説明

情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体

【課題】 外部の認証装置による認証処理で必要な認証情報が暗号化されないままユーザ端末から情報処理装置に送信されるのを防止する。
【解決手段】 情報処理装置は、暗号化された情報を通信する暗号化通信が使用されない場合には、外部の認証装置による認証処理をユーザに選択可能にする情報をユーザ端末に送信しない。

【発明の詳細な説明】
【技術分野】
【0001】
外部の認証装置と通信可能な情報処理装置に関するものである。
【背景技術】
【0002】
認証機能を備えた情報処理装置では、ユーザがネットワークを介して情報処理装置を操作するに当たって認証処理を行う。例えば、ユーザがウェブブラウザを使ってユーザモードへの移行を印刷装置に指示すると、印刷装置は暗証番号の入力をウェブブラウザに要求し、ユーザによって入力された暗証番号に基づいて認証処理を行う(例えば、特許文献1)。
【0003】
暗証番号に基づく認証が成功した場合には、印刷装置はユーザモードのウェブページをウェブブラウザに送信する。これにより、ユーザはユーザモードのウェブページで印刷装置を操作することができる。
【特許文献1】特開2002−359718号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
ネットワーク環境においては、認証処理で用いられる認証情報を複数の情報処理装置のそれぞれが管理することなく、外部の認証装置(以下、認証サーバ)が一元的に管理する場合がある。
【0005】
例えば、ユーザ名及びパスワードなどの認証情報は認証サーバに保持されていて、情報処理装置は、ユーザによって入力された認証情報に基づく認証処理を認証サーバに行ってもらう。ユーザがユーザ端末からネットワークを介して情報処理装置を操作する場合には、情報処理装置はユーザ端末からネットワークを介して認証情報を受信し、受信した認証情報に基づく認証処理を認証サーバに行ってもらう。
【0006】
このとき、情報処理装置は、ユーザによって入力された認証情報そのものをユーザ端末から受信する必要がある。情報処理装置が認証情報を保持して認証処理を行う場合には、認証方法によっては、ユーザによって入力された認証情報そのものがネットワークを介して情報処理装置に送信されなくても良い場合がある。一方、情報処理装置がユーザ端末に代わって、認証サーバへの認証処理の依頼を代行・仲介する場合には、ユーザによって入力された認証情報そのものを必要とする。
【0007】
ただし、認証サーバでの認証処理に必要な認証情報がそのままネットワークを介してユーザ端末から情報処理装置に送信されると、第三者によって盗聴されやすく、認証情報が漏洩しやすい。
【0008】
ユーザ端末と情報処理装置との間で暗号化通信が行われることにより、認証情報が盗聴されるのを防ぐことができる。しかし、情報処理装置が必ずしも暗号化通信を行えるとは限らず、例えば、暗号化通信の使用がユーザによって設定されていない場合には、情報処理装置は暗号化通信を行えない。
【0009】
情報処理装置が暗号化通信を行えない状態で、認証サーバによる認証処理が選択可能になると、認証情報が安全でないままユーザ端末から情報処理装置に送信されてしまう。
【0010】
そこで、本発明では、認証サーバによる認証処理に必要な認証情報が安全でないままユーザ端末から情報処理装置に送信されてしまうのを防止することを目的とする。
【課題を解決するための手段】
【0011】
本発明に係る情報処理装置は、暗号化された情報を通信する暗号化通信が使用される場合に、外部の認証装置による認証処理をユーザに選択可能にする情報をユーザ端末に送信する送信手段と、前記ユーザによって入力された、外部の認証装置による認証処理で必要な認証情報を、前記暗号化通信を用いて前記ユーザ端末から受信する受信手段とを有し、前記送信手段は、前記暗号化通信が使用されない場合に、外部の認証装置による認証処理をユーザに選択可能にする情報を前記ユーザ端末に送信しないことを特徴とする。
【0012】
また、本発明に係る情報処理方法は、暗号化された情報を通信する暗号化通信が使用される場合に、外部の認証装置による認証処理をユーザに選択可能にする情報をユーザ端末に送信する送信ステップと、前記ユーザによって入力された、外部の認証装置による認証処理で必要な認証情報を、前記暗号化通信を用いて前記ユーザ端末から受信する受信ステップとを有し、前記送信ステップでは、前記暗号化通信が使用されない場合に、外部の認証装置による認証処理をユーザに選択可能にする情報を前記ユーザ端末に送信しないことを特徴とする。
【0013】
また、本発明に係るコンピュータプログラムは、暗号化された情報を通信する暗号化通信が使用される場合に、外部の認証装置による認証処理をユーザに選択可能にする情報をユーザ端末に送信する送信ステップと、前記ユーザによって入力された、外部の認証装置による認証処理で必要な認証情報を、前記暗号化通信を用いて前記ユーザ端末から受信する受信ステップとをコンピュータに実行させ、前記送信ステップでは、前記暗号化通信が使用されない場合に、外部の認証装置による認証処理をユーザに選択可能にする情報を前記ユーザ端末に送信しないことを特徴とする。
【0014】
また、本発明に係る記録媒体は、暗号化された情報を通信する暗号化通信が使用される場合に、外部の認証装置による認証処理をユーザに選択可能にする情報をユーザ端末に送信する送信ステップと、前記ユーザによって入力された、外部の認証装置による認証処理で必要な認証情報を、前記暗号化通信を用いて前記ユーザ端末から受信する受信ステップとをコンピュータに実行させるコンピュータプログラムを格納し、前記送信ステップでは、前記暗号化通信が使用されない場合に、外部の認証装置による認証処理をユーザに選択可能にする情報を前記ユーザ端末に送信しないことを特徴とする。
【発明の効果】
【0015】
本発明によれば、暗号化された情報を通信する暗号化通信が使用されない場合には、外部の認証装置による認証処理がユーザに選択されないようにできる。
【0016】
また、暗号化通信が使用されない場合には、報処理装置による認証処理をユーザに選択可能にすることにより、認証サーバによる認証処理に必要な認証情報がユーザ端末から情報処理装置に送信されてしまうのを防止できる。
【発明を実施するための最良の形態】
【0017】
以下、図面を参照して本発明の好適な実施形態を説明する。
【0018】
図1はネットワークシステムの構成を示す図である。このネットワークシステムでは、情報処理装置101、ユーザ端末102、認証サーバ103及び認証サーバ104がネットワーク100を介して相互に通信可能である。ネットワークは有線であっても無線であっても良い。
【0019】
認証サーバ103及び認証サーバ104は、ユーザ名とパスワードとに基づく認証処理を行う認証装置である。また、情報処理装置101は、ユーザ名とパスワードとに基づく認証処理を自身で行うことができるとともに、認証処理の実行を認証サーバ103及び認証サーバ104に要求することもできる。なお、認証処理に必要な認証情報はユーザ名及びパスワードに限られるものではない。
【0020】
情報処理装置101、認証サーバ103及び認証サーバ104のそれぞれを識別する識別情報として名称が付けられている。情報処理装置101の名称は「Printer000」、認証サーバ103の名称は「Auth1.domain.net」、認証サーバ103の名称は「Auth2.domain.net」である。
【0021】
図2は、情報処理装置101とユーザ端末102とのハードウェア構成を示す図である。ここでは、情報処理装置101の一例として印刷装置を説明する。この他、情報処理装置101は、スキャナ、デジタル複合機、複写機などであっても良い。情報処理装置101はプリンタ部201、演算処理装置(以下、CPU)202、RAM203、ネットワークインターフェース部204、I/O制御部205、HDD206、操作部207を備えている。
【0022】
CPU202はHDD206に格納されたプログラムを読み出して、そのプログラムをRAM203に格納する。そして、CPU202は、RAM203格納されたプログラムを実行して、情報処理装置101全体の動作を制御する。プリンタ部201は印刷データに基づく印刷を用紙に印刷する。RAM203はCPU202によって実行されるプログラムを格納したり、プログラムの実行に必要な様々な変数の値を格納したり、或いは印刷データを格納したりする。ネットワークインターフェース部204は、ネットワーク100を介して情報の送受信を行う。I/O制御部205はHDD206からの情報の読み出しや、HDD206への情報の書き込みを制御する。HDD206は大容量の記憶装置であって、プログラム、印刷データ、様々な種類の情報を格納する。操作部206は操作パネルや操作キーを有する。ユーザは、操作パネルに表示された様々な情報を閲覧し、操作キーを使って様々な情報を入力する。
【0023】
