JP2022023547A - 認証システム、ユーザ情報抽出装置、ユーザ情報移行方法およびプログラム - Google Patents

認証システム、ユーザ情報抽出装置、ユーザ情報移行方法およびプログラム Download PDF

Info

Publication number
JP2022023547A
JP2022023547A JP2020126553A JP2020126553A JP2022023547A JP 2022023547 A JP2022023547 A JP 2022023547A JP 2020126553 A JP2020126553 A JP 2020126553A JP 2020126553 A JP2020126553 A JP 2020126553A JP 2022023547 A JP2022023547 A JP 2022023547A
Authority
JP
Japan
Prior art keywords
information
user information
user
unit
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020126553A
Other languages
English (en)
Inventor
和弘 祖川
Kazuhiro Sogawa
世▲きん▼ 王
shi jin Wang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2020126553A priority Critical patent/JP2022023547A/ja
Priority to US17/305,738 priority patent/US11792183B2/en
Publication of JP2022023547A publication Critical patent/JP2022023547A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Facsimiles In General (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Figure 2022023547000001
【課題】簡易な方法で複数の機器を利用する。
【解決手段】ユーザ情報抽出装置と、前記ユーザ情報抽出装置と通信ネットワークを介して接続される少なくとも1つの情報処理装置を有する情報処理システムと、を含む認証システムであって、前記ユーザ情報抽出装置は、機器を利用するユーザを認証するためのユーザ情報を取得するユーザ情報取得部と、取得した前記ユーザ情報を前記情報処理システムに送信するユーザ情報出力部と、を備え、前記情報処理システムは、前記機器と、前記機器とは異なる他の機器と、を利用する共通のユーザを認証するための共通ユーザ情報を記憶する記憶部と、前記ユーザ情報抽出装置から前記ユーザ情報を受信して、受信したユーザ情報を前記記憶部に格納された前記共通ユーザ情報に追加するユーザ情報追加部と、を備える認証システムである。
【選択図】図2

Description

本発明は、認証システム、ユーザ情報抽出装置、ユーザ情報移行方法およびプログラムに関する。
アドレス帳機能を有する画像形成装置が開発されている。アドレス帳機能とは、例えば、送信先の電話番号等のアドレス情報をメモリに記憶しておき、ユーザが送信先のキーワードを入力して、当該送信先の電話番号を選択すると、選択された電話番号にファクシミリを送信するといった機能である。
また、アドレス帳をユーザ情報として用いたユーザ認証の機能を有する画像形成装置が開発されている。ユーザ認証とは、アドレス帳に登録されたIDやパスワードを入力することで、画像形成装置が利用可能になる仕組みである。ユーザ情報は、メールアドレス、ID、パスワード、機能の利用制限情報など、ユーザ認証に必要な情報と、各ユーザが利用可能なアドレス帳の情報と、を含む。
また、オンプレミス環境で複数の画像形成装置の間でユーザ情報を共有し、ユーザ認証を行う方法としてAD(Active Directory)サーバを利用する方法がある。さらに、オンプレミス環境のユーザ情報を利用して、クラウドサービスを利用した認証方法としてADFS(Active Directory Federation Services)やADFSProxyを使う方法が既に知られている。
例えば、端末装置から組織情報、ドメイン情報、及び、オンプレミス環境におけるアカウント情報を含んだ認証要求を受け付け、組織情報とドメイン情報とを対応付ける組織管理情報に、認証要求に含まれていた組織情報とドメイン情報とが対応付けられていれば、組織情報により識別される組織に所属するユーザをオンプレミス環境におけるアカウント情報によりユーザ管理情報から検索して、検索されたユーザに資格情報を発行する情報処理装置が開示されている。
従来の技術では、異なるオンプレミス環境の複数の機器の間でユーザ情報を共有できないという問題がある。また、画像形成装置単体でユーザ情報を管理している場合や、オンプレミス環境でADサーバ等のユーザ管理装置を使ってユーザ情報を管理している場合であっても、クラウドサービスを利用した認証を行うために新たにユーザ情報を作成する必要があり、利便性が低いという問題がある。
開示の技術は、簡易な方法で複数の機器を利用することを目的とする。
開示の技術は、ユーザ情報抽出装置と、前記ユーザ情報抽出装置と通信ネットワークを介して接続される少なくとも1つの情報処理装置を有する情報処理システムと、を含む認証システムであって、前記ユーザ情報抽出装置は、機器を利用するユーザを認証するためのユーザ情報を取得するユーザ情報取得部と、取得した前記ユーザ情報を前記情報処理システムに送信するユーザ情報出力部と、を備え、前記情報処理システムは、前記機器と、前記機器とは異なる他の機器と、を利用する共通のユーザを認証するための共通ユーザ情報を記憶する記憶部と、前記ユーザ情報抽出装置から前記ユーザ情報を受信して、受信したユーザ情報を前記記憶部に格納された前記共通ユーザ情報に追加するユーザ情報追加部と、を備える認証システムである。
簡易な方法で簡易な方法で複数の機器を利用することができる。
認証システムのシステム構成の一例を示す図である。 認証システムの概要を説明するための第一の図である。 認証システムの概要を説明するための第二の図である。 ユーザ情報抽出装置のハードウェア構成の一例を示す図である。 第一機器のハードウェア構成の一例を示す図である。 ユーザ情報抽出装置の機能の一例を示す図である。 情報処理システムの機能の一例を示す図である。 テナント情報の一例を示す図である。 共通ユーザ情報の一例を示す図である。 機器種別情報の一例を示す図である。 フォーマット情報の一例を示す図である。 ユーザ情報移行処理のシーケンスの一例を示す図である。 重複確認画面の一例を示す図である。 認証画面の一例を示す図である。 認証処理のシーケンスの一例を示す図である。 第二の実施形態に係る設定情報の一例を示す図である。 第二の実施形態に係るアドレス帳情報の一例を示す図である。 第二の実施形態に係るドキュメント情報の一例を示す図である。 第二の実施形態に係るユーザ拡張情報反映処理のシーケンスの一例を示す図である。 第二の実施形態に係るアプリ認証処理のシーケンスの一例を示す図である。 スキャンアプリ操作画面の一例を示す図である。
(第一の実施形態)
以下に、図面を参照して本発明に係る認証システムの実施の形態について説明する。
図1は、認証システムのシステム構成の一例を示す図である。
認証システム1は、ユーザ情報抽出装置10と、第一機器20と、情報処理システム30と、第二機器40と、ユーザ情報管理装置50と、第三機器60と、を備える。
ユーザ情報抽出装置10と、第一機器20と、情報処理システム30と、ユーザ情報管理装置50と、第三機器60とは、互いに通信ネットワーク70を介して通信可能に接続されている。
ユーザ情報抽出装置10は、第一機器20またはユーザ情報管理装置50からユーザ情報を抽出して、情報処理システム30に抽出されたユーザ情報を移行する装置である。
第一機器20、第二機器40および第三機器60は、例えば、スキャン、プリント、コピー等の画像形成機能を実現する装置である。第一機器20、第二機器40および第三機器60は、それぞれ単体で画像形成機能を実現する他に、情報処理システム30から提供される各種機能を利用するWebクライアントとしても機能する。
第一機器20は、第一機器20を利用するユーザを認証するためのユーザ情報を記憶する。
情報処理システム30は、例えば基盤機能として、ユーザ認証、機器認証、テナント情報管理、機器情報管理、ユーザ情報管理、画面情報管理、ファイル管理、クラウドストレージ等の外部サービスと連携するための外部連携機能を有する。また、情報処理システム30は、第一機器20、第二機器40または第三機器60からの要求を受け付けて各機能を実行するためのAPI等を含む各種機能を有し、各機能を提供するWebサービス提供システムとして機能する。
なお、情報処理システム30は、例えば、様々な機能のクラウドサービスを提供するためのプラットフォームとして構築される。また、情報処理システム30は、複数の情報処理装置で構成され、上記各機能を複数の情報処理装置で分散および連携して処理するが、単一の情報処理装置に全ての機能が実装されても良い。なお、以下では情報処理システム30が処理を実行すると記載するが、実際には情報処理システム30に含まれる情報処理装置が処理を実行する。
また、情報処理システム30は、上述のクラウドサービスとして、種々のWebアプリケーションプログラム(以下、Webアプリとする)に規定された処理を実行する。Webアプリは、Webサーバとしての情報処理システム30が、Webクライアントである第一機器20、第二機器40または第三機器60に提供する機能を規定したアプリケーションプログラムである。
具体的には、情報処理システム30は、第一機器20、第二機器40および第三機器60を利用するユーザを認証するための共通ユーザ情報を記憶する。共通ユーザ情報は、第一機器20、第二機器40および第三機器60を利用する共通のユーザ情報である。なお、認証されたユーザが利用可能となる機能は、第一機器20、第二機器40および第三機器60が提供する機能と、情報処理システム30のWebアプリが提供する機能と、のいずれかまたは両方である。情報処理システム30のWebアプリが提供する機能とは、例えば、ユーザごとにカスタマイズされたポータルサイトである。
第二機器40は、第二機器40を利用するユーザを認証するためのユーザ情報をユーザ情報管理装置50から取得する。すなわち、第二機器40は、認証のためのユーザ情報を記憶する代わりに、ユーザ情報管理装置50に管理されているユーザ情報を利用する。
ユーザ情報管理装置50は、第二機器40を利用するユーザを認証するためのユーザ情報を記憶する。ユーザ情報管理装置50は、例えばAD(Active Directory)サーバである。
第三機器60は、情報処理システム30に格納された共通ユーザ情報に基づいて、利用するユーザを認証する。すなわち、第三機器60は、認証のためのユーザ情報を記憶する代わりに、情報処理システム30に管理されているユーザ情報を利用する。
通信ネットワーク70は、無線通信でも有線通信でも良く、例えば、LAN(Local Area Network)、WAN(Wide Area Network)、VPN(Virtual Private Network)、インターネット等である。
次に、認証システム1の概要について説明する。
図2は、認証システムの概要を説明するための第一の図である。
図2を参照して、第一機器20を利用することができるユーザが、第三機器60を利用する場合の処理の概要を例示する。
ユーザ情報抽出装置10は、管理者2の操作を受けて、第一機器20からユーザ情報201を抽出する。なお、管理者2は、第一機器20のIPアドレス等の通信先を指定する情報を、あらかじめユーザ情報抽出装置10に設定しておくか、抽出する操作において入力する。なお、ユーザ情報201は、第一機器20の利用を認証するための第一ユーザ情報の一例である。
ユーザ情報抽出装置10は、抽出したユーザ情報201を情報処理システム30に送信する。送信されたユーザ情報201は、共通ユーザ情報301として情報処理システム30に格納される。
ユーザ情報201に含まれるユーザ3についての情報が、共通ユーザ情報301として格納されると、ユーザ3が第三機器60を操作して、認証情報を入力することによって、第三機器60は、ユーザ認証アプリ601の認証機能を実現する。これによって、ユーザ3は、第三機器60または情報処理システム30が提供する機能を利用することができる。
図3は、認証システムの概要を説明するための第二の図である。
図3を参照して、第二機器40を利用することができるユーザが、第三機器60を利用する場合の処理の概要を例示する。
前提として、第二機器40を利用するユーザ3を認証するためのユーザ情報501は、ユーザ情報管理装置50に格納されている。したがって、第二機器40のユーザ認証アプリ401は、ユーザ3から認証情報の入力を受けると、ユーザ情報管理装置50のユーザ情報501を参照して、認証処理を実行する。なお、ユーザ情報501は、第二機器40の利用を認証するための第二ユーザ情報の一例である。
そして、ユーザ情報抽出装置10は、管理者2の操作を受けて、ユーザ情報管理装置50からユーザ情報501を抽出する。なお、管理者2は、ユーザ情報管理装置50のIPアドレス等の通信先を指定する情報を、あらかじめユーザ情報抽出装置10に設定しておくか、抽出する操作において入力する。
ユーザ情報抽出装置10は、抽出したユーザ情報501を情報処理システム30に送信する。送信されたユーザ情報501は、共通ユーザ情報301として情報処理システム30に格納される。
ユーザ情報501に含まれるユーザ3についての情報が、共通ユーザ情報301として格納されると、ユーザ3が第三機器60を操作して、認証情報を入力することによって、第三機器60は、ユーザ認証アプリ601の認証機能を実現する。これによって、ユーザ3は、第三機器60または情報処理システム30が提供する機能を利用することができる。
次に、認証システム1が備える各装置のハードウェア構成について説明する。
図4は、ユーザ情報抽出装置のハードウェア構成の一例を示す図である。
ユーザ情報抽出装置10は、コンピュータによって構築されており、CPU101、ROM102、RAM103、HD104、HDD(Hard Disk Drive)コントローラ105、ディスプレイ106、外部機器接続I/F(Interface)108、ネットワークI/F109、バスライン110、キーボード111、ポインティングデバイス112、DVD-RW(Digital Versatile Disk Rewritable)ドライブ114、メディアI/F116を備えている。
これらのうち、CPU101は、ユーザ情報抽出装置10全体の動作を制御する。ROM102は、IPL(Initial Program Loader)等のCPU101の駆動に用いられるプログラムを記憶する。RAM103は、CPU101のワークエリアとして使用される。HD104は、ゲストネットワーク作成アプリケーション等のプログラムその他の各種データを記憶する。HDDコントローラ105は、CPU101の制御にしたがってHD104に対する各種データの読み出し又は書き込みを制御する。ディスプレイ106は、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示する。
外部機器接続I/F108は、各種の外部機器を接続するためのインタフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリ、プリンタ等の機器である。ネットワークI/F109は、通信ネットワーク70を利用して他の装置との間でデータ通信をするためのインタフェースである。バスライン110は、図4に示されているCPU101等の各構成要素を電気的に接続するためのアドレスバス、データバス等である。
また、キーボード111は、文字、数値、各種指示などの入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス112は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行う入力手段の一種である。DVD-RWドライブ114は、着脱可能な記録媒体の一例としてのDVD-RW113に対する各種データの読み出し又は書き込みを制御する。尚、DVD-RWに限らず、DVD-R等であってもよい。メディアI/F116は、フラッシュメモリ等のメディア115に対するデータの読み出し又は書き込み(記憶)を制御する。
なお、情報処理システム30が有する情報処理装置およびユーザ情報管理装置50は、図4に示したユーザ情報抽出装置10と同様のハードウェア構成である。
図5は、第一機器のハードウェア構成の一例を示す図である。
図5は、第一機器20がMFP(Multifunction Peripheral)である例を示している。第一機器20は、画像形成機能を実現する本体部21と、ユーザの操作を受け付ける操作部22とを備える。なお、ユーザの操作を受け付けるとは、ユーザの操作に応じて入力される情報(画面の座標値を示す信号などを含む)を受け付けることを含む概念である。
本体部21と操作部22は、通信路201を介して相互に通信可能に接続されている。通信路201は、例えばUSB(Universal Serial Bus)規格のものを用いることができる。なお、通信路201は、有線か無線かを問わず、USB規格以外の規格のものであっても良い。
本体部21は、CPU(Central Processing Unit)211、ROM(Read Only Memory)212、RAM(Random Access Memory)213、ストレージ部214、通信I/F(Interface)215、接続I/F216、エンジン部217、外部接続I/F218、及びシステムバス219等を有する。
CPU211は、RAM213をワークエリア(作業領域)としてROM212又はストレージ部214等に格納されたプログラムを実行することで、本体部21全体の動作を制御する演算装置である。例えば、CPU211は、エンジン部217を用いて、コピー、スキャン、ファクス、プリンタなどの各種機能を実現する。
ROM212は、例えば、本体部21の起動時に実行されるBIOS(Basic Input/Output System)や、各種の設定等を記憶する不揮発性のメモリである。RAM213は、CPU211のワークエリア等として用いられる揮発性のメモリである。ストレージ部214は、例えば、OS(Operating System)、アプリケーションプログラム、各種データ等を記憶する不揮発性の記憶装置であり、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)等で構成される。
通信I/F215は、本体部21を通信ネットワーク70に接続し、外部装置との通信を行うための、無線LAN、有線LAN等のネットワークインタフェースである。接続I/F216は、通信路201を介して、本体部21と操作部22との間で通信するためのインタフェースである。
エンジン部217は、コピー、スキャン、ファクス、プリントなどの機能を実現させるための、汎用的な情報処理及び通信以外の処理を行うハードウェアである。エンジン部217には、例えば、原稿の画像をスキャンして読取るスキャナ(画像読取部)、用紙等のシート材への印刷を行うプロッタ(画像形成部)、ファクス通信を行うファクス部等が含まれる。さらに、エンジン部217には、印刷済みシート材を仕分けるフィニッシャや、原稿を自動給送するADF(自動原稿給送装置)のような特定のオプションが含まれていても良い。
外部接続I/F218は、本体部21に外部装置を接続するためのインタフェースである。外部装置には、例えば、ICカードリーダ103や、移動体センサ等が含まれ得る。システムバス219は、上記各構成要素に接続され、アドレス信号、データ信号、及び各種制御信号等を伝送する。
操作部22は、CPU221、ROM222、RAM223、フラッシュメモリ224、通信I/F225、操作パネル226、接続I/F227、外部接続I/F228、カメラ229、及びシステムバス230等を有する。
CPU221は、RAM223をワークエリア(作業領域)としてROM222又はフラッシュメモリ224等に格納されたプログラムを実行することで、操作部22全体の動作を制御する演算装置である。ROM222は、例えば、操作部22の起動時に実行されるBIOSや、各種の設定等を記憶する不揮発性のメモリである。RAM223は、CPU221のワークエリア等として用いられる揮発性のメモリである。フラッシュメモリ224は、例えば、OS、アプリケーションプログラム、各種データ等を記憶する不揮発性の記憶装置である。
通信I/F225は、操作部22を通信ネットワーク70に接続し、外部装置との通信を行うための、無線LAN、有線LAN等のネットワークインタフェースである。
操作パネル226は、ユーザの操作に応じた各種の入力を受け付けると共に、各種の情報を表示する。操作パネル226は、例えば、タッチパネル機能を搭載した液晶表示装置(LCD: Liquid Crystal Display)で構成されるが、これに限られるものではない。操作パネル226は、例えばタッチパネル機能が搭載された有機EL(Electro Luminescence)表示装置で構成されていても良い。さらに、操作パネル226は、これに加えて又はこれに代えて、ハードウェアキー等の操作部や、ランプ等の表示部を設けることもできる。
接続I/F227は、通信路201を介して、操作部22と本体部21との間で通信するためのインタフェースである。外部接続I/F228は、外部装置を接続するための、例えばUSB等のインタフェースである。
カメラ229は、ユーザの画像を撮影する撮影装置である。なお、カメラ229は、第一機器20の外部に設置され、外部接続I/F228を介して操作部22に接続されているものであっても良い。システムバス230は、上記各構成要素に接続され、アドレス信号、データ信号、及び各種制御信号等を伝送する。
なお、第二機器40および第三機器60は、MFPである場合、図5に示した第一機器20と同様のハードウェア構成である。
次に、認証システム1が備える各装置の機能について説明する。
図6は、ユーザ情報抽出装置の機能の一例を示す図である。
ユーザ情報抽出装置10は、記憶部11と、機器種別判定部12と、ユーザ情報取得部13と、フォーマット変換部14と、ユーザ情報出力部15と、重複処理方法選択受付部16と、を備える。
記憶部11は、各種情報を記憶する。具体的には、記憶部11は、機器種別情報111と、フォーマット情報112と、を記憶する。
機器種別情報111は、第一機器20、ユーザ情報管理装置50等を含む各種の機器の種別を示す情報である。機器種別情報111の具体例については後述する。
フォーマット情報112は、機器の種別ごとのユーザ情報のフォーマットを示す情報である。フォーマット情報112の具体例については後述する。
機器種別判定部12は、機器種別情報111に基づいて、機器の種別を判定する。具体的には、機器種別判定部12は、ユーザ情報の抽出先に機器情報を要求して、受信した機器情報と機器種別情報111とに基づいて、抽出先の機器種別を判定する。
ユーザ情報取得部13は、第一機器20またはユーザ情報管理装置50からユーザ情報を取得する。具体的には、ユーザ情報取得部13は、機器種別判定部12によって判定された抽出先の機器種別ごとに規定されたプロトコルにしたがって、ユーザ情報を要求する信号を送信し、応答として送信されるユーザ情報を受信する。
フォーマット変換部14は、フォーマット情報112を参照して、ユーザ情報のフォーマットを変換する。具体的には、フォーマット変換部14は、機器種別判定部12で判定された機器種別に基づいて、共通ユーザ情報のフォーマットに変換する。共通ユーザ情報は、情報処理システム30の管理するユーザの情報である。
ユーザ情報出力部15は、フォーマット変換部14で変換されたユーザ情報を、情報処理システム30に出力する。
重複処理方法選択受付部16は、重複があるユーザの情報を上書きするか否かを選択する操作を受ける。重複処理方法選択受付部16が上書きする選択を受けると、ユーザ情報出力部15は、上書きするユーザ情報を情報処理システム30に出力する。
図7は、情報処理システムの機能の一例を示す図である。
情報処理システム30は、記憶部31と、認証部32と、ユーザ情報追加部33と、ユーザ情報更新部34と、を備える。
記憶部31は、各種情報を記憶する。具体的には、記憶部31は、共通ユーザ情報301と、テナント情報302と、を記憶する。共通ユーザ情報301およびテナント情報302の具体例については後述する。
認証部32は、ユーザ情報抽出装置10、第三機器60等の他の機器から認証の要求を受けると、テナント情報302および共通ユーザ情報301に基づいて、認証処理を実行し、認証結果を送信する。
ユーザ情報追加部33は、ユーザ情報抽出装置10からユーザ情報を受信して、記憶部31の共通ユーザ情報301に追加する。このとき、ユーザ情報追加部33は、同一の値を有するユーザが存在しない項目(後述するユーザIDまたはメールアドレス)の値が、受信したユーザ情報と共通ユーザ情報301とで重複する場合には、ユーザ情報を追加しないで、重複するユーザ情報および共通ユーザ情報301を、ユーザ情報抽出装置10に送信する。
ユーザ情報更新部34は、ユーザ情報抽出装置10からユーザ情報を受信して、記憶部31の共通ユーザ情報301を更新する。
図8は、テナント情報の一例を示す図である。
テナント情報302は、項目として、テナントIDと、テナント名と、管理者メールアドレスと、管理者パスワードと、を含む。
項目「テナントID」の値は、テナントを識別するための識別子である。テナントは、ユーザが属する会社、組合等のグループである。
項目「テナント名」の値は、テナントの名称である。
項目「管理者メールアドレス」の値は、テナントを管理する管理者のメールアドレスである。
項目「管理者パスワード」の値は、管理者のパスワードである。
図9は、共通ユーザ情報の一例を示す図である。
共通ユーザ情報301は、項目として、ユーザIDと、テナントIDと、ユーザ名と、メールアドレスと、パスワードと、を含む。
項目「ユーザID」の値は、ユーザを識別するための識別子である。
項目「ユーザ名」の値は、ユーザの名前である。
項目「メールアドレス」の値は、ユーザのメールアドレスである。
項目「パスワード」の値は、ユーザのパスワードである。
項目「ユーザID」および項目「メールアドレス」は、それぞれ、同一の値を有するユーザが存在しない項目である。
図10は、機器種別情報の一例を示す図である。
機器種別情報111は、項目として、機器種別IDと、機器種別名と、判定条件と、を含む。
項目「機器種別ID」の値は、機器種別を識別するための識別子である。
項目「機器種別名」の値は、機器種別の名称である。
項目「判定条件」の値は、機器から受信した機器情報に基づいて、機器種別を判定するための条件である。例えば、図10の例では、機器情報に含まれるXの値が1-30の範囲である機器の機器種別は、「D0001」であると判定される。
図11は、フォーマット情報の一例を示す図である。
フォーマット情報112は、項目として、機器種別IDと、項目1、項目2等の複数の項目と、を含む。
項目「機器種別ID」の値は、機器種別を識別するための識別子である。
項目「項目1」、「項目2」等の値は、ユーザ情報に含まれる項目の名称を示す値である。
例えば、図11の例では、機器種別「D0001」の機器から受信するユーザ情報は、項目として、順にユーザID、名前、メールアドレス、パスワードを含む。
次に、認証システム1の動作について説明する。
図12は、ユーザ情報移行処理のシーケンスの一例を示す図である。
ユーザ情報抽出装置10は、管理者2からテナントID、管理者メールアドレス等の認証情報の入力操作を受けると(ステップS101)、認証情報を含む認証要求信号を情報処理システム30に送信する(ステップS102)。
情報処理システム30の認証部32は、受信した認証情報に基づいて認証処理を実行し(ステップS103)、認証の結果を示す情報をユーザ情報抽出装置10に送信する(ステップS104)。認証の結果が成功である場合、ユーザ情報抽出装置10は、認証された管理者が属するテナントについてのユーザ情報を移行する機能を利用可能にする。
次に、ユーザ情報抽出装置10は、管理者2からユーザ情報を抽出する操作を受ける(ステップS105)。ここで、ユーザ情報の送信元の機器のIPアドレスの指定を受ける。送信元の機器のIPアドレスは、ユーザ情報抽出装置10の記憶部11に設定値を示すデータがあらかじめ格納されていても良い。
ユーザ情報の送信元として、第一機器20が指定された場合、ユーザ情報抽出装置10の機器種別判定部12は、機器情報を要求する信号を第一機器20に送信する(ステップS106)。第一機器20は、機器情報をユーザ情報抽出装置10に送信する(ステップS107)。機器情報は、例えばMIB(Management Information Base)に規定された情報である。
機器種別判定部12は、記憶部11に格納された機器種別情報111を参照して、第一機器20の機器種別を判別する(ステップS108)。そして、ユーザ情報取得部13は、ユーザ情報を送信する要求を示す信号を第一機器20に送信して(ステップS109)、ユーザ情報201を第一機器20から受信する(ステップS110)。
ユーザ情報の送信元として、ユーザ情報管理装置50が指定された場合、ユーザ情報抽出装置10の機器種別判定部12は、機器情報を要求する信号をユーザ情報管理装置50に送信する(ステップS111)。ユーザ情報管理装置50は、機器情報をユーザ情報抽出装置10に送信する(ステップS112)。
機器種別判定部12は、記憶部11に格納された機器種別情報111を参照して、ユーザ情報管理装置50の機器種別を判別する(ステップS113)。そして、ユーザ情報取得部13は、ユーザ情報を送信する要求を示す信号をユーザ情報管理装置50に送信して(ステップS114)、ユーザ情報501をユーザ情報管理装置50から受信する(ステップS115)。
次に、フォーマット変換部14は、受信したユーザ情報のフォーマットを、共通ユーザ情報301のフォーマットに変換する(ステップS116)。ユーザ情報出力部15は、変換されたフォーマットのユーザ情報を情報処理システム30に送信する(ステップS117)。
情報処理システム30のユーザ情報追加部33は、受信したユーザ情報を共通ユーザ情報301に追加して(ステップS118)、追加の結果を示す情報をユーザ情報抽出装置10に送信する(ステップS119)。
具体的には、ユーザ情報追加部33は、ユーザIDまたはメールアドレスの値が、受信したユーザ情報と共通ユーザ情報301とで重複する場合には、ユーザ情報を追加しないで、重複するユーザ情報および共通ユーザ情報301を、追加の結果を示す情報に含めて、ユーザ情報抽出装置10に送信する。
重複するユーザがある場合、ユーザ情報抽出装置10は、重複確認画面を表示する(ステップS120)。
図13は、重複確認画面の一例を示す図である。
重複確認画面900は、移行元と移行先のユーザ情報(例えば、ユーザID、名前、メールアドレス等)を表示する重複ユーザ一覧表901と、OKボタン902と、キャンセルボタン903と、を含む。
OKボタン902は、重複するユーザについて、移行元のユーザ情報で移行先(情報処理システム30)の共通ユーザ情報301を更新する指示を示すボタンである。
キャンセルボタン903は、重複するユーザについて、共通ユーザ情報301を更新しない指示を示すボタンである。
なお、図13に示した重複確認画面900は一例であって、例えば、ユーザごとに共通ユーザ情報301を更新するか否かを選択できるようにしても良く、さらに項目ごとに更新するか否かを選択できるようにしても良い。
図12に戻り、ユーザ情報抽出装置10の重複処理方法選択受付部16が、管理者2による重複処理方法を選択する操作を受けて(ステップS121)、OKボタン902が押下された場合、ユーザ情報出力部15は、重複するユーザ情報を情報処理システム30に送信する(ステップS122)。
情報処理システム30のユーザ情報更新部34は、ユーザ情報を更新して(ステップS123)、更新結果を示す情報をユーザ情報抽出装置10に送信する(ステップS124)。
次に、ユーザ3が第三機器60を利用する例を示す。第三機器60は、ユーザ3から操作を受けて、認証画面を表示する。
図14は、認証画面の一例を示す図である。
認証画面910は、ユーザID入力欄911と、パスワード入力欄912と、ログインボタン913と、を含む。なお、認証画面910は、ユーザIDのかわりに、メールアドレス、PINコード等の入力を受け付ける画面であっても良い。
図15は、認証処理のシーケンスの一例を示す図である。
第三機器60は、ユーザ3から認証情報を入力する操作を受けると(ステップS201)、すなわち、図14の例では、ユーザID入力欄911およびパスワード入力欄912に認証情報を入力してログインボタン913が押下されると、認証情報を含む認証要求信号を情報処理システム30に送信する(ステップS202)。
情報処理システム30は、共通ユーザ情報301に基づく認証処理を実行して(ステップS203)、認証結果情報を第三機器60に送信する(ステップS204)。
認証結果情報が認証の失敗を示す場合、第三機器60は、認証の失敗を示す画面を表示する(ステップS205)。
認証結果情報が認証の成功を示す場合、第三機器60は、第三機器60のユーザとして未登録の場合には、ユーザ登録処理を実行する(ステップS206)。
そして、第三機器60は、ログイン処理を実行し(ステップS207)、各種機能の操作画面を表示する(ステップS208)。
なお、第三機器60は、ユーザごとに利用する機能を制限しても良い。これによって、複数の機器における共通した利用権限の管理をユーザ情報の移行によって実現できる。
本実施形態に係る認証システム1によれば、情報処理システム30にユーザ情報を作成せず、第一機器20またはユーザ情報管理装置50からユーザ情報を抽出して、情報処理システム30に移行する。これによって、簡易な方法で複数の機器を利用することができる。
(第二の実施形態)
以下に図面を参照して、第二の実施形態について説明する。第二の実施形態は、ユーザ拡張情報を移行する点が、第一の実施形態と相違する。よって、以下の第二の実施形態の説明では、第一の実施形態との相違点についてのみ説明し、第一の実施形態と同様の機能構成を有するものには、第一の実施形態の説明で用いた符号と同様の符号を付与し、その説明を省略する。
第一機器20または第二機器40は、各機器を利用するための情報であって、ユーザに紐づく情報であるユーザ拡張情報を記憶する。具体的には、ユーザ拡張情報は、ユーザごとに更新される更新情報と、ユーザごとに追加される追加情報と、を含む。
更新情報は、ユーザごとに更新される情報であって、ユーザごとに一意となる情報である。更新情報は、例えば、ユーザごとの機器の設定内容を示す設定情報である。
追加情報は、ユーザごとに追加される情報であって、ユーザごとに蓄積される情報である。追加情報は、例えば、ユーザの連絡先を示すアドレス帳情報やユーザが利用するドキュメントを示すドキュメント情報である。
図16は、第二の実施形態に係る設定情報の一例を示す図である。
設定情報301aは、更新情報の一例であって、項目として、言語設定や、各種アプリケーションの設定内容を含む。
項目「言語設定」の値は、機器に表示する言語の設定を示す値である。
項目「アプリA設定1」、「アプリA設定2」等の値は、各種アプリケーションプログラムの動作内容を規定する設定値である。
図17は、第二の実施形態に係るアドレス帳情報の一例を示す図である。
アドレス帳情報301bは、追加情報の一例であって、項目として、ユーザIDと、名前と、メールアドレスと、を含む。
項目「ユーザID」の値は、ユーザを識別するための識別子である。
項目「名前」の値は、項目「ユーザID」によって識別されるユーザの連絡先の名前である。
項目「メールアドレス」の値は、項目「ユーザID」によって識別されるユーザの連絡先のメールアドレスである。
図18は、第二の実施形態に係るドキュメント情報の一例を示す図である。
ドキュメント情報301cは、追加情報の一例であって、項目として、ユーザIDと、ドキュメント名と、作成日時と、を含む。
項目「ユーザID」の値は、ユーザを識別するための識別子である。
項目「ドキュメント名」の値は、項目「ユーザID」によって識別されるユーザが利用するドキュメントの名称である。
項目「作成日時」の値は、ドキュメントが作成された日時である。
図19は、第二の実施形態に係るユーザ拡張情報反映処理のシーケンスの一例を示す図である。
本実施形態に係るユーザ情報抽出装置10は、図12に示した第一の実施形態に係るユーザ情報移行処理の実行に続いて、ユーザ拡張情報反映処理を実行する。
ユーザ情報抽出装置10は、ユーザ一覧情報を要求する信号を情報処理システム30に送信して(ステップS301)、ユーザ一覧情報を受信する(ステップS302)。
続いて、ユーザ情報抽出装置10は、ユーザ拡張情報を要求する信号を第一機器20に送信し(ステップS303)、ユーザ拡張情報を受信する(ステップS304)。
ただし、ユーザ情報管理装置50からユーザ情報を受信した後である場合は、ステップS303およびステップS304における第一機器20は、第二機器40となる。
続いて、ユーザ情報抽出装置10のユーザ情報出力部15は、ユーザ拡張情報に更新情報が存在する場合、更新情報を情報処理システム30に送信する(ステップS305)。
情報処理システム30のユーザ情報追加部33は、更新処理を実行する(ステップS306)。具体的には、共通ユーザ情報301に含まれるユーザの更新情報を受信した情報で更新する。そして、情報処理システム30のユーザ情報追加部33は、更新結果を示す情報をユーザ情報抽出装置10に送信する(ステップS307)。
続いて、ユーザ情報抽出装置10のユーザ情報出力部15は、ユーザ拡張情報に追加情報が存在する場合、追加情報を情報処理システム30に送信する(ステップS308)。
情報処理システム30のユーザ情報追加部33は、追加処理を実行する(ステップS309)。具体的には、共通ユーザ情報301に含まれるユーザの追加情報に、受信した情報を追加する。そして、情報処理システム30のユーザ情報追加部33は、追加結果を示す情報をユーザ情報抽出装置10に送信する(ステップS310)。
図20は、第二の実施形態に係るアプリ認証処理のシーケンスの一例を示す図である。
一例として、ユーザ3が第三機器60のスキャンアプリを利用する操作を実行すると(ステップS401)、第三機器60は認証状態を確認する(ステップS402)。
認証に失敗した場合、第三機器60は、認証情報を入力する操作を受けて(ステップS403)、情報処理システム30に認証を要求する信号を送信する(ステップS404)。
情報処理システム30の認証部32は、認証処理を実行して(ステップS405)、認証結果を示す情報(認証結果情報)を第三機器60に送信する(ステップS406)。
認証結果情報が認証の失敗を示す場合、第三機器60は、認証失敗を示す画面を表示する(ステップS407)。
次に、第三機器60は、ユーザ拡張情報を要求する信号を送信して(ステップS408)、ユーザ拡張情報を受信する(ステップS409)。ユーザ拡張情報は、ここでは、スキャンしたドキュメントを送信する送信先を示すアドレス帳情報である。
第三機器60は、受信したユーザ拡張情報を反映する処理を実行する(ステップS410)。ここでは、第三機器60は、取得したアドレス帳情報を記憶する。
そして、第三機器60は、アドレス帳情報を含むスキャンアプリ操作画面を表示する(ステップS411)。
図21は、スキャンアプリ操作画面の一例を示す図である。
スキャンアプリ操作画面920は、送信先一覧921を含む。
送信先一覧921は、図20に示したステップS409において受信したユーザ拡張情報に含まれるアドレス帳情報に基づいて表示される。
本実施形態に係る認証システム1によれば、ユーザの認証に関する情報だけでなく、機器を利用するためにユーザに紐づくさまざまな情報を、複数の機器で共通して利用することができる。
各実施形態に記載された装置群は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものにすぎない。
ある実施形態では、情報処理システム30は、サーバクラスタといった複数のコンピューティングデバイス(情報処理装置)を含む、クラウドサービスやWebサービス等の、情報処理システムとして構成されても良い。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施しても良い。
さらに、ユーザ情報抽出装置10および情報処理システム30は、開示された処理ステップをさまざまな組み合わせで共有するように構成できる。また、ユーザ情報抽出装置10と情報処理システム30の各要素は、1つのサーバ装置にまとめられていても良いし、複数の装置に分けられていても良い。
上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、FPGA(Field Programmable Gate Array)や従来の回路モジュール等のデバイスを含むものとする。
また、上述した各実施形態では、機器の一例として画像形成装置を示した。しかし、機器は、通信機能を備えた機器であれば、画像形成装置に限られない。機器は、例えば、PJ(Projector:プロジェクタ)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、産業機械、医療機器、ネットワーク家電、自動車(Connected Car)、ノートPC(Personal Computer)、携帯電話、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPCまたはデスクトップPC等であってもよい。
以上、各実施形態に基づき本発明の説明を行ってきたが、上記実施形態に示した要件に本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することができ、その応用形態に応じて適切に定めることができる。
1 認証システム
10 ユーザ情報抽出装置
11 記憶部
12 機器種別判定部
13 ユーザ情報取得部
14 フォーマット変換部
15 ユーザ情報出力部
16 重複処理方法選択受付部
20 第一機器
30 情報処理システム
31 記憶部
32 認証部
33 ユーザ情報追加部
34 ユーザ情報更新部
40 第二機器
50 ユーザ情報管理装置
60 第三機器
70 通信ネットワーク
特許第6638430号公報

Claims (12)

  1. ユーザ情報抽出装置と、前記ユーザ情報抽出装置と通信ネットワークを介して接続される少なくとも1つの情報処理装置を有する情報処理システムと、を含む認証システムであって、
    前記ユーザ情報抽出装置は、
    機器を利用するユーザを認証するためのユーザ情報を取得するユーザ情報取得部と、
    取得した前記ユーザ情報を前記情報処理システムに送信するユーザ情報出力部と、を備え、
    前記情報処理システムは、
    前記機器と、前記機器とは異なる他の機器と、を利用する共通のユーザを認証するための共通ユーザ情報を記憶する記憶部と、
    前記ユーザ情報抽出装置から前記ユーザ情報を受信して、受信したユーザ情報を前記記憶部に格納された前記共通ユーザ情報に追加するユーザ情報追加部と、を備える、
    認証システム。
  2. 前記ユーザ情報取得部は、前記ユーザ情報として、第一機器の利用を認証するための第一ユーザ情報を前記第一機器から取得するか、または前記第一機器と異なる第二機器の利用を認証するための第二ユーザ情報をユーザ情報管理装置から取得する、
    請求項1に記載の認証システム。
  3. 前記ユーザ情報抽出装置は、
    機器の情報を示す機器情報を前記第一機器または前記ユーザ情報管理装置から受信し、受信した前記機器情報に基づいて前記第一機器または前記ユーザ情報管理装置の機器種別を判定する機器種別判定部と、
    前記第一ユーザ情報または前記第二ユーザ情報のフォーマットを、前記機器種別に基づいて、前記共通ユーザ情報のフォーマットに変換するフォーマット変換部と、をさらに備える、
    請求項2に記載の認証システム。
  4. 前記ユーザ情報追加部は、ユーザを識別するための識別子が前記ユーザ情報抽出装置から受信した前記ユーザ情報と、前記記憶部に格納された前記共通ユーザ情報と、にともに含まれる場合、重複があることを示す情報を前記ユーザ情報抽出装置に送信し、
    前記ユーザ情報抽出装置は、
    重複があるユーザの情報を上書きするか否かを選択する操作を受ける重複処理方法選択受付部をさらに備え、
    前記情報処理システムは、
    前記重複処理方法選択受付部が上書きする選択の操作を受けた場合に、前記ユーザ情報によって前記記憶部に格納された前記共通ユーザ情報を更新するユーザ情報更新部をさらに備える、
    請求項1から3のいずれか1項に記載の認証システム。
  5. 前記ユーザ情報取得部は、前記機器を利用するための情報であって、ユーザに紐づく情報であるユーザ拡張情報をさらに取得し、
    前記ユーザ情報出力部は、前記ユーザ拡張情報を前記情報処理システムに送信し、
    前記ユーザ情報追加部は、前記ユーザ拡張情報を前記記憶部に格納する、
    請求項1から4のいずれか1項に記載の認証システム。
  6. 前記ユーザ拡張情報は、ユーザごとに更新される更新情報と、ユーザごとに追加される追加情報と、を含み、
    前記ユーザ情報追加部は、前記ユーザ拡張情報に前記更新情報が含まれる場合には、前記記憶部に格納された前記更新情報を更新し、前記ユーザ拡張情報に前記追加情報が含まれる場合には、前記追加情報を前記記憶部に追加する、
    請求項5に記載の認証システム。
  7. 前記追加情報は、前記機器が情報を送信するための送信先を示す情報である、
    請求項6に記載の認証システム。
  8. 前記更新情報は、前記機器の動作を規定する設定情報である、
    請求項6または7に記載の認証システム。
  9. 前記機器は、画像を形成する装置である、
    請求項6または7に記載の認証システム。
  10. 機器を利用するユーザを認証するためのユーザ情報を取得するユーザ情報取得部と、
    前記機器と、前記機器とは異なる他の機器と、を利用する共通のユーザを認証するための共通ユーザ情報を記憶する情報処理システムに、前記ユーザ情報を送信するユーザ情報出力部と、を備える、
    ユーザ情報抽出装置。
  11. ユーザ情報抽出装置と、前記ユーザ情報抽出装置と通信ネットワークを介して接続される少なくとも1つの情報処理装置を有する情報処理システムと、によって実行される方法であって、
    前記ユーザ情報抽出装置は、
    機器を利用するユーザを認証するためのユーザ情報を取得するステップと、
    取得した前記ユーザ情報を前記情報処理システムに送信するステップと、を実行し、
    前記情報処理システムは、
    前記機器と、前記機器とは異なる他の機器と、を利用する共通のユーザを認証するための共通ユーザ情報を記憶する記憶部を備え、
    前記ユーザ情報抽出装置から前記ユーザ情報を受信して、受信したユーザ情報を前記記憶部に格納された前記共通ユーザ情報に追加するステップを実行する、
    ユーザ情報移行方法。
  12. コンピュータに、
    機器を利用するユーザを認証するためのユーザ情報を取得するステップと、
    前記機器と、前記機器とは異なる他の機器と、を利用する共通のユーザを認証するための共通ユーザ情報を記憶する情報処理システムに、前記ユーザ情報を送信するステップと、
    を実行させるためのプログラム。
JP2020126553A 2020-07-27 2020-07-27 認証システム、ユーザ情報抽出装置、ユーザ情報移行方法およびプログラム Pending JP2022023547A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020126553A JP2022023547A (ja) 2020-07-27 2020-07-27 認証システム、ユーザ情報抽出装置、ユーザ情報移行方法およびプログラム
US17/305,738 US11792183B2 (en) 2020-07-27 2021-07-14 Authentication system, user information extraction apparatus, and user information migration method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020126553A JP2022023547A (ja) 2020-07-27 2020-07-27 認証システム、ユーザ情報抽出装置、ユーザ情報移行方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2022023547A true JP2022023547A (ja) 2022-02-08

Family

ID=80226218

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020126553A Pending JP2022023547A (ja) 2020-07-27 2020-07-27 認証システム、ユーザ情報抽出装置、ユーザ情報移行方法およびプログラム

Country Status (2)

Country Link
US (1) US11792183B2 (ja)
JP (1) JP2022023547A (ja)

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7150037B2 (en) * 2001-03-21 2006-12-12 Intelliden, Inc. Network configuration manager
JP2004236212A (ja) 2003-01-31 2004-08-19 Ricoh Co Ltd 画像形成システム
US7739602B2 (en) * 2003-06-24 2010-06-15 Aol Inc. System and method for community centric resource sharing based on a publishing subscription model
US9003531B2 (en) * 2009-10-01 2015-04-07 Kaspersky Lab Zao Comprehensive password management arrangment facilitating security
US8683562B2 (en) * 2011-02-03 2014-03-25 Imprivata, Inc. Secure authentication using one-time passwords
US9038149B2 (en) * 2012-12-18 2015-05-19 Virtual Keyring, LLC Cloud based password management
US9503599B2 (en) * 2014-04-08 2016-11-22 Canon Information And Imaging Solutions, Inc. Apparatus, system and method for managing background processing on an image processing device
US10419423B2 (en) * 2015-10-30 2019-09-17 Mcafee, Llc Techniques for identification of location of relevant fields in a credential-seeking web page
US9692815B2 (en) * 2015-11-12 2017-06-27 Mx Technologies, Inc. Distributed, decentralized data aggregation
US10291620B2 (en) 2015-11-25 2019-05-14 Ricoh Company, Ltd. Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
JP6638430B2 (ja) 2015-11-25 2020-01-29 株式会社リコー 情報処理装置、端末装置、プログラム及び情報処理システム
JP2017130760A (ja) 2016-01-19 2017-07-27 株式会社リコー システム、情報処理方法、情報処理装置およびプログラム
US10491588B2 (en) * 2017-03-23 2019-11-26 Baldev Krishan Local and remote access apparatus and system for password storage and management

Also Published As

Publication number Publication date
US20220029977A1 (en) 2022-01-27
US11792183B2 (en) 2023-10-17

Similar Documents

Publication Publication Date Title
US10701221B2 (en) Information input apparatus, information processing system, and information processing method
JP5987656B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム
US8477347B2 (en) Method and system for managing user setup information
JP6891570B2 (ja) 電子機器システム、通信方法、端末装置、プログラム
JP5768570B2 (ja) 情報処理装置及びプログラム
JP6160753B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム
JP2018106263A (ja) プリントシステム、仲介サーバ、印刷方法、およびコンピュータプログラム
CN101827185B (zh) 信息处理系统及其控制方法
JP7388139B2 (ja) 認証システム、共有端末、認証方法およびプログラム
JP7459649B2 (ja) クラウドシステム、情報処理システム、ユーザ登録方法
US11792183B2 (en) Authentication system, user information extraction apparatus, and user information migration method
JP2022057251A (ja) 機器、データ転送システム、データ削除方法およびプログラム
EP3416362B1 (en) Data storage management in information processing system
JP2022064194A (ja) 情報処理システム、出力システム、出力方法、プログラム
JP7435633B2 (ja) 情報処理システム、情報処理装置、データ転送方法およびプログラム
US20210377250A1 (en) Authentication system, device, and authentication method
JP5704138B2 (ja) 画像データ送信装置、画像データ送信方法、およびコンピュータプログラム
US11647128B2 (en) Management apparatus, management system, and recording medium
US20230342096A1 (en) Output apparatus, information processing system, output method, and non-transitory recording medium
JP2022023565A (ja) 情報処理装置、情報処理システム、設定値推奨方法およびプログラム
JP5131704B2 (ja) 画像形成装置、情報処理システムとその処理方法およびプログラム
JP6168102B2 (ja) 画像形成装置、画像データ送信方法、およびコンピュータプログラム
JP2023097675A (ja) 情報処理装置、情報処理システムおよびプログラム
JP2022070563A (ja) 情報処理装置、表示方法およびプログラム
JP2021149776A (ja) 情報処理装置、情報処理方法、印刷システム、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240227

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240424