JP2013041511A - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP2013041511A
JP2013041511A JP2011179209A JP2011179209A JP2013041511A JP 2013041511 A JP2013041511 A JP 2013041511A JP 2011179209 A JP2011179209 A JP 2011179209A JP 2011179209 A JP2011179209 A JP 2011179209A JP 2013041511 A JP2013041511 A JP 2013041511A
Authority
JP
Japan
Prior art keywords
authentication
server
account information
information
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011179209A
Other languages
English (en)
Other versions
JP5801648B2 (ja
Inventor
Akitomo Horiuchi
章智 堀内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2011179209A priority Critical patent/JP5801648B2/ja
Publication of JP2013041511A publication Critical patent/JP2013041511A/ja
Application granted granted Critical
Publication of JP5801648B2 publication Critical patent/JP5801648B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】中継サーバにおいてアカウント情報を保持し続けることによる中継サーバからのアカウント情報流出などのセキュリティリスクを低減すること。
【解決手段】中継サーバは端末装置から送信されたアカウント情報を用いてWebサーバに対する認証を行い、Webサーバから認証に成功した場合に送られてくる認証情報を受信し、メモリに記憶する。認証情報を受信した場合、端末装置から受信したアカウント情報を破棄する。
【選択図】 図5

Description

本発明は認証システム及び認証方法に関するものであり、特に中継サーバを経由した認証システム及び認証方法に関するものである。
端末装置からサーバへアクセスを行い、端末装置がサーバからのサービスの提供を受けるシステムにおいて、端末装置がサーバへアクセスを行うには認証が必要である場合がある。端末装置がサーバへアクセスするに際して、中継サーバを経由し、中継サーバで認証を行うものが知られている。このように中継サーバを経由して認証を行う認証システムとして、特許文献1のようなシステムが提案されている。特許文献1では、まず端末から中継サーバを経由してWebサーバへアクセスする際に、中継サーバは端末にユーザID等のユーザ毎の認証情報(以下、アカウント情報とする)の入力を要求する。次に、端末でアカウント情報を入力させて中継Webサーバに送信し、中継サーバがWebサーバに認証を行うことで、端末からWebサーバへのアクセスを可能にしている。そして同じユーザが同じ端末から再度アクセスした場合にアカウント情報の入力を省略できるように中継サーバにおいてアカウント情報をデータベースに登録する。
特開2010−238060号公報
しかしながら特許文献1に開示の方法では、中継サーバに端末の認証に必要な端末において入力されたアカウント情報を保持し続けることになる。このため、中継サーバからのアカウント情報流出などのセキュリティリスクが増大する。一方、中継サーバでアカウント情報を保持し続ける必要がないように毎回端末からアカウント情報を入力させるようにすると、ユーザによる操作が煩雑となってしまう。
本発明は上記従来例に鑑みてなされたもので、中継サーバにおいてアカウント情報を保持し続けることなくとも容易に認証を行うことが可能な認証システム及び認証方法を提供することを目的とする。
上記目的を達成するために本発明の認証システムは、次のような構成を有する。
即ち、サービスの提供を行うサーバとサービスの提供を受ける端末装置と前記サーバと前記端末装置の中継を行う、前記端末装置とネットワークを介して接続が可能な中継サーバとを有し、前記端末装置において入力されたアカウント情報を用いて前記サーバにおいて認証を行う認証システムであって、前記中継サーバは、前記アカウント情報を前記端末装置から受信する受信手段と、前記受信手段により受信されたアカウント情報に基づいて認証を前記サーバに要求する要求手段と、前記サーバからの認証の結果を受信し、前記結果が認証の成功である場合に前記サーバから受け取る前記アカウント情報に対応する認証情報をメモリに記憶する手段と、前記認証情報を受け取った場合に前記受信手段により受信したアカウント情報を破棄する破棄手段と、前記認証情報を用いて前記アカウント情報に対応する認証を前記サーバに対して実行する手段とを有することを特徴とする。
本発明によれば、中継サーバにおいて端末装置において入力されたアカウント情報を保持し続けなくとも、サービスを提供するサーバへの認証を容易に行うことができるという効果がある。
本発明の代表的な実施例である印刷システムの構成を示すブロック図である。 図1に示す画像処理装置の構成を示すブロック図である。 図1に示す管理サーバとWebサーバの構成を示すブロック図である。 画像処理装置に入力されたアカウント情報を管理サーバに送信し、管理サーバがWebサーバへの認証を行う処理を示すフローチャートである。 画像処理装置が管理サーバに定期的にアカウント情報を送信し、管理サーバがWebサーバへの認証を行う処理を示すフローチャートである。 管理サーバがWebサーバから印刷データを取得する処理を示すフローチャートである。 画像処理装置が管理サーバから印刷データを取得する処理を示すフローチャートである。
以下添付図面を参照して本発明の好適な実施例について、さらに具体的かつ詳細に説明する。なお、既に説明した部分には同一符号を付し重複説明を省略する。また、以下で引用する図面及び図面の符号は実施例の一例として示すものであり、それにより本発明による実施例のバリエーションを制限するものではない。
なお、この明細書において、「記録」(「プリント」「印刷」という場合もある)とは、文字、図形等有意の情報を形成する場合のみならず、有意無意を問わない。また人間が視覚で知覚し得るように顕在化したものであるか否かを問わず、広く記録媒体上に画像、模様、パターン等を形成する、または媒体の加工を行う場合も表すものとする。
以下に説明する実施例において、端末装置は印刷を行う画像処理装置であるが、端末装置が行う処理は印刷には限らない。中継サーバは画像処理装置からWebサーバへのアクセスを行う際の中継と画像処理装置の印刷データの管理とを行う管理サーバであり、種々の端末装置からアクセスされる。Webサーバは端末装置にサービスを提供するサーバであり、本実施例では画像処理装置に提供するサービスとして画像処理装置に印刷させるための印刷データを提供する。また、サービスを提供するサーバはWebサーバには限らず、他のタイプのサーバであってもよい。画像処理装置は少なくとも1台以上の装置で構成されるが、管理サーバとWebサーバは夫々1台だけでもよい。画像処理装置はWebサーバで生成された印刷データを、管理サーバを経由して取得し印刷を行う。本実施例ではWebサーバで生成された印刷データは、認証情報を使用しないと取得することができないものとする。
本実施例における認証情報とは、画像処理装置からユーザにより入力されたユーザ毎のアカウント情報を使用してWebサーバへ認証を行ったときに、Webサーバによって生成されるユニークな情報である。この認証情報を用いることによりアカウント情報を用いずにWebサーバへの認証が行える。アカウント情報(ユーザ情報という場合もある)とは、例えばメールアドレスやユーザIDなどとそれらに対応するパスワードとを含み、Webサーバに登録済みのユーザ毎に割り当てられた情報である。認証情報は一定期間有効なものであり、認証情報が無効になった場合は、再度アカウント情報を使用した、Webサーバへの認証を行い新たな認証情報を発行してもらう。アカウント情報のメールアドレスやパスワードはユーザが任意に作成可能である。このため、アカウント情報は個人を特定できる可能性が高いものである。一方、認証情報にはアカウント情報が直接含まれず、認証情報からは個人を特定することは難しく、管理サーバで認証情報を記憶し続けたとしても個人情報の流出へのリスクは少ない。管理サーバは、画像処理装置と対になる認証情報を複数台分記憶する。
図1は本発明の代表的な実施例である印刷システム100の構成を示すブロック図である。
印刷システム100はユーザが使用する画像処理装置200とアクセス認証が必要なWebサーバ400と画像処理装置200とWebサーバ400との間を中継する管理サーバ300とWebサーバ400に印刷データを生成するユーザデバイス500を含む。図1から分かるように、これらのシステム構成要素各々は広域LAN形態のネットワーク600に接続されており、ネットワーク600を介して互いに通信が可能である。なお、Webサーバ400からのサービスの提供を受ける際、管理サーバ300を経由してのみアクセス可能とするようにしてもよい。
このシステムの使用にあたり、ユーザは画像処理装置200にアカウント情報を入力する。これに応じて、画像処理装置200は入力されたアカウント情報を管理サーバ300に送信する。なお、本実施例では画像処理装置200に対し1つのアカウント情報のみを用いるものとするが、複数のアカウント情報を入力しておき、切り替えながら処理を行うようにしてもよい。管理サーバ300は、送信されたアカウント情報を使用して、Webサーバ400と認証を行う。Webサーバ400は送信されたアカウント情報の認証を行い、受け付けたアカウント情報のユーザがサービスの提供を許可するユーザとして登録されていれば認証情報を生成し管理サーバ300に送信する。管理サーバ300は、送信された認証情報を記憶する。従って、この特徴からすれば、この印刷システムは所望の印刷を実行するための認証システムとも言える。
画像処理装置200で印刷データの印刷を行う場合、まずユーザはユーザデバイス500を操作して、印刷データをWebサーバ400に生成させる。このときユーザはユーザデバイス500においてユーザを特定する情報をWebサーバ400に送信し、Webサーバ400は印刷データとユーザを特定する情報とを対応付けて記憶しておく。Webサーバ400に生成させる印刷データはユーザデバイス500で作成したデータをWebサーバ400に送信し、Webサーバ400で印刷データ形式に変換させるものであってもよい。また、Webサーバ400で予め記憶されていたデータをユーザデバイス500で指定させるものであってもよい。また、ユーザデバイス500を用いず、画像処理装置200からの操作でWebサーバ400上の印刷データを特定するようにしてもよい。管理サーバ300は、記憶している認証情報を使用して、定期的にWebサーバ400に対し、当該認証情報に対応したユーザの印刷データの有無を問い合わせる。印刷データがあれば管理サーバ300はWebサーバから印刷データを受け取り、記憶しておく。このとき管理サーバ300が受け取った印刷データを画像処理装置200で扱える形式に変換するようにしてもよい。画像処理装置200は、定期的に管理サーバ300に対し自身宛て(入力済みのアカウント情報に対応するユーザ宛て)の印刷データの有無を問い合わせ、あればそれを取得して印刷を行う。
図2は、図1に示した画像処理装置200の詳細な構成を示すブロック図である。CPU201は、内部バス202を経由して接続されたROM203に格納されている制御プログラムとDRAM204に格納されているデータの内容とに従って動作する。CPU201は、操作部205から入力されたアカウント情報をEEPROM206に記憶する。CPU201はROM203に格納された通信制御プログラムを実行し、通信部207を経由して、ネットワーク600に接続された他のネットワーク機器との通信を行う。CPU201は、通信部207を経由して、ネットワーク600に接続された管理サーバ300から印刷データを受信し、これをDRAM204に記憶する。CPU201は、DRAM204に記憶された印刷データを印刷部208で印刷する。
なお、印刷部208はインクジェット方式に従ったプリンタエンジンや電子写真方式に従ったプリンタエンジンを含むが、これらの構成は公知のものを採用可能なのでここでの説明は省略する。
図3は、図1に示した管理サーバ300とWebサーバ400の構成を示すブロック図である。図3から分かるように、管理サーバとWebサーバの内部構成は共通している。また、ユーザデバイス500も図3の構成のものを採用可能である。
CPU301は、内部バス302を経由して接続されたI/Oコントローラ303経由でアクセス可能なHDD304に格納された制御プログラムとメインメモリ305に格納されたデータの内容とに従って動作する。CPU301は、HDD304に格納された制御プログラムを実行し、通信I/F306を経由して、ネットワーク600に接続された他のネットワーク機器との通信を行う。管理サーバ300とWebサーバのCPU301は、HDD304に格納されている認証プログラムを実行する。管理サーバ300のCPU301は、Webサーバ400から受信した認証情報や印刷データをメインメモリ305に記憶する。
図4は画像処理装置200に入力されたアカウント情報を管理サーバ300に送信し管理サーバ300がWebサーバ400との認証を行う処理を示すフローチャートである。図4において、ステップS401、402は画像処理装置200において行われる処理であり、CPU201がROM203に記憶されている制御プログラムをDRAM204にロードし、それを実行することによって行われる処理の流れを示す。ステップS403、404、408〜411は管理サーバ300で行われる処理であり、管理サーバ300のCPU301がHDD304に記憶されている制御プログラムをメインメモリ305にロードし、それを実行することによって行われる処理の流れを示す。ステップS405〜407はWebサーバ400において行われる処理であり、Webサーバ400のCPU301がHDD304に記憶されている制御プログラムをメインメモリ305にロードし、それを実行することによって行われる処理の流れを示す。
まず、図4の処理を始めるに当たり、ユーザは画像処理装置200の操作部205を操作し、Webサーバ400からのサービスを提供する処理を実行を指示すると、アカウント情報の入力等を行う画面が操作部205に設けられた表示部に表示される。ステップS401ではユーザが操作部205を用いて入力したアカウント情報、ユーザを特定する情報などをCPU201が入力し、EEPROM206に記憶する。ユーザを特定する情報は予め画像処理装置200にセットされているものとしてもよい。ステップS402ではCPU201が通信部207を経由して、ネットワーク600に接続された管理サーバ300へ入力されたアカウント情報(ユーザを特定する情報も含む)を送信する。
次にステップS403では、管理サーバ300は画像処理装置200からアカウント情報を受信し、ステップS404ではHDD304に格納されている認証プログラムを呼び出し、受信したアカウント情報を用いてWebサーバ400へ認証要求を送信する。
これに応じて、ステップS405において、Webサーバ400は管理サーバ300からの認証要求を受信し、ステップS406では、HDD304に格納されている認証プログラムを呼び出して、受信したアカウント情報に対する認証処理を実行する。さらにステップS407では、実行された認証処理の結果を認証要求に対する応答として管理サーバ300に送信する。ここで、受信したアカウント情報に対応するユーザがWebサーバのHDD304に登録されていれば認証処理の結果は成功である。それで、Webサーバ400は受信したアカウント情報に対する認証情報を生成し、認証処理が成功したことを示す情報とともに生成した認証情報を管理サーバ300に送信する。受信したアカウント情報に対応するユーザがWebサーバ400のHDD304に登録されていなければ認証処理の結果は失敗であり、Webサーバ400は認証処理の結果が失敗であったことを示す情報を管理サーバ300に送信する。
ステップS408において、管理サーバ300はWebサーバ400からの認証結果を受信し、ステップS409では、HDD304に格納された認証プログラムの実行により受信した認証結果によって認証が成功したか否かを調べる。ここで、認証が成功していると判断された場合、処理はステップS410に移り、認証が成功していないと判断された場合、処理はステップS411に移る。ステップS410では、受信した認証情報をメインメモリ305に記憶する。ステップS411では、ステップS403で画像処理装置200から受信したアカウント情報を破棄(メインメモリ305から消去)し、処理を終了する。
図5は、画像処理装置200が管理サーバ300に定期的にアカウント情報を送信し管理サーバ300がWebサーバ400への認証を行う処理を示すフローチャートである。図5において、ステップS501、502は画像処理装置200において行われる処理であり、CPU201がROM203に記憶されている制御プログラムをDRAM204にロードし、それを実行することによって行われる処理の流れを示す。ステップS503〜506、510〜513は管理サーバ300で行われる処理であり、管理サーバ300のCPU301がHDD304に記憶されている制御プログラムをメインメモリ305にロードし、それを実行することによって行われる処理の流れを示す。ステップS507〜509はWebサーバ400において行われる処理であり、Webサーバ400のCPU301がHDD304に記憶されている制御プログラムをメインメモリ305にロードし、それを実行することによって行われる処理の流れを示す。この実施例では、画像処理装置200は定期的なアカウント情報の送信を、周期起動ハンドラによって経過時間を計測することにより1時間毎に自動的に実行する。
ステップS501はCPU201で周期起動ハンドラから定期的に実行される処理であり、計時結果が前回行ったアカウント情報の送信後1時間経過したかをどうか調べる。ここで、その計測時刻が1時間経過していると判断される場合、処理はステップS502に移り、1時間経過していないと判断される場合、この処理は終了する。ステップS502では、CPU201がEEPROM206からアカウント情報を読み出し、通信部207を経由して、ネットワーク600に接続された管理サーバ300へアカウント情報を送信する。
管理サーバ300では、ステップS503において画像処理装置200からアカウント情報を受信する。そして、ステップS504ではHDD304に格納された認証プログラムを呼び出し、メインメモリ305に受信したアカウント情報に対応した認証情報が記憶されているかをCPU301が調べる。ここで認証情報が記憶されていると判断された場合、処理はステップS505に移り、記憶されていないと判断された場合、処理はステップS506に移る。
ステップS505ではその認証情報が有効であるかを調べ、認証情報が無効であると判断された場合、処理はステップS506に移り、認証情報が有効であると判断された場合は、この処理を終了する。認証情報が有効であるか否かは当該認証情報をWebサーバ400から受け取ってからの経過時間が認証情報の有効期間内であるかどうか、またはWebサーバ400への確認により判断する。ステップS506では、受信したアカウント情報を用いてWebサーバ400へ認証要求を送信する。
Webサーバ400では、ステップS507において管理サーバ300から認証要求を受信し、ステップS508ではHDD304に格納されている認証プログラムを呼び出して、受信したアカウント情報に対する認証処理を実行する。さらに、ステップS509では、実行された認証処理の結果を認証要求に対する応答として管理サーバ300に送信する。これらの処理はステップS405〜407と同様である。
ステップS510では、再び管理サーバ300において、Webサーバ400から認証結果を受信し、ステップS511ではHDD304に格納されている認証プログラムを実行して、受信した認証結果から認証が成功したか否かを調べる。ここで、認証が成功していると判断された場合、処理はステップS512に移り、認証が成功していないと判断された場合、処理はステップS513に移る。ステップS512では受信した認証情報をメインメモリ305に記憶し、ステップS513では、ステップS503で画像処理装置200から受信した受信したアカウント情報を破棄し、処理を終了する。これらの処理はステップS408〜411と同様である。
図6は管理サーバ300がWebサーバ400から印刷データを取得する処理を示すフローチャートである。図6において、ステップS601〜603、607〜610、614、615は管理サーバ300で行われる処理である。図6では、管理サーバのCPU301がHDD304に記憶されている制御プログラムをメインメモリ305にロードし、それを実行することによって行われる処理の流れを示す。ステップS604〜606、611〜613はWebサーバで行われる処理であり、Webサーバ400のCPU301がHDD304に記憶されている制御プログラムをメインメモリ305にロードし、それを実行することによって行われる処理の流れを示す。この実施例では、管理サーバ300は印刷データの取得要求を周期起動ハンドラによって1分毎に自動的に実行する。
ステップS601は、CPU301の周期起動ハンドラから定期的に呼び出される処理であり、前回の印刷データ取得要求から1分経過したかを調べる。ここで、時間が1分経過していると判断された場合、処理はステップS602に移り、1分経過していないと判断された場合、この処理は終了する。ステップS602では、メインメモリ305に認証情報が記憶されているかをCPU301が調べ、認証情報が記憶されていると判断された場合、処理はステップS603に遷移し、認証情報が記憶されていないと判断された場合、この処理は終了する。ステップS603では、CPU301が通信I/F306を経由して、ネットワーク600に接続されたWebサーバ400へ認証情報が有効であるかどうかを判断する要求を送信する。
Webサーバ400ではステップS604において、管理サーバ300から認証情報の有効か無効かの判断要求を受信し、ステップS605では、CPU301がHDD304に格納されている認証プログラムを実行し、認証情報が有効か無効かを判断する。ステップS605では、HDD304またはメインメモリ305に記憶されたアカウント情報とその認証結果情報を参照する。そして、一度も認証が行われていない場合や、以前認証を行ってから認証情報の有効期間以上が経過している場合は、そのアカウント情報の認証情報は無効と判断する。ステップS606では、CPU301が通信I/F306を経由して、ネットワーク600に接続された管理サーバ300へ、認証情報の有効か無効かの判断結果を送信する。
再び処理は管理サーバ300に移り、ステップS607においてWebサーバ400から認証情報の有効か無効かの判断結果を受信し、ステップS608では受信した認証情報の有効か無効かの判断結果をメインメモリ305に記憶する。次に、ステップS609では、メインメモリ305に記憶した認証情報の判断結果を確認する。ここで、認証情報が有効であるとの判断結果である場合、処理はステップS610に移り、Webサーバ400へ認証情報に対応する印刷データ取得要求を送信し、無効であるとの判断結果である場合、処理は終了する。
Webサーバ400は、ステップS611において、管理サーバ300から印刷データ取得要求を受信し、ステップS612では、受信した認証情報に対応した印刷データの有無を判断する。ステップS613では、印刷データの有無の判断結果を管理サーバ300へ送信する。
管理サーバ300は、ステップS614において、Webサーバ400から印刷データ取得結果を受信し、ステップS615では、受信した印刷データ取得結果をメインメモリ305に記憶し、この処理を終了する。印刷データ取得結果が印刷データ有りであった場合、印刷データもメインメモリ305に記憶される。なお、ここでの印刷データの取得は認証情報毎に行われる。このため、ステップS602で管理サーバ305のメインメモリ305に複数の認証情報が記憶されていると判断された場合、一回の印刷データの取得処理においてS603〜615の処理が認証情報の数の分だけ繰り返される。
図7は画像処理装置200が管理サーバ300から印刷データを取得する処理を示すフローチャートである。図7において、ステップS701、702、706〜708は画像処理装置200において行われる処理であり、CPU201がROM203に記憶されている制御プログラムをDRAM204にロードし、それを実行することによって行われる処理の流れを示す。ステップS703〜705は管理サーバ300において行われる処理であり、管理サーバ300のCPU301がHDD304に記憶されている制御プログラムをメインメモリ305にロードし、それを実行することによって行われる処理の流れを示す。この実施例では、画像処理装置200が印刷データの取得要求を周期起動ハンドラによって3分毎に自動的に実行する。
ステップS701はCPU201の周期起動ハンドラから定期的に呼び出され実行される処理であり、前回の印刷データ取得要求の送信から3分経過したかどうかを調べる。ここで、時間が3分経過していると判断される場合、処理はステップS702に移り、3分経過していないと判断される場合、この処理は終了する。ステップS702では、CPU201が通信部207を経由して、ネットワーク600に接続された管理サーバ300への印刷データ取得要求を送信する。この印刷データ取得要求にはユーザを特定する情報(アカウント情報と対応付けられたユーザを示す情報)も含まれる。
管理サーバ300がステップS703において、画像処理装置200から印刷データ取得要求を受信し、ステップS704では、CPU301がメインメモリ305に当該ユーザの印刷データがあるかどうかを確認する。さらにステップS705では、その確認で得た印刷データ有無の確認結果(印刷データ有りであれば、印刷データそのものを、印刷データなしであればその旨を示す情報)を画像処理装置200に送信する。
画像処理装置200はステップS706において、管理サーバ300から印刷データ有無の確認結果を受信し、ステップS707では、受信した確認結果を調べる。ここで、印刷データが有りと判断された場合、処理はステップS708に移り、印刷データ無しと判断された場合、この処理を終了する。ステップS708では受信した印刷データに基づいて印刷を実行し、この処理を終了する。
以上説明したようにこの実施例に従えば、管理サーバは画像処理装置から受信したアカウント情報を記憶している期間を図5、図6を参照して説明したように認証処理を行う間の短期間とし、認証処理終了後に破棄する(メインメモリから消去する)。従って多数の端末装置がアクセスする管理サーバからのアカウント情報の流出のリスクを低減させることが可能となる。また画像処理装置が定期的にアカウント情報を管理サーバに送信するので、管理サーバにおける認証情報を自動的に更新させることができ、ユーザが何度もアカウント情報を入力する手間を省くことができる。
なお、以上説明した実施例では、端末装置を印刷データの印刷を行う画像処理装置としたが、画像データを記憶して表示などを行う装置や入力された画像データを送信しWebサーバに登録する装置などであってもよい。
また、以上説明した実施例における、画像処理装置から管理サーバにアカウント情報を送信する1時間という時間間隔は一例に過ぎず、システムの形態等に応じて適切に設定されるべきである。即ち、認証情報の有効期間の長さ等に応じて適宜決定するようにすればよい。同様に、管理サーバがWebサーバに発行する印刷データ取得要求の1分という時間間隔も一例に過ぎず、システムの形態等に応じて適切に設定されるべきである。さらに、画像処理装置が管理サーバに発行する印刷データ取得要求の3分という時間間隔も一例に過ぎず、システムの形態等に応じて適切に設定されるべきである。また以上の説明においてアカウント情報をユーザ個人に割り当てられたものとしたが、画像処理装置に割り当てられたものとしてもよい。また、Webサーバをネットワークから切り離し、Webサーバと管理サーバとをローカル接続することにより、ネットワークを介して接続された端末装置が管理サーバを経由してのみWebサーバにアクセス可能としてもよい。
また、本実施例は、以下の処理を実行することによっても実現される。即ち、上述した実施例の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。また、プログラムの実行は1つのコンピュータを用いるものには限らず、複数のコンピュータが連携しながらプログラムを実行するようにしてもよい。また、本実施例の処理を全てソフトウェアで実現する必要もなく、一部又は全部をASIC等のハードウェアで実現するようにしてもよい。

Claims (6)

  1. サービスの提供を行うサーバとサービスの提供を受ける端末装置と前記サーバと前記端末装置の中継を行う、前記端末装置とネットワークを介して接続が可能な中継サーバとを有し、前記端末装置において入力されたアカウント情報を用いて前記サーバにおいて認証を行う認証システムであって、
    前記中継サーバは、
    前記アカウント情報を前記端末装置から受信する受信手段と、
    前記受信手段により受信されたアカウント情報に基づいて認証を前記サーバに要求する要求手段と、
    前記サーバからの認証の結果を受信し、前記結果が認証の成功である場合に前記サーバから受け取る前記アカウント情報に対応する認証情報をメモリに記憶する手段と、
    前記認証情報を受け取った場合に前記受信手段により受信したアカウント情報を破棄する破棄手段と、
    前記認証情報を用いて前記アカウント情報に対応する認証を前記サーバに対して実行する手段とを有することを特徴とする認証システム。
  2. 前記端末装置は、
    前記アカウント情報を入力する入力手段と、
    前記入力手段により入力されたアカウント情報を前記中継サーバに定期的に送信する送信手段とを有することを特徴とする請求項1に記載の認証システム。
  3. 前記中継サーバは、
    前記メモリに記憶されている前記認証情報が有効であるか判断する判断手段を有し、
    前記要求手段は、前記判断手段により有効でないと判断された場合、前記アカウント情報に基づいて認証を前記サーバに要求することを特徴とする請求項1又は2に記載の認証システム。
  4. 前記サーバは、
    前記要求手段による要求に対し、前記アカウント情報に基づき当該アカウント情報を含まない認証情報を生成する手段と、
    生成した前記認証情報を前記中継サーバに送信する手段とを有し、
    前記認証情報を前記中継サーバに送信した場合、前記認証情報に基づき前記アカウント情報に対する認証を行うことを特徴とする請求項1乃至3のいずれか1項に記載の認証システム。
  5. サービスの提供を行うサーバとサービスの提供を受ける端末装置と前記サーバと前記端末装置の中継を行う、前記端末装置とネットワークを介して接続が可能な中継サーバとを有し、前記端末装置において入力されたアカウント情報を用いて前記サーバにおいて認証を行う認証システムにおいて実行される認証方法であって、
    前記中継サーバで、前記アカウント情報を前記端末装置から受信する受信工程と、
    前記中継サーバで、前記受信されたアカウント情報に基づいて認証を前記サーバに要求する要求工程と、
    前記中継サーバで、前記サーバからの認証処理の結果を受信し、前記結果が認証の成功である場合に前記サーバから受け取る前記アカウント情報に対応する認証情報をメモリに記憶する工程と、
    前記中継サーバで、前記認証情報を受け取った場合に前記受信したアカウント情報を破棄する破棄工程とを有することを特徴とする認証方法。
  6. サービスの提供を行うサーバとサービスの提供を受ける端末装置と前記サーバと前記端末装置の中継を行う、前記端末装置とネットワークを介して接続が可能な中継サーバとを有し、前記端末装置において入力されたアカウント情報を用いて前記サーバにおいて認証を行う認証システムの前記中継サーバにおいて実行されるプログラムであって、
    前記アカウント情報を前記端末装置から受信する処理と、
    前記受信されたアカウント情報に基づいて認証を前記サーバに要求する処理と、
    前記サーバからの認証処理の結果を受信し、前記結果が認証の成功である場合に前記サーバから受け取る前記アカウント情報に対応する認証情報をメモリに記憶する処理と、
    前記認証情報を受け取った場合に前記受信したアカウント情報を破棄する処理とを前記中継サーバのコンピュータに実行させることを特徴とするプログラム。
JP2011179209A 2011-08-18 2011-08-18 認証システム及び認証方法 Active JP5801648B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011179209A JP5801648B2 (ja) 2011-08-18 2011-08-18 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011179209A JP5801648B2 (ja) 2011-08-18 2011-08-18 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2013041511A true JP2013041511A (ja) 2013-02-28
JP5801648B2 JP5801648B2 (ja) 2015-10-28

Family

ID=47889824

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011179209A Active JP5801648B2 (ja) 2011-08-18 2011-08-18 認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP5801648B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6263023A (ja) * 1985-09-11 1987-03-19 Tsuda Kogyo Kk ユニバ−サルジヨイントのスパイダの製造方法
JP2015075932A (ja) * 2013-10-09 2015-04-20 富士ゼロックス株式会社 中継装置、中継システム及びプログラム
JP2018116740A (ja) * 2018-04-12 2018-07-26 富士ゼロックス株式会社 中継装置、中継システム及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177196A1 (en) * 2002-03-14 2003-09-18 Aditya Bhasin Method and system for providing proxy based caching services to a client device
JP2004247984A (ja) * 2003-02-14 2004-09-02 Fuji Xerox Co Ltd シーケンス処理装置およびその方法
JP2004334741A (ja) * 2003-05-12 2004-11-25 Nippon Telegr & Teleph Corp <Ntt> 中継装置およびそのプログラム
JP2005222488A (ja) * 2004-02-09 2005-08-18 Nec Soft Ltd ユーザ認証システム、情報配信サーバ、およびユーザ認証方法
JP2010238060A (ja) * 2009-03-31 2010-10-21 Nec Corp 認証システム、中継サーバ、及び中継サーバの認証プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177196A1 (en) * 2002-03-14 2003-09-18 Aditya Bhasin Method and system for providing proxy based caching services to a client device
JP2004247984A (ja) * 2003-02-14 2004-09-02 Fuji Xerox Co Ltd シーケンス処理装置およびその方法
JP2004334741A (ja) * 2003-05-12 2004-11-25 Nippon Telegr & Teleph Corp <Ntt> 中継装置およびそのプログラム
JP2005222488A (ja) * 2004-02-09 2005-08-18 Nec Soft Ltd ユーザ認証システム、情報配信サーバ、およびユーザ認証方法
JP2010238060A (ja) * 2009-03-31 2010-10-21 Nec Corp 認証システム、中継サーバ、及び中継サーバの認証プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6263023A (ja) * 1985-09-11 1987-03-19 Tsuda Kogyo Kk ユニバ−サルジヨイントのスパイダの製造方法
JP2015075932A (ja) * 2013-10-09 2015-04-20 富士ゼロックス株式会社 中継装置、中継システム及びプログラム
JP2018116740A (ja) * 2018-04-12 2018-07-26 富士ゼロックス株式会社 中継装置、中継システム及びプログラム

Also Published As

Publication number Publication date
JP5801648B2 (ja) 2015-10-28

Similar Documents

Publication Publication Date Title
US9430637B2 (en) Service providing system and information gathering method
JP2015001974A (ja) 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム
US20150029535A1 (en) Service providing system and service providing method
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP2015194885A (ja) 通信システムおよび中継装置
JP6354132B2 (ja) 中継装置、中継システム及びプログラム
JP2007079857A (ja) サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP6464950B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP2014164508A (ja) 画像形成装置及びその制御方法、並びにプログラム
JP5801648B2 (ja) 認証システム及び認証方法
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
JP6197286B2 (ja) 通信装置、情報処理システム及び情報処理システムの制御方法
JP2019012447A (ja) 情報処理装置、管理サーバ、サービス提供サーバ、画像処理装置、情報処理システム、制御方法、および、プログラム
WO2024061336A1 (zh) 图像形成装置和控制方法
US11283611B2 (en) Token management apparatus and non-transitory computer readable medium storing token management program
US20130141752A1 (en) Job control apparatus, job control system, and method of controlling processing job data
JP2007264779A (ja) 認証印刷利用制御ユニット
JP2011182242A (ja) 画像処理装置、画像処理装置の制御方法及びプログラム
CN106371775B (zh) 信息处理装置、信息处理方法,以及信息处理系统
US20160085487A1 (en) Document processing system, non-transitory computer readable medium, document processing apparatus, and document processing method
JP2018032140A (ja) 情報処理装置及びプログラム
JP2007216412A (ja) 印刷装置、印刷装置の制御方法
JP2016086267A (ja) 画像処理装置及び画像処理プログラム
JP2015201001A (ja) 情報処理システム、情報処理方法、及びプログラム
JP2006157654A (ja) 時刻認証管理システム及び画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140818

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150827

R151 Written notification of patent or utility model registration

Ref document number: 5801648

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151