JP4760305B2 - サーバ、サーバシステム、ユーザ認証方法 - Google Patents

サーバ、サーバシステム、ユーザ認証方法 Download PDF

Info

Publication number
JP4760305B2
JP4760305B2 JP2005315989A JP2005315989A JP4760305B2 JP 4760305 B2 JP4760305 B2 JP 4760305B2 JP 2005315989 A JP2005315989 A JP 2005315989A JP 2005315989 A JP2005315989 A JP 2005315989A JP 4760305 B2 JP4760305 B2 JP 4760305B2
Authority
JP
Japan
Prior art keywords
server
user
information
authentication
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005315989A
Other languages
English (en)
Other versions
JP2007122553A (ja
Inventor
香美 森脇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2005315989A priority Critical patent/JP4760305B2/ja
Publication of JP2007122553A publication Critical patent/JP2007122553A/ja
Application granted granted Critical
Publication of JP4760305B2 publication Critical patent/JP4760305B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、サーバ、サーバシステム、複合多機能端末、ユーザ認証方法に関する。
近年、コンピュータの普及により、あらゆる書類の電子化が進んでいる。ワードプロセッサなどの文書作成ソフトウエアが用いられ、ファイルが電子的に作成されハードディスクに蓄積されていく。企業内などの環境ではサーバ同士をネットワークで接続し、大量の文書ファイルを複数ユーザの間で共有することも多い。
一般に、複合多機能端末(Multi Function Peripheral、以降MFPと記す)は、スキャナやファックスなどの入力部と、プリンタなどの出力部を備え、文書や画像などの入力データをデータ処理を行ってプリントする機能を持っている。近年、MFP同士をネットワークで接続し、MFPと協働するサーバのハードディスクなどの大容量記憶装置に記録されている文書や画像ファイルを、複数ユーザの間で共有する、文書共有システム機能を持つものが実用化されている。
このように、文書共有システム機能を持つMFPでは、複数ユーザがMFPに記録されている情報にアクセスするので、セキュリティ面から、MFPにユーザー登録・認証機能を設け、認証されないと機器が使えないようにした製品が提供されている。
また、ネットワーク上の認証サーバにユーザー登録・認証機能を設け、認証サーバの承認を受けないとMFPにアクセスできないようにする方法も提案されている(例えば特許文献1参照)。
特開2004−86765号公報
例えば企業内では、複数のMFPを社内のネットワークに接続し、各MFPを連携させて利用することが行われている。このような環境においては、ユーザ登録しているMFPと同じIDとパスワードで出張先のMFPにログインし、自分の文書を保管している自部署のMFPから文書の取り出しを行ったり、出張先のMFPの操作ができるようにする機能が要望されている。
このような問題を解決するためには、例えば特許文献1に開示されているように、ネットワーク上に認証サーバを別途設けてユーザ情報を管理し、MFPにログインするユーザの認証を行う方法が考えられる。
しかしながら、このような方法では仮に認証サーバが休止したときは、全てのMFPが使えなくなってしまう、という問題がある。認証サーバが休止しないようにするためには、信頼性の高いサーバシステムおよびネットワークシステムの導入と、常々の保守、点検が要求される。例えば、サーバシステムには無停電電源やバックアップ用の予備認証サーバなどが必要になり、大変コストが高くなってしまう。
本発明は、上記課題に鑑みてなされたものであって、ネットワークに接続された複数のサーバがユーザ情報を共有し、連携してユーザを認証することにより、どのサーバからでもユーザの認証が可能な、サーバ、サーバシステムユーザ認証方法を提供することを目的とする。
本発明に従ったサーバは、所定の複合多機能端末に内蔵され、他のサーバとネットワークで接続されたサーバであって、情報の入力を受付けるための入力手段と、入力手段に入力された情報に基づいてユーザの認証の可否を決定するための認証手段と、認証手段によって認証可とされたユーザの所定の複合多機能端末の利用に関する権限を設定するための権限設定手段と、入力手段においてユーザ登録のために入力されたユーザ情報を登録するための第1の登録手段と、サーバ固有に割り当てられたサーバ識別情報と、他のサーバにユーザ登録のために入力されたユーザ情報とを関連付けて登録するための第2の登録手段とを備え、入力手段にユーザの認証のために入力される情報は第1の情報と第2の情報を含み、認証手段は、第1の情報が所定の複合多機能端末に内蔵されたサーバのサーバ識別情報である場合には、第2の情報が第1の登録手段に登録されているユーザ情報と一致するか否かに基づいてユーザ認証を実行し、第1の情報が他のサーバのサーバ識別情報である場合には、他のサーバに認証を依頼し、他のサーバから認証の依頼に対する回答があった場合には、当該回答に基づいてユーザ認証を行ない、他のサーバから認証の依頼に対する回答がなかった場合には、第1の情報をサーバ識別情報とし、第2の情報をユーザ情報として、互いに関連付けられて登録されているか否かに基づいて、ユーザ認証を行ない、権限設定手段は、他のサーバから認証の依頼に対する回答がなかった場合に認証手段によって認証可と判断されたときには、第2の情報が第1の登録手段に登録されているユーザ情報と一致する場合、または、他のサーバからの認証の依頼に対する回答がユーザの認証可であった場合よりも、所定の複合多機能端末の利用に関するユーザの権限を制限することを特徴とする。
好ましくは、第2の登録手段は、他のサーバからの認証の依頼に対する回答が認証可であった場合に、第1の情報をサーバ識別情報とし、第2の情報をユーザ情報として、互いに関連付けて登録する。
好ましくは、権限設定手段は、ユーザの、認証手段による認証履歴および他のサーバから受信した当該他のサーバにおける認証履歴に基づいて、ユーザの権限の制限の内容を設定する。
好ましくは、所定の複合多機能端末に内蔵されたサーバの起動時において他のサーバから送信されてきたユーザ情報とサーバ識別情報とを受信する受信手段をさらに備え、第2の登録手段は、受信手段が受信したユーザ情報およびサーバ識別情報で、登録されている情報を更新する。
本発明に従ったサーバシステムは、第1の複合多機能端末に内蔵された第1のサーバと、第1のサーバとネットワークで接続された第2のサーバとを備えたサーバシステムであって、第1のサーバは、情報の入力を受付けるための入力手段と、入力手段に入力された情報に基づいてユーザの認証の可否を決定するための認証手段と、認証手段によって認証可とされたユーザの所定の複合多機能端末の利用に関する権限を設定するための権限設定手段と、入力手段においてユーザ登録のために入力されたユーザ情報を登録するための第1の登録手段と、サーバ固有に割り当てられたサーバ識別情報と、第2のサーバにユーザ登録のために入力されたユーザ情報とを関連付けて登録するための第2の登録手段とを含み、入力手段にユーザの認証のために入力される情報は第1の情報と第2の情報を含み、認証手段は、第1の情報が所定の複合多機能端末に内蔵されたサーバのサーバ識別情報である場合には、第2の情報が第1の登録手段に登録されているユーザ情報と一致するか否かに基づいてユーザ認証を実行し、第1の情報が第2のサーバのサーバ識別情報である場合には、第2のサーバに認証を依頼し、第2のサーバから認証の依頼に対する回答があった場合には、当該回答に基づいてユーザ認証を行ない、第2のサーバから認証の依頼に対する回答がなかった場合には、第1の情報をサーバ識別情報とし、第2の情報をユーザ情報として、第2の登録手段において互いに関連付けられて登録されているか否かに基づいて、ユーザ認証を行ない、権限設定手段は、第2のサーバから認証の依頼に対する回答がなかった場合に認証手段によって認証可と判断されたときには、第2の情報が第1の登録手段に登録されているユーザ情報と一致する場合、または、第2のサーバからの認証の依頼に対する回答がユーザの認証可であった場合よりも、所定の複合多機能端末の利用に関するユーザの権限を制限することを特徴とする。
好ましくは、第2の登録手段は、第2のサーバからの認証の依頼に対する回答が認証可であった場合に、第1の情報をサーバ識別情報とし、第2の情報をユーザ情報として、互いに関連付けて登録する。
好ましくは、権限設定手段は、ユーザの、認証手段による認証履歴および第2のサーバから受信した当該第2のサーバにおける認証履歴に基づいて、ユーザの権限の制限の内容を設定する。
好ましくは、第1のサーバは、所定の複合多機能端末に内蔵されたサーバの起動時において、第2のサーバから送信されてきたユーザ情報とサーバ識別情報とを受信する受信手段をさらに含み、第2の登録手段は、受信手段が受信したユーザ情報およびサーバ識別情報で、登録されている情報を更新する。
本発明に従ったユーザ認証方法は、所定の複合多機能端末に内蔵され、他のサーバとネットワークで接続され、情報の入力を受付ける入力手段を備えたサーバにおけるユーザ認証方法であって、入力手段に入力された情報に基づいてユーザの認証の可否を決定するための認証工程と、認証工程において認証可とされたユーザの所定の複合多機能端末の利用に関する権限を設定するための権限設定工程と、入力手段においてユーザ登録のために入力されたユーザ情報を登録するための第1の登録工程と、サーバ固有に割り当てられたサーバ識別情報と、他のサーバにユーザ登録のために入力されたユーザ情報とを関連付けて登録するための第2の登録工程とを備え、入力手段にユーザの認証のために入力される情報は第1の情報と第2の情報を含み、認証工程は、第1の情報が所定の複合多機能端末に内蔵されたサーバのサーバ識別情報である場合には、第2の情報が第1の登録工程において登録されているユーザ情報と一致するか否かに基づいてユーザ認証を実行し、第1の情報が他のサーバのサーバ識別情報である場合には、他のサーバに認証を依頼し、他のサーバから認証の依頼に対する回答があった場合には、当該回答に基づいてユーザ認証を行ない、他のサーバから認証の依頼に対する回答がなかった場合には、第1の情報をサーバ識別情報とし、第2の情報をユーザ情報として、第2の登録工程において互いに関連付けられて登録されているか否かに基づいて、ユーザ認証を行ない、権限設定工程は、他のサーバから認証の依頼に対する回答がなかった場合に認証工程において認証可と判断されたときには、第2の情報が第1の登録工程において登録されているユーザ情報と一致する場合、または、他のサーバからの認証の依頼に対する回答がユーザの認証可であった場合よりも、所定の複合多機能端末の利用に関するユーザの権限を制限することを特徴とする。
