JP5272602B2 - Authentication function linkage device, authentication function linkage system, and authentication function linkage program - Google Patents

Authentication function linkage device, authentication function linkage system, and authentication function linkage program Download PDF

Info

Publication number
JP5272602B2
JP5272602B2 JP2008237140A JP2008237140A JP5272602B2 JP 5272602 B2 JP5272602 B2 JP 5272602B2 JP 2008237140 A JP2008237140 A JP 2008237140A JP 2008237140 A JP2008237140 A JP 2008237140A JP 5272602 B2 JP5272602 B2 JP 5272602B2
Authority
JP
Japan
Prior art keywords
ticket
request
information
access control
authentication function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008237140A
Other languages
Japanese (ja)
Other versions
JP2010072760A (en
Inventor
秀一 瀬川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008237140A priority Critical patent/JP5272602B2/en
Publication of JP2010072760A publication Critical patent/JP2010072760A/en
Application granted granted Critical
Publication of JP5272602B2 publication Critical patent/JP5272602B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a device, system and program for cooperating with an authentication function capable of easily performing a series of processing by making a device cooperate with another device while restricting a function usable by a user. <P>SOLUTION: A device for cooperating with an authentication function 20 cooperating an authentication function with another device 10 on the basis of a ticket included in a request from the device 10 includes: a certificate storage unit; a ticket verification means for registering, in a repository means, user identifier information and access control information included in the ticket when ticket verification is completed successfully on the basis of signature information of the ticket from the device 10 and the certificate information of the device 10 stored in the storage means; and an access control means for determining whether or not the processing of a request from the device 10 should be executed on the basis of the user identifier information and the access control information registered in the repository means. <P>COPYRIGHT: (C)2010,JPO&amp;INPIT

Description

本発明は、認証機能連携機器、認証機能連携システム及び認証機能連携プログラムに係り、特に他の機器と認証機能を連携させる認証機能連携機器、認証機能連携システム及び認証機能連携プログラムに関する。   The present invention relates to an authentication function cooperation device, an authentication function cooperation system, and an authentication function cooperation program, and more particularly to an authentication function cooperation device, an authentication function cooperation system, and an authentication function cooperation program for linking an authentication function with another device.

近年の情報処理技術及びネットワーク技術の進展に伴い、複合機(MFP)等の機器は他の機器と連携して一連の処理を行うことができるようになった。その一方、近年の情報セキュリティ意識の高まりに伴い、複合機等の機器はアクセス制御情報,利用制限情報やセキュリティポリシー等により、各ユーザが利用できるコピー機能,ファックス機能などの機能を予め設定している。   With the progress of information processing technology and network technology in recent years, devices such as MFPs (MFPs) can perform a series of processing in cooperation with other devices. On the other hand, with the recent increase in awareness of information security, devices such as multifunction peripherals are preset with functions such as copy function and fax function that can be used by each user according to access control information, usage restriction information, security policy, etc. Yes.

従来、アクセス制御情報,利用制限情報やセキュリティポリシー等は、ドメインをまたいで利用されるもの(例えば特許文献1参照)やサーバにて一元管理されるもの(例えば特許文献2参照)などが知られている。
特開2008−141339号公報 特開2008−35501号公報
Conventionally, access control information, usage restriction information, security policies, and the like are known that are used across domains (for example, see Patent Document 1), and that are managed by a server (for example, see Patent Document 2). ing.
JP 2008-141339 A JP 2008-35501 A

例えばアクセス制御情報,利用制限情報やセキュリティポリシー等を用いてユーザが利用できる機能を制限しようとする場合、複合機等の機器はユーザに認証(秘密)情報の入力によりログインさせなければならない。したがって、複合機等の一の機器を他の機器と連携させて一連の処理を行おうとする場合、ユーザは一の機器と他の機器との両方にログインしなければならなかった。   For example, when trying to limit the functions that can be used by the user using access control information, usage restriction information, security policy, etc., a device such as a multifunction peripheral must log the user in by entering authentication (secret) information. Therefore, when one device such as a multifunction device is linked with another device to perform a series of processing, the user has to log in to both the one device and the other device.

また、複合機等の一の機器を他の機器と連携させて一連の処理を行おうとする場合はアクセス制御情報,利用制限情報やセキュリティポリシー等を、一の機器及び他の機器の両方に設定しておくか、アクセス制御情報,利用制限情報やセキュリティポリシー等を一元管理するサーバに設定しておかなければならなかった。   When one device such as a multifunction device is linked with another device to perform a series of processing, access control information, usage restriction information, security policy, etc. are set on both the one device and the other device. In other words, access control information, usage restriction information, security policies, and the like had to be set in a centrally managed server.

しかしながら、アクセス制御情報,利用制限情報やセキュリティポリシー等を一の機器及び他の機器の両方に設定することは、ユーザの人数及び機器の数の増加に伴い手間が増大するという問題があった。また、アクセス制御情報,利用制限情報やセキュリティポリシー等をサーバで一元管理する為には、別途、サーバが必要となり、コストが増大するという問題があった。   However, setting access control information, usage restriction information, security policy, and the like in both one device and another device has a problem that the effort increases as the number of users and the number of devices increase. In addition, in order to centrally manage access control information, usage restriction information, security policies, and the like on a server, a separate server is required, which increases the cost.

このように、利用制限情報やセキュリティポリシー等を用いてユーザが利用できる機能を制限しつつ、複合機等の一の機器を他の機器と連携させて一連の処理を行おうとすることは容易でないという問題があった。   As described above, it is not easy to perform a series of processing by coordinating one device such as a multifunction device with another device while restricting the functions that can be used by the user by using the use restriction information or the security policy. There was a problem.

本発明は、上記の点に鑑みなされたもので、ユーザが利用できる機能を制限しつつ一の機器を他の機器と連携させて一連の処理を行うことが容易な認証機能連携機器、認証機能連携システム及び認証機能連携プログラムを提供することを目的とする。   SUMMARY OF THE INVENTION The present invention has been made in view of the above points. An authentication function cooperation device and an authentication function that can easily perform a series of processes by linking one device with another device while restricting the functions that can be used by the user. It aims at providing a cooperation system and an authentication function cooperation program.

上記課題を解決する為、本発明は、他の機器からリクエストを受信し、前記リクエストに含まれるチケットに基づいて前記他の機器と認証機能を連携させる認証機能連携機器であって、前記チケットの検証に利用する前記他の機器の証明書情報を保管している証明書保管手段と、前記他の機器からのリクエストに含まれる前記チケットの署名情報及び前記証明書保管手段が保管している前記他の機器の証明書情報に基づき前記チケットの検証を行い、前記チケットの検証が成功すると、前記チケットに含まれるユーザ識別子情報及びアクセス制御情報をリポジトリ手段に登録するチケット検証手段と、前記他の機器からのリクエストの処理を実行するか否かを、前記リポジトリ手段に登録されている前記ユーザ識別子情報及びアクセス制御情報に基づいて判定するアクセス制御手段とを有することを特徴とする。   In order to solve the above-described problem, the present invention is an authentication function cooperation device that receives a request from another device and cooperates the authentication function with the other device based on a ticket included in the request, Certificate storage means for storing certificate information of the other device to be used for verification, signature information of the ticket included in the request from the other device, and the certificate storage means The ticket is verified based on the certificate information of another device, and when the ticket is successfully verified, the ticket verification unit that registers the user identifier information and the access control information included in the ticket in the repository unit; Whether to execute processing of a request from a device, whether the user identifier information and access control information registered in the repository means is determined. And having a determining access control means on the basis of.

また、本発明は、他の機器へリクエストを送信するとき、前記リクエストに含ませたチケットに基づいて前記他の機器と認証機能を連携させ、他の機器からリクエストを受信したとき、前記リクエストに含まれるチケットに基づいて前記他の機器と認証機能を連携させる認証機能連携機器であって、前記他の機器へリクエストを送信するとき、前記リクエストを要求したユーザのユーザ識別子情報及びアクセス制御情報と、署名情報とを含む前記チケットを生成するチケット生成手段と、前記チケット生成手段が生成した前記チケットを、前記他の機器へのリクエストに含ませて送信する送信手段と、前記チケットの検証に利用する前記他の機器の証明書情報を保管している証明書保管手段と、前記他の機器からのリクエストに含まれる前記チケットの署名情報及び前記証明書保管手段が保管している前記他の機器の証明書情報に基づき前記チケットの検証を行い、前記チケットの検証が成功すると、前記チケットに含まれるユーザ識別子情報及びアクセス制御情報をリポジトリ手段に登録するチケット検証手段と、前記他の機器からのリクエストの処理を実行するか否かを、前記リポジトリ手段に登録されている前記ユーザ識別子情報及びアクセス制御情報に基づいて判定するアクセス制御手段とを有することを特徴とする。   In addition, when transmitting a request to another device, the present invention links the other device with an authentication function based on the ticket included in the request, and when receiving a request from another device, An authentication function cooperation device for linking an authentication function with the other device based on the included ticket, and when transmitting a request to the other device, user identifier information and access control information of the user who requested the request; A ticket generating unit that generates the ticket including signature information; a transmitting unit that transmits the ticket generated by the ticket generating unit in a request to the other device; and used for verifying the ticket. A certificate storage unit storing certificate information of the other device, and the request included in the request from the other device. The ticket is verified based on the signature information of the ticket and the certificate information of the other device stored in the certificate storage means, and if the verification of the ticket is successful, the user identifier information and the access included in the ticket Based on the user identifier information and the access control information registered in the repository means, it is determined whether to execute the request processing from the other device and the ticket verification means for registering the control information in the repository means. Access control means.

また、本発明は、ユーザの操作する第1機器と、前記第1機器からのリクエストを受けて前記リクエストの処理を実行する第2機器とを有する認証機能連携システムであって、前記第2機器へリクエストを送信するとき前記リクエストに含ませたチケットに基づいて前記第2機器と認証機能を連携させる前記第1機器は、前記第2機器へリクエストを送信するとき、前記リクエストを要求したユーザのユーザ識別子情報及びアクセス制御情報と、署名情報とを含む前記チケットを生成するチケット生成手段と、前記チケット生成手段が生成した前記チケットを、前記第2機器へのリクエストに含ませて送信する送信手段とを有し、前記第1機器からリクエストを受信すると前記リクエストに含まれるチケットに基づいて前記第1機器と認証機能を連携させる前記第2機器は、前記チケットの検証に利用する前記第1機器の証明書情報を保管している証明書保管手段と、前記第1機器からのリクエストに含まれる前記チケットの署名情報及び前記証明書保管手段が保管している前記第1機器の証明書情報に基づき前記チケットの検証を行い、前記チケットの検証が成功すると、前記チケットに含まれるユーザ識別子情報及びアクセス制御情報をリポジトリ手段に登録するチケット検証手段と、前記第1機器からのリクエストの処理を実行するか否かを、前記リポジトリ手段に登録されている前記ユーザ識別子情報及びアクセス制御情報に基づいて判定するアクセス制御手段とを有することを特徴とする。 In addition, the present invention is an authentication function cooperation system including a first device operated by a user and a second device that receives a request from the first device and executes the processing of the request, wherein the second device The first device that links the second device and the authentication function based on the ticket included in the request when transmitting the request to the second device, when transmitting the request to the second device, Ticket generating means for generating the ticket including user identifier information and access control information, and signature information, and transmitting means for transmitting the ticket generated by the ticket generating means in a request to the second device And receiving the request from the first device, the first device and the authenticator based on the ticket included in the request The second device that cooperates with each other includes a certificate storage unit that stores certificate information of the first device used for verifying the ticket, and signature information of the ticket included in the request from the first device. And verifying the ticket based on the certificate information of the first device stored in the certificate storage means, and if the verification of the ticket is successful, the user identifier information and access control information included in the ticket are Ticket verification means registered in the means, and access control means for determining whether or not to execute the request processing from the first device based on the user identifier information and access control information registered in the repository means It is characterized by having.

また、本発明は、他の機器からリクエストを受信し、前記リクエストに含まれるチケットに基づいて前記他の機器と認証機能を連携させる認証機能連携機器を、前記チケットの検証に利用する前記他の機器の証明書情報を保管している証明書保管手段と、前記他の機器からのリクエストに含まれる前記チケットの署名情報及び前記証明書保管手段が保管している前記他の機器の証明書情報に基づき前記チケットの検証を行い、前記チケットの検証が成功すると、前記チケットに含まれるユーザ識別子情報及びアクセス制御情報をリポジトリ手段に登録するチケット検証手段と、前記他の機器からのリクエストの処理を実行するか否かを、前記リポジトリ手段に登録されている前記ユーザ識別子情報及びアクセス制御情報に基づいて判定するアクセス制御手段として機能させるための認証機能連携プログラムであることを特徴とする。   Further, the present invention provides an authentication function cooperation device that receives a request from another device and cooperates an authentication function with the other device based on a ticket included in the request, and uses the other device for verifying the ticket. Certificate storage means for storing the certificate information of the device, signature information of the ticket included in the request from the other device, and certificate information of the other device stored in the certificate storage means The ticket is verified based on the ticket, and if the ticket is verified successfully, the ticket verification means for registering the user identifier information and the access control information included in the ticket in the repository means, and the processing of the request from the other device Whether to execute or not is determined based on the user identifier information and access control information registered in the repository means. Characterized in that it is a authentication function cooperative program to function as Seth control means.

また、本発明は、他の機器へリクエストを送信するとき、前記リクエストに含ませたチケットに基づいて前記他の機器と認証機能を連携させ、他の機器からリクエストを受信したとき、前記リクエストに含まれるチケットに基づいて前記他の機器と認証機能を連携させる認証機能連携機器を、前記他の機器へリクエストを送信するとき、前記リクエストを要求したユーザのユーザ識別子情報及びアクセス制御情報と、署名情報とを含む前記チケットを生成するチケット生成手段と、前記チケット生成手段が生成した前記チケットを、前記他の機器へのリクエストに含ませて送信する送信手段と、前記チケットの検証に利用する前記他の機器の証明書情報を保管している証明書保管手段と、前記他の機器からのリクエストに含まれる前記チケットの署名情報及び前記証明書保管手段が保管している前記他の機器の証明書情報に基づき前記チケットの検証を行い、前記チケットの検証が成功すると、前記チケットに含まれるユーザ識別子情報及びアクセス制御情報をリポジトリ手段に登録するチケット検証手段と、前記他の機器からのリクエストの処理を実行するか否かを、前記リポジトリ手段に登録されている前記ユーザ識別子情報及びアクセス制御情報に基づいて判定するアクセス制御手段として機能させるための認証機能連携プログラムであることを特徴とする。   In addition, when transmitting a request to another device, the present invention links the other device with an authentication function based on the ticket included in the request, and when receiving a request from another device, When transmitting a request to the other device, an authentication function cooperation device that links the authentication function with the other device based on the included ticket, the user identifier information and access control information of the user who requested the request, and a signature Ticket generating means for generating the ticket including information, transmission means for transmitting the ticket generated by the ticket generating means in a request to the other device, and the ticket used for verification of the ticket Certificate storage means storing certificate information of another device and the ticket included in the request from the other device. The ticket is verified on the basis of the signature information of the other device and the certificate information of the other device stored in the certificate storage means. If the ticket is successfully verified, the user identifier information and access control included in the ticket are verified. Based on the user identifier information and the access control information registered in the repository means, it is determined whether to execute a ticket verification means for registering information in the repository means and processing of a request from the other device. It is an authentication function cooperation program for functioning as an access control means.

なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。   In addition, what applied the component, expression, or arbitrary combination of the component of this invention to a method, an apparatus, a system, a computer program, a recording medium, a data structure, etc. is also effective as an aspect of this invention.

本発明によれば、ユーザが利用できる機能を制限しつつ一の機器を他の機器と連携させて一連の処理を行うことが容易な認証機能連携機器、認証機能連携システム及び認証機能連携プログラムを提供可能である。   According to the present invention, there is provided an authentication function linkage device, an authentication function linkage system, and an authentication function linkage program that can easily perform a series of processing by linking one device with another device while limiting functions that can be used by a user. Can be provided.

次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例では、機器の一例として複合機等の画像処理装置を例に説明するが、画像処理装置に限定されるものではなく、如何なる機器であってもよい。   Next, the best mode for carrying out the present invention will be described based on the following embodiments with reference to the drawings. In the present embodiment, an image processing apparatus such as a multifunction peripheral is described as an example of an apparatus. However, the present invention is not limited to the image processing apparatus, and any apparatus may be used.

図1は本発明による認証機能連携システムの一実施例の構成図である。図1の認証機能連携システム1は、画像処理装置10,画像処理装置20,ユーザPC30,認証サーバ40が、LANなどのネットワーク50を介してデータ通信可能に接続されている構成である。   FIG. 1 is a configuration diagram of an embodiment of an authentication function cooperation system according to the present invention. The authentication function cooperation system 1 of FIG. 1 has a configuration in which an image processing device 10, an image processing device 20, a user PC 30, and an authentication server 40 are connected to be able to perform data communication via a network 50 such as a LAN.

画像処理装置10はユーザが操作する機器である。画像処理装置20は画像処理装置10からのリクエストを受けて、そのリクエストの処理を実行する機器である。画像処理装置20は画像処理装置10と連動する機器である。ユーザPC30はリクエストの種別によって、ユーザが画像処理装置10に対してリクエストを行う機器である。認証サーバ40は外部認証を実施するサーバである。   The image processing apparatus 10 is a device operated by a user. The image processing device 20 is a device that receives a request from the image processing device 10 and executes processing of the request. The image processing device 20 is a device that works in conjunction with the image processing device 10. The user PC 30 is a device that a user makes a request to the image processing apparatus 10 depending on the type of request. The authentication server 40 is a server that performs external authentication.

図2は本発明による画像処理装置の一実施例のハードウェア構成図を示す。図1の画像処理装置10と画像処理装置20とは同様なハードウェア構成である。そこで、画像処理装置10のハードウェア構成を一例として説明する。   FIG. 2 is a hardware configuration diagram of an embodiment of an image processing apparatus according to the present invention. The image processing apparatus 10 and the image processing apparatus 20 in FIG. 1 have the same hardware configuration. Therefore, the hardware configuration of the image processing apparatus 10 will be described as an example.

図2の画像処理装置10は、コントローラボード60,ハードディスクドライブ(HDD)70,sdカード80,エンジン90を有するように構成されている。コントローラボード60は、CPU61,揮発性メモリ62,HDDコントローラ63,エンジンコントローラ64,不揮発メモリ65,ネットワークデバイス(network device)66,sdカードI/F67を有するように構成されている。   The image processing apparatus 10 shown in FIG. 2 includes a controller board 60, a hard disk drive (HDD) 70, an sd card 80, and an engine 90. The controller board 60 includes a CPU 61, a volatile memory 62, an HDD controller 63, an engine controller 64, a nonvolatile memory 65, a network device 66, and an sd card I / F 67.

HDD70は、コントローラボード60のHDDコントローラ63に接続される。sdカード80は、コントローラボード60のsdカードI/F67に接続される。エンジン90は、コントローラボード60のエンジンコントローラ64に接続される。   The HDD 70 is connected to the HDD controller 63 of the controller board 60. The sd card 80 is connected to the sd card I / F 67 of the controller board 60. The engine 90 is connected to the engine controller 64 of the controller board 60.

また、コントローラボード60のCPU61,HDDコントローラ63,エンジンコントローラ64,不揮発メモリ65,ネットワークデバイス66,sdカードI/F67はメインバス(main bus)68を介して接続されている。コントローラボード60のCPU61は揮発性メモリ62に接続されている。   The CPU 61, HDD controller 63, engine controller 64, nonvolatile memory 65, network device 66, and sd card I / F 67 of the controller board 60 are connected via a main bus 68. The CPU 61 of the controller board 60 is connected to the volatile memory 62.

CPU61は、画像処理装置10の全体制御を行うものである。CPU61は、アプリケーション,コンポーネント(CMP),リポジトリ,ライブラリ等を利用して後述の機能ブロックを実現する。揮発性メモリ62は、画像処理装置10の主記憶装置として利用される。   The CPU 61 performs overall control of the image processing apparatus 10. The CPU 61 implements functional blocks to be described later using applications, components (CMP), repositories, libraries, and the like. The volatile memory 62 is used as a main storage device of the image processing apparatus 10.

不揮発メモリ65及びsdカード80は、アプリケーション,コンポーネント,リポジトリ,ライブラリ等が格納されている。HDD70は、画像データの蓄積,プログラムの蓄積,フォントデータの蓄積,フォームの蓄積を行うためのストレージである。エンジンコントローラ64は、操作パネル,プロッタやスキャナなどのエンジン90を制御するものである。ネットワークデバイス66はネットワーク50に接続する為のものである。   The nonvolatile memory 65 and the sd card 80 store applications, components, repositories, libraries, and the like. The HDD 70 is a storage for storing image data, programs, font data, and forms. The engine controller 64 controls the engine 90 such as an operation panel, a plotter, or a scanner. The network device 66 is for connecting to the network 50.

図3は本発明による画像処理装置の非プラグイン時の機能ブロック図である。図1の画像処理装置10と画像処理装置20とは同様な機能ブロック構成である。そこで、画像処理装置10の機能ブロック構成を一例として説明する。   FIG. 3 is a functional block diagram when the image processing apparatus according to the present invention is not plugged in. The image processing apparatus 10 and the image processing apparatus 20 in FIG. 1 have the same functional block configuration. Therefore, a functional block configuration of the image processing apparatus 10 will be described as an example.

図3の機能ブロック図に示す画像処理装置10は、文書送信アプリ101,文書出力アプリ102,ネット(net)出力CMP103,リクエスト管理CMP104,文書保管CMP105,文書出力CMP106,netデバイスCMP107,アクセス制御CMP108,スキャナデバイスCMP109,メモリデバイスCMP110,プロッタデバイスCMP111,セッション管理CMP112,ユーザリポジトリ113,証明書保管ライブラリ114,暗号ライブラリ115を有するように構成されている。   The image processing apparatus 10 shown in the functional block diagram of FIG. 3 includes a document transmission application 101, a document output application 102, a net output CMP 103, a request management CMP 104, a document storage CMP 105, a document output CMP 106, a net device CMP 107, and an access control CMP 108. , A scanner device CMP109, a memory device CMP110, a plotter device CMP111, a session management CMP112, a user repository 113, a certificate storage library 114, and a cryptographic library 115.

また、セッション管理CMP112は、セッション生成部201,チケット生成部202,チケット検証部203,認証実施部204,識別情報生成部205を有するように構成されている。なお、図3の機能ブロック図に示した各機能ブロックの詳細はシーケンス図を用いて後述する。   The session management CMP 112 is configured to include a session generation unit 201, a ticket generation unit 202, a ticket verification unit 203, an authentication execution unit 204, and an identification information generation unit 205. Details of each functional block shown in the functional block diagram of FIG. 3 will be described later using a sequence diagram.

本発明による認証機能連携システム1は、画像処理装置20が画像処理装置10からのリクエストを受けて、そのリクエストの処理を実行する場合、図4に示すようにシステム証明書,機番,連携先証明書を有している。   When the image processing device 20 receives a request from the image processing device 10 and executes the processing of the request, the authentication function cooperation system 1 according to the present invention, as shown in FIG. I have a certificate.

図4は認証機能連携システムで利用するシステム証明書,機番,連携先証明書を表した説明図である。図4に示すように、画像処理装置10はシステム証明書301,機番302を有している。システム証明書301は、画像処理装置10の公開鍵(Pub X)及び秘密鍵(Private X)を有している。機番302は、画像処理装置10の機番である。   FIG. 4 is an explanatory diagram showing a system certificate, a machine number, and a cooperation destination certificate used in the authentication function cooperation system. As shown in FIG. 4, the image processing apparatus 10 has a system certificate 301 and a machine number 302. The system certificate 301 has a public key (Pub X) and a private key (Private X) of the image processing apparatus 10. A machine number 302 is a machine number of the image processing apparatus 10.

画像処理装置20はシステム証明書303,機番304,連携先証明書305を有している。システム証明書303は、画像処理装置20の公開鍵(Pub Y)及び秘密鍵(Private Y)を有している。機番304は、画像処理装置20の機番である。連携先証明書305は、画像処理装置10の公開鍵(Pub X)及び画像処理装置10の機番を有している。連携先証明書305は、後述のチケット検証に利用される。   The image processing apparatus 20 has a system certificate 303, a machine number 304, and a cooperation destination certificate 305. The system certificate 303 has a public key (Pub Y) and a private key (Private Y) of the image processing apparatus 20. A machine number 304 is a machine number of the image processing apparatus 20. The cooperation destination certificate 305 has the public key (Pub X) of the image processing apparatus 10 and the machine number of the image processing apparatus 10. The cooperation destination certificate 305 is used for ticket verification described later.

認証機能連携システム1は、連携先証明書305を画像処理装置20の証明書保管ライブラリ114に保管することで、画像処理装置10と画像処理装置20との認証機能の連携が後述のように可能となる。   The authentication function cooperation system 1 stores the cooperation destination certificate 305 in the certificate storage library 114 of the image processing apparatus 20 so that the authentication function between the image processing apparatus 10 and the image processing apparatus 20 can be linked as described later. It becomes.

認証機能連携システム1は、ユーザによる画像処理装置10へのログイン処理,画像処理装置10のリクエスト送信処理,画像処理装置20のリクエスト受信処理を順番に行うことにより認証機能の連携を行う。   The authentication function cooperation system 1 performs authentication function cooperation by sequentially performing login processing to the image processing apparatus 10 by the user, request transmission processing of the image processing apparatus 10, and request reception processing of the image processing apparatus 20.

(ログイン処理)
図5はユーザによる画像処理装置へのログイン処理を表したシーケンス図である。画像処理装置10を操作するユーザはユーザインタフェース(UI)401からユーザ識別子及びパスワードを入力して認証開始を要求する。ステップS1に進み、ユーザ識別子及びパスワードを含む認証開始の要求はセッション管理CMP112のセッション生成部201に対して行われる。
(Login process)
FIG. 5 is a sequence diagram showing login processing to the image processing apparatus by the user. A user who operates the image processing apparatus 10 inputs a user identifier and a password from a user interface (UI) 401 and requests authentication start. In step S 1, an authentication start request including a user identifier and a password is made to the session generation unit 201 of the session management CMP 112.

ステップS2に進み、セッション生成部201はユーザ識別子及びパスワードを含む認証開始の要求を認証実施部204に対して行う。ステップS3に進み、認証実施部204はユーザリポジトリ113に保管されている認証情報(ユーザ識別子及びパスワードの組合せ)の確認を行い、画像処理装置10を操作しているユーザの認証を行う。   In step S <b> 2, the session generation unit 201 requests the authentication execution unit 204 to start authentication including a user identifier and a password. In step S <b> 3, the authentication execution unit 204 confirms authentication information (a combination of a user identifier and a password) stored in the user repository 113 and authenticates a user who operates the image processing apparatus 10.

ここではユーザの認証が成功したものとして説明を続ける。ステップS4に進み、認証実施部204は識別情報生成部205に識別情報の生成の要求を行う。識別情報生成部205はユーザリポジトリ113を参照し、識別情報を生成する。なお、識別情報の詳細は後述する。   Here, the description is continued assuming that the user authentication is successful. In step S4, the authentication execution unit 204 requests the identification information generation unit 205 to generate identification information. The identification information generation unit 205 refers to the user repository 113 and generates identification information. Details of the identification information will be described later.

ステップS5に進み、認証実施部204はユーザリポジトリ113を参照し、利用制限情報を生成する。その後、認証実施部204はセッションの生成を行い、ログイン処理を終了する。   In step S5, the authentication execution unit 204 refers to the user repository 113 and generates usage restriction information. Thereafter, the authentication execution unit 204 generates a session and ends the login process.

ログイン処理における認証実施部204の処理は、図6のフローチャートに示す手順となる。図6はログイン処理における認証実施部の処理手順を示した一例のフローチャートである。   The process of the authentication execution unit 204 in the login process is the procedure shown in the flowchart of FIG. FIG. 6 is a flowchart of an example illustrating a processing procedure of the authentication execution unit in the login process.

ステップS11に進み、認証実施部204はユーザリポジトリ113に保管されている認証情報の確認を行い、画像処理装置10を操作しているユーザの認証を行う。ユーザの認証が失敗すると、認証実施部204はステップS15に進み、認証が失敗したときの処理(例えば認証エラーをUI401に表示するなど)を行う。   In step S <b> 11, the authentication execution unit 204 confirms authentication information stored in the user repository 113 and authenticates the user who is operating the image processing apparatus 10. If the user authentication fails, the authentication execution unit 204 proceeds to step S15 and performs processing when the authentication fails (for example, displaying an authentication error on the UI 401).

ユーザの認証が成功すると、認証実施部204はステップS12に進み、識別情報生成部205に識別情報を生成させる。ステップS13に進み、認証実施部204はユーザリポジトリ113を参照し、利用制限情報を生成する。認証実施部204は識別情報,利用制限情報を含むようにセッションの生成を行い、セッションの生成処理を完了する。   If the user authentication is successful, the authentication execution unit 204 proceeds to step S12 and causes the identification information generation unit 205 to generate identification information. In step S13, the authentication execution unit 204 refers to the user repository 113 and generates usage restriction information. The authentication execution unit 204 generates a session so as to include identification information and usage restriction information, and completes the session generation processing.

(リクエスト送信処理)
図7は画像処理装置のリクエスト送信処理を表したシーケンス図である。なお、図7のシーケンス図は画像処理装置10から画像処理装置20への文書の転送印刷の例を示している。リクエスト送信処理は、画像処理装置10から画像処理装置20への文書の転送印刷の他、設定情報の動的な共有(画面構成など)、画像処理装置20の設定変更、画像処理装置20への配信ジョブなどが考えられる。
(Request transmission process)
FIG. 7 is a sequence diagram showing request transmission processing of the image processing apparatus. Note that the sequence diagram of FIG. 7 shows an example of document transfer printing from the image processing apparatus 10 to the image processing apparatus 20. Request transmission processing includes transfer printing of documents from the image processing apparatus 10 to the image processing apparatus 20, dynamic sharing of setting information (screen configuration etc.), setting change of the image processing apparatus 20, and transfer to the image processing apparatus 20. A distribution job can be considered.

画像処理装置10を操作するユーザはUI401から文書の転送印刷を要求する。文書の転送印刷に応じたジョブ生成の要求は、ステップS21において、UI401からリクエスト管理CMP104に対して行われる。ジョブ生成の要求にはセッション,ジョブ種別の情報が含まれる。   A user operating the image processing apparatus 10 requests transfer printing of a document from the UI 401. In step S21, a request for job generation corresponding to document transfer printing is made from the UI 401 to the request management CMP 104. The job generation request includes session and job type information.

ステップS22に進み、リクエスト管理CMP104はセッション管理CMP112に含まれるチケット生成部202に対してチケット発行の要求を行う。チケット発行の要求にはセッション,ジョブIDの情報が含まれる。   In step S 22, the request management CMP 104 requests the ticket generation unit 202 included in the session management CMP 112 to issue a ticket. The ticket issue request includes session and job ID information.

ステップS23に進み、チケット生成部202はチケット情報の生成を行う。ステップS23で生成されるチケット情報はチケットの構成によって異なっている。図8〜図9はチケットの一例の構成図である。   In step S23, the ticket generation unit 202 generates ticket information. The ticket information generated in step S23 differs depending on the ticket configuration. 8 to 9 are configuration diagrams of examples of tickets.

図8のチケット501は、識別情報502,利用制限情報503,機番504,署名505を有する構成である。チケット情報は、識別情報502,利用制限情報503,機番504を有する構成である。図8のチケット501の場合、識別情報502は認証種別ID,認証CMP情報,ユーザ識別子,1つ以上の所属グループ識別子,ロール識別子を有する構成である。   The ticket 501 in FIG. 8 has a configuration including identification information 502, usage restriction information 503, a model number 504, and a signature 505. The ticket information is configured to include identification information 502, usage restriction information 503, and machine number 504. In the case of the ticket 501 shown in FIG. 8, the identification information 502 includes an authentication type ID, authentication CMP information, a user identifier, one or more belonging group identifiers, and a role identifier.

認証種別IDは認証方式を表すインデックスである。認証CMP情報は外部識別子と呼ばれる、ユーザを一意に特定できる情報である。例えばWindows(登録商標)におけるGUIDに相当する。ユーザ識別子は、ユーザを一意に識別する情報である。所属グループ識別子は、ユーザの所属グループを一意に識別する情報である。また、ロール識別子はユーザの役割(管理者、一般ユーザなど)を一意に識別する情報である。   The authentication type ID is an index representing an authentication method. The authentication CMP information is information called an external identifier that can uniquely identify a user. For example, it corresponds to a GUID in Windows (registered trademark). The user identifier is information that uniquely identifies the user. The belonging group identifier is information for uniquely identifying the user's belonging group. The role identifier is information for uniquely identifying a user role (administrator, general user, etc.).

図9のチケット510は、識別情報502,利用制限情報503,機番504,署名505を有する構成である。チケット情報は、識別情報502,利用制限情報503,機番504を有する構成である。図9のチケット510の場合、識別情報502はユーザ識別子を有する構成である。   The ticket 510 in FIG. 9 has a configuration including identification information 502, usage restriction information 503, machine number 504, and signature 505. The ticket information is configured to include identification information 502, usage restriction information 503, and machine number 504. In the case of the ticket 510 of FIG. 9, the identification information 502 has a user identifier.

図8のチケット501と図9のチケット510とは、識別情報502の構成が異なっている。図9のチケット510は図8のチケット501の識別情報502の構成を単純化したものである。   The ticket 501 in FIG. 8 is different from the ticket 510 in FIG. 9 in the configuration of the identification information 502. A ticket 510 in FIG. 9 is a simplified configuration of the identification information 502 of the ticket 501 in FIG.

図7に戻り、ステップS24に進み、チケット生成部202は暗号ライブラリ115に署名(デジタル署名)505の生成を要求する。暗号ライブラリ115は例えばチケット501の識別情報502,利用制限情報503,機番504の一部又は全部をシステム証明書301の秘密鍵(Private X)で暗号化することにより、署名505を生成する。チケット生成部202は、ステップS23で生成したチケット情報にステップS24で生成した署名505を付与することでチケット501の生成を完了する。   Returning to FIG. 7, the process proceeds to step S <b> 24, and the ticket generation unit 202 requests the cryptographic library 115 to generate a signature (digital signature) 505. For example, the encryption library 115 generates a signature 505 by encrypting a part or all of the identification information 502, the usage restriction information 503, and the machine number 504 of the ticket 501 with the private key (Private X) of the system certificate 301. The ticket generation unit 202 completes the generation of the ticket 501 by adding the signature 505 generated in step S24 to the ticket information generated in step S23.

