JP6379513B2 - 情報処理システム、情報処理システムの制御方法、情報処理装置、情報処理装置の制御方法及びプログラム - Google Patents

情報処理システム、情報処理システムの制御方法、情報処理装置、情報処理装置の制御方法及びプログラム Download PDF

Info

Publication number
JP6379513B2
JP6379513B2 JP2014033388A JP2014033388A JP6379513B2 JP 6379513 B2 JP6379513 B2 JP 6379513B2 JP 2014033388 A JP2014033388 A JP 2014033388A JP 2014033388 A JP2014033388 A JP 2014033388A JP 6379513 B2 JP6379513 B2 JP 6379513B2
Authority
JP
Japan
Prior art keywords
information
authentication information
authentication
user
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014033388A
Other languages
English (en)
Other versions
JP2014199653A (ja
Inventor
太一 渡辺
太一 渡辺
香里 資延
香里 資延
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014033388A priority Critical patent/JP6379513B2/ja
Priority to EP14159230.3A priority patent/EP2779010B1/en
Priority to US14/205,681 priority patent/US9390247B2/en
Publication of JP2014199653A publication Critical patent/JP2014199653A/ja
Application granted granted Critical
Publication of JP6379513B2 publication Critical patent/JP6379513B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Description

本発明は、情報処理システム、情報処理システムの制御方法、情報処理装置、情報処理装置の制御方法及びプログラムに関する。
例えば特許文献1には、第三者による情報の取得を防ぐことを目的とした技術が記載されている。この技術によれば、携帯端末で共有情報を作成し、当該情報を認証装置と利用者端末とに送信する。利用者端末は受け取った共有情報から認証情報を生成し、認証装置に送信する。認証装置も同様に受け取った共有情報から認証情報を作成し、利用者端末から受け取った認証情報と一致するかを確認する。一致していた場合は、さらに利用者端末から受けとった共有情報が、認証装置に記憶されている共有情報と一致しているかを確認し、一致していた場合に、正当な利用者端末であると判断する。
しかしながら当該技術によっても、共有情報が漏洩した場合には、第三者によって情報が取得されてしまうおそれがある。
本発明は上記の点等に鑑みてなされたものであり、ユーザに係る情報が漏洩したとしても、情報処理装置へのアクセスを防止することができる構成を提供することを目的とする。
本発明の実施の形態によれば、情報処理システムは、スマートデバイスに搭載されるプログラムと情報処理装置とを有する情報処理システムであって、情報処理装置は、ユーザに係る情報の入力及び認証情報の生成要求の入力を受け付ける受付手段と、受付手段入力を受け付けた生成要求に応じて認証情報を生成する認証情報生成手段と、認証情報をユーザに係る情報と関連付けて格納する第1の格納手段と、スマートデバイスから送信される認証情報及びスマートデバイスを識別する装置識別情報を受信する受信手段と、受信手段受信した認証情報と一致する認証情報が第1の格納手段に格納されているとき、受信手段受信した装置識別情報に、受信した認証情報と一致する認証情報と関連付けて格納されていたユーザに係る情報を関連付けて格納する第2の格納手段と、スマートデバイスから送信されユーザに係る情報と装置識別情報とサービス利用要求とを受信すると、ユーザに係る情報及び装置識別情報のそれぞれと一致する情報が第2の格納手段に格納されているか否かを判定する判定手段と、判定手段がユーザに係る情報及び装置識別情報のそれぞれと一致する情報が格納されていると判定すると、サービス利用要求に係るサービスを提供するサービス提供手段とを有し、情報処理装置の認証情報生成手段は、少なくとも認証情報を用いて認証情報画像を生成する認証情報画像生成手段と、パーソナルコンピュータに認証情報画像を表示させるよう制御する表示制御手段とを有し、スマートデバイスに搭載されるプログラムは、スマートデバイスのコンピュータを、認証情報を情報処理装置から取得する認証情報取得手段、認証情報取得手段が取得した認証情報とスマートデバイスの装置識別情報とを情報処理装置に送信する認証情報送信手段、及び認証情報送信手段認証情報とスマートデバイスの装置識別情報とを送信した後にユーザに係る情報と装置識別情報とサービス利用要求とを情報処理装置に送信するサービス要求送信手段として機能させ、スマートデバイスの認証情報取得手段は、パーソナルコンピュータが表示した認証情報画像を読み取って認証情報を取得し、情報処理装置の認証情報生成手段は、受付手段がユーザに係る情報の入力及び認証情報の生成要求の入力を受け付けたとき、ユーザに係る情報と関連付けて第1の格納手段に格納された認証情報があれば、第1の格納手段に格納された認証情報を削除し、新たに認証情報を生成してユーザに係る情報と関連付けて第1の格納手段に格納する。
ユーザに係る情報が漏洩したとしても、情報処理装置へのアクセスを防止することができる。
本発明の実施の形態に係る情報処理システムの全体構成例を示す図である。 図1に示されるファイルサーバのハードウェア構成例を説明するためのブロック図である。 図1に示されるスマートデバイスのハードウェア構成例を説明するためのブロック図である。 図1に示されるファイルサーバの機能構成例を説明するためのブロック図である。 図1に示されるスマートデバイスの機能構成例を説明するためのブロック図である。 図1に示される情報処理システムにおけるデバイス登録時の処理の流れの例を説明するためのシーケンス図である。 図1に示される情報処理システムにおけるQRコード発行時の処理の流れの例を説明するための図である。 図1に示される情報処理システムにおけるワンタイムキー発行時の処理の流れの例を説明するためのフローチャートである。 図1に示されるスマートデバイスにおける「QRコード読み取り画面」((a))及び「登録完了画面」((b))のそれぞれの表示例を示す図である。 図1に示されるクライアントPC(Personal Computer)の画面上のデバイス登録用QRコードの表示例を示す図である。 図1に示される情報処理システムにおけるデバイス登録用QRコードの内容例を示す図である。 図1に示されるスマートデバイスが実行するQRコード解析の処理の流れの例を説明するためのフローチャートである。 図1に示される情報処理システムにおけるデバイス登録時にスマートデバイスから送信するデータ例を示す図である。 図1に示される情報処理システムにおけるデバイス登録時の処理の流れの例を説明するための図である。 図1に示されるファイルサーバが実行するワンタイムキーの認証の処理の流れの例を説明するためのフローチャートである。 図1に示される情報処理システムにおけるデバイス登録成功(完了)時にファイルサーバから送られるデータ例を示す図である。 図1に示される情報処理システムにおけるリクエスト送信の処理の流れの例を説明するためのシーケンス図である。 図1に示されるスマートデバイスが作成するサービス要求用の認証情報の例を示す図である。 図1に示されるファイルサーバが実行する端末装置の認証動作の流れの例を説明するためのフローチャートである。 図1に示されるスマートデバイスにおいてファイルサーバが保有するファイルを閲覧する際の処理の流れの例を説明するためのシーケンス図である。 図1に示されるスマートデバイスにおいてファイルサーバが保有するファイルを印刷する際の処理の流れの例を説明するためのシーケンス図である。 図1に示されるスマートデバイスにおいてファイルサーバが保有するファイルを投影する際の処理の流れの例を説明するためのシーケンス図である。 図1に示されるファイルサーバに登録済みのデバイス情報を削除する際の処理の流れの例を説明するためのシーケンス図である。
本発明の実施の形態は、例えばワードやパワーポイントのファイルをJPEGなどの画像ファイルにする機能を持つファイルサーバを含む情報処理システムである。
当該ファイルサーバによれば、ワードなどの文書を画像ファイルに変換することで、PCを用いずに、スマートフォンなどのワードファイルを印刷することができないプラットフォームからでも、ファイルサーバに保存されたファイルを容易に印刷することができる。
又、外出先からスマートフォンなどのスマートデバイスで当該ファイルサーバにアクセスしてファイル操作を行うこともできる。一般にファイルサーバにアクセスするためには利用する端末で事前に設定したユーザ名(又はユーザID、以下同様)とパスワードを入力してユーザ認証を行う。しかしながらスマートデバイスの性質上、外出先での盗難・紛失の可能性が比較的高く、第三者によるアクセスのリスクが比較的高いと考えられる。
本発明の実施の形態によれば、仮にユーザ名やパスワードが漏洩してしまったとしても、ファイルサーバへのアクセスを防止することができる。
すなわち本発明の実施の形態によれば、ファイルサーバを利用する際に用いるスマートデバイスをユーザと関連付けて認証するようにした(このような認証方法あるいはサービス要求用の認証情報の登録方法を「ペアリング」と呼ぶことがある)。従ってユーザ名やパスワードとスマートデバイスとを同時に用いて認証しない限り認証は成功しない。よって、仮にユーザ名やパスワードが漏洩してしまったとしても、ユーザ名やパスワードだけでは認証が成功しない。よって仮にユーザ名やパスワードが漏洩してしまったとしても、ファイルサーバへのアクセスを防止することができる。すなわち所謂「なりすまし」によるファイルサーバへのアクセスを防止することができる。
より具体的には、本発明の実施の形態では、スマートデバイスをファイルサーバに登録する際、スマートデバイスのデバイス情報とスマートデバイスを利用するユーザ情報とを関連付けてペアリングを行う。
すなわち、ユーザはクライアントPCからファイルサーバのシステムにログイン後、デバイス登録用QRコード(登録商標)の生成をファイルサーバに要求する。デバイス登録用QRコードはランダムな値(例えばワンタイムキー)を含んでいる。ワンタイムキーはユーザ名と関連付けられて(ペアで)ファイルサーバのメモリに一時的に保管される。なおデバイス登録用QRコードは(デバイス登録用の)認証情報画像の一例である。ワンタイムキーはデバイス登録用の認証情報の一例である。
ファイルサーバから提供されたデバイス登録用QRコードをスマートデバイスで読み込むと、デバイス登録リクエストがスマートデバイスからファイルサーバのシステムへ送信される。当該リクエストにはワンタイムキーが含まれており、ファイルサーバの認証部はワンタイムキーを用いて認証を行う。ここではワンタイムキーが正しく且つ有効であるか否かが判定される。
ワンタイムキーの認証に成功すると、ファイルサーバはワンタイムキーに関連付けられて保管されていたユーザ名を当該スマートデバイスの所有者(使用者)を識別する情報としてデバイス情報に紐付けて登録する。すなわちデバイス登録用QRコードの発行を要求したユーザのユーザ名がデバイス情報に紐付けて登録される。このようにしてスマートデバイスとユーザのアカウントとが1対1で関連付けられる。
このようにしてファイルサーバのデータベースにスマートデバイスがデバイス情報によって登録されると、ファイルサーバから当該登録に係るユーザのアカウント情報がスマートデバイスに送信される。その結果、スマートデバイスには所有者として登録されたユーザのアカウント情報がセットされる。
以降、当該ユーザのアカウント及び当該スマートデバイスを同時に用いることによってファイルサーバを利用可能となる。従って仮にユーザのアカウント情報が漏洩したような場合であっても、当該ユーザのアカウント情報のみではファイルサーバを利用することはできない。
又、仮にスマートデバイス自体が紛失したり盗難にあったような場合には、図23と共に後述する如くの手順で、ユーザはファイルサーバにログインして該当するデバイス情報を削除することができる。デバイス情報の削除後は、当該デバイス情報とアカウント情報とを同時に用いても認証を成功させることはできない。よって第三者によるファイルサーバへのアクセスを防止できる。ファイルサーバを利用する場合、ユーザは新しいスマートデバイスを用いて再度、上記同様の手順にてファイルサーバにデバイス登録を行えばよい。
以下、図を用いて本発明の実施の形態を詳細に説明する。
図1と共に、本発明の実施の形態に係る情報処理システムについて説明する。
当該情報処理システムは、ファイルサーバ20と、クライアントPC10と、スマートデバイス30と、リレーサーバ40と、MFP(MultiFunction Peripheral)50と、プロジェクタ60とを含む。これらの装置同士はネットワークで接続されている。ネットワークは有線網でも無線網でも良い。又LAN,WAN,インターネット、公衆電話回線網、携帯電話網等であってもよい。又これらのネットワークのうちの2種以上を互いに組み合わせて適用しても良い。
なおスマートデバイス30はスマートフォンやタブレット端末等に限定されない。例えばアプリケーションプログラムをインストールすることにより後述するスマートデバイス30の機能を備えることが可能であれば他の形式の端末装置であってもよい。あるいは製造時に既に後述するスマートデバイス30の機能を備えた端末装置であっても良い。
又、図1のシステムにおいて、例えばスマートデバイス30が3G回線等の携帯電話網経由でファイルサーバ20にアクセスするような場合、スマートデバイス30はリレーサーバ40を介してファイルサーバ20にアクセスする。その場合、リレーサーバ40を介して利用可能なファイルサーバは複数台であっても良く、後述する「サーバID」を用いて実際に利用するファイルサーバを識別することができる。又、ファイルサーバ20は、所謂クラウドサービスを提供するオンラインストレージシステムであっても良い。
また、図1に図示しないが、本システムには上記したMFP50及びプロジェクタ60以外に、他の電子機器が接続されていても良い。また、接続される他の電子機器は、MFPやプロジェクタに限らず、モニタや電子黒板(インタラクティブホワイトボード)、マイク、カメラ、テレビ会議システム等が接続されていても良い。
図1のシステムにおいて、ユーザはクライアントPC10からファイルサーバ20にアクセスしログインする。ログインした状態で、ファイルサーバ20に対し、デバイス登録用QRコード表示の要求を出し、クライアントPC10のディスプレイ(図示を省略)にデバイス登録用QRコードを表示させる。
ユーザは当該表示に係るデバイス登録用QRコードをスマートデバイス30が有するカメラで読み取り、必要な情報をスマートデバイス30からファイルサーバ20に送信することでデバイス登録を行う。デバイス登録が成功すると、ユーザはスマートデバイス30を用いてファイルサーバ20からデータの取得が可能になり、取得したデータの閲覧や、MFP50やプロジェクタ60にデータを送ることで印刷や投影が可能となる。
次に図2と共に、ファイルサーバ20のハードウェア構成例について説明する。
図2に示すように、図1に示されるファイルサーバ20は、一般的なサーバやPC等と同様の構成を有する。
すなわち、ファイルサーバ20では、CPU(Central Processing Unit)21、RAM(Random Access Memory)22、ROM(Read Only Memory)23、HDD(Hard Disk Drive)24及びネットワークI/F25がバス26を介して相互に接続されている。また、ネットワークI/F25にはLAN、WAN、インターネット等が接続される。
CPU21は演算手段であり、ファイルサーバ20全体の動作を制御する。
RAM22(記憶装置の一例)は、情報の高速な読み書きが可能な揮発性の記憶媒体であり、CPU21が情報を処理する際の作業領域として用いられる。
ROM23は読み出し専用の不揮発性記憶媒体であり、ファームウェア等のプログラムが格納されている。
HDD24(記憶装置の一例)は、情報の読み書きが可能な不揮発性の記憶媒体であり、OS(Operating System)や各種の制御プログラム、アプリケーションプログラム等が格納される。
図2のようなハードウェア構成において、ROM23やHDD24若しくは図示しない光学ディスク等の記憶媒体に格納されたプログラムがRAM22に読み出され、CPU21によって他のハードウェアを用いて実行される。その結果、ファイルサーバ20の種々の機能(図4と共に後述)が実現される。上記プログラムは第1のプログラムの一例である。
次に図3と共に、スマートデバイス30のハードウェア構成例について説明する。
図3に示すように、本実施の形態に係るスマートデバイス30は、例えば一般的なスマートフォンと同様の構成を含む。
即ち、スマートデバイス30では、CPU31、RAM32、ROM33、ネットワークI/F34、カメラモジュール35、ディスプレイ36及び電源37が、バス38を介して相互に接続されている。また、ネットワークI/F34にはLAN、WAN、インターネット等が接続される。
CPU31は演算手段であり、スマートデバイス30全体の動作を制御する。
RAM32は、情報の高速な読み書きが可能な揮発性の記憶媒体であり、CPU31が情報を処理する際の作業領域として用いられる。
ROM33は読み出し専用の不揮発性の記憶媒体であり、OSや各種の制御プログラム、アプリケーションプログラム等が格納される。
このようなハードウェア構成において、ROM33に格納されたプログラムがRAM32に読み出され、CPU31によって他のハードウェアを用いて実行される。その結果、スマートデバイス30の種々の機能(図5と共に後述)が実現される。上記プログラムは第2のプログラムの一例である。
次に図4と共に、ファイルサーバ20の機能構成例について説明する。
図4に示すように、ファイルサーバ20は、OS201、Webサーバ202、共有フォルダ203、ドキュメント管理部204、PCブラウザ用UI(User Interface)(システム設定部)205、MFP用UI206及びWebAPI207を有する。ファイルサーバ20は更に、Web制御部208、認証管理部209及び設定情報管理部210を有する。
OS201はファイルサーバ20のオペレーティングシステムであり、システム全体を制御する。例えばWindows(登録商標)、Linux(登録商標)、MAC、Androidなどである。
Webサーバ202は、HTTPで情報を送受信するソフトウェアである。例えばApache TomcatやIISなどである。
共有フォルダ203は、SMBのプロトコルによってネットワーク上に公開されたフォルダである。ユーザはクライアントPC10やスマートデバイス30を用いて当該フォルダ203にアクセスすることができる。
ドキュメント管理部204はRAM22やHDD24等を用いて共有フォルダ203に置かれたファイルの保存や管理を行う。又、ドキュメント管理部204は、Web制御部208の要求に応じてファイルを変換する処理等を行う。
PCブラウザ用UI205はHTTPのリクエストによりシステム設定の画面を表示する。ユーザはクライアントPC10のWebブラウザを使用して、設定の変更を行うことができる。又ユーザはPCブラウザ用UI205を用いてファイルサーバ20に対し、後述するデバイス登録用QRコード生成要求等を行うことができる。又、PCブラウザ用UI205はデバイス登録用QRコードをクライアントPC10のディスプレイに表示させる。すなわちPCブラウザ用UI205は受付手段の一例であり、又表示制御手段の一例でもある。
MFP用UI206は、HTTPのリクエストにより印刷用又は投影用QRコード画面の表示、印刷画面やスキャン画面の表示等を行う。ユーザはMFP用UI206及びMFP50のブラウザ機能を介し、ファイルサーバ20から受け取ったデータをMFP50で印刷したり、スキャン操作で読み取ったデータをファイルサーバ20にアップロードしたりすることができる。
WebAPI207はスマートデバイス30等からHTTPでリクエストを受付、リクエストに応じた処理を行いレスポンスする処理を行う。また、種々のQRコードの生成も行う。すなわちWebAPI207は受信手段の一例である。
Web制御部208は、PCブラウザ用UI205、MFP用UI206,WebAPI207及びドキュメント管理部204の夫々の動作を制御する。
認証管理部209はWebAPI207で受け付けたリクエストが正しいユーザからのリクエストかの判別を行う。又、後述するワンタイムキーの認証、デバイス登録等も行う。すなわち認証管理部209は判定手段の一例である。
設定情報管理部210はデバイス情報やユーザ設定の管理を行う。
認証管理部209及び設定情報管理部210はRAM22やHDD24等を用いて種々の情報を管理する。
次に図5と共に、スマートデバイス30の機能ブロック構成例について説明する。
図5に示すように、スマートデバイス30は、OS301、ファイルサーバ通信部302、印刷管理部303、プロジェクタ管理部304、ファイル一覧表示部305、アップロード画面表示部306、設定画面表示部307及びプレビュー表示部308を有する。スマートデバイス30は更に、認証情報管理部309及びQRコード読み取り部310を有する。
OS301はスマートデバイス30のオペレーティングシステムであり、システム全体を制御する。例えばiOS、Android、WindowsPhone、BlackBerryなどである。
ファイルサーバ通信部302は、ファイルサーバ20のWebAPI207とHTTPで情報を送受信する。送受信する際に、認証情報管理部309が管理しているサービス要求用の認証情報をHTTPに付加する。後述するファイル一覧表表示部305、アップロード画面表示部306及び設定画面表示部307は、当該ファイルサーバ通信部302を利用してファイルサーバ20内の情報を取得したり、ファイルサーバ20への処理を依頼する。すなわちファイルサーバ通信部302はサービス要求送信手段の一例でもある。
認証情報管理部309は、RAM32を用いてサービス要求用の認証情報の管理を行う。
印刷管理部303は、MFP50の検索・登録や、選択したファイルをMFP50へ送信して印刷させる処理を行う。
プロジェクタ管理部304はプロジェクタ60の検索・登録や、選択したファイルをプロジェクタ60から投影する処理を行う。すなわちプロジェクタ管理部304は投影データ生成手段の一例である。
ファイル一覧表示部305はファイルサーバ20内にあるファイルの一覧を表示する画面を表示したり、ユーザがファイルを選択すると後述するプレビュー表示部308が作成した画面を表示したりする。
アップロード画面表示部306はファイルサーバ20にファイルをアップロードするメニューを表示し、ファイルサーバ20へのアップロードを行う。アップロードの方法として以下の方法が可能である。MFP50のディスプレイに表示されたアップロード用QRコードをスマートデバイス30のカメラモジュール35で読み取ることで、アップロードする文書等をMFP50でスキャンしてアップロードすることができる。なおアップロード用QRコードには、アップロード先のファイルサーバ20のIPアドレス等、アップロードに必要なデータが埋め込まれている。あるいは、スマートデバイス30が保有するデータをアップロードしたり、スマートデバイス30のカメラモジュール35で撮ったデータをアップロードしたりすることもできる。
設定画面表示部307は、ファイルサーバ20に対してデバイス登録を行う場合に表示する画面、スマートデバイス30の設定情報の画面等を表示する。
プレビュー表示部308は、ユーザが上記ファイルの一覧を表示する画面から選択したファイルのプレビュー表示を行う。またプロジェクタ60による画像の投影や、印刷の際のメニューを表示する。
ファイル一覧表示部305,アップロード画面表示部306、設定画面表示部307及びプレビュー表示部308は、ディスプレイ36を用いて情報を表示する。
QRコード読取部310は、プレビュー表示部308、アップロード画面表示部306及び設定画面表示部307のそれぞれの機能においてQRコードが読み取られる際に利用される。なお、ここで読み取られるQRコードには以下のQRコードが含まれる。すなわち、スマートデバイス30をファイルサーバ20へ登録するためのデバイス登録用QRコード、MFP50で印刷やスキャンを行うための印刷用及びアップロード用QRコード、プロジェクタ60から投影を行うための投影用QRコード等が含まれる。QRコード読み取り部310はカメラモジュール35を用いてQRコードを読み取る(撮影する)。すなわちQRコード読み取り部310は認証情報取得手段の一例である。
なお、スマートデバイス30は、一般的なスマートフォン、タブレット端末等を用い、後述する所定のアプリケーションプログラムをROM33に埋め込むことによって実現することができる。その場合、図5に示す各機能部のうち、OS301以外の各機能部は、当該所定のアプリケーションプログラムをCPU31が実行することによって実現される。この点に関し、図5では説明の便宜上、上記一般的なスマートフォン、タブレット端末等が元々含む、他の種々の機能部の図示は省略している。
なお、クライアントPC10,リレーサーバ40、MFP50及びプロジェクタ60のそれぞれのハードウェア構成及び機能構成については、それぞれ一般的なPC、リレーサーバ(中継サーバ)、MFP及びプロジェクタと同様でよい。
次に図6と共に、図1に示す情報処理システムにおいてユーザがスマートデバイス30をファイルサーバ20に「デバイス登録」する際の処理の流れの例について説明する。
ステップS1及びステップS1.1にて、ユーザはクライアントPC10経由でファイルサーバ20にアクセスする。これを受けてファイルサーバ20の認証管理部209は、クライアントPC10のディスプレイ上にログイン画面を表示する。これに対しユーザが自身のアカウント情報(ユーザ名とパスワード)を入力してログイン要求を行う(ステップS2、S2.1)と、ファイルサーバ20の認証管理部209は「認証結果」を通知する。
「認証結果」が「認証の成功」であれば、ユーザはデバイス登録用QRコードの作成要求を行う(ステップS3、S3.1)。当該要求を受けてファイルサーバ20のWebAPI207がデバイス登録用QRコードを作成し(ステップS3.1.1)、PCブラウザ用UI205がクライアントPC10のディスプレイ上に表示させる。したがってWebAPI207は認証情報画像生成手段の一例であり、PCブラウザ用UI205は表示制御手段の一例である。
当該表示を見てユーザはスマートデバイス30のROM33にインストールされている上記所定のアプリケーションプログラムを起動する操作を行う(ステップS4)。その結果、上記ファイルサーバ通信部302,印刷管理部303,プロジェクタ管理部304,ファイル一覧表示部305、アップロード画面表示部306及び設定画面表示部307のそれぞれの機能が使用可能となる。更に上記プレビュー表示部308、認証情報管理部309及びQRコード読み取り部310のそれぞれの機能も使用可能となる。
そしてユーザがスマートデバイス30のカメラモジュール35をクライアントPC10のディスプレイ上に翳す。その結果、QRコード読み取り部310がクライアントPC10のディスプレイ上に表示されているデバイス登録用QRコードを読み取る(ステップS4.1)。したがってQRコード読み取り部310は認証情報取得手段の一例である。
そして設定画面表示部307が、読み取ったデバイス登録用QRコードに埋め込まれている「認証に必要な情報」を用い、「デバイス登録リクエスト」を作成し、ファイルサーバ通信部302がデバイス登録要求を行う(ステップS4.2「機器登録要求」)。よってファイルサーバ通信部302が認証情報送信手段の一例である。
ファイルサーバ20の認証管理部209は当該デバイス登録要求を受けてワンタイムキーの認証を行う(ステップS4.2.1)。ワンタイムキー(後述)は上記デバイス登録用QRコードに埋め込まれている「認証に必要な情報」に含まれている。
ワンタイムキーの認証(ステップS4.2.1)において認証管理部209は、ステップS3.1.1で作成したデバイス登録用QRコードに埋め込んだワンタイムキーと同一のワンタイムキーがデバイス登録リクエストに含まれているか否かを判定する。
デバイス登録用QRコードに埋め込んだワンタイムキーと同一のワンタイムキーがデバイス登録リクエストに含まれていれば認証管理部209は「認証に成功」の認証結果を得る。
他方、デバイス登録用QRコードに埋め込んだワンタイムキーと同一のワンタイムキーがデバイス登録要求に含まれていなかった場合、認証管理部209は「認証に失敗」の認証結果を得る。
「認証に失敗」の場合、認証管理部209はスマートデバイス30に対し、「デバイス登録エラー」メッセージを通知する(ステップS4.2.2)。
他方、「認証に成功」の場合、ファイルサーバ20の認証管理部209がファイルサーバ20内部のデータベース220を用いて「デバイス登録」を行う(ステップS4.2.3「機器情報登録」)。すなわち認証管理部209及びデータベース220は第2の格納手段の一例である。
ステップS4.2.3の「デバイス登録」では、ステップS4.2で設定画面表示部307がデバイス登録リクエストに含めたスマートデバイス30のデバイスIDと、ステップS2でユーザが入力したユーザのアカウント情報とを互いに関連付けて登録する。デバイスIDは装置識別情報の一例である。
「デバイス登録」後、認証管理部209は、当該登録に用いたユーザのアカウント情報(ユーザ名、パスワード)をスマートデバイス30に通知する。ユーザのアカウント情報はユーザに係る情報の一例である。
このようにしてファイルサーバ20において「デバイス登録」がなされると、ユーザは当該登録に係るスマートデバイス30を用いてファイルサーバ20が保存しているファイルにアクセスすることができるようになる。
すなわちユーザはスマートデバイス30を操作してファイルサーバ20が保存するファイルにアクセスする操作を行う(ステップS5)。その結果、例えばファイル一覧表示部305がファイルサーバ通信部302を用いてファイルサーバ20に対しファイルアクセス要求(認証要求)を行う(ステップS5.1)。したがってファイル一覧表示部305及びファイルサーバ通信部302はサービス要求送信手段の一例である。
ステップS5.1のファイルアクセス要求を受けて認証管理部209は、ファイルアクセス要求に含まれているデバイスIDと一致する情報がデータベース220において管理されているか否かを判定する(ステップS5.1.1「デバイス認証」)。
ファイルアクセス要求に含まれているデバイスIDと一致する情報がデータベース220において管理されていた場合、認証管理部209は「デバイス認証の成功」の認証結果を得る。
他方、ファイルアクセス要求に含まれているデバイスIDと一致する情報がデータベース220において管理されていなかった場合、認証管理部209は「デバイス認証の失敗」の認証結果を得る。
認証管理部209は、「デバイス認証の成功」の場合、該当するデバイス登録の有効期限を更新する(ステップS5.1.2)。
認証管理部209は次に、ステップS5.1のファイルアクセス要求に含まれているユーザのアカウント情報と一致する情報がデータベース220において管理されているか否かを判定する(ステップS5.1.3「ユーザ認証」)。
ファイルアクセス要求に含まれているユーザのアカウント情報と一致する情報がデータベース220において管理されていた場合、認証管理部209は「ユーザ認証の成功」の認証結果を得る。
他方、ファイルアクセス要求に含まれているユーザのアカウント情報と一致する情報がデータベース220において管理されていなかった場合、認証管理部209は「ユーザ認証の失敗」の認証結果を得る。したがって認証管理部209は判定手段の一例である。
「ユーザ認証の成功」の場合、共有フォルダ203内のファイルの一覧の情報をスマートデバイス30に送信する。これを受けてスマートデバイス30のファイル一覧表示部305が、当該ファイルの一覧をディスプレイ36上に表示する。したがって共有フォルダ203はサービス提供手段の一例である。
このように、ステップS4.1でスマートデバイス30がクライアントPC10から読み取ったデバイス登録用QRコードには、「認証に必要な情報」が埋め込まれている。スマートデバイス30は当該「認証に必要な情報」を含めた「デバイス登録リクエスト」を作成し、ファイルサーバ20に送信する(ステップS4.2)。
ファイルサーバ20は当該「デバイス登録リクエスト」に含まれている「認証に必要な情報」が正しければ、以下の処理を行う。すなわちログインしているユーザと、当該「デバイス登録リクエスト」の送信元のスマートデバイス30とを紐付けて自機のデータベース220に登録する(ステップS4.2.3「機器情報登録」)。
すなわち本発明の実施の形態によれば、ファイルサーバ20がデバイス登録用QRコードに埋め込んで「ログインしているユーザ」に通知した「ワンタイムキー」を用いてユーザが「デバイス登録リクエスト」を送信する。ファイルサーバ20は、「デバイス登録リクエスト」に、上記「ログインしているユーザ」に通知した「ワンタイムキー」が含まれていれば、「デバイス登録リクエスト」が「ログインしているユーザ」から送信されたものと判断する。そして「デバイス登録リクエスト」に含まれている「デバイスID」と、「ログインしているユーザ」のアカウント情報とを紐付けて「デバイス登録」を行うのである。
すなわちファイルサーバ20は、「ワンタイムキー」を媒介として、「ログインしているユーザ」が、「デバイスID」を有する「スマートデバイス30」のユーザであることを確認し、当該ユーザのアカウント情報と紐付けて「デバイス登録」を行う。そして以降、当該「デバイスID」を有する「スマートデバイス30」からの、上記「紐付けられたユーザ」のアカウント情報を用いたアクセス要求に対し、アクセスを可とする。
よって、ファイルサーバ20は、当該ユーザのアカウント情報のみで、紐付けられた「デバイスID」を含まずに行われたアクセス要求に対しては、アクセスを不可(すなわち認証の失敗、以下同様)とする。よって当該ユーザのアカウント情報が漏洩したような場合であっても、漏洩したユーザのアカウント情報のみを用いたファイルサーバ20へのアクセスを防止することができる。
なお、上記説明では「ワンタイムキー」を媒介として用いることにより、「ログインしているユーザ」が、「デバイスID」を有する「スマートデバイス30」のユーザであることを確認すると述べた。しかしながら「ログインしているユーザ」が、「デバイスID」を有する「スマートデバイス30」のユーザであることを確認するための手段は、「ワンタイムキー」に限られない。他の認証手段によって「ログインしているユーザ」が、「デバイスID」を有する「スマートデバイス30」のユーザであることを確認してもよい。
次に図7と共に、本実施の形態における、ファイルサーバ20がデバイス登録用QRコードを発行する際の手順について説明する。
図7に示すように、ユーザがクライアントPC10からQRコード生成要求(「機器登録用QRコード生成要求」)を行う(ステップS111)と、ファイルサーバ20の認証部271は以下の処理を行う。すなわち「ワンタイムキー」を発行し、デバイス登録時までメモリ(例えばRAM22)にマップ251の形態で保持しておく(ステップS112)。なおQRコード生成要求はデバイス登録用の認証情報の生成要求の一例である。すなわち認証部271は第1の格納手段の一例である。
当該発行されたワンタイムキーは、QRコード生成部272へと送信され、QRコード生成部272がワンタイムキーを用いてデバイス登録用QRコードを発行する(ステップS113)。
発行されたデバイス登録用QRコードはクライアントPC10に送信され、クライアントPCのディスプレイ上に表示される(ステップS115)。
なお、上記「認証部271」の機能は認証管理部209及び設定情報管理部210が実現し、「QRコード生成部272」の機能はWebAPI207が実現する。すなわち設定情報管理部210も第1の格納手段の一例であり、QRコード生成部272及びWebAPI207のそれぞれが認証情報画像生成手段の一例である。
図7中、マップ251に保存された「ワンタイムキー」は、例えば"XXX-XXX-XXD"等で示されており、図示の如く、ユーザ名("User01"等)及び、当該ワンタイムキーの発行時からの「経過時間」と共に管理される。
又、後述の如く、同じユーザについて複数回ワンタイムキーの生成がなされた場合には、認証部271は、順次旧いものから削除してゆき、最新のもののみを登録する。
図7では、マップ251の右端のワンタイムキー"XXX-XXX-XXA"が、同じユーザUser01について新たなワンタイムキー"XXX-XXX-XXD"が生成されたため、削除する(×印で表示)点が示されている。
又図示の如く、デバイス登録用QRコードには、「ワンタイムキー」、「ファイルサーバ20のIPアドレス」、「リレーサーバ40のIPアドレス」及び「ファイルサーバ20のサーバID」の各情報が埋め込まれる。
なお、これらの情報のうち、「サーバID」及び「リレーサーバのIPアドレス」は、スマートデバイス30がファイルサーバ20にリレーサーバ40を介して接続する場合に必要となる情報である。従ってスマートデバイス30がリレーサーバ40を介さずに直接ファイルサーバ20に接続する際には不要な情報である。
次に図8と共に、ワンタイムキーを発行する際の処理(図7のステップS112)の流れの例について説明する。
認証部271は、QRコード生成要求(図7のステップS111)を受信すると、ステップS201でワンタイムキーとしてランダムなUUID(Universally Unique ID)を発行する。そして、過去に発行済みのワンタイムキーを管理しているマップ251に、今回発行したワンタイムキーを登録する(図7参照)。
ワンタイムキーは、ユーザ1人につき、1つしか発行できないようになっている。よって同じユーザに対し既存のワンタイムキーがある場合はそれを削除し、最新のものを登録する。
また、登録されているワンタイムキー毎に、当該ワンタイムキーが発行されてからの「経過時間」が保持されており(図7参照)、当該「経過時間」がデバイス登録用QRコードの有効期限の管理(図15と共に後述)に利用される。
すなわち、ステップS201でワンタイムキーの発行後、認証部271は、同じユーザに対し既にワンタイムキーが登録済みか否かを判定する(ステップS202)。
同じユーザに対し既にワンタイムキーが登録済みの場合(ステップS202 YES)、認証部271は、登録済みのワンタイムキーを削除する(ステップS203)。
他方、同じユーザに対し既にワンタイムキーが登録済みではなかった場合(ステップS202 NO)、認証部271は時間の計測を開始し(ステップS204)、ステップS201で発行したワンタイムキーを登録(ステップS205)してステップS206に進む。
ステップS206で認証部271は、ステップS201で発行したワンタイムキーをQRコード生成部272に渡し、処理を終了する。
次に図9と共に、スマートデバイス30で、デバイス登録用QRコードを読み取る際のディスプレイ36上の画面((a))及びファイルサーバ20がデバイス登録を完了した際にディスプレイ36に表示される画面((b))について説明する。
図6のステップS4.1でカメラモジュール35を用いてクライアントPC10のディスプレイ上に表示されたデバイス登録用QRコードを読み取る際には、QRコード読み取り部310の制御下、設定画面表示部307が図9(a)に示す如くの画面を表示する。
又ファイルサーバ20が当該スマートデバイス30の「デバイス登録」に成功した場合は、設定画面表示部307は、登録先のファイルサーバ20の情報(IPアドレス)と、当該登録に係るユーザ名とを表示する(図9(b)参照)。
次に図10と共に、デバイス登録用QRコードをクライアントPC10のディスプレイ上に表示する際の画面例について説明する。
図10に示す如く、クライアントPC10のディスプレイ上には、図7のステップS113でQRコード生成部272が生成したデバイス登録用QRコードが表示される(図7のステップS114)。
ユーザは図9(a)に示される画面の中央に、図10のデバイス登録用QRコードが位置するようにスマートデバイス30をかまえて撮影スイッチを押下することで、当該デバイス登録用QRコードを読み取る(撮影する)(図6のステップS4.1)。
次に図11と共に、デバイス登録用QRコードに埋め込まれる情報の内容の例について説明する。
図11の例の場合、デバイス登録用QRコードには、登録先のファイルサーバ20のサーバID("serverID")及びIPアドレス("IPAddress")、リレーサーバ40のIPアドレス("relayAddress")並びにワンタイムキー("oneTimeKey")が埋め込まれる。
なお上記の如く、「サーバID」及び「リレーサーバのIPアドレス」は、スマートデバイス30がファイルサーバ20にリレーサーバ40を介して接続する場合に必要となる情報である。よってスマートデバイス30がリレーサーバ40を介さずに直接ファイルサーバ20に接続する際には不要な情報である。
次に図12と共に、スマートデバイス30の設定画面表示部307が実行する、例えば図9(a)の画面で読み取ったデバイス登録用QRコードを解析する処理の流れの例について説明する。したがって設定画面表示部307も認証情報取得手段の一例である。
設定画面表示部307は、ステップS211でデバイス登録用QRコードを読み込む(図6のステップS4.1)と、読み込んだデバイス登録用QRコードを文字列に変換する(ステップS212)。
次に設定画面表示部307は、ファイルサーバ20がデバイス登録用QRコードに埋め込むべき情報(図11参照)が過不足なく存在するか否かの判別を行う。当該判別処理により設定画面表示部307は、読み込んだデバイス登録用QRコードが適切に生成されたものであるか否かを判定する。その結果、仮に当該QRコードが、所謂「なりすまし」等によって第三者によって生成されたものであった場合、設定画面表示部307は「デバイス登録要求」(図6のステップS4.2)を行わない。
すなわち、設定画面表示部307は、ステップS212でデバイス登録用QRコードから得られた情報にファイルサーバ20のIPアドレスが含まれているか否かを判定する(ステップS213)。当該判定は、例えば図11の該当情報項目名"IPAddress"を有する情報が含まれているか否かによって行うことができる。
判定の結果、ファイルサーバ20のIPアドレスが含まれていれば(ステップS213
YES),ステップS214に進み、含まれていなければ(ステップS213 NO),ステップS218に進む。
ステップS218で設定画面表示部307は、ステップS211で読み込んだQRコードが適切なQRコードではないと判定する。その場合上記の如く、設定画面表示部307は「デバイス登録要求」を行わない。
ステップS214で設定画面表示部307は、ステップS212でデバイス登録用QRコードから得られた情報にリレーサーバ40のIPアドレスが含まれているか否かを判定する。当該判定は、例えば図11の該当情報項目名"relayAddress"を有する情報が含まれているか否かによって行うことができる。
判定の結果、リレーサーバ40のIPアドレスが含まれていれば(ステップS214 YES),ステップS215に進み、含まれていなければ(ステップS214 NO),ステップS218に進む。
ステップS215で設定画面表示部307は、ステップS212でデバイス登録用QRコードから得られた情報にサーバIDが含まれているか否かを判定する。当該判定は、例えば図11の該当情報項目名"serverID"を有する情報が含まれているか否かによって行うことができる。
判定の結果、サーバIDが含まれていれば(ステップS215 YES),ステップS216に進み、含まれていなければ(ステップS215 NO),ステップS218に進む。
ステップS216で設定画面表示部307は、ステップS212でデバイス登録用QRコードから得られた情報にワンタイムキーが含まれているか否かを判定する。当該判定は、例えば図11の該当情報項目名"oneTimeKey"を有する情報が含まれているか否かによって行うことができる。
判定の結果、ワンタイムキーが含まれていれば(ステップS216 YES),ステップS217に進み、含まれていなければ(ステップS216 NO),ステップS218に進む。
ステップS217で設定画面表示部307は、当該QRコードが適切なデバイス登録用QRコードであると判定し、同QRコードを用いてファイルサーバ通信部302を介し「デバイス登録要求」(図6のステップS4.2「機器登録要求」)を行う。
なお上記の如く、「サーバID」及び「リレーサーバのIPアドレス」は、スマートデバイス30がファイルサーバ20にリレーサーバ40を介して接続する場合に必要となる情報である。よってスマートデバイス30がリレーサーバ40を介さずに直接ファイルサーバ20に接続する際には不要な情報である。よってスマートデバイス30がリレーサーバ40を介さずに直接ファイルサーバ20に接続する際には、該当するステップS214,S215は不要なステップであり、スキップする。
次に図13と共に、「デバイス登録要求」(図6中、ステップS4.2)を行う際に、スマートデバイス30からファイルサーバ20に送信するデバイス登録リクエストに含まれる情報の内容の例について説明する。
図13の例では、デバイス登録リクエストには、ワンタイムキー("oneTimeKey")、デバイス名("deviceName")、種類("deviceType")及びデバイスID("UUID")が含まれる。
これらの情報のうち、ワンタイムキーは、図6のステップS4.1で読み込んだデバイス登録用QRコードに埋め込まれていたワンタイムキーである。
それ以外のデバイス名、種類及びデバイスIDは、当該スマートデバイス30のデバイス名、種類及びデバイスIDである。これらのうち、デバイス名及び種類は、例えばスマートデバイス30自体が保持している該当情報を用いることができる。デバイスIDは、例えば設定画面表示部307が生成するUUIDである。
次に図14と共に、「デバイス登録」時のデータの流れの例について説明する。
スマートデバイス30がクライアントPC10の画面からデバイス登録用QRコードを読み込む(図6のステップS4.1)と、デバイス登録リクエスト(機器登録要求)をファイルサーバ20へ送信する(ステップS101)。当該デバイス登録リクエストには、図13と共に上記の如く、「デバイス情報」と、上記デバイス登録用QRコードに含まれていたワンタイムキーが含まれている。なお「デバイス情報」には、上記したデバイス名、種類及びデバイスIDが含まれる。
認証部271はデバイス登録リクエストを受けて、ワンタイムキーの認証(ステップS102、図6のステップS4.2.1)を行う。認証に成功すると、ファイルサーバ20内部のデータベース220に「デバイス情報」が登録される(ステップS103)。
データベース220に登録される「デバイス情報」(機器情報)252としては、本実施の形態では、図14に示す如く、上記したデバイスID、デバイス名及び種類以外にも、「ユーザ名」及び「有効期限」(図15と共に後述)が管理目的で併せて登録される。なお、上記した「デバイス名」及び「種類」も管理目的の登録情報である。
更に、データベース220に登録されるサービス要求用の認証情報253として、上記デバイスIDに紐付けられてユーザのアカウント情報が登録される。すなわちデバイスIDを有するスマートデバイス30の所有者としてのユーザのユーザ名及びパスワードが登録される。
デバイス情報252とサービス要求用の認証情報253とは、デバイスIDによって互いに紐付けられている。例えば図14の例では、図示の如く、デバイスID"YYY-YYY-YYD"に紐付けられて、デバイス名"01の携帯端末"、種類"携帯端末"、所有者"User01"、有効期限"2013/03/31"が管理される(デバイス情報252)。更に同じデバイスID"YYY-YYY-YYD"に紐付けられて、ユーザ名"User01"、パスワード"Password01"が管理される。
図14に示す如く、デバイスIDとユーザのアカウント情報とは1対1の対応関係で登録され管理される。従って、仮にユーザのアカウント情報が漏洩し、漏洩したユーザのアカウント情報が第三者に利用されたとしても、ファイルサーバ20へのアクセスは不可とされる。すなわち当該第三者はファイルサーバ20に登録されていない他のデバイスを用いてアクセスすることになるため、結果的にファイルサーバ20へのアクセスは不可となる。よってユーザのアカウント情報が漏洩した場合であってもファイルサーバ20へのアクセスを防止することができる。
次に図15と共に、ワンタイムキーの認証処理(図14のステップS102,図6のステップS4.2.1)の動作の流れに例について説明する。
認証部271は、まず、マップ251において管理されている発行済みワンタイムキーの中から、デバイス登録リクエスト(図14のステップS101)に含まれていたワンタイムキーと同一のものがあるか否かを判定する(ステップS231)。
同一のワンタイムキーが見つかった場合(ステップS231 YES)、当該ワンタイムキーをマップ251から削除して(ステップS234)、ステップS235に進む。このように、ワンタイムキーは、1度認証に使用されると破棄され、再度同じキーで認証することはできない。
他方、同一のワンタイムキーが見つからなかった場合(ステップS231 NO)、認証部271はステップS232に進む。
ステップS232で認証部271は、エラーメッセージ(トークン不正エラー)をスマートデバイス30に通知する。
ステップS235で認証部271は、ワンタイムキーの有効期限の判定を行う。ワンタイムキーは発行されてから一定時間以上経過すると無効になり、デバイス登録に用いることができなくなるからである。
ワンタイムキーの有効期限内の場合(ステップS235 YES),認証部271はステップS236に進む。
既にワンタイムキーの有効期限を超過していた場合(ステップS235 NO),認証部271はステップS233に進む。
ステップS233で認証部271は、エラーメッセージ(トークンの有効期限切れエラー)をスマートデバイス30に通知する。
ステップS236で認証部271は、当該ワンタイムキーと一緒に(紐付けられて)マップ251に保持されていたユーザ名をキーとして、ファイルサーバ20内部のデータベース220を検索する。そして該当するユーザ情報(すなわち「ユーザのアカウント情報」であり、「ユーザ名とパスワード」を含む)を取得する。
当該ユーザは、図7のステップS111(図6のステップS3.1)でQRコード発行要求を行ったユーザであり、スマートデバイス30の所有者として、デバイス情報と関連づけてデータベース220に登録される(ステップS237)。すなわち、図14と共に上述した如く、ユーザのアカウント情報がデバイス情報と紐付けられ、認証部271によって、サービス要求用の認証情報253としてデータベース220に登録される。すなわち「デバイス登録」がなされる。
なお、このとき、同じデバイス情報が既にデータベース220に登録されていた場合、該当するデバイスの所有者を更新する。すなわち既に登録済みであったデバイス情報に対し、ステップS236で取得したユーザのアカウント情報を紐付けて上書き保存する。
ステップS237で「デバイス登録」を行うと、認証部271はステップS238に進む。
ステップS238で認証部271は、当該デバイス登録に係るユーザ名とパスワードをスマートデバイス30に送信し、処理を終了する。
このようにして「デバイス登録」が完了すると、当該デバイスのデバイスIDと、当該デバイスの所有者として登録されたユーザのアカウント情報とによってファイルサーバ20にアクセスすることができる。
すなわち図14に示す如くに、デバイス情報とユーザのアカウント情報とが1対1で登録されるため、何れか一方が悪用されたような場合でも、ファイルサーバ20に対するアクセスは不可とされる。
すなわちデバイス情報とユーザのアカウント情報とのいずれか一方が悪用された場合とは、当該悪用した第三者は、デバイス情報とユーザのアカウント情報とのいずれか一方のみを保持するということである。すなわち当該第三者は、デバイス情報とユーザのアカウント情報とのうちの他方を保持していないため、ファイルサーバ20へのアクセスは不可(認証の失敗)となる。
次に図16と共に、上記ステップS238でファイルサーバ20からスマートデバイス30に送られる情報の例について説明する。
ステップS238で認証部271は以下の動作を行う。すなわち、ユーザがクライアントPC10からファイルサーバ20にログインした際(図6のステップS2「アカウント情報入力」)のログインユーザ名("username")とログインパスワード("userPassword")をスマートデバイス30に渡す。そしてこれらの情報はスマートデバイス30を介し、ユーザに通知される。
次に図17と共に、スマートデバイス30からファイルサーバ20に「リクエスト」(サービス利用要求の一例)を送信する際の処理の流れの例を説明する。
なお、スマートデバイス30からのリクエストの送信は、ファイルサーバ20に対する当該スマートデバイス30に係るデバイス登録が完了してなければ行うことができない。
すなわちスマートデバイス30の設定画面表示部307は、図6のステップS1〜S4.2.3の、「デバイス登録」に至る一連の処理の流れを経て、最後にユーザ名及びパスワードがファイルサーバ20から通知されて初めて「デバイス登録」が完了したと認識する。
従って当該「ユーザ名及びパスワードのファイルサーバ20から通知」に至る前に、例えば「認証に失敗」となった場合、当該ユーザ名及びパスワードのファイルサーバ20から通知はなされない。この場合設定画面表示部307は「デバイス登録」は完了していないと認識する。その結果、仮にユーザが図6のステップS5の「ファイルアクセス」の操作を行っても、設定画面表示部307は当該操作を受け付けないのである。
図17の説明に戻り、「デバイス登録」が完了していた場合、該当するユーザは、ファイルサーバ20に対して行うすべてのリクエストにサービス要求用の認証情報を付与してファイルサーバ20に送信すればよい。
ここでサービス要求用の認証情報とは、図14に示す、ファイルサーバ20の認証部271が管理しているサービス要求用の認証情報253に含まれる情報を意味する。すなわち、デバイスIDと、ユーザのアカウント情報(ユーザ名及びパスワード)とを含む情報を言う。すなわちユーザ名及びパスワードがユーザに係る情報の一例であり、デバイスIDが装置識別情報の一例である。したがってサービス要求用の認証情報が、ユーザに係る情報及び装置識別情報の一例である。
すなわち、スマートデバイス30のファイルサーバ20対する「デバイス登録」が完了していた場合、スマートデバイス30は、リクエストを作成する(ステップS11)。その際、当該リクエストに含めるべき上記サービス要求用の認証情報を作成する(ステップS11.1)。
次にスマートデバイス30の設定画面表示部307は、生成したリクエストをファイルサーバ20に送信する(ステップS11.2)。すなわち設定画面表示部307はサービス要求送信手段の一例である。
ファイルサーバ20の認証部271はスマートデバイス30からリクエストを受信すると、当該リクエストに含まれているサービス要求用の認証情報を用いて「認証」を行い、「認証」結果を得る。すなわち認証部271も判定手段の一例である。なお当該「認証」は、図6の「デバイス認証」(ステップS5.1.1)、「デバイス使用有効期間更新」(ステップS5.1.2)、「ユーザ認証」(ステップS5.1.3)等に対応し、図19と共に後述する。
上記認証結果が「認証失敗」(図19参照)の場合、上記リクエストに対する応答として、認証部271はスマートデバイス30に対し「認証失敗」の旨の通知を行う(ステップS11.2.1「リクエスト失敗」)。
他方、上記認証結果が「認証成功」(図19参照)の場合、上記リクエストに対する応答として、認証部271はスマートデバイス30に対し、リクエストに応じたサービスを提供する(ステップS11.2.2「リクエストの処理結果」)。
「リクエストに応じたサービス」として以下のものが挙げられる。すなわち、後述する「ファイルサーバ20が有するデータの閲覧」(図20)、「ファイルサーバ20が有するデータの印刷」(図21)及び「ファイルサーバ20が有するデータの投影」(図22)が挙げられる。更に、「ファイルサーバ20へのデータのアップロード」等も挙げられる。また、リクエストに応じたサービスとして、印刷や投影だけではなくスキャンの制御やモニタへの表示、電子黒板への表示または電子黒板に表示されたデータの取得等も挙げられる。
なお、印刷データや投影データをファイルサーバ20からスマートデバイス30を介して送信する方法を説明したが、これに限定されない。例えば図21において印刷データの送信をファイルサーバ20から直接MFP50に送信し、MFP50が印刷を実行するようにしても良い。同様に図22において投影データの作成及び投影データの送信をファイルサーバ20が実行し、プロジェクタ60が投影を実行するように制御してもよい。
次に図18と共に、図17のステップS11.2でスマートデバイス30が送信するリクエストに含める情報の内容の例について説明する。
図18に示すように、当該情報は、サーバID("serverID")、ユーザのアカウント情報としての「ユーザ名」("testUser")及び「パスワード」("testUserPass")("Authorization")、及び「デバイスID」("Access-Device")を含ませることができる。なおこれらのうち、ユーザ名及びパスワード並びにデバイスIDは上記の如く、サービス要求用の認証情報である。
これらの情報のうち、サーバIDはファイルサーバ20の識別情報であり、上記の如く、スマートデバイス30がファイルサーバ20にリレーサーバ40を介して接続する場合に必要となる情報である。従ってスマートデバイス30がリレーサーバ40を介さずに直接ファイルサーバ20に接続する際には不要な情報である。
又、ユーザのアカウント情報としての「ユーザ名」及び「パスワード」としては、図15のステップS236で取得したユーザのアカウント情報を用いる。デバイスIDとしては、「デバイス登録」時、デバイス登録リクエストに含めてファイルサーバ20に通知したデバイスIDを用いる。
次に図19と共に、図17とともに上記した「リクエスト」の認証の処理の流れについて説明する。
ファイルサーバ20の認証部271は、図17のステップS11.2でスマートデバイス30から送信されたリクエストを受信する(ステップS251)と、サービス要求用の認証情報(「認証データ」)を取得する(ステップS252)。サービス要求用の認証情報とはこの場合、図18とともに上記した「ユーザ名」、「パスワード」及び「デバイスID」である。
そして認証部271は、取得したサービス要求用の認証情報に含まれる「デバイスID」が、図14のサービス要求用の認証情報253に登録されているか否かを判定する(ステップS253)。
判定の結果が、デバイスIDがサービス要求用の認証情報253に登録されていた場合(ステップS253 YES),認証部271はステップS254に進む。
判定の結果が、デバイスIDがサービス要求用の認証情報253に登録されていなかった場合(ステップS253 NO),認証部271は「認証失敗」の認証結果を得る。
ステップS254で認証部271は、ステップS253で用いたデバイスIDに係るデバイスの使用期限が過ぎていないかどうかについて判定する。
ここで認証部271は、デバイス情報252として登録済みのデバイスID毎に、デバイスの使用期限を管理するものとする。例えばデバイス登録時に時間の計測を開始し、デバイス登録後、1ヶ月で当該デバイスの使用期限が切れるように管理する。
判定の結果が「使用期限切れ」(ステップS254 NO)の場合、認証部271は「認証失敗」の認証結果を得る。
他方判定の結果が「使用期限内」(ステップS254 YES)の場合、認証部271はステップS255に進む。
ステップS255で認証部271は、ステップS253で用いたデバイスIDに係るデバイスの使用期限を更新し、ステップS256に進む。上記の例の場合、当該更新の結果、現時点から更に1ヶ月後に使用期限が切れるように管理する。
すなわちユーザはスマートデバイス30を用いてファイルサーバ20にリクエストを送信する場合、上記使用期限内にリクエストの送信(図17のステップS11.2)を行うようにすればよい。すなわち、リクエストの送信を行う間隔が使用期限を超えないように管理すればよい。
図19の説明に戻り、ステップS256で認証部271は、ステップS252で取得したサービス要求用の認証情報に含まれるユーザのアカウント情報のうちのユーザ名がサービス要求用の認証情報253において登録されているか否かを判定する。
判定の結果が、上記ユーザ名がサービス要求用の認証情報253に登録されていた場合(ステップS256 YES),認証部271はステップS257に進む。
判定の結果が、上記ユーザ名がサービス要求用の認証情報253に登録されていなかった場合(ステップS256 NO),認証部271は「認証失敗」の認証結果を得る。
ステップS257で認証部271は以下の動作を行う。すなわち、ステップS252で取得したサービス要求用の認証情報に含まれるユーザのアカウント情報のうちのパスワードが、ステップS256で用いたユーザ名と紐付けられた状態でサービス要求用の認証情報253において登録されているか否かを判定する。
判定の結果が、上記パスワードが上記ユーザ名と紐付けられてサービス要求用の認証情報253に登録されていた場合(ステップS257 YES),認証部271は「認証成功」の認証結果を得る。
判定の結果が、上記パスワードが上記ユーザ名と紐付けられてサービス要求用の認証情報253に登録されてはいなかった場合(ステップS257 NO),認証部271は「認証失敗」の認証結果を得る。
なお図19の処理において、「デバイス登録」時に、スマートデバイス30は特定のユーザと関連づけられているため、デバイスとユーザのペアが正しい否かを判定する必要はない。
すなわち、図14に示されるサービス要求用の認証情報253のうち、例えばデバイスIDだけが漏洩し、第三者がこれを利用してファイルサーバ20へのアクセスを図る、というような状況を想定する。この場合、当該第三者は漏洩したデバイスIDに対応するアカウント情報を保持しておらず、且つ、サービス要求用の認証情報253において管理されている、他のデバイスIDに対応するアカウント情報の何れをも保持していない。これらのアカウント情報にはそれぞれ対応するデバイスIDが存在しており、何れかのアカウント情報を保持しているとしたら、当該第三者は当該アカウント情報に対応するデバイスの所有者であることを意味する。そのような場合、当該第三者は既に自己のデバイスとアカウント情報を用いてファイルサーバ20にアクセルできる立場にあり、悪意ある第三者たり得ない。
よって、デバイスIDとユーザのアカウント情報の何れか一方だけが漏洩した状況を想定する限り、悪意ある第三者は必ず、デバイスIDとユーザのアカウント情報の他方につき、サービス要求用の認証情報253に含まれる情報を全く保持していない。よって、デバイスIDとユーザのアカウント情報とにつき、サービス要求用の認証情報253において管理されているか否かを個々に判定し、双方が管理されていることを確認すれば十分である。
又、サービス要求用の認証情報253において、ユーザが自己のアカウント情報を変更したい場合、新たなアカウント情報でファイルサーバ20にログイン(図6のステップS2.1「アカウント情報入力」)する。そして以降、図6の「デバイス登録」までの手順を実行すればよい。その結果、当該新たなアカウント情報でデバイス情報252及びサービス要求用の認証情報253を更新することができる。
また、デバイスと関連付けられたユーザのアカウント情報が削除されると当該デバイス情報も削除される。従って、ユーザが自己のアカウント情報を削除した後に新たなアカウント情報で登録する場合も、上記同様、新たなに「デバイス登録」を行う必要がある。
次に図20と共に、スマートデバイス30を用いて、ファイルサーバ20が格納するファイル(データ)を閲覧する際の処理の流れの例について説明する。
スマートデバイス30のプレビュー表示部308はユーザの操作に応じてファイルサーバ20に格納されているファイルの取得リクエストを作成し、図18に示す如くのサービス要求用の認証情報を含めて送信する。ファイルサーバ20で正しいユーザと判別された場合には、ファイルサーバ20はファイルの取得リクエストで要求されたファイルをスマートデバイス30に送信する。すなわちプレビュー表示部308も又、サービス要求送信手段の一例である。
すなわち、図17の場合同様、スマートデバイス30のファイルサーバ20への「デバイス登録」が完了していた場合、スマートデバイス30のプレビュー表示部308は、「ファイル取得リクエスト」を作成する(ステップS21「閲覧データ取得リクエスト作成」)。その際、当該ファイル取得リクエストに含めるべきサービス要求用の認証情報を作成する(ステップS21.1)。「ファイル取得リクエスト」は「閲覧データ取得要求」の一例である。
次にプレビュー表示部308は、生成したファイル取得リクエストをファイルサーバ20に送信する(ステップS21.2「閲覧データ取得リクエスト送信」)。
ファイルサーバ20の認証部271はスマートデバイス30からファイル取得リクエストを受信すると、当該ファイル取得リクエストに含まれているサービス要求用の認証情報を用いて「認証」を行い、「認証」結果を得る。
上記認証結果が「認証失敗」(図19参照)の場合、上記ファイル取得リクエストに対する応答として、認証部271はスマートデバイス30に「認証失敗」の旨の通知を行う(ステップS21.2.1「リクエスト失敗」)。
他方、上記認証結果が「認証成功」(図19参照)の場合、ファイル取得リクエストで要求されていたファイルのデータを、ドキュメント管理部204を介し共有フォルダ203から取得する。そして上記ファイル取得リクエストに対する応答として、認証部271はスマートデバイス30に対し、取得したファイルのデータを送信する(ステップS21.2.2「閲覧データ送信」)。したがってドキュメント管理部204,共有フォルダ203及び認証部271がサービス提供手段の一例である。
上記ファイルのデータを受信すると、スマートデバイス30のプレビュー表示部308は当該ファイルのデータをディスプレイ36に表示する(ステップS22「閲覧データ表示」)。
次に図21と共に、スマートデバイス30を用いてファイルサーバ20が格納するファイルを印刷する際の処理の流れの例について説明する。
スマートデバイス30の印刷管理部303はファイルサーバ20が格納するファイルに係る「印刷データ取得リクエスト」を作成し、図18に示す如くのサービス要求用の認証情報を含めて送信する。ファイルサーバ20で正しいユーザと判別された場合、ファイルサーバ20のドキュメント管理部204は印刷データ取得リクエストで要求されたファイルから印刷データを作成し、スマートデバイス30に送信する。スマートデバイス30の印刷管理部303は、受け取った印刷データをMFP50に送信し、MFP50をプリンタとして用いて印刷データを印刷させる。なお「印刷データ取得リクエスト」は、「印刷データ取得要求」の一例である。
すなわち、図17の場合同様、スマートデバイス30のファイルサーバ20対する「デバイス登録」が完了していた場合、印刷管理部303は、「印刷データ取得リクエスト」(サービス利用要求の一例)を作成する(ステップS31)。その際、当該印刷データ取得リクエストに含めるべきサービス要求用の認証情報を作成する(ステップS31.1)。
次に印刷管理部303は、生成した印刷データ取得リクエストをファイルサーバ20に送信する(ステップS31.2)。
ファイルサーバ20の認証部271はスマートデバイス30から印刷データ取得リクエストを受信すると、当該印刷データ取得リクエストに含まれているサービス要求用の認証情報を用いて「認証」を行い、「認証」結果を得る。
上記認証結果が「認証失敗」(図19参照)の場合、上記印刷データ取得リクエストに対する応答として、認証部271はスマートデバイス30に「認証失敗」の旨の通知を行う(ステップS31.2.1「リクエスト失敗」)。
他方、上記認証結果が「認証成功」(図19参照)の場合、ドキュメント管理部204は、印刷データ取得リクエストで要求されていたファイルのデータを共有フォルダ203から取得する。そして当該ファイルのデータに基づいて印刷データを作成し(ステップS31.2.2)、スマートデバイス30に送信する(ステップS31.2.3)。したがってこの場合もドキュメント管理部204,共有フォルダ203及び認証部271がサービス提供手段の一例である。
上記印刷データを受信すると、スマートデバイス30の印刷管理部303は当該印刷データをMFP50に送信(ステップS32)し、MFP50に印刷させる。
次に図22と共に、スマートデバイス30を用いてファイルサーバ20が格納するファイルを投影する際の処理の流れの例について説明する。
スマートデバイス30はファイルサーバ20が格納するファイルの取得リクエスを作成し、図18のサービス要求用の認証情報を含めて送信する。ファイルサーバ20で正しいユーザと判別された場合には、要求されたファイルをスマートデバイス30に送信する。スマートデバイス30は受け取ったファイルをプロジェクタ60が投影可能なデータ形式に変換してプロジェクタ60送信し、投影させる。
すなわち、図17の場合同様、スマートデバイス30のファイルサーバ20対する「デバイス登録」が完了していた場合、プロジェクタ管理部304は、「閲覧データ取得リクエスト」(サービス利用要求の一例)を作成する(ステップS41)。その際、当該閲覧データ取得リクエストに含めるべきサービス要求用の認証情報を作成する(ステップS41.1)。
次にプロジェクタ管理部304は、生成した閲覧データ取得リクエストをファイルサーバ20に送信する(ステップS41.2)。
ファイルサーバ20の認証部271はスマートデバイス30から閲覧データ取得リクエストを受信すると、当該閲覧データ取得リクエストに含まれているサービス要求用の認証情報を用いて「認証」を行い、「認証」結果を得る。
上記認証結果が「認証失敗」(図19参照)の場合、上記閲覧データ取得リクエストに対する応答として、認証部271はスマートデバイス30に「認証失敗」の旨の通知を行う(ステップS41.2.1「リクエスト失敗」)。
他方、上記認証結果が「認証成功」(図19参照)の場合、ドキュメント管理部204は閲覧データ取得リクエストで要求されていたファイルのデータを共有フォルダ203から取得する。そして当該ファイルのデータをスマートデバイス30に送信する(ステップS41.2.2「閲覧データ送信」)。したがってこの場合もドキュメント管理部204,共有フォルダ203及び認証部271がサービス提供手段の一例である。
上記データを受信すると、スマートデバイス30のプレビュー表示部308がディスプレイ36に表示する(ステップS42「閲覧データ表示」)。
次にスマートデバイス30のプロジェクタ管理部304は、当該データに基づいて投影用のデータを生成(ステップS43「投影データ作成」)し、プロジェクタ60に送信して投影させる。
次に図23と共に、ファイルサーバ20のデータベース220に登録されたデバイス情報を削除する際のデータの処理の流れの例について説明する。
デバイス情報の削除はクライアントPC10から行う。ユーザはクライアントPC10からファイルサーバ20にログインし、「デバイス管理画面」を開く。「デバイス管理画面」にはファイルサーバ20に登録してあるデバイスの一覧が表示されるので、ユーザは削除したいデバイスを選択して当該デバイスに係るデバイス情報を削除すればよい。
図23中、ステップS51〜S52.1迄の手順は図6のステップS1〜S2.1迄の手順と同様である。
ステップS53でユーザがクライアントPC10に対し、デバイス管理画面を要求する操作を行う(ステップS53「デバイス管理」)と、クライアントPC10はファイルサーバ20にデバイス管理画面を要求する(ステップS53.1「デバイス管理」)。
ファイルサーバ20の認証管理部209は同要求を受信すると、データベース220に対し、デバイスの一覧の取得を要求する(ステップS53.1.1「デバイス一覧取得」)。データベース220は同要求に応じ、デバイス情報252として登録されているデバイス情報からデバイスの一覧の情報を作成して認証管理部209に渡す。認証管理部209はデバイスの一覧の情報に基づき、PCブラウザ用UI205を制御して当該デバイスの一覧を表示するデバイス管理画面をクライアントPC10のディスプレイに表示する(「デバイス管理画面表示」)。 ユーザは表示されたデバイス管理画面から、所望のデバイスを削除する操作をクライアントPCに対し行う(ステップS54「デバイス削除」)。これに応じてクライアントPC10は、該当するデバイスに係るデバイス情報を削除する指示をファイルサーバ20のPCブラウザ用UI205に通知する(ステップS54.1「デバイス削除」)。なお上記「デバイスを削除する操作」は、「装置削除要求」の入力の一例である。
当該通知を受けてファイルサーバ20の認証管理部209は該当するデバイスに係るデバイス情報を削除する指示をデータベース220に行う(ステップS54.1.1「デバイス削除」)。これに応じてデータベース220は該当するデバイスに係るデバイス情報を削除する(ステップS54.1.1.1「機器情報削除」)。したがって認証管理部209が登録削除手段の一例である。
次にデータベース220は当該削除後のデバイスの一覧の情報を作成してPCブラウザ用UI205に渡す(「デバイス一覧」)。PCブラウザ用UI205は当該デバイスの一覧を表示するデバイス管理画面をクライアントPC10のディスプレイに表示する(「デバイス管理画面表示」)。
ユーザは当該デバイス管理画面を見ることにより、ステップS54にて削除操作を行ったデバイスに係るデバイス情報が削除されていることを確認することができる。
なお、特定のデバイスに係るデバイス情報が削除されると、当該デバイス情報に紐付けられてデータベース220のサービス要求用の認証情報253において管理されていた該当するユーザのサービス要求用の認証情報も同時に削除される。
なお、上記実施の形態は1台のファイルサーバ20が認証部271及びQRコード生成部272を含む実施の形態であったが、この例に限定されない。すなわち、上記実施の形態におけるファイルサーバ20の機能を複数台のサーバに分担させる実施の形態であっても良い。例えば上記実施の形態におけるファイルサーバ20機能のうち、認証部271及びQRコード生成部272のうちの少なくとも一方の機能をファイルサーバ20とは別のサーバが有するような実施の形態であっても良い。
10 クライアントPC(他の端末装置の一例)
20 ファイルサーバ(情報処理装置の一例、コンピュータの一例)
30 スマートデバイス(端末装置の一例、コンピュータの一例)
40 リレーサーバ
50 MFP
60 プロジェクタ
202 Webサーバ
203 共有フォルダ(サービス提供手段の一例)
204 ドキュメント管理部(サービス提供手段の一例)
205 PCブラウザ用UI(受付手段及び表示制御手段の一例)
207 WebAPI(受信手段及び認証情報画像生成手段の一例)
208 Web制御部
209 認証管理部(判定手段の一例、第1の格納手段の一例、第2の格納手段の一例、登録削除手段の一例)
210 設定情報管理部(第1の格納手段の一例、第2の格納手段の一例、登録削除手段の一例)
220 データベース(第2の格納手段の一例)
252 デバイス情報
253 認証情報
271 認証部(認証情報生成手段の一例、判定手段の一例、第1の格納手段の一例、第2の格納手段の一例、サービス提供手段の一例、登録削除手段の一例)
272 QRコード生成部(認証情報画像生成手段の一例)
302 ファイルサーバ通信部(認証情報送信手段及びサービス要求送信手段の一例)
303 印刷管理部
304 プロジェクタ管理部(投影用データ生成手段の一例)
305 ファイル一覧表示部(サービス要求送信手段の一例)
306 アップロード画面表示部(サービス要求送信手段の一例)
307 設定画面表示部(認証情報取得手段の一例、サービス要求送信手段の一例)
308 プレビュー表示部(サービス要求送信手段の一例)
309 認証情報管理部(サービス要求送信手段の一例)
310 QRコード読み取り部(認証情報取得手段の一例)
特開2008−071233号公報

Claims (11)

  1. スマートデバイスに搭載されるプログラムと情報処理装置とを有する情報処理システムであって、
    前記情報処理装置は、
    ユーザに係る情報の入力及び認証情報の生成要求の入力を受け付ける受付手段と、
    前記受付手段入力を受け付けた前記生成要求に応じて認証情報を生成する認証情報生成手段と、
    前記認証情報を前記ユーザに係る情報と関連付けて格納する第1の格納手段と、
    前記スマートデバイスから送信される認証情報及び前記スマートデバイスを識別する装置識別情報を受信する受信手段と、
    前記受信手段受信した前記認証情報と一致する認証情報が前記第1の格納手段に格納されているとき、前記受信手段受信した前記装置識別情報に、前記受信した認証情報と一致する認証情報と関連付けて格納されていた前記ユーザに係る情報を関連付けて格納する第2の格納手段と、
    前記スマートデバイスから送信されるユーザに係る情報と装置識別情報とサービス利用要求とを受信すると、前記ユーザに係る情報及び前記装置識別情報のそれぞれと一致する情報が前記第2の格納手段に格納されているか否かを判定する判定手段と、
    前記判定手段が前記ユーザに係る情報及び前記装置識別情報のそれぞれと一致する情報が格納されていると判定すると、前記サービス利用要求に係るサービスを提供するサービス提供手段とを有し、
    前記情報処理装置の前記認証情報生成手段は、少なくとも前記認証情報を用いて認証情報画像を生成する認証情報画像生成手段と、パーソナルコンピュータに前記認証情報画像を表示させるよう制御する表示制御手段とを有し、
    前記スマートデバイスに搭載されるプログラムは、前記スマートデバイスのコンピュータを、
    前記認証情報を前記情報処理装置から取得する認証情報取得手段、
    前記認証情報取得手段が取得した前記認証情報と前記スマートデバイス前記装置識別情報とを前記情報処理装置に送信する認証情報送信手段、及び
    前記認証情報送信手段前記認証情報と前記スマートデバイス前記装置識別情報とを送信した後に前記ユーザに係る情報と前記装置識別情報と前記サービス利用要求とを前記情報処理装置に送信するサービス要求送信手段として機能させ
    前記スマートデバイスの前記認証情報取得手段は、前記パーソナルコンピュータが表示した前記認証情報画像を読み取って前記認証情報を取得し、
    前記情報処理装置の前記認証情報生成手段は、前記受付手段がユーザに係る情報の入力及び認証情報の生成要求の入力を受け付けたとき、前記ユーザに係る情報と関連付けて前記第1の格納手段に格納された認証情報があれば、前記第1の格納手段に格納された前記認証情報を削除し、新たに認証情報を生成して前記ユーザに係る情報と関連付けて前記第1の格納手段に格納する
    ことを特徴とする情報処理システム。
  2. 前記受付手段は、前記装置識別情報の装置削除要求を受け付け、
    前記情報処理装置はさらに、前記受付手段受け付けた前記装置削除要求に応じて前記第2の格納手段から少なくとも前記装置識別情報を削除する登録削除手段を有することを特徴とする請求項1に記載の情報処理システム。
  3. 前記情報処理装置の前記認証情報生成手段は前記認証情報に有効期限を設け、前記有効期限が過ぎたとき、前記認証情報を前記第1の格納手段から削除することを特徴とする請求項1又は2に記載の情報処理システム。
  4. 前記情報処理装置は、前記サービス利用要求が閲覧データ取得要求であった場合、前記閲覧データ取得要求に係るデータを前記スマートデバイスに渡すこと特徴とする請求項1乃至のうちの何れか一項に記載の情報処理システム。
  5. 前記情報処理装置は、前記サービス利用要求が印刷データ取得要求であった場合、前記印刷データ取得要求に係るデータから印刷用のデータを作成して前記スマートデバイスに渡すこと特徴とする請求項1乃至のうちの何れか一項に記載の情報処理システム。
  6. 前記プログラムは前記スマートデバイスのコンピュータを、前記閲覧データ取得要求を行うことによって前記情報処理装置から取得した前記データから投影用のデータを生成する投影用データ生成手段として更に機能させること特徴とする請求項に記載の情報処理システム。
  7. 情報処理装置に搭載される第1のプログラムとスマートデバイスに搭載される第2のプログラムとを有する情報処理システムであって、
    前記第1のプログラムは前記情報処理装置のコンピュータを、
    ユーザに係る情報の入力及び認証情報の生成要求の入力を受け付ける受付手段、
    前記受付手段入力を受け付けた前記生成要求に応じて認証情報を生成する認証情報生成手段、
    前記認証情報を前記ユーザに係る情報と関連付けて格納する第1の格納手段、
    前記スマートデバイスから送信される認証情報及び前記スマートデバイスを識別する装置識別情報を受信する受信手段、
    前記受信手段受信した前記認証情報と一致する認証情報が前記第1の格納手段に格納されているとき、前記受信手段受信した前記装置識別情報に、前記受信した認証情報と一致する認証情報と関連付けて格納されていた前記ユーザに係る情報を関連付けて格納する第2の格納手段、
    前記スマートデバイスから送信されるユーザに係る情報と装置識別情報とサービス利用要求とを受信すると、前記ユーザに係る情報及び前記装置識別情報のそれぞれと一致する情報が前記第2の格納手段に格納されているか否かを判定する判定手段、及び
    前記判定手段が前記ユーザに係る情報及び前記装置識別情報のそれぞれと一致する情報が格納されていると判定すると、前記サービス利用要求に係るサービスを提供するサービス提供手段として機能させ、
    前記情報処理装置の前記認証情報生成手段は、少なくとも前記認証情報を用いて認証情報画像を生成する認証情報画像生成手段と、パーソナルコンピュータに前記認証情報画像を表示させるよう制御する表示制御手段とを有し、
    前記第2のプログラムは前記スマートデバイスのコンピュータを、
    前記認証情報を前記情報処理装置から取得する認証情報取得手段、
    前記認証情報取得手段が取得した前記認証情報と前記スマートデバイス前記装置識別情報とを前記情報処理装置に送信する認証情報送信手段、及び
    前記認証情報送信手段前記認証情報と前記スマートデバイス前記装置識別情報とを送信した後に前記ユーザに係る情報と前記装置識別情報と前記サービス利用要求とを前記情報処理装置に送信するサービス要求送信手段として機能させ
    前記スマートデバイスの前記認証情報取得手段は、前記パーソナルコンピュータが表示した前記認証情報画像を読み取って前記認証情報を取得し、
    前記情報処理装置の前記認証情報生成手段は、前記受付手段がユーザに係る情報の入力及び認証情報の生成要求の入力を受け付けたとき、前記ユーザに係る情報と関連付けて前記第1の格納手段に格納された認証情報があれば、前記第1の格納手段に格納された前記認証情報を削除し、新たに認証情報を生成して前記ユーザに係る情報と関連付けて前記第1の格納手段に格納する
    ことを特徴とする情報処理システム。
  8. 情報処理装置の受付手段が、ユーザに係る情報の入力及び認証情報の生成要求の入力を受け付けるステップと、
    前記情報処理装置の認証情報生成手段が、前記受付手段入力を受け付けた前記生成要求に応じて認証情報を生成するステップと、
    前記情報処理装置の第1の格納手段が、前記認証情報を前記ユーザに係る情報と関連付けて格納するステップと、
    前記情報処理装置の受信手段が、スマートデバイスから送信される認証情報及び前記スマートデバイスを識別する装置識別情報を受信するステップと、
    前記情報処理装置の第2の格納手段が、前記受信手段受信した前記認証情報と一致する認証情報が前記第1の格納手段に格納されているとき、前記受信手段受信した前記装置識別情報に、前記受信した認証情報と一致する認証情報と関連付けて格納されていた前記ユーザに係る情報を関連付けて格納するステップと、
    前記情報処理装置の判定手段が、前記スマートデバイスから送信されるユーザに係る情報と装置識別情報とサービス利用要求とを受信すると、前記ユーザに係る情報及び前記装置識別情報のそれぞれと一致する情報が前記第2の格納手段に格納されているか否かを判定するステップと、
    前記情報処理装置のサービス提供手段が、前記判定手段が前記ユーザに係る情報及び前記装置識別情報のそれぞれと一致する情報が格納されていると判定すると、前記サービス利用要求に係るサービスを提供するステップと、
    前記情報処理装置の前記認証情報生成手段の認証情報画像生成手段が、少なくとも前記認証情報を用いて認証情報画像を生成するステップと、
    前記情報処理装置の前記認証情報生成手段の表示制御手段が、パーソナルコンピュータに前記認証情報画像を表示させるよう制御するステップと、
    前記スマートデバイスの認証情報取得手段が、前記認証情報を前記情報処理装置から取得するステップと、
    前記スマートデバイスの認証情報送信手段が、前記認証情報取得手段が取得した前記認証情報と前記スマートデバイス前記装置識別情報とを前記情報処理装置に送信するステップと、
    前記スマートデバイスのサービス要求送信手段が、前記認証情報送信手段前記認証情報と前記スマートデバイス前記装置識別情報とを送信した後に前記ユーザに係る情報と前記装置識別情報と前記サービス利用要求とを前記情報処理装置に送信するステップと
    前記スマートデバイスの前記認証情報取得手段が、前記パーソナルコンピュータが表示した前記認証情報画像を読み取って前記認証情報を取得するステップと、
    前記情報処理装置の前記認証情報生成手段が、前記受付手段がユーザに係る情報の入力及び認証情報の生成要求の入力を受け付けたとき、前記ユーザに係る情報と関連付けて前記第1の格納手段に格納された認証情報があれば、前記第1の格納手段に格納された前記認証情報を削除し、新たに認証情報を生成して前記ユーザに係る情報と関連付けて前記第1の格納手段に格納するステップと
    を有することを特徴とする情報処理システムの制御方法。
  9. ユーザに係る情報の入力及び認証情報の生成要求の入力を受け付ける受付手段と、
    前記受付手段入力を受け付けた前記生成要求に応じて認証情報を生成する認証情報生成手段と、
    前記認証情報を前記ユーザに係る情報と関連付けて格納する第1の格納手段と、
    スマートデバイスから送信される認証情報及び前記スマートデバイスを識別する装置識別情報を受信する受信手段と、
    前記受信手段受信した前記認証情報と一致する認証情報が前記第1の格納手段に格納されているとき、前記受信手段受信した前記装置識別情報に、前記受信した認証情報と一致する認証情報と関連付けて格納されていた前記ユーザに係る情報を関連付けて格納する第2の格納手段と、
    前記スマートデバイスから送信されるユーザに係る情報と装置識別情報とサービス利用要求とを受信すると、前記ユーザに係る情報及び前記装置識別情報のそれぞれと一致する情報が前記第2の格納手段に格納されているか否かを判定する判定手段と、
    前記判定手段が前記ユーザに係る情報及び前記装置識別情報のそれぞれと一致する情報が格納されていると判定すると、前記サービス利用要求に係るサービスを提供するサービス提供手段とを有し、
    前記認証情報生成手段は、少なくとも前記認証情報を用いて認証情報画像を生成する認証情報画像生成手段と、パーソナルコンピュータに前記認証情報画像を表示させるよう制御する表示制御手段とを有し、
    前記認証情報生成手段は、前記受付手段がユーザに係る情報の入力及び認証情報の生成要求の入力を受け付けたとき、前記ユーザに係る情報と関連付けて前記第1の格納手段に格納された認証情報があれば、前記第1の格納手段に格納された前記認証情報を削除し、新たに認証情報を生成して前記ユーザに係る情報と関連付けて前記第1の格納手段に格納する
    ことを特徴とする情報処理装置。
  10. 受付手段が、ユーザに係る情報の入力及び認証情報の生成要求の入力を受け付けるステップと、
    認証情報生成手段が、前記受付手段入力を受け付けた前記生成要求に応じて認証情報を生成するステップと、
    第1の格納手段が、前記認証情報を前記ユーザに係る情報と関連付けて格納するステップと、
    受信手段が、スマートデバイスから送信される認証情報及び前記スマートデバイスを識別する装置識別情報を受信するステップと、
    第2の格納手段が、前記受信手段受信した前記認証情報と一致する認証情報が前記第1の格納手段に格納されているとき、前記受信手段受信した前記装置識別情報に、前記受信した認証情報と一致する認証情報と関連付けて格納されていた前記ユーザに係る情報を関連付けて格納するステップと、
    判定手段が、前記スマートデバイスから送信されるユーザに係る情報と装置識別情報とサービス利用要求とを受信すると、前記ユーザに係る情報及び前記装置識別情報のそれぞれと一致する情報が前記第2の格納手段に格納されているか否かを判定するステップと、
    サービス提供手段が、前記判定手段が前記ユーザに係る情報及び前記装置識別情報のそれぞれと一致する情報が格納されていると判定すると、前記サービス利用要求に係るサービスを提供するステップと
    前記認証情報生成手段の認証情報画像生成手段が、少なくとも前記認証情報を用いて認証情報画像を生成するステップと、
    前記認証情報生成手段の表示制御手段が、パーソナルコンピュータに前記認証情報画像を表示させるよう制御するステップと、
    前記認証情報生成手段が、前記受付手段がユーザに係る情報の入力及び認証情報の生成要求の入力を受け付けたとき、前記ユーザに係る情報と関連付けて前記第1の格納手段に格納された認証情報があれば、前記第1の格納手段に格納された前記認証情報を削除し、新たに認証情報を生成して前記ユーザに係る情報と関連付けて前記第1の格納手段に格納するステップと
    を有することを特徴とする情報処理装置の制御方法。
  11. 情報処理装置に搭載されるプログラムであって、前記情報処理装置のコンピュータを、
    ユーザに係る情報の入力及び認証情報の生成要求の入力を受け付ける受付手段、
    前記受付手段入力を受け付けた前記生成要求に応じて認証情報を生成する認証情報生成手段、
    前記認証情報を前記ユーザに係る情報と関連付けて格納する第1の格納手段、
    スマートデバイスから送信される認証情報及び前記スマートデバイスを識別する装置識別情報を受信する受信手段、
    前記受信手段受信した前記認証情報と一致する認証情報が前記第1の格納手段に格納されているとき、前記受信手段受信した前記装置識別情報に、前記受信した認証情報と一致する認証情報と関連付けて格納されていた前記ユーザに係る情報を関連付けて格納する第2の格納手段、
    前記スマートデバイスから送信されるユーザに係る情報と装置識別情報とサービス利用要求とを受信すると、前記ユーザに係る情報及び前記装置識別情報のそれぞれと一致する情報が前記第2の格納手段に格納されているか否かを判定する判定手段、及び
    前記判定手段が前記ユーザに係る情報及び前記装置識別情報のそれぞれと一致する情報が格納されていると判定すると、前記サービス利用要求に係るサービスを提供するサービス提供手段として機能させ
    前記認証情報生成手段は、少なくとも前記認証情報を用いて認証情報画像を生成する認証情報画像生成手段と、パーソナルコンピュータに前記認証情報画像を表示させるよう制御する表示制御手段とを有し、
    前記情報処理装置の前記認証情報生成手段は、前記受付手段がユーザに係る情報の入力及び認証情報の生成要求の入力を受け付けたとき、前記ユーザに係る情報と関連付けて前記第1の格納手段に格納された認証情報があれば、前記第1の格納手段に格納された前記認証情報を削除し、新たに認証情報を生成して前記ユーザに係る情報と関連付けて前記第1の格納手段に格納する
    ことを特徴とするプログラム。
JP2014033388A 2013-03-15 2014-02-24 情報処理システム、情報処理システムの制御方法、情報処理装置、情報処理装置の制御方法及びプログラム Active JP6379513B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014033388A JP6379513B2 (ja) 2013-03-15 2014-02-24 情報処理システム、情報処理システムの制御方法、情報処理装置、情報処理装置の制御方法及びプログラム
EP14159230.3A EP2779010B1 (en) 2013-03-15 2014-03-12 Information processing system and information processing method
US14/205,681 US9390247B2 (en) 2013-03-15 2014-03-12 Information processing system, information processing apparatus and information processing method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013054314 2013-03-15
JP2013054314 2013-03-15
JP2014033388A JP6379513B2 (ja) 2013-03-15 2014-02-24 情報処理システム、情報処理システムの制御方法、情報処理装置、情報処理装置の制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2014199653A JP2014199653A (ja) 2014-10-23
JP6379513B2 true JP6379513B2 (ja) 2018-08-29

Family

ID=50289402

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014033388A Active JP6379513B2 (ja) 2013-03-15 2014-02-24 情報処理システム、情報処理システムの制御方法、情報処理装置、情報処理装置の制御方法及びプログラム

Country Status (3)

Country Link
US (1) US9390247B2 (ja)
EP (1) EP2779010B1 (ja)
JP (1) JP6379513B2 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6524635B2 (ja) 2013-11-06 2019-06-05 株式会社リコー 情報蓄積システム及び情報蓄積方法
JP2015120272A (ja) * 2013-12-20 2015-07-02 キヤノン株式会社 プリントシステム、印刷装置及び印刷装置の制御方法
US9529985B2 (en) * 2014-05-15 2016-12-27 Verizon Patent And Licensing Inc. Global authentication service using a global user identifier
KR101587465B1 (ko) 2014-06-09 2016-01-21 엘지전자 주식회사 홈 어플라이언스
KR101545486B1 (ko) * 2014-06-09 2015-08-21 엘지전자 주식회사 홈 어플라이언스
KR101636722B1 (ko) 2014-06-09 2016-07-06 엘지전자 주식회사 홈 어플라이언스
US9942229B2 (en) 2014-10-03 2018-04-10 Gopro, Inc. Authenticating a limited input device via an authenticated application
JP6398664B2 (ja) * 2014-12-03 2018-10-03 富士通株式会社 医療情報紐付システム、方法、及びプログラム
US9917737B2 (en) * 2014-12-31 2018-03-13 Schneider Electric USA, Inc. Systems and methods for programmable device installations
JP6394465B2 (ja) * 2015-03-30 2018-09-26 ブラザー工業株式会社 複写システム、複写方法、読取装置および画像記録装置
KR101742105B1 (ko) 2015-03-31 2017-05-31 이용혁 Qr코드를 통한 전화번호 보안 인증 장치, 시스템 및 방법
CN104820814A (zh) * 2015-05-07 2015-08-05 熊小军 第二代身份证防伪验证系统
US10275823B2 (en) * 2015-06-15 2019-04-30 Adidas Ag Systems and techniques for computer-enabled geo-targeted product reservation for secure and authenticated online reservations
US10171439B2 (en) * 2015-09-24 2019-01-01 International Business Machines Corporation Owner based device authentication and authorization for network access
JP6578852B2 (ja) 2015-09-28 2019-09-25 株式会社リコー 情報処理システム、情報処理装置、情報提供方法、及びプログラム
JP6859620B2 (ja) 2015-10-14 2021-04-14 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム
US10347102B2 (en) 2016-03-22 2019-07-09 Sensormatic Electronics, LLC Method and system for surveillance camera arbitration of uplink consumption
US10764539B2 (en) 2016-03-22 2020-09-01 Sensormatic Electronics, LLC System and method for using mobile device of zone and correlated motion detection
US10665071B2 (en) 2016-03-22 2020-05-26 Sensormatic Electronics, LLC System and method for deadzone detection in surveillance camera network
US11601583B2 (en) 2016-03-22 2023-03-07 Johnson Controls Tyco IP Holdings LLP System and method for controlling surveillance cameras
US10733231B2 (en) 2016-03-22 2020-08-04 Sensormatic Electronics, LLC Method and system for modeling image of interest to users
US9965680B2 (en) 2016-03-22 2018-05-08 Sensormatic Electronics, LLC Method and system for conveying data from monitored scene via surveillance cameras
US10475315B2 (en) * 2016-03-22 2019-11-12 Sensormatic Electronics, LLC System and method for configuring surveillance cameras using mobile computing devices
US11216847B2 (en) 2016-03-22 2022-01-04 Sensormatic Electronics, LLC System and method for retail customer tracking in surveillance camera network
EP3293665B1 (en) 2016-09-08 2019-03-06 Ricoh Company, Ltd. Shared terminal, communication system, display control method, and carrier medium
CH714700B1 (de) * 2017-04-10 2020-02-14 Ringler Informatik Ag Verfahren und Vorrichtungen zum Aufzeichnen von Daten und Dokumenten einer Person.
US20180309742A1 (en) * 2017-04-25 2018-10-25 Yoshinaga Kato Shared terminal, communication method, and non-transitory computer-readable medium
US10700926B2 (en) 2017-11-10 2020-06-30 International Business Machines Corporation Accessing gateway management console
US11689414B2 (en) * 2017-11-10 2023-06-27 International Business Machines Corporation Accessing gateway management console
JP7013962B2 (ja) * 2018-03-14 2022-02-01 株式会社リコー 機器システム、ジョブ処理方法、情報処理装置、プログラム
CN110875932A (zh) * 2018-08-29 2020-03-10 阿里巴巴集团控股有限公司 文件上传方法、装置和系统
CN111182012B (zh) * 2018-11-09 2022-06-14 中移(杭州)信息技术有限公司 一种智能设备的管理方法、装置及系统
US10880312B1 (en) 2018-11-21 2020-12-29 Amazon Technologies, Inc. Authentication and authorization with remotely managed user directories
JP7326731B2 (ja) 2018-11-30 2023-08-16 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及び情報処理プログラム
CN111125601B (zh) * 2019-12-24 2023-07-18 腾讯科技(深圳)有限公司 文件传输方法、装置、终端、服务器及存储介质
CN112765587A (zh) * 2021-01-20 2021-05-07 Oppo广东移动通信有限公司 业务操作验证方法和装置、控制方法和装置、服务器
US20230262048A1 (en) * 2022-02-17 2023-08-17 Toshiba Tec Kabushiki Kaisha System and method for pin authentication issuance from mfp qr code

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4383212B2 (ja) 2004-03-16 2009-12-16 株式会社リコー 端末装置、情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
JP2006018361A (ja) * 2004-06-30 2006-01-19 Dowango:Kk 認証処理方法、サーバ装置、端末装置、認証処理プログラムおよび認証処理システム
JP4049174B2 (ja) * 2005-07-22 2008-02-20 コニカミノルタビジネステクノロジーズ株式会社 画像形成システム、画像形成装置及び画像形成装置におけるデータ処理方法
US20090103124A1 (en) * 2005-08-31 2009-04-23 Canon Kabushiki Kaisha Image forming apparatus, mobile device, and control method therefor
JP2007102778A (ja) 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
JP2008003742A (ja) * 2006-06-21 2008-01-10 Sharp Corp 認証システムおよび認証方法
JP2008071233A (ja) 2006-09-15 2008-03-27 Nec Corp 認証装置、認証システムおよび認証方法
JP2008077145A (ja) 2006-09-19 2008-04-03 Anaheim Engineering Co Ltd 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム
JP5434154B2 (ja) * 2009-03-09 2014-03-05 富士通株式会社 情報通知方法、情報通知システム、情報処理装置および情報通知プログラム
JP2011180989A (ja) * 2010-03-03 2011-09-15 Canon Inc プリントサーバー装置、印刷制御方法及びプログラム
SE535009C2 (sv) * 2010-07-09 2012-03-13 Nordic Wallet Ab Säker användaridentifiering
JP2014518597A (ja) 2011-03-31 2014-07-31 ソニーモバイルコミュニケーションズ, エービー アプリケーションに関連した通信セッションを設立するためのシステム及び方法
JP2012252535A (ja) * 2011-06-03 2012-12-20 Dainippon Printing Co Ltd コンテンツ管理方法、装置、プログラム
US8713646B2 (en) * 2011-12-09 2014-04-29 Erich Stuntebeck Controlling access to resources on a network
US20140033292A1 (en) * 2012-07-30 2014-01-30 Bank Of America Corporation System and Method for Authenticating Suspect Devices
US9292673B2 (en) * 2013-03-15 2016-03-22 International Business Machines Corporation Virtual key management and isolation of data deployments in multi-tenant environments

Also Published As

Publication number Publication date
US9390247B2 (en) 2016-07-12
US20140282991A1 (en) 2014-09-18
EP2779010A3 (en) 2014-12-24
EP2779010B1 (en) 2019-01-30
JP2014199653A (ja) 2014-10-23
EP2779010A2 (en) 2014-09-17

Similar Documents

Publication Publication Date Title
JP6379513B2 (ja) 情報処理システム、情報処理システムの制御方法、情報処理装置、情報処理装置の制御方法及びプログラム
JP4027360B2 (ja) 認証方法及びシステムならびに情報処理方法及び装置
US9164710B2 (en) Service providing system and service providing method
US10193871B2 (en) Information processing apparatus, control method, and program
JP6690258B2 (ja) プログラム、情報処理装置、通信システム
JP6891570B2 (ja) 電子機器システム、通信方法、端末装置、プログラム
KR102613265B1 (ko) 클라우드 프린트 서비스를 지원하는 인쇄 장치, 인쇄 장치의 제어 방법, 및 저장 매체
JP6300456B2 (ja) 通信方法、装置、プログラム、およびネットワークシステム
JP6507863B2 (ja) 情報処理装置及びプログラム
JP6524635B2 (ja) 情報蓄積システム及び情報蓄積方法
JP2014052779A (ja) 情報処理装置、プログラム及びシステム
US9423990B2 (en) Non-transitory computer readable recording medium storing an account management program, image forming apparatus and image forming system
JP6197286B2 (ja) 通信装置、情報処理システム及び情報処理システムの制御方法
JP2016081523A (ja) 情報処理システム及び機器制御方法
JP6385100B2 (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法およびコンピュータプログラム
JP2022069802A (ja) 出力システム、情報処理システム、情報処理装置、認証方法
JP6633886B2 (ja) 認証システム、認証方法およびプログラム
JP2019087281A (ja) 情報処理装置及びプログラム
JP2013003933A (ja) 情報処理装置、情報管理方法、及び情報管理プログラム
US20230007131A1 (en) Information processing method, information processing system, information processing device, and non-transitory computer-readable storage medium
JP2018028878A (ja) 情報処理装置及びプログラム
JP2024007209A (ja) 情報処理装置、その制御方法、プログラム、及び画像形成装置
JP2016115200A (ja) 情報処理システム、情報処理装置及びプログラム
JP2022150599A (ja) 設定支援プログラム、情報処理装置および情報処理方法
JP5214486B2 (ja) データ管理装置、データ管理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180716

R151 Written notification of patent or utility model registration

Ref document number: 6379513

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151