実施の形態1.
図1は、本発明による実施の形態1の情報処理システムのシステム全体の構成を示すブロック図である。
認証装置101は、例えばICカードリーダのようなユ−ザ認証情報を入力するためのデバイスを備え、入力されたユーザ認証情報に基づいてユーザ認証を実施し、認証されたユーザ情報に基づいて利用可能機能を判断し、利用可能機能に基づいたアクセス制御コマンドを後述する情報処理装置102へ送信する装置である。情報処理装置102は、例えば、MFP(マルチファンクションプリンタ)のような後述する各種の情報処理機能を提供する装置であり、アクセス制御コマンドに基づいて、利用可能機能のアクセス制御を実施する。ネットワーク103は、認証装置101と情報処理装置102を既存の技術で接続する。
図2は、本実施の形態における認証装置101内部の主な装置構成を示す要部ブロック図である。同図に示すように、認証装置101は、主に、認証装置101全体の動作を制御するCPU201、種々の記憶情報を一時的に格納するRAM202、CPU201により実行されるプログラムが格納されるROM203、種々の記憶情報を永続的に格納するHDD204、ICカードからユーザ認証情報を読み取るICカードリーダ205、及びネットワーク103に接続するためのネットワークインタフェース206とから構成されている。
図3は、本実施の形態における情報処置装置102内部の主な装置構成を示す要部ブロック図である。同図に示すように、情報処理装置102は、主に、情報処理装置102全体の動作を制御するCPU301、種々の記憶情報を一時的に格納するRAM302、CPU301により実行されるプログラムが格納されるROM303、タッチパネルから構成される操作パネル304、既知の電子写真方式などの印刷技術で印刷出力するプリント装置305、既知の光学的読取技術で画像データを読み取るスキャン装置306、既知の伝送技術で電話回線を介して画像データ送受信するファックス装置307、既知の通信技術を用いて、ネットワーク103を介してデータを送受信するネットワークインタフェース308、及び不揮発性メモリであるフラッシュメモリ309から構成されている。
図4は、認証装置101において行なわれる認証処理を説明するため、ICカードリーダ205、ネットワークインタフェース206、及びHDD204に格納される記憶情報と、ROM203に格納されるプログラムの関係を、処理内容及びデータ内容毎にブロック分けしたブロック図である。
同図において、ユーザ認証情報入力部401は、ICカードリーダ205から、ユーザ認証情報を読み取るプログラムである。本実施の形態において、ユーザ認証情報とは、個々のICカード毎に独自に割り当てられ、カードに格納されるIC力−ド固有の情報とする。ユーザ認証処理部402は、読み取ったユーザ認証情報に基づいて、後述するユーザ認証情報データベース406を検索し、登録された正規のユーザであるか否かを判断するプログラムである。アクセス制御処理部403は、ユーザ認証処理部402で認証されたユーザ情報に基づいて、アクセス制御情報データベース407を検索し、認証されたユーザ情報に対応する利用可能機能を判断するプログラムである。
アクセス制御コマンド送信部404は、この利用可能機能に関する情報に基づいて、後述するアクセス制御コマンドを生成し、後述するネットワークプロトコル処理部405を介して送信するプログラムである。ネットワークプロトコル処理部405は、既知のネットワークプロトコル技術を用いてネットワーク通信を行うプログラムである。ここでは、アクセス制御コマンドを送信するプロトコルとして、SNMP(Simple Network Management Protoco1)を使用する。
図5は、情報処理装置102において行なわれる情報処理を説明するため、操作パネル304、ネットワークインタフェース308、RAM302に格納される記憶情報、及びフラッシュメモリ309に格納される記憶情報と、ROM303に格納されるプログラムの関係を、処理内容及びデータ内容毎にブロック分けしたブロック図である。
ネットワークプロトコル処理部501は、既知のネットワークプロトコル技術を用いてネットワーク通信を行うプログラムである。ここでは、アクセス制御コマンドを受信するプロトコルとして、SNMPを使用する。アクセス制御コマンド受信部502は、前記アクセス制御コマンドを受信して、指定されたアクセス制御情報を後述するアクセス制御情報パラメータ505に設定するプログラムである。この設定の際、アクセス制御コマンド受信部502は、フラッシュメモリ309に格納されている認証装置情報506と、アクセス制御コマンドを送信した認証装置の情報を比較することにより、アクセス制御コマンドがアクセス制御コマンドを送信することを許可された特定の認証装置から送信されたものであるか否かを判断する。
アクセス制御管理部503は、アクセス制御情報パラメータ505に基づいて、後述する操作パネル制御部504に、パネル表示を指示するプログラムである。操作パネル制御部504は、アクセス制御管理部503の指示に基づいて操作パネルメニューを生成し、操作パネル304の画面に表示するプログラムである。アクセス制御情報パラメータ505は、現在設定されているアクセス制御情報である。
図6は、実施の形態1における前記ユーザ認証情報データベース406の内容を示し、図7は、実施の形態1における前記アクセス制御情報データベース407の内容を示し、図8は、実施の形態1における前記アクセス制御コマンドの一覧を示している。
図12〜図14は、以上の構成による、本実施の形態の情報処理システムが実行する動作の流れを示すフローチャートである。これらのフローチャートに基づいて、実施の形態1の情報処理システムの動作例を以下に説明する。
図12は、認証装置101による認証処理の流れを示すフローチャートである。先ずこのフローチャートに基づいて、前記した図2、図4のブロック図を参照しながら、認証装置101の動作について説明する。
ユーザ認証情報入力部401は、ICカードリーダ205に対して定期的に問い合わせを実施し、ICカードが置かれたか否かを判断し(ステップS201)、ICカードが置かれたと判断したら、ユーザ認証情報を読み取る(ステップ202)。前記したように本実施の形態において、ユーザ認証情報とは、個々のICカード毎に独自に割り当てられ、カードに格納されるIC力−ド固有の情報である。ここでは、ユーザ認証情報として、0x011012345678ABCDという値が読み取られものとする。
