JP2020107087A - 認証を行う情報処理装置およびその制御方法ならびにプログラム - Google Patents

認証を行う情報処理装置およびその制御方法ならびにプログラム Download PDF

Info

Publication number
JP2020107087A
JP2020107087A JP2018245381A JP2018245381A JP2020107087A JP 2020107087 A JP2020107087 A JP 2020107087A JP 2018245381 A JP2018245381 A JP 2018245381A JP 2018245381 A JP2018245381 A JP 2018245381A JP 2020107087 A JP2020107087 A JP 2020107087A
Authority
JP
Japan
Prior art keywords
authentication
external device
authentication information
access
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018245381A
Other languages
English (en)
Other versions
JP7319777B2 (ja
Inventor
雄一郎 石塚
Yuichiro Ishizuka
雄一郎 石塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018245381A priority Critical patent/JP7319777B2/ja
Publication of JP2020107087A publication Critical patent/JP2020107087A/ja
Application granted granted Critical
Publication of JP7319777B2 publication Critical patent/JP7319777B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Studio Devices (AREA)

Abstract

【課題】安全性を確保するアクセスと簡便なアクセスとを使い分けることが可能な情報処理装置を提供する。【解決手段】サーバとして動作し、通信ネットワークを介して外部装置からのアクセスを受け付ける情報処理装置は、アクセス可能にするための認証情報を外部装置ごとに設定する設定手段と、外部装置からのアクセスに対する認証処理を制御する制御手段と、を有する。このとき、制御手段は、認証情報の設定状態に応じて、外部装置からのアクセスに対して認証処理を実行するか否かを切り替える。【選択図】図4

Description

本発明は、認証を行う情報処理装置およびその制御方法ならびにプログラムに関する。
近年、パーソナルコンピュータや、デジタルカメラ、携帯電話機などの多くの情報処理装置に通信機能が搭載されており、これらの情報処理装置の間で通信を行うことで様々な連携動作を行うことが可能になっている。また、情報処理装置の間で連携して動作する際に正当な特定の情報処理装置との間でのみ通信を可能にするように認証が行われる。
例えば、特許文献1には、ネットワーク装置と、ネットワーク装置と通信可能な端末装置との間で認証を行う際に、管理者モードとユーザモードでの認証を切り替え、ユーザ名およびパスワードを使用したログインに関する技術が開示されている。この技術では、出荷時設定の認証情報によりアクセス可能な場合と、ユーザモードの認証情報によりアクセス可能な場合とを切り替えることでネットワークの安全性を高めることができる。
特開2014−164714号公報
しかしながら、上述の従来技術では、通信ネットワークをより安全にすることはできるが、既に安全であるような通信ネットワークにおいて装置同士がアクセスする場合に、より簡単にアクセスすることは考慮していない。
本発明は、上記課題に鑑みてなされ、その目的は、安全性を確保するアクセスと簡便なアクセスとを使い分けることが可能な技術を実現することである。
この課題を解決するため、例えば本発明の情報処理装置は以下の構成を備える。すなわち、サーバとして動作し、通信ネットワークを介して外部装置からのアクセスを受け付ける情報処理装置であって、アクセス可能にするための認証情報を外部装置ごとに設定する設定手段と、前記外部装置からのアクセスに対する認証処理を制御する制御手段と、を有し、前記制御手段は、前記認証情報の設定状態に応じて、前記外部装置からのアクセスに対して認証処理を実行するか否かを切り替える、ことを特徴とする。
本発明によれば、安全性を確保するアクセスと簡便なアクセスとを使い分けることが可能になる。
本実施形態に係る情報処理装置の一例としてのデジタルカメラの機能構成例を示すブロック図 本実施形態に係る通信装置である外部装置の一例としてのスマートフォンの機能構成例を示すブロック図 認証情報の設定を行う画面の構成例を示す図 実施形態1に係る、デジタルカメラにおける認証処理の一連の動作を示すフローチャート 実施形態2に係る、デジタルカメラにおける認証処理の一連の動作を示すフローチャート
(実施形態1)
以下、本発明の例示的な実施形態について、図面を参照して詳細に説明する。なお、以下の例では、情報処理装置の一例としてのデジタルカメラと、通信装置の一例としてのスマートフォンとによって構成される通信システムを例に説明する。ここで、情報処理装置は、サーバとして動作し、クライアントとして動作する通信装置からのアクセスを、通信ネットワーク(以下、単にネットワークともいう)を介して受け付ける。なお、本実施形態の情報処理装置(デジタルカメラ)は、デジタルカメラに限らず、サーバとして動作して外部装置からのアクセスを受け付ける他の電子機器にも適用可能である。この機器には、例えば携帯型のメディアプレーヤ、パーソナルコンピュータ、スマートフォンを含む携帯電話機、ゲーム機、タブレット端末、時計型や眼鏡型の情報端末、車載用システムの機器などが含まれてよい。また、本実施形態の通信装置(スマートフォン)は、スマートフォンに限らず、クライアントとして動作可能な他の電子機器にも適用可能である。この機器には、例えば、デジタルカメラ、携帯型のメディアプレーヤ、パーソナルコンピュータ、ゲーム機、タブレット端末、時計型や眼鏡型の情報端末、車載用システムの機器などが含まれてよい。
<デジタルカメラの構成>
図1は、本実施形態の情報処理装置の一例としてのデジタルカメラ100の機能構成例を示すブロック図である。なお、図1に示す機能ブロックの1つ以上は、ASICなどのハードウェアによって実現されてもよいし、CPUやGPU等のプログラマブルプロセッサがソフトウェアを実行することによって実現されてもよい。また、ソフトウェアとハードウェアの組み合わせによって実現されてもよい。従って、以下の説明において、異なる機能ブロックが動作主体として記載されている場合であっても、同じハードウェアが主体として実現されうる。
制御部101は、例えばCPUやMPUなどのプロセッサを含み、不揮発性メモリ103に記録されたプログラムを作業用メモリ104に展開し、実行することによりデジタルカメラ100の各部を制御する。また、制御部101は、操作部105を介してユーザの操作指示を受け付けると、当該操作指示に基づいて各部を制御する。なお、制御部101が装置全体を制御する代わりに、複数のハードウェアが処理を分担することによりデジタルカメラ100全体を制御してもよい。制御部101は、後述するように、プログラムを実行することにより、HTTPプロトコルを用いてアクセス可能なサーバとしても動作可能である。HTTPプロトコルを用いて外部装置から伝送されるリクエストを受け付けて、必要な処理を実行し、実行結果を含むレスポンスを、HTTPプロトコルを用いて伝送することができる。また、制御部101は、リクエストを受信した場合、後述する認証に係る一連の処理を行って、デジタルカメラ100内の認証情報の設定状態に応じて、認証処理を実行するか否かを切り替える。
撮像部102は、例えば、光学レンズユニットと絞り・ズーム・フォーカスなど制御する光学系と、光学レンズユニットを経て導入された光(映像)を電気的な映像信号に変換するための撮像素子とを含む。撮像素子には、例えば、CMOS(Complementary Metal Oxide Semiconductor)や、CCD(Charge Coupled Device)が利用される。撮像部102は、制御部101の指示に応じて、撮像部102に含まれるレンズで結像された被写体光を、撮像素子により電気信号に変換する。また、撮像部102は、ノイズ低減処理を含む所定の処理を行いその結果として画像データを出力する。本実施形態のデジタルカメラ100では、例えば、画像データを、DCF(Design Rule for Camera File system)の規格に従って、記録媒体110に記録する。
不揮発性メモリ103は、電気的に消去・記録可能な不揮発性のメモリを含み、制御部101で実行される各種プログラムや、プログラムを実行する際に用いられる所定のパラメータ等が格納される。作業用メモリ104は、撮像部102で撮像された画像データを一時的に保持するバッファメモリや、表示部106の画像表示用メモリ、制御部101の作業領域等として使用される。
操作部105は、ユーザからのデジタルカメラ100に対する操作指示を受け付けるボタン、ダイヤル、スイッチ及びタッチパネル等の操作部材を含む。操作部105は、例えば、ユーザがデジタルカメラ100の電源のON/OFFを指示するための電源ボタンや、撮影を指示するためのレリーズスイッチ、画像データの再生を指示するための再生ボタンを含む。さらに、後述の接続部111を介して外部機器との通信を開始するための専用の接続ボタンなどの操作部材を含む。また、後述する表示部106に形成されるタッチパネルを含む。なお、レリーズスイッチは、SW1およびSW2を有する。レリーズスイッチが、いわゆる半押し状態となることにより、SW1がONとなる。SW1がONとなる場合、制御部101は、AF(オートフォーカス)処理、AE(自動露出)処理、AWB(オートホワイトバランス)処理、EF(フラッシュプリ発光)処理等の撮影準備を行うための指示を受け付ける。また、レリーズスイッチが、いわゆる全押し状態となることにより、SW2がONとなる。SW2がONとなる場合、制御部101は撮影を行うための指示を受け付ける。
表示部106は、撮影の際のビューファインダ画像の表示、撮影した画像データの表示、対話的な操作のための文字表示などを行う。なお、表示部106は必ずしもデジタルカメラ100が内蔵する必要はない。デジタルカメラ100は内部又は外部の表示部106と接続することができ、表示部106の表示を制御する表示制御機能を少なくとも有していればよい。
記録媒体110は、例えば半導体メモリ等からなるランダムアクセス可能な記録媒体を含み、例えば撮像部102から出力された画像データを記録する。記録媒体110は、デジタルカメラ100に着脱可能なように構成されてもよいし、デジタルカメラ100に内蔵されていてもよい。すなわち、デジタルカメラ100は少なくとも記録媒体110にアクセスする手段を有していればよい。
接続部111は、外部装置と接続するための通信インターフェースを含む。デジタルカメラ100は、接続部111を介して、外部装置とデータのやりとりを行うことができる。例えば、撮像部102で生成した画像データを、接続部111を介して外部装置に送信することができる。なお、本実施形態では、接続部111は外部装置とIEEE802.11の規格に準拠した、いわゆる無線LANで通信するためのインターフェースを含む。制御部101は、接続部111を制御することで外部装置との無線通信を実現する。なお、通信方式は無線LANに限定されるものではなく、例えば赤外通信方式も含む。接続部111は第1の無線通信手段の一例である。
近距離無線通信部112は、例えば無線通信のためのアンテナと無線信号を処理するため変復調回路や通信コントローラを含む。近距離無線通信部112は、変調した無線信号をアンテナから出力し、またアンテナで受信した無線信号を復調することによりIEEE802.15の規格(いわゆるBluetooth(登録商標))に従った近距離無線通信を実現する。本実施形態では、例えば、Bluetooth(登録商標)通信は、低消費電力であるBluetooth(登録商標) Low Energyのバージョン4.0を採用することができる。このBluetooth(登録商標)通信は、無線LAN通信と比べて通信可能な範囲が狭い(つまり、通信可能な距離が短い)。また、Bluetooth(登録商標)通信は、無線LAN通信と比べて通信速度が遅い。その一方で、Bluetooth(登録商標)通信は、無線LAN通信と比べて消費電力が少ない。本実施形態のデジタルカメラ100は、近距離無線通信部112を介して、外部装置とデータのやりとりを行うことができる。例えば外部装置から撮影の命令を受信した場合は撮像部102を制御し、撮影動作を行い、無線LAN通信によるデータの授受を行うための命令を受信した場合は接続部111を制御し、無線LAN通信を開始する。
近接無線通信部113は、例えば無線通信のためのアンテナと無線信号を処理するため変復調回路や通信コントローラを含む。近接無線通信部113は、変調した無線信号をアンテナから出力し、またアンテナで受信した無線信号を復調することでISO/IEC 18092の規格(いわゆるNFC:Near Field Communication)に従った非接触近接通信を実現する。本実施形態の近接無線通信部113は、例えば、デジタルカメラ100の側部に配される。
デジタルカメラ100は、外部装置と、互いの近接無線通信部が近接したことに応じて、通信を開始して接続する。なお、近接無線通信部を用いて外部装置と接続させる場合、必ずしも近接無線通信部同士を接触させる必要はない。近接無線通信部113は一定の距離だけ離れていても通信することができるため、互いの機器を接続するためには、近接無線通信可能な範囲まで近づければよい。以下の説明では、この近接無線通信可能な範囲まで近づけることを、近接させる、とも記載する。
また、互いの近接無線通信部が近接無線通信不可能な範囲にあれば、通信は開始されない。また、互いの近接無線通信部が近接無線通信可能な範囲にあって、装置同士が通信接続されている際に、互いの近接無線通信部113が近接無線通信不可能な範囲に離れてしまった場合は、通信接続が解除される。なお、近接無線通信部113が実現する非接触近接通信はNFCに限られるものではなく、他の無線通信を採用してもよい。例えば、近接無線通信部113が実現する非接触近接通信として、ISO/IEC 14443の規格に従った非接触近接通信を採用してもよい。
本実施形態では、接続部111により実現される通信の通信速度は、近接無線通信部113により実現される通信の通信速度よりも速い。また、接続部111により実現される通信は、近接無線通信部113による通信よりも、通信可能な範囲が広い。その代わり、近接無線通信部113による通信では、通信可能な範囲の狭さにより通信相手を限定することができるため、接続部111により実現される通信で必要な暗号鍵の交換等の処理を必要としない。すなわち、接続部111を用いるよりも手軽に通信することができる。
なお、本実施形態におけるデジタルカメラ100の接続部111は、インフラストラクチャモードにおけるアクセスポイントとして動作するAPモードと、インフラストラクチャモードにおけるクライアントとして動作するCLモードとを有している。そして、接続部111をCLモードで動作させることにより、本実施形態におけるデジタルカメラ100は、インフラストラクチャモードにおけるCL機器として動作することが可能である。デジタルカメラ100がCL機器として動作する場合、周辺のAP(アクセスポイント)機器に接続することで、AP機器が形成するネットワークに参加することが可能である。また、接続部111をAPモードで動作させることにより、本実施形態におけるデジタルカメラ100は、APの一種ではあるが、より機能が限定された簡易的なAP(以下、簡易AP)として動作することも可能である。デジタルカメラ100が簡易APとして動作すると、デジタルカメラ100は自身でネットワークを形成する。デジタルカメラ100の周辺の装置は、デジタルカメラ100をAP機器と認識し、デジタルカメラ100が形成したネットワークに参加することが可能となる。上記のようにデジタルカメラ100を動作させるためのプログラムは不揮発性メモリ103に保持されているものとする。
なお、本実施形態におけるデジタルカメラ100はAPの一種であるものの、CL機器から受信したデータをインターネットプロバイダなどに転送するゲートウェイ機能は有していない簡易APである。したがって、自機が形成したネットワークに参加している他の装置からデータを受信しても、それをインターネットなどのネットワークに転送することはできない。
<スマートフォンの構成>
図2は、本実施形態の通信装置の一例としてのスマートフォン200の機能構成例を示すブロック図である。なお、図2に示す機能ブロックの1つ以上は、ASICなどのハードウェアによって実現されてもよいし、CPUやGPU等のプログラマブルプロセッサがソフトウェアを実行することによって実現されてもよい。また、ソフトウェアとハードウェアの組み合わせによって実現されてもよい。従って、以下の説明において、異なる機能ブロックが動作主体として記載されている場合であっても、同じハードウェアが主体として実現されうる。
制御部201は、例えばCPUやMPUなどのプロセッサを含み、不揮発性メモリ203に記録されたプログラムを作業用メモリ204に展開し、実行することによりスマートフォン200の各部を制御する。また、制御部201は、操作部205を介してユーザの操作指示を受け付けると、当該操作指示に基づいて各部を制御する。なお、制御部201が装置全体を制御する代わりに、複数のハードウェアが処理を分担することによりスマートフォン200全体を制御してもよい。制御部201は、後述するように、プログラムを実行することにより、外部装置のHTTPサーバに、HTTPプロトコルを用いてアクセス可能なクライアントとして動作可能である。HTTPプロトコルを用いて外部装置にリクエストを伝送し、そのレスポンスを受信する。
撮像部202は、例えば、光学レンズを経て導入された光(映像)を電気的な映像信号に変換するための撮像素子を含む。撮像素子には、例えば、CMOSやCCDが利用される。撮像部202は、制御部201の指示に応じて、被写体光を撮像素子により電気信号に変換する。また、撮像部202は、ノイズ低減処理を含む所定の処理を行いその結果としてJPEG等の所定の形式の画像データを出力する。
不揮発性メモリ203は、電気的に消去・記録可能な不揮発性のメモリを含み、制御部201で実行される各種プログラムや、プログラムを実行する際に用いられる所定のパラメータ等が格納される。作業用メモリ204は、撮像部202で撮像された画像データを一時的に保持するバッファメモリや、表示部206の画像表示用メモリ、制御部201の作業領域等として使用される。
操作部205は、ユーザからのスマートフォン200に対する操作指示を受け付けるスイッチや表示部206に形成されるタッチパネル等の操作部材を含む。表示部206は、撮影した画像データの表示、対話的な操作のための文字表示などを行う。
記録媒体210は、例えば半導体メモリ等からなるランダムアクセス可能な記録媒体を含む。記録媒体210は、スマートフォン200に着脱可能なように構成されてもよいし、スマートフォン200に内蔵されていてもよい。すなわち、スマートフォン200は少なくとも記録媒体210にアクセスする手段を有していればよい。
接続部211は、外部装置と接続するための通信インターフェースを含む。スマートフォン200は、接続部211を介して、外部装置とデータのやりとりを行うことができる。例えば、撮像部202で生成した画像データを、接続部211を介して外部装置に送信することができる。なお、本実施形態では、接続部211は外部装置とIEEE802.11の規格に準拠した、いわゆる無線LANで通信するためのインターフェースを含む。制御部201は、接続部211を制御することで外部装置との無線通信を実現する。なお、通信方式は無線LANに限定されるものではなく、例えば赤外通信方式も含む。
近距離無線通信部212は、例えば無線通信のためのアンテナと無線信号を処理するため変復調回路や通信コントローラを含む。近距離無線通信部212は、変調した無線信号をアンテナから出力し、またアンテナで受信した無線信号を復調することによりIEEE802.15の規格(いわゆるBluetooth(登録商標))に従った近距離無線通信を実現する。本実施形態では、例えば、Bluetooth(登録商標)通信は、低消費電力であるBluetooth(登録商標) Low Energyのバージョン4.0を採用することができる。
近接無線通信部213は、例えば無線通信のためのアンテナと無線信号を処理するため変復調回路や通信コントローラを含む。近接無線通信部213は、変調した無線信号をアンテナから出力し、またアンテナで受信した無線信号を復調することでISO/IEC 18092の規格(すなわちNFC)に従った非接触近接通信を実現する。
スマートフォン200は、外部装置と、互いの近接無線通信部が近接したことに応じて、通信を開始して接続する。なお、近接無線通信部を用いて外部装置と接続させる場合、必ずしも近接無線通信部同士を接触させる必要はない。近接無線通信部213は一定の距離だけ離れていても通信することができるため、互いの機器を接続するためには、近接無線通信可能な範囲まで近接させればよい。なお、近接無線通信部213が実現する非接触近接通信はNFCに限られるものではなく、他の無線通信を採用してもよい。例えば、近接無線通信部213が実現する非接触近接通信として、ISO/IEC 14443の規格に従った非接触近接通信を採用してもよい。
<デジタルカメラを外部装置から制御する構成>
本実施形態のデジタルカメラ100は、スマートフォン200などの外部装置から利用可能なAPI(Application Program Interface)を公開しているものとする。スマートフォン200などの外部装置の設計者は、公開されたAPIを用いてデジタルカメラ100に要求を送信するよう実装することにより、外部装置からデジタルカメラ100の動作制御を実現することができる。また、デジタルカメラ100からのデバイス情報やコンテンツデータファイルの取得等の遠隔制御も実現することができる。
デジタルカメラ100の不揮発性メモリ103には、APIの処理を実行するプログラムが予め保存されている。接続部111を介して外部装置との通信が確立すると、制御部101はAPI用のプログラムを作業用メモリ104に展開し、外部装置からAPIがリクエストされるのを待つ。制御部101が外部装置からAPIがリクエストされたことを検知すると、リクエストされたAPIごとの処理を実行し、その結果をレスポンスとして外部装置に返す。なお、APIはデジタルカメラ100が特定する通信プロトコル上に規定される。外部装置は特定された通信プロトコルを用いてデジタルカメラ100と通信を行い、APIをリクエストする。なお、本実施形態では、HTTPを用いてAPIのリクエストおよび応答が実行されることを想定して説明するが他の通信プロトコルを用いても実施可能である。なお、HTTPは公知の通信プロトコルであるため、その詳細についての説明は省略する。
HTTPを用いたAPIのリクエストは、例えば、外部装置がHTTPリクエストボディにAPI名と必要な引数をテキストで記述し、GETメソッドもしくはPOSTメソッドを用いてデジタルカメラ100に送信することで実現できる。また、リクエストされたAPIの実施結果のレスポンスは、制御部101がHTTPレスポンスボディに付加して外部装置に返送することで実現される。
<デジタルカメラを制御する外部装置の制限>
デジタルカメラ100は、HTTPを用いたAPIのリクエストに応答する外部装置を制限する(すなわちアクセス制御を行う)こともできる。例えば、本実施形態では例えばHTTPの認証を使用する。制御部101は、外部装置からのリクエストを受信すると、エラーのレスポンスコードを返す。例えば、制御部101は、外部装置からのリクエストにユーザ名とパスワードが含まれ、そのユーザ名とパスワードがデジタルカメラ100に設定されたユーザ名とパスワードに一致かを判定する。リクエストのユーザ名とパスワードが、デジタルカメラ100に設定されたユーザ名とパスワードと一致すると判定した場合、リクエストされたAPIに対する処理を実行し、その結果をレスポンスとして外部装置に返す。デジタルカメラ100に設定されたユーザ名とパスワードに一致しないと判定した場合は、デジタルカメラ100は再度エラーのレスポンスコードを返す。なお、認証にはベーシック認証やダイジェスト認証などの公知の認証方法を用いることができる。
次に、認証に使用するユーザ名とパスワードの設定方法について、図3を参照して説明する。なお、以下に示す認証情報は、外部装置からデジタルカメラにネットワークを介してアクセス可能にするための情報であり、外部装置の正当性を確認するために用いられる。認証情報は、外部装置ごとに設定され、例えば、デジタルカメラ100の不揮発性メモリ103に保持され、制御部101によって読み出される。以下に示す、認証情報設定画面に表示される各認証情報に対する設定は、例えば、操作部105を介したユーザ操作によって設定される。図3(a)は、制御部101の指示に応じて表示部106に表示された、認証情報設定画面の一例を示している。図3(a)に示す認証情報設定画面の例では、認証情報301、認証情報302、認証情報303の設定値が表示されている。認証情報301、認証情報302、認証情報303は、ともに未設定である場合の表示を示している。この例では、いずれの認証情報も未設定であるため、制御部101は、外部装置からのリクエストに対し、認証を行わない。認証情報を未設定にすることにより、パスワードで保護されたネットワーク内など、外部装置を信頼できる場合には認証を行うことなく簡便な処理で接続できるようにすることができる。また、制御部101は、いずれの認証情報も未設定である場合、有効な認証情報が設定されていないために認証を行わない旨を示す情報を表示する。この情報は、一例として「有効なアカウントがないため認証を行いません」などと表示される。
図3(b)に示す認証情報設定画面の例では、認証情報304、認証情報305、認証情報306は、ともに設定済みである場合の表示を示している。認証情報はユーザ名とパスワードとで構成されるが、制御部101は、認証情報設定画面にユーザ名を表示し、パスワードは表示しない。この例では、1つ以上の認証情報が設定されているため、制御部101は、外部装置からのリクエストに対し、認証を行う。制御部101は、外部装置からのリクエストに含まれるユーザ名とパスワードが、設定済みの認証情報である認証情報304、認証情報305、認証情報306のいずれかに一致しているかを判定する。設定済みの認証情報のいずれかに一致しているかを判定するため、設定済みの認証情報の数が1つの場合、2つの場合の説明は省略する。
図3(c)に示す認証情報設定画面の例では、認証情報307、認証情報308、認証情報309はともに設定済みであるが、認証情報309は認証情報が無効である場合の表示を示している。例えば、認証情報設定画面では、ユーザは、設定手段に設定されている認証情報のそれぞれに対して、設定されている認証情報を認証処理に使用するか否かを設定可能である。このとき、制御部101は、使用すると設定された認証情報を有効な認証情報として扱い、使用しないと設定された認証情報を無効な認証情報として扱う。
例えば、制御部101は、外部装置からのリクエストがあった場合に認証を行う。このとき、制御部101は、外部装置からのリクエストに含まれるユーザ名とパスワードが、設定済みであって有効な認証情報である認証情報307、認証情報308のいずれかに一致しているか判定する。制御部101は、設定済みであって無効な認証情報である認証情報309を、未設定の認証情報と同等に扱い、認証に使用しない。このため、認証情報309に対応する認証情報またはアカウント情報のみを知るユーザは、外部装置からデジタルカメラ100に処理を実行させることができなくなる。デジタルカメラは容易に移動可能な情報処理装置であり、他の装置に取り付けることも容易であるため、デジタルカメラ100に処理を実行させたいユーザも変化しうる。用途に応じてデジタルカメラ100に処理を実行させることができるユーザを変更することが可能になる。
図3(d)に示す認証情報設定画面の例では、認証情報310、認証情報311、認証情報312はともに設定済みであるが、認証情報310、認証情報311、認証情報312はともにその認証情報が無効な場合の表示である。このときデジタルカメラ100は外部装置からのリクエストに対し、認証を行わない。設定済みかつ無効な認証情報である認証情報310、認証情報311、認証情報312は未設定の認証情報と同等に扱うため、図3(a)の場合と同様に、認証を行わない。認証情報が設定済みでも、認証情報を未設定に戻すことなく、外部装置からデジタルカメラ100に認証を行わずに処理を実行させることができる。
<デジタルカメラ100における認証に係る一連の動作>
次に、図4を参照して、デジタルカメラ100における認証に係る一連の動作を説明する。なお、本処理は、制御部101が不揮発性メモリ103に記憶されたプログラムを作業用メモリ104に展開、実行することにより実現される。また、本処理は、デジタルカメラ100が外部装置(例えばスマートフォン200)との間で通信を確立しており、HTTPプロトコルを用いたコマンドの送受信が可能な状態で実行される。
S401では、制御部101は、スマートフォン200との通信を切断する状態変化や操作があったか判断する。制御部101は、通信を切断する場合は終了し、切断しない場合はS402に進む。
S402では、制御部101は、外部装置からのHTTPを用いたAPIのリクエストを受信したかを判定する。制御部101は、例えばAPIのリクエストを所定時間内に受信した場合はS403に進み、そうでない場合はS401に戻る。
S403では、制御部101は、認証情報が1つ以上設定済みであるか判定する。制御部101は、不揮発性メモリ103に保持されている認証情報に基づいて、認証情報が1つ以上設定されている(すなわち上述の図3(b)に対応)と判定した場合は、S404に進む。一方、1つも設定されていない(すなわち上述の図3(a)に対応)場合はS407に進む。すなわち、制御部101は、不揮発性メモリ103に保持されている認証情報の設定状態に応じて、受信したリクエストに対して認証処理を実行するか否かを切り替える。
S404では、制御部101は、設定済みの認証情報のうち有効なものが1つ以上あるか判定する。制御部101は、不揮発性メモリ103に保持されている設定済みの認証情報のうち、1つ以上の有効な認証設定がある(すなわち上述の図3(c)に対応)と判定した場合S405に進む。一方、制御部101は、1つも有効な認証設定がない(すなわち上述の図3(d)に対応)と判定した場合はS407に進む。すなわち、制御部101は、認証情報の設定状態が、設定済みであって且つ1つ以上が有効であるかを判定し、その判定結果に応じて、認証処理を実行するか否かを切り替える。なお、設定済みの認証情報について有効か無効かを変更できない場合には、有効から無効に変更できないことになるので、より安全な処理を実現するためにS405に進む。
S405では、制御部101は、スマートフォン200からのリクエストに対する認証処理を実行して、リクエストに含まれるユーザ名とパスワードとが正当であるかを判定する。具体的には、制御部101は、スマートフォン200からのリクエストに含まれるユーザ名とパスワードとが、デジタルカメラ100に設定された(不揮発性メモリ103に保持された)認証情報のいずれかと一致するかを判定する。
S406において、制御部101は、S405における認証処理において、リクエストに含まれるユーザ名とパスワードとが、デジタルカメラ100に設定された認証情報のいずれかと一致すると判定した場合はS407に進む。そうでない場合にはS408に進む。なお、制御部101は、認証情報が設定されていない場合や無効な認証情報を用いて認証処理を実行した場合にも、S408に進む。
S407では、制御部101は、リクエストに含まれるAPIの処理を実行し、その実行結果をスマートフォン200にレスポンスとして送信する。制御部101は、その後、S401に戻る。S408では、制御部101は、リクエストに含まれるユーザ名等の情報が認証情報と一致しなかったため、リクエストされた処理を実行せず、エラーをレスポンスとして送信し、その後、S401に進む。制御部101は、その後、上述したようにS401において通信が切断されたと判定した場合に本処理を終了する。
なお、上述の実施形態では、不揮発性メモリ103に保持されている認証情報の設定状態に応じて、受信したリクエストに対して認証処理を実行するか否かを切り替えるようにした。同様の動作を実現するために、例えば、S403やS404の判定結果に応じて、デジタルカメラの動作モードを異なる動作モードに設定するようにしてもよい。例えば、S403やS404においてNoと判定した場合には、デジタルカメラ100の動作モードを、外部装置からのアクセスに対して認証の実行を不要とする動作モードに設定する。また、S403やS404においてYesと判定した場合に、デジタルカメラ100の動作モードを、外部装置からのアクセスに対して認証を必要とする動作モードに設定する。制御部101は、設定した動作モードに応じて認証処理を実行すればよい。
以上説明したように、制御部101は、スマートフォン200からAPIのリクエストを受信した場合に、不揮発性メモリ103に保持されている認証情報の設定状態に応じて、受信したリクエストに対して認証処理を実行するか否かを切り替えるようにした。特に、認証情報の1つ以上が設定済みである場合に認証処理を実行し、認証情報が設定されていない場合、受信したリクエストに対して認証処理を実行することなく、リクエストの処理を実行する。また、制御部101は、認証情報の設定状態が、設定済みであって且つ有効であるかを判定し、その判定結果に応じて、認証処理を実行するか否かを切り替える。特に、認証情報の設定状態が、設定済みであって且つ有効である場合、リクエストに含まれるユーザおよびパスワードと認証情報とを比較することにより、認証処理を実行するようにした。このようにすることで、安全性を確保するアクセスと簡便なアクセスとを使い分けることが可能になる。
(実施形態2)
次に、実施形態2について説明する。実施形態2では、実施形態1の認証を行うかどうかの判定条件において、更にデジタルカメラ100が接続するネットワークの状態を判定する。なお、本実施形態に係るデジタルカメラおよびスマートフォン200の構成は実施形態と実質的に同一であり、デジタルカメラ100の認証に係る動作の一部のみが異なる。従って、実質的に同一である構成やステップについては同一の参照符号を付して説明を省略し、相違点についてのみ重点的に説明する。
<デジタルカメラ100における認証に係る動作>
本実施形態では、デジタルカメラ100が接続するネットワークがインターネットに接続可能なネットワークである場合、必ず認証を行うように認証処理の実行有無を制御する。このとき、デジタルカメラ100が設定済みかつ有効な認証情報を有しない場合、デジタルカメラ100が受信したリクエストに含まれるパスワード等の情報は、デジタルカメラ100に設定されたユーザ名およびパスワードと一致することはない。このため、制御部101は、必ずエラーのレスポンスを返す。このようにするのは、スマートフォン200等の外部装置は、デジタルカメラ100とは異なるネットワークに接続している可能性があり、信頼できない外部装置である可能性があるためである。但し、制御部101は、外部装置が接続するネットワークが、デジタルカメラ100が接続するネットワークと同一であるかどうかを更に確認することにより、同一のネットワークにおいて接続する場合に認証を行わないようにしてもよい。
また、本実施形態では、デジタルカメラ100が接続するネットワークが、当該ネットワークに接続するためにパスワードを必要としない場合、必ず認証を行うように認証処理の実行有無を制御する。このとき、デジタルカメラ100が設定済みかつ有効な認証情報を有しない場合、デジタルカメラ100が受信したリクエストに含まれるパスワード等の情報は、デジタルカメラ100に設定されたユーザ名およびパスワードと一致することはない。このため、制御部101は、必ずエラーのレスポンスを返す。このようにするのは、外部装置はネットワークに簡単に接続できるため、信頼できない外部装置である可能性があるためである。
図5には、デジタルカメラ100における認証に係る処理の動作を示している。なお、本処理は、実施形態1と同様に、制御部101が不揮発性メモリ103に記憶されたプログラムを作業用メモリ104に展開、実行することにより実現される。また、本処理は、デジタルカメラ100は外部装置(例えばスマートフォン200)と通信を確立しており、HTTPプロトコルを用いたコマンドの送受信が可能な状態で実行される。
制御部101は、S401〜S404の処理を実施形態1と同様に実行する。但し、S403において設定済みの認証情報があると判定した場合には、S501に進む。
S501において、制御部101は、デジタルカメラ100が接続するネットワークがインターネットに接続可能であるかを判定する。例えば、制御部101は、インターネット上に配置される所定のサーバへのアクセスの可否を検証したり、デジタルカメラ100の不揮発性メモリ103に保持される設定情報を参照して、接続するネットワークがインターネットに接続できるかを判定する。制御部101は、デジタルカメラ100が接続するネットワークがインターネットに接続できると判定した場合はS502に進み、接続できないと判定した場合は、認証処理を実行するためにS405に進む。
S502において、制御部101は、デジタルカメラ100が接続するネットワークについて、接続するためにパスワードが必要かを判定する。例えば、制御部101は、デジタルカメラ100の不揮発性メモリ103に保持されているネットワーク接続用のパラメータを参照して、接続するネットワークに接続用のパスワードが必要か否かを判定する。制御部101は、パスワードが必要であると判定した場合は、認証処理を行うこと無くリクエストに対する処理を実行するようにS407に進む。このようにするのは、デジタルカメラ100がネットワークに接続するためにパスワードを用いた認証を行っており、信頼できる装置であるとみなすことができるためである。一方、制御部101は、パスワードが必要ない場合は、リクエストに含まれる情報を用いてスマートフォン200に対する認証処理を実行するために、S405に進む。制御部101は、その後、実施形態1と同様に、S407またはS408の処理を行い、その後、通信が切断される(S401においてYes)と本処理を終了する。
以上説明したように、本実施形態では、デジタルカメラ100が接続するネットワークがインターネットに接続できるかに応じて、認証処理の実行有無を制御するようにした。このようにすることで、スマートフォン200等の外部装置が、デジタルカメラ100とは異なるネットワークから接続するような、信頼できない外部装置である場合に認証処理を実行して外部装置からのアクセスを可能にすることができる。他方、信頼できる外部装置である場合には認証処理の実行を省略してアクセスを簡便化することができる。また、デジタルカメラ100が接続するネットワークが、接続するためにパスワードを必要とするかに応じて、認証処理の実行有無を制御するようにした。このようにすることで、外部装置がネットワークに簡単に接続できるような、信頼できない外部装置である場合に認証処理を実行して外部装置からのアクセスを可能にすることができる。他方、信頼できる外部装置である場合には認証処理の実行を省略してアクセスを簡便化することができる。すなわち、安全性を確保するアクセスと簡便なアクセスとを使い分けることが可能になる。
なお、上述した実施形態は一例であって、上述の特定の実施形態に限られるものではない。また、上述の実施形態においては、無線LANなどの無線による通信を行う場合について説明したが、有線LANによる通信を行う場合にも適用することができる。
(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本発明の機能処理をコンピュータで実現するために、該コンピュータに供給、インストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明の機能処理を実現するためのコンピュータプログラム自体も本発明に含まれる。その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。プログラムを供給するための記録媒体としては、例えば、ハードディスク、磁気テープ等の磁気記録媒体、光/光磁気記憶媒体、不揮発性の半導体メモリでもよい。また、プログラムの供給方法としては、コンピュータネットワーク上のサーバに本発明を形成するコンピュータプログラムを記憶し、接続のあったクライアントコンピュータがコンピュータプログラムをダウンロードしてプログラムするような方法も考えられる。
101:制御部、105:操作部、106:表示部、110:記録媒体

Claims (10)

  1. サーバとして動作し、通信ネットワークを介して外部装置からのアクセスを受け付ける情報処理装置であって、
    アクセス可能にするための認証情報を外部装置ごとに設定する設定手段と、
    前記外部装置からのアクセスに対する認証処理を制御する制御手段と、を有し、
    前記制御手段は、前記認証情報の設定状態に応じて、前記外部装置からのアクセスに対して認証処理を実行するか否かを切り替える、ことを特徴とする情報処理装置。
  2. 前記制御手段は、前記設定手段に1つ以上の前記認証情報が設定されている場合は、前記外部装置からのアクセスに対して前記認証処理を実行し、前記設定手段に前記認証情報が設定されていない場合、前記外部装置からのアクセスに対して前記認証処理を実行しない、ように前記認証処理の実行を切り替える、ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記制御手段は、前記設定手段に1つ以上の前記認証情報が設定されている場合に、更に、前記設定手段に設定されている前記1つ以上の前記認証情報が有効な認証情報であるか否かに応じて、前記外部装置からのアクセスに対して前記認証処理を実行するか否かを切り替える、ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記制御手段は、前記設定手段に設定されている前記1つ以上の前記認証情報が有効な認証情報である場合、前記外部装置からのアクセスに対して前記認証処理を実行し、前記設定手段に設定されている前記認証情報が無効な認証情報である場合、前記外部装置からのアクセスに対して前記認証処理を実行しない、ように前記認証処理の実行を切り替える、ことを特徴とする請求項3に記載の情報処理装置。
  5. 前記設定手段は、前記設定手段に設定されている認証情報のそれぞれに対して、設定されている認証情報を前記認証処理に使用するか否かを設定可能であり、
    前記制御手段は、前記認証処理に使用するように設定された前記認証情報を有効な認証情報とし、前記認証処理に使用しないように設定された前記認証情報を無効な認証情報とする、ことを特徴とする請求項3または4に記載の情報処理装置。
  6. 前記制御手段は、前記設定手段に前記認証情報が設定されていない場合であって、接続している通信ネットワークがインターネットに接続可能な通信ネットワークでない場合に、前記外部装置からのアクセスに対する認証処理を実行しないように制御する、ことを特徴とする請求項1から5のいずれか1項に記載の情報処理装置。
  7. 前記制御手段は、前記設定手段に前記認証情報が設定されていない場合であって、接続している通信ネットワークが該通信ネットワークに接続するためにパスワードを必要とする通信ネットワークである場合に、前記外部装置からのアクセスに対する認証処理を実行しないように制御する、ことを特徴とする請求項1から6のいずれか1項に記載の情報処理装置。
  8. サーバとして動作し、通信ネットワークを介して外部装置からのアクセスを受け付ける情報処理装置であって、
    アクセス可能にするための認証情報を外部装置ごとに設定する設定手段と、
    前記認証情報の設定状態に応じて、外部装置からのアクセスに対する認証処理を制御する制御手段と、を備え、
    前記制御手段は、
    前記設定手段により有効な認証情報が少なくとも1つ設定されている場合は、前記外部装置からのアクセスに認証を必要とする第1モードで動作し、
    前記設定手段により有効な認証情報が設定されていない場合は、前記外部装置からのアクセスに認証を不要とする第2モードで動作する、ことを特徴とする情報処理装置。
  9. サーバとして動作し、通信ネットワークを介して外部装置からのアクセスを受け付ける情報処理装置の制御方法であって、
    設定手段が、アクセス可能にするための認証情報を外部装置ごとに設定する設定工程と、
    制御手段が、前記外部装置からのアクセスに対する認証処理を制御する制御工程と、を有し、
    前記制御工程では、前記認証情報の設定状態に応じて、前記外部装置からのアクセスに対して認証処理を実行するか否かを切り替える、ことを特徴とする情報処理装置の制御方法。
  10. コンピュータを、請求項1から8のいずれか1項に記載の情報処理装置の各手段として機能させるためのプログラム。
JP2018245381A 2018-12-27 2018-12-27 認証を行う情報処理装置およびその制御方法ならびにプログラム Active JP7319777B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018245381A JP7319777B2 (ja) 2018-12-27 2018-12-27 認証を行う情報処理装置およびその制御方法ならびにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018245381A JP7319777B2 (ja) 2018-12-27 2018-12-27 認証を行う情報処理装置およびその制御方法ならびにプログラム

Publications (2)

Publication Number Publication Date
JP2020107087A true JP2020107087A (ja) 2020-07-09
JP7319777B2 JP7319777B2 (ja) 2023-08-02

Family

ID=71449166

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018245381A Active JP7319777B2 (ja) 2018-12-27 2018-12-27 認証を行う情報処理装置およびその制御方法ならびにプログラム

Country Status (1)

Country Link
JP (1) JP7319777B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004096161A (ja) * 2002-08-29 2004-03-25 Canon Inc 画像処理方法及び画像処理装置及び画像処理装置の制御プログラム及び記憶媒体
JP2013021675A (ja) * 2011-06-16 2013-01-31 Konica Minolta Business Technologies Inc 接続制御装置、情報処理装置、画像形成装置、携帯型移動端末、情報処理システム、接続制御装置の制御方法、及び接続制御装置の制御プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004096161A (ja) * 2002-08-29 2004-03-25 Canon Inc 画像処理方法及び画像処理装置及び画像処理装置の制御プログラム及び記憶媒体
JP2013021675A (ja) * 2011-06-16 2013-01-31 Konica Minolta Business Technologies Inc 接続制御装置、情報処理装置、画像形成装置、携帯型移動端末、情報処理システム、接続制御装置の制御方法、及び接続制御装置の制御プログラム

Also Published As

Publication number Publication date
JP7319777B2 (ja) 2023-08-02

Similar Documents

Publication Publication Date Title
JP6755081B2 (ja) 通信装置およびその制御方法並びにプログラム
US10257337B2 (en) Communication apparatus connectable with use of close proximity wireless communication, method for controlling communication apparatus, and recording medium
JP2016144154A (ja) 通信装置、その制御方法、プログラム
US20160029151A1 (en) Communication apparatus, control method for communication apparatus, and program
JP7175634B2 (ja) 通信装置、制御方法およびプログラム
JP6399854B2 (ja) 通信装置、通信装置の制御方法、プログラム
JP6415232B2 (ja) 通信装置、通信装置の制御方法、プログラム
JP6478539B2 (ja) 無線通信装置、制御方法及びプログラム
JP2018033002A (ja) 無線通信装置およびその制御方法、ならびに無線通信システム
JP6620883B2 (ja) サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
JP6620884B2 (ja) サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
JP7319777B2 (ja) 認証を行う情報処理装置およびその制御方法ならびにプログラム
JP6433231B2 (ja) 通信装置、通信装置の制御方法、プログラム
JP6638808B2 (ja) サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
US20230222022A1 (en) Electronic device, control method, and storage medium
JP2016058970A (ja) 無線通信装置、無線通信装置の制御方法及びプログラム
JP6468827B2 (ja) 撮像装置、撮像装置の制御方法、プログラム
JP2019004422A (ja) 通信装置、制御方法およびプログラム
JP6386862B2 (ja) 通信装置、通信装置の制御方法、プログラム
JP7155000B2 (ja) 通信装置、通信装置の制御方法、プログラム
JP7337534B2 (ja) 通信装置、その制御方法、およびそのプログラム
US20230276511A1 (en) Communication apparatus, communication control method, and storage medium
JP6783640B2 (ja) 通信装置、通信装置の制御方法、プログラム
JP2016100724A (ja) 情報処理装置、情報処理方法及びプログラム
JP2018207422A (ja) 撮像装置

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230623

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230721

R151 Written notification of patent or utility model registration

Ref document number: 7319777

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151