JP2016123090A - 情報処理システム、画像処理装置、情報処理方法、および情報処理プログラム - Google Patents

情報処理システム、画像処理装置、情報処理方法、および情報処理プログラム Download PDF

Info

Publication number
JP2016123090A
JP2016123090A JP2015242835A JP2015242835A JP2016123090A JP 2016123090 A JP2016123090 A JP 2016123090A JP 2015242835 A JP2015242835 A JP 2015242835A JP 2015242835 A JP2015242835 A JP 2015242835A JP 2016123090 A JP2016123090 A JP 2016123090A
Authority
JP
Japan
Prior art keywords
user information
storage unit
unit
information
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015242835A
Other languages
English (en)
Other versions
JP6880549B2 (ja
Inventor
匡 永田
Tadashi Nagata
匡 永田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to CN201580069608.2A priority Critical patent/CN107111711B/zh
Priority to EP15872220.7A priority patent/EP3238117A4/en
Priority to US15/513,227 priority patent/US10205852B2/en
Priority to PCT/JP2015/006269 priority patent/WO2016103647A1/en
Publication of JP2016123090A publication Critical patent/JP2016123090A/ja
Application granted granted Critical
Publication of JP6880549B2 publication Critical patent/JP6880549B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/45Caching of specific data in cache memory
    • G06F2212/455Image or video data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/60Details of cache memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Abstract

【課題】プログラムに対して、処理に関する情報をキャッシュするか否かを選択できるようにすること。
【解決手段】情報処理システムは、情報処理システムであって、前記情報処理システムの1又は複数のユーザに関するユーザ情報を記憶する第1の記憶部と、第2の記憶部と、プログラムによって、前記第1の記憶部に記憶された前記1又は複数のユーザに関するユーザ情報のうち該プログラムで使用する所定のユーザ情報を前記第2の記憶部に記憶することが設定されているか否かに応じて、該所定のユーザ情報を前記第2の記憶部に記憶することを決定する第1の決定部と、該第1の決定部によって前記所定のユーザ情報を前記第2の記憶部に記憶することを決定した場合、前記第1の記憶部に記憶された前記1又は複数のユーザに関するユーザ情報のうち、前記所定のユーザ情報を取得し、前記第2の記憶部に記憶するユーザ情報処理部と、を有する。
【選択図】図4

Description

本発明は、情報処理システム、画像処理装置、情報処理方法、および情報処理プログラムに関する。
MFP(Multi Function Peripheral)などの複合装置が利用される際に、ユーザを認証する処理が行われる。例えば、ユーザが複合装置にICカードをかざすことによって、複合装置によってそのICカードに格納されたユーザに関する識別情報(以下、「ユーザ識別情報」という)が読み取られ、複合装置の外部に設けられた認証サーバに送信される。認証サーバは複合装置によって送信されたユーザ識別情報とその認証サーバで管理している複合装置を使用するユーザの情報(以下、「ユーザ情報」という)とを比較することによって、ユーザを認証する。
また、認証が成功した場合に、その認証が成功したユーザのユーザ情報を認証サーバから取得し、複合装置にキャッシュすることも行われている。
複合装置に関して、ユーザの入室に従って、ユーザが利用する可能性のある複合装置に対して認証情報をキャッシュさせることで、複合装置を利用する際の認証処理を高速化する技術が知られている(例えば、特許文献1参照)。
ソフトウェアベンダに認証アプリケーションなどのプログラムの作成を依頼する場合を考える。例えば、ソフトウェアベンダは、ソフトウェア開発キット(Software Development Kit :SDK)を使用して、認証アプリケーションなどのプログラムを作成することができる。
各ソフトウェアベンダによって作成される認証アプリケーションによって実行される認証処理手順は異なることが多い。例えば、認証処理のスピードを優先するソフトウェアベンダによって作成された認証アプリケーションが実行された場合は、認証に必要な情報をキャッシュすることが多い。また、セキュリティを優先するソフトウェアベンダによって作成された認証アプリケーションが実行された場合は、認証に必要な情報はキャッシュしないことが多い。
このように、各ソフトウェアベンダによって作成される認証アプリケーションが実行されることによって実行される認証処理手順は異なる。
そこで、本発明は、プログラムに対して、処理に関する情報をキャッシュするか否かを選択させることを目的とする。
開示の一実施例の情報処理システムは、情報処理システムであって、前記情報処理システムの1又は複数のユーザに関するユーザ情報を記憶する第1の記憶部と、第2の記憶部と、プログラムによって、前記第1の記憶部に記憶された前記1又は複数のユーザに関するユーザ情報のうち該プログラムで使用する所定のユーザ情報を前記第2の記憶部に記憶することが設定されているか否かに応じて、該所定のユーザ情報を前記第2の記憶部に記憶することを決定する第1の決定部と、該第1の決定部によって前記所定のユーザ情報を前記第2の記憶部に記憶することを決定した場合、前記第1の記憶部に記憶された前記1又は複数のユーザに関するユーザ情報のうち、前記所定のユーザ情報を取得し、前記第2の記憶部に記憶するユーザ情報処理部と、を有する。
開示の実施例によれば、プログラムに対して、処理に関する情報をキャッシュするか否かを選択させることができる。
本実施形態に係る情報処理システムを示す図である。 本実施形態に係る複合装置のハードウェア構成を示す図である。 本実施形態に係る複合装置のソフトウェア構成を示す図である。 本実施形態に係る複合装置の機能ブロック図である。 ユーザ情報テーブルの一例を示した図である。 キャッシュユーザ情報テーブルの一例を示した図である。 ログイン済ユーザ情報テーブルの一例を示した図である。 本実施形態に係る複合装置の動作(その1)を示すシーケンスチャートである。 本実施形態に係る複合装置の動作(その2)を示すシーケンスチャートである。 本実施形態に係る複合装置の動作(その3)を示すシーケンスチャートである。 本実施形態に係る複合装置の動作(その4)を示すシーケンスチャートである。 本実施形態に係る複合装置の動作(その5)を示すシーケンスチャートである。 本実施形態に係る複合装置の動作(その6)を示すシーケンスチャートである。 本実施形態に係る複合装置の動作(その7)を示すシーケンスチャートである。 本実施形態に係る複合装置の動作(その8)を示すシーケンスチャートである。 本実施形態に係る複合装置の動作(その9)を示すシーケンスチャートである。 第3の実施形態に係る情報処理システムの機能構成の例を示す図である。 第3の実施形態に係るユーザの認証処理の例を示すシーケンスチャート(1)である。 第3の実施形態に係るユーザの認証処理の例を示すシーケンスチャート(2)である。 第3の実施形態に係るユーザの認証処理の例を示すシーケンスチャート(3)である。
次に、本発明を実施するための形態を、以下の実施例に基づき図面を参照しつつ説明する。以下で説明する実施例は一例に過ぎず、本発明が適用される実施の形態は、以下の実施例に限られない。
なお、実施例を説明するための全図において、同一機能を有するものは同一符号を用い、繰り返しの説明は省略する。
<第1の実施の形態>
<情報処理システム>
図1は、本実施形態の情報処理システムを示す。
情報処理システムは、複合装置100、およびICカード300を有する。複合装置100の一例は、プリンタ、スキャナ、コピー機、ファクシミリ、およびこれらの機能を備えるMFP(Multi Function Peripheral)である。また、複合装置100は、印刷のほか、投影や表示などの画像形成機能を有しているプロジェクタや電子黒板装置などの画像処理装置にも適用できる。
複合装置100は、ネットワーク30を介して認証サーバ400と相互に接続される。ネットワーク30は、特に限定されるものではないが、イーサネット(登録商標)やTCP/IP(Transmission Control Protocol / Internet Protocol)などのトランザクションプロトコルによるLAN(Local Area Network)、VPN(Virtual Private Network)や専用線を使用して接続されるWAN(Wide Area Network)などによって構成することができる。
ICカード300は、NFCなどの近距離無線通信に対応し、複合装置100との間で、通信を行う。また、ICカード300は、ICチップを内蔵し、該ICチップに情報が記録される。ICカード300に限らず、近距離無線通信に対応しているものであれば、ICタグなどを適用できる。
複合装置100は、ICカード300との間で近距離無線通信を行うことによって、該ICカード300によって送信されるユーザ識別情報などのデータを受信する。複合装置100は、認証アプリケーションなどのプログラムを実行することによって、ICカード300によって送信されるデータを処理する。具体的には、複合装置100にICカード300をかざすことによって、複合装置100はICカード300に格納されたユーザ識別情報を読み込むことができる。複合装置100は、ユーザ識別情報を認証サーバ400に送信することによって、認証サーバ400に認証を要求する。
認証サーバ400は、複合装置100によって送信されるユーザ識別情報に基づいて、ICカード300を携帯するユーザを認証する。認証サーバ400は、登録済のユーザ情報に、該ユーザ識別情報が含まれるか否かを検索することによって、認証できる。認証サーバ400は、認証が成功したか否かを複合装置100に通知する。
複合装置100は、認証サーバ400によって通知される認証が成功したか否かを表す情報に基づいて、認証が成功した場合にはプリンタ、スキャナ、コピー機、およびファクシミリのいずれかの機能を実行できる。さらに、複合装置100は、認証が成功した場合、その認証が成功したユーザのユーザ情報をキャッシュすることができる。
<複合装置100のハードウェア構成>
図2は、複合装置100のハードウェア構成を示す。複合装置100は、コピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種の機能(画像処理)を実行する本体(実行部)10と、ユーザの操作を受け付ける操作部20とを備える。本体10、及び操作部20を一体化して複合装置100として実現することも、異なる装置として実現することもできる。なお、ユーザの操作を受け付けるとは、ユーザの操作に応じて入力される情報(画面の座標値を示す信号などを含む)を受け付けることを含む概念である。本体10と操作部20は、専用の通信路32を介して相互に通信可能に接続されている。通信路32は、例えばUSB(Universal Serial Bus)規格のものを用いることもできるが、有線か無線かを問わず任意の規格のものを適用できる。
なお、本体10は、操作部20で受け付けた操作に応じた動作を行うことができる。また、本体10は、クライアントPC(パーソナルコンピュータ)などの外部装置とも通信可能であり、外部装置から受信した指示に応じた動作を行うこともできる。
まず、本体10のハードウェア構成について説明する。図2に示すように、本体10は、CPU11と、ROM12と、RAM13と、HDD(ハードディスクドライブ)14と、通信I/F(インタフェース)15と、接続I/F16と、エンジン部17とを備え、これらがシステムバス18を介して相互に接続されている。
CPU11は、本体10の動作を統括的に制御する。CPU11は、RAM13をワークエリア(作業領域)としてROM12またはHDD14などに格納された本体用プログラムを実行することで、本体10全体の動作を制御し、上述したコピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種機能を実現する。
通信I/F15は、ネットワーク30と接続するためのインタフェースである。接続I/F16は、通信路32を介して操作部20と通信するためのインタフェースである。
エンジン部17は、コピー機能、スキャナ機能、ファクス機能、およびプリンタ機能を実現させるための、汎用的な情報処理および通信以外の処理を行うハードウェアである。例えば、原稿の画像をスキャンして読み取るスキャナ(画像読取部)、用紙などのシート材への印刷を行うプロッタ(画像形成部)、ファクス通信を行うファクス部などを備えている。更に、印刷済みシート材を仕分けるフィニッシャや、原稿を自動給送するADF(自動原稿給送装置)のような特定のオプションを備えることもできる。
次に、操作部20のハードウェア構成について説明する。図2に示すように、操作部20は、CPU21と、ROM22と、RAM23と、フラッシュメモリ24と、通信I/F25と、接続I/F26と、操作パネル27と、外部接続I/F28と、カードリーダ/ライタ31とを備え、これらがシステムバス29を介して相互に接続されている。
CPU21は、操作部20の動作を統括的に制御する。CPU21は、RAM23をワークエリアとしてROM22またはフラッシュメモリ24などに格納された操作部用プログラムを実行することで、操作部20全体の動作を制御し、ユーザから受け付けた入力に応じた情報(画像)の表示などの各種機能を実現する。
通信I/F25は、ネットワーク30と接続するためのインタフェースである。接続I/F26は、通信路32を介して本体10と通信するためのインタフェースである。
操作パネル27は、ユーザの操作に応じた各種の入力を受け付けるとともに、各種の情報(例えば受け付けた操作に応じた情報、複合装置100の動作状況を示す情報、設定状態などを示す情報など)を表示する。この例では、操作パネル27は、タッチパネル機能を搭載した液晶表示装置(LCD: Liquid Crystal Display)で構成されるが、これに限られるものではない。例えばタッチパネル機能が搭載された有機EL(Electro Luminescence)表示装置で構成されてもよい。さらに、これに加えてまたはこれに代えて、ハードウェアキーなどの操作部やランプなどの表示部を設けることもできる。
外部接続I/F28は、外部装置と接続するためのインタフェースである。
カードリーダ/ライタ31は、ICカード300と近距離無線通信を行う。
<複合装置100のソフトウェア構成>
図3は、複合装置100のソフトウェア構成の一例を示す。
図3に示すように、本体10は、アプリ層101と、サービス層102と、OS(Operating System)層103とを有する。アプリ層101、サービス層102、および、OS層103の実体は、ROM12やHDD14などに格納されている各種ソフトウェアなどのプログラムである。CPU11が、これらのソフトウェアを実行することにより、各種の機能が提供される。
アプリ層101のソフトウェアは、ハードウェア資源を動作させて所定の機能を提供するためのアプリケーションプログラム(以下の説明では、単に「アプリ」と称する場合がある)である。例えば、アプリとしては、コピー機能を提供するためのコピーアプリ、スキャナ機能を提供するためのスキャナアプリ、ファクス機能を提供するためのファクスアプリ、プリンタ機能を提供するためのプリンタアプリなどが挙げられる。
サービス層102のソフトウェアは、アプリ層101とOS層103との間に介在し、アプリ層101のアプリに対し、本体10が備えるハードウェア資源を利用するためのインタフェースを提供するためのソフトウェアである。より具体的には、ハードウェア資源に対する動作要求の受付、動作要求の調停を行う機能を提供するためのソフトウェアである。サービス層102が受け付ける動作要求としては、スキャナによる読み取りやプロッタによる印刷等の要求が考えられる。
なお、サービス層102によるインタフェースの機能は、本体10のアプリ層101だけではなく、操作部20のアプリ層201に対しても提供される。すなわち、操作部20のアプリ層201(アプリ)も、サービス層102のインタフェース機能を介して、本体10のハードウェア資源(例えばエンジン部17、ROM12)を利用した機能を実現することができる。
OS層103のソフトウェアは、本体10が備えるハードウェアを制御する基本機能を提供するための基本ソフトウェア(オペレーティングシステム)である。サービス層102のソフトウェアは、各種アプリからのハードウェア資源の利用要求を、OS層103が解釈可能なコマンドに変換してOS層103に渡す。そして、OS層103のソフトウェアによりコマンドが実行されることで、ハードウェア資源は、アプリの要求に従った動作 を行う。
同様に、操作部20は、アプリ層201と、サービス層202と、OS層203とを有する。操作部20が備えるアプリ層201、サービス層202およびOS層203も、階層構造については本体10側と同様である。ただし、アプリ層201のアプリにより提供される機能や、サービス層202が受け付け可能な動作要求の種類は、本体10側とは異なる。アプリ層201のアプリは、操作部20が備えるハードウェア資源を動作させて所定の機能を提供するためのソフトウェアであってもよいが、主として本体10が備える機能(コピー機能、スキャナ機能、ファクス機能、プリンタ機能など)に関する操作や表示を行うためのUI(ユーザインタフェース)の機能を提供するためのソフトウェアなどのプログラムである。さらに、アプリ層201のアプリとしては、ICカード300によって送信され、カードリーダ/ライタ31によって読み取られたユーザ識別情報などのデータを利用するものが含まれる。例えば、アプリ層201のアプリとしては、ICカード300によって送信されたユーザ識別情報を使用する認証アプリ252などのプログラムが含まれる。
サービス層202のソフトウェアは、アプリ層201とOS層203との間に介在し、アプリ層201のアプリに対し、操作部20が備えるハードウェア資源を利用するためのインタフェースを提供するためのソフトウェアである。より具体的には、ハードウェア資源に対する動作要求の受付、動作要求の調停を行う機能を提供するためのソフトウェアである。サービス層202が受け付ける動作要求としては、カードリーダ/ライタ31によって読み取られたユーザ識別情報を検索することによって認証することや、認証処理や認証が成功したユーザのユーザ情報をキャッシュする処理等である。
なお、サービス層202によるインタフェースの機能は、操作部20のアプリ層201だけではなく、本体10のアプリ層101に対しても提供される場合がある。すなわち、本体10のアプリ層101も、サービス層202のインタフェース機能を介して、操作部20のハードウェア資源(例えばROM22、RAM23、フラッシュメモリ24)を利用した機能を実現することができる。
OS層203のソフトウェアは、操作部20が備えるハードウェアを制御する基本機能を提供するための基本ソフトウェア(オペレーティングシステム)である。サービス層202のソフトウェアは、各種アプリからのハードウェア資源の利用要求を、OS層203が解釈可能なコマンドに変換してOS層203に渡す。そして、OS層203のソフトウェアによりコマンドが実行されることで、ハードウェア資源は、アプリの要求に従った動作を行う。
なお、本実施形態では、機能の独立性を保つために、本体10側のOS層103のソフトウェアと操作部20側のOS層203のソフトウェアが互いに異なる。つまり、本体10と操作部20は、別々のオペレーティングシステムで互いに独立して動作する。例えば 、本体10側のOS層103のソフトウェアとしてLinux(登録商標)を用い、操作部20側のOS層203のソフトウェアとしてAndroid(登録商標)を用いることも可能である。
以上のように、本実施形態の複合装置100において、本体10と操作部20は別々のオペレーティングシステムで動作するため、本体10と操作部20との間の通信は、共通の装置内のプロセス間通信ではなく、異なる装置間の通信として行われる。操作部20が受け付けた情報(ユーザからの指示内容)を本体10へ伝達する動作(コマンド通信)や、本体10が操作部20へイベントを通知する動作などがこれに該当する。ここでは、操作部20が本体10へコマンド通信を行うことにより、本体10の機能を使用することができる。また、本体10から操作部20に通知するイベントには、本体10における動作の実行状況、本体10側で設定された内容などが挙げられる。
また、本実施形態では、操作部20に対する電力供給は、本体10から通信路32を経由して行われているので、操作部20の電源制御を、本体10の電源制御とは別に(独立して)行うことができる。
<複合装置100の機能構成>
(本体10の機能構成)
次に、複合装置100の機能構成について説明する。図4は、複合装置100の機能構成の一例を示す機能ブロック図である。説明の便宜上、図4では、本発明に係る機能を主に例示しているが、複合装置100が有する機能は、これらに限られるものではない。
複合装置100の本体10のサービス層102は、送受信部152、ユーザ情報処理部154、及び記憶・読出処理部156を有している。これら各部は、図2に示されている各構成要素のいずれかが、図2に示されているROM12またはHDD14に記憶されている本体用プログラムに従ったCPU11からの命令によって動作することで実現される機能又は手段である。また、複合装置100の本体10は、図2に示されているHDD14により構築され、複合装置100の電源をOFFにしても各種データや情報の記憶が維持される不揮発性記憶部158を有している。
(ユーザ情報テーブル)
不揮発性記憶部158には、図5に示されているようなユーザ情報テーブルによって構成されているユーザ情報管理DB(Data Base)160が構築される。ユーザ情報テーブルでは、ユーザ情報の識別情報(No.)、ユーザID、パスワード、権限情報、及び画面カスタマイズ情報が紐付けられることによって関連付けられて管理される。ユーザ情報は、複合装置100の使用を許可できるユーザに関する情報である。ユーザ情報は、認証サーバ400で管理することも、複合装置100の本体10で管理することもできる。ユーザ情報が複合装置100の本体10で管理される場合には、ユーザ情報がユーザ情報管理DB160に予め登録される。ユーザIDは、ユーザを識別した後に、そのユーザを特定するためのIDなどの識別情報である。パスワードは、ユーザIDでログインする際に入力する文字及び数字を羅列したものである。権限情報は、ユーザの認証が成功し、ログインした際に、そのユーザの利用できる機能を表す情報である。例えば、権限は、文書管理者の設定に関するアクセス権、ネットワーク管理者の設定に関するアクセス権などの所定の設定に関するアクセス権、及びコピーアプリの利用権、スキャナアプリの利用権、カラーモード又はフルカラーモードの利用権などの所定のアプリの機能の利用権である。画面カスタマイズ情報は、操作パネル27の液晶表示装置に表示する内容をログインしたユーザ向けにカスタマイズするための設定情報である。画面カスタマイズ情報は、ホーム画面に表示されるアイコンの配置に関する情報、表示の際に使用する言語に関する情報、壁紙情報などである。
(キャッシュユーザ情報テーブル)
不揮発性記憶部158には、図6に示されているようなキャッシュユーザ情報テーブルによって構成されているキャッシュユーザ情報管理DB162が構築される。キャッシュユーザ情報テーブルには、ユーザ情報管理DB160を構築するユーザ情報テーブルに含まれるユーザ情報のうち、操作部20にキャッシュしたユーザのユーザ情報が格納される。図6には、図5に示されるユーザのユーザ情報テーブルに含まれるユーザ情報のうち、No.1と、No.3のユーザのユーザ情報が操作部20にキャッシュされていることが示されている。
図4に戻り説明を続ける。本体10の送受信部152は、図2に示されているCPU11からの命令、図2に示されている通信I/F15、及び接続I/F16によって実現される。送受信部152は、ネットワーク30を介して他の端末、装置又はサーバと各種データ(または情報)の送受信を行ったり、通信路32を介して操作部20と各種データ(または情報)の送受信を行ったりする。
本体10の記憶・読出処理部156は、図2に示されているCPU11からの命令、図2に示されるHDD14によって実行され、不揮発性記憶部158に各種データを記憶したり、不揮発性記憶部158に記憶された各種データを読み出したりする処理を行う。
本体10のユーザ情報処理部154は、図2に示されているCPU11からの命令によって実現される。ユーザ情報処理部154は、操作部20によって認証アプリ252が実行された際に、該操作部20による指示にしたがって不揮発性記憶部158のユーザ情報管理DB160に認証が成功したユーザのユーザ情報を記憶する。また、ユーザ情報処理部154は、不揮発性記憶部158のユーザ情報管理DB160に記憶したユーザのユーザ情報のうち、操作部20にキャッシュしたユーザのユーザ情報を不揮発性記憶部158のキャッシュユーザ情報管理DB162に記憶する。
さらに、ユーザ情報処理部154は、操作部20の認証アプリ252からの要求に応じて、ユーザ情報管理DB160に記憶したユーザ情報を認証アプリ252に通知する。例えば、ユーザ情報処理部154は、認証アプリ252から要求された検索要求に含まれるユーザ識別情報に対応するユーザ情報を検索し、検索されたユーザ情報を認証アプリ252に通知する。
(操作部20の機能構成)
複合装置100の操作部20のサービス層202は、キャッシュ処理提供部254、検索処理提供部256、ユーザ情報処理提供部258、認証処理部260、ユーザ情報処理部262、記憶・読出処理部264を有している。これら各部は、図2に示されている各構成要素のいずれかが、図2に示されているROM22、フラッシュメモリ24に記憶されている認証アプリ252などのプログラムに従ったCPU21からの命令によって動作することで実現される機能又は手段である。また、複合装置100の操作部20は、図2に示されているRAM23により構築され、複合装置100の電源をOFFにすると各種データや情報の記憶が消去される揮発性記憶部266を有している。
(キャッシュユーザ情報テーブル)
揮発性記憶部266には、キャッシュユーザ情報テーブルによって構成されているキャッシュユーザ情報管理DB268が構築される。キャッシュユーザ情報テーブルは、図6を適用できる。
(ログイン済ユーザ情報テーブル)
揮発性記憶部266には、図7に示されているようなログイン済ユーザ情報テーブルによって構成されているログイン済ユーザ情報管理DB270が構築される。ログイン済ユーザ情報テーブルには、ログインしたユーザのユーザ情報が格納される。
図4に戻り説明を続ける。操作部20の認証処理部260は、図2に示されているCPU21からの命令によって実現され、CPU21が認証アプリ252を実行することによって機能する。認証処理部260は、カードリーダ/ライタ31によって読み取られたユーザ識別情報に基づいて、ユーザ情報処理部262に揮発性記憶部266に構築されたキャッシュユーザ情報管理DB268に含まれるユーザ情報を検索するように指示する。
認証処理部260は、ユーザ情報処理部262によって通知される検索結果が、ユーザ識別情報がキャッシュユーザ情報管理DB268に含まれるユーザのユーザ情報のいずれかと一致するものである場合には、認証が成功したと判断し、ユーザのログインを許可する。
認証処理部260は、ユーザ情報処理部262によって通知される検索結果が、ユーザ識別情報がキャッシュユーザ情報管理DB268に含まれるユーザ情報のいずれとも一致しないものである場合には、ユーザ情報処理部262に本体10の不揮発性記憶部158に構築されたユーザ情報管理DB160に含まれるユーザのユーザ情報を検索するように指示する。
認証処理部260は、ユーザ情報処理部262によって通知される検索結果が、ユーザ識別情報がユーザ情報管理DB160に含まれるユーザのユーザ情報のいずれかと一致する場合には、認証が成功したと判断し、ユーザのログインを許可する。
認証処理部260は、ユーザ情報処理部262によって通知される検索結果が、ユーザ識別情報がユーザ情報管理DB160に含まれるユーザ情報のいずれとも一致しない場合には、通信I/F25から認証サーバ400にユーザ識別情報を送信することによって、認証を要求する。認証処理部260は、認証サーバ400から認証が成功したことが通知された場合にはユーザのログインを許可し、認証サーバ400から認証が失敗したことが通知された場合にはユーザのログインを許可しない。さらに、認証処理部260は、認証サーバ400から認証が成功したことが通知された場合にはユーザのユーザ情報を取得する。認証処理部260は、ユーザ情報処理部262に本体10にそのユーザのユーザ情報をキャッシュさせるように指示する。
操作部20のユーザ情報処理部262は、図2に示されているCPU21からの命令によって実現される。また、ユーザ情報処理部262は、認証処理部260によってキャッシュユーザ情報管理DB268に含まれるユーザのユーザ情報の検索が要求された場合に、そのユーザ情報のいずれかにユーザ識別情報に該当するものがあるか否かを判断し、その判断結果を認証処理部260に通知する。また、ユーザ情報処理部262は、認証アプリ252が実行されることによって、本体10の不揮発性記憶部158のユーザ情報管理DB160に認証が成功したユーザのユーザ情報を記憶するように、本体10のユーザ情報処理部154に命令する。ユーザ情報処理部262は、本体10のユーザ情報処理部154からユーザ情報を記憶したことが通知された場合には、揮発性記憶部266のキャッシュユーザ情報管理DB268にそのユーザ情報を記憶する。さらに、ユーザ情報処理部262は、揮発性記憶部266のログイン済ユーザ情報管理DB270にログインしたユーザのユーザ情報を記憶させることができる。
操作部20の記憶・読出処理部264は、図2に示されているCPU21からの命令、図2に示されるROM22、RAM23、及びフラッシュメモリ24によって実行され、揮発性記憶部266に各種データを記憶したり、揮発性記憶部266に記憶された各種データを読み出したりする処理を行う。
操作部20のキャッシュ処理提供部254は、図2に示されているCPU21からの命令によって実現される。キャッシュ処理提供部254は、認証アプリ252がアプリケーションプログラミングインタフェース(API: Application Programming Interface)を使用することによってキャッシュ処理ができるI/Fを外部に公開する。このI/FはSDKという形で提供されているので、ソフトウェアベンダは、認証アプリ252を作成する際に、SDKを使用して、該APIを使用することを設定できる。認証アプリ252を実行するCPU21が、キャッシュ処理提供部254を機能させることによって、ユーザ情報処理部262を機能させる。キャッシュ処理提供部254は、ユーザ情報処理部262による処理の結果を操作パネル27を介してユーザに通知する。
操作部20の検索処理提供部256は、図2に示されているCPU21からの命令によって実現される。検索処理提供部256は、認証アプリ252がAPIを使用することによってカードリーダ/ライタ31によって読み取ったユーザ識別情報が揮発性記憶部266に構築されたキャッシュユーザ情報管理DB268に含まれるユーザのユーザ情報のいずれかと一致するか否かを検索する処理ができるI/Fを外部に公開する。このI/FはSDKという形で提供されているので、ソフトウェアベンダは、認証アプリ252を作成する際に、ソフトウェア開発キットを使用して、該APIを使用することを設定できる。認証アプリ252を実行するCPU21が検索処理提供部256を機能させることによって、認証処理部260を機能させる。検索処理提供部256は、認証処理部260による処理の結果を操作パネル27を介してユーザに通知する。
操作部20のユーザ情報処理提供部258は、図2に示されているCPU21からの命令によって実現される。ユーザ情報処理提供部258は、認証アプリ252がAPIを使用することによって認証が成功しログインしたユーザのユーザ情報を揮発性記憶部266に記憶する処理ができるI/Fを外部に公開する。これによって、ログインしたユーザのユーザ情報を一時的に記憶できる。このユーザ情報は揮発性記憶部266のログイン済ユーザ情報管理DB270に記憶される。このI/FはSDKという形で提供されているので、ソフトウェアベンダは、認証アプリ252を作成する際に、ソフトウェア開発キットを使用して、該APIを使用することを設定できる。認証アプリ252を実行するCPU21が、ユーザ情報処理提供部258を機能させることによって、ユーザ情報処理部262にログインしたユーザのユーザ情報を揮発性記憶部266に記憶させる。
[第1の実施形態]
<情報処理システムの動作(その1)>
図8は、情報処理システムの動作(その1)の一実施例を示す。
図8は、複合装置100の本体10の不揮発性記憶部158にユーザ情報をキャッシュする処理を行ったが、キャッシュできなかった場合の処理例を示す。
CPU21が認証アプリ252を実行することによって、キャッシュ処理提供部254が機能し、ユーザ情報をキャッシュすることができる。
ステップS802では、ユーザは、複合装置100にユーザ情報をキャッシュする処理を要求する。例えば、ユーザは、複合装置100にユーザ情報を記憶したPCなどの情報端末装置を接続し、ユーザ情報をキャッシュする処理を要求する。
ステップS804では、操作部20のCPU21が、認証アプリ252を実行することによって、キャッシュ処理提供部254に、ユーザ情報をキャッシュする処理を要求する。
ステップS806では、操作部20のキャッシュ処理提供部254は、ユーザ情報処理部262にユーザ情報をキャッシュする処理を要求する。
ステップS808では、操作部20のユーザ情報処理部262は、本体10のユーザ情報処理部154にユーザ情報をキャッシュする処理を要求する。本体10のユーザ情報処理部154は、不揮発性記憶部158のユーザ情報管理DB160にユーザ情報をキャッシュする処理を行ったが、キャッシュする処理ができなかった。キャッシュする処理ができなかった理由として、例えば、不揮発性記憶部158のメモリ使用量が上限に達している場合、キャッシュするユーザ情報のサイズが大きすぎる場合、不揮発性記憶部158のユーザ情報管理DB160がアクセス中である場合などが挙げられる。
ステップS810では、本体10のユーザ情報処理部154は、操作部20のユーザ情報処理部262にキャッシュ処理が失敗したことを通知する。例えば、本体10のユーザ情報処理部154は複数回キャッシュ処理を行った結果失敗した場合に通知する。ここで、本体10のユーザ情報処理部154は、キャッシュ処理が失敗したことを通知することに加えて、キャッシュする処理ができなかった理由を通知することもできる。
ステップS812では、操作部20のユーザ情報処理部262は、キャッシュ処理提供部254にキャッシュ処理が失敗したことを通知する。ここで、操作部20のユーザ情報処理部262は、キャッシュ処理が失敗したことを通知することに加えて、キャッシュ処理ができなかった理由を通知することもできる。
ステップS814では、操作部20のキャッシュ処理提供部254は、認証アプリ252を実行する操作部20のCPU21にキャッシュ処理が失敗したことを通知する。ここで、操作部20のキャッシュ処理提供部254は、キャッシュ処理が失敗したことを通知することに加えて、キャッシュする処理ができなかった理由を通知することもできる。
ステップS816では、認証アプリ252を実行する操作部20のCPU21は、操作パネル27にキャッシュ処理が失敗したことを通知する。ここで、認証アプリ252を実行する操作部20のCPU21は、キャッシュ処理が失敗したことを通知することに加えて、キャッシュ処理ができなかった理由を通知することもできる。キャッシュ処理が失敗したことが通知されることによって、操作パネル27にキャッシュ処理が失敗したことが表示される。これによって、ユーザはユーザ情報のキャッシュ処理ができなかったことを知ることができる。さらに、キャッシュ処理ができなかった理由が通知されることによって、ユーザにキャッシュ処理を成功させるために適切な対応をとらせることができる。
<情報処理システムの動作(その2)>
図9は、情報処理システムの動作(その2)の一実施例を示す。
図9は、複合装置100の本体10の不揮発性記憶部158にユーザ情報をキャッシュする処理を行った結果、キャッシュできた場合の処理例を示す。
CPU21が認証アプリ252を実行することによってユーザ情報をキャッシュすることができる。つまり、キャッシュ処理提供部254を機能させることができる。
ステップS902−S908は、図8のステップS802−S808を適用できる。
ステップS910では、本体10のユーザ情報処理部154は、操作部20のユーザ情報処理部262にキャッシュ処理が成功したことを通知する。
ステップS912では、操作部20のユーザ情報処理部262は、揮発性記憶部266のキャッシュユーザ情報管理DB268にユーザ情報をキャッシュする処理を行う。これによって、本体10にユーザ情報がキャッシュできた場合に、操作部20に同様のユーザ情報がキャッシュされる。
ステップS914では、操作部20のユーザ情報処理部262は、キャッシュ処理提供部254にキャッシュ処理が成功したことを通知する。
ステップS916では、操作部20のキャッシュ処理提供部254は、認証アプリ252を実行する操作部20のCPU21にキャッシュ処理が成功したことを通知する。
ステップS918では、認証アプリ252を実行する操作部20のCPU21は、操作パネル27にキャッシュ処理が成功したことを通知する。キャッシュ処理が成功したことが通知されることによって、操作パネル27にキャッシュ処理が成功したことが表示される。これによって、ユーザはユーザ情報をキャッシュできたことを知ることができる。本体10にユーザ情報をキャッシュできた場合に、操作部20に同様のユーザ情報をキャッシュすることによって、複合装置100は、電源がオフにされることによって操作部20に記憶されたユーザ情報が消去された場合でも、その後電源がオンにされることによって本体10に記憶されたユーザ情報を操作部20に転送できる。ここで、操作部20のキャッシュユーザ情報管理DB268にユーザ情報のキャッシュ処理を行い、その後、本体10のユーザ情報管理DB160にキャッシュ処理を行うこともできる。この場合、キャッシュユーザ情報管理DB268、及びユーザ情報管理DB160のうち、キャッシュ処理が成功した方のDBの情報を取得することもできる。さらに、このDBの情報をユーザに通知することもできる。これによって、仮に本体10へのユーザ情報のキャッシュ処理に失敗し、且つ操作部20へのユーザ情報のキャッシュ処理に成功していた場合に、複合装置100は、電源がオフされた後に、オンにされることによって、再度ユーザ情報を取得する処理を行う必要があることを判断できる。また、仮に、本体10へのユーザ情報のキャッシュ処理が成功し、且つ操作部20へのユーザ情報のキャッシュ処理が失敗していた場合に、複合装置100は、電源がオフにされた後にオンにされることによって、操作部20は本体10からユーザ情報を取得することができることを判断できる。
<情報処理システムの動作(その3)>
図10は、情報処理システムの動作(その3)の一実施例を示す。
図10は、複合装置100の電源がオフからオンにされた際に、操作部20が本体10にキャッシュされたユーザ情報を取得し、操作部20にキャッシュする処理を示す。複合装置100の本体10のキャッシュユーザ情報管理DB162、及び操作部20のキャッシュユーザ情報管理DB268にユーザ情報が記憶されている。複合装置100の電源がオフにされることによって、操作部20の揮発性記憶部266にキャッシュされている情報は消去される。このため、複合装置100の電源がオンにされた場合に、操作部20は、本体10の不揮発性記憶部158のキャッシュユーザ情報管理DB162に記憶されたユーザ情報を取得し、揮発性記憶部266のキャッシュユーザ情報管理DB268に記憶する。
CPU21は、認証アプリ252を実行することによって、キャッシュ処理提供部254を機能させ、ユーザ情報をキャッシュすることができる。
ステップS1002では、複合装置100の電源がオンにされる(電源が投入される)。
ステップS1004では、認証アプリ252を実行する操作部20のCPU21は、ユーザ情報処理部262に、本体10にキャッシュされたユーザ情報を取得させるキャッシュユーザ情報取得要求を入力する。
ステップS1006では、ユーザ情報処理部262は、本体10のユーザ情報処理部154にキャッシュユーザ情報取得要求を送信する。本体10のユーザ情報処理部154は、不揮発性記憶部158のキャッシュユーザ情報管理DB162にキャッシュされたユーザ情報を取得する。
ステップS1008では、本体10のユーザ情報処理部154は、操作部20のユーザ情報処理部262にユーザ情報を送信する。
ステップS1010では、操作部20のユーザ情報処理部262は、操作部20の揮発性記憶部266のキャッシュユーザ情報管理DB268にユーザ情報をキャッシュする。
これによって、複合装置100の電源がオフにされ、操作部20に記憶されたユーザ情報が消去された場合でも、電源がオンにされることによって、操作部20は本体10から電源がオフにする前にキャッシュしていたユーザ情報を取得できる。
<情報処理システムの動作(その4)>
図11は、情報処理システムの動作(その4)の一実施例を示す。
図11は、複合装置100の操作部20にキャッシュされたユーザ情報に基づいて、ユーザを認証した結果、成功する例を示す。
CPU21は、認証アプリ252を実行することによって、検索処理提供部256を機能させ、認証処理を行う。
ステップS1102では、ユーザがICカード300をカードリーダ/ライタ31にかざすことによって、カードリーダ/ライタ31にユーザ識別情報が読み取られ、認証アプリ252を実行するCPU21に入力される。
ステップS1104では、認証アプリ252を実行するCPU21は、検索処理提供部256を機能させ、検索処理提供部256にユーザ識別情報を通知する。
ステップS1106では、検索処理提供部256は、認証処理部260に、キャッシュユーザ情報管理DB268にキャッシュされたユーザ情報に、ユーザ識別情報に該当するものがあるか否かを検索させるキャッシュユーザ情報検索要求を入力する。
ステップS1108では、認証処理部260は、ユーザ情報処理部262に、キャッシュユーザ情報検索要求を入力する。
ステップS1110では、ユーザ情報処理部262は、認証処理部260によって入力されるキャッシュユーザ情報検索要求にしたがってキャッシュユーザ情報管理DB268にキャッシュされているユーザ情報に、ユーザ識別情報に該当するものがあるか否かを検索する。
ステップS1112では、ユーザ情報処理部262は、検索結果を取得する。ここでは、ユーザ識別情報に該当するユーザIDなどのユーザ情報がキャッシュユーザ情報管理DB268に存在するため、ユーザ情報処理部262は、ユーザ識別情報と一致するユーザ情報を検出できたとする検索結果を取得する。
ステップS1114では、ユーザ情報処理部262は、認証処理部260に検索結果を通知する。
ステップS1116では、認証処理部260は、ユーザ情報処理部262から入力される検索結果に基づいて、認証処理を行う。ここでは、ユーザ識別情報と一致するユーザ情報を検出できたため、認証処理部260は、認証が成功したと判断する。
ステップS1118では、認証処理部260は、検索処理提供部256に認証結果を通知する。
ステップS1120では、検索処理提供部256は、認証アプリ252に認証結果を通知する。
ステップS1122では、認証アプリ252は、操作パネル27に認証結果を通知する。認証結果が通知されることによって、操作パネル27に認証が成功したことが表示される。これによって、ユーザは複合装置100を使用できることを知ることができる。
キャッシュユーザ情報管理DB268に含まれるユーザ情報のいずれかにユーザ識別情報に該当するものがあるか否かを検索するI/Fを公開し、そのI/Fを使用するか否かを認証アプリ252によって指定できるようにする。認証アプリ252によって使用するように指定された場合に、操作部20にキャッシュされたユーザ情報に基づいて認証できるため、認証処理が要求されてから認証処理が終了するまでの時間を短縮できる。本体10と接続し、その本体10にキャッシュされたユーザ情報に基づいて検索する必要がないためである。
<情報処理システムの動作(その5)>
図12は、情報処理システムの動作(その5)の一実施例を示す。
図12は、複合装置100の操作部20のキャッシュユーザ情報管理DB268にキャッシュされたユーザ情報に基づいて、ユーザを認証しようとしたが、失敗する例を示す。さらに、図12では、CPU21が認証アプリ252を実行することによって、ユーザ情報処理提供部258が機能し、ログインしたユーザのユーザ情報がログイン済ユーザ情報管理DB270に記憶される。
CPU21は、認証アプリ252を実行することによって検索処理提供部256を機能させ、認証処理を行う。ステップS1202−S1210は、図11のステップS1102−S1110を適用できる。
ステップS1212では、ユーザ情報処理部262は、検索結果を取得する。ここでは、ユーザ識別情報に該当するユーザ情報がキャッシュユーザ情報管理DB268に存在しないため、ユーザ情報処理部262は、ユーザ識別情報と一致するユーザ情報を検出できなかったと判断する。
ステップS1214では、ユーザ情報処理部262は、認証処理部260に検索結果を通知する。
ステップS1216では、認証処理部260は、ユーザ情報処理部262によって入力される検索結果によって、ユーザ識別情報と一致するユーザ情報を検出できなかったことが通知される。認証処理部260は、ユーザ情報処理部262に、ログイン済ユーザ情報管理DB270にキャッシュされたユーザ情報に、ユーザ識別情報に該当するものがあるか否かを検索させるログイン済ユーザ情報検索要求を入力する。
ステップS1218では、ユーザ情報処理部262は、認証処理部260によって入力されるログイン済ユーザ情報検索要求にしたがってログイン済ユーザ情報管理DB270にキャッシュされているユーザ情報に、ユーザ識別情報に該当するものがあるか否かを検索する。
ステップS1220では、ユーザ情報処理部262は、検索結果を取得する。ここでは、ユーザ識別情報に該当するユーザIDなどのユーザ情報がログイン済ユーザ情報管理DB270に存在するため、ユーザ情報処理部262は、ユーザ識別情報と一致するユーザ情報を検出できたと判断する。
ステップS1222では、ユーザ情報処理部262は、認証処理部260に検索結果を通知する。
ステップS1224では、認証処理部260は、ユーザ情報処理部262から入力される検索結果に基づいて、認証処理を行う。ここでは、ユーザ識別情報と一致するユーザ情報を検出できたため、認証処理部260は、認証が成功したと判断する。
ステップS1226では、認証処理部260は、検索処理提供部256に認証結果を通知する。
ステップS1228では、検索処理提供部256は、認証アプリ252に認証結果を通知する。
ステップS1230では、認証アプリ252は、操作パネル27に認証結果を通知する。認証結果が通知されることによって、操作パネル27に認証が成功したことが表示される。
認証が成功し、ログインしたユーザのユーザ情報を揮発性記憶部266に記憶するI/Fを公開し、そのI/Fを使用するか否かを認証アプリ252によって指定できるようにする。認証アプリ252によって使用するように指定された場合に、操作部20のキャッシュユーザ情報管理DB268にキャッシュされたユーザ情報にユーザ識別情報に該当するものがなくてもログイン済ユーザ情報管理DB270にキャッシュされたユーザ情報に基づいて認証できるため、認証処理が要求されてから認証処理が終了するまでの時間を短縮できる。本体10と接続し、その本体10にキャッシュされたユーザ情報に基づいて検索する必要がないためである。
<情報処理システムの動作(その6)>
図13は、情報処理システムの動作(その6)の一実施例を示す。
図13は、複合装置100の操作部20のキャッシュユーザ情報管理DB268、及びログイン済ユーザ情報管理DB270にキャッシュしたユーザ情報に基づいて、ユーザを認証しようとしたが、失敗し、認証サーバ400に処理を依頼する例を示す。ステップS1302−S1310は、図11のステップS1102−S1110を適用できる。ステップS1312−S1318は、図12のステップS1212−S1218を適用できる。
ステップS1320では、ユーザ情報処理部262は、検索結果を取得する。ここでは、ユーザ識別情報に該当するユーザ情報がログイン済ユーザ情報管理DB270に存在しないため、ユーザ情報処理部262は、ユーザ識別情報と一致するユーザ情報を検出できなかったとする検索結果を取得する。
ステップS1322では、ユーザ情報処理部262は、認証処理部260に検索結果を通知する。
ステップS1324では、認証処理部260は、ユーザ情報処理部262によって入力される検索結果によって、ユーザ識別情報と一致するユーザ情報を検出できなかったことが通知される。認証処理部260は、通信I/F25から認証サーバ400に、ユーザ識別情報に該当するものがあるか否かを検索させるユーザ情報検索要求を送信する。ここで、認証処理部260は、通信I/F25から認証サーバ400に、ユーザ識別情報を送信することによって、認証を要求することもできる。
ステップS1326では、認証サーバ400は、認証処理部260によって入力されるユーザ情報検索要求にしたがって、予め登録されているユーザ情報を検索し、その検索結果を認証処理部260に通知する。認証サーバ400は、ユーザ識別情報に該当するユーザ情報がある場合、その検索結果に加え、ユーザ識別情報に該当するユーザ情報を通知することもできる。ここでは、認証サーバ400は、予め登録されているユーザ情報に、ユーザ識別情報に該当するものが存在する場合について説明する。
ステップS1328では、認証処理部260は、認証サーバ400によって送信される検索結果に基づいて、認証処理を行う。ここでは、認証サーバ400において、ユーザ識別情報と一致するユーザ情報を検出できたため、認証処理部260は、認証が成功したと判断する。
ステップS1330では、認証処理部260は、検索処理提供部256に認証結果を通知する。認証処理部260は、認証結果に加え、認証サーバ400によって送信されたユーザ情報を通知する。
ステップS1332では、検索処理提供部256は、認証アプリ252に認証結果を通知する。検索処理提供部256は、認証結果に加え、ユーザ情報を通知する。
ステップS1334では、認証アプリ252は、操作パネル27に認証結果を通知する。認証結果が通知されることによって、操作パネル27に認証が成功したことが表示される。これによって、ユーザは複合装置100を使用できる状態にあることを知ることができる。
ステップS1336では、認証アプリ252は、キャッシュ処理提供部254に、ユーザ情報を付帯したキャッシュ処理要求を送信する。
ステップS1338−S1350の処理は、図9のステップS906−S918を適用できる。
キャッシュユーザ情報管理DB268とログイン済ユーザ情報管理DB270とに含まれるユーザ情報のいずれかにユーザ識別情報に該当するものがあるか否かを検索するI/Fを公開し、そのI/Fを使用するか否かを認証アプリ252によって指定できるようにする。認証アプリ252によって、そのI/Fを使用するように指定された場合に、操作部20は該操作部20にキャッシュしているユーザ情報にユーザ識別情報に該当するものがなくても、認証サーバ400にユーザ識別情報に該当するユーザ情報が登録されているか否かを問い合わせることができる。これによって、複合装置100は、検索処理を行わせることができ、確実に認証処理を行うことができる。さらに、認証サーバ400にユーザ識別情報の検索を依頼し、且つ該ユーザ識別情報に該当するユーザ情報が認証サーバ400に登録されている場合に、操作部20は、そのユーザ情報を取得できる。そして、操作部20は、そのユーザ情報をキャッシュできるため、その後同様のユーザが複合装置100を使用する場合にキャッシュされたユーザ情報を用いることができるため、認証処理を速くできる。
<情報処理システムの動作(その7)>
図14は、情報処理システムの動作(その7)の一実施例を示す。
図14は、複合装置100の操作部20のキャッシュユーザ情報管理DB268、及びログイン済ユーザ情報管理DB270にキャッシュされたユーザ情報に基づいて、ユーザを認証しようとしたが、失敗し、認証サーバ400に処理を依頼する例を示す。図13と異なる点は、ユーザ識別情報に該当するユーザ情報を操作部20のログイン済ユーザ情報管理DB270に記憶する点である。
ステップS1402−S1410は、図11のステップS1102−S1110を適用できる。ステップS1412−S1418は、図12のステップS1212−S1218を適用できる。ステップS1420−S1438は、図13のステップS1320−S1338を適用できる。
ステップS1440では、操作部20のユーザ情報処理部262は、揮発性記憶部266のログイン済ユーザ情報管理DB270にユーザ情報をキャッシュする処理を行う。
ステップS1442では、ログイン済ユーザ情報管理DB270は、キャッシュ処理が成功したことをユーザ情報処理部262に通知する。
ステップS1444では、操作部20のユーザ情報処理部262は、キャッシュ処理提供部254にキャッシュ処理が成功したことを通知する。
ステップS1446では、操作部20のキャッシュ処理提供部254は、認証アプリ252を実行する操作部20のCPU21にキャッシュ処理が成功したことを通知する。
ステップS1448では、認証アプリ252を実行する操作部20のCPU21は、操作パネル27にキャッシュ処理が成功したことを通知する。キャッシュ処理が成功したことが通知されることによって、操作パネル27にキャッシュ処理が成功したことが表示される。これによって、ユーザはユーザ情報をキャッシュできたことを知ることができる。
ユーザ識別情報に該当するユーザ情報を図13に示したように本体10のユーザ情報管理DB160に記憶するか、図14に示したように操作部20にログイン済ユーザ情報管理DB270に記憶するかは予め認証アプリ252によって決定される。これによって、図13と同様の効果を奏する。
<情報処理システムの動作(その8)>
図15は、情報処理システムの動作(その8)の一実施例を示す。
図15は、認証アプリ252によってキャッシュされたユーザ情報を使用しないように設定されている場合を示す。つまり、CPU21が認証アプリ252を実行してもキャッシュ処理提供部254、検索処理提供部256、及びユーザ情報処理提供部258は機能させないように設定される。
ステップS1502では、ユーザがICカード300をカードリーダ/ライタ31にかざすことによって、カードリーダ/ライタ31にユーザ識別情報が読み取られ、認証アプリ252を実行するCPU21に入力される。
ステップS1504では、認証アプリ252を実行するCPU21は、通信I/F25から認証サーバ400に、ユーザ識別情報に該当するものがあるか否かを検索させるユーザ情報検索要求を送信する。ここで、CPU21は、通信I/F25から認証サーバ400に、ユーザ識別情報を送信することによって、認証を要求することもできる。
ステップS1506では、認証サーバ400は、操作部20によって送信されるユーザ情報検索要求にしたがって、予め登録されているユーザ情報を検索し、その検索結果を操作部20に通知する。認証サーバ400は、検索結果に加え、ユーザ識別情報に該当するユーザ情報を通知する。ここでは、認証サーバ400は、予め登録されているユーザ情報に、ユーザ識別情報に該当するものが存在する。
ステップS1508では、認証アプリ252は、認証サーバ400によって送信される検索結果に基づいて、認証処理を行う。ここでは、認証サーバ400において、ユーザ識別情報と一致するユーザ情報を検出できたため、認証アプリ252は、認証が成功したと判断する。
ステップS1510では、認証アプリ252は、操作パネル27に認証結果を通知する。認証結果が通知されることによって、操作パネル27に認証が成功したことが表示される。これによって、ユーザは複合装置100を使用できることを知ることができる。
本実施の形態においては、ICカード300を複合装置100にかざすことによってユーザ識別情報が読み取られ、該ユーザ識別情報に基づいて認証が行われる例について説明した。しかし、この例に限らず操作パネル27にログイン画面を表示し、ユーザにユーザID、及びパスワードを入力させ、該ユーザID、及びパスワードに基づいて認証が行われるようにすることもできる。
本実施の形態においては、操作部20において実行されるプログラムとして認証アプリ252を一例として主に説明したが、認証アプリ252に限らず認証アプリ252以外のアプリが実行される場合についても適用できる。
本実施の形態によれば、複合装置100の操作部20に、認証が成功したユーザのユーザ情報をキャッシュするI/Fと、ユーザ識別情報がキャッシュしているユーザ情報のいずれかと一致するか否かを検索するI/Fと、ログインしたユーザのユーザ情報をキャッシュするI/Fを外部に公開する。これによって、認証アプリ252などのプログラムのベンダは、これらのI/Fから使用するI/Fを選択できる。つまり、複合装置100の記憶部へのアクセス権を提供することによって、そのアクセス権を利用するか否かを認証アプリ252にゆだねることができる。
[第2の実施形態]
<情報処理システム>
本実施の形態に係る情報処理システムは、図1−図4を適用できる。
本実施の形態に係る情報処理システムは、ユーザ情報を変更できるようにしたものである。ユーザによってユーザ情報の変更が要求されると、認証アプリ252を実行するCPU21によってそのユーザ情報変更要求が受け付けられる。認証アプリ252を実行するCPU21は、本体10に、そのユーザ情報変更要求を通知する。本体10は、ユーザ情報変更要求に応じて、ユーザ情報管理DB160に記憶したユーザ情報のうち、該ユーザ情報変更要求によってユーザ情報の変更が要求されているユーザ情報を変更する。
本体10は、ユーザ情報管理DB160に記憶したユーザ情報を変更した後、操作部20に、ユーザ情報を付帯したユーザ情報更新通知を送信する。操作部20では、本体10によって送信されたユーザ情報更新通知にしたがって、キャッシュユーザ情報管理DB268にキャッシュされているユーザ情報を更新する。
<情報処理システムの動作(その9)>
図16は、情報処理システムの動作(その9)の一実施例を示す。
ステップS1602では、ユーザは、複合装置100にユーザ情報の変更を要求する。例えば、ユーザは、複合装置100にユーザ情報を記憶したPCなどの情報端末装置を接続し、ユーザ情報を変更する処理を要求できる。
ステップS1604では、認証アプリ252を実行するCPU21によってそのユーザ情報変更要求が受け付けられる。認証アプリ252を実行するCPU21は、本体10に、そのユーザ情報変更要求を通知する。
ステップS1606では、本体10のユーザ情報処理部154は、ユーザ情報変更要求に応じて、ユーザ情報管理DB160に記憶したユーザ情報のうち、該ユーザ情報変更要求によってユーザ情報の変更が要求されているユーザ情報を変更する。
ステップS1608では、本体10のユーザ情報処理部154は、操作部20に、ユーザ情報を付帯したユーザ情報更新通知を送信する。
ステップS1610では、操作部20のユーザ情報処理部262は、本体10によって送信されたユーザ情報更新通知にしたがって、キャッシュユーザ情報管理DB268にキャッシュされているユーザ情報を更新する。
本実施の形態によれば、本体10に記憶されているユーザ情報を変更する場合に、そのユーザ情報の変更を操作部20のキャッシュユーザ情報管理DB268に反映できる。つまり、本体10のユーザ情報管理DB160に記憶されているユーザ情報のうち、操作部20に記憶されているユーザ情報と同様のユーザ情報と、操作部20に記憶されているユーザ情報とを同期させることができる。
なお、上述した実施の形態は本発明の範囲を限定するものではなく、任意のサーバに、本体10の不揮発性記憶部に記憶される情報と同様の情報を記憶するようにしてもよい。また、複合装置を構成する操作部及び本体の両方または一方は複数でもよい。
なお、この実施形態で説明する本体と、操作部が接続された複合装置の構成は一例であり、用途や目的に応じて様々な構成例があることは言うまでもない。
複合装置は情報処理システムの一例であり、本体は第1の情報処理装置の一例であり、操作部は第2の情報処理装置の一例である。また、ユーザ情報管理DB160は第1の記憶部の一例であり、キャッシュユーザ情報管理DB268は第2の記憶部の一例であり、ログイン済ユーザ情報管理DB270は第3の記憶部の一例である。また、キャッシュ処理提供部254は第1の決定部の一例であり、検索処理提供部256は第2の決定部の一例であり、ユーザ情報処理提供部258は第3の決定部の一例である。また、認証アプリ252はプログラムの一例であり、カードリーダ/ライタはユーザ識別情報取得部の一例であり、認証処理部260は処理部の一例であり、操作部用プログラムは情報処理プログラムの一例である。
[第3の実施形態]
本発明に係る情報処理システムは、用途や目的に応じて様々なシステム構成が可能である。本実施形態では、情報処理システムの様々なシステム構成うちのいくつかを例示して、説明する。
<機能構成>
図17は、第3の実施形態に係る情報処理システムの機能構成の例を示す図である。情報処理システム1は、複合装置100と、複合装置100とネットワーク30を介して接続された外部サーバ1701を有する。なお、情報処理システム1は、外部サーバ1701を有していなくても良い。
外部サーバ1701は、複合装置100(又は情報処理システム1)のユーザに関するユーザ情報を記憶した第1のユーザ情報管理DB160aを有するサーバ装置であり、例えば、図1に示す認証サーバ400等である。また、別の一例として、外部サーバ1701は、情報提供サーバ、データベースサーバ、ストレージサーバ等であっても良い。例えば、認証アプリ252は、外部サーバ1701からユーザ情報を取得し、取得したユーザ情報とユーザ識別情報を用いて認証アプリ252側で認証処理を行うものであっても良い。
本実施形態に係る情報処理システム1は、図4に示すユーザ情報管理DB160を、外部サーバ1701、及び複合装置100の本体10うちのいずれか、又は両方が有しているものとする。また、本実施形態では、外部サーバ1701が有するユーザ情報管理DB160を第1のユーザ情報管理DB160a、本体10が有するユーザ情報管理DB160を第2のユーザ情報管理DB160bと呼ぶものとする。なお、外部サーバ1701、及び本体10は、複合装置100の1又は複数のユーザに関するユーザ情報を記憶した外部装置の一例である。
情報処理システム1が、第1のユーザ情報管理DB160a、及び第2のユーザ情報管理DB160bを有している場合、第2のユーザ情報管理DB160bは、第1のユーザ情報管理DB160aが記憶しているユーザ情報の一部を記憶していることが望ましい。例えば、第1のユーザ情報管理DB160aには、企業等の全体のユーザ情報を記憶しておき、第2のユーザ情報管理DB160bには、複合装置100が設置された拠点、国等のユーザ情報等を記憶しておく。これにより、複合装置100は、不揮発性記憶部158の記憶容量を節約することができると共に、ユーザ情報の検索処理を高速化させることができる。
(複合装置の機能構成)
本実施形態に係る複合装置100の操作部20は、図4に示す揮発性記憶部266に代えて、記憶部1702を有している。
記憶部1702は、例えば、図2のRAM23、フラッシュメモリ24、及び図2のCPU21で動作するプログラム等によって実現される。つまり、本実施形態に係る記憶部1702は、揮発性の記憶部であっても良いし、不揮発性の記憶部であっても良い。
また、本実施形態に係る操作部20は、例えば、図2の通信I/F25等を用いて、外部サーバ1701と通信可能に接続されている。なお、他の構成は、図4に示す複合装置100の機能構成と同様である。
<処理の流れ>
続いて、本実施形態に係る情報処理システム1による情報処理方法の例について説明する。
図18は、第3の実施形態に係るユーザの認証処理の例を示すシーケンス図(1)である。図18に示す処理は、図13に示す第1の実施形態のユーザの認証処理に対応しており、基本的な処理は同様なので、ここでは差分を中心に説明を行う。
第1の実施形態では、ユーザの認証処理は、例えば、図13のステップS1328において認証処理部260によって行われていた。ただし、この処理は一例であり、ユーザの認証処理は、認証アプリ252によって行われるものであっても良い。
ステップS1801において、操作部20の認証アプリ252は、カードリーダ/ライタ31によって読み取られたユーザ識別情報を取得する。
ステップS1802において、認証アプリ252は、検索処理提供部256が提供するインタフェース(API)を用いて、検索処理提供部256に、取得したユーザ識別情報の検索を要求する。
ステップS1803において、検索処理提供部256は、認証処理部260に、記憶部1702に記憶されたユーザ情報に、ユーザ識別情報に該当するものがあるか否かの検索を要求する。
ステップS1804において、認証処理部260は、ユーザ情報処理部262を用いて、キャッシュユーザ情報管理DB268にキャッシュされているユーザ情報に、ユーザ識別情報に該当するものがあるか否かを検索する。なお、図18では、ユーザ情報処理部262の記載を省略しているが、ステップS1804の処理は、例えば、図13のステップS1308、S1310の処理と同様である。
ステップS1805において、認証処理部260は、ユーザ情報処理部262を介して、検索結果を取得する。ここでは、ユーザ識別情報に該当するユーザ情報がキャッシュユーザ情報管理DB268に存在せず、検索結果が「失敗」であるものとする。なお、ステップS1805の処理は、例えば、図13のステップS1312、S1314の処理と同様である。
ステップS1806において、認証処理部260は、ユーザ情報処理部262を用いて、ログイン済ユーザ情報管理DB270にキャッシュされたユーザ情報に、ユーザ識別情報に該当するものがあるか否かを検索する。なお、この処理は、例えば、図13のステップS1316、S1318の処理と同様である。
ステップS1807において、認証処理部260は、ユーザ情報処理部262を介して、検索結果を取得する。ここでは、ユーザ識別情報に該当するユーザIDなどのユーザ情報がログイン済ユーザ情報管理DB270に存在せず、検索結果が「失敗」であるものとする。なお、ステップS1807の処理は、例えば、図13のステップS1320、S1322の処理と同様である。
ステップS1808、認証処理部260は、記憶部1702に記憶されたユーザ情報に、ユーザ識別情報に該当するものがないことを示す検索結果「失敗」を検索処理提供部256に通知する。
ステップS1809において、検索処理提供部256は、記憶部1702に記憶されたユーザ情報に、ユーザ識別情報に該当するものがないことを示す検索結果「失敗」を認証アプリ252に通知する。
ステップS1810において、検索処理提供部256から検索結果「失敗」を通知された場合、つまり、記憶部1702に記憶したユーザ情報による認証に失敗した場合、認証アプリ252は、外部サーバ1701に、サーバ上のユーザ情報の検索を要求する。
ステップS1811において、外部サーバ1701から、外部サーバ1701が記憶する第1のユーザ情報管理DB160aに、ユーザ識別情報に対応するユーザ情報があるか否かを示す検索結果が、認証アプリ252に通知される。図18の例では、検索結果には、検索結果「成功」と、ユーザ識別情報に対応するユーザ情報が含まれているものとする。
ステップS1812において、認証アプリ252は、外部サーバ1701から通知された検索結果に含まれるユーザ情報に基づいて、認証処理を行う。例えば、認証アプリ252は、外部サーバ1701において、ユーザ識別情報と一致するユーザ情報を検出できたため、認証が成功したと判断する。これに応じて、認証アプリ252は、例えば、操作パネル27に認証が成功したことを示す表示画面を表示させる。
ステップS1813において、認証アプリ252の要求により、例えば、図9のステップS904〜S916のユーザ情報のキャッシュ処理が実行される。これにより、認証に成功したユーザ情報が、キャッシュユーザ情報管理DB268、162等に記憶される。
なお、ステップS1805、又はS1807において、ユーザ識別情報に対応するユーザ情報が検索された場合、認証処理部260は、検索結果「成功」と、検索されたユーザ情報とを含む検索結果を、検索処理提供部256を介して認証アプリ252に通知する。この場合、認証アプリ252は、認証処理部260から通知されたユーザ情報を用いて、認証処理を行えば良い。
このように、本実施形態に係る認証アプリ252は、記憶部1702に記憶されたユーザ情報を用いて、複合装置100の使用を開始するユーザの認証を行う。また、認証アプリ252は、記憶部1702に記憶されたユーザ情報を用いた認証に失敗した場合、外部サーバ1701が記憶したユーザ情報を用いて、複合装置100の使用を開始するユーザの認証を行うことができる。
図19は、第3の実施形態に係るユーザの認証処理の例を示すシーケンスチャート(2)である。なお、図19のステップS1801〜S1809、及びステップS1812、S1813の処理は、図18と同様なので、ここでは差分を中心に説明を行う。
ステップS1901において、検索処理提供部256から検索結果「失敗」を通知された場合、つまり、記憶部1702に記憶したユーザ情報による認証に失敗した場合、認証アプリ252は、本体10に、本体10上のユーザ情報の検索を要求する。
ステップS1902において、本体10のユーザ情報処理部154から、本体10が記憶する第2のユーザ情報管理DB160bに、ユーザ識別情報に対応するユーザ情報があるか否かを示す検索結果が、認証アプリ252に通知される。図19の例では、検索結果には、検索結果「成功」と、ユーザ識別情報に対応するユーザ情報が含まれているものとする。なお、ステップS1812以降の処理は、図18と同様である。
このように、本実施形態に係る認証アプリ252は、記憶部1702に記憶されたユーザ情報を用いた認証に失敗した場合、外部装置(例えば、外部サーバ1701、本体10等)が記憶したユーザ情報を用いて、ユーザの認証を行うことができる。
図20は、第3の実施形態に係るユーザの認証処理の例を示すシーケンスチャート(3)である。なお、図20のステップS1801〜1809、及びS1812、1813の処理は、図18と同様なので、ここでは差分を中心に説明を行う。
ステップS2001において、検索処理提供部256から検索結果「失敗」を通知された場合、つまり、記憶部1702に記憶したユーザ情報による認証に失敗した場合、認証アプリ252は、本体10に、本体10上のユーザ情報の検索を要求する。
ステップS2002において、本体10のユーザ情報処理部154から、本体10が記憶する第2のユーザ情報管理DB160bに、ユーザ識別情報に対応するユーザ情報があるか否かを示す検索結果が、認証アプリ252に通知される。図20の例では、検索結果には、検索結果「失敗」が含まれているものとする。
ステップS2003において、検索処理提供部256から検索結果「失敗」を通知された場合、つまり、本体10に記憶されたユーザ情報による認証に失敗した場合、認証アプリ252は、外部サーバ1701に、サーバ上のユーザ情報の検索を要求する。
ステップS2004において、外部サーバ1701から、外部サーバ1701が記憶する第1のユーザ情報管理DB160aに、ユーザ識別情報に対応するユーザ情報があるか否かを示す検索結果が、認証アプリ252に通知される。図20の例では、検索結果には、検索結果「成功」と、ユーザ識別情報に対応するユーザ情報が含まれているものとする。なお、ステップS1812以降の処理は、図18と同様である。
このように、本実施形態に係る認証アプリ252は、記憶部1702に記憶されたユーザ情報を用いた認証に失敗した場合、複数の外部装置(例えば、外部サーバ1701、本体10等)が記憶したユーザ情報を用いて、ユーザの認証を行うことができる。
[その他の実施形態]
なお、図17に示す情報処理システム1の構成は一例である。例えば、操作部20のアプリ層201には、例えば、顔認証、音声認証、指紋認証等、複数の認証アプリ252が含まれていても良い。
この場合、各認証アプリ252は、検索処理提供部256によって提供されるインタフェース(API)により、記憶部1702に記憶されたユーザ情報を用いて、認証処理を行うことができる。
また、各認証アプリ252は、キャッシュ処理提供部254によって提供されるインタフェース(API)により、認証処理に使用したユーザ情報を、記憶部1702にキャッシュ(記憶)させることができる。これにより、各認証アプリ252は、認証処理に使用した情報を、記憶部1702にキャッシュするか否かを、認証アプリ252側で自由に選択することができるようになる。
本発明は特定の実施例、変形例を参照しながら説明されてきたが、各実施例、変形例は単なる例示に過ぎず、当業者は様々な変形例、修正例、代替例、置換例などを理解するであろう。説明の便宜上、本発明の実施例に従った装置は機能的なブロック図を用いて説明されたが、そのような装置はハードウェアで、ソフトウェアでまたはそれらの組み合わせで実現されてもよい。本発明は上記実施例に限定されず、本発明の精神から逸脱することなく、様々な変形例、修正例、代替例、置換例などが包含される。
1 情報処理システム
10 本体(第1の情報処理装置、実行部)
11、21 CPU
12、22 ROM
13、23 RAM
14 HDD
15、25 通信I/F
16、26 接続I/F
17 エンジン部
18、29 システムバス
20 操作部(第2の情報処理装置)
24 フラッシュメモリ
27 操作パネル
28 外部接続I/F
30 ネットワーク
31 カードリーダ/ライタ(ユーザ識別情報取得部)
32 通信路
100 複合装置(画像処理装置)
252 認証アプリ(プログラム)
254 キャッシュ処理提供部(第1の決定部)
256 検索処理提供部(第2の決定部)
258 ユーザ情報処理提供部(第3の決定部)
260 認証処理部(処理部)
262 ユーザ情報処理部
300 ICカード
400 認証サーバ(サーバ装置)
1701 外部サーバ
1702 記憶部
特開2010−277557号公報

Claims (20)

  1. 情報処理システムであって、
    前記情報処理システムの1又は複数のユーザに関するユーザ情報を記憶する第1の記憶部と、
    第2の記憶部と、
    プログラムによって、前記第1の記憶部に記憶された前記1又は複数のユーザに関するユーザ情報のうち該プログラムで使用する所定のユーザ情報を前記第2の記憶部に記憶することが設定されているか否かに応じて、該所定のユーザ情報を前記第2の記憶部に記憶することを決定する第1の決定部と、
    該第1の決定部によって前記所定のユーザ情報を前記第2の記憶部に記憶することを決定した場合、前記第1の記憶部に記憶された前記1又は複数のユーザに関するユーザ情報のうち、前記所定のユーザ情報を取得し、前記第2の記憶部に記憶するユーザ情報処理部と、
    を有する、情報処理システム。
  2. 前記プログラムによって、前記第2の記憶部に記憶した前記所定のユーザ情報を使用して、所定の処理を実行することが設定されているか否かに応じて、該所定の処理を実行することを決定する第2の決定部と、
    該第2の決定部によって前記所定の処理を実行することを決定した場合、前記第2の記憶部に記憶した前記所定のユーザ情報を使用して、前記所定の処理を実行する処理部と、
    を有する、請求項1に記載の情報処理システム。
  3. 前記情報処理システムの使用を開始するユーザを識別するユーザ識別情報を取得するユーザ識別情報取得部
    を有し、
    前記処理部は、前記第2の記憶部に記憶した前記所定のユーザ情報を検索することによって、前記ユーザ識別情報に対応するものが記憶されている場合に、前記情報処理システムの使用を許可する、請求項2に記載の情報処理システム。
  4. 前記処理部は、前記第2の記憶部に記憶した前記所定のユーザ情報を使用して前記所定の処理を実行できなかった場合、前記第1の記憶部に記憶した前記1又は複数のユーザに関するユーザ情報を使用して前記所定の処理を実行する、請求項2に記載の情報処理システム。
  5. 第3の記憶部と、
    前記プログラムによって、前記処理部によって前記所定の処理を実行した際に使用した前記ユーザ情報を前記第3の記憶部に記憶することが設定されているか否かに応じて、前記第3の記憶部に該ユーザ情報を記憶する処理を実行することを決定する第3の決定部と
    を有し、
    前記ユーザ情報処理部は、前記第3の決定部によって前記第3の記憶部に記憶することを決定した場合、前記所定の処理を実行した際に使用した前記ユーザ情報を前記第3の記憶部に記憶する、請求項2に記載の情報処理システム。
  6. 前記プログラムは、前記所定のユーザ情報を使用して、前記情報処理システムの使用を開始するユーザを認証する認証アプリケーションである、請求項1ないし5のいずれか1項に記載の情報処理システム。
  7. 第1の情報処理装置と、該第1の情報処理装置と通信を行う第2の情報処理装置とを備える画像処理装置であって、
    前記第1の情報処理装置は、
    前記画像処理装置の1又は複数のユーザに関するユーザ情報を記憶する第1の記憶部
    を有し、
    前記第2の情報処理装置は、
    第2の記憶部と、
    プログラムによって、前記第1の記憶部に記憶された前記1又は複数のユーザに関するユーザ情報のうち該プログラムで使用する所定のユーザ情報を前記第2の記憶部に記憶することが設定されているか否かに応じて、該所定のユーザ情報を前記第2の記憶部に記憶することを決定する決定部と、
    該決定部によって前記所定のユーザ情報を前記第2の記憶部に記憶することを決定した場合、前記第1の記憶部に記憶された前記1又は複数のユーザに関するユーザ情報のうち、前記所定のユーザ情報を取得し、前記第2の記憶部に記憶するユーザ情報処理部と
    を有する、画像処理装置。
  8. 第1の情報処理装置と、該第1の情報処理装置と通信を行う第2の情報処理装置とを備える画像処理装置であって、
    前記第2の情報処理装置は、
    記憶部と、
    プログラムによって、外部装置が記憶した前記画像処理装置の1又は複数のユーザに関するユーザ情報のうち該プログラムで使用する所定のユーザ情報を前記記憶部に記憶することが設定されているか否かに応じて、該所定のユーザ情報を前記記憶部に記憶することを決定する決定部と、
    該決定部によって前記所定のユーザ情報を前記記憶部に記憶することを決定した場合、前記外部装置が記憶した前記1又は複数のユーザに関するユーザ情報のうち、前記所定のユーザ情報を取得し、前記記憶部に記憶するユーザ情報処理部と、
    を有する画像処理装置。
  9. 前記外部装置は、
    前記画像処理装置とネットワークを介して接続されたサーバ装置であることを特徴とする請求項8に記載の画像処理装置。
  10. 前記外部装置は、
    前記第1の情報処理装置であることを特徴とする請求項8に記載の画像処理装置。
  11. 前記第2の情報処理装置の記憶部は、
    揮発性の記憶部であることを特徴とする請求項8乃至10のいずれか一項に記載の画像処理装置。
  12. 前記第1の情報処理装置は、
    前記記憶部が記憶する前記所定のユーザ情報を記憶する不揮発性の記憶部を有する請求項11に記載の画像処理装置。
  13. 前記ユーザ情報処理部は、
    前記画像処理装置の電源が投入された後、前記第1の情報処理装置から、前記不揮発性の記憶部に記憶された前記所定のユーザ情報を取得し、前記記憶部に記憶する請求項12に記載の画像処理装置。
  14. 前記プログラムは、
    前記画像処理装置のユーザを認証するアプリケーションプログラムであり、
    前記決定部は、
    前記プログラムが、前記所定のユーザ情報を前記記憶部に記憶するためのインタフェースを提供する請求項8乃至13のいずれか一項に記載の画像処理装置。
  15. 前記プログラムは、
    前記記憶部に記憶した前記所定のユーザ情報を用いて、前記画像処理装置の使用を開始するユーザを認証する請求項8乃至14のいずれか一項に記載の画像処理装置。
  16. 前記プログラムは、
    前記記憶部に記憶した前記所定のユーザ情報を用いた前記ユーザの認証に失敗した場合、1つ以上の前記外部装置が記憶した前記1又は複数のユーザに関するユーザ情報を用いて、前記画像処理装置の使用を開始するユーザを認証する請求項15に記載の画像処理装置。
  17. 前記第2の情報処理装置は、前記画像処理装置に対する指示の入力を受け付ける操作部であり、
    前記第1の情報処理装置は、前記操作部が受け付けた指示に基づき画像処理を実行する実行部であることを特徴とする請求項7乃至16のいずれか一項に記載の画像処理装置。
  18. 情報処理システムによって実行される情報処理方法であって、
    前記情報処理システムは、該情報処理システムの1又は複数のユーザに関するユーザ情報を記憶する第1の記憶部と、
    第2の記憶部と
    を有し、
    前記情報処理システムは、
    プログラムによって、前記第1の記憶部に記憶された前記1又は複数のユーザに関するユーザ情報のうち該プログラムで使用する所定のユーザ情報を前記第2の記憶部に記憶することが設定されているか否かに応じて、該所定のユーザ情報を前記第2の記憶部に記憶することを決定し、
    該所定のユーザ情報を前記第2の記憶部に記憶することを決定した場合、前記第1の記憶部に記憶された前記1又は複数のユーザに関するユーザ情報のうち、前記所定のユーザ情報を取得し、前記第2の記憶部に記憶する、情報処理方法。
  19. 第1の情報処理装置と、該第1の情報処理装置と通信を行う第2の情報処理装置とを備える画像処理装置によって実行される情報処理方法であって、
    前記第1の情報処理装置は、
    前記画像処理装置の1又は複数のユーザに関するユーザ情報を記憶する第1の記憶部
    を有し、
    前記第2の情報処理装置は、
    第2の記憶部
    を有し、
    前記画像処理装置は、
    プログラムによって、前記第1の記憶部に記憶された前記1又は複数のユーザに関するユーザ情報のうち該プログラムで使用する所定のユーザ情報を前記第2の記憶部に記憶することが設定されているか否かに応じて、該所定のユーザ情報を前記第2の記憶部に記憶することを決定し、
    該所定のユーザ情報を前記第2の記憶部に記憶することを決定した場合、前記第1の記憶部に記憶された前記1又は複数のユーザに関するユーザ情報のうち、前記所定のユーザ情報を取得し、前記第2の記憶部に記憶する、情報処理方法。
  20. 請求項18又は19に記載の情報処理方法をコンピュータに実行させるための情報処理プログラム。
JP2015242835A 2014-12-25 2015-12-14 情報処理システム、画像処理装置、情報処理方法、および情報処理プログラム Active JP6880549B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201580069608.2A CN107111711B (zh) 2014-12-25 2015-12-16 信息处理系统、图像处理装置、信息处理方法和记录介质
EP15872220.7A EP3238117A4 (en) 2014-12-25 2015-12-16 Information processing system, image processing apparatus, information processing method, and recording medium
US15/513,227 US10205852B2 (en) 2014-12-25 2015-12-16 System, apparatus, and method for allowing a program to cache user information
PCT/JP2015/006269 WO2016103647A1 (en) 2014-12-25 2015-12-16 Information processing system, image processing apparatus, information processing method, and recording medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014261712 2014-12-25
JP2014261712 2014-12-25

Publications (2)

Publication Number Publication Date
JP2016123090A true JP2016123090A (ja) 2016-07-07
JP6880549B2 JP6880549B2 (ja) 2021-06-02

Family

ID=56329125

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015242835A Active JP6880549B2 (ja) 2014-12-25 2015-12-14 情報処理システム、画像処理装置、情報処理方法、および情報処理プログラム

Country Status (4)

Country Link
US (1) US10205852B2 (ja)
EP (1) EP3238117A4 (ja)
JP (1) JP6880549B2 (ja)
CN (1) CN107111711B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018046546A (ja) * 2016-09-13 2018-03-22 株式会社リコー 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP2019165427A (ja) * 2018-03-16 2019-09-26 株式会社リコー 電子機器、画面表示方法およびプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7095614B2 (ja) * 2019-02-08 2022-07-05 トヨタ自動車株式会社 処理装置、処理方法およびプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752450B1 (en) * 2005-09-14 2010-07-06 Juniper Networks, Inc. Local caching of one-time user passwords
US7882538B1 (en) * 2006-02-02 2011-02-01 Juniper Networks, Inc. Local caching of endpoint security information
JP2012069025A (ja) * 2010-09-27 2012-04-05 Fujitsu Ltd 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US8151323B2 (en) * 2006-04-12 2012-04-03 Citrix Systems, Inc. Systems and methods for providing levels of access and action control via an SSL VPN appliance
JP5381329B2 (ja) 2009-05-26 2014-01-08 株式会社リコー 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム
JP5354665B2 (ja) 2009-06-01 2013-11-27 キヤノンマーケティングジャパン株式会社 画像形成装置、認証システムと認証方法およびプログラム
US9274821B2 (en) * 2010-01-27 2016-03-01 Vmware, Inc. Independent access to virtual machine desktop content
JP4961535B2 (ja) 2010-08-20 2012-06-27 キヤノンマーケティングジャパン株式会社 画像形成装置、制御方法、プログラム
JP5353907B2 (ja) 2011-01-21 2013-11-27 コニカミノルタ株式会社 画像処理システム、画像処理装置および課金処理方法
JP2014049003A (ja) 2012-09-03 2014-03-17 Ricoh Co Ltd 情報管理サーバ、コンテンツ管理システム及びコンテンツ管理プログラム
US10380072B2 (en) * 2014-03-17 2019-08-13 Commvault Systems, Inc. Managing deletions from a deduplication database

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752450B1 (en) * 2005-09-14 2010-07-06 Juniper Networks, Inc. Local caching of one-time user passwords
US7882538B1 (en) * 2006-02-02 2011-02-01 Juniper Networks, Inc. Local caching of endpoint security information
JP2012069025A (ja) * 2010-09-27 2012-04-05 Fujitsu Ltd 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018046546A (ja) * 2016-09-13 2018-03-22 株式会社リコー 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP2019165427A (ja) * 2018-03-16 2019-09-26 株式会社リコー 電子機器、画面表示方法およびプログラム
JP7135761B2 (ja) 2018-03-16 2022-09-13 株式会社リコー 電子機器、画面表示方法およびプログラム

Also Published As

Publication number Publication date
EP3238117A1 (en) 2017-11-01
EP3238117A4 (en) 2017-11-01
CN107111711A (zh) 2017-08-29
CN107111711B (zh) 2020-10-30
JP6880549B2 (ja) 2021-06-02
US20170244865A1 (en) 2017-08-24
US10205852B2 (en) 2019-02-12

Similar Documents

Publication Publication Date Title
US10050940B2 (en) Connection control system, management server, connection support method, and non-transitory computer-readable recording medium encoded with connection support program
JP6167879B2 (ja) 印刷システム、情報処理装置、プログラム
US10142498B2 (en) Image forming system, information processing apparatus, and information processing method
KR20160076371A (ko) 워크플로우를 처리하는 방법 및 이를 수행하는 모바일 디바이스
JP5511463B2 (ja) 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム
JP6357743B2 (ja) 情報処理システム、情報処理端末、情報処理方法、プログラムおよび記録媒体
JP6183352B2 (ja) 印刷システム、印刷出力装置およびプログラム
JP2016057697A (ja) 情報処理システム、情報処理装置、及びその制御方法とプログラム
JP2016091063A (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
JP2011135389A (ja) 画像処理システム、画像処理装置、プログラムおよびデータ通信確立方法
JP2016110644A (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
JP6880549B2 (ja) 情報処理システム、画像処理装置、情報処理方法、および情報処理プログラム
JP2007316752A (ja) プリントシステム、プリント方法、プログラムおよび印刷装置
US9813588B2 (en) Image processing apparatus authentication system and image processing apparatus
JP2007249327A (ja) 情報処理装置、画像処理装置、画像処理システム、ジョブ処理方法、記憶媒体、プログラム
EP3985497A1 (en) Information processing system, output system, output method, and recording medium
JP6729014B2 (ja) 機器、認証処理方法、認証処理プログラム、及び記憶媒体
JP2006318098A (ja) サーバ装置、システム、及びその制御方法
WO2016103647A1 (en) Information processing system, image processing apparatus, information processing method, and recording medium
JP2010206396A (ja) 情報処理システム及びその制御方法、プログラム
JP2010193054A (ja) 画像処理システム、画像処理装置、画像処理方法、プログラムおよび記録媒体
KR20160076421A (ko) Byod 서비스를 이용한 워크폼의 생성 방법 및 이를 수행하기 위한 모바일 디바이스
JP5745013B2 (ja) 画像処理システム、画像処理装置、画像処理システムにおける制御方法、画像処理装置の制御方法、及びプログラム
JP5375884B2 (ja) 認証装置、認証方法、及びコンピュータプログラム
JP2019159971A (ja) 機器システム、ジョブ処理方法、情報処理装置、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210406

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210419

R151 Written notification of patent or utility model registration

Ref document number: 6880549

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151