JP2004133906A - 画像形成装置,利用認証情報発行方法および利用認証情報発行システム - Google Patents

画像形成装置,利用認証情報発行方法および利用認証情報発行システム Download PDF

Info

Publication number
JP2004133906A
JP2004133906A JP2003292496A JP2003292496A JP2004133906A JP 2004133906 A JP2004133906 A JP 2004133906A JP 2003292496 A JP2003292496 A JP 2003292496A JP 2003292496 A JP2003292496 A JP 2003292496A JP 2004133906 A JP2004133906 A JP 2004133906A
Authority
JP
Japan
Prior art keywords
session
information
network device
identification information
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003292496A
Other languages
English (en)
Other versions
JP4162554B2 (ja
Inventor
Sachiko Mihira
三平 幸子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003292496A priority Critical patent/JP4162554B2/ja
Priority to US10/640,020 priority patent/US20040080771A1/en
Priority to EP03255077A priority patent/EP1396992A3/en
Publication of JP2004133906A publication Critical patent/JP2004133906A/ja
Application granted granted Critical
Publication of JP4162554B2 publication Critical patent/JP4162554B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 無駄な認証処理を減少することができ、ネットワークセキュリティを強化することが可能な画像形成装置,利用認証情報発行方法および利用認証情報発行システムを提供することを目的とする。
【解決手段】 画像形成装置1であって、ネットワーク機器301aから認証情報を含むセッション確立要求を受信すると、そのセッション確立要求に基づき認証処理を行い、ネットワーク機器301aとの間で確立されたセッションのセッション情報及びセッション識別情報305を生成し、セッション識別情報305をネットワーク機器301aに送信する一方、ネットワーク機器301aからセッション識別情報305を利用した所定の処理要求を受信すると、セッション識別情報305に対応するセッション情報を判別し、そのセッション情報の内容に応じてネットワーク機器301aから受信した所定の処理要求を実行することにより上記課題を解決する。
【選択図】 図3

Description

 本発明は、画像形成装置,利用認証情報発行方法および利用認証情報発行システムに係り、特に外部のネットワーク機器からの要求に応じて処理を実行する画像形成装置,利用認証情報発行方法および利用認証情報発行システムに関する。
 近年、プリンタ,コピー,ファクシミリおよびスキャナなどの各装置の機能を1つの筐体内に収納した画像形成装置(以下、融合機という)が知られるようになった。この融合機は、1つの筐体内に表示部,印刷部および撮像部などを設けると共に、プリンタ,コピー,ファクシミリおよびスキャナにそれぞれ対応する4種類のソフトウェアを設け、そのソフトウェアを切り替えることより、プリンタ,コピー,ファクシミリおよびスキャナとして動作させるものである。
 このような融合機は、例えばネットワークを介してネットワーク機器に接続され、ネットワーク機器からの指示により、所定の処理を実行する。例えば文書管理データベース(以下、文書管理DBという)に文書ファイルを蓄積文書として格納している融合機は、ネットワーク機器からの指示により、文書管理DBに格納している蓄積文書の出力を行う。融合機は出力機能(印刷機能など)を利用して、文書管理DBに格納している蓄積文書の出力を行う。なお、セキュリティ上の問題に対応するため、融合機は文書管理DBに格納している蓄積文書やネットワーク機器に提供するサービスを利用するユーザ毎にパスワードを設定することが多かった。
 例えば融合機が提供するサービスを利用する場合、ネットワーク機器は所望のサービスを利用する利用者の利用者IDおよびそのサービスの使用権限を証明するパスワードを融合機に送信する。融合機はパスワード認証を行った後に、サービスをネットワーク機器に提供していた。
 また、融合機の文書管理DBに格納されている蓄積文書を出力する場合、ネットワーク機器は所望の蓄積文書を識別するための文書IDおよびその蓄積文書の使用権限を証明するパスワードを融合機に送信する。融合機はパスワード認証を行った後に、文書IDに対応する蓄積文書を文書管理DBから読み出し、その蓄積文書を出力していた。特許文献1には、上記のような融合機の一例が記載されている。
特開2002−84383号公報
 例えば融合機が提供するサービスを利用する利用者ごとに利用するためのパスワード認証が必要な場合、同一のサービスを繰り返し利用するようなときに同一の認証処理を繰り返し行う必要があり、認証処理が重複するという問題があった。
 また、融合機の文書管理DBに格納されている蓄積文書ごとにパスワードが設定されている場合、同一の蓄積文書を繰り返し出力するようなときに同一の認証処理を繰り返し行う必要があり、認証処理が重複するという問題があった。
 さらに、融合機とネットワーク機器との間でネットワークを介して利用者ID,文書ID,パスワード,利用認証情報などの機密性の高い情報を送受信するため、ネットワークセキュリティの強化が要求されるという問題があった。
 本発明は、上記の点に鑑みなされたもので、無駄な認証処理を減少することができ、ネットワークセキュリティを強化することが可能な画像形成装置,利用認証情報発行方法および利用認証情報発行システムを提供することを目的とする。
 そこで、上記課題を解決するため、本発明は、画像形成処理で使用されるハードウェア資源と、画像形成に係る処理を行うプログラムとを有する画像形成装置であって、外部のネットワーク機器から認証情報を含むセッション確立要求を受信すると、そのセッション確立要求に基づき認証処理を行い、前記ネットワーク機器との間で確立されたセッションのセッション情報及びそのセッション情報を識別するセッション識別情報を生成し、前記セッション識別情報を前記ネットワーク機器に送信する一方、前記ネットワーク機器から前記セッション識別情報を利用した所定の処理要求を受信すると、前記セッション識別情報に対応するセッション情報を判別し、そのセッション情報の内容に応じて前記ネットワーク機器から受信した所定の処理要求を実行することを特徴とする。
 また、本発明は、画像形成処理で使用されるハードウェア資源と、画像形成に係る処理を行うプログラムと、蓄積文書を蓄積する文書蓄積手段とを有する画像形成装置であって、外部のネットワーク機器から認証情報を含むセッション確立要求を受信すると、そのセッション確立要求に基づき認証処理を行い、前記ネットワーク機器との間で確立されたセッションのセッション情報及びそのセッション情報を識別するセッション識別情報を生成し、前記セッション識別情報を前記ネットワーク機器に送信する一方、前記ネットワーク機器から前記セッション識別情報を利用した前記蓄積文書に対する認証要求を受信すると、前記セッション識別情報に対応するセッション情報を判別し、そのセッション情報の内容に応じて前記蓄積文書に対する利用認証情報を生成して前記ネットワーク機器に送信することを特徴とする。
 また、本発明は、画像形成処理で使用されるハードウェア資源と、画像形成に係る処理を行うプログラムとを有する画像形成装置の利用認証情報発行方法であって、外部のネットワーク機器から認証情報を含むセッション確立要求を受信すると、そのセッション確立要求に基づき認証処理を行い、前記ネットワーク機器との間で確立されたセッションのセッション情報及びそのセッション情報を識別するセッション識別情報を生成し、前記セッション識別情報を所定の処理に対する利用認証情報として前記ネットワーク機器に送信する段階と、前記ネットワーク機器から前記セッション識別情報を利用した所定の処理要求を受信すると、前記セッション識別情報に対応するセッション情報を判別し、そのセッション情報の内容に応じて前記ネットワーク機器から受信した所定の処理要求を実行する段階とを有することを特徴とする。
 また、本発明は、画像形成処理で使用されるハードウェア資源と、画像形成に係る処理を行うプログラムとを有する画像形成装置の利用認証情報発行方法であって、外部のネットワーク機器から認証情報を含むセッション確立要求を受信すると、そのセッション確立要求に基づき認証処理を行い、前記ネットワーク機器との間で確立されたセッションのセッション情報及びそのセッション情報を識別するセッション識別情報を生成し、前記セッション識別情報を所定の処理に対する利用認証情報として前記ネットワーク機器に送信する段階と、前記ネットワーク機器から前記セッション識別情報を利用した前記蓄積文書に対する認証要求を受信すると、前記セッション識別情報に対応するセッション情報を判別し、そのセッション情報の内容に応じて前記蓄積文書に対する利用認証情報を生成して前記ネットワーク機器に送信する段階とを有することを特徴とする。
 また、本発明は、1つ以上の外部のネットワーク機器と、前記外部のネットワーク機器にネットワークを介して接続された画像形成装置とを用いて、所定の処理に対する利用認証情報を発行する利用認証情報発行システムであって、前記画像形成装置は、外部のネットワーク機器から認証情報を含むセッション確立要求を受信すると、そのセッション確立要求に基づき認証処理を行い、前記ネットワーク機器との間で確立されたセッションのセッション情報及びそのセッション情報を識別するセッション識別情報を生成し、前記セッション識別情報を所定の処理に対する利用認証情報として前記ネットワーク機器に送信する一方、前記ネットワーク機器から前記セッション識別情報を利用した所定の処理要求を受信すると、前記セッション識別情報に対応するセッション情報を判別し、そのセッション情報の内容に応じて前記ネットワーク機器から受信した所定の処理要求を実行することを特徴とする。
 また、本発明は、1つ以上の外部のネットワーク機器と、前記外部のネットワーク機器にネットワークを介して接続された画像形成装置とを用いて、所定の処理に対する利用認証情報を発行する利用認証情報発行システムであって、前記画像形成装置は、外部のネットワーク機器から認証情報を含むセッション確立要求を受信すると、そのセッション確立要求に基づき認証処理を行い、前記ネットワーク機器との間で確立されたセッションのセッション情報及びそのセッション情報を識別するセッション識別情報を生成し、前記セッション識別情報を所定の処理に対する利用認証情報として前記ネットワーク機器に送信する一方、前記ネットワーク機器から前記セッション識別情報を利用した前記蓄積文書に対する認証要求を受信すると、前記セッション識別情報に対応するセッション情報を判別し、そのセッション情報の内容に応じて前記蓄積文書に対する利用認証情報を生成して前記ネットワーク機器に送信することを特徴とする。
 本発明によれば、ネットワーク機器との間で確立されたセッションのセッション情報及びそのセッション情報を識別するセッション識別情報を生成し、そのセッション識別情報を所定の処理に対する利用認証情報として利用することで、無駄な認証処理を減少することができ、ネットワークセキュリティを強化することが可能な画像形成装置,利用認証情報発行方法および利用認証情報発行システムを提供できる。
 上述の如く、本発明によれば、無駄な認証処理を減少することができ、ネットワークセキュリティを強化することが可能な画像形成装置,利用認証情報発行方法および利用認証情報発行システムを提供できる。
 次に、本発明の実施の形態について図面に基づいて説明する。
 図1は、本発明による融合機の一実施例の構成図である。融合機1は、ソフトウェア群2と,融合機起動部3と,ハードウェア資源4とを含むように構成される。
 融合機起動部3は融合機1の電源投入時に最初に実行され、アプリケーション層5およびプラットフォーム6を起動する。例えば融合機起動部3は、アプリケーション層5およびプラットフォーム6のプログラムをハードディスク装置(以下、HDDという)などから読み出し、読み出した各プログラムをメモリ領域に転送して起動する。
 ハードウェア資源4は、プロッタ11と,スキャナ12と,ファクシミリなどのその他のハードウェアリソース13とを含む。ソフトウェア群2は、UNIX(登録商標)などのオペレーティングシステム(以下、OSという)上に起動されているアプリケーション層5とプラットフォーム6とを含む。アプリケーション層5は、プリンタ,コピー,ファックスおよびスキャナなどの画像形成にかかるユーザサービスにそれぞれ固有の処理を行うプログラムを含む。
 アプリケーション層5は、プリンタ用のアプリケーションであるプリンタアプリ21と,コピー用アプリケーションであるコピーアプリ22と,ファックス用アプリケーションであるファックスアプリ23と,スキャナ用アプリケーションであるスキャナアプリ24と,WEBページ用アプリケーションであるWEBページアプリ25と,シンプル・オブジェクト・アクセス・プロトコル(以下、SOAPという)通信用アプリケーションであるSOAP通信アプリ26と,1つ以上の共有ファンクション(以下、SFという)28からなる共有ファンクション層7と,WEBページアプリ25及びSOAP通信アプリ26とSF28との間に設けられたWEBサービスファンクション(以下、WSFという)27からなるラッピング層8とを含む。
 WSF27は、予め定義されている関数によりWEBページアプリ25またはSOAP通信アプリ26からの処理要求を受信可能とするアプリケーションプログラムインターフェース(以下、APIという)51を有する。また、SF28は予め定義されている関数によりWSF27からの処理要求を受信可能とするAPI52を有する。
 WSF27はAPI51を介してWEBページアプリ25またはSOAP通信アプリ26からの処理要求を受信すると、その処理要求に応じてSF28を選択する。WSF27はAPI51を介して受信した処理要求を、その処理要求に応じて選択したSF28にAPI52を介して送信する。SF28はAPI52を介して処理要求を受信すると、その処理要求に応じた処理を行う。例えば図1の融合機1は2つのSF28を含んでいるが、どちらか一方のSF28が後述するネットワークサービスの処理を行う。
 また、プラットフォーム6は、アプリケーション層5からの処理要求を解釈してハードウェア資源4の獲得要求を発生するコントロールサービス層9と、1つ以上のハードウェア資源4の管理を行ってコントロールサービス層9からの獲得要求を調停するシステムリソースマネージャ(以下、SRMという)39と、SRM39からの獲得要求に応じてハードウェア資源4の管理を行うハンドラ層10とを含む。なお、プラットフォーム6は予め定義されている関数により、アプリケーション層5からの処理要求を受信可能とするAPI53を有するように構成されている。OSは、アプリケーション層5およびプラットフォーム6の各ソフトウェアをプロセスとして並列実行する。
 コントロールサービス層9は、ネットワークコントロールサービス(以下、NCSという)31,デリバリーコントロールサービス(以下、DCSという)32,オペレーションパネルコントロールサービス(以下、OCSという)33,ファックスコントロールサービス(以下、FCSという)34,エンジンコントロールサービス(以下、ECSという)35,メモリコントロールサービス(以下、MCSという)36,ユーザインフォメーションコントロールサービス(以下、UCSという)37,システムコントロールサービス(以下、SCSという)38など、一つ以上のサービスモジュールを含むように構成されている。
 NCS31のプロセスは、ネットワークI/Oを必要とするアプリケーションに対して共通に利用できるサービスを提供するものであり、ネットワーク側から各プロトコルによって受信したデータを各アプリケーションに振り分けたり、各アプリケーションからのデータをネットワーク側に送信する際の仲介を行う。
 例えばNCS31は、ネットワークを介して接続されるネットワーク機器とのデータ通信をhttpd(HyperText Transfer Protocol Daemon)により、HTTP(HyperText Transfer Protocol)で制御する。
 DCS32のプロセスは、蓄積文書の配送などの制御を行う。OCS33のプロセスは、オペレータと本体制御との間の情報伝達手段となるオペレーションパネルの制御を行う。FCS34のプロセスは、アプリケーション層5からPSTNまたはISDN網を利用したファックス送受信,バックアップ用のメモリで管理されている各種ファックスデータの登録/引用,ファックス読み取り,ファックス受信印刷などを行うためのAPIを提供する。
 ECS35のプロセスは、プロッタ11,スキャナ12,ハードウェアリソース13などのエンジン部の制御を行う。MCS36のプロセスは、メモリの取得および解放,HDDの利用,画像データの圧縮および伸張などのメモリ制御を行う。UCS37のプロセスは、ユーザ情報の管理を行うものである。SCS38のプロセスは、アプリケーション管理,操作部制御,システム画面表示,LED表示,ハードウェア資源管理,割り込みアプリケーション制御などの処理を行う。
 SRM39のプロセスは、SCS38と共にシステムの制御およびハードウェア資源4の管理を行うものである。例えばSRM39のプロセスは、プロッタ11やスキャナ12などのハードウェア資源4を利用する上位層からの獲得要求に従って調停を行い、実行制御する。
 具体的に、SRM39のプロセスは獲得要求されたハードウェア資源4が利用可能であるか(他の獲得要求により利用されていないかどうか)を判定し、利用可能であれば獲得要求されたハードウェア資源4が利用可能である旨を上位層に通知する。また、SRM39のプロセスは上位層からの獲得要求に対してハードウェア資源4を利用するためのスケジューリングを行い、要求内容(例えば、プリンタエンジンによる紙搬送と作像動作,メモリ確保,ファイル生成など)を直接実施している。
 また、ハンドラ層10は後述するファックスコントロールユニット(以下、FCUという)の管理を行うファックスコントロールユニットハンドラ(以下、FCUHという)40と、プロセスに対するメモリの割り振り及びプロセスに割り振ったメモリの管理を行うイメージメモリハンドラ(以下、IMHという)41とを含む。SRM39,FCUH40等は、予め定義されている関数によりハードウェア資源4に対する処理要求を送信するエンジンI/F54を利用して、ハードウェア資源4に対する処理要求を行う。
 図1の構成により、融合機1は各アプリケーションで共通的に必要な処理をプラットフォーム6で一元的に処理することができる。次に、融合機1のハードウェア構成について説明する。
 図2は、本発明による融合機の一実施例のハードウェア構成図である。融合機1は、コントローラ60,オペレーションパネル80,FCU81,エンジン部82を有する。コントローラ60は、CPU61,システムメモリ62,ノースブリッジ(NB)63,サウスブリッジ(SB)64,ASIC66,ローカルメモリ67,HDD68、ネットワークインターフェースカード(NIC)69,USBデバイス70,IEEE1394デバイス71,セントロニクス72を有する。オペレーションパネル80は、コントローラ60のASIC66に接続されている。また、FCU81およびエンジン部82はコントローラ60のASIC66にPCIバス83で接続されている。
 コントローラ60は、ASIC66にローカルメモリ67,HDD68などが接続されると共に、CPU61とASIC66とがCPUチップセットのNB63を介して接続されている。コントローラ60は、NB63を介してCPU61とASIC66とを接続することにより、CPU61のインターフェースが公開されていない場合に対応する。
 なお、ASIC66とNB63とはAGP(Accelerated
Graphics Port )65を介して接続されている。このように、図1のアプリケーション5やプラットフォーム6を形成する一つ以上のプロセスを実行制御するため、ASIC66とNB63とを低速のPCIバスでなくAGP65を介して接続することで、パフォーマンスの低下を防いでいる。
 CPU61は、融合機1の全体制御を行うものである。CPU61は、NCS31,DCS32,OCS33,FCS34,ECS35,MCS36,UCS37,SCS38をOS上に起動して実行させると共に、アプリケーション5を形成するプリンタアプリ21,コピーアプリ22,ファックスアプリ23,スキャナアプリ24,WEBページアプリ25,WSF27,SF28を起動して実行させる。
 NB63は、CPU61,システムメモリ62,SB64,ASIC66,NIC69,USBデバイス70,IEEE1394デバイス71およびセントロニクス72を接続するためのブリッジである。SB64,NIC69,USBデバイス70,IEEE1394デバイス711およびセントロニクス72は、PCIバス73を介してNB63に接続されている。なお、SB64は、PCIバス73とROMや周辺デバイス等とを接続するためのブリッジである。
 システムメモリ62は、融合機1の描画用メモリなどとして用いるメモリである。ローカルメモリ67はコピー用画像バッファ,符号バッファとして用いるメモリである。ASIC66は、画像処理用のハードウェア要素を有する画像処理用途向けのICである。HDD68は、画像データの蓄積,文書データの蓄積,プログラムの蓄積,フォントデータの蓄積,フォームの蓄積などを行うストレージ(補助記憶装置)の一例である。
 NIC69は、融合機1をネットワークに接続するインターフェース機器である。USBデバイス70,IEEE1394デバイス71およびセントロニクス72は、夫々の規格に準じたインターフェースである。また、オペレーションパネル80は、オペレータからの入力操作を受け付けると共に、オペレータに向けた表示を行う操作部である。
 なお、FCU81はバックアップ用のメモリを有している。FCU81が有するメモリは、例えば融合機1の電源がOFFのときに受信したファクシミリデータを一時的に格納するために利用される。
 以下、融合機1により実現される利用認証情報発行方法について図面を参照しつつ順次説明していく。図3は、本発明による第1実施例の利用認証情報発行方法について説明するための融合機の機能構成図である。なお、図3の機能構成図は説明に必要のない機能構成を省略している。
 図3では、融合機1にインターネット,LANなどのネットワーク306を介してネットワーク機器301a,301bがそれぞれ接続されている。融合機1は、ネットワーク機器301a,301bに様々なサービスを提供する。例えば融合機1の提供するサービスを利用する場合、ネットワーク機器301a,301bは後述するようにサービスの利用認証情報としてのセッションIDを融合機1から受信し、その利用認証情報を用いてサービスの提供を受ける。
 また、ネットワーク機器301a,301bと融合機1とは例えばXML(eXtensible Markup Language)形式でデータ交換を行う。なお、ネットワーク機器301a,301bと融合機1とは、例えばデータ・アクセス・プロトコルとしてSOAP(Simple Object Access Protocol)と呼ばれる通信プロトコル規格を利用する。
 ネットワーク機器301aが融合機1の提供するサービスを利用する場合、ネットワーク機器301aはステップS10に進む。ステップS10では、ネットワーク機器301aが、ネットワーク306及びNCS31のhttpd302を介して融合機1のネットワークサービス303に、ネットワーク機器301aとネットワークサービス303との間のセッション確立要求を行う。このセッション確立要求には、所定のサービスに対する利用認証情報をネットワークサービス303に発行させる為に必要となる認証情報が含まれる。なお、ステップS10ではネットワーク機器301aが、セッションの有効期限を指定することもできる。
 ステップS10に続いてステップS11に進み、ネットワークサービス303は、ネットワーク機器301aとネットワークサービス303との間にセッションを確立すると共に、セッション確立要求に含まれる認証情報を用いて認証を行う。認証が正常に終了すれば、ネットワークサービス303は図4のようなセッション情報を生成してセッション情報DB304に格納する。認証が正常に終了しなければ、ネットワークサービス303はセッション情報を生成しない。なお、認証が正常に終了しなければ、ネットワークサービス303はネットワーク機器301aとの間に確立したセッションを解放するようにしてもよい。
 図4は、セッション情報の一例の構成図である。図4のセッション情報は、セッションIDと,要求を送信したネットワーク機器のIPアドレスと,要求を受信した融合機のIPアドレスと,有効期限とを有する。
 「セッションID」は、セッション情報を識別するための識別子である。「要求を送信したネットワーク機器のIPアドレス」は、セッション確立要求の送信側のIPアドレスである。例えば図3の場合、「要求を送信したネットワーク機器のIPアドレス」はセッション確立要求を融合機1に送信したネットワーク機器301a,301bのIPアドレスとなる。「要求を受信した融合機のIPアドレス」は、セッション確立要求の受信側のIPアドレスである。例えば図3の場合、「要求を受信した融合機のIPアドレス」はセッション確立要求をネットワーク機器301a,301bから受信した融合機1のIPアドレスとなる。
 「有効期限」は、そのセッション情報の有効期限である。「有効期限」は、後述するようにセッションIDが使用されるたびに更新するようにしてもよい。セッションIDが使用されるたびに有効期限を更新することで、有効期限が経過する前に使用されたセッション情報の有効期限を延長することができる。
 そして、ネットワークサービス303はステップS11のセッション確立要求の応答としてセッションID305をNCS31のhttpd302及びネットワーク306を介してネットワーク機器301aに送信する。
 ネットワークサービス303からセッションID305を受信すると、ネットワーク機器301aはステップS12に進み、ネットワーク306及びNCS31のhttpd302を介して融合機1のネットワークサービス303に所望の処理要求を行うと共に、セッションID305を送信する。
 ネットワーク機器301aから処理要求と共にセッションID305を受信すると、ネットワークサービス303は受信したセッションID305に対応するセッション情報をセッション情報DB304から検索する。セッションID305に対応するセッション情報がセッション情報DB304に格納されていれば、ネットワークサービス303はネットワーク機器301aとネットワークサービス303との間にセッションが確立しているとみなす。
 次に、ネットワークサービス303はセッション情報から「要求を送信したネットワーク機器のIPアドレス」を取得し、ステップS12で処理要求を行ったネットワーク機器301aのIPアドレスと同一であるかを判定する。セッション情報から取得した「要求を送信したネットワーク機器のIPアドレス」と、ステップS12で処理要求を行ったネットワーク機器301aのIPアドレスとが同一であると判定すれば、ネットワークサービス303はネットワーク機器301aが行った処理要求を実行する。
 ステップS13では、ネットワークサービス303が、NCS31のhttpd302及びネットワーク306を介してネットワーク機器301aに処理結果及びセッションID305を送信する。
 なお、セッションID305に対応するセッション情報がセッション情報DB304に格納されていなければ、ネットワークサービス303はネットワーク機器301aとネットワークサービス303との間にセッションが確立していないとみなし、ネットワーク機器301aが行った処理要求を実行しない。また、セッション情報から取得した「要求を送信したネットワーク機器のIPアドレス」と、ステップS12で処理要求を行ったネットワーク機器301aのIPアドレスとが同一でないと判定すれば、ネットワークサービス303はネットワーク機器301aが行った処理要求を実行しない。
 このように、セッション情報はネットワークサービス303が提供するサービスの利用権限を証明する利用認証情報として機能する。セッション情報を利用認証情報として機能させることにより、以下のような効果が生じる。
 例えば、他のネットワーク機器301bが何らかの方法によりネットワーク機器301aが取得したセッションID305を参照し、ステップS12’のように融合機1のネットワークサービス303に所望の処理要求を行うと共に、セッションID305を送信した場合について説明する。
 ネットワーク機器301bから処理要求と共にセッションID305を受信すると、ネットワークサービス303は受信したセッションID305に対応するセッション情報をセッション情報DB304から検索する。この場合、セッションID305に対応するセッション情報がセッション情報DB304に格納されているので、ネットワークサービス303はネットワーク機器301bとネットワークサービス303との間にセッションが確立しているとみなす。
 次に、ネットワークサービス303はセッション情報から「要求を送信したネットワーク機器のIPアドレス」を取得し、ステップS12’で処理要求を行ったネットワーク機器301bのIPアドレスと同一であるかを判定する。
