JP2014134978A - 認証管理装置、認証システム、認証管理方法およびプログラム - Google Patents

認証管理装置、認証システム、認証管理方法およびプログラム Download PDF

Info

Publication number
JP2014134978A
JP2014134978A JP2013002969A JP2013002969A JP2014134978A JP 2014134978 A JP2014134978 A JP 2014134978A JP 2013002969 A JP2013002969 A JP 2013002969A JP 2013002969 A JP2013002969 A JP 2013002969A JP 2014134978 A JP2014134978 A JP 2014134978A
Authority
JP
Japan
Prior art keywords
authentication
information
user
identification information
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013002969A
Other languages
English (en)
Other versions
JP6048152B2 (ja
Inventor
Shu Ko Chen
シュコウ 陳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013002969A priority Critical patent/JP6048152B2/ja
Publication of JP2014134978A publication Critical patent/JP2014134978A/ja
Application granted granted Critical
Publication of JP6048152B2 publication Critical patent/JP6048152B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】それぞれ種類の異なる複数のアカウントを持つユーザを、1のユーザとして容易に管理可能とする。
【解決手段】情報処理装置のデバイスIDと、情報処理装置の利用を認証する認証装置を含むドメインを示す情報とを関連付けて情報保持部に保持する。さらに、ドメイン毎にユーザを識別するユーザIDと、ユーザを複数のドメインで共通に識別する共通ユーザIDとを関連付けて情報保持部に保持する。マッピング部は、情報処理装置から認証要求に伴い送信されるユーザIDとデバイスIDとに基づき、情報保持部に保持される、デバイスIDに対応するドメイン情報を、ユーザIDと対応付ける。認証部は、ユーザIDに対応するドメインに対する認証動作を行う。登録部は、認証動作により認証されたユーザのユーザIDと、ドメイン情報と、共通ユーザIDとを対応付けて、認証部が認証動作に用いる認証情報として登録する。
【選択図】図4

Description

本発明は、ユーザ認証を行うための認証管理装置、認証システム、認証管理方法およびプログラムに関する。
近年では、ネットワークシステムの普及により、コンピュータ装置に限らず、MFP(Multi Function Printer)など様々な情報処理装置がネットワークに接続されて用いられている。コンピュータ装置を用いてネットワークシステムを利用する際には、権限管理や情報漏洩防止のために、ユーザは、ログインユーザIDとパスワードとをコンピュータ装置から入力し、システムからの認証を得る必要があるのが一般的である。
また、企業内TCO(Total Cost of Ownership)削減と情報漏洩防止との両立のため、ネットワークに接続されるMFPにおいて、利用時にネットワークシステムによる認証処理を行うシステムを導入する例が増えてきている。このような、MFPにおける認証処理は、例えば、MFPの操作部に対するユーザ操作によりログインユーザIDおよびパスワードをMFPに入力することで行われていた。また例えば、MFPにおける認証処理は、社員証などの、認証処理に用いるユーザ情報が記憶されたICカードの内容を、MFPに設けられたカードリーダに読み取らせることで行われていた。
MFPにおける認証処理の認証先は、ネットワークシステムに含まれる、例えばアクティブディレクトリなどを利用した認証サーバが用いられる。特許文献1には、独自のユーザ情報やアクティブディレクトリを用いて認証を行うことで、ネットワーク接続されたMFPを利用可能とする技術が開示されている。
しかしながら、従来の認証システムでは、1のユーザがそれぞれ種類の異なる複数のアカウントを持つ場合に、そのユーザを1のユーザとして管理することが困難であるという問題点があった。
一例として、複数の会社が統合されて1の会社とされ、認証システムは、統合前の各会社が利用していたシステムをそのまま用いる場合について考える。この場合、1のユーザが複数の会社に所属しており、各会社においてそれぞれアカウントを持つことになる。当該ユーザの各会社のアカウントは、各会社毎に管理され、1のユーザとして統合的に管理することが困難であるという問題点があった。これは、例えば、1のユーザの各会社におけるMFPの利用情報を、当該1のユーザの利用情報として一括して管理することが困難であることを意味する。
本発明は、上記を鑑みてなされたものであって、それぞれ種類の異なる複数のアカウントを持つユーザを、1のユーザとして容易に管理可能とすることを目的とする。
上述した課題を解決し、目的を達成するために、第1の発明は、情報処理装置を識別するデバイス識別情報と、情報処理装置の利用を認証する認証装置を含むドメインを示すドメイン情報とを関連付けて保持する第1保持部と、ドメイン毎にユーザを識別する第1ユーザ識別情報と、ユーザを複数のドメインで共通に識別する第2ユーザ識別情報とを関連付けて保持する第2保持部と、情報処理装置から認証要求に伴い送信される、第1ユーザ識別情報と情報処理装置のデバイス識別情報とに基づき、第1保持部に保持される、デバイス識別情報に対応するドメイン情報を、第1ユーザ識別情報と対応付けるマッピング部と、第1ユーザ識別情報で識別されるユーザのドメイン情報が示すドメインに対する認証動作を行う認証部と、認証動作により認証されたユーザの第1ユーザ識別情報と、ドメイン情報と、第1ユーザ識別情報に対応する第2ユーザ識別情報とを対応付けて、認証部が認証動作に用いる認証情報として登録する登録部とを有することを特徴とする。
また、第2の発明は、情報処理装置と、同一のドメインに含まれる情報処理装置を利用するユーザを認証する認証装置と、情報処理装置および認証装置と通信可能に接続される認証管理装置とを備え、認証管理装置は、情報処理装置を識別するデバイス識別情報と、情報処理装置の認証を管理するドメインを示すドメイン情報と、1以上のドメインを含む組織を識別する組織識別情報とを関連付けて保持する第1保持部と、ドメイン毎にユーザを識別する第1ユーザ識別情報と、ユーザを複数のドメインで共通に識別する第2ユーザ識別情報とを関連付けて保持する第2保持部と、情報処理装置から認証要求に伴い送信される、デバイス識別情報および組織識別情報に基づきドメイン情報を取得し、取得したドメイン情報を、認証要求に伴いさらに送信される第1ユーザ識別情報と対応付けるマッピング部と、第1ユーザ識別情報で識別されるユーザのドメイン情報が示すドメインに対する認証動作を行う認証部と、認証動作により認証されたユーザの第1ユーザ識別情報と、ドメイン情報と、第1ユーザ識別情報に対応する第2ユーザ識別情報と、組織識別情報とを対応付けて、認証部が認証動作に用いる認証情報として登録する登録部とを有することを特徴とする。
また、第3の発明は、情報処理装置と、情報処理装置を利用するユーザを認証する第1認証装置と、情報処理装置および第1認証装置と通信可能に接続される認証管理装置と、情報処理装置から送信されるサービス要求に対する認証を行う第2認証装置とを備え、認証管理装置は、情報処理装置を識別するデバイス識別情報と、情報処理装置の認証を管理するドメインを示すドメイン情報とを関連付けて保持する第1保持部と、ドメイン毎にユーザを識別する第1ユーザ識別情報と、ユーザを複数のドメインで共通に識別する第2ユーザ識別情報とを関連付けて保持する第2保持部と、情報処理装置から認証要求に伴い送信される、第1ユーザ識別情報と情報処理装置のデバイス識別情報とに基づき、第1保持部に保持される、デバイス識別情報に対応するドメイン情報を、第1ユーザ識別情報と対応付けるマッピング部と、第1ユーザ識別情報で識別されるユーザのドメイン情報が示すドメインに対する認証動作を行い、ユーザが認証された場合に、ユーザの第1ユーザ識別情報と、ドメイン情報と、第1ユーザ識別情報に対応する第2ユーザ識別情報とを対応付けて、認証情報として登録する認証部とを有し、第2認証装置は、サービス要求を送信した情報処理装置から送信された認証要求を第1認証装置が認証した場合に、サービス要求を認証することを特徴とする。
本発明によれば、それぞれ種類の異なる複数のアカウントを持つユーザを、1のユーザとして容易に管理可能となるという効果を奏する。
図1は、第1の実施形態に係る認証システムの最小限の構成例を示すブロック図である。 図2は、第1の実施形態に係る認証システムのより具体的な例を示すブロック図である。 図3は、第1の実施形態に適用可能な情報処理装置の機能を説明するための一例を示す機能ブロック図である。 図4は、第1の実施形態に係る認証管理装置の機能を説明するための一例の機能ブロック図である。 図5は、第1の実施形態に適用可能な認証装置の機能を説明するための一例の機能ブロック図である。 図6は、第1の実施形態に係る設定情報の例を示す図である。 図7は、第1の実施形態に係る認証情報の例を示す図である。 図8は、第1の実施形態に係る、情報処理装置ログ情報を説明するための図である。 図9は、第1の実施形態による認証処理の第1の例を示すシーケンス図である。 図10は、第1の実施形態による認証処理の第2の例を示すシーケンス図である。 図11は、第1の実施形態による認証処理の第3の例を示すシーケンス図である。 図12は、第1の実施形態の第1の変形例による認証システムの最小限の構成例を示すブロック図である。 図13は、第1の実施形態の第1の変形例による認証情報読取装置の一例の構成を示すブロック図である。 図14は、第1の実施形態の第1の変形例による認証処理の例を示すシーケンス図である。 図15は、第1の実施形態による認証処理の第1〜第3の例、ならびに、第1の変形例による認証管理装置における認証処理を纏めて示す一例のフローチャートである。 図16は、第1の実施形態の第2の変形例に係る認証管理装置の機能を説明するための一例の機能ブロック図である。 図17は、第1の実施形態の第2の変形例に係る認証フラグの例を示す図である。 図18は、第1の実施形態の第2の変形例による認証処理の例を示すフローチャートである。 図19は、第1の実施形態の第2の変形例による認証処理の一例を示すシーケンス図である。 図20は、第1の実施形態の第3の変形例による認証処理の例を示すシーケンス図である。 図21は、第1の実施形態の第4の変形例による認証処理の例を示すシーケンス図である。 図22は、第1の実施形態の第3および第4の変形例による認証管理装置における処理を纏めて示す一例のフローチャートである。 図23は、第1の実施形態の第5の変形例による認証管理装置の機能を説明するための一例の機能ブロック図である。 図24は、第1の実施形態の第5の変形例による変換ルール情報の例を示す図である。 図25は、第1の実施形態の第5の変形例による認証処理の例を示すシーケンス図である。 図26は、第1の実施形態の第6の変形例に適用可能な上位組織設定情報と、変換ルール情報の例を示す図である。 図27は、第1の実施形態の第7の変形例による一例の動作ルール情報を示す図である。 図28は、第1の実施形態の第7の変形例による認証処理の例を示すシーケンス図である。 図29は、第1の実施形態の第7の変形例に係る上位組織設定情報と、動作ルール情報の例を示す図である。 図30は、第1の実施形態の第7の変形例に係る動作ルールをドメイン情報に関連付けた場合の動作ルール情報の例を示す図である。 図31は、第1の実施形態の第8の変形例による認証管理装置の機能を説明するための一例の機能ブロック図である。 図32は、第1の実施形態の第8の変形例に係るグループ情報と、権限情報とを関連付けるグループ設定情報の例を示す図である。 図33は、第1の実施形態の第8の変形例に係る認証が成功した後の認証情報の例を示す図である。 図34は、第1の実施形態の第8の変形例による認証処理の一例を示すシーケンス図である。 図35は、第1の実施形態の第9の変形例による認証システムの最小限の構成例を示すブロック図である。 図36は、第1の実施形態の第9の変形例に係る配信ルール情報の例を示す図である。 図37は、第1の実施形態の第9の変形例による認証処理の一例を示すシーケンス図である。 図38は、第1の実施形態の第10の変形例による認証管理装置10Eの機能を説明するための一例の機能ブロック図である。 図39は、第1の実施形態の第10の変形例に係る期間情報の例を示す図である。 図40は、第1の実施形態の第10の変形例による認証処理の一例を示すシーケンス図である。 図41は、第2の実施形態による認証システムの一例の構成を示すブロック図である。 図42は、第2の実施形態に係るサービス提供システムの機能を説明するための一例の機能ブロック図である。 図43は、第2の実施形態に係る組織管理情報の例を示す図である。 図44は、第2の実施形態に係るユーザ管理情報の例を示す図である。 図45は、第2の実施形態に係る機器管理情報の例を示す図である。 図46は、第2の実施形態に係る認証先管理情報の例を示す図である。 図47は、第2の実施形態による認証処理の例を示すフローチャートである。 図48は、第3の実施形態による認証システムの一例の構成を示すブロック図である。 図49は、第3の実施形態による認証処理の例を示すフローチャートである。 図50は、第3の実施形態に係る、ネットワーククラウドとオンプレミスのネットワークシステムとを連携させるための一例の処理を示すシーケンス図である。
以下に添付図面を参照して、認証管理装置、認証システム、認証管理方法およびプログラムの実施形態を詳細に説明する。
(第1の実施形態)
図1は、第1の実施形態に係る認証システムの最小限の構成例を示す。図1に示す認証システムは、1の認証管理装置10と、1以上の情報処理装置11と、1以上の認証装置12とを含み、認証管理装置10は、情報処理装置11および認証装置12と互いに通信可能に接続される。
情報処理装置11は、ネットワーク通信可能な情報処理装置であって、例えば通信機能を備えたMFP(Multi Function Printer)やプリンタ装置である。情報処理装置11は、通信機能を備えたパーソナルコンピュータであってもよい。情報処理装置11は、所定の機能を利用する際に、ネットワークを介して認証を行う必要があるように構成される。1以上の情報処理装置11は、複数種類の機器が混在していてもよい。
図2は、第1の実施形態に係る認証システムのより具体的な例を示す。ネットワーク15に対して認証管理装置10が接続されると共に、組織20A(組織A)、組織20B(組織B)および組織20C(組織C)それぞれのネットワークが接続される。ここで、組織20A、20Bおよび20Cは、それぞれ異なるドメインに属し、各ドメインは、各ドメインを識別するドメイン情報として、例えばドメイン名「1.example.org」、「2.example.org」および「3.example.org」が付されている。
組織20Aは、互いにネットワークに接続され、さらにネットワーク15に接続される認証装置12Aと、情報処理装置11A1、11A2、11A3および11A4とを含む。これら各装置は、互いに組織20A内のネットワークで接続されると共に、ネットワーク15に接続される。この例では、情報処理装置11A1および11A4がそれぞれパーソナルコンピュータ(PC)、情報処理装置11A2および11A3がそれぞれMFPとされている。また、各装置には、それぞれ固有のデバイスID(Dev_ID)が設定され、互いに識別可能とされている。
組織20Bおよび組織20Cにおいても同様である。例えば、組織20Bは、認証装置12Bと、情報処理装置11B1および11B2とを含み、互いに通信可能に接続される。また、組織20Cは、認証装置12Cと、情報処理装置11C1、11C2および11C3とを含み、互いに通信可能に接続される。
各認証装置12A、12Bおよび12Cは、例えば自身が属するドメイン内の情報処理装置に関する認証処理を行う。この例では、ドメインは組織に対応し、例えば、認証装置12Aは、組織20Aに含まれる例えば情報処理装置11A1をユーザが利用する際に、そのユーザに対してユーザIDおよびパスワードなどのユーザ識別情報の入力を要求する。認証装置12Aは、入力されたユーザ識別情報を、予め認証装置12Aに登録されるユーザ識別情報と照合し、両者が一致する場合に、当該ユーザを認証し、当該ユーザに対して情報処理装置11A1の利用を許可する。
なお、各認証装置12A、12Bおよび12Cは、自身が属する組織に含まれる各情報処理装置を、ユーザ毎に1つのユーザ識別情報で認証するものとする。例えば、あるユーザAは、組織20Aにおいて、各情報処理装置11A1、11A2、11A3および11A4を1つのユーザ識別情報を用いて利用することができる。換言すれば、ユーザは、ユーザ識別情報を用いてドメイン単位で認証管理される。
ここで、あるユーザAが、各組織20A、20Bおよび20Cにおいて異なるユーザ識別情報を用いて認証を行う場合について考える。この場合、このユーザAの各組織20A、20Bおよび20Cにおける各情報処理装置の利用状況を一括管理することは、困難である。そこで、各実施形態では、認証管理装置10において、ユーザAに対して各組織20A、20Bおよび20Cに共通の共通ユーザ識別情報を設定する。認証管理装置10は、この共通ユーザ識別情報を用いて、ユーザAの各組織20A、20Bおよび20Cにおける情報処理装置の利用状況を一括管理することができる。
第1の実施形態について、より詳細に説明する。図3は、第1の実施形態に適用可能な情報処理装置11の機能を説明するための一例の機能ブロック図を示す。情報処理装置11は、入力部110と、通信部111と、認証要求部112と、登録部113と、情報保持部114とを有する。
これら入力部110、通信部111、認証要求部112、登録部113および情報保持部114は、それぞれCPU(Central Processing Unit)上で実行されるプログラムの各モジュールとして構成してもよいし、互いに独立したハードウェアが協働して動作するように構成しても良い。さらに、ハードウェアとプログラムによるソフトウェアとを混在させて、互いに協働するように構成してもよい。
図3において、入力部110は、ユーザによる入力操作を受け付け、ユーザに入力された情報を取り込む。通信部111は、外部の機器との間でデータの送受信を行う。認証要求部112は、例えば入力部110に入力された認証・利用要求に従い、認証管理装置10または認証装置12に対して認証を要求する。登録部113は、認証管理装置10に認証された場合に認証管理装置10から送信される認証・権限情報を登録する。
情報保持部114は、登録部113に登録された認証情報(認証・権限情報)や、この情報処理装置11に設定された設定情報が保持される。設定情報は、この情報処理装置11を識別するためのデバイスIDを含む。デバイスIDは、ドメイン内に含まれる各情報処理装置について、ユニークに設定される。また、情報保持部114は、当該情報処理装置11の利用履歴がログ情報として記憶される。情報処理装置11のログ情報については、後述する。
なお、情報処理装置11は、ハードウェアとしては、CPU、RAM(Random Access Memory)、ROM(Read Only Memory)、ハードディスクドライブなどの記憶装置、通信インターフェイス、表示装置および入力装置を含む。情報処理装置11がMFPの場合には、さらに、画像データに基づき画像を形成する画像形成部、原稿からの画像を読み取る画像読取部、FAX通信を行うFAX通信部などを含む。
図4は、第1の実施形態に係る認証管理装置10Aの機能を説明するための一例の機能ブロック図である。認証管理装置10Aは、受付部100と、通信部101と、認証要求部102と、登録部103と、マッピング部104と、情報保持部105とを有する。
受付部100は、外部からの要求などを受け付ける。例えば、受付部100は、情報処理装置11からの認証要求を受け付ける。通信部101は、外部の機器との間でネットワークを介したデータの送受信を行う。認証要求部102は、情報処理装置11から受け取った認証要求に従い、認証動作を行う認証部として機能する。認証動作は、例えば、認証装置12に対して認証を要求する動作である。これに限らず、認証動作は、認証管理装置10Aが保持する情報を用いて認証を行う動作であってもよい。
登録部103は、認証装置12から送信される認証結果に従い、情報保持部105に認証情報を登録する。マッピング部104は、情報処理装置11から送信された情報の収集および処理を行う。例えば、マッピング部104は、情報処理装置11から送信された情報に対する対応付け処理を行う。
情報保持部105は、予め設定される設定情報と、登録部103により登録される、認証成功時の認証情報を保持する。設定情報および認証情報については、後述する。
なお、認証管理装置10Aは、ハードウェア構成としては一般的なコンピュータ装置と同様であり、例えばCPU、RAM、ROM、ハードディスクドライブなどの記憶装置、CD(Compact Disk)やDVD(Digital Versatile Disk)、ドライブ装置、データインターフェイス、表示装置、入力装置および通信インターフェイスを含む。ドライブ装置は、フレキシブルディスクなどの記憶媒体からデータを読み取る。通信インターフェイスは、例えばネットワーク15を介して外部との通信を行う。データインターフェイスは、他の機器とのデータのやり取りを行う。記憶装置は、当該コンピュータ装置を認証管理装置10Aとして動作させるためのプログラムや、情報保持部105により保持される各情報が記憶される。
認証管理装置10Aによる受付部100、通信部101、認証要求部102、登録部103、マッピング部104および情報保持部105の一部または全部の機能は、CPU上で動作するプログラムによって実現される。当該プログラムは、例えば、通信インターフェイスによりネットワーク15を介して接続されたコンピュータ(図示しない)上に格納し、当該ネットワーク経由でダウンロードさせることにより提供するように構成される。これに限らず、当該プログラムは、インストール可能な形式または実行可能な形式のファイルでCD、DVDなどのコンピュータで読み取り可能な記録媒体に記録して提供してもよい。
当該プログラムは、例えば、上述した各部(受付部100、通信部101、認証要求部102、登録部103、マッピング部104および情報保持部105)を含むモジュール構成となっており、実際のハードウェアとしてはCPUが例えば記憶装置から当該プログラムを読み出して実行することにより上記各部が主記憶装置(例えばRAM)上にロードされ、各部が主記憶装置上に生成されるようになっている。
図5は、第1の実施形態に適用可能な認証装置12の機能を説明するための一例の機能ブロック図である。認証装置12は、通信部120と、認証部121と、認証情報保持部122とを有する。通信部120は、外部の機器との間でネットワークを介したデータの送受信を行う。認証情報保持部122は、利用者の認証情報を保持する。認証部121は、通信部120により受信された認証要求に従い、認証情報保持部122に保持される認証情報に基づき、例えばアクティブディレクトリ(登録商標)を用いて認証処理を行う。認証結果は、通信部120から認証要求の送信元に送信される。
認証装置12は、ハードウェア構成としては一般的なコンピュータ装置の構成をそのまま適用可能であるので、ここでの説明を省略する。
認証管理装置10Aの情報保持部105に保持される設定情報および認証情報について、図6および図7を用いてより具体的に説明する。図6は、設定情報の例を示す。設定情報は、図6(a)に例示するデバイスIDとドメインとを関連付ける情報(デバイス設定情報と呼ぶ)と、図6(b)に例示するユーザID(ユーザ識別情報)と共通ユーザIDとを関連付けるユーザ設定情報とを含む。
図6(a)に例示されるデバイス設定情報は、各情報処理装置を識別するためのデバイスIDと、当該デバイスIDで示される情報処理装置が属するドメインを示すドメイン情報とを関連付ける情報である。認証管理装置10Aは、例えば、当該認証管理装置10Aの管理の及ぶ全範囲について、各ドメインを示すドメイン情報と、各情報処理装置のデバイスIDとが関連付けられる。このデバイス設定情報をデバイスIDにより参照することで、各情報処理装置について、認証を行う認証装置を特定することができる。
図6(a)の例では、例えば情報処理装置11A1のデバイスID=「11」に対してドメイン「1.example.org」が関連付けられている。したがって、デバイスID=「11」で参照することで、当該情報処理装置11A1の利用に際する認証が、ドメイン「1.example.org」の認証装置12Aにて行われることが示される。デバイス設定情報は、予め設定され情報保持部105に保持される。
図6(b)に例示されるユーザ設定情報は、ユーザを識別するためのユーザIDと、異なるユーザIDを持つ1のユーザを識別するための共通ユーザIDとを関連付ける情報である。このユーザ設定情報を用いることで、ユーザ毎の情報管理を行うことが可能となる。
図6(b)の例では、例えばユーザID「AAA」とユーザID「BBB」とに共通に共通ユーザID「CommonUserA」が関連付けられている。これにより、ユーザID「AAA」とユーザID「BBB」とが、共通ユーザID「CommonUserA」で識別される1のユーザが持つユーザIDであることが示される。ユーザ設定情報は、予め設定され情報保持部105に保持される。これに限らず、あるユーザに対して共通ユーザIDのみを設定しておいてもよい。
図7は、認証情報の例を示す。図7の例では、認証情報は、ユーザIDと、共通ユーザIDと、カードIDと、パスワードと、ドメインとを含む。認証管理装置10Aの登録部103は、認証装置12において認証が成功した結果の認証情報として、図7に例示する各情報を、ユーザIDまたはカードIDに関連付けて登録し、情報保持部105に保持する。
カードIDは、IC(Integrated Circuit)チップ内蔵のカードに記憶される識別情報であって、例えばドメイン毎に各ユーザにユニークに割り当てられる。また、パスワードは、ユーザIDと組み合わせて用いられる。なお、カードIDおよびパスワードは、必須の情報ではない。
図8(a)は、情報処理装置11の情報保持部114に記憶されるログ情報の一例を示す。図8(a)の例では、ログ情報は、ユーザIDに対して、当該ユーザIDのユーザが当該情報処理装置11を利用した際の利用情報(例えば設定や利用量)が関連付けられる。図8(a)は、情報処理装置11がMFPの場合の例であって、MFPにおける出力設定(モノクロ、2色、…)と、印刷枚数とが定義されている。
図8(b)は、図8(a)のログ情報と、図6(a)および図6(b)を用いて説明したデバイス設定情報およびユーザ設定情報とを結合したログ統合情報の例を示す。情報処理装置11から認証管理装置10Aに対してログ情報を送信して、認証管理装置10Aにおいてログ統合情報を作成し、情報保持部105に記憶する。図8(b)の例では、ログ統合情報は、ユーザIDと、共通ユーザIDと、カードIDと、ドメインと、情報処理装置11の利用情報(この例では出力設定および印刷枚数)とが関連付けられる。
認証管理装置10Aは、このログ統合情報を用いることで、情報処理装置11の利用情報を共通ユーザID毎に集計することができる。したがって、認証管理装置10Aは、異なるユーザIDを持つ1のユーザによる、異なるドメインに属する各情報処理装置11の利用情報を、当該ユーザについて一括して管理することが可能となる。
(第1の実施形態による認証処理の第1の例)
次に、第1の実施形態による認証処理の第1の例について、図9のシーケンス図を用いて説明する。この第1の例は、利用するユーザの情報が認証管理装置10Aに登録されていない場合の例である。先ず、ユーザ1は、情報処理装置11の入力部110にユーザIDとパスワードpwdとを入力する(ステップS1000A)。情報処理装置11は、入力されたユーザIDおよびパスワードpwdに、情報保持部114に保持されるデバイスIDを付加して、認証管理装置10Aに認証要求を送信する(ステップS1001A)。
認証管理装置10Aのマッピング部104は、認証要求を受信すると、受信した認証要求に含まれるデバイスIDを情報保持部105のデバイス設定情報から検索し(ステップS1002)、デバイスIDに対応するドメイン情報を取得する(ステップS1003)。これにより、認証管理装置10Aは、認証要求を送信すべき認証装置12を特定することができる。次に、マッピング部104は、認証情報に含まれるユーザIDを情報保持部105に保持される認証情報から検索する(ステップS1004)。この場合、当該ユーザIDが情報保持部105の認証情報に登録されていないので、ヒット無しとして検索結果が返る(ステップS1005A)。
認証管理装置10Aにおいて、認証要求部102は、ステップS1005Aの検索結果に応じて、ステップS1003で取得したドメイン情報と、認証要求に含まれるユーザIDおよびパスワードpwdとを通信部101に渡す。通信部101は、渡されたユーザIDおよびパスワードpwdを、ドメイン情報に示される認証装置12に送信する(ステップS1006)。
認証装置12は、認証管理装置10Aから送信されたユーザIDおよびパスワードpwdに基づき認証情報保持部122を参照して、当該ユーザIDに対する認証を行う(ステップS1007)。認証が成功すると(ステップS1008)、認証結果として認証が成功した旨(認証OK)と、自身のドメインを示すドメイン情報とを認証管理装置10Aに返す(ステップS1009)。
認証装置12から送信された認証結果およびドメイン情報は、認証管理装置10Aの通信部101に受信され、登録部103に渡される。登録部103は、通信部101から渡された、認証成功を示す認証結果に応じて、ユーザIDと、ユーザ設定情報において当該ユーザIDに関連付けられた共通ユーザIDと、ドメイン情報と、パスワードpwdとを登録し、情報保持部105に対して、認証情報として追加して保持させる(ステップS1010)。
認証管理装置10Aは、認証結果および共通ユーザIDを通信部101により情報処理装置11に送信する(ステップS1011)。情報処理装置11は、送信された認証結果を確認し、共通ユーザIDを認証情報として情報保持部114に追加して登録する(ステップS1012)。そして、情報処理装置11は、例えば表示部に利用が許可された旨を表示し、認証成功をユーザ1に通知する(ステップS1013)。
なお、ステップS1004での、ユーザIDによる認証情報の検索の際に、ユーザIDが検索されなかった場合、共通ユーザIDをユーザIDとして用いることができる。例えば、ステップS1004の検索処理において認証情報からユーザIDが検索された場合に、設定情報において当該ユーザIDに関連付けられた共通ユーザIDを、認証要求の情報として認証装置12に送信することができる。この場合、認証装置12は、共通ユーザIDをユーザ1のユーザを識別するための情報として登録する。
(第1の実施形態による認証処理の第2の例)
次に、第1の実施形態による認証処理の第2の例について、図10のシーケンス図を用いて説明する。この第2の例は、ユーザ1が情報処理装置11に対してマニュアル入力でユーザIDを入力し、パスワードpwdを入力しない場合の例である。なお、この場合、認証管理装置10Aにおいて、情報保持部105の認証情報として、既に上述した図9のシーケンスに従い当該ユーザ1の認証情報が記憶されているものとする。
先ず、ユーザ1は、情報処理装置11の入力部110にユーザIDを入力する(ステップS1000B)。情報処理装置11は、入力されたユーザIDに、情報保持部114に保持されるデバイスIDを付加して、認証管理装置10Aに認証要求を送信する(ステップS1001B)。
認証管理装置10Aのマッピング部104は、認証要求を受信すると、受信した認証要求に含まれるデバイスIDを情報保持部105のデバイス設定情報から検索し(ステップS1002)、デバイスIDに対応するドメイン情報を取得して(ステップS1003)、認証要求先の認証装置12を特定することができる。
次に、マッピング部104は、認証情報に含まれるユーザIDを情報保持部105に保持される認証情報から検索する(ステップS1004)。この場合、当該ユーザIDが、共通ユーザIDと関連付けられて情報保持部105の認証情報に登録されている。マッピング部104は、検索結果として、ユーザ設定情報において当該ユーザIDに関連付けられた共通ユーザIDを取得すると共に、認証情報において当該ユーザIDに関連付けられたパスワードpwdを取得する(ステップS1005B)。
認証管理装置10Aにおいて、認証要求部102は、ステップS1005Bの検索結果に応じて、ステップS1003で取得したドメイン情報と、認証要求に含まれるユーザIDおよびパスワードpwdとを通信部101に渡す。通信部101は、渡されたユーザIDおよびパスワードpwdを、ドメイン情報に示される認証装置12に送信する(ステップS1006)。
認証装置12は、認証管理装置10Aから送信されたユーザIDおよびパスワードpwdに基づき認証情報保持部122を参照して、当該ユーザIDに対する認証を行う(ステップS1007)。認証が成功すると(ステップS1008)、認証結果として認証が成功した旨(認証OK)と、自身のドメインを示すドメイン情報とを認証管理装置10Aに返す(ステップS1009)。
認証装置12から送信された認証結果およびドメイン情報は、認証管理装置10Aの通信部101に受信され、登録部103に渡される。登録部103は、通信部101から渡された、認証成功を示す認証結果に応じて、ユーザIDと、ユーザ設定情報において当該ユーザIDに関連付けられた共通ユーザIDと、ドメイン情報と、パスワードpwdとにより、既に登録されている認証情報を更新する(ステップS1020)。
以降の処理は、上述した図9のステップS1011以降の処理と同一なので、ここでの説明を省略する。
このように、ユーザ1の認証情報が既に認証管理装置10Aに登録されている場合には、情報処理装置11に対してユーザIDを入力するだけで、共通ユーザIDを用いて認証装置12における認証処理を行うことができる。
(第1の実施形態による認証処理の第3の例)
次に、第1の実施形態による認証処理の第3の例について、図11のシーケンス図を用いて説明する。この第3の例は、ユーザ1が情報処理装置11に対してマニュアル入力でユーザIDを入力し、認証処理を認証管理装置10A内で行う場合の例である。この第3の例では、情報処理装置11に対するパスワードpwdの入力は行われない。なお、この場合、認証管理装置10Aにおいて、情報保持部105の認証情報として、既に上述した図9のシーケンスに従い当該ユーザ1の認証情報が記憶されているものとする。
図11において、上述の図10と同様にしてステップS1000BからステップS1003までの処理がなされてドメイン情報が取得され、ステップS1004で、マッピング部104は、認証情報からユーザIDを検索する。この場合、当該ユーザIDが、共通ユーザIDと関連付けられて情報保持部105の認証情報に登録されている。マッピング部104は、検索結果として、当該ユーザIDに関連付けられた共通ユーザIDを取得する(ステップS1005C)。
ここで、マッピング部104は、ユーザIDに対応する共通ユーザIDが検索されたことで、当該ユーザIDに対する、ステップS1003までで取得されたドメイン情報が示すドメイン(認証装置12)における認証が完了している旨を知ることができる。そこで、認証管理装置10Aは、認証装置12における認証処理を省略して、情報処理装置11に対して認証結果と共通ユーザIDとを送信する(ステップS1011C)。
以降、上述の図10と同様にしてステップS1012以降の処理が行われ、ユーザ1に対して情報処理装置11の利用許可が通知される(ステップS1013)。
このように、ユーザ1の認証情報が既に認証管理装置10Aに登録されている場合には、情報処理装置11に対してユーザIDを入力して対応する共通ユーザIDを確認することで、認証装置12における認証処理を省略することができる。
(第1の実施形態の第1の変形例)
次に、第1の実施形態の第1の変形例について説明する。第1の実施形態の第1の変形例は、情報処理装置11に対するユーザ情報の入力を、ユーザIDのマニュアル入力ではなく、予めユーザ情報が記憶されたICカードを用いる例である。
図12は、第1の実施形態の第1の変形例による認証システムの最小限の構成例を示す。図12に例示されるように、第1の実施形態の第1の変形例では、情報処理装置11に対してICカードの情報を読取る認証情報読取装置13が接続される。
なお、ICカードは、マイクロプロセッサと、マイクロプロセッサが動作するためのプログラムと、カードIDが予め記憶されるROMと、外部との通信を行う通信部と、通信部が無線通信を行う際のアンテナが設けられる。また、このアンテナは、電磁誘導により発電してICカードの電源を発生させる電源部としても用いられる。
図13は、認証情報読取装置13の一例の構成を示す。認証情報読取装置13は、通信部130と解析部131とを有する。通信部130は、ICカードに対して電磁誘導を利用して電源を供給すると共に、ICカードのマイクロプロセッサと通信部を介して通信を行い、ROMに記憶されるカードIDを読み出す。解析部131は、ICカードから読み出されたユーザ情報を解析し、情報処理装置11が処理可能な形式のデータとして、情報処理装置11に送信する。
図14は、第1の実施形態の第1の変形例による認証処理の例を示すシーケンス図である。ユーザ1がICカードを情報処理装置11の所定位置に近付けると(ステップS1040)、ICカードに記憶されるカードIDが認証情報読取装置13に読み出される(ステップS1041)。認証情報読取装置13は、ICカードからのカードIDの読み出しに成功すると、その旨を情報処理装置11に返す(ステップS1042)。
以下、認証管理装置10Aの情報保持部105におけるユーザ設定情報にカードIDが登録されていない場合にはステップS1043Aの処理が、カードIDが既に登録されている場合にはステップS1043Bの処理が実行される。
先ず、ステップS1043Aの、ユーザ設定情報にカードIDが登録されていない場合の処理について説明する。情報処理装置11の通信部111は、認証情報読取装置13から渡されたカードIDを、情報保持部114に設定情報として保持されるデバイスIDと共に認証管理装置10Aに送信する(ステップS1050A)。認証管理装置10Aのマッピング部104は、情報保持部105の認証情報からカードIDを検索する(ステップS1051A)。マッピング部104は、認証情報からカードIDが検索されない場合(ステップS1052A)、認証に失敗したとして、その旨示す認証結果を通信部101より情報処理装置11に送信する(ステップS1053)。
情報処理装置11では、この認証失敗を示す認証結果に従い、ユーザ1に対してユーザIDおよびパスワードpwdの入力を促す表示を行う(ステップS1054)。
次に、ステップS1043Bの、ユーザ設定情報にカードIDが登録されている場合の処理について説明する。情報処理装置11の通信部111は、認証情報読取装置13から渡されたカードIDを、情報保持部114に設定情報として保持されるデバイスIDと共に認証管理装置10Aに送信する(ステップS1050B)。認証管理装置10Aのマッピング部104は、情報保持部105の認証情報からカードIDを検索する(ステップS1051B)。マッピング部104は、認証情報からカードIDが検索された場合(ステップS1052B)、検索結果としてユーザIDを返す。
その後、図10のステップS1005B以降の処理と同様にして、ユーザIDに対応する共通ユーザIDとパスワードpwdとを認証装置12に送信する。認証装置12では、送信された共通ユーザIDおよびパスワードpwdに基づき認証を行い、認証に成功すると、その旨を認証管理装置10Aに送信する。認証管理装置10Aは、登録される認証情報を更新すると共に、認証成功を示す認証結果と共通ユーザIDとを情報処理装置11に送信する。情報処理装置11は、共通ユーザIDを情報保持部114の認証情報に登録すると共に、ユーザ1に対して利用許可の通知を出す(ステップS1013)。
図15は、上述した第1の実施形態による認証処理の第1、第2および第3の例、ならびに、第1の実施形態の第1の変形例による認証処理の、認証管理装置10Aにおける処理を纏めて示す一例のフローチャートである。このフローチャートの実行に先立って、情報処理装置11に対して、ユーザ1のマニュアル入力またはICカードからの読み取りにより、認証情報(ユーザIDやカードID)が入力される。
ステップS100で、認証管理装置10Aが通信部101により、認証情報(ユーザID、カードID)およびデバイスIDを含む認証要求を受信すると、次のステップS101で、マッピング部104は、情報保持部105に保持されるデバイス設定情報を参照して、デバイスIDに関連付けられたドメイン情報を取得し、認証先の認証装置12を特定する。
次のステップS102で、マッピング部104は、情報保持部105の認証情報内に、受信した認証情報が存在するか否かを判定する。若し、存在すると判定した場合、処理がステップS103に移行される。ステップS103で、マッピング部104は、認証先が自装置すなわち認証管理装置10Aと、認証装置12とのうち何れであるかを判定する。認証先が認証管理装置10Aおよび認証装置12のうち何れであるかは、例えばこの認証システムに予め設定される。ユーザIDやデバイスIDといった、所定の条件に応じて認証先を選択してもよい。
若し、認証先が自装置であると判定した場合、処理がステップS104に移行され、認証が成功したとされて処理がステップS105に移行される。ステップS105では、マッピング部104は、通信部101により、認証成功を示す認証結果を共通ユーザIDと共に情報処理装置11に送信し、一連の認証処理が終了される。
若し、ステップS103で、認証先が自装置ではない、すなわち認証装置12であると判定した場合、処理がステップS106に移行される。ステップS106で、認証要求部102は、認証装置12に対してユーザ情報(ユーザID、カードID)を含む認証要求を送信する。次のステップS107で、マッピング部104は、認証装置12から認証成功の認証結果を受信したか否かを判定する。若し、認証成功の認証結果を受信した場合、処理がステップS104に移行される。
一方、ステップS107で認証が失敗した旨を示す認証結果を受信した場合、処理がステップS108に移行される。ステップS108では、認証管理装置10Aから情報処理装置11に対して認証失敗が通知され、一連の認証処理が終了される。
上述のステップS102において、マッピング部104は、受信したユーザ情報に対応する認証情報が情報保持部105の認証情報内に存在しないと判定した場合、処理がステップS110に移行される。ステップS110で、マッピング部104は、認証情報の入力がカードIDを用いて行われているか否かを判定する。若し、認証情報の入力がカードIDを用いて行われていない、すなわち、ユーザ1によるマニュアル入力で認証情報が入力されていると判定した場合、処理がステップS111に移行され、認証先(例えば認証装置12)に対して、既に入力されているユーザ情報(この場合ユーザID)を、認証要求に付加して送信する。
一方、ステップS110で、認証情報の入力がICカードからなされていると判定した場合、マッピング部104は、処理をステップS112に移行させ、情報処理装置11に対してユーザIDなどの認証情報の入力を要求する。情報処理装置11は、この要求に応じて、例えば表示部に対して認証情報の入力を促す表示などを行う。情報処理装置11の通信部111は、例えばユーザ1により入力部110に対してマニュアル入力された認証情報を認証管理装置10Aに対して送信する。この認証情報は、ステップS113で認証管理装置10Aに受信され、処理がステップS111に移行される。
ステップS111で認証先に認証要求が送信されると、処理がステップS114に移行される。ステップS114では、マッピング部104は、認証装置12から認証成功の認証結果を受信したか否かを判定する。若し、認証成功の認証結果を受信した場合、処理がステップS115に移行される。ステップS115で、マッピング部104は、共通ユーザID、ユーザID、パスワードpwdおよびドメインといった認証情報を、情報保持部105に登録する。その後、処理がステップS105に移行される。
一方、ステップS114で認証が失敗した旨を示す認証結果を受信した場合、処理がステップS116に移行される。ステップS116では、認証管理装置10Aから情報処理装置11に対して認証失敗が通知され、一連の認証処理が終了される。
(第1の実施形態の第2の変形例)
次に、第1の実施形態の第2の変形例について説明する。この第1の実施形態の第2の変形例では、複数のユーザIDを持つ1のユーザに対して、同時に1の情報処理装置11の認証のみを行うようにしたものである。そのため、この第1の実施形態の第2の変形例では、共通ユーザIDに対する認証がなされているか否かを示す情報である認証フラグを定義する。ある情報処理装置11からの認証フラグの値が認証がなされている(ログインしている)旨を示す値であれば、対応する共通ユーザIDによる他の情報処理装置11からの認証要求に対して認証を行わない。
図16は、第1の実施形態の第2の変形例に係る認証管理装置10Bの機能を説明するための一例の機能ブロック図である。図16に示される認証管理装置10Bは、図4に示した第1の実施形態に係る認証管理装置10Aに対してフラグ設定部106が追加されている。
図17は、フラグ設定部106に設定される認証フラグの例を示す。このように、認証フラグは、共通ユーザIDに対して関連付けられる。認証フラグの値が「オン」であれば、関連付けられた共通ユーザIDによる認証が既に成功し当該共通ユーザIDのユーザがログインしていることを示す。一方、認証フラグの値が「オフ」であれば、関連付けられた共通ユーザIDによる認証が失敗しているか、若しくは、当該共通ユーザIDによる認証が行われておらず、当該共通ユーザIDのユーザがログインしていないことを示す。認証フラグは、例えば情報保持部105に保持される。
図18は、第1の実施形態の第2の変形例による認証処理の例を示すフローチャートである。ステップS200で、認証管理装置10Bが通信部101により、認証情報(ユーザID、カードID)およびデバイスIDを含む認証要求を受信すると、次のステップS201で、マッピング部104は、情報保持部105に保持されるデバイス設定情報を参照して、デバイスIDに関連付けられたドメイン情報を取得し、認証先の認証装置12を特定する。
次のステップS202で、フラグ設定部106は、情報保持部105の設定情報を参照し、認証情報に含まれるユーザIDに対応する共通ユーザIDを取得する。そして、フラグ設定部106は、情報保持部105に保持される認証フラグにおいて、共通ユーザIDに対応する認証フラグの値を取得し、取得した認証フラグの値がオン(ON)であるか否かを判定する。若し、認証フラグの値がオンであると判定した場合、フラグ設定部106は、処理をステップS203に移行させ、認証が失敗(NG)したとして、一連の認証処理を終了させる。
一方、ステップS202で、認証フラグの値がオフであると判定した場合、フラグ設定部106は、処理をステップS204に移行させ、共通ユーザIDに対する認証処理を行う。ステップS204での認証処理は、例えば図15のフローチャートにおけるステップS102〜ステップS105、ステップS108およびステップS116の処理と同様であるので、ここでの説明を省略する。
処理はステップS205に移行され、フラグ設定部106は、ステップS204での認証処理が成功したか否かを判定する。若し、認証処理が失敗したと判定した場合、処理をステップS203に移行させる。一方、認証処理が成功したと判定した場合、フラグ設定部106は、処理をステップS206に移行させ、認証フラグの値をオンにする。そして、次のステップS207で、マッピング部104は、認証が成功した旨を示す認証結果を、共通ユーザIDと共に情報処理装置11に送信する。
図19は、この第1の実施形態の第2の変形例による認証処理の一例を示すシーケンス図である。なお、図19では、認証フラグがオフの場合の処理の例を示している。また、この場合、認証管理装置10Bにおいて、情報保持部105の認証情報として、既に上述した図9のシーケンスに従い当該ユーザ1の認証情報が記憶されているものとする。
先ず、ユーザ1は、情報処理装置11の入力部110にユーザIDを入力する(ステップS1000B)。情報処理装置11は、入力されたユーザIDに、情報保持部114に保持されるデバイスIDを付加して、認証管理装置10Bに認証要求を送信する(ステップS1001B)。
認証管理装置10Bのマッピング部104は、認証要求を受信すると、受信した認証要求に含まれるデバイスIDを情報保持部105のデバイス設定情報から検索し(ステップS1002)、デバイスIDに対応するドメイン情報を取得して(ステップS1003)、認証要求先の認証装置12を特定することができる。
次に、マッピング部104は、認証情報に含まれるユーザIDを情報保持部105に保持される認証情報から検索する(ステップS1004)。この場合、当該ユーザIDが、共通ユーザIDと関連付けられて情報保持部105の認証情報に登録されている。マッピング部104は、検索結果として、当該ユーザIDに関連付けられた共通ユーザIDを取得する(ステップS1005B)。このとき、マッピング部104は、認証情報において当該ユーザIDに関連付けられたパスワードpwdを共に取得する。
次に、フラグ設定部106は、情報保持部105に保持される認証フラグを参照し、ステップS1005Bで取得された共通ユーザIDに関連付けられた認証フラグの値を取得する(ステップS1060)。この例では、フラグ設定部106は、認証フラグの値としてオフの値を取得する(ステップS1061)。そして、認証フラグがオフの値の処理が実行される(ステップS1062)。
すなわち、ステップS1062において、認証要求部102は、ステップS1005Bの検索結果に応じて、ステップS1003で取得したドメイン情報と、認証要求に含まれるユーザIDおよびパスワードpwdとを通信部101に渡す。通信部101は、渡されたユーザIDおよびパスワードpwdを、ドメイン情報に示される認証装置12に送信する(ステップS1070)。
認証装置12は、認証管理装置10Bから送信されたユーザIDおよびパスワードpwdに基づき認証情報保持部122を参照して、当該ユーザIDに対する認証を行う(ステップS1071)。認証が成功すると(ステップS1072)、認証結果として認証が成功した旨(認証OK)と、自身のドメインを示すドメイン情報とを認証管理装置10Bに返す(ステップS1073)。これにより、ユーザ1は、この認証システムにログイン状態となる。
認証装置12から送信された認証結果およびドメイン情報は、認証管理装置10Bの通信部101に受信され、登録部103に渡される。登録部103は、通信部101から渡された、認証成功を示す認証結果に応じて、ユーザIDと、ユーザ設定情報において当該ユーザIDに関連付けられた共通ユーザIDと、ドメイン情報と、パスワードpwdとにより、既に登録されている認証情報を更新する(ステップS1074)。
認証が成功したので、フラグ設定部106は、ステップS1074で更新した認証結果に含まれる共通ユーザIDに関連付けられた認証フラグの値を、オンに設定する(ステップS1075)。
認証管理装置10Bは、認証結果および共通ユーザIDを通信部101により情報処理装置11に送信する(ステップS1076)。情報処理装置11は、送信された認証結果を確認し、共通ユーザIDを情報保持部114に認証情報として追加して登録する(ステップS1077)。そして、情報処理装置11は、例えば表示部に利用が許可された旨を表示し、認証成功をユーザ1に通知する(ステップS1078)。これにより、ユーザ1のログイン処理が完了する。
フラグ設定部106は、上述の共通ユーザIDのユーザが情報処理装置11の利用を終了し、ログアウトを行う際に、認証フラグの値をオンからオフに切り替える。すなわち、ステップS1063において、ユーザ1が情報処理装置11の入力部110に対して、共通ユーザIDによるログアウト要求を入力する(ステップS1080)。このログアウト要求は、共通ユーザIDと共に、情報処理装置11の通信部111から認証管理装置10Bに対して送信される(ステップS1081)。
認証管理装置10Bの通信部101は、情報処理装置11から受信したログアウト要求および共通ユーザIDを、フラグ設定部106に渡す。フラグ設定部106は、ログアウト要求および共通ユーザIDを受け取ると、情報保持部105に保持される認証フラグのうち、共通ユーザIDに関連付けられた認証フラグの値をオンからオフに切り替える(ステップS1082)。
その後、認証管理装置10Bから情報処理装置11に対してログアウトが完了した旨を示す情報が送信され(ステップS1083、ステップS1084)、情報処理装置11の表示などにより、ユーザ1に対してログアウト完了が通知される(ステップS1085)。
このように、第1の実施形態の第2の変形例によれば、共通ユーザIDを用いることで、ユーザの情報処理装置11の利用を制限することが可能である。また、ユーザ1のログインを共通ユーザIDを用いてチェックするため、ユーザ1の他のユーザIDを他人が用いてログインする、なりすましを防止することができる。
なお、上述では、ログアウトを、ログインしたユーザ1が情報処理装置11に対して意識的にログアウト操作を行なうことで実現しているが、これはこの例に限定されない。例えば、情報処理装置11からログインしたユーザ1が当該情報処理装置11を使用していない時間を計測し、計測された時間が閾値を超えた場合に自動的にそのユーザ1をログアウトするようにできる。また、ユーザ1がログインを行った情報処理装置11に対して、他のユーザがログイン操作を行ったような場合に、ユーザ1をログアウトさせるようにしてもよい。
(第1の実施形態の第3の変形例)
次に、第1の実施形態の第3の変形例について説明する。この第1の実施形態の第3の変形例は、ユーザが情報処理装置11を利用する際に、本来情報処理装置11に対して認証を行ったユーザIDとは異なるユーザIDを用いて認証を行う例である。ここでは、ユーザが共通ユーザIDを用いて、当該情報処理装置11の利用の際の認証を行う例について説明する。
図20は、第1の実施形態の第3の変形例による認証処理の例を示すシーケンス図である。この第1の実施形態の第3の変形例では、認証管理装置として、第1の実施形態の認証管理装置10Aを適用可能である。
先ず、ユーザ1は、情報処理装置11の入力部110に共通ユーザIDとパスワードpwdとを入力する(ステップS1090)。この場合、パスワードpwdは、当該情報処理装置11が属するドメインでユーザ1が認証を受ける際に用いるパスワードpwdである。情報処理装置11は、入力された共通ユーザIDおよびパスワードpwdに、情報保持部114に保持されるデバイスIDを付加して、認証管理装置10Aに認証要求を送信する(ステップS1091)。
認証管理装置10Aのマッピング部104は、認証要求を受信すると、受信した認証要求に含まれるデバイスIDを情報保持部105のデバイス設定情報から検索し(ステップS1092)、デバイスIDに対応するドメイン情報を取得する(ステップS1093)。次に、マッピング部104は、ユーザ設定情報から、共通ユーザIDに関連付けられたユーザIDを検索する(ステップS1094)。
認証要求部102は、ステップS1093で取得したドメイン情報と、ステップS1095で取得したユーザIDと、情報処理装置11から送信されたパスワードpwdとを通信部101に渡す。通信部101は、渡されたユーザIDおよびパスワードpwdを、ドメイン情報に示される認証装置12に送信する(ステップS1096)。
認証装置12は、認証管理装置10Aから送信されたユーザIDおよびパスワードpwdに基づき認証情報保持部122を参照して、当該ユーザIDに対する認証を行う(ステップS1097)。認証が成功すると(ステップS1098)、認証結果として認証が成功した旨(認証OK)を認証管理装置10Aに返す(ステップS1099)。
その後、例えば上述した図9のステップS1010以降と同様の処理が実行され(図示しない)、ユーザ1に対して情報処理装置11の利用許可が通知される。
このように、第1の実施形態の第3の変形例では、共通ユーザIDを用いて認証を行うことで、ユーザ1は、自身が持つ共通ユーザIDに関連付けられたユーザIDに対応する各ドメインにおいて、共通ユーザIDを用いて認証を受けることができる。したがって、ユーザ1は、共通ユーザIDさえ記憶していれば、自身が認証を受けた各ドメインの各ユーザIDを覚えていなくても、各ドメインにおいて情報処理装置11を利用することができる。
(第1の実施形態の第4の変形例)
次に、第1の実施形態の第4の変形例について説明する。この第1の実施形態の第4の変形例は、ユーザ1が、利用する情報処理装置11が属するドメインを意識すること無く、ユーザ1に対して認証されたパスワードpwdであれば、何れのドメインに属したパスワードpwdであっても認証を受けることができるようにした例である。
すなわち、ユーザ1が複数のドメインで認証され、それぞれパスワードpwd、pwd、…、pwd、…、pwdを有する場合が考えられる。また、ユーザ1は、複数のドメインそれぞれで異なるユーザIDを用いることができる。この場合、1の共通ユーザIDに対して、ユーザIDとパスワードpwdとの組み合わせが複数、存在することになる。なお、以下では、ユーザ1が複数のドメインそれぞれで認証された各パスワードpwd、pwd、…、pwd、…、pwdを、パスワードpwdで代表させて説明する。
図21は、第1の実施形態の第4の変形例による認証処理の例を示すシーケンス図である。この第1の実施形態の第4の変形例では、認証管理装置として、第1の実施形態の認証管理装置10Aを適用可能である。
先ず、ユーザ1は、情報処理装置11の入力部110に共通ユーザIDとパスワードpwdとを入力する(ステップS1100)。情報処理装置11は、入力された共通ユーザIDおよびパスワードpwdに、情報保持部114に保持されるデバイスIDを付加して、認証管理装置10Aに認証要求を送信する(ステップS1101)。
認証管理装置10Aのマッピング部104は、認証要求を受信すると、受信した認証要求に含まれるデバイスIDを情報保持部105のデバイス設定情報から検索し(ステップS1102)、デバイスIDに対応するドメイン情報を取得する(ステップS1103)。次に、マッピング部104は、ステップS1101で受信した共通ユーザIDと一致する共通ユーザIDの認証情報の特定を行う(ステップS1104)。
この第1の実施形態の第4の変形例においては、ドメイン情報は、認証装置12に認証を要求するユーザIDおよびパスワードpwdを特定する情報として用いられる。また、共通ユーザIDおよびパスワードpwdは、少なくとも認証管理措置10Aに登録される認証情報に一致する組み合わせが存在するか否かを確認するための情報として用いられる。
次に、マッピング部104は、情報保持部105の認証情報を検索し、共通ユーザIDに対応するパスワードpwdが登録されているか否かを判定する(ステップS1105)。ここで、上述したように、共通ユーザIDに対応するパスワードpwdが複数存在する場合が有り得る。そのため、マッピング部104は、共通ユーザIDに対応する複数のパスワードpwdのうち何れか1つでも登録されているか否かを判定する。パスワードpwdの登録が確認されると(ステップS1106)、マッピング部104は、情報保持部105に保持される認証情報から、ステップS1103で取得したドメインに対応するユーザIDとパスワードpwdとを検索する(ステップS1107)。
ユーザIDとパスワードpwdとが検索されると(ステップS1108)、認証要求部102は、ステップS1103で取得したドメインに対応する認証装置12に対してユーザIDおよびパスワードpwdを送信し、認証を要求する(ステップS1109)。認証装置12は、認証要求に応じて、送信されたユーザIDおよびパスワードpwdにより認証処理を行い(ステップS1110)、認証成功の結果を得る(ステップS1111)。そして、認証装置12は、認証成功を示す認証結果を認証管理装置10Aに送信する(ステップS1112)。
その後、例えば上述した図9のステップS1010以降と同様の処理が実行され(図示しない)、ユーザ1に対して情報処理装置11の利用許可が通知される。
このように、第1の実施形態の第4の変形例では、共通ユーザIDを用いて認証を行うことで、ユーザ1は、自身が持つ共通ユーザIDに関連付けられたユーザIDに対応する各ドメインにおいて、各パスワードpwd、pwd、…、pwd、…、pwdのうち何れを用いても認証を受けることができる。したがって、ユーザ1は、共通ユーザIDを記憶していれば、利用する情報処理装置11が属するドメインにおけるパスワードpwdを覚えていなくても、各パスワードpwd、pwd、…、pwd、…、pwdのうち何れかのパスワードpwdを記憶していれば、各ドメインにおいて情報処理装置11を利用することができる。
図22は、上述の第1の実施形態の第3の変形例および第4の変形例による認証管理装置10Aにおける処理を纏めて示す一例のフローチャートである。なお、以下では、第1の実施形態の第4の変形例による認証処理を、特に、ドメイン一致モードと呼ぶ。認証システムがドメイン一致モードであるか否かは、例えばシステムの仕様により決定され、認証管理装置10Aの所定の記憶領域に登録されている。
ステップS300で、認証管理装置10Aが通信部101により、認証情報(共通ユーザID、パスワードpwd)およびデバイスIDを含む認証要求を受信すると、次のステップS301で、マッピング部104は、情報保持部105に保持されるデバイス設定情報を参照して、デバイスIDに関連付けられたドメイン情報を取得し、認証先の認証装置12を特定する。次のステップS302で、マッピング部104は、情報保持部105の認証情報内に、受信した認証情報が存在するか否かを判定する。
若し、受信した認証情報が存在すると判定した場合、マッピング部104は、認証システムがドメイン一致モードであるか否かを判定する(ステップS303)。若し、ドメイン一致モードであると判定した場合、マッピング部104は、処理をステップS304に移行させる。ステップS304で、マッピング部104は、ステップS301で特定された認証先の認証装置12のドメインと、ステップS300で情報処理装置11から受信したパスワードpwdに対応するドメインとが一致するか否かを判定する。若し、一致しないと判定した場合、処理は、後述するステップS320に移行される。
一方、ステップS304で、両者が一致すると判定した場合、マッピング部104は、処理をステップS305に移行させる。ステップS305で、マッピング部104は、ステップS301で取得した認証先の認証装置12に対して、当該認証装置12のドメインの、共通ユーザIDに対応するユーザIDと、ステップS301で取得したパスワードpwdとを送信して、認証を要求する。
次のステップS306で、マッピング部104は、認証装置12から認証成功の認証結果を受信したか否かを判定する。若し、認証成功の認証結果を受信した場合、処理がステップS307に移行され、認証が成功したとされる。そして、マッピング部104は、通信部101により、認証成功を示す認証結果を共通ユーザID共に情報処理装置11に送信し、一連の認証処理が終了される。
一方、ステップS306で認証が失敗した旨を示す認証結果を受信した場合、処理がステップS308に移行される。ステップS308では、認証管理装置10Aから情報処理装置11に対して認証失敗が通知され、一連の認証処理が終了される。
上述のステップS303で、ドメイン一致モードではないと判定した場合、マッピング部104は、処理をステップS309に移行させる。ステップS309で、マッピング部104は、ステップS301で取得した認証先である認証装置12のドメインに対応する認証情報(ユーザIDおよびパスワードpwd)を、情報保持部105のユーザ設定情報およびデバイス設定情報を参照して取得する。
次のステップS310で、マッピング部104は、認証情報が取得できたか否かを判定する。若し、取得できたと判定した場合、マッピング部104は、処理をステップS305に移行させる。一方、取得できなかったと判定した場合、マッピング部104は、処理をステップS320に移行させる。
ステップS320で、マッピング部104は、情報処理装置11に対してユーザIDなどの認証情報の入力を要求する。情報処理装置11は、この要求に応じて、例えば表示部に対して認証情報の入力を促す表示などを行う。情報処理装置11の通信部111は、例えばユーザ1により入力部110から入力された認証情報を認証管理装置10Aに対して送信する。認証情報は、ICカードを用いて入力してもよい。認証管理装置10Aは、この認証情報を受信する(ステップS321)。
認証管理装置10Aは、受信した認証情報を、ステップS301で特定された認証先の認証装置12に送信し、認証を要求する(ステップS322)。次のステップS323で、マッピング部104は、認証装置12から認証成功の認証結果を受信したか否かを判定する。若し、認証成功の認証結果を受信した場合、処理がステップS324に移行される。ステップS324で、マッピング部104は、共通ユーザID、ユーザID、パスワードpwdおよびドメインといった認証情報を、情報保持部105に登録する。その後、処理がステップS307に移行される。
一方、ステップS323で認証が失敗した旨を示す認証結果を受信した場合、処理がステップS325に移行される。ステップS325では、認証管理装置10Aから情報処理装置11に対して認証失敗が通知され、一連の認証処理が終了される。
(第1の実施形態の第5の変形例)
次に、第1の実施形態の第5の変形例について説明する。この第1の実施形態の第5の変形例は、認証を、ユーザIDが所定のルールで変換された変換ユーザIDを用いて行う例である。例えば、認証装置12に登録されたユーザIDの文字列に対し、先頭に所定の文字列を追加した文字列を、変換ユーザIDとして認証に用いる。このユーザIDの変換ルールは、情報処理装置11毎およびドメイン毎に設定することができる。
図23は、第1の実施形態の第5の変形例による認証管理装置10Dの機能を説明するための一例の機能ブロック図である。認証管理装置10Dは、図4を用いて説明した認証管理装置10Aに対してルール取得部108およびルール適用部109が追加されている。ルール取得部108は、後述する変換ルール情報に従い、認証を行うドメインを示すドメイン名から、ユーザIDを変換する際のルールであるID変換ルールを取得する。ルール適用部109は、情報処理装置11から受信したユーザIDに対して、ルール取得部108で取得したID変換ルールを適用して、変換ユーザIDを生成する。
図24は、変換ルール情報の例を示す。このように、変換ルール情報は、デバイスIDと、ID変換ルールと、ドメインとが関連付けられて構成される。図24の例では、デバイスID=11で示される情報処理装置11、ならびに、ドメイン「1.example.org 」に対して「ユーザIDの文字列の先頭に所定の文字列を追加」して変換ユーザIDを生成することが示される。変換ルール情報は、例えば認証管理装置10Dの情報保持部105に保持される。
図25は、第1の実施形態の第5の変形例による認証処理の例を示すシーケンス図である。この例では、ユーザ1が情報処理装置11に対してマニュアル入力でユーザIDのみを入力する場合の例である。なお、この場合、認証管理装置10Dにおいて、情報保持部105の認証情報として、例えば既に上述した図9のシーケンスに従い当該ユーザ1の認証情報が記憶されているものとする。また、認証装置12の認証情報保持部122には、認証情報として、パスワードpwdと変換ユーザIDとが関連付けられて記憶されているものとする。
先ず、ユーザ1は、情報処理装置11の入力部110にユーザIDを入力し認証を要求する(ステップS1120)。情報処理装置11は、入力されたユーザIDに、情報保持部114に保持されるデバイスIDを付加して、認証管理装置10Dに認証要求を送信する(ステップS1121)。
認証管理装置10Dのマッピング部104は、認証要求を受信すると、受信した認証要求に含まれるデバイスIDを情報保持部105のデバイス設定情報から検索し(ステップS1122)、デバイスIDに対応するドメイン情報を取得する(ステップS1123)。また、ルール取得部108は、デバイスIDおよび取得したドメイン情報を用いて変換ルール情報からID変換ルールを取得する。
次に、マッピング部104は、認証情報に含まれるユーザIDを情報保持部105に保持される認証情報から検索する(ステップS1124)。この場合、当該ユーザIDが、共通ユーザIDと関連付けられて情報保持部105の認証情報に登録されている。マッピング部104は、検索結果として、当該ユーザIDに関連付けられた共通ユーザIDを取得する(ステップS1125)。このとき、マッピング部104は、認証情報において当該ユーザIDに関連付けられたパスワードpwdを共に取得する。
次に、ルール適用部109は、情報処理装置11から認証要求と共に送信されたユーザIDに対してID変換ルールを適用し(ステップS1126)、ユーザIDがID変換ルールに従い変換された変換ユーザIDを生成する(ステップS1127)。認証要求部102は、ステップS1123で取得したドメイン情報と、認証要求に含まれるパスワードpwdと、ルール適用部109で生成された変換ユーザIDとを、ドメイン情報に示される認証装置12に送信する(ステップS1128)。
認証装置12は、認証管理装置10Dから送信された変換ユーザIDおよびパスワードpwdに基づき認証情報保持部122を参照して、当該変換ユーザIDに対する認証を行う(ステップS1129)。認証が成功すると(ステップS1130)、認証結果として認証が成功した旨(認証OK)と、自身のドメインを示すドメイン情報と、共通ユーザIDと、変換ユーザIDとを認証管理装置10Dに返す(ステップS1131)。
認証装置12から送信された各情報は、認証管理装置10Dの通信部101に受信され、登録部103に渡される。登録部103は、通信部101から渡された認証成功を示す認証結果に応じて、ユーザIDと、ユーザ設定情報において当該ユーザIDに関連付けられた共通ユーザIDと、ドメイン情報と、パスワードpwdとにより、既に登録される認証情報を更新する(ステップS1132)。
その後、認証管理装置11Dは、認証成功を示す認証結果と、共通ユーザIDとを情報処理装置11に送信する(ステップS1133)。情報処理装置11は、表示部などに認証が成功した旨を表示し、ユーザ1に対して情報処理装置11の利用を許可する。
このように、第1の実施形態の第5の変形例によれば、認証管理装置11Dは、共通ユーザIDとパスワードpwdとに基づき認証されたユーザ1に対して、ID変換ルールを適用することができる。そのため、認証装置12における認証に対して柔軟に対応することが可能である。
(第1の実施形態の第6の変形例)
次に、第1の実施形態の第6の変形例について説明する。上述の第1の実施形態の第5の変形例では、変換ルールをユーザIDに対して適用したが、この第1の実施形態の第6の変形例では、認証に用いるさらに別の情報に対して変換ルールを適用する。なお、この第1の実施形態の第6の変形例では、上述した認証管理装置11Dをそのまま適用可能である。
第1の実施形態の第6の変形例において変換ルールを適用する例として、ドメイン(認証装置12)が属する組織のさらに上位の組織毎に、変換ルールを適用することが考えられる。上位組織は、例えば企業などにおいて、ドメインが各事業所に相当する場合、当該企業が該当する。すなわち、認証管理装置1Dは、複数の企業について、認証情報の管理を行う。
図26は、第1の実施形態の第6の変形例に適用可能な上位組織設定情報と、変換ルール情報の例を示す。なお、ここでは、上位組織が企業であるものとする。図26(a)は、上位組織設定情報の例を示す。上位組織設定情報は、デバイスIDおよびドメイン情報毎に、上位組織を識別する上位組織識別情報(企業ID)が関連付けられる。図26(b)は、変換ルール情報の例を示す。変換ルール情報は、企業IDとID変換ルールとが関連付けられる。これら上位組織設定情報および変換ルール情報が情報保持部105に保持される。
認証管理装置10Dのルール取得部108は、例えば図25のステップS1121で取得したデバイスIDに基づき、ステップS1122で上位組織設定情報から企業IDとドメイン情報とを取得する。そして、ステップS1126で、企業IDに基づき変換ルール情報から変換ルールを取得する。これにより、上位組織毎に変換ルールが定められている認証システムに対応できる。
(第1の実施形態の第7の変形例)
次に、第1の実施形態の第7の変形例について説明する。第1の実施形態の第7の変形例は、情報処理装置11毎に動作ルールを設定する。この場合、動作ルールを設定する動作ルール情報は、デバイスIDと、動作ルールと、ドメイン情報とが関連付けられて構成される。図27は、情報処理装置11がMFPであり、動作ルールが印刷ルールである場合の一例の動作ルール情報を示す。なお、この第1の実施形態の第7の変形例では、上述した認証管理装置11Dをそのまま適用可能である。
図28は、第1の実施形態の第7の変形例による認証処理の例を示すシーケンス図である。この例は、ユーザ1が情報処理装置11に対してマニュアル入力でユーザIDのみを入力する場合の例である。なお、この場合、認証管理装置10Dにおいて、情報保持部105の認証情報として、例えば既に上述した図9のシーケンスに従い当該ユーザ1の認証情報が記憶されているものとする。
先ず、ユーザ1は、情報処理装置11の入力部110にユーザIDを入力し認証を要求する(ステップS1140)。情報処理装置11は、入力されたユーザIDに、情報保持部114に保持されるデバイスIDを付加して、認証管理装置10Dに認証要求を送信する(ステップS1141)。
認証管理装置10Dのマッピング部104は、認証要求を受信すると、受信した認証要求に含まれるデバイスIDを情報保持部105のデバイス設定情報から検索し(ステップS1142)、デバイスIDに対応するドメイン情報を取得する(ステップS1143)。また、ルール取得部108は、デバイスIDおよび取得したドメイン情報を用いて動作ルール情報から動作ルールを取得する。
次に、マッピング部104は、認証情報に含まれるユーザIDを情報保持部105に保持される認証情報から検索する(ステップS1144)。この場合、当該ユーザIDが、共通ユーザIDと関連付けられて情報保持部105の認証情報に登録されている。マッピング部104は、検索結果として、当該ユーザIDに関連付けられた共通ユーザIDを取得する(ステップS1145)。このとき、マッピング部104は、認証情報において当該ユーザIDに関連付けられたパスワードpwdを共に取得する。
次に、認証要求部102は、ステップS1143で取得したドメイン情報と、認証要求に含まれるパスワードpwdおよびユーザIDとを、ドメイン情報に示される認証装置12に送信する(ステップS1146)。
認証装置12は、認証管理装置10Dから送信されたユーザIDおよびパスワードpwdに基づき認証情報保持部122を参照して、当該ユーザIDに対する認証を行う(ステップS1147)。認証が成功すると(ステップS1148)、認証結果として認証が成功した旨(認証OK)と、自身のドメインを示すドメイン情報と、共通ユーザIDと、ユーザIDとを認証管理装置10Dに返す(ステップS1149)。
認証装置12から送信された各情報は、認証管理装置10Dの通信部101に受信され、登録部103に渡される。登録部103は、通信部101から渡された認証成功を示す認証結果に応じて、ユーザIDと、ユーザ設定情報において当該ユーザIDに関連付けられた共通ユーザIDと、ドメイン情報と、パスワードpwdとにより、既に登録されている認証情報を更新する(ステップS1150)。
次に、認証管理装置10Dのルール適用部109は、ステップS1143で取得された動作ルールを解析する(ステップS1151)。そして、認証管理装置10Dは、認証成功を示す認証結果と、共通ユーザIDと、解析済みの動作ルールとを情報処理装置11に送信する(ステップS1152)。情報処理装置11において、登録部113は、共通ユーザIDを情報保持部114の認証情報として登録する(ステップS1153)と共に、解析済みの動作ルールを図示されない制御部に設定する。これにより、情報処理装置11は、動作ルールに従った動作を行う。
このように、第1の実施形態の第7の変形例によれば、情報処理装置11毎に動作ルールを設定することができる。
なお、上述では、動作ルールをデバイスIDに関連付けるように説明したが、これはこの例に限定されない。例えば、情報処理装置11の動作ルールを企業といった上位組織に関連付けることが考えられる。図29は、上位組織設定情報と、動作ルール情報の例を示す。なお、ここでは、上位組織が企業であるものとする。図29(a)は、上位組織設定情報の例を示す。上位組織設定情報は、デバイスIDおよびドメイン情報毎に、上位組織を識別する上位組織識別情報(企業ID)が関連付けられる。図29(b)は、動作ルール情報の例を示す。動作ルール情報は、企業IDと動作ルールとが関連付けられる。
認証管理装置10Dのルール取得部108は、例えば図28のステップS1141で取得したデバイスIDに基づき、ステップS1142で上位組織設定情報から企業IDとドメイン情報とを取得する。そして、ステップS1143で、企業IDに基づき動作ルール情報から動作ルールを取得する。これにより、上位組織毎に動作ルールが定められている認証システムに対応できる。
また例えば、情報処理装置11の動作ルールをドメイン情報と関連付けるようにしてもよい。図30は、動作ルールをドメイン情報に関連付けた場合の動作ルール情報の例を示す。なお、この場合の認証処理は、図28を用いて説明した処理と同様であるので、ここでの説明を省略する。
(第1の実施形態の第8の変形例)
次に、第1の実施形態の第8の変形例について説明する。この第1の実施形態の第8の変形例は、ユーザが属しているグループに応じて情報処理装置11の利用権限を設定する場合の認証例である。図31は、第1の実施形態の第8の変形例による認証管理装置10Eの機能を説明するための一例の機能ブロック図である。認証管理装置10Eは、図4を用いて説明した認証管理装置10Aに対してグループ権限取得部140が追加されている。
図32は、ユーザが属するグループを識別するグループ情報と、当該グループに割り当てられた権限を示す権限情報とを関連付けるグループ設定情報の例を示す。例えば、情報処理装置11がMFPである場合、権限は、カラー印刷許可、モノクロ印刷許可/カラー印刷不許可などが考えられる。また、図32では、1のグループに1の権限が関連付けられているが、これはこの例に限定されず、1のグループに複数の権限を関連付けてもよい。図33は、認証が成功した後の認証情報の例を示す。図7を用いて説明した認証情報に対して、グループ情報の項目が追加されている。
なお、認証装置12は、認証情報として、ユーザIDとグループ情報とを関連付ける情報をさらに有する。
図34は、第1の実施形態の第8の変形例による認証処理の一例を示すシーケンス図である。この図34では、ユーザ1が情報処理装置11に対してマニュアル入力でユーザIDのみを入力し、認証管理装置10Eにおいて、情報保持部105の認証情報として、既に、例えば上述した図9のシーケンスに従い当該ユーザ1の認証情報が記憶されているものとする。
先ず、ユーザ1は、情報処理装置11の入力部110にユーザIDを入力する(ステップS1160)。情報処理装置11は、入力されたユーザIDに、情報保持部114に保持されるデバイスIDを付加して、認証管理装置10Eに認証要求を送信する(ステップS1161)。
認証管理装置10Eのマッピング部104は、認証要求を受信すると、受信した認証要求に含まれるデバイスIDを情報保持部105のデバイス設定情報から検索し(ステップS1162)、デバイスIDに対応するドメイン情報を取得して(ステップS1163)、認証要求先の認証装置12を特定することができる。
次に、マッピング部104は、認証情報に含まれるユーザIDを情報保持部105に保持される認証情報から検索する(ステップS1164)。当該ユーザIDは、共通ユーザIDと関連付けられて情報保持部105の認証情報に登録されている。マッピング部104は、検索結果として、当該ユーザIDに関連付けられた共通ユーザIDと、当該ユーザIDに関連付けられたパスワードpwdとを取得する(ステップS1165)。
認証管理装置10Eにおいて、認証要求部102は、ステップS1065の検索結果に応じて、ステップS1163で取得したドメイン情報と、認証要求に含まれるユーザIDおよびパスワードpwdとを通信部101に渡す。通信部101は、渡されたユーザIDおよびパスワードpwdを、ドメイン情報に示される認証装置12に送信する(ステップS1066)。
認証装置12は、認証管理装置10Eから送信されたユーザIDおよびパスワードpwdに基づき認証情報保持部122を参照して、当該ユーザIDに対する認証を行う(ステップS1167)。認証装置12は、認証が成功すると、当該ユーザIDに対応するグループ情報を認証情報から抽出し(ステップS1168)、認証結果として認証が成功した旨(認証OK)の通知を認証管理装置10Eに返す(ステップS1169)。このとき、認証装置12は、認証結果にグループ情報を付加して認証管理装置10Eに送信する。
認証管理装置10Eにおいて、認証装置12からの認証成功の認証結果を受け取ると、グループ権限取得部140は、認証結果に付加されるグループ情報により、情報保持部105に保持されるグループ設定情報から、当該グループ情報に関連付けられる権限を示す権限情報を検索する(ステップS1170)。また、認証管理装置10Eは、共通ユーザIDと、ユーザIDと、パスワードpwdと、ドメインとにより、登録される認証情報を更新する(ステップS1171)。
そして、認証管理装置10Eは、認証結果および共通ユーザIDと、ステップS1170で取得した権限情報とを通信部101により情報処理装置11に送信する(ステップS1172)。情報処理装置11は、認証管理装置10Eからの認証結果、共通ユーザIDおよび権限情報を受信すると、権限情報に応じた動作設定を図示されない制御部に設定する。また、情報処理装置11は、共通ユーザIDを情報保持部114に認証情報として追加して登録する(ステップS1173)。
このように、第1の実施形態の第8の変形例では、ユーザ1の認証要求に応じて、グループ毎の権限情報を情報処理装置11に設定することができる。
(第1の実施形態の第9の変形例)
次に、第1の実施形態の第9の変形例について説明する。情報処理装置11は、取得した情報を、ネットワークを介して接続される他の情報処理装置11や、当該認証システム外の情報処理装置に配信することができる。第1の実施形態の第9の変形例は、この情報処理装置11からの情報配信のルールを所定単位毎に設定する。
図35は、この第1の実施形態の第9の変形例による認証システムの最小限の構成例を示す。図35に例示されるように、第1の実施形態の第9の変形例では、認証システムに対して、情報配信を管理する配信管理装置14が設けられる。また、認証管理装置としては、図23に示した、ルール取得部108およびルール適用部109を有する認証管理装置10Dを適用することができる。
図36は、情報配信のルールを定義する配信ルール情報の例を示す。なお、以下では、情報配信のルールを、ドメインが属する組織の上位組織単位で定義するものとする。すなわち、上位組織は、複数のドメインを含むことができる。上位組織は、例えば企業である。図36の配信ルール情報において、上位組織識別情報(企業ID)と、配信ルールと、デバイスIDと、ドメイン情報とが関連付けられる。
配信ルールは、図36の例では、情報処理装置11がMFPであるとして、スキャン機能で原稿を読み取って得られた画像データをPDF(Portable Document Format)形式に変換して、所定のフォルダに送信する一連の処理を含む。配信管理装置14は、情報処理装置11の配信サーバとして機能し、配信ルールに従い、情報処理装置11からのデータの配信を制御する。
図37は、第1の実施形態の第9の変形例による認証処理の一例を示すシーケンス図である。この例は、ユーザ1が情報処理装置11に対してマニュアル入力でユーザIDのみを入力する場合の例である。なお、この場合、認証管理装置10Dにおいて、情報保持部105の認証情報として、例えば既に上述した図9のシーケンスに従い当該ユーザ1の認証情報が記憶されているものとする。
先ず、ユーザ1は、情報処理装置11の入力部110にユーザIDを入力し認証を要求する(ステップS1180)。情報処理装置11は、入力されたユーザIDに、情報保持部114に保持されるデバイスIDを付加して、認証管理装置10Dに認証要求を送信する(ステップS1181)。
認証管理装置10Dのマッピング部104は、認証要求を受信すると、受信した認証要求に含まれるデバイスIDを情報保持部105のデバイス設定情報から検索し(ステップS1182)、デバイスIDに対応するドメイン情報を取得する(ステップS1183)。また、ルール取得部108は、デバイスIDおよび取得したドメイン情報を用いて配信ルール情報から配信ルールを取得する。
次に、マッピング部104は、認証情報に含まれるユーザIDを情報保持部105に保持される認証情報から検索する(ステップS1184)。この場合、当該ユーザIDが、共通ユーザIDと関連付けられて情報保持部105の認証情報に登録されている。マッピング部104は、検索結果として、当該ユーザIDに関連付けられた共通ユーザIDを取得する(ステップS1185)。このとき、マッピング部104は、認証情報において当該ユーザIDに関連付けられたパスワードpwdを共に取得する。
次に、認証要求部102は、ステップS1183で取得したドメイン情報と、認証要求に含まれるパスワードpwdおよびユーザIDとを、ドメイン情報に示される認証装置12に送信する(ステップS1186)。
認証装置12は、認証管理装置10Dから送信されたユーザIDおよびパスワードpwdに基づき認証情報保持部122を参照して、当該ユーザIDに対する認証を行う(ステップS1187)。認証が成功すると(ステップS1188)、認証結果として認証が成功した旨(認証OK)と、自身のドメインを示すドメイン情報と、共通ユーザIDと、ユーザIDとを認証管理装置10Dに返す(ステップS1189)。
次に、認証管理装置10Dのルール適用部109は、ステップS1183で取得された配信ルールを解析する(ステップS1190)。そして、認証管理装置10Dは、解析済みの配信ルールを配信管理装置14に送信する(ステップS1191)。それと共に、認証管理装置10Dのマッピング部104は、情報保持部105に保持される配信ルール情報から、デバイスIDおよびドメイン情報に基づき企業IDを検索し、デバイスID、ドメイン情報および企業IDを配信管理装置14に送信する(図示しない)。
配信管理装置14は、認証管理装置10Dから送信されたデバイスIDと、ドメイン情報と、企業IDとに基づき情報処理装置11を特定し、特定された情報処理装置11からの情報配信を、配信ルールに従い制御する。
一方、認証管理装置10Dでは、認証装置12から送信された各情報が認証管理装置10Dの通信部101に受信され、登録部103に渡される。登録部103は、通信部101から渡された認証成功を示す認証結果に応じて、ユーザIDと、ユーザ設定情報において当該ユーザIDに関連付けられた共通ユーザIDと、ドメイン情報と、パスワードpwdとにより、既に登録されている認証情報を更新する(ステップS1192)。
このように、第1の実施形態の第9の変形例では、上位組織(企業)単位の配信ルールを、共通ユーザIDを用いて設定して、情報処理装置11からの情報配信を制御している。そのため、1の上位組織に含まれる複数のドメインそれぞれにおいて、共通した配信ルールで、情報処理装置11から情報配信を行うことができる。
(第1の実施形態の第10の変形例)
次に、第1の実施形態の第10の変形例について説明する。第1の実施形態の第10の変形例では、認証成功時に期間を設定し、設定した期間内であれば、認証処理を認証管理装置内で内部処理できるようにしている。
図38は、この第1の実施形態の第10の変形例による認証管理装置10Fの機能を説明するための一例の機能ブロック図である。図38に例示されるように、認証管理装置1Fは、図4を用いて説明した認証管理装置10Aに対して、期間処理部150とタイマ151とが追加されている。タイマ151は、時間を計測する。期間処理部150は、タイマ151から出力される時間情報に従い、期間に関する処理を行う。
図39は、認証成功時に設定する期間を示す期間情報の例を示す。期間情報において、共通ユーザIDに対して期間が関連付けられている。期間情報は、情報保持部105に保持される。
図40は、第1の実施形態の第10の変形例による認証処理の一例を示すシーケンス図である。この例は、ユーザ1が情報処理装置11に対してマニュアル入力でユーザIDのみを入力する場合の例である。なお、この場合、認証管理装置10Fにおいて、情報保持部105の認証情報として、例えば既に上述した図9のシーケンスに従い当該ユーザ1の認証情報が記憶されているものとする。
先ず、ユーザ1は、情報処理装置11の入力部110にユーザIDを入力し認証を要求する(ステップS1200)。情報処理装置11は、入力されたユーザIDに、情報保持部114に保持されるデバイスIDを付加して、認証管理装置10Fに認証要求を送信する(ステップS1201)。
次に、認証管理装置10Fにおいて、マッピング部104は、情報保持部105に保持されるユーザ設定情報から、ステップS1201で取得したユーザIDに対応する共通ユーザIDを取得して、期間処理部150に渡す。期間処理部150は、情報保持部105に保持される期間情報から、共通ユーザIDに対応する期間を検索する(ステップS1202)。期間処理部150は、共通ユーザIDに対応する期間が存在している場合に、現在の期間の経過日数をタイマ151から取得して、期間情報が示す期間に対する残り日数を取得する(ステップS1203)。
以下、取得された残り日数が0日以下(日単位の場合)であれば、ステップS1204の処理に移行し、残り日数が1日以上であれば、ステップS1205の処理に移行する。
先ず、ステップS1204の処理について説明する。認証管理装置10Fのマッピング部104は、ステップS1201での認証要求の受信に応じて、受信した認証要求に含まれるデバイスIDを情報保持部105のデバイス設定情報から検索し(ステップS1210)、デバイスIDに対応するドメイン情報を取得する(ステップS1211)。
次に、マッピング部104は、認証情報に含まれるユーザIDを情報保持部105に保持される認証情報から検索する(ステップS1212)。マッピング部104は、検索結果として、当該ユーザIDに関連付けられた共通ユーザIDを取得する(ステップS1213)。このとき、マッピング部104は、認証情報において当該ユーザIDに関連付けられたパスワードpwdを共に取得する。
次に、認証要求部102は、ステップS1211で取得したドメイン情報と、認証要求に含まれるパスワードpwdおよびユーザIDとを、ドメイン情報に示される認証装置12に送信する(ステップS1214)。
認証装置12は、認証管理装置10Fから送信されたユーザIDおよびパスワードpwdに基づき認証情報保持部122を参照して、当該ユーザIDに対する認証を行う(ステップS1215)。認証が成功すると(ステップS1216)、認証結果として認証が成功した旨(認証OK)と、自身のドメインを示すドメイン情報と、共通ユーザIDと、ユーザIDとを認証管理装置10Fに返す(ステップS1217)。認証装置12から送信された各情報は、認証管理装置10Fの通信部101に受信され、登録部103に渡される。
認証管理装置10Fにおいて、認証装置12からの各情報が通信部101により受信されると、期間処理部150は、タイマ151を起動させて時間の計測を開始する(ステップS1218)。
次に、認証管理装置10Fにおいて、登録部103は、通信部101から渡された認証成功を示す認証結果に応じて、ユーザIDと、ユーザ設定情報において当該ユーザIDに関連付けられた共通ユーザIDと、ドメイン情報と、パスワードpwdとにより、既に登録されている認証情報を更新する(ステップS1219)。
その後、認証管理装置10Fは、認証結果および共通ユーザIDを通信部101により情報処理装置11に送信する(ステップS1206)。情報処理装置11は、送信された認証結果を確認し、共通ユーザIDを情報保持部114に認証情報として追加して登録する(ステップS1207)。そして、情報処理装置11は、例えば表示部に利用が許可された旨を表示し、利用許可をユーザ1に通知する。
次に、ステップS1205の処理について説明する。認証管理装置10Fのマッピング部104は、ステップS1201での認証要求の受信に応じて、受信した認証要求に含まれるデバイスIDを情報保持部105のデバイス設定情報から検索し(ステップS1220)、デバイスIDに対応するドメイン情報を取得する(ステップS1221)。
次に、マッピング部104は、認証情報に含まれるユーザIDを情報保持部105に保持される認証情報から検索する(ステップS1222)。マッピング部104は、ユーザIDが検索されると(ステップS1223)、上述したステップS1206およびステップS1207の処理を行い、ユーザ1に対して情報処理装置11の利用許可を通知する。
このように、第1の実施形態の第10の変形例では、設定された期間に対して残り日数が存在する場合は、認証装置12における認証処理が省略される。そのため、認証装置12および認証システム全体の処理負荷が軽減される。
(第2の実施形態)
次に、第2の実施形態について説明する。第2の実施形態は、ネットワーククラウドを含む認証システムの例である。ネットワーククラウドは、互いにネットワークで接続される複数のコンピュータを含み、外部からは、その内部が隠蔽されたブラックボックスとして入出力のみが示されるネットワーク・グループである。
図41は、第2の実施形態による認証システムの一例の構成を示す。インターネット200に対してそれぞれドメインを持つ複数のネットワークシステム203A、203Bおよび203Cが、各々ファイアウォール30を介して接続される。各ネットワークシステム203A、203Bおよび203Cは、それぞれ複数の情報処理装置11を含む。
各ネットワークシステム203A、203Bおよび203Cは、それぞれ異なる組織に運営される。図41の例では、ネットワークシステム203Aおよび203Bは、企業Aに含まれる事業所Aおよび事業所Bにそれぞれ運営される。また、ネットワークシステム203Cは、企業Bに運営される。また、各ネットワークシステム203A、203Bおよび203Cは、組織単位で認証処理が行われる。例えば、ネットワークシステム203Aは、認証装置12Aで、ネットワークシステム203Bは、認証装置12Bで、ネットワークシステム203Cは、認証装置12Cで、それぞれ認証が行われる。
インターネット200に対して、さらに、サービス提供システム202が接続される。サービス提供システム202は、認証管理装置10と、各サービスを提供するための1以上のサービス提供装置とを含む。この例では、サービス提供システム202は、プリントサービス提供装置40と、スキャンサービス提供装置41と、その他サービス提供装置42とを含む。これらサービス提供システム202は、ネットワーククラウドにより構成され、サービス提供システム202に含まれる各装置は、ネットワークを介して互いに接続された複数のコンピュータ装置上で、分散して構成される。
サービス提供システム202は、各ネットワークシステム203A、203Bおよび203Cに対して、それぞれ独立してサービスを提供することができる。すなわち、各ネットワークシステム203A、203Bおよび203Cは、認証管理装置10を介して各認証装置12A、12Bおよび12Cによる認証を行う。認証管理装置10は、各認証装置12A、12Bおよび12Cによる認証結果に基づき、プリントサービス提供装置40、スキャンサービス提供装置41および他サービス提供装置42によるサービスを、各ネットワークシステム203A、203Bおよび203Cに対して提供する。
図42は、サービス提供システム202の機能を説明するための一例の機能ブロック図である。サービス提供システム202は、サービスアプリケーション210、プラットフォームAPI(Application Programming Interface)220、プラットフォーム230およびデータ管理部240の各層の機能を含む。
プラットフォーム230およびデータ管理部240は、認証管理装置10の機能を含む。プラットフォーム230は、それぞれ図4に示した認証要求部102、マッピング部104、通信部101および登録部103に対応する、認証処理部231、マッピング部232、機器通信部233および登録部235を含む。
また、プラットフォーム230は、データ処理部234をさらに含み、サービスアプリケーション210に含まれる各アプリケーションの基本的な機能を担う。すなわち、データ処理部234は、サービスアプリケーション210に含まれる各アプリケーションからの要求に応じた処理を行う。
機器通信部233は、インターネット200などのネットワークを介してクライアント端末300、携帯端末301、MFP302、認証サーバ303、プリントサーバ304および配信サーバ305などに接続される。これらのうち、クライアント端末300、携帯端末301およびMFP302は、上述した情報処理装置11に対応する。認証サーバ303は、認証装置12A、12Bおよび12Cに対応する。また、プリントサーバ304および配信サーバ305は、例えば上述したプリントサービス提供装置40、スキャンサービス提供装置41および他サービス提供装置42などに対応する。
データ管理部240は、組織管理情報記憶部241、ユーザ管理情報記憶部242、機器管理情報記憶部243および認証先管理情報記憶部244を含む。プラットフォーム230は、データ管理部240に管理される各情報を用いて、機器通信部233に接続される各装置に対する認証管理動作などを行う。データ管理部240に管理される各情報の具体例については、後述する。
サービスアプリケーション210は、サービス提供システム202が各サービスを提供するための1以上のアプリケーションを含む。図42の例では、サービスアプリケーション210は、プリントサービスを提供するプリントサービスアプリケーション211と、スキャンサービスを提供するスキャンサービスアプリケーション212と、それぞれ他のサービスを提供するサービスアプリケーション213、214、…を含む。サービスアプリケーション210に含まれる各アプリケーションの機能は、プラットフォームAPI220において公開されている範囲において利用可能となっている。
データ管理部240で管理される各データについて、より具体的に説明する。図43は、組織管理情報記憶部241に記憶される組織管理情報の例を示す。組織管理情報記憶部241は、サービス提供システム202が提供するサービスの組織に関する情報を記憶する。この例では、組織を識別するための組織識別情報としての組織コードに対して、企業名、国籍、使用言語など、組織の属性情報が関連付けられる。
なお、組織コードは、1以上のユーザやデバイスの集合を特定することが可能な情報である。したがって、組織や企業などに限定されず、ユーザやデバイスなどの集合に対する契約を識別する契約情報を組織コードとして用いることも可能である。
図44は、ユーザ管理情報記憶部242に記憶されるユーザ管理情報の例を示す。ユーザ管理情報記憶部242は、サービス提供システム202が提供するサービスのユーザに関する情報を記憶する。図44(a)は、ユーザ管理情報のうち認証情報の例を示す。この例では、ユーザを識別するユーザIDに対して、組織コード、パスワードpwd、共通ユーザID、ドメイン情報がそれぞれ関連付けられる。
ユーザIDは、ユーザを特定可能な情報であって、所定のコードでもよいし、そのユーザの名前でもよい。また、認証情報において、パスワードpwdは、必須の情報ではない。さらに、認証情報として、ユーザIDで識別されるユーザが保有する電子媒体、例えばICカード、携帯電話端末、タブレット端末、電子書籍端末などの識別情報(カードID、シリアルナンバ、電話番号、端末のプロファイル情報など)をさらに用いてもよい。これらの情報を組み合わせて、ユーザIDとして用いることも可能である。
図44(b)は、ユーザ管理情報のうち設定情報の例を示す。この例では、ユーザIDに対して、共通ユーザIDおよび組織コードが関連付けられる。
なお、ユーザIDは、関連付けられる組織コードに対してユニークである必要がある。一方、異なる組織コードに関連付けられるユーザIDは、互いに重複しても構わない。共通ユーザIDは、サービス提供システム202(認証管理装置10)においてユニークである必要がある。
図45は、機器管理情報記憶部243に記憶される機器管理情報の例を示す。機器管理情報記憶部243は、ユーザのシステム環境において、サービス提供システム202が提供するサービスと連携させる機器(情報処理装置)に関する情報を記憶する。この例では、各機器を識別するためのデバイスIDに対して、事業所情報および組織コードが関連付けられる。
デバイスIDは、デバイスが特定の条件を備えたものであることを識別する情報である。機器の特定のアプリケーションが搭載されていることを示す識別情報や、特定の機器であることを示す機器番号をデバイスIDとして用いてもよい。
図46は、認証先管理情報記憶部244に記憶される認証先管理情報の例を示す。この例では、事業所情報に対してドメイン情報と組織コードとが関連付けられる。
図47は、第2の実施形態による認証処理の例を示すフローチャートである。このフローチャートの処理に先立って、例えばクライアント端末300からサービス提供システム202に対して企業名、デバイスID、ユーザIDおよびパスワードpwdが送信され、認証が要求される。
ステップS400で、認証処理部231は、この認証要求に応じて、例えば組織管理情報記憶部241に記憶される組織管理情報を参照し、企業名に対応する組織コードが登録されているか否かを判定する。若し、登録されていないと判定した場合、認証処理部231は、処理をステップS407に移行させて、認証が失敗した(NG)としてクライアント端末300に通知し、一連の認証処理を終了させる。
一方、ステップS400で組織コードの登録がなされていると判定した場合、認証処理部231は、処理をステップS401に移行させる。認証処理部231は、ステップS401で、機器管理情報記憶部243に記憶される機器管理情報を参照し、認証要求と共に送信されたデバイスIDが登録されているか否かを判定する。若し、登録されていないと判定した場合、処理をステップS407に移行させて認証失敗をクライアント端末300に通知し、一連の認証処理を終了させる。
一方、ステップS401でデバイスIDが登録されていると判定した場合、認証処理部231は、処理をステップS402に移行させる。認証処理部231は、ステップS402で、機器管理情報記憶部243に記憶される機器管理情報と、認証先管理情報記憶部244に記憶される認証先管理情報とを参照し、組織コードおよびデバイスIDからドメインを取得する。
次のステップS403で、認証処理部231は、ユーザIDおよびパスワードpwdを、ドメインで示される認証サーバ303に送信して認証を要求する。ステップS404で、認証処理部231は、認証サーバ303から送信された認証結果の判定を行い、認証結果が認証失敗を示すと判定した場合、認証処理部231は、処理をステップS407に移行させて認証失敗をクライアント端末300に通知し、一連の認証処理を終了させる。
一方、ステップS404で、認証サーバ303から送信された認証結果が認証成功を示すと判定した場合、認証処理部231は、処理をステップS405に移行させる。ステップS405で、認証処理部231は、ユーザ管理情報記憶部242に記憶される設定情報を参照して、ユーザIDに対応する共通ユーザIDを取得し、共通ユーザIDと、ユーザIDと、パスワードpwdとをユーザ管理情報記憶部242に登録する。そして、認証処理部231は、処理をステップS406に移行させて、認証が成功した旨を、共通ユーザIDと共にクライアント端末300に送信する。これにより、クライアント端末300は、サービス提供システム202によるサービスを利用することができるようになる。
(第3の実施形態)
次に、第3の実施形態について説明する。第3の実施形態は、認証処理は組織内で閉じて行い(オンプレミス)、サービス提供を、別途認証が必要な組織外のシステムから受ける例である。
図48は、第3の実施形態による認証システムの一例の構成を示す。インターネット310に対して、それぞれドメインを持ち1以上の情報処理装置11(PC、MFPなど)を含む複数のネットワークシステム313Aおよび313Bが、各々ファイアウォール30を介して接続される。各ネットワークシステム313Aおよび313Bは、各システムが運営される組織の上位組織に運営されるネットワークシステム312の下位システムとされる。
ネットワークシステム312は、外部からは組織コードで識別される。また、ネットワークシステム312に含まれる各情報処理装置11は、デバイスIDと共に組織コードを保持する。組織コードは、例えば後述するサービス提供システム311を利用するためのソフトウェアプログラムを情報処理装置11に搭載する際に、当該情報処理装置11に対して設定される。
また、ネットワークシステム312は、ネットワークシステム313Aおよび313Bの認証をネットワークシステム312内で閉じて実行する認証システム314を有する。認証システム314は、認証管理装置10と、ネットワークシステム313Aおよび313Bにそれぞれ対応する2の認証装置12とを含み、ファイアウォール30を介してインターネット310に接続される。
インターネット310に対して、さらに、サービス提供システム311が接続される。この例では、サービス提供システム311は、認証装置12’と、各サービスを提供するための1以上のサービス提供装置とを含む。この例では、サービス提供システム311は、プリントサービス提供装置40と、スキャンサービス提供装置41と、その他サービス提供装置42とを含む。この例では、サービス提供システム311がネットワーククラウドにより構成され、サービス提供システム311に含まれる各装置は、ネットワークを介して互いに接続された複数のコンピュータ装置上で、分散して構成される。
サービス提供システム311は、各ネットワークシステム313Aおよび313Bに対して、それぞれ独立してサービスを提供することができる。このとき、各ネットワークシステム313Aおよび313Bは、サービス提供システム311のサービスを利用する際に、サービス提供システム311に含まれる認証装置12’の認証を受ける必要がある。
なお、サービス提供システム311は、図5を参照し、通信部および認証部を含むプラットフォームと、認証情報保持部を含むデータ管理部と、プラットフォームとプラットフォームAPIを介して情報の授受を行うサービスアプリケーションとを含む。プラットフォームとデータ管理部とから認証装置12’が構成される。
機器通信部は、インターネット310を介してネットワークシステム313Aおよび313Bと通信を行う。認証処理部は、ネットワークシステム313Aおよび313Bから送信され機器通信部に受信された認証要求に従い、認証情報記憶部に記憶される認証情報に基づき認証処理を行う。認証が成功した場合、サービスアプリケーションからネットワークシステム313Aおよび313Bに対してサービスが提供される。
図49は、第3の実施形態による認証処理の例を示すフローチャートである。以下では、ユーザが、例えばネットワークシステム313Aに含まれる何れかの情報処理装置11に対してユーザIDおよびパスワードpwdを入力してネットワークシステム313Aにログインし、当該情報処理装置11からサービス提供システム311に対してサービス提供を要求したものとする。当該情報処理装置11から認証管理装置10に対して、ユーザIDおよびパスワードpwdを含む認証情報と、当該情報処理装置11のデバイスIDとが送信され、認証要求がなされる(ステップS500)。
認証管理装置10は、情報処理装置11による認証要求に応じて、当該情報処理装置11から送信された認証情報およびデバイスIDを用いて認証処理を行う。認証が成功すると、認証成功を示す認証結果と、認証情報に含まれるユーザIDに対応する共通ユーザIDが当該情報処理装置11に送信される。この認証結果および共通ユーザIDは、当該情報処理装置11に受信される(ステップS501)。
次に、当該情報処理装置11は、サービス提供システム311に対してログイン要求を送信する(ステップS502)。このとき、当該情報処理装置11は、ステップS501で取得した共通ユーザIDを用いてサービス提供システム311に対するログインを試みる。
以降、サービス提供システム311の認証モードが内部認証連携モードであるか否かで認証処理が異なる。内部認証連携モードとは、当該情報処理装置11が属するネットワークシステムにおける認証システムと連携し、特定のユーザIDを利用して認証を行う認証モードである。この例の内部認証連携モードは、当該情報処理装置11が属する上位のネットワークシステム312における認証システムと連携し、当該認証システムで認証が成功して取得した共通ユーザIDを用いて認証を行っている。
内部認証連携モードでは、ネットワークシステム312内部での内部認証に用いるパスワードpwdを必要としないため、機密性の高い内部認証情報をネットワーククラウド(サービス提供システム311)上に保持せずに認証を行うことが可能となる。
なお、サービス提供システム311において内部認証連携モードを利用する場合には、共通ユーザIDを、サービス提供システム311内の認証装置12’に予め登録しておく。これにより、ユーザは、意識すること無く共通ユーザIDによるログインを行うことができる。
若し、ステップS503で、サービス提供システム311の認証モードが内部認証連携モードであると判定された場合、処理がステップS504に移行される。ステップS504では、当該情報処理装置11からサービス提供システム311に対して、デバイスID、組織コードおよび共通ユーザIDが送信され、認証要求がなされる。この認証要求に対する認証が成功すると、認証装置12’から当該情報処理装置11に対して認証成功が通知され、当該情報処理装置11からサービス提供システム311のサービスを利用することが可能となる。
一方、ステップS503で、サービス提供システム311の認証モードが内部認証連携モードではないと判定された場合、処理がステップS505に移行され、パスワードpwdを用いた通常の認証処理が行われる。この場合、認証装置12’は、各ユーザのユーザIDおよびパスワードpwdが予め登録される。
ステップS505で、認証装置12’から当該情報処理装置11に対して、ユーザIDおよびパスワードpwdによる認証情報の入力が要求される。この認証情報入力要求に応じて、当該情報処理装置11から認証装置12’に対して、デバイスID、組織コード、ユーザIDおよびパスワードpwdが送信され、認証が要求される(ステップS506)。この認証要求に対する認証が成功すると、認証装置12’から当該情報処理装置11に対して認証成功が通知され、当該情報処理装置11からサービス提供システム311のサービスを利用することが可能となる。
図50は、第3の実施形態において、ネットワーククラウド(サービス提供システム311)とオンプレミスのネットワークシステム312とを連携させるための一例の処理を示すシーケンス図である。図50において、認証管理装置10および認証装置12は、それぞれネットワークシステム312内の認証システム304に含まれる。
以下では、ネットワークシステム312内の任意の情報処理装置11から、サービス提供システム311に対してサービスの利用を要求する場合について説明する。この場合、利用を要求するユーザの情報が認証管理装置10に登録されていないものとする。
先ず、ユーザ1は、情報処理装置11の入力部110にユーザIDとパスワードpwdとを入力する(ステップS1300)。情報処理装置11は、入力されたユーザIDおよびパスワードpwdにデバイスIDを付加して、認証管理装置10に認証要求を送信する(ステップS1301)。
認証管理装置10は、認証要求を受信すると、受信した認証要求に含まれるデバイスIDを、保持するデバイス設定情報から検索し(ステップS1302)、デバイスIDに対応するドメイン情報を取得する(ステップS1303)。次に、認証管理装置10は、認証情報に含まれるユーザIDを、保持する認証情報から検索する(ステップS1304)。この場合、当該ユーザIDが認証情報に登録されていないので、ヒット無しとして検索結果が返る(ステップS1305)。
認証管理装置10は、ステップS1305の検索結果に応じて、認証要求に含まれるユーザIDおよびパスワードpwdを、ステップS1303で取得したドメイン情報に示される、認証システム304に含まれる認証装置12に送信する(ステップS1306)。認証装置12は、認証管理装置10から送信されたユーザIDおよびパスワードpwdに基づき、当該ユーザIDに対する認証を行う(ステップS1307)。認証が成功すると(ステップS1308)、認証結果として認証が成功した旨(認証OK)と、自身のドメインを示すドメイン情報とを認証管理装置10に返す(ステップS1309)。
認証管理装置10は、認証装置12から送信された認証結果およびドメイン情報を受信すると、認証成功を示す認証結果に応じて、ユーザIDと、ユーザ設定情報において当該ユーザIDに関連付けられた共通ユーザIDと、ドメイン情報と、パスワードpwdとを登録する(ステップS1310)。
認証管理装置10は、当該ユーザIDに関連付けられた各情報の登録が完了すると、登録したユーザIDと、共通ユーザIDと、ドメイン情報とをサービス提供システム311に送信する。さらに、認証管理装置10は、自身が属するネットワークシステム312を識別する組織コードを、サービス提供システム311に送信する(ステップS1311)。
サービス提供システム311において、認証装置12’は、これら共通ユーザID、ユーザID、ドメイン情報および組織コードに基づき認証を行う。認証装置12’は、例えば、組織コードおよびユーザIDが予め登録されているか否かに基づき、認証処理を行う。認証装置12’は、認証が成功すると、これら共通ユーザID、ユーザID、ドメイン情報および組織コードを互いに関連付けて登録する。登録が完了すると、サービス提供システム311(認証装置12’)から認証管理装置10に対して、認証成功を示す認証結果が通知され、認証された共通ユーザIDが返される。
認証管理装置10は、サービス提供システム311から認証成功を示す認証結果が通知されると、認証結果および共通ユーザIDを通信部101により情報処理装置11に送信する(ステップS1312)。情報処理装置11は、送信された認証結果を確認し、共通ユーザIDを認証情報として追加して登録する(ステップS1313)。そして、情報処理装置11は、例えば表示部に利用が許可された旨を表示し、認証成功をユーザ1に通知する(ステップS1314)。
以上の処理により、オンプレミスのネットワークシステム312と、ネットワーククラウドによるサービス提供システム311との連携処理が可能となる。
なお、上述の各実施形態および各変形例は、本発明の好適な実施の例ではあるがこれに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変形による実施が可能である。
10,10A,10B,10D,10E,10F 認証管理装置
11,11A1,11A2,11A3,11A4,11B1,11B2,11C1,11C2,11C3 情報処理装置
12,12A,12B,12C,12’ 認証装置
13 認証情報読取装置
14 配信管理装置
30 ファイアウォール
102 認証要求部
103 登録部
104 マッピング部
105,114 情報保持部
106 フラグ設定部
108 ルール取得部
109 ルール適用部
110 グループ権限取得部
111 期間処理部
112 タイマ
121 認証部
122 認証情報保持部
200,300 インターネット
202,301 サービス提供システム
203A,203B,203C,302,303A,303B ネットワークシステム
304 認証システム
特開2007−235713号公報

Claims (17)

  1. 情報処理装置を識別するデバイス識別情報と、該情報処理装置の利用を認証する認証装置を含むドメインを示すドメイン情報とを関連付けて保持する第1保持部と、
    前記ドメイン毎にユーザを識別する第1ユーザ識別情報と、該ユーザを複数の前記ドメインで共通に識別する第2ユーザ識別情報とを関連付けて保持する第2保持部と、
    前記情報処理装置から認証要求に伴い送信される、前記第1ユーザ識別情報と該情報処理装置の前記デバイス識別情報とに基づき、前記第1保持部に保持される、該デバイス識別情報に対応する前記ドメイン情報を、該第1ユーザ識別情報と対応付けるマッピング部と、
    前記第1ユーザ識別情報で識別されるユーザの前記ドメイン情報が示すドメインに対する認証動作を行う認証部と、
    前記認証動作により認証された前記ユーザの前記第1ユーザ識別情報と、前記ドメイン情報と、該第1ユーザ識別情報に対応する前記第2ユーザ識別情報とを対応付けて、前記認証部が前記認証動作に用いる認証情報として登録する登録部と
    を有する
    ことを特徴とする認証管理装置。
  2. 前記認証部は、
    前記登録部により前記第1ユーザ識別情報に対応する前記認証情報が登録されている場合には、該認証情報を用いて前記認証動作を行い、前記第1ユーザ識別情報に対応する前記認証情報が登録されていない場合には、前記マッピング部により対応付けられた前記第1ユーザ識別情報と前記ドメイン情報とを用いて前記認証動作を行う
    ことを特徴とする請求項1に記載の認証管理装置。
  3. 前記マッピング部は、
    前記情報処理装置の利用履歴を、該情報処理装置から送信される前記第1ユーザ識別情報に関連付けられた前記第2ユーザ識別情報と対応付ける
    ことを特徴とする請求項1または請求項2に記載の認証管理装置。
  4. 前記認証部は、
    前記ドメイン情報に対応する前記認証装置に対して前記第1ユーザ識別情報を送信することで、前記認証動作を行う
    ことを特徴とする請求項1乃至請求項3の何れか1項に記載の認証管理装置。
  5. 前記マッピング部は、
    前記認証部による前記認証動作により前記ユーザが認証された場合に、前記登録部により登録される前記第2ユーザ識別情報を、認証を要求された前記情報処理装置に送信する
    ことを特徴とする請求項1乃至請求項4の何れか1項に記載の認証管理装置。
  6. 前記第2保持部は、さらに、前記第1ユーザ識別情報に対してパスワードを関連付けて保持し、
    前記認証部は、
    前記情報処理装置から認証要求に伴い送信された前記第1ユーザ識別情報と、該第1ユーザ識別情報に関連付けられて前記第2保持部に保持される前記パスワードとを、前記ドメイン情報に対応する前記認証装置に送信することで、前記認証動作を行う
    ことを特徴とする請求項1乃至請求項5の何れか1項に記載の認証管理装置。
  7. 前記認証部は、
    前記情報処理装置から認証要求に伴い送信された前記第1ユーザ識別情報を受信した際に、該第1ユーザ識別情報と、前記ドメイン情報と、該第1ユーザ識別情報に対応する前記第2ユーザ識別情報とが前記登録部により登録されている場合に、該第1ユーザ識別情報で識別されるユーザを認証する
    ことを特徴とする請求項1乃至請求項6の何れか1項に記載の認証管理装置。
  8. 前記情報処理装置から認証要求に伴い送信された前記第1ユーザ識別情報を前記認証部が認証した場合に、該第1ユーザ識別情報に対応する前記第2ユーザ識別情報に対してフラグを設定するフラグ設定部をさらに有し、
    前記認証部は、
    前記情報処理装置から認証要求に伴い送信された前記第1ユーザ識別情報に対応する前記第2ユーザ識別情報に対して前記フラグが設定されている場合に、該第1ユーザ識別情報を認証しない
    ことを特徴とする請求項1乃至請求項7の何れか1項に記載の認証管理装置。
  9. 前記マッピング部は、
    前記情報処理装置から認証要求に伴い送信された前記第2ユーザ識別情報と該情報処理装置の前記デバイス識別情報とに応じて、前記第1保持部から該デバイス識別情報に対応する前記ドメイン情報を取得すると共に、前記第2保持部から、取得したドメイン情報に対応付けられた前記第1ユーザ識別情報のうち、該第2ユーザ識別情報に対応する前記第1ユーザ識別情報を取得し、
    前記認証部は、
    前記マッピング部で取得された前記ドメイン情報および前記第1ユーザ識別情報を用いて前記情報処理装置に対する認証動作を行う
    ことを特徴とする請求項1乃至請求項8の何れか1項に記載の認証管理装置。
  10. 前記第2保持部は、さらに、前記第1ユーザ識別情報に対してパスワードを関連付けて保持し、
    前記マッピング部は、
    前記情報処理装置から認証要求に伴い送信された前記第2ユーザ識別情報およびパスワードと、該情報処理装置の前記デバイス識別情報とに応じて、前記第2保持部から該パスワードに対応する前記第1ユーザ識別情報を取得すると共に、前記第1保持部から該デバイス識別情報に対応する前記ドメイン情報を取得し、
    前記認証部は、
    前記マッピング部で取得された前記ドメイン情報および前記第1ユーザ識別情報を用いて前記情報処理装置に対する認証動作を行う
    ことを特徴とする請求項1乃至請求項8の何れか1項に記載の認証管理装置。
  11. 情報処理装置を識別するデバイス識別情報と、該情報処理装置の利用を認証する認証装置を含むドメインを示すドメイン情報とを関連付けて保持する第1保持部と、
    前記ドメイン毎にユーザを識別する第1ユーザ識別情報と、該ユーザを複数の前記ドメインで共通に識別する第2ユーザ識別情報とを関連付けて保持する第2保持部と、
    前記情報処理装置から認証要求に伴い送信される、前記第1ユーザ識別情報と該情報処理装置の前記デバイス識別情報とに基づき、前記第1保持部に保持される、該デバイス識別情報に対応する前記ドメイン情報を、該第1ユーザ識別情報と対応付けるマッピング部と、
    前記第1ユーザ識別情報で識別されるユーザの前記ドメイン情報が示すドメインに対する認証動作を行う認証部と、
    前記認証動作により認証された前記ユーザの前記第1ユーザ識別情報と、前記ドメイン情報と、該第1ユーザ識別情報に対応する前記第2ユーザ識別情報とを対応付けて、前記認証部が前記認証動作に用いる認証情報として登録する登録部と
    を有し、
    前記第1保持部と、前記第2保持部と、前記マッピング部と、前記認証部と、前記登録部とが、互いに接続される複数のコンピュータ装置に分散して構成されることを特徴とする認証システム。
  12. 情報処理装置を識別するデバイス識別情報と、該情報処理装置の利用を認証する認証装置を含むドメインを示すドメイン情報とを関連付けて保持する第1保持部と、
    前記ドメイン情報毎にユーザを識別する第1ユーザ識別情報と、該ユーザを複数の前記ドメインで共通に識別する第2ユーザ識別情報とを関連付けて保持する第2保持部と
    を備える認証管理装置の認証管理方法であって、
    前記情報処理装置から認証要求に伴い送信される、前記第1ユーザ識別情報と該情報処理装置の前記デバイス識別情報とに基づき、前記第1保持部に保持される、該デバイス識別情報に対応する前記ドメイン情報を、該第1ユーザ識別情報と対応付けるマッピングステップと、
    前記第1ユーザ識別情報で識別されるユーザの前記ドメイン情報が示すドメインに対する認証動作を行う認証ステップと、
    前記認証動作により認証された前記ユーザの前記第1ユーザ識別情報と、前記ドメイン情報と、該第1ユーザ識別情報に対応する前記第2ユーザ識別情報とを対応付けて、前記認証ステップが前記認証動作に用いる認証情報として登録する登録ステップと
    を有する
    ことを特徴とする認証管理方法。
  13. 認証管理装置は、
    情報処理装置を識別するデバイス識別情報と、該情報処理装置の利用を認証する認証装置を含むドメインを示すドメイン情報とを関連付けて保持する第1保持部と、
    前記ドメイン情報毎にユーザを識別する第1ユーザ識別情報と、該ユーザを複数の前記ドメインで共通に識別する第2ユーザ識別情報とを関連付けて保持する第2保持部と
    を備え、
    前記情報処理装置から認証要求に伴い送信される、前記第1ユーザ識別情報と該情報処理装置の前記デバイス識別情報とに基づき、前記第1保持部に保持される、該デバイス識別情報に対応する前記ドメイン情報を、該第1ユーザ識別情報と対応付けるマッピングステップと、
    前記第1ユーザ識別情報で識別されるユーザの前記ドメイン情報が示すドメインに対する認証動作を行う認証ステップと、
    前記認証動作により認証された前記ユーザの前記第1ユーザ識別情報と、前記ドメイン情報と、該第1ユーザ識別情報に対応する前記第2ユーザ識別情報とを対応付けて、前記認証ステップが前記認証動作に用いる認証情報として登録する登録ステップと
    を前記認証管理装置に実行させるためのプログラム。
  14. 情報処理装置と、
    同一のドメインに含まれる前記情報処理装置を利用するユーザを認証する認証装置と、
    前記情報処理装置および前記認証装置と通信可能に接続される認証管理装置と
    を備え、
    前記認証管理装置は、
    前記情報処理装置を識別するデバイス識別情報と、該情報処理装置の認証を管理するドメインを示すドメイン情報と、1以上の前記ドメインを含む組織を識別する組織識別情報とを関連付けて保持する第1保持部と、
    前記ドメイン毎にユーザを識別する第1ユーザ識別情報と、該ユーザを複数の前記ドメインで共通に識別する第2ユーザ識別情報とを関連付けて保持する第2保持部と、
    前記情報処理装置から認証要求に伴い送信される、前記デバイス識別情報および前記組織識別情報に基づき前記ドメイン情報を取得し、取得した該ドメイン情報を、該認証要求に伴いさらに送信される前記第1ユーザ識別情報と対応付けるマッピング部と、
    前記第1ユーザ識別情報で識別されるユーザの前記ドメイン情報が示すドメインに対する認証動作を行う認証部と、
    前記認証動作により認証された前記ユーザの前記第1ユーザ識別情報と、前記ドメイン情報と、該第1ユーザ識別情報に対応する前記第2ユーザ識別情報と、前記組織識別情報とを対応付けて、前記認証部が前記認証動作に用いる認証情報として登録する登録部と
    を有する
    ことを特徴とする認証システム。
  15. 前記認証管理装置は、前記認証動作により認証された前記情報処理装置からのサービス要求に応じたサービスを提供する1以上のサービス提供装置が接続され、該認証管理装置および該1以上のサービス提供装置は、互いに接続される複数のコンピュータ装置に分散して構成される
    ことを特徴とする請求項14に記載の認証システム。
  16. 情報処理装置と、
    前記情報処理装置を利用するユーザを認証する第1認証装置と、
    前記情報処理装置および前記第1認証装置と通信可能に接続される認証管理装置と、
    前記情報処理装置から送信されるサービス要求に対する認証を行う第2認証装置と
    を備え、
    前記認証管理装置は、
    前記情報処理装置を識別するデバイス識別情報と、該情報処理装置の認証を管理するドメインを示すドメイン情報とを関連付けて保持する第1保持部と、
    前記ドメイン毎にユーザを識別する第1ユーザ識別情報と、該ユーザを複数の前記ドメインで共通に識別する第2ユーザ識別情報とを関連付けて保持する第2保持部と、
    前記情報処理装置から認証要求に伴い送信される、前記第1ユーザ識別情報と該情報処理装置の前記デバイス識別情報とに基づき、前記第1保持部に保持される、該デバイス識別情報に対応する前記ドメイン情報を、該第1ユーザ識別情報と対応付けるマッピング部と、
    前記第1ユーザ識別情報で識別されるユーザの前記ドメイン情報が示すドメインに対する認証動作を行い、該ユーザが認証された場合に、該ユーザの前記第1ユーザ識別情報と、該ドメイン情報と、該第1ユーザ識別情報に対応する前記第2ユーザ識別情報とを対応付けて、認証情報として登録する認証部と
    を有し、
    前記第2認証装置は、
    前記サービス要求を送信した前記情報処理装置から送信された前記認証要求を前記第1認証装置が認証した場合に、該サービス要求を認証する
    ことを特徴とする認証システム。
  17. 前記第2認証装置は、認証された前記サービス要求に応じたサービスを提供する1以上のサービス提供装置が接続され、該第2認証装置および該1以上のサービス提供装置は、互いに接続される複数のコンピュータ装置に分散して構成される
    ことを特徴とする請求項16に記載の認証システム。
JP2013002969A 2013-01-10 2013-01-10 認証管理装置、認証システム、認証管理方法およびプログラム Active JP6048152B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013002969A JP6048152B2 (ja) 2013-01-10 2013-01-10 認証管理装置、認証システム、認証管理方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013002969A JP6048152B2 (ja) 2013-01-10 2013-01-10 認証管理装置、認証システム、認証管理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2014134978A true JP2014134978A (ja) 2014-07-24
JP6048152B2 JP6048152B2 (ja) 2016-12-21

Family

ID=51413184

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013002969A Active JP6048152B2 (ja) 2013-01-10 2013-01-10 認証管理装置、認証システム、認証管理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP6048152B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016081109A (ja) * 2014-10-10 2016-05-16 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP2017076277A (ja) * 2015-10-15 2017-04-20 コニカミノルタ株式会社 セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラム
US9667815B2 (en) 2015-06-22 2017-05-30 Ricoh Company, Ltd. Information processing system, information processing device, and information processing method
JP2017102882A (ja) * 2015-11-25 2017-06-08 株式会社リコー 情報処理装置、端末装置、プログラム及び情報処理システム
WO2017159619A1 (ja) * 2016-03-14 2017-09-21 株式会社リコー サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
WO2017170255A1 (ja) * 2016-03-29 2017-10-05 株式会社リコー サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
US11076010B2 (en) 2016-03-29 2021-07-27 Ricoh Company, Ltd. Service providing system, service delivery system, service providing method, and non-transitory recording medium
US11128623B2 (en) 2016-03-29 2021-09-21 Ricoh Company, Ltd. Service providing system, service delivery system, service providing method, and non-transitory recording medium
US11995173B2 (en) 2020-06-09 2024-05-28 Ricoh Company, Ltd. Service providing system, application usage method, and information processing system
JP7567250B2 (ja) 2020-07-27 2024-10-16 株式会社リコー 認証システム、ユーザ情報抽出装置、ユーザ情報移行方法およびプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003132022A (ja) * 2001-10-22 2003-05-09 Nec Corp ユーザ認証システムおよび方法
JP2004303202A (ja) * 2003-03-20 2004-10-28 Ricoh Co Ltd 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体、並びにユーザ認証装置、ユーザ認証方法、ユーザ認証プログラム及び記録媒体
JP2007310606A (ja) * 2006-05-18 2007-11-29 Hitachi Ltd サービス提供システム
JP2011107796A (ja) * 2009-11-13 2011-06-02 Alaxala Networks Corp 複数認証サーバを有効利用する装置、システム
JP2012150789A (ja) * 2010-12-08 2012-08-09 Disney Enterprises Inc ユニバーサルユーザidとドメイン固有ユーザidとを関連付けるためのシステムおよび方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003132022A (ja) * 2001-10-22 2003-05-09 Nec Corp ユーザ認証システムおよび方法
JP2004303202A (ja) * 2003-03-20 2004-10-28 Ricoh Co Ltd 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体、並びにユーザ認証装置、ユーザ認証方法、ユーザ認証プログラム及び記録媒体
JP2007310606A (ja) * 2006-05-18 2007-11-29 Hitachi Ltd サービス提供システム
JP2011107796A (ja) * 2009-11-13 2011-06-02 Alaxala Networks Corp 複数認証サーバを有効利用する装置、システム
JP2012150789A (ja) * 2010-12-08 2012-08-09 Disney Enterprises Inc ユニバーサルユーザidとドメイン固有ユーザidとを関連付けるためのシステムおよび方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016081109A (ja) * 2014-10-10 2016-05-16 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
US9667815B2 (en) 2015-06-22 2017-05-30 Ricoh Company, Ltd. Information processing system, information processing device, and information processing method
JP2017076277A (ja) * 2015-10-15 2017-04-20 コニカミノルタ株式会社 セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラム
JP2017102882A (ja) * 2015-11-25 2017-06-08 株式会社リコー 情報処理装置、端末装置、プログラム及び情報処理システム
JP2020064660A (ja) * 2015-11-25 2020-04-23 株式会社リコー 情報処理装置、端末装置、プログラム及び情報処理システム
JPWO2017159619A1 (ja) * 2016-03-14 2018-12-27 株式会社リコー サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
WO2017159619A1 (ja) * 2016-03-14 2017-09-21 株式会社リコー サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
US11025603B2 (en) 2016-03-14 2021-06-01 Ricoh Company, Ltd. Service providing system, service delivery system, service providing method, and non-transitory recording medium
WO2017170255A1 (ja) * 2016-03-29 2017-10-05 株式会社リコー サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
JPWO2017170255A1 (ja) * 2016-03-29 2019-01-31 株式会社リコー サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
US11076010B2 (en) 2016-03-29 2021-07-27 Ricoh Company, Ltd. Service providing system, service delivery system, service providing method, and non-transitory recording medium
US11108772B2 (en) 2016-03-29 2021-08-31 Ricoh Company, Ltd. Service providing system, service delivery system, service providing method, and non-transitory recording medium
US11128623B2 (en) 2016-03-29 2021-09-21 Ricoh Company, Ltd. Service providing system, service delivery system, service providing method, and non-transitory recording medium
US11995173B2 (en) 2020-06-09 2024-05-28 Ricoh Company, Ltd. Service providing system, application usage method, and information processing system
JP7567250B2 (ja) 2020-07-27 2024-10-16 株式会社リコー 認証システム、ユーザ情報抽出装置、ユーザ情報移行方法およびプログラム

Also Published As

Publication number Publication date
JP6048152B2 (ja) 2016-12-21

Similar Documents

Publication Publication Date Title
JP6048152B2 (ja) 認証管理装置、認証システム、認証管理方法およびプログラム
US8456653B2 (en) Data processing apparatus for producing print job data whose authority is managed by external server, and image processing apparatus for printing a print job whose authority is managed by external server
US8310704B2 (en) Print control mechanism for controlling printing of print data associated with short-range wireless terminal
JP5821903B2 (ja) クラウドサーバー、クラウド印刷システムおよびコンピュータープログラム
JP4641466B2 (ja) 制御装置、制御方法及び制御プログラム
JP6155825B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
US9203822B2 (en) Network system, data processing apparatus, and method for multi-factor authentication
JP6079420B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6070397B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP2014016979A (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
CN104036163B (zh) 分布式扫描系统中的权限管理
JP4626460B2 (ja) 電子文書処理システム、文書配送サーバ
US10182059B2 (en) Non-transitory computer readable medium storing a program causing a computer to permit a guest user to have utilization authority using a directory, and apparatus management system permitting a guest user to have utilization authority using a directory
CN104035733B (zh) 分布式打印管理
CN104036162B (zh) 一种扫描装置
JP5153464B2 (ja) 文書管理システム、文書管理方法、及びコンピュータプログラム
JP4709181B2 (ja) 情報アクセス管理装置
JP6015802B2 (ja) 出力管理システム、出力装置、認証制御装置及び出力管理方法
CN104038656A (zh) 分布式扫描系统中的元数据支持
JP2012155748A (ja) データ管理装置、データ管理プログラム、出力方法、電子機器
JP6439821B2 (ja) 印刷制御システム、情報処理装置及び情報処理プログラム
JP6164350B2 (ja) 出力管理システム及び出力管理方法
JP6361765B2 (ja) 認証システム、認証方法、画像形成装置、制御端末及び認証プログラム
JP6156547B2 (ja) 認証装置、認証方法、認証プログラム及び認証システム
JP2014229004A (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161025

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161107

R151 Written notification of patent or utility model registration

Ref document number: 6048152

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151