Nothing Special   »   [go: up one dir, main page]

JP2004133907A - 画像形成装置,利用認証情報発行方法および利用認証情報発行システム - Google Patents

画像形成装置,利用認証情報発行方法および利用認証情報発行システム Download PDF

Info

Publication number
JP2004133907A
JP2004133907A JP2003292497A JP2003292497A JP2004133907A JP 2004133907 A JP2004133907 A JP 2004133907A JP 2003292497 A JP2003292497 A JP 2003292497A JP 2003292497 A JP2003292497 A JP 2003292497A JP 2004133907 A JP2004133907 A JP 2004133907A
Authority
JP
Japan
Prior art keywords
session
information
authentication
network device
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003292497A
Other languages
English (en)
Other versions
JP4440576B2 (ja
Inventor
Sachiko Mihira
三平 幸子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003292497A priority Critical patent/JP4440576B2/ja
Priority to US10/640,020 priority patent/US20040080771A1/en
Priority to EP03255077A priority patent/EP1396992A3/en
Publication of JP2004133907A publication Critical patent/JP2004133907A/ja
Application granted granted Critical
Publication of JP4440576B2 publication Critical patent/JP4440576B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 無駄な認証処理を減少することができ、ネットワークセキュリティを強化することが可能な画像形成装置,利用認証情報発行方法および利用認証情報発行システムを提供することを目的とする。
【解決手段】 画像形成装置1であって、ネットワーク機器501から認証要求を受信すると、その認証処理結果に応じて所定の処理に対する利用認証情報及び利用認証識別情報を生成し、利用認証識別情報をネットワーク機器501に送信する一方、ネットワーク機器1bから利用認証識別情報を含むセッション確立要求を受信すると、利用認証識別情報に対応する利用認証情報を判別し、ネットワーク機器1bとの間で確立されたセッションのセッション情報に利用認証情報を格納して、セッションを識別するセッション識別情報をネットワーク機器1bに送信することにより上記課題を解決する。
【選択図】 図8

Description

 本発明は、画像形成装置,利用認証情報発行方法および利用認証情報発行システムに係り、特に外部のネットワーク機器からの要求に応じて処理を実行する画像形成装置,利用認証情報発行方法および利用認証情報発行システムに関する。
 近年、プリンタ,コピー,ファクシミリおよびスキャナなどの各装置の機能を1つの筐体内に収納した画像形成装置(以下、融合機という)が知られるようになった。この融合機は、1つの筐体内に表示部,印刷部および撮像部などを設けると共に、プリンタ,コピー,ファクシミリおよびスキャナにそれぞれ対応する4種類のソフトウェアを設け、そのソフトウェアを切り替えることより、プリンタ,コピー,ファクシミリおよびスキャナとして動作させるものである。
 このような融合機は、例えばネットワークを介してネットワーク機器に接続され、ネットワーク機器からの指示により、所定の処理を実行する。例えば文書管理データベース(以下、文書管理DBという)に文書ファイルを蓄積文書として格納している融合機は、ネットワーク機器からの指示により、文書管理DBに格納している蓄積文書の出力を行う。融合機は出力機能(印刷機能など)を利用して、文書管理DBに格納している蓄積文書の出力を行う。なお、セキュリティ上の問題に対応するため、融合機は文書管理DBに格納している蓄積文書やネットワーク機器に提供するサービスを利用するユーザごとにパスワードを設定することが多かった。
 例えば融合機が提供するサービスを利用する場合、ネットワーク機器は所望のサービスを利用する利用者の利用者IDおよびそのサービスの使用権限を証明するパスワードを融合機に送信する。融合機はパスワード認証を行った後に、サービスをネットワーク機器に提供していた。
 また、融合機の文書管理DBに格納されている蓄積文書を出力する場合、ネットワーク機器は所望の蓄積文書を識別するための文書IDおよびその蓄積文書の使用権限を証明するパスワードを融合機に送信する。融合機はパスワード認証を行った後に、文書IDに対応する蓄積文書を文書管理DBから読み出し、その蓄積文書を出力していた。特許文献1には、上記のような融合機の一例が記載されている。
特開2002−84383号公報
 例えば融合機が提供するサービスを利用する利用者ごとに利用するためのパスワード認証が必要な場合、同一のサービスを繰り返し利用するようなときに同一の認証処理を繰り返し行う必要があり、認証処理が重複するという問題があった。
 また、融合機の文書管理DBに格納されている蓄積文書ごとにパスワードが設定されている場合、同一の蓄積文書を繰り返し出力するようなときに同一の認証処理を繰り返し行う必要があり、認証処理が重複するという問題があった。
 さらに、融合機とネットワーク機器との間でネットワークを介して利用者ID,文書ID,パスワード,利用認証情報などの機密性の高い情報を送受信するため、ネットワークセキュリティの強化が要求されるという問題があった。
 本発明は、上記の点に鑑みなされたもので、無駄な認証処理を減少することができ、ネットワークセキュリティを強化することが可能な画像形成装置,利用認証情報発行方法および利用認証情報発行システムを提供することを目的とする。
 そこで、上記課題を解決するため、本発明は、画像形成処理で使用されるハードウェア資源と、画像形成に係る処理を行うプログラムとを有する画像形成装置であって、第1のネットワーク機器から所定の処理に対する認証要求を受信すると、その認証要求に基づき認証処理を行い、その認証処理結果に応じて前記所定の処理に対する利用認証情報及びその利用認証情報を識別する利用認証識別情報を生成し、前記利用認証識別情報を前記第1のネットワーク機器に送信する一方、第2のネットワーク機器から前記利用認証識別情報を含むセッション確立要求を受信すると、前記利用認証識別情報に対応する利用認証情報を判別し、前記セッション確立要求に基づき前記第2のネットワーク機器との間で確立されたセッションのセッション情報に前記利用認証情報を格納して、前記セッションを識別するセッション識別情報を前記第2のネットワーク機器に送信することを特徴とする。
 また、本発明は、画像形成処理で使用されるハードウェア資源と、画像形成に係る処理を行うプログラムと、蓄積文書を蓄積する文書蓄積手段とを有する画像形成装置であって、第1のネットワーク機器から前記蓄積文書に対する認証要求を受信すると、その認証要求に基づき認証処理を行い、その認証処理結果に応じて前記蓄積文書に対する利用認証情報及びその利用認証情報を識別する利用認証識別情報を生成し、前記利用認証識別情報を前記第1のネットワーク機器に送信する一方、第2のネットワーク機器から前記利用認証識別情報を含むセッション確立要求を受信すると、前記利用認証識別情報に対応する利用認証情報を判別し、前記セッション確立要求に基づき前記第2のネットワーク機器との間で確立されたセッションのセッション情報に前記利用認証情報を格納して、前記セッションを識別するセッション識別情報を前記第2のネットワーク機器に送信することを特徴とする。
 また、本発明は、画像形成処理で使用されるハードウェア資源と、画像形成に係る処理を行うプログラムとを有する画像形成装置の利用認証情報発行方法であって、第1のネットワーク機器から所定の処理に対する認証要求を受信すると、その認証要求に基づき認証処理を行い、その認証処理結果に応じて前記所定の処理に対する利用認証情報及びその利用認証情報を識別する利用認証識別情報を生成し、前記利用認証識別情報を前記第1のネットワーク機器に送信する段階と、第2のネットワーク機器から前記利用認証識別情報を含むセッション確立要求を受信すると、前記利用認証識別情報に対応する利用認証情報を判別し、前記セッション確立要求に基づき前記第2のネットワーク機器との間で確立されたセッションのセッション情報に前記利用認証情報を格納して、前記セッションを識別するセッション識別情報を前記第2のネットワーク機器に送信する段階とを有することを特徴とする。
 また、本発明は、画像形成処理で使用されるハードウェア資源と、画像形成に係る処理を行うプログラムと、蓄積文書を蓄積する文書蓄積手段とを有する画像形成装置の利用認証情報発行方法であって、第1のネットワーク機器から前記蓄積文書に対する認証要求を受信すると、その認証要求に基づき認証処理を行い、その認証処理結果に応じて前記蓄積文書に対する利用認証情報及びその利用認証情報を識別する利用認証識別情報を生成し、前記利用認証識別情報を前記第1のネットワーク機器に送信する段階と、第2のネットワーク機器から前記利用認証識別情報を含むセッション確立要求を受信すると、前記利用認証識別情報に対応する利用認証情報を判別し、前記セッション確立要求に基づき前記第2のネットワーク機器との間で確立されたセッションのセッション情報に前記利用認証情報を格納して、前記セッションを識別するセッション識別情報を前記第2のネットワーク機器に送信する段階とを有することを特徴とする。
 また、本発明は、1つ以上の外部のネットワーク機器と、前記外部のネットワーク機器にネットワークを介して接続された画像形成装置とを用いて、所定の処理に対する利用認証情報を発行する利用認証情報発行システムであって、前記画像形成装置は、第1のネットワーク機器から所定の処理に対する認証要求を受信すると、その認証要求に基づき認証処理を行い、その認証処理結果に応じて前記所定の処理に対する利用認証情報及びその利用認証情報を識別する利用認証識別情報を生成し、前記利用認証識別情報を前記第1のネットワーク機器に送信する一方、第2のネットワーク機器から前記利用認証識別情報を含むセッション確立要求を受信すると、前記利用認証識別情報に対応する利用認証情報を判別し、前記セッション確立要求に基づき前記第2のネットワーク機器との間で確立されたセッションのセッション情報に前記利用認証情報を格納して、前記セッションを識別するセッション識別情報を前記第2のネットワーク機器に送信することを特徴とする。
 また、本発明は、1つ以上の外部のネットワーク機器と、前記外部のネットワーク機器にネットワークを介して接続された画像形成装置とを用いて、所定の処理に対する利用認証情報を発行する利用認証情報発行システムであって、前記画像形成装置は、第1のネットワーク機器から前記蓄積文書に対する認証要求を受信すると、その認証要求に基づき認証処理を行い、その認証処理結果に応じて前記蓄積文書に対する利用認証情報及びその利用認証情報を識別する利用認証識別情報を生成し、前記利用認証識別情報を前記第1のネットワーク機器に送信する一方、第2のネットワーク機器から前記利用認証識別情報を含むセッション確立要求を受信すると、前記利用認証識別情報に対応する利用認証情報を判別し、前記セッション確立要求に基づき前記第2のネットワーク機器との間で確立されたセッションのセッション情報に前記利用認証情報を格納して、前記セッションを識別するセッション識別情報を前記第2のネットワーク機器に送信することを特徴とする。
 本発明によれば、所定の処理に対する利用認証情報及びその利用認証情報を識別する利用認証識別情報を生成し、外部のネットワーク機器がセッション確立要求を行うときに利用認証識別情報を送信させ、その利用認証識別情報に対応する利用認証情報を利用することで、無駄な認証処理を減少することができ、ネットワークセキュリティを強化することが可能な画像形成装置,利用認証情報発行方法および利用認証情報発行システムを提供できる。
 上述の如く、本発明によれば、無駄な認証処理を減少することができ、ネットワークセキュリティを強化することが可能な画像形成装置,利用認証情報発行方法および利用認証情報発行システムを提供できる。
 次に、本発明の実施の形態について図面に基づいて説明する。
 図1は、本発明による融合機の一実施例の構成図である。融合機1は、ソフトウェア群2と,融合機起動部3と,ハードウェア資源4とを含むように構成される。
 融合機起動部3は融合機1の電源投入時に最初に実行され、アプリケーション層5およびプラットフォーム6を起動する。例えば融合機起動部3は、アプリケーション層5およびプラットフォーム6のプログラムをハードディスク装置(以下、HDDという)などから読み出し、読み出した各プログラムをメモリ領域に転送して起動する。
 ハードウェア資源4は、プロッタ11と,スキャナ12と,ファクシミリなどのその他のハードウェアリソース13とを含む。ソフトウェア群2は、UNIX(登録商標)などのオペレーティングシステム(以下、OSという)上に起動されているアプリケーション層5とプラットフォーム6とを含む。アプリケーション層5は、プリンタ,コピー,ファックスおよびスキャナなどの画像形成にかかるユーザサービスにそれぞれ固有の処理を行うプログラムを含む。