ユーザ認証処理部402は、読み取られたユーザ認証情報に基づいて、ユーザ認証情報データベース406(図6参照)を検索し、ユーザ認証を実施する(ステップS203)。ここでは、ユーザ認証情報データベース406に図6に示す情報が登録されており、読み取られたユーザ認証情報0x011012345678ABCDは表の2行目に存在する。従って、ここではユーザ認証に成功し、ユーザ情報としてユーザIDが「2」のユーザとして識別されるが(ステップS204、Yes)、ユーザ認証に失敗したら処理を終了する(ステップS204、No)。
次にアクセス制御処理部403は、認証されたユーザ情報に基づいて、アクセス制御情報データベース407(図7参照)を検索し、アクセス制御情報取得を実施する(ステップS205)。ここでは、アクセス制御情報データベース407として図7に示す情報が登録されており、ユーザIDが「2」のユーザは表の2行目に存在する。そのアクセス制御情報は、プリント、スキャン、ネットワークはONであり、ファックスはOFFである。従って、ここではアクセス制御情報の取得に成功するが(ステップS206、Yes)、アクセス制御情報取得に失敗したら処理を終了する(ステップS206、No)。
アクセス制御コマンド送信部404は、取得したアクセス制御情報に基づいて、アクセス制御コマンドを生成し(ステップS207)、ネットワークプロトコル処理部405を介して送信する(ステップS208)。図9に、このとき送信されるアクセス制御コマンドにおけるMIB(Management Information Base)名とその設定値を示す。尚、ここでは、図7のデータベースに基づくコマンドに加え、ユーザ認証に成功した段階で、パネル機能利用を許可するための、パネル機能に関するコマンドが追加されている。
図13は、情報処理装置102による情報処理の流れを示すフローチャートである。次にこのフローチャートに基づいて、前記した図3、図5のブロック図を参照しながら、情報処理装置102の動作について説明する。
ネットワークプロトコル処理部501は、図9に示すアクセス制御コマンドを受信するとアクセス制御コマンド受信部502を起動する。アクセス制御コマンド受信部502は、フラッシュメモリ309に予め格納されている認証装置情報506と、アクセス制御コマンドを送信した認証装置の情報を比較することにより、アクセス制御コマンドがアクセス制御コマンドを送信することを許可された特定の認証装置から送信されたものであるか否かを判断し、特定の認証装置から送信されたと判断されたら(ステップS301、Yes)、次のステップに進み、特定の認証装置以外から送信されたと判断されたら(ステップS301、No)、アクセス制御コマンドは処理せずに終了する。
ここでは、認証装置情報506としてMAC(Media Access Control)アドレスを利用する。認証装置情報506は、あらかじめ管理者が、管理者のみが利用できる登録モードで情報処理装置102を立ち上げて操作パネル304から登録し、認証装置情報506として、複数の認証装置に関する情報を登録することが可能である。
以上のように、情報処理装置102に登録されているMACアドレスの認証装置101から送信されたアクセス制御コマンドのみを処理し、情報処理装置102に登録されていないMACアドレスの装置から送信されたアクセス制御コマンドは受け捨てている。これにより、不正なアクセス制御コマンドによる情報処理装置の不正利用を回避することが可能になり、セキュリティの向上が期待できる。
次のステップで、アクセス制御コマンド受信部502は、前記アクセス制御コマンドの指定に基づいて、アクセス制御情報パラメータ505を更新する(ステップS302)。図10に、本実施の形態おいて設定されるアクセス制御コマンド処理後のパラメータIDと設定値を示す。
アクセス制御管理部503は、アクセス制御情報パラメータ505の更新の結果、パネル機能利用が許可されたと判断したら(ステップS303、Yes)、操作パネル制御部504に、パネル機能利用の許可を指示する。ここではパネル機能利用が許可された例を示すが、パネル機能利用が許可されていない場合(ステップS303、No)、そのまま処理を終了する。ここでは操作パネル制御部504は、アクセス制御情報パラメータ505の設定値に基づいて操作パネルメニューを生成し(ステップS304)、操作パネル304の画面に表示する(ステップS305)。
図15に、情報処理装置102がアクセス制御コマンドを受信する前の、パネル機能利用が禁止状態における操作パネル304の表示例である表示画面350を示し、図16に、アクセス制御コマンド受信後の、パネル機能利用が許可された状態における操作パネル304の表示例を示す表示画面361を示す。図15に示すように、パネル機能利用が禁止状態の場合には、「パネルロック中」351が表示され、図16に示すように、パネル機能利用が許可された状態の表示画面360では、「メインメニュー」361が表示されると共に、アクセス制御情報パラメータ407(図10参照)に従って、利用可能な「プリントメニュー」ボタン362、「スキャンメニュー」ボタン363、「ネットワークメニュー」ボタン365、及び禁止を意味するアイコンが付されて利用不可能な「ファックスメニュー」ボタン364がそれぞれ表示される。またこのとき、後述する「ログアウト」ボタン366も同時に表示される。
ここで、ユーザによって、利用可能な「プリントメニュー」ボタン362、「スキャンメニュー」ボタン363、及び「ネットワークメニュー」ボタン365の何れかのボタンが押されると、情報処理装置102のプリント装置305、スキャン装置306、ファックス装置307及びネットワークインタフェース308の図示しない各制御部のうち、該当する制御部が、既知の技術に基づいて、その後のデータ処理を実行する。
図14は、図16に示す操作パネル304の表示画面360に表示されている「ログアウト」ボタン366が押下された時の動作の流れを示すフローチャートである。次にこのフローチャートに基づいて、前記した図5のブロック図を参照しながら、情報処理装置102の動作について更に説明する。
アクセス制御管理部503は、「ログアウト」ボタン366が押下されると、アクセス制御情報パラメータ505を更新し、パネル機能利用を禁止に設定する(ステップS401)。図11に、更新後のパラメータIDと設定値を示す。アクセス制御管理部503は、操作パネル管理部504にパネル機能利用の禁止を指示する。操作パネル制御部504は、パネル機能利用が禁止状態における操作パネル304の表示例である図15の表示画面350を生成し、操作パネル304に表示する(ステップS402)。
尚、本実施の形態では、アクセス制御コマンドが正規の認証装置から送信されたか否かを判別するためにMACアドレスを適用した例を説明したが、本発明はこれに限定されるものではなく、IPアドレスのような他の識別情報を適用することも可能である。例えばIPアドレスを用いた場合、前記した図12の、認証装置101による認証処理の流れを示すフローチャートのステップS208では、予め送信先として登録されたIPアドレスに対してデータを送信し、前記した図13の、情報処理装置102による情報処理の流れを示すフローチャートのステップS301では、予め登録された認証装置の認識番号(IPアドレス)からの送信データか否かを判定することになる。
また、本実施の形態では、アクセス制御コマンドのコマンドフォーマット/プロトコルとしてSNMPを適用した例を説明したが、本発明はこれに限定されるものではなく、他のコマンドフォーマット/プロトコルを適用することも可能である。
また、本実施の形態では、認証装置と情報処理装置をネットワークにより接続したが、本発明はこれに限定されるものではなく、USBなど他の接続方式を適用することも可能である。
また、本実施の形態では、ユーザ情報入力装置としてICカードリーダを適用した例を説明したが、本発明はこれに限定されるものではなく、操作パネルや静脈認証装置など、他の装置を適用することも可能である。
また、本実施の形態では、ICカード認証におけるユーザ認証情報として、ICカード固有情報を適用した例を説明したが、本発明はこれに限定されるものではなく、ICカードに記憶されている利用者の氏名や社員番号など、他の情報を適用することも可能である。
更に、本実施の形態では、アクセス制御対象として、プリント、スキャン、ファックス、ネットワークが指定可能な例を説明したが、本発明はこれに限定されるものではなく、他のアクセス制御対象を指定することも可能である。
以上のように、本実施の形態1の情報処理システムによれば、ユーザ認証及び認証されたユーザ情報に対応する利用可能機能を判断するアクセス制御を情報処理装置外の認証装置で実施しているため、情報処理装置はユーザ認証に関する機能を提供する必要がなく、ICカード認証装置や生体認証装置のような認証デバイス、LDAPやKerberosのような認証プロトコルなど、情報処理装置としては想定していないさまざまなユーザ認証方法を追加、または変更することを容易にすることが可能となる。
実施の形態2.
図17は、本発明による実施の形態2の情報処理システムのシステム全体の構成を示すブロック図である。
ICカード認証装置1701,1709は、ICカードリーダを備え、ICカードリーダから読み取ったユーザ認証情報を後述するICカード認証サーバ1706へ送信し、ユーザ認証に基づいて判断されたアクセス制御情報をICカード認証サーバ1706から受信し、ユーザによって選択された情報処理装置に対して、前記アクセス制御情報に基づいて生成したアクセス制御コマンドを送信する装置である。
指紋認証装置1702は、指紋読取装置を備え、指紋読取装置から読み取ったユーザ認証情報を後述する指紋認証サーバ1707へ送信し、ユーザ認証に基づいて判断されたアクセス制御情報を指紋認証サーバ1707から受信し、ユーザによって選択された情報処理装置に対して、前記アクセス制御情報に基づいて生成したアクセス制御コマンドを送信する装置である。
ICカード認証サーバ1706は、ユーザ認証情報を受信してユーザ認証を行い、ユーザ認証に基づいて判断されたアクセス制御情報を、ユーザ認証情報送信元へ返信する装置である。指紋認証サーバ1707は、ユーザ認証情報を受信してユーザ認証を行い、ユーザ認証に基づいて判断されたアクセス制御情報を、ユーザ認証情報送信元へ返信する装置である。
情報処理装置1703,1704,1710,1713は、前記した実施の形態1で説明した情報処理装置102と構成、動作ともに同じであるため、ここでのこれらの情報処理装置の説明は省略する。ネットワーク1705は、ICカード認証装置1701、指紋認証装置1702、情報処理装置1703,1704、ICカード認証サーバ1706、及び指紋認証サーバ1707を既知の技術で接続し、ネットワーク1712は、ICカード認証装置1709、及び情報処理装置1710,1713を既知の技術で接続し、各ネットワークは別セグメントであり、異なるフロアに設置されている。ルータ1708,1711は、異なるネットワークセグメントを既知の技術で接続するネットワーク機器である。
図18は、実施の形態2におけるICカード認証装置1701,1709内の主な装置構成を示す要部ブロック図である。同図に示すように、ICカード認証装置1701,1709は、主に、ICカード認証装置全体の動作を制御するCPU1801、種々の記憶情報を一時的に格納するRAM1802、CPU1801により実行されるプログラムが格納されるROM1803、ICカードからユーザ認証情報を読み取るICカードリーダ1804、ネットワークに接続するためのネットワークインタフェース1805、及びタッチパネルから構成される操作パネル1806とから構成されている。
図19は、実施の形態2における指紋認証装置1702内の主な装置構成を示す要部ブロック図である。同図に示すように、指紋認証装置1702は、主に、指紋認証装置1702全体の動作を制御するCPU1901、種々の記憶情報を一時的に格納するRAM1902、CPU1901により実行されるプログラムが格納されるROM1903、指紋を読み取る指紋読取装置1904、ネットワークに接続するためのネットワークインタフェース1905、及びタッチパネルから構成される操作パネル1906とから構成されている。
図20は、実施の形態2におけるICカード認証サーバ1706内の主な装置構成を示す要部ブロック図である。同図に示すように、ICカード認証サーバ1706は、主に、ICカード認証サーバ1706全体の動作を制御するCPU2001、種々の記憶情報を一時的に格納するRAM2002、CPU2001により実行されるプログラムが格納されるROM2003、種々の記憶情報を永続的に格納するHDD2004、及びネットワークに接続するためのネットワークインタフェース2005とから構成されている。
図21は、実施の形態2における指紋認証サーバ1707内の主な装置構成を示す要部ブロック図である。同図に示すように、指紋認証サーバ1707は、主に、指紋認証サーバ1707全体の動作を制御するCPU2101、種々の記憶情報を一時的に格納するRAM2102、CPU2101により実行されるプログラムが格納されるROM2103、種々の記憶情報を永続的に格納するHDD2104、及びネットワークに接続するためのネットワークインタフェース2105とから構成されている。
図22は、ICカード認証装置1701,1709において行なわれる情報処理を説明するため、ICカードリーダ1804、ネットワークインタフェース1805、及び操作パネル1806と、ROM1803に格納されているプログラムの関係を、処理内容毎にブロック分けしたブロック図である。
同図において、ユーザ認証情報入力部2201は、ICカードリーダ1804から、ユーザ認証情報を読み取るプログラムである。本実施の形態において、ICカードから読み取るユーザ認証情報とは、個々のICカード毎に独自に割り当てられ、カードに格納されるICカード固有の情報とする。ユーザ認証情報送信部2205は、読み取ったユーザ認証情報を、ネットワークプロトコル処理部2202を介して、前記ICカード認証サーバ1706(図17)に送信するプログラムである。アクセス制御情報受信部2206は、前記ICカード認証サーバ1706から返信されたアクセス制御情報を、ネットワークプロトコル処理部2202を介して受信し、アクセス制御コマンド送信部2207へ渡すプログラムである。アクセス制御コマンド送信部2207は、指定されたアクセス制御情報に基づいて、アクセス制御コマンドを生成し、情報処理装置選択処理部2203により選択された情報処理装置へ、ネットワークプロトコル処理部2202を介して送信するプログラムである。
情報処理装置選択処理部2203は、アクセス制御コマンド送信部2207からの問い合わせにより起動され、利用可能な情報処理装置を、ネットワークプロトコル処理部2202を介して検索し、検索の結果として発見された利用可能な情報処理装置を、操作パネル制御部2204を介して操作パネル1806の面面に表示し、ユーザがパネル上で選択した情報処理装置に関する情報をアクセス制御コマンド送信部2207へ返すプログラムである。操作パネル制御部2204は、情報処理装置選択処理部2203から指定された利用可能な情報処理装置に関する情報を操作パネル1806の画面に表示し、ユーザがパネル上で情報処理装置を選択した結果を情報処理装置選択処理部2203へ返すプログラムである。
図23は、指紋認証装置1702において行なわれる情報処理を説明するため、指紋読取装置1904、ネットワークインタフェース1905、及び操作パネル1906とROM1903に格納されているプログラムの関係を、処理内容毎にブロック分けしたブロック図である。
同図において、ユーザ認証情報入力部2301は、指紋読取装置1904から、ユーザ認証情報を読み取るプログラムである。ここで、指紋読取装置1904から出力されるユーザ認証情報とは、指紋特徴点情報とする。ユーザ認証情報送信部2305は、読み取ったユーザ認証情報を、ネットワークプロトコル処理部2302を介して、前記指紋認証サーバ1707(図17)に送信するプログラムである。アクセス制御情報受信部2306は、前記指紋認証サーバ1707から返信されたアクセス制御情報を、ネットワークプロトコル処理部2302を介して受信し、アクセス制御コマンド送信部2307へ渡すプログラムである。アクセス制御コマンド送信部2307は、指定されたアクセス制御情報に基づいて、アクセス制御コマンドを生成し、情報処理装置選択処理部2303により選択された情報処理装置へ、ネットワークプロトコル処理部2302を介して送信するプログラムである。
情報処理装置選択処理部2303は、アクセス制御コマンド送信部2307からの問い合わせにより起動され、利用可能な情報処理装置を、ネットワークプロトコル処理部2302を介して検索し、検索の結果として発見された利用可能な情報処理装置を、操作パネル制御部2304を介して操作パネル1906の画面に表示し、ユーザがパネル上で選択した情報処理装置に関する情報をアクセス制御コマンド送信部2307へ返すプログラムである。操作パネル制御部2304は、情報処理装置選択処理部2303から指定された利用可能な情報処理装置に関する情報を操作パネル1906の面面に表示し、ユーザがパネル上で情報処理装置を選択した結果を情報処理装置選択処理部2303へ返すプログラムである。
図24は、ICカード認証サーバ1706において行なわれる認証処理を説明するため、ネットワークインタフェース2005、及びHDD2004に格納される記憶情報と、ROM2003に格納されるプログラムの関係を、処理内容及びデータ内容毎にブロック分けしたブロック図である。
同図において、ユーザ認証情報受信部2401は、ICカード認証装置1701,1709から送信されたユーザ認証情報を受信するプログラムである。ユーザ認証処理部2402は、受信したユーザ認証情報に基づいて、ユーザ認証情報データベース2406を検索し、登録された正規のユーザであるか否かを判断するプログラムである。アクセス制御処理部2403は、認証されたユーザ情報に基づいて、アクセス制御情報データベース2407を検索し、アクセス制御情報を取得するプログラムである。アクセス制御情報送信部2404は、取得したアクセス制御情報を、ネットワークプロトコル処理部2405を介して、ユーザ認証情報送信元へ返信するプログラムである。
尚、ここでのユーザ認証情報データベース2406には、実施の形態1で説明したユーザ認証情報データベース406と同様に図6に示した内容が登録され、アクセス制御情報データベース2407には、実施の形態1で説明したアクセス制御情報データベース407と同様に図7に示した内容が登録されているものとする。
図25は、指紋認証サーバ1707において行なわれる認証処理を説明するため、ネットワークインタフェース2105、HDD2104に格納される記憶情報と、ROM2103に格納されるプログラムの関係を、処理内容及びデータ内容毎にブロック分けしたブロック図である。
同図において、ユーザ認証情報受信部2501は、指紋認証装置1702から送信されたユーザ認証情報を受信するプログラムである。ユーザ認証処理部2502は、受信したユーザ認証情報に基づいて、ユーザ認証情報データベース2506を検索し、登録された正規のユーザであるか否かを判断するプログラムである。アクセス制御処理部2503は、認証されたユーザ情報に基づいて、アクセス制御情報データベース2507を検索し、アクセス制御情報を取得するプログラムである。アクセス制御情報送信部2504は、取得したアクセス制御情報を、ネットワークプロトコル処理部2505を介して、ユーザ認証情報送信元へ返信するプログラムである。
図30は、実施の形態2における前記ユーザ認証情報データベース2506の内容を示し、図31は、実施の形態2における前記アクセス制御情報データベース2507の内容を示している。
図26〜図29は、以上の構成による、本実施の形態の情報処理システムが実行する動作の流れを示すフローチャートである。これらのフローチャートに基づいて、実施の形態2の動作について説明する。
図26は、ICカード認証装置1709による認証処理の流れを示すフローチャートである。先ずこのフローチャートに基づいて、前記した図18、図22のブロック図を参照しながら、ICカード認証装置1709の動作について説明する。
ユーザ認証情報入力部2201は、ICカードリーダ1804に対して定期的に問い合わせを実施し、ICカードが置かれたか否かを判断する(ステップS2601)。ICカードが置かれたと判断したら、ユーザ認証情報を読み取る(ステップS2602)。本実施の形態において、ICカードから読み取るユーザ認証情報とは、個々のICカード毎に独自に割り当てられ、カードに格納されるICカード固有情報とする。ここでは、ICカード認証装置1709が、ユーザ認証情報として、例えば0x01010204050A00A8という値を読み取ったとする。ユーザ認証情報送信部2205は、読み取られたユーザ認証情報を、ネットワークプロトコル処理部2202を介して、サーバアドレスが予め登録されたICカード認証サーバ1706へ送信する(ステップS2603)。
ユーザ認証情報を受け取ったICカード認証サーバ1706は、後述する動作の結果、図32に示すアクセス制御情報を返信し、アクセス制御情報受信部2206は、このアクセス制御情報を受信する(ステップS2604)。アクセス制御情報の取得に成功したら次の処理に進み(ステップS2605、Yes)、失敗したら処理を終了する(ステップS2605、No)。アクセス制御コマンド送信部2207は、アクセス制御情報受信部2206から、受信したアクセス制御情報を受け取ると、情報処理装置選択処理部2203に対して、アクセス制御コマンド送付先の情報処理装置を問い合わせる。情報処理装置選択処理部2203は、ネットワークプロトコル処理部2202を介して、既知のネットワークディスカバリ技術を用いてICカード認証装置1709と同じネットワークセグメント部に接続されている情報処理装置を検索し、発見された情報処理装置のパネル機能利用可否を、前記した実施の形態1の図8で説明したSNMPコマンドで取得する(ステップS2606)。
パネル機能利用が禁止になっているならば、現在誰にも使用されていないと判断し、利用可能な情報処理装置であると判断する。図17に示すように、ICカード認証装置1709は、ネットワーク1712のセグメントに接続されているため、同じセグメントに接続されている情報処理装置1710,1713が発見される。前記した実施の形態1の図8で説明したSNMPコマンドにより、情報処理装置1710,1713のパネル機能利用可否を確認した結果、どちらもパネル機能利用が禁止であったとする。この場合、情報処理装置1710,1713は、何れも現在誰にも使用されておらず、利用可能であると判断する。利用可能な情報処理装置の発見に成功したら次の処理に進み(ステップS2607、Yes)、失敗したら処理を終了する(ステップS2607、No)。
情報処理装置選択処理部2203は、発見された利用可能な情報処理装置に関する情報を操作パネル制御部2204へ渡す。操作パネル制御部2204は、情報処理装置選択処理部2203から指定された利用可能な情報処理装置に関する情報に基づいて、図34に示す情報処理装置選択メニューを操作パネル1806の画面に表示する。ここでは、「使用する装置を選択してください」3401、情報処理装置1710を選択するための選択ボタン3402、及び情報処理装置1713を選択するための選択ボタン3403が表示される。ユーザが、例えば図34における選択ボタン3402を押下することにより情報処理装置1710を選択したとすると、その選択結果は、情報処理装置選択処理部2203を介してアクセス制御コマンド送信部2207に返される(ステップS2608)。
アクセス制御コマンド送信部2207は、前記アクセス制御情報に基づいて、アクセス制御コマンドを生成し(ステップS2609)、ネットワークプロトコル処理部2202を介して、選択された情報処装置1710へ送信する(ステップS2610〉。図33に、本実施の形態におけるICカード認証装置1709の動作によって送信されるアクセス制御コマンドにおけるMIB名とその設定値を示す。尚、ここでは、図32のアクセス制御情報に基づくコマンドに加え、ユーザ認証に成功した段階で、パネル機能利用を許可するための、パネル機能に関するコマンドが追加されている。
図28は、本実施の形態におけるICカード認証サーバ1706による情報処理の流れを示すフローチャートである。次にこのフローチャートに基づいて、前記した図20,図24のブロック図を参照しながら、ICカード認証サーバ1706の動作について説明する。
ユーザ認証情報受信部2401は、ネットワークプロトコル処理部2405を介して、ユーザ認証情報を受信する(ステップS2801)。ここでは、ユーザ認証情報として、前記したICカード認証装置1709が送信した0x01010204050A00A8という値を受信するものとする。ユーザ認証処理部2402は、受信したユーザ認証情報に基づいて、ユーザ認証データベース2406を検索し、ユーザ認証を実施する〈ステップS2802〉。前記したように、このユーザ認証情報データベース2406には、実施の形態1で説明したユーザ認証情報データベース406と同様に図6に示した内容が登録されている。この図6に示した内容において、0x01010204050A00A8はその最終行に存在する。よって、ユーザ認証に成功し、ユーザ情報としてユーザIDが5のユーザとして識別される。このようにユーザ認証に成功したら次の処理に進み(ステップS2803、Yes)、失敗したら(ステップS2803、No)、ユーザ認証情報送信元に対してエラー情報を送信し(S2807)、処理を終了する。
アクセス制御処理部2403は、認証されたユーザ情報に基づいて、アクセス制御情報データベース2407を検索し、アクセス制御情報を取得する(ステップS2804)。前記したように、このアクセス制御情報データベース2407には、実施の形態1で説明したアクセス制御情報データベース407と同様に図7に示した内容が登録されている。この図7に示した内容において、ユーザIDが5のユーザは最終行に存在し、そのアクセス制御情報は、プリントのみがONであり、スキャン、ファックス、ネットワークはOFFである。アクセス制御情報送信部2404は、このようにアクセス制御情報取得に成功した場合(ステップS2805、Yes)、ユーザ認証情報送信元に対して、取得した図32に示すアクセス制御情報を送信し(S2806)、アクセス制御情報取得に失敗した場合(ステップS2805、No)、ユーザ認証情報送信元に対してエラー情報を送信し(S2807)、処理を終了する。
情報処理装置1710の動作は、前記した実施の形態1における情報処理装置102と同じであるため、ここでの説明を省略する。図35に、アクセス制御コマンド受信後のパネル機能利用が許可された状態における、情報処理装置1710の操作パネル1720の画面を示す。図32に示すように、スキャン機能、ファックス機能、ネットワーク機能が禁止であるので、「スキャンメニュー」ボタン3503、「ファックスメニュー」ボタン3504、「ネットワークメニュー」ボタン3505に禁止を意味するアイコンが表示され、利用できない状態となり、「プリントメニュー」ボタン3502だけが利用可能状態となっている。
図27は、指紋認証装置1702による認証処理の流れを示すフローチャートである。次にこのフローチャートに基づいて、前記した図19、図23のブロック図を参照しながら、指紋認証装置1702の動作について説明する。
ユーザ認証情報入力部2301は、指紋読取装置1904に対して定期的に問い合わせを実施し、指が置かれたか否かを判断する(ステップS2701)。指が置かれたと判断したら、ユーザ認証情報を読み取る(ステップS2702)。本実施の形態において、指紋読取装置1904から出力されるユーザ認証情報とは、指紋特徴点情報である。ユーザ認証情報送信部2305は、読み取られたユーザ認証情報を、ネットワークプロトコル処理部2302を介して、サーバアドレスが予め登録された指紋認証サーバ1707へ送信する(ステップS2703)。
ユーザ認証情報として指紋特徴点情報を受け取った指紋認証サーバ1707は、後述する動作の結果、図36に示すアクセス制御情報を返信し、アクセス制御情報受信部2306は、このアクセス制御情報を受信する(ステップS2704)。アクセス制御情報の取得に成功したら次の処理に進み(ステップS2705、Yes)、失敗したら処理を終了する(ステップS2705、No)。アクセス制御コマンド送信部2307は、アクセス制御情報受信部2306から、受信したアクセス制御情報を受け取ると、情報処理装置選択処理部2303に対して、アクセス制御コマンド送付先の情報処理装置を問い合わせる。情報処理装置選択処理部2303は、ネットワークプロトコル処理部2302を介して、既知のネットワークディスカバリ技術を用いて指紋認証装置1702と同じネットワークセグメント内に接続されている情報処理装置を検索し、発見された情報処理装置のパネル機能利用可否を、前記した実施の形態1の図8で説明したSNMPコマンドで取得する(ステップS2706)。
パネル機能利用が禁止になっているならば、現在誰にも使用されていないと判断し、利用可能な情報処理装置であると判断する。図17に示すように、指紋認証装置1702は、ネットワーク1705のセグメントに接続されているため、同じセグメントに接続されている情報処理装置1703,1704が発見される。第1の実施例において図8で説明したSNMPコマンドにより、情報処理装置1703,1704のパネル機能利用可否を確認した結果、どちらもパネル機能利用が禁止であったとする。この場合、情報処理装置1703,1704は、何れも現在誰にも使用されておらず、利用可能であると判断する。利用可能な情報処理装置の発見に成功したら次の処理に進み、(ステップS2707、Yes)、失敗したら処理を終了する(ステップS2707、No)。
情報処理装置選択処理部2303は、発見された利用可能な情報処理装置に関する情報を操作パネル制御部2304へ渡す。操作パネル制御部2304は、情報処理装置選択処理部2303から指定された利用可能な情報処理装置に関する情報に基づいて、図38に示す情報処理装置選択メニューを操作パネル1906の画面に表示する。ここでは、「使用する装置を選択してください」3801、情報処理装置1703を選択するための選択ボタン3802、及び情報処理装置1704を選択するための選択ボタン3803が表示される。ユーザが、例えば図38における選択ボタン3803を押下することにより、情報処理装置1704を選択したとすると、その選択結果は、情報処理装置選択処理部2303を介してアクセス制御コマンド送信部2307に返される(ステップS2708)。
アクセス制御コマンド送信部2307は、前記アクセス制御情報に基づいて、アクセス制御コマンドを生成し(ステップS2709)、ネットワークプロトコル処理部2302を介して、選択された情報処装置1704へ送信する(ステップS2710)。図37に、本実施の形態における指紋認証装置1702の動作によって送信されるアクセス制御コマンドにおけるMIB名とその設定値を示す。尚、ここでは、図36のアクセス制御情報に基づくコマンドに加え、ユーザ認証に成功した段階で、パネル機能利用を許可するための、パネル機能に関するコマンドが追加されている。
図29は、本実施の形態における指紋認証サーバ1707による情報処理の流れを示すフローチャートである。次にこのフローチャートに基づいて、前記した図21、図25のブロック図を参照しながら、ICカード認証サーバ1706の動作について説明する。
ユーザ認証情報受信部2501は、ネットワークプロトコル処理部2505を介して、ユーザ認証情報を受信する(ステップS2901)。ここでは、ユーザ認証情報として前記した指紋読取装置1904が送信した指紋特徴点情報を受信するものとする、ユーザ認証処理部2502は、受信したユーザ認証情報に基づいて、ユーザ認証データベース2506を検索し、ユーザ認証を実施する(S2902)。前記したように、このユーザ認証情報データベース2506には、図30に示した内容の情報が登録されている。ここでは、受信したユーザ認証情報である指紋特徴点情報が図30の内容に示す[特徴点情報3]と合致するものとする。よって、ユーザ認証に成功し、ユーザ情報としてユーザIDが103のユーザとして識別される。このようにユーザ認証に成功したら次の処理に進み(ステップS2903、Yes)、失敗したら(ステップS2903、No)、ユーザ認証情報送信元に対してエラー情報を送信し(S2907)、処理を終了する。
アクセス制御処理部2503は、認証されたユーザ情報に基づいて、アクセス制御情報データベース2507を検索し、アクセス制御情報を取得する(S2904)。前記したように、このアクセス制御情報データベース2507には、図31に示した内容の情報が登録されている。この図31に示した内容において、ユーザIDが103のユーザは3行目に存在し、そのアクセス制御情報は、スキャン、ファックスがONであり、プリント、ネットワークがOFFである。アクセス制御情報送信部2504は、このようにアクセス制御情報取得に成功した場合(ステップS2905、Yes)、ユーザ認証情報送信元に対して、取得した図36に示すアクセス制御情報を送信し(S2806)、アクセス制御情報取得に失敗した場合(ステップS2805、No)、ユーザ認証情報送信元に対してエラー情報を送信し(S2807)、処理を終了する。
従って、指紋認証装置1702は、ここでは、前記した図27に示すフローのステップS2704で、図36に示すアクセス制御情報を受信することになる。
情報処理装置1704の動作は、前記した実施の形態1における情報処理装置102と同じであるので説明を省略する。図39に、アクセス制御コマンド受信後のパネル機能利用が許可された状態における、情報処理装置1704の操作パネル1730の画面を示す。図36に示すように、プリント機能、ネットワーク機能が禁止であるので、プリントメニューボタン3902、ネットワークメニューボタン3905に禁止を意味するアイコンが表示され、利用できない状態となり、「スキャンメニュー」ボタン3903及び「ファックスメニュー」ボタン3904が利用可能状態となっている。
ここでは、認証装置において利用可能な情報処理装置を選択する機能を提供することにより、1つの認証装置で複数の情報処理装置の認証を実施することが可能になる。これにより、認証装置を配置する空間を削減する効果が期待できる。更に複数の認証装置を選択的に利用することが可能となるため、ユーザの利便性の向上が期待できる。
尚、本実施の形態では、アクセス制御情報データベースとして、図7に示すようにプリント機能、スキャン機能、ファックス機能、及びネットワーク機能の利用の可/不可をユーザID毎に設定した例を示したが、これに限定されるものではなく、例えばカラー印刷が可能な場合には、更にカラープリントの利用の可/不可のデータを更に登録し、例えば図35に示す情報処理装置1710の操作パネル1720の表示例において、「プリントメニュー」ボタン3502を、「カラープリントメニュー」ボタン及び「白黒プリントメニュー」ボタンに分けて表示し、もしカラープリントが許可されていない場合には「カラープリントメニュー」ボタンに禁止を意味するアイコンを付けるように構成してもよい。
また、本実施の形態では、図26に示すICカード認証装置1709による認証処理の流れを示すフローチャートのステップS2608において、図34に示すように、利用可能と判断された複数の情報処理装置から何れか1つを選択し、選択した情報処理装置にアクセス制御コマンドを送信するように構成したが、これに限定されるものではなく、例えば、利用可能と判断された複数の情報処理装置の全てにアクセス制御コマンドを送信し、そのうち、ユーザが所定の情報処理装置を利用した段階で、その他の情報処理装置に対して、利用された情報処理装置から直接、或いはICカード認証装置1709を経由して、利用禁止状態とする、例えばパネル機能利用を禁止とする制御コマンドを送信するように構成しても良い。これにより、ユーザが利用可能な所望の情報処理装置を利用することができると同時に、ユーザが利用しなかった情報処理装置が、第3者によって不正に利用されるのを阻止することができる。
また、本実施の形態では、アクセス制御コマンドのコマンドフォーマット/プロトコルとしてSNMPを適用した例を説明したが、本発明はこれに限定されるものではなく、他のコマンドフォーマット/プロトコルを適用することも可能である。
また、本実施の形態では、ユーザ情報入力装置としてICカードリーグと指紋認証監置を適用した例を説明したが、本発明はこれに限定されるものではなく、操作パネルや静脈認証装置など、他の装置を適用することも可能である。
また、本実施の形態では、ICカード認証におけるユーザ認証情報として、ICカード固有情報を適用した例を説明したが、ICカードに記憶されている利用者の氏名や社員番号など、他の情報を適用することも可能である。
また、本実施の形態では、指紋認証におけるユーザ認証情報として、指紋特徴点を適用した例を説明したが、指紋画像など、他の情報を適用することも可能である。
また、本実施の形態では、利用可能な情報処理装置を発見する方法として、認証装置と同一セグメントに存在する情報処理装置を自動検索する例を説明したが、情報処理装置に関する情報をあらかじめ認証装置に登録しておくなど、他の方法により利用可能な情報処理装置を発見することも可能である。
更に、本実施の形態では、アクセス制御対象として、プリント、スキャン、ファックス、ネットワークが指定可能な例を説明したが、他のアクセス制御対象を指定することも可能である。
以上のように、本実施の形態の情報処理システムによれば、ユーザ認証及び認証されたユーザ情報に対応する利用可能機能を判断するアクセス制御を情報処理装置外の認証サーバ、及び認証装置で実施しているため、情報処理装置はユーザ認証に関する機能を提供する必要がなく、ICカード認証装置や生体認証装置のような認証デバイス、LDAPやKerberosのような認証プロトコルなど、情報処理装置としては想定していないさまざまなユーザ認証方法を追加、または変更することを容易にすることが期待できる。更に、ユーザ認証情報・アクセス制御情報を認証装置から独立した認証サーバで一括管理することにより、ユーザ認証情報・アクセス制御情報の登録・更新におけるシステム管理者の作業を軽減することが可能となる。
実施の形態3.
図40は、本発明による実施の形態3の情報処理システムのシステム全体の構成を示すブロック図である。
同図において、ネットワーク5005は、認証装置としてのICカード認証装置5001、情報処理装置としてのMFP(A)5007、及びMFP(B)5008を既存の技術で接続し、ネットワーク5006は、ICカード認証装置5002、MFP(C)5009、及びMFP(D)5010を既存の技術で接続し、各ネットワークは別セグメントであり、異なるフロアに設置されている。ルータ5003,5004は、異なるネットワークセグメントを既知の技術で接続するネットワーク機器である。
本実施の形態におけるICカード認証装置5001,5002は、ここでは、
(1)前記した実施の形態2におけるICカード認証装置1709と同様の、ユーザ認証情報を取得する機能
(2)前記した実施の形態2におけるICカード認証サーバ1706と同様の、ユーザ認証機能
(3)ユーザ認証した際のユーザIDを送信する機能
(3)MFP(A)5007〜MFP(D)5010との情報交換機能
(4)パネルによる情報表示、入力機能
を有し、
一方MFP(A)5007〜MFP(D)5010は、
(1)複数の印刷データを保存し、印刷する機能
(2)印刷データ情報を検索する機能
(3)ICカード認証装置5001,5002との情報交換機能
を有するものとする。
以上の基本的な機能を有する情報処理システムにおいて、以下のように動作する。
例えば、ICカード認証装置5001によって、ICカードによるユーザ認証が行なわれると、認証した際のユーザID(図6参照)、例えばユーザID番号(3)を各MFP(A)5007〜MFP(D)5010に送信する。
一方、各MFP(A)5007〜MFP(D)5010には、予め複数の印刷データが保存されているが、例えば、これらの印刷データを保存する際にも、ICカード認証装置5001,5002による認証が行なわれることにより、印刷データを保存するユーザのユーザID番号と保存データとが対応して保存されているものである。
各MFP(A)5007〜MFP(D)5010は、ICカード認証装置5001からユーザID番号(3)を受信すると、保存している印刷データの中から、送られてきたユーザID番号に対応する印刷データを検索し、検索した印刷データ情報をICカード認証装置5001に送信する。
ICカード認証装置5001は、各MFP(A)5007〜MFP(D)5010から送られてきたユーザID番号(3)に対応する印刷データ情報をパネルに表示する。図41は、この時、ICカード認証装置5001のパネル5100に表示される印刷データ情報の表示例である。同図に示すように、MPF(A)5007には1件、MPF(B)5008には1件、MPF(C)5009には2件、MPF(D)5010には2件、それぞれユーザID番号(3)のユーザが保存した印刷データが保存される。
ユーザは、この画面を見て、チェックボタン5101〜5106のうち、印刷したい印刷データ情報に対応するチェックボタンを押して選択した後、印刷ボタン5110を押して、選択した印刷データの印刷実行を指示する。
各MFP(A)5007〜MFP(D)5010は、これらの選択情報と印刷実行指令を受け、該当するMFPが該当する印刷データの印刷を実行する。
尚、本実施の形態では、ICカード認証装置5001がユーザ認証した後、ユーザIDを各MFP(A)5007〜MFP(D)5010に送信した場合を示したが、これに限定されるものではなく、選択したMFPにのみユーザIDを送信するように構成してもよい。
また、本実施の形態では、ICカード認証装置5001がユーザ認証した後、ユーザIDを各MFP(A)5007〜MFP(D)5010に送信した場合を示したが、これに限定されるものではなく、同じセグメントに接続されているMFP、ここではMFP(A)5007及びMFP(B)5008にユーザIDを送信するように構成しても良い。
更に、本実施の形態では、認証装置としてICカード認証装置を採用したが、これに限定されるものではなく、前記した実施の形態2で用いた指紋認証装置、更には虹彩をチェックするアイリス認証装置等を採用してもよいなど、種々の態様を取り得るものである。
以上のように、本実施の形態の情報処理システムによれば、認証装置によって認証されたユーザが、自ら複数のMFPに保存した印刷データの中から所望の印刷データを印刷する際に、自ら保存した印刷データ情報のみが表示されて選択できるため、印刷作業を円滑に実行することが可能となる。
尚、実施の形態1では、認証装置と情報処理装置とをそれぞれ1台ずつ用意した例を示したが、これに限定されるものではなく、例えば複数の情報処理装置を接続し、認証装置に例えば実施の形態2で説明したICカード認証装置1709と同様の情報処理装置選択処理部2203(図22参照)を備えさせることによって、利用可能な情報処理装置を表示し、ユーザが選択した情報処理装置にアクセス制御コマンドを送信するように構成してもよい。