JP7331532B2 - 情報処理システム、情報処理装置、および情報処理方法 - Google Patents

情報処理システム、情報処理装置、および情報処理方法 Download PDF

Info

Publication number
JP7331532B2
JP7331532B2 JP2019139862A JP2019139862A JP7331532B2 JP 7331532 B2 JP7331532 B2 JP 7331532B2 JP 2019139862 A JP2019139862 A JP 2019139862A JP 2019139862 A JP2019139862 A JP 2019139862A JP 7331532 B2 JP7331532 B2 JP 7331532B2
Authority
JP
Japan
Prior art keywords
authentication
information processing
proxy
proxy authentication
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019139862A
Other languages
English (en)
Other versions
JP2021022299A (ja
Inventor
重中 金光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2019139862A priority Critical patent/JP7331532B2/ja
Priority to US16/941,637 priority patent/US11528272B2/en
Publication of JP2021022299A publication Critical patent/JP2021022299A/ja
Application granted granted Critical
Publication of JP7331532B2 publication Critical patent/JP7331532B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、情報処理システム、情報処理装置、および情報処理方法に関する。
特許文献1に記載された認証システムは、認証サーバーと代理認証サーバーとがネットワーク上に配置されており、認証サーバーが利用不能となった場合、あらかじめ端末に配信された暗号化認証情報を代理認証サーバーに送り、復号鍵で復号することにより代理認証を行う。
特開2008-299782号公報
しかしながら、特許文献1に記載された認証システムは、回線が不通になった場合の対処について記載していない。代理認証サーバーが認証を代理しても、回線が不通になった場合は、代理認証サーバーでは認証できず、ユーザーの業務が停止してしまうという課題がある。
本発明は上記課題に鑑みてなされたものであり、広域回線が障害を起こしても、狭域回線に接続された代理認証端末により代理認証を受けることができ、ユーザーの業務の停止を防止することができる情報処理システム、情報処理装置、および情報処理方法を提供することを目的とする。
本発明の一局面によれば、情報処理システムは、認証サーバーと、代理認証端末と、情報処理装置とを備える。前記認証サーバーは、所定の領域外に配置された広域回線に接続され、認証権を有し、認証コードを発行する。前記代理認証端末は、前記認証サーバーと前記広域回線で接続され、前記認証権を代理する代理認証権を有し、代理認証コードを発行する。前記情報処理装置は、前記代理認証端末と所定の領域内に配置された狭域回線で接続され、前記代理認証端末から前記代理認証コードを受信し、ジョブを処理するよう指示する。
本発明の他の一局面によれば、情報処理装置は、情報を処理する情報処理装置であって、認証権を有する認証サーバーと広域回線で接続され、前記認証権を代理する代理認証権を有する代理認証端末および前記代理認証が発行されたジョブを処理する処理装置と狭域回線で接続され、要求部と、受信部とを備える。前記要求部は、前記代理認証端末に前記代理認証を発行するよう要求する。前記受信部は、前記代理認証を受信する。
本発明のさらなる他の一局面によれば、情報処理方法は、認証権を代理する代理認証権に基づいて代理認証コードを発行するステップと、前記代理認証コードを受信するステップと、ジョブを処理するよう指示するステップと、前記代理認証コードが発行された前記ジョブを処理するステップとを含む。
本発明によれば、広域回線が障害を起こしても、狭域回線に接続された代理認証端末により代理認証を受けることができ、ユーザーの業務の停止を防止することができる。すなわち、情報処理装置と認証サーバーとを結ぶ広域回線が障害を起こしても、狭域回線で接続された代理認証端末が代理認証を行うことができるので、例えば、狭域回線で接続された処理装置を使用する業務の中断が好適に防止される。
本発明の一実施形態に係る情報処理システムの構成を示す図である。 本実施形態に係る情報処理方法を示すフローチャートである。 本実施形態に係る情報処理システムの構成を示す図である。 本実施形態に係る情報処理システムの情報のフローを説明する図である。 本実施形態に係る情報処理システムの情報のフローを説明する図である。 本実施形態に係る情報処理システムの情報のフローを説明する図である。 本実施形態に係る情報処理システムの情報のフローを説明する図である。 本実施形態に係る情報処理方法を示す他のフローチャートである。 本実施形態に係る情報処理方法を示す他のフローチャートである。 本実施形態に係る情報処理方法を示す他のフローチャートである。
以下、本発明の実施形態について、図面を参照しながら説明する。なお、図中、同一または相当部分については同一の参照符号を付して説明を繰り返さない。
(第1実施形態)
図1を参照して、本発明の実施形態に係る情報処理システム100を説明する。図1は、本実施形態に係る情報処理システム100を示す図である。
図1に示すように、情報処理システム100は、認証サーバー2と、代理認証端末4と、情報処理装置6と、処理装置8とを備える。
情報処理システム100は、一例として、組織を構成する本社部門に配置された認証サーバー2と、地方事業部門に配置された代理認証端末4と、情報処理装置6と、処理装置8とが、広域回線Wおよび狭域回線Lに接続されたシステムである。
情報処理システム100では、広域回線Wが障害を受けたことにより、認証サーバー2が認証を行えなくなった場合、情報処理装置6が処理することを指示したジョブを代理認証端末4が代理認証し、処理装置8が処理する。