本発明によれば、ユーザを認証する認証サーバを特別に設置しなくても、ネットワークに接続された複数のサーバがユーザ情報を共有し、サーバがユーザ認証機能を持つので、設置や保守が簡単で、低価格で操作性の良いサーバ、複合多機能端末、ユーザ認証方法を提供できる。
以下、図面に基づき本発明の実施形態を説明する。
まず、本発明の第1の実施形態について、図1を用いて説明する。
図1は、本発明の実施形態にかかるサーバシステムの全体構成の一例を示すブロック図である。
MFP100は複合多機能端末であり、画像入力部2、サーバ1、出力部3から構成されている。第1MFP100a、第2MFP100b、第3MFP100cはMFP100と同じ機能を有する複合多機能端末であり、区別するためMFPの前に第1、第2、第3を付し、構成要素の番号にa、bまたはcを付して区別する。また、第1MFP100a、第2MFP100b、第3MFP100cを構成する同一構成要素には同番号を付し、構成要素の番号にa、bまたはcを付して区別する。
画像入力部2は、例えば、文書や画像を入力するスキャナなどであり、出力部3は、例えば、文書や画像をプリントするプリンタである。サーバ1はユーザがキー入力やボタン操作を行う入力部18を持ち、画像入力部2、出力部3と通信してMFP100全体を制御する。入力部18は本実施形態の入力手段である。
また、サーバ1は例えばEthernet(登録商標)や電話回線などで通信を行う図示せぬ通信手段を有し、図示せぬルータやハブで構成されるネットワーク5を介して他の通信機能を持つ機器と交信する機能を持っている。ネットワーク5はLAN(Local Area Network)でも、インターネットでも良い。
さらに、サーバ1は、文書や画像のデータを記憶し、データを所定の形式の出力用データに変換して、出力部3に出力する機能を持っている。
文書や画像のデータの入力は、内部の画像入力部2から送信されたデータの場合と、ネットワーク5上の他の機器から送信されたデータの場合がある。例えば外部のクライアント端末20や第2MFP100bから第1MFP100aにデータが送信される。また、サーバ1はネットワーク5上の他のMFPとデータファイルの共有を行う機能を持っている。
サーバ1については、後に詳しく説明する。
クライアント端末20は、例えば図示せぬキーボード、マウス、ディスプレイなどから構成されるパーソナルコンピュータであり、クライアント端末20からネットワーク上のサーバ1にログインして、サーバ内の文書や画像、音声などのデータを閲覧したり、編集することができる。また、クライアント端末20で作成した文書や画像、音声などのデータをサーバ1に保存したり、出力部3から出力することもできる。
クライアント端末20は、ネットワーク5を介して例えば第1MFP100aとデータの送受信を行う。ネットワーク5はLAN(Local Area Network)でも、インターネットでも良い。
図2は、本発明の実施形態にかかるサーバ1の内部構成の一例を示すブロック図である。
サーバ1は、MFP100全体を制御するCPU11、操作ボタンとキーによりユーザがサーバ1への入力と各種操作を行う入力部18、Ethernet(登録商標)などで通信を行う送信部24と受信部25を備えた通信部10と、画像や文字を表示する表示部19、および図示せぬRAM(Randam Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)などから構成される記憶部13を備えている。
記憶部13は、例えばOS(オペレーティングシステム)、プリンタ用データを記録するプログラム、アプリケーション、プリンタドライバ等を記憶しており、CPU11がこれらのプログラムを実行する。記憶部13は文書、画像などの各種データを記憶するデータ記憶部15、ユーザの認証履歴を記憶する認証履歴記憶部23を備えている。
認証履歴記憶部23は本実施形態の認証履歴記憶手段である。
CPU11は、ユーザの認証を行う認証部22、自サーバ1でユーザの情報を登録する第1の登録部14、他のサーバ1でユーザ登録したユーザの情報を得て登録する第2の登録部21、ユーザの権限を設定するユーザ権限設定部12を備えている。
認証部22は本実施形態の認証手段、第1の登録部14は本実施形態の第1の登録手段、第2の登録部21は本実施形態の第2の登録手段、ユーザ権限設定部12は本実施形態のユーザ権限設定手段である。
次に、MFP100のユーザ情報登録と管理について説明する。
MFP100を利用するためには、MFP100へのユーザ登録が必要である。ユーザが登録する情報は、例えばユーザ名とユーザID、パスワード、MFPIDである。MFPIDは本実施形態におけるサーバ識別情報であり、サーバ1を識別できるよう固有のIDが割り当てられている。
一例として、本実施形態では、サーバ1aのMFPIDは’01’、サーバ1bのMFPIDは’02’、サーバ1cのMFPIDは’03’とする。
ユーザは例えば初期設定時に入力部18を操作して、これらの情報を入力し、ユーザ登録する。なお、入力部18を操作してユーザ登録するときは、MFPIDは明らかなので必ずしもユーザが入力する必要は無い。
ユーザが入力した情報は第1の登録部14により、データ記憶部15に記憶されるユーザ管理テーブル1、ユーザ管理テーブル2に登録される。
図3は本実施形態のデータ記憶部15に記憶されているユーザ管理テーブル1、ユーザ管理テーブル2の一例である。図3(a)は第1MFP100aのユーザ管理テーブル1、図3(b)は第1MFP100aのユーザ管理テーブル2、図3(c)は第2MFP100bのユーザ管理テーブル1、図3(d)は第2MFP100bのユーザ管理テーブル2の一例である。
ユーザ管理テーブル1には、第1の登録部14が、自サーバ1でユーザ登録したユーザの情報、例えばユーザ毎のユーザ名、ユーザID、パスワードを登録する。
図3(a)のユーザ管理テーブル1には第1MFP100aのユーザ情報が、図3(c)のユーザ管理テーブル1には第2MFP100bのユーザ情報がそれぞれ登録されている。
また、第1の登録部14は、ユーザ管理テーブル2に、ユーザ管理テーブル1に登録したユーザの、例えばMFPID、ユーザID、パスワードを登録する。
第2の登録部21は、後に詳しく説明するように、ネットワーク5上の他のサーバ1と情報を交換し、ユーザ管理テーブル2に、ネットワーク5上の他のMFP100のユーザの情報を登録する。登録する情報は、例えばMFPID、ユーザID、パスワードである。パスワードについては、他のサーバ1のユーザが最初にパスワードを入力し、認証された後登録する。そのため、初期状態ではパスワードは未取得である。
図3(b)に示す第1MFP100aのユーザ管理テーブル2の例では、MFPIDが’01’のサーバに登録されたユーザの情報が5人分、MFPIDが’02’のサーバに登録されたユーザの情報が5人分、MFPIDが’03’のサーバに登録されたユーザの情報が4人分、登録されている。パスワードの欄が未取得となっているユーザはMFPID’01’でログインしたことが無いユーザである。
図3(d)に示す第2MFP100bのユーザ管理テーブル2の例では、図3(b)と同じユーザの情報が登録されている。同様に、パスワードの欄が未取得となっているユーザはMFPID’02’でログインしたことが無いユーザである。
次に、本実施形態における、ユーザ情報の交換と認証の流れを図4〜図8を用いて説明する。
図4は本発明の実施形態においてMFP100の起動時に実行するユーザ情報更新ルーチンの手順を説明するフローチャートである。本実施形態では、起動するMFP100を第1MFP100aとして説明する。
ここでは、第1MFP100aの図示せぬ電源スイッチをオンにした後、サーバ1aのCPU11aが起動し、ユーザ情報更新ルーチンが実行されるところから説明する。
S1:サーバ1aが他のサーバ1へ、ユーザ情報とMFPIDを送信するよう要求するステップである。
サーバ1aのCPU11aは、ネットワーク5上の他のサーバ1、例えばサーバ1b、サーバ1cに、ユーザ情報とMFPIDを送信するよう要求する信号を、送信部24から送信する(ステップS1)。
S2:他のサーバ1からユーザ情報とMFPIDを受信。
サーバ1aのCPU11aは、ネットワーク5上の他のサーバ1、例えばサーバ1b、サーバ1cから、ユーザ情報とMFPIDを、受信部25を介して受信する(ステップS2)。なお、所定時間経過しても応答が無い場合は、そのサーバ1が休止しているものとみなして、ステップS3に進む。
S3:第2の登録部21が、ユーザ管理テーブル2の情報を更新するステップである。
第2の登録部21は、ステップS2で得たユーザ情報とMFPIDに基づいて、ユーザ管理テーブル2の情報を更新する(ステップS3)。ただし、ステップS2で応答がなかったサーバ1の情報は更新しない。
ユーザ情報更新ルーチンはこれで終了する。このようにユーザ情報はMFP100の起動時に自動的に更新されるので、管理者の手を煩わせることなく最新のユーザ情報に更新される。
図5はユーザ登録を削除する手順を説明するフローチャートである。
本実施形態ではサーバ1aにユーザ登録されたユーザを削除するものとする。図5(a)はユーザを削除するサーバ1aが行う手順、図5(b)はサーバ1aがユーザを削除したという情報を受信したサーバ1が行う手順を説明するフローチャートである。
S10:ユーザーを削除するステップである。
第1登録部14は、入力部18から入力された削除指令により、管理テーブル1、管理テーブル2から指定されたユーザ情報を削除する。
S11:削除したユーザー情報を送信するステップである。
第1登録部14は、削除したユーザーの情報、例えばユーザIDをネットワーク5上の他のサーバ1、例えばサーバ1b、サーバ1cに送信する。
以上でサーバ1aが行う手順は終了である。
次にユーザ削除情報を受信したサーバ1の手順を図5(b)を用いて説明する。
S12:削除したユーザー情報をサーバ1が受信するステップである。
例えばサーバ1b、サーバ1cは、削除したユーザーの情報、例えばユーザIDとMFPIDを受信する。
S13:管理テーブル1、管理テーブル2を更新するステップである。
第2の登録部21は、受信したユーザIDとMFPIDに基づいて、管理テーブル2から該当するユーザ情報を削除する。
以上で削除したユーザー情報を受信したサーバ1が行う手順は終了である。このようにユーザ登録を削除した情報は、ネットワーク上に接続されたサーバ1に自動的に配信され、削除されるので、管理者の手を煩わせることなく最新のユーザ情報に更新できる。
図6は本実施形態のユーザを認証する手順を説明するフローチャートである。
S100:ユーザがユーザ情報とMFPIDを入力するステップである。
ユーザは入力部18を操作して、ユーザ情報(例えばユーザIDとパスワード)と、ユーザがユーザ登録したサーバ1のMFPIDを入力する(ステップS100)。理解しやすいように、例えば、ユーザが第1MFP100aに対して入力操作を行うものとして、以下の説明を行う。これに限られないことは言うまでもない。
S101:ユーザが入力したMFPIDが、サーバ1のMFPIDと一致するかどうか、を判定するステップである。
認証部22は、ユーザが入力したMFPIDが、サーバ1のMFPIDと一致するかどうか判定する。
ユーザが入力したMFPIDが、サーバ1のMFPIDと一致する場合、すなわち、ユーザがMFPIDとして’01’を入力した場合、(ステップS101;Yes)、ステップS102に進む。
S102:ユーザが入力したユーザ情報(ユーザID、パスワード)が、第1の登録部14が登録した情報と一致するかどうか、を判定するステップである。
認証部22は、第1の登録部14が登録した管理テーブル1を参照し、該当するユーザ情報が登録されているかどうか、照合する(ステップS102)。
S103:ユーザ認証の可否を判定するステップである。
認証部22は、ステップS102で照合した結果、一致する場合はユーザ認証可とし(ステップS103;Yes)、ステップ104に進む。
認証部22は、ステップS102で照合した結果、不一致する場合はユーザ認証不可とし、(ステップS103;No)終了する。
S104:ユーザ認証の履歴を更新するステップである。
認証部22は、認証したユーザのユーザ情報と、認証した日時、時刻、MFPIDを、認証履歴記憶部23に記憶する。
S105:ユーザが入力したMFPIDのサーバが、存在するかどうか、を判定するステップである。
認証部22は、ユーザ管理テーブル2を参照し、ユーザが入力したMFPIDが存在するかどうか、判定する。
ユーザが入力したMFPIDが、存在しない場合、無効な入力と判定し(ステップS105;No)、終了する。
ユーザが入力したMFPIDが、存在する場合、(ステップS105;Yes)、ステップS106に進む。例えば、MFPIDとして’02’が入力されたものとして以下の説明を行う。これに限られないことは言うまでもない。
S106:ユーザが入力したMFPIDのサーバに認証を依頼するステップである。
認証部22は、ユーザが入力したMFPIDのサーバ1bに、ユーザが入力したユーザ情報(ユーザID、パスワード)を送信部24から送信し、認証を依頼する。
S107:所定時間以内にユーザ認証可否の返信があるかどうか、を判定するステップである。
所定時間以内に、サーバ1bからユーザ認証結果の返信があった場合、(ステップS107;Yes)、ステップS108に進む。
S108:ユーザ認証結果の可否を判定するステップである。
ユーザ認証結果が、不可の場合、(ステップS108;No)、終了する。
ユーザ認証結果が、可の場合(ステップS108;Yes)、ユーザの第1MFP100aへのログインを許可し、ステップS110に進む。
S110:第2の登録部21が管理テーブル2を更新するステップである。
第2の登録部21は、認証されたユーザのパスワードを管理テーブル2に登録し(ステップS110)、ステップS104に進む。
S104:ユーザ認証の履歴を更新するステップである。
認証部22は、認証したユーザのユーザ情報と、認証した日時、時刻、MFPIDを、認証履歴記憶部23に記憶する(ステップS104)。
所定時間以内にサーバ1bからユーザ認証結果の返信が無い場合、(ステップS107;No)、ステップS120に進む。
このように所定時間以内にユーザ認証結果の返信が無い原因としては、例えばサーバ1bの電源がオフになっているか、ジャムや消耗品交換などで、一時的にサーバ1bが休止しているか、または故障等が考えられる。
S120:ユーザが入力したMFPIDとユーザ情報(ユーザID、パスワード)が、第2の登録部21が登録した情報と一致するかどうか、を判定するステップである。
認証部22は、第2の登録部21が登録した管理テーブル2を参照し、該当するユーザ情報が登録されているかどうか、照合する(ステップS120)。例えば、サーバ1aは図3(b)に示すユーザ管理テーブル2のMFPID’02’のユーザ情報(ユーザID、パスワード)と照合する。過去に一度もサーバ1aにログインしたことのないユーザは、パスワードが未取得になっているので、認証されない。このように、過去にサーバ1aにログインした実績の無いユーザは、セキュリティ上、認証しないようにしている。
S121:ユーザ認証の可否を判定するステップである。
認証部22は、ステップS120で照合した結果、一致しない場合はユーザ認証不可とし(ステップS120;No)、終了する。
認証部22は、ステップS120で照合した結果、一致する場合はユーザ認証可とし(ステップS120;Yes)、第1MFP100aへのログインを許可しステップ104に進む。
S104:ユーザ認証の履歴を更新するステップである。