 この場合、セッション情報から取得した「要求を送信したネットワーク機器のIPアドレス」と、ステップS12で処理要求を行ったネットワーク機器301bのIPアドレスとが同一でないと判定されるので、ネットワークサービス303はネットワーク機器301bが行った処理要求を拒否できる。なお、セッション情報に有効期限を設けたため、有効期限を経過したセッション情報は削除される。以上のように、本発明の利用認証情報発行方法はネットワークセキュリティが一層強化されている。
 図5は、本発明による第2実施例の利用認証情報発行方法について説明するための融合機の機能構成図である。なお、図5の機能構成図は説明に必要のない機能構成を省略している。また、図5では融合機1の提供するサービスの一例として文書管理サービスがネットワーク機器401に提供するサービスについて説明する。
 図5では、融合機1にインターネット,LANなどの図示しないネットワークを介してネットワーク機器401が接続されている。融合機1は、ネットワーク機器401に蓄積文書に関する様々なサービスを提供する。例えば融合機1の提供するサービスを利用する場合、ネットワーク機器401は後述するようにサービスに対する利用認証情報としてのセッションIDを融合機1から受信し、その利用認証情報を用いてサービスの提供を受ける。また、ネットワーク機器401は、前述したネットワーク機器301a,301bと同様に、XML形式で融合機1とデータ交換を行い、通信プロトコル規格としてSOAPを利用する。
 ネットワーク機器401が融合機1の提供するサービスを利用する場合、ネットワーク機器401はステップS20に進む。ステップS20では、ネットワーク機器401が、ネットワーク及びNCS31のhttpd402を介して融合機1の文書管理サービス403に、ネットワーク機器401と文書管理サービス403との間のセッション確立要求を行う。このセッション確立要求には、文書管理サービス403が提供するサービスに対する利用認証情報をネットワークサービス303に発行させる為に必要となる認証情報が含まれる。なお、ステップS20では、ネットワーク機器401が、セッションの有効期限を指定することもできる。
 ステップS20に続いてステップS21に進み、文書管理サービス403は、ネットワーク機器401と文書管理サービス403との間にセッションを確立すると共に、セッション確立要求に含まれる認証情報を用いて認証を行う。認証が正常に終了すれば、文書管理サービス403は図6のようなセッション情報を生成してセッション情報DB404に格納する。認証が正常に終了しなければ、文書管理サービス403はセッション情報を生成しない。なお、認証が正常に終了しなければ、文書管理サービス403はネットワーク機器401との間に確立したセッションを解放するようにしてもよい。
 図6は、セッション情報の他の一例の構成図である。図6のセッション情報は、セッションIDと,要求を送信したネットワーク機器のIPアドレスと,要求を受信した融合機のIPアドレスと,有効期限と,パスワード認証済みの文書IDの配列とを有する。
 「セッションID」と,「要求を送信したネットワーク機器のIPアドレス」と,「要求を受信した融合機のIPアドレス」と,「有効期限」とは、図4のセッション情報と同様であるので説明を省略する。「パスワード認証済みの文書IDの配列」は、パスワード認証された蓄積文書の文書IDを並べて格納したものである。
 そして、文書管理サービス403はステップS20のセッション確立要求の応答としてセッションIDをNCS31のhttpd402及びネットワークを介してネットワーク機器401に送信する。
 文書管理サービス403からセッションIDを受信すると、ネットワーク機器401は融合機1に蓄積されている蓄積文書のリストを表示する。ネットワーク機器401は融合機1に蓄積されている蓄積文書のリストおよび文書IDを予め入手しているものとする。ネットワーク機器401を操作するユーザは、画面上に表示されている蓄積文書のリストから取得を所望する蓄積文書を選択すると共に、蓄積文書の取得にパスワードの入力が必要であればパスワードを入力する。
 ステップS22では、ネットワーク機器401が、ユーザにより選択された蓄積文書の文書ID,パスワード及びセッションIDを、NCS31のhttpd402を介して融合機1の文書管理サービス403に送信することで蓄積文書に対する利用認証情報としての文書チケットの取得要求を行う。
 ネットワーク機器401から蓄積文書の文書ID,パスワード及びセッションIDを受信すると、文書管理サービス403は受信したセッションIDに対応するセッション情報をセッション情報DB404から検索する。セッションIDに対応するセッション情報がセッション情報DB404に格納されていれば、文書管理サービス403はネットワーク機器401と文書管理サービス403との間にセッションが確立しているとみなす。
 次に、文書管理サービス403はセッションIDに対応するセッション情報から「要求を送信したネットワーク機器のIPアドレス」を取得し、ステップS22で文書チケットの取得要求を行ったネットワーク機器401のIPアドレスと同一であるかを判定する。セッション情報から取得した「要求を送信したネットワーク機器のIPアドレス」と、ステップS22で文書チケットの取得要求を行ったネットワーク機器401のIPアドレスとが同一であると判定すれば、文書管理サービス403はネットワーク機器401との間で確立されたセッションが有効であると判断し、セッションIDに対応するセッション情報の「有効期限」を更新する。
 なお、セッションIDに対応するセッション情報がセッション情報DB404に格納されていなければ、文書管理サービス403はネットワーク機器401と文書管理サービス403との間にセッションが確立していないとみなし、ネットワーク機器401が行った文書チケットの取得要求を実行しない。
 また、セッション情報から取得した「要求を送信したネットワーク機器のIPアドレス」と、ステップS22で文書チケットの取得要求を行ったネットワーク機器401のIPアドレスとが同一でないと判定すれば、文書管理サービス403はネットワーク機器401が行った文書チケットの取得要求を実行しない。
 文書管理サービス403はネットワーク機器401との間で確立されたセッションが有効であると判断すると、ネットワーク機器401から受信した文書IDが、既にセッション情報の「パスワード認証済みの文書IDの配列」に含まれているか否かを判定する。ここでは、ネットワーク機器401から受信した文書IDが、セッション情報の「パスワード認証済みの文書IDの配列」に含まれていなかったものとして説明を続ける。
 この場合、文書管理サービス403はネットワーク機器401から受信した文書IDに対応する蓄積文書の使用権限が未承認であると判定し、ステップS23に進む。ステップS23では、文書管理サービス403が、ネットワーク機器401から受信した蓄積文書の文書IDおよびパスワードをMCS36に送信し、パスワードの認証要求を行う。MCS36は、文書管理サービス403から受信した文書IDおよびパスワードを用いてパスワード認証を行う。
 ステップS23に続いてステップS24に進み、MCS36はパスワード認証の結果を文書管理サービス403に送信する。パスワード認証の結果は、パスワード認証要求の応答としてMCS36から文書管理サービス403に送信される。文書IDのパスワード認証が正常に終了すると、文書管理サービス403はセッション情報の「パスワード認証済みの文書IDの配列」に、ステップS22でネットワーク機器401から受信した文書IDを追加する。
 また、文書IDのパスワード認証が正常に終了すると、文書管理サービス403は図7に表すような文書チケットを生成する。図7は、文書チケットについて説明するための説明図を示す。
 図7(A)は文書チケットの構造体である。文書チケットは、チケットID,文書チケットのデータサイズが格納されている。また、図7(B)は文書チケットを照合するための文書チケット情報405である。文書チケット情報405は文書管理サービス403により保持される。文書チケット情報405は、文書チケット内容情報および文書チケット管理情報を含む。図7(B)の文書チケット内容情報は、チケットID,文書チケットの有効期限,ファイル数,文書IDとしてのファイルIDとパスワードとが組になった構造体の配列を情報として有している。また、文書チケット管理情報はカレントのチケット番号,発行チケット数を情報として有している。なお、文書チケットと文書チケット情報405とはチケットIDにより関連付けられている。
 ステップS25では、文書管理サービス403が、生成した文書チケットをNCS31のhttpd402及びネットワークを介してネットワーク機器401に送信する。例えば文書チケットに含まれる文書IDの取得を所望する場合、ネットワーク機器401はステップS26に進み、ステップS21で受信したセッションID及びステップS25で受信した文書チケットを、NCS31のhttpd402を介して融合機1の文書管理サービス403に送信することで文書チケットに含まれる文書IDの取得要求を行う。
 ネットワーク機器401からセッションID及び文書チケットを受信すると、文書管理サービス403は受信したセッションIDに対応するセッション情報をセッション情報DB404から検索する。セッションIDに対応するセッション情報がセッション情報DB404に格納されていれば、文書管理サービス403はネットワーク機器401と文書管理サービス403との間にセッションが確立しているとみなす。
 次に、文書管理サービス403はセッションIDに対応するセッション情報から「要求を送信したネットワーク機器のIPアドレス」を取得し、ステップS26で文書チケットに含まれる文書IDの取得要求を行ったネットワーク機器401のIPアドレスと同一であるかを判定する。
 セッション情報から取得した「要求を送信したネットワーク機器のIPアドレス」と、ステップS26で文書チケットに含まれる文書IDの取得要求を行ったネットワーク機器401のIPアドレスとが同一であると判定すれば、文書管理サービス403はネットワーク機器401との間で確立されたセッションが有効であると判断する。文書管理サービス403はネットワーク機器401との間で確立されたセッションが有効であると判断すると、ステップS27に進み、文書チケットに含まれる文書IDをNCS31のhttpd402及びネットワークを介してネットワーク機器401に送信する。また、文書管理サービス403はネットワーク機器401との間で確立されたセッションが有効であると判断すると、セッションIDに対応するセッション情報の「有効期限」を更新する。
 なお、セッションIDに対応するセッション情報がセッション情報DB404に格納されていなければ、文書管理サービス403はネットワーク機器401と文書管理サービス403との間にセッションが確立していないとみなし、ネットワーク機器401が行った文書チケットに含まれる文書IDの取得要求を実行しない。また、セッション情報から取得した「要求を送信したネットワーク機器のIPアドレス」と、ステップS26で文書チケットに含まれる文書IDの取得要求を行ったネットワーク機器401のIPアドレスとが同一でないと判定すれば、文書管理サービス403はネットワーク機器401が行った文書チケットに含まれる文書IDの取得要求を実行しない。
 例えば蓄積文書のプロパティの取得を所望する場合、ネットワーク機器401はステップS28に進み、ステップS21で受信したセッションID及びステップS27で受信した文書IDを、NCS31のhttpd402を介して融合機1の文書管理サービス403に送信することで蓄積文書のプロパティ取得要求を行う。ネットワーク機器401からセッションID及び文書IDを受信すると、文書管理サービス403はステップS26と同様に、ネットワーク機器401との間で確立されたセッションの有効性を判断する。
 文書管理サービス403はネットワーク機器401との間で確立されたセッションが有効であると判断すると、ネットワーク機器401から受信した文書IDが、既にセッション情報の「パスワード認証済みの文書IDの配列」に含まれているか否かを判定する。ここでは、ネットワーク機器401から受信した文書IDが、既にセッション情報の「パスワード認証済みの文書IDの配列」に含まれていたものとして説明を続ける。
 この場合、文書管理サービス403はネットワーク機器401から受信した文書IDに対応する蓄積文書の使用権限が承認済みであると判定し、ステップS29に進む。ステップS29では、文書管理サービス403が、文書IDに対応する蓄積文書のプロパティをNCS31のhttpd402及びネットワークを介してネットワーク機器401に送信する。
 例えば文書チケットの取得要求を再び所望する場合、ネットワーク機器401はステップS30に進み、ユーザにより選択された蓄積文書の文書ID,ステップS21で文書管理サービス403から受信したセッションIDを、NCS31のhttpd402を介して融合機1の文書管理サービス403に送信することで文書チケットの取得要求を行う。
 ネットワーク機器401からセッションID及び文書IDを受信すると、文書管理サービス403はステップS26と同様に、ネットワーク機器401との間で確立されたセッションの有効性を判断する。文書管理サービス403はネットワーク機器401との間で確立されたセッションが有効であると判断すると、ネットワーク機器401から受信した文書IDが、既にセッション情報の「パスワード認証済みの文書IDの配列」に含まれているか否かを判定する。ここでは、ネットワーク機器401から受信した文書IDが、既にセッション情報の「パスワード認証済みの文書IDの配列」に含まれていたものとして説明を続ける。
 この場合、文書管理サービス403はネットワーク機器401から受信した文書IDに対応する蓄積文書の使用権限が承認済みであると判定し、図7のような文書チケットを生成する。そして、ステップS30に続いてステップS31に進み、文書管理サービス403は生成した文書チケットをNCS31のhttpd402及びネットワークを介してネットワーク機器401に送信する。
 このように、セッション情報の「パスワード認証済みの文書IDの配列」に認証済みの蓄積文書の文書IDを格納しておくことにより、パスワード認証を行うことなく文書チケットの発行が可能となる。
 また、セッション情報に「認証済みの文書IDの配列」を格納しておくことにより、以下のような効果が生じる。例えばパスワードで保護されている蓄積文書に関する処理要求は、パスワードを文書管理サービス403に送信してパスワード認証を行わなければならない。このため、パスワードで保護されている蓄積文書に関する処理要求を繰り返し行う場合、パスワード認証処理が重複してしまう。
 そこで、ネットワーク機器401が蓄積文書に対してパスワード認証を一度行えば、セッション情報の「認証済みの文書IDの配列」として認証済みの文書IDを格納していく為、パスワードで保護されている蓄積文書に関する処理要求を次に行うときにパスワード認証処理を省略できる。以上のように、本発明の利用認証情報発行方法は重複するパスワード認証処理が省略されるため、処理速度の高速化を図ることができる。
 本発明は上記の実施例に限定されるものではなく、本発明の範囲内で種々の変形や変更が可能である。
本発明による融合機の一実施例の構成図である。 本発明による融合機の一実施例のハードウェア構成図である。 本発明による第1実施例の利用認証情報発行方法について説明するための融合機の機能構成図である。 セッション情報の一例の構成図である。 本発明による第2実施例の利用認証情報発行方法について説明するための融合機の機能構成図である。 セッション情報の他の一例の構成図である。 チケットについて説明するための説明図である。
符号の説明
 1  融合機
 2  ソフトウェア群
 3  融合機起動部
 4  ハードウェア資源
 5  アプリケーション層
 6  プラットフォーム
 7  共有ファンクション層
 8  ラッピング層
 9  コントロールサービス層
 10  ハンドラ層
 11  プロッタ
 12  スキャナ
 13  ハードウェアリソース
 21  プリンタアプリ
 22  コピーアプリ
 23  ファックスアプリ
 24  スキャナアプリ
 25  WEBページアプリ
 26  SOAP通信アプリ
 27  WEBサービスファンクション(WSF)
 28  共有ファンクション(SF)
 31  ネットワークコントロールサービス(NCS)
 32  デリバリーコントロールサービス(DCS)
 33  オペレーションパネルコントロールサービス(OCS)
 34  ファックスコントロールサービス(FCS)
 35  エンジンコントロールサービス(ECS)
 36  メモリコントロールサービス(MCS)
 37  ユーザインフォメーションコントロールサービス(UCS)
 38  システムコントロールサービス(SCS)
 39  システムリソースマネージャ(SRM)
 40  ファックスコントロールユニットハンドラ(FCUH)
 41  イメージメモリハンドラ(IMH)
 51〜53  アプリケーションプログラムインターフェース(API)
 54  エンジンI/F
 60  コントローラ
 61  CPU
 62  システムメモリ
 63  ノースブリッジ(NB)
 64  サウスブリッジ(SB)
 65  AGP(Accelerated
Graphics Port)
 66  ASIC
 67  ローカルメモリ
 68  ハードディスク装置(HDD)
 80  オペレーションパネル
 81  ファックスコントロールユニット(FCU)
 82  エンジン部
 301a,301b,401  ネットワーク機器
 302,402  httpd(HyperText
Transfer Protocol Daemon)
 303  ネットワークサービス
 304,404  セッション情報
 306  ネットワーク
 403  文書管理サービス
 405  文書チケット情報

Claims (23)

  1.  画像形成処理で使用されるハードウェア資源と、画像形成に係る処理を行うプログラムとを有する画像形成装置であって、
     外部のネットワーク機器から認証情報を含むセッション確立要求を受信すると、そのセッション確立要求に基づき認証処理を行い、前記ネットワーク機器との間で確立されたセッションのセッション情報及びそのセッション情報を識別するセッション識別情報を生成し、前記セッション識別情報を前記ネットワーク機器に送信する一方、
     前記ネットワーク機器から前記セッション識別情報を利用した所定の処理要求を受信すると、前記セッション識別情報に対応するセッション情報を判別し、そのセッション情報の内容に応じて前記ネットワーク機器から受信した所定の処理要求を実行することを特徴とする画像形成装置。
  2.  前記ネットワーク機器から前記セッション識別情報を利用した所定の処理要求を受信すると、そのセッション識別情報に対応するセッション情報の有無を判定し、前記セッション識別情報に対応するセッション情報が有るときに、前記セッション情報の内容に応じて前記ネットワーク機器から受信した所定の処理要求を実行することを特徴とする請求項1記載の画像形成装置。
  3.  前記セッション情報は、少なくともセッション識別情報,前記セッション確立要求を送信したネットワーク機器の識別情報,前記セッション確立要求を受信した画像形成装置の識別情報を含むことを特徴とする請求項1又は2記載の画像形成装置。
  4.  前記セッション識別情報に対応するセッション情報を判別し、そのセッション情報に含まれる前記セッション確立要求を送信したネットワーク機器の識別情報と、前記所定の処理要求を送信したネットワーク機器の識別情報とが一致するときに、前記所定の処理要求を実行することを特徴とする請求項3記載の画像形成装置。
  5.  前記セッション情報は有効期限を含み、前記有効期限を経過したセッション情報が削除されることを特徴とする請求項1乃至4何れか一項記載の画像形成装置。
  6.  前記セッション識別情報を利用した所定の処理要求を受信すると、前記セッション識別情報に対応するセッション情報の有効期限を更新することを特徴とする請求項5記載の画像形成装置。
  7.  前記ネットワーク機器から前記セッション識別情報を利用した所定の処理要求を受信すると、前記セッション識別情報に対応するセッション情報を判別し、そのセッション情報の内容に応じて前記ネットワーク機器から受信した認証情報により利用権限を証明された範囲内で所定の処理要求を実行することを特徴とする請求項1記載の画像形成装置。
  8.  前記所定の処理要求は、画像形成に係る処理であることを特徴とする請求項1乃至7何れか一項記載の画像形成装置。
  9.  前記画像形成処理で利用されるハードウェア資源は、画像から画像データを生成するスキャナ手段および画像データから画像を形成するプロッタ手段を少なくとも有することを特徴とする請求項1乃至8何れか一項記載の画像形成装置。
  10.  画像形成処理で使用されるハードウェア資源と、画像形成に係る処理を行うプログラムと、蓄積文書を蓄積する文書蓄積手段とを有する画像形成装置であって、
     外部のネットワーク機器から認証情報を含むセッション確立要求を受信すると、そのセッション確立要求に基づき認証処理を行い、前記ネットワーク機器との間で確立されたセッションのセッション情報及びそのセッション情報を識別するセッション識別情報を生成し、前記セッション識別情報を前記ネットワーク機器に送信する一方、
     前記ネットワーク機器から前記セッション識別情報を利用した前記蓄積文書に対する認証要求を受信すると、前記セッション識別情報に対応するセッション情報を判別し、そのセッション情報の内容に応じて前記蓄積文書に対する利用認証情報を生成して前記ネットワーク機器に送信することを特徴とする画像形成装置。
  11.  前記ネットワーク機器から前記セッション識別情報を利用した前記蓄積文書に対する認証要求を受信すると、そのセッション識別情報に対応するセッション情報の有無を判定し、前記セッション識別情報に対応するセッション情報が有るときに、前記セッション情報の内容に応じて前記蓄積文書に対する利用認証情報を生成し、その利用認証情報を前記ネットワーク機器に送信することを特徴とする請求項10記載の画像形成装置。
  12.  前記セッション情報は、少なくともセッション識別情報,前記セッション確立要求を送信したネットワーク機器の識別情報,前記セッション確立要求を受信した画像形成装置の識別情報,認証済みの蓄積文書の識別情報を含むことを特徴とする請求項10又は11記載の画像形成装置。
  13.  前記セッション識別情報に対応するセッション情報を判別し、そのセッション情報に含まれる前記セッション確立要求を送信したネットワーク機器の識別情報と、前記蓄積文書に対する認証要求を送信したネットワーク機器の識別情報とが一致するときに、前記蓄積文書に対する利用認証情報を生成し、その利用認証情報を前記ネットワーク機器に送信することを特徴とする請求項12記載の画像形成装置。
  14.  前記セッション情報に含まれる前記認証済み蓄積文書の識別情報に、前記認証要求の対象である蓄積文書の識別情報が含まれていれば、前記蓄積文書に対する認証処理を行うことなく、前記蓄積文書に対する利用認証情報を発行することを特徴とする請求項13記載の画像形成装置。
  15.  前記セッション情報に含まれる前記認証済み蓄積文書の識別情報に、前記認証要求の対象である蓄積文書の識別情報が含まれていなければ、前記蓄積文書に対する認証処理を行い、前記認証処理結果を前記認証済み蓄積文書の識別情報に追加したあと、前記蓄積文書に対する利用認証情報を発行することを特徴とする請求項13記載の画像形成装置。
  16.  前記ネットワーク機器から前記セッション識別情報を利用した蓄積文書取得要求を受信すると、前記セッション識別情報に対応するセッション情報を判別し、そのセッション情報の内容に応じて前記蓄積文書取得要求に応じた蓄積文書を前記ネットワーク機器に送信することを特徴とする請求項10記載の画像形成装置。
  17.  前記セッション情報は有効期限を含み、前記有効期限を経過したセッション情報が削除されることを特徴とする請求項10乃至16何れか一項記載の画像形成装置。
  18.  前記セッション識別情報を利用した所定の処理要求を受信すると、前記セッション識別情報に対応するセッション情報の有効期限を更新することを特徴とする請求項17記載の画像形成装置。
  19.  前記画像形成処理で利用されるハードウェア資源は、画像から画像データを生成するスキャナ手段および画像データから画像を形成するプロッタ手段を少なくとも有することを特徴とする請求項10乃至18何れか一項記載の画像形成装置。
  20.  画像形成処理で使用されるハードウェア資源と、画像形成に係る処理を行うプログラムとを有する画像形成装置の利用認証情報発行方法であって、
     外部のネットワーク機器から認証情報を含むセッション確立要求を受信すると、そのセッション確立要求に基づき認証処理を行い、前記ネットワーク機器との間で確立されたセッションのセッション情報及びそのセッション情報を識別するセッション識別情報を生成し、前記セッション識別情報を所定の処理に対する利用認証情報として前記ネットワーク機器に送信する段階と、
     前記ネットワーク機器から前記セッション識別情報を利用した所定の処理要求を受信すると、前記セッション識別情報に対応するセッション情報を判別し、そのセッション情報の内容に応じて前記ネットワーク機器から受信した所定の処理要求を実行する段階と
    を有することを特徴とする利用認証情報発行方法。
  21.  画像形成処理で使用されるハードウェア資源と、画像形成に係る処理を行うプログラムとを有する画像形成装置の利用認証情報発行方法であって、
     外部のネットワーク機器から認証情報を含むセッション確立要求を受信すると、そのセッション確立要求に基づき認証処理を行い、前記ネットワーク機器との間で確立されたセッションのセッション情報及びそのセッション情報を識別するセッション識別情報を生成し、前記セッション識別情報を所定の処理に対する利用認証情報として前記ネットワーク機器に送信する段階と、
     前記ネットワーク機器から前記セッション識別情報を利用した前記蓄積文書に対する認証要求を受信すると、前記セッション識別情報に対応するセッション情報を判別し、そのセッション情報の内容に応じて前記蓄積文書に対する利用認証情報を生成して前記ネットワーク機器に送信する段階と
    を有することを特徴とする利用認証情報発行方法。
  22.  1つ以上の外部のネットワーク機器と、前記外部のネットワーク機器にネットワークを介して接続された画像形成装置とを用いて、所定の処理に対する利用認証情報を発行する利用認証情報発行システムであって、
     前記画像形成装置は、外部のネットワーク機器から認証情報を含むセッション確立要求を受信すると、そのセッション確立要求に基づき認証処理を行い、前記ネットワーク機器との間で確立されたセッションのセッション情報及びそのセッション情報を識別するセッション識別情報を生成し、前記セッション識別情報を所定の処理に対する利用認証情報として前記ネットワーク機器に送信する一方、
     前記ネットワーク機器から前記セッション識別情報を利用した所定の処理要求を受信すると、前記セッション識別情報に対応するセッション情報を判別し、そのセッション情報の内容に応じて前記ネットワーク機器から受信した所定の処理要求を実行することを特徴とする利用認証情報発行システム。
  23.  1つ以上の外部のネットワーク機器と、前記外部のネットワーク機器にネットワークを介して接続された画像形成装置とを用いて、所定の処理に対する利用認証情報を発行する利用認証情報発行システムであって、
     前記画像形成装置は、外部のネットワーク機器から認証情報を含むセッション確立要求を受信すると、そのセッション確立要求に基づき認証処理を行い、前記ネットワーク機器との間で確立されたセッションのセッション情報及びそのセッション情報を識別するセッション識別情報を生成し、前記セッション識別情報を所定の処理に対する利用認証情報として前記ネットワーク機器に送信する一方、
     前記ネットワーク機器から前記セッション識別情報を利用した前記蓄積文書に対する認証要求を受信すると、前記セッション識別情報に対応するセッション情報を判別し、そのセッション情報の内容に応じて前記蓄積文書に対する利用認証情報を生成して前記ネットワーク機器に送信することを特徴とする利用認証情報発行システム。
JP2003292496A 2002-08-15 2003-08-12 画像形成装置,利用認証情報発行方法および利用認証情報発行システム Expired - Fee Related JP4162554B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003292496A JP4162554B2 (ja) 2002-09-19 2003-08-12 画像形成装置,利用認証情報発行方法および利用認証情報発行システム
US10/640,020 US20040080771A1 (en) 2002-08-15 2003-08-14 Image forming apparatus that can operate without wasteful use of resources thereof and unnecessary authentication
EP03255077A EP1396992A3 (en) 2002-08-15 2003-08-15 Image forming apparatus that can operate without wasteful use of resources thereof and unnecessary authentication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002273987 2002-09-19
JP2003292496A JP4162554B2 (ja) 2002-09-19 2003-08-12 画像形成装置,利用認証情報発行方法および利用認証情報発行システム

Publications (2)

Publication Number Publication Date
JP2004133906A true JP2004133906A (ja) 2004-04-30
JP4162554B2 JP4162554B2 (ja) 2008-10-08

Family

ID=32301733

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003292496A Expired - Fee Related JP4162554B2 (ja) 2002-08-15 2003-08-12 画像形成装置,利用認証情報発行方法および利用認証情報発行システム

Country Status (1)

Country Link
JP (1) JP4162554B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7925015B2 (en) 2005-10-04 2011-04-12 Kyocera Mita Corporation Image forming system, computer-readable recording medium storing a setting change program, and setting change method
JP2015060244A (ja) * 2013-09-17 2015-03-30 株式会社リコー 情報処理システム、情報処理端末、機器、情報処理方法、プログラムおよび記録媒体
WO2016069023A1 (en) * 2014-10-31 2016-05-06 Hewlett-Packard Development Company, L.P. Providing auxiliary services or functionality on an apparatus

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7925015B2 (en) 2005-10-04 2011-04-12 Kyocera Mita Corporation Image forming system, computer-readable recording medium storing a setting change program, and setting change method
JP2015060244A (ja) * 2013-09-17 2015-03-30 株式会社リコー 情報処理システム、情報処理端末、機器、情報処理方法、プログラムおよび記録媒体
WO2016069023A1 (en) * 2014-10-31 2016-05-06 Hewlett-Packard Development Company, L.P. Providing auxiliary services or functionality on an apparatus
US10592289B2 (en) 2014-10-31 2020-03-17 Hewlett-Packard Development Company, L.P. Providing auxiliary services or functionality on an apparatus

Also Published As

Publication number Publication date
JP4162554B2 (ja) 2008-10-08

Similar Documents

Publication Publication Date Title
US20040080771A1 (en) Image forming apparatus that can operate without wasteful use of resources thereof and unnecessary authentication
US8264721B2 (en) Server apparatus, management system, and method
US9100513B2 (en) Image processing apparatus and method of controlling the image processing apparatus
JP2005339520A (ja) サービス提供装置、サービス提供プログラム、記録媒体及びサービス提供方法
US20120131143A1 (en) User device identifying method and information processing system
US7511842B2 (en) Image forming apparatus
US8014391B2 (en) Method to set setting information in device and device to set setting information
JP4476025B2 (ja) 画像形成装置
JP4440576B2 (ja) 画像形成装置,利用認証情報発行方法および利用認証情報発行システム
JP4162554B2 (ja) 画像形成装置,利用認証情報発行方法および利用認証情報発行システム
JP2004213067A (ja) サービス提供装置,画像形成装置、サービス提供方法および不正利用防止方法
JP4541691B2 (ja) 情報印刷システム
JP4001560B2 (ja) 画像形成装置,サムネイル取得方法及びサムネイル取得システム
JP4050170B2 (ja) 画像形成装置,蓄積文書出力方法および蓄積文書出力システム
JP2003341175A (ja) 画像形成装置,蓄積文書出力方法および蓄積文書出力システム
JP3802451B2 (ja) 画像形成装置,蓄積文書出力方法および蓄積文書出力システム
JP3973580B2 (ja) 画像形成装置,サムネイル取得方法およびサムネイル取得システム
JP4476024B2 (ja) 認証サービス提供システム
JP4181945B2 (ja) 画像形成装置、蓄積文書処理方法および蓄積文書処理システム
JP3657923B2 (ja) 画像形成装置および蓄積文書取得方法
JP3865229B2 (ja) 画像形成装置,蓄積文書出力方法および蓄積文書出力システム
JP3742395B2 (ja) 画像形成装置,サムネイル印刷方法,サムネイル出力方法,サムネイル印刷システムおよびサムネイル出力システム
JP4024085B2 (ja) 画像形成装置,蓄積文書印刷方法および蓄積文書印刷システム
JP4011083B2 (ja) 画像形成装置,蓄積文書出力方法および蓄積文書出力システム
JP2004094941A (ja) 画像形成装置、蓄積文書処理方法および蓄積文書処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080624

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080722

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110801

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110801

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120801

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120801

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130801

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees