JP6652074B2 - 認証システムおよび認証方法 - Google Patents

認証システムおよび認証方法 Download PDF

Info

Publication number
JP6652074B2
JP6652074B2 JP2017001712A JP2017001712A JP6652074B2 JP 6652074 B2 JP6652074 B2 JP 6652074B2 JP 2017001712 A JP2017001712 A JP 2017001712A JP 2017001712 A JP2017001712 A JP 2017001712A JP 6652074 B2 JP6652074 B2 JP 6652074B2
Authority
JP
Japan
Prior art keywords
authentication
unit
user
token
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017001712A
Other languages
English (en)
Other versions
JP2018112811A (ja
Inventor
嵩志 小熊
嵩志 小熊
佐藤 正史
正史 佐藤
震宇 孫
震宇 孫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2017001712A priority Critical patent/JP6652074B2/ja
Priority to US15/867,184 priority patent/US10560447B2/en
Publication of JP2018112811A publication Critical patent/JP2018112811A/ja
Application granted granted Critical
Publication of JP6652074B2 publication Critical patent/JP6652074B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Description

本発明は、画像形成装置(MFP、Multifunction Peripheral)上で実行されるアプリケーションプログラムのシングル・サイン・オンに関する。
従来、複数のアプリケーションサービスを利用するためには、それぞれのアプリケーションサービスへのログインが必要であり、手間であった。
そのため、1回のログインで複数のアプリケーションサービスを利用できるようにするため、シングル・サイン・オンの仕組みが用いられるようになった(例えば特許文献1参照)。
特開2005−346570号公報
しかし、一般的なWebアプリケーションサーバーを対象としたシングル・サイン・オンの仕組みは複雑な仕組みであり、画像形成装置の上で稼働するアプリケーションプログラムで利用するには、改善の余地があった。
以上のような事情に鑑み、本発明の目的は、画像形成装置の上で稼働するアプリケーションプログラムで用いる簡単な仕組みのシングル・サイン・オン機能を実現できる認証システムおよび認証方法を提供することにある。
上記目的を達成するため、本発明の一形態に係る認証システムは、ネットワーク接続された、管理サーバーと、画像形成装置と、サードパーティーサーバーとを含み、前記画像形成装置は、ネットワーク通信可能な第1の通信部と、操作部と、表示部と、第1の記憶部と、前記管理サーバーと連携して動作する管理クライアントプログラムと、前記サードパーティーサーバーと連携して動作するサードパーティークライアントプログラムと、前記管理クライアントプログラムおよび前記サードパーティークライアントプログラムの実行基盤であるプログラム実行プラットフォームとを備え、前記管理クライアントプログラムは、ユーザーからのログインを受け付けるログイン受付部と、前記ログイン受付部により受け付けたユーザー名、パスワードを用いて前記管理サーバーに対し認証要求を送信し、前記管理サーバーから認証成功のメッセージと共にトークンを受け取ったとき、前記トークンを前記プログラム実行プラットフォームに渡す第1の認証要求部と、前記操作部を介したユーザーの指示に基づき、前記サードパーティークライアントプログラムの起動を前記プログラム実行プラットフォームに指示するプログラム起動指示部とを備え、前記サードパーティークライアントプログラムは、前記プログラム実行プラットフォームにより渡された前記トークンと共に、認証要求を前記サードパーティーサーバーに送信する第2の認証要求部を備え、前記プログラム実行プラットフォームは、前記第1の認証要求部から前記トークンを受け取り前記第1の記憶部に記憶させ、前記サードパーティークライアントプログラムが起動されたとき、前記第1の記憶部に記憶させている前記トークンを前記起動されたサードパーティークライアントプログラムに渡すトークン受渡し部と、前記プログラム起動指示部からの指示に基づき指示された前記サードパーティークライアントプログラムを起動するプログラム起動部とを備え、前記管理サーバーは、ネットワーク通信可能な第2の通信部と、第2の記憶部と、前記画像形成装置の前記第1の認証要求部から受信した、ユーザー名およびパスワードを用いた認証要求に基づいてユーザー認証を行い、前記ユーザー認証が成功したとき、前記トークンと共に認証成功のメッセージを前記第1の認証要求部に返信する第1の認証部と、前記ユーザー認証が成功したとき、前記トークンを作成して前記第2の記憶部に記憶させるトークン作成部と、前記サードパーティーサーバーからの前記トークンを用いた問い合わせに対してユーザー認証を行う第2の認証部とを備え、前記サードパーティーサーバーは、ネットワーク通信可能な第3の通信部と、前記画像形成装置の前記第2の認証要求部からの前記トークンを用いた認証要求を受信し、前記管理サーバーの前記第2の認証部に前記トークンを用いた問い合わせを行い、前記第2の認証部から認証成功のメッセージが送信された場合、前記認証成功のメッセージを前記第2の認証要求部に転送する第3の認証部とを備える。
そのため、画像形成装置の上で稼働するアプリケーションプログラムで用いる簡単な仕組みのシングル・サイン・オン機能を実現できる。
上記目的を達成するため、本発明の一形態に係る認証システムでは、前記第2の認証部は、前記サードパーティーサーバーから受信した前記トークンと前記第2の記憶部に記憶させておいた前記トークンを照合してユーザー認証を行う構成でもよい。
上記目的を達成するため、本発明の一形態に係る認証システムは、前記管理サーバーとネットワーク接続された認証サーバーをさらに含み、前記認証サーバーは、前記管理サーバーの前記第1の認証部と連携して前記管理サーバーに登録されていないユーザーのユーザー認証を行う第4の認証部を備え、前記管理サーバーの前記第1の認証部は、前記画像形成装置の前記第1の認証要求部から受信したユーザー名が自サーバーに登録されていないとき、受信した前記ユーザー名および前記パスワードを用いた認証要求を前記認証サーバーの前記第4の認証部に転送してユーザー認証を行わせる構成でもよい。