認証部22は、認証したユーザのユーザ情報と、認証した日時、時刻、MFPIDを、認証履歴記憶部23に記憶し(ステップS104)、ステップ130に進む。
S130:ユーザ権限を設定するサブルーチンである。
ユーザ権限設定部12は、認証履歴記憶部23に記憶されているユーザの認証履歴から、ユーザの権限を設定し(ステップS130)、終了する。設定内容の詳細は後で詳しく説明する。
以上このように、本実施形態ではユーザ登録したサーバ1bが休止していても、それ以外のサーバ1aが、第2の登録部21が登録した管理テーブル2に基づいてユーザを認証し、ユーザの認証履歴からユーザの権限を設定することにより、セキュリティを確保した上で、サーバ1aや第1MFP100aを利用可能にしている。
図7は本発明の実施形態において、ユーザ権限を設定するサブルーチンの手順を説明するフローチャートである。
S20:他のサーバに認証履歴の送信を要求するステップである。
ユーザ権限設定部12は、ネットワーク5上の他のサーバ1b,1cに、認証履歴の送信を要求する(ステップS20)。
S21:他のサーバ1b,1cから認証履歴を受信するステップである。
ユーザ権限設定部12は、ネットワーク5上の他のサーバ1b,1cから、認証履歴を受信する。なお、所定時間経過後、受信できなかった場合は次のステップに進む(ステップS21)。
S22:ユーザがログインしようとしているサーバ1aと他のサーバ1b,1cから受信した認証履歴から、ユーザ権限レベルを設定するステップである。
ユーザ権限設定部12は、認証履歴記憶部23に記憶されているユーザがログインしようとしているサーバ1aの認証履歴と、他のサーバ1b,1cから受信した認証履歴からユーザ権限レベルを設定する(ステップS22)。
S23:ユーザ権限レベルを設定するステップである。
ユーザ権限設定部12は、ステップS22で設定したユーザ権限レベルに応じて、ユーザ権限を設定する(ステップS23)。
表1を用いてユーザ権限レベルとユーザ権限の一例を説明する。
Figure 0004760305
表1は、ユーザ権限レベル1、2、3のそれぞれの権限レベルを得るための資格条件、および権限レベルごとの権限の例である。例えば、権限レベル1を獲得するための資格条件は、次の3つの条件を全て満足すること、である。
ログイン回数20回以上:全てのサーバ1a,1b,1cに合計20回以上認証を受けてログインしていること。
ユーザが登録したサーバ1a以外のサーバにログインした回数は5回以上、またはログインしたサーバーの数が3個以上であること。
最終ログインから24時間以内であること。
以上の条件を満たし、権限レベル1を獲得したユーザは次の権限を得る。
サーバ1に保存されている文書の編集と閲覧ができる。
プリント、スキャン、コピーの利用ができる。
同様に、権限レベル2を獲得するための資格条件は、次の3つの条件である。
ログイン回数10回以上:全てのサーバ1a,1b,1cに合計10回以上認証を受けてログインしていること。
ユーザが登録したサーバ1a以外のサーバにログインした回数は3回以上、またはログインしたサーバーの数が2個以上であること。
最終ログインから3日以内であること。
以上の条件を満たし、権限レベル2を獲得したユーザは次の権限を得る。
サーバ1に保存されている文書の閲覧ができる。
プリント、スキャン、コピーの利用ができる。
権限レベル1〜2の条件に合致しないユーザは権限レベル3が与えられる。権限レベル3ではサーバ1に保存されている文書の編集、閲覧は不可であり、プリント、スキャン、コピーの利用だけができる。
ユーザ権限設定部12は記憶部13に記憶している表1に示すような条件に基づいて
ステップS22でユーザ権限レベルを判定し、ステップS23でユーザ権限を設定する。
これで、ユーザ権限設定ルーチンは終了し、元のステップに戻る。
以上このように、本実施の形態によれば、ネットワークに接続された複数のサーバがユーザ情報を共有し、どのサーバからでもユーザの認証が可能な、サーバ、サーバシステム、複合多機能端末、ユーザ認証方法を提供することができる。
また、ユーザが登録したサーバ1以外のサーバ1にユーザがログインするときは、ユーザの認証履歴によってユーザの権限を制限するので、セキュリティ上のリスクを軽減できる。
なお、本実施例ではユーザの認証はパスワードで行うものとして説明しているが、ユーザ認証はパスワード方式に限定されるものではなく、指紋、虹彩、声紋などの生体認証方式やカードやキーによる認証方式などにも適用できる。
本発明の実施形態にかかるサーバシステムの全体構成の一例を示すブロック図である。 本発明の実施形態にかかるサーバ1の内部構成の一例を示すブロック図である。 本実施形態のデータ記憶部15に記憶されているユーザ管理テーブル1、ユーザ管理テーブル2の一例である。 本発明の実施形態においてMFP100の起動時に実行するユーザ情報更新ルーチンの手順を説明するフローチャートである。 本発明の実施形態におけるXML形式で保持されるデータファイルの例を示す説明図である。 本実施形態のユーザを認証する手順を説明するフローチャートである。 本発明の実施形態において、ユーザ権限を設定するサブルーチンの手順を説明するフローチャートである。
符号の説明
1 サーバ
2 画像入力部
3 出力部
5 ネットワーク
10 通信部
11 CPU
12 ユーザ権限設定部
14 第1の登録部
20 クライアント端末
21 第2の登録部
22 認証部
23 認証履歴記憶部
100 MFP

Claims (9)

  1. 所定の複合多機能端末に内蔵され、他のサーバとネットワークで接続されたサーバであって、
    情報の入力を受付けるための入力手段と、
    前記入力手段に入力された情報に基づいてユーザの認証の可否を決定するための認証手段と、
    前記認証手段によって認証可とされたユーザの前記所定の複合多機能端末の利用に関する権限を設定するための権限設定手段と、
    前記入力手段においてユーザ登録のために入力されたユーザ情報を登録するための第1の登録手段と、
    サーバ固有に割り当てられたサーバ識別情報と、前記他のサーバにユーザ登録のために入力された前記ユーザ情報とを関連付けて登録するための第2の登録手段とを備え、
    前記入力手段にユーザの認証のために入力される情報は第1の情報と第2の情報を含み、
    前記認証手段は、
    前記第1の情報が前記所定の複合多機能端末に内蔵されたサーバの前記サーバ識別情報である場合には、前記第2の情報が前記第1の登録手段に登録されている前記ユーザ情報と一致するか否かに基づいてユーザ認証を実行し、
    前記第1の情報が前記他のサーバの前記サーバ識別情報である場合には、前記他のサーバに認証を依頼し、
    前記他のサーバから前記認証の依頼に対する回答があった場合には、当該回答に基づいてユーザ認証を行ない、
    前記他のサーバから前記認証の依頼に対する回答がなかった場合には、前記第1の情報をサーバ識別情報とし、前記第2の情報を前記ユーザ情報として、互いに関連付けられて登録されているか否かに基づいて、ユーザ認証を行ない、
    前記権限設定手段は、前記他のサーバから前記認証の依頼に対する回答がなかった場合に前記認証手段によって認証可と判断されたときには、前記第2の情報が前記第1の登録手段に登録されている前記ユーザ情報と一致する場合、または、前記他のサーバからの前記認証の依頼に対する回答がユーザの認証可であった場合よりも、前記所定の複合多機能端末の利用に関するユーザの権限を制限することを特徴とする、サーバ。
  2. 前記第2の登録手段は、前記他のサーバからの前記認証の依頼に対する回答が認証可であった場合に、前記第1の情報をサーバ識別情報とし、前記第2の情報を前記ユーザ情報として、互いに関連付けて登録することを特徴とする、請求項1に記載のサーバ。
  3. 前記権限設定手段は、ユーザの、前記認証手段による認証履歴および前記他のサーバから受信した当該他のサーバにおける認証履歴に基づいて、前記ユーザの権限の制限の内容を設定することを特徴とする、請求項1又は2に記載のサーバ。
  4. 前記所定の複合多機能端末に内蔵されたサーバの起動時において、前記他のサーバから送信されてきた前記ユーザ情報と前記サーバ識別情報とを受信する受信手段をさらに備え、
    前記第2の登録手段は、前記受信手段が受信した前記ユーザ情報および前記サーバ識別情報で、登録されている情報を更新することを特徴とする、請求項1乃至3の何れか1項に記載のサーバ。
  5. 第1の複合多機能端末に内蔵された第1のサーバと、前記第1のサーバとネットワークで接続された第2のサーバとを備えたサーバシステムであって、
    前記第1のサーバは、
    情報の入力を受付けるための入力手段と、
    前記入力手段に入力された情報に基づいてユーザの認証の可否を決定するための認証手段と、
    前記認証手段によって認証可とされたユーザの前記所定の複合多機能端末の利用に関する権限を設定するための権限設定手段と、
    前記入力手段においてユーザ登録のために入力されたユーザ情報を登録するための第1の登録手段と、
    サーバ固有に割り当てられたサーバ識別情報と、前記第2のサーバにユーザ登録のために入力された前記ユーザ情報とを関連付けて登録するための第2の登録手段とを含み、
    前記入力手段にユーザの認証のために入力される情報は第1の情報と第2の情報を含み、
    前記認証手段は、
    前記第1の情報が前記所定の複合多機能端末に内蔵されたサーバの前記サーバ識別情報である場合には、前記第2の情報が前記第1の登録手段に登録されている前記ユーザ情報と一致するか否かに基づいてユーザ認証を実行し、
    前記第1の情報が前記第2のサーバの前記サーバ識別情報である場合には、前記第2のサーバに認証を依頼し、
    前記第2のサーバから前記認証の依頼に対する回答があった場合には、当該回答に基づいてユーザ認証を行ない、
    前記第2のサーバから前記認証の依頼に対する回答がなかった場合には、前記第1の情報をサーバ識別情報とし、前記第2の情報を前記ユーザ情報として、前記第2の登録手段において互いに関連付けられて登録されているか否かに基づいて、ユーザ認証を行ない、
    前記権限設定手段は、前記第2のサーバから前記認証の依頼に対する回答がなかった場合に前記認証手段によって認証可と判断されたときには、前記第2の情報が前記第1の登録手段に登録されている前記ユーザ情報と一致する場合、または、前記第2のサーバからの前記認証の依頼に対する回答がユーザの認証可であった場合よりも、前記所定の複合多機能端末の利用に関するユーザの権限を制限することを特徴とする、サーバシステム。
  6. 前記第2の登録手段は、前記第2のサーバからの前記認証の依頼に対する回答が認証可であった場合に、前記第1の情報をサーバ識別情報とし、前記第2の情報を前記ユーザ情報として、互いに関連付けて登録することを特徴とする、請求項5に記載のサーバシステム。
  7. 前記権限設定手段は、ユーザの、前記認証手段による認証履歴および前記第2のサーバから受信した当該第2のサーバにおける認証履歴に基づいて、前記ユーザの権限の制限の内容を設定することを特徴とする、請求項5又は6に記載のサーバシステム。
  8. 前記第1のサーバは、前記所定の複合多機能端末に内蔵されたサーバの起動時において、前記第2のサーバから送信されてきた前記ユーザ情報と前記サーバ識別情報とを受信する受信手段をさらに含み、
    前記第2の登録手段は、前記受信手段が受信した前記ユーザ情報および前記サーバ識別情報で、登録されている情報を更新することを特徴とする、請求項5乃至7の何れか1項に記載のサーバシステム。
  9. 所定の複合多機能端末に内蔵され、他のサーバとネットワークで接続され、情報の入力を受付ける入力手段を備えたサーバにおけるユーザ認証方法であって、
    前記入力手段に入力された情報に基づいてユーザの認証の可否を決定するための認証工程と、
    前記認証工程において認証可とされたユーザの前記所定の複合多機能端末の利用に関する権限を設定するための権限設定工程と、
    前記入力手段においてユーザ登録のために入力されたユーザ情報を登録するための第1の登録工程と、
    サーバ固有に割り当てられたサーバ識別情報と、前記他のサーバにユーザ登録のために入力された前記ユーザ情報とを関連付けて登録するための第2の登録工程とを備え、
    前記入力手段にユーザの認証のために入力される情報は第1の情報と第2の情報を含み、
    前記認証工程は、
    前記第1の情報が前記所定の複合多機能端末に内蔵されたサーバの前記サーバ識別情報である場合には、前記第2の情報が前記第1の登録工程において登録されている前記ユーザ情報と一致するか否かに基づいてユーザ認証を実行し、
    前記第1の情報が前記他のサーバの前記サーバ識別情報である場合には、前記他のサーバに認証を依頼し、
    前記他のサーバから前記認証の依頼に対する回答があった場合には、当該回答に基づいてユーザ認証を行ない、
    前記他のサーバから前記認証の依頼に対する回答がなかった場合には、前記第1の情報をサーバ識別情報とし、前記第2の情報を前記ユーザ情報として、前記第2の登録工程において互いに関連付けられて登録されているか否かに基づいて、ユーザ認証を行ない、
    前記権限設定工程は、前記他のサーバから前記認証の依頼に対する回答がなかった場合に前記認証工程において認証可と判断されたときには、前記第2の情報が前記第1の登録工程において登録されている前記ユーザ情報と一致する場合、または、前記他のサーバからの前記認証の依頼に対する回答がユーザの認証可であった場合よりも、前記所定の複合多機能端末の利用に関するユーザの権限を制限することを特徴とする、ユーザ認証方法。
JP2005315989A 2005-10-31 2005-10-31 サーバ、サーバシステム、ユーザ認証方法 Expired - Fee Related JP4760305B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005315989A JP4760305B2 (ja) 2005-10-31 2005-10-31 サーバ、サーバシステム、ユーザ認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005315989A JP4760305B2 (ja) 2005-10-31 2005-10-31 サーバ、サーバシステム、ユーザ認証方法

Publications (2)

Publication Number Publication Date
JP2007122553A JP2007122553A (ja) 2007-05-17
JP4760305B2 true JP4760305B2 (ja) 2011-08-31

Family

ID=38146310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005315989A Expired - Fee Related JP4760305B2 (ja) 2005-10-31 2005-10-31 サーバ、サーバシステム、ユーザ認証方法

Country Status (1)

Country Link
JP (1) JP4760305B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5376989B2 (ja) * 2009-02-18 2013-12-25 キヤノン株式会社 情報処理装置及びそれらの制御方法並びにプログラム
JP5439313B2 (ja) * 2010-08-10 2014-03-12 京セラドキュメントソリューションズ株式会社 情報処理装置、情報処理システム、情報処理プログラムおよび画像形成装置
JP2013145489A (ja) * 2012-01-16 2013-07-25 Oki Electric Ind Co Ltd 現金類処理装置、現金類処理方法、及びプログラム
JP5534066B2 (ja) * 2013-03-04 2014-06-25 株式会社リコー 認証システム、電子機器、認証方法、認証プログラム、および記憶媒体
JP6803108B2 (ja) * 2014-12-25 2020-12-23 キヤノンマーケティングジャパン株式会社 画像形成装置とその処理方法とプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6226567A (ja) * 1985-07-29 1987-02-04 Hitachi Ltd コンピュータネットワークシステムのユーザ管理方法
JP3061842B2 (ja) * 1990-09-07 2000-07-10 日本電気株式会社 ログオンホスト自動選択方式
JPH10307798A (ja) * 1997-05-02 1998-11-17 Nec Corp 負荷分散型認証サーバにおける認証方式
JP4009568B2 (ja) * 2003-08-12 2007-11-14 京セラミタ株式会社 機器管理システムおよび機器管理方法
JP4039632B2 (ja) * 2003-08-14 2008-01-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証システム、サーバおよび認証方法並びにプログラム
JP2005216260A (ja) * 2004-02-02 2005-08-11 Sharp Corp 情報処理機器、認証機器、認証システム、制御プログラムおよびそれを記録したコンピュータ読み取り可能な記録媒体
JP2005284452A (ja) * 2004-03-29 2005-10-13 Matsushita Electric Ind Co Ltd 認証機器、認証システム、認証方法及び方法プログラム

Also Published As

Publication number Publication date
JP2007122553A (ja) 2007-05-17

Similar Documents

Publication Publication Date Title
US8266675B2 (en) Information processor, method for managing the same and computer program product
JP4555038B2 (ja) ネットワークシステム、利用権限判定方法、ネットワーク機器、プログラム及び記録媒体
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
JP5968077B2 (ja) 情報処理装置、その制御方法、プログラム、及び画像処理装置
JP4049173B2 (ja) データ通信システム、画像処理装置、および画像処理装置におけるデータの管理方法
US20060026434A1 (en) Image forming apparatus and image forming system
US8169668B2 (en) Image processing apparatus and file transmission method
US20070097415A1 (en) Image processing apparatus
US9053303B2 (en) Apparatus, authentication system, authentication control method, authentication control program, and computer-readable recording medium having authentication control program
US20100299737A1 (en) Image forming apparatus, method of controlling the apparatus, and control program stored medium
US10409969B2 (en) Authorization device that grants authority to guest users
US9081528B2 (en) Information processing system, method of processing information, program, and recording medium
US20140063534A1 (en) Printing system for improving reliability of temporary authentication in image forming apparatus, and authentication method
JP5862240B2 (ja) 情報処理装置、制御システム、制御方法、制御プログラム、及びそのプログラムを記録した記録媒体
JP6891563B2 (ja) 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム
JP4760305B2 (ja) サーバ、サーバシステム、ユーザ認証方法
JP2008083740A (ja) デジタル複合機
US20100263054A1 (en) Information processing apparatus and method and storage medium
JP5049189B2 (ja) 画像形成システムおよび画像形成装置
JP5600912B2 (ja) 画像出力装置およびその使用制限方法ならびにコンピュータプログラム
JP4910313B2 (ja) 認証サーバおよび認証プログラム
JP2010055524A (ja) 認証制御装置、認証制御方法、及びプログラム
JP5176583B2 (ja) 機器利用制御システム
JP2013239067A (ja) 認証システム
JP2010134797A (ja) 認証サーバ、方法、プログラム、並びに、認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110414

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110523

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees