JP2007122553A - サーバ、サーバシステム、複合多機能端末、ユーザ認証方法 - Google Patents

サーバ、サーバシステム、複合多機能端末、ユーザ認証方法 Download PDF

Info

Publication number
JP2007122553A
JP2007122553A JP2005315989A JP2005315989A JP2007122553A JP 2007122553 A JP2007122553 A JP 2007122553A JP 2005315989 A JP2005315989 A JP 2005315989A JP 2005315989 A JP2005315989 A JP 2005315989A JP 2007122553 A JP2007122553 A JP 2007122553A
Authority
JP
Japan
Prior art keywords
server
user
authentication
user information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005315989A
Other languages
English (en)
Other versions
JP4760305B2 (ja
Inventor
Yoshimi Moriwaki
香美 森脇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2005315989A priority Critical patent/JP4760305B2/ja
Publication of JP2007122553A publication Critical patent/JP2007122553A/ja
Application granted granted Critical
Publication of JP4760305B2 publication Critical patent/JP4760305B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ユーザ情報を管理する専用のサーバが無くても、ネットワーク上のどのサーバからでもユーザの認証が可能な、サーバ、複合多機能端末、ユーザ認証方法を提供する。
【解決手段】ユーザ情報を入力する入力手段と、入力手段により入力されたユーザ情報と、サーバ固有に割り当てられたサーバ識別情報を登録する第1の登録手段と、第1の登録手段により登録されたユーザ情報とサーバ識別情報をネットワークを介して他のサーバへ送信する送信手段と、他のサーバから送信されてきたユーザ情報とサーバ識別情報を受信する受信手段と、受信手段で受信したユーザ情報とサーバ識別情報を登録する第2の登録手段と、第1の登録手段、または第2の登録手段により登録されたユーザ情報とサーバ識別情報に基づいて、ユーザを認証する認証手段と、を有することを特徴とするサーバ。
【選択図】図6

