JP2017220743A - 情報処理システム、情報処理装置及び情報処理プログラム - Google Patents

情報処理システム、情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP2017220743A
JP2017220743A JP2016112699A JP2016112699A JP2017220743A JP 2017220743 A JP2017220743 A JP 2017220743A JP 2016112699 A JP2016112699 A JP 2016112699A JP 2016112699 A JP2016112699 A JP 2016112699A JP 2017220743 A JP2017220743 A JP 2017220743A
Authority
JP
Japan
Prior art keywords
information processing
processing apparatus
authentication
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016112699A
Other languages
English (en)
Other versions
JP6729010B2 (ja
Inventor
浩一 今井
Koichi Imai
浩一 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2016112699A priority Critical patent/JP6729010B2/ja
Publication of JP2017220743A publication Critical patent/JP2017220743A/ja
Application granted granted Critical
Publication of JP6729010B2 publication Critical patent/JP6729010B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】他の情報処理装置へ処理を依頼する場合にあって、依頼する側と依頼を受ける側の認証方式が異なる場合であっても、その依頼を受ける側における利用者に対しての認証を不要とするようにした情報処理装置を提供する。【解決手段】情報処理装置の第1の送信手段は、第2の情報処理装置へ処理を依頼するにあたって、利用者の識別情報と自情報処理装置における認証方式を送信し、第2の送信手段は、前記送信に対して、該第2の情報処理装置における認証方式で必要な認証情報を、該第2の情報処理装置に送信する。【選択図】図1

Description

本発明は、情報処理システム、情報処理装置及び情報処理プログラムに関する。
特許文献1には、ユーザに対する利用制限を有効にしつつ、複数の情報処理装置を連携させて一連の処理を実行する際のユーザが行う認証作業の負担を軽減することを課題とし、処理の依頼元のMFPは、依頼先のMFPへファックス送信処理を依頼する場合、認証部が、第1認証サーバによって利用者の認証成功を受信したら、処理部が、ファックス送信データと、依頼先のMFPにファックス送信の処理を行わせるための連携情報と、ユーザ情報とジョブ情報とを含むジョブデータを作成し、通信制御部が、依頼先のMFPへジョブデータを送信し、依頼先のMFPでは、認証部が、依頼元のMFPからのジョブデータ中の認証方式と、自装置の認証方式とを照合し、認証先の認証サーバが同一か否かを判断し、同一と判断したら、依頼元のMFPの利用者が依頼元のMFPの利用者として認証済みとして依頼された処理について自MFPの利用を許可することが開示されている。
特開2012−155568号公報
他の情報処理装置へ処理を依頼することが行われている。
ところで、そのような依頼を行う場合、他の情報処理装置における認証が必要となる。特許文献1に記載の技術では、依頼を受ける側が、依頼する側と依頼を受ける側の認証サーバが同一であるならば、利用者は依頼側の利用者として認証済みとして依頼された処理を許可している。しかし、認証サーバが合致しない場合は、利用者に対しての認証が必要となる。
本発明は、他の情報処理装置へ処理を依頼する場合にあって、依頼する側と依頼を受ける側の認証方式が異なる場合であっても、その依頼を受ける側における利用者に対しての認証を不要とするようにした情報処理システム、情報処理装置及び情報処理プログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、第2の情報処理装置へ処理を依頼するにあたって、利用者の識別情報と第1の情報処理装置における認証方式を送信する第1の送信手段と、前記送信に対して、該第2の情報処理装置における認証方式で必要な認証情報を、該第2の情報処理装置に送信する第2の送信手段を有する第1の情報処理装置と、前記第1の情報処理装置から利用者の識別情報と該第1の情報処理装置における認証方式を受信する第1の受信手段と、前記第1の受信手段により受信された認証方式と第2の情報処理装置における認証方式とが異なる場合は、該第2の情報処理装置における認証方式で必要な認証情報の要求を前記第1の情報処理装置に送信する第3の送信手段を有する第2の情報処理装置を有する情報処理システムである。
請求項2の発明は、前記第2の送信手段は、前記第1の情報処理装置が認証に利用している認証サーバから取得した認証情報を、前記第2の情報処理装置に送信する、請求項1に記載の情報処理システムである。
請求項3の発明は、前記第1の情報処理装置が認証に利用している認証サーバは、前記第2の情報処理装置が認証に利用している認証サーバから該第2の情報処理装置における認証方式で必要な認証情報を取得し、該認証情報を前記第1の情報処理装置に送信する第4の送信手段を有する請求項2に記載の情報処理システムである。
請求項4の発明は、第2の情報処理装置へ処理を依頼するにあたって、利用者の識別情報と第1の情報処理装置における認証方式を送信する第1の送信手段を有する第1の情報処理装置と、前記第1の情報処理装置から利用者の識別情報と該第1の情報処理装置における認証方式を受信する第1の受信手段と、前記第1の受信手段により受信された認証方式と第2の情報処理装置における認証方式とが異なる場合は、該第2の情報処理装置における認証方式で必要な認証情報の要求を前記第1の情報処理装置が用いる認証サーバに送信する第2の送信手段を有する第2の情報処理装置を有する情報処理システムである。
請求項5の発明は、前記第1の送信手段は、前記第1の情報処理装置における認証方式と前記第2の情報処理装置における認証方式とが異なる場合は、該第1の情報処理装置が用いる認証サーバにおける認証方式で必要な認証情報を前記第2の情報処理装置に送信し、前記第1の受信手段は、前記第1の情報処理装置から利用者の識別情報と該第1の情報処理装置における認証方式と前記認証情報を受信し、前記第2の送信手段は、前記認証情報を用いて、前記第1の情報処理装置が用いる認証サーバに前記第2の情報処理装置における認証方式で必要な認証情報の要求を送信する、請求項4に記載の情報処理システムである。
請求項6の発明は、第2の情報処理装置へ処理を依頼するにあたって、利用者の識別情報と自情報処理装置における認証方式を送信する第1の送信手段と、前記送信に対して、該第2の情報処理装置における認証方式で必要な認証情報を、該第2の情報処理装置に送信する第2の送信手段を有する情報処理装置である。
請求項7の発明は、第1の情報処理装置から利用者の識別情報と該第1の情報処理装置における認証方式を受信する第1の受信手段と、前記第1の受信手段により受信された認証方式と自情報処理装置における認証方式とが異なる場合は、該自情報処理装置における認証方式で必要な認証情報の要求を前記第1の情報処理装置に送信する第3の送信手段を有する情報処理装置である。
請求項8の発明は、第1の情報処理装置から利用者の識別情報と該第1の情報処理装置における認証方式を受信する第1の受信手段と、前記第1の受信手段により受信された認証方式と自情報処理装置における認証方式とが異なる場合は、該自情報処理装置における認証方式で必要な認証情報の要求を前記第1の情報処理装置が用いる認証サーバに送信する第2の送信手段を有する情報処理装置である。
請求項9の発明は、コンピュータを、第2の情報処理装置へ処理を依頼するにあたって、利用者の識別情報と自情報処理装置における認証方式を送信する第1の送信手段と、前記送信に対して、該第2の情報処理装置における認証方式で必要な認証情報を、該第2の情報処理装置に送信する第2の送信手段として機能させるための情報処理プログラムである。
請求項10の発明は、コンピュータを、第1の情報処理装置から利用者の識別情報と該第1の情報処理装置における認証方式を受信する第1の受信手段と、前記第1の受信手段により受信された認証方式と自情報処理装置における認証方式とが異なる場合は、該自情報処理装置における認証方式で必要な認証情報の要求を前記第1の情報処理装置に送信する第3の送信手段として機能させるための情報処理プログラムである。
請求項11の発明は、コンピュータを、第1の情報処理装置から利用者の識別情報と該第1の情報処理装置における認証方式を受信する第1の受信手段と、前記第1の受信手段により受信された認証方式と自情報処理装置における認証方式とが異なる場合は、該自情報処理装置における認証方式で必要な認証情報の要求を前記第1の情報処理装置が用いる認証サーバに送信する第2の送信手段として機能させるための情報処理プログラムである。
請求項1の情報処理システムによれば、他の情報処理装置へ処理を依頼する場合にあって、依頼する側と依頼を受ける側の認証方式が異なる場合であっても、その依頼を受ける側における利用者に対しての認証を不要とすることができる。
請求項2の情報処理システムによれば、第1の情報処理装置が認証に利用している認証サーバから認証情報を取得することができる。
請求項3の情報処理システムによれば、第1の情報処理装置が認証に利用している認証サーバは、第2の情報処理装置が認証に利用している認証サーバから、その第2の情報処理装置における認証方式で必要な認証情報を取得することができる。
請求項4の情報処理システムによれば、他の情報処理装置へ処理を依頼する場合にあって、依頼する側と依頼を受ける側の認証方式が異なる場合であっても、その依頼を受ける側における利用者に対しての認証を不要とすることができる。
請求項5の情報処理システムによれば、第2の情報処理装置は、認証情報を用いて、第1の情報処理装置が用いる認証サーバに第2の情報処理装置における認証方式で必要な認証情報の要求を送信することができる。
請求項6の情報処理装置によれば、他の情報処理装置へ処理を依頼する場合にあって、依頼する側と依頼を受ける側の認証方式が異なる場合であっても、その依頼を受ける側における利用者に対しての認証を不要とすることができる。
請求項7の情報処理装置によれば、他の情報処理装置へ処理を依頼する場合にあって、依頼する側と依頼を受ける側の認証方式が異なる場合であっても、その依頼を受ける側における利用者に対しての認証を不要とすることができる。
請求項8の情報処理装置によれば、他の情報処理装置へ処理を依頼する場合にあって、依頼する側と依頼を受ける側の認証方式が異なる場合であっても、その依頼を受ける側における利用者に対しての認証を不要とすることができる。
請求項9の情報処理プログラムによれば、他の情報処理装置へ処理を依頼する場合にあって、依頼する側と依頼を受ける側の認証方式が異なる場合であっても、その依頼を受ける側における利用者に対しての認証を不要とすることができる。
請求項10の情報処理プログラムによれば、他の情報処理装置へ処理を依頼する場合にあって、依頼する側と依頼を受ける側の認証方式が異なる場合であっても、その依頼を受ける側における利用者に対しての認証を不要とすることができる。
請求項11の情報処理プログラムによれば、他の情報処理装置へ処理を依頼する場合にあって、依頼する側と依頼を受ける側の認証方式が異なる場合であっても、その依頼を受ける側における利用者に対しての認証を不要とすることができる。
本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態を利用したシステム構成例を示す説明図である。 認証サーバテーブルのデータ構造例を示す説明図である。 ログテーブルのデータ構造例を示す説明図である。 本実施の形態による処理例を示すフローチャートである。 認証サーバ・ログイン手法テーブルのデータ構造例を示す説明図である。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 情報処理装置・認証サーバ対応テーブルのデータ構造例を示す説明図である。 本実施の形態による処理例を示すフローチャートである。 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
本実施の形態である情報処理システムは、複数の情報処理装置100によって構成されているものであって、その情報処理装置100は、図1の例に示すように、受付モジュール110、通信モジュール120、認証モジュール130、記憶モジュール140、処理モジュール150を有している。情報処理装置100は、他の情報処理装置100に処理(ジョブともいわれる)を依頼する。逆に、情報処理装置100は、他の情報処理装置100から処理の依頼を受ける。そして、情報処理装置100は、処理を自情報処理装置100で実行したり、他の情報処理装置100から受けた処理を実行したりする。
情報処理装置100は、パーソナルコンピュータの他、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)、情報家電、ロボット、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)等であってもよい。以下、例示する場合は、複合機を用いる。
受付モジュール110は、利用者(以下、ユーザともいう)による操作を受け付ける。具体的には、利用者の認証のための操作、処理の依頼等を受け付ける。利用者の認証のための操作として、例えば、ユーザID(IDentification)とパスワードの組み合わせの受け付け、ICカードの読み取り、生体認証用の読み取り(例えば、指紋情報の読み取り等)等がある。依頼される処理として、例えば、複写、プリント、スキャン、ファックス通信等、これらの組み合わせがある。また、それらの処理は、マウス、キーボード、タッチパネル、音声、視線、ジェスチャ等を用いたユーザの操作によって受け付けてもよい。例えば、処理に対応したボタンの操作によって受け付けてもよいし、情報処理装置100の表示装置に表示されたメニューから選択できるようにしてもよい。
通信モジュール120は、通信回線を介して、他の情報処理装置100、認証サーバ200等との通信を行う。
認証モジュール130について、他の情報処理装置100に処理を依頼する場合(第1の情報処理装置100における認証モジュール130)について説明する。
認証モジュール130は、第2の情報処理装置(ここでは他の情報処理装置100)へ処理を依頼するにあたって、利用者の識別情報と第1の情報処理装置(ここでは自情報処理装置100)における認証方式を、通信モジュール120を介して送信する。
そして、認証モジュール130は、前述の送信に対して、第2の情報処理装置100における認証方式で必要な認証情報を、その第2の情報処理装置100に通信モジュール120を介して送信する。「必要な認証情報」は、利用者の認証のために必要な情報であり、具体的には、ユーザIDとパスワードの組み合わせた、ICカードの読み取り結果(カードID等)、生体認証用の読み取り結果等がある。
また、認証モジュール130は、第1の情報処理装置100が認証に利用している認証サーバ200から取得した認証情報を、第2の情報処理装置100に通信モジュール120を介して送信するようにしてもよい。
そして、第1の情報処理装置100が認証に利用している認証サーバ200(後述する認証処理モジュール220)は、第2の情報処理装置100が認証に利用している認証サーバ200から第2の情報処理装置100における認証方式で必要な認証情報を取得し、その認証情報を第1の情報処理装置100に、通信モジュール120を介して送信するようにしてもよい。
認証モジュール130について、他の情報処理装置100から処理の依頼を受ける場合(第2の情報処理装置100における認証モジュール130)について説明する。
認証モジュール130は、第1の情報処理装置100(ここでは他の情報処理装置100)から利用者の識別情報と第1の情報処理装置100における認証方式を、通信モジュール120を介して受信する。
そして、認証モジュール130は、その受信した認証方式と第2の情報処理装置(ここでは自情報処理装置100)における認証方式とが異なる場合は、第2の情報処理装置100における認証方式で必要な認証情報の要求を、第1の情報処理装置100に通信モジュール120を介して送信する。
認証方式には、認証手法(例えば、ユーザIDとパスワードの組み合わせ、ICカード、生体認証等)の他、認証サーバを含めてもよい。したがって、「認証方式が異なる」とは、認証手法が異なることの他に、認証サーバが異なることも含まれる。具体的には、一方が、ユーザIDとパスワードの組み合わせによる認証方式であり、他方が、ICカードによる認証方式である場合、一方は認証サーバAを用いて、他方は認証サーバB(もちろんのことながら、認証サーバBは、認証サーバA以外の認証サーバである)を用いる場合等が該当する。「認証方式が異なる」か否かの判断は、例えば、情報処理装置・認証サーバ対応テーブル1100を用いればよい。情報処理装置・認証サーバ対応テーブル1100は、各情報処理装置100の認証方式を記憶しているテーブルである。図11は、情報処理装置・認証サーバ対応テーブル1100のデータ構造例を示す説明図である。情報処理装置100が、情報処理装置・認証サーバ対応テーブル1100を記憶している。情報処理装置・認証サーバ対応テーブル1100は、情報処理装置ID欄1110、ユーザID欄1120、認証サーバID欄1130を有している。情報処理装置ID欄1110は、情報処理装置IDを記憶している。ユーザID欄1120は、その情報処理装置IDの情報処理装置100におけるユーザのユーザIDを記憶している。認証サーバID欄1130は、その情報処理装置IDの情報処理装置100とそのユーザIDのユーザにおける認証サーバの認証サーバIDを記憶している。
また、認証モジュール130は、その受信した認証方式と第2の情報処理装置100における認証方式とが異なる場合は、その第2の情報処理装置100における認証方式で必要な認証情報の要求を第1の情報処理装置100が用いる認証サーバに、通信モジュール120を介して送信するようにしてもよい。
そして、第1の情報処理装置100が用いる認証サーバ200(後述する認証処理モジュール220)は、第2の情報処理装置100から要求を受信すると、第2の情報処理装置100における認証方式で必要な認証情報を、第2の情報処理装置100に、通信モジュール210を介して送信する。
また、認証モジュール130は、第1の情報処理装置100から利用者の識別情報と第1の情報処理装置100における認証方式と認証情報を、通信モジュール120を介して受信してもよい。
そして、認証モジュール130は、認証情報を用いて、第1の情報処理装置100が用いる認証サーバ200に第2の情報処理装置100における認証方式で必要な認証情報の要求を、通信モジュール120を介して送信するようにしてもよい。
記憶モジュール140は、認証モジュール130の制御によって、第2の情報処理装置100の認証サーバ200における認証が過去に行われたことを示す情報を記憶する。例えば、認証サーバテーブル400、ログテーブル500を記憶している。ユーザ情報を含むデータとして、認証サーバテーブル400、ログテーブル500を記憶する。
図4は、認証サーバテーブル400のデータ構造例を示す説明図である。認証サーバテーブル400は、ユーザID欄410、認証サーバID欄420、ログイン機器でのユーザ層欄430、ログイン機器での利用可能機能欄440を有している。ユーザID欄410は、本実施の形態において、ユーザを一意に識別するための情報(ユーザID)を記憶している。認証サーバID欄420は、本実施の形態において、認証サーバを一意に識別するための情報(認証サーバID)を記憶している。自情報処理装置100で、そのユーザIDのユーザを認証する場合の認証サーバである。なお、この認証サーバIDは、認証方式の一例である。したがって、認証サーバIDが異なる場合は、認証方式が異なることになる。ログイン機器でのユーザ層欄430は、ログイン機器でのユーザ層を記憶している。例えば、一般ユーザ、管理者等がある。なお、ログイン機器として、最初にログインする自情報処理装置100、自情報処理装置100が処理を依頼する他の情報処理装置100がある。自情報処理装置100はもちろんのこと、他の情報処理装置100を利用するためにも、ログインが必要だからである。ログイン機器での利用可能機能欄440は、ログイン機器での利用可能機能の情報を記憶している。利用可能機能の情報は、利用する情報処理装置100においてユーザ毎に利用を許可する機能を示す情報であり、例えば、このユーザに対しては利用しようとしている情報処理装置100のコピー機能とファックス通信機能の利用は許可すること、プリント機能の利用は許可していないこと等である。
図5は、ログテーブル500のデータ構造例を示す説明図である。ログテーブル500は、ログイン日時欄510、ログイン機器ID欄520を有している。ログイン日時欄510は、自情報処理装置100にログインした日時(年、月、日、時、分、秒、秒以下、又はこれらの組み合わせであってもよい)を記憶している。ログイン機器ID欄520は、本実施の形態において、ログインをした機器(自情報処理装置100、他の情報処理装置100)を一意に識別するための情報(ログイン機器ID)を記憶している。
これらの認証サーバテーブル400、ログテーブル500のデータは、情報処理装置100が、他の情報処理装置100に処理を依頼する場合、依頼データとともに依頼先の情報処理装置100(他の情報処理装置100)へ送信してもよい。
処理モジュール150は、自処理モジュール155、処理依頼モジュール160を有している。
自処理モジュール155は、情報処理装置100自身で処理を行う。例えば、複写、プリント、スキャン、ファックス通信等、これらの組み合わせの処理を行う。また、利用者の権限によっては、これらの処理のうち、実施できないものもある。実施できない処理については、その利用者の権限によって実施が可能な他の情報処理装置100に依頼すればよい。
処理依頼モジュール160は、通信モジュール120を介して、他の情報処理装置100に対して処理を依頼する。そして、通信モジュール120を介して、その処理結果を受け取る。
図2は、本実施の形態の構成例についての概念的なモジュール構成図である。認証サーバ200は、情報処理装置100と通信回線を介して接続されており、情報処理装置100からの認証依頼にしたがって、利用者を認証する。
認証サーバ200は、通信モジュール210、認証処理モジュール220、記憶モジュール230を有している。
通信モジュール210は、通信回線を介して、情報処理装置100等との通信を行う。
認証処理モジュール220は、通信モジュール210が受け付けた認証依頼にしたがって、記憶モジュール230内のデータを用いて認証処理を行う。例えば、ユーザIDとパスワードの組み合わせが、記憶モジュール230内に記憶されているか否か等を判断する。
記憶モジュール230は、認証に必要なデータを記憶している。例えば、認証サーバ・ログイン手法テーブル700を記憶している。認証サーバ・ログイン手法テーブル700は、各認証サーバ200(自認証サーバ200だけでなく、他の認証サーバ200も含む)における認証に必要なデータを記憶している。図7は、認証サーバ・ログイン手法テーブル700のデータ構造例を示す説明図である。認証サーバ200が、認証サーバ・ログイン手法テーブル700を記憶している。認証サーバ・ログイン手法テーブル700は、ユーザID欄710、情報処理装置ID欄720、ログインID欄730、パスワード欄740、認証サーバID欄750、情報処理装置ID欄760、カードID欄770、認証サーバID欄780を有している。ユーザID欄710は、ユーザIDを記憶している。情報処理装置ID欄720は、本実施の形態において、情報処理装置を一意に識別するための情報(情報処理装置ID)を記憶している。情報処理装置ID欄720の情報処理装置100において認証に必要な情報として、ログインID欄730、パスワード欄740がある。ログインID欄730は、ログインIDを記憶している。パスワード欄740は、パスワードを記憶している。認証サーバID欄750は、情報処理装置ID欄720の情報処理装置100における認証を担当する認証サーバの認証サーバIDを記憶している。情報処理装置ID欄760は、情報処理装置ID(情報処理装置ID欄720の情報処理装置とは異なる情報処理装置の情報処理装置ID)を記憶している。カードID欄770は、本実施の形態において、カードを一意に識別するための情報を記憶している。カードIDは、ICカードに記録された書き換えができない固有のID番号であり、そのICカード(そのICカードの所有者)を認証するために用いられる。例えば、FelicaカードのIDm等を用いてもよい。認証サーバID欄780は、情報処理装置ID欄760の情報処理装置100における認証を担当する認証サーバの認証サーバIDを記憶している。
図3は、本実施の形態を利用したシステム構成例を示す説明図である。
図3(a)の例は、ユーザが利用する情報処理装置1:100−1、情報処理装置N:100−N、それらの各情報処理装置100の利用者を認証する認証サーバ1:200−1、認証サーバN:200−N等は、通信回線390を介して、互いに通信可能に接続されている。通信回線390は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。
図3(b)の例は、情報処理装置1:100−1、情報処理装置2:100−2、情報処理装置3:100−3、認証サーバ1:200−1は、通信回線390−1を介して接続されている。情報処理装置21:100−21、情報処理装置22:100−22、認証サーバ2:200−2は、通信回線390−2を介して接続されている。例えば、通信回線390−1、通信回線390−2は、ローカルエリアネットワーク(Local Area Network:LAN)であり、全体の通信回線として、広域ネットワーク(Wide Area Network:WAN)を形成している。もちろんのことながら、インターネット、イントラネット等であってもよい。
これらの例は、複数の情報処理装置100と複数の認証サーバ200から構成されている。情報処理装置100は、それぞれ予め定められた認証サーバ200で、認証を行う。
複数の情報処理装置100の機能を利用して、サービス(一連の処理)を提供する場合、操作している情報処理装置100(操作側)で認証を行い、その後、機能を利用する別の情報処理装置100(機能提供側)で認証を行う。
認証方式の一例として認証サーバ200を用いた場合、以下の処理を行う。
情報処理装置100(操作側)又は情報処理装置100(機能提供側)は、情報処理装置100(操作側)の認証サーバ識別子と情報処理装置100(機能提供側)の認証サーバ識別子が一致するかどうかを確認する。
(1)一致する場合
情報処理装置100(操作側)から送信されたユーザIDで認証済みとして、機能を提供する。詳細については、図6の例に示すフローチャートを用いて後述する。
(2)一致しない場合
情報処理装置100(機能提供側)は、ユーザの認証操作なしに(正確には、情報処理装置100(操作側)における認証操作以外の認証操作なしに)、情報処理装置100(操作側)又は情報処理装置100(操作側)における認証サーバ200から認証情報を取得する。詳細については、図8〜10、12の例に示すフローチャートを用いて後述する。
認証サーバ200は、各情報処理装置100を予め登録された利用者のみに使用させるため、利用者の利用者情報(ユーザ情報)を予め記憶し、各情報処理装置100から送信されるユーザ情報と自サーバに登録されている利用者情報(ユーザ情報)とを照合し、その照合結果を各情報処理装置100へ通知する。
ユーザは、情報処理装置1:100−1等を使用したい場合、通信回線390−1上の各情報処理装置100の認証を行う認証サーバ1:200−1にユーザ情報を登録し、使用の際にその認証を受けなければ、通信回線390−1上の情報処理装置1:100−1、情報処理装置2:100−2、情報処理装置3:100−3等を使用することはできない。また、通信回線390−2上の情報処理装置21:100−21、情報処理装置22:100−22については認証サーバ2:200−2にユーザ情報を登録し、使用の際にその認証を受けなければ、通信回線390−2上の情報処理装置21:100−21、情報処理装置22:100−22を使用することはできない。
例えば、ユーザは、認証サーバ1:200−1に予めユーザ登録しておき、通信回線390−1上の情報処理装置1:100−1を使用する際、情報処理装置1:100−1に対してユーザ情報を入力して認証サーバ1:200−1で認証を受けることにより、その情報処理装置1:100−1の使用が可能になる。
図3の例で示したシステム構成は、以下のようなものである。
通信回線上で、複数の認証サーバと、該各認証サーバがそれぞれ利用者の認証を受け持つ複数の情報処理装置とがそれぞれ通信可能であり、
前記各認証サーバは、それぞれ自認証サーバが利用者の認証を受け持つ複数の情報処理装置の利用者の利用者情報を記憶し、前記各情報処理装置はそれぞれ自情報処理装置が利用者の認証に利用している認証サーバへ自情報処理装置の利用者が入力した利用者情報を送信し、該利用者情報を受信した認証サーバはそれぞれ前記受信した利用者情報と自認証サーバに記憶している利用者情報とを照合し、両利用者情報が一致した場合に前記利用者情報を送信してきた情報処理装置へそれぞれ認証成功を送信し、前記認証成功を受信した情報処理装置はそれぞれ利用者に対して自情報処理装置の使用を許可する情報処理システムであって、
前記情報処理装置に、
他の情報処理装置へ処理を依頼する場合、その依頼と共に依頼元である自情報処理装置が利用者の認証に利用している認証サーバの識別情報を送信する送信手段と、
他の情報処理装置から処理の依頼を受信した場合、その依頼と共に受信した依頼元の他の情報処理装置が利用者の認証に利用している認証サーバの識別情報と、前記処理の依頼を受信した自情報処理装置が保存している該自情報処理装置が利用者の認証に利用している認証サーバの識別情報とを照合し、両識別情報が示す認証サーバが同一と判断した場合、前記依頼元の他の情報処理装置の利用者が前記処理の依頼を受信した自情報処理装置の利用者として認証済みとして前記依頼された処理について自情報処理装置の利用を許可する許可手段とを設けたことを特徴とする情報処理システムである。
さらに、情報処理装置(自情報処理装置、他の情報処理装置を含む)として図1の例で示した情報処理装置100、認証サーバとして図2の例で示した認証サーバ200を採用してもよい。
また、図3の例で示した情報処理装置は、以下のようなものである。
通信回線上で、他の情報処理装置と、自情報処理装置の利用者の認証に利用している認証サーバと、前記他の情報処理装置の利用者の認証を受け持つ複数の認証サーバとにそれぞれ通信可能であり、
自情報処理装置の利用者の認証に利用している前記認証サーバに自情報処理装置の利用者の利用者情報が記憶され、自情報処理装置から利用者の認証に利用している前記認証サーバへ自情報処理装置の利用者が入力した利用者情報を送信し、該利用者情報を受信した前記認証サーバにおいて受信した利用者情報と前記認証サーバに記憶している利用者情報とが照合され、両利用者情報が一致した場合に自情報処理装置へ認証成功が送信され、前記認証成功を受信した場合、利用者に対して自情報処理装置の使用を許可する情報処理装置であって、
他の情報処理装置へ処理を依頼する場合、その依頼と共に依頼元である自情報処理装置が利用者の認証に利用している認証サーバの識別情報を送信する送信手段と、
他の情報処理装置から処理の依頼を受信した場合、その依頼と共に受信した依頼元の他の情報処理装置が利用者の認証に利用している認証サーバの識別情報と、前記処理の依頼を受信した自情報処理装置が保存している該自情報処理装置が利用者の認証に利用している認証サーバの識別情報とを照合し、両識別情報が示す認証サーバが同一と判断した場合、前記依頼元の他の情報処理装置の利用者が前記処理の依頼を受信した自情報処理装置の利用者として認証済みとして前記依頼された処理について自情報処理装置の利用を許可する許可手段とを設けたことを特徴とする情報処理装置である。
さらに、情報処理装置(自情報処理装置、他の情報処理装置を含む)として図1の例で示した情報処理装置100、認証サーバとして図2の例で示した認証サーバ200を採用してもよい。
図6は、本実施の形態による処理例を示すフローチャートである。この処理例では、認証は、ユーザID、パスワードの組み合わせによるものである(以下、同様)。なお、情報処理装置1:100−1と情報処理装置2:100−2の認証方式(この例では、認証サーバ)は同じである。
ステップS602では、ユーザ610が、情報処理装置1:100−1を用いるために、情報処理装置1:100−1に対して、認証情報を入力する。この例では、ユーザID、パスワードを入力する。
ステップS604では、情報処理装置1:100−1が、認証サーバ1:200−1に対して、認証の依頼を行う。具体的には、ユーザID、パスワードを送信する。
ステップS606では、認証サーバ1:200−1が、そのユーザID、パスワードでの認証を行い、情報処理装置1:100−1に対して、認証結果である認証成功を返す。
ステップS608では、ユーザ610が、情報処理装置1:100−1に対して、ジョブ(処理)を入力する。このジョブは、複数のジョブの組み合わせであり、情報処理装置1:100−1で行うジョブと情報処理装置2:100−2で行うジョブがある。
ステップS610では、情報処理装置1:100−1が、そのうちの情報処理装置1:100−1で可能なジョブを実行する。
ステップS612では、情報処理装置1:100−1が、情報処理装置2:100−2に対して、ジョブ依頼(User,認証サーバ1)を行う。このジョブ依頼をするにあたって、ユーザIDと認証サーバ1:200−1の認証サーバID(情報処理装置1:100−1が用いる認証サーバの認証サーバID)を送信する。
ステップS614では、情報処理装置2:100−2は、ステップS612で送信されたユーザIDと認証サーバ1:200−1の認証サーバIDを用いて、そのユーザIDにおける情報処理装置2:100−2で用いる認証サーバ(認証サーバ1:200−1)の認証サーバIDとステップS612で送信された認証サーバ(認証サーバ1:200−1)の認証サーバIDは、同じであることから、自ジョブを実行する。なお、ここでの自ジョブとは、ステップS608の説明では、情報処理装置2:100−2で行うジョブを指す。
図8は、本実施の形態による処理例を示すフローチャートである。この処理例では、情報処理装置1:100−1と情報処理装置21:100−21の認証方式は異なっている。この例では、認証サーバが異なり、認証サーバ1:200−1ではユーザIDとパスワードの組み合わせによる認証であり、認証サーバ2:200−2ではICカードによる認証である。情報処理装置21:100−21は、情報処理装置1:100−1に対して認証情報の要求を行う。
ステップS802では、ユーザ610が、情報処理装置1:100−1を用いるために、情報処理装置1:100−1に対して、認証情報を入力する。この例では、ユーザID、パスワードを入力する。
ステップS804では、情報処理装置1:100−1が、認証サーバ1:200−1に対して、認証の依頼を行う。具体的には、ユーザID、パスワードを送信する。
ステップS806では、認証サーバ1:200−1が、そのユーザID、パスワードでの認証を行い、情報処理装置1:100−1に対して、認証結果である認証成功を返す。
ステップS808では、ユーザ610が、情報処理装置1:100−1に対して、ジョブ(処理)を入力する。このジョブは、複数のジョブの組み合わせであり、情報処理装置1:100−1で行うジョブと情報処理装置21:100−21で行うジョブがある。
ステップS810では、情報処理装置1:100−1が、そのうちの情報処理装置1:100−1で可能なジョブを実行する。
ステップS812では、情報処理装置1:100−1が、情報処理装置21:100−21に対して、ジョブ依頼(User,認証サーバ1)を行う。このジョブ依頼をするにあたって、ユーザIDと認証サーバ1:200−1の認証サーバID(情報処理装置1:100−1が用いる認証サーバの認証サーバID)を送信する。
ステップS814では、情報処理装置21:100−21が、情報処理装置1:100−1に対して、カードIDを要求する。情報処理装置1:100−1で行われた認証方式(認証サーバ1:200−1でのユーザIDとパスワードの組み合わせ)と情報処理装置21:100−21で行う認証方式(認証サーバ2:200−2でのカードID)が異なるので、情報処理装置21:100−21は認証を行うための認証情報(カードID)を情報処理装置1:100−1へ要求する。
ステップS816では、情報処理装置1:100−1が、認証サーバ1:200−1に対して、カードIDの取得要求を行う。
ステップS818では、認証サーバ1:200−1が、情報処理装置1:100−1に対して、カードIDを送信する。認証サーバ1:200−1は、認証サーバ・ログイン手法テーブル700を用いて、対象となっているユーザ610の認証サーバ2:200−2における認証情報(カードID)を抽出し、情報処理装置1:100−1に渡す。
ステップS820では、情報処理装置1:100−1が、情報処理装置21:100−21に対して、ステップS818で取得したカードIDを送信する。つまり、情報処理装置1:100−1は、情報処理装置21:100−21が認証を行うための認証情報を認証サーバ1:200−1から取得し、情報処理装置21:100−21へ返している。
ステップS822では、情報処理装置21:100−21が、認証サーバ2:200−2に対して、認証の依頼を行う。具体的には、カードIDを送信する。
ステップS824では、認証サーバ2:200−2が、そのカードIDでの認証を行い、情報処理装置21:100−21に対して、認証結果である認証成功を返す。
ステップS826では、情報処理装置21:100−21が、ステップS824で受信した認証結果が認証成功であることから、自ジョブを実行する。なお、ここでの自ジョブとは、ステップS808の説明では、情報処理装置21:100−21で行うジョブを指す。
図9は、本実施の形態による処理例を示すフローチャートである。この処理例では、情報処理装置1:100−1と情報処理装置21:100−21の認証方式は異なっている。この例では、認証サーバが異なり、認証サーバ1:200−1ではユーザIDとパスワードの組み合わせによる認証であり、認証サーバ2:200−2ではICカードによる認証である。情報処理装置21:100−21は、認証サーバ1:200−1に対して認証情報の要求を行う。
ステップS902では、ユーザ610が、情報処理装置1:100−1を用いるために、情報処理装置1:100−1に対して、認証情報を入力する。この例では、ユーザID、パスワードを入力する。
ステップS904では、情報処理装置1:100−1が、認証サーバ1:200−1に対して、認証の依頼を行う。具体的には、ユーザID、パスワードを送信する。
ステップS906では、認証サーバ1:200−1が、そのユーザID、パスワードでの認証を行い、情報処理装置1:100−1に対して、認証結果である認証成功を返す。
ステップS908では、ユーザ610が、情報処理装置1:100−1に対して、ジョブ(処理)を入力する。このジョブは、複数のジョブの組み合わせであり、情報処理装置1:100−1で行うジョブと情報処理装置21:100−21で行うジョブがある。
ステップS910では、情報処理装置1:100−1が、そのうちの情報処理装置1:100−1で可能なジョブを実行する。
ステップS912では、情報処理装置1:100−1が、情報処理装置21:100−21に対して、ジョブ依頼(User,認証サーバ1)を行う。このジョブ依頼をするにあたって、ユーザIDと認証サーバ1:200−1の認証サーバID(情報処理装置1:100−1が用いる認証サーバの認証サーバID)を送信する。
ステップS914では、情報処理装置21:100−21が、認証サーバ1:200−1に対して、カードIDを要求する。情報処理装置1:100−1で行われた認証方式(認証サーバ1:200−1でのユーザIDとパスワードの組み合わせ)と情報処理装置21:100−21で行う認証方式(認証サーバ2:200−2でのカードID)が異なるので、情報処理装置21:100−21は認証を行うための認証情報(カードID)を認証サーバ1:200−1へ要求する。もちろんのことながら、認証サーバ1:200−1の認証サーバIDは、ステップS912で受信しているので、これを用いればよい。
ステップS916では、認証サーバ1:200−1が、情報処理装置21:100−21に対して、カードIDを送信する。認証サーバ1:200−1は、認証サーバ・ログイン手法テーブル700を用いて、対象となっているユーザ610の認証サーバ2:200−2における認証情報(カードID)を抽出し、情報処理装置21:100−21に渡す。
ステップS918では、情報処理装置21:100−21が、認証サーバ2:200−2に対して、認証の依頼を行う。具体的には、カードIDを送信する。
ステップS920では、認証サーバ2:200−2が、そのカードIDでの認証を行い、情報処理装置21:100−21に対して、認証結果である認証成功を返す。
ステップS922では、情報処理装置21:100−21が、ステップS920で受信した認証結果が認証成功であることから、自ジョブを実行する。なお、ここでの自ジョブとは、ステップS908の説明では、情報処理装置21:100−21で行うジョブを指す。
図10は、本実施の形態による処理例を示すフローチャートである。この処理例では、情報処理装置1:100−1と情報処理装置21:100−21の認証方式は異なっている。この例では、認証サーバが異なり、認証サーバ1:200−1ではユーザIDとパスワードの組み合わせによる認証であり、認証サーバ2:200−2ではICカードによる認証である。情報処理装置21:100−21は、認証サーバ1:200−1にログインした後、認証情報の要求を行う。
ステップS1002では、ユーザ610が、情報処理装置1:100−1を用いるために、情報処理装置1:100−1に対して、認証情報を入力する。この例では、ユーザID、パスワードを入力する。
ステップS1004では、情報処理装置1:100−1が、認証サーバ1:200−1に対して、認証の依頼を行う。具体的には、ユーザID、パスワードを送信する。
ステップS1006では、認証サーバ1:200−1が、そのユーザID、パスワードでの認証を行い、情報処理装置1:100−1に対して、認証結果である認証成功を返す。
ステップS1008では、ユーザ610が、情報処理装置1:100−1に対して、ジョブ(処理)を入力する。このジョブは、複数のジョブの組み合わせであり、情報処理装置1:100−1で行うジョブと情報処理装置21:100−21で行うジョブがある。
ステップS1010では、情報処理装置1:100−1が、そのうちの情報処理装置1:100−1で可能なジョブを実行する。
ステップS1012では、情報処理装置1:100−1が、情報処理装置1:100−1と情報処理装置21:100−21との認証方式は同じかを判断する。ここでの判断は、前述したように、各情報処理装置100の認証方式を記憶しているテーブルを用いればよい。異なる場合は、ステップS1014以降の処理を行う。なお、同じ場合は、図6の例に示すステップS612以降と同じ処理となる。
ステップS1014では、情報処理装置1:100−1が、情報処理装置21:100−21に対して、ジョブ依頼(User/Pass,認証サーバ1)を行う。このジョブ依頼をするにあたって、ユーザIDとパスワードの組み合わせ、認証サーバ1:200−1の認証サーバID(情報処理装置1:100−1が用いる認証サーバの認証サーバID)を送信する。
ステップS1016では、情報処理装置21:100−21が、認証サーバ1:200−1に対して、認証の依頼を行う。具体的には、ユーザIDとパスワードの組み合わせを送信する。つまり、ステップS1014でジョブ依頼と一緒に送られてきたユーザIDとパスワードの組み合わせを使って、認証サーバ1:200−1からユーザのカードIDを取得するために行う処理である。
ステップS1018では、認証サーバ1:200−1が、そのユーザIDとパスワードでの認証を行い、情報処理装置21:100−21に対して、認証結果である認証成功を返す。
ステップS1020では、情報処理装置21:100−21が、認証サーバ1:200−1に対して、カードIDを要求する。
ステップS1022では、認証サーバ1:200−1が、情報処理装置21:100−21に対して、カードIDを送信する。
ステップS1024では、情報処理装置21:100−21が、認証サーバ2:200−2に対して、認証の依頼を行う。具体的には、カードIDを送信する。
ステップS1026では、認証サーバ2:200−2が、そのカードIDでの認証を行い、情報処理装置21:100−21に対して、認証結果である認証成功を返す。
ステップS1028では、情報処理装置21:100−21が、ステップS1026で受信した認証結果が認証成功であることから、自ジョブを実行する。なお、ここでの自ジョブとは、ステップS1008の説明では、情報処理装置21:100−21で行うジョブを指す。
図12は、本実施の形態による処理例を示すフローチャートである。この処理例では、情報処理装置1:100−1と情報処理装置21:100−21の認証方式は異なっている。この例では、認証サーバが異なり、認証サーバ1:200−1ではユーザIDとパスワードの組み合わせによる認証であり、認証サーバ2:200−2ではICカードによる認証である。認証サーバ1:200−1が、認証サーバ2:200−2に対して、認証情報の要求を行う。図8の例に示したフローチャートにおけるステップS816からステップS818の間に、ステップS1218、ステップS1220の処理を付加したものである。
ステップS1202では、ユーザ610が、情報処理装置1:100−1を用いるために、情報処理装置1:100−1に対して、認証情報を入力する。この例では、ユーザID、パスワードを入力する。
ステップS1204では、情報処理装置1:100−1が、認証サーバ1:200−1に対して、認証の依頼を行う。具体的には、ユーザID、パスワードを送信する。
ステップS1206では、認証サーバ1:200−1が、そのユーザID、パスワードでの認証を行い、情報処理装置1:100−1に対して、認証結果である認証成功を返す。
ステップS1208では、ユーザ610が、情報処理装置1:100−1に対して、ジョブ(処理)を入力する。このジョブは、複数のジョブの組み合わせであり、情報処理装置1:100−1で行うジョブと情報処理装置21:100−21で行うジョブがある。
ステップS1210では、情報処理装置1:100−1が、そのうちの情報処理装置1:100−1で可能なジョブを実行する。
ステップS1212では、情報処理装置1:100−1が、情報処理装置21:100−21に対して、ジョブ依頼(User,認証サーバ1)を行う。このジョブ依頼をするにあたって、ユーザIDと認証サーバ1:200−1の認証サーバID(情報処理装置1:100−1が用いる認証サーバの認証サーバID)を送信する。
ステップS1214では、情報処理装置21:100−21が、情報処理装置1:100−1に対して、カードIDを要求する。情報処理装置1:100−1で行われた認証方式(認証サーバ1:200−1でのユーザIDとパスワードの組み合わせ)と情報処理装置21:100−21で行う認証方式(認証サーバ2:200−2でのカードID)が異なるので、情報処理装置21:100−21は認証を行うための認証情報(カードID)を情報処理装置1:100−1へ要求する。
ステップS1216では、情報処理装置1:100−1が、認証サーバ1:200−1に対して、カードIDの取得要求を行う。
ステップS1218では、認証サーバ1:200−1が、認証サーバ2:200−2に対して、カードID取得要求を行う。認証サーバ1:200−1がユーザ610のカードIDを記憶していない場合、認証サーバ2:200−2からカードIDを取得する。なお、認証サーバ2:200−2との通信を行うのに、ユーザ610のユーザIDとパスワードの組み合わせを用いてログインするようにしてもよい。
ステップS1220では、認証サーバ2:200−2が、認証サーバ1:200−1に対して、カードIDを送信する。
ステップS1222では、認証サーバ1:200−1が、情報処理装置1:100−1に対して、カードIDを送信する。認証サーバ1:200−1は、ステップS1220で受信した認証情報(カードID)を、情報処理装置1:100−1に渡す。
ステップS1224では、情報処理装置1:100−1が、情報処理装置21:100−21に対して、ステップS1222で取得したカードIDを送信する。つまり、情報処理装置1:100−1は、情報処理装置21:100−21が認証を行うための認証情報を認証サーバ1:200−1から取得し、情報処理装置21:100−21へ返している。
ステップS1226では、情報処理装置21:100−21が、認証サーバ2:200−2に対して、認証の依頼を行う。具体的には、カードIDを送信する。
ステップS1228では、認証サーバ2:200−2が、そのカードIDでの認証を行い、情報処理装置21:100−21に対して、認証結果である認証成功を返す。
ステップS1230では、情報処理装置21:100−21が、ステップS1228で受信した認証結果が認証成功であることから、自ジョブを実行する。なお、ここでの自ジョブとは、ステップS1208の説明では、情報処理装置21:100−21で行うジョブを指す。
図13を参照して、本実施の形態の情報処理装置100、認証サーバ200のハードウェア構成例について説明する。図13に示す構成は、例えばパーソナルコンピュータ(PC)等によって構成されるものであり、スキャナ等のデータ読み取り部1317と、プリンタ等のデータ出力部1318を備えたハードウェア構成例を示している。
CPU(Central Processing Unit)1301は、前述の実施の形態において説明した各種のモジュール、すなわち、受付モジュール110、通信モジュール120、認証モジュール130、処理モジュール150、自処理モジュール155、処理依頼モジュール160等の各モジュールの実行シーケンスを記述したコンピュータ・プログラムにしたがった処理を実行する制御部である。
ROM(Read Only Memory)1302は、CPU1301が使用するプログラムや演算パラメータ等を格納する。RAM(Random Access Memory)1303は、CPU1301の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を格納する。これらはCPUバス等から構成されるホストバス1304により相互に接続されている。
ホストバス1304は、ブリッジ1305を介して、PCI(Peripheral Component Interconnect/Interface)バス等の外部バス1306に接続されている。
キーボード1308、マウス等のポインティングデバイス1309は、操作者により操作されるデバイスである。ディスプレイ1310は、液晶表示装置又はCRT(Cathode Ray Tube)等があり、各種情報をテキストやイメージ情報として表示する。また、ポインティングデバイス1309とディスプレイ1310の両方の機能を備えているタッチスクリーン等であってもよい。
HDD(Hard Disk Drive)1311は、ハードディスク(フラッシュ・メモリ等であってもよい)を内蔵し、ハードディスクを駆動し、CPU1301によって実行するプログラムや情報を記録又は再生させる。ハードディスクは、記憶モジュール140、記憶モジュール230等としての機能を実現させる。さらに、その他の各種データ、各種コンピュータ・プログラム等が格納される。
ドライブ1312は、装着されている磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体1313に記録されているデータ又はプログラムを読み出して、そのデータ又はプログラムを、インタフェース1307、外部バス1306、ブリッジ1305、及びホストバス1304を介して接続されているRAM1303に供給する。なお、リムーバブル記録媒体1313も、データ記録領域として利用可能である。
接続ポート1314は、外部接続機器1315を接続するポートであり、USB、IEEE1394等の接続部を持つ。接続ポート1314は、インタフェース1307、及び外部バス1306、ブリッジ1305、ホストバス1304等を介してCPU1301等に接続されている。通信部1316は、通信回線に接続され、外部とのデータ通信処理を実行する。データ読み取り部1317は、例えばスキャナであり、ドキュメントの読み取り処理を実行する。データ出力部1318は、例えばプリンタであり、ドキュメントデータの出力処理を実行する。
なお、図13に示す情報処理装置等のハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図13に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続している形態でもよく、さらに図13に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)、情報家電、ロボット、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分又は全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
100…情報処理装置
110…受付モジュール
120…通信モジュール
130…認証モジュール
140…記憶モジュール
150…処理モジュール
155…自処理モジュール
160…処理依頼モジュール
200…認証サーバ
210…通信モジュール
220…認証処理モジュール
230…記憶モジュール
390…通信回線

Claims (11)

  1. 第2の情報処理装置へ処理を依頼するにあたって、利用者の識別情報と第1の情報処理装置における認証方式を送信する第1の送信手段と、
    前記送信に対して、該第2の情報処理装置における認証方式で必要な認証情報を、該第2の情報処理装置に送信する第2の送信手段
    を有する第1の情報処理装置と、
    前記第1の情報処理装置から利用者の識別情報と該第1の情報処理装置における認証方式を受信する第1の受信手段と、
    前記第1の受信手段により受信された認証方式と第2の情報処理装置における認証方式とが異なる場合は、該第2の情報処理装置における認証方式で必要な認証情報の要求を前記第1の情報処理装置に送信する第3の送信手段
    を有する第2の情報処理装置
    を有する情報処理システム。
  2. 前記第2の送信手段は、前記第1の情報処理装置が認証に利用している認証サーバから取得した認証情報を、前記第2の情報処理装置に送信する、
    請求項1に記載の情報処理システム。
  3. 前記第1の情報処理装置が認証に利用している認証サーバは、
    前記第2の情報処理装置が認証に利用している認証サーバから該第2の情報処理装置における認証方式で必要な認証情報を取得し、該認証情報を前記第1の情報処理装置に送信する第4の送信手段
    を有する請求項2に記載の情報処理システム。
  4. 第2の情報処理装置へ処理を依頼するにあたって、利用者の識別情報と第1の情報処理装置における認証方式を送信する第1の送信手段
    を有する第1の情報処理装置と、
    前記第1の情報処理装置から利用者の識別情報と該第1の情報処理装置における認証方式を受信する第1の受信手段と、
    前記第1の受信手段により受信された認証方式と第2の情報処理装置における認証方式とが異なる場合は、該第2の情報処理装置における認証方式で必要な認証情報の要求を前記第1の情報処理装置が用いる認証サーバに送信する第2の送信手段
    を有する第2の情報処理装置
    を有する情報処理システム。
  5. 前記第1の送信手段は、前記第1の情報処理装置における認証方式と前記第2の情報処理装置における認証方式とが異なる場合は、該第1の情報処理装置が用いる認証サーバにおける認証方式で必要な認証情報を前記第2の情報処理装置に送信し、
    前記第1の受信手段は、前記第1の情報処理装置から利用者の識別情報と該第1の情報処理装置における認証方式と前記認証情報を受信し、
    前記第2の送信手段は、前記認証情報を用いて、前記第1の情報処理装置が用いる認証サーバに前記第2の情報処理装置における認証方式で必要な認証情報の要求を送信する、
    請求項4に記載の情報処理システム。
  6. 第2の情報処理装置へ処理を依頼するにあたって、利用者の識別情報と自情報処理装置における認証方式を送信する第1の送信手段と、
    前記送信に対して、該第2の情報処理装置における認証方式で必要な認証情報を、該第2の情報処理装置に送信する第2の送信手段
    を有する情報処理装置。
  7. 第1の情報処理装置から利用者の識別情報と該第1の情報処理装置における認証方式を受信する第1の受信手段と、
    前記第1の受信手段により受信された認証方式と自情報処理装置における認証方式とが異なる場合は、該自情報処理装置における認証方式で必要な認証情報の要求を前記第1の情報処理装置に送信する第3の送信手段
    を有する情報処理装置。
  8. 第1の情報処理装置から利用者の識別情報と該第1の情報処理装置における認証方式を受信する第1の受信手段と、
    前記第1の受信手段により受信された認証方式と自情報処理装置における認証方式とが異なる場合は、該自情報処理装置における認証方式で必要な認証情報の要求を前記第1の情報処理装置が用いる認証サーバに送信する第2の送信手段
    を有する情報処理装置
  9. コンピュータを、
    第2の情報処理装置へ処理を依頼するにあたって、利用者の識別情報と自情報処理装置における認証方式を送信する第1の送信手段と、
    前記送信に対して、該第2の情報処理装置における認証方式で必要な認証情報を、該第2の情報処理装置に送信する第2の送信手段
    として機能させるための情報処理プログラム。
  10. コンピュータを、
    第1の情報処理装置から利用者の識別情報と該第1の情報処理装置における認証方式を受信する第1の受信手段と、
    前記第1の受信手段により受信された認証方式と自情報処理装置における認証方式とが異なる場合は、該自情報処理装置における認証方式で必要な認証情報の要求を前記第1の情報処理装置に送信する第3の送信手段
    として機能させるための情報処理プログラム。
  11. コンピュータを、
    第1の情報処理装置から利用者の識別情報と該第1の情報処理装置における認証方式を受信する第1の受信手段と、
    前記第1の受信手段により受信された認証方式と自情報処理装置における認証方式とが異なる場合は、該自情報処理装置における認証方式で必要な認証情報の要求を前記第1の情報処理装置が用いる認証サーバに送信する第2の送信手段
    として機能させるための情報処理プログラム。
JP2016112699A 2016-06-06 2016-06-06 情報処理システム及び情報処理プログラム Active JP6729010B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016112699A JP6729010B2 (ja) 2016-06-06 2016-06-06 情報処理システム及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016112699A JP6729010B2 (ja) 2016-06-06 2016-06-06 情報処理システム及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2017220743A true JP2017220743A (ja) 2017-12-14
JP6729010B2 JP6729010B2 (ja) 2020-07-22

Family

ID=60657795

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016112699A Active JP6729010B2 (ja) 2016-06-06 2016-06-06 情報処理システム及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP6729010B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011107796A (ja) * 2009-11-13 2011-06-02 Alaxala Networks Corp 複数認証サーバを有効利用する装置、システム
JP2012155568A (ja) * 2011-01-27 2012-08-16 Ricoh Co Ltd 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP2015079376A (ja) * 2013-10-17 2015-04-23 キヤノン株式会社 認証サーバーシステム、制御方法、そのプログラム
JP2015195002A (ja) * 2014-03-18 2015-11-05 株式会社リコー 情報処理システム、情報処理装置、情報処理方法及びプログラム
JP2016062362A (ja) * 2014-09-18 2016-04-25 富士通株式会社 認証サービス方法、認証サービスサーバ、及び認証サービスシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011107796A (ja) * 2009-11-13 2011-06-02 Alaxala Networks Corp 複数認証サーバを有効利用する装置、システム
JP2012155568A (ja) * 2011-01-27 2012-08-16 Ricoh Co Ltd 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP2015079376A (ja) * 2013-10-17 2015-04-23 キヤノン株式会社 認証サーバーシステム、制御方法、そのプログラム
JP2015195002A (ja) * 2014-03-18 2015-11-05 株式会社リコー 情報処理システム、情報処理装置、情報処理方法及びプログラム
JP2016062362A (ja) * 2014-09-18 2016-04-25 富士通株式会社 認証サービス方法、認証サービスサーバ、及び認証サービスシステム

Also Published As

Publication number Publication date
JP6729010B2 (ja) 2020-07-22

Similar Documents

Publication Publication Date Title
US9923889B2 (en) Data processing system, data processing apparatus and log in method
JP6390123B2 (ja) 情報処理システム及び認証情報提供方法
JP6493079B2 (ja) 情報処理装置及び情報処理プログラム
JP2019016834A (ja) 画像形成装置とその制御方法、及びプログラム
JP6459812B2 (ja) 情報処理装置及び情報処理プログラム
US10389913B2 (en) Information management control apparatus, image processing apparatus, and information management control system
JP2016048525A (ja) 出力システム、出力装置、プログラム及び出力方法
US10250778B2 (en) Distributed smart card reader for multifunction printer
JP2017102813A (ja) 情報処理システム、情報処理装置及びプログラム
JP7047302B2 (ja) 情報処理装置及び情報処理プログラム
JP2017228059A (ja) 情報処理システム及び認可方法
US11645027B2 (en) Information processing system and method for processing data output requests and identification information
JP6729010B2 (ja) 情報処理システム及び情報処理プログラム
JP6179434B2 (ja) 情報処理装置、情報処理システム及び情報処理プログラム
JP7087581B2 (ja) 連携支援システム、連携支援方法、および連携支援プログラム
JP6733335B2 (ja) 情報処理システム、情報処理装置及び情報処理プログラム
CN112242989A (zh) 信息处理装置以及记录媒体
JP2017122957A (ja) 情報処理装置及び情報処理プログラム
JP7077826B2 (ja) 情報処理システム
JP7078090B2 (ja) 情報処理システム及び認可方法
US20220417378A1 (en) Authentication system, information processing apparatus, and image forming apparatus
JP6728706B2 (ja) 情報処理システム、情報処理装置及び情報処理プログラム
JP7283058B2 (ja) 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム
JP2021111206A (ja) 第1処理装置、第2処理装置、情報処理システム及び情報処理プログラム
JP7073851B2 (ja) 情報処理装置、システム、認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190423

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200324

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200615

R150 Certificate of patent or registration of utility model

Ref document number: 6729010

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350