JP2009289176A - 関連情報取得装置、関連情報取得システム及びプログラム - Google Patents

関連情報取得装置、関連情報取得システム及びプログラム Download PDF

Info

Publication number
JP2009289176A
JP2009289176A JP2008143225A JP2008143225A JP2009289176A JP 2009289176 A JP2009289176 A JP 2009289176A JP 2008143225 A JP2008143225 A JP 2008143225A JP 2008143225 A JP2008143225 A JP 2008143225A JP 2009289176 A JP2009289176 A JP 2009289176A
Authority
JP
Japan
Prior art keywords
user
related information
identifier
authentication
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008143225A
Other languages
English (en)
Other versions
JP4518191B2 (ja
Inventor
Hirochika Shionoiri
裕力 塩野入
Masahiro Iwata
匡広 岩田
Koshiro Inomata
浩司郎 猪股
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2008143225A priority Critical patent/JP4518191B2/ja
Publication of JP2009289176A publication Critical patent/JP2009289176A/ja
Application granted granted Critical
Publication of JP4518191B2 publication Critical patent/JP4518191B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Abstract

【課題】自装置とは異なる利用者識別子及び種別識別子を用いて関連情報を管理している認証装置などの関連情報格納装置から、利用者の関連情報を取得する。
【解決手段】画像形成装置は、各々のユーザ属性情報の種別を自装置にて識別する第1の属性名と、その種別を認証装置にて識別する第2の属性名とを対応付けて記憶し、さらに各々の利用者を自装置にて識別する第1のユーザ識別子と、その利用者を認証装置にて識別する第2のユーザ識別子とを対応付けて記憶する。そして、第1のユーザ識別子及び第1の属性名とを指定して、ユーザ属性情報を取得するよう指示されると、認証装置に対してその第1のユーザ識別子に対応する第2のユーザ識別子と、その第1の属性名に対応する第2の属性名とを送信して、そのユーザ属性情報を要求し、この要求に応じて供給されたユーザ属性情報を取得する。
【選択図】図1

