[go: up one dir, main page]

JP2000057097A - Image processor - Google Patents

Image processor

Info

Publication number
JP2000057097A
JP2000057097A JP10228749A JP22874998A JP2000057097A JP 2000057097 A JP2000057097 A JP 2000057097A JP 10228749 A JP10228749 A JP 10228749A JP 22874998 A JP22874998 A JP 22874998A JP 2000057097 A JP2000057097 A JP 2000057097A
Authority
JP
Japan
Prior art keywords
authentication
information
request
user terminal
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10228749A
Other languages
Japanese (ja)
Inventor
Masaki Satake
雅紀 佐竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP10228749A priority Critical patent/JP2000057097A/en
Publication of JP2000057097A publication Critical patent/JP2000057097A/en
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To keep the security of a service to be provided without damaging operability on the side of an external device by automatically determining the validity of certification corresponding to the characteristics (environment or performance) of the external device to access an image processor for providing the image processing service. SOLUTION: Concerning this image processor, when a processing request from the external device is accepted (S11), information related to the issue source of that processing request is acquired (S13) and certification is performed based on the acquired information (S15). At such a time the validity of that certification is determined and corresponding to the acquired information, the length of validity to be determined is changed (S18). When that certification is valid, only within the validity, prescribed processing corresponding to the accepted processing request is executed (S20).

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワーク化さ
れた環境において用いられるもので、例えば画像情報を
含む各種情報の提供や画像のプリントサービスといった
画像処理サービスをネットワーク上の他の装置に提供す
る画像処理装置に係わり、特に画像処理サービスの提供
にあたってその要求元についての認証を行う画像処理装
置に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention is used in a networked environment, and provides an image processing service such as provision of various information including image information and an image print service to other devices on the network. The present invention relates to an image processing apparatus, and more particularly to an image processing apparatus that authenticates a request source in providing an image processing service.

【0002】[0002]

【従来の技術】一般に、ファイル共有サーバやプリント
サーバ等のように画像処理サービスを提供する画像処理
装置においては、サービスの提供を特定の利用者のみに
制限したり、サービスの利用率を調整(加減)するため
に、利用要求に対する認証処理を行うものがある。例え
ば、ハイパーテキスト等を用いて画像情報を含む各種情
報の提供サービスを行うことで知られるWWW(World
Wide Web)サーバでは、認証処理を行って利用者を特定
することで、不正なアクセスを防止するようになってい
る。
2. Description of the Related Art Generally, in an image processing apparatus such as a file sharing server or a print server that provides an image processing service, the provision of the service is restricted to only a specific user or the usage rate of the service is adjusted ( In some cases, an authentication process for a use request is performed in order to make adjustments. For example, WWW (World), which is known to provide services of providing various information including image information using hypertext and the like.
Wide Web) servers are designed to identify users by performing authentication processing to prevent unauthorized access.

【0003】このような画像処理装置、特にWWWサー
バでは、認証処理を行うのに際し、利用者が操作する端
末装置(以下、利用者端末と称す)との間における情報
符号化方法および情報伝達方法として、利用者の個人情
報(例えば操作者名およびパスワード)を授受すること
で情報閲覧の可否を決定するBASIC認証や、BAS
IC認証の場合に加えて授受する個人情報に暗号化を行
うMD5認証等を利用しているものが多い。
In such an image processing apparatus, in particular, a WWW server, an information encoding method and an information transmission method with a terminal device (hereinafter, referred to as a user terminal) operated by a user when performing an authentication process. BASIC authentication, which determines whether or not information can be browsed by exchanging user's personal information (for example, operator name and password), or BAS
In many cases, MD5 authentication or the like that encrypts personal information to be transmitted and received is used in addition to IC authentication.

【0004】また、近年では、提供すべき情報の更なる
セキュリティ向上を図るために、BASIC認証やMD
5認証等の一般的な認証処理とは異なり、独自の方法に
従って認証処理を行うものもある。例えば、特開平9−
146824号公報には、利用者端末からWWWサーバ
への初回アクセスの成功時(このときはBASIC認証
やMD5認証等による)に、ある特定のURL(Unifor
m Resource Locator)を有効期限が設定された認証識別
子として利用者端末に通知し、次回以降のアクセス時に
利用者端末がその認証識別子を使用すると、WWWサー
バがその認証識別子および認証識別子の有効期限を基に
情報閲覧の可否を決定することが開示されている。この
認証方法によれば、認証識別子に有効期限が設定されて
いるので、その認証識別子によるアクセス可能期間が制
限されることとなり、認証識別子が漏洩した場合であっ
ても不正なアクセスを有効に防止できるようになる。
In recent years, in order to further improve the security of information to be provided, BASIC authentication and MD
Different from general authentication processing such as 5 authentication, some authentication processing is performed according to a unique method. For example, JP-A-9-
No. 146824 discloses that when a user terminal successfully accesses a WWW server for the first time (in this case, BASIC authentication, MD5 authentication, or the like), a specific URL (Uniforum) is used.
m Resource Locator) is notified to the user terminal as an authentication identifier with an expiration date, and when the user terminal uses the authentication identifier at the next access, the WWW server sends the authentication identifier and the expiration date of the authentication identifier. It is disclosed to determine whether information can be browsed based on the information. According to this authentication method, since the expiration date is set for the authentication identifier, the accessible period by the authentication identifier is limited, and even if the authentication identifier is leaked, unauthorized access is effectively prevented. become able to.

【0005】[0005]

【発明が解決しようとする課題】ところで、上述した従
来の技術においては、認証処理の結果に有効期限を設定
することで提供すべき情報の更なるセキュリティ向上を
図っているが、その有効期限、すなわち一旦認証された
利用者が継続して情報を閲覧し得る期間が、WWWサー
バと利用者端末との環境条件に拘わらず一律に設定され
る。例えば、WWWサーバと同一ネットワーク上に存在
する利用者端末からのアクセスであっても、WWWサー
バとは異なるネットワーク上の利用者端末または公衆電
話回線網を経由した外部の利用者端末からのアクセスで
あっても、その有効期限は共に同一である。
In the above-mentioned prior art, the security of information to be provided is further improved by setting an expiration date on the result of the authentication process. That is, the period during which the user once authenticated can continuously view the information is set uniformly regardless of the environmental conditions between the WWW server and the user terminal. For example, even if the access is from a user terminal existing on the same network as the WWW server, the access is from a user terminal on a different network from the WWW server or from an external user terminal via a public telephone network. Even so, their expiration dates are the same.

【0006】換言すると、不正アクセスの可能性が低い
利用者端末(または利用者)およびその可能性が高い利
用者端末(または利用者)のいずれにおいても、認証処
理の結果に対する有効期限は、同一に設定されてしま
う。したがって、不正なアクセスを有効に防止するため
には、有効期限を短く設定することが考えられる。
In other words, the expiration date for the result of the authentication process is the same for both the user terminal (or the user) with a low possibility of unauthorized access and the user terminal (or the user) with a high possibility of unauthorized access. Will be set to Therefore, in order to effectively prevent unauthorized access, it is conceivable to set a short validity period.

【0007】しかしながら、認証処理の結果に対する有
効期限を短くすると、正当に認証を受けた利用者端末
(または利用者)が情報の閲覧を継続する場合であって
も、初回アクセスに相当するBASIC認証やMD5認
証等のために、個人情報の送信を度々要求することにな
ってしまう。よって、利用者端末側では処理効率の低下
を招いてしまうとともに、操作性が損なわれてしまい、
利用者にとっても非常に煩わしいものとなってしまうお
それがある。これに対して、認証処理の結果に対する有
効期限を長くすれば、利用者端末側での操作性を改善す
ることもできるが、この場合には、不正アクセスの可能
性が高い利用者端末(または利用者)に対しても長期間
の情報閲覧を許すこととなり、結果としてセキュリティ
の低下を招いてしまうおそれがある。
However, if the expiration date for the result of the authentication process is shortened, even if the user terminal (or the user) who has been properly authenticated continues to browse the information, the BASIC authentication corresponding to the first access is performed. It often requires transmission of personal information for MD5 authentication or the like. Therefore, the processing efficiency is reduced on the user terminal side, and the operability is impaired.
It may be very troublesome for the user. On the other hand, operability on the user terminal side can be improved by extending the expiration date for the result of the authentication process, but in this case, the user terminal (or the user terminal with a high possibility of unauthorized access) This allows the user (user) to view information for a long period of time, which may result in lower security.

【0008】そこで、本発明は、認証処理によって特定
された利用者に対して情報閲覧等の画像処理サービスを
提供する画像処理装置において、これにアクセスする各
利用者端末の特性(環境や性能等)に応じて認証の有効
期間を自動的に決定することで、利用者端末側での操作
性を損なうことなく、提供するサービスのセキュリティ
を確保することのできる画像処理装置を提供することを
目的とする。
Accordingly, the present invention relates to an image processing apparatus for providing an image processing service such as information browsing to a user specified by an authentication process, wherein the characteristics (environment, performance, etc.) of each user terminal accessing the image processing apparatus are provided. The present invention aims to provide an image processing apparatus that can secure the security of a provided service without impairing the operability on the user terminal side by automatically determining the validity period of the authentication according to (1). And

【0009】[0009]

【課題を解決するための手段】本発明は、上記目的を達
成するために案出された画像処理装置で、所定の処理を
実行する処理手段と、前記処理手段に対する外部装置か
らの処理要求を受け付ける要求受付手段と、前記要求受
付手段が処理要求を受け付けるとその処理要求の発行元
である外部装置に関する情報を取得する情報取得手段
と、前記情報取得手段が取得した情報を基に前記要求受
付手段が受け付けた処理要求による処理を前記処理手段
に実行させるか否かを判断する認証手段と、前記認証手
段による判断の有効期間を決定するとともに前記情報取
得手段が取得した情報に応じて決定すべき有効期間の長
さを変化させる期間決定手段とを備えることを特徴とす
るものである。
According to the present invention, there is provided an image processing apparatus devised to achieve the above object, a processing means for executing predetermined processing, and a processing request from an external device to the processing means. Request accepting means for accepting the request, information acquiring means for acquiring information on the external device from which the processing request is issued when the request accepting means accepts the processing request, and request accepting based on the information acquired by the information acquiring means An authentication means for determining whether or not to cause the processing means to execute a process according to the processing request received by the means; a validity period for the determination by the authentication means; and a determination in accordance with the information obtained by the information obtaining means. Period determining means for changing the length of the effective period to be provided.

【0010】上記構成の画像処理装置によれば、要求受
付手段が外部装置からの処理要求を受け付けると、その
処理要求による処理を処理手段に実行させるか否かを認
証手段が判断する。ただし、このとき、期間決定手段で
は、認証手段による判断の有効期間を決定するととも
に、情報取得手段が取得した外部装置に関する情報に応
じて決定すべき有効期間の長さを変化させる。したがっ
て、この画像処理装置では、例えばある外部装置からの
処理要求に対する認証についてはその有効期間を長く
し、他の外部装置からのものについては有効期間を短く
する、といったことが可能となる。つまり、処理要求の
発行元に応じた認証の重み付けができるようになる。
According to the image processing apparatus having the above configuration, when the request receiving unit receives a processing request from an external device, the authentication unit determines whether or not to cause the processing unit to execute a process based on the processing request. However, at this time, the period determining unit determines the valid period of the determination by the authentication unit and changes the length of the valid period to be determined according to the information on the external device acquired by the information acquiring unit. Therefore, in this image processing apparatus, for example, it is possible to lengthen the validity period for authentication for a processing request from a certain external device and shorten the validity period for authentication from another external device. That is, it is possible to weight the authentication according to the source of the processing request.

【0011】[0011]

【発明の実施の形態】以下、図面に基づき本発明に係わ
る画像処理装置について説明する。ただし、ここでは、
本発明を、画像情報を含む各種情報の提供サービスを行
うWWWサーバに適用した場合を例に挙げて説明する。
図1は、本発明を適用したWWWサーバにおける認証処
理の手順を示すフローチャートであり、図2は、その認
証処理を行うWWWサーバの概略構成のを示すブロック
図である。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, an image processing apparatus according to the present invention will be described with reference to the drawings. However, here,
An example in which the present invention is applied to a WWW server that provides a service of providing various information including image information will be described.
FIG. 1 is a flowchart showing a procedure of an authentication process in a WWW server to which the present invention is applied, and FIG. 2 is a block diagram showing a schematic configuration of a WWW server performing the authentication process.

【0012】図2に示すように、本実施の形態における
WWWサーバ1は、例えばインターネットと呼ばれるT
CP/IP(Transmission Control Protocol/Internet
Protocol)ネットワーク2に接続しており、このネット
ワーク2上に存在する利用者端末(ただし不図示)から
の処理要求に応じて、各種情報の提供サービスを行うも
のである。
As shown in FIG. 2, a WWW server 1 according to the present embodiment is, for example, a T
CP / IP (Transmission Control Protocol / Internet
(Protocol) connected to a network 2 and provides various information providing services in response to processing requests from user terminals (not shown) existing on the network 2.

【0013】このネットワーク2上に存在する利用者端
末は、WWWブラウザが動作可能なパーソナルコンピュ
ータ(PC)やワークステーション(WS)等からなる
もので、そのWWWブラウザの動作によってRFC19
45で規定されたHTTP(Hyper Text Transfer Prot
ocol)/1.0に従った通信を行い、WWWサーバ1に
対してハイパーテキストや画像情報等の提供を要求する
とともに、提供を受けた各種情報を利用者の閲覧のため
にディスプレイ上に表示するものである。
A user terminal existing on the network 2 comprises a personal computer (PC), a workstation (WS) or the like which can operate a WWW browser.
HTTP (Hyper Text Transfer Prot.
ocol) /1.0, requests the WWW server 1 to provide hypertext, image information, etc., and displays the provided various information on a display for user browsing. Is what you do.

【0014】このような利用者端末への情報提供サービ
スを行うために、WWWサーバ1は、ネットワークイン
タフェース3と、CPU(Central Processing Unit )
4と、ROM(Read Only Memory)5と、RAM(Rand
om Access Memory)6と、ハードディスク装置(以下、
HDDと略す)7と、システム時計8と、これらを互い
に接続するシステムバス9と、を備えて構成されてい
る。
In order to provide such an information providing service to a user terminal, the WWW server 1 includes a network interface 3 and a CPU (Central Processing Unit).
4, ROM (Read Only Memory) 5, and RAM (Rand
om Access Memory) 6 and a hard disk drive (hereinafter referred to as
The system includes an HDD 7, a system clock 8, and a system bus 9 connecting these components to each other.

【0015】ネットワークインタフェース3は、ネット
ワーク2と接続するためのもので、TCP/IPおよび
HTTP/1.0に準拠した通信およびその制御を行う
ためのものである。なお、ネットワークインタフェース
3は、複数のネットワーク2のそれぞれと同時に接続し
ているものであってもよい。
The network interface 3 is for connecting to the network 2 and for performing communication and control based on TCP / IP and HTTP / 1.0. The network interface 3 may be connected to each of the plurality of networks 2 at the same time.

【0016】CPU4は、WWWサーバ1全体の動作制
御を行うものである。さらに詳しくは、利用者端末への
情報送信処理や、詳細を後述する有効期限の算出処理を
含んだ認証処理など、情報提供サービスの実現に必要な
処理を行うものである。
The CPU 4 controls the operation of the WWW server 1 as a whole. More specifically, it performs processing necessary for realizing an information providing service, such as information transmission processing to a user terminal and authentication processing including a calculation processing of an expiration date described in detail below.

【0017】ROM5は、CPU4による動作制御に必
要な制御プログラムを予め格納しているものである。こ
のROM5が格納する制御プログラムとしては、例えば
CPU4がプロトコルHTTP/1.0に従いネットワ
ークインタフェース3を介して利用者端末に各種情報を
送信するためのものがある。RAM6は、CPU4のワ
ークエリアとして用いられるもので、プログラム制御変
数や各種処理のためのデータ等を格納するためのもので
ある。
The ROM 5 stores a control program required for operation control by the CPU 4 in advance. The control program stored in the ROM 5 includes, for example, a program for the CPU 4 to transmit various information to the user terminal via the network interface 3 according to the protocol HTTP / 1.0. The RAM 6 is used as a work area of the CPU 4 and stores program control variables, data for various processes, and the like.

【0018】HDD7は、大容量を有した不揮発性の記
憶装置であり、利用者端末に提供すべき画像情報を含む
各種情報を記憶しているものである。また、HDD7に
は、これに加えて、CPU4が認証処理を行う際に参照
する利用者データと、利用者端末からの処理要求を実行
するか否かを決定する際に参照する認証期限データと、
が格納されている。なお、HDD7は、不揮発性のもの
であれば他の記憶装置からなるものであってもよい。
The HDD 7 is a nonvolatile storage device having a large capacity, and stores various information including image information to be provided to the user terminal. In addition, the HDD 7 additionally stores user data to be referred to when the CPU 4 performs the authentication process, and authentication expiration date data to be referred to when determining whether to execute a processing request from the user terminal. ,
Is stored. The HDD 7 may be composed of another storage device as long as it is non-volatile.

【0019】ここで、HDD7に格納される利用者デー
タおよび認証期限データについて、さらに詳しく説明す
る。
Here, the user data and the authentication expiration date data stored in the HDD 7 will be described in more detail.

【0020】利用者データとは、図3に示すように、利
用者を識別するための「操作者名」と、各利用者毎に個
別に与えられた「パスワード」とが、各種情報の提供を
許可し得る利用者毎にテーブル化された情報である。す
なわち、利用者データは、CPU4に認証され得る利用
者についての個人情報に相当するものである。なお、利
用者データは、WWWサーバ1の管理者等の操作によっ
て、HDD7内に事前に格納されているものとする。
As shown in FIG. 3, the user data includes an "operator name" for identifying the user and a "password" individually given to each user. This is information tabulated for each user who can authorize. That is, the user data corresponds to personal information about the user who can be authenticated by the CPU 4. It is assumed that the user data is stored in the HDD 7 in advance by the operation of the administrator of the WWW server 1 or the like.

【0021】認証期限データは、図4に示すように、利
用者を識別するための「操作者名」と、その利用者が操
作する利用者端末に個別に付された「IP(Internet P
rotocol)アドレス」と、認証処理の結果に対する有効期
限を表す「認証有効期限」とが、利用者データの場合と
同様にテーブル化されたものである。ただし、この認証
期限データは、利用者データとは異なり、CPU4から
の指示に従ってその登録または削除が行われるようにな
っている。
As shown in FIG. 4, the authentication term data includes an "operator name" for identifying a user and an "IP (Internet P.I.)" assigned to a user terminal operated by the user.
The “rotocol) address” and the “authentication expiration date” indicating the expiration date for the result of the authentication process are tabulated as in the case of the user data. However, unlike the user data, this authentication term data is registered or deleted according to an instruction from the CPU 4.

【0022】また図2において、システム時計8は、時
計用チップにより構成されたもので、時刻情報(年月
日、時分秒等)をCPU4に通知するためのものであ
る。なお、システム時計8は、システム電源断時や停電
時等に時刻情報が消滅しないようにバックアップ用電池
を備えており、常に現在時刻を計時しているものとす
る。
In FIG. 2, a system clock 8 is constituted by a clock chip, and is for notifying the CPU 4 of time information (year, month, day, hour, minute, second, etc.). The system clock 8 is provided with a backup battery so that time information does not disappear when the system power is turned off or when a power failure occurs, and it is assumed that the current time is always measured.

【0023】次に、以上のように構成されたWWWサー
バ1において、利用者端末からの処理要求に対して認証
処理を行う場合の動作例について説明する。ただし、こ
こでは、WWWサーバ1が利用者端末との間の情報符号
化方法および情報伝達方法として、BASIC認証を利
用している場合を例に挙げて説明する。
Next, an example of the operation in the case where the WWW server 1 configured as described above performs an authentication process in response to a processing request from a user terminal will be described. However, here, a case where the WWW server 1 uses BASIC authentication as an information encoding method and an information transmission method with a user terminal will be described as an example.

【0024】先ず、ここで、このWWWサーバ1におけ
るBASIC認証の基本的な手順について説明する。図
5は、WWWサーバ1がBASIC認証を行った際の、
WWWサーバ1と利用者端末との間のデータ授受を簡単
に示した図である。
First, a basic procedure of BASIC authentication in the WWW server 1 will be described. FIG. 5 shows a state in which the WWW server 1 performs the BASIC authentication.
FIG. 3 is a diagram simply showing data transfer between a WWW server 1 and a user terminal.

【0025】WWWサーバ1に対して情報提供を要求す
る場合に、利用者端末側では、そのWWWサーバ1に対
して要求情報を指し示すURLを送信し、情報提供の要
求を行う(図中参照)。具体的には、図6のようなデ
ータ列を送信して、情報の提供を要求する。
When requesting the WWW server 1 to provide information, the user terminal transmits a URL indicating the requested information to the WWW server 1 and makes a request for information provision (see FIG. 3). . Specifically, a data sequence as shown in FIG. 6 is transmitted to request information provision.

【0026】一方、WWWサーバ1では、利用者端末か
らのURLを受信すると、そのURLによって要求され
た情報が認証を必要とするものであるか否かを判断し、
認証が必要であればその旨および認証のために必要なパ
ラメータに関するデータを利用者端末に返信する(図5
中参照)。具体的には、図7のようなデータ列(応答
コード401)を返信する。
On the other hand, when the WWW server 1 receives the URL from the user terminal, it determines whether the information requested by the URL requires authentication,
If the authentication is necessary, a message to that effect and data on parameters required for the authentication are returned to the user terminal (FIG. 5).
Inside). Specifically, a data string (response code 401) as shown in FIG. 7 is returned.

【0027】これに対して、利用者端末側では、WWW
サーバ1から受け取ったデータ内のパラメータに従っ
て、利用者の個人情報(操作者名およびパスワード)を
WWWサーバ1に通知する(図5中参照)。具体的に
は、図8のようなデータ列を通知する。
On the other hand, on the user terminal side, WWW
According to the parameters in the data received from the server 1, the personal information (operator name and password) of the user is notified to the WWW server 1 (see FIG. 5). Specifically, a data string as shown in FIG. 8 is notified.

【0028】そして、WWWサーバ1は、利用者端末側
からの個人情報を受け取った後に、その個人情報をHD
D7内の利用者データと比較して、利用者端末側の利用
者についての認証を行う。このとき、個人情報が利用者
データと一致すれば、WWWサーバ1は、その利用者に
よる情報閲覧を許可することを決定し、URLによって
要求された情報を利用者端末へ送信する(図5中参
照)。具体的には、図9のようなデータ列(応答コード
200)を送信する。また、個人情報と利用者データと
が一致しなければ、WWWサーバ1は、その利用者によ
る情報閲覧を拒否することを決定し、その旨を利用者端
末側に通知する(図5中参照)。具体的には、図10
のようなデータ列(応答コード403;「サーバはリク
エストを理解したが実行を拒否する」の意)を通知す
る。
After receiving the personal information from the user terminal side, the WWW server 1 stores the personal information in the HD.
The authentication of the user on the user terminal side is performed by comparing with the user data in D7. At this time, if the personal information matches the user data, the WWW server 1 determines that the user is permitted to browse the information, and transmits the information requested by the URL to the user terminal (FIG. 5). reference). Specifically, a data string (response code 200) as shown in FIG. 9 is transmitted. If the personal information and the user data do not match, the WWW server 1 determines to reject information browsing by the user, and notifies the user terminal of the refusal (see FIG. 5). . Specifically, FIG.
(Response code 403; meaning that the server understands the request but refuses to execute it).

【0029】なお、WWWサーバ1と利用者端末との間
では、利用者端末から要求された情報が認証を必要とし
ない場合または既に認証済である場合には、図5中の
およびのデータ通知を行わないものとする。
Note that, between the WWW server 1 and the user terminal, if the information requested from the user terminal does not require authentication or has already been authenticated, the data notification in FIG. Shall not be performed.

【0030】続いて、以上のようなBASIC認証を利
用したWWWサーバ1が行う認証処理の詳細な手順につ
いて、すなわち本発明の特徴的な点である認証処理の手
順について、図1のフローチャートを参照しながら詳し
く説明する。なお、以下に説明する認証処理は、WWW
サーバ1への電源投入時から繰り返して行われるものと
する。また、ここでは、WWWサーバ1から利用者端末
に対して提供する情報については全て認証を必要とする
ものとして説明する。
Next, the detailed procedure of the authentication process performed by the WWW server 1 using the above-described BASIC authentication, that is, the procedure of the authentication process which is a feature of the present invention, is described with reference to the flowchart of FIG. This will be described in detail. Note that the authentication process described below is performed by WWW
It is assumed that the process is repeated from the time when the power to the server 1 is turned on. Also, here, description will be given on the assumption that all information provided from the WWW server 1 to the user terminal requires authentication.

【0031】図例のように、WWWサーバ1は、電源投
入等により動作可能状態になると、その時点から情報提
供要求の待ち状態となる。そして、その状態で所定時間
(例えば1秒間)経過すると、WWWサーバ1では、C
PU4が情報提供要求の有無を判断する(ステップ1
1、以下ステップをSと略す)。すなわち、CPU4
は、情報提供の要求をネットワークインタフェース3を
介して利用者端末から受信したか否かを判断する。
As shown in the figure, when the WWW server 1 is put into an operable state due to power-on or the like, the WWW server 1 enters a state of waiting for an information provision request from that point. When a predetermined time (for example, one second) elapses in this state, the WWW server 1
The PU 4 determines whether there is an information provision request (step 1).
1. Hereinafter, step is abbreviated as S). That is, the CPU 4
Determines whether a request for information provision has been received from a user terminal via the network interface 3.

【0032】ここで、要求の受信が無ければ、続いて、
CPU4は、システム時計8から通知されるその時点の
時刻情報と、HDD7内に格納された認証期限データの
各エントリ(図4のテーブルにおける各行)の「認証有
効期限」とを比較して、既にその時刻情報を経過してい
る「認証有効期限」があるか否かを判断する。そして、
既に経過している「認証有効期限」があれば、その「認
証有効期限」を含むエントリを、HDD7内から削除す
る(S12)。その後、CPU4は、再び情報提供要求
の待ち状態となり、上述のステップ(S11〜S12)
を繰り返す。
Here, if no request is received,
The CPU 4 compares the current time information notified from the system clock 8 with the “authentication expiration date” of each entry (each row in the table in FIG. 4) of the authentication expiration date data stored in the HDD 7. It is determined whether there is an “authentication expiration date” for which the time information has passed. And
If there is an “authentication expiration date” that has already passed, the entry including the “authentication expiration date” is deleted from the HDD 7 (S12). Thereafter, the CPU 4 is again in a state of waiting for an information provision request, and the above-described steps (S11 to S12).
repeat.

【0033】ただし、利用者端末からの情報提供要求の
受信があると(図5中のに相当、図6のデータ列参
照)、CPU4は、その要求発行元の利用者を識別する
「操作者名」と、TCP/IP通信時に取得可能でその
利用者が操作する利用者端末に付された「IPアドレ
ス」とを、受信した要求の中から抽出して取得し(S1
3)、これらをRAM6内の所定領域に一時的に格納す
る。
However, when an information provision request is received from the user terminal (corresponding to FIG. 5, see the data sequence in FIG. 6), the CPU 4 identifies the user who issued the request by “operator”. A name and a “IP address” that can be obtained during TCP / IP communication and are assigned to a user terminal operated by the user are extracted from the received request and obtained (S1).
3), these are temporarily stored in a predetermined area in the RAM 6.

【0034】情報提供要求から「操作者名」および「I
Pアドレス」を取得すると、次いで、CPU4は、HD
D7内に格納されている認証期限データの各エントリを
検索して、RAM6内に一時的に格納した「操作者名」
および「IPアドレス」と一致するエントリが、認証期
限データ内に既に存在しているか否かを調べる(S1
4)。
From the information provision request, "operator name" and "I
After acquiring the "P address", the CPU 4
Each entry of the authentication expiration data stored in D7 is searched, and the “operator name” temporarily stored in the RAM 6 is searched.
It is checked whether an entry matching the “IP address” already exists in the authentication expiration date data (S1).
4).

【0035】このとき、認証期限データ内にエントリが
存在していれば、そのエントリは先に述べたステップ
(S12)で削除されておらず、その利用者および利用
者端末の組み合わせに対する認証が有効期限内であるた
め、CPU4は、改めて認証処理(図5中の,に相
当)を行うことなく、要求された情報をHTTP/1.
0プロトコルに従いつつネットワークインタフェース3
を介して要求元の利用者端末へ送信する(S20;図5
中のに相当、図9のデータ列参照)。
At this time, if an entry exists in the authentication expiration date data, the entry is not deleted in the above-described step (S12), and the authentication for the combination of the user and the user terminal is valid. Since it is within the time limit, the CPU 4 transmits the requested information to HTTP / 1.3 without performing authentication processing again (corresponding to, in FIG. 5).
Network interface 3 while following 0 protocol
(S20: FIG. 5)
(Corresponding to the middle, see the data sequence in FIG. 9)

【0036】ただし、認証期限データ内にエントリが存
在しなければ、その利用者および利用者端末の組み合わ
せについては未だ認証処理が行われていないか、あるい
は有効期限の経過後であるため、CPU4は、その利用
者端末との間で先に述べたBASIC認証(図5中の
,に相当、図7,8のデータ列参照)を行った後に
(S15)、その利用者端末に対する情報提供の可否、
すなわち認証に成功したか否かを判断する(S16)。
However, if the entry does not exist in the authentication expiration date data, the authentication processing has not been performed yet for the combination of the user and the user terminal, or the expiration date has passed. After performing the above-described BASIC authentication (corresponding to, in FIG. 5, see the data sequence in FIGS. 7 and 8) with the user terminal (S15), whether information can be provided to the user terminal is determined. ,
That is, it is determined whether the authentication is successful (S16).

【0037】この判断の結果、認証が成功していなけれ
ば情報提供を拒否することになるので、CPU4は、情
報提供の要求元である利用者端末に対して、認証が失敗
した旨を通知する(S17)。詳しくは、利用者端末に
送信すべき応答データ内に応答コード403を記述し
(図10のデータ列参照)、HTTP/1.0に従った
通知を行う(図5中のに相当)。
As a result of the determination, if the authentication is not successful, the information provision is rejected, and the CPU 4 notifies the user terminal, which has requested the information provision, that the authentication has failed. (S17). Specifically, the response code 403 is described in the response data to be transmitted to the user terminal (see the data string in FIG. 10), and a notification according to HTTP / 1.0 is performed (corresponding to the one in FIG. 5).

【0038】一方、認証が成功した場合には、CPU4
は、続いて、その認証処理の結果に対する有効期限を決
定する(S18)。
On the other hand, if the authentication is successful, the CPU 4
Determines the expiration date for the result of the authentication process (S18).

【0039】ここで、CPU4による有効期限の決定に
ついて、図11の説明図を参照しながら詳しく説明す
る。
Here, the determination of the expiration date by the CPU 4 will be described in detail with reference to the explanatory diagram of FIG.

【0040】CPU4が決定する有効期限は、HDD7
内に格納される認証期限データの「認証有効期限」に相
当するもので、以下に述べるような所定の演算によって
算出されるものである。すなわち、有効期限は、図中の
(1)式に示すように、システム時計8から通知される
認証成功時点の時刻情報と有効期間との和によって算出
される。ここでいう有効期間とは、図中の(2)式に示
すように、予め所定値に設定された最大有効期間と、後
述するように情報提供の要求元である利用者端末の「I
Pアドレス」に応じて決定される有効期間係数との積に
よって算出されるものである。なお、最大有効期間とし
ては、例えば図中の(3)式に示すように、1日=24
時間=1440分といったように設定することが考えら
れる。
The expiration date determined by the CPU 4 is the HDD 7
This is equivalent to the “authentication expiration date” of the authentication expiration date data stored in the, and is calculated by a predetermined calculation described below. In other words, the expiration date is calculated by the sum of the time information at the time of successful authentication notified from the system clock 8 and the expiration period, as shown in equation (1) in the figure. Here, the term of validity is, as shown in equation (2) in the figure, a maximum validity term set in advance to a predetermined value, and "I" of a user terminal which is a request source of information provision as described later.
It is calculated by the product of the validity coefficient determined according to the “P address”. The maximum validity period is, for example, 1 day = 24 as shown in equation (3) in the figure.
It is conceivable to set such as time = 1440 minutes.

【0041】ところで、このWWWサーバ1では、ネッ
トワークインタフェース3が接続しているネットワーク
2の数に応じて「IPアドレス」が付されている。例え
ば、ネットワークインタフェース3が三つのネットワー
ク2と接続していれば、WWWサーバ1には、一般対象
アドレスとして「129.249.010.001 」,「129.249.021.
011 」および「128.212.041.008 」といった三種の「I
Pアドレス」が付されているものとする。
In the WWW server 1, "IP addresses" are assigned according to the number of networks 2 to which the network interface 3 is connected. For example, if the network interface 3 is connected to three networks 2, the WWW server 1 sends “129.249.010.001” and “129.249.021.
011 "and" 128.212.041.008 "
P address ”.

【0042】このように「IPアドレス」は、具体的に
は全12桁の数字列(または文字列)からなるものであ
るが、そのうちの上位3桁は国単位で値が異なり、次の
3桁は企業(団体)単位で値が異なり、さらに次の3桁
はサブネットワーク(エリア)単位で値が異なり、下位
3桁は装置単位で値が異なるように、それぞれのWWW
サーバまたは利用者端末に個別に付されている。
As described above, the “IP address” is specifically composed of a total of 12 digits (or a character string), of which the upper three digits have different values for each country. Each WWW has a different digit value for each company (organization), the next three digits have different values for each subnetwork (area), and the lower three digits have different values for each device.
It is individually attached to the server or user terminal.

【0043】このことから、CPU4は、WWWサーバ
1に付された「IPアドレス」と、情報提供要求の発行
元である利用者端末の「IPアドレス」とを比較して、
これらの間で一致する桁数がどれだけあるかを認識し、
その認識結果に応じてそれぞれの間の環境条件を判断す
ることによって有効期間係数の値を決定する。例えば、
CPU4では、互いの「IPアドレス」の間で一致する
桁数が多いほど、要求発行元の利用者端末がWWWサー
バ1に近い環境にあると判断して、有効期間係数の値が
大きくなるように決定する。ただし、「IPアドレス」
の一致する桁数と有効期間係数の値との対応関係は、C
PU4が参照し得るようにHDD7内の所定領域等に予
めテーブル形式で登録されているものとする。
From this, the CPU 4 compares the “IP address” assigned to the WWW server 1 with the “IP address” of the user terminal from which the information provision request is issued.
Recognizing how many digits match between them,
The value of the effective period coefficient is determined by judging the environmental conditions between each of them according to the recognition result. For example,
The CPU 4 determines that the user terminal that issued the request is in an environment closer to the WWW server 1 and increases the value of the validity factor as the number of digits that match between the respective “IP addresses” increases. To decide. However, "IP address"
The correspondence between the number of digits that match and the value of the validity period coefficient is C
It is assumed that the data is registered in a predetermined area or the like in the HDD 7 in a table format in advance so that the PU 4 can refer to the data.

【0044】つまり、CPU4は、先のステップ(図1
におけるS13)で取得してRAM6内に格納した「I
Pアドレス」をWWWサーバ1の「IPアドレス」と比
較することで有効期間係数の値を決定した後に、その有
効期間係数および所定値である最大有効期間から有効期
間を算出し、さらにはその有効期間をシステム時計8か
ら得られる時刻情報に加えることで、認証処理の結果に
対する有効期限を決定するようになっている。
That is, the CPU 4 executes the previous step (FIG. 1).
"I" acquired in S13) and stored in the RAM 6
After determining the value of the validity period coefficient by comparing the "P address" with the "IP address" of the WWW server 1, the validity period is calculated from the validity period coefficient and the maximum validity period which is a predetermined value, and furthermore, the validity period is calculated. By adding the period to the time information obtained from the system clock 8, the expiration date for the result of the authentication processing is determined.

【0045】このようにして認証結果の有効期限を決定
すると、続いて、CPU4は、図1に示すように、その
有効期限を「認証有効期限」とし、HDD7内の認証期
限データを更新する(S19)。すなわち、CPU4
は、決定した有効期限を「認証有効期限」とするととも
に、これに対応する「操作者名」および「IPアドレ
ス」をRAM6内から取り出して、これらを一組のエン
トリとし、その一組のエントリをHDD7内の認証期限
データが登録されたテーブルの最後尾に追加する。
After determining the expiration date of the authentication result in this way, the CPU 4 sets the expiration date to "authentication expiration date" and updates the authentication expiration date data in the HDD 7 as shown in FIG. S19). That is, the CPU 4
Sets the determined expiration date as the “authentication expiration date”, extracts the corresponding “operator name” and “IP address” from the RAM 6 and sets them as a set of entries. Is added to the end of the table in the HDD 7 in which the authentication term data is registered.

【0046】その後、CPU4は、認証が成功し、か
つ、その認証結果の有効期限を決定したことから、先述
した認証が有効期限内である場合と同様に、要求された
情報を要求元の利用者端末へ送信する(S20;図5中
のに相当、図9のデータ列参照)。
Thereafter, the CPU 4 determines that the authentication is successful and determines the expiration date of the authentication result. (S20; corresponding to FIG. 5, see data string in FIG. 9).

【0047】以上のように、本実施の形態のWWWサー
バ1では、認証処理を行うのに際し、その要求元の「I
Pアドレス」に応じて、CPU4が有効期限の長さを変
化させるようになっている。これにより、例えばWWW
サーバ1に近い環境にある利用者端末については有効期
限を長くし、WWWサーバ1から遠い環境にある利用者
端末については有効期限を短くする、といったように要
求発行元に応じて認証の重み付けをすることが可能とな
る。したがって、このWWWサーバ1によれば、例えば
遠い環境にある利用者端末に対してはそのセキュリティ
を確保しつつ、近い環境にある利用者端末に対しては処
理効率や操作性の悪化を防ぐことができるようになる。
つまり、各利用者端末の特性(環境や性能等)に応じて
認証期限を自動的に決定し、認証期限を経過した利用者
端末からのアクセスを拒否することで、不正アクセスの
防止と利用者端末側での操作性向上との双方を共に実現
できるようになる。
As described above, in the WWW server 1 of the present embodiment, when performing the authentication process, the request source “I
The CPU 4 changes the length of the expiration date according to the “P address”. Thereby, for example, WWW
The weight of the authentication is weighted according to the request source, such as increasing the expiration date for a user terminal in an environment close to the server 1 and shortening the expiration date for a user terminal in an environment far from the WWW server 1. It is possible to do. Therefore, according to the WWW server 1, for example, security of a user terminal in a distant environment is ensured, while deterioration of processing efficiency and operability of a user terminal in a near environment is prevented. Will be able to
In other words, by automatically determining the authentication expiration date according to the characteristics (environment, performance, etc.) of each user terminal, and denying access from the user terminal after the authentication expiration date, it is possible to prevent unauthorized access and prevent users Both improvement of operability on the terminal side can be realized.

【0048】また、本実施の形態のWWWサーバ1で
は、認証期限内であれば改めて認証処理を行うことなく
情報の閲覧を許可するが、認証期限内であるか否か、す
なわち認証期限データ内にエントリが存在しているか否
かを「操作者名」および「IPアドレス」を基に判断す
るようになっている。つまり、利用者および利用者端末
の組み合わせに対する認証が有効期限内であるか否かを
判断するため、例えば一旦認証された利用者端末であっ
ても第三者が使用した場合には再び認証処理が必要とな
る。したがって、このWWWサーバ1によれば、「操作
者名」および「IPアドレス」を基にすることにより情
報要求元の特性(環境や性能、端末を操作する利用者
等)を的確に判断できるとともに、これらを基に認証処
理の要否を判断することによりセキュリティ確保が確実
なものとなる。
In the WWW server 1 according to the present embodiment, if the user is within the authentication period, the user is permitted to browse the information without performing another authentication process. Is determined based on the “operator name” and the “IP address”. In other words, in order to determine whether the authentication for the combination of the user and the user terminal is within the validity period, for example, even if the user terminal has been authenticated once, the authentication process is performed again when a third party uses it. Is required. Therefore, according to the WWW server 1, based on the “operator name” and the “IP address”, the characteristics (environment, performance, user who operates the terminal, etc.) of the information request source can be accurately determined. By determining whether or not the authentication process is necessary based on these, security is ensured.

【0049】さらに、本実施の形態のWWWサーバ1で
は、認証期限の経過後に利用者端末からのアクセスがあ
ると、その旨を利用者端末に対して通知するようになっ
ているため、利用者側においては再認証が必要なことを
容易に認識することができ、利用者にとって非常に便利
なものとなる。
Further, in the WWW server 1 of the present embodiment, when there is access from the user terminal after the expiration of the authentication expiration date, the fact is notified to the user terminal. The user can easily recognize that re-authentication is necessary, which is very convenient for the user.

【0050】なお、本実施の形態では、各種情報の提供
サービスを行うWWWサーバに本発明を適用した場合を
例に挙げて説明したが、本発明はこれに限定されるもの
ではなく、ネットワーク上の利用者端末に画像処理サー
ビスを提供するものであれば、例えばファイル共有サー
バやプリントサーバ等の画像処理装置であっても適用可
能である。
In the present embodiment, the case where the present invention is applied to a WWW server that provides various information providing services has been described as an example. However, the present invention is not limited to this, and is not limited to a network. As long as an image processing service is provided to the user terminal of the present invention, an image processing apparatus such as a file sharing server or a print server can be applied.

【0051】また、本実施の形態では、利用者端末の
「IPアドレス」に応じてCPU4が有効期限の長さを
変化させる場合を例に挙げて説明したが、各利用者端末
の特性(環境や性能等)を特定できる情報であれば他の
情報を用いてもよい。
Also, in the present embodiment, the case where the CPU 4 changes the length of the expiration date according to the “IP address” of the user terminal has been described as an example. Other information may be used as long as it is information that can specify the information and performance.

【0052】さらに、本実施の形態では、CPU4が有
効期限の長さを変化させるのにあたって予め登録された
有効期間係数を用いる場合を例に挙げて説明したが、こ
の有効期間係数あるいは「IPアドレス」と有効期間係
数との対応関係等は、WWWサーバ1の管理者等によっ
て任意に選択または設定可能にすることも考えられる。
この場合には、WWWサーバ1が設置されているネット
ワーク環境に応じた設定ができるようになり、非常に汎
用性の高いものとなる。
Furthermore, in the present embodiment, the case where the CPU 4 changes the length of the expiration date by using a pre-registered expiration factor has been described as an example. May be arbitrarily selected or set by the administrator of the WWW server 1 or the like.
In this case, the setting according to the network environment where the WWW server 1 is installed can be performed, and the versatility is extremely high.

【0053】また、本実施の形態では、認証期限データ
内にエントリが存在しているか否かを「操作者名」およ
び「IPアドレス」に基づいて判断する場合について説
明したが、本発明はこれに限定されるものではない。例
えば「操作者名」と「IPアドレス」とのいずれか一方
のみに基づいて判断したり、あるいはこれら以外の情報
で利用者端末(または利用者)を識別するためのものに
基づいて判断することも実現可能である。
Further, in the present embodiment, a case has been described in which whether or not an entry exists in the authentication expiration date data is determined based on the “operator name” and the “IP address”. However, the present invention is not limited to this. For example, the judgment is made based on only one of the “operator name” and the “IP address”, or the judgment is made based on information other than those for identifying the user terminal (or the user). Is also feasible.

【0054】[0054]

【発明の効果】以上に説明したように、本発明の画像処
理装置は、処理要求の発行元である外部装置に応じて決
定すべき有効期間の長さを変化させるようになっている
ので、処理要求の発行元に応じた認証の重み付けをする
ことが可能となる。したがって、この画像処理装置によ
れば、例えばこの画像処理装置とは遠い環境条件の外部
装置に対してはそのセキュリティを確保しつつ、近い環
境条件の外部装置に対しては処理効率や操作性の悪化を
防ぐことができるようになる。つまり、処理要求の発行
元の特性(環境や性能等)に応じて認証期限を自動的に
決定することで、処理要求の発行元となる外部装置側で
の操作性を損なうことなく、提供するサービスのセキュ
リティを確保することができるという効果を奏する。
As described above, the image processing apparatus according to the present invention changes the length of the valid period to be determined according to the external device from which the processing request is issued. It is possible to weight the authentication according to the issuer of the processing request. Therefore, according to this image processing apparatus, for example, while security is maintained for an external apparatus under environmental conditions far from the image processing apparatus, processing efficiency and operability are improved for external apparatuses under close environmental conditions. Deterioration can be prevented. That is, by automatically determining the authentication expiration date in accordance with the characteristics (environment, performance, etc.) of the processing request issuer, the authentication request is provided without impairing the operability on the external device side that is the process request issuer. This has the effect of ensuring service security.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明に係わる画像処理装置にて認証処理を
行う場合における処理手順の一例を示すフローチャート
である。
FIG. 1 is a flowchart illustrating an example of a processing procedure when an authentication process is performed by an image processing apparatus according to the present invention.

【図2】 本発明を適用したWWWサーバの概略構成の
一例を示すブロック図である。
FIG. 2 is a block diagram illustrating an example of a schematic configuration of a WWW server to which the present invention has been applied.

【図3】 認証処理を行う場合に用いる利用者データの
具体例を示す説明図である。
FIG. 3 is an explanatory diagram showing a specific example of user data used when performing an authentication process.

【図4】 認証処理を行う場合に用いる認証期限データ
の具体例を示す説明図である。
FIG. 4 is an explanatory diagram showing a specific example of authentication expiration date data used when performing authentication processing.

【図5】 BASIC認証を行った際のWWWサーバと
利用者端末との間のデータ授受の概要を示す説明図であ
る。
FIG. 5 is an explanatory diagram showing an outline of data transfer between a WWW server and a user terminal when BASIC authentication is performed.

【図6】 HTTPプロトコルによる情報要求時におけ
る授受データの具体例を示す説明図である。
FIG. 6 is an explanatory diagram showing a specific example of exchanged data when an information request is made according to the HTTP protocol.

【図7】 HTTPプロトコルによる情報応答時(要認
証時)における授受データの具体例を示す説明図であ
る。
FIG. 7 is an explanatory diagram showing a specific example of exchanged data at the time of information response (at the time of authentication required) according to the HTTP protocol.

【図8】 HTTPプロトコルによる個人情報通知時に
おける授受データの具体例を示す説明図である。
FIG. 8 is an explanatory diagram showing a specific example of exchanged data when notifying personal information by the HTTP protocol.

【図9】 HTTPプロトコルによる情報応答時(認証
成功時)における授受データの具体例を示す説明図であ
る。
FIG. 9 is an explanatory diagram showing a specific example of exchanged data at the time of information response (at the time of successful authentication) by the HTTP protocol.

【図10】 HTTPプロトコルによる情報応答時(認
証失敗時)における授受データの具体例を示す説明図で
ある。
FIG. 10 is an explanatory diagram showing a specific example of exchanged data at the time of information response (when authentication fails) according to the HTTP protocol.

【図11】 認証処理の結果に対する有効期限を決定す
る際の算出方法の一例を示す説明図である。
FIG. 11 is an explanatory diagram illustrating an example of a calculation method when determining an expiration date for a result of an authentication process.

【符号の説明】[Explanation of symbols]

1…WWWサーバ(画像処理装置)、2…ネットワー
ク、3…ネットワークインタフェース、4…CPU、5
…ROM、6…RAM、7…ハードディスク装置(HD
D)、8…システム時計
DESCRIPTION OF SYMBOLS 1 ... WWW server (image processing apparatus), 2 ... network, 3 ... network interface, 4 ... CPU, 5
... ROM, 6 ... RAM, 7 ... Hard disk drive (HD
D), 8 ... System clock

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 所定の処理を実行する処理手段と、 前記処理手段に対する外部装置からの処理要求を受け付
ける要求受付手段と、 前記要求受付手段が処理要求を受け付けると該処理要求
の発行元である外部装置に関する情報を取得する情報取
得手段と、 前記情報取得手段が取得した情報を基に前記要求受付手
段が受け付けた処理要求による処理を前記処理手段に実
行させるか否かを判断する認証手段と、 前記認証手段による判断の有効期間を決定するとともに
前記情報取得手段が取得した情報に応じて決定すべき有
効期間の長さを変化させる期間決定手段とを備えること
を特徴とする画像処理装置。
A processing unit that executes a predetermined process; a request receiving unit that receives a processing request from an external device for the processing unit; and a request source that issues the processing request when the request receiving unit receives the processing request. An information acquisition unit that acquires information about an external device; and an authentication unit that determines whether to cause the processing unit to execute a process based on the processing request received by the request reception unit based on the information acquired by the information acquisition unit. An image processing apparatus comprising: a period determining unit that determines a valid period of the determination by the authentication unit and changes a length of the valid period to be determined according to the information acquired by the information acquiring unit.
【請求項2】 前記情報取得手段が取得する情報は、前
記外部装置を識別するためのアドレス情報であることを
特徴とする請求項1記載の画像処理装置。
2. The image processing apparatus according to claim 1, wherein the information acquired by the information acquisition unit is address information for identifying the external device.
【請求項3】 前記情報取得手段が取得する情報は、前
記外部装置を操作する操作者を識別するための操作者名
であることを特徴とする請求項1記載の画像処理装置。
3. The image processing apparatus according to claim 1, wherein the information acquired by the information acquiring unit is an operator name for identifying an operator who operates the external device.
【請求項4】 前記要求受付手段による処理要求の受け
付けが前記期間決定手段により決定された有効期間の経
過後であった場合に、当該処理要求の発行元である外部
装置に対してその旨を通知する通信制御手段が設けられ
ていることを特徴とする請求項1,2または3記載の画
像処理装置。
4. When the processing request is received by the request receiving means after the expiration of the validity period determined by the period determining means, the request is sent to the external device which is the source of the processing request. 4. The image processing apparatus according to claim 1, further comprising communication control means for notifying.
JP10228749A 1998-08-13 1998-08-13 Image processor Pending JP2000057097A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10228749A JP2000057097A (en) 1998-08-13 1998-08-13 Image processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10228749A JP2000057097A (en) 1998-08-13 1998-08-13 Image processor

Publications (1)

Publication Number Publication Date
JP2000057097A true JP2000057097A (en) 2000-02-25

Family

ID=16881231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10228749A Pending JP2000057097A (en) 1998-08-13 1998-08-13 Image processor

Country Status (1)

Country Link
JP (1) JP2000057097A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030031A (en) * 2001-07-10 2003-01-31 Dentsu Inc Information acquisition method in network system and network system for acquiring information
JP2004013830A (en) * 2002-06-11 2004-01-15 Canon Inc Information processing apparatus, information processing system, information processing method, storage medium, and program
JP2004510215A (en) * 2000-05-19 2004-04-02 ネットスケープ コミュニケーションズ コーポレーション Adaptable multi-tier authentication system
WO2006043562A1 (en) * 2004-10-18 2006-04-27 Riso Kagaku Corporation Printer server job information management method, printer server, and printer system
JP2007280110A (en) * 2006-04-07 2007-10-25 Toyota Motor Corp Remote operation system and in-vehicle terminal device constituting the system
JP2008282166A (en) * 2007-05-09 2008-11-20 Nippon Telegr & Teleph Corp <Ntt> Authentication system
US7523210B2 (en) 2001-09-28 2009-04-21 Canon Kabushiki Kaisha Information providing server, communication terminal, control method therefor, and information providing system
US7559084B2 (en) 2003-02-14 2009-07-07 Fujitsu Limited Authentication information processing method
JP2010267032A (en) * 2009-05-13 2010-11-25 Canon Inc System operating in Web environment and control method thereof
JP2013250987A (en) * 2013-07-18 2013-12-12 Mofiria Corp Information processing apparatus and information processing system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004510215A (en) * 2000-05-19 2004-04-02 ネットスケープ コミュニケーションズ コーポレーション Adaptable multi-tier authentication system
JP2003030031A (en) * 2001-07-10 2003-01-31 Dentsu Inc Information acquisition method in network system and network system for acquiring information
US7523210B2 (en) 2001-09-28 2009-04-21 Canon Kabushiki Kaisha Information providing server, communication terminal, control method therefor, and information providing system
JP2004013830A (en) * 2002-06-11 2004-01-15 Canon Inc Information processing apparatus, information processing system, information processing method, storage medium, and program
US7559084B2 (en) 2003-02-14 2009-07-07 Fujitsu Limited Authentication information processing method
WO2006043562A1 (en) * 2004-10-18 2006-04-27 Riso Kagaku Corporation Printer server job information management method, printer server, and printer system
JP2007280110A (en) * 2006-04-07 2007-10-25 Toyota Motor Corp Remote operation system and in-vehicle terminal device constituting the system
JP2008282166A (en) * 2007-05-09 2008-11-20 Nippon Telegr & Teleph Corp <Ntt> Authentication system
JP2010267032A (en) * 2009-05-13 2010-11-25 Canon Inc System operating in Web environment and control method thereof
JP2013250987A (en) * 2013-07-18 2013-12-12 Mofiria Corp Information processing apparatus and information processing system

Similar Documents

Publication Publication Date Title
JP4616352B2 (en) User confirmation apparatus, method and program
JP4413774B2 (en) User authentication method and system using e-mail address and hardware information
US7490242B2 (en) Secure management of authentication information
US7500099B1 (en) Method for mitigating web-based “one-click” attacks
JP3657745B2 (en) User authentication method and user authentication system
US8438382B2 (en) Credential management system and method
US20070156592A1 (en) Secure authentication method and system
JP4964338B2 (en) User confirmation apparatus, method and program
JP2011215753A (en) Authentication system and authentication method
JP4960738B2 (en) Authentication system, authentication method, and authentication program
US10601809B2 (en) System and method for providing a certificate by way of a browser extension
CN113132402A (en) Single sign-on method and system
CN115022047B (en) Account login method and device based on multi-cloud gateway, computer equipment and medium
JP5452374B2 (en) Authentication apparatus, authentication method, and authentication program
CN114915435A (en) Service data access method and system
JP2000057097A (en) Image processor
CN113364755A (en) Single sign-on method, device, equipment and medium based on IP address
KR20050071768A (en) System and method for one time password service
JP5456842B2 (en) User confirmation apparatus, method, and user authentication system
KR101745919B1 (en) User authentication method and system using software-based HSM without password exposure
CN114692196B (en) Information processing system, information processing method and storage medium
JP2013251000A (en) User verification device, method, and program
KR20030060658A (en) Method and System of Automatically Authenticating Web Site using Log in Information of Operating System
JP3969153B2 (en) Terminal authentication system, terminal authentication device, and terminal authentication program
JP5216904B2 (en) User confirmation apparatus, method and program