JP4910313B2 - Authentication server and authentication program - Google Patents
Authentication server and authentication program Download PDFInfo
- Publication number
- JP4910313B2 JP4910313B2 JP2005171757A JP2005171757A JP4910313B2 JP 4910313 B2 JP4910313 B2 JP 4910313B2 JP 2005171757 A JP2005171757 A JP 2005171757A JP 2005171757 A JP2005171757 A JP 2005171757A JP 4910313 B2 JP4910313 B2 JP 4910313B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- user
- identification information
- permitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
この発明は認証サーバおよび認証プログラムに関し、特にネットワークに接続された複数の画像処理装置におけるユーザの認証を行う認証サーバおよび認証プログラムに関する。 The present invention relates to an authentication server and an authentication program, and more particularly to an authentication server and an authentication program for authenticating a user in a plurality of image processing apparatuses connected to a network.
近年、スキャナ、プリンタ、ファクシミリなどの画像処理装置をネットワークに接続して使用する形態が一般的となっている。この使用形態において、ユーザが、複数の画像処理装置を利用するために、それぞれの画像処理装置でそれを利用するユーザの認証が行われる。このため、複数の画像処理装置それぞれにユーザを認証するための認証情報を記憶しておく必要がある。 In recent years, a form in which an image processing apparatus such as a scanner, a printer, or a facsimile is used connected to a network has become common. In this usage pattern, in order for a user to use a plurality of image processing apparatuses, the user who uses the image processing apparatus is authenticated. For this reason, it is necessary to store authentication information for authenticating the user in each of the plurality of image processing apparatuses.
特開平9−81518号公報(特許文献)には、ネットワーク上のアプリケーションサーバが、そのアプリケーションの利用者の認証を行う認証方法において、前記アプリケーションサーバが前記利用者からの認証データを受信する受信工程と、前記受信工程において受信した認証データを、前記利用者の識別データと共に、照合サーバに送出する送出工程と、前記照合サーバが、前記送出されてきた認証データが、前記送出されてきた識別データの利用者の認証データであるか否かを照合する照合工程と、前記照合サーバが、照合結果を前記アプリケーションサーバに返送する照合結果返送工程と、前記照合結果返送工程において返送された照合結果に基づいて、前記アプリケーションサーバが前記利用者が正当な利用者であるか否かを認証する認証工程と、を含むことを特徴とするネットワーク上の認証方法が記載されている。 Japanese Patent Application Laid-Open No. 9-81518 (patent document) discloses a receiving process in which an application server on a network receives authentication data from the user in an authentication method in which the application user is authenticated. And a sending step for sending the authentication data received in the receiving step together with the user identification data to the matching server; and the matching server sends the sent authentication data to the sent identification data. A verification process for verifying whether the authentication data is a user authentication data, a verification result return process in which the verification server returns a verification result to the application server, and a verification result returned in the verification result return process. On the basis of whether the user is a valid user or not. Authentication method on the network, characterized in that it comprises an authentication step, the to is described.
しかしながら、特開平9−81518号公報に記載の認証方法では、これまでアプリケーションサーバで行っていた照合を、そのまま照合サーバで実行させるようにしたものである。このため、照合サーバでは、複数のアプリケーションサーバ間で関連なく照合することになる。たとえば、同じユーザが2つのアプリケーションサーバを使用する場合には、認証サーバで同一のユーザの認証データの照合が2回行われることになる。このため、処理が重複して実行されることにより負荷が増大する。 However, in the authentication method described in Japanese Patent Application Laid-Open No. 9-81518, the verification that has been performed by the application server so far is directly executed by the verification server. For this reason, in a collation server, it collates without relation between a plurality of application servers. For example, when the same user uses two application servers, the authentication server collates the authentication data of the same user twice. For this reason, a load increases when processing is executed repeatedly.
また、複数のアプリケーションサーバ間で関連なく照合するので、一人のユーザが複数のアプリケーションサーバで認証されることが可能であるため、認証を制限することができない。
この発明は上述した問題点を解決するためになされたもので、この発明の目的の1つは、ユーザが複数の機器にログインしようとする際の認証処理の負荷を低減した認証サーバおよび認証プログラムを提供することである。 The present invention has been made to solve the above-described problems, and one of the objects of the present invention is an authentication server and an authentication program that reduce the load of authentication processing when a user attempts to log in to a plurality of devices. Is to provide.
この発明の他の目的は、複数の機器のうちでログインすることが可能な機器をユーザごとに制限することが可能な認証サーバおよび認証プログラムを提供することである。 Another object of the present invention is to provide an authentication server and an authentication program capable of limiting, for each user, devices that can log in among a plurality of devices.
この発明のさらに他の目的は、ユーザが使用可能な機器を制限する場合であっても制限された機器を容易に使用することが可能とする認証サーバおよび認証プログラムを提供することである。 Still another object of the present invention is to provide an authentication server and an authentication program that can easily use a restricted device even when a user restricts a usable device.
上述した目的を達成するためにこの発明のある局面によれば、認証サーバは、ネットワークに接続され、該ネットワークに接続された複数の機器と通信可能な認証サーバであって、ユーザの認証情報と複数の機器のうち当該ユーザのログインが第1権限で許可される機器を識別するための機器識別情報とを少なくとも含む登録ユーザ情報を予め記憶する登録ユーザ情報記憶手段と、複数の機器のうちログインが許可されたいずれか1つから第1権限によりログインが許可されない他の機器の使用を該第1権限よりも制限がなされた第2権限により許可するための使用予約情報を受信して記憶する使用予約情報記憶手段と、使用予約情報は、使用を許可する機器の機器識別情報と、ユーザを識別するためのユーザ識別情報とを少なくとも含み、複数の機器のいずれか1つから受信された認証情報と、該認証情報を送信してきた機器の機器識別情報とを含む登録ユーザ情報が記憶されていることを条件に認証情報を送信してきた機器へのログインを第1権限で許可する第1認証手段と、第1認証手段によりログインが許可されなかった場合に、受信された認証情報で特定されるユーザ識別情報と該認証情報を送信してきた機器の機器識別情報とを含む使用予約情報が記憶されていることを条件に認証情報を送信してきた機器へのログインを第2権限で許可する第2認証手段とを備える。
In order to achieve the above-described object, according to one aspect of the present invention, an authentication server is an authentication server that is connected to a network and can communicate with a plurality of devices connected to the network. the registered user information storage means for storing in advance at least includes the registered user information and device identification information for identifying a device log of the users are permitted by the first authority of the plurality of devices, log out of the plurality of devices Receiving and storing use reservation information for permitting the use of another device whose login is not permitted by the first authority from a second authority that is restricted by the first authority from any one of which is permitted . The use reservation information storage means and the use reservation information include at least device identification information of a device permitted to be used and user identification information for identifying a user, A device that has transmitted authentication information on condition that registered user information including authentication information received from any one of a number of devices and device identification information of the device that has transmitted the authentication information is stored The first authentication means for permitting login to the user with the first authority, and when the login is not permitted by the first authentication means, the user identification information specified by the received authentication information and the authentication information have been transmitted Second authentication means for permitting login with the second authority to the device that has transmitted the authentication information on condition that use reservation information including device identification information of the device is stored.
この発明に従えば、ユーザの認証情報と複数の機器のうち当該ユーザのログインが第1権限で許可された機器を識別するための機器識別情報とを少なくとも含む登録ユーザ情報を予め記憶している。このため、ユーザが認証可能な機器が特定される。そして、複数の機器のいずれか1つから認証情報が受信されると、受信された認証情報およびそれを送信してきた機器の機器識別情報を含む登録ユーザ情報が記憶されていることを条件に認証情報を送信してきた機器へのログインを第1権限で許可する。また、複数の機器のうちログインが許可されたいずれか1つから第1権限によりログインが許可されない他の機器の使用を第2権限により許可するための使用予約情報を受信して記憶している。そして、複数の機器のいずれか1つから認証情報が受信されると、該受信された認証情報およびそれを送信してきた機器の機器識別情報を含む使用予約情報が記憶されていることを条件に認証情報を送信してきた機器へのログインを第2権限で許可する。このため、ユーザは、予め使用が認められていない機器であっても、使用予約をすることによって制限がなされた権限で認証される。その結果、ユーザが使用可能な機器を制限する場合であっても制限された機器を容易に使用することが可能とする認証サーバを提供することができる。
According to the present invention, registered user information that includes at least user authentication information and device identification information for identifying a device that is permitted to log in by the first authority among a plurality of devices is stored in advance. . Therefore, a device that can be authenticated by the user is specified. When authentication information is received from any one of a plurality of devices, authentication is performed on the condition that the received authentication information and registered user information including the device identification information of the device that has transmitted the authentication information are stored. The first authority is allowed to log in to the device that sent the information. Further, use reservation information for permitting the second authority to use another apparatus that is not permitted to log in by the first authority from any one of the plurality of apparatuses that is permitted to log in is received and stored. . When the authentication information is received from any one of the plurality of devices, the use reservation information including the received authentication information and the device identification information of the device that has transmitted the authentication information is stored. The login to the device that has transmitted the authentication information is permitted with the second authority . For this reason, even if the device is not permitted to be used in advance, the user is authenticated with authority restricted by making a use reservation. As a result, it is possible to provide an authentication server that can easily use a restricted device even when a user restricts a device that can be used.
好ましくは、使用予約情報は、使用を許可する期間を示す時間情報をさらに含み、時間情報で特定される期間外となったか否かを判定する判定手段と、判定手段により期間外と判定された使用予約情報に含まれる認証情報で特定されるユーザ識別情報を含むログアウト指示を該使用予約情報に含まれる機器識別情報の機器に送信するログアウト指示送信手段と、をさらに備える。
Preferably, the use reservation information further includes time information indicating a period during which the use is permitted, and a determination unit that determines whether or not a period specified by the time information is outside, and the determination unit determines that the period is out of the period . further comprising a logout instruction transmitting means for transmitting the logout instruction including the user identification information identified by the authentication information included in the use reservation information to the device of the device identification information included in said use reservation information.
この発明に従えば、使用予約情報に含まれる使用を許可する期間外となった場合、使用予約情報に含まれる認証情報で特定されるユーザ識別情報を含むログアウト指示が該使用予約情報に含まれる機器識別情報の機器に送信される。このため、使用が制限されている機器の使用がいつまでも許可されることがないので、セキュリティを向上させることができる。
According to the present invention, when it is outside the period for permitting use included in the use reservation information, the use reservation information includes a logout instruction including user identification information specified by the authentication information included in the use reservation information. It is transmitted to the device having the device identification information. For this reason, since the use of a device whose use is restricted is never allowed, security can be improved.
この発明の他の局面によれば、認証プログラムは、ネットワークに接続され、該ネットワークに接続された複数の機器と通信可能な認証サーバで実行される認証プログラムあって、ユーザの認証情報と複数の機器のうち当該ユーザのログインが第1権限で許可される機器それぞれを識別するための機器識別情報とを少なくとも含む登録ユーザ情報を予め記憶するステップと、複数の機器のうちログインが許可されたいずれか1つから第1権限によりログインが許可されない他の機器の使用を該第1権限よりも制限がなされた第2権限により許可するための使用予約情報を受信して記憶するステップと、使用予約情報は、使用を許可する機器の機器識別情報と、ユーザを識別するためのユーザ識別情報とを少なくとも含み、複数の機器のいずれか1つから受信された認証情報と、該認証情報を送信してきた機器の機器識別情報との組が登録ユーザ情報記憶手段に記憶されていることを条件に認証情報を送信してきた機器へのログインを第1権限で許可するステップと、許可するステップによりログインが許可されなかった場合に、受信された認証情報で特定されるユーザ識別情報と該認証情報を送信してきた機器の機器識別情報との組を含む使用予約情報が記憶されていることを条件に認証情報を送信してきた機器へのログインを第2権限で許可するステップとを実行させる。
According to another aspect of the present invention, an authentication program is connected to a network and is executed by an authentication server that can communicate with a plurality of devices connected to the network. any login of the user of the equipment is a step of storing in advance at least includes the registered user information and device identification information for identifying each device that will be allowed in the first permission, the log of the plurality of devices are permitted Receiving and storing use reservation information for permitting the use of another device that is not permitted to be logged in by the first authority from the first authority using the second authority that is more restricted than the first authority; The information includes at least device identification information of a device permitted to be used and user identification information for identifying a user. Login to a device that has transmitted authentication information on condition that a set of authentication information received from one and device identification information of the device that has transmitted the authentication information is stored in the registered user information storage means The user identification information specified by the received authentication information and the device identification information of the device that has transmitted the authentication information when login is not permitted by the first authorization step A step of permitting the second authority to log in to the device that has transmitted the authentication information on condition that the use reservation information including the set is stored.
この発明に従えば、ユーザが使用可能な機器を制限する場合であっても制限された機器を容易に使用することが可能とする認証プログラムを提供することができる。
好ましくは、使用予約情報は、使用を許可する期間を示す時間情報をさらに含み、時間情報で特定される期間外となったか否かを判定するステップと、判定するステップにおいて期間外と判定された使用予約情報に含まれる認証情報で特定されるユーザ識別情報を含むログアウト指示を該使用予約情報に含まれる機器識別情報の機器に送信するステップと、をさらに認証サーバに実行させる。
According to the present invention, it is possible to provide an authentication program that can easily use a restricted device even when a user restricts a usable device.
Preferably, the use reservation information further includes time information indicating a period during which the use is permitted, and the step of determining whether or not the period specified by the time information is out of the period and the step of determining are determined to be out of the period. sending a logout instruction including the user identification information identified by the authentication information included in the use reservation information to the device of the device identification information included in said use reservation information, Ru further execute the authentication server.
以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰返さない。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following description, the same parts are denoted by the same reference numerals. Their names and functions are also the same. Therefore, detailed description thereof will not be repeated.
<第1の実施の形態> <First Embodiment>
図1は、本発明の第1の実施の形態における画像処理システムの全体概要を示す図である。図1を参照して、画像処理システム1は、ネットワーク2にそれぞれ接続された複合機(以下、「MFP」という)100と、パーソナルコンピュータ(以下「PC」という)200A,200B,200Cと、認証サーバ300とを含む。PC200A,200B,200Cは、その構成および機能は周知であるので、ここでは説明を繰り返さない。
FIG. 1 is a diagram showing an overall outline of an image processing system according to a first embodiment of the present invention. Referring to FIG. 1, an image processing system 1 includes a multifunction peripheral (hereinafter referred to as “MFP”) 100, personal computers (hereinafter referred to as “PCs”) 200A, 200B, and 200C connected to a
MFP(Multi Function Peripheral)100は、原稿を読取るためのスキャナ、画像データに基づいて紙などの記録媒体に画像を形成するための画像形成部、ファクシミリを含み、画像読取機能、複写機能、ファクシミリ送受信機能を備えている。 An MFP (Multi Function Peripheral) 100 includes a scanner for reading an original, an image forming unit for forming an image on a recording medium such as paper based on image data, and a facsimile, and includes an image reading function, a copying function, and facsimile transmission / reception. It has a function.
ネットワーク2は、ローカルエリアネットワーク(LAN)であり、接続形態は有線または無線を問わない。またネットワーク2は、LANに限らず、インターネットなどのワイドエリアネットワーク(WAN)、一般公衆回線を用いたネットワーク等であってもよい。
The
図2は、第1の実施の形態における認証サーバのハード構成を示すブロック図である。図2を参照して、認証サーバ300は、それぞれがバス320に接続された中央演算装置(CPU)301と、CPU301が実行するためのプログラムなどを記録したROM(Read
Only Memory)303と、実行されるプログラムをロードするための、およびプログラム実行中のデータを記憶するためのRAM(Random Access Memory)305と、データを不揮発的に記憶するためのハードディスクドライブ(HDD)307と、フラッシュROM308が装着されるカードインターフェース(I/F)309と、、ユーザとのインターフェイスとなる入力部311および表示部313と、認証サーバ300をネットワーク2に接続するための通信I/F315とを含む。
FIG. 2 is a block diagram illustrating a hardware configuration of the authentication server according to the first embodiment. Referring to FIG. 2,
(Only Memory) 303, RAM (Random Access Memory) 305 for loading a program to be executed and for storing data during program execution, and a hard disk drive (HDD) for storing data in a
CPU301は、カードI/F309に装着されたフラッシュROM308に記録された認証プログラムをRAM305にロードして実行する。なお、CPU301で実行するプログラムは、フラッシュROM308に記録された認証プログラムに限られず、ネットワーク2に接続されたPC200A,200B,200Cからダウンロードして、その認証プログラムを実行するようにしてもよい。ここでいうプログラムは、CPU301により直接実行可能なプログラムだけでなく、ソースプログラム形式のプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
The
入力部311は、キーボードまたはマウス等の入力装置である。表示部313は、液晶表示装置、陰極線管(CRT)である。通信I/F315は、認証サーバ300をネットワーク2と接続するための通信インターフェイスである。これにより、認証サーバ300は、他のMFP100およびPC200A,200B,200Cとの間で通信することが可能となる。認証サーバ300と、他のMFP100およびPC200A,200B,200Cとは、ネットワーク2を介して接続される例を示しているが、シリアルインターフェイスまたはパラレルインターフェイスを用いて直接接続されてもよい。通信I/F315は、認証サーバ300と他のMFP100およびPC200A,200B,200Cとの接続形態に応じたインターフェイスが用いられる。
The
HDD307は、予め定められたユーザの認証情報を含む登録ユーザ情報からなる登録ユーザリストを記憶する。図3(A)は、登録ユーザ情報のフォーマットの一例を示す図である。図3(A)を参照して、登録ユーザ情報は、ユーザを識別するためのユーザ識別情報と、パスワードとを含む。ユーザ識別情報とパスワードとで認証情報が構成される。図3(B)は登録ユーザ情報のフォーマットの別の例を示す図である。図3(B)を参照して、登録ユーザ情報は生体データを含む。認証サーバ300における認証が生体認証の場合に、この登録ユーザ情報が用いられる。生体データは、たとえば、指紋、声紋、虹彩、静脈パターン、顔画像などである。生体データは、それ自体でユーザを識別することが可能であるため、生体データはユーザ識別情報である。このように、登録ユーザ情報は、ユーザの認証情報を少なくとも含む。ここでは、図3(A)に示した登録ユーザ情報が用いられる場合について説明する。なお、登録ユーザ情報は、ユーザに関する他の情報、たとえば、氏名、所属部署、電子メールアドレスなどを含んでもよい。
The
図4は、第1の実施の形態におけるMFPのハード構成を示すブロック図である。図4を参照して、MFP100は、MFP100の全体を制御するシステムコントローラ101と、撮像部103と、撮像部103を制御するスキャナ制御部105と、撮像部103が出力する画像データを処理する画像処理部107と、画像処理部107を制御するための画像処理制御部109と、データを記憶するためのメモリ111と、通信部113と、画像形成部115と、ユーザとのインターフェイスとなる操作部117と、記録媒体119Aにアクセス可能な外部記憶装置119とを含む。
FIG. 4 is a block diagram illustrating a hardware configuration of the MFP according to the first embodiment. Referring to FIG. 4,
システムコントローラ101は、外部記憶装置119に装着されたCD−ROM(Compact
Disc - Read Only Memory)等の記録媒体119Aに記録されたプログラムをロードして実行する。なお、システムコントローラ101で実行するプログラムは、CD−ROM119Aに記録されたプログラムに限られず、システムコントローラ101に別に接続されたEEPROM(electrically
erasable/programable read only memory)に記憶されたプログラムをロードして実行するようにしてもよい。EEPROMを用いれば、プログラムを書き換えるまたは追加して書き込みすることが可能となる。このため、ネットワーク2に接続された他のPC200A,200B,200Cまたは認証サーバ300が、MPP100のEEPROMに記憶されたプログラムを書換える、または、新たなプログラムを追加して書き込むようにしてもよい。さらに、MFP100が、ネットワーク2に接続された他のPC200A,200B,200Cまたは認証サーバ300からプログラムをダウンロードして、そのプログラムをEEPROMに記憶するようにしてもよい。
The
A program recorded on the
A program stored in an erasable / programmable read only memory may be loaded and executed. If the EEPROM is used, the program can be rewritten or additionally written. For this reason, another
ここでいうプログラムは、システムコントローラ101により直接実行可能なプログラムだけでなく、ソースプログラム形式のプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
The program here includes not only a program that can be directly executed by the
メモリ111は、システムコントローラ101に、それからアクセス可能に接続されている。メモリ111は、たとえば、磁気ディスク等の不揮発性のメモリである。なお、メモリ111にRAM(Random Access Memory)等の揮発性メモリを用いてもよい。
The
撮像部103は、CCD(Charge Coupled Device)等の光電変換素子を含み、原稿を光学的に読取って電子データとしての画像データを出力する。撮像部103は、システムコントローラ101に接続されたスキャナ制御部105により制御される。
The
画像処理部107は、撮像部103が出力する画像データに対して、ノイズ除去、スムージング、エッジ強調、色変換などの画像処理を施し、処理後の画像データをメモリ111に格納する。画像処理部107は、システムコントローラ101に接続された画像処理制御部109により制御される。
The
画像形成部115は、レーザプリンタ、または、インクジェットプリンタ等であり、システムコントローラ101に制御されて、紙などの記録媒体に画像データを可視化する。 通信部113は、MFP100をネットワーク2および公衆電話回線に接続する。通信部113は、MFP100を他のMFP100A,100B,100CおよびPC200と通信するためのインターフェイス(I/F)であり、また、MFP100がファクシミリ通信するためのI/Fである。
The
操作部117は、入力部117Aと表示部117Bとを含む。入力部117Aは、MFP100のユーザによる操作の入力を受付けるためのタッチパネル、キーボードまたはマウス等の入力装置である。表示部117Bは、液晶表示装置または有機EL(electro−luminescence)ディスプレイパネルである。入力部117Aに透明な部材からなるタッチパネルを用いる場合には、表示部117B上にタッチパネルを重ねて設置することで、表示部117Bに表示されたボタンの指示を検出することができる。これにより、種々の操作の入力が可能となる。
The
本実施の形態における画像処理システム1においては、MFP100、PC200A,200B,200Cそれぞれにおいて、それを使用しようとするユーザが認証サーバで認証されることを条件にログインを許可する。このため、MFP100は、表示部117Bにログイン画面を表示して、ユーザに認証情報の入力を促し、ユーザが入力する認証情報を受付ける。また、PC200A,200B,200CでもMFP100と同様に、それが備えるディスプレイにログイン画面を表示して、ユーザに認証情報の入力を促し、ユーザが入力する認証情報を受付ける。MFP100、PC200A,200B,200Cそれぞれは、入力された認証情報を含むログイン要求を認証サーバ300に送信し、認証サーバ300からログインを許可する信号が受信されることを条件として、ユーザのログインを許可する。MFP100、PC200A,200B,200Cそれぞれには、この一連の処理を実行するためのプログラムが予め記憶されており、MFP100では、そのプログラムをシステムコントローラ101で実行することにより、また、PC200A,200B,200Cでは、それらが備えるCPUで実行することにより、上述した一連の処理が実行される。
In image processing system 1 according to the present embodiment, login is permitted in
図5は、第1の実施の形態における認証サーバのCPUの機能の概略を示す機能ブロック図である。図5を参照して、CPU301は、第1、第2および第3認証部361,365,367と、第1認証部361により認証されたユーザのユーザデータを生成してユーザリストに追加するログインユーザリスト生成部363とを含む。
FIG. 5 is a functional block diagram illustrating an outline of functions of the CPU of the authentication server in the first embodiment. Referring to FIG. 5,
第1認証部361には、MFP100から送信されたユーザの認証情報が入力される。第1認証部361は、入力された認証情報を、HDD307に記憶されている登録ユーザ情報の認証情報と照合する。より詳細には、HDD307に記憶されている登録ユーザリスト350に含まれる登録ユーザ情報を順に読み出し、入力された認証情報を読み出した登録ユーザ情報の認証情報と照合する。照合の結果、両者が一致する登録ユーザ情報が存在すれば認証成功とし、そのような登録ユーザ情報が存在しなければ認証失敗とする。そして、MFP100に対して、照合結果が認証成功であればユーザのログインを許可する信号を送信し、認証失敗であればユーザのログインを許可しない信号を送信する。
User authentication information transmitted from
ログインユーザリスト生成部363は、第1認証部361で認証成功とされたユーザのユーザデータを生成して、そのユーザデータをHDD307に記憶されているログインユーザリスト351に追加する。ユーザデータは、ユーザの認証情報を少なくとも含み、ここでは、ユーザデータをユーザ識別情報およびパスワードを含むデータとしている。したがって、ログインユーザリスト351は、MFP100にログインが認められたユーザのユーザデータで構成されるため、登録ユーザリスト350を構成する登録ユーザ情報の数以下のユーザデータで構成される。
The login user
第2認証部365は、MFP100以外のPC200A,200B,200Cのいずれかから送信されたユーザの認証情報が入力される。第2認証部365は、入力された認証情報を、HDD307に記憶されているユーザデータと照合する。より詳細には、HDD307に記憶されているログインユーザリスト351に含まれるユーザデータを順に読み出し、入力された認証情報を読み出したユーザデータの認証情報と照合する。照合の結果、両者が一致するユーザデータが存在すれば認証成功とする。換言すれば、入力された認証情報に一致する認証情報を含むユーザデータがログインユーザリスト351に含まれていれば認証成功とする。そして、認証成功の場合には、PC200A,200B,200Cのうち認証情報を送信してきたものに、ユーザのログインを許可するログイン許可信号を送信し、認証成功でなければ第3認証部367に認証情報を出力する。
第3認証部367は、第2認証部365から入力された認証情報を、HDD307に記憶されている登録ユーザ情報の認証情報と照合する。より詳細には、HDD307に記憶されている登録ユーザリスト350に含まれる登録ユーザ情報を順に読み出し、入力された認証情報を読み出した登録ユーザ情報の認証情報と照合する。照合の結果、両者が一致すれば認証成功とし、一致しなければ認証失敗とする。そして、PC200A,200B,200Cのうち認証情報を送信してきたものに、認証成功の場合にはユーザのログインを許可するログイン許可信号を送信し、認証失敗の場合にはユーザのログインを許可しないログイン不許可信号を送信する。
The
PC200A,200B,200Cのいずれかからユーザの認証情報が受信された場合には、まず、ログインユーザリスト351を用いてユーザ認証が行われる。ログインユーザリスト351を構成するユーザデータの数は、登録ユーザリスト350を構成する登録ユーザ情報の数より少ない場合が多いため、登録ユーザリスト350を用いて照合する場合に比較して認証情報を照合する回数を少なくすることができる。
When user authentication information is received from any of the
図6は、第1の実施の形態における認証サーバで実行される認証処理の流れを示すフローチャートである。図6を参照して、認証処理では、MFP100、PC200A,200B,200Cのいずれかから認証要求が入力されるまで待機状態となる(S01でNO)。すなわち、認証処理は、MFP100、PC200A,200B,200Cのいずれかから認証要求が入力されることを条件に実行される処理である。認証要求が入力されるとステップS02に進む。認証要求は、認証情報を含む。
FIG. 6 is a flowchart showing a flow of authentication processing executed by the authentication server in the first embodiment. Referring to FIG. 6, in the authentication process, a standby state is entered until an authentication request is input from any of
ステップS02では、認証情報がMFP100に入力されたものか否かを判断する。ステップS01で受信された認証情報がMFP100から受信された場合にはステップS03に進み、PC200A,200B,200Cのいずれかから受信された場合にはステップS09に進む。まず、認証情報がMFP100から受信された場合に行われるステップS03以降の処理について説明する。
In step S02, it is determined whether authentication information is input to
ステップS03では、ステップS01で入力された認証情報を、HDD307に記憶されている登録ユーザリスト350を用いて照合する。具体的には、HDD307に記憶されている登録ユーザリスト350に含まれる登録ユーザ情報を順に読み出し、入力された認証情報を読み出した登録ユーザ情報の認証情報と照合する。両者が一致する登録ユーザ情報が検出されるまで登録ユーザ情報が順に読み出されることになる。そして、両者が一致する登録ユーザ情報が検出されるとその時点でステップS04に進む。一方、両者が一致する登録ユーザ情報が存在しない場合には、すべての登録ユーザ情報を登録ユーザリスト350から読み出して照合した後、ステップS04に進むことになる。
In step S03, the authentication information input in step S01 is collated using a registered
ステップS04では、照合の結果が認証成功か否かを判断し、認証成功と判断した場合にはステップS05に進み、認証失敗の場合にはステップS08に進む。認証成功と判断するのは、ステップS03における照合により、入力された認証情報と一致する認証情報を含む登録ユーザ情報が検出された場合である。ステップS08では、MFP100に対してユーザのログインを許可させないために、MFP100にログイン不許可信号を送信する。
In step S04, it is determined whether or not the result of collation is authentication success. If it is determined that authentication is successful, the process proceeds to step S05. If authentication fails, the process proceeds to step S08. It is determined that the authentication is successful when registered user information including authentication information that matches the input authentication information is detected by the collation in step S03. In step S08, a login disapproval signal is transmitted to
ステップS05では、ステップS01でMFP100から受信された認証情報を含むユーザデータを生成する。そして、生成されたユーザデータをログインユーザリスト351に追加する。これにより、ユーザデータがHDD307に記憶される。ステップS05に進む場合、ステップS01で受信された認証情報は、ステップS03による照合により認証されたものである。このため、ログインユーザリスト351に含まれるユーザデータの数は、登録ユーザリスト350を構成する登録ユーザ情報の数以下となる。ステップS07では、MFP100に対してユーザのログインを許可させるために、MFP100にログイン許可信号を送信する。
In step S05, user data including the authentication information received from
次に、認証情報がPC200A,200B,200Cのいずれかから受信された場合に行われるステップS09以降の処理について説明する。ステップS09では、ステップS01で入力された認証情報を、HDD307に記憶されているログインユーザリスト351を用いて照合する。具体的には、HDD307に記憶されているログインユーザリスト351に含まれるユーザデータを順に読み出し、入力された認証情報を読み出したユーザデータの認証情報と照合する。両者が一致するユーザデータが検出されるまでユーザデータが順に読み出されることになる。そして、両者が一致するユーザデータが検出されるとその時点でステップS10に進む。一方、両者が一致するユーザデータがログインユーザリストに存在しない場合には、すべてのユーザデータをログインユーザリスト351から読み出して照合した後、ステップS10に進むことになる。
Next, processing after step S09 performed when authentication information is received from any of
ステップS10では、照合の結果が認証成功か否かを判断し、認証成功と判断した場合にはステップS13に進み、認証失敗の場合にはステップS11に進む。認証成功と判断するのは、ステップS09における照合により、入力された認証情報と一致する認証情報を含むユーザデータが検出された場合である。 In step S10, it is determined whether or not the collation result is authentication success. If it is determined that authentication is successful, the process proceeds to step S13. If authentication fails, the process proceeds to step S11. It is determined that the authentication is successful when user data including authentication information that matches the input authentication information is detected by collation in step S09.
ステップS11では、ステップS01で入力された認証情報を、HDD307に記憶されている登録ユーザリスト350を用いて照合する。この処理は、ステップS03の処理と同じであるのでここでは説明を繰り返さない。ステップS12では、ステップS10による照合の結果が認証成功か否かを判断し、認証成功と判断した場合にはステップS13に進み、認証失敗の場合にはステップS14に進む。認証成功と判断するのは、ステップS10における照合により、入力された認証情報と一致する認証情報を含む登録ユーザ情報が検出された場合である。ステップS13では、ユーザのログインを許可させるために、PC200A,200B,200Cのいずれかのうち認証情報を送信してきたものにログイン許可信号を送信する。ステップS14では、ユーザのログインを許可させないために、PC200A,200B,200Cのいずれかのうち認証情報を送信してきたものにログイン不許可信号を送信する。
In step S <b> 11, the authentication information input in step S <b> 01 is collated using the registered
以上説明したように、認証サーバ300は、PC200A,200B,200Cのいずれかからユーザの認証情報が受信された場合には、まず、ログインユーザリスト351を用いてユーザの認証処理を行う。ログインユーザリスト351は、MFP100にログインが認められたユーザの認証情報を含むユーザデータが含まれるため、ログインユーザリスト351を構成するユーザデータの数は、登録ユーザリスト350を構成する登録ユーザ情報の数より少ない場合が多い。このため、登録ユーザリスト350を用いて照合する場合に比較して認証情報を照合する回数を少なくすることができるので、認証サーバ300における認証処理の負荷を軽減することができる。
As described above, when user authentication information is received from any of the
なお、本実施の形態においては、認証サーバ300で認証処理を実行する例を示したが、認証サーバ300で実行する認証処理をMFP100で実行させてもよい。この場合には、認証サーバ300は不要である。
In the present embodiment, an example in which authentication processing is executed by
<第2の実施の形態> <Second Embodiment>
次に第2の実施の形態における画像処理システムについて説明する。図7は、本発明の第2の実施の形態における画像処理システムの概略構成を示す図である。図7を参照して、第2の実施の形態における画像処理システム1Aは、ネットワーク2にそれぞれ接続されたMFP100,100A,100B,100Cと、認証サーバ300とを含む。MFP100,100A,100B,100Cは、その構成および機能は同じなので、ここでは特に言及しない限りMFP100を例に説明する。認証サーバ300およびMFP100のハード構成は、図2および図4にそれぞれ示したハード構成と同様であるので、ここでは説明を繰り返さない。
Next, an image processing system according to the second embodiment will be described. FIG. 7 is a diagram showing a schematic configuration of an image processing system according to the second embodiment of the present invention. Referring to FIG. 7, image processing system 1 </ b> A according to the second embodiment includes
第2の実施の形態における画像処理システム1Aにおいては、MFP100,100A,100B,100Cそれぞれにおいて、それを使用しようとするユーザが認証サーバ300で認証されることを条件にログインを許可する。このため、MFP100,100A,100B,100Cそれぞれは、表示部117Bにログイン画面を表示して、ユーザに認証情報の入力を促し、ユーザが入力する認証情報を受付ける。MFP100,100A,100B,100Cそれぞれは、入力された認証情報を含むログイン要求を認証サーバ300に送信し、認証サーバ300からログインを許可する信号が受信されることを条件として、ユーザのログインを許可する。また、MFP100,100A,100B,100Cそれぞれにおいて、それの使用が許可されたユーザからログアウトの指示が入力されると、ログアウト要求を認証サーバ300に送信する。また、MFP100,100A,100B,100Cそれぞれは、認証サーバ300からログアウト指示が受信されると、ログインが許可されているユーザをログアウトさせる処理を行う。MFP100,100A,100B,100Cそれぞれには、この一連の処理を実行するためのプログラムが予め記憶されており、MFP100,100A,100B,100Cそれぞれでは、そのプログラムをシステムコントローラ101で実行することにより、上述した一連の処理が実行される。
In
第2の実施の形態における認証サーバ300のHDD307には、登録ユーザリスト350が予め記憶されている。この登録ユーザリストに記憶される登録ユーザ情報は、図3に示したのと同じである。
The registered
図8は、第2の実施の形態における認証サーバのCPUの機能の概略を示す機能ブロック図である。図8を参照して、CPU301は、第1および第2ユーザ認証部371,375と、機器別ユーザリスト生成部373と、ログアウト指示部379とを含む。
FIG. 8 is a functional block diagram showing an outline of the function of the CPU of the authentication server in the second embodiment. Referring to FIG. 8,
第2ユーザ認証部375は、MFP100,100A,100B,100Cのいずれかから送信されたユーザの認証情報が入力される。第2ユーザ認証部375は、入力された認証情報を、HDD307に記憶されている機器別ユーザデータと照合する。より詳細には、HDD307に記憶されている機器別ユーザリスト351Aに含まれるユーザデータを順に読み出し、入力された認証情報を読み出したユーザデータの認証情報と照合する。照合の結果、両者が一致するユーザデータが存在すれば認証成功とする。換言すれば、入力された認証情報に一致する認証情報を含むユーザデータが機器別ユーザリスト351Aに含まれていれば認証成功とする。そして、認証成功の場合には、(1)MFP100,100A,100B,100Cのうち認証情報を送信してきたものに、ユーザのログインを許可するログイン許可信号を送信し、(2)機器別ユーザリスト生成部373に認証したユーザの認証情報とそれを送信してきたMFP100,100A,100B,100Cを識別するための装置識別情報とを出力し、(3)ログアウト指示部379に認証したユーザの認証情報とそれを送信してきたMFP100,100A,100B,100Cを識別するための装置識別情報とを出力する。一方、認証成功でなければ第1ユーザ認証部371に入力された認証情報と装置識別情報とを出力する。
Second
第1ユーザ認証部371は、第2ユーザ認証部375から入力された認証情報を、HDD307に記憶されている登録ユーザ情報の認証情報と照合する。より詳細には、HDD307に記憶されている登録ユーザリスト350に含まれる登録ユーザ情報を順に読み出し、入力された認証情報を読み出した登録ユーザ情報の認証情報と照合する。照合の結果、両者が一致すれば認証成功とし、一致しなければ認証失敗とする。そして、認証成功の場合には、(1)MFP100,100A,100B,100Cのうち認証情報を送信してきたものに、ユーザのログインを許可するログイン許可信号を送信し、(2)機器別ユーザリスト生成部373に認証したユーザの認証情報とそれを送信してきたMFP100,100A,100B,100Cを識別するための装置識別情報とを出力する。一方、認証成功でなければMFP100,100A,100B,100Cのうち認証情報を送信してきたものに、ユーザのログインを許可しないログイン不許可信号を送信する。
The first
機器別ユーザリスト生成部373には、第1ユーザ認証部371または第2ユーザ認証部375から、認証情報と装置識別情報とが入力される。機器別ユーザリスト生成部373は、第1ユーザ認証部371または第2ユーザ認証部375において認証成功とされたユーザの認証情報と装置識別情報とを含むユーザデータを生成して、そのユーザデータをHDD307に記憶されている機器別ユーザリスト351Aに追加する。
Authentication information and device identification information are input to the device-specific user
図9(A)は、機器別ユーザリストに記憶されるユーザデータのフォーマットの一例を示す図である。図9(A)を参照して、ユーザデータは、ユーザの認証情報と装置識別情報とを少なくとも含む。ユーザ識別情報とパスワードとで認証情報が構成される。図9(B)はユーザデータのフォーマットの別の例を示す図である。図9(B)を参照して、登録ユーザ情報は生体データと装置識別情報とを含む。認証サーバ300における認証が生体認証の場合に、この登録ユーザ情報が用いられる。ここでは、図9(A)に示したフォーマットのユーザデータが用いられる場合について説明する。
FIG. 9A is a diagram illustrating an example of a format of user data stored in the device-specific user list. Referring to FIG. 9A, the user data includes at least user authentication information and device identification information. Authentication information is composed of the user identification information and the password. FIG. 9B is a diagram showing another example of the format of user data. Referring to FIG. 9B, the registered user information includes biometric data and device identification information. This registered user information is used when the authentication in the
図8に戻って、ログアウト指示部379は、第2ユーザ認証部375から、それによって認証されたユーザの認証情報とそれを送信してきたMFP100,100A,100B,100Cの装置識別情報とが入力される。ログアウト指示部379は、入力された認証情報を用いて機器別ユーザリスト351Aを検索し、入力された認証情報を含み、かつ、入力された装置識別情報を含まないユーザデータを抽出する。そして、抽出したユーザデータを機器別ユーザリスト351Aから削除する。これとともに、MFP100,100A,100B,100Cのうち、抽出したユーザデータにその装置識別情報が含まれるものに対して、入力された認証情報のユーザをログアウトさせるために、ログアウト指示信号を送信する。
Returning to FIG. 8, the
図10は、第2の実施の形態における認証サーバで実行される認証処理の流れを示すフローチャートである。図10を参照して、認証サーバ300は、MFP100、100A,100B,100Cのいずれかから認証要求が入力されるまで待機状態となる(S21でNO)。認証要求が入力されるとステップS22に進む。すなわち、認証処理は、MFP100、100A,100B,100Cのいずれかから認証要求が入力されることを条件に実行される処理である。
FIG. 10 is a flowchart illustrating a flow of authentication processing executed by the authentication server in the second embodiment. Referring to FIG. 10,
ステップS22では、ステップS21で受信された認証要求に含まれる認証情報を、HDD307に記憶されている機器別ユーザリスト351Aを用いて照合する。この処理は、図6に示したステップS09においては、ログインユーザリストを用いたのに対して、機器別ユーザリストを用いる点で異なるのみで、その他は同様の処理が実行される。
In step S22, the authentication information included in the authentication request received in step S21 is collated using the device-
したがって、ステップS23では、ステップS22において、ステップS01で入力された認証情報と一致するユーザデータが機器別ユーザリストから検出されると、ステップS28に進み、そうでない場合はステップS27に進む。ステップS27は図6のステップS11と同じ処理が実行される。したがって、ステップS28では、ステップS27による照合の結果が認証成功か否かを判断し、認証成功と判断した場合にはステップS29に進み、認証失敗の場合にはステップS32に進む。ステップS32では、ユーザのログインを許可させないために、MFP100,100A,100B,100Cのいずれかのうち認証情報を送信してきたものにログイン不許可信号を送信する。
Therefore, in step S23, if user data that matches the authentication information input in step S01 is detected from the device-specific user list in step S22, the process proceeds to step S28. Otherwise, the process proceeds to step S27. In step S27, the same processing as step S11 of FIG. 6 is executed. Therefore, in step S28, it is determined whether or not the collation result in step S27 is an authentication success. If it is determined that the authentication is successful, the process proceeds to step S29. If the authentication fails, the process proceeds to step S32. In step S32, a login non-permission signal is transmitted to any of
ステップS24では、ステップS22において認証されたユーザの認証情報を用いて機器別ユーザリスト351Aを検索し、入力された認証情報を含むユーザデータを抽出する。ここで抽出されるユーザデータは、ステップS21で受信された認証情報を含むため、その認証情報のユーザがそれまでにログインを許可されたMFP100,100A,100B,100Cの装置識別情報を含む。次のステップS25では、MFP100,100A,100B,100Cのうち抽出されたユーザデータに含まれる装置識別情報で特定されるものに対して、ステップS01で入力された認証情報のユーザをログアウトさせるためのログアウト指示信号を送信する。次のステップS26では、ステップS24で抽出されたユーザデータを機器別ユーザリスト351Aから削除する。これにより、MFP100,100A,100B,100Cにログインが許可されているユーザに関するユーザデータのみが機器別ユーザリストに記憶されることになる。
In step S24, the device-
ステップS29では、ステップS21で受信された認証要求に含まれる認証情報とその認証情報を送信してきたMFP100,100A,100B,100Cの装置識別情報とを含むユーザデータを生成する。そして、生成されたユーザデータを機器別ユーザリスト351Aに追加する(ステップS30)。
In step S29, user data including the authentication information included in the authentication request received in step S21 and the device identification information of
そして、ステップS31では、ユーザのログインを許可させるために、MFP100,1000A,100B,100Bのうち認証要求を送信してきたものに対して、ログイン許可信号を送信する。このログイン指示には、ログインを許可するユーザを特定するための認証情報を含んでもよい。
In step S31, a login permission signal is transmitted to the
以上説明したように第2の実施の形態における認証サーバ300は、MFP100,100A,100B,100Cのいずれかからユーザの認証情報が受信された場合には、まず、機器別ユーザリスト351Aを用いてユーザの認証処理を行う。機器別ユーザリスト351Aは、MFP100,100A,100B,100Cのいずれかにログインが認められたユーザの認証情報を含むユーザデータが含まれるため、機器別ユーザリスト351Aを構成するユーザデータの数は、登録ユーザリスト350を構成する登録ユーザ情報の数より少ない場合が多い。このため、登録ユーザリスト350を用いて照合する場合に比較して認証情報を照合する回数を少なくすることができるので、認証サーバ300における認証処理の負荷を軽減することができる。
As described above, the
また、第2の実施の形態における認証サーバは、新たに認証されたユーザの認証情報を含むユーザデータが、機器別ユーザリストに登録されている場合には、既に登録されているユーザデータから、MFP10,100A,100B,100Cのうちそのユーザに先にログインが許可されたものを特定し、そのMFPにログアウト指示を送信する。このため、ユーザがログインすることのできるMFP100,100A,100B,100Cを1台に制限することができる。
In addition, the authentication server in the second embodiment, when user data including authentication information of a newly authenticated user is registered in the device-specific user list, from the already registered user data, Among MFPs 10, 100 A, 100 B, and 100 C, the one that is previously permitted to be logged in by the user is specified, and a logout instruction is transmitted to the MFP. For this reason,
<認証サーバの第1の変形例> <First Modification of Authentication Server>
次に第2の実施の形態における認証サーバの変形例について説明する。以下、上述した認証サーバ300と異なる点を主に説明する。図11は、第1の変形例における認証サーバのCPUの機能の概略を示す機能ブロック図である。図11を参照して、図8と異なる点は、第1ユーザ認証部371の機能が変更された点と、第2ユーザ認証部375が削除された点と、機器別ユーザリストに記憶されるユーザデータのフォーマットが変更された点である。
Next, a modification of the authentication server in the second embodiment will be described. Hereinafter, differences from the above-described
第1の変形例における機器別ユーザリスト351Bに記憶されるユーザデータは、ユーザを識別するためのユーザ識別情報と装置識別情報とを含む。このため、機器別ユーザリスト351Bは、ユーザの認証情報を含んでいないため、機器別ユーザリスト351Aだけを用いて認証することができない。
The user data stored in the device-
第1ユーザ認証部371Aは、MFP100,100A,100B,100Cのいずれかから送信されたユーザの認証情報が入力される。第1ユーザ認証部371Aは、入力された認証情報を、HDD307に記憶されている登録ユーザリスト350と照合する。そして、認証成功の場合には、(1)MFP100,100A,100B,100Cのうち認証情報を送信してきたものに、ユーザのログインを許可するログイン許可信号を送信し、(2)機器別ユーザリスト生成部373に認証したユーザの認証情報とそれを送信してきたMFP100,100A,100B,100Cを識別するための装置識別情報とを出力し、(3)ログアウト指示部379に認証したユーザの認証情報とそれを送信してきたMFP100,100A,100B,100Cを識別するための装置識別情報とを出力する。一方、認証成功でなければMFP100,100A,100B,100Cのうち認証情報を送信してきたものに、ユーザのログインを許可しないログイン不許可信号を送信する。
First
図12は、第1の変形例における認証サーバで実行される認証処理の流れを示すフローチャートである。図10に示した認証処理と異なる点は、すてっぷ
S22に代えてステップS22Aが実行される点、ステップS27およびステップS28が削除された点である。
FIG. 12 is a flowchart showing a flow of authentication processing executed by the authentication server in the first modification. The difference from the authentication process shown in FIG. 10 is that step S22A is executed instead of step S22, and steps S27 and S28 are deleted.
ステップS22Aでは、図6のステップS11と同じ処理が実行される。したがって、ステップS23では、ステップS22Aによる照合の結果が認証成功か否かを判断し、認証成功と判断した場合にはステップS24に進み、認証失敗の場合にはステップS32に進む。 In step S22A, the same process as step S11 of FIG. 6 is executed. Therefore, in step S23, it is determined whether or not the collation result in step S22A is authentication success. If it is determined that authentication is successful, the process proceeds to step S24, and if authentication fails, the process proceeds to step S32.
第1の変形例における認証サーバによれば、ユーザがログインすることのできるMFP100,100A,100B,100Cを1台に制限することができる。
According to the authentication server in the first modification,
<認証サーバの第2の変形例> <Second Modification of Authentication Server>
次に第2の変形例における認証サーバについて説明する。上述した認証サーバ300と異なる点を主に説明する。図13は、第2の変形例における認証サーバのCPUの機能の概略を示す機能ブロック図である。図13を参照して、図8と異なる点は、ログアウト指示部379の機能が変更された点である。このため、図8では、第1ユーザ認証部371および第2ユーザ認証部375からログアウト指示部379に認証情報と装置識別情報とが出力されたが、第2の変形例においては、それらは出力されない。これに伴い、ログアウト指示部379Aは、機器別ユーザリスト351Aからユーザデータを削除しない。このため、上述した例では、ユーザがログインすることのできるMFP100,100A,100B,100Cを1台に制限したが、この第2の変形例における認証サーバでは、ログインすることのできる台数を制限しない。したがて、ユーザはMFP100,100A,100B,100Cのうち複数へのログインが認められる。
Next, an authentication server in the second modification will be described. Differences from the above-described
認証サーバ300は、MFP100,100A,100Bのいずれかからログアウト要求が入力される。ログアウト要求は、ユーザの認証情報を含む。ログアウト指示部379Aには、ログアウト要求に含まれる認証情報が入力される。
ログアウト指示部379Aは、入力された認証情報を用いて機器別ユーザリスト351Aを検索し、入力された認証情報を含むユーザデータを抽出する。そして、抽出したユーザデータを機器別ユーザリスト351Aから削除するとともに、MFP100,100A,100B,100Cのうち抽出したユーザデータにその装置識別情報が含まれるものに対して、入力された認証情報のユーザをログアウトさせるために、ログアウト指示信号を送信する。
The
図14は、第2の変形例における認証サーバで実行される認証処理の流れを示すフローチャートである。図14を参照して、図10と異なる点は、ステップS24〜ステップS26が削除された点と、新たにステップS41〜ステップS45が追加された点である。 FIG. 14 is a flowchart showing a flow of authentication processing executed by the authentication server in the second modification. Referring to FIG. 14, the difference from FIG. 10 is that step S24 to step S26 are deleted and step S41 to step S45 are newly added.
ステップS21では、MFP100、100A,100B,100Cのいずれかから認証要求が入力されるとステップS22に進むが、入力された情報が認証要求でない場合はステップS41に進む。
In step S21, if an authentication request is input from any of
ステップS24〜ステップS26が削除されたため、ユーザのログインが許可された場合(ステップS23でYES)には、そのユーザが既に他の機器でログインが許可されていてもそのログインが不許可とされることはなく、機器別ユーザリスト351Aには、同一の認証情報を含むユーザデータが登録される。このため、MFP100,100A,100B,100Cのうちから選択された複数にログインが認められる。
If step S24 to step S26 are deleted and the user is permitted to log in (YES in step S23), the login is not permitted even if the user is already permitted to log in with another device. The user data including the same authentication information is registered in the device-
ステップS41では、MFP100、100A,100B,100Cのいずれかからログアウト要求が入力されるとステップS42へ進み、そうでない場合には処理を終了する。すなわち、第2の変形例における認証処理は、ステップS21において認証要求が入力される、または、ステップS41でログアウト要求のいずれかが入力されることを条件に実行される。ログアウト要求には、ログアウトしようとするユーザの認証情報が含まれる。
In step S41, if a logout request is input from any of
ステップS42では、ステップS41で受信されたログアウト要求に含まれる認証情報を用いて機器別ユーザリスト351Aを検索し、入力された認証情報を含むユーザデータを抽出する。抽出されたユーザデータの装置識別情報は、MFP100,100A,100B,100Cのうちログアウトしようとするユーザに対してログインが許可されたものを示す。次のステップS43では、抽出されたユーザデータの1つを順に選択して、MFP100,100A,100B,100Cのうち選択されたユーザデータに含まれる装置識別情報で特定されるものに対して、ステップS42で入力された認証情報のユーザをログアウトさせるためのログアウト指示信号を送信する。次のステップS44では、選択されていないユーザデータが存在するか否かが判断され、存在すればステップS43に戻り、存在しなければステップS45に進む。ステップS45では、ステップS42で抽出された全てのユーザデータを機器別ユーザリスト351Aから削除する。これにより、MFP100,100A,100B,100Cにログインが許可されているユーザに関するユーザデータのみが機器別ユーザリストに記憶されることになる。
In step S42, the device-
第2の変形例における認証サーバ300によれば、一人のユーザにMFP100,100A,100B,100Cの複数にログインを許可する場合であっても、一度のログアウト要求によって、ログインを許可した全てのMFP100,100A,100B,100Cからログアウトさせることができる。
According to the
なお、第2の変形例における認証サーバに、上述した第1の変形例を適用することが可能である。また、第2の実施の形態においては、認証サーバ300で認証処理を実行する例を示したが、認証サーバ300で実行する認証処理をMFP100,100A,100B,100Cのいずれかで実行させてもよい。この場合には、認証サーバ300は不要である。
Note that the first modification example described above can be applied to the authentication server in the second modification example. In the second embodiment, the
<第3の実施の形態> <Third Embodiment>
次に第3の実施の形態における画像処理システムについて説明する。第3の実施の形態における画像処理システムの構成は、図7に示した第2の実施の形態における画像処理システムの概略構成と同じである。さらに、認証サーバ300およびMFP100のハード構成は、図2および図4にそれぞれ示したハード構成と同様である。したがって、これらについては説明を繰り返さない。
Next, an image processing system according to the third embodiment will be described. The configuration of the image processing system in the third embodiment is the same as the schematic configuration of the image processing system in the second embodiment shown in FIG. Further, the hardware configurations of
第3の実施の形態における画像処理システムは、MFP100,100A,100B,100Cそれぞれにおけるユーザのログインを管理するが、一人のユーザに対してログインを許可する装置を予め定めている。このため、ユーザは、通常は予め定められた装置とは異なる装置にログインすることはできない。なおここでは一人のユーザが一度にログイン可能な装置の台数を、1台に予め定めた例を説明するが、これに限定されることなく予め定めたログイン可能な台数は複数台であってもよい。第3の実施の形態における画像処理システムは、予め定めた装置とは異なる装置の使用を可能とするものである。
The image processing system according to the third embodiment manages user login in each of
図15は、第3の実施の形態における認証サーバのCPUの機能の概略を示す機能ブロック図である。図15を参照して、CPU301は、認証部381と、予約認証部383と、使用予約情報生成部385と、ログアウト指示部379Cとを含む。
FIG. 15 is a functional block diagram showing an outline of the function of the CPU of the authentication server in the third embodiment. Referring to FIG. 15,
第3の実施の形態における認証サーバ300のHDD307には、登録ユーザリスト350Cが予め記憶されている。この登録ユーザリストに記憶される登録ユーザ情報はユーザの認証情報と装置識別情報とを含む。登録ユーザ情報の装置識別情報は、認証情報で特定されるユーザに対してログインが予め許可されたMFP100,100A,100B,100Cを識別するための装置識別情報である。
In the
図16(A)は、第3の実施の形態における登録ユーザ情報のフォーマットの一例を示す図である。図16(A)を参照して、登録ユーザ情報は、ユーザの認証情報と装置識別情報とを少なくとも含む。ユーザ識別情報とパスワードとで認証情報が構成される。図16(B)は第3の実施の形態における登録ユーザ情報のフォーマットの別の例を示す図である。図16(B)を参照して、登録ユーザ情報は生体データと装置識別情報とを含む。認証サーバ300における認証が生体認証の場合に、この登録ユーザ情報が用いられる。ここでは、図16(A)に示したフォーマットのユーザデータが用いられる場合について説明する。
FIG. 16A is a diagram illustrating an example of a format of registered user information in the third embodiment. Referring to FIG. 16A, the registered user information includes at least user authentication information and device identification information. Authentication information is composed of the user identification information and the password. FIG. 16B is a diagram showing another example of the format of registered user information in the third embodiment. Referring to FIG. 16B, the registered user information includes biometric data and device identification information. This registered user information is used when the authentication in the
図15に戻って、認証部381は、MFP100,100A,100B,100Cのいずれかからログイン要求が受信されると、ログイン要求に含まれるユーザの認証情報と、ログイン要求を送信してきたMFP100,100A,100B,100Cを識別するための装置識別情報とが入力される。認証部381は、入力された認証情報と装置識別情報を、HDD307に記憶されている登録ユーザ情報と照合する。より詳細には、HDD307に記憶されている登録ユーザリスト350Cに含まれる登録ユーザ情報を順に読み出し、入力された認証情報および装置識別情報を読み出した登録ユーザ情報の認証情報および装置識別情報と照合する。照合の結果、認証情報および装置識別情報が共に一致する登録ユーザ情報が存在すれば認証成功とする。換言すれば、入力された認証情報および装置識別情報を含む登録ユーザ情報が登録ユーザリスト350Cに含まれていれば認証成功とする。そして、認証成功の場合には、MFP100,100A,100B,100Cのうちログイン要求を送信してきたものに、ユーザのログインを許可するログイン許可信号を送信する。一方、認証成功でなければ予約認証部383に認証部381Cに入力された認証情報と装置識別情報とを出力する。
Returning to FIG. 15, when a login request is received from any of
ログインが許可されたユーザは、その許可された装置から他の装置を使用予約することが可能となる。ここでは説明のため、ユーザAが、MFP100にログインが許可され、そのMFP100を操作して、MFP100Aの使用予約をする場合について説明する。なお、使用予約が可能なMFPは、ログインしているMFP100以外のMFP100A,100B,100Cのいずれであってもよい。また、使用予約できる台数は、1台に限られず、複数台であってもよい。
A user who is permitted to log in can make a reservation to use another device from the permitted device. Here, for explanation, a case will be described in which user A is permitted to log in to
ログインが許可されたユーザAがMFP100を操作して使用予約すると、MFP100は、使用予約指示を認証サーバ300に送信する。使用予約は、使用しようとするMFP100Aを特定する情報と、使用しようとする期間との入力によりなされる。使用予約指示には、ユーザの認証情報と、予約の対象となる装置を識別するための装置識別情報と、期間の情報とを含む。ここでは、使用予約指示は、ユーザAの認証情報と、MFP100Aの装置識別情報と、期間の情報とを含むことになる。認証サーバ300では、MFP100から使用予約指示が受信されると、それに含まれるユーザAのユーザ識別情報と、MFP100Aの装置識別情報と、期間の情報とを使用予約情報生成部385に入力する。
When user A who is permitted to log in operates
使用予約情報生成部385は、入力されたユーザAのユーザ識別情報と、MFP100Aの装置識別情報と、期間の情報とを含む使用予約情報353を生成してHDD307に記憶する。図17は、使用予約情報のフォーマットの一例を示す図である。使用予約情報は、ユーザの認証情報と、装置識別情報と、有効期間とを含む。
The use reservation
図15に戻って、予約認証部383には、認証部381から認証情報と装置識別情報とが入力される。認証部は、入力された認証情報と装置識別情報を、HDD307に記憶されている使用予約情報353と照合する。より詳細には、HDD307に記憶されている使用予約情報353を順に読み出し、入力された認証情報および装置識別情報を読み出した使用予約情報353の認証情報および装置識別情報と照合する。照合の結果、認証情報および装置識別情報が共に一致する使用予約情報353が存在し、かつ、現在時刻が有効期間内であれば認証成功とする。換言すれば、入力された認証情報および装置識別情報を含む使用予約情報353が記憶されており、かつ、その使用予約情報の有効期間内であることを条件に認証成功とする。そして、認証成功の場合には、(1)MFP100A,100A,100B,100Cのうちログイン要求を送信してきたものに、ユーザのログインを許可するログイン許可信号を送信し、(2)予約ユーザデータを予約ユーザリスト355に登録する。一方、認証成功でなければ予約認証部383に認証部381Cに入力された認証情報と装置識別情報とを出力する。予約ユーザデータは、使用予約したユーザが使用予約したMFP100Aにログインしていることを示す情報であり、使用予約した機器にログインしているユーザを識別するためにユーザ識別情報と、使用予約した機器の装置識別情報とを含む。
Returning to FIG. 15, authentication information and device identification information are input from the
ユーザAがMFP100にログインして、MFP100Aの使用予約をすれば、ユーザAは、MFP100Aに使用予約した期間であればログインすることができる。そして、ログインしている間、予約ユーザリストに、ユーザAのユーザ識別情報と、MFP100Aの装置識別情報とを含む予約ユーザデータが登録される。
If user A logs in to
ログアウト指示部379Cは、使用予約情報353を監視しており、現在時刻が使用期間外となった使用予約情報353を検出する。そして、検出された使用予約情報353に基づいてログインが許可されたユーザが存在するか否かを、予約ユーザリスト355を検索することにより判断する。そのようなユーザが存在すれば、(1)検出した使用予約情報353および予約ユーザデータを削除し、(2)そのユーザをログアウトさせるために、検出した使用予約情報353に含まれる装置識別情報で特定されるMFPにログアウト指示信号を送信する。
The logout instruction unit 379C monitors the
図18は、第3の実施の形態における認証サーバで実行される使用予約処理の流れを示すフローチャートである。図18を参照して、MFP100,100A,100B,100Cのいずれかから使用予約指示が受信されまで待機状態となる(ステップS51でNO)。認証サーバ300では、使用予約指示が受信されるとステップS52へ進む。すなわち、使用予約処理は、MFP100,100A,100B,100Cのいずれかから使用予約指示が受信されることを条件に実行される。
FIG. 18 is a flowchart showing the flow of the use reservation process executed by the authentication server in the third embodiment. Referring to FIG. 18, the process waits until a use reservation instruction is received from any of
ステップS52では、受信した使用予約指示に含まれるユーザ識別情報と、装置識別情報と、期間の情報とから使用予約情報を生成する。そして、生成された使用予約情報353をHDD307に記憶する(ステップS53)。
In step S52, use reservation information is generated from the user identification information, device identification information, and period information included in the received use reservation instruction. Then, the generated
図19は、第3の実施の形態における認証サーバで実行される認証処理の流れを示すフローチャートである。図19を参照して、認証サーバ300は、MFP100、100A,100B,100Cのいずれかから認証要求が入力されるまで待機状態となる(S61でNO)。認証要求が入力されるとステップS62に進む。すなわち、認証処理は、MFP100、100A,100B,100Cのいずれかから認証要求が入力されることを条件に実行される処理である。
FIG. 19 is a flowchart illustrating a flow of authentication processing executed by the authentication server according to the third embodiment. Referring to FIG. 19,
ステップS62では、ステップS61で受信された認証要求に含まれる認証情報を、HDD307に記憶されている登録ユーザリスト350Cを用いて照合する。具体的には、HDD307に記憶されている登録ユーザリスト350Cに含まれる登録ユーザ情報を順に読み出し、入力された認証情報および装置識別情報を読み出した登録ユーザ情報の認証情報および装置識別情報と照合する。認証情報および装置識別情報が共に一致する登録ユーザ情報が検出されるまで登録ユーザ情報が順に読み出されることになる。そして、認証情報および装置識別情報が共に一致する登録ユーザ情報が検出されるとその時点でステップS63に進む。一方、認証情報および装置識別情報が共に一致する登録ユーザ情報が存在しない場合には、すべての登録ユーザ情報を登録ユーザリスト350Cから読み出して照合した後、ステップS63に進む。ステップS62において、認証情報および装置識別情報が共に一致する登録ユーザ情報が検出された場合に認証成功と判断する。
In step S62, the authentication information included in the authentication request received in step S61 is verified using the registered user list 350C stored in the
そして、ステップS63において、照合の結果が認証成功か否かを判断し、認証成功と判断した場合にはステップS68に進み、認証失敗の場合にはステップS64に進む。 In step S63, it is determined whether or not the collation result is authentication success. If it is determined that authentication is successful, the process proceeds to step S68. If authentication fails, the process proceeds to step S64.
ステップS64では、ステップS61で受信された認証要求に含まれる認証情報を、HDD307に記憶されている使用予約情報353を用いて照合する。具体的には、HDD307に記憶されている使用予約情報353を順に読み出し、入力された認証情報および装置識別情報を読み出した使用予約情報353の認証情報および装置識別情報と照合する。認証情報および装置識別情報が共に一致する使用予約情報353が検出されるまで使用予約情報353が順に読み出されることになる。そして、認証情報および装置識別情報が共に一致する使用予約情報353が検出されるとその時点でステップS65に進む。一方、認証情報および装置識別情報が共に一致する使用予約情報353が存在しない場合には、すべての使用予約情報353を読み出して照合した後、ステップS65に進む。
In step S64, the authentication information included in the authentication request received in step S61 is collated using the
そして、ステップS65において、照合の結果が認証成功か否かを判断し、認証成功と判断した場合にはステップS66に進む。認証失敗の場合にはステップS69に進む。ステップS64において、認証情報および装置識別情報が共に一致する使用予約情報353が検出された場合に認証成功と判断する。
In step S65, it is determined whether or not the collation result is authentication success. If it is determined that authentication is successful, the process proceeds to step S66. If authentication fails, the process proceeds to step S69. In step S64, when the
ステップS66では、使用予約した機器にログインしているユーザを識別するためのユーザ識別情報と、使用予約した機器の装置識別情報とを含む予約ユーザデータを生成する。そして、生成した予約ユーザデータを予約ユーザリスト355に登録する(ステップS67)。 In step S66, reservation user data including user identification information for identifying a user who has logged in to the device reserved for use and device identification information of the device reserved for use is generated. The generated reserved user data is registered in the reserved user list 355 (step S67).
ステップS68では、認証要求を送信してきたMFPに対してユーザのログインを許可させるために、認証要求を送信してきたMFPにログイン許可信号を送信する。一方、ステップS69では、認証要求を送信してきたMFPにログイン不許可信号を送信する。 In step S68, a login permission signal is transmitted to the MFP that has transmitted the authentication request in order to permit the login of the user to the MFP that has transmitted the authentication request. On the other hand, in step S69, a login non-permission signal is transmitted to the MFP that has transmitted the authentication request.
図20は、第3の実施の形態における認証サーバで実行されるログアウト処理の流れを示すフローチャートである。このログアウト処理は、認証サーバ300において、たとえば、所定の間隔で、または予め定められた時刻に実行される。図20を参照して、認証サーバ300は、HDD307に記憶されている使用予約情報353を読出す(ステップS71)。そして、読み出した使用予約情報のうちに使用期限切れのものが存在するか否かを判定する(ステップS72)。使用要約情報に含まれる有効期限と現在日時および時刻とを比較し、現在日時および時刻が、有効期限内であるか否かを判定する。使用期限切れのものがあればステップS73に進み、なければ処理を終了する。
FIG. 20 is a flowchart illustrating a flow of logout processing executed by the authentication server according to the third embodiment. This logout process is executed in the
ステップS73では、使用期限切れとされた使用予約情報353に基づいてログインが許可されたユーザが存在するか否かを判定する。そのようなユーザが存在する場合にはステップS74に進み、存在しない場合にはステップS76に進む。この判定は、予約ユーザリスト355を検索することにより行われる。ステップS74では、そのユーザをログアウトさせるために、MFP100,100A,100B,100Cのうち使用予約情報353に含まれる装置識別情報で特定されるものにログアウト指示信号を送信する。ステップS75では、ステップS73で検出した予約ユーザデータを予約ユーザリスト355から削除し、ステップS75では、ステップS72で検出した使用予約情報353を削除する。
In step S73, it is determined whether or not there is a user who is permitted to log in based on the
以上説明したように第3の実施の形態における認証サーバ300は、登録ユーザリスト350Cを記憶しており、登録ユーザリストは、ユーザの認証情報とそのユーザがログイン可能なMFPの装置識別情報とを関連付けた登録ユーザ情報を含む。このためユーザがログイン可能なMFP100,100A,100B,100Cを制限することがでいる。また、認証サーバ300は、ログインが可能なMFP100,100A,100B,100Cとは別の装置の使用を許可するための使用予約情報を記憶している。このため、ユーザは、予めログインが許可されていないMFP100,100B,100C,100Cであっても、使用予約をすることによってログインが許可される。このため、ユーザが使用可能な機器が制限する場合であっても使用が制限された機器を使用させることができる。
As described above, the
また、使用予約情報は、有効期間を含んでおり、有効期間外となった場合に、その使用予約情報に基づきログインしているユーザをログアウトさせる。このため、使用が制限されている機器の使用がいつまでも許可されることがなく、セキュリティを向上させることができる。 The use reservation information includes a valid period, and when the use reservation information is outside the valid period, the logged-in user is logged out based on the use reservation information. For this reason, use of a device whose use is restricted is not permitted forever, and security can be improved.
なお、第3の実施の形態においては、認証サーバ300で認証処理を実行する例を示したが、認証サーバ300で実行する認証処理をMFP100,100A,100B,100Cのいずれかで実行させてもよい。この場合には、認証サーバ300は不要である。
In the third embodiment, an example in which the authentication process is executed by the
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。 The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.
1,1A 画像処理システム、300 認証サーバ、311 入力部、313 表示部、350,350C 登録ユーザリスト、351 ログインユーザリスト、351A 機器別ユーザリスト、353 使用予約情報、355 予約ユーザリスト、361 第1認証部、363 ログインユーザリスト生成部、365 第2認証部、367 第3認証部、371,371A 第1ユーザ認証部、373 機器別ユーザリスト生成部、375 第2ユーザ認証部、379,379A、279B,379C ログアウト指示部、381,381C 認証部、383 予約認証部、385 使用予約情報生成部、309 カードI/F、315 通信I/F。 1, 1A image processing system, 300 authentication server, 311 input unit, 313 display unit, 350, 350C registered user list, 351 login user list, 351A device-specific user list, 353 use reservation information, 355 reserved user list, 361 Authentication unit, 363 Login user list generation unit, 365 Second authentication unit, 367 Third authentication unit, 371, 371A First user authentication unit, 373 Device-specific user list generation unit, 375 Second user authentication unit, 379, 379A, 279B, 379C Logout instruction unit, 381, 381C authentication unit, 383 reservation authentication unit, 385 use reservation information generation unit, 309 card I / F, 315 communication I / F.
Claims (4)
ユーザの認証情報と前記複数の機器のうち当該ユーザのログインが第1権限で許可される機器を識別するための機器識別情報とを少なくとも含む登録ユーザ情報を予め記憶する登録ユーザ情報記憶手段と、
前記複数の機器のうちログインが許可されたいずれか1つから前記第1権限によりログインが許可されない他の機器の使用を該第1権限よりも制限がなされた第2権限により許可するための使用予約情報を受信して記憶する使用予約情報記憶手段と、
前記使用予約情報は、使用を許可する機器の機器識別情報と、ユーザを識別するためのユーザ識別情報とを少なくとも含み、
前記複数の機器のいずれか1つから受信された認証情報と、該認証情報を送信してきた機器の機器識別情報とを含む前記登録ユーザ情報が記憶されていることを条件に前記認証情報を送信してきた機器へのログインを前記第1権限で許可する第1認証手段と、
前記第1認証手段によりログインが許可されなかった場合に、前記受信された認証情報で特定されるユーザ識別情報と該認証情報を送信してきた機器の機器識別情報とを含む前記使用予約情報が記憶されていることを条件に前記認証情報を送信してきた機器へのログインを前記第2権限で許可する第2認証手段とを備えた、認証サーバ。 An authentication server connected to a network and capable of communicating with a plurality of devices connected to the network,
The registered user information storage unit that previously stores registered user information at least including the device identification information for identifying a device login of the user of the authentication information and the plurality of devices users are permitted in the first authority,
Use for permitting use of any one of the plurality of devices that is permitted to log in to another device that is not permitted to log in by the first privilege with a second privilege that is more restricted than the first privilege. Use reservation information storage means for receiving and storing reservation information;
The use reservation information includes at least device identification information of a device permitted to be used and user identification information for identifying a user,
The authentication information is transmitted on condition that the registered user information including authentication information received from any one of the plurality of devices and device identification information of the device that has transmitted the authentication information is stored. First authentication means for permitting login to the device with the first authority ;
When the first authentication means does not permit login, the use reservation information including user identification information specified by the received authentication information and device identification information of a device that has transmitted the authentication information is stored. An authentication server comprising: second authentication means for permitting the second authority to log in to the device that has transmitted the authentication information on the condition that the authentication information is transmitted.
前記時間情報で特定される期間外となったか否かを判定する判定手段と、
前記判定手段により期間外と判定された使用予約情報に含まれる認証情報で特定されるユーザ識別情報を含むログアウト指示を該使用予約情報に含まれる機器識別情報の機器に送信するログアウト指示送信手段と、をさらに備えた、請求項1に記載の認証サーバ。 The use reservation information further includes time information indicating a period during which use is permitted,
Determination means for determining whether or not the period specified by the time information has been exceeded;
Logout instruction transmitting means for transmitting a logout instruction including user identification information specified by the authentication information included in the use reservation information determined to be out of the period by the determination means to a device having the device identification information included in the use reservation information; The authentication server according to claim 1, further comprising:
ユーザの認証情報と前記複数の機器のうち当該ユーザのログインが第1権限で許可される機器を識別するための機器識別情報とを少なくとも含む登録ユーザ情報を予め記憶するステップと、
前記複数の機器のうちログインが許可されたいずれか1つから前記第1権限によりログインが許可されない他の機器の使用を該第1権限よりも制限がなされた第2権限により許可するための使用予約情報を受信して記憶するステップと、
前記使用予約情報は、使用を許可する機器の機器識別情報と、ユーザを識別するためのユーザ識別情報とを少なくとも含み、
前記複数の機器のいずれか1つから受信された認証情報と、該認証情報を送信してきた機器の機器識別情報との組が前記登録ユーザ情報記憶手段に記憶されていることを条件に前記認証情報を送信してきた機器へのログインを前記第1権限で許可するステップと、
前記許可するステップによりログインが許可されなかった場合に、前記受信された認証情報で特定されるユーザ識別情報と該認証情報を送信してきた機器の機器識別情報との組を含む前記使用予約情報が記憶されていることを条件に前記認証情報を送信してきた機器へのログインを前記第2権限で許可するステップとを実行させる、認証プログラム。 An authentication program that is connected to a network and executed by an authentication server that can communicate with a plurality of devices connected to the network,
A step for storing in advance registered user information at least including the device identification information for identifying a device log of the users are permitted in the first authorization of the authentication information and the plurality of devices of the user,
Use for permitting use of any one of the plurality of devices that is permitted to log in to another device that is not permitted to log in by the first privilege with a second privilege that is more restricted than the first privilege. Receiving and storing reservation information;
The use reservation information includes at least device identification information of a device permitted to be used and user identification information for identifying a user,
The authentication is performed on the condition that a set of authentication information received from any one of the plurality of devices and device identification information of a device that has transmitted the authentication information is stored in the registered user information storage unit. Allowing the first authority to log in to the device that has transmitted the information;
When login is not permitted by the permitting step, the use reservation information including a set of user identification information specified by the received authentication information and device identification information of a device that has transmitted the authentication information is provided. An authentication program that executes the step of permitting the second authority to log in to a device that has transmitted the authentication information on the condition that it is stored.
前記時間情報で特定される期間外となったか否かを判定するステップと、
前記判定するステップにおいて期間外と判定された使用予約情報に含まれる認証情報で特定されるユーザ識別情報を含むログアウト指示を該使用予約情報に含まれる機器識別情報の機器に送信するステップと、をさらに前記認証サーバに実行させる請求項3に記載の認証プログラム。
The use reservation information further includes time information indicating a period during which use is permitted,
Determining whether it is outside the period specified by the time information;
Transmitting a logout instruction including user identification information specified by the authentication information included in the use reservation information determined to be out of the period in the determination step to a device having the device identification information included in the use reservation information; The authentication program according to claim 3, further causing the authentication server to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005171757A JP4910313B2 (en) | 2005-06-10 | 2005-06-10 | Authentication server and authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005171757A JP4910313B2 (en) | 2005-06-10 | 2005-06-10 | Authentication server and authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006344185A JP2006344185A (en) | 2006-12-21 |
JP4910313B2 true JP4910313B2 (en) | 2012-04-04 |
Family
ID=37641075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005171757A Active JP4910313B2 (en) | 2005-06-10 | 2005-06-10 | Authentication server and authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4910313B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4993083B2 (en) * | 2007-03-14 | 2012-08-08 | 株式会社野村総合研究所 | Session management apparatus, program, and storage medium |
JP5025342B2 (en) * | 2007-06-18 | 2012-09-12 | キヤノン株式会社 | Image processing apparatus, image processing system, image processing apparatus control method, and program |
JP5176583B2 (en) * | 2008-02-19 | 2013-04-03 | 富士ゼロックス株式会社 | Equipment usage control system |
JP5630101B2 (en) * | 2010-06-29 | 2014-11-26 | キヤノンマーケティングジャパン株式会社 | Information processing system, image forming apparatus, authentication server, processing method thereof, and program |
JP5741271B2 (en) * | 2011-07-21 | 2015-07-01 | 富士ゼロックス株式会社 | Authentication device, service providing system, and program |
JP6485997B2 (en) * | 2013-06-21 | 2019-03-20 | キヤノン株式会社 | Image processing device |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10240687A (en) * | 1997-02-28 | 1998-09-11 | Tec Corp | Network system |
JP4013175B2 (en) * | 1998-07-17 | 2007-11-28 | 株式会社日立製作所 | Simple user authentication method, authentication server, and recording medium storing program therefor |
JP2001256191A (en) * | 2000-03-09 | 2001-09-21 | Mitsubishi Electric Corp | Network fingerprint authentication system |
-
2005
- 2005-06-10 JP JP2005171757A patent/JP4910313B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2006344185A (en) | 2006-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4306690B2 (en) | Image forming apparatus, image processing system, print data output method, and print data output program | |
EP1729240B1 (en) | Image processing apparatus connected to network | |
JP4293195B2 (en) | Information processing system, information processing apparatus, and terminal registration method | |
US9350900B2 (en) | Information processing apparatus, and user authentication method for information processing apparatus | |
US9053303B2 (en) | Apparatus, authentication system, authentication control method, authentication control program, and computer-readable recording medium having authentication control program | |
CN103631542A (en) | Apparatus and system for controlling output of data | |
JP2006202207A (en) | Person identification device, person identification system and person identification method | |
JP2010020712A (en) | Information processing apparatus, method for controlling information processing apparatus, storage medium, and program | |
US20060123147A1 (en) | Information managing apparatus, program search method, and program for implementing the method | |
JP5234098B2 (en) | Print system, image forming apparatus, image forming method, and image forming program | |
JP4975140B2 (en) | Software distribution method, information processing apparatus, and information processing system | |
JP4013985B1 (en) | Image processing system, image processing apparatus, and function execution authority granting method | |
JP2008204204A (en) | Authentication device, authentication system, authentication method and authentication program | |
JP4910313B2 (en) | Authentication server and authentication program | |
JP4645688B2 (en) | Image processing apparatus, authentication method, and authentication program | |
JP2008003810A (en) | Image forming device, and method and program for user proxy registration | |
CN104144271A (en) | Image processing apparatus that performs user authentication and authentication method therefor | |
JP2011128771A (en) | Information processing apparatus, information processing method and information processing program | |
JP4321597B2 (en) | Information processing apparatus, authentication system, authentication method, and authentication program | |
JP6918503B2 (en) | System and method | |
JP5691711B2 (en) | Print system, image forming apparatus, pull print method, and pull print program | |
JP2008217102A (en) | Information processor | |
US8751410B2 (en) | Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium | |
JP4396643B2 (en) | Image processing apparatus, interface information disclosure program, and interface information disclosure method | |
JP2012115992A (en) | Image forming apparatus and image forming system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080521 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111220 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120102 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4910313 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150127 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |