JP2013097744A - 疑似シングルサインオン装置並びにこれを用いた画像形成装置及び画像形成システム - Google Patents

疑似シングルサインオン装置並びにこれを用いた画像形成装置及び画像形成システム Download PDF

Info

Publication number
JP2013097744A
JP2013097744A JP2011242936A JP2011242936A JP2013097744A JP 2013097744 A JP2013097744 A JP 2013097744A JP 2011242936 A JP2011242936 A JP 2011242936A JP 2011242936 A JP2011242936 A JP 2011242936A JP 2013097744 A JP2013097744 A JP 2013097744A
Authority
JP
Japan
Prior art keywords
authentication
user
single sign
response message
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011242936A
Other languages
English (en)
Other versions
JP5485246B2 (ja
Inventor
Takashi Oguma
嵩志 小熊
Shingo Ueno
真吾 上野
Rie Kasai
理恵 笠井
Toshihide Higashimori
敏英 東森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2011242936A priority Critical patent/JP5485246B2/ja
Priority to CN201210394992.1A priority patent/CN103095951B/zh
Priority to EP12191286.9A priority patent/EP2590380B1/en
Priority to US13/669,011 priority patent/US8819799B2/en
Publication of JP2013097744A publication Critical patent/JP2013097744A/ja
Application granted granted Critical
Publication of JP5485246B2 publication Critical patent/JP5485246B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】簡単な構成でシングルサインオンを疑似的に実現する。
【解決手段】クラウドサービス認証用URLテーブル及び認証情報テーブルをデータベース60に備えておき、認証要否判定部58において、クラウドサービスからのリスポンスメッセージに含まれているリダイレクト先URLが、該URLテーブル内のURLのいずれかに一致すると判定した場合、該リスポンスメッセージのパケットに含まれる宛先IPアドレスに係るユーザのクラウドサービス認証用ユーザID及びパスワードを該認証情報テーブルから読み出し、該リダイレクト先URLに送信してサインオン処理する。
【選択図】図3

