JP2010140158A - Information processing apparatus, processing method thereof, and program - Google Patents

Information processing apparatus, processing method thereof, and program Download PDF

Info

Publication number
JP2010140158A
JP2010140158A JP2008314427A JP2008314427A JP2010140158A JP 2010140158 A JP2010140158 A JP 2010140158A JP 2008314427 A JP2008314427 A JP 2008314427A JP 2008314427 A JP2008314427 A JP 2008314427A JP 2010140158 A JP2010140158 A JP 2010140158A
Authority
JP
Japan
Prior art keywords
user
information
user group
authentication
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008314427A
Other languages
Japanese (ja)
Inventor
Kazuhiro Ueno
和博 上野
Noriyuki Nakajima
紀之 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Original Assignee
Canon Marketing Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc filed Critical Canon Marketing Japan Inc
Priority to JP2008314427A priority Critical patent/JP2010140158A/en
Publication of JP2010140158A publication Critical patent/JP2010140158A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a mechanism for easily setting function authority to use composite machines by associating the group of users to be managed by a directory server with the group of users to be managed by an authentication server. <P>SOLUTION: An information processing apparatus is communicatively connected with a directory service server which manages user information and stores user authentication information. The information processing apparatus stores a first user group set to the user authentication information and function limiting information for limiting the function of an image forming apparatus associated with the first user group, obtains the first user group, receives a second user group to be managed by a directory service server from the directory service server, displays the first user group and the second user group, associates the second user group with the first user group, and generates association information showing the association of the associated first user group and second user group. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、認証情報を記憶する情報処理装置に関するものである。   The present invention relates to an information processing apparatus that stores authentication information.

近年、複合機を使用する際にも、ユーザ認証を行わせ、ユーザごとに複合機の使用を制限することが行われている(特許文献1)。   In recent years, even when using a multifunction device, user authentication is performed and use of the multifunction device is restricted for each user (Patent Document 1).

また、複合機を使用する際のユーザ認証としては、ICカードを複合機のカードリーダにかざすことによって、ユーザ認証を行う仕組みが存在している。   As a user authentication when using a multifunction device, there is a mechanism for performing user authentication by holding an IC card over a card reader of the multifunction device.

ICカードを用いてユーザ認証する仕組みの一つとして、外部のサーバ内にカード情報を含む認証情報を保持し、その認証情報とICカードからよみとられたカード情報を比較することによって認証を行っているが、この認証情報を保持するサーバを、社内のユーザ情報(ユーザ名、パスワード、グループ)を管理するディレクトリサーバとは別のサーバ(ICカード認証サーバ)で管理することが行われている。   As one mechanism for user authentication using an IC card, authentication information including card information is held in an external server, and authentication is performed by comparing the authentication information with the card information read from the IC card. However, the server that holds this authentication information is managed by a server (IC card authentication server) that is different from the directory server that manages user information (user name, password, group) in the company. .

これは、ディレクトリサーバが既に企業に導入されているため、ICカード認証を用いた複合機を導入するだけのためにディレクトリサーバのユーザ情報の構成を変えるといったことを望まない企業が存在するからである。   This is because there are companies that do not want to change the configuration of the user information of the directory server just to introduce a multifunction device using IC card authentication because the directory server has already been installed in the company. is there.

また、複合機を機能制限する場合に、複合機が複数の機能を有するため、複数の機能に対しての機能制限をディレクトリサーバ上で詳細に設定及び管理をしなければならず、ディレクトリサーバ上の管理が煩雑になる。
特開2007−142574号公報
In addition, when restricting the functions of a multifunction device, the multifunction device has a plurality of functions. Therefore, the function restriction for a plurality of functions must be set and managed in detail on the directory server. Management becomes complicated.
JP 2007-142574 A

そこで、ICカードを用いたユーザ認証を行うためにICカード認証サーバを設置する。ICカード認証サーバでは、ディレクトリサーバのユーザ情報(例えば、ユーザ名)をインポートし、そのユーザ名にICカードのカード情報を紐付けて管理している。   Therefore, an IC card authentication server is installed to perform user authentication using an IC card. The IC card authentication server imports user information (for example, a user name) of the directory server and manages the user name by associating the card information of the IC card with the user name.

また、各ユーザにグループを設定するが、ICカード認証サーバを汎用的に利用するために、また、複合機の機能の制限を定義した機能制限情報をグループごとに制限することを可能とするために、ICカード認証サーバで独自に利用可能なグループを保持している。   In addition, a group is set for each user. In order to use the IC card authentication server for general purposes, it is also possible to restrict the function restriction information defining the restrictions on the functions of the multifunction device for each group. In addition, a group that can be uniquely used by the IC card authentication server is held.

この様な構成において、ICカード認証サーバを導入するユーザ(企業)から、複合機を利用したシステムで利用するグループやそのグループの機能制限などをディレクトリサーバで管理せず、既にディレクトリサーバで管理しているグループを利用して、複合機の機能制限を行いたいという要望が存在する。   In such a configuration, from the user (company) who introduces the IC card authentication server, the group used in the system using the multifunction peripheral and the function restrictions of the group are not managed by the directory server, but are already managed by the directory server. There is a desire to restrict the functions of multifunction devices by using groups.

この場合、ディレクトリサーバ上で管理しているグループをユーザ名とともにインポートし、インポート後にICカード認証サーバで管理するグループに置き換えることが考えられるが、管理者がグループ対応表を作成し、一つずつ置き換えなどを行わなければならず煩雑な作業が発生してしまっていた。   In this case, it is possible to import the group managed on the directory server together with the user name and replace it with a group managed by the IC card authentication server after the import. However, the administrator creates a group correspondence table, one by one Complicated work has occurred because it has to be replaced.

また、複合機は複数の機能を有しているものの、部門の管理者であれば全ての機能、全ての設定を使えるようにするといった部門をまたいで機能制限をする運用も多くあり、社内のシステムのように詳細なグループに分けて管理するディレクトリサーバのグループの管理方法とは一致しないことが運用上存在した。   In addition, although multifunction devices have multiple functions, there are many operations that limit functions across departments, such as allowing all functions and settings to be used by department administrators. There was an operation that does not match the management method of the directory server group that is divided into detailed groups as in the system.

そのため、ディレクトリサーバのユーザ情報をインポートした後、管理者が複合機を利用するためのグループに再設定しなおさなければならず、煩雑な作業が発生してしまっていた。   For this reason, after importing the user information of the directory server, the administrator has to reset it to a group for using the multifunction peripheral, which causes troublesome work.

そこで、本発明の目的は、ディレクトリサーバで管理するユーザ情報をインポートする前に、ディレクトリサーバで管理するユーザのグループと認証サーバ(例えば、ICカード認証サーバ)で管理するユーザのグループとを対応付けることで、複合機を利用する機能権限設定を容易に行うことができる仕組みを提供することである。   Accordingly, an object of the present invention is to associate a group of users managed by the directory server with a group of users managed by an authentication server (for example, an IC card authentication server) before importing user information managed by the directory server. Therefore, it is to provide a mechanism that can easily perform function authority setting using a multifunction peripheral.

また、例えばICカードを用いない認証(キーボード認証)時にも、認証ユーザごとに複合機を利用する機能の制限を行うことができる仕組みを提供する。   In addition, for example, a mechanism is provided that can restrict the function of using a multifunction device for each authenticated user even during authentication (keyboard authentication) without using an IC card.

本発明は、ユーザグループを含むユーザ情報を管理するディレクトリサービスサーバとネットワークを介して通信可能な、画像形成装置で入力された入力情報を認証するためのユーザ認証情報を記憶する情報処理装置であって、前記ユーザ認証情報に設定する第1のユーザグループと、当該第1のユーザグループに対応付く前記画像形成装置の機能を制限するための機能制限情報を記憶する記憶手段と、前記記憶手段から第1のユーザグループを取得する取得手段と、前記ディレクトリサービスサーバで管理する第2のユーザグループを、当該ディレクトリサービスサーバから受信する第1の受信手段と、前記第1のユーザグループ及び前記第2のユーザグループを表示する表示手段と、前記第1のユーザグループに対して、前記第2のユーザグループを対応付ける対応付手段と、前記対応付手段で対応付けた第1のユーザグループと第2のユーザグループとの対応付けを示す対応付情報を生成する生成手段とを備えることを特徴とする。   The present invention is an information processing apparatus for storing user authentication information for authenticating input information input by an image forming apparatus, which can communicate via a network with a directory service server that manages user information including user groups. A first user group to be set in the user authentication information, a storage unit for storing function restriction information for limiting the function of the image forming apparatus associated with the first user group, and the storage unit. Acquisition means for acquiring a first user group; first reception means for receiving a second user group managed by the directory service server from the directory service server; the first user group and the second user group Display means for displaying the user group and the second user with respect to the first user group. Characterized in that it comprises a correlating means for correlating the groups, and generating means for generating a correspondence information indicating a correspondence between a first user group and the second user group associated with said correlating means.

この構成によれば、ディレクトリサーバで管理するユーザ情報をインポートする前に、ディレクトリサーバで管理するユーザのグループと認証サーバ(例えば、ICカード認証サーバ)で管理するユーザのグループとを対応付けることで、複合機を利用する機能権限設定を容易に行うことができる。   According to this configuration, before importing user information managed by the directory server, by associating a group of users managed by the directory server with a group of users managed by an authentication server (for example, an IC card authentication server), It is possible to easily set the function authority to use the multifunction device.

また、本発明は、前記ディレクトリサービスサーバで管理する第2のユーザグループを含むユーザ情報の取り込みを指示する取込指示手段と、前記取込指示手段の取込指示に従って、前記ディレクトリサービスサーバから受付けたユーザ情報に含まれる第2のユーザグループを前記対応付手段で対応付けた第1のユーザグループに変更する変更手段とを更に備えることを特徴とする。   Further, the present invention provides a fetching instruction unit for instructing fetching of user information including the second user group managed by the directory service server, and accepting from the directory service server according to the fetching instruction of the fetching instruction unit. And changing means for changing the second user group included in the user information to the first user group associated with the association means.

また、本発明は、前記変更手段で第1のユーザグループに変更したディレクトリサービスサーバから受付けたユーザ情報を、前記ユーザ認証情報として登録する登録手段を更に備えることを特徴とする。   The present invention is further characterized by further comprising registration means for registering the user information received from the directory service server changed to the first user group by the changing means as the user authentication information.

また、本発明は、前記画像形成装置で記憶媒体から得られる入力情報を受付ける入力情報受付手段と、前記入力情報受付手段に従って受付けた入力情報と前記ユーザ認証情報とに従って、認証する認証手段と、前記認証手段によって認証されたユーザの第1のユーザグループに応じて、前記機能制限情報を取得する第1の機能制限情報取得手段と、前記画像形成装置の利用を制限すべく、前記第1の機能制限情報取得手段で取得した機能制限情報を前記画像形成装置に送信する第1の機能制限情報送信手段とを更に備えることを特徴とする。   Further, the present invention provides an input information receiving unit that receives input information obtained from a storage medium in the image forming apparatus, an authentication unit that authenticates according to the input information received according to the input information receiving unit and the user authentication information, The first function restriction information obtaining unit for obtaining the function restriction information according to a first user group of users authenticated by the authentication unit, and the first function restriction unit for restricting the use of the image forming apparatus. The apparatus further comprises first function restriction information transmitting means for transmitting the function restriction information acquired by the function restriction information acquiring means to the image forming apparatus.

また、本発明は、前記ユーザ認証情報は、ユーザ名とパスワードを含み、前記画像形成装置を利用するために、当該画像形成装置から入力されるユーザ名とパスワードを含むユーザ情報を受信するユーザ情報受信手段と、前記ユーザ情報受信手段で受信したユーザ名とパスワードを用いて、前記ディレクトリサーバから当該ユーザ名に対応する第2のユーザグループを含むユーザ情報を受信する第2の受信手段とを更に備え、前記変更手段は、前記対応付情報に従って前記第2の受信手段で受信したユーザ情報に含まれる第2のユーザグループを第1のユーザグループに変更することを特徴とする。   According to the present invention, the user authentication information includes a user name and a password, and user information including user name and password input from the image forming apparatus in order to use the image forming apparatus is received. Receiving means; and second receiving means for receiving user information including a second user group corresponding to the user name from the directory server, using the user name and password received by the user information receiving means. The changing means changes the second user group included in the user information received by the second receiving means to the first user group according to the association information.

また、本発明は、前記変更手段で変更された第1のユーザグループに対応する機能制限情報を取得する第2の機能制限情報取得手段と、前記画像形成装置の利用を制限すべく、前記第2の機能制限情報取得手段で取得した機能制限情報を前記画像形成装置に送信する第2の機能制限情報送信手段とを更に備えることを特徴とする。   Further, the present invention provides a second function restriction information acquisition unit that acquires function restriction information corresponding to the first user group changed by the changing unit, and the second function restriction information acquisition unit to restrict use of the image forming apparatus. And a second function restriction information transmitting means for transmitting the function restriction information acquired by the second function restriction information acquiring means to the image forming apparatus.

本発明によれば、ディレクトリサーバで管理するユーザ情報をインポートする前に、ディレクトリサーバで管理するユーザのグループと認証サーバ(例えば、ICカード認証サーバ)で管理するユーザのグループとを対応付けることで、複合機を利用する機能権限設定を容易に行うことができる。   According to the present invention, before importing user information managed by the directory server, by associating a group of users managed by the directory server with a group of users managed by an authentication server (for example, an IC card authentication server), It is possible to easily set the function authority to use the multifunction device.

また、例えばICカードを用いない認証(キーボード認証)時にも、認証ユーザごとに複合機を利用する機能の制限を行うことができる。   Further, for example, even when authentication (keyboard authentication) is not performed using an IC card, it is possible to limit the function of using the multifunction device for each authenticated user.

以下、図面を参照して、本発明の実施形態を詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明のICカード認証システムの構成の一例を示すシステム構成図である。   FIG. 1 is a system configuration diagram showing an example of the configuration of the IC card authentication system of the present invention.

図1は、1又は複数の複合機100、ICカード認証サーバ200、複数のディレクトリサービスサーバ300がローカルエリアネットワーク(LAN)400を介して接続される構成となっている。   FIG. 1 shows a configuration in which one or a plurality of multifunction peripherals 100, an IC card authentication server 200, and a plurality of directory service servers 300 are connected via a local area network (LAN) 400.

ICカード認証サーバ200は、ICカード認証用テーブル(後述する図4に示す)を記憶し、複合機100からのICカードによる認証依頼、またはユーザ名とパスワードによる認証依頼に応じて、該ICカード認証用テーブルを用いて認証処理を行う。   The IC card authentication server 200 stores an IC card authentication table (shown in FIG. 4 to be described later), and in response to an authentication request by the IC card from the multi-function device 100 or an authentication request by a user name and a password. Authentication processing is performed using the authentication table.

ディレクトリサービスサーバ300は、ネットワーク上に存在するサーバ、クライアント等のハードウェア資源や、それらを使用するユーザの属性(例えば、マイクロソフト社のWindows(登録商標)のログインユーザ名,パスワード)、アクセス権等の情報を一元記憶管理するものであり、例えば、アクティブディレクトリ(Active Directory(商標、以下省略))機能を搭載したサーバである。以下、ディレクトリサービスサーバで管理するグループをActive Directoryグループとして説明する。   The directory service server 300 includes hardware resources such as servers and clients existing on the network, user attributes (for example, Microsoft Windows (registered trademark) login user name and password), access rights, and the like. For example, a server equipped with an active directory (Active Directory (trademark; hereinafter omitted)) function. Hereinafter, a group managed by the directory service server will be described as an Active Directory group.

クライアント700は、ICカード認証サーバ管理ツールをインストールしたクライアントPCである。ICカード認証サーバ管理ツールからICカード認証サーバにアクセスし、設定作業を行う事が可能である。
ICカード認証サーバ管理ツールは、ICカード認証サーバ200にインストールされている構成でも良い。
A client 700 is a client PC in which an IC card authentication server management tool is installed. It is possible to access the IC card authentication server from the IC card authentication server management tool and perform setting work.
The IC card authentication server management tool may be installed in the IC card authentication server 200.

また、本実施形態のICカード認証システムは、上述した構成の1又は複数の複合機100,ICカード認証サーバ200,ディレクトリサービスサーバ300がLAN400を介して接続されるWAN500を介して接続される構成であってもよい。   The IC card authentication system according to the present embodiment is configured such that one or a plurality of MFPs 100, the IC card authentication server 200, and the directory service server 300 configured as described above are connected via a WAN 500 connected via a LAN 400. It may be.

さらに、ICカード認証に限らず、指紋などの生体認証を用いた認証システムにも適用可能である。   Furthermore, the present invention can be applied not only to IC card authentication but also to an authentication system using biometric authentication such as fingerprint.

以下、図2を用いて、図1に示したICカード認証サーバ200,ディレクトリサービスサーバ300、クライアントPC700に適用可能な情報処理装置のハードウェア構成について説明する。   Hereinafter, the hardware configuration of the information processing apparatus applicable to the IC card authentication server 200, the directory service server 300, and the client PC 700 illustrated in FIG. 1 will be described with reference to FIG.

図2は、図1に示したICカード認証サーバ200、ディレクトリサービスサーバ300、クライアントPC700に適用可能な情報処理装置のハードウェア構成を示すブロック図である。   FIG. 2 is a block diagram showing a hardware configuration of an information processing apparatus applicable to the IC card authentication server 200, the directory service server 300, and the client PC 700 shown in FIG.

図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。   In FIG. 2, reference numeral 201 denotes a CPU that comprehensively controls each device and controller connected to the system bus 204. Further, the ROM 202 or the external memory 211 is necessary to realize a BIOS (Basic Input / Output System) or an operating system program (hereinafter referred to as an OS), which is a control program of the CPU 201, or a function executed by each server or each PC. Various programs to be described later are stored.

203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。   A RAM 203 functions as a main memory, work area, and the like for the CPU 201. The CPU 201 implements various operations by loading a program or the like necessary for execution of processing from the ROM 202 or the external memory 211 into the RAM 203 and executing the loaded program.

また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、液晶ディスプレイなどのディスプレイ210への表示を制御する。これらは必要に応じて管理者が使用するものである。   An input controller 205 controls input from a keyboard (KB) 209 or a pointing device such as a mouse (not shown). A video controller 206 controls display on a display 210 such as a liquid crystal display. These are used by the administrator as needed.

207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶する外部記憶装置(ハードディスク(HD))や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。   A memory controller 207 is provided in an external storage device (hard disk (HD)), flexible disk (FD), or PCMCIA card slot for storing a boot program, various applications, font data, user files, editing files, various data, and the like. Controls access to an external memory 211 such as a compact flash (registered trademark) memory connected via an adapter.

208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。   A communication I / F controller 208 connects and communicates with an external device via a network (for example, the LAN 400 shown in FIG. 1), and executes communication control processing in the network. For example, communication using TCP / IP is possible.

なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ210上での表示を可能としている。また、CPU201は、ディスプレイ210上の不図示のマウスカーソル等でのユーザ指示を可能とする。   Note that the CPU 201 enables display on the display 210 by executing outline font rasterization processing on a display information area in the RAM 203, for example. Further, the CPU 201 enables a user instruction with a mouse cursor (not shown) on the display 210.

本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。   Various programs to be described later for realizing the present invention are recorded in the external memory 211 and executed by the CPU 201 by being loaded into the RAM 203 as necessary. Furthermore, definition files and various information tables used when executing the program are also stored in the external memory 211, and a detailed description thereof will be described later.

次に、図3を用いて、本発明の情報処理装置としての複合機100のハードウェア構成について説明する。   Next, the hardware configuration of the multifunction machine 100 as the information processing apparatus of the present invention will be described with reference to FIG.

図3は、図1に示した複合機100のハードウェア構成の一例を示すブロック図である。   FIG. 3 is a block diagram illustrating an example of a hardware configuration of the multifunction peripheral 100 illustrated in FIG.

図3において、316はコントローラユニットで、画像入力デバイスとして機能するスキャナ314や、画像出力デバイスとして機能するプリンタ312と接続する一方、LAN(例えば、図1に示したLAN400)や公衆回線(WAN)(例えば、PSTNまたはISDN等)と接続することで、画像データやデバイス情報の入出力を行う。   In FIG. 3, reference numeral 316 denotes a controller unit which is connected to a scanner 314 functioning as an image input device and a printer 312 functioning as an image output device, while being connected to a LAN (for example, the LAN 400 shown in FIG. 1) or a public line (WAN). By connecting to (for example, PSTN or ISDN), input / output of image data and device information is performed.

コントローラユニット316において、301はCPUで、システム全体を制御するプロセッサである。302はRAMで、CPU301が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記録するための画像メモリでもある。   In the controller unit 316, reference numeral 301 denotes a CPU, which is a processor that controls the entire system. A RAM 302 is a system work memory for the CPU 301 to operate, and is also a program memory for recording a program and an image memory for temporarily recording image data.

303はROMで、システムのブートプログラムや各種制御プログラムが格納されている。304は外部記憶装置(ハードディスクドライブ(HDD))で、システムを制御するための各種プログラム,画像データ等を格納する。   A ROM 303 stores a system boot program and various control programs. An external storage device (hard disk drive (HDD)) 304 stores various programs for controlling the system, image data, and the like.

307は操作部インタフェース(操作部I/F)で、操作部(UI)308とのインタフェース部であり、操作部308に表示する画像データを操作部308に対して出力する。また、操作部I/F307は、操作部308から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU301に伝える役割をする。なお、操作部308はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。   An operation unit interface (operation unit I / F) 307 is an interface unit with the operation unit (UI) 308 and outputs image data to be displayed on the operation unit 308 to the operation unit 308. The operation unit I / F 307 serves to transmit information (for example, user information) input by the system user from the operation unit 308 to the CPU 301. Note that the operation unit 308 includes a display unit having a touch panel, and various instructions can be given by a user pressing (touching with a finger or the like) a button displayed on the display unit.

305はネットワークインタフェース(Network I/F)で、ネットワーク(LAN)に接続し、データの入出力を行う。306はモデム(MODEM)で、公衆回線に接続し、FAXの送受信等のデータの入出力を行う。   A network interface (Network I / F) 305 is connected to a network (LAN) and inputs / outputs data. A modem (MODEM) 306 is connected to a public line and inputs / outputs data such as FAX transmission / reception.

318は外部インタフェース(外部I/F)で、USB、IEEE1394,プリンタポート,RS−232C等の外部入力を受け付けるI/F部であり、本実施形態においては認証で必要となるICカード(記憶媒体)の読み取り用のカードリーダ319が外部I/F部318に接続されている。そして、CPU301は、この外部I/F318を介してカードリーダ319によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。以上のデバイスがシステムバス309上に配置される。   Reference numeral 318 denotes an external interface (external I / F), which is an I / F unit that accepts external inputs such as USB, IEEE 1394, printer port, RS-232C, etc. In this embodiment, an IC card (storage medium) required for authentication ) Is connected to the external I / F unit 318. The CPU 301 can control reading of information from the IC card by the card reader 319 via the external I / F 318, and can acquire information read from the IC card. The above devices are arranged on the system bus 309.

320はイメージバスインタフェース(IMAGE BUS I/F)であり、システムバス309と画像データを高速で転送する画像バス315とを接続し、データ構造を変換するバスブリッジである
画像バス315は、PCIバスまたはIEEE1394で構成される。画像バス315上には以下のデバイスが配置される。
An image bus interface (IMAGE BUS I / F) 320 connects the system bus 309 and an image bus 315 that transfers image data at high speed, and is a bus bridge that converts a data structure. The image bus 315 is a PCI bus. Or it is comprised by IEEE1394. The following devices are arranged on the image bus 315.

310はラスタイメージプロセッサ(RIP)で、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。311はプリンタインタフェース(プリンタI/F)で、プリンタ312とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。また、313はスキャナインタフェース(スキャナI/F)で、スキャナ314とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。   A raster image processor (RIP) 310 develops vector data such as a PDL code into a bitmap image. A printer interface (printer I / F) 311 connects the printer 312 and the controller unit 316, and performs synchronous / asynchronous conversion of image data. A scanner interface (scanner I / F) 313 connects the scanner 314 and the controller unit 316 and performs synchronous / asynchronous conversion of image data.

317は画像処理部で、入力画像データに対し補正、加工、編集を行ったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部317は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。   An image processing unit 317 performs correction, processing, and editing on input image data, and performs printer correction, resolution conversion, and the like on print output image data. In addition to this, the image processing unit 317 performs image data rotation and compression / decompression processing such as JPEG for multi-valued image data and JBIG, MMR, MH for binary image data.

スキャナ部314は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部308から読み取り起動指示することにより、CPU301がスキャナ314に指示を与え、フィーダは原稿用紙を1枚ずつフィードし原稿画像の読み取り動作を行う。   The scanner unit 314 illuminates an image on paper as a document and scans it with a CCD line sensor, thereby converting it into an electrical signal as raster image data. The original paper is set on the tray of the original feeder, and when the apparatus user gives a reading start instruction from the operation unit 308, the CPU 301 gives an instruction to the scanner 314, and the feeder feeds the original paper one by one to read the original image. I do.

プリンタ部312は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微少ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU301からの指示によって開始する。なお、プリンタ部312には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。   The printer unit 312 is a part that converts raster image data into an image on paper. The method is an electrophotographic method using a photosensitive drum or a photosensitive belt, and ink is ejected from a micro nozzle array directly on the paper. There is an inkjet method for printing an image, but any method may be used. The activation of the printing operation is started by an instruction from the CPU 301. The printer unit 312 has a plurality of paper feed stages so that different paper sizes or different paper orientations can be selected, and has a paper cassette corresponding thereto.

操作部308は、LCD表示部を有し、LCD上にタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されるとその位置情報を操作部I/F307を介してCPU301に伝える。また、操作部308は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。   The operation unit 308 has an LCD display unit, and a touch panel sheet is pasted on the LCD. The operation unit 308 displays an operation screen of the system. When a displayed key is pressed, the position information is displayed on the operation unit I / F 307. To the CPU 301 via The operation unit 308 includes, for example, a start key, a stop key, an ID key, a reset key, and the like as various operation keys.

ここで、操作部308のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色LEDがあり、その色によってスタートキーが使える状態にあるかどうかを示す。また、操作部308のストップキーは、稼働中の動作を止める働きをする。また、操作部308のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部からの設定を初期化する時に用いる。   Here, the start key of the operation unit 308 is used when starting a document image reading operation. At the center of the start key, there are two color LEDs, green and red, which indicate whether or not the start key can be used. Further, the stop key of the operation unit 308 functions to stop the operation in operation. The ID key of the operation unit 308 is used when inputting the user ID of the user. The reset key is used when initializing settings from the operation unit.

カードリーダ319は、CPU301からの制御により、ICカード(例えば、ソニー社のフェリカ(FeliCa)(登録商標))内に記憶されている情報を読み取り、該読み取った情報を外部I/F318を介してCPU301へ通知する。 なお、コントローラユニット316とプリンタ312とスキャナ314と操作部308とカードリーダ319は、複合機100で同一筐体に備えている。   The card reader 319 reads information stored in an IC card (for example, Sony FeliCa (registered trademark)) under the control of the CPU 301, and reads the read information via the external I / F 318. The CPU 301 is notified. Note that the controller unit 316, the printer 312, the scanner 314, the operation unit 308, and the card reader 319 are provided in the same casing in the multifunction peripheral 100.

まず、本実施形態におけるICカード認証システムにおける認証の概略を説明する。   First, an outline of authentication in the IC card authentication system in the present embodiment will be described.

複合機100は、カードリーダ319により読み取り可能なICカードを検知すると、該ICカード内の個人認証情報を読み取り、該読み取った個人認証情報を認証要求としてICカード認証サーバ200に送信する。個人認証情報は、認証に用いられる情報であり該ICカードの製造番号でも良い。   When the MFP 100 detects an IC card that can be read by the card reader 319, it reads the personal authentication information in the IC card and transmits the read personal authentication information to the IC card authentication server 200 as an authentication request. The personal authentication information is information used for authentication and may be a manufacturing number of the IC card.

ICカード認証サーバ200は、複合機100より個人認証情報を受信すると、該個人認証情報の認証処理をICカード認証サーバ200の外部記憶装置上に記憶されるICカード認証用テーブル(図4)に基づいて行い、認証結果を複合機100に返信する。ここで図4を参照して、ICカード認証用テーブル(ユーザ認証情報)について説明する。   When the IC card authentication server 200 receives the personal authentication information from the MFP 100, the IC card authentication server 200 stores the authentication processing of the personal authentication information in the IC card authentication table (FIG. 4) stored on the external storage device of the IC card authentication server 200. The authentication result is returned to the multi-function device 100. Here, the IC card authentication table (user authentication information) will be described with reference to FIG.

図4は、本実施形態のICカード認証システムにおけるICカード認証用テーブル(ユーザ認証情報)の一例を示すデータ構成図である。なお、ICカード認証テーブルは、ICカード認証サーバ200の外部メモリ211に記憶される。   FIG. 4 is a data configuration diagram showing an example of an IC card authentication table (user authentication information) in the IC card authentication system of the present embodiment. The IC card authentication table is stored in the external memory 211 of the IC card authentication server 200.

図4に示すように、ICカード認証用テーブルは、ユーザ名501、認証ドメイン名502、カード情報503、メールアドレス504、有効期限505、有効/無効506、認証サーバグループ507、部門ID508、部門パスワード509等から構成される。また、カード情報503は、カード番号511、正当性情報512、カード名称513を含む。カード情報は、1ユーザに対して複数登録可能となっている。   As shown in FIG. 4, the IC card authentication table includes a user name 501, authentication domain name 502, card information 503, mail address 504, expiration date 505, valid / invalid 506, authentication server group 507, department ID 508, department password. 509 and the like. The card information 503 includes a card number 511, validity information 512, and a card name 513. A plurality of card information can be registered for one user.

ユーザ名501は、複合機100を使用するユーザの名称であり、認証結果に含まれる情報である。このユーザ名で複合機100へのログインがなされる。また、ログインされるとこのユーザ名が操作部308へユーザ名が表示される。   The user name 501 is the name of the user who uses the multifunction device 100 and is information included in the authentication result. Login to the multifunction device 100 is performed with this user name. When the user logs in, the user name is displayed on the operation unit 308.

認証ドメイン名502は、認証先のサーバがネットワーク上で何処にあるかを示す。認証先は、ICカード認証サーバ200やディレクトリサービスサーバ300などである。   The authentication domain name 502 indicates where the authentication destination server is on the network. The authentication destination is the IC card authentication server 200, the directory service server 300, or the like.

カード情報503は、ユーザが複合機100を使用するためのICカードのカード情報である。本実施形態において、ICカードのカード情報503はすなわち複合機100(画像形成装置)の使用を許可するキー情報である。カード情報503は、カード番号511、正当性情報512、カード名称513を含む。   The card information 503 is card information of an IC card that allows the user to use the multifunction device 100. In the present embodiment, the card information 503 of the IC card is key information that permits the use of the multifunction peripheral 100 (image forming apparatus). The card information 503 includes a card number 511, validity information 512, and a card name 513.

カード番号511は、個々のカードを識別するための数字、文字の列であり、このカード番号と、カードリーダ319がICカードから読み出したカード番号と比較するための情報で、一致した場合には認証成功となり、一致しない場合には認証失敗となる。なお、正当性情報512、カード名称513については後述する。   The card number 511 is a string of numbers and characters for identifying individual cards, and is information for comparing the card number with the card number read from the IC card by the card reader 319. Authentication succeeds, and if they do not match, authentication fails. The validity information 512 and the card name 513 will be described later.

メールアドレス504は、ユーザの所有するメールアドレスであり、複合機100の使用に関する通知をユーザに行う際などに使用される。有効期限505は、ユーザに定められた複合機100の使用の有効期限である。有効期限を超えると、そのユーザが複合機100を使用することができなくなる。   An e-mail address 504 is an e-mail address owned by the user, and is used when notifying the user about the use of the multifunction device 100. The expiration date 505 is an expiration date for use of the multifunction device 100 determined by the user. When the expiration date is exceeded, the user cannot use the multifunction device 100.

有効/無効506は、そのユーザが複合機100を使用できるかどうかを示す情報である。有効期限を超えるなどの理由により、複合機100を使用できない場合には、無効を示す情報が書き込まれる。   Valid / invalid 506 is information indicating whether or not the user can use the multifunction device 100. When the MFP 100 cannot be used due to reasons such as exceeding the expiration date, information indicating invalidity is written.

認証サーバグループ507は、そのユーザに設定されている複合機100の使用に関する制限の内容を示すものである。認証サーバグループ507を機能制限情報に紐付ける事で実現する。機能制限情報の詳細は、図10にて記載する。なお、認証サーバグループ507に記憶される情報は、後述する、図12で設定された情報に基づいて変換(変更)された認証サーバグループ名が記憶される。なお、この認証サーバグループ507は、予め記憶されているグループと、管理者が任意に作成できるグループが存在する。予め記憶されているグループには後述する機能制限情報が予め紐付いている。任意に作成したグループの場合は、管理者がそのグループにどういった機能制限を行うのかを決め、機能制限情報を作成し、任意に作成したグループに紐付ける。なお、任意に作成したグループに対して、既にある機能制限情報を紐付けることも可能である。   The authentication server group 507 indicates the content of restrictions on the use of the multifunction device 100 set for the user. This is realized by associating the authentication server group 507 with the function restriction information. Details of the function restriction information are shown in FIG. The information stored in the authentication server group 507 stores an authentication server group name that is converted (changed) based on information set in FIG. The authentication server group 507 includes a group stored in advance and a group that an administrator can arbitrarily create. The function restriction information described later is associated with the group stored in advance. In the case of an arbitrarily created group, the administrator determines what kind of function restriction is to be performed on the group, creates function restriction information, and associates it with the arbitrarily created group. It is also possible to associate existing function restriction information with an arbitrarily created group.

部門ID508は、ユーザの所属する社内部門を示すIDである。部門パスワード509は、部門ID508に付随するパスワードである。   The department ID 508 is an ID indicating the internal department to which the user belongs. The department password 509 is a password associated with the department ID 508.

本実施形態では、図4のICカード認証用テーブルの各項目はk、図6で後述するインポート時に登録されるものである。   In the present embodiment, each item in the IC card authentication table of FIG. 4 is registered at the time of import, which will be described later with reference to FIG.

以下にカード情報503内の正当性情報512、カード名称513に関しての概要を説明する。   The outline regarding the validity information 512 and the card name 513 in the card information 503 will be described below.

カード情報503内の正当性情報512とは、ICカード内に登録された数値の情報である。この情報は、例えば、ICカードを紛失した際に、紛失したICカードと再発行したICカードを区別する為に使用する。   The validity information 512 in the card information 503 is numerical information registered in the IC card. This information is used, for example, to distinguish a lost IC card from a reissued IC card when the IC card is lost.

例えば、紛失したICカードの正当性情報から値を1つ加算してICカードを再発行する事で、紛失したICカードとの区別をする事が可能となる。紛失したICカードの悪用を防ぎ、セキュリティを保つ事ができる。   For example, by adding one value from the validity information of the lost IC card and reissuing the IC card, it is possible to distinguish it from the lost IC card. It can prevent misuse of lost IC card and keep security.

カード名称513は、カード情報削除画面(不図示)などでICカードのカード番号を表示する際に、ともに表示し、ユーザが判別し易いようにするものである。カード名称は、カード情報登録時のカード登録・カード名称入力画面(不図示)で設定が可能である。   The card name 513 is displayed together when displaying the card number of the IC card on a card information deletion screen (not shown) or the like so that the user can easily discriminate it. The card name can be set on a card registration / card name input screen (not shown) at the time of card information registration.

図10は、図4の認証サーバグループ507の説明にて記載した機能制限情報の詳細内容である。機能制限情報はIC認証サーバ200の外部メモリ211に記憶されている。   FIG. 10 shows the detailed contents of the function restriction information described in the description of the authentication server group 507 in FIG. The function restriction information is stored in the external memory 211 of the IC authentication server 200.

複合機の各機能の使用制限を詳細に設定する事が可能で、例えばデバイス制限項目の印刷を「許可する/許可しない」を設定する事で印刷可否の制限を指定できる。この機能制限情報は、管理者があらかじめ設定するもので、各認証サーバグループ507に対応付けて記憶されている。   It is possible to set the usage restrictions for each function of the multifunction device in detail. For example, by setting “Allow / Do not allow” printing of device restriction items, it is possible to specify restrictions on whether to allow printing. This function restriction information is set in advance by the administrator, and is stored in association with each authentication server group 507.

なお、複数の機能制限情報を1つの認証サーバグループに紐付けることも可能である。この場合、複数の機能制限情報のうち、使用する機能制限情報を予め設定しておく、或いは制限の緩い制限を使い、機能制限情報を生成し、その生成された機能制限情報を用いるようにすることも可能である。   A plurality of function restriction information can be associated with one authentication server group. In this case, function restriction information to be used is set in advance among a plurality of function restriction information, or function restriction information is generated using a loose restriction, and the generated function restriction information is used. It is also possible.

次に、図5、図6、図7、図8を参照して、本実施形態のICカード認証システムにおける認証サーバグループとActive Directoryグループの対応付け設定、及び設定した対応付け内容を認証時に使用する処理に関して記載する。   Next, referring to FIG. 5, FIG. 6, FIG. 7, and FIG. 8, the authentication server group and Active Directory group association setting in the IC card authentication system of this embodiment and the set association contents are used at the time of authentication. It describes about the processing to do.

まず、図5ではICカード認証システムにおける認証サーバグループとActive Directoryグループの対応付け設定処理について説明する。本処理はICカード認証サーバ200とクライアントPC700にて実施され、本フローチャートに記載の処理ステップを実行するプログラムを実行することによって実現可能である。   First, FIG. 5 describes the association setting process between the authentication server group and the Active Directory group in the IC card authentication system. This processing is performed by the IC card authentication server 200 and the client PC 700, and can be realized by executing a program that executes the processing steps described in this flowchart.

ステップS101では、認証サーバグループとActive Directoryグループの対応付けを行うために、グループ対応付けを行うか否かを判断する。なお、このグループ付けを行うか否かの判断は、認証サーバでの各種情報を設定する管理画面(不図示)より、ユーザ操作によりグループ対応付けを行う要求を受け付けることで判断する。グループの対応付けを行う場合にはステップS112へ処理が移り、グループの対応付けを行わない場合には処理を終了する。   In step S101, it is determined whether or not group association is performed in order to associate the authentication server group with the Active Directory group. Whether or not to perform grouping is determined by receiving a request for group association by a user operation from a management screen (not shown) for setting various information on the authentication server. If group association is performed, the process proceeds to step S112. If group association is not performed, the process ends.

グループの対応付けを行う場合には、ステップS112にてグループ対応付け設定画面(図12)を表示する。   When group association is performed, a group association setting screen (FIG. 12) is displayed in step S112.

ステップS102からステップS103では、グループ対応付け設定画面の初期表示処理を記載する。   In steps S102 to S103, an initial display process of the group association setting screen is described.

ステップS102では、ICカード認証サーバにて予め記憶、管理されている認証サーバグループ(図14)を検索し、ステップS103で取得した認証サーバグループをプルダウンメニュー1201にセットする。   In step S102, an authentication server group (FIG. 14) stored and managed in advance in the IC card authentication server is searched, and the authentication server group acquired in step S103 is set in the pull-down menu 1201.

ここで、ICカード認証サーバにて予め記憶、管理されている認証サーバグループについて、図14を用いて説明する。   Here, an authentication server group stored and managed in advance by the IC card authentication server will be described with reference to FIG.

図14はICカード認証サーバの外部メモリ211に記憶されており、認証サーバグループ1401は、認証サーバグループ名(例えば、Administrators)が格納されている。この認証サーバグループ名が外部メモリ211から読み出され、プルダウンメニュー1201に表示される。また、機能制限情報1402には、図10の機能制限情報に対応する機能制限情報名(例えば、機能制限情報A)が格納されている。さらに、認証サーバグループ1401と機能制限情報1402とが対応付けられている。   FIG. 14 is stored in the external memory 211 of the IC card authentication server, and the authentication server group 1401 stores an authentication server group name (for example, Administrators). This authentication server group name is read from the external memory 211 and displayed on the pull-down menu 1201. The function restriction information 1402 stores a function restriction information name (for example, function restriction information A) corresponding to the function restriction information in FIG. Furthermore, the authentication server group 1401 and the function restriction information 1402 are associated with each other.

ステップS104からステップS106では、グループ対応付け設定画面でのユーザ操作による処理を記載する。   In step S104 to step S106, processing by a user operation on the group association setting screen is described.

ステップS104では、ユーザ操作によりActive Directoryグループの検索を実行する。検索には検索条件1202を設定し、検索ボタン1203が押下されることによって、ディレクトリサービスサーバ300へ要求がなされ、ディレクトリサービスサーバ300で検索が実行される。   In step S104, a search for an Active Directory group is executed by a user operation. A search condition 1202 is set for the search, and when the search button 1203 is pressed, a request is made to the directory service server 300 and the search is executed in the directory service server 300.

ステップS106では、ステップS104での検索要求に従って検索された検索結果を、ディレクトリサービスサーバ300から受信し、受信したActive Directoryグループをリスト1204に一覧表示する。   In step S106, the search result searched according to the search request in step S104 is received from the directory service server 300, and the received Active Directory group is displayed in a list 1204 as a list.

ステップS107では、プルダウンメニュー1201にセットされた認証サーバグループの選択を受け付ける。選択された認証サーバグループはICカード認証サーバ200またはクライアントPC700のRAM203に記憶される。   In step S107, the selection of the authentication server group set in the pull-down menu 1201 is accepted. The selected authentication server group is stored in the IC card authentication server 200 or the RAM 203 of the client PC 700.

ステップS108では、選択リスト1204にセットされたActive Directoryグループの選択を受け付ける。そして、追加ボタン1205が押下されると、選択リスト1204で選択されたActive Directoryグループが対応付けられたActive Directoryグループとして追加リスト1206へ表示される。なお、追加リスト1206へ追加されたActive Directoryグループは、ICカード認証サーバ200またはクライアントPC700のRAM203に記憶される。なお、Active Directoryグループは選択リスト1204で複数選択可能である。   In step S108, the selection of the Active Directory group set in the selection list 1204 is accepted. When an add button 1205 is pressed, the Active Directory group selected in the selection list 1204 is displayed in the addition list 1206 as an Active Directory group associated with the Active Directory group. Note that the Active Directory group added to the addition list 1206 is stored in the RAM 203 of the IC card authentication server 200 or the client PC 700. Note that a plurality of Active Directory groups can be selected from the selection list 1204.

また、OKボタン1207を押下指示されると、ステップS109では、プルダウンメニュー1201で選択され認証サーバグループと、追加リスト1206に追加されたActive DirectoryグループをICカード認証サーバ200またはクライアントPC700のRAM203から読出し、ICカード認証サーバ200またはクライアントPCのディスプレイ210に認証サーバグループとActive Directoryグループの対応付けを図11のように表示をする。1101は認証サーバグループで、1102,1103はActive Directoryグループであり、認証サーバグループを上位に、Active Directoryグループを下位に表示させるように構成する。また、図12の画面で他の認証サーバグループを選択し、Active Directoryグループの対応付けを行った場合、1104(認証サーバグループ)、1105(Active Directoryグループ)のように追加される。   When an OK button 1207 is pressed, the authentication server group selected from the pull-down menu 1201 and the Active Directory group added to the addition list 1206 are read from the IC card authentication server 200 or the RAM 203 of the client PC 700 in step S109. The association between the authentication server group and the Active Directory group is displayed as shown in FIG. 11 on the display 210 of the IC card authentication server 200 or the client PC. Reference numeral 1101 denotes an authentication server group, and 1102 and 1103 denote Active Directory groups, which are configured to display the authentication server group at the upper level and the Active Directory group at the lower level. Further, when another authentication server group is selected on the screen of FIG. 12 and the association of the Active Directory group is performed, 1104 (authentication server group) and 1105 (Active Directory group) are added.

ステップS110では、ユーザ操作により、設定した対応付けを確定し、ステップS111で確定した対応付け情報をXMLファイルに保存する(図9)。なお、XMLファイルは、ICカード認証サーバ200の外部メモリ211に記憶される。   In step S110, the set association is confirmed by a user operation, and the association information confirmed in step S111 is saved in an XML file (FIG. 9). The XML file is stored in the external memory 211 of the IC card authentication server 200.

図9は上述のように、認証サーバグループとActive Directoryグループの対応付け情報を記述したXMLファイルを説明する図であり、XMLフォーマット内の要素名と、その要素内に記載される情報の説明を901に示し、図11で表示された対応付け情報を基にして生成されたXMLファイルの記載例を902に示したものであり、図11に表示された対応付け情報は同じ符号を付す。   FIG. 9 is a diagram for explaining an XML file in which association information between an authentication server group and an Active Directory group is described as described above. Element names in the XML format and explanations of information described in the elements are described. A description example 902 of an XML file generated based on the association information shown in 901 and displayed in FIG. 11 is shown in 902, and the association information displayed in FIG.

次に図6を用いて、ICカード認証サーバ200が管理するICカード認証用テーブル(図4)にディレクトリサービスサーバが管理するユーザ情報を格納する処理(インポート処理)について説明する。インポート処理時に、図5でグループ対応付けを設定し、生成されたXMLファイル901(グループ対応付け情報)に基づいて、認証サーバグループを設定する。   Next, a process (import process) for storing user information managed by the directory service server in the IC card authentication table (FIG. 4) managed by the IC card authentication server 200 will be described with reference to FIG. At the time of import processing, group association is set in FIG. 5, and an authentication server group is set based on the generated XML file 901 (group association information).

ステップS201では、ディレクトリサービスサーバが管理するユーザ情報をインポートするか否かを判断する。
インポート処理の実行タイミングは、指定した時刻に定期的に行うケースとインポート実行画面(不図示)からユーザが指示することで実行するケースの2ケースが存在する。インポートする場合、ステップS202へ処理が移り、インポートしない場合、処理を終了する。
In step S201, it is determined whether to import user information managed by the directory service server.
There are two cases of import processing execution timing: a case that is periodically performed at a specified time, and a case that is executed by a user instructing from an import execution screen (not shown). When importing, the process proceeds to step S202. When not importing, the process ends.

ステップS202では、ディレクトリサービスサーバ300にユーザ情報の取得要求を行う。ディレクトリサーバは取得要求を受信すると、ディレクトリサービスサーバ300で記憶、管理されているユーザ情報(図13)からインポート対象となる項目のユーザ情報を取得する。取得したユーザ情報を要求のあったICカード認証サーバ200へ送信し、ICカード認証サーバ200はそのユーザ情報を受信する。なお、ディレクトリサービスサーバ300にユーザ情報の取得要求を行う場合、インポート対象となる項目をディレクトリサービスサーバ300に送信することで、ICカード認証サーバ200のICカード認証用テーブルで管理するためのユーザ情報が取得できる。   In step S202, a user information acquisition request is sent to the directory service server 300. When the directory server receives the acquisition request, the directory server acquires user information of items to be imported from user information (FIG. 13) stored and managed by the directory service server 300. The acquired user information is transmitted to the requested IC card authentication server 200, and the IC card authentication server 200 receives the user information. When making a user information acquisition request to the directory service server 300, user information for managing in the IC card authentication table of the IC card authentication server 200 by transmitting items to be imported to the directory service server 300. Can be obtained.

ここで、ディレクトリサービスサーバ300で記憶、管理しているユーザ情報について、図13を用いて説明する。   Here, user information stored and managed by the directory service server 300 will be described with reference to FIG.

図13はディレクトリサーバのユーザ情報を構成するデータの一例を示す図である。なお1301〜1310の情報はディレクトリサービスサーバを導入する際に管理者によって予め登録されている情報である。   FIG. 13 is a diagram showing an example of data constituting the user information of the directory server. Information 1301 to 1310 is information registered in advance by the administrator when the directory service server is introduced.

ユーザ名1301の情報は、ユーザ名501の情報としてインポートされる。パスワード1302の情報はICカード認証サーバ200へはインポートされない情報である。これはディレクトリサーバがパスワードを厳密に管理しているために検索やインポートなど簡単に取り出せないようになっているからである。   Information on the user name 1301 is imported as information on the user name 501. The information of the password 1302 is information that is not imported to the IC card authentication server 200. This is because the password is strictly managed by the directory server so that it cannot be easily retrieved or imported.

カード情報1303はカード情報503に、正当性情報1304は正当性情報512に、メールアドレス1305はメールアドレス504に、有効期限1306は有効期限505に、有効/無効1307は506に、部門ID1309は部門ID508に、部門パスワード1310は部門パスワード509に対応し、インポートされる。   The card information 1303 is the card information 503, the validity information 1304 is the validity information 512, the mail address 1305 is the mail address 504, the validity period 1306 is the validity period 505, the validity / invalidity 1307 is 506, and the department ID 1309 is the department ID 1309 In ID 508, the department password 1310 corresponds to the department password 509 and is imported.

ディレクトリサーバグループ1308(ユーザグループ)は、認証サーバグループ507に対応し、図12での対応付け設定によって、インポート時に認証サーバグループ名に変換される情報が記憶される項目である。   The directory server group 1308 (user group) corresponds to the authentication server group 507, and is an item in which information converted into an authentication server group name at the time of import is stored according to the association setting in FIG.

ステップS205では、ステップS202で取得したディレクトリサービスサーバ300のユーザ情報から各ユーザが所属するActive Directoryグループを取得する。   In step S205, the Active Directory group to which each user belongs is acquired from the user information of the directory service server 300 acquired in step S202.

ステップS206では、グループ対応付け情報(XMLファイル902)にて設定されているグループ対応付け内容に従い、ユーザが所属する認証サーバグループを確定する。本処理は、ステップS202で取得したユーザ数分実行する。例えば、Active DirectoryグループがDomain Adminsであった場合には、図9のXMLファイル902を参照すると、1103と一致するため、Domain Adminsを1101のAdministratorsに置き換える。   In step S206, the authentication server group to which the user belongs is determined in accordance with the group association content set in the group association information (XML file 902). This process is executed for the number of users acquired in step S202. For example, when the Active Directory group is Domain Admins, referring to the XML file 902 in FIG. 9 matches 1103, Domain Admins is replaced with 1101 Administrators.

ステップS207では、ステップS202で取得したActive Directoryグループを含まないユーザ情報と、ステップS205で確定した(置き換えた)各ユーザの認証サーバグループの内容でICカード認証用テーブルに格納する。   In step S207, user information not including the Active Directory group acquired in step S202 and the contents of the authentication server group of each user determined (replaced) in step S205 are stored in the IC card authentication table.

上述のように、本実施形態では、ディレクトリサービスサーバで管理するユーザ情報をインポートする前に、ディレクトリサーバで管理するユーザのグループ(Active Directoryグループ)とICカード認証サーバで管理するユーザのグループ(認証サーバグループ)とを画面上で簡易的に対応付けるるようにしたことで、複合機を利用する機能権限設定を容易に行うことができる。次に、図7を用いて、図5でICカード認証用テーブルにインポートしたユーザ情報を用いて認証する処理について説明する。なお、図7は、複合機100のカードリーダ319にカードがかざされた場合のカード認証に関するフローチャートである。   As described above, in this embodiment, before the user information managed by the directory service server is imported, the user group managed by the directory server (Active Directory group) and the user group managed by the IC card authentication server (authentication) By simply associating the server group with the server group on the screen, the function authority setting using the multifunction peripheral can be easily performed. Next, a process of authenticating using the user information imported into the IC card authentication table in FIG. 5 will be described with reference to FIG. FIG. 7 is a flowchart related to card authentication when a card is held over the card reader 319 of the multifunction peripheral 100.

カード認証時は、複合機から送信されるカード番号を含むカード情報に対して、ICカード認証用テーブルで管理されているカード情報とマッチングを行い、認証を実行する。   At the time of card authentication, the card information including the card number transmitted from the multi-function device is matched with the card information managed in the IC card authentication table to perform authentication.

まず、ステップS301では、ユーザ操作によりカードリーダ319で読み取られたICカードのカード番号を含むカード情報(入力情報)を取得する。ステップS302では、取得したカード番号を含むカード情報をICカード認証サーバ200に送信する。   First, in step S301, card information (input information) including the card number of the IC card read by the card reader 319 by user operation is acquired. In step S302, the card information including the acquired card number is transmitted to the IC card authentication server 200.

ステップS303では、ICカード認証サーバ200は複合機から送信されたカード番号を含むカード情報を受信する(入力情報の受付)。ステップS304では、受信したカード番号を含むカード情報がICカード認証用テーブル(図4)に存在するか確認(認証)を行う。また、カード情報が存在する場合に、認証サーバグループに対応する機能制限情報(図10)を取得する。   In step S303, the IC card authentication server 200 receives card information including the card number transmitted from the multifunction peripheral (accepts input information). In step S304, it is confirmed (authenticated) whether the card information including the received card number exists in the IC card authentication table (FIG. 4). Further, when the card information exists, the function restriction information (FIG. 10) corresponding to the authentication server group is acquired.

ステップS305では、ICカード認証サーバ200は、ステップS304でカード番号を含むカード情報が存在した場合に、該当するユーザ名と機能制限情報を含むユーザ情報と認証OKの認証結果を複合機100に送信する。
またステップS304で、ICカード認証サーバ200は、該当のカード番号をカード情報が存在しなかった場合に、認証NGの認証結果を複合機100に送信する。また、ステップS306では、複合機100は認証結果を受信する。
In step S305, when the card information including the card number exists in step S304, the IC card authentication server 200 transmits the user information including the corresponding user name and function restriction information and the authentication OK authentication result to the multi function device 100. To do.
In step S304, the IC card authentication server 200 transmits the authentication result of the authentication NG to the multi-function device 100 when the card information does not exist for the corresponding card number. In step S306, the multi-function device 100 receives the authentication result.

ステップS307では、ステップS306で受信した認証結果のOKまたはNGを判断し、認証OKの場合には認証成功と判断してステップS308へ処理を移す。また、認証NGの場合には認証失敗と判断してステップS309へ処理を移す。
受信した認証結果がOKの場合は、ステップS308で認証成功画面(不図示)を表示する。また、受信した認証結果がNGの場合は、ステップS309で認証失敗画面(不図示)を表示する。
In step S307, OK or NG of the authentication result received in step S306 is determined. If authentication is OK, it is determined that authentication is successful, and the process proceeds to step S308. In the case of authentication NG, it is determined that the authentication has failed, and the process proceeds to step S309.
If the received authentication result is OK, an authentication success screen (not shown) is displayed in step S308. If the received authentication result is NG, an authentication failure screen (not shown) is displayed in step S309.

ステップS308で認証成功画面を表示後、複合機100のCPU301が受信した認証結果に含まれる機能制限情報を用いて、複合機100を構成する各機能の制限を行い、ICカードをかざしたユーザの複合機100の利用を制限させる。なお、利用が制限された機能、例えば、送信機能が機能制限情報で許可されていない場合、送信機能を実行するためのユーザインタフェースが操作部308に表示されないよう構成する。   After displaying the authentication success screen in step S308, the function restriction information included in the authentication result received by the CPU 301 of the multifunction device 100 is used to restrict each function constituting the multifunction device 100, and the user holding the IC card is held. The use of the multifunction device 100 is restricted. In addition, when a function whose use is restricted, for example, a transmission function is not permitted by the function restriction information, a user interface for executing the transmission function is not displayed on the operation unit 308.

次に、図8を用いて、図5でICカード認証用テーブルにインポートしたユーザ情報を用いずに、ディレクトリサービスサーバ300で記憶、管理されているユーザ情報を用いて認証する処理について説明する。なお、図8は、ユーザの操作に従って、複合機100の操作部308にユーザ名、パスワード、ユーザ認証先(例えば、ディレクトリサービスサーバ名)が入力された場合のキーボード認証に関するフローチャートである。   Next, a process of authenticating using user information stored and managed in the directory service server 300 without using the user information imported into the IC card authentication table in FIG. 5 will be described with reference to FIG. FIG. 8 is a flowchart regarding keyboard authentication when a user name, a password, and a user authentication destination (for example, a directory service server name) are input to the operation unit 308 of the multifunction peripheral 100 in accordance with a user operation.

ステップS401では、ユーザ操作により入力されたユーザ名、パスワード、ユーザ認証先(例えば、ディレクトリサービスサーバ名)を取得する。   In step S401, the user name, password, and user authentication destination (for example, directory service server name) input by the user operation are acquired.

ステップS402では、取得したユーザ名、パスワード、ユーザ認証先を含むユーザ情報を認証要求としてICカード認証サーバ200に送信する。   In step S402, user information including the acquired user name, password, and user authentication destination is transmitted to the IC card authentication server 200 as an authentication request.

ステップS403では、ICカード認証サーバ200は複合機100から送信されたユーザ名、パスワード、ユーザ認証先を含むユーザ情報を受信する。   In step S <b> 403, the IC card authentication server 200 receives user information including the user name, password, and user authentication destination transmitted from the multifunction peripheral 100.

ステップS404では、受信したユーザ情報のユーザ認証先に従って、認証先となるディレクトリサービスサーバ300を特定し、受信したユーザ情報のユーザ名、パスワードを用いて特定されたディレクトリサービスサーバ300での認証を実行する。認証が実行されたディレクトリサービスサーバ300はディレクトリサービスサーバ300で記憶、管理しているユーザ情報とユーザ名、パスワードを比較し、ユーザ情報にユーザが存在するか否かを判定する。ユーザが存在する場合には、認証OKの認証結果をICカード認証サーバ200へ送信し、ユーザが存在しない場合は、認証NGの認証結果をICカード認証サーバ200へ送信する。なお、認証OKの場合の認証結果には、一致したユーザのユーザ情報(例えば、ユーザ名、メールアドレス、有効期限、部門ID、Active Directoryグループなど)が含まれる。   In step S404, the directory service server 300 to be an authentication destination is specified according to the user authentication destination of the received user information, and authentication is performed with the directory service server 300 specified using the user name and password of the received user information. To do. The directory service server 300 that has been authenticated compares the user information stored and managed by the directory service server 300 with the user name and password, and determines whether or not the user exists in the user information. If the user exists, the authentication OK authentication result is transmitted to the IC card authentication server 200. If the user does not exist, the authentication NG authentication result is transmitted to the IC card authentication server 200. Note that the authentication result in the case of the authentication OK includes user information (for example, user name, email address, expiration date, department ID, Active Directory group, etc.) of the matched user.

ステップS405では、ディレクトリサービスサーバ300から認証OKまたは認証NGの認証結果を受信する。   In step S405, an authentication OK or authentication NG authentication result is received from the directory service server 300.

ステップS408では、ステップS405の認証結果が認証OKか認証NGかを判断する。認証OKであれば、ステップS410へ処理を移し、認証NGであればステップS413へ処理を移す。ステップS410では、認証結果から得られるユーザ情報より、Active Directoryグループを取得する。   In step S408, it is determined whether the authentication result in step S405 is authentication OK or authentication NG. If the authentication is OK, the process proceeds to step S410. If the authentication is NG, the process proceeds to step S413. In step S410, an Active Directory group is acquired from user information obtained from the authentication result.

ステップS411では、取得したActive Directoryグループを基にグループ対応付け情報(XMLファイル902)を使用して、認証サーバグループを確定(取得)する。また、この確定した認証サーバグループに対応する機能制限情報(図10)をICカード認証サーバ200の外部メモリ211から取得する。グループ対応付け情報(XMLファイル902)を用いて認証サーバグループを確定(取得)する方法は、ステップS206の処理と同様である。   In step S411, the authentication server group is determined (acquired) using the group association information (XML file 902) based on the acquired Active Directory group. Further, the function restriction information (FIG. 10) corresponding to the confirmed authentication server group is acquired from the external memory 211 of the IC card authentication server 200. The method for determining (acquiring) the authentication server group using the group association information (XML file 902) is the same as the processing in step S206.

ステップS412では、認証OKとステップS410で取得したActive Directoryグループを含まないユーザ情報と、ステップS411で取得した認証サーバグループ、機能制限情報を含む認証結果を複合機100に送信する。   In step S412, the authentication information including the authentication OK and the user information not including the Active Directory group acquired in step S410, the authentication server group acquired in step S411, and the function restriction information is transmitted to the MFP 100.

ステップS413では、認証NGの認証結果を複合機100に送信する。また、ステップS414では、複合機100はステップS412、またはステップS413で送信された認証結果を受信する。   In step S413, the authentication result of the authentication NG is transmitted to the multifunction device 100. In step S414, the MFP 100 receives the authentication result transmitted in step S412 or step S413.

ステップS415では、ステップS414で受信した認証結果のOKまたはNGを判断し、認証OKの場合には認証成功と判断してステップS416へ処理を移す。また、認証NGの場合には認証失敗と判断してステップS417へ処理を移す。   In step S415, OK or NG of the authentication result received in step S414 is determined. If authentication is OK, it is determined that the authentication is successful, and the process proceeds to step S416. In the case of authentication NG, it is determined that authentication has failed, and the process proceeds to step S417.

受信した認証結果がOKの場合は、ステップS416で認証成功画面(不図示)を表示する。また、受信した認証結果がNGの場合は、ステップS417で認証失敗画面(不図示)を表示する。   If the received authentication result is OK, an authentication success screen (not shown) is displayed in step S416. If the received authentication result is NG, an authentication failure screen (not shown) is displayed in step S417.

ステップS416で認証成功画面を表示後、複合機100のCPU301が受信した認証結果に含まれる機能制限情報を用いて、複合機100を構成する各機能の制限を行い、ユーザ名、パスワード、ユーザ認証先を入力したユーザの複合機100の利用を制限させる。なお、利用が制限された機能、例えば、送信機能が機能制限情報で許可されていない場合、送信機能を実行するためのユーザインタフェースが操作部308に表示されないよう構成する。   After displaying the authentication success screen in step S416, the function restriction information included in the authentication result received by the CPU 301 of the multifunction device 100 is used to restrict each function constituting the multifunction device 100, and the user name, password, and user authentication are performed. The use of the MFP 100 of the user who has input the destination is restricted. In addition, when a function whose use is restricted, for example, a transmission function is not permitted by the function restriction information, a user interface for executing the transmission function is not displayed on the operation unit 308.

これにより、ICカードを忘れてしまった場合や、ICカード認証用テーブルにユーザが存在していない場合のキーボード認証においても、ユーザごとに複合機100の機能制限を行うことができる。   As a result, even when the IC card is forgotten or when keyboard authentication is performed when no user exists in the IC card authentication table, the function of the MFP 100 can be restricted for each user.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。   It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.

以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。   Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.

また、本発明におけるプログラムは、図5〜図8の処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図5〜図8の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図5〜図8の各装置の処理方法ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
Further, the program in the present invention is a program capable of executing the processing methods of FIGS. 5 to 8, and the storage medium of the present invention stores the program capable of executing the processing method in FIGS. 5 to 8. ing. The program in the present invention may be a program for each processing method of each apparatus in FIGS.
As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by executing the reading.

この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。   In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program constitutes the present invention.

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。   As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk or the like can be used.

また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.

さらに、本発明を達成するためのプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network by a communication program, the system or apparatus can enjoy the effects of the present invention.

なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。   In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.

本発明のICカード認証システムの構成の一例を示すシステム構成図である。1 is a system configuration diagram showing an example of a configuration of an IC card authentication system of the present invention. ICカード認証サーバ200、ディレクトリサービスサーバ300、クライアントPC700に適用可能な情報処理装置のハードウェア構成を示すブロック図である。2 is a block diagram illustrating a hardware configuration of an information processing apparatus applicable to an IC card authentication server 200, a directory service server 300, and a client PC 700. FIG. 図1に示した複合機100のハードウェア構成の一例を示すブロック図である。FIG. 2 is a block diagram illustrating an example of a hardware configuration of the multifunction peripheral 100 illustrated in FIG. 1. 本発明におけるICカード認証システムのICカード認証用テーブルの一例を示すデータ構成図である。It is a data block diagram which shows an example of the table for IC card authentication of the IC card authentication system in this invention. 本発明におけるICカード認証システムの認証サーバグループとActive Directoryグループの対応付け処理の一例を示すフローチャートである。It is a flowchart which shows an example of the matching process of the authentication server group of the IC card authentication system in this invention, and an Active Directory group. 本発明におけるICカード認証システムのユーザ情報のインポート処理の一例を示すフローチャートである。It is a flowchart which shows an example of the import process of the user information of the IC card authentication system in this invention. 本発明におけるICカード認証システムのカード認証処理の一例を示すフローチャートである。It is a flowchart which shows an example of the card | curd authentication process of the IC card authentication system in this invention. 本発明におけるICカード認証システムのキーボード認証処理の一例を示すフローチャートである。It is a flowchart which shows an example of the keyboard authentication process of the IC card authentication system in this invention. 本発明におけるICカード認証システムの認証サーバグループとActive Directoryグループの対応付け設定内容の一例を示す構成図である。It is a block diagram which shows an example of the matching setting content of the authentication server group of the IC card authentication system in this invention, and an Active Directory group. 本発明におけるICカード認証システムの機能制限情報の一例を示す構成図である。It is a block diagram which shows an example of the function restriction | limiting information of the IC card authentication system in this invention. 本発明におけるICカード認証システムの認証サーバグループとActive Directoryグループの対応付け設定後の画面例である。It is the example of a screen after the matching setting of the authentication server group of the IC card authentication system in this invention and an Active Directory group. 本発明におけるICカード認証システムの認証サーバグループとActive Directoryグループの対応付け設定の画面例である。It is an example of a screen of the correlation setting of the authentication server group of the IC card authentication system and the Active Directory group in the present invention. 本発明におけるディレクトリサーバのユーザ情報の一例を示す構成図である。It is a block diagram which shows an example of the user information of the directory server in this invention. 本発明におけるICカード認証システムの認証サーバグループと機能制限情報の対応付けの一例を示す構成図である。It is a block diagram which shows an example of matching with the authentication server group of the IC card authentication system in this invention, and function restriction information.

符号の説明Explanation of symbols

100 複合機
200 ICカード認証サーバ
300 ディレクトリサービスサーバ
400 ローカルエリアネットワーク(LAN)
500 WAN
700 クライアントPC
100 MFP 200 IC Card Authentication Server 300 Directory Service Server 400 Local Area Network (LAN)
500 WAN
700 client PC

Claims (8)

ユーザグループを含むユーザ情報を管理するディレクトリサービスサーバとネットワークを介して通信可能な、画像形成装置で入力された入力情報を認証するためのユーザ認証情報を記憶する情報処理装置であって、
前記ユーザ認証情報に設定する第1のユーザグループと、当該第1のユーザグループに対応付く前記画像形成装置の機能を制限するための機能制限情報を記憶する記憶手段と、
前記記憶手段から第1のユーザグループを取得する取得手段と、
前記ディレクトリサービスサーバで管理する第2のユーザグループを、当該ディレクトリサービスサーバから受信する第1の受信手段と、
前記第1のユーザグループ及び前記第2のユーザグループを表示する表示手段と、
前記第1のユーザグループに対して、前記第2のユーザグループを対応付ける対応付手段と、
前記対応付手段で対応付けた第1のユーザグループと第2のユーザグループとの対応付けを示す対応付情報を生成する生成手段と
を備えることを特徴とする情報処理装置。
An information processing apparatus for storing user authentication information for authenticating input information input by an image forming apparatus, capable of communicating via a network with a directory service server that manages user information including user groups,
Storage means for storing a first user group set in the user authentication information and function restriction information for restricting the function of the image forming apparatus associated with the first user group;
Obtaining means for obtaining a first user group from the storage means;
First receiving means for receiving a second user group managed by the directory service server from the directory service server;
Display means for displaying the first user group and the second user group;
Association means for associating the second user group with the first user group;
An information processing apparatus comprising: generating means for generating association information indicating association between the first user group and the second user group associated by the association means.
前記ディレクトリサービスサーバで管理する第2のユーザグループを含むユーザ情報の取り込みを指示する取込指示手段と、
前記取込指示手段の取込指示に従って、前記ディレクトリサービスサーバから受付けたユーザ情報に含まれる第2のユーザグループを前記対応付手段で対応付けた第1のユーザグループに変更する変更手段と
を更に備えることを特徴とする請求項1に記載の情報処理装置。
Capture instruction means for instructing capture of user information including a second user group managed by the directory service server;
Change means for changing the second user group included in the user information received from the directory service server to the first user group associated with the association means according to the capture instruction of the capture instruction means; The information processing apparatus according to claim 1, further comprising:
前記変更手段で第1のユーザグループに変更したディレクトリサービスサーバから受付けたユーザ情報を、前記ユーザ認証情報として登録する登録手段
を更に備えることを特徴とする請求項2に記載の情報処理装置。
3. The information processing apparatus according to claim 2, further comprising registration means for registering user information received from the directory service server changed to the first user group by the changing means as the user authentication information.
前記画像形成装置で記憶媒体から得られる入力情報を受付ける入力情報受付手段と、
前記入力情報受付手段に従って受付けた入力情報と前記ユーザ認証情報とに従って認証する認証手段と、
前記認証手段によって認証されたユーザの第1のユーザグループに応じて、前記機能制限情報を取得する第1の機能制限情報取得手段と、
前記画像形成装置の利用を制限すべく、前記第1の機能制限情報取得手段で取得した機能制限情報を前記画像形成装置に送信する第1の機能制限情報送信手段と
を更に備えることを特徴とする2または3に記載の情報処理装置。
Input information receiving means for receiving input information obtained from a storage medium in the image forming apparatus;
Authentication means for authenticating according to the input information accepted according to the input information acceptance means and the user authentication information;
First function restriction information acquisition means for acquiring the function restriction information according to a first user group of users authenticated by the authentication means;
In order to restrict the use of the image forming apparatus, the apparatus further comprises a first function restriction information transmitting unit that transmits the function restriction information acquired by the first function restriction information acquiring unit to the image forming apparatus. The information processing apparatus according to 2 or 3.
前記ユーザ認証情報は、ユーザ名とパスワードを含み、
前記画像形成装置を利用するために、当該画像形成装置から入力されるユーザ名とパスワードを含むユーザ情報を受信するユーザ情報受信手段と、
前記ユーザ情報受信手段で受信したユーザ名とパスワードを用いて、前記ディレクトリサーバから当該ユーザ名に対応する第2のユーザグループを含むユーザ情報を受信する第2の受信手段とを更に備え、
前記変更手段は、前記対応付情報に従って前記第2の受信手段で受信したユーザ情報に含まれる第2のユーザグループを第1のユーザグループに変更すること
を特徴とする請求項2または3に記載の情報処理装置。
The user authentication information includes a user name and a password,
User information receiving means for receiving user information including a user name and a password input from the image forming apparatus in order to use the image forming apparatus;
Using the user name and password received by the user information receiving means, further comprising second receiving means for receiving user information including a second user group corresponding to the user name from the directory server;
The said change means changes the 2nd user group contained in the user information received by the said 2nd receiving means to the 1st user group according to the said correlation information, The Claim 2 or 3 characterized by the above-mentioned. Information processing device.
前記変更手段で変更された第1のユーザグループに対応する機能制限情報を取得する第2の機能制限情報取得手段と、
前記画像形成装置の利用を制限すべく、前記第2の機能制限情報取得手段で取得した機能制限情報を前記画像形成装置に送信する第2の機能制限情報送信手段と
を更に備えることを特徴とする請求項5に記載の情報処理装置。
Second function restriction information acquisition means for acquiring function restriction information corresponding to the first user group changed by the changing means;
A second function restriction information transmitting unit configured to transmit the function restriction information obtained by the second function restriction information obtaining unit to the image forming apparatus in order to restrict use of the image forming apparatus; The information processing apparatus according to claim 5.
ユーザグループを含むユーザ情報を管理するディレクトリサービスサーバとネットワークを介して通信可能な、画像形成装置で入力された入力情報を認証するためのユーザ認証情報と、当該ユーザ認証情報に設定する第1のユーザグループと当該第1のユーザグループに対応付く前記画像形成装置の機能を制限するための機能制限情報とを記憶する記憶手段を備える情報処理装置における処理方法であって、
前記記憶手段から第1のユーザグループを取得する取得ステップと、
前記ディレクトリサービスサーバで管理する第2のユーザグループを、当該ディレクトリサービスサーバから受信する第1の受信ステップと、
前記第1のユーザグループ及び前記第2のユーザグループを表示する表示ステップと、
前記第1のユーザグループに対して、前記第2のユーザグループを対応付ける対応付ステップと、
前記対応付ステップで対応付けた第1のユーザグループと第2のユーザグループとの対応付けを示す対応付情報を生成する生成ステップと
を備えることを特徴とする処理方法。
User authentication information for authenticating input information input by the image forming apparatus, which is communicable via a network with a directory service server that manages user information including user groups, and a first set in the user authentication information A processing method in an information processing apparatus comprising storage means for storing a user group and function restriction information for restricting a function of the image forming apparatus associated with the first user group,
An obtaining step of obtaining a first user group from the storage means;
A first receiving step of receiving a second user group managed by the directory service server from the directory service server;
A display step for displaying the first user group and the second user group;
A step of associating the second user group with the first user group;
And a generating step of generating association information indicating association between the first user group and the second user group associated in the association step.
ユーザグループを含むユーザ情報を管理するディレクトリサービスサーバとネットワークを介して通信可能な、画像形成装置で入力された入力情報を認証するためのユーザ認証情報を記憶する情報処理装置を、
前記ユーザ認証情報に設定する第1のユーザグループと、当該第1のユーザグループに対応付く前記画像形成装置の機能を制限するための機能制限情報を記憶する記憶手段と、
前記記憶手段から第1のユーザグループを取得する取得手段と、
前記ディレクトリサービスサーバで管理する第2のユーザグループを、当該ディレクトリサービスサーバから受信する第1の受信手段と、
前記第1のユーザグループ及び前記第2のユーザグループを表示する表示手段と、
前記第1のユーザグループに対して、前記第2のユーザグループを対応付ける対応付手段と、
前記対応付手段で対応付けた第1のユーザグループと第2のユーザグループとの対応付けを示す対応付情報を生成する生成手段
として機能させることを特徴とするコンユータ読み取り可能なプログラム。
An information processing apparatus for storing user authentication information for authenticating input information input by an image forming apparatus, capable of communicating via a network with a directory service server that manages user information including user groups,
Storage means for storing a first user group set in the user authentication information and function restriction information for restricting the function of the image forming apparatus associated with the first user group;
Obtaining means for obtaining a first user group from the storage means;
First receiving means for receiving a second user group managed by the directory service server from the directory service server;
Display means for displaying the first user group and the second user group;
Association means for associating the second user group with the first user group;
A computer-readable program that functions as a generation unit that generates association information indicating association between a first user group and a second user group associated by the association unit.
JP2008314427A 2008-12-10 2008-12-10 Information processing apparatus, processing method thereof, and program Pending JP2010140158A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008314427A JP2010140158A (en) 2008-12-10 2008-12-10 Information processing apparatus, processing method thereof, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008314427A JP2010140158A (en) 2008-12-10 2008-12-10 Information processing apparatus, processing method thereof, and program

Publications (1)

Publication Number Publication Date
JP2010140158A true JP2010140158A (en) 2010-06-24

Family

ID=42350265

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008314427A Pending JP2010140158A (en) 2008-12-10 2008-12-10 Information processing apparatus, processing method thereof, and program

Country Status (1)

Country Link
JP (1) JP2010140158A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019074994A (en) * 2017-10-18 2019-05-16 富士ゼロックス株式会社 Information processing device, information processing system, and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019074994A (en) * 2017-10-18 2019-05-16 富士ゼロックス株式会社 Information processing device, information processing system, and program
JP7035443B2 (en) 2017-10-18 2022-03-15 富士フイルムビジネスイノベーション株式会社 Information processing equipment, information processing systems and programs

Similar Documents

Publication Publication Date Title
JP4958118B2 (en) Image forming apparatus, information processing system, processing method thereof, and program
JP5983818B2 (en) Image processing apparatus, image processing system, processing method thereof, and program thereof
JP5375583B2 (en) Image forming apparatus, authentication system, authentication method and program thereof
JP2014092957A (en) Information processing system, image forming apparatus, information processing apparatus and method, and program
JP5499681B2 (en) Image forming apparatus, authentication processing system, authentication method, and program
JP5630101B2 (en) Information processing system, image forming apparatus, authentication server, processing method thereof, and program
JP2012014424A (en) Image forming apparatus, authentication system, method for processing image forming apparatus, and program for the same
JP5158654B2 (en) Image processing system, control method therefor, program, and recording medium recording program
JP4846830B2 (en) Image forming apparatus and information processing method and program thereof
JP5713129B2 (en) Authentication system, image forming apparatus, user management apparatus, processing method thereof, and program
JP5943055B2 (en) Image forming apparatus, image processing system, management server, processing method thereof, and program thereof
JP2012133410A (en) Authentication system and control method and program therefor
JP5664037B2 (en) Printing system, image processing apparatus, control method, and program thereof
JP5177673B2 (en) Image forming apparatus, information processing system, processing method thereof, and program
JP2010140158A (en) Information processing apparatus, processing method thereof, and program
JP6394345B2 (en) Information processing apparatus, processing method thereof, and program
JP5376546B2 (en) Image forming apparatus, information processing system, processing method thereof, and program
JP5445476B2 (en) Information processing apparatus, processing method thereof, and program
JP2015007845A (en) Information processing apparatus, and processing method and program of the same
JP2013123805A (en) Image forming device, print server, print management system, control method, and program
JP5659731B2 (en) Authentication system, management apparatus, information processing apparatus, processing method thereof, and program
JP2011258085A (en) Authentication system, image formation apparatus and processing method thereof, and program
JP6473791B2 (en) Image forming apparatus, control method thereof, and program
JP6803108B2 (en) Image forming device and its processing method and program
JP2014102543A (en) Printing system, image forming apparatus, processing method thereof, and program