以下、図面に基づき本発明の実施形態を説明する。
[第1の実施形態]
図1は、本発明の第1の実施形態に係るユーザ認証システム5の構成を示す図である。ユーザ認証システム5は、複数台の複合機(Multi Function Peripheral/Multi Function Printer;MFP)10と、認証サーバ11とをLAN(Local Area Network)やWAN(Wide Area Network)などネットワーク2を通じて通信可能に接続して構成される。
ユーザ認証システム5は、複数台の複合機10におけるユーザ認証(ログイン)を認証サーバ11により一括して行うシステムである。認証サーバ11による一括のユーザ認証では、複合機10はユーザによるログイン操作で認証情報となるユーザID(IDentification)およびパスワードの入力を受け付けると、入力された認証情報を認証サーバ11に送信してユーザ認証を依頼する(図1の実線矢印(ログイン))。認証サーバ11は、照合用の認証情報が登録されているデータベースを用いて、複合機10から受信した認証情報を照合しユーザ認証を行い、認証成功または認証失敗の認証結果を複合機10に返信する(図1の破線矢印(認証))。複合機10は、認証サーバ11から返信された認証結果に応じて使用の許可または不許可に動作を切り替えるようになっている。
図2は、複合機10の構成を示すブロック図である。
複合機10は、原稿の画像を光学的に読み取ってその複製画像を記録紙に印刷して出力するコピー機能、読み取った原稿の画像データをファイルにして保存したりパーソナルコンピュータなどの端末装置(情報処理装置)へ送信したりするスキャン機能、端末装置から受信した印刷データに係る画像を記録紙に印刷して出力するプリンタ機能、画像データを送受信するファクシミリ機能などを備えている。
また複合機10は、ユーザによるログイン操作で入力された認証情報を認証サーバ11に送信し、その認証情報に基づいて認証サーバ11がユーザ認証を行った認証結果を認証サーバ11から受信し、その認証結果に応じて当該複合機10の使用の許可/不許可を切り替える機能、認証結果が認証成功である場合にそのユーザ認証に成功した認証情報を保存する機能、認証サーバ11やネットワーク2にトラブルが発生して認証サーバ11と通信不可である場合(非常時)に、自機単独でまたは通信可能な他の複合機10(他機)と連携してユーザ認証を行い、その認証結果に応じて当該複合機10の使用の許可/不許可を切り替える機能を備えている。
自機単独によるユーザ認証では、入力された認証情報と、自機内に保存されている認証情報とに基づいてユーザ認証を行う。他機との連携によるユーザ認証では、入力された認証情報と、他機内に保存されている認証情報とに基づいてユーザ認証を行う。詳細には、通信可能な複合機10同士は、互いが保存している認証情報を共有し連携して、その共有の認証情報に基づいてユーザ認証を行うようになっている。
上記の通信可能な複合機10とは、本実施形態では後述する、認証情報を共有し連携してユーザ認証を行うように予め設定されている複合機10のことである。自機にてこの設定がなされた他機は、自機から見ると認証情報を共有させてもらいユーザ認証を連携して行ってもらう装置となる。この装置(他機)は、以下では「連携装置」と呼ぶ場合がある。
複合機10は、制御部としてのCPU(Central Processing Unit)21に、バス22を介してROM(Read Only Memory)23と、RAM(Random Access Memory)24と、不揮発メモリ25と、ハードディスク装置26と、表示部27と、操作部28と、スキャナ部29と、画像処理部30と、プリンタ部31と、ファクシミリ通信部32と、ネットワーク通信部33と、認証部34を接続して構成される。
CPU21は、ROM23に格納されているプログラムに基づいて複合機10の動作を制御する。ROM23には、CPU21によって実行される各種プログラムや各種の固定データが記憶されている。RAM24は、CPU21がプログラムを実行する際に各種データを一時的に格納するワークメモリとして使用されるほか、画像データを一時的に保存するための画像メモリなどにも使用される。
不揮発メモリ25は、電源がオフされても記憶が保持されるメモリであり、装置固有の情報や各種の設定情報、認証サーバ11によるユーザ認証に成功した認証情報などが記憶される。ハードディスク装置26は、各種の保存データを格納するほか、入力された各種の画像データなども保存する。なお、上記の認証情報は、不揮発メモリ25ではなくハードディスク装置26に記憶するようにしてもよい。
表示部27は、液晶ディスプレイなどで構成され、操作画面、設定画面、確認画面、通知画面などの各種の画面を表示する。操作部28は、スタートキー、ストップキー、テンキーなどの各種のボタン類と、液晶ディスプレイの表面に設けられて押下された座標位置を検出するタッチパネルなどで構成され、ユーザが複合機10に対して行う各種の操作を受け付ける。各種の操作には、ユーザが複合機10を使用するために行うログイン操作、すなわち、認証情報の入力操作が含まれる。
スキャナ部29は、原稿を光学的に読み取って画像データを取得する。スキャナ部29は、たとえば、原稿に光を照射する光源と、その反射光を受けて原稿を幅方向に1ライン分読み取るラインイメージセンサと、ライン単位の読取位置を原稿の長さ方向に順次移動させる移動手段と、原稿からの反射光をラインイメージセンサに導いて結像させるレンズやミラーなどからなる光学経路と、ラインイメージセンサの出力するアナログ画像信号をデジタルの画像データに変換する変換部などを備えて構成される。
画像処理部30は、画像データに対して、画像補正、回転、拡大/縮小、圧縮/伸張など各種の画像処理を施す。
プリンタ部31は、画像データに基づく画像を電子写真プロセスによって記録紙上に形成して出力する。プリンタ部31は、たとえば、記録紙の搬送装置と、感光体ドラムと、帯電装置と、入力される画像データに応じて点灯制御されるLD(Laser Diode)と、LDから射出されたレーザ光を感光体ドラム上で走査させる走査ユニットと、現像装置と、転写分離装置と、クリーニング装置と、定着装置とを有する、いわゆるレーザープリンタとして構成されている。レーザ光に代えてLED(Light Emitting Diode)で感光体ドラムを照射するLEDプリンタのほか他の方式のプリンタであってもかまわない。
ファクシミリ通信部32は、ファクシミリ機能を備えた外部装置と公衆回線を通じて画像データを送受信する。ネットワーク通信部33は、認証サーバ11や端末装置などとネットワーク2を通じて通信を行う。
認証部34は、当該複合機10が認証サーバ11と通信不可である場合に、認証サーバ11に代わってユーザ認証を行う。本実施形態の認証部34は、ログイン操作で入力された認証情報と、当該複合機10内に保存されている認証情報とに基づいてユーザ認証を行う第1認証部としての機能と、ログイン操作で入力された認証情報と、通信可能な他の複合機10内に保存されている認証情報とに基づいてユーザ認証を行う第2認証部としての機能とを備えている。
図3は、認証サーバ11の構成を示すブロック図である。
認証サーバ11は、ネットワーク2に接続された管理対象の複数台の複合機10のユーザ認証(ログイン)を一括して行う機能を備えている。この管理対象の複合機10に対するユーザ認証では、照合用の認証情報が登録されているデータベース(ユーザ情報データベース)を用いて、複合機10から受信した認証情報を照合しユーザ認証を行い、認証成功または認証失敗を示す認証結果を複合機10に返信する。
認証サーバ11は、制御部としてのCPU41に、バス42を介してROM43と、RAM44と、不揮発メモリ45と、ハードディスク装置46と、表示部47と、操作部48と、ネットワーク通信部49と、認証部50を接続して構成される。
CPU41は、ROM43に格納されているプログラムに基づいて認証サーバ11の動作を制御する。ROM43には、CPU41によって実行される各種プログラムや各種の固定データが記憶されている。RAM44は、CPU41がプログラムを実行する際に各種のデータを一時的に格納するワークメモリや送受信に係るデータを一時的に保存する通信バッファなどとして使用される。
不揮発メモリ45は、電源がオフされても記憶が保持されるメモリであり、装置固有の情報や各種の設定情報、ユーザ認証に用いる照合用の認証情報などが記憶される。ハードディスク装置46は、各種の保存データを格納するほか、入力された各種のデータなども保存する。なお、上記の認証情報は、不揮発メモリ45ではなくハードディスク装置46に記憶するようにしてもよい。また、認証サーバ11と通信可能に接続された外部記憶装置に記憶するようにしてもよい。
表示部47は、液晶ディスプレイなどの表示装置で構成される。操作部48は、キーボード、マウス(ポインティングデバイス)などの入力装置で構成される。これらの表示部47と操作部48を通して、認証サーバ11に関する各種の設定や照合用の認証情報の入力および記憶などが行われる。
ネットワーク通信部49は、ネットワーク2を通じて複合機10と通信を行う。認証部50は、複合機10から受信した認証情報を、不揮発メモリ45(またはハードディスク装置46や外部記憶装置)に記憶されている認証情報と照合してユーザ認証を行う。
図4は、認証サーバ11がユーザ認証に用いるユーザ情報データベース60の一例を示す図である。
ユーザ情報データベース60には、認証サーバ11が管理する複数台の複合機10に対し、使用を許可されている複数のユーザの照合用の認証情報と属性情報が登録されている。詳細には、ユーザ情報データベース60には、照合用の認証情報となるユーザIDおよびパスワードと、属性情報としてのユーザの所属する部門、部門内で所属するグループ、およびユーザの使用する端末装置の電子メール(E−mail)アドレスとが対応付けられて登録されている。
前述したように、複合機10は、認証サーバ11やネットワーク2のトラブル発生時に、他の複合機10と連携してユーザ認証を行う機能を備えている。この連携する他の複合機10(連携装置)は、複合機10の表示部27および操作部28を通じて設定される。連携装置の設定については、ネットワーク上の検索範囲を設定する検索範囲設定と、連携装置のIP(Internet Protocol)アドレスを設定する装置設定の2通りの設定方法が用意されている。検索範囲設定では、ネットワーク2におけるIPアドレスの範囲を設定し、その範囲内で連携装置を検索するようになっている。
図5は、複合機10の表示部27に表示された検索範囲設定による連携装置設定画面70を示す図である。
連携装置設定画面70には、検索範囲設定による連携装置設定画面を選択し表示させるための範囲選択タブボタン71と、装置設定による連携装置設定画面を選択し表示させるための装置選択タブボタン72と、検索範囲のスタートのIPアドレスの設定が表示される検索範囲スタート設定表示欄73と、検索範囲のエンドのIPアドレスの設定が表示される検索範囲エンド設定表示欄74とが表示される。
本図では、範囲選択タブボタン71が押下されて検索範囲設定による連携装置設定画面70が表示部27に表示され、操作部28のテンキーを通じて入力された検索範囲のスタートとエンドの各IPアドレスが検索範囲スタート設定表示欄73と検索範囲エンド設定表示欄74とに表示された状態を示している。ユーザは、この表示部27に表示された連携装置設定画面70および操作部28のテンキーを通じて、ネットワーク2における連携装置の検索範囲(IPアドレスの範囲)を設定することができる。また、この検索範囲設定では、ネットワーク2上の広い範囲を検索してより多くの連携装置を設定するなどを、簡単な設定操作によって行うことができる。
図6は、複合機10の表示部27に表示された装置設定による連携装置設定画面80を示す図である。
連携装置設定画面80には、上述した範囲選択タブボタン71および装置選択タブボタン72と、連携装置のIPアドレスの設定が表示される装置設定表示欄(81〜84)とが表示される。
本図では、装置選択タブボタン72が押下されて装置設定による連携装置設定画面80が表示部27に表示され、操作部28のテンキーを通じて入力された4台の連携装置(MFP−1〜4)のIPアドレスが装置設定表示欄81〜84に表示された状態を示している。ユーザは、この表示部27に表示された連携装置設定画面80および操作部28のテンキーを通じて、連携装置(連携装置のIPアドレス)を設定することができる。また、この装置設定では、複合機10がネットワーク2上を検索する検索範囲設定に比べて、連携装置の設定に係る複合機10の処理負荷を低減することができる。なお、装置設定による連携装置の設定は4台に限らず、1台以上かつ上限台数以下の範囲で任意の台数を設定することができる。
次に、ユーザ認証システム5の動作を説明する。
図1に示したように、ユーザ認証システム5では認証サーバ11が管理対象となる複数台の複合機10のユーザ認証を一括して行う。たとえば、図示のように3台の複合機10(MFP−1〜3)が認証サーバ11の管理対象である場合には、個々の複合機10はユーザによるログイン操作で認証情報となるユーザIDとパスワードの入力を受け付けると、そのユーザIDとパスワードを認証サーバ11に送信してユーザ認証を依頼する(図1の実線矢印(ログイン))。
認証サーバ11では、複合機10から送信されたユーザIDとパスワードを、ネットワーク2を通じてネットワーク通信部49で受信すると、CPU41の指示により認証部50が認証処理を実行する。認証部50は、まず受信したユーザIDをユーザ情報データベース60(図4参照)に登録されているユーザIDと照合する。ユーザ情報データベース60内に一致するユーザIDがない場合には、認証部50は認証失敗と判断し、認証失敗をCPU41に通知する。ユーザ情報データベース60内に一致するユーザIDがある場合には、認証部50は受信したパスワードを、その一致したユーザIDに対応付けられて登録されているパスワードと照合する。認証部50は、これらが一致しない場合には認証失敗と判断し、認証失敗をCPU41に通知する。これらが一致する場合には認証成功と判断し、認証成功をCPU41に通知する。
認証サーバ11のCPU41は、認証部50から通知を受けた認証成功または認証失敗を示す認証結果を、ネットワーク通信部49からネットワーク2を通じて複合機10に返信する(図1の破線矢印(認証))。
複合機10は、認証サーバ11から返信されたユーザ認証の結果に応じて使用の許可/不許可を切り替える。具体的には、認証成功の場合は使用を許可し(ログイン成功)、表示部27に通常の操作画面を表示して通常操作を受け付ける動作に切り替える。認証失敗の場合は使用を許可せず(ログイン失敗)、表示部27にログインエラーメッセージを表示する。
図7は、認証サーバ11のトラブル時に複合機10が単独でまたは他の複合機10と連携してユーザ認証を行う動作を示す図である。ここでは、図1で説明した3台の複合機10(MFP−1〜3)について、ユーザAがログインを行う場合を例に説明する。
複合機10は、認証サーバ11に依頼したユーザ認証の認証結果として認証成功を受信した場合には、そのユーザ認証に成功したユーザIDとパスワードを対応付けて認証情報保存テーブル(61〜63)に登録する。認証情報保存テーブルは、複合機10内の不揮発メモリ25、またはハードディスク装置26に格納されている(図2参照)。
たとえば、図7に示すように、MFP−1では認証サーバ11に依頼したユーザ認証でユーザAとユーザBが認証成功しており、MFP−1の認証情報保存テーブル61にはユーザAとユーザBのユーザIDおよびパスワードが登録・保存されている。MFP−2では認証サーバ11に依頼したユーザ認証でユーザAとユーザEが認証成功しており、MFP−2の認証情報保存テーブル62にはユーザAとユーザEのユーザIDおよびパスワードが登録・保存されている。MFP−3では認証サーバ11に依頼したユーザ認証でユーザBとユーザEが認証成功しており、MFP−3の認証情報保存テーブル63にはユーザBとユーザEのユーザIDおよびパスワードが登録・保存されている。ここでは、ユーザAはMFP−1とMFP−2については使用実績があり、MFP−3については使用実績がない状況を例示している。
また、連携する複合機10同士は、互いの認証情報保存テーブルに登録されているユーザIDとパスワードを共有することができる。本例においては、MFP−1〜3では自機を除いた他の2台が連携装置として設定されているものとする。この場合には、MFP−1〜3は互いの認証情報保存テーブル61〜63に登録されているユーザIDとパスワードを共有するようになる。そしてMFP−1〜3は、認証サーバ11と通信不可のときには、認証情報保存テーブルに保存されているユーザIDおよびパスワードを用いて自機単独でまたは他機と連携してユーザ認証を行う。
たとえば、ユーザAがMFP−1でログインするためにユーザIDとパスワードを入力すると、MFP−1はそのユーザIDとパスワードを認証サーバ11に送信する。認証サーバ11にトラブルが発生して認証サーバ11から応答がない場合には、MFP−1は入力されたユーザIDを認証情報保存テーブル61に登録されているユーザIDと照合する。ここでは、認証情報保存テーブル61内にユーザAのユーザIDが存在するので照合一致となる。この場合には、MFP−1は入力されたパスワードを認証情報保存テーブル61内の照合一致したユーザIDに対応付けられて登録されているパスワードと照合する。パスワードが照合一致した場合には、MFP−1は認証成功と判断し、使用を許可する動作に切り替える(ログイン成功)。
ユーザAがMFP−2でログインする場合も同様の動作により、MFP−2はユーザAから入力されたユーザIDおよびパスワードと、認証情報保存テーブル62に登録されているユーザIDおよびパスワードとを照合した結果、認証成功と判断し、使用を許可する動作に切り替える(ログイン成功)。
ユーザAがMFP−3でログインする場合には、MFP−3はユーザAから入力されたユーザIDと、認証情報保存テーブル63に登録されているユーザIDとを照合した結果、一致するものが存在しないため、連携装置として設定されているMFP−1、2と連携してユーザ認証を行う。この場合は、MFP−3は入力された認証情報の有無をMFP−1、2に問い合わせる。本例のように連携装置が複数台設定されている場合には、それらの連携装置に対する問い合わせを所定の順番に従って行う。
所定の順番は、たとえば、図5の連携装置設定画面70で説明した検索範囲設定の場合には、設定されたIPアドレスをスタートからエンドへ検索してIPアドレスが検出された順番(IPアドレスの若い順番)などにすることができる。図6の連携装置設定画面80で説明した装置設定の場合には、画面上に表示されている連携装置(IPアドレス)の上から下への並び順番や、設定された各連携装置のIPアドレスの若い順番などにすることができる。また装置設定の場合には、画面上で各連携装置の優先順位を設定できるように構成し、その優先順位の順番が所定の順番となるようにしてもよい。
なお、所定の順番ではなく、任意(ランダム)の順番で問い合わせ行うようにしてもよい。また、問い合わせを順番で行う他に、ブロードキャストによって同時に行うようにしてもよい。
連携装置に認証情報の有無を問い合わせてユーザ認証を連携して行う動作としては、自機に入力された認証情報と連携装置に保存されている認証情報に基づいて、連携装置がユーザ認証を行う、または、自機がユーザ認証を行う、といった2通りの動作がある。これらの動作の詳細については第2および第3の実施形態で説明する。
図7の例では、ユーザAがMFP−3でログインするために入力したユーザIDおよびパスワードと同じ認証情報は、MFP−3には保存されていないが、MFP−1、2には保存されている。ここでは、MFP−3が入力された認証情報の有無をMFP−1、2に問い合わせてユーザ認証を連携して行うと、詳細には、MFP−3に入力された認証情報をMFP−1、2に保存されている認証情報と照合すると一致するものが存在して、認証成功と判断され、MFP−3は使用を許可する動作に切り替える(ログイン成功)。なお、MFP−1、2に一致する認証情報が存在しなかった場合には、認証失敗と判断され、MFP−3は使用を許可しない動作に切り替えることになる(ログイン失敗)。
これにより、ユーザAはMFP−3を初めて使用する場合や再度使用する場合でも、MFP−3とMFP−1、2による連携のユーザ認証によってログインすることができ、MFP−3を使用することができる。
また図7の例では、ユーザBがMFP−3でログイン操作を行った場合には、MFP−3とMFP−1の連携によるユーザ認証によってログイン可能となる。ユーザEがMFP−3でログイン操作を行った場合には、MFP−3とMFP−2の連携によるユーザ認証によってログイン可能となる。同様に、ユーザBがMFP−2でログイン操作を行った場合には、MFP−2とMFP−1の連携によるユーザ認証によってログイン可能となる。ユーザEがMFP−1でログイン操作を行った場合には、MFP−1とMFP−2の連携によるユーザ認証によってログイン可能となる。
このように、各複合機10(MFP−1〜3)は、ユーザによるログイン操作で、自機内に保存されている認証情報と一致しない認証情報の入力を受け付けた場合には、他の複合機10と共有する認証情報に基づき連携してユーザ認証を行う。
図8は、図7で説明した複合機10によるユーザ認証の動作を詳細に示す流れ図である。
複合機10では、CPU21は表示部27にログイン画面を表示して認証情報となるユーザIDとパスワードの入力要求を行い(ステップS101)、その入力を受け付けるか否かを監視する(ステップS102;No)。
認証情報の入力を受けると(ステップS102;Yes)、CPU21はその認証情報をRAM24に一時記憶して保持すると共に、その認証情報をネットワーク通信部33からネットワーク2を通じて認証サーバ11に送信する(ステップS103)。認証サーバ11から応答があり、認証結果を受信した場合には(ステップS104;Yes)、CPU21はその認証結果が認証成功であるか否かを確認する(ステップS105)。
認証成功である場合には(ステップS105;Yes)、CPU21はRAM24に保持されている認証情報を認証情報保存テーブル(図7参照)に記憶して登録する(ステップS106)。既に同じ認証情報(少なくとも同じユーザID)が登録されている場合は、その認証情報を上書きして更新する。この登録を終えると、CPU21はRAM24内の認証情報を消去する。そしてCPU21は、表示部27に通常の操作画面を表示すると共に、複合機10を通常操作を受け付ける動作に切り替え(ステップS107)、本ユーザ認証の動作を終了する(エンド)。
認証サーバ11から受信した認証結果が認証失敗である場合には(ステップS105;No)、CPU21は、RAM24内の認証情報を消去し、表示部27にユーザ認証できないことを示すログインエラーメッセージを表示して(ステップS108)、本ユーザ認証の動作を終了する(エンド)。
認証サーバ11から応答がない場合には(ステップS104;No)、CPU21は認証部34に認証処理の実行を指示する。認証部34は、RAM24に保持されている認証情報を認証情報保存テーブルに登録されている認証情報と照合する(ステップS109)。
照合した結果、一致する認証情報が存在する場合には(ステップS110;Yes)、認証部34は認証成功と判断し、認証成功をCPU21に通知して認証処理を終える。CPU21は、認証部34から認証成功の通知を受けると、RAM24内の認証情報を消去し、ステップS107以降を同様に行う。
照合した結果、一致する認証情報が存在しない場合には(ステップS110;No)、認証部34はネットワーク通信部33からネットワーク2を通じて、連携する他の複合機10に、RAM24に保持されている認証情報と一致する認証情報の有無を問い合わせる(ステップS111)。
問い合わせた結果、一致する認証情報が他の複合機10に存在する場合には(ステップS112;Yes)、認証部34は認証成功をCPU21に通知して認証処理を終える。CPU21は、認証部34から認証成功の通知を受けると、RAM24内の認証情報を消去し、ステップS107以降を同様に行う。
問い合わせた結果、一致する認証情報が他の複合機10に存在しない場合には(ステップS112;No)、認証部34は認証失敗をCPU21に通知して認証処理を終える。CPU21は、認証部34から認証失敗の通知を受けると、RAM24内の認証情報を消去し、表示部27にユーザ認証できないことを示すログインエラーメッセージを表示して(ステップS113)、本ユーザ認証の動作を終了する(エンド)。
このように、本実施形態に係る複合機10では、ログイン操作で入力された認証情報を認証サーバ11に送信し、認証サーバ11からその認証情報に基づくユーザ認証の結果として認証成功を受信した場合には、その認証情報を自機内に保存する。また、認証サーバ11から応答がない場合には、自機内に保存されている認証情報に基づいてユーザ認証を行う。一致する認証情報がない場合には、連携装置として設定されている他の複合機10に当該認証情報の有無を問い合わせ、他の複合機10と連携してユーザ認証を行う。そして、他の複合機10に一致する認証情報があれば、認証に成功して当該複合機10は使用を許可する。
このように、複合機10は認証サーバ11から応答がなければ、当該複合機10に保存されている認証情報を用いた単独のユーザ認証を行い、認証成功しない場合に、連携装置として設定されている他の複合機10に保存されている認証情報を用いた連携のユーザ認証を行う。これにより、他の複合機10において認証サーバ11によるユーザ認証に成功し使用が許可されたことのあるユーザに対して当該複合機10の使用を許可することができる。他の複合機10の使用が許可されたことのあるユーザであれば、当該複合機10を初めて使用するような場合でも同様に使用が許可されて使用可能となる。したがって、利便性が向上する。
また複合機10は、単独のユーザ認証を先に行う。このユーザ認証で認証成功した場合には、他の複合機10との連携によるユーザ認証を行わなくて済むようになり、他の複合機10と行う通信の頻度を低減することができる。
次に、図8のステップS111で説明した、連携する他の複合機10に認証情報の有無を問い合わせてユーザ認証を連携して行う際の具体的な動作を説明する。この動作には、前述したように、自機に入力された認証情報と連携装置に保存されている認証情報に基づいて、(1)連携装置がユーザ認証を行う場合と、(2)自機がユーザ認証を行う場合とがある。(1)については第2の実施形態で説明し、(2)については第3の実施形態で説明する。
[第2の実施形態]・・・(1)連携装置によるユーザ認証
図9は、図8のステップS111以降についての第2の実施形態に係る動作を示す流れ図である。
ログイン操作を受けた複合機10では、認証部34は、連携する他の複合機10に認証情報の有無を問い合わせる際に、RAM24に保持されている認証情報のユーザIDとパスワードを共に読み出し、そのユーザIDとパスワードを含む認証要求を、連携する他の複合機10に送信する(ステップS201)。送信先の複合機10から、本認証要求に対するユーザ認証の結果として認証成功を受信した場合には(ステップS202;Yes)、認証部34は認証成功をCPU21に通知する。CPU21は、認証部34から認証成功の通知を受けると、RAM24内の認証情報を消去し、図8で説明したステップS107以降を同様に行う。
送信先の複合機10から、本認証要求に対するユーザ認証の結果として認証失敗を受信した場合には(ステップS202;No)、認証部34は認証失敗をCPU21に通知する。CPU21は、認証部34から認証失敗の通知を受けると、RAM24内の認証情報を消去し、図8で説明したステップS113以降を同様に行う。
図10は、第2の実施形態に係る連携装置側の複合機10によるユーザ認証の動作を示す流れ図である。
連携装置側の複合機10では、CPU21は他の複合機10から認証要求を受信するか否かを監視する(ステップS211;No)。認証要求を受信した場合には(ステップS211;Yes)、CPU21は認証部34に連携認証処理の実行を指示する。認証部34は、受信した認証要求に含まれている認証情報(ユーザIDおよびパスワード)を認証情報保存テーブルに登録されている認証情報と照合する(ステップS212)。
照合した結果、一致する認証情報が存在する場合には(ステップS213;Yes)、認証部34は認証成功を認証要求の送信元の複合機10に送信して連携認証処理を終え(ステップS214)、本ユーザ認証の動作が終了する(エンド)。
照合した結果、一致する認証情報が存在しない場合には(ステップS213;No)、認証部34は認証要求元(認証要求の送信元)の複合機10を除いた他の複合機10に、当該認証情報と一致する認証情報の有無を問い合わせる(ステップS215)。
問い合わせた結果、一致する認証情報が他の複合機10に存在する場合には(ステップS216;Yes)、認証部34は認証成功を認証要求元の複合機10に送信して連携認証処理を終え(ステップS214)、本ユーザ認証の動作が終了する(エンド)。問い合わせた結果、一致する認証情報が他の複合機10に存在しない場合には(ステップS216;No)、認証部34は認証失敗を認証要求元の複合機10に送信して連携認証処理を終え(ステップS217)、本ユーザ認証の動作が終了する(エンド)。
また、図9および図10で説明した連携のユーザ認証において、連携側の複合機10における認証部34が認証要求元の複合機10を除いた他の複合機10に認証情報を問い合わせる図10のステップS215と、ステップS216以降の動作の詳細は、たとえば以下のようにして行う。
ログイン操作を受けた複合機10に複数の連携装置が設定されている場合には、複合機10の認証部34は、その複数の連携装置のIDおよびIPアドレスと、ID毎の認証結果記入欄と、問い合わせの順番(所定の順番)と、認証要求に係る認証情報(ユーザIDおよびパスワード)とを記載した「問い合わせ先リスト」を作成し、問い合わせの順番が1番目となる連携装置(他の複合機10)に、認証要求と共にそのリストを送信する。
1番目の連携装置では、リストに記載されている認証情報と一致する認証情報があれば、認証部34はリストにおける自装置のIDに対応する認証結果記入欄に「認証成功」を書き込み、認証要求元の複合機10にリストを返信する。一致する認証情報(この場合は一致するユーザID)がなければ、認証部34はリストにおける自装置のIDに対応する認証結果記入欄に「認証失敗」を書き込み、問い合わせの順番が2番目となる連携装置のIPアドレスにリストを転送する。また、転送先の連携装置からリストが返信された場合には、認証部34は認証要求元の複合機10にリストを転送(返信)する。
2番目の連携装置では、リストに記載されている認証情報と一致する認証情報があれば、認証部34はリストにおける自装置のIDに対応する認証結果記入欄に「認証成功」を書き込み、送信元の複合機10(1番目の連携装置)にリストを返信する。一致する認証情報(この場合は一致するユーザID)がなければ、認証部34はリストにおける自装置のIDに対応する認証結果記入欄に「認証失敗」を書き込み、自装置の問い合わせの順番が最後であれば、認証部34は送信元の複合機10にリストを返信する。最後でなければ、認証部34は次の順番(ここでは問い合わせの順番が3番目)となる連携装置のIPアドレスにリストを転送する。また、転送先の連携装置からリストが返信された場合には、認証部34は最初に送信を受けた送信元(ここでは問い合わせの順番が1番目)の複合機10にリストを転送(返信)する。また、3番目以降の連携装置も2番目の連携装置と同じ動作を行う。
これにより、認証要求元の複合機10には、認証要求先となる1番目の連携装置から、リストにおけるいずれかの認証結果記入欄に「認証成功」が書き込まれたリスト、または、全ての認証結果記入欄に「認証失敗」が書き込まれたリストが返信される。認証要求元の複合機10では、認証部34がこのリストの認証結果記入欄を確認し、認証成功があれば認証成功をCPU21に通知し、認証成功がなければ認証失敗をCPU21に通知する。
図10のステップS215と、ステップS216以降の動作の詳細は、このようなリストを用いて行われる。
[第3の実施形態]・・・(2)自機によるユーザ認証
本実施形態では、ログイン操作を受けた複合機10が他の複合機10に認証要求を送信する際に、ユーザIDのみを含む認証要求を送信する。認証要求を受信した他の複合機10はユーザIDのみの照合を行い、一致するユーザIDが存在する場合には、そのユーザIDに対応するパスワードを認証要求の送信元の複合機10に返信する。一致するユーザIDが存在しない場合には、パスワードなしを認証要求の送信元の複合機10に返信する。これらの返信の内容に基づいて自機側でユーザ認証を行うようになっている。
図11は、図8のステップS111以降についての第3の実施形態に係る動作を示す流れ図である。
ログイン操作を受けた複合機10では、認証部34は、連携する他の複合機10に認証情報の有無を問い合わせる際に、RAM24に保持されている認証情報のうちのユーザIDを読み出し、そのユーザIDを含む認証要求を連携する他の複合機10に送信する(ステップS301)。送信先の複合機10から、本認証要求に対する返答としてパスワードを受信した場合には(ステップS302;Yes)、認証部34はRAM24内のパスワードを受信したパスワードと照合する。
パスワードが一致する場合には(ステップS303;Yes)、認証部34は認証成功をCPU21に通知する。CPU21は、認証部34から認証成功の通知を受けると、RAM24内の認証情報を消去し、図8で説明したステップS107以降を同様に行う。
パスワードが一致しない場合には(ステップS303;No)、認証部34は認証失敗をCPU21に通知する。CPU21は、認証部34から認証失敗の通知を受けると、RAM24内の認証情報を消去し、図8で説明したステップS113以降を同様に行う。
送信先の複合機10から、本認証要求に対する返答としてパスワードなしを受信した場合には(ステップS302;No)、認証部34は認証失敗をCPU21に通知する。CPU21は、認証部34から認証失敗の通知を受けると、RAM24内の認証情報を消去し、図8で説明したステップS113以降を同様に行う。
図12は、第3の実施形態に係る連携装置側の複合機10によるユーザ認証の動作を示す流れ図である。
連携装置側の複合機10では、CPU21は他の複合機10から認証要求を受信するか否かを監視する(ステップS311;No)。認証要求を受信した場合には(ステップS311;Yes)、CPU21は認証部34に連携認証処理の実行を指示する。認証部34は、受信した認証要求に含まれているユーザIDを認証情報保存テーブルに登録されているユーザIDと照合する(ステップS312)。
照合した結果、一致するユーザIDが存在する場合には(ステップS313;Yes)、認証部34はその一致するユーザIDに対応付けて登録されているパスワードを認証情報保存テーブルから読み出し、そのパスワードを認証要求元(認証要求の送信元)の複合機10に送信して連携認証処理を終え(ステップS314)、本ユーザ認証の動作が終了する(エンド)。
照合した結果、一致するユーザIDが存在しない場合には(ステップS313;No)、認証部34は認証要求元の複合機10を除いた他の複合機10に、当該ユーザIDと一致するユーザIDの有無を問い合わせる(ステップS315)。
問い合わせた結果、一致するユーザIDが他の複合機10に存在する場合には(ステップS316;Yes)、認証部34は、他の複合機10の認証情報保存テーブルにおいてその一致するユーザIDに対応付けて登録されているパスワードを他の複合機10から受信し、そのパスワードを認証要求元の複合機10に送信(転送)して連携認証処理を終え(ステップS314)、本ユーザ認証の動作が終了する(エンド)。問い合わせた結果、一致するユーザIDが他の複合機10に存在しない場合には(ステップS316;No)、認証部34はパスワードなしを認証要求元の複合機10に送信して連携認証処理を終え(ステップS317)、本ユーザ認証の動作が終了する(エンド)。
また、図11および図12で説明した連携のユーザ認証において、連携側の複合機10における認証部34が認証要求元の複合機10を除いた他の複合機10にパスワードを問い合わせる図12のステップS315と、ステップS316以降の動作の詳細は、第2の実施形態と同様にリストを用いて、たとえば以下のようにして行う。
ログイン操作を受けた複合機10に複数の連携装置が設定されている場合には、複合機10の認証部34は、その複数の連携装置のIDおよびIPアドレスと、ID毎のパスワード記入欄と、問い合わせの順番(所定の順番)と、認証要求に係る認証情報(本実施形態ではユーザIDのみ)とを記載した「問い合わせ先リスト」を作成し、問い合わせの順番が1番目となる連携装置(他の複合機10)に、認証要求と共にそのリストを送信する。
1番目の連携装置では、リストに記載されているユーザIDと一致するユーザIDがあれば、認証部34はリストにおける自装置のIDに対応するパスワード記入欄にそのユーザIDに対応するパスワード「********」を書き込み、認証要求元の複合機10にリストを返信する。一致するユーザIDがなければ、認証部34はリストにおける自装置のIDに対応するパスワード記入欄に「パスワードなし」を書き込み、問い合わせの順番が2番目となる連携装置のIPアドレスにリストを転送する。また、転送先の連携装置からリストが返信された場合には、認証部34は認証要求元の複合機10にリストを転送(返信)する。