Description

本発明は、複数の認証用URLのそれぞれについて擬似的にシングルサインオン処理を行う疑似シングルサインオン装置並びにこれを用いた画像形成装置及び画像形成システムに関する。
クラウド毎にサービスの形態や料金が異なるので、ユーザは複数のクラウドサービスを利用する場合がある。この場合、ユーザはそれぞれのクラウドサービスに対し認証を受けなければならないので、煩雑であり、また、煩雑さを緩和するために同一パスワードを使用するとセキュリティが低下する。
この煩雑さを避けるため、特定の認証を受ければ他の認証を省略できるようにするシングルサインオンのシステムが用いられている。
しかし、シングルサインオンを実現するには、下記特許文献に開示されているように、クラウドサービスを提供する複数のサーバと連携するリバース・プロキシ型やエージェント・モジュール型などの認証サーバが必要になり、構成が複雑になる。
特開2003−273868号公報 特開2005−62556号公報 特開2008−186201号公報
本発明の目的は、このような問題点に鑑み、簡単な構成でシングルサインオンを疑似的に実現可能な疑似シングルサインオン装置並びにこれを用いた画像形成装置及び画像形成システムを提供することにある。
本発明の第1態様では、自装置に関する各ユーザのユーザIDとパスワードとが対応して格納された内部認証情報記憶手段と、該内部認証情報記憶手段の記憶内容に基づいて該自装置へのサインオン処理を行う内部ユーザ認証手段とを備えた疑似シングルサインオン装置において、
複数の外部認証用URLのそれぞれについて、該自装置に関するユーザの外部認証用ユーザID及びパスワードとユーザ端末のアドレスとが対応して格納された外部認証情報記憶手段と、
サーバからのリスポンスメッセージに含まれているリダイレクト先URLが、該格納された外部認証用URLのいずれかに一致すると判定した場合、該リスポンスメッセージのパケットに含まれる宛先アドレスに対応したユーザ端末のアドレスに係るユーザの外部認証用ユーザID及びパスワードを該外部認証情報記憶手段から読み出し、該リダイレクト先URLに送信してサインオン処理する疑似シングルサインオン手段と、
を有する。
本発明による疑似シングルサインオン装置の第2態様では、第1態様において、該疑似シングルサインオン手段は、
サーバからのリスポンスメッセージに、未認証であることを示す情報が含まれている場合に、該リスポンスメッセージに含まれているリダイレクト先URLが、該格納された外部認証用URLのいずれかに一致するか否かを判定する認証要否判定手段と、
該認証要否判定手段が肯定判定した場合に、該リスポンスメッセージのパケットに含まれる宛先アドレスに対応したユーザ端末のアドレスに係るユーザの外部認証用ユーザID及びパスワードを該外部認証情報記憶手段から読み出し、該リダイレクト先URLに送信してサインオン処理する外部認証代行部と、
を有する。
上記第1態様の構成によれば、外部認証情報記憶手段に、複数の外部認証用URLのそれぞれについて、該自装置に関するユーザの外部認証用ユーザID及びパスワードとユーザ端末のアドレスとを対応させて格納させておき、疑似シングルサインオン手段において、サーバからのリスポンスメッセージに含まれているリダイレクト先URLが、該格納された外部認証用URLのいずれかに一致すると判定した場合、該リスポンスメッセージのパケットに含まれる宛先アドレスに対応したユーザ端末のアドレスに係るユーザの外部認証用ユーザID及びパスワードを該外部認証情報記憶手段から読み出し、該リダイレクト先URLに送信してサインオン処理すればよいので、複数のサーバと連携するリバース・プロキシ型やエージェント・モジュール型などの認証サーバを備える必要がなく、構成が簡単になるという効果を奏する。
また、サーバ毎に異なる複雑なパスワードを用いることが可能となるので、セキュリティが向上するという効果を奏する。
さらに、これらパスワードを各ユーザが記録しておく必要がないので、パスワード管理が簡単になるとともにセキュリティが向上するという効果を奏する。
上記第2態様の構成によれば、サーバからのリスポンスメッセージに、未認証であることを示す情報が含まれていなければ、認証に関しさらなる処理を行う必要がないので、ソフトウェア構成が簡単になるという効果を奏する。
本発明の他の目的、特徴的な構成及び効果は、以下の説明を特許請求の範囲及び図面の記載と関係づけて読むことにより明らかになる。
