JP6177020B2 - 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム - Google Patents

認証システム、その制御方法、サービス提供装置およびコンピュータプログラム Download PDF

Info

Publication number
JP6177020B2
JP6177020B2 JP2013127916A JP2013127916A JP6177020B2 JP 6177020 B2 JP6177020 B2 JP 6177020B2 JP 2013127916 A JP2013127916 A JP 2013127916A JP 2013127916 A JP2013127916 A JP 2013127916A JP 6177020 B2 JP6177020 B2 JP 6177020B2
Authority
JP
Japan
Prior art keywords
authorization
information
service
information processing
print
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013127916A
Other languages
English (en)
Other versions
JP2015001974A (ja
Inventor
健介 平田
健介 平田
Original Assignee
キヤノン株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by キヤノン株式会社 filed Critical キヤノン株式会社
Priority to JP2013127916A priority Critical patent/JP6177020B2/ja
Publication of JP2015001974A publication Critical patent/JP2015001974A/ja
Application granted granted Critical
Publication of JP6177020B2 publication Critical patent/JP6177020B2/ja
Application status is Active legal-status Critical
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Description

本発明は、認証システム、その制御方法、サービス提供装置およびコンピュータプログラムに関する。

クラウドサービスとしてインターネット上にサービスを公開してサービスを提供するビジネスが展開されている。プリントサーバもインターネット上のプリントサービスとして機能を提供することが求められてきている。クラウドサービスとしてサービスを提供することで、大規模なデータセンタ上にプリントサーバを配置し、顧客ごとのハードウェア管理が不要となる。またサーバの負荷に応じてリソースを追加するようなことが容易に行えるなど様々なメリットがある。このため、プリンタがプリントサーバからインターネット越しに印刷データを取得して印刷を行う、プルプリントによる印刷システムが提供されている。

これまで、イントラネット上で運用されてきたプリントサーバへのアクセスはイントラネットに限定されており、プリントサーバに対して不正アクセスするのは非常に困難であった。しかし、インターネット上のクラウドサービスとしてプリントサーバを公開する場合、世界中のどこからでもアクセス可能なため、セキュリティが非常に重要である。セキュリティの重要性が増している昨今において、OAuthと呼ばれる、認可の連携を実現させるための標準プロトコルが策定され、クラウドサービスとそのクライアントのやりとりで適用され始めている。OAuthでは、ユーザやクライアントから移譲された権限を証明する情報として、トークンと呼ばれる情報を利用する。クラウドサービスは、クライアントから通知されるトークンの有効性を検証することで不正アクセスを防ぐことができる。

特開2012−191270号公報 特開2012−181844号公報

画像形成装置がOAuthを利用してプリントサーバと連携する場合、ユーザが画像形成装置にプリントサーバの印刷ジョブへのアクセスする権限を移譲する。これにより、画像形成装置はプリントサーバの印刷ジョブの印刷データをダウンロードし、印刷を実行することができる。

また、複数のユーザが共有して画像形成装置を使用する場合、画像形成装置は複数ユーザの印刷ジョブをキューイングして制御する必要がある。この場合、画像形成装置への権限移譲をユーザ毎に行う際、画像形成装置はキューイングしている印刷ジョブ毎にトークンを保持する。

ここで、画像形成装置は、キューイングされた印刷ジョブを順次実行することで印刷処理を行うが、用紙切れなどによって印刷が実行されない場合、キューイングされている後続の印刷ジョブは待ち状態となる。一般的に、トークンは、不正利用を防ぐため有効期限が設けられており、長時間印刷が行われなければトークンの有効期限が切れることがある。有効期限が切れると、画像形成装置はプリントサーバから印刷データをダウンロードすることができない。画像形成装置はユーザ権限のトークンを更新することができないため、プリントサーバからの印刷データのダウンロードをユーザ権限ではなく、画像形成装置のプリンタ権限で実行することが考えられる。画像形成装置は有効期限が切れた場合でも、プリンタ権限が用いれば、トークンを更新し印刷を継続することが可能となる。

しかしながら、プリンタ権限により発行されたトークンを用いて印刷データをダウンロードする場合、プリンタ情報やユーザ情報はプリントサーバに送信されない。従って、悪意のある第三者がプリンタ権限により発行されたトークンを使用して、他ユーザの印刷データをダウンロードする可能性がある。結果、他ユーザの情報が漏洩し、セキュリティが確保されない。

特許文献1は、トークンを作成する第1の共通鍵と画像形成装置のデバイスIDを識別する第2の共通鍵を用いることによりセキュアに画像形成装置を特定するシステムを開示している。しかしながら、共通鍵が漏洩した場合にすべての印刷データに不正アクセスされるためセキュリティリスクが大きい。特許文献2は、サーバがユーザと関連付けてデバイス識別子を保持し、ユーザログイン時にデバイス識別子の検証を行うことで不正アクセスを防止することができる。しかしながら、ユーザがログインしない場合の不正アクセスを防ぐことはできない。

本発明は、印刷を実行する画像形成装置だけが認証によってプリントサーバから印刷データを取得する仕組みにより、不正ダウンロードを防止する認証システムを提供することを目的とする。

本発明の一実施形態の認証システムは、サービスを提供するサービス提供装置と、前記サービス提供装置が認証情報を求めることなくサービスを提供するために利用される認可情報を管理する認可サービス装置とを含む。前記認証システムは、前記認証システムと連携する情報処理装置の識別情報を前記サービス提供装置に登録する登録手段と、前記情報処理装置に対応する前記認可情報の発行に伴い、前記認可情報と前記情報処理装置の識別情報を紐付けて前記認可サービス装置に保存する保存手段と、前記サービスを受けるための要求と、発行された前記認可情報とを前記情報処理装置から取得したことに応じて、前記認可情報に紐付く前記情報処理装置の識別情報を前記認可サービス装置に問い合わせる問合せ手段と、前記問合せ手段による問い合わせの結果取得した情報処理装置の識別情報と、前記登録手段により登録されている情報処理装置の識別情報とが一致したことに応じて、前記要求に従い前記情報処理装置にサービスを提供する提供手段と、を備える。

本発明の認証システムによれば、印刷を実行する画像形成装置だけが認証によってプリントサーバから印刷データを取得する仕組みにより、不正ダウンロードを防止することが可能となる。

本発明の一実施形態のシステム構成例を示す図である。 各装置のハードウェア構成例を示す図である。 各装置のソフトウェアモジュール構成例を示す図である。 認可サーバが管理するテーブル情報を示す図である。 画像形成装置が管理するテーブル情報を示す図である。 プリントサーバで管理するテーブル情報を示す図である。 プリンタ登録のシーケンス図である。 Webブラウザから指示される印刷実行のシーケンス図である。 プリントサーバから送信され、表示される画面例である。 プルプリントのシーケンス図である。 印刷データ取得リクエスト時の認可トークン確認フローである。 ユーザ認可のシーケンス図である。 ユーザ認可の画面例である。 認証印刷のシーケンス図である。 認証印刷の印刷リクエスト確認フローである。 印刷完了通知受信時の認証印刷用プリンタの削除フローである。

(実施例1)
図1は、本実施形態の印刷システムの構成例を示す図である。印刷システムは、OAuthを用いた認証を行い、不正ダウンロードを防止する認証システムとしても機能する。印刷システムは、認可サーバ200、プリントサーバ210、クライアント端末220、画像形成装置300を備える。クライアント端末220と画像形成装置300は、WAN(Wide Area Network)100により、認可サーバ200とプリントサーバ210と通信可能である。なお、本発明ではWorld Wide Web(WWW)システムが構築されているものとする。クライアント端末220と画像形成装置300はLAN(Local Area Network)101により接続されている。また、認可サーバ200とプリントサーバ210もLAN101により接続されている。

認可サーバ200は、OAuthを実現するために認可情報を管理する認可サービス装置である。プリントサーバ210は、クライアント端末220や画像形成装置300からのリクエストを受けて、ユーザが作成した文書などの印刷データを提供するサービス提供装置である。クライアント端末220は、プリントサーバ210からサービスを受けて画像形成装置300に印刷などを指示するユーザ装置である。画像形成装置300は、リクエストを受付けてプリントサーバ210から印刷データなどを取得し、印刷を実行する情報処理装置である。なお、認可サーバ200、プリントサーバ210、クライアント端末220、画像形成装置300はそれぞれ個別のLAN上に構成されていてもよいし同一のLAN上に構成されていてもよい。また認可サーバ200、プリントサーバ210は同一のサーバ上に構成されていてもよい。

本実施の一実施形態に係る印刷システムは、図2に示すような構成のサーバおよび画像形成装置から成るシステム上に実現される。図2は、認可サーバ200と画像形成装置300とがWAN100およびLAN101を介して通信可能に接続されている様子を示す。まず、認可サーバ200の構成について説明する。尚、図2に示されるハードウェアブロック図は一般的な情報処理装置のハードウェアブロック図に相当するものとし、本実施形態の認可サーバ200には一般的な情報処理装置のハードウェア構成を適用できる。図2を用いて認可サーバ200のハードウェア構成例を説明するが、本構成例はプリントサーバ210やクライアント端末220についても適用される。

図2に示すように、認可サーバ200は、CPU231、RAM232、ROM233、KBC235、CRTC236、DKC237、NC238、KB239、CRT240、外部メモリ241を備える。CPU231乃至NC238はシステムバス234により相互にデータを送受信することができる。CPU(Central Processing Unit)231は、システムバス234に接続される各ブロックを制御する。また、CPU231は、ROM233のプログラム用ROMまたはハードディスク(HD)等の外部メモリ241に記憶されたOSやアプリケーション等のプログラムをRAM232にロードし実行する。ROM(Read Only Memory)233は、各種プログラムを記憶するユニットであり、フォントROM、プログラムROM、データROMを備える。RAM(Random Access Memory)232は、CPU231の主メモリ、ワークエリア等として機能する。なお、OSとは、コンピュータ上で稼動するオペレーティングシステムの略語であり、以下オペレーティングシステムのことをOSと呼ぶ。後述する各シーケンスの処理はこのプログラムの実行により実現できる。

キーボードコントローラ(KBC)235は、キーボード(KB)239や不図示のポインティングデバイスからのキー入力を制御する。CRTコントローラ(CRTC)236は、CRTディスプレイ240の表示を制御する。ディスクコントローラ(DKC)237は各種データを記憶するハードディスク(HD)等の外部メモリ241におけるデータアクセスを制御する。ネットワークコントローラ(NC)238は、WAN100もしくはLAN101を介して接続された画像形成装置300や他の機器との通信制御処理を実行する。尚、後述の全ての説明においては、特に断りのない限り、サーバにおける実行のハード上の主体はCPU231であり、ソフトウェア上の主体は外部メモリ241にインストールされたアプリケーションプログラムである。

次に、画像形成装置300のハードウェア構成例について説明する。図2に示すように、画像形成装置300は、CPU301、RAM308、ROM302、入力部307、制御部I/F305、MC309、スキャナ部I/F312を備える。また、画像形成装置300は、ネットワーク部310、印刷部306、操作部311、外部メモリ303、スキャナ部313を備える。CPU301は、ROM302や、外部メモリ303に記憶された制御プログラムに基づいてシステムバス304に接続される各ブロックを制御する。CPU301の処理により生成された画像信号が、印刷部I/F305を介して、印刷部(プリンタエンジン)306に出力情報として出力される。また、CPU301は、入力部307とネットワーク部310を介して認可サーバ200との通信処理が可能となっており、画像形成装置300内の情報等を認可サーバ200に通知できる。

ROM302内のプログラムROMには、CPU301の制御プログラム等を記憶している。ROM302内のフォント用ROMには、出力情報を生成する際に使用するフォントデータ等を記憶している。ROM302内のデータ用ROMには、ハードディスク等の外部メモリ303がない画像形成装置の場合、認可サーバ200と送受信を行う情報等を記憶している。

RAM308は、CPU301の主メモリや、ワークエリア等として機能するRAMであり、図示しない増設ポートに接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。また、RAM308は、出力情報展開領域、環境データ格納領域、NVRAM等に用いられる。

外部メモリ303は、メモリコントローラ(MC)309によりアクセスを制御される。外部メモリ303は、オプションとして接続され、フォントデータ、エミュレーションプログラム、フォームデータ等を記憶する。また、操作部311は操作のためのスイッチ及びLED表示器等で構成されている。

尚、後述の全ての説明においては、特に断りのない限り画像形成装置における実行のハード上の主体はCPU301であり、ソフトウェア上の主体は外部メモリ303にインストールされたアプリケーションプログラムである。

図3は、図1の認可サーバ200、プリントサーバ210、クライアント端末220、画像形成装置300それぞれのソフトウェアモジュール構成例を示す図である。認可サーバ200は、認可サーバモジュール600を備える。認可サーバ200のCPU231は、認可サーバモジュール600を実行することで認可情報を発行したり、プリントサーバ210から認証リクエストを受けて認証を実施する。ここで、「認可」とは、リクエスト元のプリントサーバへのアクセスについて認証を行い、認証が有効であれば許可することを指す。また、「認証」とは、認可サーバ200がプリントサーバ210から認証要求を受けて、リクエストの受け手であるプリントサーバがリクエストの送り手を「本人」であると確認する作業を指す。認証時には、ユーザID、パスワードと言った認証情報の入力が必要となるが、認可時には、既に発行済の認可情報で認証されるため認証情報の入力が必要ない。

プリントサーバ210は、プリントサーバモジュール700を備える。プリントサーバ210のCPU231はプリントサーバモジュール700を実行することにより画像形成装置を登録したり、認可サーバ200に認証を要求する。プリントサーバモジュール700によってクライアント端末220は、WWWを利用するためのユーザエージェントであるWebブラウザ1200を備える。

画像形成装置300は、アプリケーション管理フレームワーク800、仮想マシン810、OS820、Webブラウザ830、アプリ管理部840、ローカルログイン部850、プルプリント部860を備える。また、画像形成装置300は、認可サーバ連携部870、認証印刷部880を備える。アプリ管理部840乃至認証印刷部880はアプリケーションであり、画像形成装置300のCPU301は、ROM302、または外部メモリ303に記憶されたOSを実行する事で各アプリケーションを制御する。図3に示すOS820には、一般的にはリアルタイムOSが使用されるが、昨今ではLinux(登録商標)等の汎用OSが使用される事もある。次に、仮想マシン810は、例えばJava(登録商標)VMがよく知られている。この仮想マシン810は、OS820で制御されるアプリケーションとして動作する仮想的なアプリケーション実行環境である。

アプリケーション管理フレームワーク800は、仮想マシン810が提供するアプリケーション実行環境上で動作する管理対象のアプリケーションのライフサイクルを管理する機能を備える。また、アプリケーション管理フレームワーク800は、アプリケーションのライフサイクルを制御するI/F、および各アプリケーション間での処理要求を仲介するためのI/F公開機能を備えている。ライフサイクルとはアプリケーションのインストール、起動、停止、アンインストールを含むアプリケーションの状態を示すものとする。本実施例におけるアプリケーション管理フレームワーク800は、OSGi(Open Services Gateway initiative)アライアンスで規定されたOSGi(登録商標)を想定する。

ローカルログイン部850、プルプリント部860、認可サーバ連携部870、認証印刷部880は、仮想マシン810が提供するアプリケーション実行環境にて動作する。また、これらアプリケーションは、アプリケーション管理フレームワーク800にてライフサイクルが管理されている。アプリ管理部840は、アプリケーション管理フレームワーク800が公開するライフサイクル管理用の制御I/Fを介して、ユーザからの各種アプリケーションのインストールや、開始リクエストを受け付け実行するアプリ管理アプリケーションである。

ここで、画像形成装置300は、認可サーバ連携部870、認証印刷部880、ローカルログイン部850、およびプルプリント部860を既定で備えていてもよい。また、アプリ管理部840およびアプリケーション管理フレームワーク800を介して、後からインストールされてもよい。さらに、画像形成装置300は、WWWを利用するためのユーザエージェントであるWebブラウザ830を備える。

図4(A)、図4(B)、図4(C)は、認可サーバ200が外部メモリ241に記憶するデータテーブルである。図4に示す各データテーブルは、認可サーバ200の外部メモリ241ではなく、LAN101を介して通信可能に構成された別のサーバに記憶するよう構成されてもよい。

図4(A)は、ユーザ管理テーブル1300である。ユーザ管理テーブル1300は、ユーザID1301、パスワード1302、ユーザ種別1303を備える。認可サーバ200は、ユーザID1301、パスワード1302の情報の組を検証し、正しければ認証情報(トークン)を生成することで、各ユーザもしくはクライアントを認証する機能を備える。

図4(B)は、デバイス管理テーブル1400である。デバイス管理テーブル1400は、デバイスID1401、デバイス名1402、デバイス説明1403、リダイレクトURL1404、シリアル番号1405から成る。デバイスID1401は、ユーザ管理テーブル1300のユーザID1301と関連付いており、互いに参照可能となっている。デバイス名1402、デバイス説明1403、リダイレクトURL1404は後述のOAuthのシーケンスで利用される値である。そして、シリアル番号1405はデバイスが画像形成装置300で合った場合に登録される値であり、画像形成装置をユニークに識別可能な値である。なお、本テーブルは印刷機能やFAX機能を有するプリンタを想定しているが、これに限定されるものではなく、デバイスを一意に識別することが可能であれば任意の情報処理装置を管理することができる。

図4(C)は、認可トークン管理テーブル1500である。認可トークン管理テーブル1500は、認可トークンID1501、トークン種別1502、有効期限1503、スコープ1504、リフレッシュトークンID1505、リフレッシュ期限1506、デバイスID1507、ユーザID1508から成る。これら認可トークン管理テーブル1500の処理詳細については後述する。

図5(A)、図5(B)、図5(C)、図5(D)、図5(E)は、画像形成装置300が外部メモリ303に記憶するデータテーブルである。図5(A)は、デバイスユーザ管理テーブル1600である。デバイスユーザ管理テーブル1600は、ローカルログイン部850から参照、更新可能なように構成されている。また、本実施例では画像形成装置300の外部メモリ303に記憶するよう記載しているが、画像形成装置300がLAN101を介して通信可能な別サーバに記憶するよう構成されてもよい。

デバイスユーザ管理テーブル1600は、デバイスユーザID1601、パスワード1602、ICカード情報1603から成る。ローカルログイン部850は、画像形成装置300の入力画面を用いてユーザからのユーザID、パスワードを受け付ける画面(不図示)を構成する。そして、入力されたユーザID、パスワードの組が、デバイスユーザID1601、パスワード1602の組と合っているか検証し、正しければデバイスユーザID1601の情報を含むログインコンテキストを生成することで、各ユーザを認証する機能を備える。

また、ローカルログイン部850は、画像形成装置300に接続された不図示のICカードリーダーからICカード情報を取得し、ICカード情報1603の情報と合っているか検証する。ICカード情報が正しければ対応するデバイスユーザID1601の情報を含むログインコンテキストを生成する事で、各ユーザを認証する機能を備える事もできる。ここで、ログインコンテキストとは、認証を受けたユーザのデバイスユーザID1601の情報が設定されたオブジェクトである。ログインコンテキストにはユーザの属性情報、例えば、ユーザが所属するドメインやユーザの電子メールアドレス等の情報を設定するよう構成する事もできる。

図5(B)は、デバイス管理テーブル1700である。デバイス管理テーブル1700は、認可サーバ連携部870からのみ参照、更新可能なように構成されている。デバイス管理テーブル1700は、デバイスID1701、デバイスシークレット1702、エンドポイントURL1703、デバイス名1704、デバイス説明1705、リダイレクトURL1706から成る。ここで、デバイスID1701、デバイスシークレット1702は、予め認可サーバ200にて発行、記憶されたユーザID1301、パスワード1302にそれぞれ対応している。さらに、デバイス名1704、デバイス説明1705、リダイレクトURL1706も、デバイス管理テーブル1400に、デバイスID1401、デバイス名1402、リダイレクトURL1404と同様のデータが格納されている。エンドポイントURL1703は、認可サーバが公開するOAuthのためのエンドポイントのURLである。

図5(C)は、親トークン管理テーブル1800である。親トークン管理テーブル1800は、認可サーバ連携部870からのみ参照、更新可能なよう構成されている。親トークン管理テーブル1800は、デバイスユーザID1801、認可トークンID1802、リフレッシュトークンID1803から成る。親トークン管理テーブル1800の処理詳細については後述する。

図5(D)は、プリンタ情報テーブル1900である。プリンタ情報テーブル1900は、画像形成装置300上のすべてのアプリケーションから参照、更新可能なよう構成されている。プリンタ情報テーブル1900は、モデル名1901、URL1902、シリアル番号1903から成る。モデル名1901は、画像形成装置300の機種を識別可能な名前である。URL1902は、プルプリント部860が印刷リクエストを受け付けるエンドポイントである。シリアル番号1903は画像形成装置300毎に割り振られており、画像形成装置300をユニークに識別可能な値である。

図5(E)は、印刷キュー管理テーブル2000である。印刷キュー管理テーブル2000は、プルプリント部860からのみ参照、更新可能なよう構成されている。印刷キュー管理テーブル2000は、URL2001、ジョブID2002、プリンタID2003、デバイスジョブID2004から成る。プルプリント部860は、印刷リクエストを受け付けた順番に印刷キュー管理テーブル2000に印刷ジョブ情報として印刷リクエストで渡されるURL2001、ジョブID2002、プリンタID2003を登録する。またプルプリント部860は、印刷キュー管理テーブル2000に印刷ジョブ情報を登録する際にデバイスジョブID2004を発行し登録する。デバイスジョブID2003は、プルプリント部860内で印刷ジョブを識別するユニークな識別子である。プルプリント部860は、印刷キュー管理テーブルの印刷ジョブを登録された順に印刷実行する。

図6(A)、図6(B)、図6(C)、図6(D)はプリントサーバ210が外部メモリに記憶するデータテーブルである。図6に示すデータテーブルは、プリントサーバ210の外部メモリ303ではなく、LAN101を介して通信可能に構成された別のサーバに記憶するよう構成されてもよい。

図6(A)は、ドキュメント管理テーブル2100である。ドキュメント管理テーブル2100は、ジョブID2101、ドキュメント名2102、ユーザ名2103、データパス2104から成る。プリントサーバ210は、ドキュメントを受信するとドキュメントをユニークに識別可能なジョブID2101を発行し、データパス2104にドキュメントデータを保存する。ドキュメント名2102とユーザ名2103には、ドキュメント受信時に指定された値が保存される。

図6(B)は、ジョブ管理テーブル2200である。ジョブ管理テーブル2200は、ジョブID2201、ドキュメントID2202、ステータス2203、プリンタID2204、デバイスジョブID2205から成る。プリントサーバ210は印刷リクエストを受信すると、印刷ジョブをユニークに識別可能なジョブID2201を発行する。ドキュメントID2202、プリンタID2204、デバイスジョブID2205には、印刷リクエスト時に指定された値が保存される。またドキュメントID2202は、ドキュメント管理テーブル2100のドキュメントID2101と関連づいており、互いに参照可能である。ステータス2203は、印刷ジョブの状態を表し、“印刷待ち”、“印刷中”、“印刷済み”、“エラー終了”などの状態が格納される。プリントサーバ210は印刷リクエストを受信すると“印刷待ち”、プルプリント部860から印刷データダウンロードリクエストを受信すると“印刷中”にステータス2203を変更する。プリントサーバ210は、プルプリント部860からの印刷結果通知をもとに、最終的にステータス2203を“印刷済み”または“エラー終了”に変更する。

図6(C)は、マイプリンタ管理テーブル2300である。マイプリンタ管理テーブル2300は、マイプリンタ名2301、プリンタID2302、ユーザ名2303から成る。ユーザはプリントサーバ210に登録されているプリンタ一覧からプリンタを選択し、マイプリンタを登録する。マイプリンタ名2301は、ユーザにより任意に指定されたマイプリンタの名前である。プリンタID2302は、マイプリンタと紐づくプリンタをユニークに識別するIDであり、プリンタ管理テーブル2400のプリンタID2401と関連づいており、互いに参照可能となっている。ユーザ名2303はマイプリンタを作成したユーザ名である。

図6(D)は、プリンタ管理テーブル2400である。プリンタ管理テーブル2400は、プリンタID2401、プリンタ名2402、モデル名2403、URL2404、シリアル番号2405、種別2406から成る。プリントサーバ210は、プリンタ登録リクエストを受信すると、プリンタをユニークに識別可能なプリンタID2401を発行する。プリンタID2401、プリンタ名2402、モデル名2403、URL2404、シリアル番号2405には、プリンタ登録リクエストで指定された値が保存される。プリンタ名2402は、ユーザにより任意に指定されたプリンタの名前である。モデル名2403、URL2404、シリアル番号2405には、画像形成装置300が保持するプリンタ情報テーブル1900のモデル名1901、URL1902、シリアル番号1903がそれぞれ保存される。種別2406には、認証印刷用にプリンタの場合に“認証印刷”が保存される。

<画像形成装置300のプリンタ登録>
本実施の形態における画像形成装置300への権限移譲ではOAuthの仕組みを利用する。画像形成装置300への権限移譲は画像形成装置300上の認可サーバ連携部870が担う。

OAuthの仕組みの概要を説明する。まず、管理者ユーザは、プリンタ情報を認可サーバ200に登録する。管理者ユーザは、認可サーバ連携部870を介して、起動時に画像形成装置300のプリンタモデル、プリンタ名、設置場所、リダイレクトURL、シリアル番号を認可サーバ200に登録する。認可サーバ200は、プリンンタ情報をデバイス管理テーブル1400に保存する。なおデバイス名1402にプリンタモデルを、デバイス説明1403にプリンタ名と設置場所を保存する。

また、認可サーバ200は、プリンタ登録が行われると、クライアントをユニークに識別可能なユーザID1301とパスワード1302を発行し、ユーザ管理テーブル1300に保存する。ユーザ管理テーブル1300のユーザ種別1303は“デバイス”、“ユーザ”、“管理者ユーザ”があり、認証の対象を示す。プリンタ登録処理の場合、ユーザ種別1303には、“デバイス”が格納される。認可サーバ200は、発行したユーザID1301をデバイス管理テーブル1400のデバイスID1401にも保存する。認可サーバ連携部870は、プリンタ登録の結果としてデバイスID1401とパスワード1602を受け取り、それぞれデバイス管理テーブル1700のデバイスID1701、デバイスシークレット1702に保持する。エンドポイントURL1703には、認可サーバ200の接続エンドポイントが保持される。デバイス名1704、デバイス説明1705、リダイレクトURL1706には、プリンタ登録に用いたプリンタ情報が保持される。

<画像形成装置300のへの権限移譲>
OAuthでは、ユーザやクライアントから移譲された権限の証明するための情報として、トークンと呼ばれる情報を利用する。特に、ユーザやクライアントが画像形成装置300に対して権限移譲した場合のトークンを親トークンと称する。ユーザによる画像形成装置への権限移譲とは、ユーザが画像形成装置に対しサーバへアクセスする権限を譲ることを云う。

また同一の画像形成装置300から複数種類のサーバを利用する場合には、例えば、一度の権限移譲で画像形成装置300上のそれぞれのアプリケーションでサーバを利用できるようになった方が効率的である。そこで、画像形成装置300上のアプリケーションにユーザ権限を移譲させる際、ユーザに代わり画像形成装置300がアプリケーションに権限を移譲することで、権限移譲の回数を低減させる。即ち、ユーザは、画像形成装置300に権限を移譲した段階で、アプリケーションにも権限を移譲することを認めたこととなる。

ただし、権限移譲を一度で済ませる手段として、画像形成装置300が取得した親トークンを、画像形成装置300上のアプリケーションで共有すると、親トークンを共有する全てのアプリケーションがサーバにアクセス可能となってしまい好ましくない。これは、アプリケーションが共有された親トークンを用いてプリントサーバにアクセスした場合、プリントサーバがアクセス元のアプリケーションを特定できず、利用の可否を判断する事ができないためである。そこで、画像形成装置300上の個々のアプリケーションは親トークンを直接使うのでなく、親トークンに移譲された情報を継承しつつ、アプリケーション毎に再移譲して発行されるトークンを用いる。つまり、アプリケーション専用の認可情報である。親トークンアプリケーション毎に再移譲して発行されたトークンを子トークンと称する。

本実施例において、プルプリント部860はプルプリント部860のプリンタ権限を画像形成装置300に移譲し、画像形成装置300が親トークンを取得する。さらに画像形成装置300が親トークンを用いて子トークンを取得し、プリンタ権限を再びプルプリント部860に移譲する。

<プリントサーバへのプリンタ登録>
図7は、クライアント端末220のWebブラウザ上で管理者権限を持つユーザがプリントサーバ210にプリンタを登録するシーケンスである。なお、管理者ユーザが、クライアント端末220のWebブラウザ1200を用いて認可サーバ200でユーザ認証が行われているものとする。Webブラウザ1200とプリントサーバ210間の接続はユーザ認証時に認可サーバ200により発行される認証情報により認証状態が保持されている。プリントサーバ210は、Webブラウザ1200からのリクエストに付加される認証情報を取得することができ、ログインユーザを知ることができる。また、プリンタ登録は管理者権限を持つユーザのみ実行可能である。具体的にはプリントサーバ210は、プリンタ登録のためのリクエスト(後述のS12、S14)を受け付けると、ユーザ種別1303が“管理者ユーザ”の場合のみアクセスを許可する

まず、プリントサーバ210は、Webブラウザからプリンタ登録画面リクエストを受け付けると、図9(A)に示すプリンタ登録画面2500を返す(S11)。プリンタ登録画面2500は、プリンタ名とIPアドレスの入力欄2501とプリンタ登録ボタン2502から構成される。プリンタ登録ボタン2502がユーザにより押下されたタイミングで、プリンタ名とIPアドレスの入力欄2501に入力されているプリンタ名とIPアドレスをパラメータとしてプリントサーバ210にプリンタ登録リクエストされる(S12)。プリントサーバ210は、プリンタ登録リクエストを受け付けると、図9(B)に示すスクリプトを生成し、Webブラウザ1200に返す。ここで生成されるスクリプトは、プリンタ情報取得スクリプトである。プリンタ情報取得スクリプトはWebブラウザ1200上で実行されるプログラムであり、後述のS13、S14の処理がWebブラウザ上で実行されるよう構成される。

S13において、Webブラウザ1200は、プリンタ情報取得スクリプトを用いて、プルプリント部860にプリンタ情報取得リクエストし、プリンタ情報を取得する(S13)。プルプリント部860は、プリンタ情報取得リクエストを受け付けると、プリンタ情報テーブル1900のモデル名1901、URL1902、シリアル番号1903をプリンタ情報として返す。次に、Webブラウザ1200は、プリンタ情報取得スクリプトを用いて、取得したプリンタ情報をプリントサーバ210に送信する(S14)。プリントサーバ210は、受信したモデル名、URL、シリアル番号とS12のプリンタ登録リクエストで取得したプリンタ名をプリンタ管理テーブル2400に保存する。プリンタID2401はプリントサーバ210がプリンタ登録時に発行し保存する。プリントサーバ210は、プリンタ登録に成功するとプリンタ登録成功画面(不図示)をWebブラウザ1200に返す。

<プリントサーバのマイプリンタ登録>
ユーザは、マイプリンタをプリントサーバ210に登録することができる。マイプリンタ登録は、プリントサーバ210が提供するマイプリンタ登録画面(不図示)で行うことができる。マイプリンタ登録画面では、管理者権限を持つユーザが、登録したプリンタ管理テーブル2400のプリンタの一つを選択しマイプリンタ名を入力できる。プリントサーバ210は、入力されたマイプリンタ名と選択されたプリンタのプリンタID2401とログインユーザのユーザ名をそれぞれマイプリンタ管理テーブル2300に保存する。

ユーザが不正に登録されたプリンタ(マイプリンタ)を利用してドキュメントを印刷すると、ユーザ情報が漏洩する恐れがある。したがってプリントサーバ210へのプリンタ登録できるユーザを管理者権限をもつユーザのみに限定することで、悪意のあるユーザにより不正なプリンタが登録されることを防ぐことができる。

<Webブラウザから印刷>
図8は、クライアント端末220のWebブラウザ1200上でユーザがドキュメントを選択し、プルプリント部860に印刷リクエストを行うまでを示したシーケンスである。なお、Webブラウザ1200を用いて認可サーバ200でユーザ認証が行われているものとし、Webブラウザ1200とプリントサーバ210間の接続はユーザ認証時に認可サーバ200により発行された認証情報により認証状態が保持されている。プリントサーバ210はWebブラウザからのリクエストに付加される認証情報を取得することができ、ログインユーザを知ることができる。

まず、プリントサーバ210はドキュメント一覧画面取得を受け付けると、ドキュメント管理テーブル2100からログインユーザのドキュメント情報を取得する。プリントサーバ210は、図9(C)に示すドキュメント一覧画面2504を生成しWebブラウザに返す(S21)。図9(C)のドキュメント一覧画面2504は、印刷処理の対象となるドキュメントの選択画面であり、ドキュメント選択チェックボックス2505、ドキュメント名2506、印刷ボタン2507から成る。ドキュメント名2506はドキュメント管理テーブル2100のドキュメント名2102であり、対応するドキュメントID2101がドキュメント一覧画面2504内に保持される。

印刷ボタン2507がユーザにより押下されたタイミングで、ドキュメント選択チェックボックス2505で選択されているドキュメントのドキュメントIDがプリントサーバ210に印刷リクエストされる(S22)。S22において、印刷リクエストを受信したプリントサーバ210は、マイプリンタ管理テーブル2300からログインユーザのユーザ名に紐付くマイプリンタ情報を取得し、図9(D)に示すマイプリンタ一覧画面2508を生成しWebブラウザに返す。

図9(D)のマイプリンタ一覧画面2508は、マイプリンタ選択ラジオボタン2509、マイプリンタ名2510、印刷ボタン2511から成る。マイプリンタ名2510は、マイプリンタ管理テーブル2300のマイプリンタ名2301であり、対応するプリンタID2302がマイプリンタ一覧画面2508内に保持される。印刷ボタン2511がユーザにより押下されたタイミングにマイプリンタ選択ラジオボタン2509で選択されているマイプリンタのプリンタIDがプリントサーバ210に印刷リクエストされる(S23)。ユーザは管理者権限を持つユーザが登録したプリンタ(マイプリンタ)を指定して印刷実行するため、不正なプリンタに印刷リクエストされることを防ぐことができる。

プリントサーバ210は、S24において、ジョブ管理テーブル2200に印刷ジョブを登録する。プリントサーバ210は、印刷ジョブ登録時にジョブID2201を発行し登録する。ドキュメントIDはS22において通知されたドキュメントIDであり、プリンタID2204はS23において通知されたプリンタIDである。プリントサーバ210は、ステータス2203を“印刷待ち”に設定する。次にプリントサーバ210は、図9(B)に示すスクリプトを生成しWebブラウザ1200に返す。ここで生成されるスクリプトは、印刷を指示するための印刷スクリプトである。印刷スクリプトはWebブラウザ1200上で実行されるプログラムであり、後述のS25、S27、S29の処理がWebブラウザ1200上で実行されるよう構成される。

まず、S25において、Webブラウザ1200は印刷スクリプトを用いて、プルプリント部860にイベント登録リクエストを行う。イベント登録リクエストには、プリントサーバ210のURLとプリンタIDが指定される。イベント登録リクエストを受け付けたプルプリント部860は、イベント通知先にプリントサーバURLとプリンタIDを設定する。このとき、プルプリント部860は、イベント通知先を印刷キュー管理テーブル2000のURL2001およびプリンタID2003に設定してもよく、別のテーブルで管理してもよい。イベント通知先の設定が完了すると、プルプリント部860は、設定完了を示す応答をWebブラウザ1200に返す。

次に、S27において、Webブラウザ1200は印刷スクリプトを用いて、プルプリント部860に印刷リクエストを行う。印刷リクエストには印刷データ取得するためのプリントサーバ210のURL、ジョブID、プリンタIDを指定する。印刷リクエストで指定するジョブIDは、S24で生成したジョブID2201であり、プリンタIDはS23において指定されたプリンタID2302である。印刷リクエストを受け付けたプルプリント部860は、印刷リクエスト情報を印刷キュー管理テーブル2000に追加する。印刷リクエストで付加されるプリントサービスURL、ジョブID、プリンタIDをそれぞれURL2001、ジョブID2002、プリンタID2003に保存する。さらに、プルプリント部860は、デバイスジョブID2004を生成し保存する。プルプリント部860は、印刷リクエストのレスポンスとして生成したデバイスジョブID2004を返す。

S29において、Webブラウザ1200は印刷スクリプトを用いて、デバイスジョブIDをプリントサーバ210に通知する。プリントサーバ210は受信したデバイスジョブIDをジョブ管理テーブル2200のデバイスジョブID2205に保持する。また、この時点でプリントサーバ210は、ジョブ管理テーブル2200のステータス2203の設定を“印刷待ち”から“印刷中”に更新する。そして、プリントサーバ210は、S21と同様のドキュメント一覧画面をWebブラウザ1200に返す。別の形態として、プリントサーバ210は、印刷中を示す画面をWebブラウザ1200に送信してもよい。

以上が、Webブラウザを用いてプルプリント部860に印刷リクエストを行う際のシーケンスである。ここで、印刷リクエスト(S22、S27)は一つのドキュメントIDでしか行われていないが、ドキュメント一覧画面2504で選択されたドキュメントが複数の場合には選択数に応じて複数回のリクエストが行われる。

<プルプリント>
図10は、画像形成装置300が印刷データを取得する際に認可サーバ200からトークンを取得し、該トークンを用いてプリントサーバ210から印刷データを取得する処理を説明するシーケンスである。本明細書では、Webブラウザ1200から指示することにより画像形成装置が印刷データを取得し、印刷を実行することをプルプリントと呼ぶものとする。プルプリント部860は、印刷キュー管理テーブル2000に印刷ジョブが登録されている場合に先頭の印刷ジョブを取得し、印刷処理を開始する。プルプリント部860による印刷ジョブの実行は、印刷キュー管理テーブル2000に登録された順に1ジョブずつ処理される。

まず、S311において、プルプリント部860は、認可サーバ連携部870に“プルプリント”のスコープを指定してトークン取得要求を行う。認可サーバ連携部870は、S311で受信したスコープとデバイス管理テーブル1700のデバイスID1701、デバイスシークレット1702をパラメータとして認可サーバ200に親トークン取得要求を行う(S312)。

認可サーバ200は、ユーザ管理テーブル1300を用いて親トークン取得要求で受け取ったデバイスIDとデバイスシークレットで認証を行う。認可サーバ200は、ユーザ管理テーブル1300にデバイスIDとデバイスシークレットの対が存在し、かつユーザ種別がデバイスである場合に認証成功と判断する。認可サーバ200は認証成功後、親トークン取得要求で受け取ったスコープ(プルプリント)とデバイスIDを認可トークン管理テーブル1500のスコープ1504とデバイスID1507にそれぞれ登録する。

ここで認可サーバ200はトークン種別1502を“親トークン”として認可トークンID1501を発行・保存し、同時に有効期限も保存する(S313)。親トークンの有効期限は任意の期限が設定されてもよいが、本実施形態では、認可サーバ200は、有効期限を親トークン取得要求を受け付けた時間の3ヶ月後とする。認可サーバ200は、生成した親トークン(認可トークンID1501)を認可サーバ連携部870に応答する(S314)。

次に、認可サーバ連携部870は、受け取った親トークンを使って認可サーバ200に子トークン取得要求を行う(S315)。認可サーバ200は、子トークン取得要求で得られた親トークンと一致する認可トークン管理テーブル1500の認可トークンID1501を検索し、親トークンのレコード情報をもとに子トークンを生成する。子トークンは認可サーバ200によって認可トークンID1501が新たに発行・保存され、トークン種別1502には“子トークン”、デバイスID1507は親トークンのデバイスID1507を保存される(S316)。子トークンの有効期限は任意の期限が設定されてもよいが、本実施形態では、認可サーバ200は、有効期限を子トークン取得要求を受け付けた時間の24時間後とする。以上の処理により、認可情報の発行に伴って該認可情報と画像形成装置300の識別情報とが紐付けて認可サーバ200にて管理が可能となる。

認可サーバ200は、生成した子トークン(認可トークンID1501)を認可サーバ連携部870に応答し、さらに認可サーバ連携部870がプルプリント部860に応答する(S317)。プルプリント部860は、印刷キュー管理テーブル2000のURL2001(プリントサーバ210)にアクセスし、印刷データ取得リクエストを行う(S318)。このとき、プルプリント部860は、印刷データ取得リクエストにS317で取得した子トークンとジョブID2002、プリンタID2003を付加する。換言すれば、プルプリント部860は、クライアント装置からサービスを受けるための要求を受け付けて、認可サーバ200から認可情報を取得し、当該認可情報とサービスを受けるための要求をプリントサーバ210に送信する。プリントサーバ210は、印刷データ取得リクエストを受け付けるとリクエスト検証を行う(S319)。リクエスト検証の詳細については図11を用いて後述する。プリントサーバ210は、リクエスト検証に成功すると印刷データ取得リクエストされたジョブID2201の印刷データをプルプリント部860に渡し、プルプリント部860によって印刷が実行される。以上の処理により、プリントサーバ210はアクセス元のアプリケーションを特定し、利用の可否を判断する事が可能となる。

<印刷データ取得リクエストの検証>
図11は、プリントサーバ210がプルプリント部860から印刷データ取得リクエスト(S318)を受け付け、印刷データ取得リクエストの検証を行う処理フローである。

プリントサーバ210は、プルプリント部860からの印刷データ取得リクエストを受け付けると(S41)、印刷データ取得リクエストに付加される子トークンの有効性確認を認可サーバ200に問合せる(S42)。認可サーバ200は、認可トークン管理テーブル1500に子トークンと一致する認可トークンID1501があるか、また現在時刻が有効期限1503内かどうか検証した結果をプリントサーバ210に返す。プリントサーバ210は、問合せの結果取得した認可サーバ200からの子トークン検証結果が無効だった場合、プルプリント部860に印刷エラーを返す(S43、S47)。問合せの結果取得した認可サーバ200からの子トークン検証結果が有効だった場合、S44で、プリントサーバ210は、認可サーバ200に子トークンに紐づくスコープとシリアル番号の取得を依頼する。認可サーバ200は、子トークンの認可トークンIDと一致する認可トークンID1501のスコープと発行したデバイスID(1401、1507)で紐づくシリアル番号1405をプリントサーバ210に返す。

プリントサーバ210は、認可サーバ200から取得したスコープが“プルプリント”であることを確認する。また、プリントサーバ210は認可サーバ200から取得したシリアル番号と印刷データ取得リクエストで画像形成装置300から取得したプリンタIDに両方に一致するプリンタがプリンタ管理テーブル2400に存在するか確認する(S45)。プリントサーバ210は、プリンタが登録されていない場合、プルプリント部860に印刷エラーを返す(S45、S48)。

プリントサーバ210は、プリンタが登録されている場合、印刷データ取得リクエストで渡されたジョブIDとプリンタIDがジョブ管理テーブル2200のジョブID2201とプリンタID2204に一致するかどうか確認する(S46)。プリントサーバ210は、S46においてジョブIDとプリンタIDが一致しない場合、プルプリント部860に印刷エラーを返す(S46、S48)。プリントサーバ210は、S46においてジョブIDとプリンタIDが一致する場合、ジョブID2201の印刷データをプルプリント部860に返す(S46、S47)。以上の処理により、サービスを受けるための要求と発行された認可情報がプリントサーバ210に送信され、画像形成装置の識別情報の問い合わせが実行される。そして、プリントサーバ210は問合せの結果取得した画像形成装置の識別情報と、登録している画像形成装置の識別情報が一致したことに応じて、画像形成装置にサービスを提供することが可能となる。

上記説明したように、ユーザは、管理者権限を持つユーザにより登録された信頼されたプリンタから作られたマイプリンタを指定して印刷リクエストを行う。印刷リクエストを受けたプリントサーバ210は、印刷データ取得リクエストの検証において、信頼されたプリンタのシリアル番号と、権限移譲により発行された子トークンに紐づくシリアル番号の一致を検証する。印刷データ取得リクエストの検証により、ユーザが印刷リクエストした印刷データが印刷リクエストしたプリンタ以外に送信されることを防ぐことができる。なお、本実施形態では、プリントサーバや印刷を実行する画像形成装置を例に説明したが、本実施形態の仕組みは、印刷サービス以外のサービスを提供するサーバや画像形成装置以外の情報処理装置に適用可能である。

(実施例2)
実施例2におけるシステム構成、ハードウェア構成、ソフトウェアモジュール、認可サーバで管理するテーブル構造、画像形成装置で管理するテーブル構造、プリントサーバで管理するテーブル構造は前述の実施例1の内容と同じである。また実施例1で説明した、<画像形成装置300のプリンタ登録>、<画像形成装置300のへの権限移譲>、<プリントサーバのプリンタ登録>、<プルプリント>についても同じ内容である。

<認証印刷におけるユーザの権限移譲>
本実施例において、ユーザはプリントサーバ210へのデータ取得や印刷リクエストする権限を画像形成装置300上の認証印刷部880に移譲し、認証印刷を実行する。本明細書では、ローカルログインによる認証に基づいた印刷を認証印刷と呼ぶものとする。ユーザの権限移譲による親トークン取得に関する本実施形態のシーケンスを図12、図13を用いて説明する。本シーケンスは、ユーザが画像形成装置300を最初に利用する際に、画像形成装置300のWebブラウザ830を用いて一度だけ行う操作である。

図12に示すように、まず、ローカルログイン部850が提供する画像形成装置300の入力画面を用いて、ユーザが画像形成装置300にログインする(S511)。ここでユーザIDがuser001のユーザがログインしたとすると、ローカルログイン部850はuser001を含むログインコンテキストを生成する(S512)。

次に、ユーザは、画像形成装置300を操作してブラウザ830を実行する。そして、ブラウザ830を用いて認可サーバ連携部870の認可連携を開始するための認可URLへアクセスする(S513)。認可サーバ連携部870は、図13(A)に示すような認可連携開始を確認する画面2600を応答するよう構成しても良い。

認可サーバ連携部870は、認可連携の開始を受け付けたら、ローカルログイン部850からログインコンテキストを取得する(S514)。そして認可サーバ連携部870は、デバイス管理テーブル1700のエンドポイントURL1703に記載のURLに対して、OAuthの認可リクエストをするようブラウザ830にリダイレクト要求する(S515)。この認可リクエストには、デバイス管理テーブル1700のデバイスID1701、リダイレクトURL1706の情報が含まれる。また、OAuthでは、認可を受けたい権限範囲を示すスコープを認可リクエストに含むよう構成する事もできる。本実施例では、スコープとして“認証印刷”がリクエストされたとして説明する。

認可リクエストを受け付けた認可サーバ200は、ユーザを認証するために図13(B)に示すログイン画面2601をブラウザ830に応答する(S516)。ユーザは、ブラウザ830に示されたログイン画面2601に対して、ユーザID、パスワードを入力しログインを実行する(S517)。認可サーバ200は、受け付けたユーザID、パスワードの組がユーザ管理テーブル1300に登録されている情報と合っているかを検証し、合っている場合はユーザIDに紐づいた認証情報を生成して次の処理を実行する。

認可サーバ200は、認可リクエストに含まれているデバイスID1701とリダイレクトURL1706の組みが、デバイス管理テーブル1400に登録されている情報と合っているか検証する。検証の結果正しければ、デバイス管理テーブル1400のデバイス名1402、デバイス説明1403を取得し、図13(C)に示す認可確認画面2602を生成しブラウザ830に応答する(S518)。その際、認証情報をブラウザ830に対してCookie情報として格納して応答する。なお、本実施例では、認可確認画面2602にデバイス名1302、デバイス説明1403を表示するよう説明したが、ここにログインしているユーザの情報を表示するよう構成する事もできる。また認可リクエストにスコープを含む場合は、当該スコープの範囲を説明する情報を認可確認画面2602に表示するよう構成する事も出来る。

次に、ユーザは、ブラウザ830に表示された認可確認画面2602で許可を押下する(S519)。許可を受け付けた認可サーバ200は、次の処理を実行する。認可サーバ200は、認可トークン管理テーブル1500に認可コードを発行し登録する。その際、認可トークンID1501に発行した認可トークンのID、トークン種別1502に認可コード、有効期限1503、および、認可リクエスト時に受け付けたデバイスIDをデバイスID1507、ログインユーザのユーザID1508を登録する。そして、認可サーバ200は、認可応答として、認可トークンID1501とトークン種別1502(認可コード)を付与したリダイレクトURLを用いてブラウザ830にリダイレクト要求する(S520)。

認可応答を受けた認可サーバ連携部870は、認可サーバ200に対してトークン要求を行う(S521)。このトークン要求には、認可応答で取得した認可トークンID1501、トークン種別1502(認可コード)、デバイス管理テーブル1700のデバイスID1701、デバイスシークレット1702、リダイレクトURL1706を含む。

トークン要求を受けた認可サーバ200は以下の検証を行い、正しい場合は親トークンを生成する(S522)。認可サーバ200は、トークン要求で受けつけたデバイスID、デバイスシークレットの組が、ユーザ管理テーブル1300に登録されているユーザID1301、パスワード1302の組と合っているか検証する。次に、トークン要求で受けつけた認可トークンID1501、トークン種別1502(認可コード)が、認可トークン管理テーブル1500に登録されているか、有効期限内かを検証する。そして、トークン要求で受け付けたデバイスIDとリダイレクトURLがそれぞれ認可トークン管理テーブル1500の認可トークンIDで特定されるデバイスID1507とリダイレクトURL1404と一致するかを検証する。これらすべての検証が正しい場合に、認可サーバ200は親トークンを生成して、親トークンの認可トークンID1501を認可サーバ連携部870に応答する。この際、応答内容として同時に発行したリフレッシュトークンID1505も含む(S523)。

親トークンについて、認可トークンID1501に発行したトークンのID、トークン種別1502に親トークン、有効期限1503、および、認可コードから引き継ぐ情報として、デバイスID1507、ユーザID1508を登録する。この際、認可サーバ200は、親トークンをリフレッシュするためのリフレッシュトークンを発行し、リフレッシュトークンID1505、リフレッシュ期限1506に登録する。リフレッシュのフローについては後述する。

親トークンの認可トークンID、リフレッシュトークンIDを取得した認可サーバ連携部870は、S524においてローカルログイン部850から取得したログインコンテキストからデバイスユーザIDを取得する。そして認可サーバ連携部870は親トークン管理テーブル1800に、デバイスユーザID、親トークンの認可トークンID、リフレッシュトークンIDを保存する(S524)。そして、認可サーバ連携部870は、不図示の認可連携完了の旨を示す画面をブラウザ830に応答し、処理を終了する(S525)。

<認証印刷>
図14は、ユーザが画像形成装置300の操作画面上でログインを実行し、認証用アプリケーションである認証印刷部880を用いてプリントサーバ210のドキュメントを印刷する認証印刷のシーケンスである。なお、前述の認証印刷におけるユーザの権限移譲が実施されている必要がある。

まず、ローカルログイン部850が提供する画像形成装置300の入力画面を用いたログイン手段を用いてユーザが画像形成装置300にログインする(S611)。ここでユーザIDがuser001のユーザがログインしたとする。すると、ローカルログイン部850はuser001を含むログインコンテキストを生成し、アプリケーション管理フレームワーク800を介して各アプリケーションから取得可能なようRAM308に格納する(S612)。なお、前述の親トークン取得のシーケンスの後に連続して実行する場合は、再度ログインする必要はなく、次のS613からの操作シーケンスとなる。

次に、ユーザは画像形成装置300を操作して認証印刷部880のドキュメント一覧画面(不図示)にアクセスする(S613)。これは、プリントサーバ210のドキュメントを選択し印刷指示する操作画面を求めるための操作である。

ドキュメント一覧画面2504にアクセスされた認証印刷部880は、ローカルログイン部850からログインコンテキストを取得する(S614)。そして、認可サーバ連携部870に対してトークン取得要求を行う(S615)。この際、S614で取得したログインコンテキストを要求に含める。なお、ここでトークンに必要なスコープを要求するよう構成する事もできる。本実施例では、スコープに“認証印刷”が要求されたとして説明する。

次に、認可サーバ連携部870は、取得したログインコンテキストに紐づいたデバイスユーザIDをキーに、親トークン管理テーブル1800からリフレッシュトークンID1803を取得する。この時、親トークン管理テーブル1800にユーザIDが登録されていない場合は、親トークン取得シーケンスを実施するようユーザに促す画面(不図示)を提示するよう構成する事もできる。また、場合によってはブラウザ830を起動し、親トークン取得シーケンスを自動的に開始するよう構成するでも良い。

認可サーバ連携部870は取得したリフレッシュトークンID1803と、デバイス管理テーブル1700のデバイスID1701、デバイスシークレット1702を用いて、認可サーバ200にトークンリフレッシュ要求を行う(S616)。ここで、親トークンの有効期限内で合った場合は、トークンリフレッシュ要求を実施せず、S620の子トークン取得要求を実施しても良い。

トークンリフレッシュ要求を受けた認可サーバ200は、以下の処理を実行する。まず、トークンリフレッシュ要求に含まれるデバイスID、デバイスシークレットの組がユーザ管理テーブル1300のユーザID1301とパスワード1302の組と合っているかを検証する。正しい場合は、トークンリフレッシュ要求に含まれるリフレッシュトークンIDが認可トークン管理テーブル1500に登録されており、リフレッシュ期限内か確認する。

さらに、トークンリフレッシュ要求に含まれるデバイスIDがデバイスID1507と一致するか検証する。全ての検証が正しい場合は、再発行した親トークンの認可トークンIDと、リフレッシュトークンIDを認可サーバ連携クライアント500に応答する(S618)。リフレッシュの方法としては、新たに認可トークンID、リフレッシュトークンIDを発行して、認可トークン管理テーブル1500に登録する。この際、トークンリフレッシュ要求で受けつけたリフレッシュトークンIDによって特定されるレコードのトークン種別1502、スコープ1504、デバイスID1507、ユーザID1508を引き継ぐ。また、引き継ぎ後、元のリフレッシュトークンIDは再度リフレッシュできないよう無効化、より具体的には有効期限を強制的に期限切れにする事も出来るし、リフレッシュトークンIDは新規発行せず、引き継ぐよう構成する事も可能である。

リフレッシュされた親トークンを取得した認可サーバ連携部870は、受け付けた認可トークンID、リフレッシュトークンIDにて、親トークン管理テーブル1800の情報を上書きし、再登録する(S619)。そして、親トークンの認可トークンIDと、デバイス管理テーブル1700のデバイスID、デバイスシークレット、トークン取得要求で受けつけたスコープを用いて、認可サーバ200に子トークン取得要求を行う(S620)。

子トークン取得要求を受けた認可サーバ200は、以下の処理を実行する。まず、子トークン取得要求に含まれるデバイスID、デバイスシークレットの組がユーザ管理テーブル1300のユーザID1301とパスワード1302の組と合っているかを検証する。正しい場合は、子トークン取得要求に含まれる認可トークンIDが認可トークン管理テーブル1500に登録されており、有効期限内か確認する。

さらに、子トークン取得要求に含まれるデバイスIDがデバイスID1507と一致するか検証し、全ての検証が正しい場合は、S621で子トークンを生成し、認可サーバ連携部870に応答する(S622)。実施例1と同様に、認可サーバ200は子トークンについて新たに認可トークンIDを発行する。認可サーバ200は、トークン種別1502を子トークン、スコープ1504に子トークン取得要求に含まれるスコープを、認可トークン管理テーブル1500に登録する。この際、子トークン取得要求で受けつけた認可トークンIDによって特定されるレコードのデバイスID1507、ユーザID1508を引き継ぐ。結果、この時発行した子トークンには、ユーザを特定するためのユーザID、画像形成装置を特定するためのデバイスIDが紐づく。また、有効期限1503は実施例1と異なり、1時間など、期限を短く設定してもよい。これは、例えば、プリンタ情報が管理者ユーザによりプリントサーバに登録されていない場合があり、セキュリティ上、長時間トークンを保持しないことが望ましいからである。

そして、子トークンの認可トークンIDを取得した認可サーバ連携部870は、要求元の認証印刷部880に子トークンの認可トークンIDを応答する。子トークンの認可トークンIDを取得した証印刷部880は、プリントサーバ210に認可トークンIDを含むドキュメント一覧取得を行う(S623)。つまり、認証印刷部880は、権限の移譲をユーザから受け、当該ユーザによる操作画面を要求する操作に応じて認可サーバから認可情報を取得し、当該認可情報とサービスを受けるための要求をプリントサーバ210に送信する。プリントサーバ210は、ドキュメント一覧取得リクエストに含まれる子トークンの認可トークンIDのリクエスト検証処理を認可サーバ200に依頼する(S624)。印刷リクエスト検証は、図15を用いて後述する。

認証印刷部880は受け取ったドキュメント一覧からドキュメント一覧画面を生成し表示する(S626)。ここで表示するドキュメント一覧画面は、図9(C)のWebブラウザのドキュメント一覧画面2504と類似の画面である。ドキュメント一覧画面で印刷ボタンがユーザに押下されると(S613)、認証印刷部880は、プリントサーバ210に子トークンの認可トークンID、ドキュメントID、プリンタ情報を含む印刷リクエストを行う(S623)。ここで印刷リクエストに付加されるドキュメントIDは、ドキュメント一覧画面でユーザによって選択されたドキュメントのドキュメントIDである。また印刷リクエストに付加されるプリンタ情報は、認証印刷部880がプリンタ情報テーブル1900から取得し、モデル名1901、URL1902、シリアル番号1903が含まれる。印刷リクエストを受けたプリントサーバ210は、印刷リクエストのリクエスト検証を行う(S624)。この印刷リクエスト検証の詳細は後述する。

S630〜S636において、プリントサーバ210が印刷リクエストから印刷ジョブを生成し、認証印刷部880がプルプリント部860に印刷リクエストする。当該フローは、実施例1記載の図8におけるS24〜S29における印刷スクリプトの処理に相当するが、ここでは認証印刷部880がこの処理を担う。図8におけるS24〜S29の詳細は実施例1に記載しているためS630〜S636の詳細は省略する。S637において認証印刷部880は印刷リクエストが完了すると印刷リクエスト完了画面(付図示)を生成し表示する。

<認証印刷における印刷リクエスト検証>
図15は、プリントサーバ210が、図14のS624で、認証印刷部880からの印刷リクエストを検証する処理フローである。プリントサーバ210は、S629で印刷リクエストを検証する際に、以下の処理を行う。プリントサーバ210は、印刷リクエストでドキュメントID、子トークン、プリンタ情報(モデル名1901、URL1902、シリアル番号1903)を受け取る(S71)、まず認可サーバへ子トークンの検証をリクエストする(S72)。S72で、子トークンの検証リクエストを受け付けた認可サーバ200は、受け付けた子トークンの認可トークンIDが、認可トークン管理テーブル1500に登録されているか、有効期限内かを検証し、検証処理結果をプリントサーバ210に応答する。

プリントサーバ210は、S73で認可サーバ200からの検証結果で子トークンが無効だった場合には、S75で印刷エラーを認証印刷部880に返す。認可サーバ200からの検証結果で子トークンが有効だった場合、プリントサーバ210は認可サーバ200に対して、子トークンの認可トークンIDに紐づくスコープとシリアル番号を要求する(S74)。認可サーバ200は、認可トークン管理テーブル1500から受け付けた子トークンの認可トークンIDで特定されるスコープ1504とデバイスID(1401、1507)で紐づくシリアル番号1405を取得しプリントサーバ210に応答する。プリントサーバ210は、認可サーバ200から取得したスコープが“認証印刷”であることを確認する。またプリントサーバ210は認可サーバ200から取得したシリアル番号と一致するシリアル番号1405を持つプリンタがプリンタ管理テーブル2400に存在するか確認する(S76)。

S76でプリンタが登録されてなかった場合、S77でプリントサーバ210は認証印刷用のプリンタを一時的にプリンタ管理テーブル2400に登録する。ここで登録するプリンタのプリンタID2401は、プリントサーバ210が発行・保存する。モデル名2403、URL2404、シリアル番号2405はS71の印刷リクエストで受け取ったプリンタ情報を保存する。また、認証印刷用のプリンタとして種別2406に“認証印刷”を保存する。そしてS76でシリアル番号が一致したプリンタ、またはS77で登録したプリンタで印刷を実行する(S78)。

認証印刷の場合、プリントサーバ210にプリンタが登録されていない場合がある。プリントサーバ210はプリンタ登録されていないため、実施例1に記載した印刷データ取得リクエストのトークン検証(S45、S46)を行うことができない。そこで、認証印刷時にユーザが権限移譲して生成される認可トークンに紐づくシリアル番号を用いて、プリントサーバ210が印刷リクエスト受付時に認証印刷用のプリンタを登録する(S77)。プリントサーバ210にプリンタが登録されていない場合に認証印刷用プリンタが登録することで印刷データ取得リクエスト時のトークン検証を行うことができるようになる。このときプリンタ管理テーブル2400に登録された例がpri000004のレコードである。この時点で、図7を用いて説明した、S15のプリンタ登録処理に類似する処理が行われたことになる。そして、プリントサーバ210は、S630において、ジョブ管理テーブル2200に印刷ジョブを登録し、S637までの処理を行う。

<印刷データ取得リクエストの検証>
印刷データ取得リクエストの検証は、実施例1で前述した印刷データ取得リクエストの検証と同じ内容である。S45(図11)のプリントサーバ210の処理フローにおいて、デバイスIDとプリンタIDが一致するプリンタは図15のS77において一時的に登録されたプリンタ(種別2406が“認証印刷”)となる。

<印刷完了通知>
図16はプリントサーバ210がプルプリント部860から印刷結果通知を受け付けた際の処理フローである。まず、プリントサーバ210は、印刷結果通知でプリンタID、印刷完了したデバイスジョブIDとその印刷結果を受け取る(S81)。そしてプリントサーバ210は、ジョブ管理テーブル2200から印刷結果通知で受け取ったプリンタIDとデバイスジョブIDの両方とも一致するジョブを検索しステータスを印刷結果で更新する(S82)。印刷結果通知が完了を示す場合、プリントサーバ210はステータス2203を“印刷済み”に更新し、一方、エラーを示す場合、“エラー終了”に更新する。

次に、プリントサーバ210は、プリンタ管理テーブルから印刷結果通知で受け取ったプリンタIDと一致するプリンタを検索し種別2406が“認証印刷”かどうか確認する(S83)。プリンタの種別2406が“認証印刷”だった場合、プリントサーバ210は、印刷結果通知で受け取ったプリンタIDと一致し、かつステータス2203に印刷結果が保存されていない印刷中のジョブがジョブ管理テーブル2200に存在するか確認する(S84)。印刷結果通知で受け取ったプリンタIDで印刷中のジョブがない場合、プリンタ管理テーブル2400から印刷結果通知で受け取ったプリンタIDと一致するプリンタを削除する(S85)。

認証印刷用プリンタは、プリントサーバ210が印刷リクエスト受付時にプリンタを登録していない場合に登録されるが、印刷が完了すれば不要になる。また、登録された認証印刷用プリンタは、管理者権限を持つユーザによって登録されたプリンタであるため、登録状態を保つことはセキュリティ上好ましくない。従って、プリントサーバ210が印刷結果通知を受け取った際に、認証印刷用プリンタで印刷中のジョブがない場合にプリンタを削除する。これにより不要なリソースを減らすこともできる(S83、S84)。

(その他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(コンピュータプログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給する。そしてそのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。この場合、そのプログラム、及び該プログラムを記憶した記憶媒体は本発明を構成することになる。

200 認可サーバ
210 プリントサーバ
220 クライアント端末
300 画像形成装置

Claims (12)

  1. サービスを提供するサービス提供装置と、前記サービス提供装置が認証情報を求めることなくサービスを提供するために利用される認可情報を管理する認可サービス装置とを含む認証システムであって、
    前記認証システムと連携する情報処理装置の識別情報を前記サービス提供装置に登録する登録手段と、
    前記情報処理装置に対応する前記認可情報の発行に伴い、前記認可情報と前記情報処理装置の識別情報を紐付けて前記認可サービス装置に保存する保存手段と、
    前記サービスを受けるための要求と、発行された前記認可情報とを前記情報処理装置から取得したことに応じて、前記認可情報に紐付く前記情報処理装置の識別情報を前記認可サービス装置に問い合わせる問合せ手段と、
    前記問合せ手段による問い合わせの結果取得した情報処理装置の識別情報と、前記登録手段により登録されている情報処理装置の識別情報とが一致したことに応じて、前記要求に従い前記情報処理装置にサービスを提供する提供手段と、を備える
    ことを特徴とする認証システム。
  2. 前記情報処理装置の識別情報の登録は、当該情報処理装置の管理者権限を有するユーザ装置または当該情報処理装置の操作画面を介して実行される
    ことを特徴とする請求項に記載の認証システム。
  3. 前記情報処理装置は、
    前記ユーザ装置から前記サービスを受けるための要求を受け付けて、前記認可サービス装置から前記認可情報を取得し、当該認可情報と前記サービスを受けるための要求を前記問合せ手段に送信する要求手段と、
    前記サービスを受けるための要求を前記問合せ手段に行う権限の移譲をユーザから受け、当該ユーザによる前記操作画面を要求する操作に応じて前記認可サービス装置から前記認可情報を取得し、当該認可情報と前記サービスを受けるための要求を前記問合せ手段に送信する移譲手段とを備える
    ことを特徴とする請求項2に記載の認証システム。
  4. 前記認可サービス装置は、前記移譲手段からの要求に応じて、前記操作画面上での操作を行ったユーザに紐付く認可情報を生成して前記移譲手段に送信する
    ことを特徴とする請求項3に記載の認証システム。
  5. 前記移譲手段は、
    前記認可サービス装置から取得した前記ユーザに紐付く認可情報の有効性の検証処理を前記問合せ手段に要求し、
    前記問合せ手段から前記認可情報が有効であることを示す検証処理結果を受け取った場合に、前記操作画面を表示する
    ことを特徴とする請求項4に記載の認証システム。
  6. 前記登録手段は、
    前記移譲手段から取得した認可情報に紐付く前記情報処理装置の識別情報が登録されているかを判断し、当該情報処理装置の識別情報が登録されている場合に、当該情報処理装置に前記サービスを提供し、
    前記情報処理装置の識別情報が登録されていない場合に、当該情報処理装置の識別情報を一時的に登録する
    ことを特徴とする請求項3乃至5のいずれか1項に記載の認証システム。
  7. 前記登録手段は、前記情報処理装置が前記提供されたサービスに応じた処理の実行を完了した場合に、前記登録手段は、前記一時的に登録した前記情報処理装置の識別情報を削除する
    ことを特徴とする請求項6記載の認証システム。
  8. 前記提供手段が提供するサービスは、印刷ジョブの提供であり、
    前記情報処理装置は、前記提供された印刷ジョブに基づく印刷処理を実行する
    ことを特徴とする請求項1乃至7のいずれか1項に記載の認証システム。
  9. 前記提供手段が提供するサービスは、印刷ジョブの提供であり、
    前記情報処理装置は、前記提供された印刷ジョブに基づく印刷処理を実行し、
    前記操作画面は、前記印刷処理の対象となるドキュメントの選択画面である
    ことを特徴とする請求項2乃至7のいずれか1項に記載の認証システム。
  10. サービスを提供するサービス提供装置と、前記サービス提供装置が認証情報を求めることなくサービスを提供するために利用される認可情報を管理する認可サービス装置とを含む認証システムの制御方法であって、
    前記認証システムと連携する情報処理装置の識別情報を前記サービス提供装置に登録する登録工程と、
    前記情報処理装置に対応する前記認可情報の発行に伴い、前記認可情報と前記情報処理装置の識別情報を紐付けて前記認可サービス装置にて管理する管理工程と、
    前記サービスを受けるための要求と、発行された前記認可情報とを前記情報処理装置から取得したことに応じて、前記認可情報に紐付く前記情報処理装置の識別情報を前記認可サービス装置に問い合わせる問合せ工程と、
    前記問合せ工程による問い合わせの結果取得した情報処理装置の識別情報と、前記登録工程において登録されている情報処理装置の識別情報とが一致したことに応じて、前記要求に従い前記情報処理装置にサービスを提供する提供工程と、を有する
    ことを特徴とする制御方法。
  11. サービス提供装置が認証情報を求めることなくサービスを提供するために利用される認可情報を管理する認可サービス装置と通信可能な前記サービス提供装置であって、
    前記サービス提供装置と連携する情報処理装置の識別情報を登録する登録手段と、
    前記サービスを受けるための要求と、発行された前記認可情報とを前記情報処理装置から取得したことに応じて、前記認可情報に紐付く前記情報処理装置の識別情報を前記認可サービス装置に問い合わせる問合せ手段と、
    前記問合せ手段による問い合わせの結果取得した情報処理装置の識別情報と、前記登録手段により登録されている情報処理装置の識別情報とが一致したことに応じて、前記要求に従い前記情報処理装置にサービスを提供する提供手段と、を備える前記サービス提供装置。
  12. 請求項11に記載のサービス提供装置が備えるコンピュータにより実行されるコンピュータプログラムであって、
    前記サービス提供装置と連携する情報処理装置の識別情報を登録する処理と、
    前記サービスを受けるための要求と、発行された前記認可情報とを前記情報処理装置から取得したことに応じて、前記認可情報に紐付く前記情報処理装置の識別情報を前記認可サービス装置に問い合わせる処理と、
    前記問い合わせる処理の結果取得した情報処理装置の識別情報と、前記登録する処理により登録されている情報処理装置の識別情報とが一致したことに応じて、前記要求に従い前記情報処理装置にサービスを提供する処理と、を前記コンピュータに実行させる
    ことを特徴とするコンピュータプログラム。
JP2013127916A 2013-06-18 2013-06-18 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム Active JP6177020B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013127916A JP6177020B2 (ja) 2013-06-18 2013-06-18 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013127916A JP6177020B2 (ja) 2013-06-18 2013-06-18 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム
US14/294,611 US9230078B2 (en) 2013-06-18 2014-06-03 Authentication system, control method thereof, service provision device, and storage medium

Publications (2)

Publication Number Publication Date
JP2015001974A JP2015001974A (ja) 2015-01-05
JP6177020B2 true JP6177020B2 (ja) 2017-08-09

Family

ID=52020476

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013127916A Active JP6177020B2 (ja) 2013-06-18 2013-06-18 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム

Country Status (2)

Country Link
US (1) US9230078B2 (ja)
JP (1) JP6177020B2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5231620B2 (ja) * 2011-11-22 2013-07-10 シャープ株式会社 サーバ装置
JP6098396B2 (ja) * 2013-06-28 2017-03-22 ブラザー工業株式会社 端末装置とプリンタ
JP6198507B2 (ja) * 2013-07-29 2017-09-20 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP6256040B2 (ja) * 2014-01-22 2018-01-10 ブラザー工業株式会社 情報処理プログラムおよびプリンタ
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
US9854108B2 (en) * 2014-10-29 2017-12-26 Seiko Epson Corporation Printing management server, printing system, and printing management method
JP6458564B2 (ja) * 2015-03-10 2019-01-30 セイコーエプソン株式会社 表示装置及び表示装置の制御方法
CN104751077A (zh) * 2015-04-21 2015-07-01 沈文策 权限控制方法及装置
KR20170028672A (ko) * 2015-09-04 2017-03-14 에스프린팅솔루션 주식회사 클라우드 프린팅 시스템에 등록되는 화상형성장치의 레지스트리 관리 방법 및 이를 수행하기 위한 클라우드 프린팅 시스템
US10187267B2 (en) * 2015-10-15 2019-01-22 Ricoh Company, Ltd. Device management system, device management method, and server apparatus
JP2017107343A (ja) * 2015-12-08 2017-06-15 キヤノン株式会社 認証連携システム及び認証連携方法、認可サーバー及びプログラム
JP2017107342A (ja) 2015-12-08 2017-06-15 キヤノン株式会社 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム
US10320792B2 (en) * 2016-01-21 2019-06-11 Verizon Patent And Licensing Inc. On-demand identity service for content
EP3296857A1 (en) * 2016-09-16 2018-03-21 Ricoh Company Ltd. Client terminal, information processing method, and carrier means

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002064483A (ja) * 2000-08-18 2002-02-28 Sony Corp ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ
US7272728B2 (en) 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
JP4742903B2 (ja) * 2006-02-17 2011-08-10 日本電気株式会社 分散認証システム及び分散認証方法
JP4823015B2 (ja) * 2006-10-26 2011-11-24 富士通株式会社 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置
JP4767827B2 (ja) * 2006-12-01 2011-09-07 シャープ株式会社 認証サーバ、印刷装置、認証サーバの制御方法、印刷装置の制御方法、認証システム、プログラム及び記録媒体
JP5359689B2 (ja) * 2009-08-27 2013-12-04 富士ゼロックス株式会社 情報処理システム、認証発行装置、およびプログラム
JP2012108739A (ja) * 2010-11-18 2012-06-07 Keio Gijuku ディジタル動画アクセス制御システムおよびプログラム
JP5501267B2 (ja) * 2011-02-28 2014-05-21 京セラドキュメントソリューションズ株式会社 モバイルプリンティングシステム、および画像形成装置
JP5613596B2 (ja) 2011-03-08 2014-10-29 Kddi株式会社 認証システム、端末装置、認証サーバ、およびプログラム
US20140058825A1 (en) * 2012-08-24 2014-02-27 Verizon Patent And Licensing Inc. Augmented-reality-based offer management system

Also Published As

Publication number Publication date
US9230078B2 (en) 2016-01-05
JP2015001974A (ja) 2015-01-05
US20140373103A1 (en) 2014-12-18

Similar Documents

Publication Publication Date Title
CN100593166C (zh) 便携式计算环境
US8776203B2 (en) Access authorizing apparatus
US7126704B2 (en) Network print system for merging data with template data for printing or display, subject to applicable restrictions
US8554749B2 (en) Data file access control
KR101430792B1 (ko) 정보 처리 장치, 그 제어 방법 및 컴퓨터 판독가능한 저장 매체
US20050055547A1 (en) Remote processor
US20090009802A1 (en) Print management system and related methods
US8780377B2 (en) Print control device managing a print job based on an instruction from a client terminal
EP1396992A2 (en) Image forming apparatus that can operate without wasteful use of resources thereof and unnecessary authentication
US8347378B2 (en) Authentication for computer system management
EP1630677B1 (en) Maintenance mediation apparatus, maintenance target apparatus maintenance method, and maintenance system
CN102017572A (zh) 用于提供单一服务签入的方法、设备和计算机程序产品
RU2517713C2 (ru) Устройство для отправки изображений и способ аутентификации в устройстве для отправки изображений
US9571494B2 (en) Authorization server and client apparatus, server cooperative system, and token management method
US20120229838A1 (en) Print server, printing system, control method, and computer-readable medium
JP4576210B2 (ja) 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体
JP2005284985A (ja) ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム
JP4607567B2 (ja) 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
US7389063B2 (en) Image formation system with authentication function
US9306923B2 (en) Image forming apparatus, method for controlling image forming apparatus, and storage medium therefor
JP6056384B2 (ja) システム及びサービス提供装置
JP5119028B2 (ja) 画像形成システム、画像形成装置、画像形成プログラムおよび画像形成方法
CN102810051A (zh) 图像形成系统和图像形成装置
JP4299316B2 (ja) 情報処理システム
US20080151286A1 (en) Information processing device, control method for information processing device, output processing system, and program recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160609

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170523

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170711

R151 Written notification of patent or utility model registration

Ref document number: 6177020

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151