JP2007116668A - 認証装置および方法並びにプログラム - Google Patents

認証装置および方法並びにプログラム Download PDF

Info

Publication number
JP2007116668A
JP2007116668A JP2006221905A JP2006221905A JP2007116668A JP 2007116668 A JP2007116668 A JP 2007116668A JP 2006221905 A JP2006221905 A JP 2006221905A JP 2006221905 A JP2006221905 A JP 2006221905A JP 2007116668 A JP2007116668 A JP 2007116668A
Authority
JP
Japan
Prior art keywords
authentication information
authentication
job
owner
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006221905A
Other languages
English (en)
Inventor
Noriyuki Koyama
敬之 小山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2006221905A priority Critical patent/JP2007116668A/ja
Priority to US11/518,459 priority patent/US20070067619A1/en
Publication of JP2007116668A publication Critical patent/JP2007116668A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Abstract

【課題】
認証情報を必要とする処理を含むジョブ処理を自動で行う場合であっても、そのジョブ処理によって認証情報等の秘匿情報が漏洩することのない認証装置および方法並びにプログラムを提供する。
【解決手段】
認証情報取得判定部11が指示書の実行に際して認証が必要か否かを判定し、該判定により認証が必要と判定された場合に、認証情報要求部12が、ジョブの所有者であるユーザが使用するクライアント6に認証情報の入力を要求し、クライアント6では、認証情報要求部61が当該要求を受け付け、ジョブの所有者であるユーザが認証情報入力部62から認証情報を入力する。この認証情報は、認証情報取得部13が取得し、認証実行部14が認証処理を実行する。
【選択図】 図2

Description

本発明は、認証装置および方法並びにプログラムに関し、特に、予め定められた事象の発生に応じて開始されるジョブの処理中に、該ジョブの処理に必要な認証処理を実行する認証装置および方法並びにプログラムに関する。
近年、複合機等のデバイスは、その高機能化に伴い、外部のアプリケーションサービスやウェブサービス等と連携し、様々な処理を自動行うシステムを構成する装置として利用されることもある。このような処理には、例えば、ファクス受信した画像を、その送信元ID(電話番号等の送信局情報)とともに、ファイルサーバに格納するといった処理がある。
このような一連の自動処理には、「指示書」と呼ばれる一種のバッチコマンドをデバイスに格納しておき、スキャンやファックス受信等をトリガとして、自動処理を開始させる仕組みとなっているものがある(例えば、特許文献1参照)。
また、バッチジョブ処理等の自動処理を行う技術としては、バッチジョブ処理が長時間にわたるものであったとしても、当該バッチジョブに必要なチケットの有効期限が切れないようにしたネットワークシステム等もある(例えば、特許文献2参照)。
特開平11−331446号公報 特開2000−330953号公報
ところで、前述の特許文献1に記載された技術では、デバイスの外部のファイルサーバやアプリケーションサービスサーバ、ウェブサービスサーバ等にアクセスする際に必要となる認証情報を指示書中に記述しておく必要があった。認証情報を指示書中に記載した場合には、認証情報の漏洩や悪意のある第三者による成り済ましなどの可能性が存在していることとなる。
また、前述の特許文献2に記載されたチケットの処理については、この技術が、ユーザによるバッチジョブの投入により、当該バッチジョブの実行が開始されるものであるため、ファクス受信等のユーザ操作によらない事象をトリガとしてジョブ処理が開始されるシステムに適用することはできない。
そこで、本発明は、認証情報を必要とする処理を含むジョブ処理を自動で行う場合であっても、そのジョブ処理によって認証情報等の秘匿情報が漏洩することのない認証装置および方法並びにプログラムを提供することを目的とする。
前述した目的を達成するため、請求項1の発明は、予め定められた事象の発生に応じて開始されるジョブの処理中に、該ジョブの処理に必要な認証処理を実行する認証装置において、前記ジョブの処理に認証が必要か否かを判定する認証要否判定手段と、前記認証要否判定手段により認証が必要と判定された場合に、前記ジョブの所有者に対して認証情報の入力を要求する認証情報要求手段と、前記認証情報要求手段による要求に応じて前記所有者が入力した認証情報を受け付ける認証情報受付手段と、前記認証情報受付手段が受け付けた認証情報に基づいて認証処理を実行する認証実行手段とを具備することを特徴とする。
また、請求項2の発明は、請求項1の発明において、前記事象は、少なくとも、該事象の発生に応じて実行するジョブの処理内容と、該ジョブの所有者と、該所有者に対する認証情報要求方法とともに、指示書に記載されていることを特徴とする。
また、請求項3の発明は、請求項1の発明において、前記認証情報要求手段は、前記ジョブの所有者に対して電子メールを送信して認証情報の入力を要求し、前記認証情報受付手段は、前記認証情報要求手段が送信した電子メールに対する返信の電子メールに入力された認証情報を受け付けることを特徴とする。
また、請求項4の発明は、請求項1の発明において、前記認証情報要求手段は、前記ジョブの所有者に対して認証情報の入力先となるURLを記載した電子メールを送信して認証情報の入力を要求し、前記認証情報受付手段は、前記認証情報要求手段が送信した電子メールに記載されたURLが示すウェブページに入力された認証情報を受け付けることを特徴とする。
また、請求項5の発明は、請求項1の発明において、前記認証情報要求手段は、前記ジョブの所有者が使用するクライアント装置で該認証情報要求手段に対応して動作するプログラムが実現するエージェントに対して認証情報の入力を要求し、前記認証情報受付手段は、前記エージェントに入力された認証情報を受け付けることを特徴とする。
また、請求項6の発明は、請求項1の発明において、予め定められた事象の発生に応じて開始されるジョブの処理中に、該ジョブの処理に必要な認証処理を実行する認証方法であって、認証要否判定手段が前記ジョブの処理に認証が必要か否かを判定し、該判定により認証が必要と判定された場合に、認証情報要求手段が前記ジョブの所有者に対して認証情報の入力を要求し、該要求に応じて前記所有者が入力した認証情報を認証情報受付手段が受け付け、該受け付けた認証情報に基づいて認証実行手段が認証処理を実行することを特徴とする。
また、請求項7の発明は、請求項6の発明において、前記事象は、少なくとも、該事象の発生に応じて実行するジョブの処理内容と、該ジョブの所有者と、該所有者に対する認証情報要求方法とともに、指示書に記載されていることを特徴とする。
また、請求項8の発明は、請求項6の発明において、前記認証情報の入力の要求は、前記ジョブの所有者に対して電子メールを送信することで行い、前記認証情報の受け付けは、前記電子メールに対する返信の電子メールを受信することで行うことを特徴とする。
また、請求項9の発明は、請求項6の発明において、前記認証情報の入力の要求は、前記ジョブの所有者に対して認証情報の入力先となるURLを記載した電子メールを送信することで行い、前記認証情報の受け付けは、前記URLが示すウェブページに入力された認証情報を取得することで行うことを特徴とする。