ステップS25に進み、リクエスト管理CMP104はアクセス制御CMP108に対して機能利用制限確認の要求を行う。ステップS25の機能利用制限確認の要求には、機能種別,チケット501の情報が含まれる。機能利用制限確認の要求に含まれる機能種別の情報は、ステップS21のジョブ生成の要求に含まれるジョブ種別の情報に応じたものとなる。   In step S25, the request management CMP 104 requests the access control CMP 108 to confirm the function use restriction. The function usage restriction confirmation request in step S25 includes the function type and ticket 501 information. The function type information included in the function usage restriction confirmation request corresponds to the job type information included in the job generation request in step S21.

ステップS26に進み、アクセス制御CMP108はセッション管理CMP112に含まれるチケット検証部203にチケット検証の要求を行う。ステップS26のチケット検証の要求にはチケットの情報が含まれている。チケット検証部203は後述のチケット検証の処理手順に従ってチケット検証を行う。チケット検証は、チケットが正しい(不正でない)ものであることを検証するものである。   In step S26, the access control CMP 108 issues a ticket verification request to the ticket verification unit 203 included in the session management CMP 112. The ticket verification request in step S26 includes ticket information. The ticket verification unit 203 performs ticket verification according to the ticket verification processing procedure described below. The ticket verification verifies that the ticket is correct (not illegal).

ここではチケット検証が成功したものとして説明を続ける。アクセス制御CMP108はステップS27に進み、チケット501の利用制限情報を参照し、機能利用制限確認の要求に含まれる機能種別ごとにユーザの権限を確認する。ここでは機能利用制限確認の要求に含まれる機能種別にユーザの権限があるものとして説明を続ける。   Here, the description is continued assuming that the ticket verification is successful. In step S27, the access control CMP 108 refers to the use restriction information of the ticket 501, and confirms the user authority for each function type included in the function use restriction confirmation request. Here, the description will be continued assuming that the function type included in the function usage restriction confirmation request has the authority of the user.

ステップS28に進み、リクエスト管理CMP104はステップS21に対する応答としてジョブ生成完了をUI401に通知する。ステップS28のジョブ生成完了の通知にはジョブIDの情報が含まれている。UI401には例えば文書の転送印刷が実行中である旨が表示される。ステップS29に進み、UI401はリクエスト管理CMP104に対してジョブ実行の要求を行う。ステップS29のジョブ実行の要求にはジョブIDの情報が含まれる。   In step S28, the request management CMP 104 notifies the UI 401 of job generation completion as a response to step S21. The job generation completion notification in step S28 includes job ID information. The UI 401 displays, for example, that document transfer printing is being executed. In step S29, the UI 401 requests the request management CMP 104 to execute a job. The job execution request in step S29 includes job ID information.

リクエスト管理CMP104は、ステップS30に進み、文書送信アプリ101に対してジョブ実行の要求を行う。ステップS30のジョブ実行の要求には、ジョブIDが含まれる。ステップS31に進み、文書送信アプリ101は文書IDを指定して文書取得の要求を文書保管CMP105に対して行う。   In step S30, the request management CMP 104 requests the document transmission application 101 to execute a job. The job execution request in step S30 includes a job ID. In step S31, the document transmission application 101 designates the document ID and makes a document acquisition request to the document storage CMP 105.

ステップS32に進み、文書保管CMP105はアクセス制御CMP108に対してリソース利用制限確認の要求を行う。ステップS32のリソース利用制限確認の要求にはリソースID,チケット501の情報が含まれる。リソース利用制限確認の要求に含まれるリソースIDの情報は、ステップS31の文書取得の要求に含まれる文書IDの情報に応じたものとなる。   In step S32, the document storage CMP 105 requests the resource control restriction check to the access control CMP. The resource use restriction confirmation request in step S32 includes the resource ID and ticket 501 information. The resource ID information included in the resource usage restriction confirmation request corresponds to the document ID information included in the document acquisition request in step S31.

ステップS33に進み、アクセス制御CMP108はセッション管理CMP112に含まれるチケット検証部203にチケット検証の要求を行う。ステップS33のチケット検証の要求にはチケットの情報が含まれている。チケット検証部203は後述のチケット検証の処理手順に従ってチケット検証を行う。   In step S33, the access control CMP 108 issues a ticket verification request to the ticket verification unit 203 included in the session management CMP 112. The ticket verification request in step S33 includes ticket information. The ticket verification unit 203 performs ticket verification according to the ticket verification processing procedure described below.

ここではチケット検証が成功したものとして説明を続ける。アクセス制御CMP108はステップS34に進み、チケット501の所属グループ識別子,ロール識別子などを参照し、リソース利用制限確認の要求に含まれるリソースIDのユーザの権限を確認する。ここでは、リソース利用制限確認の要求に含まれるリソースIDにユーザの権限があるものとして説明を続ける。ステップS35に進み、文書保管CMP105は文書IDを指定して文書読み出し要求をメモリデバイスCMP110に対して行い、文書IDに応じた文書を読み出す。   Here, the description is continued assuming that the ticket verification is successful. In step S34, the access control CMP 108 refers to the belonging group identifier, role identifier, etc. of the ticket 501, and confirms the authority of the user of the resource ID included in the resource usage restriction confirmation request. Here, the description will be continued assuming that the resource ID included in the resource usage restriction confirmation request has the authority of the user. In step S35, the document storage CMP 105 designates the document ID and makes a document read request to the memory device CMP 110, and reads the document corresponding to the document ID.

ステップS36に進み、文書送信アプリ101は文書IDを指定して文書送信の要求をnet出力CMP103に対して行う。ステップS37に進み、net出力CMP103はアクセス制御CMP108に対してリソース利用制限確認の要求を行う。ステップS37のリソース利用制限確認の要求には、リソースID,チケット501の情報が含まれている。リソース利用制限確認の要求に含まれるリソースIDの情報は、ステップS36の文書送信の要求に含まれる文書IDの情報に応じたものとなる。   In step S 36, the document transmission application 101 designates a document ID and makes a document transmission request to the net output CMP 103. In step S37, the net output CMP 103 requests the access control CMP 108 to confirm resource use restriction. The resource usage restriction confirmation request in step S37 includes resource ID and ticket 501 information. The resource ID information included in the resource usage restriction confirmation request corresponds to the document ID information included in the document transmission request in step S36.

ステップS38に進み、アクセス制御CMP108はセッション管理CMP112に含まれるチケット検証部203にチケット検証の要求を行う。ステップS38のチケット検証の要求にはチケットの情報が含まれている。チケット検証部203は後述のチケット検証の処理手順に従ってチケット検証を行う。   In step S38, the access control CMP 108 issues a ticket verification request to the ticket verification unit 203 included in the session management CMP 112. The ticket verification request in step S38 includes ticket information. The ticket verification unit 203 performs ticket verification according to the ticket verification processing procedure described below.

ここではチケット検証が成功したものとして説明を続ける。アクセス制御CMP108はステップS39に進み、チケット501の所属グループ識別子,ロール識別子などを参照し、リソース利用制限確認の要求に含まれるリソースIDのユーザの権限を確認する。ここでは、リソース利用制限確認の要求に含まれるリソースIDにユーザの権限があるものとして説明を続ける。ステップS40に進み、net出力CMP103は文書IDを指定して文書の送信要求をnetデバイスCMP107に対して行う。   Here, the description is continued assuming that the ticket verification is successful. In step S39, the access control CMP 108 refers to the group identifier, role identifier, etc. of the ticket 501, and confirms the authority of the user with the resource ID included in the resource usage restriction confirmation request. Here, the description will be continued assuming that the resource ID included in the resource usage restriction confirmation request has the authority of the user. In step S40, the net output CMP 103 makes a document transmission request to the net device CMP 107 by designating the document ID.

netデバイスCMP107は、例えばチケット501を埋め込んだ文書IDに応じた文書をネットワーク50経由で画像処理装置20に送信する。図10はチケットが埋め込まれた文書の一例の構成図である。図10の文書はPDL(ページ記述言語)にチケット501が埋め込まれた例を表している。   The net device CMP 107 transmits a document corresponding to the document ID in which the ticket 501 is embedded, for example, to the image processing apparatus 20 via the network 50. FIG. 10 is a configuration diagram of an example of a document in which a ticket is embedded. The document in FIG. 10 represents an example in which a ticket 501 is embedded in PDL (page description language).

そして、ステップS41に進み、リクエスト管理CMP104はステップS29に対する応答としてジョブ完了通知を、UI401に通知する。ステップS41のジョブ完了通知にはジョブIDの情報が含まれている。   In step S41, the request management CMP 104 notifies the UI 401 of a job completion notification as a response to step S29. The job completion notification in step S41 includes job ID information.

リクエスト送信処理におけるチケット生成部202の処理は、図11のフローチャートに示す手順となる。図11はリクエスト送信処理におけるチケット生成部の処理手順を示す一例のフローチャートである。   The processing of the ticket generation unit 202 in the request transmission processing is the procedure shown in the flowchart of FIG. FIG. 11 is a flowchart of an example illustrating a processing procedure of the ticket generation unit in the request transmission process.

リクエスト管理CMP104からチケット発行の要求があると、チケット生成部202はチケット発行の要求に含まれるセッションが有効か無効かを判定する。チケット生成部202はセッションが有効であると判定すれば、ステップS51に進み、ログイン処理で生成した識別情報502を複製する。   When there is a ticket issue request from the request management CMP 104, the ticket generation unit 202 determines whether the session included in the ticket issue request is valid or invalid. If the ticket generation unit 202 determines that the session is valid, the process proceeds to step S51, where the identification information 502 generated by the login process is copied.

ステップS52に進み、チケット生成部202はログイン処理で生成した利用制限情報503を複製する。ステップS53に進み、チケット生成部202はステップS51,S52で複製した識別情報502,利用制限情報503に機番504を追加してチケット情報を生成する。   In step S52, the ticket generation unit 202 copies the usage restriction information 503 generated by the login process. In step S53, the ticket generation unit 202 generates ticket information by adding the machine number 504 to the identification information 502 and the usage restriction information 503 copied in steps S51 and S52.

ステップS54に進み、チケット生成部202は暗号ライブラリ115に署名(デジタル署名)505の生成を要求する。暗号ライブラリ115は例えばチケット501の識別情報502,利用制限情報503,機番504の一部又は全部をシステム証明書301の秘密鍵(Private X)で暗号化することにより、署名505を生成する。   In step S54, the ticket generation unit 202 requests the cryptographic library 115 to generate a signature (digital signature) 505. For example, the encryption library 115 generates a signature 505 by encrypting a part or all of the identification information 502, the usage restriction information 503, and the machine number 504 of the ticket 501 with the private key (Private X) of the system certificate 301.

チケット生成部202は、ステップS53で生成したチケット情報にステップS54で生成した署名505を付与することでチケット501を生成する。そして、ステップS55に進み、チケット生成部202はチケットの生成を完了する。なお、チケット生成部202はセッションが無効であると判定すれば、ステップS56に進み、チケット発行に失敗したときの処理(例えばチケット発行エラーをUI401に表示するなど)を行う。   The ticket generation unit 202 generates the ticket 501 by adding the signature 505 generated in step S54 to the ticket information generated in step S53. In step S55, the ticket generation unit 202 completes ticket generation. If it is determined that the session is invalid, the ticket generation unit 202 proceeds to step S56 and performs processing when the ticket issuance fails (for example, displaying a ticket issuance error on the UI 401).

リクエスト送信処理におけるチケット検証部203の処理は、図12のフローチャートに示す手順となる。図12はリクエスト送信処理におけるチケット検証部の処理手順を示す一例のフローチャートである。   The process of the ticket verification unit 203 in the request transmission process is the procedure shown in the flowchart of FIG. FIG. 12 is a flowchart of an example illustrating a processing procedure of the ticket verification unit in the request transmission process.

アクセス制御CMP108からチケット検証の要求があると、チケット検証部203はチケット検証の要求に含まれるチケット501の情報に基づき、チケット501の検証を開始する。   When there is a ticket verification request from the access control CMP 108, the ticket verification unit 203 starts verification of the ticket 501 based on the information of the ticket 501 included in the ticket verification request.

ステップS61に進み、チケット検証部203はチケット501の署名505をシステム証明書301に含まれる画像処理装置10(自機)の公開鍵(Pub X)で復号することで検証する。チケット501が画像処理装置10で生成したものである為、ステップS61では署名505の復号が成功する。   In step S61, the ticket verification unit 203 verifies the signature 505 of the ticket 501 by decrypting it with the public key (Pub X) of the image processing apparatus 10 (own device) included in the system certificate 301. Since the ticket 501 is generated by the image processing apparatus 10, the signature 505 is successfully decrypted in step S61.

チケット検証部203はステップS62に進み、チケット501の検証に成功したと判定する。即ち、チケット検証部203はチケット501が正しい(不正でない)ものであると判定する。   In step S62, the ticket verification unit 203 determines that the ticket 501 has been successfully verified. That is, the ticket verification unit 203 determines that the ticket 501 is correct (not illegal).

なお、ステップS61において署名505の復号が失敗した場合のステップS63以降の処理は、チケット501が自機以外で生成された場合に実行されるものである。言い換えれば、ステップS63以降の処理は、主にリクエスト受信処理で実行されるため、リクエスト受信処理の説明の中で後述する。なお、図7に示すリクエスト送信処理では生成されたチケット501が各コンポーネントから読み出し可能な位置に保存されているものとする。   It should be noted that the processing after step S63 when the decryption of the signature 505 fails in step S61 is executed when the ticket 501 is generated by a device other than the own device. In other words, since the processing after step S63 is mainly executed in the request reception processing, it will be described later in the description of the request reception processing. In the request transmission process shown in FIG. 7, it is assumed that the generated ticket 501 is stored at a position where it can be read from each component.

(リクエスト受信処理)
図13は画像処理装置のリクエスト受信処理を表したシーケンス図である。なお、図13のシーケンス図は画像処理装置10から画像処理装置20への文書の転送印刷の例を示している。
(Request reception processing)
FIG. 13 is a sequence diagram showing request reception processing of the image processing apparatus. The sequence diagram of FIG. 13 shows an example of document transfer printing from the image processing apparatus 10 to the image processing apparatus 20.

netデバイスCMP107はネットワーク50経由で、チケット501が埋め込まれた文書を受信する。net出力CMP103はnetデバイスCMP107からチケット501の埋め込まれた文書を受信する。なお、図13に示すリクエスト受信処理では受信した文書、文書に埋め込まれていたチケット501が各コンポーネントから読み出し可能な位置に保存されるものとする。   The net device CMP 107 receives the document in which the ticket 501 is embedded via the network 50. The net output CMP 103 receives the document in which the ticket 501 is embedded from the net device CMP 107. In the request reception process shown in FIG. 13, it is assumed that the received document and the ticket 501 embedded in the document are stored in a position where they can be read from each component.

ステップS71に進み、net出力CMP103はリクエスト管理CMP104に対してジョブ生成の要求を行う。ステップS71のジョブ生成の要求にはセッション,ジョブ種別の情報が含まれる。   In step S71, the net output CMP 103 requests the request management CMP 104 to generate a job. The job generation request in step S71 includes session and job type information.

ステップS72に進み、リクエスト管理CMP104はアクセス制御CMP108に対して機能利用制限確認の要求を行う。ステップS72の機能利用制限確認の要求には、機能種別,チケット501の情報が含まれる。ステップS73に進み、アクセス制御CMP108はセッション管理CMP112に含まれるチケット検証部203にチケット検証の要求を行う。ステップS73のチケット検証の要求にはチケット501の情報が含まれている。   In step S72, the request management CMP 104 requests the access control CMP 108 to confirm the function use restriction. The function usage restriction confirmation request in step S72 includes the function type and ticket 501 information. In step S73, the access control CMP 108 issues a ticket verification request to the ticket verification unit 203 included in the session management CMP 112. The ticket verification request in step S73 includes information on the ticket 501.

ステップS74に進み、チケット検証部203は暗号ライブラリ115に署名505の検証を要求する。暗号ライブラリ115は例えば連携先証明書305を証明書保管ライブラリ114から取得して、連携先証明書305に含まれる画像処理装置10の公開鍵(Pub X)で署名505を復号することにより署名505の検証を行う。   In step S74, the ticket verification unit 203 requests the cryptographic library 115 to verify the signature 505. For example, the cryptographic library 115 acquires the cooperation destination certificate 305 from the certificate storage library 114 and decrypts the signature 505 by using the public key (Pub X) of the image processing apparatus 10 included in the cooperation destination certificate 305. Perform verification.

ここでは、チケット検証が成功したものとして説明を続ける。チケット検証部203はステップS75に進み、チケット501に含まれる識別子情報(ユーザIDなど),利用制限情報503をユーザリポジトリ113にエントリ登録する。   Here, the description is continued assuming that the ticket verification is successful. In step S 75, the ticket verification unit 203 registers the identifier information (such as a user ID) and usage restriction information 503 included in the ticket 501 in the user repository 113.

ステップS76に進み、アクセス制御CMP108はチケット501の利用制限情報を参照し、機能利用制限確認の要求に含まれる機能種別ごとにユーザの権限を確認する。ここでは機能利用制限確認の要求に含まれる機能種別にユーザの権限があるものとして説明を続ける。   In step S76, the access control CMP 108 refers to the use restriction information of the ticket 501, and confirms the user authority for each function type included in the function use restriction confirmation request. Here, the description will be continued assuming that the function type included in the function usage restriction confirmation request has the authority of the user.

ステップS77に進み、アクセス制御CMP108はユーザリポジトリ113にエントリ登録された利用制限情報503の利用制限確認を行う。ここでは利用制限確認が正常に終了したものとして説明を続ける。ステップS78に進み、リクエスト管理CMP104はステップS71に対する応答としてジョブ生成完了を、net出力CMP103に通知する。ステップS78のジョブ生成完了の通知にはジョブIDの情報が含まれている。   In step S 77, the access control CMP 108 confirms the use restriction of the use restriction information 503 registered in the user repository 113. Here, the description will be continued on the assumption that the use restriction confirmation has been completed normally. In step S78, the request management CMP 104 notifies the net output CMP 103 of job generation completion as a response to step S71. The job generation completion notification in step S78 includes job ID information.

ステップS79に進み、net出力CMP103はリクエスト管理CMP104に対してジョブ実行の要求を行う。ステップS79のジョブ実行の要求にはジョブIDの情報が含まれる。   In step S79, the net output CMP 103 requests the request management CMP 104 to execute a job. The job execution request in step S79 includes job ID information.

リクエスト管理CMP104は、ステップS80に進み、文書出力アプリ102に対してジョブ実行の要求を行う。ステップS80のジョブ実行の要求には、ジョブIDが含まれる。ステップS81に進み、文書出力アプリ102は文書IDを指定して文書出力の要求をプロッタデバイスCMP111に対して行う。   In step S80, the request management CMP 104 requests the document output application 102 to execute a job. The job execution request in step S80 includes a job ID. In step S81, the document output application 102 designates a document ID and makes a document output request to the plotter device CMP111.

ステップS82に進み、プロッタデバイスCMP111はアクセス制御CMP108に対してリソース利用制限確認の要求を行う。ステップS82のリソース利用制限確認の要求にはリソースID,チケット501の情報が含まれる。リソース利用制限確認の要求に含まれるリソースIDの情報は、ステップS81の文書出力の要求に含まれる文書IDの情報に応じたものとなる。   In step S 82, the plotter device CMP 111 requests the access control CMP 108 to confirm resource use restriction. The resource usage restriction confirmation request in step S82 includes the resource ID and ticket 501 information. The resource ID information included in the resource usage restriction confirmation request corresponds to the document ID information included in the document output request in step S81.

ステップS83に進み、アクセス制御CMP108はセッション管理CMP112に含まれるチケット検証部203にチケット検証の要求を行う。ステップS83のチケット検証の要求にはチケットの情報が含まれている。ステップS84に進み、チケット検証部203は暗号ライブラリ115に署名505の検証を要求する。暗号ライブラリ115は署名505の検証を行う。   In step S83, the access control CMP 108 issues a ticket verification request to the ticket verification unit 203 included in the session management CMP 112. The ticket verification request in step S83 includes ticket information. In step S84, the ticket verification unit 203 requests the cryptographic library 115 to verify the signature 505. The cryptographic library 115 verifies the signature 505.

ここでは、チケット検証が成功したものとして説明を続ける。アクセス制御CMP108は、ステップS85に進み、チケット501の所属グループ識別子,ロール識別子などを参照し、リソース利用制限確認の要求に含まれるリソースIDのユーザの権限を確認する。ここでは、リソース利用制限確認の要求に含まれるリソースIDにユーザの権限があるものとして説明を続ける。ステップS86に進み、アクセス制御CMP108はユーザリポジトリ113にエントリ登録された利用制限情報503の利用制限確認を行う。ここでは利用制限確認が正常に終了したものとして説明を続ける。ステップS87に進み、プロッタデバイスCMP111は文書IDに応じた文書を出力する。   Here, the description is continued assuming that the ticket verification is successful. In step S85, the access control CMP 108 refers to the group identifier, role identifier, and the like of the ticket 501, and confirms the authority of the user with the resource ID included in the resource usage restriction confirmation request. Here, the description will be continued assuming that the resource ID included in the resource usage restriction confirmation request has the authority of the user. In step S86, the access control CMP 108 confirms the use restriction of the use restriction information 503 registered in the user repository 113. Here, the description will be continued on the assumption that the use restriction confirmation has been completed normally. In step S87, the plotter device CMP111 outputs a document corresponding to the document ID.

そして、ステップS88に進み、リクエスト管理CMP104はステップS79に対する応答としてジョブ完了通知を、net出力CMP103に通知する。ステップS88のジョブ完了通知にはジョブIDの情報が含まれている。   In step S88, the request management CMP 104 notifies the net output CMP 103 of a job completion notification as a response to step S79. The job completion notification in step S88 includes job ID information.

図13のシーケンス図ではステップS75において、チケット501に含まれる利用制限情報503をユーザリポジトリ113にエントリ登録しているが、2回目以降のエントリ登録を省略してもよい。   In the sequence diagram of FIG. 13, in step S75, the usage restriction information 503 included in the ticket 501 is registered as an entry in the user repository 113, but the second and subsequent entry registrations may be omitted.

図14は画像処理装置のリクエスト受信処理であって、2回目以降のエントリ登録を省略する他の例のシーケンス図である。図14のシーケンス図はステップS94において署名505の検証を行ったあと、利用制限情報503等をユーザリポジトリ113にエントリ登録していない点で図13のシーケンス図と異なる。   FIG. 14 is a sequence diagram of another example of request reception processing of the image processing apparatus and omitting the second and subsequent entry registrations. The sequence diagram of FIG. 14 differs from the sequence diagram of FIG. 13 in that the usage restriction information 503 and the like are not registered in the user repository 113 after the signature 505 is verified in step S94.

図14のシーケンス図では、チケット検証が成功したとしても、ユーザリポジトリ113にエントリ登録が既になされている場合に、利用制限情報503等をユーザリポジトリ113にエントリ登録する処理を省略している。したがって、図14のシーケンス図は同一内容のエントリ登録を省略することで無駄を無くしている。なお、ユーザリポジトリ113にエントリ登録が既になされている場合は、図15に示すように利用制限情報503の無いチケット520を使用してもよい。   In the sequence diagram of FIG. 14, even if the ticket verification is successful, if the entry registration has already been performed in the user repository 113, the process of registering the usage restriction information 503 and the like in the user repository 113 is omitted. Therefore, the sequence diagram of FIG. 14 eliminates waste by omitting entry registration of the same contents. If entry registration has already been made in the user repository 113, a ticket 520 without the usage restriction information 503 may be used as shown in FIG.

図16は画像処理装置のリクエスト受信処理であって、利用制限確認が異常である他の例のシーケンス図である。図16のシーケンス図は利用制限確認が異常に終了している点で図13のシーケンス図と異なる。   FIG. 16 is a sequence diagram of another example of request reception processing of the image processing apparatus, in which usage restriction confirmation is abnormal. The sequence diagram of FIG. 16 is different from the sequence diagram of FIG. 13 in that the use restriction confirmation ends abnormally.

図16のステップS111〜S116は図13のステップS71〜S76と同様であるため、説明を省略する。ステップS117に進み、アクセス制御CMP108はユーザリポジトリ113にエントリ登録された利用制限情報503の利用制限確認を行う。ここでは利用制限確認が異常に終了したものとして説明を続ける。例えばユーザ識別子(ユーザID)をキーとしてユーザリポジトリ113にエントリ登録されている利用制限情報503を参照し、機能種別に対応する機能が禁止になっていれば、利用制限確認は異常に終了する。   Steps S111 to S116 in FIG. 16 are the same as steps S71 to S76 in FIG. In step S117, the access control CMP 108 confirms the use restriction of the use restriction information 503 registered as an entry in the user repository 113. Here, the description will be continued on the assumption that the use restriction confirmation has been terminated abnormally. For example, referring to the use restriction information 503 registered in the user repository 113 using the user identifier (user ID) as a key, if the function corresponding to the function type is prohibited, the use restriction confirmation ends abnormally.

ステップS118に進み、アクセス制御CMP108はリクエスト管理CMP104にアクセス拒否を通知する。そして、ステップS119に進み、リクエスト管理CMP104はステップS111に対する応答としてジョブ生成失敗通知を、net出力CMP103に通知する。   In step S118, the access control CMP 108 notifies the request management CMP 104 of access denial. In step S119, the request management CMP 104 notifies the net output CMP 103 of a job generation failure notification as a response to step S111.

リクエスト受信処理におけるチケット検証部203の処理は、図17のフローチャートに示す手順となる。図17はリクエスト受信処理におけるチケット検証部の処理手順を示す一例のフローチャートである。   The process of the ticket verification unit 203 in the request reception process is the procedure shown in the flowchart of FIG. FIG. 17 is a flowchart of an example illustrating a processing procedure of the ticket verification unit in the request reception process.

アクセス制御CMP108からチケット検証の要求があると、チケット検証部203はチケット検証の要求に含まれるチケット501の情報に基づき、チケット501の検証を開始する。   When there is a ticket verification request from the access control CMP 108, the ticket verification unit 203 starts verification of the ticket 501 based on the information of the ticket 501 included in the ticket verification request.

ステップS121に進み、チケット検証部203はチケット501の署名505をシステム証明書303に含まれる画像処理装置20(自機)の公開鍵(Pub Y)で復号することで検証する。チケット501が画像処理装置10で生成したものである為、署名505の復号は失敗する。   In step S121, the ticket verification unit 203 verifies the signature 505 of the ticket 501 by decrypting it with the public key (Pub Y) of the image processing apparatus 20 (own device) included in the system certificate 303. Since the ticket 501 is generated by the image processing apparatus 10, the decryption of the signature 505 fails.

チケット検証部203はステップS123に進み、チケット501に含まれる機番と連携先証明書305の機番とが同じかを確認する。チケット501に含まれる機番と連携先証明書305の機番とが同じであると判定すれば、チケット検証部203はステップS124に進み、チケット501の署名505を連携先証明書305に含まれる画像処理装置10の公開鍵(Pub X)で復号することで検証する。   In step S123, the ticket verification unit 203 confirms whether the machine number included in the ticket 501 is the same as the machine number of the cooperation destination certificate 305. If it is determined that the machine number included in the ticket 501 is the same as the machine number of the cooperation destination certificate 305, the ticket verification unit 203 proceeds to step S124, and the signature 505 of the ticket 501 is included in the cooperation destination certificate 305. Verification is performed by decrypting with the public key (Pub X) of the image processing apparatus 10.

署名505の復号に成功すると、チケット検証部203は署名505の検証に成功したと判定して、ステップS125に進む。ステップS125では、チケット検証部203がユーザ識別子(ユーザID)をキーとしてユーザリポジトリ113からユーザを検索する。ユーザの検索が成功すれば、チケット検証部203はステップS122に進み、チケット501の検証に成功したと判定する。なお、ユーザの検索が失敗すれば、チケット検証部203はステップS126に進み、ユーザを新規追加し、権限情報を設定する。   If the signature 505 is successfully decrypted, the ticket verification unit 203 determines that the signature 505 has been successfully verified, and proceeds to step S125. In step S125, the ticket verification unit 203 searches for a user from the user repository 113 using the user identifier (user ID) as a key. If the user search is successful, the ticket verification unit 203 proceeds to step S122 and determines that the verification of the ticket 501 is successful. If the user search fails, the ticket verification unit 203 proceeds to step S126, adds a new user, and sets authority information.

ステップS123においてチケット501に含まれる機番と連携先証明書305の機番とが同じでない場合、ステップS124において署名505の復号に失敗した場合、又はステップS126においてユーザの新規追加が失敗した場合、チケット検証部203はステップS127に進み、チケット501の検証に失敗したと判定する。   If the machine number included in the ticket 501 and the machine number of the cooperation destination certificate 305 are not the same in step S123, if decoding of the signature 505 fails in step S124, or if adding a new user fails in step S126, In step S127, the ticket verification unit 203 determines that verification of the ticket 501 has failed.

このように本発明によるリクエスト受信処理では悪意のある或いはバグによりSDKアプリケーションによる送受信でアクセス制御を破ってしまうケースについても、フレームワーク部分でサポートすることにより、不正なSDKアプリケーションの動作制限を強制することができる。SDKアプリケーションは不正な権限を含むチケット501を生成することはできず、現在のチケット501の権限を超えるリクエストを処理することもできない。   As described above, in the request reception processing according to the present invention, even when the access control is broken by transmission / reception by the SDK application due to a malicious or bug, the operation restriction of the illegal SDK application is enforced by supporting the framework part. be able to. The SDK application cannot generate a ticket 501 including an unauthorized authority, and cannot process a request exceeding the authority of the current ticket 501.

(他の例の機能ブロック図)
図18は本発明による画像処理装置のプラグイン時の機能ブロック図である。図18の機能ブロック図は図3の機能ブロック図と一部を除いて同様である。ここでは、図18の機能ブロック図について図3の機能ブロック図と異なる点について説明する。
(Function block diagram of another example)
FIG. 18 is a functional block diagram when the image processing apparatus according to the present invention is plugged in. The functional block diagram of FIG. 18 is the same as the functional block diagram of FIG. Here, the difference between the functional block diagram of FIG. 18 and the functional block diagram of FIG. 3 will be described.

図18の機能ブロック図は、セッション管理CMP112の構成と、認証CMP600を有する点とが、図3の機能ブロック図と異なっている。図18の機能ブロック図におけるセッション管理CMP112は、セッション生成部201,チケット生成部202,チケット検証部203,認証実施部204,識別情報生成部205を有するように構成されていた図3のセッション管理CMP112と異なり、セッション生成部201,チケット生成部202,チケット検証部203を有するように構成されている。   The functional block diagram of FIG. 18 is different from the functional block diagram of FIG. 3 in that the configuration of the session management CMP 112 and the authentication CMP 600 are provided. The session management CMP 112 in the functional block diagram of FIG. 18 is configured to include the session generation unit 201, the ticket generation unit 202, the ticket verification unit 203, the authentication execution unit 204, and the identification information generation unit 205 of FIG. Unlike the CMP 112, the session generation unit 201, the ticket generation unit 202, and the ticket verification unit 203 are configured.

図3のセッション管理CMP112が有していた認証実施部204,識別情報生成部205は、図18の機能ブロック図において、認証CMP600が有している。認証CMP600はプラグインにより追加が可能である。   The authentication execution unit 204 and the identification information generation unit 205 included in the session management CMP 112 in FIG. 3 are included in the authentication CMP 600 in the functional block diagram of FIG. The authentication CMP 600 can be added by a plug-in.

(他の例のログイン処理)
図19はユーザによる画像処理装置へのログイン処理を表した他の例のシーケンス図である。画像処理装置10を操作するユーザはUI401からユーザ識別子及びパスワードを入力して認証開始を要求する。ステップS131に進み、ユーザ識別子及びパスワードを含む認証開始の要求はセッション管理CMP112のセッション生成部201に対して行われる。
(Login process of another example)
FIG. 19 is a sequence diagram of another example showing a login process to the image processing apparatus by the user. A user who operates the image processing apparatus 10 inputs a user identifier and a password from the UI 401 and requests authentication start. In step S131, an authentication start request including a user identifier and a password is made to the session generation unit 201 of the session management CMP 112.

ステップS132に進み、セッション生成部201はユーザ識別子及びパスワードを含む認証開始の要求を認証CMP600の認証実施部204に対して行う。ステップS133に進み、認証実施部204はユーザリポジトリ113に保管されている認証情報の確認を行い、画像処理装置10を操作しているユーザの認証を行う。ここではユーザの認証が成功したものとして説明を続ける。   In step S132, the session generation unit 201 sends an authentication start request including the user identifier and password to the authentication execution unit 204 of the authentication CMP 600. In step S 133, the authentication execution unit 204 confirms authentication information stored in the user repository 113 and authenticates the user who is operating the image processing apparatus 10. Here, the description is continued assuming that the user authentication is successful.

ステップS134に進み、認証実施部204は認証CMP600の識別情報生成部205に識別情報の生成の要求を行う。識別情報生成部205はユーザリポジトリ113を参照し、識別情報を生成する。なお、識別情報の詳細は後述する。   In step S134, the authentication execution unit 204 requests the identification information generation unit 205 of the authentication CMP 600 to generate identification information. The identification information generation unit 205 refers to the user repository 113 and generates identification information. Details of the identification information will be described later.

ステップS135に進み、認証実施部204はユーザリポジトリ113を参照し、利用制限情報を生成する。その後、ステップS136に進み、認証実施部204はセッションの生成を行い、ログイン処理を終了する。   In step S135, the authentication execution unit 204 refers to the user repository 113 and generates usage restriction information. Thereafter, the process proceeds to step S136, where the authentication execution unit 204 generates a session and ends the login process.

以上、本発明による認証機能連携システム1は、画像処理装置10,20の双方向又は一方向の信頼関係の確立により、認証機能を連携させることができ、また、チケットに利用制限情報を含めることで、利用制限情報を連携させることができる。   As described above, the authentication function cooperation system 1 according to the present invention can link the authentication functions by establishing a two-way or one-way trust relationship between the image processing apparatuses 10 and 20, and includes the use restriction information in the ticket. Thus, usage restriction information can be linked.

本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。   The present invention is not limited to the specifically disclosed embodiments, and various modifications and changes can be made without departing from the scope of the claims.

本発明による認証機能連携システムの一実施例の構成図である。It is a block diagram of one Example of the authentication function cooperation system by this invention. 本発明による画像処理装置の一実施例のハードウェア構成図を示す。1 shows a hardware configuration diagram of an embodiment of an image processing apparatus according to the present invention. FIG. 本発明による画像処理装置の非プラグイン時の機能ブロック図である。It is a functional block diagram at the time of non-plug-in of the image processing apparatus by this invention. 認証機能連携システムで利用するシステム証明書,機番,連携先証明書を表した説明図である。It is explanatory drawing showing the system certificate, machine number, and cooperation destination certificate which are used with an authentication function cooperation system. ユーザによる画像処理装置へのログイン処理を表したシーケンス図である。It is a sequence diagram showing the login process to the image processing apparatus by a user. ログイン処理における認証実施部の処理手順を示した一例のフローチャートである。It is a flowchart of an example which showed the process sequence of the authentication implementation part in a login process. 画像処理装置のリクエスト送信処理を表したシーケンス図である。It is a sequence diagram showing the request transmission process of an image processing apparatus. チケットの一例の構成図である。It is a block diagram of an example of a ticket. チケットの一例の構成図である。It is a block diagram of an example of a ticket. チケットが埋め込まれた文書の一例の構成図である。It is a block diagram of an example of the document with which the ticket was embedded. リクエスト送信処理におけるチケット生成部の処理手順を示す一例のフローチャートである。It is an example flowchart which shows the process sequence of the ticket generation part in a request transmission process. リクエスト送信処理におけるチケット検証部の処理手順を示す一例のフローチャートである。It is an example flowchart which shows the process sequence of the ticket verification part in a request transmission process. 画像処理装置のリクエスト受信処理を表したシーケンス図である。It is a sequence diagram showing the request reception process of the image processing apparatus. 画像処理装置のリクエスト受信処理であって、2回目以降のエントリ登録を省略する他の例のシーケンス図である。FIG. 10 is a sequence diagram of another example of request reception processing of the image processing apparatus and omitting second and subsequent entry registrations. チケットの一例の構成図である。It is a block diagram of an example of a ticket. 画像処理装置のリクエスト受信処理であって、利用制限確認が異常である他の例のシーケンス図である。It is a request reception process of an image processing apparatus, Comprising: It is a sequence diagram of the other example whose use restriction confirmation is abnormal. リクエスト受信処理におけるチケット検証部の処理手順を示す一例のフローチャートである。It is an example flowchart which shows the process sequence of the ticket verification part in a request reception process. 本発明による画像処理装置のプラグイン時の機能ブロック図である。It is a functional block diagram at the time of plug-in of the image processing apparatus by this invention. ユーザによる画像処理装置へのログイン処理を表した他の例のシーケンス図である。It is a sequence diagram of the other example showing the login process to the image processing apparatus by a user.

符号の説明Explanation of symbols

1 認証機能連携システム
10,20 画像処理装置
30 ユーザPC
40 認証サーバ
50 ネットワーク
60 コントローラボード
61 CPU
62 揮発性メモリ
63 HDDコントローラ
64 エンジンコントローラ
65 不揮発メモリ
66 ネットワークデバイス(network device)
67 sdカードI/F
68 メインバス(main bus)
70 ハードディスクドライブ(HDD)
80 sdカード
90 エンジン
101 文書送信アプリ
102 文書出力アプリ
103 ネット(net)出力CMP
104 リクエスト管理CMP
105 文書保管CMP
106 文書出力CMP
107 netデバイスCMP
108 アクセス制御CMP
109 スキャナデバイスCMP
110 メモリデバイスCMP
111 プロッタデバイスCMP
112 セッション管理CMP
113 ユーザリポジトリ
114 証明書保管ライブラリ
115 暗号ライブラリ
201 セッション生成部
202 チケット生成部
203 チケット検証部
204 認証実施部
205 識別情報生成部
301 システム証明書
302 機番
303 システム証明書
304 機番
305 連携先証明書
401 ユーザインタフェース(UI)
501,510,520 チケット
502 識別情報
503 利用制限情報
504 機番
505 署名
1 Authentication function linkage system 10, 20 Image processing device 30 User PC
40 Authentication server 50 Network 60 Controller board 61 CPU
62 Volatile memory 63 HDD controller 64 Engine controller 65 Non-volatile memory 66 Network device
67 sd card I / F
68 main bus
70 Hard disk drive (HDD)
80 sd card 90 engine 101 document transmission application 102 document output application 103 net (net) output CMP
104 Request management CMP
105 Document storage CMP
106 Document output CMP
107 net device CMP
108 Access control CMP
109 Scanner device CMP
110 Memory device CMP
111 Plotter device CMP
112 Session management CMP
113 User repository 114 Certificate storage library 115 Cryptographic library 201 Session generation unit 202 Ticket generation unit 203 Ticket verification unit 204 Authentication execution unit 205 Identification information generation unit 301 System certificate 302 Machine number 303 System certificate 304 Machine number 305 Cooperation destination certificate 401 User Interface (UI)
501, 510, 520 Ticket 502 Identification information 503 Usage restriction information 504 Machine number 505 Signature

Claims (13)

他の機器からリクエストを受信し、前記リクエストに含まれるチケットに基づいて前記他の機器と認証機能を連携させる認証機能連携機器であって、
前記チケットの検証に利用する前記他の機器の証明書情報を保管している証明書保管手段と、
前記他の機器からのリクエストに含まれる前記チケットの署名情報及び前記証明書保管手段が保管している前記他の機器の証明書情報に基づき前記チケットの検証を行い、前記チケットの検証が成功すると、前記チケットに含まれるユーザ識別子情報及びアクセス制御情報をリポジトリ手段に登録するチケット検証手段と、
前記他の機器からのリクエストの処理を実行するか否かを、前記リポジトリ手段に登録されている前記ユーザ識別子情報及びアクセス制御情報に基づいて判定するアクセス制御手段と
を有することを特徴とする認証機能連携機器。
An authentication function cooperation device that receives a request from another device and coordinates the authentication function with the other device based on a ticket included in the request,
Certificate storage means for storing certificate information of the other device used for verifying the ticket;
When the ticket is verified based on the signature information of the ticket included in the request from the other device and the certificate information of the other device stored in the certificate storage unit, and the ticket is successfully verified. Ticket verification means for registering user identifier information and access control information included in the ticket in the repository means;
Access control means for determining whether or not to execute processing of a request from the other device based on the user identifier information and access control information registered in the repository means Function linkage device.
前記チケット検証手段は、前記ユーザ識別子情報及びアクセス制御情報が前記リポジトリ手段に登録済みである場合、前記リポジトリ手段への前記ユーザ識別子情報及びアクセス制御情報の登録を省略することを特徴とする請求項1記載の認証機能連携機器。   The ticket verification means omits registration of the user identifier information and access control information in the repository means when the user identifier information and access control information are already registered in the repository means. 1. The authentication function linkage device according to 1. 前記チケット検証手段は、前記他の機器の秘密鍵により作成された前記チケットに含まれている署名情報と、前記他の機器の証明書情報に含まれている前記他の機器の公開鍵とに基づいて、前記チケットの検証を行うことを特徴とする請求項1又は2記載の認証機能連携機器。   The ticket verification means includes the signature information included in the ticket created with the private key of the other device and the public key of the other device included in the certificate information of the other device. 3. The authentication function cooperation device according to claim 1, wherein the ticket is verified based on the authentication function. 前記チケットに含まれるユーザ識別子情報は、ユーザ識別子を含み,更に所属グループ識別子,ロール識別子,認証種別識別子及び認証コンポーネント情報の少なくとも一つを含むことを特徴とする請求項1乃至3何れか一項記載の認証機能連携機器。   4. The user identifier information included in the ticket includes a user identifier, and further includes at least one of a belonging group identifier, a role identifier, an authentication type identifier, and authentication component information. The authentication function linkage device described. 前記アクセス制御情報は、前記ユーザ識別子情報により識別されるユーザの機能種別ごとの利用許可又は利用禁止を表すことを特徴とする請求項1乃至4何れか一項記載の認証機能連携機器。   The authentication function cooperation device according to any one of claims 1 to 4, wherein the access control information represents use permission or use prohibition for each function type of a user identified by the user identifier information. 他の機器へリクエストを送信するとき、前記リクエストに含ませたチケットに基づいて前記他の機器と認証機能を連携させ、他の機器からリクエストを受信したとき、前記リクエストに含まれるチケットに基づいて前記他の機器と認証機能を連携させる認証機能連携機器であって、
前記他の機器へリクエストを送信するとき、前記リクエストを要求したユーザのユーザ識別子情報及びアクセス制御情報と、署名情報とを含む前記チケットを生成するチケット生成手段と、
前記チケット生成手段が生成した前記チケットを、前記他の機器へのリクエストに含ませて送信する送信手段と、
前記チケットの検証に利用する前記他の機器の証明書情報を保管している証明書保管手段と、
前記他の機器からのリクエストに含まれる前記チケットの署名情報及び前記証明書保管手段が保管している前記他の機器の証明書情報に基づき前記チケットの検証を行い、前記チケットの検証が成功すると、前記チケットに含まれるユーザ識別子情報及びアクセス制御情報をリポジトリ手段に登録するチケット検証手段と、
前記他の機器からのリクエストの処理を実行するか否かを、前記リポジトリ手段に登録されている前記ユーザ識別子情報及びアクセス制御情報に基づいて判定するアクセス制御手段と
を有することを特徴とする認証機能連携機器。
When sending a request to another device, the authentication function is linked with the other device based on the ticket included in the request, and when a request is received from the other device, based on the ticket included in the request. An authentication function cooperation device for linking an authentication function with the other device,
Ticket generating means for generating the ticket including user identifier information and access control information of a user who has requested the request, and signature information when transmitting a request to the other device;
Transmitting means for transmitting the ticket generated by the ticket generating means in a request to the other device;
Certificate storage means for storing certificate information of the other device used for verifying the ticket;
When the ticket is verified based on the signature information of the ticket included in the request from the other device and the certificate information of the other device stored in the certificate storage unit, and the ticket is successfully verified. Ticket verification means for registering user identifier information and access control information included in the ticket in the repository means;
Access control means for determining whether or not to execute processing of a request from the other device based on the user identifier information and access control information registered in the repository means Function linkage device.
前記チケット検証手段は、前記ユーザ識別子情報及びアクセス制御情報が前記リポジトリ手段に登録済みである場合、前記リポジトリ手段への前記ユーザ識別子情報及びアクセス制御情報の登録を省略することを特徴とする請求項6記載の認証機能連携機器。   The ticket verification means omits registration of the user identifier information and access control information in the repository means when the user identifier information and access control information are already registered in the repository means. 6. The authentication function linkage device according to 6. 前記チケット検証手段は、前記他の機器の秘密鍵により作成された前記チケットに含まれている署名情報と、前記他の機器の証明書情報に含まれている前記他の機器の公開鍵とに基づいて、前記チケットの検証を行うことを特徴とする請求項6又は7記載の認証機能連携機器。   The ticket verification means includes the signature information included in the ticket created with the private key of the other device and the public key of the other device included in the certificate information of the other device. 8. The authentication function cooperation apparatus according to claim 6, wherein the ticket is verified based on the authentication function. 前記チケットに含まれるユーザ識別子情報は、ユーザ識別子を含み,更に所属グループ識別子,ロール識別子,認証種別識別子及び認証コンポーネント情報の少なくとも一つを含むことを特徴とする請求項6乃至8何れか一項記載の認証機能連携機器。   9. The user identifier information included in the ticket includes a user identifier, and further includes at least one of a belonging group identifier, a role identifier, an authentication type identifier, and authentication component information. The authentication function linkage device described. 前記アクセス制御情報は、前記ユーザ識別子情報により識別されるユーザの機能種別ごとの利用許可又は利用禁止を表すことを特徴とする請求項6乃至9何れか一項記載の認証機能連携機器。   The authentication function cooperation device according to any one of claims 6 to 9, wherein the access control information represents use permission or use prohibition for each function type of a user identified by the user identifier information. ユーザの操作する第1機器と、前記第1機器からのリクエストを受けて前記リクエストの処理を実行する第2機器とを有する認証機能連携システムであって、
前記第2機器へリクエストを送信するとき前記リクエストに含ませたチケットに基づいて前記第2機器と認証機能を連携させる前記第1機器は、
前記第2機器へリクエストを送信するとき、前記リクエストを要求したユーザのユーザ識別子情報及びアクセス制御情報と、署名情報とを含む前記チケットを生成するチケット生成手段と、
前記チケット生成手段が生成した前記チケットを、前記第2機器へのリクエストに含ませて送信する送信手段とを有し、
前記第1機器からリクエストを受信すると前記リクエストに含まれるチケットに基づいて前記第1機器と認証機能を連携させる前記第2機器は、
前記チケットの検証に利用する前記第1機器の証明書情報を保管している証明書保管手段と、
前記第1機器からのリクエストに含まれる前記チケットの署名情報及び前記証明書保管手段が保管している前記第1機器の証明書情報に基づき前記チケットの検証を行い、前記チケットの検証が成功すると、前記チケットに含まれるユーザ識別子情報及びアクセス制御情報をリポジトリ手段に登録するチケット検証手段と、
前記第1機器からのリクエストの処理を実行するか否かを、前記リポジトリ手段に登録されている前記ユーザ識別子情報及びアクセス制御情報に基づいて判定するアクセス制御手段とを有する
ことを特徴とする認証機能連携システム。
An authentication function cooperation system having a first device operated by a user and a second device that receives a request from the first device and executes the processing of the request,
The first device that links the second device and the authentication function based on the ticket included in the request when transmitting a request to the second device,
Ticket generating means for generating the ticket including user identifier information and access control information of the user who requested the request and signature information when transmitting a request to the second device;
Transmission means for transmitting the ticket generated by the ticket generation means in a request to the second device;
When receiving a request from the first device, the second device that links the first device and the authentication function based on a ticket included in the request,
Certificate storage means storing certificate information of the first device used for verifying the ticket;
The ticket is verified based on the signature information of the ticket included in the request from the first device and the certificate information of the first device stored in the certificate storage unit, and the ticket is verified successfully Ticket verification means for registering user identifier information and access control information included in the ticket in the repository means;
Access control means for determining whether or not to process a request from the first device based on the user identifier information and access control information registered in the repository means Function linkage system.
他の機器からリクエストを受信し、前記リクエストに含まれるチケットに基づいて前記他の機器と認証機能を連携させる認証機能連携機器を、
前記チケットの検証に利用する前記他の機器の証明書情報を保管している証明書保管手段と、
前記他の機器からのリクエストに含まれる前記チケットの署名情報及び前記証明書保管手段が保管している前記他の機器の証明書情報に基づき前記チケットの検証を行い、前記チケットの検証が成功すると、前記チケットに含まれるユーザ識別子情報及びアクセス制御情報をリポジトリ手段に登録するチケット検証手段と、
前記他の機器からのリクエストの処理を実行するか否かを、前記リポジトリ手段に登録されている前記ユーザ識別子情報及びアクセス制御情報に基づいて判定するアクセス制御手段と
して機能させるための認証機能連携プログラム。
An authentication function cooperation device that receives a request from another device and coordinates the authentication function with the other device based on the ticket included in the request,
Certificate storage means for storing certificate information of the other device used for verifying the ticket;
When the ticket is verified based on the signature information of the ticket included in the request from the other device and the certificate information of the other device stored in the certificate storage unit, and the ticket is successfully verified. Ticket verification means for registering user identifier information and access control information included in the ticket in the repository means;
An authentication function linkage program for causing an access control unit to determine whether or not to execute processing of a request from another device based on the user identifier information and access control information registered in the repository unit .
他の機器へリクエストを送信するとき、前記リクエストに含ませたチケットに基づいて前記他の機器と認証機能を連携させ、他の機器からリクエストを受信したとき、前記リクエストに含まれるチケットに基づいて前記他の機器と認証機能を連携させる認証機能連携機器を、
前記他の機器へリクエストを送信するとき、前記リクエストを要求したユーザのユーザ識別子情報及びアクセス制御情報と、署名情報とを含む前記チケットを生成するチケット生成手段と、
前記チケット生成手段が生成した前記チケットを、前記他の機器へのリクエストに含ませて送信する送信手段と、
前記チケットの検証に利用する前記他の機器の証明書情報を保管している証明書保管手段と、
前記他の機器からのリクエストに含まれる前記チケットの署名情報及び前記証明書保管手段が保管している前記他の機器の証明書情報に基づき前記チケットの検証を行い、前記チケットの検証が成功すると、前記チケットに含まれるユーザ識別子情報及びアクセス制御情報をリポジトリ手段に登録するチケット検証手段と、
前記他の機器からのリクエストの処理を実行するか否かを、前記リポジトリ手段に登録されている前記ユーザ識別子情報及びアクセス制御情報に基づいて判定するアクセス制御手段と
して機能させるための認証機能連携プログラム。
When sending a request to another device, the authentication function is linked with the other device based on the ticket included in the request, and when a request is received from the other device, based on the ticket included in the request. An authentication function cooperation device for linking the authentication function with the other device,
Ticket generating means for generating the ticket including user identifier information and access control information of a user who has requested the request, and signature information when transmitting a request to the other device;
Transmitting means for transmitting the ticket generated by the ticket generating means in a request to the other device;
Certificate storage means for storing certificate information of the other device used for verifying the ticket;
When the ticket is verified based on the signature information of the ticket included in the request from the other device and the certificate information of the other device stored in the certificate storage unit, and the ticket is successfully verified. Ticket verification means for registering user identifier information and access control information included in the ticket in the repository means;
An authentication function linkage program for causing an access control unit to determine whether or not to execute processing of a request from another device based on the user identifier information and access control information registered in the repository unit .
JP2008237140A 2008-09-16 2008-09-16 Authentication function linkage device, authentication function linkage system, and authentication function linkage program Expired - Fee Related JP5272602B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008237140A JP5272602B2 (en) 2008-09-16 2008-09-16 Authentication function linkage device, authentication function linkage system, and authentication function linkage program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008237140A JP5272602B2 (en) 2008-09-16 2008-09-16 Authentication function linkage device, authentication function linkage system, and authentication function linkage program

Publications (2)

Publication Number Publication Date
JP2010072760A JP2010072760A (en) 2010-04-02
JP5272602B2 true JP5272602B2 (en) 2013-08-28

Family

ID=42204506

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008237140A Expired - Fee Related JP5272602B2 (en) 2008-09-16 2008-09-16 Authentication function linkage device, authentication function linkage system, and authentication function linkage program

Country Status (1)

Country Link
JP (1) JP5272602B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5772011B2 (en) * 2011-01-27 2015-09-02 株式会社リコー Information processing system, information processing apparatus, information processing method, and program
JP5811712B2 (en) 2011-09-07 2015-11-11 株式会社リコー Device cooperation system, image forming apparatus, and function providing method
JP5799689B2 (en) 2011-09-07 2015-10-28 株式会社リコー Device cooperation system, image forming apparatus, and function providing method
JP5811711B2 (en) 2011-09-07 2015-11-11 株式会社リコー Device linkage system, function provision method
JP5824987B2 (en) 2011-09-07 2015-12-02 株式会社リコー Device cooperation system, image forming apparatus, and service providing method
JP6459805B2 (en) 2015-07-03 2019-01-30 富士ゼロックス株式会社 Information processing system, information processing apparatus, and program
JP7139757B2 (en) 2018-07-27 2022-09-21 株式会社リコー Information processing device, authentication method, program

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183633A (en) * 2000-12-13 2002-06-28 Sony Corp Information-recording medium, information processor, information processing method, program recording medium and information processing system
JP2003085141A (en) * 2001-09-07 2003-03-20 Fuji Electric Co Ltd Single sign-on corresponding authenticating device, network system and program
JP4440583B2 (en) * 2002-09-20 2010-03-24 株式会社リコー Service providing apparatus, service providing method, service providing program, and recording medium
JP4663315B2 (en) * 2004-12-28 2011-04-06 Kddi株式会社 Authentication system, authentication information delegation method and security device in the same system
JP2006260321A (en) * 2005-03-18 2006-09-28 Nec Corp Service providing system and user authentication method therefor
JP4742682B2 (en) * 2005-06-01 2011-08-10 富士ゼロックス株式会社 Content protection device and content protection release device
JP4761538B2 (en) * 2006-03-31 2011-08-31 キヤノン株式会社 Device management system, information processing apparatus, control method therefor, and program
EP2110774A4 (en) * 2007-02-07 2010-08-11 Nippon Telegraph & Telephone Client device, key device, service providing device, user authentication system, user authentication method, program, and recording medium

Also Published As

Publication number Publication date
JP2010072760A (en) 2010-04-02

Similar Documents

Publication Publication Date Title
RU2506632C2 (en) Information processing device, driving method therefor and computer-readable data medium
JP5369502B2 (en) Device, management device, device management system, and program
JP5332814B2 (en) Printing apparatus, processing method, and computer program
US8327133B2 (en) Communication device and medium for the same
US20100211945A1 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
JP5272602B2 (en) Authentication function linkage device, authentication function linkage system, and authentication function linkage program
JP6390123B2 (en) Information processing system and authentication information providing method
JP6124531B2 (en) Information processing system, image processing apparatus, control method therefor, and program
US9088566B2 (en) Information processing system, information processing device, and relay server
JP2007325274A (en) System and method for inter-process data communication
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
JP2016177551A (en) Output device, program, output system, and output method
JP2015052996A (en) Image forming device and control method of image forming device
US10185523B2 (en) Information processing system, information processing apparatus and control method therefor, and program for preventing inconsistency of a setting
JP2007104660A (en) System, method, and program for safely transmitting electronic document data in terms of security
JP2011243093A (en) Information processor, user authentication method and computer program
JP2011258000A (en) Information processing device and user authentication method therefor
JP2010074431A (en) Authentication function linkage equipment using external authentication, authentication function linkage system, and authentication function linkage program
JP2016048525A (en) Output system, output device, program, and output method
JP2006085643A (en) Right information generation method, communication device, program and recording medium
JP2006072808A (en) Access control system and method of electronic file
US20070212027A1 (en) Image processing device and image data transmission method
JP2020064660A (en) Information processing apparatus, terminal device, program, and information processing system
JP2007183922A (en) Information processing apparatus and method for installing application
JP6338729B2 (en) Image processing apparatus, control method therefor, information processing system, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110805

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130416

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130429

R151 Written notification of patent or utility model registration

Ref document number: 5272602

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees