JP2018195081A - 情報処理システム、制御方法及びそのプログラム - Google Patents

情報処理システム、制御方法及びそのプログラム Download PDF

Info

Publication number
JP2018195081A
JP2018195081A JP2017098379A JP2017098379A JP2018195081A JP 2018195081 A JP2018195081 A JP 2018195081A JP 2017098379 A JP2017098379 A JP 2017098379A JP 2017098379 A JP2017098379 A JP 2017098379A JP 2018195081 A JP2018195081 A JP 2018195081A
Authority
JP
Japan
Prior art keywords
cloud
user authentication
authentication information
information
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017098379A
Other languages
English (en)
Other versions
JP7058949B2 (ja
Inventor
西川 智
Satoshi Nishikawa
智 西川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017098379A priority Critical patent/JP7058949B2/ja
Priority to EP18166745.2A priority patent/EP3404574B1/en
Priority to US15/975,644 priority patent/US10761793B2/en
Priority to CN201810474652.7A priority patent/CN108958669B/zh
Publication of JP2018195081A publication Critical patent/JP2018195081A/ja
Priority to US16/920,177 priority patent/US11360724B2/en
Application granted granted Critical
Publication of JP7058949B2 publication Critical patent/JP7058949B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1209Improving or facilitating administration, e.g. print management resulting in adapted or bridged legacy communication protocols, e.g. emulation, protocol extension
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • G06F3/1231Device related settings, e.g. IP address, Name, Identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1236Connection management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1287Remote printer device, e.g. being remote from client or server via internet
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00214Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission
    • H04N1/00217Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission only involving computer data transmission protocols, e.g. SMTP, WAP or HTTP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/40Details not directly involved in printing, e.g. machine management, management of the arrangement as a whole or of its constitutive parts
    • G06K15/4095Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5051Service on demand, e.g. definition and deployment of services in real time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 クラウドシステムを介してデバイスの機能を使う際に、ローカルユーザー認証情報をデバイスで特定し、その実行結果に対応するクラウドユーザー認証情報をクラウドシステムで特定し、リクエストとレスポンスとを紐付けることを目的とする。また、クラウドユーザー認証情報を切り替えずに、他のローカルユーザー認証情報を用いてデバイスの機能を実行することを目的とする。
【解決手段】 クラウドシステムとデバイスが、クラウドユーザー認証情報とローカルユーザー認証情報とを紐付けて管理し、デバイスの機能をクライアントデバイスに第一表示し、第一表示されたクライアントデバイスで選択されたデバイスの機能に応じて、ローカルユーザー認証情報を第二表示し、第二表示されたクライアントデバイスにおける選択に応じてローカルユーザー認証情報と実行要求とをデバイスに送信し、クラウドユーザー認証情報と実行結果とをクラウドシステムに送信する。
【選択図】 図8

Description

本発明は、クラウドシステムを介してデバイスの機能を実行する情報処理システム、制御方法及びそのプログラムに関するものである。
クライアントデバイスからクラウドシステムを介して他のデバイスにデータを送信するようなサービスが出てきている。また、デバイスの機能を利用するユーザー(以下、ローカルユーザー)を識別し、そのユーザーが利用できるデバイスの機能を制限するために、ローカルユーザーアカウントを設けるデバイスがある。このようなデバイスにおいてデバイスの機能を実行するためには、ローカルユーザーアカウントが必要となる。一方、クラウドシステムにおいてクラウドサービスを利用するユーザー(以下、クラウドユーザー)を識別し、そのユーザーが利用できるクラウドサービスを制限するために、クラウドユーザーアカウントを設けるクラウドシステムがある。このようなクラウドシステムにおいてクラウドサービスを実行するためには、クラウドユーザーアカウントが必要となる。
特許文献1には、ユーザーアカウント情報によってユーザーが認証された場合に、印刷ジョブの印刷を実行する印刷システムについて開示している。
特開2016−18331
一人のユーザーが、デバイスにおいてデバイスの機能を利用するためにローカルユーザーアカウントを登録し、クラウドシステムにおいてクラウドサービスを利用するためにクラウドユーザーアカウントを登録しているものとする。両方のユーザーアカウントを用いて、クラウドサービスの一つであるMFP等のマルチユーザーデバイスの機能の実行を要求し、要求された機能がマルチユーザーデバイスにおいて実行され、その実行結果がマルチユーザーデバイスからクラウドシステムに送信される形態が考えられる。その形態において、マルチユーザーデバイスがクラウドシステムから実行要求をpull型通信によって取得し、その実行要求に対する実行結果をマルチユーザーデバイスがクラウドシステムに対し送信する場合がある。pull型通信は、マルチユーザーデバイスがクラウドシステムに対して実行要求の取得をリクエストし、そのレスポンスとしてマルチユーザーデバイスが実行要求をクラウドシステムから受信することで通信が終了する。そのため、その実行結果をマルチユーザーデバイスからクラウドシステムに送信しても、実行要求を取得したpull型通信と実行結果を送信する通信は互いに独立した非同期通信であるため、どの実行要求に対してどのような実行結果が得られたのかをクラウドシステムでは判断できない。つまり、どのリクエスト(実行要求)に対するレスポンス(実行結果)なのかを知るために、リクエストとレスポンスとを紐付ける手段が必要となる。
また、一人のユーザーが異なる複数のローカルユーザーアカウントを用いて、デバイスの機能を実行する場合がある。その際、クラウドシステムを介して、複数のローカルユーザーアカウントでデバイスの機能を実行するときの利便性を向上させることが課題となる。
本発明では、クラウドシステムを介して、複数のローカルユーザーアカウントでデバイスの機能を実行するときの利便性を向上させることを目的とする。
クラウドシステムが、クラウドサービスを利用する複数のクラウドユーザーを一意に識別するためのクラウドユーザー認証情報と、デバイスの機能を利用する複数のローカルユーザーを一意に識別するためのローカルユーザー認証情報と、前記ローカルユーザー認証情報を用いて実行可能な前記デバイスの機能に関する情報とを紐付けて管理するクラウド管理手段と、前記デバイスが、前記クラウドユーザー認証情報と前記ローカルユーザー認証情報とを紐付けて管理するデバイス管理手段と、を有する情報処理システムであって、前記クラウド管理手段によって管理されている前記デバイスの機能に関する情報をクライアントデバイスに第一表示させ、第一表示された前記クライアントデバイスにおいて選択された前記デバイスの機能に関する情報と前記クラウド管理手段によって紐付いて管理されている前記ローカルユーザー認証情報を、前記クライアントデバイスに第二表示させる表示作成手段と、第二表示された前記クライアントデバイスにおいて選択された前記ローカルユーザー認証情報を用いて、第一表示された前記クライアントデバイスにおいて選択された前記デバイスの機能の選択を受け付ける選択受付手段と、前記クラウドシステムが、前記クライアントデバイスからユーザー認証情報を受信して前記クラウドユーザーを認証した後に、前記クラウドユーザー認証情報に対して前記クラウド管理手段によって紐付けて管理されているローカルユーザー認証情報と、前記選択受付手段によって受付された選択に対応した前記デバイスの機能を実行するための実行要求とを前記デバイスに送信する実行要求送信手段と、前記デバイスが前記ローカルユーザー認証情報に基づいて、前記実行要求送信手段によって送信された実行要求を実行する実行手段と、前記クラウドシステムから前記実行要求とともに受信した前記ローカルユーザー認証情報に対して前記デバイス管理手段によって紐付けて管理されているクラウドユーザー認証情報と、前記実行手段によって実行された実行結果とを前記デバイスが前記クラウドシステムに送信する実行結果送信手段と、を有する。
また、クラウドシステムが、クラウドサービスを利用する複数のクラウドユーザーを一意に識別するためのクラウドユーザー認証情報と、デバイスの機能を利用する複数のローカルユーザーを一意に識別するためのローカルユーザー認証情報と、前記ローカルユーザー認証情報を用いて実行可能な前記デバイスの機能に関する情報とを紐付けて管理するクラウド管理手段と、前記デバイスが、前記クラウドユーザー認証情報と前記ローカルユーザー認証情報とを紐付けて管理するデバイス管理手段と、を有する情報処理システムであって、前記クラウド管理手段によって管理されているローカルユーザー認証情報をクライアントデバイスに第一表示させ、第一表示された前記クライアントデバイスにおいて選択された前記ローカルユーザー認証情報と前記クラウド管理手段によって紐付いて管理されている前記デバイスの機能に関する情報を、前記クライアントデバイスに第二表示させる表示作成手段と、第二表示された前記クライアントデバイスにおいて選択された前記デバイスの機能の選択を受け付ける選択受付手段と、前記クラウドシステムが、前記クライアントデバイスからユーザー認証情報を受信して前記クラウドユーザーを認証した後に、前記クラウドユーザー認証情報に対して前記クラウド管理手段によって紐付けて管理されているローカルユーザー認証情報と、前記選択受付手段によって受付された選択に対応した前記デバイスの機能を実行するための実行要求とを前記デバイスに送信する実行要求送信手段と、前記デバイスが前記ローカルユーザー認証情報に基づいて、前記実行要求送信手段によって送信された実行要求を実行する実行手段と、前記クラウドシステムから前記実行要求とともに受信した前記ローカルユーザー認証情報に対して前記デバイス管理手段によって紐付けて管理されているクラウドユーザー認証情報と、前記実行手段によって実行された実行結果とを前記デバイスが前記クラウドシステムに送信する実行結果送信手段と、を有する。
本発明により、クラウドシステムを介して、複数のローカルユーザーアカウントでデバイスの機能を実行するときの利便性を向上させることができる。
本発明の情報処理システムの全体図である。 情報処理装置200の内部構成図である。 情報処理システム107を構成する各装置とクライアントデバイス102の機能ブロック図である。 認証サーバー103がデバイス105を認証する過程を示すシーケンス図である。 認証連携情報を発行する過程を示すシーケンス図である。 認証サーバー103におけるローカルユーザーUUIDとクラウドユーザーUUIDとを紐付けるユーザー紐付け処理を示すシーケンス図である。 デバイス105におけるローカルユーザーUUIDとクラウドユーザーUUIDとを紐付けるユーザー紐付け処理を示すシーケンス図である。 実施例1における機能呼び出し処理を示すシーケンス図である。 実施例1における、Webブラウザ300の表示画面のイメージ図である。 Webブラウザ300の実行結果画面のイメージ図である。 結果取得処理のフロー図である。 デフォルト画面のイメージ図である。 デバイス105における機能呼び出し処理を示すシーケンス図である。 実施例2における、Webブラウザ300の表示画面のイメージ図である。 実施例3における機能呼び出し処理を示すシーケンス図である。 実施例3における、Webブラウザ300の表示画面のイメージ図である。 実施例3における、Webブラウザ300の実行結果画面のイメージ図である。 実施例4における再実行処理を示すシーケンス図である。 実施例4における再実行画面のイメージ図である。 実施例4における再実行処理を示すシーケンス図である。 共通鍵を用いた場合の、デバイス105におけるユーザー紐付け処理を示すシーケンス図である。 共通鍵を用いた場合の機能呼び出し処理を示すシーケンス図である。 実施例6における認証連携情報を発行する過程を示すシーケンス図である。 デバイス105におけるローカルユーザーUUIDと認証連携情報との紐付け処理を示すシーケンス図である。 認証サーバー103とデバイス105におけるローカルユーザーUUIDと認証連携情報との紐付け処理を示すシーケンス図である。
以下、本発明を実施するための最良の形態について実施例を用いて説明する。
図1を用いて、本発明の実施形態に係る情報処理システム107を構成するデバイス105とクラウドシステム106、さらに情報処理システム107に接続するクライアントデバイス102について説明する。図1では、WAN(Wide Area Network)100を経由してクライアントデバイス102が、情報処理システム107を構築するサーバーコンピューター群とデバイス105とを接続している状態が示されている。WAN 100はLAN(Local Area Network)101によって各デバイスと接続されている。
クライアントデバイス102はPCやスマードフォン、タブレット、画像形成装置等の情報処理装置である。認証サーバー103は、クラウドユーザーやローカルユーザー等のユーザーや、MFP等のデバイス105を認証し、その認証情報を登録する。
サービスサーバー104は、WAN100を経由してクライアントデバイス102とデバイス105と通信可能であり、Message Queuing Telemetry Transport (MQTT) Brokerによるメッセージ通信を行うサーバー等が挙げられる。MQTTとはpublish/subscribeモデルのメッセージ通信プロトコルである。publish/subscribeモデルは、メッセージ送信者(以下、publisher)からメッセージ受信者(以下、subscriber)に対して、メッセージ仲介者であるMQTT brokerを介してメッセージを配信する。実施例では、サービスサーバー104がMQTT broker の機能を有するものとして説明する。subscriberは、メッセージの送信先(以下、トピック)としてsubscriber自身を指定してメッセージをサービスサーバー104に送信し、そのトピックと一致したメッセージをサービスサーバー104から受信できるように予約する(以下、subscribe)。subscribeするためにsubscriberがサービスサーバー104に送信するメッセージをsubscribeメッセージと呼ぶ。
publisherは、サービスサーバー104に対してトピックを指定したメッセージを送信する。サービスサーバー104は、そのトピックと同じトピックをsubscribeしているsubscriberに対してメッセージを配信する(以下、publish)。publisherがpublishするためにトピックを指定してサービスサーバー104に送信するメッセージ、およびsubscriberに送信されるメッセージをpublishメッセージと呼ぶ。
トピックは「/」で区切られた階層構造(例:/A/BC/D/E)になっており、トピックの完全一致または一部一致をsubscriber側で指定することで、指定した条件に合ったトピックのメッセージをsubscriberが受信できる。サービスサーバー104は、受信したpublishメッセージのトピックとsubscribeメッセージのトピックとの一致不一致を確認しており、一致した場合はpublishメッセージをsubscriberに送信する。これにより、ファイヤーウォールでサービスサーバー104からデバイス105への通信が遮断されていても、MQTTを用いることでデバイス105への通信が可能となる。
後述の実施例は、サービスサーバー104がMQTT brokerの機能を有するものとして説明するが、デバイス105がサービスサーバー104からリクエストを取得できれば、他のプロトコルを用いた形態でもよい。例えば、デバイス105がサービスサーバー104に対して定期的に情報取得のためのリクエストを行い、そのレスポンスとしてサービスサーバー104からのリクエストを受信する形態も考えられる。
サービスサーバー104はクライアントデバイス102に対して、印刷サービスと設定変更サービス等のサービスを提供する。印刷サービスについては、デバイス105が画像形成装置などの印刷機能を有する場合、デバイス105に対する印刷要求を受信し、印刷結果を確認するための画面をWebブラウザ300に提供する。設定変更サービスについては、デバイス105における設定変更を受け付けるための画面やクラウドユーザーが要求した設定変更結果を確認する画面をクライアントデバイス102に提供する。クライアントデバイス102上でのユーザー操作に従って発行される設定変更のリクエストは、サービスサーバー104を経由してデバイス105に届く。また、サービスサーバー104は、印刷サービスや設定変更サービス等を提供するための機能呼び出し制御サービスも提供する。機能呼び出し制御サービスでは、印刷サービスや設定変更サービス等を提供するためにクライアントデバイス102から要求されたリクエストの受付やデバイス105から受信した実行結果を、指示したクラウドユーザーにのみ表示させるための制御を行う。後述の実施例では、サービスサーバー104がデバイス105の印刷サービスを提供する例で説明するが、設定変更サービスなどの他のサービスでも良い。また、印刷サービス、あるいは設定変更サービス等のいずれか一つのサービスのみを提供する形態でもよく、複数のサービスを提供する形態であっても良い。
デバイス105は、画像形成装置、PC、スマートフォン等の情報処理装置であり、複数のローカルユーザーに関する情報を管理する機能を有するデバイスである。デバイス105は、MQTT Brokerであるサービスサーバー104に対してトピックを指定したsubscribeメッセージを送信することで、そのトピックと一致したpublishメッセージを受信することができる。
また、本発明の認証サーバー103やサービスサーバー104等の各サーバーコンピューターは複数台で構成されていてもよく、または、ひとつのコンピューターサーバーが認証サーバー103やサービスサーバー104の機能を兼ね備えていても良い。例えば、サービスサーバー104は、MQTT Brokerと機能呼び出し制御サービスを提供する機能呼び出し制御サーバーとに分割することもできる。
図2は、図1に示したクラウドシステム106を構成するサーバーコンピューターである情報処理装置200の内部構成について示したブロック図である。なお、図2に示されるブロック図は、クライアントデバイス102およびデバイス105も情報処理装置200と同様の内部構造を有しているものとする。
情報処理装置200において、CPU202、ROM203、RAM204、HDD205が内部バス201を介して接続されている。CPU202は、ROM203のブートプログラムを実行してHDD205に記憶されているOSや制御プログラムをRAM204に展開し、そのプログラムに基づいて、情報処理装置200の制御を行うユニットである。
ROM203は、情報処理装置200のブートプログラムや各種データ等が格納されている記憶装置である。
RAM204は、CPU202が命令を実行する際に使用するワークメモリである。ROM203に保存されていたプログラムがRAM204へとロードされ、そのプログラムの命令をCPU202が順次読みだし命令を実行する。
HDD205は外部記憶装置であり、OSや各種プログラムを格納している。
ネットワークI/F206は、内部バス201を介してCPU202、ROM203、RAM204、HDD205と接続されており、LAN100等のネットワークを介して情報処理装置200への情報の入出力を行う。
尚、後述の全ての説明においては、特に断りのない限りコンピューターサーバーやデバイス等のハード上の主体はCPU202であり、ソフトウェア上の主体はHDD205にインストールされたアプリケーションプログラムである。
図3を用いて、クライアントデバイス102と認証サーバー103、サービスサーバー104、デバイス105が有する機能について説明する。クライアントデバイス102が有するWebブラウザ300を含め、実施例における情報処理システム107内の装置が有する機能は、各装置のCPU202がRAM204にロードされたアプリケーションプログラムを実行することで実現される。機能の中でも特に、認証サーバー103やサービスサーバー104等のサーバーコンピューター上で実現される機能または機能群のことをクラウドサービスという。
クライアントデバイス102はWebブラウザ300を備え、Webブラウザ300は認証サーバー103やサービスサーバー104との通信を行う。Webブラウザ300は、WWW(World Wide Web)を利用するためのユーザーエージェントによって実現する機能であり、後述のWebブラウザ307も同様である。Webブラウザ300に入力される情報とは具体的に、デバイス105の機能に関する情報やローカルユーザーUUID等のローカルユーザー認証情報であり、詳細については後述する。
認証サーバー103は通信部301と認証部302とを備える。認証部302は、通信部301を介してクライアントデバイス102やサービスサーバー104、デバイス105との通信を行う機能である。
サービスサーバー104は、通信制御部303と設定管理部304と印刷管理部305と機能・ユーザー管理部306とを備える。通信制御部303は、MQTTにおけるsubscribeメッセージの受付やpublishメッセージの配信を行う機能である。また、設定管理部304は通信制御部303を介して、クライアントデバイス102の設定画面を介した要求の受付や、クライアントデバイス102で実行結果画面を表示するための設定情報を管理する機能である。印刷管理部305は、機能呼び出し制御部310からの印刷要求の受付や、Webブラウザ300で印刷画面を表示するための印刷情報を管理している。機能・ユーザー管理部306は、ログイン中のクラウドユーザーが利用可能なローカルユーザー認証情報や利用可能な機能等を管理しており、通信制御部303を介して、リクエストの受付やそれに対する応答等を行っている。また、機能・ユーザー管理部306は、Webブラウザ300に表示する画面を生成し、Webブラウザ300に送信する機能も有する。表1において、機能・ユーザー管理部306が管理しているテーブルの一例を示す。
Figure 2018195081
デバイス識別情報は、デバイス105を一意に識別する情報である。以降の実施例では、デバイス識別情報は証明書の形態を持つものとして説明するが、認証部302がデバイス105を一意に識別できさえすれば、デバイス識別情報は証明書の形態や数値文字列の形態などでも良い。
また、ローカルユーザーUUIDはローカルユーザーを一意に識別するための情報であり、詳細は後述する。表1の例によれば、ユーザーがローカルユーザーUUID「AAA1」を用いて、「印刷」機能と「設定値変更」機能と「フォームアップデート」機能とを利用することができる。表1は機能・ユーザー管理部306が管理しているテーブルの一例であり、ローカルユーザーUUIDとその利用可能な機能が結びついてさえいれば、表1以外の形態でも良い。
デバイス105は、Webブラウザ307とローカルログイン部308、認証サーバー連携部309、機能呼び出し制御部310とを備える。Webブラウザ307は、認証サーバー103やサービスサーバー104と通信を行う機能である。ローカルログイン部308は、デバイス105の利用者であるローカルユーザーを認証するための機能である。なお、このローカルログイン部308は、不図示の認証サーバーと通信することでローカルユーザーを認証するように構成することもできる。
認証サーバー連携部309は認証連携情報の発行要求を行う。また、認証サーバー連携部309は、クラウドシステム106の利用者であるクラウドユーザーを一意に識別するための情報であるクラウドユーザー認証情報と、ローカルユーザーを一意に識別するための情報であるローカルユーザー認証情報とを紐付ける機能でもある。
認証連携情報とはクラウドユーザー認証情報とローカルユーザー認証情報とを紐付けるために用いられる認証情報である。認証連携情報の一例として、パスコード等が挙げられる。クラウドユーザー認証情報は、クラウドユーザーがクラウドシステム106ログインした時に生成される認証情報の総称であり、クラウドユーザーIDやクラウドユーザーUUID(Universally Unique Identifier)等のクラウドユーザーを一意に識別するための情報が含まれる。UUIDとは、ユーザーを一意に識別するための識別子であり、IDとは違って他のユーザーと重複しないことを前提に作られている。つまり、クラウドユーザーUUIDを用いることで、マルチテナントシステムにおいてテナントごとに設定されたユーザー情報も全て識別できるものとする。後述の例では、クラウドユーザー認証情報としてトークンの形態を用いて説明しているが、クラウドユーザーを識別できる情報であればどのような形態でもよい。一方、ローカルユーザー認証情報とは、ローカルユーザーがデバイス105にログインした時に生成される認証情報の総称であり、ローカルユーザーIDやローカルユーザーUUID等のローカルユーザーを一意に識別するための情報が含まれる。後述の例では、ローカルユーザー認証情報としてトークンの形態を用いて説明しているが、ローカルユーザーを識別できる情報であればどのような形態でもよい。後述では、認証連携情報を用いてクラウドユーザーUUIDとローカルユーザーUUIDとを紐付けた紐付け情報を例に説明する。
機能呼び出し制御部310は、後述のクラウドユーザーUUIDとローカルユーザーUUIDとを紐付けるユーザー紐付け処理において、subscribeメッセージをサービスサーバー104に送信し、サービスサーバー104からの処理要求を待つ。
図4を用いて、認証サーバー103がデバイス105を認証する過程を説明する。この過程は、デバイス105において認証サーバー連携部309がインストールされ、初めて認証サーバー連携部309が起動したタイミングで開始されるものとする。認証サーバー103の通信部301はデバイス105の認証が必要になるように構成されている。
S1.1にて、認証サーバー連携部309が通信部301に対してデバイス登録要求を送信する。具体的には、認証サーバー連携部309からデバイス登録要求を受信した通信部301は、SSL/TLS通信のネゴシエーションを開始する。その際、通信部301は、認証サーバー連携部309に対してデバイス認証情報を要求して受信する。デバイス認証情報とは、デバイス105を特定するためにSSL/TLS通信に用いられる証明書である。S1.2において、通信部301は不図示の証明書ストアにて設定されている証明書を用いて、S1.1で取得したデバイス認証情報を検証し、認証サーバー連携部309をデバイス105の登録要求元として認証する。S1.3にて、通信部301が認証部302に対して、認証サーバー連携部309から受信したデバイス登録要求とデバイス認証情報とを送信する。S1.4において認証部302は、S1.3で取得したデバイス認証情報を基に、デバイス105を一意に識別するためのデバイス識別情報を発行する。S1.5にて、認証部302は通信部301を介して認証サーバー連携部309に対して、デバイス登録要求に対する応答としてデバイス識別情報を送信する。
以上が、認証サーバー103がデバイス105を認証する過程である。この過程で認証部302が発行したデバイス識別情報を用いることで、認証サーバー連携部309はデバイス105を特定することが可能となる。また、本実施例の事前設定は、認証サーバー連携部309を認証部302への登録する登録処理としているが、その処理には必ずしも限定されない。例えば、認証部302が発行したデバイス識別情報を認証サーバー連携部309へ手動で登録しても良い。また、出荷時に認証サーバー連携部309へ埋め込まれているデバイス認証情報をそのまま利用しても良い。また、以降の実施例では、「外部から通信部301を介して認証部302への通信」を、「外部から認証部302への通信」と記載する。
[実施例1]
デバイス105がマルチユーザーデバイスである場合、一つのローカルユーザーUUIDに対して複数のクラウドユーザーUUIDの紐付けを許容する。実行結果がどのクラウドユーザーUUIDに対するものなのかをクラウドシステム106で特定し、リクエストとレスポンスとを紐付ける形態を実施例1で説明する。デバイス105の登録処理が成された状態(図4)で、認証部302が管理するクラウドユーザーUUIDとローカルログイン部308が管理するローカルユーザーUUIDとを紐付けるための認証連携情報を発行する過程を図5で説明する。
S2.1においてローカルログイン部308は、ローカルログイン部308において定められている認証方法によってユーザーのログイン処理を受け付ける。認証方法としては例えば、ユーザーIDとパスワードとの組み合わせを検証する方法、指紋等の生体情報を検証する方法、非接触型のICカードを利用する方法、更には複数の認証方法を組み合わせる多要素認証方法等が考えられる。また、不図示の認証サーバーと通信することでユーザーを認証するように構成することもできる。実施例1では、ローカルユーザーIDとパスワードとの組み合わせを検証する認証方法を用いた場合を例として説明する。表2は、ローカルログイン部308が管理するユーザー情報の一例である。
Figure 2018195081
S2.2にて、ローカルログイン部308ローカルユーザーIDとパスワードの組を用いてローカルユーザー認証を行う。具体的には、表1のユーザー情報を参照してローカルユーザー認証を行う。例えば、ユーザーがローカルユーザーID「admin」とパスワード「admin」を入力した場合、ローカルログイン部308はローカルユーザーID「admin」のローカルユーザーとしてユーザーを認証する。
S2.3でローカルログイン部308は、S2.2で認証されたユーザーのローカルユーザー認証情報を生成し保存する。このローカルユーザー認証情報は、ユーザーが不図示のログアウト操作を実施するか、設定された時刻が経過するまで有力な状態で保存される。ローカルユーザー認証情報には、認証したユーザーのローカルユーザーID、ローカルユーザーUUID及び権限情報等が格納されている。つまり、表1で示したユーザー情報とほとんど同じ情報をローカルユーザー認証情報は含む。なお、ローカルログイン部308がローカルユーザー認証情報を直接格納する形態に限らない。ローカルユーザー認証情報と紐付けられたトークンをローカルログイン部308が格納し、そのトークンを参照することでローカルログイン部308とは別の場所に格納されたローカルユーザー認証情報を用いる形態でもよい。
S2.4において、Webブラウザ307はユーザーの操作により認証連携情報の発行要求を受け付ける。受け付けた発行要求に応じて、Webブラウザ307は認証サーバー連携部309に対して認証連携情報の発行要求を送信する(S2.5)。S2.6で認証サーバー連携部309は、ローカルログイン部308に対してローカルユーザーUUIDの取得要求を行う。S2.6の要求に対して、ローカルログイン部308は認証サーバー連携部309にローカルユーザーUUIDを応答する(S2.7)。S2.8にて、認証サーバー連携部309は認証部302に認証連携情報の発行要求を送信する。その際、S2.7で受信したローカルユーザーUUIDとS1.5で受信したデバイス識別情報とを認証部302に送信する。
S2.9で認証部302は認証連携情報を発行する。その際に発行される認証連携情報と有効期限のテーブルの例を表3に示す。実施例1では認証連携情報を文字列としているが、後述するようにQRコード(登録商標)などの形態の情報であっても構わない。また、実施例1では認証連携情報に有効期限が定められているが、無期限の認証連携情報でも良い。
Figure 2018195081
S2.10において、認証部302はS2.9で発行された認証連携情報とS2.8で受信したローカルユーザーUUID及びデバイス識別情報とを紐付けて管理する。紐付け情報の例を表4に示す。
Figure 2018195081
S2.11にて、認証部302が認証サーバー連携部309に対して認証連携情報を応答する。認証サーバー連携部309は、ローカルユーザーUUIDとS2.11で受信した認証連携情報とを紐付ける(S2.12)。その際に生成されるマッピングテーブルの例を表5に示す。
Figure 2018195081
S2.13において、認証サーバー連携部309はWebブラウザ307に、S2.5の認証連携情報の発行要求に対する応答を行う。具体的には、S2.11で応答された認証連携情報をWebブラウザ307に送信し、Webブラウザ307は認証連携情報を表示する。これにより、ユーザーは認証連携情報を入手できる。S2.14で、後述するユーザー紐付け処理のために、認証サーバー連携部309は機能呼び出し制御部310に対して、通信制御部303へのsubscribeメッセージの送信を依頼する。S2.15にて、機能呼び出し制御部310が通信制御部303に対してsubscribeメッセージを送信する。subscribeメッセージを送信する際のトピックはデバイス識別情報である。具体的には、トピックは「/」で区切られた階層構造(例:/A/BC/D/E)になっており、subscriberが受信したい情報の分類を定義できるので、例えば「(デバイス105が設置されている場所)/(デバイス識別情報)」というように、メッセージの送信先を指定する。これによりデバイス105のデバイス識別情報をトピックとするpublishメッセージを、機能呼び出し制御部310が受信できる。また、機能呼び出し制御部310は通信制御部303との通信を維持するために、通信の切断を検知する度に通信制御部303に対してsubscribeメッセージを送信する。
以上が認証連携情報を発行する過程である。これにより、認証サーバー103とデバイス105は、認証連携情報を用いたマッピングテーブル(表4、表5)を所有できる。また、ユーザーも認証連携情報を入手できる。複数の認証連携情報を発行するためには、図5に示したシーケンスを繰り返す必要がある。例えばシーケンスを2回繰り返した結果、認証サーバー連携部309において生成されるマッピングの例を表6に示す。
Figure 2018195081
次に、認証サーバー103においてローカルユーザーUUIDとクラウドユーザーUUIDとを紐付けるユーザー紐付け処理について、図6を用いて説明する。S3.1でWebブラウザ300はユーザーからログイン操作を受け付け、S3.2でWebブラウザ300は認証部302に対してログイン処理を要求する。このログイン処理は認証部302において定められている認証方法によって行われる。認証方法としては例えば、ユーザーIDとパスワードの組み合わせを検証する方法を利用する方法等がある。実施例1では、クラウドユーザーIDとパスワードの組み合わせを例として説明する。表7に認証部302が管理するユーザー情報の一例を示す。
Figure 2018195081
S3.3において認証部302はクラウドユーザー認証を行い、S3.4で認証したクラウドユーザーのクラウドユーザー認証情報を生成し保存する。クラウドユーザー認証情報は、ユーザーが不図示のログアウト操作を実施するか、設定された時刻が経過するまで有力な状態で保存される。クラウドユーザー認証情報には、認証したクラウドユーザーのクラウドユーザーID、クラウドユーザーUUIDが格納されている。つまり、表7で示したユーザー情報とほとんど同じ情報をクラウドユーザー認証情報は含む。なお、認証部302が各認証情報を直接格納する形態のみならず、各認証情報が参照可能に紐付けられたトークンを認証部302が格納し、そのトークンを参照することで認証部302とは別の場所に格納された認証情報を用いるようにした形態でもよい。
S3.5において、認証部302はWebブラウザ300にログイン処理に対する応答を行う。その際、S3.4において生成されたクラウドユーザーUUIDと紐付くセッションIDがWebブラウザ300に送信される。セッションIDとは、ログインしたユーザーを識別するための識別子であり、本実施例ではS3.4において生成されたクラウドユーザーUUIDと紐付いて認証部302で管理されている。S3.5においてセッションIDをWebブラウザ300が受信することで、Webブラウザ300のCookie(不図示)にセッションIDが管理される。後述の実施例では特に断りがない限り、Webブラウザ300と認証部302における通信では、このセッションIDの受送信が行われる。
S3.6で、認証連携情報の入力要求をユーザーから受け付け、S3.7でWebブラウザ300は認証部302に対して認証連携情報の入力要求を送信する。認証部302はWebブラウザ300からの認証連携情報入力要求に対して入力画面を応答する(S3.8)。S3.9にてWebブラウザ300はユーザーによる認証連携情報の入力操作を受け付け、S3.10において、受け付けた認証連携情報を認証部302に送信し、認証連携情報を用いた紐付け処理を要求する。具体的に、認証連携情報「XXX−YYY−ZZZ」をWebブラウザ300の入力画面に入力されたものとする。S3.11において認証部302は、S3.10で受信した認証連携情報と認証部302が管理しているクラウドユーザーUUIDとを紐付ける。具体的には、認証部302が管理しているセッションIDと、S3.10でWebブラウザから受信したセッションIDとを照合し、そのセッションIDを介してクラウドユーザーUUIDと認証連携情報とを紐付ける。その際に生成される紐付け情報の例を表8に示す。
Figure 2018195081
S3.12において、認証部302が、S2.10で作成したマッピングテーブル(表4)とS3.11で作成したマッピングテーブル(表8)とを一つのマッピングテーブルにまとめ、ローカルユーザーUUIDとクラウドユーザーUUIDとを紐付ける。具体的には、表4と表8とが共通の認証連携情報を有するのでその認証連携情報を介して、ローカルユーザーUUIDとクラウドユーザーUUIDとを紐付ける。その際に生成される紐付け情報の例を表9に示す。
Figure 2018195081
S3.13において、認証部302が通信制御部303を介して機能・ユーザー管理部306に対して、クラウドユーザーUUIDとローカルユーザーUUIDとセッションIDとが紐づいた紐付け情報を送信する。
S3.14において、機能・ユーザー管理部306はクラウドユーザーUUIDとローカルユーザーUUIDと利用可能な機能とを紐付ける紐付け処理を実行する。具体的には、S3.12で生成された紐付け情報(表9)と、機能・ユーザー管理部306が管理する情報(表1)とがローカルユーザーUUIDを共通して有しているので、そのローカルユーザーUUIDを介してクラウドユーザーUUIDとローカルユーザーUUIDと利用可能な機能とを紐付ける。その際に生成されるテーブルの一例を表10に示す。表10は一例であり、ローカルユーザーUUIDとクラウドユーザーUUIDとその利用可能な機能が結びついてさえいれば、どのような形態でも良い。また、表10には示していないが、クラウドユーザーUUIDと、S3.13で機能・ユーザー管理部306が受信したセッションIDとが紐付いている。後述の表11と表12においても同様である。
Figure 2018195081
また、認証サーバー103において複数のローカルユーザーUUIDとクラウドユーザーUUIDとを紐付けるためには、S3.6〜S3.14(図6)のシーケンスを繰り返す必要がある。シーケンスを繰り返した結果、認証部302において生成されるマッピングの例を表11に、機能・ユーザー管理部306において生成されるマッピングの例を表12に示す。
Figure 2018195081
Figure 2018195081
以上が、認証サーバー103においてローカルユーザーUUIDとクラウドユーザーUUIDとが紐付く紐付け処理である。表9〜表12のようなマッピングテーブルを作成する際に、認証連携情報が有効期限を迎え無効化されていれば、マッピングテーブル作成に失敗し、そのユーザー紐付け処理を終了する。その際に、マッピングテーブル作成に失敗した旨をWebブラウザ300に通知しても良い。
次に、デバイス105においてローカルユーザーUUIDとクラウドユーザーUUIDとを紐付けるユーザー紐付け処理を、図7を用いて説明する。S4.1において、認証部302が通信制御部303に対して、S3.9で入力された認証連携情報とクラウドユーザーUUIDの紐付け依頼とともにpublishメッセージを送信する。publishメッセージを送信する際のトピックはデバイス識別情報とする。これにより、S2.15で機能呼び出し制御部310が通信制御部303に送信したsubscribeメッセージと同じトピックのpublishメッセージを送信することができる。認証部302が送るメッセージは、通信制御部303がMQTTと他のプロトコルとの変換機能を備えていれば、MQTTのpublishメッセージでなくても構わない。
S4.2において、subscribeメッセージを送信した機能呼び出し制御部310に対して、クラウドユーザーUUIDの紐付け依頼としてpublishメッセージを送る。その際、クラウドユーザーUUIDと認証連携情報も同時に送信される。S4.3にて、機能呼び出し制御部310は認証サーバー連携部309にクラウドユーザーUUIDの紐付け要求を送信する。その際、S4.2で受信した認証連携情報とクラウドユーザーUUIDも同時に通知する。S4.4において認証サーバー連携部309は、S4.3で受信したクラウドユーザーUUIDと認証連携情報とを用いて、ローカルユーザーUUIDとクラウドユーザーUUIDとの紐付け処理を行う。認証サーバー連携部309は、ローカルユーザーUUIDと認証連携情報との紐付け情報を管理している(S2.12)ため、認証連携情報を介してローカルユーザーUUIDとクラウドユーザーUUIDとを紐付けることができる。図7のシーケンスを複数回繰り返すことで、デバイス105において複数のローカルユーザーUUIDとクラウドユーザーUUIDとを紐付けることができる。その際に生成される紐付け情報の例を表13に示す。
Figure 2018195081
以上が、デバイス105におけるローカルユーザーUUIDとクラウドユーザーUUIDとを紐付けるユーザー紐付け処理である。図6のユーザー紐付け処理により認証サーバー103ではローカルユーザーUUIDとクラウドユーザーUUIDとが紐づき、図7のユーザー紐付け処理によりデバイス105ではローカルユーザーUUIDとクラウドユーザーUUIDとが紐付いた。
次にデバイス105における機能呼び出し処理を図8で説明する。実施例1において、既に説明しているステップと同じステップには同じ符番をふり、説明は省略する。S5.1においてWebブラウザ300は、現在ログインしているクラウドユーザーが利用可能な機能の要求操作を受け付ける。S5.2において、S5.1でWebブラウザ300は受け付けたユーザーの操作に応じて、機能・ユーザー管理部306に利用可能な機能を要求する。
S5.3において、機能・ユーザー管理部306はWebブラウザ300に利用可能な機能を応答する。具体的には機能・ユーザー管理部306は表12を参照して、S5.2で送信されたセッションIDと紐付く利用可能な機能をWebブラウザ300に送信する。機能・ユーザー管理部306においてセッションIDとクラウドユーザーUUIDとが紐付いている(S3.14)ので、S5.2でWebブラウザ300が機能・ユーザー管理部306にセッションIDを送信することで、表12によってセッションIDと紐付くクラウドユーザーUUIDが特定される。さらにそのクラウドユーザーUUIDと紐付く利用可能な機能が表12で特定され、特定された利用可能な機能をWebブラウザ300に送信する。Webブラウザ300が利用可能な機能を表示したときの表示画面の一例を図9(a)に示す。図9(a)では、利用可能な機能として「印刷」、「設定値変更」、「ファームアップデート」の3つの機能が表示されている。本実施例では、図9の表示画面を機能・ユーザー管理部306で作成されているものとするが、サービスサーバー104または認証サーバー103であれば、Webブラウザ300の表示画面はどこが作成されても良い。後述の表示画面(図10、12、14、16、17、19)も同様である。
S5.4において、ユーザーの操作によりWebブラウザ300は機能選択操作を受け付ける。図9(a)はユーザーが「印刷」機能を選択した様子を示す。S5.5において、Webブラウザ300は利用可能なローカルユーザーUUIDの要求を機能・ユーザー管理部306に対して送信する。
S5.6において、機能・ユーザー管理部306はS5.5で受信したセッションIDと機能・ユーザー管理部306で管理している紐付け情報(表12)に基づいて、Webブラウザ300にログインしているクラウドユーザーが利用可能なローカルユーザーUUIDを応答する。具体的には、機能・ユーザー管理部306においてセッションIDとクラウドユーザーUUIDとが紐付いている(S3.14)ので、S5.5でWebブラウザ300が機能・ユーザー管理部306にセッションIDを送信することで、表12を用いてセッションIDと紐付くクラウドユーザーUUIDが特定される。さらにそのクラウドユーザーUUIDと紐付くローカルユーザーUUIDが表12で特定され、特定されたローカルユーザーUUIDをWebブラウザ300に送信する。その際の表示画面の一例を図9(b)に示す。図9(b)では、利用可能なローカルユーザーUUIDとして「AAA1」と「AAA2」とが表示されている。ユーザー操作により本画面の選択がされると、後述のS5.8のステップが開始される。
S5.7において、Webブラウザ300はユーザーからローカルユーザー選択操作を受け付ける。図9(c)では、ユーザーはローカルユーザーUUID「AAA1」を選択した様子を示す。S5.8において、S5.7で選択されたローカルユーザーUUIDを用いて、S5.4で選択されたデバイス105の機能を実行するための実行要求がWebブラウザ300から機能・ユーザー管理部306に送信される。その際、ローカルユーザーUUIDとデバイス識別情報も機能・ユーザー管理部306に送信される。今回、Webブラウザ300とサービスサーバー104間のメッセージ通信プロトコルがHTTP(Hypertext Transfer Protocol)だとすると、S5.8でWebブラウザ300から送信される実行要求は、HTTPの方式に従ったリクエストメッセージである。以降のWebブラウザ300とサービスサーバー104間のやり取りも同様である。
S5.9において、S5.8で受信したローカルユーザーUUIDとデバイス識別情報と実行要求とが機能・ユーザー管理部306から印刷管理部305に送信される。具体的には、S5.8で実行要求として受信したリクエストメッセージが、印刷管理部305に送信される。
S5.10において、印刷管理部305は通信制御部303に対して、S5.9で受信したローカルユーザーUUIDとデバイス識別情報と実行要求とを送信する。今回は、サービスサーバー104がMQTTによるメッセージ通信を行うサーバーである場合を例に説明しているので、publishメッセージとして実行要求が印刷管理部305から通信制御部303に対して送信される。
S5.13で通信制御部303は機能呼び出し制御部310に、S5.4で選択された機能の実行要求を送信する。その際、S5.10で取得したローカルユーザーUUIDを同時に送信する。今回は、サービスサーバー104がMQTTによるメッセージ通信を行うサーバーである場合を例に説明しているので、publishメッセージとして実行要求が機能呼び出し制御部310に送信される。その際のトピックはデバイス識別情報である。また、S5.4で「印刷」機能を選択しているので、S5.13で送信される実行要求は印刷機能を実現するための実行要求である。
S5.14にて機能呼び出し制御部310は、publishメッセージとして受信した実行要求を実行する。その際、S5.7で選択されたローカルユーザーUUIDから特定されるローカルユーザーとして機能が実行される。例えば、図9(c)ではローカルユーザーUUID「AAA1」が選択されているので、デバイス105が保有するユーザーテーブル(表2)より、ローカルユーザーID「admin」として機能が実行される。S5.15にて機能呼び出し制御部310は、S5.13で受信したローカルユーザーUUIDと紐づくクラウドユーザーUUIDの取得要求を認証サーバー連携部309に対して送信する。S5.16で認証サーバー連携部309は、取得要求を受けたクラウドユーザーUUIDを応答する。S5.17にて、機能呼び出し制御部310は通信制御部303に対して実行結果の応答を行う。その際、S5.16で取得したクラウドユーザーUUIDも送信される。
S5.18にて通信制御部303が印刷管理部305に実行結果の応答を行う。印刷管理部305は、S5.17で受信したクラウドユーザーUUIDを用いることで、どのクラウドユーザーによる実行要求に対して結果が応答されたのかを特定することができる。また、印刷管理部305が認証部302から、クラウドユーザーUUIDと紐付くローカルユーザーUUIDを取得することで、どのローカルユーザーによる実行要求に対して結果が応答されたのかも特定することができる。実行結果とそれを実行した際に用いたローカルユーザーUUIDとクラウドユーザーUUIDは、最終的には印刷管理部305または不図示のデータベースで管理される。その際、印刷管理部305において各実行結果に対し、セッションIDと、実行結果を一意に識別する識別子とが紐付いて管理されている。
以上が、デバイス105における機能呼び出し処理である。これにより、ユーザーはクライアントデバイス102を介して、デバイス105が公開している機能を実行可能なユーザーで利用することができ、その実行結果を確認することができる。
デバイス105の機能を実行した後、クライアントデバイス102のWebブラウザ300は不図示の実行結果画面の要求をユーザーから受け付け、実行結果画面を表示することができる。その実行結果画面の例を図10(a)に示す。図10(a)には、デバイス名や各デバイスの機能を実行した日時、選択されたローカルユーザーUUIDが表示されている。「ユーザー選択」欄において「手動」と表示されているが、本実施例において「ユーザー選択」欄は設けられていなくてもよい。
また、その実行結果画面(図10(a))を表示するための、結果取得処理のフローの一例を図11に示す。本フローの起動は、ユーザーがデバイス105の機能の実行要求をしたときである。S6.1において、機能・ユーザー管理部306が実行結果画面を要求したクラウドユーザーのクラウドユーザーUUIDを認証部302から取得する。S6.2で機能・ユーザー管理部306は、S5.8で取得したローカルユーザーUUIDとデバイス識別情報を用いて、デバイス105の実行結果に関する情報を格納する印刷管理部305または、不図示のデータベースから実行結果を取得する。以上が結果取得処理のフローである。これにより、デバイス105の機能がユーザーによって選択され、その機能を利用可能なローカルユーザーUUIDを表示することで、クラウドシステムを介して複数のローカルユーザーアカウントでデバイスの機能を実行するときの利便性を向上させることができる。
[実施例2]
実施例1では、Webブラウザ300において利用可能な機能を表示し、その中から選択された機能が利用できるローカルユーザーUUIDをさらに表示する形態を説明した。実施例2では、Webブラウザ300において利用可能なローカルユーザーUUIDを表示し、その中から選択されたローカルユーザーUUIDが実行可能な機能を選択する形態を説明する。実施例2における認証連携情報を発行する処理やユーザー紐付け処理については、実施例1の場合と同様なので説明は省略する。
実施例2における機能呼び出し処理を図13で説明する。ただし、実施例1の場合(図8)と同様のステップについては同じ符番を振り、詳細な説明を省略する。S7.1において、Webブラウザ300はユーザーの操作により利用可能なローカルユーザーUUIDの要求操作を受ける。S7.2においてWebブラウザ300は、機能・ユーザー管理部306に対して利用可能なローカルユーザーUUIDの要求を送信する。
S7.3で機能・ユーザー管理部306は、利用可能なローカルユーザーUUIDをWebブラウザ300に応答する。具体的には、機能・ユーザー管理部306においてセッションIDとクラウドユーザーUUIDとが紐付いている(S3.14)ので、S7.2でWebブラウザ300が機能・ユーザー管理部306にセッションIDを送信することで、表12を用いてセッションIDと紐付くクラウドユーザーUUIDが特定される。さらにそのクラウドユーザーUUIDと紐付くローカルユーザーUUIDが表12で特定され、特定されたローカルユーザーUUIDをWebブラウザ300に送信する。その際、機能・ユーザー管理部306は表12を参照して、S7.2で受信したセッションIDと紐付くローカルユーザーUUIDを応答する。Webブラウザ300が、利用可能なローカルユーザーUUIDを表示したときの表示画面の一例を図14(a)に示す。図14(a)では、利用可能なローカルユーザーUUIDとして「AAA1」と「AAA2」が表示されている。S7.4において、Webブラウザ300はユーザーからローカルユーザーUUIDの選択操作を受け付ける。Webブラウザ300においてユーザーが選択した様子の一例を図14(b)に示す。今回は、「AAA1」が選択されたものとする。
S7.5において、Webブラウザ300は機能・ユーザー管理部306に利用可能な機能の要求を送信する。その際、S7.4で選択したローカルユーザーUUIDも同時に送信する。S7.6にて、機能・ユーザー管理部306はWebブラウザ300に利用可能な機能を応答する。具体的には、機能・ユーザー管理部306が表12を参照して、S7.5で受信したローカルユーザーUUIDとセッションIDとに基づき、受信したローカルユーザーUUIDとセッションIDとに紐付いている利用可能機能を応答する。Webブラウザ300で利用可能な機能が表示されたときの例を図14(b)に示す。図14(b)では、ユーザーが選択することができる機能として「印刷」、「設定値変更」、「フォームアップデート」が表示されている。
S7.7において、Webブラウザ300はユーザーから利用可能機能の選択操作を受け付ける。ユーザーがWebブラウザ300において機能を選択したときの様子の一例を図14(c)に示す。図14(c)では、「印刷」機能が選択されている。
S7.7で利用可能な機能をユーザーが選択したことで、Webブラウザ300から機能・ユーザー管理部306へ実行要求が送信される(S5.8)。送信された実行要求が機能・ユーザー管理部306から印刷管理部305に送信される(S5.9)。印刷管理部305は通信制御部303に対して実行要求を送信する(S5.10)。通信制御部303はS5.10で受信した実行要求を送信する(S5.13)。S5.13で受信した実行要求の内容に応じて、機能呼び出し制御部310は選択された機能を実行する(S5.14)。選択された機能を実行した後、機能呼び出し制御部310は認証サーバー連携部309にクラウドユーザーUUIDの取得要求を送信する(S5.15)。認証サーバー連携部309は取得要求を受けたクラウドユーザーUUIDを機能呼び出し制御部310に応答する(S5.16)。機能呼び出し制御部310は通信制御部303に対して実行結果の応答を行う(S5.17)。応答された実行結果を通信制御部303が印刷管理部305に送信する(S5.18)。
以上が、実施例2における機能呼び出し処理である。これにより、ローカルユーザーUUIDがユーザーによって選択され、選択されたローカルユーザーUUIDが利用可能なデバイス105の機能を表示することで、クラウドシステムを介して複数のローカルユーザーアカウントでデバイスの機能を実行するときの利便性を向上させることができる。また、実施例1と実施例2とでは、デバイス105の機能の表示とローカルユーザーUUIDの表示の順番が異なるが、ユーザーの要望によって実施例1と実施例2を使い分けることができる。例えば、ユーザー自身が使いたいデバイス105の機能を優先して、その機能に対するローカルユーザーUUIDを選択したい場合は実施例1を用いる方が適切であり、ある特定のローカルユーザーUUIDが利用可能なデバイス105の機能のみをユーザーが使いたい場合は、実施例2を用いる方が適切である。
[実施例3]
実施例3では、Webブラウザ300においてユーザーによって選択された機能に応じて、利用可能なローカルユーザーUUIDを自動で選択し、選択されたローカルユーザーUUIDを用いて機能を実行する形態を説明する。実施例3における認証連携情報を発行する処理やユーザー紐付け処理については、実施例1の場合と同様なので説明は省略する。
実施例3における機能呼び出し処理を図15で説明する。ただし、実施例1の場合(図8)と同様のステップについては同じ符番を振り、詳細な説明を省略する。Webブラウザ300はユーザーから利用可能な機能の要求操作を受け付け(S5.1)、機能・ユーザー管理部306に対して利用可能な機能を要求する(S5.2)。機能・ユーザー管理部306はS5.2において受信したセッションIDに基づいて、Webブラウザ300に利用可能な機能を応答する(S5.3)。Webブラウザ300が利用可能な機能を表示したときの表示画面の一例は図9(a)で示した通りである。S5.4でWebブラウザ300はユーザーから機能選択操作を受け付ける。ユーザーは「印刷」機能を選択した様子の一例は図9(a)に示した通りである。S5.5で、Webブラウザ300は機能・ユーザー管理部306に利用可能なローカルユーザーUUIDを要求する。
S8.1で機能・ユーザー管理部306において、優先順位によるローカルユーザーUUIDの選択が行われる。機能・ユーザー管理部306ではデバイス105の各機能に対して、デバイス105の機能を利用できるローカルユーザーUUIDの優先順位が定められている。その優先順位のデータの一例を表14に示す。
Figure 2018195081
S8.1では表14に基づき、優先順位が上位のローカルユーザーUUIDが選択される。その優先順位とは、S5.4で選択された機能を優先的に利用できるローカルユーザーUUIDの順番のことである。優先順位の決め方は、ローカルユーザーUUIDと機能とが紐付けされた順番や、admin権限を持つローカルユーザーを優先する等の決め方が考えられるがその方式は問わない。また、ローカルユーザーUUIDと優先順位が紐付いてさえいれば表14の形態でなくてもよい。今回は、S5.4で「印刷」機能が選択されており、表14より「印刷」機能を優先的に利用できるローカルユーザーUUIDは「AAA1」であるため、S8.1においてはAAA1が選択される。
S8.2において、機能・ユーザー管理部306はWebブラウザ300にローカルユーザーUUIDを応答する。その際のWebブラウザ300の表示の一例を図16(a)に示す。図16(a)では、優先順位を考慮して選択したローカルユーザーUUID「AAA1」が自動で選択されている。「AAA1による機能実行」ボタンを押下することで、後述のS8.3が実行される。一方、「別のユーザーを選択」ボタンを押下すると、図8(実施例1)のS5.5が開始され、ユーザーが手動でローカルユーザーUUIDを選択できるようになる。その際に表示される画面は図9(b)に示した通りである。S8.2においてWebブラウザ300に表示される画面は、図16(a)の形態に限定されない。図16(b)のように、自動でローカルユーザーUUID「AAA1」が選択されているものの、「実行可能ユーザ」欄がプルダウンできるようになっており、図16(b)や(c)のように手動でローカルユーザーUUIDを変更できる形態等も考えられる。
S8.3において、Webブラウザ300はユーザーの操作により実行開始操作を受け付ける。これによりユーザーはローカルユーザーUUIDを選択することなく、S5.8の実行要求印刷要求のステップが開始される。
Webブラウザ300から機能・ユーザー管理部306へ実行要求が送信される(S5.8)。実行要求が機能・ユーザー管理部306から印刷管理部305に送信される(S5.9)。印刷管理部305は通信制御部303に対して、実行要求を送信する(S5.10)。通信制御部303が機能呼び出し制御部310に対して実行要求を送信する(S5.13)。機能呼び出し制御部310は送信された実行要求を実行する(S5.14)。機能呼び出し制御部310がクラウドユーザーUUIDの取得要求を認証サーバー連携部309に対して送信し(S5.15)、認証サーバー連携部309は取得要求を受けたクラウドユーザーUUIDを応答する(S5.16)。機能呼び出し制御部310はS5.16で受信したクラウドユーザーUUIDとともに通信制御部303に実行結果を送信する(S5.17)。通信制御部303は印刷管理部305に実行結果を送信する(S5.18)。
以上が、実施例3における機能呼び出し処理である。これによりユーザーは、クライアントデバイス102を介して、デバイス105が公開している機能を実行可能なユーザーで利用することができ、その実行結果を確認することができる。さらに、利用可能なローカルユーザーUUIDが自動で選択されるため、ユーザーは利用可能な機能を選択するだけで、その機能を実行することができる。また、実施例3で示したローカルユーザーUUIDの自動選択の方法は、上記で説明した実施例1と実施例2でローカルユーザーUUIDを選択する際に組み合わせることが可能である。
また、結果取得処理(図11)や実行結果画面(図10(a))は実施例1と同様のステップで得られるので説明は省略する。実施例3の場合の実行結果画面の一例を、図17に示す。実施例1のように手動でローカルユーザーUUIDを選択した場合は「ユーザ選択」欄が「手動」と表示され、実施例3のように自動でローカルユーザーUUIDを選択した場合は「ユーザ選択」欄が「自動」と表示される。ローカルユーザーUUIDの選択を自動で行うか手動で行うかは、初期設定画面や初期設定ファイル等で予め設定してもよい。
[実施例4]
デバイス105の機能の実行結果が失敗したときや、失敗でなくても再度同じ機能を実行したいときに、実行結果画面等の履歴からその機能を再実行する使用形態が考えられる。再実行とは、実行履歴から実行結果をユーザーが選択し、選択された実行結果と同じ設定条件(同じローカルユーザーUUIDとデバイス105の機能に関する情報)、または選択された実行結果と同じデバイス105の機能の情報を用いて、実行要求をサービスサーバー104に対して送信することである。
実施例4では、再実行する際の処理について図18を用いて説明する。まず、実施例4における認証連携情報を発行する処理やユーザー紐付け処理については、実施例1の場合と同様なので、説明は省略する。
次に、再実行の際の機能呼び出し処理については図18を用いて説明する。実行結果画面(図10(b))上の「再実行」ボタンを押下することで、図18の処理が開始される。S9.1において、ユーザーの操作によりWebブラウザ300が再実行の要求操作を受け付ける。S9.2において、Webブラウザ300が機能・ユーザー管理部306に対して利用可能なローカルユーザーUUIDを要求する。その際、ユーザーがS9.1において再実行を選択した実行結果を一意に識別する識別子も送信される。実行結果を一意に識別する識別子(以下、実行結果の識別子)は、印刷管理部305において実行結果を保存する際に各実行結果に対して発行される識別子である。図11のS6.2において実行結果を取得する際に、実行結果画面(図10、図17)に表示される実行結果の識別子が特定され、実行結果画面とともに実行結果の識別子がWebブラウザ300に送信される。その際にWebブラウザ300が受信した実行結果の識別子をS9.2において機能・ユーザー管理部306に送信する。
S9.3において、機能・ユーザー管理部306は印刷管理部305に対してS9.2で受信したセッションIDと実行結果の識別子とともに、利用可能なローカルユーザーUUIDを要求する。S9.4において、印刷管理部305は機能・ユーザー管理部306に対して、利用可能なローカルユーザーUUIDを応答する。その際、S9.3で受信したセッションIDと実行結果の識別子とに紐付くローカルユーザーUUIDを機能・ユーザー管理部306に送信する。
S9.5において、機能・ユーザー管理部306はS9.4で受信した利用可能なローカルユーザーUUIDをWebブラウザ300に応答する。その結果、得られるWebブラウザ300の表示の一例は図9(b)に示した通りである。図9(b)において、ローカルユーザーUUIDを選択すると、後述のS5.8のステップが開始される。ユーザーがローカルユーザーUUIDを選択した結果、得られるWebブラウザ300の表示の一例を図9(c)に示す。今回は、ローカルユーザーUUID「AAA1」を用いて、「印刷」機能を再実行することが選択されている。
Webブラウザ300はユーザーからローカルユーザー選択操作を受け付ける(S5.7)。S5.7で選択されたローカルユーザーUUIDとS9.1で選択された機能の実行要求とがWebブラウザ300から機能・ユーザー管理部306へと送信される(S5.8)。今回は、図10(b)より「印刷」機能を実行するための実行要求が送信される。ローカルユーザーUUIDとデバイス識別情報と実行要求とが機能・ユーザー管理部306から印刷管理部305に送信される(S5.9)。印刷管理部305は通信制御部303に対して、S5.9で受信したローカルユーザーUUIDとデバイス識別情報と実行要求とを送信する(S5.10)。通信制御部303は機能呼び出し制御部310に対して、ローカルユーザーUUIDとともに実行要求を送信する(S5.13)。その際に送信される実行要求はpublishメッセージとして機能呼び出し制御部310に送信される。機能呼び出し制御部310は、S5.13で受信したpublishメッセージの内容に応じて機能を実行する(S5.14)。その際、S5.7で選択されたローカルユーザーUUIDから特定されるローカルユーザーとして機能が実行される。具体的には、図9(c)ではローカルユーザーUUID「AAA1」が選択されているので、デバイス105が保有するユーザーテーブル(表2)より、ローカルユーザーID「admin」として印刷機能が実行される。
機能呼び出し制御部310は、S5.13で受信したローカルユーザーUUIDと紐づくクラウドユーザーUUIDの取得要求を認証サーバー連携部309に対して送信する(S5.15)。認証サーバー連携部309は取得要求を受けたクラウドユーザーUUIDを応答する(S5.16)。機能呼び出し制御部310は通信制御部303に対して、S5.16で受信したクラウドユーザーUUIDとともに実行結果を応答する(S5.17)。通信制御部303は印刷管理部305に実行結果の応答を行う(S5.18)。
以上が、実行結果画面の履歴よりその機能を再実行する処理である。これにより、使いたい機能を選び直さなくても、実行結果画面の履歴から再度同じ機能を選択できる。また、今回は図10(b)を用いて、「印刷」機能が「正常終了」している状態から「再実行」を選択し、ローカルユーザーUUIDを選択する形態を説明したが、その形態に限らない。例えば図19(b)のように、「印刷」機能が「エラー終了」している状態から、「再実行」を押下し、再度同じ機能を実行する形態も考えられる。
「印刷」機能が「エラー終了」の状態に関しては、図19(b)のように「詳細表示」を押下してから、図19(c)のように再実行する形態も考えられる。その場合の処理について、図20を用いて説明する。図20は、図18の過程の前に後述のS10.1〜S10.3が追加したものである。図18と重複するS9.1以降の説明は省略する。
S10.1において、ユーザーの操作によりWebブラウザ300は詳細表示の要求操作を受け付ける。その際のWebブラウザ300の表示の一例を図19(b)に示す。S10.1でユーザーは図19(b)の「詳細表示」ボタンを押下したものとする。S10.2において、Webブラウザ300は機能・ユーザー管理部306に対して詳細表示を要求する。その際、ユーザーがS10.1において詳細表示を選択した実行結果を一意に識別する識別子も送信される。S10.3において、機能・ユーザー管理部306は印刷管理部305に対してS10.2で受信したセッションIDと実行結果の識別子とともに、詳細表示の要求を送信する。S10.4において印刷管理部305は機能・ユーザー管理部306に対して受信したセッションIDと実行結果の識別子とに紐付く実行結果の詳細表示を応答する。S10.5において、機能・ユーザー管理部306はWebブラウザ300に対して詳細表示を応答する。その際の詳細表示画面の一例を図19(c)に示す。今回のエラーの原因は「紙ジャムによる印刷停止」であることがわかる。ユーザーが図19(c)で「再実行」を押下すると、S9.1以降の処理が開始される。
上記では、「再実行」を選択しローカルユーザーUUIDを選択する形態を説明したがその形態に限らない。例えば、図19(b)において「再実行」を選択した結果、図9(c)の表示画面になり、利用可能な機能やローカルユーザーUUIDを再度選択しなくてもよい形態等も考えられる。その場合、S9.1においてWebブラウザ300が機能・ユーザー管理部306に実行結果の識別子を送信した結果、ユーザーが再実行を選択した実行結果に基づくローカルユーザーUUIDと利用可能な機能が表示(図9(c))され、S5.8で実行要求が機能・ユーザー管理部306に送信される。
以上が、印刷機能が「エラー終了」状態のときのエラーの詳細を表示するステップから、再実行するステップまでの過程である。これにより、エラーの内容を確認することができ、さらに同じ機能に関する情報、同じローカルユーザーUUIDを用いて再実行することができる。
[実施例5]
デバイス105が保有するローカルユーザーUUIDと認証サーバー103で保有するクラウドユーザーUUIDが漏洩することで、ユーザーのなりすましが行われる可能性がある。そのため、ユーザー紐付け処理において共通鍵を発行し機能呼び出し処理において署名情報を付与することで、デバイス105への実行要求の改竄を検知することができる。実行要求の改竄で例えば、デバイス105への実行要求が「印刷機能を実行する」ための実行要求だとすると、この実行要求が改竄されて「設定を変更する」など、ユーザーが意図していない実行要求がデバイス105で実行されてしまう。実施例5では、共通鍵を利用した場合のユーザー紐付け処理と機能呼び出し処理について説明する。実施例1のユーザー紐付け処理(図6、図7)と、機能呼び出し処理(図8)とで同様のステップについては詳細な説明は省略する。
まず、共通鍵を用いた場合の、認証サーバー103におけるローカルユーザーUUIDとクラウドユーザーUUIDとのユーザー紐付け処理について図6を用いて説明する。S3.11を後述のS11.1、S3.12を後述のS11.2に置き換えることで、共通鍵を用いた場合の認証サーバー103におけるユーザー紐付け処理が実現する。S3.6〜S3.10において、ユーザーによってWebブラウザ300に入力された認証連携情報とともに認証連携情報を用いた紐付け処理の要求を認証部302に対して送信する。S11.1において、認証部302においてクラウドユーザーUUIDと認証連携情報との紐付け処理を行い、その紐付け情報に対して共通鍵を発行する。発行した共通鍵の一例を表15に示す。
Figure 2018195081
S11.2において認証部302は、S2.10で作成したマッピングテーブル(表4)と、S11.1で作成したマッピングテーブル(表15)を一つにまとめ、クラウドユーザーUUIDとローカルユーザーUUIDとデバイス識別情報と共通鍵とを紐付ける。その際に生成される紐付け情報の例を表16に示す。具体的には、表4と表15では認証連携情報が共通しているので、それを介して表16の紐付け情報を作成する。
Figure 2018195081
認証サーバー103において、複数のローカルユーザーUUIDとクラウドユーザーUUIDと共通鍵とを紐付けるためには、図6のシーケンスを繰り返す必要がある。シーケンスを繰り返した結果、機能・ユーザー管理部306において生成されるマッピングの例を表17に示す。
Figure 2018195081
以上が、共通鍵を用いた場合の、認証部302におけるローカルユーザーUUIDとクラウドユーザーUUIDとのユーザー紐付け処理である。これにより認証部302は、ローカルユーザーUUIDとクラウドユーザーUUIDとが紐づいた共通鍵を保持できる。
次に、共通鍵を用いた場合の、デバイス105におけるローカルユーザーUUIDとクラウドユーザーUUIDとのユーザー紐付け処理について図21を用いて説明する。S12.1において、認証サーバー103は通信制御部303に対して、認証連携情報とクラウドユーザーUUIDと共通鍵の紐付け依頼を送信する。具体的には、認証部302がS3.9において入力された認証連携情報とS11.1において発行された共通鍵ともに通信制御部303に対してpublishメッセージを送信する。publishメッセージを送信する際のトピックはデバイス識別情報とする。これにより、S2.15において機能呼び出し制御部310が送信したsubscribeメッセージと同じトピックのpublishメッセージを送信することができる。この際に認証部302が送るメッセージは、通信制御部303がMQTTと他のプロトコルとの変換機能を備えていれば、MQTTのpublishメッセージでなくても構わない。
S12.2において通信制御部303は機能呼び出し制御部310に対して、クラウドユーザーUUIDの紐付け依頼としてpublishメッセージを送る。そのメッセージとともに、クラウドユーザーUUIDと認証連携情報と共通鍵が送信される。S12.3にて、機能呼び出し制御部310が認証サーバー連携部309に対して、クラウドユーザーUUIDの紐付け要求を送信する。その際、S12.2で受信した認証連携情報とクラウドユーザーUUID、共通鍵も同時に通知する。S12.4では、ローカルユーザーUUIDとクラウドユーザーUUIDと共通鍵とを紐付ける紐付け処理を行う。認証サーバー連携部309は、S2.12で生成されたローカルユーザーUUIDと認証連携情報とを紐付けた紐付け情報と、S12.3で受信したクラウドユーザーUUIDと認証連携情報と共通鍵とを用いて、紐付け処理を行う。
以上が、共通鍵を用いた場合の、デバイス105におけるローカルユーザーUUIDとクラウドユーザーUUIDとのユーザー紐付け処理である。これにより認証サーバー連携部309は、ローカルユーザーUUIDとクラウドユーザーUUIDと紐づいた共通鍵を保持できる。上記した内容では、対称鍵暗号の共通鍵基盤を前提として鍵交換を行った。しかしこれに限定されることはなく、例えば非対称鍵暗号の公開鍵基盤を用いても良い。その場合、S11.1において、認証部302で非対称鍵ペア(公開鍵、秘密鍵)を発行し、S12.2において公開鍵を機能呼び出し制御部310に送信する。その後、認証サーバー連携部309で非対称鍵ペアを発行し、その公開鍵を認証部302に送信することが考えられる。デバイス105が鍵発行機能を備えていない場合は、認証部302が代行して非対称鍵ペアを2ペア発行しても良い。また、本願発明では、対象鍵暗号と非対象鍵暗号を暗号鍵と表現している。
次に、共通鍵を用いた場合の機能呼び出し処理を、図22を用いて説明する。図8と同じステップには同じ符番をふり、詳細な説明は省略する。
ユーザーの操作によりWebブラウザ300は利用可能な機能の要求操作を受け付け(S5.1)、通信制御部303に対して利用可能な機能を要求する(S5.2)。機能・ユーザー管理部306はWebブラウザ300に利用可能な機能を応答する(S5.3)。ユーザーの操作によりWebブラウザ300が機能選択操作を受け付ける(S5.4)。Webブラウザ300は利用可能なローカルユーザーUUIDの要求を機能・ユーザー管理部306に対して送信する(S5.5)。機能・ユーザー管理部306がS5.5で受信したセッションIDと機能・ユーザー管理部306で管理している紐付け情報(表12)に基づいて、Webブラウザ300にログインしているクラウドユーザーが利用可能なローカルユーザーUUIDを応答する(S5.6)。Webブラウザ300がユーザーからローカルユーザー選択操作を受け付ける(S5.7)。S5.7で選択されたローカルユーザーUUIDと、S5.4で選択されたデバイス105の機能を実行するための実行要求とがWebブラウザ300から機能・ユーザー管理部306へと送信される(S5.8)。機能・ユーザー管理部306は、S5.8で受信したローカルユーザーUUIDとデバイス識別情報と実行要求とを印刷管理部305に送信する(S5.9)。印刷管理部305は通信制御部303に対して、S5.9で受信したローカルユーザーUUIDとデバイス識別情報と実行要求とを送信する(S5.10)。
S13.1において、通信制御部303は認証部302に対して共通鍵の取得要求を行う。その際、ローカルユーザーUUIDとデバイス識別情報とを認証部302に送信する。S11.2でローカルユーザーUUIDと認証連携情報との紐付け情報に対して共通鍵が発行されているので、S13.1でローカルユーザーUUIDを送信することで、認証部302は要求されている共通鍵を特定することができる。S13.2で認証部302は通信制御部303に対して共通鍵の取得応答を行う。通信制御部303が共通鍵を取得することで、サービスサーバー104において共通鍵とローカルユーザーUUIDとクラウドユーザーUUIDとが紐付く。
S13.3において、通信制御部303は共通鍵を用いて実行要求に対して署名情報を付与する。送信されるリクエストはJWT(JSON Web Token)形式の文字列として生成され、更にJWS(JSON Web Signature)で定義される署名情報が付与される。署名情報の形式は、必ずしもJWT、JWAに限定されるわけではない。後述の署名情報についても同様である。
S13.4において、通信制御部303は機能呼び出し制御部310に対して、S5.10で取得したローカルユーザーUUIDとS13.3で署名情報を付与した実行要求をpublishメッセージとして送信する。その際のトピックはデバイス識別情報である。これにより、S2.15で機能呼び出し制御部310が送信したsubscribeメッセージと同じトピックのpublishメッセージを送信することができる。S5.4において、ユーザーが「印刷」機能を選択したとすると、S13.4では、印刷機能を実行するための実行要求が機能呼び出し制御部310に送信される。S13.5において、機能呼び出し制御部310は認証サーバー連携部309に対してクラウドユーザーUUIDと共通鍵の取得要求を行う。
S13.6において、認証サーバー連携部309は機能呼び出し制御部310に対してクラウドユーザーUUIDと共通鍵を応答する。認証サーバー連携部309においてローカルユーザーUUIDとクラウドユーザーUUIDと共通鍵とが紐付いている(S12.4)ので、認証サーバー連携部309は機能呼び出し制御部310に応答すべきクラウドユーザーUUIDと共通鍵を特定することができる。
S13.7において、機能呼び出し制御部310はS13.6で受信した共通鍵を用いて、実行要求に付与された署名情報を検証する。検証後、S13.4で受信したpublishメッセージの内容に応じて、印刷機能を実行する。S13.8において、機能呼び出し制御部310は実行結果に署名情報を付与し、通信制御部303に対して実行結果を応答する。S13.9において、機能呼び出し制御部310はS13.2で受信した共通鍵を用いて、実行結果に付与された署名情報を検証する。検証後、通信制御部303は印刷管理部305に対してクラウドユーザーUUIDと実行要求の実行結果を送信する(S5.18)。以上が、共通鍵を用いた場合の機能呼び出し処理である。実施例5により、クライアントデバイス102を介してデバイス105が公開している機能を利用でき、さらにデバイス105への実行要求の改竄検知を行うことができる。
[実施例6]
実施例1では、ユーザーがデバイス105において認証連携情報を取得し、取得した認証連携情報をクライアントデバイス102に入力し、ローカルユーザーUUIDとクラウドユーザーUUIDを紐付けた。実施例6では、クライアントデバイス102で認証連携情報を取得し、取得した認証連携情報をデバイス105に入力し、ローカルユーザーUUIDとクラウドユーザーUUIDとを紐付ける形態を説明する。
まず、クライアントデバイス102における認証連携情報の発行処理を、図23を用いて説明する。ただし、以前に生成したクラウドユーザー認証情報が有効であるものとして、S3.1〜S3.5の説明は省略する。S14.1において、Webブラウザ300はユーザーの操作により認証連携情報の発行要求を受け付ける。S14.2において、Webブラウザ300は認証部302に対して認証連携情報の発行要求を行う。S14.3において、受信した発行要求に応じて認証部302は認証連携情報を発行する。S14.4において、S14.3で発行した認証部302はS14.3で発行した認証連携情報とクラウドユーザーUUIDとを紐付けた紐付け情報を管理する。具体的には、S14.2において認証部302は認証連携情報の発行要求とともにセッションIDを受信するため、そのセッションIDを介してS14.3において発行された認証連携情報とクラウドユーザーUUIDとが紐付く。その際に生成される紐付け情報の一例を表18に示す。
Figure 2018195081
S14.5で認証部302はWebブラウザ300に対して、自身が発行した認証連携情報を応答し、ユーザーは認証連携情報を入手することができる。以上が、クライアントデバイス102における認証連携情報の発行処理である。S14.1からS14.5のシーケンスを繰り返すことで、一つのクラウドユーザーUUIDに対して複数の認証連携情報が発行される。シーケンスを2回繰り返した場合に生成される紐付け情報の例を表19に示す。
Figure 2018195081
次に図24を用いて、デバイス105においてローカルユーザーUUIDと認証連携情報とを紐付けるユーザー紐付け処理を説明する。ただし、既に説明した過程と同じものについては説明を省略する。S15.1において、Webブラウザ307は認証連携情報の入力操作をユーザーから受け付け、S15.2で認証サーバー連携部309に対して認証連携情報の紐付け処理を要求する。具体的に、ユーザーの操作によってWebブラウザ307は認証連携情報「XXX−YYY−ZZZ」を受信したとする。S2.6とS2.7において、認証サーバー連携部309はローカルログイン部308からローカルユーザーUUIDを取得する。S15.3において、認証サーバー連携部309はS15.1で受信した認証連携情報と、S2.7で受信したローカルユーザーUUIDとを紐付ける。その際に生成される紐付け情報の一例を表20に示す。
Figure 2018195081
以上が、デバイス105におけるローカルユーザーUUIDと認証連携情報とを紐付けるユーザー紐付け処理である。図24のシーケンスを繰り返すことで、ローカルユーザーUUIDと認証連携情報とが紐づいた紐付け情報をデバイス105で複数管理することができる。図24のシーケンスを2回繰り返した場合に生成される紐付け情報の例を表21に示す。
Figure 2018195081
次に、認証サーバー103とデバイス105におけるローカルユーザーUUIDとクラウドユーザーUUIDとを紐付けるユーザー紐付け処理について図25で説明する。S16.1において、認証サーバー連携部309は認証部302に対して認証連携情報とローカルユーザーUUIDとデバイス識別情報とを同時に送り、認証連携情報の紐付け要求を行う。具体的に送信される認証連携情報は「XXX−YYY−ZZZ」、ローカルユーザーUUIDは「AAA1」、デバイス識別情報は「0001」であるものとする。S16.2において、認証部302が受信した認証連携情報とローカルユーザーUUIDとデバイス識別情報とを用いて紐付け処理を実行する。その際に生成される紐付け情報の一例を表22に示す。
Figure 2018195081
S16.3において、認証部302が管理する紐付け情報(表18、表22)を用いて、クラウドユーザーUUIDとローカルユーザーUUIDとデバイス識別情報とを紐付ける。その際にできるマッピングテーブルの例は表9に示した通りである。S16.4にて、認証部302は認証サーバー連携部309に対して、クラウドユーザーUUIDと認証連携情報とを送信することで紐付け要求に対して応答する。具体的に、認証連携情報「XXX−YYY−ZZZ」とクラウドユーザーUUID「CCC1」を認証サーバー連携部309に送信したものとする。S16.5において、認証サーバー連携部309はS16.4で受信した認証連携情報とクラウドユーザーUUIDとを紐付ける。
S16.6で認証サーバー連携部309は、S16.5で紐付けた紐付け情報とS15.3で紐付けた紐付け情報(表20)とを用いて、クラウドユーザーUUIDとローカルユーザーUUIDとを紐付ける。この際にできる紐付け情報の例を表23に示す。
Figure 2018195081
S16.7にて、S15.2の紐付け処理の要求に対する応答として、認証サーバー連携部309はWebブラウザ307に紐付け処理の完了を応答する。これにより、ユーザーに紐付け処理が完了したことが通知される。以上が、認証サーバー103とデバイス105におけるローカルユーザーUUIDとクラウドユーザーUUIDとのユーザー紐付け処理である。S16.1からS16.6のシーケンスを繰り返すことで、一つのクラウドユーザーUUIDに対して複数のローカルユーザーUUIDの紐付け情報を生成することができる。シーケンスを2回繰り返したことで得られる紐付け情報の例を表24に示す。
Figure 2018195081
これにより、クライアントデバイス102で認証連携情報を取得し、取得した認証連携情報をデバイス105に入力することで、ローカルユーザーUUIDとクラウドユーザーUUIDとを紐付けることができる。ローカルユーザーUUIDとクラウドユーザーUUIDとのユーザー紐付け処理後の機能呼び出し処理は実施例1(図8)と同様なので省略する。
[他の実施例]
実施例4で説明した再実行を選択する処理については、実行結果をサービスサーバー104が選択した後の処理なので、実施例1〜実施例3との組み合わせが可能である。実施例5は、ローカルユーザーUUIDとクラウドユーザーUUIDと認証連携情報との紐付け情報に対して共通鍵を発行し、署名情報を共通鍵で検証する処理なので、実施例1〜4との組み合わせが可能である。実施例6は、認証連携情報の発行処理や紐付け情報の生成処理の別形態なので、機能呼び出し処理以降の処理と組み合わせが可能である。また、実施例2〜6に記載されていない部分は、実施例1に記載されていることと同じである。
上記の実施例で示したステップにおいて受送信される情報は、上記で例として示した情報のみならず、その情報を含みさえすればどのような情報を受送信しても良い。例えば、クラウドユーザーIDなどの他のクラウドユーザー認証情報とともにクラウドユーザーUUIDを送信する形態等も考えられる。ローカルユーザーUUIDの場合も同様である。
上記の実施例では、Webブラウザ300が利用可能なローカルユーザーUUIDを表示する形態で説明した。しかし、ユーザーが、利用したいローカルユーザーを一意に特定できる情報であれば、Webブラウザ300に表示される情報の形態は問わない。
また、上記の実施例では、一つのクラウドユーザーUUIDに対して複数のローカルユーザーUUIDが紐付く形態で説明したが、複数のクラウドユーザーUUIDと複数のローカルユーザーUUIDとが紐付く形態でも上記の実施例は成り立つ。
さらに、上記で説明した結果取得処理のフローは、図10や図11の形態に限らない。例えば、ユーザーは結果画面要求時にリクエストの選択を行わず、これまでの実行結果から最新の情報のみを閲覧するような形態等も考えられる。また、ユーザーの実行結果画面要求に応じて実行結果を取得するのではなく、S5.18で印刷管理部305が実行結果を取得した際に実行結果画面を作成することも考えられる。
また、上記では図9のようにユーザーが機能を選択し、ローカルユーザーUUIDを選択してデバイス105の機能を実行する形態を説明した。その形態のみならず、クラウドユーザーが直近で選択したローカルユーザーUUIDとそれにより実行した機能を、ユーザーの選択を経ずにWebブラウザ300が最初から表示(図9(c))するデフォルトの形態も考えられる。図9(c)のようにデフォルトによる設定が表示されていても、図12のように、利用するローカルユーザーUUIDや機能を設定変更することも可能である。また、デフォルトの形態でWebブラウザ300が表示する情報は、クラウドユーザーが直近で選択した情報のみならず、ユーザーが使いたいローカルユーザーUUIDとデバイス105の機能を予め設定し、その設定情報をクラウドユーザーUUIDと紐付けて管理する形態等が考えられる。
上記の実施例では、Webブラウザ300の表示画面でローカルユーザーUUIDとデバイス105の機能を同じ画面上で表示している(図9、12、14、16)が、ローカルユーザーUUIDと利用可能なデバイス105の機能をそれぞれ別の画面に表示する形態も考えられる。例えば、図9(b)において、「機能」と「実行可能ユーザ」を同じ画面に表示している。しかし、それ以外の形態で例えば、ユーザーがWebブラウザ300で「機能」を選択すると、別の画面に切り替わって「実行可能ユーザ」だけが表示され、ユーザーがその中から「実行可能ユーザ」を選択する形態も可能である。
本発明の目的は、以下の処理を実行することによっても達成される。即ち、上述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
上述した各実施例によれば、クライアントデバイス102からクラウドシステム106経由でデバイス105の機能を実行する際に、クラウドユーザーUUIDと紐づくローカルユーザーUUIDを用いて実行することができる。さらには、クラウドシステム106及びデバイス105間の非同期処理において、リクエストとレスポンスを紐付けるための識別子を用いること無く、クラウドユーザーに対してデバイス105の機能の実行結果を通知することができる。
また以上、本発明の好ましい形態について詳述したが、本実施形態は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
102 クライアントデバイス
103 認証サーバー
104 サービスサーバー
105 デバイス
300 Webブラウザ
301 通信部
302 認証部
303 通信制御部
304 設定管理部
305 印刷管理部
306 機能・ユーザー管理部
307 Webブラウザ
309 認証サーバー連携部
310 機能呼び出し制御部

Claims (16)

  1. クラウドシステムが、クラウドサービスを利用する複数のクラウドユーザーを一意に識別するためのクラウドユーザー認証情報と、デバイスの機能を利用する複数のローカルユーザーを一意に識別するためのローカルユーザー認証情報と、前記ローカルユーザー認証情報を用いて実行可能な前記デバイスの機能に関する情報とを紐付けて管理するクラウド管理手段と、
    前記デバイスが、前記クラウドユーザー認証情報と前記ローカルユーザー認証情報とを紐付けて管理するデバイス管理手段と、
    を有する情報処理システムであって、
    前記クラウド管理手段によって管理されている前記デバイスの機能に関する情報をクライアントデバイスに第一表示させ、第一表示された前記クライアントデバイスにおいて選択された前記デバイスの機能に関する情報と前記クラウド管理手段によって紐付いて管理されている前記ローカルユーザー認証情報を、前記クライアントデバイスに第二表示させる表示作成手段と、
    第二表示された前記クライアントデバイスにおいて選択された前記ローカルユーザー認証情報を用いて、第一表示された前記クライアントデバイスにおいて選択された前記デバイスの機能の選択を受け付ける選択受付手段と、
    前記クラウドシステムが、前記クライアントデバイスからユーザー認証情報を受信して前記クラウドユーザーを認証した後に、前記クラウドユーザー認証情報に対して前記クラウド管理手段によって紐付けて管理されているローカルユーザー認証情報と、前記選択受付手段によって受付された選択に対応した前記デバイスの機能を実行するための実行要求とを前記デバイスに送信する実行要求送信手段と、
    前記デバイスが前記ローカルユーザー認証情報に基づいて、前記実行要求送信手段によって送信された実行要求を実行する実行手段と、
    前記クラウドシステムから前記実行要求とともに受信した前記ローカルユーザー認証情報に対して前記デバイス管理手段によって紐付けて管理されているクラウドユーザー認証情報と、前記実行手段によって実行された実行結果とを前記デバイスが前記クラウドシステムに送信する実行結果送信手段と、
    を有する情報処理システム。
  2. クラウドシステムが、クラウドサービスを利用する複数のクラウドユーザーを一意に識別するためのクラウドユーザー認証情報と、デバイスの機能を利用する複数のローカルユーザーを一意に識別するためのローカルユーザー認証情報と、前記ローカルユーザー認証情報を用いて実行可能な前記デバイスの機能に関する情報とを紐付けて管理するクラウド管理手段と、
    前記デバイスが、前記クラウドユーザー認証情報と前記ローカルユーザー認証情報とを紐付けて管理するデバイス管理手段と、
    を有する情報処理システムであって、
    前記クラウド管理手段によって管理されているローカルユーザー認証情報をクライアントデバイスに第一表示させ、第一表示された前記クライアントデバイスにおいて選択された前記ローカルユーザー認証情報と前記クラウド管理手段によって紐付いて管理されている前記デバイスの機能に関する情報を、前記クライアントデバイスに第二表示させる表示作成手段と、
    第二表示された前記クライアントデバイスにおいて選択された前記デバイスの機能の選択を受け付ける選択受付手段と、
    前記クラウドシステムが、前記クライアントデバイスからユーザー認証情報を受信して前記クラウドユーザーを認証した後に、前記クラウドユーザー認証情報に対して前記クラウド管理手段によって紐付けて管理されているローカルユーザー認証情報と、前記選択受付手段によって受付された選択に対応した前記デバイスの機能を実行するための実行要求とを前記デバイスに送信する実行要求送信手段と、
    前記デバイスが前記ローカルユーザー認証情報に基づいて、前記実行要求送信手段によって送信された実行要求を実行する実行手段と、
    前記クラウドシステムから前記実行要求とともに受信した前記ローカルユーザー認証情報に対して前記デバイス管理手段によって紐付けて管理されているクラウドユーザー認証情報と、前記実行手段によって実行された実行結果とを前記デバイスが前記クラウドシステムに送信する実行結果送信手段と、
    を有する情報処理システム。
  3. 前記クラウド管理手段は、
    第一表示された前記クライアントデバイスにおいて選択された前記デバイスの機能と、前記クラウド管理手段において管理されている前記ローカルユーザー認証情報の優先順位とに基づいて、前記クライアントデバイスにおいて第二表示する前記ローカルユーザー認証情報が選択されることを特徴とする請求項1に記載の情報処理システム。
  4. 前記ローカルユーザー認証情報の優先順位は、
    前記デバイスの機能を優先的に利用できる前記ローカルユーザー認証情報の優先順位であることを特徴とする請求項3に記載の情報処理システム。
  5. 前記クラウドユーザー認証情報は、
    前記クラウドユーザーを一意に識別し、他のクラウドユーザー認証情報と重複することのないクラウドユーザーUUIDであり、
    前記ローカルユーザー認証情報は、
    前記ローカルユーザーを一意に識別し、他のローカルユーザー認証情報と重複することのないローカルユーザーUUIDであることを特徴とする請求項1乃至請求項4のいずれか一つに記載の情報処理システム。
  6. 前記クラウド管理手段は、
    前記クラウドユーザー認証情報と前記クラウドユーザー認証情報とを紐付けるための認証連携情報を介して前記クラウドユーザー認証情報と前記ローカルユーザー認証情報とを紐付けたクラウド紐付け情報を管理し、
    前記デバイス管理手段は、
    前記認証連携情報を介して前記クラウドユーザー認証情報と前記ローカルユーザー認証情報とを紐付けたデバイス紐付け情報を管理することを特徴とする請求項1乃至請求項5のいずれか一つに記載の情報処理システム。
  7. 前記認証連携情報は、
    ユーザーが前記デバイスにログインし、前記認証連携情報を発行するための発行要求が前記クラウドシステムに送信されたことで、前記クラウドシステムが前記認証連携情報を発行することを特徴とする請求項6に記載の情報処理システム。
  8. 前記認証連携情報は、
    前記ユーザーが前記クライアントデバイスにログインし、前記認証連携情報を発行するための発行要求が前記クラウドシステムに送信されたことで、前記クラウドシステムが前記認証連携情報を発行することを特徴とする請求項6に記載の情報処理システム。
  9. 前記実行要求送信手段は、
    前記クラウド紐付け情報に対して紐付けられた暗号鍵を用いて、前記デバイスの機能を実行するための実行要求に署名情報を付与して前記デバイスに送信し、前記デバイスにおいて前記署名情報が検証されることを特徴とする請求項6乃至請求項8のいずれか一つに記載の情報処理システム。
  10. 前記実行結果送信手段は、
    前記デバイス紐付け情報に対して紐付けられた暗号鍵を用いて、前記実行結果に前記署名情報を付与して前記クラウドシステムに送信し、前記クラウドシステムにおいて前記署名情報が検証されることを特徴とする請求項6乃至請求項9のいずれか一つに記載の情報処理システム。
  11. 前記情報処理システムは、
    前記実行結果と、前記実行結果とともに受信したクラウドユーザー認証情報と、前記クラウド管理手段によって前記クラウドユーザー認証情報と紐付けて管理されているローカルユーザー認証情報とを管理する実行結果管理手段をさらに有し、
    前記実行要求送信手段は、
    前記クライアントデバイスが前記実行結果管理手段から前記実行結果を取得して表示画面に表示し、前記表示画面におけるユーザーの選択に応じて前記実行手段によって実行された実行要求を再び前記デバイスに送信することを特徴とする請求項1乃至請求項10のいずれか一つに記載の情報処理システム。
  12. 前記表示画面は、
    前記実行手段によって実行された実行要求に基づき、再び前記デバイスに前記実行要求を送信することをユーザーが選択するための手段を含むことを特徴とする請求項11に記載の情報処理システム。
  13. クラウドシステムが、クラウドサービスを利用する複数のクラウドユーザーを一意に識別するためのクラウドユーザー認証情報と、デバイスの機能を利用する複数のローカルユーザーを一意に識別するためのローカルユーザー認証情報と、前記ローカルユーザー認証情報を用いて実行可能な前記デバイスの機能に関する情報とを紐付けて管理するクラウド管理ステップと、
    前記デバイスが、前記クラウドユーザー認証情報と前記ローカルユーザー認証情報とを紐付けて管理するデバイス管理ステップと、
    を有する制御方法であって、
    前記クラウド管理ステップによって管理されている前記デバイスの機能に関する情報をクライアントデバイスに第一表示させ、第一表示された前記クライアントデバイスにおいて選択された前記デバイスの機能に関する情報と前記クラウド管理ステップによって紐付いて管理されている前記ローカルユーザー認証情報を、前記クライアントデバイスに第二表示させる表示作成ステップと、
    第二表示された前記クライアントデバイスにおいて選択された前記ローカルユーザー認証情報を用いて、第一表示された前記クライアントデバイスにおいて選択された前記デバイスの機能の選択を受け付ける選択受付ステップと、
    前記クラウドシステムが、前記クライアントデバイスからユーザー認証情報を受信して前記クラウドユーザーを認証した後に、前記クラウドユーザー認証情報に対して前記クラウド管理ステップによって紐付けて管理されているローカルユーザー認証情報と、前記選択受付ステップによって受付された選択に対応した前記デバイスの機能を実行するための実行要求とを前記デバイスに送信する実行要求送信ステップと、
    前記デバイスが前記ローカルユーザー認証情報に基づいて、前記実行要求送信ステップによって送信された実行要求を実行する実行ステップと、
    前記クラウドシステムから前記実行要求とともに受信した前記ローカルユーザー認証情報に対して前記デバイス管理ステップによって紐付けて管理されているクラウドユーザー認証情報と、前記実行ステップによって実行された実行結果とを前記デバイスが前記クラウドシステムに送信する実行結果送信ステップと、
    を有する制御方法。
  14. クラウドシステムが、クラウドサービスを利用する複数のクラウドユーザーを一意に識別するためのクラウドユーザー認証情報と、デバイスの機能を利用する複数のローカルユーザーを一意に識別するためのローカルユーザー認証情報と、前記ローカルユーザー認証情報を用いて実行可能な前記デバイスの機能に関する情報とを紐付けて管理するクラウド管理ステップと、
    前記デバイスが、前記クラウドユーザー認証情報と前記ローカルユーザー認証情報とを紐付けて管理するデバイス管理ステップと、
    を有する制御方法であって、
    前記クラウド管理ステップによって管理されているローカルユーザー認証情報をクライアントデバイスに第一表示させ、第一表示された前記クライアントデバイスにおいて選択された前記ローカルユーザー認証情報と前記クラウド管理ステップによって紐付いて管理されている前記デバイスの機能に関する情報を、前記クライアントデバイスに第二表示させる表示作成ステップと、
    第二表示された前記クライアントデバイスにおいて選択された前記デバイスの機能の選択を受け付ける選択受付ステップと、
    前記クラウドシステムが、前記クライアントデバイスからユーザー認証情報を受信して前記クラウドユーザーを認証した後に、前記クラウドユーザー認証情報に対して前記クラウド管理ステップによって紐付けて管理されているローカルユーザー認証情報と、前記選択受付ステップによって受付された選択に対応した前記デバイスの機能を実行するための実行要求とを前記デバイスに送信する実行要求送信ステップと、
    前記デバイスが前記ローカルユーザー認証情報に基づいて、前記実行要求送信ステップによって送信された実行要求を実行する実行ステップと、
    前記クラウドシステムから前記実行要求とともに受信した前記ローカルユーザー認証情報に対して前記デバイス管理ステップによって紐付けて管理されているクラウドユーザー認証情報と、前記実行ステップによって実行された実行結果とを前記デバイスが前記クラウドシステムに送信する実行結果送信ステップと、
    を有する制御方法。
  15. クラウドシステムが、クラウドサービスを利用する複数のクラウドユーザーを一意に識別するためのクラウドユーザー認証情報と、デバイスの機能を利用する複数のローカルユーザーを一意に識別するためのローカルユーザー認証情報と、前記ローカルユーザー認証情報を用いて実行可能な前記デバイスの機能に関する情報とを紐付けて管理するクラウド管理ステップと、
    前記デバイスが、前記クラウドユーザー認証情報と前記ローカルユーザー認証情報とを紐付けて管理するデバイス管理ステップと、
    を有する制御方法を実現するためのプログラムであって、
    前記クラウド管理ステップによって管理されている前記デバイスの機能に関する情報をクライアントデバイスに第一表示させ、第一表示された前記クライアントデバイスにおいて選択された前記デバイスの機能に関する情報と前記クラウド管理ステップによって紐付いて管理されている前記ローカルユーザー認証情報を、前記クライアントデバイスに第二表示させる表示作成ステップと、
    第二表示された前記クライアントデバイスにおいて選択された前記ローカルユーザー認証情報を用いて、第一表示された前記クライアントデバイスにおいて選択された前記デバイスの機能の選択を受け付ける選択受付ステップと、
    前記クラウドシステムが、前記クライアントデバイスからユーザー認証情報を受信して前記クラウドユーザーを認証した後に、前記クラウドユーザー認証情報に対して前記クラウド管理ステップによって紐付けて管理されているローカルユーザー認証情報と、前記選択受付ステップによって受付された選択に対応した前記デバイスの機能を実行するための実行要求とを前記デバイスに送信する実行要求送信ステップと、
    前記デバイスが前記ローカルユーザー認証情報に基づいて、前記実行要求送信ステップによって送信された実行要求を実行する実行ステップと、
    前記クラウドシステムから前記実行要求とともに受信した前記ローカルユーザー認証情報に対して前記デバイス管理ステップによって紐付けて管理されているクラウドユーザー認証情報と、前記実行ステップによって実行された実行結果とを前記デバイスが前記クラウドシステムに送信する実行結果送信ステップと、
    を有する制御方法を実現するためのプログラム。
  16. クラウドシステムが、クラウドサービスを利用する複数のクラウドユーザーを一意に識別するためのクラウドユーザー認証情報と、デバイスの機能を利用する複数のローカルユーザーを一意に識別するためのローカルユーザー認証情報と、前記ローカルユーザー認証情報を用いて実行可能な前記デバイスの機能に関する情報とを紐付けて管理するクラウド管理ステップと、
    前記デバイスが、前記クラウドユーザー認証情報と前記ローカルユーザー認証情報とを紐付けて管理するデバイス管理ステップと、
    を有する制御方法を実現するためのプログラムであって、
    前記クラウド管理ステップによって管理されているローカルユーザー認証情報をクライアントデバイスに第一表示させ、第一表示された前記クライアントデバイスにおいて選択された前記ローカルユーザー認証情報と前記クラウド管理ステップによって紐付いて管理されている前記デバイスの機能に関する情報を、前記クライアントデバイスに第二表示させる表示作成ステップと、
    第二表示された前記クライアントデバイスにおいて選択された前記デバイスの機能の選択を受け付ける選択受付ステップと、
    前記クラウドシステムが、前記クライアントデバイスからユーザー認証情報を受信して前記クラウドユーザーを認証した後に、前記クラウドユーザー認証情報に対して前記クラウド管理ステップによって紐付けて管理されているローカルユーザー認証情報と、前記選択受付ステップによって受付された選択に対応した前記デバイスの機能を実行するための実行要求とを前記デバイスに送信する実行要求送信ステップと、
    前記デバイスが前記ローカルユーザー認証情報に基づいて、前記実行要求送信ステップによって送信された実行要求を実行する実行ステップと、
    前記クラウドシステムから前記実行要求とともに受信した前記ローカルユーザー認証情報に対して前記デバイス管理ステップによって紐付けて管理されているクラウドユーザー認証情報と、前記実行ステップによって実行された実行結果とを前記デバイスが前記クラウドシステムに送信する実行結果送信ステップと、
    を有する制御方法を実現するためのプログラム。
JP2017098379A 2017-05-17 2017-05-17 情報処理システム、制御方法及びそのプログラム Active JP7058949B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2017098379A JP7058949B2 (ja) 2017-05-17 2017-05-17 情報処理システム、制御方法及びそのプログラム
EP18166745.2A EP3404574B1 (en) 2017-05-17 2018-04-11 Information processing system and control method
US15/975,644 US10761793B2 (en) 2017-05-17 2018-05-09 Information processing system and control method to execute a function of printer using local authentication information associated with the function on client device logging into cloud server
CN201810474652.7A CN108958669B (zh) 2017-05-17 2018-05-17 信息处理系统、控制方法及存储介质
US16/920,177 US11360724B2 (en) 2017-05-17 2020-07-02 Information processing system and control method to execute a function of printer using local authentication information associated with the function on client device logging into cloud server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017098379A JP7058949B2 (ja) 2017-05-17 2017-05-17 情報処理システム、制御方法及びそのプログラム

Publications (2)

Publication Number Publication Date
JP2018195081A true JP2018195081A (ja) 2018-12-06
JP7058949B2 JP7058949B2 (ja) 2022-04-25

Family

ID=61972329

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017098379A Active JP7058949B2 (ja) 2017-05-17 2017-05-17 情報処理システム、制御方法及びそのプログラム

Country Status (4)

Country Link
US (2) US10761793B2 (ja)
EP (1) EP3404574B1 (ja)
JP (1) JP7058949B2 (ja)
CN (1) CN108958669B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021196734A (ja) * 2020-06-11 2021-12-27 凸版印刷株式会社 期限管理システム、及び期限管理方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10659444B2 (en) 2017-06-27 2020-05-19 Uniken, Inc. Network-based key distribution system, method, and apparatus
US10432600B2 (en) * 2017-06-27 2019-10-01 Uniken, Inc. Network-based key distribution system, method, and apparatus
TWI797369B (zh) * 2019-08-15 2023-04-01 鑀錹科技股份有限公司 運用雙向通道類神經網路架構之智能工業物聯網系統
JP7337601B2 (ja) * 2019-08-28 2023-09-04 キヤノン株式会社 印刷装置、制御方法およびプログラム
JP7401269B2 (ja) * 2019-11-19 2023-12-19 ファナック株式会社 制御装置
US11159513B1 (en) * 2020-05-29 2021-10-26 Kyocera Document Solutions Inc. Systems, apparatus, and computer program products for installing security certificates in publicly accessible printer stations through gateway
JP2022098997A (ja) * 2020-12-22 2022-07-04 富士フイルムビジネスイノベーション株式会社 画像形成装置、画像形成プログラム及び連携システム
CN113556395B (zh) * 2021-07-21 2022-07-19 黑龙江祥辉通信工程有限公司 一种安全型网络信息动态管理平台
US11861246B2 (en) 2021-09-24 2024-01-02 Toshiba Tec Kabushiki Kaisha System and methods for determining whether an execution instruction is associated with a target user
CN116048431A (zh) * 2021-10-28 2023-05-02 珠海奔图电子有限公司 云打印方法、云打印系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013067027A (ja) * 2011-09-20 2013-04-18 Canon Inc 印刷制御装置及びその制御方法
JP2014164592A (ja) * 2013-02-26 2014-09-08 Canon Inc 印刷システム、印刷システムの制御方法およびコンピュータプログラム
JP2015018404A (ja) * 2013-07-10 2015-01-29 富士ゼロックス株式会社 画像形成装置、プログラム及び画像形成システム
JP2015125478A (ja) * 2013-12-25 2015-07-06 株式会社沖データ 画像形成システム及び画像形成装置
JP2017004403A (ja) * 2015-06-15 2017-01-05 コニカミノルタ株式会社 画像処理システム、クラウドサーバー、画像処理装置及びプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4643213B2 (ja) * 2004-09-29 2011-03-02 シスメックス株式会社 アプリケーションプログラムの使用制限方法、測定装置のユーザ認証システム、認証サーバ、クライアント装置、及びアプリケーションプログラム
EP2023260A1 (de) * 2007-08-08 2009-02-11 Hurra Communications GmbH Zentraler Profilserver und Verfahren zum Betreiben eines Client-Server Systems
JP5486237B2 (ja) * 2009-08-07 2014-05-07 キヤノン株式会社 情報処理システム、情報処理装置及びそれらの制御方法、並びにプログラム
JP5152242B2 (ja) * 2010-03-30 2013-02-27 ブラザー工業株式会社 端末装置及びコンピュータプログラム
JP5585257B2 (ja) * 2010-07-16 2014-09-10 株式会社リコー 画像形成装置、機器システム、プログラム管理方法、プログラム
US20120092718A1 (en) * 2010-10-19 2012-04-19 Toshiba Tec Kabushiki Kaisha Print information display device, method and medium
JP5275319B2 (ja) * 2010-10-20 2013-08-28 シャープ株式会社 画像処理システム、プログラムおよび記録媒体
JP5970764B2 (ja) * 2011-09-20 2016-08-17 富士ゼロックス株式会社 情報処理システム、登録装置及びプログラム
JP5299534B2 (ja) * 2012-03-07 2013-09-25 富士ゼロックス株式会社 印刷システム、管理装置、画像形成装置及びプログラム
JP6208492B2 (ja) * 2013-08-07 2017-10-04 株式会社ミツトヨ 情報処理装置、情報処理方法、プログラム、及び情報処理システム
JP6320206B2 (ja) 2014-07-07 2018-05-09 キヤノン株式会社 印刷システム、画像処理装置、情報処理方法及びプログラム
US9749480B1 (en) * 2016-03-31 2017-08-29 Kyocera Document Solutions Inc. Method that performs from scanning to storing scan data using scan cloud ticket

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013067027A (ja) * 2011-09-20 2013-04-18 Canon Inc 印刷制御装置及びその制御方法
JP2014164592A (ja) * 2013-02-26 2014-09-08 Canon Inc 印刷システム、印刷システムの制御方法およびコンピュータプログラム
JP2015018404A (ja) * 2013-07-10 2015-01-29 富士ゼロックス株式会社 画像形成装置、プログラム及び画像形成システム
JP2015125478A (ja) * 2013-12-25 2015-07-06 株式会社沖データ 画像形成システム及び画像形成装置
JP2017004403A (ja) * 2015-06-15 2017-01-05 コニカミノルタ株式会社 画像処理システム、クラウドサーバー、画像処理装置及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021196734A (ja) * 2020-06-11 2021-12-27 凸版印刷株式会社 期限管理システム、及び期限管理方法
JP7176547B2 (ja) 2020-06-11 2022-11-22 凸版印刷株式会社 期限管理システム、及び期限管理方法

Also Published As

Publication number Publication date
US20200333992A1 (en) 2020-10-22
CN108958669A (zh) 2018-12-07
CN108958669B (zh) 2022-04-12
US10761793B2 (en) 2020-09-01
US20180335990A1 (en) 2018-11-22
JP7058949B2 (ja) 2022-04-25
US11360724B2 (en) 2022-06-14
EP3404574B1 (en) 2021-08-04
EP3404574A1 (en) 2018-11-21

Similar Documents

Publication Publication Date Title
JP7058949B2 (ja) 情報処理システム、制御方法及びそのプログラム
US9230078B2 (en) Authentication system, control method thereof, service provision device, and storage medium
JP2017107396A (ja) 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム
US8947714B2 (en) Service providing device, printing system control method, and storage medium
US9811295B2 (en) Communication system and relay device
JP6859195B2 (ja) 情報処理システム、制御方法及びそのプログラム
JP7204497B2 (ja) クラウドプリントサービスに対応した印刷装置および印刷装置の制御方法およびプログラム
CN102238008A (zh) 图像发送装置及图像发送装置中的认证方法
US10630787B2 (en) Mediation server mediating communication between service provider server and first and second communication apparatuses
JP6300456B2 (ja) 通信方法、装置、プログラム、およびネットワークシステム
JP6658163B2 (ja) 情報処理装置及びプログラム
US20140164939A1 (en) Information processing apparatus and method and storage medium
JP2019202501A (ja) 印刷装置、方法、およびプログラム
JP2016122365A (ja) 印刷システム、印刷出力装置およびプログラム
JP7409618B2 (ja) 情報処理装置およびその制御方法とプログラム
JP2016009466A (ja) Webサービスシステム、認証認可装置、情報処理装置、情報処理方法及びプログラム
US11614904B2 (en) Printing device, information processing device, and control method and medium for the same
US10686893B2 (en) Mediation server registering identification information for first communication apparatus and performing mediation communication between service provider server and second communication apparatus
JP2016085638A (ja) サーバー装置、端末装置、システム、情報処理方法及びプログラム
JP6880873B2 (ja) サービス連携システム、サービス連携方法、及びサーバ
JP2022117303A (ja) 認証連携サーバ、認証連携方法、認証連携システムおよびプログラム
JP2020086775A (ja) 端末装置、認証支援装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200515

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220413

R151 Written notification of patent or utility model registration

Ref document number: 7058949

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151