また、請求項10の発明は、請求項6の発明において、前記認証情報の入力の要求は、前記ジョブの所有者が使用するクライアント装置で前記認証情報要求手段に対応して動作するプログラムが実現するエージェントに対して行い、前記認証情報の受け付けは、前記エージェントに入力された認証情報を取得することで行うことを特徴とする。
また、請求項11の発明は、予め定められた事象の発生に応じて開始されるジョブの処理中に、該ジョブの処理に必要な認証処理を情報処理装置に実行させる認証プログラムであって、前記ジョブの処理に認証が必要か否かを判定する認証要否判定処理と、前記認証要否判定処理により認証が必要と判定された場合に、前記ジョブの所有者に対して認証情報の入力を要求する認証情報要求処理と、前記認証情報要求処理による要求に応じて前記所有者が入力した認証情報を受け付ける認証情報受付処理と、前記認証情報受付処理で受け付けた認証情報に基づいて認証処理を実行する認証実行処理とを情報処理装置に実行させることを特徴とする。
また、請求項12の発明は、請求項11の発明において、前記事象は、少なくとも、該事象の発生に応じて実行するジョブの処理内容と、該ジョブの所有者と、該所有者に対する認証情報要求方法とともに、指示書に記載されていることを特徴とする。
また、請求項13の発明は、請求項11の発明において、前記認証情報要求処理は、前記ジョブの所有者に対して電子メールを送信して認証情報の入力を要求し、前記認証情報受付処理は、前記認証情報要求処理で送信した電子メールに対する返信の電子メールに入力された認証情報を受け付けることを特徴とする。
また、請求項14の発明は、請求項11の発明において、前記認証情報要求処理は、前記ジョブの所有者に対して認証情報の入力先となるURLを記載した電子メールを送信して認証情報の入力を要求し、前記認証情報受付処理は、前記認証情報要求処理で送信した電子メールに記載されたURLが示すウェブページに入力された認証情報を受け付けることを特徴とする。
また、請求項15の発明は、請求項11の発明において、前記認証情報要求処理は、前記ジョブの所有者が使用するクライアント装置で該認証情報要求手段に対応して動作するプログラムが実現するエージェントに対して認証情報の入力を要求し、前記認証情報受付処理は、前記エージェントに入力された認証情報を受け付けることを特徴とする。
本発明によれば、認証情報を必要とする処理を含むジョブ処理を自動で行う場合であっても、そのジョブ処理によって認証情報等の秘匿情報が漏洩することがなくなる。
以下、本発明に係る認証装置および方法並びにプログラムの一実施の形態について、添付図面を参照して詳細に説明する。
図1は、本発明を適用したデバイスを利用するネットワークシステムの構成例を示した図である。同図に示したネットワークシステムは、デバイス1と、ファイルサーバ2、アプリケーションサービスサーバ3、ウェブサービスサーバ4、メールサーバ5、クライアント6(6−1〜6−n)が、ネットワーク7を介して接続されて構成されている。
デバイス1は、本発明を適用したもので、例えば、ファックス、スキャン、プリント、コピー等の複数の機能を有する複合機である。また、デバイス1は、指示書にしたがったジョブ処理、例えば、ファックス受信した画像をファイルサーバ2に格納する等の処理を行う。
ファイルサーバ2は、ネットワーク7を介して利用可能な記憶装置として動作する。アプリケーションサービスサーバ3は、ファイル等のデータに何らかの処理を施すアプリケーションサービスを提供する。ウェブサービスサーバ4は、ウェブページ等の提供サービスを行う。メールサーバ5は、メール送信サーバとメール受信サーバの両サーバとして動作するもので、メールの送受信サービスを提供する。クライアント6は、パーソナルコンピュータや携帯端末等のユーザが直接利用するものである。
なお、ネットワーク7は、必ずしも単一のネットワークを表しているわけでは無く、複数のネットワークの総称として用いている。したがって、クライアント6としては、インターネットに対応した携帯電話も利用することができ、アプリケーションサービスサーバ3、ウェブサービスサーバ4、メールサーバ5は、それぞれ、異なる管理者により運用されるものであってもよい。
このネットワークシステムでは、デバイス1が指示書にしたがったジョブ処理を行うが、このジョブ処理に際して、ファイルサーバ2、アプリケーションサービスサーバ3、ウェブサービスサーバ4等にアクセスする必要があり、このアクセスに際して認証処理が必要な場合には、指示書に記述されたユーザ、つまり、ジョブの所有者から認証情報を取得して、取得した認証情報を認証処理に利用する。ジョブの所有者であるユーザは、クライアント6から認証情報を入力する。
ここで、デバイス1とクライアント6の詳細について説明する。図2は、デバイス1とクライアント6の機能的な構成を示すブロック図である。なお、図2においては、認証情報の処理に関連する機能部のみを示しており、他の機能部については省略している。
なお、デバイス1は、CPU(Central Processing Unit)等の演算部や、ROM(Read Only Memory)、RAM(Random Access Memory)、不揮発性メモリ(Nonvolatile Memory)等の記憶部を有するように構成し、ROMや不揮発性メモリに記憶されたプログラムを実行することで、図2に示した認証情報の処理に関連する機能部を実現するように構成することもできる。このプログラムは、CPU等に図2に示した認証情報の処理に関連する機能部を実現させるもので、各種媒体に記憶して配布、流通させることが可能なものである。
同図に示すように、デバイス1は、指示書を実行する指示書エンジン10を有しており、指示書エンジン10は、認証情報取得判定部11と、認証情報要求部12、認証情報取得部13、認証実行部14、認証権限管理部15を具備して構成される。なお、認証権限管理部15は、必ずしも必要な構成ではない。
また、クライアント6は、認証情報要求取得部61と認証情報入力部62を具備して構成される。
指示書エンジン10は、図示しない指示書格納部に格納されている指示書に記載されたジョブの実行条件にしたがって、記載されたジョブ処理を実行する。認証情報取得判定部11は、指示書エンジン10がジョブ処理を実行する際に、認証情報の取得が必要か否かを判定する。認証情報要求部12は、認証情報取得判定部11が認証情報の取得が必要と判定した場合に、指示書に記載された方法によってジョブの所有者であるユーザに認証情報の入力を要求する。
認証情報要求取得部61は、認証情報要求部12が認証情報の入力を要求した場合に、当該要求を受け付け、ジョブの所有者であるユーザに認証情報の入力を促す。認証情報入力部62は、認証情報要求部61が認証情報の入力要求を受け付けた場合に、ジョブの所有者であるユーザから認証情報の入力を受け付ける。
認証情報取得部13は、ジョブの所有者であるユーザが認証情報入力部62に入力した認証情報を取得する。認証実行部14は、認証情報取得部13が取得した認証情報を利用して、認証処理を実行する。認証権限管理部15は、認証実行部14が利用した認証情報を継続して利用する場合に、認証情報をチケットとして管理し、このチケットを認証実行部14が必要に応じて利用する。
次に、指示書を実行する場合のデバイス1の動作について説明する。図3は、指示書エンジン10の動作の流れを示すフローチャートである。
指示書エンジン10は、指示書を実行する条件に合致する事象、例えば、ファックス受信があると(ステップ101でYES)、対応する指示書を実行する(ステップ102)。そして、指示書の実行中に、認証情報取得判定部11が認証情報の取得が必要と判断すると(ステップ103でNOおよびステップ104でYES)、認証情報要求部12が、ジョブの所有者であるユーザに認証情報の入力を要求する(ステップ105)。そして、認証情報取得部13が、ジョブの所有者であるユーザが入力した認証情報を取得すると(ステップ106でYES)、認証実行部14が、認証処理、例えば、ファイルサーバ2へのログイン処理を実行する(ステップ107)。そして、認証処理に成功すると(ステップ108)、指示書エンジン10は、指示書の実行を継続し、指示書に記載された全ての処理を終了すると(ステップ103でYES)、指示書に基づいたジョブ処理を終了する。
続いて、同様の処理を、デバイス1とクライアント6等の関係で説明する。図4は、指示書の実行に際して授受される情報の流れを示した図である。
デバイス1は、図示しないファックス処理部が画像を受信すると、その送信元の指示により、受信データを図示しない記憶部のあるユーザの記憶領域にファイルとして格納する(ステップ201)。この受信データの記憶部への格納が、図示しない指示書格納部(受信データを記憶した記憶部の一領域)に格納されているいずれかの指示書の実行条件に合致すると、指示書エンジン10が当該指示書を読み出して、読み出した指示書を実行する(ステップ202)。
この指示書の実行の過程で、認証情報取得判定部11が認証情報の取得が必要であると判定すると、認証情報要求部12が、実行している指示書の所有者、つまり、ジョブの所有者であるユーザが利用するクライアントに対して、認証情報の入力を要求する(ステップ203)。この認証情報の入力要求に応えて、ジョブの所有者であるユーザが認証情報を入力すると、認証情報取得部13がこれを取得する(ステップ204)。
認証情報取得部13が認証情報を取得すると、認証実行部14が、ファイルサーバ2へアクセスし、認証情報を用いてファイルサーバ2へログインする(ステップ205)。ファイルサーバ2へのログインが成功すると、指示書エンジン10は、記憶部にファイルとして格納されている受信データを取得し(ステップ206)、取得したファイルをファイルサーバ2へ格納する(ステップ207)。
次に、指示書エンジン10による認証情報の要求と、クライアント6からの認証情報の入力について具体的な例を説明する。図5は、指示書の実行に際して授受される情報の流れを示した図である。
デバイス1は、図示しないファックス処理部が画像を受信すると、その送信元の指示により、受信データを図示しない記憶部のあるユーザの記憶領域にファイルとして格納する(ステップ301)。この受信データの記憶部への格納が、図示しない指示書格納部(受信データを記憶した記憶部の一領域)に格納されているいずれかの指示書の実行条件に合致すると、指示書エンジン10が当該指示書を読み出して、読み出した指示書を実行する(ステップ302)。
この指示書の実行の過程で、認証情報取得判定部11が認証情報の取得が必要であると判定すると、認証情報要求部12が、指示書の記載にしたがって、まず、ウェブサービスサーバ4にアクセスし、認証情報を入力させるための入力ページを準備する(ステップ303)。そして、当該入力ページのURLを記載した認証情報要求メール、例えば、図6(a)に示すような文面のメールを、ジョブの所有者であるユーザ宛に送信する。この認証情報要求メールは、メールサーバ5に送られ(ステップ304)、ジョブの所有者であるユーザが利用するクライアント6で受信される(ステップ305)。
続いて、認証情報要求メールを受信したクライアント6において、ジョブの所有者であるユーザが、認証情報要求メールに記載されたURLにしたがってウェブサービスサーバ4にアクセスすると(ステップ306)、ウェブサービスサーバ4が、認証情報を入力させるための入力ページの情報をクライアント6に返し、クライアント6は、その入力ページを表示する(ステップ307)。入力ページの表示は、例えば、図6(b)に示すような、認証情報の入力欄が含まれたものとなる。
この入力ページに対して、ジョブの所有者であるユーザが認証情報を入力すると、入力された認証情報は、ウェブサービスサーバ4に送信され(ステップ308)、認証情報取得部13に転送される(ステップ309)。
認証情報取得部13が認証情報を取得すると、認証実行部14が、ファイルサーバ2へアクセスし、認証情報を用いてファイルサーバ2へログインする(ステップ310)。ファイルサーバ2へのログインが成功すると、指示書エンジン10は、記憶部にファイルとして格納されている受信データを取得し(ステップ311)、取得したファイルをファイルサーバ2へ格納する(ステップ312)。
この図5を参照して説明した例では、クライアント6が有する認証情報要求取得部61は、メールクライアントに相当し、認証情報入力部62は、ウェブブラウザに相当する。したがって、この例では、クライアント6は、特段のアプリケーションソフトを使用する必要は無く、汎用のアプリケーションソフトを利用することができる。
また、認証情報の入力を、認証情報要求メールに対する返信としてデバイス1に送信するようにすることもでき、この場合には、電子メールの処理が可能な装置は、クライアント6として利用することが可能となる。
また、ここでは、ジョブの所有者であるユーザが入力した認証情報は、そのまま、指示書エンジン10に渡されるものとして説明したが、HTTP(HyperText Transfer Protocol)で規定されているダイジェスト認証を利用すれば、認証情報そのものを指示書エンジン10に渡すことなく認証を実現することも可能となる。この場合には、指示書エンジン10は、認証が必要となったサーバー(例えば、ファイルサーバ2)に対して認証要求を送信し、サーバーからnonceを受信する。指示書エンジン10は、nonceとともにジョブの所有者であるユーザーに認証要求を送信する。ユーザー側ではnonceと認証情報から生成された情報を指示書エンジン10に送信することにより、より安全に認証情報を指示書エンジン10に受け渡すことが可能となる。
実施例1では、指示書エンジン10による認証情報の要求と、クライアント6からの認証情報の入力についての具体的な例として、電子メールを利用する場合を説明したが、実施例2では、クライアント6に指示書エンジン10に対応するソフトウェアとして、認証エージェントを動作させる場合を説明する。認証エージェントを用いた場合、デバイス1とクライアント6の間では、SOAP(Simple Object Access Protocol)等のネットワークで一般的に利用されているプロトコルを利用して通信を行う。
図7は、実施例2における指示書の実行に際して授受される情報の流れを示した図である。
デバイス1は、図示しないファックス処理部が画像を受信すると、その送信元の指示により、受信データを図示しない記憶部のあるユーザの記憶領域にファイルとして格納する。この受信データの記憶部への格納が、図示しない指示書格納部(受信データを記憶した記憶部の一領域)に格納されているいずれかの指示書の実行条件に合致すると、指示書エンジン10が当該指示書を読み出して、読み出した指示書を実行する。
この指示書の実行の過程で、認証情報取得判定部11が認証情報の取得が必要であると判定すると、認証情報要求部12が、指示書の記載にしたがって、クライアント6の認証エージェントに、認証情報の入力を要求する(ステップ401)。
一方、認証情報の入力要求を受けた認証エージェントは、クライアント6の表示画面(不図示)上に、例えば、図8に示すようなポップアップ表示を行い、ジョブの所有者であるユーザに認証情報の入力を要求する(ステップ402)。そして、当該ユーザが、このポップアップ画面に対して認証情報を入力すると(ステップ403)、認証エージェントが入力された認証情報を取得し(ステップ404)、これを認証情報取得部13に送信する(ステップ405)。
認証情報取得部13が認証情報を取得すると、認証実行部14が、ファイルサーバ2へアクセスし、認証情報を用いてファイルサーバ2へログインする。ファイルサーバ2へのログインが成功すると、指示書エンジン10は、記憶部にファイルとして格納されている受信データを取得し、取得したファイルをファイルサーバ2へ格納する。
また、認証エージェントを利用する場合には、ユーザが予め認証エージェントに対して信頼する指示書エンジン10の情報と認証情報を設定することにより、都度の認証情報の入力を回避することができる。指示書エンジン10の情報とは、例えば、指示書エンジン10のクライアント証明書である。
図9は、認証エージェントに認証情報を設定した場合に、指示書の実行に際して授受される情報の流れを示した図である。
指示書エンジン10は、指示書の実行の過程で、認証情報取得判定部11が認証情報の取得が必要であると判定すると、認証情報要求部12が、指示書の記載にしたがって、クライアント6の認証エージェントに、認証情報の入力を要求する(ステップ501)。
認証情報の入力要求を受けた認証エージェントは、指示書エンジン10が信頼され、指示書エンジン10の情報が設定されていた場合には、予め設定されている認証情報を検索し(ステップ502)、検索された認証情報を指示書エンジン10に通知する(ステップ503)。
同様に、指示書エンジン10が、指示書の実行の過程で、認証情報取得判定部11が認証情報の取得が必要であると判定すると、認証情報要求部12が、指示書の記載にしたがって、クライアント6の認証エージェントに、認証情報の入力を要求する(ステップ504)。
認証情報の入力要求を受けた認証エージェントは、指示書エンジン10が信頼され、指示書エンジン10の情報が設定されていた場合には、予め設定されている認証情報を検索するが(ステップ505)、該当する認証情報が設定されていなかった場合や、指示書エンジン10の情報が設定されていなかった場合には(この場合には、ステップ505の処理は実行しない)、クライアント6の表示画面(不図示)上に、例えば、図8に示すようなポップアップ表示を行い、ジョブの所有者であるユーザに認証情報の入力を要求する(ステップ505)。そして、当該ユーザが、このポップアップ画面に対して認証情報を入力すると(ステップ506)、認証エージェントが入力された認証情報を取得し(ステップ404)、これを認証情報取得部13に送信する(ステップ507)。
なお、認証エージェントを利用する場合には、認証エージェントが実行した処理を全てログとして記録しておくことで、ユーザが指示書に基づく処理を管理することが可能である。
実施例3では、実施例1および実施例2において、指示書エンジン10が有していた認証情報要求部12と認証情報取得部13をサービスを提供する側、例えば、ファイルサーバ2や、アプリケーションサービスサーバ3等に配設した場合を説明する。
図10は、実施例3における指示書の実行に際して授受される情報の流れを示した図である。
デバイス1は、図示しないファックス処理部が画像を受信すると、その送信元の指示により、受信データを図示しない記憶部のあるユーザの記憶領域にファイルとして格納する(ステップ601)。この受信データの記憶部への格納が、図示しない指示書格納部(受信データを記憶した記憶部の一領域)に格納されているいずれかの指示書の実行条件に合致すると、指示書エンジン10が当該指示書を読み出して、読み出した指示書を実行する(ステップ602)。
この指示書の実行の過程で、認証情報取得判定部11が認証情報の取得が必要であると判定すると、認証実行部14が、ファイルサーバ2へログインする(ステップ603)。ファイルサーバ2では、認証実行部14によるログインがあると、認証情報要求部(ファイルサーバ2に配設された認証情報要求部12に相当するもの)が、ジョブの所有者であるユーザが利用するクライアント6に対して、認証情報の入力を要求する(ステップ604)。この認証情報の入力要求に応えて、ジョブの所有者であるユーザが認証情報を入力すると、認証情報取得部(ファイルサーバ2に配設された認証情報取得部13に相当するもの)がこれを取得する(ステップ605)。
認証情報取得部が認証情報を取得すると、ファイルサーバ2は、取得した認証情報に基づいて、ステップ603でのログインに対する認証を行い、その結果を指示書エンジン10に通知する(ステップ606)。
ファイルサーバ2へのログインが成功すると、指示書エンジン10は、記憶部にファイルとして格納されている受信データを取得し(ステップ607)、取得したファイルをファイルサーバ2へ格納する(ステップ608)。
なお、認証情報の要求と、クライアント6からの認証情報の入力についての具体的な例は、実施例1および実施例2の場合と同様であるため、説明は省略する。
本発明を適用したデバイスを利用するネットワークシステムの構成例を示した図である。 デバイス1とクライアント6の機能的な構成を示すブロック図である。 指示書エンジン10の動作の流れを示すフローチャートである。 指示書の実行に際して授受される情報の流れを示した図である。 指示書の実行に際して授受される情報の流れを示した図である。 認証情報要求メールの記載例と、入力ページの表示例を示した図である。 実施例2における指示書の実行に際して授受される情報の流れを示した図である。 認証エージェントによるポップアップ表示の例を示した図である。 認証エージェントに認証情報を設定した場合に、指示書の実行に際して授受される情報の流れを示した図である。 実施例3における指示書の実行に際して授受される情報の流れを示した図である。
符号の説明
1 デバイス
2 ファイルサーバ
3 アプリケーションサービスサーバ
4 ウェブサービスサーバ
5 メールサーバ
6、6−1〜6−n クライアント
7 ネットワーク
10 指示書エンジン
11 認証情報取得判定部
12 認証情報要求部
13 認証情報取得部
14 認証実行部
15 認証権限管理部
61 認証情報要求取得部
62 認証情報入力部

Claims (15)

  1. 予め定められた事象の発生に応じて開始されるジョブの処理中に、該ジョブの処理に必要な認証処理を実行する認証装置において、
    前記ジョブの処理に認証が必要か否かを判定する認証要否判定手段と、
    前記認証要否判定手段により認証が必要と判定された場合に、前記ジョブの所有者に対して認証情報の入力を要求する認証情報要求手段と、
    前記認証情報要求手段による要求に応じて前記所有者が入力した認証情報を受け付ける認証情報受付手段と、
    前記認証情報受付手段が受け付けた認証情報に基づいて認証処理を実行する認証実行手段と
    を具備することを特徴とする認証装置。
  2. 前記事象は、少なくとも、該事象の発生に応じて実行するジョブの処理内容と、該ジョブの所有者と、該所有者に対する認証情報要求方法とともに、指示書に記載されていることを特徴とする請求項1記載の認証装置。
  3. 前記認証情報要求手段は、前記ジョブの所有者に対して電子メールを送信して認証情報の入力を要求し、
    前記認証情報受付手段は、前記認証情報要求手段が送信した電子メールに対する返信の電子メールに入力された認証情報を受け付ける
    ことを特徴とする請求項1記載の認証装置。
  4. 前記認証情報要求手段は、前記ジョブの所有者に対して認証情報の入力先となるURLを記載した電子メールを送信して認証情報の入力を要求し、
    前記認証情報受付手段は、前記認証情報要求手段が送信した電子メールに記載されたURLが示すウェブページに入力された認証情報を受け付ける
    ことを特徴とする請求項1記載の認証装置。
  5. 前記認証情報要求手段は、前記ジョブの所有者が使用するクライアント装置で該認証情報要求手段に対応して動作するプログラムが実現するエージェントに対して認証情報の入力を要求し、
    前記認証情報受付手段は、前記エージェントに入力された認証情報を受け付ける
    ことを特徴とする請求項1記載の認証装置。
  6. 予め定められた事象の発生に応じて開始されるジョブの処理中に、該ジョブの処理に必要な認証処理を実行する認証方法であって、
    認証要否判定手段が前記ジョブの処理に認証が必要か否かを判定し、該判定により認証が必要と判定された場合に、認証情報要求手段が前記ジョブの所有者に対して認証情報の入力を要求し、該要求に応じて前記所有者が入力した認証情報を認証情報受付手段が受け付け、該受け付けた認証情報に基づいて認証実行手段が認証処理を実行することを特徴とする認証方法。
  7. 前記事象は、少なくとも、該事象の発生に応じて実行するジョブの処理内容と、該ジョブの所有者と、該所有者に対する認証情報要求方法とともに、指示書に記載されていることを特徴とする請求項6記載の認証方法。
  8. 前記認証情報の入力の要求は、前記ジョブの所有者に対して電子メールを送信することで行い、
    前記認証情報の受け付けは、前記電子メールに対する返信の電子メールを受信することで行う
    ことを特徴とする請求項6記載の認証方法。
  9. 前記認証情報の入力の要求は、前記ジョブの所有者に対して認証情報の入力先となるURLを記載した電子メールを送信することで行い、
    前記認証情報の受け付けは、前記URLが示すウェブページに入力された認証情報を取得することで行う
    ことを特徴とする請求項6記載の認証方法。
  10. 前記認証情報の入力の要求は、前記ジョブの所有者が使用するクライアント装置で前記認証情報要求手段に対応して動作するプログラムが実現するエージェントに対して行い、
    前記認証情報の受け付けは、前記エージェントに入力された認証情報を取得することで行う
    ことを特徴とする請求項6記載の認証方法。
  11. 予め定められた事象の発生に応じて開始されるジョブの処理中に、該ジョブの処理に必要な認証処理を情報処理装置に実行させる認証プログラムであって、
    前記ジョブの処理に認証が必要か否かを判定する認証要否判定処理と、
    前記認証要否判定処理により認証が必要と判定された場合に、前記ジョブの所有者に対して認証情報の入力を要求する認証情報要求処理と、
    前記認証情報要求処理による要求に応じて前記所有者が入力した認証情報を受け付ける認証情報受付処理と、
    前記認証情報受付処理で受け付けた認証情報に基づいて認証処理を実行する認証実行処理と
    を情報処理装置に実行させることを特徴とする認証プログラム。
  12. 前記事象は、少なくとも、該事象の発生に応じて実行するジョブの処理内容と、該ジョブの所有者と、該所有者に対する認証情報要求方法とともに、指示書に記載されていることを特徴とする請求項11記載の認証プログラム。
  13. 前記認証情報要求処理は、前記ジョブの所有者に対して電子メールを送信して認証情報の入力を要求し、
    前記認証情報受付処理は、前記認証情報要求処理で送信した電子メールに対する返信の電子メールに入力された認証情報を受け付ける
    ことを特徴とする請求項11記載の認証プログラム。
  14. 前記認証情報要求処理は、前記ジョブの所有者に対して認証情報の入力先となるURLを記載した電子メールを送信して認証情報の入力を要求し、
    前記認証情報受付処理は、前記認証情報要求処理で送信した電子メールに記載されたURLが示すウェブページに入力された認証情報を受け付ける
    ことを特徴とする請求項11記載の認証プログラム。
  15. 前記認証情報要求処理は、前記ジョブの所有者が使用するクライアント装置で該認証情報要求手段に対応して動作するプログラムが実現するエージェントに対して認証情報の入力を要求し、
    前記認証情報受付処理は、前記エージェントに入力された認証情報を受け付ける
    ことを特徴とする請求項11記載の認証プログラム。
JP2006221905A 2005-09-22 2006-08-16 認証装置および方法並びにプログラム Pending JP2007116668A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006221905A JP2007116668A (ja) 2005-09-22 2006-08-16 認証装置および方法並びにプログラム
US11/518,459 US20070067619A1 (en) 2005-09-22 2006-09-11 Authentication apparatus, authentication method, recording medium storing authentication program and computer data signal embodied in carrier wave

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005276279 2005-09-22
JP2006221905A JP2007116668A (ja) 2005-09-22 2006-08-16 認証装置および方法並びにプログラム

Publications (1)

Publication Number Publication Date
JP2007116668A true JP2007116668A (ja) 2007-05-10

Family

ID=37885611

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006221905A Pending JP2007116668A (ja) 2005-09-22 2006-08-16 認証装置および方法並びにプログラム

Country Status (2)

Country Link
US (1) US20070067619A1 (ja)
JP (1) JP2007116668A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009219002A (ja) * 2008-03-12 2009-09-24 Fuji Xerox Co Ltd 画像処理装置及びプログラム
JP2011120073A (ja) * 2009-12-04 2011-06-16 Fuji Xerox Co Ltd サービス処理装置及びサービス処理プログラム
JP2015092679A (ja) * 2014-11-25 2015-05-14 富士ゼロックス株式会社 サービス処理装置及びサービス処理プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001271311A1 (en) * 2000-06-15 2001-12-24 Hart Intercivic, Inc. Distributed network voting system
JP2002236577A (ja) * 2000-11-17 2002-08-23 Canon Inc 印刷処理における自動認証方法及びそのシステム
US20060277607A1 (en) * 2003-05-01 2006-12-07 Chung Hyun-Kwon Authenticating method and apparatus
US7290035B2 (en) * 2003-12-29 2007-10-30 George P. Mattathil Email sender verification system
US8060915B2 (en) * 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
JP4530793B2 (ja) * 2004-02-18 2010-08-25 株式会社リコー 画像形成装置、情報処理装置、情報処理システム、認証方法、認証プログラム及び記録媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009219002A (ja) * 2008-03-12 2009-09-24 Fuji Xerox Co Ltd 画像処理装置及びプログラム
JP2011120073A (ja) * 2009-12-04 2011-06-16 Fuji Xerox Co Ltd サービス処理装置及びサービス処理プログラム
JP2015092679A (ja) * 2014-11-25 2015-05-14 富士ゼロックス株式会社 サービス処理装置及びサービス処理プログラム

Also Published As

Publication number Publication date
US20070067619A1 (en) 2007-03-22

Similar Documents

Publication Publication Date Title
US8294927B2 (en) Acquiring data from server or substitute data from mobile information terminal
US9164710B2 (en) Service providing system and service providing method
US8661506B2 (en) Information processing system, information processing apparatus and information processing method
JP4829697B2 (ja) 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
US9398084B2 (en) Information processing system
US20130212163A1 (en) Apparatus, system, and method of relaying data, and recording medium storing data relay control program
KR100791305B1 (ko) 메신저를 이용한 컨텐츠 공유 시스템 및 방법
JP2003244183A (ja) ネットワーク機器及び遠隔制御中継サーバ
JP6131551B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム
US20110067088A1 (en) Image processing device, information processing method, and recording medium
JP2007066076A (ja) サーバ装置及びイベント通知方法
JP6199846B2 (ja) アカウント管理プログラム、画像形成装置、および画像形成システム
JP2013164836A (ja) 情報処理システム、ネットワークシステムおよび情報処理方法
JP6135480B2 (ja) 情報処理プログラムおよび情報処理装置
JP2008176784A (ja) ドキュメント処理システムおよび方法
JP2007116668A (ja) 認証装置および方法並びにプログラム
JP6540642B2 (ja) 認証システムおよび認証方法
US10560447B2 (en) Authentication system and authentication method
JP5749239B2 (ja) 画像形成装置、アップロードプログラム及びアップロードシステム
JP2008065501A (ja) サービス利用制御システム、サービス利用制御装置、およびサービス利用制御プログラム
JP2008217712A (ja) メールサーバアクセス方法及び電子メールシステム
JP2006163694A (ja) プロキシサーバ装置
JP2005071040A (ja) 機器、ユーザ認証装置及びユーザ認証方法
JP2007121729A (ja) 学習管理サーバ、コンテンツ配信サーバ、学習システム、学習管理方法、学習管理プログラム及び記録媒体
JP2004334412A (ja) メッセージ通知方法およびサーバシステム