IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ブラザー工業株式会社の特許一覧

特開2022-190577通信システム、第1の機能実行装置、及び、第2の機能実行装置
<>
  • 特開-通信システム、第1の機能実行装置、及び、第2の機能実行装置 図1
  • 特開-通信システム、第1の機能実行装置、及び、第2の機能実行装置 図2
  • 特開-通信システム、第1の機能実行装置、及び、第2の機能実行装置 図3
  • 特開-通信システム、第1の機能実行装置、及び、第2の機能実行装置 図4
  • 特開-通信システム、第1の機能実行装置、及び、第2の機能実行装置 図5
  • 特開-通信システム、第1の機能実行装置、及び、第2の機能実行装置 図6
  • 特開-通信システム、第1の機能実行装置、及び、第2の機能実行装置 図7
  • 特開-通信システム、第1の機能実行装置、及び、第2の機能実行装置 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022190577
(43)【公開日】2022-12-26
(54)【発明の名称】通信システム、第1の機能実行装置、及び、第2の機能実行装置
(51)【国際特許分類】
   H04L 9/32 20060101AFI20221219BHJP
   G09C 1/00 20060101ALI20221219BHJP
   G06F 21/33 20130101ALI20221219BHJP
   G06F 21/32 20130101ALI20221219BHJP
   B41J 29/38 20060101ALI20221219BHJP
   B41J 29/00 20060101ALI20221219BHJP
   H04N 1/00 20060101ALI20221219BHJP
【FI】
H04L9/00 675B
H04L9/00 673D
G09C1/00 640E
G06F21/33
G06F21/32
B41J29/38 203
B41J29/00 Z
H04N1/00 838
【審査請求】未請求
【請求項の数】19
【出願形態】OL
(21)【出願番号】P 2021098960
(22)【出願日】2021-06-14
(71)【出願人】
【識別番号】000005267
【氏名又は名称】ブラザー工業株式会社
(74)【代理人】
【識別番号】110000110
【氏名又は名称】弁理士法人 快友国際特許事務所
(72)【発明者】
【氏名】森 匡平
【テーマコード(参考)】
2C061
5C062
【Fターム(参考)】
2C061AP07
2C061AQ05
2C061AQ06
2C061CL10
2C061HJ08
2C061HN05
2C061HN15
5C062AA02
5C062AA05
5C062AA13
5C062AA29
5C062AB02
5C062AB22
5C062AB38
5C062AC02
5C062AC04
5C062AC34
5C062AE07
5C062AE15
5C062AF00
5C062AF12
(57)【要約】
【課題】一対の鍵を利用する所定の認証方式に従って動作する第2の機能実行装置を利用して、第1の機能実行装置に第1の機能を実行させるための技術を提供する。
【解決手段】第1の機能実行装置は、第1の機能実行指示が対象ユーザから与えられる場合に、結果情報要求を第2の機能実行装置に送信する。第2の機能実行装置は、端末装置のアクセスを受け付ける場合に、第1の検証情報を端末装置に送信する。端末装置は、対象ユーザの第1の認証が成功する場合に、秘密鍵を利用して、第1の署名情報を生成し、第1の署名情報を第2の機能実行装置に送信する。第2の機能実行装置は、公開鍵を利用して第1の署名情報を復号化し、第1の検証情報が得られ、かつ、第1の機能実行装置から結果情報要求を受信する場合に、結果情報を第1の機能実行装置に送信する。第1の機能実行装置は、第2の機能実行装置から結果情報が受信される場合に、第1の機能を実行する。
【選択図】図5
【特許請求の範囲】
【請求項1】
第1の機能実行装置と、一対の鍵を利用する所定の認証方式に従って動作可能であり、前記第1の機能実行装置とは異なる第2の機能実行装置と、を備える通信システムであって、
前記第1の機能実行装置は、
第1の機能実行指示が対象ユーザから前記第1の機能実行装置に与えられる場合に、前記対象ユーザの認証が成功したことを示す結果情報の送信を要求する結果情報要求を前記第2の機能実行装置に送信する結果情報要求送信部を備え、
前記第2の機能実行装置は、
前記第1の機能実行指示が前記第1の機能実行装置に与えられることに応じて、前記所定の認証方式に従って動作可能な端末装置の前記第2の機能実行装置へのアクセスを受け付ける場合に、第1の検証情報を前記端末装置に送信する第1の検証情報送信部であって、前記端末装置は、前記第2の機能実行装置から前記第1の検証情報を受信し、かつ、前記端末装置によって実行される前記対象ユーザの第1の認証が成功する場合に、前記一対の鍵のうちの秘密鍵を利用して前記第1の検証情報を暗号化することによって、第1の署名情報を生成し、前記第1の署名情報を前記第2の機能実行装置に送信する、前記第1の検証情報送信部と、
前記第1の検証情報を前記端末装置に送信することに応じて、前記端末装置から前記第1の署名情報が受信される場合に、前記一対の鍵のうちの公開鍵を利用して前記第1の署名情報を復号化する第1の復号部と、
前記第1の機能実行装置から前記結果情報要求を受信する結果情報要求受信部と、
前記第1の署名情報を復号化することによって前記第1の検証情報が得られ、かつ、前記第1の機能実行装置から前記結果情報要求が受信される場合に、前記結果情報を前記第1の機能実行装置に送信する結果情報送信部と、を備え、
前記第1の機能実行装置は、
前記第2の機能実行装置から前記結果情報が受信される場合に、第1の機能を実行する第1の機能実行部と、を備え、
前記第2の機能実行装置は、
第2の機能実行指示が前記対象ユーザから前記第2の機能実行装置に与えられ、前記端末装置の前記第2の機能実行装置へのアクセスを受け付ける場合に、第2の検証情報を前記端末装置に送信する第2の検証情報送信部であって、前記端末装置は、前記第2の機能実行装置から前記第2の検証情報を受信し、かつ、前記端末装置によって実行される前記対象ユーザの第2の認証が成功する場合に、前記秘密鍵を利用して前記第2の検証情報を暗号化することによって、第2の署名情報を生成し、前記第2の署名情報を前記第2の機能実行装置に送信する、前記第2の検証情報送信部と、
前記端末装置から前記第2の署名情報が受信される場合に、前記公開鍵を利用して前記第2の署名情報を復号化する第2の復号部と、
前記第2の署名情報を復号化することによって前記第2の検証情報が得られる場合に、第2の機能を実行する第2の機能実行部と、
を備える、通信システム。
【請求項2】
第1の機能実行装置であって、
第1の機能実行指示が対象ユーザから前記第1の機能実行装置に与えられる場合に、前記対象ユーザの認証が成功したことを示す結果情報の送信を要求する結果情報要求を第2の機能実行装置に送信する結果情報要求送信部であって、前記第2の機能実行装置は、一対の鍵を利用する所定の認証方式に従って動作可能である、前記結果情報要求送信部と、
前記第2の機能実行装置から前記結果情報が受信される場合に、第1の機能を実行する機能実行部と、を備え、
前記所定の認証方式に従って動作可能である端末装置は、
前記第1の機能実行指示が前記第1の機能実行装置に与えられることに応じて、前記第2の機能実行装置にアクセスして、前記第2の機能実行装置から第1の検証情報を受信し、
前記端末装置によって実行される前記対象ユーザの第1の認証が成功する場合に、前記一対の鍵のうちの秘密鍵を利用して前記第1の検証情報を暗号化することによって、第1の署名情報を生成し、
前記第1の署名情報を前記第2の機能実行装置に送信し、
前記第2の機能実行装置は、
前記端末装置から前記第1の署名情報が受信される場合に、前記一対の鍵のうちの公開鍵を利用して前記第1の署名情報を復号化し、
前記第1の署名情報を復号化することによって前記第1の検証情報が得られ、かつ、前記第1の機能実行装置から前記結果情報要求が受信される場合に、前記結果情報を前記第1の機能実行装置に送信し、
前記端末装置は、さらに、
第2の機能実行指示が前記対象ユーザから前記第2の機能実行装置に与えられ、前記第2の機能実行装置にアクセスする場合に、前記第2の機能実行装置から第2の検証情報を受信し、
前記端末装置によって実行される前記対象ユーザの第2の認証が成功する場合に、前記秘密鍵を利用して前記第2の検証情報を暗号化することによって、第2の署名情報を生成し、
前記第2の署名情報を前記第2の機能実行装置に送信し、
前記第2の機能実行装置は、さらに、
前記端末装置から前記第2の署名情報が受信される場合に、前記公開鍵を利用して前記第2の署名情報を復号化し、
前記第2の署名情報を復号化することによって前記第2の検証情報が得られる場合に、第2の機能を実行する、
第1の機能実行装置。
【請求項3】
前記第1の機能実行装置は、印刷機能及びスキャン機能のうちの少なくとも一方の機能を実行可能な装置であり、
前記第1の機能は、前記少なくとも一方の機能である、請求項2に記載の第1の機能実行装置。
【請求項4】
前記第1の機能は、前記第1の機能実行装置内のウェブサーバを利用するウェブサーバ機能であり、
前記第1の機能実行装置は、さらに、
前記第2の機能実行装置から前記結果情報が受信される場合に、前記端末装置が前記第1の機能実行装置と通信するためのトークンを前記端末装置に送信するトークン送信部を備える、請求項2又は3に記載の第1の機能実行装置。
【請求項5】
前記結果情報要求送信部は、前記端末装置から前記第1の機能実行指示を受信する場合に、前記結果情報要求を前記第2の機能実行装置に送信する、請求項2から4のいずれか一項に記載の第1の機能実行装置。
【請求項6】
前記所定の認証方式は、FIDO(Fast Identity Online の略)認証方式である、請求項2から5のいずれか一項に記載の第1の機能実行装置。
【請求項7】
前記第1の機能実行装置は、さらに、
前記第1の機能実行指示が前記対象ユーザから前記第1の機能実行装置に与えられる場合に、前記第2の機能実行装置の位置情報を前記端末装置に送信する位置情報送信部であって、前記端末装置は、前記第1の機能実行装置から前記位置情報が受信される場合に、前記位置情報を利用して、前記第2の機能実行装置にアクセスする、前記位置情報送信部を備える、請求項2から6のいずれか一項に記載の第1の機能実行装置。
【請求項8】
前記結果情報要求送信部は、前記位置情報を前記端末装置に送信した後に、前記結果情報要求を前記第2の機能実行装置に送信する、請求項7に記載の第1の機能実行装置。
【請求項9】
一対の鍵を利用する所定の認証方式に従って動作可能な第2の機能実行装置であって、
第1の機能実行指示が、対象ユーザから前記第2の機能実行装置とは異なる第1の機能実行装置に与えられることに応じて、前記所定の認証方式に従って動作可能な端末装置の前記第2の機能実行装置へのアクセスを受け付ける場合に、第1の検証情報を前記端末装置に送信する第1の検証情報送信部であって、
前記第1の機能実行装置は、前記第1の機能実行指示が前記対象ユーザから前記第1の機能実行装置に与えられることに応じて、前記対象ユーザの認証が成功したことを示す結果情報の送信を要求する結果情報要求を前記第2の機能実行装置に送信し、
前記端末装置は、前記第2の機能実行装置から前記第1の検証情報を受信し、かつ、前記端末装置によって実行される前記対象ユーザの第1の認証が成功する場合に、前記一対の鍵のうちの秘密鍵を利用して前記第1の検証情報を暗号化することによって、第1の署名情報を生成し、前記第1の署名情報を前記第2の機能実行装置に送信する、
前記第1の検証情報送信部と、
前記第1の検証情報を前記端末装置に送信することに応じて、前記端末装置から前記第1の署名情報が受信される場合に、前記一対の鍵のうちの公開鍵を利用して前記第1の署名情報を復号化する第1の復号部と、
前記第1の機能実行装置から前記結果情報要求を受信する結果情報要求受信部と、
前記第1の署名情報を復号化することによって前記第1の検証情報が得られ、かつ、前記第1の機能実行装置から前記結果情報要求が受信される場合に、前記結果情報を前記第1の機能実行装置に送信する結果情報送信部であって、前記第1の機能実行装置は、前記第2の機能実行装置から前記結果情報が受信される場合に、第1の機能を実行する、前記結果情報送信部と、
第2の機能実行指示が前記対象ユーザから前記第2の機能実行装置に与えられ、前記端末装置の前記第2の機能実行装置へのアクセスを受け付ける場合に、第2の検証情報を前記端末装置に送信する第2の検証情報送信部であって、
