JP2006251996A - クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体 - Google Patents
クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP2006251996A JP2006251996A JP2005065404A JP2005065404A JP2006251996A JP 2006251996 A JP2006251996 A JP 2006251996A JP 2005065404 A JP2005065404 A JP 2005065404A JP 2005065404 A JP2005065404 A JP 2005065404A JP 2006251996 A JP2006251996 A JP 2006251996A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- image processing
- processing apparatus
- negotiation
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
【課題】 クライアント装置から画像処理装置にアクセスする場合に、その画像処理装置が対応している認証の方式に関わらず、同様な操作で画像処理装置にアクセスできるようにする。
【解決手段】 MFP10とネットワークを介して通信可能なPCに、MFP10に対して画像の処理を要求する場合に、MFP10との間で認証の方式に関するネゴシエーションを行う手順(S11,S12)と、上記ネゴシエーションにおいて認証をMFP10の外部で行うことが決定された場合には、その認証に使用する認証情報を単純なスクランブルにより暗号化してMFP10に送信し、上記ネゴシエーションにおいて認証をMFP10の内部で行うことが決定された場合には、上記認証情報を、ダイジェスト認証に適した形式でMFP10に送信する手順(S13〜S15)とを実行させるようにした。
【選択図】 図4
【解決手段】 MFP10とネットワークを介して通信可能なPCに、MFP10に対して画像の処理を要求する場合に、MFP10との間で認証の方式に関するネゴシエーションを行う手順(S11,S12)と、上記ネゴシエーションにおいて認証をMFP10の外部で行うことが決定された場合には、その認証に使用する認証情報を単純なスクランブルにより暗号化してMFP10に送信し、上記ネゴシエーションにおいて認証をMFP10の内部で行うことが決定された場合には、上記認証情報を、ダイジェスト認証に適した形式でMFP10に送信する手順(S13〜S15)とを実行させるようにした。
【選択図】 図4
Description
この発明は、外部の画像処理装置に対して画像の処理を要求するクライアント装置、このようなクライアント装置と画像処理装置とを備えた画像処理システム、上記のようなクライアント装置の制御方法、コンピュータを上記のようなクライアント装置として機能させるためのプログラム、およびこのようなプログラムを記録したコンピュータ読み取り可能な記録媒体に関する。
近年において、プリンタやデジタル複合機(MFP)のような画像処理装置において、利用者をパスワード等により認証し、その結果に応じて使用の可否を判断したり、印刷枚数を管理したりすることが行われるようになっている。このような技術については、例えば特許文献1に記載されている。
特開2002−178567号公報
ところで、認証の方式としては、単にユーザが入力したパスワードが予め登録されているものと一致するかどうか照合するといった単純なものも考えられる。しかし、このような方式では、例えば外部のクライアント装置から画像処理装置に認証を要求するような場合、パスワードがネットワーク上を流れてしまい、パケットの傍受等により、パスワードが漏洩してしまう恐れもある。
そこで、安全性を高めるためには、暗号を利用した認証処理も利用されるようになっている。
そこで、安全性を高めるためには、暗号を利用した認証処理も利用されるようになっている。
しかしながら、高度な暗号を利用した暗号化や復号化には、容量の大きな暗号化・復号化モジュールが必要となる。そして、画像処理装置の場合には、コストを抑えるため、搭載するメモリの容量を極力抑えるようにしているので、容量の大きな暗号化・復号化モジュールを記憶及び実行できるような容量のメモリを設けることが難しい場合があるという問題があった。特に、低価格の機種においては、この点は特に問題となる。
従って、例えば、ユーザが複数の画像処理装置をネットワークに接続する場合、装置によって暗号化・復号化モジュールを用いた認証に対応しているか否かという点にバラツキが生じてしまうこともある。そして、このような場合、各画像処理装置に対してクライアント装置からの操作によりアクセスできるようにするとすると、ユーザは、アクセス先の画像処理装置が暗号化・復号化モジュールを用いた認証に対応しているか否かに応じて使用する認証方式を変更する必要があり、操作が面倒であるという問題があった。
この発明は、このような問題を解決し、クライアント装置から画像処理装置にアクセスする場合に、その画像処理装置が対応している認証の方式に関わらず、同様な操作で画像処理装置にアクセスできるようにすることを目的とする。
この発明は、このような問題を解決し、クライアント装置から画像処理装置にアクセスする場合に、その画像処理装置が対応している認証の方式に関わらず、同様な操作で画像処理装置にアクセスできるようにすることを目的とする。
上記の目的を達成するため、この発明のクライアント装置は、外部の画像処理装置とネットワークを介して通信可能なクライアント装置において、上記画像処理装置に対して画像の処理を要求する場合に、その画像処理装置との間で認証の方式に関するネゴシエーションを行うネゴシエーション手段と、上記ネゴシエーションにおいて認証を上記画像処理装置の外部で行うことが決定された場合には、その認証に使用する認証情報を、上記画像処理装置の基本機能により処理が可能な方式で暗号化してその画像処理装置に送信し、上記ネゴシエーションにおいて認証を上記画像処理装置の内部で行うことが決定された場合には、上記認証情報を、ダイジェスト認証に適した形式でその画像処理装置に送信する認証情報送信手段とを設けたものである。
また、この発明の画像処理システムは、クライアント装置からの要求に応じて画像の処理を行う画像処理装置と、その画像処理装置とネットワークを介して通信可能な上記クライアント装置とを備えた画像処理システムにおいて、上記画像処理装置に、受信した認証情報を外部の認証装置に送信して認証を行わせる外部認証手段と、受信した認証情報を用いてその画像処理装置の内部で認証を行うローカル認証手段とを設け、上記クライアント装置に、上記画像処理装置に対して画像の処理を要求する場合に、その画像処理装置との間で認証の方式に関するネゴシエーションを行うネゴシエーション手段と、上記ネゴシエーションにおいて認証を上記外部認証手段により行うことが決定された場合には、その認証に使用する認証情報を、上記画像処理装置の基本機能により処理が可能な方式で暗号化してその画像処理装置に送信し、上記ネゴシエーションにおいて認証を上記ローカル認証手段により行うことが決定された場合には、上記認証情報を、ダイジェスト認証に適した形式でその画像処理装置に送信する認証情報送信手段とを設けたものである。
また、この発明は、クライアント装置からの要求に応じて画像の処理を行う画像処理装置と、その画像処理装置とネットワークを介して通信可能な上記クライアント装置とを備えた画像処理システムにおいて、上記クライアント装置に、上記画像処理装置に対して認証を要求する場合に、その認証に使用する認証方式の指定を受け付ける指定受付手段と、上記画像処理装置に対して認証を要求する場合に、その認証に使用する認証情報を、その指定受付手段が指定を受け付けた認証方式による認証処理に適した形式で、その認証方式を示す情報と共に上記画像処理装置に送信する認証情報送信手段とを設け、上記画像処理装置に、受信した認証情報を外部の認証装置に送信して認証を行わせる外部認証手段と、受信した認証情報を用いてその画像処理装置の内部で認証を行うローカル認証手段と、上記クライアント装置に認証を要求された場合に、そのクライアント装置から受信した認証方式を示す情報に基づいて、上記外部認証手段と上記ローカル認証手段のいずれを用いて認証を行うかを選択する手段とを設けたものである。
