JP2007140854A - Image forming apparatus - Google Patents

Image forming apparatus Download PDF

Info

Publication number
JP2007140854A
JP2007140854A JP2005333127A JP2005333127A JP2007140854A JP 2007140854 A JP2007140854 A JP 2007140854A JP 2005333127 A JP2005333127 A JP 2005333127A JP 2005333127 A JP2005333127 A JP 2005333127A JP 2007140854 A JP2007140854 A JP 2007140854A
Authority
JP
Japan
Prior art keywords
authentication information
authentication
unit
image forming
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005333127A
Other languages
Japanese (ja)
Inventor
Ryuhei Ideno
竜平 出野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005333127A priority Critical patent/JP2007140854A/en
Publication of JP2007140854A publication Critical patent/JP2007140854A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent performance degradation with respect to an access to a Web page due to overlapping of authentication logs or authentication performed several times. <P>SOLUTION: When a request is accepted from a client PC at S1, a current time of day A at the time of accepting the request is acquired at S2; a last access time of day B is acquired at S3; a valid duration (valid time) C is acquired at S4; and when a time after the last access time of day B is subtracted by the current time of day A is equal to the valid duration (valid time) C or shorter at S5, a valid duration decision is OK (within the valid duration) at S6 and an access time of day is updated at S7 to complete the processing. On the other hand, when B-A > C at S5, the valid duration decision becomes NG at S8, expired stored authentication information is deleted from an authentication information storage part at S9 to complete the processing. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

この発明は、ネットワークを介して外部とデータのやりとりが可能なファクシミリ装置、複写機、プリンタを含む画像形成装置に関する。   The present invention relates to an image forming apparatus including a facsimile machine, a copying machine, and a printer capable of exchanging data with the outside via a network.

従来、Webページに対してアクセス制限を行うWebシステムでは、Webページへのリクエストを受け付ける度に認証を行う。それは、ログイン時に指定したIDパスワード(ID Password)が、任意ページのアクセス時にも有効のままであるとは限らないためである。
また、WWWを利用してサービスを提供する複数の異なるアプリケーションに共用される認証サーバを含み、その認証サーバが、アプリケーションの依頼によってユーザの認証を行い、認証に成功した場合、その認証に成功したユーザに関する認証IDが、認証IDとユーザの使用状態情報とを関連付けて格納する認証データベースに既に格納されているか否かを判断し、既に格納されていると判断した場合、その格納されている認証IDに関連付けられているユーザの使用状態情報をユーザ認証を依頼してきたアプリケーションに通知するシステム(例えば、特許文献1参照)があった。
特開2003−233545号公報
Conventionally, in a Web system that restricts access to a Web page, authentication is performed every time a request to the Web page is received. This is because the ID password (ID Password) specified at the time of login does not always remain valid when an arbitrary page is accessed.
It also includes an authentication server shared by multiple different applications that provide services using the WWW, and the authentication server authenticates the user at the request of the application, and if the authentication is successful, the authentication is successful. It is determined whether or not the authentication ID related to the user is already stored in the authentication database that stores the authentication ID and the usage status information of the user in association with each other. There has been a system for notifying an application that has requested user authentication of user usage status information associated with an ID (see, for example, Patent Document 1).
JP 2003-233545 A

しかしながら、1つの操作で複数リクエストが発生する場合や、IDパスワードの有効性が保証されている場合には、リクエスト単位の認証が不要となる場合があり、そのような場合に複数回の認証を行うとWebページのアクセスに対するパフォーマンスが劣化するという問題があった。
この発明は上記の点に鑑みてなされたものであり、認証ログの重複や複数回の認証に伴うWebページのアクセスに対するパフォーマンス劣化を防止することを目的とする。
However, if multiple requests occur in one operation, or if the validity of the ID password is guaranteed, authentication for each request may not be required. In such a case, multiple authentications are required. If this is done, there is a problem that the performance for accessing the Web page deteriorates.
The present invention has been made in view of the above points, and it is an object of the present invention to prevent performance degradation due to duplication of authentication logs and Web page access due to multiple authentications.

この発明は上記の目的を達成するため、次の画像形成装置を提供する。
(1)Webページへのリクエストを受け付ける毎に認証を行い、その認証結果に応じて画面制御する画像形成装置において、上記認証時に取得した認証情報を記憶する認証情報記憶手段と、上記Webページへの次リクエストの受け付け時には上記認証情報記憶手段に記憶済みの認証情報を再利用して複数のリクエスト間で認証情報を共有利用する手段を設けた画像形成装置。
(2)上記(1)の画像形成装置において、上記認証情報記憶手段の記憶済み認証情報に対して有効期間を設定し、上記認証情報記憶手段から上記有効期間を過ぎた記憶済み認証情報を削除する手段を設けた画像形成装置。
In order to achieve the above object, the present invention provides the following image forming apparatus.
(1) Authentication is performed every time a request for a web page is received, and in an image forming apparatus that controls the screen according to the authentication result, an authentication information storage unit that stores authentication information acquired at the time of authentication, and the web page An image forming apparatus provided with means for reusing the authentication information stored in the authentication information storage means and sharing the authentication information among a plurality of requests when the next request is received.
(2) In the image forming apparatus of (1), an effective period is set for the stored authentication information in the authentication information storage unit, and the stored authentication information that has passed the effective period is deleted from the authentication information storage unit. An image forming apparatus provided with means for performing.

(3)上記(1)の画像形成装置において、上記認証情報記憶手段の記憶済み認証情報に対して有効回数を設定し、上記認証情報記憶手段から上記有効回数まで利用された記憶済み認証情報を削除する手段を設けた画像形成装置。
(4)上記(1)の画像形成装置において、上記認証情報記憶手段の記憶済み認証情報の共有利用する範囲を上記WebページのURLに関連付けて制限する手段を設けた画像形成装置。
(5)上記(4)の画像形成装置において、上記共有利用する範囲を制限するURLの関連付けを、リクエスト受け付け時に動的に登録又は削除する手段を設けた画像形成装置。
(6)上記(4)の画像形成装置において、上記共有利用する範囲を制限するURL以外のWebページのリクエストを受け付けた場合、上記認証情報記憶手段の記憶済み認証情報を削除する手段を設けた画像形成装置。
(3) In the image forming apparatus of (1), a valid number is set for the stored authentication information in the authentication information storage unit, and the stored authentication information used from the authentication information storage unit to the valid number is stored. An image forming apparatus provided with means for deleting.
(4) The image forming apparatus according to (1), further comprising means for restricting the range of shared use of authentication information stored in the authentication information storage means in association with the URL of the Web page.
(5) The image forming apparatus according to (4), wherein a means for dynamically registering or deleting the association of the URL that restricts the range to be shared is provided when a request is received.
(6) In the image forming apparatus of (4), there is provided means for deleting stored authentication information in the authentication information storage means when a request for a Web page other than a URL that restricts the range of shared use is received. Image forming apparatus.

この発明による画像形成装置は、認証ログの重複や複数回の認証に伴うWebページのアクセスに対するパフォーマンス劣化を防止することができる。   The image forming apparatus according to the present invention can prevent performance degradation due to duplication of authentication logs and Web page access due to multiple authentications.

以下、この発明を実施するための最良の形態を図面に基づいて具体的に説明する。
〔実施例〕
図1は、この発明の実施例の画像形成装置を含むシステムの構成を示すブロック図である。
このシステムは、ファクシミリ装置、複写機、プリンタを含む画像形成装置1と、その画像形成装置1とネットワーク7を介してそれぞれデータのやりとりが可能なクライアントPC8及び外部認証サーバ9からなる。
画像形成装置1は、CPU,ROM及びRAMからなるマイクロコンピュータによって実現されるウェブ(Web)システム2、認証情報管理データ記憶部3、認証情報記憶部4、認証システム5、ユーザデータ記憶部6からなる。
Hereinafter, the best mode for carrying out the present invention will be specifically described with reference to the drawings.
〔Example〕
FIG. 1 is a block diagram showing the configuration of a system including an image forming apparatus according to an embodiment of the present invention.
This system includes an image forming apparatus 1 including a facsimile machine, a copier, and a printer, and a client PC 8 and an external authentication server 9 that can exchange data with the image forming apparatus 1 via a network 7.
The image forming apparatus 1 includes a web system 2, an authentication information management data storage unit 3, an authentication information storage unit 4, an authentication system 5, and a user data storage unit 6 that are realized by a microcomputer including a CPU, a ROM, and a RAM. Become.

Webシステム2は、認証情報管理部11、画面制御部12、認証部13で構成されており、その認証情報管理部11は、認証情報管理データ取得部14、認証情報管理データ登録部15、認証情報管理データ削除部16によって認証情報管理データ記憶部の認証情報管理データ格納領域にアクセスし、認証情報取得部17、認証情報登録部18、認証情報削除部19によって認証情報記憶部4の認証情報格納領域にアクセスする。
認証システム5は、画像形成装置1内部のユーザデータ記憶部6に保持されるユーザデータか、もしくは外部認証サーバ9と通信を行うことにより画像形成装置1外部のユーザデータ記憶部10に保持されるユーザデータを用いて認証処理を行う。
クライアントPC8は、ネットワーク7を介してWebシステム2を表示・操作する。通常、クライアントPC8は複数同時利用が可能であるため、認証情報はセッション単位に記憶される。
The Web system 2 includes an authentication information management unit 11, a screen control unit 12, and an authentication unit 13. The authentication information management unit 11 includes an authentication information management data acquisition unit 14, an authentication information management data registration unit 15, and an authentication. The authentication information management data storage area of the authentication information management data storage unit is accessed by the information management data deletion unit 16, and the authentication information in the authentication information storage unit 4 is accessed by the authentication information acquisition unit 17, the authentication information registration unit 18, and the authentication information deletion unit 19. Access the storage area.
The authentication system 5 is either user data held in the user data storage unit 6 inside the image forming apparatus 1 or is held in the user data storage unit 10 outside the image forming apparatus 1 by communicating with the external authentication server 9. Authentication processing is performed using user data.
The client PC 8 displays and operates the Web system 2 via the network 7. Usually, since a plurality of client PCs 8 can be used simultaneously, the authentication information is stored in units of sessions.

図2は、図1に示す画像形成装置1の機能構成を示すブロック図である。
この画像形成装置1は、アプリケーション層20とプラットフォーム層21とエンジン部22とを含む。
GW−APIインタフェース(I/F)23は、アプリケーション層20に対するプラットフォーム層21の提供するインタフェースであり、エンジンインタフェース(I/F)24はプラットフォーム層21とエンジン部22との間のインタフェースである。
アプリケーション層20は、この画像形成装置1における個別の処理を行うソフトウェア群であり、コピー用のアプリケーションであるコピー(Copy)アプリケーション30と、ファックス用のアプリケーションであるファックス(FAX)アプリケーション31と、プリンタ用のアプリケーションであるプリンタアプリケーション32と、ネットワークを介してファイルのやりとりを行うネットファイル用のアプリケーションであるネットファイル(NetFile)アプリケーション33とを含む。
FIG. 2 is a block diagram showing a functional configuration of the image forming apparatus 1 shown in FIG.
The image forming apparatus 1 includes an application layer 20, a platform layer 21, and an engine unit 22.
The GW-API interface (I / F) 23 is an interface provided by the platform layer 21 for the application layer 20, and the engine interface (I / F) 24 is an interface between the platform layer 21 and the engine unit 22.
The application layer 20 is a software group that performs individual processing in the image forming apparatus 1, and includes a copy application 30 that is a copy application, a fax application 31 that is a fax application, and a printer. A printer application 32 that is a network application, and a net file (NetFile) application 33 that is a network file application for exchanging files via a network.

また、Webアプリケーション34は、HTTPプロトコルによるWebサービスを行うアプリケーション群であり、ブラウザを使って機器の状態を見たり、機器のネットワーク設定等をするウェブシステム(websys)アプリケーション35と、ネットファイルアプリケーション33の機能を使い、ブラウザを使って文書の引き取り及び文書管理を行うウェブドックボックス(webdocbox)アプリケーション36と、プリンタのジョブ履歴(スプールの状態)等を表示するGPSウェブ(GPS−web)アプリケーション37と、ファックスの初期設定やファックスの通信管理レポート(通信履歴)を表形式で見ることのできるファックスウェブ(Fax−web)アプリケーション38とを含む。   The web application 34 is a group of applications that perform web services based on the HTTP protocol. A web system application 35 that uses a browser to view the state of the device, configure network settings of the device, and the like, and a net file application 33 A web dock box application 36 that performs document collection and document management using a browser, and a GPS web (GPS-web) application 37 that displays a job history (spool status) of the printer, etc. And a fax-web application 38 that can view fax initial settings and fax communication management reports (communication history) in a tabular format.

一方、プラットフォーム層21は、アプリケーション層20の各アプリケーションに対してGW−APIインタフェース23を介して共通的なサービス機能を提供するソフトウェア群であり、サービス層25とOS層26に分かれる。   On the other hand, the platform layer 21 is a software group that provides a common service function to each application of the application layer 20 via the GW-API interface 23, and is divided into a service layer 25 and an OS layer 26.

サービス層25には、アプリケーション管理、操作部制御、システム画面表示、LED表示、リソース管理、及び割り込み制御等の複数の機能を有するシステムコントロールサービス(System Control Service:SCS)40と、ファックス機能のAPIを提供するファックスコントロールサービス(FAX Control Service:FCS)41と、エンジン部22の制御を行うエンジンコントロールサービス(Engine Control Service:ECS)42と、メモリ制御を行うメモリコントロールサービス(Memory Control Service:MCS)43が含まれる。   The service layer 25 includes a system control service (SCS) 40 having a plurality of functions such as application management, operation unit control, system screen display, LED display, resource management, and interrupt control, and an API for a fax function. Control service (FAC Control Service: FCS) 41, an engine control service (ECS) 42 that controls the engine unit 22, and a memory control service (MCS) that performs memory control 43 is included.

また、オペレータ(操作者)とのインタフェースとなる操作部(オペレーションパネル)の制御を行うオペレーションパネルコントロールサービス(Operation panel Control Service:OCS)44と、ネットワーク入出力を必要とするアプリケーションに対して共通に利用できるサービスを提供するネットワークコントロールサービス(Network Control Service:NCS)45と、ユーザ情報を管理及び制御するユーザコントロールサービス(User Control Service)46が含まれる。
OS層26にはLPUX47が含まれる。
一方、エンジン部22には、プロッタエンジン48、スキャナエンジン49、それらのエンジンを制御するエンジン制御ボード50とが含まれる。
In addition, the operation panel control service (OCS) 44 that controls the operation unit (operation panel) that serves as an interface with the operator (operator) is common to applications that require network input / output. A network control service (Network Control Service: NCS) 45 that provides usable services and a user control service (User Control Service) 46 that manages and controls user information are included.
The OS layer 26 includes LPUX 47.
On the other hand, the engine unit 22 includes a plotter engine 48, a scanner engine 49, and an engine control board 50 that controls these engines.

図3は、図1に示す画像形成装置1のウェブシステムアプリケーションのモジュール構成を示すブロック図である。
Webアプリケーション34は、Webブラウザ等のHTTPクライアントであるクライアントPC8からネットワーク7を介して受け付けたHTTPリクエストの振り分けおよびWebアプリケーションでの処理結果(HTML,XML,TEXT)の返送を行うHTTPデーモン(httpd)60(NCS45の機能の一部)に接続されており、内部には、各種の共通機能を提供するWebアプリケーション開発用のフレームワークであるウェブアプリライブラリ61及びウェブページライブラリ62を含んでいる。
FIG. 3 is a block diagram showing a module configuration of the web system application of the image forming apparatus 1 shown in FIG.
The Web application 34 is an HTTP daemon (httpd) that distributes HTTP requests received via the network 7 from a client PC 8 that is an HTTP client such as a Web browser and returns processing results (HTML, XML, TEXT) in the Web application. 60 (part of the functions of the NCS 45), and includes a web application library 61 and a web page library 62, which are web application development frameworks that provide various common functions.

また、Webページの操作を行うウェブページハンドラ(web page hundler)63と、Webページの表示に関する具体的処理を行うウェブページファンクション(web page function)64と、処理結果データをXMLによって記述することによってデータ変換をしてシリアライズするタイプライブラリ(typelibrary)65と、XMLの解釈及び記述を行うXML(eXtensibleMarkupLanguage)ライブラリ66と、XMLで記述された処理結果をHTMLの記述に変換するXSLT(XSLTransformations)プロセッサ67とも含んでいる。   In addition, a web page handler 63 that performs web page operations, a web page function 64 that performs specific processing related to web page display, and processing result data are described in XML. A type library 65 that performs data conversion and serialization, an XML (extensible Markup Language) library 66 that interprets and describes XML, and an XSLT (XSLTransformations) processor 67 that converts processing results described in XML into HTML descriptions Also included.

ここで、ウェブページハンドラ63及びウェブページファンクション64はWebページを実現する処理関数を構成するものである。また、ウェブページファンクション64は処理の実行に際し、GW−APIインタフェース23を介してSCS40、NCS45、UCS46を含む各モジュールと通信を行う。
また、ウェブアプリケーション34とウェブアプリライブラリ61、ウェブページライブラリ62とは一体となって実質的にウェブアプリケーションを構成するものである。
更に、タイプライブラリ65においてシリアライズするとは、ウェブページファンクション64から通知された処理結果をXMLによって記述することである。
Here, the web page handler 63 and the web page function 64 constitute a processing function for realizing a web page. The web page function 64 communicates with each module including the SCS 40, the NCS 45, and the UCS 46 via the GW-API interface 23 when executing the processing.
Further, the web application 34, the web application library 61, and the web page library 62 are integrated to substantially constitute a web application.
Furthermore, serializing in the type library 65 is to describe the processing result notified from the web page function 64 in XML.

図4は、図1に示す認証情報管理データ記憶部3に記憶される認証情報管理データの一例を示す図である。
認証情報管理データとしては、WebページのURL、共有利用範囲制限URLリスト、認証情報の有効期間(有効時間、分)並びに有効回数(回)が設定されており、認証情報の共有利用を制御するために利用される。
本データ内容は、プログラム構築時に予め設定しておくことも、またプログラム実行時に動的に登録することも可能である。
FIG. 4 is a diagram showing an example of authentication information management data stored in the authentication information management data storage unit 3 shown in FIG.
As the authentication information management data, the URL of the Web page, the shared use range restricted URL list, the validity period (valid time, minutes) of the authentication information, and the number of validity (times) are set, and the shared use of the authentication information is controlled. Used for.
This data content can be set in advance at the time of program construction, or can be registered dynamically at the time of program execution.

図5は、図1に示す認証情報記憶部4に記憶される認証情報ならびに認証情報属性値のデータの一例を示す図である。
認証情報記憶部4には、セッション毎に割り当てられるセッション識別ID(SessionID:SesID)をキーとして、認証情報、認証情報の有効残り時間(分)、認証情報の有効残り回数(回)が管理されている。
FIG. 5 is a diagram illustrating an example of authentication information and authentication information attribute value data stored in the authentication information storage unit 4 illustrated in FIG. 1.
The authentication information storage unit 4 manages authentication information, authentication information remaining effective time (minutes), and authentication information remaining effective times (times) using a session identification ID (SessionID: SesID) assigned for each session as a key. ing.

図6は、図1に示す画像形成装置における一つの操作が複数のリクエストを発生させる一例であるフレーム構成取得リクエスト受け付け時のシーケンスを示す図である。
まず、フレームを構成する画面はフレームAとフレームBであり、予めフレームAとフレームBのURLが共有利用を制限する共有利用範囲制限URLリストに登録されている。また、共有利用の有効回数は2回に設定されている。
クライアントPC8からのユーザリクエストのフレーム構成取得リクエストの場合、認証部13は認証情報管理部11に認証情報管理データ取得を指示する。認証情報管理部11は認証情報管理データ取得部14によって認証情報管理データ記憶部3の認証情報管理データを参照し、認証情報記憶部4に認証情報が記憶されていないことを確認すると認証部13に通知する。
FIG. 6 is a diagram illustrating a sequence when a frame configuration acquisition request is received, which is an example in which one operation in the image forming apparatus illustrated in FIG. 1 generates a plurality of requests.
First, the screens constituting the frames are the frames A and B, and the URLs of the frames A and B are registered in advance in the shared use range restricted URL list that restricts the shared use. In addition, the effective number of shared use is set to 2 times.
In the case of a user request frame configuration acquisition request from the client PC 8, the authentication unit 13 instructs the authentication information management unit 11 to acquire authentication information management data. When the authentication information management unit 11 refers to the authentication information management data in the authentication information management data storage unit 3 by the authentication information management data acquisition unit 14 and confirms that no authentication information is stored in the authentication information storage unit 4, the authentication unit 13 Notify

認証部13は認証情報記憶部4に認証情報が記憶されていないことの通知に基づいて認証要否の判定で認証要と判断し、認証システム5に対して認証を依頼する。
認証システム5は認証部13からの認証の依頼に基づいてユーザデータ記憶部6又は外部認証サーバ9を用いて認証をし、その認証された結果得られる認証情報を認証部13へ送る。
認証部13は認証システム5から認証情報を取得すると、認証情報管理部11に認証情報登録を指示し、認証情報管理部11は認証情報登録部18によって認証部13から取得した認証情報を認証情報記憶部4に記憶する。その登録後、認証部13は画面制御部12に認証情報をディスパッチして同じ認証情報を送る。画面制御部12は取得した認証情報に応じてウェブページのフレーム構成をしてクライアントPC8へウェブページをレスポンスする。
Based on the notification that the authentication information is not stored in the authentication information storage unit 4, the authentication unit 13 determines that authentication is necessary, and requests the authentication system 5 to perform authentication.
The authentication system 5 performs authentication using the user data storage unit 6 or the external authentication server 9 based on the authentication request from the authentication unit 13, and sends authentication information obtained as a result of the authentication to the authentication unit 13.
When the authentication unit 13 acquires the authentication information from the authentication system 5, the authentication information management unit 11 instructs the authentication information management unit 11 to register authentication information. The authentication information management unit 11 uses the authentication information registration unit 18 to acquire the authentication information acquired from the authentication unit 13 as the authentication information. Store in the storage unit 4. After the registration, the authentication unit 13 dispatches the authentication information to the screen control unit 12 and sends the same authentication information. The screen control unit 12 makes a frame structure of the web page according to the acquired authentication information and responds the web page to the client PC 8.

次に、フレーム構成レスポンスからクライアントPC8によって自動的にリクエストされるフレームAリクエストの場合、認証部13は認証情報管理部11に認証情報管理データ取得を指示する。認証情報管理部11は認証情報管理データ取得部14によって認証情報管理データ記憶部3の認証情報管理データを参照し、認証情報記憶部4に認証情報が記憶されていることを確認すると認証部13に通知する。
認証部13は認証情報記憶部4に認証情報が記憶されていることの通知に基づいて共有利用範囲制限URLリストに一致するURLが登録されているため、認証要否の判定で認証不要と判断し、認証情報管理部11に認証情報取得を指示し、認証情報管理部11は認証情報取得部17によって認証情報記憶部4から認証情報を取得して認証部13に送る。
Next, in the case of a frame A request automatically requested by the client PC 8 from the frame configuration response, the authentication unit 13 instructs the authentication information management unit 11 to acquire authentication information management data. When the authentication information management unit 11 refers to the authentication information management data in the authentication information management data storage unit 3 by the authentication information management data acquisition unit 14 and confirms that the authentication information is stored in the authentication information storage unit 4, the authentication unit 13 Notify
Based on the notification that the authentication information is stored in the authentication information storage unit 4, the authentication unit 13 has registered a URL that matches the shared use range restricted URL list. Then, the authentication information management unit 11 is instructed to acquire authentication information, and the authentication information management unit 11 acquires authentication information from the authentication information storage unit 4 by the authentication information acquisition unit 17 and sends it to the authentication unit 13.

認証部13は画面制御部12に認証情報をディスパッチして認証情報を送る。画面制御部12は取得した認証情報に応じてウェブページのフレームAをクライアントPC8へレスポンスする。
続けて、フレーム構成レスポンスからクライアントPC8によって自動的にリクエストされるフレームBリクエストの場合、認証部13は認証情報管理部11に認証情報管理データ取得を指示する。認証情報管理部11は認証情報管理データ取得部14によって認証情報管理データ記憶部3の認証情報管理データを参照し、認証情報記憶部4に認証情報が記憶されていることを確認すると認証部13に通知する。
The authentication unit 13 dispatches authentication information to the screen control unit 12 and sends the authentication information. The screen control unit 12 responds to the client PC 8 with the frame A of the web page according to the acquired authentication information.
Subsequently, in the case of a frame B request automatically requested by the client PC 8 from the frame configuration response, the authentication unit 13 instructs the authentication information management unit 11 to acquire authentication information management data. When the authentication information management unit 11 refers to the authentication information management data in the authentication information management data storage unit 3 by the authentication information management data acquisition unit 14 and confirms that the authentication information is stored in the authentication information storage unit 4, the authentication unit 13 Notify

認証部13は認証情報記憶部4に認証情報が記憶されていることの通知に基づいて共有利用範囲制限URLリストに一致するURLが登録されているため、認証要否の判定で認証不要と判断する。このように、フレームAと同様、共有利用範囲制限URLリストに一致するURLが登録されているため、認証不要と判断する。
認証部13は、認証情報管理部11に認証情報取得を指示し、認証情報管理部11は認証情報取得部17によって認証情報記憶部4から認証情報を取得して認証部13に送る。
認証部13は画面制御部12に認証情報をディスパッチして認証情報を送る。画面制御部12は取得した認証情報に応じてウェブページのフレームAをクライアントPC8へレスポンスする。その後、認証部13は認証情報管理部11に認証情報削除を指示し、認証情報管理部11は認証情報削除部19によって認証情報記憶部4の認証情報を削除する。
Based on the notification that the authentication information is stored in the authentication information storage unit 4, the authentication unit 13 has registered a URL that matches the shared use range restricted URL list. To do. As described above, similarly to the frame A, since the URL that matches the shared use range restricted URL list is registered, it is determined that the authentication is unnecessary.
The authentication unit 13 instructs the authentication information management unit 11 to acquire authentication information, and the authentication information management unit 11 acquires authentication information from the authentication information storage unit 4 by the authentication information acquisition unit 17 and sends the authentication information to the authentication unit 13.
The authentication unit 13 dispatches authentication information to the screen control unit 12 and sends the authentication information. The screen control unit 12 responds to the client PC 8 with the frame A of the web page according to the acquired authentication information. Thereafter, the authentication unit 13 instructs the authentication information management unit 11 to delete the authentication information, and the authentication information management unit 11 deletes the authentication information in the authentication information storage unit 4 by the authentication information deletion unit 19.

このように、認証情報の利用回数が予め設定された2回となるため、記憶済み認証情報は画面制御部に渡された後に削除する。
したがって、フレーム構成の表示が完了した時点で、認証情報は画像形成装置1内部に存在しないので、認証情報の漏洩の危険はなくなる。
また、認証システム5が認証を行うたびにログ出力する場合、認証処理は一度行われるだけであるため出力されるログも一つとなり、操作単位のログ出力を実現することによってWebページのアクセスに対するパフォーマンス劣化を防止することができる。
As described above, since the number of times the authentication information is used is two times set in advance, the stored authentication information is deleted after being passed to the screen control unit.
Accordingly, since the authentication information does not exist inside the image forming apparatus 1 when the display of the frame configuration is completed, there is no risk of leakage of the authentication information.
In addition, when the authentication system 5 outputs a log each time authentication is performed, the authentication process is performed only once, so that only one log is output. Performance degradation can be prevented.

図7は、図1に示す画像形成装置における一つの操作が複数のリクエストを発生させる一例である処理結果に応じて画面遷移先を振り分けて自動的にジャンプさせる際のシーケンスを示す図であり、図6と共通する部分の説明は省略する。
ここでは、共有利用を行うURLが実行時に決まるため、共有利用範囲制限URLリストにはジャンプ先URLは登録されていない。
まず、クライアントPC8からの設定処理リクエストの場合、認証情報記憶部4に認証情報が記憶されていないため、認証部13は認証要と判断し、認証システム5に対して認証された結果得られる認証情報を認証情報記憶部4に記憶した後、画面制御部12に渡す。
FIG. 7 is a diagram showing a sequence for automatically jumping by assigning screen transition destinations according to a processing result as an example in which one operation in the image forming apparatus shown in FIG. 1 generates a plurality of requests. Description of the parts common to FIG. 6 is omitted.
Here, since the URL for shared use is determined at the time of execution, the jump destination URL is not registered in the shared use range restricted URL list.
First, in the case of a setting process request from the client PC 8, since authentication information is not stored in the authentication information storage unit 4, the authentication unit 13 determines that authentication is necessary, and authentication obtained as a result of authentication with the authentication system 5. After storing the information in the authentication information storage unit 4, the information is transferred to the screen control unit 12.

画面制御部12では設定処理を行った結果に基づいて次のジャンプ(遷移)先を決定し、認証情報管理部11に認証情報管理データ登録を指示する。認証情報管理部11は認証情報管理データ登録部15によって認証情報管理データ記憶部3にジャンプ先URLをURLに登録する。その後、画面制御部12はジャンプレスポンスをクライアントPC8に送信する。
次に、クライアントPC8によって自動的にリクエストされるジャンプリクエストの場合、URLリストに一致するURLが登録されているため、認証不要と判断し、認証システム5に対して認証を依頼することなく、記憶済みの認証情報を画面制御部12に渡す。
その後、ユーザによって任意画面取得リクエストが要求された場合は、URLリストに一致するURLが登録されていないため、認証情報を削除した後、認証システム5に対して認証を依頼する。
The screen control unit 12 determines the next jump (transition) destination based on the result of the setting process, and instructs the authentication information management unit 11 to register authentication information management data. The authentication information management unit 11 registers the jump destination URL in the authentication information management data storage unit 3 by the authentication information management data registration unit 15 in the URL. Thereafter, the screen control unit 12 transmits a jump response to the client PC 8.
Next, in the case of a jump request automatically requested by the client PC 8, since a URL that matches the URL list is registered, it is determined that authentication is not necessary, and the authentication system 5 is stored without requesting authentication. The completed authentication information is passed to the screen control unit 12.
Thereafter, when an arbitrary screen acquisition request is requested by the user, the URL that matches the URL list is not registered, and thus the authentication system 5 is requested for authentication after deleting the authentication information.

こうして、万一、悪意あるユーザによってジャンプリクエストが抑止され、想定外のリクエストが要求された場合にも、認証情報は既に削除されているため、認証情報の漏洩の危険はなくなる。
また、フレーム構成リクエスト時(図4)と同様にして、操作単位の認証ログ出力が実現されるので、Webページのアクセスに対するパフォーマンス劣化を防止することができる。
このようにして、認証情報の共有利用が可能なので、不要な認証処理を抑制することが可能になる。
In this way, even if a jump request is suppressed by a malicious user and an unexpected request is requested, the authentication information has already been deleted, so there is no risk of leakage of the authentication information.
Further, since the authentication log output for each operation is realized in the same manner as when the frame configuration is requested (FIG. 4), it is possible to prevent the performance degradation with respect to the access to the Web page.
Since authentication information can be shared and used in this way, unnecessary authentication processing can be suppressed.

図8は、有効期間を過ぎた認証情報を削除する処理を示すフローチャート図である。
認証部13は、ステップ(図中「S」で示す)1でクライアントPCからリクエストを受け付けると、ステップ2でリクエスト受け付け時の現在時刻Aを取得し、ステップ3で最終アクセス時刻Bを取得し、ステップ4で有効期間(有効時間)Cを取得し、ステップ5で最終アクセス時刻B−現在時刻Aの時間を算出し、最終アクセス時刻B−現在時刻Aの時間が有効期間(有効時間)C以下であるか否かを判断し、B−A≦Cなら、記憶済み認証情報に対して設定した有効期間内であるから、ステップ6で有効期間判定をOK(有効期間内)として、ステップ7でアクセス時刻を更新して、この処理を終了する。
一方、ステップ5でB−A>Cなら、記憶済み認証情報に対して設定した有効期間を超えたから、ステップ8で有効期間判定をNG(有効期間を超えた)にして、ステップ9で認証情報記憶部から有効期間を過ぎた記憶済み認証情報を削除し、この処理を終了する。
FIG. 8 is a flowchart showing processing for deleting authentication information whose validity period has expired.
When the authentication unit 13 receives a request from the client PC in step (indicated by “S” in FIG. 1), the authentication unit 13 acquires the current time A when the request is received in step 2, acquires the final access time B in step 3, In step 4, an effective period (effective time) C is acquired. In step 5, the time of last access time B-current time A is calculated, and the time of last access time B-current time A is less than the effective period (effective time) C. If B−A ≦ C, it is within the valid period set for the stored authentication information, so that the valid period determination is OK (within the valid period) in step 6, and in step 7. The access time is updated, and this process ends.
On the other hand, if B-A> C in step 5, the valid period set for the stored authentication information has been exceeded, so the validity period is determined to be NG (exceeded the valid period) in step 8, and the authentication information in step 9 The stored authentication information whose validity period has passed is deleted from the storage unit, and this process is terminated.

図9は、有効期間を過ぎた認証情報を削除する他の処理例を示すフローチャート図である。
認証部13に用意した認証情報の有効期間を判定するスレッドにより、ステップ(図中「S」で示す)11で認証情報の有効期間から1分毎に1減算して認識情報に有効残り期間を記憶し、ステップ12で有効期間が1以上か否かを判断し、1以上なら1分間処理をスリープしてステップ11へ戻って上述の処理を繰り返し、ステップ12で有効期間が0であると判断したら、記憶済み認証情報に対して設定した有効期間を超えたと判断し、ステップ14で認証情報記憶部から有効期間を過ぎた記憶済み認証情報を削除し、この処理を終了する。
FIG. 9 is a flowchart showing another example of processing for deleting authentication information whose validity period has expired.
By a thread for determining the validity period of the authentication information prepared in the authentication unit 13, 1 is subtracted from the validity period of the authentication information every minute in step (indicated by “S” in the figure) 11 to obtain the validity remaining period in the recognition information. It is memorized, and it is determined whether or not the effective period is 1 or more at Step 12, and if it is 1 or more, the process is put to sleep for 1 minute, the process returns to Step 11 and the above process is repeated, and the effective period is determined to be 0 at Step 12 Then, it is determined that the valid period set for the stored authentication information has been exceeded, and in step 14, the stored authentication information whose valid period has expired is deleted from the authentication information storage unit, and this process ends.

図10は、有効期間を過ぎた認証情報を削除するまた他の処理例を示すフローチャート図である。
認証部13は、クライアントPC8から最初のリクエストを受け付けると、認証情報管理データ記憶部3の認証情報管理データの有効期間から1分毎に1減算して認証情報記憶部4の認識情報に有効残り期間を記憶する。
その後、ステップ(図中「S」で示す)21でクライアントPCからのリクエストを受け付けると、ステップ22で認証情報記憶部から認証情報の有効残り期間を取得し、ステップ23で有効残り期間が1以上か否かを判断する。
ステップ23で1以上と判断したら、記憶済み認証情報に対して設定した有効期間を超えていないと判断し、ステップ24で有効期間判定をOKとし、ステップ25で認証情報記憶部の有効残り期間をリセットして初期値(認証情報管理データの有効期間)に更新し、この処理を終了する。
FIG. 10 is a flowchart showing another example of processing for deleting authentication information whose validity period has passed.
When receiving the first request from the client PC 8, the authentication unit 13 subtracts 1 every minute from the validity period of the authentication information management data in the authentication information management data storage unit 3 and remains in the recognition information in the authentication information storage unit 4. Remember the period.
Thereafter, when a request from the client PC is received in step (indicated by “S” in the figure) 21, the effective remaining period of the authentication information is acquired from the authentication information storage unit in step 22, and the effective remaining period is 1 or more in step 23. Determine whether or not.
If it is determined in step 23 that it is 1 or more, it is determined that the validity period set for the stored authentication information is not exceeded, the validity period determination is OK in step 24, and the validity remaining period of the authentication information storage unit is determined in step 25. It resets and updates to an initial value (valid period of authentication information management data), and ends this processing.

一方、ステップ23で有効残り期間が0であると判断したら、記憶済み認証情報に対して設定した有効期間を超えたと判断し、ステップ26で有効期間判定をNGとし、ステップ27で認証情報記憶部から有効期間を過ぎた記憶済み認証情報を削除し、この処理を終了する。
こうして、認証情報記憶部の記憶済み認証情報に対して有効時間を設定し、リクエスト受け付け時に認証情報の有効残り期間を判定し、Webページへのリクエスト時から有効時間を減算して0になった場合、認証情報記憶部から有効時間が0になった記憶済み認証情報を削除する。
On the other hand, if it is determined in step 23 that the remaining effective period is 0, it is determined that the effective period set for the stored authentication information has been exceeded, the effective period determination is NG in step 26, and the authentication information storage unit is determined in step 27. The stored authentication information that has passed the validity period is deleted, and this process is terminated.
In this way, the valid time is set for the stored authentication information in the authentication information storage unit, the remaining validity period of the authentication information is determined when the request is received, and the valid time is subtracted from the request time to the Web page to become zero. In this case, the stored authentication information whose valid time becomes 0 is deleted from the authentication information storage unit.

上述した有効期間の判定処理について、図9に示した処理と図10に示した処理を組み合わせた場合、図8に示した処理とは異なり、時刻の取得は不要になるので、Webシステムの時刻が変更された場合にも正常に有効期間の判定を行うことができる。
このようにして、共有利用する認証情報に有効期限を設定することで、認証情報漏洩の危険を低減させることが可能となる。
When the processing shown in FIG. 9 and the processing shown in FIG. 10 are combined in the above-described validity period determination processing, unlike the processing shown in FIG. The validity period can be normally determined even when the is changed.
In this way, it is possible to reduce the risk of authentication information leakage by setting an expiration date for authentication information to be shared.

図11は、有効回数使用した認証情報を削除する処理を示すフローチャート図である。
認証部13は、クライアントPC8から最初のリクエストを受け付けると、認証情報管理データ記憶部3の認証情報管理データの有効回数(有効回数属性値)から1回減算して認証情報記憶部4の認識情報に有効残り回数を記憶する。
その後、ステップ(図中「S」で示す)31でクライアントPCからのリクエストを受け付けると、ステップ32で認証情報記憶部から認証情報の有効残り回数を取得し、ステップ33で有効残り回数が1以上か否かを判断する。
ステップ33で1以上と判断したら、記憶済み認証情報に対して設定した有効回数を超えていないと判断し、ステップ34で有効回数判定をOKとし、ステップ35で認証情報記憶部の有効残り回数をリセットして初期値(認証情報管理データの有効回数)に更新し、この処理を終了する。
FIG. 11 is a flowchart illustrating processing for deleting authentication information that has been used a valid number of times.
When the authentication unit 13 receives the first request from the client PC 8, the authentication unit 13 subtracts one time from the valid number (valid number attribute value) of the authentication information management data in the authentication information management data storage unit 3 to recognize information in the authentication information storage unit 4. The effective remaining number is stored in.
Thereafter, when a request from the client PC is received at step (indicated by “S”) 31, the remaining effective number of authentication information is acquired from the authentication information storage unit at step 32, and the remaining effective number is 1 or more at step 33. Determine whether or not.
If it is determined in step 33 that the number is 1 or more, it is determined that the number of valid times set for the stored authentication information is not exceeded, the number of valid times is determined to be OK in step 34, and the number of valid remaining times in the authentication information storage unit is determined in step Reset to update to the initial value (valid number of authentication information management data), and the process ends.

一方、ステップ33で有効残り回数が0であると判断したら、記憶済み認証情報に対して設定した有効回数を終了したと判断し、ステップ36で有効回数判定をNGとし、ステップ37で認証情報記憶部から有効回数を過ぎた記憶済み認証情報を削除し、この処理を終了する。
こうして、認証情報記憶部の記憶済み認証情報に対して有効回数を設定し、リクエスト受け付け時、認証情報を共有利用するたびにその認証情報の有効回数を1減算し、Webページへのリクエスト時から有効回数を減算して0になった場合、認証情報記憶部から有効回数が0になった記憶済み認証情報を削除する。
このようにして、共有利用する認証情報に有効回数を設定することで、認証情報漏洩の危険を低減させることができる。
On the other hand, if it is determined in step 33 that the number of remaining effective times is 0, it is determined that the number of effective times set for the stored authentication information has been completed, the number of effective times is determined to be NG in step 36, and authentication information is stored in step 37. The stored authentication information that has passed the valid count is deleted from the section, and this process is terminated.
In this way, the effective number is set for the stored authentication information in the authentication information storage unit, and when the request is accepted, the effective number of the authentication information is decremented by 1 every time the authentication information is shared and used, and is effective from the request to the Web page. When the number of times is subtracted to be 0, the stored authentication information whose effective number is 0 is deleted from the authentication information storage unit.
Thus, the risk of authentication information leakage can be reduced by setting the effective number of times for the authentication information to be shared and used.

図12は、WebページのURLに関連付けて認証情報の共有利用する範囲を制限したときの認証情報を削除する処理を示すフローチャート図である。
この処理では、予め認証情報管理データ記憶部に共有利用を許可するウェブページのURLを共有利用範囲制限URLリストとして記憶し、ウェブページのリクエスト受け付け時、そのリクエストされたウェブページのURLが共有利用範囲制限URLリストに含まれるか否かを判定し、含まれない場合は共有利用をNGと判定し、認証情報を削除する。
認証部13は、ステップ(図中「S」で示す)41でクライアントPCからのリクエストを受け付けると、ステップ42でリクエストされたウェブページのURL(A)を取得し、ステップ43で認証情報管理データ記憶部から共有利用範囲制限URLリスト(B)を取得し、ステップ44でリクエストされたウェブページのURL(A)が共有利用範囲制限URLリスト(B)に含まれているか否かを判断する。
FIG. 12 is a flowchart showing processing for deleting authentication information when the range of authentication information sharing and use is limited in association with the URL of the Web page.
In this process, URLs of web pages that are permitted to be shared are stored in advance in the authentication information management data storage unit as a shared use range restricted URL list. When a web page request is received, the URL of the requested web page is shared and used. It is determined whether or not it is included in the range-restricted URL list. If it is not included, it is determined that the shared use is NG, and the authentication information is deleted.
When the authentication unit 13 receives a request from the client PC in step (indicated by “S”) 41, the authentication unit 13 acquires the URL (A) of the web page requested in step 42, and in step 43 authentication information management data The shared use range restricted URL list (B) is acquired from the storage unit, and it is determined whether or not the URL (A) of the web page requested in step 44 is included in the shared use range restricted URL list (B).

ステップ44で含まれていると判断したら、リクエストされたウェブページのURLは共有利用可能と判断し、ステップ45で共有利用範囲制限URL判定をOKとし、この処理を終了する。
一方、ステップ44でリクエストされたウェブページのURL(A)が共有利用範囲制限URLリスト(B)に含まれていないと判断したら、リクエストされたウェブページのURLは共有利用不可と判断し、ステップ46で共有利用範囲制限URL判定をNGとし、ステップ47で認証情報記憶部から共有利用範囲制限URLに含まれないURLのリクエストに対する認証情報を削除し、この処理を終了する。
こうして、認証情報記憶部の記憶済み認証情報の共有利用する範囲をWebページのURLに関連付けて制限することができる。
If it is determined that the URL is included in step 44, it is determined that the URL of the requested web page can be shared, and in step 45, the shared usage range restriction URL determination is OK, and this process ends.
On the other hand, if it is determined in step 44 that the URL (A) of the requested web page is not included in the shared use range restricted URL list (B), it is determined that the requested web page URL is not shared, and step In 46, the shared use range restricted URL determination is NG. In step 47, the authentication information for the URL request not included in the shared use range restricted URL is deleted from the authentication information storage unit, and this process is terminated.
In this way, it is possible to limit the range in which authentication information stored in the authentication information storage unit is shared and used in association with the URL of the Web page.

図13は、認証情報の共有利用可否を決定するための認証要否を判定する処理を示すフローチャート図である。
この処理では、記憶済み認証情報が存在し、上述した有効期間、有効回数、共有利用範囲制限URLの判定が全てOKであった場合、認証不要(共有利用可能)と判定する。
認証部13は、ステップ(図中「S」で示す)51でクライアントPCからのリクエストを受け付けると、ステップ52で認証情報記憶部に認証情報が記憶済みか否かを判定する認証情報有無判定処理を行い、記憶済み認証情報が有るなら、ステップ53で共有利用範囲制限URL判定がOKがNGかを判定する共有利用範囲制限URL判定処理を実行し、共有利用範囲制限URL判定がOKなら、ステップ54で有効期間判定がOKかNGかを判定する有効期間判定処理を行い、有効期間判定がOKなら、ステップ55で有効回数判定がOKかNGかを判定する有効回数判定処理を行い、有効回数判定がOKなら、ステップ56で認証情報の共有利用が可能であって認証不要と判定し、この処理を終了する。
FIG. 13 is a flowchart illustrating processing for determining whether or not authentication is required for determining whether or not shared use of authentication information is possible.
In this process, when there is stored authentication information and the determination of the valid period, the valid count, and the shared use range restriction URL described above is all OK, it is determined that authentication is not necessary (shared use is possible).
When the authentication unit 13 receives a request from the client PC in step 51 (indicated by “S” in the figure), the authentication information existence determination process determines whether the authentication information has been stored in the authentication information storage unit in step 52. If there is stored authentication information, a shared use range restriction URL determination process is executed to determine whether the shared use range restriction URL determination is OK or not in step 53. In 54, an effective period determination process is performed to determine whether the effective period determination is OK or NG. If the effective period determination is OK, an effective number determination process is performed in step 55 to determine whether the effective number determination is OK or NG. If the determination is OK, it is determined in step 56 that the authentication information can be shared and used and authentication is not required, and this process is terminated.

一方、ステップ52で認証情報記憶部に認証情報が記憶済みではないと判断したとき、ステップ53の共有利用範囲制限URL判定処理でNGと判定したとき、ステップ54の有効期間判定処理でNGと判定したとき、あるいはステップ55の有効回数判定処理でNGと判定したとき、ステップ57で認証要と判定し、認証システムへの認証を依頼して、この処理を終了する。   On the other hand, when it is determined in step 52 that the authentication information is not stored in the authentication information storage unit, when it is determined as NG in the shared use range restriction URL determination process in step 53, it is determined as NG in the validity period determination process in step 54. When it is determined that it is NG in the effective number determination process of step 55, it is determined that authentication is required in step 57, the authentication to the authentication system is requested, and this process ends.

このようにして、共有利用の範囲を制限する手段を備えることにより、認証を行うケースと認証情報を共有利用するケースを制御することが可能になる。
また、共有利用の範囲を制限する情報を動的に登録・削除する手段を備えることにより、認証を行うケースと認証情報を共有利用するケースを、実行時の条件に応じて制御することが可能になる。
さらに、想定外のリクエストを受け付けた際に認証情報を削除することにより、認証情報漏洩の危険を低減させることが可能になる。
In this way, by providing means for limiting the range of shared use, it is possible to control the case of performing authentication and the case of using shared authentication information.
In addition, by providing means for dynamically registering and deleting information that restricts the scope of shared use, it is possible to control the authentication case and the shared use case of authentication information according to the conditions at the time of execution. become.
Furthermore, the risk of leakage of authentication information can be reduced by deleting the authentication information when an unexpected request is received.

この発明による画像形成装置は、ファクシミリ装置、複写機、プリンタを含む画像形成装置の他に、ネットワークを介して外部とデータのやりとりが可能な装置全般に適用することができる。   The image forming apparatus according to the present invention can be applied not only to an image forming apparatus including a facsimile machine, a copying machine, and a printer, but also to all devices capable of exchanging data with the outside via a network.

この発明の実施例の画像形成装置を含むシステムの構成を示すブロック図である。1 is a block diagram illustrating a configuration of a system including an image forming apparatus according to an embodiment of the present invention. 図1に示す画像形成装置1の機能構成を示すブロック図である。FIG. 2 is a block diagram illustrating a functional configuration of the image forming apparatus 1 illustrated in FIG. 1. 図1に示す画像形成装置1のウェブシステムアプリケーションのモジュール構成を示すブロック図である。FIG. 2 is a block diagram illustrating a module configuration of a web system application of the image forming apparatus 1 illustrated in FIG. 1. 図1に示す認証情報管理データ記憶部に記憶される認証情報管理データの一例を示す図である。It is a figure which shows an example of the authentication information management data memorize | stored in the authentication information management data memory | storage part shown in FIG.

図1に示す認証情報記憶部4に記憶される認証情報ならびに認証情報属性値のデータの一例を示す図である。It is a figure which shows an example of the authentication information memorize | stored in the authentication information storage part 4 shown in FIG. 1, and the data of an authentication information attribute value. 図1に示す画像形成装置における一つの操作が複数のリクエストを発生させる一例であるフレーム構成取得リクエスト受け付け時のシーケンスを示す図である。FIG. 2 is a diagram illustrating a sequence when a frame configuration acquisition request is received, which is an example in which one operation in the image forming apparatus illustrated in FIG. 1 generates a plurality of requests. 図1に示す画像形成装置における一つの操作が複数のリクエストを発生させる一例である処理結果に応じて画面遷移先を振り分けて自動的にジャンプさせる際のシーケンスを示す図である。FIG. 2 is a diagram illustrating a sequence when an image jump is automatically made by assigning screen transition destinations according to a processing result which is an example in which one operation in the image forming apparatus shown in FIG. 1 generates a plurality of requests.

図1に示す認証部による有効期間を過ぎた認証情報を削除する処理を示すフローチャート図である。It is a flowchart figure which shows the process which deletes the authentication information which passed the valid period by the authentication part shown in FIG. 図1に示す認証部による有効期間を過ぎた認証情報を削除する他の処理例を示すフローチャート図である。It is a flowchart figure which shows the other process example which deletes the authentication information which passed the valid period by the authentication part shown in FIG. 図1に示す認証部による有効期間を過ぎた認証情報を削除するまた他の処理例を示すフローチャート図である。It is a flowchart figure which shows the other process example which deletes the authentication information which passed the valid period by the authentication part shown in FIG.

図1に示す認証部による有効回数使用した認証情報を削除する処理を示すフローチャート図である。It is a flowchart figure which shows the process which deletes the authentication information used by effective number by the authentication part shown in FIG. 図1に示す認証部によるWebページのURLに関連付けて認証情報の共有利用する範囲を制限したときの認証情報を削除する処理を示すフローチャート図である。It is a flowchart figure which shows the process which deletes authentication information when the authentication part shown in FIG. 1 is linked | related with URL of the web page, and the range which shares and uses authentication information is restrict | limited. 図1に示す認証部による認証情報の共有利用可否を決定するための認証要否を判定する処理を示すフローチャート図である。It is a flowchart figure which shows the process which determines the necessity of authentication for determining the sharing use of authentication information by the authentication part shown in FIG.

符号の説明Explanation of symbols

1:画像形成装置 2:Webシステム 3:認証情報管理データ記憶部 4:認証情報記憶部 5:認証システム 6,10:ユーザデータ記憶部 7:ネットワーク 8:クライアントPC 9:外部認証サーバ 11:認証情報管理部 12:画面制御部 13:認証部 14:認証情報管理データ取得部 15:認証情報管理データ登録部 16:認証情報管理データ削除部 17:認証情報取得部 18:認証情報登録部 19:認証情報削除部 20:アプリケーション層 21:プラットフォーム層 22:エンジン部 23:GW−APIインタフェース(I/F) 24:エンジンインタフェース(I/F) 25:サービス層 26:OS層 30:コピー(Copy)アプリケーション 31:ファックス(FAX)アプリケーション 32:プリンタアプリケーション 33:ネットファイル(NetFile)アプリケーション 34:Webアプリケーション 35:ウェブシステム(websys)アプリケーション 36:ウェブドックボックス(webdocbox)アプリケーション 37:GPSウェブ(GPS−web)アプリケーション 38:ファックスウェブ(Fax−web)アプリケーション 40:システムコントロールサービス(System Control Service:SCS) 41:ファックスコントロールサービス(FAX Control Service:FCS) 42:エンジンコントロールサービス(Engine Control Service:ECS) 43:メモリコントロールサービス(Memory Control Service:MCS) 44:オペレーションパネルコントロールサービス(Operation panel Control Service:OCS 45:ネットワークコントロールサービス(Network Control Service:NCS) 46:ユーザコントロールサービス(User Control Service:UCS) 47:LPUX 48:プロッタエンジン 49:スキャナエンジン 50:エンジン制御ボード 60:HTTPデーモン(httpd) 61:ウェブアプリライブラリ 62:ウェブページライブラリ 63:ウェブページハンドラ(web page hundler) 64:ウェブページファンクション(web page function) 65:タイプライブラリ(typelibrary) 66:XML(eXtensibleMarkupLanguage)ライブラリ 67:XSLT(XSLTransformations)プロセッサ
1: Image forming apparatus 2: Web system 3: Authentication information management data storage unit 4: Authentication information storage unit 5: Authentication system 6, 10: User data storage unit 7: Network 8: Client PC 9: External authentication server 11: Authentication Information management unit 12: Screen control unit 13: Authentication unit 14: Authentication information management data acquisition unit 15: Authentication information management data registration unit 16: Authentication information management data deletion unit 17: Authentication information acquisition unit 18: Authentication information registration unit 19: Authentication information deletion unit 20: Application layer 21: Platform layer 22: Engine unit 23: GW-API interface (I / F) 24: Engine interface (I / F) 25: Service layer 26: OS layer 30: Copy Application 31: Fax (FAX) application 32: Printer application Application 33: Net file application 34: Web application 35: Web system application 36: Web dockbox application 37: GPS-web application 38: Fax web (Fax-web) application 40: System Control Service (SCS) 41: Fax Control Service (FCS) 42: Engine Control Service (ECS) 43: Memory Control Service (Memory Control MC) 44: Operation panel control service (OCS 45): Network control service (Network Control Service: NCS) 46: User control service (UCS) 47: LPUX 48: Scanner plotter engine 49: Engine control board 60: HTTP daemon (httpd) 61: Web application library 62: Web page library 63: Web page handler 64: Web page function 65: Type library 66: XML (EX ensibleMarkupLanguage) library 67: XSLT (XSLTransformations) processor

Claims (6)

Webページへのリクエストを受け付ける毎に認証を行い、その認証結果に応じて画面制御する画像形成装置において、
前記認証時に取得した認証情報を記憶する認証情報記憶手段と、前記Webページへの次リクエストの受け付け時には前記認証情報記憶手段に記憶済みの認証情報を再利用して複数のリクエスト間で認証情報を共有利用する手段を設けたことを特徴とする画像形成装置。
In an image forming apparatus that performs authentication every time a request for a web page is received and controls the screen according to the authentication result,
Authentication information storage means for storing authentication information acquired at the time of authentication, and authentication information stored in the authentication information storage means at the time of accepting a next request to the Web page, and authentication information between a plurality of requests. An image forming apparatus provided with means for shared use.
前記認証情報記憶手段の記憶済み認証情報に対して有効期間を設定し、前記認証情報記憶手段から前記有効期間を過ぎた記憶済み認証情報を削除する手段を設けたことを特徴とする請求項1記載の画像形成装置。   2. A means for setting a valid period for stored authentication information in the authentication information storage means and deleting stored authentication information that has passed the valid period from the authentication information storage means. The image forming apparatus described. 前記認証情報記憶手段の記憶済み認証情報に対して有効回数を設定し、前記認証情報記憶手段から前記有効回数まで利用された記憶済み認証情報を削除する手段を設けたことを特徴とする請求項1記載の画像形成装置。   A means for setting a valid number for stored authentication information in the authentication information storage means and deleting stored authentication information used up to the valid number from the authentication information storage means is provided. The image forming apparatus according to 1. 前記認証情報記憶手段の記憶済み認証情報の共有利用する範囲を前記WebページのURLに関連付けて制限する手段を設けたことを特徴とする請求項1記載の画像形成装置。   2. The image forming apparatus according to claim 1, further comprising means for restricting a range in which authentication information stored in the authentication information storage means is shared and used in association with a URL of the Web page. 前記共有利用する範囲を制限するURLの関連付けを、リクエスト受け付け時に動的に登録又は削除する手段を設けたことを特徴とする請求項4記載の画像形成装置。   5. The image forming apparatus according to claim 4, further comprising means for dynamically registering or deleting the association of the URL that limits the shared use range when a request is received. 前記共有利用する範囲を制限するURL以外のWebページのリクエストを受け付けた場合、前記認証情報記憶手段の記憶済み認証情報を削除する手段を設けたことを特徴とする請求項4記載の画像形成装置。
5. The image forming apparatus according to claim 4, further comprising means for deleting authentication information stored in the authentication information storage means when a request for a Web page other than a URL that limits the shared use range is received. .
JP2005333127A 2005-11-17 2005-11-17 Image forming apparatus Pending JP2007140854A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005333127A JP2007140854A (en) 2005-11-17 2005-11-17 Image forming apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005333127A JP2007140854A (en) 2005-11-17 2005-11-17 Image forming apparatus

Publications (1)

Publication Number Publication Date
JP2007140854A true JP2007140854A (en) 2007-06-07

Family

ID=38203637

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005333127A Pending JP2007140854A (en) 2005-11-17 2005-11-17 Image forming apparatus

Country Status (1)

Country Link
JP (1) JP2007140854A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010238202A (en) * 2009-03-31 2010-10-21 Nec Corp Automatic authentication system
JP2010238060A (en) * 2009-03-31 2010-10-21 Nec Corp Authentication system, relay server, and authentication program for relay server
JP2022043939A (en) * 2020-09-04 2022-03-16 楽天グループ株式会社 Information processing device, information processing method, and information processing system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010238202A (en) * 2009-03-31 2010-10-21 Nec Corp Automatic authentication system
JP2010238060A (en) * 2009-03-31 2010-10-21 Nec Corp Authentication system, relay server, and authentication program for relay server
JP2022043939A (en) * 2020-09-04 2022-03-16 楽天グループ株式会社 Information processing device, information processing method, and information processing system
JP7110289B2 (en) 2020-09-04 2022-08-01 楽天グループ株式会社 Information processing device, information processing method, and information processing system

Similar Documents

Publication Publication Date Title
JP4827523B2 (en) Information processing apparatus, information processing method, and control program
US9230078B2 (en) Authentication system, control method thereof, service provision device, and storage medium
US9398084B2 (en) Information processing system
US8661506B2 (en) Information processing system, information processing apparatus and information processing method
JP4988003B2 (en) MFP, MFP control system, program and recording medium
US20040080771A1 (en) Image forming apparatus that can operate without wasteful use of resources thereof and unnecessary authentication
JP4849962B2 (en) Image processing apparatus, authentication server selection method, and program
JP4868724B2 (en) Information processing apparatus, information processing method, and program thereof
US10178275B2 (en) Information processing system, apparatus, and information processing method
JP4758199B2 (en) Network management system
JP5277810B2 (en) Processing device and program
US20090316175A1 (en) Approach For Updating Usage Information On Printing Devices
JP2011242992A (en) Information processor, document management device, print outputting method and computer program
JP2007140854A (en) Image forming apparatus
JP4097584B2 (en) Embedded device having WWW server function, web page providing method, and web page providing control program
JP2007216552A (en) IMAGE FORMING APPARATUS AND Web PAGE FILE ACQUISITION PROGRAM
JP4394725B2 (en) Embedded device, request distribution method, and request distribution program
JP6021651B2 (en) Management system, management method, and computer program
JP2006293742A (en) Image forming system, image forming apparatus, service cooperation processing method, storage medium for storing computer readable program, and program
US20090070856A1 (en) Image forming apparatus and utilization limiting method
JP2009033731A (en) Image forming apparatus, document management method, and program
JP4440583B2 (en) Service providing apparatus, service providing method, service providing program, and recording medium
JP2004133907A (en) Image forming apparatus, use authentication information issue method and use authentication information issue system
JP2005096381A (en) Printing device, printing system, and computer program
JP2005094079A (en) Compound machine, network system, control method, and control program