前記端末装置は、前記第2の機能実行装置から前記第2の検証情報を受信し、かつ、前記端末装置によって実行される前記対象ユーザの第2の認証が成功する場合に、前記秘密鍵を利用して前記第2の検証情報を暗号化することによって、第2の署名情報を生成し、前記第2の署名情報を前記第2の機能実行装置に送信する、
前記第2の検証情報送信部と、
前記端末装置から前記第2の署名情報が受信される場合に、前記公開鍵を利用して前記第2の署名情報を復号化する第2の復号部と、
前記第2の署名情報を復号化することによって前記第2の検証情報が得られる場合に、第2の機能を実行する機能実行部と、
を備える、第2の機能実行装置。
【請求項10】
第1の機能実行装置と、一対の鍵を利用する所定の認証方式に従って動作可能であり、前記第1の機能実行装置とは異なる第2の機能実行装置と、前記第1の機能実行装置及び前記第2の機能実行装置とは異なる第3の機能実行装置と、を備える通信システムであって、
前記第1の機能実行装置は、
第1の機能実行指示が対象ユーザから前記第1の機能実行装置に与えられる場合に、前記対象ユーザの認証が成功したことを示す第1の結果情報の送信を要求する第1の結果情報要求を前記第2の機能実行装置に送信する第1の結果情報要求送信部を備え、
前記第2の機能実行装置は、
前記第1の機能実行指示が前記第1の機能実行装置に与えられることに応じて、前記所定の認証方式に従って動作可能な端末装置の前記第2の機能実行装置へのアクセスを受け付ける場合に、第1の検証情報を前記端末装置に送信する第1の検証情報送信部であって、前記端末装置は、前記第2の機能実行装置から前記第1の検証情報を受信し、かつ、前記端末装置によって実行される前記対象ユーザの第1の認証が成功する場合に、前記一対の鍵のうちの秘密鍵を利用して前記第1の検証情報を暗号化することによって、第1の署名情報を生成し、前記第1の署名情報を前記第2の機能実行装置に送信する、前記第1の検証情報送信部と、
前記第1の検証情報を前記端末装置に送信することに応じて、前記端末装置から前記第1の署名情報が受信される場合に、前記一対の鍵のうちの公開鍵を利用して前記第1の署名情報を復号化する第1の復号部と、
前記第1の機能実行装置から前記第1の結果情報要求を受信する第1の結果情報要求受信部と、
前記第1の署名情報を復号化することによって前記第1の検証情報が得られ、かつ、前記第1の機能実行装置から前記第1の結果情報要求が受信される場合に、前記第1の結果情報を前記第1の機能実行装置に送信する第1の結果情報送信部と、を備え、
前記第1の機能実行装置は、
前記第2の機能実行装置から前記第1の結果情報が受信される場合に、第1の機能を実行する第1の機能実行部と、を備え、
前記第3の機能実行装置は、
第2の機能実行指示が前記対象ユーザから前記第3の機能実行装置に与えられる場合に、前記対象ユーザの認証が成功したことを示す第2の結果情報の送信を要求する第2の結果情報要求を前記第2の機能実行装置に送信する第2の結果情報要求送信部を備え、
前記第2の機能実行装置は、
前記第2の機能実行指示が前記第3の機能実行装置に与えられることに応じて、前記端末装置の前記第2の機能実行装置へのアクセスを受け付ける場合に、第2の検証情報を前記端末装置に送信する第2の検証情報送信部であって、前記端末装置は、前記第2の機能実行装置から前記第2の検証情報を受信し、かつ、前記端末装置によって実行される前記対象ユーザの第2の認証が成功する場合に、前記秘密鍵を利用して前記第2の検証情報を暗号化することによって、第2の署名情報を生成し、前記第2の署名情報を前記第2の機能実行装置に送信する、前記第2の検証情報送信部と、
前記第2の検証情報を前記端末装置に送信することに応じて、前記端末装置から前記第2の署名情報が受信される場合に、前記公開鍵を利用して前記第2の署名情報を復号化する第2の復号部と、
前記第3の機能実行装置から前記第2の結果情報要求を受信する第2の結果情報要求受信部と、
前記第2の署名情報を復号化することによって前記第2の検証情報が得られ、かつ、前記第3の機能実行装置から前記第2の結果情報要求が受信される場合に、前記第2の結果情報を前記第3の機能実行装置に送信する第2の結果情報送信部と、を備え、
前記第3の機能実行装置は、
前記第2の機能実行装置から前記第2の結果情報が受信される場合に、第2の機能を実行する第2の機能実行部と、
を備える、通信システム。
【請求項11】
第1の機能実行装置であって、
第1の機能実行指示が対象ユーザから前記第1の機能実行装置に与えられる場合に、前記対象ユーザの認証が成功したことを示す第1の結果情報の送信を要求する第1の結果情報要求を第2の機能実行装置に送信する結果情報要求送信部であって、前記第2の機能実行装置は、一対の鍵を利用する所定の認証方式に従って動作可能である、前記結果情報要求送信部と、
前記第2の機能実行装置から前記第1の結果情報が受信される場合に、第1の機能を実行する機能実行部と、を備え、
前記所定の認証方式に従って動作可能である端末装置は、
前記第1の機能実行指示が前記第1の機能実行装置に与えられることに応じて、前記第2の機能実行装置にアクセスして、前記第2の機能実行装置から第1の検証情報を受信し、
前記端末装置によって実行される前記対象ユーザの第1の認証が成功する場合に、前記一対の鍵のうちの秘密鍵を利用して前記第1の検証情報を暗号化することによって、第1の署名情報を生成し、
前記第1の署名情報を前記第2の機能実行装置に送信し、
前記第2の機能実行装置は、
前記端末装置から前記第1の署名情報が受信される場合に、前記一対の鍵のうちの公開鍵を利用して前記第1の署名情報を復号化し、
前記第1の署名情報を復号化することによって前記第1の検証情報が得られ、かつ、前記第1の機能実行装置から前記第1の結果情報要求が受信される場合に、前記第1の結果情報を前記第1の機能実行装置に送信し、
前記第1及び前記第2の機能実行装置とは異なる第3の機能実行装置は、
第2の機能実行指示が前記対象ユーザから前記第3の機能実行装置に与えられる場合に、前記対象ユーザの認証が成功したことを示す第2の結果情報の送信を要求する第2の結果情報要求を前記第2の機能実行装置に送信し、
前記端末装置は、さらに、
前記第2の機能実行指示が前記第3の機能実行装置に与えられることに応じて、前記第2の機能実行装置にアクセスして、前記第2の機能実行装置から第2の検証情報を受信し、
前記端末装置によって実行される前記対象ユーザの第2の認証が成功する場合に、前記秘密鍵を利用して前記第2の検証情報を暗号化することによって、第2の署名情報を生成し、
前記第2の署名情報を前記第2の機能実行装置に送信し、
前記第2の機能実行装置は、さらに、
前記端末装置から前記第2の署名情報が受信される場合に、前記公開鍵を利用して前記第2の署名情報を復号化し、
前記第2の署名情報を復号化することによって前記第2の検証情報が得られ、かつ、前記第3の機能実行装置から前記第2の結果情報要求が受信される場合に、前記第2の結果情報を前記第3の機能実行装置に送信し、
前記第3の機能実行装置は、さらに、
前記第2の機能実行装置から前記第2の結果情報が受信される場合に、第2の機能を実行する、
第1の機能実行装置。
【請求項12】
前記第1の機能実行装置は、印刷機能及びスキャン機能のうちの少なくとも一方の機能を実行可能な装置であり、
前記第1の機能は、前記少なくとも一方の機能である、請求項11に記載の第1の機能実行装置。
【請求項13】
前記第1の機能は、前記第1の機能実行装置内のウェブサーバを利用するウェブサーバ機能であり、
前記第1の機能実行装置は、さらに、
前記第2の機能実行装置から前記第1の結果情報が受信される場合に、前記端末装置が前記第1の機能実行装置と通信するためのトークンを前記端末装置に送信するトークン送信部を備える、請求項11又は12に記載の第1の機能実行装置。
【請求項14】
前記結果情報要求送信部は、前記端末装置から前記第1の機能実行指示を受信する場合に、前記第1の結果情報要求を前記第2の機能実行装置に送信する、請求項11から13のいずれか一項に記載の第1の機能実行装置。
【請求項15】
前記所定の認証方式は、FIDO(Fast Identity Online の略)認証方式である、請求項11から14のいずれか一項に記載の第1の機能実行装置。
【請求項16】
前記第1の機能実行装置は、さらに、
前記第1の機能実行指示が前記対象ユーザから前記第1の機能実行装置に与えられる場合に、前記第2の機能実行装置の位置情報を前記端末装置に送信する位置情報送信部であって、前記端末装置は、前記第1の機能実行装置から前記位置情報が受信される場合に、前記位置情報を利用して、前記第2の機能実行装置にアクセスする、前記位置情報送信部を備える、請求項11から15のいずれか一項に記載の第1の機能実行装置。
【請求項17】
前記結果情報要求送信部は、前記位置情報を前記端末装置に送信した後に、前記第1の結果情報要求を前記第2の機能実行装置に送信する、請求項16に記載の第1の機能実行装置。
【請求項18】
一対の鍵を利用する所定の認証方式に従って動作可能な第2の機能実行装置であって、
第1の機能実行指示が、対象ユーザから前記第2の機能実行装置とは異なる第1の機能実行装置に与えられることに応じて、前記所定の認証方式に従って動作可能な端末装置の前記第2の機能実行装置へのアクセスを受け付ける場合に、第1の検証情報を前記端末装置に送信する第1の検証情報送信部であって、
前記第1の機能実行装置は、
前記第1の機能実行指示が前記第1の機能実行装置に与えられることに応じて、前記対象ユーザの認証が成功したことを示す第1の結果情報の送信を要求する第1の結果情報要求を前記第2の機能実行装置に送信し、
前記端末装置は、
前記第2の機能実行装置から前記第1の検証情報を受信し、かつ、前記端末装置によって実行される前記対象ユーザの第1の認証が成功する場合に、前記一対の鍵のうちの秘密鍵を利用して前記第1の検証情報を暗号化することによって、第1の署名情報を生成し、
前記第1の署名情報を前記第2の機能実行装置に送信する、
前記第1の検証情報送信部と、
前記第1の検証情報を前記端末装置に送信することに応じて、前記端末装置から前記第1の署名情報が受信される場合に、前記一対の鍵のうちの公開鍵を利用して前記第1の署名情報を復号化する第1の復号部と、
前記第1の機能実行装置から前記第1の結果情報要求を受信する第1の結果情報要求受信部と、
前記第1の署名情報を復号化することによって前記第1の検証情報が得られ、かつ、前記第1の機能実行装置から前記第1の結果情報要求が受信される場合に、前記第1の結果情報を前記第1の機能実行装置に送信する第1の結果情報送信部であって、前記第1の機能実行装置は、前記第2の機能実行装置から前記第1の結果情報が受信される場合に、第1の機能を実行する、前記第1の結果情報送信部と、
第2の機能実行指示が、前記対象ユーザから、前記第1の機能実行装置及び前記第2の機能実行装置とは異なる第3の機能実行装置に与えられることに応じて、前記端末装置の前記第2の機能実行装置へのアクセスを受け付ける場合に、第2の検証情報を前記端末装置に送信する第2の検証情報送信部であって、
前記第3の機能実行装置は、
前記第2の機能実行指示が前記第3の機能実行装置に与えられることに応じて、前記対象ユーザの認証が成功したことを示す第2の結果情報の送信を要求する第2の結果情報要求を前記第2の機能実行装置に送信し、
前記端末装置は、
前記第2の機能実行装置から前記第1の検証情報を受信し、かつ、前記端末装置によって実行される前記対象ユーザの第2の認証が成功する場合に、前記秘密鍵を利用して前記第2の検証情報を暗号化することによって、第2の署名情報を生成し、
前記第2の署名情報を前記第2の機能実行装置に送信する、
前記第2の検証情報送信部と、
前記第2の検証情報を前記端末装置に送信することに応じて、前記端末装置から前記第2の署名情報が受信される場合に、前記公開鍵を利用して前記第2の署名情報を復号化する第2の復号部と、
前記第3の機能実行装置から前記第2の結果情報要求を受信する第2の結果情報要求受信部と、
前記第2の署名情報を復号化することによって前記第2の検証情報が得られ、かつ、前記第3の機能実行装置から前記第2の結果情報要求が受信される場合に、前記第2の結果情報を前記第3の機能実行装置に送信する第2の結果情報送信部であって、前記第3の機能実行装置は、前記第2の機能実行装置から前記第2の結果情報が受信される場合に、第2の機能を実行する、前記第2の結果情報送信部と、
を備える、第2の機能実行装置。
【請求項19】
前記第2の機能実行装置は、さらに、
前記第1の機能実行装置から第1の認証受付要求を受信する第1の認証受付要求受信部であって、前記第1の認証受付要求は、前記対象ユーザから第3の機能実行指示が与えられることに応じて、前記第1の機能実行装置から前記第2の機能実行装置に送信され、前記第3の機能実行指示は、前記第1の機能実行装置と前記第3の機能実行装置とに第3の機能を実行させるための指示である、前記第1の認証受付要求受信部と、
前記第1の機能実行装置から前記第1の認証受付要求が受信された後に、前記第1の機能実行装置から、前記対象ユーザの認証が成功したことを示す第3の結果情報の送信を要求する第3の結果情報要求を受信する第3の結果情報受信部と、
前記第3の機能実行装置から第2の認証受付要求を受信する第2の認証受付要求受信部であって、前記第2の認証受付要求は、前記対象ユーザから前記第3の機能実行指示が与えられることに応じて、前記第3の機能実行装置から前記第2の機能実行装置に送信される、前記第2の認証受付要求受信部と、
前記第3の機能実行装置から前記第2の認証受付要求が受信された後に、前記第3の機能実行装置から、前記対象ユーザの認証が成功したことを示す第4の結果情報の送信を要求する第4の結果情報要求を受信する第4の結果情報受信部と、
前記第1の機能実行装置から前記第1の認証受付要求が受信され、かつ、前記第3の機能実行装置から前記第2の認証受付要求が受信された後に、前記端末装置の前記第2の機能実行装置へのアクセスを受け付ける場合に、第3の検証情報を前記端末装置に送信する第3の検証情報送信部であって、前記端末装置は、前記第2の機能実行装置から前記第3の検証情報を受信し、かつ、前記端末装置によって実行される前記対象ユーザの第3の認証が成功する場合に、前記秘密鍵を利用して前記第3の検証情報を暗号化することによって、第3の署名情報を生成し、前記第3の署名情報を前記第2の機能実行装置に送信する、前記第3の検証情報送信部と、
前記第3の検証情報を前記端末装置に送信することに応じて、前記端末装置から前記第3の署名情報が受信される場合に、前記公開鍵を利用して前記第3の署名情報を復号化する第3の復号部と、
前記第3の署名情報を復号化することによって前記第3の検証情報が得られ、かつ、前記第1の機能実行装置から前記第3の結果情報要求が受信される場合に、前記第3の結果情報を前記第1の機能実行装置に送信する第3の結果情報送信部であって、前記第1の機能実行装置は、前記第2の機能実行装置から前記第3の結果情報が受信される場合に、前記第3の機能を実行する、前記第3の結果情報送信部と、
前記第3の署名情報を復号化することによって前記第3の検証情報が得られ、かつ、前記第3の機能実行装置から前記第4の結果情報要求が受信される場合に、前記第4の結果情報を前記第3の機能実行装置に送信する第4の結果情報送信部であって、前記第3の機能実行装置は、前記第2の機能実行装置から前記第4の結果情報が受信される場合に、前記第3の機能を実行する、前記第4の結果情報送信部と、
を備える、請求項18に記載の第2の機能実行装置。
【発明の詳細な説明】
【技術分野】
【0001】
本明細書では、一対の鍵を利用する所定の認証方式に従って、第1の機能実行装置に第1の機能を実行させる技術を開示する。
【背景技術】
【0002】
特許文献1には、画像処理装置と外部認証器とサービス提供システムとを備えるシステムが開示されている。画像処理装置は、印刷サービスを利用するための操作を受け付けると、サービス提供の要求をサービス提供システムに送信し、サービス提供システムから、Assertion Challengeを含む生体認証の要求を受信し、Assertion Challengeを含むアサーション作成要求を外部認証器に送信する。外部認証器は、生体認証が成功する場合に、秘密鍵を利用して、Assertion Challengeを暗号化して、署名データを生成する。そして、外部認証器は、署名データを含むアサーション情報を画像処理装置に送信し、画像処理装置は、アサーション情報を含むアサーション検証要求をサービス提供システムに送信する。サービス提供システムは、公開鍵を利用して、アサーション情報に含まれる署名データを復号化し、復号化した値が、Assertion Challengeと一致する場合に、ユーザ認証が成功したと判断し、印刷サービスを提供するための信号を画像処置装置に送信する。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2019-86937号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
本明細書では、一対の鍵を利用する所定の認証方式に従って動作する第2の機能実行装置を利用して、第1の機能実行装置に第1の機能を実行させるための新規な技術を提供する。
【課題を解決するための手段】
【0005】
本明細書で開示する通信システムは、第1の機能実行装置と、一対の鍵を利用する所定の認証方式に従って動作可能であり、前記第1の機能実行装置とは異なる第2の機能実行装置と、を備えてもよい。前記第1の機能実行装置は、第1の機能実行指示が対象ユーザから前記第1の機能実行装置に与えられる場合に、前記対象ユーザの認証が成功したことを示す結果情報の送信を要求する結果情報要求を前記第2の機能実行装置に送信する結果情報要求送信部を備え、前記第2の機能実行装置は、前記第1の機能実行指示が前記第1の機能実行装置に与えられることに応じて、前記所定の認証方式に従って動作可能な端末装置の前記第2の機能実行装置へのアクセスを受け付ける場合に、第1の検証情報を前記端末装置に送信する第1の検証情報送信部であって、前記端末装置は、前記第2の機能実行装置から前記第1の検証情報を受信し、かつ、前記端末装置によって実行される前記対象ユーザの第1の認証が成功する場合に、前記一対の鍵のうちの秘密鍵を利用して前記第1の検証情報を暗号化することによって、第1の署名情報を生成し、前記第1の署名情報を前記第2の機能実行装置に送信する、前記第1の検証情報送信部と、前記第1の検証情報を前記端末装置に送信することに応じて、前記端末装置から前記第1の署名情報が受信される場合に、前記一対の鍵のうちの公開鍵を利用して前記第1の署名情報を復号化する第1の復号部と、前記第1の機能実行装置から前記結果情報要求を受信する結果情報要求受信部と、前記第1の署名情報を復号化することによって前記第1の検証情報が得られ、かつ、前記第1の機能実行装置から前記結果情報要求が受信される場合に、前記結果情報を前記第1の機能実行装置に送信する結果情報送信部と、を備え、前記第1の機能実行装置は、前記第2の機能実行装置から前記結果情報が受信される場合に、第1の機能を実行する第1の機能実行部と、を備え、前記第2の機能実行装置は、第2の機能実行指示が前記対象ユーザから前記第2の機能実行装置に与えられ、前記端末装置の前記第2の機能実行装置へのアクセスを受け付ける場合に、第2の検証情報を前記端末装置に送信する第2の検証情報送信部であって、前記端末装置は、前記第2の機能実行装置から前記第2の検証情報を受信し、かつ、前記端末装置によって実行される前記対象ユーザの第2の認証が成功する場合に、前記秘密鍵を利用して前記第2の検証情報を暗号化することによって、第2の署名情報を生成し、前記第2の署名情報を前記第2の機能実行装置に送信する、前記第2の検証情報送信部と、前記端末装置から前記第2の署名情報が受信される場合に、前記公開鍵を利用して前記第2の署名情報を復号化する第2の復号部と、前記第2の署名情報を復号化することによって前記第2の検証情報が得られる場合に、第2の機能を実行する第2の機能実行部と、を備えてもよい。
【0006】
また、本明細書で開示する第1の機能実行装置は、第1の機能実行指示が対象ユーザから前記第1の機能実行装置に与えられる場合に、前記対象ユーザの認証が成功したことを示す結果情報の送信を要求する結果情報要求を第2の機能実行装置に送信する結果情報要求送信部であって、前記第2の機能実行装置は、一対の鍵を利用する所定の認証方式に従って動作可能である、前記結果情報要求送信部と、前記第2の機能実行装置から前記結果情報が受信される場合に、第1の機能を実行する機能実行部と、を備え、前記所定の認証方式に従って動作可能である端末装置は、前記第1の機能実行指示が前記第1の機能実行装置に与えられることに応じて、前記第2の機能実行装置にアクセスして、前記第2の機能実行装置から第1の検証情報を受信し、前記端末装置によって実行される前記対象ユーザの第1の認証が成功する場合に、前記一対の鍵のうちの秘密鍵を利用して前記第1の検証情報を暗号化することによって、第1の署名情報を生成し、前記第1の署名情報を前記第2の機能実行装置に送信し、前記第2の機能実行装置は、前記端末装置から前記第1の署名情報が受信される場合に、前記一対の鍵のうちの公開鍵を利用して前記第1の署名情報を復号化し、前記第1の署名情報を復号化することによって前記第1の検証情報が得られ、かつ、前記第1の機能実行装置から前記結果情報要求が受信される場合に、前記結果情報を前記第1の機能実行装置に送信し、前記端末装置は、さらに、第2の機能実行指示が前記対象ユーザから前記第2の機能実行装置に与えられ、前記第2の機能実行装置にアクセスする場合に、前記第2の機能実行装置から第2の検証情報を受信し、前記端末装置によって実行される前記対象ユーザの第2の認証が成功する場合に、前記秘密鍵を利用して前記第2の検証情報を暗号化することによって、第2の署名情報を生成し、前記第2の署名情報を前記第2の機能実行装置に送信し、前記第2の機能実行装置は、さらに、前記端末装置から前記第2の署名情報が受信される場合に、前記公開鍵を利用して前記第2の署名情報を復号化し、前記第2の署名情報を復号化することによって前記第2の検証情報が得られる場合に、第2の機能を実行してもよい。
【0007】
また、本明細書で開示する第2の機能実行装置は、一対の鍵を利用する所定の認証方式に従って動作可能であってもよい。第2の機能実行装置は、第1の機能実行指示が、対象ユーザから前記第2の機能実行装置とは異なる第1の機能実行装置に与えられることに応じて、前記所定の認証方式に従って動作可能な端末装置の前記第2の機能実行装置へのアクセスを受け付ける場合に、第1の検証情報を前記端末装置に送信する第1の検証情報送信部であって、前記第1の機能実行装置は、前記第1の機能実行指示が前記対象ユーザから前記第1の機能実行装置に与えられることに応じて、前記対象ユーザの認証が成功したことを示す結果情報の送信を要求する結果情報要求を前記第2の機能実行装置に送信し、前記端末装置は、前記第2の機能実行装置から前記第1の検証情報を受信し、かつ、前記端末装置によって実行される前記対象ユーザの第1の認証が成功する場合に、前記一対の鍵のうちの秘密鍵を利用して前記第1の検証情報を暗号化することによって、第1の署名情報を生成し、前記第1の署名情報を前記第2の機能実行装置に送信する、前記第1の検証情報送信部と、前記第1の検証情報を前記端末装置に送信することに応じて、前記端末装置から前記第1の署名情報が受信される場合に、前記一対の鍵のうちの公開鍵を利用して前記第1の署名情報を復号化する第1の復号部と、前記第1の機能実行装置から前記結果情報要求を受信する結果情報要求受信部と、前記第1の署名情報を復号化することによって前記第1の検証情報が得られ、かつ、前記第1の機能実行装置から前記結果情報要求が受信される場合に、前記結果情報を前記第1の機能実行装置に送信する結果情報送信部であって、前記第1の機能実行装置は、前記第2の機能実行装置から前記結果情報が受信される場合に、第1の機能を実行する、前記結果情報送信部と、第2の機能実行指示が前記対象ユーザから前記第2の機能実行装置に与えられ、前記端末装置の前記第2の機能実行装置へのアクセスを受け付ける場合に、第2の検証情報を前記端末装置に送信する第2の検証情報送信部であって、前記端末装置は、前記第2の機能実行装置から前記第2の検証情報を受信し、かつ、前記端末装置によって実行される前記対象ユーザの第2の認証が成功する場合に、前記秘密鍵を利用して前記第2の検証情報を暗号化することによって、第2の署名情報を生成し、前記第2の署名情報を前記第2の機能実行装置に送信する、前記第2の検証情報送信部と、前記端末装置から前記第2の署名情報が受信される場合に、前記公開鍵を利用して前記第2の署名情報を復号化する第2の復号部と、前記第2の署名情報を復号化することによって前記第2の検証情報が得られる場合に、第2の機能を実行する機能実行部と、を備えてもよい。
【0008】
上記の構成によると、第1の機能実行装置は、第1の機能実行指示が対象ユーザから第1の機能実行装置に与えられる場合に、結果情報要求を第2の機能実行装置に送信する。第2の機能実行装置は、端末装置の第2の機能実行装置へのアクセスを受け付ける場合に、第1の検証情報を端末装置に送信する。端末装置は、第2の機能実行装置から第1の検証情報を受信し、対象ユーザの第1の認証が成功する場合に、秘密鍵を利用して第1の検証情報を暗号化することによって第1の署名情報を生成し、第1の署名情報を第2の機能実行装置に送信する。第2の機能実行装置は、端末装置から第1の署名情報を受信する場合に、公開鍵を利用して、第1の署名情報を復号化する。第2の機能実行装置は、第1の署名情報を復号化することによって第1の検証情報が得られ、かつ、第1の機能実行装置から結果情報要求を受信する場合に、結果情報を第1の機能実行装置に送信する。第1の機能実行装置は、第2の機能実行装置から結果情報を受信する場合に、第1の機能を実行する。従って、一対の鍵を利用する所定の認証方式に従って動作する第2の機能実行装置を利用して、第1の機能実行装置に第1の機能を実行させることができる。
【0009】
また、第2の機能実行装置は、第2の機能実行指示が対象ユーザから第2の機能実行装置に与えられ、かつ、端末装置の第2の機能実行装置へのアクセスを受付ける場合に、第2の検証情報を端末装置に送信する。端末装置は、対象ユーザの第2の認証が成功する場合に、秘密鍵を利用して第2の検証情報を暗号化することによって、第2の署名情報を生成し、第2の署名情報を第2の機能実行装置に送信する。第2の機能実行装置は、端末装置から第2の署名情報を受信する場合に、公開鍵を利用して第2の署名情報を復号する。第2の機能実行装置は、第2の署名情報を復号化することによって第2の検証情報が得られる場合に、第2の機能を実行する。このように、第2の機能実行装置は、第1の機能実行装置に第1の機能を実行させる場合、及び、第2の機能実行装置に第2の機能を実行させる場合に、同じ公開鍵を利用する。
【0010】
また、本明細書が開示する別の通信システムは、第1の機能実行装置と、一対の鍵を利用する所定の認証方式に従って動作可能であり、前記第1の機能実行装置とは異なる第2の機能実行装置と、前記第1の機能実行装置及び前記第2の機能実行装置とは異なる第3の機能実行装置と、を備えてもよい。前記第1の機能実行装置は、第1の機能実行指示が対象ユーザから前記第1の機能実行装置に与えられる場合に、前記対象ユーザの認証が成功したことを示す第1の結果情報の送信を要求する第1の結果情報要求を前記第2の機能実行装置に送信する第1の結果情報要求送信部を備え、前記第2の機能実行装置は、前記第1の機能実行指示が前記第1の機能実行装置に与えられることに応じて、前記所定の認証方式に従って動作可能な端末装置の前記第2の機能実行装置へのアクセスを受け付ける場合に、第1の検証情報を前記端末装置に送信する第1の検証情報送信部であって、前記端末装置は、前記第2の機能実行装置から前記第1の検証情報を受信し、かつ、前記端末装置によって実行される前記対象ユーザの第1の認証が成功する場合に、前記一対の鍵のうちの秘密鍵を利用して前記第1の検証情報を暗号化することによって、第1の署名情報を生成し、前記第1の署名情報を前記第2の機能実行装置に送信する、前記第1の検証情報送信部と、前記第1の検証情報を前記端末装置に送信することに応じて、前記端末装置から前記第1の署名情報が受信される場合に、前記一対の鍵のうちの公開鍵を利用して前記第1の署名情報を復号化する第1の復号部と、前記第1の機能実行装置から前記第1の結果情報要求を受信する第1の結果情報要求受信部と、前記第1の署名情報を復号化することによって前記第1の検証情報が得られ、かつ、前記第1の機能実行装置から前記第1の結果情報要求が受信される場合に、前記第1の結果情報を前記第1の機能実行装置に送信する第1の結果情報送信部と、を備え、前記第1の機能実行装置は、前記第2の機能実行装置から前記第1の結果情報が受信される場合に、第1の機能を実行する第1の機能実行部と、を備え、前記第3の機能実行装置は、第2の機能実行指示が前記対象ユーザから前記第3の機能実行装置に与えられる場合に、前記対象ユーザの認証が成功したことを示す第2の結果情報の送信を要求する第2の結果情報要求を前記第2の機能実行装置に送信する第2の結果情報要求送信部を備え、前記第2の機能実行装置は、前記第2の機能実行指示が前記第3の機能実行装置に与えられることに応じて、前記端末装置の前記第2の機能実行装置へのアクセスを受け付ける場合に、第2の検証情報を前記端末装置に送信する第2の検証情報送信部であって、前記端末装置は、前記第2の機能実行装置から前記第2の検証情報を受信し、かつ、前記端末装置によって実行される前記対象ユーザの第2の認証が成功する場合に、前記秘密鍵を利用して前記第2の検証情報を暗号化することによって、第2の署名情報を生成し、前記第2の署名情報を前記第2の機能実行装置に送信する、前記第2の検証情報送信部と、前記第2の検証情報を前記端末装置に送信することに応じて、前記端末装置から前記第2の署名情報が受信される場合に、前記公開鍵を利用して前記第2の署名情報を復号化する第2の復号部と、前記第3の機能実行装置から前記第2の結果情報要求を受信する第2の結果情報要求受信部と、前記第2の署名情報を復号化することによって前記第2の検証情報が得られ、かつ、前記第3の機能実行装置から前記第2の結果情報要求が受信される場合に、前記第2の結果情報を前記第3の機能実行装置に送信する第2の結果情報送信部と、を備え、前記第3の機能実行装置は、前記第2の機能実行装置から前記第2の結果情報が受信される場合に、第2の機能を実行する第2の機能実行部と、を備えてもよい。
【0011】
また、本明細書が開示する別の第1の機能実行装置は、第1の機能実行指示が対象ユーザから前記第1の機能実行装置に与えられる場合に、前記対象ユーザの認証が成功したことを示す第1の結果情報の送信を要求する第1の結果情報要求を第2の機能実行装置に送信する結果情報要求送信部であって、前記第2の機能実行装置は、一対の鍵を利用する所定の認証方式に従って動作可能である、前記結果情報要求送信部と、前記第2の機能実行装置から前記第1の結果情報が受信される場合に、第1の機能を実行する機能実行部と、を備え、前記所定の認証方式に従って動作可能である端末装置は、前記第1の機能実行指示が前記第1の機能実行装置に与えられることに応じて、前記第2の機能実行装置にアクセスして、前記第2の機能実行装置から第1の検証情報を受信し、前記端末装置によって実行される前記対象ユーザの第1の認証が成功する場合に、前記一対の鍵のうちの秘密鍵を利用して前記第1の検証情報を暗号化することによって、第1の署名情報を生成し、前記第1の署名情報を前記第2の機能実行装置に送信し、前記第2の機能実行装置は、前記端末装置から前記第1の署名情報が受信される場合に、前記一対の鍵のうちの公開鍵を利用して前記第1の署名情報を復号化し、前記第1の署名情報を復号化することによって前記第1の検証情報が得られ、かつ、前記第1の機能実行装置から前記第1の結果情報要求が受信される場合に、前記第1の結果情報を前記第1の機能実行装置に送信し、前記第1及び前記第2の機能実行装置とは異なる第3の機能実行装置は、第2の機能実行指示が前記対象ユーザから前記第3の機能実行装置に与えられる場合に、前記対象ユーザの認証が成功したことを示す第2の結果情報の送信を要求する第2の結果情報要求を前記第2の機能実行装置に送信し、前記端末装置は、さらに、前記第2の機能実行指示が前記第3の機能実行装置に与えられることに応じて、前記第2の機能実行装置にアクセスして、前記第2の機能実行装置から第2の検証情報を受信し、前記端末装置によって実行される前記対象ユーザの第2の認証が成功する場合に、前記秘密鍵を利用して前記第2の検証情報を暗号化することによって、第2の署名情報を生成し、前記第2の署名情報を前記第2の機能実行装置に送信し、前記第2の機能実行装置は、さらに、前記端末装置から前記第2の署名情報が受信される場合に、前記公開鍵を利用して前記第2の署名情報を復号化し、前記第2の署名情報を復号化することによって前記第2の検証情報が得られ、かつ、前記第3の機能実行装置から前記第2の結果情報要求が受信される場合に、前記第2の結果情報を前記第3の機能実行装置に送信し、前記第3の機能実行装置は、さらに、前記第2の機能実行装置から前記第2の結果情報が受信される場合に、第2の機能を実行してもよい。
【0012】
また、本明細が開示する別の第2の機能実行装置は、一対の鍵を利用する所定の認証方式に従って動作可能であってもよい。第2の機能実行装置は、第1の機能実行指示が、対象ユーザから前記第2の機能実行装置とは異なる第1の機能実行装置に与えられることに応じて、前記所定の認証方式に従って動作可能な端末装置の前記第2の機能実行装置へのアクセスを受け付ける場合に、第1の検証情報を前記端末装置に送信する第1の検証情報送信部であって、前記第1の機能実行装置は、前記第1の機能実行指示が前記第1の機能実行装置に与えられることに応じて、前記対象ユーザの認証が成功したことを示す第1の結果情報の送信を要求する第1の結果情報要求を前記第2の機能実行装置に送信し、前記端末装置は、前記第2の機能実行装置から前記第1の検証情報を受信し、かつ、前記端末装置によって実行される前記対象ユーザの第1の認証が成功する場合に、前記一対の鍵のうちの秘密鍵を利用して前記第1の検証情報を暗号化することによって、第1の署名情報を生成し、前記第1の署名情報を前記第2の機能実行装置に送信する、前記第1の検証情報送信部と、前記第1の検証情報を前記端末装置に送信することに応じて、前記端末装置から前記第1の署名情報が受信される場合に、前記一対の鍵のうちの公開鍵を利用して前記第1の署名情報を復号化する第1の復号部と、前記第1の機能実行装置から前記第1の結果情報要求を受信する第1の結果情報要求受信部と、前記第1の署名情報を復号化することによって前記第1の検証情報が得られ、かつ、前記第1の機能実行装置から前記第1の結果情報要求が受信される場合に、前記第1の結果情報を前記第1の機能実行装置に送信する第1の結果情報送信部であって、前記第1の機能実行装置は、前記第2の機能実行装置から前記第1の結果情報が受信される場合に、第1の機能を実行する、前記第1の結果情報送信部と、第2の機能実行指示が、前記対象ユーザから、前記第1の機能実行装置及び前記第2の機能実行装置とは異なる第3の機能実行装置に与えられることに応じて、前記端末装置の前記第2の機能実行装置へのアクセスを受け付ける場合に、第2の検証情報を前記端末装置に送信する第2の検証情報送信部であって、前記第3の機能実行装置は、前記第2の機能実行指示が前記第3の機能実行装置に与えられることに応じて、前記対象ユーザの認証が成功したことを示す第2の結果情報の送信を要求する第2の結果情報要求を前記第2の機能実行装置に送信し、前記端末装置は、前記第2の機能実行装置から前記第1の検証情報を受信し、かつ、前記端末装置によって実行される前記対象ユーザの第2の認証が成功する場合に、前記秘密鍵を利用して前記第2の検証情報を暗号化することによって、第2の署名情報を生成し、前記第2の署名情報を前記第2の機能実行装置に送信する、前記第2の検証情報送信部と、前記第2の検証情報を前記端末装置に送信することに応じて、前記端末装置から前記第2の署名情報が受信される場合に、前記公開鍵を利用して前記第2の署名情報を復号化する第2の復号部と、前記第3の機能実行装置から前記第2の結果情報要求を受信する第2の結果情報要求受信部と、前記第2の署名情報を復号化することによって前記第2の検証情報が得られ、かつ、前記第3の機能実行装置から前記第2の結果情報要求が受信される場合に、前記第2の結果情報を前記第3の機能実行装置に送信する第2の結果情報送信部であって、前記第3の機能実行装置は、前記第2の機能実行装置から前記第2の結果情報が受信される場合に、第2の機能を実行する、前記第2の結果情報送信部と、を備えてもよい。
【0013】
上記の構成によると、第1の機能実行装置は、第1の機能実行指示が対象ユーザから第1の機能実行装置に与えられる場合に、第1の結果情報要求を第2の機能実行装置に送信する。第2の機能実行装置は、端末装置の第2の機能実行装置へのアクセスを受け付ける場合に、第1の検証情報を端末装置に送信する。端末装置は、第2の機能実行装置から第1の検証情報を受信し、対象ユーザの第1の認証が成功する場合に、秘密鍵を利用して第1の検証情報を暗号化することによって第1の署名情報を生成し、第1の署名情報を第2の機能実行装置に送信する。第2の機能実行装置は、端末装置から第1の署名情報を受信する場合に、公開鍵を利用して、第1の署名情報を復号化する。第2の機能実行装置は、第1の署名情報を復号化することによって第1の検証情報が得られ、かつ、第1の機能実行装置から第1の結果情報要求を受信する場合に、第1の結果情報を第1の機能実行装置に送信する。第1の機能実行装置は、第2の機能実行装置から第1の結果情報を受信する場合に、第1の機能を実行する。従って、一対の鍵を利用する所定の認証方式に従って動作する第2の機能実行装置を利用して、第1の機能実行装置に第1の機能を実行させることができる。
【0014】
また、第3の機能実行装置は、第2の機能実行指示が対象ユーザから第3の機能実行装置に与えられる場合に、第2の結果情報要求を第2の機能実行装置に送信する。第2の機能実行装置は、端末装置の第2の機能実行装置へのアクセスを受け付ける場合に、第2の検証情報を端末装置に送信する。端末装置は、第2の機能実行装置から第2の検証情報を受信し、対象ユーザの第2の認証が成功する場合に、秘密鍵を利用して第2の検証情報を暗号化することによって第2の署名情報を生成し、第2の署名情報を第2の機能実行装置に送信する。第2の機能実行装置は、端末装置から第2の署名情報を受信する場合に、公開鍵を利用して、第2の署名情報を復号化する。第2の機能実行装置は、第2の署名情報を復号化することによって第2の検証情報が得られ、かつ、第3の機能実行装置から第2の結果情報要求を受信する場合に、第2の結果情報を第3の機能実行装置に送信する。第3の機能実行装置は、第2の機能実行装置から第2の結果情報を受信する場合に、第2の機能を実行する。このように、第2の機能実行装置は、第1の機能実行装置に第1の機能を実行させる場合、及び、第3の機能実行装置に第2の機能を実行させる場合に、同じ公開鍵を利用する。
【0015】
また、上記の第1の機能実行装置、及び、上記の第2の機能実行装置の制御方法、当該機能実行装置のためのコンピュータプログラム、及び、当該コンピュータプログラムを記憶する記憶媒体も、新規で有用である。また、上記の第1の機能実行装置と上記の第2の機能実行装置と上記の第3の機能実行装置とを備える通信システムも新規で有用である。また、上記の第1の機能実行装置と上記の第2の機能実行装置と上記の第3の機能実行装置と端末装置とを備える通信システムも新規で有用である。
【図面の簡単な説明】
【0016】
図1】通信システムの構成を示す。
図2】各テーブルの一例を示す。
図3】実施例に係る登録プロセスのシーケンス図を示す。
図4】実施例に係る第1設定変更プロセスのシーケンス図を示す。
図5】実施例に係る第2設定変更プロセスのシーケンス図を示す。
図6】実施例に係る第3設定変更プロセスのシーケンス図を示す。
図7】実施例に係る印刷プロセスのシーケンス図を示す。
図8】実施例に係る一括設定プロセスのシーケンス図を示す。
【発明を実施するための形態】
【0017】
(実施例)
(通信システム2の構成;図1
図1に示すように、通信システム2は、複数個のMFP(Multifunction Peripheralの略)10A~10Cと、端末装置100と、PC200と、を備える。MFP10A~10C、端末装置100、及び、PC200は、同じLAN(Local Area Networkの略)4に所属しており、LAN4を介して相互に通信可能である。本実施例において、端末装置100、及び、PC200は、同じユーザによって利用される。また、端末装置100のユーザは、MFP10A~10Cの管理者である。
【0018】
(MFP10A~10Cの構成)
MFP10Aは、印刷機能、スキャン機能、コピー機能、ウェブサーバ機能等を実行可能な周辺装置(例えば端末装置100の周辺装置)である。ウェブサーバ機能は、外部機器がMFP10A内のウェブサーバにアクセスすることに応じて、ウェブページを表わすウェブページデータを外部機器に送信する機能である。MFP10Aには、MFP10Aを識別するためのデバイスID「dv1」が割り当てられている。
【0019】
MFP10Aは、操作部12と、表示部14と、印刷実行部16と、スキャン実行部18と、通信インターフェース20と、制御部30と、を備える。以下では、インターフェースを単に「I/F」と記載する。
【0020】
操作部12は、複数のキーを備える。ユーザは、操作部12を操作することによって、様々な指示をMFP10Aに入力することができる。表示部14は、様々な情報を表示するためのディスプレイである。なお、表示部14は、タッチパネル(即ち操作部12)として機能してもよい。
【0021】
印刷実行部16は、インクジェット方式、レーザ方式等の印刷機構を備える。スキャン実行部18は、CCD(Charge Coupled Deviceの略)イメージセンサ、CIS(Contact Image Sensorの略)等のスキャン機構を備える。通信I/F20は、LAN4に接続されている。通信I/F20は、無線I/Fであってもよいし、有線I/Fであってもよい
【0022】
制御部30は、CPU32とメモリ34Aとを備える。CPU32は、メモリ34Aに格納されているプログラム36Aに従って、様々な処理を実行する。MFP10Aは、一対の鍵を利用するFIDO(Fast Identity Online の略)認証方式に従って動作可能である。FIDO認証方式は、一対の鍵、即ち秘密鍵及び公開鍵を利用する認証方式である。また、FIDO認証方式は、パスワードを利用した認証の代わりに、生体認証(例えば、指紋認証、声紋印象、顔認証)を利用してユーザ認証を行う認証方式である。本実施例において、MFP10Aは、FIDO認証方式におけるいわゆる認証サーバとして動作する。メモリ34Aは、揮発性メモリ、不揮発性メモリ等によって構成される。メモリ34Aは、さらに、ユーザテーブル38Aと、公開鍵PK1と、を記憶している。公開鍵PK1は、FIDO認証方式に従った認証(以下では、単に「FIDO認証」と記載する)を実行する際に利用される。
【0023】
MFP10Bは、メモリ34Bに記憶されている情報が異なる点を除いて、MFP10Aと同様の構造を有する。メモリ34Bには、プログラム36Bと、ユーザテーブル38Bと、FIDO情報40Bと、が記憶されている。プログラム36Bは、プログラム36Aと同様である。FIDO情報40Bは、FIDO認証のための公開鍵が登録されているMFPを示す情報である。FIDO情報40Bは、MFP10Bの管理者によって登録される。MFP10Bには、MFP10Bを識別するためのデバイスID「dv2」が割り当てられている。
【0024】
MFP10Cは、メモリ34Cに記憶されている情報が異なる点を除いて、MFP10Cと同様の構造を有する。メモリ34Cには、プログラム36Cと、ユーザテーブル38Cと、FIDO情報40Cと、が記憶されている。プログラム36Cは、プログラム36Aと同様である。FIDO情報40Cは、MFP10Cの管理者によって登録される。MFP10Cには、MFP10Cを識別するためのデバイスID「dv3」が割り当てられている。
【0025】
(端末装置100の構成)
端末装置100は、携帯電話(例えばスマートフォン)、PDA、タブレットPC等の可搬型の端末装置である。端末装置100は、操作部112と、表示部114と、通信I/F120と、制御部130と、を備える。
【0026】
操作部112は、例えば、タッチパネルである。操作部112は、様々な指示を受け付け可能である。操作部112は、指紋認証部としても機能する。表示部114は、様々な情報を表示するためのディスプレイである。通信I/F120は、LAN4に接続されている。
【0027】
制御部130は、CPU132と、メモリ134と、を備える。CPU132は、メモリ134に記憶されているOS(Operating Systemの略)プログラム136に従って、様々な処理を実行する。端末装置100は、FIDO認証方式に従って動作可能である。本実施例において、端末装置100は、FIDO認証方式におけるいわゆる認証器として動作する。メモリ134は、揮発性メモリ、不揮発性メモリ等によって構成される。メモリ134は、さらに、指紋情報138と、一括設定アプリ140と、秘密鍵SK1と、を記憶している。指紋情報138は、端末装置100を利用するユーザの指紋に関する情報である。一括設定アプリ140は、2台以上のMFPの設定を一括して変更するためのアプリケーションである。秘密鍵SK1は、FIDO認証を実行する際に利用される。
【0028】
(ユーザテーブル38A~38C;図2
続いて、図2を参照して、MFP10A~10C内のユーザテーブル38A~38Cについて説明する。
【0029】
MFP10A内のユーザテーブル38Aでは、制限情報と、ジョブIDと、が関連付けて記憶されている。制限情報は、MFP10Aが実行可能な印刷機能、スキャン機能、及び、コピー機能のうち、ユーザに利用が許可されている1個以上の機能を特定する情報である。「OK」は利用が許可されていることを示し、「NG」は利用が許可されていないことを示す。ジョブIDは、印刷データを識別するための情報である。図示省略しているが、ジョブIDには、印刷データが関連付けられている。MFP10B、10C内のユーザテーブル38B、38Cにおいても、制限情報と、ジョブIDと、が関連付けて記憶されている。
【0030】
(登録プロセス;図3
続いて、図3を参照して、FIDO認証を実行するための情報をMFP10A及び端末装置100に登録するための登録プロセスについて説明する。なお、以下では、各デバイスのCPU(例えばMFP10AのCPU32)を主体として記載せずに、各デバイス(例えばMFP10A)を主体として記載する。また、各デバイスによって実行される通信は各デバイスの通信I/F(例えばMFP10Aの通信I/F20)を介して実行される。このため、以下では、通信I/Fを介した通信に関する処理を説明する際には、「通信I/Fを介して」という記載を省略する。
【0031】
図3の初期状態では、MFP10A~10Cのユーザテーブル38A~38Cには、印刷「OK」、スキャン「OK」、及び、コピー「NG」が関連付けて記憶されている。また、端末装置100のメモリ134には、指紋情報138が記憶されている。
【0032】
端末装置100は、T10において、MFP10Aに割り当てられているIPアドレス「IPa」の入力を受付けると、T12において、トップ画面データ要求をMFP10Aに送信する。
【0033】
MFP10Aは、T12において、端末装置100からトップ画面データ要求を受信すると、メモリ34A内に、FIDO認証に利用される公開鍵、及び、FIDO情報のいずれもが記憶されていないと判断し、第1のトップ画面データを表示させるための第1のトップ画面データを端末装置100に送信する。第1のトップ画面は、FIDO認証を実行するための情報を登録するためのFIDO登録ボタンを含む。
【0034】
端末装置100は、T14において、MFP10Aから第1のトップ画面データを受信すると、T16において、第1のトップ画面を表示部114に表示する。端末装置100は、T20において、FIDO登録ボタンの選択を受付けると、T22において、FIDO登録要求をMFP10Aに送信する。
【0035】
MFP10Aは、T22において、端末装置100からFIDO登録要求を受信すると、T30において、ユニークな文字列である検証用コードVC1を生成し、生成済みの検証用コードVC1をメモリ34Aに記憶し、T32において、生成済みの検証用コードVC1を含む認証要求を端末装置100に送信する。
【0036】
端末装置100は、T32において、MFP10Aから認証要求を受信すると、T34において、指紋認証画面を表示する。指紋認証画面には、指紋認証の実行を要求するメッセージが表示される。端末装置100は、T36において、指紋認証操作を受付ける。本ケースでは、端末装置100は、指紋認証操作によって取得する指紋情報とメモリ134内の指紋情報138とが一致するために、指紋認証が成功したと判断する。次いで、端末装置100は、T40において、FIDO認証に利用する一対の鍵(即ち秘密鍵SK1及び公開鍵PK1)を生成し、T42において、秘密鍵SK1をメモリ134に記憶する。次いで、端末装置100は、T44において、生成済みの公開鍵PK1と受信済みの検証用コードVC1とを含む認証応答をMFP10Aに送信する。
【0037】
MFP10Aは、T44において、端末装置100から認証応答を受信すると、認証応答内の検証用コードVC1と、メモリ34A内に記憶されている検証用コードVC1(T30参照)と、が一致すると判断し、端末装置100のユーザ(以下では、「対象ユーザ」と記載することがある)のユーザ認証が成功したと判断する。この場合、MFP10Aは、T46において、受信済みの認証応答内の公開鍵PK1をメモリ34Aに記憶する。次いで、MFP10Aは、T50において、登録完了画面データを端末装置100に送信する。また、MFP10Aは、メモリ34A内の検証用コードVC1を消去する。
【0038】
端末装置100は、T50において、MFP10Aからの登録完了画面データを受信すると、T52において、登録プロセスが完了したことを示すメッセージを含む登録完了画面を表示部114に表示する。これにより、ユーザは、FIDO認証に利用される一対の鍵の登録が完了したことを知ることができる。T52の処理が終了すると、登録プロセスが終了する。これにより、端末装置100のユーザは、FIDO認証を利用することができるようになる。なお、端末装置100のユーザ(即ちMFP10A~10Cの管理者)は、MFP10B、10Cのメモリ34B、34Cに、FIDO情報40B、40Cを登録する。本実施例において、FIDO情報40B、40Cは、MFP10AのデバイスID「dv1」である。
【0039】
(第1設定変更プロセス;図4
続いて、図4を参照して、MFP10Aのウェブサーバ機能を利用して、MFP10Aのユーザテーブル38A内の制限情報を変更する第1設定変更プロセスについて説明する。図4は、図3の登録プロセスが終了した後の状態である。即ち、MFP10Aのメモリ34Aには、公開鍵PK1が記憶されている。また、端末装置100のメモリ134には、秘密鍵SK1が記憶されている。また、MFP10B、10Cのメモリ34B、34Cには、それぞれ、FIDO情報40B、40Cが記憶されている。T110、T112は、図3のT10、T12と同様である。
【0040】
MFP10Aは、T112において、端末装置100からトップ画面データ要求を受信すると、メモリ34A内に、FIDO認証に利用される公開鍵PK1が記憶されていると判断し、第2のトップ画面データを表示させるための第2のトップ画面データを端末装置100に送信する。第2のトップ画面は、FIDO認証を利用して、MFP10AにログインするためのFIDOログインボタン(即ち、MFP10Aのウェブサーバ機能を利用するためのボタン)を含む。
【0041】
端末装置100は、T114において、MFP10Aから第2のトップ画面データを受信すると、T116において、第2のトップ画面を表示部114に表示する。端末装置100は、T120において、FIDOログインボタンの選択を受付けると、T122において、FIDOログイン要求をMFP10Aに送信する。
【0042】
T130~T136は、検証用コードVC2が利用される点を除いて、図3のT30~T36と同様である。端末装置100は、指紋認証が成功したと判断すると、T140において、メモリ134に記憶されている秘密鍵SK1を利用して、受信済みの検証用コードVC2を暗号化することによって、署名情報SI1を生成する。次いで、端末装置100は、T142において、生成済みの署名情報SI1を含む認証応答をMFP10Aに送信する。
【0043】
MFP10Aは、T142において、端末装置100から認証応答を受信すると、T144において、メモリ34A内の公開鍵PK1を利用して、認証応答内の署名情報SI1を復号化する。本実施例では、公開鍵PK1を利用して署名情報SI1を復号化することによって、検証用コードVC2が得られる。MFP10Aは、復号済みの署名情報SI1(即ち検証用コードVC2)と、メモリ34Aに記憶されている検証用コードVC2(T130参照)と、が一致すると判断し、対象ユーザのユーザ認証が成功したと判断する。この場合、MFP10Aは、T150において、端末装置100がMFP10Aと通信するための認証情報であるトークンtk1を生成し、T152において、生成済みのトークンtk1を含む設定変更画面データを端末装置100に送信する。
【0044】
端末装置100は、T152において、MFP10Aから設定変更画面データを受信すると、T154において、設定変更画面を表示部14に表示する。設定変更画面は、各種設定(例えば、通信設定、制限情報、デフォルトの印刷設定等)を変更するための画面である。端末装置100は、T160において、MFP10Aのユーザテーブル38A内のスキャン機能に対応する制限情報を「OK」から「NG」に変更するための操作を受付けると、T162において、スキャン「NG」とトークンtk1とを含む設定変更要求をMFP10Aに送信する。
【0045】
MFP10Aは、T162において、端末装置100から設定変更要求を受信すると、当該要求内のトークンtk1を特定し、トークンtk1を利用した認証が成功したと判断し、T164において、ユーザテーブル38A内のスキャン機能に対応する制限情報を「OK」から「NG」に変更する。T164の処理が終了すると、第1設定変更プロセスが終了する。
【0046】
(第2設定変更プロセス;図5
続いて、図5を参照して、MFP10Bのウェブサーバ機能を利用して、MFP10Bのユーザテーブル38B内の制限情報を変更する第2設定変更プロセスについて説明する。図5の初期状態は、図4の初期状態と同様である。
【0047】
端末装置100は、T210において、MFP10Bに割り当てられているIPアドレス「IPb」の入力を受付けると、T212において、トップ画面データ要求をMFP10Bに送信する。
【0048】
MFP10Bは、T212において、端末装置100からトップ画面データ要求を受信すると、メモリ34B内に、FIDO情報40Bが記憶されていると判断し、T214において、第2のトップ画面データを端末装置100に送信する。T216~T222は、通信対象がMFP10Bである点を除いて、図4のT116~T122と同様である。
【0049】
MFP10Bは、T222において、端末装置100からFIDOログイン要求を受信すると、メモリ34B内のFIDO情報40Bによって示されるデバイスID「dv1」を特定し、T224において、デバイスID「dv1」によって特定されるMFP10AにアクセスURL要求を送信する。アクセスURL要求は、端末装置100がMFP10AにアクセスするためのURLの送信を要求する信号である。次いで、MFP10Bは、T226において、MFP10Aから、MFP10Aの位置情報であるアクセスURLを受信し、T228において、受信済みのアクセスURLを含むリダイレクト指示を端末装置100に送信する。リダイレクト指示は、リダイレクト指示内のアクセスURLを送信先URLとしてMFP10Aへのアクセスを端末装置100に実行させるための指示である。
【0050】
また、MFP10Bは、T230において、対象ユーザのユーザ認証が成功したことを示す結果情報の送信を要求する結果情報要求をMFP10Aに送信する。この時点において、対象ユーザのユーザ認証が実行されていない。このため、MFP10Bは、T232において、MFP10Aから、対象ユーザのユーザ認証が実行されていないことを示す待機情報を受信する。なお、MFP10Bは、T232の後において、定期的に、結果情報要求をMFP10Aに送信する。
【0051】
端末装置100は、T228において、MFP10Bからリダイレクト指示を受信すると、T240において、リダイレクト指示内のアクセスURLを送信先URLとして含む認証開始要求をMFP10Aに送信する。このように、端末装置100がMFP10BからアクセスURLを受信するために、端末装置100のメモリ134にアクセスURLを予め登録しておく必要がない。また、対象ユーザは、アクセスURLを入力する必要がない。
【0052】
MFP10Aは、T240において、端末装置100から認証開始要求を受信すると、T242において、ユニークな文字列である検証用コードVC3を生成し、生成済みの検証用コードVC3をメモリ34Aに記憶する。T244~T248、T250~T254は、検証用コードVC3及び署名情報SI2が利用される点を除いて、それぞれ、図4のT132~T136、T140~T144と同様である。本ケースにおいて、端末装置100は、T250において、メモリ134に記憶されている秘密鍵SK1を利用して、受信済みの検証用コードVC3を暗号化することによって、署名情報SI2を生成する。MFP10Aは、T254において、公開鍵PK1を利用して署名情報SI2を復号化することによって、検証用コードVC3が得られるために、対象ユーザのユーザ認証が成功したと判断し、T260において、対象ユーザのユーザ認証が成功したことを示す結果情報を端末装置100に送信する。
【0053】
上述のように、MFP10Bは、結果情報要求を定期的に送信している。このため、MFP10Bは、対象ユーザのユーザ認証が成功した後の時点であるT270において、結果情報要求をMFP10Aに送信する。MFP10Bは、対象ユーザのユーザ認証が成功しているために、T272において、MFP10Aから結果情報を受信する。MFP10Bは、結果情報を受信することに応じて、MFP10Aへの結果情報要求の定期的な送信を終了する。なお、変形例では、最初の結果情報要求を送信してから所定時間(例えば1分)を経過した時点において、結果情報が受信されていない場合に、MFP10Aへの結果情報要求の定期的な送信を終了してもよい。次いで、MFP10Bは、T280において、端末装置100がMFP10Bと通信するための認証情報であるトークンtk2を生成し、T282において、生成済みのトークンtk2を含む設定変更画面データを端末装置100に送信する。上述のように、MFP10Bは、アクセスURLを端末装置100に送信した後に、MFP10Aへの結果情報要求を送信する(T230、T270)。端末装置100がアクセスURLを受信することをトリガとして、FIDO認証、即ち対象ユーザのユーザ認証が実行される。従って、対象ユーザのユーザ認証が実行されていない時点において、結果情報要求がMFP10Aに送信される可能性を低減することができる。
【0054】
T284~T292は、通信対象がMFP10Bである点、及び、トークンtk2が利用される点を除いて、図4のT154~T162と同様である。MFP10Bは、T292において、端末装置100から設定変更要求を受信すると、当該要求内のトークンtk2を特定し、トークンtk2を利用した認証が成功したと判断し、T294において、ユーザテーブル38B内のスキャン機能に対応する制限情報を「OK」から「NG」に変更する。T294の処理が終了すると、第2設定変更プロセスが終了する。上述のように、端末装置100は、結果情報を受信したMFP10Bからトークンtk1を受信するために、FIDO認証に従って動作したMFP10Aとは異なるMFP10Bとの通信を実行できる、即ち、MFP10Bのウェブサーバ機能を利用することができる。
【0055】
(第3設定変更プロセス;図6
続いて、図6を参照して、MFP10Cのウェブサーバ機能を利用して、MFP10Cのユーザテーブル38C内の制限情報を変更する第3設定変更プロセスについて説明する。図6の初期状態は、図4の初期状態と同様である。
【0056】
端末装置100は、T310において、MFP10Cに割り当てられているIPアドレス「IPc」の入力を受付けると、T312において、トップ画面データ要求をMFP10Cに送信する。
【0057】
MFP10Cは、T312において、端末装置100からトップ画面データ要求を受信すると、メモリ34C内に、FIDO情報40Cが記憶されていると判断し、T314において、第2のトップ画面データを端末装置100に送信する。T316~T322は、通信対象がMFP10Cである点を除いて、図5のT216~T222と同様である。
【0058】
MFP10Cは、T322において、端末装置100からFIDOログイン要求を受信すると、メモリ34C内のFIDO情報40Cによって示されるデバイスID「dv1」を特定し、T324において、デバイスID「dv1」によって特定されるMFP10AにアクセスURL要求を送信する。T324~T328は、通信対象がMFP10Cである点を除いて、図5のT224~T228と同様である。MFP10Cは、T330において、結果情報要求をMFP10Aに送信し、T332において、MFP10Aから待機情報を受信する。MFP10Cは、T332の後において、定期的に、結果情報要求をMFP10Aに送信する。
【0059】
T340~T352は、通信対象がMFP10Cである点、及び、検証用コードVC4、署名情報SI3が利用される点を除いて、図5のT240~T252と同様である。本ケースにおいて、MFP10Aは、T342において、検証用コードVC4を生成し、メモリ34Aに記憶する。そして、端末装置100は、T350において、メモリ134に記憶されている秘密鍵SK1を利用して、受信済みの検証用コードVC4を暗号化することによって、署名情報SI3を生成する。MFP10Aは、T354において、公開鍵PK1を利用して署名情報SI3を復号化することによって、検証用コードVC4が得られるために、対象ユーザのユーザ認証が成功したと判断し、T360において、結果情報を端末装置100に送信する。
【0060】
また、MFP10Cは、対象ユーザのユーザ認証が成功した後の時点であるT370において、結果情報要求をMFP10Aに送信し、T372において、MFP10Aから結果情報を受信する。MFP10Cは、結果情報を受信することに応じて、MFP10Aへの結果情報要求の定期的な送信を終了する。次いで、MFP10Cは、T380において、端末装置100がMFP10Cと通信するための認証情報であるトークンtk3を生成し、T382において、生成済みのトークンtk3を含む設定変更画面データを端末装置100に送信する。
【0061】
T384~T392は、通信対象がMFP10Cである点、及び、トークンtk3が利用される点を除いて、図5のT284~T292と同様である。MFP10Cは、T392において、端末装置100から設定変更要求を受信すると、当該要求内のトークンtk3を特定し、トークンtk3を利用した認証が成功したと判断し、T394において、ユーザテーブル38C内のスキャン機能に対応する制限情報を「OK」から「NG」に変更する。T394の処理が終了すると、第3設定変更プロセスが終了する。
【0062】
(印刷プロセス;図7
続いて、図7を参照して、MFP10Bを利用した印刷が実行される印刷プロセスについて説明する。図7の初期状態は、図4の初期状態と同様である。なお、対象ユーザは、図3の登録プロセスが終了した後に、PC200を利用して、MFP10Bに印刷データを送信している。このため、MFP10Bのユーザテーブル38Bには、PC200から受信した印刷データに対応するジョブID「job2」が記憶されている。
【0063】
MFP10Bは、T410において、印刷操作(即ち印刷指示)を受付けると、FIDO情報40Bが記憶されていると判断し、FIDO情報40Bによって示されるデバイスID「dv1」を特定し、T414において、デバイスID「dv1」によって特定されるMFP10AにアクセスURL要求を送信する。T414~T462は、検証用コードVC5、及び、署名情報SI4が利用される点を除いて、図5のT224~T272と同様である。本ケースにおいて、MFP10Aは、T432において、検証用コードVC5を生成し、メモリ34Aに記憶する。端末装置100は、T440において、メモリ134に記憶されている秘密鍵SK1を利用して、受信済みの検証用コードVC5を暗号化することによって、署名情報SI4を生成する。MFP10Aは、T444において、公開鍵PK1を利用して署名情報SI4を復号化することによって、検証用コードVC5が得られるために、対象ユーザのユーザ認証が成功したと判断し、T450において、結果情報を端末装置100に送信する。
【0064】
MFP10Bは、T462において、MFP10Aから結果情報を受信すると、ユーザテーブル38Bに記憶されているジョブID「job2」に対応する印刷データを特定し、T464において、特定済みの印刷データに従った印刷を実行する。T464の処理が終了すると、印刷プロセスが終了する。
【0065】
(一括設定プロセス;図8
続いて、端末装置100のメモリ134に記憶されている一括設定アプリ140を利用して、2個のMFP10B、10Cに記憶されている制限情報を変更する一括設定プロセスについて説明する。図8の初期状態は、図4の初期状態と同様である。
【0066】
端末装置100は、T510において、一括設定アプリ140を起動させるための操作を受付けると、一括設定アプリ140を起動させ、T512において、ホーム画面を表示部114に表示する。ホーム画面は、設定を変更するMFPのデバイスIDを入力するデバイスID入力欄、及び、MFPの各種設定(例えば、通信設定、制限情報、デフォルトの印刷設定等)の変更を選択するための設定選択欄等を含む。端末装置100は、T514において、デバイスID「dv1」、「dv2」の入力、及び、スキャン「NG」の選択を受付けると、2個のMFP10B、10Cが選択されたと判断し、T520において、デバイスID入力欄の先頭に記述されているデバイスID「dv1」によって特定されるMFP10Bに認証待機要求を送信する。認証待機要求は、FIDO認証の実行の待機を要求するための信号である。
【0067】
MFP10Bは、T520において、端末装置100から認証待機要求を受信すると、T522において、認証待機要求をMFP10Aに送信する。次いで、MFP10Bは、T524において、MFP10Aから、認証待機要求の送信が成功したことを示す応答情報を受信すると、T526において、受付成功情報を端末装置100に送信する。T528、T530は、それぞれ、図5のT230、T232と同様である。
【0068】
端末装置100は、T526において、MFP10Bから受付成功情報を受信すると、デバイスID入力欄において、デバイスID「dv1」の次に記述されたデバイスID「dv2」を特定し、T540において、デバイスID「dv2」によって特定されるMFP10Cに認証実行要求を送信する。認証実行要求は、FIDO認証を利用したユーザ認証の実行を要求するための信号である。
【0069】
MFP10Bは、T540において、端末装置100から認証実行要求を受信すると、T542において、アクセスURL要求をMFP10Aに送信する。T544~T550、T560は、それぞれ、図6のT326~T332、T340と同様である。その後、MFP10Aと端末装置100との間で、図5のT242~T260と同様の処理が実行される、即ち、FIDO認証を利用した対象ユーザのユーザ認証が成功する。
【0070】
T570、T572は、それぞれ、図5のT270、T272と同様である。MFP10Bは、T572において、MFP10Aから結果情報を受信すると、T580において、トークンtk4を生成し、T582において、生成済みのトークンtk4を含む結果情報を端末装置100に送信する。
【0071】
端末装置100は、T582において、MFP10Bから結果情報を受信すると、T584において、スキャン「NG」と、受信済みのトークンtk4と、を含む設定変更要求をMFP10Bに送信する。T586は、図5のT294と同様である。
【0072】
T590~T604は、通信対象がMFP10Cである点、及び、トークンtk5が利用される点を除いて、T570~T584と同様である。T606は、図6のT394と同様である。T606の処理が終了すると、印刷プロセスが終了する。
【0073】
上述のように、対象ユーザは、MFP10B、10Cの制限情報を変更することを所望する場合に、ユーザ認証を1回だけ成功させればよい。即ち、対象ユーザは、MFP10Bの制限情報を変更させるためのユーザ認証と、MFP10Cの制限情報を変更させるためのユーザ認証と、を実行しなくてもよい。従って、ユーザの利便性を向上させることができる。
【0074】
(本実施例の効果)
上記の構成によると、MFP10Bは、FIDOログイン要求が対象ユーザからMFP10Bに与えられる場合(図5のT220、T222)に、結果情報要求をMFP10Aに送信する(T230、T270)。MFP10Aは、端末装置100のMFP10Aへのアクセスを受け付ける場合(T240)に、検証用コードVC3を端末装置100に送信する(T244)。端末装置100は、MFP10Aから検証用コードVC3を受信し(T244)、対象ユーザの指紋認証(即ちユーザ認証)が成功する場合(T248)に、秘密鍵SK1を利用して検証用コードVC3を暗号化することによって署名情報SI2を生成し(T250)、署名情報SI2をMFP10Aに送信する(T252)。MFP10Aは、端末装置100から署名情報SI2を受信する場合(T252)に、公開鍵PK1を利用して、署名情報SI2を復号化する(T254)。MFP10Aは、署名情報SI2を復号化することによって検証用コードVC3が得られ(T254)、かつ、MFP10Bから結果情報要求を受信する場合(T270)に、結果情報をMFP10Bに送信する(T272)。MFP10Bは、MFP10Aから結果情報を受信する場合(T272)に、ウェブサーバ機能を実行する(T282)。従って、FIDO認証方式に従って動作するMFP10Aを利用して、MFP10Bにウェブサーバ機能を実行させることができる。
【0075】
また、MFP10Aは、FIDOログイン要求が対象ユーザからMFP10Aに与えられ(図4のT120、T122)、端末装置100のMFP10Aへのアクセスを受付ける場合(T122)に、検証用コードVC2を端末装置100に送信する(T132)。端末装置100は、対象ユーザの指紋認証(即ちユーザ認証)が成功する場合に、秘密鍵SK1を利用して検証用コードVC2を暗号化することによって、署名情報SI1を生成し(T140)、署名情報SI1をMFP10Aに送信する(T142)。MFP10Aは、端末装置100から署名情報SI1を受信する場合(T142)に、公開鍵PK1を利用して署名情報SI1を復号する(T144)。MFP10Aは、署名情報SI1を復号化することによって検証用コードVC2が得られる場合(T144)に、ウェブサーバ機能を実行する(T152)。このように、MFP10Aは、MFP10Bにウェブサーバ機能を実行させる場合(図5)、及び、MFP10Aにウェブサーバ機能を実行させる場合(図4)に、同じ公開鍵PK1を利用する。
【0076】
また、上記の構成によると、MFP10Bは、FIDOログイン要求が対象ユーザからMFP10Bに与えられる場合(図5のT220、T222)に、結果情報要求をMFP10Aに送信する(T230、T270)。MFP10Aは、端末装置100のMFP10Aへのアクセスを受け付ける場合(T240)に、検証用コードVC3を端末装置100に送信する(T244)。端末装置100は、MFP10Aから検証用コードVC3を受信し(T244)、対象ユーザの指紋認証(即ちユーザ認証)が成功する場合(T248)に、秘密鍵SK1を利用して検証用コードVC3を暗号化することによって署名情報SI2を生成し(T250)、署名情報SI2をMFP10Aに送信する(T252)。MFP10Aは、端末装置100から署名情報SI2を受信する場合(T252)に、公開鍵PK1を利用して、署名情報SI2を復号化する(T254)。MFP10Aは、署名情報SI2を復号化することによって検証用コードVC3が得られ(T254)、かつ、MFP10Bから結果情報要求を受信する場合(T370)に、結果情報をMFP10Bに送信する(T272)。MFP10Bは、MFP10Aから結果情報を受信する場合(T272)に、ウェブサーバ機能を実行する(T282)。従って、FIDO認証方式に従って動作するMFP10Aを利用して、MFP10Bにウェブサーバ機能を実行させることができる。
【0077】
また、MFP10Cは、FIDOログイン要求が対象ユーザからMFP10Cに与えられる場合(図6のT320、T322)に、結果情報要求をMFP10Aに送信する(T330、T370)。MFP10Aは、端末装置100のMFP10Aへのアクセスを受け付ける場合(T340)に、検証用コードVC4を端末装置100に送信する(T344)。端末装置100は、MFP10Aから検証用コードVC4を受信し(T344)、対象ユーザの指紋認証(即ちユーザ認証)が成功する場合(T348)に、秘密鍵SK1を利用して検証用コードVC4を暗号化することによって署名情報SI3を生成し(T350)、署名情報SI3をMFP10Aに送信する(T352)。MFP10Aは、端末装置100から署名情報SI3を受信する場合(T352)に、公開鍵PK1を利用して、署名情報SI3を復号化する(T354)。MFP10Aは、署名情報SI3を復号化することによって検証用コードVC4が得られ(T354)、かつ、MFP10Cから結果情報要求を受信する場合(T370)に、結果情報をMFP10Cに送信する(T372)。MFP10Cは、MFP10Aから結果情報を受信する場合(T372)に、ウェブサーバ機能を実行する(T382)。このように、MFP10Aは、MFP10Bにウェブサーバ機能を実行させる場合(図5)、及び、MFP10Cにウェブサーバ機能を実行させる場合(図6)に、同じ公開鍵PK1を利用する。
【0078】
(対応関係)
1つの側面では、MFP10B、MFP10Aが、それぞれ、「第1の機能実行装置」、「第2の機能実行装置」の一例である。FIDO認証方式が、「所定の認証方式」の一例である。図5のT220、T222、及び、図7のT410が、「第1の機能実行指示」の一例である。検証用コードVC3、VC5が、「第1の検証情報」の一例である。図5のT248の指紋認証、及び、図7のT438が、「第1の認証」の一例である。署名情報SI2、SI4が、「第1の署名情報」の一例である。MFP10Bのウェブサーバ機能、及び、印刷機能が、「第1の機能」の一例である。図4のT120、T122が、「第2の機能実行指示」の一例である。検証用コードVC2が、「第2の検証情報」の一例である。図4のT136の指紋認証が、「第2の認証」の一例である。署名情報SI1が、「第2の署名情報」の一例である。MFP10Aのウェブサーバ機能が、「第2の機能」の一例である。図5のT282のトークンtk2が、「端末装置が第1の機能実行装置と通信するためのトークン」の一例である。アクセスURLが、「第2の機能実行装置の位置情報」の一例である。
【0079】
図5のT230、T270、図7のT420、T460が、「第1の機能実行装置」の「結果情報要求送信部」によって実行される処理の一例である。図5のT282、図7のT464が、「第1の機能実行装置」の「第1の機能実行部」、及び、「機能実行部」によって実行される処理の一例である。
【0080】
図5のT244、図7のT434が、「第2の機能実行装置」の「第1の検証情報送信部」によって実行される処理の一例である。図5のT254、図7のT444が、「第2の機能実行装置」の「第1の復号部」によって実行される処理の一例である。図5のT230、T270、図7のT420、T460が、「第2の機能実行装置」の「結果情報要求受信部」によって実行される処理の一例である。図5のT272、図7のT462が、「第2の機能実行装置」の「結果情報送信部」によって実行される処理の一例である。図4のT132が、「第2の機能実行装置」の「第2の検証情報送信部」によって実行される処理の一例である。図4のT144が、「第2の機能実行装置」の「第2の復号部」によって実行される処理の一例である。図4のT152が、「第2の機能実行装置」の「第2の機能実行部」によって実行される処理の一例である。
【0081】
別の側面では、MFP10B、MFP10A、MFP10Cが、それぞれ、「第1の機能実行装置」、「第2の機能実行装置」、「第3の機能実行装置」の一例である。FIDO認証方式が、「所定の認証方式」の一例である。図5のT220、T222、及び、図7のT410が、「第1の機能実行指示」の一例である。図5のT272、及び、図7のT462の結果情報が、「第1の結果情報」の一例である。図5のT230、図5のT270、図7のT420、図7のT460の結果情報要求が、「第1の結果情報要求」の一例である。検証用コードVC3、VC5が、「第1の検証情報」の一例である。図5のT248の指紋認証、及び、図7のT438が、「第1の認証」の一例である。署名情報SI2、SI4が、「第1の署名情報」の一例である。MFP10Bのウェブサーバ機能、及び、印刷機能が、「第1の機能」の一例である。図6のT320、T322が、「第2の機能実行指示」の一例である。図6のT372の結果情報が、「第2の結果情報」の一例である。図6のT330、及び、図6のT370の結果情報要求が、「第2の結果情報要求」の一例である。検証用コードVC4が、「第2の検証情報」の一例である。図6のT348の指紋認証が、「第2の認証」の一例である。署名情報SI3が、「第2の署名情報」の一例である。MFP10Cのウェブサーバ機能が、「第2の機能」の一例である。図5のT282のトークンtk2が、「端末装置が第1の機能実行装置と通信するためのトークン」の一例である。アクセスURLが、「第2の機能実行装置の位置情報」の一例である。
【0082】
図8のT514が、「第3の機能実行指示」の一例である。図8のT522の認証待機要求が、「第1の認証受付要求」の一例である。図8のT528、T570が、「第3の結果情報要求」の一例である。図8のT572の結果情報が、「第3の結果情報」の一例である。図8のT542のアクセスURL要求が、「第2の認証受付要求」の一例である。図8のT548、T590が、「第4の結果情報要求」の一例である。図8のT592の結果情報が、「第4の結果情報」の一例である。検証用コードVC3が、「第3の検証情報」の一例である。図8で引用する図5のT248の指紋認証が、「第3の認証」の一例である。署名情報SI2が、「第3の署名情報」の一例である。MFP10Bの制限情報を変更する機能、及び、MFP10Cの制限情報を変更する機能が、「第3の機能」の一例である。
【0083】
図5のT230、T270、図7のT420、T460が、「第1の機能実行装置」の「第1の結果情報要求送信部」によって実行される処理の一例である。図5のT282、図7のT464が、「第1の機能実行装置」の「第1の機能実行部」、及び、「第1の機能実行部」によって実行される処理の一例である。
【0084】
図5のT244、図7のT434が、「第2の機能実行装置」の「第1の検証情報送信部」によって実行される処理の一例である。図5のT254、図7のT444が、「第2の機能実行装置」の「第1の復号部」によって実行される処理の一例である。図5のT230、T270、図7のT420、T460が、「第2の機能実行装置」の「第1の結果情報要求受信部」によって実行される処理の一例である。図5のT272、図7のT462が、「第2の機能実行装置」の「第1の結果情報送信部」によって実行される処理の一例である。図6のT344が、「第2の機能実行装置」の「第2の検証情報送信部」によって実行される処理の一例である。図6のT354が、「第2の機能実行装置」の「第2の復号部」によって実行される処理の一例である。図6のT330、T370が、「第2の機能実行装置」の「第2の結果情報要求受信部」によって実行される処理の一例である。図6のT372が、「第2の機能実行装置」の「第2の結果情報送信部」によって実行される処理の一例である。
【0085】
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
【0086】
(第1変形例)図5の第2設定変更プロセスにおいて、MFP10Aは、MFP10Bから結果情報要求を受信する場合に、結果情報を端末装置100に送信し、端末装置100が、結果情報をMFP10Bに送信してもよい。即ち、MFP10Aは、端末装置100を介して、結果情報をMFP10Bに送信してもよい。
【0087】
(第2変形例)MFP10Bのメモリ34BにFIDO情報40Bが記憶されていなくてもよい。本変形例では、MFP10Bは、図5のT222において、端末装置100からFIDOログイン要求を受信する場合に、FIDO認証に利用される公開鍵が記憶されているMFPをサーチするためのサーチ信号をLAN4に接続する複数個のMFPに送信する。そして、MFP10Bは、サーチ信号に対する応答信号を送信するMFP(例えばMFP10A)にアクセスURL要求を送信する。その後の処理は、図5のT226以降の処理と同様である。別の変形例では、端末装置100のメモリ134にFIDO情報(即ちデバイスID「dv1」)が記憶されていてもよい。本変形例では、端末装置100は、T222において、デバイスID「dv1」を含むFIDOログイン要求をMFP10Bに送信する。この場合、MFP10Bは、T224において、FIDOログイン要求内のデバイスID「dv1」によって特定されるMFP10AにアクセスURL要求を送信する。その後の処理は、図5のT226以降の処理と同様である。
【0088】
(第3変形例)端末装置100のメモリ134において、パスワードが記憶されていてもよい。本変形例では、端末装置100は、図3のT34、図4のT134、図5のT246、図6のT346、及び、図7のT436において、パスワードの入力を要求する画面を表示部114に表示する。
【0089】
(第4変形例)MFP10Aのメモリ34Aに、公開鍵PK1と、公開鍵PK1とは異なる公開鍵(以下では、「第2の公開鍵」と記載することがある。)が記憶されており、端末装置100のメモリ134に、秘密鍵SK1と、第2の公開鍵に対応する第2の秘密鍵と、が記憶されていてもよい。本変形例では、図4の第1設定変更プロセス、及び、図5の第2の設定変更プロセスでは、公開鍵PK1と秘密鍵SK1とを利用したFIDO認証が実行され、図6の第3設定変更プロセスでは、第2の公開鍵と第2の秘密鍵とを利用したFIDO認証が実行される。本変形例では、MFP10A及び端末装置100は、デバイスIDを利用して、FIDO認証に利用する一対の鍵(即ち公開鍵及び秘密鍵)を決定するとよい。また、別の変形例では、図4の第1設定変更プロセスでは、第2の公開鍵と第2の秘密鍵とを利用したFIDO認証が実行され、図5の第2の設定変更プロセス及び図6の第3設定変更プロセスでは、公開鍵PK1と秘密鍵SK1とを利用したFIDO認証が実行されてもよい。
【0090】
(第5変形例)MFP10Aは、図5のT270において、MFP10Bから結果情報要求を受信する場合に、トークンを生成し、T272において、生成済みのトークンを含む結果情報をMFP10Bに送信してもよい。本変形例では、MFP10Bは、MFP10Aから結果情報を受信すると、結果情報内のトークンを記憶して、当該トークンを含む設定変更画面データを端末装置100に送信する。本変形例では、「トークン送信部」を省略可能である。
【0091】
(第6変形例)アクセスURLが、MFP10Bのメモリ34Bに予め記憶されていてもよい。本変形例では、MFP10Bは、図5のT222において、端末装置100からFIDOログイン要求を受信する場合に、メモリ34B内のアクセスURLを含むリダイレクト指示を端末装置100に送信する。即ち、T224、T226を省略可能である。本変形例では、「位置情報送信部」を省略可能である。また、別の変形例では、アクセスURLが、端末装置100のメモリ134に予め記憶されていてもよい。本変形例では、端末装置100は、T222において、FIDOログイン要求をMFP10Bに送信した後に、メモリ134内のアクセスURLを送信先URLとして含む認証開始要求をMFP10Aに送信する。本変形例では、T224~T228を省略可能である。本変形例では、「位置情報送信部」を省略可能である。
【0092】
(第7変形例)MFP10Bは、アクセスURL要求を送信するよりも前に、結果情報要求をMFP10Aに送信してもよい。
【0093】
(第8変形例)MFP10Aのユーザテーブル38Aにおいて、ユーザIDと、公開鍵と、制限情報と、ジョブIDと、が関連付けられていてもよい。また、MFP10B、10Cのユーザテーブル38B、38Cにおいて、ユーザIDと、制限情報と、ジョブIDと、が関連付けられていてもよい。本変形例では、図3のT16において、端末装置100の表示部114に表示される第1のトップ画面は、ユーザIDを入力するユーザID入力欄を含む。端末装置100は、T20において、ユーザID「U1」の入力、及び、FIDO登録ボタンの選択を受付けると、ユーザID「U1」を含むFIDO登録要求をMFP10Aに送信する。その後、MFP10Aと端末装置100との間で、T30~T44と同様の処理が実行される。そして、MFP10Aは、T46において、ユーザテーブル38Aにおいて、ユーザID「U1」に関連付けて公開鍵PK1を記憶する。また、本変形例では、図4のT116、図5のT216、図6のT316で端末装置100に表示される第2のトップ画面もユーザID入力欄を含む。そして、例えば、図5の第2設定変更プロセスのT216において、端末装置100は、ユーザID「U1」の入力、及び、FIDO登録ボタンの選択を受付ける。この場合、端末装置100は、T222において、ユーザID「U1」を含むFIDO登録要求をMFP10Bに送信し、MFP10Bは、T224において、ユーザID「U1」を含むアクセスURL要求をMFP10Aに送信する。その後、MFP10A、10B、及び、端末装置100の間で、T226~T252と同様の処理が実行される。そして、MFP10Aは、ユーザテーブル38Aにおいて、ユーザID「U1」に関連付けられている公開鍵PK1を特定し、T254において、特定済みの公開鍵PK1を利用して、認証応答内の署名情報SI1を復号化する。その後、MFP10A、10B、及び、端末装置100の間で、T260~T294と同様の処理が実行される。
【0094】
(第9変形例)「第1の機能実行装置」、「第2の機能実行装置」、及び、「第3の機能実行装置」は、MFP10A、10B、10Cに限らず、例えば、プリンタ、スキャナ、PC等であってもよい。
【0095】
(第10変形例)上記の実施例では、図3図8の処理がソフトウェア(例えばプログラム36A~36C)によって実現されるが、これらの各処理の少なくとも1つが論理回路等のハードウェアによって実現されてもよい。
【0096】
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
【符号の説明】
【0097】
2:通信システム、4:LAN、10A~10C:MFP、12:操作部、14:表示部、16:印刷実行部、18:スキャン実行部、20:通信I/F、30:制御部、32:CPU、34A~34C:メモリ、36A~36C:プログラム、38A~38C:ユーザテーブル、40B、40C:FIDO情報、100:端末装置、112:操作部、114:表示部、120:通信I/F、130:制御部、132:CPU、134:メモリ、138:指紋情報、140:一括設定アプリ、200:PC
図1
図2
図3
図4
図5
図6
図7
図8