JP2021140338A - 中継サーバ、認証システム、中継方法およびプログラム - Google Patents

中継サーバ、認証システム、中継方法およびプログラム Download PDF

Info

Publication number
JP2021140338A
JP2021140338A JP2020036053A JP2020036053A JP2021140338A JP 2021140338 A JP2021140338 A JP 2021140338A JP 2020036053 A JP2020036053 A JP 2020036053A JP 2020036053 A JP2020036053 A JP 2020036053A JP 2021140338 A JP2021140338 A JP 2021140338A
Authority
JP
Japan
Prior art keywords
authentication
unit
server
request
authentication request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020036053A
Other languages
English (en)
Other versions
JP7500997B2 (ja
Inventor
昇平 新井
Shohei Arai
昇平 新井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2020036053A priority Critical patent/JP7500997B2/ja
Priority to US17/159,233 priority patent/US11539696B2/en
Publication of JP2021140338A publication Critical patent/JP2021140338A/ja
Application granted granted Critical
Publication of JP7500997B2 publication Critical patent/JP7500997B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Library & Information Science (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】認証サーバにおける認証処理で必要とされる認証パラメータのうち、既存の機器が対応していない認証パラメータが存在する場合においても認証を行うことができる中継サーバ、認証システム、中継方法およびプログラムを提供する。【解決手段】認証システムにおいて、認証要求を認証サーバ50に中継する社内中継サーバ10は、旧型複合機から、認証パラメータを含む認証要求を受信しS53、認証要求に含まれる認証パラメータに対して、認証サーバ50の認証処理に必要な認証パラメータが不足しているか否かを判定しS54、認証要求に不足している認証パラメータがあると判定された場合、該認証要求に不足している認証パラメータを付与するS5)。社【選択図】図11

Description

本発明は、中継サーバ、認証システム、中継方法およびプログラムに関する。
複合機等の機器がクラウド等にある認証サーバに対して認証を要求する認証システムが知られている。
このような認証システムとして、認証方式が異なるクライアントとサーバとの間で認証を行うために、クライアントとサーバとの間に認証制御サーバを設置し、クライアントから送信される認証パラメータをサーバ側の認証方式に合わせてマッピングするシステムが開示されている(例えば特許文献1)。
しかしながら、特許文献1に記載された技術では、クライアント(機器)側から送信される認証パラメータに、サーバ側で採用される新しい認証方法で必要な認証パラメータが含まれていない場合、マッピングを行うための前提となる認証パラメータ自体がないため、認証ができなくなるという問題があった。
本発明は、上記に鑑みてなされたものであり、認証サーバにおける認証処理で必要とされる認証パラメータのうち、既存の機器が対応していない認証パラメータが存在する場合においても認証を行うことができる中継サーバ、認証システム、中継方法およびプログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、機器から送信された、認証パラメータを含む認証要求を受信する受信部と、前記受信部により受信された前記認証要求に含まれる前記認証パラメータに対して、認証サーバの認証処理に必要な認証パラメータが不足しているか否かを判定する第1判定部と、前記第1判定部により前記認証要求に不足している認証パラメータがあると判定された場合、該認証要求に前記不足している認証パラメータを付与する付与部と、前記認証要求を前記認証サーバに中継する中継部と、を備えたことを特徴とする。
本発明によれば、認証サーバにおける認証処理で必要とされる認証パラメータのうち、既存の機器が対応していない認証パラメータが存在する場合においても認証を行うことができる。
図1は、実施形態に係る認証システムの全体構成の一例を示す図である。 図2は、実施形態に係る社内中継サーバのハードウェア構成の一例を示す図である。 図3は、実施形態に係る複合機のハードウェア構成の一例を示す図である。 図4は、実施形態に係る認証システムの機能ブロックの構成の一例を示す図である。 図5は、ログイン管理テーブルの一例を示す図である。 図6は、認証管理テーブルの一例を示す図である。 図7は、実施形態に係る社内中継サーバの構築処理の流れに一例を示すシーケンス図である。 図8は、認証プロバイダ設定画面の一例を示す図である。 図9は、実施形態に係る新型複合機の認証処理の流れの一例を示すシーケンス図である。 図10は、新型認証画面の一例を示す図である。 図11は、実施形態に係る旧型複合機の認証処理の流れの一例を示すシーケンス図である。 図12は、旧型認証画面の一例を示す図である。
以下、添付図面を参照しながら、本発明に係る中継サーバ、認証システム、中継方法およびプログラムを詳細に説明する。また、以下の実施形態によって本発明が限定されるものではなく、以下の実施形態における構成要素には、当業者が容易に想到できるもの、実質的に同一のもの、およびいわゆる均等の範囲のものが含まれる。さらに、以下の実施形態の要旨を逸脱しない範囲で構成要素の種々の省略、置換、変更および組み合わせを行うことができる。
また、コンピュータソフトウェアとは、コンピュータの動作に関するプログラム、その他コンピュータによる処理の用に供する情報であってプログラムに準ずるものをいう(以下、コンピュータソフトウェアは、ソフトウェアという)。アプリケーションソフトとは、ソフトウェアの分類のうち、特定の作業を行うために使用されるソフトウェアの総称である。一方、オペレーティングシステム(OS)とは、コンピュータを制御し、アプリケーションソフト等がコンピュータ資源を利用可能にするためのソフトウェアのことである。オペレーティングシステムは、入出力の制御、メモリやハードディスクなどのハードウェアの管理、プロセスの管理といった、コンピュータの基本的な管理・制御を行っている。アプリケーションソフトウェアは、オペレーティングシステムが提供する機能を利用して動作する。プログラムとは、コンピュータに対する指令であって、一の結果を得ることができるように組み合わせたものをいう。また、プログラムに準ずるものとは、コンピュータに対する直接の指令ではないためプログラムとは呼べないが、コンピュータの処理を規定するという点でプログラムに類似する性質を有するものをいう。例えば、データ構造(データ要素間の相互関係で表される、データの有する論理的構造)がプログラムに準ずるものに該当する。
以下では、認証サーバに対して認証要求を行う機器の一例として、画像形成装置の一例である複合機(MFP:Multifunction Peripheral)を例に挙げて説明するが、これに限られるものではない。例えば、認証要求する機器として、プリンタ、スキャナ、電子黒板、プロジェクタ、ビデオ会議端末、自動車、産業機械または医療機器等であってもよい。なお、複合機(MFP)とは、コピー機能、スキャナ機能、プリンタ機能、およびファクス機能等の複数の異なる機能を有する装置である。
(認証システムの全体構成)
図1は、実施形態に係る認証システムの全体構成の一例を示す図である。図1を参照しながら、本実施形態に係る認証システム1の全体構成について説明する。
図1に示すように、本実施形態に係る認証システム1は、社内中継サーバ10と、旧型複合機20(第1機器の一例)と、新型複合機21(第2機器の一例)と、ユーザPC30と、認証中継サーバ40と、認証サーバ50と、プリント管理サーバ60と、を含む。これらのうち、社内中継サーバ10、旧型複合機20、新型複合機21およびユーザPC30は、クラウドサービスを利用する顧客(組織)環境に含まれる情報処理装置である。すなわち、社内中継サーバ10、旧型複合機20、新型複合機21およびユーザPC30は、当該顧客環境で展開されるネットワークであるイントラネットINで相互に通信が可能となっている。また、認証中継サーバ40、認証サーバ50およびプリント管理サーバ60は、例えば、クラウド上に存在し、インターネット等のネットワークNに接続されている。また、上述のイントラネットINもネットワークNに接続されており、顧客環境における旧型複合機20、新型複合機21およびユーザPC30等の情報処理は、プロキシサーバである社内中継サーバ10を介して、顧客環境外のネットワークN上の機器(認証中継サーバ40、認証サーバ50およびプリント管理サーバ60等)と通信することが可能となっている。
社内中継サーバ10は、顧客環境に配置されたプロキシサーバ(代理サーバ)である。したがって、顧客環境に配置された旧型複合機20、新型複合機21およびユーザPC30等の情報処理装置は、社内中継サーバ10を介して、顧客環境外のネットワークN上の機器(認証中継サーバ40、認証サーバ50およびプリント管理サーバ60等)にアクセスすることが可能となる。また、社内中継サーバ10からネットワークN上の認証中継サーバ40、認証サーバ50およびプリント管理サーバ60等の外部機器との通信は一方向であり、社内中継サーバ10からネットワークN上の外部機器に所定のリクエストを送信し、当該リクエストに応答した外部機器からレスポンスを受け取るという通信手順が採られる。
旧型複合機20は、ここでは、認証サーバ50における認証処理に必要となる認証パラメータのうち、特定の認証パラメータに対応してない旧型のMFPであるものとする。すなわち、旧型複合機20は、認証サーバ50において認証を受けるために、当該特定のパラメータを付与する手段を有さない。
新型複合機21は、ここでは、認証サーバ50における認証処理に必要となる認証パラメータに対応した旧型複合機20よりも新しい機種のMFPであるものとする。すなわち、新型複合機21は、認証サーバ50において認証を受けるために必要となる認証パラメータを含めて、認証サーバ50に対して認証要求を行うことができる。
ユーザPC30は、ネットワークNのサーバにアクセスして種々の設定を行うための情報処理装置である。例えば、後述するように、ユーザPC30は、クラウド上のプリント管理サーバ60にアクセスして、認証プロバイダとしての認証中継サーバ40についての設定を行う。
認証中継サーバ40は、旧型複合機20または新型複合機21から社内中継サーバ10を介して受信した特定のユーザの認証要求を、認証サーバ50へ中継するサーバである。認証中継サーバ40は、旧型複合機20または新型複合機21からの認証要求に基づいて、認証方式(認証プロトコル)の変換の要否を判定し、変更が必要な場合は認証方式を変換する。
認証サーバ50は、認証中継サーバ40により中継されたて受信した旧型複合機20または新型複合機21からの認証要求に応じて認証処理を行うサーバである。本実施形態では、認証サーバ50による認証処理では、認証パラメータとして、ユーザの属する組織を識別するテナントID(組織情報の一例)、ユーザ名およびパスワードが必要であるものとする。また、テナントIDは、ユーザが利用する旧型複合機20または新型複合機21が属する組織を識別する情報とも捉えることができる。
プリント管理サーバ60は、本来的には旧型複合機20および新型複合機21等からの印刷実行ジョブを受け付け、その管理を行うサーバである。本実施形態では、プリント管理サーバ60は、社内中継サーバ10に対して登録するための認証プロバイダに関する設定を行うために、ユーザPC30に対して設定を行うためのUI(User Interface)を提供するサーバとしても機能する。したがって、ユーザPC30に対して認証プロバイダに関する設定を行うためのUIを提供するサーバとしては、プリント管理サーバ60が行うことに限定されるものではなく、他のサーバが担うものとしてもよい。また、当該UIを提供するサーバとしては、クラウド上に配置されたプリント管理サーバ60等のサーバではなく、イントラネットIN内の顧客環境に配置されたサーバであってもよい。
(社内中継サーバのハードウェア構成)
図2は、実施形態に係る社内中継サーバのハードウェア構成の一例を示す図である。図2を参照しながら、本実施形態に係る社内中継サーバ10のハードウェア構成について説明する。
図2に示すように、社内中継サーバ10は、CPU(Central Processing Unit)701と、ROM(Read Only Memory)702と、RAM(Random Access Memory)703と、補助記憶装置705と、メディアドライブ707と、ディスプレイ708と、ネットワークI/F709と、キーボード711と、マウス712と、DVD(Digital Versatile Disc)ドライブ714と、を備えている。
CPU701は、社内中継サーバ10全体の動作を制御する演算装置である。ROM702は、社内中継サーバ10用のプログラムを記憶している不揮発性記憶装置である。RAM703は、CPU701のワークエリアとして使用される揮発性記憶装置である。
補助記憶装置705は、例えば、後述するように、プリント管理サーバ60に対してポーリングを行うことにより取得した認証プロバイダに関する設定情報等を記憶するHDD(Hard Disk Drive)またはSSD(Solid State Drive)等の記憶装置である。メディアドライブ707は、CPU701の制御に従って、フラッシュメモリ等の記録メディア706に対するデータの読み出しおよび書き込みを制御する装置である。
ディスプレイ708は、カーソル、メニュー、ウィンドウ、文字または画像等の各種情報を表示する液晶または有機EL(Electro−Luminescence)等によって構成された表示装置である。
ネットワークI/F709は、ネットワークを利用して認証中継サーバ40およびプリント管理サーバ60等の外部装置とデータを通信するためのインターフェースである。ネットワークI/F709は、例えば、イーサネット(登録商標)に対応し、TCP(Transmission Control Protocol)/IP(Internet Protocol)等に準拠した通信が可能なNIC(Network Interface Card)等である。
キーボード711は、文字、数字、各種指示の選択、およびカーソルの移動等を行う入力装置である。マウス712は、各種指示の選択および実行、処理対象の選択、ならびにカーソルの移動等を行うための入力装置である。
DVDドライブ714は、着脱自在な記憶媒体の一例としてのDVD−ROMまたはDVD−R(Digital Versatile Disk Recordable)等のDVD513に対するデータの読み出しおよび書き込みを制御する装置である。
上述のCPU701、ROM702、RAM703、補助記憶装置705、メディアドライブ707、ディスプレイ708、ネットワークI/F709、キーボード711、マウス712およびDVDドライブ714は、アドレスバスおよびデータバス等のバス710によって互いに通信可能に接続されている。
なお、図2に示した社内中継サーバ10のハードウェア構成は一例を示すものであり、図2に示した構成要素を全て含む必要はなく、または、その他の構成要素を含むものとしてもよい。例えば、社内中継サーバ10としての処理に特化し、社内中継サーバ10に対して入出力装置から直接データの入出力を不要とする場合、社内中継サーバ10は、ディスプレイ708、キーボード711およびマウス712を備えていなくてもよい。また、社内中継サーバ10は、図2に示す単一の情報処理装置で構成されていることに限定されず、複数の情報処理装置等の複数のネットワーク機器により構成されているものとしてもよい。
