JP2007140854A - Image forming apparatus - Google Patents
Image forming apparatus Download PDFInfo
- Publication number
- JP2007140854A JP2007140854A JP2005333127A JP2005333127A JP2007140854A JP 2007140854 A JP2007140854 A JP 2007140854A JP 2005333127 A JP2005333127 A JP 2005333127A JP 2005333127 A JP2005333127 A JP 2005333127A JP 2007140854 A JP2007140854 A JP 2007140854A
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- authentication
- unit
- image forming
- forming apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
この発明は、ネットワークを介して外部とデータのやりとりが可能なファクシミリ装置、複写機、プリンタを含む画像形成装置に関する。 The present invention relates to an image forming apparatus including a facsimile machine, a copying machine, and a printer capable of exchanging data with the outside via a network.
従来、Webページに対してアクセス制限を行うWebシステムでは、Webページへのリクエストを受け付ける度に認証を行う。それは、ログイン時に指定したIDパスワード(ID Password)が、任意ページのアクセス時にも有効のままであるとは限らないためである。
また、WWWを利用してサービスを提供する複数の異なるアプリケーションに共用される認証サーバを含み、その認証サーバが、アプリケーションの依頼によってユーザの認証を行い、認証に成功した場合、その認証に成功したユーザに関する認証IDが、認証IDとユーザの使用状態情報とを関連付けて格納する認証データベースに既に格納されているか否かを判断し、既に格納されていると判断した場合、その格納されている認証IDに関連付けられているユーザの使用状態情報をユーザ認証を依頼してきたアプリケーションに通知するシステム(例えば、特許文献1参照)があった。
It also includes an authentication server shared by multiple different applications that provide services using the WWW, and the authentication server authenticates the user at the request of the application, and if the authentication is successful, the authentication is successful. It is determined whether or not the authentication ID related to the user is already stored in the authentication database that stores the authentication ID and the usage status information of the user in association with each other. There has been a system for notifying an application that has requested user authentication of user usage status information associated with an ID (see, for example, Patent Document 1).
しかしながら、1つの操作で複数リクエストが発生する場合や、IDパスワードの有効性が保証されている場合には、リクエスト単位の認証が不要となる場合があり、そのような場合に複数回の認証を行うとWebページのアクセスに対するパフォーマンスが劣化するという問題があった。
この発明は上記の点に鑑みてなされたものであり、認証ログの重複や複数回の認証に伴うWebページのアクセスに対するパフォーマンス劣化を防止することを目的とする。
However, if multiple requests occur in one operation, or if the validity of the ID password is guaranteed, authentication for each request may not be required. In such a case, multiple authentications are required. If this is done, there is a problem that the performance for accessing the Web page deteriorates.
The present invention has been made in view of the above points, and it is an object of the present invention to prevent performance degradation due to duplication of authentication logs and Web page access due to multiple authentications.
この発明は上記の目的を達成するため、次の画像形成装置を提供する。
(1)Webページへのリクエストを受け付ける毎に認証を行い、その認証結果に応じて画面制御する画像形成装置において、上記認証時に取得した認証情報を記憶する認証情報記憶手段と、上記Webページへの次リクエストの受け付け時には上記認証情報記憶手段に記憶済みの認証情報を再利用して複数のリクエスト間で認証情報を共有利用する手段を設けた画像形成装置。
(2)上記(1)の画像形成装置において、上記認証情報記憶手段の記憶済み認証情報に対して有効期間を設定し、上記認証情報記憶手段から上記有効期間を過ぎた記憶済み認証情報を削除する手段を設けた画像形成装置。
In order to achieve the above object, the present invention provides the following image forming apparatus.
(1) Authentication is performed every time a request for a web page is received, and in an image forming apparatus that controls the screen according to the authentication result, an authentication information storage unit that stores authentication information acquired at the time of authentication, and the web page An image forming apparatus provided with means for reusing the authentication information stored in the authentication information storage means and sharing the authentication information among a plurality of requests when the next request is received.
(2) In the image forming apparatus of (1), an effective period is set for the stored authentication information in the authentication information storage unit, and the stored authentication information that has passed the effective period is deleted from the authentication information storage unit. An image forming apparatus provided with means for performing.
(3)上記(1)の画像形成装置において、上記認証情報記憶手段の記憶済み認証情報に対して有効回数を設定し、上記認証情報記憶手段から上記有効回数まで利用された記憶済み認証情報を削除する手段を設けた画像形成装置。
(4)上記(1)の画像形成装置において、上記認証情報記憶手段の記憶済み認証情報の共有利用する範囲を上記WebページのURLに関連付けて制限する手段を設けた画像形成装置。
(5)上記(4)の画像形成装置において、上記共有利用する範囲を制限するURLの関連付けを、リクエスト受け付け時に動的に登録又は削除する手段を設けた画像形成装置。
(6)上記(4)の画像形成装置において、上記共有利用する範囲を制限するURL以外のWebページのリクエストを受け付けた場合、上記認証情報記憶手段の記憶済み認証情報を削除する手段を設けた画像形成装置。
(3) In the image forming apparatus of (1), a valid number is set for the stored authentication information in the authentication information storage unit, and the stored authentication information used from the authentication information storage unit to the valid number is stored. An image forming apparatus provided with means for deleting.
(4) The image forming apparatus according to (1), further comprising means for restricting the range of shared use of authentication information stored in the authentication information storage means in association with the URL of the Web page.
(5) The image forming apparatus according to (4), wherein a means for dynamically registering or deleting the association of the URL that restricts the range to be shared is provided when a request is received.
(6) In the image forming apparatus of (4), there is provided means for deleting stored authentication information in the authentication information storage means when a request for a Web page other than a URL that restricts the range of shared use is received. Image forming apparatus.
この発明による画像形成装置は、認証ログの重複や複数回の認証に伴うWebページのアクセスに対するパフォーマンス劣化を防止することができる。 The image forming apparatus according to the present invention can prevent performance degradation due to duplication of authentication logs and Web page access due to multiple authentications.
以下、この発明を実施するための最良の形態を図面に基づいて具体的に説明する。
〔実施例〕
図1は、この発明の実施例の画像形成装置を含むシステムの構成を示すブロック図である。
このシステムは、ファクシミリ装置、複写機、プリンタを含む画像形成装置1と、その画像形成装置1とネットワーク7を介してそれぞれデータのやりとりが可能なクライアントPC8及び外部認証サーバ9からなる。
画像形成装置1は、CPU,ROM及びRAMからなるマイクロコンピュータによって実現されるウェブ(Web)システム2、認証情報管理データ記憶部3、認証情報記憶部4、認証システム5、ユーザデータ記憶部6からなる。
Hereinafter, the best mode for carrying out the present invention will be specifically described with reference to the drawings.
〔Example〕
FIG. 1 is a block diagram showing the configuration of a system including an image forming apparatus according to an embodiment of the present invention.
This system includes an
The
Webシステム2は、認証情報管理部11、画面制御部12、認証部13で構成されており、その認証情報管理部11は、認証情報管理データ取得部14、認証情報管理データ登録部15、認証情報管理データ削除部16によって認証情報管理データ記憶部の認証情報管理データ格納領域にアクセスし、認証情報取得部17、認証情報登録部18、認証情報削除部19によって認証情報記憶部4の認証情報格納領域にアクセスする。
認証システム5は、画像形成装置1内部のユーザデータ記憶部6に保持されるユーザデータか、もしくは外部認証サーバ9と通信を行うことにより画像形成装置1外部のユーザデータ記憶部10に保持されるユーザデータを用いて認証処理を行う。
クライアントPC8は、ネットワーク7を介してWebシステム2を表示・操作する。通常、クライアントPC8は複数同時利用が可能であるため、認証情報はセッション単位に記憶される。
The
The
The client PC 8 displays and operates the
図2は、図1に示す画像形成装置1の機能構成を示すブロック図である。
この画像形成装置1は、アプリケーション層20とプラットフォーム層21とエンジン部22とを含む。
GW−APIインタフェース(I/F)23は、アプリケーション層20に対するプラットフォーム層21の提供するインタフェースであり、エンジンインタフェース(I/F)24はプラットフォーム層21とエンジン部22との間のインタフェースである。
アプリケーション層20は、この画像形成装置1における個別の処理を行うソフトウェア群であり、コピー用のアプリケーションであるコピー(Copy)アプリケーション30と、ファックス用のアプリケーションであるファックス(FAX)アプリケーション31と、プリンタ用のアプリケーションであるプリンタアプリケーション32と、ネットワークを介してファイルのやりとりを行うネットファイル用のアプリケーションであるネットファイル(NetFile)アプリケーション33とを含む。
FIG. 2 is a block diagram showing a functional configuration of the
The
The GW-API interface (I / F) 23 is an interface provided by the
The
また、Webアプリケーション34は、HTTPプロトコルによるWebサービスを行うアプリケーション群であり、ブラウザを使って機器の状態を見たり、機器のネットワーク設定等をするウェブシステム(websys)アプリケーション35と、ネットファイルアプリケーション33の機能を使い、ブラウザを使って文書の引き取り及び文書管理を行うウェブドックボックス(webdocbox)アプリケーション36と、プリンタのジョブ履歴(スプールの状態)等を表示するGPSウェブ(GPS−web)アプリケーション37と、ファックスの初期設定やファックスの通信管理レポート(通信履歴)を表形式で見ることのできるファックスウェブ(Fax−web)アプリケーション38とを含む。
The
一方、プラットフォーム層21は、アプリケーション層20の各アプリケーションに対してGW−APIインタフェース23を介して共通的なサービス機能を提供するソフトウェア群であり、サービス層25とOS層26に分かれる。
On the other hand, the
サービス層25には、アプリケーション管理、操作部制御、システム画面表示、LED表示、リソース管理、及び割り込み制御等の複数の機能を有するシステムコントロールサービス(System Control Service:SCS)40と、ファックス機能のAPIを提供するファックスコントロールサービス(FAX Control Service:FCS)41と、エンジン部22の制御を行うエンジンコントロールサービス(Engine Control Service:ECS)42と、メモリ制御を行うメモリコントロールサービス(Memory Control Service:MCS)43が含まれる。
The
また、オペレータ(操作者)とのインタフェースとなる操作部(オペレーションパネル)の制御を行うオペレーションパネルコントロールサービス(Operation panel Control Service:OCS)44と、ネットワーク入出力を必要とするアプリケーションに対して共通に利用できるサービスを提供するネットワークコントロールサービス(Network Control Service:NCS)45と、ユーザ情報を管理及び制御するユーザコントロールサービス(User Control Service)46が含まれる。
OS層26にはLPUX47が含まれる。
一方、エンジン部22には、プロッタエンジン48、スキャナエンジン49、それらのエンジンを制御するエンジン制御ボード50とが含まれる。
In addition, the operation panel control service (OCS) 44 that controls the operation unit (operation panel) that serves as an interface with the operator (operator) is common to applications that require network input / output. A network control service (Network Control Service: NCS) 45 that provides usable services and a user control service (User Control Service) 46 that manages and controls user information are included.
The
On the other hand, the
図3は、図1に示す画像形成装置1のウェブシステムアプリケーションのモジュール構成を示すブロック図である。
Webアプリケーション34は、Webブラウザ等のHTTPクライアントであるクライアントPC8からネットワーク7を介して受け付けたHTTPリクエストの振り分けおよびWebアプリケーションでの処理結果(HTML,XML,TEXT)の返送を行うHTTPデーモン(httpd)60(NCS45の機能の一部)に接続されており、内部には、各種の共通機能を提供するWebアプリケーション開発用のフレームワークであるウェブアプリライブラリ61及びウェブページライブラリ62を含んでいる。
FIG. 3 is a block diagram showing a module configuration of the web system application of the
The
また、Webページの操作を行うウェブページハンドラ(web page hundler)63と、Webページの表示に関する具体的処理を行うウェブページファンクション(web page function)64と、処理結果データをXMLによって記述することによってデータ変換をしてシリアライズするタイプライブラリ(typelibrary)65と、XMLの解釈及び記述を行うXML(eXtensibleMarkupLanguage)ライブラリ66と、XMLで記述された処理結果をHTMLの記述に変換するXSLT(XSLTransformations)プロセッサ67とも含んでいる。
In addition, a web page handler 63 that performs web page operations, a
ここで、ウェブページハンドラ63及びウェブページファンクション64はWebページを実現する処理関数を構成するものである。また、ウェブページファンクション64は処理の実行に際し、GW−APIインタフェース23を介してSCS40、NCS45、UCS46を含む各モジュールと通信を行う。
また、ウェブアプリケーション34とウェブアプリライブラリ61、ウェブページライブラリ62とは一体となって実質的にウェブアプリケーションを構成するものである。
更に、タイプライブラリ65においてシリアライズするとは、ウェブページファンクション64から通知された処理結果をXMLによって記述することである。
Here, the
Further, the
Furthermore, serializing in the
図4は、図1に示す認証情報管理データ記憶部3に記憶される認証情報管理データの一例を示す図である。
認証情報管理データとしては、WebページのURL、共有利用範囲制限URLリスト、認証情報の有効期間(有効時間、分)並びに有効回数(回)が設定されており、認証情報の共有利用を制御するために利用される。
本データ内容は、プログラム構築時に予め設定しておくことも、またプログラム実行時に動的に登録することも可能である。
FIG. 4 is a diagram showing an example of authentication information management data stored in the authentication information management
As the authentication information management data, the URL of the Web page, the shared use range restricted URL list, the validity period (valid time, minutes) of the authentication information, and the number of validity (times) are set, and the shared use of the authentication information is controlled. Used for.
This data content can be set in advance at the time of program construction, or can be registered dynamically at the time of program execution.
図5は、図1に示す認証情報記憶部4に記憶される認証情報ならびに認証情報属性値のデータの一例を示す図である。
認証情報記憶部4には、セッション毎に割り当てられるセッション識別ID(SessionID:SesID)をキーとして、認証情報、認証情報の有効残り時間(分)、認証情報の有効残り回数(回)が管理されている。
FIG. 5 is a diagram illustrating an example of authentication information and authentication information attribute value data stored in the authentication
The authentication
図6は、図1に示す画像形成装置における一つの操作が複数のリクエストを発生させる一例であるフレーム構成取得リクエスト受け付け時のシーケンスを示す図である。
まず、フレームを構成する画面はフレームAとフレームBであり、予めフレームAとフレームBのURLが共有利用を制限する共有利用範囲制限URLリストに登録されている。また、共有利用の有効回数は2回に設定されている。
クライアントPC8からのユーザリクエストのフレーム構成取得リクエストの場合、認証部13は認証情報管理部11に認証情報管理データ取得を指示する。認証情報管理部11は認証情報管理データ取得部14によって認証情報管理データ記憶部3の認証情報管理データを参照し、認証情報記憶部4に認証情報が記憶されていないことを確認すると認証部13に通知する。
FIG. 6 is a diagram illustrating a sequence when a frame configuration acquisition request is received, which is an example in which one operation in the image forming apparatus illustrated in FIG. 1 generates a plurality of requests.
First, the screens constituting the frames are the frames A and B, and the URLs of the frames A and B are registered in advance in the shared use range restricted URL list that restricts the shared use. In addition, the effective number of shared use is set to 2 times.
In the case of a user request frame configuration acquisition request from the
認証部13は認証情報記憶部4に認証情報が記憶されていないことの通知に基づいて認証要否の判定で認証要と判断し、認証システム5に対して認証を依頼する。
認証システム5は認証部13からの認証の依頼に基づいてユーザデータ記憶部6又は外部認証サーバ9を用いて認証をし、その認証された結果得られる認証情報を認証部13へ送る。
認証部13は認証システム5から認証情報を取得すると、認証情報管理部11に認証情報登録を指示し、認証情報管理部11は認証情報登録部18によって認証部13から取得した認証情報を認証情報記憶部4に記憶する。その登録後、認証部13は画面制御部12に認証情報をディスパッチして同じ認証情報を送る。画面制御部12は取得した認証情報に応じてウェブページのフレーム構成をしてクライアントPC8へウェブページをレスポンスする。
Based on the notification that the authentication information is not stored in the authentication
The
When the
次に、フレーム構成レスポンスからクライアントPC8によって自動的にリクエストされるフレームAリクエストの場合、認証部13は認証情報管理部11に認証情報管理データ取得を指示する。認証情報管理部11は認証情報管理データ取得部14によって認証情報管理データ記憶部3の認証情報管理データを参照し、認証情報記憶部4に認証情報が記憶されていることを確認すると認証部13に通知する。
認証部13は認証情報記憶部4に認証情報が記憶されていることの通知に基づいて共有利用範囲制限URLリストに一致するURLが登録されているため、認証要否の判定で認証不要と判断し、認証情報管理部11に認証情報取得を指示し、認証情報管理部11は認証情報取得部17によって認証情報記憶部4から認証情報を取得して認証部13に送る。
Next, in the case of a frame A request automatically requested by the
Based on the notification that the authentication information is stored in the authentication
認証部13は画面制御部12に認証情報をディスパッチして認証情報を送る。画面制御部12は取得した認証情報に応じてウェブページのフレームAをクライアントPC8へレスポンスする。
続けて、フレーム構成レスポンスからクライアントPC8によって自動的にリクエストされるフレームBリクエストの場合、認証部13は認証情報管理部11に認証情報管理データ取得を指示する。認証情報管理部11は認証情報管理データ取得部14によって認証情報管理データ記憶部3の認証情報管理データを参照し、認証情報記憶部4に認証情報が記憶されていることを確認すると認証部13に通知する。
The
Subsequently, in the case of a frame B request automatically requested by the
認証部13は認証情報記憶部4に認証情報が記憶されていることの通知に基づいて共有利用範囲制限URLリストに一致するURLが登録されているため、認証要否の判定で認証不要と判断する。このように、フレームAと同様、共有利用範囲制限URLリストに一致するURLが登録されているため、認証不要と判断する。
認証部13は、認証情報管理部11に認証情報取得を指示し、認証情報管理部11は認証情報取得部17によって認証情報記憶部4から認証情報を取得して認証部13に送る。
認証部13は画面制御部12に認証情報をディスパッチして認証情報を送る。画面制御部12は取得した認証情報に応じてウェブページのフレームAをクライアントPC8へレスポンスする。その後、認証部13は認証情報管理部11に認証情報削除を指示し、認証情報管理部11は認証情報削除部19によって認証情報記憶部4の認証情報を削除する。
Based on the notification that the authentication information is stored in the authentication
The
The
このように、認証情報の利用回数が予め設定された2回となるため、記憶済み認証情報は画面制御部に渡された後に削除する。
したがって、フレーム構成の表示が完了した時点で、認証情報は画像形成装置1内部に存在しないので、認証情報の漏洩の危険はなくなる。
また、認証システム5が認証を行うたびにログ出力する場合、認証処理は一度行われるだけであるため出力されるログも一つとなり、操作単位のログ出力を実現することによってWebページのアクセスに対するパフォーマンス劣化を防止することができる。
As described above, since the number of times the authentication information is used is two times set in advance, the stored authentication information is deleted after being passed to the screen control unit.
Accordingly, since the authentication information does not exist inside the
In addition, when the
図7は、図1に示す画像形成装置における一つの操作が複数のリクエストを発生させる一例である処理結果に応じて画面遷移先を振り分けて自動的にジャンプさせる際のシーケンスを示す図であり、図6と共通する部分の説明は省略する。
ここでは、共有利用を行うURLが実行時に決まるため、共有利用範囲制限URLリストにはジャンプ先URLは登録されていない。
まず、クライアントPC8からの設定処理リクエストの場合、認証情報記憶部4に認証情報が記憶されていないため、認証部13は認証要と判断し、認証システム5に対して認証された結果得られる認証情報を認証情報記憶部4に記憶した後、画面制御部12に渡す。
FIG. 7 is a diagram showing a sequence for automatically jumping by assigning screen transition destinations according to a processing result as an example in which one operation in the image forming apparatus shown in FIG. 1 generates a plurality of requests. Description of the parts common to FIG. 6 is omitted.
Here, since the URL for shared use is determined at the time of execution, the jump destination URL is not registered in the shared use range restricted URL list.
First, in the case of a setting process request from the
画面制御部12では設定処理を行った結果に基づいて次のジャンプ(遷移)先を決定し、認証情報管理部11に認証情報管理データ登録を指示する。認証情報管理部11は認証情報管理データ登録部15によって認証情報管理データ記憶部3にジャンプ先URLをURLに登録する。その後、画面制御部12はジャンプレスポンスをクライアントPC8に送信する。
次に、クライアントPC8によって自動的にリクエストされるジャンプリクエストの場合、URLリストに一致するURLが登録されているため、認証不要と判断し、認証システム5に対して認証を依頼することなく、記憶済みの認証情報を画面制御部12に渡す。
その後、ユーザによって任意画面取得リクエストが要求された場合は、URLリストに一致するURLが登録されていないため、認証情報を削除した後、認証システム5に対して認証を依頼する。
The
Next, in the case of a jump request automatically requested by the
Thereafter, when an arbitrary screen acquisition request is requested by the user, the URL that matches the URL list is not registered, and thus the
こうして、万一、悪意あるユーザによってジャンプリクエストが抑止され、想定外のリクエストが要求された場合にも、認証情報は既に削除されているため、認証情報の漏洩の危険はなくなる。
また、フレーム構成リクエスト時(図4)と同様にして、操作単位の認証ログ出力が実現されるので、Webページのアクセスに対するパフォーマンス劣化を防止することができる。
このようにして、認証情報の共有利用が可能なので、不要な認証処理を抑制することが可能になる。
In this way, even if a jump request is suppressed by a malicious user and an unexpected request is requested, the authentication information has already been deleted, so there is no risk of leakage of the authentication information.
Further, since the authentication log output for each operation is realized in the same manner as when the frame configuration is requested (FIG. 4), it is possible to prevent the performance degradation with respect to the access to the Web page.
Since authentication information can be shared and used in this way, unnecessary authentication processing can be suppressed.
図8は、有効期間を過ぎた認証情報を削除する処理を示すフローチャート図である。
認証部13は、ステップ(図中「S」で示す)1でクライアントPCからリクエストを受け付けると、ステップ2でリクエスト受け付け時の現在時刻Aを取得し、ステップ3で最終アクセス時刻Bを取得し、ステップ4で有効期間(有効時間)Cを取得し、ステップ5で最終アクセス時刻B−現在時刻Aの時間を算出し、最終アクセス時刻B−現在時刻Aの時間が有効期間(有効時間)C以下であるか否かを判断し、B−A≦Cなら、記憶済み認証情報に対して設定した有効期間内であるから、ステップ6で有効期間判定をOK(有効期間内)として、ステップ7でアクセス時刻を更新して、この処理を終了する。
一方、ステップ5でB−A>Cなら、記憶済み認証情報に対して設定した有効期間を超えたから、ステップ8で有効期間判定をNG(有効期間を超えた)にして、ステップ9で認証情報記憶部から有効期間を過ぎた記憶済み認証情報を削除し、この処理を終了する。
FIG. 8 is a flowchart showing processing for deleting authentication information whose validity period has expired.
When the
On the other hand, if B-A> C in
図9は、有効期間を過ぎた認証情報を削除する他の処理例を示すフローチャート図である。
認証部13に用意した認証情報の有効期間を判定するスレッドにより、ステップ(図中「S」で示す)11で認証情報の有効期間から1分毎に1減算して認識情報に有効残り期間を記憶し、ステップ12で有効期間が1以上か否かを判断し、1以上なら1分間処理をスリープしてステップ11へ戻って上述の処理を繰り返し、ステップ12で有効期間が0であると判断したら、記憶済み認証情報に対して設定した有効期間を超えたと判断し、ステップ14で認証情報記憶部から有効期間を過ぎた記憶済み認証情報を削除し、この処理を終了する。
FIG. 9 is a flowchart showing another example of processing for deleting authentication information whose validity period has expired.
By a thread for determining the validity period of the authentication information prepared in the
図10は、有効期間を過ぎた認証情報を削除するまた他の処理例を示すフローチャート図である。
認証部13は、クライアントPC8から最初のリクエストを受け付けると、認証情報管理データ記憶部3の認証情報管理データの有効期間から1分毎に1減算して認証情報記憶部4の認識情報に有効残り期間を記憶する。
その後、ステップ(図中「S」で示す)21でクライアントPCからのリクエストを受け付けると、ステップ22で認証情報記憶部から認証情報の有効残り期間を取得し、ステップ23で有効残り期間が1以上か否かを判断する。
ステップ23で1以上と判断したら、記憶済み認証情報に対して設定した有効期間を超えていないと判断し、ステップ24で有効期間判定をOKとし、ステップ25で認証情報記憶部の有効残り期間をリセットして初期値(認証情報管理データの有効期間)に更新し、この処理を終了する。
FIG. 10 is a flowchart showing another example of processing for deleting authentication information whose validity period has passed.
When receiving the first request from the
Thereafter, when a request from the client PC is received in step (indicated by “S” in the figure) 21, the effective remaining period of the authentication information is acquired from the authentication information storage unit in
If it is determined in
一方、ステップ23で有効残り期間が0であると判断したら、記憶済み認証情報に対して設定した有効期間を超えたと判断し、ステップ26で有効期間判定をNGとし、ステップ27で認証情報記憶部から有効期間を過ぎた記憶済み認証情報を削除し、この処理を終了する。
こうして、認証情報記憶部の記憶済み認証情報に対して有効時間を設定し、リクエスト受け付け時に認証情報の有効残り期間を判定し、Webページへのリクエスト時から有効時間を減算して0になった場合、認証情報記憶部から有効時間が0になった記憶済み認証情報を削除する。
On the other hand, if it is determined in
In this way, the valid time is set for the stored authentication information in the authentication information storage unit, the remaining validity period of the authentication information is determined when the request is received, and the valid time is subtracted from the request time to the Web page to become zero. In this case, the stored authentication information whose valid time becomes 0 is deleted from the authentication information storage unit.
上述した有効期間の判定処理について、図9に示した処理と図10に示した処理を組み合わせた場合、図8に示した処理とは異なり、時刻の取得は不要になるので、Webシステムの時刻が変更された場合にも正常に有効期間の判定を行うことができる。
このようにして、共有利用する認証情報に有効期限を設定することで、認証情報漏洩の危険を低減させることが可能となる。
When the processing shown in FIG. 9 and the processing shown in FIG. 10 are combined in the above-described validity period determination processing, unlike the processing shown in FIG. The validity period can be normally determined even when the is changed.
In this way, it is possible to reduce the risk of authentication information leakage by setting an expiration date for authentication information to be shared.
図11は、有効回数使用した認証情報を削除する処理を示すフローチャート図である。
認証部13は、クライアントPC8から最初のリクエストを受け付けると、認証情報管理データ記憶部3の認証情報管理データの有効回数(有効回数属性値)から1回減算して認証情報記憶部4の認識情報に有効残り回数を記憶する。
その後、ステップ(図中「S」で示す)31でクライアントPCからのリクエストを受け付けると、ステップ32で認証情報記憶部から認証情報の有効残り回数を取得し、ステップ33で有効残り回数が1以上か否かを判断する。
ステップ33で1以上と判断したら、記憶済み認証情報に対して設定した有効回数を超えていないと判断し、ステップ34で有効回数判定をOKとし、ステップ35で認証情報記憶部の有効残り回数をリセットして初期値(認証情報管理データの有効回数)に更新し、この処理を終了する。
FIG. 11 is a flowchart illustrating processing for deleting authentication information that has been used a valid number of times.
When the
Thereafter, when a request from the client PC is received at step (indicated by “S”) 31, the remaining effective number of authentication information is acquired from the authentication information storage unit at
If it is determined in
一方、ステップ33で有効残り回数が0であると判断したら、記憶済み認証情報に対して設定した有効回数を終了したと判断し、ステップ36で有効回数判定をNGとし、ステップ37で認証情報記憶部から有効回数を過ぎた記憶済み認証情報を削除し、この処理を終了する。
こうして、認証情報記憶部の記憶済み認証情報に対して有効回数を設定し、リクエスト受け付け時、認証情報を共有利用するたびにその認証情報の有効回数を1減算し、Webページへのリクエスト時から有効回数を減算して0になった場合、認証情報記憶部から有効回数が0になった記憶済み認証情報を削除する。
このようにして、共有利用する認証情報に有効回数を設定することで、認証情報漏洩の危険を低減させることができる。
On the other hand, if it is determined in
In this way, the effective number is set for the stored authentication information in the authentication information storage unit, and when the request is accepted, the effective number of the authentication information is decremented by 1 every time the authentication information is shared and used, and is effective from the request to the Web page. When the number of times is subtracted to be 0, the stored authentication information whose effective number is 0 is deleted from the authentication information storage unit.
Thus, the risk of authentication information leakage can be reduced by setting the effective number of times for the authentication information to be shared and used.
図12は、WebページのURLに関連付けて認証情報の共有利用する範囲を制限したときの認証情報を削除する処理を示すフローチャート図である。
この処理では、予め認証情報管理データ記憶部に共有利用を許可するウェブページのURLを共有利用範囲制限URLリストとして記憶し、ウェブページのリクエスト受け付け時、そのリクエストされたウェブページのURLが共有利用範囲制限URLリストに含まれるか否かを判定し、含まれない場合は共有利用をNGと判定し、認証情報を削除する。
認証部13は、ステップ(図中「S」で示す)41でクライアントPCからのリクエストを受け付けると、ステップ42でリクエストされたウェブページのURL(A)を取得し、ステップ43で認証情報管理データ記憶部から共有利用範囲制限URLリスト(B)を取得し、ステップ44でリクエストされたウェブページのURL(A)が共有利用範囲制限URLリスト(B)に含まれているか否かを判断する。
FIG. 12 is a flowchart showing processing for deleting authentication information when the range of authentication information sharing and use is limited in association with the URL of the Web page.
In this process, URLs of web pages that are permitted to be shared are stored in advance in the authentication information management data storage unit as a shared use range restricted URL list. When a web page request is received, the URL of the requested web page is shared and used. It is determined whether or not it is included in the range-restricted URL list. If it is not included, it is determined that the shared use is NG, and the authentication information is deleted.
When the
ステップ44で含まれていると判断したら、リクエストされたウェブページのURLは共有利用可能と判断し、ステップ45で共有利用範囲制限URL判定をOKとし、この処理を終了する。
一方、ステップ44でリクエストされたウェブページのURL(A)が共有利用範囲制限URLリスト(B)に含まれていないと判断したら、リクエストされたウェブページのURLは共有利用不可と判断し、ステップ46で共有利用範囲制限URL判定をNGとし、ステップ47で認証情報記憶部から共有利用範囲制限URLに含まれないURLのリクエストに対する認証情報を削除し、この処理を終了する。
こうして、認証情報記憶部の記憶済み認証情報の共有利用する範囲をWebページのURLに関連付けて制限することができる。
If it is determined that the URL is included in step 44, it is determined that the URL of the requested web page can be shared, and in
On the other hand, if it is determined in step 44 that the URL (A) of the requested web page is not included in the shared use range restricted URL list (B), it is determined that the requested web page URL is not shared, and step In 46, the shared use range restricted URL determination is NG. In
In this way, it is possible to limit the range in which authentication information stored in the authentication information storage unit is shared and used in association with the URL of the Web page.
図13は、認証情報の共有利用可否を決定するための認証要否を判定する処理を示すフローチャート図である。
この処理では、記憶済み認証情報が存在し、上述した有効期間、有効回数、共有利用範囲制限URLの判定が全てOKであった場合、認証不要(共有利用可能)と判定する。
認証部13は、ステップ(図中「S」で示す)51でクライアントPCからのリクエストを受け付けると、ステップ52で認証情報記憶部に認証情報が記憶済みか否かを判定する認証情報有無判定処理を行い、記憶済み認証情報が有るなら、ステップ53で共有利用範囲制限URL判定がOKがNGかを判定する共有利用範囲制限URL判定処理を実行し、共有利用範囲制限URL判定がOKなら、ステップ54で有効期間判定がOKかNGかを判定する有効期間判定処理を行い、有効期間判定がOKなら、ステップ55で有効回数判定がOKかNGかを判定する有効回数判定処理を行い、有効回数判定がOKなら、ステップ56で認証情報の共有利用が可能であって認証不要と判定し、この処理を終了する。
FIG. 13 is a flowchart illustrating processing for determining whether or not authentication is required for determining whether or not shared use of authentication information is possible.
In this process, when there is stored authentication information and the determination of the valid period, the valid count, and the shared use range restriction URL described above is all OK, it is determined that authentication is not necessary (shared use is possible).
When the
一方、ステップ52で認証情報記憶部に認証情報が記憶済みではないと判断したとき、ステップ53の共有利用範囲制限URL判定処理でNGと判定したとき、ステップ54の有効期間判定処理でNGと判定したとき、あるいはステップ55の有効回数判定処理でNGと判定したとき、ステップ57で認証要と判定し、認証システムへの認証を依頼して、この処理を終了する。
On the other hand, when it is determined in
このようにして、共有利用の範囲を制限する手段を備えることにより、認証を行うケースと認証情報を共有利用するケースを制御することが可能になる。
また、共有利用の範囲を制限する情報を動的に登録・削除する手段を備えることにより、認証を行うケースと認証情報を共有利用するケースを、実行時の条件に応じて制御することが可能になる。
さらに、想定外のリクエストを受け付けた際に認証情報を削除することにより、認証情報漏洩の危険を低減させることが可能になる。
In this way, by providing means for limiting the range of shared use, it is possible to control the case of performing authentication and the case of using shared authentication information.
In addition, by providing means for dynamically registering and deleting information that restricts the scope of shared use, it is possible to control the authentication case and the shared use case of authentication information according to the conditions at the time of execution. become.
Furthermore, the risk of leakage of authentication information can be reduced by deleting the authentication information when an unexpected request is received.
この発明による画像形成装置は、ファクシミリ装置、複写機、プリンタを含む画像形成装置の他に、ネットワークを介して外部とデータのやりとりが可能な装置全般に適用することができる。 The image forming apparatus according to the present invention can be applied not only to an image forming apparatus including a facsimile machine, a copying machine, and a printer, but also to all devices capable of exchanging data with the outside via a network.
1:画像形成装置 2:Webシステム 3:認証情報管理データ記憶部 4:認証情報記憶部 5:認証システム 6,10:ユーザデータ記憶部 7:ネットワーク 8:クライアントPC 9:外部認証サーバ 11:認証情報管理部 12:画面制御部 13:認証部 14:認証情報管理データ取得部 15:認証情報管理データ登録部 16:認証情報管理データ削除部 17:認証情報取得部 18:認証情報登録部 19:認証情報削除部 20:アプリケーション層 21:プラットフォーム層 22:エンジン部 23:GW−APIインタフェース(I/F) 24:エンジンインタフェース(I/F) 25:サービス層 26:OS層 30:コピー(Copy)アプリケーション 31:ファックス(FAX)アプリケーション 32:プリンタアプリケーション 33:ネットファイル(NetFile)アプリケーション 34:Webアプリケーション 35:ウェブシステム(websys)アプリケーション 36:ウェブドックボックス(webdocbox)アプリケーション 37:GPSウェブ(GPS−web)アプリケーション 38:ファックスウェブ(Fax−web)アプリケーション 40:システムコントロールサービス(System Control Service:SCS) 41:ファックスコントロールサービス(FAX Control Service:FCS) 42:エンジンコントロールサービス(Engine Control Service:ECS) 43:メモリコントロールサービス(Memory Control Service:MCS) 44:オペレーションパネルコントロールサービス(Operation panel Control Service:OCS 45:ネットワークコントロールサービス(Network Control Service:NCS) 46:ユーザコントロールサービス(User Control Service:UCS) 47:LPUX 48:プロッタエンジン 49:スキャナエンジン 50:エンジン制御ボード 60:HTTPデーモン(httpd) 61:ウェブアプリライブラリ 62:ウェブページライブラリ 63:ウェブページハンドラ(web page hundler) 64:ウェブページファンクション(web page function) 65:タイプライブラリ(typelibrary) 66:XML(eXtensibleMarkupLanguage)ライブラリ 67:XSLT(XSLTransformations)プロセッサ
1: Image forming apparatus 2: Web system 3: Authentication information management data storage unit 4: Authentication information storage unit 5: Authentication system 6, 10: User data storage unit 7: Network 8: Client PC 9: External authentication server 11: Authentication Information management unit 12: Screen control unit 13: Authentication unit 14: Authentication information management data acquisition unit 15: Authentication information management data registration unit 16: Authentication information management data deletion unit 17: Authentication information acquisition unit 18: Authentication information registration unit 19: Authentication information deletion unit 20: Application layer 21: Platform layer 22: Engine unit 23: GW-API interface (I / F) 24: Engine interface (I / F) 25: Service layer 26: OS layer 30: Copy Application 31: Fax (FAX) application 32: Printer application Application 33: Net file application 34: Web application 35: Web system application 36: Web dockbox application 37: GPS-web application 38: Fax web (Fax-web) application 40: System Control Service (SCS) 41: Fax Control Service (FCS) 42: Engine Control Service (ECS) 43: Memory Control Service (Memory Control MC) 44: Operation panel control service (OCS 45): Network control service (Network Control Service: NCS) 46: User control service (UCS) 47: LPUX 48: Scanner plotter engine 49: Engine control board 60: HTTP daemon (httpd) 61: Web application library 62: Web page library 63: Web page handler 64: Web page function 65: Type library 66: XML (EX ensibleMarkupLanguage) library 67: XSLT (XSLTransformations) processor
Claims (6)
前記認証時に取得した認証情報を記憶する認証情報記憶手段と、前記Webページへの次リクエストの受け付け時には前記認証情報記憶手段に記憶済みの認証情報を再利用して複数のリクエスト間で認証情報を共有利用する手段を設けたことを特徴とする画像形成装置。 In an image forming apparatus that performs authentication every time a request for a web page is received and controls the screen according to the authentication result,
Authentication information storage means for storing authentication information acquired at the time of authentication, and authentication information stored in the authentication information storage means at the time of accepting a next request to the Web page, and authentication information between a plurality of requests. An image forming apparatus provided with means for shared use.
5. The image forming apparatus according to claim 4, further comprising means for deleting authentication information stored in the authentication information storage means when a request for a Web page other than a URL that limits the shared use range is received. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005333127A JP2007140854A (en) | 2005-11-17 | 2005-11-17 | Image forming apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005333127A JP2007140854A (en) | 2005-11-17 | 2005-11-17 | Image forming apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007140854A true JP2007140854A (en) | 2007-06-07 |
Family
ID=38203637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005333127A Pending JP2007140854A (en) | 2005-11-17 | 2005-11-17 | Image forming apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007140854A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010238202A (en) * | 2009-03-31 | 2010-10-21 | Nec Corp | Automatic authentication system |
JP2010238060A (en) * | 2009-03-31 | 2010-10-21 | Nec Corp | Authentication system, relay server, and authentication program for relay server |
JP2022043939A (en) * | 2020-09-04 | 2022-03-16 | 楽天グループ株式会社 | Information processing device, information processing method, and information processing system |
-
2005
- 2005-11-17 JP JP2005333127A patent/JP2007140854A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010238202A (en) * | 2009-03-31 | 2010-10-21 | Nec Corp | Automatic authentication system |
JP2010238060A (en) * | 2009-03-31 | 2010-10-21 | Nec Corp | Authentication system, relay server, and authentication program for relay server |
JP2022043939A (en) * | 2020-09-04 | 2022-03-16 | 楽天グループ株式会社 | Information processing device, information processing method, and information processing system |
JP7110289B2 (en) | 2020-09-04 | 2022-08-01 | 楽天グループ株式会社 | Information processing device, information processing method, and information processing system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4827523B2 (en) | Information processing apparatus, information processing method, and control program | |
US9230078B2 (en) | Authentication system, control method thereof, service provision device, and storage medium | |
US9398084B2 (en) | Information processing system | |
US8661506B2 (en) | Information processing system, information processing apparatus and information processing method | |
JP4988003B2 (en) | MFP, MFP control system, program and recording medium | |
US20040080771A1 (en) | Image forming apparatus that can operate without wasteful use of resources thereof and unnecessary authentication | |
JP4849962B2 (en) | Image processing apparatus, authentication server selection method, and program | |
JP4868724B2 (en) | Information processing apparatus, information processing method, and program thereof | |
US10178275B2 (en) | Information processing system, apparatus, and information processing method | |
JP4758199B2 (en) | Network management system | |
JP5277810B2 (en) | Processing device and program | |
US20090316175A1 (en) | Approach For Updating Usage Information On Printing Devices | |
JP2011242992A (en) | Information processor, document management device, print outputting method and computer program | |
JP2007140854A (en) | Image forming apparatus | |
JP4097584B2 (en) | Embedded device having WWW server function, web page providing method, and web page providing control program | |
JP2007216552A (en) | IMAGE FORMING APPARATUS AND Web PAGE FILE ACQUISITION PROGRAM | |
JP4394725B2 (en) | Embedded device, request distribution method, and request distribution program | |
JP6021651B2 (en) | Management system, management method, and computer program | |
JP2006293742A (en) | Image forming system, image forming apparatus, service cooperation processing method, storage medium for storing computer readable program, and program | |
US20090070856A1 (en) | Image forming apparatus and utilization limiting method | |
JP2009033731A (en) | Image forming apparatus, document management method, and program | |
JP4440583B2 (en) | Service providing apparatus, service providing method, service providing program, and recording medium | |
JP2004133907A (en) | Image forming apparatus, use authentication information issue method and use authentication information issue system | |
JP2005096381A (en) | Printing device, printing system, and computer program | |
JP2005094079A (en) | Compound machine, network system, control method, and control program |