Description

本発明は、サーバ、サーバシステム、複合多機能端末、ユーザ認証方法に関する。
近年、コンピュータの普及により、あらゆる書類の電子化が進んでいる。ワードプロセッサなどの文書作成ソフトウエアが用いられ、ファイルが電子的に作成されハードディスクに蓄積されていく。企業内などの環境ではサーバ同士をネットワークで接続し、大量の文書ファイルを複数ユーザの間で共有することも多い。
一般に、複合多機能端末(Multi Function Peripheral、以降MFPと記す)は、スキャナやファックスなどの入力部と、プリンタなどの出力部を備え、文書や画像などの入力データをデータ処理を行ってプリントする機能を持っている。近年、MFP同士をネットワークで接続し、MFPと協働するサーバのハードディスクなどの大容量記憶装置に記録されている文書や画像ファイルを、複数ユーザの間で共有する、文書共有システム機能を持つものが実用化されている。
このように、文書共有システム機能を持つMFPでは、複数ユーザがMFPに記録されている情報にアクセスするので、セキュリティ面から、MFPにユーザー登録・認証機能を設け、認証されないと機器が使えないようにした製品が提供されている。
また、ネットワーク上の認証サーバにユーザー登録・認証機能を設け、認証サーバの承認を受けないとMFPにアクセスできないようにする方法も提案されている(例えば特許文献1参照)。
特開2004−86765号公報
例えば企業内では、複数のMFPを社内のネットワークに接続し、各MFPを連携させて利用することが行われている。このような環境においては、ユーザ登録しているMFPと同じIDとパスワードで出張先のMFPにログインし、自分の文書を保管している自部署のMFPから文書の取り出しを行ったり、出張先のMFPの操作ができるようにする機能が要望されている。
このような問題を解決するためには、例えば特許文献1に開示されているように、ネットワーク上に認証サーバを別途設けてユーザ情報を管理し、MFPにログインするユーザの認証を行う方法が考えられる。
しかしながら、このような方法では仮に認証サーバが休止したときは、全てのMFPが使えなくなってしまう、という問題がある。認証サーバが休止しないようにするためには、信頼性の高いサーバシステムおよびネットワークシステムの導入と、常々の保守、点検が要求される。例えば、サーバシステムには無停電電源やバックアップ用の予備認証サーバなどが必要になり、大変コストが高くなってしまう。
本発明は、上記課題に鑑みてなされたものであって、ネットワークに接続された複数のサーバがユーザ情報を共有し、連携してユーザを認証することにより、どのサーバからでもユーザの認証が可能な、サーバ、サーバシステム、複合多機能端末、ユーザ認証方法を提供することを目的とする。
本発明の目的は、下記構成により達成することができる。
1.
ユーザ情報を入力する入力手段と、
前記入力手段により入力された前記ユーザ情報と、サーバ固有に割り当てられたサーバ識別情報を登録する第1の登録手段と、
前記第1の登録手段により登録された前記ユーザ情報と前記サーバ識別情報をネットワークを介して他のサーバへ送信する送信手段と、
他のサーバから送信されてきた前記ユーザ情報と前記サーバ識別情報を受信する受信手段と、
前記受信手段で受信した前記ユーザ情報と前記サーバ識別情報を登録する第2の登録手段と、
前記第1の登録手段、または前記第2の登録手段により登録された前記ユーザ情報と前記サーバ識別情報に基づいて、ユーザを認証する認証手段と、
を有することを特徴とするサーバ。
2.
前記認証手段によりユーザを認証した認証履歴を記憶する認証履歴記憶手段と、
前記認証履歴記憶手段に記憶された認証履歴に基づいて、ユーザの権限を設定するユーザ権限設定手段を、
有することを特徴とする1.に記載のサーバ。
3.
前記第1の登録手段により登録された前記ユーザ情報が削除されたとき、
前記送信手段は、削除情報を前記他のサーバに送信する、
ことを特徴とする1.又は2.に記載のサーバ。
4.
前記サーバの起動時において、
前記送信手段は、前記他のサーバに最新のユーザ情報とサーバ識別情報の送信を要求し、
前記受信手段は、前記他のサーバから送信されてきた前記ユーザ情報と前記サーバ識別情報とを受信し、
前記第2の登録手段は、登録されている情報を更新することを特徴とする1.乃至3.の何れか1項に記載のサーバ。
5.
1.乃至4.の何れか1項に記載のサーバを備えたことを特徴とする複合多機能端末。
6.
少なくとも1.乃至4.の何れか一項に記載の第1のサーバと1.乃至4.の何れか一項に記載の第2のサーバとがネットワークを介して接続されたサーバシステムであって、
前記第1のサーバは、
前記入力手段により入力されたサーバ識別情報が、サーバに割り当てられているサーバ識別情報と異なるとき、
前記送信手段は前記入力手段により入力されたユーザ情報を、前記入力手段により入力されたサーバ識別情報を有する前記第2のサーバに送信し、
前記第2のサーバにおいて、
前記受信手段は、前記第1のサーバから送信されてきたユーザ情報を受信し、
前記認証手段は、前記第1の登録手段により登録されているユーザ情報に基づいて前記第1のサーバから送信されてきたユーザ情報を認証し、
前記送信手段は、認証結果を前記第1のサーバに送信し、
前記第1のサーバにおいて、
前記受信手段は、前記第2のサーバから送信されてきた前記認証結果を受信し、
前記認証手段は、前記第2のサーバから受信した認証結果に基づいて、ユーザ認証を行うことを特徴とするサーバシステム。
7.
前記第1のサーバは、
前記第2のサーバから受信した認証結果が認証可のとき、
前記入力手段により入力されたユーザ情報とサーバ識別情報を、前記第2の登録手段に登録することを特徴とする6.に記載のサーバシステム。
8.
前記第1のサーバは、
前記送信手段が、前記入力手段により入力されたユーザ情報を前記入力手段により入力されたサーバ識別情報を有する第2のサーバに送信した後、前記受信手段が、所定時間経過しても前記第2のサーバから前記認証結果を受信できないときは、
前記第2の登録手段によって登録されたユーザ情報とサーバ識別情報とに基づいてユーザ認証を行うことを特徴とする6.に記載のサーバシステム。
9.
ユーザ情報と、サーバ固有に割り当てられたサーバ識別情報を入力する入力工程と、
前記ユーザ情報と前記サーバ識別情報を登録する第1の登録工程と、
前記第1の登録工程で登録された前記ユーザ情報と前記サーバ識別情報を、ネットワークを介して他のサーバに送信する送信工程と、
前記送信工程により送信された前記ユーザ情報と前記サーバ識別情報を受信する受信工程と、
前記受信工程で受信した前記ユーザ情報と前記サーバ識別情報を登録する第2の登録工程と、
前記第1の登録工程、または前記第2の登録工程で登録された前記ユーザ情報と前記サーバ識別情報に基づいて、ユーザを認証する認証工程と、
を含むことを特徴とするユーザ認証方法。
本発明によれば、ユーザを認証する認証サーバを特別に設置しなくても、ネットワークに接続された複数のサーバがユーザ情報を共有し、サーバがユーザ認証機能を持つので、設置や保守が簡単で、低価格で操作性の良いサーバ、複合多機能端末、ユーザ認証方法を提供できる。
以下、図面に基づき本発明の実施形態を説明する。
まず、本発明の第1の実施形態について、図1を用いて説明する。
図1は、本発明の実施形態にかかるサーバシステムの全体構成の一例を示すブロック図である。
MFP100は複合多機能端末であり、画像入力部2、サーバ1、出力部3から構成されている。第1MFP100a、第2MFP100b、第3MFP100cはMFP100と同じ機能を有する複合多機能端末であり、区別するためMFPの前に第1、第2、第3を付し、構成要素の番号にa、bまたはcを付して区別する。また、第1MFP100a、第2MFP100b、第3MFP100cを構成する同一構成要素には同番号を付し、構成要素の番号にa、bまたはcを付して区別する。
画像入力部2は、例えば、文書や画像を入力するスキャナなどであり、出力部3は、例えば、文書や画像をプリントするプリンタである。サーバ1はユーザがキー入力やボタン操作を行う入力部18を持ち、画像入力部2、出力部3と通信してMFP100全体を制御する。入力部18は本実施形態の入力手段である。
また、サーバ1は例えばEthernet(登録商標)や電話回線などで通信を行う図示せぬ通信手段を有し、図示せぬルータやハブで構成されるネットワーク5を介して他の通信機能を持つ機器と交信する機能を持っている。ネットワーク5はLAN(Local Area Network)でも、インターネットでも良い。
さらに、サーバ1は、文書や画像のデータを記憶し、データを所定の形式の出力用データに変換して、出力部3に出力する機能を持っている。
文書や画像のデータの入力は、内部の画像入力部2から送信されたデータの場合と、ネットワーク5上の他の機器から送信されたデータの場合がある。例えば外部のクライアント端末20や第2MFP100bから第1MFP100aにデータが送信される。また、サーバ1はネットワーク5上の他のMFPとデータファイルの共有を行う機能を持っている。
サーバ1については、後に詳しく説明する。
クライアント端末20は、例えば図示せぬキーボード、マウス、ディスプレイなどから構成されるパーソナルコンピュータであり、クライアント端末20からネットワーク上のサーバ1にログインして、サーバ内の文書や画像、音声などのデータを閲覧したり、編集することができる。また、クライアント端末20で作成した文書や画像、音声などのデータをサーバ1に保存したり、出力部3から出力することもできる。
クライアント端末20は、ネットワーク5を介して例えば第1MFP100aとデータの送受信を行う。ネットワーク5はLAN(Local Area Network)でも、インターネットでも良い。
図2は、本発明の実施形態にかかるサーバ1の内部構成の一例を示すブロック図である。
サーバ1は、MFP100全体を制御するCPU11、操作ボタンとキーによりユーザがサーバ1への入力と各種操作を行う入力部18、Ethernet(登録商標)などで通信を行う送信部24と受信部25を備えた通信部10と、画像や文字を表示する表示部19、および図示せぬRAM(Randam Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)などから構成される記憶部13を備えている。
記憶部13は、例えばOS(オペレーティングシステム)、プリンタ用データを記録するプログラム、アプリケーション、プリンタドライバ等を記憶しており、CPU11がこれらのプログラムを実行する。記憶部13は文書、画像などの各種データを記憶するデータ記憶部15、ユーザの認証履歴を記憶する認証履歴記憶部23を備えている。
認証履歴記憶部23は本実施形態の認証履歴記憶手段である。
CPU11は、ユーザの認証を行う認証部22、自サーバ1でユーザの情報を登録する第1の登録部14、他のサーバ1でユーザ登録したユーザの情報を得て登録する第2の登録部21、ユーザの権限を設定するユーザ権限設定部12を備えている。
認証部22は本実施形態の認証手段、第1の登録部14は本実施形態の第1の登録手段、第2の登録部21は本実施形態の第2の登録手段、ユーザ権限設定部12は本実施形態のユーザ権限設定手段である。
次に、MFP100のユーザ情報登録と管理について説明する。
MFP100を利用するためには、MFP100へのユーザ登録が必要である。ユーザが登録する情報は、例えばユーザ名とユーザID、パスワード、MFPIDである。MFPIDは本実施形態におけるサーバ識別情報であり、サーバ1を識別できるよう固有のIDが割り当てられている。
一例として、本実施形態では、サーバ1aのMFPIDは’01’、サーバ1bのMFPIDは’02’、サーバ1cのMFPIDは’03’とする。
ユーザは例えば初期設定時に入力部18を操作して、これらの情報を入力し、ユーザ登録する。なお、入力部18を操作してユーザ登録するときは、MFPIDは明らかなので必ずしもユーザが入力する必要は無い。
ユーザが入力した情報は第1の登録部14により、データ記憶部15に記憶されるユーザ管理テーブル1、ユーザ管理テーブル2に登録される。
図3は本実施形態のデータ記憶部15に記憶されているユーザ管理テーブル1、ユーザ管理テーブル2の一例である。図3(a)は第1MFP100aのユーザ管理テーブル1、図3(b)は第1MFP100aのユーザ管理テーブル2、図3(c)は第2MFP100bのユーザ管理テーブル1、図3(d)は第2MFP100bのユーザ管理テーブル2の一例である。
ユーザ管理テーブル1には、第1の登録部14が、自サーバ1でユーザ登録したユーザの情報、例えばユーザ毎のユーザ名、ユーザID、パスワードを登録する。
図3(a)のユーザ管理テーブル1には第1MFP100aのユーザ情報が、図3(c)のユーザ管理テーブル1には第2MFP100bのユーザ情報がそれぞれ登録されている。
また、第1の登録部14は、ユーザ管理テーブル2に、ユーザ管理テーブル1に登録したユーザの、例えばMFPID、ユーザID、パスワードを登録する。
第2の登録部21は、後に詳しく説明するように、ネットワーク5上の他のサーバ1と情報を交換し、ユーザ管理テーブル2に、ネットワーク5上の他のMFP100のユーザの情報を登録する。登録する情報は、例えばMFPID、ユーザID、パスワードである。パスワードについては、他のサーバ1のユーザが最初にパスワードを入力し、認証された後登録する。そのため、初期状態ではパスワードは未取得である。
図3(b)に示す第1MFP100aのユーザ管理テーブル2の例では、MFPIDが’01’のサーバに登録されたユーザの情報が5人分、MFPIDが’02’のサーバに登録されたユーザの情報が5人分、MFPIDが’03’のサーバに登録されたユーザの情報が4人分、登録されている。パスワードの欄が未取得となっているユーザはMFPID’01’でログインしたことが無いユーザである。
図3(d)に示す第2MFP100bのユーザ管理テーブル2の例では、図3(b)と同じユーザの情報が登録されている。同様に、パスワードの欄が未取得となっているユーザはMFPID’02’でログインしたことが無いユーザである。
次に、本実施形態における、ユーザ情報の交換と認証の流れを図4〜図8を用いて説明する。
図4は本発明の実施形態においてMFP100の起動時に実行するユーザ情報更新ルーチンの手順を説明するフローチャートである。本実施形態では、起動するMFP100を第1MFP100aとして説明する。
ここでは、第1MFP100aの図示せぬ電源スイッチをオンにした後、サーバ1aのCPU11aが起動し、ユーザ情報更新ルーチンが実行されるところから説明する。
S1:サーバ1aが他のサーバ1へ、ユーザ情報とMFPIDを送信するよう要求するステップである。
サーバ1aのCPU11aは、ネットワーク5上の他のサーバ1、例えばサーバ1b、サーバ1cに、ユーザ情報とMFPIDを送信するよう要求する信号を、送信部24から送信する(ステップS1)。
S2:他のサーバ1からユーザ情報とMFPIDを受信。
サーバ1aのCPU11aは、ネットワーク5上の他のサーバ1、例えばサーバ1b、サーバ1cから、ユーザ情報とMFPIDを、受信部25を介して受信する(ステップS2)。なお、所定時間経過しても応答が無い場合は、そのサーバ1が休止しているものとみなして、ステップS3に進む。
S3:第2の登録部21が、ユーザ管理テーブル2の情報を更新するステップである。
第2の登録部21は、ステップS2で得たユーザ情報とMFPIDに基づいて、ユーザ管理テーブル2の情報を更新する(ステップS3)。ただし、ステップS2で応答がなかったサーバ1の情報は更新しない。
ユーザ情報更新ルーチンはこれで終了する。このようにユーザ情報はMFP100の起動時に自動的に更新されるので、管理者の手を煩わせることなく最新のユーザ情報に更新される。
図5はユーザ登録を削除する手順を説明するフローチャートである。
本実施形態ではサーバ1aにユーザ登録されたユーザを削除するものとする。図5(a)はユーザを削除するサーバ1aが行う手順、図5(b)はサーバ1aがユーザを削除したという情報を受信したサーバ1が行う手順を説明するフローチャートである。
S10:ユーザーを削除するステップである。
第1登録部14は、入力部18から入力された削除指令により、管理テーブル1、管理テーブル2から指定されたユーザ情報を削除する。
S11:削除したユーザー情報を送信するステップである。
第1登録部14は、削除したユーザーの情報、例えばユーザIDをネットワーク5上の他のサーバ1、例えばサーバ1b、サーバ1cに送信する。
以上でサーバ1aが行う手順は終了である。
次にユーザ削除情報を受信したサーバ1の手順を図5(b)を用いて説明する。
S12:削除したユーザー情報をサーバ1が受信するステップである。
例えばサーバ1b、サーバ1cは、削除したユーザーの情報、例えばユーザIDとMFPIDを受信する。
S13:管理テーブル1、管理テーブル2を更新するステップである。
第2の登録部21は、受信したユーザIDとMFPIDに基づいて、管理テーブル2から該当するユーザ情報を削除する。
以上で削除したユーザー情報を受信したサーバ1が行う手順は終了である。このようにユーザ登録を削除した情報は、ネットワーク上に接続されたサーバ1に自動的に配信され、削除されるので、管理者の手を煩わせることなく最新のユーザ情報に更新できる。
図6は本実施形態のユーザを認証する手順を説明するフローチャートである。
S100:ユーザがユーザ情報とMFPIDを入力するステップである。
ユーザは入力部18を操作して、ユーザ情報(例えばユーザIDとパスワード)と、ユーザがユーザ登録したサーバ1のMFPIDを入力する(ステップS100)。理解しやすいように、例えば、ユーザが第1MFP100aに対して入力操作を行うものとして、以下の説明を行う。これに限られないことは言うまでもない。
S101:ユーザが入力したMFPIDが、サーバ1のMFPIDと一致するかどうか、を判定するステップである。
認証部22は、ユーザが入力したMFPIDが、サーバ1のMFPIDと一致するかどうか判定する。
ユーザが入力したMFPIDが、サーバ1のMFPIDと一致する場合、すなわち、ユーザがMFPIDとして’01’を入力した場合、(ステップS101;Yes)、ステップS102に進む。
S102:ユーザが入力したユーザ情報(ユーザID、パスワード)が、第1の登録部14が登録した情報と一致するかどうか、を判定するステップである。
認証部22は、第1の登録部14が登録した管理テーブル1を参照し、該当するユーザ情報が登録されているかどうか、照合する(ステップS102)。
S103:ユーザ認証の可否を判定するステップである。
認証部22は、ステップS102で照合した結果、一致する場合はユーザ認証可とし(ステップS103;Yes)、ステップ104に進む。
認証部22は、ステップS102で照合した結果、不一致する場合はユーザ認証不可とし、(ステップS103;No)終了する。
S104:ユーザ認証の履歴を更新するステップである。
認証部22は、認証したユーザのユーザ情報と、認証した日時、時刻、MFPIDを、認証履歴記憶部23に記憶する。
S105:ユーザが入力したMFPIDのサーバが、存在するかどうか、を判定するステップである。
認証部22は、ユーザ管理テーブル2を参照し、ユーザが入力したMFPIDが存在するかどうか、判定する。
ユーザが入力したMFPIDが、存在しない場合、無効な入力と判定し(ステップS105;No)、終了する。
ユーザが入力したMFPIDが、存在する場合、(ステップS105;Yes)、ステップS106に進む。例えば、MFPIDとして’02’が入力されたものとして以下の説明を行う。これに限られないことは言うまでもない。
S106:ユーザが入力したMFPIDのサーバに認証を依頼するステップである。
認証部22は、ユーザが入力したMFPIDのサーバ1bに、ユーザが入力したユーザ情報(ユーザID、パスワード)を送信部24から送信し、認証を依頼する。
S107:所定時間以内にユーザ認証可否の返信があるかどうか、を判定するステップである。
所定時間以内に、サーバ1bからユーザ認証結果の返信があった場合、(ステップS107;Yes)、ステップS108に進む。
S108:ユーザ認証結果の可否を判定するステップである。
ユーザ認証結果が、不可の場合、(ステップS108;No)、終了する。
ユーザ認証結果が、可の場合(ステップS108;Yes)、ユーザの第1MFP100aへのログインを許可し、ステップS110に進む。
S110:第2の登録部21が管理テーブル2を更新するステップである。
第2の登録部21は、認証されたユーザのパスワードを管理テーブル2に登録し(ステップS110)、ステップS104に進む。
S104:ユーザ認証の履歴を更新するステップである。
認証部22は、認証したユーザのユーザ情報と、認証した日時、時刻、MFPIDを、認証履歴記憶部23に記憶する(ステップS104)。
所定時間以内にサーバ1bからユーザ認証結果の返信が無い場合、(ステップS107;No)、ステップS120に進む。
このように所定時間以内にユーザ認証結果の返信が無い原因としては、例えばサーバ1bの電源がオフになっているか、ジャムや消耗品交換などで、一時的にサーバ1bが休止しているか、または故障等が考えられる。
S120:ユーザが入力したMFPIDとユーザ情報(ユーザID、パスワード)が、第2の登録部21が登録した情報と一致するかどうか、を判定するステップである。
認証部22は、第2の登録部21が登録した管理テーブル2を参照し、該当するユーザ情報が登録されているかどうか、照合する(ステップS120)。例えば、サーバ1aは図3(b)に示すユーザ管理テーブル2のMFPID’02’のユーザ情報(ユーザID、パスワード)と照合する。過去に一度もサーバ1aにログインしたことのないユーザは、パスワードが未取得になっているので、認証されない。このように、過去にサーバ1aにログインした実績の無いユーザは、セキュリティ上、認証しないようにしている。
S121:ユーザ認証の可否を判定するステップである。
認証部22は、ステップS120で照合した結果、一致しない場合はユーザ認証不可とし(ステップS120;No)、終了する。
認証部22は、ステップS120で照合した結果、一致する場合はユーザ認証可とし(ステップS120;Yes)、第1MFP100aへのログインを許可しステップ104に進む。
S104:ユーザ認証の履歴を更新するステップである。
認証部22は、認証したユーザのユーザ情報と、認証した日時、時刻、MFPIDを、認証履歴記憶部23に記憶し(ステップS104)、ステップ130に進む。
S130:ユーザ権限を設定するサブルーチンである。
ユーザ権限設定部12は、認証履歴記憶部23に記憶されているユーザの認証履歴から、ユーザの権限を設定し(ステップS130)、終了する。設定内容の詳細は後で詳しく説明する。
以上このように、本実施形態ではユーザ登録したサーバ1bが休止していても、それ以外のサーバ1aが、第2の登録部21が登録した管理テーブル2に基づいてユーザを認証し、ユーザの認証履歴からユーザの権限を設定することにより、セキュリティを確保した上で、サーバ1aや第1MFP100aを利用可能にしている。
図7は本発明の実施形態において、ユーザ権限を設定するサブルーチンの手順を説明するフローチャートである。
S20:他のサーバに認証履歴の送信を要求するステップである。
ユーザ権限設定部12は、ネットワーク5上の他のサーバ1b,1cに、認証履歴の送信を要求する(ステップS20)。
S21:他のサーバ1b,1cから認証履歴を受信するステップである。
ユーザ権限設定部12は、ネットワーク5上の他のサーバ1b,1cから、認証履歴を受信する。なお、所定時間経過後、受信できなかった場合は次のステップに進む(ステップS21)。
S22:ユーザがログインしようとしているサーバ1aと他のサーバ1b,1cから受信した認証履歴から、ユーザ権限レベルを設定するステップである。
ユーザ権限設定部12は、認証履歴記憶部23に記憶されているユーザがログインしようとしているサーバ1aの認証履歴と、他のサーバ1b,1cから受信した認証履歴からユーザ権限レベルを設定する(ステップS22)。
S23:ユーザ権限レベルを設定するステップである。
ユーザ権限設定部12は、ステップS22で設定したユーザ権限レベルに応じて、ユーザ権限を設定する(ステップS23)。
表1を用いてユーザ権限レベルとユーザ権限の一例を説明する。
Figure 2007122553
表1は、ユーザ権限レベル1、2、3のそれぞれの権限レベルを得るための資格条件、および権限レベルごとの権限の例である。例えば、権限レベル1を獲得するための資格条件は、次の3つの条件を全て満足すること、である。
ログイン回数20回以上:全てのサーバ1a,1b,1cに合計20回以上認証を受けてログインしていること。
ユーザが登録したサーバ1a以外のサーバにログインした回数は5回以上、またはログインしたサーバーの数が3個以上であること。
最終ログインから24時間以内であること。
以上の条件を満たし、権限レベル1を獲得したユーザは次の権限を得る。
サーバ1に保存されている文書の編集と閲覧ができる。
プリント、スキャン、コピーの利用ができる。
同様に、権限レベル2を獲得するための資格条件は、次の3つの条件である。
ログイン回数10回以上:全てのサーバ1a,1b,1cに合計10回以上認証を受けてログインしていること。
ユーザが登録したサーバ1a以外のサーバにログインした回数は3回以上、またはログインしたサーバーの数が2個以上であること。
最終ログインから3日以内であること。
以上の条件を満たし、権限レベル2を獲得したユーザは次の権限を得る。
サーバ1に保存されている文書の閲覧ができる。
プリント、スキャン、コピーの利用ができる。
権限レベル1〜2の条件に合致しないユーザは権限レベル3が与えられる。権限レベル3ではサーバ1に保存されている文書の編集、閲覧は不可であり、プリント、スキャン、コピーの利用だけができる。
ユーザ権限設定部12は記憶部13に記憶している表1に示すような条件に基づいて
ステップS22でユーザ権限レベルを判定し、ステップS23でユーザ権限を設定する。
これで、ユーザ権限設定ルーチンは終了し、元のステップに戻る。
以上このように、本実施の形態によれば、ネットワークに接続された複数のサーバがユーザ情報を共有し、どのサーバからでもユーザの認証が可能な、サーバ、サーバシステム、複合多機能端末、ユーザ認証方法を提供することができる。
また、ユーザが登録したサーバ1以外のサーバ1にユーザがログインするときは、ユーザの認証履歴によってユーザの権限を制限するので、セキュリティ上のリスクを軽減できる。
なお、本実施例ではユーザの認証はパスワードで行うものとして説明しているが、ユーザ認証はパスワード方式に限定されるものではなく、指紋、虹彩、声紋などの生体認証方式やカードやキーによる認証方式などにも適用できる。
本発明の実施形態にかかるサーバシステムの全体構成の一例を示すブロック図である。 本発明の実施形態にかかるサーバ1の内部構成の一例を示すブロック図である。 本実施形態のデータ記憶部15に記憶されているユーザ管理テーブル1、ユーザ管理テーブル2の一例である。 本発明の実施形態においてMFP100の起動時に実行するユーザ情報更新ルーチンの手順を説明するフローチャートである。 本発明の実施形態におけるXML形式で保持されるデータファイルの例を示す説明図である。 本実施形態のユーザを認証する手順を説明するフローチャートである。 本発明の実施形態において、ユーザ権限を設定するサブルーチンの手順を説明するフローチャートである。
符号の説明
1 サーバ
2 画像入力部
3 出力部
5 ネットワーク
10 通信部
11 CPU
12 ユーザ権限設定部
14 第1の登録部
20 クライアント端末
21 第2の登録部
22 認証部
23 認証履歴記憶部
100 MFP

Claims (9)

  1. ユーザ情報を入力する入力手段と、
    前記入力手段により入力された前記ユーザ情報と、サーバ固有に割り当てられたサーバ識別情報を登録する第1の登録手段と、
    前記第1の登録手段により登録された前記ユーザ情報と前記サーバ識別情報をネットワークを介して他のサーバへ送信する送信手段と、
    他のサーバから送信されてきた前記ユーザ情報と前記サーバ識別情報を受信する受信手段と、
    前記受信手段で受信した前記ユーザ情報と前記サーバ識別情報を登録する第2の登録手段と、
    前記第1の登録手段、または前記第2の登録手段により登録された前記ユーザ情報と前記サーバ識別情報に基づいて、ユーザを認証する認証手段と、
    を有することを特徴とするサーバ。
  2. 前記認証手段によりユーザを認証した認証履歴を記憶する認証履歴記憶手段と、
    前記認証履歴記憶手段に記憶された認証履歴に基づいて、ユーザの権限を設定するユーザ権限設定手段を、
    有することを特徴とする請求項1に記載のサーバ。
  3. 前記第1の登録手段により登録された前記ユーザ情報が削除されたとき、
    前記送信手段は、削除情報を前記他のサーバに送信する、
    ことを特徴とする請求項1又は2に記載のサーバ。
  4. 前記サーバの起動時において、
    前記送信手段は、前記他のサーバに最新のユーザ情報とサーバ識別情報の送信を要求し、
    前記受信手段は、前記他のサーバから送信されてきた前記ユーザ情報と前記サーバ識別情報とを受信し、
    前記第2の登録手段は、登録されている情報を更新することを特徴とする請求項1乃至3の何れか1項に記載のサーバ。
  5. 請求項1乃至4の何れか1項に記載のサーバを備えたことを特徴とする複合多機能端末。
  6. 少なくとも請求項1乃至4の何れか一項に記載の第1のサーバと請求項1乃至4の何れか一項に記載の第2のサーバとがネットワークを介して接続されたサーバシステムであって、
    前記第1のサーバは、
    前記入力手段により入力されたサーバ識別情報が、サーバに割り当てられているサーバ識別情報と異なるとき、
    前記送信手段は前記入力手段により入力されたユーザ情報を、前記入力手段により入力されたサーバ識別情報を有する前記第2のサーバに送信し、
    前記第2のサーバにおいて、
    前記受信手段は、前記第1のサーバから送信されてきたユーザ情報を受信し、
    前記認証手段は、前記第1の登録手段により登録されているユーザ情報に基づいて前記第1のサーバから送信されてきたユーザ情報を認証し、
    前記送信手段は、認証結果を前記第1のサーバに送信し、
    前記第1のサーバにおいて、
    前記受信手段は、前記第2のサーバから送信されてきた前記認証結果を受信し、
    前記認証手段は、前記第2のサーバから受信した認証結果に基づいて、ユーザ認証を行うことを特徴とするサーバシステム。
  7. 前記第1のサーバは、
    前記第2のサーバから受信した認証結果が認証可のとき、
    前記入力手段により入力されたユーザ情報とサーバ識別情報を、前記第2の登録手段に登録することを特徴とする請求項6に記載のサーバシステム。
  8. 前記第1のサーバは、
    前記送信手段が、前記入力手段により入力されたユーザ情報を前記入力手段により入力されたサーバ識別情報を有する第2のサーバに送信した後、前記受信手段が、所定時間経過しても前記第2のサーバから前記認証結果を受信できないときは、
    前記第2の登録手段によって登録されたユーザ情報とサーバ識別情報とに基づいてユーザ認証を行うことを特徴とする請求項6に記載のサーバシステム。
  9. ユーザ情報と、サーバ固有に割り当てられたサーバ識別情報を入力する入力工程と、
    前記ユーザ情報と前記サーバ識別情報を登録する第1の登録工程と、
    前記第1の登録工程で登録された前記ユーザ情報と前記サーバ識別情報を、ネットワークを介して他のサーバに送信する送信工程と、
    前記送信工程により送信された前記ユーザ情報と前記サーバ識別情報を受信する受信工程と、
    前記受信工程で受信した前記ユーザ情報と前記サーバ識別情報を登録する第2の登録工程と、
    前記第1の登録工程、または前記第2の登録工程で登録された前記ユーザ情報と前記サーバ識別情報に基づいて、ユーザを認証する認証工程と、
    を含むことを特徴とするユーザ認証方法。
JP2005315989A 2005-10-31 2005-10-31 サーバ、サーバシステム、ユーザ認証方法 Expired - Fee Related JP4760305B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005315989A JP4760305B2 (ja) 2005-10-31 2005-10-31 サーバ、サーバシステム、ユーザ認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005315989A JP4760305B2 (ja) 2005-10-31 2005-10-31 サーバ、サーバシステム、ユーザ認証方法

Publications (2)

Publication Number Publication Date
JP2007122553A true JP2007122553A (ja) 2007-05-17
JP4760305B2 JP4760305B2 (ja) 2011-08-31

Family

ID=38146310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005315989A Expired - Fee Related JP4760305B2 (ja) 2005-10-31 2005-10-31 サーバ、サーバシステム、ユーザ認証方法

Country Status (1)

Country Link
JP (1) JP4760305B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010191712A (ja) * 2009-02-18 2010-09-02 Canon Inc 情報処理装置及びそれらの制御方法並びにプログラム
JP2012038189A (ja) * 2010-08-10 2012-02-23 Kyocera Mita Corp 情報処理装置、情報処理システム、情報処理プログラムおよび画像形成装置
JP2013101716A (ja) * 2013-03-04 2013-05-23 Ricoh Co Ltd 認証システム、電子機器、認証方法、認証プログラム、および記憶媒体
JP2013145489A (ja) * 2012-01-16 2013-07-25 Oki Electric Ind Co Ltd 現金類処理装置、現金類処理方法、及びプログラム
JP2016122351A (ja) * 2014-12-25 2016-07-07 キヤノンマーケティングジャパン株式会社 画像形成装置とその処理方法とプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6226567A (ja) * 1985-07-29 1987-02-04 Hitachi Ltd コンピュータネットワークシステムのユーザ管理方法
JPH04116754A (ja) * 1990-09-07 1992-04-17 Nec Corp ログオンホスト自動選択方式
JPH10307798A (ja) * 1997-05-02 1998-11-17 Nec Corp 負荷分散型認証サーバにおける認証方式
JP2005062556A (ja) * 2003-08-14 2005-03-10 Internatl Business Mach Corp <Ibm> 認証システム、サーバおよび認証方法並びにプログラム
JP2005063146A (ja) * 2003-08-12 2005-03-10 Kyocera Mita Corp 機器管理システムおよび機器管理方法
JP2005216260A (ja) * 2004-02-02 2005-08-11 Sharp Corp 情報処理機器、認証機器、認証システム、制御プログラムおよびそれを記録したコンピュータ読み取り可能な記録媒体
JP2005284452A (ja) * 2004-03-29 2005-10-13 Matsushita Electric Ind Co Ltd 認証機器、認証システム、認証方法及び方法プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6226567A (ja) * 1985-07-29 1987-02-04 Hitachi Ltd コンピュータネットワークシステムのユーザ管理方法
JPH04116754A (ja) * 1990-09-07 1992-04-17 Nec Corp ログオンホスト自動選択方式
JPH10307798A (ja) * 1997-05-02 1998-11-17 Nec Corp 負荷分散型認証サーバにおける認証方式
JP2005063146A (ja) * 2003-08-12 2005-03-10 Kyocera Mita Corp 機器管理システムおよび機器管理方法
JP2005062556A (ja) * 2003-08-14 2005-03-10 Internatl Business Mach Corp <Ibm> 認証システム、サーバおよび認証方法並びにプログラム
JP2005216260A (ja) * 2004-02-02 2005-08-11 Sharp Corp 情報処理機器、認証機器、認証システム、制御プログラムおよびそれを記録したコンピュータ読み取り可能な記録媒体
JP2005284452A (ja) * 2004-03-29 2005-10-13 Matsushita Electric Ind Co Ltd 認証機器、認証システム、認証方法及び方法プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010191712A (ja) * 2009-02-18 2010-09-02 Canon Inc 情報処理装置及びそれらの制御方法並びにプログラム
JP2012038189A (ja) * 2010-08-10 2012-02-23 Kyocera Mita Corp 情報処理装置、情報処理システム、情報処理プログラムおよび画像形成装置
JP2013145489A (ja) * 2012-01-16 2013-07-25 Oki Electric Ind Co Ltd 現金類処理装置、現金類処理方法、及びプログラム
JP2013101716A (ja) * 2013-03-04 2013-05-23 Ricoh Co Ltd 認証システム、電子機器、認証方法、認証プログラム、および記憶媒体
JP2016122351A (ja) * 2014-12-25 2016-07-07 キヤノンマーケティングジャパン株式会社 画像形成装置とその処理方法とプログラム

Also Published As

Publication number Publication date
JP4760305B2 (ja) 2011-08-31

Similar Documents

Publication Publication Date Title
JP4211760B2 (ja) 情報処理装置およびその管理方法ならびにコンピュータプログラム
KR101614578B1 (ko) 정보 처리 장치, 그 제어 방법, 저장 매체, 및 화상 처리 장치
JP4555038B2 (ja) ネットワークシステム、利用権限判定方法、ネットワーク機器、プログラム及び記録媒体
JP4572805B2 (ja) 画像処理装置、画像処理装置の管理装置、画像処理装置の管理方法、プログラム及び記録媒体
JP5821903B2 (ja) クラウドサーバー、クラウド印刷システムおよびコンピュータープログラム
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
JP4049173B2 (ja) データ通信システム、画像処理装置、および画像処理装置におけるデータの管理方法
US20060026434A1 (en) Image forming apparatus and image forming system
US9081528B2 (en) Information processing system, method of processing information, program, and recording medium
JP2007328411A (ja) 画像処理装置、認証サーバ選択方法及びプログラム
JP5862240B2 (ja) 情報処理装置、制御システム、制御方法、制御プログラム、及びそのプログラムを記録した記録媒体
JP6891563B2 (ja) 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム
JP2009303141A (ja) 画像形成装置、画像処理システム、カスタマイズ方法及びコンピュータプログラム
JP4760305B2 (ja) サーバ、サーバシステム、ユーザ認証方法
JP2009252125A (ja) 画像形成システムおよび画像形成装置
JP5600912B2 (ja) 画像出力装置およびその使用制限方法ならびにコンピュータプログラム
JP5678988B2 (ja) 情報処理システムと認証サーバと、その処理方法およびプログラム
JP4922744B2 (ja) 画像読取装置及びその制御方法、並びにプログラム
JP5857422B2 (ja) 情報処理装置、情報管理システム、情報管理方法、及びプログラム
JP6986874B2 (ja) 画像処理装置とその制御方法及びプログラム
JP2013239067A (ja) 認証システム
JP2010134797A (ja) 認証サーバ、方法、プログラム、並びに、認証システム
JP2005151497A (ja) 情報処理装置,情報処理システム,及びそれらの制御プログラム
JP2006041688A (ja) 画像処理装置、画像処理装置の機能管理方法、機能管理プログラム、及び媒体
JP2007328491A (ja) サーバ、複合多機能端末、ユーザ認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110414

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110523

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees