JP2011258000A - 情報処理装置、情報処理装置のユーザ認証方法 - Google Patents

情報処理装置、情報処理装置のユーザ認証方法 Download PDF

Info

Publication number
JP2011258000A
JP2011258000A JP2010132130A JP2010132130A JP2011258000A JP 2011258000 A JP2011258000 A JP 2011258000A JP 2010132130 A JP2010132130 A JP 2010132130A JP 2010132130 A JP2010132130 A JP 2010132130A JP 2011258000 A JP2011258000 A JP 2011258000A
Authority
JP
Japan
Prior art keywords
authentication
information
user
processing apparatus
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010132130A
Other languages
English (en)
Other versions
JP2011258000A5 (ja
JP5693051B2 (ja
Inventor
Hiroshi Yasuhara
洋 安原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2010132130A priority Critical patent/JP5693051B2/ja
Priority to PCT/JP2011/002997 priority patent/WO2011155151A1/en
Priority to US13/698,252 priority patent/US9350900B2/en
Publication of JP2011258000A publication Critical patent/JP2011258000A/ja
Publication of JP2011258000A5 publication Critical patent/JP2011258000A5/ja
Application granted granted Critical
Publication of JP5693051B2 publication Critical patent/JP5693051B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00413Display of information to the user, e.g. menus using menus, i.e. presenting the user with a plurality of selectable options
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 メモリや記憶領域の利用を少なくし、かつネットワークだけでなく同じノード内の認証処理にも適用できる証明情報共有手段を提供する。
【解決手段】 ユーザが情報処理装置110ログインした際に証明情報をユーザセッション情報に登録し、さらにアプリケーションモジュールA305を実行する際に認証部309にログインした際に生成した証明情報もユーザセッションに登録する。ユーザが情報処理装置110からログアウトした際にこれら証明情報を消去する。
【選択図】 図3

Description

本発明はユーザ認証機能を備える情報処理装置に関する。
近年、情報処理装置の一つである画像処理装置の機能が多様になってきており、ユーザ認証機能が広く用いられるようになってきている。ユーザ認証機能は、画像処理装置画像処理装置を利用するユーザを識別する機能である。ユーザ認証機能によって、例えば、画像処理装置画像処理装置を利用するユーザに証明情報の入力を求め、認証が成功した場合に当該ユーザに画像処理装置の利用を許可する、といったことが可能になる。
更に、画像処理装置は、ネットワークリソース(ファイルサーバや電子メールサーバ)と連携したジョブを実行することが可能である。このようなジョブを実行する場合、画像処理装置でのユーザ認証と、ネットワークリソースを利用するためのユーザ認証とを必要とする。このような場合、シングルサインオンにより、ユーザはユーザIDやパスワードの入力を1度で済ませることを可能にするための技術が知られている。
例えば、特許文献1では、このシングルサインオンを実現するために、ローカルコンピュータへのログオンデータまたはキャッシュしている他のログオンデータを用いて、ユーザが一度登録した情報を再び認証が必要な際に利用するよう構成されている。これによって、ユーザが複数回同一の証明情報を入力する手間を軽減し、シングルサインオンを実現している。
特開平8−263417
特許文献1の方法ではシングルサインオンを実現するために複数のユーザのユーザ名とパスワードの組を記憶装置に蓄積しておく必要があり、これらの情報を蓄積するために多くのメモリ資源を必要とする。
本発明は、多くのメモリ資源を必要とせずにシングルサインオンを実現することが可能な情報処理装置を提供することを目的とする。
上記目的を達成するため、本発明の情報処理装置はアプリケーションを実行することが可能な情報処理装置において、前記情報処理装置のユーザを認証する第1認証手段と、前記第1認証手段による認証に関する情報である第1証明情報を記憶する第1記憶手段と、前記第1認証手段により認証されたユーザの指示に基づいて前記アプリケーションを実行する場合に、前記記憶手段に記憶された前記第1証明情報を取得する取得手段と、前記取得手段が取得した第1証明情報を用いて、前記アプリケーションを実行するために必要な認証を第2認証手段に対して要求する要求手段と、前記要求手段による要求に基づいて前記第2認証手段が行った認証が成功した場合に、前記アプリケーションを実行するアプリケーション実行手段と、前記第2認証手段による認証に関する情報である第2証明情報を前記第1証明情報に関連付けて記憶する第2記憶手段と、を有することを特徴とする。
本発明によれば、多くのメモリ資源を必要とせずにシングルサインオンを実現することが可能になる。
画像処理装置を含むシステムの全体構成の一例を示すブロック図である。 画像処理装置110、および画像処理装置120のハードウェア構成の一例を示す図である。 画像処理装置のソフトウェアモジュールの構成の一例を示した図である。 本実施形態の画像処理装置がユーザ認証を実行する場合に表示する操作画面の一例を示す図である。 本実施形態におけるユーザセッション情報の一例を示す図である。 ユーザ認証モジュール310が実行するユーザ認証処理の一例を示すフローチャートである。 本実施形態の画像処理装置における認証処理及び証明情報登録処理の一例を示すフローチャートである。 本実施形態の画像処理装置における、ユーザのログアウト処理の一例を示すフローチャートである。 図7のフローチャートのS702における証明情報利用可否判断の詳細を示すフローチャートである。 本実施形態の画像処理装置における、証明情報に対するアクセス制限処理の一例を示すフローチャートである。
以下、本発明を実施するための最良の形態について図面を用いて説明する。本実施形態では、情報処理装置の一つである画像処理装置を例にあげて説明する。
図1は、本実施形態における画像処理装置を含むシステムの全体構成の一例を示すブロック図である。
画像処理装置110および画像処理装置120は、コピー機能を有する。また、画像処理装置110および画像処理装置120は、原稿画像を読み取って得られた画像データ(文書データと呼ぶ場合もある)を、内部のストレージに保存する画像データ記憶装置を有する。また、画像処理装置110および画像処理装置120はさらに、LAN(ネットワーク)100上の指定した装置から画像データを取得するデータ取得機能を有する。また、画像処理装置110および画像処理装置120は、取得した画像データを印刷する印刷機能を有する。さらに、画像処理装置110および画像処理装置120は、LAN100上の情報処理装置130または他の画像処理装置からの画像データ取得要求に応じて、画像データ記憶装置に記憶している画像データを、LAN100を介して他の情報処理装置へと送信する画像データ送信機能を有する。画像処理装置110および画像処理装置120は上述のような複数の機能を備えた複合機(MFP:Multi Functional Peripheral)である。
図2は、画像処理装置110、および画像処理装置120のハードウェア構成の一例を示す図である。
画像処理装置110及び画像処理装置120は、図2に示すような構成要素から構成される。画像処理装置110と画像処理装置120と同様の構成を備えているものとする。以下、画像処理装置110を例に説明を行うが、画像処理装置120にも当てはまる説明である。
画像処理装置110は、画像入力デバイスであるスキャナ部112、画像出力デバイスであるプリンタ部113、画像処理装置110の制御を司るコントローラ200、および操作部111を備える。
スキャナ部112は、原稿上の画像を読み取って画像データを生成する。プリンタ部113は、コントローラ200から受信した画像データを用紙上に画像形成する。なお、本実施形態においてプリンタ部113の画像形成方式は感光体ドラムや感光体ベルトを用いた電子写真方式を採用するものとするが、これに限らず例えばインクジェット方式などを採用してもよい。
コントローラ200は操作部111、スキャナ部112、プリンタ部113と電気的に接続されている一方、LAN100にもネットワークインターフェース206を介して接続されている。すなわち、LAN100を経由して他の機器と接続されている。これによりネットワークによる通信が可能となる。
CPU201は、ROM202やハードディスクドライブ(HDD)204に記憶された制御プログラム等に基づいて、画像処理装置110接続中の各種デバイスへのアクセス及び他のデバイスからのアクセスを統括的に制御する。また、CPU201は画像処理装置110で行われる各種処理についても統括的に制御する。この制御には、後述のフローチャートを実現するためのプログラムの実行も含む。なお、本実施形態では1つのCPU201が画像処理装置110を制御するが、これに限らずコントローラ200が複数のCPUを備える構成であってもよい。