 アプリケーション層5は、プリンタ用のアプリケーションであるプリンタアプリ21と,コピー用アプリケーションであるコピーアプリ22と,ファックス用アプリケーションであるファックスアプリ23と,スキャナ用アプリケーションであるスキャナアプリ24と,WEBページ用アプリケーションであるWEBページアプリ25と,シンプル・オブジェクト・アクセス・プロトコル(以下、SOAPという)通信用アプリケーションであるSOAP通信アプリ26と,1つ以上の共有ファンクション(以下、SFという)28からなる共有ファンクション層7と,WEBページアプリ25及びSOAP通信アプリ26とSF28との間に設けられたWEBサービスファンクション(以下、WSFという)27からなるラッピング層8とを含む。
 WSF27は、予め定義されている関数によりWEBページアプリ25またはSOAP通信アプリ26からの処理要求を受信可能とするアプリケーションプログラムインターフェース(以下、APIという)51を有する。また、SF28は予め定義されている関数によりWSF27からの処理要求を受信可能とするAPI52を有する。
 WSF27はAPI51を介してWEBページアプリ25またはSOAP通信アプリ26からの処理要求を受信すると、その処理要求に応じてSF28を選択する。WSF27はAPI51を介して受信した処理要求を、その処理要求に応じて選択したSF28にAPI52を介して送信する。SF28はAPI52を介して処理要求を受信すると、その処理要求に応じた処理を行う。例えば図1の融合機1は2つのSF28を含んでいるが、どちらか一方のSF28が後述するネットワークサービスの処理を行う。
 また、プラットフォーム6は、アプリケーション層5からの処理要求を解釈してハードウェア資源4の獲得要求を発生するコントロールサービス層9と、1つ以上のハードウェア資源4の管理を行ってコントロールサービス層9からの獲得要求を調停するシステムリソースマネージャ(以下、SRMという)39と、SRM39からの獲得要求に応じてハードウェア資源4の管理を行うハンドラ層10とを含む。なお、プラットフォーム6は予め定義されている関数により、アプリケーション層5からの処理要求を受信可能とするAPI53を有するように構成されている。OSは、アプリケーション層5およびプラットフォーム6の各ソフトウェアをプロセスとして並列実行する。
 コントロールサービス層9は、ネットワークコントロールサービス(以下、NCSという)31,デリバリーコントロールサービス(以下、DCSという)32,オペレーションパネルコントロールサービス(以下、OCSという)33,ファックスコントロールサービス(以下、FCSという)34,エンジンコントロールサービス(以下、ECSという)35,メモリコントロールサービス(以下、MCSという)36,ユーザインフォメーションコントロールサービス(以下、UCSという)37,システムコントロールサービス(以下、SCSという)38など、一つ以上のサービスモジュールを含むように構成されている。
 NCS31のプロセスは、ネットワークI/Oを必要とするアプリケーションに対して共通に利用できるサービスを提供するものであり、ネットワーク側から各プロトコルによって受信したデータを各アプリケーションに振り分けたり、各アプリケーションからのデータをネットワーク側に送信する際の仲介を行う。
 例えばNCS31は、ネットワークを介して接続されるネットワーク機器とのデータ通信をhttpd(HyperText Transfer
Protocol Daemon)により、HTTP(HyperText Transfer Protocol)で制御する。
 DCS32のプロセスは、蓄積文書の配送などの制御を行う。OCS33のプロセスは、オペレータと本体制御との間の情報伝達手段となるオペレーションパネルの制御を行う。FCS34のプロセスは、アプリケーション層5からPSTNまたはISDN網を利用したファックス送受信,バックアップ用のメモリで管理されている各種ファックスデータの登録/引用,ファックス読み取り,ファックス受信印刷などを行うためのAPIを提供する。
 ECS35のプロセスは、プロッタ11,スキャナ12,ハードウェアリソース13などのエンジン部の制御を行う。MCS36のプロセスは、メモリの取得および解放,HDDの利用,画像データの圧縮および伸張などのメモリ制御を行う。UCS37のプロセスは、ユーザ情報の管理を行うものである。SCS38のプロセスは、アプリケーション管理,操作部制御,システム画面表示,LED表示,ハードウェア資源管理,割り込みアプリケーション制御などの処理を行う。
 SRM39のプロセスは、SCS38と共にシステムの制御およびハードウェア資源4の管理を行うものである。例えばSRM39のプロセスは、プロッタ11やスキャナ12などのハードウェア資源4を利用する上位層からの獲得要求に従って調停を行い、実行制御する。
 具体的に、SRM39のプロセスは獲得要求されたハードウェア資源4が利用可能であるか(他の獲得要求により利用されていないかどうか)を判定し、利用可能であれば獲得要求されたハードウェア資源4が利用可能である旨を上位層に通知する。また、SRM39のプロセスは上位層からの獲得要求に対してハードウェア資源4を利用するためのスケジューリングを行い、要求内容(例えば、プリンタエンジンによる紙搬送と作像動作,メモリ確保,ファイル生成など)を直接実施している。
 また、ハンドラ層10は後述するファックスコントロールユニット(以下、FCUという)の管理を行うファックスコントロールユニットハンドラ(以下、FCUHという)40と、プロセスに対するメモリの割り振り及びプロセスに割り振ったメモリの管理を行うイメージメモリハンドラ(以下、IMHという)41とを含む。SRM39,FCUH40等は、予め定義されている関数によりハードウェア資源4に対する処理要求を送信するエンジンI/F54を利用して、ハードウェア資源4に対する処理要求を行う。
 図1の構成により、融合機1は各アプリケーションで共通的に必要な処理をプラットフォーム6で一元的に処理することができる。次に、融合機1のハードウェア構成について説明する。
 図2は、本発明による融合機の一実施例のハードウェア構成図である。融合機1は、コントローラ60,オペレーションパネル80,FCU81,エンジン部82を有する。コントローラ60は、CPU61,システムメモリ62,ノースブリッジ(NB)63,サウスブリッジ(SB)64,ASIC66,ローカルメモリ67,HDD68、ネットワークインターフェースカード(NIC)69,USBデバイス70,IEEE1394デバイス71,セントロニクス72を有する。オペレーションパネル80は、コントローラ60のASIC66に接続されている。また、FCU81およびエンジン部82はコントローラ60のASIC66にPCIバス83で接続されている。
 コントローラ60は、ASIC66にローカルメモリ67,HDD68などが接続されると共に、CPU61とASIC66とがCPUチップセットのNB63を介して接続されている。コントローラ60は、NB63を介してCPU61とASIC66とを接続することにより、CPU61のインターフェースが公開されていない場合に対応する。
 なお、ASIC66とNB63とはAGP(Accelerated
Graphics Port )65を介して接続されている。このように、図1のアプリケーション5やプラットフォーム6を形成する一つ以上のプロセスを実行制御するため、ASIC66とNB63とを低速のPCIバスでなくAGP65を介して接続することで、パフォーマンスの低下を防いでいる。
 CPU61は、融合機1の全体制御を行うものである。CPU61は、NCS31,DCS32,OCS33,FCS34,ECS35,MCS36,UCS37,SCS38をOS上に起動して実行させると共に、アプリケーション5を形成するプリンタアプリ21,コピーアプリ22,ファックスアプリ23,スキャナアプリ24,WEBページアプリ25,WSF27,SF28を起動して実行させる。
 NB63は、CPU61,システムメモリ62,SB64,ASIC66,NIC69,USBデバイス70,IEEE1394デバイス71およびセントロニクス72を接続するためのブリッジである。SB64,NIC69,USBデバイス70,IEEE1394デバイス711およびセントロニクス72は、PCIバス73を介してNB63に接続されている。なお、SB64は、PCIバス73とROMや周辺デバイス等とを接続するためのブリッジである。
 システムメモリ62は、融合機1の描画用メモリなどとして用いるメモリである。ローカルメモリ67はコピー用画像バッファ,符号バッファとして用いるメモリである。ASIC66は、画像処理用のハードウェア要素を有する画像処理用途向けのICである。HDD68は、画像データの蓄積,文書データの蓄積,プログラムの蓄積,フォントデータの蓄積,フォームの蓄積などを行うストレージ(補助記憶装置)の一例である。
 NIC69は、融合機1をネットワークに接続するインターフェース機器である。USBデバイス70,IEEE1394デバイス71およびセントロニクス72は、夫々の規格に準じたインターフェースである。また、オペレーションパネル80は、オペレータからの入力操作を受け付けると共に、オペレータに向けた表示を行う操作部である。
 なお、FCU81はバックアップ用のメモリを有している。FCU81が有するメモリは、例えば融合機1の電源がOFFのときに受信したファクシミリデータを一時的に格納するために利用される。
 以下、融合機1により実現される利用認証情報発行方法について図面を参照しつつ順次説明していく。図3は、本発明による第1実施例の利用認証情報発行方法について説明するための融合機の機能構成図である。なお、図3の機能構成図は説明に必要のない機能構成を省略している。
 図3では、融合機1にインターネット,LANなどのネットワーク306を介してネットワーク機器301a,301bがそれぞれ接続されている。融合機1は、ネットワーク機器301a,301bに様々なサービスを提供する。例えば融合機1の提供するサービスを利用する場合、ネットワーク機器301a,301bは後述するようにサービスの利用認証情報としてのセッションIDを融合機1から受信し、その利用認証情報を用いてサービスの提供を受ける。
 また、ネットワーク機器301a,301bと融合機1とは例えばXML(eXtensible Markup
Language)形式でデータ交換を行う。なお、ネットワーク機器301a,301bと融合機1とは、例えばデータ・アクセス・プロトコルとしてSOAP(Simple Object Access Protocol)と呼ばれる通信プロトコル規格を利用する。
 ネットワーク機器301aが融合機1の提供するサービスを利用する場合、ネットワーク機器301aはステップS10に進む。ステップS10では、ネットワーク機器301aが、ネットワーク306及びNCS31のhttpd302を介して融合機1のネットワークサービス303に、ネットワーク機器301aとネットワークサービス303との間のセッション確立要求を行う。このセッション確立要求には、所定のサービスに対する利用認証情報をネットワークサービス303に発行させる為に必要となる認証情報が含まれる。なお、ステップS10ではネットワーク機器301aが、セッションの有効期限を指定することもできる。
 ステップS10に続いてステップS11に進み、ネットワークサービス303は、ネットワーク機器301aとネットワークサービス303との間にセッションを確立すると共に、セッション確立要求に含まれる認証情報を用いて認証を行う。認証が正常に終了すれば、ネットワークサービス303は図4のようなセッション情報を生成してセッション情報DB304に格納する。認証が正常に終了しなければ、ネットワークサービス303はセッション情報を生成しない。なお、認証が正常に終了しなければ、ネットワークサービス303はネットワーク機器301aとの間に確立したセッションを解放するようにしてもよい。
 図4は、セッション情報の一例の構成図である。図4のセッション情報は、セッションIDと,要求を送信したネットワーク機器のIPアドレスと,要求を受信した融合機のIPアドレスと,有効期限とを有する。
 「セッションID」は、セッション情報を識別するための識別子である。「要求を送信したネットワーク機器のIPアドレス」は、セッション確立要求の送信側のIPアドレスである。例えば図3の場合、「要求を送信したネットワーク機器のIPアドレス」はセッション確立要求を融合機1に送信したネットワーク機器301a,301bのIPアドレスとなる。「要求を受信した融合機のIPアドレス」は、セッション確立要求の受信側のIPアドレスである。例えば図3の場合、「要求を受信した融合機のIPアドレス」はセッション確立要求をネットワーク機器301a,301bから受信した融合機1のIPアドレスとなる。
 「有効期限」は、そのセッション情報の有効期限である。「有効期限」は、後述するようにセッションIDが使用されるたびに更新するようにしてもよい。セッションIDが使用されるたびに有効期限を更新することで、有効期限が経過する前に使用されたセッション情報の有効期限を延長することができる。
 そして、ネットワークサービス303はステップS11のセッション確立要求の応答としてセッションID305をNCS31のhttpd302及びネットワーク306を介してネットワーク機器301aに送信する。
 ネットワークサービス303からセッションID305を受信すると、ネットワーク機器301aはステップS12に進み、ネットワーク306及びNCS31のhttpd302を介して融合機1のネットワークサービス303に所望の処理要求を行うと共に、セッションID305を送信する。
 ネットワーク機器301aから処理要求と共にセッションID305を受信すると、ネットワークサービス303は受信したセッションID305に対応するセッション情報をセッション情報DB304から検索する。セッションID305に対応するセッション情報がセッション情報DB304に格納されていれば、ネットワークサービス303はネットワーク機器301aとネットワークサービス303との間にセッションが確立しているとみなす。
 次に、ネットワークサービス303はセッション情報から「要求を送信したネットワーク機器のIPアドレス」を取得し、ステップS12で処理要求を行ったネットワーク機器301aのIPアドレスと同一であるかを判定する。セッション情報から取得した「要求を送信したネットワーク機器のIPアドレス」と、ステップS12で処理要求を行ったネットワーク機器301aのIPアドレスとが同一であると判定すれば、ネットワークサービス303はネットワーク機器301aが行った処理要求を実行する。
 ステップS13では、ネットワークサービス303が、NCS31のhttpd302及びネットワーク306を介してネットワーク機器301aに処理結果及びセッションID305を送信する。
 なお、セッションID305に対応するセッション情報がセッション情報DB304に格納されていなければ、ネットワークサービス303はネットワーク機器301aとネットワークサービス303との間にセッションが確立していないとみなし、ネットワーク機器301aが行った処理要求を実行しない。また、セッション情報から取得した「要求を送信したネットワーク機器のIPアドレス」と、ステップS12で処理要求を行ったネットワーク機器301aのIPアドレスとが同一でないと判定すれば、ネットワークサービス303はネットワーク機器301aが行った処理要求を実行しない。
 このように、セッション情報はネットワークサービス303が提供するサービスの利用権限を証明する利用認証情報として機能する。セッション情報を利用認証情報として機能させることにより、以下のような効果が生じる。
 例えば、他のネットワーク機器301bが何らかの方法によりネットワーク機器301aが取得したセッションID305を参照し、ステップS12’のように融合機1のネットワークサービス303に所望の処理要求を行うと共に、セッションID305を送信した場合について説明する。
 ネットワーク機器301bから処理要求と共にセッションID305を受信すると、ネットワークサービス303は受信したセッションID305に対応するセッション情報をセッション情報DB304から検索する。この場合、セッションID305に対応するセッション情報がセッション情報DB304に格納されているので、ネットワークサービス303はネットワーク機器301bとネットワークサービス303との間にセッションが確立しているとみなす。
 次に、ネットワークサービス303はセッション情報から「要求を送信したネットワーク機器のIPアドレス」を取得し、ステップS12’で処理要求を行ったネットワーク機器301bのIPアドレスと同一であるかを判定する。
 この場合、セッション情報から取得した「要求を送信したネットワーク機器のIPアドレス」と、ステップS12で処理要求を行ったネットワーク機器301bのIPアドレスとが同一でないと判定されるので、ネットワークサービス303はネットワーク機器301bが行った処理要求を拒否できる。なお、セッション情報に有効期限を設けたため、有効期限を経過したセッション情報は削除される。以上のように、本発明による利用認証情報発行方法はネットワークセキュリティが一層強化されている。
 図5は、本発明による第2実施例の利用認証情報発行方法について説明するための融合機の機能構成図である。なお、図5の機能構成図は説明に必要のない機能構成を省略している。また、図5では融合機1の提供するサービスの一例として文書管理サービスがネットワーク機器401に提供するサービスについて説明する。
 図5では、融合機1にインターネット,LANなどの図示しないネットワークを介してネットワーク機器401が接続されている。融合機1は、ネットワーク機器401に蓄積文書に関する様々なサービスを提供する。例えば融合機1の提供するサービスを利用する場合、ネットワーク機器401は後述するようにサービスに対する利用認証情報としてのセッションIDを融合機1から受信し、その利用認証情報を用いてサービスの提供を受ける。また、ネットワーク機器401は、前述したネットワーク機器301a,301bと同様に、XML形式で融合機1とデータ交換を行い、通信プロトコル規格としてSOAPを利用する。
 ネットワーク機器401が融合機1の提供するサービスを利用する場合、ネットワーク機器401はステップS20に進む。ステップS20では、ネットワーク機器401が、ネットワーク及びNCS31のhttpd402を介して融合機1の文書管理サービス403に、ネットワーク機器401と文書管理サービス403との間のセッション確立要求を行う。このセッション確立要求には、文書管理サービス403が提供するサービスに対する利用認証情報を文書管理サービス403に発行させる為に必要となる認証情報が含まれる。なお、ステップS20では、ネットワーク機器401が、セッションの有効期限を指定することもできる。
 ステップS20に続いてステップS21に進み、文書管理サービス403は、ネットワーク機器401と文書管理サービス403との間にセッションを確立すると共に、セッション確立要求に含まれる認証情報を用いて認証を行う。認証が正常に終了すれば、文書管理サービス403は図6のようなセッション情報を生成してセッション情報DB404に格納する。認証が正常に終了しなければ、文書管理サービス403はセッション情報を生成しない。なお、認証が正常に終了しなければ、文書管理サービス403はネットワーク機器401との間に確立したセッションを解放するようにしてもよい。
 図6は、セッション情報の他の一例の構成図である。図6のセッション情報は、セッションIDと,要求を送信したネットワーク機器のIPアドレスと,要求を受信した融合機のIPアドレスと,有効期限と,パスワード認証済みの文書IDの配列とを有する。
 「セッションID」と,「要求を送信したネットワーク機器のIPアドレス」と,「要求を受信した融合機のIPアドレス」と,「有効期限」とは、図4のセッション情報と同様であるので説明を省略する。「パスワード認証済みの文書IDの配列」は、パスワード認証された蓄積文書の文書IDを並べて格納したものである。
 そして、文書管理サービス403はステップS20のセッション確立要求の応答としてセッションIDをNCS31のhttpd402及びネットワークを介してネットワーク機器401に送信する。
 文書管理サービス403からセッションIDを受信すると、ネットワーク機器401は融合機1に蓄積されている蓄積文書のリストを表示する。ネットワーク機器401は融合機1に蓄積されている蓄積文書のリストおよび文書IDを予め入手しているものとする。ネットワーク機器401を操作するユーザは、画面上に表示されている蓄積文書のリストから取得を所望する蓄積文書を選択すると共に、蓄積文書の取得にパスワードの入力が必要であればパスワードを入力する。
 ステップS22では、ネットワーク機器401が、ユーザにより選択された蓄積文書の文書ID,パスワード及びセッションIDを、NCS31のhttpd402を介して融合機1の文書管理サービス403に送信することで蓄積文書に対する利用認証情報としての文書チケットの取得要求を行う。
 ネットワーク機器401から蓄積文書の文書ID,パスワード及びセッションIDを受信すると、文書管理サービス403は受信したセッションIDに対応するセッション情報をセッション情報DB404から検索する。セッションIDに対応するセッション情報がセッション情報DB404に格納されていれば、文書管理サービス403はネットワーク機器401と文書管理サービス403との間にセッションが確立しているとみなす。
 次に、文書管理サービス403はセッションIDに対応するセッション情報から「要求を送信したネットワーク機器のIPアドレス」を取得し、ステップS22で文書チケットの取得要求を行ったネットワーク機器401のIPアドレスと同一であるかを判定する。セッション情報から取得した「要求を送信したネットワーク機器のIPアドレス」と、ステップS22で文書チケットの取得要求を行ったネットワーク機器401のIPアドレスとが同一であると判定すれば、文書管理サービス403はネットワーク機器401との間で確立されたセッションが有効であると判断し、セッションIDに対応するセッション情報の「有効期限」を更新する。
 なお、セッションIDに対応するセッション情報がセッション情報DB404に格納されていなければ、文書管理サービス403はネットワーク機器401と文書管理サービス403との間にセッションが確立していないとみなし、ネットワーク機器401が行った文書チケットの取得要求を実行しない。
 また、セッション情報から取得した「要求を送信したネットワーク機器のIPアドレス」と、ステップS22で文書チケットの取得要求を行ったネットワーク機器401のIPアドレスとが同一でないと判定すれば、文書管理サービス403はネットワーク機器401が行った文書チケットの取得要求を実行しない。
 文書管理サービス403はネットワーク機器401との間で確立されたセッションが有効であると判断すると、ネットワーク機器401から受信した文書IDが、既にセッション情報の「パスワード認証済みの文書IDの配列」に含まれているか否かを判定する。ここでは、ネットワーク機器401から受信した文書IDが、セッション情報の「パスワード認証済みの文書IDの配列」に含まれていなかったものとして説明を続ける。
 この場合、文書管理サービス403はネットワーク機器401から受信した文書IDに対応する蓄積文書の使用権限が未承認であると判定し、ステップS23に進む。ステップS23では、文書管理サービス403が、ネットワーク機器401から受信した蓄積文書の文書IDおよびパスワードをMCS36に送信し、パスワードの認証要求を行う。MCS36は、文書管理サービス403から受信した文書IDおよびパスワードを用いてパスワード認証を行う。
 ステップS23に続いてステップS24に進み、MCS36はパスワード認証の結果を文書管理サービス403に送信する。パスワード認証の結果は、パスワード認証要求の応答としてMCS36から文書管理サービス403に送信される。文書IDのパスワード認証が正常に終了すると、文書管理サービス403はセッション情報の「パスワード認証済みの文書IDの配列」に、ステップS22でネットワーク機器401から受信した文書IDを追加する。
 また、文書IDのパスワード認証が正常に終了すると、文書管理サービス403は図7に表すような文書チケットを生成する。図7は、文書チケットについて説明するための説明図を示す。
 図7(A)は文書チケットの構造体である。文書チケットは、チケットID,文書チケットのデータサイズが格納されている。また、図7(B)は文書チケットを照合するための文書チケット情報405である。文書チケット情報405は文書管理サービス403により保持される。文書チケット情報405は、文書チケット内容情報および文書チケット管理情報を含む。図7(B)の文書チケット内容情報は、チケットID,文書チケットの有効期限,ファイル数,文書IDとしてのファイルIDとパスワードとが組になった構造体の配列を情報として有している。また、文書チケット管理情報はカレントのチケット番号,発行チケット数を情報として有している。なお、文書チケットと文書チケット情報405とはチケットIDにより関連付けられている。
 ステップS25では、文書管理サービス403が、生成した文書チケットをNCS31のhttpd402及びネットワークを介してネットワーク機器401に送信する。例えば文書チケットに含まれる文書IDの取得を所望する場合、ネットワーク機器401はステップS26に進み、ステップS21で受信したセッションID及びステップS25で受信した文書チケットを、NCS31のhttpd402を介して融合機1の文書管理サービス403に送信することで文書チケットに含まれる文書IDの取得要求を行う。
 ネットワーク機器401からセッションID及び文書チケットを受信すると、文書管理サービス403は受信したセッションIDに対応するセッション情報をセッション情報DB404から検索する。セッションIDに対応するセッション情報がセッション情報DB404に格納されていれば、文書管理サービス403はネットワーク機器401と文書管理サービス403との間にセッションが確立しているとみなす。
 次に、文書管理サービス403はセッションIDに対応するセッション情報から「要求を送信したネットワーク機器のIPアドレス」を取得し、ステップS26で文書チケットに含まれる文書IDの取得要求を行ったネットワーク機器401のIPアドレスと同一であるかを判定する。
 セッション情報から取得した「要求を送信したネットワーク機器のIPアドレス」と、ステップS26で文書チケットに含まれる文書IDの取得要求を行ったネットワーク機器401のIPアドレスとが同一であると判定すれば、文書管理サービス403はネットワーク機器401との間で確立されたセッションが有効であると判断する。文書管理サービス403はネットワーク機器401との間で確立されたセッションが有効であると判断すると、ステップS27に進み、文書チケットに含まれる文書IDをNCS31のhttpd402及びネットワークを介してネットワーク機器401に送信する。また、文書管理サービス403はネットワーク機器401との間で確立されたセッションが有効であると判断すると、セッションIDに対応するセッション情報の「有効期限」を更新する。
 なお、セッションIDに対応するセッション情報がセッション情報DB404に格納されていなければ、文書管理サービス403はネットワーク機器401と文書管理サービス403との間にセッションが確立していないとみなし、ネットワーク機器401が行った文書チケットに含まれる文書IDの取得要求を実行しない。また、セッション情報から取得した「要求を送信したネットワーク機器のIPアドレス」と、ステップS26で文書チケットに含まれる文書IDの取得要求を行ったネットワーク機器401のIPアドレスとが同一でないと判定すれば、文書管理サービス403はネットワーク機器401が行った文書チケットに含まれる文書IDの取得要求を実行しない。
 例えば蓄積文書のプロパティの取得を所望する場合、ネットワーク機器401はステップS28に進み、ステップS21で受信したセッションID及びステップS27で受信した文書IDを、NCS31のhttpd402を介して融合機1の文書管理サービス403に送信することで蓄積文書のプロパティ取得要求を行う。ネットワーク機器401からセッションID及び文書IDを受信すると、文書管理サービス403はステップS26と同様に、ネットワーク機器401との間で確立されたセッションの有効性を判断する。
 文書管理サービス403はネットワーク機器401との間で確立されたセッションが有効であると判断すると、ネットワーク機器401から受信した文書IDが、既にセッション情報の「パスワード認証済みの文書IDの配列」に含まれているか否かを判定する。ここでは、ネットワーク機器401から受信した文書IDが、既にセッション情報の「パスワード認証済みの文書IDの配列」に含まれていたものとして説明を続ける。
 この場合、文書管理サービス403はネットワーク機器401から受信した文書IDに対応する蓄積文書の使用権限が承認済みであると判定し、ステップS29に進む。ステップS29では、文書管理サービス403が、文書IDに対応する蓄積文書のプロパティをNCS31のhttpd402及びネットワークを介してネットワーク機器401に送信する。
 例えば文書チケットの取得要求を再び所望する場合、ネットワーク機器401はステップS30に進み、ユーザにより選択された蓄積文書の文書ID,ステップS21で文書管理サービス403から受信したセッションIDを、NCS31のhttpd402を介して融合機1の文書管理サービス403に送信することで文書チケットの取得要求を行う。
 ネットワーク機器401からセッションID及び文書IDを受信すると、文書管理サービス403はステップS26と同様に、ネットワーク機器401との間で確立されたセッションの有効性を判断する。文書管理サービス403はネットワーク機器401との間で確立されたセッションが有効であると判断すると、ネットワーク機器401から受信した文書IDが、既にセッション情報の「パスワード認証済みの文書IDの配列」に含まれているか否かを判定する。ここでは、ネットワーク機器401から受信した文書IDが、既にセッション情報の「パスワード認証済みの文書IDの配列」に含まれていたものとして説明を続ける。
 この場合、文書管理サービス403はネットワーク機器401から受信した文書IDに対応する蓄積文書の使用権限が承認済みであると判定し、図7のような文書チケットを生成する。そして、ステップS30に続いてステップS31に進み、文書管理サービス403は生成した文書チケットをNCS31のhttpd402及びネットワークを介してネットワーク機器401に送信する。
 このように、セッション情報の「パスワード認証済みの文書IDの配列」に認証済みの蓄積文書の文書IDを格納しておくことにより、パスワード認証を行うことなく文書チケットの発行が可能となる。
 また、セッション情報に「認証済みの文書IDの配列」を格納しておくことにより、以下のような効果が生じる。例えばパスワードで保護されている蓄積文書に関する処理要求は、パスワードを文書管理サービス403に送信してパスワード認証を行わなければならない。このため、パスワードで保護されている蓄積文書に関する処理要求を繰り返し行う場合、パスワード認証処理が重複してしまう。
 そこで、ネットワーク機器401が蓄積文書に対してパスワード認証を一度行えば、セッション情報の「認証済みの文書IDの配列」として認証済みの文書IDを格納していく為、パスワードで保護されている蓄積文書に関する処理要求を次に行うときにパスワード認証処理を省略できる。以上のように、本発明による利用認証情報発行方法は重複するパスワード認証処理が省略されるため、処理速度の高速化を図ることができる。
 図8は、本発明による第3実施例の利用認証情報発行方法について説明するための融合機の機能構成図である。なお、図8の機能構成図は説明に必要のない機能構成を省略している。また、図8では融合機1aの提供するサービスの一例として、文書管理サービス503が他の融合機1bおよびネットワーク機器501に提供するサービスについて説明する。ここで、他の融合機1bはネットワーク機器の一形態である。
 図8では、融合機1aにインターネット,LANなどの図示しないネットワークを介して融合機1b及びネットワーク機器501が接続されている。融合機1aは、融合機1b及びネットワーク機器501に蓄積文書に関する様々なサービスを提供する。例えば融合機1aの提供するサービスを利用する場合、融合機1b及びネットワーク機器501は後述するようにサービスに対する利用認証情報としてのセッションIDを融合機1aから受信し、その利用認証情報を用いてサービスの提供を受ける。また、融合機1b及びネットワーク機器501は、前述したネットワーク機器301a,301bと同様に、XML形式で融合機1aとデータ交換を行い、通信プロトコル規格としてSOAPを利用する。
 融合機1aの提供するサービスを利用する場合、ネットワーク機器501はステップS40に進む。ステップS40の処理は、図5のステップS20〜S22の処理と同様であるため説明を省略する。また、ステップS41〜S43の処理は図5のステップS23〜S25の処理と同様であるため説明を省略する。
 例えば文書チケットに含まれる文書IDの蓄積文書を融合機1bの印刷サービス504に印刷させる場合、ネットワーク機器501はステップS44に進み、ステップS43で受信した文書チケットを、NCS31bのhttpd502bを介して融合機1bの印刷サービス504に送信することで、文書チケットに含まれる文書IDの蓄積文書の印刷要求を行う。なお、図示は省略しているが、ステップS44の処理にステップS20,S21と同様なセッション確立要求およびセッション確立要求の応答が含まれる。
 ネットワーク機器501からの印刷要求を受信すると、印刷サービス504はステップS45,S46に進み、ステップS44で受信した文書チケットに含まれる文書IDの蓄積文書を融合機1aの文書管理サービス503から図9のように取得する。
 図9は、文書チケットを利用して文書管理サービスから蓄積文書を取得する処理の一例のシーケンス図である。ステップS100に進み、印刷サービス504はNCS31bのhttpd502b,ネットワーク及びNCS31aのhttpd502aを介して融合機1aの文書管理サービス503に、融合機1aの文書管理サービス503と融合機1bの印刷サービス504との間のセッション確立要求を行う。
 このセッション確立要求には、印刷サービス504がステップS44で受信した文書チケットが含まれる。文書チケットは、文書管理サービス503が提供するサービスに対する利用認証情報を、文書管理サービス503に発行させる為に必要となる認証情報としても利用される。なお、ステップS100では、印刷サービス504が、セッションの有効期限を指定することもできる。
 文書管理サービス503は、文書管理サービス503と印刷サービス504との間にセッションを確立すると共に、セッション確立要求に含まれる文書チケットを用いて認証を行う。例えば文書管理サービス503は、ステップS45で受信した文書チケットの文書チケット情報507があるか否かで認証を行う。
 認証が正常に終了すれば、文書管理サービス503は前述した図6のようなセッション情報を生成してセッション情報DB506に格納する。また、文書管理サービス503はステップS45で受信した文書チケットの文書チケット情報507に含まれる文書IDをセッション情報の「パスワード認証済みの文書IDの配列」に追加する。
 このように、セッション確立要求に文書チケットを含ませておき、認証が正常に終了したときに文書チケットの文書チケット情報507に含まれるパスワード認証済みの文書IDをセッション情報の「パスワード認証済みの文書IDの配列」に追加することで、パスワード認証済みの文書IDを新たなセッションでそのまま利用できる。
 一方、認証が正常に終了しなければ、文書管理サービス503はセッション情報を生成しない。なお、認証が正常に終了しなければ、文書管理サービス503は印刷サービス504との間に確立したセッションを解放するようにしてもよい。
 そして、文書管理サービス503はステップS101に進み、ステップS100のセッション確立要求の応答としてセッションIDを印刷サービス504に送信する。文書管理サービス503からセッションIDを受信すると、印刷サービス504はステップS102に進み、ステップS44で受信した文書チケットおよびステップS101で受信したセッションIDを文書管理サービス503に送信することで蓄積文書の取得要求を行う。
 印刷サービス504から文書チケット及びセッションIDを受信すると、文書管理サービス503は受信したセッションIDに対応するセッション情報をセッション情報DB506から検索する。セッションIDに対応するセッション情報がセッション情報DB506に格納されていれば、文書管理サービス503は印刷サービス504と文書管理サービス503との間にセッションが確立しているとみなす。
 次に、文書管理サービス503はセッションIDに対応するセッション情報から「要求を送信したネットワーク機器のIPアドレス」を取得し、ステップS102で蓄積文書の取得要求を行った印刷サービス504を含む融合機1bのIPアドレスと同一であるかを判定する。
 セッション情報から取得した「要求を送信したネットワーク機器のIPアドレス」と、ステップS102で蓄積文書の取得要求を行った印刷サービス504を含む融合機1bのIPアドレスとが同一であると判定すれば、文書管理サービス503は印刷サービス504との間で確立されたセッションが有効であると判断する。文書管理サービス503は印刷サービス504との間で確立されたセッションが有効であると判断すると、ステップS103に進み、ステップS102の蓄積文書の取得要求の応答として、文書チケットに含まれる文書IDの蓄積文書を印刷サービス504に送信する。また、文書管理サービス503は印刷サービス504との間で確立されたセッションが有効であると判断すると、セッションIDに対応するセッション情報の「有効期限」を更新する。
 なお、セッションIDに対応するセッション情報がセッション情報DB507に格納されていなければ、文書管理サービス503は文書管理サービス503と印刷サービス504との間にセッションが確立していないとみなし、印刷サービス504が行った蓄積文書の取得要求を実行しない。また、セッション情報から取得した「要求を送信したネットワーク機器のIPアドレス」と、ステップS102で蓄積文書の取得要求を行った印刷サービス504を含む融合機1bのIPアドレスとが同一でないと判定すれば、文書管理サービス503は印刷サービス504が行った蓄積文書の取得要求を実行しない。
 ステップS104に進み、印刷サービス504は文書管理サービス503にセッションIDを送信することで、文書管理サービス503と印刷サービス504との間のセッション解放要求を行う。文書管理サービス503は、文書管理サービス503と印刷サービス504との間のセッションを解放する。そして、文書管理サービス503はステップS105に進み、ステップS104のセッション解放要求の応答を印刷サービス504に送信する。
 図8に戻り、文書管理サービス503から蓄積文書を受信すると、印刷サービス504はステップS47に進み、蓄積文書の印刷要求をECS35に対して行い、その印刷結果をECS35から受信する。ステップS48に進み、印刷サービス504はネットワーク機器501に印刷要求受付結果を送信して処理を終了する。
 このように、セッション確立要求に文書チケットを含ませておくことで、パスワード認証を行うことなく、新たに確立するセッションのセッション情報にパスワード認証済みの文書IDを追加できる。
 図8の利用認証情報発行方法によれば、ネットワーク機器501が蓄積文書に対してパスワード認証を一度行えば、パスワード認証済みの文書IDが文書チケットを媒介として文書管理サービス503と印刷サービス504との間に確立されるセッションのセッション情報の「認証済みの文書IDの配列」に追加される為、印刷サービス504でパスワード認証を行わなくても蓄積文書の印刷が可能である。
 したがって、パスワードで保護されている蓄積文書の認証を一度行えば、その蓄積文書に関する処理要求を次に行うときにパスワード認証処理を省略できる。以上のように、本発明による利用認証情報発行方法は重複するパスワード認証処理が省略されるため、処理速度の高速化を図ることができる。
 本発明は上記の実施例に限定されるものではなく、本発明の範囲内で種々の変形や変更が可能である。
本発明による融合機の一実施例の構成図である。 本発明による融合機の一実施例のハードウェア構成図である。 本発明による第1実施例の利用認証情報発行方法について説明するための融合機の機能構成図である。 セッション情報の一例の構成図である。 本発明による第2実施例の利用認証情報発行方法について説明するための融合機の機能構成図である。 セッション情報の他の一例の構成図である。 チケットについて説明するための説明図である。 本発明による第3実施例の利用認証情報発行方法について説明するための融合機の機能構成図である。 文書チケットを利用して文書管理サービスから蓄積文書を取得する処理の一例のシーケンス図である。
符号の説明
 1,1a,1b  融合機
 2  ソフトウェア群
 3  融合機起動部
 4  ハードウェア資源
 5  アプリケーション層
 6  プラットフォーム
 7  共有ファンクション層
 8  ラッピング層
 9  コントロールサービス層
 10  ハンドラ層
 11  プロッタ
 12  スキャナ
 13  ハードウェアリソース
 21  プリンタアプリ
 22  コピーアプリ
 23  ファックスアプリ
 24  スキャナアプリ
 25  WEBページアプリ
 26  SOAP通信アプリ
 27  WEBサービスファンクション(WSF)
 28  共有ファンクション(SF)
 31  ネットワークコントロールサービス(NCS)
 32  デリバリーコントロールサービス(DCS)
 33  オペレーションパネルコントロールサービス(OCS)
 34  ファックスコントロールサービス(FCS)
 35  エンジンコントロールサービス(ECS)
 36  メモリコントロールサービス(MCS)
 37  ユーザインフォメーションコントロールサービス(UCS)
 38  システムコントロールサービス(SCS)
 39  システムリソースマネージャ(SRM)
 40  ファックスコントロールユニットハンドラ(FCUH)
 41  イメージメモリハンドラ(IMH)
 51〜53  アプリケーションプログラムインターフェース(API)
 54  エンジンI/F
 60  コントローラ
 61  CPU
 62  システムメモリ
 63  ノースブリッジ(NB)
 64  サウスブリッジ(SB)
 65  AGP(Accelerated
Graphics Port)
 66  ASIC
 67  ローカルメモリ
 68  ハードディスク装置(HDD)
 80  オペレーションパネル
 81  ファックスコントロールユニット(FCU)
 82  エンジン部
 301a,301b,401,501  ネットワーク機器
 302,402,502a,502b  httpd(HyperText Transfer
Protocol Daemon)
 303  ネットワークサービス
 304,404,505,506  セッション情報
 306  ネットワーク
 403,503  文書管理サービス
 405,507  文書チケット情報
 504  印刷サービス

Claims (26)

  1.  画像形成処理で使用されるハードウェア資源と、画像形成に係る処理を行うプログラムとを有する画像形成装置であって、
     第1のネットワーク機器から所定の処理に対する認証要求を受信すると、その認証要求に基づき認証処理を行い、その認証処理結果に応じて前記所定の処理に対する利用認証情報及びその利用認証情報を識別する利用認証識別情報を生成し、前記利用認証識別情報を前記第1のネットワーク機器に送信する一方、
     第2のネットワーク機器から前記利用認証識別情報を含むセッション確立要求を受信すると、前記利用認証識別情報に対応する利用認証情報を判別し、前記セッション確立要求に基づき前記第2のネットワーク機器との間で確立されたセッションのセッション情報に前記利用認証情報を格納して、前記セッションを識別するセッション識別情報を前記第2のネットワーク機器に送信することを特徴とする画像形成装置。
  2.  前記第2のネットワーク機器から前記セッション識別情報を利用した所定の処理要求を受信すると、前記セッション識別情報に対応するセッション情報を判別し、そのセッション情報に格納されている利用認証情報に応じて前記所定の処理要求を実行することを特徴とする請求項1記載の画像形成装置。
  3.  前記利用認証情報は、少なくとも利用認証識別情報,前記認証処理により認証済みの処理情報を含むことを特徴とする請求項1又は2記載の画像形成装置。
  4.  前記セッション情報は、少なくともセッション識別情報,前記セッション確立要求を送信した第2のネットワーク機器の識別情報,前記セッション確立要求を受信した画像形成装置の識別情報,前記認証処理により認証済みの処理情報を含むことを特徴とする請求項3記載の画像形成装置。
  5.  第2のネットワーク機器から前記利用認証識別情報を含むセッション確立要求を受信すると、前記利用認証識別情報に対応する利用認証情報を判別し、前記セッション確立要求に基づき前記第2のネットワーク機器との間で確立されたセッションのセッション情報に前記利用認証情報を格納する処理は、前記利用認証情報に含まれる認証済みの処理情報を前記セッション情報に含まれる認証済み処理情報に追加することを特徴とする請求項4記載の画像形成装置。
  6.  前記セッション識別情報を利用した所定の処理要求を受信すると、前記セッション識別情報に対応するセッション情報を判別し、そのセッション情報の認証済み処理情報に前記所定の処理が含まれ、且つ、前記セッション情報に含まれるセッション確立要求を送信した第2のネットワーク機器の識別情報と、前記所定の処理要求を送信したネットワーク機器の識別情報とが一致するときに、前記所定の処理要求を実行することを特徴とする請求項5記載の画像形成装置。
  7.  前記セッション情報は有効期限を有し、前記有効期限を経過したセッション情報が削除されることを特徴とする請求項1乃至6何れか一項記載の画像形成装置。
  8.  前記セッション識別情報を利用した所定の処理要求を受信すると、前記セッション識別情報に対応するセッション情報の有効期限を更新することを特徴とする請求項7記載の画像形成装置。
  9.  前記所定の処理要求は、画像形成に係る処理であることを特徴とする請求項1乃至8何れか一項記載の画像形成装置。
  10.  前記画像形成処理で利用されるハードウェア資源は、画像から画像データを生成するスキャナ手段および画像データから画像を形成するプロッタ手段を少なくとも有することを特徴とする請求項1乃至9何れか一項記載の画像形成装置。
  11.  前記第2のネットワーク機器は、前記第1のネットワーク機器から前記利用認証識別情報を受信することを特徴とする請求項1乃至10何れか一項記載の画像形成装置。
  12.  画像形成処理で使用されるハードウェア資源と、画像形成に係る処理を行うプログラムと、蓄積文書を蓄積する文書蓄積手段とを有する画像形成装置であって、
     第1のネットワーク機器から前記蓄積文書に対する認証要求を受信すると、その認証要求に基づき認証処理を行い、その認証処理結果に応じて前記蓄積文書に対する利用認証情報及びその利用認証情報を識別する利用認証識別情報を生成し、前記利用認証識別情報を前記第1のネットワーク機器に送信する一方、
     第2のネットワーク機器から前記利用認証識別情報を含むセッション確立要求を受信すると、前記利用認証識別情報に対応する利用認証情報を判別し、前記セッション確立要求に基づき前記第2のネットワーク機器との間で確立されたセッションのセッション情報に前記利用認証情報を格納して、前記セッションを識別するセッション識別情報を前記第2のネットワーク機器に送信することを特徴とする画像形成装置。
  13.  前記第2のネットワーク機器から前記セッション識別情報を利用した前記蓄積文書に対する所定の処理要求を受信すると、前記セッション識別情報に対応するセッション情報を判別し、そのセッション情報に格納されている利用認証情報に応じて前記所定の処理要求を実行することを特徴とする請求項12記載の画像形成装置。
  14.  前記利用認証情報は、少なくとも利用認証識別情報,前記認証処理により認証済みの蓄積文書の識別情報を含むことを特徴とする請求項12又は13記載の画像形成装置。
  15.  前記セッション情報は、少なくともセッション識別情報,前記セッション確立要求を送信した第2のネットワーク機器の識別情報,前記セッション確立要求を受信した画像形成装置の識別情報,前記認証処理により認証済みの蓄積文書の識別情報を含むことを特徴とする請求項14記載の画像形成装置。
  16.  第2のネットワーク機器から前記利用認証識別情報を含むセッション確立要求を受信すると、前記利用認証識別情報に対応する利用認証情報を判別し、前記セッション確立要求に基づき前記第2のネットワーク機器との間で確立されたセッションのセッション情報に前記利用認証情報を格納する処理は、前記利用認証情報に含まれる認証済みの蓄積文書の識別情報を前記セッション情報に含まれる認証済み蓄積文書の識別情報に追加することを特徴とする請求項15記載の画像形成装置。
  17.  前記セッション識別情報を利用した所定の処理要求を受信すると、前記セッション識別情報に対応するセッション情報を判別し、そのセッション情報の認証済みの蓄積文書の識別情報に前記所定の処理の対象である蓄積文書の識別情報が含まれ、且つ、前記セッション情報に含まれるセッション確立要求を送信した第2のネットワーク機器の識別情報と、前記所定の処理要求を送信したネットワーク機器の識別情報とが一致するときに、前記蓄積文書に対する所定の処理要求を実行することを特徴とする請求項16記載の画像形成装置。
  18.  前記セッション情報は有効期限を有し、前記有効期限を経過したセッション情報が削除されることを特徴とする請求項12乃至17何れか一項記載の画像形成装置。
  19.  前記セッション識別情報を利用した所定の処理要求を受信すると、前記セッション識別情報に対応するセッション情報の有効期限を更新することを特徴とする請求項18記載の画像形成装置。
  20.  前記所定の処理要求は、画像形成に係る処理であることを特徴とする請求項12乃至19何れか一項記載の画像形成装置。
  21.  前記画像形成処理で利用されるハードウェア資源は、画像から画像データを生成するスキャナ手段および画像データから画像を形成するプロッタ手段を少なくとも有することを特徴とする請求項12乃至20何れか一項記載の画像形成装置。
  22.  前記第2のネットワーク機器は、前記第1のネットワーク機器から前記利用認証識別情報を受信することを特徴とする請求項12乃至21何れか一項記載の画像形成装置。
  23.  画像形成処理で使用されるハードウェア資源と、画像形成に係る処理を行うプログラムとを有する画像形成装置の利用認証情報発行方法であって、
     第1のネットワーク機器から所定の処理に対する認証要求を受信すると、その認証要求に基づき認証処理を行い、その認証処理結果に応じて前記所定の処理に対する利用認証情報及びその利用認証情報を識別する利用認証識別情報を生成し、前記利用認証識別情報を前記第1のネットワーク機器に送信する段階と、
     第2のネットワーク機器から前記利用認証識別情報を含むセッション確立要求を受信すると、前記利用認証識別情報に対応する利用認証情報を判別し、前記セッション確立要求に基づき前記第2のネットワーク機器との間で確立されたセッションのセッション情報に前記利用認証情報を格納して、前記セッションを識別するセッション識別情報を前記第2のネットワーク機器に送信する段階と
    を有することを特徴とする利用認証情報発行方法。
  24.  画像形成処理で使用されるハードウェア資源と、画像形成に係る処理を行うプログラムと、蓄積文書を蓄積する文書蓄積手段とを有する画像形成装置の利用認証情報発行方法であって、
     第1のネットワーク機器から前記蓄積文書に対する認証要求を受信すると、その認証要求に基づき認証処理を行い、その認証処理結果に応じて前記蓄積文書に対する利用認証情報及びその利用認証情報を識別する利用認証識別情報を生成し、前記利用認証識別情報を前記第1のネットワーク機器に送信する段階と、
     第2のネットワーク機器から前記利用認証識別情報を含むセッション確立要求を受信すると、前記利用認証識別情報に対応する利用認証情報を判別し、前記セッション確立要求に基づき前記第2のネットワーク機器との間で確立されたセッションのセッション情報に前記利用認証情報を格納して、前記セッションを識別するセッション識別情報を前記第2のネットワーク機器に送信する段階と
    を有することを特徴とする利用認証情報発行方法。
  25.  1つ以上の外部のネットワーク機器と、前記外部のネットワーク機器にネットワークを介して接続された画像形成装置とを用いて、所定の処理に対する利用認証情報を発行する利用認証情報発行システムであって、
     前記画像形成装置は、第1のネットワーク機器から所定の処理に対する認証要求を受信すると、その認証要求に基づき認証処理を行い、その認証処理結果に応じて前記所定の処理に対する利用認証情報及びその利用認証情報を識別する利用認証識別情報を生成し、前記利用認証識別情報を前記第1のネットワーク機器に送信する一方、
     第2のネットワーク機器から前記利用認証識別情報を含むセッション確立要求を受信すると、前記利用認証識別情報に対応する利用認証情報を判別し、前記セッション確立要求に基づき前記第2のネットワーク機器との間で確立されたセッションのセッション情報に前記利用認証情報を格納して、前記セッションを識別するセッション識別情報を前記第2のネットワーク機器に送信することを特徴とする利用認証情報発行システム。
  26.  1つ以上の外部のネットワーク機器と、前記外部のネットワーク機器にネットワークを介して接続された画像形成装置とを用いて、所定の処理に対する利用認証情報を発行する利用認証情報発行システムであって、
     前記画像形成装置は、第1のネットワーク機器から前記蓄積文書に対する認証要求を受信すると、その認証要求に基づき認証処理を行い、その認証処理結果に応じて前記蓄積文書に対する利用認証情報及びその利用認証情報を識別する利用認証識別情報を生成し、前記利用認証識別情報を前記第1のネットワーク機器に送信する一方、
     第2のネットワーク機器から前記利用認証識別情報を含むセッション確立要求を受信すると、前記利用認証識別情報に対応する利用認証情報を判別し、前記セッション確立要求に基づき前記第2のネットワーク機器との間で確立されたセッションのセッション情報に前記利用認証情報を格納して、前記セッションを識別するセッション識別情報を前記第2のネットワーク機器に送信することを特徴とする利用認証情報発行システム。
JP2003292497A 2002-08-15 2003-08-12 画像形成装置,利用認証情報発行方法および利用認証情報発行システム Expired - Fee Related JP4440576B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003292497A JP4440576B2 (ja) 2002-09-19 2003-08-12 画像形成装置,利用認証情報発行方法および利用認証情報発行システム
US10/640,020 US20040080771A1 (en) 2002-08-15 2003-08-14 Image forming apparatus that can operate without wasteful use of resources thereof and unnecessary authentication
EP03255077A EP1396992A3 (en) 2002-08-15 2003-08-15 Image forming apparatus that can operate without wasteful use of resources thereof and unnecessary authentication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002273987 2002-09-19
JP2003292497A JP4440576B2 (ja) 2002-09-19 2003-08-12 画像形成装置,利用認証情報発行方法および利用認証情報発行システム

Publications (2)

Publication Number Publication Date
JP2004133907A true JP2004133907A (ja) 2004-04-30
JP4440576B2 JP4440576B2 (ja) 2010-03-24

Family

ID=32301734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003292497A Expired - Fee Related JP4440576B2 (ja) 2002-08-15 2003-08-12 画像形成装置,利用認証情報発行方法および利用認証情報発行システム

Country Status (1)

Country Link
JP (1) JP4440576B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009087163A (ja) * 2007-10-01 2009-04-23 Brother Ind Ltd ジョブ実行装置及びジョブ実行方法
JP2014075138A (ja) * 2006-12-29 2014-04-24 Amadeus Sas セッションを延長するためのシステムおよび方法
JP2016126444A (ja) * 2014-12-26 2016-07-11 コニカミノルタ株式会社 画像形成システム、画像処理装置、および画像処理装置の制御プログラム
JP2017184285A (ja) * 2017-06-15 2017-10-05 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
US10244139B2 (en) 2008-01-16 2019-03-26 Ricoh Company, Ltd. Information processing apparatus, information processing method and computer-readable recording medium for executing an output process of document data by an image processing apparatus that does not have an application of the information processing apparatus

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014075138A (ja) * 2006-12-29 2014-04-24 Amadeus Sas セッションを延長するためのシステムおよび方法
JP2009087163A (ja) * 2007-10-01 2009-04-23 Brother Ind Ltd ジョブ実行装置及びジョブ実行方法
US10244139B2 (en) 2008-01-16 2019-03-26 Ricoh Company, Ltd. Information processing apparatus, information processing method and computer-readable recording medium for executing an output process of document data by an image processing apparatus that does not have an application of the information processing apparatus
JP2016126444A (ja) * 2014-12-26 2016-07-11 コニカミノルタ株式会社 画像形成システム、画像処理装置、および画像処理装置の制御プログラム
JP2017184285A (ja) * 2017-06-15 2017-10-05 株式会社リコー 情報処理装置、情報処理方法、及びプログラム

Also Published As

Publication number Publication date
JP4440576B2 (ja) 2010-03-24

Similar Documents

Publication Publication Date Title
US20040080771A1 (en) Image forming apparatus that can operate without wasteful use of resources thereof and unnecessary authentication
JP2005339520A (ja) サービス提供装置、サービス提供プログラム、記録媒体及びサービス提供方法
US20120131143A1 (en) User device identifying method and information processing system
US20030218771A1 (en) Image forming apparatus
US8014391B2 (en) Method to set setting information in device and device to set setting information
JP4440576B2 (ja) 画像形成装置,利用認証情報発行方法および利用認証情報発行システム
JP2005018749A (ja) Webサービス提供方法、Webサービス提供プログラム、記録媒体及びWebサービス提供装置
JP4162554B2 (ja) 画像形成装置,利用認証情報発行方法および利用認証情報発行システム
JP2004213067A (ja) サービス提供装置,画像形成装置、サービス提供方法および不正利用防止方法
JP4541691B2 (ja) 情報印刷システム
JP4050170B2 (ja) 画像形成装置,蓄積文書出力方法および蓄積文書出力システム
JP4001560B2 (ja) 画像形成装置,サムネイル取得方法及びサムネイル取得システム
JP2003341175A (ja) 画像形成装置,蓄積文書出力方法および蓄積文書出力システム
JP3802451B2 (ja) 画像形成装置,蓄積文書出力方法および蓄積文書出力システム
JP4181945B2 (ja) 画像形成装置、蓄積文書処理方法および蓄積文書処理システム
JP3865229B2 (ja) 画像形成装置,蓄積文書出力方法および蓄積文書出力システム
JP3657923B2 (ja) 画像形成装置および蓄積文書取得方法
JP4145217B2 (ja) 画像形成装置、蓄積文書処理方法および蓄積文書処理システム
JP3742395B2 (ja) 画像形成装置,サムネイル印刷方法,サムネイル出力方法,サムネイル印刷システムおよびサムネイル出力システム
JP4024085B2 (ja) 画像形成装置,蓄積文書印刷方法および蓄積文書印刷システム
JP3742396B2 (ja) 画像形成装置,サムネイル印刷方法,サムネイル出力方法,サムネイル印刷システムおよびサムネイル出力システム
JP4011083B2 (ja) 画像形成装置,蓄積文書出力方法および蓄積文書出力システム
JP4166629B2 (ja) 画像形成装置,蓄積文書印刷方法および蓄積文書印刷システム
JP2004005474A (ja) 画像形成装置および蓄積文書のサムネイル取得方法
JP3845064B2 (ja) 画像形成装置,サムネイル出力方法およびサムネイル出力システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051013

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090626

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100107

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130115

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4440576

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140115

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees