JP4902981B2 - サービス提供システム及びサービス提供方法 - Google Patents

サービス提供システム及びサービス提供方法 Download PDF

Info

Publication number
JP4902981B2
JP4902981B2 JP2005282063A JP2005282063A JP4902981B2 JP 4902981 B2 JP4902981 B2 JP 4902981B2 JP 2005282063 A JP2005282063 A JP 2005282063A JP 2005282063 A JP2005282063 A JP 2005282063A JP 4902981 B2 JP4902981 B2 JP 4902981B2
Authority
JP
Japan
Prior art keywords
information
authentication
user
service providing
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005282063A
Other languages
English (en)
Other versions
JP2006134301A (ja
Inventor
幸子 竹内
透 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005282063A priority Critical patent/JP4902981B2/ja
Priority to US11/240,511 priority patent/US8171526B2/en
Priority to DE602005025187T priority patent/DE602005025187D1/de
Priority to EP05256229A priority patent/EP1646179B1/en
Publication of JP2006134301A publication Critical patent/JP2006134301A/ja
Application granted granted Critical
Publication of JP4902981B2 publication Critical patent/JP4902981B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers

Description

本発明は、サービス提供システム及サービス提供方法に係り、特に認証が必要な情報処理装置及びサービス提供サーバを有するサービス提供システム、そのサービス提供システムによって実行されるサービス提供方法に関する。
近年、ソフトウェア資源又はハードウェア資源を共有化するために、複数のサーバや装置をLAN(ローカルエリアネットワーク)やインターネット等のネットワーク上に接続させることが行われている(例えば特許文献1)。
通常、LANやインターネット等のネットワーク上で複数のサーバや装置を利用する為には、サーバや装置毎に認証を行う必要がある。図1は、複数のサーバや装置を利用するシステムの一例の構成図である。
図1のシステムでは、クライアントPC30からの要求に基づき、画像形成装置10に蓄積されている文書が配信サーバ20に転送される。ここでは、画像形成装置10の認証情報を認証情報[A]、配信サーバ20の認証情報を認証情報[B]として説明する。図1のシステムは、画像形成装置10の認証情報[A],配信サーバ20の認証情報[B]が異なるため、画像形成装置10,配信サーバ20を操作する場合、画像形成装置10,配信サーバ20のそれぞれに対して認証を行う必要があった。
図2は、複数のサーバや装置を利用するシステムの他の例の構成図である。図2のシステムでは、画像形成装置10の操作パネルからの操作に基づき、画像形成装置10に蓄積されている文書が配信サーバ20に転送される。例えば操作パネルからの操作の場合、図2のシステムでは画像形成装置10に対しての認証を行っても、配信サーバ20に対しての認証を省略することが多かった。
特開2003−122514号公報
図1のシステムの場合、画像形成装置10,配信サーバ20のそれぞれに対して認証を行う必要があった。したがって、利用するサーバや装置の数が増えると必要な認証の数も増えるため、クライアントPC30を操作するユーザに煩雑な作業を強いるという問題があった。
図2のシステムの場合、画像形成装置10に対しての認証を行っても、配信サーバ20に対しての認証を省略している。通常、画像形成装置10では蓄積されている文書を配信サーバ20に転送する場合、送信者を自由に選択できることが多い。したがって、画像形成装置10のユーザは「送信者のなりすまし」が可能であるという問題があった。
なお、図2のシステムの場合であっても、画像形成装置10,配信サーバ20のそれぞれに対して認証を行うようにすると、操作パネルを操作するユーザに煩雑な作業を強いるという問題があった。
本発明は、上記の点に鑑みなされたもので、ユーザに煩雑な作業を強いることなく、セキュリティレベルを維持できるサービス提供システム及びサービス提供方法を提供することを目的とする。
上記課題を解決するため、本発明は、独立して認証機構を持つ情報処理装置及びサービス提供サーバが所定のネットワークを介して接続されており、前記情報処理装置及びサービス提供サーバが、認証されたユーザからの要求に応じてサービスを提供するサービス提供システムであって、前記情報処理装置は、前記情報処理装置で認証されたユーザに対応付けられたユーザを識別するためのユーザ識別情報を取得するユーザ識別情報取得手段と、取得したユーザ識別情報を含む処理要求を、前記サービス提供サーバに対して行なう処理要求手段とを有し、前記サービス提供サーバは、ユーザ識別情報と前記サービス提供サーバの認証のための情報とを対応付ける認証情報対応表を保持する認証情報対応表保持手段と、前記情報処理装置からの処理要求があると、その処理要求に含まれるユーザ識別情報と対応付けられている前記サービス提供サーバの認証のための情報を取得する認証情報取得手段と、前記サービス提供サーバの認証のための情報で認証が正常終了した後に、前記情報処理装置からの処理要求に応じた処理を行う処理実行手段とを有することを特徴とする。
また、本発明は、独立して認証機構を持つ情報処理装置及びサービス提供サーバが所定のネットワークを介して接続されており、前記情報処理装置及びサービス提供サーバが、認証されたユーザからの要求に応じてサービスを提供するサービス提供システムによって実行されるサービス提供方法であって、前記情報処理装置が、前記情報処理装置で認証されたユーザに対応付けられたユーザを識別するためのユーザ識別情報を取得するステップと、取得したユーザ識別情報を含む処理要求を、前記サービス提供サーバに対して行なうステップと、前記サービス提供サーバが、前記情報処理装置からの処理要求があると、ユーザ識別情報と前記サービス提供サーバの認証のための情報とを対応付ける認証情報対応表を保持する認証情報対応表保持手段から、その処理要求に含まれるユーザ識別情報と対応付けられている前記サービス提供サーバの認証のための情報を取得するステップと、前記サービス提供サーバの認証のための情報で認証が正常終了した後に、前記情報処理装置からの処理要求に応じた処理を行うステップとを有することを特徴とする。
本発明では、情報処理装置で認証されたユーザに対応付けられているサービス提供サーバの認証のための情報を取得し、認証のための情報でサービス提供サーバに対して認証を行うことができる。
即ち、ユーザは情報処理装置に対して認証を行えば、煩雑な作業を行うことなく、認証が必要な1つ以上のサービス提供サーバの認証を行うことができる。また、情報処理装置からサービス提供サーバへの処理要求には、情報処理装置で認証されたユーザに対応付けられている認証のための情報が含まれているため、「送信者のなりすまし」を防止でき、セキュリティレベルを維持することが可能である。
本発明によれば、ユーザに煩雑な作業を強いることなく、セキュリティレベルを維持できるサービス提供システム及サービス提供方法を提供可能である。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例では情報処理装置としての画像形成装置を一例として説明するが、認証が必要な如何なる情報処理装置であってもよい。また、本実施例ではサービス提供サーバとしての配信サーバ,ワークフローサーバを一例として説明するが、認証が必要な如何なるサービス提供サーバであってもよい。
図3は、本発明のユーザ認証方法の一例の原理図である。図3のシステムは、画像形成装置10,配信サーバ20,ワークフローサーバ21,クライアントPC30が、LANやインターネット等のネットワーク(図示せず)を介して接続されている。例えば図3のシステムでは、クライアントPC30からの要求に基づき、画像形成装置10に蓄積されている文書が配信サーバ20に配信またはワークフローサーバ21に登録される。
なお、クライアントPC30に入力されるユーザからの要求は、配信サーバ20またはワークフローサーバ21に要求するサービスを直接に指定するものでもよいし、間接的に指定するものでもよい。
また、図3のシステムでは、画像形成装置10,配信サーバ20,ワークフローサーバ21が独立して認証機構を持つ。したがって、図3のシステムは画像形成装置10,配信サーバ20,ワークフローサーバ21のそれぞれに対して認証を行なう必要がある。
なお、以下の説明では、画像形成装置10の認証情報を認証情報[A]、配信サーバ20の認証情報を認証情報[B],ワークフローサーバ21の認証情報を認証情報[C]として説明する。まず、クライアントPC30を操作するユーザは、認証情報[A]を利用して画像形成装置10に認証を行う。
クライアントPC30からの要求に基づき文書を配信サーバ20に配信する場合、画像形成装置10は認証情報[A]で認証されたユーザのユーザIDに基づき、自機内の認証情報対応表101から配信サーバ20の認証情報[B]を取得する。認証情報対応表101は、ユーザのユーザID,画像形成装置10の認証情報[A],配信サーバ20の認証情報[B],ワークフローサーバ21の認証情報[C]が対応付けられている。従って、画像形成装置10は認証情報[B]で配信サーバ20に対して認証を行うことができる。
クライアントPC30からの要求に基づき文書をワークフローサーバ21に登録する場合、画像形成装置10は認証情報[A]で認証されたユーザのユーザIDに基づき、自機内の認証情報対応表101からワークフローサーバ21の認証情報[C]を取得する。従って、画像形成装置10は認証情報[C]でワークフローサーバ21に対して認証を行うことができる。
図3のシステムでは、クライアント30を操作するユーザが認証情報[A]を利用して画像形成装置10に1回認証を行えば、認証されたユーザのユーザIDに基づき、認証情報対応表101から配信サーバ20の認証情報[B]およびワークフローサーバ21の認証情報[C]を取得できる。したがって、クライアント30を操作するユーザは利用するサービス提供サーバの数が増えても認証情報[A]を1回入力すればよい。
また、図3のシステムでは、画像形成装置10から配信サーバ20への配信要求またはワークフローサーバ21への登録要求に、認証情報[A]で認証されたユーザのユーザIDを含ませる。画像形成装置10で認証済みのユーザのユーザIDを送信者として含ませることにより、「送信者のなりすまし」を効果的に防止できる。
なお、図3のシステムでは、認証情報対応表101が画像形成装置10内に設けられているが、配信サーバ20又はワークフローサーバ21に設けてもよいし、ネットワークに接続された後述するディレクトリサーバに設けてもよい。ディレクトリサーバは、ネットワークを介して接続された外部の機器の一例である。認証情報対応表101が画像形成装置10以外に設けられているときの処理の詳細は、後述する。
さらに、図3のシステムでは認証情報対応表101を利用しているが、画像形成装置10の認証情報[A],配信サーバ20の認証情報[B]およびワークフローサーバ21の認証情報[C]の同期を取っておけば、認証情報対応表101を利用しなくてもよい。
このように、ユーザは画像形成装置10に対して認証を1回行えば、認証の必要な配信サーバ20,ワークフローサーバ21への認証を容易に行うことができる。また、画像形成装置10から配信サーバ20,ワークフローサーバ21への処理要求には、画像形成装置10で認証済みのユーザのユーザIDが含まれているため、「送信者のなりすまし」を防止でき、セキュリティレベルを維持することが可能である。
次に、画像形成装置10の一例の構成について説明する。図4は、本発明による画像形成装置の一実施例の構成図である。画像形成装置10は、ハードウェア資源110,起動部120,ソフトウェア群130を含むように構成されている。
ハードウェア資源110は、プロッタ,スキャナ,その他のハードウェアリソースを含む。ソフトウェア群130はUNIX(登録商標)などのOS(オペレーティングシステム)上で実行されているアプリケーション140とプラットフォーム150とを含む。起動部120は画像形成装置10の電源投入時に最初に実行され、アプリケーション140やプラットフォーム150をOS上に起動するものである。
アプリケーション140は、プリンタアプリ,コピーアプリ,ファックスアプリ,スキャナアプリ,Webサービス実行部などを含む。また、プラットフォーム150はコントロールサービス151,SRM(システムリソースマネージャ)152,ハンドラ層153を含む。プラットフォーム150は、API(アプリケーションプログラムインターフェース)154を含むように構成されている。
コントロールサービス151は、NCS(ネットワークコントロールサービス)と,DCS(デリバリーコントロールサービス)と,OCS(オペレーションパネルコントロールサービス)と,FCS(ファックスコントロールサービス)と,ECS(エンジンコントロールサービス)と,MCS(メモリコントロールサービス)と,UCS(ユーザインフォメーションコントロールサービス)と,CCS(認証コントロールサービス)と,SCS(システムコントロールサービス)とを含むように構成されている。
ハンドラ層153は、FCUH(ファックスコントロールユニットハンドラ)及びIMH(イメージメモリハンドラ)を含む。図4の画像形成装置10を構成する各ブロックの機能や動作の詳細は、例えば特開2002−84383号公報に記載されている。
図5は、本発明による画像形成装置の一実施例のハードウェア構成図である。画像形成装置10は、コントローラ160と,操作パネル161と,FCU162と,エンジン部163とを含むように構成されている。
コントローラ160は、CPU,システムメモリ,ローカルメモリ,HDD(ハードディスクドライブ),NB(ノースブリッジ),ASIC,SB(サウスブリッジ),NIC(ネットワークインターフェースカード),USBI/F,IEEE1394I/F,セントロニクスI/F,SDカードリーダ,ICカードリーダなどを含む。図5の画像形成装置10を構成する各ブロックの機能や動作の詳細は、例えば特開2002−84383号公報に記載されている。
以下、画像形成装置10に蓄積されている文書を配信サーバ20に配信する処理を実施例1として、画像形成装置10に蓄積されている文書をワークフローサーバ21に登録する処理を実施例2として説明する。
図6は、本発明のユーザ認証方法を実現するシステムの一実施例の構成図である。図6のシステムは、認証情報対応表が画像形成装置10に保持されている例を表す。図6のシステムは、画像形成装置10,配信サーバ20及びクライアントPC30がネットワーク40を介して接続されている。なお、図6の画像形成装置10,配信サーバ20及びクライアントPC30の構成は、説明に必要のない構成を適宜省略したものである。
画像形成装置10は、スキャナアプリ171と,ネットワークI/F172と,Webサービス実行部173と,CCS174と,UCS175と,DCS176と,MCS177と,アドレス帳178と,認証情報対応表179と,HDD180とを含む構成である。配信サーバ20は、ネットワークI/F201と,配信モジュール202と,認証実行部203と,アドレス帳204とを含む構成である。クライアントPC30は、アプリケーション301と,ネットワークI/F302とを含む構成である。
図7は、本発明のユーザ認証方法を実現するシステムの他の実施例の構成図である。図7のシステムは、認証情報対応表が配信サーバ20に保持されている例を表す。図7のシステムでは、画像形成装置10が認証情報対応表を保持しておらず、配信サーバ20が認証情報対応表205を保持している。その他、図7のシステムは一部を除いて図6のシステムと同様であり、同一部分に同一符号を付して説明を省略する。
図8は、本発明のユーザ認証方法を実現するシステムの他の実施例の構成図である。図8のシステムは、認証情報対応表がディレクトリサーバ50に保持されている例を表している。図8のシステムは、画像形成装置10,配信サーバ20,クライアントPC30及びディレクトリサーバ50がネットワーク40を介して接続されている。
図8のシステムでは、画像形成装置10が認証情報対応表を保持しておらず、ディレクトリサーバ50が認証情報対応表503を保持している。その他、図8のシステムは一部を除いて図6のシステムと同様であり、同一部分に同一符号を付して説明を省略する。
図9は、本発明のユーザ認証方法を実現するシステムの他の実施例の構成図である。図9のシステムは、認証情報対応表が無く、画像形成装置10及び配信サーバ20で共通のアドレス帳を利用する例を表している。図9のシステムは、画像形成装置10のアドレス帳178と配信サーバ20のアドレス帳204とで同期を取ることで、画像形成装置10の認証情報[A],配信サーバ20の認証情報[B]を同じにしている。その他、図9のシステムは一部を除いて図6のシステムと同様であり、同一部分に同一符号を付して説明を省略する。
図6〜図9のシステムでは、画像形成装置10,配信サーバ20,クライアントPC30及びディレクトリサーバ50が、それぞれのネットワークI/F172,201,302及び501を介してデータ通信可能である。
次に、図6〜図9のシステムの処理について、シーケンス図に基づき説明する。図10は、ユーザログインからアドレス帳取得までの処理を表したシーケンス図である。画像形成装置10を操作するユーザが、操作パネル161からユーザID及びパスワードを入力してユーザログインを行うと、ステップS1に進み、操作パネル161からユーザID及びパスワードを含む認証要求がCCS174に送信される。
CCS174では、認証要求に含まれるユーザID及びパスワードを利用してユーザ認証を行い、認証が正常に終了するとユーザチケットの生成を行う。CCS174では、生成したユーザチケットの管理を行う。ステップS2に進み、CCS174はユーザチケットをスキャナアプリ171に送信する。
ユーザチケットを受信すると、スキャナアプリ171はステップS3に進み、ユーザチケットを含むアドレス帳取得要求をUCS175に対して行う。UCS175は、アドレス帳取得要求に含まれるユーザチケットからユーザIDを取得する。UCS175は、取得したユーザIDを利用して、アドレス帳178からユーザの個人宛先アドレス帳を取得する。
ステップS4に進み、UCS175は取得した個人宛先アドレス帳をスキャナアプリ171に送信する。このように、スキャナアプリ171はユーザ認証されたユーザの個人宛先アドレス帳を取得できる。
なお、UCS175は図11のシーケンス図に表した処理により、配信サーバ20からユーザの個人宛先アドレス帳を取得するようにしてもよい。図11は、配信サーバからアドレス帳を取得する処理を表したシーケンス図である。
ステップS11に進み、UCS175は、取得したユーザIDを含むアドレス帳取得要求を、配信サーバ20の配信モジュール202に対して行う。配信サーバ20の配信モジュール202は、アドレス帳取得要求に含まれるユーザIDを利用して、アドレス帳204からユーザの個人宛先アドレス帳を取得する。
ステップS12に進み、配信モジュール202は取得した個人宛先アドレス帳を画像形成装置10のUCS175に送信する。このように、UCS175は配信サーバ20からユーザの個人宛先アドレス帳を取得できる。
図12は、文書作成から文書配信までの処理を表した一例のシーケンス図である。画像形成装置10を操作するユーザが、操作パネル161に表示された個人宛先アドレス帳から文書を配信する宛先を選択指示すると、スキャナアプリ171は選択指示された宛先の宛先IDを取得する。ユーザは配信する文書をセットし、画像形成装置10のスキャナ機能を利用してスキャンを開始する。
スキャンが終了すると、スキャナアプリ171はステップS21に進み、ユーザチケット,文書,宛先IDを含む文書配信要求をDCS176に対して行う。DCS176は文書配信要求に含まれるユーザチケットからユーザIDを取得する。DCS176はステップS22に進み、取得したユーザIDを含む認証情報取得要求をUCS175に対して行う。UCS175は、認証情報取得要求に含まれるユーザIDを利用して、後述するようにユーザIDに対応する認証情報(例えば、パスワードなど)を取得する。ステップS23に進み、UCS175は取得した認証情報をDCS176に送信する。
DCS176は、受信した認証情報を文書書誌情報に追加する。文書書誌情報には、送信者の認証情報,送信者名,宛先,指定時刻,画像ファイル名,画像フォーマット,画像圧縮形式などが含まれる。なお、UCS175又はDCS176は認証情報を暗号化してもよい。
ステップS24に進み、DCS176は文書,文書書誌情報を含む配信要求をステップS21の文書配信要求に含まれる宛先IDに対応した配信サーバ20の配信モジュール202に対して行う。
配信サーバ20の配信モジュール202は、配信要求に含まれる文書書誌情報から認証情報を取得し、その認証情報を利用してユーザ認証を行う。なお、認証情報が暗号化されている場合、配信モジュール202は認証情報を復号してからユーザ認証を行う。配信モジュール202は、認証が正常に終了するとステップS25に進み、ステップS24の配信要求に対する応答を画像形成装置10のDCS176に対して行う。ステップS26に進み、DCS176はステップS21の文書配信要求に対する応答をスキャナアプリ171に対して行う。このように、画像形成装置10は配信サーバ20を利用するための認証情報を取得できる。
図13は、文書作成から文書配信までの処理を表した他の例のシーケンス図である。画像形成装置10を操作するユーザが、操作パネル161に表示された個人宛先アドレス帳から文書を配信する宛先を選択指示すると、スキャナアプリ171は選択指示された宛先の宛先IDを取得する。ユーザは配信する文書をセットし、画像形成装置10のスキャナ機能を利用してスキャンを開始する。
スキャンが終了すると、ユーザは操作パネル161から文書の保存を指示する。ユーザから文書の保存を指示されると、スキャナアプリ171はステップS31に進み、文書を含む文書保存要求をMCS177に対して行う。MCS177は文書保存要求に含まれる文書を取得し、HDD180に格納する。MCS177は、HDD180に格納した文書の文書IDを発行する。ステップS32に進み、MCS177は発行した文書IDをスキャナアプリ171に送信する。
ステップS33に進み、スキャナアプリ171はユーザチケット,文書ID,宛先IDを含む文書配信要求をDCS176に対して行う。DCS176は文書配信要求に含まれるユーザチケットからユーザIDを取得する。DCS176はステップS34に進み、取得したユーザIDを含む認証情報取得要求をUCS175に対して行う。UCS175は認証情報取得要求に含まれるユーザIDを利用して、後述するようにユーザIDに対応する認証情報を取得する。ステップS35に進み、UCS175は取得した認証情報をDCS176に送信する。
ステップS36に進み、DCS176は文書配信要求に含まれるユーザチケットから文書IDを取得する。DCS176は、取得した文書IDを含む文書取得要求をMCS177に対して行う。MCS177は文書取得要求に含まれる文書IDを利用して、文書IDに対応する文書,文書書誌情報をHDD180から取得する。ステップS37に進み、MCS177は取得した文書,文書書誌情報をDCS176に送信する。
DCS176は、受信した認証情報を文書書誌情報に追加する。なお、DCS176は認証情報を暗号化してもよい。ステップS38に進み、DCS176は文書,文書書誌情報を含む配信要求を、ステップS33の文書配信要求に含まれる宛先IDに対応した配信サーバ20の配信モジュール202に対して行う。
配信サーバ20の配信モジュール202は、配信要求に含まれる文書書誌情報から認証情報を取得し、その認証情報を利用してユーザ認証を行う。なお、認証情報が暗号化されている場合、配信モジュール202は認証情報を復号してからユーザ認証を行う。配信モジュール202は、認証が正常に終了するとステップS39に進み、ステップS38の配信要求に対する応答を画像形成装置10のDCS176に対して行う。ステップS40に進み、DCS176はステップS33の文書配信要求に対する応答をスキャナアプリ171に対して行う。このように、画像形成装置10は配信サーバ20を利用するための認証情報を取得できる。
図12又は図13において、配信サーバ20で送信者のユーザ認証を行うために画像形成装置10から配信サーバ20に送信される認証情報は、前述した図6〜図9のシステムにより異なっている。即ち、画像形成装置10から配信サーバ20に送信される認証情報は認証情報対応表の管理が、どこで行われているかにより異なる。
図14は、画像形成装置から配信サーバに送信される認証情報の違いを表した説明図である。図6のシステムように、画像形成装置10が認証情報対応表179を保持している場合、画像形成装置10で認証されたユーザのユーザIDに基づき、UCS175は認証情報対応表179から配信サーバ20の認証情報[B]を取得する。この為、画像形成装置10から配信サーバ20に送信される認証情報は、配信サーバ20の認証情報[B]となる。
図24は画像形成装置で管理が行われる認証情報対応表の一例の構成図である。図25は画像形成装置で管理が行われる認証情報対応表の他の例の構成図である。図24の認証情報対応表179では、機器間で共通のユーザID毎に、画像形成装置10,配信サーバ20及びワークフローサーバ21の認証情報が対応付けられている。図24の認証情報対応表179では、認証情報がパスワードにより構成されている。パスワードは、ユーザを確認する為の情報である。図25の認証情報対応表179では、機器間で共通のユーザID毎に、画像形成装置10,配信サーバ20及びワークフローサーバ21の認証情報が対応付けられている。図25の認証情報対応表179では、認証情報がID及びパスワードにより構成されている。ユーザIDは機器間でユーザを識別する為の情報である。IDは機器毎にユーザを識別する為の情報である。
また、図7のシステムように、配信サーバ20が認証情報対応表205を保持している場合、画像形成装置10で認証されたユーザのユーザIDに基づき、認証実行部203は認証情報対応表205から配信サーバ20の認証情報[B]を取得する。したがって、画像形成装置10から配信サーバ20に送信される認証情報は、画像形成装置10の認証情報[A]となる。
この場合、認証情報[A]は画像形成装置10で認証されたユーザのユーザIDにより構成されている。例えば配信サーバ20は、ユーザIDの他に、ユーザを認証した機器が信用のある機器であることを証明する電子署名を受信することで、配信要求を行った機器が信用のある機器かどうかを認証できる。電子署名は、ユーザを認証した機器を確認する為の情報である。
なお、電子署名の確認に利用する公開鍵は図26に示す機器認証情報対応表206により機器毎に管理される。図26は、配信サーバで管理が行われる機器認証情報対応表の一例の構成図である。画像形成装置10は、自機の秘密鍵で暗号化した電子署名を配信サーバ20に送信する。配信サーバ20は、受信した電子署名を機器認証情報対応表206によって管理されている画像形成装置10の公開鍵で復号することにより、配信要求を行った機器が信用のある機器かどうかを確認できる。
また、図8のシステムのように、ディレクトリサーバ50が認証情報対応表503を保持している場合、画像形成装置10で認証されたユーザのユーザIDに基づき、ディレクトリサーバ50のユーザディレクトリサービス502は、認証情報対応表503から配信サーバ20の認証情報[B]を取得し、その認証情報[B]を画像形成装置10に送信する。
この為、画像形成装置10から配信サーバ20に送信される認証情報は、配信サーバ20の認証情報[B]となる。なお、ディレクトリサーバ50のユーザディレクトリサービス502は、認証情報対応表503から配信サーバ20の認証情報[B]を取得し、その認証情報[B]を配信サーバ20に送信するようにしてもよい。
また、図9のシステムのように、画像形成装置10及び配信サーバ20で共通のアドレス帳を利用している場合、画像形成装置10の認証情報[A]および配信サーバ20の認証情報[B]が同じであるため、配信サーバ20は認証情報[A]をそのまま利用することができる。したがって、画像形成装置10から配信サーバ20に送信される認証情報は画像形成装置10の認証情報[A]となる。
ここまで、ユーザが画像形成装置10を操作する例を説明してきたが、クライアントPC30からリモートで操作することもできる。そこで、クライアントPC30から画像形成装置10及び配信サーバ20をリモートで操作するときの図6〜図9のシステムの処理について、シーケンス図に基づき説明する。図15は、セッション開始からアドレス帳取得までの処理を表したシーケンス図である。ここでは、画像形成装置10がDCS176からでなく配信サービスから配信する例を説明する。
まず、クライアントPC30を操作するユーザは、ユーザID及びパスワードを入力する。ユーザID及びパスワードを入力されると、クライアントPC30のアプリケーション301はステップS51に進み、ユーザID及びパスワードを含むセッション開始要求を画像形成装置10の配信サービス181に対して行う。配信サービス181は、Webサービスの一例である。
ステップS52に進み、配信サービス181はセッション開始要求に含まれるユーザID及びパスワードを取得し、そのユーザID及びパスワードを含む認証要求をCCS174に対して行う。CCS174では、認証要求に含まれるユーザID及びパスワードを利用してユーザ認証を行い、認証が正常に終了するとユーザチケットの生成を行う。CCS174では、生成したユーザチケットの管理を行う。ステップS53に進み、CCS174はユーザチケットを配信サービス181に送信する。
ユーザチケットを受信すると、配信サービス181はユーザチケットに基づき、セッションIDを発行する。配信サービス181はステップS54に進み、発行したセッションIDをクライアントPC30のアプリケーション301に送信する。
ステップS55に進み、アプリケーション301は受信したセッションIDを含むアドレス帳取得要求を、配信サーバ20の配信モジュール202に対して行う。配信サーバ20の配信モジュール202は、アドレス帳取得要求に含まれるユーザIDを利用して、アドレス帳204からユーザの個人宛先アドレス帳を取得する。
ステップS56に進み、配信モジュール202は取得した個人宛先アドレス帳をクライアントPC30のアプリケーション301に送信する。このように、クライアントPC30は配信サーバ20からユーザの個人宛先アドレス帳を取得できる。
図16は、文書選択から文書配信までの処理を表した一例のシーケンス図である。図15のステップS51〜S54と同様に、クライアントPC30のアプリケーション301は画像形成装置10の文書管理サービス182に対してセッション開始要求を行い、セッションIDを取得する。
ステップS61に進み、アプリケーション301は受信したセッションIDを含む文書一覧取得要求を、画像形成装置10の文書管理サービス182に対して行う。ステップS62に進み、画像形成装置10の文書管理サービス182は、文書一覧取得要求に含まれるセッションIDを利用して、クライアントPC30のアプリケーション301に文書IDのリストを送信する。
クライアントPC30を操作するユーザは、ディスプレイ等に表示された文書のリストから配信する文書を選択指示すると共に、表示された個人宛先アドレス帳から文書を配信する宛先を選択指示する。アプリケーション301は、選択指示された文書の文書IDおよび宛先の宛先IDを取得する。
ステップS63に進み、アプリケーション301はセッションID,文書管理サービスのURL,文書ID,宛先IDを含む文書配信要求を画像形成装置10の配信サービス181に対して行う。配信サービス181は、文書配信要求に含まれるセッションIDを利用して、セッションIDに対応するユーザIDを取得する。
ステップS64に進み、配信サービス181は文書配信要求に含まれる文書IDを取得する。配信サービス181は、取得した文書IDを含む文書取得要求を文書管理サービス182に対して行う。文書管理サービス182は文書取得要求に含まれる文書IDを利用して、文書IDに対応する文書をHDD180から取得する。ステップS65に進み、文書管理サービス182は取得した文書を配信サービス181に送信する。
その後、図12のステップS24〜S26と同様に、文書,文書書誌情報を含む配信要求を、ステップS63の文書配信要求に含まれる宛先IDに対応した配信サーバ20の配信モジュール202に対して行う。
配信サーバ20の配信モジュール202は、配信要求に含まれる文書書誌情報から認証情報を取得し、その認証情報を利用してユーザ認証を行う。なお、認証情報が暗号化されている場合、配信モジュール202は認証情報を復号してからユーザ認証を行う。配信モジュール202は、認証が正常に終了すると配信要求に対する応答を画像形成装置10の配信サービス181に対して行う。配信サービス181は、ステップS63の文書配信要求に対する応答をクライアントPC30のアプリケーション301に対して行う。このように、クライアントPC30からのリモートによる操作に基づき、画像形成装置10は配信サーバ20を利用するための認証情報を取得できる。
図17は、文書選択から文書配信までの処理を表した他の例のシーケンス図である。図15のステップS51〜S54と同様に、クライアントPC30のアプリケーション301は画像形成装置10の文書管理サービス182に対してセッション開始要求を行い、セッションIDを取得する。
ステップS71に進み、アプリケーション301は受信したセッションIDを含む文書一覧取得要求を、画像形成装置10の文書管理サービス182に対して行う。ステップS72に進み、画像形成装置10の文書管理サービス182は、文書一覧取得要求に含まれるセッションIDを利用して、クライアントPC30のアプリケーション301に文書IDのリストを送信する。
クライアントPC30を操作するユーザは、ディスプレイ等に表示された文書のリストから配信する文書を選択指示する。アプリケーション301は、選択指示された文書の文書IDを取得する。ステップS73に進み、アプリケーション301はセッションID及び選択指示した文書の文書IDのリストを含む文書チケット取得要求を画像形成装置10の文書管理サービス182に対して行う。文書管理サービス182は、文書チケット取得要求に含まれるセッションID及び文書IDのリストを利用して文書チケットの生成を行う。文書管理サービス182は、文書チケットの管理を行う。ステップS74に進み、文書管理サービス182は文書チケットをクライアントPC30のアプリケーション301に送信する。
クライアントPC30を操作するユーザは、ディスプレイ等に表示された個人宛先アドレス帳から文書を配信する宛先を選択指示する。アプリケーション301は、選択指示された宛先の宛先IDを取得する。
ステップS75に進み、アプリケーション301はセッションID,文書管理サービスのURL,文書チケット,宛先IDを含む文書配信要求を画像形成装置10の配信サービス181に対して行う。配信サービス181は、文書配信要求に含まれるセッションIDを利用して、セッションIDに対応するユーザIDを取得する。
ステップS76に進み、配信サービス181は文書配信要求に含まれる文書チケットを取得する。配信サービス181は、取得した文書チケットを含む文書取得要求を文書管理サービス182に対して行う。文書管理サービス182は文書取得要求に含まれる文書チケットを利用して、文書チケットに対応する文書をHDD180から取得する。ステップS77に進み、文書管理サービス182はHDD180から取得した文書を配信サービス181に送信する。
その後、図12のステップS24〜S26と同様に、文書,文書書誌情報を含む配信要求を、ステップS75の文書配信要求に含まれる宛先IDに対応した配信サーバ20の配信モジュール202に対して行う。
配信サーバ20の配信モジュール202は、配信要求に含まれる文書書誌情報から認証情報を取得し、その認証情報を利用してユーザ認証を行う。なお、認証情報が暗号化されている場合、配信モジュール202は認証情報を復号してからユーザ認証を行う。配信モジュール202は、認証が正常に終了すると配信要求に対する応答を画像形成装置10の配信サービス181に対して行う。配信サービス181は、ステップS75の文書配信要求に対する応答をクライアントPC30のアプリケーション301に対して行う。このように、クライアントPC30からのリモートによる操作に基づき、画像形成装置10は配信サーバ20を利用するための認証情報を取得できる。
画像形成装置10から配信サーバ20に送信する認証情報を暗号化する場合、予め配信サーバ20の暗号鍵を画像形成装置10内に登録しておく必要がある。図18は、暗号鍵を登録する処理を表したシーケンス図である。
ステップS81に進み、配信サーバ20の配信モジュール202は機器のケーパビリティ取得要求を画像形成装置10の配信サービス181に対して行う。ステップS82に進み、配信サービス181は暗号化方式の候補を配信サーバ20の配信モジュール202に送信する。ステップS83に進み、配信モジュール202は受信した暗号化方式の候補から暗号化方式を選択し、その暗号化方式および暗号鍵を含む暗号鍵の登録要求を画像形成装置10の配信サービス181に対して行う。ステップS84に進み、配信サービス181は暗号鍵の登録OKを配信サーバ20の配信モジュール202に通知する。なお、ステップS81の機器のケーパビリティ取得は、機器管理サービスに行わせてもよい。
次に、アドレス帳の同期処理について説明する。図27は、認証情報対応表が画像形成装置又は配信サーバにあるときのアドレス帳の同期処理を表すシーケンス図である。図27のシーケンス図は、ポーリング形式、且つ一括更新の場合を表す。
まず、画像形成装置10のUCS175は、図24又は図25のような認証情報対応表179から配信サーバ20のURLを取得する。ステップS100に進み、UCS175は配信サーバ20のURLを指定してDCS176に認証情報取得要求を行なう。UCS175は、特定のユーザの認証情報を取得するならば、ユーザIDを指定してDCS176に認証情報取得要求を行なう。また、UCS175は配信サーバ20のアドレス帳204に含まれる認証情報の全てを一括で取得してもよい。このとき、UCS175はユーザIDを指定しなくてもよい。
ステップS101に進み、DCS176はURLにより指定された配信サーバ20の配信モジュール202に認証情報取得要求を送信する。配信モジュール202はアドレス帳204から認証情報を取得する。ステップS102に進み、配信モジュール202はステップS101の認証情報取得要求の応答として認証情報リストを画像形成装置10のDCS176に送信する。ここで、認証情報リストとはユーザIDとパスワードとが組みになったリストである。
ステップS103に進み、DCS176はステップS100の認証情報取得要求の応答として認証情報リストをUCS175に送信する。UCS175は、受信した認証情報リストを用いてアドレス帳178の認証情報を配信サーバ20のアドレス帳204と同期させることができる。
図28は、認証情報対応表が画像形成装置又は配信サーバにあるときのアドレス帳の同期処理を表すシーケンス図である。図28のシーケンス図は、アドレス帳更新時に同期を取る場合を表す。図28のシーケンス図では、配信サーバ20からの認証情報変更通知の中にユーザID,パスワードを含めている。
まず、配信サーバ20の配信モジュール202は認証情報の更新を検出する。ステップS110に進み、配信サーバ20の配信モジュール202はユーザID,パスワードを指定した認証情報変更通知を画像形成装置10のDCS176に通知する。ステップS111に進み、DCS176はユーザID,パスワードを指定した認証情報変更通知をUCS175に通知する。UCS175は、受信したユーザID,パスワードを用いてアドレス帳178の認証情報を配信サーバ20のアドレス帳204と同期させることができる。
図29は、認証情報対応表が画像形成装置又は配信サーバにあるときのアドレス帳の同期処理を表すシーケンス図である。図29のシーケンス図は、アドレス帳更新時に同期を取る場合を表す。
図29のシーケンス図では、配信サーバ20からの認証情報変更通知後、画像形成装置10から認証情報取得要求を行っている。まず、配信サーバ20の配信モジュール202は認証情報の更新を検出する。
ステップS120に進み、配信サーバ20の配信モジュール202はユーザIDを指定した認証情報変更通知を画像形成装置10のDCS176に通知する。ステップS121に進み、DCS176はユーザIDを指定した認証情報変更通知をUCS175に通知する。
ステップS122に進み、UCS175はユーザIDを指定してDCS176に認証情報取得要求を行なう。ステップS123に進み、DCS176はユーザIDを指定して配信サーバ20の配信モジュール202に認証情報取得要求を行なう。配信モジュール202はアドレス帳204から認証情報を取得する。
ステップS124に進み、配信モジュール202はステップS123の認証情報取得要求の応答としてユーザID及びパスワードを、画像形成装置10のDCS176に送信する。ステップS125に進み、DCS176はステップS122の認証情報取得要求の応答としてユーザID及びパスワードをUCS175に送信する。UCS175は、受信したユーザID及びパスワードを用いてアドレス帳178の認証情報を配信サーバ20のアドレス帳204と同期させることができる。
図30は、認証情報対応表がディレクトリサーバにあるときのアドレス帳の同期処理を表すシーケンス図である。図30のシーケンス図は、一括更新の場合を表す。
まず、ディレクトリサーバ50のユーザディレクトリサービス502は、図24又は図25のような認証情報対応表179から画像形成装置10及び配信サーバ20のURLを取得する。ステップS130に進み、ユーザディレクトリサービス502は画像形成装置10のURLを指定してWebサービス実行部173に認証情報取得要求を行なう。
ステップS131に進み、Webサービス実行部173はUCS175に認証情報取得要求を送信する。UCS175はアドレス帳178から認証情報を取得する。ステップS132に進み、UCS175はステップS131の認証情報取得要求の応答として認証情報リストをディレクトリサーバ50のユーザディレクトリサービス502に送信する。
ステップS134に進み、ユーザディレクトリサービス502は配信サーバ20のURLを指定して配信モジュール202に認証情報取得要求を行なう。配信モジュール202はアドレス帳204から認証情報を取得する。ステップS135に進み、配信モジュール202はステップS134の認証情報取得要求の応答として認証情報リストをディレクトリサーバ50のユーザディレクトリサービス502に送信する。ディレクトリサーバ50のユーザディレクトリサービス502は、受信した認証情報リストを用いて認証情報対応表503を画像形成装置10のアドレス帳178及び配信サーバ20のアドレス帳204と同期させることができる。
図19は、本発明のユーザ認証方法を実現するシステムの一実施例の構成図である。図19のシステムは、認証情報対応表が画像形成装置10に保持されている例を表す。図19のシステムは、画像形成装置10,ワークフローサーバ21およびクライアントPC30が、ネットワーク40を介して接続されている。図19の画像形成装置10,ワークフローサーバ21およびクライアントPC30の構成は、説明に必要のない構成を適宜省略したものである。
画像形成装置10は、スキャナアプリ171と,ネットワークI/F172と,Webサービス実行部173と,CCS174と,UCS175と,DCS176と,MCS177と,アドレス帳178と,認証情報対応表179と,HDD180とを含む構成である。また、ワークフローサーバ21は、ネットワークI/F211と,ワークフロー制御モジュール212と,認証実行部213と,アドレス帳214とを含む構成である。クライアントPC30は、アプリケーション301と,ネットワークI/F302とを含む構成である。
また、図20は本発明のユーザ認証方法を実現するシステムの他の実施例の構成図である。図20のシステムは、認証情報対応表がワークフローサーバ21に保持されている例を表す。図20のシステムでは画像形成装置10が認証情報対応表を保持せず、ワークフローサーバ21が認証情報対応表215を保持している。その他、図20のシステムは一部を除いて図19のシステムと同様であるため、同一部分に同一符号を付して説明を省略する。
また、図21は本発明のユーザ認証方法を実現するシステムの他の実施例の構成図である。図21のシステムは、認証情報対応表がディレクトリサーバ50に保持されている例を表している。図21のシステムは、画像形成装置10,ワークフローサーバ21,クライアントPC30及びディレクトリサーバ50がネットワーク40を介して接続されている。図21のシステムでは、画像形成装置10が認証情報対応表を保持せず、ディレクトリサーバ50が認証情報対応表503を保持している。その他、図21のシステムは一部を除いて図19のシステムと同様であるため、同一部分に同一符号を付して説明を省略する。
また、図22は本発明のユーザ認証方法を実現するシステムの他の実施例の構成図である。図22のシステムは認証情報対応表が無く、画像形成装置10,ワークフローサーバ21で共通のアドレス帳を利用する例を表している。図22のシステムは、画像形成装置10のアドレス帳178とワークフローサーバ21のアドレス帳214とで同期を取ることで、画像形成装置10の認証情報[A],ワークフローサーバ21の認証情報[C]を同じにしている。その他、図22のシステムは一部を除いて図19のシステムと同様であるため、同一部分に同一符号を付して説明を省略する。
図19〜図22のシステムでは、画像形成装置10,ワークフローサーバ21,クライアントPC30及びディレクトリサーバ50が、ネットワークI/F172,211,302及び501を介してデータ通信可能である。
図19〜図22のシステムの処理については、図6〜図9のシステムの処理と一部を除いて同様である。具体的には、画像形成装置10のDCS176からワークフローサーバ21のワークフロー制御モジュール212への図23に表した要求名のみ異なる。
図23は、画像形成装置とワークフローサーバとの間で行う文書登録処理のシーケンス図である。なお、図23のステップS91は図12及び図13のステップS24及びS38に相当する。
ステップS91では、DCS176が、文書,文書書誌情報を含む文書登録要求を宛先IDに対応したワークフローサーバ21のワークフロー制御モジュール212に対して行う。
ワークフローサーバ21のワークフロー制御モジュール212は、文書登録要求に含まれる文書書誌情報から認証情報を取得し、その認証情報を利用してユーザ認証を行う。なお、認証情報が暗号化されている場合、ワークフロー制御モジュール212は認証情報を復号してからユーザ認証を行う。ワークフロー制御モジュール212は、認証が正常に終了するとステップS92に進み、ステップS91の文書登録要求に対する応答を画像形成装置10のDCS176に対して行う。ステップS93に進み、DCS176は文書登録OKをスキャナアプリ171に通知する。
このように、図19〜図22のシステムの処理についても図6〜図9のシステムの処理と同様に、図10に表したユーザログインからアドレス帳取得までの処理,図11に表した配信サーバからアドレス帳を取得する処理,図12及び図13に表した文書作成から文書配信までの処理,図15に表したセッション開始からアドレス帳取得までの処理,図16及び図17に表した文書選択から文書配信までの処理,図18に表した暗号鍵を登録する処理を行うことができる。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
複数のサーバや装置を利用するシステムの一例の構成図である。 複数のサーバや装置を利用するシステムの他の例の構成図である。 本発明のユーザ認証方法の一例の原理図である。 本発明による画像形成装置の一実施例の構成図である。 本発明による画像形成装置の一実施例のハードウェア構成図である。 本発明のユーザ認証方法を実現するシステムの一実施例の構成図である。 本発明のユーザ認証方法を実現するシステムの他の実施例の構成図である。 本発明のユーザ認証方法を実現するシステムの他の実施例の構成図である。 本発明のユーザ認証方法を実現するシステムの他の実施例の構成図である。 ユーザログインからアドレス帳取得までの処理を表したシーケンス図である。 配信サーバからアドレス帳を取得する処理を表したシーケンス図である。 文書作成から文書配信までの処理を表した一例のシーケンス図である。 文書作成から文書配信までの処理を表した他の例のシーケンス図である。 画像形成装置から配信サーバに送信される認証情報の違いを表した説明図である。 セッション開始からアドレス帳取得までの処理を表したシーケンス図である。 文書選択から文書配信までの処理を表した一例のシーケンス図である。 文書選択から文書配信までの処理を表した他の例のシーケンス図である。 暗号鍵を登録する処理を表したシーケンス図である。 本発明のユーザ認証方法を実現するシステムの一実施例の構成図である。 本発明のユーザ認証方法を実現するシステムの他の実施例の構成図である。 本発明のユーザ認証方法を実現するシステムの他の実施例の構成図である。 本発明のユーザ認証方法を実現するシステムの他の実施例の構成図である。 画像形成装置とワークフローサーバとの間で行う文書登録処理のシーケンス図である。 画像形成装置で管理が行われる認証情報対応表の一例の構成図である。 画像形成装置で管理が行われる認証情報対応表の他の例の構成図である。 配信サーバで管理が行われる機器認証情報対応表の一例の構成図である。 認証情報対応表が画像形成装置又は配信サーバにあるときのアドレス帳の同期処理を表すシーケンス図である。 認証情報対応表が画像形成装置又は配信サーバにあるときのアドレス帳の同期処理を表すシーケンス図である。 認証情報対応表が画像形成装置又は配信サーバにあるときのアドレス帳の同期処理を表すシーケンス図である。 認証情報対応表がディレクトリサーバにあるときのアドレス帳の同期処理を表すシーケンス図である。
符号の説明
10 画像形成装置
20 配信サーバ
21 ワークフローサーバ
30 クライアントPC
40 ネットワーク
50 ディレクトリサーバ
101,179,205,215,503 認証情報対応表
161 操作パネル
171 スキャナアプリ
172,201,211,302,501 ネットワークI/F
173 Webサービス実行部
174 CCS
175 UCS
176 DCS
177 MCS
178,204,214 アドレス帳
180 HDD
181 配信サービス
182 文書管理サービス
202 配信モジュール
203,213 認証実行部
206 機器認証情報対応表
212 ワークフロー制御モジュール
301 アプリケーション
502 ユーザディレクトリサービス

Claims (4)

  1. 独立して認証機構を持つ情報処理装置及びサービス提供サーバが所定のネットワークを介して接続されており、前記情報処理装置及びサービス提供サーバが、認証されたユーザからの要求に応じてサービスを提供するサービス提供システムであって、
    前記情報処理装置は、前記情報処理装置で認証されたユーザに対応付けられたユーザを識別するためのユーザ識別情報を取得するユーザ識別情報取得手段と、
    取得したユーザ識別情報を含む処理要求を、前記サービス提供サーバに対して行なう処理要求手段とを有し、
    前記サービス提供サーバは、ユーザ識別情報と前記サービス提供サーバの認証のための情報とを対応付ける認証情報対応表を保持する認証情報対応表保持手段と、
    前記情報処理装置からの処理要求があると、その処理要求に含まれるユーザ識別情報と対応付けられている前記サービス提供サーバの認証のための情報を取得する認証情報取得手段と、
    前記サービス提供サーバの認証のための情報で認証が正常終了した後に、前記情報処理装置からの処理要求に応じた処理を行う処理実行手段と
    を有するサービス提供システム。
  2. 前記処理要求手段は、取得したユーザ識別情報及び前記情報処理装置を確認する為の情報を含む処理要求を、前記サービス提供サーバに対して行ない、
    前記認証情報取得手段は、前記情報処理装置からの処理要求があると、その処理要求に含まれる取得したユーザ識別情報及び前記情報処理装置を確認する為の情報を取得し、
    前記処理実行手段は、前記情報処理装置を確認するための情報で認証が正常終了し、前記サービス提供サーバの認証のための情報で認証が正常終了した後に、前記情報処理装置からの処理要求に応じた処理を行うこと
    特徴とする請求項記載のサービス提供システム。
  3. 前記認証情報対応表保持手段は、ユーザ識別情報と対応付ける前記サービス提供サーバの認証のための情報としてユーザを識別するための情報およびユーザを確認するための情報を保持することを特徴とする請求項1又は2記載のサービス提供システム。
  4. 独立して認証機構を持つ情報処理装置及びサービス提供サーバが所定のネットワークを介して接続されており、前記情報処理装置及びサービス提供サーバが、認証されたユーザからの要求に応じてサービスを提供するサービス提供システムによって実行されるサービス提供方法であって、
    前記情報処理装置が、前記情報処理装置で認証されたユーザに対応付けられたユーザを識別するためのユーザ識別情報を取得するステップと、
    取得したユーザ識別情報を含む処理要求を、前記サービス提供サーバに対して行なうステップと
    前記サービス提供サーバが、前記情報処理装置からの処理要求があると、ユーザ識別情報と前記サービス提供サーバの認証のための情報とを対応付ける認証情報対応表を保持する認証情報対応表保持手段から、その処理要求に含まれるユーザ識別情報と対応付けられている前記サービス提供サーバの認証のための情報を取得するステップと、
    前記サービス提供サーバの認証のための情報で認証が正常終了した後に、前記情報処理装置からの処理要求に応じた処理を行うステップと
    を有するサービス提供方法。
JP2005282063A 2004-10-05 2005-09-28 サービス提供システム及びサービス提供方法 Active JP4902981B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005282063A JP4902981B2 (ja) 2004-10-05 2005-09-28 サービス提供システム及びサービス提供方法
US11/240,511 US8171526B2 (en) 2004-10-05 2005-10-03 Service providing system, information processing apparatus, service providing server and service providing method
DE602005025187T DE602005025187D1 (de) 2004-10-05 2005-10-05 Dienstleistungssystem, Dienstleistungsserver und Verfahren zur Authentifizierung von Dienstanforderungen
EP05256229A EP1646179B1 (en) 2004-10-05 2005-10-05 Service providing system, service providing server and method of authentication of service requests

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004292813 2004-10-05
JP2004292813 2004-10-05
JP2005282063A JP4902981B2 (ja) 2004-10-05 2005-09-28 サービス提供システム及びサービス提供方法

Publications (2)

Publication Number Publication Date
JP2006134301A JP2006134301A (ja) 2006-05-25
JP4902981B2 true JP4902981B2 (ja) 2012-03-21

Family

ID=35335683

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005282063A Active JP4902981B2 (ja) 2004-10-05 2005-09-28 サービス提供システム及びサービス提供方法

Country Status (4)

Country Link
US (1) US8171526B2 (ja)
EP (1) EP1646179B1 (ja)
JP (1) JP4902981B2 (ja)
DE (1) DE602005025187D1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4308676B2 (ja) 2003-01-24 2009-08-05 株式会社リコー 文字列処理装置,文字列処理方法および画像形成装置
JP2007279974A (ja) * 2006-04-05 2007-10-25 Ricoh Co Ltd 表示画面制御装置、電子機器、表示画面制御システム、表示画面制御方法、画面表示方法、表示画面制御プログラム及び画面表示プログラム
JP4386059B2 (ja) 2006-09-26 2009-12-16 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、情報送信方法及び画像処理システム
JP4879785B2 (ja) 2007-03-19 2012-02-22 株式会社リコー 情報処理装置、情報処理方法及び情報処理システム
JP4490463B2 (ja) 2007-08-23 2010-06-23 キヤノン株式会社 情報処理システム、情報処理装置、および情報処理方法
KR101177456B1 (ko) * 2007-09-05 2012-08-27 삼성전자주식회사 서버를 통한 사용자 인증 방법 및 이를 이용한화상형성장치
JP5086142B2 (ja) * 2008-03-18 2012-11-28 株式会社リコー 認証システム、認証方法およびコンピュータが実行するためのプログラム
JP5206317B2 (ja) * 2008-03-18 2013-06-12 株式会社リコー ネットワーク同期システム及び情報処理装置
JP4638928B2 (ja) * 2008-08-19 2011-02-23 シャープ株式会社 認証システム、端末装置、及び、情報処理装置
JP5424614B2 (ja) * 2008-11-07 2014-02-26 キヤノン株式会社 情報処理システム、情報処理装置、Webサーバ、制御方法、及びプログラム
JP5482363B2 (ja) 2009-07-31 2014-05-07 株式会社リコー 画像処理システム、画像処理装置及び画像処理方法
JP5486237B2 (ja) * 2009-08-07 2014-05-07 キヤノン株式会社 情報処理システム、情報処理装置及びそれらの制御方法、並びにプログラム
JP5693051B2 (ja) * 2010-06-09 2015-04-01 キヤノン株式会社 情報処理装置、情報処理装置のユーザ認証方法
JP5614340B2 (ja) * 2011-03-16 2014-10-29 富士通株式会社 システム、認証情報管理方法、およびプログラム
KR20130032728A (ko) * 2011-09-23 2013-04-02 삼성전자주식회사 화상형성장치, 화상형성장치에서 클라우드 서버와의 통신 방법 및 기록 매체.
JP2013109631A (ja) 2011-11-22 2013-06-06 Canon Inc データ通信装置及びその制御方法、並びにプログラム
JP5862282B2 (ja) * 2011-12-26 2016-02-16 富士ゼロックス株式会社 画像形成装置及びプログラム
JP2013214808A (ja) 2012-03-30 2013-10-17 Brother Ind Ltd 画像処理装置および情報処理端末のプログラム
JP6035864B2 (ja) * 2012-05-22 2016-11-30 株式会社リコー 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム
JP6011055B2 (ja) * 2012-06-20 2016-10-19 コニカミノルタ株式会社 画像形成装置、携帯端末、認証システムおよびプログラム
JP6066647B2 (ja) * 2012-09-27 2017-01-25 キヤノン株式会社 デバイス装置、その制御方法、およびそのプログラム
JP6025480B2 (ja) * 2012-09-27 2016-11-16 キヤノン株式会社 認可サーバーシステム、権限移譲システム、その制御方法、およびプログラム
JP5867361B2 (ja) * 2012-10-11 2016-02-24 富士ゼロックス株式会社 認証システム及び認証プログラム
US10356072B2 (en) * 2015-06-04 2019-07-16 Ricoh Company, Ltd. Data process system, data process apparatus, and data protection method
JP6079853B2 (ja) * 2015-11-09 2017-02-15 富士ゼロックス株式会社 画像形成装置及びプログラム
JP6227074B2 (ja) * 2016-08-10 2017-11-08 キヤノン株式会社 データ送信装置及びその制御方法、並びにプログラム
JP6780364B2 (ja) * 2016-08-22 2020-11-04 株式会社リコー 情報処理システム、情報処理装置、及び情報処理方法
JP7033944B2 (ja) * 2018-02-08 2022-03-11 Line株式会社 ログイン支援プログラム、ログイン支援方法、情報処理端末、及び、ログイン支援システム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3137173B2 (ja) * 1995-07-20 2001-02-19 富士ゼロックス株式会社 認証情報管理装置
JP3493141B2 (ja) * 1998-06-12 2004-02-03 富士通株式会社 ゲートウェイシステムおよび記録媒体
CA2397994A1 (en) 2000-01-27 2001-08-02 Hummingbird Ltd. A method and system for implementing a common user logon to multiple applications
JP3679349B2 (ja) 2000-07-05 2005-08-03 株式会社リコー 画像形成装置、画像形成方法、画像形成プログラムおよびアプリケーションプログラム
US20020168962A1 (en) * 2001-05-09 2002-11-14 Docomo Communications Laboratories Usa Customized service providing scheme
JP2003122514A (ja) 2001-10-17 2003-04-25 Ricoh Co Ltd 印刷装置および通信システム
US20030135734A1 (en) * 2002-01-14 2003-07-17 Fagan Robert H. Secure mutual authentication system
US20040030986A1 (en) * 2002-02-26 2004-02-12 Toru Matsuda Method of controlling user information and information processing apparatus
US7511842B2 (en) * 2002-03-19 2009-03-31 Ricoh Company, Ltd. Image forming apparatus
US20040070782A1 (en) * 2002-06-05 2004-04-15 Sachiko Mihira Image forming apparatus, stored document printing method and stored document printing system
US20040080771A1 (en) * 2002-08-15 2004-04-29 Sachiko Mihira Image forming apparatus that can operate without wasteful use of resources thereof and unnecessary authentication
JP4108461B2 (ja) 2002-12-04 2008-06-25 株式会社リコー 認証システム、認証振り分けサーバ、認証方法およびプログラム
JP2004246873A (ja) * 2003-01-23 2004-09-02 Ricoh Co Ltd 情報処理装置および情報処理方法
JP4308676B2 (ja) * 2003-01-24 2009-08-05 株式会社リコー 文字列処理装置,文字列処理方法および画像形成装置
EP1761024A1 (en) * 2003-03-04 2007-03-07 Ricoh Company, Ltd. Image forming apparatus and image processing apparatus
JP4698169B2 (ja) * 2003-07-24 2011-06-08 株式会社リコー ユーザ認証方法、画像形成装置
JP2005064770A (ja) 2003-08-11 2005-03-10 Ricoh Co Ltd 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体
KR101079238B1 (ko) * 2003-08-11 2011-11-03 소니 주식회사 인증 방법, 인증 시스템 및 인증 서버
US7752288B2 (en) * 2003-10-24 2010-07-06 Ricoh Company, Ltd. Information processing apparatus, client terminal, setting content changing method, and computer-readable recording medium thereof
US20060021004A1 (en) * 2004-07-21 2006-01-26 International Business Machines Corporation Method and system for externalized HTTP authentication
US7506363B2 (en) * 2004-08-26 2009-03-17 Ineternational Business Machines Corporation Methods, systems, and computer program products for user authorization levels in aggregated systems

Also Published As

Publication number Publication date
EP1646179B1 (en) 2010-12-08
EP1646179A1 (en) 2006-04-12
DE602005025187D1 (de) 2011-01-20
US20060075474A1 (en) 2006-04-06
JP2006134301A (ja) 2006-05-25
US8171526B2 (en) 2012-05-01

Similar Documents

Publication Publication Date Title
JP4902981B2 (ja) サービス提供システム及びサービス提供方法
US8982374B2 (en) Image forming system and image forming method for collectively supporting output data formats and authentication methods
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
US20100306829A1 (en) Image forming apparatus, authentication system, authentication control method, authentication control program, and computer-readable recording medium having authentication control program
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP2010198364A (ja) 画像形成装置、配信処理システム、画像処理方法、プログラム及び記録媒体
JP2011243093A (ja) 情報処理装置、ユーザ認証方法、及びコンピュータプログラム
US9710676B2 (en) Data processing apparatus, information processing apparatus, and storage medium
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP5073250B2 (ja) 装置
JP6662106B2 (ja) 画像処理装置、画像処理方法及びプログラム
JP5630101B2 (ja) 情報処理システム、画像形成装置、認証サーバ、その処理方法およびプログラム
JP2013004035A (ja) 認証システム、画像形成装置、認証サーバ、認証システムの処理方法及びプログラム
CN100447799C (zh) 信息处理装置、服务提供服务器、系统和方法
US20090070581A1 (en) System and method for centralized user identification for networked document processing devices
JP2018089964A (ja) 印刷装置、印刷システム、制御方法、及びプログラム
JP2012084082A (ja) 画像形成装置および情報処理方法、プログラム
JP5668520B2 (ja) ネットワークシステムおよびネットワークシステムの認証方法
JP6682933B2 (ja) 画像処理装置、画像処理方法及びプログラム
JP5375884B2 (ja) 認証装置、認証方法、及びコンピュータプログラム
JP2004133907A (ja) 画像形成装置,利用認証情報発行方法および利用認証情報発行システム
US20210034771A1 (en) Information processing system, information processing apparatus, user authentication method and non-transitory recording medium
JP2010217595A (ja) 情報処理装置、情報処理方法およびプログラム
JP2015049624A (ja) 情報処理装置と、その処理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120104

R150 Certificate of patent or registration of utility model

Ref document number: 4902981

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3