JP6465542B2 - 情報処理装置、その制御方法及びプログラム - Google Patents

情報処理装置、その制御方法及びプログラム Download PDF

Info

Publication number
JP6465542B2
JP6465542B2 JP2013181564A JP2013181564A JP6465542B2 JP 6465542 B2 JP6465542 B2 JP 6465542B2 JP 2013181564 A JP2013181564 A JP 2013181564A JP 2013181564 A JP2013181564 A JP 2013181564A JP 6465542 B2 JP6465542 B2 JP 6465542B2
Authority
JP
Japan
Prior art keywords
authentication
server
password
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013181564A
Other languages
English (en)
Other versions
JP2015049755A (ja
JP2015049755A5 (ja
Inventor
泰弘 細田
泰弘 細田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013181564A priority Critical patent/JP6465542B2/ja
Priority to EP14180613.3A priority patent/EP2851828B1/en
Priority to BR102014020800-3A priority patent/BR102014020800B1/pt
Priority to KR1020140112133A priority patent/KR101804966B1/ko
Priority to US14/471,110 priority patent/US10148644B2/en
Priority to MYPI2014002510A priority patent/MY173359A/en
Priority to CN201410440836.3A priority patent/CN104426912B/zh
Priority to RU2014135525A priority patent/RU2607279C2/ru
Publication of JP2015049755A publication Critical patent/JP2015049755A/ja
Publication of JP2015049755A5 publication Critical patent/JP2015049755A5/ja
Application granted granted Critical
Publication of JP6465542B2 publication Critical patent/JP6465542B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function

Description

本発明は、情報処理装置、その制御方法及びプログラムに関する。
スキャナ、プリンタ、通信等の機能を備える複合機(MFP:Multi Function Peripheral)が知られている。MFPは本体に操作パネルを備えており、ユーザはその操作パネルを操作してMFPのコピー機能やスキャン機能等を利用することができる。また近年のMFPは、ファイル共有サーバやウェブサーバの機能を備えており、ネットワーク上の端末は、SMB(Server Message Block)や、HTTP等の通信プロトコルを用いてMFPのサーバ機能にアクセスできる。またMFPは、MIB(Management information base)を備えており、ネットワーク上の端末は、ネットワーク機器の管理プロトコルとして知られるSNMPv3(非特許文献1)を用いてMFPのMIBにアクセスできる。
更に近年のMFPは、そのMFPを利用するユーザを特定するためのユーザ認証機構を備える。一般に1つのMFPが複数の機能や通信プロトコルを備える場合、各機能や通信プロトコルに応じた複数のユーザ認証機構を備える。例えば、操作パネル用、ウェブサーバ用、ファイル共有サーバ用、SNMPv3用のユーザ認証機構はそれぞれ異なることがある。
このように一つのMFPの中に複数のユーザ認証機構が備わっている場合に、これらを連携させるための手段としては以下のものがある。主に操作パネル用の認証に使用するユーザ情報と、SNMPv3のUSM(User−based Security Model)で管理されるユーザ情報とを関連付けて同期する方法が知られている(例えば特許文献1)。
また近年、MFPはパーソナルコンピュータ等のネットワーク端末と同様のセキュリティが必要と考えられている。このため、パスワードポリシー(パスワードの有効期限、パスワードの複雑さ、ロックアウトの設定・制御)や認証ログ(認証成功/失敗ログの記録)に対応したユーザ認証機構を備えるMFPも出現している。
特開2006−195755号公報
RFC3414 (User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPv3))
一つの機器の中に複数のユーザ認証機構が存在する場合、以下のような課題がある。
・それぞれのユーザ認証機構に対して同じユーザのアカウントを登録する場合があり、ユーザ情報の管理が煩わしい。ユーザの手を煩わせることなく、複数のユーザ認証機構に対して同じアカウントを利用可能にするためには、特許文献1のようにユーザの認証を行う機構間での連携が必要になる。
・一つの機器に、パスワードポリシーや認証ログに対応しているユーザ認証機構と、それらに対応していないユーザ認証機構が混在するのはセキュリティの点からも好ましくない。このため機器を製造するベンダーは、複数あるユーザ認証機構に対して、同等のセキュリティ機能を提供するために開発コストをかける必要があるという課題がある。
一つの機器に複数のユーザ認証機構が存在する場合は上記のような課題があるため、通信プロトコルや機能が異なる場合も、単一のユーザ認証機構を共通で使用する構成が望ましい。しかしながら、各種通信プロトコルのユーザ認証方法には仕様の差異があり、単一のユーザ認証機構で全ての通信プロトコルのユーザ認証に関わる処理をサポートするのは困難であった。例えば、SNMPv3のUSMで規定される方式は、ユーザのパスワードを使用して、ユーザの認証のみならず、パスワードを基に生成した鍵により暗号処理や署名・改ざん検知処理を行っているため、その処理は複雑である。
また、RFCで規定された一般に良く知られるプロトコルは、そのプロトコルを実装したソフトウェアモジュールやソースコードが一般に公開されている。このため、サーバを実装するベンダーは、これらの既存のソフトウェアモジュールやソースコードを利用することができる。しかし、機器を製造するベンダーがプロトコル毎に異なる既存のソフトウェアモジュールやソースコードからユーザ認証に関わる全ての部分を機器共通のユーザ認証機構に置き換えるのには非常に手間と工数がかかる。また、パスワードポリシーのチェックや、パスワードの変更、認証ログの記録に関する仕様がプロトコルに規定されていない場合、公開された既存のソフトウェアモジュールやソースコードもその機能を持たない。従って、機器を製造するベンダーが、既存のソフトウェアモジュールやソースコードに、パスワードポリシーのチェックや、パスワードの変更、認証ログの記録等の機能を追加・実装しなければならず、それには非常に手間と工数がかかるという問題がある。
本発明の目的は、上記従来技術の問題点を解決することにある。
本発明の特徴は、ユーザの認証に関わる管理を統合できる技術を提供することにある。
上記目的を達成するために本発明の一態様に係る情報処理装置は以下のような構成を備える。即ち、
情報処理装置であって、
前記情報処理装置に含まれる第1のサーバに対応付けられた第1の認証処理方法と、前記情報処理装置に含まれる第2のサーバに対応付けられた第2の認証処理方法とを記憶する記憶手段と、
前記第1のサーバ及び前記第2のサーバから認証情報を受け付ける認証制御手段と、を有し、
前記認証制御手段は、前記第1のサーバから第1認証情報を受け付けた場合には、当該第1認証情報に含まれる第1パラメータのユーザ名に対応する第1パスワードを取得し、当該第1パスワードが所定のパスワードポリシーを満たしているかを判定する判定処理を実行し、かつ、前記認証制御手段による照合処理の結果を前記第1のサーバに応答する前記第1の認証処理方法を実行し、前記第2のサーバから第2認証情報を受け付けた場合には、当該第2認証情報に含まれる第2パラメータのユーザ名に対応する第2パスワードを取得し、当該第2パスワードが前記所定のパスワードポリシーを満たしているかを判定する判定処理を実行し、かつ、前記第2のサーバが認証処理を実行するために用いる認証データを前記第2のサーバに送信する前記第2の認証処理方法を実行することを特徴とする。
本発明によれば、複数のソフトウェアモジュールが、共通のユーザ認証機能を利用してユーザの認証を行うことができる。
本発明の実施形態1に係るネットワーク構成を示す簡略図。 実施形態1に係るMFPのハードウェア構成を示すブロック図。 実施形態1に係るMFPとPCのソフトウェア及びソフトウェアが管理するデータの構成を説明するブロック図。 実施形態1に係るローカルUIが操作部に表示するユーザインターフェースの例を示す図。 設定UIのユーザインターフェースを説明する図。 実施形態1に係るユーザDBのデータ構成例を示す図。 実施形態1に係るユーザ認証システムが備えるAPIの例を示す図。 実施形態1に係る認証処理テーブルの内容例を示す図。 実施形態1に係るMFPにおいて、図7(A)のAPIが呼び出された際のユーザ認証システムの動作を説明するフローチャート。 実施形態1に係るMFPがユーザ認証を実施する際のソフトウェアモジュールとの関係をデータの流れと共に示す図。 本発明の実施形態2に係るユーザ認証システムを認証サーバとして構成したシステム構成の例を示す図。 実施形態に2に係るMFPと認証サーバのソフトウェア構成を示すブロック図。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
図1は、本発明の実施形態1に係るネットワーク構成を示す簡略図である。
ネットワーク(LAN)100には、本発明に係る情報処理装置の一例であるMFP101とパーソナルコンピュータ(PC)102とが接続されている。MFP101とPC102は、LAN100を介して相互に通信を行うことができる。ここでMFP101は、スキャナ、プリンタ、通信等の複数の機能を備える複合機である。
図2は、実施形態1に係るMFP101のハードウェア構成を示すブロック図である。
CPU201を含む制御部200は、MFP101全体の動作を制御する。CPU201は、ROM202に記憶されたブートプログラムに従ってHDD204にインストールされているOSや制御プログラムをRAM203に展開し、CPU201がそのプログラムを実行することによりMFP101が動作する。RAM203は、CPU201の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD204は、画像データや各種プログラムを記憶する。操作部I/F205は、操作部209と制御部200とを接続する。操作部209は、タッチパネルとして動作する表示部を備える。プリンタI/F206は、プリンタ210と制御部200とを接続する。プリンタ120で印刷すべき画像データは、プリンタI/F206を介して制御部200からプリンタ210に転送され、プリンタ210によりシート等の記録媒体に印刷される。スキャナI/F207は、スキャナ211と制御部200とを接続する。スキャナ211は、原稿上の画像を読み取って画像データを生成し、スキャナI/F207を介して制御部200に入力する。ネットワークI/F208は、制御部200(MFP101)をLAN100に接続する。ネットワークI/F208は、LAN100に接続された外部装置(例えば、Webサーバ等)に画像データや情報を送信したり、LAN100上の外部装置から各種情報を受信したりする。