上記の各画像処理システムにおいて、上記画像処理装置を第1の画像処理装置とし、その第1の画像処理装置と異なる第2の画像処理装置を設け、上記第2の画像処理装置に、上記クライアント装置から認証を要求された場合に、その認証のために上記クライアント装置から受信した情報を上記第1の画像処理装置に転送し、その第1の画像処理装置にその転送した情報を用いた認証を要求する手段を設けるとよい。
さらに、上記第1の画像処理装置を複数設け、上記第2の画像処理装置が、第1の画像処理装置に認証を要求する場合に、その要求先を、上記複数の第1の画像処理装置の中から所定の規則に従って選択するようにするとよい。
さらに、上記第1の画像処理装置を複数設け、上記第2の画像処理装置が、第1の画像処理装置に認証を要求する場合に、その要求先を、上記複数の第1の画像処理装置の中から所定の規則に従って選択するようにするとよい。
また、上記の各画像処理システムにおいて、上記画像処理装置において、画像の処理の要求を受け付ける際にその要求元の認証を要求する場合でも、上記要求元が上記認証情報を送信してこない場合に、あるいは上記ローカル認証手段により認証を行うことができない形式で上記認証情報を送信してきた場合に、認証を行わずに要求された画像の処理を実行するようにする旨の指定を受け付ける手段を設けるとよい。
また、この発明のクライアント装置の制御方法は、外部の画像処理装置とネットワークを介して通信可能なクライアント装置に、上記画像処理装置に対して画像の処理を要求する場合に、その画像処理装置との間で認証の方式に関するネゴシエーションを行うネゴシエーション手順と、上記ネゴシエーションにおいて認証を上記画像処理装置の外部で行うことが決定された場合には、その認証に使用する認証情報を、上記画像処理装置の基本機能により処理が可能な方式で暗号化してその画像処理装置に送信し、上記ネゴシエーションにおいて認証を上記画像処理装置の内部で行うことが決定された場合には、上記認証情報を、ダイジェスト認証に適した形式でその画像処理装置に送信する認証情報送信手順とを実行させるようにしたものである。
また、この発明のプログラムは、コンピュータを、画像処理装置に対して画像の処理を要求する場合に、その画像処理装置との間で認証の方式に関するネゴシエーションを行うネゴシエーション手段と、上記ネゴシエーションにおいて認証を上記画像処理装置の外部で行うことが決定された場合には、その認証に使用する認証情報を、上記画像処理装置の基本機能により処理が可能な方式で暗号化してその画像処理装置に送信し、上記ネゴシエーションにおいて認証を上記画像処理装置の内部で行うことが決定された場合には、上記認証情報を、ダイジェスト認証に適した形式でその画像処理装置に送信する認証情報送信手段として機能させるためのプログラムである。
また、この発明の記録媒体は、上記のプログラムを記録したコンピュータ読取可能な記録媒体である。
また、この発明の記録媒体は、上記のプログラムを記録したコンピュータ読取可能な記録媒体である。
以上のようなこの発明のクライアント装置、画像処理システム、クライアント装置の制御方法によれば、クライアント装置から画像処理装置にアクセスする場合に、その画像処理装置が対応している認証の方式に関わらず、同様な操作で画像処理装置にアクセスできるようにすることができる。
また、この発明のプログラムによれば、コンピュータを上記のクライアント装置として機能させてその特徴を実現し、同様な効果を得ることができる。
この発明の記録媒体によれば、上記のプログラムを記憶していないコンピュータにそのプログラムを読み出させて実行させ、上記の効果を得ることができる。
また、この発明のプログラムによれば、コンピュータを上記のクライアント装置として機能させてその特徴を実現し、同様な効果を得ることができる。
この発明の記録媒体によれば、上記のプログラムを記憶していないコンピュータにそのプログラムを読み出させて実行させ、上記の効果を得ることができる。
以下、この発明を実施するための最良の形態について、図面を参照して説明する。
〔第1の実施形態:図1乃至図5〕
まず、この発明のクライアント装置の実施形態であるPC(パーソナルコンピュータ)を備えた画像処理システムの第1の実施形態の構成について説明する。図1は、その画像処理システムの構成を示したブロック図である。
この画像処理システム1は、図1に示すとおり、デジタル複合機(MFP)10,プリンタ20,FAX(ファクシミリ)装置30,複写機40,スキャナ50といった画像処理装置と、認証サーバ60及びPC70をLAN(ローカルエリアネットワーク)90により接続して構成している。
〔第1の実施形態:図1乃至図5〕
まず、この発明のクライアント装置の実施形態であるPC(パーソナルコンピュータ)を備えた画像処理システムの第1の実施形態の構成について説明する。図1は、その画像処理システムの構成を示したブロック図である。
この画像処理システム1は、図1に示すとおり、デジタル複合機(MFP)10,プリンタ20,FAX(ファクシミリ)装置30,複写機40,スキャナ50といった画像処理装置と、認証サーバ60及びPC70をLAN(ローカルエリアネットワーク)90により接続して構成している。
なお、MFP10は、コピー、プリンタ、スキャナ、ファクシミリ通信等の種々の機能を有する画像処理装置である。そして、PC70から所望の画像処理装置にコマンドや必要なデータを送信することにより、プリント、スキャン、FAX送信等の種々の動作を行わせることができるようにしている。
また、各画像処理装置10〜50及び認証サーバ60にはそれぞれSAMDB(セキュリティ・アカウント・マネージャ・データベース)81〜86を持たせ、ユーザのアカウントに関する情報として、ユーザ名やパスワード等の認証情報を記憶させて、これらの情報を用いてユーザを認証できるようにしている。
また、各画像処理装置10〜50及び認証サーバ60にはそれぞれSAMDB(セキュリティ・アカウント・マネージャ・データベース)81〜86を持たせ、ユーザのアカウントに関する情報として、ユーザ名やパスワード等の認証情報を記憶させて、これらの情報を用いてユーザを認証できるようにしている。
ただし、各画像処理装置10〜50は必ずしも自身で認証処理を行う必要はなく、認証サーバ60に認証を要求し、その結果に応じて認証の成否を判断するようにしてもよい。このようにすれば、認証サーバ60に持たせるSAMDB86に記憶させた情報を各画像処理装置に共通して使用させることができるので、データベースのメンテナンスの手間を軽減できる。また、各画像処理装置において、操作パネルから認証情報が入力された場合には自機のSAMDBを用いて認証を行い、LAN90を介して認証情報を受信した場合には認証サーバ60に認証を要求するといった対応も可能である。また、自身で認証処理を行わない画像処理装置については、SAMDBを設ける必要はない。
次に、図2に、図1に示した各画像処理装置を代表してMFP10のハードウェア構成を示す。
図2に示すように、MFP10は、CPU11,ROM12,RAM13,不揮発メモリ14,ネットワークI/F15,エンジン部16を備え、これらはシステムバス17によって接続されている。
図2に示すように、MFP10は、CPU11,ROM12,RAM13,不揮発メモリ14,ネットワークI/F15,エンジン部16を備え、これらはシステムバス17によって接続されている。
CPU11は、MFP10全体を統括制御する制御手段であり、ROM12や不揮発メモリ14に記録された種々のプログラムを実行することにより、外部認証手段,ローカル認証手段等の各手段として機能し、後述するようなこの実施形態の特徴に係る種々の機能を実現する。
ROM12は、不揮発性の記憶手段であり、CPU11が実行するプログラムや、固定的なパラメータ等を記憶する。ROM12を書き換え可能な記憶手段として構成し、これらのデータをアップデートできるようにしてもよい。
ROM12は、不揮発性の記憶手段であり、CPU11が実行するプログラムや、固定的なパラメータ等を記憶する。ROM12を書き換え可能な記憶手段として構成し、これらのデータをアップデートできるようにしてもよい。
RAM13は、一時的に使用するデータを記憶したり、CPU11のワークメモリとして使用したりする記憶手段である。
不揮発メモリ14は、NVRAM(不揮発RAM)やHDD(ハードディスクドライブ)等による書き換え可能な不揮発性記憶手段であり、CPU11が実行するプログラムや、装置の電源がOFFされた後でも保持しておく必要があるパラメータの値等を記憶する。
不揮発メモリ14は、NVRAM(不揮発RAM)やHDD(ハードディスクドライブ)等による書き換え可能な不揮発性記憶手段であり、CPU11が実行するプログラムや、装置の電源がOFFされた後でも保持しておく必要があるパラメータの値等を記憶する。
ネットワークインタフェース(I/F)15は、MFP10をLAN90等のネットワークに接続するためのインタフェースであり、例えばイーサネット(登録商標)方式の通信を行うためのインタフェースである。そして、ネットワークを介して他の装置と通信を行う場合、このネットワークI/F15とCPU11とが通信手段として機能する。なお、ネットワークとしては、有線、無線を問わず種々の方式のものが使用可能であり、ネットワークI/F15は、ネットワークの規格や使用する通信プロトコル等に応じて適切なものを用意する。また、複数の規格に対応させて複数のネットワークI/F15を設けることも当然可能である。
エンジン部16は、画像形成部、画像読取部、ファクシミリ通信ユニット等であり、CPU11がこれらの動作を適切に制御することにより、MFP10にコピー、プリント、スキャン、ファクシミリ通信等の種々の動作を実行させることができる。なお、この部分は、この実施形態の特徴とはあまり関係ないため、図示は簡単なものに留めている。
なお、図1に示したプリンタ20等の他の画像処理装置の構成も、機能に応じてエンジン部16の構成、メモリの容量、CPUの演算能力等が異なるが、図2に示したレベルの構成はMFP10と概ね同様なものである。
なお、図1に示したプリンタ20等の他の画像処理装置の構成も、機能に応じてエンジン部16の構成、メモリの容量、CPUの演算能力等が異なるが、図2に示したレベルの構成はMFP10と概ね同様なものである。
また、認証サーバ60については、ハードウェアとしては、CPU,ROM,RAM,HDD,ネットワークI/F等を備えた公知のコンピュータを用いることができる。PC70についても、ハードウェアとしては、CPU,ROM,RAM,HDD,ネットワークI/F,ディスプレイ,キーボード等を備えた公知のPCを用いることができる。
次に、図3に、MFP10のソフトウェア構成の要部を示す。
MFP10のソフトウェア構成は、最上位のアプリケーションモジュール(アプリ)層、その下位のサービスモジュール層等からなる。そして、これらのソフトウェアを構成するプログラムは、不揮発メモリ14やROM12に記憶され、必要に応じて読み出されてCPU11によって実行される。
MFP10のソフトウェア構成は、最上位のアプリケーションモジュール(アプリ)層、その下位のサービスモジュール層等からなる。そして、これらのソフトウェアを構成するプログラムは、不揮発メモリ14やROM12に記憶され、必要に応じて読み出されてCPU11によって実行される。
そして、アプリ層のソフトウェアは、CPU11にハードウェア資源を動作させて所定の機能を実現させるためのプログラムによって構成され、サービスモジュール層のソフトウェアは、CPUに、複数のアプリからのハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行う機能を実現させるためのプログラムによって構成される。また、これらのプログラムは、UNIX(登録商標)などのオペレーティングシステム上で、それぞれプロセスとして並列実行される。
図3に示した範囲では、コピーアプリ101,プリンタアプリ102,FAXアプリ103,スキャナアプリ104,ドキュメントボックスアプリ105がアプリ層に該当する。そして、これらのプログラムはそれぞれ、CPU11にハードウェア資源を動作させてコピー、プリント、FAX通信、スキャン、文書管理の機能を実現するためのプログラムである。また、これらの機能の各々が画像処理に係る機能である。
また、SAM(セキュリティ・アカウント・マネージャ)106,認証サービス107,ネットワークサービス108,LANコントローラ109がサービス層に該当する。
そして、SAM106は認証サービス107が認証処理に使用するSAMDB81を管理する機能を実現させるためのソフトウェアである。
そして、SAM106は認証サービス107が認証処理に使用するSAMDB81を管理する機能を実現させるためのソフトウェアである。
認証サービス107は、PC70等から受信した認証情報を用いてその送信元装置あるいは送信を指示したユーザを認証する機能を実現するためのソフトウェアである。なお、この認証の方式には種々のものが考えられ、例えばMD5(Message Digest 5)やSHA−1(Secure Hash Algorithm 1)のようなメッセージダイジェストアルゴリズムを用いた認証や、SSL(Secure Socket Layer)を用いた認証、外部の認証サーバを利用した認証、シーザー暗号など単純なスクランブルを施した認証情報を利用した認証等が考えられる。なお、認証サービス107が、これらの全ての認証を行う機能を提供できる必要はない。例えば、SSLによる認証を行うためには、データの暗号化/復号化のために高度な処理を行うモジュールが必要になり、プログラムの容量や処理負荷の増加につながるため、リソースの制限が厳しい装置においてはSSLによる認証を行う機能を設けないようにすることが考えられる。
ネットワークサービス108は、LAN90等のネットワークを介した情報の授受を行う機能を実現するためのソフトウェアである。
LANコントローラ109は、ネットワークI/F15の動作を制御して他の機器との間で情報の授受を行わせる機能を実現するためのソフトウェアである。
LANコントローラ109は、ネットワークI/F15の動作を制御して他の機器との間で情報の授受を行わせる機能を実現するためのソフトウェアである。
次に、PC70がMFP10に対して画像処理の一例であるプリントを要求する場合に実行する処理及び、これに対応するMFP10側の処理について説明する。
図4及び図5は、これらの処理を示すフローチャートである。
PC70のCPUは、ユーザがプリントに使用する装置(ここではMFP10とする)及びプリントすべきデータ(例えば文書ファイル)とを指定してプリント実行を指示すると、所要のプリンタドライバプログラムを実行することにより、図4の右側のフローチャートに示す処理を開始する。この処理は、この発明のクライアント装置の制御方法に係る処理である。
図4及び図5は、これらの処理を示すフローチャートである。
PC70のCPUは、ユーザがプリントに使用する装置(ここではMFP10とする)及びプリントすべきデータ(例えば文書ファイル)とを指定してプリント実行を指示すると、所要のプリンタドライバプログラムを実行することにより、図4の右側のフローチャートに示す処理を開始する。この処理は、この発明のクライアント装置の制御方法に係る処理である。
そして、この処理においては、まずステップS11で、プリントに使用する装置として指定されたMFP10に、望ましい認証方式を照会する。
一方、MFP10のCPU11は、この照会があると、認証サービス107等の所要の制御プログラムを実行することにより、図4の左側のフローチャートに示す処理を開始する。そして、ステップS21で、自身の設定を参照し、望ましい認証方式を照会元に通知(応答)して一旦処理を終了する。なお、ここで通知する内容としては、受信した認証情報を外部の認証装置に送信して認証を行わせる外部認証を行うか、受信した認証情報を用いてMFP10の内部で認証を行うローカル認証を行うかを示す情報が考えられる。また、ステップS11及びS21での照会と通知は、例えばSOAP(Simple Object Access Protocol)といったプロトコルを利用して行うとよい。
一方、MFP10のCPU11は、この照会があると、認証サービス107等の所要の制御プログラムを実行することにより、図4の左側のフローチャートに示す処理を開始する。そして、ステップS21で、自身の設定を参照し、望ましい認証方式を照会元に通知(応答)して一旦処理を終了する。なお、ここで通知する内容としては、受信した認証情報を外部の認証装置に送信して認証を行わせる外部認証を行うか、受信した認証情報を用いてMFP10の内部で認証を行うローカル認証を行うかを示す情報が考えられる。また、ステップS11及びS21での照会と通知は、例えばSOAP(Simple Object Access Protocol)といったプロトコルを利用して行うとよい。
そして、PC70側では、MFP10からステップS11での照会に対する応答を受信すると、ステップS12の処理に進み、照会結果を判断する。ここまでの処理がMFP10との間で認証の方式に関するネゴシエーションを行うネゴシエーション手順の処理に該当し、この処理においてPC70のCPUがネゴシエーション手段として機能する。また、ここでは、PC70は、MFP10からの応答により通知された認証方式を受諾し、ネゴシエーションの結果その認証方式の使用を決定するようにしている。
そして、ステップS12で外部認証であれば、ステップS13に進み、認証に使用するIDやパスワード等の認証情報に単純なスクランブルによる暗号化を施したものとプリントデータとを送信して、MFP10に認証及びプリントを要求して処理を終了する。
一方、ステップS12でローカル認証であれば、ステップS14に進み、MFP10にダイジェスト認証に適した形式の上記の認証情報と、プリントデータとを送信し、認証及びプリントを要求して処理を終了する。
一方、ステップS12でローカル認証であれば、ステップS14に進み、MFP10にダイジェスト認証に適した形式の上記の認証情報と、プリントデータとを送信し、認証及びプリントを要求して処理を終了する。
これらのステップS13及びS14の処理が、認証情報送信手順の処理であり、これらの処理において、PC70のCPUが認証情報送信手段として機能する。
なお、ここで送信する認証情報は、ユーザがその場で入力したものでも、予めプリンタドライバに設定したおいたものでもよい。
なお、ここで送信する認証情報は、ユーザがその場で入力したものでも、予めプリンタドライバに設定したおいたものでもよい。
そして、スクランブル暗号としては、例えば文字をある規則に沿って置き換える暗号方式であるシーザー暗号や、データのビットをずらすビットシフト等が考えられる。そして、これらの方式の中から、MFP10が暗号化/複合化用の特殊なモジュールを使用しなくても基本的な演算機能により復号化できるような暗号方式を採用するとよい。
また、ダイジェスト認証は、MD5やSHA−1等のアルゴリズムに従って認証情報に不可逆的な計算を施し、ネットワーク上でのパスワードの盗聴を防止する認証方式である。
また、プリントデータは、プリントすべき画像の内容をMFP10が理解できるプリンタ言語により記述したデータである。
また、ダイジェスト認証は、MD5やSHA−1等のアルゴリズムに従って認証情報に不可逆的な計算を施し、ネットワーク上でのパスワードの盗聴を防止する認証方式である。
また、プリントデータは、プリントすべき画像の内容をMFP10が理解できるプリンタ言語により記述したデータである。
そして、MFP10のCPUは、ステップS13又はS14でPC70が送信した認証及びプリントの要求を受信すると、図5のフローチャートに示す処理を開始する。
この処理においては、まずステップS31で、MFP10が外部認証を行う設定になっているか否かを判断する。そして、なっていれば、PC70からは図4のステップS13の処理により認証情報に単純なスクランブルを施したデータが送信されてきているはずであるから、ステップS32に進んでこのスクランブルを解除し、ステップS33でスクランブル解除後の認証情報を用いて認証サーバ60へのログインを試みる。すなわち、認証サーバ60にその認証情報を送信して認証を要求する。
この処理においては、まずステップS31で、MFP10が外部認証を行う設定になっているか否かを判断する。そして、なっていれば、PC70からは図4のステップS13の処理により認証情報に単純なスクランブルを施したデータが送信されてきているはずであるから、ステップS32に進んでこのスクランブルを解除し、ステップS33でスクランブル解除後の認証情報を用いて認証サーバ60へのログインを試みる。すなわち、認証サーバ60にその認証情報を送信して認証を要求する。
そして、認証(ログイン)が成功すれば、ステップS35からS36に進み、MFP10からのプリント要求に応じてプリントデータに従ったプリントを実行し、処理を終了する。また、認証が失敗であれば、ステップS35からS37に進み、認証の要求元であるMFP10にエラー応答を返して処理を終了する。
一方、ステップS31でNOであれば、ローカル認証を行う設定となっており、PC70からは図4のステップS14の処理によりダイジェスト認証に適した形式の認証情報が送信されてきているはずであるから、ステップS34でこれを用いてダイジェスト認証を行う。そして、この場合にも、ステップS35以下では、認証の成否に応じてプリント実行又はエラー応答を行って処理を終了する。
以上の処理において、ステップS32及びS33の処理においてはCPU11が外部認証手段として機能し、ステップS34の処理においてはCPU11がローカル認証手段として機能する。
一方、ステップS31でNOであれば、ローカル認証を行う設定となっており、PC70からは図4のステップS14の処理によりダイジェスト認証に適した形式の認証情報が送信されてきているはずであるから、ステップS34でこれを用いてダイジェスト認証を行う。そして、この場合にも、ステップS35以下では、認証の成否に応じてプリント実行又はエラー応答を行って処理を終了する。
以上の処理において、ステップS32及びS33の処理においてはCPU11が外部認証手段として機能し、ステップS34の処理においてはCPU11がローカル認証手段として機能する。
そして、PC70側とMFP10側とで以上のような処理を行うことにより、MFP10が持つ認証機能をユーザが意識しなくても、PC70とMFP10との間で、MFP10側の認証能力に応じた適切な認証処理を行うことができる。従って、ユーザが適当な認証方式をPC70あるいはプリンタドライバに設定しなくても、MFP10が対応している認証の方式に関わらず、同様な操作でMFP10にアクセスできるようにすることができる。
なお、図5においては、MFP10において設定により外部認証とローカル認証とを選択的に実行できるようにした例を示したが、このようにすることは必須ではなく、どちらか一方の認証のみが可能な構成でもよい。例えば、MFP10にSAMDBを持たせず、常に外部認証を行うようにしてもよい。そして、この例の場合には、図4のステップS21での通知は、常に「ローカル認証」を示すものになる。
また、図4に示した処理において、ステップS11及びS12のネゴシエーションの処理を行わず、PC70が、ユーザがその場で又は予め指定しておいた方式の認証処理に適した形式で認証情報をMFP10に送信するようにしてもよい。この場合、指定を受け付ける項目としては、メッセージダイジェストに使用するアルゴリズム(MD−5,SHA−1など)や、通信の暗号化(例えばSSLの使用)の有無等が考えられる。また、認証情報の内容として、ユーザIDやパスワードの指定を受け付けることができるようにするとよい。これらの処理においては、PC70のCPUが指定受付手段として機能する。
そして、このようにした場合、PC70がMFP10に認証を要求する際には、CPUを認証情報送信手段として機能させ、認証に使用する認証情報を、指定された認証方式による認証処理に適した形式で、その認証方式を示す情報と共にMFPに送信するようにする。
また、MFP10側については、認証方式を示す情報を参照し、その内容に応じた対応を行うようにするとよい。すなわち、例えば、自身で認証処理が可能な方式であればローカル認証を行い、そうでなければ認証サーバ60を始めとする外部の装置に認証を要求して外部認証を行うといった対応を行うようにするとよい。
このようにすれば、ユーザが認証処理の方式を明示的に指定できるので、常に暗号化通信による認証を行いたいといった要求にも対応することができる。
また、MFP10側については、認証方式を示す情報を参照し、その内容に応じた対応を行うようにするとよい。すなわち、例えば、自身で認証処理が可能な方式であればローカル認証を行い、そうでなければ認証サーバ60を始めとする外部の装置に認証を要求して外部認証を行うといった対応を行うようにするとよい。
このようにすれば、ユーザが認証処理の方式を明示的に指定できるので、常に暗号化通信による認証を行いたいといった要求にも対応することができる。
〔第2の実施形態:図6乃至図10〕
次に、この発明の画像処理システムの第2の実施形態の構成について説明する。
この画像処理システムを構成する装置は、ハードウェアとしては第1の実施形態の画像処理システムを構成するものと同様でよい。しかし、この画像処理システムは、MFP10やプリンタ20等の画像処理装置として、暗号化/復号化処理に必要なモジュールを有しない暗号非対応画像処理装置110と、暗号化/復号化処理に必要なモジュールを有する暗号対応画像処理装置120とを含む。そして、暗号非対応画像処理装置110は、暗号化された認証情報を用いたログイン(認証)の要求を受けた場合、認証を暗号対応画像処理装置120に委託するようにしている。なお、暗号非対応画像処理装置110や暗号対応画像処理装置120は具体的にどの画像処理装置であってもよいが、メモリ容量やCPUの処理能力といったリソースの少ない装置を前者、リソースの比較的豊富な装置を後者とするとよい。
次に、この発明の画像処理システムの第2の実施形態の構成について説明する。
この画像処理システムを構成する装置は、ハードウェアとしては第1の実施形態の画像処理システムを構成するものと同様でよい。しかし、この画像処理システムは、MFP10やプリンタ20等の画像処理装置として、暗号化/復号化処理に必要なモジュールを有しない暗号非対応画像処理装置110と、暗号化/復号化処理に必要なモジュールを有する暗号対応画像処理装置120とを含む。そして、暗号非対応画像処理装置110は、暗号化された認証情報を用いたログイン(認証)の要求を受けた場合、認証を暗号対応画像処理装置120に委託するようにしている。なお、暗号非対応画像処理装置110や暗号対応画像処理装置120は具体的にどの画像処理装置であってもよいが、メモリ容量やCPUの処理能力といったリソースの少ない装置を前者、リソースの比較的豊富な装置を後者とするとよい。
ここで、図6に、ユーザがPC70から暗号非対応画像処理装置110にアクセスして、暗号化した認証情報によりログインを要求した場合の、各装置の処理シーケンス例を示す。図6は、暗号対応画像処理装置120が内部認証を行う場合でかつ認証が成功する場合の処理シーケンス例である。
この場合、まずPC70が暗号化した認証情報とログイン要求を暗号非対応画像処理装置110に送信すると(S41)、暗号非対応画像処理装置110は、その認証情報及びログイン要求をそのまま暗号対応画像処理装置120に転送する(S42)。この際に転送先をどのように決定するかについては後述する。
この場合、まずPC70が暗号化した認証情報とログイン要求を暗号非対応画像処理装置110に送信すると(S41)、暗号非対応画像処理装置110は、その認証情報及びログイン要求をそのまま暗号対応画像処理装置120に転送する(S42)。この際に転送先をどのように決定するかについては後述する。
一方、ステップS42で認証情報とログイン要求を受信した暗号対応画像処理装置120は、認証情報を復号化してその認証情報を用いた認証処理を行い(S43)、その結果を要求元である暗号非対応画像処理装置110に返す(S44)。
そして、暗号非対応画像処理装置110はこの認証結果を受信して記憶し(S45)、当初のログイン要求の送信元であるPC70に認証結果(認証成功の応答)を転送する。そして、PC70はこれに応じてプリントデータとプリント要求を暗号非対応画像処理装置110に送信し(S47)、暗号非対応画像処理装置110は、その要求が認証の成功した機器からの要求と判断した場合に(S48)、要求に従ったプリントを実行する(S49)。もちろん、プリント以外の画像処理要求の場合も同様である。
そして、暗号非対応画像処理装置110はこの認証結果を受信して記憶し(S45)、当初のログイン要求の送信元であるPC70に認証結果(認証成功の応答)を転送する。そして、PC70はこれに応じてプリントデータとプリント要求を暗号非対応画像処理装置110に送信し(S47)、暗号非対応画像処理装置110は、その要求が認証の成功した機器からの要求と判断した場合に(S48)、要求に従ったプリントを実行する(S49)。もちろん、プリント以外の画像処理要求の場合も同様である。
なお、暗号対応画像処理装置120がユーザ情報を記録したSAMDBを持っていない場合も考えられる。そして、このような場合には暗号対応画像処理装置120は認証処理を外部の装置に依頼するようにすればよい。
図7に、このような場合の図6と対応する処理シーケンス例を示す。
この場合、ステップS51,S52での認証情報及びログイン要求の送信と転送は、図6のステップS41,S42の場合と同様である。
しかし、ステップS52で認証情報とログイン要求を受信した暗号対応画像処理装置120は、認証情報の復号化を行うが(S53)、SAMDBを持たないため自身で認証処理を行うことができないので、認証サーバ60に復号化した認証情報及びログイン要求を送信して認証処理を行わせる。
この場合、ステップS51,S52での認証情報及びログイン要求の送信と転送は、図6のステップS41,S42の場合と同様である。
しかし、ステップS52で認証情報とログイン要求を受信した暗号対応画像処理装置120は、認証情報の復号化を行うが(S53)、SAMDBを持たないため自身で認証処理を行うことができないので、認証サーバ60に復号化した認証情報及びログイン要求を送信して認証処理を行わせる。
そして、認証サーバ60がこの要求に応じて受信した認証情報を用いて認証処理を行い(S55)、認証結果を要求元である暗号対応画像処理装置120に返すと(S56)、暗号対応画像処理装置120はステップS52でのログイン要求の要求元である暗号非対応画像処理装置110に認証結果を転送する(S57)。
そして、暗号非対応画像処理装置110は、この認証結果を受信して記憶するが(S58)、暗号非対応画像処理装置110はログイン要求を転送した暗号対応画像処理装置120が自身で認証処理を行ったか認証サーバ60に依頼して認証処理を行ったかを区別する必要はない。従って、これ以降の処理は、図6のステップS45以降の処理と同様なものになる。
そして、暗号非対応画像処理装置110は、この認証結果を受信して記憶するが(S58)、暗号非対応画像処理装置110はログイン要求を転送した暗号対応画像処理装置120が自身で認証処理を行ったか認証サーバ60に依頼して認証処理を行ったかを区別する必要はない。従って、これ以降の処理は、図6のステップS45以降の処理と同様なものになる。
次に、図8に、図6に示した処理を実現するための処理のうち暗号非対応画像処理装置110において実行する部分の処理のフローチャートを示す。
暗号非対応画像処理装置110のCPUは、PC70等の外部装置からログイン要求を受信すると、図8のフローチャートに示す処理を開始する。
そして、まずステップS71でログイン要求元から認証情報を受信し、ステップS72で、ログイン要求を転送する転送先の候補のリストを取得する。なお、自身でSAMDBを持ち、かつ認証情報が暗号化されていなければ、暗号非対応画像処理装置110が自身で認証処理を行うことができる場合も考えられるが、ここでは処理の単純化のためログイン要求を常に暗号対応画像処理装置120に転送するようにしている。
暗号非対応画像処理装置110のCPUは、PC70等の外部装置からログイン要求を受信すると、図8のフローチャートに示す処理を開始する。
そして、まずステップS71でログイン要求元から認証情報を受信し、ステップS72で、ログイン要求を転送する転送先の候補のリストを取得する。なお、自身でSAMDBを持ち、かつ認証情報が暗号化されていなければ、暗号非対応画像処理装置110が自身で認証処理を行うことができる場合も考えられるが、ここでは処理の単純化のためログイン要求を常に暗号対応画像処理装置120に転送するようにしている。
次のステップS73では、ステップS72で取得したリストにある全ての機器からスタック中の印刷ジョブの情報を取得する。このリストとしては、例えば図9に示すように転送先の候補となる機器のIPアドレスを列挙したものが考えられる。そして、ステップS74でそのうち印刷ジョブ数が最も少ない機器をログイン要求転送先に決定する。
そして、ステップS75でその決定した転送先にステップS71で受信した認証情報及びログイン要求を転送し、ステップS76で応答を待ち、所定時間内に応答があれば、ステップS78に進んで認証成功か否かを判断する。
そして、ステップS75でその決定した転送先にステップS71で受信した認証情報及びログイン要求を転送し、ステップS76で応答を待ち、所定時間内に応答があれば、ステップS78に進んで認証成功か否かを判断する。
ここで認証成功であれば、ステップS79に進んで、ログイン要求の転送先からの応答を記憶すると共にその応答を暗号非対応画像処理装置110に対するログイン要求の送信元に転送する。その後、ステップS80で、そのログイン要求元からプリント要求を受信し、要求に基づいてプリントを実行して処理を終了する。
また、ステップS78で認証失敗であれば、ステップS81でログイン要求元にエラーを返して処理を終了する。この場合には、プリント要求を受信した場合でもプリント処理を実行せずにエラーを返す。
また、ステップS78で認証失敗であれば、ステップS81でログイン要求元にエラーを返して処理を終了する。この場合には、プリント要求を受信した場合でもプリント処理を実行せずにエラーを返す。
一方、ステップS76で所定時間内に応答が無かった場合には、ステップS77に進んで次の転送先候補に認証情報及びログイン要求を転送し、ステップS76に戻って処理を繰り返す。この場合の転送先は、ステップS73で取得した印刷ジョブの情報をもとに、2番目に少ない機器としてもよいし、印刷ジョブの情報を取得し直して、既に転送を試みた機器以外の中で最もジョブ数の少ない機器とする等も考えられる。
また、ステップS74の場合も含め、転送先を決定するための規則としては、単純にリストの初めに登録されてきる機器から順に転送先とするようにする等も考えられる。
また、ステップS74の場合も含め、転送先を決定するための規則としては、単純にリストの初めに登録されてきる機器から順に転送先とするようにする等も考えられる。
次に、図10に、図6に示した処理を実現するための処理のうち暗号対応画像処理装置120において実行する部分の処理のフローチャートを示す。なお、この図には、暗号対応画像処理装置120においてローカル認証と外部認証を選択可能とした場合の処理を示している。
暗号対応画像処理装置120のCPUは、暗号非対応画像処理装置110等の外部装置からログイン要求を受信すると、図10のフローチャートに示す処理を開始する。
暗号対応画像処理装置120のCPUは、暗号非対応画像処理装置110等の外部装置からログイン要求を受信すると、図10のフローチャートに示す処理を開始する。
そして、まずステップS91でログイン要求元から認証情報を受信し、ステップS92でその認証情報を復号化する。
その後、ステップS93で外部認証を行う設定になっているか否か判断し、なっていればステップS94に進む。そして、ステップS94で、ステップS92で復号化した認証情報を用いて認証サーバ60にログインを要求し、ステップS95で認証サーバ60から応答を受信する。その後、ステップS97で、その応答を暗号対応画像処理装置120に対するログイン要求の送信元に認証結果として返し、処理を終了する。
その後、ステップS93で外部認証を行う設定になっているか否か判断し、なっていればステップS94に進む。そして、ステップS94で、ステップS92で復号化した認証情報を用いて認証サーバ60にログインを要求し、ステップS95で認証サーバ60から応答を受信する。その後、ステップS97で、その応答を暗号対応画像処理装置120に対するログイン要求の送信元に認証結果として返し、処理を終了する。
一方、ステップS93で外部認証を行う設定になっていなければ、ステップS96に進み、ステップS92で復号化した認証情報を自身のSAMDBに記憶している認証情報と比較してローカルで認証処理を行い、ステップS97でその認証結果をログイン要求元に返して処理を終了する。
以上のような処理を行うことにより、暗号非対応画像処理装置が受けたログイン要求に係る認証を、暗号対応画像処理装置に代行して行わせることができる。従って、PC70から暗号化した認証情報を用いたログインを要求した画像処理装置が暗号化/復号化処理に対応していない場合でも、PC70側から見た場合に、あたかも要求先の装置が認証を行ったかのような認証結果を得ることができる。このため、PC70のユーザは、ログイン要求先の装置が暗号化/復号化処理に対応しているか否かを意識することなくパスワードの暗号化を利用したログインを要求することができ、容易に高いセキュリティを得ることができる。
なお、以上の処理において、暗号非対応画像処理装置110が、認証情報及びログイン要求を転送する暗号対応画像処理装置120を複数の候補の中から適当な規則により選択できるようにすると、暗号対応画像処理装置120にかかる処理負荷を分散できる点で好ましい。しかし、このようにすることは必須ではなく、常に特定の暗号対応画像処理装置120を転送先とするようにしてもよい。
なお、以上の処理において、暗号非対応画像処理装置110が、認証情報及びログイン要求を転送する暗号対応画像処理装置120を複数の候補の中から適当な規則により選択できるようにすると、暗号対応画像処理装置120にかかる処理負荷を分散できる点で好ましい。しかし、このようにすることは必須ではなく、常に特定の暗号対応画像処理装置120を転送先とするようにしてもよい。
〔実施形態の変形例〕
以上説明してきた各実施形態の画像処理システムにおいて、1又は複数の画像処理装置に、認証を行えない場合の動作を設定できるようにしてもよい。例えば、認証を行えない場合でも画像処理を許可する、認証を行えない場合には画像処理を許可しない、等である。なお、この場合において、「認証を行えない」とは、クライアント側が要求する認証の方式に画像処理装置側が対応していない、あるいはクライアント側が認証を要求する機能を持っていないため認証情報を送信してこない等により、認証処理を試みることができない場合であり、認証処理自体は正常に行えたにも関わらず認証が失敗した場合は含まない。
以上説明してきた各実施形態の画像処理システムにおいて、1又は複数の画像処理装置に、認証を行えない場合の動作を設定できるようにしてもよい。例えば、認証を行えない場合でも画像処理を許可する、認証を行えない場合には画像処理を許可しない、等である。なお、この場合において、「認証を行えない」とは、クライアント側が要求する認証の方式に画像処理装置側が対応していない、あるいはクライアント側が認証を要求する機能を持っていないため認証情報を送信してこない等により、認証処理を試みることができない場合であり、認証処理自体は正常に行えたにも関わらず認証が失敗した場合は含まない。
ここで、一例として、ダイジェスト認証に対応しているがパスワード暗号化には対応していないような画像処理装置に対して、各ユーザが表1に示すような方式の認証を要求する場合を考える。なお、RC5は、「Rivest’s Cipher 5」または「Ron’s Code 5」の略であり、RSA Security社の採用する暗号アルゴリズムである。
この場合、画像処理装置は、ユーザAとユーザBの認証を行うことができるが、ユーザCについては画像処理装置側が処理に対応していないため、ユーザDについてはクライアント側に認証を要求する機能を持たないため、これらのユーザについては認証を行うことができない。すなわち、正当なユーザであっても認証を成功させることができない。
従って、認証を行えない場合には画像処理を許可しない旨の設定がなされていた場合、ユーザAとユーザBからの要求に応じた画像処理は許可するが、ユーザCとユーザDからの要求に応じた画像処理は許可しないことになる。一方、認証を行えない場合でも画像処理を許可する旨の設定がなされていた場合には、認証を行うことができないユーザC及びユーザDについても画像処理を許可することになる。
このようにすれば、単にクライアント側と画像処理装置側で機能の対応が取れていないために認証を行えないような場合に、画像処理を許可できるようにすることができるので、ユーザの利便性を向上させることができる。
従って、認証を行えない場合には画像処理を許可しない旨の設定がなされていた場合、ユーザAとユーザBからの要求に応じた画像処理は許可するが、ユーザCとユーザDからの要求に応じた画像処理は許可しないことになる。一方、認証を行えない場合でも画像処理を許可する旨の設定がなされていた場合には、認証を行うことができないユーザC及びユーザDについても画像処理を許可することになる。
このようにすれば、単にクライアント側と画像処理装置側で機能の対応が取れていないために認証を行えないような場合に、画像処理を許可できるようにすることができるので、ユーザの利便性を向上させることができる。
また、以上説明してきた実施形態にこれ以外の変形を適用することも可能であり、例えば、ソフトウェアの構成や使用する通信プロトコル、データの形式、処理内容等が上述の実施形態で説明したものに限られないことはもちろんである。
また、この発明が、ネットワークを介した通信が可能な画像処理装置あるいはこのような画像処理装置と通信可能なクライアント装置であれば、どのような装置にも適用可能であることはもちろんである。クライアント装置としては、汎用のPCに限らず、専用の装置を用いることができる。
また、画像処理装置に限らず、ネットワークを介した通信が可能なその他の通信装置及びクライアント装置についてこの発明を適用することも可能である。この場合の適用対象としては、例えば、汎用コンピュータ,ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム,自動車,航空機等の電子機器にネットワーク通信機能を持たせた通信装置が考えられる。
これ以外に、上述した各変形を矛盾しない範囲で組み合わせて適用することも可能である。
また、この発明が、ネットワークを介した通信が可能な画像処理装置あるいはこのような画像処理装置と通信可能なクライアント装置であれば、どのような装置にも適用可能であることはもちろんである。クライアント装置としては、汎用のPCに限らず、専用の装置を用いることができる。
また、画像処理装置に限らず、ネットワークを介した通信が可能なその他の通信装置及びクライアント装置についてこの発明を適用することも可能である。この場合の適用対象としては、例えば、汎用コンピュータ,ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム,自動車,航空機等の電子機器にネットワーク通信機能を持たせた通信装置が考えられる。
これ以外に、上述した各変形を矛盾しない範囲で組み合わせて適用することも可能である。
また、この発明によるプログラムは、コンピュータを、上述したPC70のようなクライアント装置として機能させるためのプログラムであり、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。
このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
以上説明してきたように、この発明のクライアント装置、画像処理システム、クライアント装置の制御方法、プログラム又は記録媒体によれば、クライアント装置から画像処理装置にアクセスする場合に、その画像処理装置が対応している認証の方式に関わらず、同様な操作で画像処理装置にアクセスできるようにすることができる。
従って、この発明を利用することにより、認証に関する利便性が高い画像処理システムを構成することができる。
従って、この発明を利用することにより、認証に関する利便性が高い画像処理システムを構成することができる。
10:MFP,11:CPU,12:ROM,13:RAM,14:不揮発メモリ,
15:ネットワークI/F,16:エンジン部,17:システムバス,20:プリンタ,
30:FAX装置,40:複写機,50:スキャナ,60:認証サーバ,70:PC,
81,82,83,84,85,86:SAMDB,90:LAN,
101:コピーアプリ,102:プリンタアプリ,103:FAXアプリ,
104:スキャナアプリ,105:ドキュメントボックスアプリ,106:SAM
107:認証サービス,108:ネットワークサービス,109:LANコントローラ
15:ネットワークI/F,16:エンジン部,17:システムバス,20:プリンタ,
30:FAX装置,40:複写機,50:スキャナ,60:認証サーバ,70:PC,
81,82,83,84,85,86:SAMDB,90:LAN,
101:コピーアプリ,102:プリンタアプリ,103:FAXアプリ,
104:スキャナアプリ,105:ドキュメントボックスアプリ,106:SAM
107:認証サービス,108:ネットワークサービス,109:LANコントローラ
Claims (9)
- 外部の画像処理装置とネットワークを介して通信可能なクライアント装置であって、
前記画像処理装置に対して画像の処理を要求する場合に、該画像処理装置との間で認証の方式に関するネゴシエーションを行うネゴシエーション手段と、
前記ネゴシエーションにおいて認証を前記画像処理装置の外部で行うことが決定された場合には、該認証に使用する認証情報を、前記画像処理装置の基本機能により処理が可能な方式で暗号化して該画像処理装置に送信し、前記ネゴシエーションにおいて認証を前記画像処理装置の内部で行うことが決定された場合には、前記認証情報を、ダイジェスト認証に適した形式で該画像処理装置に送信する認証情報送信手段とを設けたことを特徴とするクライアント装置。 - クライアント装置からの要求に応じて画像の処理を行う画像処理装置と、該画像処理装置とネットワークを介して通信可能な前記クライアント装置とを備えた画像処理システムであって、
前記画像処理装置に、
受信した認証情報を外部の認証装置に送信して認証を行わせる外部認証手段と、
受信した認証情報を用いて当該画像処理装置の内部で認証を行うローカル認証手段とを設け、
前記クライアント装置に、
前記画像処理装置に対して画像の処理を要求する場合に、該画像処理装置との間で認証の方式に関するネゴシエーションを行うネゴシエーション手段と、
前記ネゴシエーションにおいて認証を前記外部認証手段により行うことが決定された場合には、該認証に使用する認証情報を、前記画像処理装置の基本機能により処理が可能な方式で暗号化して該画像処理装置に送信し、前記ネゴシエーションにおいて認証を前記ローカル認証手段により行うことが決定された場合には、前記認証情報を、ダイジェスト認証に適した形式で該画像処理装置に送信する認証情報送信手段とを設けたことを特徴とする画像処理システム。 - クライアント装置からの要求に応じて画像の処理を行う画像処理装置と、該画像処理装置とネットワークを介して通信可能な前記クライアント装置とを備えた画像処理システムであって、
前記クライアント装置に、
前記画像処理装置に対して認証を要求する場合に、その認証に使用する認証方式の指定を受け付ける指定受付手段と、
前記画像処理装置に対して認証を要求する場合に、該認証に使用する認証情報を、該指定受付手段が指定を受け付けた認証方式による認証処理に適した形式で、該認証方式を示す情報と共に前記画像処理装置に送信する認証情報送信手段とを設け、
前記画像処理装置に、
受信した認証情報を外部の認証装置に送信して認証を行わせる外部認証手段と、
受信した認証情報を用いて当該画像処理装置の内部で認証を行うローカル認証手段と、
前記クライアント装置に認証を要求された場合に、該クライアント装置から受信した認証方式を示す情報に基づいて、前記外部認証手段と前記ローカル認証手段のいずれを用いて認証を行うかを選択する手段とを設けたことを特徴とする画像処理システム。 - 請求項2又は3記載の画像処理システムにおいて、
前記画像処理装置を第1の画像処理装置とし、
該第1の画像処理装置と異なる第2の画像処理装置を設け、
前記第2の画像処理装置に、前記クライアント装置から認証を要求された場合に、該認証のために前記クライアント装置から受信した情報を前記第1の画像処理装置に転送し、該第1の画像処理装置にその転送した情報を用いた認証を要求する手段を設けたことを特徴とする画像処理システム。 - 請求項4記載の画像処理システムにおいて、
前記第1の画像処理装置を複数設け、
前記第2の画像処理装置が、第1の画像処理装置に認証を要求する場合に、その要求先を、前記複数の第1の画像処理装置の中から所定の規則に従って選択するようにしたことを特徴とする画像処理システム。 - 請求項2又は3記載の画像処理システムであって、
前記画像処理装置において、画像の処理の要求を受け付ける際にその要求元の認証を要求する場合でも、前記要求元が前記認証情報を送信してこない場合に、あるいは前記ローカル認証手段により認証を行うことができない形式で前記認証情報を送信してきた場合に、認証を行わずに要求された画像の処理を実行するようにする旨の指定を受け付ける手段を設けたことを特徴とする画像処理システム。 - 外部の画像処理装置とネットワークを介して通信可能なクライアント装置に、
前記画像処理装置に対して画像の処理を要求する場合に、該画像処理装置との間で認証の方式に関するネゴシエーションを行うネゴシエーション手順と、
前記ネゴシエーションにおいて認証を前記画像処理装置の外部で行うことが決定された場合には、該認証に使用する認証情報を、前記画像処理装置の基本機能により処理が可能な方式で暗号化して該画像処理装置に送信し、前記ネゴシエーションにおいて認証を前記画像処理装置の内部で行うことが決定された場合には、前記認証情報を、ダイジェスト認証に適した形式で該画像処理装置に送信する認証情報送信手順とを実行させることを特徴とするクライアント装置の制御方法。 - コンピュータを、
画像処理装置に対して画像の処理を要求する場合に、該画像処理装置との間で認証の方式に関するネゴシエーションを行うネゴシエーション手段と、
前記ネゴシエーションにおいて認証を前記画像処理装置の外部で行うことが決定された場合には、該認証に使用する認証情報を、前記画像処理装置の基本機能により処理が可能な方式で暗号化して該画像処理装置に送信し、前記ネゴシエーションにおいて認証を前記画像処理装置の内部で行うことが決定された場合には、前記認証情報を、ダイジェスト認証に適した形式で該画像処理装置に送信する認証情報送信手段として機能させるためのプログラム。 - 請求項8記載のプログラムを記録したコンピュータ読取可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005065404A JP2006251996A (ja) | 2005-03-09 | 2005-03-09 | クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005065404A JP2006251996A (ja) | 2005-03-09 | 2005-03-09 | クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006251996A true JP2006251996A (ja) | 2006-09-21 |
Family
ID=37092445
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005065404A Pending JP2006251996A (ja) | 2005-03-09 | 2005-03-09 | クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006251996A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009116659A (ja) * | 2007-11-07 | 2009-05-28 | Fuji Xerox Co Ltd | 情報処理装置及びユーザ認証プログラム |
JP2010211531A (ja) * | 2009-03-10 | 2010-09-24 | Canon Inc | 情報処理システム、ジョブ処理装置、ジョブ処理装置の制御方法、情報処理装置及び情報処理装置の制御方法 |
JP2010239523A (ja) * | 2009-03-31 | 2010-10-21 | Saxa Inc | 通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラム |
US8341716B2 (en) | 2007-11-07 | 2012-12-25 | Fuji Xerox Co., Ltd. | Information processing device, information processing method, and storage media storing user certification program |
JP2013539093A (ja) * | 2010-06-29 | 2013-10-17 | エンタープロイド インク. | モバイル機器へのリモート・アクセス |
JP2015232883A (ja) * | 2015-06-24 | 2015-12-24 | 株式会社リコー | 情報処理装置、認証方法、プログラム及び認証システム |
-
2005
- 2005-03-09 JP JP2005065404A patent/JP2006251996A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009116659A (ja) * | 2007-11-07 | 2009-05-28 | Fuji Xerox Co Ltd | 情報処理装置及びユーザ認証プログラム |
JP4640402B2 (ja) * | 2007-11-07 | 2011-03-02 | 富士ゼロックス株式会社 | 情報処理装置及びユーザ認証プログラム |
US8341716B2 (en) | 2007-11-07 | 2012-12-25 | Fuji Xerox Co., Ltd. | Information processing device, information processing method, and storage media storing user certification program |
JP2010211531A (ja) * | 2009-03-10 | 2010-09-24 | Canon Inc | 情報処理システム、ジョブ処理装置、ジョブ処理装置の制御方法、情報処理装置及び情報処理装置の制御方法 |
JP2010239523A (ja) * | 2009-03-31 | 2010-10-21 | Saxa Inc | 通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラム |
JP2013539093A (ja) * | 2010-06-29 | 2013-10-17 | エンタープロイド インク. | モバイル機器へのリモート・アクセス |
JP2015232883A (ja) * | 2015-06-24 | 2015-12-24 | 株式会社リコー | 情報処理装置、認証方法、プログラム及び認証システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4345796B2 (ja) | 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム | |
JP4844104B2 (ja) | 認証エージェント装置および認証方法 | |
US20070283157A1 (en) | System and method for enabling secure communications from a shared multifunction peripheral device | |
JP5100209B2 (ja) | 通信装置及びその制御方法 | |
JP5772011B2 (ja) | 情報処理システム、情報処理装置、情報処理方法、およびプログラム | |
JP2011243093A (ja) | 情報処理装置、ユーザ認証方法、及びコンピュータプログラム | |
JP2007053562A (ja) | 画像形成装置、画像処理システム、画像形成装置の機能拡張方法、および仮想ネットワークの形成方法 | |
US8965806B2 (en) | Image imaging apparatus, image managing method, and computer readable recording medium | |
JP2008165368A (ja) | サービス制限方法、画像処理制限方法、および画像処理システム | |
KR20100066905A (ko) | 화상형성시스템, 상기 화상형성시스템의 사용자 인증방법 및 제어방법 | |
JP2006251996A (ja) | クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体 | |
JP4835177B2 (ja) | 証明書発行装置及びプログラム | |
JP2007334881A (ja) | 未処理の画像処理操作の監視システム及び方法 | |
JP5669497B2 (ja) | 情報処理装置、情報処理装置の制御方法、及びプログラム | |
JP4513272B2 (ja) | 処理サービス提供装置 | |
JP4455965B2 (ja) | 権限情報生成方法、通信装置、プログラム及び記録媒体 | |
US8559641B2 (en) | Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease | |
JP2007087384A (ja) | ネットワーク装置管理システム、方法およびプログラム | |
JP4992219B2 (ja) | 送信情報照合装置および送信情報照合方法、並びに、管理対象デバイス | |
JP2007274435A (ja) | 通信システム、サーバ装置、及び、プログラム | |
JP2017069755A (ja) | コンピュータプログラム、および、中継装置 | |
JP4770961B2 (ja) | 通信装置 | |
JP2006352483A (ja) | 画像送信システム、画像送信装置、及び画像処理装置 | |
JP2007125777A (ja) | 画像入出力システム | |
JP2007141021A (ja) | 画像処理システム |