JP2013008390A - 情報処理装置、プログラム、及び記録媒体 - Google Patents

情報処理装置、プログラム、及び記録媒体 Download PDF

Info

Publication number
JP2013008390A
JP2013008390A JP2012200686A JP2012200686A JP2013008390A JP 2013008390 A JP2013008390 A JP 2013008390A JP 2012200686 A JP2012200686 A JP 2012200686A JP 2012200686 A JP2012200686 A JP 2012200686A JP 2013008390 A JP2013008390 A JP 2013008390A
Authority
JP
Japan
Prior art keywords
authentication
information
user
processing
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012200686A
Other languages
English (en)
Inventor
Seijiro Hori
誠二郎 堀
Yuki Otaka
悠毅 大▲高▼
Satoru Kawakubo
覚 川久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2012200686A priority Critical patent/JP2013008390A/ja
Publication of JP2013008390A publication Critical patent/JP2013008390A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Abstract

【課題】効率的な認証機能を実現することのできる情報処理装置、プログラム、及び記録媒体の提供を目的とする。
【解決手段】情報処理装置は、それぞれ異なる外部デバイスから情報を受信する複数の受信手段と、ユーザ認証処理を実行する認証手段と、ユーザ認証の実行に利用する前記情報を得る前記受信手段を登録する登録手段と、前記登録手段による登録に応じて、前記受信手段により得た前記情報を用いて前記認証手段によりユーザ認証を実行する認証処理手段と、を備える。
【選択図】図3

Description

本発明は、情報処理装置、プログラム、及び記録媒体に関する。
近年、情報セキュリティに対する標準、規格等を取得することは、企業として当然である時代となってきている。企業で日常的に使用されているOA機器の使用形態につても、セキュリティの確保を望む声が多い。斯かる事情に鑑み、従来、画像形成装置(コピー、プリンタ、スキャナ、FAX等の機能を有するOA機器)においても、ユーザの認証機能が備わっている(ビルトインされている)ものが存在する。
ユーザ認証の際に入力されるユーザ情報(代表的なものとして、ユーザ名・パスワード等)は、セキュリティの観点より、ユーザが直接手で入力するものよりも、他者に見えないような形で入力されるものが望ましい。そこで、画像形成装置におけるユーザ認証の際に、外部デバイス(代表的なものとして、ICカードが挙げられる。)を使用してユーザ情報を入力させるといったソリューションが展開されている(例えば、特許文献1〜3)。
他方において、画像形成装置のユーザ環境においては、既に独自の認証サーバ等を使用した認証システムが構築されていることが多い。
しかしながら、上記特許文献に記載された技術では、ユーザ認証の際に、ICカード及びその他の外部認証サーバ等と画像形成装置とが行う処理が固定化されている。また、使用可能な外部デバイスも固定的に制限されている。したがって、画像形成装置における認証機能(認証システム)と、ユーザ環境において既に存在する認証システムとがそれぞれ独立して存在し、システム構成が冗長になり、保守作業等を煩雑化させるという問題があった。
本発明は、上記の点に鑑みてなされたものであって、効率的な認証機能を実現することのできる情報処理装置、プログラム、及び記録媒体の提供を目的とする。
そこで上記課題を解決するため、情報処理装置は、それぞれ異なる外部デバイスから情報を受信する複数の受信手段と、ユーザ認証処理を実行する認証手段と、ユーザ認証の実行に利用する前記情報を得る前記受信手段を登録する登録手段と、前記登録手段による登録に応じて、前記受信手段により得た前記情報を用いて前記認証手段によりユーザ認証を実行する認証処理手段と、を備えることを特徴とする。
このような情報処理装置では、効率的な認証機能を実現することができる。
本発明によれば、効率的な認証機能を実現することのできる情報処理装置、プログラム、及び記録媒体を提供することができる。
本発明の実施の形態における画像形成装置のハードウェア構成例を示す図である。 本発明の実施の形態の画像形成装置の機能構成例を説明するための図である。 認証フレームワークに対するロジック実装モジュールの登録を概念的に示す図である。 ロジック実装モジュールの登録情報の例を示す図である。 認証フレームワークを用いてユーザ情報を取得する際の処理手順を説明するための図である。 認証フレームワークを用いて外部認証を行う際の処理手順を説明するための図である。 認証フレームワークを用いて本体認証を行う際の処理手順を説明するための図である。 認証フレームワークを用いた認証処理の第一の具体例における処理手順を説明するための図である。 認証フレームワークを用いた認証処理の第二の具体例における処理手順を説明するための図である。 本体認証制御部によって認証処理を代行する例を示す図である。 本体認証部のユーザリストを外部の認証サービスのユーザリストに基づいて自動生成する例を示す図である。 外部の認証サービスを通過したユーザ情報を動的に本体認証部に登録する例を示す図である。
以下、図面に基づいて本発明の実施の形態を説明する。本実施の形態では、情報処理装置の一例として画像形成装置を用いて説明する。図1は、本発明の実施の形態における画像形成装置のハードウェア構成例を示す図である。図1において、画像形成装置10は、プリンタ、コピー機、又は複合機等の一例であり、CPU101、メモリ102、記録媒体103、ネットワークI/F104、画像出力部105、画像処理部106、外部デバイスI/F107、表示部108、及び操作部109等を有する。
画像形成装置10での機能を実現するプログラムは、HDD(Hard Disk Drive)等の不揮発性の記録媒体103に記録(インストール)される。記録媒体103は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。メモリ102は、プログラムの起動指示があった場合に、記録媒体103からプログラムを読み出して格納する。CPU101は、メモリ102に格納されたプログラムに従って画像形成装置10に係る機能を実現する。ネットワークI/F104は、ネットワークに接続するためのインタフェースとして用いられる。
表示部108は、LCD(Liquid Crystal Display)等によって構成され、操作画面やメッセージ等を表示させる。操作部109は、ハード的なボタン(キー)によって構成され、ユーザによる操作入力を受け付ける。なお、表示部108及び操作部109は、オペレーションパネルとして一体的に構成されてもよい。
画像処理部106は、画像データを出力(印刷)等する際に必要とされる各種の画像処理を実行する。画像出力部105は、画像データの出力(印刷)を行う。
外部デバイスI/F107は、認証のためのユーザ情報の入力に用いられる外部デバイス30と接続するためのインタフェースであり、例えば、USBポート又はシリアルボート等によって構成される。外部デバイス30は、ユーザ情報を入力するためのデバイスであり、例えば、ユーザ情報が記録されたICカードを読み取るICカードリーダー、USBメモリ、又はキーボード等によって構成される。
図2は、本発明の実施の形態の画像形成装置の機能構成例を説明するための図である。図2において、画像形成装置10は、本体機能部110、本体認証部120、フレームワーク130、及びアプリケーション140等を有する。これら各部は、プログラムがCPU101に実行させる処理によって実現されるソフトウェアである。
本体認証部120は、ユーザリスト121及びビルトイン認証処理部122等を含み、画像形成装置にビルトインされたユーザの認証機能を実現する。ビルトインされたユーザ認証機能とは、画像形成装置10に予め組み込まれた認証機能をいい、画像形成装置10上で動作するアプリケーション140を操作しようとしたユーザの認証を行う機能をいう。ビルトイン認証処理部122は、ビルトインされたユーザ認証処理を制御する。例えば、ビルトイン認証処理部122は、表示部108に、認証を促す認証画面を表示させる。ユーザは、認証画面においてユーザ情報(ユーザ名及びパスワード)を入力する。ビルトイン認証処理部122は、ユーザがユーザ情報に基づいて認証された場合にのみ、アプリケーション140の使用を許可する。
ユーザリスト121は、ユーザごとにユーザ情報及び利用権限情報が記録(登録)された情報である。すなわち、ビルトイン認証処理部122は、ユーザによって入力されたユーザ情報と、ユーザリスト121に登録されているユーザ情報とを照合することによりユーザの認証を行う。また、ビルトイン認証処理部122は、認証されたユーザについては、ユーザリスト121に登録されている利用権限情報において許可されている範囲内で、機能の利用を許可する。
画像形成装置10には、以上のような認証機能が予め(デフォルトとして)ビルトインされている。
フレームワーク130は、アプリケーション140の実行環境を提供する。本実施の形態における画像形成装置10は、その出荷後にサードベンダ等が開発したアプリケーションをアプリケーション140としてインストール可能とされている。フレームワーク130には、斯かるアプリケーションを動作させるための非図示のクラスライブラリ等を含む。
図中において、フレームワーク130の機能としては、外部デバイス制御部131、外部デバイス情報取得部132、外部認証処理部133、及び本体認証制御部134等、便宜上、認証機能に関するもののみが示されている。以下、認証機能に関するフレームワークを「認証フレームワーク」という。認証フレームワークは、画像形成装置10において、認証機能の柔軟性及び拡張性を確保するための仕組みを提供する。「ビルトインされた認証機能」に対し、認証フレームワークによって実現される認証機能を、「拡張認証機能」という。
外部デバイス制御部131は、USBインタフェースやシリアルインタフェース等を介して画像形成装置10に接続される外部デバイス30を制御し、外部デバイス30との通信を行う。外部デバイス情報取得部132は、外部デバイス制御部131を介して外部デバイス30よりにユーザ情報を取得する。外部認証処理部133は、ネットワークを介した認証サーバ等の外部の認証装置と通信を行い、例えば、認証サーバ等を用いた認証処理を制御する。なお、外部認証処理部133によって外部の認証装置を用いて行われる認証を「外部認証」という。本体認証制御部134は、画像形成装置10内において認証処理を実現する。なお、本体認証制御部134によって画像形成装置10内で行われる認証を「本体認証」という。
図中におけるアプリケーション140は、予め画像形成装置10の標準機能として組み込まれているアプリケーション(例えば、印刷アプリケーション等)の他、フレームワーク130が提供する環境に対応させてサードベンダ等によって開発されたアプリケーションをも含む。したがって、図中では一つの矩形によって表現されているが、アプリーション140は、複数の実体が存在する。
ところで、図2において、認証フレームワークを構成する各部は、その仕組み(枠組み)を提供するだけであり、実際の処理(ロジック)は、拡張認証機能を利用するアプリケーション140(以下、「アプリケーション140a」という。)の登録処理部145によって登録される各ソフトウェアモジュール(以下「ロジック実装モジュール」という。)を使用することによって実現される。
図3は、認証フレームワークに対するロジック実装モジュールの登録を概念的に示す図である。図3において、アプリケーション140aは、外部デバイス制御実装モジュール141、外部デバイス情報取得実装モジュール142、外部認証処理実装モジュール143、及び本体認証制御実装モジュール144等を含む。
外部デバイス制御実装モジュール141は、外部デバイス30のインタフェースレベルでの通信処理が実装されるジュールであり、外部デバイス制御部131に登録される。例えば、外部デバイス制御実装モジュール141は、ユーザが使用するスマートカードリーダーのドライバプログラム等が相当する。このように、外部デバイス制御実装モジュール141の実装によって、任意の外部デバイス30への対応が可能とされている。
外部デバイス情報取得実装モジュール142は、外部デバイス30よりからの情報(ユーザ情報)の取得処理が実装されるモジュールであり、外部デバイス情報取得部132に登録される。例えば、ユーザのスマートカード内に記録されたユーザ情報を取得するために、スマートカードのフォーマットに従ったコマンドを送信して、レスポンスを受信する処理を実装したプログラムなどである。このように、外部デバイス情報取得実装モジュール142の実装によって、任意の外部デバイス30からのユーザ情報の取得が可能とされている。
外部認証処理実装モジュール143は、外部の認証用のコンピュータ(認証サーバ等)を使用した、ユーザ情報の認証に関する処理が実装されるモジュールであり、外部認証処理部133に登録される。例えば、LDAP(Lightweight Directory Access Protocol)認証サーバにユーザのスマートカードより取得されたシリアル番号を送信して、該当ユーザのユーザ名を取得する処理が実装されたプログラム等が相当する。このように、外部認証処理実装モジュール143の実装によって、任意の認証プロトコルに対応することが可能とされている。
本体認証制御実装モジュール144は、本体認証を実現するための処理が実装されるモジュールであり、本体認証制御部134に登録される。例えば、ビルトインされた認証機能を利用して認証を行う際の認証画面遷移や、認証情報の入力処理が実装されるモジュールであり、「スマートカードをセットしてください」というメッセージ画面を表示させたり、スマートカードの検知に応じて「認証中です」というメッセージ画面に遷移させたりし、その間に、スマートカードより取得されたユーザ情報をビルトイン認証処理部122に入力する、というような処理が実装されたプログラム等が相当する。したがって、ビルトインされたユーザ認証を行う際の認証画面を、本体認証制御実装モジュール144の実装によって自由に設定できることが可能である。また、ビルトインユーザ認証機能を利用せずに、本体認証制御実装モジュール144内に別途認証機能が実装されてもよい。例えば、ユーザリスト121と異なるユーザDBを記録媒体103に構築し、当該ユーザDBを用いて認証を行うような処理が実装されてもよい。
なお、ビルトイン認証処理部122へのユーザ情報の入力後は、ビルトインユーザ認証部122がユーザ認証を実施して、認証が成功したときは画面ロックの解除し、認証が失敗したときは認証失敗画面を表示させる。画面ロックの解除により、ユーザは、アプリケーション140に対する操作が可能となる。
認証フレームワークに対する各ロジック実装モジュールの登録情報は、例えば、記録媒体103に記録されて管理される。図4は、ロジック実装モジュールの登録情報の例を示す図である。図4では、ロジック実装モジュールごとに登録情報が関連付けられた例が示されている。登録情報としては、ロジック実装モジュールの実体が格納されたファイル名等、認証フレームワークがロジック実装モジュールを動的に利用する(呼び出す)ために必要な情報が含まれていればよい。認証フレームワークの各部は、処理が要求された際、斯かる登録情報を参照して、呼び出すべきロジック実装モジュールを判断する。各ロジック実装モジュールは、認証フレームワークが要求する(認証フレームワークにおいて規定された)インタフェース(ロジック実装モジュールを呼び出すためのプロトコル)に基づいて動的に呼び出し可能なように実装されていればよい。なお、アプリケーション140aごとに利用するロジック実装モジュールを変えたい場合は、図4に示されるような登録情報をアプリケーション140aと関連付けて管理すればよい。
以上のようなロジック実装モジュールが認証フレームワークの各部分に登録されることで、ビルトインユーザ認証へのユーザ情報の入力手段に多様性を持たせることができる。 以下、本実施の形態における画像形成装置10の処理手順について説明する。まず、認証フレームワークを利用したユーザ情報の取得、外部認証、及び本体認証の処理手順について、図5、図6、図7を用いて説明する。
図5は、認証フレームワークを用いてユーザ情報を取得する際の処理手順を説明するための図である。
アプリケーション140aは、外部デバイス情報取得部132にユーザ情報の取得を要求する(S101)。外部デバイス情報取得部132は、外部デバイス制御部131と外部デバイス30における情報の記録フォーマットレベルでの通信を行い、外部デバイス制御部131にユーザ情報の取得を要求する(S102)。続いて、外部デバイス制御部131は、外部デバイス30のインタフェース仕様レベルでの通信を外部デバイス30と行い、外部デバイス30よりユーザ情報を取得する(S103)。その後、呼び出し順を逆にたどって、ユーザ情報がアプリケーション140aに返却される(S104、S105)。
このように、外部デバイス制御部131及び外部デバイス情報取得部132は、アプリケーション140aから単体で利用可能である。すなわち、外部デバイス制御部131及び外部デバイス情報取得部132と他の機能部(外部認証処理部133、本体認証制御部134)との間に依存関係はなく、取得されたユーザ情報をアプリケーション140aにおいてどのように用いるかは任意である。
続いて、図6は、認証フレームワークを用いて外部認証を行う際の処理手順を説明するための図である。
アプリケーション140aは、ユーザ情報を伴って外部認証処理部133に認証要求を行う(S111)。続いて、外部認証処理部133は、ネットワークを介して外部の認証装置と通信を行うことにより、外部の認証装置にユーザ情報に基づく認証を実行させ、その認証結果を受信する(S112)。続いて、外部認証処理部133は、認証結果をアプリケーション140aに返却する(S113)。
このように、外部認証処理部133は、アプリケーション140aから単体で利用可能である。
続いて、図7は、認証フレームワークを用いて本体認証を行う際の処理手順を説明するための図である。
アプリケーション140aは、ユーザ情報を伴って本体認証制御部134に認証要求を行う(S121)。続いて、本体認証制御部134が、ビルトイン認証処理部122にユーザ情報を入力すると、ビルトイン認証処理部122は、ユーザ情報とユーザリスト121とに基づいて認証を行う(S122)。この際の画面遷移は、本体認証制御部134からコントロールすることが可能である。認証が成功すると本体認証部120によって本体機能部110に対するロックが解除される(S123)。その結果、ユーザ(アプリケーション140a)は、ユーザリスト121に記録された利用権限に基づいて画像形成装置10の機能の利用が可能となる。
このように、本体認証制御部134は、アプリケーション140aから単体で利用可能である。
次に、更に具体的な場面(ソリューション)を想定した処理手順について説明する。図8は、認証フレームワークを用いた認証処理の第一の具体例における処理手順を説明するための図である。図8において、図5又は図7と同一ステップには同一ステップ番号を付している。
図8では、外部デバイス30としてキーボード31が画像形成装置10にUSB接続されている。斯かる形態は、外部デバイス制御実装モジュール141及び外部デバイス情報取得実装モジュール142として、キーボード用のロジック実装モジュールを認証フレームワークに登録し、本体認証制御実装モジュール144としてキーボードから入力されたユーザ情報を本体認証部120に入力するロジック実装モジュールを認証フレームワークに登録することで実施可能となる。
アプリケーション140aは、外部デバイス情報取得部132及び外部デバイス制御部131を通してキーボード31を介して入力されるユーザ名及びパスワード等のユーザ情報を取得する(S101〜S105)。
続いて、アプリケーション140aが、取得されたユーザ情報を用いて本体認証制御部134に認証を要求すると、それに応じて本体認証部120において認証が行われる(S121〜S123)。
図8のような形態は、キーボード等のハードウェアを具備していないようなロースペックの画像形成装置に対するソリューションとして有効である。また、外部デバイスと30して、USBメモリ等、ユーザ情報として十分な情報を取得可能なデバイスを用いてもよい。
続いて、図9は、認証フレームワークを用いた認証処理の第二の具体例における処理手順を説明するための図である。図9において、図5、図6、又は図7と同一ステップには同一ステップ番号を付している。
図9では、外部デバイス30としてスマートカードリーダー32が画像形成装置10にUSB接続されている。また、ネットワークを介して認証サーバ50が画像形成装置10と接続されている。斯かる形態は、外部デバイス制御実装モジュール141及び外部デバイス情報取得実装モジュール142として、スマートカード321からカードIDを取得するロジック実装モジュールを認証フレームワークに登録し、外部認証処理実装モジュール143として、認証サーバ50にカードIDを送信することにより認証を要求し、カードIDに対応するユーザ情報を認証サーバ50より取得する処理が実装されたロジック実装モジュールを認証フレームワークに登録し、本体認証制御実装モジュール144として、認証サーバ50における認証の結果取得されたユーザ情報を本体認証部120に入力するロジック実装モジュールを認証フレームワークに登録することで実施可能となる。
図9において、アプリケーション140aは、外部デバイス情報取得部132及び外部デバイス制御部131を介してスマートカード321に格納されているカードIDを取得する(S101〜S105)。続いて、アプリケーション140aが、取得されたカードIDを認証サーバ50に送信すると、認証サーバ50においてカードIDに基づいて認証が行われ、カードIDに対応したユーザ情報(ユーザ名、パスワード等)が認証サーバ50より返信される(S111〜S113)。
続いて、アプリケーション140aが、認証サーバ50より返信されたユーザ情報を用いて本体認証制御部134に認証を要求すると、それに応じて本体認証部120において認証が行われる(S121〜S123)。
図9の例において、本体認証制御部134に登録する本体認証制御実装モジュール144の画面遷移中にパスワード入力画面を設けておき、パスワード入力画面が表示された際に、図8のようにキーボード等を使用してユーザにパスワードを入力させるようなシーケンスを組み込むことで、よりセキュリティの高いソリューションを実現するようにしてもよい。
ところで、図9に示される形態のように、ユーザ環境において既に認証サーバ50を用いた認証システムが構築されている場合に、更に、本体認証部120を利用して外部認証及び本体認証を行いたい場合、本体認証部120のユーザリスト121には、認証サーバ50とは別にユーザ情報を登録する必要がある。この場合、認証サーバ50において管理されるユーザ情報と、ユーザリスト121において管理されるユーザ情報との形式が同じであっても(例えば、双方がユーザ名及びパスワードを管理する場合)、画像形成装置10の台数とそのユーザ数の組合せの数だけユーザリスト121に対する事前登録作業が必要とされる。以下、認証フレームワークを用いて斯かる作業負担を軽減した例について説明する。
図10は、本体認証制御部によって認証処理を代行する例を示す図である。上述したように、本体認証制御部134には、任意の本体認証制御実装モジュール144を登録することが可能である。すなわち、本体認証制御部134は、アプリケーション140aからの認証要求(S121)を受けた際に、任意の本体認証制御部134を照会して認証処理を実行することができる。したがって、本体認証制御実装モジュール144において認証処理が完結されるように本体認証制御実装モジュール144を実装しておくことにより、ビルトイン認証処理部122における認証処理を不要とすることができ、ユーザリスト121の登録も不要とすることができる。なお、本体認証制御実装モジュール144が利用するユーザリストが必要とされるが、例えば、本体認証制御実装モジュール144において、外部サーバ50におけるユーザリスト51をそのままコピーしたものを利用可能としておけば、作業負担が軽減される。また、本体認証制御実装モジュール144が外部サーバ50におけるユーザリスト51を参照するようにしてもよい。
また、上述したように、認証フレームワークにおいては任意の外部デバイス30をユーザ情報の取得先とすることが可能である。すなわち、外部デバイス30に対応させて外部デバイス制御実装モジュール141や外部デバイス情報取得実装モジュール142を実装することができる。このとき、適用された外部デバイス30自体の情報(例えば、外部デバイス30の種類を識別する情報。以下「外部デバイス情報」という。)をも取得するようにすれば、外部デバイス情報に基づいて、利用する本体認証制御実装モジュール144を動的に変更することもできる(又は登録する本体認証制御実装モジュール144を動的に変更することもできる)。同様に、外部デバイス30を介してユーザ情報が取得されたときに、ユーザ情報に基づいて一定のルールにより利用する本体認証制御実装モジュール144を動的に変更することもできる(又は登録する本体認証制御実装モジュール144を動的に変更することもできる)。例えば、取得されたユーザ情報のスキーマ(形式)を解析して、当該スキーマに適合する本体認証制御実装モジュール144を利用するようにしてもよい。また、ユーザ情報に所属グループ名等が含まれている場合、所属グループ名等によって利用する本体認証制御実装モジュール144を選択するようにしてもよい。なお、スキーマと本体認証制御実装モジュール144との対応関係や、グループ名と本体認証制御実装モジュール144との対応関係は、記録媒体103等に予め記録しておけばよい。
次に、図11は、本体認証部のユーザリストを外部の認証サービスのユーザリストに基づいて自動生成する例を示す図である。図11において、アプリケーション140aは、ユーザリスト更新処理部146を有するように実装される。
ユーザリスト更新処理部146は、バックグラウンドの処理として、外部認証処理部133を介して、認証サーバ50におけるユーザリスト51を取得し(S201、S202)、取得されたユーザリスト51を本体認証制御部144を介してユーザリスト121に登録する処理を継続的(定期的)に行う(S203、S204)。登録は、更新分(差分)について行うようにしてもよい。
これにより、本体認証部120におけるユーザリスト121の内容を、認証サーバ50におけるユーザリスト51の内容と自動的に同等のものとする(同期させる)ことができる。したがって、ユーザリスト121の登録作業を不要なものとすることができる。また、外部の認証サーバ50のユーザリスト51を編集すれば、画像形成装置10内のユーザリスト21も更新されるため、保守作業も軽減することができる。
次に、図12は、外部の認証サービスを通過したユーザ情報を動的に本体認証部に登録する例を示す図である。図12中、図9又は図11と同一ステップには同一ステップ番号を付している。図12において、アプリケーション140aは、認証情報登録部147を有するように実装される。
認証情報登録部147は、外部デバイス30よりユーザ情報が取得されると(S101〜S105)、取得されたユーザ情報の認証を認証サーバ50に実行させる(S111〜S113)。認証が通過(成功)した場合、認証情報登録部147は、外部デバイス30より取得されたユーザ情報を本体認証部120のユーザリストに登録する(S204)。
その後、アプリケーション140aは、外部デバイス30より取得されたユーザ情報に基づいて本体認証制御部134に認証を要求し(S121)、本体認証制御部134は、ビルトイン認証処理部122に認証を実行させるようにしてもよい。
図12の形態は、認証サーバ50における認証が通れば、画像形成装置10の本体認証もそのまま通過させるといった利用形態(すなわち、実質的な認証行為は外部の認証サービスが保証するような認証機構)に対応している。
なお、この場合、ユーザがログアウトしたとき(認証状態が解除されたとき)に、本体認証制御部134は、追加されたユーザ情報をユーザリスト121より削除するようにしてもよい。これにより、記録媒体103等の消費量を抑制することができる。
上述したように、本実施の形態における画像形成装置10によれば、認証フレームワークによって、ユーザ情報の取得先や、認証を実行させるサーバ等を運用に応じて柔軟に選択することができる。したがって、既にユーザ環境において構築されている認証システムを利用して、画像形成装置10の利用制限を行うこともできる。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10 画像形成装置
30 外部デバイス
31 キーボード
32 スマートカードリーダー
50 認証サーバ
101 CPU
102 メモリ
103 記録媒体
104 ネットワークI/F
105 画像出力部
106 画像処理部
107 外部デバイスI/F
108 表示部
109 操作部
110 本体機能部
120 本体認証部
121 ユーザリスト
122 ビルトイン認証処理部
130 フレームワーク
131 外部デバイス制御部
132 外部デバイス情報取得部
133 外部認証処理部
134 及び本体認証制御部
140 アプリケーション
141 外部デバイス制御実装モジュール
142 外部デバイス情報取得実装モジュール
143 外部認証処理実装モジュール
144 本体認証制御実装モジュール
145 登録処理部
146 ユーザリスト更新処理部
147 認証情報登録部
321 スマートカード
特開2006−215770号公報 特開2007−122384号公報 特開2006−92437号公報

Claims (9)

  1. それぞれ異なる外部デバイスから情報を受信する複数の受信手段と、
    ユーザ認証処理を実行する認証手段と、
    ユーザ認証の実行に利用する前記情報を得る前記受信手段を登録する登録手段と、
    前記登録手段による登録に応じて、前記受信手段により得た前記情報を用いて前記認証手段によりユーザ認証を実行する認証処理手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記認証手段は、それぞれ異なるユーザ認証処理を実行する複数の認証手段を備え、
    前記登録手段は、前記複数の認証手段のうちユーザ認証処理を実行する認証手段を登録し、
    前記認証処理手段は、前記登録手段による登録に応じた前記認証手段によりユーザ認証を実行することを特徴とする請求項1に記載の情報処理装置。
  3. 前記認証手段は、それぞれ異なるユーザ認証処理を実行する複数の認証手段を備え、
    前記認証処理手段は、前記受信手段により得た前記情報に基づいて、前記複数の認証手段のうちユーザ認証処理を実行する認証手段を決定し、ユーザ認証を実行することを特徴とする請求項1に記載の情報処理装置。
  4. 前記認証処理手段は、前記受信手段により得た前記情報に含まれる前記外部デバイスの種類を識別する情報に基づいて、前記複数の認証手段のうちユーザ認証処理を実行する認証手段を決定し、ユーザ認証を実行することを特徴とする請求項3に記載の情報処理装置。
  5. 前記認証処理手段は、前記受信手段により得た前記情報であるユーザ情報に基づいて、前記複数の認証手段のうちユーザ認証処理を実行する認証手段を決定し、ユーザ認証を実行することを特徴とする請求項3に記載の情報処理装置。
  6. 前記認証処理手段は、前記受信手段により得た前記情報に含まれるユーザの属性情報に基づいて、前記複数の認証手段のうちユーザ認証処理を実行する認証手段を決定し、ユーザ認証を実行することを特徴とする請求項3に記載の情報処理装置。
  7. 前記属性情報は、ユーザのグループ情報であることを特徴とする請求項6に記載の情報処理装置。
  8. それぞれ異なる外部デバイスから情報を受信する複数の受信手段と、
    ユーザ認証処理を実行する認証手段と、
    ユーザ認証の実行に利用する前記情報を得る前記受信手段を登録する登録手段と、
    前記登録手段による登録に応じて、前記受信手段により得た前記情報を用いて前記認証手段によりユーザ認証を実行する認証処理手段としてコンピュータを機能させるプログラム。
  9. 請求項8記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2012200686A 2012-09-12 2012-09-12 情報処理装置、プログラム、及び記録媒体 Pending JP2013008390A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012200686A JP2013008390A (ja) 2012-09-12 2012-09-12 情報処理装置、プログラム、及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012200686A JP2013008390A (ja) 2012-09-12 2012-09-12 情報処理装置、プログラム、及び記録媒体

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007235768A Division JP5090834B2 (ja) 2007-09-11 2007-09-11 情報処理装置及び認証制御プログラム

Publications (1)

Publication Number Publication Date
JP2013008390A true JP2013008390A (ja) 2013-01-10

Family

ID=47675625

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012200686A Pending JP2013008390A (ja) 2012-09-12 2012-09-12 情報処理装置、プログラム、及び記録媒体

Country Status (1)

Country Link
JP (1) JP2013008390A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015145118A (ja) * 2014-02-04 2015-08-13 ブラザー工業株式会社 画像処理装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000122975A (ja) * 1998-10-14 2000-04-28 Toshiba Corp バイオメトリクスによるユーザー確認システム及び記憶媒体
JP2001154899A (ja) * 1999-11-30 2001-06-08 Pfu Ltd ファイル管理装置及びプログラム記録媒体
JP2003132023A (ja) * 2001-10-24 2003-05-09 Toshiba Corp 個人認証方法、個人認証装置および個人認証システム
JP2003285513A (ja) * 2002-03-29 2003-10-07 Seiko Epson Corp プリンタ及び印刷システム
JP2004295632A (ja) * 2003-03-27 2004-10-21 Ricoh Co Ltd 認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、文書管理装置、文書管理プログラム及び記録媒体
JP2006202212A (ja) * 2005-01-24 2006-08-03 Konica Minolta Business Technologies Inc 個人認証装置、情報処理装置及び個人認証システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000122975A (ja) * 1998-10-14 2000-04-28 Toshiba Corp バイオメトリクスによるユーザー確認システム及び記憶媒体
JP2001154899A (ja) * 1999-11-30 2001-06-08 Pfu Ltd ファイル管理装置及びプログラム記録媒体
JP2003132023A (ja) * 2001-10-24 2003-05-09 Toshiba Corp 個人認証方法、個人認証装置および個人認証システム
JP2003285513A (ja) * 2002-03-29 2003-10-07 Seiko Epson Corp プリンタ及び印刷システム
JP2004295632A (ja) * 2003-03-27 2004-10-21 Ricoh Co Ltd 認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、文書管理装置、文書管理プログラム及び記録媒体
JP2006202212A (ja) * 2005-01-24 2006-08-03 Konica Minolta Business Technologies Inc 個人認証装置、情報処理装置及び個人認証システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015145118A (ja) * 2014-02-04 2015-08-13 ブラザー工業株式会社 画像処理装置

Similar Documents

Publication Publication Date Title
JP5090834B2 (ja) 情報処理装置及び認証制御プログラム
US9288213B2 (en) System and service providing apparatus
US9064105B2 (en) Information processing apparatus, control method therefor, and program
US9819751B2 (en) Information processing system, method of processing information, information processing apparatus, and program
JP6098169B2 (ja) 情報処理システム、情報処理装置、プログラム及び認証方法
US9411945B2 (en) Image processing apparatus that performs user authentication, authentication method therefor, and storage medium
JP2013242848A (ja) 情報処理システム、情報処理装置、プログラム及びデータ変換方法
JP2018094870A (ja) 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム
US20120096465A1 (en) Image forming apparatus, log management method, and storage medium
US10291620B2 (en) Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
JP2009069993A (ja) 情報処理装置、認証制御方法、及び認証制御プログラム
US20180376015A1 (en) Image forming apparatus with personalization function, control method therefor, and storage medium
JP2015011438A (ja) 通信方法、装置、情報処理装置、およびプログラム。
JP2018156250A (ja) 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム
JP6938983B2 (ja) 情報処理システム、情報処理装置及び情報処理方法
JP7324048B2 (ja) 印刷装置、印刷システム、印刷装置の登録方法、及び、プログラム
JP6216231B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP2007306398A (ja) データ処理システム
EP2690842A1 (en) Device management apparatus, device management system, and computer-readable storage medium
JP2016076116A (ja) 画像形成装置、該装置の制御方法、及びプログラム
JP2015056167A (ja) 処理管理システム、処理管理装置、プログラム、情報処理システム及び処理管理方法
JP2016178568A (ja) 情報処理装置、制御方法及びプログラム
JP2013008390A (ja) 情報処理装置、プログラム、及び記録媒体
US9524387B2 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP2011259283A (ja) 画像処理装置、認証管理装置、機能利用制御システム、機能利用制御方法、機能利用制御プログラム、及びそのプログラムを記録した記録媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130917

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140507