ROM202は画像処理装置110を制御するためのプログラム(ブートプログラムを含む)を格納する。RAM203はCPU201が動作するためのシステムワークメモリであり、かつ画像データを一時記憶するためのメモリでもある。RAM203は、電源のバックアップ等により記憶した内容を装置本体の電源オフ後も保持しておく領域と、電源オフ後には記憶した内容が消去されてしまう領域により構成されている。
HDD204は、アプリケーションソフトウェアやシステムソフトウェア、さらに画像データや、ユーザを認証するための証明情報を格納する。なお、ハードディスクの代わりにSSD(Solid State Drive)を用いてもよい。
操作部I/F205は、システムバス211と操作部111とを接続するためのインターフェース部である。操作部I/F205は、操作部111が備える表示器に表示するための操作画面などの画像データをシステムバス211から受け取り操作部111に出力する。また、操作部111が備えるタッチパネルやハードキーから入力された操作情報をシステムバス211へと出力する。
NetworkI/F206はLAN100及びシステムバス211に接続し、LAN100を介した情報の入出力を行う。
スキャナI/F207は、スキャナ部112から受け取った画像データに対して、補正処理、加工処理、及び編集処理を行う。なお、スキャナI/F207は、受け取った画像データがカラー原稿か白黒原稿か、文字原稿か写真原稿かなどを判定する機能を持つ。
画像処理部208は画像データの方向変換、画像圧縮、伸張処理などをおこなう。また、HDD204に保存されている画像同士を合成して一枚の画像にする。プリンタI/F209は、画像形成部208から送られた画像データを受け取り、この画像データに付随させられている属性データを参照しながら画像データに画像形成を施す。画像形成後の画像データは、プリンタ部113に出力される。
なお、本実施形態では、画像処理装置110自身が操作部111を備えるよう構成されているが、コンピュータが装置に汎用スキャナや汎用プリンタが接続された構成であってもよい。
図3は、本実施形態の画像処理装置のソフトウェアモジュールの構成の一例を示した図である。これらソフトウェアモジュールは、画像処理装置110のHDD204に格納され、CPU201が実行する。
スキャナ制御モジュール301はスキャナI/F207を介してスキャナ部112を制御する。プリンタ制御モジュール302はプリンタI/F209を介してプリンタ部113を制御する。ユーザインタフェースモジュール303は、操作部I/F205を介して操作部111を制御し、ユーザから指示の受付や、ユーザへの操作画面の表示を実行する。
連携モジュール304はネットワークI/F206を操作して他の画像処理装置や他のコンピュータ装置との通信を行うソフトウェアモジュールである。
アプリケーションモジュールA305及びアプリケーションモジュールB306及びアプリケーションモジュールC307は、画像処理装置上の他のソフトウェアモジュールと連携して画像処理を実行する。アプリケーションモジュールを実行することによって画像処理装置はジョブを実行することが可能になる。CPU201はこれらのアプリケーション実行の主体となる。これらアプリケーションモジュールは、追加(インストール)や削除(アンインストール)が可能であり、追加や削除は連携モジュールを介して実施される。
画像データ管理モジュール308は、HDD204へのデータ(画像データや画像データ以外の各種データ)の記憶やHDD204からのデータの取得に関する処理を行う。
画像データ管理モジュール308は、証明情報の管理と認証処理を実行する認証部309を持ち、画像データの取得や記憶時に認証処理を実行する。認証が成功した場合のみ画像データへのアクセスを可能とする。
ユーザ認証モジュール310は、ユーザ認証に関する処理を行う。本モジュールによって認証処理が成功した場合は、セッション管理部311によってユーザセッション情報が生成され、ユーザが画像処理装置110の機能を利用することが可能となる。ユーザセッション情報は、セッション管理部によって管理され、ユーザが画像処理装置に対してログインしてからログアウトするまでの間、ログイン中のユーザのユーザ属性などの情報を保持する。ユーザ認証モジュール310は、他のソフトウェアモジュールにユーザセッション情報を提供する。ユーザセッション情報の詳細については後述する。
プラットホーム313は、上記の各ソフトウェアモジュールを連携させるための処理を行う。
なお、画像データ管理モジュール308が記憶する認証部309とユーザ認証モジュール310が記憶する認証部312とはそれぞれ異なった認証モジュールであり、管理するユーザ情報も異なる。認証部312で認証が成功した情報でも認証部309では認証が失敗する場合がある。
また、本実施形態の画像処理装置110は、ユーザ認証モジュールを入れ替える(インストール、アンインストール)ことが可能である。認証モジュールを入れ替えることによって、画像処理装置110は様々な認証方式による運用を行うことが可能となる。認証モジュールの入れ替えは連携モジュールを介して実施される。本発明は入れ替え処理ついてはその処理内容を限定するものではないため、処理の詳細説明は行わないが、入れ替わってもセッション管理部や認証部などの基本構成は変わらないものとする。
図4は、本実施形態の画像処理装置がユーザ認証を実行する場合に表示する操作画面の一例を示す図である。
図4の(a)は、画像処理装置110の操作部111に表示されるユーザ認証画面の一例である。ユーザ認証画面401は、ユーザID入力フィールド402、パスワード入力フィールド403、認証ボタン(ログインボタン)404から構成される。ユーザ認証モジュール310がユーザを認証する場合に、セッション管理部311に操作部111を操作しているユーザのユーザセッション情報が存在していなければ、ユーザ認証モジュール310はユーザ認証画面401を操作部111に表示する。ユーザは、ユーザIDフィールド402にユーザIDを、パスワードフィールド403にパスワードを入力し、認証ボタン404を押下する。ユーザ認証モジュール310は認証画面401に対してユーザが入力したユーザIDとパスワードとに基づいて認証処理を実行する。認証が成功した場合は、画像処理装置の操作が可能となる。ユーザが画像処理装置110からログアウトした場合は、再びユーザ認証画面401が表示される。
図4の(b)は、画像処理装置110の操作部111に表示されるユーザ認証エラー画面の一例である。ユーザ認証エラー画面はユーザ認証モジュール310によって認証エラーと判断された場合に操作部111に表示される。ユーザ認証エラー画面は、エラーダイアログ405とOKボタン406とを含む。エラーダイアログ405にはエラーメッセージが表示され、エラーの内容がユーザに通知される。ユーザがOKボタン406を押下した場合は、ユーザ認証画面401が再び表示される。
なお、本発明によるユーザ認証画面は図4に示すものに限定するものではなく、画面構成、入力情報、認証のタイミングなどは他の構成であっても良い。例えば、画像処理装置110が備える特定の機能を選択した場合にユーザ認証を行うようにしてもよい。また、他の認証方式(例えばICカードを用いた認証や、生体認証)に対応したユーザ認証モジュールに入れ替え、動作させた場合、認証方式によっては本例とは異なったユーザ認証画面が表示される。
図5は、本実施形態におけるユーザセッション情報の一例を示す図である。
図5の(a)は、ユーザ認証モジュール310内のセッション管理部311で管理されるユーザセッションの情報の構成例を示した図である。ユーザセッション情報は501〜505の情報によって構成される。
セッション情報501は、ユーザがユーザ認証モジュール310の認証部312によって認証された場合に生成されるセッション情報である。ユーザ識別子502は、ログインしたユーザを一意に特定するための識別子である。例えば、ユーザ認証画面401のユーザID入力フィールド402にて入力されるユーザIDであってもよい。ユーザ属性情報503は、ログインしたユーザの属性情報、例えば、ログインしたユーザの電子メールアドレスや表示名(氏名)などの属性情報である。
第1証明情報504は、例えばユーザが画像処理装置利用時に入力したユーザIDやパスワードなどと共に、認証方式の識別情報が記憶される。第2証明情報505は、例えばユーザが他の画像処理装置や情報処理装置に対してアクセスする際、アクセスに必要な外部のユーザ認証装置に対する認証のためにユーザがユーザインタフェースモジュール303に入力した認証情報が保持される。
後述する図6のフローチャートを実行してユーザ認証モジュール310がユーザを認証したことによって501〜504までを含むユーザセッション情報が生成される。そして、その後、図7のフローチャートを実行して認証部309がユーザを認証すると501〜504までを含むユーザセッション情報に505が追加される。
証明情報の数は504及び505の2つに限定するものではなく、可変であっても良い。
尚、ユーザセッション情報や証明情報の生成や削除については、図6で詳細を説明する。
図5の(b)は、図5の(a)における第1証明情報504及び第2証明情報505の構成例を示す。ユーザID506は認証に利用するユーザ識別子である。パスワード507は認証に利用するパスワードである。認証モジュールフラグ508は、この証明情報が、画像処理装置110の認証モジュール310によって生成された証明情報であるか否かを示す情報である。認証モジュールフラグ508は、証明情報がユーザ認証モジュール310によって生成された場合はTRUE、そうでない場合はFALSEの値が記憶される。認証方式509は、ユーザ認証の方式を識別するための情報である。例えば、ユーザIDとパスワードの照合による認証は、”BASIC”という情報が記憶される。また、他の認証プロコトル、例えばサーバを介したチャレンジ&レスポンス方式の認証で利用される証明情報である場合は”CR”といった情報が記憶される。
図6は、本実施形態の画像処理装置のユーザ認証モジュール310が実行するユーザ認証処理の一例を示すフローチャートである。画像処理装置110のCPU201がユーザ認証モジュール310を実行することによって本フローチャートの処理が行われる。本フローチャートは、画像処理装置110に対してユーザがログアウトしており、操作部111に図4の(a)に示すユーザ認証画面が表示されている状態で実行を開始する。
ステップ(以下ステップSと表記する)601では、ユーザが操作部111を介して入力した認証情報(ユーザIDやパスワード、等)をユーザインタフェースモジュール303が受け付ける。そして、ユーザ認証モジュール310が認証情報を受信する。
S602では、S601で受信した証明情報を利用して、認証部312が認証処理を実行する。具体的には、受信したユーザIDが存在するかを確認し、存在した場合はパスワードとの照合を行う。尚、本実施形態ではユーザIDとパスワードとの照合による認証方式を行う場合を例として説明するが、ユーザ認証モジュール310が他の認証方式に対応している場合には認証情報の内容や認証処理の内容はその認証方式に応じて異なる。
S603では、S602での認証処理の成否を判断する。S602での照合が成功した場合、認証成功と判断し、照合に失敗した場合、またはユーザIDが存在しない場合には認証失敗と判断する。認証に成功したと判断した場合にはS604へ進み、失敗したと判断した場合にはS606へ進む。
S604では、ユーザセッション情報を生成する。具体的には、セッション管理部311が管理するセッション管理テーブルにユーザセッション情報であるレコードを生成する。そして認証部312はセッションIDを発行し、セッション情報501に記憶する。また、S601で受信したユーザIDをユーザ識別子502として記憶する。また、認証部にユーザID、パスワードと共に記憶されているユーザの属性をユーザ属性情報503に記憶する。
S605は、証明情報登録ステップであり、S602の認証処理ステップにて利用した証明情報であるユーザIDとパスワードを、図5の(b)に示す証明情報のユーザID506とパスワード507の其々に記憶する。さらに、認証方式を識別するための情報を認証方式509に記憶し、画像処理装置のユーザ認証モジュールによって認証されたか否かの情報を認証モジュールフラグ508に記憶する。本実施形態では、ユーザ名とパスワードの照合による認証方式であることを示す”BASIC”という識別情報を認証方式509に記憶する。さらに、本証明情報は認証モジュール310によって生成されるものであるため、認証モジュールフラグ508にTRUEの情報を記憶する。そして、操作部111の表示内容を図4(a)のユーザ認証画面から画像処理装置110の操作を受け付けるための画面(不図示)に切り替える。ユーザ認証モジュール310がユーザを認証したことによって当該ユーザは画像処理装置110にログインしたことになる。
S606は、エラーメッセージ表示ステップであり、操作部111に図4(b)のユーザ認証エラー画面を表示する。
以上のステップによって、ユーザ認証が成功し、ユーザセッション情報や証明情報を登録した後は、ユーザは操作部111を介して画像処理装置の各機能を利用することが可能となる。
図7は、本実施形態の画像処理装置における認証処理及び証明情報登録処理の一例を示すフローチャートである。
本実施形態ではアプリケーションモジュールA305は、画像データ管理モジュール308から画像データを取得し、取得した画像データに対して画像処理を行い、プリンタ制御モジュールを介して画像データを出力する機能を持つものとする。画像データ管理モジュールは認証部309を備えており、認証部309により認証されたユーザは画像データ管理モジュール308が管理する画像データにアクセスすることが可能になる。従って、ユーザ認証モジュール310によって認証され画像処理装置110に対する操作が可能になったユーザがアプリケーションモジュールA305を利用する場合、今度は認証部309によるユーザ認証が必要になる。本フローチャートは、アプリケーションモジュールA305が画像データ管理モジュール308から画像を取得する際の認証処理及び証明情報の登録に関する処理を説明するものである。ユーザ認証モジュール310によって認証されたユーザがアプリケーションモジュールA305に対して実行を指示した場合に本フローチャートの処理を開始する。
S701ではアプリケーションモジュールA305は、ユーザ認証モジュール310のセッション管理部311より、現在ログインしているユーザのユーザセッション情報を取得する。そしてS702へ進む。
S702において、アプリケーションモジュールA305は、取得したセッション情報に含まれる第1証明情報504を利用することが出来るか否かを判断する。S702での判断の詳細は図9のフローチャートで説明する。第1証明情報504を利用できると判断した場合にはS703へ進み、第1証明情報504を利用できないと判断した場合にはS705へ進む。
S703では、アプリケーションモジュールA305は、取得した第1証明情報504を認証部309へ通知する。そして、認証部309は通知された第1証明情報504を利用して認証処理を行う。具体的には、認証部309は第1証明情報504にユーザIDの情報が認証部309に登録されているかを確認し、存在した場合はパスワードの照合を行う。そして、S704へ進む。
S704では、アプリケーションモジュールA305は、認証部309によるS703での認証処理が成功したか否かを判断する。認証に失敗したと判断した場合は、S702で取得した第1証明情報504を削除し、S705へ進む。認証に成功したと判断した場合には本フローチャートを終了する。
S705では、アプリケーションモジュールA305は図4の(a)に示すユーザ認証画面401と同様の画面を、ユーザインタフェースモジュール303を介して操作部111に表示する。そしてユーザによる認証情報(例えば、ユーザIDとパスワード)の入力を受け付ける。そしてS706へ進む。
S706では、アプリケーションモジュールA305はS705で受け付けた認証情報を認証部309に通知する。そして認証部309は通知された認証情報に基づいて認証処理を実施する。具体的には、認証部309は受け付けたユーザIDの情報が認証部309に登録されているかを確認し、存在した場合はパスワードの照合を実施する。そしてS707へ進む。
S707では、アプリケーションモジュールA305は、認証部309のS706での認証処理が成功したか否かを判断する。認証処理が成功したと判断した場合にはS708へ進み、認証処理が失敗したと判断した場合にはS709へ進む。
S708では、アプリケーションモジュールA305は図5の(b)に示すような第2証明情報505を生成する。そしてS706の認証処理ステップにて利用した認証情報であるユーザIDとパスワードを第2証明情報505のユーザID506とパスワード507の其々に記憶する。さらに、認証方式を識別するための情報を認証方式509に記憶し、画像処理装置のユーザ認証モジュールによって認証されたか否かの情報を認証モジュールフラグ508に記憶する。第2証明情報505はユーザ認証モジュール310によって生成されるものではないため、認証モジュールフラグにFALSEの情報を記憶する。そして、第2証明情報505をユーザセッション情報に関連付けて登録する。既にユーザ認証モジュール310や他のアプリケーションによって証明情報が1つ以上登録されている場合は、第2証明情報505をこれらの証明情報に追加登録する。そして本フローチャートを終了する。なお、S708における第2証明情報505の生成を認証部309が行い、アプリケーションモジュールA305に通知するようにしても構わない。
S708の処理を実行した後、アプリケーションモジュールA305は画像データ管理モジュール308にて管理されている画像を取得することが可能になり、取得した画像の出力処理を実行する。また、S705にて表示したユーザ認証画面を非表示にする。
S709では、アプリケーションモジュールA305は、図4の(b)に示すようなユーザ認証エラー画面を表示する。OKボタン406が押下されたら再びS705へ進む。
以上、図7のフローチャートによれば、画像処理装置110の内部に設けられた認証部309が、ユーザ認証モジュール310での認証によって登録された第1証明情報504を用いてユーザ認証を行う。これにより、認証部309に対するユーザ認証のためにユーザIDやパスワードを入力する必要が無く、シングルサインオンを実現することが可能になる。更に、認証部309がユーザを認証したことによって生成される第2証明情報505をユーザセッション情報に関連付けて登録する。これにより、後にユーザ認証モジュール310とも認証部309とも異なる認証手段(不図示)の認証が必要になった場合に、第1証明情報504に加えて第2証明情報505を用いたユーザ認証処理を実行することが可能になる。
なお、画像データ管理モジュール308に相当する構成を画像処理装置110の外部、例えば画像処理装置120、あるいは情報処理装置130が有していてもよい。例えば、画像データ管理モジュール308が画像処理装置120や情報処理装置130に設けられる場合が当てはまる。この場合、アプリケーションモジュールB306またはアプリケーションモジュールC307などの他のアプリケーションが、画像処理装置120または情報処理装置130にアクセスする際に認証処理を実施する場合にも本フローチャートの処理が適用される。その場合、画像データ管理モジュール308が実行する処理は画像処理装置120や情報処理装置130のCPUが実行することになる。
図8は、本実施形態の画像処理装置における、ユーザのログアウト処理の一例を示すフローチャートである。
図6のフローチャートを実行することでユーザが画像処理装置にログインし、ログインしたユーザの指示に基づいて画像処理装置110が画像の出力などの一連の処理を終えた後、ユーザからログアウトが指示されると本フローチャートを開始する。具体的には、認証モジュールは操作部111を介してログアウト指示をユーザから受信する。ログアウト指示は、ユーザインタフェースモジュール303を介してユーザ認証モジュール310に送られ、セッション管理部311にて本フローであるログアウト処理を開始する。なお、ユーザが画像処理装置110にログインした後、ユーザが操作部111を操作することなく所定時間が経過した場合、当該ユーザを自動的にログアウトするために本フローチャートを開始してもよい。
S801では、セッション管理部311が管理するユーザセッション情報に、証明情報(例えば、第1証明情報504や第2証明情報505)が関連付けられているか否を判断する。ユーザセッションに関連した証明情報が記憶されている場合にはS802へ進む。ユーザセッションに関連した証明情報が存在しない場合はS803へ進む。
S802では、ユーザセッション情報に関連した証明情報を削除する。ユーザセッションに関連した証明情報が複数あれば、それら複数の証明情報を削除する。そしてS803へ進む。
S803において、ユーザ認証モジュール310はプラットホーム313を介して関連するソフトウェアモジュール、(例えばアプリケーションモジュールA〜Cのいずれか、及び画像データ管理モジュール308)に対してユーザがログアウトしたことを通知する。そしてS804へ進む。
S804において、ユーザ認証モジュール310はログアウトしたユーザのセッション情報を削除する。そして本フローチャートを終了する。
図8のフローチャートによれば、ログアウトしたユーザの証明情報はセッション情報とともに削除される。従って、画像処理装置110はユーザの証明情報を当該ユーザログアウトした後まで記憶しておく必要がない。一般的な鍵束方式によってシングルサインオンを実現する装置では、複数のユーザの証明情報を予め装置に記憶しておく必要があるため、装置は証明情報を記憶するための大容量の記憶領域を必要とする。一方本実施形態の画像処理装置110はそのような大容量の記憶装置を必要としない。
なお、ユーザセッション情報に第1証明情報504と第2証明情報505とが登録されている状態でユーザが画像処理装置110を操作しない時間が所定時間経過した場合、ユーザセッション情報から第505証明情報を削除してもよい。そしてその後、ログアウトの指示に基づいて図8に示す処理を実行してもよい。
図9は、図7のフローチャートのS702における証明情報利用可否判断の詳細を示すフローチャートである。アプリケーションモジュールA305が図9に示す各ステップを実行する。
S901では、アプリケーションモジュールA305が利用する認証方式と同じ認証方式を示す情報が認証方式509に格納されている証明情報が存在するか否かを判断する。本実施形態では、アプリケーションモジュール(A〜C)のそれぞれには、ユーザ認証を行う際の認証方式が予め定められているものとする。例えば、アプリケーションモジュールA305は、BASIC認証による認証を行うことが定められているものとする。存在しないと判断した場合は図7のS705へ進む。なお、証明情報が存在したとしても、アプリケーションモジュールA305、あるいは認証部309が証明情報に対するアクセス権がなく、証明情報へアクセスすることが出来ない場合も証明情報が存在しないものと同等であるものと判断し、S705へ進む。一方、存在すると判断した場合はS902に進む。
S902では、存在すると判断された証明情報が複数個であるか否かを判断する。複数個であると判断した場合にはS903へ進み、複数個でない、即ち1個である場合にはS908へ進む。
S903では、S901で存在すると判断された複数個の証明情報のうち、認証モジュールフラグ508がTRUEとなっている証明情報、即ちユーザ認証モジュール310が生成した証明情報を検索する。複数の証明情報の内、ユーザ認証モジュール310が生成した証明情報を優先的に利用するためである。
S904は、S903での検索の結果に基づいて、ユーザ認証モジュール310が生成した証明情報が存在するか否かを判断する。存在すると判断した場合、S905へ進み、存在しないと判断した場合にはS906へ進む。
S905では、ユーザ認証モジュール310が生成した証明情報を取得して図7のS703へ進む。
S906は、選択画面表示ステップである。アプリケーションモジュールA305は、S901で存在すると判断された複数個の証明情報のうち、どの証明情報を取得するかを選択するための操作画面を操作部111に表示し、ユーザからの選択の指示を受け付ける。操作画面には、それぞれの証明情報のユーザID506やパスワード507といった、ユーザが適切な証明情報が選択できるような情報が表示される。
S907では、S906でユーザが選択した証明情報をユーザセッション情報から取得して図7のS703へ進む。
S908では、S901で存在すると判断された1つの証明情報を取得して図7のS703へ進む。
図10は、本実施形態の画像処理装置における、証明情報に対するアクセス制限処理の一例を示すフローチャートである。
図9のS901に示す処理、及び図7のS708の証明情報登録処理において、認証部309はセッション管理部311が管理する証明情報を記憶する記憶領域へアクセスする必要がある。セッション管理部311は、認証部309に対してユーザ認証を依頼したアプリケーションモジュール(A〜C)の種類に応じて認証部309が証明情報へアクセスすることを許可するか否かを判断する。不許可と判断した場合は証明情報へのアクセスをエラーとする。
S1001では、証明情報にアクセスするアプリケーションモジュールの証明情報に対するアクセス権限を確認する。本実施形態では、アプリケーションモジュールの実行プロセスに、特定の権限が割り当てられているか否かを確認する。
S1002では、S1001での確認の結果に基づいてアプリケーションモジュールが証明情報へのアクセス権限を有するか否かを判断する。権限がないと判断した場合はS1004へ進み、権限があると判断した場合はS1003へ進む。
S1003は、アクセス許可ステップであり、アプリケーションモジュールに対して証明情報へのアクセスを許可し、本フローチャートを終了する。
S1004は、アクセス不許可ステップであり、アプリケーションモジュールに対して証明情報へのアクセスを不許可として、本フローチャートを終了する。
図10のフローチャートによれば、アプリケーションに対して証明情報のアクセスを制限することが可能になる。
以上、本実施形態によれば、第1認証手段の一例であるユーザがユーザ認証モジュール310によって認証されたことによって生成、記憶される第1証明情報を用いて第2認証装置の一例である他の認証装置への認証を行うことが可能になる。これによりシングルサインオンを実現することが出来る。
そして、ユーザがユーザ認証モジュール310によって認証されている間に当該ユーザが他の認証装置によって認証されたことによって生成される第2証明情報を、第1証明情報に関連付けてユーザセッション情報に追加登録する。これにより、ユーザがユーザ認証モジュール310によって認証されている間は追加された証明情報を用いて更に異なる認証装置による認証を行うことが可能になる。これにより、更に柔軟なシングルサインオンを実現することが出来る。
そして、ユーザがユーザ認証モジュール310からログアウトした場合に第1証明情報、第2証明情報は消去される。これにより、鍵束方式によって実現される従来のシングルサインオンの技術のように、複数のユーザの鍵束を予め装置内に登録しておく必要が無い。よって鍵束を登録するための記憶容量を確保する必要が無く、また、鍵束を予め登録する手間を省略することが出来る。
[他の実施の形態]
なお、本発明の目的は、以下の処理を実行することによっても達成される。即ち、上述した実施の形態の機能を実現するソフトウェアのプログラムコード(以下制御プログラム)を記録した記憶媒体を、画像処理装置や情報処理装置、或いはそれら装置の機能拡張ユニットに供給し、それら装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納された制御プログラムを読み出す処理である。この場合、記憶媒体から読み出された制御プログラム自体が前述した実施の形態の機能を実現することになり、その制御プログラム及び該制御プログラムを記憶した記憶媒体は本発明を構成することになる。制御プログラムはネットワークを介してダウンロードしてもよい。
110 画像処理装置
305 アプリケーションモジュールA
309 認証部
310 ユーザ認証モジュール

Claims (11)

  1. アプリケーションを実行することが可能な情報処理装置において、
    前記情報処理装置のユーザを認証する第1認証手段と、
    前記第1認証手段による認証に関する情報である第1証明情報を記憶する第1記憶手段と、
    前記第1認証手段により認証されたユーザの指示に基づいて前記アプリケーションを実行する場合に、前記第1記憶手段によって記憶された前記第1証明情報を取得する取得手段と、
    前記取得手段が取得した第1証明情報を用いて、前記アプリケーションを実行するために必要な認証を第2認証手段に対して要求する要求手段と、
    前記要求手段による要求に基づいて前記第2認証手段が行った認証が成功した場合に、前記アプリケーションを実行するアプリケーション実行手段と、
    前記第2認証手段による認証に関する情報である第2証明情報を前記第1証明情報に関連付けて記憶する第2記憶手段と、を有することを特徴とする情報処理装置。
  2. 更に、前記第1認証手段が前記ユーザを認証している状態からログアウトしたことに従って、前記第1証明情報と前記第2証明情報とを消去する消去手段を備えることを特徴とする、請求項1に記載の情報処理装置。
  3. 画像データを記憶する画像データ記憶手段を更に備え、
    前記アプリケーションは、前記ユーザの指示に基づいて、前記画像データ記憶手段にアクセスして前記画像データ記憶手段に記憶された画像データを処理し、
    前記第2認証手段は前記アプリケーションによる前記画像データ記憶手段へのアクセスを指示するユーザを認証することを特徴とする、請求項1または2に記載の情報処理装置。
  4. 前記取得手段が前記記憶手段に記憶された前記第1証明情報を取得できない場合、前記アプリケーションは前記第2認証手段による認証のために必要な認証情報の入力を前記ユーザに促す通知を行うことを特徴とする、請求項1乃至3の何れか1項に記載の画像処理装置。
  5. 前記第1証明情報は、前記第1認証手段がユーザを認証するために用いられた認証情報を含むことを特徴とする、請求項1乃至4の何れか1項に記載の情報処理装置。
  6. 前記第1証明情報は、前記第1認証手段の認証方法を示す情報を含むことを特徴とする、請求項1乃至5の何れか1項に記載の情報処理装置。
  7. 前記第1証明情報は、前記第1認証手段がユーザを認証したことを示す情報を含むことを特徴とする、請求項1乃至6の何れか1項に記載の情報処理装置。
  8. 前記第2認証手段は前記情報処理装置に備えられていることを特徴とする、請求項1乃至7の何れか1項に記載の情報処理装置。
  9. 前記第2認証手段は、前記情報処理装置の外部に備えられており、前記情報処理装置とネットワークを介して通信することが可能であることとを特徴とする請求項1乃至7の何れか1項に記載の情報処理装置。
  10. アプリケーションを実行することが可能な情報処理装置におけるユーザ認証方法であって、
    第1認証手段が前記情報処理装置のユーザを認証するユーザ認証工程と、
    前記第1認証手段による認証に関する情報である第1証明情報を記憶する第1記憶工程と、
    前記第1認証手段により認証されたユーザの指示に基づいて前記アプリケーションを実行する場合に、前記第1記憶工程において記憶された前記第1証明情報を取得する取得工程と、
    前記取得工程において取得された第1証明情報を用いて、前記アプリケーションを実行するために必要な認証を第2認証手段に対して要求する要求工程と、
    前記要求工程における要求に基づいて前記第2認証手段が行った認証が成功した場合に、前記アプリケーションを実行するアプリケーション実行工程と、
    前記第2認証手段による認証に関する情報である第2証明情報を前記第1証明情報に関連付けて記憶する第2記憶工程と、を有することを特徴とするユーザ認証方法。
  11. アプリケーションを実行することが可能な情報処理装置におけるユーザ認証方法をコンピュータに実行させるためのプログラムであって、前記認証方法は、
    第1認証手段が前記情報処理装置のユーザを認証するユーザ認証工程と、
    前記第1認証手段による認証に関する情報である第1証明情報を記憶する第1記憶工程と、
    前記第1認証手段により認証されたユーザの指示に基づいて前記アプリケーションを実行する場合に、前記第1記憶工程において記憶された前記第1証明情報を取得する取得工程と、
    前記取得工程において取得された第1証明情報を用いて、前記アプリケーションを実行するために必要な認証を第2認証手段に対して要求する要求工程と、
    前記要求工程における要求に基づいて前記第2認証手段が行った認証が成功した場合に、前記アプリケーションを実行するアプリケーション実行工程と、
    前記第2認証手段による認証に関する情報である第2証明情報を前記第1証明情報に関連付けて記憶する第2記憶工程と、を有することを特徴とするプログラム。
JP2010132130A 2010-06-09 2010-06-09 情報処理装置、情報処理装置のユーザ認証方法 Expired - Fee Related JP5693051B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010132130A JP5693051B2 (ja) 2010-06-09 2010-06-09 情報処理装置、情報処理装置のユーザ認証方法
PCT/JP2011/002997 WO2011155151A1 (en) 2010-06-09 2011-05-30 Information processing apparatus, and user authentication method for information processing apparatus
US13/698,252 US9350900B2 (en) 2010-06-09 2011-05-30 Information processing apparatus, and user authentication method for information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010132130A JP5693051B2 (ja) 2010-06-09 2010-06-09 情報処理装置、情報処理装置のユーザ認証方法

Publications (3)

Publication Number Publication Date
JP2011258000A true JP2011258000A (ja) 2011-12-22
JP2011258000A5 JP2011258000A5 (ja) 2013-07-25
JP5693051B2 JP5693051B2 (ja) 2015-04-01

Family

ID=45097770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010132130A Expired - Fee Related JP5693051B2 (ja) 2010-06-09 2010-06-09 情報処理装置、情報処理装置のユーザ認証方法

Country Status (3)

Country Link
US (1) US9350900B2 (ja)
JP (1) JP5693051B2 (ja)
WO (1) WO2011155151A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2667318A1 (en) 2012-05-22 2013-11-27 Canon Kabushiki Kaisha Information processing apparatus, control method thereof, program, and image processing apparatus
JP2016523416A (ja) * 2013-06-25 2016-08-08 華為技術有限公司Huawei Technologies Co.,Ltd. アカウントログイン方法、デバイス及びシステム
JP2019023838A (ja) * 2017-07-25 2019-02-14 株式会社ネクストビート 情報処理装置、情報処理方法、およびプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5780882B2 (ja) * 2011-08-16 2015-09-16 キヤノン株式会社 電子機器及びその制御方法
US9288205B2 (en) * 2014-02-14 2016-03-15 Kabushiki Kaisha Toshiba Image processing apparatus, and authentication processing method in the same
JP2015170117A (ja) * 2014-03-06 2015-09-28 キヤノン株式会社 情報処理装置、制御方法およびプログラム
JP6561501B2 (ja) * 2015-03-10 2019-08-21 株式会社リコー 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
JP2016177463A (ja) * 2015-03-19 2016-10-06 株式会社リコー 情報処理装置、データ共有方法、プログラム及び情報処理システム
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
CN112313646B (zh) * 2018-06-14 2024-09-17 京瓷办公信息系统株式会社 认证装置以及图像形成装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345751A (ja) * 2002-05-22 2003-12-05 Nippon Telegr & Teleph Corp <Ntt> プラットフォーム制御方法、プラットフォーム制御装置、プラットフォーム制御プログラムおよびそのプログラムを格納した記憶媒体
JP2006134301A (ja) * 2004-10-05 2006-05-25 Ricoh Co Ltd サービス提供システム、情報処理装置、サービス提供サーバ及びユーザ認証方法
JP2007048282A (ja) * 2005-07-29 2007-02-22 Sharp Corp 認証情報データの入力回数の削減方法、シングルクレデンシャルアクセスの提供方法、シングルクレデンシャルアクセスを提供するための装置
JP2007219935A (ja) * 2006-02-17 2007-08-30 Nec Corp 分散認証システム及び分散認証方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5689638A (en) 1994-12-13 1997-11-18 Microsoft Corporation Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data
US7865554B2 (en) * 2002-03-14 2011-01-04 Microsoft Corporation Internet e-mail bridge
US7219154B2 (en) * 2002-12-31 2007-05-15 International Business Machines Corporation Method and system for consolidated sign-off in a heterogeneous federated environment
US7540020B1 (en) * 2003-02-19 2009-05-26 Oracle International Corporation Method and apparatus for facilitating single sign-on to applications
JP4870494B2 (ja) * 2005-09-13 2012-02-08 株式会社リコー 情報処理装置及びプログラム
GB2431021A (en) * 2005-10-04 2007-04-11 Canon Europa Nv Login control for multiple applications
US20070226783A1 (en) * 2006-03-16 2007-09-27 Rabbit's Foot Security, Inc. (A California Corporation) User-administered single sign-on with automatic password management for web server authentication
US7987516B2 (en) * 2007-05-17 2011-07-26 International Business Machines Corporation Software application access method and system
US8528066B2 (en) * 2009-08-25 2013-09-03 Microsoft Corporation Methods and apparatus for enabling context sharing
JP2011076550A (ja) * 2009-10-01 2011-04-14 Canon Inc アプリケーション連携方法、及びシステム
JP5355487B2 (ja) * 2010-04-26 2013-11-27 キヤノン株式会社 画像送信装置、画像送信装置の認証方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345751A (ja) * 2002-05-22 2003-12-05 Nippon Telegr & Teleph Corp <Ntt> プラットフォーム制御方法、プラットフォーム制御装置、プラットフォーム制御プログラムおよびそのプログラムを格納した記憶媒体
JP2006134301A (ja) * 2004-10-05 2006-05-25 Ricoh Co Ltd サービス提供システム、情報処理装置、サービス提供サーバ及びユーザ認証方法
JP2007048282A (ja) * 2005-07-29 2007-02-22 Sharp Corp 認証情報データの入力回数の削減方法、シングルクレデンシャルアクセスの提供方法、シングルクレデンシャルアクセスを提供するための装置
JP2007219935A (ja) * 2006-02-17 2007-08-30 Nec Corp 分散認証システム及び分散認証方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2667318A1 (en) 2012-05-22 2013-11-27 Canon Kabushiki Kaisha Information processing apparatus, control method thereof, program, and image processing apparatus
US9166968B2 (en) 2012-05-22 2015-10-20 Canon Kabushiki Kaisha Information processing apparatus, control method thereof, storage medium, and image processing apparatus
JP2016523416A (ja) * 2013-06-25 2016-08-08 華為技術有限公司Huawei Technologies Co.,Ltd. アカウントログイン方法、デバイス及びシステム
US10021098B2 (en) 2013-06-25 2018-07-10 Huawei Technologies Co., Ltd. Account login method, device, and system
JP2019023838A (ja) * 2017-07-25 2019-02-14 株式会社ネクストビート 情報処理装置、情報処理方法、およびプログラム

Also Published As

Publication number Publication date
JP5693051B2 (ja) 2015-04-01
US9350900B2 (en) 2016-05-24
US20130061319A1 (en) 2013-03-07
WO2011155151A1 (en) 2011-12-15

Similar Documents

Publication Publication Date Title
JP5693051B2 (ja) 情報処理装置、情報処理装置のユーザ認証方法
RU2607279C2 (ru) Устройство обработки информации и способ управления устройством обработки информации
US9064105B2 (en) Information processing apparatus, control method therefor, and program
US10051154B2 (en) Information processing apparatus, control method in information processing apparatus, and image processing apparatus
JP2010020712A (ja) 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
US9886222B2 (en) Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium
JP5595149B2 (ja) 文書管理システム、画像処理装置、それらの制御方法及びプログラム
KR101681888B1 (ko) 유저 인증을 행하는 화상 처리장치 및 그 인증방법, 및 기억매체
JP5423746B2 (ja) 画像処理装置、アクセス制御方法およびプログラム
JP4900495B2 (ja) 画像形成装置、印刷ジョブ管理方法、及び、コンピュータプログラム
US20090070855A1 (en) Information processing apparatus, authentication control method, and authentication control program
US20120096465A1 (en) Image forming apparatus, log management method, and storage medium
JP2017033339A (ja) サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法
JP5448539B2 (ja) 情報処理装置及び方法、並びにプログラム
JP5272602B2 (ja) 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP6381288B2 (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法、及びプログラム
JP2016076116A (ja) 画像形成装置、該装置の制御方法、及びプログラム
JP6969185B2 (ja) クライアント端末、情報処理方法およびプログラム
JP4837475B2 (ja) 認証情報データの入力回数の削減方法、システムおよびサーバ装置
US12008277B2 (en) Image forming apparatus with having multi-factor authentication function executable for any kind of remote access for using image processing functions of the image forming apparatus, control method, and non-transitory computer-readable storage medium
JP2012133410A (ja) 認証システム、その制御方法及びプログラム
JP2011164686A (ja) 情報処理装置、画像処理装置、ログインの認証方法、プログラム及び記録媒体
JP2022056789A (ja) 印刷システムおよびプリンタ
JP6720704B2 (ja) 認証制御装置、画像読取装置及びプログラム
US12001736B1 (en) System and method for providing alternative authentication modes in multifunction peripherals

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130610

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150203

R151 Written notification of patent or utility model registration

Ref document number: 5693051

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees