JP2007140854A - 画像形成装置 - Google Patents
画像形成装置 Download PDFInfo
- Publication number
- JP2007140854A JP2007140854A JP2005333127A JP2005333127A JP2007140854A JP 2007140854 A JP2007140854 A JP 2007140854A JP 2005333127 A JP2005333127 A JP 2005333127A JP 2005333127 A JP2005333127 A JP 2005333127A JP 2007140854 A JP2007140854 A JP 2007140854A
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- authentication
- unit
- image forming
- forming apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
【課題】 認証ログの重複や複数回の認証に伴うWebページのアクセスに対するパフォーマンス劣化を防止する。
【解決手段】 S1でクライアントPCからリクエストを受け付けると、S2でリクエスト受け付け時の現在時刻Aを取得し、S3で最終アクセス時刻Bを取得し、S4で有効期間(有効時間)Cを取得し、S5で最終アクセス時刻B−現在時刻Aの時間が有効期間(有効時間)C以下であるなら、S6で有効期間判定をOK(有効期間内)として、S7でアクセス時刻を更新して、この処理を終了する。一方、S5でB−A>Cなら、S8で有効期間判定をNGにして、S9で認証情報記憶部から有効期間を過ぎた記憶済み認証情報を削除し、この処理を終了する。
【選択図】 図8
【解決手段】 S1でクライアントPCからリクエストを受け付けると、S2でリクエスト受け付け時の現在時刻Aを取得し、S3で最終アクセス時刻Bを取得し、S4で有効期間(有効時間)Cを取得し、S5で最終アクセス時刻B−現在時刻Aの時間が有効期間(有効時間)C以下であるなら、S6で有効期間判定をOK(有効期間内)として、S7でアクセス時刻を更新して、この処理を終了する。一方、S5でB−A>Cなら、S8で有効期間判定をNGにして、S9で認証情報記憶部から有効期間を過ぎた記憶済み認証情報を削除し、この処理を終了する。
【選択図】 図8
Description
この発明は、ネットワークを介して外部とデータのやりとりが可能なファクシミリ装置、複写機、プリンタを含む画像形成装置に関する。
従来、Webページに対してアクセス制限を行うWebシステムでは、Webページへのリクエストを受け付ける度に認証を行う。それは、ログイン時に指定したIDパスワード(ID Password)が、任意ページのアクセス時にも有効のままであるとは限らないためである。
また、WWWを利用してサービスを提供する複数の異なるアプリケーションに共用される認証サーバを含み、その認証サーバが、アプリケーションの依頼によってユーザの認証を行い、認証に成功した場合、その認証に成功したユーザに関する認証IDが、認証IDとユーザの使用状態情報とを関連付けて格納する認証データベースに既に格納されているか否かを判断し、既に格納されていると判断した場合、その格納されている認証IDに関連付けられているユーザの使用状態情報をユーザ認証を依頼してきたアプリケーションに通知するシステム(例えば、特許文献1参照)があった。
特開2003−233545号公報
また、WWWを利用してサービスを提供する複数の異なるアプリケーションに共用される認証サーバを含み、その認証サーバが、アプリケーションの依頼によってユーザの認証を行い、認証に成功した場合、その認証に成功したユーザに関する認証IDが、認証IDとユーザの使用状態情報とを関連付けて格納する認証データベースに既に格納されているか否かを判断し、既に格納されていると判断した場合、その格納されている認証IDに関連付けられているユーザの使用状態情報をユーザ認証を依頼してきたアプリケーションに通知するシステム(例えば、特許文献1参照)があった。
しかしながら、1つの操作で複数リクエストが発生する場合や、IDパスワードの有効性が保証されている場合には、リクエスト単位の認証が不要となる場合があり、そのような場合に複数回の認証を行うとWebページのアクセスに対するパフォーマンスが劣化するという問題があった。
この発明は上記の点に鑑みてなされたものであり、認証ログの重複や複数回の認証に伴うWebページのアクセスに対するパフォーマンス劣化を防止することを目的とする。
この発明は上記の点に鑑みてなされたものであり、認証ログの重複や複数回の認証に伴うWebページのアクセスに対するパフォーマンス劣化を防止することを目的とする。
この発明は上記の目的を達成するため、次の画像形成装置を提供する。
(1)Webページへのリクエストを受け付ける毎に認証を行い、その認証結果に応じて画面制御する画像形成装置において、上記認証時に取得した認証情報を記憶する認証情報記憶手段と、上記Webページへの次リクエストの受け付け時には上記認証情報記憶手段に記憶済みの認証情報を再利用して複数のリクエスト間で認証情報を共有利用する手段を設けた画像形成装置。
(2)上記(1)の画像形成装置において、上記認証情報記憶手段の記憶済み認証情報に対して有効期間を設定し、上記認証情報記憶手段から上記有効期間を過ぎた記憶済み認証情報を削除する手段を設けた画像形成装置。
(1)Webページへのリクエストを受け付ける毎に認証を行い、その認証結果に応じて画面制御する画像形成装置において、上記認証時に取得した認証情報を記憶する認証情報記憶手段と、上記Webページへの次リクエストの受け付け時には上記認証情報記憶手段に記憶済みの認証情報を再利用して複数のリクエスト間で認証情報を共有利用する手段を設けた画像形成装置。
(2)上記(1)の画像形成装置において、上記認証情報記憶手段の記憶済み認証情報に対して有効期間を設定し、上記認証情報記憶手段から上記有効期間を過ぎた記憶済み認証情報を削除する手段を設けた画像形成装置。
(3)上記(1)の画像形成装置において、上記認証情報記憶手段の記憶済み認証情報に対して有効回数を設定し、上記認証情報記憶手段から上記有効回数まで利用された記憶済み認証情報を削除する手段を設けた画像形成装置。
(4)上記(1)の画像形成装置において、上記認証情報記憶手段の記憶済み認証情報の共有利用する範囲を上記WebページのURLに関連付けて制限する手段を設けた画像形成装置。
(5)上記(4)の画像形成装置において、上記共有利用する範囲を制限するURLの関連付けを、リクエスト受け付け時に動的に登録又は削除する手段を設けた画像形成装置。
(6)上記(4)の画像形成装置において、上記共有利用する範囲を制限するURL以外のWebページのリクエストを受け付けた場合、上記認証情報記憶手段の記憶済み認証情報を削除する手段を設けた画像形成装置。
(4)上記(1)の画像形成装置において、上記認証情報記憶手段の記憶済み認証情報の共有利用する範囲を上記WebページのURLに関連付けて制限する手段を設けた画像形成装置。
(5)上記(4)の画像形成装置において、上記共有利用する範囲を制限するURLの関連付けを、リクエスト受け付け時に動的に登録又は削除する手段を設けた画像形成装置。
(6)上記(4)の画像形成装置において、上記共有利用する範囲を制限するURL以外のWebページのリクエストを受け付けた場合、上記認証情報記憶手段の記憶済み認証情報を削除する手段を設けた画像形成装置。
この発明による画像形成装置は、認証ログの重複や複数回の認証に伴うWebページのアクセスに対するパフォーマンス劣化を防止することができる。
以下、この発明を実施するための最良の形態を図面に基づいて具体的に説明する。
〔実施例〕
図1は、この発明の実施例の画像形成装置を含むシステムの構成を示すブロック図である。
このシステムは、ファクシミリ装置、複写機、プリンタを含む画像形成装置1と、その画像形成装置1とネットワーク7を介してそれぞれデータのやりとりが可能なクライアントPC8及び外部認証サーバ9からなる。
画像形成装置1は、CPU,ROM及びRAMからなるマイクロコンピュータによって実現されるウェブ(Web)システム2、認証情報管理データ記憶部3、認証情報記憶部4、認証システム5、ユーザデータ記憶部6からなる。
〔実施例〕
図1は、この発明の実施例の画像形成装置を含むシステムの構成を示すブロック図である。
このシステムは、ファクシミリ装置、複写機、プリンタを含む画像形成装置1と、その画像形成装置1とネットワーク7を介してそれぞれデータのやりとりが可能なクライアントPC8及び外部認証サーバ9からなる。
画像形成装置1は、CPU,ROM及びRAMからなるマイクロコンピュータによって実現されるウェブ(Web)システム2、認証情報管理データ記憶部3、認証情報記憶部4、認証システム5、ユーザデータ記憶部6からなる。
Webシステム2は、認証情報管理部11、画面制御部12、認証部13で構成されており、その認証情報管理部11は、認証情報管理データ取得部14、認証情報管理データ登録部15、認証情報管理データ削除部16によって認証情報管理データ記憶部の認証情報管理データ格納領域にアクセスし、認証情報取得部17、認証情報登録部18、認証情報削除部19によって認証情報記憶部4の認証情報格納領域にアクセスする。
認証システム5は、画像形成装置1内部のユーザデータ記憶部6に保持されるユーザデータか、もしくは外部認証サーバ9と通信を行うことにより画像形成装置1外部のユーザデータ記憶部10に保持されるユーザデータを用いて認証処理を行う。
クライアントPC8は、ネットワーク7を介してWebシステム2を表示・操作する。通常、クライアントPC8は複数同時利用が可能であるため、認証情報はセッション単位に記憶される。
認証システム5は、画像形成装置1内部のユーザデータ記憶部6に保持されるユーザデータか、もしくは外部認証サーバ9と通信を行うことにより画像形成装置1外部のユーザデータ記憶部10に保持されるユーザデータを用いて認証処理を行う。
クライアントPC8は、ネットワーク7を介してWebシステム2を表示・操作する。通常、クライアントPC8は複数同時利用が可能であるため、認証情報はセッション単位に記憶される。
図2は、図1に示す画像形成装置1の機能構成を示すブロック図である。
この画像形成装置1は、アプリケーション層20とプラットフォーム層21とエンジン部22とを含む。
GW−APIインタフェース(I/F)23は、アプリケーション層20に対するプラットフォーム層21の提供するインタフェースであり、エンジンインタフェース(I/F)24はプラットフォーム層21とエンジン部22との間のインタフェースである。
アプリケーション層20は、この画像形成装置1における個別の処理を行うソフトウェア群であり、コピー用のアプリケーションであるコピー(Copy)アプリケーション30と、ファックス用のアプリケーションであるファックス(FAX)アプリケーション31と、プリンタ用のアプリケーションであるプリンタアプリケーション32と、ネットワークを介してファイルのやりとりを行うネットファイル用のアプリケーションであるネットファイル(NetFile)アプリケーション33とを含む。
この画像形成装置1は、アプリケーション層20とプラットフォーム層21とエンジン部22とを含む。
GW−APIインタフェース(I/F)23は、アプリケーション層20に対するプラットフォーム層21の提供するインタフェースであり、エンジンインタフェース(I/F)24はプラットフォーム層21とエンジン部22との間のインタフェースである。
アプリケーション層20は、この画像形成装置1における個別の処理を行うソフトウェア群であり、コピー用のアプリケーションであるコピー(Copy)アプリケーション30と、ファックス用のアプリケーションであるファックス(FAX)アプリケーション31と、プリンタ用のアプリケーションであるプリンタアプリケーション32と、ネットワークを介してファイルのやりとりを行うネットファイル用のアプリケーションであるネットファイル(NetFile)アプリケーション33とを含む。
また、Webアプリケーション34は、HTTPプロトコルによるWebサービスを行うアプリケーション群であり、ブラウザを使って機器の状態を見たり、機器のネットワーク設定等をするウェブシステム(websys)アプリケーション35と、ネットファイルアプリケーション33の機能を使い、ブラウザを使って文書の引き取り及び文書管理を行うウェブドックボックス(webdocbox)アプリケーション36と、プリンタのジョブ履歴(スプールの状態)等を表示するGPSウェブ(GPS−web)アプリケーション37と、ファックスの初期設定やファックスの通信管理レポート(通信履歴)を表形式で見ることのできるファックスウェブ(Fax−web)アプリケーション38とを含む。
一方、プラットフォーム層21は、アプリケーション層20の各アプリケーションに対してGW−APIインタフェース23を介して共通的なサービス機能を提供するソフトウェア群であり、サービス層25とOS層26に分かれる。
サービス層25には、アプリケーション管理、操作部制御、システム画面表示、LED表示、リソース管理、及び割り込み制御等の複数の機能を有するシステムコントロールサービス(System Control Service:SCS)40と、ファックス機能のAPIを提供するファックスコントロールサービス(FAX Control Service:FCS)41と、エンジン部22の制御を行うエンジンコントロールサービス(Engine Control Service:ECS)42と、メモリ制御を行うメモリコントロールサービス(Memory Control Service:MCS)43が含まれる。