本発明の実施例1に係る、複数のクラウドサービスを利用する画像形成システムの概略構成図である。 図1中の画像形成装置のハードウェア構成を示す概略ブロック図である。 主に画像形成装置のソフトウェア構成を示す概略ブロック図である。 (A)及び(B)はそれぞれ図3中の認証情報データベース60を構成するクラウドサービス認証用URLテーブル及びクラウドサービス認証代行部の概略構成図である。 図3中の認証要否判定部及びクラウドサービス認証代行部での処理手順を示す概略フローチャートである。 図5中のステップS2での処理手順を示す概略フローチャートである。 本発明の実施例2に係る、クラウドサービスを利用する画像形成システムの概略構成図である。
図1は、本発明の実施例1に係る、複数のクラウドサービスを利用する画像形成システムの概略構成図である。
このシステムでは、イントラネット10に画像形成装置11と、ユーザ端末としてのパーソナルコンピュータ(PC)12とが結合され、このイントラネット10がルータ(不図示)を介してインターネット20に結合されている。インターネット20には、複数のクラウド21〜23が結合され、それぞれクラウドサービス31〜33をユーザに対し提供可能となっている。ユーザは、PC12からイントラネット10を介して画像形成装置11のコピー、プリント及びファクシミリなどの基本的なサービスを利用できるとともに、画像形成装置11に備えられた拡張アプリケーションを介してクラウドサービス31〜33を利用可能となっている。図2では、簡単化の為に、複数のユーザ端末を1つのPC12で代表している。
図2は、画像形成装置11のハードウェア構成を示す概略ブロック図である。
画像形成装置11では、CPU41がインターフェイス42を介してPROM43、DRAM44、ハードディスクドライブ45、ネットワークインターフェイス46、操作パネル47、スキャナ48、プリンタ49及びファックスモデム4Aに結合されている。図2では、簡単化の為に、複数種のインターフェイスを1つのブロック42で表している。
PROM43は、例えばフラッシュメモリであり、BIOS(Basic Input/Output System)、OS(Operating System)、各種ドライバ、及び、画像形成装置として機能させるための基本アプリケーションが格納されている。DRAM44は、主記憶装置として用いられる。ハードディスクドライブ45には、印刷用データ、スキャナ48で読み取った画像データ及びファクシミリ受信データが保存され、さらに、上記拡張アプリケーションが格納される。ネットワークインターフェイス46は、イントラネット10に結合されている。操作パネル47は、入力部及び表示部を供えている。スキャナ48は、画像ファイル生成のために用いられ、このファイルは印刷、ファクシミリ送信又はファイル送信のために用いられる。プリンタ49は、プリントエンジン並びに用紙の給紙部、搬送部及び排紙部を備え、DRAM44に生成されたビットマップデータが供給され、このデータに基づいて感光ドラムに静電潜像を形成し、この像をトナーで現像し、トナー像を用紙に転写し定着させ、排紙する。
図3は、主に画像形成装置11のソフトウェア構成を示す概略ブロック図である。
プラットフォーム51は、画像形成装置11のハードウェア11Hを制御したり電源等を管理したりするOSと、OS上の標準ライブラリと、OS上のJava(登録商標)仮想マシンなどの実行環境とを備えている。基本アプリケーション52は、API53を介してプラットフォーム51の機能を利用するコピー、プリント及びファクシミリなどのアプリケーションを備えている。拡張アプリケーション54は、サードベンダーやユーザにより作成されるものであり、API55を介し基本アプリケーション52を用い、API53を介しプラットフォーム51の機能を用い、又はサービスプロキシ56及び通信部57を介しクラウドサービス31〜33を用いて作成される。
サービスプロキシ56は、クラウドサービス31〜33に対するプロキシクラスであり、それぞれのWSDLファイルに基づきWSDLツール(プログラム)を用いて作成され、拡張アプリケーション54から見てクラウドサービス31〜33を内部メソッドと同様に取り扱えるようにするためのものである。サービスプロキシ56には、クラウドサービス31〜33のそれぞれについて、サービスメソッド呼び出しAPIが含まれており、該APIには認証用APIも含まれている。
通信部57は、図2のネットワークインターフェイス46と、プラットフォーム51のOSに含まれるTCP/IPプロトコル処理部と、プラットフォーム51の上記標準ライブラリに含まれるXMLシリアライザ及びXMLデシリアイザとを用いて構成される。
認証要否判定部58は、クラウドサービス利用開始前の認証要否を、パケットの内容と、データベース管理システム(DBMS)59を介し認証情報データベース60から読み出されたクラウドサービス認証用URLテーブル61の内容とに基づいて、認証の要否を判定するものである。
より具体的には、クラウドサービス31〜33のそれぞれと通信部57との間は、例えばSOAP over HTTPプロトコルが用いられ、認証要否判定部58は、そのHTTP応答メッセージのリスポンス行(先頭の行)のステータス番号に基づき、認証要否を判定する。
図4(A)は、クラウドサービス認証用URLテーブル61の具体例であり、クラウドサービス31〜33に対する認証用URLとURL識別ナンバーNoとが対応付けられている。クラウドサービス認証用URLテーブル61は、予め手動(コンピュータとの対話で)作成されている。
図5は、認証要否判定部58及び認証代行部62での処理を示す概略フローチャートである。認証要否判定部58での処理は、通信部57がパケットを受信する毎に行われる。以下括弧内は図中のステップ識別符号である。
(S0)この受信パケットに、HTTP応答メッセージのリスポンス行が含まれ、且つ、この行のステータス番号が401であれば、認証要と判定する。認証要と判定した場合にはステップS1へ進み、そうでなければ図5の処理を終了する。
(S1)HTTPヘッダ内のLocationの値をリダイレクトURLとして取得し、これがクラウドサービス認証用URLテーブル61内のURL0〜URL2の何れかと一致するか否かを判定し、一致すれば、ステップS2へ進み、そうでなければ図5の処理を終了する。
(S2)対応するURL識別ナンバーNoの値を決定する。
(S3)受信パケットに含まれる宛先IPアドレスIPA(グローバルIPアドレスとポート番号との組が上記ルータで変換されたプライベートIPアドレス)を取得する。通信部57は、このURLに対しHTTPリクエストを行う。
ここで、認証情報データベース60にはさらに図4(B)に示すような認証情報テーブル63が格納されている。
認証情報テーブル63には、各ユーザについて、画像形成装置11を利用するための認証用ID及びパスワードがそれぞれ内部UID及び内部PWとして格納されている。認証情報テーブル63にはまた、各ユーザについて、イントラネット10内でPC12に割り当てられたプライベートIPアドレスが宛先IPアドレスIPAとして格納されている。認証情報テーブル63にはさらに、各ユーザについて、クラウドサービス31を利用するためのユーザID及びパスワードがそれぞれUID1及びPW1として格納され、クラウドサービス32を利用するためのユーザID及びパスワードがそれぞれUID2及びPW2として格納され、クラウドサービス33を利用するためのユーザID及びパスワードがそれぞれUID3及びPW3として格納されている。
認証情報テーブル63中の”NULL”は、認証情報が存在せず、対応するクラウドサービスを該当行のユーザが利用できないことを示している。この認証情報テーブル63は、予め手動作成されている。なお、内部認証部64により認証情報テーブル63内のユーザID(UID)及びパスワード(PW)が参照されて、画像形成装置11に対するユーザ認証処理が行われ、この処理が行われたユーザが既に存在すると仮定している。
(S4)認証要否判定部58は、上記リダイレクトURL、URL識別ナンバーNo及び宛先IPアドレスIPAの値であるURLi、i及びipai(本実施例1ではiは1〜3のいずれか)をクラウドサービス認証代行部62に引き渡して、認証代行部62に制御を移す。認証代行部62はこれに応答して、データベース管理システム59を介し、IPA=ipai及びNo=iをキーとして認証情報データベース60内の認証情報テーブル63から対応するユーザ識別子UIDi及びパスワードPWiを読み出し、リダイレクト先URLiから受信したSOAPリスポンスメッセージに対し認証代行処理を行う。
図6は、クラウドサービス認証代行部62によるステップS2での処理を示す概略フローチャートである。
(S10)認証代行部62は、認証要否判定部58から受け取った上記IPアドレスをキーとして認証情報テーブル63を検索する。
(S11)検索がヒットした場合にはステップS12へ進み、そうでなければ図6の処理を終了する。
(S12)ヒットした行の上記URL識別ナンバーNoに対応したユーザ識別子UIDi及びパスワードPWiを読み出し、それらがNULLでなければステップS13へ進み、NULLであれば図6の処理を終了する。
(S13)ユーザ識別子UIDi及びパスワードPWiを用いて、上記SOAP応答メッセージに対する認証処理を代行し、図6の処理を終了する。
認証結果に対する処理及び認証後の処理は、拡張アプリケーション54でサービスプロキシ56を介して行われる。
本実施例1によれば、図4に示すようなクラウドサービス認証用URLテーブル61及び認証情報テーブル63を認証情報データベース60に備えておき、認証要否判定部58において、クラウドサービス31〜33(サーバ)からのリスポンスメッセージに含まれているリダイレクト先URLが、URLテーブル61内のURLのいずれかに一致すると判定した場合、該リスポンスメッセージのパケットに含まれる宛先アドレスであるPC12のIPアドレスに係るユーザのクラウドサービス認証用ユーザID及びパスワードを認証情報テーブル63から読み出し、該リダイレクト先URLに送信してサインオン処理すればよいので、複数のサーバと連携するリバース・プロキシ型やエージェント・モジュール型などの認証サーバを備える必要がなく、構成が簡単になるという効果を奏する。
また、クラウドサービス31〜33毎に異なる複雑なパスワードを用いることが可能となるので、セキュリティが向上するという効果を奏する。
さらに、これらパスワードを各ユーザが記録しておく必要がないので、パスワード管理が簡単になるとともにセキュリティが向上するという効果を奏する。
また、認証要否判定部58において、クラウドサービス31〜33からのリスポンスメッセージに、未認証であることを示すステータス番号が含まれていないと判定した場合には、認証に関しさらなる処理を行う必要がないので、ソフトウェア構成が簡単になるという効果を奏する。
図7は、本発明の実施例2に係る、複数のクラウドサービスを利用する画像形成システムの概略構成図である。
この実施例2では、イントラネット10とインターネット20との間にエージェント70が結合され、このエージェント70に図3の認証要否判定部58、データベース管理システム59、認証情報データベース60及びクラウドサービス認証代行部62が備えられている。
エージェント70は例えば、プロキシサーバを用いて構成される。イントラネット10にはまた、サーバ71が結合されている。サーバ71はファイルサーバとしての機能を有し、拡張アプリケーション54を開発するためのSDKがサーバ71の記憶装置にに格納され、PC12で拡張アプリケーション54を開発する際にこのSDKをサーバ71からダウンロードして用いる。クラウドサービス31〜33は拡張アプリケーション54の開発段階でも用いられ、したがって、この段階においても、認証要否判定部58及びクラウドサービス認証代行部62での処理が行われる。
他の点は実施例1と同一である。
以上において、本発明の好適な実施例を説明したが、本発明には他にも種々の変形例が含まれ、上記複数の実施例で述べた構成要素の他の組み合わせ、各構成要素の機能を実現する他の構成を用いたもの、当業者であればこれらの構成又は機能から想到するであろう他の構成も、本発明に含まれる。
例えば、認証要否判定部58は図5のステップS0の処理を省略した構成であってもよい。また、クラウドサービス31〜33と通信部57との間のプロトコルは、SOAPに限定されず、REST(Representational State Transfer) やXML−RPC(リモートプロシージャコール)などのプロトコルであってもよい。
10 イントラネット
11 画像形成装置
11H ハードウェア
12 PC
20 インターネット
21〜23 クラウド
31〜33 クラウドサービス
41 CPU
42 インターフェイス
43 PROM
44 DRAM
45 ハードディスクドライブ
46 ネットワークインターフェイス
47 操作パネル
48 スキャナ
49 プリンタ
4A ファックスモデム
51 プラットフォーム
52 基本アプリケーション
53、55 API
54 拡張アプリケーション
56 サービスプロキシ
57 通信部
58 認証要否判定部
59 データベース管理システム
60 認証情報データベース
61 クラウドサービス認証用URLテーブル
62 クラウドサービス認証代行部
63 認証情報テーブル
64 内部認証部
70 エージェント
71 サーバ
No URL識別ナンバー
UIDi、UID1〜UID3 ユーザ識別子
PWi、PW1〜PW3 パスワード

Claims (6)

  1. 自装置に関する各ユーザのユーザIDとパスワードとが対応して格納された内部認証情報記憶手段と、該内部認証情報記憶手段の記憶内容に基づいて該自装置へのサインオン処理を行う内部ユーザ認証手段とを備えた疑似シングルサインオン装置において、
    複数の外部認証用URLのそれぞれについて、該自装置に関するユーザの外部認証用ユーザID及びパスワードとユーザ端末のアドレスとが対応して格納された外部認証情報記憶手段と、
    サーバからのリスポンスメッセージに含まれているリダイレクト先URLが、該格納された外部認証用URLのいずれかに一致すると判定した場合、該リスポンスメッセージのパケットに含まれる宛先アドレスに対応したユーザ端末のアドレスに係るユーザの外部認証用ユーザID及びパスワードを該外部認証情報記憶手段から読み出し、該リダイレクト先URLに送信してサインオン処理する疑似シングルサインオン手段と、
    を有することを特徴とする疑似シングルサインオン装置。
  2. 該疑似シングルサインオン手段は、
    サーバからのリスポンスメッセージに、未認証であることを示す情報が含まれている場合に、該リスポンスメッセージに含まれているリダイレクト先URLが、該格納された外部認証用URLのいずれかに一致するか否かを判定する認証要否判定手段と、
    該認証要否判定手段が肯定判定した場合に、該リスポンスメッセージのパケットに含まれる宛先アドレスに対応したユーザ端末のアドレスに係るユーザの外部認証用ユーザID及びパスワードを該外部認証情報記憶手段から読み出し、該リダイレクト先URLに送信してサインオン処理する外部認証代行部と、
    を有することを特徴とする請求項1に記載の疑似シングルサインオン装置。
  3. 該未認証であることを示す情報はHTTPリスポンスメッセージのリスポンス行に含まれるステータス番号であり、該リダイレクト先URLは該HTTPリスポンスメッセージのヘッダに含まれているLocationの値であり、
    該ユーザ端末のアドレスはIPアドレス又はMACアドレスである、
    ことを特徴とする請求項2に記載の疑似シングルサインオン装置。
  4. 該複数の外部認証用URLは複数のクラウドサービスのそれぞれの認証用URLであることを特徴とする請求項3に記載の疑似シングルサインオン装置。
  5. 請求項1乃至4のいずれか1つに記載の疑似シングルサインオン装置を備えていることを特徴とする画像形成装置。
  6. 画像形成装置が結合されたイントラネットワークと、
    該イントラネットワークとインターネットとの間に結合され、請求項1乃至4のいずれか1つに記載の疑似シングルサインオン装置を備えたエージェント装置と、
    を有することを特徴とする画像形成システム。
JP2011242936A 2011-11-05 2011-11-05 画像形成装置 Expired - Fee Related JP5485246B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2011242936A JP5485246B2 (ja) 2011-11-05 2011-11-05 画像形成装置
CN201210394992.1A CN103095951B (zh) 2011-11-05 2012-10-15 图像形成装置以及图像形成系统
EP12191286.9A EP2590380B1 (en) 2011-11-05 2012-11-05 Image forming apparatus, image forming system, and method for realizing pseudo single sign-on
US13/669,011 US8819799B2 (en) 2011-11-05 2012-11-05 Image forming apparatus, image forming system, and method for realizing pseudo single sign-on

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011242936A JP5485246B2 (ja) 2011-11-05 2011-11-05 画像形成装置

Publications (2)

Publication Number Publication Date
JP2013097744A true JP2013097744A (ja) 2013-05-20
JP5485246B2 JP5485246B2 (ja) 2014-05-07

Family

ID=47355810

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011242936A Expired - Fee Related JP5485246B2 (ja) 2011-11-05 2011-11-05 画像形成装置

Country Status (4)

Country Link
US (1) US8819799B2 (ja)
EP (1) EP2590380B1 (ja)
JP (1) JP5485246B2 (ja)
CN (1) CN103095951B (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015046153A (ja) * 2013-07-30 2015-03-12 株式会社リコー サービス提供システム、データ提供方法及びプログラム
WO2017221855A1 (ja) * 2016-06-20 2017-12-28 日本電気株式会社 ユーザ認証統合装置、方法および記憶媒体
JP2018129079A (ja) * 2013-07-30 2018-08-16 株式会社リコー サービス提供システム、データ提供方法及びプログラム
US10491589B2 (en) 2015-03-09 2019-11-26 Fujitsu Client Computing Limited Information processing apparatus and device coordination authentication method

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9465668B1 (en) * 2012-04-30 2016-10-11 Google Inc. Adaptive ownership and cloud-based configuration and control of network devices
US20140340717A1 (en) * 2013-05-20 2014-11-20 Conexant Systems, Inc. Real-time secure digital facsimile implementation using cloud services
JP6157222B2 (ja) * 2013-05-30 2017-07-05 キヤノン株式会社 通信装置、制御方法、及びプログラム
JP6305005B2 (ja) * 2013-10-17 2018-04-04 キヤノン株式会社 認証サーバーシステム、制御方法、そのプログラム
JP2016159499A (ja) * 2015-02-27 2016-09-05 京セラドキュメントソリューションズ株式会社 機能提供システムおよび機能中継プログラム
US10298561B2 (en) * 2015-06-30 2019-05-21 Vmware, Inc. Providing a single session experience across multiple applications
JP6586848B2 (ja) * 2015-09-30 2019-10-09 ブラザー工業株式会社 サーバ及び通信システム
JP2020003877A (ja) * 2018-06-25 2020-01-09 シャープ株式会社 情報処理装置、情報処理方法、及び認証連携システム
US11558367B2 (en) * 2020-03-25 2023-01-17 International Business Machines Corporation Network based password policy detection and enforcement
JP7490471B2 (ja) * 2020-07-01 2024-05-27 キヤノン株式会社 画像処理装置、および方法
CN112153055B (zh) * 2020-09-25 2023-04-18 北京百度网讯科技有限公司 鉴权方法及装置、计算设备和介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296277A (ja) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd ネットワーク装置、認証サーバ、ネットワークシステム、認証方法
JP2005011098A (ja) * 2003-06-19 2005-01-13 Fujitsu Ltd 代理認証プログラム、代理認証方法、および代理認証装置
JP2007287097A (ja) * 2006-04-20 2007-11-01 Oki Electric Ind Co Ltd アクセス制御システム及び方法
JP2008293518A (ja) * 2008-07-04 2008-12-04 Dainippon Printing Co Ltd コンピュータプログラム
JP2010238060A (ja) * 2009-03-31 2010-10-21 Nec Corp 認証システム、中継サーバ、及び中継サーバの認証プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3493141B2 (ja) 1998-06-12 2004-02-03 富士通株式会社 ゲートウェイシステムおよび記録媒体
US6859878B1 (en) 1999-10-28 2005-02-22 International Business Machines Corporation Universal userid and password management for internet connected devices
CA2400623C (en) * 2000-03-17 2007-03-20 At&T Corp. Web-based single-sign-on authentication mechanism
JP3766338B2 (ja) 2002-03-15 2006-04-12 日本電信電話株式会社 認証アクセス制御システム、認証アクセス制御サーバ装置、認証アクセス制御方法、認証アクセス制御プログラム及びそのプログラムを記録した記録媒体
US7191467B1 (en) * 2002-03-15 2007-03-13 Microsoft Corporation Method and system of integrating third party authentication into internet browser code
JP4039632B2 (ja) 2003-08-14 2008-01-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証システム、サーバおよび認証方法並びにプログラム
CN101507233B (zh) 2006-08-22 2013-02-13 交互数字技术公司 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备
CN100574193C (zh) * 2006-10-31 2009-12-23 华为技术有限公司 转接第三方登陆的方法、系统及第三方网站、业务服务器
JP4652350B2 (ja) 2007-01-29 2011-03-16 Necソフト株式会社 リバースプロキシサーバ、その制御方法及びプログラム
WO2008114256A2 (en) 2007-03-22 2008-09-25 Neocleus Ltd. Trusted local single sign-on
WO2009039160A2 (en) * 2007-09-17 2009-03-26 Vidoop, Llc. Method and system for storing and using a plurality of passwords
US8418238B2 (en) * 2008-03-30 2013-04-09 Symplified, Inc. System, method, and apparatus for managing access to resources across a network
US8312540B1 (en) * 2008-06-13 2012-11-13 Juniper Networks, Inc. System for slowing password attacks
US9282097B2 (en) * 2010-05-07 2016-03-08 Citrix Systems, Inc. Systems and methods for providing single sign on access to enterprise SAAS and cloud hosted applications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296277A (ja) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd ネットワーク装置、認証サーバ、ネットワークシステム、認証方法
JP2005011098A (ja) * 2003-06-19 2005-01-13 Fujitsu Ltd 代理認証プログラム、代理認証方法、および代理認証装置
JP2007287097A (ja) * 2006-04-20 2007-11-01 Oki Electric Ind Co Ltd アクセス制御システム及び方法
JP2008293518A (ja) * 2008-07-04 2008-12-04 Dainippon Printing Co Ltd コンピュータプログラム
JP2010238060A (ja) * 2009-03-31 2010-10-21 Nec Corp 認証システム、中継サーバ、及び中継サーバの認証プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015046153A (ja) * 2013-07-30 2015-03-12 株式会社リコー サービス提供システム、データ提供方法及びプログラム
JP2018129079A (ja) * 2013-07-30 2018-08-16 株式会社リコー サービス提供システム、データ提供方法及びプログラム
US10491589B2 (en) 2015-03-09 2019-11-26 Fujitsu Client Computing Limited Information processing apparatus and device coordination authentication method
WO2017221855A1 (ja) * 2016-06-20 2017-12-28 日本電気株式会社 ユーザ認証統合装置、方法および記憶媒体
JPWO2017221855A1 (ja) * 2016-06-20 2019-03-28 日本電気株式会社 ユーザ認証統合装置、方法および記憶媒体

Also Published As

Publication number Publication date
US20130117835A1 (en) 2013-05-09
CN103095951A (zh) 2013-05-08
EP2590380B1 (en) 2018-07-04
US8819799B2 (en) 2014-08-26
JP5485246B2 (ja) 2014-05-07
CN103095951B (zh) 2015-08-05
EP2590380A1 (en) 2013-05-08

Similar Documents

Publication Publication Date Title
JP5485246B2 (ja) 画像形成装置
JP5522095B2 (ja) プリンタ
US7562217B2 (en) Web service provider and authentication service provider
JP4936549B2 (ja) サーバ装置、管理システム、管理方法、記憶媒体、プログラム
US9398084B2 (en) Information processing system
JP2006072970A (ja) 情報処理方法及び装置
US9398099B2 (en) Information processing apparatus for executing processing in response to request from external device, control method of information processing apparatus, and storage medium
US11941091B2 (en) Information processing system, service system, and electronic device using a license key including setting information
JP4476025B2 (ja) 画像形成装置
JP4394725B2 (ja) 組み込み機器、リクエスト振り分け方法、および、リクエスト振り分けプログラム
JP6135215B2 (ja) 画像形成装置、ネットワークシステム、方法およびプログラム
JP4231241B2 (ja) ネットワークにおける通信
JP5401379B2 (ja) 画像形成システム、認証方法、および画像形成装置
JP2009260839A (ja) 画像形成装置、通信管理方法、及びプログラム
JP5935384B2 (ja) 印刷装置の管理装置、印刷装置管理システムおよびプログラム
JP2013093049A (ja) 画像形成システム、サーバ装置および画像形成装置
JP4476024B2 (ja) 認証サービス提供システム
JP4190991B2 (ja) ネットサービス機能を有する情報処理装置およびネットサービス提供方法
JP4458799B2 (ja) ネットサービス機能を有する情報処理装置およびネットサービス提供方法
JP2006311123A (ja) Sipプロキシサーバ
JP2005115918A (ja) WWWサーバ機能を有する組み込み機器、ポート情報共有方法、ポート情報共有プログラム、および、Webシステム
JP2006260057A (ja) 通信システム、通信装置、通信方法、通信プログラム及び通信プログラムを記憶した記憶媒体
JP2006229876A (ja) 機器、能力通知方法及び能力通知プログラム
JP2004133829A (ja) ネットワーク接続機器およびネットワーク接続機器への出力システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130321

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20130426

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140219

R150 Certificate of patent or registration of utility model

Ref document number: 5485246

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees