JP2020086691A - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP2020086691A
JP2020086691A JP2018217020A JP2018217020A JP2020086691A JP 2020086691 A JP2020086691 A JP 2020086691A JP 2018217020 A JP2018217020 A JP 2018217020A JP 2018217020 A JP2018217020 A JP 2018217020A JP 2020086691 A JP2020086691 A JP 2020086691A
Authority
JP
Japan
Prior art keywords
authentication
user
authentication information
job
client device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018217020A
Other languages
Japanese (ja)
Other versions
JP7180309B2 (en
Inventor
達也 樋渡
Tatsuya Hiwatari
達也 樋渡
京司 津田
Kyoji Tsuda
京司 津田
吉彦 新井
Yoshihiko Arai
吉彦 新井
陽介 岡
Yosuke Oka
陽介 岡
哲史 山口
Tetsushi Yamaguchi
哲史 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2018217020A priority Critical patent/JP7180309B2/en
Publication of JP2020086691A publication Critical patent/JP2020086691A/en
Application granted granted Critical
Publication of JP7180309B2 publication Critical patent/JP7180309B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

To authenticate a user who has logged in to a client device.SOLUTION: An authentication system includes a client device and a server device communicatively connected to the client device. The client device acquires authentication information from a user that is used to authenticate the user who has logged in to the client device, transmits the authentication information to the server device, receives a token from the server as a result of successful user authentication, stores the authentication information and the received token in association with each other in a cache memory, determines whether the cash memory stores the authentication information and the received token when authenticating the user who has logged in to the client device, and authenticates locally the user using the authentication information that the cash memory has stored without transmitting the authentication information to the server when determining that the cache memory stores the authentication information and the token.SELECTED DRAWING: Figure 6

Description

本開示は、クライアント装置及びサーバー装置を含む認証システムに関する。 The present disclosure relates to an authentication system including a client device and a server device.

電子機器がクライアント装置から受信したジョブを実行するために、サーバー装置が、クライアント装置にログインしたユーザーを認証する技術が知られている。 There is known a technique in which a server device authenticates a user who has logged in to a client device in order for an electronic device to execute a job received from the client device.

特許第4899882号公報Japanese Patent No. 4899882 特開2006−164174号公報JP 2006-164174 A

電子機器がクライアント装置から受信したジョブを実行するために、サーバー装置が、クライアント装置にログインしたユーザーを認証する技術においては、益々ユーザーフレンドリーであることが望まれる。 In the technology in which the server device authenticates the user who has logged in to the client device in order for the electronic device to execute the job received from the client device, it is desired to be more and more user-friendly.

本開示の一形態に係る認証システムは、
クライアント装置と、
前記クライアント装置と通信可能に接続されたサーバー装置と、
を具備し、
前記クライアント装置は、
前記クライアント装置にログインしたユーザーを認証するのに用いる認証情報を前記ユーザーから取得し、
前記認証情報を前記サーバー装置に送信し、
前記サーバー装置から、前記ユーザーの認証に成功した結果として、トークンを受信し、
前記認証情報及び受信した前記トークンを、互いに関連付けてキャッシュメモリーに記憶し、
前記クライアント装置にログインしたユーザーを認証するとき、前記キャッシュメモリーが前記認証情報及び前記トークンを記憶しているか否かを判断し、
前記キャッシュメモリーが前記認証情報及び前記トークンを記憶していると判断すると、前記認証情報を前記サーバー装置に送信することなく、前記キャッシュメモリーが記憶している前記認証情報を用いて、前記ユーザーをローカルで認証する。
An authentication system according to an aspect of the present disclosure,
A client device,
A server device communicatively connected to the client device;
Equipped with,
The client device is
Obtaining authentication information used to authenticate a user who has logged in to the client device from the user,
Sending the authentication information to the server device,
Receive a token from the server device as a result of successful authentication of the user,
Storing the authentication information and the received token in a cache memory in association with each other,
When authenticating a user who has logged in to the client device, it is determined whether the cache memory stores the authentication information and the token,
When it is determined that the cache memory stores the authentication information and the token, the authentication information stored in the cache memory is used to identify the user without transmitting the authentication information to the server device. Authenticate locally.

(1)本実施形態によれば、クライアント装置は、キャッシュメモリーが認証情報及びトークンを記憶していると判断すると、認証情報をサーバー装置に送信することなく、キャッシュメモリーが記憶している認証情報を用いて、ユーザーをローカルで認証する。これにより、クライアント装置は、認証時にサーバー装置との通信を行わないため、ネットワークを圧迫することがなく、また、ネットワークを圧迫する結果として認証に時間が掛かることを防止することができる。また、サーバー装置に不具合が生じたり(例えば、サーバーダウン)、ネットワークNに不具合が生じた(例えば、帯域が狭いためトラフィック過多)場合でも、クライアント装置はローカルでユーザーを認証できる。 (1) According to this embodiment, when the client device determines that the cache memory stores the authentication information and the token, the authentication information stored in the cache memory is not transmitted to the server device. Authenticate the user locally with. As a result, the client device does not communicate with the server device at the time of authentication, so that it does not put pressure on the network, and it is possible to prevent the authentication from taking a long time as a result of pressing the network. In addition, even if a failure occurs in the server device (for example, server down) or a problem occurs in the network N (for example, excessive traffic due to narrow bandwidth), the client device can locally authenticate the user.

前記クライアント装置は、
前記認証情報を用いて前記ユーザーをローカルで認証するのに失敗すると、
前記認証情報を前記サーバー装置に送信し、
前記サーバー装置から、前記ユーザーの認証に成功した結果として、トークンを受信し、
前記認証情報及び受信した前記トークンを、互いに関連付けてキャッシュメモリーに記憶する。
The client device is
If it fails to authenticate the user locally using the credentials,
Sending the authentication information to the server device,
Receive a token from the server device as a result of successful authentication of the user,
The authentication information and the received token are associated with each other and stored in the cache memory.

(2)本実施形態によれば、クライアント装置は、認証情報を用いてユーザーをローカルで認証するのに失敗すると、サーバー装置にユーザー認証させ、認証情報及びサーバー装置から受信したトークンを、互いに関連付けてキャッシュメモリーに記憶する。これにより、クライアント装置は、次回から、認証時にサーバー装置との通信を行わずに、ローカルでユーザーを認証できる。 (2) According to this embodiment, when the client device fails to locally authenticate the user using the authentication information, the client device causes the server device to authenticate the user and associates the authentication information and the token received from the server device with each other. Stored in cache memory. With this, the client device can authenticate the user locally from the next time without performing communication with the server device at the time of authentication.

前記クライアント装置は、
前記クライアント装置にログインしたユーザーを認証するのに用いる認証情報を前記ユーザーから取得し、
前記キャッシュメモリーが前記認証情報及び前記トークンを記憶していると判断すると、リセット時間が経過したか否かを判断し、
前記リセット時間が経過していないと判断すると、
前記認証情報を前記サーバー装置に送信することなく、前記キャッシュメモリーが記憶している前記認証情報を用いて、前記ユーザーをローカルで認証し、
前記リセット時間が経過したと判断すると、
前記キャッシュメモリーから、前記認証情報及び前記トークンを削除し、
前記クライアント装置にログインした前記ユーザーを認証するのに用いる認証情報を、前記サーバー装置に送信し、
前記サーバー装置から、前記ユーザーの認証に成功した結果として、トークンを受信し、
前記認証情報及び受信した前記トークンを、互いに関連付けてキャッシュメモリーに記憶する。
The client device is
Obtaining authentication information used to authenticate a user who has logged in to the client device from the user,
When it is determined that the cache memory stores the authentication information and the token, it is determined whether the reset time has elapsed,
If it is determined that the reset time has not elapsed,
Without sending the authentication information to the server device, using the authentication information stored in the cache memory, locally authenticates the user,
If it is determined that the reset time has elapsed,
Deleting the authentication information and the token from the cache memory,
Sending authentication information used to authenticate the user logged in to the client device to the server device,
Receive a token from the server device as a result of successful authentication of the user,
The authentication information and the received token are associated with each other and stored in the cache memory.

(3)本実施形態によれば、クライアント装置は、リセット時間が経過したと判断すると、キャッシュメモリーから、認証情報及びトークンを削除し、サーバー装置にユーザー認証させ、認証情報及びサーバー装置から受信したトークンを、互いに関連付けてキャッシュメモリーに記憶する。これにより、リセット時間が経過する度に、サーバー装置にユーザー認証させるので、セキュリティ性を高めることができる。また、クライアント装置は、次回から、認証時にサーバー装置との通信を行わずに、ローカルでユーザーを認証できる。 (3) According to the present embodiment, when the client device determines that the reset time has elapsed, the client device deletes the authentication information and the token from the cache memory, causes the server device to authenticate the user, and receives the authentication information and the server device. The tokens are stored in cache memory in association with each other. This allows the server device to authenticate the user every time the reset time elapses, thereby improving security. Also, the client device can authenticate the user locally from the next time without performing communication with the server device at the time of authentication.

前記クライアント装置と通信可能に接続された電子機器をさらに具備し、
前記クライアント装置は、
前記キャッシュメモリーが、前記認証情報及び前記トークンを記憶しない場合、前記認証情報を含み前記トークンを含まないジョブである認証失敗ジョブを、前記電子機器に送信し、
前記電子機器は、
前記認証失敗ジョブを、前記クライアント装置から受信し、
前記認証失敗ジョブに含まれる前記認証情報を用いて、前記ユーザーをローカルで認証し、
前記認証情報を用いて前記ユーザーをローカルで認証するのに成功すると、前記認証失敗ジョブを実行し、
前記認証情報を用いて前記ユーザーをローカルで認証するのに失敗すると、前記認証失敗ジョブを実行しない。
Further comprising an electronic device communicatively connected to the client device,
The client device is
When the cache memory does not store the authentication information and the token, an authentication failure job which is a job including the authentication information and not including the token is transmitted to the electronic device,
The electronic device is
Receiving the authentication failure job from the client device,
Authenticating the user locally using the authentication information contained in the authentication failure job,
Upon successfully authenticating the user locally using the credentials, execute the authentication failure job,
If it fails to locally authenticate the user using the authentication information, the authentication failure job is not executed.

(4)本実施形態によれば、クライアント装置がローカル認証又はサーバー装置を用いた認証に失敗しても、電子機器は、ローカルでユーザーを認証し、ジョブを実行することができる。これにより、電子機器は、例えば、電子機器を使用する必要性が高いユーザーのジョブを、必ず実行することができる。 (4) According to this embodiment, even if the client device fails in the local authentication or the authentication using the server device, the electronic device can locally authenticate the user and execute the job. As a result, the electronic device can always execute a job of a user who is highly required to use the electronic device.

前記クライアント装置は、
前記キャッシュメモリーが、前記認証情報及び前記トークンを記憶する場合、前記認証情報及び前記トークンを含むジョブである認証成功ジョブを、前記電子機器に送信し、
前記電子機器は、
前記認証成功ジョブを、前記クライアント装置から受信し、
前記認証成功ジョブを実行する。
The client device is
When the cache memory stores the authentication information and the token, the authentication success job, which is a job including the authentication information and the token, is transmitted to the electronic device,
The electronic device is
Receiving the authentication successful job from the client device,
The authentication success job is executed.

(5)本実施形態によれば、クライアント装置がローカル認証又はサーバー装置を用いた認証に成功した場合、電子機器は、ジョブを必ず実行することができる。 (5) According to the present embodiment, when the client device succeeds in the local authentication or the authentication using the server device, the electronic device can execute the job without fail.

前記電子機器は、前記サーバー装置と通信可能に接続され、
前記クライアント装置は、
前記キャッシュメモリーが、前記認証情報及び前記トークンを記憶する場合、前記認証情報及び前記トークンを含むジョブである認証成功ジョブを、前記電子機器に送信し、
前記電子機器は、
前記認証成功ジョブを、前記クライアント装置から受信し、
前記認証成功ジョブに含まれる前記認証情報を、前記サーバー装置に送信し、
前記サーバー装置から、前記ユーザーの認証に成功した結果を受信すると、前記認証成功ジョブを実行し、
前記サーバー装置から、前記ユーザーの認証に成功したことを示す結果を受信しないと、
前記認証成功ジョブに含まれる前記認証情報を用いて、前記ユーザーをローカルで認証し、
前記認証情報を用いて前記ユーザーをローカルで認証するのに成功すると、前記認証成功ジョブを実行し、
前記認証情報を用いて前記ユーザーをローカルで認証するのに失敗すると、前記認証成功ジョブを実行しない。
The electronic device is communicatively connected to the server device,
The client device is
When the cache memory stores the authentication information and the token, the authentication success job, which is a job including the authentication information and the token, is transmitted to the electronic device,
The electronic device is
Receiving the authentication successful job from the client device,
Transmitting the authentication information included in the authentication successful job to the server device,
When the result of successful authentication of the user is received from the server device, the authentication success job is executed,
If the result indicating that the user has been successfully authenticated is not received from the server device,
Authenticating the user locally using the authentication information contained in the successful authentication job,
If the user is successfully authenticated locally using the authentication information, the authentication success job is executed,
If it fails to locally authenticate the user using the authentication information, the authentication success job is not executed.

(6)本実施形態によれば、クライアント装置がローカル認証又はサーバー装置を用いた認証に成功した場合でも、電子機器は、再度、ローカル認証又はサーバー装置を実行するので、セキュリティセキュリティ性を高めることができる。 (6) According to the present embodiment, even if the client device succeeds in the local authentication or the authentication using the server device, the electronic device executes the local authentication or the server device again, so that the security is enhanced. You can

本開示によれば、電子機器がクライアント装置から受信したジョブを実行するために、サーバー装置が、クライアント装置にログインしたユーザーを認証する技術において、益々ユーザーフレンドリーとすることを図れる。 According to the present disclosure, in order for the electronic device to execute the job received from the client device, the server device can be made more and more user-friendly in the technique of authenticating the user who has logged in to the client device.

なお、ここに記載された効果は必ずしも限定されるものではなく、本開示中に記載されたいずれかの効果であってもよい。 Note that the effects described here are not necessarily limited, and may be any effects described in the present disclosure.

本開示の一実施形態に係る認証システムを示す。1 illustrates an authentication system according to an embodiment of the present disclosure. 画像形成装置のハードウェア構成を示す。1 shows a hardware configuration of an image forming apparatus. サーバー装置のハードウェア構成を示す。The hardware structure of a server apparatus is shown. クライアント装置のハードウェア構成を示す。3 shows a hardware configuration of a client device. 認証システムの機能的構成を示す。The functional structure of an authentication system is shown. 認証システムの第1の動作シーケンスを示す。The 1st operation sequence of an authentication system is shown. クライアント装置の動作フローを示す。4 shows an operation flow of a client device. サーバー装置の動作フローを示す。The operation|movement flow of a server apparatus is shown. 認証システムの第2の動作シーケンスを示す。The 2nd operation sequence of an authentication system is shown. 画像形成装置の動作フローを示す。3 shows an operation flow of the image forming apparatus.

以下、図面を参照しながら、本開示の実施形態を説明する。 Hereinafter, embodiments of the present disclosure will be described with reference to the drawings.

1.認証システム 1. Authentication system

図1は、本開示の一実施形態に係る認証システムを示す。 FIG. 1 shows an authentication system according to an embodiment of the present disclosure.

認証システム1は、電子機器10と、サーバー装置20と、クライアント装置30とを有する。 The authentication system 1 includes an electronic device 10, a server device 20, and a client device 30.

電子機器10と、サーバー装置20と、クライアント装置30とは、インターネットを含むネットワークNを介して互いに通信可能に接続される。 The electronic device 10, the server device 20, and the client device 30 are communicatively connected to each other via a network N including the Internet.

電子機器10は、例えば、画像形成装置(Multifunction Peripheral、MFP)である。以下、電子機器10を画像形成装置10と称する。 The electronic device 10 is, for example, an image forming apparatus (Multifunction Peripheral, MFP). Hereinafter, the electronic device 10 will be referred to as the image forming apparatus 10.

サーバー装置20は、クライアント装置30にログインしたユーザーを認証する、所謂認証サーバーである。 The server device 20 is a so-called authentication server that authenticates a user who has logged in to the client device 30.

クライアント装置30は、例えば、ユーザーが使用する端末装置(パーソナルコンピューター、タブレットコンピューター、スマートフォン等)である。クライアント装置30は、画像形成装置10にジョブ(印刷ジョブ等)を送信して実行させる。 The client device 30 is, for example, a terminal device (personal computer, tablet computer, smartphone, etc.) used by a user. The client device 30 transmits a job (print job or the like) to the image forming apparatus 10 to execute the job.

2.画像形成装置のハードウェア構成 2. Hardware configuration of image forming apparatus

図2は、画像形成装置のハードウェア構成を示す。 FIG. 2 shows the hardware configuration of the image forming apparatus.

画像形成装置10は、制御回路11を備える。制御回路11は、プロセッサーであるCPU11a(Central Processing Unit)、RAM11b(Random Access Memory)、メモリーであるROM11c(Read Only Memory)及び専用のハードウェア回路等から構成され、画像形成装置10の全体的な動作制御を司る。CPU11aは、ROM11cが記憶する情報処理プログラムをRAM11bにロードして実行する。ROM11cは、CPU11aが実行するプログラムやデータなどを固定的に記憶する。ROM11cは、非一過性のコンピューター読み取り可能な記録媒体の一例である。 The image forming apparatus 10 includes a control circuit 11. The control circuit 11 includes a CPU 11 a (Central Processing Unit) that is a processor, a RAM 11 b (Random Access Memory), a ROM 11 c (Read Only Memory) that is a memory, a dedicated hardware circuit, and the like, and the entire image forming apparatus 10 includes Controls motion control. The CPU 11a loads the information processing program stored in the ROM 11c into the RAM 11b and executes it. The ROM 11c fixedly stores programs and data executed by the CPU 11a. The ROM 11c is an example of a non-transitory computer-readable recording medium.

制御回路11は、画像読取部12(イメージスキャナー)、画像処理部14(GPU(Graphics Processing Unit)を含む)、画像メモリー15、画像形成部16(プリンター)、表示部17aを備える操作部17(タッチパネル)、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の大容量の不揮発性の記憶装置18、ファクシミリ通信部19及びネットワーク通信インターフェース13等と接続されている。制御回路11は、接続されている上記各部の動作制御や、各部との間での信号又はデータの送受信を行う。 The control circuit 11 includes an image reading unit 12 (image scanner), an image processing unit 14 (including a GPU (Graphics Processing Unit)), an image memory 15, an image forming unit 16 (printer), and an operating unit 17 (including a display unit 17a. It is connected to a large-capacity non-volatile storage device 18, such as a touch panel), an HDD (Hard Disk Drive) and an SSD (Solid State Drive), a facsimile communication unit 19, a network communication interface 13, and the like. The control circuit 11 controls the operation of each of the above-mentioned connected parts and transmits/receives signals or data to/from each part.

3.サーバー装置のハードウェア構成 3. Server device hardware configuration

図3は、サーバー装置のハードウェア構成を示す。 FIG. 3 shows the hardware configuration of the server device.

サーバー装置20は、CPU21、ROM22、RAM23、HDDやSSD等の大容量の不揮発性の記憶装置24、ネットワーク通信インターフェース25、操作装置26及び表示装置27と、これらを相互に接続するバス28とを有する。 The server device 20 includes a CPU 21, a ROM 22, a RAM 23, a large-capacity non-volatile storage device 24 such as an HDD and an SSD, a network communication interface 25, an operating device 26 and a display device 27, and a bus 28 interconnecting them. Have.

CPU21、ROM22、及びRAM23は、制御回路200を構成する。CPU21は、ROM22が記憶する情報処理プログラムをRAM23にロードして実行する。ROM22は、CPU21が実行するプログラムやデータなどを固定的に記憶する。ROM22は、非一過性のコンピューター読み取り可能な記録媒体の一例である。 The CPU 21, ROM 22, and RAM 23 form a control circuit 200. The CPU 21 loads the information processing program stored in the ROM 22 into the RAM 23 and executes it. The ROM 22 fixedly stores programs and data executed by the CPU 21. The ROM 22 is an example of a non-transitory computer-readable recording medium.

4.クライアント装置のハードウェア構成 4. Hardware configuration of client device

図4は、クライアント装置のハードウェア構成を示す。 FIG. 4 shows the hardware configuration of the client device.

クライアント装置30は、CPU31、ROM32、RAM33、SSD等の大容量の不揮発性の記憶装置34、ネットワーク通信インターフェース35、操作装置36及び表示装置37(タッチパネル)並びに読取装置39(カメラ等の撮像装置)と、これらを相互に接続するバス38とを有する。 The client device 30 includes a CPU 31, a ROM 32, a RAM 33, a large-capacity non-volatile storage device 34 such as an SSD, a network communication interface 35, an operating device 36, a display device 37 (touch panel), and a reading device 39 (imaging device such as a camera). And a bus 38 interconnecting them.

CPU31、ROM32、及びRAM33は、制御回路300を構成する。CPU31は、ROM32が記憶する情報処理プログラムをRAM33にロードして実行する。ROM32は、CPU31が実行するプログラムやデータなどを固定的に記憶する。ROM32は、非一過性のコンピューター読み取り可能な記録媒体の一例である。 The CPU 31, the ROM 32, and the RAM 33 form a control circuit 300. The CPU 31 loads the information processing program stored in the ROM 32 into the RAM 33 and executes it. The ROM 32 fixedly stores programs and data executed by the CPU 31. The ROM 32 is an example of a non-transitory computer-readable recording medium.

5.認証システムの機能的構成 5. Functional configuration of authentication system

図5は、認証システムの機能的構成を示す。 FIG. 5 shows a functional configuration of the authentication system.

クライアント装置30の制御回路300において、CPU31は、ROM32が記憶する情報処理プログラムをRAM33にロードして実行することにより、クライアント認証部301及びジョブ生成部302として動作する。記憶装置34は、キャッシュメモリー310を有する。 In the control circuit 300 of the client device 30, the CPU 31 operates as the client authentication unit 301 and the job generation unit 302 by loading the information processing program stored in the ROM 32 into the RAM 33 and executing it. The storage device 34 has a cache memory 310.

サーバー装置20の制御回路200において、CPU21は、ROM22が記憶する情報処理プログラムをRAM23にロードして実行することにより、サーバー認証部201として動作する。記憶装置24は、認証リスト210を有する。 In the control circuit 200 of the server device 20, the CPU 21 operates as the server authentication unit 201 by loading the information processing program stored in the ROM 22 into the RAM 23 and executing it. The storage device 24 has an authentication list 210.

画像形成装置10の制御回路11において、CPU11aは、ROM11cが記憶する情報処理プログラムをRAM11bにロードして実行することにより、デバイス認証部101及びジョブ実行部102として動作する。記憶装置18は、ユーザーリスト110を有する。 In the control circuit 11 of the image forming apparatus 10, the CPU 11a operates as the device authentication unit 101 and the job execution unit 102 by loading the information processing program stored in the ROM 11c into the RAM 11b and executing the information processing program. The storage device 18 has a user list 110.

クライアント装置30のクライアント認証部301は、ユーザーから取得した認証情報と、キャッシュメモリー310が記憶する認証情報と用いて、ユーザーをローカルで認証する。また、クライアント認証部301は、ユーザーから取得した認証情報を用いて、サーバー装置20にユーザーを認証させる。 The client authentication unit 301 of the client device 30 locally authenticates the user using the authentication information acquired from the user and the authentication information stored in the cache memory 310. The client authentication unit 301 also causes the server device 20 to authenticate the user using the authentication information acquired from the user.

クライアント装置30のジョブ生成部302は、画像形成装置10が実行すべきジョブ(例えば、印刷ジョブ)を生成し、画像形成装置10に送信する。 The job generation unit 302 of the client device 30 generates a job (for example, a print job) to be executed by the image forming apparatus 10 and transmits the job to the image forming apparatus 10.

サーバー装置20のサーバー認証部201は、クライアント装置30又は画像形成装置10から受信した認証情報と、認証リスト210が記憶する認証情報と用いて、ユーザーを認証する。 The server authentication unit 201 of the server device 20 authenticates the user using the authentication information received from the client device 30 or the image forming apparatus 10 and the authentication information stored in the authentication list 210.

画像形成装置10のデバイス認証部101は、ユーザーから取得した認証情報と、ユーザーリスト110が記憶する認証情報と用いて、ユーザーをローカルで認証する。また、デバイス認証部101は、ユーザーから取得した認証情報を用いて、サーバー装置20にユーザーを認証させる。 The device authentication unit 101 of the image forming apparatus 10 locally authenticates the user using the authentication information acquired from the user and the authentication information stored in the user list 110. Also, the device authentication unit 101 causes the server device 20 to authenticate the user using the authentication information acquired from the user.

画像形成装置10のジョブ実行部102は、クライアント装置30から受信したジョブを実行する。 The job execution unit 102 of the image forming apparatus 10 executes the job received from the client device 30.

6.認証システムの動作 6. How the authentication system works

図6は、認証システムの第1の動作シーケンスを示す。 FIG. 6 shows a first operation sequence of the authentication system.

まず、図6の上段を参照し、動作の前提を説明する。画像形成装置10のデバイス認証部101は、ユーザー(アドミニストレーター等)から操作部17に対する入力を受け付け、特定のユーザーの認証情報をユーザーリスト110に記憶する。ユーザーリスト110に記憶されるユーザーは、アドミニストレーター等、画像形成装置10を使用する必要性が高いユーザーである。 First, the premise of the operation will be described with reference to the upper part of FIG. The device authentication unit 101 of the image forming apparatus 10 receives an input from the user (administrator or the like) to the operation unit 17, and stores authentication information of a specific user in the user list 110. The users stored in the user list 110 are users who are highly likely to use the image forming apparatus 10, such as administrators.

クライアント装置30のクライアント認証部301は、ユーザー(アドミニストレーター等)から操作装置36に対する入力を受け付け、リセット時間を設定する。「リセット時間」は、クライアント装置30のキャッシュメモリー310が認証情報及びトークン(後述)を記憶してからリセット(後述)するまでの時間の長さである。以上が動作の前提である。 The client authentication unit 301 of the client device 30 receives an input from the user (administrator or the like) to the operation device 36 and sets a reset time. The “reset time” is a length of time from when the cache memory 310 of the client device 30 stores the authentication information and the token (described later) to the reset (described later). The above is the premise of the operation.

「認証情報」を説明する。認証情報は、クライアント装置30にログインしたユーザーを認証するのに用いられる。認証情報は、ユーザー識別子及びパスワードを含む。認証情報に含まれるユーザー識別子及びパスワードが、予め互いに関連付けられたユーザー識別子及びパスワードの組み合わせと一致すれば、ユーザーの認証に成功したことを意味する。一方、認証情報に含まれるユーザー識別子及びパスワードが、予め互いに関連付けられたユーザー識別子及びパスワードの組み合わせと一致しなければ、ユーザーの認証に失敗したことを意味する。以下、説明を解りやすくするため、「ユーザー識別子及びパスワードの組み合わせ」とは記載せず、単に「認証情報」と記載する。また、「ユーザー識別子及びパスワードの組み合わせの一致や不一致」とは記載せず、単に「認証情報の成功や失敗」と記載する。ただし、以下の説明で「認証情報の成功や失敗」は「ユーザー識別子及びパスワードの組み合わせの一致や不一致」に基づく。 "Authentication information" will be described. The authentication information is used to authenticate the user who has logged in to the client device 30. The authentication information includes a user identifier and a password. If the user identifier and the password included in the authentication information match the combination of the user identifier and the password associated with each other in advance, it means that the user has been successfully authenticated. On the other hand, if the user identifier and the password included in the authentication information do not match the combination of the user identifier and the password associated with each other in advance, it means that the user authentication has failed. In the following, for ease of understanding of the description, the term “combination of user identifier and password” is not used, but the term “authentication information” is used. Further, it is not described as “match or mismatch of the combination of the user identifier and the password”, but simply as “success or failure of the authentication information”. However, in the following description, “success or failure of authentication information” is based on “match or mismatch of combination of user identifier and password”.

図7は、クライアント装置の動作フローを示す。 FIG. 7 shows an operation flow of the client device.

クライアント装置30のクライアント認証部301は、クライアント装置30にログインしたユーザー(エンドユーザー)から操作装置36を介して入力されることにより取得した認証情報を取得する(ステップS301)。クライアント認証部301は、キャッシュメモリー310が、ユーザーから取得した認証情報を記憶しているか否かを判断する(ステップS302)。 The client authentication unit 301 of the client device 30 acquires the authentication information acquired by being input from the user (end user) who has logged in to the client device 30 via the operation device 36 (step S301). The client authentication unit 301 determines whether the cache memory 310 stores the authentication information acquired from the user (step S302).

クライアント装置30のクライアント認証部301は、キャッシュメモリー310が、認証情報を記憶していないと判断する(ステップS302、NO)。この場合、クライアント認証部301は、ユーザーから取得した認証情報を、サーバー装置20に送信する(ステップS303)。 The client authentication unit 301 of the client device 30 determines that the cache memory 310 does not store authentication information (step S302, NO). In this case, the client authentication unit 301 transmits the authentication information acquired from the user to the server device 20 (step S303).

図8は、サーバー装置の動作フローを示す。 FIG. 8 shows an operation flow of the server device.

サーバー装置20のサーバー認証部201は、認証情報を、クライアント装置30から受信する(ステップS201、YES)。サーバー認証部201は、認証リスト210が、受信した認証情報を記憶しているか否かを判断する(ステップS202)。 The server authentication unit 201 of the server device 20 receives the authentication information from the client device 30 (step S201, YES). The server authentication unit 201 determines whether or not the authentication list 210 stores the received authentication information (step S202).

サーバー装置20のサーバー認証部201は、認証リスト210が、受信した認証情報を記憶していると判断する。この場合、サーバー認証部201は、認証情報に含まれるユーザー識別子により識別されるユーザーの認証に成功したと判断する(ステップS203、YES)。一方、サーバー認証部201は、認証リスト210が、受信した認証情報を記憶していない場合、認証情報に含まれるユーザー識別子により識別されるユーザーの認証に失敗したと判断する(ステップS203、NO)。 The server authentication unit 201 of the server device 20 determines that the authentication list 210 stores the received authentication information. In this case, the server authentication unit 201 determines that the authentication of the user identified by the user identifier included in the authentication information has succeeded (step S203, YES). On the other hand, when the authentication list 210 does not store the received authentication information, the server authentication unit 201 determines that the authentication of the user identified by the user identifier included in the authentication information has failed (step S203, NO). ..

サーバー装置20のサーバー認証部201は、ユーザーの認証に成功すると(ステップS203、YES)、ユーザーの認証に成功したことを示す結果として、トークンを生成する。サーバー認証部201は、ユーザーの認証に成功したことを示す結果として、トークンをクライアント装置30に送信する(ステップS204)。 When the user authentication succeeds (step S203, YES), the server authentication unit 201 of the server device 20 generates a token as a result indicating that the user authentication succeeds. The server authentication unit 201 transmits the token to the client device 30 as a result indicating that the user authentication is successful (step S204).

一方、サーバー装置20のサーバー認証部201は、ユーザーの認証に失敗すると(ステップS203、NO)、トークンを生成しない。サーバー認証部201は、ユーザーの認証に失敗したことを示す結果(トークンを含まない)をクライアント装置30に送信する(ステップS205)。 On the other hand, the server authentication unit 201 of the server device 20 does not generate a token if the user authentication fails (step S203, NO). The server authentication unit 201 transmits a result (not including a token) indicating that the user authentication has failed to the client device 30 (step S205).

ところで、クライアント装置30のクライアント認証部301が認証情報を送信したが(ステップS303)、サーバー装置20のサーバー認証部201は、認証情報を受信しない場合がある(ステップS201、NO)。これは、例えば、サーバー装置20に不具合が生じたり(例えば、サーバーダウン)、ネットワークNに不具合が生じた(例えば、帯域が狭いためトラフィック過多)場合である。この場合、クライアント装置30のクライアント認証部301は、認証情報を送信したにも拘らず(ステップS303)、サーバー装置20から結果を受信しないこととなる(ステップS304、NO)。 By the way, the client authentication unit 301 of the client device 30 transmits the authentication information (step S303), but the server authentication unit 201 of the server device 20 may not receive the authentication information (step S201, NO). This is the case, for example, when a failure occurs in the server device 20 (for example, the server is down) or a failure occurs in the network N (for example, excessive traffic due to a narrow band). In this case, the client authentication unit 301 of the client device 30 does not receive the result from the server device 20 (step S304, NO) even though the authentication information is transmitted (step S303).

図7を再び参照し、クライアント装置30のクライアント認証部301は、ユーザーの認証に成功したことを示す結果として、トークン(ステップS204)又はユーザーの認証に失敗したことを示す結果(トークンを含まない)(ステップS205)を、サーバー装置20から受信する(ステップS304、YES)。 Referring to FIG. 7 again, the client authentication unit 301 of the client device 30 has a token (step S204) as a result indicating that the user authentication has succeeded or a result indicating that the user authentication has failed (not including the token). ) (Step S205) is received from the server device 20 (step S304, YES).

クライアント装置30のクライアント認証部301は、ユーザーの認証に成功したことを示す結果として、トークン(ステップS204)をサーバー装置20から受信する(ステップS305、YES)。この場合、クライアント認証部301は、ユーザーから取得した認証情報(ステップS301)及びサーバー装置20から受信したトークンを、互いに関連付けて、キャッシュメモリー310に記憶させる(ステップS306)。 The client authentication unit 301 of the client device 30 receives the token (step S204) from the server device 20 as a result indicating that the user authentication is successful (step S305, YES). In this case, the client authentication unit 301 stores the authentication information acquired from the user (step S301) and the token received from the server device 20 in the cache memory 310 in association with each other (step S306).

一方、クライアント装置30のクライアント認証部301は、キャッシュメモリー310が、認証情報を記憶していると判断する(ステップS302、YES)。「キャッシュメモリー310が、認証情報を記憶している」場合とは、過去に、クライアント認証部301が、ユーザーから取得した認証情報及びサーバー装置20からユーザーの認証に成功した結果として受信したトークンを、互いに関連付けて、キャッシュメモリー310に記憶させた(ステップS306)ことを意味する。この場合(ステップS302、YES)、クライアント認証部301は、リセット時間が経過したか否かを判断する(ステップS307)。 On the other hand, the client authentication unit 301 of the client device 30 determines that the cache memory 310 stores the authentication information (step S302, YES). In the case where “the cache memory 310 stores the authentication information”, the client authentication unit 301 has the authentication information acquired from the user and the token received as a result of successful authentication of the user from the server device 20 in the past. , Which are associated with each other and stored in the cache memory 310 (step S306). In this case (YES in step S302), the client authentication unit 301 determines whether the reset time has elapsed (step S307).

クライアント装置30のクライアント認証部301は、リセット時間が経過したと判断すると(ステップS307、YES)、キャッシュメモリー310から、ユーザーから取得した認証情報(ステップS301)及びこれに関連付けられたトークンとを削除する(ステップS308)。そして、クライアント認証部301は、上記ステップS303乃至ステップS306の処理を実行する。言い換えれば、クライアント認証部301は、新たに、サーバー装置20に、ユーザー認証を実行させる。その結果、サーバー装置20が認証に成功すれば、クライアント認証部301は、ユーザーから取得した認証情報(ステップS301)及びサーバー装置20から受信したトークンを、互いに関連付けて、キャッシュメモリー310に記憶させる(ステップS306)。 When the client authentication unit 301 of the client device 30 determines that the reset time has elapsed (step S307, YES), the authentication information acquired from the user (step S301) and the token associated therewith are deleted from the cache memory 310. (Step S308). Then, the client authentication unit 301 executes the processes of steps S303 to S306. In other words, the client authentication unit 301 newly causes the server device 20 to execute user authentication. As a result, if the server device 20 succeeds in the authentication, the client authentication unit 301 stores the authentication information acquired from the user (step S301) and the token received from the server device 20 in the cache memory 310 in association with each other ( Step S306).

一方、クライアント装置30のクライアント認証部301は、リセット時間が経過していないと判断すると(ステップS307、NO)、キャッシュメモリー310が記憶している認証情報(ステップS302、YES)を使用して、ユーザーをローカルで認証する(ステップS309)。具体的には、クライアント認証部301は、ユーザーから取得した認証情報(ステップS301)と、キャッシュメモリー310が記憶している認証情報(ステップS302、YES)とが一致するか否かを判断する(ステップS310)。 On the other hand, when the client authentication unit 301 of the client device 30 determines that the reset time has not elapsed (step S307, NO), it uses the authentication information (step S302, YES) stored in the cache memory 310, The user is locally authenticated (step S309). Specifically, the client authentication unit 301 determines whether or not the authentication information acquired from the user (step S301) and the authentication information stored in the cache memory 310 (step S302, YES) match. Step S310).

クライアント装置30のクライアント認証部301は、ユーザーから取得した認証情報(ステップS301)と、キャッシュメモリー310が記憶している認証情報(ステップS302、YES)とが一致しなければ、ユーザーをローカルで認証するのに失敗したと判断する(ステップS310、NO)。すると、クライアント認証部301は、上記ステップS303乃至ステップS306の処理を実行する。言い換えれば、クライアント認証部301は、サーバー装置20に、ユーザー認証を実行させる。その結果、サーバー装置20が認証に成功すれば、クライアント認証部301は、ユーザーから取得した認証情報(ステップS301)及びサーバー装置20から受信したトークンを、互いに関連付けて、キャッシュメモリー310に記憶させる(ステップS306)。 If the authentication information acquired from the user (step S301) does not match the authentication information stored in the cache memory 310 (step S302, YES), the client authentication unit 301 of the client device 30 locally authenticates the user. It is determined that the process has failed (step S310, NO). Then, the client authentication unit 301 executes the processes of steps S303 to S306. In other words, the client authentication unit 301 causes the server device 20 to execute user authentication. As a result, if the server device 20 succeeds in the authentication, the client authentication unit 301 stores the authentication information acquired from the user (step S301) and the token received from the server device 20 in the cache memory 310 in association with each other ( Step S306).

一方、クライアント装置30のクライアント認証部301は、ユーザーから取得した認証情報(ステップS301)と、キャッシュメモリー310が記憶している認証情報(ステップS302、YES)とが一致すれば、ユーザーをローカルで認証するのに成功したと判断する(ステップS310、YES)。 On the other hand, if the authentication information acquired from the user (step S301) and the authentication information stored in the cache memory 310 (step S302, YES) match, the client authentication unit 301 of the client device 30 locally determines the user. It is determined that the authentication is successful (step S310, YES).

図9は、認証システムの第2の動作シーケンスを示す。 FIG. 9 shows a second operation sequence of the authentication system.

クライアント装置30のジョブ生成部302は、画像形成装置10が実行すべきジョブ(例えば、印刷ジョブ)を生成し、画像形成装置10に送信する。 The job generation unit 302 of the client apparatus 30 generates a job (for example, a print job) to be executed by the image forming apparatus 10 and sends it to the image forming apparatus 10.

クライアント装置30のクライアント認証部301が、ユーザーの認証に成功した結果としてトークンを受信した場合(ステップS310でYES、ステップS305でYES)、ジョブ生成部302は、認証成功ジョブを生成し、画像形成装置10に送信する(ステップS311)。「認証成功ジョブ」は、ユーザーから取得した認証情報(ステップS301)及びトークンとを含むジョブである。認証成功ジョブに含まれるトークンは、ユーザーをローカルで認証するのに成功した場合には(ステップS310、YES)、キャッシュメモリー310が認証情報に関連付けて記憶しているトークン(ステップS302、YES)である。また、認証成功ジョブに含まれるトークンは、サーバー装置20から、ユーザーの認証に成功したことを示す結果としてトークンを受信した場合には(ステップS305、YES)、認証情報に関連付けてキャッシュメモリー310に記憶させたトークン(ステップS306)である。 When the client authentication unit 301 of the client device 30 receives the token as a result of the successful authentication of the user (YES in step S310, YES in step S305), the job generation unit 302 generates an authentication successful job and performs image formation. It transmits to the apparatus 10 (step S311). The “authentication success job” is a job including the authentication information (step S301) acquired from the user and the token. The token included in the authentication success job is the token stored in the cache memory 310 in association with the authentication information (step S302, YES) when the user is successfully authenticated locally (step S310, YES). is there. When the token included in the authentication success job is received from the server device 20 as a result indicating that the user has been successfully authenticated (step S305, YES), the token is stored in the cache memory 310 in association with the authentication information. It is the stored token (step S306).

一方、クライアント装置30のクライアント認証部301が、ユーザーの認証に失敗した結果を受信した場合(ステップS305、NO)と、サーバー装置20から結果を受信しなかった場合(ステップS304、NO)とを説明する。「サーバー装置20から結果を受信しなかった場合」は、例えば、サーバー装置20に不具合が生じたり(例えば、サーバーダウン)、ネットワークNに不具合が生じた(例えば、帯域が狭いためトラフィック過多)場合である。これらの場合、クライアント装置30のジョブ生成部302は、認証失敗ジョブを生成し、画像形成装置10に送信する(ステップS312)。「認証失敗ジョブ」は、ユーザーから取得した認証情報(ステップS301)を含みトークンを含まない(トークンの値がヌル)ジョブである。 On the other hand, when the client authentication unit 301 of the client device 30 receives the result of the user authentication failure (step S305, NO) and when the result is not received from the server device 20 (step S304, NO). explain. “When the result is not received from the server device 20 ”is, for example, when the server device 20 has a problem (for example, the server is down) or the network N has a problem (for example, the traffic is excessive due to a narrow band). Is. In these cases, the job generation unit 302 of the client device 30 generates an authentication failure job and sends it to the image forming apparatus 10 (step S312). The “authentication failed job” is a job that includes the authentication information (step S301) acquired from the user and does not include the token (the token value is null).

図10は、画像形成装置の動作フローを示す。 FIG. 10 shows an operation flow of the image forming apparatus.

画像形成装置10のジョブ実行部102は、クライアント装置30からジョブを受信する(ステップS101)。画像形成装置10のデバイス認証部101は、受信したジョブがトークンを含む場合、認証成功ジョブ(ステップS311)であると判断する(ステップS102、YES)。一方、デバイス認証部101は、受信したジョブがトークンを含まない(トークンの値がヌル)場合、認証失敗ジョブ(ステップS311)であると判断する(ステップS102、NO)。 The job execution unit 102 of the image forming apparatus 10 receives the job from the client device 30 (step S101). When the received job includes the token, the device authentication unit 101 of the image forming apparatus 10 determines that the job is an authentication successful job (step S311) (step S102, YES). On the other hand, when the received job does not include a token (the token value is null), the device authentication unit 101 determines that the job is an authentication failure job (step S311) (step S102, NO).

画像形成装置10のデバイス認証部101は、認証成功ジョブを受信したと判断すると(ステップS102、YES)、認証成功ジョブに含まれる認証情報を、サーバー装置20に送信する(ステップS103)。 When the device authentication unit 101 of the image forming apparatus 10 determines that the authentication successful job has been received (step S102, YES), the device authentication unit 101 transmits the authentication information included in the authentication successful job to the server device 20 (step S103).

図8を再び参照し、サーバー装置20のサーバー認証部201は、認証情報を、画像形成装置10から受信する(ステップS201)。サーバー認証部201は、認証リスト210が、受信した認証情報を記憶しているか否かを判断する(ステップS202)。 Referring back to FIG. 8, the server authentication unit 201 of the server device 20 receives the authentication information from the image forming apparatus 10 (step S201). The server authentication unit 201 determines whether or not the authentication list 210 stores the received authentication information (step S202).

サーバー装置20のサーバー認証部201は、認証リスト210が、受信した認証情報を記憶していると判断する。この場合、サーバー認証部201は、認証情報に含まれるユーザー識別子により識別されるユーザーの認証に成功したと判断する(ステップS203、YES)。一方、サーバー認証部201は、認証リスト210が、受信した認証情報を記憶していない場合、認証情報に含まれるユーザー識別子により識別されるユーザーの認証に失敗したと判断する(ステップS203、NO)。 The server authentication unit 201 of the server device 20 determines that the authentication list 210 stores the received authentication information. In this case, the server authentication unit 201 determines that the authentication of the user identified by the user identifier included in the authentication information has succeeded (step S203, YES). On the other hand, when the authentication list 210 does not store the received authentication information, the server authentication unit 201 determines that the authentication of the user identified by the user identifier included in the authentication information has failed (step S203, NO). ..

サーバー装置20のサーバー認証部201は、ユーザーの認証に成功すると(ステップS203、YES)、ユーザーの認証に成功したことを示す結果を生成する。サーバー認証部201は、ユーザーの認証に成功したことを示す結果を画像形成装置10に送信する(ステップS204)。 When the user authentication is successful (YES in step S203), the server authentication unit 201 of the server device 20 generates a result indicating that the user authentication is successful. The server authentication unit 201 transmits a result indicating that the user authentication is successful to the image forming apparatus 10 (step S204).

一方、サーバー装置20のサーバー認証部201は、ユーザーの認証に失敗すると(ステップS203、NO)、ユーザーの認証に失敗したことを示す結果を生成する。サーバー認証部201は、ユーザーの認証に失敗したことを示す結果を画像形成装置10に送信する(ステップS205)。 On the other hand, if the server authentication unit 201 of the server device 20 fails in the user authentication (NO in step S203), the server authentication unit 201 generates a result indicating that the user authentication has failed. The server authentication unit 201 transmits a result indicating that the user authentication has failed to the image forming apparatus 10 (step S205).

図10を再び参照し、画像形成装置10のデバイス認証部101は、ユーザーの認証に成功したことを示す結果(ステップS204)又はユーザーの認証に失敗したことを示す結果(ステップS205)を、サーバー装置20から受信する(ステップS104、YES)。 Referring back to FIG. 10, the device authentication unit 101 of the image forming apparatus 10 sends the result indicating that the user authentication has succeeded (step S204) or the result indicating that the user authentication has failed (step S205) to the server. It is received from the device 20 (step S104, YES).

画像形成装置10のデバイス認証部101は、ユーザーの認証に成功したことを示す結果をサーバー装置20から受信する(ステップS105、YES)。この場合、画像形成装置10のジョブ実行部102は、クライアント装置30から受信(ステップS101)した認証成功ジョブ(ステップS102、YES)を実行する(ステップS106)。 The device authentication unit 101 of the image forming apparatus 10 receives the result indicating that the user authentication is successful from the server device 20 (step S105, YES). In this case, the job execution unit 102 of the image forming apparatus 10 executes the authentication success job (step S102, YES) received from the client device 30 (step S101) (step S106).

一方、画像形成装置10のデバイス認証部101が、認証失敗ジョブを受信したと判断する場合(ステップS102、NO)と、サーバー装置20から結果を受信しなかった場合(ステップS104、NO)と、ユーザーの認証に失敗したことを示す結果をサーバー装置20から受信した場合(ステップS105、NO)とを説明する。「サーバー装置20から結果を受信しなかった場合」は、例えば、サーバー装置20に不具合が生じたり(例えば、サーバーダウン)、ネットワークNに不具合が生じた(例えば、帯域が狭いためトラフィック過多)場合である。 On the other hand, when the device authentication unit 101 of the image forming apparatus 10 determines that the authentication failure job is received (step S102, NO), and when the result is not received from the server device 20 (step S104, NO), A case where the result indicating that the user authentication has failed is received from the server device 20 (step S105, NO) will be described. “When the result is not received from the server device 20 ”is, for example, when the server device 20 has a problem (for example, the server is down) or the network N has a problem (for example, the traffic is excessive due to a narrow band). Is.

これらの場合、画像形成装置10のデバイス認証部101は、ユーザーリスト110が記憶している認証情報(動作の前提で説明)を使用して、ユーザーをローカルで認証する(ステップS107)。具体的には、デバイス認証部101は、クライアント装置30から受信したジョブ(ステップS101)に含まれる認証情報と、ユーザーリスト110が記憶している認証情報とが一致するか否かを判断する(ステップS108)。 In these cases, the device authentication unit 101 of the image forming apparatus 10 locally authenticates the user by using the authentication information (described on the premise of the operation) stored in the user list 110 (step S107). Specifically, the device authentication unit 101 determines whether or not the authentication information included in the job (step S101) received from the client device 30 and the authentication information stored in the user list 110 match ( Step S108).

画像形成装置10のデバイス認証部101は、クライアント装置30から受信したジョブ(ステップS101)に含まれる認証情報と、ユーザーリスト110が記憶している認証情報とが一致すれば、ユーザーをローカルで認証するのに成功したと判断する(ステップS108、YES)。すると、画像形成装置10のジョブ実行部102は、クライアント装置30から受信したジョブ(ステップS101)を実行する(ステップS109)。 The device authentication unit 101 of the image forming apparatus 10 locally authenticates the user if the authentication information included in the job (step S101) received from the client device 30 matches the authentication information stored in the user list 110. It is determined that the operation has succeeded (step S108, YES). Then, the job execution unit 102 of the image forming apparatus 10 executes the job (step S101) received from the client device 30 (step S109).

一方、画像形成装置10のデバイス認証部101は、クライアント装置30から受信したジョブ(ステップS101)に含まれる認証情報と、ユーザーリスト110が記憶している認証情報とが一致しなければ、ユーザーをローカルで認証するのに失敗したと判断する(ステップS108、NO)。すると、画像形成装置10のジョブ実行部102は、クライアント装置30から受信したジョブ(ステップS101)を実行せず(ジョブをキャンセル)、削除する(ステップS110)。 On the other hand, if the authentication information included in the job (step S101) received from the client device 30 does not match the authentication information stored in the user list 110, the device authentication unit 101 of the image forming apparatus 10 identifies the user. It is determined that the local authentication has failed (step S108, NO). Then, the job execution unit 102 of the image forming apparatus 10 does not execute the job (step S101) received from the client device 30 (cancels the job) and deletes it (step S110).

7.変形例 7. Modification

上記実施形態によれば、電子機器10と、サーバー装置20と、クライアント装置30とは、インターネットを含むネットワークNを介して互いに通信可能に接続される。 According to the above-described embodiment, the electronic device 10, the server device 20, and the client device 30 are communicably connected to each other via the network N including the Internet.

これに替えて、画像形成装置10と、クライアント装置30とは、ネットワークを介さず、USBケーブル等を介して互いに通信可能に接続されてもよい(図示せず)。サーバー装置20と、クライアント装置30とは、インターネットを含むネットワークNを介して互いに通信可能に接続される。 Alternatively, the image forming apparatus 10 and the client apparatus 30 may be communicably connected to each other via a USB cable or the like, not via a network (not shown). The server device 20 and the client device 30 are communicably connected to each other via a network N including the Internet.

この場合、画像形成装置10とサーバー装置20とは接続されておらず、通信不可能である。従って、上記実施形態から、画像形成装置10とサーバー装置20との通信を省略すればよい。 In this case, the image forming apparatus 10 and the server apparatus 20 are not connected and cannot communicate with each other. Therefore, the communication between the image forming apparatus 10 and the server apparatus 20 may be omitted from the above embodiment.

具体的には、画像形成装置10のデバイス認証部101が認証成功ジョブを受信したと判断すると(ステップS102、YES)、必ず、ジョブ実行部102は、認証成功ジョブを実行すればよい(ステップS106)。逆に言えば、ステップS103乃至ステップS105を省略すればよい。 Specifically, when the device authentication unit 101 of the image forming apparatus 10 determines that the authentication successful job has been received (step S102, YES), the job execution unit 102 must execute the authentication successful job (step S106). ). Conversely speaking, steps S103 to S105 may be omitted.

8.結語 8. Conclusion

(1)本実施形態によれば、クライアント装置30は、キャッシュメモリー310が認証情報及びトークンを記憶していると判断すると、認証情報をサーバー装置20に送信することなく、キャッシュメモリー310が記憶している認証情報を用いて、ユーザーをローカルで認証する。これにより、クライアント装置30は、認証時にサーバー装置20との通信を行わないため、ネットワークを圧迫することがなく、また、ネットワークを圧迫する結果として認証に時間が掛かることを防止することができる。また、サーバー装置20に不具合が生じたり(例えば、サーバーダウン)、ネットワークNに不具合が生じた(例えば、帯域が狭いためトラフィック過多)場合でも、クライアント装置30はローカルでユーザーを認証できる。 (1) According to the present embodiment, when the client device 30 determines that the cache memory 310 stores the authentication information and the token, the client device 30 stores the authentication information in the cache memory 310 without transmitting the authentication information to the server device 20. Authenticate the user locally with the credentials provided. As a result, the client device 30 does not communicate with the server device 20 at the time of authentication, and thus does not put pressure on the network, and it is possible to prevent the authentication from taking a long time as a result of pressing the network. Further, even if the server device 20 has a problem (for example, the server is down) or the network N has a problem (for example, traffic is excessive due to a narrow band), the client device 30 can locally authenticate the user.

(2)本実施形態によれば、クライアント装置30は、認証情報を用いてユーザーをローカルで認証するのに失敗すると、サーバー装置20にユーザー認証させ、認証情報及びサーバー装置20から受信したトークンを、互いに関連付けてキャッシュメモリー310に記憶する。これにより、クライアント装置30は、次回から、認証時にサーバー装置20との通信を行わずに、ローカルでユーザーを認証できる。 (2) According to the present exemplary embodiment, when the client device 30 fails to locally authenticate the user using the authentication information, the client device 30 causes the server device 20 to authenticate the user, and outputs the authentication information and the token received from the server device 20. , Are stored in the cache memory 310 in association with each other. As a result, the client device 30 can authenticate the user locally from the next time without performing communication with the server device 20 at the time of authentication.

(3)本実施形態によれば、クライアント装置30は、リセット時間が経過したと判断すると、キャッシュメモリー310から、認証情報及びトークンを削除し、サーバー装置20にユーザー認証させ、認証情報及びサーバー装置20から受信したトークンを、互いに関連付けてキャッシュメモリー310に記憶する。これにより、リセット時間が経過する度に、サーバー装置20にユーザー認証させるので、セキュリティ性を高めることができる。また、クライアント装置30は、次回から、認証時にサーバー装置20との通信を行わずに、ローカルでユーザーを認証できる。 (3) According to the present embodiment, when the client device 30 determines that the reset time has elapsed, the client device 30 deletes the authentication information and the token from the cache memory 310, causes the server device 20 to perform user authentication, The tokens received from 20 are stored in the cache memory 310 in association with each other. This allows the server device 20 to authenticate the user every time the reset time elapses, thereby improving security. Also, the client device 30 can authenticate the user locally from the next time without performing communication with the server device 20 at the time of authentication.

(4)本実施形態によれば、クライアント装置30がローカル認証又はサーバー装置20を用いた認証に失敗しても、画像形成装置10は、ローカルでユーザーを認証し、ジョブを実行することができる。これにより、画像形成装置10は、例えば、画像形成装置10を使用する必要性が高いユーザーのジョブを、必ず実行することができる。 (4) According to this embodiment, even if the client device 30 fails in the local authentication or the authentication using the server device 20, the image forming device 10 can locally authenticate the user and execute the job. .. Accordingly, the image forming apparatus 10 can always execute a job of a user who needs to use the image forming apparatus 10, for example.

(5)変形例によれば、クライアント装置30がローカル認証又はサーバー装置20を用いた認証に成功した場合、画像形成装置10は、ジョブを必ず実行することができる。 (5) According to the modified example, when the client device 30 succeeds in the local authentication or the authentication using the server device 20, the image forming apparatus 10 can execute the job without fail.

(6)本実施形態によれば、クライアント装置30がローカル認証又はサーバー装置20を用いた認証に成功した場合でも、画像形成装置10は、再度、ローカル認証又はサーバー装置20を実行するので、セキュリティセキュリティ性を高めることができる。 (6) According to the present embodiment, even if the client device 30 succeeds in the local authentication or the authentication using the server device 20, the image forming apparatus 10 executes the local authentication or the server device 20 again. Security can be improved.

本技術の各実施形態及び各変形例について上に説明したが、本技術は上述の実施形態にのみ限定されるものではなく、本技術の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。 Although each embodiment and each modified example of the present technology have been described above, the present technology is not limited to the above-described embodiments, and various modifications may be made without departing from the scope of the present technology. Of course.

認証システム1
電子機器(画像形成装置)10
サーバー装置20
クライアント装置30
デバイス認証部101
ジョブ実行部102
ユーザーリスト110
サーバー認証部201
認証リスト210
クライアント認証部301
ジョブ生成部302
キャッシュメモリー310
Authentication system 1
Electronic device (image forming apparatus) 10
Server device 20
Client device 30
Device authentication unit 101
Job execution unit 102
User list 110
Server authentication unit 201
Authentication list 210
Client authentication unit 301
Job generation unit 302
Cache memory 310

Claims (6)

クライアント装置と、
前記クライアント装置と通信可能に接続されたサーバー装置と、
を具備し、
前記クライアント装置は、
前記クライアント装置にログインしたユーザーを認証するのに用いる認証情報を前記ユーザーから取得し、
前記認証情報を前記サーバー装置に送信し、
前記サーバー装置から、前記ユーザーの認証に成功した結果として、トークンを受信し、
前記認証情報及び受信した前記トークンを、互いに関連付けてキャッシュメモリーに記憶し、
前記クライアント装置にログインしたユーザーを認証するとき、前記キャッシュメモリーが前記認証情報及び前記トークンを記憶しているか否かを判断し、
前記キャッシュメモリーが前記認証情報及び前記トークンを記憶していると判断すると、前記認証情報を前記サーバー装置に送信することなく、前記キャッシュメモリーが記憶している前記認証情報を用いて、前記ユーザーをローカルで認証する
認証システム。
A client device,
A server device communicatively connected to the client device;
Equipped with,
The client device is
Obtaining authentication information used to authenticate a user who has logged in to the client device from the user,
Sending the authentication information to the server device,
Receive a token from the server device as a result of successful authentication of the user,
Storing the authentication information and the received token in a cache memory in association with each other,
When authenticating a user who has logged in to the client device, it is determined whether the cache memory stores the authentication information and the token,
When it is determined that the cache memory stores the authentication information and the token, the authentication information stored in the cache memory is used to identify the user without transmitting the authentication information to the server device. An authentication system that authenticates locally.
請求項1に記載の認証システムであって、
前記クライアント装置は、
前記認証情報を用いて前記ユーザーをローカルで認証するのに失敗すると、
前記認証情報を前記サーバー装置に送信し、
前記サーバー装置から、前記ユーザーの認証に成功した結果として、トークンを受信し、
前記認証情報及び受信した前記トークンを、互いに関連付けてキャッシュメモリーに記憶する
認証システム。
The authentication system according to claim 1, wherein
The client device is
If it fails to authenticate the user locally using the credentials,
Sending the authentication information to the server device,
Receive a token from the server device as a result of successful authentication of the user,
An authentication system that stores the authentication information and the received token in a cache memory in association with each other.
請求項1又は2に記載の認証システムであって、
前記クライアント装置は、
前記クライアント装置にログインしたユーザーを認証するのに用いる認証情報を前記ユーザーから取得し、
前記キャッシュメモリーが前記認証情報及び前記トークンを記憶していると判断すると、リセット時間が経過したか否かを判断し、
前記リセット時間が経過していないと判断すると、
前記認証情報を前記サーバー装置に送信することなく、前記キャッシュメモリーが記憶している前記認証情報を用いて、前記ユーザーをローカルで認証し、
前記リセット時間が経過したと判断すると、
前記キャッシュメモリーから、前記認証情報及び前記トークンを削除し、
前記クライアント装置にログインした前記ユーザーを認証するのに用いる認証情報を、前記サーバー装置に送信し、
前記サーバー装置から、前記ユーザーの認証に成功した結果として、トークンを受信し、
前記認証情報及び受信した前記トークンを、互いに関連付けてキャッシュメモリーに記憶する
認証システム。
The authentication system according to claim 1 or 2, wherein
The client device is
Obtaining authentication information used to authenticate a user who has logged in to the client device from the user,
When it is determined that the cache memory stores the authentication information and the token, it is determined whether a reset time has elapsed,
If it is determined that the reset time has not elapsed,
Without sending the authentication information to the server device, using the authentication information stored in the cache memory, locally authenticates the user,
If it is determined that the reset time has elapsed,
Deleting the authentication information and the token from the cache memory,
Sending authentication information used to authenticate the user logged in to the client device to the server device,
Receive a token from the server device as a result of successful authentication of the user,
An authentication system that stores the authentication information and the received token in a cache memory in association with each other.
請求項1乃至3の何れか一項に記載の認証システムであって、
前記クライアント装置と通信可能に接続された電子機器をさらに具備し、
前記クライアント装置は、
前記キャッシュメモリーが、前記認証情報及び前記トークンを記憶しない場合、前記認証情報を含み前記トークンを含まないジョブである認証失敗ジョブを、前記電子機器に送信し、
前記電子機器は、
前記認証失敗ジョブを、前記クライアント装置から受信し、
前記認証失敗ジョブに含まれる前記認証情報を用いて、前記ユーザーをローカルで認証し、
前記認証情報を用いて前記ユーザーをローカルで認証するのに成功すると、前記認証失敗ジョブを実行し、
前記認証情報を用いて前記ユーザーをローカルで認証するのに失敗すると、前記認証失敗ジョブを実行しない
認証システム。
The authentication system according to any one of claims 1 to 3,
Further comprising an electronic device communicatively connected to the client device,
The client device is
When the cache memory does not store the authentication information and the token, an authentication failure job which is a job including the authentication information and not including the token is transmitted to the electronic device,
The electronic device is
Receiving the authentication failure job from the client device,
Authenticating the user locally using the authentication information contained in the authentication failure job,
Upon successfully authenticating the user locally using the credentials, execute the authentication failure job,
An authentication system that does not execute the authentication failure job if it fails to locally authenticate the user using the authentication information.
請求項4に記載の認証システムであって、
前記クライアント装置は、
前記キャッシュメモリーが、前記認証情報及び前記トークンを記憶する場合、前記認証情報及び前記トークンを含むジョブである認証成功ジョブを、前記電子機器に送信し、
前記電子機器は、
前記認証成功ジョブを、前記クライアント装置から受信し、
前記認証成功ジョブを実行する
認証システム。
The authentication system according to claim 4, wherein
The client device is
When the cache memory stores the authentication information and the token, an authentication success job, which is a job including the authentication information and the token, is transmitted to the electronic device,
The electronic device is
Receiving the authentication successful job from the client device,
An authentication system that executes the authentication success job.
請求項4に記載の認証システムであって、
前記電子機器は、前記サーバー装置と通信可能に接続され、
前記クライアント装置は、
前記キャッシュメモリーが、前記認証情報及び前記トークンを記憶する場合、前記認証情報及び前記トークンを含むジョブである認証成功ジョブを、前記電子機器に送信し、
前記電子機器は、
前記認証成功ジョブを、前記クライアント装置から受信し、
前記認証成功ジョブに含まれる前記認証情報を、前記サーバー装置に送信し、
前記サーバー装置から、前記ユーザーの認証に成功した結果を受信すると、前記認証成功ジョブを実行し、
前記サーバー装置から、前記ユーザーの認証に成功したことを示す結果を受信しないと、
前記認証成功ジョブに含まれる前記認証情報を用いて、前記ユーザーをローカルで認証し、
前記認証情報を用いて前記ユーザーをローカルで認証するのに成功すると、前記認証成功ジョブを実行し、
前記認証情報を用いて前記ユーザーをローカルで認証するのに失敗すると、前記認証成功ジョブを実行しない
認証システム。
The authentication system according to claim 4, wherein
The electronic device is communicatively connected to the server device,
The client device is
When the cache memory stores the authentication information and the token, the authentication success job, which is a job including the authentication information and the token, is transmitted to the electronic device,
The electronic device is
Receiving the authentication successful job from the client device,
Transmitting the authentication information included in the authentication successful job to the server device,
When the result of successful authentication of the user is received from the server device, the authentication success job is executed,
If the result indicating that the user has been successfully authenticated is not received from the server device,
Authenticating the user locally using the authentication information contained in the successful authentication job,
If the user is successfully authenticated locally using the authentication information, the authentication success job is executed,
An authentication system that does not execute the authentication success job if it fails to locally authenticate the user using the authentication information.
JP2018217020A 2018-11-20 2018-11-20 Authentication system Active JP7180309B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018217020A JP7180309B2 (en) 2018-11-20 2018-11-20 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018217020A JP7180309B2 (en) 2018-11-20 2018-11-20 Authentication system

Publications (2)

Publication Number Publication Date
JP2020086691A true JP2020086691A (en) 2020-06-04
JP7180309B2 JP7180309B2 (en) 2022-11-30

Family

ID=70908121

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018217020A Active JP7180309B2 (en) 2018-11-20 2018-11-20 Authentication system

Country Status (1)

Country Link
JP (1) JP7180309B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004164576A (en) * 2002-11-13 2004-06-10 Korea Electronics Telecommun Method and system for authenticating user in public wireless lan service system, and recording medium
JP2008026932A (en) * 2006-07-18 2008-02-07 Murata Mach Ltd Digital multifunction machine
JP2010033325A (en) * 2008-07-29 2010-02-12 Konica Minolta Business Technologies Inc Authentication device, authentication system, authentication method, authentication program, and recording medium
JP2017174256A (en) * 2016-03-25 2017-09-28 京セラドキュメントソリューションズ株式会社 Printing system and job transmission program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004164576A (en) * 2002-11-13 2004-06-10 Korea Electronics Telecommun Method and system for authenticating user in public wireless lan service system, and recording medium
JP2008026932A (en) * 2006-07-18 2008-02-07 Murata Mach Ltd Digital multifunction machine
JP2010033325A (en) * 2008-07-29 2010-02-12 Konica Minolta Business Technologies Inc Authentication device, authentication system, authentication method, authentication program, and recording medium
JP2017174256A (en) * 2016-03-25 2017-09-28 京セラドキュメントソリューションズ株式会社 Printing system and job transmission program

Also Published As

Publication number Publication date
JP7180309B2 (en) 2022-11-30

Similar Documents

Publication Publication Date Title
US9798964B2 (en) Image forming apparatus using account information managed by mobile terminal apparatus adapted to multiuser mode for performing authentication printing, system, image forming method, and storage medium
US9075550B2 (en) Printing apparatus, printing method, and storage medium
JP5956623B1 (en) system
JP5831480B2 (en) Portable information terminal device, program and service use system
JP7066380B2 (en) Systems, methods in systems, information processing equipment, methods in information processing equipment, and programs
US10754933B2 (en) Processing apparatus, method for controlling processing apparatus, and non-transitory computer-readable storage medium
US9350900B2 (en) Information processing apparatus, and user authentication method for information processing apparatus
US11336781B2 (en) Communication system including information processing apparatus and image processing apparatus, and information processing apparatus thereof, and storage medium that allow displaying of information associated with verified user authentication information
JP6031543B2 (en) Image data processing server, system, method and program
US10750050B2 (en) IMAGE PROCESSING APPARATUS, METHOD FOR CONTROLLING IMAGE Processing apparatus, program storage medium, system, and method for controlling system for use in biometric authentication
US11777942B2 (en) Transfer of trust between authentication devices
KR20160035981A (en) Image forming apparatus, and method for controlling image forming apparatus
US10812676B2 (en) Image processing apparatus and information processing method
US10848486B2 (en) System and method
JP6104956B2 (en) Image data processing server, system, method and program
EP4068073B1 (en) System, printing system, and control method
US20230084993A1 (en) Mobile terminal, control method, and storage medium
JP7180309B2 (en) Authentication system
US20200404004A1 (en) Browsing management server, browsing management method, and browsing management system
JP2009188446A (en) Image forming apparatus, method, and program
JP2020149552A (en) Information processing device, proxy log-in system, proxy log-in method, and proxy log-in program
US11972162B2 (en) Image processing system using authentication information acquired through two-factor authentication, method for controlling image processing system, and storage medium
JP5445476B2 (en) Information processing apparatus, processing method thereof, and program
JP7283058B2 (en) Information processing system, information processing device, information processing method, information processing program
US7797435B2 (en) Foregoing user credential collection if sending system is in an unauthenticated mutually exclusive connection state

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211029

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221005

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20221005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221018

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221031

R150 Certificate of patent or registration of utility model

Ref document number: 7180309

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150