尚、PC102は、一般に知られている汎用コンピュータのハードウェア構成で構成されるため、その説明を省略する。
図3は、実施形態1に係るMFP101とPC102のソフトウェア及びソフトウェアが管理するデータの構成を説明するブロック図である。尚、図3の矢印は、主なユースケースにおける機能の呼び出し元と呼び出し先を示す。ソフトウェアの機能とソフトウェアが管理するデータについて、以下に説明する。
MFP101のソフトウェアは、MFP101のHDD204にプログラムとして記憶されており、そのプログラムをRAM203に展開してCPU201が実行することにより以下に説明する機能を実現する。
ローカルUI(ユーザインターフェース)301は、ユーザが操作可能なユーザインターフェースを操作部209に表示して、MFP101が持つ機能をユーザに提供する。
図4(A)〜(D)は、実施形態1に係るローカルUI301が操作部209に表示するユーザインターフェースの例を示す図である。
例えば、図4(A)は、操作部209を利用するユーザを認証するためのユーザ認証画面の一例を示す図である。図4(B)は、図4(A)のユーザ認証画面で認証したユーザにパスワードの変更を求めるためのパスワード変更画面の一例を示す。図4(C)は、操作部209を利用するユーザに提供する機能一覧を示すメニュー画面の一例である。図4(D)は、MFP101のボックス機能を利用するためのユーザインターフェース画面の一例を示す。例えば、ユーザは、図4(D)のユーザインターフェース画面を利用して、スキャナ211から取得した画像データを、電子ドキュメントとしてHDD204へ保存することができる。またHDD204から取得した電子ドキュメントをプリンタ210を使用してプリントすることができる。
PC102は、ウェブブラウザ317、ファイル管理ツール319、MFP管理ツール321等のソフトウェアを備える。
ウェブブラウザ317は、MFP101のHTTPサーバ302と通信するためのHTTPクライアント318としての機能を備える。HTTPサーバ302は、ウェブブラウザ317から要求を受けて、リモートUI303を呼び出す。リモートUI303は、ウェブブラウザ317を操作するユーザに対して、HTMLで記載されたユーザインターフェースを提供する。HTTPサーバ302は、ウェブブラウザ317からの要求の応答として、リモートUI303から取得したHTMLデータをウェブブラウザ317に返却する。
ファイル管理ツール319は、MFP101のSMB/CIFSサーバ304と通信するためのSMB/CIFSクライアント320としての機能を備える。SMB/CIFSサーバ304は、NTLM(NT LAN Manager)認証プロトコルを処理するNTLM認証処理部305を備える。SMB/CIFSサーバ304は、ファイル管理ツール319からファイルの閲覧やファイル保存等の要求を受けとると、文書管理サービス306を呼び出す。文書管理サービス306は、HDD204に保存された電子ドキュメント(PDF,JPEG,PNG,DOC等の拡張子を持つファイル)の閲覧、更新、新規ファイルの保存等を行う機能を備える。
MFP管理ツール321は、MFP101のSNMPサーバ307にアクセスして、MFP101が備えるMIB309にアクセスするためのSNMPクライアント322としての機能を備える。SNMPサーバ307は、SNMP version3 のUSMで規定されているユーザ認証プロトコルを処理するUSM認証処理部308を備える。SNMPサーバ307は、PC102のMFP管理ツール321からのアクセス要求を受けると、MIB309に保存されたデータの参照や設定を行う。
ユーザ認証システム310は、MFP101を利用するユーザを認証するための機構を備える。このユーザ認証システム310が持つ機能の詳細を以下に説明する。
ユーザ認証システム310は、MFP101を管理するユーザが、MFP101のユーザ認証に関わる設定を行うための設定UI311を備える。設定UI311は、リモートUI303と同様に、PC102のウェブブラウザ317から利用可能なHTMLで記載されたユーザインターフェースとして構成することができる。
図5(A)〜(F)は、設定UI311のユーザインターフェースを説明する図である。
図5(A)はメニュー画面例を示す。図5(A)の画面で、502〜505で示す項目のいずれかが指示されると、その指示された機能の画面に遷移する。ユーザ認証設定502は、MFP101のユーザ認証機能のON/OFFを設定するユーザインターフェースである。図5(A)の画面でユーザ認証設定502が指示されると図5(B)の画面に遷移する。図5(B)の画面では、ユーザ認証のON/OFFを設定することができ、ここで設定された内容は、ユーザ認証システム310がHDD204に認証設定312として格納する。各ソフトウェアモジュールは、この認証設定312にアクセスしてユーザ認証のON/OFF設定を参照することができる。図5(B)の例では、ユーザ認証がONに設定されている。
図5(C)の画面は、図5(A)の画面で、ユーザアカウント管理503が指示されることにより表示される。図5(C)の画面では、ユーザ名と、そのユーザの権限を登録したり編集することができる。図5(D)の画面は、図5(C)の画面で、登録或いは編集が指示されたときに表示される画面例を示す。ユーザは、図5(C)と図5(D)に示すユーザインターフェース画面を表示して、ユーザアカウントの登録や編集を行うことができる。図5(D)の画面を用いて登録されたユーザのアカウントに関わる情報は、ユーザ認証システム310がHDD204のユーザDB313に格納して管理する。図5(D)の画面では、ユーザ名「Alice」が管理者で登録され、それとともにそのユーザ名に対応するパスワードが登録される。
図6は、実施形態1に係るユーザDB313のデータ構成例を示す図である。
ここには、図5(C)と図5(D)に示すユーザインターフェース画面を介して登録されたユーザ名601、パスワード602、権限603等が登録されている。パスワード最終更新日時604は、図5(D)の画面を介してパスワードが登録、或いは更新された日時を示す。
図5(E)の画面は、図5(A)の画面で、パスワードポリシー設定504が指示されることにより表示される。図5(E)は、パスワードに関わるポリシーを設定するためのユーザインターフェース画面例を示す。例えば、パスワードの有効期限として、「有効期限なし」、「30日」、「90日」を選択できる。また、パスワードの複雑さの設定として、「3文字以上」(3文字以上のパスワードを強制する設定)や、「記号を含める」(パスワードに記号を含めることを強制する設定)等の有効/無効を選択できる。図5(E)の画面を介して設定された事項は、ユーザ認証システム310が、HDD204にパスワードポリシー設定314として格納する。
図5(F)の画面は、図5(A)の画面で、認証ログ管理505が指示されることにより表示される。図5(F)は、認証結果のログ記録を管理するユーザインターフェース画面である。図5(F)では、ユーザ認証システム310がHDD204に記録した認証ログ316を閲覧することができる。この画面には、認証ログ316に登録されている、ユーザ名と、その認証方式、更にはその認証を行った日時とその認証結果(OK又はNG)が表示される。
図7(A)〜(C)は、実施形態1に係るユーザ認証システム310が備えるAPI(Application Programming Interface)の例を示す図である。
他のソフトウェアモジュールが図7(A)のAPI701をコールすることで、ユーザ認証システム310に、ユーザの認証を要求する認証要求を発行することができる。ユーザ認証システム310は、呼び出し元の情報702を基に認証処理テーブル315を参照して、API701の動作を決定する。
図8は、実施形態1に係る認証処理テーブル315の内容例を示す図である。
認証処理テーブル315は、呼び出し元の情報801、呼び出し元のパスワード変更機能有無802、計算方法803、認証処理タイプ804等の組み合わせを記憶する。呼び出し元の情報801には、認証要求の発行元である呼び出し元の通信プロトコルが登録されている。呼び出し元パスワードの変更機能有無802は、呼び出し元のソフトウェアモジュールが、パスワードの変更機能を有するか否かを示す。例えば、ユーザとのインタフェースを制御するローカルUI301は、呼び出し元パスワードの変更機能有無802が「有」であるため、図4(B)のパスワード変更画面を操作画面に表示する機能を有する。
