JP2015049624A - Information processing apparatus, and processing method and program therefor - Google Patents
Information processing apparatus, and processing method and program therefor Download PDFInfo
- Publication number
- JP2015049624A JP2015049624A JP2013179930A JP2013179930A JP2015049624A JP 2015049624 A JP2015049624 A JP 2015049624A JP 2013179930 A JP2013179930 A JP 2013179930A JP 2013179930 A JP2013179930 A JP 2013179930A JP 2015049624 A JP2015049624 A JP 2015049624A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- synchronization
- information processing
- information
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
Description
本発明は、認証情報を同期する情報処理装置と、その処理方法及びプログラムに関する。 The present invention relates to an information processing apparatus that synchronizes authentication information, a processing method thereof, and a program.
近年、オフィスのセキュリティ意識の高まりとともに、情報の入出力部である複合機に関するセキュリティも要求されるようになり、PCと同様に複合機に対して「認証」という概念が適用されるようになった。
ここで、認証に際してはユーザビリティの高さからICカードを利用した認証方式が市場で好まれている。
In recent years, with the heightened awareness of security in offices, security related to multifunction devices, which are information input / output units, has been required, and the concept of “authentication” has been applied to multifunction devices like PCs. It was.
Here, for authentication, an authentication method using an IC card is preferred in the market because of its high usability.
このシステムは、複合機のカードリーダでICカードを読み取り、複合機にログインを行うICカード認証アプリケーションと、ICカードとユーザー情報の紐付けを管理する(認証テーブルを記憶する)ICカード認証サーバ及び、認証テーブルを記憶し、複合機内で認証するローカル認証サービスで構成されることが多い。ローカル認証を用いた仕組みとして特許文献1が存在する。
This system includes an IC card authentication application that reads an IC card with a card reader of the multifunction device and logs in to the multifunction device, an IC card authentication server that manages association of the IC card and user information (stores an authentication table), and In many cases, the authentication table is stored and a local authentication service is used to authenticate the MFP.
ICカード認証システムは、中規模以上の環境となるとネットワーク負荷軽減を極力減らしたいという要望から、ICカード認証サーバ及び、ローカル認証サービスが併用されることもある。この場合、ICカード認証アプリケーションは自身もしくは近場の複合機に搭載されたローカル認証サービスに対し、認証要求の送信を行う。また、各複合機に搭載されたローカル認証サービスは、定期的にICカード認証サーバと通信を行い、認証テーブルの同期処理を行う事が多い。このようなシステムを利用することで、認証テーブルは一元化され、ネットワークの負荷軽減も行っていた。 In the IC card authentication system, an IC card authentication server and a local authentication service may be used in combination in order to reduce the network load as much as possible in an environment of medium scale or larger. In this case, the IC card authentication application transmits an authentication request to itself or a local authentication service installed in a nearby multifunction device. In addition, the local authentication service installed in each multi-function device often communicates with the IC card authentication server periodically to perform synchronization processing of the authentication table. By using such a system, the authentication table is unified and the load on the network is reduced.
しかしながら、複合機が増えシステムが大きくなるにつれ、ネットワークの負荷がさらに高くなることから、ローカル認証サービスを用いて、通常の認証はICカードを読み取った複合機で認証を行わせる、ローカル認証が求められる。 However, as the number of multifunction devices increases and the system becomes larger, the load on the network increases further. Therefore, using local authentication service, normal authentication requires authentication by the multifunction device that reads the IC card. It is done.
ローカル認証の場合、同じ内容の認証テーブルをすべての複合機で持つ必要があるため、認証テーブルの同期処理が必要になるが、複合機が多いため、今度は同期時のネットワーク負荷やマスターとなる認証テーブルを記憶するサーバへの負荷が高くなってしまう。 In the case of local authentication, it is necessary to have an authentication table with the same contents in all the MFPs, so it is necessary to synchronize the authentication table. The load on the server storing the authentication table becomes high.
この場合、複合機毎に同期時刻の設定を変えれば負荷軽減が可能だが、実際にこのような設定を複合機ごとに行うのは手間がかかることから、各複合機(ローカル認証サービス)が、決められた時間(同期指定時間)から所定時間内で、同期実行時間を自動的にずらして同期を行わせる仕組みが考えられる。 In this case, the load can be reduced by changing the setting of the synchronization time for each multifunction device. However, since it takes time to actually perform this setting for each multifunction device, each multifunction device (local authentication service) A mechanism is considered in which synchronization is performed by automatically shifting the synchronization execution time within a predetermined time from a predetermined time (synchronization designation time).
しかしながら、同期指定時間から所定時間の間のどのタイミングで実際の同期が行われているのかわからないため、ユーザとしては最新の認証テーブルで認証が行われているのかわからない、あるいは古い認証テーブルで認証が行われ、権限のないユーザがログインできる状態となってしまうなどセキュリティ上の課題があった。 However, since it is not known at what timing between the specified synchronization time and the predetermined time the actual synchronization is performed, the user does not know whether the latest authentication table is used for authentication, or authentication is performed using the old authentication table. There were security issues such as being able to log in by unauthorized users.
そこで、本発明の目的は、複数の情報処理装置で認証情報の同期タイミングがずれても、同じ認証情報を用いて認証を行わせる仕組みを提供することである。 Therefore, an object of the present invention is to provide a mechanism for performing authentication using the same authentication information even if the synchronization timing of the authentication information is shifted between a plurality of information processing apparatuses.
本発明の目的を達成するための、マスターデータとして、複数のユーザの認証情報を記憶する情報処理装置と通信可能であり、前記認証情報を同期するための同期基準時間を記憶する情報処理装置であって、前記認証情報の同期を実行するまでの待機時間を決定する待機時間決定手段と、前記同期基準時間と前記待機時間とに従って、前記情報処理装置と当該情報処理装置に記憶されている認証情報の同期を実行する同期実行手段と、前記同期実行手段で同期された当該情報処理装置に記憶されている認証情報に従って、入力された認証情報を認証する認証手段と、他の情報処理装置と同じデータとなる認証情報を用いて認証を実行させるべく、前記待機時間決定手段で決定された待機時間内に前記入力された認証情報を受け付けた場合には、前記認証手段で認証をすることなく、前記マスターデータとして、複数のユーザの認証情報を記憶する情報処理装置で認証させるように前記受け付けた認証情報を含む認証要求を送信する送信手段とを備えることを特徴とする。 In order to achieve the object of the present invention, an information processing apparatus capable of communicating with an information processing apparatus that stores authentication information of a plurality of users as master data and that stores a synchronization reference time for synchronizing the authentication information. And waiting time determination means for determining a waiting time until synchronization of the authentication information is performed, and authentication stored in the information processing apparatus and the information processing apparatus according to the synchronization reference time and the waiting time. Synchronization execution means for performing synchronization of information, authentication means for authenticating the input authentication information in accordance with authentication information stored in the information processing apparatus synchronized by the synchronization execution means, and another information processing apparatus, When the input authentication information is received within the standby time determined by the standby time determination means in order to execute authentication using the authentication information that is the same data Transmitting means for transmitting an authentication request including the received authentication information so as to be authenticated by an information processing apparatus storing authentication information of a plurality of users as the master data without performing authentication by the authentication means. It is characterized by.
本発明によれば、複数の情報処理装置で認証情報の同期タイミングがずれても、同じ認証情報を用いて認証を行うことができる。 ADVANTAGE OF THE INVENTION According to this invention, even if the synchronous timing of authentication information shifts | deviates with several information processing apparatus, it can authenticate using the same authentication information.
以下、図面を参照して、本発明の実施形態を詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
図1は、本発明の本発明の複合機300(画像形成装置)、複合機300に備えるカードリーダ500、ICカード認証サーバ200、クライアントPC100を用いた情報処理システムの構成の一例を示すシステム構成図である。
FIG. 1 is a system configuration showing an example of a configuration of an information processing system using a multifunction peripheral 300 (image forming apparatus) according to the present invention, a
なお、本実施形態では、ICカード認証サーバ200に同期する際の元(マスター)となる認証テーブルを記憶する構成としたが、ICカード認証サーバ200の機能を複合機300に備え、この複合機300(親となる複合機)にマスターとなる認証テーブルを記憶してもよい。すなわち、マスターデータとして、複数のユーザの認証情報を記憶する情報処理装置である。
この場合、管理者のクライアントPCから複数のユーザの認証情報が記憶されているファイルを、親となる複合機300に送信して記憶させる。
In the present embodiment, an authentication table that is a source (master) when synchronizing with the IC
In this case, a file in which authentication information of a plurality of users is stored from the administrator client PC is transmitted to the
また、本実施形態では、複合機でICカードをかざす形態で説明するが、複合機に限らずローカル認証を実行する情報処理装置であれば本実施形態を適用できる。
また、ICカードに限らず、複合機300にユーザIDとパスワード、その他指紋を入力する形態であっても実現可能である。
In this embodiment, the IC card is held over the multifunction device. However, the present embodiment can be applied to any information processing apparatus that executes local authentication without being limited to the multifunction device.
Further, the present invention is not limited to an IC card, and can be realized even in a form in which a user ID, a password, and other fingerprints are input to the
図1に示すように、本実施形態のシステムでは、ICカード認証サーバ200、複合機300、クライアントPC100がローカルエリアネットワーク(LAN)400を介して接続される構成となっている。なお、ローカルネットワークに限らずインターネットを介した通信であってもよい。
As shown in FIG. 1, the system according to the present embodiment has a configuration in which an IC
クライアントPC100から、複合機300が印刷ジョブを受け付けると、複合機300内に印刷ジョブを蓄積する。ICカードを用いて複合機300の認証テーブル、又はICカード認証サーバ200の認証テーブルで認証し、複合機にログインする。
When the MFP 300 receives a print job from the client PC 100, the print job is stored in the MFP 300. The IC card is used to authenticate with the authentication table of the
複合機300にログインがされると、ログインしたユーザの印刷ジョブ一覧が表示され、印刷する印刷ジョブの指定を受け付ける。複合機300は指定を受け付けた印刷ジョブを出力する。
When the MFP 300 is logged in, a print job list of the logged-in user is displayed, and designation of a print job to be printed is accepted. The
複合機300は、ICカード認証サーバ200から受信した認証テーブル(同期した認証テーブル)を記憶する。複合機300は、ICカードを読み取り、記憶されている認証テーブルを用いて認証を実行する。
The
ICカード認証サーバ200は、マスターとなる認証テーブルを記憶しておき、複合機300からの同期要求に従って、認証テーブルを複合機300に送信する。なお、複合機300から認証要求を受信した場合には、マスターとなる認証テーブルを用いて認証を実行し、認証結果を複合機300に送信する。
The IC
この認証テーブルは最新の認証情報が記憶されている。なお、認証テーブルは1又は複数のファイルでICカード認証サーバ200の記憶部に記憶されている。ファイル形式でなく、データベースであってもよい。
This authentication table stores the latest authentication information. The authentication table is stored in the storage unit of the IC
以下、図2を用いて、図1に示したクライアントPC100、ICカード認証サーバ200に適用可能な情報処理装置のハードウエア構成について説明する。
Hereinafter, the hardware configuration of the information processing apparatus applicable to the
図2において、2001はCPUで、システムバス2004に接続される各デバイスやコントローラを統括的に制御する。また、ROM2003あるいは外部メモリ2011には、CPU2001の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
なお、ICカード認証サーバ200の外部メモリ2011には、マスターとなる認証テーブルが記憶されている。認証テーブルの一例は、図8である。
In FIG. 2,
The
2002はRAMで、CPU2001の主メモリ、ワークエリア等として機能する。CPU2001は、処理の実行に際して必要なプログラム等をROM2003あるいは外部メモリ2011からRAM2002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、2005は入力コントローラで、キーボード(KB)2009や不図示のマウス等のポインティングデバイス等からの入力を制御する。2006はビデオコントローラで、CRTディスプレイ(CRT)2010等の表示器への表示を制御する。なお、図2では、CRT2010と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じてクライアントが使用するものである。
An
2007はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ2011へのアクセスを制御する。
A
2008は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
A communication I /
なお、CPU2001は、例えばRAM2002内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT2010上での表示を可能としている。また、CPU2001は、CRT2010上の不図示のマウスカーソル等でのユーザ指示を可能とする。
Note that the
ハードウエア上で動作する各種プログラムは、外部メモリ2011に記録されており、必要に応じてRAM2002にロードされることによりCPU2001によって実行されるものである。
Various programs that operate on the hardware are recorded in the
次に、図3を用いて、本発明の情報処理装置としての複合機300のハードウエア構成について説明する。
図3は、複合機300のハードウエア構成例を示すブロック図である。
Next, the hardware configuration of the
FIG. 3 is a block diagram illustrating a hardware configuration example of the
図3において、コントローラユニット5000は、画像入力デバイスとして機能するスキャナ5015や、画像出力デバイスとして機能するプリンタ5014と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行なう。
In FIG. 3, a
図3に示すように、コントローラユニット5000は、CPU5001、RAM5006、ROM5002、外部記憶装置(ハードディスクドライブ(HDD))5007、ネットワークインタフェース(Network I/F)5003、モデム(Modem)5004、操作部インタフェース(操作部I/F)5005、外部インタフェース(外部I/F)5009、イメージバスインタフェース(IMAGE BUS I/F)5008、ラスタイメージプロセッサ(RIP)5010、プリンタインタフェース(プリンタI/F)5011、スキャナインタフェース(スキャナI/F)5012、画像処理部5013等で構成される。
CPU5001は、システム全体を制御するプロセッサである。
As shown in FIG. 3, the
A
RAM5006は、CPU5001が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。
ROM5002は、システムのブートプログラムや各種制御プログラムが格納されている。
A
The
外部記憶装置(ハードディスクドライブHDD)5007は、システムを制御するための各種プログラム、画像データ等を格納する。また、認証テーブルを記憶している。なお、認証テーブルの一例は、図8である。 An external storage device (hard disk drive HDD) 5007 stores various programs for controlling the system, image data, and the like. In addition, an authentication table is stored. An example of the authentication table is shown in FIG.
操作部インタフェース(操作部I/F)5005は、操作部(UI)5018とのインタフェース部であり、操作部5018に表示する画像データを操作部5018に対して出力する。
An operation unit interface (operation unit I / F) 5005 is an interface unit with the operation unit (UI) 5018, and outputs image data to be displayed on the
また、操作部I/F5005は、操作部5018から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU5001に伝える役割をする。なお、操作部5018はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
ネットワークインタフェース(Network I/F)5003は、ネットワーク(LAN)に接続し、データの入出力を行なう。
モデム(MODEM)5004は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
The operation unit I /
A network interface (Network I / F) 5003 is connected to a network (LAN) and inputs / outputs data.
A modem (MODEM) 5004 is connected to a public line and inputs / outputs data such as FAX transmission / reception.
外部インタフェース(外部I/F)5009は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ500が接続されている。 An external interface (external I / F) 5009 is an interface unit that accepts external inputs such as USB, IEEE 1394, printer port, and RS-232C. In the present embodiment, a card reader for reading an IC card required for authentication is used. 500 is connected.
そして、CPU5001は、この外部I/F5009を介してカードリーダ500によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。以上のデバイスがシステムバス上に配置される。
Then, the
一方、イメージバスインタフェース(IMAGE BUS I/F)5008は、システムバス5016と画像データを高速で転送する画像バス5017とを接続し、データ構造を変換するバスブリッジである。
画像バス5017は、PCIバスまたはIEEE1394で構成される。画像バス5017上には以下のデバイスが配置される。
ラスタイメージプロセッサ(RIP)5010は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。
On the other hand, an image bus interface (IMAGE BUS I / F) 5008 is a bus bridge that connects a
The
A raster image processor (RIP) 5010 develops, for example, vector data such as a PDL code into a bitmap image.
プリンタインタフェース(プリンタI/F)5011は、プリンタ5014とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
A printer interface (printer I / F) 5011 connects the
また、スキャナインタフェース(スキャナI/F)5012は、スキャナ5015とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
A scanner interface (scanner I / F) 5012 connects the
画像処理部5013は、入力画像データに対し、補正、加工、編集をおこなったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部5013は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
An
スキャナI/F5012に接続されるスキャナ5015は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部5018から読み取り起動指示することにより、CPU5001がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。
A
プリンタI/F5011に接続されるプリンタ5014は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU5001からの指示によって開始する。尚、プリンタ部5014には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
A
操作部I/F5005に接続される操作部5018は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F5005を介してCPU5001に伝える。また、操作部5018は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
An
ここで、操作部5018のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部5018のストップキーは、稼動中の動作を止める働きをする。また、操作部5018のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部5018からの設定を初期化する時に用いる。
Here, the start key of the
外部I/F5009に接続されるカードリーダ500は、CPU5001からの制御により、ICカード(例えば、ソニー社のFeliCa(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F5009を介してCPU5001へ通知する。
A
次に、図4の機能ブロック図を参照して、本システムにおける各装置の各機能ブロックについて説明する。なお、各機能は、CPUにより実行され、各機能で実行される詳細な処理については、図5〜図7のフローチャートで説明する。 Next, each functional block of each device in this system will be described with reference to the functional block diagram of FIG. Each function is executed by the CPU, and detailed processing executed by each function will be described with reference to the flowcharts of FIGS.
まず、クライアントPC100の機能部について説明する。
クライアントPC100上の印刷データ生成部150は、アプリケーションプログラムから受け取ったデータに基づいて印刷データ(ジョブ)を生成し、当該印刷データを複合機300等へ送信する。印刷データ生成部150は、例えば、プリンタドライバの機能である。
次にICカード認証サーバ200の機能部について説明する。
ICカード認証サーバ200上のICカード認証アプリ通信部250は、複合機300上の第1のICカード認証サーバ通信部との認証要求の送受信を行う。
First, functional units of the
The print
Next, functional units of the IC
The IC card authentication application communication unit 250 on the IC
ICカード認証サーバ200上のローカル認証サービス通信部251は、複合機300上の第2のICカード認証サーバ通信部との認証要求の送受信を行う。また、認証テーブル管理部252で管理している認証テーブルを複合機300からの同期要求に従って、認証テーブルを送信する。
The local authentication service communication unit 251 on the IC
ICカード認証サーバ200上の認証テーブル管理部252は、ICカード認証サーバ200内で管理する認証テーブルにアクセスし、認証要求されたカード番号またはユーザ名及びパスワードに紐づいたユーザ情報を検索し、認証結果を返す。
The authentication table management unit 252 on the IC
次に、複合機300の機能部について説明する。
複合機300上のカードリーダ制御部350は、カードリーダ500にかざされたカード情報(製造番号)を取得する。
複合機300上の第1のICカード認証サーバ通信部351は、ICカード認証サーバ200と認証要求の送受信を行う。
複合機300上のローカル認証サービス通信部352は、複合機300上のローカル認証サービスへの認証要求の送受信を行う。
Next, functional units of the
The card reader control unit 350 on the
The first IC card authentication server communication unit 351 on the
The local authentication service communication unit 352 on the
複合機300上の認証部353は、認証システム全般の制御及び、認証に成功した際には当該ユーザの認証情報(ユーザIDや権限)を用いて複合機の利用を許可する。
複合機300上のICカード認証アプリ通信部354は、複合機300上のローカル認証サービスから認証要求を受信し、認証結果を返信する。
The authentication unit 353 on the
The IC card authentication
複合機300上の認証テーブル管理部355は、複合機300内で管理する認証テーブルにアクセスし、認証要求されたカード番号またはユーザ名及びパスワードに紐づいたユーザ情報を検索し、認証結果を返す。
The authentication table management unit 355 on the
複合機300上の同期処理管理部356は、設定された同期時間になったか否かを判断し、同期時間以降、設定された負荷分散の時間(待機時間)を待機後に、ICカード認証サーバ200の認証テーブルとの同期処理を実施する。
The synchronization
複合機300上の第2のICカード認証サーバ通信部357は、ICカード認証サーバ200に対し、認証テーブルの同期取得要求及び、同期時間以降、同期が完了するまでの時間において、ICカード認証アプリから受信した認証要求を、同期取得先の認証サーバにリダイレクトする。
The second IC card authentication server communication unit 357 on the
次に、図13のアプリケーション構成図を用いて本実施形態の処理概要を説明する。図13は、本実施形態におけるアプリケーション構成図である。 Next, an outline of processing of this embodiment will be described with reference to the application configuration diagram of FIG. FIG. 13 is an application configuration diagram in the present embodiment.
(1)ICカード認証アプリケーションが、カードリーダ500からICカードのカード番号を取得する。(2)ICカード認証アプリケーションは、ICカード認証用設定ファイル(図9)を参照して、ローカル認証サービスにカード番号を含む認証要求を送信する。
(1) The IC card authentication application acquires the card number of the IC card from the
(3−1)ローカル認証サービスが認証要求を受信すると、認証要求に含まれるカード番号をもとに、自分自身に記憶されている認証テーブルを検索して認証(ローカル認証)を実行する。この時、RAMで管理されている同期完了待ちフラグを参照し、同期完了待ちフラグがFALSEである場合に、ローカル認証を実行する。なお、ローカル認証サービス用設定ファイル(図10)で同期完了待ちフラグを管理する構成であってもよい。 (3-1) When the local authentication service receives the authentication request, the authentication table stored in itself is searched based on the card number included in the authentication request, and authentication (local authentication) is executed. At this time, the synchronization completion wait flag managed in the RAM is referred to, and when the synchronization completion wait flag is FALSE, local authentication is executed. Note that the synchronization completion wait flag may be managed by the local authentication service setting file (FIG. 10).
また、(3−2)ローカル認証が認証要求を受信しRAMで管理されている同期完了待ちフラグを参照し、同期完了待ちフラグがTRUEである場合には、同期待機中であり、最新の認証テーブルを参照させるために、ICカード認証サーバに認証要求を送信して、認証(サーバ認証)を実行する。 In addition, (3-2) the local authentication refers to the synchronization completion wait flag received in the authentication request and managed in the RAM, and when the synchronization completion wait flag is TRUE, the synchronization is waiting and the latest authentication In order to refer to the table, an authentication request is transmitted to the IC card authentication server, and authentication (server authentication) is executed.
(3−1)又は(3−2)で認証の結果、認証が成功した場合には、ICカード認証アプリケーションに認証結果(認証の結果得られる、認証成功or認証失敗、認証成功の場合はユーザ情報や権限)を返し、ICカード認証アプリケーションが、ログインのために複合機300のプラットフォームが管理するログイン情報領域に、ユーザ情報や権限をセットする。これによって、複合機300へのログインが完了する。
複合機300へのログインが完了すると、権限に従って、複合機300の機能あるいは、不図示のアプリケーションが利用可能状態となる。
If the authentication is successful as a result of the authentication in (3-1) or (3-2), the authentication result is sent to the IC card authentication application (authentication success or authentication failure obtained as a result of authentication, or user in the case of authentication success). Information and authority), and the IC card authentication application sets user information and authority in the login information area managed by the platform of the
When the login to the
(4−1)と(4−2)は同期の処理である。(4−1)と(4−2)は、(1)〜(3−2)の処理とは非同期に実行される。同期処理は、例えば、ローカル認証サービス用設定ファイルに従って実行される、例えば、1日1回、所定の時間になると同期が実行されるものとするが、1日1回に限るものではない。 (4-1) and (4-2) are synchronization processes. (4-1) and (4-2) are executed asynchronously with the processes (1) to (3-2). For example, the synchronization processing is executed according to the local authentication service setting file. For example, the synchronization is executed once a day at a predetermined time, but is not limited to once a day.
(4−1)同期時間と待機時間により、同期実行時間になった場合に、ローカル認証サービスは、ICカード認証サーバ200に同期要求を送信し、ICカード認証サーバ200に保存されている認証テーブルを受信する。なお、同期時間になった場合には、他の複合機300で同期が開始されている可能性があり、他の複合機300と認証テーブルの内容が異なることがあるため、自身に記憶されている認証テーブルを参照しないように、同期完了待ちフラグをTRUEとする。
(4-1) When the synchronization execution time is reached due to the synchronization time and the standby time, the local authentication service transmits a synchronization request to the IC
(4−2)はICカード認証サーバ200から受信した認証テーブルを用いて、HDD5007に記憶されている認証テーブルを更新(同期)する。更新は、差分を追加する形式であってもよいし、すべての認証テーブルを最新の認証テーブルに置き換える形式であってもよい。
(4-2) uses the authentication table received from the IC
以下、図5〜図7のフローチャートを参照して、本実施形態のシステムにおける処理についてより詳細に説明する。
なお、各ステップについては、各装置のCPUが処理を実行する。
Hereinafter, the processing in the system of the present embodiment will be described in more detail with reference to the flowcharts of FIGS.
In addition, about each step, CPU of each apparatus performs a process.
まず、図5を用いて、本発明の実施形態における、ICカードの認証処理について説明する。図5は、ICカードの認証処理のフローチャートである。
なお、上述したように、ICカードの認証に限らず、ユーザIDとパスワードや、指紋などの認証にも適用可能である。
First, an IC card authentication process in the embodiment of the present invention will be described with reference to FIG. FIG. 5 is a flowchart of the IC card authentication process.
As described above, the present invention can be applied not only to the authentication of an IC card but also to the authentication of a user ID and password, a fingerprint, and the like.
ステップS100では、複合機300の認証部353が、図11に示すICカード認証画面を予め表示する。
ステップS101では、複合機300のカードリーダ制御部350が、カードリーダ500にICカードがかざされたことを検知する。
In step S100, the authentication unit 353 of the
In step S <b> 101, the card reader control unit 350 of the
ステップS102では、複合機300の認証部353が、ステップS101でかざされたICカードに記憶されているカード番号を取得する。なお、カード番号は、カードの製造番号や、任意に記憶したユーザIDなど一意に識別可能な情報であればよい。
ステップS103では、複合機300の認証部353が、HDD5007に記憶されている図9に示すICカード認証用設定ファイルを取得する。
ステップS104では、複合機300の認証部353が、ステップS103で取得したICカード認証用設定ファイルの中から、接続先情報を取得する。
In step S102, the authentication unit 353 of the
In step S <b> 103, the authentication unit 353 of the
In step S104, the authentication unit 353 of the
ここで、図9のICカード認証用設定ファイルについて説明する。図9はICカード認証用設定ファイルの一例を示す図である。複合機300のHDDに記憶されている。
Here, the setting file for IC card authentication in FIG. 9 will be described. FIG. 9 is a diagram showing an example of an IC card authentication setting file. It is stored in the HDD of the
ICカード認証用設定ファイルは、ICカードのカード番号の認証要求を行う先(接続先)を記憶するファイルであり、ICカード認証アプリケーションを導入する際に、サービスマンや管理者によって設定、登録されるものである。 The IC card authentication setting file is a file for storing a destination (connection destination) for requesting authentication of the card number of the IC card, and is set and registered by a service person or an administrator when installing the IC card authentication application. Is.
接続先としては、ICカード認証サーバもしくは、ローカル認証サービスのIPアドレス等を設定する。なお、本実施形態では、ネットワーク負荷を軽減させるため、localhost接続にてICカード認証アプリケーションがインストールされている複合機内のローカル認証サービスに問い合わせを行うものとして一例を記載したが、他複合機のIPアドレスや、ICカード認証サーバのIPアドレスが設定できることは言うまでもない。 As the connection destination, an IC card authentication server or an IP address of a local authentication service is set. In this embodiment, in order to reduce the network load, an example has been described in which an inquiry is made to the local authentication service in the multifunction peripheral in which the IC card authentication application is installed by localhost connection. It goes without saying that the address and the IP address of the IC card authentication server can be set.
ステップS105では、複合機300のローカル認証サービス通信部352が、ステップS104で取得した接続先に対して、ここでは、自分自身のローカル認証サービスに対し、カード番号を含む認証要求を送信する。
In step S105, the local authentication service communication unit 352 of the
ステップS106では、複合機300内のローカル認証サービスがステップS105で送信された認証要求に従い認証処理を実施する。ステップS106の処理については図6のステップS200〜S217にて詳細に説明する。
ステップS107では、複合機300のローカル認証サービス通信部352が、ステップS106で送信された認証結果を受信する。
In step S106, the local authentication service in the
In step S107, the local authentication service communication unit 352 of the
ステップS108では、複合機300の認証部353が、ステップS107で取得した認証結果を解析する。認証成功の場合はステップS109へ進み、認証失敗の場合はステップS111へ進む。
In step S108, the authentication unit 353 of the
ステップS109では、認証成功であったため、複合機300の認証部353が、ステップS107で取得した認証結果の中から、ログインするユーザのユーザ情報や権限を取得する。
ステップS110では、複合機300の認証部353が、ステップS109で取得したユーザ情報を用いて複合機にログインする。
In step S109, since the authentication is successful, the authentication unit 353 of the multifunction peripheral 300 acquires the user information and authority of the logged-in user from the authentication result acquired in step S107.
In step S110, the authentication unit 353 of the
すなわち、ステップS108〜ステップS110は、ローカルによる認証結果、又は、ICカード認証サーバ200に送信された認証要求に従って、前記マスターデータとして複数のユーザの認証情報を記憶する情報処理装置から得られた認証結果に従って、ログイン制御をするログイン制御処理の一例を示すステップである。
That is, in steps S108 to S110, authentication obtained from an information processing apparatus that stores authentication information of a plurality of users as the master data according to a local authentication result or an authentication request transmitted to the IC
ステップS111では、認証失敗であったため、複合機300の認証部353が、図12に示すICカード認証エラー画面を表示し、処理を終了する。
In step S111, since authentication has failed, the authentication unit 353 of the
なお、本実施形態では、すべての複合機300にローカル認証サービスがインストールされる構成としたが、例えば複合機5台中1台にローカル認証サービスをインストールしておく構成であってもよい。この場合、ローカル認証サービスがインストールされていない複合機のICカード認証アプリケーションは、ローカル認証サービスがインストールされている複合機に対して、認証要求を送信して、認証要求を受けた複合機は、(3−1)または(3−2)の処理を実行する。また、ローカル認証サービスがインストールされている複合機は、上述の通り、(4−1)(4−2)の処理が実行される。
In this embodiment, the local authentication service is installed in all the
次に、図6を用いて、ステップ106のICカード認証(検索)処理の詳細について説明する。図6は、ICカード認証(検索)処理のフローチャートである。 Next, details of the IC card authentication (search) process in step 106 will be described with reference to FIG. FIG. 6 is a flowchart of the IC card authentication (search) process.
ステップS200では、複合機300のICカード認証アプリ通信部354が、複合機300のローカル認証サービス通信部352から送信された認証要求を受信する。
In step S <b> 200, the IC card authentication
ステップS201では、複合機300の認証テーブル管理部355が、当該ローカル認証サービスが同期完了待ちの状態か否か、即ち同期完了時間が過ぎているが、認証テーブル自体がまだ更新されているかいないかを判断する。この同期完了待ちは、RAMで管理される同期完了待ちフラグによって判断する。なお、同期完了待ちフラグは、図10のローカル認証サービス用設定ファイルで管理する構成であってもよい。
In step S201, the authentication table management unit 355 of the
この同期完了待ちフラグは、後述するステップS302、ステップS312における同期の処理において変更される。同期完了待ちの時(同期完了待ちフラグが、TRUEの時)は、ステップS208に進み、同期完了待ちでない場合はステップS202へ進む。
すなわち、ステップS201は、同期が完了したか否かを判定する同期完了判定処理の一例を示すステップである。
This synchronization completion waiting flag is changed in the synchronization processing in steps S302 and S312 described later. When waiting for synchronization completion (when the synchronization completion waiting flag is TRUE), the process proceeds to step S208, and when not waiting for synchronization completion, the process proceeds to step S202.
That is, step S201 is a step showing an example of a synchronization completion determination process for determining whether synchronization is completed.
ステップS202では、複合機300の認証テーブル管理部355が、複合機内で管理する図8に示す認証テーブルを取得する。
In step S202, the authentication table management unit 355 of the
ここで、図8の認証テーブルについて説明する。図8は認証テーブルの一例を示す図である。
認証テーブルは、マスターとなる認証テーブルは、ICカード認証サーバ200に記憶され、同期された認証テーブルは、複合機300に記憶されている。
Here, the authentication table of FIG. 8 will be described. FIG. 8 shows an example of the authentication table.
As the authentication table, the master authentication table is stored in the IC
認証テーブルは、ユーザごとにレコードで管理され、カード番号、ユーザ名(ユーザID)、パスワード、メールアドレス、権限情報などの値が記憶されている。この認証テーブルは、複数のユーザのユーザ情報を記憶している。 The authentication table is managed by a record for each user, and stores values such as a card number, a user name (user ID), a password, an email address, and authority information. This authentication table stores user information of a plurality of users.
ステップS203では、複合機300の認証テーブル管理部355が、ステップS202で取得した認証テーブル内に、ステップS200で取得した認証要求に含まれるカード番号が登録されているか否かを判断する。当該カード番号が登録されている場合はステップS204へ進み、登録されていない場合はステップS205へ進む。すなわち、ステップS203は、同期された当該情報処理装置(例えば、複合機300)に記憶されている認証情報に従って、入力された認証情報を認証する認証処理の一例を示す図である。また、同期完了判定処理で同期が完了したと判定された場合に、入力された認証情報を認証するものである。
In step S203, the authentication table management unit 355 of the
ステップS204では、認証が成功したため、複合機300の認証テーブル管理部355が、ステップS203で検索されたユーザ情報(ユーザID、メールアドレス、権限等)を取得する。
In step S204, since the authentication is successful, the authentication table management unit 355 of the
ステップS205では、複合機300の認証テーブル管理部355が、当該カード番号が認証テーブルに登録されていなかったため、認証NGデータ(認証失敗情報)を生成する。
ステップS206では、複合機300の認証テーブル管理部355が、複合機内で管理される図10に示すローカル認証サービス用設定ファイルを取得する。
In step S205, the authentication table management unit 355 of the multi-function peripheral 300 generates authentication NG data (authentication failure information) because the card number is not registered in the authentication table.
In step S <b> 206, the authentication table management unit 355 of the
ステップS207では、複合機300の認証テーブル管理部355が、ステップS206で取得したローカル認証サービス用設定ファイルの中から、同期時間(同期基準時間)以降、同期完了までの処理の設定値1004を判断する。この設定値は、同期完了待ち中だった場合の認証処理に関する設定であり、ICカード認証サーバ200へリダイレクトするか、もしくは保持している同期前の認証テーブルで認証を行うかを選択できる。本実施形態では、設定値がリダイレクトである場合を前提とするため、ステップS208へ処理を移すが、同期前の認証テーブルで認証を行う設定値の場合には、ステップS202へ進むものとする。
In step S207, the authentication table management unit 355 of the
ステップS208では、複合機300の認証テーブル管理部355が、ステップS206で取得したローカル認証サービス用設定ファイルの中から、同期もとICカード認証サーバに関する設定値1001を取得する。
In step S208, the authentication table management unit 355 of the
ステップS209では、複合機300の第2のICカード認証サーバ通信部357が、ステップS200で取得した認証要求を、ステップS208で取得した設定値(IPアドレス)のICカード認証サーバ200に送信する。すなわち、他の情報処理装置(例えば、複合機300)と同じデータとなる認証情報を用いて認証を実行させるべく、決定された待機時間内に、カードリードなどを介して入力された認証情報を受け付けた場合には、ローカルで認証をすることなく、前記マスターデータとして、複数のユーザの認証情報を記憶する情報処理装置(例えば、ICカード認証サーバ200)で認証させるように受け付けた認証情報を含む認証要求を送信する送信処理の一例を示すステップである。
In step S209, the second IC card authentication server communication unit 357 of the
これにより、同期完了待ちの間の認証処理は、最新の認証テーブルを保持するICカード認証サーバ200にて実施され、ローカル認証サービスを用いる形態で、同期時の認証テーブルの不整合(他の複合機と異なる内容の認証テーブルの参照)がなくなり、適切な認証が行うことが可能となる。
As a result, the authentication process while waiting for completion of synchronization is performed by the IC
ステップS210では、ICカード認証サーバ200のローカル認証サービス通信部251が、ステップS209で送信された認証要求を受信する。
In step S210, the local authentication service communication unit 251 of the IC
ステップS211では、ICカード認証サーバ200の認証テーブル管理部252が、ICカード認証サーバ200内で管理する図8に示す認証テーブルを取得する。
In step S211, the authentication table management unit 252 of the IC
ステップS212では、ICカード認証サーバ200の認証テーブル管理部252が、ステップS211で取得した認証テーブル内に、ステップS210で取得した認証要求に含まれるカード番号が登録されているか否かを判断する。当該カード番号が登録されている場合はステップS213へ進み、登録されていない場合はステップS214へ進む。
In step S212, the authentication table management unit 252 of the IC
ステップS213では、認証成功として、ICカード認証サーバ200の認証テーブル管理部252が、ステップS212で検索された当該ユーザ情報(ユーザID、メールアドレス、権限等)を取得する。
In step S213, the authentication table management unit 252 of the IC
ステップS214では、ICカード認証サーバ200の認証テーブル管理部252が、当該カード番号が認証テーブルに登録されていなかったため、認証失敗として認証NGデータを生成する。
In step S214, the authentication table management unit 252 of the IC
ステップS215では、ICカード認証サーバ200のローカル認証サービス通信部251が、ステップS213またはステップS214で生成された認証結果を、複合機へ返す。
ステップS216では、ローカル認証サービスの第2のICカード認証サーバ通信部357が、ステップS215で送信された認証結果を受信する。
In step S215, the local authentication service communication unit 251 of the IC
In step S216, the second IC card authentication server communication unit 357 of the local authentication service receives the authentication result transmitted in step S215.
ステップS217では、複合機300のICカード認証アプリ通信部354が、ステップS204またはステップS205またはステップS216で生成または受信した認証結果を、ローカル認証サービス通信部352へ返す。
In step S217, the IC card authentication
次に、図7を用いて、認証テーブル同期処理の詳細について説明する。図7は、認証テーブル同期処理のフローチャートである。
ステップS300では、複合機300の同期処理管理部356が、複合機内で管理される図10に示すローカル認証サービス用設定ファイルを取得する。
Next, details of the authentication table synchronization processing will be described with reference to FIG. FIG. 7 is a flowchart of the authentication table synchronization process.
In step S300, the synchronization
ステップS301では、複合機300の同期処理管理部356が、ステップS300で取得した図10のローカル認証サービス用設定ファイルの中から、同期時間設定値1002(同期基準時間)を取得し、複合機300で管理しているシステム時間(現在時刻)と比較する。同期時間が現在時間と一致する、あるいは同期時間を現在時間が超えた場合には、ステップS302へ進み、同期時間に満たない場合はステップS301へ戻る。
In step S301, the synchronization
ステップS302では、複合機300の同期処理管理部356が、複合機のRAM上で管理される同期完了待ちフラグをFLASEからTRUEにする。即ち、同期開始時間となったが、認証テーブルの実際の同期処理がまだ完了していないことを意味する。
In step S302, the synchronization
ステップS303では、複合機300の同期処理管理部356が、ステップS300で取得した図10のローカル認証サービス用設定ファイルの中から、負荷分散設定値1003を取得する。負荷分散設定値1003は同期時間以降、指定された負荷分散する時間の間でランダムな時間を決定し、その時間待機した後に実際の同期処理を実行するための設定値である。負荷分散設定値がある場合はステップS304へ進み、設定されていない場合はステップS306へ進む。
In step S303, the synchronization
ステップS304では、複合機300の同期処理管理部356が、ステップS303で取得した負荷分散時間の範囲内で、ランダムに待機時間を算出する。なお、待機時間の算出は、乱数を用いた計算などで算出する方法など、様々な方法が考えられるが、既知の技術であるため、待機時間の算出方法については、説明を省略する。また、負荷分散になりえる待機時間を算出できれば、他の複合機の待機時間と同じ時間になってもよい。すなわち、認証テーブルとしての認証情報の同期を実行するまでの待機時間を決定する待機時間決定処理の一例を示すステップである。この待機時間は、複数の情報処理装置での同期実行が負荷分散されるようにすべく、ランダムに決定される時間と言い換えることができる。
In step S304, the synchronization
ステップS305では、複合機300の同期処理管理部356が、ステップS304で算出された待機時間、実際の同期処理を待機する。待機時間が経過した場合、ステップS306へ進む。例えば、図10の例では、23:00になると、30分の間で待機時間を決定する。待機時間が10分と決定された場合には、23:10になると、ステップS306の処理が実行され、実際の認証テーブルの同期処理が行われる。
In step S305, the synchronization
ここで、図10のローカル認証サービス用設定ファイルについて説明する。図10はローカル認証サービス用設定ファイルの一例を示す図である。ローカル認証サービス用設定ファイルは、複合機300のHDDに記憶されている。
Here, the local authentication service setting file of FIG. 10 will be described. FIG. 10 is a diagram showing an example of a local authentication service setting file. The setting file for local authentication service is stored in the HDD of the
同期元ICカード認証サーバ設定値1001は、ローカル認証サービスが、認証要求をリダイレクトする先のICカード認証サーバ200のIPアドレスの値を示す。
同期時間設定値1002は、すべての複合機で同一の時間が設定されるものであり、同期処理のスタートとなる基準時間の値を示す。
負荷分散設定値1003は、負荷分散するための時間であり、設定された時間内で待機時間が決定される。
The synchronization source IC card authentication
The synchronization
The load
同期時間以降、同期完了までの処理の設定値1004は、同期基準時間から待機時間までの間、ICカード認証サーバ200に認証要求をリダイレクトするための設定値を示す。リダイレクトが設定されていればICカード認証サーバ200に認証要求を送信させる。
A setting
ステップS306では、複合機300の第2のICカード認証サーバ通信部357が、ステップS300で取得した図10のローカル認証サービス用設定ファイル内に記載された同期元ICカード認証サーバの設定値1001のIPアドレスに対し、認証テーブルを同期するために認証テーブル取得要求を送信する。すなわち、ステップS306〜ステップS311は、同期基準時間と待機時間とに従って、情報処理装置(例えば、ICカード認証サーバ)と当該情報処理装置(例えば、複合機)に記憶されている認証情報の同期を実行する同期実行処理の一例を示すステップである。
In step S306, the second IC card authentication server communication unit 357 of the
ステップS307では、ICカード認証サーバ200のローカル認証サービス通信部251が、ステップS306で送信された認証テーブル取得要求を受信する。
In step S307, the local authentication service communication unit 251 of the IC
ステップS308では、ICカード認証サーバ200の認証テーブル管理部252が、ICカード認証サーバ200内で管理するマスターとなる認証テーブルを取得する。
In step S <b> 308, the authentication table management unit 252 of the IC
ステップS309では、ICカード認証サーバ200のローカル認証サービス通信部251が、ステップS308で取得した認証テーブルを、複合機へ送信する。なお、送信する認証テーブルの情報(認証情報)は、認証テーブルで更新された分(差分)だけを送信してもよいし、認証テーブルの認証情報すべてを送信する構成であってもよい。
In step S309, the local authentication service communication unit 251 of the IC
ステップS310では、複合機300の第2のICカード認証サーバ通信部357が、ステップS309で送信された認証テーブルを取得する。
In step S310, the second IC card authentication server communication unit 357 of the
ステップS311では、複合機300の認証テーブル管理部355が、ステップS310で取得した認証テーブルを、複合機内で管理する認証テーブルと置き換え、記憶する。
In step S311, the authentication table management unit 355 of the
ステップS312では、複合機300の同期処理管理部356が、複合機300のRAM上で管理される同期完了待ちフラグをFALSEにする。即ち、同期処理が完了したことを意味する。これによって、以降の認証は、複合機300の認証テーブルを用いて認証を行う。
また、ステップS301に処理を移して、次の同期基準時間まで待機する。
In step S312, the synchronization
Also, the process moves to step S301 and waits until the next synchronization reference time.
以上、本実施形態によれば、複数の情報処理装置(例えば、複合機)で認証情報の同期タイミングがずれても、同じ認証情報を用いて認証を行うことができる。すなわち、複数の情報処理装置(例えば、複合機)で最新の認証情報を用いて認証を行うことができる。 As described above, according to the present embodiment, even when the synchronization timing of authentication information is shifted in a plurality of information processing apparatuses (for example, multifunction devices), authentication can be performed using the same authentication information. In other words, authentication can be performed using the latest authentication information by a plurality of information processing apparatuses (for example, multi-function peripherals).
また、特に、ローカル認証を用いて、認証を行う装置で、認証テーブルを負荷分散しながら同期処理を実行する(時間によって複合機間で認証テーブルの不整合が起きる)仕組みにおいて、適切な認証を実行することができる。また、これによりセキュリティリスクを低減することが可能となる。 In particular, with a device that performs authentication using local authentication, the synchronization process is executed while distributing the load on the authentication table (the authentication table is inconsistent between MFPs over time). Can be executed. This also makes it possible to reduce security risks.
なお、上述したように、複数の複合機300とICカード認証サーバ200のシステム構成としたが、ICカード認証サーバ200を複合機300としてもよく、複合機300に記憶するマスターとなる認証テーブルは、管理者によって登録されるものとする。
さらに、複合機300だけでなく、プリンタなど認証を行う情報処理装置であればこれに限る必要はない。
As described above, the system configuration includes a plurality of
Furthermore, the information processing apparatus is not limited to this as long as it is an information processing apparatus that performs authentication, such as a printer, as well as the
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。 It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。 Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.
また、本発明におけるプログラムは、図5〜図7に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図5〜図7の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図5〜図7の各装置の処理方法ごとのプログラムであってもよい。 Further, the program according to the present invention is a program that allows a computer to execute the processing methods of the flowcharts shown in FIGS. 5 to 7, and the storage medium according to the present invention is a program that allows the computer to execute the processing methods of FIGS. 5 to 7. Is remembered. The program in the present invention may be a program for each processing method of each apparatus in FIGS.
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。 As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by executing the reading.
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。 In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program constitutes the present invention.
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。 As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk, solid state drive, or the like can be used.
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。 Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention.
In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.
100 クライアントPC
200 ICカード認証サーバ
300 複合機
400 LAN
500 カードリーダ
100 client PC
200 IC
500 card reader
Claims (7)
前記認証情報の同期を実行するまでの待機時間を決定する待機時間決定手段と、
前記同期基準時間と前記待機時間とに従って、前記情報処理装置と当該情報処理装置に記憶されている認証情報の同期を実行する同期実行手段と、
前記同期実行手段で同期された当該情報処理装置に記憶されている認証情報に従って、入力された認証情報を認証する認証手段と、
他の情報処理装置と同じデータとなる認証情報を用いて認証を実行させるべく、前記待機時間決定手段で決定された待機時間内に前記入力された認証情報を受け付けた場合には、前記認証手段で認証をすることなく、前記マスターデータとして、複数のユーザの認証情報を記憶する情報処理装置で認証させるように前記受け付けた認証情報を含む認証要求を送信する送信手段と
を備えることを特徴とする情報処理装置。 An information processing apparatus that can communicate with an information processing apparatus that stores authentication information of a plurality of users as master data, and that stores a synchronization reference time for synchronizing the authentication information,
A waiting time determining means for determining a waiting time until the synchronization of the authentication information is executed;
Synchronization execution means for synchronizing the information processing apparatus and authentication information stored in the information processing apparatus according to the synchronization reference time and the standby time;
Authentication means for authenticating the input authentication information according to the authentication information stored in the information processing apparatus synchronized by the synchronization execution means;
In the case where the input authentication information is received within the waiting time determined by the waiting time determining means in order to execute authentication using authentication information that is the same data as other information processing apparatuses, the authentication means And transmitting means for transmitting an authentication request including the received authentication information so as to be authenticated by an information processing apparatus that stores authentication information of a plurality of users as the master data without authenticating in Information processing apparatus.
前記認証手段は、前記同期完了判定手段で同期が完了したと判定された場合に、前記入力された認証情報を認証することを特徴とする請求項1に記載の情報処理装置。 Synchronization completion determination means for determining whether synchronization by the synchronization execution means is completed,
The information processing apparatus according to claim 1, wherein the authentication unit authenticates the input authentication information when the synchronization completion determination unit determines that the synchronization is completed.
を更に備えることを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。 Login control for performing login control according to an authentication result obtained from an information processing apparatus that stores authentication information of a plurality of users as the master data in accordance with an authentication result by the authentication unit or an authentication request transmitted by the transmission unit The information processing apparatus according to claim 1, further comprising means.
前記同期実行手段は、前記複数のユーザの認証情報を前記サーバから受信して記憶することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。 An information processing apparatus that stores authentication information of a plurality of users as the master data is a server,
The information processing apparatus according to claim 1, wherein the synchronization execution unit receives authentication information of the plurality of users from the server and stores the authentication information.
前記情報処理装置が、
前記認証情報の同期を実行するまでの待機時間を決定する待機時間決定ステップと、
前記同期基準時間と前記待機時間とに従って、前記情報処理装置と当該情報処理装置に記憶されている認証情報の同期を実行する同期実行ステップと、
前記同期実行ステップで同期された当該情報処理装置に記憶されている認証情報に従って、入力された認証情報を認証する認証ステップと、
他の情報処理装置と同じデータとなる認証情報を用いて認証を実行させるべく、前記待機時間決定ステップで決定された待機時間内に前記入力された認証情報を受け付けた場合には、前記認証ステップで認証をすることなく、前記マスターデータとして、複数のユーザの認証情報を記憶する情報処理装置で認証させるように前記受け付けた認証情報を含む認証要求を送信する送信ステップと
を実行することを特徴とする処理方法。 A processing method of an information processing apparatus capable of communicating with an information processing apparatus that stores authentication information of a plurality of users as master data, and storing a synchronization reference time for synchronizing the authentication information,
The information processing apparatus is
A standby time determination step of determining a standby time until the synchronization of the authentication information is performed;
A synchronization execution step of performing synchronization of the information processing apparatus and authentication information stored in the information processing apparatus according to the synchronization reference time and the standby time;
An authentication step of authenticating the input authentication information according to the authentication information stored in the information processing apparatus synchronized in the synchronization execution step;
When the authentication information input is received within the standby time determined in the standby time determination step in order to execute authentication using authentication information that is the same data as other information processing apparatuses, the authentication step And transmitting the authentication request including the received authentication information so as to be authenticated by the information processing apparatus that stores the authentication information of a plurality of users as the master data without performing authentication in Processing method.
前記情報処理装置を、
前記認証情報の同期を実行するまでの待機時間を決定する待機時間決定手段と、
前記同期基準時間と前記待機時間とに従って、前記情報処理装置と当該情報処理装置に記憶されている認証情報の同期を実行する同期実行手段と、
前記同期実行手段で同期された当該情報処理装置に記憶されている認証情報に従って、入力された認証情報を認証する認証手段と、
他の情報処理装置と同じデータとなる認証情報を用いて認証を実行させるべく、前記待機時間決定手段で決定された待機時間内に前記入力された認証情報を受け付けた場合には、前記認証手段で認証をすることなく、前記マスターデータとして、複数のユーザの認証情報を記憶する情報処理装置で認証させるように前記受け付けた認証情報を含む認証要求を送信する送信手段
として機能させることを特徴とするプログラム。 As a master data, a program of an information processing apparatus capable of communicating with an information processing apparatus that stores authentication information of a plurality of users, and storing a synchronization reference time for synchronizing the authentication information,
The information processing apparatus;
A waiting time determining means for determining a waiting time until the synchronization of the authentication information is executed;
Synchronization execution means for synchronizing the information processing apparatus and authentication information stored in the information processing apparatus according to the synchronization reference time and the standby time;
Authentication means for authenticating the input authentication information according to the authentication information stored in the information processing apparatus synchronized by the synchronization execution means;
In the case where the input authentication information is received within the waiting time determined by the waiting time determining means in order to execute authentication using authentication information that is the same data as other information processing apparatuses, the authentication means And functioning as a transmission means for transmitting an authentication request including the received authentication information so as to be authenticated by an information processing apparatus that stores authentication information of a plurality of users as the master data without authenticating in Program to do.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013179930A JP2015049624A (en) | 2013-08-30 | 2013-08-30 | Information processing apparatus, and processing method and program therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013179930A JP2015049624A (en) | 2013-08-30 | 2013-08-30 | Information processing apparatus, and processing method and program therefor |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015049624A true JP2015049624A (en) | 2015-03-16 |
Family
ID=52699612
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013179930A Pending JP2015049624A (en) | 2013-08-30 | 2013-08-30 | Information processing apparatus, and processing method and program therefor |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015049624A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016181144A (en) * | 2015-03-24 | 2016-10-13 | 株式会社沖データ | Information management system, control method of information management system, and management device |
-
2013
- 2013-08-30 JP JP2013179930A patent/JP2015049624A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016181144A (en) * | 2015-03-24 | 2016-10-13 | 株式会社沖データ | Information management system, control method of information management system, and management device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014175882A (en) | Image processing system, processing method therefor and program | |
JP4958118B2 (en) | Image forming apparatus, information processing system, processing method thereof, and program | |
JP6034142B2 (en) | Information processing system, image forming apparatus, management apparatus, control method thereof, and program | |
JP4961535B2 (en) | Image forming apparatus, control method, and program | |
JP5499681B2 (en) | Image forming apparatus, authentication processing system, authentication method, and program | |
JP2011128907A (en) | Image forming apparatus, authentication system, and authentication method and program for the same | |
JP5630101B2 (en) | Information processing system, image forming apparatus, authentication server, processing method thereof, and program | |
JP2012014424A (en) | Image forming apparatus, authentication system, method for processing image forming apparatus, and program for the same | |
JP2013004035A (en) | Authentication system, image formation device, authentication server, processing method for authentication system and program | |
JP4998965B2 (en) | Image forming apparatus, information processing method, and program | |
JP2012133410A (en) | Authentication system and control method and program therefor | |
JP2010134797A (en) | Authentication server, method, program, and authentication system | |
JP2011124933A (en) | Image processing system, control method thereof, program, and recording medium with program recorded thereon | |
JP2015049624A (en) | Information processing apparatus, and processing method and program therefor | |
JP2010149368A (en) | Image forming apparatus, information processing system, processing method in the apparatus and system, and program | |
JP6394345B2 (en) | Information processing apparatus, processing method thereof, and program | |
JP5445476B2 (en) | Information processing apparatus, processing method thereof, and program | |
JP5376546B2 (en) | Image forming apparatus, information processing system, processing method thereof, and program | |
JP2013123805A (en) | Image forming device, print server, print management system, control method, and program | |
JP5375884B2 (en) | Authentication apparatus, authentication method, and computer program | |
JP5659731B2 (en) | Authentication system, management apparatus, information processing apparatus, processing method thereof, and program | |
JP6473791B2 (en) | Image forming apparatus, control method thereof, and program | |
JP6813930B2 (en) | Information processing equipment and its processing methods and programs | |
JP6216859B2 (en) | Information processing system, image forming apparatus, management apparatus, control method thereof, and program | |
JP2011139145A (en) | Facsimile equipment, control method thereof, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20150410 |