JP2004272486A - Network communication system, and communication terminal - Google Patents

Network communication system, and communication terminal Download PDF

Info

Publication number
JP2004272486A
JP2004272486A JP2003060703A JP2003060703A JP2004272486A JP 2004272486 A JP2004272486 A JP 2004272486A JP 2003060703 A JP2003060703 A JP 2003060703A JP 2003060703 A JP2003060703 A JP 2003060703A JP 2004272486 A JP2004272486 A JP 2004272486A
Authority
JP
Japan
Prior art keywords
authentication
communication system
network
communication terminal
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003060703A
Other languages
Japanese (ja)
Inventor
Ryosuke Mizunashi
亮介 水梨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003060703A priority Critical patent/JP2004272486A/en
Publication of JP2004272486A publication Critical patent/JP2004272486A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a network communication system capable of increasing possibility of authentication by carrying out authentication with respect to an LDAP server and using an external database when domain authentication cannot be carried out. <P>SOLUTION: In the network communication system wherein a domain controller 1 and the communication terminal 2 are connected by a network, when using a network function from the communication terminal 2, the domain authentication is carried out if it is possible, and authentication is carried out to a directory (LDAP) server 12 if the domain authentication is not possible. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、ドメインコントローラと通信端末がネットワーク接続されたネットワーク通信システム及び通信端末に関する。
【0002】
【従来の技術】
ネットワーク通信システムに関連して、特許文献1には、クライアント/サーバシステムで、クライアントがサーバに対してユーザ認証を行い、利用できるクライアントアプリケーション情報とデータベースへのアクセス制限情報を取得することにより利用者制限を行う技術が提案されている。
また、特許文献2には、ファクシミリ送信をする際に、パスワードによって送信できるかできないかという利用制限を行う技術が提案されている。
【特許文献1】特開平11−161536号公報
【特許文献2】特開平11−187184号公報
【0003】
【発明が解決しようとする課題】
しかしドメイン認証しかできない場合には認証ができない可能性が高い。
この問題点を解決するために、本発明は、ドメイン認証ができない場合にはLDAPサーバに対して認証を行うことにより外部データベースを利用して認証できる可能性を高めることができるネットワーク通信システム及び通信端末を提供することを目的とする。
【0004】
【課題を解決するための手段】
上記目的を達成するために、請求項1記載の発明は、ドメインコントローラと通信端末がネットワーク接続されたネットワーク通信システムにおいて、通信端末からネットワーク機能を利用するとき、ドメイン認証が可能ならばドメイン認証を行い、ドメイン認証が不可能ならばLDAP(Lightweight Directory Access Protocol)サーバに対して認証を行うネットワーク通信システムを最も主要な特徴とする。
請求項2記載の発明は、請求項1のネットワーク通信システムにおいて、通信端末は、ローカルのユーザ情報を使用するか否かを選択するネットワーク通信システムを主要な特徴とする。
請求項3記載の発明は、請求項1のネットワーク通信システムにおいて、通信端末は、認証成功後LDAPサーバから詳細な利用者制限情報を取得するネットワーク通信システムを主要な特徴とする。
請求項4記載の発明は、請求項1のネットワーク通信システムにおいて、通信端末は、ドメイン認証に成功した後、メールアドレスを含むユーザ情報を取得するネットワーク通信システムを主要な特徴とする。
請求項5記載の発明は、請求項1のネットワーク通信システムを構成する通信端末を最も主要な特徴とする。
【0005】
【発明の実施の形態】
以下、本発明の実施の形態を図面に従って説明する。
図1は本発明のネットワーク通信システムにおいて、ドメイン認証を行い、認証成功後メール送信機能を利用する場合の例を示す説明図である。また図2は本発明のネットワーク通信システムにおいて、LDAPサーバに対する認証を行い、認証成功後メール送信機能を利用する場合の例を示す説明図である。図1、及び図2において、ディレクトリサーバ12がLDAPサーバである。
本ネットワーク通信システムは、ドメインコントローラ1と通信端末(この例では多機能複写機)2がネットワーク接続されることで構成されている。ドメインコントローラ1側には、認証サーバ11とディレクトリサーバ12がある。以降、ディレクトリサーバ12は「LDAPサーバ」と呼ぶことにする。
図3は本発明の第1の制御例を示すフローチャートである。ユーザの入力情報は、ユーザID、パスワード、ドメイン名である。ユーザが入力したドメイン名から、ドメインコントローラ1を探索する(S1)。
ドメインコントローラ1が見つかった場合は(S2でy)、ドメインコントローラ1に対して認証処理を行う(S3)。このとき、認証は認証サーバ11が行う。一方、ドメインコントローラ1が見つからなかった場合は(S2でn)、LDAPサーバ12が利用できるか(LDAPサーバアドレスが設定されている)を判断し(S4)、利用できる場合はLDAPサーバ12にアクセスする(S5)。認証ができず、且つLDAPサーバ12が利用できない場合は(S4でn)ネットワーク機能が利用できないものとする(S6)。
このようにして、ドメイン認証ができない場合にはLDAPサーバ12に対して認証を行うので、ドメイン認証だけを行う場合と比較して、外部データベースを利用してユーザ認証できる可能性が高まる。また外部でユーザ情報を一括管理しているデータベースを利用するので、複数ユーザで共用する通信端末内部に容量的にもセキュリティ上の観点から見てもやっかいなユーザ情報をもつ必要がない。
【0006】
以降は、図4、及び図5に示す各フローチャートを参照して、他の制御例について詳細に説明する。
図4は本発明の第2の制御例を示すフローチャートである。第2の制御例では、S5までは図3に示す第1の制御例と同じであることから、認証ができず、且つLDAPサーバ12が利用できない場合(S4でn)以降についてのみ説明する。
その場合、通信端末2の方でローカルのユーザ情報を使用するかしないかを選択でき(S6)、使用するとした場合(S6でy)には、つまりドメイン認証とLDAPサーバ12が利用できない(LDAP認証ができない)場合に限りローカルユーザ情報を認証に利用する(S7)。そうでない場合の処理も図3と同様である。
このように、第2の制御例では、ローカルのユーザ情報により認証を行うようになっている。このため、外部データベースを利用したユーザ認証ができない場合にも利用者制限ができる。
図5は本発明の第3の制御例を示すフローチャートである。第3の制御例では、LDAPサーバ12に、それぞれのユーザに対してメール送受信はできるがSMB送信はできないなどといったネットワーク機能毎の利用制限情報を登録しておくことが前提である。図3に示す第1の制御例と同様の手順でドメイン認証(S3)、或いはLDAP認証(S8)を行った後、認証が成功したか否か判断し(S4)、成功した場合には(S4でy)、LDAPサーバ12から利用制限情報を取得し、ネットワーク機能の利用制限をする(S5)。その他の処理は図3と同様である。
このように、第3の制御例では、認証に成功したユーザがネットワークリソースをすべて利用できるか否かだけではなく、ユーザに対してどのネットワーク機能が利用できてどのネットワーク機能が利用できないかというレベルに応じた利用者制限ができる。
また第4の制御例は、図3に示す第1の制御例の手順でドメインに対して認証し成功した後、LDAPサーバ12が利用できない状況を想定したものである。共有フォルダ上に用意したファイル(例えば個人のアドレス帳といったネットワーク機能を利用する際にユーザに必要な情報)を、通信端末2がSMBなどのプロトコルで取得し、その情報をネットワーク機能(例えばメール送信)使用時に利用できるようにしている。
【0007】
【発明の効果】
請求項1のネットワーク通信システム、及び請求項5の通信端末においては、ドメイン認証ができない場合にはLDAPサーバに対して認証を行うので、外部データベースを利用してユーザ認証できる可能性が高まる。また外部でユーザ情報を一括管理しているデータベースを利用するので、複数ユーザで共用する通信端末内部に容量的にもセキュリティの観点から見てもやっかいなユーザ情報をもつ必要がない。
請求項2のネットワーク通信システムにおいては、外部データベースを利用したユーザ認証ができない場合にも利用者制限が可能となる。
請求項3のネットワーク通信システムにおいては、認証に成功したユーザがネットワークリソースをすべて利用できるかできないかだけではなく、ユーザに対してどのネットワーク機能が利用できてどのネットワーク機能が利用できないかというレベルで利用者制限ができる。
請求項4のネットワーク通信システムにおいては、LDAPサーバが利用できない場合にも、通信端末からネットワーク機能を利用する際にユーザに必要な情報を得ることができる。
【図面の簡単な説明】
【図1】本発明のネットワーク通信システムにおいて、ドメイン認証を行い、認証成功後メール送信機能を利用する場合の例を示す説明図である。
【図2】本発明のネットワーク通信システムにおいて、LDAPサーバに対する認証を行い、認証成功後メール送信機能を利用する場合の例を示す説明図である。
【図3】本発明の第1の制御例を示すフローチャートである。
【図4】本発明の第2の制御例を示すフローチャートである。
【図5】本発明の第3の制御例を示すフローチャートである。
【符号の説明】
1 ドメインコントローラ
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a network communication system and a communication terminal in which a domain controller and a communication terminal are connected to a network.
[0002]
[Prior art]
In connection with a network communication system, Patent Literature 1 discloses a client / server system in which a client authenticates a user to a server and obtains available client application information and database access restriction information. Restriction techniques have been proposed.
Further, Patent Document 2 proposes a technique for restricting the use of a facsimile transmission to determine whether or not transmission is possible using a password.
[Patent Document 1] JP-A-11-161536 [Patent Document 2] JP-A-11-187184
[Problems to be solved by the invention]
However, if only domain authentication can be performed, there is a high possibility that authentication cannot be performed.
In order to solve this problem, the present invention provides a network communication system and a communication system that can increase the possibility of authentication using an external database by performing authentication against an LDAP server when domain authentication is not possible. The purpose is to provide a terminal.
[0004]
[Means for Solving the Problems]
In order to achieve the above object, according to the first aspect of the present invention, in a network communication system in which a domain controller and a communication terminal are connected to a network, when using a network function from the communication terminal, domain authentication is performed if domain authentication is possible. If a domain authentication is not possible, a network communication system that authenticates to an LDAP (Lightweight Directory Access Protocol) server is the most main feature.
According to a second aspect of the present invention, in the network communication system of the first aspect, the communication terminal is mainly characterized by a network communication system for selecting whether or not to use local user information.
According to a third aspect of the present invention, in the network communication system according to the first aspect, the communication terminal mainly features a network communication system that acquires detailed user restriction information from an LDAP server after successful authentication.
The invention according to a fourth aspect is characterized in that, in the network communication system according to the first aspect, the communication terminal mainly acquires a user information including a mail address after successful domain authentication.
According to a fifth aspect of the present invention, a communication terminal constituting the network communication system according to the first aspect is the most main feature.
[0005]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is an explanatory diagram showing an example in which domain authentication is performed and a mail transmission function is used after successful authentication in the network communication system of the present invention. FIG. 2 is an explanatory diagram showing an example of a case where authentication is performed on an LDAP server and a mail transmission function is used after successful authentication in the network communication system of the present invention. 1 and 2, the directory server 12 is an LDAP server.
This network communication system is configured by connecting a domain controller 1 and a communication terminal (multifunctional copying machine in this example) 2 to a network. The domain controller 1 has an authentication server 11 and a directory server 12. Hereinafter, the directory server 12 is referred to as an “LDAP server”.
FIG. 3 is a flowchart showing a first control example of the present invention. The input information of the user is a user ID, a password, and a domain name. The domain controller 1 is searched from the domain name input by the user (S1).
If the domain controller 1 is found (y in S2), an authentication process is performed on the domain controller 1 (S3). At this time, authentication is performed by the authentication server 11. On the other hand, if the domain controller 1 is not found (n in S2), it is determined whether the LDAP server 12 can be used (the LDAP server address is set) (S4), and if it can be used, the LDAP server 12 is accessed. (S5). If authentication is not possible and the LDAP server 12 cannot be used (n in S4), it is determined that the network function cannot be used (S6).
In this manner, when the domain authentication cannot be performed, the authentication is performed to the LDAP server 12, so that the possibility that the user can be authenticated using the external database is increased as compared with the case where only the domain authentication is performed. In addition, since a database that collectively manages user information is used externally, it is not necessary to have troublesome user information in a communication terminal shared by a plurality of users from the viewpoint of capacity and security.
[0006]
Hereinafter, other control examples will be described in detail with reference to the flowcharts shown in FIGS.
FIG. 4 is a flowchart showing a second control example of the present invention. In the second control example, the steps up to S5 are the same as those in the first control example shown in FIG. 3, and therefore only the case where the authentication is not possible and the LDAP server 12 is unavailable (n in S4) will be described.
In this case, the communication terminal 2 can select whether or not to use the local user information (S6), and if it is used (y in S6), that is, the domain authentication and the LDAP server 12 cannot be used (LDAP). Only when authentication is not possible, the local user information is used for authentication (S7). Otherwise, the process is the same as in FIG.
As described above, in the second control example, authentication is performed based on local user information. Therefore, even when user authentication using the external database cannot be performed, user restriction can be performed.
FIG. 5 is a flowchart showing a third control example of the present invention. The third control example is based on the premise that the LDAP server 12 registers usage restriction information for each network function such that mail can be transmitted and received but SMB transmission cannot be performed for each user. After performing domain authentication (S3) or LDAP authentication (S8) in the same procedure as the first control example shown in FIG. 3, it is determined whether or not authentication has succeeded (S4). In S4, the usage restriction information is acquired from the LDAP server 12, and the usage of the network function is restricted (S5). Other processes are the same as those in FIG.
As described above, in the third control example, not only whether or not a user who has succeeded in authentication can use all network resources, but also the level of which network function can be used and which network function cannot be used for the user. Users can be restricted according to
Further, the fourth control example is based on the assumption that the LDAP server 12 cannot be used after the domain is successfully authenticated in the procedure of the first control example shown in FIG. The communication terminal 2 acquires a file prepared on the shared folder (for example, information necessary for a user when using a network function such as a personal address book) by using a protocol such as SMB, and transmits the information to the network function (for example, mail transmission). ) Make it available for use.
[0007]
【The invention's effect】
In the network communication system according to the first aspect and the communication terminal according to the fifth aspect, when domain authentication cannot be performed, authentication is performed with respect to the LDAP server, so that the possibility of performing user authentication using an external database is increased. In addition, since a database in which user information is collectively managed outside is used, there is no need to have troublesome user information in a communication terminal shared by a plurality of users from the viewpoint of capacity and security.
In the network communication system according to the second aspect, the user can be restricted even when user authentication using an external database cannot be performed.
In the network communication system according to the third aspect, not only whether or not a user who has succeeded in authentication can use all network resources, but also which network function is available to the user and which network function is not available to the user. Users can be restricted.
In the network communication system according to the fourth aspect, even when the LDAP server cannot be used, it is possible to obtain information necessary for the user when using the network function from the communication terminal.
[Brief description of the drawings]
FIG. 1 is an explanatory diagram showing an example in which domain authentication is performed and a mail transmission function is used after successful authentication in the network communication system of the present invention.
FIG. 2 is an explanatory diagram showing an example of a case where authentication is performed on an LDAP server and a mail transmission function is used after successful authentication in the network communication system of the present invention.
FIG. 3 is a flowchart illustrating a first control example of the present invention.
FIG. 4 is a flowchart illustrating a second control example of the present invention.
FIG. 5 is a flowchart illustrating a third control example of the present invention.
[Explanation of symbols]
1 Domain controller

Claims (5)

ドメインコントローラと通信端末がネットワーク接続されたネットワーク通信システムにおいて、通信端末からネットワーク機能を利用するとき、ドメイン認証が可能ならばドメイン認証を行い、ドメイン認証が不可能ならばLDAPサーバに対して認証を行うことを特徴とするネットワーク通信システム。In a network communication system in which a domain controller and a communication terminal are connected to each other, when using a network function from the communication terminal, domain authentication is performed if domain authentication is possible, and authentication is performed to an LDAP server if domain authentication is not possible. A network communication system characterized by performing. 請求項1のネットワーク通信システムにおいて、前記通信端末は、ローカルのユーザ情報を使用するか否かを選択することを特徴とするネットワーク通信システム。2. The network communication system according to claim 1, wherein the communication terminal selects whether to use local user information. 請求項1のネットワーク通信システムにおいて、前記通信端末は、認証成功後LDAPサーバから詳細な利用者制限情報を取得することを特徴とするネットワーク通信システム。2. The network communication system according to claim 1, wherein the communication terminal acquires detailed user restriction information from an LDAP server after successful authentication. 請求項1のネットワーク通信システムにおいて、前記通信端末は、ドメイン認証に成功した後、メールアドレスを含むユーザ情報を取得することを特徴とするネットワーク通信システム。2. The network communication system according to claim 1, wherein said communication terminal acquires user information including a mail address after successful domain authentication. 請求項1のネットワーク通信システムを構成する通信端末。A communication terminal constituting the network communication system according to claim 1.
JP2003060703A 2003-03-06 2003-03-06 Network communication system, and communication terminal Pending JP2004272486A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003060703A JP2004272486A (en) 2003-03-06 2003-03-06 Network communication system, and communication terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003060703A JP2004272486A (en) 2003-03-06 2003-03-06 Network communication system, and communication terminal

Publications (1)

Publication Number Publication Date
JP2004272486A true JP2004272486A (en) 2004-09-30

Family

ID=33123129

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003060703A Pending JP2004272486A (en) 2003-03-06 2003-03-06 Network communication system, and communication terminal

Country Status (1)

Country Link
JP (1) JP2004272486A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005149256A (en) * 2003-11-18 2005-06-09 Ricoh Co Ltd Network-corresponding peripheral device and control method therefor
JP2007282181A (en) * 2006-03-14 2007-10-25 Ricoh Co Ltd Image processing apparatus, image processing method, and program
JP2009176028A (en) * 2008-01-24 2009-08-06 Fuji Xerox Co Ltd Authority authentication device, authority authentication system, and authority authentication program
JP2010282596A (en) * 2009-06-02 2010-12-16 Canon Software Information Systems Inc Information processing apparatus, method of controlling the same, information processing system, program, and recording medium
JP2012093949A (en) * 2010-10-27 2012-05-17 Yokogawa Electric Corp User authentication system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005149256A (en) * 2003-11-18 2005-06-09 Ricoh Co Ltd Network-corresponding peripheral device and control method therefor
JP2007282181A (en) * 2006-03-14 2007-10-25 Ricoh Co Ltd Image processing apparatus, image processing method, and program
US7903274B2 (en) 2006-03-14 2011-03-08 Ricoh Company, Limited Image processing apparatus that generates data displayed as an address book
JP2009176028A (en) * 2008-01-24 2009-08-06 Fuji Xerox Co Ltd Authority authentication device, authority authentication system, and authority authentication program
JP2010282596A (en) * 2009-06-02 2010-12-16 Canon Software Information Systems Inc Information processing apparatus, method of controlling the same, information processing system, program, and recording medium
JP2012093949A (en) * 2010-10-27 2012-05-17 Yokogawa Electric Corp User authentication system

Similar Documents

Publication Publication Date Title
US9003191B2 (en) Token-based authentication using middle tier
US20160261607A1 (en) Techniques for identity-enabled interface deployment
US20070006285A1 (en) Using a variable identity pipe for constrained delegation and connection pooling
US11792179B2 (en) Computer readable storage media for legacy integration and methods and systems for utilizing same
JP2003527672A (en) Method and apparatus for providing secure authentication of a portable device via an internet host server
JP2006164247A (en) Providing tokens to access federated resources
JP2003204338A (en) Radio lan system, method for controlling accessing and program
JP2005538434A (en) Method and system for user-based authentication in a federated environment
JP2010108396A (en) Network device
US20070067831A1 (en) Communication system, and client, server and program used in such system
CN102238008A (en) Image sending apparatus and authentication method in image sending apparatus
JP2011034462A (en) Information processor and processing method thereof
JP2009163546A (en) Gateway, repeating method and program
JP2019155610A (en) Image formation device, authentication method of image formation device, program and print system
JP2020177537A (en) Authentication/authorization server, client, service providing system, access management method, and program
JP4579597B2 (en) Information processing apparatus, information processing method, and program
US8516602B2 (en) Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
US7536550B2 (en) Image forming apparatus and control method for same
WO2011040192A1 (en) Virtual machine, virtual machine program, application service provision system and method for providing application service
EP2805447B1 (en) Integrating server applications with multiple authentication providers
JP2004272486A (en) Network communication system, and communication terminal
JP4777758B2 (en) Authentication system
JP2008287359A (en) Authentication apparatus and program
JP2015133087A (en) File management device, file management system, and program
JP2004213067A (en) Service providing device, image forming device, service providing method and unauthorized use prevention method