JP5180013B2 - Authentication processing system, control method thereof, and program - Google Patents

Authentication processing system, control method thereof, and program Download PDF

Info

Publication number
JP5180013B2
JP5180013B2 JP2008233933A JP2008233933A JP5180013B2 JP 5180013 B2 JP5180013 B2 JP 5180013B2 JP 2008233933 A JP2008233933 A JP 2008233933A JP 2008233933 A JP2008233933 A JP 2008233933A JP 5180013 B2 JP5180013 B2 JP 5180013B2
Authority
JP
Japan
Prior art keywords
authentication
information
processing
user
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008233933A
Other languages
Japanese (ja)
Other versions
JP2010067087A (en
Inventor
直之 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Original Assignee
Canon Marketing Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc filed Critical Canon Marketing Japan Inc
Priority to JP2008233933A priority Critical patent/JP5180013B2/en
Publication of JP2010067087A publication Critical patent/JP2010067087A/en
Application granted granted Critical
Publication of JP5180013B2 publication Critical patent/JP5180013B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザから入力された認証対象情報を用いた認証処理を行う認証処理システム、その制御方法及びプログラムに関するものである。 The present invention relates to an authentication processing system that performs authentication processing using authentication target information input by a user, a control method thereof, and a program.

従来から、サーバ上に一時蓄積された印刷データに対して、ユーザが印刷装置から印刷要求を行うことで当該印刷装置から印刷データを出力する、いわゆる「プルプリント」の印刷システムが知られている(例えば、下記の特許文献1参照)。これにより、ユーザは、アプリケーションからの印刷指示の際に、特定の印刷装置を指定して印刷データを出力するのではなく、所望の印刷装置からの印刷データの出力が可能となっている。   2. Description of the Related Art Conventionally, a so-called “pull print” printing system is known in which a print request is output from a printing device when a user makes a print request to the printing data temporarily stored on a server. (For example, refer to Patent Document 1 below). Thus, the user can output print data from a desired printing apparatus, instead of designating a specific printing apparatus and outputting print data when a printing instruction is issued from an application.

このような印刷システムにおける印刷処理の手順の一例は、以下の通りである。
ユーザが、印刷装置に接続されたICカードリーダにICカードをかざすと、ICカードリーダは、ICカードのカードID(ユニークなID)を検知する。そして、印刷装置は、使用可能なユーザか否かを判断するため、認証サーバに格納された、カードIDに基づく認証の可否が設定された認証テーブルを参照し、ユーザの認証処理を実行する。
そして、認証処理の結果、認証の許可がされれば、印刷装置は、サーバ上に一時蓄積された当該ユーザの印刷データを取得して印刷処理をする。
An example of a printing process procedure in such a printing system is as follows.
When the user holds the IC card over the IC card reader connected to the printing apparatus, the IC card reader detects the card ID (unique ID) of the IC card. Then, in order to determine whether or not the user is a usable user, the printing apparatus refers to an authentication table stored in the authentication server and in which authentication based on the card ID is set, and executes a user authentication process.
If the authentication is permitted as a result of the authentication process, the printing apparatus acquires the user's print data temporarily stored on the server and performs the print process.

ここで、印刷装置を新たに使用を開始するユーザや退職などで使用しなくなったユーザ等が発生した場合、認証テーブルの管理(メンテナンス)を行う管理者は、該当するユーザのカードID等の認証対象情報を認証テーブルにユーザ情報として登録したり削除したりすることになる。   Here, when a user who starts using the printing apparatus or a user who stops using the printing apparatus occurs, the administrator who manages the authentication table (maintenance) authenticates the card ID of the corresponding user. The target information is registered or deleted as user information in the authentication table.

しかしながら、一般に、印刷装置を使用するユーザが多くなるに従って、管理者が認証テーブルにカードID等の情報を含むユーザ情報を登録したり削除したりする作業が多くなってしまい、認証テーブルの運用に管理者の手間が増大してしまうという問題点がある。   However, in general, as the number of users who use the printing apparatus increases, the administrator needs to register or delete user information including information such as a card ID in the authentication table, which makes it difficult to operate the authentication table. There is a problem that the labor of the administrator increases.

そのため、上述した印刷システムに代表される認証処理システムにおいては、以下のような方法で自動的にユーザの登録をすることが考えられる。
例えば、上述した認証処理の結果、認証の許可がされなければ、その時点で登録処理を行うようにする。より具体的には、認証の許可がされなかった場合に、印刷装置の表示画面を備えた操作部に認証失敗画面を表示し、ユーザからユーザ登録指示があれば、当該ユーザからのユーザ名入力欄及びパスワード入力欄への入力を受け付ける。そして、入力されたこれらの情報を、認証サーバとは別のサーバ、例えば社員情報などを管理するディレクトリサーバなどに送信し、そこで認証処理を実行し、認証の許可がされた場合に認証サーバの認証テーブルへの新規登録処理を行うようにする。
Therefore, in an authentication processing system represented by the printing system described above, it is conceivable to automatically register a user by the following method.
For example, if authentication is not permitted as a result of the above-described authentication process, the registration process is performed at that time. More specifically, when authentication is not permitted, an authentication failure screen is displayed on the operation unit having the display screen of the printing apparatus, and if a user registration instruction is received from the user, the user name is input from the user. Accept input in the field and password entry field. Then, the input information is transmitted to a server different from the authentication server, for example, a directory server that manages employee information, etc., and the authentication process is executed there. Perform new registration processing in the authentication table.

また、退職などで使用しなくなったユーザの場合の処理については、以下のような方法で自動的にユーザ情報の削除をすることが考えられる。
例えば、印刷装置を使用する度に、そのユーザとその日時情報を認証サーバに蓄えておき、最終使用日から一定期間、例えば1か月が経過した際にそのユーザは退職したもとの判断し、認証テーブルから該当するユーザのカードID等のユーザ情報を自動的に削除することが考えられる。
In addition, regarding the processing in the case of a user who is no longer used due to retirement or the like, the user information can be automatically deleted by the following method.
For example, each time a printing device is used, the user and the date and time information are stored in the authentication server, and when a certain period, for example, one month has passed since the last use date, the user is determined to have retired. It is conceivable to automatically delete user information such as the card ID of the corresponding user from the authentication table.

ところで、このような自動登録処理(削除処理も含む)が必要になるのは、多くのユーザを管理する必要があるからである。この場合、認証サーバが故障などでダウンすることは業務の妨げとなり問題となるので、システムを冗長化させておくことが求められる。   By the way, the reason why such an automatic registration process (including a deletion process) is necessary is that it is necessary to manage many users. In this case, if the authentication server goes down due to a failure or the like, it hinders business and becomes a problem. Therefore, it is required to make the system redundant.

例えば、冗長化目的等で認証サーバを複数設ける場合には、複数の認証テーブルを同じ内容にすることが求められ(即ち認証テーブルの完全同期処理が必要となる)、それぞれの認証サーバの管理を行う必要が生じることになる。   For example, when a plurality of authentication servers are provided for the purpose of redundancy, etc., it is required that the plurality of authentication tables have the same contents (that is, a complete synchronization process of the authentication tables is required). Will need to be done.

また、下記の特許文献2には、分散サーバの設定情報を同期させるプログラムに関し、自サーバがプライマリかセカンダリかを判定した上で、プライマリ主導でセカンダリと設定情報を通信で同期する技術が開示されている。   Patent Document 2 listed below discloses a technology for synchronizing the setting information of the distributed server, by determining whether the own server is primary or secondary, and then synchronizing the secondary and setting information by communication under the primary initiative. ing.

特開2006−99714号公報JP 2006-99714 A 特開2006−209490号公報JP 2006-209490 A

しかしながら、特許文献2に開示されている技術では、認証テーブルの同期処理(完全同期処理)の際に、当該同期処理中は情報の整合性を保つために認証処理システムにおけるサービスを停止する必要がある。   However, in the technique disclosed in Patent Document 2, it is necessary to stop the service in the authentication processing system during the synchronization processing (complete synchronization processing) in order to maintain the consistency of information during the synchronization processing. is there.

この点、多くのユーザが利用する印刷システムにおいては、認証処理がかなりの頻度で発生することになり、その間、サービスを停止しなければならないことは、業務効率の観点から問題である。一方で、この問題を回避するために、例えば同期処理を行う頻度を減らすことが考えられる。しかし、多くのユーザを管理するため認証テーブルにカードID等のユーザ情報を登録したり削除したりすることが多いことに加えて、印刷装置等の情報処理装置を使用する度にその使用した日時情報を認証サーバに蓄える処理も多いことから、単に同期処理を行う頻度を減らすと、整合性を欠くといった問題が生じることになる。   In this regard, in a printing system used by many users, authentication processing frequently occurs, and during that time, it is a problem from the viewpoint of business efficiency that the service must be stopped. On the other hand, in order to avoid this problem, for example, it is conceivable to reduce the frequency of performing the synchronization processing. However, in order to manage many users, user information such as a card ID is often registered or deleted from the authentication table, and the date and time of use each time an information processing device such as a printing device is used. Since there are many processes for storing information in the authentication server, if the frequency of simply performing the synchronization process is reduced, there will be a problem of lack of consistency.

本発明は、このような問題点に鑑みてなされたものであり、認証処理を行う各認証装置に記憶されている認証情報同期において、認証処理に係るサービスの停止時間を極力短くして、業務効率の向上を実現する仕組みを提供することを目的とする。 The present invention has been made in view of such problems, and in the synchronization of authentication information stored in each authentication device that performs authentication processing, the service stop time related to authentication processing is shortened as much as possible, The purpose is to provide a mechanism to improve business efficiency.

本発明の認証処理システムは、ユーザから認証対象情報の入力を受け付ける情報処理装置と、当該情報処理装置から入力された認証対象情報を登録可能にし、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバとしての第1の認証装置と、前記第1の認証情報と異なる認証情報が登録され、前記第1の認証装置で認証できない場合に前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバとしての第2の認証装置とを具備する認証処理システムあって、前記第2の認証装置は、前記第1の認証装置が認証処理を行える状態で、前記第1の認証装置から、前記第1の認証情報を受信する第1の受信手段と、前記第2の認証情報が、前記第1の認証情報を含むように、前記第1の受信手段で受信した前記第1の認証情報の認証対象情報に従って、前記第2の認証情報を更新する第1の簡易同期処理手段とを有し、前記第1の認証装置は、予め定められた所定のタイミングにおいて、当該第1の認証装置と前記第2の認証装置が認証処理を行わない状態で、前記第2の認証装置から、前記第2の認証情報を受信する第2の受信手段と、前記第1の認証情報と前記第2の認証情報が同一の認証情報となるように、前記第2の受信手段で受信した前記第2の認証情報の認証対象情報に従って、当該第1の認証装置に記憶されている第1の認証情報を更新する完全同期処理手段とを有する。
本発明の認証処理システムにおける他の態様は、ユーザから認証対象情報の入力を受け付ける情報処理装置と、当該情報処理装置から入力された認証対象情報を登録可能にし、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバとしての第1の認証装置と、前記第1の認証情報と異なる認証情報が登録され、前記第1の認証装置で認証できない場合に前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバとしての第2の認証装置とを具備する認証処理システムであって、前記第1の認証装置は、前記情報処理装置から前記認証対象情報の認証要求があり、当該認証対象情報の認証ができなかった場合に、前記第2の認証装置に当該認証対象情報の認証要求を送信する認証要求送信手段と、前記認証要求送信手段による認証要求に従って、前記第2の認証装置で認証が得られた場合に、前記第2の認証情報から得られた前記認証対象情報に対応する認証情報を受信する受信手段と、前記受信手段で受信した認証情報を用いて、前記第1の認証情報を更新する簡易同期処理手段と、予め定められた所定のタイミングにおいて、当該第1の認証装置と前記第2の認証装置が認証処理を行わない状態で、前記第2の認証装置から、前記第2の認証情報を受信する第2の受信手段と、前記第1の認証情報と前記第2の認証情報が同一の認証情報となるように、前記第2の受信手段で受信した前記第2の認証情報の認証対象情報に従って、当該第1の認証装置に記憶されている第1の認証情報を更新する完全同期処理手段とを有する。
An authentication processing system according to the present invention enables registration of an information processing apparatus that receives input of authentication target information from a user and authentication target information input from the information processing apparatus, and performs authentication processing using the authentication target information A first authentication device as a primary server that stores the first authentication information and authentication information different from the first authentication information is registered, and the authentication target information is obtained when authentication cannot be performed by the first authentication device. an authentication processing system comprising a second authentication device as the secondary server storing second authentication information for performing authentication process using the second authentication device, the first authentication device in but ready for an authentication process, from the first authentication device, a first receiving means for receiving the first authentication information, the second authentication information, to include the first authentication information , According to the authentication target information of the first authentication information received by the first receiving means, and a first simple synchronizing processing means for updating the second authentication information, the first authentication device , at a predetermined timing determined in advance, in a state in which the first authentication device and the second authentication device does not perform the authentication process, from the second authentication device, the receiving the second authentication information 2 receiving means, and according to the authentication object information of the second authentication information received by the second receiving means so that the first authentication information and the second authentication information become the same authentication information, Complete synchronization processing means for updating the first authentication information stored in the first authentication device .
According to another aspect of the authentication processing system of the present invention, an information processing apparatus that accepts input of authentication target information from a user, authentication target information input from the information processing apparatus can be registered, and authentication using the authentication target information is performed. A first authentication device as a primary server for storing first authentication information for processing, and authentication information different from the first authentication information is registered, and the first authentication device cannot authenticate An authentication processing system comprising: a second authentication device as a secondary server that stores second authentication information for performing authentication processing using authentication target information, wherein the first authentication device includes the information When there is an authentication request for the authentication target information from the processing device and the authentication target information cannot be authenticated, an authentication request for the authentication target information is sent to the second authentication device. Authentication request transmitting means, and authentication corresponding to the authentication object information obtained from the second authentication information when authentication is obtained by the second authentication device in accordance with the authentication request by the authentication request transmitting means. A receiving means for receiving information; a simple synchronization processing means for updating the first authentication information using the authentication information received by the receiving means; and the first authentication device at a predetermined timing. And a second receiving means for receiving the second authentication information from the second authentication device in a state where the second authentication device does not perform the authentication process, the first authentication information, and the second The first authentication information stored in the first authentication device according to the authentication object information of the second authentication information received by the second receiving means so that the authentication information of the second authentication means becomes the same authentication information. Full sync update And a physical means.

本発明の認証処理システムの制御方法は、ユーザから認証対象情報の入力を受け付ける情報処理装置と、当該情報処理装置から入力された認証対象情報を登録可能にし、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバとしての第1の認証装置と、前記第1の認証情報と異なる認証情報が登録され、前記第1の認証装置で認証できない場合に前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバとしての第2の認証装置とを具備する認証処理システム制御方法であって、前記第2の認証装置は、前記第1の認証装置が認証処理を行える状態で、前記第1の認証装置から、前記第1の認証情報を受信する第1の受信ステップと、前記第2の認証情報が、前記第1の認証情報を含むように、前記第1の受信ステップで受信した前記第1の認証情報の認証対象情報に従って、前記第2の認証情報を更新する第1の簡易同期処理ステップとを行い、前記第1の認証装置は、予め定められた所定のタイミングにおいて、当該第1の認証装置と前記第2の認証装置が認証処理を行わない状態で、前記第2の認証装置から、前記第2の認証情報を受信する第2の受信ステップと、前記第1の認証情報と前記第2の認証情報が同一の認証情報となるように、前記第2の受信ステップで受信した前記第2の認証情報の認証対象情報に従って、当該第1の認証装置に記憶されている第1の認証情報を更新する完全同期処理ステップとを行う
本発明の認証処理システムの制御方法における他の態様は、ユーザから認証対象情報の入力を受け付ける情報処理装置と、当該情報処理装置から入力された認証対象情報を登録可能にし、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバとしての第1の認証装置と、前記第1の認証情報と異なる認証情報が登録され、前記第1の認証装置で認証できない場合に前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバとしての第2の認証装置とを具備する認証処理システムの制御方法であって、前記第1の認証装置は、前記情報処理装置から前記認証対象情報の認証要求があり、当該認証対象情報の認証ができなかった場合に、前記第2の認証装置に当該認証対象情報の認証要求を送信する認証要求送信ステップと、前記認証要求送信ステップによる認証要求に従って、前記第2の認証装置で認証が得られた場合に、前記第2の認証情報から得られた前記認証対象情報に対応する認証情報を受信する受信ステップと、前記受信ステップで受信した認証情報を用いて、前記第1の認証情報を更新する簡易同期処理ステップと、予め定められた所定のタイミングにおいて、当該第1の認証装置と前記第2の認証装置が認証処理を行わない状態で、前記第2の認証装置から、前記第2の認証情報を受信する第2の受信ステップと、前記第1の認証情報と前記第2の認証情報が同一の認証情報となるように、前記第2の受信ステップで受信した前記第2の認証情報の認証対象情報に従って、当該第1の認証装置に記憶されている第1の認証情報を更新する完全同期処理ステップとを行う。
The method of the authentication processing system of the present invention, an information processing apparatus that receives an input of authentication object information from the user, to enable the registration authentication object information input from the information processing apparatus, the authentication processing using the authentication object information The first authentication device as a primary server for storing the first authentication information for performing authentication and authentication information different from the first authentication information is registered, and the authentication cannot be performed by the first authentication device. A control method of an authentication processing system comprising a second authentication device as a secondary server that stores second authentication information for performing authentication processing using target information, wherein the second authentication device includes: in a state where the first authentication apparatus perform the authentication process, from the first authentication device, a first receiving step of receiving the first authentication information, the second authentication information, wherein To include one of the authentication information, according to the authentication target information of the first authentication information received by the first receiving step, it performed the first simple synchronizing process updating the second authentication information, The first authentication device receives the second authentication device from the second authentication device in a state where the first authentication device and the second authentication device do not perform authentication processing at a predetermined timing . And the second authentication step received in the second reception step so that the first authentication information and the second authentication information are the same authentication information. In accordance with the authentication object information of the information, a complete synchronization processing step of updating the first authentication information stored in the first authentication device is performed .
According to another aspect of the control method of the authentication processing system of the present invention, an information processing apparatus that accepts input of authentication target information from a user, authentication target information input from the information processing apparatus can be registered, and the authentication target information is The first authentication device as the primary server for storing the first authentication information for performing the used authentication process and authentication information different from the first authentication information are registered, and the first authentication device cannot authenticate And a second authentication device as a secondary server for storing second authentication information for performing authentication processing using the authentication target information, wherein the first processing method is a control method for the authentication processing system. When there is an authentication request for the authentication target information from the information processing apparatus and the authentication target information cannot be authenticated, the authentication apparatus sends the authentication target information to the second authentication apparatus. An authentication request transmission step for transmitting an authentication request for information, and the authentication obtained from the second authentication information when authentication is obtained by the second authentication device in accordance with the authentication request by the authentication request transmission step. In a reception step of receiving authentication information corresponding to target information, a simple synchronization processing step of updating the first authentication information using the authentication information received in the reception step, and a predetermined timing, A second receiving step of receiving the second authentication information from the second authentication device in a state where the first authentication device and the second authentication device do not perform authentication processing; In accordance with the authentication object information of the second authentication information received in the second reception step, the first authentication device so that the authentication information and the second authentication information become the same authentication information. Performing a full synchronization process step of updating the first authentication information stored.

本発明のプログラムは、ユーザから認証対象情報の入力を受け付ける情報処理装置と、当該情報処理装置から入力された認証対象情報を登録可能にし、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバとしての第1の認証装置と、前記第1の認証情報と異なる認証情報が登録され、前記第1の認証装置で認証できない場合に前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバとしての第2の認証装置とを具備する認証処理システムにおける前記第2の認証装置を、前記第1の認証装置が認証処理を行える状態で、前記第1の認証装置から、前記第1の認証情報を受信する第1の受信手段と、前記第2の認証情報が、前記第1の認証情報を含むように、前記第1の受信手段で受信した前記第1の認証情報の認証対象情報に従って、前記第2の認証情報を更新する第1の簡易同期処理手段として機能させ前記第1の認証装置を、予め定められた所定のタイミングにおいて、当該第1の認証装置と前記第2の認証装置が認証処理を行わない状態で、前記第2の認証装置から、前記第2の認証情報を受信する第2の受信手段と、前記第1の認証情報と前記第2の認証情報が同一の認証情報となるように、前記第2の受信手段で受信した前記第2の認証情報の認証対象情報に従って、当該第1の認証装置に記憶されている第1の認証情報を更新する完全同期処理手段として機能させるためのものである。
本発明のプログラムにおける他の態様は、ユーザから認証対象情報の入力を受け付ける情報処理装置と、当該情報処理装置から入力された認証対象情報を登録可能にし、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバとしての第1の認証装置と、前記第1の認証情報と異なる認証情報が登録され、前記第1の認証装置で認証できない場合に前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバとしての第2の認証装置とを具備する認証処理システムにおける前記第1の認証装置を、前記情報処理装置から前記認証対象情報の認証要求があり、当該認証対象情報の認証ができなかった場合に、前記第2の認証装置に当該認証対象情報の認証要求を送信する認証要求送信手段と、前記認証要求送信手段による認証要求に従って、前記第2の認証装置で認証が得られた場合に、前記第2の認証情報から得られた前記認証対象情報に対応する認証情報を受信する受信手段と、前記受信手段で受信した認証情報を用いて、前記第1の認証情報を更新する簡易同期処理手段と、予め定められた所定のタイミングにおいて、当該第1の認証装置と前記第2の認証装置が認証処理を行わない状態で、前記第2の認証装置から、前記第2の認証情報を受信する第2の受信手段と、前記第1の認証情報と前記第2の認証情報が同一の認証情報となるように、前記第2の受信手段で受信した前記第2の認証情報の認証対象情報に従って、当該第1の認証装置に記憶されている第1の認証情報を更新する完全同期処理手段として機能させるためのものである。
An information processing apparatus for accepting an input of authentication target information from a user and an authentication target information input from the information processing apparatus and registering the authentication target information using the authentication target information. The first authentication device as a primary server that stores one authentication information and authentication information different from the first authentication information is registered, and the authentication target information is used when the first authentication device cannot authenticate The first authentication device can perform the authentication process on the second authentication device in an authentication processing system including a second authentication device as a secondary server that stores second authentication information for performing authentication processing. state, from the first authentication device, a first receiving means for receiving the first authentication information, as said second authentication information, including the first authentication information, wherein According to the authentication target information of the first authentication information received by the first receiving means, said first simple synchronizing processing means and to thereby function of updating the second authentication information, the first authentication device, previously The second authentication information is received from the second authentication device in a state where the first authentication device and the second authentication device do not perform authentication processing at a predetermined timing . In accordance with the authentication object information of the second authentication information received by the second receiving means, the receiving means, and the first authentication information and the second authentication information become the same authentication information. This is intended to function as complete synchronization processing means for updating the first authentication information stored in one authentication apparatus .
According to another aspect of the program of the present invention, an information processing apparatus that accepts input of authentication target information from a user, authentication target information input from the information processing apparatus can be registered, and an authentication process using the authentication target information is performed. A first authentication device as a primary server that stores first authentication information to be performed, and authentication information different from the first authentication information is registered, and the authentication target is not authenticated by the first authentication device. The first authentication device in an authentication processing system comprising a second authentication device as a secondary server that stores second authentication information for performing authentication processing using information from the information processing device to the authentication When there is an authentication request for the target information and the authentication target information cannot be authenticated, an authentication request for transmitting the authentication request for the authentication target information to the second authentication device is sent. Authentication information corresponding to the authentication target information obtained from the second authentication information when authentication is obtained by the second authentication device in accordance with an authentication request from the request transmission means and the authentication request transmission means. A receiving means for receiving, a simple synchronization processing means for updating the first authentication information using the authentication information received by the receiving means, and the first authentication device and the at a predetermined timing Second receiving means for receiving the second authentication information from the second authentication device in a state in which the second authentication device does not perform authentication processing, the first authentication information, and the second authentication Update the first authentication information stored in the first authentication device according to the authentication object information of the second authentication information received by the second receiving means so that the information becomes the same authentication information. Complete synchronization processing means It is intended to function with.

本発明によれば、認証処理を行う各認証装置に記憶されている認証情報同期において、認証処理に係るサービスの停止時間を極力短くして、業務効率の向上を実現することができる。 ADVANTAGE OF THE INVENTION According to this invention, in the synchronization of the authentication information memorize | stored in each authentication apparatus which performs an authentication process, the stop time of the service which concerns on an authentication process can be shortened as much as possible, and the improvement of work efficiency can be implement | achieved.

以下、本発明を実施するための最良の形態について、添付図面を参照しながら詳細に説明する。   The best mode for carrying out the present invention will be described below in detail with reference to the accompanying drawings.

図1は、本発明の実施形態に係る認証処理システムの概略構成の一例を示す模式図である。
図1に示すように、本実施形態の認証処理システム10は、複合機100と、ICカード認証サーバ200と、ディレクトリサービスサーバ300と、コンピュータ400と、印刷データ蓄積サーバ500と、ネットワーク600を有して構成されている。
FIG. 1 is a schematic diagram illustrating an example of a schematic configuration of an authentication processing system according to an embodiment of the present invention.
As shown in FIG. 1, the authentication processing system 10 according to the present embodiment includes a multifunction peripheral 100, an IC card authentication server 200, a directory service server 300, a computer 400, a print data storage server 500, and a network 600. Configured.

本実施形態の認証処理システム10において、複合機100は、1又は複数設けられている。この複合機100は、ユーザから、認証対象情報であるICカードに係るカードID情報の入力を受け付ける情報処理装置を構成する。また、複合機100は、認証処理で特定されたユーザの印刷要求を受けると、印刷データ蓄積サーバ500の所定の格納場所に格納されている当該ユーザの印刷データを取得し、印刷処理を実行する印刷装置の機能を有する。また、複合機100は、ICカード認証が許可された場合に、印刷機能以外に、スキャン機能や複写(コピー)機能等を使用することが可能となっている。   In the authentication processing system 10 of the present embodiment, one or a plurality of multifunction peripherals 100 are provided. This multi-function device 100 constitutes an information processing apparatus that accepts input of card ID information related to an IC card that is authentication target information from a user. Further, upon receiving the user's print request specified in the authentication process, the multifunction peripheral 100 acquires the user's print data stored in a predetermined storage location of the print data storage server 500 and executes the print process. Has the function of a printing device. The MFP 100 can use a scan function, a copy (copy) function, and the like in addition to the print function when IC card authentication is permitted.

ICカード認証サーバ200は、冗長化した、プライマリサーバ210及びセカンダリサーバ220を含む認証装置を構成する。例えば、本実施形態においては、プライマリサーバ210が1つ設けられ、セカンダリサーバ220が1又は複数設けられている。これらのプライマリサーバ210及びセカンダリサーバ220は、それぞれ、ICカード認証用の認証テーブルを記憶しており、複合機100からのICカードによる認証要求に応じて、各認証テーブルを用いた認証処理を行う。ここで、ICカード認証サーバ200では、通常、プライマリサーバ210が認証処理を行うものとするが、当該プライマリサーバ210が故障などにより機能停止状態にある場合に、セカンダリサーバ220が認証処理を行うものとして構成されている。なお、以下の説明において、プライマリサーバ210の処理とセカンダリサーバ220の処理を区別する必要がない場合には、説明を簡単にするために、単にICカード認証サーバ200として説明を行う。   The IC card authentication server 200 constitutes a redundant authentication device including the primary server 210 and the secondary server 220. For example, in the present embodiment, one primary server 210 is provided and one or more secondary servers 220 are provided. Each of the primary server 210 and the secondary server 220 stores an authentication table for IC card authentication, and performs an authentication process using each authentication table in response to an authentication request by the IC card from the multifunction device 100. . Here, in the IC card authentication server 200, the primary server 210 normally performs authentication processing, but when the primary server 210 is in a function stop state due to a failure or the like, the secondary server 220 performs authentication processing. It is configured as. In the following description, when it is not necessary to distinguish between the process of the primary server 210 and the process of the secondary server 220, the process will be described simply as the IC card authentication server 200 for the sake of simplicity.

ディレクトリサービスサーバ300は、ネットワーク600上に存在する各種のサーバや、クライアント、複合機等のハードウェア資源や、これらを使用するユーザの属性、アクセス権等の各種の情報を一元的に記憶管理するものである。例えば、ディレクトリサービスサーバ300としては、アクティブディレクトリ(Active Directory)機能を搭載したサーバ等を適用することが可能である。また、上記ユーザの属性は、例えば、コンピュータ400のログインユーザ名、パスワード(例えば、マイクロソフト社のWindows(登録商標)のログインユーザ名、パスワード)を含むものである。   The directory service server 300 centrally stores and manages various types of information such as various resources existing on the network 600, hardware resources such as clients and multifunction peripherals, attributes of users who use these, and access rights. Is. For example, as the directory service server 300, a server or the like equipped with an active directory function can be used. The user attributes include, for example, the login user name and password of the computer 400 (for example, the login user name and password of Microsoft Windows (registered trademark)).

コンピュータ400は、例えば上記クライアントを構成するものであり、1又は複数(例えばユーザごとに)設けられている。このコンピュータ400には、プリンタドライバがインストールされている。このプリンタドライバは、アプリケーションプログラムから受け取ったデータに基づいて印刷データを生成し、当該印刷データを印刷データ蓄積サーバ500へ送信し、印刷データ蓄積サーバ500の所定の格納場所(スプール領域)に格納させることができる。   The computer 400 constitutes, for example, the client, and is provided with one or a plurality (for example, for each user). A printer driver is installed in the computer 400. The printer driver generates print data based on the data received from the application program, transmits the print data to the print data storage server 500, and stores the print data in a predetermined storage location (spool area) of the print data storage server 500. be able to.

印刷データ蓄積サーバ500は、外部装置から受信したコマンドに基づいて、所定の格納場所に格納している印刷データを複合機100に転送する制御を行う。   The print data storage server 500 performs control to transfer print data stored in a predetermined storage location to the multi-function peripheral 100 based on a command received from an external device.

ネットワーク600は、認証処理システム10における複合機100、ICカード認証サーバ200、ディレクトリサービスサーバ300、コンピュータ400、及び、印刷データ蓄積サーバ500を相互に通信可能に接続するものであり、例えば、LAN等の通信媒体で構成されている。   The network 600 connects the MFP 100, the IC card authentication server 200, the directory service server 300, the computer 400, and the print data storage server 500 in the authentication processing system 10 so that they can communicate with each other. It is composed of communication media.

なお、図1に示す認証処理システム10では、独立した印刷データ蓄積サーバ500を設けるようにしているが、例えば、複合機100に当該印刷データ蓄積サーバ500の機能を構成する形態であっても適用可能である。   In the authentication processing system 10 shown in FIG. 1, an independent print data storage server 500 is provided. However, for example, the present invention can be applied to a configuration in which the function of the print data storage server 500 is configured in the MFP 100. Is possible.

ここで、図1の認証処理システム10における簡単な処理の流れについて説明する。
複合機100では、ICカードのカードID情報を取得すると、当該カードID情報をICカード認証サーバ200に送信する。
Here, a simple processing flow in the authentication processing system 10 of FIG. 1 will be described.
When the MFP 100 acquires the card ID information of the IC card, the MFP 100 transmits the card ID information to the IC card authentication server 200.

そして、ICカード認証サーバ200では、受信したカードID情報に基づいて認証処理を実行し、その認証結果を複合機100に送信する。この際、認証が許可されなかった場合、ICカード認証サーバ200は、複合機100に対して、当該認証結果とともに、ユーザ情報(例えば、ディレクトリサービスサーバ300が管理するユーザ名やパスワード等)の入力要求を送信する。   Then, the IC card authentication server 200 executes an authentication process based on the received card ID information, and transmits the authentication result to the multifunction device 100. At this time, if the authentication is not permitted, the IC card authentication server 200 inputs user information (for example, a user name and a password managed by the directory service server 300) together with the authentication result to the multifunction peripheral 100. Send a request.

そして、複合機100は、ICカード認証サーバ200からユーザ情報の入力要求を受信すると、表示画面を備えた操作部にその旨を表示し、ユーザからのユーザ情報の入力を受け付ける。そして、ユーザによってユーザ情報の入力が操作部になされると、複合機100は、当該入力されたユーザ情報をICカード認証サーバ200に送信する。   When the MFP 100 receives a user information input request from the IC card authentication server 200, the MFP 100 displays that fact on an operation unit having a display screen and accepts input of user information from the user. When the user information is input to the operation unit by the user, the multi-function device 100 transmits the input user information to the IC card authentication server 200.

そして、ICカード認証サーバ200は、複合機100からユーザ情報を受信すると、当該ユーザ情報をディレクトリサービスサーバ300に送信する。   When the IC card authentication server 200 receives the user information from the multifunction device 100, the IC card authentication server 200 transmits the user information to the directory service server 300.

ディレクトリサービスサーバ300は、ICカード認証サーバ200からユーザ情報を受信すると、当該ユーザ情報に基づく認証処理を実行し、その認証結果をICカード認証サーバ200に送信する。この際、ディレクトリサービスサーバ300で認証が許可されなかった場合、ICカード認証サーバ200は、そのユーザ情報を破棄する。一方、ディレクトリサービスサーバ300で認証が許可された場合、ICカード認証サーバ200は、その情報(例えばユーザ名の情報)及びカードID情報を認証テーブルにユーザ特定情報として登録する処理を行う。   When the directory service server 300 receives user information from the IC card authentication server 200, the directory service server 300 executes an authentication process based on the user information and transmits the authentication result to the IC card authentication server 200. At this time, if the directory service server 300 does not permit authentication, the IC card authentication server 200 discards the user information. On the other hand, when the directory service server 300 permits authentication, the IC card authentication server 200 performs processing for registering the information (for example, user name information) and card ID information as user specifying information in the authentication table.

次に、図1の認証処理システム10における各装置(複合機100、ICカード認証サーバ200のプライマリサーバ210及びセカンダリサーバ220、ディレクトリサービスサーバ300、コンピュータ400、並びに、印刷データ蓄積サーバ500)のハードウェア構成について説明する。   Next, the hardware of each device (the multifunction peripheral 100, the primary server 210 and the secondary server 220 of the IC card authentication server 200, the directory service server 300, the computer 400, and the print data storage server 500) in the authentication processing system 10 of FIG. The hardware configuration will be described.

図2は、図1に示すICカード認証サーバ200のプライマリサーバ210及びセカンダリサーバ220、ディレクトリサービスサーバ300、コンピュータ400、並びに、印刷データ蓄積サーバ500のハードウェア構成の一例を示す模式図である。   FIG. 2 is a schematic diagram illustrating an example of a hardware configuration of the primary server 210 and the secondary server 220, the directory service server 300, the computer 400, and the print data storage server 500 of the IC card authentication server 200 illustrated in FIG.

図2に示すように、ICカード認証サーバ200のプライマリサーバ210及びセカンダリサーバ220、ディレクトリサービスサーバ300、コンピュータ400、並びに、印刷データ蓄積サーバ500は、それぞれ、CPU201と、ROM202と、RAM203と、システムバス204と、各種のコントローラ205(205a〜205d)と、キーボード(KB)206と、CRTディスプレイ(CRT)207と、外部メモリ208のハードウェア構成を有して構成されている。また、具体的に、各種のコントローラ205として、入力コントローラ205a、ビデオコントローラ205b、メモリコントローラ205c、及び、通信インタフェース(通信I/F)コントローラ205dが構成されている。   As shown in FIG. 2, a primary server 210 and a secondary server 220 of the IC card authentication server 200, a directory service server 300, a computer 400, and a print data storage server 500 are respectively a CPU 201, a ROM 202, a RAM 203, and a system. The hardware configuration includes a bus 204, various controllers 205 (205a to 205d), a keyboard (KB) 206, a CRT display (CRT) 207, and an external memory 208. Specifically, as various controllers 205, an input controller 205a, a video controller 205b, a memory controller 205c, and a communication interface (communication I / F) controller 205d are configured.

図2において、CPU201は、システムバス204に接続される各デバイスやコントローラを統括的に制御する。   In FIG. 2, the CPU 201 comprehensively controls each device and controller connected to the system bus 204.

ROM202或いは外部メモリ208には、CPU201の制御プログラムであるBIOS(Basic Input/Output System)やオペレーティングシステムプログラム(以下、OS)や、自装置が実行する機能を実現するために必要な各種のプログラムや情報、データ等が記憶されている。   In the ROM 202 or the external memory 208, a BIOS (Basic Input / Output System) or an operating system program (hereinafter referred to as an OS), which is a control program of the CPU 201, various programs necessary for realizing functions executed by the own device, Information, data, etc. are stored.

RAM203は、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をRAM203にロードして、当該プログラムを実行することで各種の動作を実現する。   The RAM 203 functions as a main memory, work area, and the like for the CPU 201. The CPU 201 implements various operations by loading a program or the like necessary for executing the processing into the RAM 203 and executing the program.

システムバス204は、CPU201、ROM202、RAM203、入力コントローラ205a、ビデオコントローラ205b、メモリコントローラ205c、及び、通信I/Fコントローラ205dを相互に通信可能に接続するものである。   The system bus 204 connects the CPU 201, ROM 202, RAM 203, input controller 205a, video controller 205b, memory controller 205c, and communication I / F controller 205d so that they can communicate with each other.

入力コントローラ205aは、キーボード(KB)206や不図示のマウス等のポインティングデバイスからの入力を制御する。   The input controller 205a controls input from a pointing device such as a keyboard (KB) 206 or a mouse (not shown).

ビデオコントローラ205bは、CRTディスプレイ(CRT)207等の表示装置への表示を制御する。なお、表示装置としては、CRTだけでなく、例えば液晶ディスプレイでも構わない。これらは、必要に応じて管理者が使用するものである。   The video controller 205 b controls display on a display device such as a CRT display (CRT) 207. In addition, as a display apparatus, not only CRT but a liquid crystal display may be used, for example. These are used by the administrator as needed.

メモリコントローラ205cは、ブートプログラム、ブラウザソフトウエア、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種のデータ等を記憶するハードディスク(HD)やフロッピーディスク(登録商標:FD)或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ208へのアクセスを制御する。   The memory controller 205c is stored in a hard disk (HD), floppy disk (registered trademark: FD) or PCMCIA card slot for storing a boot program, browser software, various applications, font data, user files, editing files, various data, and the like. Controls access to an external memory 208 such as a CompactFlash (registered trademark) memory connected via an adapter.

通信I/Fコントローラ205dは、ネットワーク600を介して、外部装置と接続・通信するものであり、ネットワーク600での通信制御処理を実行する。例えば、通信I/Fコントローラ205dは、TCP/IPを用いたインターネット通信等が可能である。   The communication I / F controller 205d is connected to and communicates with an external device via the network 600, and executes communication control processing in the network 600. For example, the communication I / F controller 205d can perform Internet communication using TCP / IP.

なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRTディスプレイ(CRT)207上での表示を可能としている。また、CPU201は、CRTディスプレイ(CRT)207上の不図示のマウスカーソル等によりユーザ指示が可能となっている。   Note that the CPU 201 can perform display on a CRT display (CRT) 207 by executing, for example, outline font rasterization processing on a display information area in the RAM 203. Further, the CPU 201 can give a user instruction by a mouse cursor (not shown) on the CRT display (CRT) 207.

本発明を実現するための後述する各種のプログラムは、本実施形態においては、例えば外部メモリ208に記憶されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種の情報テーブル等も、外部メモリ208に格納されている。   In the present embodiment, various programs to be described later for realizing the present invention are stored, for example, in the external memory 208, and are executed by the CPU 201 by being loaded into the RAM 203 as necessary. Furthermore, a definition file and various information tables used when executing the program are also stored in the external memory 208.

また、本実施形態では、ICカード認証サーバ200のプライマリサーバ210及びセカンダリサーバ220について、それぞれ、図2に示すハードウェア構成を具備するようにしているが、例えば、ICカード認証サーバ200として図2に示すハードウェア構成を具備し、プライマリサーバ210及びセカンダリサーバ220における機能を1つのCPU201によって実行する形態であっても適用できる。   In the present embodiment, the primary server 210 and the secondary server 220 of the IC card authentication server 200 are each provided with the hardware configuration shown in FIG. Even if the hardware configuration shown in FIG. 1 is used and the functions of the primary server 210 and the secondary server 220 are executed by one CPU 201, the present invention can be applied.

図3は、図1に示す複合機100のハードウェア構成の一例を示す模式図である。
図3に示すように、複合機100は、コントローラユニット110と、操作部120と、ICカードリーダ130と、印刷装置であるプリンタ140と、スキャナ150のハードウェア構成を有して構成されている。
FIG. 3 is a schematic diagram illustrating an example of a hardware configuration of the multifunction peripheral 100 illustrated in FIG.
As illustrated in FIG. 3, the multifunction peripheral 100 is configured to have a hardware configuration of a controller unit 110, an operation unit 120, an IC card reader 130, a printer 140 that is a printing device, and a scanner 150. .

また、コントローラユニット110は、CPU101と、RAM102と、ROM103と、ハードディスクドライブ(HDD)104と、ネットワークI/F(Network I/F)105と、モデム(MODEM)106と、操作部I/F107と、イメージバスI/F(IMAGE BUS I/F)108と、外部I/F109と、システムバス111と、画像バス112と、ラスタイメージプロセッサ(RIP)113と、プリンタI/F114と、スキャナI/F115と、画像処理部116のハードウェア構成を有して構成されている。   The controller unit 110 includes a CPU 101, a RAM 102, a ROM 103, a hard disk drive (HDD) 104, a network I / F (Network I / F) 105, a modem (MODEM) 106, and an operation unit I / F 107. , Image bus I / F (IMAGE BUS I / F) 108, external I / F 109, system bus 111, image bus 112, raster image processor (RIP) 113, printer I / F 114, scanner I / F F115 and the hardware configuration of the image processing unit 116 are configured.

コントローラユニット110は、画像入力デバイスとして機能するスキャナ150や、画像出力デバイスとして機能するプリンタ140と接続する一方、LAN(例えば、図1に示すネットワーク600)や公衆回線(WAN)(例えば、PSTNまたはISDN等)と接続することにより、画像データやデバイス情報の入出力を行う。   The controller unit 110 is connected to a scanner 150 that functions as an image input device and a printer 140 that functions as an image output device, while a LAN (for example, the network 600 shown in FIG. 1) or a public line (WAN) (for example, PSTN or By connecting to ISDN or the like, image data and device information are input / output.

CPU101は、複合機100内部のシステム全体を制御するプロセッサである。RAM102は、CPU101が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記録するための画像メモリでもある。   The CPU 101 is a processor that controls the entire system inside the multifunction peripheral 100. A RAM 102 is a system work memory for the CPU 101 to operate, and is also a program memory for recording a program and an image memory for temporarily recording image data.

ROM103は、複合機100内部のシステムのブートプログラムや各種の制御プログラムが格納されている。ハードディスクドライブ(HDD)104は、外部記憶装置を構成するものであり、複合機100内部のシステムを制御するための各種のプログラム、画像データ等を格納する。   The ROM 103 stores a system boot program and various control programs in the multifunction peripheral 100. A hard disk drive (HDD) 104 constitutes an external storage device, and stores various programs, image data, and the like for controlling the system inside the multifunction peripheral 100.

ネットワークI/F(Network I/F)105は、LAN等のネットワーク(600)に接続し、データの入出力を行う。モデム(MODEM)106は、公衆回線に接続し、FAXの送受信等のデータの入出力を行う。   A network I / F (Network I / F) 105 is connected to a network (600) such as a LAN and inputs / outputs data. A modem (MODEM) 106 is connected to a public line and inputs / outputs data such as FAX transmission / reception.

操作部I/F107は、ユーザインタフェース(UI)等からなる操作部120とのインタフェースであり、操作部120に表示する画像データや各種の情報を操作部120に対して出力する。また、操作部I/F107は、操作部120からユーザが入力した入力情報をCPU101に伝える役割をする。なお、操作部120は、タッチパネルを有する表示部を備えており、当該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種の指示を行うことができる。   The operation unit I / F 107 is an interface with the operation unit 120 including a user interface (UI) and the like, and outputs image data to be displayed on the operation unit 120 and various kinds of information to the operation unit 120. Further, the operation unit I / F 107 serves to transmit the input information input by the user from the operation unit 120 to the CPU 101. Note that the operation unit 120 includes a display unit having a touch panel, and various instructions can be given by a user pressing (touching with a finger or the like) a button displayed on the display unit.

イメージバスI/F(IMAGE BUS I/F)108は、システムバス111と画像データを高速で転送する画像バス112とを接続し、データ構造を変換するバスブリッジである。   An image bus I / F (IMAGE BUS I / F) 108 is a bus bridge that connects a system bus 111 and an image bus 112 that transfers image data at high speed and converts a data structure.

外部I/F109は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェースである。本実施形態においては、認証で必要となる認証対象情報であるICカード情報の読み取り用のICカードリーダ130が、この外部I/F109に接続されている。そして、CPU101は、この外部I/F109を介してICカードリーダ130によるICカードの情報の読み取りを制御し、当該ICカードから読み取られた情報を取得する。   The external I / F 109 is an interface that accepts external inputs such as USB, IEEE 1394, printer port, and RS-232C. In the present embodiment, an IC card reader 130 for reading IC card information that is authentication target information necessary for authentication is connected to the external I / F 109. Then, the CPU 101 controls reading of information on the IC card by the IC card reader 130 via the external I / F 109, and acquires information read from the IC card.

システムバス111は、CPU101、RAM102、ROM103、ハードディスクドライブ(HDD)104、ネットワークI/F105、モデム(MODEM)106、操作部I/F107、イメージバスI/F108、及び、外部I/F109を相互に通信可能に接続するものである。   The system bus 111 includes a CPU 101, a RAM 102, a ROM 103, a hard disk drive (HDD) 104, a network I / F 105, a modem (MODEM) 106, an operation unit I / F 107, an image bus I / F 108, and an external I / F 109. It connects so that it can communicate.

画像バス112は、イメージバスI/F108、ラスタイメージプロセッサ(RIP)113、プリンタI/F114、スキャナI/F115、及び、画像処理部116を相互に通信可能に接続するものである。この画像バス112は、例えばPCIバスまたはIEEE1394で構成されている。   The image bus 112 connects the image bus I / F 108, the raster image processor (RIP) 113, the printer I / F 114, the scanner I / F 115, and the image processing unit 116 so that they can communicate with each other. The image bus 112 is composed of, for example, a PCI bus or IEEE1394.

ラスタイメージプロセッサ(RIP)113は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。プリンタI/F114は、プリンタ140と当該コントローラユニット110とを接続し、画像データの同期系/非同期系の変換等を行う。   A raster image processor (RIP) 113 expands vector data such as a PDL code into a bitmap image, for example. The printer I / F 114 connects the printer 140 and the controller unit 110, and performs synchronous / asynchronous conversion of image data.

スキャナI/F115は、スキャナ150とコントローラユニット110とを接続し、画像データの同期系/非同期系の変換等を行う。画像処理部116は、例えばスキャナ150から読み込まれた画像データの画像処理を行う。   A scanner I / F 115 connects the scanner 150 and the controller unit 110, and performs synchronous / asynchronous conversion of image data. The image processing unit 116 performs image processing on image data read from the scanner 150, for example.

次に、図1の認証処理システム10における複合機100、並びに、ICカード認証サーバ200のプライマリサーバ210及びセカンダリサーバ220のソフトウェア構成について説明する。   Next, the software configuration of the MFP 100 and the primary server 210 and the secondary server 220 of the IC card authentication server 200 in the authentication processing system 10 of FIG. 1 will be described.

図4は、図1に示す複合機100のソフトウェア構成の一例を示す模式図である。図4において、図3に示す構成と同様の構成については同一の符号を付している。具体的に、図4には、複合機100の内部のコントローラユニット110におけるソフトウェア構成の一例が示されている。   FIG. 4 is a schematic diagram illustrating an example of a software configuration of the multifunction peripheral 100 illustrated in FIG. In FIG. 4, the same components as those shown in FIG. Specifically, FIG. 4 shows an example of a software configuration in the controller unit 110 inside the multifunction peripheral 100.

図4(及び図3)に示すように、コントローラユニット110には、ICカードリーダ130が通信可能に接続されている。なお、図4には図示していないが、コントローラユニット110には、図3に示すように、操作部120、プリンタ140及びスキャナ150が通信可能に接続されていることは当然のことである。   As shown in FIG. 4 (and FIG. 3), an IC card reader 130 is communicably connected to the controller unit 110. Although not shown in FIG. 4, it is natural that the operation unit 120, the printer 140, and the scanner 150 are communicably connected to the controller unit 110 as shown in FIG. 3.

コントローラユニット110には、ICカード認証アプリケーション(プログラム)1101及びカードID格納部1102のソフトウェア構成が構成されている。例えば、ICカード認証アプリケーション1101は、図3に示すCPU101及びハードディスクドライブ(HDD)104或いはROM103に記憶されているプログラムから構成される。即ち、ICカード認証アプリケーション1101は、図3に示すCPU101がハードディスクドライブ(HDD)104或いはROM103に記憶されているプログラム(RAM102に読み出されたプログラムを含む)を実行することによって実現される。また、例えば、カードID格納部1102は、図3に示すハードディスクドライブ(HDD)104(或いはRAM102)に構成される。   The controller unit 110 includes software configurations of an IC card authentication application (program) 1101 and a card ID storage unit 1102. For example, the IC card authentication application 1101 includes a program stored in the CPU 101 and the hard disk drive (HDD) 104 or the ROM 103 shown in FIG. That is, the IC card authentication application 1101 is realized by the CPU 101 shown in FIG. 3 executing a program (including a program read into the RAM 102) stored in the hard disk drive (HDD) 104 or the ROM 103. Further, for example, the card ID storage unit 1102 is configured in the hard disk drive (HDD) 104 (or RAM 102) shown in FIG.

ICカード認証アプリケーション1101(CPU101)は、ICカードリーダ130を介してICカードを検知し、当該ICカードに記憶されたカードID情報を取得する。そして、ICカード認証アプリケーション1101(CPU101)は、取得したカードID情報をカードID格納部1102に格納する。ここで、カードID情報とは、ICカードの製造番号等のカードID(ユニークな番号)又は個人を特定する個人特定情報等のユーザを特定することが可能な情報である。   The IC card authentication application 1101 (CPU 101) detects the IC card via the IC card reader 130, and acquires card ID information stored in the IC card. Then, the IC card authentication application 1101 (CPU 101) stores the acquired card ID information in the card ID storage unit 1102. Here, the card ID information is information that can specify a user such as a card ID (unique number) such as a manufacturing number of an IC card or personal identification information that identifies an individual.

図5は、図1に示すICカード認証サーバ200のプライマリサーバ210及びセカンダリサーバ220におけるソフトウェア構成の一例を示す模式図である。具体的に、図5(a)にプライマリサーバ210におけるソフトウェア構成の一例を示し、図5(b)にセカンダリサーバ220におけるソフトウェア構成の一例を示している。   FIG. 5 is a schematic diagram showing an example of a software configuration in the primary server 210 and the secondary server 220 of the IC card authentication server 200 shown in FIG. Specifically, FIG. 5A shows an example of a software configuration in the primary server 210, and FIG. 5B shows an example of a software configuration in the secondary server 220.

プライマリサーバ210には、ICカード認証サービス部211、セキュリティ・エージェント(SecurityAgent)サービス部212、認証テーブル削除サービス部213、認証テーブル記憶部214、ログ記憶部215、設定ファイル記憶部216、及び、認証テーブル同期サービス部217、並びに、ブラックリストテーブル記憶部(不図示)のソフトウェア構成が構成されている。   The primary server 210 includes an IC card authentication service unit 211, a security agent (Security Agent) service unit 212, an authentication table deletion service unit 213, an authentication table storage unit 214, a log storage unit 215, a setting file storage unit 216, and an authentication The software configuration of the table synchronization service unit 217 and the black list table storage unit (not shown) is configured.

例えば、ICカード認証サービス部211、セキュリティ・エージェント(SecurityAgent)サービス部212、認証テーブル削除サービス部213、及び、認証テーブル同期サービス部217は、図2に示すプライマリサーバ210のCPU201及び外部メモリ208(或いはROM202)に記憶されているプログラムから構成される。即ち、ICカード認証サービス部211、セキュリティ・エージェント(SecurityAgent)サービス部212、認証テーブル削除サービス部213、及び、認証テーブル同期サービス部217は、図2に示すプライマリサーバ210のCPU201が外部メモリ208(或いはROM202)に記憶されているプログラム(RAM102に読み出されたプログラムを含む)を実行することによって実現される。なお、ICカード認証サーバ200として図2に示すハードウェア構成を具備する形態の場合には、ICカード認証サービス部211、セキュリティ・エージェント(SecurityAgent)サービス部212、認証テーブル削除サービス部213、及び、認証テーブル同期サービス部217は、ICカード認証サーバ200のCPU201が外部メモリ208(或いはROM202)に記憶されているプログラム(RAM102に読み出されたプログラムを含む)を実行することによって実現される。   For example, the IC card authentication service unit 211, the security agent (Security Agent) service unit 212, the authentication table deletion service unit 213, and the authentication table synchronization service unit 217 include the CPU 201 of the primary server 210 and the external memory 208 ( Or it is comprised from the program memorize | stored in ROM202). That is, the IC card authentication service unit 211, the security agent (Security Agent) service unit 212, the authentication table deletion service unit 213, and the authentication table synchronization service unit 217 are configured so that the CPU 201 of the primary server 210 shown in FIG. Alternatively, it is realized by executing a program (including a program read into the RAM 102) stored in the ROM 202). When the IC card authentication server 200 has the hardware configuration shown in FIG. 2, the IC card authentication service unit 211, the security agent service unit 212, the authentication table deletion service unit 213, and The authentication table synchronization service unit 217 is realized by the CPU 201 of the IC card authentication server 200 executing a program (including a program read into the RAM 102) stored in the external memory 208 (or ROM 202).

また、例えば、認証テーブル記憶部214、ログ記憶部215、設定ファイル記憶部216、及び、ブラックリストテーブル記憶部(不図示)は、図2に示すプライマリサーバ210の外部メモリ208(或いはRAM203)に構成される。なお、ICカード認証サーバ200として図2に示すハードウェア構成を具備する形態の場合には、認証テーブル記憶部214、ログ記憶部215、設定ファイル記憶部216、及び、ブラックリストテーブル記憶部(不図示)は、ICカード認証サーバ200の外部メモリ208(或いはRAM203)に構成される。また、認証テーブル記憶部214には認証テーブル214aが記憶され、ログ記憶部215にはログ215aが記憶され、設定ファイル記憶部216には設定ファイル216aが記憶され、ブラックリストテーブル記憶部(不図示)にはブラックリストテーブルが記憶される。   Further, for example, the authentication table storage unit 214, the log storage unit 215, the setting file storage unit 216, and the black list table storage unit (not shown) are stored in the external memory 208 (or RAM 203) of the primary server 210 shown in FIG. Composed. When the IC card authentication server 200 has the hardware configuration shown in FIG. 2, the authentication table storage unit 214, the log storage unit 215, the setting file storage unit 216, and the black list table storage unit (not shown) Is configured in the external memory 208 (or RAM 203) of the IC card authentication server 200. The authentication table storage unit 214 stores an authentication table 214a, the log storage unit 215 stores a log 215a, the setting file storage unit 216 stores a setting file 216a, and a black list table storage unit (not shown). ) Stores a black list table.

ICカード認証サービス部211は、認証テーブル記憶部214の認証テーブル214aに、例えば、カードID、ユーザ名、最終ログイン日のユーザ情報を登録(記憶)したり、認証テーブル214aに登録されたカードID、ユーザ名、最終ログイン日のユーザ情報を検索したりする。   The IC card authentication service unit 211 registers (stores), for example, the card ID, the user name, and the user information of the last login date in the authentication table 214a of the authentication table storage unit 214, or the card ID registered in the authentication table 214a. Search user information, user information of the last login date.

さらに、ICカード認証サービス部211は、カードID情報の上書き要求があったときに、当該上書き要求のあったカードID情報と、ユーザ名、最終ログイン日の情報とを認証テーブル記憶部214の認証テーブル214aに登録する。また、ICカード認証サービス部211は、カードID情報の追加要求があったときに、当該追加要求のあったカードID情報と、ユーザ名、最終ログイン日の情報とを認証テーブル記憶部214の認証テーブル214aに登録する。   Further, when there is a request for overwriting of card ID information, the IC card authentication service unit 211 uses the authentication table storage unit 214 to authenticate the card ID information for which the overwriting request has been made, the user name, and the last login date information. Register in the table 214a. In addition, when there is a request for adding card ID information, the IC card authentication service unit 211 performs authentication in the authentication table storage unit 214 with the card ID information for which the addition request has been made, the user name, and the last login date information. Register in the table 214a.

セキュリティ・エージェント(SecurityAgent)サービス部212は、セキュリティ・エージェントサービスに係る処理を行う。例えば、セキュリティ・エージェントサービス部212は、認証テーブルへのユーザの登録処理に係る処理等を行う。   A security agent (Security Agent) service unit 212 performs processing related to a security agent service. For example, the security agent service unit 212 performs processing related to user registration processing in the authentication table.

認証テーブル削除サービス部213は、設定ファイル記憶部216に記憶された設定ファイル216aのユーザ情報保持期間に基づいて、認証テーブル214aの該当するカードID、ユーザ名、最終ログイン日のユーザ情報を削除する。   The authentication table deletion service unit 213 deletes the corresponding card ID, user name, and last login date user information in the authentication table 214a based on the user information holding period of the setting file 216a stored in the setting file storage unit 216. .

認証テーブル同期サービス部217は、必要に応じて、ICカード認証サービス部211、セキュリティ・エージェントサービス部212及び認証テーブル削除サービス部213を制御して、自サーバの認証テーブル214aの同期処理を行う。   The authentication table synchronization service unit 217 controls the IC card authentication service unit 211, the security agent service unit 212, and the authentication table deletion service unit 213 as necessary, and synchronizes the authentication table 214a of the own server.

セカンダリサーバ220には、プライマリサーバ210と同様に、ICカード認証サービス部221、セキュリティ・エージェント(SecurityAgent)サービス部222、認証テーブル削除サービス部223、認証テーブル記憶部224、ログ記憶部225、設定ファイル記憶部226、及び、認証テーブル同期サービス部227、並びに、ブラックリストテーブル記憶部(不図示)のソフトウェア構成が構成されている。   Similar to the primary server 210, the secondary server 220 includes an IC card authentication service unit 221, a security agent (Security Agent) service unit 222, an authentication table deletion service unit 223, an authentication table storage unit 224, a log storage unit 225, a setting file The software configuration of the storage unit 226, the authentication table synchronization service unit 227, and the black list table storage unit (not shown) is configured.

例えば、ICカード認証サービス部221、セキュリティ・エージェント(SecurityAgent)サービス部222、認証テーブル削除サービス部223、及び、認証テーブル同期サービス部227は、図2に示すセカンダリサーバ220のCPU201が外部メモリ208(或いはROM202)に記憶されているプログラム(RAM102に読み出されたプログラムを含む)を実行することによって実現される。なお、ICカード認証サーバ200として図2に示すハードウェア構成を具備する形態の場合には、ICカード認証サービス部221、セキュリティ・エージェント(SecurityAgent)サービス部222、認証テーブル削除サービス部223、及び、認証テーブル同期サービス部227は、ICカード認証サーバ200のCPU201が外部メモリ208(或いはROM202)に記憶されているプログラム(RAM102に読み出されたプログラムを含む)を実行することによって実現される。   For example, the IC card authentication service unit 221, the security agent (Security Agent) service unit 222, the authentication table deletion service unit 223, and the authentication table synchronization service unit 227 are configured such that the CPU 201 of the secondary server 220 illustrated in FIG. Alternatively, it is realized by executing a program (including a program read into the RAM 102) stored in the ROM 202). When the IC card authentication server 200 has the hardware configuration shown in FIG. 2, the IC card authentication service unit 221, the security agent (Security Agent) service unit 222, the authentication table deletion service unit 223, and The authentication table synchronization service unit 227 is realized by the CPU 201 of the IC card authentication server 200 executing a program (including a program read into the RAM 102) stored in the external memory 208 (or ROM 202).

また、例えば、認証テーブル記憶部224、ログ記憶部225、設定ファイル記憶部226、及び、ブラックリストテーブル記憶部(不図示)は、図2に示すセカンダリサーバ220の外部メモリ208(或いはRAM203)に構成される。なお、ICカード認証サーバ200として図2に示すハードウェア構成を具備する形態の場合には、認証テーブル記憶部224、ログ記憶部225、設定ファイル記憶部226、及び、ブラックリストテーブル記憶部(不図示)は、ICカード認証サーバ200の外部メモリ208(或いはRAM203)に構成される。また、認証テーブル記憶部224には認証テーブル224aが記憶され、ログ記憶部225にはログ225aが記憶され、設定ファイル記憶部226には設定ファイル226aが記憶され、ブラックリストテーブル記憶部(不図示)にはブラックリストテーブルが記憶される。   For example, the authentication table storage unit 224, the log storage unit 225, the setting file storage unit 226, and the black list table storage unit (not shown) are stored in the external memory 208 (or RAM 203) of the secondary server 220 shown in FIG. Composed. When the IC card authentication server 200 has the hardware configuration shown in FIG. 2, the authentication table storage unit 224, the log storage unit 225, the setting file storage unit 226, and the black list table storage unit (not shown) Is configured in the external memory 208 (or RAM 203) of the IC card authentication server 200. The authentication table storage unit 224 stores an authentication table 224a, the log storage unit 225 stores a log 225a, the setting file storage unit 226 stores a setting file 226a, and a black list table storage unit (not shown). ) Stores a black list table.

また、図5(b)に示すセカンダリサーバ220の各ソフトウェア構成の機能については、上述した図5(a)に示すプライマリサーバ210の対応する各ソフトウェア構成の機能と同様であるため、その説明は省略する。   Further, the function of each software configuration of the secondary server 220 shown in FIG. 5B is the same as the function of each software configuration corresponding to the primary server 210 shown in FIG. Omitted.

以下、本実施形態の認証処理システム10における処理の流れについて説明する。
図6は、本発明の実施形態に係る認証処理システムの認証テーブルにおける同期処理の処理手順の一例を示すフローチャートである。具体的に、図6に示すフローチャートは、プライマリサーバ210の稼働中に、ダウンしていたセカンダリサーバ220が立ち上がる場合の処理手順の一例を示すものである。そして、以下の説明では、図6のフローチャートを参照して、プライマリサーバ210及びセカンダリサーバ220の各認証テーブルにおける同期処理を行う認証テーブル同期サービス部217及び227の処理について説明する。
Hereinafter, the flow of processing in the authentication processing system 10 of the present embodiment will be described.
FIG. 6 is a flowchart showing an example of the processing procedure of the synchronization processing in the authentication table of the authentication processing system according to the embodiment of the present invention. Specifically, the flowchart illustrated in FIG. 6 illustrates an example of a processing procedure when the secondary server 220 that has been down is started up while the primary server 210 is operating. In the following description, the processing of the authentication table synchronization service units 217 and 227 that performs the synchronization processing in the authentication tables of the primary server 210 and the secondary server 220 will be described with reference to the flowchart of FIG.

ここで、図6の説明を行う前に、図7を用いて、プライマリサーバ210及びセカンダリサーバ220の各認証テーブル214a及び224aについて説明する。   Here, before explaining FIG. 6, each authentication table 214a and 224a of the primary server 210 and the secondary server 220 is demonstrated using FIG.

図7は、図5に示すプライマリサーバ210の認証テーブル214a及びセカンダリサーバ220の認証テーブル224aの一例を示す模式図である。具体的に、図7(a)にプライマリサーバ210の認証テーブル214a(第1の認証情報)の一例を示し、図7(b)にセカンダリサーバ220の認証テーブル224a(第2の認証情報)の一例を示している。また、図7に示すように、各認証テーブル214a及び224aには、ユーザごとに、カードID及びユーザ名のユーザ特定情報と、当該ユーザのログイン時(本例では、認証の許可がされた日である最終ログイン日)に係る属性情報を含むユーザ情報が登録(記憶)されている。ここで、図7に示す例では、最終ログイン日の情報としているが、本実施形態においてはこの態様に限定されるものではなく、例えば、最終ログイン日に加えてその時刻の情報を含むものであっても適用可能である。   FIG. 7 is a schematic diagram illustrating an example of the authentication table 214a of the primary server 210 and the authentication table 224a of the secondary server 220 illustrated in FIG. Specifically, FIG. 7A shows an example of the authentication table 214a (first authentication information) of the primary server 210, and FIG. 7B shows the authentication table 224a (second authentication information) of the secondary server 220. An example is shown. Further, as shown in FIG. 7, each authentication table 214a and 224a includes, for each user, user identification information of a card ID and a user name, and the user's login time (in this example, the date when authentication is permitted). User information including attribute information related to (last login date) is registered (stored). Here, in the example shown in FIG. 7, the information is the last login date. However, in the present embodiment, the information is not limited to this mode, and includes, for example, the time information in addition to the last login date. Even if it exists, it is applicable.

図7において、カードIDが「12345678」の情報は、プライマリサーバ210及びセカンダリサーバ220の両方に登録されている状態であり、かつ、それぞれのサーバが起動している状態であって、ユーザ名が「ABC」のユーザが認証を行った場合を示している。この時、最終ログイン日を参照すると、プライマリサーバ210の認証テーブル214aのみが更新されている。   In FIG. 7, the information with the card ID “12345678” is a state registered in both the primary server 210 and the secondary server 220, and each server is activated, and the user name is The case where the user of “ABC” performs authentication is shown. At this time, referring to the last login date, only the authentication table 214a of the primary server 210 is updated.

図7において、カードIDが「12345679」の情報は、プライマリサーバ210及びセカンダリサーバ220の両方に登録されている状態であり、かつ、セカンダリサーバ220のみが起動している状態であって、ユーザ名が「CBA」のユーザが認証を行った場合を示している。この時、最終ログイン日を参照すると、セカンダリサーバ220の認証テーブル224aのみが更新されており、プライマリサーバ210の認証テーブル214aは更新されていない。   In FIG. 7, the information with the card ID “12345679” is a state registered in both the primary server 210 and the secondary server 220 and only the secondary server 220 is activated, and the user name Shows a case where a user with “CBA” performs authentication. At this time, referring to the last login date, only the authentication table 224a of the secondary server 220 is updated, and the authentication table 214a of the primary server 210 is not updated.

図7において、カードIDが「23456789」の情報は、プライマリサーバ210のみが起動している状態であって、ユーザ名が「BCD」のユーザが登録されている。図7において、カードIDが「34567890」の情報は、セカンダリサーバ220のみが起動している状態であって、ユーザ名が「CDE」のユーザが登録されている。   In FIG. 7, information with a card ID “234456789” is a state in which only the primary server 210 is activated, and a user with a user name “BCD” is registered. In FIG. 7, information with a card ID “345567890” is a state in which only the secondary server 220 is activated, and a user with a user name “CDE” is registered.

図7において、カードIDが「45678901」の情報は、プライマリサーバ210のみが起動している状態であり、ユーザ名が「WXY」のユーザの登録を行った場合であって、かつ、その後、セカンダリサーバ220のみが起動している状態であり、ユーザ名が「XYZ」のユーザが同じカードIDのICカードを用いて登録を行った場合である。この場合、それぞれサーバの認証テーブル214a及び認証テーブル224aにおいて、カードIDは一致するが、ユーザ名が異なるといった状態が発生している。   In FIG. 7, information with a card ID “45678901” is a state in which only the primary server 210 is activated, and a user whose user name is “WXY” is registered. This is a case where only the server 220 is activated and a user whose user name is “XYZ” has registered using an IC card with the same card ID. In this case, in the server authentication table 214a and the authentication table 224a, the card IDs match but the user names are different.

このような認証テーブル214a及び認証テーブル224aの登録状態において、図6に示すフローチャートの説明を行う。   6 will be described in the registration state of the authentication table 214a and the authentication table 224a.

まず、図6のステップS101において、セカンダリサーバ220は、自サーバの認証テーブル同期サービス部227が起動したか否かを判断する。この判断の結果、認証テーブル同期サービス部227が起動していない場合には、ステップS101で待機する。   First, in step S101 of FIG. 6, the secondary server 220 determines whether or not the authentication table synchronization service unit 227 of its own server has been activated. If the authentication table synchronization service unit 227 is not activated as a result of this determination, the process stands by in step S101.

一方、ステップS101の判断の結果、認証テーブル同期サービス部227が起動している場合には、ステップS102に進む。   On the other hand, if the authentication table synchronization service unit 227 is activated as a result of the determination in step S101, the process proceeds to step S102.

ステップS102に進むと、セカンダリサーバ220の認証テーブル同期サービス部227は、設定ファイル記憶部226に記憶されている設定ファイル226aの設定情報を読み込む。   In step S102, the authentication table synchronization service unit 227 of the secondary server 220 reads the setting information of the setting file 226a stored in the setting file storage unit 226.

図8は、本発明の実施形態を示し、設定ファイルとして設定される設定情報の一例を示す模式図である。   FIG. 8 is a schematic diagram illustrating an example of setting information set as a setting file according to the embodiment of this invention.

図8に示すように、設定ファイル(図8に示す例では設定ファイル226a)には、プライマリ判定フラグ、同期先サーバIP、完全同期処理時刻、及び、ユーザ情報保持期間の各情報からなる設定情報が設定されている。   As shown in FIG. 8, the setting file (setting file 226a in the example shown in FIG. 8) includes setting information including information on a primary determination flag, a synchronization destination server IP, a complete synchronization processing time, and a user information holding period. Is set.

プライマリ判定フラグは、自サーバがプライマリサーバかセカンダリサーバかを示すものであり、0であればプライマリサーバ210であることを示し、1であればセカンダリサーバ220であることを示している。したがって、図8に示す例では、自サーバがセカンダリサーバ220であることを示している。   The primary determination flag indicates whether the own server is a primary server or a secondary server. If it is 0, it indicates that it is the primary server 210, and if it is 1, it indicates that it is the secondary server 220. Therefore, the example illustrated in FIG. 8 indicates that the local server is the secondary server 220.

同期先サーバIPは、同期対象のサーバを示すIPアドレスの値が設定されるものであり、本実施形態の場合には、同期対象のサーバであるプライマリサーバ210のIPアドレスの値が設定されている。   The synchronization destination server IP is set with an IP address value indicating the server to be synchronized. In the case of this embodiment, the IP address value of the primary server 210 that is the synchronization target server is set. Yes.

完全同期処理時刻は、自サーバがプライマリサーバ210の場合には後述する完全同期処理を行う時刻を示す情報が設定される。また、ユーザ情報保持期間は、自サーバの認証テーブルにおいて、ユーザの最終ログインから後述する削除処理を行うまでのユーザ情報を保持する期間(例えば日)を示す情報が設定される。   When the local server is the primary server 210, information indicating the time for performing the complete synchronization processing described later is set as the complete synchronization processing time. In the user information holding period, information indicating a period (for example, a day) for holding user information from the last login of the user until a deletion process described later is set in the authentication table of the own server.

ここで、再び、図6の説明に戻る。
ステップS102の設定ファイルの読み込みが行われると、続いて、ステップS103において、セカンダリサーバ220(プライマリサーバ210も含む)は、認証テーブル同期サービス部227の起動時における認証テーブルの簡易同期処理を実行する。このステップS103の簡易同期処理の詳細な処理については図9を用いて後述するが、上述した完全同期処理(後述するステップS108の完全同期処理)では、プライマリサーバ210の認証テーブル214aとセカンダリサーバ220の認証テーブル224aとを全く同じ内容の情報とする処理であるのに対して、当該簡易同期処理では、それぞれの認証テーブル214a及び224aの情報のうちの一部の情報を同じ内容の情報とする処理である。
Here, it returns to description of FIG. 6 again.
When the setting file is read in step S102, subsequently, in step S103, the secondary server 220 (including the primary server 210) executes a simple synchronization process of the authentication table when the authentication table synchronization service unit 227 is activated. . Details of the simple synchronization process in step S103 will be described later with reference to FIG. 9. In the above-described complete synchronization process (complete synchronization process in step S108 described later), the authentication table 214a of the primary server 210 and the secondary server 220 are described. In this simple synchronization process, some of the information in each of the authentication tables 214a and 224a is information having the same content. It is processing.

ここで、図9のフローチャートを参照して、ステップS103に示す、認証テーブル同期サービス部227の起動時における認証テーブルの簡易同期処理を説明する。   Here, with reference to the flowchart of FIG. 9, the simple synchronization process of the authentication table at the time of starting the authentication table synchronization service unit 227 shown in step S103 will be described.

図9は、図6に示すステップS103の簡易同期処理の詳細な処理手順の一例を示すフローチャートである。ここで、図9に示すフローチャートにおいては、図9の上部に示されたプライマリサーバ210及びセカンダリサーバ220における処理が縦割りで示されている。また、本例では、図6のステップS103の処理の主体をセカンダリサーバ220としているため、図9では、セカンダリサーバ220の認証テーブル同期サービス部227の起動時における簡易同期処理について説明を行うが、例えば、図6のステップS103の処理の主体としてプライマリサーバ210を適用する場合には、縦割りで示されている各サーバの処理が左右で逆転する形態となる。   FIG. 9 is a flowchart illustrating an example of a detailed processing procedure of the simple synchronization processing in step S103 illustrated in FIG. Here, in the flowchart shown in FIG. 9, the processes in the primary server 210 and the secondary server 220 shown in the upper part of FIG. Further, in this example, since the subject of the processing in step S103 of FIG. 6 is the secondary server 220, FIG. 9 illustrates the simple synchronization processing at the time of starting the authentication table synchronization service unit 227 of the secondary server 220. For example, when the primary server 210 is applied as the subject of the processing in step S103 in FIG. 6, the processing of each server indicated in the vertical division is reversed on the left and right.

図6のステップS103の簡易同期処理が開始すると、まず、図9のステップS201において、セカンダリサーバ220の認証テーブル同期サービス部227は、自サーバのICカード認証サービス部221を停止し、自サーバ宛の認証処理を停止する。この処理は、不意なタイミングで認証テーブル224aの更新が行われないようにするための処理であり、後述する簡易同期処理の最中に認証要求を受け付けないようにして、認証テーブルの整合性を保つためである。なお、この場合、プライマリサーバ210のICカード認証サービス部211は、起動状態となっている。   When the simple synchronization process in step S103 in FIG. 6 is started, first, in step S201 in FIG. 9, the authentication table synchronization service unit 227 of the secondary server 220 stops the IC card authentication service unit 221 of its own server and sends it to its own server. Stop the authentication process. This process is to prevent the authentication table 224a from being updated at an unexpected timing, and the authentication table consistency is ensured by not accepting the authentication request during the simple synchronization process described later. To keep. In this case, the IC card authentication service unit 211 of the primary server 210 is in an activated state.

続いて、ステップS202において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、プライマリサーバ210に対して、当該プライマリサーバ210の認証テーブル214aの情報の送信要求を送る。   Subsequently, in step S <b> 202, the secondary server 220 (for example, the authentication table synchronization service unit 227) sends a transmission request for information in the authentication table 214 a of the primary server 210 to the primary server 210.

セカンダリサーバ220から認証テーブル214aの情報の送信要求を受信すると、続いて、ステップS203において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、自サーバの認証テーブル214a(認証テーブル(P))の情報をセカンダリサーバ220に送信する。   When the information transmission request of the authentication table 214a is received from the secondary server 220, the primary server 210 (for example, the authentication table synchronization service unit 217) subsequently receives the authentication table 214a (authentication table (P)) of its own server in step S203. ) Is transmitted to the secondary server 220.

続いて、ステップS204において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、プライマリサーバ210から認証テーブル214a(認証テーブル(P))の情報を受信する。   Subsequently, in step S204, the secondary server 220 (for example, the authentication table synchronization service unit 227) receives the information of the authentication table 214a (authentication table (P)) from the primary server 210.

続いて、ステップS205において、セカンダリサーバ220の認証テーブル同期サービス部227は、ステップS204で受信した認証テーブル214a(認証テーブル(P))の情報から1レコードを読み込む。即ち、このステップS205では、例えば、図7(a)に示す1つのカードID、ユーザ名及び最終ログイン日の情報に係るレコードが読み込まれる。   Subsequently, in step S205, the authentication table synchronization service unit 227 of the secondary server 220 reads one record from the information in the authentication table 214a (authentication table (P)) received in step S204. That is, in this step S205, for example, a record related to information of one card ID, user name, and last login date shown in FIG. 7A is read.

続いて、ステップS206において、セカンダリサーバ220の認証テーブル同期サービス部227は、ステップS205で読み込んだ認証テーブル214a(認証テーブル(P))の1レコードの情報に係るカードIDと同じカードIDが自サーバの認証テーブル224a(認証テーブル(S))にあるか否かを判断する。   Subsequently, in step S206, the authentication table synchronization service unit 227 of the secondary server 220 has the same card ID as the card ID related to the information of one record of the authentication table 214a (authentication table (P)) read in step S205. It is determined whether it is in the authentication table 224a (authentication table (S)).

ステップS206の判断の結果、ステップS205で読み込んだ認証テーブル214a(認証テーブル(P))の1レコードの情報に係るカードIDと同じカードIDが自サーバの認証テーブル224a(認証テーブル(S))にある場合には、ステップS207に進む。   As a result of the determination in step S206, the same card ID as the card ID related to the information of one record in the authentication table 214a (authentication table (P)) read in step S205 is stored in the authentication table 224a (authentication table (S)) of the own server. If there is, the process proceeds to step S207.

ステップS207に進むと、セカンダリサーバ220の認証テーブル同期サービス部227は、ステップS205で読み込んだ認証テーブル214a(認証テーブル(P))の1レコードの情報に係る最終ログイン日が、ステップS206でカードIDが同じと判断された認証テーブル224a(認証テーブル(S))のレコードの情報に係る最終ログイン日と同じであるか否かを判断する。   In step S207, the authentication table synchronization service unit 227 of the secondary server 220 determines that the last login date related to the information of one record in the authentication table 214a (authentication table (P)) read in step S205 is the card ID in step S206. Are the same as the last login date related to the record information of the authentication table 224a (authentication table (S)) determined to be the same.

ステップS207の判断の結果、最終ログイン日が同じである場合には、ステップS208に進む。ステップS208に進むと、セカンダリサーバ220の認証テーブル同期サービス部227は、ステップS205で読み込んだ認証テーブル214a(認証テーブル(P))の1レコードの情報を用いて、ステップS206でカードIDが同じと判断された認証テーブル224a(認証テーブル(S))のレコードの情報を上書き処理する制御を行う。このステップS208における上書き処理は、例えば、認証テーブル同期サービス部227がICカード認証サービス部221を制御して当該ICカード認証サービス部221で当該上書き処理を行う形態であっても、また、認証テーブル同期サービス部227自身が当該上書き処理を行う形態であってもよい。なお、レコードの情報を上書き処理することで、例えば、ユーザ名が変更されている場合でも、正しいユーザ情報を管理することが可能となる。   As a result of the determination in step S207, if the last login date is the same, the process proceeds to step S208. In step S208, the authentication table synchronization service unit 227 of the secondary server 220 uses the information of one record in the authentication table 214a (authentication table (P)) read in step S205, and the card ID is the same in step S206. Control is performed to overwrite information of the record of the determined authentication table 224a (authentication table (S)). The overwriting process in step S208 is, for example, a form in which the authentication table synchronization service unit 227 controls the IC card authentication service unit 221 and the IC card authentication service unit 221 performs the overwriting process. The synchronization service unit 227 itself may perform the overwriting process. By overwriting the record information, for example, correct user information can be managed even when the user name is changed.

一方、ステップS207の判断の結果、最終ログイン日が同じでない(異なる)場合には、ステップS209に進む。ステップS209に進むと、セカンダリサーバ220の認証テーブル同期サービス部227は、日付の新しい方のレコードで認証テーブル224a(認証テーブル(S))を上書き処理する制御を行う。このステップS209における上書き処理は、例えば、認証テーブル同期サービス部227がICカード認証サービス部221を制御して当該ICカード認証サービス部221で当該上書き処理を行う形態であっても、また、認証テーブル同期サービス部227自身が当該上書き処理を行う形態であってもよい。   On the other hand, if the result of determination in step S207 is that the last login date is not the same (different), the process proceeds to step S209. In step S209, the authentication table synchronization service unit 227 of the secondary server 220 performs control to overwrite the authentication table 224a (authentication table (S)) with the newer date record. The overwriting process in step S209 may be performed by, for example, the authentication table synchronization service unit 227 controlling the IC card authentication service unit 221 and performing the overwriting process by the IC card authentication service unit 221. The synchronization service unit 227 itself may perform the overwriting process.

また、ステップS206の判断の結果、ステップS205で読み込んだ認証テーブル214a(認証テーブル(P))の1レコードの情報に係るカードIDと同じカードIDが自サーバの認証テーブル224a(認証テーブル(S))にない場合には、ステップS210に進む。   In addition, as a result of the determination in step S206, the same card ID as the card ID related to the information of one record in the authentication table 214a (authentication table (P)) read in step S205 is the authentication table 224a (authentication table (S)) of the own server. If not, the process proceeds to step S210.

ステップS210に進むと、セカンダリサーバ220の認証テーブル同期サービス部227は、ステップS205で読み込んだ認証テーブル214a(認証テーブル(P))の1レコードの情報を、認証テーブル224a(認証テーブル(S))に追加する追加処理の制御を行う。このステップS210における追加処理は、例えば、認証テーブル同期サービス部227がICカード認証サービス部221を制御して当該ICカード認証サービス部221で当該追加処理を行う形態であっても、また、認証テーブル同期サービス部227自身が当該追加処理を行う形態であってもよい。   In step S210, the authentication table synchronization service unit 227 of the secondary server 220 uses the information of one record in the authentication table 214a (authentication table (P)) read in step S205 as the authentication table 224a (authentication table (S)). Controls additional processing to be added to. The additional processing in step S210 may be performed by, for example, the authentication table synchronization service unit 227 controlling the IC card authentication service unit 221 and performing the additional processing by the IC card authentication service unit 221. The synchronization service unit 227 itself may perform the addition process.

ステップS208、ステップS209、或いは、ステップS210の処理が終了すると、ステップS211に進む。   When the process of step S208, step S209, or step S210 ends, the process proceeds to step S211.

ステップS211に進むと、セカンダリサーバ220の認証テーブル同期サービス部227は、ステップS204で受信した認証テーブル214a(認証テーブル(P))の情報のうち、全レコードの情報の処理が終了したか否かを判断する。この判断の結果、認証テーブル214a(認証テーブル(P))の全レコードの情報については未だ処理が終了していない(未だ処理を行っていないレコードがある)場合には、ステップS205に戻って、未だ処理を行っていないレコードの読み込みを行い、ステップS206以降の処理を行う。   When the processing proceeds to step S211, the authentication table synchronization service unit 227 of the secondary server 220 determines whether or not the processing of all the records of the information in the authentication table 214a (authentication table (P)) received in step S204 has been completed. Judging. As a result of this determination, if the processing of all the information of the authentication table 214a (authentication table (P)) has not been completed yet (there is a record that has not been processed yet), the process returns to step S205. A record that has not yet been processed is read, and the processes in and after step S206 are performed.

一方、ステップS211の判断の結果、認証テーブル214a(認証テーブル(P))の全レコードの情報について処理が終了した場合には、ステップS212に進む。ステップS212に進むと、セカンダリサーバ220の認証テーブル同期サービス部227は、ICカード認証サービス部221の起動を開始し、自サーバ宛ての認証処理を開始する。この後、図9に示すフローチャートの処理が終了する。   On the other hand, as a result of the determination in step S211, when the processing is completed for the information of all records in the authentication table 214a (authentication table (P)), the process proceeds to step S212. In step S212, the authentication table synchronization service unit 227 of the secondary server 220 starts activation of the IC card authentication service unit 221 and starts authentication processing addressed to the own server. Thereafter, the process of the flowchart shown in FIG. 9 ends.

以上、図9に示すステップS201〜ステップS212の処理を行うことにより、図6に示すステップS103の認証テーブル同期サービス部227の起動時における簡易同期処理がなされる。   As described above, by performing the processing in steps S201 to S212 shown in FIG. 9, the simple synchronization processing at the time of activation of the authentication table synchronization service unit 227 in step S103 shown in FIG. 6 is performed.

図10は、図6に示すステップS103の簡易同期処理後におけるプライマリサーバ210の認証テーブル214a及びセカンダリサーバ220の認証テーブル224aの一例を示す模式図である。   FIG. 10 is a schematic diagram showing an example of the authentication table 214a of the primary server 210 and the authentication table 224a of the secondary server 220 after the simple synchronization processing in step S103 shown in FIG.

図6に示すステップS103の簡易同期処理により、セカンダリサーバ220の認証テーブル同期サービス部227が起動した場合を例にすると、プライマリサーバ210の認証テーブル214a及びセカンダリサーバ220の認証テーブル224aは、図7に示すものから図10に示すようになる。   Taking the case where the authentication table synchronization service unit 227 of the secondary server 220 is activated by the simple synchronization process of step S103 shown in FIG. 6 as an example, the authentication table 214a of the primary server 210 and the authentication table 224a of the secondary server 220 are as shown in FIG. From what is shown in FIG.

このステップS103の簡易同期処理では、プライマリサーバ210の認証テーブル214aには変化はないが、セカンダリサーバ220の認証テーブル224aに、プライマリサーバ210の認証テーブル214aとの差分が反映される。なお、上述したように、このステップS103の簡易同期処理の間も、プライマリサーバ210では、ICカード認証サービス部211が起動状態であって当該ICカード認証サービス部211による処理は継続しているため、いつでも認証処理を行うことが可能となっている。   In the simple synchronization process of step S103, there is no change in the authentication table 214a of the primary server 210, but the difference from the authentication table 214a of the primary server 210 is reflected in the authentication table 224a of the secondary server 220. Note that, as described above, even during the simple synchronization process of step S103, in the primary server 210, the IC card authentication service unit 211 is in an activated state, and the process by the IC card authentication service unit 211 is continued. The authentication process can be performed at any time.

ここで、再び、図6の説明に戻る。
ステップS103の認証テーブル同期サービス部の起動時における簡易同期処理が行われると、続いて、ステップS104において、セカンダリサーバ220は、認証要求元からの登録要求(認証要求)があるか否かを判断する。
Here, it returns to description of FIG. 6 again.
When the simple synchronization process at the time of activation of the authentication table synchronization service unit in step S103 is performed, subsequently, in step S104, the secondary server 220 determines whether there is a registration request (authentication request) from the authentication request source. To do.

ステップS104の判断の結果、登録要求(認証要求)がある場合には、ステップS105に進む。ステップS105に進むと、複合機100、プライマリサーバ210及びセカンダリサーバ220は、認証/登録要求時における認証テーブルの簡易同期処理を実行する。   As a result of the determination in step S104, if there is a registration request (authentication request), the process proceeds to step S105. In step S105, the multifunction peripheral 100, the primary server 210, and the secondary server 220 execute a simple synchronization process of an authentication table at the time of an authentication / registration request.

ここで、図11のフローチャートを参照して、ステップS105に示す、認証/登録要求時における認証テーブルの簡易同期処理を説明する。   Here, with reference to the flowchart of FIG. 11, the simple synchronization process of the authentication table at the time of the authentication / registration request shown in step S105 will be described.

図11は、図6に示すステップS105の簡易同期処理の詳細な処理手順の一例を示すフローチャートである。ここで、図11に示すフローチャートにおいては、図11の上部に示された複合機100、プライマリサーバ210及びセカンダリサーバ220における処理が縦割りで示されており、また、各装置において、ユーザが「ABC」、「CDE」及び「XXX」の場合の各処理が縦割りで示されている。   FIG. 11 is a flowchart illustrating an example of a detailed processing procedure of the simple synchronization processing in step S105 illustrated in FIG. Here, in the flowchart shown in FIG. 11, the processes in the multi-function device 100, the primary server 210, and the secondary server 220 shown in the upper part of FIG. 11 are shown in a vertically divided manner. Each process in the case of “ABC”, “CDE”, and “XXX” is vertically divided.

また、以下に示す図11の説明においては、認証/登録要求時の日付を2007年10月2日(20071002)とする。そして、ユーザ「ABC」は、図10(a)に示すプライマリサーバ210の認証テーブル214aに登録されているユーザ(カードID:12345678、ユーザ名:ABC)であるとする。また、ユーザ「CDE」は、図10(a)に示すプライマリサーバ210の認証テーブル214aに登録されておらず、図10(b)に示すセカンダリサーバ220の認証テーブル224aに登録されているユーザ(カードID:34567890、ユーザ名:CDE)であるとする。また、ユーザ「XXX」は、図10(a)に示すプライマリサーバ210の認証テーブル214aにも、図10(b)に示すセカンダリサーバ220の認証テーブル224aにも登録されていないユーザ(例えば、カードID:56789012、ユーザID未登録)であるとする。   In the description of FIG. 11 shown below, the date at the time of the authentication / registration request is assumed to be October 2, 2007 (20071002). The user “ABC” is assumed to be a user (card ID: 12345678, user name: ABC) registered in the authentication table 214a of the primary server 210 shown in FIG. Further, the user “CDE” is not registered in the authentication table 214a of the primary server 210 shown in FIG. 10A, but is registered in the authentication table 224a of the secondary server 220 shown in FIG. Card ID: 34567890, user name: CDE). Further, the user “XXX” is a user who is not registered in the authentication table 214a of the primary server 210 shown in FIG. 10A or the authentication table 224a of the secondary server 220 shown in FIG. ID: 56789012, user ID not registered).

まず、ユーザ「ABC」の認証/登録要求時の認証テーブルにおける簡易同期処理について説明を行う。   First, the simple synchronization process in the authentication table at the time of authentication / registration request for the user “ABC” will be described.

まず、ステップS301において、複合機100(例えば、ICカード認証アプリケーション1101)は、ユーザ「ABC」に係るカードID情報(カードID:12345678)を取得し、これをICカード認証サーバ200(具体的には、プライマリサーバ210)に送信して、認証要求を行う。   First, in step S301, the multi-function device 100 (for example, the IC card authentication application 1101) acquires card ID information (card ID: 12345678) related to the user “ABC” and stores it in the IC card authentication server 200 (specifically, Sends an authentication request to the primary server 210).

続いて、ステップS302において、ICカード認証サーバ200のプライマリサーバ210は、ステップS301で認証要求元から送信されたカードID情報(カードID:12345678)の認証要求を受信する。   Subsequently, in step S302, the primary server 210 of the IC card authentication server 200 receives the authentication request for the card ID information (card ID: 12345678) transmitted from the authentication request source in step S301.

続いて、ステップS303において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、自サーバの認証テーブル214aに、カードID情報(カードID:12345678)が登録済みか否かを判断する。登録済みであれは認証の許可がされたことになり、登録済みでなければ認証の許可がされないということになる。   Subsequently, in step S303, the primary server 210 (for example, the authentication table synchronization service unit 217) determines whether or not the card ID information (card ID: 12345678) has been registered in the authentication table 214a of the own server. If it is registered, authentication is permitted. If it is not registered, authentication is not permitted.

ここで、認証テーブル214aには、図10(a)に示すように、ユーザ「ABC」に係るカードID情報(カードID:12345678)が登録済みであるため、ステップS303では、登録済みと判断される(S303/YES)。   Here, as shown in FIG. 10A, the card ID information (card ID: 12345678) relating to the user “ABC” has already been registered in the authentication table 214a. (S303 / YES).

続いて、ステップS304において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、自サーバの認証テーブル214aの情報のうち、ユーザ「ABC」に係る属性情報を更新する制御を行う。このステップS304における更新処理は、例えば、認証テーブル同期サービス部217がICカード認証サービス部211を制御して当該ICカード認証サービス部211で当該更新処理を行う形態であっても、また、認証テーブル同期サービス部217自身が当該更新処理を行う形態であってもよい。   Subsequently, in step S304, the primary server 210 (for example, the authentication table synchronization service unit 217) performs control to update the attribute information related to the user “ABC” in the information of the authentication table 214a of the own server. The update process in step S304 may be performed by, for example, the authentication table synchronization service unit 217 controlling the IC card authentication service unit 211 and performing the update process by the IC card authentication service unit 211. The synchronization service unit 217 itself may perform the update process.

図12は、図6に示すステップS105の簡易同期処理において、認証テーブルにおけるユーザ「ABC」に係る属性情報の更新の一例を示す模式図である。ここで、図12には、図10に示す各認証テーブルの状態から、ユーザ「ABC」に係る属性情報の更新処理後の各認証テーブルの状態が示されている。   FIG. 12 is a schematic diagram illustrating an example of updating attribute information relating to the user “ABC” in the authentication table in the simple synchronization process of step S105 illustrated in FIG. Here, FIG. 12 shows the state of each authentication table after the update processing of the attribute information related to the user “ABC” from the state of each authentication table shown in FIG.

具体的に、ステップS304では、図12(a)に示すプライマリサーバ210の認証テーブル214aにおいて、ユーザ「ABC」に係る属性情報である最終ログイン日が20071001(図10(a))から20071002に更新されている。この際、本実施形態では、通信トラフィックの減少を目的として、セカンダリサーバ220等への情報送信は行わないので、セカンダリサーバ220の認証テーブル224aについては更新処理がなされず、プライマリサーバ210の認証テーブル214aとセカンダリサーバ220の認証テーブル224aとでユーザ「ABC」の属性情報に差異が発生する。この差異は、システム上重要な差異とはならないため、完全同期処理までその同期は保留される。   Specifically, in step S304, in the authentication table 214a of the primary server 210 shown in FIG. 12A, the last login date that is attribute information related to the user “ABC” is updated from 20071001 (FIG. 10A) to 20071002. Has been. At this time, in this embodiment, information is not transmitted to the secondary server 220 or the like for the purpose of reducing communication traffic, and therefore, the authentication table 224a of the secondary server 220 is not updated and the authentication table of the primary server 210 is not updated. A difference occurs in the attribute information of the user “ABC” between the authentication table 224a of the secondary server 220 and the authentication table 214a. Since this difference is not an important difference in the system, the synchronization is deferred until the complete synchronization process.

ユーザ「ABC」の属性情報の更新処理を行った後、続いて、ステップS305において、プライマリサーバ210は、ステップS301で認証要求されたユーザ「ABC」に係るカードID情報(カードID:12345678)に対する認証を許可する旨の認証OK情報を、認証要求元である複合機100に送信する。   After performing the update process of the attribute information of the user “ABC”, in step S305, the primary server 210 subsequently performs the card ID information (card ID: 12345678) relating to the user “ABC” requested for authentication in step S301. Authentication OK information indicating that the authentication is permitted is transmitted to the MFP 100 that is the authentication request source.

続いて、ステップS306において、複合機100は、プライマリサーバ210から送信された、カードID情報(カードID:12345678)に対する認証OK情報を受信する。   Subsequently, in step S306, the multifunction peripheral 100 receives the authentication OK information for the card ID information (card ID: 12345678) transmitted from the primary server 210.

続いて、ステップS307において、複合機100(例えば、ICカード認証アプリケーション1101)は、認証処理を実行して、ユーザ「ABC」に対して印刷の許可を与えたり、各種のサービスを提供したりする。   Subsequently, in step S307, the multi-function device 100 (for example, the IC card authentication application 1101) executes an authentication process to give a print permission to the user “ABC” or provide various services. .

以上のステップS301〜S307の処理を経ることにより、ユーザ「ABC」の認証/登録要求時の認証テーブルにおける簡易同期処理が行われる。   Through the processes in steps S301 to S307 described above, the simple synchronization process in the authentication table at the time of authentication / registration request of the user “ABC” is performed.

次に、ユーザ「CDE」の認証/登録要求時の認証テーブルにおける簡易同期処理について説明を行う。   Next, the simple synchronization process in the authentication table at the time of authentication / registration request for the user “CDE” will be described.

まず、ステップS301において、複合機100(例えば、ICカード認証アプリケーション1101)は、ユーザ「CDE」に係るカードID情報(カードID:34567890)を取得し、これをICカード認証サーバ200(具体的には、プライマリサーバ210)に送信して、認証要求を行う。   First, in step S301, the multi-function device 100 (for example, the IC card authentication application 1101) acquires card ID information (card ID: 34567890) related to the user “CDE”, and stores it in the IC card authentication server 200 (specifically, Sends an authentication request to the primary server 210).

続いて、ステップS302において、ICカード認証サーバ200のプライマリサーバ210は、ステップS301で認証要求元から送信されたカードID情報(カードID:34567890)の認証要求を受信する。   Subsequently, in step S302, the primary server 210 of the IC card authentication server 200 receives the authentication request for the card ID information (card ID: 34567890) transmitted from the authentication request source in step S301.

続いて、ステップS303において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、自サーバの認証テーブル214aに、カードID情報(カードID:34567890)が登録済みか否かを判断する。   Subsequently, in step S303, the primary server 210 (for example, the authentication table synchronization service unit 217) determines whether or not the card ID information (card ID: 34567890) has been registered in the authentication table 214a of the own server.

ここで、認証テーブル214aには、図10(a)に示すように、ユーザ「CDE」に係るカードID情報(カードID:34567890)が未登録であるため、ステップS303では、登録済みでないと判断される(S303/NO)。   Here, as shown in FIG. 10A, since the card ID information (card ID: 34567890) relating to the user “CDE” is not registered in the authentication table 214a, it is determined in step S303 that it has not been registered. (S303 / NO).

続いて、ステップS308において、プライマリサーバ210は、セカンダリサーバ220に対して、当該セカンダリサーバ220の認証テーブル224aにカードID情報(カードID:34567890)が登録されているか否かを確認する登録確認要求を送信する。   Subsequently, in step S308, the primary server 210 requests the secondary server 220 to check whether or not the card ID information (card ID: 34567890) is registered in the authentication table 224a of the secondary server 220. Send.

続いて、ステップS309において、セカンダリサーバ220は、ステップS308でプライマリサーバ210から送信されたカードID情報(カードID:34567890)の登録確認要求を受信する。   Subsequently, in step S309, the secondary server 220 receives a registration confirmation request for the card ID information (card ID: 34567890) transmitted from the primary server 210 in step S308.

続いて、ステップS310において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、自サーバの認証テーブル224aに、カードID情報(カードID:34567890)が登録済みか否かを判断する。   Subsequently, in step S310, the secondary server 220 (for example, the authentication table synchronization service unit 227) determines whether or not the card ID information (card ID: 34567890) has been registered in the authentication table 224a of the own server.

ここで、認証テーブル224aには、図10(b)に示すように、ユーザ「CDE」に係るカードID情報(カードID:34567890)が登録済みであるため、ステップS310では、登録済みと判断される(S310/YES)。   Here, as shown in FIG. 10B, since the card ID information (card ID: 34567890) related to the user “CDE” has already been registered in the authentication table 224a, it is determined in step S310 that the card has been registered. (S310 / YES).

続いて、ステップS311において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、自サーバの認証テーブル224aの情報のうち、ユーザ「CDE」に係る属性情報を更新する制御を行う。このステップS311における更新処理は、例えば、認証テーブル同期サービス部227がICカード認証サービス部221を制御して当該ICカード認証サービス部221で当該更新処理を行う形態であっても、また、認証テーブル同期サービス部227自身が当該更新処理を行う形態であってもよい。   Subsequently, in step S311, the secondary server 220 (for example, the authentication table synchronization service unit 227) performs control to update the attribute information related to the user “CDE” in the information of the authentication table 224a of the own server. The update process in step S311 may be performed by, for example, the authentication table synchronization service unit 227 controlling the IC card authentication service unit 221 and performing the update process by the IC card authentication service unit 221. The synchronization service unit 227 itself may perform the update process.

図13は、図6に示すステップS105の簡易同期処理において、認証テーブルにおけるユーザ「CDE」に係る属性情報の更新の一例を示す模式図である。ここで、図13には、図10に示す各認証テーブルの状態から、ユーザ「CDE」に係る属性情報の更新処理後の各認証テーブルの状態が示されている。   FIG. 13 is a schematic diagram illustrating an example of updating attribute information related to the user “CDE” in the authentication table in the simple synchronization process of step S105 illustrated in FIG. Here, FIG. 13 shows the state of each authentication table after the update process of the attribute information related to the user “CDE” from the state of each authentication table shown in FIG. 10.

具体的に、ステップS311では、図13(b)に示すセカンダリサーバ220の認証テーブル224aにおいて、ユーザ「CDE」に係る属性情報である最終ログイン日が20071001(図10(a))から20071002に更新されている。   Specifically, in step S311, the last login date that is attribute information related to the user “CDE” is updated from 20071001 (FIG. 10A) to 20071002 in the authentication table 224a of the secondary server 220 illustrated in FIG. Has been.

続いて、ステップS312において、セカンダリサーバ220は、ステップS308の登録確認要求に係るカードID情報(カードID:34567890)が登録されていることを確認し、認証OKである旨の認証OK情報を、プライマリサーバ210に送信する。   Subsequently, in step S312, the secondary server 220 confirms that the card ID information (card ID: 34567890) related to the registration confirmation request in step S308 is registered, and authentication OK information indicating that authentication is OK. Transmit to the primary server 210.

続いて、ステップS313において、プライマリサーバ210は、セカンダリサーバ220から送信された、カードID情報(カードID:34567890)に対する認証OK情報を受信する。   Subsequently, in step S313, the primary server 210 receives the authentication OK information for the card ID information (card ID: 34567890) transmitted from the secondary server 220.

続いて、ステップS314において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、自サーバの認証テーブル214aに、ユーザ「CDE」に係るユーザ情報を登録する制御を行う。このステップS314における登録処理は、例えば、認証テーブル同期サービス部217がICカード認証サービス部211(或いはセキュリティ・エージェントサービス部212等)を制御して当該ICカード認証サービス部211(或いはセキュリティ・エージェントサービス部212等)で当該登録処理を行う形態であっても、また、認証テーブル同期サービス部217自身が当該登録処理を行う形態であってもよい。   Subsequently, in step S314, the primary server 210 (for example, the authentication table synchronization service unit 217) performs control to register user information related to the user “CDE” in the authentication table 214a of the own server. In the registration process in step S314, for example, the authentication table synchronization service unit 217 controls the IC card authentication service unit 211 (or the security agent service unit 212 or the like) and the IC card authentication service unit 211 (or the security agent service). Or the authentication table synchronization service unit 217 itself may perform the registration process.

具体的に、ステップS314では、図13(a)に示すプライマリサーバ210の認証テーブル214aにおいて、ユーザ「CDE」に係るユーザ情報である、カードID:34567890、ユーザ名:CDE、最終ログイン日:20071002の情報を追加する登録処理が行われる。   Specifically, in step S314, in the authentication table 214a of the primary server 210 shown in FIG. 13A, card ID: 34567890, user name: CDE, and last login date: 20071002 which are user information related to the user “CDE”. Registration processing for adding the information is performed.

続いて、ステップS315において、プライマリサーバ210は、ステップS301で認証要求されたユーザ「CDE」に係るカードID情報(カードID:34567890)に対する認証OK情報を、認証要求元である複合機100に送信する。   Subsequently, in step S315, the primary server 210 transmits authentication OK information for the card ID information (card ID: 34567890) relating to the user “CDE” requested for authentication in step S301 to the MFP 100 that is the authentication request source. To do.

続いて、ステップS316において、複合機100は、プライマリサーバ210から送信された、カードID情報(カードID:34567890)に対する認証OK情報を受信する。   Subsequently, in step S316, the multifunction peripheral 100 receives the authentication OK information for the card ID information (card ID: 34567890) transmitted from the primary server 210.

続いて、ステップS317において、複合機100(例えば、ICカード認証アプリケーション1101)は、認証処理を実行して、ユーザ「CDE」に対して印刷の許可を与えたり、各種のサービスを提供したりする。   Subsequently, in step S317, the multi-function device 100 (for example, the IC card authentication application 1101) executes an authentication process to give the user “CDE” permission to print or provide various services. .

以上のステップS301〜S303、ステップS308〜S317の処理を経ることにより、ユーザ「CDE」の認証/登録要求時の認証テーブルにおける簡易同期処理が行われる。このステップS301〜S303、ステップS308〜S317の処理によって、プライマリサーバ210の認証テーブル214aにユーザ(「CDE」)に係るユーザ情報が存在しない場合でも、当該ユーザ(「CDE」)は登録作業をすることなく、セカンダリサーバ220の認証テーブル224aに基づき認証OKとなって各種のサービスが受けられ、かつ、当該ユーザ(「CDE」)に関してプライマリサーバ210の認証テーブル214aとセカンダリサーバ220の認証テーブル224aとの同期がとれた状態となる。   Through the processes of steps S301 to S303 and steps S308 to S317, the simple synchronization process in the authentication table at the time of authentication / registration request for the user “CDE” is performed. Even if the user information related to the user (“CDE”) does not exist in the authentication table 214a of the primary server 210 by the processing of steps S301 to S303 and steps S308 to S317, the user (“CDE”) performs the registration work. The authentication table 224a of the secondary server 220 is authenticated and various services are received, and the authentication table 214a of the primary server 210 and the authentication table 224a of the secondary server 220 are associated with the user ("CDE"). Is in a synchronized state.

次に、ユーザ「XXX」の認証/登録要求時の認証テーブルにおける簡易同期処理について説明を行う。   Next, the simple synchronization processing in the authentication table when the user “XXX” is requested for authentication / registration will be described.

まず、ステップS301において、複合機100(例えば、ICカード認証アプリケーション1101)は、ユーザ「XXX」に係るカードID情報(カードID:56789012)を取得し、これをICカード認証サーバ200(具体的には、プライマリサーバ210)に送信して、認証要求を行う。   First, in step S301, the multi-function device 100 (for example, the IC card authentication application 1101) obtains card ID information (card ID: 5789902) related to the user “XXX” and stores it in the IC card authentication server 200 (specifically, Sends an authentication request to the primary server 210).

続いて、ステップS302において、ICカード認証サーバ200のプライマリサーバ210は、ステップS301で認証要求元から送信されたカードID情報(カードID:56789012)の認証要求を受信する。   Subsequently, in step S302, the primary server 210 of the IC card authentication server 200 receives the authentication request for the card ID information (card ID: 56789012) transmitted from the authentication request source in step S301.

続いて、ステップS303において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、自サーバの認証テーブル214aに、カードID情報カードID情報(カードID:56789012)が登録済みか否かを判断する。   Subsequently, in step S303, the primary server 210 (for example, the authentication table synchronization service unit 217) determines whether or not the card ID information card ID information (card ID: 56789012) has been registered in the authentication table 214a of the own server. To do.

ここで、認証テーブル214aには、図10(a)に示すように、ユーザ「XXX」に係るカードID情報(カードID:56789012)が未登録であるため、ステップS303では、登録済みでないと判断される(S303/NO)。   Here, in the authentication table 214a, as shown in FIG. 10A, the card ID information (card ID: 56789012) relating to the user “XXX” is unregistered, so in step S303, it is determined that it has not been registered. (S303 / NO).

続いて、ステップS308において、プライマリサーバ210は、セカンダリサーバ220に対して、当該セカンダリサーバ220の認証テーブル224aにカードID情報(カードID:56789012)が登録されているか否かを確認する登録確認要求を送信する。   Subsequently, in step S308, the primary server 210 requests the secondary server 220 to confirm whether or not the card ID information (card ID: 56789021) is registered in the authentication table 224a of the secondary server 220. Send.

続いて、ステップS309において、セカンダリサーバ220は、ステップS308でプライマリサーバ210から送信されたカードID情報(カードID:56789012)の登録確認要求を受信する。   Subsequently, in step S309, the secondary server 220 receives the registration confirmation request for the card ID information (card ID: 5678902) transmitted from the primary server 210 in step S308.

続いて、ステップS310において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、自サーバの認証テーブル224aに、ユーザ「XXX」に係るカードID情報(カードID:56789012)が登録済みか否かを判断する。   Subsequently, in step S310, the secondary server 220 (for example, the authentication table synchronization service unit 227) determines whether or not the card ID information (card ID: 56789012) relating to the user “XXX” has been registered in the authentication table 224a of the own server. Determine whether.

ここで、認証テーブル224aには、図10(b)に示すように、ユーザ「XXX」に係るカードID情報(カードID:56789012)が未登録であるため、ステップS310では、登録済みでないと判断される(S310/NO)。   Here, as shown in FIG. 10B, the card ID information (card ID: 5789902) related to the user “XXX” is not registered in the authentication table 224a, and therefore it is determined in step S310 that the card is not registered. (S310 / NO).

続いて、ステップS318において、セカンダリサーバ220は、ステップS308の登録確認要求に係るカードID情報(カードID:56789012)が未登録であることを確認し、認証の許可がされなかった旨の認証NG情報を、プライマリサーバ210に送信する。   Subsequently, in step S318, the secondary server 220 confirms that the card ID information (card ID: 56789012) related to the registration confirmation request in step S308 is unregistered, and authentication NG indicating that the authentication is not permitted. Information is transmitted to the primary server 210.

続いて、ステップS319において、プライマリサーバ210は、セカンダリサーバ220から送信された、カードID情報(カードID:56789012)に対する認証NG情報を受信する。   Subsequently, in step S319, the primary server 210 receives the authentication NG information for the card ID information (card ID: 56789012) transmitted from the secondary server 220.

続いて、ステップS320において、プライマリサーバ210は、ステップS301で認証要求されたユーザ「XXX」に係るカードID情報(カードID:56789012)に対する認証NG情報を、認証要求元である複合機100に送信する。   Subsequently, in step S320, the primary server 210 transmits authentication NG information for the card ID information (card ID: 5678902) related to the user “XXX” requested for authentication in step S301 to the MFP 100 that is the authentication request source. To do.

続いて、ステップS321において、複合機100は、プライマリサーバ210から送信された、カードID情報(カードID:56789012)に対する認証NG情報を受信する。   Subsequently, in step S321, the multi-function device 100 receives the authentication NG information for the card ID information (card ID: 567889012) transmitted from the primary server 210.

続いて、ステップS322において、複合機100は、ユーザ「XXX」に係るカードID情報(カードID:56789012)をICカード認証サーバ200(具体的には、プライマリサーバ210)に送信して、ユーザ「XXX」に係るユーザ情報の登録要求を行う。この際、複合機100は、ユーザ(「XXX」)により入力されたユーザ名情報(ユーザ名:XXX)やパスワード情報もICカード認証サーバ200(具体的には、プライマリサーバ210)に送信する。   Subsequently, in step S322, the multi-function device 100 transmits the card ID information (card ID: 567890212) related to the user “XXX” to the IC card authentication server 200 (specifically, the primary server 210), and the user “XXX”. Request registration of user information relating to “XXX”. At this time, the multifunction device 100 also transmits user name information (user name: XXX) and password information input by the user (“XXX”) to the IC card authentication server 200 (specifically, the primary server 210).

続いて、ステップS323において、ICカード認証サーバ200のプライマリサーバ210は、ステップS322で複合機100から送信されたカードID情報(カードID:56789012)並びにユーザ名情報(ユーザ名:XXX)及びパスワード情報を含む登録要求を受信する。   Subsequently, in step S323, the primary server 210 of the IC card authentication server 200 receives the card ID information (card ID: 5789902), user name information (user name: XXX), and password information transmitted from the multi-function device 100 in step S322. Receive a registration request containing.

続いて、ステップS324において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、自サーバの認証テーブル214aに、ユーザ「XXX」に係るユーザ情報(カードID:56789012、ユーザ名:XXX、最終ログイン日:20071002)を登録する制御を行う。このステップS314における登録処理は、例えば、認証テーブル同期サービス部217がセキュリティ・エージェントサービス部212を制御して当該セキュリティ・エージェントサービス部212で当該登録処理を行う形態であっても、また、認証テーブル同期サービス部217自身が当該登録処理を行う形態であってもよい。   Subsequently, in step S324, the primary server 210 (for example, the authentication table synchronization service unit 217) stores the user information (card ID: 56789012, user name: XXX, last) in the authentication table 214a of the own server. Control to register login date: 20071002) is performed. The registration process in step S314 may be performed by, for example, the authentication table synchronization service unit 217 controlling the security agent service unit 212 and performing the registration process by the security agent service unit 212. The synchronization service unit 217 itself may perform the registration process.

ここで、図14のフローチャートを参照して、ステップS324に示す認証テーブルへの登録処理を説明する。   Here, the registration process to the authentication table shown in step S324 will be described with reference to the flowchart of FIG.

図14は、図11に示すステップS324の認証テーブルへの登録処理の詳細な処理手順の一例を示すフローチャートである。   FIG. 14 is a flowchart illustrating an example of a detailed processing procedure of the registration process to the authentication table in step S324 illustrated in FIG.

図11のステップS324の認証テーブルへの登録処理が開始すると、まず、図14のステップS401において、プライマリサーバ210の認証テーブル同期サービス部217(或いはセキュリティ・エージェントサービス部212)は、複合機100のICカード認証アプリケーション1101から、ユーザ名及びパスワードの情報を受信する。なお、このステップS401で受信するユーザ名及びパスワードの情報は、図11のステップS323で受信したものである。   When the registration process to the authentication table in step S324 in FIG. 11 is started, first, in step S401 in FIG. 14, the authentication table synchronization service unit 217 (or the security agent service unit 212) of the primary server 210 User name and password information is received from the IC card authentication application 1101. Note that the user name and password information received in step S401 is the information received in step S323 of FIG.

続いて、ステップS402において、プライマリサーバ210の認証テーブル同期サービス部217(或いはセキュリティ・エージェントサービス部212)は、ステップS401で受信したユーザ名及びパスワードの情報をディレクトリサービスサーバ300に送信して、認証結果の問い合わせを行う。   Subsequently, in step S402, the authentication table synchronization service unit 217 (or security agent service unit 212) of the primary server 210 transmits the user name and password information received in step S401 to the directory service server 300 for authentication. Query the result.

その後、ディレクトリサービスサーバ300からステップS402における認証結果を受信すると、続いて、ステップS403において、プライマリサーバ210の認証テーブル同期サービス部217(或いはセキュリティ・エージェントサービス部212)は、当該受信した認証結果が認証OKであるか否かを判断する。   Thereafter, when the authentication result in step S402 is received from the directory service server 300, in step S403, the authentication table synchronization service unit 217 (or the security agent service unit 212) of the primary server 210 indicates that the received authentication result is It is determined whether or not the authentication is OK.

ステップS403の判断の結果、認証OKである場合には、ステップS404に進む。ステップS404に進むと、プライマリサーバ210の認証テーブル同期サービス部217(或いはセキュリティ・エージェントサービス部212)は、認証OKである旨の認証結果を複合機100のICカード認証アプリケーション1101に送信する。その後、図14に示すフローチャートの処理が終了する。   If the result of determination in step S403 is authentication OK, the process proceeds to step S404. In step S404, the authentication table synchronization service unit 217 (or the security agent service unit 212) of the primary server 210 transmits an authentication result indicating that the authentication is OK to the IC card authentication application 1101 of the multifunction peripheral 100. Thereafter, the process of the flowchart shown in FIG. 14 ends.

一方、ステップS403の判断の結果、認証OKでない(即ち、認証NGである)場合には、ステップS405に進む。ステップS405に進むと、プライマリサーバ210の認証テーブル同期サービス部217(或いはセキュリティ・エージェントサービス部212)は、認証NGである旨の認証結果を複合機100のICカード認証アプリケーション1101に送信する。その後、図14に示すフローチャートの処理が終了する。   On the other hand, if the result of determination in step S403 is that authentication is not OK (that is, authentication is NG), the process proceeds to step S405. In step S405, the authentication table synchronization service unit 217 (or the security agent service unit 212) of the primary server 210 transmits an authentication result indicating that the authentication is NG to the IC card authentication application 1101 of the multifunction peripheral 100. Thereafter, the process of the flowchart shown in FIG. 14 ends.

図15は、図6に示すステップS105の簡易同期処理において、認証テーブルにおけるユーザ「XXX」に係るユーザ情報の登録処理の一例を示す模式図である。ここで、図15には、図10に示す各認証テーブルの状態から、ユーザ「XXX」に係るユーザ情報の登録処理後の各認証テーブルの状態が示されている。   FIG. 15 is a schematic diagram illustrating an example of a registration process of user information related to the user “XXX” in the authentication table in the simple synchronization process of step S105 illustrated in FIG. Here, FIG. 15 shows the state of each authentication table after the registration process of the user information related to the user “XXX” from the state of each authentication table shown in FIG.

具体的に、ステップS324では、図15(a)に示すプライマリサーバ210の認証テーブル214aにおいて、ユーザ「XXX」に係るユーザ情報である、カードID:56789012、ユーザ名:XXX、最終ログイン日:20071002の情報を追加する登録処理が行われる。   Specifically, in step S324, in the authentication table 214a of the primary server 210 shown in FIG. 15A, the card ID: 56789012, the user name: XXX, and the last login date: 20071002 which are user information related to the user “XXX”. Registration processing for adding the information is performed.

ここで、再び、図11の説明に戻る。
ステップS324の認証テーブルへの登録処理が行われると、続いて、ステップS325において、プライマリサーバ210は、ユーザ「XXX」に係るカードID情報(カードID:56789012)をセカンダリサーバ220に送信して、登録要求を行う。この際、プライマリサーバ210は、ユーザ名情報(ユーザ名:XXX)等もセカンダリサーバ220に送信する。
Here, it returns to description of FIG. 11 again.
When the registration process to the authentication table in step S324 is performed, subsequently, in step S325, the primary server 210 transmits the card ID information (card ID: 56789012) relating to the user “XXX” to the secondary server 220, Make a registration request. At this time, the primary server 210 also transmits user name information (user name: XXX) and the like to the secondary server 220.

続いて、ステップS326において、セカンダリサーバ220は、ステップS325でプライマリサーバ210から送信されたカードID情報(カードID:56789012)及びユーザ名情報(ユーザ名:XXX)等を含む登録要求を受信する。   Subsequently, in step S326, the secondary server 220 receives a registration request including the card ID information (card ID: 56789012) and the user name information (user name: XXX) transmitted from the primary server 210 in step S325.

続いて、ステップS327において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、自サーバの認証テーブル224aに、ユーザ「XXX」に係るユーザ情報を登録する制御を行う。このステップS327における登録処理は、例えば、認証テーブル同期サービス部227がICカード認証サービス部221(或いはセキュリティ・エージェントサービス部222等)を制御して当該ICカード認証サービス部221(或いはセキュリティ・エージェントサービス部222等)で当該登録処理を行う形態であっても、また、認証テーブル同期サービス部227自身が当該登録処理を行う形態であってもよい。   Subsequently, in step S327, the secondary server 220 (for example, the authentication table synchronization service unit 227) performs control to register user information related to the user “XXX” in the authentication table 224a of the own server. In the registration process in step S327, for example, the authentication table synchronization service unit 227 controls the IC card authentication service unit 221 (or the security agent service unit 222 or the like) and the IC card authentication service unit 221 (or the security agent service). For example, the authentication table synchronization service unit 227 itself may perform the registration process.

具体的に、ステップS327では、図15(b)に示すセカンダリサーバ220の認証テーブル224aにおいて、ユーザ「XXX」に係るユーザ情報である、カードID:56789012、ユーザ名:XXX、最終ログイン日:20071002の情報を追加する登録処理が行われる。   Specifically, in step S327, in the authentication table 224a of the secondary server 220 shown in FIG. 15B, the card ID: 56789012, the user name: XXX, and the last login date: 20071002 which are user information related to the user “XXX”. Registration processing for adding the information is performed.

続いて、ステップS328において、セカンダリサーバ220は、ステップS325の登録要求に係る登録処理がOKである旨の登録OK情報を、プライマリサーバ210に送信する。   Subsequently, in step S328, the secondary server 220 transmits registration OK information to the effect that the registration process related to the registration request in step S325 is OK to the primary server 210.

続いて、ステップS329において、プライマリサーバ210は、セカンダリサーバ220から送信されたユーザ「XXX」に係るユーザ情報の登録処理がOKである旨の登録OK情報を受信する。   Subsequently, in step S <b> 329, the primary server 210 receives registration OK information indicating that the user information registration process related to the user “XXX” transmitted from the secondary server 220 is OK.

続いて、ステップS330において、プライマリサーバ210は、ステップS322で登録要求されたユーザ「XXX」に係るユーザ情報に対する登録OK情報を、登録要求元である複合機100に送信する。   Subsequently, in step S330, the primary server 210 transmits registration OK information for the user information related to the user “XXX” requested for registration in step S322 to the multifunction peripheral 100 that is the registration request source.

続いて、ステップS331において、複合機100は、プライマリサーバ210から、登録OK情報を受信して、ユーザ「XXX」に係るユーザ情報の認証テーブルへの登録が完了したことを検知する。   Subsequently, in step S <b> 331, the multifunction peripheral 100 receives registration OK information from the primary server 210 and detects that registration of the user information related to the user “XXX” in the authentication table is completed.

以上のステップS301〜S303、ステップS308〜S310、ステップS318〜S331の処理を経ることにより、ユーザ「XXX」の認証/登録要求時の認証テーブルにおける簡易同期処理が行われる。   Through the processes in steps S301 to S303, steps S308 to S310, and steps S318 to S331, the simple synchronization process in the authentication table at the time of authentication / registration request for the user “XXX” is performed.

ここで、再び、図6の説明に戻る。
ステップS105の認証/登録要求時における認証テーブルの簡易同期処理が終了した場合、或いは、ステップS104で登録要求(認証要求)がないと判断された場合には、ステップS106に進む。ステップS106に進むと、セカンダリサーバ220は、ステップS102で読み込んだ設定ファイル(図8)の情報に基づいて、自サーバがプライマリ設定か否かの判断を行う。ここで、本例では、図6の処理の主体をセカンダリサーバ220としているため、ステップS106においてプライマリ設定でないと判断されるが、例えば、図6の処理の主体がプライマリサーバ210である場合には、ステップS106においてプライマ設定であると判断されることになる。
Here, it returns to description of FIG. 6 again.
If the simple synchronization process of the authentication table at the time of the authentication / registration request in step S105 is completed, or if it is determined in step S104 that there is no registration request (authentication request), the process proceeds to step S106. In step S106, the secondary server 220 determines whether or not the server itself is the primary setting based on the information of the setting file (FIG. 8) read in step S102. Here, in this example, since the subject of the processing of FIG. 6 is the secondary server 220, it is determined that the primary setting is not made in step S106. For example, when the subject of the processing of FIG. In step S106, it is determined that the primer is set.

ステップS106の判断の結果、プライマリ設定である場合には、ステップS107に進む。ステップS107に進むと、この場合、プライマリサーバ210は、現在の時刻が、設定ファイル(図8)に設定されている完全同期処理時刻となったか否かを判断する。   If the result of determination in step S106 is primary setting, the process proceeds to step S107. In step S107, in this case, the primary server 210 determines whether or not the current time is the complete synchronization processing time set in the setting file (FIG. 8).

ステップS107の判断の結果、現在の時刻が設定ファイルに設定されている完全同期処理時刻となった場合には、ステップS108に進む。ステップS108に進むと、プライマリサーバ210(セカンダリサーバ220も含む)は、認証テーブル214a及び認証テーブル224aの完全同期処理を実行する。   If the result of determination in step S107 is that the current time is the complete synchronization processing time set in the setting file, the process proceeds to step S108. In step S108, the primary server 210 (including the secondary server 220) executes a complete synchronization process of the authentication table 214a and the authentication table 224a.

ここで、図16−1及び図16−2のフローチャートを参照して、ステップS108に示す認証テーブルの完全同期処理を説明する。   Here, the complete synchronization process of the authentication table shown in step S108 will be described with reference to the flowcharts of FIGS.

図16−1及び図16−2は、図6に示すステップS108の完全同期処理の詳細な処理手順の一例を示すフローチャートである。ここで、図16−1及び図16−2に示すフローチャートにおいては、図16−1及び図16−2の上部に示されたプライマリサーバ210及びセカンダリサーバ220における処理が縦割りで示されている。   FIGS. 16A and 16B are flowcharts illustrating an example of a detailed processing procedure of the complete synchronization processing in step S108 illustrated in FIG. Here, in the flowcharts shown in FIGS. 16A and 16B, the processes in the primary server 210 and the secondary server 220 shown in the upper part of FIGS. 16A and 16B are vertically divided. .

図6のステップS108の完全同期処理が開始すると、まず、図16−1のステップS501において、プライマリサーバ210の認証テーブル同期サービス部217は、認証処理停止命令をセカンダリサーバ220に送信する。   When the complete synchronization process in step S108 in FIG. 6 starts, first, in step S501 in FIG. 16A, the authentication table synchronization service unit 217 of the primary server 210 transmits an authentication process stop command to the secondary server 220.

続いて、ステップS502において、セカンダリサーバ220は、プライマリサーバ210から送信された認証処理停止命令を受信する。   Subsequently, in step S502, the secondary server 220 receives the authentication processing stop command transmitted from the primary server 210.

続いて、ステップS503において、セカンダリサーバ220の認証テーブル同期サービス部227は、自サーバのICカード認証サービス部221を停止し、自サーバ宛の認証処理を停止する。   Subsequently, in step S503, the authentication table synchronization service unit 227 of the secondary server 220 stops the IC card authentication service unit 221 of the own server, and stops the authentication process addressed to the own server.

続いて、ステップS504において、セカンダリサーバ220は、プライマリサーバ210に対して、認証処理停止完了報告を送信する。   Subsequently, in step S <b> 504, the secondary server 220 transmits an authentication process stop completion report to the primary server 210.

続いて、ステップS505において、プライマリサーバ210は、セカンダリサーバ220から送信された認証処理停止完了報告を受信する。   Subsequently, in step S <b> 505, the primary server 210 receives the authentication processing stop completion report transmitted from the secondary server 220.

続いて、ステップS506において、プライマリサーバ210の認証テーブル同期サービス部217は、自サーバのICカード認証サービス部211を停止し、自サーバ宛の認証処理を停止する。   Subsequently, in step S506, the authentication table synchronization service unit 217 of the primary server 210 stops the IC card authentication service unit 211 of the own server, and stops the authentication process addressed to the own server.

続いて、ステップS507において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、セカンダリサーバ220に対して、当該セカンダリサーバ220の認証テーブル224aの情報の送信要求を送る。   Subsequently, in step S <b> 507, the primary server 210 (for example, the authentication table synchronization service unit 217) sends a transmission request for information in the authentication table 224 a of the secondary server 220 to the secondary server 220.

プライマリサーバ210から認証テーブル224aの情報の送信要求を受信すると、続いて、ステップS508において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、自サーバの認証テーブル224a(認証テーブル(S))の情報をプライマリサーバ210に送信する。   When the information transmission request for the authentication table 224a is received from the primary server 210, the secondary server 220 (for example, the authentication table synchronization service unit 227) subsequently receives the authentication table 224a (authentication table (S)) of its own server in step S508. ) Is transmitted to the primary server 210.

続いて、ステップS509において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、セカンダリサーバ220から認証テーブル224a(認証テーブル(S))の情報を受信する。   Subsequently, in step S509, the primary server 210 (for example, the authentication table synchronization service unit 217) receives information of the authentication table 224a (authentication table (S)) from the secondary server 220.

続いて、ステップS510において、プライマリサーバ210の認証テーブル同期サービス部217は、ステップS509で受信した認証テーブル224a(認証テーブル(S))の情報から1レコードを読み込む。即ち、このステップS510では、例えば、図7(b)に示す1つのカードID、ユーザ名及び最終ログイン日のユーザ情報に係るレコードが読み込まれる。   Subsequently, in step S510, the authentication table synchronization service unit 217 of the primary server 210 reads one record from the information in the authentication table 224a (authentication table (S)) received in step S509. That is, in this step S510, for example, a record relating to the user information of one card ID, user name, and last login date shown in FIG. 7B is read.

続いて、ステップS511において、プライマリサーバ210の認証テーブル同期サービス部217は、ステップS510で読み込んだ認証テーブル224a(認証テーブル(S))の1レコードの情報に係るカードIDと同じカードIDが自サーバの認証テーブル214a(認証テーブル(P))にあるか否かを判断する。   Subsequently, in step S511, the authentication table synchronization service unit 217 of the primary server 210 has the same card ID as the card ID related to the information of one record of the authentication table 224a (authentication table (S)) read in step S510. It is determined whether it is in the authentication table 214a (authentication table (P)).

ステップS511の判断の結果、ステップS510で読み込んだ認証テーブル224a(認証テーブル(S))の1レコードの情報に係るカードIDと同じカードIDが自サーバの認証テーブル214a(認証テーブル(P))にある場合には、ステップS512に進む。   As a result of the determination in step S511, the same card ID as the card ID related to the information of one record in the authentication table 224a (authentication table (S)) read in step S510 is stored in the authentication table 214a (authentication table (P)) of the own server. If there is, the process proceeds to step S512.

ステップS512に進むと、プライマリサーバ210の認証テーブル同期サービス部217は、ステップS510で読み込んだ認証テーブル224a(認証テーブル(S))の1レコードの情報に係る最終ログイン日が、ステップS511でカードIDが同じと判断された認証テーブル214a(認証テーブル(P))のレコードの情報に係る最終ログイン日と同じであるか否かを判断する。   In step S512, the authentication table synchronization service unit 217 of the primary server 210 determines that the last login date related to the information of one record in the authentication table 224a (authentication table (S)) read in step S510 is the card ID in step S511. Are determined to be the same as the last login date related to the record information of the authentication table 214a (authentication table (P)) determined to be the same.

ステップS512の判断の結果、最終ログイン日が同じでない(異なる)場合には、ステップS513に進む。ステップS513に進むと、プライマリサーバ210の認証テーブル同期サービス部217は、日付の新しい方のレコードで認証テーブル214a(認証テーブル(P))を上書き処理する制御を行う。このステップS512における上書き処理は、例えば、認証テーブル同期サービス部217がICカード認証サービス部211を制御して当該ICカード認証サービス部211で当該上書き処理を行う形態であっても、また、認証テーブル同期サービス部217自身が当該上書き処理を行う形態であってもよい。   If the result of the determination in step S512 is that the last login date is not the same (different), the process proceeds to step S513. In step S513, the authentication table synchronization service unit 217 of the primary server 210 performs control to overwrite the authentication table 214a (authentication table (P)) with the newer date record. The overwriting process in step S512 may be performed by, for example, the authentication table synchronization service unit 217 controlling the IC card authentication service unit 211 and performing the overwriting process by the IC card authentication service unit 211. The synchronization service unit 217 itself may perform the overwriting process.

また、ステップS511の判断の結果、ステップS510で読み込んだ認証テーブル224a(認証テーブル(S))の1レコードの情報に係るカードIDと同じカードIDが自サーバの認証テーブル214a(認証テーブル(P))にない場合には、ステップS514に進む。   As a result of the determination in step S511, the same card ID as the card ID related to the information of one record in the authentication table 224a (authentication table (S)) read in step S510 is the authentication table 214a (authentication table (P)) of the own server. If not, the process proceeds to step S514.

ステップS514に進むと、プライマリサーバ210の認証テーブル同期サービス部217は、ステップS510で読み込んだ認証テーブル224a(認証テーブル(S))の1レコードの情報を、認証テーブル214a(認証テーブル(P))に追加する追加処理の制御を行う。このステップS514における追加処理は、例えば、認証テーブル同期サービス部217がICカード認証サービス部211を制御して当該ICカード認証サービス部211で当該追加処理を行う形態であっても、また、認証テーブル同期サービス部217自身が当該追加処理を行う形態であってもよい。   In step S514, the authentication table synchronization service unit 217 of the primary server 210 converts the information of one record of the authentication table 224a (authentication table (S)) read in step S510 into the authentication table 214a (authentication table (P)). Controls additional processing to be added to. The addition process in step S514 may be performed by, for example, the authentication table synchronization service unit 217 controlling the IC card authentication service unit 211 and performing the addition process by the IC card authentication service unit 211. The synchronization service unit 217 itself may perform the addition process.

ステップS512で最終ログイン日が同じであると判断された場合、ステップS513の処理が終了した場合、或いは、ステップS514の処理が終了した場合には、ステップS515に進む。   When it is determined in step S512 that the last login date is the same, when the process of step S513 is completed, or when the process of step S514 is completed, the process proceeds to step S515.

ステップS515に進むと、プライマリサーバ210の認証テーブル同期サービス部217は、ステップS509で受信した認証テーブル224a(認証テーブル(S))の情報のうち、全レコードの情報の処理が終了したか否かを判断する。この判断の結果、認証テーブル224a(認証テーブル(S))の全レコードの情報については未だ処理が終了していない(未だ処理を行っていないレコードがある)場合には、ステップS510に戻って、未だ処理を行っていないレコードの読み込みを行い、ステップS511以降の処理を行う。   When the processing proceeds to step S515, the authentication table synchronization service unit 217 of the primary server 210 determines whether or not the processing of all the records of the information in the authentication table 224a (authentication table (S)) received in step S509 has been completed. Judging. As a result of this determination, if the processing of all the information of the authentication table 224a (authentication table (S)) has not been completed yet (there is a record that has not been processed yet), the process returns to step S510, A record that has not yet been processed is read, and the processes in and after step S511 are performed.

一方、ステップS515の判断の結果、認証テーブル224a(認証テーブル(S))の全レコードの情報について処理が終了した場合には、図16−2のステップS516に進む。   On the other hand, as a result of the determination in step S515, if the processing is completed for all record information in the authentication table 224a (authentication table (S)), the process proceeds to step S516 in FIG.

図16−2のステップS516に進むと、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、認証テーブル224a(認証テーブル(S))と同期処理を行った後の認証テーブル214a(認証テーブル(P))の情報をセカンダリサーバ220に送信する。   When the process proceeds to step S516 in FIG. 16B, the primary server 210 (for example, the authentication table synchronization service unit 217) performs the synchronization process with the authentication table 224a (authentication table (S)) and the authentication table 214a (authentication table). (P)) information is transmitted to the secondary server 220.

続いて、ステップS517において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、プライマリサーバ210から認証テーブル214a(認証テーブル(P))の情報を受信する。   Subsequently, in step S517, the secondary server 220 (for example, the authentication table synchronization service unit 227) receives the information of the authentication table 214a (authentication table (P)) from the primary server 210.

続いて、ステップS518において、セカンダリサーバ220の認証テーブル同期サービス部227は、ステップS517で受信した同期処理後の認証テーブル214a(認証テーブル(P))の情報を、自サーバの認証テーブル224a(認証テーブル(S))に上書き処理する制御を行う。このステップS518における上書き処理は、例えば、認証テーブル同期サービス部227がICカード認証サービス部221を制御して当該ICカード認証サービス部221で当該上書き処理を行う形態であっても、また、認証テーブル同期サービス部227自身が当該上書き処理を行う形態であってもよい。   Subsequently, in step S518, the authentication table synchronization service unit 227 of the secondary server 220 uses the information in the authentication table 214a (authentication table (P)) after the synchronization processing received in step S517 as the authentication table 224a (authentication) of the own server. Control to overwrite the table (S)) is performed. The overwriting process in step S518 may be performed by, for example, the authentication table synchronization service unit 227 controlling the IC card authentication service unit 221 and performing the overwriting process by the IC card authentication service unit 221. The synchronization service unit 227 itself may perform the overwriting process.

続いて、ステップS519において、セカンダリサーバ220は、プライマリサーバ210に対して、同期処理後の認証テーブル214a(認証テーブル(P))の上書き処理が完了したことを示す同期後認証テーブル上書き完了報告を送信する。   Subsequently, in step S519, the secondary server 220 sends a post-synchronization authentication table overwrite completion report to the primary server 210 indicating that the overwrite process of the post-synchronization authentication table 214a (authentication table (P)) has been completed. Send.

続いて、ステップS520において、プライマリサーバ210は、セカンダリサーバ220から送信された同期後認証テーブル上書き完了報告を受信する。   Subsequently, in step S520, the primary server 210 receives the post-synchronization authentication table overwrite completion report transmitted from the secondary server 220.

続いて、ステップS521において、プライマリサーバ210の認証テーブル同期サービス部217は、自サーバのICカード認証サービス部211の起動を開始し、自サーバ宛ての認証処理を開始する。   Subsequently, in step S521, the authentication table synchronization service unit 217 of the primary server 210 starts activation of the IC card authentication service unit 211 of the own server and starts authentication processing addressed to the own server.

続いて、ステップS522において、プライマリサーバ210の認証テーブル同期サービス部217は、認証処理開始命令をセカンダリサーバ220に送信する。   Subsequently, in step S522, the authentication table synchronization service unit 217 of the primary server 210 transmits an authentication process start command to the secondary server 220.

続いて、ステップS523において、セカンダリサーバ220は、プライマリサーバ210から送信された認証処理開始命令を受信する。   Subsequently, in step S523, the secondary server 220 receives the authentication process start command transmitted from the primary server 210.

続いて、ステップS524において、セカンダリサーバ220の認証テーブル同期サービス部227は、自サーバのICカード認証サービス部221の起動を開始し、自サーバ宛ての認証処理を開始する。   Subsequently, in step S524, the authentication table synchronization service unit 227 of the secondary server 220 starts activation of the IC card authentication service unit 221 of the own server and starts authentication processing addressed to the own server.

続いて、ステップS525において、セカンダリサーバ220は、プライマリサーバ210に対して、認証処理開始完了報告を送信する。   Subsequently, in step S525, the secondary server 220 transmits an authentication process start completion report to the primary server 210.

続いて、ステップS526において、プライマリサーバ210は、セカンダリサーバ220から送信された認証処理開始完了報告を受信する。   Subsequently, in step S526, the primary server 210 receives the authentication process start completion report transmitted from the secondary server 220.

以上、図16−1及び図16−2に示すステップS501〜ステップS526の処理を行うことにより、図6に示すステップS108の完全同期処理がなされる。   As described above, by performing the processing in steps S501 to S526 shown in FIGS. 16A and 16B, the complete synchronization processing in step S108 shown in FIG. 6 is performed.

図17は、図6に示すステップS108の完全同期処理後におけるプライマリサーバ210の認証テーブル214a及びセカンダリサーバ220の認証テーブル224aの一例を示す模式図である。   FIG. 17 is a schematic diagram showing an example of the authentication table 214a of the primary server 210 and the authentication table 224a of the secondary server 220 after the complete synchronization processing in step S108 shown in FIG.

図6に示すステップS108の完全同期処理により、プライマリサーバ210の認証テーブル214a及びセカンダリサーバ220の認証テーブル224aは、図7に示すものから図17に示す全く同じ情報のものとなる。   As a result of the complete synchronization processing in step S108 shown in FIG. 6, the authentication table 214a of the primary server 210 and the authentication table 224a of the secondary server 220 have exactly the same information shown in FIG.

なお、図6に示す例では、ステップS107において現在の時刻が設定ファイルに設定されている完全同期処理時刻となったと判断された場合に、ステップS108に示す完全同期処理を行うようにしており、毎日所定の時刻に完全同期処理を行うことを想定した例について説明をしたが、本実施形態では、これに限定されるわけでなく、例えば、完全同期処理を行う頻度を、毎週、或いは、毎月とした形態であってもよい。   In the example shown in FIG. 6, when it is determined in step S107 that the current time is the complete synchronization processing time set in the setting file, the complete synchronization processing shown in step S108 is performed. Although an example assuming that complete synchronization processing is performed at a predetermined time every day has been described, the present embodiment is not limited to this. For example, the frequency of performing complete synchronization processing is set weekly or monthly. It may be a form.

ここで、再び、図6の説明に戻る。
ステップS106でプライマリ設定でないと判断された場合、ステップS107で現在の時刻が設定ファイル(図8)に設定されている完全同期処理時刻でないと判断された場合、或いは、ステップS108の処理が終了した場合には、ステップS109に進む。
Here, it returns to description of FIG. 6 again.
If it is determined in step S106 that it is not the primary setting, if it is determined in step S107 that the current time is not the complete synchronization processing time set in the setting file (FIG. 8), or the processing in step S108 is completed. In the case, the process proceeds to step S109.

続いて、ステップS109において、セカンダリサーバ220は、認証テーブル同期サービス部227による処理の終了指示があるいか否かを判断する。この判断の結果、認証テーブル同期サービス部227による処理の終了指示がない場合には、ステップS104に戻り、再度、ステップS104以降の処理を行う。   Subsequently, in step S109, the secondary server 220 determines whether or not there is an instruction to end the process by the authentication table synchronization service unit 227. As a result of this determination, if there is no instruction to end the process by the authentication table synchronization service unit 227, the process returns to step S104, and the processes after step S104 are performed again.

一方、ステップS109の判断の結果、認証テーブル同期サービス部227による処理の終了指示があった場合には、図6に示すフローチャートにおける処理を終了する。   On the other hand, as a result of the determination in step S109, if there is an instruction to end the process by the authentication table synchronization service unit 227, the process in the flowchart shown in FIG.

次に、図18を用いて各認証テーブルからのユーザ情報の削除処理について説明する。
図18は、本発明の実施形態に係る認証処理システムの認証テーブルにおけるユーザ情報の削除処理の処理手順の一例を示すフローチャートである。ここで、図18に示すフローチャートにおいては、図18の上部に示されたプライマリサーバ210及びセカンダリサーバ220における処理が縦割りで示されている。
Next, a process for deleting user information from each authentication table will be described with reference to FIG.
FIG. 18 is a flowchart illustrating an example of a processing procedure of user information deletion processing in the authentication table of the authentication processing system according to the embodiment of the present invention. Here, in the flowchart shown in FIG. 18, the processes in the primary server 210 and the secondary server 220 shown in the upper part of FIG.

削除処理が開始されると、まず、図18のステップS601において、プライマリサーバ210の認証テーブル削除サービス部213は、図8に示す設定ファイルに設定されたユーザ情報保持期間の情報(図8に示す例では「7(日)」)を読み込む。   When the deletion process is started, first, in step S601 of FIG. 18, the authentication table deletion service unit 213 of the primary server 210 sets the user information holding period information (shown in FIG. 8) set in the setting file shown in FIG. In the example, “7 (day)”) is read.

続いて、ステップS602において、プライマリサーバ210の認証テーブル削除サービス部213は、自サーバの認証テーブル214a(認証テーブル(P))から1レコード(1行)を読み込む。   Subsequently, in step S602, the authentication table deletion service unit 213 of the primary server 210 reads one record (one line) from the authentication table 214a (authentication table (P)) of the own server.

続いて、ステップS603において、プライマリサーバ210の認証テーブル削除サービス部213は、ステップS602で読み込んだ1レコード(1行)がEOF(End Of File)であるか否かを判断する。この判断の結果、ステップS602で読み込んだ1レコード(1行)がEOFである場合には、図18に示すフローチャートの処理を終了する。   Subsequently, in step S603, the authentication table deletion service unit 213 of the primary server 210 determines whether one record (one line) read in step S602 is an EOF (End Of File). If the result of this determination is that one record (one line) read in step S602 is EOF, the processing of the flowchart shown in FIG. 18 is terminated.

一方、ステップS603の判断の結果、ステップS602で読み込んだ1レコード(1行)がEOFでない場合には、ステップS604に進む。   On the other hand, if the result of determination in step S603 is that one record (one line) read in step S602 is not EOF, the process proceeds to step S604.

ステップS604に進むと、プライマリサーバ210の認証テーブル削除サービス部213は、ステップS601で読み込んだユーザ情報保持期間とステップS602で読み込んだ認証テーブル214aの1レコード(1つのユーザ情報(カードID、ユーザ名、最終ログイン日))とに基づいて、「今日(現在)の日付−最終ログイン日≧ユーザ情報保持期間」を満たすか否か、即ち、ユーザ情報の保持期間終了の条件を満たすか否かを判断する。   In step S604, the authentication table deletion service unit 213 of the primary server 210 records one record (one user information (card ID, user name) of the user information holding period read in step S601 and the authentication table 214a read in step S602. , Last login date)), whether or not “today (current) date−last login date ≧ user information holding period” is satisfied, that is, whether the user information holding period end condition is satisfied. to decide.

ステップS604の判断の結果、ユーザ情報の保持期間終了の条件を満たさない場合には、ステップS602に戻って、認証テーブル214a(認証テーブル(P))の次の1レコードの読み込みを行い、ステップS603以降の処理を行う。   As a result of the determination in step S604, if the condition for ending the retention period of the user information is not satisfied, the process returns to step S602, and the next record of the authentication table 214a (authentication table (P)) is read, and step S603 is performed. Perform the following processing.

一方、ステップS604の判断の結果、ユーザ情報の保持期間終了の条件を満たす場合には、ステップS605に進む。   On the other hand, as a result of the determination in step S604, if the user information retention period end condition is satisfied, the process proceeds to step S605.

ステップS605に進むと、プライマリサーバ210の認証テーブル削除サービス部213は、ステップS602で読み込んだ1レコード(1行)を認証テーブル214a(認証テーブル(P))から削除する処理を行う。   In step S605, the authentication table deletion service unit 213 of the primary server 210 performs processing for deleting one record (one line) read in step S602 from the authentication table 214a (authentication table (P)).

続いて、ステップS606において、プライマリサーバ210(例えば、認証テーブル削除サービス部213)は、セカンダリサーバ220に対して、ステップS605で削除した1レコード(1行)に対応するレコードの削除要求を送信する。その後、プライマリサーバ210の処理は、ステップS602に戻り、認証テーブル214a(認証テーブル(P))の次の1レコードの読み込みが行われて、ステップS603以降の処理が行われる。   Subsequently, in step S606, the primary server 210 (for example, the authentication table deletion service unit 213) transmits a record deletion request corresponding to one record (one row) deleted in step S605 to the secondary server 220. . Thereafter, the processing of the primary server 210 returns to step S602, the next one record of the authentication table 214a (authentication table (P)) is read, and the processing after step S603 is performed.

また、セカンダリサーバ220では、ステップS607において、プライマリサーバ210から送信された削除要求を受信する。   Further, the secondary server 220 receives the deletion request transmitted from the primary server 210 in step S607.

続いて、ステップS608において、セカンダリサーバ220の認証テーブル削除サービス部223は、ステップS607で受信した削除要求に該当する1レコード(1行)を認証テーブル224a(認証テーブル(S))から削除する処理を行う。   Subsequently, in step S608, the authentication table deletion service unit 223 of the secondary server 220 deletes one record (one row) corresponding to the deletion request received in step S607 from the authentication table 224a (authentication table (S)). I do.

そして、セカンダリサーバ220では、プライマリサーバ210から削除要求が送信される度に、ステップS607及びS608の一連の処理を繰り返し行う。   Then, every time a deletion request is transmitted from the primary server 210, the secondary server 220 repeatedly performs a series of processes in steps S607 and S608.

なお、図18に示す例では、ステップS606のセカンダリサーバ220に対する削除要求を1レコード(1行)ごとに送信することとして説明したが、例えば、ステップS605の処理の後、その情報をRAM203等に記録しておき、ステップS603の判断でEOFを確認した後、RAM203等に記録されている情報に基づいて削除するレコードをまとめて削除要求としてセカンダリサーバ220に送信する形態であってもよい。   In the example illustrated in FIG. 18, the deletion request to the secondary server 220 in step S606 has been described for each record (one line). For example, after the process in step S605, the information is stored in the RAM 203 or the like. It may be recorded, and after confirming the EOF in the determination in step S603, records to be deleted based on the information recorded in the RAM 203 or the like may be collectively transmitted to the secondary server 220 as a deletion request.

以上、図18のステップS601〜S608の処理により、設定ファイルに設定されているユーザ情報保持期間(図8に示す例では「7」日)以内に、複合機100にログインされなかったユーザのユーザ情報(カードID、ユーザ名、最終ログイン日)は、認証テーブル削除サービス部213及び223によって、それぞれ、認証テーブル214a及び224aから削除されることになる。よって、管理者の手作業によるユーザ情報の削除処理を行う必要がなく、管理者の手間を軽減することができる。なお、この認証テーブル削除サービス部213及び223の起動は、予め指定された日時(例えば、夜間等)に自動で行われるように構成してもよい(夜間バッチ)。この図18のステップS601〜S608の処理を行うことにより、最終ログイン時から所定の期間が経過したカードIDの情報を含むユーザ情報を認証テーブルから削除することができる。   As described above, the user of the user who has not logged in to the MFP 100 within the user information holding period (“7” days in the example shown in FIG. 8) set in the setting file by the processing in steps S601 to S608 in FIG. Information (card ID, user name, last login date) is deleted from the authentication tables 214a and 224a by the authentication table deletion service units 213 and 223, respectively. Therefore, it is not necessary to delete the user information manually by the administrator, and the administrator's trouble can be reduced. The activation of the authentication table deletion service units 213 and 223 may be configured to be automatically performed at a predetermined date and time (for example, at night) (night batch). By performing the processing of steps S601 to S608 in FIG. 18, user information including card ID information for which a predetermined period has elapsed since the last login can be deleted from the authentication table.

上述したように、本発明の実施形態に係る認証処理システム10には、ユーザからICカードのカードID情報(認証対象情報)の入力を受け付ける複合機100(情報処理装置)と、カードID情報を用いた認証処理を行うための認証テーブル214a(第1の認証情報)を記憶するプライマリサーバ210及びカードID情報を用いた認証処理を行うための認証テーブル224a(第2の認証情報)を記憶するセカンダリサーバ220を含むICカード認証サーバ200(認証装置)とが具備されている。
そして、ICカード認証サーバ200(認証装置)では、プライマリサーバ210が認証処理を行える状態で、セカンダリサーバ220において認証テーブル214a(第1の認証情報)の一部の情報を認証テーブル224a(第2の認証情報)に同期させて保持する処理を行い(図6のS103:第1の簡易同期処理ステップ)、その後、予め定められた所定のタイミングで、第1の簡易同期処理(図6のS103)で処理された認証テーブル224a(第2の認証情報)と認証テーブル214a(第1の認証情報)との全ての情報を完全に同期させる処理を行うようにしている(図6のS108:完全同期処理ステップ)。
かかる構成によれば、プライマリサーバ210が認証処理を行える状態で認証テーブル214a及び認証テーブル224aの一部の情報について簡易的に同期処理を行うため、その後に行う完全同期処理における処理時間を短縮することができる。これにより、認証処理を行う各サーバに記憶されている認証テーブル(認証情報)を同期させる処理を行う際に、認証処理に係るサービスの停止時間を極力短くして、業務効率の向上を実現することができる。
As described above, the authentication processing system 10 according to the embodiment of the present invention includes the MFP 100 (information processing apparatus) that receives input of card ID information (authentication target information) of the IC card from the user, and the card ID information. The primary server 210 that stores the authentication table 214a (first authentication information) for performing the used authentication process and the authentication table 224a (second authentication information) for performing the authentication process using the card ID information are stored. An IC card authentication server 200 (authentication device) including a secondary server 220 is provided.
Then, in the IC card authentication server 200 (authentication apparatus), in the state where the primary server 210 can perform the authentication process, the secondary server 220 stores part of the authentication table 214a (first authentication information) in the authentication table 224a (second authentication information). (S103 of FIG. 6: first simple synchronization processing step), and then, at a predetermined timing, the first simple synchronization processing (S103 of FIG. 6). ), The process of completely synchronizing all the information in the authentication table 224a (second authentication information) and the authentication table 214a (first authentication information) (S108 in FIG. 6: complete) Synchronous processing step).
According to such a configuration, since the synchronization processing is simply performed on a part of the information in the authentication table 214a and the authentication table 224a in a state where the primary server 210 can perform the authentication processing, the processing time in the subsequent complete synchronization processing is shortened. be able to. As a result, when the process of synchronizing the authentication table (authentication information) stored in each server that performs the authentication process is performed, the service stop time related to the authentication process is shortened as much as possible to improve the business efficiency. be able to.

また、ICカード認証サーバ200(認証装置)では、複合機100からカードID情報(認証対象情報)の認証要求があった場合に、第1の簡易同期処理(図6のS103)で処理された認証テーブル224aと認証テーブル214aとの一部の情報を同期させる処理を更に行うようにしている(図6のS105:第2の簡易同期処理ステップ)。そして、その後の完全同期処理(図6のS108)では、第1の簡易同期処理(図6のS103)で処理され、かつ、第2の簡易同期処理(図6のS105)で処理された、認証テーブル214a及び認証テーブル224aの全ての情報を完全に同期させる処理を行うようにしている。   Further, in the IC card authentication server 200 (authentication apparatus), when there is an authentication request for card ID information (authentication target information) from the multi-function device 100, it is processed in the first simple synchronization process (S103 in FIG. 6). A process of synchronizing part of the information between the authentication table 224a and the authentication table 214a is further performed (S105 in FIG. 6: second simple synchronization process step). Then, in the subsequent complete synchronization process (S108 in FIG. 6), the first simple synchronization process (S103 in FIG. 6) and the second simple synchronization process (S105 in FIG. 6) were processed. A process of completely synchronizing all information in the authentication table 214a and the authentication table 224a is performed.

また、認証テーブル214a及び認証テーブル224aには、それぞれ、ユーザごとに、認証対象情報であるカードID情報に対応する情報(例えば、図7のカードIDの情報)を含むユーザ特定情報(例えば、図7のカードID及びユーザ名の情報)と、当該ユーザのログイン時に係る属性情報(例えば、図7の最終ログイン日の情報)とを含むユーザ情報が定められている。
そして、ICカード認証サーバ200(認証装置)では、上述した第1の簡易同期処理(図6のS103)の際に、認証テーブル224aに定められているユーザ情報に含まれるユーザ特定情報(図7のカードIDの情報)に、認証テーブル214aに定められているユーザ情報に含まれるユーザ特定情報が存在しない場合(図9のS206/NO)、認証テーブル214aに定められている当該ユーザ情報を認証テーブル224aに追加する処理を行うようにしている(図9のS210)。さらに、ICカード認証サーバ200(認証装置)では、上述した第1の簡易同期処理(図6のS103)の際に、認証テーブル224aに定められているユーザ情報に含まれるユーザ特定情報(図7のカードIDの情報)に、認証テーブル214aに定められているユーザ情報に含まれるユーザ特定情報が存在する場合であって(図9のS206/YES)、認証テーブル224aに定められている当該ユーザ情報に含まれる属性情報(図7の最終ログイン日の情報)と、認証テーブル214aに定められている当該ユーザ情報に含まれる属性情報とが異なる場合(図9のS207/NO)、ログイン時が後のユーザ情報を認証テーブル224aに保持する処理を行うようにしている(図9のS209)。
Further, in the authentication table 214a and the authentication table 224a, for each user, user identification information (for example, FIG. 7) including information (for example, information on the card ID in FIG. 7) corresponding to the card ID information that is authentication target information. 7) and user information including attribute information (for example, information on the last login date in FIG. 7) related to the login of the user.
Then, in the IC card authentication server 200 (authentication apparatus), the user specifying information (FIG. 7) included in the user information defined in the authentication table 224a during the first simple synchronization process (S103 in FIG. 6) described above. If the user identification information included in the user information defined in the authentication table 214a does not exist in the card ID information) (S206 / NO in FIG. 9), the user information defined in the authentication table 214a is authenticated. Processing to be added to the table 224a is performed (S210 in FIG. 9). Further, in the IC card authentication server 200 (authentication apparatus), the user specifying information (FIG. 7) included in the user information defined in the authentication table 224a during the first simple synchronization process (S103 in FIG. 6) described above. The user ID information included in the user information defined in the authentication table 214a (S206 / YES in FIG. 9), and the user defined in the authentication table 224a. If the attribute information included in the information (last login date information in FIG. 7) and the attribute information included in the user information defined in the authentication table 214a are different (S207 / NO in FIG. 9), the login time is The subsequent user information is stored in the authentication table 224a (S209 in FIG. 9).

また、ICカード認証サーバ200(認証装置)では、上述した第1の簡易同期処理(図6のS103)の際に、セカンダリサーバ220の認証処理を停止させた状態で、認証テーブル214aの一部の情報を認証テーブル224aに同期させて保持する処理を行うようにしている(図9のS201)。   Further, in the IC card authentication server 200 (authentication apparatus), a part of the authentication table 214a is stopped in the state where the authentication process of the secondary server 220 is stopped during the first simple synchronization process (S103 in FIG. 6). Is held in synchronization with the authentication table 224a (S201 in FIG. 9).

また、ICカード認証サーバ200(認証装置)では、上述した第2の簡易同期処理(図6のS105)において、複合機100からカードID情報(認証対象情報)の認証要求がされた際に、認証テーブル214aに定められているユーザ情報に含まれるユーザ特定情報(図7のカードIDの情報)に当該認証対象情報に対応する情報が存在する場合、認証テーブル214aに定められている当該ユーザ情報の属性情報(図7の最終ログイン日の情報)の更新を行うとともに、複合機100に対して、当該複合機100の使用を許可するための認証許可の通知を行うようにしている(図11のユーザ:ABCの処理)。   Further, in the IC card authentication server 200 (authentication apparatus), when an authentication request for card ID information (authentication target information) is made from the multifunction device 100 in the second simple synchronization process (S105 in FIG. 6), If the user identification information (card ID information in FIG. 7) included in the user information defined in the authentication table 214a includes information corresponding to the authentication target information, the user information defined in the authentication table 214a The attribute information (the information of the last login date in FIG. 7) is updated, and at the same time, the MFP 100 is notified of authentication permission for permitting use of the MFP 100 (FIG. 11). User: ABC processing).

また、ICカード認証サーバ200(認証装置)では、上述した第2の簡易同期処理(図6のS105)において、複合機100からカードID情報(認証対象情報)の認証要求がされた際に、認証テーブル214aに定められているユーザ情報に含まれるユーザ特定情報(図7のカードIDの情報)に当該認証対象情報に対応する情報が存在しない場合であって、認証テーブル224aに定められているユーザ情報に含まれるユーザ特定情報に当該認証対象情報に対応する情報が存在する場合、認証テーブル224aに定められている当該ユーザ情報の属性情報(図7の最終ログイン日の情報)の更新を行うとともに、当該更新がされた属性情報を含むユーザ情報を認証テーブル214aに登録して、複合機100に対して、当該複合機100の使用を許可するための認証許可の通知を行うようにしている(図11のユーザ:CDEの処理)。   Further, in the IC card authentication server 200 (authentication apparatus), when an authentication request for card ID information (authentication target information) is made from the multifunction device 100 in the second simple synchronization process (S105 in FIG. 6), This is a case where there is no information corresponding to the authentication target information in the user identification information (card ID information in FIG. 7) included in the user information defined in the authentication table 214a, and is defined in the authentication table 224a. When information corresponding to the authentication target information exists in the user identification information included in the user information, the attribute information (information on the last login date in FIG. 7) of the user information defined in the authentication table 224a is updated. At the same time, the user information including the updated attribute information is registered in the authentication table 214a, and the MFP 1 is notified to the MFP 100. So that a notification of the authentication permission to allow the use of 0 (User Figure 11: CDE process).

また、ICカード認証サーバ200(認証装置)では、上述した第2の簡易同期処理(図6のS105)において、複合機100からカードID情報(認証対象情報)の認証要求がされた際に、認証テーブル214a及び認証テーブル224aのいずれのユーザ情報にも、当該認証対象情報に対応するユーザ特定情報が存在しない場合、認証テーブル214a及び認証テーブル224aに、当該認証対象情報に対応するユーザ特定情報を含むユーザ情報を登録するようにしている(図11のユーザ:XXXの処理)。   Further, in the IC card authentication server 200 (authentication apparatus), when an authentication request for card ID information (authentication target information) is made from the multifunction device 100 in the second simple synchronization process (S105 in FIG. 6), When there is no user specifying information corresponding to the authentication target information in any user information of the authentication table 214a and the authentication table 224a, the user specifying information corresponding to the authentication target information is stored in the authentication table 214a and the authentication table 224a. User information including it is registered (user in FIG. 11: XXX process).

また、ICカード認証サーバ200(認証装置)では、上述した完全同期処理(図6のS108)の際に、プライマリサーバ210及びセカンダリサーバ220の認証処理を停止させた状態で、認証テーブル214aと認証テーブル224aとの全ての情報を完全に同期させる処理を行うようにしている(図16−1のS503、S506)。   Further, the IC card authentication server 200 (authentication apparatus) authenticates with the authentication table 214a in a state where the authentication processing of the primary server 210 and the secondary server 220 is stopped during the above-described complete synchronization processing (S108 in FIG. 6). Processing to completely synchronize all information with the table 224a is performed (S503 and S506 in FIG. 16A).

また、ICカード認証サーバ200(認証装置)では、予め定められたユーザ情報保持期間(図8に示す設定ファイルのユーザ情報保持期間)に基づいて、当該ユーザ情報保持期間の終了条件を満たすユーザ情報を、認証テーブル214a及び認証テーブル224aから削除する処理を更に行うようにしている(図18:ユーザ情報削除ステップ)。   Further, in the IC card authentication server 200 (authentication apparatus), user information that satisfies the end condition of the user information holding period based on a predetermined user information holding period (user information holding period of the setting file shown in FIG. 8). Is deleted from the authentication table 214a and the authentication table 224a (FIG. 18: user information deletion step).

(本発明の他の実施形態)
前述した本発明の実施形態に係る認証処理システム10を構成する各装置の各手段、並びに、図6、図9、図11、図14、図16−1、図16−2及び図18に示す各ステップは、コンピュータのCPUがRAMやROMなどに記憶されたプログラムを実行することによって実現できる。このプログラム及び前記プログラムを記録したコンピュータ読み取り可能な記録媒体は本発明に含まれる。
(Other embodiments of the present invention)
Each means of each apparatus constituting the authentication processing system 10 according to the embodiment of the present invention described above, and shown in FIGS. 6, 9, 11, 14, 16-1, 16-2, and 18 Each step can be realized by a computer CPU executing a program stored in a RAM, a ROM, or the like. This program and a computer-readable recording medium recording the program are included in the present invention.

また、本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体等としての実施形態も可能であり、具体的には、複数の機器から構成されるシステムに適用してもよいし、また、1つの機器からなる装置に適用してもよい。   In addition, the present invention can be implemented as, for example, a system, apparatus, method, program, storage medium, or the like. Specifically, the present invention may be applied to a system including a plurality of devices. You may apply to the apparatus which consists of one apparatus.

なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図6、図9、図11、図14、図16−1、図16−2及び図18に示すフローチャートに対応したプログラム)を、システム或いは装置に直接、或いは遠隔から供給するものを含む。そして、そのシステム或いは装置のコンピュータが前記供給されたプログラムコードを読み出して実行することによっても達成される場合も本発明に含まれる。   Note that the present invention is a software program that implements the functions of the above-described embodiments (in the embodiment, the flowcharts shown in FIGS. 6, 9, 11, 14, 16-1, 16-2, and 18. Corresponding program) to the system or apparatus directly or remotely. The present invention also includes a case where the system or the computer of the apparatus is achieved by reading and executing the supplied program code.

したがって、本発明の機能処理をコンピュータで実現するために、前記コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。   Accordingly, since the functions of the present invention are implemented by computer, the program code installed in the computer also implements the present invention. In other words, the present invention includes a computer program itself for realizing the functional processing of the present invention.

その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であってもよい。   In that case, as long as it has the function of a program, it may be in the form of object code, a program executed by an interpreter, script data supplied to the OS, and the like.

プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RWなどがある。また、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などもある。   Examples of the recording medium for supplying the program include a floppy (registered trademark) disk, hard disk, optical disk, magneto-optical disk, MO, CD-ROM, CD-R, and CD-RW. In addition, there are magnetic tape, nonvolatile memory card, ROM, DVD (DVD-ROM, DVD-R), and the like.

その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、前記ホームページから本発明のコンピュータプログラムそのもの、若しくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。   As another program supply method, a browser on a client computer is used to connect to an Internet home page. The computer program itself of the present invention or a compressed file including an automatic installation function can be downloaded from the homepage by downloading it to a recording medium such as a hard disk.

また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。   It can also be realized by dividing the program code constituting the program of the present invention into a plurality of files and downloading each file from a different homepage. That is, a WWW server that allows a plurality of users to download a program file for realizing the functional processing of the present invention on a computer is also included in the present invention.

また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、ダウンロードした鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。   In addition, the program of the present invention is encrypted, stored in a storage medium such as a CD-ROM, distributed to users, and key information for decryption is downloaded from a homepage via the Internet to users who have cleared predetermined conditions. Let It is also possible to execute the encrypted program by using the downloaded key information and install the program on a computer.

また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される。その他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現され得る。   Further, the functions of the above-described embodiments are realized by the computer executing the read program. In addition, based on the instructions of the program, an OS or the like running on the computer performs part or all of the actual processing, and the functions of the above-described embodiments can also be realized by the processing.

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現される。   Further, the program read from the recording medium is written in a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer. Thereafter, the CPU of the function expansion board or function expansion unit performs part or all of the actual processing based on the instructions of the program, and the functions of the above-described embodiments are realized by the processing.

なお、前述した実施形態は、何れも本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。即ち、本発明は、その技術思想、又はその主要な特徴から逸脱することなく、様々な形で実施することができる。   The above-described embodiments are merely examples of implementation in carrying out the present invention, and the technical scope of the present invention should not be construed as being limited thereto. That is, the present invention can be implemented in various forms without departing from the technical idea or the main features thereof.

本発明の実施形態に係る認証処理システムの概略構成の一例を示す模式図である。It is a schematic diagram which shows an example of schematic structure of the authentication processing system which concerns on embodiment of this invention. 図1に示すICカード認証サーバのプライマリサーバ及びセカンダリサーバ、ディレクトリサービスサーバ、コンピュータ、並びに、印刷データ蓄積サーバのハードウェア構成の一例を示す模式図である。FIG. 2 is a schematic diagram illustrating an example of a hardware configuration of a primary server and a secondary server, a directory service server, a computer, and a print data storage server of the IC card authentication server illustrated in FIG. 1. 図1に示す複合機のハードウェア構成の一例を示す模式図である。FIG. 2 is a schematic diagram illustrating an example of a hardware configuration of the multifunction machine illustrated in FIG. 1. 図1に示す複合機のソフトウェア構成の一例を示す模式図である。FIG. 2 is a schematic diagram illustrating an example of a software configuration of the multifunction peripheral illustrated in FIG. 1. 図1に示すICカード認証サーバのプライマリサーバ及びセカンダリサーバにおけるソフトウェア構成の一例を示す模式図である。It is a schematic diagram which shows an example of the software structure in the primary server and secondary server of an IC card authentication server shown in FIG. 本発明の実施形態に係る認証処理システムの認証テーブルにおける同期処理の処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the process sequence of the synchronous process in the authentication table of the authentication processing system which concerns on embodiment of this invention. 図5に示すプライマリサーバの認証テーブル及びセカンダリサーバの認証テーブルの一例を示す模式図である。It is a schematic diagram which shows an example of the authentication table of the primary server shown in FIG. 5, and the authentication table of a secondary server. 本発明の実施形態を示し、設定ファイルとして設定される設定情報の一例を示す模式図である。It is a schematic diagram which shows embodiment of this invention and shows an example of the setting information set as a setting file. 図6に示すステップS103の簡易同期処理の詳細な処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the detailed process sequence of the simple synchronous process of step S103 shown in FIG. 図6に示すステップS103の簡易同期処理後におけるプライマリサーバの認証テーブル及びセカンダリサーバの認証テーブルの一例を示す模式図である。It is a schematic diagram which shows an example of the authentication table of the primary server after the simple synchronous process of step S103 shown in FIG. 6, and the authentication table of a secondary server. 図6に示すステップS105の簡易同期処理の詳細な処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the detailed process sequence of the simple synchronous process of step S105 shown in FIG. 図6に示すステップS105の簡易同期処理において、認証テーブルにおけるユーザ「ABC」に係る属性情報の更新の一例を示す模式図である。FIG. 7 is a schematic diagram illustrating an example of updating attribute information relating to a user “ABC” in an authentication table in the simple synchronization process of step S105 illustrated in FIG. 6. 図6に示すステップS105の簡易同期処理において、認証テーブルにおけるユーザ「CDE」に係る属性情報の更新の一例を示す模式図である。FIG. 7 is a schematic diagram illustrating an example of updating attribute information related to a user “CDE” in an authentication table in the simple synchronization process of step S105 illustrated in FIG. 6. 図11に示すステップS324の認証テーブルへの登録処理の詳細な処理手順の一例を示すフローチャートである。12 is a flowchart illustrating an example of a detailed processing procedure of registration processing in the authentication table in step S324 illustrated in FIG. 11. 図6に示すステップS105の簡易同期処理において、認証テーブルにおけるユーザ「XXX」に係るユーザ情報の登録処理の一例を示す模式図である。FIG. 7 is a schematic diagram illustrating an example of a registration process of user information relating to a user “XXX” in an authentication table in the simple synchronization process of step S105 illustrated in FIG. 6. 図6に示すステップS108の完全同期処理の詳細な処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the detailed process sequence of the complete synchronization process of step S108 shown in FIG. 図16−1に引き続き、図6に示すステップS108の完全同期処理の詳細な処理手順の一例を示すフローチャートである。17 is a flowchart illustrating an example of a detailed processing procedure of the complete synchronization processing in step S108 illustrated in FIG. 6 following FIG. 図6に示すステップS108の完全同期処理後におけるプライマリサーバの認証テーブル及びセカンダリサーバの認証テーブルの一例を示す模式図である。It is a schematic diagram which shows an example of the authentication table of a primary server and the authentication table of a secondary server after the complete synchronous process of step S108 shown in FIG. 本発明の実施形態に係る認証処理システムの認証テーブルにおけるユーザ情報の削除処理の処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the process sequence of the deletion process of the user information in the authentication table of the authentication processing system which concerns on embodiment of this invention.

符号の説明Explanation of symbols

10 認証処理システム
100 複合機
200 ICカード認証サーバ
210 プライマリサーバ
220 セカンダリサーバ
300 ディレクトリサービスサーバ
400 コンピュータ
500 印刷データ蓄積サーバ
600 ネットワーク
10 Authentication processing system 100 MFP 200 IC card authentication server 210 Primary server 220 Secondary server 300 Directory service server 400 Computer 500 Print data storage server 600 Network

Claims (14)

ユーザから認証対象情報の入力を受け付ける情報処理装置と、当該情報処理装置から入力された認証対象情報を登録可能にし、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバとしての第1の認証装置と、前記第1の認証情報と異なる認証情報が登録され、前記第1の認証装置で認証できない場合に前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバとしての第2の認証装置とを具備する認証処理システムあって、
前記第2の認証装置は、
前記第1の認証装置が認証処理を行える状態で、前記第1の認証装置から、前記第1の認証情報を受信する第1の受信手段と、
前記第2の認証情報が、前記第1の認証情報を含むように、前記第1の受信手段で受信した前記第1の認証情報の認証対象情報に従って、前記第2の認証情報を更新する第1の簡易同期処理手段と
を有し、
前記第1の認証装置は、
予め定められた所定のタイミングにおいて、当該第1の認証装置と前記第2の認証装置が認証処理を行わない状態で、前記第2の認証装置から、前記第2の認証情報を受信する第2の受信手段と、
前記第1の認証情報と前記第2の認証情報が同一の認証情報となるように、前記第2の受信手段で受信した前記第2の認証情報の認証対象情報に従って、当該第1の認証装置に記憶されている第1の認証情報を更新する完全同期処理手段と
を有することを特徴とする認証処理システム
An information processing device that accepts input of authentication target information from a user, and authentication target information input from the information processing device can be registered, and first authentication information for performing authentication processing using the authentication target information is stored For performing authentication processing using the authentication target information when authentication information different from the first authentication information is registered as the primary server and the first authentication device is not able to authenticate with the first authentication device an authentication processing system comprising a second authentication device as the secondary server storing second authentication information,
The second authentication device includes:
First receiving means for receiving the first authentication information from the first authentication device in a state in which the first authentication device can perform an authentication process ;
Updating the second authentication information according to the authentication object information of the first authentication information received by the first receiving means so that the second authentication information includes the first authentication information ; 1 simple synchronization processing means and
Have
The first authentication device includes:
A second receiving of the second authentication information from the second authentication device in a state where the first authentication device and the second authentication device do not perform authentication processing at a predetermined timing . Means for receiving
The first authentication device according to the authentication object information of the second authentication information received by the second receiving means so that the first authentication information and the second authentication information become the same authentication information. And a complete synchronization processing means for updating the first authentication information stored in the authentication processing system .
前記第1の認証装置は、
前記情報処理装置から前記認証対象情報の認証要求があり、当該認証対象情報の認証ができなかった場合に、前記第2の認証装置に当該認証対象情報の認証要求を送信する認証要求送信手段と、
前記認証要求送信手段による認証要求に従って、前記第2の認証装置で認証が得られた場合に、前記第2の認証情報から得られた前記認証対象情報に対応する認証情報を受信する第3の受信手段と、
前記第3の受信手段で受信した認証情報を用いて、前記第1の認証情報を更新する第2の簡易同期処理手段
を更に有し、
前記第2の認証装置は、
前記認証対象情報の認証要求を前記第2の認証装置から受信する認証要求受信手段と、
前記認証要求に従って、前記認証対象情報を認証する認証手段と、
前記認証手段で認証された認証対象情報に対応する認証情報を前記第2の認証装置に送信する認証情報送信手段と
を更に有することを特徴とする請求項1に記載の認証処理システム
The first authentication device includes:
Authentication request there of the authenticated information from the information processing apparatus is, if it can not authenticate the authentication object information, the authentication request transmission unit that transmits the authentication request of the authenticated information to the second authentication device When,
And receiving authentication information corresponding to the authentication object information obtained from the second authentication information when authentication is obtained by the second authentication device in accordance with the authentication request by the authentication request transmitting means. Receiving means;
Using the authentication information received by the third receiving means further includes a second simple synchronizing processing means for updating the first authentication information,
The second authentication device includes:
Authentication request receiving means for receiving an authentication request for the authentication target information from the second authentication device;
Authenticating means for authenticating the authentication object information in accordance with the authentication request;
Authentication information transmitting means for transmitting authentication information corresponding to authentication target information authenticated by the authentication means to the second authentication device;
The authentication processing system according to claim 1, further comprising:
前記第1の認証情報及び前記第2の認証情報ーザごと、前記認証対象情報に対応するーザ特定情報と、当該ユーザ特定情報によるログイン時に係る属性情報とを含むユーザ情報が定められており、
前記第1の簡易同期処理手段は、
前記第1の認証情報の認証対象情報に対応するユーザ情報が前記第2の認証情報に在しない場合、前記第1の認証情報に定められているーザ情報を前記第2の認証情報に追加
前記第1の認証情報の認証対象情報に対応するユーザ情報が前記第2の認証情報に在する場合であって、前記第2の認証情報ユーザ情報に含まれる属性情報と、前記第1の認証情報ユーザ情報に含まれる属性情報とが異なる場合、前記属性情報が最新のユーザ情報を元にして、前記第2の認証情報を更新することを特徴とする請求項1又は2に記載の認証処理システム
The first authentication information and the second authentication information, the user information including for each User chromatography THE, and Yoo chromatography The specific information corresponding to the authentication object information, and attribute information according to the time of login by the user identification information Is established,
The first simple synchronization processing means includes:
Authentication If the user information corresponding to the target information does not exist in the second authentication information, the first of the hot water over The information given in the authentication information second authentication information of the first authentication information Add to
In a case where the user information corresponding to the authentication target information of the first authentication information exists in the second authentication information, and attribute information included in the user information of the second authentication information, the first If the attribute information included in the user information of the authentication information is different, the attribute information based on the latest user information, according to claim 1 or 2, characterized in that updating the second authentication information Authentication processing system .
前記第1の簡易同期処理手段は、当該第2の認証装置での認証処理を停止させた状態で、前記第2の認証情報を更新することを特徴とする請求項1乃至3のいずれか1項に記載の認証処理システムThe first simple synchronizing processing means, in a state where the authentication process is stopped at the second authentication device, any one of claims 1 to 3, wherein updating the second authentication information 1 The authentication processing system according to item . 前記第2の簡易同期処理手段は、前記情報処理装置から前記認証対象情報の認証要求がされた際に、前記第1の認証情報に当該認証要求に含まれる認証対象情報に対応するユーザ情報が存在する場合、前記第1の認証情報のユーザ情報に含まれる属性情報の更新を行うとともに、前記情報処理装置に対して、当該情報処理装置の使用を許可するための認証許可の通知を行うことを特徴とする請求項に記載の認証処理システムWhen the authentication request for the authentication target information is made from the information processing apparatus, the second simple synchronization processing means includes user information corresponding to the authentication target information included in the authentication request in the first authentication information. If present, the attribute information included in the user information of the first authentication information is updated, and at the same time, the information processing apparatus is notified of authentication permission for permitting use of the information processing apparatus. The authentication processing system according to claim 2 . 前記第2の簡易同期処理手段は、前記情報処理装置から前記認証対象情報の認証要求がされた際に、前記第1の認証情報に当該認証要求に含まれる認証対象情報に対応するユーザ情報が存在しない場合であって、前記第2の認証情報に当該認証対象情報に対応するユーザ情報が存在する場合、当該ユーザ情報を前記第1の認証情報に登録して、前記情報処理装置に対して、当該情報処理装置の使用を許可するための認証許可の通知を行うことを特徴とする請求項2又は5に記載の認証処理システムWhen the authentication request for the authentication target information is made from the information processing apparatus, the second simple synchronization processing means includes user information corresponding to the authentication target information included in the authentication request in the first authentication information. a does not exist, if the user information corresponding to the authenticated information to the second authentication information exists, and registers the user chromatography the information in the first authentication information, to the information processing apparatus 6. The authentication processing system according to claim 2 or 5 , wherein an authentication permission notification for permitting use of the information processing apparatus is performed. 前記第2の簡易同期処理手段は、前記情報処理装置から前記認証対象情報の認証要求がされた際に、前記第1の認証情報及び前記第2の認証情報のいずれのユーザ情報にも、当該認証対象情報に対応するユーザ報が存在しない場合、前記第1の認証情報及び前記第2の認証情報に、当該認証対象情報に対応するーザ情報を登録することを特徴とする請求項2又は5又は6に記載の認証処理システムWhen the authentication request for the authentication target information is made from the information processing apparatus, the second simple synchronization processing unit applies the user information to either the first authentication information or the second authentication information. If the user information corresponding to the authentication object information does not exist, the claims in the first authentication information and the second authentication information, and registers the user chromatography the information corresponding to the authenticated information The authentication processing system according to 2, 5, or 6 . 前記第1の認証情報及び前記第2の認証情報ーザごと、前記認証対象情報に対応するーザ特定情報と、当該ユーザ特定情報によるログイン時に係る属性情報とを含むユーザ情報が定められており、
前記第1の認証装置又は前記第2の認証装置は、
予め定められたユーザ情報保持期間と前記属性情報に基づいて、当該ユーザ情報保持期間の終了条件を満たす前記ユーザ情報を、前記第1の認証情報又は前記第2の認証情報から削除するユーザ情報削除手段を更に有することを特徴とする請求項1乃至7のいずれか1項に記載の認証処理システム
The first authentication information and the second authentication information, the user information including for each User chromatography THE, and Yoo chromatography The specific information corresponding to the authentication object information, and attribute information according to the time of login by the user identification information Is established,
The first authentication device or the second authentication device is:
User information deletion that deletes, from the first authentication information or the second authentication information, the user information that satisfies the end condition of the user information holding period based on a predetermined user information holding period and the attribute information authentication processing system according to any one of claims 1 to 7, further comprising a means.
前記情報処理装置は、印刷装置の機能を有することを特徴とする請求項1乃至8のいずれか1項に記載の認証処理システムWherein the information processing apparatus, the authentication processing system according to any one of claims 1 to 8, characterized in that it has the function of the printing apparatus. ユーザから認証対象情報の入力を受け付ける情報処理装置と、当該情報処理装置から入力された認証対象情報を登録可能にし、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバとしての第1の認証装置と、前記第1の認証情報と異なる認証情報が登録され、前記第1の認証装置で認証できない場合に前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバとしての第2の認証装置とを具備する認証処理システムであって、An information processing device that accepts input of authentication target information from a user, and authentication target information input from the information processing device can be registered, and first authentication information for performing authentication processing using the authentication target information is stored For performing authentication processing using the authentication target information when authentication information different from the first authentication information is registered as the primary server and the first authentication device is not able to authenticate with the first authentication device An authentication processing system comprising a second authentication device as a secondary server that stores second authentication information,
前記第1の認証装置は、The first authentication device includes:
前記情報処理装置から前記認証対象情報の認証要求があり、当該認証対象情報の認証ができなかった場合に、前記第2の認証装置に当該認証対象情報の認証要求を送信する認証要求送信手段と、An authentication request transmitting means for transmitting an authentication request for the authentication target information to the second authentication device when there is an authentication request for the authentication target information from the information processing apparatus and the authentication target information cannot be authenticated; ,
前記認証要求送信手段による認証要求に従って、前記第2の認証装置で認証が得られた場合に、前記第2の認証情報から得られた前記認証対象情報に対応する認証情報を受信する受信手段と、Receiving means for receiving authentication information corresponding to the authentication object information obtained from the second authentication information when authentication is obtained by the second authentication device in accordance with an authentication request by the authentication request sending means; ,
前記受信手段で受信した認証情報を用いて、前記第1の認証情報を更新する簡易同期処理手段と、Simple synchronization processing means for updating the first authentication information using the authentication information received by the receiving means;
予め定められた所定のタイミングにおいて、当該第1の認証装置と前記第2の認証装置が認証処理を行わない状態で、前記第2の認証装置から、前記第2の認証情報を受信する第2の受信手段と、A second receiving of the second authentication information from the second authentication device in a state where the first authentication device and the second authentication device do not perform authentication processing at a predetermined timing. Means for receiving
前記第1の認証情報と前記第2の認証情報が同一の認証情報となるように、前記第2の受信手段で受信した前記第2の認証情報の認証対象情報に従って、当該第1の認証装置に記憶されている第1の認証情報を更新する完全同期処理手段とThe first authentication device according to the authentication object information of the second authentication information received by the second receiving means so that the first authentication information and the second authentication information become the same authentication information. Complete synchronization processing means for updating the first authentication information stored in
を有することを特徴とする認証処理システム。An authentication processing system comprising:
ユーザから認証対象情報の入力を受け付ける情報処理装置と、当該情報処理装置から入力された認証対象情報を登録可能にし、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバとしての第1の認証装置と、前記第1の認証情報と異なる認証情報が登録され、前記第1の認証装置で認証できない場合に前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバとしての第2の認証装置とを具備する認証処理システム制御方法であって、
前記第2の認証装置は、
前記第1の認証装置が認証処理を行える状態で、前記第1の認証装置から、前記第1の認証情報を受信する第1の受信ステップと、
前記第2の認証情報が、前記第1の認証情報を含むように、前記第1の受信ステップで受信した前記第1の認証情報の認証対象情報に従って、前記第2の認証情報を更新する第1の簡易同期処理ステップと
を行い、
前記第1の認証装置は、
予め定められた所定のタイミングにおいて、当該第1の認証装置と前記第2の認証装置が認証処理を行わない状態で、前記第2の認証装置から、前記第2の認証情報を受信する第2の受信ステップと、
前記第1の認証情報と前記第2の認証情報が同一の認証情報となるように、前記第2の受信ステップで受信した前記第2の認証情報の認証対象情報に従って、当該第1の認証装置に記憶されている第1の認証情報を更新する完全同期処理ステップと
行うことを特徴とする認証処理システムの制御方法。
An information processing device that accepts input of authentication target information from a user, and authentication target information input from the information processing device can be registered, and first authentication information for performing authentication processing using the authentication target information is stored For performing authentication processing using the authentication target information when authentication information different from the first authentication information is registered as the primary server and the first authentication device is not able to authenticate with the first authentication device A control method for an authentication processing system comprising a second authentication device as a secondary server for storing second authentication information,
The second authentication device includes:
In a state where the first authentication apparatus perform the authentication process, from the first authentication device, a first receiving step of receiving the first authentication information,
Updating the second authentication information according to the authentication object information of the first authentication information received in the first reception step so that the second authentication information includes the first authentication information ; 1 simple synchronization processing step and
And
The first authentication device includes:
A second receiving of the second authentication information from the second authentication device in a state where the first authentication device and the second authentication device do not perform authentication processing at a predetermined timing . Receiving step,
The first authentication device according to the authentication object information of the second authentication information received in the second reception step so that the first authentication information and the second authentication information are the same authentication information. the method of the authentication processing system and performing a full synchronization process step of updating the first authentication information stored in the.
ユーザから認証対象情報の入力を受け付ける情報処理装置と、当該情報処理装置から入力された認証対象情報を登録可能にし、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバとしての第1の認証装置と、前記第1の認証情報と異なる認証情報が登録され、前記第1の認証装置で認証できない場合に前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバとしての第2の認証装置とを具備する認証処理システムにおける前記第2の認証装置を、
前記第1の認証装置が認証処理を行える状態で、前記第1の認証装置から、前記第1の認証情報を受信する第1の受信手段と、
前記第2の認証情報が、前記第1の認証情報を含むように、前記第1の受信手段で受信した前記第1の認証情報の認証対象情報に従って、前記第2の認証情報を更新する第1の簡易同期処理手段として機能させ
前記第1の認証装置を、
予め定められた所定のタイミングにおいて、当該第1の認証装置と前記第2の認証装置が認証処理を行わない状態で、前記第2の認証装置から、前記第2の認証情報を受信する第2の受信手段と、
前記第1の認証情報と前記第2の認証情報が同一の認証情報となるように、前記第2の受信手段で受信した前記第2の認証情報の認証対象情報に従って、当該第1の認証装置に記憶されている第1の認証情報を更新する完全同期処理手段として機能させるためのプログラム。
An information processing device that accepts input of authentication target information from a user, and authentication target information input from the information processing device can be registered, and first authentication information for performing authentication processing using the authentication target information is stored For performing authentication processing using the authentication target information when authentication information different from the first authentication information is registered as the primary server and the first authentication device is not able to authenticate with the first authentication device the second authentication apparatus in the second authentication processing system comprising an authentication apparatus as a secondary server for storing the second authentication information,
First receiving means for receiving the first authentication information from the first authentication device in a state in which the first authentication device can perform an authentication process ;
Updating the second authentication information according to the authentication object information of the first authentication information received by the first receiving means so that the second authentication information includes the first authentication information ; to function as a first simple synchronizing processing means,
The first authentication device;
A second receiving of the second authentication information from the second authentication device in a state where the first authentication device and the second authentication device do not perform authentication processing at a predetermined timing . Means for receiving
The first authentication device according to the authentication object information of the second authentication information received by the second receiving means so that the first authentication information and the second authentication information become the same authentication information. A program for functioning as complete synchronization processing means for updating the first authentication information stored in .
ユーザから認証対象情報の入力を受け付ける情報処理装置と、当該情報処理装置から入力された認証対象情報を登録可能にし、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバとしての第1の認証装置と、前記第1の認証情報と異なる認証情報が登録され、前記第1の認証装置で認証できない場合に前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバとしての第2の認証装置とを具備する認証処理システムの制御方法であって、An information processing device that accepts input of authentication target information from a user, and authentication target information input from the information processing device can be registered, and first authentication information for performing authentication processing using the authentication target information is stored For performing authentication processing using the authentication target information when authentication information different from the first authentication information is registered as the primary server and the first authentication device is not able to authenticate with the first authentication device A control method for an authentication processing system comprising a second authentication device as a secondary server for storing second authentication information,
前記第1の認証装置は、The first authentication device includes:
前記情報処理装置から前記認証対象情報の認証要求があり、当該認証対象情報の認証ができなかった場合に、前記第2の認証装置に当該認証対象情報の認証要求を送信する認証要求送信ステップと、An authentication request transmission step of transmitting an authentication request for the authentication target information to the second authentication device when there is an authentication request for the authentication target information from the information processing apparatus and the authentication target information cannot be authenticated; ,
前記認証要求送信ステップによる認証要求に従って、前記第2の認証装置で認証が得られた場合に、前記第2の認証情報から得られた前記認証対象情報に対応する認証情報を受信する受信ステップと、A receiving step of receiving authentication information corresponding to the authentication target information obtained from the second authentication information when authentication is obtained by the second authentication device in accordance with an authentication request in the authentication request sending step; ,
前記受信ステップで受信した認証情報を用いて、前記第1の認証情報を更新する簡易同期処理ステップと、A simple synchronization processing step of updating the first authentication information using the authentication information received in the receiving step;
予め定められた所定のタイミングにおいて、当該第1の認証装置と前記第2の認証装置が認証処理を行わない状態で、前記第2の認証装置から、前記第2の認証情報を受信する第2の受信ステップと、A second receiving of the second authentication information from the second authentication device in a state where the first authentication device and the second authentication device do not perform authentication processing at a predetermined timing. Receiving step,
前記第1の認証情報と前記第2の認証情報が同一の認証情報となるように、前記第2の受信ステップで受信した前記第2の認証情報の認証対象情報に従って、当該第1の認証装置に記憶されている第1の認証情報を更新する完全同期処理ステップとThe first authentication device according to the authentication object information of the second authentication information received in the second reception step so that the first authentication information and the second authentication information are the same authentication information. A complete synchronization processing step for updating the first authentication information stored in
を行うことを特徴とする認証処理システムの制御方法。And a method for controlling the authentication processing system.
ユーザから認証対象情報の入力を受け付ける情報処理装置と、当該情報処理装置から入力された認証対象情報を登録可能にし、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバとしての第1の認証装置と、前記第1の認証情報と異なる認証情報が登録され、前記第1の認証装置で認証できない場合に前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバとしての第2の認証装置とを具備する認証処理システムにおける前記第1の認証装置を、An information processing device that accepts input of authentication target information from a user, and authentication target information input from the information processing device can be registered, and first authentication information for performing authentication processing using the authentication target information is stored For performing authentication processing using the authentication target information when authentication information different from the first authentication information is registered as the primary server and the first authentication device is not able to authenticate with the first authentication device The first authentication device in an authentication processing system comprising a second authentication device as a secondary server for storing second authentication information;
前記情報処理装置から前記認証対象情報の認証要求があり、当該認証対象情報の認証ができなかった場合に、前記第2の認証装置に当該認証対象情報の認証要求を送信する認証要求送信手段と、An authentication request transmitting means for transmitting an authentication request for the authentication target information to the second authentication device when there is an authentication request for the authentication target information from the information processing apparatus and the authentication target information cannot be authenticated; ,
前記認証要求送信手段による認証要求に従って、前記第2の認証装置で認証が得られた場合に、前記第2の認証情報から得られた前記認証対象情報に対応する認証情報を受信する受信手段と、Receiving means for receiving authentication information corresponding to the authentication object information obtained from the second authentication information when authentication is obtained by the second authentication device in accordance with an authentication request by the authentication request sending means; ,
前記受信手段で受信した認証情報を用いて、前記第1の認証情報を更新する簡易同期処理手段と、Simple synchronization processing means for updating the first authentication information using the authentication information received by the receiving means;
予め定められた所定のタイミングにおいて、当該第1の認証装置と前記第2の認証装置が認証処理を行わない状態で、前記第2の認証装置から、前記第2の認証情報を受信する第2の受信手段と、A second receiving the second authentication information from the second authentication device in a state where the first authentication device and the second authentication device do not perform the authentication process at a predetermined timing; Means for receiving
前記第1の認証情報と前記第2の認証情報が同一の認証情報となるように、前記第2の受信手段で受信した前記第2の認証情報の認証対象情報に従って、当該第1の認証装置に記憶されている第1の認証情報を更新する完全同期処理手段として機能させるためのプログラム。The first authentication device according to the authentication object information of the second authentication information received by the second receiving means so that the first authentication information and the second authentication information become the same authentication information. A program for functioning as complete synchronization processing means for updating the first authentication information stored in.
JP2008233933A 2008-09-11 2008-09-11 Authentication processing system, control method thereof, and program Expired - Fee Related JP5180013B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008233933A JP5180013B2 (en) 2008-09-11 2008-09-11 Authentication processing system, control method thereof, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008233933A JP5180013B2 (en) 2008-09-11 2008-09-11 Authentication processing system, control method thereof, and program

Publications (2)

Publication Number Publication Date
JP2010067087A JP2010067087A (en) 2010-03-25
JP5180013B2 true JP5180013B2 (en) 2013-04-10

Family

ID=42192611

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008233933A Expired - Fee Related JP5180013B2 (en) 2008-09-11 2008-09-11 Authentication processing system, control method thereof, and program

Country Status (1)

Country Link
JP (1) JP5180013B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6442230B2 (en) * 2014-10-31 2018-12-19 キヤノン株式会社 Information processing apparatus, synchronization control method, and program
JP2016181144A (en) * 2015-03-24 2016-10-13 株式会社沖データ Information management system, control method of information management system, and management device
JP6492938B2 (en) * 2015-04-29 2019-04-03 株式会社リコー Authentication system, synchronization method, authentication apparatus, and synchronization program

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001043189A (en) * 1999-07-27 2001-02-16 Pfu Ltd Control method for network verification system and recording medium therefor
JP2002281010A (en) * 2001-03-19 2002-09-27 Nec Corp Key distributing system for protecting path update notification in micro mobility network
TWI231426B (en) * 2002-09-03 2005-04-21 Nokia Corp Method, device and system for synchronizing of data providing for the handling of an interrupted synchronization process
JP4501498B2 (en) * 2004-03-31 2010-07-14 株式会社島津製作所 Network-compatible analyzer and system
JP2007026174A (en) * 2005-07-19 2007-02-01 Canon Inc Authentication control system
JP4830824B2 (en) * 2006-11-30 2011-12-07 コニカミノルタビジネステクノロジーズ株式会社 Image forming apparatus management server, image forming apparatus use restriction method, and computer program

Also Published As

Publication number Publication date
JP2010067087A (en) 2010-03-25

Similar Documents

Publication Publication Date Title
US8514420B2 (en) Image forming apparatus and method of user authentication
JP4518287B2 (en) Information processing system, information processing apparatus, first authentication server, control method, program, information processing method, information processing program
KR20120033983A (en) Printing system, printing method, print server, control method, and computer-readable medium
US10180814B2 (en) User terminal, image processing device and cloud server to identify plural user information to execute an image processing job upon validating an user information
JP2014237305A (en) Image formation apparatus, information processing apparatus, printing system, and control method therefor, and program
JP2010186333A (en) Web server, processing method, and program
JP4948641B1 (en) Information processing apparatus, transmission destination designation method, and program thereof
JP2020093549A (en) Printing apparatus, control method therefor, and program
JP2019046247A (en) Information processing apparatus and method of controlling same, communication system, and program
JP5180013B2 (en) Authentication processing system, control method thereof, and program
JP4961535B2 (en) Image forming apparatus, control method, and program
US20160072969A1 (en) Information processing system, license server, communication relay device, non-transitory readable recording medium and data restoration method
JP2009151480A (en) Contracted product supply method, client device, server, program, and recording medium having the program recorded therein
JP2010134797A (en) Authentication server, method, program, and authentication system
JP2008165529A (en) Print system, print management server, printer, control method of print management server, control method of printer, and program
JP2014215758A (en) Printing system, image forming apparatus, processing method thereof, and program
JP7171273B2 (en) PRINTING SYSTEM, PRINTING APPARATUS, PRINTING SYSTEM CONTROL METHOD, PRINTING APPARATUS CONTROL METHOD, AND PROGRAM
JP2012058902A (en) Printing system, image processing device, control method, and program thereof
JP5445476B2 (en) Information processing apparatus, processing method thereof, and program
JP5375884B2 (en) Authentication apparatus, authentication method, and computer program
JP2013123805A (en) Image forming device, print server, print management system, control method, and program
JP2017109421A (en) Image forming apparatus, authentication system and processing method and program thereof
JP6515551B2 (en) Image forming apparatus, authentication information management system, and processing method and program therefor
JP2024007023A (en) Image processing system, relay server, and program
JP5692120B2 (en) Image forming apparatus, control method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101125

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110401

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130110

R150 Certificate of patent or registration of utility model

Ref document number: 5180013

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees