JP2013257859A - 情報処理システム、情報処理装置、プログラム及び認証方法 - Google Patents

情報処理システム、情報処理装置、プログラム及び認証方法 Download PDF

Info

Publication number
JP2013257859A
JP2013257859A JP2013001609A JP2013001609A JP2013257859A JP 2013257859 A JP2013257859 A JP 2013257859A JP 2013001609 A JP2013001609 A JP 2013001609A JP 2013001609 A JP2013001609 A JP 2013001609A JP 2013257859 A JP2013257859 A JP 2013257859A
Authority
JP
Japan
Prior art keywords
identification information
authentication
user
external device
company
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013001609A
Other languages
English (en)
Other versions
JP6098169B2 (ja
Inventor
Kazunori Takatsu
和典 高津
Naotoshi Seo
直利 瀬尾
Noriko Koda
典子 甲田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013001609A priority Critical patent/JP6098169B2/ja
Priority to EP13153043.8A priority patent/EP2624123B1/en
Priority to US13/753,670 priority patent/US9455970B2/en
Priority to CN201310041355.0A priority patent/CN103248780B/zh
Publication of JP2013257859A publication Critical patent/JP2013257859A/ja
Application granted granted Critical
Publication of JP6098169B2 publication Critical patent/JP6098169B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1267Job repository, e.g. non-scheduled jobs, delay printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration

Abstract

【課題】セキュリティを向上させることができる情報処理装置、プログラム、出力システム及び出力方法を提供することを課題とする。
【解決手段】1以上の情報処理装置による情報処理システムであって、外部機器21から第1のユーザ識別情報、第1の識別情報を受信する第1の受信手段13と、第2の識別情報に関連付けて1以上の第2のユーザ識別情報を記憶する記憶手段を用いて、第1の受信手段13により受信した第1のユーザ識別情報および第1の識別情報に対する認証処理を実行する第1の認証手段12とを備え、第1の認証手段12は、第2の識別情報から第1の識別情報を特定する処理と、特定した第2の識別情報に関連付く第2のユーザ識別情報から第1のユーザ識別情報を特定する処理を行うことにより、上記課題を解決する。
【選択図】 図1

Description

本発明は、情報処理システム、情報処理装置、プログラム及び認証方法に関する。
従来、PC等の端末装置から受信した印刷ジョブを直ちに印刷せずに、印刷サーバ等の情報処理装置に蓄積しておき、ユーザのログイン後、蓄積されている印刷ジョブの一覧の中から、ユーザに選択された印刷ジョブを複合機などの画像形成装置で印刷する印刷システムが知られている。このような印刷は例えばプルプリントと呼ばれる(例えば特許文献1参照)。
例えばプルプリントが可能な印刷システム(プルプリントシステム)では、印刷サーバ等の情報処理装置に印刷ジョブを蓄積しておき、ユーザのログイン後、蓄積されている印刷ジョブを複合機などの画像形成装置で印刷していた。このように、従来のプルプリントシステムでは印刷サーバ等の情報処理装置に蓄積されている印刷ジョブを複合機などの画像形成装置で印刷するとき、情報セキュリティの観点からユーザ認証を行うことが一般的である。例えばユーザ認証にはユーザID及びパスワードが利用される。
しかしながら、従来のプルプリントシステムではユーザID及びパスワードが第三者に知られてしまった場合、第三者がユーザID及びパスワードを不正に使用して、情報処理装置に蓄積されている印刷ジョブを任意の画像形成装置(例えば第三者の企業内やコンビニエンスストアなどのパブリック環境)から印刷できてしまうという問題があった。
このように、従来のプルプリントシステムはユーザID及びパスワードが第三者に知られてしまった場合、所謂、なりすましによる情報の漏洩等を防ぐことができず、セキュリティを確保できないという問題があった。
本発明は、上記の点に鑑みなされたもので、セキュリティを向上させることができる情報処理装置、プログラム、出力システム及び出力方法を提供することを目的とする。
上記目的を達成するため、本願請求項1は、1以上の情報処理装置による情報処理システムであって、ネットワークを介して外部機器から第1のユーザ識別情報、第1の識別情報を受信する第1の受信手段と、第2の識別情報に関連付けて1以上の第2のユーザ識別情報を記憶する記憶手段を用いて、前記第1の受信手段により受信した前記第1のユーザ識別情報および前記第1の識別情報に対する認証処理を実行する第1の認証手段とを備え、前記第1の認証手段は、前記第2の識別情報から前記第1の識別情報を特定する処理と、特定した前記第2の識別情報に関連付く前記第2のユーザ識別情報から前記第1のユーザ識別情報を特定する処理を行うことを特徴とする。
本発明によれば、セキュリティを向上させることができる情報処理システム、情報処理装置、プログラム及び認証方法を提供可能である。
本実施形態に係る印刷システムの一例の概要図である。 本実施形態に係る印刷システムの一例の構成図である。 本実施形態に係る情報処理装置の一例のハードウェア構成図である。 認証用DBの一例の構成図である。 印刷ジョブ登録処理の概要を表した一例のフローチャートである。 印刷処理の概要を表した一例のフローチャートである。 印刷ジョブ登録処理及び印刷処理の詳細の一例のシーケンス図である。 ステップS301〜S309の処理の一例を表した説明図である。 ステップS314〜S317の処理の一例を表した説明図である。 シングルサインオンの概要を説明するための概念図である。 本実施形態に係る印刷システムの他の例の概要図である。 本実施形態に係る印刷システムの他の例の構成図である。 印刷ジョブ登録処理及び印刷処理の詳細の他の例のシーケンス図である。 本実施形態に係る印刷システムの他の例の構成図である。 認証用DBの他の例の構成図である。 ユーザとしての認証の処理を表した一例のフローチャートである。 ユーザとしての認証の処理を表した他の例のフローチャートである。
次に、本発明の実施の形態について、詳細に説明する。本実施形態では出力システムの一例としてプルプリントが可能な印刷システムを説明する。
[第1の実施形態]
<印刷システムの概要>
図1は本実施形態に係る印刷システムの一例の概要図である。図1の印刷システム1はクラウドサービスを提供するネットワーク10と企業などの内部のネットワーク20とを有する。ネットワーク10とネットワーク20とはネットワーク10側のリバースプロキシ11とネットワーク20側のファイアウォール23とによって例えばインターネットなどの外部のネットワークを介して接続されている。
リバースプロキシ11はネットワーク10とインターネットなどの外部のネットワークとの接点に設置され、外部のネットワークからネットワーク10内部へのアクセスを中継する。ファイアウォール23は内部のネットワーク20と外部のネットワークとの接点に設置され、内部のネットワーク20から外部のネットワークへのアクセスを中継する。
クラウドサービスを提供するネットワーク10にはWebアプリケーションやサーバ側のアプリケーションによって機能を提供する一つ以上の情報処理装置が含まれる。このような情報処理装置によって、ネットワーク10側には認証サービス部12、印刷ジョブ管理サービス部13、非同期変換サービス部15、認証用DB、ジョブ管理用DB、及び、印刷対象ファイルストレージなどが実現される。
企業などの内部のネットワーク20には、一つ以上の端末装置21及び画像形成装置22が含まれる。端末装置21は印刷ジョブを投入可能な機器であれば、スマートフォンや携帯電話、PC、タブレットPC、プロジェクタなどの何れの形態であってもよい。画像形成装置22は印刷ジョブを実行可能な機器であれば、複合機、プリンタなどの何れの形態であってもよい。
本実施形態に係る印刷システム1において、端末装置21はネットワーク10側の認証サービス部12によって認証されたあと、印刷ジョブをネットワーク10側の印刷ジョブ管理サービス部13に送信することで印刷ジョブを投入する。画像形成装置22はネットワーク10側の認証サービス部12によって認証されたあと、印刷データをネットワーク10側の印刷ジョブ管理サービス部13から受信することで印刷ジョブを実行する。
企業などの内部のネットワーク20に含まれるファイアウォール23はネットワーク20の安全を維持することを目的とする機器である。端末装置21はユーザの操作により印刷対象であるデータ(アプリケーションデータなど)を作成し、そのデータを含んだ印刷ジョブをネットワーク10側に投入する。
画像形成装置22はネットワーク10側から受信可能な印刷ジョブ一覧を表示し、印刷ジョブ一覧から印刷ジョブをユーザに選択させる。ユーザの操作により印刷ジョブ一覧から印刷ジョブが選択されると、画像形成装置22はユーザにより選択された印刷ジョブの印刷データをネットワーク10側から受信し、印刷データの印刷を行う。印刷データは印刷対象であるデータを画像形成装置22で印刷可能なデータに変換(レンダリング)したものである。
また、リバースプロキシ11は印刷ジョブ管理サービス部13の代理として、その印刷ジョブ管理サービス部13への要求を必ず経由させるために設置されている。印刷ジョブ管理サービス部13にアクセスしようとした端末装置21、画像形成装置22は、全てリバースプロキシ11を経由することとなる。したがって、本実施形態に係る印刷システム1はリバースプロキシ11にセキュリティの機能を組み込むことによりセキュリティを強化できる。
認証サービス部12は端末装置21又は画像形成装置22を操作するユーザ、画像形成装置22、画像形成装置22に搭載されているアプリの認証を行う。認証サービス部12は認証に認証用DBを用いる。
認証サービス部12は端末装置21を操作するユーザの認証が成功すれば、認証チケットを端末装置21に送信する。また、認証サービス部12は画像形成装置22を操作するユーザ、画像形成装置22、画像形成装置22に搭載されているアプリの認証が全て成功すれば、認証チケットを画像形成装置22に送信する。
印刷ジョブ管理サービス部13は端末装置21から投入された印刷ジョブをジョブ管理用DBにより管理する。また、非同期変換サービス部15は印刷対象であるデータを画像形成装置22で印刷可能なデータに変換する。つまり、非同期変換サービス部15は、印刷対象であるデータを画像形成装置22で印刷可能なフォーマット形式(ページ記述言語など)の印刷ファイルに変換する。非同期変換サービス部15は印刷ジョブ管理サービス部13からの変換処理依頼と非同期に、印刷ファイルへの変換を行う。
本実施形態に係る印刷システム1は、画像形成装置22を操作するユーザ、画像形成装置22、画像形成装置22に搭載されているアプリの認証が全て成功しなければ、認証チケットが認証サービス部12から画像形成装置22に送信されない。したがって、本実施形態に係る印刷システム1ではユーザID及びパスワードが第三者に知られてしまったとしても、例えば第三者の企業内やコンビニエンスストアなどのパブリック環境の画像形成装置の認証が成功せず、印刷できない。このように、本実施形態に係る印刷システム1ではプルプリントできる画像形成装置に制限を設けたため、なりすましによる情報の漏洩等を防ぐことができ、セキュリティを確保できる。
<システム構成>
図2は、本実施形態に係る印刷システムの一例の構成図である。図2の印刷システム1ではクラウドサービスなどを提供するネットワーク10と企業などの内部のネットワーク20とが、インターネットなどのパブリック環境のネットワーク30を介して接続されている。
図2のネットワーク10(プライベート環境A)には、リバースプロキシ11、認証装置31、印刷ジョブ管理装置32、非同期変換装置34が含まれる。また、ネットワーク20(プライベート環境B)には、端末装置21、画像形成装置22、ファイアウォール23が含まれる。
認証装置31は、図1の認証サービス部12、認証用DBを実現する。印刷ジョブ管理装置32は、図1の印刷ジョブ管理サービス部13、ジョブ管理用DBを実現する。非同期変換装置34は、図1の非同期変換サービス部15、印刷対象ファイルストレージを実現する。
認証装置31、印刷ジョブ管理装置32、非同期変換装置34は一つのコンピュータに統合して実現してもよいし、複数のコンピュータに分散して実現してもよい。また、認証用DB、ジョブ管理用DB及び印刷対象ファイルストレージは、別途、DB装置やファイル格納装置により実現してもよい。
端末装置21は印刷対象とされるデータ(文書データ、画像データ等)をソフトウェアで生成する。または、端末装置21は他の装置(図示せず)から受信した印刷対象とされるデータを格納している。端末装置21は認証装置31によって認証されたあと、印刷対象とされるデータを含む印刷ジョブを、印刷ジョブ管理装置32に送信する。印刷ジョブ管理装置32は画像形成装置22で印刷可能なフォーマット形式への変換処理依頼を非同期変換装置34に対して行う。
非同期変換装置34は、印刷ジョブ管理装置32からの画像形成装置22で印刷可能なフォーマット形式への変換処理依頼と非同期に、印刷ファイルへの変換を行う。例えば非同期変換装置34は印刷対象であるデータを印刷対象ファイルストレージから読み出し、画像形成装置22で印刷可能なデータ(印刷ファイル)に変換(レンダリング)する。
画像形成装置22は、画像形成装置22を操作するユーザ、画像形成装置22、画像形成装置22に搭載されているアプリが認証装置31によって認証されたあと、受信可能な印刷ジョブ一覧を印刷ジョブ管理装置32から受信する。画像形成装置22は操作パネルなどに受信可能な印刷ジョブ一覧を表示し、印刷ジョブ一覧からユーザに印刷ジョブを選択させる。印刷ジョブが選択されると、画像形成装置22は印刷ジョブ管理装置32に印刷ジョブの印刷ファイルを要求する。
印刷ジョブ管理装置32は画像形成装置22から要求された印刷ファイルを非同期変換装置34から取得して、画像形成装置22に送信する。そして、画像形成装置22は受信した印刷ファイルの印刷を行う。なお、非同期変換装置34は画像形成装置22から印刷ジョブ管理装置32への印刷ファイルの要求と非同期に、印刷ファイルへ変換しておくことができる。
印刷システム1は、画像形成装置22を操作するユーザ、画像形成装置22、画像形成装置22に搭載されているアプリの認証が全て成功しなければ、認証チケットが認証装置31から画像形成装置22に送信されないため、ユーザID及びパスワードが第三者に知られてしまっても、なりすましによる情報の漏洩等を防ぐことができ、セキュリティを確保できる。
<ハードウェア構成>
図2の認証装置31、印刷ジョブ管理装置32、非同期変換装置34は、例えば図3に示すハードウェア構成の情報処理装置により実現することができる。図3は本実施形態に係る情報処理装置の一例のハードウェア構成図である。
図3に示した情報処理装置100は、入力装置101、表示装置102、外部I/F103、RAM104、ROM105、CPU106、通信I/F107及びHDD108などを備え、それぞれがバスBで相互に接続されている。
入力装置101はキーボードやマウスなどを含み、情報処理装置100に各操作信号を入力するのに用いられる。表示装置102はディスプレイなどを含み、情報処理装置100による処理結果を表示する。
通信I/F107は、情報処理装置100をネットワークに接続するインタフェースである。これにより、情報処理装置100は通信I/F107を介して、他の機器とデータ通信を行うことができる。
HDD108は、プログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、情報処理装置100全体を制御する基本ソフトウェアであるOS(Operating System)、及びOS上において各種機能を提供するアプリケーションソフトウェアなどがある。また、HDD108は格納しているプログラムやデータを、所定のファイルシステム及び/又はDB(Data Base)により管理している。
外部I/F103は、外部装置とのインタフェースである。外部装置には、記録媒体103aなどがある。これにより、情報処理装置100は外部I/F103を介して、記録媒体103aの読み取り及び/又は書き込みを行うことができる。記録媒体103aにはフレキシブルディスク、CD、DVD(Digital Versatile Disk)、SDメモリカード(SD Memory card)、USBメモリ(Universal Serial Bus memory)等がある。
ROM105は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105には、情報処理装置100の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM104は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。
CPU106は、ROM105やHDD108などの記憶装置からプログラムやデータをRAM104上に読み出し、処理を実行することで、情報処理装置100全体の制御や機能を実現する演算装置である。
このように、本実施形態に係る認証装置31、印刷ジョブ管理装置32、非同期変換装置34は上記ハードウェア構成により、後述するような各種処理を実現できる。なお、図2に示したリバースプロキシ11、端末装置21、画像形成装置22、ファイアウォール23のハードウェア構成については説明を省略する。
<処理の詳細>
以下では、本実施形態に係る印刷システム1の処理の詳細について説明する。
《情報登録処理》
例えば企業などの内部のネットワーク20の管理者権限を有する管理者はブラウザ等の機能を搭載する端末装置21から認証装置31の所定のURLに接続し、図4に示すようなテーブルを認証用DBに登録しておく。
図4は認証用DBの一例の構成図である。図4(A)は、企業ID(企業名)、ユーザID(ユーザ名)及びパスワードを対応付けて記録したテーブルである。図4(B)は企業ID及びデバイス固有IDを対応付けて記録したテーブルである。図4(C)はBasic認証用コードを記録したテーブルである。
例えば企業IDは企業を一意に識別するための識別情報である。企業名は企業の名称である。ユーザIDはユーザを一意に識別するための識別情報である。ユーザ名はユーザの名称である。パスワードは暗証情報である。デバイス固有IDは画像形成装置22を一意に識別するための識別情報(例えばシリアルID)である。Basic認証用コードはBasic認証に利用するコードである。Basic認証用コードは例えば画像形成装置22に搭載されているアプリを一意に識別するための識別情報である。
図4(A)のテーブルを認証用DBに登録しておくことにより、端末装置21及び画像形成装置22は次回以降に、ユーザから企業名、ユーザ名及びパスワードを入力されることで、後述のユーザとしての認証に成功する。図4(B)のテーブルを認証用DBに登録しておくことにより、画像形成装置22は後述の機器としての認証に成功する。また、図4(C)のテーブルを認証用DBに登録しておくことにより、画像形成装置22は後述のアプリとしての認証に成功する。
図4(A)のテーブルに示すように、本実施形態の印刷システム1では企業と、その企業に所属するユーザとが、それぞれ紐付けられている。図4(B)のテーブルに示すように、本実施形態の印刷システム1では企業と、その企業に設置された画像形成装置22等のデバイスとが、それぞれ紐付けられている。
また、端末装置21と同一企業内に存在する画像形成装置22から認証装置31に接続するURLは、端末装置21が認証装置31に接続するためのURLと異なる。画像形成装置22とリバースプロキシ11とはSSL(Secure Socket Layer)接続を行う。画像形成装置22はリバースプロキシ11からクライアント証明書の提出を要求される。クライアント証明書は、画像形成装置22側で取得するか、画像形成装置22の工場出荷時に組み込まれるか、のいずれかの形式で準備される。
クライアント証明書を提出することにより、画像形成装置22は端末装置21と同一企業内に存在するデバイスであるとして認証(認定)される。なお、ユーザとしての認証は企業ID、ユーザID及びパスワードを認証装置31に送信するか、予め登録されたカードID等を利用することにより、認証装置31で正当なユーザか否か判断される。
このように、SSL接続を確立し、先に入手したクライアント証明書を提出することにより、画像形成装置22は端末装置21と同一企業内に存在するデバイスであるとして認定される。なお、SSL接続においては、クラウドサービスを提供するネットワーク10側が信頼していない認証装置31から発行されたクライアント証明書を有していても、そのクラウドサービスを提供するネットワーク10に対してアクセスできない。印刷システム1では、画像形成装置22が、クラウドサービスを提供するネットワーク10側で信頼する認証装置31から発行されたクライアント証明書を有しているか否かのチェックが行われる。
なお、印刷システム1は利用開始に当たり、企業や大学等の組織からクラウドサービス利用申し込みを受け付ける。そして、印刷システム1のクラウドサービス側には、その組織の管理者アカウント(企業ID、ユーザID、パスワード)を登録する初期設定が行われることが前提となる。そして、実際にクラウドサービスを利用するのに先立って、画像形成装置22等のデバイスには、クラウドサービスを提供するアプリケーションなどと接続できるように専用のアプリケーションがインストールされ、クラウドサービスを提供するアプリケーションなどとの接続設定(プロキシ情報の設定など)が行われる。この接続設定により、クラウドサービスを提供するネットワーク10側には、デバイス固有IDが企業等の組織と紐付けられて登録されると共に、ユーザID及びパスワード(ユーザ用のアカウント)も企業等の組織と紐付けられて登録される。なお、企業IDは組織IDの一例である。
《印刷ジョブ登録処理》
図5は印刷ジョブ登録処理の概要を表した一例のフローチャートである。ここでは図1の印刷システム1を例として説明する。ステップS1において、ユーザはブラウザなどの機能を搭載する端末装置21から、企業ID、ユーザID及びパスワードを入力することによってログイン操作を行う。ネットワーク10側の認証サービス部12は例えば図4の認証用DBを参照し、認証を行う。認証サービス部12は端末装置21に入力された企業ID、ユーザID及びパスワードの組みが認証用DBに登録されていれば、正当なユーザであると判定し、ログインを成功させる。
ログインに成功すると、端末装置21はネットワーク10側の印刷ジョブ管理サービス部13の画面にリダイレクトされる。ここで言うリダイレクトとは、あるURLから他のURLに転送されることである。
ステップS2において、ユーザは印刷予定のファイル(印刷対象であるデータ)を端末装置21から印刷ジョブ管理サービス部13に対してアップロードする。このとき、端末装置21は印刷条件も並行して印刷ジョブ管理サービス部13にアップロードすることもできる。なお、印刷条件には両面印刷や片面印刷の他、印刷部数の指定なども含まれる。また、ユーザは複数の印刷予定のファイルを端末装置21から印刷ジョブ管理サービス部13に対してアップロードしておくこともできる。
ステップS3において、印刷ジョブ管理サービス部13はアップロードされた印刷予定のファイルのファイル名を、印刷条件と併せて非同期変換サービス部15に送信することで変換処理依頼を行う。
また、印刷ジョブ管理サービス部13はアップロードされた印刷予定のファイル、企業ID、ユーザID等の紐付けを、ジョブ管理用DBで行うことにより印刷ジョブの管理を行う。
ステップS4において、非同期変換サービス部15は変換処理依頼のあった印刷予定のファイルを、変換処理依頼に含まれる印刷条件に基づいて、画像形成装置22で印刷可能な印刷ファイルへの変換を行う。なお、ステップS4の処理は変換処理依頼と非同期に行われる。非同期変換サービス部15は変換した印刷ファイルを例えば印刷対象ファイルストレージに保存しておく。
《印刷処理》
図6は印刷処理の概要を表した一例のフローチャートである。ユーザは画像形成装置22の操作パネルなどを操作して、ユーザID、パスワードを入力する。画像形成装置22は予め画像形成装置22に紐付けられたクライアント証明書を使用してリバースプロキシ11とのSSL接続を確立する。画像形成装置22は、画像形成装置22(デバイス)に固有のシリアル番号などのデバイス固有ID、画像形成装置22に搭載されているアプリを一意に識別するための識別情報であるアプリ固有ID、ユーザID、パスワード、画像形成装置22に設定されている企業IDなどを認証サービス部12に通知する。
ステップS10において、認証サービス部12はアプリとしての認証を行う。アプリとしての認証は、画像形成装置22から通知されたアプリ固有IDが図4(C)のBasic認証用コードとして登録されていれば、正当なアプリであると判定して、認証を成功させる。
ステップS11において、認証サービス部12は機器としての認証を行う。機器としての認証は、画像形成装置22がクライアント証明書を有する正当なデバイスであることに加え、画像形成装置22から通知されたデバイス固有ID及び企業IDの組み合わせが図4(B)のテーブルに登録されていれば、正当な機器(デバイス)であると判定して、認証を成功させる。
このように、画像形成装置22はクライアント証明書により正当なデバイスであるとして認識される。また、画像形成装置22は図4(B)に示すように、企業IDと紐付けられて管理されているため、この時点で、画像形成装置22が特定の企業IDの企業に属しているとして認識される。
ステップS12において、認証サービス部12はユーザとしての認証を行う。画像形成装置22から通知されたユーザID、パスワード、企業IDにより、認証サービス部12は例えば図4(A)のテーブルを参照し、認証を行う。認証サービス部12は画像形成装置22から通知されたユーザID、パスワード、企業IDの組みが図4(A)のテーブルに登録されていれば、正当なユーザであると判定して認証を成功させる。認証に成功することにより、画像形成装置22は認証サービス部12から認証チケットを入手する。
ステップS13において、画像形成装置22は認証チケットを用いて印刷ジョブ一覧を印刷ジョブ管理サービス部13に要求する。なお、認証チケットは例えばリバースプロキシ11に設置されたポリシーエージェント(Webエージェント)によって正当性が確認される。また、印刷ジョブ管理サービス部13に対する印刷ジョブ一覧の要求には、認証チケットに紐付けられた企業ID及びユーザIDの情報が付加されて送信される。ポリシーエージェントとは、ポリシー情報を取得し、セキュリティサービスを実行するためにポリシー情報を必要とする他のコンポーネントに渡すものを言う。
印刷ジョブ管理サービス部13は、印刷予定のファイル、企業ID、ユーザID等に紐付けられた印刷ジョブの一覧表に基づいて、非同期変換サービス部15に対して印刷予定のファイルのフォーマット変換の終了状況の一覧を要求する。印刷ジョブ管理サービス部13は、フォーマット変換状況も併せて、画像形成装置22に印刷ジョブの一覧を送信する。画像形成装置22は受信した印刷ジョブ一覧を操作パネル上に表示する。
ステップS14において、ユーザは操作パネル上に表示された印刷ジョブ一覧の中から印刷予定のファイルを単数又は複数選択し、印刷指示を行う。そのとき、画像形成装置22は印刷可能状態(受信可能状態)になっている印刷ジョブの印刷ファイルを選択可能とすることにより、印刷可能状態(受信可能状態)になっていない印刷ジョブの印刷指示を受け付けないようにすることができる。また、印刷可能状態になっている印刷ジョブの印刷ファイルを全て選択する初期設定とすることで、画像形成装置22はユーザの操作手順を減らすことができる。
ステップS15において、画像形成装置22は印刷ジョブ一覧の中から選択された印刷ジョブの印刷ファイルを印刷ジョブ管理サービス部13に要求する。そして、印刷ジョブ管理サービス部13は画像形成装置22から要求された印刷ジョブの印刷ファイルを非同期変換装置34から取得して、画像形成装置22に送信する。画像形成装置22は受信した印刷ファイルの印刷を行う。
このように、図6の印刷処理では、アプリとしての認証、機器としての認証、ユーザとしての認証が全て成功しなければ、認証チケットが認証サービス部12から画像形成装置22に送信されないため、ユーザID及びパスワードが第三者に知られてしまっても、なりすましによる情報の漏洩等を防ぐことができ、セキュリティを確保できる。
なお、図6の印刷処理では、ステップS10のアプリとしての認証、ステップS11の機器としての認証、ステップS12のユーザとしての認証の順番に処理しているが、他の順番に処理してもよい。また、ステップS10のアプリとしての認証は省略するようにしてもよい。
《印刷ジョブ登録処理及び印刷処理》
図7は印刷ジョブ登録処理及び印刷処理の詳細の一例のシーケンス図である。ここでは図1の印刷システム1を例として説明する。ステップS301において、端末装置21はリバースプロキシ(以下、RPという)11との間でSSL接続の確立を行う。
ステップS302において、端末装置21はRP11を経由して印刷ジョブ管理サービス部13にアクセスしようとする。しかし、認証チケットがないため、ステップS303及びS304において、RP11は端末装置21を認証サービス部12のログイン画面にリダイレクトさせる。
ステップS305において、端末装置21はログイン画面を受信する。ユーザはログイン画面からログイン操作を行う。ステップS306において、端末装置21は認証サービス部12に対して企業ID、ユーザID及びパスワードを送信する。認証サービス部12は図4(A)の認証用DBのテーブルを参照し、認証を行う。
認証サービス部12は端末装置21に入力された企業ID、ユーザID及びパスワードの組みが図4(A)の認証用DBのテーブルに登録されていれば、正当なユーザであると判定し、ログインを成功させる。ログインに成功すると、認証サービス部12はステップS307において、認証チケットの一例としての認証トークン(Cookie)を端末装置21に送信する。
ステップS308において、端末装置21は認証トークンがあるため、印刷ジョブ管理サービス部13の印刷ジョブ登録画面にリダイレクトされる。印刷ジョブ管理サービス部13はステップS309において、印刷ジョブ登録画面を端末装置21に送信する。印刷ジョブ登録画面を受信した端末装置21は印刷ジョブ登録画面を表示する。ユーザは印刷ジョブ登録画面に印刷予定のファイル(ドキュメント)を登録する。また、ユーザは印刷ジョブ登録画面に印刷条件も登録できる。
ステップS310において、端末装置21は印刷予定のファイル(ドキュメント)及び印刷条件を、印刷ジョブ管理サービス部13に送信する。ステップS311において、印刷ジョブ管理サービス部13は画像形成装置22で印刷可能なフォーマット形式への変換処理依頼を非同期変換サービス部15に対して行う。ステップS312において、非同期変換サービス部15は依頼受付を印刷ジョブ管理サービス部13に返す。印刷ジョブ管理サービス部13はステップS313において、印刷ジョブ登録成功を端末装置21に通知する。
変換処理依頼を受けた非同期変換サービス部15は変換処理依頼のあったドキュメントを印刷条件に基づき、画像形成装置22で印刷可能なフォーマット形式の印刷ファイルに変換する。非同期変換サービス部15による変換はステップS311の変換処理依頼と非同期に行われる。非同期変換サービス部15はドキュメントから変換した印刷ファイルを例えば印刷対象ファイルストレージに保存しておく。
ここで、端末装置21を操作していたユーザは画像形成装置22の設置されている場所まで移動する。ユーザは画像形成装置22のアプリケーションを立ち上げ、ユーザID及びパスワードを入力する。
ステップS314において、画像形成装置22はRP11との間でクライアント証明書を伴ったSSL接続の確立を行う。ステップS315において、画像形成装置22は企業ID、ユーザID、パスワード、デバイス固有ID、アプリ固有IDを認証サービス部12に送信する。認証サービス部12では、アプリの整合性(アプリとしての認証)、企業の整合性のチェック及び機器の存在チェック(機器としての認証)が行われる。
アプリの整合性、機器としての整合性のチェックの結果が正常であれば、認証サービス部12はユーザとしての認証を行う。画像形成装置22から通知されたユーザID、パスワード、企業IDにより、認証サービス部12は例えば図4(A)の認証用DBのテーブルを参照し、認証を行う。
認証に成功すると、認証サービス部12はステップS316において認証トークンを画像形成装置22に送信する。ステップS317において、画像形成装置22は認証トークンを用いて印刷ジョブ一覧を印刷ジョブ管理サービス部13に要求すると共に、デバイス固有IDを印刷ジョブ管理サービス部13に送信する。
なお、認証トークンは、RP11に設置されたポリシーエージェントによって正当性が確認される。認証トークンの正当性が確認されると、RP11は認証トークンに紐付けられた企業ID、ユーザIDの情報を、印刷ジョブ管理サービス部13に対する印刷ジョブ一覧の要求に付加して送信する。
ステップS318において、印刷ジョブ管理サービス部13は非同期変換サービス部15に対して印刷予定のファイルのフォーマット変換の終了状況の一覧表を要求する。非同期変換サービス部15はステップS319において、印刷予定のファイルのフォーマット変換の終了状況の一覧表を印刷ジョブ管理サービス部13に送信する。
ステップS320において、印刷ジョブ管理サービス部13はフォーマット変換状況も併せて、画像形成装置22に印刷ジョブ一覧を送信する。画像形成装置22は受信した印刷ジョブ一覧を操作パネル上に表示する。ユーザは操作パネル上に表示された印刷ジョブ一覧の中から印刷予定のファイル(印刷したい文書など)を単数又は複数選択し、印刷指示(印刷ボタンの押下など)を行う。
ステップS321において、画像形成装置22は印刷ジョブ一覧の中から選択された印刷ジョブの印刷ファイル(印刷対象ドキュメント)を印刷ジョブ管理サービス部13に要求すると共に、デバイス固有IDを印刷ジョブ管理サービス部13に送信する。
ステップS322において、印刷ジョブ管理サービス部13は画像形成装置22から要求された印刷ジョブの印刷ファイルを非同期変換サービス部15に要求する。非同期変換サービス部15は、ステップS323において、印刷対象ドキュメントを印刷ジョブ管理サービス部13に送信する。ステップS324において、印刷ジョブ管理サービス部13は印刷対象ドキュメントを画像形成装置22に送信する。そして、画像形成装置22は受信した印刷対象ドキュメントの印刷を行う。
《ステップS301〜S309の処理の詳細》
図8はステップS301〜S309の処理の一例を表した説明図である。図8に示した認証サービス部12は、ログインUI121、認証部122、ユーザAPI123、認証用DB124を有している。ログインUI121はログイン用のUI(UserInterface)である。
認証部122は認証用DB124を用いて認証処理を行う。認証部122は例えばOpenAMにより実現される。OpenAMはシングルサインオン(SSO)を実現するためのプラットフォーム(認証基盤)となるソフトウェアである。OpenAMは、ユーザデータストアの一例としての認証用DB124に保存された企業ID、ユーザID及びパスワードにより認証を行う他、クライアント証明書による認証も行う。
ユーザAPI123は印刷ジョブ管理サービス部13等のWebアプリケーションやアプリケーションから認証トークンの正当性の確認要求を受け付け、その確認結果を応答するアプリケーションプログラムインタフェースである。
まず、ステップS301において、端末装置21はRP11との間でSSL接続の確立を行う。ステップS302において、端末装置21はRP11を経由して印刷ジョブ管理サービス部13にアクセスしようとする。RP11は印刷ジョブ管理サービス部13へのアクセスに認証トークンが含まれているかを確認する。
印刷ジョブ管理サービス部13へのアクセスに認証トークンが含まれていない為、RP11はステップS303及びS304において、端末装置21を認証サービス部12のログインUI121にリダイレクトさせる。
ステップS305において、ログインUI121はログイン画面を端末装置21に送信する。端末装置21はログイン画面を受信する。ユーザはログイン画面からログイン操作を行う。ステップS306において、端末装置21は認証サービス部12のログインUI121に対して企業ID、ユーザID及びパスワードを送信する。
ステップS306aにおいて、ログインUI121は端末装置21から受信した企業ID、ユーザID及びパスワードの認証を認証部122に要求する。ステップS306bにおいて、認証部122は認証用DB124を参照し、認証を行う。例えば認証部122は端末装置21から送信された企業ID、ユーザID及びパスワードの組みが図4(A)の認証用DBのテーブルに登録されていれば、正当なユーザであると判定する。
正当なユーザであると判定すると、認証部122はステップS306cにおいて、認証トークンをログインUI121に送信する。ステップS307において、ログインUI121は認証部122から受信した認証トークンを端末装置21に送信する。
ステップS308において、端末装置21はRP11を経由して印刷ジョブ管理サービス部13にアクセスしようとする。RP11は印刷ジョブ管理サービス部13へのアクセスに認証トークンが含まれているかを確認する。
印刷ジョブ管理サービス部13へのアクセスに認証トークンが含まれている為、RP11はWebエージェント111に、その認証トークンがキャッシュされているか否かを問い合わせる。認証トークンがキャッシュされていないため、Webエージェント111はステップS308aにおいて、認証部122に認証トークンの内容を問い合わせ、その認証トークンの内容を認証部122から受信する。
Webエージェント111は受信した認証トークンの内容をキャッシュしておく。Webエージェント111がキャッシュしておく認証トークンの内容は、企業ID、ユーザID、アクセス可能なアクセス先などである。RP11は認証トークンの正当性を確認できたため、ステップS308bにおいて、印刷ジョブ管理サービス部13の印刷ジョブ登録画面に端末装置21をリダイレクトさせる。このとき、RP11は認証トークンに紐付けられた企業ID、ユーザIDの情報も印刷ジョブ管理サービス部13に送信する。
ステップS308cにおいて、印刷ジョブ管理サービス部13は受信した認証トークンの正当性の確認要求を認証サービス部12のユーザAPI123に対して行う。ユーザAPI123はステップS308dにおいて、認証部122に認証トークンの正当性の確認要求を行い、その確認結果を受信する。
ステップS308eにおいて、印刷ジョブ管理サービス部13は認証トークンの正当性の確認結果をユーザAPI123から受信する。そして、認証トークンの正当性を確認できたため、ステップS309及びS309aにおいて、印刷ジョブ管理サービス部13は印刷ジョブ登録画面を端末装置21に送信する。印刷ジョブ登録画面を受信した端末装置21は印刷ジョブ登録画面を表示する。
《ステップS314〜S317の処理の詳細》
図9はステップS314〜S317の処理の一例を表した説明図である。図9に示した認証サービス部12は、図8の認証サービス部12の構成に加え、中継用API125を有している。中継用API125は画像形成装置22などのデバイス向けの認証APIである。中継用API125は画像形成装置22から認証要求を受け付け、その認証結果を応答するアプリケーションプログラムインタフェースである。
まず、ステップS314において、画像形成装置22はRP11との間でクライアント証明書を伴ったSSL接続の確立を行う。ステップS315において、画像形成装置22は企業ID、ユーザID、パスワード、デバイス固有ID、アプリ固有IDの認証要求を認証サービス部12の中継用API125に対して行う。
ステップS315aにおいて、中継用API125は画像形成装置22から通知されたアプリ固有IDが図4(C)のBasic認証用コードとして登録されていれば、正当なアプリであると判定して、アプリとしての認証を成功させる。
また、中継用API125は画像形成装置22から通知されたデバイス固有ID及び企業IDの組み合わせが図4(B)のテーブルに登録されていれば、正当なデバイスであると判定して、デバイスとしての認証を成功させる。
ステップS315bにおいて、中継用API125は画像形成装置22から通知されたユーザID、パスワード、企業IDの認証を認証部122に要求する。ステップS315cにおいて、認証部122は、端末装置21から通知された企業ID、ユーザID及びパスワードの組みが図4(A)のテーブルに登録されていれば、正当なユーザであると判定して、ユーザとしての認証を成功させる。
正当なユーザであると判定すると、認証部122はステップS315dにおいて、認証トークンを中継用API125に送信する。ステップS316において、中継用API125は認証部122から受信した認証トークンを画像形成装置22に送信する。
ステップS317において、画像形成装置22は、RP11を経由して印刷ジョブ管理サービス部13にアクセスして、印刷ジョブ一覧を印刷ジョブ管理サービス部13に要求しようとする。RP11は印刷ジョブ管理サービス部13へのアクセスに認証トークンが含まれているかを確認する。
印刷ジョブ管理サービス部13へのアクセスに認証トークンが含まれている為、RP11はWebエージェント111に、その認証トークンがキャッシュされているか否かを問い合わせる。認証トークンがキャッシュされていないため、Webエージェント111はステップS317aにおいて、認証部122に認証トークンの内容を問い合わせ、その認証トークンの内容を認証部122から受信する。
Webエージェント111は受信した認証トークンの内容をキャッシュしておく。Webエージェント111がキャッシュしておく認証トークンの内容は、企業ID、ユーザID、アクセス可能なアクセス先などである。RP11は認証トークンの正当性を確認できたため、ステップS317bにおいて、印刷ジョブ一覧を印刷ジョブ管理サービス部13に要求すると共に、デバイス固有IDを印刷ジョブ管理サービス部13に送信する。このとき、RP11は認証トークンに紐付けられた企業ID、ユーザIDの情報も印刷ジョブ管理サービス部13に送信する。
ステップS317cにおいて、印刷ジョブ管理サービス部13は受信した認証トークンの正当性の確認要求を認証サービス部12のユーザAPI123に対して行う。ユーザAPI123はステップS317dにおいて、認証部122に認証トークンの正当性の確認要求を行い、その確認結果を受信する。
ステップS317eにおいて、印刷ジョブ管理サービス部13は認証トークンの正当性の確認結果をユーザAPI123から受信する。したがって、印刷ジョブ管理サービス部13は認証トークンの正当性を確認できたため、ステップS318の処理に進むことができる。
<まとめ>
このように、第1の実施形態に係る印刷システム1によれば、印刷の際に利用される画像形成装置22等のデバイスが企業と紐付けられて登録され、その企業の印刷ジョブとして登録されたドキュメントだけが印刷されるようになる。換言すれば、自社の印刷ジョブとして登録した印刷ファイルは、誤って他社の画像形成装置22等のデバイスから出力されることがない。
また、カード認証を行う場合、カードIDとユーザ情報とは紐付けて設定しておく必要がある。しかしながら、ログインしていない状態で、カードIDでクラウドサービスを提供するネットワーク10にユーザ認証させてしまうと、悪意のある認証要求がカードIDを装って、いわゆるなりすましによる印刷ジョブの引き抜きが可能となってしまう。
したがって、ユーザ認証の前に、画像形成装置22等のデバイス認証を行い、正当なデバイスからの要求に限ってユーザとして認証することにより、いわゆるなりすましによる印刷ジョブの漏洩を防ぐことができる。
第1の実施形態に係る印刷システム1によれば、ユーザ、画像形成装置22、画像形成装置22に搭載されているアプリの認証が全て成功しなければ、印刷ファイルを取得して画像形成装置22で印刷することができない。したがって、第1の実施形態に係る印刷システム1は、ユーザID及びパスワードが第三者に知られてしまったとしても、ユーザが所属する企業の企業IDと紐付けられた画像形成装置22でしか印刷できないため、なりすましによる情報の漏洩等を防ぐことができ、セキュリティを確保できる。
[第2の実施形態]
第1の実施形態では、ユーザID及びパスワードがインターネットなどのパブリック環境のネットワーク30上を流れてしまう。そこで、第2の実施形態では、ユーザID及びパスワードがインターネットなどのパブリック環境のネットワーク30上を流れないようにするものである。
<認証の連携>
第2の実施形態では、SAML(Security Assertion Markup Language)を用いてクラウドサービスを提供するネットワーク10の認証と企業などの内部のネットワーク20の認証とを連携して、シングルサインオンを行う。
図10はシングルサインオンの概要を説明するための概念図である。図10のIdentity Provider(以下、IdPという)200は、認証の情報を提供する役割を担う、例えば認証サーバや認証装置である。IdP200に認証されたユーザ201はService Provider(以下、SPという)202のサービスにアクセスできるようになる。SP202はシングルサインオン対象のウェブアプリケーション203を意味する。SP202はIdP200が発行した認証情報(アサーション)に応じてユーザ201にサービスを提供する。なお、認証情報を元に認可を行うのはSP202の役割である。しかし、OpenAMではエージェントを使うことでSP202の代わりに認可を行わせることもできる。
ステップS351において、ユーザ201はPC等の端末装置を用いて、認証基盤及びID管理を行うIdP200にログインする。ステップS352において、IdP200はユーザ201を認証し、アサーションと呼ばれる認証情報を発行する。ユーザ201はIdP200が発行した認証情報をSP202に渡す。
SP202はウェブアプリケーション203がSAMLに対応している。なお、SAMLは認証情報をXML(Extensible Markup Language)でやりとりするための取り決めである。SP202は認証情報を受け取り、ユーザ201にサービスを提供する。
このように、ユーザ201はSP202のウェブアプリケーション203に対して新たなログイン操作をすることなく、SP202のウェブアプリケーション203にアクセスすることができる。すなわち、IdP200とSP202との間では事前に信頼関係が結ばれている。IdP200とSP202との間ではユーザ201のアカウント情報が紐付けられており、1つの信用情報を持ち回りすることにより、シングルサインオンを実現している。
したがって、IdP200が企業などの内部のネットワーク20内の認証装置、SP202がクラウドサービスを提供するネットワーク10の印刷ジョブ管理装置32であると仮定すると、ユーザ201は企業などの内部のネットワーク20内の認証装置にユーザIDとパスワードとを用いて認証を行うだけで、クラウドサービスを提供するネットワーク10の印刷ジョブ管理装置32にログインできる。
第2の実施形態は、デバイスとしての認証で企業IDと紐付けたデバイスであることを保証すること、及び、ユーザID及びパスワードが企業などの内部のネットワーク20以外を流れないようにすることでセキュリティを確保しつつ、シングルサインオンを用いることでユーザ201の利便性を向上しようとするものである。
<印刷システムの概要>
図11は本実施形態に係る印刷システムの他の例の概要図である。図11の印刷システム2は、企業などの内部のネットワーク20にIdP24が設けられていることを除いて図1と同様であるため、適宜説明を省略する。
企業などの内部のネットワーク20には、一つ以上の端末装置21、画像形成装置22及びIdP24が含まれる。IdP24は例えば1つ以上の情報処理装置によって実現される。
本実施形態に係る印刷システム1において、端末装置21はネットワーク20側のIdP24によって認証され、認証チケット(アサーション)を発行される。端末装置21は認証チケットを利用し、印刷ジョブをネットワーク10側の印刷ジョブ管理サービス部13に送信することで印刷ジョブを投入する。画像形成装置22はネットワーク20側のIdP24によって認証され、認証チケット(アサーション)を発行される。画像形成装置22は認証チケットを利用し、印刷データをネットワーク10側の印刷ジョブ管理サービス部13から受信することで印刷ジョブを実行する。
認証サービス部12は端末装置21又は画像形成装置22から送信される認証チケットを利用してユーザの認証を行う。また、認証サービス部12は画像形成装置22、画像形成装置22に搭載されているアプリの認証を、認証用DBを用いて行う。認証サービス部12は端末装置21を操作するユーザの認証が成功すれば、認証チケットの一例としての認証トークン(Cookie)を端末装置21に送信する。また、認証サービス部12は画像形成装置22を操作するユーザ、画像形成装置22、画像形成装置22に搭載されているアプリの認証が全て成功すれば、認証チケットの一例としての認証トークン(Cookie)を画像形成装置22に送信する。
本実施形態に係る印刷システム2は、ユーザID及びパスワードによる認証を企業などの内部のネットワーク20内に設けられたIdP24で行い、ユーザとしての認証が成功すると認証チケットが発行される。そして、本実施形態に係る印刷システム2はクラウドサービスを提供するネットワーク10と企業などの内部のネットワーク20との間においてユーザID及びパスワードに替えて認証チケットをやり取りするため、ユーザID及びパスワードが企業などの内部のネットワーク20以外を流れることがない。
<システム構成>
図12は、本実施形態に係る印刷システムの他の例の構成図である。図12の印刷システム2は、企業などの内部のネットワーク20にIdP24が設けられていることを除いて図1と同様であるため、適宜説明を省略する。
図12のネットワーク20(プライベート環境B)は、端末装置21、画像形成装置22、ファイアウォール23、IdP24が含まれる。端末装置21はIdP24によってユーザとして認証され、認証チケット(アサーション)を発行される。端末装置21は認証チケットを利用し、印刷対象とされるデータを含む印刷ジョブを、印刷ジョブ管理装置32に送信する。
画像形成装置22は、IdP24によってユーザとして認証され、認証チケットを発行される。画像形成装置22は認証チケットを利用し、ネットワーク10側の認証装置31で画像形成装置22を操作するユーザとして認証される。また、画像形成装置22はデバイス固有ID、アプリ固有IDを利用し、認証装置31で画像形成装置22、画像形成装置22に搭載されているアプリが認証される。
ユーザ、画像形成装置22、画像形成装置22に搭載されているアプリが認証装置31で認証されたあと、画像形成装置22は受信可能な印刷ジョブ一覧を印刷ジョブ管理装置32から受信する。
印刷ジョブ一覧を画像形成装置22が受信した以降の処理は第1の実施形態と同様であるため、説明を省略する。印刷システム2は、企業などの内部のネットワーク20内に設けられたIdP24でユーザID及びパスワードによる認証を行うため、ユーザID及びパスワードを企業などの内部のネットワーク20以外に流すことなく、第1の実施形態と同様に、なりすましによる情報の漏洩等を防ぐことができ、セキュリティを確保できる。
なお、図12のIdP24のハードウェア構成は図3に示したハードウェア構成と同様であるため、説明を省略する。
<処理の詳細>
以下では本実施形態に係る印刷システム2の処理の詳細について説明する。なお、印刷システム2の処理は一部を除いて印刷システム1の処理と同様であるため、適宜説明を省略する。
《情報登録処理》
例えば企業などの内部のネットワーク20の管理者権限を有する管理者はブラウザ等の機能を搭載する端末装置21から認証装置31の所定のURLに接続し、図4(B)及び図4(C)に示すようなテーブルを認証用DBに登録しておく。図4(A)のテーブルは企業などの内部のネットワーク20内の認証用DB(図示せず)に登録すればよい。
図4(A)のテーブルを企業などの内部のネットワーク20内の認証用DBに登録しておくことにより、端末装置21及び画像形成装置22はIdP24によるユーザとしての認証に成功する。
また、図4(B)のテーブルを、クラウドサービスを提供するネットワーク10内の認証用DBに登録しておくことにより、画像形成装置22は認証装置31による機器としての認証に成功する。また、図4(C)のテーブルを、クラウドサービスを提供するネットワーク10内の認証用DBに登録しておくことにより、画像形成装置22は認証装置31によるアプリとしての認証に成功する。
《印刷ジョブ登録処理及び印刷処理》
第2の実施形態における印刷ジョブ登録処理及び印刷処理については、一部を除いて第1の実施形態における印刷ジョブ登録処理及び印刷処理と同様であるため、適宜説明を省略する。第2の実施形態における印刷ジョブ登録処理及び印刷処理は、認証サービス部12による認証の前に、企業などの内部のネットワーク20内のIdP24で認証を行う点が第1の実施形態における印刷ジョブ登録処理及び印刷処理と異なっている。
図13は印刷ジョブ登録処理及び印刷処理の詳細の他の例のシーケンス図である。ここでは図11の印刷システム2を例として説明する。ステップS401において、端末装置21はRP11との間でSSL接続の確立を行う。
ステップS402において、端末装置21はRP11を経由して印刷ジョブ管理サービス部13にアクセスしようとする。しかし、認証チケットがないため、ステップS403及びS404において、RP11は端末装置21をIdP24のログイン画面にリダイレクトさせる。
ステップS405において、端末装置21はログイン画面を受信する。ユーザはログイン画面からログイン操作を行う。ステップS406において、端末装置21はIdP24に対してユーザID及びパスワードを送信する。IdP24は、企業などの内部のネットワーク20内の認証用DBのテーブルを参照し、認証を行う。IdP24は端末装置21に入力されたユーザID及びパスワードの組みが認証用DBのテーブルに登録されていれば正当なユーザであると判定し、ログインを成功させる。ログインに成功すると、IdP24はステップS407において、認証チケット(アサーション)を端末装置21に送信する。
ステップS408において、端末装置21は認証チケットを伴ったまま認証サービス部12に自動転送する。認証サービス部12は認証チケットを用いて、ユーザとしての認証を行う。認証サービス部12は正当なユーザであると判定すると、ログインを成功させて認証トークンを端末装置21に送信する。
ステップS410〜S415の処理は図7のステップS308〜S313の処理と同様であるため、説明を省略する。
次に、端末装置21を操作していたユーザは画像形成装置22の設置されている場所まで移動する。ユーザは画像形成装置22のアプリケーションを立ち上げ、ユーザID及びパスワードを入力する。
ステップS416において、画像形成装置22はIdP24に対してユーザID及びパスワードを送信する。IdP24は、企業などの内部のネットワーク20内の認証用DBのテーブルを参照し、認証を行う。
認証サービス部12は画像形成装置22に入力されたユーザID及びパスワードの組みが認証用DBのテーブルに登録されていれば、正当なユーザであると判定し、ログインを成功させる。ログインに成功すると、認証サービス部12はステップS417において、認証チケット(アサーション)を画像形成装置22に送信する。
ステップS418において、画像形成装置22はRP11との間でクライアント証明書を伴ったSSL接続の確立を行う。ステップS419において、画像形成装置22は企業ID、認証チケット(アサーション)、デバイス固有ID、アプリ固有IDを認証サービス部12に送信する。
認証サービス部12では、認証チケットの整合性(ユーザとしての認証)、アプリの整合性(アプリとしての認証)、企業の整合性のチェック及び機器の存在チェック(機器としての認証)が行われる。
認証に成功すると、認証サービス部12はステップS420において、認証トークンを画像形成装置22に送信する。ステップS421以降の処理は図7のステップS317以降の処理と同様であるため、説明を省略する。
<まとめ>
第2の実施形態に係る印刷システム2は、企業などの内部のネットワーク20内に設けられたIdP24でユーザID及びパスワードによる認証を行い、クラウドサービスを提供するネットワーク10と内部のネットワーク20との間において、ユーザID及びパスワードに替えて認証チケットをやり取りする。
このため、第2の実施形態に係る印刷システム2では、ユーザID及びパスワードを内部のネットワーク20以外に流さなくても、第1の実施形態と同様に、なりすましによる情報の漏洩等を防ぐことができ、セキュリティを確保できる。
[第3の実施形態]
第1及び第2の実施形態では、企業IDが異なれば、同一企業や同一企業グループに設置された画像形成装置22等のデバイスであっても、認証に成功せず、印刷ファイルの印刷を行うことができない。
例えば企業Aの日本本社と企業Aのアメリカ支社とで異なる企業IDを使用している場合、企業Aの日本本社のユーザは、アップロードしておいた印刷予定のファイルを、企業Aのアメリカ支社に設置された画像形成装置22から印刷することができない。第3の実施形態では、異なる企業IDであっても連携できる仕組みを用意したものである。
<システム構成>
図14は、本実施形態に係る印刷システムの他の例の構成図である。図14の印刷システム3ではクラウドサービスなどを提供するネットワーク10と企業などの内部のネットワーク20−1、20−2とが、インターネットなどのパブリック環境のネットワーク30を介して接続されている。ネットワーク20−1(プライベート環境B−1)には端末装置21及びファイアウォール23が含まれる。ネットワーク20−2(プライベート環境B−2)には、画像形成装置22及びファイアウォール23が含まれる。
なお、図14は端末装置21及び画像形成装置22が、企業IDの異なるネットワーク20−1、20−2に分かれて設けられていることを除いて図2と同様であるため、適宜説明を省略する。
ネットワーク20−1(プライベート環境B−1)の端末装置21及びネットワーク20−2(プライベート環境B−2)の画像形成装置22は、認証装置31によって認証される。認証装置31は、後述するように、同一企業や同一企業グループに属する企業の企業IDを企業グループIDに対応付けて管理している。
認証装置31は、企業ID「1235」の画像形成装置22を操作する、ユーザの認証が失敗すると、企業ID「1235」の企業グループIDに他の企業IDが対応づけられているか確認する。
ここでは、企業ID「1235」の企業グループIDに、企業ID「1234」が対応づけられていたものとして説明を続ける。認証装置31は、企業ID「1235」を「1234」に置き換えて、ユーザの認証を行う。画像形成装置22を操作するユーザの企業IDが「1234」である場合、ユーザの認証は成功する。
このように、第3の実施形態ではユーザの企業ID「1234」と、そのユーザが操作する画像形成装置22の企業ID「1235」とが異なっていても、同一の企業グループIDに対応づけられていれば認証に成功し、印刷ファイルの印刷を行うことができる。
ユーザの認証以外の処理は第1の実施形態と同様であるため、説明を省略する。印刷システム3では、同一企業や同一企業グループのユーザが、同一企業や同一企業グループに設置された画像形成装置22等のデバイスであれば、企業IDが異なっても印刷ファイルの印刷を行うことができるようにしている。
なお、印刷システム3では、ユーザの企業ID「1234」と、そのユーザが操作する画像形成装置22の企業ID「1235」とが異なっており、同一の企業グループIDに対応づけられていなければ認証に失敗するため、第1の実施形態と同様に、なりすましによる情報の漏洩等を防ぐことができ、セキュリティを確保できる。
<処理の詳細>
以下では本実施形態に係る印刷システム3の処理の詳細について説明する。なお、印刷システム3の処理は一部を除いて印刷システム1の処理と同様であるため、適宜説明を省略する。
《情報登録処理》
例えば企業などの内部のネットワーク20の管理者権限を有する管理者はブラウザ等の機能を搭載する端末装置21から認証装置31の所定のURLに接続し、図15に示すようなテーブルを認証用DBに登録しておく。
図15は認証用DBの他の例の構成図である。図15(A)〜図15(C)は前述した図4(A)〜図4(C)と同様であるため、説明を省略する。また、図15(D)は同一企業や同一企業グループに属する企業の企業IDを企業グループIDに対応づけて記録したテーブルである。
図15(D)では、企業グループID「G01」に企業ID「1234」「1235」及び「1236」の企業が対応づけられている。図15(D)のテーブルを認証用DBに登録しておくことにより、例えば企業ID「1234」のユーザは企業ID「1235」の企業に設置された画像形成装置22から、ユーザとしての認証に成功する。
《印刷ジョブ登録処理及び印刷処理》
第3の実施形態における印刷ジョブ登録処理については、第1の実施形態と同様であるため、説明を省略する。印刷処理については、一部を除いて第1の実施形態における印刷処理と同様であるため、適宜説明を省略する。第3の実施形態における印刷処理は、図6のステップS12のユーザとしての認証が、第1の実施形態における印刷処理と異なっている。
図16はユーザとしての認証の処理を表した一例のフローチャートである。ステップS501において、認証装置31は例えば図15(A)のテーブルを参照し、画像形成装置22から通知されたユーザID、パスワード、企業IDにより、ユーザ認証を行う。
ステップS502において、認証装置31は画像形成装置22から通知されたユーザID、パスワード、企業IDの組みが図15(A)のテーブルに登録されていれば、認証OKと判定する。認証OKと判定すると、認証装置31はステップS505において、正当なユーザであると判定して認証を成功させる。
例えば企業ID「1235」のユーザが企業ID「1235」の画像形成装置22から認証を行った場合、認証装置31は正当なユーザであると判定して認証を成功させる。
一方、ステップS502において、認証装置31は、画像形成装置22から通知されたユーザID、パスワード、企業IDの組みが図15(A)のテーブルに登録されていなければ、ステップS503の処理を行う。
例えば企業ID「1234」のユーザが企業ID「1235」の画像形成装置22から認証を行った場合、認証装置31はステップS503の処理を行う。ステップS503において、認証装置31は図15(D)のテーブルを参照し、画像形成装置22から通知された企業IDと同一の企業グループIDの他の企業IDがあるか判定する。
例えば画像形成装置22から通知された企業IDが「1235」の場合、認証装置31は同一の企業グループIDの他の企業ID「1234」があると判定する。画像形成装置22から通知された企業IDと同一の企業グループIDの他の企業IDがあれば、認証装置31はステップS504において、画像形成装置22から通知された企業IDを、同一企業グループの他の企業IDに置き換えて、ユーザ認証を行い、ステップS502の処理に戻る。
例えばステップS504において、認証装置31は画像形成装置22から通知された企業ID「1235」を、同一企業グループ「G01」の他の企業ID「1234」に置き換えて、ユーザ認証を行い、ステップS502の処理に戻る。例えば企業IDが「1234」のユーザは画像形成装置22から通知された企業ID「1235」を、同一の企業グループ「G01」の他の企業ID「1234」に置き換えることで、ステップS502において認証OKと判定される。
ステップS504の処理は一例であって、例えば画像形成装置22から通知された企業IDと同一の企業グループIDの他の企業IDがあれば、他の企業IDの認証用DBを利用する認可を与えて、ユーザ認証するようにしてもよい。
なお、ステップS503において、認証装置31は画像形成装置22から通知された企業IDと同一の企業グループIDの他の企業IDがなければ、ステップS506において正当なユーザでないと判定して認証を失敗させる。図6のユーザとしての認証の処理以降は第1の実施形態と同様であるため、説明を省略する。
<まとめ>
第3の実施形態に係る印刷システム3は、同一の企業グループIDに対応づけられた企業ID間であれば、ある企業IDのユーザが、他の企業IDの画像形成装置22から印刷などを行うことができる。このように、第3の実施形態に係る印刷システム3は異なる企業IDを連携させて印刷ファイルの印刷などの処理を行うことができる。
例えば企業Aの日本本社と企業Aのアメリカ支社とで異なる企業IDを使用している場合であっても、企業Aの日本本社のユーザは、アップロードしておいた印刷予定のファイルを、企業Aのアメリカ支社に設置された画像形成装置22から印刷できる。
[第4の実施形態]
第4の実施形態は、第3の実施形態と異なる仕組みで、異なる企業IDであっても連携できるようにしたものである。なお、第4の実施形態のシステム構成は、第3の実施形態と同様であるため、説明を省略する。
<処理の詳細>
以下では本実施形態に係る印刷システム3の処理の詳細について説明する。なお、第4の実施形態に係る印刷システム3の処理は一部を除いて第3の実施形態に係る印刷システム3の処理と同様であるため、適宜説明を省略する。
《情報登録処理》
第4の実施形態における情報登録処理は、第1の実施形態と同様である。つまり、第4の実施形態における情報登録処理では、図15(D)に示すような同一企業や同一企業グループに属する企業の企業IDを企業グループIDに対応づけて記録したテーブルを使用しない。
《印刷ジョブ登録処理及び印刷処理》
第4の実施形態における印刷ジョブ登録処理については、第1の実施形態と同様であるため、説明を省略する。印刷処理については、一部を除いて第1の実施形態における印刷処理と同様であるため、適宜説明を省略する。第4の実施形態における印刷処理は、図7のステップS315の処理が、第1の実施形態における印刷処理と異なっている。
第4の実施形態における印刷処理では、ステップS315において、画像形成装置22が機器認証用の企業ID、ユーザ認証用の企業ID、ユーザID、パスワード、デバイス固有ID、アプリ固有IDを認証サービス部12に送信する。このように、第4の実施形態に係る印刷処理は、機器認証用の企業ID、ユーザ認証用の企業IDという2つの企業IDが画像形成装置22から送信される点が、第1の実施形態と異なる。
認証サービス部12では、機器認証用の企業IDを利用して、企業の整合性のチェック及び機器の存在チェック(機器としての認証)が行われる。また、認証サービス部12ではユーザ認証用の企業IDを利用して、ユーザとしての認証を行う。画像形成装置22から通知されたユーザID、パスワード、ユーザ認証用の企業IDにより、認証サービス部12は例えば図4(A)の認証用DBのテーブルを参照し、認証を行う。
なお、ユーザ認証用の企業IDは例えばユーザがユーザID及びパスワードを画像形成装置22に入力する画面から入力できるようにすればよい。しかし、ユーザがユーザID及びパスワードを画像形成装置22に入力する画面からユーザ認証用の企業IDを入力できるようにした場合は、画像形成装置22の企業IDと同じ企業IDのユーザも、ユーザ認証用の企業IDを入力しなければならなくなる。
そこで、第4の実施形態に係る印刷システム3では、画像形成装置22の企業IDと同じ企業IDのユーザが使用する画面と、画像形成装置22の企業IDと異なる企業IDのユーザが使用する画面とを分けることで、ユーザの利便性を高める。
また、第4の実施形態に係る印刷システム3は画像形成装置22の企業IDと同じ企業IDのユーザが使用する画面と、画像形成装置22の企業IDと異なる企業IDのユーザが使用する画面とを共有化してもよい。この場合、第4の実施形態に係る印刷システム3はユーザ認証用の企業IDが入力されているか否かで、画像形成装置22の企業IDと同じ企業IDのユーザか否かを判断する。
ステップS316以降の処理は第1の実施形態と同様であるため、説明を省略する。
<まとめ>
第4の実施形態に係る印刷システム3は、画像形成装置22から通知された機器認証用の企業ID及びユーザ認証用の企業IDを利用することで、ある企業IDのユーザが、他の企業IDの画像形成装置22から印刷などを行うことができる。
[第5の実施形態]
第5の実施形態は、第4の実施形態の仕組みに、機器認証用の企業ID及びユーザ認証用の企業IDが同一の企業グループIDに対応づけられているかを確認する仕組みを追加したものである。なお、第5の実施形態のシステム構成は、第3の実施形態と同様であるため、説明を省略する。
<処理の詳細>
以下では本実施形態に係る印刷システム3の処理の詳細について説明する。なお、第5の実施形態に係る印刷システム3の処理は一部を除いて第4の実施形態に係る印刷システム3の処理と同様であるため、適宜説明を省略する。
《情報登録処理》
第5の実施形態における情報登録処理は、第3の実施形態と同様である。つまり、第5の実施形態における情報登録処理では、図15(D)に示すような同一企業や同一企業グループに属する企業の企業IDを企業グループIDに対応づけて記録したテーブルを使用する。
《印刷ジョブ登録処理及び印刷処理》
第5の実施形態における印刷ジョブ登録処理については、第4の実施形態と同様であるため、説明を省略する。印刷処理については、一部を除いて第4の実施形態における印刷処理と同様であるため、適宜説明を省略する。第5の実施形態における印刷処理は、図7のステップS315におけるユーザとしての認証が、第4の実施形態における印刷処理と異なっている。
第5の実施形態における印刷処理では、例えば図17に示すように、ユーザとしての認証を行う。図17はユーザとしての認証の処理を表した他の例のフローチャートである。
ステップS601において、認証装置31は例えば図15(A)のテーブルを参照し、画像形成装置22から通知されたユーザID、パスワード、ユーザ認証用の企業IDによりユーザ認証を行う。
ステップS602において、認証装置31は画像形成装置22から通知されたユーザID、パスワード、ユーザ認証用の企業IDの組みが図15(A)のテーブルに登録されていれば、認証OKと判定する。認証OKと判定すると、認証装置31はステップS603の処理を行う。
ステップS603において、認証装置31は画像形成装置22から通知された機器認証用の企業ID及びユーザ認証用の企業IDが同一の企業グループIDに対応づけられているかを、図15(D)のテーブルを参照して確認する。
画像形成装置22から通知された機器認証用の企業ID及びユーザ認証用の企業IDが同一の企業グループIDに対応づけられていれば、認証装置31はステップS604において、正当なユーザであると判定して認証を成功させる。
なお、ステップS602において、画像形成装置22から通知されたユーザID、パスワード、ユーザ認証用の企業IDの組みが図15(A)のテーブルに登録されていなければ、認証装置31はステップS605において正当なユーザでないと判定して認証を失敗させる。
同様に、ステップS603において、画像形成装置22から通知された機器認証用の企業ID及びユーザ認証用の企業IDが同一の企業グループIDに対応づけられていなければ、認証装置31はステップS605において正当なユーザでないと判定して認証を失敗させる。
<まとめ>
第5の実施形態に係る印刷システム3は、画像形成装置22から通知された機器認証用の企業ID及びユーザ認証用の企業IDを利用し、更に機器認証用の企業ID及びユーザ認証用の企業IDが同一の企業グループIDに対応づけられているかを確認する仕組みを追加したことで、ある企業IDのユーザが、他の企業IDの画像形成装置22から印刷などを行うときのセキュリティを更に高めることができる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
例えば本実施形態における印刷システム1−3は、認証サービス部12、印刷ジョブ管理サービス部13、非同期変換サービス部15を、それぞれ情報処理装置100で認証装置31、印刷ジョブ管理装置32、非同期変換装置34として実現しているが、この構成に限られない。
例えば認証サービス部12、印刷ジョブ管理サービス部13、非同期変換サービス部15のうちの二つ以上を、共通の情報処理装置100で実現してもよい。
なお、上述した実施形態においては、デバイスの一例として画像データ等を印刷する画像形成装置22を例として説明したが、必ずしも画像形成装置22に限定されるものではなく、プロジェクタなどの投影装置や、画像データを読み取るスキャナなど、画像データなどを入出力する装置であれば、如何なる装置であってもよい。画像形成装置22は紙以外の様々な媒体に画像データ等を出力するものであってもよい。
また、組織は企業や大学などに限るものでなく、グループなど、ユーザの集まりを示すものであればよい。企業IDは企業という言葉に限定されるものではなく、例えばユーザやデバイスの集合に対する契約を識別する契約情報などであってもよい。
上述した実施形態においては、ジョブの登録を要求する端末装置21と、ジョブを出力する画像形成装置22と、情報処理装置100とが通信可能に接続されている印刷システム1−3を基本構成としている。また、情報処理装置100は、端末装置21から送信された電子データ(ジョブ実行の対象となるデータ)を、印刷する画像形成装置22に適した電子データ(印刷機器であれば適したフォーマット形式の印刷データ、表示機器であれば適したフォーマット形式の表示データ)に変換する機能を備えていることを基本構成としている。従って、このような基本構成に相当する構成の範囲内であれば、本発明を適用することは出来る。なお、本発明の適用が必ずしも上述の基本構成を必須としなければならないわけではない。
企業コード(識別情報)とユーザID(ユーザ識別情報)とパスワードとは、管理者等のユーザによって予め登録されている。この登録処理は、例えば、管理者端末からネットワークを介して企業コードとユーザIDとパスワードとを送信し、登録を要求することで実行される。登録要求を受けた認証サービス部12の登録部(図示せず)は企業コードとユーザIDとパスワードとを認証用DBに登録する。このとき、登録部は同じ企業コードに対して、複数の重複したユーザIDとパスワードとが登録されないようにする。
登録部は登録要求が新規登録であれば、既に登録されている企業コードとユーザIDとパスワードとの組み合わせの中に、受信した企業コードとユーザIDとパスワードとの組み合わせと一致するものがないかどうかを判断する。登録部は、一致するものが存在すれば認証用DBに登録せずに管理者端末に通知するか、あるいは、上書きしてもよいかを確認する確認画面を表示し、上書きが要求された場合には上書きして登録する。
また、登録部は登録要求が上書き登録であれば、既に登録されている企業コードとユーザIDとパスワードとの組み合わせの中に、受信した企業コードとユーザIDとパスワードとの組み合わせと一致するものがないかどうかを判断する。登録部は、一致するものが存在すれば上書きして登録し、一致するもが存在しなければ新規登録してもよいかを確認する確認画面を表示し、あるいは表示せずに新規登録する。
なお、異なる企業コード間であれば、ユーザIDとパスワードとの組み合わせが一致するものが存在しても構わない。そのため、登録部は、まず登録されている企業コードの中から受信した企業コードと一致する企業コードを特定する。登録部は特定した企業コードに関連付けられたユーザIDとパスワードとの組み合わせの中から、受信したユーザIDとパスワードの組み合わせが存在するかを判断するのが望ましい。先に、登録されているユーザIDとパスワードとの組み合わせの中から、受信したユーザIDとパスワードの組み合わせが存在するかを判断し、存在した場合にさらに企業コードが一致しているかを判断する方法では処理が非効率的となるからである。
特許請求の範囲に記載した外部機器は例えば端末装置21、画像形成装置22に相当する。情報処理システムは例えば印刷システム1−3に相当する。受信手段は印刷ジョブ管理装置32に相当する。認証手段は認証装置31に相当する。記憶手段は認証用DBに相当する。出力対象データ受信手段、出力対象データ記録手段、出力対象データ送信手段は印刷ジョブ管理装置32に相当する。
1−3 印刷システム
10、20、20−1、20−2 ネットワーク
11 リバースプロキシ(RP)
12 認証サービス部
13 印刷ジョブ管理サービス部
15 非同期変換サービス部
21 端末装置
22 画像形成装置
23 ファイアウォール
24 Identity Provider(IdP)
31 認証装置
32 印刷ジョブ管理装置
34 非同期変換装置
100 情報処理装置
101 入力装置
102 表示装置
103 外部I/F
103a 記録媒体
104 RAM
105 ROM
106 CPU
107 通信I/F
108 HDD
B バス
特開2008−182699号公報

Claims (14)

  1. 1以上の情報処理装置による情報処理システムであって、
    ネットワークを介して外部機器から第1のユーザ識別情報、第1の識別情報を受信する第1の受信手段と、
    第2の識別情報に関連付けて1以上の第2のユーザ識別情報を記憶する記憶手段を用いて、前記第1の受信手段により受信した前記第1のユーザ識別情報および前記第1の識別情報に対する認証処理を実行する第1の認証手段とを備え、
    前記第1の認証手段は、前記第2の識別情報から前記第1の識別情報を特定する処理と、特定した前記第2の識別情報に関連付く前記第2のユーザ識別情報から前記第1のユーザ識別情報を特定する処理を行うことを特徴とする情報処理システム。
  2. ネットワークを介して外部機器から第1の機器識別情報、前記第1の識別情報を受信する第2の受信手段と、
    第2の識別情報に関連付けて1以上の第2の機器識別情報を記憶する記憶手段を用いて、前記第2の受信手段により受信した前記第1の機器識別情報および前記第1の識別情報に対する認証処理を実行する第2の認証手段とを備え、
    前記第2の認証手段は、前記第2の識別情報から前記第1の識別情報を特定する処理と、特定した前記第2の識別情報に関連付く前記第2の機器識別情報から前記第1の機器識別情報を特定する処理を行うことを特徴とする請求項1に記載の情報処理システム。
  3. 前記第1の受信手段は、第1の外部機器から第1のユーザ識別情報、第1の識別情報を受信し、
    前記第2の受信手段は、前記第1の外部機器とは異なる種類の第2の外部機器から第1の機器識別情報、前記第1の識別情報を受信することを特徴とする請求項2に記載の情報処理システム。
  4. 前記第2の受信手段は、前記第2の外部機器から第1の機器識別情報、前記第1の識別情報、第1のユーザ識別情報を受信し、
    前記第1の受信手段によって、前記第1の外部機器から第1のユーザ識別情報、第1の識別情報を受信した場合には、前記第1の認証手段による認証処理を実行し、
    前記第2の受信手段によって、前記第2の外部機器から第1の機器識別情報、前記第1の識別情報、第1のユーザ識別情報を受信した場合には、前記第1の認証手段および前記第2の認証手段による認証処理を実行することを特徴とする請求項3に記載の情報処理システム。
  5. 前記第1の受信手段により前記第1の外部機器から受信した第1のユーザ識別情報、第1の識別情報が前記第1の認証手段によって認証された場合に、前記第1の外部機器から第1の出力対象データを受信する出力対象データ受信手段と、
    前記第1の外部機器から受信した第1の出力対象データまたは該第1の出力対象データに基づき生成した第2の出力対象データを、前記第1の外部機器から受信した前記第1の識別情報および前記第1のユーザ識別情報に関連付けて記憶手段に記録する出力対象データ記録手段と、
    前記第2の受信手段により前記第2の外部機器から受信した第1の機器識別情報、前記第1の識別情報、第1のユーザ識別情報が前記第1の認証手段および前記第2の認証手段によって認証された場合に、前記第2の外部機器から受信した前記第1の識別情報および第1のユーザ識別情報に関連付く出力対象データを前記第2の外部機器に送信する第1の出力対象データ送信手段と、
    を備えることを特徴とする請求項4に記載の情報処理システム。
  6. 前記第1の出力対象データ送信手段は、前記第1の出力対象データが、前記第2の外部機器において出力可能なデータ形式であれば、前記第1の出力対象データを、前記第2の外部機器に送信し、
    前記第1の出力対象データが、前記第2の外部機器において出力不可なデータ形式であれば、前記第1の出力対象データを前記第2の外部機器において出力可能なデータ形式へと変換する変換処理を実行して生成した前記第2の出力対象データを、前記第2の外部機器に送信すること
    を特徴とする請求項5に記載の情報処理システム。
  7. 前記第2の受信手段により前記第2の外部機器から受信した第1の機器識別情報、前記第1の識別情報が前記第2の認証手段により認証された場合に、複数の第2の識別情報を関連付けて記憶する記憶手段を用いて、該第1の識別情報に関連付く前記第2の識別情報と、前記第2の受信手段により前記第2の外部機器から受信した前記第1のユーザ識別情報とに関連付く前記出力対象データを、前記第2の外部機器に送信する第2の出力対象データ送信手段を備えることを特徴とする請求項5又は6に記載の情報処理システム。
  8. 前記第2の受信手段は、前記第2の外部機器から第1の機器識別情報と前記第1の識別情報、および第1のユーザ識別情報と第3の識別情報を受信し、
    前記第2の受信手段により前記第2の外部機器から受信した第1の機器識別情報と前記第1の識別情報が前記第1の認証手段により認証された場合に、前記第2の外部機器から受信した前記第3の識別情報および第1のユーザ識別情報に関連付く出力対象データを前記第2の外部機器に送信する第2の出力対象データ送信手段を備えることを特徴とする請求項5又は6に記載の情報処理装置。
  9. 前記第2の受信手段は、前記第2の外部機器から第1の機器識別情報と前記第1の識別情報、および第1のユーザ識別情報と第3の識別情報を受信し、
    前記第2の受信手段により前記第2の外部機器から受信した第1の機器識別情報と前記第1の識別情報が前記第1の認証手段により認証され、前記第2の受信手段により前記第2の外部機器から受信した第1のユーザ識別情報と第3の識別情報が前記第2の認証手段により認証された場合に、前記第2の外部機器から受信した前記第3の識別情報および第1のユーザ識別情報に関連付く出力対象データを前記第2の外部機器に送信する第2の出力対象データ送信手段を備えることを特徴とする請求項5又は6に記載の情報処理装置。
  10. 前記記憶手段に第2の識別情報に第2のユーザ識別情報を関連付けて登録する登録手段を備え、
    前記第2の識別情報は1以上のユーザのグループを管理する情報であり、少なくとも同じ第2の識別情報に関連付く重複した複数の第2のユーザ識別情報は前記記憶手段に記憶されないことを特徴とする請求項1乃至9のいずれか1項に記載の情報処理システム。
  11. 前記記憶手段に、第2の識別情報に第2のユーザ識別情報およびパスワードを関連付けて登録する登録手段を備え、
    前記第2の識別情報は1以上のユーザのグループを管理する情報であり、少なくとも同じ第2の識別情報に関連付く重複した複数の第2のユーザ識別情報およびパスワードの組み合わせは前記記憶手段に記憶されないことを特徴とする請求項1乃至9のいずれか1項に記載の情報処理システム。
  12. ネットワークを介して外部機器から第1のユーザ識別情報、第1の識別情報を受信する第1の受信手段と、
    第2の識別情報に関連付けて1以上の第2のユーザ識別情報を記憶する記憶手段を用いて、前記第1の受信手段により受信した前記第1のユーザ識別情報および前記第1の識別情報に対する認証処理を実行する第1の認証手段とを備え、
    前記第1の認証手段は、前記第2の識別情報から前記第1の識別情報を特定する処理と、特定した前記第2の識別情報に関連付く前記第2のユーザ識別情報から前記第1のユーザ識別情報を特定する処理を行うことを特徴とする情報処理装置。
  13. 情報処理装置を、
    ネットワークを介して外部機器から第1のユーザ識別情報、第1の識別情報を受信する第1の受信手段、
    第2の識別情報に関連付けて1以上の第2のユーザ識別情報を記憶する記憶手段を用いて、前記第1の受信手段により受信した前記第1のユーザ識別情報および前記第1の識別情報に対する認証処理を実行する第1の認証手段
    として機能させ、
    前記第1の認証手段は、前記第2の識別情報から前記第1の識別情報を特定する処理と、特定した前記第2の識別情報に関連付く前記第2のユーザ識別情報から前記第1のユーザ識別情報を特定する処理を行うことを特徴とするプログラム。
  14. 1以上の情報処理装置による情報処理システムで実行される認証方法あって、
    ネットワークを介して外部機器から第1のユーザ識別情報、第1の識別情報を受信する第1の受信ステップと、
    第2の識別情報に関連付けて1以上の第2のユーザ識別情報を記憶する記憶手段を用いて、前記第1の受信ステップにより受信した前記第1のユーザ識別情報および前記第1の識別情報に対する認証処理を実行する第1の認証ステップとを有し、
    前記第1の認証ステップは、前記第2の識別情報から前記第1の識別情報を特定する処理と、特定した前記第2の識別情報に関連付く前記第2のユーザ識別情報から前記第1のユーザ識別情報を特定する処理を行うことを特徴とする認証方法。
JP2013001609A 2012-02-01 2013-01-09 情報処理システム、情報処理装置、プログラム及び認証方法 Active JP6098169B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2013001609A JP6098169B2 (ja) 2012-02-01 2013-01-09 情報処理システム、情報処理装置、プログラム及び認証方法
EP13153043.8A EP2624123B1 (en) 2012-02-01 2013-01-29 Information processing system, information processing apparatus, and authentication method
US13/753,670 US9455970B2 (en) 2012-02-01 2013-01-30 Information processing system, information processing apparatus, and authentication method
CN201310041355.0A CN103248780B (zh) 2012-02-01 2013-02-01 信息处理系统、信息处理装置及认证方法

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2012020251 2012-02-01
JP2012020251 2012-02-01
JP2012111681 2012-05-15
JP2012111681 2012-05-15
JP2013001609A JP6098169B2 (ja) 2012-02-01 2013-01-09 情報処理システム、情報処理装置、プログラム及び認証方法

Publications (2)

Publication Number Publication Date
JP2013257859A true JP2013257859A (ja) 2013-12-26
JP6098169B2 JP6098169B2 (ja) 2017-03-22

Family

ID=47740797

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013001609A Active JP6098169B2 (ja) 2012-02-01 2013-01-09 情報処理システム、情報処理装置、プログラム及び認証方法

Country Status (4)

Country Link
US (1) US9455970B2 (ja)
EP (1) EP2624123B1 (ja)
JP (1) JP6098169B2 (ja)
CN (1) CN103248780B (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9164710B2 (en) 2013-07-26 2015-10-20 Ricoh Company, Ltd. Service providing system and service providing method
US9189187B2 (en) 2013-07-30 2015-11-17 Ricoh Company, Ltd. Service providing system and service providing method for providing a service to a service usage device connected via a network
JP2016071478A (ja) * 2014-09-29 2016-05-09 株式会社三井住友銀行 他社認証を利用したセキュリティ強化のための認証システム、認証方法、及び認証プログラム
JP2016081109A (ja) * 2014-10-10 2016-05-16 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
US9430637B2 (en) 2013-07-26 2016-08-30 Ricoh Company, Ltd. Service providing system and information gathering method
US9537849B2 (en) 2013-07-31 2017-01-03 Ricoh Company, Limited Service provision system, service provision method, and computer program product
JP2017503231A (ja) * 2013-11-11 2017-01-26 アマゾン テクノロジーズ インコーポレイテッド マネージドディレクトリサービスのための識別プールブリッジング
JP2019053463A (ja) * 2017-09-14 2019-04-04 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及びプログラム

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6056384B2 (ja) 2012-10-31 2017-01-11 株式会社リコー システム及びサービス提供装置
CN104866476B (zh) * 2014-02-20 2019-06-25 联想(北京)有限公司 一种信息处理方法及服务器
JP6287401B2 (ja) * 2014-03-18 2018-03-07 富士ゼロックス株式会社 中継装置、システム及びプログラム
JP2016116092A (ja) * 2014-12-16 2016-06-23 株式会社リコー 伝送システム、伝送管理システム、伝送端末、伝送方法、及びプログラム
JP6042955B1 (ja) * 2015-09-18 2016-12-14 株式会社Pfu 情報処理装置、システム、方法およびプログラム
DE112016005611T5 (de) * 2015-12-08 2018-09-06 Sony Corporation Informationsverarbeitungssystem, Informationsverarbeitungseinheit und Informationsverarbeitungsverfahren
JP6747103B2 (ja) * 2016-06-30 2020-08-26 ブラザー工業株式会社 画像処理装置、および、コンピュータプログラム
US10114594B2 (en) * 2016-09-30 2018-10-30 Riso Kagaku Corporation Printing apparatus with authentication function
US10769268B2 (en) * 2016-11-01 2020-09-08 Ricoh Company, Ltd. Information processing device, information processing system, and information processing method
JP2018097449A (ja) * 2016-12-09 2018-06-21 セイコーエプソン株式会社 受注システム、プリンター
CN110515569A (zh) * 2018-08-30 2019-11-29 珠海奔图电子有限公司 图像形成装置的控制方法及控制系统
JP7166873B2 (ja) * 2018-10-25 2022-11-08 東芝テック株式会社 画像形成装置及び制御方法
JP7331532B2 (ja) * 2019-07-30 2023-08-23 京セラドキュメントソリューションズ株式会社 情報処理システム、情報処理装置、および情報処理方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1173392A (ja) * 1997-08-29 1999-03-16 Nec Corp ユーザid決定方法及び方式
JP2003099570A (ja) * 2001-09-21 2003-04-04 Fujitsu Ltd デジタル文書審議装置およびデジタル文書審議方法
JP2007272492A (ja) * 2006-03-31 2007-10-18 Mitsubishi Electric Corp 認証認可サーバ、認証認可システム、認証認可方法及び認証認可プログラム
JP2007272583A (ja) * 2006-03-31 2007-10-18 Univ Waseda 情報共有システム、情報共有システムにおける認証方法、管理装置及び情報処理装置等
JP2010027036A (ja) * 2008-06-19 2010-02-04 Ricoh Co Ltd 印刷サービス提供方法、印刷サービス提供システム、呼制御サーバ及びプログラム
JP2011071588A (ja) * 2009-09-24 2011-04-07 Konica Minolta Business Technologies Inc 画像処理装置およびその使用制限方法ならびにコンピュータプログラム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5675782A (en) * 1995-06-06 1997-10-07 Microsoft Corporation Controlling access to objects on multiple operating systems
US6163383A (en) * 1996-04-17 2000-12-19 Fuji Xerox Co., Ltd. Method for providing print output security in a multinetwork environment
AU4831500A (en) * 1999-05-10 2000-11-21 Andrew L. Di Rienzo Authentication
US6711677B1 (en) * 1999-07-12 2004-03-23 Hewlett-Packard Development Company, L.P. Secure printing method
WO2001061460A1 (fr) * 2000-02-21 2001-08-23 Seiko Epson Corporation Systeme de mediation pour impression en reseau
WO2001061463A1 (fr) * 2000-02-21 2001-08-23 Seiko Epson Corporation Systeme intermediaire d'impression en reseau
US6795205B1 (en) * 2000-03-15 2004-09-21 Canon Kabushiki Kaisha Third-party authorization for home-based printing
US20020038420A1 (en) * 2000-04-13 2002-03-28 Collins Timothy S. Method for efficient public key based certification for mobile and desktop environments
JP2002132917A (ja) * 2000-10-26 2002-05-10 Fujitsu Ltd 印刷サービス方法、システム及びプリンタ
JP2002236577A (ja) * 2000-11-17 2002-08-23 Canon Inc 印刷処理における自動認証方法及びそのシステム
US7158623B1 (en) * 2001-02-27 2007-01-02 Verizon Data Services Inc. Method and apparatus for dial stream analysis
US20030061358A1 (en) * 2001-08-28 2003-03-27 Yolande Piazza Method and system for presenting charge related data on a worldwide basis through a network
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US6995857B2 (en) * 2004-01-23 2006-02-07 Vpr Matrix, Inc. System and method for routing service requests from a paired digital camera and transceiver module
US20060072541A1 (en) * 2004-09-28 2006-04-06 Vivian Pecus Network management system & method
WO2006095406A1 (ja) * 2005-03-07 2006-09-14 National Institute Of Information And Communications Technology 位置情報サーバシステム及びそれを用いた無線通信システム
JP2007048080A (ja) 2005-08-10 2007-02-22 Ricoh Co Ltd サービス提供装置,サービス提供方法及びサービス提供プログラム
JP4844104B2 (ja) * 2005-11-30 2011-12-28 富士ゼロックス株式会社 認証エージェント装置および認証方法
US8069153B2 (en) * 2005-12-02 2011-11-29 Salesforce.Com, Inc. Systems and methods for securing customer data in a multi-tenant environment
US8201216B2 (en) * 2006-09-11 2012-06-12 Interdigital Technology Corporation Techniques for database structure and management
CN101179459A (zh) * 2006-11-07 2008-05-14 朗迅科技公司 Ims网络打印服务
US20080174808A1 (en) 2007-01-24 2008-07-24 Harpreet Singh System and method for job submission to an unspecified document processing device
US8577835B2 (en) * 2007-06-28 2013-11-05 Salesforce.Com, Inc. Method and system for sharing data between subscribers of a multi-tenant database service
JP5299787B2 (ja) 2009-03-05 2013-09-25 キヤノンマーケティングジャパン株式会社 情報処理システムと認証サーバと、その処理方法およびプログラム
US8613059B2 (en) * 2009-12-18 2013-12-17 At&T Intellectual Property I, L.P. Methods, systems and computer program products for secure access to information
JP5293659B2 (ja) * 2010-03-18 2013-09-18 ブラザー工業株式会社 制御装置とコンピュータプログラム
US8832798B2 (en) * 2011-09-08 2014-09-09 International Business Machines Corporation Transaction authentication management including authentication confidence testing
US8189225B1 (en) * 2011-10-04 2012-05-29 Google Inc. Printing to a cloud printer via NFC
JP5936366B2 (ja) * 2012-01-19 2016-06-22 キヤノン株式会社 印刷システム、画像形成装置、中間処理装置、ウェブサービス提供装置、印刷システムの制御方法およびコンピュータプログラム
US9672071B2 (en) * 2013-09-10 2017-06-06 Vmware, Inc. Method and system for distributed processing of HTTP requests

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1173392A (ja) * 1997-08-29 1999-03-16 Nec Corp ユーザid決定方法及び方式
JP2003099570A (ja) * 2001-09-21 2003-04-04 Fujitsu Ltd デジタル文書審議装置およびデジタル文書審議方法
JP2007272492A (ja) * 2006-03-31 2007-10-18 Mitsubishi Electric Corp 認証認可サーバ、認証認可システム、認証認可方法及び認証認可プログラム
JP2007272583A (ja) * 2006-03-31 2007-10-18 Univ Waseda 情報共有システム、情報共有システムにおける認証方法、管理装置及び情報処理装置等
JP2010027036A (ja) * 2008-06-19 2010-02-04 Ricoh Co Ltd 印刷サービス提供方法、印刷サービス提供システム、呼制御サーバ及びプログラム
JP2011071588A (ja) * 2009-09-24 2011-04-07 Konica Minolta Business Technologies Inc 画像処理装置およびその使用制限方法ならびにコンピュータプログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9164710B2 (en) 2013-07-26 2015-10-20 Ricoh Company, Ltd. Service providing system and service providing method
US9430637B2 (en) 2013-07-26 2016-08-30 Ricoh Company, Ltd. Service providing system and information gathering method
US9189187B2 (en) 2013-07-30 2015-11-17 Ricoh Company, Ltd. Service providing system and service providing method for providing a service to a service usage device connected via a network
US9537849B2 (en) 2013-07-31 2017-01-03 Ricoh Company, Limited Service provision system, service provision method, and computer program product
JP2017503231A (ja) * 2013-11-11 2017-01-26 アマゾン テクノロジーズ インコーポレイテッド マネージドディレクトリサービスのための識別プールブリッジング
JP2016071478A (ja) * 2014-09-29 2016-05-09 株式会社三井住友銀行 他社認証を利用したセキュリティ強化のための認証システム、認証方法、及び認証プログラム
JP2016081109A (ja) * 2014-10-10 2016-05-16 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP2019053463A (ja) * 2017-09-14 2019-04-04 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及びプログラム

Also Published As

Publication number Publication date
CN103248780A (zh) 2013-08-14
EP2624123A3 (en) 2014-05-07
US9455970B2 (en) 2016-09-27
US20130198806A1 (en) 2013-08-01
EP2624123A2 (en) 2013-08-07
CN103248780B (zh) 2016-01-20
JP6098169B2 (ja) 2017-03-22
EP2624123B1 (en) 2020-01-08

Similar Documents

Publication Publication Date Title
JP6098169B2 (ja) 情報処理システム、情報処理装置、プログラム及び認証方法
JP6098172B2 (ja) 情報処理システム及びデータ変換方法
US9230078B2 (en) Authentication system, control method thereof, service provision device, and storage medium
US9288213B2 (en) System and service providing apparatus
JP5820188B2 (ja) サーバおよびその制御方法、並びにプログラム
JP6677496B2 (ja) 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム
JP4829697B2 (ja) 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
US9071605B2 (en) Relay device, relay method, and non-transitory computer readable medium
US9154504B2 (en) Device apparatus, control method, and relating storage medium
US9965228B2 (en) Information processing system, information processing method and non-transitory computer readable information recording medium
US9348994B2 (en) Information processor and system that associate job and user information based on job identifier
US9185102B2 (en) Server system and control method
US20170041504A1 (en) Service providing system, information processing apparatus, program, and method for generating service usage information
JP6300456B2 (ja) 通信方法、装置、プログラム、およびネットワークシステム
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
JP2011253474A (ja) ユーザ装置特定方法および情報処理システム
US20170149788A1 (en) Information processing apparatus, terminal apparatus, program, and information processing system
JP6197286B2 (ja) 通信装置、情報処理システム及び情報処理システムの制御方法
US10713098B2 (en) Information processing apparatus and cookie information management method
JP2015028704A (ja) サービス提供システム、サービス提供方法及びプログラム
JP2016048525A (ja) 出力システム、出力装置、プログラム及び出力方法
US20220147289A1 (en) Printing device, information processing device, and control method and medium for the same
JP2014211771A (ja) 画像処理システム、画像処理装置、制御方法、並びにプログラム
US11119707B2 (en) Printing apparatus, control method and storage medium to issue certificate signing request (CSR) and register the printing apparatus
US11206255B2 (en) Information processing apparatus, authentication method, and non-transitory recording medium storing instructions for performing an information processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170206

R151 Written notification of patent or utility model registration

Ref document number: 6098169

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151