一方、HTTP,SMB/CIFS,SNMPv3等の通信プロトコルは、パスワードを変更するためのプロトコルが規定されていない。このためHTTPサーバ302,SMB/CIFSサーバ304,SNMPv3サーバ307は、パスワード変更を要求する機能が無い。計算方法803は、API701がパスワードから別の値に変換するために使用する計算アルゴリズムを示す。「RAW」は、パスワードを加工せずにそのまま使用することを示す。「MD4」は、パスワードからMD4(Message Digest Algorithm 4)のダイジェストを算出することを示す。「MD5」は、パスワードからのMD5(Message Digest Algorithm 5)のダイジェストを算出することを示す。計算方法803は、これら「MD4」や「MD5」に限定するものではなく、ユーザ認証システム310が実装している既知の計算方法であればどのような計算方法であっても良い。例えば、HMAC(Keyed−Hashing for Message Authentication code)(RFC2104)や、SHA(Secure Hash Algorithm)など計算アルゴリズムが一般によく知られる。ユーザ認証システム310は、NTLMや、SNMP version3 のUSMの計算アルゴリズムを計算方法として備えるようにしても良い。認証処理タイプ804は、API701の動作を「照合」と「算出値返却」のいずれかに分類する。「照合」は、API701が、パスワードから算出した値と、呼び出し元から受信した認証データ704とを照合して照合結果を返却する動作を行うことを示す。「算出値返却」は、API701が、パスワードを「計算方法」803で示すアルゴリズムで、パスワードと異なる値を算出し、その算出した値を返却する(図7(A)の705)動作を行うことを示す。
次に、API701が返却する戻り値706の意味を以下に説明する。
・SUCCESS
API701の処理が成功したことを示す。認証処理タイプ804が「照合」の場合は、ユーザの認証処理が成功したことを示す。認証処理タイプ804が「算出値返却」の場合は、パスワードから算出した値をアウトプットデータ705に格納して返却する。
・SUCCESS_NEED_PWD_CHANGE
API701の処理は成功したが、パスワードがパスワードポリシーを満たしていないため、ユーザがパスワードの変更を行う必要があることを示す。呼び出し元がパスワードの変更機能を有する場合にこの値を返却する。
・ERROR
API701が処理を中断したことを示す。認証処理タイプ804が「照合」の場合は、ユーザの認証処理が失敗したことを示す。認証処理タイプ804が「算出値返却」の場合は、パスワードから算出した値を返却しない。
・ERROR_NEED_PWD_CHANGE
パスワードがパスワードポリシーを満たしていないため、API701処理を中断したことを示す。呼び出し元にパスワードの変更機能が無い場合に、この値を返却する。
以上説明したAPI701の仕様は、あくまでも一例であり本発明を限定するものではない。例えば、図8に示す認証処理テーブル315の情報の一部もしくは全てをAPIの呼び出し元から取得するように構成しても良い。一部の情報だけを呼び出し元から取得する場合は、APIの動作を決定するのに足りない情報のみを認証処理テーブルから取得するように構成する。こうして認証処理テーブルを外部から編集可能に構成することにより、APIを使用するソフトウェアモジュールの変更や追加に柔軟に対応することが可能となる。
その他のAPIの例を図7(B)に示す。図7(B)のAPIは、パラメータ708を用いて、図8に示す認証処理テーブル315の全ての情報を呼び出し元から取得可能にしている。このように全ての情報を呼び出し元から取得するように構成した場合は、ユーザ認証システム310は、認証処理テーブル315を参照する必要が無い。また、認証処理用のAPIは1つに限定する必要はなく、予め想定される処理の組み合わせ毎に複数のAPIを用意しても良い。これ以降の説明では認証処理用のAPIとして、図7(A)に示すAPI701を使用するものとして説明する。
図7(C)のAPIは、ソフトウェアモジュールが実施したユーザ認証の結果を取得して、認証ログ316にログを記録するものである。
図9は、実施形態1に係るMFP101において、ソフトウェアモジュールが図7(A)のAPI701を呼び出した際のユーザ認証システム310の動作を説明するフローチャートである。尚、この処理を実行するプログラムは、実行時にはRAM203に展開されており、CPU201の制御の下に実行される。
この処理は、図7(A)のAPI701がコールされて、ユーザ認証システム310がユーザ認証に関わる処理の要求を受信することにより開始される。まずS901でユーザ認証システム310は、API701のパラメータから呼び出し元の情報702とユーザ名703(ユーザ識別子)を取得する。次にS902に進みユーザ認証システム310は、呼び出し元の情報702を基に認証処理テーブル315を参照し、認証方式(パスワード変更機能の有無、計算方法、認証処理タイプ)を取得する。次にS903に進みユーザ認証システム310は、S901で取得したユーザ名がユーザDB313(図6)に登録されているか否かを判定する。そのユーザ名が登録されている場合は、そのユーザ名と関連付けて登録されたパスワード602、パスワード最終更新日時604を取得する。一方、S903でユーザ名がユーザDB313に登録されておらずパスワードが取得できなかった場合は、S904でユーザ認証システム310はパスワードが取得できないため認証失敗と判断してS914に進む。S914でユーザ認証システム310は認証失敗ログを記録する。そしてS915に進みユーザ認証システム310は、API701の呼び出し元にエラー(ERROR)を返却して、この処理を終了する。
一方、S904でパスワードの取得に成功した場合はS905に進みユーザ認証システム310は、パスワードポリシー設定314を参照し、その取得したパスワードが有効期限や複雑さの設定を満たしているか否かを判定する。ここでパスワードの有効期限が切れているか、或いは複雑さを満たしていない場合はS906に進みユーザ認証システム310は、更に呼び出し元のパスワード変更機能の有無を判定する。ここでパスワード変更機能が有の場合はS907に進んで、処理を継続する。しかしS906でパスワード変更機能が無しと判定した場合はS914に進み、認証失敗ログを記録し、S915でAPI701の呼び出し元にエラー(ERROR_NEED_PWD_CHANGE)を返却して、この処理を終了する。
S905でユーザ認証システム310が、取得したパスワードが有効期限や複雑さの設定を満たしていると判定した場合、或いはS906で呼び出し元がパスワード変更機能を有すると判定した場合はS907に進む。S907でユーザ認証システム310は、認証処理テーブル315を参照して、その呼出し元に設定されている計算方法803を確認する。ここで計算方法が「RAW」ではない場合(例えば、「MD4」や「MD5」の場合)はS908に進み、その計算方法に従って、取得したパスワードを基に計算処理を行う。ここでは例えば、MD4やMD5等のアルゴリズムに従い、MD4ダイジェストやMD5ダイジェストを算出する。そしてS909に進みユーザ認証システム310は、認証処理テーブル315を参照して、その呼出し元に設定されている認証処理タイプ804を確認する。ここで認証処理タイプ804が「算出値返却」の場合はS910に進みユーザ認証システム310は、算出した値をアウトプットデータ705に格納して、処理成功(SUCCESS)を返却して、この処理を終了する。また、このときS905のパスワードポリシーのチェックでNGになっている場合は、その旨(SUCCESS_NEED_PWD_CHANGE)を返却する。
一方、S909でユーザ認証システム310が認証処理タイプ804が「照合」であると判定した場合はS911に進みユーザ認証システム310は、認証データ704と、S908で算出した値とを照合する。この照合の結果、認証データ704と算出した値とが一致した場合はS912に進みユーザ認証システム310は、認証成功のログを記録してS913に進み、APIの呼び出し元に処理成功(SUCCESS)を返却して、この処理を終了する。この場合、S905のパスワードポリシーのチェックでNGになっている場合は、その旨(SUCCESS_NEED_PWD_CHANGE)を返却する。
一方、S911の照合の結果、認証データ704と算出した値とが一致しないと判定した場合は認証失敗と判断してS914に進み、ユーザ認証システム310は認証失敗ログを記録する。そしてS915でAPIの呼び出し元にエラー(ERROR)を返却して、この処理を終了する。
次に、MFP101のユーザ認証がONに設定されており、各種ソフトウェアモジュールが、ユーザ認証システム310を利用してユーザ認証を実施する際の動作例を説明する。ここではソフトウェアモジュールが、ローカルUI301,HTTPサーバ302,SMB/CIFSサーバ304,SNMPサーバ307である場合で説明する。
図10(A)〜(D)は、実施形態1に係るMFP101がユーザ認証を実施する際のソフトウェアモジュールとの関係をデータの流れと共に示す図である。
図10(A)はローカルUI301がユーザ認証システム310を利用してユーザ認証を実施する場合を説明する図である。図10(A)において、ユーザ認証画面を操作画面に表示して、MFP101を利用するユーザにユーザ認証を要求する。ローカルUI301はS1001で、ユーザが図4(A)のユーザ認証画面に入力したユーザ名及びパスワードを取得する。またS1002でローカルUI301は、図7(A)のAPI701を介して、それらユーザ名とパスワードをユーザ認証システム310に渡して認証処理を要求する。これによりユーザ認証システム310は認証処理テーブル315を参照して、パスワードポリシーチェック、パスワードの照合、認証ログの記録を行い、S1003で、その処理結果をローカルUI301に応答する。
ここでローカルUI301は、結果が成功(SUCCESS)であった場合は、例えば図4(C)のメニュー画面を表示して、ユーザにMFP101の機能の利用を許可する。一方、認証結果がNG(SUCCESS_NEED_PWD_CHANGE)であった場合は、パスワードポリシーのチェックがNGであったため操作画面に、図4(B)のパスワード変更画面を表示して、ユーザにパスワードの変更を求める。また認証結果が、エラー(ERROR)であった場合は図4(A)のユーザ認証画面を表示し、ユーザに認証情報の再入力を求める。
次に、MFP101のHTTPサーバ302の動作を図10(B)を参照して説明する。図10(B)は、HTTPサーバ302がユーザ認証システム310を利用してユーザ認証を実施する場合を説明する図である。
HTTPサーバ302はS1004で、ウェブブラウザ317からHTTPのDigest認証(RFC 2617)を含むHTML取得要求を受信する。これによりHTTPサーバ302は、ユーザ名とMD5ダイジェストをパケットから取得し、S1005で、API701を介してユーザ認証システム310に認証処理を要求する。これによりユーザ認証システム310は、認証処理テーブル315を参照して、パスワードポリシーチェック、MD5ダイジェストの算出と照合処理を実行し、その認証ログの記録を行い、S1006で、その認証結果を応答する。HTTPサーバ302は、その認証結果が成功(SUCCESS)であった場合は、S1007でHTMLの取得要求をリモートUI303に伝える。これによりリモートUI303は、認証したユーザの情報をHTTPサーバ302から取得し、そのユーザに応じたHTMLの提供やアクセス制御を行う。一方、結果が失敗(ERROR・ERROR_NEED_PWD_CHANGE)であった場合は、HTTPサーバ302はウェブブラウザ317にエラーを通知する。
次に、MFP101のSMB/CIFSサーバ304の動作を図10(C)を参照して説明する。図10(C)は、SMB/CIFSサーバ304がユーザ認証システム310を利用してユーザ認証を実施する場合を説明する図である。
SMB/CIFSサーバ304は、S1008でPC102のファイル管理ツール319からNTLMデータフォーマットの認証データを含むパケットを受信する。これによりSMB/CIFSサーバ304は、ユーザ名をパケットから取得し、S1009で、API701を介して、ユーザ認証システム310に認証処理を要求する。これによりユーザ認証システム310は、認証処理テーブル315を参照して、パスワードポリシーチェック、MD4ダイジェストの算出を行い、S1010で、その処理結果と共に、MD4ダイジェストを返却する。これによりSMB/CIFSサーバ304は、NTLM認証処理部305において、ユーザ認証システム310から取得したMD4ダイジェストとパケットから取得したNTLMの認証データを用いてNTLMの認証処理を行う。そしてSMB/CIFSサーバ304は、NTLM認証処理部305による認証結果を取得し、S1011で、図7(C)のAPIを介してユーザ名と認証結果をユーザ認証システム310に通知する。
ここでユーザの認証に成功した場合は、SMB/CIFSサーバ304は、その後のPC102のファイル管理ツール319から文書管理サービス306へのアクセスを許可する。文書管理サービス306は、S1012でSMB/CIFSサーバ304からユーザ情報を取得し、そのユーザに応じたサービス提供やアクセス制御を行う。一方、ユーザの認証が失敗した場合、SMB/CIFSサーバ304は、PC102のファイル管理ツール319にエラーを通知する。
次に、MFP101のSNMPサーバ307の動作を図10(D)を参照して説明する。図10(D)は、SNMPサーバ307がユーザ認証システム310を利用してユーザ認証を実施する場合を説明する図である。
SNMPサーバ307は、S1013で、PC102のMFP管理ツール321からSNMPv3のUSM(RFC3414)に従った認証データを含むパケットを受信する。そしてSNMPサーバ307は、そのパケットからユーザ名を取得し、S1014で、API701を介してユーザ認証システム310に認証処理を要求する。これによりユーザ認証システム310は、認証処理テーブル315を参照して、パスワードポリシーチェック、MD5ダイジェストの算出を行い、S1015で、その処理結果と共に、MD5ダイジェストを返却する。これによりSNMPサーバ307は、USM認証処理部308において、ユーザ認証システム310から取得したMD4ダイジェストとパケットから取得したNTLMの認証データを用いてNTLMの認証処理を行う。そしてSNMPサーバ307は、USM認証処理部308の認証結果を取得し、S1016で、図7(C)のAPIを介してユーザ名と認証結果をユーザ認証システム310に通知する。ここでユーザ認証が成功した場合は、SNMPサーバ307は、S1017で、MFP管理ツール321が要求するMIB309へのアクセスを実施する。SNMPサーバ307は、ユーザに応じたMIB309へのアクセス制御を行う。一方、ユーザの認証が失敗した場合、SNMPサーバ307は、PC102のMFP管理ツール321にエラーを通知する。
以上説明したように本実施形態1によれば、MFP101のユーザ認証機構を単一のユーザ認証システム310で実現しているため、ユーザ認証に関わる設定の管理やユーザアカウントの管理の煩わしさを軽減できる。
また本実施形態1によれば、全てのアクセス経路に対して、パスワードセキュリティポリシー、認証ログの記録機能を提供するため、全てのアクセス経路に同等のセキュリティ機能を適用できる。
またMFPのユーザ認証システム310を利用するソフトウェアモジュールは、パスワードセキュリティポリシー、認証ログの記録に必ずしも対応している必要は無く、既存のソフトウェアモジュールやソースコードの改造コストがかからないという利点がある。
更に本実施形態1によれば、ユーザ認証システム310とユーザ認証システムを利用するソフトウェアモジュールとがユーザ認証に関わる処理を分散処理できる。このため、既存のソフトウェアモジュールやソースコードを最大限利用しつつ、ユーザ認証に関わる管理が統合された機器を構成できるという効果がある。
[実施形態2]
前述のユーザ認証システム310は、必ずしもMFP101の内部にある必要はなく、ネットワーク上の別のノードで構成しても良い。
図11は、本発明の実施形態2に係るユーザ認証システムを認証サーバとして構成したシステム構成の例を示す図である。
ここでは、MFP1101とPC1102、認証サーバ1103がLAN1100を介して接続されている。尚、MFP1101とPC102のハードウェア構成は前述の実施形態1に係るMFP101とPC102のハードウェア構成と同じであるため、その説明を省略する。
図12は、実施形態に2に係るMFP1101と認証サーバ1103のソフトウェア構成を示すブロック図である。PC1102の構成は、前述の実施形態1のPC102と同じ構成であるため、その説明を省略する。尚、前述の図3と共通する部分は同じ記号で示し、それらの説明を省略する。またユーザ認証サーバ1103の1211〜1216で示す構成は、前述の図3の311〜316で示す構成と同じ機能を有するため、その説明を省略する。
MFP1101は、認証サーバ1103と通信するためのエージェント1201を備える。認証サーバ1103は、ユーザ認証システム1202を備える。MFP1101と認証サーバ1103は、事前に通信に使用する秘密の暗号鍵を交換することにより信頼関係を構築することができる。PKI技術を用いたクライアント証明書やサーバ証明書など第三者が発行した証明書を交換しても良い。
エージェント1201は、ユーザ認証システム1202が持つAPIと同等のAPI(図7(A)の701,図7(C)など)を備える。エージェント1201は、他のソフトウェアモジュールからAPIをコールされると、ネットワークの通信を介してユーザ認証システム1202のAPIをコールして処理結果を取得する。このときネットワーク上に流す情報は秘匿する必要があるため、事前に交換した鍵を利用して暗号化を行う。このようにユーザ認証システム1202をネットワーク上の独立したノード(認証サーバ)で構成することにより、複数のMFPから利用可能なユーザ認証システムを提供することができる。
以上説明したように本実施形態によれば、以下の様な効果が得られる。
・ユーザ認証機構を単一のユーザ認証システムで実現可能にしたことにより、ユーザ認証に関わる設定の管理やユーザアカウントの管理の煩わしさを軽減できる。
・ユーザ認証システムを利用した機器に対する全てのアクセス経路に、同じユーザ認証機構を適用することができる。
・既存のソフトウェアモジュールやソースコードを流用することができ、比較的少ない手間と工数で、ユーザの認証を行うことができる機器を構成することができる。
(その他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (9)