また、オペレータ(操作者)とのインタフェースとなる操作部(オペレーションパネル)の制御を行うオペレーションパネルコントロールサービス(Operation panel Control Service:OCS)44と、ネットワーク入出力を必要とするアプリケーションに対して共通に利用できるサービスを提供するネットワークコントロールサービス(Network Control Service:NCS)45と、ユーザ情報を管理及び制御するユーザコントロールサービス(User Control Service)46が含まれる。
OS層26にはLPUX47が含まれる。
一方、エンジン部22には、プロッタエンジン48、スキャナエンジン49、それらのエンジンを制御するエンジン制御ボード50とが含まれる。
OS層26にはLPUX47が含まれる。
一方、エンジン部22には、プロッタエンジン48、スキャナエンジン49、それらのエンジンを制御するエンジン制御ボード50とが含まれる。
図3は、図1に示す画像形成装置1のウェブシステムアプリケーションのモジュール構成を示すブロック図である。
Webアプリケーション34は、Webブラウザ等のHTTPクライアントであるクライアントPC8からネットワーク7を介して受け付けたHTTPリクエストの振り分けおよびWebアプリケーションでの処理結果(HTML,XML,TEXT)の返送を行うHTTPデーモン(httpd)60(NCS45の機能の一部)に接続されており、内部には、各種の共通機能を提供するWebアプリケーション開発用のフレームワークであるウェブアプリライブラリ61及びウェブページライブラリ62を含んでいる。
Webアプリケーション34は、Webブラウザ等のHTTPクライアントであるクライアントPC8からネットワーク7を介して受け付けたHTTPリクエストの振り分けおよびWebアプリケーションでの処理結果(HTML,XML,TEXT)の返送を行うHTTPデーモン(httpd)60(NCS45の機能の一部)に接続されており、内部には、各種の共通機能を提供するWebアプリケーション開発用のフレームワークであるウェブアプリライブラリ61及びウェブページライブラリ62を含んでいる。
また、Webページの操作を行うウェブページハンドラ(web page hundler)63と、Webページの表示に関する具体的処理を行うウェブページファンクション(web page function)64と、処理結果データをXMLによって記述することによってデータ変換をしてシリアライズするタイプライブラリ(typelibrary)65と、XMLの解釈及び記述を行うXML(eXtensibleMarkupLanguage)ライブラリ66と、XMLで記述された処理結果をHTMLの記述に変換するXSLT(XSLTransformations)プロセッサ67とも含んでいる。
ここで、ウェブページハンドラ63及びウェブページファンクション64はWebページを実現する処理関数を構成するものである。また、ウェブページファンクション64は処理の実行に際し、GW−APIインタフェース23を介してSCS40、NCS45、UCS46を含む各モジュールと通信を行う。
また、ウェブアプリケーション34とウェブアプリライブラリ61、ウェブページライブラリ62とは一体となって実質的にウェブアプリケーションを構成するものである。
更に、タイプライブラリ65においてシリアライズするとは、ウェブページファンクション64から通知された処理結果をXMLによって記述することである。
また、ウェブアプリケーション34とウェブアプリライブラリ61、ウェブページライブラリ62とは一体となって実質的にウェブアプリケーションを構成するものである。
更に、タイプライブラリ65においてシリアライズするとは、ウェブページファンクション64から通知された処理結果をXMLによって記述することである。
図4は、図1に示す認証情報管理データ記憶部3に記憶される認証情報管理データの一例を示す図である。
認証情報管理データとしては、WebページのURL、共有利用範囲制限URLリスト、認証情報の有効期間(有効時間、分)並びに有効回数(回)が設定されており、認証情報の共有利用を制御するために利用される。
本データ内容は、プログラム構築時に予め設定しておくことも、またプログラム実行時に動的に登録することも可能である。
認証情報管理データとしては、WebページのURL、共有利用範囲制限URLリスト、認証情報の有効期間(有効時間、分)並びに有効回数(回)が設定されており、認証情報の共有利用を制御するために利用される。
本データ内容は、プログラム構築時に予め設定しておくことも、またプログラム実行時に動的に登録することも可能である。
図5は、図1に示す認証情報記憶部4に記憶される認証情報ならびに認証情報属性値のデータの一例を示す図である。
認証情報記憶部4には、セッション毎に割り当てられるセッション識別ID(SessionID:SesID)をキーとして、認証情報、認証情報の有効残り時間(分)、認証情報の有効残り回数(回)が管理されている。
認証情報記憶部4には、セッション毎に割り当てられるセッション識別ID(SessionID:SesID)をキーとして、認証情報、認証情報の有効残り時間(分)、認証情報の有効残り回数(回)が管理されている。
図6は、図1に示す画像形成装置における一つの操作が複数のリクエストを発生させる一例であるフレーム構成取得リクエスト受け付け時のシーケンスを示す図である。
まず、フレームを構成する画面はフレームAとフレームBであり、予めフレームAとフレームBのURLが共有利用を制限する共有利用範囲制限URLリストに登録されている。また、共有利用の有効回数は2回に設定されている。
クライアントPC8からのユーザリクエストのフレーム構成取得リクエストの場合、認証部13は認証情報管理部11に認証情報管理データ取得を指示する。認証情報管理部11は認証情報管理データ取得部14によって認証情報管理データ記憶部3の認証情報管理データを参照し、認証情報記憶部4に認証情報が記憶されていないことを確認すると認証部13に通知する。
まず、フレームを構成する画面はフレームAとフレームBであり、予めフレームAとフレームBのURLが共有利用を制限する共有利用範囲制限URLリストに登録されている。また、共有利用の有効回数は2回に設定されている。
クライアントPC8からのユーザリクエストのフレーム構成取得リクエストの場合、認証部13は認証情報管理部11に認証情報管理データ取得を指示する。認証情報管理部11は認証情報管理データ取得部14によって認証情報管理データ記憶部3の認証情報管理データを参照し、認証情報記憶部4に認証情報が記憶されていないことを確認すると認証部13に通知する。
認証部13は認証情報記憶部4に認証情報が記憶されていないことの通知に基づいて認証要否の判定で認証要と判断し、認証システム5に対して認証を依頼する。
認証システム5は認証部13からの認証の依頼に基づいてユーザデータ記憶部6又は外部認証サーバ9を用いて認証をし、その認証された結果得られる認証情報を認証部13へ送る。
認証部13は認証システム5から認証情報を取得すると、認証情報管理部11に認証情報登録を指示し、認証情報管理部11は認証情報登録部18によって認証部13から取得した認証情報を認証情報記憶部4に記憶する。その登録後、認証部13は画面制御部12に認証情報をディスパッチして同じ認証情報を送る。画面制御部12は取得した認証情報に応じてウェブページのフレーム構成をしてクライアントPC8へウェブページをレスポンスする。
認証システム5は認証部13からの認証の依頼に基づいてユーザデータ記憶部6又は外部認証サーバ9を用いて認証をし、その認証された結果得られる認証情報を認証部13へ送る。
認証部13は認証システム5から認証情報を取得すると、認証情報管理部11に認証情報登録を指示し、認証情報管理部11は認証情報登録部18によって認証部13から取得した認証情報を認証情報記憶部4に記憶する。その登録後、認証部13は画面制御部12に認証情報をディスパッチして同じ認証情報を送る。画面制御部12は取得した認証情報に応じてウェブページのフレーム構成をしてクライアントPC8へウェブページをレスポンスする。
次に、フレーム構成レスポンスからクライアントPC8によって自動的にリクエストされるフレームAリクエストの場合、認証部13は認証情報管理部11に認証情報管理データ取得を指示する。認証情報管理部11は認証情報管理データ取得部14によって認証情報管理データ記憶部3の認証情報管理データを参照し、認証情報記憶部4に認証情報が記憶されていることを確認すると認証部13に通知する。
認証部13は認証情報記憶部4に認証情報が記憶されていることの通知に基づいて共有利用範囲制限URLリストに一致するURLが登録されているため、認証要否の判定で認証不要と判断し、認証情報管理部11に認証情報取得を指示し、認証情報管理部11は認証情報取得部17によって認証情報記憶部4から認証情報を取得して認証部13に送る。
認証部13は認証情報記憶部4に認証情報が記憶されていることの通知に基づいて共有利用範囲制限URLリストに一致するURLが登録されているため、認証要否の判定で認証不要と判断し、認証情報管理部11に認証情報取得を指示し、認証情報管理部11は認証情報取得部17によって認証情報記憶部4から認証情報を取得して認証部13に送る。
認証部13は画面制御部12に認証情報をディスパッチして認証情報を送る。画面制御部12は取得した認証情報に応じてウェブページのフレームAをクライアントPC8へレスポンスする。
続けて、フレーム構成レスポンスからクライアントPC8によって自動的にリクエストされるフレームBリクエストの場合、認証部13は認証情報管理部11に認証情報管理データ取得を指示する。認証情報管理部11は認証情報管理データ取得部14によって認証情報管理データ記憶部3の認証情報管理データを参照し、認証情報記憶部4に認証情報が記憶されていることを確認すると認証部13に通知する。
続けて、フレーム構成レスポンスからクライアントPC8によって自動的にリクエストされるフレームBリクエストの場合、認証部13は認証情報管理部11に認証情報管理データ取得を指示する。認証情報管理部11は認証情報管理データ取得部14によって認証情報管理データ記憶部3の認証情報管理データを参照し、認証情報記憶部4に認証情報が記憶されていることを確認すると認証部13に通知する。
認証部13は認証情報記憶部4に認証情報が記憶されていることの通知に基づいて共有利用範囲制限URLリストに一致するURLが登録されているため、認証要否の判定で認証不要と判断する。このように、フレームAと同様、共有利用範囲制限URLリストに一致するURLが登録されているため、認証不要と判断する。
認証部13は、認証情報管理部11に認証情報取得を指示し、認証情報管理部11は認証情報取得部17によって認証情報記憶部4から認証情報を取得して認証部13に送る。
認証部13は画面制御部12に認証情報をディスパッチして認証情報を送る。画面制御部12は取得した認証情報に応じてウェブページのフレームAをクライアントPC8へレスポンスする。その後、認証部13は認証情報管理部11に認証情報削除を指示し、認証情報管理部11は認証情報削除部19によって認証情報記憶部4の認証情報を削除する。
認証部13は、認証情報管理部11に認証情報取得を指示し、認証情報管理部11は認証情報取得部17によって認証情報記憶部4から認証情報を取得して認証部13に送る。
認証部13は画面制御部12に認証情報をディスパッチして認証情報を送る。画面制御部12は取得した認証情報に応じてウェブページのフレームAをクライアントPC8へレスポンスする。その後、認証部13は認証情報管理部11に認証情報削除を指示し、認証情報管理部11は認証情報削除部19によって認証情報記憶部4の認証情報を削除する。
このように、認証情報の利用回数が予め設定された2回となるため、記憶済み認証情報は画面制御部に渡された後に削除する。
したがって、フレーム構成の表示が完了した時点で、認証情報は画像形成装置1内部に存在しないので、認証情報の漏洩の危険はなくなる。
また、認証システム5が認証を行うたびにログ出力する場合、認証処理は一度行われるだけであるため出力されるログも一つとなり、操作単位のログ出力を実現することによってWebページのアクセスに対するパフォーマンス劣化を防止することができる。
したがって、フレーム構成の表示が完了した時点で、認証情報は画像形成装置1内部に存在しないので、認証情報の漏洩の危険はなくなる。
また、認証システム5が認証を行うたびにログ出力する場合、認証処理は一度行われるだけであるため出力されるログも一つとなり、操作単位のログ出力を実現することによってWebページのアクセスに対するパフォーマンス劣化を防止することができる。
図7は、図1に示す画像形成装置における一つの操作が複数のリクエストを発生させる一例である処理結果に応じて画面遷移先を振り分けて自動的にジャンプさせる際のシーケンスを示す図であり、図6と共通する部分の説明は省略する。
ここでは、共有利用を行うURLが実行時に決まるため、共有利用範囲制限URLリストにはジャンプ先URLは登録されていない。
まず、クライアントPC8からの設定処理リクエストの場合、認証情報記憶部4に認証情報が記憶されていないため、認証部13は認証要と判断し、認証システム5に対して認証された結果得られる認証情報を認証情報記憶部4に記憶した後、画面制御部12に渡す。
ここでは、共有利用を行うURLが実行時に決まるため、共有利用範囲制限URLリストにはジャンプ先URLは登録されていない。
まず、クライアントPC8からの設定処理リクエストの場合、認証情報記憶部4に認証情報が記憶されていないため、認証部13は認証要と判断し、認証システム5に対して認証された結果得られる認証情報を認証情報記憶部4に記憶した後、画面制御部12に渡す。
画面制御部12では設定処理を行った結果に基づいて次のジャンプ(遷移)先を決定し、認証情報管理部11に認証情報管理データ登録を指示する。認証情報管理部11は認証情報管理データ登録部15によって認証情報管理データ記憶部3にジャンプ先URLをURLに登録する。その後、画面制御部12はジャンプレスポンスをクライアントPC8に送信する。
次に、クライアントPC8によって自動的にリクエストされるジャンプリクエストの場合、URLリストに一致するURLが登録されているため、認証不要と判断し、認証システム5に対して認証を依頼することなく、記憶済みの認証情報を画面制御部12に渡す。
その後、ユーザによって任意画面取得リクエストが要求された場合は、URLリストに一致するURLが登録されていないため、認証情報を削除した後、認証システム5に対して認証を依頼する。
次に、クライアントPC8によって自動的にリクエストされるジャンプリクエストの場合、URLリストに一致するURLが登録されているため、認証不要と判断し、認証システム5に対して認証を依頼することなく、記憶済みの認証情報を画面制御部12に渡す。
その後、ユーザによって任意画面取得リクエストが要求された場合は、URLリストに一致するURLが登録されていないため、認証情報を削除した後、認証システム5に対して認証を依頼する。
こうして、万一、悪意あるユーザによってジャンプリクエストが抑止され、想定外のリクエストが要求された場合にも、認証情報は既に削除されているため、認証情報の漏洩の危険はなくなる。
また、フレーム構成リクエスト時(図4)と同様にして、操作単位の認証ログ出力が実現されるので、Webページのアクセスに対するパフォーマンス劣化を防止することができる。
このようにして、認証情報の共有利用が可能なので、不要な認証処理を抑制することが可能になる。
また、フレーム構成リクエスト時(図4)と同様にして、操作単位の認証ログ出力が実現されるので、Webページのアクセスに対するパフォーマンス劣化を防止することができる。
このようにして、認証情報の共有利用が可能なので、不要な認証処理を抑制することが可能になる。
図8は、有効期間を過ぎた認証情報を削除する処理を示すフローチャート図である。
認証部13は、ステップ(図中「S」で示す)1でクライアントPCからリクエストを受け付けると、ステップ2でリクエスト受け付け時の現在時刻Aを取得し、ステップ3で最終アクセス時刻Bを取得し、ステップ4で有効期間(有効時間)Cを取得し、ステップ5で最終アクセス時刻B−現在時刻Aの時間を算出し、最終アクセス時刻B−現在時刻Aの時間が有効期間(有効時間)C以下であるか否かを判断し、B−A≦Cなら、記憶済み認証情報に対して設定した有効期間内であるから、ステップ6で有効期間判定をOK(有効期間内)として、ステップ7でアクセス時刻を更新して、この処理を終了する。
一方、ステップ5でB−A>Cなら、記憶済み認証情報に対して設定した有効期間を超えたから、ステップ8で有効期間判定をNG(有効期間を超えた)にして、ステップ9で認証情報記憶部から有効期間を過ぎた記憶済み認証情報を削除し、この処理を終了する。
認証部13は、ステップ(図中「S」で示す)1でクライアントPCからリクエストを受け付けると、ステップ2でリクエスト受け付け時の現在時刻Aを取得し、ステップ3で最終アクセス時刻Bを取得し、ステップ4で有効期間(有効時間)Cを取得し、ステップ5で最終アクセス時刻B−現在時刻Aの時間を算出し、最終アクセス時刻B−現在時刻Aの時間が有効期間(有効時間)C以下であるか否かを判断し、B−A≦Cなら、記憶済み認証情報に対して設定した有効期間内であるから、ステップ6で有効期間判定をOK(有効期間内)として、ステップ7でアクセス時刻を更新して、この処理を終了する。
一方、ステップ5でB−A>Cなら、記憶済み認証情報に対して設定した有効期間を超えたから、ステップ8で有効期間判定をNG(有効期間を超えた)にして、ステップ9で認証情報記憶部から有効期間を過ぎた記憶済み認証情報を削除し、この処理を終了する。
図9は、有効期間を過ぎた認証情報を削除する他の処理例を示すフローチャート図である。
認証部13に用意した認証情報の有効期間を判定するスレッドにより、ステップ(図中「S」で示す)11で認証情報の有効期間から1分毎に1減算して認識情報に有効残り期間を記憶し、ステップ12で有効期間が1以上か否かを判断し、1以上なら1分間処理をスリープしてステップ11へ戻って上述の処理を繰り返し、ステップ12で有効期間が0であると判断したら、記憶済み認証情報に対して設定した有効期間を超えたと判断し、ステップ14で認証情報記憶部から有効期間を過ぎた記憶済み認証情報を削除し、この処理を終了する。
認証部13に用意した認証情報の有効期間を判定するスレッドにより、ステップ(図中「S」で示す)11で認証情報の有効期間から1分毎に1減算して認識情報に有効残り期間を記憶し、ステップ12で有効期間が1以上か否かを判断し、1以上なら1分間処理をスリープしてステップ11へ戻って上述の処理を繰り返し、ステップ12で有効期間が0であると判断したら、記憶済み認証情報に対して設定した有効期間を超えたと判断し、ステップ14で認証情報記憶部から有効期間を過ぎた記憶済み認証情報を削除し、この処理を終了する。
図10は、有効期間を過ぎた認証情報を削除するまた他の処理例を示すフローチャート図である。
認証部13は、クライアントPC8から最初のリクエストを受け付けると、認証情報管理データ記憶部3の認証情報管理データの有効期間から1分毎に1減算して認証情報記憶部4の認識情報に有効残り期間を記憶する。
その後、ステップ(図中「S」で示す)21でクライアントPCからのリクエストを受け付けると、ステップ22で認証情報記憶部から認証情報の有効残り期間を取得し、ステップ23で有効残り期間が1以上か否かを判断する。
ステップ23で1以上と判断したら、記憶済み認証情報に対して設定した有効期間を超えていないと判断し、ステップ24で有効期間判定をOKとし、ステップ25で認証情報記憶部の有効残り期間をリセットして初期値(認証情報管理データの有効期間)に更新し、この処理を終了する。
認証部13は、クライアントPC8から最初のリクエストを受け付けると、認証情報管理データ記憶部3の認証情報管理データの有効期間から1分毎に1減算して認証情報記憶部4の認識情報に有効残り期間を記憶する。
その後、ステップ(図中「S」で示す)21でクライアントPCからのリクエストを受け付けると、ステップ22で認証情報記憶部から認証情報の有効残り期間を取得し、ステップ23で有効残り期間が1以上か否かを判断する。
ステップ23で1以上と判断したら、記憶済み認証情報に対して設定した有効期間を超えていないと判断し、ステップ24で有効期間判定をOKとし、ステップ25で認証情報記憶部の有効残り期間をリセットして初期値(認証情報管理データの有効期間)に更新し、この処理を終了する。
一方、ステップ23で有効残り期間が0であると判断したら、記憶済み認証情報に対して設定した有効期間を超えたと判断し、ステップ26で有効期間判定をNGとし、ステップ27で認証情報記憶部から有効期間を過ぎた記憶済み認証情報を削除し、この処理を終了する。
こうして、認証情報記憶部の記憶済み認証情報に対して有効時間を設定し、リクエスト受け付け時に認証情報の有効残り期間を判定し、Webページへのリクエスト時から有効時間を減算して0になった場合、認証情報記憶部から有効時間が0になった記憶済み認証情報を削除する。
こうして、認証情報記憶部の記憶済み認証情報に対して有効時間を設定し、リクエスト受け付け時に認証情報の有効残り期間を判定し、Webページへのリクエスト時から有効時間を減算して0になった場合、認証情報記憶部から有効時間が0になった記憶済み認証情報を削除する。
上述した有効期間の判定処理について、図9に示した処理と図10に示した処理を組み合わせた場合、図8に示した処理とは異なり、時刻の取得は不要になるので、Webシステムの時刻が変更された場合にも正常に有効期間の判定を行うことができる。
このようにして、共有利用する認証情報に有効期限を設定することで、認証情報漏洩の危険を低減させることが可能となる。
このようにして、共有利用する認証情報に有効期限を設定することで、認証情報漏洩の危険を低減させることが可能となる。
図11は、有効回数使用した認証情報を削除する処理を示すフローチャート図である。
認証部13は、クライアントPC8から最初のリクエストを受け付けると、認証情報管理データ記憶部3の認証情報管理データの有効回数(有効回数属性値)から1回減算して認証情報記憶部4の認識情報に有効残り回数を記憶する。
その後、ステップ(図中「S」で示す)31でクライアントPCからのリクエストを受け付けると、ステップ32で認証情報記憶部から認証情報の有効残り回数を取得し、ステップ33で有効残り回数が1以上か否かを判断する。
ステップ33で1以上と判断したら、記憶済み認証情報に対して設定した有効回数を超えていないと判断し、ステップ34で有効回数判定をOKとし、ステップ35で認証情報記憶部の有効残り回数をリセットして初期値(認証情報管理データの有効回数)に更新し、この処理を終了する。
認証部13は、クライアントPC8から最初のリクエストを受け付けると、認証情報管理データ記憶部3の認証情報管理データの有効回数(有効回数属性値)から1回減算して認証情報記憶部4の認識情報に有効残り回数を記憶する。
その後、ステップ(図中「S」で示す)31でクライアントPCからのリクエストを受け付けると、ステップ32で認証情報記憶部から認証情報の有効残り回数を取得し、ステップ33で有効残り回数が1以上か否かを判断する。
ステップ33で1以上と判断したら、記憶済み認証情報に対して設定した有効回数を超えていないと判断し、ステップ34で有効回数判定をOKとし、ステップ35で認証情報記憶部の有効残り回数をリセットして初期値(認証情報管理データの有効回数)に更新し、この処理を終了する。
一方、ステップ33で有効残り回数が0であると判断したら、記憶済み認証情報に対して設定した有効回数を終了したと判断し、ステップ36で有効回数判定をNGとし、ステップ37で認証情報記憶部から有効回数を過ぎた記憶済み認証情報を削除し、この処理を終了する。
こうして、認証情報記憶部の記憶済み認証情報に対して有効回数を設定し、リクエスト受け付け時、認証情報を共有利用するたびにその認証情報の有効回数を1減算し、Webページへのリクエスト時から有効回数を減算して0になった場合、認証情報記憶部から有効回数が0になった記憶済み認証情報を削除する。
このようにして、共有利用する認証情報に有効回数を設定することで、認証情報漏洩の危険を低減させることができる。
こうして、認証情報記憶部の記憶済み認証情報に対して有効回数を設定し、リクエスト受け付け時、認証情報を共有利用するたびにその認証情報の有効回数を1減算し、Webページへのリクエスト時から有効回数を減算して0になった場合、認証情報記憶部から有効回数が0になった記憶済み認証情報を削除する。
このようにして、共有利用する認証情報に有効回数を設定することで、認証情報漏洩の危険を低減させることができる。
図12は、WebページのURLに関連付けて認証情報の共有利用する範囲を制限したときの認証情報を削除する処理を示すフローチャート図である。
この処理では、予め認証情報管理データ記憶部に共有利用を許可するウェブページのURLを共有利用範囲制限URLリストとして記憶し、ウェブページのリクエスト受け付け時、そのリクエストされたウェブページのURLが共有利用範囲制限URLリストに含まれるか否かを判定し、含まれない場合は共有利用をNGと判定し、認証情報を削除する。
認証部13は、ステップ(図中「S」で示す)41でクライアントPCからのリクエストを受け付けると、ステップ42でリクエストされたウェブページのURL(A)を取得し、ステップ43で認証情報管理データ記憶部から共有利用範囲制限URLリスト(B)を取得し、ステップ44でリクエストされたウェブページのURL(A)が共有利用範囲制限URLリスト(B)に含まれているか否かを判断する。
この処理では、予め認証情報管理データ記憶部に共有利用を許可するウェブページのURLを共有利用範囲制限URLリストとして記憶し、ウェブページのリクエスト受け付け時、そのリクエストされたウェブページのURLが共有利用範囲制限URLリストに含まれるか否かを判定し、含まれない場合は共有利用をNGと判定し、認証情報を削除する。
認証部13は、ステップ(図中「S」で示す)41でクライアントPCからのリクエストを受け付けると、ステップ42でリクエストされたウェブページのURL(A)を取得し、ステップ43で認証情報管理データ記憶部から共有利用範囲制限URLリスト(B)を取得し、ステップ44でリクエストされたウェブページのURL(A)が共有利用範囲制限URLリスト(B)に含まれているか否かを判断する。
ステップ44で含まれていると判断したら、リクエストされたウェブページのURLは共有利用可能と判断し、ステップ45で共有利用範囲制限URL判定をOKとし、この処理を終了する。
一方、ステップ44でリクエストされたウェブページのURL(A)が共有利用範囲制限URLリスト(B)に含まれていないと判断したら、リクエストされたウェブページのURLは共有利用不可と判断し、ステップ46で共有利用範囲制限URL判定をNGとし、ステップ47で認証情報記憶部から共有利用範囲制限URLに含まれないURLのリクエストに対する認証情報を削除し、この処理を終了する。
こうして、認証情報記憶部の記憶済み認証情報の共有利用する範囲をWebページのURLに関連付けて制限することができる。
一方、ステップ44でリクエストされたウェブページのURL(A)が共有利用範囲制限URLリスト(B)に含まれていないと判断したら、リクエストされたウェブページのURLは共有利用不可と判断し、ステップ46で共有利用範囲制限URL判定をNGとし、ステップ47で認証情報記憶部から共有利用範囲制限URLに含まれないURLのリクエストに対する認証情報を削除し、この処理を終了する。
こうして、認証情報記憶部の記憶済み認証情報の共有利用する範囲をWebページのURLに関連付けて制限することができる。
図13は、認証情報の共有利用可否を決定するための認証要否を判定する処理を示すフローチャート図である。
この処理では、記憶済み認証情報が存在し、上述した有効期間、有効回数、共有利用範囲制限URLの判定が全てOKであった場合、認証不要(共有利用可能)と判定する。
認証部13は、ステップ(図中「S」で示す)51でクライアントPCからのリクエストを受け付けると、ステップ52で認証情報記憶部に認証情報が記憶済みか否かを判定する認証情報有無判定処理を行い、記憶済み認証情報が有るなら、ステップ53で共有利用範囲制限URL判定がOKがNGかを判定する共有利用範囲制限URL判定処理を実行し、共有利用範囲制限URL判定がOKなら、ステップ54で有効期間判定がOKかNGかを判定する有効期間判定処理を行い、有効期間判定がOKなら、ステップ55で有効回数判定がOKかNGかを判定する有効回数判定処理を行い、有効回数判定がOKなら、ステップ56で認証情報の共有利用が可能であって認証不要と判定し、この処理を終了する。
この処理では、記憶済み認証情報が存在し、上述した有効期間、有効回数、共有利用範囲制限URLの判定が全てOKであった場合、認証不要(共有利用可能)と判定する。
認証部13は、ステップ(図中「S」で示す)51でクライアントPCからのリクエストを受け付けると、ステップ52で認証情報記憶部に認証情報が記憶済みか否かを判定する認証情報有無判定処理を行い、記憶済み認証情報が有るなら、ステップ53で共有利用範囲制限URL判定がOKがNGかを判定する共有利用範囲制限URL判定処理を実行し、共有利用範囲制限URL判定がOKなら、ステップ54で有効期間判定がOKかNGかを判定する有効期間判定処理を行い、有効期間判定がOKなら、ステップ55で有効回数判定がOKかNGかを判定する有効回数判定処理を行い、有効回数判定がOKなら、ステップ56で認証情報の共有利用が可能であって認証不要と判定し、この処理を終了する。
一方、ステップ52で認証情報記憶部に認証情報が記憶済みではないと判断したとき、ステップ53の共有利用範囲制限URL判定処理でNGと判定したとき、ステップ54の有効期間判定処理でNGと判定したとき、あるいはステップ55の有効回数判定処理でNGと判定したとき、ステップ57で認証要と判定し、認証システムへの認証を依頼して、この処理を終了する。
このようにして、共有利用の範囲を制限する手段を備えることにより、認証を行うケースと認証情報を共有利用するケースを制御することが可能になる。
また、共有利用の範囲を制限する情報を動的に登録・削除する手段を備えることにより、認証を行うケースと認証情報を共有利用するケースを、実行時の条件に応じて制御することが可能になる。
さらに、想定外のリクエストを受け付けた際に認証情報を削除することにより、認証情報漏洩の危険を低減させることが可能になる。
また、共有利用の範囲を制限する情報を動的に登録・削除する手段を備えることにより、認証を行うケースと認証情報を共有利用するケースを、実行時の条件に応じて制御することが可能になる。
さらに、想定外のリクエストを受け付けた際に認証情報を削除することにより、認証情報漏洩の危険を低減させることが可能になる。
この発明による画像形成装置は、ファクシミリ装置、複写機、プリンタを含む画像形成装置の他に、ネットワークを介して外部とデータのやりとりが可能な装置全般に適用することができる。
1:画像形成装置 2:Webシステム 3:認証情報管理データ記憶部 4:認証情報記憶部 5:認証システム 6,10:ユーザデータ記憶部 7:ネットワーク 8:クライアントPC 9:外部認証サーバ 11:認証情報管理部 12:画面制御部 13:認証部 14:認証情報管理データ取得部 15:認証情報管理データ登録部 16:認証情報管理データ削除部 17:認証情報取得部 18:認証情報登録部 19:認証情報削除部 20:アプリケーション層 21:プラットフォーム層 22:エンジン部 23:GW−APIインタフェース(I/F) 24:エンジンインタフェース(I/F) 25:サービス層 26:OS層 30:コピー(Copy)アプリケーション 31:ファックス(FAX)アプリケーション 32:プリンタアプリケーション 33:ネットファイル(NetFile)アプリケーション 34:Webアプリケーション 35:ウェブシステム(websys)アプリケーション 36:ウェブドックボックス(webdocbox)アプリケーション 37:GPSウェブ(GPS−web)アプリケーション 38:ファックスウェブ(Fax−web)アプリケーション 40:システムコントロールサービス(System Control Service:SCS) 41:ファックスコントロールサービス(FAX Control Service:FCS) 42:エンジンコントロールサービス(Engine Control Service:ECS) 43:メモリコントロールサービス(Memory Control Service:MCS) 44:オペレーションパネルコントロールサービス(Operation panel Control Service:OCS 45:ネットワークコントロールサービス(Network Control Service:NCS) 46:ユーザコントロールサービス(User Control Service:UCS) 47:LPUX 48:プロッタエンジン 49:スキャナエンジン 50:エンジン制御ボード 60:HTTPデーモン(httpd) 61:ウェブアプリライブラリ 62:ウェブページライブラリ 63:ウェブページハンドラ(web page hundler) 64:ウェブページファンクション(web page function) 65:タイプライブラリ(typelibrary) 66:XML(eXtensibleMarkupLanguage)ライブラリ 67:XSLT(XSLTransformations)プロセッサ
Claims (6)
- Webページへのリクエストを受け付ける毎に認証を行い、その認証結果に応じて画面制御する画像形成装置において、
前記認証時に取得した認証情報を記憶する認証情報記憶手段と、前記Webページへの次リクエストの受け付け時には前記認証情報記憶手段に記憶済みの認証情報を再利用して複数のリクエスト間で認証情報を共有利用する手段を設けたことを特徴とする画像形成装置。 - 前記認証情報記憶手段の記憶済み認証情報に対して有効期間を設定し、前記認証情報記憶手段から前記有効期間を過ぎた記憶済み認証情報を削除する手段を設けたことを特徴とする請求項1記載の画像形成装置。
- 前記認証情報記憶手段の記憶済み認証情報に対して有効回数を設定し、前記認証情報記憶手段から前記有効回数まで利用された記憶済み認証情報を削除する手段を設けたことを特徴とする請求項1記載の画像形成装置。
- 前記認証情報記憶手段の記憶済み認証情報の共有利用する範囲を前記WebページのURLに関連付けて制限する手段を設けたことを特徴とする請求項1記載の画像形成装置。
- 前記共有利用する範囲を制限するURLの関連付けを、リクエスト受け付け時に動的に登録又は削除する手段を設けたことを特徴とする請求項4記載の画像形成装置。
- 前記共有利用する範囲を制限するURL以外のWebページのリクエストを受け付けた場合、前記認証情報記憶手段の記憶済み認証情報を削除する手段を設けたことを特徴とする請求項4記載の画像形成装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005333127A JP2007140854A (ja) | 2005-11-17 | 2005-11-17 | 画像形成装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005333127A JP2007140854A (ja) | 2005-11-17 | 2005-11-17 | 画像形成装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007140854A true JP2007140854A (ja) | 2007-06-07 |
Family
ID=38203637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005333127A Pending JP2007140854A (ja) | 2005-11-17 | 2005-11-17 | 画像形成装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007140854A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010238060A (ja) * | 2009-03-31 | 2010-10-21 | Nec Corp | 認証システム、中継サーバ、及び中継サーバの認証プログラム |
JP2010238202A (ja) * | 2009-03-31 | 2010-10-21 | Nec Corp | 自動認証システム |
JP2022043939A (ja) * | 2020-09-04 | 2022-03-16 | 楽天グループ株式会社 | 情報処理装置、情報処理方法、及び情報処理システム |
-
2005
- 2005-11-17 JP JP2005333127A patent/JP2007140854A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010238060A (ja) * | 2009-03-31 | 2010-10-21 | Nec Corp | 認証システム、中継サーバ、及び中継サーバの認証プログラム |
JP2010238202A (ja) * | 2009-03-31 | 2010-10-21 | Nec Corp | 自動認証システム |
JP2022043939A (ja) * | 2020-09-04 | 2022-03-16 | 楽天グループ株式会社 | 情報処理装置、情報処理方法、及び情報処理システム |
JP7110289B2 (ja) | 2020-09-04 | 2022-08-01 | 楽天グループ株式会社 | 情報処理装置、情報処理方法、及び情報処理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4827523B2 (ja) | 情報処理装置、情報処理方法、ならびに制御プログラム | |
US9230078B2 (en) | Authentication system, control method thereof, service provision device, and storage medium | |
US9398084B2 (en) | Information processing system | |
US8661506B2 (en) | Information processing system, information processing apparatus and information processing method | |
JP4988003B2 (ja) | 複合機、複合機制御システム、プログラムおよび記録媒体 | |
US20040080771A1 (en) | Image forming apparatus that can operate without wasteful use of resources thereof and unnecessary authentication | |
JP4849962B2 (ja) | 画像処理装置、認証サーバ選択方法及びプログラム | |
JP4868724B2 (ja) | 情報処理装置、情報処理方法及びそのプログラム | |
JP4758199B2 (ja) | ネットワーク管理システム | |
US20180270392A1 (en) | Information processing system, apparatus, and information processing method | |
JP5277810B2 (ja) | 処理装置とプログラム | |
US20090316175A1 (en) | Approach For Updating Usage Information On Printing Devices | |
US20150269266A1 (en) | Information processing apparatus, method for controlling the same, and storage medium | |
JP2011242992A (ja) | 情報処理装置、文書管理装置、印刷出力方法、及びコンピュータプログラム | |
JP2007140854A (ja) | 画像形成装置 | |
JP4097584B2 (ja) | Wwwサーバ機能を有する組み込み機器、ウェブページ提供方法、および、ウェブページ提供制御プログラム | |
JP2007216552A (ja) | 画像形成装置及びWebページファイル取得プログラム | |
JP4394725B2 (ja) | 組み込み機器、リクエスト振り分け方法、および、リクエスト振り分けプログラム | |
JP6021651B2 (ja) | 管理システム、管理方法およびコンピュータプログラム | |
JP2006293742A (ja) | 画像形成システムおよび画像形成装置およびサービス連携処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム | |
US20090070856A1 (en) | Image forming apparatus and utilization limiting method | |
JP2009033731A (ja) | 画像形成装置、文書管理方法およびプログラム | |
JP2005096381A (ja) | 印刷装置、印刷システム、およびコンピュータプログラム | |
JP4440583B2 (ja) | サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体 | |
JP2004133907A (ja) | 画像形成装置,利用認証情報発行方法および利用認証情報発行システム |