(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-11-21
(45)【発行日】2022-11-30
(54)【発明の名称】認証システム
(51)【国際特許分類】
G06F 21/31 20130101AFI20221122BHJP
G06F 3/12 20060101ALI20221122BHJP
G06F 21/33 20130101ALI20221122BHJP
【FI】
G06F21/31
G06F3/12 322
G06F3/12 338
G06F21/33
(21)【出願番号】P 2018217020
(22)【出願日】2018-11-20
【審査請求日】2021-10-29
(73)【特許権者】
【識別番号】000006150
【氏名又は名称】京セラドキュメントソリューションズ株式会社
(74)【代理人】
【識別番号】110003339
【氏名又は名称】弁理士法人南青山国際特許事務所
(74)【代理人】
【識別番号】100104215
【氏名又は名称】大森 純一
(74)【代理人】
【識別番号】100196575
【氏名又は名称】高橋 満
(74)【代理人】
【識別番号】100168181
【氏名又は名称】中村 哲平
(74)【代理人】
【識別番号】100117330
【氏名又は名称】折居 章
(74)【代理人】
【識別番号】100160989
【氏名又は名称】関根 正好
(74)【代理人】
【識別番号】100168745
【氏名又は名称】金子 彩子
(74)【代理人】
【識別番号】100176131
【氏名又は名称】金山 慎太郎
(74)【代理人】
【識別番号】100197398
【氏名又は名称】千葉 絢子
(74)【代理人】
【識別番号】100197619
【氏名又は名称】白鹿 智久
(72)【発明者】
【氏名】樋渡 達也
(72)【発明者】
【氏名】津田 京司
(72)【発明者】
【氏名】新井 吉彦
(72)【発明者】
【氏名】岡 陽介
(72)【発明者】
【氏名】山口 哲史
【審査官】平井 誠
(56)【参考文献】
【文献】特開2017-174256(JP,A)
【文献】特開2004-164576(JP,A)
【文献】特開2010-033325(JP,A)
【文献】特開2008-026932(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/00-88
G06F 3/12
(57)【特許請求の範囲】
【請求項1】
クライアント装置と、
前記クライアント装置と通信可能に接続されたサーバー装置と、
前記クライアント装置と通信可能に接続された電子機器と、
を具備し、
前記クライアント装置は、
前記クライアント装置にログインしたユーザーを認証するのに用いる認証情報を前記ユーザーから取得し、
前記認証情報を前記サーバー装置に送信し、
前記サーバー装置から、前記ユーザーの認証に成功した結果として、トークンを受信し、
前記認証情報及び受信した前記トークンを、互いに関連付けてキャッシュメモリーに記憶し、
前記クライアント装置にログインしたユーザーを認証するとき、前記キャッシュメモリーが前記認証情報及び前記トークンを記憶しているか否かを判断し、
前記キャッシュメモリーが前記認証情報及び前記トークンを記憶していると判断すると、前記認証情報を前記サーバー装置に送信することなく、前記キャッシュメモリーが記憶している前記認証情報を用いて、前記ユーザーをローカルで認証
し、
前記キャッシュメモリーが、前記認証情報及び前記トークンを記憶しない場合、前記認証情報を含み前記トークンを含まないジョブである認証失敗ジョブを、前記電子機器に送信し、
前記電子機器は、
前記認証失敗ジョブを、前記クライアント装置から受信し、
前記認証失敗ジョブに含まれる前記認証情報を用いて、前記ユーザーをローカルで認証し、
前記認証情報を用いて前記ユーザーをローカルで認証するのに成功すると、前記認証失敗ジョブを実行し、
前記認証情報を用いて前記ユーザーをローカルで認証するのに失敗すると、前記認証失敗ジョブを実行しない
認証システム。
【請求項2】
請求項1に記載の認証システムであって、
前記クライアント装置は、
前記認証情報を用いて前記ユーザーをローカルで認証するのに失敗すると、
前記認証情報を前記サーバー装置に送信し、
前記サーバー装置から、前記ユーザーの認証に成功した結果として、トークンを受信し、
前記認証情報及び受信した前記トークンを、互いに関連付けてキャッシュメモリーに記憶する
認証システム。
【請求項3】
請求項1又は2に記載の認証システムであって、
前記クライアント装置は、
前記クライアント装置にログインしたユーザーを認証するのに用いる認証情報を前記ユーザーから取得し、
前記キャッシュメモリーが前記認証情報及び前記トークンを記憶していると判断すると、リセット時間が経過したか否かを判断し、
前記リセット時間が経過していないと判断すると、
前記認証情報を前記サーバー装置に送信することなく、前記キャッシュメモリーが記憶している前記認証情報を用いて、前記ユーザーをローカルで認証し、
前記リセット時間が経過したと判断すると、
前記キャッシュメモリーから、前記認証情報及び前記トークンを削除し、
前記クライアント装置にログインした前記ユーザーを認証するのに用いる認証情報を、前記サーバー装置に送信し、
前記サーバー装置から、前記ユーザーの認証に成功した結果として、トークンを受信し、
前記認証情報及び受信した前記トークンを、互いに関連付けてキャッシュメモリーに記憶する
認証システム。
【請求項4】
請求項
1乃至3の何れか一項に記載の認証システムであって、
前記クライアント装置は、
前記キャッシュメモリーが、前記認証情報及び前記トークンを記憶する場合、前記認証情報及び前記トークンを含むジョブである認証成功ジョブを、前記電子機器に送信し、
前記電子機器は、
前記認証成功ジョブを、前記クライアント装置から受信し、
前記認証成功ジョブを実行する
認証システム。
【請求項5】
請求項
1乃至3の何れか一項に記載の認証システムであって、
前記電子機器は、前記サーバー装置と通信可能に接続され、
前記クライアント装置は、
前記キャッシュメモリーが、前記認証情報及び前記トークンを記憶する場合、前記認証情報及び前記トークンを含むジョブである認証成功ジョブを、前記電子機器に送信し、
前記電子機器は、
前記認証成功ジョブを、前記クライアント装置から受信し、
前記認証成功ジョブに含まれる前記認証情報を、前記サーバー装置に送信し、
前記サーバー装置から、前記ユーザーの認証に成功した結果を受信すると、前記認証成功ジョブを実行し、
前記サーバー装置から、前記ユーザーの認証に成功したことを示す結果を受信しないと、
前記認証成功ジョブに含まれる前記認証情報を用いて、前記ユーザーをローカルで認証し、
前記認証情報を用いて前記ユーザーをローカルで認証するのに成功すると、前記認証成功ジョブを実行し、
前記認証情報を用いて前記ユーザーをローカルで認証するのに失敗すると、前記認証成功ジョブを実行しない
認証システム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、クライアント装置及びサーバー装置を含む認証システムに関する。
【背景技術】
【0002】
電子機器がクライアント装置から受信したジョブを実行するために、サーバー装置が、クライアント装置にログインしたユーザーを認証する技術が知られている。
【先行技術文献】
【特許文献】
【0003】
【文献】特許第4899882号公報
【文献】特開2006-164174号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
電子機器がクライアント装置から受信したジョブを実行するために、サーバー装置が、クライアント装置にログインしたユーザーを認証する技術においては、益々ユーザーフレンドリーであることが望まれる。
【課題を解決するための手段】
【0005】
本開示の一形態に係る認証システムは、
クライアント装置と、
前記クライアント装置と通信可能に接続されたサーバー装置と、
を具備し、
前記クライアント装置は、
前記クライアント装置にログインしたユーザーを認証するのに用いる認証情報を前記ユーザーから取得し、
前記認証情報を前記サーバー装置に送信し、
前記サーバー装置から、前記ユーザーの認証に成功した結果として、トークンを受信し、
前記認証情報及び受信した前記トークンを、互いに関連付けてキャッシュメモリーに記憶し、
前記クライアント装置にログインしたユーザーを認証するとき、前記キャッシュメモリーが前記認証情報及び前記トークンを記憶しているか否かを判断し、
前記キャッシュメモリーが前記認証情報及び前記トークンを記憶していると判断すると、前記認証情報を前記サーバー装置に送信することなく、前記キャッシュメモリーが記憶している前記認証情報を用いて、前記ユーザーをローカルで認証する。
【0006】
(1)本実施形態によれば、クライアント装置は、キャッシュメモリーが認証情報及びトークンを記憶していると判断すると、認証情報をサーバー装置に送信することなく、キャッシュメモリーが記憶している認証情報を用いて、ユーザーをローカルで認証する。これにより、クライアント装置は、認証時にサーバー装置との通信を行わないため、ネットワークを圧迫することがなく、また、ネットワークを圧迫する結果として認証に時間が掛かることを防止することができる。また、サーバー装置に不具合が生じたり(例えば、サーバーダウン)、ネットワークNに不具合が生じた(例えば、帯域が狭いためトラフィック過多)場合でも、クライアント装置はローカルでユーザーを認証できる。
【0007】
前記クライアント装置は、
前記認証情報を用いて前記ユーザーをローカルで認証するのに失敗すると、
前記認証情報を前記サーバー装置に送信し、
前記サーバー装置から、前記ユーザーの認証に成功した結果として、トークンを受信し、
前記認証情報及び受信した前記トークンを、互いに関連付けてキャッシュメモリーに記憶する。
【0008】
(2)本実施形態によれば、クライアント装置は、認証情報を用いてユーザーをローカルで認証するのに失敗すると、サーバー装置にユーザー認証させ、認証情報及びサーバー装置から受信したトークンを、互いに関連付けてキャッシュメモリーに記憶する。これにより、クライアント装置は、次回から、認証時にサーバー装置との通信を行わずに、ローカルでユーザーを認証できる。
【0009】
前記クライアント装置は、
前記クライアント装置にログインしたユーザーを認証するのに用いる認証情報を前記ユーザーから取得し、
前記キャッシュメモリーが前記認証情報及び前記トークンを記憶していると判断すると、リセット時間が経過したか否かを判断し、
前記リセット時間が経過していないと判断すると、
前記認証情報を前記サーバー装置に送信することなく、前記キャッシュメモリーが記憶している前記認証情報を用いて、前記ユーザーをローカルで認証し、
前記リセット時間が経過したと判断すると、
前記キャッシュメモリーから、前記認証情報及び前記トークンを削除し、
前記クライアント装置にログインした前記ユーザーを認証するのに用いる認証情報を、前記サーバー装置に送信し、
前記サーバー装置から、前記ユーザーの認証に成功した結果として、トークンを受信し、
前記認証情報及び受信した前記トークンを、互いに関連付けてキャッシュメモリーに記憶する。
【0010】
(3)本実施形態によれば、クライアント装置は、リセット時間が経過したと判断すると、キャッシュメモリーから、認証情報及びトークンを削除し、サーバー装置にユーザー認証させ、認証情報及びサーバー装置から受信したトークンを、互いに関連付けてキャッシュメモリーに記憶する。これにより、リセット時間が経過する度に、サーバー装置にユーザー認証させるので、セキュリティ性を高めることができる。また、クライアント装置は、次回から、認証時にサーバー装置との通信を行わずに、ローカルでユーザーを認証できる。
【0011】
前記クライアント装置と通信可能に接続された電子機器をさらに具備し、
前記クライアント装置は、
前記キャッシュメモリーが、前記認証情報及び前記トークンを記憶しない場合、前記認証情報を含み前記トークンを含まないジョブである認証失敗ジョブを、前記電子機器に送信し、
前記電子機器は、
前記認証失敗ジョブを、前記クライアント装置から受信し、
前記認証失敗ジョブに含まれる前記認証情報を用いて、前記ユーザーをローカルで認証し、
前記認証情報を用いて前記ユーザーをローカルで認証するのに成功すると、前記認証失敗ジョブを実行し、
前記認証情報を用いて前記ユーザーをローカルで認証するのに失敗すると、前記認証失敗ジョブを実行しない。
【0012】
(4)本実施形態によれば、クライアント装置がローカル認証又はサーバー装置を用いた認証に失敗しても、電子機器は、ローカルでユーザーを認証し、ジョブを実行することができる。これにより、電子機器は、例えば、電子機器を使用する必要性が高いユーザーのジョブを、必ず実行することができる。
【0013】
前記クライアント装置は、
前記キャッシュメモリーが、前記認証情報及び前記トークンを記憶する場合、前記認証情報及び前記トークンを含むジョブである認証成功ジョブを、前記電子機器に送信し、
前記電子機器は、
前記認証成功ジョブを、前記クライアント装置から受信し、
前記認証成功ジョブを実行する。
【0014】
(5)本実施形態によれば、クライアント装置がローカル認証又はサーバー装置を用いた認証に成功した場合、電子機器は、ジョブを必ず実行することができる。
【0015】
前記電子機器は、前記サーバー装置と通信可能に接続され、
前記クライアント装置は、
前記キャッシュメモリーが、前記認証情報及び前記トークンを記憶する場合、前記認証情報及び前記トークンを含むジョブである認証成功ジョブを、前記電子機器に送信し、
前記電子機器は、
前記認証成功ジョブを、前記クライアント装置から受信し、
前記認証成功ジョブに含まれる前記認証情報を、前記サーバー装置に送信し、
前記サーバー装置から、前記ユーザーの認証に成功した結果を受信すると、前記認証成功ジョブを実行し、
前記サーバー装置から、前記ユーザーの認証に成功したことを示す結果を受信しないと、
前記認証成功ジョブに含まれる前記認証情報を用いて、前記ユーザーをローカルで認証し、
前記認証情報を用いて前記ユーザーをローカルで認証するのに成功すると、前記認証成功ジョブを実行し、
前記認証情報を用いて前記ユーザーをローカルで認証するのに失敗すると、前記認証成功ジョブを実行しない。
【0016】
(6)本実施形態によれば、クライアント装置がローカル認証又はサーバー装置を用いた認証に成功した場合でも、電子機器は、再度、ローカル認証又はサーバー装置を実行するので、セキュリティセキュリティ性を高めることができる。
【発明の効果】
【0017】
本開示によれば、電子機器がクライアント装置から受信したジョブを実行するために、サーバー装置が、クライアント装置にログインしたユーザーを認証する技術において、益々ユーザーフレンドリーとすることを図れる。
【0018】
なお、ここに記載された効果は必ずしも限定されるものではなく、本開示中に記載されたいずれかの効果であってもよい。
【図面の簡単な説明】
【0019】
【
図1】本開示の一実施形態に係る認証システムを示す。
【
図4】クライアント装置のハードウェア構成を示す。
【
図6】認証システムの第1の動作シーケンスを示す。
【
図9】認証システムの第2の動作シーケンスを示す。
【発明を実施するための形態】
【0020】
以下、図面を参照しながら、本開示の実施形態を説明する。
【0021】
1.認証システム
【0022】
図1は、本開示の一実施形態に係る認証システムを示す。
【0023】
認証システム1は、電子機器10と、サーバー装置20と、クライアント装置30とを有する。
【0024】
電子機器10と、サーバー装置20と、クライアント装置30とは、インターネットを含むネットワークNを介して互いに通信可能に接続される。
【0025】
電子機器10は、例えば、画像形成装置(Multifunction Peripheral、MFP)である。以下、電子機器10を画像形成装置10と称する。
【0026】
サーバー装置20は、クライアント装置30にログインしたユーザーを認証する、所謂認証サーバーである。
【0027】
クライアント装置30は、例えば、ユーザーが使用する端末装置(パーソナルコンピューター、タブレットコンピューター、スマートフォン等)である。クライアント装置30は、画像形成装置10にジョブ(印刷ジョブ等)を送信して実行させる。
【0028】
2.画像形成装置のハードウェア構成
【0029】
【0030】
画像形成装置10は、制御回路11を備える。制御回路11は、プロセッサーであるCPU11a(Central Processing Unit)、RAM11b(Random Access Memory)、メモリーであるROM11c(Read Only Memory)及び専用のハードウェア回路等から構成され、画像形成装置10の全体的な動作制御を司る。CPU11aは、ROM11cが記憶する情報処理プログラムをRAM11bにロードして実行する。ROM11cは、CPU11aが実行するプログラムやデータなどを固定的に記憶する。ROM11cは、非一過性のコンピューター読み取り可能な記録媒体の一例である。
【0031】
制御回路11は、画像読取部12(イメージスキャナー)、画像処理部14(GPU(Graphics Processing Unit)を含む)、画像メモリー15、画像形成部16(プリンター)、表示部17aを備える操作部17(タッチパネル)、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の大容量の不揮発性の記憶装置18、ファクシミリ通信部19及びネットワーク通信インターフェース13等と接続されている。制御回路11は、接続されている上記各部の動作制御や、各部との間での信号又はデータの送受信を行う。
【0032】
3.サーバー装置のハードウェア構成
【0033】
【0034】
サーバー装置20は、CPU21、ROM22、RAM23、HDDやSSD等の大容量の不揮発性の記憶装置24、ネットワーク通信インターフェース25、操作装置26及び表示装置27と、これらを相互に接続するバス28とを有する。
【0035】
CPU21、ROM22、及びRAM23は、制御回路200を構成する。CPU21は、ROM22が記憶する情報処理プログラムをRAM23にロードして実行する。ROM22は、CPU21が実行するプログラムやデータなどを固定的に記憶する。ROM22は、非一過性のコンピューター読み取り可能な記録媒体の一例である。
【0036】
4.クライアント装置のハードウェア構成
【0037】
図4は、クライアント装置のハードウェア構成を示す。
【0038】
クライアント装置30は、CPU31、ROM32、RAM33、SSD等の大容量の不揮発性の記憶装置34、ネットワーク通信インターフェース35、操作装置36及び表示装置37(タッチパネル)並びに読取装置39(カメラ等の撮像装置)と、これらを相互に接続するバス38とを有する。
【0039】
CPU31、ROM32、及びRAM33は、制御回路300を構成する。CPU31は、ROM32が記憶する情報処理プログラムをRAM33にロードして実行する。ROM32は、CPU31が実行するプログラムやデータなどを固定的に記憶する。ROM32は、非一過性のコンピューター読み取り可能な記録媒体の一例である。
【0040】
5.認証システムの機能的構成
【0041】
【0042】
クライアント装置30の制御回路300において、CPU31は、ROM32が記憶する情報処理プログラムをRAM33にロードして実行することにより、クライアント認証部301及びジョブ生成部302として動作する。記憶装置34は、キャッシュメモリー310を有する。
【0043】
サーバー装置20の制御回路200において、CPU21は、ROM22が記憶する情報処理プログラムをRAM23にロードして実行することにより、サーバー認証部201として動作する。記憶装置24は、認証リスト210を有する。
【0044】
画像形成装置10の制御回路11において、CPU11aは、ROM11cが記憶する情報処理プログラムをRAM11bにロードして実行することにより、デバイス認証部101及びジョブ実行部102として動作する。記憶装置18は、ユーザーリスト110を有する。
【0045】
クライアント装置30のクライアント認証部301は、ユーザーから取得した認証情報と、キャッシュメモリー310が記憶する認証情報と用いて、ユーザーをローカルで認証する。また、クライアント認証部301は、ユーザーから取得した認証情報を用いて、サーバー装置20にユーザーを認証させる。
【0046】
クライアント装置30のジョブ生成部302は、画像形成装置10が実行すべきジョブ(例えば、印刷ジョブ)を生成し、画像形成装置10に送信する。
【0047】
サーバー装置20のサーバー認証部201は、クライアント装置30又は画像形成装置10から受信した認証情報と、認証リスト210が記憶する認証情報と用いて、ユーザーを認証する。
【0048】
画像形成装置10のデバイス認証部101は、ユーザーから取得した認証情報と、ユーザーリスト110が記憶する認証情報と用いて、ユーザーをローカルで認証する。また、デバイス認証部101は、ユーザーから取得した認証情報を用いて、サーバー装置20にユーザーを認証させる。
【0049】
画像形成装置10のジョブ実行部102は、クライアント装置30から受信したジョブを実行する。
【0050】
6.認証システムの動作
【0051】
図6は、認証システムの第1の動作シーケンスを示す。
【0052】
まず、
図6の上段を参照し、動作の前提を説明する。画像形成装置10のデバイス認証部101は、ユーザー(アドミニストレーター等)から操作部17に対する入力を受け付け、特定のユーザーの認証情報をユーザーリスト110に記憶する。ユーザーリスト110に記憶されるユーザーは、アドミニストレーター等、画像形成装置10を使用する必要性が高いユーザーである。
【0053】
クライアント装置30のクライアント認証部301は、ユーザー(アドミニストレーター等)から操作装置36に対する入力を受け付け、リセット時間を設定する。「リセット時間」は、クライアント装置30のキャッシュメモリー310が認証情報及びトークン(後述)を記憶してからリセット(後述)するまでの時間の長さである。以上が動作の前提である。
【0054】
「認証情報」を説明する。認証情報は、クライアント装置30にログインしたユーザーを認証するのに用いられる。認証情報は、ユーザー識別子及びパスワードを含む。認証情報に含まれるユーザー識別子及びパスワードが、予め互いに関連付けられたユーザー識別子及びパスワードの組み合わせと一致すれば、ユーザーの認証に成功したことを意味する。一方、認証情報に含まれるユーザー識別子及びパスワードが、予め互いに関連付けられたユーザー識別子及びパスワードの組み合わせと一致しなければ、ユーザーの認証に失敗したことを意味する。以下、説明を解りやすくするため、「ユーザー識別子及びパスワードの組み合わせ」とは記載せず、単に「認証情報」と記載する。また、「ユーザー識別子及びパスワードの組み合わせの一致や不一致」とは記載せず、単に「認証情報の成功や失敗」と記載する。ただし、以下の説明で「認証情報の成功や失敗」は「ユーザー識別子及びパスワードの組み合わせの一致や不一致」に基づく。
【0055】
【0056】
クライアント装置30のクライアント認証部301は、クライアント装置30にログインしたユーザー(エンドユーザー)から操作装置36を介して入力されることにより取得した認証情報を取得する(ステップS301)。クライアント認証部301は、キャッシュメモリー310が、ユーザーから取得した認証情報を記憶しているか否かを判断する(ステップS302)。
【0057】
クライアント装置30のクライアント認証部301は、キャッシュメモリー310が、認証情報を記憶していないと判断する(ステップS302、NO)。この場合、クライアント認証部301は、ユーザーから取得した認証情報を、サーバー装置20に送信する(ステップS303)。
【0058】
【0059】
サーバー装置20のサーバー認証部201は、認証情報を、クライアント装置30から受信する(ステップS201、YES)。サーバー認証部201は、認証リスト210が、受信した認証情報を記憶しているか否かを判断する(ステップS202)。
【0060】
サーバー装置20のサーバー認証部201は、認証リスト210が、受信した認証情報を記憶していると判断する。この場合、サーバー認証部201は、認証情報に含まれるユーザー識別子により識別されるユーザーの認証に成功したと判断する(ステップS203、YES)。一方、サーバー認証部201は、認証リスト210が、受信した認証情報を記憶していない場合、認証情報に含まれるユーザー識別子により識別されるユーザーの認証に失敗したと判断する(ステップS203、NO)。
【0061】
サーバー装置20のサーバー認証部201は、ユーザーの認証に成功すると(ステップS203、YES)、ユーザーの認証に成功したことを示す結果として、トークンを生成する。サーバー認証部201は、ユーザーの認証に成功したことを示す結果として、トークンをクライアント装置30に送信する(ステップS204)。
【0062】
一方、サーバー装置20のサーバー認証部201は、ユーザーの認証に失敗すると(ステップS203、NO)、トークンを生成しない。サーバー認証部201は、ユーザーの認証に失敗したことを示す結果(トークンを含まない)をクライアント装置30に送信する(ステップS205)。
【0063】
ところで、クライアント装置30のクライアント認証部301が認証情報を送信したが(ステップS303)、サーバー装置20のサーバー認証部201は、認証情報を受信しない場合がある(ステップS201、NO)。これは、例えば、サーバー装置20に不具合が生じたり(例えば、サーバーダウン)、ネットワークNに不具合が生じた(例えば、帯域が狭いためトラフィック過多)場合である。この場合、クライアント装置30のクライアント認証部301は、認証情報を送信したにも拘らず(ステップS303)、サーバー装置20から結果を受信しないこととなる(ステップS304、NO)。
【0064】
図7を再び参照し、クライアント装置30のクライアント認証部301は、ユーザーの認証に成功したことを示す結果として、トークン(ステップS204)又はユーザーの認証に失敗したことを示す結果(トークンを含まない)(ステップS205)を、サーバー装置20から受信する(ステップS304、YES)。
【0065】
クライアント装置30のクライアント認証部301は、ユーザーの認証に成功したことを示す結果として、トークン(ステップS204)をサーバー装置20から受信する(ステップS305、YES)。この場合、クライアント認証部301は、ユーザーから取得した認証情報(ステップS301)及びサーバー装置20から受信したトークンを、互いに関連付けて、キャッシュメモリー310に記憶させる(ステップS306)。
【0066】
一方、クライアント装置30のクライアント認証部301は、キャッシュメモリー310が、認証情報を記憶していると判断する(ステップS302、YES)。「キャッシュメモリー310が、認証情報を記憶している」場合とは、過去に、クライアント認証部301が、ユーザーから取得した認証情報及びサーバー装置20からユーザーの認証に成功した結果として受信したトークンを、互いに関連付けて、キャッシュメモリー310に記憶させた(ステップS306)ことを意味する。この場合(ステップS302、YES)、クライアント認証部301は、リセット時間が経過したか否かを判断する(ステップS307)。
【0067】
クライアント装置30のクライアント認証部301は、リセット時間が経過したと判断すると(ステップS307、YES)、キャッシュメモリー310から、ユーザーから取得した認証情報(ステップS301)及びこれに関連付けられたトークンとを削除する(ステップS308)。そして、クライアント認証部301は、上記ステップS303乃至ステップS306の処理を実行する。言い換えれば、クライアント認証部301は、新たに、サーバー装置20に、ユーザー認証を実行させる。その結果、サーバー装置20が認証に成功すれば、クライアント認証部301は、ユーザーから取得した認証情報(ステップS301)及びサーバー装置20から受信したトークンを、互いに関連付けて、キャッシュメモリー310に記憶させる(ステップS306)。
【0068】
一方、クライアント装置30のクライアント認証部301は、リセット時間が経過していないと判断すると(ステップS307、NO)、キャッシュメモリー310が記憶している認証情報(ステップS302、YES)を使用して、ユーザーをローカルで認証する(ステップS309)。具体的には、クライアント認証部301は、ユーザーから取得した認証情報(ステップS301)と、キャッシュメモリー310が記憶している認証情報(ステップS302、YES)とが一致するか否かを判断する(ステップS310)。
【0069】
クライアント装置30のクライアント認証部301は、ユーザーから取得した認証情報(ステップS301)と、キャッシュメモリー310が記憶している認証情報(ステップS302、YES)とが一致しなければ、ユーザーをローカルで認証するのに失敗したと判断する(ステップS310、NO)。すると、クライアント認証部301は、上記ステップS303乃至ステップS306の処理を実行する。言い換えれば、クライアント認証部301は、サーバー装置20に、ユーザー認証を実行させる。その結果、サーバー装置20が認証に成功すれば、クライアント認証部301は、ユーザーから取得した認証情報(ステップS301)及びサーバー装置20から受信したトークンを、互いに関連付けて、キャッシュメモリー310に記憶させる(ステップS306)。
【0070】
一方、クライアント装置30のクライアント認証部301は、ユーザーから取得した認証情報(ステップS301)と、キャッシュメモリー310が記憶している認証情報(ステップS302、YES)とが一致すれば、ユーザーをローカルで認証するのに成功したと判断する(ステップS310、YES)。
【0071】
図9は、認証システムの第2の動作シーケンスを示す。
【0072】
クライアント装置30のジョブ生成部302は、画像形成装置10が実行すべきジョブ(例えば、印刷ジョブ)を生成し、画像形成装置10に送信する。
【0073】
クライアント装置30のクライアント認証部301が、ユーザーの認証に成功した結果としてトークンを受信した場合(ステップS310でYES、ステップS305でYES)、ジョブ生成部302は、認証成功ジョブを生成し、画像形成装置10に送信する(ステップS311)。「認証成功ジョブ」は、ユーザーから取得した認証情報(ステップS301)及びトークンとを含むジョブである。認証成功ジョブに含まれるトークンは、ユーザーをローカルで認証するのに成功した場合には(ステップS310、YES)、キャッシュメモリー310が認証情報に関連付けて記憶しているトークン(ステップS302、YES)である。また、認証成功ジョブに含まれるトークンは、サーバー装置20から、ユーザーの認証に成功したことを示す結果としてトークンを受信した場合には(ステップS305、YES)、認証情報に関連付けてキャッシュメモリー310に記憶させたトークン(ステップS306)である。
【0074】
一方、クライアント装置30のクライアント認証部301が、ユーザーの認証に失敗した結果を受信した場合(ステップS305、NO)と、サーバー装置20から結果を受信しなかった場合(ステップS304、NO)とを説明する。「サーバー装置20から結果を受信しなかった場合」は、例えば、サーバー装置20に不具合が生じたり(例えば、サーバーダウン)、ネットワークNに不具合が生じた(例えば、帯域が狭いためトラフィック過多)場合である。これらの場合、クライアント装置30のジョブ生成部302は、認証失敗ジョブを生成し、画像形成装置10に送信する(ステップS312)。「認証失敗ジョブ」は、ユーザーから取得した認証情報(ステップS301)を含みトークンを含まない(トークンの値がヌル)ジョブである。
【0075】
【0076】
画像形成装置10のジョブ実行部102は、クライアント装置30からジョブを受信する(ステップS101)。画像形成装置10のデバイス認証部101は、受信したジョブがトークンを含む場合、認証成功ジョブ(ステップS311)であると判断する(ステップS102、YES)。一方、デバイス認証部101は、受信したジョブがトークンを含まない(トークンの値がヌル)場合、認証失敗ジョブ(ステップS311)であると判断する(ステップS102、NO)。
【0077】
画像形成装置10のデバイス認証部101は、認証成功ジョブを受信したと判断すると(ステップS102、YES)、認証成功ジョブに含まれる認証情報を、サーバー装置20に送信する(ステップS103)。
【0078】
図8を再び参照し、サーバー装置20のサーバー認証部201は、認証情報を、画像形成装置10から受信する(ステップS201)。サーバー認証部201は、認証リスト210が、受信した認証情報を記憶しているか否かを判断する(ステップS202)。
【0079】
サーバー装置20のサーバー認証部201は、認証リスト210が、受信した認証情報を記憶していると判断する。この場合、サーバー認証部201は、認証情報に含まれるユーザー識別子により識別されるユーザーの認証に成功したと判断する(ステップS203、YES)。一方、サーバー認証部201は、認証リスト210が、受信した認証情報を記憶していない場合、認証情報に含まれるユーザー識別子により識別されるユーザーの認証に失敗したと判断する(ステップS203、NO)。
【0080】
サーバー装置20のサーバー認証部201は、ユーザーの認証に成功すると(ステップS203、YES)、ユーザーの認証に成功したことを示す結果を生成する。サーバー認証部201は、ユーザーの認証に成功したことを示す結果を画像形成装置10に送信する(ステップS204)。
【0081】
一方、サーバー装置20のサーバー認証部201は、ユーザーの認証に失敗すると(ステップS203、NO)、ユーザーの認証に失敗したことを示す結果を生成する。サーバー認証部201は、ユーザーの認証に失敗したことを示す結果を画像形成装置10に送信する(ステップS205)。
【0082】
図10を再び参照し、画像形成装置10のデバイス認証部101は、ユーザーの認証に成功したことを示す結果(ステップS204)又はユーザーの認証に失敗したことを示す結果(ステップS205)を、サーバー装置20から受信する(ステップS104、YES)。
【0083】
画像形成装置10のデバイス認証部101は、ユーザーの認証に成功したことを示す結果をサーバー装置20から受信する(ステップS105、YES)。この場合、画像形成装置10のジョブ実行部102は、クライアント装置30から受信(ステップS101)した認証成功ジョブ(ステップS102、YES)を実行する(ステップS106)。
【0084】
一方、画像形成装置10のデバイス認証部101が、認証失敗ジョブを受信したと判断する場合(ステップS102、NO)と、サーバー装置20から結果を受信しなかった場合(ステップS104、NO)と、ユーザーの認証に失敗したことを示す結果をサーバー装置20から受信した場合(ステップS105、NO)とを説明する。「サーバー装置20から結果を受信しなかった場合」は、例えば、サーバー装置20に不具合が生じたり(例えば、サーバーダウン)、ネットワークNに不具合が生じた(例えば、帯域が狭いためトラフィック過多)場合である。
【0085】
これらの場合、画像形成装置10のデバイス認証部101は、ユーザーリスト110が記憶している認証情報(動作の前提で説明)を使用して、ユーザーをローカルで認証する(ステップS107)。具体的には、デバイス認証部101は、クライアント装置30から受信したジョブ(ステップS101)に含まれる認証情報と、ユーザーリスト110が記憶している認証情報とが一致するか否かを判断する(ステップS108)。
【0086】
画像形成装置10のデバイス認証部101は、クライアント装置30から受信したジョブ(ステップS101)に含まれる認証情報と、ユーザーリスト110が記憶している認証情報とが一致すれば、ユーザーをローカルで認証するのに成功したと判断する(ステップS108、YES)。すると、画像形成装置10のジョブ実行部102は、クライアント装置30から受信したジョブ(ステップS101)を実行する(ステップS109)。
【0087】
一方、画像形成装置10のデバイス認証部101は、クライアント装置30から受信したジョブ(ステップS101)に含まれる認証情報と、ユーザーリスト110が記憶している認証情報とが一致しなければ、ユーザーをローカルで認証するのに失敗したと判断する(ステップS108、NO)。すると、画像形成装置10のジョブ実行部102は、クライアント装置30から受信したジョブ(ステップS101)を実行せず(ジョブをキャンセル)、削除する(ステップS110)。
【0088】
7.変形例
【0089】
上記実施形態によれば、電子機器10と、サーバー装置20と、クライアント装置30とは、インターネットを含むネットワークNを介して互いに通信可能に接続される。
【0090】
これに替えて、画像形成装置10と、クライアント装置30とは、ネットワークを介さず、USBケーブル等を介して互いに通信可能に接続されてもよい(図示せず)。サーバー装置20と、クライアント装置30とは、インターネットを含むネットワークNを介して互いに通信可能に接続される。
【0091】
この場合、画像形成装置10とサーバー装置20とは接続されておらず、通信不可能である。従って、上記実施形態から、画像形成装置10とサーバー装置20との通信を省略すればよい。
【0092】
具体的には、画像形成装置10のデバイス認証部101が認証成功ジョブを受信したと判断すると(ステップS102、YES)、必ず、ジョブ実行部102は、認証成功ジョブを実行すればよい(ステップS106)。逆に言えば、ステップS103乃至ステップS105を省略すればよい。
【0093】
8.結語
【0094】
(1)本実施形態によれば、クライアント装置30は、キャッシュメモリー310が認証情報及びトークンを記憶していると判断すると、認証情報をサーバー装置20に送信することなく、キャッシュメモリー310が記憶している認証情報を用いて、ユーザーをローカルで認証する。これにより、クライアント装置30は、認証時にサーバー装置20との通信を行わないため、ネットワークを圧迫することがなく、また、ネットワークを圧迫する結果として認証に時間が掛かることを防止することができる。また、サーバー装置20に不具合が生じたり(例えば、サーバーダウン)、ネットワークNに不具合が生じた(例えば、帯域が狭いためトラフィック過多)場合でも、クライアント装置30はローカルでユーザーを認証できる。
【0095】
(2)本実施形態によれば、クライアント装置30は、認証情報を用いてユーザーをローカルで認証するのに失敗すると、サーバー装置20にユーザー認証させ、認証情報及びサーバー装置20から受信したトークンを、互いに関連付けてキャッシュメモリー310に記憶する。これにより、クライアント装置30は、次回から、認証時にサーバー装置20との通信を行わずに、ローカルでユーザーを認証できる。
【0096】
(3)本実施形態によれば、クライアント装置30は、リセット時間が経過したと判断すると、キャッシュメモリー310から、認証情報及びトークンを削除し、サーバー装置20にユーザー認証させ、認証情報及びサーバー装置20から受信したトークンを、互いに関連付けてキャッシュメモリー310に記憶する。これにより、リセット時間が経過する度に、サーバー装置20にユーザー認証させるので、セキュリティ性を高めることができる。また、クライアント装置30は、次回から、認証時にサーバー装置20との通信を行わずに、ローカルでユーザーを認証できる。
【0097】
(4)本実施形態によれば、クライアント装置30がローカル認証又はサーバー装置20を用いた認証に失敗しても、画像形成装置10は、ローカルでユーザーを認証し、ジョブを実行することができる。これにより、画像形成装置10は、例えば、画像形成装置10を使用する必要性が高いユーザーのジョブを、必ず実行することができる。
【0098】
(5)変形例によれば、クライアント装置30がローカル認証又はサーバー装置20を用いた認証に成功した場合、画像形成装置10は、ジョブを必ず実行することができる。
【0099】
(6)本実施形態によれば、クライアント装置30がローカル認証又はサーバー装置20を用いた認証に成功した場合でも、画像形成装置10は、再度、ローカル認証又はサーバー装置20を実行するので、セキュリティセキュリティ性を高めることができる。
【0100】
本技術の各実施形態及び各変形例について上に説明したが、本技術は上述の実施形態にのみ限定されるものではなく、本技術の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。
【符号の説明】
【0101】
認証システム1
電子機器(画像形成装置)10
サーバー装置20
クライアント装置30
デバイス認証部101
ジョブ実行部102
ユーザーリスト110
サーバー認証部201
認証リスト210
クライアント認証部301
ジョブ生成部302
キャッシュメモリー310