また、図2に示したハードウェア構成は、社内中継サーバ10のハードウェア構成であるものとして説明したが、ユーザPC30、認証中継サーバ40、認証サーバ50、およびプリント管理サーバ60のハードウェア構成についても、図2に示したハードウェア構成に準じる。
(旧型複合機のハードウェア構成)
図3は、実施形態に係る複合機のハードウェア構成の一例を示す図である。図3を参照しながら、本実施形態に係る旧型複合機20のハードウェア構成について説明する。
図3に示すように、旧型複合機20は、コントローラ800と、操作表示部810と、FCU(Facsimile Control Unit)820と、プロッタ831と、スキャナ832とがPCI(Peripheral Component Interface)バスで接続された構成となっている。
コントローラ800は、旧型複合機20全体の制御、描画、通信および操作表示部810からの入力を制御する装置である。
操作表示部810は、例えば、タッチパネル等であり、コントローラ800に対する入力を受け付ける(入力機能)と共に、旧型複合機20の状態等を表示(表示機能)する装置であり、後述するASIC(Application Specific Integrated Circuit)806に直接接続されている。
FCU820は、ファックス機能を実現する装置であり、例えば、PCIバスによってASIC806に接続されている。
プロッタ831は、印刷機能を実現する装置であり、例えば、PCIバスによってASIC806に接続されている。スキャナ832は、スキャナ機能を実現する機能であり、例えば、PCIバスによってASIC806に接続されている。
コントローラ800は、CPU801と、システムメモリ(MEM−P)802と、ノースブリッジ(NB)803と、サウスブリッジ(SB)804aと、ネットワークI/F804bと、USB(Universal Serial Bus) I/F804cと、セントロニクスI/F804dと、センサI/F804eと、ASIC806と、ローカルメモリ(MEM−C)807と、補助記憶装置808と、を有している。
CPU801は、旧型複合機20の全体制御を行うものであり、システムメモリ802、ノースブリッジ803およびサウスブリッジ804aからなるチップセットに接続され、このチップセットを介して他の機器と接続される。
システムメモリ802は、プログラムおよびデータの格納用メモリ、プログラムおよびデータの展開用メモリ、ならびにプリンタの描画用メモリ等として用いるメモリであり、ROMとRAMとを有している。このうち、ROMは、プログラムおよびデータの格納用メモリとして用いる読み出し専用のメモリであり、RAMは、プログラムおよびデータの展開用メモリ、ならびにプリンタの描画用メモリ等として用いる書き込みおよび読み出し可能なメモリである。
ノースブリッジ803は、CPU801と、システムメモリ802、サウスブリッジ804aおよびAGP(Accelerated Graphics Port)バス805とを接続するためのブリッジであり、システムメモリ802に対する読み書き等を制御するメモリコントローラと、PCIマスタおよびAGPターゲットとを有する。
サウスブリッジ804aは、ノースブリッジ803と、PCIデバイスおよび周辺デバイスとを接続するためのブリッジである。サウスブリッジ804aは、PCIバスを介してノースブリッジ803と接続されており、PCIバスには、ネットワークI/F804b、USB I/F804c、セントロニクスI/F804dおよびセンサI/F804e等が接続されている。
AGPバス805は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインターフェースである。AGPバス805は、システムメモリ802に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にするバスである。
ASIC806は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス805、PCIバス、補助記憶装置808およびローカルメモリ807をそれぞれ接続するブリッジの役割を有する。ASIC806は、PCIターゲットおよびAGPマスタと、ASIC806の中核をなすアービタ(ARB)と、ローカルメモリ807を制御するメモリコントローラと、ハードウェアロジック等により画像データの回転等を行う複数のDMAC(Direct Memory Access Controller)と、プロッタ831およびスキャナ832との間でPCIバスを介したデータ転送を行うPCIユニットとから構成される。ASIC806には、例えば、PCIバスを介してFCU820、プロッタ831およびスキャナ832が接続される。また、ASIC806は、図示しないホストPC(Personal Computer)およびネットワーク等にも接続されている。
ローカルメモリ807は、コピー用画像バッファおよび符号バッファとして用いるメモリである。
補助記憶装置808は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、SD(Secure Digital)カードまたはフラッシュメモリ等の記憶装置であり、画像データの蓄積、プログラムの蓄積、フォントデータの蓄積、およびフォームの蓄積等を行うためのストレージである。
なお、図3に示す旧型複合機20のハードウェア構成は、一例であり、すべての構成機器を備えている必要はなく、また、他の構成機器を備えているものとしてもよい。
また、図3に示したハードウェア構成は、旧型複合機20のハードウェア構成であるものとして説明したが、新型複合機21のハードウェア構成についても、図3に示したハードウェア構成に準じる。
(認証システムの機能ブロックの構成)
図4は、実施形態に係る認証システムの機能ブロックの構成の一例を示す図である。図5は、ログイン管理テーブルの一例を示す図である。図6は、認証管理テーブルの一例を示す図である。図4〜図6を参照しながら、本実施形態に係る認証システム1の機能ブロックの構成について説明する。
<社内中継サーバの機能ブロックの構成>
図4に示すように、社内中継サーバ10は、通信部101(受信部の一例)と、パラメータ判定部102(第1判定部の一例)と、パラメータ付与部103(付与部の一例)と、認証要求中継部104(中継部の一例)と、認証情報要求部105と、記憶部106と、を有する。
通信部101は、顧客環境の各装置、およびイントラネットIN外のクラウド上の各種サーバ等とデータ通信を行う機能部である。通信部101は、図2に示すCPU701によるプログラムの実行、およびネットワークI/F709によって実現される。
パラメータ判定部102は、旧型複合機20または新型複合機21からの認証要求に含まれる認証パラメータに基づいて、認証サーバ50の認証処理に必要な認証パラメータが不足しているか否かを判定する機能部である。パラメータ判定部102は、例えば、図2に示すCPU701によるプログラムの実行によって実現される。
パラメータ付与部103は、パラメータ判定部102により認証サーバ50の認証処理に必要な認証パラメータが不足していると判定された場合、当該不足している認証パラメータを当該認証要求に付与する機能部である。具体的には、パラメータ付与部103は、パラメータ判定部102により認証サーバ50の認証処理に必要な認証パラメータとしてテナントIDが不足していると判定された場合、記憶部106に記憶された認証プロバイダに関する設定情報(ポーリングによりプリント管理サーバ60から得られた認証プロバイダに関する設定情報)からテナントIDを取得し、当該認証要求に認証パラメータとして付与する。パラメータ付与部103は、例えば、図2に示すCPU701によるプログラムの実行によって実現される。
認証要求中継部104は、パラメータ付与部103によって認証パラメータ(ここではテナントID)を付与された認証要求に対して、認証要求が求める認証方式(例えばLDAP(Lightweight Directory Access Protocol))の情報、および認証要求の送信元(旧型複合機20または新型複合機21等)の機器情報等を付加して、通信部101を介して認証中継サーバ40へ中継(送信)する機能部である。なお、認証要求の送信元によって、当該認証要求に対して、求める認証方式および機器情報等が既に付与された場合には、認証要求中継部104による付与は必要ない。認証要求中継部104は、例えば、図2に示すCPU701によるプログラムの実行によって実現される。
認証情報要求部105は、ユーザPC30で設定され、プリント管理サーバ60で登録された認証プロバイダに関する設定情報を、ネットワークNを介してポーリングによりプリント管理サーバ60から取得する機能部である。認証情報要求部105は、取得した認証プロバイダに関する設定情報を、記憶部106に記憶させる。認証情報要求部105は、例えば、図2に示すCPU701によるプログラムの実行によって実現される。
記憶部106は、プリント管理サーバ60に対して認証情報要求部105によるポーリングにより取得された認証プロバイダに関する設定情報等を記憶する機能部である。記憶部106は、図2に示す補助記憶装置705によって実現される。
なお、パラメータ判定部102、パラメータ付与部103、認証要求中継部104および認証情報要求部105のうち少なくともいずれかは、ASICまたはFPGA(Field−Programmable Gate Array)等のハードウェア回路によって実現されるものとしてもよい。
また、図4に示した社内中継サーバ10の各機能部は、機能を概念的に示したものであって、このような構成に限定されるものではない。例えば、図4に示した社内中継サーバ10で独立した機能部として図示した複数の機能部を、1つの機能部として構成してもよい。一方、図4に示した社内中継サーバ10の1つ機能部が有する機能を複数に分割し、複数の機能部として構成するものとしてもよい。
<旧型複合機の機能ブロックの構成>
図4に示すように、旧型複合機20は、通信部201と、認証要求部202と、入力部203と、表示制御部204と、表示部205と、を有する。
通信部201は、社内中継サーバ10を介して、ネットワークN上の顧客環境外の各種装置とデータ通信を行う機能部である。また、通信部201は、顧客環境内の各装置とデータ通信ができるのは言うまでもない。通信部201は、図3に示すCPU801によるプログラムの実行、およびネットワークI/F804bによって実現される。
認証要求部202は、入力部203により入力されたユーザ名およびパスワードを認証パラメータとして含む認証要求を、通信部201を介して社内中継サーバ10へ送信する機能部である。認証要求部202は、例えば、図3に示すCPU801によるプログラムの実行によって実現される。
入力部203は、ユーザからのデータの入力操作を受け付ける機能部である。入力部203は、図3に示す操作表示部810の入力機能によって実現される。
表示制御部204は、表示部205の表示動作を制御する機能部である。表示制御部204は、例えば、図3に示すCPU801によるプログラムの実行によって実現される。
表示部205は、表示制御部204の制御に従って、各種アプリケーション(Webアプリケーションまたはネイティブアプリケーション等)の画面等を表示する機能部である。表示部205は、図3に示す操作表示部810の表示機能によって実現される。
なお、認証要求部202および表示制御部204のうち少なくともいずれかは、ASICまたはFPGA等のハードウェア回路によって実現されるものとしてもよい。
また、図4に示した旧型複合機20の各機能部は、機能を概念的に示したものであって、このような構成に限定されるものではない。例えば、図4に示した旧型複合機20で独立した機能部として図示した複数の機能部を、1つの機能部として構成してもよい。一方、図4に示した旧型複合機20の1つ機能部が有する機能を複数に分割し、複数の機能部として構成するものとしてもよい。
<新型複合機の機能ブロックの構成>
図4に示すように、新型複合機21は、通信部211と、認証要求部212と、入力部213と、表示制御部214と、表示部215と、を有する。
通信部211は、社内中継サーバ10を介して、ネットワークN上の顧客環境外の各種装置とデータ通信を行う機能部である。また、通信部211は、顧客環境内の各装置とデータ通信ができるのは言うまでもない。通信部211は、図3に示すCPU801によるプログラムの実行、およびネットワークI/F804bによって実現される。
認証要求部212は、入力部213により入力されたテナントID、ユーザ名およびパスワードを認証パラメータとして含む認証要求を、通信部211を介して社内中継サーバ10へ送信する機能部である。認証要求部212は、例えば、図3に示すCPU801によるプログラムの実行によって実現される。
入力部213は、ユーザからのデータの入力操作を受け付ける機能部である。入力部213は、図3に示す操作表示部810の入力機能によって実現される。
表示制御部214は、表示部215の表示動作を制御する機能部である。表示制御部214は、例えば、図3に示すCPU801によるプログラムの実行によって実現される。
表示部215は、表示制御部214の制御に従って、各種アプリケーション(Webアプリケーションまたはネイティブアプリケーション等)の画面等を表示する機能部である。表示部215は、図3に示す操作表示部810の表示機能によって実現される。
なお、認証要求部212および表示制御部214のうち少なくともいずれかは、ASICまたはFPGA等のハードウェア回路によって実現されるものとしてもよい。
また、図4に示した新型複合機21の各機能部は、機能を概念的に示したものであって、このような構成に限定されるものではない。例えば、図4に示した新型複合機21で独立した機能部として図示した複数の機能部を、1つの機能部として構成してもよい。一方、図4に示した新型複合機21の1つ機能部が有する機能を複数に分割し、複数の機能部として構成するものとしてもよい。
<ユーザPCの機能ブロックの構成>
図4に示すように、ユーザPC30は、通信部301と、ログイン処理部302と、設定部303と、入力部304と、表示制御部305と、表示部306と、を有する。
通信部301は、顧客環境の各装置、およびイントラネットIN外のクラウド上の各種サーバ等とデータ通信を行う機能部である。通信部301は、図2に示すCPU701によるプログラムの実行、およびネットワークI/F709によって実現される。
ログイン処理部302は、認証プロバイダに関する設定を行うためにプリント管理サーバ60へログインする動作を制御する機能である。具体的には、ログイン処理部302は、入力部304により入力されたプリント管理サーバ60へログインするためのユーザ名およびパスワードを含むログイン情報を、通信部301を介して社内中継サーバ10へ送信する機能部である。社内中継サーバ10へ送信されたログイン情報は、ネットワークNを介してプリント管理サーバ60へ送信される。ログイン処理部302は、例えば、図2に示すCPU701によるプログラムの実行によって実現される。
設定部303は、プリント管理サーバ60へログインして、プリント管理サーバ60から提供される設定用のUI画面(後述する図8に示す認証プロバイダ設定画面1000)において、認証プロバイダに関する設定を行う機能部である。設定部303は、当該UI画面において、入力部304を介して入力された認証プロバイダに関する各種設定情報を、通信部301を介して社内中継サーバ10へ送信する。社内中継サーバ10へ送信された認証プロバイダに関する設定情報は、ネットワークNを介してプリント管理サーバ60へ送信される。設定部303は、例えば、図2に示すCPU701によるプログラムの実行によって実現される。
入力部304は、ユーザからのデータの入力操作を受け付ける機能部である。入力部304は、図2に示すネットワークI/F709およびキーボード711によって実現される。
表示制御部305は、表示部306の表示動作を制御する機能部である。表示制御部305は、例えば、図2に示すCPU701によるプログラムの実行によって実現される。
表示部306は、表示制御部305の制御に従って、各種画面等を表示する機能部である。表示部306は、図2に示すディスプレイ708によって実現される。
なお、ログイン処理部302、設定部303および表示制御部305のうち少なくともいずれかは、ASICまたはFPGA等のハードウェア回路によって実現されるものとしてもよい。
また、図4に示したユーザPC30の各機能部は、機能を概念的に示したものであって、このような構成に限定されるものではない。例えば、図4に示したユーザPC30で独立した機能部として図示した複数の機能部を、1つの機能部として構成してもよい。一方、図4に示したユーザPC30の1つ機能部が有する機能を複数に分割し、複数の機能部として構成するものとしてもよい。
<認証中継サーバの機能ブロックの構成>
図4に示すように、認証中継サーバ40は、通信部401(受信部の一例)と、認証方式判定部402(第2判定部の一例)と、認証方式変換部403(変換部の一例)と、認証要求中継部404(中継部の一例)と、を有する。
通信部401は、旧型複合機20および新型複合機21から各種要求を受信し、当該要求に従って処理された結果である応答を、旧型複合機20および新型複合機21へ送信する機能部である。通信部401は、図2に示すCPU701によるプログラムの実行、およびネットワークI/F709によって実現される。
認証方式判定部402は、通信部401を介して旧型複合機20または新型複合機21から受信した認証要求に含まれる認証方式の情報から、認証サーバ50の認証方式に変更する必要があるか否かを判定する機能部である。認証方式判定部402は、例えば、図2に示すCPU701によるプログラムの実行によって実現される。
認証方式変換部403は、認証方式判定部402によって旧型複合機20または新型複合機21からの認証要求に含まれる認証方式の情報から、認証サーバ50の認証方式に変更する必要があると判定された場合、当該認証要求に基づく認証方式を認証サーバ50の認証方式に変換する機能部である。具体的には、認証方式変換部403は、旧型複合機20または新型複合機21からの認証要求に含まれる認証方式の情報を、認証サーバ50の認証方式の情報に置換する。認証方式変換部403は、例えば、図2に示すCPU701によるプログラムの実行によって実現される。
認証要求中継部404は、認証方式判定部402により認証方式の判定がされ、認証方式変換部403により必要がある場合に認証方式が変換された認証要求を、通信部401を介して、認証サーバ50へ中継(送信)する機能部である。また、認証要求中継部404は、認証要求に含まれる旧型複合機20または新型複合機21の機器情報またはテナントIDの少なくともいずれかに応じて、当該認証要求に基づく認証先となる認証サーバに振り分けて中継する。例えば、認証要求中継部404は、認証要求に含まれる機器情報が複合機を示す情報である場合、複合機に対する認証を主として管理する認証サーバに、当該認証要求を中継するものとしてもよい。また、認証要求中継部404は、認証要求に含まれるテナントIDが示す組織についての認証を主として管理する認証サーバに、当該認証要求を中継するものとしてもよい。認証要求中継部404は、例えば、図2に示すCPU701によるプログラムの実行によって実現される。
なお、認証方式判定部402、認証方式変換部403および認証要求中継部404のうち少なくともいずれかは、ASICまたはFPGA等のハードウェア回路によって実現されるものとしてもよい。
また、図4に示した認証中継サーバ40の各機能部は、機能を概念的に示したものであって、このような構成に限定されるものではない。例えば、図4に示した認証中継サーバ40で独立した機能部として図示した複数の機能部を、1つの機能部として構成してもよい。一方、図4に示した認証中継サーバ40の1つ機能部が有する機能を複数に分割し、複数の機能部として構成するものとしてもよい。
<認証サーバの機能ブロックの構成>
図4に示すように、認証サーバ50は、通信部501と、認証部502と、認証結果応答部503と、記憶部504と、を有する。
通信部501は、旧型複合機20および新型複合機21からの認証要求を受信し、認証部502による認証処理の結果を送信する機能部である。通信部501は、図2に示すCPU701によるプログラムの実行、およびネットワークI/F709によって実現される。
認証部502は、通信部501により受信された旧型複合機20および通信部201からの認証要求に基づいて認証処理を実行する機能部である。具体的には、認証部502は、記憶部504に記憶されている図6に示す認証管理テーブルを参照し、認証要求に含まれるテナントID、ユーザ名およびパスワードの組み合わせが、当該認証管理テーブルに存在するか否かを判定することによって認証を行う。
図6に示す認証管理テーブルは、ユーザが旧型複合機20または新型複合機21を使用する場合に行われる認証処理のための認証パラメータを管理するテーブルである。図6に示すように、認証管理テーブルでは、テナントIDと、ユーザ名と、パスワードとが関連付けられて管理されている。例えば、図6に示す認証管理テーブルでは、テナントID「TNT0002」と、ユーザ名「USR0031」と、パスワード「BBCCDD」とが関連付けられて管理されている。なお、上述の認証管理テーブルは、テーブル形式の情報としているが、これに限定されるものではなく、テーブルの各カラムの値が互いに関連付けて管理することができれば、どのような形式の情報(例えばCSV(Comma Separated Value)形式等の情報)であってもよい。
認証部502は、例えば、図2に示すCPU701によるプログラムの実行によって実現される。
認証結果応答部503は、認証部502による認証処理の結果(認証結果)を、通信部501により受信された認証要求に対する応答(認証応答)として、通信部501を介して送信する機能部である。認証結果応答部503は、例えば、図2に示すCPU701によるプログラムの実行によって実現される。
記憶部504は、図6に示す認証管理テーブルの情報等を記憶する機能部である。記憶部504は、図2に示す補助記憶装置705によって実現される。
なお、認証部502および認証結果応答部503のうち少なくともいずれかは、ASICまたはFPGA等のハードウェア回路によって実現されるものとしてもよい。
また、図4に示した認証サーバ50の各機能部は、機能を概念的に示したものであって、このような構成に限定されるものではない。例えば、図4に示した認証サーバ50で独立した機能部として図示した複数の機能部を、1つの機能部として構成してもよい。一方、図4に示した認証サーバ50の1つ機能部が有する機能を複数に分割し、複数の機能部として構成するものとしてもよい。
<プリント管理サーバの機能ブロックの構成>
図4に示すように、プリント管理サーバ60は、通信部601と、設定管理部602と、設定送信部603と、ログイン許可部604と、記憶部605と、を有する。
通信部601は、旧型複合機20、新型複合機21およびユーザPC30等から各種要求を受信し、当該要求に従って処理された結果である応答を、これらの装置へ送信する機能部である。通信部601は、図2に示すCPU701によるプログラムの実行、およびネットワークI/F709によって実現される。
設定管理部602は、通信部601により受信されたユーザPC30からの認証プロバイダに関する設定情報を、記憶部605に記憶して管理する機能部である。設定管理部602は、例えば、図2に示すCPU701によるプログラムの実行によって実現される。
設定送信部603は、社内中継サーバ10から認証プロバイダに関する設定情報の取得のためのポーリングの要求を受けた場合、記憶部605に記憶されている当該情報を、通信部601を介して、社内中継サーバ10へ送信する機能部である。設定送信部603は、例えば、図2に示すCPU701によるプログラムの実行によって実現される。
ログイン許可部604は、通信部601によりユーザPC30からのログイン情報を受信された場合、当該ログイン情報に基づいてログイン処理を行う機能部である。具体的には、ログイン許可部604は、記憶部605に記憶されている図5に示すログイン管理テーブルを参照し、ログイン情報に含まれるプリント管理サーバ60にログインするためのユーザ名およびパスワードの組み合わせが、当該ログイン管理テーブルに存在するか否かを判定することによってログイン処理を行う。
図5に示すログイン管理テーブルは、ユーザPC30のユーザがプリント管理サーバ60にログインする場合に行われるログイン処理のためのユーザ情報を管理するテーブルである。図5に示すように、ログイン管理テーブルでは、ユーザ名と、パスワードとが関連付けられて管理されている。例えば、図5に示すログイン管理テーブルでは、ユーザ名「USR01」と、パスワード「ABCD」とが関連付けられて管理されている。なお、上述のログイン管理テーブルは、テーブル形式の情報としているが、これに限定されるものではなく、テーブルの各カラムの値が互いに関連付けて管理することができれば、どのような形式の情報(例えばCSV形式等の情報)であってもよい。
ログイン許可部604は、例えば、図2に示すCPU701によるプログラムの実行によって実現される。
記憶部605は、図5に示すログイン管理テーブルの情報、およびユーザPC30からの認証プロバイダに関する設定情報等を記憶する機能部である。記憶部605は、図2に示す補助記憶装置705によって実現される。
なお、設定管理部602、設定送信部603およびログイン許可部604のうち少なくともいずれかは、ASICまたはFPGA等のハードウェア回路によって実現されるものとしてもよい。
また、図4に示したプリント管理サーバ60の各機能部は、機能を概念的に示したものであって、このような構成に限定されるものではない。例えば、図4に示したプリント管理サーバ60で独立した機能部として図示した複数の機能部を、1つの機能部として構成してもよい。一方、図4に示したプリント管理サーバ60の1つ機能部が有する機能を複数に分割し、複数の機能部として構成するものとしてもよい。
また、図4に示した各種装置の機能は、当該装置が備えていることに限定されるものではない。例えば、社内中継サーバ10において、パラメータ判定部102により認証パラメータに対する判定が行われ、パラメータ付与部103により認証パラメータの付与の処理が行われているが、当該パラメータ判定部102およびパラメータ付与部103の機能を、社内中継サーバ10ではなく認証中継サーバ40に持たせるものとしてもよい。また、認証中継サーバ40において、認証方式判定部402により認証方式の判定が行われ、認証方式変換部403により認証方式の変換の処理が行われているが、当該認証方式判定部402および認証方式変換部403の機能を、認証中継サーバ40ではなく社内中継サーバ10に持たせるものとしてもよい。また、認証中継サーバ40において、認証要求中継部404により認証要求に含まれる情報(テナントID、機器情報等)に基づいて、認証先となる認証サーバに振り分けて中継されるものとしているが、当該振り分ける機能は、社内中継サーバ10の認証要求中継部104が備えるものとしてもよい。
(社内中継サーバの構築処理)
図7は、実施形態に係る社内中継サーバの構築処理の流れに一例を示すシーケンス図である。図8は、認証プロバイダ設定画面の一例を示す図である。図7および図8を参照しながら、本実施形態に係る社内中継サーバ10の構築処理について説明する。
<ステップS11>
ユーザは、顧客環境内のプロキシサーバとして社内中継サーバ10に対するプログラム等のインストール作業を含むセットアップ作業を行う。
<ステップS12>
ユーザは、当該セットアップ作業として、プリント管理サーバ60のアドレス(例えばIPアドレス等)の入力作業を行う。
<ステップS13、S14>
社内中継サーバ10に対するセットアップ作業が終了して稼動が開始されると、社内中継サーバ10は、入力されたプリント管理サーバ60のアドレスに対して、IPアドレス等の自身の情報(社内中継サーバ情報)を、ネットワークNを介してプリント管理サーバ60へ送信する。これによって、プリント管理サーバ60は、社内中継サーバ情報を受信し、記憶部605に記憶させる。これによって、例えば顧客環境内にあるユーザPC30等の情報処理装置から、社内中継サーバ10を介してプリント管理サーバ60へのアクセスおよびログインが可能となる。
<ステップS15、S16>
ユーザは、ユーザPC30の入力部304を介して、プリント管理サーバ60へログインするためのユーザ名およびパスワードの入力操作を行う。そして、ユーザPC30のログイン処理部302は、入力部304により入力されたユーザ名およびパスワードを含むログイン情報を、通信部301を介して社内中継サーバ10へ送信する。社内中継サーバ10へ送信されたログイン情報は、ネットワークNを介してプリント管理サーバ60へ送信される。そして、プリント管理サーバ60の通信部601は、当該ログイン情報を受信する。このように、以降、ユーザPC30とプリント管理サーバ60とのの通信は、社内中継サーバ10を介して行われる。
<ステップS17>
プリント管理サーバ60のログイン許可部604は、通信部601により受信されたログイン情報に基づいてログイン処理を行う。具体的には、ログイン許可部604は、記憶部605に記憶されている図5に示すログイン管理テーブルを参照し、ログイン情報に含まれるプリント管理サーバ60にログインするためのユーザ名およびパスワードの組み合わせが、当該ログイン管理テーブルに存在するか否かを判定することによってログイン処理を行う。
<ステップS18>
ログイン許可部604によるログイン処理が成功すると、通信部601は、記憶部605に記憶されている認証プロバイダに関する設定を行うための画面の情報を、ユーザPC30へ送信する。そして、ユーザPC30の通信部301は、当該画面の情報を受信する。
<ステップS19>
ユーザPC30の表示制御部305は、通信部301により受信された認証プロバイダに関する設定を行うための画面として、例えば図8に示す認証プロバイダ設定画面1000を、表示部306に表示させる。
図8に示す認証プロバイダ設定画面1000は、認証プロバイダに関する設定情報を設定するための画面である。認証プロバイダ設定画面1000は、図8に示すように、サーバ名入力部1001と、ドメイン名入力部1002と、認証方式入力部1003と、テナントID入力部1004と、サーバ名入力部1005と、ポート番号入力部1006と、ユーザ名入力部1007と、パスワード入力部1008と、中継サーバ入力部1009と、キャンセルボタン1010と、保存ボタン1011と、を含む。
サーバ名入力部1001は、認証プロバイダとして設定する認証中継サーバ(ここでは認証中継サーバ40)の名称の入力領域である。ドメイン名入力部1002は、設定する認証中継サーバのドメイン名の入力領域である。認証方式入力部1003は、認証方式変換部403による認証サーバ50の認証方式への変換対象となる認証方式(変換前の認証方式)を設定する領域である。図8に示す例では、認証方式入力部1003に「TN0001」が入力された状態が示されている。
テナントID入力部1004は、受信された認証要求に対して、認証サーバ50における認証処理に必要な認証パラメータとして付与する情報(ここではテナントID)の設定領域である。
サーバ名入力部1005は、認証プロバイダとしてのサーバ名を入力する入力領域である。ポート番号入力部1006は、認証プロバイダにアクセスする場合のポート番号を設定する入力領域である。
ユーザ名入力部1007は、認証プロバイダ設定画面1000において認証プロバイダに関する情報の設定処理を許可する管理者のユーザ名の入力領域である。パスワード入力部1008は、認証プロバイダ設定画面1000において認証プロバイダに関する情報を設定処理を許可する管理者のパスワードの入力領域である。
中継サーバ入力部1009は、社内中継サーバ10を設定する入力領域である。図8に示す例では、中継サーバ入力部1009に「社内中継サーバA」と入力された状態が示されている。
キャンセルボタン1010は、上述の各入力領域に入力された設定内容をキャンセルするためのボタンである。保存ボタン1011は、上述の各入力領域に入力された設定内容を確定して、プリント管理サーバ60で登録させるためのボタンである。
<ステップS20、S21>
ユーザは、ユーザPC30の入力部304を介して、認証プロバイダ設定画面1000において認証プロバイダに関する設定情報の入力操作を行う。そして、ユーザによって保存ボタン1011が押下されると、ユーザPC30の設定部303は、入力された認証プロバイダに関する設定情報を確定し、認証プロバイダ情報として、通信部301を介してプリント管理サーバ60へ送信する。そして、プリント管理サーバ60の通信部601は、認証プロバイダ情報を受信する。
<ステップS22>
プリント管理サーバ60の設定管理部602は、通信部601により受信された認証プロバイダ情報(認証プロバイダに関する設定情報)を、記憶部605に記憶(登録)して管理する。
<ステップS23>
社内中継サーバ10の認証情報要求部105は、プリント管理サーバ60で登録された認証プロバイダに関する設定情報を、ネットワークNを介してポーリングによりプリント管理サーバ60(設定送信部603)から取得し、記憶部106に記憶させる。ここで、社内中継サーバ10がポーリングによりプリント管理サーバ60から設定情報を取得するのは、クラウド上のプリント管理サーバ60から社内中継サーバ10に対してリクエストを送信することができないためである。
以上のステップS11〜S23の処理によって、認証プロバイダに関する設定情報が登録された社内中継サーバ10は、当該設定情報を用いて、旧型複合機20または新型複合機21等の認証要求を認証中継サーバ40および認証サーバ50へ中継することが可能となる。
(新型複合機の認証処理)
図9は、実施形態に係る新型複合機の認証処理の流れの一例を示すシーケンス図である。図10は、新型認証画面の一例を示す図である。図9および図10を参照しながら、新型複合機21の認証処理について説明する。なお、新型複合機21では、認証サーバ50による認証処理に必要な認証パラメータであるテナントID、ユーザ名およびパスワードが入力できるものとして説明する。
<ステップS31>
ユーザは、新型複合機21を利用する際に、例えば図10に示す新型認証画面1100において、新型複合機21の入力部213を介して、認証サーバ50による認証を受けるための認証パラメータとしてテナントID、ユーザ名およびパスワードの入力操作を行う。
図10に示す新型認証画面1100は、新型複合機21を利用する際に認証パラメータを入力するための認証画面である。新型認証画面1100は、図10に示すように、テナントID入力部1101と、ユーザ名入力部1102と、パスワード入力部1103と、ログインボタン1104と、を含む。
テナントID入力部1101は、認証サーバ50による認証処理の認証パラメータとしてのテナントIDを入力する入力領域である。ユーザ名入力部1102は、認証サーバ50による認証処理の認証パラメータとしてのユーザ名を入力する入力領域である。パスワード入力部1103は、認証サーバ50による認証処理の認証パラメータとしてのパスワードを入力する入力領域である。
ログインボタン1104は、テナントID入力部1101、ユーザ名入力部1102およびパスワード入力部1103に入力された認証パラメータに基づいて、認証サーバ50への認証要求を行うためのボタンである。
<ステップS32>
ユーザは、新型認証画面1100においてテナントID、ユーザ名およびパスワードを入力した後、入力部213を介してログインボタン1104を押下(ログイン操作)する。
<ステップS33>
すると、新型複合機21の認証要求部212は、入力部213により入力されたテナントID、ユーザ名およびパスワードを認証パラメータとして含む認証要求を、通信部211を介して社内中継サーバ10へ送信する。そして、社内中継サーバ10の通信部101は、当該認証要求を受信する。
<ステップS34>
社内中継サーバ10のパラメータ判定部102は、通信部101により認証要求が受信されると、当該認証要求に含まれる認証パラメータに基づいて、認証サーバ50の認証処理に必要な認証パラメータが不足しているか否かを判定する。パラメータ判定部102は、当該認証要求には、認証サーバ50での認証処理に必要な認証パラメータがすべて含まれていると判定する。
<ステップS35>
社内中継サーバ10の認証要求中継部104は、パラメータ判定部102による判定が終了した認証要求に対して、当該認証要求が求める認証方式の情報、および認証要求の送信元である新型複合機21の機器情報を付加して、通信部101を介して認証中継サーバ40へ中継(送信)する。そして、認証中継サーバ40の通信部401は、認証方式の情報および機器情報が付加された認証要求を受信する。
<ステップS36>
認証中継サーバ40の認証方式判定部402は、通信部401により受信された認証要求に含まれる認証方式の情報から、認証サーバ50の認証方式に変更する必要があるか否かを判定する。ここでは、認証方式判定部402は、認証方式の変換が必要ないと判定したものとする。
<ステップS37>
認証中継サーバ40の認証要求中継部404は、認証要求に含まれる機器情報またはテナントIDの少なくともいずれかに応じて、当該認証要求に基づく認証先となる認証サーバに振り分けて中継する。ここでは、認証要求中継部404は、認証先として認証サーバ50へ中継したものとする。そして、認証サーバ50の通信部501は、当該認証要求を受信する。
<ステップS38>
認証サーバ50の認証部502は、通信部501により受信された認証要求に基づいて認証処理を実行する。具体的には、認証部502は、記憶部504に記憶されている図6に示した認証管理テーブルを参照し、当該認証要求に含まれるテナントID、ユーザ名およびパスワードの組み合わせが、当該認証管理テーブルに存在するか否かを判定することによって認証を行う。
<ステップS39>
認証サーバ50の認証結果応答部503は、認証部502による認証処理の結果(認証結果)を、通信部501により受信された認証要求に対する応答(認証応答)として、通信部501を介して認証中継サーバ40へ送信する。そして、認証中継サーバ40の通信部401は、当該認証応答を受信する。
<ステップS40、S41>
認証中継サーバ40の通信部401は、受信した認証応答を、社内中継サーバ10を介して、新型複合機21へ送信する。そして、新型複合機21の通信部211は、当該認証応答を受信する。
<ステップS42>
そして、新型複合機21の表示制御部214は、通信部211により受信された認証応答の内容(認証成功または認証失敗を示すログイン結果)を、表示部215に表示させる。
以上のステップS31〜S42の流れによって、新型複合機21の認証処理が行われる。
(旧型複合機の認証処理)
図11は、実施形態に係る旧型複合機の認証処理の流れの一例を示すシーケンス図である。図12は、旧型認証画面の一例を示す図である。図11および図12を参照しながら、旧型複合機20の認証処理について説明する。なお、旧型複合機20では、認証サーバ50による認証処理に必要な認証パラメータのうちテナントIDを入力することができないものとする。
<ステップS51>
ユーザは、旧型複合機20を利用する際に、例えば図12に示す旧型認証画面1200において、旧型複合機20の入力部203を介して、認証サーバ50による認証を受けるための認証パラメータとしてユーザ名およびパスワードの入力操作を行う。
図12に示す旧型認証画面1200は、旧型複合機20を利用する際に認証パラメータを入力するための認証画面である。旧型認証画面1200は、図12に示すように、ユーザ名入力部1201と、パスワード入力部1202と、キャンセルボタン1203と、OKボタン1204と、を有する。
ユーザ名入力部1201は、認証サーバ50による認証処理の認証パラメータとしてのユーザ名を入力する入力領域である。パスワード入力部1202は、認証サーバ50による認証処理の認証パラメータとしてのパスワードを入力する入力領域である。
キャンセルボタン1203は、認証要求をキャンセルするためのボタンである。OKボタン1204は、ユーザ名入力部1201およびパスワード入力部1202に入力された認証パラメータに基づいて、認証サーバ50への認証要求を行うためのボタンである。
<ステップS52>
ユーザは、旧型認証画面1200においてユーザ名およびパスワードを入力した後、入力部203を介してOKボタン1204を押下(ログイン操作)する。
<ステップS53>
すると、旧型複合機20の認証要求部202は、入力部203により入力されたユーザ名およびパスワードを認証パラメータとして含む認証要求を、通信部201を介して社内中継サーバ10へ送信する。そして、社内中継サーバ10の通信部101は、当該認証要求を受信する。
<ステップS54>
社内中継サーバ10のパラメータ判定部102は、通信部101により認証要求が受信されると、当該認証要求に含まれる認証パラメータに基づいて、認証サーバ50の認証処理に必要な認証パラメータが不足しているか否かを判定する。パラメータ判定部102は、当該認証要求には、認証サーバ50での認証処理に必要なテナントIDが不足していると判定する。
<ステップS55>
パラメータ付与部103は、パラメータ判定部102により不足していると判定された認証パラメータとしてのテナントIDを当該認証要求に付与する。具体的には、パラメータ付与部103は、記憶部106に記憶された認証プロバイダに関する設定情報(ポーリングによりプリント管理サーバ60から得られた認証プロバイダに関する設定情報)からテナントIDを取得し、当該認証要求に認証パラメータとして付与する。
<ステップS56>
社内中継サーバ10の認証要求中継部104は、パラメータ付与部103によりテナントIDが付与された認証要求に対して、当該認証要求が求める認証方式の情報、および認証要求の送信元である旧型複合機20の機器情報を付加して、通信部101を介して認証中継サーバ40へ中継(送信)する。そして、認証中継サーバ40の通信部401は、認証方式の情報および機器情報が付加された認証要求を受信する。
<ステップS57>
認証中継サーバ40の認証方式判定部402は、通信部401により受信された認証要求に含まれる認証方式の情報から、認証サーバ50の認証方式に変更する必要があるか否かを判定する。ここでは、認証方式判定部402は、当該認証要求が示す認証方式が認証サーバ50による認証処理の認証方式に対応していないと判定したものとする。
<ステップS58>
認証中継サーバ40の認証方式変換部403は、当該認証要求が示す認証方式を認証サーバ50の認証方式に変換する。具体的には、認証方式変換部403は、当該認証要求に含まれる認証方式の情報を、認証サーバ50の認証方式の情報に置換する。
<ステップS59>
認証中継サーバ40の認証要求中継部404は、認証要求に含まれる機器情報またはテナントIDの少なくともいずれかに応じて、当該認証要求に基づく認証先となる認証サーバに振り分けて中継する。ここでは、認証要求中継部404は、認証先として認証サーバ50へ中継したものとする。そして、認証サーバ50の通信部501は、当該認証要求を受信する。
<ステップS60>
認証サーバ50の認証部502は、通信部501により受信された認証要求に基づいて認証処理を実行する。具体的には、認証部502は、記憶部504に記憶されている図6に示した認証管理テーブルを参照し、当該認証要求に含まれるテナントID(ステップS55で付与されたテナントID)、ユーザ名およびパスワードの組み合わせが、当該認証管理テーブルに存在するか否かを判定することによって認証を行う。
<ステップS61>
認証サーバ50の認証結果応答部503は、認証部502による認証処理の結果(認証結果)を、通信部501により受信された認証要求に対する応答(認証応答)として、通信部501を介して認証中継サーバ40へ送信する。例えば、認証結果応答部503は、認証要求にテナントIDが含まれていなかった場合、認証に失敗した旨を示す認証応答を認証中継サーバ40へ送信する。そして、認証中継サーバ40の通信部401は、当該認証応答を受信する。
<ステップS62、S63>
認証中継サーバ40の通信部401は、受信した認証応答を、社内中継サーバ10を介して、旧型複合機20へ送信する。そして、旧型複合機20の通信部201は、当該認証応答を受信する。
<ステップS64>
そして、旧型複合機20の表示制御部204は、通信部201により受信された認証応答の内容(認証成功または認証失敗を示すログイン結果)を、表示部205に表示させる。
以上のステップS51〜S64の流れによって、旧型複合機20の認証処理が行われる。
以上のように、本実施形態に係る認証システム1では、認証サーバ50の認証処理で必要となる認証パラメータのうち、認証要求を行うMFP等の機器が対応していない認証パラメータが含まれる場合、すなわち、当該機器で入力することができない認証パラメータがある場合、当該認証要求を中継する社内中継サーバ10等の中継サーバにおいて、対応していない認証パラメータ(テナントID等)を自動で付与して、認証サーバ50へ当該認証要求が送信されるものとしている。これによって、認証サーバ50における認証処理で必要とされる認証パラメータのうち、既存の機器(旧型複合機20等)が対応していない認証パラメータが存在する場合においても認証を行うことができる。なお、上述したように、不足している認証パラメータの付与は、社内中継サーバ10ではなく認証中継サーバ40で行うものとしてもよい。
また、認証システム1では、機器からの認証要求が求める認証方式が、認証サーバ50の認証処理の認証方式と異なる場合、認証要求を中継する認証中継サーバ40等の中継サーバで、当該認証要求の認証方式を、認証サーバ50の認証処理の認証方式に変換するものとしている。これによって、機器に対応した認証方式が、認証サーバ50の認証処理の認証方式と異なる場合でも、認証方式を変換することができるので認証サーバ50での認証処理が可能となる。
また、認証システム1では、旧型複合機20または新型複合機21等の機器からの認証要求を中継する認証中継サーバ40等の中継サーバにおいて、当該認証要求が含む情報(例えば機器情報、テナントID等)に基づいて、中継する認証サーバを振り分けるものとしている。これによって、各機器の認証に対応した認証サーバに振り分けることができるので、例えば個人情報の保護の観点等から、企業ごとまたは国ごと等に異なる認証サーバを設置することができる。また、これによって、旧型複合機20からの認証要求は、新型複合機21からの認証要求に対応した認証サーバとは異なる認証サーバへ振り分けることも可能となる。これによって、旧型複合機20で認証した場合には、利用できる機能を制限する等、アクセス範囲を変更することが可能となる。
なお、上述では、旧型複合機20からの認証要求に認証パラメータとしてテナントIDが不足しているものとして説明したが、これに限定されるものではない。すなわち、認証サーバ50の認証処理においては、ユーザ名およびパスワードの他に、テナントIDではなく他の認証パラメータが必要であるものとし、旧型複合機20からの認証要求に当該他の認証パラメータ不足している場合には、パラメータ付与部103によって付与されるものとしてもよい。
また、上述の実施形態の各機能は、一または複数の処理回路によって実現することが可能である。ここで、「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上述した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、FPGA(Field−Programmable Gate Array)、SoC(System on a Chip)、GPU(Graphics Processing Unit)や従来の回路モジュール等のデバイスを含むものとする。
また、上述の実施形態において、社内中継サーバ10、旧型複合機20、新型複合機21、ユーザPC30、認証中継サーバ40、認証サーバ50およびプリント管理サーバ60の各機能部の少なくともいずれかがプログラムの実行によって実現される場合、そのプログラムは、ROM等に予め組み込まれて提供される。また、上述の実施形態に係る社内中継サーバ10、旧型複合機20、新型複合機21、ユーザPC30、認証中継サーバ40、認証サーバ50およびプリント管理サーバ60で実行されるプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM(Compact Disc Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk−Recordable)、DVDまたはSD(Secure Digital)カード等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。また、上述の実施形態に係る社内中継サーバ10、旧型複合機20、新型複合機21、ユーザPC30、認証中継サーバ40、認証サーバ50およびプリント管理サーバ60で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、上述の実施形態に係る社内中継サーバ10、旧型複合機20、新型複合機21、ユーザPC30、認証中継サーバ40、認証サーバ50およびプリント管理サーバ60で実行されるプログラムを、インターネット等のネットワーク経由で提供または配布するように構成してもよい。また、上述の実施形態に係る社内中継サーバ10、旧型複合機20、新型複合機21、ユーザPC30、認証中継サーバ40、認証サーバ50およびプリント管理サーバ60で実行されるプログラムは、上述した各機能部のうち少なくともいずれかを含むモジュール構成となっており、実際のハードウェアとしてはCPUが上述の記憶装置からプログラムを読み出して実行することにより、上述の各機能部が主記憶装置上にロードされて生成されるようになっている。
1 認証システム
10 社内中継サーバ
20 旧型複合機
21 新型複合機
30 ユーザPC
40 認証中継サーバ
50 認証サーバ
60 プリント管理サーバ
101 通信部
102 パラメータ判定部
103 パラメータ付与部
104 認証要求中継部
105 認証情報要求部
106 記憶部
201 通信部
202 認証要求部
203 入力部
204 表示制御部
205 表示部
211 通信部
212 認証要求部
213 入力部
214 表示制御部
215 表示部
301 通信部
302 ログイン処理部
303 設定部
304 入力部
305 表示制御部
306 表示部
401 通信部
402 認証方式判定部
403 認証方式変換部
404 認証要求中継部
501 通信部
502 認証部
503 認証結果応答部
504 記憶部
601 通信部
602 設定管理部
603 設定送信部
604 ログイン許可部
605 記憶部
701 CPU
702 ROM
703 RAM
705 補助記憶装置
706 記録メディア
707 メディアドライブ
708 ディスプレイ
709 ネットワークI/F
710 バス
711 キーボード
712 マウス
713 DVD
714 DVDドライブ
800 コントローラ
801 CPU
802 システムメモリ(MEM−P)
803 ノースブリッジ(NB)
804a サウスブリッジ(SB)
804b ネットワークI/F
804c USB I/F
804d セントロニクスI/F
804e センサI/F
805 AGP
806 ASIC
807 ローカルメモリ(MEM−C)
808 補助記憶装置
810 操作表示部
820 FCU
831 プロッタ
832 スキャナ
1000 認証プロバイダ設定画面
1001 サーバ名称入力部
1002 ドメイン名入力部
1003 認証方式入力部
1004 テナントID入力部
1005 サーバ名入力部
1006 ポート番号入力部
1007 ユーザ名入力部
1008 パスワード入力部
1009 中継サーバ入力部
1010 キャンセルボタン
1011 保存ボタン
1100 新型認証画面
1101 テナントID入力部
1102 ユーザ名入力部
1103 パスワード入力部
1104 ログインボタン
1200 旧型認証画面
1201 ユーザ名入力部
1202 パスワード入力部
1203 キャンセルボタン
1204 OKボタン
IN イントラネット
N ネットワーク
特許第6574265号公報

Claims (10)

  1. 機器から送信された、認証パラメータを含む認証要求を受信する受信部と、
    前記受信部により受信された前記認証要求に含まれる前記認証パラメータに対して、認証サーバの認証処理に必要な認証パラメータが不足しているか否かを判定する第1判定部と、
    前記第1判定部により前記認証要求に不足している認証パラメータがあると判定された場合、該認証要求に前記不足している認証パラメータを付与する付与部と、
    前記認証要求を前記認証サーバに中継する中継部と、
    を備えた中継サーバ。
  2. 前記中継部は、前記認証要求に含まれる前記認証パラメータに応じて、該認証要求を認証先となる認証サーバに振り分けて中継する請求項1に記載の中継サーバ。
  3. 前記中継部により認証サーバに振り分けて中継される前記認証要求は、前記機器が属する組織を識別する組織情報を前記認証パラメータとして含み、
    前記中継部は、前記認証要求に含まれる前記組織情報に応じて、該認証要求を認証先となる認証サーバに振り分けて中継する請求項2に記載の中継サーバ。
  4. 前記中継部は、前記認証パラメータに応じて、前記機器としての第1機器からの前記認証要求を、該第1機器よりも新しい機種の第2機器についての認証先となる認証サーバとは異なる認証サーバへ中継する請求項2または3に記載の中継サーバ。
  5. 前記機器からの前記認証要求の認証方式を、中継される認証サーバの認証方式に変換する必要がある否かを判定する第2判定部と、
    前記第2判定部により認証方式を変更する必要があると判定された場合、前記認証要求の認証方式を、中継される認証サーバの認証方式に変換する変換部と、
    をさらに備えた請求項1〜4のいずれか一項に記載の中継サーバ。
  6. 前記機器は、複合機である請求項1〜5のいずれか一項に記載の中継サーバ。
  7. 前記付与部により前記認証要求に付与する認証パラメータが予め登録されている記憶部を、さらに備え、
    前記付与部は、前記第1判定部により前記認証要求に不足している認証パラメータがあると判定された場合、前記記憶部から該認証パラメータを取得して付与する請求項1〜6のいずれか一項に記載の中継サーバ。
  8. 機器と、1以上のサーバとを含む認証システムであって、
    前記機器は、
    認証パラメータを含む認証要求を送信する認証要求部を備え、
    前記1以上のサーバは、
    前記機器から送信された、前記認証要求を受信する受信部と、
    前記受信部により受信された前記認証要求に含まれる前記認証パラメータに対して、認証サーバの認証処理に必要な認証パラメータが不足しているか否かを判定する第1判定部と、
    前記第1判定部により前記認証要求に不足している認証パラメータがあると判定された場合、該認証要求に前記不足している認証パラメータを付与する付与部と、
    前記認証パラメータが付与された前記認証要求に基づいて認証処理を行う認証部を備える認証システム。
  9. 機器から送信された、認証パラメータを含む認証要求を受信する受信ステップと、
    受信した前記認証要求に含まれる前記認証パラメータに対して、認証サーバの認証処理に必要な認証パラメータが不足しているか否かを判定する判定ステップと、
    前記認証要求に不足している認証パラメータがあると判定した場合、該認証要求に前記不足している認証パラメータを付与する付与ステップと、
    前記認証要求を前記認証サーバに中継する中継ステップと、
    を有する中継方法。
  10. コンピュータに、
    機器から送信された、認証パラメータを含む認証要求を受信する受信ステップと、
    受信した前記認証要求に含まれる前記認証パラメータに対して、認証サーバの認証処理に必要な認証パラメータが不足しているか否かを判定する判定ステップと、
    前記認証要求に不足している認証パラメータがあると判定した場合、該認証要求に前記不足している認証パラメータを付与する付与ステップと、
    前記認証要求を前記認証サーバに中継する中継ステップと、
    を実行させるためのプログラム。
JP2020036053A 2020-03-03 2020-03-03 中継サーバ、認証システム、中継方法およびプログラム Active JP7500997B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020036053A JP7500997B2 (ja) 2020-03-03 2020-03-03 中継サーバ、認証システム、中継方法およびプログラム
US17/159,233 US11539696B2 (en) 2020-03-03 2021-01-27 Relay server, authentication system, and relay method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020036053A JP7500997B2 (ja) 2020-03-03 2020-03-03 中継サーバ、認証システム、中継方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2021140338A true JP2021140338A (ja) 2021-09-16
JP7500997B2 JP7500997B2 (ja) 2024-06-18

Family

ID=77556038

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020036053A Active JP7500997B2 (ja) 2020-03-03 2020-03-03 中継サーバ、認証システム、中継方法およびプログラム

Country Status (2)

Country Link
US (1) US11539696B2 (ja)
JP (1) JP7500997B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11647052B2 (en) 2021-04-22 2023-05-09 Netskope, Inc. Synthetic request injection to retrieve expired metadata for cloud policy enforcement
US11190550B1 (en) 2021-04-22 2021-11-30 Netskope, Inc. Synthetic request injection to improve object security posture for cloud security enforcement
US11184403B1 (en) 2021-04-23 2021-11-23 Netskope, Inc. Synthetic request injection to generate metadata at points of presence for cloud security enforcement
US11178188B1 (en) 2021-04-22 2021-11-16 Netskope, Inc. Synthetic request injection to generate metadata for cloud policy enforcement
US11271973B1 (en) 2021-04-23 2022-03-08 Netskope, Inc. Synthetic request injection to retrieve object metadata for cloud policy enforcement
US11271972B1 (en) * 2021-04-23 2022-03-08 Netskope, Inc. Data flow logic for synthetic request injection for cloud security enforcement
US11784762B2 (en) * 2021-11-11 2023-10-10 Oracle International Corporation Methods, systems, and computer readable media for limiting network function (NF) repository function (NRF) forwarding
US11943260B2 (en) 2022-02-02 2024-03-26 Netskope, Inc. Synthetic request injection to retrieve metadata for cloud policy enforcement
US12021860B2 (en) * 2022-05-23 2024-06-25 Bank Of America Corporation Systems and methods for multi-stage, identity-based, digital authentication

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60330425D1 (de) 2002-09-13 2010-01-21 Ricoh Kk Bilderzeugungsgerät und Verfahren zur Kontrolle der Benutzung
JP4476024B2 (ja) 2003-06-06 2010-06-09 株式会社リコー 認証サービス提供システム
JP2009025936A (ja) 2007-07-18 2009-02-05 Seiko Epson Corp 仲介サーバ、その制御方法及びそのプログラム
JP5843605B2 (ja) * 2011-06-29 2016-01-13 キヤノン株式会社 印刷制御装置、印刷制御方法、情報処理システム、情報処理装置、情報処理方法およびコンピュータプログラム
JP2014127058A (ja) 2012-12-27 2014-07-07 Fujitsu Ltd 中継装置、中継方法及びプログラム
JP6390123B2 (ja) * 2014-03-11 2018-09-19 株式会社リコー 情報処理システム及び認証情報提供方法
JP2016062139A (ja) * 2014-09-16 2016-04-25 株式会社リコー 出力システム、出力方法、出力データ保管装置、出力データ中継装置及びプログラム
JP6455263B2 (ja) 2015-03-20 2019-01-23 株式会社リコー 情報処理装置、画面制御方法、プログラム及び情報処理システム
EP3376709B1 (en) 2015-12-18 2020-10-21 Nippon Telegraph and Telephone Corporation Authentication control system, server apparatus, client apparatus, authentication control method, authentication method, and program

Also Published As

Publication number Publication date
US20210281567A1 (en) 2021-09-09
JP7500997B2 (ja) 2024-06-18
US11539696B2 (en) 2022-12-27

Similar Documents

Publication Publication Date Title
JP7500997B2 (ja) 中継サーバ、認証システム、中継方法およびプログラム
US9864939B2 (en) Information processing apparatus, information processing system, method of sharing data, and recording medium storing data sharing control program
US8613063B2 (en) Information processing apparatus, information processing method, and recording medium
JP6953703B2 (ja) システム、情報処理方法、情報処理装置、プログラム
US10051154B2 (en) Information processing apparatus, control method in information processing apparatus, and image processing apparatus
JP6787115B2 (ja) 画像形成装置、機能追加方法、プログラム、
US20120096465A1 (en) Image forming apparatus, log management method, and storage medium
US20210377277A1 (en) Service providing system, information processing system, and use permission assigning method
JP5862240B2 (ja) 情報処理装置、制御システム、制御方法、制御プログラム、及びそのプログラムを記録した記録媒体
US20150381834A1 (en) Image forming apparatus, method for controlling image forming apparatus, and program
US9661184B2 (en) Data processing system and data processing method for authenticating user by utilizing user list obtained from service providing apparatus
JP7400324B2 (ja) 情報処理システム、サービス提供装置、情報処理方法及びプログラム
JP2017173932A (ja) 印刷制御システム、印刷制御方法、情報処理装置、及びプログラム
JP7069905B2 (ja) 情報処理システム
KR20220014833A (ko) 인쇄 시스템, 서버 시스템, 및 인쇄 장치
JP6759791B2 (ja) 情報処理装置、プログラム、情報処理システム及び表示制御方法
US9826123B2 (en) Information processing system, information processing method, and recording medium for facilitating association among information items that are related to the same data
US11330082B2 (en) Information processing system, service providing system, and user creation method
US11829652B2 (en) Information processing apparatus, information processing method, system, and non-transitory computer-readable storage medium with remote operation and local network
US20220326895A1 (en) Electronic device, system, method of processing information, and recording medium
US11481171B2 (en) Image forming system, server, control method for image forming system, control method for server, and storage medium
JP6863128B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP6583723B2 (ja) 画像形成装置及びアクセス制御プログラム並びにアクセス制御方法
JP2023039185A (ja) 画像形成システム、情報処理方法、及び、情報処理プログラム
JP2022146304A (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240417

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240520

R150 Certificate of patent or registration of utility model

Ref document number: 7500997

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150