Description

本発明は、関連情報取得装置、関連情報取得システム及びプログラムに関する。
複数の認証装置の中から利用者によって選択された認証装置を用いて、ユーザ認証を行う技術が知られている。例えば、特許文献1には、カードリーダを用いた認証と暗証コードを用いた認証のうち、利用者によって選択された認証方式でユーザ認証を行う技術が開示されている。
特開2004−252768号公報
上述のような認証装置には、利用者の認証を行うための認証情報の他に、その利用者の名前や電話番号、メールアドレスといったユーザ属性情報が格納されていることがある。この場合、認証装置からこれらのユーザ属性情報を取得できると便利である。ところが、このユーザ属性情報は、各々の装置において異なる利用者識別子及び属性名を用いて管理されている。そのため、ユーザ属性情報の取得元が、自装置で使用している利用者識別子及び属性名をそのまま用いてユーザ属性情報の要求を行っても、認証装置ではどのユーザ属性情報が要求されているのか認識することができない。
本発明は、自装置とは異なる利用者識別子及び種別識別子を用いて関連情報を管理している認証装置などの関連情報格納装置から、利用者の関連情報を取得することを目的とする。
請求項1に係る発明は、関連情報取得装置において、各々の利用者に関する関連情報の種別を自装置にて識別する第1の種別識別子と、当該種別を関連情報格納装置にて識別する第2の種別識別子とを対応付けて記憶する種別識別子記憶手段と、各々の利用者を自装置にて識別する第1の利用者識別子と、当該利用者を前記関連情報格納装置にて識別する第2の利用者識別子とを対応付けて記憶する利用者識別子記憶手段と、前記第1の利用者識別子及び前記第1の種別識別子を指定して利用者の前記関連情報を取得するよう指示されると、前記関連情報格納装置に対して、当該第1の利用者識別子と対応付けて前記利用者識別子記憶手段に記憶されている前記第2の利用者識別子と、当該第1の種別識別子と対応付けて前記種別識別子記憶手段に記憶されている前記第2の種別識別子とを送信して、当該関連情報を要求する関連情報要求手段と、前記関連情報要求手段による要求に応じて、前記送信された第2の利用者識別子及び第2の種別識別子に基づいた前記関連情報が前記関連情報格納装置から供給されると、供給された当該関連情報を取得する関連情報取得手段とを備えることを特徴とする。
請求項2に係る発明は、上記請求項1に記載の関連情報取得装置において、前記関連情報格納装置は複数あり、前記種別識別子記憶手段は、各々の利用者に関する関連情報の種別を自装置にて識別する第1の種別識別子と、当該種別を各々の関連情報格納装置にて識別する複数の第2の種別識別子と、当該関連情報格納装置を識別する装置識別子とを対応付けて記憶し、前記利用者識別子記憶手段は、各々の利用者を自装置にて識別する第1の利用者識別子と、当該利用者を各々の前記関連情報格納装置にて識別する複数の第2の利用者識別子と、当該関連情報格納装置を識別する装置識別子と、当該関連情報格納装置の優先順位とを対応付けて記憶し、前記関連情報要求手段は、前記第1の利用者識別子及び前記第1の種別識別子を指定して利用者の前記関連情報を取得するよう指示されると、前記利用者識別子記憶手段によって当該第1の利用者識別子に対応付けられて記憶されている前記優先順位が上位の関連情報格納装置から順番に、当該第1の利用者識別子及び当該関連情報格納装置の装置識別子と対応付けて当該利用者識別子記憶手段に記憶されている第2の利用者識別子と、当該第1の種別識別子及び当該装置識別子と対応付けて前記種別識別子記憶手段に記憶されている第2の種別識別子とを送信して、当該関連情報を要求することを特徴とする。
請求項3に係る発明は、上記請求項2に記載の関連情報取得装置において、利用者の第1の利用者識別子と、指定された前記第2の利用者識別子及び前記装置識別子と、最上位又は最下位のいずれかの優先順位とを対応付けて前記利用者識別子記憶手段に記憶させる記憶制御手段を備えることを特徴とする。
請求項4に係る発明は、上記請求項2に記載の関連情報取得装置において、前記第2の利用者識別子は、自装置を利用する利用者の認証処理に用いられ、前記利用者識別子記憶手段によって同一の前記第1の利用者識別子に対応付けられた前記第2の利用者識別子のうち、前記認証処理に使用された回数が最も多い第2の利用者識別子に対応付けられた前記優先順位を最上位の優先順位に変更する優先順位変更手段を備えることを特徴とする。
請求項5に係る発明は、上記請求項2に記載の関連情報取得装置において、前記第2の利用者識別子は、自装置を利用する利用者の認証処理に用いられ、前記利用者識別子記憶手段によって同一の前記第1の利用者識別子に対応付けられた前記第2の利用者識別子のうち、前記関連情報を取得するよう指示した指示者の認証処理に用いられた第2の利用者識別子に対応付けられた前記優先順位を最上位の優先順位に変更する優先順位変更手段を備えることを特徴とする。
請求項6に係る発明は、上記請求項1に記載の関連情報取得装置において、前記関連情報格納装置は複数あり、前記種別識別子記憶手段は、各々の利用者に関する関連情報の種別を自装置にて識別する第1の種別識別子と、当該種別を各々の関連情報格納装置にて識別する複数の第2の種別識別子と、当該関連情報格納装置を識別する装置識別子と、当該関連情報格納装置の優先順位とを対応付けて記憶し、前記利用者識別子記憶手段は、各々の利用者を自装置にて識別する第1の利用者識別子と、当該利用者を各々の前記関連情報格納装置にて識別する複数の第2の利用者識別子と、当該関連情報格納装置を識別する装置識別子とを対応付けて記憶し、前記関連情報要求手段は、前記第1の利用者識別子及び前記第1の種別識別子を指定して利用者の前記関連情報を取得するよう指示されると、前記種別識別子記憶手段によって当該第1の種別識別子に対応付けられた前記優先順位が上位の関連情報格納装置から順番に、当該第1の利用者識別子及び当該関連情報格納装置の装置識別子と対応付けて前記利用者識別子記憶手段に記憶されている第2の利用者識別子と、当該第1の種別識別子及び当該装置識別子と対応付けて当該種別識別子記憶手段に記憶されている第2の種別識別子とを送信して、当該関連情報を要求することを特徴とする。
請求項7に係る発明は、上記請求項6に記載の関連情報取得装置において、前記利用者識別子記憶手段は、各々の利用者を自装置にて識別する第1の利用者識別子と、当該利用者を各々の前記関連情報格納装置にて識別する複数の第2の利用者識別子と、当該関連情報格納装置を識別する装置識別子と、当該関連情報格納装置の優先順位とを対応付けて記憶し、前記種別識別子記憶手段によって、前記指定された第1の種別識別子に前記優先順位が対応付けて記憶されていない場合、当該第1の種別識別子に対応付けられた前記装置識別子に対して、当該装置識別子と対応付けて前記利用者識別子記憶手段に記憶されている優先順位を付加する優先順位付加手段を備えることを特徴とする。
請求項8に係る発明は、上記請求項2〜7のいずれか1項に記載の関連情報取得装置において、前記関連情報要求手段は、前記取得が指示された全ての関連情報が前記関連情報取得手段によって取得されるまで、前記関連情報の要求を繰り返すことを特徴とする。
請求項9に係る発明は、上記請求項1に記載の関連情報取得装置において、前記関連情報格納装置は複数あり、前記種別識別子記憶手段は、各々の利用者に関する関連情報の種別を自装置にて識別する第1の種別識別子と、当該種別を各々の関連情報格納装置にて識別する複数の第2の種別識別子とを対応付けて記憶し、前記利用者識別子記憶手段は、各々の利用者を自装置にて識別する第1の利用者識別子と、当該利用者を各々の前記関連情報格納装置にて識別する複数の第2の利用者識別子とを対応付けて記憶し、前記関連情報要求手段は、前記第1の利用者識別子及び前記第1の種別識別子を指定して利用者の前記関連情報を取得するよう指示されると、各々の前記関連情報格納装置に対して、当該第1の利用者識別子に対応付けて前記利用者識別子記憶手段に記憶されている第2の利用者識別子と、当該第1の種別識別子に対応付けて前記種別識別子記憶手段に記憶されている第2の種別識別子とを送信して、当該関連情報を要求し、前記関連情報取得手段によって取得された関連情報を出力する手段であって、当該取得された関連情報の中に、同一の種別であって異なる内容の関連情報がある場合には、当該種別のいずれかの関連情報を出力する関連情報出力手段を備えることを特徴とする。
請求項10に係る発明は、上記請求項9に記載の関連情報取得装置において、前記関連情報出力手段は、前記取得された関連情報の中に、同一の種別であって異なる内容の関連情報がある場合には、当該種別の関連情報の中から選択された関連情報、又は当該種別の関連情報において、同じ内容を有する他の関連情報の数が多い関連情報のいずれかを出力することを特徴とする。
請求項11に係る発明は、関連情報格納装置と関連情報取得装置とを備える関連情報取得システムにおいて、前記関連情報格納装置は、各々の利用者に関する関連情報と、当該利用者を自装置にて識別する第2の利用者識別子と、当該関連情報の種別を自装置にて識別する第2の種別識別子とを対応付けて記憶する関連情報記憶手段と、前記関連情報取得装置によって利用者の前記関連情報が要求されると、当該関連情報取得装置から送信されてきた第2の利用者識別子及び第2の種別識別子と対応付けて前記関連情報記憶手段に記憶されている関連情報を、当該関連情報取得装置に供給する関連情報供給手段とを備え、前記関連情報取得装置は、各々の利用者に関する関連情報の種別を自装置にて識別する第1の種別識別子と、当該種別を前記関連情報格納装置にて識別する前記第2の種別識別子とを対応付けて記憶する種別識別子記憶手段と、各々の利用者を自装置にて識別する第1の利用者識別子と、当該利用者を前記関連情報格納装置にて識別する前記第2の利用者識別子とを対応付けて記憶する利用者識別子記憶手段と、前記第1の利用者識別子及び前記第1の種別識別子を指定して利用者の前記関連情報を取得するよう指示されると、前記関連情報格納装置に対して、当該第1の利用者識別子と対応付けて前記利用者識別子記憶手段に記憶されている前記第2の利用者識別子と、当該第1の種別識別子と対応付けて前記種別識別子記憶手段に記憶されている前記第2の種別識別子とを送信して、当該関連情報を要求する関連情報要求手段と、前記関連情報要求手段による要求に応じて、前記関連情報格納装置の前記関連情報供給手段によって前記関連情報が供給されると、供給された当該関連情報を取得する関連情報取得手段とを備えることを特徴とする。
請求項12に係る発明は、コンピュータが実行可能なプログラムにおいて、コンピュータを、各々の利用者に関する関連情報の種別を自装置にて識別する第1の種別識別子と、当該種別を関連情報格納装置にて識別する第2の種別識別子とを対応付けて記憶する種別識別子記憶手段と、各々の利用者を自装置にて識別する第1の利用者識別子と、当該利用者を前記関連情報格納装置にて識別する第2の利用者識別子とを対応付けて記憶する利用者識別子記憶手段と、前記第1の利用者識別子及び前記第1の種別識別子を指定して利用者の前記関連情報を取得するよう指示されると、前記関連情報格納装置に対して、当該第1の利用者識別子と対応付けて前記利用者識別子記憶手段に記憶されている前記第2の利用者識別子と、当該第1の種別識別子と対応付けて前記種別識別子記憶手段に記憶されている前記第2の種別識別子とを送信して、当該関連情報を要求する関連情報要求手段と、前記関連情報要求手段による要求に応じて、前記送信された第2の利用者識別子及び第2の種別識別子に基づいた前記関連情報が前記関連情報格納装置から供給されると、供給された当該関連情報を取得する関連情報取得手段として機能させることを特徴とする。
本発明によれば、自装置とは異なる利用者識別子及び種別識別子を用いて関連情報を管理している認証装置などの関連情報格納装置から、利用者の関連情報を取得することができる。
<第1実施形態>
[構成]
本発明の第1実施形態について説明する。この第1実施形態では、本発明の関連情報取得システムを認証システムに適用した例について説明する。
図1は、第1実施形態に係る認証システム1の構成を示す図である。同図に示すように、認証システム1は、認証サーバ装置10A,10B,10Cと、画像形成装置20とを備えている。認証サーバ装置10A,10B,10Cと画像形成装置20とは、LAN(Local Area Network)などのネットワークを介して互いに接続されている。この認証サーバ装置10A,10B,10Cは、それぞれ異なるサービスを利用する利用者の認証を行う認証装置である。例えば、認証サーバ装置10Aは、図示せぬ情報処理端末を利用する全ての利用者の認証を行い、認証サーバ装置10Bは、図示せぬ情報処理端末を利用する利用者のうち、電子メール機能を利用する利用者の認証を行い、認証サーバ装置10Cは、図示せぬ情報処理端末を利用する利用者のうち、特定の組織に属する利用者の認証を行う。なお、以下の説明では、認証サーバ装置10A,10B,10Cを区別する必要がない場合には、これらを総称して「認証サーバ装置10」という。
(認証サーバ装置の構成)
次に、認証サーバ装置10A,10B,10Cの構成について説明する。認証サーバ装置10A,10B,10Cは、それぞれ共通の構成を備えている。図2は、認証サーバ装置10の構成を示すブロック図である。同図に示すように、認証サーバ装置10は、CPU(Central Processing Unit)11と、メモリ12と、通信部13と、記憶部14とを備えている。CPU11は、メモリ12に記憶されているプログラムに従って各種の処理を行う。メモリ12は、例えばROM(Read Only Memory)やRAM(Random Access Memory)などを備えており、CPU11によって用いられるプログラムなどを記憶する。通信部13は、ネットワークを介して接続された画像形成装置20との通信を確立し、CPU11の制御に従ってデータの送受信を行う。記憶部14は、例えばハードディスクであり、装置IDと認証テーブルなどを記憶している。なお、以下の説明では、認証サーバ装置10A,10B,10Cの各構成を区別する場合には、それぞれ「A」,「B」,「C」という符号を付して説明する。
ここで、記憶部14に記憶されている装置IDと認証テーブルの内容についてそれぞれ説明する。まず、装置IDは、各々の認証装置を識別するための装置識別子であり、予め各々の認証サーバ装置10に割り当てられている。この装置IDとしては、例えば認証サーバ装置10の通信アドレスや装置名、認証方式などが用いられる。ここでは、認証サーバ装置10Aの記憶部14Aには、「ServA」という装置IDが記憶されており、認証サーバ装置10Bの記憶部14Bには、「ServB」という装置IDが記憶されており、認証サーバ装置10Cの記憶部14Cには、「ServC」という装置IDが記憶されているものとする。また、認証テーブルは、認証サーバ装置10によって認証される各々の利用者の認証情報と、その利用者のユーザ属性情報とが記述されたテーブルである。ここでは、認証サーバ装置10Aの記憶部14Aには、認証テーブルTAが記憶されており、認証情報10Bの記憶部14Bには、認証テーブルTBが記憶されており、認証情報10Cの記憶部14Cには、認証テーブルTCが記憶されているものとする。
図3(a)は、認証サーバ装置10Aの記憶部14Aに記憶されている認証テーブルTAの一例を示す図である。同図に示すように、この認証テーブル10Aには、「認証情報」と「ユーザ属性情報」とが対応付けられて記述されている。まず、「認証情報」には、「ユーザ名」と「パスワード」とが含まれている。この「ユーザ名」は、認証サーバ装置10Aによって認証される各々の利用者を識別するための第2の利用者識別子の一例であり、予め各々の利用者に割り当てられている。この「パスワード」は、利用者によって予め指定された数字や文字の列であり、利用者が本人であることを確認するために利用される。また、「ユーザ属性情報」には、「属性名」と「属性値」とが含まれている。「属性名」は、各々の利用者に関する関連情報の種別を認証サーバ装置10Aにて識別するための第2の種別識別子の一例である。この種別としては、例えば、利用者の電話番号やFAX番号、メールアドレス、ニックネームなどがある。なお、このニックネームとは、利用者の名前を表示するときに用いられる利用者の呼び名である。「属性値」は、各々の利用者に関する関連情報の一例である。例えば、図の認証テーブルTAでは、ユーザ名「fuji」とパスワード「abcdef」とが対応付けられている。これは、「fuji」というユーザ名の利用者が認証サーバ装置10Aによって認証される正当な利用者であり、その利用者のパスワードが「abcdef」であることを表している。加えて、この認証テーブルTAでは、ユーザ名「fuji」と、属性名「tel」及び属性値「03−1111−XXXX」と、属性名「fax」及び属性値「03−1111−YYYY」とが対応付けられている。これは、認証サーバ装置10Aには、「fuji」という利用者のユーザ属性情報として、「tel」という属性名で管理されている電話番号「03−1111−XXXX」と、「fax」という属性名で管理されているFAX番号「03−1111−YYYY」とが格納されていることを表している。
図3(b)は、認証サーバ装置10Bの記憶部14Bに記憶されている認証テーブルTBの一例を示す図である。同図に示すように、この認証テーブルTBには、上述した認証テーブルTAと同様に、「認証情報」と「ユーザ属性情報」とが対応付けられて記述されている。まず、「認証情報」には、上述と同様の「ユーザ名」が含まれている。また、「ユーザ属性情報」には、上述と同様の「属性名」及び「属性値」が含まれている。例えば、図の認証テーブルTBには、ユーザ名「fuji.taro@ab.com」が記述されている。これは、「fuji.taro@ab.com」というユーザ名の利用者が、認証サーバ装置10Bによって認証される正当な利用者であることを表している。加えて、この認証テーブルTBでは、ユーザ名「fuji.taro@ab.com」と、属性名「tel−num」及び属性値「03−1111−XXXX」とが対応付けられている。これは、認証サーバ装置10Bには、「fuji.taro@ab.com」という利用者のユーザ属性情報として、「tel−num」という属性名で管理されている電話番号「03−1111−XXXX」が格納されていることを表している。図3(c)は、認証サーバ装置10Cの記憶部14Cに記憶されている認証テーブルTCの一例を示す図である。同図に示すように、この認証テーブルTCには「認証情報」だけが記述されている。この「認証情報」には、上述と同様の「ユーザ名」及び「パスワード」が含まれている。例えば、図の認証テーブルTCでは、ユーザ名「1234」とパスワード「bbb」とが対応付けられている。これは、「1234」というユーザ名の利用者のパスワードが「bbb」であることを表している。なお、図に示すように、この認証テーブルTCには、ユーザ属性情報が記述されていない。これは、認証サーバ装置10Cには、ユーザ属性情報が格納されていないことを表している。
このように、認証サーバ装置10Aの記憶部14A及び認証サーバ装置10Bの記憶部14Bには、それぞれ、各々の利用者に関する関連情報と、当該利用者を自装置にて識別する第2の利用者識別子と、当該関連情報の種別を自装置にて識別する第2の種別識別子とが対応付けて記憶されている。つまり、認証サーバ装置10A,認証サーバ装置10Bはそれぞれ、関連情報格納装置の一例である。また、認証サーバ装置10Aの記憶部14A,認証サーバ装置10Bの記憶部14Bはそれぞれ、関連情報記憶手段の一例である。
(画像形成装置の構成)
次に、画像形成装置20の構成について説明する。この画像形成装置20は、認証装置からユーザ属性情報を取得する関連情報取得装置の一例である。図4は、画像形成装置20の構成を示すブロック図である。同図に示すように、画像形成装置20は、制御部21と、通信部22と、記憶部23と、表示操作部24と、画像形成部25と、ICカード認証装置26とを備えている。制御部21は、プログラムに従って処理を行うCPU21aと、プログラムを記憶するROM21bと、CPUのワークエリアとして使用されるRAM21cなどを備えており、画像形成装置20の各部を制御する。通信部22は、ネットワークを介して接続された各々の認証サーバ装置10との通信を確立し、制御部21の制御に従ってデータの送受信を行う。記憶部23は、例えばハードディスクであり、画像形成装置20に割り当てられた「Local1」という装置IDと、内部認証テーブルTEと、ユーザ管理テーブルUTと、属性名変換テーブルNTなどを記憶している。表示操作部24は、例えばタッチパネルなどを備えており、制御部21によって指示された画像を表示するとともに、操作者の操作に応じた操作信号を制御部21に供給する。画像形成部25は、例えばプリンター装置であり、制御部21によって供給された画像データに応じた画像を用紙に形成する。ICカード認証装置26は、利用者によって保有されるICカードによって利用者の認証を行う認証装置である。図5は、ICカード認証装置26の構成を示す図である。同図に示すように、ICカード認証装置26は、ICカード認証装置26の各部を制御する制御部26aと、メモリ26bと、ICカードに記憶されているカードIDを読み取る通信部26cなどを備えている。このメモリ26bには、ICカード認証装置26に割り当てられた「Local2」という装置IDと、ICカード認証テーブルTFなどが記憶されている。
図6は、ICカード認証テーブルTFの一例を示す図である。同図に示すように、このICカード認証テーブルTFには、ICカード認証装置26によって認証される各々の利用者の「認証情報」と「ユーザ属性情報」とが対応付けられて記述されている。まず、「認証情報」には、上述と同様の「ユーザ名」と、「カードID」とが含まれている。この「カードID」は、各々のICカードを識別するためのカード識別子であり、例えばカード番号や暗証番号などが用いられる。また、「ユーザ属性情報」には、上述と同様の「属性名」と「属性値」とが含まれている。例えば、図のICカード認証テーブルTFでは、ユーザ名「123456」とカードID「7788」とが対応付けられている。これは、「123456」というユーザ名の利用者がICカード認証装置26によって認証される正当な利用者であり、その利用者によって使用されるICカードのカードIDが「7788」であることを表している。加えて、このICカード認証テーブルTFでは、ユーザ名「123456」と、属性名「/xxx/email」及び属性値「fuji.taro@ab.com」と、属性名「/xxx/tel」及び属性値「03−1111−XXXX」とが対応付けられている。これは、ICカード認証装置26には、「123456」という利用者のユーザ属性情報として、「/xxx/email」という属性名で管理されているメールアドレス「fuji.taro@ab.com」と、「/xxx/tel」という属性名で管理されている電話番号「03−1111−XXXX」とが格納されていることを表している。
このように、ICカード認証装置26のメモリ26bには、各々の利用者に関する関連情報と、当該利用者を自装置にて識別する第2の利用者識別子と、当該関連情報の種別を自装置にて識別する第2の種別識別子とが対応付けて記憶されている。つまり、ICカード認証装置26は関連情報格納装置の一例であり、メモリ26bは関連情報記憶手段の一例である。
次に、記憶部23に記憶されている内部認証テーブルTE,ユーザ管理テーブルUT,属性名変換テーブルNTの内容についてそれぞれ説明する。
図7は、内部認証テーブルTEの一例を示す図である。同図に示すように、内部認証テーブルTEには、画像形成装置20によって認証される各々の利用者の「認証情報」と「ユーザ属性情報」とが対応付けられて記述されている。まず、「認証情報」には、上述と同様の「ユーザ名」と「パスワード」とが含まれている。また、「ユーザ属性情報」には、上述と同様の「属性名」と「属性値」とが含まれている。例えば、図の内部認証テーブルTEでは、ユーザ名「fuji.taro」とパスワード「bbbb」とが対応付けられている。これは、「fuji.taro」というユーザ名の利用者が画像形成装置20によって認証される正当な利用者であり、その利用者のパスワードが「bbbb」であることを表している。加えて、この内部認証テーブルTEでは、ユーザ名「fuji.taro」と、属性名「TEL NUMBER」及び属性値「03−1111−XXXX」と、属性名「FAX NUMBER」及び属性値「03−1111−YYYY」と、属性名「EMAIL ADDRESS」及び属性値「fuji.taro@ab.com」と、属性名「DISPLAY NAME」及び属性値「太郎」とが対応付けられている。これは、記憶部23には、「fuji.taro」という利用者のユーザ属性情報として、「TEL NUMBER」という属性名で管理されている電話番号「03−1111−XXXX」と、「FAX NUMBER」という属性名で管理されているFAX番号「03−1111−YYYY」と、「EMAIL ADDRESS」という属性名で管理されているメールアドレス「fuji.taro@ab.com」と、「DISPLAY NAME」という属性名で管理されているニックネーム「太郎」とが格納されていることを表している。
このように、記憶部23に記憶された内部認証テーブルTEには、利用者の認証情報が記述されている。つまり、この内部認証テーブルTEを用いて画像形成装置20の利用者の認証を行う場合には、画像形成装置20が認証装置の機能を兼ねることになる。また、この記憶部23には、各々の利用者に関する関連情報と、当該利用者を自装置にて識別する第2の利用者識別子と、当該関連情報の種別を自装置にて識別する第2の種別識別子とが対応付けて記憶されている。つまり、内部認証テーブルTEからユーザ属性情報を取得する場合には、制御部21と記憶部23とが協働して、関連情報格納装置として機能することになる。
図8は、ユーザ管理テーブルUTの一例を示す図である。同図に示すように、このユーザ管理テーブルUTには、「ユーザID」と、認証先の「装置ID」と、認証先の「ユーザ名」と、「優先順位」とが対応付けられて記述されている。まず、「ユーザID」は、画像形成装置20の利用が許可された各々の利用者を画像形成装置20にて識別するための第1の利用者識別子の一例である。続いて、認証先の「装置ID」は、各々の認証装置を識別するための装置識別子の一例である。続いて、認証先の「ユーザ名」は、各認証装置に記憶されており、各々の利用者をその認証装置にて識別するための第2の利用者識別子の一例である。そして、「優先順位」は、認証装置に対してユーザ属性情報の要求を行う順番である。この「優先順位」は、同一の「ユーザID」に対応付けられた認証先の「装置ID」及び認証先の「ユーザ名」において、登録された日時が新しい順に高い優先順位が割り当てられるようになっている。例えば、図のユーザ管理テーブルUTでは、ユーザID「006」と、認証先の装置ID「ServB」と、認証先のユーザ名「tanaka@ab.com」とが対応付けられている。これは、「006」というユーザIDの利用者と、認証サーバ装置10Bによって認証される「tanaka@ab.com」というユーザ名の利用者とが、同一の利用者であることを表している。加えて、このユーザ管理テーブルUTでは、ユーザID「006」と、認証先の装置ID「ServB」と、優先順位「1」とが対応付けられている。これは、「006」という利用者のユーザ属性情報については、最初に認証サーバ装置10Bに対してユーザ属性情報が要求されることを表している。このユーザ管理テーブルUTにおいては、認証装置によって認証された新たな利用者が画像形成装置20を使用するときに、その利用者のユーザID、認証先の装置ID、認証先のユーザ名及び優先順位が追加されるようになっている。なお、以下の説明では、ユーザ管理テーブルUTに新たなユーザIDを追加することを、「ユーザ登録」という。
図9は、属性名変換テーブルNTの一例を示す図である。同図に示すように、この属性名変換テーブルNTには、「属性名」と、上述と同様の認証先の「装置ID」と、認証先の「属性名」とが対応付けられて記述されている。まず、「属性名」は、認証装置に格納されている属性値の種別を画像形成装置20にて識別するための第1の種別識別子の一例である。また、認証先の「属性名」は、認証装置に記憶されており、各々の属性値の種別をその認証装置にて識別するための第2の種別識別子の一例である。例えば、図の属性名変換テーブルNTでは、属性名「電話番号」と、認証先の装置ID「ServA」及び認証先の属性名「tel」と、認証先の装置ID「ServB」及び認証先の属性名「tel−num」と、認証先の装置ID「Local1」及び認証先の属性名「TEL NUMBER」と、認証先の装置ID「local2」及び認証先の属性名「/xxx/tel」とが対応付けられている。これは、「電話番号」という属性名の属性値が、認証サーバ装置10Aでは「tel」という属性名で管理され、認証サーバ装置10Bでは「tel−num」という属性名で管理され、記憶部23のユーザ管理テーブルUTでは「TEL NUMBER」という属性名で管理され、ICカード認証装置26では「/xxx/tel」という属性名で管理されていることを表している。
このように、記憶部23には、各々の利用者に関する関連情報の種別を自装置にて識別する第1の種別識別子と、当該種別を認証装置にて識別する第2の種別識別子とが対応付けて記憶されている。さらに、記憶部23には、各々の利用者を自装置にて識別する第1の利用者識別子と、当該利用者を認証装置にて識別する第2の利用者識別子とが対応付けて記憶されている。つまり、記憶部23は、種別識別子記憶手段の一例であるとともに、利用者識別子記憶手段の一例である。
[動作]
次に、第1実施形態に係る認証システム1の動作について説明する。上述したように、この認証システム1では、画像形成装置20の内部認証テーブルTEを用いた利用者の認証の他に、認証サーバ装置10A〜10C又はICカード認証装置26のいずれかの認証装置によって利用者の認証が行われるようになっている。画像形成装置20を利用する利用者は、画像形成装置20の内部認証テーブルTEに基づいた認証を得るか、あるいはこれらの中から所望の認証装置を選択して、選択した認証装置の認証を得ると、画像形成装置20において正当な利用者であるとみなされ、画像形成装置20の利用が許可されるようになっている。
(ユーザ認証処理)
図10及び図11は、画像形成装置20を利用する利用者を認証するユーザ認証処理を示すシーケンス図である。まず、利用者は、画像形成装置20の表示操作部24を操作して、ユーザ認証に使用する認証装置の装置IDと、その認証装置に記憶されている自分の認証情報とを入力する。ここでは、認証サーバ装置10Aの装置IDである「ServA」という装置IDと、「tanaka」というユーザ名と、「ghijk」というパスワードとが入力された場合を想定する。
利用者の操作により、装置ID「ServA」、ユーザ名「tanaka」及びパスワード「ghijk」が入力されると(図10のステップS11)、CPU21aは、まず入力された装置ID「ServA」が記憶部23のユーザ管理テーブルUTに登録されているか否かを判定する(ステップS12)。これは、利用者によって勝手に設置された認証装置を使用してユーザ認証が行われるのを防ぐためである。例えば、ユーザ管理テーブルUTに装置ID「ServA」が含まれていない場合、CPU21aは、入力された装置IDがユーザ管理テーブルUTに登録されていないと判定する(ステップS12:NO)。この場合、CPU21aは、ステップS11にて入力されたユーザ名の利用者に対して画像形成装置20の利用を禁止し(ステップS13)、ユーザ認証処理を終了する。画像形成装置20の利用が禁止されると、表示操作部24が処理を指示する操作を受け付けないため、利用者は画像形成装置20を利用することができない。
一方、この例では、図8に示したユーザ管理テーブルUTに装置ID「ServA」が含まれているため、CPU21aは、入力された装置IDがユーザ管理テーブルUTに登録されていると判定する(ステップS12:YES)。この場合、CPU21aは、ステップS11にて入力された「ServA」という装置IDの認証サーバ装置10Aに対して、ユーザ名「tanaka」及びパスワード「ghijk」を通信部22によって送信して、ユーザ認証を要求する(ステップS14)。
画像形成装置20からユーザ認証が要求されると、認証サーバ装置10AのCPU11Aは、画像形成装置20から送信されてきたユーザ名「tanaka」及びパスワード「ghijk」と、記憶部14Aの認証テーブルTAに含まれるユーザ名及びパスワードとを照合して、ユーザ認証を行う(ステップS15)。続いて、CPU11Aは、ユーザ認証の成功又は失敗のいずれかを表す認証結果を、通信部13によって画像形成装置20に送信する(ステップS16)。例えば、画像形成装置20から送信されてきたユーザ名「tanaka」及びパスワード「ghijk」が認証テーブルTAに含まれていない場合、CPU11Aは、ユーザ認証の失敗を表す認証結果を画像形成装置20に送信する。一方、画像形成装置20から送信されてきたユーザ名「tanaka」及びパスワード「ghijk」が認証テーブルTAに含まれている場合、CPU11Aは、ユーザ認証の失敗を表す認証結果に加えて、記憶部14Aに記憶されている装置IDと、ユーザ認証に用いられたユーザ名とを画像形成装置20に送信する。この例では、図3(a)に示した認証テーブルTAにユーザ名「tanaka」及びパスワード「ghijk」が含まれているため、ユーザ認証が成功したことを表す認証結果に加えて、記憶部14Aに記憶されている装置ID「ServA」と、ユーザ認証に用いられたユーザ名「tanaka」とが画像形成装置20に送信される。
認証結果が送信されてくると、画像形成装置20のCPU21aは、通信部22によってこの認証結果を受信する(ステップS17)。この例では、ユーザ認証の成功を表す認証結果に加えて、装置ID「ServA」とユーザ名「tanaka」とが受信される。続いて、CPU21aは、受信した認証結果に基づいて、ステップS11にてユーザ名「tanaka」及びパスワード「ghijk」を入力した利用者が正当な利用者であるか否かを判定する(ステップS18)。例えば、受信した認証結果がユーザ認証の失敗を表している場合、CPU21aは、正当な利用者ではないと判定する(ステップS18:NO)。この場合、CPU21aは、上述したステップS13に進み、ステップS11にて入力されたユーザ名の利用者に対して画像形成装置20の利用を禁止し、この処理を終了する。
一方、この例のように、受信した認証結果がユーザ認証の成功を表している場合、CPU21aは、正当な利用者であると判定する(ステップS18:YES)。この場合、CPU21aは、上述したステップS17にて受信した装置ID「ServA」及びユーザ名「tanaka」が、記憶部23のユーザ管理テーブルUTに登録されているか否かを判定する(ステップS19)。例えば、ユーザ管理テーブルUTに装置ID「ServA」及びユーザ名「tanaka」が含まれている場合、CPU21aは、受信した装置ID及びユーザ名がユーザ管理テーブルUTに登録されていると判定する(ステップS19:YES)。この場合、CPU21aは、記憶部23のユーザ管理テーブルUTにおいて、その装置ID及びユーザ名に対応付けられたユーザIDを特定し、特定したユーザIDの利用者に対して画像形成装置20の利用を許可する(ステップS20)。このようにして、利用者のユーザIDが特定されると、以降の処理はこのユーザIDの利用者によって行われたものとして取り扱われる。また、このとき、CPU21aは、認証された利用者のユーザIDとしてこのユーザIDをRAM21cに記憶させるとともに、その認証を行った認証装置の装置IDとして、ステップS17にて受信した装置ID「ServA」をRAM21cに記憶させる。
一方、この例では、図8に示したユーザ管理テーブルUTに認証先の装置ID「ServA」及び認証先のユーザ名「tanaka」が含まれていないため、CPU21aは、受信した装置ID及びユーザ名がユーザ管理テーブルUTに登録されていないと判定する(ステップS19:NO)。この場合、CPU21aは、他のユーザ名がユーザ管理テーブルUTに登録されているか否かを問い合わせる問い合わせ画面を表示操作部24に表示させる(図11のステップS31)。ここでいう「他のユーザ名」とは、ステップS17にて受信したユーザ名以外の利用者のユーザ名のことである。この問い合わせ画面には、他のユーザ名が登録されていることを表す「はい」というソフトボタンと、他のユーザ名が登録されていないことを表す「いいえ」というソフトボタンとが配置されている。例えば、利用者によって「いいえ」というソフトボタンが押されると、CPU21aは、他のユーザ名がユーザ管理テーブルUTに登録されていないと判定する(ステップS32:NO)。
この場合、CPU21aは、記憶部23のユーザ管理テーブルUTに、新たなユーザIDとステップS17にて受信した装置ID及びユーザ名とを追加することにより、ユーザ登録を行う(ステップS33)。また、このとき、CPU21aは、このユーザID、認証先の装置ID及び認証先のユーザ名に対して、最上位の優先順位を付加する。つまり、CPU21aは、利用者の第1の利用者識別子と、指定された第2の利用者識別子及び装置識別子と、最上位の優先順位とを対応付けて記憶部23に記憶させる記憶制御手段として機能する。この例では、まず、図8に示したユーザ管理テーブルUTに新たなユーザID、例えば「009」が追加され、そのユーザID「009」に対して、受信した認証先の装置ID「ServA」及び認証先のユーザ名「tanaka」が対応付けられる。さらに、このユーザID「009」、認証先の装置ID「ServA」、認証先のユーザ名「tanaka」に対して、最上位の優先順位「1」が付加される。このようにして、「tanaka」というユーザ名の登録が完了すると、CPU21aは、上述したステップS20の処理に進む。このとき、ステップS20では、「tanaka」というユーザ名が追加されたユーザ管理テーブルUTにおいて、装置ID「ServA」及びユーザ名「tanaka」に対応付けられた「009」というユーザIDが特定され、その「009」というユーザIDの利用者に対して画像形成装置20の利用が許可される。そして、以降の処理はこのユーザID「009」の利用者によって行われたものとして取り扱われる。また、このとき、CPU21aは、認証された利用者のユーザIDである「009」というユーザIDと、認証を行った認証装置の装置IDである「ServA」という装置IDとをRAM21cに記憶させる。
一方、利用者によって問い合わせ画面の「はい」というソフトボタンが押されると、CPU21aは、他のユーザ名がユーザ管理テーブルUTに登録されていると判定する(ステップS32:YES)。この場合、利用者は、画像形成装置20の表示操作部24を操作して、他のユーザ名を用いてユーザ認証を行う認証装置の装置IDと、その認証装置に記憶されている自分の認証情報とを入力する。ここでは、認証サーバ装置10Bの装置IDである「ServB」という装置IDと、「tanaka@ab.com」というユーザ名とが入力された場合を想定する。利用者の操作によって装置ID「ServB」及びユーザ名「tanaka@ab.com」が入力されると(ステップS34)、画像形成装置20のCPU21aは、この装置ID「ServB」の認証サーバ装置20Bに対して、入力されたユーザ名「tanaka@ab.com」を送信して、ユーザ認証を要求する(ステップS35)。
ユーザ認証が要求されると、認証サーバ装置10BのCPU11Bは、画像形成装置20から送信されてきたユーザ名「tanaka@ab.com」と、記憶部14Bの認証テーブルTBに含まれるユーザ名とを照合して、ユーザ認証を行う(ステップS36)。続いて、CPU11Bは、ユーザ認証の成功又は失敗のいずれかを表す認証結果を通信部13Bによって画像形成装置20に送信する(ステップS37)。例えば、認証テーブルTBにユーザ名「tanaka@ab.com」が含まれていない場合、CPU11Bは、ユーザ認証の失敗を表す認証結果を画像形成装置20に送信する。一方、認証テーブルTBにユーザ名「tanaka@ab.com」が含まれている場合、CPU11Bは、ユーザ認証の成功を表す認証結果に加えて、記憶部14Bに記憶されている装置IDと、ユーザ認証に用いられたユーザ名とを画像形成装置20に送信する。この例では、図3(b)示した認証テーブルTBにユーザ名「tanaka@ab.com」が含まれているため、ユーザ認証が成功したことを表す認証結果と、記憶部14Bに記憶されている装置ID「ServB」と、ユーザ認証に用いられたユーザ名「tanaka@ab.com」とが画像形成装置20に送信される。
認証サーバ装置10Bから認証結果が送信されてくると、画像形成装置20のCPU21aはこの認証結果を受信する(ステップS38)。この例では、ユーザ認証の成功を表す認証結果に加えて、装置ID「ServB」とユーザ名「tanaka@ab.com」とが受信される。続いて、CPU21aは、取得した認証結果に基づいて、上述したステップS34にてユーザ名「tanaka@ab.com」を入力した利用者が正当な利用者であるか否かを判定する(ステップS39)。例えば、取得した認証結果がユーザ認証の失敗を表している場合、CPU21aは、正当な利用者ではないと判定し(ステップS39:NO)、上述したステップS13と同様にして、ステップS11にて入力されたユーザ名の利用者に対して画像形成装置20の利用を禁止し(ステップS40)、この処理を終了する。
一方、この例のように、取得した認証結果がユーザ認証の成功を表している場合、CPU21aは、正当な利用者であると判定する(ステップS39:YES)。この場合、CPU21aは、ステップS38にて受信した装置ID及びユーザ名が、記憶部23のユーザ管理テーブルUTに登録されているか否かを判定する(ステップS41)。例えば、ユーザ管理テーブルUTに装置ID「ServB」及びユーザ名「tanaka@ab.com」が含まれていない場合、CPU21aは、受信した装置ID及びユーザ名がユーザ管理テーブルUTに登録されていないと判定する(ステップS41:NO)。この場合、CPU21aは、上述したステップS40の処理に進み、ステップS11にて入力されたユーザ名の利用者に対して画像形成装置20の利用を禁止し、この処理を終了する。一方、この例では、図8に示したユーザ管理テーブルUTに認証先の装置ID「ServB」及び認証先のユーザ名「tanaka@ab.com」が含まれているため、CPU21aは、受信した装置ID及びユーザ名がユーザ管理テーブルUTに登録されていると判定する(ステップS41:YES)。この場合、CPU21aは、記憶部23のユーザ管理テーブルUTにおいて、その装置ID及びユーザ名に対応付けられたユーザIDを特定する(ステップS42)。この例では、図8に示したユーザ管理テーブルUTにおいて、認証先の装置ID「ServB」及び認証先のユーザ名「tanaka@ab.com」に対応付けられた「006」というユーザIDが特定される。
続いて、CPU21aは、ユーザ管理テーブルUTに、ステップS17にて受信した装置ID及びユーザ名を、ステップS42にて特定したユーザIDに対応付けて追加することにより、ユーザ名の追加登録を行う(ステップS43)。また、このとき、CPU21aは、このユーザID、装置ID及びユーザ名に、最上位の優先順位を付加するとともに、同一のユーザIDに対応付けられた他の優先順位を1つ下げる。つまり、CPU21aは、利用者の第1の利用者識別子と、指定された第2の利用者識別子及び装置識別子と、最上位の優先順位とを対応付けて記憶部23に記憶させる。この例では、図8に示したユーザ管理テーブルUTに含まれるユーザID「006」に対して、認証先の装置ID「ServA」及び認証先のユーザ名「tanaka」が追加されるとともに、このユーザID「006」、認証先の装置ID「ServA」及び認証先のユーザ名「tanaka」に対して最上位の優先順位「1」が付加される。また、これに伴って、ユーザID「006」、認証先の装置ID「ServB」及び認証先のユーザ名「tanaka@ab.com」に対応付けられた優先順位が、「1」から「2」に変更される。これにより、記憶部23には、図12に示すユーザ管理テーブルUTが記憶される。
このようにして、「tanaka」というユーザ名の登録が完了すると、CPU21aは、上述したステップS20の処理に進む。このとき、ステップS20では、図12に示したユーザ管理テーブルUTにおいて、装置ID「ServA」及びユーザ名「tanaka」に対応付けられた「060」というユーザIDが特定され、その「006」というユーザIDの利用者に対して画像形成装置20の利用が許可される。そして、以降の処理はこのユーザID「006」の利用者によって行われたものとして取り扱われる。また、このとき、CPU21aは、認証された利用者のユーザIDである「006」というユーザIDと、認証を行った認証装置の装置IDである「ServB」という装置IDとをRAM21cに記憶させる。
(ユーザ属性取得処理)
次に、認証装置からユーザ属性情報を取得するユーザ属性取得処理について説明する。上述したように、この認証システム1では、認証サーバ装置10A,10B、記憶部23、ICカード認証装置26にそれぞれユーザ属性情報が格納されており、これらの認証装置からユーザ属性情報を取得できるようになっている。ここでは、「006」というユーザIDの利用者が、上述のようにして認証サーバ装置10Bの認証を得た後、「007」というユーザIDの利用者の電話番号とFAX番号を取得したい場合を想定する。なお、以下の説明では、ユーザ属性情報の取得を指示する利用者を「要求者」とよび、取得対象のユーザ属性情報が属する利用者を「取得対象者」とよぶ。また、画像形成装置20の記憶部23には、図12に示したユーザ管理テーブルUTが記憶されており、RAM21cには、認証された利用者のユーザIDとして「006」というユーザIDと、認証を行った認証装置の装置IDとして「ServB」という装置IDとが記憶されているものとする。
図13は、ユーザ属性取得処理を示すシーケンス図である。まず、要求者は、画像形成装置20の表示操作部24を操作して、取得対象者のユーザID「007」と、取得したいユーザ属性情報の属性名「電話番号」,「FAX番号」を入力して、ユーザ属性情報の取得を指示する。つまり、要求者は、第1の利用者識別子及び第1の種別識別子を指定して利用者の関連情報を取得するよう指示することになる。ユーザ属性情報の取得が指示されると(ステップS101)、CPU21aは、記憶部23のユーザ管理テーブルUTから取得対象者のユーザID「007」を含むレコードを抽出し、要求先情報PとしてRAM21cに記憶させる(ステップS102)。この例では、図12に示したユーザ管理テーブルUTからユーザID「007」を含むレコードが抽出される。これにより、RAM21cには、図14(a)に示す要求先情報Pが記憶される。
続いて、CPU21aは、RAM21cの要求先情報Pに、要求者の認証を行った認証装置の装置IDが含まれているか否かを判定する(ステップS103)。上述したように、RAM21cには、要求者の認証を行った認証装置の装置IDが記憶されている。例えば、要求先情報Pにこの認証装置の装置IDが含まれていない場合、CPU21aは、要求者の認証を行った認証装置の装置IDが要求先情報Pに含まれていないと判定し(ステップS103:NO)、そのままステップS105に進む。一方、この例では、要求者の認証を行った認証装置の装置IDとしてRAM21cに記憶されている「ServB」という装置IDが、図14(a)に示した要求先情報Pに含まれているため、CPU21aは、要求者の認証を行った認証装置の装置IDが要求先情報Pに含まれていると判定する(ステップS103:YES)。この場合、CPU21aは、この装置ID「ServB」に対応付けられた優先順位が最上位になるように、要求先情報Pの優先順位を変更する(ステップS104)。図14(b)は、優先順位が変更された後の要求先情報Pを示す図である。同図に示すように、ここでは、認証先の装置ID「ServB」に対応付けられた優先順位が「2」から「1」に変更され、それに伴って装置ID「ServA」に対応付けられた優先順位が「1」から「2」に変更される。このように、要求者の認証を行った認証装置の優先順位を最上位の優先順位に変更するのは、この認証装置が最も確実にユーザ属性情報を取得できる可能性が高いと考えられるためである。例えば、要求者の認証に使用されなかった認証装置であれば、ユーザ属性情報が古い情報のままであったり、あるいは何らかの異常を起こしていることが考えられるため、その認証装置から正確なユーザ属性情報を確実に取得できる可能性は低くなる。
続いて、CPU21aは、RAM21cの要求先情報Pを参照して、優先順位が最上位の認証装置を特定する(ステップS105)。この例では、図14(b)に示した要求先情報Pにおいて、優先順位「1」と装置ID「ServB」とが対応付けられているため、優先順位が最上位の認証装置として認証サーバ装置10Bが特定される。続いて、CPU21aは、記憶部23の属性名変換テーブルNTを参照して、上述したステップS101にて入力された属性名「電話番号」,「FAX番号」を、特定した認証装置における属性名に変換する(ステップS106)。この例では、図9に示した属性名変換テーブルNTにおいて、属性名「電話番号」と認証先の装置ID「ServB」と認証先の属性名「tel−num」とが対応付けられているため、属性名「電話番号」が認証サーバ装置10Bにおける属性名である「tel−num」という属性名に変換される。なお、属性名「FAX番号」については、図9に示した属性名変換テーブルNTにおいて認証サーバ装置10Bにおける属性名が対応付けられていないため、変換されない。
続いて、CPU21aは、ステップS105にて特定した認証装置に対して、その認証装置における取得対象者のユーザ名と、ステップS106にて変換した属性名とを通信部22によって送信して、ユーザ属性情報を要求する(ステップS107)。つまり、CPU21aは、第1の利用者識別子及び第1の種別識別子を指定して利用者の関連情報を取得するよう指示されると、優先順位が最上位の認証装置に対して、当該第1の利用者識別子と対応付けて記憶部23に記憶された第2の利用者識別子と、当該第1の種別識別子と対応付けて記憶部23に記憶された第2の種別識別子とを送信して、当該関連情報を要求する関連情報要求手段の一例である。この例では、図14(b)に示した要求先情報Pにおいて、装置ID「ServB」と認証先のユーザ名「fuji.taro@ab.com」とが対応付けられているため、このユーザ名「fuji.taro@ab.com」と、上述したステップS106にて変換された属性名「tel−num」とが認証サーバ装置10Bに送信される。
ユーザ属性情報が要求されると、認証サーバ装置10BのCPU11Bは、記憶部14Bの認証テーブルTBを参照して、画像形成装置20から送信されてきたユーザ名「fuji.taro@ab.com」及び属性名「tel−num」に対応付けられた属性値を特定する。続いて、CPU11Bは、特定した属性値とその属性名とをユーザ属性情報として通信部13Bによって画像形成装置20に送信する(ステップS108)。つまり、CPU11Bは、画像形成装置20によって利用者の関連情報が要求されると、当該画像形成装置20から送信されてきた第2の利用者識別子及び第2の種別識別子と対応付けて記憶部14に記憶されている関連情報を、当該画像形成装置20に供給する関連情報供給手段として機能する。この例では、図3(b)に示した認証テーブルTBにおいて、ユーザ名「fuji.taro@ab.com」と属性名「tel−num」と属性値「03−1111−XXXX」とが対応付けられているため、この属性名「tel−num」と属性値「03−1111−XXXX」とがユーザ属性情報として画像形成装置20に送信される。
ユーザ属性情報が送信されてくると、画像形成装置20のCPU21aは、このユーザ属性情報を受信する(ステップS109)。つまり、CPU21aは、関連情報の要求に応じて、上述したステップS107にて送信された第2の利用者識別子及び第2の種別識別子に基づいた関連情報が認証装置から供給されると、供給された当該関連情報を取得する関連情報取得手段の一例である。この例では、属性名「tel−num」及び属性値「03−1111−XXXX」からなるユーザ属性情報が受信される。続いて、CPU21aは、記憶部23の属性名変換テーブルNTを参照して、受信したユーザ属性情報の属性名を自装置における属性名に変換する(ステップS110)。この例では、図9に示した属性名変換テーブルNTにて、認証先の属性名「tel−num」と属性名「電話番号」とが対応付けられているため、受信されたユーザ属性情報の属性名「tel−num」が「電話番号」という属性名に変換される。続いて、CPU21aは、ステップS107にてユーザ属性情報を要求済みである認証装置の装置ID及び優先順位をRAM21cの要求先情報Pから削除する(ステップS111)。このとき、装置IDとともに、その装置IDに対応付けられた認証先のユーザ名が削除されてもよい。図14(c)は、装置IDが削除された後の要求先情報Pを示す図である。この例では、上述したステップS107にて認証サーバ装置10Bに対してユーザ属性情報が要求されているため、図14(b)に示した要求先情報Pから、認証先の装置ID「ServB」、認証先のユーザ名「fuji.taro@ab.com」及び優先順位「1」が削除される。
続いて、CPU21aは、未取得のユーザ属性情報があるか否かを判定する(ステップS112)。ここでは、上述したステップS109において、上述したステップS101にて入力された全ての属性名の属性値が受信されていれば、未取得のユーザ属性情報がないと判定され、入力された全ての属性名の属性値が受信されていなければ、未取得のユーザ属性情報があると判定される。この例では、ステップS101にて入力された属性名「電話番号」,「FAX番号」のうち、「FAX番号」という属性名の属性値が受信されていないため、CPU21aは、未取得のユーザ属性情報があると判定する(ステップS112:YES)。この場合、CPU21aは、未取得のユーザ属性情報の属性名「FAX番号」をRAM21cに記憶させるとともに、RAM21cの要求先情報Pを参照して、ユーザ属性情報を要求可能な他の認証装置があるか否かを判定する(ステップS113)。例えば、RAM21cの要求先情報Pにいずれの装置IDも含まれていない場合、CPU21aは、ユーザ属性情報を要求可能な他の認証装置がないと判定し(ステップS113:NO)、エラーを表すメッセージを表示操作部24に表示させて(ステップS114)、この処理を終了する。一方、この例では、図14(c)に示した要求先情報Pに「ServA」という装置IDが含まれているため、CPU21aは、ユーザ属性情報を要求可能な他の認証装置があると判定し(ステップS114:YES)、上述したステップS105に戻る。
このとき、このステップS105では、上述したステップS110にて優先順位「1」及び認証先の装置ID「ServB」が要求先情報Pから削除されているため、優先順位「2」が最上位の優先順位となる。よって、今度は、この優先順位「2」の認証装置に対して、未取得のユーザ属性情報が要求されることになる。つまり、CPU21aは、取得が指示された全ての関連情報が取得されるまで、指定された第1の利用者識別子に対応付けられて記憶された優先順位が上位の認証装置から順番に、関連情報の要求を繰り返すことになる。この例では、図14(c)に示した要求先情報Pにおいて、最上位の優先順位となる優先順位「2」と認証先の装置ID「ServA」とが対応付けられているため、優先順位が最上位の認証装置として認証サーバ装置10Aが特定される。続いて、ステップS106では、未取得の属性名としてRAM21cに記憶されている属性名「FAX番号」が、この認証サーバ装置10Aにおける属性名「fax」に変換される。続いて、ステップS107では、認証サーバ装置10Aに対して、その認証サーバ装置10Aにおける取得対象者のユーザ名「fuji」と、変換された属性名「fax」とが送信されて、ユーザ属性情報が要求される。
続いて、ステップS108では、認証サーバ装置10AのCPU11Aによって、図3(a)に示した認証テーブルTAが参照されて、画像形成装置20から送信されてきたユーザ名「fuji」及び属性名「fax」に対応付けられた属性値「03−1111−YYYY」が特定され、この属性名「fax」と属性値「03−1111−YYYY」とがユーザ属性情報として画像形成装置20に送信される。続いて、ステップS109では、属性名「fax」と属性値「03−1111−YYYY」からなるユーザ属性情報が受信され、ステップS110では、受信されたユーザ属性情報の属性名「fax」が「FAX番号」という属性名に変換され、ステップS111では、認証サーバ装置10Aの装置ID「ServA」及び優先順位「2」がRAM21cの要求先情報Pから削除される。そして、ステップS112では、ステップS101にて入力された属性名「電話番号」,「FAX番号」の属性値がいずれも受信されているため、未取得のユーザ属性情報がないと判定される(ステップS112:NO)。
このように、ステップS112にて未取得のユーザ属性情報がないと判定した場合、CPU21aは、ステップS109にて受信されたユーザ属性情報を出力する(ステップS115)。この例では、属性名「電話番号」及び属性値「03−1111−XXXX」からなるユーザ属性情報と、属性名「FAX番号」及び属性値「03−1111−YYYY」からなるユーザ属性情報が出力される。このユーザ属性情報の出力としては、例えば、これらのユーザ属性情報が表示操作部24に表示されてもよいし、あるいは、これらのユーザ属性情報が画像形成部25に供給されて、文字画像として用紙にプリントされてもよい。ユーザ属性情報をどのように出力するかは、利用者による表示操作部24の操作によって指定されてもよいし、予め決められていてもよい。
<第2実施形態>
[構成]
次に、本発明の第2実施形態について説明する。この第2実施形態では、画像形成装置20の属性名変換テーブルに各認証装置の優先順位が付加されており、この優先順位に従って、ユーザ属性情報の要求が行われるようになっている。第2実施形態に係る認証システム1の構成は、上述した第1実施形態で説明した図1〜2及び図4の構成と同様である。ただし、画像形成装置20の記憶部23には、上述した属性名変換テーブルNTに代えて、属性名変換テーブルMTが記憶されている。
図15は、属性名変換テーブルMTの一例を示す図である。同図に示すように、属性名変換テーブルMTには、図9に示した属性名変換テーブルNTと同様の「属性名」、認証先の「装置ID」、認証先の「属性名」に加えて、「優先順位」が対応付けられている。この「優先順位」は、認証装置に対してユーザ属性情報の要求を行う順番であり、例えば画像形成装置20を管理する管理者によって予め割り当てられるようになっている。例えば、図の属性名変換テーブルMTでは、属性名「電話番号」と、認証先の装置ID「ServA」及び優先順位「2」と、認証先の装置ID「ServB」及び優先順位「1」と、認証先の装置ID「Local1」及び優先順位「3」と、認証先の装置ID「Local2」及び優先順位「4」とが対応付けられている。これは、「電話番号」というユーザ属性情報を要求するときには、最初に認証サーバ装置10Bに対して要求を行い、2番目に認証サーバ装置10Aに対して要求を行い、3番目に記憶部23の内部認証テーブルTEに対して要求を行い、4番目にICカード認証装置26に対して要求を行うことを表している。なお、この属性名変換テーブルMTでは、属性名「FAX番号」に対応付けられた認証先の装置ID「ServA」,「Local1」には、いずれも優先順位として「−」が対応付けられている。これは、「FAX番号」というユーザ属性情報については、ユーザ属性情報を要求するときの優先順位が付加されていないことを表している。
[動作]
(ユーザ属性取得処理)
次に、第2実施形態に係る認証システム1の動作について説明する。なお、画像形成装置20を利用する利用者を認証するユーザ認証処理については、上述した第1実施形態と同様であるため、その説明を省略する。ここでは、上述した第1実施形態と同様に、「006」というユーザIDの利用者が、認証サーバ装置10Bの認証を得た後、「007」というユーザIDの利用者の電話番号とFAX番号とを取得したい場合を想定する。また、画像形成装置20の記憶部23には、図12に示したユーザ管理テーブルUTと図15に示した属性名変換テーブルMTとが記憶されており、RAM21cには、認証された利用者のユーザIDとして「006」というユーザIDと、認証を行った認証装置の装置IDとして「ServB」という装置IDとが記憶されているものとする。
図16は、第2実施形態に係るユーザ属性取得処理を示すシーケンス図である。上述した第1実施形態と同様にして、要求者によって取得対象者の利用者ID「007」及び取得対象となる属性情報の属性名「電話番号」,「FAX番号」が入力されて、ユーザ属性情報の取得が指示されると、上述したステップS101〜S104の処理と同様にして、ステップS201〜S204の処理が行われる。ここでは、ステップS201〜S204の処理によって、図17に示した要求先情報PがRAM21cに記憶された場合を想定する。続いて、CPU21aは、ステップS201にて入力された属性名と、RAM21cの要求先情報Pにおいて取得対象者のユーザID「007」に対応付けられた認証先の装置IDとを含むレコードを記憶部23の属性名変換テーブルMTから抽出し、属性名情報QとしてRAM21cに記憶させる(ステップS205)。上述したように、この例では、ステップS201にて「電話番号」という属性名と「FAX番号」という属性名とが入力されている。また、図17に示した要求先情報Pでは、取得対象者のユーザID「007」と認証先の装置ID「ServA」,「ServB」とが対応付けられている。よって、ここでは、図15に示した属性名変換テーブルMTから、属性名「電話番号」と認証先の装置ID「ServA」,「ServB」とを含むレコードと、属性名「FAX番号」と認証先の装置ID「ServA」とを含むレコードとが抽出される。これにより、RAM21cには、図18(a)に示す属性名情報Qが記憶される。
続いて、CPU21aは、RAM21cの属性名情報Qに含まれる各々の属性名に対して、優先順位が指定されているか否かを判定する(ステップS206)。例えば、属性名情報Qに含まれる各属性名に対して少なくとも1つの優先順位が対応付けられている場合、CPU21aは、優先順位が指定されていると判定し(ステップS206:YES)、そのままステップS208に進む。一方、この例では、図18(a)に示した属性名情報Qにて、「FAX番号」という属性名に対して優先順位が対応付けられていないため、CPU21aは、この属性名に対して優先順位が指定されていないと判定する(ステップS206:NO)。この場合、CPU21aは、RAM21cの要求先情報Pにおいて、取得対象者のユーザID「007」に対応付けられた優先順位に基づいて、この属性名に対して優先順位を付加する(ステップS207)。図18(b)は、優先順位が付加された後の属性名情報Qを示す図である。この例では、図17に示した要求先情報Pにて、取得対象者のユーザID「007」と認証先の装置ID「ServA」と優先順位「1」とが対応付けられているため、図18(a)に示した属性名情報Qの属性名「FAX番号」及び認証先の装置ID「ServA」に対して、優先順位「1」が付加される。つまり、CPU21aは、記憶部23によって、要求者によって指定された第1の種別識別子に優先順位が対応付けて記憶されていない場合、当該第1の種別識別子に対応付けられた装置識別子に対し、その装置識別子と対応付けて記憶部23に記憶されている優先順位を付加する優先順位付加手段として機能する。
続いて、CPU21aは、RAM21cの属性名情報Qを参照して、上述したステップS201にて入力された各々の属性名について、優先順位が最上位の認証装置を特定する(ステップS208)。この例では、上述したステップS201にて、「電話番号」という属性名と、「FAX番号」という属性名とが入力されている。まず、属性名「電話番号」については、図18(b)に示した属性名情報Qにて、最上位の優先順位「1」と認証先の装置ID「ServB」とが対応付けられているため、優先順位が最上位の認証装置として認証サーバ装置10Bが特定される。また、属性名「FAX番号」については、図18(b)に示した属性名情報Qにて最上位の優先順位「1」と認証先の装置ID「ServA」とが対応付けられているため、優先順位が最上位の認証装置として認証サーバ装置10Aが特定される。続いて、CPU21aは、RAM21cの属性名情報Qを参照して、上述したステップS201にて入力された属性名「電話番号」,「FAX番号」をそれぞれ、その属性名について特定された認証装置における属性名に変換する(ステップS209)。まず、属性名「電話番号」については、図18(b)に示した属性名情報Qにて、認証先の装置ID「ServB」と認証先の属性名「tel−num」とが対応付けられているため、認証サーバ装置10Bにおける属性名である「tel−num」という属性名に変換される。また、属性名「FAX番号」については、図18(b)に示した属性名情報Qにて、認証先の装置ID「ServA」と認証先の属性名「fax」とが対応付けられているため、認証サーバ装置10Aにおける属性名である「fax」という属性名に変換される。
続いて、CPU21aは、ステップS208にて特定した認証装置に対して、その認証装置における取得対象者のユーザ名と、ステップS209にて変換した属性名とを通信部22によって送信して、ユーザ属性情報を要求する(ステップS210)。つまり、CPU21aは、第1の利用者識別子及び第1の種別識別子を指定して利用者の関連情報を取得するよう指示されると、記憶部23によって当該第1の種別識別子に対応付けられた優先順位が上位の認証装置に対して、当該第1の利用者識別子及び当該認証装置の装置識別子と対応付けて記憶部23に記憶されている第2の利用者識別子と、当該第1の種別識別子及び当該装置識別子と対応付けて記憶部23に記憶されている第2の種別識別子とを送信して、当該関連情報を要求する。この例では、認証サーバ装置10Bに対して「電話番号」というユーザ属性情報が要求され、認証サーバ装置10Aに対して「FAX番号」というユーザ属性情報が要求される。このとき、認証サーバ装置10Bに対しては、図17に示した要求先情報Pにて、取得対象者のユーザID「007」と装置ID「ServB」と認証先のユーザ名「fuji.taro@ab.com」とが対応付けられているため、このユーザ名「fuji.taro@ab.com」と、上述したステップS209にて変換された属性名「tel−num」とが送信される。また、認証サーバ装置10Aに対しては、図17に示した要求先情報Pにて、取得対象者のユーザID「007」と装置ID「ServA」と認証先のユーザ名「fuji」とが対応付けられているため、このユーザ名「fuji」と、上述したステップS209にて変換された属性名「fax」とが送信される。
ユーザ属性情報が要求されると、認証サーバ装置10のCPU11は、上述したステップS108と同様にして属性値を特定し、特定した属性値とその属性名とをユーザ属性情報として通信部13によって画像形成装置20に送信する(ステップS211)。この例では、認証サーバ装置10BのCPU11Bによって、図3(b)に示した認証テーブルTBが参照されて、ユーザ名「fuji.taro@ab.com」及び属性名「tel−num」に対応付けられた「03−1111−XXXX」という属性値が特定される。そして、CPU11Bによって、この属性値「03−1111−XXXX」と属性名「tel−num」とがユーザ属性情報として画像形成装置20に送信される。これと同様に、認証サーバ装置10AのCPU11Aによって、図3(a)に示した認証テーブルTAが参照され、ユーザ名「fuji」及び属性名「fax」に対応付けられた「03−1111−YYYY」という属性値が特定される。そして、CPU11Aによって、この属性値「03−1111−YYYY」と属性名「fax」とがユーザ属性情報として画像形成装置20に送信される。
ユーザ属性情報が送信されてくると、画像形成装置20のCPU21aは、このユーザ属性情報を受信する(ステップS212)。この例では、認証サーバ装置10Bから送信されてきた、属性名「tel−num」及び属性値「03−1111−XXXX」からなるユーザ属性情報と、認証サーバ装置10Aから送信されてきた、属性名「fax」及び属性値「03−1111−YYYY」からなるユーザ属性情報とが受信される。続いて、CPU21aは、RAM21cの属性名情報Qを参照して、受信したユーザ属性情報の属性名を、自装置における属性名に変換する(ステップS213)。この例では、属性名「tel−num」については、図18(b)に示した属性名情報Qにて「電話番号」という属性名と対応付けられているため、この「電話番号」という属性名に変換される。また、属性名「fax」については、図18(b)に示した属性名情報Qにて「FAX番号」という属性名と対応付けられているため、この「FAX番号」という属性名に変換される。続いて、CPU21aは、取得済みのユーザ属性情報の属性名と、ステップS210にてユーザ属性情報を要求済みの認証装置の装置ID及び優先順位とを、RAM21cの属性名情報Qから削除する(ステップS214)。このとき、装置IDとともに、その装置IDに対応付けられた認証先の属性名が削除されてもよい。この例では、まず、上述したステップS212にて、「電話番号」という属性名のユーザ属性情報と、「FAX番号」という属性名のユーザ属性情報とが受信されているため、図18(b)に示した属性名情報Qから、属性名「電話番号」及び「FAX番号」が削除される。また、上述したステップS210にて認証サーバ装置10B及び認証サーバ装置10Aに対してユーザ属性情報が要求されているため、この属性名情報Qの属性名「電話番号」に対応付けられた、認証先の装置ID「ServB」、認証先の属性名「tel−num」及び優先順位「1」、及び、属性名「FAX番号」に対応付けられた、認証先の装置ID「ServA」、認証先の属性名「fax」及び優先順位「1」が削除される。
続いて、CPU21aは、上述したステップS112と同様にして、未取得のユーザ属性情報があるか否かを判定する(ステップS215)。例えば、ステップS201にて入力された属性名「電話番号」,「FAX番号」のうち、いずれかの属性名の属性値が受信されていなければ、CPU21aは、未取得のユーザ属性情報があると判定する(ステップS215:YES)。この場合、CPU21aは、RAM21cの属性名情報Qを参照して、ユーザ属性情報を要求可能な他の認証装置があるか否かを否かを判定する(ステップS216)。例えば、RAM21cの属性名情報Qにて、未取得の属性名に装置IDが対応付けられていない場合、CPU21aは、ユーザ属性情報を要求可能な他の認証装置がないと判定し(ステップS216:NO)、エラーを表すメッセージを表示操作部24に表示させて(ステップS217)、この処理を終了する。一方、RAM21cの属性名情報Qに、未取得の属性名に装置IDが対応付けられている場合、CPU21aは、ユーザ属性情報を要求可能な他の認証装置があると判定し(ステップS216:YES)、上述したステップS208に戻る。このとき、ステップS208では、上述したステップS214にて優先順位「1」とその優先順位に対応付けられた認証先の装置IDとが属性名情報Qから削除されているため、優先順位「2」が最上位の優先順位となる。よって、今度は、この優先順位「2」の認証装置に対して、未取得のユーザ属性情報が要求されることになる。つまり、CPU21aは、取得が指示された全ての関連情報が取得されるまで、指定された第1の利用者識別子に対応付けられて記憶された優先順位が上位の認証装置から順番に、関連情報の要求を繰り返すことになる。
一方、この例では、ステップS201にて入力された属性名「電話番号」,「FAX番号」の属性値がいずれも受信されているため、CPU21aは、未取得のユーザ属性情報がないと判定する(ステップS215:NO)。このように、未取得のユーザ属性情報がないと判定した場合、CPU21aは、上述したステップS115と同様にして、ステップS212にて受信されたユーザ属性情報を出力する(ステップS218)。この例では、属性名「電話番号」及び属性値「03−1111−XXXX」からなるユーザ属性情報と、属性名「FAX番号」及び属性値「03−1111−YYYY」からなるユーザ属性情報が出力される。
<第3実施形態>
[構成]
次に、本発明の第3実施形態について説明する。この第3実施形態では、画像形成装置20のユーザ管理テーブル、属性名変換テーブルのいずれにも認証装置の優先順位が付加されておらず、要求可能な各々の認証装置に対して、ユーザ属性情報が要求されるようになっている。第3実施形態に係る認証システム1の構成は、上述した第1実施形態で説明した図1〜2及び図4の構成と同様である。ただし、画像形成装置20の記憶部23には、上述したユーザ管理テーブルUTに代えて、ユーザ管理テーブルVTが記憶されている。図19は、ユーザ管理テーブルVTの一例を示す図である。同図に示すように、このユーザ管理VTは、図12に示したユーザ管理テーブルUTから「優先順位」を除いたものである。
[動作]
(ユーザ属性取得処理)
次に、第3実施形態に係る認証システム1の動作について説明する。なお、画像形成装置20を利用する利用者を認証するユーザ認証処理については、上述した第1実施形態と同様であるため、その説明を省略する。ここでは、上述した第1実施形態と同様に、「006」というユーザIDの利用者が、認証サーバ装置10Bの認証を得た後、「007」というユーザIDの利用者の電話番号とFAX番号を取得したい場合を想定する。また、画像形成装置20の記憶部23には、図19に示したユーザ管理テーブルVTと図9に示した属性名変換テーブルNTとが記憶されており、RAM21cには、認証された利用者のユーザIDとして「006」というユーザIDと、認証を行った認証装置の装置IDとして「ServB」という装置IDとが記憶されているものとする。
図20は、第3実施形態に係るユーザ属性取得処理を示すシーケンス図である。上述した第1実施形態と同様にして、要求者によって取得対象者の利用者ID「007」及び取得対象となる属性情報の属性名「電話番号」,「FAX番号」が入力されて、ユーザ属性情報の取得が指示されると、上述したステップS101〜S102の処理と同様にして、ステップS301〜S302の処理が行われる。ここでは、ステップS301〜S302の処理によって、図21に示した要求先情報PがRAM21cに記憶された場合を想定する。続いて、CPU21aは、RAM21cの要求先情報Pを参照して、要求可能な認証装置を特定する(ステップS303)。この例では、図21に示した要求先情報Pに、認証先の装置IDとして「ServB」という装置IDと、「ServA」という装置IDとが対応付けられているため、要求可能な認証装置として認証サーバ装置10Aと認証サーバ10Bとが特定される。
続いて、CPU21aは、記憶部23の属性名変換テーブルNTを参照して、上述したステップS301にて入力された属性名「電話番号」,「FAX番号」を、特定した認証装置における属性名に変換する(ステップS304)。まず、属性名「電話番号」については、図9に示した属性名変換テーブルNTにて、認証先の装置ID「ServA」と認証先の属性名「tel」、認証先の装置ID「ServB」と認証先の属性名「tel−num」とがそれぞれ対応付けられているため、認証サーバ装置10Aにおける属性名である「tel」という属性名と、認証サーバ装置10Bにおける属性名である「tel−num」という属性名とに変換される。また、属性名「FAX番号」については、図9に示した属性名変換テーブルNTにて、認証先の装置ID「ServA」と認証先の属性名「fax」とが対応付けられているため、認証サーバ装置10Aにおける属性名である「fax」という属性名に変換される。
続いて、CPU21aは、ステップS303にて特定した認証装置に対して、その認証装置における取得対象者のユーザ名と、ステップS304にて変換した属性名とを通信部22によって送信して、ユーザ属性情報を要求する(ステップS305)。つまり、CPU21aは、第1の利用者識別子及び第1の種別識別子を指定して利用者の関連情報を取得するよう指示されると、各々の認証装置に対して、当該第1の利用者識別子に対応付けて記憶部23に記憶されている第2の利用者識別子と、当該第1の種別識別子に対応付けて記憶部23に記憶されている第2の種別識別子とを送信して、当該関連情報を要求する。この例では、認証サーバ装置10Bに対して「電話番号」というユーザ属性情報が要求され、認証サーバ装置10Aに対して「電話番号」というユーザ属性情報及び「FAX番号」というユーザ属性情報が要求される。このとき、認証サーバ装置10Bに対しては、図21に示した要求先情報Pにて、装置ID「ServB」と認証先のユーザ名「fuji.taro@ab.com」とが対応付けられているため、このユーザ名「fuji.taro@ab.com」と、上述したステップS304にて変換された属性名「tel−num」とが送信される。また、認証サーバ装置10Aに対しては、図21に示した要求先情報Pにて、装置ID「ServA」と認証先のユーザ名「fuji」とが対応付けられているため、このユーザ名「fuji」と、上述したステップS304にて変換された属性名「tel」及び「fax」が送信される。
ユーザ属性情報が要求されると、認証サーバ装置10のCPU11は、上述したステップS108と同様に属性値を特定し、特定した属性値とその属性名とをユーザ属性情報として通信部13によって画像形成装置20に送信する(ステップS306)。この例では、認証サーバ装置10BのCPU11Bによって、図3(b)に示した認証テーブルTBが参照され、ユーザ名「fuji.taro@ab.com」及び属性名「tel−num」に対応付けられた「03−1111−XXXX」という属性値が特定される。そして、CPU11Bによって、この属性値「03−1111−XXXX」及び属性名「tel−num」がユーザ属性情報として画像形成装置20に送信される。これとともに、認証サーバ装置10AのCPU11Aによって、図3(a)に示した認証テーブルTAが参照され、ユーザ名「fuji」及び属性名「tel」に対応付けられた「03−1111−XXXX」という属性値と、ユーザ名「fuji」及び属性名「fax」に対応付けられた「03−1111−YYYY」という属性値とが特定される。そして、CPU11Aによって、この属性値「03−1111−XXXX」及び属性名「fax」と、属性値「03−1111−YYYY」及び属性名「fax」とがユーザ属性情報として画像形成装置20に送信される。
ユーザ属性情報が送信されてくると、画像形成装置20のCPU21aは、このユーザ属性情報を受信する(ステップS307)。この例では、認証サーバ装置10Bから送信されてきた、属性名「tel−num」及び属性値「03−1111−XXXX」からなるユーザ属性情報と、認証サーバ装置10Aから送信されてきた、属性名「tel」及び属性値「03−1111−XXXX」からなるユーザ属性情報と、属性名「fax」及び属性値「03−1111−YYYY」からなるユーザ属性情報とが受信される。続いて、CPU21aは、記憶部23の属性名変換テーブルNTを参照して、受信したユーザ属性情報の属性名を、自装置における属性名に変換する(ステップS308)。この例では、属性名「tel−num」と属性名「tel」については、図9に示した属性名変換テーブルNTにて「電話番号」という属性名と対応付けられているため、「電話番号」という属性名に変換される。また、属性名「fax」については、図9に示した属性名変換テーブルNTにて「FAX番号」という属性名と対応付けられているため、「FAX番号」という属性名に変換される。
続いて、CPU21aは、上述したステップS112と同様にして、未取得のユーザ属性情報があるか否かを判定する(ステップS309)。例えば、上述したステップS301にて入力された属性名「電話番号」,「FAX番号」のうち、いずれかの属性名の属性値が受信されていなければ、CPU21aは、未取得のユーザ属性情報があると判定する(ステップS309:YES)。この場合、CPU21aは、エラーを表すメッセージを表示操作部24に表示させて(ステップS310)、この処理を終了する。一方、この例のように、ステップS301にて入力された属性名「電話番号」,「FAX番号」の属性値がいずれも受信されていれば、CPU21aは、未取得のユーザ属性情報がないと判定する(ステップS309:NO)。
このように、未取得のユーザ属性情報がないと判定した場合、CPU21aは、上述したステップS307にて受信したユーザ属性情報の属性値において、属性名が同一であって内容の異なる属性値があるか否かを判定する(ステップS311)。この例では、「電話番号」という属性名の属性値については、認証サーバ装置10Aと認証サーバ装置10Bからそれぞれ送信されているが、その属性値はいずれも「03−1111−XXXX」という属性値であるため、CPU21aは、受信したユーザ属性情報の属性値において、属性名が同一であって内容の異なる属性値はないと判定する(ステップS311:NO)。この場合、CPU21aは、上述したステップS115と同様にして、ステップS307にて受信されたユーザ属性情報を出力する(ステップS312)。この例では、属性名「電話番号」及び属性値「03−1111−XXXX」からなるユーザ属性情報と、属性名「FAX番号」及び属性値「03−1111−YYYY」からなるユーザ属性情報とが出力される。
一方、仮に「電話番号」という属性名の属性値について、認証サーバ装置10Aから「03−1111−XXXX」という属性値が送信され、認証サーバ装置10Bから「03−1111−ZZZZ」という属性値が送信されてきた場合を想定する。これは、認証サーバ装置10Aと認証サーバ装置10Bとで、同一の利用者、同一の属性名に対応する属性値として内容の異なる属性値が格納されていることを表している。これは、例えば属性値を格納するときに誤った内容の属性値が格納されたときや、内容の古い属性値が更新されていないときなどに起こり得る。この場合、CPU21aは、受信したユーザ属性情報の属性値において、属性名が同一であって内容の異なる属性値があると判定する(ステップS311:YES)。続いて、CPU21aは、その属性名の属性値のうち、どの属性値を利用するかを問い合わせるメッセージ画面を表示操作部24に表示させる(ステップS313)。要求者は、このメッセージ画面の案内に従って表示操作部24を操作して、所望の属性値を選択する。ここでは、要求者によって「03−1111−XXXX」という属性値が選択された場合を想定する。
要求者によって属性値を選択する操作が行われると、CPU21aは、この操作に従って「03−1111−XXXX」という属性値を選択し(ステップS314)、上述したステップS312に進む。このとき、ステップS312では、ステップS307にて受信されたユーザ属性情報において、同一の属性名であって異なる内容の属性値があるものについては、ステップS314にて選択された属性値のユーザ属性情報が出力される。つまり、CPU21aは、取得された関連情報を出力する手段であって、当該取得された関連情報の中に、同一の種別であって異なる内容の関連情報がある場合には、当該異なる内容の関連情報の中から選択された関連情報を出力する関連情報出力手段として機能する。この例では、「FAX番号」というユーザ属性情報については、属性名「FAX番号」及び属性値「03−1111−YYYY」からなるユーザ属性情報がそのまま出力され、「電話番号」というユーザ属性情報については、属性名「電話番号」及びステップS314にて選択された属性値「03−1111−XXXX」からなるユーザ属性情報が出力される。
[変形例]
以上が実施形態の説明であるが、この実施形態の内容は以下のように変形し得る。また、以下の各変形例を適宜組み合わせてもよい。
(変形例1)
上述した第2実施形態において、複数の属性名について優先順位が最上位の認証装置として同一の認証装置が特定された場合には、それらの属性名のユーザ属性情報がまとめて要求されてもよい。ここでは、属性名「電話番号」,「FAX番号」について、それぞれ、優先順位が最上位の認証装置として認証サーバ装置10Aが特定された場合を想定する。この場合、CPU21aは、認証サーバ装置10Aに対して、取得対象者のユーザ名「fuji」と、認証サーバ装置10Aにおける属性名「tel」及び「fax」を送信して、「電話番号」というユーザ属性情報と「FAX番号」というユーザ属性情報とをまとめて要求する。
(変形例2)
上述した第3実施形態では、属性名が同一であって内容の異なる属性値がある場合には、いずれの属性値を利用するかを問い合わせるメッセージ画面を表示させていたが、属性値を選択する手段はこれに限らない。例えば、CPU21aは、属性名が同一であって内容の異なる属性値において、同一の内容を有する他の属性値の数が多い属性値を選択してもよい。これは、同一の内容を有する他の属性値の数が多い属性値の方が、情報が正確だと考えられるためである。
(変形例3)
上述した第1及び第2実施形態では、要求者の認証を行った認証装置の優先順位が最上位の優先順位に変更されていたが、この処理は必ずしも行われなくてもよい。
また、上述した第1〜第3実施形態では、要求者と取得対象者とが異なる場合を挙げて説明したが、要求者が自分のユーザ属性情報の取得を要求してもよい。
さらに、上述した第1〜第3実施形態では、要求者の操作によってユーザ属性情報の取得が指示されていたが、これに限らない。例えば、記憶部23に記憶されているソフトウェアによって、ユーザ属性情報の取得が指示されてもよい。この場合、取得したユーザ属性情報は、このソフトウェアに引き渡されることになる。そして、このソフトウェアに従って、このユーザ属性情報を用いた処理が行われる。このユーザ属性を用いた処理としては、例えば、例えばニックネームを含むメニュー画面を表示操作部24に表示させる処理であってもよいし、あるいは、画像形成部25によって、電話番号、メールアドレス、ニックネームを文字画像として用紙の余白領域などにプリントさせる処理であってもよい。
(変形例4)
上述したユーザ認証処理では、新たに追加された「ユーザ名」及び認証先の「装置ID」に対して、最上位の優先順位が付与されていたが、これに限らない。例えば、新たに追加された「ユーザ名」及び認証先の「装置ID」に対して、最下位の優先順位が付与されてもよい。このとき、ユーザ管理テーブルUTにおいては、同一の「ユーザID」に対応付けられた認証先の「ユーザ名」及び認証先の「装置ID」において、登録された日時が古い順に、高い優先順位が割り当てられるとよい。あるいは、ユーザ認証処理に用いられた回数が多いユーザ名に対応する優先順位が、最上位の優先順位に変更されてもよい。この場合、CPU21aは、記憶部23によって同一の第1の利用者識別子に対応付けられた第2の利用者識別子のうち、ユーザ認証処理に使用された回数が最も多い第2の利用者識別子に対応付けられた優先順位を最上位の優先順位に変更する優先順位変更手段として機能する。このとき、ユーザ管理テーブルUTにおいては、同一の「ユーザID」に対応付けられた認証先の「ユーザ名」及び認証先の「装置ID」において、ユーザ認証処理に用いられた回数が多い順に、高い優先順位が割り当てられるとよい。
(変形例5)
画像形成装置20は、上述した第1実施形態の動作を行う動作モードと、上述した第2実施形態の動作を行う動作モードと、上述した第3実施形態の動作を行う動作モードとを有しており、CPU21aによっていずれかの動作モードに切り替えられてもよい。この場合、記憶部23には、上述した第1実施形態で用いられたユーザ管理テーブルUT及び属性名変換テーブルNTと、上述した第2実施形態で用いられた属性名変換テーブルMTと、上述した第3実施形態で用いられたユーザ管理テーブルVTとがいずれも記憶され、CPU21aによって、これらの中から動作モードに応じたテーブルが選択されて、使用されることになる。
(変形例6)
上述したユーザ認証処理では、認証装置から送信されてくるユーザ名と、利用者によって入力されたユーザ名とが同じものであったが、これらのユーザ名が異なるものであってもよい。ここでは、認証サーバ装置10Bによってユーザ認証が行われる例を挙げて説明する。この場合、認証サーバ装置10Bの認証テーブル10Bには、図3(b)に示した「ユーザ名」と同一の「第1のユーザ名」と、「第1のユーザ名」とは異なる「第2のユーザ名」とが対応付けられて記述される。そして、上述したステップS11では、この第2のユーザ名が利用者によって入力される。このとき、上述したステップS16では、ユーザ認証が成功した場合には、認証テーブル10Bにおいて、ユーザ認証に用いられた第2のユーザ名に対応付けられた第1のユーザ名が画像形成装置20に送信される。上述したように、この第1のユーザ名は図3(b)に示した「ユーザ名」と同一であるため、ステップS17以降は上述と同様の処理が行われる。これは、例えば認証サーバ装置10Bが第1のユーザ名と第2のユーザ名とを用いて利用者を特定している場合に有用である。また、認証サーバ装置10A,10C、記憶部32の内部認証テーブルTE、ICカード認証装置26についても、上述した認証サーバ装置10Bと同様の構成及び動作が適用されてもよい。
(変形例7)
上述した第1〜第3実施形態では、本発明の関連情報取得装置の一例として、画像形成装置20を例に挙げて説明したが、これに限らない。例えば、関連情報取得装置がパーソナルコンピュータ装置であってもよい。本発明の情報処理装置は、要するに、第1の種別識別子と第2の種別識別子とを対応付けて記憶するとともに、第1の利用者識別子と第2の利用者識別子とを対応付けて記憶していればよい。
(変形例8)
上述したユーザ認証処理では、新たなユーザ名を追加する処理が画像形成装置20を利用する利用者によって行われる例を挙げて説明したが、これに限らない。例えば、画像形成装置20を管理する管理者によってこの処理が行われてもよい。
(変形例9)
上述した第1〜第3実施形態において、ICカード認証装置26の制御部26aの処理は、CPU21aがプログラムに従って行ってもよい。この場合、ICカード認証装置26のメモリ26bに記憶されているICカード認証テーブルTFは、記憶部23に記憶されてもよい。また、認証サーバ装置10のCPU11、画像形成装置20のCPU21aによって実行される各プログラムは、磁気テープや磁気ディスクなどの磁気記録媒体、光ディスクなどの光記録媒体、光磁気記録媒体、半導体メモリなどの、コンピュータ装置が読み取り可能な記録媒体に記憶された状態で提供し得る。また、このプログラムを、インターネットのようなネットワーク経由でダウンロードさせることも可能である。
第1実施形態に係る認証システムの構成を示す図である。 上記認証システムの認証サーバ装置の構成を示すブロック図である。 上記認証サーバ装置が記憶する認証テーブルの一例を示す図である。 上記認証システムの画像形成装置の構成を示すブロック図である。 上記画像形成装置のICカード認証装置の構成を示す図である。 上記ICカード認証装置が記憶するICカード認証テーブルの一例を示す図である。 上記画像形成装置が記憶する内部認証テーブルの一例を示す図である。 上記画像形成装置が記憶するユーザ管理テーブルの一例を示す図である。 上記画像形成装置が記憶する属性名変換テーブルの一例を示す図である。 上記認証システムのユーザ認証処理を示すシーケンス図である。 上記認証システムのユーザ認証処理を示すシーケンス図である。 ユーザ名が追加登録された後の上記ユーザ管理テーブルを示す図である。 上記認証システムのユーザ属性取得処理を示すシーケンス図である。 上記画像形成装置が記憶する要求先情報を示す図である。 第2実施形態に係る上記属性名変換テーブルの一例を示す図である。 第2実施形態に係る上記ユーザ属性取得処理を示すシーケンス図である。 第2実施形態に係る上記要求先情報を示す図である。 第2実施形態に係る上記画像形成装置が記憶する属性名情報を示す図である。 第3実施形態に係る上記ユーザ管理テーブルを示す図である。 第3実施形態に係る上記ユーザ属性取得処理を示すシーケンス図である。 第3実施形態に係る上記要求先情報を示す図である。
符号の説明
1…認証システム、10…認証サーバ装置、11…CPU、12…メモリ、13…通信部、14…記憶部、20…画像形成装置、21…制御部、21a…CPU、21b…ROM、21c…RAM、22…通信部、23…記憶部、24…表示操作部、25…画像形成部、26…ICカード認証装置。

Claims (12)

  1. 各々の利用者に関する関連情報の種別を自装置にて識別する第1の種別識別子と、当該種別を関連情報格納装置にて識別する第2の種別識別子とを対応付けて記憶する種別識別子記憶手段と、
    各々の利用者を自装置にて識別する第1の利用者識別子と、当該利用者を前記関連情報格納装置にて識別する第2の利用者識別子とを対応付けて記憶する利用者識別子記憶手段と、
    前記第1の利用者識別子及び前記第1の種別識別子を指定して利用者の前記関連情報を取得するよう指示されると、前記関連情報格納装置に対して、当該第1の利用者識別子と対応付けて前記利用者識別子記憶手段に記憶されている前記第2の利用者識別子と、当該第1の種別識別子と対応付けて前記種別識別子記憶手段に記憶されている前記第2の種別識別子とを送信して、当該関連情報を要求する関連情報要求手段と、
    前記関連情報要求手段による要求に応じて、前記送信された第2の利用者識別子及び第2の種別識別子に基づいた前記関連情報が前記関連情報格納装置から供給されると、供給された当該関連情報を取得する関連情報取得手段と
    を備えることを特徴とする関連情報取得装置。
  2. 前記関連情報格納装置は複数あり、
    前記種別識別子記憶手段は、各々の利用者に関する関連情報の種別を自装置にて識別する第1の種別識別子と、当該種別を各々の関連情報格納装置にて識別する複数の第2の種別識別子と、当該関連情報格納装置を識別する装置識別子とを対応付けて記憶し、
    前記利用者識別子記憶手段は、各々の利用者を自装置にて識別する第1の利用者識別子と、当該利用者を各々の前記関連情報格納装置にて識別する複数の第2の利用者識別子と、当該関連情報格納装置を識別する装置識別子と、当該関連情報格納装置の優先順位とを対応付けて記憶し、
    前記関連情報要求手段は、前記第1の利用者識別子及び前記第1の種別識別子を指定して利用者の前記関連情報を取得するよう指示されると、前記利用者識別子記憶手段によって当該第1の利用者識別子に対応付けられて記憶されている前記優先順位が上位の関連情報格納装置から順番に、当該第1の利用者識別子及び当該関連情報格納装置の装置識別子と対応付けて当該利用者識別子記憶手段に記憶されている第2の利用者識別子と、当該第1の種別識別子及び当該装置識別子と対応付けて前記種別識別子記憶手段に記憶されている第2の種別識別子とを送信して、当該関連情報を要求する
    ことを特徴とする請求項1に記載の関連情報取得装置。
  3. 利用者の第1の利用者識別子と、指定された前記第2の利用者識別子及び前記装置識別子と、最上位又は最下位のいずれかの優先順位とを対応付けて前記利用者識別子記憶手段に記憶させる記憶制御手段を備える
    ことを特徴とする請求項2に記載の関連情報取得装置。
  4. 前記第2の利用者識別子は、自装置を利用する利用者の認証処理に用いられ、
    前記利用者識別子記憶手段によって同一の前記第1の利用者識別子に対応付けられた前記第2の利用者識別子のうち、前記認証処理に使用された回数が最も多い第2の利用者識別子に対応付けられた前記優先順位を最上位の優先順位に変更する優先順位変更手段を備える
    ことを特徴とする請求項2に記載の関連情報取得装置。
  5. 前記第2の利用者識別子は、自装置を利用する利用者の認証処理に用いられ、
    前記利用者識別子記憶手段によって同一の前記第1の利用者識別子に対応付けられた前記第2の利用者識別子のうち、前記関連情報を取得するよう指示した指示者の認証処理に用いられた第2の利用者識別子に対応付けられた前記優先順位を最上位の優先順位に変更する優先順位変更手段を備える
    ことを特徴とする請求項2に記載の関連情報取得装置。
  6. 前記関連情報格納装置は複数あり、
    前記種別識別子記憶手段は、各々の利用者に関する関連情報の種別を自装置にて識別する第1の種別識別子と、当該種別を各々の関連情報格納装置にて識別する複数の第2の種別識別子と、当該関連情報格納装置を識別する装置識別子と、当該関連情報格納装置の優先順位とを対応付けて記憶し、
    前記利用者識別子記憶手段は、各々の利用者を自装置にて識別する第1の利用者識別子と、当該利用者を各々の前記関連情報格納装置にて識別する複数の第2の利用者識別子と、当該関連情報格納装置を識別する装置識別子とを対応付けて記憶し、
    前記関連情報要求手段は、前記第1の利用者識別子及び前記第1の種別識別子を指定して利用者の前記関連情報を取得するよう指示されると、前記種別識別子記憶手段によって当該第1の種別識別子に対応付けられた前記優先順位が上位の関連情報格納装置から順番に、当該第1の利用者識別子及び当該関連情報格納装置の装置識別子と対応付けて前記利用者識別子記憶手段に記憶されている第2の利用者識別子と、当該第1の種別識別子及び当該装置識別子と対応付けて当該種別識別子記憶手段に記憶されている第2の種別識別子とを送信して、当該関連情報を要求する
    ことを特徴とする請求項1に記載の関連情報取得装置。
  7. 前記利用者識別子記憶手段は、各々の利用者を自装置にて識別する第1の利用者識別子と、当該利用者を各々の前記関連情報格納装置にて識別する複数の第2の利用者識別子と、当該関連情報格納装置を識別する装置識別子と、当該関連情報格納装置の優先順位とを対応付けて記憶し、
    前記種別識別子記憶手段によって、前記指定された第1の種別識別子に前記優先順位が対応付けて記憶されていない場合、当該第1の種別識別子に対応付けられた前記装置識別子に対して、当該装置識別子と対応付けて前記利用者識別子記憶手段に記憶されている優先順位を付加する優先順位付加手段を備える
    ことを特徴とする請求項6に記載の関連情報取得装置。
  8. 前記関連情報要求手段は、前記取得が指示された全ての関連情報が前記関連情報取得手段によって取得されるまで、前記関連情報の要求を繰り返す
    ことを特徴とする請求項2〜7のいずれか1項に記載の関連情報取得装置。
  9. 前記関連情報格納装置は複数あり、
    前記種別識別子記憶手段は、各々の利用者に関する関連情報の種別を自装置にて識別する第1の種別識別子と、当該種別を各々の関連情報格納装置にて識別する複数の第2の種別識別子とを対応付けて記憶し、
    前記利用者識別子記憶手段は、各々の利用者を自装置にて識別する第1の利用者識別子と、当該利用者を各々の前記関連情報格納装置にて識別する複数の第2の利用者識別子とを対応付けて記憶し、
    前記関連情報要求手段は、前記第1の利用者識別子及び前記第1の種別識別子を指定して利用者の前記関連情報を取得するよう指示されると、各々の前記関連情報格納装置に対して、当該第1の利用者識別子に対応付けて前記利用者識別子記憶手段に記憶されている第2の利用者識別子と、当該第1の種別識別子に対応付けて前記種別識別子記憶手段に記憶されている第2の種別識別子とを送信して、当該関連情報を要求し、
    前記関連情報取得手段によって取得された関連情報を出力する手段であって、当該取得された関連情報の中に、同一の種別であって異なる内容の関連情報がある場合には、当該種別のいずれかの関連情報を出力する関連情報出力手段を備える
    ことを特徴とする請求項1に記載の関連情報取得装置。
  10. 前記関連情報出力手段は、前記取得された関連情報の中に、同一の種別であって異なる内容の関連情報がある場合には、当該種別の関連情報の中から選択された関連情報、又は当該種別の関連情報において、同じ内容を有する他の関連情報の数が多い関連情報のいずれかを出力する
    ことを特徴とする請求項9に記載の関連情報取得装置。
  11. 関連情報格納装置と関連情報取得装置とを備え、
    前記関連情報格納装置は、
    各々の利用者に関する関連情報と、当該利用者を自装置にて識別する第2の利用者識別子と、当該関連情報の種別を自装置にて識別する第2の種別識別子とを対応付けて記憶する関連情報記憶手段と、
    前記関連情報取得装置によって利用者の前記関連情報が要求されると、当該関連情報取得装置から送信されてきた第2の利用者識別子及び第2の種別識別子と対応付けて前記関連情報記憶手段に記憶されている関連情報を、当該関連情報取得装置に供給する関連情報供給手段とを備え、
    前記関連情報取得装置は、
    各々の利用者に関する関連情報の種別を自装置にて識別する第1の種別識別子と、当該種別を前記関連情報格納装置にて識別する前記第2の種別識別子とを対応付けて記憶する種別識別子記憶手段と、
    各々の利用者を自装置にて識別する第1の利用者識別子と、当該利用者を前記関連情報格納装置にて識別する前記第2の利用者識別子とを対応付けて記憶する利用者識別子記憶手段と、
    前記第1の利用者識別子及び前記第1の種別識別子を指定して利用者の前記関連情報を取得するよう指示されると、前記関連情報格納装置に対して、当該第1の利用者識別子と対応付けて前記利用者識別子記憶手段に記憶されている前記第2の利用者識別子と、当該第1の種別識別子と対応付けて前記種別識別子記憶手段に記憶されている前記第2の種別識別子とを送信して、当該関連情報を要求する関連情報要求手段と、
    前記関連情報要求手段による要求に応じて、前記関連情報格納装置の前記関連情報供給手段によって前記関連情報が供給されると、供給された当該関連情報を取得する関連情報取得手段とを備える
    ことを特徴とする関連情報取得システム。
  12. コンピュータを、
    各々の利用者に関する関連情報の種別を自装置にて識別する第1の種別識別子と、当該種別を関連情報格納装置にて識別する第2の種別識別子とを対応付けて記憶する種別識別子記憶手段と、
    各々の利用者を自装置にて識別する第1の利用者識別子と、当該利用者を前記関連情報格納装置にて識別する第2の利用者識別子とを対応付けて記憶する利用者識別子記憶手段と、
    前記第1の利用者識別子及び前記第1の種別識別子を指定して利用者の前記関連情報を取得するよう指示されると、前記関連情報格納装置に対して、当該第1の利用者識別子と対応付けて前記利用者識別子記憶手段に記憶されている前記第2の利用者識別子と、当該第1の種別識別子と対応付けて前記種別識別子記憶手段に記憶されている前記第2の種別識別子とを送信して、当該関連情報を要求する関連情報要求手段と、
    前記関連情報要求手段による要求に応じて、前記送信された第2の利用者識別子及び第2の種別識別子に基づいた前記関連情報が前記関連情報格納装置から供給されると、供給された当該関連情報を取得する関連情報取得手段と
    して機能させるためのプログラム。
JP2008143225A 2008-05-30 2008-05-30 関連情報取得装置、関連情報取得システム及びプログラム Expired - Fee Related JP4518191B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008143225A JP4518191B2 (ja) 2008-05-30 2008-05-30 関連情報取得装置、関連情報取得システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008143225A JP4518191B2 (ja) 2008-05-30 2008-05-30 関連情報取得装置、関連情報取得システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2009289176A true JP2009289176A (ja) 2009-12-10
JP4518191B2 JP4518191B2 (ja) 2010-08-04

Family

ID=41458308

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008143225A Expired - Fee Related JP4518191B2 (ja) 2008-05-30 2008-05-30 関連情報取得装置、関連情報取得システム及びプログラム

Country Status (1)

Country Link
JP (1) JP4518191B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013092995A (ja) * 2011-10-27 2013-05-16 Fuji Xerox Co Ltd 画像形成システム、画像形成装置及びプログラム
JP2013092996A (ja) * 2011-10-27 2013-05-16 Fuji Xerox Co Ltd 画像形成システム、画像形成装置及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003178034A (ja) * 2001-12-07 2003-06-27 Dainippon Printing Co Ltd 認証システム、広告システム、サーバ、端末装置
JP2003186978A (ja) * 2001-12-13 2003-07-04 Hitachi Ltd 情報管理方法及びその実施システム並びにその処理プログラム
JP2007058487A (ja) * 2005-08-24 2007-03-08 Mizuho Bank Ltd ログイン情報管理装置及び方法
JP2007060581A (ja) * 2005-08-26 2007-03-08 Nomura Research Institute Ltd 情報管理システム及び方法
JP2007102686A (ja) * 2005-10-07 2007-04-19 Murata Mach Ltd 処理装置及び処理システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003178034A (ja) * 2001-12-07 2003-06-27 Dainippon Printing Co Ltd 認証システム、広告システム、サーバ、端末装置
JP2003186978A (ja) * 2001-12-13 2003-07-04 Hitachi Ltd 情報管理方法及びその実施システム並びにその処理プログラム
JP2007058487A (ja) * 2005-08-24 2007-03-08 Mizuho Bank Ltd ログイン情報管理装置及び方法
JP2007060581A (ja) * 2005-08-26 2007-03-08 Nomura Research Institute Ltd 情報管理システム及び方法
JP2007102686A (ja) * 2005-10-07 2007-04-19 Murata Mach Ltd 処理装置及び処理システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013092995A (ja) * 2011-10-27 2013-05-16 Fuji Xerox Co Ltd 画像形成システム、画像形成装置及びプログラム
JP2013092996A (ja) * 2011-10-27 2013-05-16 Fuji Xerox Co Ltd 画像形成システム、画像形成装置及びプログラム

Also Published As

Publication number Publication date
JP4518191B2 (ja) 2010-08-04

Similar Documents

Publication Publication Date Title
JP4518190B2 (ja) 情報処理装置、認証システム及びプログラム
US7613678B2 (en) Data transmission device with address searching feature, data transmission method, and data transmission program
US7689824B2 (en) Data management apparatus, data management system, and method of data management
JP6331684B2 (ja) 情報処理装置、通信システム、及びプログラム
JP2007021777A (ja) 画像形成装置、画像形成方法およびプログラム
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
JP2007108806A (ja) ユーザマッチングサーバ、ユーザマッチング方法、ユーザマッチングプログラム
JP4797925B2 (ja) 情報処理プログラムおよび情報処理システム
JP2015075932A (ja) 中継装置、中継システム及びプログラム
JP2010092456A (ja) 外部認証装置,使用権限情報サーバ,情報処理システム,認証方法,使用権限情報管理方法,プログラム,および記録媒体
JP2006202180A (ja) アクセス管理プログラム
KR100683618B1 (ko) 정보 등록 방법, 정보 관리 장치 및 광고 표시 시스템
JP2007096705A (ja) データ送信システム、データ送信方法、データ送信装置及びプログラム
JP5471632B2 (ja) 情報入力支援装置及びプログラム
JP6390158B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP4518191B2 (ja) 関連情報取得装置、関連情報取得システム及びプログラム
EP1442357A2 (en) Method and system for using a selected peripheral of a network
JP2010176701A (ja) 認証エージェント、デバイスカスタマイズシステム、プログラム
JP2007060643A (ja) インターネットファクシミリ装置およびインターネットファクシミリシステム
JPH1079817A (ja) 操作環境設定装置
US9652623B2 (en) Electronic address book storing apparatus and method for storing electronic address book
JP2008065501A (ja) サービス利用制御システム、サービス利用制御装置、およびサービス利用制御プログラム
JP2022030590A (ja) 管理装置、ネットワークシステムおよびプログラム
JP2007179145A (ja) アドレス情報検索システム、およびアドレス情報検索プログラム
JP2002191070A (ja) 移動体端末所持者の現在状況確認システム,情報管理サーバ,移動体端末,情報利用者クライアント,プログラム,記憶媒体及び移動体端末所持者の現在状況確認方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100427

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100510

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130528

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4518191

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140528

Year of fee payment: 4

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees