JP2011065387A - 認証処理システム、認証装置、情報処理装置及びプログラム - Google Patents

認証処理システム、認証装置、情報処理装置及びプログラム Download PDF

Info

Publication number
JP2011065387A
JP2011065387A JP2009215025A JP2009215025A JP2011065387A JP 2011065387 A JP2011065387 A JP 2011065387A JP 2009215025 A JP2009215025 A JP 2009215025A JP 2009215025 A JP2009215025 A JP 2009215025A JP 2011065387 A JP2011065387 A JP 2011065387A
Authority
JP
Japan
Prior art keywords
authentication
information
user
user information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009215025A
Other languages
English (en)
Other versions
JP5458766B2 (ja
Inventor
Takashi Sakayama
隆志 坂山
Toru Nagamura
徹 長村
Takanari Sato
隆也 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2009215025A priority Critical patent/JP5458766B2/ja
Publication of JP2011065387A publication Critical patent/JP2011065387A/ja
Application granted granted Critical
Publication of JP5458766B2 publication Critical patent/JP5458766B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】外部の認証装置が利用できない場合に、ユーザ間の関連に応じて過去に得られた認証結果に基づきユーザ認証を行う。
【解決手段】認証装置10は、1又は複数のユーザ情報毎に他のユーザ情報を関連づけたユーザ管理情報を保持し、画像処理装置20から認証対象ユーザの認証情報を取得し、取得した認証情報に基づいて認証し、認証が通った場合に、認証対象ユーザのユーザ情報に基づいてユーザ管理情報からユーザ情報を検索し、認証対象ユーザの認証結果と、検索されたユーザ情報とを含む認証結果情報を画像処理装置20に送信する。画像処理装置20は、送信された認証結果情報を受信し、受信された認証結果情報に基づいて、ユーザ情報毎の認証結果の履歴を管理し、受信された認証結果情報に基づいて画像処理装置20の利用の可否を判定し、利用が許可されない場合に、認証対象ユーザについて管理される過去の認証結果に基づいて画像処理装置20の利用の可否をさらに判定する。
【選択図】図2