上記目的を達成するため、本発明の一形態に係る認証方法は、ネットワーク接続された、管理サーバーと、画像形成装置と、サードパーティーサーバーとを含んだ認証システムにおける認証方法であって、前記画像形成装置のログイン受付部が、ユーザーからのログインを受け付け、前記画像形成装置の第1の認証要求部が、前記ログイン受付部により受け付けたユーザー名およびパスワードを用いて、前記管理サーバーに対し、認証要求を送信し、前記管理サーバーの第1の認証部が、前記画像形成装置の前記第1の認証要求部から受信した、ユーザー名およびパスワードを用いた認証要求に基づいてユーザー認証を行い、前記ユーザー認証が成功したとき、前記管理サーバーのトークン作成部が、トークンを作成して第2の記憶部に記憶させ、前記管理サーバーの第1の認証部が、前記トークンと共に認証成功のメッセージを前記第1の認証要求部に返信し、前記トークンと共に前記認証成功のメッセージを受信した前記第1の認証要求部が、前記トークンをトークン受渡し部に渡し、前記トークンを渡された前記トークン受渡し部が、受け取った前記トークンを第1の記憶部に記憶させ、前記画像形成装置のプログラム起動指示部が、操作部を介したユーザーの指示に基づき、サードパーティークライアントプログラムの起動をプログラム起動部に指示し、前記プログラム起動部が、前記サードパーティークライアントプログラムを起動し、前記トークン受渡し部が、前記第1の記憶部に記憶させていた前記トークンを前記起動されたサードパーティークライアントプログラムに渡し、前記サードパーティークライアントプログラムの第2の認証要求部が、前記トークン受渡し部により渡された前記トークンと共に、認証要求を前記サードパーティーサーバーに送信し、前記サードパーティーサーバーの第3の認証部が、前記画像形成装置の第2の認証要求部からの前記トークンを用いた認証要求を受信し、前記管理サーバーの第2の認証部に前記トークンを用いた問い合わせを行い、前記管理サーバーの前記第2の認証部が、前記サードパーティーサーバーからの前記トークンを用いた問い合わせに対してユーザー認証を行い、前記サードパーティーサーバーの第3の認証部が、前記第2の認証部から認証成功のメッセージが送信されたとき、前記認証成功のメッセージを前記第2の認証要求部に転送する。
以上のように、本発明によれば、画像形成装置の上で稼働するアプリケーションプログラムで用いる簡単な仕組みのシングル・サイン・オン機能を実現できる。
本発明の一実施形態に係る認証システム1の全体構成図である。 本発明の一実施形態に係る認証システム1における全体的な処理の流れの概略を示す図である。 管理サーバー10が一般的なコンピューターにより構成される場合の構成図である。 画像形成装置20の構成を概略的に示す構成図である。 サードパーティーサーバー30が一般的なコンピューターにより構成される場合の構成図である。 認証サーバー40が一般的なコンピューターにより構成される場合の構成図である。 認証システム1における詳細な処理の流れを説明するためのフローチャートである。
以下、図面を参照しながら、本発明の実施形態を説明する。
[全体構成]
最初に、本発明の一実施形態に係る認証システムの全体構成を説明する。図1は、本発明の一実施形態に係る認証システム1の全体構成図である。
認証システム1は、LAN(Local Area Network)で接続された、管理サーバー10、画像形成装置20、サードパーティーサーバー30、および認証サーバー40を含んで構成される。
画像形成装置20には、後からインストールして利用可能なアプリケーションプログラムが複数インストールされている。
それらのアプリケーションプログラムを利用するためには、ユーザーは画像形成装置20の操作パネルから最初にアプリケーションプログラムの1つである管理クライアントプログラム21aにログインしなければならない。
管理クライアントプログラム21aは、ユーザーがログインする際のユーザー認証を行うために管理サーバー10および認証サーバー40を用いる。
ユーザーのアカウントがローカルユーザーアカウントである場合は、管理サーバー10で認証が行われる。ユーザーのアカウントがグローバルユーザーアカウントである場合は、画像形成装置20からの認証要求は管理サーバー10から認証サーバー40に転送され、認証サーバー40で認証が行われる。
アプリケーションプログラムの1つであり、サードパーティーにより提供されるサードパーティークライアントプログラム21bは、LAN上に設置されたサードパーティーサーバー30と連携して具体的な処理を行う。
シングル・サイン・オン機能を使用しない場合、ユーザーはユーザー名、パスワード等を用いて管理クライアントプログラム21aにログインした後、表示される操作画面からサードパーティークライアントプログラム21bを起動し、再度、サードパーティークライアントプログラム21bにユーザー名、パスワード等を入力してログインしなければならない。
本発明の一実施形態に係る認証システム1では、一度、管理クライアントプログラム21aにログインすれば、新たに別のサードパーティークライアントプログラム21bを起動した際、サードパーティークライアントプログラム21bへのログイン手順を省略することが出来る。
プログラム実行プラットフォーム21cは、画像形成装置20上で管理クライアントプログラム21aおよびサードパーティークライアントプログラム21bを稼働させるための実行基盤である。
管理サーバー10が保持するユーザー情報17aは、ユーザーが画像形成装置20を用いて印刷処理を行う際の印刷ポリシーなどを定めたものである。印刷ポリシーとは、例えば、ユーザーにカラー印刷を許可しなかったり、両面印刷を強制したりするポリシーである。
以上、本発明の一実施形態に係る認証システム1の全体構成を説明した。
[全体的な処理の流れ(概略)]
次に、本発明の一実施形態に係る認証システム1における全体的な処理の流れの概略を説明する。図2は、本発明の一実施形態に係る認証システム1における全体的な処理の流れの概略を示す図である。
(1)まず、ユーザーが画像形成装置20の操作パネルから管理クライアントプログラム21aへのログイン処理を開始する。
(2)次に、管理クライアントプログラム21aは、ユーザーが入力したユーザー名およびパスワードを用いて管理サーバー10に認証要求を送信する。なお、ここで入力されたユーザー名は、認証サーバー40で認証されるグローバルユーザーアカウントであるとする。
(3)次に、管理サーバー10は、ユーザーから受信した認証要求、ユーザー名、およびパスワードを認証サーバー40に転送する。
(4)次に、認証サーバー40はユーザーの認証処理を行い、問題が無ければ認証OK(認証成功)を管理サーバーに返信する。
(5)認証サーバー40から認証OKの返信を受信した管理サーバー10は、シングル・サイン・オンのためのトークンを作成する。
(6)次に、管理サーバー10は、認証OKのメッセージと作成したトークンを管理クライアントプログラム21aに送信する。管理クライアントプログラム21aが認証OKのメッセージとトークンを受信してユーザーの管理クライアントプログラム21aへのログイン処理が完了する。
(7)次に、管理クライアントプログラム21aが受信したトークンをプログラム実行プラットフォーム21cに渡し、プログラム実行プラットフォーム21cがトークンを保持する。
(8)次に、ユーザーの指示に従い、管理クライアントプログラム21aが、サードパーティークライアントプログラム21bの起動をプログラム実行プラットフォーム21cに指示する。
(9)次に、プログラム実行プラットフォーム21cが、管理クライアントプログラム21aからの指示に基づき、サードパーティークライアントプログラム21bを起動する。その際、プログラム実行プラットフォーム21cは、保持しているトークンをサードパーティークライアントプログラム21bに渡す。
(10)次に、サードパーティークライアントプログラム21bが、トークンと共に、サードパーティーサーバー30に対して認証要求を送信する。
(11)次に、サードパーティーサーバー30は、受信したトークンを用いて、管理サーバー10に問い合わせを行う。
(12)次に、管理サーバー10が、問い合わせに用いられたトークンを受信して認証を行い、認証に問題が無ければ、認証OKのメッセージと、トークンに関連付けられたユーザー情報をサードパーティーサーバー30に返信する。
(13)次に、サードパーティーサーバー30が、受信した認証OKのメッセージとユーザー情報をサードパーティークライアントプログラム21bに返信する。サードパーティークライアントプログラム21bが認証OKのメッセージとユーザー情報を受信してサードパーティークライアントプログラム21bへのログイン処理が完了する。サードパーティークライアントプログラム21bは、受信したユーザー情報を用いて様々な処理を行うことが出来る。
以上、本発明の一実施形態に係る認証システム1における全体的な処理の流れの概略を説明した。
[管理サーバーの構成]
次に、管理サーバー10の構成について説明する。管理サーバー10は、専用のハードウェアやソフトウェアにより構成されていてもよいし、一般的なコンピューターにより構成されてもよい。管理サーバー10が一般的なコンピューターにより構成される場合の構成図を図3に示す。
同図に示すように、管理サーバー10は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、操作入力部14、通信部15(第2の通信部)、表示部16、および記憶部17(第2の記憶部)を有し、これら各ブロックがバス18を介して接続されている。
ROM12は、各種の処理を実行するためのファームウェア等の複数のプログラムやデータを記憶する。RAM13は、CPU11の作業用領域として用いられ、OS(Operating System)、実行中の各種アプリケーション、処理中の各種データを一時的に保持する。
記憶部17は、例えばHDD(Hard Disk Drive)や、フラッシュメモリー、その他の不揮発性メモリーである。記憶部17には、OSや各種アプリケーション、各種データ、ユーザー情報17a、トークン17b、およびローカルユーザーDB(Database)17cが記憶される。
ユーザー情報17aは、ユーザーごとの印刷ポリシーなどを定義した情報である。
トークン17bは、シングル・サイン・オン機能を実現するために用いられるものであり、管理クライアントプログラム21aからログインするユーザーの認証が成功した場合に作成される。
ローカルユーザーDB17cは、管理サーバー10でローカルに作成されたローカルユーザーを登録するデータベースであり、管理クライアントプログラム21aからログインするユーザーがローカルユーザーである場合に、ユーザー認証に利用される。
通信部15は、画像形成装置20、サードパーティーサーバー30、および認証サーバー40と情報のやりとりを行う為のネットワークと結ばれている。
CPU11は、ROM12や記憶部17に格納された複数のプログラムのうち、操作入力部14から与えられる命令に対応するプログラムをRAM13に展開し、この展開されたプログラムにしたがって、表示部16及び記憶部17を適宜制御する。
操作入力部14は、例えばマウス等のポインティングデバイス、キーボード、タッチパネル、その他の操作装置である。
表示部16は、例えば液晶ディスプレイ、EL(Electro-Luminescence)ディスプレイ、プラズマディスプレイ等である。
次に、CPU11においてプログラムが実行されることにより実現される機能ブロックについて説明する。
管理サーバー10のCPU11において実現される機能ブロックは、第1の認証部11a、トークン作成部11b、および第2の認証部11cである。
第1の認証部11aは、画像形成装置20の管理クライアントプログラム21aと連携して、画像形成装置20にログインするローカルユーザーの認証を行う。ユーザーがグローバルユーザーアカウントでログインする場合は、第1の認証部11aは、管理クライアントプログラム21aから受信した認証要求を、ユーザー名、パスワードと共に、認証サーバー40に転送する。
トークン作成部11bは、画像形成装置20の管理クライアントプログラム21aにログインするユーザーの認証が成功した場合に、シングル・サイン・オン機能を実現するためのトークン17bを作成する。作成されたトークン17bは、記憶部17に記憶されると共に、管理クライアントプログラム21aに送信される。
第2の認証部11cは、サードパーティーサーバー30からのトークンを用いた問い合わせに対してユーザーの認証を行う。認証は、サードパーティーサーバー30から渡されたトークンと記憶部17に記憶させておいたトークン17bを照合し一致するか否かで判断してもよい。この構成とすることにより少ない計算量で認証を行うことが出来る。
トークンを用いたユーザーの認証に成功した場合、第2の認証部11cは、記憶部17に記憶しているユーザー情報17aのうち、トークンに対応したユーザー情報17aを、認証OKのメッセージと共にサードパーティーサーバー30に送信する。
以上、管理サーバー10の構成について説明した。
[画像形成装置の構成]
次に、画像形成装置20の構成について説明する。図4は画像形成装置20の構成を概略的に示す構成図である。
画像形成装置20は、制御部21を備える。制御部21は、CPU、RAM、ROM、および専用のハードウェア回路等から構成され、画像形成装置20の全体的な動作制御を司る。
制御部21は、原稿読取部22、画像処理部23、画像メモリー24、画像形成部25、操作部26、表示部26a、ファクシミリ通信部27、通信部28(第1の通信部)、記憶部29(第1の記憶部)等と接続されている。制御部21は、接続されている上記各部の動作制御や、各部との間での信号又はデータの送受信を行う。
制御部21は、ユーザーから、操作部26またはネッワーク接続されたPC等を通じて入力されるジョブの実行指示に従って、スキャナ機能、印刷機能、コピー機能、およびファクシミリ送受信機能などの各機能についての動作制御を実行するために必要な機構の駆動及び処理を制御する。
また、制御部21は、管理クライアントプログラム21a、サードパーティークライアントプログラム21b、およびプログラム実行プラットフォーム21cを有している。管理クライアントプログラム21a、サードパーティークライアントプログラム21b、およびプログラム実行プラットフォーム21cは、ROMなどからRAMにロードされたプログラムがCPUにより実行されることで実現される機能ブロックである。
管理クライアントプログラム21aは、管理サーバー10および認証サーバー40と連携して、操作部26を用いてログインするユーザーの認証を行うアプリケーションプログラムであり、ログイン受付部21d、第1の認証要求部21e、プログラム起動指示部21fを含む。
ログイン受付部21dは、操作部26を介した、ユーザーのログインを受け付ける。
第1の認証要求部21eは、ログイン受付部21dにより受け付けたユーザー名、パスワードを用いて、管理サーバー10の第1の認証部11aに対し、認証要求を送信する。また、第1の認証要求部21eは、管理サーバー10から認証OKのメッセージと共に受け取ったトークンをプログラム実行プラットフォーム21cに渡す。
プログラム起動指示部21fは、操作部26を介した、ユーザーの指示に基づき、インストールされているサードパーティークライアントプログラム21bの起動をプログラム実行プラットフォーム21cに指示する。
サードパーティークライアントプログラム21bは、サードパーティーにより提供されるアプリケーションプログラムであり、サードパーティーサーバー30と連携して動作する。サードパーティークライアントプログラム21bは、第2の認証要求部21gを含んでいる。
第2の認証要求部21gは、プログラム実行プラットフォーム21cから渡されたトークンと共に、認証要求をサードパーティーサーバー30に送信する。
プログラム実行プラットフォーム21cは、トークン受渡し部21hおよびプログラム起動部21iを含んでいる。
トークン受渡し部21hは、第1の認証要求部21eからトークン17bを受け取り、記憶部29に記憶させる。また、プログラム起動部21iによりサードパーティークライアントプログラム21bが起動された際には、記憶部29に記憶しているトークン17bを起動されたサードパーティークライアントプログラム21bに渡す。
プログラム起動部21iは、プログラム起動指示部21fからの指示に基づきサードパーティークライアントプログラム21bを起動する。
原稿読取部22は、原稿から画像を読み取る。
画像処理部23は、原稿読取部22で読み取られた画像の画像データを必要に応じて画像処理する。例えば、画像処理部23は、原稿読取部22により読み取られた画像が画像形成された後の品質を向上させるために、シェーディング補正等の画像処理を行う。
画像メモリー24は、原稿読取部22による読み取りで得られた原稿画像のデータを一時的に記憶したり、画像形成部25での印刷対象となるデータを一時的に記憶したりする領域である。
画像形成部25は、原稿読取部22で読み取られた画像データ等の画像形成を行う。
操作部26は、画像形成装置20が実行可能な各種動作及び処理についてユーザーからの指示を受け付けるタッチパネル部および操作キー部を備える。タッチパネル部は、タッチパネルが設けられたLCD(Liquid Crystal Display)等の表示部26aを備えている。
ファクシミリ通信部27は、図示しない符号化/復号化部、変復調部、およびNCU(Network Control Unit)を備え、公衆電話回線網を用いてのファクシミリの送信を行う。
通信部28は、LANボード等の通信モジュールから構成され、通信部28に接続されたLAN等を介して、管理サーバー10、サードパーティーサーバー30などの装置(PC等)と種々のデータの送受信を行う。
記憶部29は、原稿読取部22によって読み取られた原稿画像などおよびトークン17bを記憶する。記憶部29は、HDDなどの大容量の記憶装置である。
以上、画像形成装置20の構成について説明した。
[サードパーティーサーバーの構成]
次に、サードパーティーサーバー30の構成について説明する。サードパーティーサーバー30は、専用のハードウェアやソフトウェアにより構成されていてもよいし、一般的なコンピューターにより構成されてもよい。サードパーティーサーバー30が一般的なコンピューターにより構成される場合の構成図を図5に示す。
同図に示すように、サードパーティーサーバー30は、CPU31、ROM32、RAM33、操作入力部34、通信部35(第3の通信部)、表示部36、および記憶部37を有し、これら各ブロックがバス38を介して接続されている。
ROM32は、各種の処理を実行するためのファームウェア等の複数のプログラムやデータを記憶する。RAM33は、CPU31の作業用領域として用いられ、OS、実行中の各種アプリケーション、処理中の各種データを一時的に保持する。
記憶部37は、例えばHDDや、フラッシュメモリー、その他の不揮発性メモリーである。記憶部37には、OSや各種アプリケーション、各種データが記憶される。
通信部35は、画像形成装置20および管理サーバー10と情報のやりとりを行う為のネットワークと結ばれている。
CPU31は、ROM32や記憶部37に格納された複数のプログラムのうち、操作入力部34から与えられる命令に対応するプログラムをRAM33に展開し、この展開されたプログラムにしたがって、表示部36及び記憶部37を適宜制御する。
操作入力部34は、例えばマウス等のポインティングデバイス、キーボード、タッチパネル、その他の操作装置である。
表示部36は、例えば液晶ディスプレイ、ELディスプレイ、プラズマディスプレイ等である。
次に、CPU31においてプログラムが実行されることにより実現される機能ブロックについて説明する。
サードパーティーサーバー30のCPU31において実現される機能ブロックは、第3の認証部31aである。
第3の認証部31aは、画像形成装置20のサードパーティークライアントプログラム21bと連携して、画像形成装置20のサードパーティークライアントプログラム21bにログインするユーザーのシングル・サイン・オン機能を実現する。
より具体的には、第3の認証部31aは、画像形成装置20の第2の認証要求部21gからのトークンを用いた認証要求を受信し、管理サーバー10の第2の認証部11cにトークンを用いた問い合わせを行う。また、第3の認証部31aは、第2の認証部11cから認証OKのメッセージとユーザー情報17aが送信された場合、それら認証OKのメッセージとユーザー情報17aを画像形成装置20に転送する。
以上、サードパーティーサーバー30の構成について説明した。
[認証サーバーの構成]
次に、認証サーバー40の構成について説明する。認証サーバー40は、専用のハードウェアやソフトウェアにより構成されていてもよいし、一般的なコンピューターにより構成されてもよい。認証サーバー40が一般的なコンピューターにより構成される場合の構成図を図6に示す。
同図に示すように、認証サーバー40は、CPU41、ROM42、RAM43、操作入力部44、通信部45(第4の通信部)、表示部46、および記憶部47を有し、これら各ブロックがバス48を介して接続されている。
ROM42は、各種の処理を実行するためのファームウェア等の複数のプログラムやデータを記憶する。RAM43は、CPU41の作業用領域として用いられ、OS、実行中の各種アプリケーション、処理中の各種データを一時的に保持する。
記憶部47は、例えばHDDや、フラッシュメモリー、その他の不揮発性メモリーである。記憶部47には、OSや各種アプリケーション、各種データ、グローバルユーザーを認証するためのグローバルユーザーDB47aが記憶される。
グローバルユーザーDB47aは、認証サーバー40でグローバルに作成されたグローバルユーザーを登録するデータベースであり、管理クライアントプログラム21aからログインするユーザーがグローバルユーザーである場合に、ユーザー認証に利用される。
通信部45は、管理サーバー10と情報のやりとりを行う為のネットワークと結ばれている。
CPU41は、ROM42や記憶部47に格納された複数のプログラムのうち、操作入力部44から与えられる命令に対応するプログラムをRAM43に展開し、この展開されたプログラムにしたがって、表示部46及び記憶部47を適宜制御する。
操作入力部44は、例えばマウス等のポインティングデバイス、キーボード、タッチパネル、その他の操作装置である。
表示部46は、例えば液晶ディスプレイ、ELディスプレイ、プラズマディスプレイ等である。
次に、CPU41においてプログラムが実行されることにより実現される機能ブロックについて説明する。
認証サーバー40のCPU41において実現される機能ブロックは、第4の認証部41aである。
第4の認証部41aは、管理サーバー10の第1の認証部11aと連携して、グローバルユーザーDB47aに登録されたグローバルユーザーの認証を行う。
以上、認証サーバー40の構成について説明した。
[処理の流れ(詳細)]
次に、認証システム1における詳細な処理の流れを説明する。図7は、認証システム1における詳細な処理の流れを説明するためのフローチャートである。なお、以下の説明は、ログインするユーザーは、グローバルユーザーアカウントを用いてログインする場合を想定している。なお、ローカルユーザーアカウントを用いる場合、ユーザー認証は第1の認証部11aで行われる。
まず、操作部26を経由したユーザーによるログインをログイン受付部21dが受け付ける(ステップS1)。
次に、第1の認証要求部21eが、ユーザーにより入力されたユーザー名およびパスワードと共に、認証要求を管理サーバー10の第1の認証部11aへ送信する(ステップS2)。
次に、第1の認証部11aが、受信した認証要求、ユーザー名、およびパスワードを認証サーバー40の第4の認証部41aに転送する(ステップS3)。
次に、第4の認証部41aがグローバルユーザーDB47aを用いて、ユーザーの認証を行う。ここでは、ユーザーの認証に成功したものとする。第4の認証部41aは、認証OKのメッセージを第1の認証部11aに返信する(ステップS4)。
次に、認証OKのメッセージを受信した管理サーバー10のトークン作成部11bが、トークン17bを作成する(ステップS5)。なお、作成されたトークン17bは、第1の認証部11aに渡されると共に、記憶部17にも記憶される。
次に、第1の認証部11aが、認証OKのメッセージを、トークン作成部11bで作成されたトークン17bを添付して、第1の認証要求部21eに転送する(ステップS6)。
次に、認証OKのメッセージとトークン17bを受信した第1の認証要求部21eが、トークン17bをプログラム実行プラットフォーム21cに渡し、プログラム実行プラットフォーム21cのトークン受渡し部21hがトークン17bを記憶部29に格納する(ステップS7)。
次に、プログラム起動指示部21fが、ユーザーの指示に基づき、サードパーティークライアントプログラム21bを起動する指示をプログラム実行プラットフォーム21cのプログラム起動部21iに出す(ステップS8)。
次に、プログラム起動部21iがユーザーに指示されたサードパーティークライアントプログラム21bを起動させ、トークン受渡し部21hがトークン17bを記憶部29から取得し、起動されたサードパーティークライアントプログラム21bに渡す(ステップS9)。
次に、起動されたサードパーティークライアントプログラム21bの第2の認証要求部21gが、トークン17bと共に、認証要求をサードパーティーサーバー30の第3の認証部31aに送信する(ステップS10)。
次に、第3の認証部31aが、受信したトークン17bを用いて、管理サーバー10の第2の認証部11cに問い合わせを行う(ステップS11)。
次に、第2の認証部11cが、受信したトークン17bと記憶部17に記憶されたトークン17bを照合しユーザー認証を行う。ここではユーザー認証に成功したものとする。ユーザー認証に成功した場合、第2の認証部11cは、認証に用いたトークン17bに対応したユーザー情報17aを記憶部17から取得し、認証OKのメッセージと共に、サードパーティーサーバー30の第3の認証部31aに返信する(ステップS12)。
次に、サードパーティーサーバー30の第3の認証部31aが、受信した認証OKのメッセージとユーザー情報17aを画像形成装置20のサードパーティークライアントプログラム21bに転送する(ステップS13)。サードパーティークライアントプログラム21bが認証OKのメッセージを受信することにより、認証システム1におけるシングル・サイン・オンの処理は終了する。
以上、認証システム1における詳細な処理の流れを説明した。
[補足事項]
以上のように、本発明に係る認証システム1は、ネットワーク接続された、管理サーバー10と、画像形成装置20と、サードパーティーサーバー30とを含み、前記画像形成装置20は、ネットワーク通信可能な第1の通信部28と、操作部26と、表示部26aと、第1の記憶部29と、前記管理サーバー10と連携して動作する管理クライアントプログラム21aと、前記サードパーティーサーバー30と連携して動作するサードパーティークライアントプログラム21bと、前記管理クライアントプログラム21aおよび前記サードパーティークライアントプログラム21bの実行基盤であるプログラム実行プラットフォーム21cとを備え、前記管理クライアントプログラム21aは、ユーザーからのログインを受け付けるログイン受付部21dと、前記ログイン受付部21dにより受け付けたユーザー名、パスワードを用いて前記管理サーバー10に対し認証要求を送信し、前記管理サーバー10から認証成功のメッセージと共にトークン17bを受け取ったとき、前記トークン17bを前記プログラム実行プラットフォーム21cに渡す第1の認証要求部21eと、前記操作部26を介したユーザーの指示に基づき、前記サードパーティークライアントプログラム21bの起動を前記プログラム実行プラットフォーム21cに指示するプログラム起動指示部21fとを備え、前記サードパーティークライアントプログラム21bは、前記プログラム実行プラットフォーム21cにより渡された前記トークン17bと共に、認証要求を前記サードパーティーサーバー30に送信する第2の認証要求部21gを備え、前記プログラム実行プラットフォーム21cは、前記第1の認証要求部21eから前記トークン17bを受け取り前記第1の記憶部29に記憶させ、前記サードパーティークライアントプログラム21bが起動されたとき、前記第1の記憶部29に記憶させている前記トークン17bを前記起動されたサードパーティークライアントプログラム21bに渡すトークン受渡し部21hと、前記プログラム起動指示部21fからの指示に基づき指示された前記サードパーティークライアントプログラム21bを起動するプログラム起動部21iとを備え、前記管理サーバー10は、ネットワーク通信可能な第2の通信部15と、第2の記憶部17と、前記画像形成装置20の前記第1の認証要求部21eから受信した、ユーザー名およびパスワードを用いた認証要求に基づいてユーザー認証を行い、前記ユーザー認証が成功したとき、前記トークン17bと共に認証成功のメッセージを前記第1の認証要求部21eに返信する第1の認証部11aと、前記ユーザー認証が成功したとき、前記トークン17bを作成して前記第2の記憶部17に記憶させるトークン作成部11bと、前記サードパーティーサーバー30からの前記トークン17bを用いた問い合わせに対してユーザー認証を行う第2の認証部11cとを備え、前記サードパーティーサーバー30は、ネットワーク通信可能な第3の通信部35と、前記画像形成装置20の前記第2の認証要求部21gからの前記トークン17bを用いた認証要求を受信し、前記管理サーバー10の前記第2の認証部11cに前記トークン17bを用いた問い合わせを行い、前記第2の認証部11cから認証成功のメッセージが送信された場合、前記認証成功のメッセージを前記第2の認証要求部21gに転送する第3の認証部31aとを備える。
そのため、画像形成装置の上で稼働するアプリケーションプログラムで用いる簡単な仕組みのシングル・サイン・オン機能を実現できる。
その他、本発明は、上述の実施形態にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。
1 … 認証システム
10 … 管理サーバー
11 … CPU
11a… 第1の認証部
11b… トークン作成部
11c… 第2の認証部
12 … ROM
13 … RAM
14 … 操作入力部
15 … 通信部
16 … 表示部
17 … 記憶部
17a… ユーザー情報
17b… トークン
17c… ローカルユーザーDB
18 … バス
20 … 画像形成装置
21 … 制御部
21a… 管理クライアントプログラム
21b… サードパーティークライアントプログラム
21c… プログラム実行プラットフォーム
21d… ログイン受付部
21e… 第1の認証要求部
21f… プログラム起動指示部
21g… 第2の認証要求部
21h… トークン受渡し部
21i… プログラム起動部
22 … 原稿読取部
23 … 画像処理部
24 … 画像メモリー
25 … 画像形成部
26 … 操作部
26a… 表示部
27 … ファクシミリ通信部
28 … 通信部
29 … 記憶部
30 … サードパーティーサーバー
31 … CPU
31a… 第3の認証部
32 … ROM
33 … RAM
34 … 操作入力部
35 … 通信部
36 … 表示部
37 … 記憶部
38 … バス
40 … 認証サーバー
41 … CPU
41a… 第4の認証部
42 … ROM
43 … RAM
44 … 操作入力部
45 … 通信部
46 … 表示部
47 … 記憶部
47a… グローバルユーザーDB
48 … バス

Claims (2)

  1. ネットワーク接続された、管理サーバー、画像形成装置及びサードパーティーサーバーと、前記管理サーバーとネットワーク接続された認証サーバーとを含み、
    前記画像形成装置は、
    ネットワーク通信可能な第1の通信部と、
    操作部と、
    表示部と、
    第1の記憶部と、
    前記管理サーバーと連携して動作する管理クライアントプログラムと、
    前記サードパーティーサーバーと連携して動作するサードパーティークライアントプログラムと、
    前記管理クライアントプログラムおよび前記サードパーティークライアントプログラムの実行基盤であるプログラム実行プラットフォームとを備え、
    前記管理サーバーは、
    ネットワーク通信可能な第2の通信部と、
    ユーザー毎に、前記画像形成装置を用いて印刷処理を行う際の、特定の印刷処理機能を許可したり別の印刷処理機能を強制したりするポリシーである印刷ポリシーを定義したユーザー情報と、
    前記管理サーバーでローカルに作成されたローカルユーザーを登録するデータベースであり、前記管理クライアントプログラムからログインするユーザーがローカルユーザーである場合に、前記ローカルユーザーを認証するのに利用されるローカルユーザーデータベースと
    を記憶する第2の記憶部とを備え、
    前記認証サーバーは、
    ネットワーク通信可能な第4の通信部と、
    前記認証サーバーでグローバルに作成されたグローバルユーザーを登録するデータベースであり、前記管理クライアントプログラムからログインするユーザーがグローバルユーザーである場合に、前記グローバルユーザーを認証するのに利用されるグローバルユーザーデータベースを記憶する第3の記憶部とを備え、
    前記サードパーティーサーバーは、
    ネットワーク通信可能な第3の通信部を備え、
    前記画像形成装置の前記管理クライアントプログラムは、
    (1)ユーザーからのログインを受け付けるログイン受付部と、
    (2)前記ログイン受付部により受け付けたユーザー名、パスワードを用いて前記管理サーバーに対し認証要求を送信する第1の認証要求部とを備え、
    前記管理サーバーは、
    (3)前記画像形成装置の前記第1の認証要求部から受信した、ユーザー名およびパスワードを用いた認証要求に基づいて前記ローカルユーザーデータベースを利用してユーザー認証を行い、前記画像形成装置の前記第1の認証要求部から受信したユーザー名が前記ローカルユーザーデータベースに登録されていないとき、受信した前記ユーザー名および前記パスワードを用いた認証要求を前記認証サーバーの第4の認証部に転送して、前記グローバルユーザーデータベースを利用してユーザー認証を行わせる第1の認証部を備え、
    前記認証サーバーは、
    (4)前記管理サーバーの前記第1の認証部と連携して前記管理サーバーの前記ローカルユーザーデータベースに登録されていないユーザーのユーザー認証を前記グローバルユーザーデータベースを利用して行い、認証成功のメッセージを前記管理サーバーの前記第1の認証部に返信する前記第4の認証部を備え、
    前記管理サーバーは、
    (5)前記管理サーバーの前記第1の認証部による前記ローカルユーザーデータベースを利用したユーザー認証、又は、前記認証サーバーの前記第4の認証部による前記グローバルユーザーデータベースを利用したユーザー認証が成功したとき、トークンを作成して、前記トークンを、前記印刷ポリシーを定義した前記ユーザー情報に対応して前記第2の記憶部に記憶させるトークン作成部と、
    (6)前記ユーザー認証が成功したとき、前記トークンと共に認証成功のメッセージを前記画像形成装置の前記管理クライアントプログラムの前記第1の認証要求部に返信する第1の認証部を備え、
    前記画像形成装置の前記管理クライアントプログラムの前記第1の認証要求部は、
    (7)前記管理サーバーから前記認証成功のメッセージと共に前記トークンを受け取ったとき、前記トークンを前記プログラム実行プラットフォームに渡し、
    前記画像形成装置の前記プログラム実行プラットフォームは、
    前記第1の認証要求部から前記トークンを受け取り前記第1の記憶部に記憶させるトークン受渡し部を備え、
    前記画像形成装置の前記管理クライアントプログラムは、
    (8)前記操作部を介したユーザーの指示に基づき、前記サードパーティークライアントプログラムの起動を前記プログラム実行プラットフォームに指示するプログラム起動指示部を備え、
    前記画像形成装置の前記プログラム実行プラットフォームは、
    (9)前記プログラム起動指示部からの指示に基づき指示された前記サードパーティークライアントプログラムを起動するプログラム起動部を備え、
    前記画像形成装置の前記プログラム実行プラットフォームの前記トークン受渡し部は、
    前記サードパーティークライアントプログラムが起動されたとき、前記第1の記憶部に記憶させている前記トークンを前記起動されたサードパーティークライアントプログラムに渡し、
    前記画像形成装置の前記サードパーティークライアントプログラムは、
    (10)前記プログラム実行プラットフォームにより渡された前記トークンと共に、認証要求を前記サードパーティーサーバーに送信する第2の認証要求部を備え、
    前記サードパーティーサーバーは、
    (11)前記画像形成装置の前記第2の認証要求部からの前記トークンを用いた認証要求を受信し、前記管理サーバーの第2の認証部に前記トークンを用いた問い合わせを行う第3の認証部を備え、
    前記管理サーバーは、
    (12)前記サードパーティーサーバーからの前記トークンを用いた問い合わせに対して、前記サードパーティーサーバーから受信した前記トークンと前記第2の記憶部に記憶させておいた前記トークンを照合してユーザー認証を行い、前記ユーザー認証に成功した場合、認証に用いた前記トークンに対応した前記印刷ポリシーを定義した前記ユーザー情報を前記第2の記憶部から取得し、認証成功のメッセージ及び前記印刷ポリシーを定義した前記ユーザー情報を、前記サードパーティーサーバーの前記第3の認証部に返信する前記第2の認証部を備え、
    前記サードパーティーサーバーの前記第3の認証部は、
    (13)前記第2の認証部から前記認証成功のメッセージ及び前記印刷ポリシーを定義した前記ユーザー情報が送信された場合、前記認証成功のメッセージ及び前記印刷ポリシーを定義した前記ユーザー情報を前記画像形成装置の前記サードパーティークライアントプログラムの前記第2の認証要求部に転送し、
    前記画像形成装置の前記サードパーティークライアントプログラムは、
    前記第2の認証要求部が、前記認証成功のメッセージ及び前記印刷ポリシーを定義した前記ユーザー情報を受信し、
    受信した前記ユーザー情報により定義される前記印刷ポリシーを用いて前記印刷処理を行う
    認証システム。
  2. ネットワーク接続された、管理サーバー、画像形成装置及びサードパーティーサーバーと、前記管理サーバーとネットワーク接続された認証サーバーとを含んだ認証システムにおける認証方法であって、
    前記画像形成装置は、
    ネットワーク通信可能な第1の通信部と、
    操作部と、
    表示部と、
    第1の記憶部と、
    前記管理サーバーと連携して動作する管理クライアントプログラムと、
    前記サードパーティーサーバーと連携して動作するサードパーティークライアントプログラムと、
    前記管理クライアントプログラムおよび前記サードパーティークライアントプログラムの実行基盤であるプログラム実行プラットフォームとを備え、
    前記管理サーバーは、
    ネットワーク通信可能な第2の通信部と、
    ユーザー毎に、前記画像形成装置を用いて印刷処理を行う際の、特定の印刷処理機能を許可したり別の印刷処理機能を強制したりするポリシーである印刷ポリシーを定義したユーザー情報と、
    前記管理サーバーでローカルに作成されたローカルユーザーを登録するデータベースであり、前記管理クライアントプログラムからログインするユーザーがローカルユーザーである場合に、前記ローカルユーザーを認証するのに利用されるローカルユーザーデータベースと
    を記憶する第2の記憶部とを備え、
    前記認証サーバーは、
    ネットワーク通信可能な第4の通信部と、
    前記認証サーバーでグローバルに作成されたグローバルユーザーを登録するデータベースであり、前記管理クライアントプログラムからログインするユーザーがグローバルユーザーである場合に、前記グローバルユーザーを認証するのに利用されるグローバルユーザーデータベースを記憶する第3の記憶部とを備え、
    前記サードパーティーサーバーは、
    ネットワーク通信可能な第3の通信部を備え、
    前記認証方法は、
    前記画像形成装置の前記管理クライアントプログラムにおいて、
    (1)ログイン受付部がユーザーからのログインを受け付け、
    (2)第1の認証要求部が、前記ログイン受付部により受け付けたユーザー名、パスワードを用いて前記管理サーバーに対し認証要求を送信し、
    前記管理サーバーにおいて、
    (3)第1の認証部が、前記画像形成装置の前記第1の認証要求部から受信した、ユーザー名およびパスワードを用いた認証要求に基づいて前記ローカルユーザーデータベースを利用してユーザー認証を行い、前記画像形成装置の前記第1の認証要求部から受信したユーザー名が前記ローカルユーザーデータベースに登録されていないとき、受信した前記ユーザー名および前記パスワードを用いた認証要求を前記認証サーバーの第4の認証部に転送して、前記グローバルユーザーデータベースを利用してユーザー認証を行わせ、
    前記認証サーバーにおいて、
    (4)前記第4の認証部が、前記管理サーバーの前記第1の認証部と連携して前記管理サーバーの前記ローカルユーザーデータベースに登録されていないユーザーのユーザー認証を前記グローバルユーザーデータベースを利用して行い、認証成功のメッセージを前記管理サーバーの前記第1の認証部に返信し、
    前記管理サーバーにおいて、
    (5)トークン作成部が、前記管理サーバーの前記第1の認証部による前記ローカルユーザーデータベースを利用したユーザー認証、又は、前記認証サーバーの前記第4の認証部による前記グローバルユーザーデータベースを利用したユーザー認証が成功したとき、トークンを作成して、前記トークンを、前記印刷ポリシーを定義した前記ユーザー情報に対応して前記第2の記憶部に記憶させ、
    (6)第1の認証部が前記ユーザー認証が成功したとき、前記トークンと共に認証成功のメッセージを前記画像形成装置の前記管理クライアントプログラムの前記第1の認証要求部に返信し、
    前記画像形成装置の前記管理クライアントプログラムにおいて、
    (7)前記第1の認証要求部が、前記管理サーバーから前記認証成功のメッセージと共に前記トークンを受け取ったとき、前記トークンを前記プログラム実行プラットフォームに渡し、
    前記画像形成装置の前記プログラム実行プラットフォームにおいて、
    トークン受渡し部が、前記第1の認証要求部から前記トークンを受け取り前記第1の記憶部に記憶させ、
    前記画像形成装置の前記管理クライアントプログラムにおいて、
    (8)プログラム起動指示部が、前記操作部を介したユーザーの指示に基づき、前記サードパーティークライアントプログラムの起動を前記プログラム実行プラットフォームに指示し、
    前記画像形成装置の前記プログラム実行プラットフォームにおいて、
    (9)プログラム起動部が、前記プログラム起動指示部からの指示に基づき指示された前記サードパーティークライアントプログラムを起動し、
    前記画像形成装置の前記プログラム実行プラットフォームにおいて、
    前記トークン受渡し部が、前記サードパーティークライアントプログラムが起動されたとき、前記第1の記憶部に記憶させている前記トークンを前記起動されたサードパーティークライアントプログラムに渡し、
    前記画像形成装置の前記サードパーティークライアントプログラムにおいて、
    (10)第2の認証要求部が、前記プログラム実行プラットフォームにより渡された前記トークンと共に、認証要求を前記サードパーティーサーバーに送信し、
    前記サードパーティーサーバーにおいて、
    (11)第3の認証部が、前記画像形成装置の前記第2の認証要求部からの前記トークンを用いた認証要求を受信し、前記管理サーバーの第2の認証部に前記トークンを用いた問い合わせを行い、
    前記管理サーバーにおいて、
    (12)前記第2の認証部が、前記サードパーティーサーバーからの前記トークンを用いた問い合わせに対して、前記サードパーティーサーバーから受信した前記トークンと前記第2の記憶部に記憶させておいた前記トークンを照合してユーザー認証を行い、前記ユーザー認証に成功した場合、認証に用いた前記トークンに対応した前記印刷ポリシーを定義した前記ユーザー情報を前記第2の記憶部から取得し、認証成功のメッセージ及び前記印刷ポリシーを定義した前記ユーザー情報を、前記サードパーティーサーバーの前記第3の認証部に返信し、
    前記サードパーティーサーバーにおいて、
    (13)前記第3の認証部が、前記第2の認証部から前記認証成功のメッセージ及び前記印刷ポリシーを定義した前記ユーザー情報が送信された場合、前記認証成功のメッセージ及び前記印刷ポリシーを定義した前記ユーザー情報を前記画像形成装置の前記サードパーティークライアントプログラムの前記第2の認証要求部に転送し、
    前記画像形成装置の前記サードパーティークライアントプログラムにおいて、
    前記第2の認証要求部が、前記認証成功のメッセージ及び前記印刷ポリシーを定義した前記ユーザー情報を受信し、
    受信した前記ユーザー情報により定義される前記印刷ポリシーを用いて前記印刷処理を行う
    認証方法。
JP2017001712A 2017-01-10 2017-01-10 認証システムおよび認証方法 Active JP6652074B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017001712A JP6652074B2 (ja) 2017-01-10 2017-01-10 認証システムおよび認証方法
US15/867,184 US10560447B2 (en) 2017-01-10 2018-01-10 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017001712A JP6652074B2 (ja) 2017-01-10 2017-01-10 認証システムおよび認証方法

Publications (2)

Publication Number Publication Date
JP2018112811A JP2018112811A (ja) 2018-07-19
JP6652074B2 true JP6652074B2 (ja) 2020-02-19

Family

ID=62783702

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017001712A Active JP6652074B2 (ja) 2017-01-10 2017-01-10 認証システムおよび認証方法

Country Status (2)

Country Link
US (1) US10560447B2 (ja)
JP (1) JP6652074B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020003877A (ja) * 2018-06-25 2020-01-09 シャープ株式会社 情報処理装置、情報処理方法、及び認証連携システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11355266A (ja) * 1998-06-05 1999-12-24 Nec Corp ユーザ認証装置およびユーザ認証方法
US7496755B2 (en) * 2003-07-01 2009-02-24 International Business Machines Corporation Method and system for a single-sign-on operation providing grid access and network access
JP2005346570A (ja) 2004-06-04 2005-12-15 Canon Inc 認証システム、認証方法及びコンピュータプログラム
WO2006021865A1 (en) * 2004-08-24 2006-03-02 Axalto Sa A personal token and a method for controlled authentication.
JP4667908B2 (ja) * 2005-02-28 2011-04-13 三菱電機株式会社 クライアント端末及びシングルサインオンシステム
TW201042973A (en) * 2008-11-28 2010-12-01 Ibm Token-based client to server authentication of a secondary communication channel by way of primary authenticated communication channels
US20120227098A1 (en) * 2011-03-03 2012-09-06 Microsoft Corporation Sharing user id between operating system and application
JP2014142732A (ja) * 2013-01-23 2014-08-07 Canon Inc 権限委譲システム
US20160179767A1 (en) * 2014-12-22 2016-06-23 Prasanna Bhat Mavinakuli Architecture for an application with integrated dynamic content
US10305882B2 (en) * 2015-11-24 2019-05-28 International Business Machines Corporation Using a service-provider password to simulate F-SSO functionality

Also Published As

Publication number Publication date
JP2018112811A (ja) 2018-07-19
US10560447B2 (en) 2020-02-11
US20180198776A1 (en) 2018-07-12

Similar Documents

Publication Publication Date Title
US9166968B2 (en) Information processing apparatus, control method thereof, storage medium, and image processing apparatus
JP5424614B2 (ja) 情報処理システム、情報処理装置、Webサーバ、制御方法、及びプログラム
JP2019155610A (ja) 画像形成装置、画像形成装置の認証方法、プログラム、及びプリントシステム
JP2015170117A (ja) 情報処理装置、制御方法およびプログラム
JP6891563B2 (ja) 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム
JP2012155568A (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP2014115895A (ja) 情報処理装置及びその制御方法、並びにプログラム
JP5339858B2 (ja) データ処理装置、データ処理装置の制御方法、及びプログラム
JP2014167664A (ja) 認証システム、モバイル端末、認証サーバ及び画像形成装置
JP2010068294A (ja) 処理装置とプログラム
JP2016029778A (ja) 画像形成装置、nfc通信を用いた印刷方法及びプログラム
JP6491550B2 (ja) 印刷装置とその制御方法、及びプログラム
JP6540642B2 (ja) 認証システムおよび認証方法
JP6652074B2 (ja) 認証システムおよび認証方法
US20170094123A1 (en) Electronic device, information processing system, and information processing method
US11614904B2 (en) Printing device, information processing device, and control method and medium for the same
JP2008197783A (ja) データ処理装置、ネットワークシステム、及びコンピュータプログラム
JP2019114112A (ja) 情報処理システムおよび情報処理方法
JP4922958B2 (ja) 画像形成装置、画像形成方法、画像形成プログラム
JP7163602B2 (ja) 中継装置及びプログラム
JP7081210B2 (ja) アプリケーションプログラム
JP5565027B2 (ja) 処理装置、処理システム及び処理制御プログラム
JP2007116668A (ja) 認証装置および方法並びにプログラム
JP2016181200A (ja) 画像処理システム、情報処理装置、画像処理装置及びプログラム
JP2004133907A (ja) 画像形成装置,利用認証情報発行方法および利用認証情報発行システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181029

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190820

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191023

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200106

R150 Certificate of patent or registration of utility model

Ref document number: 6652074

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150