2番目の連携装置では、リストに記載されているユーザIDと一致するユーザIDがあれば、認証部34はリストにおける自装置のIDに対応するパスワード記入欄にそのユーザIDに対応するパスワード「********」を書き込み、送信元の複合機10(1番目の連携装置)にリストを返信する。一致するユーザIDがなければ、認証部34はリストにおける自装置のIDに対応するパスワード記入欄に「パスワードなし」を書き込み、自装置の問い合わせの順番が最後であれば、認証部34は送信元の複合機10にリストを返信する。最後でなければ、認証部34は次の順番(ここでは問い合わせの順番が3番目)となる連携装置のIPアドレスにリストを転送する。また、転送先の連携装置からリストが返信された場合には、認証部34は最初に送信を受けた送信元(ここでは問い合わせの順番が1番目)の複合機10にリストを転送(返信)する。また、3番目以降の連携装置も2番目の連携装置と同じ動作を行う。
これにより、認証要求元の複合機10には、認証要求先となる1番目の連携装置から、リストにおけるいずれかのパスワード記入欄にパスワード「********」が書き込まれたリスト、または、全てのパスワード記入欄に「パスワードなし」が書き込まれたリストが返信される。認証要求元の複合機10では、認証部34がこのリストのパスワード記入欄を確認し、パスワードがあれば、そのパスワードとRAM24に保持されているパスワード(ログイン操作で入力されたパスワード)との照合を行って認証成功または認証失敗を判断し、その認証結果をCPU21に通知する。パスワード記入欄にパスワードがなければ(「パスワードなし」のみの場合)、認証部34は認証失敗と判断し、認証失敗をCPU21に通知する。
図12のステップS315と、ステップS316以降の動作の詳細は、このようなリストを用いて行われる。
[第4の実施形態]
図13は、第4の実施形態に係るユーザ認証システム6の構成を示すと共に、本システムにおける複合機10がユーザ認証を連携して行う動作を示す図である。本実施形態も第1の実施形態と同様に3台の複合機10(MFP−1〜3)を例に説明する。
本実施形態のユーザ認証システム6では、MFP−1とMFP−2はネットワーク2に接続されていて認証サーバ11の管理対象となっており、認証サーバ11によってユーザ認証が行われる。このMFP−1の認証情報保存テーブル61と、MFP−2の認証情報保存テーブル62には、第1の実施形態と同じ認証情報(ユーザIDおよびパスワード)が登録・保存されている。
MFP−3は外部へのアクセスが許可されていない場所、たとえば倉庫などに設置されており、ネットワーク2には接続されていない。ただし、MFP−2へのアクセスは許可されており、MFP−2とは専用回線で接続されていて相互通信できるようになっている。このMFP−3では、MFP−2が連携装置として設定されている。すなわち、MFP−3がログイン操作を受けたときのユーザ認証は、MFP−2と連携して行われるようになっている。またMFP−3は、認証サーバ11によるユーザ認証が行われないため、第1の実施形態で説明した認証情報保存テーブルは格納していない。またここでは、MFP−1とMFP−2が互いに連携装置として設定されているものとする。
ユーザ認証システム6において、たとえば、ユーザAがMFP−3でゲストユーザとしてログインするために認証情報(ユーザIDおよびパスワード)を入力すると、MFP−3はMFP−2と連携してユーザ認証を行う。この場合は、MFP−3は入力された認証情報の有無をMFP−2に問い合わせる。MFP−2にはユーザAの認証情報が保存されており、認証成功と判断され、MFP−3は使用を許可する動作に切り替える(ログイン成功)。
また、仮にMFP−2に該当する認証情報が保存されていない場合には、MFP−2がMFP−1と連携してユーザ認証を行う。この場合は、MFP−2は該当する認証情報の有無をMFP−1に問い合わせる。MFP−1にはユーザAの認証情報が保存されており、認証成功と判断され、MFP−3は使用を許可する動作に切り替える(ログイン成功)。なお、MFP−1にも該当する認証情報が存在しない場合には、認証失敗と判断され、MFP−3は使用を許可しない動作に切り替えることになる(ログイン失敗)。
これにより、ユーザAはMFP−3を初めて使用する場合や再度使用する場合でも、MFP−3とMFP−2による連携のユーザ認証によってログインすることができ、MFP−3を使用することができる。
また図13の例では、ユーザEがMFP−3でログイン操作を行った場合も、MFP−3とMFP−2の連携によるユーザ認証によってログイン可能となる。ユーザBがMFP−3でログイン操作を行った場合には、MFP−3とMFP−2の連携、および、MFP−2とMFP−1の連携によるユーザ認証によってログイン可能となる。
図14は、図13で説明したMFP−3に相当する外部へのアクセスが許可されていない複合機10によるユーザ認証の動作を詳細に示す流れ図である。
上記のMFP−3に相当する複合機10では、CPU21は表示部27にログイン画面を表示して認証情報となるユーザIDとパスワードの入力要求を行い(ステップS401)、その入力を受け付けるか否かを監視する(ステップS402;No)。
認証情報の入力を受けると(ステップS402;Yes)、CPU21はその認証情報をRAM24に一時記憶して保持すると共に、認証部34に連携認証処理の実行を指示する。認証部34は、連携する他の複合機10に、RAM24に保持されている認証情報と一致する認証情報の有無を問い合わせる(ステップS403)。
問い合わせた結果、一致する認証情報が他の複合機10に存在する場合には(ステップS404;Yes)、認証部34は認証成功をCPU21に通知して連携認証処理を終える。CPU21は、認証部34から認証成功の通知を受けると、RAM24内の認証情報を消去し、表示部27に通常の操作画面を表示すると共に、複合機10を通常操作を受け付ける動作に切り替え(ステップS405)、本ユーザ認証の動作を終了する(エンド)。
問い合わせた結果、一致する認証情報が他の複合機10に存在しない場合には(ステップS404;No)、認証部34は認証失敗をCPU21に通知して連携認証処理を終える。CPU21は、認証部34から認証失敗の通知を受けると、RAM24内の認証情報を消去し、表示部27にユーザ認証できないことを示すログインエラーメッセージを表示して(ステップS406)、本ユーザ認証の動作を終了する(エンド)。
なお、本実施形態においても、図14のステップS403で説明した、連携する他の複合機10に認証情報の有無を問い合わせてユーザ認証を連携して行う際の具体的な動作は、第2の実施形態で説明したような連携装置側でユーザ認証を行う場合と、第3の実施形態で説明したような自機側でユーザ認証を行う場合とがある。これらの動作の内容は図9〜図12と同様であるため、説明は省略する。
また図13で説明したように、外部へのアクセスが許可されていないMFP−3にユーザBがログインする場合には、MFP−3とMFP−2の連携によるユーザ認証ではログイン不可であるが、MFP−2の連携装置として設定されているMFP−1との連携によるユーザ認証によってログイン可能となる。この場合は、MFP−2が自機の連携装置となるMFP−1に対して認証情報の有無を問い合わせ、ユーザ認証を連携して行うことになる。このMFP−2が自機の連携装置に対して行う問い合わせの動作も、連携装置側(この場合はMFP−1側)でユーザ認証を行う場合と、自機側でユーザ認証を行う場合とがある。これらの動作の内容も基本的には図10および図12と同様であるため、説明は省略する。
また、MFP−2に複数の連携装置が設定されている場合には、第2の実施形態や第3の実施形態で説明した、ログイン操作を受けた複合機10が作成する問合わせ先リストをMFP−2が作成し、問合わせの順番が1番目となる連携装置とのリストの送返信によって、問い合わせの動作を行うようにしてもよい。
[第5の実施形態]
図15は、第5の実施形態に係るユーザ認証システム7の構成を示すと共に、本システムにおける複合機10がユーザ認証を連携して行う動作を示す図である。本実施形態は第4の実施形態の変形例であり、主にその相違点を説明する。
本実施形態のユーザ認証システム7では、MFP−3が外部へのアクセスを許可されていない場所に設置されていて、ネットワーク2に接続されていない点は第4の実施形態と同じであるが、MFP−2を経由し認証サーバ11によってユーザ認証が行われるようになっており、この点が第4の実施形態と相違している。
MFP−3は、ログイン操作で認証情報の入力を受け付けると、MFP−2が認証サーバ11と通信可能である場合には、その認証情報をMFP−2を経由して認証サーバ11に送信しユーザ認証を依頼する。認証サーバ11は、第1の実施形態で説明したユーザ認証を行い、その認証結果をMFP−2を経由してMFP−3に返信する。MFP−3は、認証サーバ11から返信されたユーザ認証の結果に応じて使用の許可/不許可を切り替える。
認証サーバ11またはネットワーク2にトラブルが発生してMFP−2が認証サーバ11と通信不可である場合には、MFP−2が第2の実施形態の図10で説明した動作に相当するユーザ認証を行い、その認証結果をMFP−3に返信する。この場合には、MFP−3は、MFP−2から返信されたユーザ認証の結果に応じて使用の許可/不許可を切り替える。
なお、本実施形態におけるMFP−3は、認証サーバ11に依頼したユーザ認証の認証結果として認証成功を受信した場合に、そのユーザ認証に成功した認証情報を保存しておき、MFP−2が認証サーバ11と通信不可である場合には、自機単独でもユーザ認証を実行できるように構成することができる。しかしここでは、他のMFPとの連携によるユーザ認証のみを実行する構成を例に説明する。
ユーザ認証システム7において、たとえば、ユーザAがMFP−3でゲストユーザとしてログイン操作を行うと、MFP−2が認証サーバ11と通信可能である場合には、認証サーバ11によるユーザ認証で認証成功と判断され、MFP−3は使用を許可する動作に切り替える。MFP−2が認証サーバ11と通信不可である場合には、MFP−3とMFP−2の連携によるユーザ認証で認証成功となり、MFP−3は使用を許可する動作に切り替える。
これにより、MFP−2が認証サーバ11と通信可能のときに、ユーザAがMFP−3を初めて使用するまたは再度使用する際にログイン操作を行うと、MFP−3とMFP−2による連携のユーザ認証によってログインすることができ、MFP−3を使用することができる。
また図15の例では、MFP−2が認証サーバ11と通信不可のときに、ユーザEがMFP−3でログイン操作を行った場合も、MFP−3とMFP−2の連携によるユーザ認証によってログイン可能となる。ユーザBがMFP−3でログイン操作を行った場合には、MFP−3とMFP−2の連携、および、MFP−2とMFP−1の連携によるユーザ認証によってログイン可能となる。
図16は、図15で説明したMFP−3に相当する外部へのアクセスが許可されていない複合機10によるユーザ認証の動作を詳細に示す流れ図である。ここでは、図15で説明したMFP−3がMFP−2を経由して認証サーバ11にユーザ認証を依頼する動作を、図9のステップS201で説明したユーザIDとパスワードを含む認証要求をMFP−2に送信する動作として説明する。
上記のMFP−3に相当する複合機10では、CPU21は表示部27にログイン画面を表示して認証情報となるユーザIDとパスワードの入力要求を行い(ステップS501)、その入力を受け付けるか否かを監視する(ステップS502;No)。
認証情報の入力を受けると(ステップS502;Yes)、CPU21はその認証情報をRAM24に一時記憶して保持すると共に、認証部34に連携認証処理の実行を指示する。認証部34は、RAM24に保持されている認証情報のユーザIDとパスワードを共に読み出し、そのユーザIDとパスワードを含む認証要求を、連携する他の複合機10に送信する(ステップS503)。
送信先の複合機10から、本認証要求に対するユーザ認証の結果として認証成功を受信した場合には(ステップS504;Yes)、認証部34は認証成功をCPU21に通知して連携認証処理を終える。CPU21は、認証部34から認証成功の通知を受けると、RAM24内の認証情報を消去し、表示部27に通常の操作画面を表示すると共に、複合機10を通常操作を受け付ける動作に切り替え(ステップS505)、本ユーザ認証の動作を終了する(エンド)。
送信先の複合機10から、本認証要求に対するユーザ認証の結果として認証失敗を受信した場合には(ステップS504;No)、認証部34は認証失敗をCPU21に通知して連携認証処理を終える。CPU21は、認証部34から認証失敗の通知を受けると、RAM24内の認証情報を消去し、表示部27にユーザ認証できないことを示すログインエラーメッセージを表示して(ステップS506)、本ユーザ認証の動作を終了する(エンド)。
図17は、図15で説明したMFP−2に相当する連携装置側の複合機10によるユーザ認証の動作を詳細に示す流れ図である。
上記のMFP−2に相当する複合機10では、CPU21は他の複合機10から認証要求を受信するか否かを監視する(ステップS511;No)。認証要求を受信した場合には(ステップS511;Yes)、CPU21は、受信した認証要求に含まれている認証情報(ユーザIDおよびパスワード)を認証サーバ11に送信する(ステップS512)。認証サーバ11から応答があり、認証結果を受信した場合には(ステップS513;Yes)、CPU21はその認証結果が認証成功であるか否かを確認する(ステップS514)。
認証成功である場合には(ステップS514;Yes)、CPU21はその認証情報を認証情報保存テーブルに記憶して登録し(ステップS515)、認証成功を認証要求元(認証要求の送信元)の複合機10に送信(転送)して(ステップS516)、本ユーザ認証の動作を終了する(エンド)。
認証サーバ11から受信した認証結果が認証失敗である場合には(ステップS514;No)、CPU21は、認証失敗を認証要求元の複合機10に送信(転送)して(ステップS517)、本ユーザ認証の動作を終了する(エンド)。
認証サーバ11から応答がない場合には(ステップS513;No)、CPU21は認証部34に連携認証処理の実行を指示する。認証部34は、受信した認証要求に含まれている認証情報を認証情報保存テーブルに登録されている認証情報と照合する(ステップS518)。
照合した結果、一致する認証情報が存在する場合には(ステップS519;Yes)、認証部34は認証成功を認証要求の送信元の複合機10に送信して連携認証処理を終え(ステップS516)、本ユーザ認証の動作が終了する(エンド)。
照合した結果、一致する認証情報が存在しない場合には(ステップS519;No)、認証部34は認証要求元の複合機10を除いた他の複合機10に、当該認証情報と一致する認証情報の有無を問い合わせる(ステップS520)。
問い合わせた結果、一致する認証情報が他の複合機10に存在する場合には(ステップS521;Yes)、認証部34は認証成功を認証要求元の複合機10に送信して連携認証処理を終え(ステップS516)、本ユーザ認証の動作が終了する(エンド)。問い合わせた結果、一致する認証情報が他の複合機10に存在しない場合には(ステップS521;No)、認証部34は認証失敗を認証要求元の複合機10に送信して連携認証処理を終え(ステップS522)、本ユーザ認証の動作が終了する(エンド)。
また図15で説明したように、外部へのアクセスが許可されていないMFP−3にユーザBがログインする場合には、MFP−3とMFP−2の連携によるユーザ認証ではログイン不可であるが、MFP−2の連携装置として設定されているMFP−1との連携によるユーザ認証によってログイン可能となる。この場合も第4の実施形態における図13での説明と同様に、MFP−2が自機の連携装置となるMFP−1に対して認証情報の有無を問い合わせ、ユーザ認証を連携して行うことになる。このMFP−2が自機の連携装置に対して行う問い合わせの動作も、連携装置側(この場合はMFP−1側)でユーザ認証を行う場合と、自機側でユーザ認証を行う場合とがある。これらの動作の内容も基本的には図10および図12と同様であるため、説明は省略する。
また本実施形態においても、MFP−2に複数の連携装置が設定されている場合には、第2の実施形態や第3の実施形態で説明した、ログイン操作を受けた複合機10が作成する問合わせ先リストをMFP−2が作成し、問合わせの順番が1番目となる連携装置とのリストの送返信によって、問い合わせの動作を行うようにしてもよい。
[第6の実施形態]
第6の実施形態は、複合機10が自機内に保存している認証情報を自動的に削除する機能を備えたものである。ここでは、ユーザが複合機10に対して認証情報の保存期間を予め設定しておき、複合機10がその設定された保存期間に基づいて認証情報を自動削除する場合を例に説明する。またここでは、保存期間を複数種類の中から選択できる場合を例に説明する。
図18は、複合機10の表示部27に表示された認証情報保存期間設定画面90を示す図である。認証情報保存期間設定画面90には、択一的に選択する複数種類の保存期間が表示される。本例では、保存期間として、「一週間」、「一ヶ月」、「三ヶ月」の3種類の保存期間91、92、93が表示されており、「一週間」が選択された状態を示している。ユーザは、この認証情報保存期間設定画面90を通じて、複合機10内に保存される認証情報の保存期間を設定することができる。
本実施形態に係る複合機10では、CPU21が認証情報を認証情報保存テーブルに記憶する際に、保存日時を示す日時情報を対応付けて記憶する。CPU21は、この日時情報に基づいて、認証情報保存テーブルに記憶されている認証情報の中に、設定された保存期間を経過した認証情報があるか否かを定期的に確認し、該当する認証情報を認証情報保存テーブルから削除するなどの動作を行う。
これにより、たとえば、当該複合機10を使用する頻度が少ないユーザの認証情報、すなわち、当該複合機10においては必要性が低いユーザの認証情報が自機内に長期間保存され、認証情報保存テーブルを格納している不揮発メモリ25(またはハードディスク装置26)の容量が過剰(必要以上)に消費されることを回避できる。また、認証情報を長期間保存したり、半永久的に保存して削除しないようにしたりするような場合に比べて、情報漏洩の危険性を低下することができる。
以上、本発明の実施形態を図面によって説明してきたが、具体的な構成は実施形態に示したものに限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
たとえば、実施形態では複合機10におけるユーザ認証に係る機能を認証部34が担うように構成しているが、この認証部34の機能をCPU21(制御部)が備え、CPU21がユーザ認証に係る動作(認証処理)を行うように構成してもよい。
この場合は、たとえば、特許請求の範囲の請求項1に係る第1認証部、第2認証部、および制御部に代えて、以下の制御部を有する構成の情報機器装置としてもよい。
前記認証装置と通信不可である場合に、
前記入力部から入力された認証情報と、前記記憶部に記憶されている認証情報とに基づいてユーザ認証を行う第1ユーザ認証と、
前記認証装置および当該情報機器装置と通信可能に接続されかつ前記認証装置に認証情報を送信してユーザ認証を行なった認証結果が成功である場合にそのユーザ認証に成功した認証情報が記憶される記憶部を備えた他の情報機器装置の前記記憶部に記憶されている認証情報と、前記入力部から入力された認証情報とに基づいてユーザ認証を行う第2ユーザ認証のうちの少なくとも一方を行う制御部と、
を有することを特徴とする情報機器装置。
また、ユーザ認証を連携して行う複合機10の間で互いの認証情報を共有する構成については、たとえば、自機内の記憶部に、連携する他の複合機10(連携装置)からのアクセスを許可する特定の記憶領域(共有フォルダ)などを設けて認証情報保存テーブルを格納し、他の複合機10がその自機内の認証情報保存テーブルにアクセスして認証情報の照合を行ったり、認証情報保存テーブルから認証情報を読み出したりすることができる共有形態などに構成してもよい。
また実施形態では、複数の連携装置が設定されている場合の認証情報の問い合わせ動作として、問い合わせを受けた連携装置が更に他の連携装置に問い合わせを行う場合を例示したが、このような継続的な問い合わせを行わずに、問い合わせ元の複合機10が複数の連携装置に対して個別に問い合わせを行うようにしてもよい。たとえば、図7の例では、ログイン操作を受けたMFP−3が連携装置として設定されているMFP−1とMFP−2に個別に問い合わせを行うようにしてもよい。図13および図15の例では、ログイン操作を受けたMFP−3から問い合わせを受けたMFP−2が問い合わせ元となり、MFP−2において連携装置として設定されているMFP−1や他のMFP−に個別に問い合わせを行うようにしてもよい。
第6の実施形態では、複合機10が自機内に保存されている認証情報を認証情報毎の個別のタイミングで削除する場合を例示したが、所定の削除タイミングを装置単位とし、そのタイミングが到来したときに保存されている認証情報の全部または一部(たとえば、全保存数のうちの1/3や1/2など)を削除するようにしてもよい。たとえば、図18の認証情報保存期間設定画面90で保存期間を設定する構成においては、一部削除の場合には、複合機10が保存期間毎(たとえば、一週間毎や一ヶ月毎など)に認証情報保存テーブルを確認し、そのときに保存日時の古い一部の認証情報を検索して削除するなどしてもよい。全削除の場合には、複合機10が保存期間毎に認証情報保存テーブルをクリアするようにしてもよい。また保存期間ではなく、削除を実行する日時(たとえば、毎月の15日と最終日など)を設定できるように構成してもよい。また、この認証情報を削除する所定の削除タイミングは、期間や指定日時などの時間的な要素による条件に限らない。認証情報を記憶する記憶部の残容量などを条件としてもよい。この場合は、たとえば、記憶部の絶対的な残容量または相対的な残容量が閾値に至ったタイミングを、所定の削除タイミングとするようにしてもよい。また、全ての認証情報を一斉に削除する構成であれば、認証情報を個別に削除する場合に比べて削除処理を簡素化することができる。
また、本発明に係る情報機器装置は実施形態で説明した複合機に限らず、複写機やプリンタ機などの各種の画像形成装置や、認証装置によってユーザ認証が行われるパーソナルコンピュータなどの情報処理装置も対象にすることができる。