認証サーバー2は、所定の領域外に配置された広域回線Wに接続され、認証権を有し、認証コードを発行する。
所定の領域は、一例として、一つのビルディングの内部である。また、所定の領域は、他の一例として、地方事業部門である。また、所定の領域は、他の一例として、ゲートウェイまたはルーターの内部である。
広域回線Wは、一例として、WAN(Wide Area Network)である。広域回線Wは、他の一例として、ゲートウェイまたはルーターの外部である。
すなわち、認証サーバー2は、一例として、本社部門に配置されたサーバーであり、広域回線Wに接続されている。
認証権は、情報処理システム100が狭域回線Lに接続された処理装置8でジョブを処理可能な端末として認可する権利である。すなわち、端末を認可する免許証として機能する。従って、認証サーバー2は、認証権を有する間、免許証としての認証権は保持し続ける。認証権の実態は、プログラムである。認証権は、認証サーバー2の後述するサーバー記憶部22により記憶される。
狭域回線Lは、一例として、LAN(Local Area Network)である。狭域回線Lは、他の一例として、ゲートウェイまたはルーターの内部である。
認証コードは、情報処理システム100が狭域回線Lに接続された処理装置8でジョブを処理可能な端末として認可されているか否かを示すコードである。認証コードは、後述するように、認証サーバー2が情報処理装置6から認証要求を受けた際に、認可または非認可を意味する切符として機能する。従って、情報処理装置6から認証サーバー2への認証要求に対して、認証コードは認可または非認可が記載された切符として、認証サーバー2から情報処理装置6に渡される。認証コードの実態は、プログラムである。認証コードは、認証サーバー2の後述する認証コード発行部25により、情報処理装置6に発行される。
代理認証端末4は、認証サーバー2と広域回線Wで接続され、認証権を代理する代理認証権と端末情報リストとを有し、代理認証コードを発行する。また、情報処理装置6が、認証権を代理する代理認証権と端末情報リストとを有し、代理認証コードを発行してもよい。
代理認証端末4は、サーバーではなく、一例として、ワークステーション、デスクトップパソコン、ノートパソコン、携帯電話、スマートフォン、または、タブレットである。すなわち、代理認証端末4は、後述する情報処理装置6と同様の構成と機能を有し、後述する処理装置8に対して、ジョブを処理するよう指示してもよい。
すなわち、本実施形態は、通常は文書作成や処理装置8に対するジョブを指示する作業用パソコンが、広域回線Wに障害が発生したなどの緊急時に代理で認証業務を行うことで、高価なサーバーではなく、安価な作業用パソコンが代理認証を行うことに意義を有する。
本実施形態では、説明を簡便にするため、代理認証端末4を担当するパソコンを固定して説明するが、代理認証端末4を担当するパソコンと、情報処理装置6を担当するパソコンが入れ替わってもよい。
一方、背景技術の欄で説明した「代理認証サーバー」は、認証サーバーのコピーサーバーであり、一般には、処理装置8に対して、ジョブを処理するよう指示する機能を有さない。また、本実施形態では、高価なコピーサーバーを狭域回線Lに接続して代理認証させることを意図しない。
代理認証権は、一例として、認証権のコピーである。代理認証権の実態は、プログラムである。代理認証権は、代理認証端末4の後述する端末記憶部45に記憶される。また、代理認証権は、情報処理装置6の図示しない記憶部に記憶されてもよい。
代理認証コードは、情報処理システム100が狭域回線Lに接続された処理装置8でジョブを処理可能な端末として認可されているか否かを示すコードである。代理認証コードの実態は、プログラムである。代理認証コードは、代理認証端末4の後述する代理認証コード発行部43により、情報処理装置6に発行される。
情報処理装置6は、認証権を有する認証サーバー2と所定の領域外に配置された広域回線Wで接続され、代理認証端末4と所定の領域内に配置された狭域回線Lで接続される。情報処理装置6は、代理認証端末4から代理認証コードを受信し、処理装置8にジョブを処理するよう指示する。
すなわち、広域回線Wに障害が発生し、認証サーバー2が認証コードを発行できない場合、情報処理装置6は、代理認証端末4に代理認証を行うことを要求する。情報処理装置6は、情報処理装置6自身に代理認証を行うことを要求してもよい。すなわち、情報処理装置6は、代理認証権を有してもよく、情報処理装置6の代理認証を情報処理装置6が行ってもよい。さらに、情報処理装置6は、代理認証を行うことを要求する相手を特定しなくてもよい。すなわち、情報処理装置6は、狭域回線Lに対して代理認証を行うことを同報送信で要求してもよい。
情報処理装置6は、代理認証端末4から認可を示す代理認証コードを受信すると、ジョブの処理を処理装置8に指示する。
情報処理装置6は、一例として、ワークステーション、デスクトップパソコン、ノートパソコン、携帯電話、スマートフォン、または、タブレットである。
処理装置8は、狭域回線Lで情報処理装置6と接続され、代理認証コードが発行された情報処理装置6から指示されたジョブを処理する。なお、代理認証コードは、情報処理装置6が処理しようとするジョブに対して発行されてもよい。その場合、情報処理装置6は、代理認証コードが発行されたジョブを処理するよう、処理装置8に指示する。処理装置8は、情報処理装置6による指示を受けて、代理認証コードが発行されたジョブを処理する。
処理装置8は、一例として、スキャナー、プリンター、または複合機である。複合機は、一般に、読取部と画像形成部とを含み、原稿に記録された画像を読み取り、シートに画像を形成する。
本実施形態によれば、情報処理装置6と認証サーバー2とを結ぶ広域回線Wが障害を起こしても、狭域回線Lで接続された代理認証端末4が代理認証を行うことができるので、例えば、狭域回線Lで接続された処理装置8を使用する業務の中断が好適に防止される。
また、認証サーバー2を複数備える場合のように高価な装置を新たに設ける必要がなく、既存の端末に代理認証権を与えることで、安価な装置で認証業務を処理できる。
次に、図2を参照して、第1実施形態に係る情報処理システム100の動作を説明する。図2は、本実施形態に係る情報処理システム100による情報処理方法を示すフローチャートである。図2に示すように、処理はステップS10~ステップS26を含む。具体的には次の通りである。
まず、ステップS10において、広域回線Wが不通か否かを判定する。広域回線Wが不通ではない場合(ステップS10においてNo)、処理は、ステップS12に進む。広域回線Wが不通の場合(ステップS10においてYes)、処理は、終了する。
ステップS12において、認証サーバー2は、代理認証権と端末情報リストとを配信する。処理は、ステップS14に進む。
ステップS14において、代理認証端末4は、代理認証権と端末情報リストとを記憶する。処理は、ステップS16に進む。
ステップS16において、情報処理装置6は、広域回線Wが不通か否かを判定する。広域回線Wが不通の場合(ステップS16においてYes)、処理は、ステップS18に進む。広域回線Wが不通ではない場合(ステップS18においてNo)、処理は、ステップS12に進む。
ステップS18において、情報処理装置6は、代理認証を要求する。処理は、ステップS20に進む。
ステップS20において、代理認証端末4は、代理認証コードを発行する。処理は、ステップS22に進む。
ステップS22において、情報処理装置6は、代理認証コードを受信する。処理は、ステップS24に進む。
ステップS24において、情報処理装置6は、ジョブを処理するよう指示する。処理は、ステップS26に進む。
ステップS26において、処理装置8は、代理認証コードが発行されたジョブを処理する。そして、処理は終了する。
(第2実施形態)
次に、図3を参照して、第2実施形態に係る情報処理システム100の構成を説明する。図3は、第2実施形態に係る情報処理システム100の構成を示す図である。
まず、図3を参照して、認証サーバー2の詳細な構成を説明する。図3に示すように、認証サーバー2は、確認部21と、サーバー記憶部22と、配信部23と、認証部24と、認証コード発行部25とを含む。確認部21は、広域回線Wに障害が発生しているか否かを確認する。サーバー記憶部22は、情報処理装置6または代理認証端末4が登録された端末情報リストと、認証権とを記憶する。配信部23は、代理認証権を端末情報リストに登録された情報処理装置6または代理認証端末4に配信する。認証部24は、認証要求に対して認証を行う。認証コード発行部25は、情報処理装置6に対して認証コードを発行する。
確認部21と、配信部23と、認証部24と、認証コード発行部25とは、CPU(Central Processing Unit)のようなプロセッサーで構成される。プロセッサーは、サーバー記憶部22が記憶しているコンピュータープログラムを実行して、確認部21と、配信部23と、認証部24と、認証コード発行部25とを制御する。
確認部21は、広域回線Wに状態確認信号を送信する。状態確認信号は、広域回線Wに障害が発生しているか否かを確認する信号である。広域回線Wには、例えば、図示しない中継器が配置されている。中継器は、状態確認信号に対して応答信号を送信する。確認部21は、応答信号を受信して、広域回線Wが障害を起こしているか否かを判定する。
サーバー記憶部22は、狭域回線Lに接続された代理認証端末4と、情報処理装置6とが登録された端末情報リストを記憶する。サーバー記憶部22は、さらに認証権を記憶する。端末情報リストには、さらに処理装置8が登録されてもよい。
サーバー記憶部22は、代理認証端末4または情報処理装置6が新たに狭域回線Lに接続されると、端末情報リストに登録する。サーバー記憶部22は、代理認証端末4または情報処理装置6が狭域回線Lから外されると、端末情報リストから除外する。
サーバー記憶部22は、記憶装置を含み、データおよびコンピュータープログラムを記憶する。具体的には、サーバー記憶部22は、半導体メモリーのような主記憶装置、並びに、半導体メモリーおよび/またはハードディスクドライブのような補助記憶装置を含む。
また、サーバー記憶部22は、認証サーバー2の構成要素に限定されない。サーバー記憶部22は、認証サーバー2以外の装置に配置されてもよい。
配信部23は、広域回線Wに障害が発生していないとき、端末情報リストに登録された代理認証端末4に代理認証権と端末情報リストとを配信する。配信部23は、広域回線Wに障害が発生していないとき、端末情報リストに登録された情報処理装置6に代理認証権と端末情報リストとを配信してもよい。
広域回線Wには、複数の狭域回線Lが接続されていてもよい。配信部23は、複数の狭域回線Lの端末情報リストを有していてもよい。配信部23は、複数の狭域回線Lのなかで、特定の狭域回線Lに接続された情報処理装置6または代理認証端末4に代理認証権と端末情報リストとを配信してもよい。
配信部23は、さらに、配信した代理認証権に有効期限を付与してもよい。有効期限が付与された代理認証権は、有効期限が経過すると無効になる。
配信部23は、例えば、代理認証権に具体的な期日または時刻を示す有効期限を付与してもよい。配信部23は、例えば、代理認証権の有効期限を、代理認証端末4または情報処理装置6の電源がOFFされるまでと設定してもよい。
配信部23は、代理認証端末4または情報処理装置6の電源がOFFされるたびに、新たな有効期限を付与した代理認証権を代理認証端末4または情報処理装置6に付与してもよい。
配信部23は、広域回線Wが復旧したことを後述する状態確認信号により検知すると、代理認証権が無効になるよう、有効期限を付与してもよい。
本実施形態によれば、代理認証権が長期間使用されることにより、代理認証権がハッキングされることを好適に防止することができる。また、代理認証権が悪用されることを好適に防止することができる。
認証部24は、後述するように、広域回線Wの障害が復旧した後、情報処理装置6による認証要求に対して認証を行う。
認証コード発行部25は、認証部24が認証を行った結果、情報処理装置6を認可するか否かを示す認証コードを情報処理装置6に発行する。
本実施形態によれば、認証サーバー2は、代理認証端末4または情報処理装置6を端末情報リストで管理できる。また、認証サーバー2は、端末情報リストに登録された代理認証端末4または情報処理装置6に代理認証権を配布できる。
次に、引き続き、図3を参照して、代理認証端末4の詳細な構成を説明する。図3に示すように、代理認証端末4は、受領部41と、代理認証部42と、代理認証コード発行部43と、設定部44と、端末記憶部45と、管理部46と、検知部47と、通告部48とを含む。
受領部41と、代理認証部42と、代理認証コード発行部43と、設定部44と、管理部46と、検知部47と、通告部48とは、CPUのようなプロセッサーに構成される。プロセッサーは、端末記憶部45が記憶しているコンピュータープログラムを実行して、受領部41と、代理認証部42と、代理認証コード発行部43と、設定部44と、管理部46と、検知部47と、通告部48とを制御する。
受領部41は、代理認証権と端末情報リストとを受領する。すなわち、認証サーバー2の配信部23が配信した代理認証権と端末情報リストとを受領部41が受領する。
代理認証部42は、情報処理装置6の代理認証要求に対して代理認証を行う。代理認証部42は、受領部41が受領した代理認証権に基づいて、情報処理装置6が行った代理認証要求に対して、代理認証を行う。具体的には、代理認証部42は、情報処理装置6が端末情報リストに登録されている場合、認可を示す代理認証を行う。代理認証部42は、情報処理装置6が端末情報リストに登録されていない場合、認可を行わないことを示す代理認証(非認可を示す代理認証)を行う。
代理認証コード発行部43は、情報処理装置6に対して代理認証コードを発行する。代理認証部42が代理認証を行うと、代理認証を認可するかまたは認可しないか(非認可とする)を示す代理認証コードを、情報処理装置6に発行する。
設定部44は、代理認証権を受領することを拒否するよう設定する。すなわち、代理認証端末4が複数配置されている場合、代理認証端末4ごとに掛けられている負荷が異なる。そこで、設定部44は、過負荷状態の代理認証端末4が代理認証権を受領することを拒否できるよう設定できる。
また、設定部44は、負荷に余裕のある代理認証端末4については、代理認証権を受領できるよう、受領部41を設定することができる。
端末記憶部45は、代理認証権と端末情報リストとを記憶する。端末記憶部45は、受領部41が受領した代理認証権と端末情報リストとを記憶する。
端末記憶部45は、記憶装置を含み、データおよびコンピュータープログラムを記憶する。具体的には、端末記憶部45は、半導体メモリーのような主記憶装置、並びに、半導体メモリーおよび/またはハードディスクドライブのような補助記憶装置を含む。
管理部46は、代理認証権に有効期限を付与し、有効期限が経過すると代理認証権を無効にする。代理認証権はプログラムのデータであるので、外部からハッキングされる恐れがある。そこで、管理部46は、代理認証権に有効期限を付与する。代理認証端末4は、一定期間を経過した代理認証権を行使できない。代理認証コード発行部43は、情報処理装置6に対して代理認証コードを発行することができない。
検知部47は、広域回線Wが復旧したことを検知して回線情報を出力する。例えば、検知部47は、狭域回線Lを介して広域回線Wに状態確認信号を定期的に送信する。広域回線Wに障害が発生している場合、状態確認信号は、認証サーバー2に到達しない。広域回線Wの障害が解消すると、状態確認信号は、認証サーバー2に到達する。広域回線Wに配置された中継器が状態確認信号に対して広域回線Wの状態に応じて応答信号を返信してもよい。
認証サーバー2は、応答信号を受信すると、広域回線Wおよび狭域回線Lを介して、応答信号を代理認証端末4に返信する。代理認証端末4の検知部47は、応答信号を受信し、広域回線Wが復旧したことを示す回線情報を出力する。検知部47は、回線情報を後述する情報処理装置6の回線確認部61に出力してもよい。
通告部48は、回線情報に基づいて代理認証端末4または情報処理装置6に関する情報を認証サーバー2に通告する。具体的には、通告部48は、広域回線Wが不通になっていた間、どの代理認証端末4が代理認証を何回行ったか、情報処理装置6が代理認証を受信してジョブを処理装置8に指示したかの情報を認証サーバー2に回線情報として送信する。
また、通告部48は、新たな代理認証端末4または新たな情報処理装置6が狭域回線Lに接続されたか、いずれかの代理認証端末4または情報処理装置6が狭域回線Lから離脱したかの情報を認証サーバー2に回線情報として送信してもよい。
認証サーバー2のサーバー記憶部22は、端末情報リストの情報処理装置6または代理認証端末4の情報を更新する。
本実施形態によれば、代理認証端末4は、受領部41で代理認証権と端末情報リストとを受領することができ、情報処理装置6による代理認証要求に対して代理認証部42により代理認証を行うことができる。代理認証コード発行部43が、代理認証コードを発行するので、代理認証が行われたことの証書として代理認証コードが機能する。
また、本実施形態によれば、過負荷の代理認証端末4は、代理認証権の受領を拒否でき、負荷に余裕がある代理認証端末4により代理認証を行うことができる。
また、本実施形態によれば、代理認証権が長期間使用されることにより、代理認証権がハッキングされることを好適に防止することができる。また、代理認証権が悪用されることを好適に防止することができる。
次に、引き続き、図3を参照して、情報処理装置6の詳細な構成を説明する。図3に示すように、情報処理装置6は、認証権を有する認証サーバー2と所定の領域外に配置された広域回線Wで接続され、認証権を代理する代理認証権を有する代理認証端末4および代理認証コードが発行されたジョブを処理する処理装置8と狭域回線Lで接続される。情報処理装置6は、回線確認部61と、要求部62と、受信部63と、判定部64と、指示部65とを含む。
情報処理装置6は、広域回線Wが障害により不通になっている場合と、広域回線Wが障害から復旧した場合とで、振る舞いが異なる。まず、広域回線Wが障害により不通になっている場合について説明する。
回線確認部61は、広域回線Wに状態確認信号を送信する。状態確認信号は、広域回線Wに障害が発生しているか否かを確認する信号である。広域回線Wに配置された中継器は、状態確認信号に対して応答信号を送信する。回線確認部61は、応答信号を受信して、広域回線Wが障害を起こしているか否かを判定する。
但し、先述したように、検知部47が、すでに回線情報を回線確認部61に出力している場合は、回線確認部61による状態確認信号の送信は必須ではない。
中継器から受信した応答信号により、広域回線Wが障害を起こしていると判定されている場合、要求部62は、代理認証コードを発行するよう、代理認証端末4に代理認証要求を行う。
すなわち、広域回線Wに障害が発生している場合、認証サーバー2は認証を行えないので、要求部62は、応答情報に基づいて、代理認証端末4に代理認証要求を行う。
受信部63は、代理認証端末4の代理認証コード発行部43が発行した代理認証コードを受信する。
判定部64は、代理認証コードが認可を示すか非認可を示すかを判定する。認証サーバー2のサーバー記憶部22が有する端末情報リストに情報処理装置6が登録されている場合、代理認証コードは、情報処理装置6を認可することを示すコードである。
判定部64は、受信したすべての代理認証コードが認可を示す場合に、情報処理装置6またはジョブが認可されたと判定してもよい。また、判定部64は、受信した複数の代理認証コードのなかのいずれか一つの代理認証コードが非認可を示す場合に、情報処理装置6またはジョブは認可されなかったと判定してもよい。さらに、判定部64は、受信した複数の代理認証コードのなかの過半数の代理認証コードが認可を示す場合に、情報処理装置6またはジョブは認可されたと判定してもよい。
従って、判定部64は、代理認証コードに基づいて、情報処理装置6が端末情報リストに登録されているか否かを判定できる。すなわち、判定部64は、代理認証コードに基づいて、情報処理装置6が認可されているか、認可されて否かを判定できる。
指示部65は、代理認証コードが認可を示す場合に、ジョブを処理するよう処理装置8に指示する。指示部65は、代理認証コードが認可を示す場合のみ、ジョブを処理するよう処理装置8に指示できるよう設定されてもよい。また、処理装置8は、代理認証コードが認可を示した情報処理装置6から指示されたジョブのみを処理するよう設定されてもよい。
また、代理認証コードは、情報処理装置6でなく、ジョブに対して認可または非認可を示してもよい。その場合、情報処理装置6は、認可を示す代理認証コードを有するジョブのみ、処理装置8に処理を指示できるように設定されてもよい。処理装置8は、認可を示す代理認証コードを有するジョブのみ、処理できるように設定されてもよい。
本実施形態によれば、情報処理装置6は、広域回線Wが障害を起こしても、狭域回線Lに接続された代理認証端末4に代理認証を要求することができる。情報処理装置6は、代理認証コードを受信することにより、代理認証を受けたジョブを処理装置8に処理させることができる。
また、本実施形態によれば、代理認証コードが認可を示すのか非認可を示すのかを判定部64が判定するので、情報処理装置6は、認可を示す代理認証コードを受信したジョブのみを処理装置8で処理することができる。認可を受けられなかった情報処理装置6によりジョブが処理されることを好適に防止することができる。
また、本実施形態によれば、複数の認証コードを受信した場合に、認可と非認可とがどのような割合の場合に、認可されたと判定するかを、セキュリティーの度合いに応じて適切に選択することができる。
次に、広域回線Wが障害から復旧した場合について説明する。例えば、代理認証端末4の検知部47が送信した状態確認信号は、広域回線Wの中継器が受信する。広域回線Wに障害が発生している場合、中継器は、広域回線Wに障害が発生していることを示す応答信号を出力する。
その後、広域回線Wの障害が解消して復旧し、広域回線Wが開通すると、代理認証端末4の検知部47が送信した状態確認信号に対して、中継器は、広域回線Wが復旧したことを示す応答信号を出力する。代理認証端末4の検知部47は、応答信号により広域回線Wが復旧したことを検知して、回線情報を出力する。
広域回線Wが復旧した後は、情報処理装置6は、認証要求を認証サーバー2に行う。要求部62は、認証コードを発行するよう、認証サーバー2に認証要求を行う。
認証サーバー2の認証部24は、情報処理装置6による認証要求に対して認証を行う。
認証コード発行部25は、認証部24が認証を行った結果、情報処理装置6を認可するか否かを示す認証コードを情報処理装置6に発行する。
情報処理装置6の受信部63は、認証サーバー2の認証コード発行部25が発行した認証コードを受信する。
判定部64は、認証コードが認可を示すか非認可を示すかを判定する。
指示部65は、認証コードが認可を示す場合に、ジョブを処理するよう処理装置8に指示する。
本実施形態によれば、広域回線Wが不通になった後、検知部47または回線確認部61が広域回線Wを適宜監視し、広域回線Wの復旧を検知する。情報処理装置6は、認証サーバー2により認証を受けることができる。
次に、図4~図7を参照して、本実施形態に係る情報処理システム100の情報のフローを説明する。図4~図7は、本実施形態に係る情報処理システム100の情報のフローを説明する図である。具体的には、図4は、認証サーバー2が広域回線Wに障害が発生していないときに、代理認証端末4に代理認証権と端末情報リストとを配布するまでのフローを示す。図5は、情報処理装置6が代理認証端末4により代理認証を受け、処理装置8でジョブを処理するまでのフローを示す。図6は、広域回線Wが復旧したか否かを確認するフローを示す。図7は、広域回線Wが復旧した後、情報処理装置6が認証サーバー2により認証を受け、処理装置8でジョブを処理するまでのフローを示す。
まず、図4に示すように、フローA1において、認証サーバー2の確認部21は、例えば、広域回線Wの中継器に状態確認信号を出力する。フローA2において、中継器は、広域回線Wに障害が発生しているか否かを示す応答信号を出力する。フローA3において、認証サーバー2は、記憶する端末情報リストと認証権とをサーバー記憶部22から読み出し、配信部23に出力する。フローA4において、配信部23は、広域回線Wに障害が発生していないとき、広域回線Wが認証権のコピーである代理認証権と端末情報リストとを、代理認証端末4に配信する。代理認証端末4の受領部41は、代理認証権と端末情報リストとを受領する。
フローA5において、設定部44は、代理認証端末4が過負荷状態のとき、代理認証権を受領することを拒否できるよう設定する。配信部23は、設定部44により拒否設定された場合は、その代理認証端末4に代理認証権を配信しない。フローA6において、受領部41は、代理認証権と端末情報リストとを端末記憶部45に記憶させる。フローA7において、管理部46は、端末記憶部45に記憶された代理認証権と端末情報リストとに、有効期限を付与する。
次に、図5に示すように、フローB8において、情報処理装置6の回線確認部61は、広域回線Wの中継器に状態確認信号を送信する。フローB9において、中継器は、広域回線Wの状態を示す応答信号を、回線確認部61に返信する。
フローB10において、回線確認部61が、広域回線Wに障害が発生していることを示す応答信号を受信したとき、要求部62は、代理認証端末4の代理認証部42に代理認証を要求する。フローB11において、代理認証部42は、認証サーバー2から配信された端末情報リストに基づいて、情報処理装置6を認証する。フローB12において、代理認証コード発行部43は、情報処理装置6を認可することを示す代理認証コード、または、情報処理装置6を認可しないことを示す代理認証コードを発行する。
フローB13において、情報処理装置6の受信部63は、代理認証コードを受信し、判定部64に出力する。フローB14において、判定部64は、代理認証コードに基づいて、情報処理装置6が認可されたか認可されなかったかを判定する。フローB15において、指示部65は、代理認証コードが、情報処理装置6が認可されたことを示す場合、処理装置8にジョブを処理するよう指示する。
次に、図6に示すように、フローC16において、代理認証端末4の検知部47は、広域回線Wの中継器に状態確認信号を送信する。フローC17において、中継器は、広域回線Wの状態を示す応答信号を、代理認証端末4の検知部47に返信する。フローC18において、広域回線Wが復旧したことを応答信号が示す場合、検知部47は、広域回線Wが復旧したことを示す回線情報を通告部48に出力する。フローC19において、通告部48は、代理認証端末4または情報処理装置6に関する情報を認証サーバー2のサーバー記憶部22に通告する。
次に、図7に示すように、フローD20において、回線確認部61は、広域回線Wに状態確認信号を送信する。フローD21において、広域回線Wに配置された中継器は、状態確認信号に対して応答信号を送信する。回線確認部61は、応答信号を受信して、広域回線Wが障害を起こしているか否かを判定する。フローD22において、応答信号に基づいて、広域回線Wが復旧したことを回線確認部61が確認した場合、情報処理装置6の要求部62は、認証サーバー2の認証部24に、認証要求を行う。フローD23において、認証部24は、端末情報リストに基づいて、情報処理装置6を認証する。フローD24において、認証コード発行部25は、情報処理装置6を認可することを示す認証コード、または、情報処理装置6を認可しないことを示す認証コードを発行する。
フローD25において、受信部63は、認証コードを受信し、判定部64に出力する。フローD26において、判定部64は、認証コードに基づいて、情報処理装置6が認可されたか否かを判定する。フローD27において、指示部65は、認証コードが、情報処理装置6が認可されたことを示す場合、処理装置8にジョブを処理するよう指示する。
次に、図8~図10を参照して、本実施形態に係る情報処理方法を説明する。図8~図10は、本実施形態に係る情報処理方法を示す他のフローチャートである。図8~図10に示すように、処理はステップS50~ステップS88を含む。具体的には次の通りである。
図8に示すように、ステップS50において、認証サーバー2の確認部21は、広域回線Wに障害が発生し、不通になっているか否かを判定する。広域回線Wに障害が発生している場合(ステップS50においてYes)、処理は、終了する。広域回線Wに障害が発生していない場合(ステップS10においてNo)、処理は、ステップS52に進む。
ステップS52において、配信部23は、代理認証権と端末情報リストとを配信する。処理は、ステップS54に進む。
ステップS54において、代理認証端末4の設定部44は、代理認証権および端末情報リストの受領を拒否するか否かを判定する。受領を拒否する場合(ステップS54においてYes)、処理は、終了する。受領を拒否しない場合(ステップS54においてNo)、処理は、ステップS56に進む。
ステップS56において、端末記憶部45は、代理認証権と端末情報リストとを記憶する。処理は、ステップS58に進む。
ステップS58において、情報処理装置6の回線確認部61は、広域回線Wが不通か否かを判定する。広域回線Wが不通である場合(ステップS58においてYes)、処理は、ステップS60に進む。広域回線Wが不通ではない場合(ステップS58においてNo)、処理は、図9に示すステップS78に進む。
ステップS60において、要求部62は、代理認証を要求する。処理は、ステップS62に進む。
ステップS62において、代理認証端末4の代理認証コード発行部43は、代理認証コードを発行する。処理は、ステップS64に進む。
ステップS64において、情報処理装置6の受信部63は、代理認証コードを受信する。処理は、図9に示すステップS66に進む。
図9に示すステップS66において、判定部64は、代理認証コードが認可を示すか否かを判定する。代理認証コードが認可を示す場合(ステップS66においてYes)、処理は、ステップS68に進む。代理認証コードが不認可を示す場合(ステップS66においてNo)、処理は、終了する。
ステップS68において、指示部65は、ジョブの処理を指示する。処理は、ステップS70に進む。
ステップS70において、処理装置8は、代理認証が発行されたジョブを処理する。処理は、ステップS72に進む。
ステップS72において、代理認証端末4の検知部47は、広域回線Wが復旧したか否かを判定する。広域回線Wが復旧した場合(ステップS72においてYes)、処理は、ステップS74に進む。広域回線Wが復旧していない場合(ステップS74においてNo)、処理は、図8に示すステップS60に進み、さらに情報処理装置6の要求部62は、代理認証を要求する。
ステップS74において、代理認証端末4の通告部48は、情報処理装置6または代理認証端末4に関する情報を通告する。処理は、ステップS76に進む。
ステップS76において、認証サーバー2のサーバー記憶部22は、端末情報リストを更新する。処理は、ステップS78に進む。
ステップS78において、情報処理装置6の要求部62は、認証要求を行う。処理は、ステップS80に進む。
ステップS80において、認証サーバー2の認証コード発行部25は、認証コードを発行する。処理は、ステップS82に進む。
ステップS82において、情報処理装置6の受信部63は、認証コードを受信する。処理は、図10に示すステップS84に進む。
図10に示すステップS84において、判定部64は、認証コードが認可を示すか否かを判定する。認証コードが認可を示す場合(ステップS84においてYes)、処理は、ステップS86に進む。認証コードが不認可を示す場合(ステップS84においてNo)、処理は、終了する。
ステップS86において、指示部65は、ジョブの処理を指示する。処理は、ステップS88に進む。
ステップS88において、処理装置8は、認証コードが発行されたジョブを処理する。そして、処理は終了する。
以上、図面を参照しながら本発明の実施形態を説明した。但し、本発明は、上記の実施形態に限られるものではなく、その要旨を逸脱しない範囲で種々の態様において実施することが可能である。また、上記の各実施形態に開示されている複数の構成要素を適宜組み合わせることによって、種々の発明の形成が可能である。例えば、本実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる本実施形態にわたる構成要素を適宜組み合わせてもよい。図面は、理解しやすくするために、それぞれの構成要素を主体に模式的に示しており、図示された各構成要素の個数等は、図面作成の都合上から実際とは異なる。また、上記の実施形態で示す各構成要素の形状等は一例であって、特に限定されるものではなく、本発明の構成から実質的に逸脱しない範囲で種々の変更が可能である。
本発明は、情報処理システム、情報処理装置、および情報処理方法の分野に利用可能である。
100 情報処理システム
2 認証サーバー
4 代理認証端末
6 情報処理装置
8 処理装置

Claims (10)

  1. 所定の領域外に配置された広域回線に接続され、認証権を有し、認証コードを発行する認証サーバーと、
    前記認証サーバーと前記広域回線で接続され、前記認証権を代理する代理認証権を有し、代理認証コードを発行する代理認証端末と、
    前記代理認証端末と所定の領域内に配置された狭域回線で接続され、前記代理認証端末から前記代理認証コードを受信し、ジョブを処理するよう指示する情報処理装置と
    を備え、
    前記認証サーバーは、
    前記情報処理装置または前記代理認証端末が登録された端末情報リストと、
    前記認証権を記憶するサーバー記憶部と、
    前記代理認証権を前記端末情報リストに登録された前記情報処理装置または前記代理認証端末に配信する配信部と
    を含む、情報処理システム。
  2. 前記配信部は、
    さらに、配信した前記代理認証権に有効期限を付与し、
    前記有効期限が付与された前記代理認証権は、前記有効期限が経過すると無効になる、
    請求項に記載の情報処理システム。
  3. 前記代理認証端末は、
    前記代理認証権を受領する受領部と、
    前記情報処理装置の代理認証要求に対して代理認証を行う代理認証部と、
    前記情報処理装置に対して前記代理認証コードを発行する代理認証コード発行部と
    を含む、
    請求項1または請求項2に記載の情報処理システム。
  4. 前記代理認証端末は、前記代理認証権を受領することを拒否するよう設定する設定部をさらに含む、請求項に記載の情報処理システム。
  5. 前記情報処理装置は、
    前記代理認証コードを発行するよう、前記代理認証端末に代理認証要求を行う要求部と、
    前記代理認証コードを受信する受信部と
    を含む、請求項1または請求項2に記載の情報処理システム。
  6. 前記狭域回線で前記情報処理装置と接続され、前記代理認証コードが発行された前記情報処理装置から指示された前記ジョブを処理する処理装置
    をさらに備え、
    前記情報処理装置は、
    前記認証コードまたは前記代理認証コードが認可を示すか非認可を示すかを判定する判定部と、
    前記認証コードまたは前記代理認証コードが前記認可を示す場合に、前記ジョブを処理するよう前記処理装置に指示する指示部とをさらに含む、請求項1または請求項2に記載の情報処理システム。
  7. 前記判定部は、
    受信したすべての前記代理認証コードが前記認可を示す場合に、前記情報処理装置または前記ジョブが認可されたと判定し、または、受信した複数の前記代理認証コードのなかのいずれか一つの前記代理認証コードが前記非認可を示す場合に、前記情報処理装置または前記ジョブは認可されなかったと判定し、または、受信した複数の前記代理認証コードのなかの過半数の前記代理認証コードが前記認可を示す場合に、前記情報処理装置または前記ジョブは認可されたと判定する、請求項に記載の情報処理システム。
  8. 前記代理認証端末は、
    前記代理認証権を記憶する端末記憶部と、
    前記代理認証権に有効期限を付与し、前記有効期限が経過すると前記代理認証権を無効にする管理部と
    をさらに含む、請求項1に記載の情報処理システム。
  9. 前記代理認証端末は、
    前記広域回線が復旧したことを検知して回線情報を出力する検知部と、
    前記回線情報に基づいて前記代理認証端末または前記情報処理装置に関する情報を前記認証サーバーに通告する通告部と
    を含み、
    前記情報処理装置は、
    前記認証コードを発行するよう、前記認証サーバーに認証要求を行う要求部
    を含み、
    前記認証サーバーは、
    前記認証要求に対して認証を行う認証部と、
    前記情報処理装置に対して前記認証コードを発行する認証コード発行部と
    を含む、請求項1または請求項2に記載の情報処理システム。
  10. 所定の領域外に配置された広域回線に接続され、認証権を有し、認証コードを発行する認証サーバーと前記広域回線で接続され、前記認証権を代理する代理認証権を有する代理認証端末が、前記代理認証権に基づいて代理認証コードを発行するステップと、
    前記代理認証端末と所定の領域内に配置された狭域回線で接続された情報処理装置が、前記代理認証コードを受信するステップと、
    前記情報処理装置が、ジョブを処理するよう指示するステップと、
    前記認証サーバーのサーバー記憶部が、前記認証権を記憶するステップと、
    前記認証サーバーの配信部が、前記代理認証権を端末情報リストに登録された前記情報処理装置または前記代理認証端末に配信するステップと
    を含む、情報処理方法。
JP2019139862A 2019-07-30 2019-07-30 情報処理システム、情報処理装置、および情報処理方法 Active JP7331532B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019139862A JP7331532B2 (ja) 2019-07-30 2019-07-30 情報処理システム、情報処理装置、および情報処理方法
US16/941,637 US11528272B2 (en) 2019-07-30 2020-07-29 Information processing system, information processing device, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019139862A JP7331532B2 (ja) 2019-07-30 2019-07-30 情報処理システム、情報処理装置、および情報処理方法

Publications (2)

Publication Number Publication Date
JP2021022299A JP2021022299A (ja) 2021-02-18
JP7331532B2 true JP7331532B2 (ja) 2023-08-23

Family

ID=74259482

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019139862A Active JP7331532B2 (ja) 2019-07-30 2019-07-30 情報処理システム、情報処理装置、および情報処理方法

Country Status (2)

Country Link
US (1) US11528272B2 (ja)
JP (1) JP7331532B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12081979B2 (en) * 2020-11-05 2024-09-03 Visa International Service Association One-time wireless authentication of an Internet-of-Things device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004110335A (ja) 2002-09-18 2004-04-08 Fuji Electric Systems Co Ltd アクセス制御システム
JP2005085102A (ja) 2003-09-10 2005-03-31 Canon Inc 保証システム
JP2007306331A (ja) 2006-05-11 2007-11-22 Matsushita Electric Works Ltd ネットワークシステム
JP2008299782A (ja) 2007-06-04 2008-12-11 Mitsubishi Electric Information Systems Corp 認証システムおよび認証プログラム
JP2009258917A (ja) 2008-04-15 2009-11-05 Mitsubishi Electric Corp プロキシサーバ、認証サーバおよび通信システム
JP2013238965A (ja) 2012-05-14 2013-11-28 Ntt Data Corp 認証システム、認証装置、認証方法、及びプログラム
JP2019101668A (ja) 2017-11-30 2019-06-24 キヤノン株式会社 システムおよびその制御方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030069915A1 (en) * 2001-10-09 2003-04-10 James Clough Method for authenticating mobile printer users
US20040162076A1 (en) * 2003-02-14 2004-08-19 Atul Chowdry System and method for simplified secure universal access and control of remote networked electronic resources for the purposes of assigning and coordinationg complex electronic tasks
US7523316B2 (en) * 2003-12-08 2009-04-21 International Business Machines Corporation Method and system for managing the display of sensitive content in non-trusted environments
US7788712B2 (en) * 2006-06-05 2010-08-31 Ricoh Company, Ltd. Managing access to a document-processing device using an identification token
GB2507941B (en) * 2010-02-22 2018-10-31 Avaya Inc Secure,policy-based communications security and file sharing across mixed media,mixed-communications modalities and extensible to cloud computing such as soa
US20120210399A1 (en) * 2011-02-16 2012-08-16 Waldeck Technology, Llc Location-enabled access control lists for real-world devices
US20130060635A1 (en) * 2011-03-04 2013-03-07 Tristan Walker System and method for managing and redeeming offers with a location-based service
US8689294B1 (en) * 2011-11-11 2014-04-01 Symantec Corporation Systems and methods for managing offline authentication
JP5927863B2 (ja) * 2011-11-24 2016-06-01 ブラザー工業株式会社 機能実行装置及びサーバ
US9172546B2 (en) * 2012-01-25 2015-10-27 Cisco Technology, Inc. Network mediated multi-device shared authentication
JP6098169B2 (ja) * 2012-02-01 2017-03-22 株式会社リコー 情報処理システム、情報処理装置、プログラム及び認証方法
KR20140054791A (ko) * 2012-10-29 2014-05-09 삼성전자주식회사 화상형성장치 및 그 제어 방법
US8625796B1 (en) * 2012-11-30 2014-01-07 Mourad Ben Ayed Method for facilitating authentication using proximity
US9185135B2 (en) * 2013-05-03 2015-11-10 Qualcomm Incorporated Location based enforcement of mobile policy
US10171501B2 (en) * 2013-09-20 2019-01-01 Open Text Sa Ulc System and method for remote wipe
US10791182B2 (en) * 2014-07-17 2020-09-29 Intel Corporation Detection and deterrance of unauthorized use of mobile devices
US9578003B2 (en) * 2014-07-30 2017-02-21 Aruba Networks, Inc. Determining whether to use a local authentication server
US9779271B2 (en) * 2015-06-08 2017-10-03 Juniper Networks, Inc. Apparatus, system, and method for detecting theft of network devices
US9930036B2 (en) * 2015-09-29 2018-03-27 SysTools Software Private Limited System and method for providing location based security controls on mobile devices
US11240215B2 (en) * 2016-04-11 2022-02-01 Avaya Inc. Temporary control of components using location based grants
US10225740B2 (en) * 2016-05-12 2019-03-05 Zscaler, Inc. Multidimensional risk profiling for network access control of mobile devices through a cloud based security system
US10505938B2 (en) * 2017-07-21 2019-12-10 Schlage Lock Company Llc Leveraging flexible distributed tokens in an access control system
US10498538B2 (en) * 2017-09-25 2019-12-03 Amazon Technologies, Inc. Time-bound secure access
US10841280B2 (en) * 2018-03-16 2020-11-17 Lightspeed Systems, Inc. User device-based enterprise web filtering
US10484377B1 (en) * 2018-10-17 2019-11-19 Capital One Services, Llc Systems and methods for multi-device multi-factor authentication
US11533312B2 (en) * 2019-07-10 2022-12-20 ColorTokens, Inc. Dynamically enforcing context sensitive network access control policies

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004110335A (ja) 2002-09-18 2004-04-08 Fuji Electric Systems Co Ltd アクセス制御システム
JP2005085102A (ja) 2003-09-10 2005-03-31 Canon Inc 保証システム
JP2007306331A (ja) 2006-05-11 2007-11-22 Matsushita Electric Works Ltd ネットワークシステム
JP2008299782A (ja) 2007-06-04 2008-12-11 Mitsubishi Electric Information Systems Corp 認証システムおよび認証プログラム
JP2009258917A (ja) 2008-04-15 2009-11-05 Mitsubishi Electric Corp プロキシサーバ、認証サーバおよび通信システム
JP2013238965A (ja) 2012-05-14 2013-11-28 Ntt Data Corp 認証システム、認証装置、認証方法、及びプログラム
JP2019101668A (ja) 2017-11-30 2019-06-24 キヤノン株式会社 システムおよびその制御方法

Also Published As

Publication number Publication date
US11528272B2 (en) 2022-12-13
US20210037012A1 (en) 2021-02-04
JP2021022299A (ja) 2021-02-18

Similar Documents

Publication Publication Date Title
US8826374B2 (en) Approach for securely processing an electronic document
CN103631542B (zh) 用于控制数据输出的装置和系统
US9686286B2 (en) Authority transfer system, authority transfer method, information processing apparatus, and recording medium
US10402130B2 (en) Printing system and related control method in which a printing apparatus connects with a mobile terminal if a printing reservation corresponding to a printing instruction from the mobile terminal is managed by a server
US10685129B2 (en) Data processing system
EP2897339B1 (en) Information processing system and authentication method
US10681023B2 (en) Self-service portal for provisioning passwordless access
JP6578849B2 (ja) 情報処理装置及びプログラム
JP5246238B2 (ja) 印刷システム、印刷制御装置、及び印刷管理システム
JP4999622B2 (ja) 安全な走査装置
JP2011243093A (ja) 情報処理装置、ユーザ認証方法、及びコンピュータプログラム
JP2013140480A (ja) サーバシステム、サービス提供サーバおよび制御方法
JP2009258917A (ja) プロキシサーバ、認証サーバおよび通信システム
JP6084066B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP7331532B2 (ja) 情報処理システム、情報処理装置、および情報処理方法
US10389913B2 (en) Information management control apparatus, image processing apparatus, and information management control system
CN110741371A (zh) 信息处理设备、保护处理设备和使用终端
JP5749239B2 (ja) 画像形成装置、アップロードプログラム及びアップロードシステム
JP2016042624A (ja) 画像処理装置及びプログラム
JP2018206087A (ja) 情報処理装置及び情報処理プログラム
JP6554201B2 (ja) 情報処理装置、その制御方法、及びプログラム
US11972162B2 (en) Image processing system using authentication information acquired through two-factor authentication, method for controlling image processing system, and storage medium
JP2009020744A (ja) 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム
JP5623326B2 (ja) クライアントサーバシステム
JP2013037432A (ja) ファイル配信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220720

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230711

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230724

R150 Certificate of patent or registration of utility model

Ref document number: 7331532

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150