JP2009098868A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2009098868A
JP2009098868A JP2007269161A JP2007269161A JP2009098868A JP 2009098868 A JP2009098868 A JP 2009098868A JP 2007269161 A JP2007269161 A JP 2007269161A JP 2007269161 A JP2007269161 A JP 2007269161A JP 2009098868 A JP2009098868 A JP 2009098868A
Authority
JP
Japan
Prior art keywords
information
authentication
user
unit
authentication result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007269161A
Other languages
English (en)
Other versions
JP5135986B2 (ja
Inventor
Kazuaki Ozawa
一彰 小澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007269161A priority Critical patent/JP5135986B2/ja
Publication of JP2009098868A publication Critical patent/JP2009098868A/ja
Application granted granted Critical
Publication of JP5135986B2 publication Critical patent/JP5135986B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】管理費用の増加を抑えつつ、接続された認証装置が利用できない場合でも利用者を認証できる情報処理装置及びプログラムを提供する。
【解決手段】認証結果情報取得部42が、利用者情報取得部40が取得する利用者情報が示す利用者の認証を認証装置に要求し、認証装置が出力する認証結果情報を取得する。利用者の認証が成功したことを示す認証結果情報を認証結果情報取得部42が取得する場合は、認証情報出力部44は、この利用者情報に基づく認証情報を生成して出力する。認証結果情報を認証結果情報取得部42が取得しない場合は、代替認証部46は、利用者情報に基づく認証情報を要求することを示す要求情報を出力し、認証情報を受け付け、この受け付けた認証情報が、利用者情報取得部40が取得した利用者情報に基づく認証情報であるか否かに基づいて、利用者を認証する。
【選択図】 図2

Description

本発明は、情報処理装置及びプログラムに関する。
ネットワークを介して接続された認証装置による認証が成功した利用者だけに、複写機能やファクシミリ機能などの機能を提供する複合機などの情報処理装置がある。
例えば、特許文献1や特許文献2には、認証装置による利用者の認証が失敗した場合でも、他の認証装置による利用者の認証ができる技術が開示されている。また、特許文献2には、ネットワークを介して接続された認証装置による認証に用いた情報を、それぞれの利用者について内部の記憶装置に蓄えることができる技術が開示されている。
ネットワーク障害等が発生し、接続された認証装置を情報処理装置が利用できない場合でも、利用者を認証できれば、利用者の利便性が向上する。また、このような場合に、利用者が増加するなどしても、記憶装置の増設などに必要な管理費用の増加が抑えられることが望ましい。
特開2005−56393号公報 特開2005−284452号公報
本発明は、管理費用の増加を抑えつつ、接続された認証装置が利用できない場合でも利用者を認証することができる情報処理装置及びプログラムを提供することを目的とする。
請求項1に記載の発明は、情報処理装置であって、利用者を示す利用者情報を取得する利用者情報取得手段と、利用者を認証し、当該認証の成否を示す認証結果情報を出力する認証手段に、前記利用者情報が示す利用者の認証を要求し、前記認証手段が出力する認証結果情報を取得する認証結果情報取得手段と、前記利用者情報が示す利用者の認証が成功したことを示す認証結果情報を前記認証結果情報取得手段が取得する場合に、前記利用者情報に基づく認証情報を生成して出力する認証情報出力手段と、前記認証結果情報取得手段が認証結果情報を取得しない場合に、前記利用者情報に基づく認証情報を要求することを示す要求情報を出力し、認証情報を受け付け、当該受け付けた認証情報が前記利用者情報に基づく認証情報であるか否かに基づいて、前記利用者情報が示す利用者を認証する代替認証手段とを含むこととしたものである。
請求項2に記載の発明は、請求項1に記載の情報処理装置であって、前記利用者情報取得手段が、予め定められた複数の情報処理のうちの少なくとも一つを要求する利用者を示す利用者情報を取得し、前記認証手段が、前記複数の情報処理のうち、認証対象の利用者による実行を許可する情報処理を示す実行許可処理情報を含む認証結果情報を出力し、前記認証情報出力手段が、前記認証結果情報取得手段が取得する認証結果情報に含まれる前記実行許可処理情報に基づく認証情報を生成して出力し、前記代替認証手段が、前記受け付けた認証情報に基づいて、前記利用者が要求する情報処理の実行を許可するか否かを判断することとしたものである。
請求項3に記載の発明は、請求項1又は2に記載の情報処理装置であって、前記認証手段が、認証結果情報を生成する時刻に基づく時刻情報を含む認証結果情報を出力し、前記認証情報出力手段が、前記認証結果情報取得手段が取得する認証結果情報に含まれる時刻情報に基づく認証情報を生成して出力し、前記代替認証手段が、前記受け付けた認証情報が示す時刻に基づいて、前記利用者情報が示す利用者を認証することとしたものである。
請求項4に記載の発明は、請求項1乃至3に記載の情報処理装置であって、前記情報処理装置が、暗号化鍵と当該暗号化鍵に対応する復号化鍵とを記憶する鍵記憶部と接続する手段をさらに含み、前記認証情報出力手段が、前記鍵記憶部が記憶する前記暗号化鍵を取得して、当該取得した暗号化鍵で暗号化した認証情報を生成して出力し、前記代替認証手段が、前記鍵記憶部が記憶する前記復号化鍵を取得して、当該復号化鍵で前記受け付けた認証情報を復号化した情報が、前記利用者情報に基づく情報であるか否かに基づいて、前記利用者情報が示す利用者を認証することとしたものである。
請求項5に記載の発明は、請求項4に記載の情報処理装置であって、暗号化鍵と当該暗号化鍵に対応する復号化鍵とを受け付けて、当該受け付けた暗号化鍵と復号化鍵を前記鍵記憶部に記憶させる鍵受付手段をさらに含むこととしたものである。
請求項6に記載の発明は、請求項1乃至5に記載の情報処理装置であって、前記情報処理装置が、前記利用者情報が記憶された書替可能記憶部と接続する手段をさらに含み、前記利用者情報取得手段が、前記書替可能記憶部から前記利用者情報を読み出し、前記認証情報出力手段が、前記利用者情報が示す利用者に対応する認証情報を生成して、前記書替可能記憶部に書き込むこととしたものである。
請求項7に記載の発明は、プログラムであって、利用者を示す利用者情報を取得する利用者情報取得手段、利用者を認証し、当該認証の成否を示す認証結果情報を出力する認証手段に、前記利用者情報が示す利用者の認証を要求し、前記認証手段が出力する認証結果情報を取得する認証結果情報取得手段、前記利用者情報が示す利用者の認証が成功したことを示す認証結果情報を前記認証結果情報取得手段が取得する場合に、前記利用者情報に基づく認証情報を生成して出力する認証情報出力手段、前記認証結果情報取得手段が認証結果情報を取得しない場合に、前記利用者情報に基づく認証情報を要求することを示す要求情報を出力し、認証情報を受け付け、当該受け付けた認証情報が前記利用者情報に基づく認証情報であるか否かに基づいて、前記利用者情報が示す利用者を認証する代替認証手段、としてコンピュータを機能させることとしたものである。
また、上記のプログラムはコンピュータ可読な情報記憶媒体に格納することもできる。
請求項1,7に記載の発明によれば、認証結果情報を取得できない場合でも、代替認証手段が認証情報に基づいて利用者を認証するので、管理費用の増加が抑えられ、接続された認証装置が利用できない場合でも利用者を認証することができる。
請求項2に記載の発明によれば、認証結果情報に含まれる実行許可処理情報に基づく認証情報に基づいて、利用者が要求する情報処理の実行を許可するか否かを判断するので、予め定められた複数の情報処理のうちから選択的に、利用者に情報処理の実行を許可することができる。
請求項3に記載の発明によれば、認証結果情報に含まれる時刻情報に基づく認証情報に基づいて、代替認証手段が利用者を認証するので、認証手段が認証結果情報を生成した時刻に基づく利用者の認証ができる。
請求項4に記載の発明によれば、暗号化鍵で暗号化した認証情報が出力されるので、認証情報が改ざんされる危険性を減らすことができる。
請求項5に記載の発明によれば、暗号化鍵や復号化鍵を受け付けて鍵記憶部に記憶させるので、暗号化鍵や復号化鍵を適宜更新することができる。
請求項6に記載の発明によれば、書替可能記憶部から利用者情報を読み出し、この書替可能記憶部に認証情報を書き込むので、一つの書替可能記憶部から利用者情報も認証情報も読み出すことができる。
以下、本発明の実施形態について図面に基づき詳細に説明する。
図1のハードウェア構成図に示すように、本実施形態における情報処理システム10は、情報処理装置12と、認証装置14とを含んで構成される。
情報処理装置12は、制御部20、記憶部22、通信部24、ユーザインタフェース(UI)部26、入出力部28を含んで構成される。制御部20、記憶部22、通信部24、UI部26、入出力部28は、バス30を介して接続される。
制御部20はCPU等のプログラム制御デバイスであり、情報処理装置12にインストールされる情報処理プログラムに従って動作する。なお、この情報処理プログラムは、例えば、CD−ROM、DVD−ROMなどのコンピュータ可読な情報伝達媒体を介して、あるいは、インターネットなどの通信ネットワークを介して情報処理装置12に供給される。
記憶部22は、RAM等の記憶素子やハードディスクなどである。記憶部22には、制御部20によって実行されるプログラムなどが格納される。また、記憶部22は、制御部20のワークメモリとしても動作する。
通信部24は、例えば、ネットワークインタフェースなどであり、制御部20から入力される指示に従って、ローカル・エリア・ネットワーク(LAN)などのネットワーク32を介して、認証装置14などへ情報を送信する。また、この通信部24は、ネットワーク32を介して受信される情報を制御部20に出力する。
UI部26は、液晶タッチパネルや、ディスプレイ、テンキーなどのキーパッドなどであり、利用者が行った操作の内容を制御部20に出力する。また、このUI部26は、制御部20から入力される指示に従って情報を表示出力する。
入出力部28は、ICカードリーダライタなどであり、利用者が所持する接触型又は非接触型ICカードと通信し、利用者を示すIDなどの情報を読み取り、制御部20に出力する。また、この入出力部28は、制御部20から入力される情報を、ICカードなどに記憶する。なお、本実施形態では、この入出力部28が情報処理装置12の筐体内に含まれていてもよいし、USB(Universal Serial Bus)等、インタフェースを介して外部接続されてもよい。もちろん、入出力部28はICカードリーダである必要はなく、記憶媒体に情報を入出力する装置であれば他の装置であっても構わない。
認証装置14は、CPU等のプログラム制御デバイス、RAM等の記憶素子やハードディスク、及び、ネットワークインタフェースを備える。認証装置14は、利用者を示す利用者IDなどの利用者情報を情報処理装置12から取得して、その利用者を認証して、利用者の認証の成否を示す認証結果情報を情報処理装置12に出力する。
次に、情報処理装置12の制御部20を主として実現される機能について説明する。情報処理装置12は、機能的には、図2の機能ブロック図に示すように、利用者情報取得部40、認証結果情報取得部42、認証情報出力部44、代替認証部46、情報処理実行部48を含むものとして機能する。
利用者情報取得部40は、情報処理実行部48に処理の実行を要求する利用者を示す利用者情報(例えば、利用者IDなど)を取得する。本実施形態では、ICカードリーダライタなどの入出力部28がICカードを検出し、検出したICカードから利用者IDなどを読み取り、入出力部28が制御部20に利用者IDなどを出力し、制御部20で実現される利用者情報取得部40が利用者IDなどを取得する。
もちろん、利用者情報取得部40が利用者IDなどの利用者情報を取得する方法は上記方法に限られない。例えば、利用者がタッチパネルなどのUI部26に利用者IDなどを入力し、UI部26が入力された利用者IDなどを取得して、UI部26が制御部20に利用者IDなどを出力し、制御部20で実現される利用者情報取得部40が利用者IDなどを取得するようにしてもよい。
認証結果情報取得部42は、利用者情報取得部40が取得する利用者IDなどの利用者情報が示す利用者の認証を認証装置14に要求する。具体的には、例えば、利用者情報取得部40が取得する利用者IDなどを認証装置14に出力する。
そして、認証装置14は、利用者を認証する。例えば、認証装置14が備える利用者情報データベースなどから、利用者IDを検索し、認証装置14が取得した利用者IDに対応する利用者IDがあるか否かを確認することによって、認証装置14は利用者を認証する。そして、認証装置14は、利用者の認証の成否を示す認証結果情報を認証結果情報取得部42に出力する。
そして、認証結果情報取得部42は、認証装置14が出力する認証結果情報を取得する。
認証装置14は、例えば、「白黒コピー:可、カラーコピー:不可、FAX:不可、機能設定:不可」という文字列のように、認証対象の利用者による実行を許可する情報処理を示す実行許可処理情報などを含む認証結果情報を出力してもよい。
認証結果情報の例としては、「ユーザID:AAA、認証:成功、白黒コピー:可、カラーコピー:不可、FAX:不可、機能設定:不可」や、「ユーザID:AAA、認証:失敗」などといった文字列や、「11000」などのように、予め定められた規則に基づくビット列などが挙げられる。もちろん認証結果情報は上記に示した文字列やビット列には限定されない。
認証情報出力部44は、利用者情報取得部40が取得する利用者情報が示す利用者の認証が成功したことを示す認証結果情報を認証結果情報取得部42が取得する場合、すなわち、認証装置14による利用者の認証が成功した場合に、利用者情報取得部40が取得した利用者IDなどの利用者情報に基づく認証情報を生成する。このとき、認証情報出力部44は、記憶部22にあらかじめ記憶されている暗号化鍵を取得して、この取得した暗号化鍵で暗号化した認証情報を生成してもよい。なお、この暗号化鍵は、外部から利用者などにより読み出されないものであってもよい。
また、認証装置14が実行許可処理情報を含む認証結果情報を出力する場合には、認証情報出力部44は、実行許可処理情報に基づく認証情報を生成してもよい。
認証情報とは、後述する代替認証部46での認証に用いる情報である。なお、認証情報出力部44は、認証結果情報取得部42が取得する認証結果情報に含まれる実行許可処理情報に基づく認証情報を生成してもよい。
認証情報の具体例としては、記憶部22にあらかじめ記憶されている暗号化鍵で利用者IDを暗号化した文字列、「ユーザID:AAA、白黒コピー:可、カラーコピー:不可、FAX:不可、機能設定:不可」などのような認証結果情報に基づく文字列、認証結果情報に基づくビット列、実行許可処理情報に基づく文字列やビット列、これらの文字列やビット列を記憶部22にあらかじめ記憶されている暗号化鍵で暗号化した文字列やビット列などが挙げられる。また、認証情報が文字列である必要はなく、例えば、バーコードなどであってもよい。
そして、認証情報出力部44は、生成した認証情報に基づいて、図3に示すような、処理選択画面50を生成し、タッチパネルなどのUI部26に表示出力する。
図3は、タッチパネルなどのUI部26に表示出力される処理選択画面50の一例を示す図である。図3に示すように、処理選択画面50は、認証情報欄52と処理選択ボタン54とを少なくとも含んでいる。
認証情報出力部44は、処理選択画面50の認証情報欄52に、生成した認証情報を出力する。例えば、図3の処理選択画面50に示すように、利用者名が「AAA」である利用者の利用者ID(例えば、「AAA」)に基づいて、認証情報出力部44が生成した「09AF434BDE0A12EFE」という文字列で示される認証情報を認証情報欄52に出力する。
また、認証情報出力部44は、処理選択画面50の処理選択ボタン54を出力する。処理選択ボタン54は、情報処理実行部48が実行する情報処理の内容を示すものである。認証装置14が実行許可処理情報を含む認証結果情報を出力する場合、実行許可処理情報が示す情報処理に対応する処理選択ボタン54だけが利用者による選択の対象となるよう、認証情報出力部44は処理選択ボタン54を出力してもよい。
具体的には、例えば、認証装置14が、「ユーザID:AAA、認証:成功、白黒コピー:可、カラーコピー:不可、FAX:不可、機能設定:不可」という文字列で示される認証結果情報を出力し、この認証結果情報を認証結果情報取得部42が取得した場合、図3の処理選択画面50に示すように、情報処理実行部48が実行する「白黒コピー」、「カラーコピー」、「FAX」、「機能設定」の処理のうち、「白黒コピー」の処理のみが利用者による選択の対象となるよう、図3に示す処理選択画面50の処理選択ボタン54を認証情報出力部44が出力するようにしてもよい。
なお、本実施形態では、認証情報出力部44は、画面などのUI部26に認証情報を表示出力しているが、認証情報を出力する方法はこの方法に限られない。
例えば、情報処理実行部48が、図4(a)に示すような、情報処理前の原稿56にコピー処理や印刷処理などを実行すると、図4(b)に示すような、認証情報を含む原稿56を情報処理の実行結果として生成するようにしてもよい。
また、例えば、情報処理実行部48が、電子文書などを生成する処理などを実行する場合において、電子文書を認証情報と関連付けて生成してもよい。具体的には、ファイル名や、属性や、内容の少なくとも一部に認証情報が含まれる電子文書を生成するようにしてもよい。
また、例えば、入出力部28を介してICカードなどの書替可能記憶部に認証情報を書き込んでもよい。
代替認証部46は、例えば、ネットワーク32に障害などが発生している場合など、認証結果情報取得部42が認証結果情報を取得しない場合(例えば、通信部24が通信タイムアウトを検知し、制御部20に通信エラーが発生したことを示す情報を出力した場合)に、利用者情報取得部40が取得した利用者情報に基づく認証情報を要求することを示す要求情報を出力する。具体的には、図5に示すように、利用者に認証情報を入力させる認証情報入力画面60をUI部26に表示出力する。ここで、利用者は、認証情報出力部44が出力した文字列などで示される認証情報をUI部26に入力する。
図5は、代替認証部46が出力する認証情報入力画面60の一例である。図5に示すように、認証情報入力画面60は、認証情報表示欄62、文字入力ボタン64、決定ボタン66、中止ボタン68を少なくとも含んでいる。
利用者が中止ボタン68を押下すると、UI部26は処理中止要求を示す情報を制御部20に出力し、制御部20は、処理を中止する。
利用者が、文字入力ボタン64を押下して文字を入力すると、その文字入力ボタン64に対応する文字をUI部26は認証情報表示欄62に表示する。なお、図5に示すように、利用者が入力した文字が他人に盗み見られないように、UI部26は、利用者が入力した文字の代わりにアスタリスクなどの伏字を認証情報表示欄62に表示してもよい。
利用者が、認証情報を文字入力ボタン64によって文字列で示される認証情報を入力して決定ボタン66を押下すると、UI部26は、利用者により入力された文字列で示される認証情報を取得して、制御部20で実現される代替認証部46に出力する。そして、代替認証部46は、利用者がUI部26に入力した文字列などである認証情報を受け付け、受け付けた認証情報が、利用者情報取得部40が取得した利用者情報に基づく認証情報であるか否かに基づいて、この利用者を認証する。また、認証情報出力部44が、記憶部22にあらかじめ記憶されている暗号化鍵を取得して、この取得した暗号化鍵で暗号化した認証情報を生成する場合は、代替認証部46は、記憶部22にあらかじめ記憶されている、復号化鍵を取得して、この取得した復号化鍵で認証情報を復号化した情報が、利用者情報取得部40が取得した利用者情報に基づく情報であるか否かに基づいて、利用者を認証してもよい。なお、この復号化鍵は外部から利用者などにより読み出されないものであってもよい。
具体的には、例えば、利用者が、図5に示す文字列入力要求画面において、文字入力ボタン64を押下して、「09AF434BDE0A12EFE」という文字列で示される認証情報を入力し、決定ボタン66を押下したとする。そうすると、代替認証部46は、この文字列で示される認証情報を取得する。この文字列は、先ほど認証情報出力部44が生成した「09AF434BDE0A12EFE」という文字列と対応するので、代替認証部46は、この認証情報を入力した利用者が「AAA」であると認証する。
なお、認証情報出力部44がICカードリーダライタなどの入出力部28を介してICカードなどの書替可能記憶部に認証情報を書き込む場合、代替認証部46はこの入出力部28を介してICカードなどの書替可能記憶部に利用者情報取得部40が取得した利用者情報に基づく認証情報を要求することを示す要求情報を出力して、この書替可能記憶部から認証情報を受け付ける(取得する)ようにしてもよい。
また、認証装置14が実行許可処理情報を含む認証結果情報を出力し、認証情報出力部44が、この認証結果情報に基づいて認証情報を生成した場合は、代替認証部46は、認証情報に基づいて、利用者が要求する情報処理の実行を許可するか否かを判断してもよい。
具体的には、例えば、認証情報出力部44が、「ユーザID:AAA、認証:成功、白黒コピー:可、カラーコピー:不可、FAX:不可、機能設定:不可」という文字列を、記憶部22に記憶されている暗号化鍵で暗号化して「09AF434BDE0A12EFE」という認証情報を生成して出力し、その後、利用者がこの文字列をUI部26に入力して、代替認証部46が、この文字列を取得したとする。そして、代替認証部46は、この文字列を記憶部22にあらかじめ記憶されている復号化鍵で復号化して、「ユーザID:AAA、認証:成功、白黒コピー:可、カラーコピー:不可、FAX:不可、機能設定:不可」という文字列を生成する。このようにして、代替認証部46は、このユーザ(AAA)には「白黒コピー」の処理の実行のみを許可するということを判断してもよい。
また、代替認証部46は、受け付けた認証情報に基づく認証が成功した場合には、図3に示すような、処理選択画面50を生成し、タッチパネルなどのUI部26に表示出力する。このとき、代替認証部46は、認証情報欄52に認証情報を表示出力しなくてもよい。
なお、情報処理実行部48が、認証装置14が利用者を認証すると、例えば、図4(b)に示すような、認証情報を含む原稿56をコピー処理や印刷処理などといった情報処理の実行結果として生成する場合に、認証装置14ではなく代替認証部46が利用者を認証する際には、例えば、図4(a)に示すような、認証情報を含まない原稿56を、コピー処理や印刷処理などといった情報処理の実行結果として生成するようにしてもよい。
情報処理実行部48は、例えば、「白黒コピー」、「カラーコピー」、「FAX」、「機能設定」などといった、予め定められた少なくとも1つの情報処理を実行する。また、情報処理実行部48が予め定められた複数の情報処理を実行する場合には、利用者は、これら複数の情報処理のうちの少なくとも一つを要求することとなる。
なお、認証情報出力部44や代替認証部46が処理選択画面50を出力することなく、情報処理実行部48は処理の実行を開始しても構わない。
次に、認証装置14により利用者が認証される状況における、本発明の実施形態に係る情報処理システム10の処理の流れの一例を図6に示すフロー図を参照しながら説明する。
まず、ICカードリーダライタなどの入出力部28がICカードを検出し、検出したICカードから利用者IDを取得する(S101)。そして、入出力部28は、取得した利用者IDを制御部20へ出力する。そして、制御部20で実現される利用者情報取得部40は、入出力部28が出力した利用者IDを取得する(S102)。
そして、制御部20で実現される認証結果情報取得部42は、利用者情報取得部40が取得した利用者IDを認証装置14へ出力する。そして、認証装置14は、認証結果情報取得部42が出力した利用者IDを取得する(S103)。
そして、認証装置14は、取得した利用者IDに基づいて利用者の認証を行い、「白黒コピー」処理についてのみ実行を許可することを示す実行許可処理情報を含む認証結果情報を生成する(S104)。
そして、認証装置14は、生成した認証結果情報を制御部20へ出力する。そして、制御部20で実現される認証結果情報取得部42は、認証装置14が出力した認証結果情報を取得する(S105)。そして、認証結果情報取得部42は、取得した認証結果情報に基づいて、利用者情報取得部40が取得した利用者IDが示す利用者についての認証装置14による認証の成否を確認する(S106)。
認証結果情報取得部42が、利用者情報取得部40が取得した利用者IDが示す利用者についての認証が成功したこと確認した場合(S106:Y)、認証結果情報取得部42は、記憶部22に記憶されている暗号化鍵を取得する(S107)。
そして、制御部20で実現される認証情報出力部44は、認証結果情報取得部42が取得した暗号化鍵で、利用者情報取得部40が取得した利用者IDに基づくビット列を暗号化する(S108)。そして、認証情報出力部44は、暗号化されたビット列に基づいて文字列である認証情報を生成する(S109)。そして、認証情報出力部44は、図3に示すように、生成した文字列で示される認証情報が示された認証情報欄52や、「白黒コピー」の処理のみが利用者による選択の対象となっている処理選択ボタン54を含む処理選択画面50をUI部26に出力する(S110)。
そして、利用者が「白黒コピー」処理を示す処理選択ボタン54を押下する。そして、UI部26は、押下された処理選択ボタン54に対応する情報処理を示す押下ボタン情報を取得する(S111)。ここでは、「白黒コピー」処理を示す押下ボタン情報を取得する。
そして、取得した押下ボタン情報を制御部20へ出力する。そして、制御部20で実現される情報処理実行部48は、この押下ボタン情報を取得する(S112)。ここでは、「白黒コピー」処理を示す押下ボタン情報を情報処理実行部48は取得する。そして、制御部20で実現される情報処理実行部48は、押下ボタン情報が示す処理を実行する(S113)。ここでは、「白黒コピー」処理を実行する。
このようにして、利用者が情報処理装置12に「白黒コピー」処理などの情報処理の実行を要求すると、認証装置14による認証を経た上で、利用者にその情報処理の実行が許可されていれば、情報処理装置12は「白黒コピー」処理などの情報処理を実行する。
もちろん、図6のフロー図に示す処理の流れは一例にすぎず、本発明の実施形態に係る情報処理システム10の処理の流れは、図6のフロー図に示す処理の流れに限られない。
なお、認証情報出力部44が認証情報をUI部26に出力する(S110)タイミングと、情報処理実行部48が情報処理を実行する(S113)タイミングの先後はどちらでも構わない。
次に、ネットワーク32に障害などが発生しており、認証装置14により利用者が認証されない状況における、本発明の実施形態に係る情報処理システム10の処理の流れの一例を図7に示すフロー図を参照しながら説明する。
なお、ここで、認証装置14により利用者が認証される状況において、図6に示すフロー図が示す処理の流れに従って、情報処理実行部48は情報処理を実行しており、利用者は、例えば、S110の処理においてUI部26に出力された、処理選択画面50の認証情報欄52を既に視認して、文字列で示される認証情報を認識しているものとする。
まず、図6に示すフロー図のS101に示す処理と同様に、入出力部28は、利用者IDを取得する(S201)。そして、入出力部28は、取得した利用者IDを制御部20へ出力する。そして、制御部20で実現される利用者情報取得部40は、入出力部28が出力した利用者IDを取得する(S202)。
そして、制御部20で実現される認証結果情報取得部42は、利用者情報取得部40が取得した利用者IDを認証装置14へ出力する(S203)。そして、ここでは、図6のフロー図が示す処理の流れとは異なり、ネットワーク32に障害などが発生していることなどにより、認証装置14は認証結果情報を出力しない。
そして、制御部20で実現される代替認証部46は、認証結果情報取得部42が、認証装置14に利用者IDを出力してから、予め定められた制限時間が経過したか否かを確認する(S204)。そして、制限時間を経過していない場合は(S204:N)、予め定められた確認間隔時間だけ待ち状態となり(S205)、その時間の経過後に、再度、予め定められた制限時間が経過したか否かを確認する(S204)。
そして、認証装置14から情報処理装置12への情報の出力がないまま、予め定められた待ち時間を経過すると(S204:Y)、制御部20で実現される代替認証部46は、図5に示すように、利用者に文字列で示される認証情報を入力させる認証情報入力画面60をUI部26に表示出力する(S206)。
ここで、利用者は、タッチパネルなどのUI部26に表示出力された文字入力ボタン64を押下することにより文字列で示される認証情報を入力する。そして、UI部26は、利用者により入力された文字列で示される認証情報を取得して(S207)、取得した文字列で示される認証情報を制御部20に出力する(S208)。そして、制御部20で実現される代替認証部46は、UI部26が出力した文字列で示される認証情報を取得する。
そして、制御部20で実現される代替認証部46は、記憶部22に記憶されている復号化鍵を取得する(S209)。この復号化鍵は、記憶部22に記憶されている暗号化鍵に対応する復号化鍵であり、この復号化鍵は、記憶部22に記憶されている暗号化鍵で暗号化した情報を復号化する。
そして、代替認証部46は、取得した復号化鍵でUI部26から出力された文字列で示される認証情報を復号化する(S210)。そして、代替認証部46は、UI部26から出力された文字列で示される認証情報を復号化できたか否か、及び、復号化された文字列が、利用者情報取得部40が取得した利用者IDに基づく情報であるか否かを確認する(S211)。
ここで、代替認証部46が、UI部26から出力された文字列で示される認証情報を復号化でき、かつ、復号化された文字列が、利用者情報取得部40が取得した利用者IDに基づく情報であることを確認した場合(S211:Y)、図6に示すフロー図のS110の処理と同様に、図3に示すように、生成した文字列で示される認証情報が示された認証情報欄52や、「白黒コピー」の処理のみが利用者による選択の対象となっている処理選択ボタン54を含む処理選択画面50をUI部26に出力する(S212)。
以下、図6に示すフロー図のS111〜S113と同様の処理の流れに従って、情報処理実行部48は、押下ボタン情報が示す処理を実行する(S213〜S215)。ここでは、「白黒コピー」処理を実行する。
もちろん、図7のフロー図に示す処理の流れは一例にすぎず、本発明の実施形態に係る情報処理システム10の処理の流れは、図7のフロー図に示す処理の流れに限られない。
このようにして、ネットワーク32に障害などが発生しており、認証装置14により利用者が認証されない状況において、利用者が情報処理装置12に「白黒コピー」処理などの情報処理の実行を要求すると、情報処理装置12の制御部20で実現される代替認証部46が利用者を認証する。そのため、本発明によれば、管理費用の増加が抑えられ、接続された認証装置が利用できない場合でも利用者を認証することができる。
なお、本発明は上記実施形態に限定されるものではない。
例えば、認証装置14が時刻情報を含む認証結果情報を出力してもよい。ここで、時刻情報とは、例えば、認証装置14が認証結果情報を2007年9月30日の12時に生成した場合における、「20070930120000」という文字列を示す情報など、認証装置14が認証結果情報を生成した時刻に基づく情報をいう。もちろん、ここに示した時刻情報は一例にすぎず、時刻情報は、認証装置14が認証結果情報を生成した時刻に基づく他の情報であっても構わない。
そして、認証情報出力部44が、この時刻情報に基づく認証情報を生成して、UI部26などに出力するようにしてもよい。そして、代替認証部46が、この認証情報を受け付けて、受け付けた認証情報が示す時刻に基づいて、利用者情報取得部40が取得した利用者IDなどの利用者情報が示す利用者を認証するようにしてもよい。
具体的には、例えば、代替認証部46が、「20070930120000」という文字列が含まれる認証情報を受け付けて、受け付けた時刻が、受け付けた認証情報が示す時刻(例えば、2007年9月30日12時)から予め定められた時間(例えば、3日)を経過している場合には、この利用者の認証を失敗とするようにしてもよい。
また、代替認証部46が、認証情報が示す時刻(すなわち、認証結果情報が生成された時刻に基づく時刻)や、認証情報を取得した時刻などに基づいて、情報処理装置12による処理の実行を利用者に許可するか否かを制御してもよい。
具体的には、例えば、「白黒コピー」と「カラーコピー」の実行が通常許可されている利用者に対して、代替認証部46が認証情報を受け付けた時刻が、受け付けた認証情報が示す時刻から予め定められた時間を経過している場合には、この利用者には「白黒コピー」の実行しか許可しないというようにしてもよい。
また、例えば、情報処理実行部48を情報処理システム10外の別のコンピュータに設け、情報処理装置12と通信部24を介して通信する構成とした、分散型情報処理システムに本発明を適用してもよい。
また、情報処理装置12は、一つの筐体により構成されていても、複数の筐体により構成されていてもよい。
また、認証装置14が情報処理装置12と同一の筐体であってもよい。
また、情報処理装置12は、暗号化鍵と、この暗号化鍵に対応する復号化鍵とを受け付けて、これら受け付けた暗号化鍵と復号化鍵を記憶部22に記憶するようにしてもよい。
また、情報処理システム10に複数の情報処理装置12が含まれる場合に、それぞれの情報処理装置12の記憶部22に異なる暗号化鍵、及び、この暗号化鍵に対応する復号化鍵を記憶するようにしてもよい。また、共通の暗号化鍵、及び、この暗号化鍵に対応する復号化鍵を記憶するようにしてもよい。
本発明の一実施形態に係る情報処理システムのハードウェア構成の一例を示す図である。 本発明の一実施形態に係る情報処理装置の機能ブロック図である。 認証情報表示画面の一例を示す図である。 本発明の一実施形態に係る情報処理装置が実行する情報処理の対象となる原稿の一例を示す図である。 文字列入力要求画面情報処理の一例を示す図である。 情報処理システムで行われる処理のフローの一例を示す図である。 情報処理システムで行われる処理のフローの一例を示す図である。
符号の説明
10 情報処理システム、12 情報処理装置、14 認証装置、20 制御部、22 記憶部、24 通信部、26 ユーザインタフェース(UI)部、28 入出力部、30 バス、32 ネットワーク、40 利用者情報取得部、42 認証結果情報取得部、44 認証情報出力部、46 代替認証部、48 情報処理実行部、50 処理選択画面、52 認証情報欄、54 処理選択ボタン、56 原稿、60 認証情報入力画面、62 認証情報表示欄、64 文字入力ボタン、66 決定ボタン、68 中止ボタン。

Claims (7)

  1. 利用者を示す利用者情報を取得する利用者情報取得手段と、
    利用者を認証し、当該認証の成否を示す認証結果情報を出力する認証手段に、前記利用者情報が示す利用者の認証を要求し、前記認証手段が出力する認証結果情報を取得する認証結果情報取得手段と、
    前記利用者情報が示す利用者の認証が成功したことを示す認証結果情報を前記認証結果情報取得手段が取得する場合に、前記利用者情報に基づく認証情報を生成して出力する認証情報出力手段と、
    前記認証結果情報取得手段が認証結果情報を取得しない場合に、前記利用者情報に基づく認証情報を要求することを示す要求情報を出力し、認証情報を受け付け、当該受け付けた認証情報が前記利用者情報に基づく認証情報であるか否かに基づいて、前記利用者情報が示す利用者を認証する代替認証手段と、
    を含むことを特徴とする情報処理装置。
  2. 前記利用者情報取得手段が、予め定められた複数の情報処理のうちの少なくとも一つを要求する利用者を示す利用者情報を取得し、
    前記認証手段が、前記複数の情報処理のうち、認証対象の利用者による実行を許可する情報処理を示す実行許可処理情報を含む認証結果情報を出力し、
    前記認証情報出力手段が、前記認証結果情報取得手段が取得する認証結果情報に含まれる前記実行許可処理情報に基づく認証情報を生成して出力し、
    前記代替認証手段が、前記受け付けた認証情報に基づいて、前記利用者が要求する情報処理の実行を許可するか否かを判断する、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記認証手段が、認証結果情報を生成する時刻に基づく時刻情報を含む認証結果情報を出力し、
    前記認証情報出力手段が、前記認証結果情報取得手段が取得する認証結果情報に含まれる時刻情報に基づく認証情報を生成して出力し、
    前記代替認証手段が、前記受け付けた認証情報が示す時刻に基づいて、前記利用者情報が示す利用者を認証する、
    ことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記情報処理装置が、暗号化鍵と当該暗号化鍵に対応する復号化鍵とを記憶する鍵記憶部と接続する手段をさらに含み、
    前記認証情報出力手段が、前記鍵記憶部が記憶する前記暗号化鍵を取得して、当該取得した暗号化鍵で暗号化した認証情報を生成して出力し、
    前記代替認証手段が、前記鍵記憶部が記憶する前記復号化鍵を取得して、当該復号化鍵で前記受け付けた認証情報を復号化した情報が、前記利用者情報に基づく情報であるか否かに基づいて、前記利用者情報が示す利用者を認証する、
    ことを特徴とする請求項1乃至3に記載の情報処理装置。
  5. 暗号化鍵と当該暗号化鍵に対応する復号化鍵とを受け付けて、当該受け付けた暗号化鍵と復号化鍵を前記鍵記憶部に記憶させる鍵受付手段、
    をさらに含むことを特徴とする請求項4に記載の情報処理装置。
  6. 前記情報処理装置が、前記利用者情報が記憶された書替可能記憶部と接続する手段をさらに含み、
    前記利用者情報取得手段が、前記書替可能記憶部から前記利用者情報を読み出し、
    前記認証情報出力手段が、前記利用者情報が示す利用者に対応する認証情報を生成して、前記書替可能記憶部に書き込む、
    ことを特徴とする請求項1乃至5に記載の情報処理装置。
  7. 利用者を示す利用者情報を取得する利用者情報取得手段、
    利用者を認証し、当該認証の成否を示す認証結果情報を出力する認証手段に、前記利用者情報が示す利用者の認証を要求し、前記認証手段が出力する認証結果情報を取得する認証結果情報取得手段、
    前記利用者情報が示す利用者の認証が成功したことを示す認証結果情報を前記認証結果情報取得手段が取得する場合に、前記利用者情報に基づく認証情報を生成して出力する認証情報出力手段、
    前記認証結果情報取得手段が認証結果情報を取得しない場合に、前記利用者情報に基づく認証情報を要求することを示す要求情報を出力し、認証情報を受け付け、当該受け付けた認証情報が前記利用者情報に基づく認証情報であるか否かに基づいて、前記利用者情報が示す利用者を認証する代替認証手段、
    としてコンピュータを機能させることを特徴とするプログラム。
JP2007269161A 2007-10-16 2007-10-16 情報処理装置及びプログラム Active JP5135986B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007269161A JP5135986B2 (ja) 2007-10-16 2007-10-16 情報処理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007269161A JP5135986B2 (ja) 2007-10-16 2007-10-16 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2009098868A true JP2009098868A (ja) 2009-05-07
JP5135986B2 JP5135986B2 (ja) 2013-02-06

Family

ID=40701823

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007269161A Active JP5135986B2 (ja) 2007-10-16 2007-10-16 情報処理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP5135986B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015222552A (ja) * 2014-05-23 2015-12-10 三菱電機ビルテクノサービス株式会社 認証システム、認証サーバ、装置及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005173816A (ja) * 2003-12-09 2005-06-30 Ricoh Co Ltd 画像形成装置、認証方法
JP2006202196A (ja) * 2005-01-24 2006-08-03 Konami Digital Entertainment:Kk ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム
JP2006251932A (ja) * 2005-03-08 2006-09-21 Canon Inc セキュリティ管理方法、装置およびセキュリティ管理用プログラム
JP2006319459A (ja) * 2005-05-10 2006-11-24 Konica Minolta Business Technologies Inc 画像処理装置およびその制御方法ならびにコンピュータプログラム
JP2007067849A (ja) * 2005-08-31 2007-03-15 Canon Inc 画像アーカイブシステム
JP2007102268A (ja) * 2005-09-30 2007-04-19 Murata Mach Ltd デジタル複合機
JP2007249832A (ja) * 2006-03-17 2007-09-27 Ricoh Co Ltd アクセス回数制限付暗号化ファイル及びその利用システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005173816A (ja) * 2003-12-09 2005-06-30 Ricoh Co Ltd 画像形成装置、認証方法
JP2006202196A (ja) * 2005-01-24 2006-08-03 Konami Digital Entertainment:Kk ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム
JP2006251932A (ja) * 2005-03-08 2006-09-21 Canon Inc セキュリティ管理方法、装置およびセキュリティ管理用プログラム
JP2006319459A (ja) * 2005-05-10 2006-11-24 Konica Minolta Business Technologies Inc 画像処理装置およびその制御方法ならびにコンピュータプログラム
JP2007067849A (ja) * 2005-08-31 2007-03-15 Canon Inc 画像アーカイブシステム
JP2007102268A (ja) * 2005-09-30 2007-04-19 Murata Mach Ltd デジタル複合機
JP2007249832A (ja) * 2006-03-17 2007-09-27 Ricoh Co Ltd アクセス回数制限付暗号化ファイル及びその利用システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015222552A (ja) * 2014-05-23 2015-12-10 三菱電機ビルテクノサービス株式会社 認証システム、認証サーバ、装置及びプログラム

Also Published As

Publication number Publication date
JP5135986B2 (ja) 2013-02-06

Similar Documents

Publication Publication Date Title
US20040190714A1 (en) Data security in an information processing device
JP4780179B2 (ja) 情報処理装置および情報処理プログラム
JP5642562B2 (ja) 画像形成装置、画像形成処理方法およびそのプログラムが記録されているコンピュータ読取可能な記録媒体
KR100536817B1 (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
JP2007128207A (ja) ジョブ処理システム、指示書作成装置及び画像読取装置
JP2006323503A (ja) 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
JP2011191977A (ja) 画像形成装置、印刷ジョブ管理方法、及び、コンピュータプログラム
JP2009053808A (ja) 画像形成装置と認証情報管理方法およびプログラム
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
JP2008102633A (ja) 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体
JP6940812B2 (ja) 情報処理装置、および、コンピュータプログラム
JP5100480B2 (ja) 画像処理装置及び印刷システム
JP2012221210A (ja) 情報処理装置、電子機器及び画像処理システム
JP5261130B2 (ja) 画像形成装置及び画像出力システム
JP2007274403A (ja) 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法
JP2007087026A (ja) 情報処理装置
JP5012394B2 (ja) 画像処理システム及び画像処理プログラム
JP2007199978A (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP5135986B2 (ja) 情報処理装置及びプログラム
JP2006318098A (ja) サーバ装置、システム、及びその制御方法
JP5135239B2 (ja) 画像形成システムおよびサーバ装置
JP2008201044A (ja) 画像形成装置
JP2014174920A (ja) 携帯端末、画像出力システム及びプログラム
JP2006085615A (ja) 印刷システムおよびその制御方法
JP2006211157A (ja) サービス提供装置、サービス提供システム、サービス提供方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121016

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121029

R150 Certificate of patent or registration of utility model

Ref document number: 5135986

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151122

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350