JP7180309B2 - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP7180309B2
JP7180309B2 JP2018217020A JP2018217020A JP7180309B2 JP 7180309 B2 JP7180309 B2 JP 7180309B2 JP 2018217020 A JP2018217020 A JP 2018217020A JP 2018217020 A JP2018217020 A JP 2018217020A JP 7180309 B2 JP7180309 B2 JP 7180309B2
Authority
JP
Japan
Prior art keywords
authentication
user
authentication information
job
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018217020A
Other languages
English (en)
Other versions
JP2020086691A (ja
Inventor
達也 樋渡
京司 津田
吉彦 新井
陽介 岡
哲史 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2018217020A priority Critical patent/JP7180309B2/ja
Publication of JP2020086691A publication Critical patent/JP2020086691A/ja
Application granted granted Critical
Publication of JP7180309B2 publication Critical patent/JP7180309B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Description

本開示は、クライアント装置及びサーバー装置を含む認証システムに関する。
電子機器がクライアント装置から受信したジョブを実行するために、サーバー装置が、クライアント装置にログインしたユーザーを認証する技術が知られている。
特許第4899882号公報 特開2006-164174号公報
電子機器がクライアント装置から受信したジョブを実行するために、サーバー装置が、クライアント装置にログインしたユーザーを認証する技術においては、益々ユーザーフレンドリーであることが望まれる。
本開示の一形態に係る認証システムは、
クライアント装置と、
前記クライアント装置と通信可能に接続されたサーバー装置と、
を具備し、
前記クライアント装置は、
前記クライアント装置にログインしたユーザーを認証するのに用いる認証情報を前記ユーザーから取得し、
前記認証情報を前記サーバー装置に送信し、
前記サーバー装置から、前記ユーザーの認証に成功した結果として、トークンを受信し、
前記認証情報及び受信した前記トークンを、互いに関連付けてキャッシュメモリーに記憶し、
前記クライアント装置にログインしたユーザーを認証するとき、前記キャッシュメモリーが前記認証情報及び前記トークンを記憶しているか否かを判断し、
前記キャッシュメモリーが前記認証情報及び前記トークンを記憶していると判断すると、前記認証情報を前記サーバー装置に送信することなく、前記キャッシュメモリーが記憶している前記認証情報を用いて、前記ユーザーをローカルで認証する。
(1)本実施形態によれば、クライアント装置は、キャッシュメモリーが認証情報及びトークンを記憶していると判断すると、認証情報をサーバー装置に送信することなく、キャッシュメモリーが記憶している認証情報を用いて、ユーザーをローカルで認証する。これにより、クライアント装置は、認証時にサーバー装置との通信を行わないため、ネットワークを圧迫することがなく、また、ネットワークを圧迫する結果として認証に時間が掛かることを防止することができる。また、サーバー装置に不具合が生じたり(例えば、サーバーダウン)、ネットワークNに不具合が生じた(例えば、帯域が狭いためトラフィック過多)場合でも、クライアント装置はローカルでユーザーを認証できる。
前記クライアント装置は、
前記認証情報を用いて前記ユーザーをローカルで認証するのに失敗すると、
前記認証情報を前記サーバー装置に送信し、
前記サーバー装置から、前記ユーザーの認証に成功した結果として、トークンを受信し、
前記認証情報及び受信した前記トークンを、互いに関連付けてキャッシュメモリーに記憶する。
(2)本実施形態によれば、クライアント装置は、認証情報を用いてユーザーをローカルで認証するのに失敗すると、サーバー装置にユーザー認証させ、認証情報及びサーバー装置から受信したトークンを、互いに関連付けてキャッシュメモリーに記憶する。これにより、クライアント装置は、次回から、認証時にサーバー装置との通信を行わずに、ローカルでユーザーを認証できる。
前記クライアント装置は、
前記クライアント装置にログインしたユーザーを認証するのに用いる認証情報を前記ユーザーから取得し、
前記キャッシュメモリーが前記認証情報及び前記トークンを記憶していると判断すると、リセット時間が経過したか否かを判断し、
前記リセット時間が経過していないと判断すると、
前記認証情報を前記サーバー装置に送信することなく、前記キャッシュメモリーが記憶している前記認証情報を用いて、前記ユーザーをローカルで認証し、
前記リセット時間が経過したと判断すると、
前記キャッシュメモリーから、前記認証情報及び前記トークンを削除し、
前記クライアント装置にログインした前記ユーザーを認証するのに用いる認証情報を、前記サーバー装置に送信し、
前記サーバー装置から、前記ユーザーの認証に成功した結果として、トークンを受信し、
前記認証情報及び受信した前記トークンを、互いに関連付けてキャッシュメモリーに記憶する。
(3)本実施形態によれば、クライアント装置は、リセット時間が経過したと判断すると、キャッシュメモリーから、認証情報及びトークンを削除し、サーバー装置にユーザー認証させ、認証情報及びサーバー装置から受信したトークンを、互いに関連付けてキャッシュメモリーに記憶する。これにより、リセット時間が経過する度に、サーバー装置にユーザー認証させるので、セキュリティ性を高めることができる。また、クライアント装置は、次回から、認証時にサーバー装置との通信を行わずに、ローカルでユーザーを認証できる。
前記クライアント装置と通信可能に接続された電子機器をさらに具備し、
前記クライアント装置は、
前記キャッシュメモリーが、前記認証情報及び前記トークンを記憶しない場合、前記認証情報を含み前記トークンを含まないジョブである認証失敗ジョブを、前記電子機器に送信し、
前記電子機器は、
前記認証失敗ジョブを、前記クライアント装置から受信し、
前記認証失敗ジョブに含まれる前記認証情報を用いて、前記ユーザーをローカルで認証し、
前記認証情報を用いて前記ユーザーをローカルで認証するのに成功すると、前記認証失敗ジョブを実行し、
前記認証情報を用いて前記ユーザーをローカルで認証するのに失敗すると、前記認証失敗ジョブを実行しない。
(4)本実施形態によれば、クライアント装置がローカル認証又はサーバー装置を用いた認証に失敗しても、電子機器は、ローカルでユーザーを認証し、ジョブを実行することができる。これにより、電子機器は、例えば、電子機器を使用する必要性が高いユーザーのジョブを、必ず実行することができる。
前記クライアント装置は、
前記キャッシュメモリーが、前記認証情報及び前記トークンを記憶する場合、前記認証情報及び前記トークンを含むジョブである認証成功ジョブを、前記電子機器に送信し、
前記電子機器は、
前記認証成功ジョブを、前記クライアント装置から受信し、
前記認証成功ジョブを実行する。
(5)本実施形態によれば、クライアント装置がローカル認証又はサーバー装置を用いた認証に成功した場合、電子機器は、ジョブを必ず実行することができる。
前記電子機器は、前記サーバー装置と通信可能に接続され、
前記クライアント装置は、
前記キャッシュメモリーが、前記認証情報及び前記トークンを記憶する場合、前記認証情報及び前記トークンを含むジョブである認証成功ジョブを、前記電子機器に送信し、
前記電子機器は、
前記認証成功ジョブを、前記クライアント装置から受信し、
前記認証成功ジョブに含まれる前記認証情報を、前記サーバー装置に送信し、
前記サーバー装置から、前記ユーザーの認証に成功した結果を受信すると、前記認証成功ジョブを実行し、
前記サーバー装置から、前記ユーザーの認証に成功したことを示す結果を受信しないと、
前記認証成功ジョブに含まれる前記認証情報を用いて、前記ユーザーをローカルで認証し、
前記認証情報を用いて前記ユーザーをローカルで認証するのに成功すると、前記認証成功ジョブを実行し、
前記認証情報を用いて前記ユーザーをローカルで認証するのに失敗すると、前記認証成功ジョブを実行しない。
(6)本実施形態によれば、クライアント装置がローカル認証又はサーバー装置を用いた認証に成功した場合でも、電子機器は、再度、ローカル認証又はサーバー装置を実行するので、セキュリティセキュリティ性を高めることができる。
本開示によれば、電子機器がクライアント装置から受信したジョブを実行するために、サーバー装置が、クライアント装置にログインしたユーザーを認証する技術において、益々ユーザーフレンドリーとすることを図れる。
なお、ここに記載された効果は必ずしも限定されるものではなく、本開示中に記載されたいずれかの効果であってもよい。
本開示の一実施形態に係る認証システムを示す。 画像形成装置のハードウェア構成を示す。 サーバー装置のハードウェア構成を示す。 クライアント装置のハードウェア構成を示す。 認証システムの機能的構成を示す。 認証システムの第1の動作シーケンスを示す。 クライアント装置の動作フローを示す。 サーバー装置の動作フローを示す。 認証システムの第2の動作シーケンスを示す。 画像形成装置の動作フローを示す。
以下、図面を参照しながら、本開示の実施形態を説明する。
1.認証システム
図1は、本開示の一実施形態に係る認証システムを示す。
認証システム1は、電子機器10と、サーバー装置20と、クライアント装置30とを有する。
電子機器10と、サーバー装置20と、クライアント装置30とは、インターネットを含むネットワークNを介して互いに通信可能に接続される。
電子機器10は、例えば、画像形成装置(Multifunction Peripheral、MFP)である。以下、電子機器10を画像形成装置10と称する。
サーバー装置20は、クライアント装置30にログインしたユーザーを認証する、所謂認証サーバーである。
クライアント装置30は、例えば、ユーザーが使用する端末装置(パーソナルコンピューター、タブレットコンピューター、スマートフォン等)である。クライアント装置30は、画像形成装置10にジョブ(印刷ジョブ等)を送信して実行させる。
2.画像形成装置のハードウェア構成
図2は、画像形成装置のハードウェア構成を示す。
画像形成装置10は、制御回路11を備える。制御回路11は、プロセッサーであるCPU11a(Central Processing Unit)、RAM11b(Random Access Memory)、メモリーであるROM11c(Read Only Memory)及び専用のハードウェア回路等から構成され、画像形成装置10の全体的な動作制御を司る。CPU11aは、ROM11cが記憶する情報処理プログラムをRAM11bにロードして実行する。ROM11cは、CPU11aが実行するプログラムやデータなどを固定的に記憶する。ROM11cは、非一過性のコンピューター読み取り可能な記録媒体の一例である。
制御回路11は、画像読取部12(イメージスキャナー)、画像処理部14(GPU(Graphics Processing Unit)を含む)、画像メモリー15、画像形成部16(プリンター)、表示部17aを備える操作部17(タッチパネル)、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の大容量の不揮発性の記憶装置18、ファクシミリ通信部19及びネットワーク通信インターフェース13等と接続されている。制御回路11は、接続されている上記各部の動作制御や、各部との間での信号又はデータの送受信を行う。
3.サーバー装置のハードウェア構成
図3は、サーバー装置のハードウェア構成を示す。
サーバー装置20は、CPU21、ROM22、RAM23、HDDやSSD等の大容量の不揮発性の記憶装置24、ネットワーク通信インターフェース25、操作装置26及び表示装置27と、これらを相互に接続するバス28とを有する。
CPU21、ROM22、及びRAM23は、制御回路200を構成する。CPU21は、ROM22が記憶する情報処理プログラムをRAM23にロードして実行する。ROM22は、CPU21が実行するプログラムやデータなどを固定的に記憶する。ROM22は、非一過性のコンピューター読み取り可能な記録媒体の一例である。
4.クライアント装置のハードウェア構成
図4は、クライアント装置のハードウェア構成を示す。
クライアント装置30は、CPU31、ROM32、RAM33、SSD等の大容量の不揮発性の記憶装置34、ネットワーク通信インターフェース35、操作装置36及び表示装置37(タッチパネル)並びに読取装置39(カメラ等の撮像装置)と、これらを相互に接続するバス38とを有する。
CPU31、ROM32、及びRAM33は、制御回路300を構成する。CPU31は、ROM32が記憶する情報処理プログラムをRAM33にロードして実行する。ROM32は、CPU31が実行するプログラムやデータなどを固定的に記憶する。ROM32は、非一過性のコンピューター読み取り可能な記録媒体の一例である。
5.認証システムの機能的構成
図5は、認証システムの機能的構成を示す。
クライアント装置30の制御回路300において、CPU31は、ROM32が記憶する情報処理プログラムをRAM33にロードして実行することにより、クライアント認証部301及びジョブ生成部302として動作する。記憶装置34は、キャッシュメモリー310を有する。
サーバー装置20の制御回路200において、CPU21は、ROM22が記憶する情報処理プログラムをRAM23にロードして実行することにより、サーバー認証部201として動作する。記憶装置24は、認証リスト210を有する。
画像形成装置10の制御回路11において、CPU11aは、ROM11cが記憶する情報処理プログラムをRAM11bにロードして実行することにより、デバイス認証部101及びジョブ実行部102として動作する。記憶装置18は、ユーザーリスト110を有する。
クライアント装置30のクライアント認証部301は、ユーザーから取得した認証情報と、キャッシュメモリー310が記憶する認証情報と用いて、ユーザーをローカルで認証する。また、クライアント認証部301は、ユーザーから取得した認証情報を用いて、サーバー装置20にユーザーを認証させる。
クライアント装置30のジョブ生成部302は、画像形成装置10が実行すべきジョブ(例えば、印刷ジョブ)を生成し、画像形成装置10に送信する。
サーバー装置20のサーバー認証部201は、クライアント装置30又は画像形成装置10から受信した認証情報と、認証リスト210が記憶する認証情報と用いて、ユーザーを認証する。
画像形成装置10のデバイス認証部101は、ユーザーから取得した認証情報と、ユーザーリスト110が記憶する認証情報と用いて、ユーザーをローカルで認証する。また、デバイス認証部101は、ユーザーから取得した認証情報を用いて、サーバー装置20にユーザーを認証させる。
画像形成装置10のジョブ実行部102は、クライアント装置30から受信したジョブを実行する。
6.認証システムの動作
図6は、認証システムの第1の動作シーケンスを示す。
まず、図6の上段を参照し、動作の前提を説明する。画像形成装置10のデバイス認証部101は、ユーザー(アドミニストレーター等)から操作部17に対する入力を受け付け、特定のユーザーの認証情報をユーザーリスト110に記憶する。ユーザーリスト110に記憶されるユーザーは、アドミニストレーター等、画像形成装置10を使用する必要性が高いユーザーである。
クライアント装置30のクライアント認証部301は、ユーザー(アドミニストレーター等)から操作装置36に対する入力を受け付け、リセット時間を設定する。「リセット時間」は、クライアント装置30のキャッシュメモリー310が認証情報及びトークン(後述)を記憶してからリセット(後述)するまでの時間の長さである。以上が動作の前提である。
「認証情報」を説明する。認証情報は、クライアント装置30にログインしたユーザーを認証するのに用いられる。認証情報は、ユーザー識別子及びパスワードを含む。認証情報に含まれるユーザー識別子及びパスワードが、予め互いに関連付けられたユーザー識別子及びパスワードの組み合わせと一致すれば、ユーザーの認証に成功したことを意味する。一方、認証情報に含まれるユーザー識別子及びパスワードが、予め互いに関連付けられたユーザー識別子及びパスワードの組み合わせと一致しなければ、ユーザーの認証に失敗したことを意味する。以下、説明を解りやすくするため、「ユーザー識別子及びパスワードの組み合わせ」とは記載せず、単に「認証情報」と記載する。また、「ユーザー識別子及びパスワードの組み合わせの一致や不一致」とは記載せず、単に「認証情報の成功や失敗」と記載する。ただし、以下の説明で「認証情報の成功や失敗」は「ユーザー識別子及びパスワードの組み合わせの一致や不一致」に基づく。
図7は、クライアント装置の動作フローを示す。
クライアント装置30のクライアント認証部301は、クライアント装置30にログインしたユーザー(エンドユーザー)から操作装置36を介して入力されることにより取得した認証情報を取得する(ステップS301)。クライアント認証部301は、キャッシュメモリー310が、ユーザーから取得した認証情報を記憶しているか否かを判断する(ステップS302)。
クライアント装置30のクライアント認証部301は、キャッシュメモリー310が、認証情報を記憶していないと判断する(ステップS302、NO)。この場合、クライアント認証部301は、ユーザーから取得した認証情報を、サーバー装置20に送信する(ステップS303)。
図8は、サーバー装置の動作フローを示す。
サーバー装置20のサーバー認証部201は、認証情報を、クライアント装置30から受信する(ステップS201、YES)。サーバー認証部201は、認証リスト210が、受信した認証情報を記憶しているか否かを判断する(ステップS202)。
サーバー装置20のサーバー認証部201は、認証リスト210が、受信した認証情報を記憶していると判断する。この場合、サーバー認証部201は、認証情報に含まれるユーザー識別子により識別されるユーザーの認証に成功したと判断する(ステップS203、YES)。一方、サーバー認証部201は、認証リスト210が、受信した認証情報を記憶していない場合、認証情報に含まれるユーザー識別子により識別されるユーザーの認証に失敗したと判断する(ステップS203、NO)。
サーバー装置20のサーバー認証部201は、ユーザーの認証に成功すると(ステップS203、YES)、ユーザーの認証に成功したことを示す結果として、トークンを生成する。サーバー認証部201は、ユーザーの認証に成功したことを示す結果として、トークンをクライアント装置30に送信する(ステップS204)。
一方、サーバー装置20のサーバー認証部201は、ユーザーの認証に失敗すると(ステップS203、NO)、トークンを生成しない。サーバー認証部201は、ユーザーの認証に失敗したことを示す結果(トークンを含まない)をクライアント装置30に送信する(ステップS205)。
ところで、クライアント装置30のクライアント認証部301が認証情報を送信したが(ステップS303)、サーバー装置20のサーバー認証部201は、認証情報を受信しない場合がある(ステップS201、NO)。これは、例えば、サーバー装置20に不具合が生じたり(例えば、サーバーダウン)、ネットワークNに不具合が生じた(例えば、帯域が狭いためトラフィック過多)場合である。この場合、クライアント装置30のクライアント認証部301は、認証情報を送信したにも拘らず(ステップS303)、サーバー装置20から結果を受信しないこととなる(ステップS304、NO)。
図7を再び参照し、クライアント装置30のクライアント認証部301は、ユーザーの認証に成功したことを示す結果として、トークン(ステップS204)又はユーザーの認証に失敗したことを示す結果(トークンを含まない)(ステップS205)を、サーバー装置20から受信する(ステップS304、YES)。
クライアント装置30のクライアント認証部301は、ユーザーの認証に成功したことを示す結果として、トークン(ステップS204)をサーバー装置20から受信する(ステップS305、YES)。この場合、クライアント認証部301は、ユーザーから取得した認証情報(ステップS301)及びサーバー装置20から受信したトークンを、互いに関連付けて、キャッシュメモリー310に記憶させる(ステップS306)。
一方、クライアント装置30のクライアント認証部301は、キャッシュメモリー310が、認証情報を記憶していると判断する(ステップS302、YES)。「キャッシュメモリー310が、認証情報を記憶している」場合とは、過去に、クライアント認証部301が、ユーザーから取得した認証情報及びサーバー装置20からユーザーの認証に成功した結果として受信したトークンを、互いに関連付けて、キャッシュメモリー310に記憶させた(ステップS306)ことを意味する。この場合(ステップS302、YES)、クライアント認証部301は、リセット時間が経過したか否かを判断する(ステップS307)。
クライアント装置30のクライアント認証部301は、リセット時間が経過したと判断すると(ステップS307、YES)、キャッシュメモリー310から、ユーザーから取得した認証情報(ステップS301)及びこれに関連付けられたトークンとを削除する(ステップS308)。そして、クライアント認証部301は、上記ステップS303乃至ステップS306の処理を実行する。言い換えれば、クライアント認証部301は、新たに、サーバー装置20に、ユーザー認証を実行させる。その結果、サーバー装置20が認証に成功すれば、クライアント認証部301は、ユーザーから取得した認証情報(ステップS301)及びサーバー装置20から受信したトークンを、互いに関連付けて、キャッシュメモリー310に記憶させる(ステップS306)。
一方、クライアント装置30のクライアント認証部301は、リセット時間が経過していないと判断すると(ステップS307、NO)、キャッシュメモリー310が記憶している認証情報(ステップS302、YES)を使用して、ユーザーをローカルで認証する(ステップS309)。具体的には、クライアント認証部301は、ユーザーから取得した認証情報(ステップS301)と、キャッシュメモリー310が記憶している認証情報(ステップS302、YES)とが一致するか否かを判断する(ステップS310)。
クライアント装置30のクライアント認証部301は、ユーザーから取得した認証情報(ステップS301)と、キャッシュメモリー310が記憶している認証情報(ステップS302、YES)とが一致しなければ、ユーザーをローカルで認証するのに失敗したと判断する(ステップS310、NO)。すると、クライアント認証部301は、上記ステップS303乃至ステップS306の処理を実行する。言い換えれば、クライアント認証部301は、サーバー装置20に、ユーザー認証を実行させる。その結果、サーバー装置20が認証に成功すれば、クライアント認証部301は、ユーザーから取得した認証情報(ステップS301)及びサーバー装置20から受信したトークンを、互いに関連付けて、キャッシュメモリー310に記憶させる(ステップS306)。
一方、クライアント装置30のクライアント認証部301は、ユーザーから取得した認証情報(ステップS301)と、キャッシュメモリー310が記憶している認証情報(ステップS302、YES)とが一致すれば、ユーザーをローカルで認証するのに成功したと判断する(ステップS310、YES)。
図9は、認証システムの第2の動作シーケンスを示す。
クライアント装置30のジョブ生成部302は、画像形成装置10が実行すべきジョブ(例えば、印刷ジョブ)を生成し、画像形成装置10に送信する。
クライアント装置30のクライアント認証部301が、ユーザーの認証に成功した結果としてトークンを受信した場合(ステップS310でYES、ステップS305でYES)、ジョブ生成部302は、認証成功ジョブを生成し、画像形成装置10に送信する(ステップS311)。「認証成功ジョブ」は、ユーザーから取得した認証情報(ステップS301)及びトークンとを含むジョブである。認証成功ジョブに含まれるトークンは、ユーザーをローカルで認証するのに成功した場合には(ステップS310、YES)、キャッシュメモリー310が認証情報に関連付けて記憶しているトークン(ステップS302、YES)である。また、認証成功ジョブに含まれるトークンは、サーバー装置20から、ユーザーの認証に成功したことを示す結果としてトークンを受信した場合には(ステップS305、YES)、認証情報に関連付けてキャッシュメモリー310に記憶させたトークン(ステップS306)である。
一方、クライアント装置30のクライアント認証部301が、ユーザーの認証に失敗した結果を受信した場合(ステップS305、NO)と、サーバー装置20から結果を受信しなかった場合(ステップS304、NO)とを説明する。「サーバー装置20から結果を受信しなかった場合」は、例えば、サーバー装置20に不具合が生じたり(例えば、サーバーダウン)、ネットワークNに不具合が生じた(例えば、帯域が狭いためトラフィック過多)場合である。これらの場合、クライアント装置30のジョブ生成部302は、認証失敗ジョブを生成し、画像形成装置10に送信する(ステップS312)。「認証失敗ジョブ」は、ユーザーから取得した認証情報(ステップS301)を含みトークンを含まない(トークンの値がヌル)ジョブである。
図10は、画像形成装置の動作フローを示す。
画像形成装置10のジョブ実行部102は、クライアント装置30からジョブを受信する(ステップS101)。画像形成装置10のデバイス認証部101は、受信したジョブがトークンを含む場合、認証成功ジョブ(ステップS311)であると判断する(ステップS102、YES)。一方、デバイス認証部101は、受信したジョブがトークンを含まない(トークンの値がヌル)場合、認証失敗ジョブ(ステップS311)であると判断する(ステップS102、NO)。
画像形成装置10のデバイス認証部101は、認証成功ジョブを受信したと判断すると(ステップS102、YES)、認証成功ジョブに含まれる認証情報を、サーバー装置20に送信する(ステップS103)。
図8を再び参照し、サーバー装置20のサーバー認証部201は、認証情報を、画像形成装置10から受信する(ステップS201)。サーバー認証部201は、認証リスト210が、受信した認証情報を記憶しているか否かを判断する(ステップS202)。
サーバー装置20のサーバー認証部201は、認証リスト210が、受信した認証情報を記憶していると判断する。この場合、サーバー認証部201は、認証情報に含まれるユーザー識別子により識別されるユーザーの認証に成功したと判断する(ステップS203、YES)。一方、サーバー認証部201は、認証リスト210が、受信した認証情報を記憶していない場合、認証情報に含まれるユーザー識別子により識別されるユーザーの認証に失敗したと判断する(ステップS203、NO)。
サーバー装置20のサーバー認証部201は、ユーザーの認証に成功すると(ステップS203、YES)、ユーザーの認証に成功したことを示す結果を生成する。サーバー認証部201は、ユーザーの認証に成功したことを示す結果を画像形成装置10に送信する(ステップS204)。
一方、サーバー装置20のサーバー認証部201は、ユーザーの認証に失敗すると(ステップS203、NO)、ユーザーの認証に失敗したことを示す結果を生成する。サーバー認証部201は、ユーザーの認証に失敗したことを示す結果を画像形成装置10に送信する(ステップS205)。
図10を再び参照し、画像形成装置10のデバイス認証部101は、ユーザーの認証に成功したことを示す結果(ステップS204)又はユーザーの認証に失敗したことを示す結果(ステップS205)を、サーバー装置20から受信する(ステップS104、YES)。
画像形成装置10のデバイス認証部101は、ユーザーの認証に成功したことを示す結果をサーバー装置20から受信する(ステップS105、YES)。この場合、画像形成装置10のジョブ実行部102は、クライアント装置30から受信(ステップS101)した認証成功ジョブ(ステップS102、YES)を実行する(ステップS106)。
一方、画像形成装置10のデバイス認証部101が、認証失敗ジョブを受信したと判断する場合(ステップS102、NO)と、サーバー装置20から結果を受信しなかった場合(ステップS104、NO)と、ユーザーの認証に失敗したことを示す結果をサーバー装置20から受信した場合(ステップS105、NO)とを説明する。「サーバー装置20から結果を受信しなかった場合」は、例えば、サーバー装置20に不具合が生じたり(例えば、サーバーダウン)、ネットワークNに不具合が生じた(例えば、帯域が狭いためトラフィック過多)場合である。
これらの場合、画像形成装置10のデバイス認証部101は、ユーザーリスト110が記憶している認証情報(動作の前提で説明)を使用して、ユーザーをローカルで認証する(ステップS107)。具体的には、デバイス認証部101は、クライアント装置30から受信したジョブ(ステップS101)に含まれる認証情報と、ユーザーリスト110が記憶している認証情報とが一致するか否かを判断する(ステップS108)。
画像形成装置10のデバイス認証部101は、クライアント装置30から受信したジョブ(ステップS101)に含まれる認証情報と、ユーザーリスト110が記憶している認証情報とが一致すれば、ユーザーをローカルで認証するのに成功したと判断する(ステップS108、YES)。すると、画像形成装置10のジョブ実行部102は、クライアント装置30から受信したジョブ(ステップS101)を実行する(ステップS109)。
一方、画像形成装置10のデバイス認証部101は、クライアント装置30から受信したジョブ(ステップS101)に含まれる認証情報と、ユーザーリスト110が記憶している認証情報とが一致しなければ、ユーザーをローカルで認証するのに失敗したと判断する(ステップS108、NO)。すると、画像形成装置10のジョブ実行部102は、クライアント装置30から受信したジョブ(ステップS101)を実行せず(ジョブをキャンセル)、削除する(ステップS110)。
7.変形例
上記実施形態によれば、電子機器10と、サーバー装置20と、クライアント装置30とは、インターネットを含むネットワークNを介して互いに通信可能に接続される。
これに替えて、画像形成装置10と、クライアント装置30とは、ネットワークを介さず、USBケーブル等を介して互いに通信可能に接続されてもよい(図示せず)。サーバー装置20と、クライアント装置30とは、インターネットを含むネットワークNを介して互いに通信可能に接続される。
この場合、画像形成装置10とサーバー装置20とは接続されておらず、通信不可能である。従って、上記実施形態から、画像形成装置10とサーバー装置20との通信を省略すればよい。
具体的には、画像形成装置10のデバイス認証部101が認証成功ジョブを受信したと判断すると(ステップS102、YES)、必ず、ジョブ実行部102は、認証成功ジョブを実行すればよい(ステップS106)。逆に言えば、ステップS103乃至ステップS105を省略すればよい。
8.結語
(1)本実施形態によれば、クライアント装置30は、キャッシュメモリー310が認証情報及びトークンを記憶していると判断すると、認証情報をサーバー装置20に送信することなく、キャッシュメモリー310が記憶している認証情報を用いて、ユーザーをローカルで認証する。これにより、クライアント装置30は、認証時にサーバー装置20との通信を行わないため、ネットワークを圧迫することがなく、また、ネットワークを圧迫する結果として認証に時間が掛かることを防止することができる。また、サーバー装置20に不具合が生じたり(例えば、サーバーダウン)、ネットワークNに不具合が生じた(例えば、帯域が狭いためトラフィック過多)場合でも、クライアント装置30はローカルでユーザーを認証できる。
(2)本実施形態によれば、クライアント装置30は、認証情報を用いてユーザーをローカルで認証するのに失敗すると、サーバー装置20にユーザー認証させ、認証情報及びサーバー装置20から受信したトークンを、互いに関連付けてキャッシュメモリー310に記憶する。これにより、クライアント装置30は、次回から、認証時にサーバー装置20との通信を行わずに、ローカルでユーザーを認証できる。
(3)本実施形態によれば、クライアント装置30は、リセット時間が経過したと判断すると、キャッシュメモリー310から、認証情報及びトークンを削除し、サーバー装置20にユーザー認証させ、認証情報及びサーバー装置20から受信したトークンを、互いに関連付けてキャッシュメモリー310に記憶する。これにより、リセット時間が経過する度に、サーバー装置20にユーザー認証させるので、セキュリティ性を高めることができる。また、クライアント装置30は、次回から、認証時にサーバー装置20との通信を行わずに、ローカルでユーザーを認証できる。
(4)本実施形態によれば、クライアント装置30がローカル認証又はサーバー装置20を用いた認証に失敗しても、画像形成装置10は、ローカルでユーザーを認証し、ジョブを実行することができる。これにより、画像形成装置10は、例えば、画像形成装置10を使用する必要性が高いユーザーのジョブを、必ず実行することができる。
(5)変形例によれば、クライアント装置30がローカル認証又はサーバー装置20を用いた認証に成功した場合、画像形成装置10は、ジョブを必ず実行することができる。
(6)本実施形態によれば、クライアント装置30がローカル認証又はサーバー装置20を用いた認証に成功した場合でも、画像形成装置10は、再度、ローカル認証又はサーバー装置20を実行するので、セキュリティセキュリティ性を高めることができる。
本技術の各実施形態及び各変形例について上に説明したが、本技術は上述の実施形態にのみ限定されるものではなく、本技術の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。
認証システム1
電子機器(画像形成装置)10
サーバー装置20
クライアント装置30
デバイス認証部101
ジョブ実行部102
ユーザーリスト110
サーバー認証部201
認証リスト210
クライアント認証部301
ジョブ生成部302
キャッシュメモリー310

Claims (5)

  1. クライアント装置と、
    前記クライアント装置と通信可能に接続されたサーバー装置と、
    前記クライアント装置と通信可能に接続された電子機器と、
    を具備し、
    前記クライアント装置は、
    前記クライアント装置にログインしたユーザーを認証するのに用いる認証情報を前記ユーザーから取得し、
    前記認証情報を前記サーバー装置に送信し、
    前記サーバー装置から、前記ユーザーの認証に成功した結果として、トークンを受信し、
    前記認証情報及び受信した前記トークンを、互いに関連付けてキャッシュメモリーに記憶し、
    前記クライアント装置にログインしたユーザーを認証するとき、前記キャッシュメモリーが前記認証情報及び前記トークンを記憶しているか否かを判断し、
    前記キャッシュメモリーが前記認証情報及び前記トークンを記憶していると判断すると、前記認証情報を前記サーバー装置に送信することなく、前記キャッシュメモリーが記憶している前記認証情報を用いて、前記ユーザーをローカルで認証し、
    前記キャッシュメモリーが、前記認証情報及び前記トークンを記憶しない場合、前記認証情報を含み前記トークンを含まないジョブである認証失敗ジョブを、前記電子機器に送信し、
    前記電子機器は、
    前記認証失敗ジョブを、前記クライアント装置から受信し、
    前記認証失敗ジョブに含まれる前記認証情報を用いて、前記ユーザーをローカルで認証し、
    前記認証情報を用いて前記ユーザーをローカルで認証するのに成功すると、前記認証失敗ジョブを実行し、
    前記認証情報を用いて前記ユーザーをローカルで認証するのに失敗すると、前記認証失敗ジョブを実行しない
    認証システム。
  2. 請求項1に記載の認証システムであって、
    前記クライアント装置は、
    前記認証情報を用いて前記ユーザーをローカルで認証するのに失敗すると、
    前記認証情報を前記サーバー装置に送信し、
    前記サーバー装置から、前記ユーザーの認証に成功した結果として、トークンを受信し、
    前記認証情報及び受信した前記トークンを、互いに関連付けてキャッシュメモリーに記憶する
    認証システム。
  3. 請求項1又は2に記載の認証システムであって、
    前記クライアント装置は、
    前記クライアント装置にログインしたユーザーを認証するのに用いる認証情報を前記ユーザーから取得し、
    前記キャッシュメモリーが前記認証情報及び前記トークンを記憶していると判断すると、リセット時間が経過したか否かを判断し、
    前記リセット時間が経過していないと判断すると、
    前記認証情報を前記サーバー装置に送信することなく、前記キャッシュメモリーが記憶している前記認証情報を用いて、前記ユーザーをローカルで認証し、
    前記リセット時間が経過したと判断すると、
    前記キャッシュメモリーから、前記認証情報及び前記トークンを削除し、
    前記クライアント装置にログインした前記ユーザーを認証するのに用いる認証情報を、前記サーバー装置に送信し、
    前記サーバー装置から、前記ユーザーの認証に成功した結果として、トークンを受信し、
    前記認証情報及び受信した前記トークンを、互いに関連付けてキャッシュメモリーに記憶する
    認証システム。
  4. 請求項1乃至3の何れか一項に記載の認証システムであって、
    前記クライアント装置は、
    前記キャッシュメモリーが、前記認証情報及び前記トークンを記憶する場合、前記認証情報及び前記トークンを含むジョブである認証成功ジョブを、前記電子機器に送信し、
    前記電子機器は、
    前記認証成功ジョブを、前記クライアント装置から受信し、
    前記認証成功ジョブを実行する
    認証システム。
  5. 請求項1乃至3の何れか一項に記載の認証システムであって、
    前記電子機器は、前記サーバー装置と通信可能に接続され、
    前記クライアント装置は、
    前記キャッシュメモリーが、前記認証情報及び前記トークンを記憶する場合、前記認証情報及び前記トークンを含むジョブである認証成功ジョブを、前記電子機器に送信し、
    前記電子機器は、
    前記認証成功ジョブを、前記クライアント装置から受信し、
    前記認証成功ジョブに含まれる前記認証情報を、前記サーバー装置に送信し、
    前記サーバー装置から、前記ユーザーの認証に成功した結果を受信すると、前記認証成功ジョブを実行し、
    前記サーバー装置から、前記ユーザーの認証に成功したことを示す結果を受信しないと、
    前記認証成功ジョブに含まれる前記認証情報を用いて、前記ユーザーをローカルで認証し、
    前記認証情報を用いて前記ユーザーをローカルで認証するのに成功すると、前記認証成功ジョブを実行し、
    前記認証情報を用いて前記ユーザーをローカルで認証するのに失敗すると、前記認証成功ジョブを実行しない
    認証システム。
JP2018217020A 2018-11-20 2018-11-20 認証システム Active JP7180309B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018217020A JP7180309B2 (ja) 2018-11-20 2018-11-20 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018217020A JP7180309B2 (ja) 2018-11-20 2018-11-20 認証システム

Publications (2)

Publication Number Publication Date
JP2020086691A JP2020086691A (ja) 2020-06-04
JP7180309B2 true JP7180309B2 (ja) 2022-11-30

Family

ID=70908121

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018217020A Active JP7180309B2 (ja) 2018-11-20 2018-11-20 認証システム

Country Status (1)

Country Link
JP (1) JP7180309B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004164576A (ja) 2002-11-13 2004-06-10 Korea Electronics Telecommun 公衆無線lanサービスシステムにおけるユーザ認証方法およびユーザ認証システム、ならびに記録媒体
JP2008026932A (ja) 2006-07-18 2008-02-07 Murata Mach Ltd デジタル複合機
JP2010033325A (ja) 2008-07-29 2010-02-12 Konica Minolta Business Technologies Inc 認証装置、認証システム、認証方法、認証プログラムおよび記録媒体
JP2017174256A (ja) 2016-03-25 2017-09-28 京セラドキュメントソリューションズ株式会社 印刷システムおよびジョブ送信プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004164576A (ja) 2002-11-13 2004-06-10 Korea Electronics Telecommun 公衆無線lanサービスシステムにおけるユーザ認証方法およびユーザ認証システム、ならびに記録媒体
JP2008026932A (ja) 2006-07-18 2008-02-07 Murata Mach Ltd デジタル複合機
JP2010033325A (ja) 2008-07-29 2010-02-12 Konica Minolta Business Technologies Inc 認証装置、認証システム、認証方法、認証プログラムおよび記録媒体
JP2017174256A (ja) 2016-03-25 2017-09-28 京セラドキュメントソリューションズ株式会社 印刷システムおよびジョブ送信プログラム

Also Published As

Publication number Publication date
JP2020086691A (ja) 2020-06-04

Similar Documents

Publication Publication Date Title
US10965452B2 (en) Image processing apparatus, method, and system
US20120167169A1 (en) Method, system, and computer-readable storage medium for authenticating a computing device
US9124843B2 (en) Device management system, peripheral device, and method therefor for managing device information of a peripheral device
JP5521764B2 (ja) 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体
US10750050B2 (en) IMAGE PROCESSING APPARATUS, METHOD FOR CONTROLLING IMAGE Processing apparatus, program storage medium, system, and method for controlling system for use in biometric authentication
US10754933B2 (en) Processing apparatus, method for controlling processing apparatus, and non-transitory computer-readable storage medium
US9350900B2 (en) Information processing apparatus, and user authentication method for information processing apparatus
US11336781B2 (en) Communication system including information processing apparatus and image processing apparatus, and information processing apparatus thereof, and storage medium that allow displaying of information associated with verified user authentication information
JP2014186655A (ja) 携帯型情報端末装置、プログラム及びサービス利用システム
US20140063534A1 (en) Printing system for improving reliability of temporary authentication in image forming apparatus, and authentication method
EP2565813B1 (en) Key pair management method and image forming device
JP5494052B2 (ja) 電子機器およびその制御方法
JP7180309B2 (ja) 認証システム
JP2019003509A (ja) 情報処理装置及び情報処理プログラム
US9917831B2 (en) Image forming apparatus and method of authenticating user thereof
US11050728B2 (en) Information processing apparatus, information processing method, and recording medium
JP5749239B2 (ja) 画像形成装置、アップロードプログラム及びアップロードシステム
JP4651644B2 (ja) 認証システムおよび認証プログラム
CN112653676A (zh) 一种跨认证系统的身份认证方法和设备
JP2009188446A (ja) 画像形成装置、画像形成方法、画像形成プログラム
JP5487659B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP7283058B2 (ja) 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム
US7797435B2 (en) Foregoing user credential collection if sending system is in an unauthenticated mutually exclusive connection state
US20230050211A1 (en) Image processing system using authentication information acquired through two-factor authentication, method for controlling image processing system, and storage medium
JP2005157571A (ja) 情報処理装置、機器、情報処理システム、認証プログラム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211029

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221005

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20221005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221018

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221031

R150 Certificate of patent or registration of utility model

Ref document number: 7180309

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150