  1. 情報処理装置であって、
    前記情報処理装置に含まれる第1のサーバに対応付けられた第1の認証処理方法と、前記情報処理装置に含まれる第2のサーバに対応付けられた第2の認証処理方法とを記憶する記憶手段と、
    前記第1のサーバ及び前記第2のサーバから認証情報を受け付ける認証制御手段と、を有し、
    前記認証制御手段は、前記第1のサーバから第1認証情報を受け付けた場合には、当該第1認証情報に含まれる第1パラメータのユーザ名に対応する第1パスワードを取得し、当該第1パスワードが所定のパスワードポリシーを満たしているかを判定する判定処理を実行し、かつ、前記認証制御手段による照合処理の結果を前記第1のサーバに応答する前記第1の認証処理方法を実行し、前記第2のサーバから第2認証情報を受け付けた場合には、当該第2認証情報に含まれる第2パラメータのユーザ名に対応する第2パスワードを取得し、当該第2パスワードが前記所定のパスワードポリシーを満たしているかを判定する判定処理を実行し、かつ、前記第2のサーバが認証処理を実行するために用いる認証データを前記第2のサーバに送信する前記第2の認証処理方法を実行することを特徴とする情報処理装置。
  2. 前記第1のサーバは、第1の通信プロトコルを用いて第1のアプリケーションと通信し、前記第2のサーバは、前記第1の通信プロトコルと異なる第2の通信プロトコルを用いて第2のアプリケーションと通信することを特徴とする請求項1に記載の情報処理装置。
  3. 前記所定のパスワードポリシーは、前記第1パスワード或いは前記第2パスワードの有効期限、又は、前記第1パスワード或いは前記第2パスワードが所定の複雑さを満たしているか否かについての条件を含むことを特徴とする請求項に記載の情報処理装置。
  4. 前記ユーザに関連付けられた認証情報を蓄積する蓄積手段を、更に有し、
    前記認証制御手段は、前記第1のサーバから前記第1認証情報を受信した場合には、前記第1のサーバから受信した前記第1認証情報と前記蓄積手段に蓄積されている認証情報とを照合した結果を前記認証処理の結果として前記第1のサーバに応答することを特徴とする請求項1からのうち何れか1項に記載の情報処理装置。
  5. 前記認証制御手段は、前記第2のサーバから前記第2認証情報を受信した場合には、前記第2のサーバから受信した前記第2認証情報に基づいて所定の計算を行った結果を前記認証データとして前記第2のサーバに応答することを特徴とする請求項1からのうち何れか1項に記載の情報処理装置。
  6. 前記第1のサーバは、HTTPサーバであることを特徴とする請求項1からのうち何れか1項に記載の情報処理装置。
  7. 前記第2のサーバは、SMB/CIFSサーバ又はSNMPサーバであることを特徴とする請求項1からのうち何れか1項に記載の情報処理装置。
  8. 第1のサーバと第2のサーバを含み、前記第1のサーバに対応付けられた第1の認証処理方法と、前記第2のサーバに対応付けられた第2の認証処理方法とを記憶する記憶手段と、前記第1のサーバ及び前記第2のサーバから認証情報を受け付ける認証制御手段と、を有する情報処理装置の制御方法であって、
    前記認証制御手段が、前記第1のサーバから第1認証情報を受け付けた場合には、当該第1認証情報に含まれる第1パラメータのユーザ名に対応する第1パスワードを取得し、当該第1パスワードが所定のパスワードポリシーを満たしているかを判定する判定処理を実行し、かつ、前記認証制御手段による照合処理の結果を前記第1のサーバに応答する前記第1の認証処理方法を実行し、前記第2のサーバから第2認証情報を受け付けた場合には、当該第2認証情報に含まれる第2パラメータのユーザ名に対応する第2パスワードを取得し、当該第2パスワードが前記所定のパスワードポリシーを満たしているかを判定する判定処理を実行し、かつ、前記第2のサーバが認証処理を実行するために用いる認証データを前記第2のサーバに送信する前記第2の認証処理方法を実行する認証制御ステップを有することを特徴とする制御方法。
  9. 第1のサーバと第2のサーバを含み、前記第1のサーバに対応付けられた第1の認証処理方法と、前記第2のサーバに対応付けられた第2の認証処理方法とを記憶する記憶手段と、前記第1のサーバ及び前記第2のサーバから認証情報を受け付ける認証制御手段と、を有するコンピュータに、
    前記認証制御手段が前記第1のサーバから第1認証情報を受け付けた場合には、前記認証制御手段が、前記第1認証情報に含まれる第1パラメータのユーザ名に対応する第1パスワードを取得し、当該第1パスワードが所定のパスワードポリシーを満たしているかを判定する判定処理を実行し、かつ、前記認証制御手段による照合処理の結果を前記第1のサーバに応答する前記第1の認証処理方法を実行する第1の認証処理手順と、
    前記認証制御手段が前記第2のサーバから第2認証情報を受け付けた場合には、前記認証制御手段が、当該第2認証情報に含まれる第2パラメータのユーザ名に対応する第2パスワードを取得し、当該第2パスワードが前記所定のパスワードポリシーを満たしているかを判定する判定処理を実行し、かつ、前記第2のサーバが認証処理を実行するために用いる認証データを前記第2のサーバに送信する前記第2の認証処理方法を実行する第2の認証処理手順と、
    を実行させるためのプログラム。
JP2013181564A 2013-09-02 2013-09-02 情報処理装置、その制御方法及びプログラム Active JP6465542B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2013181564A JP6465542B2 (ja) 2013-09-02 2013-09-02 情報処理装置、その制御方法及びプログラム
EP14180613.3A EP2851828B1 (en) 2013-09-02 2014-08-12 Information processing apparatus and method of controlling the same
BR102014020800-3A BR102014020800B1 (pt) 2013-09-02 2014-08-22 Aparelho de processamento de informação e método de controle do mesmo
KR1020140112133A KR101804966B1 (ko) 2013-09-02 2014-08-27 정보처리장치 및 그 제어방법
US14/471,110 US10148644B2 (en) 2013-09-02 2014-08-28 Information processing apparatus and method of controlling the same
MYPI2014002510A MY173359A (en) 2013-09-02 2014-08-28 Information processing apparatus and method of controlling the same
CN201410440836.3A CN104426912B (zh) 2013-09-02 2014-09-01 信息处理装置及其控制方法
RU2014135525A RU2607279C2 (ru) 2013-09-02 2014-09-01 Устройство обработки информации и способ управления устройством обработки информации

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013181564A JP6465542B2 (ja) 2013-09-02 2013-09-02 情報処理装置、その制御方法及びプログラム

Publications (3)

Publication Number Publication Date
JP2015049755A JP2015049755A (ja) 2015-03-16
JP2015049755A5 JP2015049755A5 (ja) 2016-10-20
JP6465542B2 true JP6465542B2 (ja) 2019-02-06

Family

ID=51357729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013181564A Active JP6465542B2 (ja) 2013-09-02 2013-09-02 情報処理装置、その制御方法及びプログラム

Country Status (8)

Country Link
US (1) US10148644B2 (ja)
EP (1) EP2851828B1 (ja)
JP (1) JP6465542B2 (ja)
KR (1) KR101804966B1 (ja)
CN (1) CN104426912B (ja)
BR (1) BR102014020800B1 (ja)
MY (1) MY173359A (ja)
RU (1) RU2607279C2 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6019676B2 (ja) 2012-03-30 2016-11-02 ブラザー工業株式会社 通信装置
JP6019675B2 (ja) 2012-03-30 2016-11-02 ブラザー工業株式会社 機能実行装置
JP2014235667A (ja) * 2013-06-04 2014-12-15 キヤノン株式会社 情報処理装置とその制御方法、プログラム
JP6346443B2 (ja) 2014-01-08 2018-06-20 キヤノン株式会社 情報処理装置およびその制御方法、並びにプログラム
JP6402494B2 (ja) 2014-05-30 2018-10-10 ブラザー工業株式会社 機能実行システム、機能実行装置、及び、通信端末
JP2017049864A (ja) * 2015-09-03 2017-03-09 コニカミノルタ株式会社 画像形成装置、アプリケーション実行許否判別方法、およびコンピュータプログラム
US11657176B2 (en) 2016-08-23 2023-05-23 Health Blockchain Convergence, Inc. Blockchain-based mechanisms for secure health information resource exchange
AU2017315345B2 (en) * 2016-08-23 2022-01-06 BBM Health LLC Blockchain-based mechanisms for secure health information resource exchange
US10979430B1 (en) * 2017-05-17 2021-04-13 Adnazon Technologies, Inc. Service-initiated user authentication via delegated methods
CN107577516B (zh) * 2017-07-28 2020-08-14 华为技术有限公司 虚拟机密码重置方法、装置和系统
JP2019136971A (ja) * 2018-02-13 2019-08-22 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
JP7060981B2 (ja) 2018-02-21 2022-04-27 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
WO2019176206A1 (ja) * 2018-03-16 2019-09-19 ソニー株式会社 情報処理装置、情報処理方法、及びプログラム
JP7139757B2 (ja) * 2018-07-27 2022-09-21 株式会社リコー 情報処理装置、認証方法、プログラム
JP7041601B2 (ja) * 2018-09-05 2022-03-24 シャープ株式会社 情報処理装置、情報処理装置における表示方法及びプログラム
JP7204497B2 (ja) * 2019-01-18 2023-01-16 キヤノン株式会社 クラウドプリントサービスに対応した印刷装置および印刷装置の制御方法およびプログラム
JP7427865B2 (ja) * 2019-02-22 2024-02-06 ブラザー工業株式会社 情報表示プログラム
US11354073B2 (en) * 2019-04-26 2022-06-07 Canon Kabushiki Kaisha Information processing apparatus, storage medium, and control method
US20200410391A1 (en) * 2019-06-26 2020-12-31 Bertrand Barrett Personal helper bot system
JP7331529B2 (ja) * 2019-07-29 2023-08-23 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
JP7470572B2 (ja) * 2020-06-03 2024-04-18 シャープ株式会社 情報処理装置
US11523012B1 (en) * 2021-09-30 2022-12-06 Konica Minolta Business Solutions U.S.A., Inc. Method and system for transparently injecting custom screens into existing third-party workflows

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1223721A3 (en) * 2000-10-31 2004-07-14 Microsoft Corporation Systems and methods for automatically formulating response to authentication requests from secured servers
US7631084B2 (en) * 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
JP3983035B2 (ja) * 2001-11-19 2007-09-26 富士通株式会社 ユーザ端末認証プログラム
KR20030081878A (ko) 2002-04-15 2003-10-22 (주)경도라이프 전자상거래에 있어서 인증방법 및 이를 이용한할부구매방법과 증명서 발급방법 및 그 시스템들
JP2004078622A (ja) * 2002-08-20 2004-03-11 Hitachi Ltd ユーザ認証の統合管理
KR100548354B1 (ko) * 2003-06-14 2006-02-02 엘지전자 주식회사 동기화 프로토콜에서의 사용자 인증 방법
JP4587158B2 (ja) * 2004-01-30 2010-11-24 キヤノン株式会社 セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
KR100644203B1 (ko) 2004-06-17 2006-11-10 (주) 엘지텔레콤 이동통신 단말기를 이용한 모바일 뱅킹시의 pin 인증방법
JP4579597B2 (ja) * 2004-06-30 2010-11-10 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
EP1806011A4 (en) * 2004-10-04 2010-06-02 Server Tech Inc COMMUNICATION NETWORK
US8060930B2 (en) * 2004-10-08 2011-11-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential receipt and authentication
JP4607542B2 (ja) * 2004-10-26 2011-01-05 富士通株式会社 データ処理装置
JP2006195755A (ja) 2005-01-13 2006-07-27 Ricoh Co Ltd 画像入出力装置
JP2007013232A (ja) * 2005-06-28 2007-01-18 Murata Mach Ltd ファクシミリサーバ
JP2007188209A (ja) * 2006-01-12 2007-07-26 Seiko Epson Corp ネットワークに接続される制御装置内に格納されたファイルに対するアクセス
JP2007299295A (ja) * 2006-05-01 2007-11-15 Softbank Mobile Corp 顧客情報登録システム、アプリケーションサーバ及び端末装置
JP4829697B2 (ja) * 2006-06-20 2011-12-07 キヤノン株式会社 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
US8055904B1 (en) * 2006-10-19 2011-11-08 United Services Automobile Assocation (USAA) Systems and methods for software application security management
JP5013838B2 (ja) * 2006-12-11 2012-08-29 キヤノン株式会社 ネットワーク管理システム、情報処理装置、および情報処理装置の制御方法
JP5046750B2 (ja) 2007-06-08 2012-10-10 キヤノン株式会社 二次元コードを含む原稿のアクセス制御を行う画像処理装置、画像処理方法、プログラム、および記憶媒体
JP4479759B2 (ja) * 2007-07-17 2010-06-09 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
US8023137B2 (en) * 2008-02-05 2011-09-20 Kyocera Mita Corporation Image forming system, image forming apparatus, user interface device, extended user interface compatibility confirming method, document scanning method and setting value managing method
JP5276346B2 (ja) * 2008-03-31 2013-08-28 株式会社エヌ・ティ・ティ・データ 認証サーバ、認証方法、及びそのプログラム
US8185936B1 (en) * 2009-07-13 2012-05-22 Sprint Communications Company L.P. Automatic device-profile updates based on authentication failures
JP5676864B2 (ja) * 2009-09-18 2015-02-25 キヤノン株式会社 システム、そのシステムにおけるユーザインタフェース表示制御方法、サーバ、情報処理装置、プログラム
JP2011243093A (ja) * 2010-05-20 2011-12-01 Canon Inc 情報処理装置、ユーザ認証方法、及びコンピュータプログラム
JP2013041514A (ja) * 2011-08-19 2013-02-28 Mitsubishi Electric Corp アクセス制御システム、アクセス制御装置、アクセス制御方法
US8955079B2 (en) * 2011-10-31 2015-02-10 Avaya Inc. Single sign-on for applications
EP2629488B1 (en) * 2012-02-17 2015-12-16 OSAN Technology Inc. Authentication system, authentication method, and network storage appliance
EP2839689B1 (en) * 2012-04-16 2019-06-05 Intel Corporation Scalable secure execution
RU2526754C2 (ru) * 2012-09-28 2014-08-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ подбора функций управления мобильными устройствами
US9270674B2 (en) * 2013-03-29 2016-02-23 Citrix Systems, Inc. Validating the identity of a mobile application for mobile application management
US9021248B2 (en) * 2013-08-22 2015-04-28 SolidMobile, Inc. Secure access of mobile devices using passwords

Also Published As

Publication number Publication date
BR102014020800A2 (pt) 2015-12-01
EP2851828A1 (en) 2015-03-25
US10148644B2 (en) 2018-12-04
JP2015049755A (ja) 2015-03-16
CN104426912B (zh) 2017-12-29
KR20150026900A (ko) 2015-03-11
CN104426912A (zh) 2015-03-18
RU2014135525A (ru) 2016-03-27
US20150067800A1 (en) 2015-03-05
RU2607279C2 (ru) 2017-01-10
KR101804966B1 (ko) 2017-12-06
EP2851828B1 (en) 2021-01-06
BR102014020800B1 (pt) 2022-03-22
MY173359A (en) 2020-01-21

Similar Documents

Publication Publication Date Title
JP6465542B2 (ja) 情報処理装置、その制御方法及びプログラム
JP6677496B2 (ja) 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム
JP5294951B2 (ja) プルプリントシステムにおける画像処理装置、書誌情報サーバ及びその制御方法
US9064105B2 (en) Information processing apparatus, control method therefor, and program
JP4821405B2 (ja) ファイルアクセス制御装置及びファイル管理システム
EP2037385B1 (en) Information processing apparatus, authentication control method, and authentication control program
JP2011191888A (ja) 画像形成装置、制御方法、及びプログラム
JP5693051B2 (ja) 情報処理装置、情報処理装置のユーザ認証方法
US9886222B2 (en) Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium
JP6066750B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2015075902A (ja) 画像形成装置、その制御方法とプログラム
JP2007220120A (ja) スマートカードを認証するための装置、方法及びコンピュータ読み取り可能な媒体
US10713098B2 (en) Information processing apparatus and cookie information management method
JP6303312B2 (ja) サービス提供システム及び画像提供方法
JP2013051619A (ja) 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置
JP5442418B2 (ja) 複合機、複合機制御システム、プログラムおよび記録媒体
JP6298288B2 (ja) 情報処理装置、情報処理方法、及びプログラム
US9524387B2 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP5694495B2 (ja) 複合機
JP6383476B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP2024018397A (ja) 通信装置、通信装置のためのコンピュータプログラム、及び、制御方法
JP2015026288A (ja) サービス提供システム、サービス提供方法及びプログラム
JP2019061689A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2016175207A (ja) 情報処理装置とその制御方法、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160902

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160902

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180403

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181016

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20181023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190108

R151 Written notification of patent or utility model registration

Ref document number: 6465542

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151