JP2008287470A - 電子機器及びユーザ認証方法 - Google Patents

電子機器及びユーザ認証方法 Download PDF

Info

Publication number
JP2008287470A
JP2008287470A JP2007131415A JP2007131415A JP2008287470A JP 2008287470 A JP2008287470 A JP 2008287470A JP 2007131415 A JP2007131415 A JP 2007131415A JP 2007131415 A JP2007131415 A JP 2007131415A JP 2008287470 A JP2008287470 A JP 2008287470A
Authority
JP
Japan
Prior art keywords
authentication
identification information
user
user identification
external
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007131415A
Other languages
English (en)
Inventor
Daijiro Kitamoto
大二郎 北本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Priority to JP2007131415A priority Critical patent/JP2008287470A/ja
Publication of JP2008287470A publication Critical patent/JP2008287470A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】認証専用サーバを備えず、専用パスワードを新たに設けることなくユーザ認証することを可能とする。
【解決手段】画像形成装置10内部にある利用制限ソフトウェア37の利用制限を解除するためのユーザ認証を、これにネットワークを介して結合されている既存のWebサーバ1001が有する、例えばポータルサイトにログインするためのログインページの認証結果を転用して行う。
【選択図】図1

Description

本発明は、電子機器において機能の利用制限を解除するためのユーザ認証方法に係り、特にネットワークに接続される電子機器及び当該電子機器で行われるユーザ認証方法に関する。
従来の電子機器では、機能の利用制限、例えば管理者用メニューの起動制限を解除するために、図15に示すようなユーザ名(ユーザ識別情報)及びパスワード(暗証情報)を含む登録情報を内部に備え、ユーザ識別情報及び暗証情報をユーザに入力要求し、入力されたユーザ名が正当であるか否かを該登録情報に基づき判定する第1認証と、次に、入力されたパスワードが正当であるか否かを該登録情報に基づき判定する第2認証と、を行うユーザ認証方法が用いられている。
また、下記特許文献1では、電子機器の一つである画像形成装置における機能の利用制限を解除するための登録情報を、当該画像形成装置とは別個にある認証専用の外部サーバに備え、画像形成装置に対し、入力されたユーザ名及び登録パスワード検索要求を該専用外部サーバに送信させ、該外部サーバに対し、入力されたユーザ名が正当であるか否かを判定させて第1認証し、該画像形成装置に対しさらに、その後該外部サーバから受信する登録パスワードに基づいて、入力されたパスワードが正当であるか否かを判定させて第2認証するユーザ認証方法が開示されている。
上記のようなユーザ認証方法は、共に、電子機器の制限された機能を利用しようとするユーザを識別するため、専用のパスワードを必要としているが、このような専用パスワードが複数存在すると煩雑となる。他に、下記特許文献1では、ユーザ認証方法を用いるにあたり、認証専用外部サーバを別個新たに設けるのでコストがかかる。
そこで、下記特許文献2のようなシングルサインオン技術では、1つの認証サーバにおいて1つのユーザ名及びパスワードで複数の電子機器における機能の利用制限を解除可能なユーザ認証方法が用いられている。
特開2004−129247号公報 特開2000−106552号公報
この方法によれば、上記問題点である専用パスワードを複数個も設け、また電子機器の認証専用の外部サーバを別個新たに設ける必要性を解消し得る。
しかしながら、この方法に用いられる構成では、認証専用外部サーバを必ず1つは備えていなければならない。また、この外部サーバに、電子機器のユーザ認証に対応する機能を新たに追加しなければならない場合もある。さらに、シングルサインオン技術とは、2度目以降のユーザ認証を省略するものであるが、1度目のユーザ認証においては、専用のパスワードを必要とする。
本発明の目的は、上記問題点に鑑み、認証専用サーバを備えず、専用パスワードを新たに設けることなくユーザ認証することが可能な電子機器及びユーザ認証方法を提供することにある。
本発明による電子機器の第1態様では、
ユーザ認証が成功した場合に、機能の利用制限が解除される電子機器であって、
指示入力手段と、
ネットワークに接続する通信手段と、
他の機能の利用制限を解除するためにユーザ認証を行う、該ネットワークに結合された既存の外部認証手段でのユーザ認証に用いられる情報と同一のユーザ識別情報と該外部認証手段に接続するための接続先情報とが対応付けられて格納される記憶手段と、
該指示入力手段から入力されたユーザ識別情報が、該格納されたユーザ識別情報と一致するか否かを判定して第1段階のユーザ認証を行う第1認証手段と、
該第1段階の認証が成功した後で、該外部認証手段にアクセスする外部アクセス手段を有し、該外部アクセス手段に対し、該接続先情報に基づき、該通信手段を介して該外部認証手段に接続させ、該指示入力手段から入力されたユーザ識別情報及び暗証情報並びに認証要求を該外部認証手段宛に送信させ、該外部認証手段によるユーザ認証の結果に基づき第2段階のユーザ認証を行う第2認証手段と、
該第2段階の認証が成功した後で、該機能の利用制限を解除する利用制限解除手段と、
を備えることを特徴とする。
ここで「他の機能」とは、画像形成装置の機能以外の機能、例えば外部認証手段の機能を指す。
本発明による電子機器の第2態様では、第1態様において、
該記憶手段には、複数の該ユーザ識別情報と、接続先が互いに異なる複数の該接続先情報とが対応付けられて格納され、
該第1認証手段は、該入力されたユーザ識別情報が、該複数のユーザ識別情報のうちいずれか1つと一致するか否かを判定して該1段階のユーザ認証を行い、
該第2認証手段は、該外部アクセス手段に対し、該入力されたユーザ識別情報に対応する接続先情報に基づき、該通信手段を介して該ネットワークに結合された複数の外部認証手段のうちいずれか1つに接続させることを特徴とする。
本発明による電子機器の第3態様では、第1又は第2態様において、
該記憶手段には、該同一のユーザ識別情報に対応し、これと内容が相違する内部ユーザ識別情報がさらに格納され、
該第1認証手段は、該入力されたユーザ識別情報が、該内部ユーザ識別情報と一致するか否かを判定して該第1段階のユーザ認証を行い、
該第2認証手段は、該外部アクセス手段に対し、該通信手段を介して該一致した内部ユーザ識別情報に対応する該同一のユーザ識別情報を、該入力されたユーザ識別情報の代替として、該外部認証手段宛に送信させることを特徴とする。
上記第1態様の構成によれば、他の機能の利用制限を解除するために使用されるユーザ認証用のユーザ識別情報と暗証情報とを、電子機器の機能の利用制限を解除するためのユーザ認証に転用するので、当該電子機器の専用パスワードを新たに設けることなくユーザ認証することが可能であるという効果を奏する。
また、暗証情報を認証する第2認証のために、ネットワークに結合されている既存の認証手段を転用するので、当該電子機器用の認証手段(外部認証サーバ等)を新たに備えることなくユーザ認証することが可能であるという効果を奏する。
ここで、上記第1態様の構成によらずとも、登録情報に、他の機能の利用制限を解除するためのユーザ認証用のユーザ識別情報のみならず暗証情報をも含む構成であれば、通常のユーザ認証で、上記問題点を解消し得るが、この場合、外部認証手段の暗証情報を変更したときは、電子機器内部の登録情報も変更しなければならず、セキュリティのため暗証情報は変更され易いこと等を考慮すると不便であり、登録情報には外部認証手段用の暗証情報を含めない方が好ましい。
上記第2態様の構成によれば、電子機器の機能の利用制限を解除するために、ユーザごとに、異なる外部認証手段を選択できるので、ユーザにとっては、予め利用している外部認証手段のユーザ識別情報及び暗証情報を用いることができ、一方で管理者にとっては、外部認証手段がユーザごとに異なることでセキュリティを向上させることができ、かつ、転用する外部認証手段の負担を軽減することが可能となるという効果を奏する。
上記第3態様の構成によれば、電子機器におけるユーザ認証専用の内部ユーザ識別情報を新たに設け、上記第1認証するときにはこれを用い、上記第2認証するときにはこの内部ユーザ識別情報に対応し、かつ、外部認証手段のユーザ認証に用いられるユーザ識別情報を用いるので、外部認証手段、特にインターネット上のログインページに用いられるユーザ識別情報が自動的に割り付けられ、かつ、複雑になる可能性があること等を考慮すると、電子機器のユーザ認証用に専用の内部ユーザ識別情報を新たに設けることは好ましいと言える。
本発明の他の目的、構成及び効果は以下の説明から明らかになる。
[1]全体構成
図1は、本発明の実施例1に係わる画像形成装置(以下、複合機という。)の主要部構成及びこの複合機を含むネットワーク構成を示す図である。
実施例1による複合機は、操作パネルにユーザ名及びパスワードの入力画面を表示し、ユーザにより入力されたユーザ名を認証(第1認証)し、次に既存にあるログインするためのWebページ(以下、ログインページという。)に接続し、これに上記ユーザ名及び上記パスワード並びにログイン要求を送信し、ログインページによる認証結果に基づきパスワードの認証(第2認証)をすることによりユーザ認証を行って、アプリケーションの利用制限を行うものである。なお、ログインページは、既存にあるサイト、例えばポータルサイトであるAhoo!!において利用制限されたWebページにアクセスするために、ユーザがログインするためのものである。
ここで、「ユーザ名を識別」ではなく、「ユーザ名を認証」としたのは、入力されたユーザ名が予め登録されているユーザ名と一致するか否かを判定(認証)しなければ、ログインページ用のユーザ名及びパスワードを持っている人ならば、何人も画像形成装置の利用制限を解除することができるおそれがあるからである。
図1に示すように、本実施例1の複合機10は、インターネット100に接続されており、このインターネット100にはAhoo!!会社が所有する既存のサーバ群1000内のWebサーバ1001に接続されている。そして、このWebサーバ1001にはログインサーバ1002が接続されている。
本発明のユーザ認証方法を実現するために、複合機10は、操作パネル15及びNIC17等のハードウェアと、認証アプリ35、Webブラウザ36及び利用制限ソフトウェア37等のアプリケーションと、を主に備えている。
操作パネル15は、設定値又は指示を入力し、設定画面や状態などを表示させるためのものである。本実施例1では、操作パネル15がタッチパネルとハードウェアキーの組合せで構成されている。
NIC17は、複合機10とインターネット100とを結合するためのものである。
認証アプリ35は、既存のログインページを利用して、ユーザ名とパスワードによってユーザ認証処理を行うものである。認証アプリ35には、認証情報入力処理部40、第1認証部41、第2認証部42及び利用制御部43が備えられている。
認証情報入力処理部40は、ユーザに固有のユーザ名(ユーザ識別情報)及びこれに対応するパスワード(暗証情報)の入力画面を操作パネル15に表示し、ユーザからユーザ名及びパスワードの入力を受け付けるものである。
第1認証部41は、予めユーザ名が登録されている認証情報登録テーブル200を有しており、入力されたユーザ名が、登録されているユーザ名と一致するか否かを判定して、肯定判定した場合にはパスワードを認証するための処理に移行し、否定判定した場合には登録されていないユーザであるとして操作パネル15にエラーを表示する。このように、まずユーザ名を認証する第1段階のユーザ認証(第1認証)をする。ここで、この認証情報登録テーブル200に登録されているユーザ名は、本実施例1では、Ahoo!!のログインページでログインするために使用するユーザ名と同一のものである。
第2認証部42は、接続先アドレス情報201を有しており、Webブラウザ36を利用して、Ahoo!!のログインページに接続し、この入力欄に上記入力されたユーザ名とパスワードを入力し、ログインして、このログインが成功したか否かを判定する。このように、複合機10外部のログインページ(外部認証手段)による結果を転用して、パスワードを認証する第2段階のユーザ認証(第2認証)をする。
利用制御部43は、上記第2段階のユーザ認証の判定結果に基づき、ユーザによる利用が制限されている利用制限ソフトウェア37の利用制限を解除する。ここで利用制限とは、例えばソフトウェアの起動制限又はソフトウェア起動後の一部機能(ジョブ)の開始制限などである。
Webブラウザ36は、NIC17を介して、インターネット100に結合されているWebサーバ上のウェブコンテンツを操作パネル15に表示するためのアプリケーションソフトである。
[2]複合機10のソフトウェア構成
図2は、複合機10のソフトウェア階層構造を示す概略ブロック図である。図2に示すように、複合機10はソフトウェアとして、デバイスドライバ群20と、OS21と、アプリケーション群22と、を備えている。
デバイスドライバ群20は、OS21の下層に位置し、各種ハードウェアのそれぞれに対応した複数のデバイスドライバからなる。
OS21は、例えば汎用のUNIX(登録商標)などのオペレーティングシステムである。
アプリケーション群22は、OS21の上層に位置し、関数の集合体であるAPI(Application Programming Interface)23を介してOS21の各種基本機能を使用する。このアプリケーション群22は、プリントアプリ30、コピーアプリ31、スキャンアプリ32、FAXアプリ33、管理者用アプリ34、認証アプリ35、Webブラウザ36及びその他のアプリから構成される。
これらのアプリは、場合によってはユーザによる利用を制限する利用制限ソフトウェア37となり得る。
特に管理者用アプリ34は、例えばメンテナンスモードのように、起動時にユーザ名とパスワードの入力を要求することにより管理者のみに利用が許されるアプリケーションであり、本発明に係わる利用制限ソフトウェア37に好適である。本実施例1においては、起動時に管理者アプリ34が、認証アプリ35を呼び出して認証処理を行い、成功した場合に管理者はこの管理者アプリ34を使用することができる。なお、上述の認証情報登録テーブル200内のユーザ名は、この管理者用アプリ35において、変更、追加又は削除が可能である。
[3]複合機10のハードウェア構成
図3は、複合機10のハードウェア構成を示す概略ブロック図である。
この複合機10では、MPU11にインタフェース12を介してEEPROM13E1、EEPROM13E2、DRAM13D、HDD14、操作パネル15、スキャナ16S、プリンタ16P、NIC17、ファクシミリモデム18及び圧縮・伸張ASIC19が結合されている。図3では、簡単化のため、複数のインタフェースを1つのブロックで示している。
EEPROM13E1及び13E2は、例えばフラッシュメモリである。EEPROM13E1には、BIOS(Basic Input Output System)が格納されている。EEPROM13E2には、前述のソフトウェア(OS21等)が格納されている。DRAM13Dはワークエリア用であり、HDD14はデータ格納用である。
画像入力手段としてのスキャナ16Sは、スキャン、コピー及びファックス送信での画像入力に用いられる。画像出力手段としてのプリンタ16Pは、プリントエンジン、定着器並びに用紙の給紙部、搬送部及び排紙部を備え、供給されるビットマップデータに基づいてプリントエンジンの感光ドラムに静電潜像を形成し、これをトナーで現像し、用紙に転写し定着させた後に排紙する。
圧縮・伸張ASIC19は、MPU11のコプロセッサとして用いられ、例えば画像の圧縮及び伸張にそれぞれ2ポートを有し、最大4並列実行可能である。
[4]本発明のユーザ認証方法
以上のように構成された複合機10において、ユーザが管理者用アプリ34等の利用制限ソフトウェア37の利用が制限された機能を使用する場合、以下のようなユーザ認証方法が行われて、その使用が可能となる。上述の図1は、複合機10によるユーザ認証処理におけるデータの流れを示しており、図4及び図5は、ユーザ認証方法のフローチャートを示している。以下、括弧内は当該図中のステップ識別符号である。
(S1)認証アプリ35が起動され、認証アプリ35の認証情報入力処理部40は、図6に示すユーザ名及びパスワード入力画面300を操作パネル15に表示する。
(S2)ユーザ名及びパスワードが入力され、図6に示すOKボタン301が押下されると、認証アプリ35の第1認証部41は、まずこの入力された情報をDRAM13Dに格納する。次に、図1に示す認証情報登録テーブル200を検索し、入力されたユーザ名が、この認証情報登録テーブル200に登録されているいずれかのユーザ名と一致するか否かを判定する(第1認証)。
(S3)上記肯定判定した場合には、次のステップに進み、否定判定した場合には、ステップSErに進み、エラーを表示して、ステップS1の処理に戻る。
(S4)認証アプリ35の第2認証部42は、Webブラウザ36を起動する。
(S5)認証アプリ35の第2認証部42は、予め有している接続先情報に基づきWebブラウザ36に接続先アドレス(Ahoo!!のログインページ)を指定する。
(S6)Webブラウザ36は、指定されたアドレスに基づき、NIC17及びインターネット100を介してAhoo!!のWebサーバ1001に接続する。
(S7)Webサーバ1001は、これに応答して、対応するログインページのWebページを、インターネット100を介してWebブラウザ36に送信する。
(S8)Webブラウザ36は、上記Webページを受信すると、図7に示すような画面400を操作パネル15上に表示する。
(S9)認証アプリ35の第2認証部42は、ステップS5以降、Webブラウザ36及びWebサーバ1001が処理を行っている間、Webブラウザ36がログインページの接続に成功したか否かを判定する。この判定方法としては、例えば、以下のものが挙げられる。
<判定方法その1> 図7に示す画面400において、Webブラウザ36のURLアドレス入力欄401に表示されているアドレスが、ログインページのアドレスと一致するか否かで、接続に成功したか否かを判定する。Ahoo!!のログインページにおいて、接続が成功した場合のアドレスは、例えば「https://login.ahoo.co.jp/config/login?.src=www&.done=http://www.ahoo.co.jp」である。
<判定方法その2> ステップS7において、Webブラウザ36の接続が成功した場合にWebサーバ1001からWebページと同時に送られてくる図8(A)に示すような情報を持つクッキー(Cookie)ファイル500がHDD14の所定の格納場所にあるか否かで、接続に成功したか否かを判定する。なお、この場合は、図5に示すフロー終了後にクッキーファイル500を消去する必要がある。
認証アプリ35の第2認証部42は、上記判定を肯定した場合、次のステップに進み、否定した場合、ステップSWaに進み、接続要求から60秒経過しているときは、ステップSErにさらに進み、エラーを表示して、ステップS1の処理に戻る。
(S10)認証アプリ35の第2認証部42は、予め保持している入力場所情報又は受信したログインページのページから検索して得た入力場所情報に基づき、図7に示すユーザ名入力欄402に、DRAM13Dに格納しておいたユーザにより入力されたユーザ名を入力し、パスワード入力欄403にDRAM13Dに格納しておいたユーザにより入力されたパスワードを入力する。次に、ログインボタン404を押下する。
(S11)Webブラウザ36は、上記押下に応答して、DRAM13Dに格納されているユーザにより入力された情報をログイン情報として、NIC17及びインターネット100を介して、Webサーバ1001に送信する。
(S12)Webサーバ1001は、受信した認証情報をログインサーバ1002に送信して、複合機10における機能の利用制限とは別のWebページアクセス制限(複合機10の機能以外の他の機能の利用制限)を解除するためのログイン処理(外部認証)を依頼する。
(S13)ログインサーバ1002は、ログイン処理(外部認証処理)を行って、この結果をWebサーバ1001に通知する。
(S14)Webサーバ1001は、ログインサーバ1002による認証結果に基づき、対応するWebページを生成し、インターネット100を介して、Webブラウザ36に送信する。
(S15)Webブラウザ36は、上記対応するWebページを受信すると、図9(A)又は図9(B)に示すような画面を操作パネル15に表示する。図9(A)に示す画面は、ログインサーバ1002による外部認証が成功した場合に表示されるものであり、図9(B)に示す画面は、ログインサーバ1002による外部認証が失敗した場合に表示されるものである。
(S16)認証アプリ35の第2認証部42は、ステップS10以降、Webブラウザ36及びWebサーバ1001が処理を行っている間、ウェブラウザ36がWebサーバ1001により上記対応するWebページを受信したか否かを判定する。
(S17)認証アプリ35の第2認証部42は、外部認証、すなわちログインサーバ1002における認証が成功したか否かを判定する。この判定方法としては、例えば、以下のものが挙げられる。
<判定方法その1> Webブラウザ36のURLアドレス入力欄401に表示されているアドレスが、認証が成功した後にWebサーバ1001から指定されるアドレスと一致しているか否かで、認証が成功したか否かを判定する。Ahoo!!のWebサーバ1001において、認証が成功した場合のアドレスは、例えば「http://www.ahoo.co.jp/」であり、失敗した場合のアドレスは、例えば「https://login.ahoo.co.jp/config/login?」である。
<判定方法その2> S14において、外部認証が成功した場合にWebサーバ1001から対応するWebページと同時に送られてくるクッキー情報501が、図8(B)に示すようにクッキーファイル500に追加されているか否かで、認証が成功したか否かを判定する。Ahoo!!のログインページにおいては、特に認証され場合に追加されるクッキー情報501のうち、この先頭にあるキー値「F」があるか否かで、認証が成功したか否かを判定する。
認証アプリ35の第2認証部42は、上記判定を肯定した場合、次の処理へ進み(図5参照)、否定判定した場合には、ステップSErに進み、エラーを表示して、ステップS1の処理に戻る。
(S18)認証アプリ35の第2認証部42は、外部ログインページで外部認証が成功したことを受けて、ユーザ認証を完了し、この完了を認証アプリ35の利用制限部43に通知するとともにこれを呼び出す。
(S19)認証アプリ35の利用制限部43は、これに応答して、利用制限ソフトウェア37において利用が制限されたものを解除し(複合機10の機能の利用制限解除)、これをユーザに利用可能とする。
(S20〜S29)その後、認証アプリ35の第2認証部42が、Webブラウザ36、インターネット100及びWebサーバ1001を介して、ログインサーバ1002にログアウト要求を与え、外部ログイン状態からログアウトし(上記複合機10の機能の利用制限解除ではなく、他の機能の利用制限解除の状態からログアウト)、Webブラウザ36を閉じて、認証アプリ35の処理を終える。
本実施例1によれば、アクセス制限のあるWebページにアクセス可能とするためのログインページにおいて用いられるユーザ認証用のユーザ名とパスワードとを、複合機10の機能の利用制限を解除するためのユーザ認証用として転用するので、すなわち複合機10の機能の利用制限を解除するために、他の機能の利用制限を解除するためのパスワードを転用するので、複合機10の専用パスワードを新たに設けることなくユーザ認証することが可能であるという効果を奏する。
また、パスワードを認証する第2認証のために、ネットワークに結合されている既存の認証手段を転用するので、当該電子機器用の認証サーバを外部に備えることなくユーザ認証することが可能であるという効果を奏する。
実施例1では、外部認証する、例えばWebサーバ1001及びログインサーバ1002のような外部認証手段を1つのみ使用する場合を説明したが、インターネット100には、他にも上記のような既存の外部認証手段が複数存在する。また、インターネット100以外のネットワークにも外部認証手段が存在する場合もある。
そこで、本実施例2では、これら複数の外部認証手段を活用するユーザ認証方法を説明する。
図10は、本発明の実施例2に係わる複合機の主要部構成及びこの複合機を含むネットワーク構成を示す図である。
このネットワークのインターネット100には、既存の外部認証手段、例えばヤフー(登録商標)やエキサイト(登録商標)のようなログインページを有するWebサーバ及びログインサーバが複数存在する。また、インターネット100のみならず、複合機10が結合されたローカルエリアネットワーク(LAN)にも、ログインサーバやルータが結合されており、これらの電子機器もユーザ名やパスワードを要求して、(複合機にとって)他の機能の利用制限を解除するものであるから(例えば、ルータでは設定変更制限)、外部認証手段となり得る。
本実施例2に係わる複合機10のハードウェア構成及びソフトウェア構成は、実施例1で説明したものと同一である。ただし、第1認証部41及び第2認証部42はともに、図11に示すような、登録された複数のユーザ名と、これら各々に対応する接続先アドレスとの情報を含む認証情報登録テーブル200aを有している。
本実施例2に係わるユーザ認証方法では、ユーザによりユーザ名及びパスワードが入力されると、実施例1のように、認証アプリ35の第1認証部41が、上記認証情報登録テーブル200aに基づき第1認証を行う。次に、第2認証部42が、認証情報登録テーブル200aから入力されたユーザ名に対応する接続先アドレスを取得し、図10に示すネットワークに結合された外部認証手段のうちいずれか1つと接続し、これに入力されたユーザ名、パスワード及び外部認証要求を送信する。その後、外部認証手段から送られてくる外部認証の結果(新たなWebページを受信等)に基づき、入力されたパスワードの正当性を判定する第2認証を行う。
本実施例2によれば、複合機10の機能の利用制限を解除するために、ユーザごとに、異なる外部認証手段を選択できるので、ユーザにとっては、予め利用している外部認証手段のユーザ名及びパスワードを用いることができ、一方で管理者にとっては、外部認証手段がユーザごとに異なることでセキュリティを向上させることができ、かつ、転用する外部認証手段の負担を軽減することができるという効果を奏する。
実施例1及び2では、第1認証部41が有する認証情報登録テーブル200又は200aには、接続先のユーザ名しか登録されていないが、この接続先ユーザ名は、インターネット100上のログインページにはユーザが多く、複数のユーザ間でユーザ名の競合を避けるという理由で複雑化する傾向があり、かつ、自動的にユーザ名を割り付けられる可能性があり、複合機10を使用するユーザにとって、この接続先ユーザ名を入力することは面倒である場合がある。
そこで、本実施例3では、ユーザ名の入力の煩わしさを解消するユーザ認証方法を説明する。
本発明の実施例3に係わる複合機の主要部構成及びこの複合機を含むネットワーク構成は、実施例2において説明した図10に示す構成と同一であり、この複合機10のハードウェア構成及びソフトウェア構成は、実施例1で説明したものと同一である。ただし、第1認証部41及び第2認証部42はともに、図12に示すような、予めユーザによって作成された複合機10専用の内部ユーザ名と、これに対応する接続先ユーザ名及び接続先アドレスとの情報を複数含む認証情報登録テーブル200bを有している。
本実施例3に係わるユーザ認証方法では、ユーザによりユーザ名及びパスワードが入力されると、認証アプリ35の第1認証部41が、入力されたユーザ名と、上記認証情報登録テーブル200bにある複数の内部ユーザ名のうちいずれか1つとが一致するか否かを判定することで、第1認証をする。
次に、第2認証部42が、認証情報登録テーブル200bから入力されたユーザ名に対応する接続先アドレスを取得し、図10に示すネットワークに結合された外部認証手段のうちいずれか1つと接続し、これに入力されたユーザ名ではなく、これに対応する接続先ユーザ名、パスワード及び外部認証要求を送信する。その後、外部認証手段から送られてくる外部認証の結果(新たなWebページを受信等)に基づき、入力されたパスワードの正当性を判定する第2認証をする。
本実施例3によれば、複合機10におけるユーザ認証専用の内部ユーザ名を新たに設け、上記第1認証するときにはこれを用い、上記第2認証するときにはこの内部ユーザ識別情報に対応し、かつ、外部認証手段のユーザ認証に用いられる接続先ユーザ名を用いるので、複合機ユーザがユーザ名を入力するときの入力の煩わしさを解消することができるという効果を奏する。
なお、上述した本発明の実施例は、本発明の説明のための例示であり、本発明の範囲をそれらの実施例にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなしに、他の様々な態様で本発明を実施することができる。以下に、その態様の一部を例示する。
例えば、図2示すステップS5において、第2認証部41がWebブラウザ36に接続先アドレス指定を行う場合を説明したが、Webブラウザ36がホームアドレスとして上記接続先アドレス情報201を備える構成であってもよく、この場合、ステップS5は不要であり、ステップS4において、Webブラウザ36が起動された後直ぐに、接続先URLのWebサーバ1001に接続する。
また、図1又は図10に示す認証アプリ35の機能を、利用制限ソフトウェア37に備える構成であってもよい。
さらに、利用制限ソフトウェア37は、管理者用アプリ34に限定されず、図2に示すアプリケーション群22やOS21などであってもよい。
さらにまた、Webブラウザ36の機能を、認証アプリ35の第2認証部42に備える構成であってもよい。
また、実施例1において、複合機10がマルチアプリケーション(アプリケーション群22)を備える構成を説明したが、特開2005−342968に開示されているような、2つ以上のアプリの機能を統合した統合アプリケーションを備える構成であってもよい。
さらに、ログインページは、ポータルサイトに限定されず、会員用のサイトがあるものであればよい。
さらにまた、通信手段であるNIC17は、有線ネットワークインターフェイスに限定されず、無線ネットワークインターフェイスを含む。
また、外部アクセス手段の一部であるWebブラウザ36を備え、これを介して外部認証手段に外部認証させる構成を説明したが、例えばリモートコントロール機能を備え、外部認証手段にアクセスするようにしてもよい。このような場合、外部認証手段は、図13に示すように、従来の認証手段を備えた画像形成装置を外部認証手段とし、リモートコントロール機能でこれを制御することにより、外部認証させることも可能である。
さらに、実施例1〜3では、ユーザ認証方法を画像形成装置に適用したが、ユーザ名とパスワードを要求することによりユーザ認証を行う電子機器であれば適用可能であり、例えば、図14のような携帯電話に適用し、キーロックなど利用制限された機能を解除する場合に、このユーザ認証方法を使用したり、またパーソナルコンピュータに適用し、起動時のログイン認証に、このユーザ認証方法を使用することも可能である。
本発明の実施例1に係わる画像形成装置の主要部構成及びこの複合機を含むネットワーク構成を示す図である。 本発明の実施例1に係わる画像形成装置に搭載されているソフトウェア階層構造を示す概略ブロック図である。 本発明の実施例1に係わる複合機のハードウェア構成を示す概略ブロック図である。 本発明の実施例1に係わるユーザ認証方法のフローチャートである。 図4に示すフローチャートの続きを示した図である。 内部認証用のユーザ名及びパスワードの入力画面を示す図である。 外部認証用のユーザ名及びパスワードの入力画面を示す図である。 (A)は、図4に示すフローチャートのステップS8におけるクッキーファイルの内容を示した図であり、(B)は、同図に示すフローチャートのステップS15におけるクッキーファイルの内容を示した図である。 (A)は、ログインサーバによる外部認証が成功した場合に表示される画面内容であり、(B)は、ログインサーバによる外部認証が失敗した場合に表示される画面内容である。 本発明の実施例2に係わる複合機の主要部構成及びこの複合機を含むネットワーク構成を示す図である。 本発明の実施例2に係わる認証情報登録テーブルの説明図である。 本発明の実施例3に係わる認証情報登録テーブルの説明図である。 外部認証手段の変形例を示した図である。 本発明を適用する電子機器が携帯電話である場合のネットワーク構成図である。 従来の認証情報登録テーブルの内容を示す図である。
符号の説明
10 画像形成装置
11 MPU
12 インタフェース
13E1 EEPROM
13E2 EEPROM
13D DRAM
14 HDD
15 操作パネル
16S スキャナ
16P プリンタ
17 NIC
18 ファクシミリモデム
19 圧縮・伸張ASIC
20 デバイスドライバ群
21 OS
22 アプリケーション群
23 API
30 プリントアプリ
31 コピーアプリ
32 スキャンアプリ
33 FAXアプリ
34 管理者用アプリ
35 認証アプリ
36 Webブラウザ
35 認証アプリ
40 認証情報入力処理部
41 第1認証部
42 第2認証部
43 利用制御部
100 インターネット
200、200a、200b 認証情報登録テーブル
201 接続先アドレス情報
300 入力画面
301 OKボタン
400 入力画面
401 アドレス入力欄
402 ユーザ名入力欄
403 パスワード入力欄
404 ログインボタン
500 クッキーファイル
1000 サーバ群
1001 Webサーバ
1002 ログインサーバ

Claims (14)

  1. ユーザ認証が成功した場合に、機能の利用制限が解除される電子機器であって、
    指示入力手段と、
    ネットワークに接続する通信手段と、
    他の機能の利用制限を解除するためにユーザ認証を行う、該ネットワークに結合された既存の外部認証手段でのユーザ認証に用いられる情報と同一のユーザ識別情報と該外部認証手段に接続するための接続先情報とが対応付けられて格納される記憶手段と、
    該指示入力手段から入力されたユーザ識別情報が、該格納されたユーザ識別情報と一致するか否かを判定して第1段階のユーザ認証を行う第1認証手段と、
    該第1段階の認証が成功した後で、該外部認証手段にアクセスする外部アクセス手段を有し、該外部アクセス手段に対し、該接続先情報に基づき、該通信手段を介して該外部認証手段に接続させ、該指示入力手段から入力されたユーザ識別情報及び暗証情報並びに認証要求を該外部認証手段宛に送信させ、該外部認証手段によるユーザ認証の結果に基づき第2段階のユーザ認証を行う第2認証手段と、
    該第2段階の認証が成功した後で、該機能の利用制限を解除する利用制限解除手段と、
    を備えることを特徴とする電子機器。
  2. 該記憶手段には、複数の該ユーザ識別情報と、接続先が互いに異なる複数の該接続先情報とが対応付けられて格納され、
    該第1認証手段は、該入力されたユーザ識別情報が、該複数のユーザ識別情報のうちいずれか1つと一致するか否かを判定して該1段階のユーザ認証を行い、
    該第2認証手段は、該外部アクセス手段に対し、該入力されたユーザ識別情報に対応する接続先情報に基づき、該通信手段を介して該ネットワークに結合された複数の外部認証手段のうちいずれか1つに接続させることを特徴とする請求項1に記載の電子機器。
  3. 該記憶手段には、該同一のユーザ識別情報に対応し、これと内容が相違する内部ユーザ識別情報がさらに格納され、
    該第1認証手段は、該入力されたユーザ識別情報が、該内部ユーザ識別情報と一致するか否かを判定して該第1段階のユーザ認証を行い、
    該第2認証手段は、該外部アクセス手段に対し、該通信手段を介して該一致した内部ユーザ識別情報に対応する該同一のユーザ識別情報を、該入力されたユーザ識別情報の代替として、該外部認証手段宛に送信させることを特徴とする請求項1又は2に記載の電子機器。
  4. 該第2認証手段は、該第2段階の認証が成功した後でさらに、該外部アクセス手段に対し、該接続先情報に基づき、該通信手段を介して該外部認証手段に接続させ、ログアウト要求を該外部認証手段宛に送信させることを特徴とする請求項1乃至3のいずれか1つに記載の電子機器。
  5. 該接続先情報は、該ネットワーク上にあるログインページのURLアドレスであり、
    該外部アクセス手段は、Webブラウズ手段であり、
    該第2認証手段は、該Webブラウズ手段に対し、該URLアドレスに基づき、該ネットワークに結合され且つ該ログインページを有するWebサーバに接続させることを特徴とする請求項1乃至4のいずれか1つに記載の電子機器。
  6. 該接続先情報は、該電子機器と同種で別個にある既存の外部認証手段の接続先を含むことを特徴とする請求項1乃至4のいずれか1つに記載の電子機器。
  7. 該電子機器は画像形成装置であることを特徴する請求項1乃至6のいずれか1つに記載の電子機器。
  8. 指示入力手段、記憶手段及びネットワークに結合する通信手段を備え、ユーザ認証が成功した場合に機能の利用制限が解除される電子機器で行われるユーザ認証方法において、
    他の機能の利用制限を解除するためにユーザ認証を行う、該電子機器とは別個にあり且つ該ネットワークに結合された既存の外部認証手段でのユーザ認証に用いられる情報と同一のユーザ識別情報と該外部認証手段に接続するための接続先情報とを対応付けて、該記憶手段に予め格納する第1ステップと、
    該指示入力手段からユーザ識別情報及び暗証情報の入力を受け付ける第2ステップと、
    該入力されたユーザ識別情報が、該格納されたユーザ識別情報と一致するか否かを判定して第1段階のユーザ認証を行う第3ステップと、
    該第1段階の認証が成功した後で、該外部認証手段にアクセスする外部アクセス手段を有し、該外部アクセス手段に対し、該接続先情報に基づき、該通信手段を介して該外部認証手段に接続させ、該指示入力手段から入力されたユーザ識別情報及び暗証情報並びに認証要求を該外部認証手段宛に送信させ、該外部認証手段によるユーザ認証の結果に基づき第2段階のユーザ認証を行う第4ステップと、
    を有することを特徴とするユーザ認証方法。
  9. 該第1ステップでは、複数の該ユーザ識別情報と、接続先が互いに異なる複数の該接続先情報とを対応付けて、該記憶手段に予め格納し、
    該第3ステップでは、該入力されたユーザ識別情報が、該複数のユーザ識別情報のうちいずれか1つと一致するか否かを判定して該1段階のユーザ認証を行い、
    該第4ステップでは、該外部アクセス手段に対し、該入力されたユーザ識別情報に対応する接続先情報に基づき、該通信手段を介して該ネットワークに結合された複数の外部認証手段のうちいずれか1つに接続させる、
    ことを特徴とする請求項8に記載のユーザ認証方法。
  10. 該第1ステップでは、該同一のユーザ識別情報に対応し、これと内容が相違する内部ユーザ識別情報をさらに格納し、
    該第3ステップでは、該入力されたユーザ識別情報が、該内部ユーザ識別情報と一致するか否かを判定して該第1段階のユーザ認証を行い、
    該第4ステップでは、該外部アクセス手段に対し、該通信手段を介して該一致した内部ユーザ識別情報に対応する該同一のユーザ識別情報を、該入力されたユーザ識別情報の代替として、該外部認証手段宛に送信させる、
    ことを特徴とする請求項8又は9に記載のユーザ認証方法。
  11. 該第4ステップにおける該第2段階の認証が成功した後で、該外部アクセス手段に対し、該接続先情報に基づき、該通信手段を介して該外部認証手段に接続させ、ログアウト要求を該外部認証手段宛に送信させる第5ステップをさらに有することを特徴とする請求項8乃至10のいずれか1つに記載の電子機器。
  12. 該第1ステップでは、該ネットワーク上にあるログインページのURLアドレスを接続先情報として格納し、
    該第4ステップでは、該外部アクセス手段の1つであるWebブラウズ手段に対し、該URLアドレスに基づき、該ネットワークに結合され且つ該ログインページを有するWebサーバに接続させることを特徴とする請求項8乃至11のいずれか1つに記載のユーザ認証方法。
  13. 該第1ステップでは、該電子機器と同種で別個にある既存の外部認証手段の接続先情報を格納させることを特徴とする請求項8乃至11のいずれか1つに記載の電子機器。
  14. 該電子機器は画像形成装置であることを特徴する請求項8乃至13のいずれか1つに記載のユーザ認証方法。
JP2007131415A 2007-05-17 2007-05-17 電子機器及びユーザ認証方法 Pending JP2008287470A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007131415A JP2008287470A (ja) 2007-05-17 2007-05-17 電子機器及びユーザ認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007131415A JP2008287470A (ja) 2007-05-17 2007-05-17 電子機器及びユーザ認証方法

Publications (1)

Publication Number Publication Date
JP2008287470A true JP2008287470A (ja) 2008-11-27

Family

ID=40147130

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007131415A Pending JP2008287470A (ja) 2007-05-17 2007-05-17 電子機器及びユーザ認証方法

Country Status (1)

Country Link
JP (1) JP2008287470A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010224870A (ja) * 2009-03-24 2010-10-07 Hitachi Information Systems Ltd ウェブログオン制御方法とシステムおよびプログラム
JP2010231721A (ja) * 2009-03-30 2010-10-14 Nec Corp アカウント情報配信方法、アカウント情報配信装置、id管理システム、そのプログラムおよび記録媒体
JP2011248697A (ja) * 2010-05-28 2011-12-08 Kyocera Mita Corp 画像形成システムおよび画像形成装置
US8625122B2 (en) 2010-04-22 2014-01-07 Sharp Kabushiki Kaisha Authentication server, multifunction apparatus, and multifunction apparatus control system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010224870A (ja) * 2009-03-24 2010-10-07 Hitachi Information Systems Ltd ウェブログオン制御方法とシステムおよびプログラム
JP2010231721A (ja) * 2009-03-30 2010-10-14 Nec Corp アカウント情報配信方法、アカウント情報配信装置、id管理システム、そのプログラムおよび記録媒体
US8625122B2 (en) 2010-04-22 2014-01-07 Sharp Kabushiki Kaisha Authentication server, multifunction apparatus, and multifunction apparatus control system
JP2011248697A (ja) * 2010-05-28 2011-12-08 Kyocera Mita Corp 画像形成システムおよび画像形成装置

Similar Documents

Publication Publication Date Title
US8570544B2 (en) Multifunction peripheral (MFP) and a method for restricting use thereof
US9106868B2 (en) Image processing apparatus, control method therefor, and storage medium
JP6399730B2 (ja) 画像形成装置、画像形成方法
JP5683128B2 (ja) 通信装置、その制御方法、及びプログラム
US20060026434A1 (en) Image forming apparatus and image forming system
JP4650181B2 (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
JP5377116B2 (ja) 情報処理装置及び情報処理装置の制御方法並びにプログラム
JP4656182B2 (ja) データ送信装置、データ送信方法およびデータ送信プログラム
JP2005335215A (ja) 画像形成装置およびその認証制御方法
JP2006319459A (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
JP4714563B2 (ja) プリンタ、印刷方法、プログラム及び該プログラムが記録されたコンピュータ読み取り可能な記録媒体
US10466943B2 (en) Image processing apparatus, method and non-transitory computer-readable recording medium storing instructions therefor
JP6303709B2 (ja) 画像処理装置、通信システムおよび中継装置
JP2010068294A (ja) 処理装置とプログラム
JP5600912B2 (ja) 画像出力装置およびその使用制限方法ならびにコンピュータプログラム
JP2008287470A (ja) 電子機器及びユーザ認証方法
JP4274104B2 (ja) 記憶手段管理装置、画像処理装置およびその制御方法、記憶媒体管理方法、およびコンピュータプログラム
JP2009159562A (ja) 画像送信装置及び画像送信方法
JP2005267201A (ja) 画像処理装置、画像処理システム、利用制限方法、及びプログラム
JP2018121244A (ja) 画像形成装置、制御方法及びプログラム
JP6567151B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP2012198647A (ja) 情報処理装置、情報処理システム及びプログラム
JP4827869B2 (ja) 記憶手段管理装置、画像処理装置およびその制御方法、ならびにコンピュータプログラム
US20150288855A1 (en) Providing information about a process executed on an image processing device
JP2008066783A (ja) 画像処理システムおよび画像処理装置