JP2005071040A - 機器、ユーザ認証装置及びユーザ認証方法 - Google Patents

機器、ユーザ認証装置及びユーザ認証方法 Download PDF

Info

Publication number
JP2005071040A
JP2005071040A JP2003299153A JP2003299153A JP2005071040A JP 2005071040 A JP2005071040 A JP 2005071040A JP 2003299153 A JP2003299153 A JP 2003299153A JP 2003299153 A JP2003299153 A JP 2003299153A JP 2005071040 A JP2005071040 A JP 2005071040A
Authority
JP
Japan
Prior art keywords
authentication
user
authentication request
information
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003299153A
Other languages
English (en)
Inventor
Hiroki Kobayashi
寛樹 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003299153A priority Critical patent/JP2005071040A/ja
Publication of JP2005071040A publication Critical patent/JP2005071040A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 機器一台あたりのコストアップを回避しつつ、所定の機能について利用可能なユーザを制限することができる機器の提供を目的とする。
【解決手段】 所定の機能の提供に際してユーザの認証情報の入力を要求する機能提供手段と、前記認証情報の入力を受け付ける認証情報受付手段と、前記認証情報受付手段の受け付けた前記認証情報に基づいて、ネットワークを介して接続している所定の情報処理装置に前記ユーザの認証要求を送信し、前記所定の情報処理装置における認証結果を受信する認証要求手段とを有し、前記機能提供手段は、前記認証要求手段の受信した前記認証結果が前記ユーザの認証された旨を示している場合に前記所定の機能を提供することにより上記課題を解決する。
【選択図】 図4

Description

本発明は、機器、ユーザ認証装置及びユーザ認証方法に関し、特に利用する際に認証情報の入力を要求する機器、ユーザ認証装置及びユーザ認証方法に関する。
近年のセキュリティ意識の高まりに伴い、LP(Line Printer)やMFP(Multi Function Peripheral)などの組込み機器においても、管理者等の所定のユーザ以外については利用可能な機能を制限したり全く利用を禁止したりすることのできるものが提供されている。また、Webサーバとしての機能を有する組み込み機器も登場しており、かかる機器においては、ネットワークを介した不正アクセスを防止するためにも、認証機能の重要度が増している。
図1は、従来の画像処理装置における認証機能の機能構成例を示す図である。図1の画像処理装置50は、ネットワークを介して接続している端末60におけるWebブラウザ61からの操作に対応する機能としてhttpd51と、Webアプリ52a、52b、及び52c等(以下、総称する場合「Webアプリ52」という。)と、Web用認証手段53と、Web用認証情報54とを有している。
httpd51は、Webブラウザ61からHTTP(HyperText Transfer
Protocol)による各種処理要求(HTTPリクエスト)を受け付けるためのデーモンプログラムである。httpd51は、Webブラウザ61からのHTTPリクエストにおいて要求されたURLに応じたWebアプリ52を呼び出すと共に、Webアプリ52がその処理結果として出力したHTML(HyperText Markup Language)形式等によるWebページを、HTTPレスポンスとしてWebブラウザ61に送信する。
Webアプリ52は、画像処理装置50の各種機能をWebページによって提供するための、いわゆるWebアプリケーションである。Webアプリ52は、httpd51から呼び出されると、当該Webアプリ52が対応する機能を提供するためのWebページを生成する。Webアプリ52は、要求された機能の利用を所定のユーザのみに制限させる場合は、Web用認証手段53に対して、ユーザ名及びパスワードを引数としてユーザの認証を要求する。ここで、引数に指定されるユーザ名及びパスワードは、Webブラウザ61を介してユーザに入力させたものである。
Web用認証手段53は、例えばパスワード認証を行うための認証エンジンが実装されているモジュールである。Web用認証情報54は、画像処理装置50の利用を許可するユーザのユーザ名及びパスワード等が管理されているデータベースである。すなわち、Web用認証手段53は、Webアプリ52から引数として渡されたユーザ名及びパスワードを、Web用認証情報54に管理されているユーザ名及びパスワードと照合することにより、ユーザの認証を行う。
また、画像処理装置50は、画像処理装置50に備え付けられた操作パネル(液晶などの画面によって、各種機能を利用するためのインタフェースを提供するオペレーシンパネル。以下、「オペパネ」という。)による操作に対応する機能として、オペパネ55と、オペパネ表示制御部56と、アプリケーション57と、オペパネ用認証手段58と、オペパネ用認証情報59とを有している。
オペパネ55は、上述したオペパネそのものである。オペパネ表示制御部56は、オペパネ55の表示内容の制御や、オペパネ55に対するユーザからの入力に基づいてアプリケーション57に各種処理要求を行うためのモジュールである。
アプリケーション57は、画像処理装置50における各種機能(印刷機能、コピー機能等)に係る処理を実行するモジュールである。アプリケーション57は、要求された機能の利用を所定のユーザのみに制限させる場合は、オペパネ用認証手段58に対して、例えば暗証番号等を引数としてユーザの認証を要求する。ここで、引数に指定される暗証番号は、オペパネ55を介してユーザに入力させたものである。
オペパネ用認証手段58、オペパネ用認証情報59は、それぞれWeb用認証手段53、Web用認証情報54に対応するものである。すなわち、オペパネ用認証手段58は、アプリケーション57から引数として渡された暗証番号を、オペパネ用認証情報59に管理されている暗証番号と照合することにより、ユーザの認証を行う。
このように、従来においては、当該機器の利用を許可するユーザのユーザ情報(Web用認証情報54、オペパネ用認証情報59)と、当該ユーザデータベースを用いてユーザの認証を行うための認証機能(Web用認証手段53、オペパネ認証手段58)とが機器の内部に実装されていた。
しかしながら、機器内部にユーザデータベースを実装するためには、ハードディスクなどの大規模記憶装置を機器に実装する必要があり、機器のコストアップにつながるという問題があった。機器本来の機能(例えば、画像処理装置においては、印刷機能等。デジタルカメラであれば撮影機能等。)についての性能を向上させるためではなく、補助的な機能を実装するためにコストが増大するのは望まし状態とはいえない。
また、複数の機器が利用される環境においては、全ての機器に対して同様のユーザデータベースを実装する必要がある。したがって、ユーザデータベースの更新の必要がある際には、全ての機器について同様の作業を行う必要があり、保守作業に非常に手間がかかるという問題があった。
本発明は、上記の点に鑑みてなされたものであって、機器一台あたりのコストアップを回避しつつ、所定の機能について利用可能なユーザを制限することができる機器の提供を目的とする。
そこで上記課題を解決するため、本発明は、所定の機能の提供に際してユーザの認証情報の入力を要求する機能提供手段と、前記認証情報の入力を受け付ける認証情報受付手段と、前記認証情報受付手段の受け付けた前記認証情報に基づいて、ネットワークを介して接続している所定の情報処理装置に前記ユーザの認証要求を送信し、前記所定の情報処理装置における認証結果を受信する認証要求手段とを有し、前記機能提供手段は、前記認証要求手段の受信した前記認証結果が前記ユーザの認証された旨を示している場合に前記所定の機能を提供することを特徴とする。
このような機器では、ネットワークを介して接続している所定の情報処理装置にユーザの認証を実行させることができる。したがって、機器内部にユーザ情報を管理する必要がなく、ユーザ情報を保存する分の記憶容量を削減することができる。よって、機器のコストアップを回避しつつ所定の機能について利用可能なユーザを制限することができる。
また上記課題を解決するため、本発明は、上記機器からの要求に応じてユーザの認証を実行するユーザ認証装置、又は上記機器におけるユーザ認証方法としてもよい。
本発明によれば、機器一台あたりのコストアップを回避しつつ、所定の機能について利用可能なユーザを制限することができる。
以下、図面に基づいて本発明の実施の形態を説明する。本実施の形態においては、組み込み機器等の機器の具体例として画像処理装置を用いて説明する。図2は、本発明の実施の形態における画像処理システムの構成例を示す図である。図2の画像処理システム1においては、一台以上の画像処理装置(画像処理装置10a及び10b等。以下、総称して「画像処理装置10」という。)と、一台以上の端末(端末20a,20b及び20c等。以下、総称して「端末20」という。)とがLAN等のネットワーク41を介して接続されており、更に、一台以上の認証サーバ(W認証サーバ30a、N認証サーバ30b及びX認証サーバ30c等。以下、総称する場合「認証サーバ30」という。)がLAN、イントラネット又はインターネット等のネットワーク42を介して接続されている。
画像処理装置10は、端末20からの要求によって画像データの印刷等を行う機器である。端末20は、画像処理システム1のユーザが直接利用するPC(Personal Computer)、PDA(Personal
Digital(Data) Assistants)、又は携帯電話等の端末である。
認証サーバ30は、ユーザの認証を実行するための認証エンジンが実装されているコンピュータである。本実施の形態におけるW認証サーバ30a、N認証サーバ30b及びX認証サーバ30c等は、それぞれ異なる方式によって認証処理を実行する認証エンジンが実装されている。
例えば、W認証サーバ30aは、Windows(登録商標)OSによるネットワーク認証機能を提供するサーバである。また、N認証サーバ30bは、Notes(登録商標)による認証機能を提供するサーバである。更に、X認証サーバ30cは、その他のベンダによる認証機能を提供するサーバの例示である。
次に、画像処理装置10の詳細について説明する。図3は、本発明の実施の形態における画像処理装置のアーキテクチャの例を示す図である。図3において、画像処理装置10は、プロッタエンジン1203及びスキャナエンジン1204等の個別の画像処理を行うためのハードウェア資源と、エンジン制御ボード1202と、OS1201と、システム管理サービス1106と、ネットワークサービス1107と、メモリ管理サービス1108と、オペパネ管理サービス1109と、エンジン管理サービス1200と、コピーアプリ1101、ファックスアプリ1102、プリンタアプリ1103及び情報提供アプリ1104等の各種アプリケーションとから構成される。
エンジン制御ボード1202は、プロッタエンジン1203及びスキャナエンジン1204等の画像処理装置10の個別機能を制御し、エンジンI/F(インタフェース)を通して、エンジン制御ボード1202の機能をOS1201等に提供する。
OS1201は、UNIX(登録商標)等のオペレーティング・システムであり、コピーアプリ1101、ファックスアプリ1102等、アプリケーションとして実装されている各種ソフトウェアをプロセスとして並列実行する。
システム管理サービス1106、ネットワークサービス1107、メモリ管理サービス1108、オペパネ管理サービス1109、及びエンジン管理サービス1200は、API(Application Programming
Interface)を通して、コピーアプリ1101等の上位アプリケーションにそれぞれの機能を提供するものである。即ち、システム管理サービス1106は、システム管理に関する機能を提供し、ネットワークサービス1107は、ネットワーク通信に関する機能を提供する。また、メモリ管理サービス1108は、メモリ管理に関する機能を提供し、オペパネ管理サービス1109は、画像処理装置10に設置された操作パネル(オペパネ)に関する機能を提供する。更に、エンジン管理サービス1200は、エンジン制御ボード1202を介してプロッタエンジン1203やスキャナエンジン1204を制御するための機能を提供する。
コピーアプリ1101は、コピー用アプリケーションであり、ファックスアプリ1102は、ファクシミリ用アプリケーションである。プリンタアプリ1103は、ページ記述言語(PDL)、PCL及びポストスクリプト(PS)を有するプリンタ用アプリケーションである。また、情報提供アプリ1104は、端末20から要求された情報を表示するWebページを生成するための処理を実行するものである。
図4は、第一の実施の形態における画像処理装置の認証機能の機能構成例を説明するための図である。図4において、画像処理装置10は、httpd101と、Webアプリ102a、102b及び102c(以下、総称する場合「Webアプリ102」という。)と、オペパネ103と、オペパネ表示制御部104と、アプリケーション105と、認証インタフェース手段106と、選択情報管理ファイル107と、W認証モジュール108a、N認証モジュール108b及びX認証モジュール108c(以下、総称する場合「認証モジュール108」という。)とから構成されている。
httpd101及びWebアプリ102は、端末20のユーザに、Webブラウザ21を介して画像処理装置10の操作を可能にするためのものである。すなわち、httpd101は、Webブラウザ21からHTTP(HyperText Transfer
Protocol)による各種処理要求(HTTPリクエスト)や、ユーザのユーザ名及びパスワード等の認証情報を受け付けるため(認証情報受付手段)のデーモンプログラムである。httpd101は、Webブラウザ21からのHTTPリクエストにおいて要求されたURLに応じたWebアプリ102を呼び出すと共に、Webアプリ102がその処理結果として出力したHTML(HyperText Markup Language)形式等によるWebページを、HTTPレスポンスとしてWebブラウザ21に送信する。
Webアプリ102は、画像処理装置10の各種機能をWebページによって提供するための(機能提供手段)、いわゆるWebアプリケーションである。画像処理装置10には、各Webアプリ102が提供する機能の種別に応じて複数のWebアプリ102(Webアプリ102a、102b及び102c等)が実装されている。Webアプリ102は、httpd101から呼び出されると、当該Webアプリ102が対応する機能を提供するためのWebページを生成する。
また、オペパネ103、オペパネ表示制御部104及びアプリケーション105等は、画像処理装置10に備え付けられた操作パネル(液晶などの画面によって、各種機能を利用するためのインタフェースを提供するオペレーシンパネル。以下、「オペパネ」という。)を介して画像処理装置10の操作を可能にするためのものである。
すなわち、オペパネ103は、上述したオペパネそのものである。オペパネ表示制御部104は、オペパネ103の表示内容の制御や、オペパネ103に対するユーザからの入力に基づいてアプリケーション105各種処理要求を行うためのモジュールである。
アプリケーション105は、画像処理装置50における各種機能(印刷機能、コピー機能等)を提供するための機能提供手段として機能するモジュールである。
Webアプリ102やアプリケーション105は、要求された機能の利用を所定のユーザのみに制限させる場合は、認証インタフェース手段53に対して、ユーザ名及びパスワードを引数としてユーザの認証を要求する。ここで、引数に指定されるユーザ名及びパスワードは、Webブラウザ21やオペパネ103介してユーザに入力させたものである。
W認証モジュール108a、N認証モジュール108b及びX認証モジュール108は、各種認証サーバ30におけるプロトコルの差違を吸収し、それぞれの認証サーバ30による認証機能を共通のインタフェースによって認証インタフェース手段106に提供するためのモジュールである。
各認証モジュール108のインタフェースが共通化されていることにより、認証モジュール108を利用する認証インタフェース手段106等の開発を容易にすることができ、開発コストの低減を図ることができる。
例えば、W認証モジュール108aには、認証インタフェース手段106から認証要求を受け付けるための認証メソッドが実装されており、当該認証メソッドが呼び出されると、W認証サーバ30aに対応したプロトコルによって、ユーザの認証要求をW認証サーバ30aに対して送信する。
同様に、N認証モジュール108bやX認証モジュール108cにも、W認証モジュール108aにおけるものと同じインタフェースによって認証メソッドが実装されている。当該認証メソッドが呼び出されると、N認証モジュール108b又はX認証モジュール108cは、それぞれが対応する認証サーバ30に対応したプロトコルによって、N認証サーバ30b又はX認証サーバ30cに対してユーザの認証要求を送信する。
認証インタフェース手段106は、認証サーバ30又は認証モジュール108の種別を問わず、認証サーバ30による認証機能を共通のインタフェースによってWebアプリ102やアプリケーション105に提供すると共に、Webアプリ102やアプリケーション105に、実際にユーザの認証に利用する認証サーバ30の選別を意識させないために設けられたモジュールである。
認証インタフェース手段106によって、各Webアプリ102において認証モジュール108の呼び分け処理を実装する必要はなく、各Webアプリ102の開発工数の低減を図ることができる。
すなわち、認証インタフェース手段106には、Webアプリ102等から認証要求を受け付けるための認証メソッドが実装されている。当該認証メソッドが呼び出されると、認証インタフェース手段106は、選択情報管理ファイル107において管理されている、利用対象とする認証モジュール30を識別するための情報に対応した認証モジュール30にユーザの認証を要求する。
利用する認証モジュール108を、選択情報管理ファイル107に管理されている情報に基づいて呼び分けるようにすることにより、選択情報管理ファイル107の内容を変更することによって、利用する認証モジュール108を容易に変更することができる。
なお、図4においてWebアプリ102は、図3の情報提供アプリ1104の一部に該当し、アプリケーション105は、図3のコピーアプリ1101、ファックスアプリ1102、及びプリンタアプリ1103等に該当する。また、httpd101は、図3のネットワークサービス1107の一部に該当し、オペパネ表示制御部104は、オペパネ管理サービス1109の一部に該当する。
以下、第一の実施の形態として、図4の機能構成による画像処理装置10を有する画像処理システム1の処理手順について説明する。図5は、第一の実施の形態における画像処理システムによる認証処理を説明するためのシーケンス図である。
ステップS11において、端末20のWebブラウザ21は、ユーザによる入力に基づいて画像処理装置10aのパラメータを設定するためのWebページ(以下、「設定ページ」という。)の送信を要求するHTTPリクエストを画像処理装置10aに対して送信する。ここでは、ユーザに入力させたユーザ名及びパスワード(認証情報)もHTTPリクエストと共に送信される。なお、本実施の形態においては、設定ページは、管理者のみが利用可能であるものとする。
ユーザ名及びパスワードの送信方法としては,HTTPヘッダ中におけるユーザ名及びパスワードフィールドを用いるのが一般的であるが(BASIC/DIGEST認証方式)、認証情報を入力させるためのWebページを別途用意し,当該Webページ上で入力されたものをHTMLフォームに載せて送信するようにしてもよい(FORM認証)。
画像処理装置10aのhttpd101は、Webブラウザ21からのHTTPリクエストを受信すると、設定ページを提供するためのWebアプリとして、例えば、Webアプリ102aを呼び出す(S12)。
設定ページは、管理者のみが利用可能であるため、Webアプリ102aは、認証インタフェース手段106の認証メソッドを、引数にHTTPリクエストに含まれていたユーザ名及びパスワードを指定して呼び出すことにより、認証インタフェース手段106に対してユーザの認証を要求する(S13)。
認証インタフェース手段106は、選択情報管理ファイル107を参照して認証処理に利用する認証モジュール108を判断する(S14)。選択情報管理ファイル107に管理しておく情報としては、例えば、利用対象とする認証モジュールの名前(DLL名等)でもよいし、その他各認証モジュールを識別できる情報であれば、単なる番号や文字列でもよい。ここでは、W認証モジュール108aの名前が利用対象の認証モジュールとして選択情報管理ファイル107に指定されていたものとする。したがって、認証インタフェース手段106は、W認証モジュール108aを利用対象の認証モジュール108として認識する。
ステップS14に続いてステップS15に進み、認証インタフェース手段106は、W認証モジュール108aの認証メソッドを、引数にユーザ名及びパスワードを指定して呼び出す。
W認証モジュール108aは、W認証サーバ30aに対しユーザ名及びパスワードを伴って、ユーザの認証を要求する(S16)。ここでの通信は、W認証サーバ30aにおける認証エンジンに対応したプロトコルによって行われる。
W認証サーバ30aは、ユーザ名及びパスワードに基づいてユーザの認証を実行し(S17)、認証の結果をW認証モジュール108aに対して送信する(S18)。
W認証モジュール108aが、W認証サーバ30aより独自のプロトコルによって返信された認証結果を、認証メソッドの戻り値として認証インタフェース手段106に対して返却すると(S19)、認証インタフェース手段106は、Webアプリ102aより呼び出された認証メソッドの戻り値として、Webアプリ102aに認証結果を返却する(S20)。
Webアプリ102aは、認証インタフェース手段106より返却された認証結果を参照し、当該認証結果がユーザの認証に失敗した旨を示している場合は、その旨を表示するWebページ(以下、「エラーページ」という。)をhttpd101に対して出力する(S21)。
httpd101が、エラーページを含んだHTTPレスポンスをWebブラウザ21に送信すると、エラーページがWebブラウザ21によって表示される(S22)。
図6は、エラーページの表示例を示す図である。図6に示されるようにエラーページ210には、ユーザは認証されなかった旨が表示されている。したがって、ユーザは、自分には設定ページを利用する権限が無いことを確認することができる。
一方、認証インタフェース手段106より返却された認証結果がユーザの認証された旨を示している場合は、Webアプリ102aは、設定ページを生成し(S23)、当該設定ページをhttpd101に対して出力する(S24)。httpd101が、設定ページを含んだHTTPレスポンスをWebブラウザ21に送信すると、設定ページがWebブラウザ21によって表示される(S25)。
図7は、設定ページの表示例を示す図である。図7に示されるように設定ページ220においては、画像処理装置10aの各種パラメータの設定が可能となっている。したがって、利用を許可されたユーザは、設定ページ220によって画像処理装置10aの各種パラメータの設定を行うことができる。
上述したように、第一の実施の形態における画像処理装置10は、ユーザの認証を行う際に、W認証サーバ30a等のいわゆる外部の認証サーバを利用することができる。したがって、ユーザ情報は、画像処理装置10a及び10bのそれぞれに管理させる必要はなく、外部の認証サーバに一元的に管理させることができる。すなわち、ユーザ情報の管理が不要となった分、画像処理装置10a等に実装するハードディスク装置等の記憶装置の肥大化を抑制することができ、画像処理装置10a等のコストアップを回避しつつ、利用可能なユーザを制限することができる。
ところで、上述した例においては、画像処理装置10a等と各認証サーバ30との間の通信は、それぞれの認証サーバ30の認証エンジンに対応したプロトコルによって行っていた。次に、第二の実施の形態として、認証サーバ30の種別を問わず、画像処理装置10と認証サーバ30との間の通信を共通のプロトコルによって行うことにより、両者の間を更に緩やかな結合とした例を説明する。
図8は、第二の実施の形態における画像処理装置の認証機能の機能構成例を説明するための図である。図8において、画像処理装置10は、httpd111と、Webアプリ112a、112b及び112c(以下、総称する場合「Webアプリ112」という。)と、オペパネ113と、オペパネ表示制御部114と、アプリケーション115と、認証インタフェース手段116と、SOAPプロキシ117とから構成されている。
httpd111、Webアプリ112、オペパネ113、オペパネ表示制御部114及びアプリケーション115については、それぞれ第一の実施の形態(図4)における、httpd101、Webアプリ102、オペパネ103、オペパネ表示制御部104又はアプリケーション105に対応するものであり、用途及び機能も同じであるため、説明は省略する。
認証インタフェース手段116は、SOAPプロキシ117に対するインタフェースをWebアプリ112やアプリケーション115に提供するためのモジュールである。ただし、Webアプリ112やアプリケーション115から直接SOAPプロキシ117を呼び出すようにしてもよい。
SOAPプロキシ117は、認証サーバ30における認証サーバモジュール32に実装されているメソッドに対するプロキシとなるメソッドが実装されているモジュールである。SOAPプロキシ117は、当該メソッドが呼び出されると、呼び出されたメソッドに対応する認証サーバモジュール30のメソッドに対する呼び出し情報をシリアライズし、SOAPメッセージとして認証サーバ30に送信する。
認証インタフェース手段116やSOAPプロキシ117は、複数のWebアプリ102から共通に利用される。これによって、各Webアプリ102に同様の実装を行う必要がなく、各Webアプリ102の開発コストの低減を図ることができる。
また、認証サーバ30は、SOAPリスナ31、認証サーバモジュール32及び認証サーバエンジン33等から構成されている。
SOAPリスナ31は、SOAPプロキシ117より送信されたSOAPメッセージを受信し、当該SOAPメッセージに含まれている認証サーバモジュール32のメソッドに対する呼び出し情報をデシリアライズし、当該メソッドを呼び出すためのモジュールである。
認証サーバモジュール32は、認証エンジン33の機能をメソッドインタフェースによってラッピングしたモジュールである。認証エンジン33は、ユーザの認証処理を実行するプログラムであり、第一の実施の形態における各認証サーバ30にも同様に実装されているものである。
認証サーバモジュール32と認証エンジン33との関係は、第一の実施の形態(図4)における認証モジュール108と認証サーバ30との関係に相当する。すなわち、認証エンジン33は、Windows(登録商標)認証や、Notes(登録商標)認証等の種別に応じて存在し、認証サーバモジュール32と、認証エンジン33との間は、認証エンジン33独自のプロトコルによってやり取りが行われる。
以下、図8の機能構成による画像処理装置10を有する画像処理システム1の処理手順について説明する。図9は、第二の実施の形態における画像処理システムによる認証処理を説明するためのシーケンス図である。
ステップS31からステップS33までは、第一の実施の形態(図5)におけるステップS11からステップS13までと同様である。すなわち、Webブラウザ21より送信された、設定ページ220を要求するHTTPリクエストに基づいてWebアプリ112aが呼び出されると(S31、S32)、Webアプリ112aは、認証インタフェース手段116の認証メソッドを呼び出す(S33)。
認証インタフェース手段116が、SOAPプロキシ117の認証メソッドを呼び出すと、SOAPプロキシ117は、認証サーバ30の認証サーバモジュール32の認証メソッド(以下、「サーバ認証メソッド」という。)に対する呼び出し情報をシリアライズし(S35)、当該呼び出し情報を含むSOAPメッセージを認証サーバ30に送信することにより、サーバ認証メソッドをSOAPのRPCによって呼び出す(S36)。
図10は、サーバ認証メソッドを呼び出す際のSOAPメッセージの例を示す図である。図10のSOAPメッセージ410において、符号411によって示される部分がサーバ認証メソッドに対する呼び出し情報である。すなわち、タグ412のタグ名である「isAdministrative」が、サーバ認証メソッドのメソッド名である。また、記述413において<username>タグで囲まれた「foo」、記述414において<password>タグで囲まれた「xxxxx」が、サーバ認証メソッドの引数として指定された、ユーザのユーザ名及びパスワードである。
ステップS36に続いてステップS37に進み、認証サーバ30は、ユーザ名及びパスワードに基づいてユーザの認証を行う。厳密には、呼び出し情報411に基づいてSOAPリスナ31が認証サーバモジュール32のサーバ認証メソッドを呼び出す。更に、認証サーバモジュール32が認証エンジン33に対して認証を要求し、認証エンジン33がユーザの認証を実行する。
認証エンジン33による認証結果は、サーバ認証メソッドの返却情報としてSOAPリスナ31によってシリアライズされ、SOAPメッセージに含められて画像処理装置10に送信される(S38)。
図11は、サーバ認証メソッドの返却情報を送信する際のSOAPメッセージの例を示す図である。図11のSOAPメッセージ420において、符号421で示される部分が、返却情報である。すなわち、記述422において<returnValue>タグで囲まれた「SUCCEEDED」は、認証処理自体が成功したことを示す。また、記述423において<isAdmin_out>タグで囲まれた「TRUE」は、ユーザが管理者であることが認証された旨を示す。
ステップS38に続いてステップS39に進み、SOAPプロキシ117が、返却情報(認証結果)421をデシリアライズし、デシリアライズした認証結果を認証インタフェース手段116に返却すると(S40)、認証インタフェース手段116は、Webアプリ112aによって呼び出されて認証メソッドの戻り値として、認証結果をWebアプリ112aに対して返却する(S41)。
以降は、第一の実施の形態におけるステップS21からステップS25までの処理と同様である。すなわち、ユーザが認証されなかった場合は、エラーページ210がWebブラウザ21に送信される(S42、S43)。また、ユーザが認証された場合は、設定ページ220がWebブラウザ21に送信される(S44〜S46)。
上述したように、第二の実施の形態における画像処理装置10によれば、第一の実施の形態の場合と同様に、外部の認証サーバを利用することができるため、ユーザ情報の管理を容易にすることができ、画像処理装置10のコストアップを抑制しつつ、利用可能なユーザを制限することができる。
なお、上記の説明においては、ユーザがWebブラウザ21によって画像処理装置10の機能を利用する場合について説明したが、ユーザの認証方法については、ユーザがオペパネ103等によって画像処理装置10の機能を利用する場合についても同様である。この場合は、オペパネ103によってユーザの認証情報が受け付けられることになる。
以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
従来の画像処理装置における認証機能の機能構成例を示す図である。 本発明の実施の形態における画像処理システムの構成例を示す図である。 本発明の実施の形態における画像処理装置のアーキテクチャの例を示す図である。 第一の実施の形態における画像処理装置の認証機能の機能構成例を説明するための図である。 第一の実施の形態における画像処理システムによる認証処理を説明するためのシーケンス図である。 エラーページの表示例を示す図である。 設定ページの表示例を示す図である。 第二の実施の形態における画像処理装置の認証機能の機能構成例を説明するための図である。 第二の実施の形態における画像処理システムによる認証処理を説明するためのシーケンス図である。 サーバ認証メソッドを呼び出す際のSOAPメッセージの例を示す図である。 サーバ認証メソッドの返却情報を送信する際のSOAPメッセージの例を示す図である。
符号の説明
10、10a、10b 画像処理装置
20、20a、20b、20c、60 端末
21、61 Webブラウザ
30 認証サーバ
30a W認証サーバ
30b N認証サーバ
30c X認証サーバ
31 SOAPリスナ
32 認証サーバモジュール
33 認証エンジン
41、42 ネットワーク
51、101、111 httpd
52a、52b、52c、102a、102b、102c、112a、112b、112c Webアプリ
53 Web用認証手段
54 Web用認証情報
55、100、113 オペパネ
56、104、114 オペパネ表示制御部
57、105、115 アプリケーション
58 オペパネ用認証手段
59 オペパネ用認証情報
106、116 認証インタフェース手段
107 選択情報管理ファイル
108a W認証モジュール
108b N認証モジュール
108c X認証モジュール
117 SOAPプロキシ
1101 コピーアプリ
1102 ファックスアプリ
1103 プリンタアプリ
1104 情報提供アプリ
1106 システム管理サービス
1107 ネットワークサービス
1108 メモリ管理サービス
1109 オペパネ管理サービス
1200 エンジン管理サービス
1201 OS
1202 エンジン制御ボード
1203 プロッタエンジン
1204 スキャナエンジン

Claims (19)

  1. 所定の機能の提供に際してユーザの認証情報の入力を要求する機能提供手段と、
    前記認証情報の入力を受け付ける認証情報受付手段と、
    前記認証情報受付手段の受け付けた前記認証情報に基づいて、ネットワークを介して接続している所定の情報処理装置に前記ユーザの認証要求を送信し、前記所定の情報処理装置における認証結果を受信する認証要求手段とを有し、
    前記機能提供手段は、前記認証要求手段の受信した前記認証結果が前記ユーザの認証された旨を示している場合に前記所定の機能を提供することを特徴とする機器。
  2. それぞれ異なる方式によって前記ユーザの認証を実行する複数の前記所定の情報処理装置に対応して複数の前記認証要求手段を有し、
    前記複数の認証要求手段のそれぞれは、共通のインタフェースによって前記所定の情報処理装置に対する前記ユーザの認証の要求を受け付けることを特徴とする請求項1記載の機器。
  3. 前記認証要求手段は、前記所定の情報処理装置に対応したプロトコルによって該情報処理装置に前記ユーザの認証を要求することを特徴とする請求項1又は2記載の機器。
  4. 前記複数の認証要求手段のいずれを利用するかを示す認証要求選択情報を管理する認証要求選択情報管理手段と、
    前記機能提供手段からの要求に基づいて、前記認証要求の送信に利用する前記認証要求手段を呼び出す認証要求呼び出し手段とを更に有し、
    前記認証要求呼び出し手段は、前記認証要求選択情報管理手段に管理されている前記認証要求選択情報に基づいて、前記認証要求の送信に利用する前記認証要求手段を判断することを特徴とする請求項2又は3記載の機器。
  5. 前記認証要求呼び出し手段は、前記認証要求手段の種別を問わず共通のインタフェースによって前記機能提供手段からの要求を受け付けることを特徴とする請求項2乃至4いずれか一項記載の機器。
  6. 前記所定の機能の種別に応じて複数の前記機能提供手段を有し、
    前記認証要求呼び出し手段は、前記複数の機能提供手段から共通に利用されることを特徴とする請求項4又は5記載の機器。
  7. 前記認証情報受付手段は、当該機器に備え付けられた操作パネルによって前記認証情報の入力を受け付けることを特徴とする1乃至6いずれか一項記載の機器。
  8. 前記認証情報受付手段は、前記ユーザの利用する端末において入力された前記認証情報を前記端末より受信することにより前記認証情報の入力を受け付けることを特徴とする請求項1乃至6いずれか一項記載の機器。
  9. 前記認証要求手段は、前記所定の情報処理装置において実装されている所定のメソッドをSOAPのRPCによって呼び出すことにより該情報処理装置に前記ユーザの認証要求を送信することを特徴とする請求項1記載の機器。
  10. 前記所定の機能の種別に応じて複数の前記機能提供手段を有し、
    前記認証要求手段は、前記複数の機能提供手段から共通に利用され、それぞれの前記機能提供手段からの要求に基づいて、前記所定の情報処理装置において実装されている所定のメソッドをSOAPのRPCによって呼び出すことを特徴とする請求項9記載の機器。
  11. 前記機器はプリンタ、コピー、又はファクシミリ等の複合サービスに固有の処理を行う複数のアプリケーションを有することを特徴とする請求項1乃至10いずれか一項記載の機器。
  12. 請求項9又は10記載の機器からのSOAPのRPCによる前記所定のメソッドの呼び出しに基づいて、前記ユーザの認証を行う認証手段を有することを特徴とするユーザ認証装置。
  13. 所定の機能の提供に際してユーザの認証情報の入力を要求する機器におけるユーザ認証方法であって、
    前記認証情報受付手順において受け付けられた前記認証情報に基づいて、ネットワークを介して接続している所定の情報処理装置に前記ユーザの認証要求を送信する認証要求送信手順と、
    前記認証要求送信手順において前記認証要求が送信された前記所定の情報処理装置における認証結果を受信する認証結果受信手順とを有し、
    前記認証結果受信手順において受信された前記認証結果が前記ユーザの認証された旨を示している場合に前記所定の機能を提供することを特徴とするユーザ認証方法。
  14. それぞれ異なる方式によって前記ユーザの認証を実行する複数の前記所定の情報処理装置に対応して複数の前記認証要求送信手順を有することを特徴とする請求項13記載のユーザ認証方法。
  15. 前記認証要求送信手順は、前記所定の情報処理装置に対応したプロトコルによって該情報処理装置に前記ユーザの認証を要求することを特徴とする請求項13又は14記載のユーザ認証方法。
  16. 前記機器に保存されている、前記複数の認証要求送信手順のいずれを利用するかを示す認証要求選択情報に基づいて、前記認証要求の送信に利用する前記認証要求送信手順を判断する認証要求判断手順を更に有することを特徴とする請求項14又は15記載のユーザ認証方法。
  17. 前記認証情報受付手順は、前記機器に備え付けられた操作パネルによって前記認証情報の入力を受け付けることを特徴とする13乃至16いずれか一項記載のユーザ認証方法。
  18. 前記認証情報受付手順は、前記ユーザの利用する端末において入力された前記認証情報を前記端末より受信することにより前記認証情報の入力を受け付けることを特徴とする請求項13乃至17いずれか一項記載のユーザ認証方法。
  19. 前記認証要求送信手順は、前記所定の情報処理装置において実装されている所定のメソッドをSOAPのRPCによって呼び出すことにより該情報処理装置に前記ユーザの認証要求を送信することを特徴とする請求項1記載のユーザ認証方法。
JP2003299153A 2003-08-22 2003-08-22 機器、ユーザ認証装置及びユーザ認証方法 Pending JP2005071040A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003299153A JP2005071040A (ja) 2003-08-22 2003-08-22 機器、ユーザ認証装置及びユーザ認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003299153A JP2005071040A (ja) 2003-08-22 2003-08-22 機器、ユーザ認証装置及びユーザ認証方法

Publications (1)

Publication Number Publication Date
JP2005071040A true JP2005071040A (ja) 2005-03-17

Family

ID=34404448

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003299153A Pending JP2005071040A (ja) 2003-08-22 2003-08-22 機器、ユーザ認証装置及びユーザ認証方法

Country Status (1)

Country Link
JP (1) JP2005071040A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007148974A (ja) * 2005-11-30 2007-06-14 Fuji Xerox Co Ltd 認証エージェント装置および認証方法
JP2008538628A (ja) * 2005-04-22 2008-10-30 マイクロソフト コーポレーション 信用証明インタフェース
JP2009025936A (ja) * 2007-07-18 2009-02-05 Seiko Epson Corp 仲介サーバ、その制御方法及びそのプログラム
JP2009075351A (ja) * 2007-09-20 2009-04-09 Konica Minolta Business Technologies Inc 画像形成装置、画像形成システム、および画像形成装置の制御方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008538628A (ja) * 2005-04-22 2008-10-30 マイクロソフト コーポレーション 信用証明インタフェース
JP4859917B2 (ja) * 2005-04-22 2012-01-25 マイクロソフト コーポレーション 信用証明書インタフェース
JP2007148974A (ja) * 2005-11-30 2007-06-14 Fuji Xerox Co Ltd 認証エージェント装置および認証方法
JP2009025936A (ja) * 2007-07-18 2009-02-05 Seiko Epson Corp 仲介サーバ、その制御方法及びそのプログラム
JP2009075351A (ja) * 2007-09-20 2009-04-09 Konica Minolta Business Technologies Inc 画像形成装置、画像形成システム、および画像形成装置の制御方法
JP4656113B2 (ja) * 2007-09-20 2011-03-23 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像形成システム、および画像形成装置の制御方法

Similar Documents

Publication Publication Date Title
JP4827523B2 (ja) 情報処理装置、情報処理方法、ならびに制御プログラム
US7490139B2 (en) Embedded business apparatus including web server function
US9398084B2 (en) Information processing system
EP2624123A2 (en) Information processing system, information processing apparatus, and authentication method
US7812984B2 (en) Remote stored print job retrieval
US9497190B2 (en) Information processing apparatus, method of controlling the same, storage medium and information processing system
US20070297666A1 (en) Information processing apparatus, service providing method, and service providing program product
US7457839B2 (en) Selective rejection of access to parameters of an option application detachable from an embedded apparatus including web server function
US10713098B2 (en) Information processing apparatus and cookie information management method
JP5200639B2 (ja) 画像形成装置、情報処理方法、及びプログラム
US20090300478A1 (en) Image forming apparatus, information processing method and program
JP4097584B2 (ja) Wwwサーバ機能を有する組み込み機器、ウェブページ提供方法、および、ウェブページ提供制御プログラム
JP4394725B2 (ja) 組み込み機器、リクエスト振り分け方法、および、リクエスト振り分けプログラム
JP2005071040A (ja) 機器、ユーザ認証装置及びユーザ認証方法
JP4730604B2 (ja) 画像形成装置
JP2004129247A (ja) 画像形成装置及び利用制御方法
JP6540642B2 (ja) 認証システムおよび認証方法
JP2009033731A (ja) 画像形成装置、文書管理方法およびプログラム
US20130258406A1 (en) User terminal apparatus, method of controlling user terminal apparatus, image forming apparatus, and method of controlling image forming apparatus
JP2009043132A (ja) 画像処理装置およびプログラム
JP2007116668A (ja) 認証装置および方法並びにプログラム
JP4190991B2 (ja) ネットサービス機能を有する情報処理装置およびネットサービス提供方法
JP4602707B2 (ja) WWWサーバ機能を有する組み込み機器、ポート情報共有方法、ポート情報共有プログラム、および、Webシステム
JP4602093B2 (ja) 通信装置、通信システム、通信装置の制御方法、プログラム及び記録媒体
JP2017191412A (ja) システムおよびその制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051013

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090430

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090602