ユーザ端末102の一例としてはパーソナルコンピュータを説明する。ユーザ端末102は、ワークステーション、携帯端末などであっても良い。ユーザ端末102は演算処理装置(以下、CPU)210、ネットワークインターフェース部211、入出力ポート212、I/O制御部214、HDD215、RAM216、ビデオインターフェース部217を備えている。また、ユーザ端末102は、入出力ポート212を介してキーボード213とマウス219とに接続し、ビデオインターフェース部217を介してディスプレイ218に接続している。
【0024】
CPU210はHDD215に格納されたプログラムを読み出して、そのプログラムをRAM216に格納する。そして、CPU210はRAM216に格納されたプログラムを実行して、ユーザ端末102全体の動作を制御する。ネットワークインターフェース部211はネットワーク100を介して情報の送受信を行う。入出力ポート212は、キーボード213やマウス219などの入力デバイスと接続したり、入力デバイス以外の外部デバイスと接続したりする。そして、入出力ポート212は入力デバイスや外部デバイスとの間で情報の送受信を行う。ユーザはキーボード213やマウス219を使って様々な情報を入力する。I/O制御部214はHDD215からの情報の読み出しや、HDD215への情報の書き込みを制御する。HDD215は大容量の記憶装置であって、プログラムや様々な種類の情報を格納する。RAM216はCPU210によって実行されるプログラムを格納したり、プログラムの実行に必要な様々な変数の値を格納したりする。ビデオインターフェース部217はディスプレイ218に表示されるべき情報をディスプレイ218に送信する。ディスプレイ218は様々な情報を表示する表示装置であり、ユーザはディスプレイ218に表示された情報を閲覧する。
【0025】
認証サーバ103及び認証サーバ104のハードウェア構成はユーザ端末102のハードウェア構成と同様である。
【0026】
ユーザ端末102において、WWWブラウザのプログラムはHDD215に格納されている。ユーザからの指示に従って、WWWブラウザのプログラムがRAM216に読み出されて、CPU210によって実行されることにより、WWWブラウザは起動する。情報処理装置101においては、WWWサーバのプログラムがHDD206に格納されている。情報処理装置101の電力が投入された後しばらくして、WWWサーバのプログラムがRAM203に読み出されて、CPU202によって実行されることにより、WWWサーバは起動する。
【0027】
WWWブラウザは、ユーザが指定するアドレス、URL(Uniform Resource Locator)或いは名称に基づいてWWWサーバと接続し、WWWサーバとの通信を開始する。このときの通信プロトコルとしてはHTTP(Hyper Text Transfer Protocol)が用いられる。WWWブラウザはHTTPを使ってWWWサーバにアクセスし、コマンドの実行をWWWサーバに要求する。WWWサーバはコマンドを実行し、その結果を示す文書情報をWWWブラウザに送信する。このときの文書情報はHTML(Hyper Text Markup Language)などによって記述されている。WWWブラウザは文書情報に基づいて画面を描画し、その画面をディスプレイ218に表示させる。
【0028】
以下、本発明に係る情報処理を説明する。図3は情報処理装置101で行われる情報処理を示すフローチャートである。図3のフローチャートに基づくプログラムがCPU202によって実行されることにより、この情報処理が行われる。
【0029】
情報処理装置101はユーザ端末102のWWWブラウザからのアクセスを受信する(ステップS301)。すると、情報処理装置101はSSL(Secure Socket Layer)の設定が有効であるか無効であるかを判断する(ステップS302)。
【0030】
図4は、SSLの設定を有効または無効にするための管理画面を示す図である。管理者の権限を有するユーザがWWWブラウザを使って情報処理装置101にアクセスし、管理者としての認証が成功した場合に、管理画面がWWWブラウザによって表示される。また、管理画面が操作部207によって表示されても良い。
【0031】
図4において、オプションスイッチ401は、SSLの設定を有効または無効にするためのものである。SSLの設定が有効である場合には、SSLに基づく暗号化通信が使用可能であり、SSLの設定が無効である場合には、SSLに基づく暗号化通信が使用できない。SSLは、WWWブラウザとWWWサーバとの間のHTTPによる通信を暗号化技術によって保護するために用いられるプロトコルである。SSLを用いた暗号化通信が行われるためには、WWWサーバ(ここでは情報処理装置101)においてSSLの設定が有効になっていなければならず、WWWブラウザがSSLによる暗号化通信をできなければならない。情報処理装置101の初期値としては、SSLの設定は無効になっている。
【0032】
情報処理装置101自身は独自のユーザ認証方式をサポートすることにより、情報処理装置101での認証処理に必要なパスワードが保護され、必ずしもSSLによる暗号化通信は必要ではない。そのため、SSLの設定を無効にすることも可能である。
【0033】
オプションスイッチ402は、SSLの設定が有効な場合に認証サーバによる認証処理を許可するか、またはSSLの設定が有効であっても認証サーバによる認証処理を禁止するためのものである。
【0034】
本来ならば、SSLを用いた暗号化通信では、送受信される情報は暗号化され、安全である。つまり、SSLの設定が有効であれば、認証サーバでの認証処理に必要なパスワードがユーザ端末102から情報処理装置101に送信されても安全であり、盗聴されにくい。ただし、認証サーバでの認証処理に用いられる認証情報がより厳重に管理されている環境では、その認証情報がネットワークを介して送信されること自体を防ぐために、認証サーバによる認証処理を許可したくない場合がある。そのために、オプションスイッチ402が設けられている。
【0035】
フィールド403は認証サーバを登録するためのものである。管理者は、認証サーバの名称を入力することにより、複数の認証サーバを登録することができる。図4の例では、認証サーバ103及び認証サーバ104がそれぞれ登録されている。
【0036】
図4の例では、認証サーバの名称が入力されるようにしたが、認証サーバを識別するその他の識別情報が入力されるようにしても良い。例えば、ネットワークがドメインと呼ばれる単位で管理されている環境では、ドメインごとに認証サーバが存在する。従って、各ドメインの名称(以下、ドメイン名)が認証サーバを識別する識別情報として用いられても良い。
【0037】
また、ユーザが認証サーバの名称を入力するだけでなく、情報処理装置101がネットワーク上に存在する管理サーバから認証サーバの一覧を示す情報を自動的に取得し、その一覧に含まれている認証サーバの名称を登録しても良い。例えば、ネットワークに存在する機器の名称から機器のIPアドレスを検索するDNSサーバが、複数の認証サーバの名称をSRVレコードとして格納する。情報処理装置101は、DNSサーバのSRVレコードから複数の認証サーバの名称を自動的に取得して、それらをフィールド403に表示する。
【0038】
SSLの設定が無効であると図3のステップS302において判断された場合には、SSLを使わずに通信を継続する。情報処理装置101は、ログイン先として情報処理装置101のみを列挙して、ログイン画面を示す文書情報を生成する(ステップS303)。そして、情報処理装置101はログイン画面を示す文書情報をユーザ端末102に対して送信する(ステップS304)。
【0039】
SSLの設定が無効である場合には、情報処理装置101による認証処理のみが許可される。認証サーバによる認証処理では、情報処理装置101がユーザ端末102に代わって認証サーバに対して認証処理の実行を要求する。そのため、情報処理装置101はユーザが入力したパスワードそのものを必要とし、ユーザによって入力されたパスワードそのものがユーザ端末102から情報処理装置101へ送信されなければならい。SSLを用いた暗号化通信が行われる場合には、パスワードが暗号化されるため、パスワードが盗聴されにくくなるが、SSLを用いた暗号化通信が行われない場合には、パスワードが盗聴されやすくなる。そのため、SSLの設定が無効である場合には、認証サーバによる認証処理は行われないようにした。
【0040】
一方、情報処理装置101による認証処理では、下記に説明する方法により、ユーザが入力したパスワードそのものは送信されない。
【0041】
図5は、ステップS304で送信された文書情報に基づいてWWWブラウザによって表示されるログイン画面を示す図である。入力エリア501はユーザ名を入力するためのものであり、入力エリア502はパスワードを入力するためのものである。プルダウンメニュー503はログイン先を選択するためのものである。ユーザ名及びパスワードに基づく認証処理はログイン先によって行われる。図5のログイン画面では、ログイン先として情報処理装置101のみが選択可能になっている。
【0042】
ユーザがユーザ名とパスワードとを入力し、ログイン先を選択し、OKボタンを押下すると、ユーザ端末102は、認証処理の実行を要求するためのコマンド(以下、認証要求コマンド)を情報処理装置101に送信する。
【0043】
情報処理装置101による認証処理では、ユーザによって入力されたパスワードそのものが情報処理装置101に送信される必要はない。WWWブラウザは、ユーザによって入力されたパスワードを一方向性を有する特定の関数(例えばハッシュ関数)で処理する。その特定の関数によって生成された値は元のパスワードへの逆変換が不可能になっている。
【0044】
認証要求コマンドは、ユーザによって入力されたユーザ名と、特定の関数によって生成された値(以下、第2のパスワード)と、ユーザによって選択されたログイン先とを示す。
【0045】
情報処理装置101はその認証要求コマンドをユーザ端末102から受信する(ステップS305)。ここで受信される認証要求コマンドが示すログイン先は必ず情報処理装置101である。そこで、情報処理装置101での認証処理が行われる(ステップS306)。
【0046】
図6は、情報処理装置101で行われる認証処理を示すフローチャートである。図6のフローチャートに基づくプログラムがCPU202によって実行されることにより、この認証処理が行われる。
【0047】
情報処理装置101のHDD206は、ユーザデータベース(以下、ユーザDB)を保持している。ユーザDBは、情報処理装置101へのログインが許されているユーザに関し、ユーザ名及びパスワードの組を少なくとも1つ格納している。
【0048】
そこで、情報処理装置101は、認証要求コマンドが示すユーザ名をユーザDBから検索する(ステップS601)。情報処理装置101は、検索の結果に基づいて、認証要求コマンドが示すユーザ名がユーザDB内に存在するかどうかを判断する(ステップS602)。
【0049】
認証要求コマンドが示すユーザ名がユーザDB内に存在しない場合には、情報処理装置101は、認証が失敗した旨を示す文書情報をユーザ端末102に送信する(ステップS603)。WWWブラウザはその文書情報に基づいて、認証が失敗した旨をディスプレイ218に表示させる。
【0050】
一方、認証要求コマンドが示すユーザ名がユーザDB内に存在する場合には、情報処理装置101は、認証要求コマンドが示す第2のパスワードとユーザDB内のパスワードとを照合して、それらがお互いに対応するものかどうかを判断する(ステップS604)。ステップS604では、情報処理装置101はまず、ユーザDB内から見つかったパスワードを先ほどの特定の関数で処理して、第2のパスワードを生成する。そして、情報処理装置101は、認証要求コマンドが示す第2のパスワードと、ユーザDB内のパスワードから生成された第2のパスワードとが一致するかどうかを判断する。
【0051】
2つの第2のパスワードが一致しなかった場合には、情報処理装置101は、認証が失敗した旨を示す文書情報をユーザ端末102に送信する(ステップS603)。2つの第2のパスワードが一致した場合には、情報処理装置101は、認証が成功した場合に限り送信されるべき文書情報をユーザ端末102に送信する(ステップS605)。例えば、図5のログイン画面を示す文書情報や、ユーザが情報処理装置101での印刷処理を操作するための操作画面を示す文書情報などがステップS605で送信される。
【0052】
もちろん、ここで説明したユーザ名とパスワードとに基づく認証方法は一例に過ぎず、その他の方法によって認証が行われても良い。
【0053】
SSLの設定が有効であると図3のステップS302において判断された場合には、情報処理装置101は、SSLによる暗号化通信が行われるようにするべく、SSLによるアクセスをリダイレクトする指示をユーザ端末102に送信する(ステップS306)。このリダイレクトの指示に従って、WWWブラウザは、WWWサーバへのアクセスで用いるポートを、HTTP通信で一般的に使用されているポートから、SSLで保護されたHTTP通信で使用されるポートへ切り換える。HTTP通信で一般的に使用されているポートは例えば80番のポートであり、SSLで保護されたHTTP通信で使用されるポートは例えば443番のポートである。そして、WWWブラウザはSSLを用いて443番のポートへアクセスしなおす。
【0054】
情報処理装置101は、ユーザ端末102のWWWブラウザからのアクセス(443番のポートへのアクセス)を受信する(ステップS307)。ステップS307での通信ではSSLが用いられる。
【0055】
つぎに、情報処理装置101は、認証サーバによる認証処理が許可されているか、禁止されているかを判断する(ステップS308)。認証サーバによる認証処理の許可または禁止は管理画面のオプションスイッチ402によって設定される。
【0056】
SSLの設定が有効であっても認証サーバによる認証処理が禁止されている場合には、情報処理装置101はステップS303に進む。この場合には、情報処理装置101での認証処理のみが行われる。
【0057】
認証サーバによる認証処理が許可されている場合には、情報処理装置101は、登録されている認証サーバが存在するかどうかを判断する(ステップS309)。登録されている認証サーバが存在しない場合には、情報処理装置101はステップS303に進む。
【0058】
登録されている認証サーバが存在する場合には、情報処理装置101は、登録されている認証サーバを情報処理装置101と共にログイン先として列挙し、ログイン画面を示す文書情報を生成する(ステップS310)。そして、情報処理装置101はログイン画面を示す文書情報をユーザ端末102に対して送信する(ステップS311)。
【0059】
図7は、ステップS311で送信された文書情報に基づいてWWWブラウザによって表示されるログイン画面を示す図である。入力エリア701はユーザ名を入力するためのものであり、入力エリア702はパスワードを入力するためのものである。プルダウンメニュー703はログイン先を選択するためのものである。図7のログイン画面では、ログイン先として情報処理装置101だけではなく、認証サーバ103や認証サーバ104も選択可能になっている。
【0060】
ユーザがユーザ名とパスワードとを入力し、ログイン先を選択し、OKボタンを押下すると、ユーザ端末102は認証要求コマンドを情報処理装置101に送信する。
【0061】
ユーザがログイン先として情報処理装置101を選択した場合には、認証要求コマンドは、ユーザによって入力されたユーザ名と、ユーザによって入力されたパスワードから生成される第2のパスワードと、ユーザによって選択されたログイン先とを示す。ユーザがログイン先として認証サーバを選択した場合には、認証要求コマンドは、ユーザによって入力されたユーザ名と、ユーザによって入力されたパスワードと、ユーザによって選択されたログイン先とを示す。
【0062】
情報処理装置101はその認証要求コマンドをユーザ端末102から受信する(ステップS312)。つぎに、情報処理装置101は、認証要求コマンドが示すログイン先が情報処理装置101であるか認証サーバであるかを判断する(ステップS313)。ログイン先が情報処理装置101である場合には、情報処理装置101はステップS306に進む。この場合には、情報処理装置101による認証処理が行われる。ログイン先が認証サーバである場合には、認証サーバによる認証処理が行われる(ステップS314)。
【0063】
図8は、認証処理の実行を認証サーバに要求するための情報処理を示すフローチャートである。図8のフローチャートに基づくプログラムがCPU202によって実行されることにより、この情報処理が行われる。
【0064】
情報処理装置101は、ユーザ端末102から受信した認証要求コマンドが示すユーザ名とパスワードとに基づいて、ログイン先として選択された認証サーバに対して所定のプロトコルで認証処理の実行を要求する(ステップS801)。所定のプロトコルとは、ログイン先として選択された認証サーバがサポートしているプロトコルである。例えば、NTLMやKerberosなどのプロトコルがある。これらのプロトコルでは、ユーザ名やパスワードがそのまま情報処理装置101から認証サーバに送信されるのではなく、一連の安全な手順によって認証処理が行われる。
【0065】
認証処理が認証サーバで行われた後、情報処理装置101は認証結果を認証サーバから受信する(ステップS802)。そして、情報処理装置101は、受信した認証結果に基づいて、認証が成功したか否かを判断する(ステップS803)。
【0066】
認証が失敗したと判断された場合には、情報処理装置101は、認証が失敗した旨を示す文書情報をユーザ端末102に送信する(ステップS804)。WWWブラウザはその文書情報に基づいて、認証が失敗した旨をディスプレイ218に表示させる。
【0067】
認証が成功したと判断された場合には、情報処理装置101は、認証が成功した場合に限り送信されるべき文書情報をユーザ端末102に送信する(ステップS805)。
【0068】
(他の実施形態)
以上、本発明の実施形態について詳述したが、本発明は、複数の機器から構成されるシステムに適用しても良いし、また一つの機器からなる装置に適用しても良い。
【0069】
なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムを、システム或いは装置に直接或いは遠隔から供給し、そのシステム或いは装置のコンピュータが該供給されたプログラムを読み出して実行することによっても達成され得る。その場合、プログラムの機能を有していれば、形態は、プログラムである必要はない。
【0070】
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明のクレームでは、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
【0071】
プログラムを供給するための記録媒体としては、様々なものが使用できる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などである。
【0072】
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページからハードディスク等の記録媒体にダウンロードすることによっても供給できる。その場合、ダウンロードされるのは、本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルであってもよい。
【0073】
また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明のクレームに含まれるものである。
【0074】
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布する形態としても良い。その場合、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムが実行可能な形式でコンピュータにインストールされるようにする。
【0075】
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される形態以外の形態でも実現可能である。例えば、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
【0076】
更に、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれるようにしてもよい。この場合、その後で、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によって前述した実施形態の機能が実現される。
【図面の簡単な説明】
【0077】
【図1】ネットワークシステムの構成を示す図である。
【図2】情報処理装置101とユーザ端末102とのハードウェア構成を示す図である。
【図3】情報処理装置101で行われる情報処理を示すフローチャートである。
【図4】SSLの設定を有効または無効にするための管理画面を示す図である。
【図5】WWWブラウザによって表示されるログイン画面を示す図である。
【図6】情報処理装置101で行われる認証処理を示すフローチャートである。
【図7】WWWブラウザによって表示されるログイン画面を示す図である。
【図8】認証処理の実行を認証サーバに要求するための情報処理を示すフローチャートである。
【符号の説明】
【0078】
100 ネットワーク
101 情報処理装置
102 ユーザ端末
103 認証サーバ
104 認証サーバ
201 プリンタ部
202 CPU
203 RAM
204 ネットワークインターフェース部
205 I/O制御部
206 HDD
207 操作部
210 CPU
211 ネットワークインターフェース部
212 入出力ポート
213 キーボード
214 I/O制御部
215 HDD
216 RAM
217 ビデオインターフェース部
218 ディスプレイ
219 マウス

【特許請求の範囲】
【請求項1】
情報処理装置であって、
暗号化された情報を通信する暗号化通信が使用される場合に、外部の認証装置による認証処理をユーザに選択可能にする情報をユーザ端末に送信する送信手段と、
前記ユーザによって入力された、外部の認証装置による認証処理で必要な認証情報を、前記暗号化通信を用いて前記ユーザ端末から受信する受信手段とを有し、
前記送信手段は、前記暗号化通信が使用されない場合に、外部の認証装置による認証処理をユーザに選択可能にする情報を前記ユーザ端末に送信しないことを特徴とする情報処理装置。
【請求項2】
前記送信手段は、前記暗号化通信が使用される場合に、外部の認証装置による認証処理で必要な認証情報をユーザに入力可能にし、外部の認証装置による認証処理をユーザに選択可能にする画面をウェブブラウザに表示させる情報を送信することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記送信手段は、前記暗号化通信が使用されない場合に、前記情報処理装置による認証処理で必要な認証情報をユーザに入力可能にし、前記情報処理装置による認証処理をユーザに選択可能にする画面をウェブブラウザに表示させる情報を送信することを特徴とする請求項1或いは2に記載の情報処理装置。
【請求項4】
暗号化された情報を通信する暗号化通信の使用または不使用をユーザに選択可能にする設定手段を有することを特徴とする請求項1乃至3のいずれかに記載の情報処理装置。
【請求項5】
外部の認証装置をユーザに登録可能にする登録手段を有し、
前記送信手段は、前記暗号化通信が使用される場合に、前記登録手段によって登録された複数の認証装置の一覧を示す情報を送信することを特徴とする請求項1乃至4のいずれかに記載の情報処理装置。
【請求項6】
暗号化された情報を通信する暗号化通信が使用される場合に、外部の認証装置による認証処理をユーザに選択可能にする情報をユーザ端末に送信する送信ステップと、
前記ユーザによって入力された、外部の認証装置による認証処理で必要な認証情報を、前記暗号化通信を用いて前記ユーザ端末から受信する受信ステップとを有し、
前記送信ステップでは、前記暗号化通信が使用されない場合に、外部の認証装置による認証処理をユーザに選択可能にする情報を前記ユーザ端末に送信しないことを特徴とする情報処理方法。
【請求項7】
前記送信ステップでは、前記暗号化通信が使用される場合に、外部の認証装置による認証処理で必要な認証情報をユーザに入力可能にし、外部の認証装置による認証処理をユーザに選択可能にする画面をウェブブラウザに表示させる情報を送信することを特徴とする請求項6に記載の情報処理方法。
【請求項8】
前記送信ステップでは、前記暗号化通信が使用されない場合に、前記情報処理装置による認証処理で必要な認証情報をユーザに入力可能にし、前記情報処理装置による認証処理をユーザに選択可能にする画面をウェブブラウザに表示させる情報を送信することを特徴とする請求項6或いは7に記載の情報処理方法。
【請求項9】
暗号化された情報を通信する暗号化通信の使用または不使用をユーザに選択可能にする設定ステップを有することを特徴とする請求項6乃至8のいずれかに記載の情報処理方法。
【請求項10】
外部の認証装置をユーザに登録可能にする登録ステップを有し、
前記送信ステップでは、前記暗号化通信が使用される場合に、前記登録ステップによって登録された複数の認証装置の一覧を示す情報を送信することを特徴とする請求項6乃至9のいずれかに記載の情報処理方法。
【請求項11】
コンピュータによって実行されるコンピュータプログラムであって、
暗号化された情報を通信する暗号化通信が使用される場合に、外部の認証装置による認証処理をユーザに選択可能にする情報をユーザ端末に送信する送信ステップと、
前記ユーザによって入力された、外部の認証装置による認証処理で必要な認証情報を、前記暗号化通信を用いて前記ユーザ端末から受信する受信ステップとをコンピュータに実行させ、
前記送信ステップでは、前記暗号化通信が使用されない場合に、外部の認証装置による認証処理をユーザに選択可能にする情報を前記ユーザ端末に送信しないことを特徴とするコンピュータプログラム。
【請求項12】
コンピュータによって実行されるコンピュータプログラムを格納し、前記コンピュータによって読み取り可能な記録媒体であって、
暗号化された情報を通信する暗号化通信が使用される場合に、外部の認証装置による認証処理をユーザに選択可能にする情報をユーザ端末に送信する送信ステップと、
前記ユーザによって入力された、外部の認証装置による認証処理で必要な認証情報を、前記暗号化通信を用いて前記ユーザ端末から受信する受信ステップとをコンピュータに実行させるコンピュータプログラムを格納し、
前記送信ステップでは、前記暗号化通信が使用されない場合に、外部の認証装置による認証処理をユーザに選択可能にする情報を前記ユーザ端末に送信しないことを特徴とする記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2008−3697(P2008−3697A)
【公開日】平成20年1月10日(2008.1.10)
【国際特許分類】
【出願番号】特願2006−170247(P2006−170247)
【出願日】平成18年6月20日(2006.6.20)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】