Description

本発明は、認証処理システム、認証装置、情報処理装置及びプログラムに関する。
セキュリティ確保のため、装置の利用の可否をユーザ毎に判定することが行われている。そこで、ユーザ認証を外部の認証装置で行うことにより、ユーザ数の増加やシステム統合等への対応を容易にしているものがある。例えば、下記の特許文献1では、装置へのログイン情報を外部の認証装置に送信し、認証装置による認証が通った場合に装置の利用を許可するシステムが開示されている。
特開2005−038435号公報
本発明の目的の一つは、外部の認証装置が利用できない場合に、ユーザ間の関連に応じて過去に得られた認証結果に基づきユーザ認証を行うことができる認証処理システム、認証装置、情報処理装置及びプログラムを提供することにある。
上記目的を達成するために、請求項1に記載の発明は、認証装置と、情報処理装置とを含み、前記認証装置は、1又は複数のユーザ情報毎に他のユーザ情報を関連づけたユーザ管理情報を保持する保持手段と、前記情報処理装置から認証対象ユーザの認証情報を取得し、当該取得した認証情報に基づいて認証する認証手段と、前記認証手段による認証が成功した場合に、前記認証対象ユーザのユーザ情報に基づいて前記ユーザ管理情報からユーザ情報を検索する検索手段と、前記認証手段による前記認証対象ユーザの認証結果と、前記検索手段により検索されたユーザ情報とを含む認証結果情報を前記情報処理装置に送信する送信手段と、を含み、前記情報処理装置は、前記送信手段により送信された認証結果情報を受信する受信手段と、前記受信手段により受信された認証結果情報に基づいて、ユーザ情報毎の認証結果の履歴を管理する管理手段と、前記受信手段により受信された認証結果情報に基づいて前記情報処理装置の利用の可否を判定する第1利用可否判定手段と、前記第1利用可否判定手段により利用が許可されない場合に、前記認証対象ユーザのユーザ情報について前記管理手段に管理される過去の認証結果に基づいて前記情報処理装置の利用の可否を判定する第2利用可否判定手段と、を含むことを特徴とする認証処理システムである。
また、請求項2に記載の発明は、請求項1に記載の認証処理システムにおいて、前記ユーザ管理情報は、1又は複数の主たるユーザ情報毎に従たるユーザ情報を関連づけた情報であり、前記検索手段は、前記認証対象ユーザの主たるユーザ情報に関連づけられた従たるユーザ情報に基づいて、前記ユーザ管理情報から主たるユーザ情報を検索することを特徴とする。
また、請求項3に記載の発明は、請求項2に記載の認証処理システムにおいて、前記検索手段は、前記認証対象ユーザの主たるユーザ情報に関連づけられた従たるユーザ情報と一致する主たるユーザ情報を前記ユーザ管理情報から検索することを特徴とする。
また、請求項4に記載の発明は、請求項2に記載の認証処理システムにおいて、前記検索手段は、前記認証対象ユーザの主たるユーザ情報に関連づけられた従たるユーザ情報と一致する従たるユーザ情報に関連づけられた主たるユーザ情報を前記ユーザ管理情報から検索することを特徴とする。
また、請求項5に記載の発明は、請求項1に記載の認証処理システムにおいて、前記ユーザ管理情報は、1又は複数の主たるユーザ情報毎に従たるユーザ情報を関連づけた情報であり、前記認証結果情報は、前記認証対象ユーザのユーザ情報に関連づけられた従たるユーザ情報毎に、主たるユーザ情報が関連づけられているか否かを示す情報を含み、前記第2利用可否判定手段は、前記認証結果情報に基づいて、前記認証対象ユーザのユーザ情報に関連づけられた従たるユーザ情報に主たるユーザ情報が関連づけられていると判定する場合に、前記情報処理装置の利用を許可することを特徴とする。
また、請求項6に記載の発明は、請求項1に記載の認証処理システムにおいて、前記ユーザ管理情報は、1又は複数の主たるユーザ情報毎に従たるユーザ情報を関連づけた情報であり、前記認証結果情報は、前記認証対象ユーザのユーザ情報に関連づけられた従たるユーザ情報毎に、主たるユーザ情報が関連づけられているか否かを示す情報を含み、前記管理手段は、前記認証結果情報に含まれる従たるユーザ情報に主たるユーザ情報が関連づけられていない場合に、当該従たるユーザ情報と一致するユーザ情報に関する認証履歴を削除することを特徴とする。
また、請求項7に記載の発明は、1又は複数のユーザ情報毎に他のユーザ情報を関連づけたユーザ管理情報を保持する保持手段と、認証対象ユーザの認証情報を取得し、当該取得した認証情報に基づいて認証する認証手段と、前記認証手段による認証が成功した場合に、前記認証対象ユーザのユーザ情報に基づいて前記ユーザ管理情報からユーザ情報を検索する検索手段と、前記認証手段による前記認証対象ユーザの認証結果と、前記検索手段により検索されたユーザ情報とを含む認証結果情報を送信する送信手段と、を含むことを特徴とする認証装置である。
また、請求項8に記載の発明は、1又は複数のユーザ情報毎に他のユーザ情報を関連づけたユーザ管理情報を保持する保持手段と、認証対象ユーザの認証情報を取得し、当該取得した認証情報に基づいて認証する認証手段と、前記認証手段による認証が成功した場合に、前記認証対象ユーザのユーザ情報に基づいて前記ユーザ管理情報からユーザ情報を検索する検索手段と、前記認証手段による前記認証対象ユーザの認証結果と、前記検索手段により検索されたユーザ情報とを含む認証結果情報を送信する送信手段と、を含む認証装置と通信する手段と、前記送信手段により送信された認証結果情報を受信する受信手段と、前記受信手段により受信された認証結果情報に基づいて、ユーザ情報毎の認証結果の履歴を管理する管理手段と、前記受信手段により受信された認証結果情報に基づいて前記認証対象ユーザの要求する処理の利用の可否を判定する第1利用可否判定手段と、前記第1利用可否判定手段により利用が許可されない場合に、前記認証対象ユーザのユーザ情報について前記管理手段に管理される過去の認証結果に基づいて前記認証対象ユーザの要求する処理の利用の可否を判定する第2利用可否判定手段と、を含むことを特徴とする情報処理装置である。
また、請求項9に記載の発明は、コンピュータを、1又は複数のユーザ情報毎に他のユーザ情報を関連づけたユーザ管理情報を保持する保持手段と、認証対象ユーザの認証情報を取得し、当該取得した認証情報に基づいて認証する認証手段と、前記認証手段による認証が成功した場合に、前記認証対象ユーザのユーザ情報に基づいて前記ユーザ管理情報からユーザ情報を検索する検索手段と、前記認証手段による前記認証対象ユーザの認証結果と、前記検索手段により検索されたユーザ情報とを含む認証結果情報を送信する送信手段として機能させるためのプログラムである。
また、請求項10に記載の発明は、コンピュータを、1又は複数のユーザ情報毎に他のユーザ情報を関連づけたユーザ管理情報を保持する保持手段と、認証対象ユーザの認証情報を取得し、当該取得した認証情報に基づいて認証する認証手段と、前記認証手段による認証が成功した場合に、前記認証対象ユーザのユーザ情報に基づいて前記ユーザ管理情報からユーザ情報を検索する検索手段と、前記認証手段による前記認証対象ユーザの認証結果と、前記検索手段により検索されたユーザ情報とを含む認証結果情報を送信する送信手段と、を含む認証装置と通信する手段と、前記送信手段により送信された認証結果情報を受信する受信手段と、前記受信手段により受信された認証結果情報に基づいて、ユーザ情報毎の認証結果の履歴を管理する管理手段と、前記受信手段により受信された認証結果情報に基づいて前記認証対象ユーザの要求する処理の利用の可否を判定する第1利用可否判定手段と、前記第1利用可否判定手段により利用が許可されない場合に、前記認証対象ユーザのユーザ情報について前記管理手段に管理される過去の認証結果に基づいて前記認証対象ユーザの要求する処理の利用の可否を判定する第2利用可否判定手段として機能させるためのプログラムである。
請求項1に記載の発明によれば、外部の認証装置が利用できない場合に、ユーザ間の関連に応じて過去に得られた認証結果に基づきユーザ認証を行うことができる。
請求項2に記載の発明によれば、認証に用いるユーザ情報に関して、認証に成功したユーザ情報と関連するユーザ情報の認証履歴を管理できる。
請求項3に記載の発明によれば、認証に用いるユーザ情報に関して、認証に成功したユーザ情報と直接的に関連づけられたユーザ情報の認証履歴を管理できる。
請求項4に記載の発明によれば、認証に用いるユーザ情報に関して、認証に成功したユーザ情報と間接的に関連づけられたユーザ情報の認証履歴を管理できる。
請求項5に記載の発明によれば、認証対象ユーザのユーザ情報が認証履歴に含まれていない場合にも認証対象ユーザを認証することができる。
請求項6に記載の発明によれば、不要になった認証履歴を効率的に削除することができる。
請求項7及び9に記載の発明によれば、認証に成功したユーザ情報に関連するユーザ情報を通知できる。
請求項8及び10に記載の発明によれば、外部の認証装置が利用できない場合に、ユーザ間の関連に応じて過去に得られた認証結果に基づきユーザ認証を行うことができる。
本実施形態に係る認証処理システムのシステム構成図である。 認証装置と画像処理装置のそれぞれの機能ブロック図である。 権限情報の一例を示した図である。 ユーザ管理情報の一例を示した図である。 認証履歴データの一例を示した図である。 利用可否判定処理のフローチャートである。 認証処理のフローチャートである。 ユーザ情報の検索処理の第1の例を示したフローチャートである。 ユーザ情報の検索処理の第2の例を示したフローチャートである。 認証結果情報の生成処理の一例を示すフローチャートである。
以下、本発明を実施するための好適な実施の形態(以下、実施形態という)を、図面に従って説明する。
図1には本実施形態に係る認証処理システム1のシステム構成図を示した。図1に示されるように認証処理システム1は、認証装置10と画像処理装置20とを含むものであり、認証装置10と画像処理装置20とは相互にデータ通信可能に接続されている。なお、本実施形態では、認証処理システム1に含まれる画像処理装置20を1台としているが複数台としても構わない。
認証装置10は、CPU30、ROM32、RAM34、HDD36、ネットワークインターフェイス38を含み、各部はそれぞれバス40に接続されている。CPU30は、ROM32やHDD36に格納された制御プログラムやアプリケーションプログラムに従って認証装置10の各部を制御するほか、各種の演算処理を実行するものである。RAM34は、CPU30のワークメモリとして用いられ、データやプログラムが格納されるものである。HDD36は、大容量の記憶デバイスであり、各種プログラムやデータの保存場所として用いられるものである。ネットワークインターフェイス38は、規定の通信プロトコルに従って、画像処理装置20等のデバイスとデータの送受信を行うものである。
画像処理装置20は、CPU50、ROM52、RAM54、HDD56、ネットワークインターフェイス58に加えて、スキャナ制御部62、スキャナ64、プリントエンジン制御部66、プリントエンジン68、操作パネル制御部70、操作パネル72、ICカードリーダ制御部74、ICカードリーダ76を備える。CPU50、ROM52、RAM54、HDD56,ネットワークインターフェイス58、スキャナ制御部62、プリントエンジン制御部66、操作パネル制御部70、ICカードリーダ制御部74はそれぞれバス60に接続されている。
CPU50は、ROM52やHDD56に格納された制御プログラムやアプリケーションプログラムに従って画像処理装置20の各部を制御するほか、各種の演算処理を実行するものである。RAM54は、CPU50のワークメモリとして用いられ、データやプログラムが格納されるものである。HDD56は、大容量の記憶デバイスであり、各種プログラムやデータの保存場所として用いられるものである。ネットワークインターフェイス58は、規定の通信プロトコルに従って、認証装置10等のデバイスとデータの送受信を行うものである。
スキャナ64は、紙文書等を光学スキャンして画像データを得る装置であり、スキャナ制御部62により動作が制御される。プリントエンジン68は、印刷ジョブ等の画像形成命令に従って印刷用紙に画像を形成して出力する装置であり、プリントエンジン制御部66により制御される。操作パネル72は、画面を表示するディスプレイとユーザからの操作入力を受け付けるデバイスであり、操作パネル制御部70により制御される。ICカードリーダ76は、ICカードに格納された情報を読み出す装置であり、ICカードリーダ制御部74により制御される。本実施形態では、ICカードリーダ76は、ユーザの認証情報を格納したICカードから、ユーザの認証情報を読み出すこととしてよい。
図2には、認証装置10と画像処理装置20のそれぞれの機能ブロック図を示した。以下、各装置に備えられた機能の詳細について説明する。
まず、認証装置10について説明する。図2に示されるように、認証装置10は、認証関連情報保持部80、ユーザ管理情報保持部82、認証要求受付部84、認証部86、ユーザ情報検索部88、認証結果情報生成部90、および認証結果情報送信部92を備える。上記の各部の機能は、認証装置10に備えられたCPU、メモリ、ネットワークインターフェイス等のハードウェアを用いて、コンピュータ読み取り可能な情報記憶媒体に格納されたプログラムを読み込み実行することで実現されるものとしてよい。なお、プログラムは情報記憶媒体によってコンピュータたる認証装置10に供給されることとしてもよいし、インターネット等のデータ通信手段を介して供給されることとしてもよい。
認証関連情報保持部80は、認証処理システム1の各ユーザの認証情報及び権限情報を保持するものである。認証関連情報保持部80に保持される認証情報は、ユーザ情報(ユーザID)とパスワードの組としてもよいし、公開鍵暗号、共通鍵暗号方式の鍵情報や、生体認証情報等の多様な形態の認証情報としてよい。
図3には、認証関連情報保持部80に保持される権限情報の一例を示した。図3に示されるように、権限情報は、ユーザ情報に関連づけて、当該ユーザ情報により識別されるユーザに許可される処理を定めたテーブルとして構成されることとしてよい。図3に示した例では、権限情報は、ユーザ情報毎に、各処理の利用の可否を定めたテーブルとして構成することとしているが、権限情報は上記の形態に限らず他の形態を用いてもよい。
ユーザ管理情報保持部82は、ユーザ情報毎に他のユーザ情報を関連づけたユーザ管理情報を保持したものである。例えばユーザ管理情報は、ユーザによる入力に基づいて生成されることとしてよい。
図4には、ユーザ管理情報保持部82により保持されるユーザ管理情報の一例を示した。図4に示されるように、ユーザ管理情報は、ユーザID(主たるユーザ情報)に関連づけて、1又は複数のサブユーザID(従たるユーザ情報)を格納したテーブルとして構成されることとしてよい。ユーザIDとサブユーザIDとは同種のアカウント情報としてもよいし、ユーザIDを認証処理システム1のログインID、サブユーザIDを認証処理システム1の認証を受けて利用するシステム(サービス)のユーザIDのように、それぞれが異なるシステムのユーザ情報であることとしてもよい。
認証要求受付部84は、画像処理装置20から認証対象のユーザの認証情報を受け付けるものである。例えば認証対象のユーザは、画像処理装置20に認証対象のユーザのアカウント情報を含む認証情報を格納したICカードをかざして認証情報を入力することとしてよい。また、認証対象のユーザは、認証情報の入力の際に利用する画像処理装置20の処理をさらに指定することとしてもよい。こうした場合には、認証要求受付部84は、認証情報と共に上記指定された処理の情報を受け付けることとしてもよい。
認証部86は認証要求受付部84により受け付けられた認証情報に基づく認証処理を行うものである。認証部86は、上記受け付けた認証情報に基づいて、認証関連情報保持部80の記憶内容を参照し、当該認証情報が適正であるか否かを判定するものである。例えば、認証部86は、認証情報としてユーザIDとパスワードの組を受け付けた場合には、認証関連情報保持部80を参照して当該受け付けたユーザIDとパスワードの組が適正である場合には認証が通った(成功した)と判定し、適正でなかった場合には認証が通らなかった(失敗した)と判定することとしてよい。
ユーザ情報検索部88は、認証部86により認証対象ユーザの認証が通った場合に、当該認証対象ユーザのユーザ情報に基づいて、ユーザ管理情報保持部82に保持されるユーザ管理情報の中から関連するユーザ情報を検索するものである。例えば、ユーザ情報検索部88は、ユーザ管理情報の中から認証対象ユーザのユーザIDを格納したレコードを検索し、当該検索されたレコードに含まれる各サブユーザIDを抽出する。そして、ユーザ情報検索部88は、上記抽出した各サブユーザIDに基づいて、ユーザ管理情報の中から当該サブユーザIDをユーザIDの欄に含むレコードを検索し、当該レコードのユーザIDを検索結果として得ることとしてよい。また、ユーザ情報検索部88は、上記抽出した各サブユーザIDに基づいて、ユーザ管理情報の中から当該サブユーザIDをサブユーザIDの欄に含むレコードを検索し、当該レコードのユーザIDを検索結果として得ることとしてもよい。
認証結果情報生成部90は、認証部86による認証結果と、ユーザ情報検索部88による検索結果に基づいて認証結果情報を生成するものである。例えば、認証結果情報生成部90は、認証対象ユーザの認証が通った場合には、その旨に加えて、ユーザ条件検索部により検索されたユーザIDのリスト、さらに少なくとも認証対象ユーザの権限情報を含めて認証結果情報を生成することとしてよい。また、認証結果情報生成部90は、認証対象ユーザの認証が通らなかった場合には、認証エラーである旨を示す認証結果情報を生成することとしてよい。
認証結果情報送信部92は、認証結果情報生成部90により生成された認証結果情報を画像処理装置20に送信するものである。
次に、画像処理装置20に備えられた機能について説明する。図2に示されるように、画像処理装置20は、認証情報取得部94、認証要求部96、認証結果情報受信部98、認証履歴管理部100、第1利用可否判定部102、第2利用可否判定部104、および処理実行部106を備える。上記の各部の機能は、画像処理装置20に備えられたCPU、メモリ、ネットワークインターフェイス等のハードウェアを用いて、コンピュータ読み取り可能な情報記憶媒体に格納されたプログラムを読み込み実行することで実現されるものとしてよい。なお、プログラムは情報記憶媒体によってコンピュータたる画像処理装置20に供給されることとしてもよいし、インターネット等のデータ通信手段を介して供給されることとしてもよい。
認証情報取得部94は、認証対象ユーザの認証情報を取得するものである。例えば、認証情報取得部94は、認証対象ユーザの認証情報が格納されたICカードから、ICカードリーダ76により認証情報を読み出して取得することとしてもよいし、認証対象ユーザの入力に基づいて認証情報を取得することとしてもよい。なお、認証情報は、ユーザIDとパスワードの組であってもよいし、公開鍵暗号方式、共通鍵暗号方式や生体認証等の様々な認証方式に基づくものであってもよい。
認証要求部96は、認証情報取得部94により取得された認証情報に対する認証を認証装置10に要求するものある。例えば、認証要求部96は、認証情報取得部94により取得された認証情報を認証装置10に送信することにより上記要求を行うこととしてよい。
認証結果情報受信部98は、認証要求部96により行われた認証要求に対して、認証装置10により行われた認証処理の結果生成された認証結果情報を受信するものである。
認証履歴管理部100は、認証結果情報受信部98により受信された認証結果情報に基づいて、ユーザ情報毎の認証結果の履歴を管理するものである。認証履歴管理部100は、認証結果情報受信部98により受信された認証結果情報に、認証対象ユーザの認証許可、及び関連するユーザ情報のリストが含まれる場合に、当該各ユーザ情報について認証結果を関連づけて記録し管理するものである。認証履歴管理部100は、履歴情報を記録するデータ領域が不足した場合には、古い情報から順に上書きすることとしてもよいし、使用回数の少ないユーザ情報から順に上書きすることとしてもよい。また、認証履歴管理部100は、履歴情報を記録するデータ領域が不足した場合には、認証対象ユーザの認証結果を優先的に記録し、当該認証対象ユーザに関連して検索されたユーザ情報については記録できるだけ記録するようにしても構わない。
図5には、認証履歴管理部100により管理される認証履歴データの一例を示した。図5に示されるように、認証履歴データは、ユーザIDに関連づけて、当該ユーザIDに設定された権限情報と、認証日時とを格納したテーブルとして構成されることとしてよい。図5に示した例では、「userA」に関連づけて検索された「userC」及び「XYZ」については「userA」の権限情報を関連づけることとしているが、認証結果情報に各ユーザ情報に対応する権限情報が含まれている場合にはその権限情報に従うこととしてもよい。認証日時は、認証処理を行った日時であってもよいし、認証結果情報を受信した日時であってもよい。
第1利用可否判定部102は、認証結果情報受信部98により受信された認証結果情報に基づいて、認証対象ユーザに対する画像処理装置20の利用の可否を判定するものである。例えば第1利用可否判定部102は、認証結果情報が、認証が通ったことを示し、かつ、認証対象ユーザに設定された権限情報により認証対象ユーザが所望する処理が許可される場合に、認証対象ユーザに画像処理装置20の利用を許可することとしてよい。また、第1利用可否判定部102は、認証結果情報が、認証が通らなかったことを示す場合や、ネットワーク障害等により認証装置10から認証結果情報が受信されなかった場合には、認証対象ユーザに画像処理装置20の利用を許可しないと判定することとしてよい。
第2利用可否判定部104は、第1利用可否判定部102により認証対象ユーザに画像処理装置20の利用が許可されない場合に、認証対象ユーザのユーザ情報について認証履歴管理部100において管理される過去の認証結果に基づいて画像処理装置20の利用の可否を判定するものである。例えば、ネットワーク障害等により認証装置10による認証が不能である場合には、第1利用可否判定部102による画像処理装置20の利用が許可されないため、このような場合には、第2利用可否判定部104は、認証対象ユーザのユーザ情報に対する認証許可の情報が認証履歴管理部100に記録されているか否かの照合を行う。その結果、認証対象ユーザのユーザ情報に対する認証許可の情報が記録されている場合であって、認証対象ユーザの所望する処理が上記情報により許可される場合には、認証対象ユーザに画像処理装置20の利用を許可することとしてよい。
処理実行部106は、第1利用可否判定部102と第2利用可否判定部104のいずれかにより画像処理装置20の利用が許可された場合に、認証対象ユーザにより指定された処理を実行するものである。
上述した画像処理装置20では、認証対象であるユーザID(認証対象ユーザID)のみならず、認証対象ユーザIDに関連づけられたユーザIDや、認証対象ユーザIDとサブユーザIDを介して関連づけられたユーザIDの情報も認証履歴として記録するようにしているため、たとえ一度もログインしていないユーザIDであっても、ネットワーク障害等で認証装置10が利用できない場合に、記録された認証履歴に基づいて利用が許可されることがある。
次に、認証処理システム1における処理の流れを図6乃至図9に示したフローチャートを参照しながら説明する。
図6には、画像処理装置20の利用可否判定処理のフローチャートを示した。図6に示されるように、画像処理装置20は、例えば認証対象ユーザのICカードから認証対象ユーザの認証情報を取得し(S101)、取得した認証情報を外部の認証装置10に送信して認証を要求する(S102)。画像処理装置20は、上記の認証要求に対して認証装置10において行われた認証処理の結果返信された認証結果情報を受信し(S103)、当該認証結果情報を参照して認証対象ユーザの認証が通ったか否かを判定する(S104)。
画像処理装置20は、認証対象ユーザの認証が通ったと判定する場合には(S104:Y)、認証結果情報に含まれる各ユーザ情報についての認証結果を認証管理テーブルに追加して記録し(S105)、認証対象ユーザに画像処理装置20の利用を許可する(S106)。
一方で、画像処理装置20は、認証対象ユーザの認証が通らなかったと判定する場合には(S104:N)、さらに、認証対象ユーザのユーザ情報を記録された認証履歴と照合するか否かを判定する(S107)。ここで、画像処理装置20は、上記照合を行うと判定する場合には(S107:Y)、認証対象ユーザのユーザ情報と照合するレコードを認証履歴データの中から検索し(S108)、照合するレコードがあった場合には(S109:Y)、認証対象ユーザに画像処理装置20の利用を許可する(S106)。一方で、S107で照合をしないと判定する場合(S107:N)や、S109で照合するレコードがなかった場合には(S109:N)、認証対象ユーザに画像処理装置20の利用を許可しないこととする(S110)。なお、S107において、認証装置10から認証が通らなかった旨を示す通知を受けた場合や、画像処理装置20がネットワークに接続していない場合に、照合をしないと判定することとしてよい。
図7には、認証装置10により行われる認証処理のフローチャートを示した。図7に示されるように、認証装置10は、画像処理装置20から認証対象ユーザの認証情報を受け付け(S201)、受け付けた認証情報を認証関連情報保持部80に保持される情報に基づいて検証する(S202)。認証装置10は、受け付けた認証情報が適正であると検証した場合には(S203:Y)、認証対象ユーザに関連づけて記憶されたユーザ情報を検索し(S204)、認証が通ったユーザ情報と共に上記検索されたユーザ情報を含む認証結果情報を画像処理装置20に送信する(S205)。一方で、認証装置10は、S203で受け付けた認証情報が適正でないと検証した場合には(S203:N)、認証が通らなかった旨を画像処理装置20に送信する(S206)。
図8Aは、図7のユーザ情報の検索処理(S204)の第1の例を示したフローチャートである。図8Aに示されるように、画像処理装置20は、認証対象ユーザのユーザIDに関連づけられているサブユーザIDを抽出し(S301)、当該抽出したサブユーザIDのうち未処理のものを1つ選択する(S302)。次に、画像処理装置20は、上記選択したサブユーザIDがユーザ管理情報にユーザIDとして記憶されているレコードを検索する(S303)。画像処理装置20は、S303でレコードが検索された場合には(S304:Y)、当該検索されたレコードに含まれるユーザIDを関連ユーザとして記憶する(S305)。そして、画像処理装置20は、未処理のサブユーザIDがあると判定する場合には(S306:Y)、処理S302に戻ってそれ以降の処理を繰り返し、未処理のサブユーザIDがないと判定する場合には(S306:N)、記憶された関連ユーザをリストとして生成し(S307)、リターンする。
図8Bは、図7のユーザ情報の検索処理(S204)の第2の例を示したフローチャートである。図8Bに示されるように、画像処理装置20は、認証対象ユーザのユーザIDに関連づけられているサブユーザIDを抽出し(S401)、当該抽出したサブユーザIDのうち未処理のものを1つ選択する(S402)。次に、画像処理装置20は、上記選択したサブユーザIDがユーザ管理情報にサブユーザIDとして記憶されているレコードを検索する(S403)。画像処理装置20は、S403でレコードが検索された場合には(S404:Y)、当該検索されたレコードに含まれるユーザIDを関連ユーザとして記憶する(S405)。そして、画像処理装置20は、未処理のサブユーザIDがあると判定する場合には(S406:Y)、処理S402に戻ってそれ以降の処理を繰り返し、未処理のサブユーザIDがないと判定する場合には(S406:N)、記憶された関連ユーザをリストとして生成し(S407)、リターンする。
ユーザ情報の検索処理は、図8Aや図8Bに示した例に限られるものではなく、図8Aと図8Bのいずれかの検索方法で検索されたユーザIDを関連ユーザとして得ることとしてもよい。また、認証対象ユーザのユーザIDに関連づけられたサブユーザIDに基づいて検索されたユーザIDに基づいて、さらに関連するユーザIDを検索することとしてもよい。この際には、検索処理の繰り返し回数を予め定めておくこととしてもよいし、検索されたユーザIDの数が予め定めた上限値に達した場合に検索処理を終了することとしてもよい。
次に、図9に示されたフローチャートを参照しながら、認証装置10において行われる認証結果情報の生成処理の一例について説明する。
図9に示されるように、認証装置10は、画像処理装置20から受け付けた認証対象ユーザの認証情報を認証関連情報保持部80に保持される情報に基づいて認証する(S501)。認証装置10は、認証が通った場合には(S502:Y)、認証対象ユーザのユーザIDに関連づけられたサブユーザIDのうち未処理のものを1つ選択して(S503)、当該選択されたサブユーザIDをユーザIDとして含むレコードをユーザ管理情報から検索する(S504)。ここで、認証装置10は、該当するレコードが検索された場合には(S505:Y)、サブユーザIDのユーザID有無フラグを「有(T)」に設定し(S506)、一方で該当するレコードが検索されなかった場合には(S505:N)、サブユーザIDのユーザID有無フラグを「無(F)」に設定する(S507)。
認証装置10は、未処理のサブユーザIDがある場合には(S508:Y)、処理S503に戻ってそれ以降の処理を繰り返し、未処理のサブユーザIDがない場合には(S508:N)、照合成功したユーザIDの情報と、当該ユーザIDに関連づけられたサブユーザIDにユーザID有無フラグを付与した情報を含む認証結果情報を生成して(S509)、処理を終了する。また、S502で認証が成功しなかった場合には(S502:N)、認証が失敗した旨を示す認証結果情報を生成して(S510)、処理を終了する。
図9に示したフローにより生成された認証結果情報に含まれる各サブユーザIDに付与されたユーザID有無フラグは、例えば以下のようにして利用することとしてよい。
まず、画像処理装置20は、認証対象ユーザのユーザIDが認証履歴管理部100により管理される認証履歴として残っていない場合であっても、当該ユーザIDに関連づけられたサブユーザIDについて付与されたユーザID有無フラグが「有(T)」であった場合には、上記認証対象ユーザの利用を許可することとしてよい。こうすることで、認証装置10が利用できない場合に、一度も認証していないユーザIDであっても、画像処理装置20の利用が許可される場合がある。
また、画像処理装置20は、認証装置10から受信した認証結果情報に含まれるサブユーザIDに付与されたユーザID有無フラグが「無(F)」の場合には、当該サブユーザIDと一致するユーザIDが認証履歴管理部100により管理されているか否かを照合し、管理されていればそのレコードを削除することとしてよい。このように有効でないユーザIDについては認証履歴管理部100により管理しないことで、認証履歴管理部100のデータ領域が有効に活用されることとなる。
本発明は、上述した実施形態に限定されるものではない。例えば、認証履歴管理部100により管理される認証履歴の情報に有効期限を定め、有効期限が切れた認証情報は削除することとしてもよい。
1 認証処理システム、10 認証装置、20 画像処理装置、30 CPU、32 ROM、34 RAM、36 HDD、38 ネットワークインターフェイス、40 バス、50 CPU、52 ROM、54 RAM、56 HDD、58 ネットワークインターフェイス、60 バス、62 スキャナ制御部、64 スキャナ、66 プリントエンジン制御部、68 プリントエンジン、70 操作パネル制御部、72 操作パネル、74 ICカードリーダ制御部、76 ICカードリーダ、80 認証関連情報保持部、82 ユーザ管理情報保持部、84 認証要求受付部、86 認証部、88 ユーザ情報検索部、90 認証結果情報生成部、92 認証結果情報送信部、94 認証情報取得部、96 認証要求部、98 認証結果情報受信部、100 認証履歴管理部、102 第1利用可否判定部、104 第2利用可否判定部、106 処理実行部。

Claims (10)

  1. 認証装置と、情報処理装置とを含み、
    前記認証装置は、
    1又は複数のユーザ情報毎に他のユーザ情報を関連づけたユーザ管理情報を保持する保持手段と、
    前記情報処理装置から認証対象ユーザの認証情報を取得し、当該取得した認証情報に基づいて認証する認証手段と、
    前記認証手段による認証が成功した場合に、前記認証対象ユーザのユーザ情報に基づいて前記ユーザ管理情報からユーザ情報を検索する検索手段と、
    前記認証手段による前記認証対象ユーザの認証結果と、前記検索手段により検索されたユーザ情報とを含む認証結果情報を前記情報処理装置に送信する送信手段と、を含み、
    前記情報処理装置は、
    前記送信手段により送信された認証結果情報を受信する受信手段と、
    前記受信手段により受信された認証結果情報に基づいて、ユーザ情報毎の認証結果の履歴を管理する管理手段と、
    前記受信手段により受信された認証結果情報に基づいて前記情報処理装置の利用の可否を判定する第1利用可否判定手段と、
    前記第1利用可否判定手段により利用が許可されない場合に、前記認証対象ユーザのユーザ情報について前記管理手段に管理される過去の認証結果に基づいて前記情報処理装置の利用の可否を判定する第2利用可否判定手段と、を含む
    ことを特徴とする認証処理システム。
  2. 前記ユーザ管理情報は、1又は複数の主たるユーザ情報毎に従たるユーザ情報を関連づけた情報であり、
    前記検索手段は、前記認証対象ユーザの主たるユーザ情報に関連づけられた従たるユーザ情報に基づいて、前記ユーザ管理情報から主たるユーザ情報を検索する
    ことを特徴とする請求項1に記載の認証処理システム。
  3. 前記検索手段は、前記認証対象ユーザの主たるユーザ情報に関連づけられた従たるユーザ情報と一致する主たるユーザ情報を前記ユーザ管理情報から検索する
    ことを特徴とする請求項2に記載の認証処理システム。
  4. 前記検索手段は、前記認証対象ユーザの主たるユーザ情報に関連づけられた従たるユーザ情報と一致する従たるユーザ情報に関連づけられた主たるユーザ情報を前記ユーザ管理情報から検索する
    ことを特徴とする請求項2に記載の認証処理システム。
  5. 前記ユーザ管理情報は、1又は複数の主たるユーザ情報毎に従たるユーザ情報を関連づけた情報であり、
    前記認証結果情報は、前記認証対象ユーザのユーザ情報に関連づけられた従たるユーザ情報毎に、主たるユーザ情報が関連づけられているか否かを示す情報を含み、
    前記第2利用可否判定手段は、前記認証結果情報に基づいて、前記認証対象ユーザのユーザ情報に関連づけられた従たるユーザ情報に主たるユーザ情報が関連づけられていると判定する場合に、前記情報処理装置の利用を許可する
    ことを特徴とする請求項1に記載の認証処理システム。
  6. 前記ユーザ管理情報は、1又は複数の主たるユーザ情報毎に従たるユーザ情報を関連づけた情報であり、
    前記認証結果情報は、前記認証対象ユーザのユーザ情報に関連づけられた従たるユーザ情報毎に、主たるユーザ情報が関連づけられているか否かを示す情報を含み、
    前記管理手段は、前記認証結果情報に含まれる従たるユーザ情報に主たるユーザ情報が関連づけられていない場合に、当該従たるユーザ情報と一致するユーザ情報に関する認証履歴を削除する
    ことを特徴とする請求項1に記載の認証処理システム。
  7. 1又は複数のユーザ情報毎に他のユーザ情報を関連づけたユーザ管理情報を保持する保持手段と、
    認証対象ユーザの認証情報を取得し、当該取得した認証情報に基づいて認証する認証手段と、
    前記認証手段による認証が成功した場合に、前記認証対象ユーザのユーザ情報に基づいて前記ユーザ管理情報からユーザ情報を検索する検索手段と、
    前記認証手段による前記認証対象ユーザの認証結果と、前記検索手段により検索されたユーザ情報とを含む認証結果情報を送信する送信手段と、を含む
    ことを特徴とする認証装置。
  8. 1又は複数のユーザ情報毎に他のユーザ情報を関連づけたユーザ管理情報を保持する保持手段と、認証対象ユーザの認証情報を取得し、当該取得した認証情報に基づいて認証する認証手段と、前記認証手段による認証が成功した場合に、前記認証対象ユーザのユーザ情報に基づいて前記ユーザ管理情報からユーザ情報を検索する検索手段と、前記認証手段による前記認証対象ユーザの認証結果と、前記検索手段により検索されたユーザ情報とを含む認証結果情報を送信する送信手段と、を含む認証装置と通信する手段と、
    前記送信手段により送信された認証結果情報を受信する受信手段と、
    前記受信手段により受信された認証結果情報に基づいて、ユーザ情報毎の認証結果の履歴を管理する管理手段と、
    前記受信手段により受信された認証結果情報に基づいて前記認証対象ユーザの要求する処理の利用の可否を判定する第1利用可否判定手段と、
    前記第1利用可否判定手段により利用が許可されない場合に、前記認証対象ユーザのユーザ情報について前記管理手段に管理される過去の認証結果に基づいて前記認証対象ユーザの要求する処理の利用の可否を判定する第2利用可否判定手段と、を含む
    ことを特徴とする情報処理装置。
  9. コンピュータを、
    1又は複数のユーザ情報毎に他のユーザ情報を関連づけたユーザ管理情報を保持する保持手段と、
    認証対象ユーザの認証情報を取得し、当該取得した認証情報に基づいて認証する認証手段と、
    前記認証手段による認証が成功した場合に、前記認証対象ユーザのユーザ情報に基づいて前記ユーザ管理情報からユーザ情報を検索する検索手段と、
    前記認証手段による前記認証対象ユーザの認証結果と、前記検索手段により検索されたユーザ情報とを含む認証結果情報を送信する送信手段として機能させるためのプログラム。
  10. コンピュータを、
    1又は複数のユーザ情報毎に他のユーザ情報を関連づけたユーザ管理情報を保持する保持手段と、認証対象ユーザの認証情報を取得し、当該取得した認証情報に基づいて認証する認証手段と、前記認証手段による認証が成功した場合に、前記認証対象ユーザのユーザ情報に基づいて前記ユーザ管理情報からユーザ情報を検索する検索手段と、前記認証手段による前記認証対象ユーザの認証結果と、前記検索手段により検索されたユーザ情報とを含む認証結果情報を送信する送信手段と、を含む認証装置と通信する手段と、
    前記送信手段により送信された認証結果情報を受信する受信手段と、
    前記受信手段により受信された認証結果情報に基づいて、ユーザ情報毎の認証結果の履歴を管理する管理手段と、
    前記受信手段により受信された認証結果情報に基づいて前記認証対象ユーザの要求する処理の利用の可否を判定する第1利用可否判定手段と、
    前記第1利用可否判定手段により利用が許可されない場合に、前記認証対象ユーザのユーザ情報について前記管理手段に管理される過去の認証結果に基づいて前記認証対象ユーザの要求する処理の利用の可否を判定する第2利用可否判定手段として機能させるためのプログラム。
JP2009215025A 2009-09-16 2009-09-16 認証処理システム、認証装置、情報処理装置及びプログラム Expired - Fee Related JP5458766B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009215025A JP5458766B2 (ja) 2009-09-16 2009-09-16 認証処理システム、認証装置、情報処理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009215025A JP5458766B2 (ja) 2009-09-16 2009-09-16 認証処理システム、認証装置、情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2011065387A true JP2011065387A (ja) 2011-03-31
JP5458766B2 JP5458766B2 (ja) 2014-04-02

Family

ID=43951567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009215025A Expired - Fee Related JP5458766B2 (ja) 2009-09-16 2009-09-16 認証処理システム、認証装置、情報処理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP5458766B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9734310B2 (en) 2012-08-22 2017-08-15 Fujitsu Limited Authentication method and computer-readable recording medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000330898A (ja) * 1999-05-20 2000-11-30 Ricoh Co Ltd 電子文書管理システム、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002328904A (ja) * 2001-03-01 2002-11-15 Appresso:Kk アプリケーションサービスプロバイダ管理システム
JP2007299303A (ja) * 2006-05-02 2007-11-15 Ntt Resonant Inc Id連携型認証システムおよびid連携型認証方法
JP2008112281A (ja) * 2006-10-30 2008-05-15 Fuji Xerox Co Ltd 情報処理システム及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000330898A (ja) * 1999-05-20 2000-11-30 Ricoh Co Ltd 電子文書管理システム、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002328904A (ja) * 2001-03-01 2002-11-15 Appresso:Kk アプリケーションサービスプロバイダ管理システム
JP2007299303A (ja) * 2006-05-02 2007-11-15 Ntt Resonant Inc Id連携型認証システムおよびid連携型認証方法
JP2008112281A (ja) * 2006-10-30 2008-05-15 Fuji Xerox Co Ltd 情報処理システム及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9734310B2 (en) 2012-08-22 2017-08-15 Fujitsu Limited Authentication method and computer-readable recording medium

Also Published As

Publication number Publication date
JP5458766B2 (ja) 2014-04-02

Similar Documents

Publication Publication Date Title
JP5679890B2 (ja) 画像形成装置及び認証印刷データの管理権限委譲方法
JP6167879B2 (ja) 印刷システム、情報処理装置、プログラム
JP5294951B2 (ja) プルプリントシステムにおける画像処理装置、書誌情報サーバ及びその制御方法
US20170171201A1 (en) Authorization delegation system, information processing apparatus, authorization server, control method, and storage medium
US8090948B2 (en) Image formation system having authentication function
CN101662555B (zh) 图像形成装置和打印控制方法
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
US9124843B2 (en) Device management system, peripheral device, and method therefor for managing device information of a peripheral device
JP4656161B2 (ja) 認証装置、印刷装置、認証印刷システム、認証データ入力装置およびそれらの方法
JP4900495B2 (ja) 画像形成装置、印刷ジョブ管理方法、及び、コンピュータプログラム
JP5772011B2 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
US9407611B2 (en) Network system, management server system, control method, and storage medium for tenant transition
JP2013164835A (ja) 認証システム、認証方法、機器、及びプログラム
JP2010244550A (ja) プリントサーバ装置、プリントサーバ装置によるデータ管理方法、およびデータ管理プログラム
JP5012525B2 (ja) セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP5558230B2 (ja) ログ情報処理装置、画像形成装置、ログ情報処理方法およびログ情報処理プログラム
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP2018156410A (ja) 情報処理装置及びプログラム
JP2006270646A (ja) 電子証明書管理装置
US20080304660A1 (en) Image forming apparatus allowing easy management relating to user's usage
JP2008162171A (ja) 画像形成装置、画像形成方法、画像形成プログラム、認証サーバ、印刷サーバ
JP5458766B2 (ja) 認証処理システム、認証装置、情報処理装置及びプログラム
JP5152167B2 (ja) 情報処理装置、情報処理装置の制御方法および情報処理プログラム
JP4560102B2 (ja) 画像形成装置及びネットワーク画像形成システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120817

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131230

R150 Certificate of patent or registration of utility model

Ref document number: 5458766

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees