JP2015158805A - 情報処理装置、その制御方法、及びプログラム - Google Patents

情報処理装置、その制御方法、及びプログラム Download PDF

Info

Publication number
JP2015158805A
JP2015158805A JP2014033309A JP2014033309A JP2015158805A JP 2015158805 A JP2015158805 A JP 2015158805A JP 2014033309 A JP2014033309 A JP 2014033309A JP 2014033309 A JP2014033309 A JP 2014033309A JP 2015158805 A JP2015158805 A JP 2015158805A
Authority
JP
Japan
Prior art keywords
user
authentication
information processing
processing apparatus
screen
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014033309A
Other languages
English (en)
Other versions
JP6327881B2 (ja
Inventor
佐藤 圭
Kei Sato
圭 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014033309A priority Critical patent/JP6327881B2/ja
Priority to US15/107,034 priority patent/US20160337553A1/en
Priority to PCT/JP2015/055728 priority patent/WO2015125977A1/en
Publication of JP2015158805A publication Critical patent/JP2015158805A/ja
Application granted granted Critical
Publication of JP6327881B2 publication Critical patent/JP6327881B2/ja
Priority to US16/100,887 priority patent/US10694073B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J29/00Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J29/00Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
    • B41J29/38Drives, motors, controls or automatic cut-off devices for the entire printing mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00344Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a management, maintenance, service or repair apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00464Display of information to the user, e.g. menus using browsers, i.e. interfaces based on mark-up languages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0037Topological details of the connection
    • H04N2201/0039Connection via a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 ローカルUIとリモートUIのような複数の異なるUIからOpenID Connectを用いてユーザ認証を行うことができない。【解決手段】 互いに異なる複数のユーザインターフェースのいずれかを操作して利用者が行ったユーザ認証の指示に対して、ネットワークを介してユーザ認証の結果を受信すると、複数のユーザインターフェースの内、利用者が操作したユーザインターフェースを判定し、受信したユーザ認証の結果が可の場合に、その判定したユーザインターフェースからの操作を許可する。【選択図】 図12

Description

本発明は、情報処理装置、その制御方法、及びプログラムに関する。
近年、次世代の認証システムの標準としてOpenID Connectの普及が見込まれている。OpenID Connectは、主にウェブサービス利用者のためのユーザ認証に用いられる。OpenID Connectは、認証サーバであるOpenID Provider(以下、OP)、利用者が操作するUserAgent、利用者が利用したいサービスなどを提供するRelying Party(以下、RP)で構成される。OpenID Connectを利用した際のメリットとしては次の2点がある。まず一つ目は、様々なサービスを一つのユーザアカウントで利用できるため、複数のユーザアカウントを管理する必要がない。二番目は、認証に加えて、OpenID Connectの認証サーバであるOpenID Providerが提供するウェブサービスに対する認可も行うことができることである。
近年の複合機では、利用者が様々なユーザインターフェース(以下、UI)を介して複合機に搭載された機能を利用することができる。例えば、複合機が提供しているUIとして、複合機に搭載されているUIパネル(以下、ローカルUI)や、複合機とネットワークを介して接続されたPCのウェブブラウザからアクセスできるウェブページ(以下、リモートUI)などがある。このように複合機の機能はそれぞれのUIから利用できるので、それぞれのUIに対して個々にユーザ認証を行う機能を設けることにより、どのUIからアクセスされても漏れなくユーザ認証ができるようになっている。
また、近年の複合機では、外部のユーザ認証サーバを利用して、ユーザ認証を行うことも可能となっていて、認証サーバを利用した場合であっても、それぞれのUIに対してユーザ認証を行うことができるようになっている(例えば、特許文献1参照)。
特開2005−267201号公報
複合機のユーザ認証にOpenID Connectを用いた場合であっても、同様にそれぞれのUIに対してユーザ認証を行うことが望まれる。OpenID Connectでユーザ認証を行うためには、ローカルUIとリモートUIのいずれからのアクセスであってもウェブブラウザを利用する必要がある。ウェブブラウザによるアクセスはネットワーク経由であるため、OPでのユーザ認証に成功した後に、複合機は利用者に対してローカルUIとリモートUIのどちらからの利用を許可すれば良いのかがわからない。そのため、ローカルUIとリモートUIのような複数の異なるUIからOpenID Connectを用いてユーザ認証を行うことができないという課題があった。
本発明の目的は、上記従来技術の問題点を解決することにある。
本発明の特徴は、利用者が、互いに異なる複数のユーザインターフェースのいずれかを操作し、ネットワークを介してユーザ認証を行った場合でも、その利用者が操作したUIによる利用を許可できるようにした技術を提供することにある。
上記目的を達成するために本発明の一態様に係る情報処理装置は以下のような構成を備える。即ち、
互いに異なる複数のユーザインターフェースと、
前記複数のユーザインターフェースのいずれかを操作して利用者が行ったユーザ認証の指示に対して、ネットワークを介してユーザ認証の結果を受信する受信手段と、
前記複数のユーザインターフェースの内、前記利用者が操作したユーザインターフェースを判定する判定手段と、
前記受信手段が受信したユーザ認証の結果が可の場合に、前記判定手段が判定したユーザインターフェースからの操作を許可する許可手段と、を有することを特徴とする。
本発明によれば、利用者が、互いに異なる複数のユーザインターフェースのいずれかを操作し、ネットワークを介してユーザ認証を行った場合でも、その利用者が操作したUIによる利用を許可することができる。
本発明のその他の特徴及び利点は、添付図面を参照とした以下の説明により明らかになるであろう。なお、添付図面においては、同じ若しくは同様の構成には、同じ参照番号を付す。
添付図面は明細書に含まれ、その一部を構成し、本発明の実施の形態を示し、その記述と共に本発明の原理を説明するために用いられる。
本発明の実施形態に係る複合機(MFP)を含む情報処理システムの全体図。 実施形態に係るMFPのハードウェア構成を説明するブロック図。 実施形態に係るMFPのソフトウェア構成を説明するブロック図。 実施形態に係るローカル認証画面の一例を示す図。 実施形態に係るローカル認証のエラー画面の一例を示す図。 実施形態に係るリモート認証画面の一例を示す図。 実施形態に係るリモート認証エラー画面の一例を示す図。 実施形態に係るOpenID Connectの認証画面の一例を示す図。 実施形態に係るOpenID Connect認証サーバの設定画面の一例を示す図。 実施形態に係るローカルUIのメインメニュー画面の一例を示す図。 実施形態に係るリモートUIのポータル画面の一例を示す図。 実施形態に係るMFPのローカルUIにおけるOpenID Connectを用いたユーザ認証の処理を説明するシーケンス図。 実施形態に係るMFPのリモートUIにおけるOpenID Connectを用いたユーザ認証の処理を説明するシーケンス図。 実施形態に係るMFPのRPによるユーザ認証の処理を説明するフローチャート。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。尚、本実施形態では、本発明の情報処理装置を複合機(MFP)を例に説明するが、本発明はこれに限定されるものではない。
図1は、本発明の実施形態に係る複合機(MFP)101を含む情報処理システムの全体図である。
この情報処理システムでは、LAN100を介してMFP101,外部機器であるPC102、認証サーバ(OP)103等が接続されている。PC102は、ウェブブラウザを利用したMFP101の管理や、プリントドライバを利用したMFP101による印刷に利用される。LAN100はインターネット110に接続されている。認証サーバ(OP)103は、OpenIDを用いてユーザ認証を行う認証サーバである。ここでは認証サーバ103はLAN100に接続されているが、インターネット110上に存在してもよい。
図2は、実施形態に係るMFP101のハードウェア構成を説明するブロック図である。
このMFP101は、プリンタ210を使用した印刷機能、スキャナ211を使用した原稿の読み取り機能、またスキャナ211により生成された画像データやPC102等から受信したデータを記憶するボックス機能などを有している。またボックス機能で記憶されたデータをLAN100を介して送信したり、またプリンタ210で印刷することもできる。
CPU201を含む制御部200は、このMFP101全体の動作を制御する。CPU201は、ROM202に記憶された制御プログラムを読み出して印刷制御、読取制御や送信制御などの各種制御を行う。RAM203は、CPU201の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD204は、画像データや各種プログラム、及び後述する各種データを記憶する。操作部I/F205は、操作部209と制御部200とを接続する。プリンタI/F206は、プリンタ210と制御部200とを接続する。プリンタ210で印刷すべき画像データは、プリンタI/F206を介して制御部200からプリンタ210に転送されて記録媒体(シート)上に印刷される。スキャナI/F207は、スキャナ211と制御部200とを接続する。スキャナ211は、原稿上の画像を読み取って画像データを生成し、その画像データをスキャナI/F207を介して制御部200に供給する。ネットワークI/F208は、制御部200(MFP101)をLAN100に接続する。ネットワークI/F208は、LAN100上の外部機器(PC102等)に画像データや情報を送信したり、LAN100上の外部機器から各種情報を受信する。
図3は、実施形態に係るMFP101のソフトウェア構成を説明するブロック図である。特に断りのない限り、各処理部の機能は、ROM202に記憶された制御プログラムをCPU201が実行することにより実現される。
RP(Relying Party)320は、UserAgent302からOpenID Connectの認証要求を受け付けて、認証サーバ103から認証結果を受け取る機能を提供する。具体的には、UserAgent302からOpenID認証画面の表示要求を受けて認証サーバ103にリダイレクトしたり、認証サーバ103からの認証結果を受け取って認証サーバ103に対して検証を行う。RP320は、認証サーバ103から検証結果を取得して、ローカル認証処理部301やリモート認証処理部311へ伝える。
ローカルUI(ユーザインターフェース)制御部300は、操作部I/F205を介して操作部209を制御する機能を提供する。またローカルUI制御部300は、利用者が操作部209で操作した内容をローカル認証処理部301やUserAgent302などのモジュールに通知する。また、ローカルUI制御部300は、モジュールからの画面表示の依頼を受けると、操作部209へ画面を表示するための制御を行う。特に断りのない限り、各モジュールはローカルUI制御部300を介して操作部209に画面を表示する。
ローカル認証処理部301は、利用者がローカルUIからMFP101を利用する際のユーザ認証であるローカル認証機能を提供する。ローカル認証処理部301は、例えば図4に示すローカル認証画面を表示し、ローカル認証処理部301は、ローカル認証画面(図4)からの利用者の入力に基づいてユーザ認証を行う。
図4は、実施形態に係るローカル認証画面の一例を示す図である。
ローカル認証画面は、利用者がローカルUIからMFP101の機能を利用するためにユーザ認証を行う機能を提供するための画面である。ユーザ名の入力フィールド401、パスワードの入力フィールド402、ログインボタン403は、MFP101が管理しているユーザ情報に基づいて、MFP101の利用者のユーザ認証を行うために利用される。一方、OpenIDログインボタン410は、認証サーバ103で管理しているユーザ情報に基づいてMFP101の利用者のユーザ認証を行うために利用される。
またローカル認証処理部301は、RP320からOpenID Connectの認証結果を受信する。ユーザ認証の結果が成功の場合は、そのユーザによる、MFP101が有する機能への操作を許可し、ユーザ認証の結果が失敗の場合は、例えば図5に示すローカル認証エラー画面を表示する。
図5は、実施形態に係るローカル認証のエラー画面の一例を示す図である。
ローカル認証エラー画面は、ローカル認証処理部301がユーザ認証を行った結果、認証に失敗した場合に表示される画面である。エラーメッセージ501は、ユーザ認証に失敗したことを表すメッセージである。このエラーメッセージ501は、ユーザが入力したユーザ名或いはパスワードが正しくない場合に表示される。OKボタン502は、このローカル認証エラー画面を閉じるためのボタンである。
リモートUI制御部310は、ネットワーク処理部330を介してPC102のウェブブラザに対してウェブページを提供する。リモートUI制御部310は、利用者がウェブブラウザで操作した内容をリモート認証処理部311等のモジュールに通知する。またリモートUI制御部310は、モジュールからの依頼を受けて、ウェブブラウザに対してウェブページを表示するための制御を行う。特に断りのない限り、各モジュールはリモートUI制御部310を介してウェブブラウザに対してウェブページを表示する。
リモート認証処理部311は、利用者がリモートUIからMFP101を利用する際のユーザ認証であるリモート認証機能を提供する。リモート認証処理部311は、例えば図6に示すリモート認証画面を表示する。
図6は、実施形態に係るリモート認証画面の一例を示す図である。
このリモート認証画面は、利用者がリモートUIからMFP101の機能を利用するためにユーザ認証を行うための画面である。ユーザ名の入力フィールド601、パスワードの入力フィールド602、ログインボタン603は、MFP101が管理しているユーザ情報に基づいてMFP101の利用者のユーザ認証を行うために利用される。一方、OpenIDログインボタン610は、認証サーバ103で管理しているユーザ情報に基づいて、MFP101の利用者のユーザ認証を行うために利用される。
ユーザ名の入力フィールド601は、MFP101の利用者がユーザ名を入力するためのフィールドである。パスワードの入力フィールド602は、MFP101の利用者がパスワードを入力するためのフィールドである。ログインボタン603は、ユーザが入力したユーザ名とパスワードを用いたユーザ認証の実行を指示するためのボタンである。OpenIDログインボタン610は、OpenID Connectを用いたユーザ認証を行うためのボタンである。このボタン610が押下された場合は、例えば図8に示すOpenID Connect認証画面を表示するために、予め定められたRP320のURLにアクセスする。
リモート認証処理部311は、図6のリモート認証画面からの利用者の入力に基づいてユーザ認証を行う。またリモート認証処理部311は、RP320からOpenID Connectの認証結果を受信する。ここでユーザ認証の結果が成功した場合は、リモートUIを通して、そのユーザによるMFP101が有する機能への操作を許可し、ユーザ認証の結果が失敗の場合は、例えば図7に示すリモート認証エラー画面を表示する。
図7は、実施形態に係るリモート認証エラー画面の一例を示す図である。
このリモート認証エラー画面は、リモート認証処理部311がユーザ認証を行った結果、認証に失敗した場合に表示される画面である。エラーメッセージ701は、認証に失敗したことを表すメッセージである。エラーメッセージ701は、ユーザが入力したユーザ名或いはパスワードが正しくないため、ユーザ認証に失敗した場合に表示される。OKボタン702は、このリモート認証エラー画面を閉じるためのボタンである。
ネットワーク処理部330は、ネットワークI/F208を制御して、リモートUI制御部310やUserAgent302などのモジュールと、PC102や認証サーバ103などの外部機器との間でデータの送受信を行う機能を提供する。UserAgent302は、HTTPを用いてリソースの取得などを行うHTTPユーザエージェントであり、ローカルUI上にウェブページを表示する機能を提供する。UserAgent302は、ネットワーク処理部330を介してLAN100、又はインターネット110のウェブサーバが提供するウェブページを取得して操作部209に表示する。
尚、本実施形態は、認証サーバ103で管理しているユーザ情報に基づくユーザ認証に関するものであるため、MFP101が管理しているユーザ情報に基づくユーザ認証に関わる処理に関する説明は省略する。
図4において、利用者は、ユーザ名の入力フィールド401ユーザ名を入力し、パスワードの入力フィールド402に利用者のパスワードを入力する。そしてログインボタン403が押下されると、それら入力されたユーザ名とパスワードとを用いたユーザ認証の実行が指示される。使用者は、OpenID Connectを用いたユーザ認証を行うように指示するときはOpenIDログインボタン410を押下する。このOpenIDログインボタン410が押下された場合は、例えば図8に示すOpenID Connect認証画面が表示される。
図8は、実施形態に係るOpenID Connectの認証画面の一例を示す図である。
OpenID Connect認証画面は、認証サーバ103が提供する画面であり、画面構成は認証サーバ103によって異なる。ユーザ名の入力フィールド801は、ユーザのユーザ名を入力するためのフィールドである。パスワードの入力フィールド802は、ユーザのパスワードを入力するためのフィールドである。ログインボタン803は、この画面を介してユーザが入力したユーザ名とパスワードとを用いて、ユーザ認証の実行を指示するためのボタンである。ユーザ名の入力フィールド801及びパスワードの入力フィールド802に入力されたユーザ名とパスワードが認証サーバ103に登録されていれば、そのユーザの認証が成功することになる。
尚、本実施形態は、認証サーバ103で管理しているユーザ情報に基づくユーザ認証に関するものであるため、MFP101が管理しているユーザ情報に基づくユーザ認証に関わる処理に関する説明は省略する。
図9は、実施形態に係るOpenID Connect認証サーバの設定画面の一例を示す図である。
このOpenID Connect認証サーバの設定画面は、OpenID Connectでのユーザ認証に利用する認証サーバ103を設定するための画面である。認証サーバURLの入力フィールド901は、認証サーバ103のURLを入力するためのフィールドである。OKボタン910は、この画面による設定を確定するためのボタンである。OKボタン910が押下された場合、認証サーバURLの入力フィールド901に入力された値を保存する。キャンセルボタン911は、この画面を介して入力された設定をキャンセルするためのボタンである。キャンセルボタン911が押下された場合、認証サーバURL入力フィールド901に入力された値を破棄して、この画面を閉じる。
尚、本実施形態では、MFP101に1つの認証サーバ103を登録し、その認証画面を表示するが、複数の認証サーバ103を登録できるようにし、その中から認証する認証サーバ103を選択できても良い。
図10は、実施形態に係るローカルUIのメインメニュー画面の一例を示す図である。
ローカルUIのメインメニュー画面(操作画面)は、MFP101が搭載している各種機能を利用者が選択するための画面であり、ローカルUIでのユーザ認証が成功した場合に操作部209に表示される。
図11は、実施形態に係るリモートUIのポータル画面の一例を示す図である。
リモートUIのポータル画面(操作画面)は、MFP101が搭載している各種機能を利用者が選択するための画面であり、リモートUIでのユーザ認証が成功した場合にリモートUIに表示される。
まず、ローカルUIにおけるOpenID Connectを用いたユーザ認証の処理の流れ図12のシーケンス図を用いてを説明し、次に、リモートUIにおける処理の流れを図13のシーケンス図を用いて説明する。最後に、RP320におけるユーザ認証処理の流れを図14のフローチャートを用いて説明する。
制御部200は、本明細書ではCPU201、RAM203、ROM202、HDD204等を具備している。尚、シーケンス図及びフローチャートで示す手順を示すプログラムが制御部200のRAM203、ROM202、HDD204のいずれかの記憶手段に記憶され、CPU201の制御の下に実行されることにより、これら処理が実現される。
図12は、実施形態に係るMFPのローカルUIにおけるOpenID Connectを用いたユーザ認証の処理を説明するシーケンス図である。
MFP101が起動し、ローカル認証処理部301により、操作部209にローカル認証画面(図4)が表示された状態からこの処理が開始される。まずS1201でローカル認証処理部301は、利用者が図4の画面でOpenIDログインボタン410を押下したことを検知するとS1202を実行する。S1202でローカル認証処理部301は、UserAgent302に対してOpenID Connect認証画面(図8)を表示するように要求する。具体的には、RP320のURLを指定して、UserAgent302にウェブページを操作部209に表示するように要求する。この要求を受けたUserAgent302はS1203を実行する。
S1203でUserAgent302は、指定されたURLのウェブページを表示するために、RP320のURLにアクセスする。このアクセスを受けたRP320はS1204を実行する。S1204でRP320は、OpenID Connect認証サーバ設定画面(図9)で設定された認証サーバ103のURLにリダイレクトしてアクセスするようにUserAgent302に指示する。この際、RP320は、認証サーバ103に対して、S1211のリダイレクト先であるリダイレクトURIも指定する。
次にS1205でUserAgent302は、認証サーバ103へアクセスし、S1206でOpenIDの認証画面を取得してS1207を実行する。S1207でUserAgent302は、OpenID Connect認証画面(図8)を操作部209に表示する。
次にS1208でUserAgent302は、利用者からのユーザ認証情報の入力を受け付ける。そしてS1209でUserAgent302は、利用者によるログインボタン803の押下を検知すると、その利用者が入力したユーザ名とパスワードを認証サーバ103に送信して、認証サーバ103にユーザ認証を要求する。そしてS1210で認証サーバ103は、S1205で指定されたRP320のリダイレクトURIへ、そのユーザ認証の結果をリダイレクトする。S1211でRP320は、そのユーザ認証の結果をUserAgent302から受信し、認証が成功した場合には認可コードを受信してS1212を実行する。
S1212でRP320は、利用者によるアクセスが、PC102のウェブブラウザからのアクセスか、MFP101の操作部209からのアクセスかを判定する。この判定は、例えば、ウェブブラウザのCookie機能を参照して行っても良い。S1213でRP320は、S1211で取得した認可トークンを用いて認証サーバ103に対してアクセストークンの取得要求し、S1214で、その結果を受信する。S1214でアクセストークンを受信できた場合は、RP320はS1215を実行する。一方、アクセストークンの受信に失敗した場合は、ローカル認証エラー画面(図5)を表示する。そしてS1215でRP320は、S1212のアクセス元の判定結果に基づき、ローカルUIからのアクセスの場合にはローカル認証処理部301へ、リモートUIからのアクセス場合にはリモートUIへログイン要求を発行する。こうしてログイン要求を受信したローカル認証処理部301は、利用者に操作部209からMFP101の機能を利用することを許可する。具体的には、ローカルUI制御部300が操作部209にローカルUIメインメニュー画面(図10)を表示する。
図13は、実施形態に係るMFP101のリモートUIにおけるOpenID Connectを用いたユーザ認証の処理を説明するシーケンス図である。
MFP101が起動し、リモートUI制御部310がネットワーク処理部330を介してPC102のウェブブラザに対してウェブページを提供することが可能な状態から、この処理が開始される。
S1301及びS1302においてリモート認証処理部311は、利用者がウェブブラウザを利用して行うリモートUI(RUI)の認証画面の表示要求を受信するとS1303を実行する。S1303でウェブブラウザは、リモートUIの認証画面を受信し、S1304でリモート認証画面(図6)を表示する。
そして、S1305において、この画面で利用者がOpenIDログインボタン610を押下すると、ウェブブラウザは、S1306で、予め定められたRP320のURLへアクセスする。S1306でRP320は、ウェブブラウザからのアクセスを受信し、OpenID Connect認証サーバ設定画面(図9)で設定された認証サーバ103のURLにリダイレクトしてアクセスするようにウェブブラウザに指示する。この際、RP320は、認証サーバ103に対してS1314のリダイレクト先であるリダイレクトURIも指定する。
そしてS1308でウェブブラウザは、認証サーバ103へアクセスし、S1309でOpenIDの認証画面を取得してS1310を実行する。S1310でウェブブラウザは、OpenID Connect認証画面(図8)を表示する。そしてS1311でウェブブラウザは、OpenID Connect認証画面を介して、利用者からのユーザ認証情報の入力を受け付ける。S1312でウェブブラウザは、利用者によるログインボタン803の押下を検知すると、利用者が入力したユーザ名とパスワードを認証サーバ103に送信することでユーザ認証を要求する。そしてS1313で認証サーバ103は、S1308で指定されたRP320のリダイレクトURIへ、ユーザ認証の結果をリダイレクトする(S1314)。S1314でRP320は、そのユーザ認証の結果を受信し、認証が成功した場合には認可コードを受信してS1315を実行する。
S1315でRP320は、利用者によるアクセスがPC102のウェブブラウザからのアクセスか、MFP101の操作部209からのアクセスかを判定する。S1316でRP320は、S1313で取得した認可トークンを用いて認証サーバ103に対してアクセストークンの取得要求し、S1317で、その結果を受信する。S1317でアクセストークンを受信できた場合は、RP320はS1318を実行し、アクセストークンの受信に失敗した場合にはリモート認証エラー画面(図7)を表示する。
S1318でRP320は、S1315の判断結果に基づき、ローカルUIからのアクセスの場合はローカル認証処理部301へ、リモートUIからのアクセス場合はリモートUIへログイン要求を実行する。このログイン要求を受信したリモート認証処理部311は、利用者にリモートUIからMFP101の機能を利用することを許可する。具体的には、リモートUI制御部310がリモートUIにリモートUIのポータル画面(図11)を表示する。
図14は、実施形態に係るMFP101のRP320によるユーザ認証の処理を説明するフローチャートである。この処理はMFP101が起動し、UserAgent302又はウェブブラウザからOpenID Connect認証画面(図8)を表示する要求を受け付けるところから、この処理が開始される。
先ずS1401でRP320は、UserAgent302又はウェブブラウザからの認証画面の表示要求を受信するとS1402に進む。S1402でRP320は、OpenID Connect認証サーバ設定画面(図9)で設定された認証サーバ103のURLにリダイレクトする。この際、RP320は、認証サーバ103に対してS1403のアクセス先であるリダイレクトURIも指定する。
次にS1403に進みRP320は、ユーザ認証の結果を受信するのを待ち、認証結果を受信するとS1404に進む。この際、RP320は、認証結果として認証サーバ103から認可コードを取得する。S1404でRP320は、利用者によるアクセスがPC102のウェブブラウザからのアクセスか、MFP101の操作部209からのアクセスかを判定する。操作部209、即ち、ローカルUIからのアクセスの場合はUserAgent302からのアクセスとなり、リモートUIからの場合にはウェブブラウザからのアクセスとなる。この具体的な判定方法は、UserAgent302がHTTPのUser-Agentヘッダに固有の値を用いる。そしてRP320が、そのUser-Agentヘッダ値を確認することで、その固有の値であればローカルUIからのアクセスであると判定し、それ以外の場合は、リモートUIからのアクセスであると判定する。また他の判定方法としては、S1401において、ローカルUIからの表示要求の場合と、リモートUIからの表示要求の場合とで、RP320のアクセス先に異なるURLを指定する。これにより、このURLに基づいて、RP320へのアクセス後の処理を切り分ける。この切り分ける処理としては、ローカルUIからの場合とリモートUIからの場合とで、S1402で認証サーバ103へ通知するリダイレクトURIを互いに異なるURLとする。これにより、S1403におけるアクセス先URLを基に、利用者によるアクセスのアクセス元を判定できる。
次にS1405に進みRP320は、S1403で取得した認可トークンを用いて認証サーバ103に対してアクセストークンの取得を要求してS1406に進む。S1406でRP320は、認証サーバ103からのアクセストークンの受信を待ち、受信するとS1407に進み、RP320は、その受信したアクセストークンを検証する。そして正しいアクセストークンであればS1408に進むが、不正なアクセストークンの場合はS1410に進んでエラー画面を表示する指示を行うなどのエラー処理を実行する。
S1408でRP320は、S1404のアクセス元の判定結果に基づいて、ローカルUIからのアクセスの場合はS1409に進んでローカル認証処理部301へログイン要求を発行する。その後、ローカルUI制御部300が操作部209にローカルUIメインメニュー画面(図10)を表示する。一方、S1408でRP320は、リモートUIからのアクセスであると判定するとS1411に進み、リモートUIへログイン要求を発行する。これにより、リモートUI制御部310がリモートUIにリモートUIのポータル画面(図11)を表示する。
以上の処理を実行することによって、OpenID Connectを用いて、複数の異なるUIからMFP101の利用者を認証することが可能となる。
以上説明したように本実施形態によれば、OpenID Connectを用いて複数の異なるUIからMFPの利用者を認証することが可能となる。これにより、MFPを複数のUIから利用する場合であってもOpenID Connectを用いることにより、様々なサービスを一つのユーザアカウントで利用できることにより、複数のユーザアカウントを管理する必要がなくなる。また認証に加えてOpenID Connectの認証サーバが提供するウェブサービスに対する認可も行うことができる。
(その他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
本発明は上記実施の形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために、以下の請求項を添付する。

Claims (11)

  1. 互いに異なる複数のユーザインターフェースと、
    前記複数のユーザインターフェースのいずれかを操作して利用者が行ったユーザ認証の指示に対して、ネットワークを介してユーザ認証の結果を受信する受信手段と、
    前記複数のユーザインターフェースの内、前記利用者が操作したユーザインターフェースを判定する判定手段と、
    前記受信手段が受信したユーザ認証の結果が可の場合に、前記判定手段が判定したユーザインターフェースからの操作を許可する許可手段と、
    を有することを特徴とする情報処理装置。
  2. 前記複数のユーザインターフェースは、前記情報処理装置の操作部、前記情報処理装置とネットワークを介して接続された外部機器のウェブブラウザからアクセスできるウェブページを含むことを特徴とする請求項1に記載の情報処理装置。
  3. 前記複数のユーザインターフェースは、OpenID Connectを用いたユーザ認証を指示する指示手段を備えることを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記指示手段による指示に応じて、認証サーバからの認証画面を受信して表示する表示手段と、
    前記認証画面を介して入力されたユーザ情報を前記認証サーバに送信してユーザ認証を要求する送信手段と、を更に有し、
    前記受信手段は、前記認証サーバから認証結果を受信することを特徴とする請求項3に記載の情報処理装置。
  5. 前記認証サーバを指定する指定手段を更に有することを特徴とする請求項4に記載の情報処理装置。
  6. 前記判定手段は、HTTPのUser-Agentヘッダの値を参照して判定することを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. 前記判定手段は、前記情報処理装置のURLを参照して判定することを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  8. 前記判定手段は、ウェブブラウザのCookie機能を参照して判定することを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  9. 前記許可手段が前記判定手段が判定したユーザインターフェースからの操作を許可すると、前記判定手段が判定したユーザインターフェースに応じた操作画面を表示する画面表示手段を更に有することを特徴とする請求項1乃至8のいずれか1項に記載の情報処理装置。
  10. 互いに異なる複数のユーザインターフェースを有する情報処理装置を制御する制御方法であって、
    前記複数のユーザインターフェースのいずれかを操作して利用者が行ったユーザ認証の指示に対して、ネットワークを介してユーザ認証の結果を受信する受信工程と、
    前記複数のユーザインターフェースの内、利用者が操作したユーザインターフェースを判定する判定工程と、
    前記受信工程で受信したユーザ認証の結果が可の場合に、前記判定工程で判定したユーザインターフェースからの操作を許可する許可工程と、
    を有することを特徴とする情報処理装置の制御方法。
  11. コンピュータを、請求項1乃至9のいずれか1項に記載の情報処理装置として機能させるためのプログラム。
JP2014033309A 2014-02-24 2014-02-24 情報処理装置、その制御方法、及びプログラム Active JP6327881B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2014033309A JP6327881B2 (ja) 2014-02-24 2014-02-24 情報処理装置、その制御方法、及びプログラム
US15/107,034 US20160337553A1 (en) 2014-02-24 2015-02-20 Multi-function peripheral, system including the multi-function peripheral, information processing apparatus, method of controlling the same, and storage medium
PCT/JP2015/055728 WO2015125977A1 (en) 2014-02-24 2015-02-20 Multi-function peripheral, system including the multi-function peripheral, information processing apparatus, method of controlling the same, and storage medium
US16/100,887 US10694073B2 (en) 2014-02-24 2018-08-10 Multi-function peripheral, system including the multi-function peripheral, information processing apparatus, method of controlling the same, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014033309A JP6327881B2 (ja) 2014-02-24 2014-02-24 情報処理装置、その制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2015158805A true JP2015158805A (ja) 2015-09-03
JP6327881B2 JP6327881B2 (ja) 2018-05-23

Family

ID=53878472

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014033309A Active JP6327881B2 (ja) 2014-02-24 2014-02-24 情報処理装置、その制御方法、及びプログラム

Country Status (3)

Country Link
US (2) US20160337553A1 (ja)
JP (1) JP6327881B2 (ja)
WO (1) WO2015125977A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10387089B2 (en) 2016-03-30 2019-08-20 Canon Kabushiki Kaisha Information processing apparatus, control method thereof, and non-transitory computer readable medium using authentication processing
US10705775B2 (en) 2017-06-28 2020-07-07 Canon Kabushiki Kaisha Communication apparatus having remote control capability, control method, and non-transitory computer-readable medium

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016179590A1 (en) * 2015-05-07 2016-11-10 Antique Books, Inc. Method for delegated authentication, access control and confirmation of irreversible commands in a storage device
JP6983025B2 (ja) * 2017-10-05 2021-12-17 キヤノン株式会社 通信装置及びその制御方法、プログラム、並びに通信システム
US10956106B1 (en) * 2019-10-30 2021-03-23 Xerox Corporation Methods and systems enabling a user to customize content for printing
US11030299B1 (en) 2020-01-27 2021-06-08 Capital One Services, Llc Systems and methods for password managers
JP2022040998A (ja) * 2020-08-31 2022-03-11 キヤノン株式会社 システム、制御方法、及び画像処理装置
JP2022113037A (ja) * 2021-01-22 2022-08-03 キヤノン株式会社 多要素認証機能を備えた画像形成装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132646A (ja) * 2000-07-20 2002-05-10 Lucent Technol Inc コンテンツインタポレーティングウェブプロキシサーバ
JP2010068294A (ja) * 2008-09-11 2010-03-25 Ricoh Co Ltd 処理装置とプログラム
JP2011191888A (ja) * 2010-03-12 2011-09-29 Canon Inc 画像形成装置、制御方法、及びプログラム
JP2013058819A (ja) * 2011-09-07 2013-03-28 Brother Ind Ltd 通信システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4570217A (en) * 1982-03-29 1986-02-11 Allen Bruce S Man machine interface
US7613810B2 (en) 2000-09-27 2009-11-03 Nokia Inc. Segmenting electronic documents for use on a device of limited capability
JP2002236662A (ja) * 2001-02-08 2002-08-23 Nec Corp 情報処理システム及び認証サーバプログラム
JP2002359718A (ja) * 2001-03-02 2002-12-13 Canon Inc 画像処理装置、情報処理方法、制御プログラム
US20030084067A1 (en) 2001-10-30 2003-05-01 Chudi Obiaya Method and apparatus for asset management
US8065717B2 (en) 2002-11-27 2011-11-22 Activcard Automated security token administrative services
JP2005267201A (ja) 2004-03-18 2005-09-29 Canon Inc 画像処理装置、画像処理システム、利用制限方法、及びプログラム
GB201013127D0 (en) * 2009-09-24 2010-09-22 Barloworld Handling Ltd Monitoring assets
US8495720B2 (en) 2010-05-06 2013-07-23 Verizon Patent And Licensing Inc. Method and system for providing multifactor authentication
JP2011253478A (ja) * 2010-06-04 2011-12-15 Nec Corp 認証装置、認証システム、認証方法および認証プログラム
CN106131081A (zh) * 2010-12-30 2016-11-16 交互数字专利控股公司 从应用服务器接入服务的方法及移动装置
JP5884505B2 (ja) * 2012-01-20 2016-03-15 コニカミノルタ株式会社 画像処理装置、その制御方法、および、その制御用プログラム
EP2805470B1 (en) 2012-01-20 2018-09-12 Interdigital Patent Holdings, Inc. Identity management with local functionality

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132646A (ja) * 2000-07-20 2002-05-10 Lucent Technol Inc コンテンツインタポレーティングウェブプロキシサーバ
JP2010068294A (ja) * 2008-09-11 2010-03-25 Ricoh Co Ltd 処理装置とプログラム
JP2011191888A (ja) * 2010-03-12 2011-09-29 Canon Inc 画像形成装置、制御方法、及びプログラム
JP2013058819A (ja) * 2011-09-07 2013-03-28 Brother Ind Ltd 通信システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10387089B2 (en) 2016-03-30 2019-08-20 Canon Kabushiki Kaisha Information processing apparatus, control method thereof, and non-transitory computer readable medium using authentication processing
US10705775B2 (en) 2017-06-28 2020-07-07 Canon Kabushiki Kaisha Communication apparatus having remote control capability, control method, and non-transitory computer-readable medium

Also Published As

Publication number Publication date
WO2015125977A1 (en) 2015-08-27
JP6327881B2 (ja) 2018-05-23
US20190037105A1 (en) 2019-01-31
US20160337553A1 (en) 2016-11-17
US10694073B2 (en) 2020-06-23

Similar Documents

Publication Publication Date Title
JP6327881B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP5730082B2 (ja) プリントサーバ、印刷システム、制御方法、およびプログラム。
JP5424614B2 (ja) 情報処理システム、情報処理装置、Webサーバ、制御方法、及びプログラム
US10050940B2 (en) Connection control system, management server, connection support method, and non-transitory computer-readable recording medium encoded with connection support program
KR101525267B1 (ko) 정보 처리 시스템, 그 제어 방법 및 기억 매체
JP6098169B2 (ja) 情報処理システム、情報処理装置、プログラム及び認証方法
US9557948B2 (en) Information processing apparatus for activating a printer driver upon completion of user authentication
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
JP2013073314A (ja) 印刷中継システム、印刷システム、制御方法およびコンピュータプログラム
JP2012048457A (ja) 印刷サーバ装置、印刷装置、情報処理方法及びプログラム
US20170017448A1 (en) Printer registration apparatus, display apparatus, and method for printer registration
EP2916517A1 (en) Information processing apparatus, control method, program, and storage medium storing program
JP2011253474A (ja) ユーザ装置特定方法および情報処理システム
JPWO2011058635A1 (ja) 画像処理装置および画像処理装置の制御方法
JP2017027522A (ja) 印刷装置及びその制御方法とプログラム
EP3352072A1 (en) Information processing system, information processing apparatus, and client terminal
JP7230617B2 (ja) 印刷システム、情報処理装置及びプログラム
KR102281986B1 (ko) 화상 처리 장치 및 정보 처리 방법
JP2011242992A (ja) 情報処理装置、文書管理装置、印刷出力方法、及びコンピュータプログラム
JP2012181601A (ja) 情報処理システム、情報処理装置、及び情報処理装置の制御方法
JP5745013B2 (ja) 画像処理システム、画像処理装置、画像処理システムにおける制御方法、画像処理装置の制御方法、及びプログラム
JP2020005204A (ja) 画像処理装置とその制御方法、及びプログラム
US11206255B2 (en) Information processing apparatus, authentication method, and non-transitory recording medium storing instructions for performing an information processing method
JP6150643B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
US9596242B2 (en) Information processing apparatus, method of controlling the same, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180417

R151 Written notification of patent or utility model registration

Ref document number: 6327881

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151