JP5326807B2 - 外部認証装置,使用権限情報サーバ,情報処理システム,認証方法,使用権限情報管理方法,プログラム,および記録媒体 - Google Patents

外部認証装置,使用権限情報サーバ,情報処理システム,認証方法,使用権限情報管理方法,プログラム,および記録媒体 Download PDF

Info

Publication number
JP5326807B2
JP5326807B2 JP2009123438A JP2009123438A JP5326807B2 JP 5326807 B2 JP5326807 B2 JP 5326807B2 JP 2009123438 A JP2009123438 A JP 2009123438A JP 2009123438 A JP2009123438 A JP 2009123438A JP 5326807 B2 JP5326807 B2 JP 5326807B2
Authority
JP
Japan
Prior art keywords
authority information
information
usage authority
usage
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009123438A
Other languages
English (en)
Other versions
JP2010092456A (ja
Inventor
晶規 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2009123438A priority Critical patent/JP5326807B2/ja
Publication of JP2010092456A publication Critical patent/JP2010092456A/ja
Application granted granted Critical
Publication of JP5326807B2 publication Critical patent/JP5326807B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Description

この発明は、複数台の各電子機器(画像形成装置等)の利用者を認証するための外部認証装置、その外部認証装置複数台とそれぞれ通信可能な各電子機器の利用者の使用権限情報を管理する使用権限情報サーバ、上記外部認証装置と上記使用権限情報サーバとを備えた情報処理システム、上記外部認証装置における認証方法、上記使用権限情報サーバにおける使用権限情報管理方法、上記外部認証装置および上記使用権限情報サーバをそれぞれ制御する各コンピュータにそれぞれ必要な機能(この発明に関わる機能)を実現させるための各プログラム、およびその各プログラムをそれぞれ記録したコンピュータ読み取り可能な各記録媒体に関する。
画像形成装置の認証システムは、利用者が画像形成装置を使用しようとした際に、その画像形成装置の使用権限情報に基づいて、利用者に画像形成装置を使用する権限があるかどうかを判断するものである。
例えば、特許文献1に記載の利用制限管理装置では、ネットワークを介して接続された複数の画像形成装置の使用制限を行うため、その各画像形成装置から利用者情報が入力されたとき、その利用者情報に基づいて外部認証装置(認証サーバ)に利用者の使用権限を問い合わせ、その結果に基づいて利用者が適正であるか否かをユーザ情報の送信元の画像形成装置へ通知するようにしている。
また、複数の支店などを有する組織において使用される画像形成装置の使用権限に関する設定を従来よりも簡単に行うことができるようにするため、画像形成装置の利用者の使用権限の認証を行う場合には、まず画像形成装置内部の使用権限情報を使用して利用者の認証を行い、その使用権限情報で利用者の認証を行えなかった場合にインタネット等の外部ネットワークを経由して認証サーバにアクセスし、そこに格納された使用権限情報を用いて認証を行うようにした認証システムも知られている(特許文献2参照)。
このような認証システムにおいては、画像形成装置の内部で認証が実行できなかった場合に、認証サーバと通信するための外部ネットワークのダウンや、認証サーバの故障が発生していると、認証サーバにアクセスできず、そこに格納された使用権限情報を用いた認証を実行できないという問題がある。
一方、上記のような組織において、1台の認証サーバと複数台の画像形成装置が接続されたネットワークが支店毎や事業部毎等に備えられているケースもある。
このようなケースの場合、支店単位や事業部単位等で認証を実行するため、外部ネットワークのダウンや認証サーバの故障で認証を実行できないという問題は生じない。つまり、画像形成装置の利用者の認証中に外部ネットワークがダウンした場合や認証サーバが故障した場合の認証が不可能になるリスクを軽減することができる。
しかしながら、上記のようなケースの場合、次のような新たな問題が生じる。例えば、事業部毎に対応するネットワークに接続されている画像形成装置を使用する場合には、その画像形成装置と同じネットワークに接続されている認証サーバを用いて利用者の認証を行うようにしているため、ある事業部に所属している利用者が他の事業部に移動すると、移動先のネットワークに接続されている認証サーバにその利用者の使用権限情報が記憶されていないため、そのネットワークに接続されている画像形成装置を使用できない。
この発明は、上記の点に鑑みてなされたものであり、それぞれ1台の外部認証装置と複数台の電子機器とが接続された複数のネットワークを持つ組織等において、利用者がどのネットワークに接続されている電子機器でも対応する外部認証装置により認証を行って使用できるようにすることも目的とする。
この発明は、上記の目的を達成するため、以下の(1)〜(15)に示す外部認証装置、使用権限情報サーバ、その外部認証装置と使用権限情報サーバとを備えた情報処理システム、上記外部認証装置における認証方法、上記使用権限情報サーバにおける使用権限情報管理方法、上記外部認証装置および上記使用権限情報サーバをそれぞれ制御する各コンピュータに実行させるための各プログラム、およびその各プログラムをそれぞれ記録したコンピュータ読み取り可能な各記録媒体を提供する。
(1)複数台の各電子機器と通信する第1の通信手段を有し、上記各電子機器の利用者を認証するための外部認証装置であって、当該外部認証装置および他の外部認証装置とそれぞれ通信可能な各電子機器の利用者の使用権限情報を管理する使用権限情報サーバと通信する第2の通信手段と、当該外部認証装置と送信可能な各電子機器の利用者の利用者情報と該各電子機器の機器情報とを対応付けて使用権限情報として記憶する使用権限情報記憶手段と、利用者情報を読み込む利用者情報読込手段と、該利用者情報読込手段によって読み込まれた利用者情報を含む使用権限情報が上記使用権限情報記憶手段に記憶されているか否かを判定する(利用者の認証を行う)使用権限情報有無判定手段と、上記読み込まれた利用者情報を含む使用権限情報が上記使用権限情報有無判定手段によって上記使用権限情報記憶手段に記憶されていると判定された(利用者の認証が成功した)場合には、該使用権限情報中の機器情報を報知する第1の機器情報報知手段と、上記読み込まれた利用者情報を含む使用権限情報が上記使用権限情報有無判定手段によって上記使用権限情報記憶手段に記憶されていないと判定された(利用者の認証が失敗した)場合には、該利用者情報を含む使用権限情報取得要求を上記使用権限情報サーバへ送信する使用権限情報取得要求送信手段と、上記使用権限情報サーバからの使用権限情報取得要求を受信する使用権限情報取得要求受信手段と、該使用権限情報取得要求受信手段によって受信された使用権限情報取得要求中の利用者情報を含む使用権限情報を上記使用権限情報記憶手段から読み出して上記使用権限情報サーバへ送信し、該使用権限情報を上記使用権限情報記憶手段から削除する第1の使用権限情報処理手段と、上記使用権限情報サーバからの使用権限情報を取得する使用権限情報取得手段と、該使用権限情報取得手段によって取得された使用権限情報を上記使用権限情報記憶手段に追加記憶させる第2の使用権限情報処理手段と、上記取得された使用権限情報中の機器情報を報知する第2の機器情報報知手段と、上記第1又は第2の機器情報報知手段によって報知された機器情報を外部からの指示によって選択する機器情報選択手段と、該機器情報選択手段によって選択された機器情報に対応する電子機器に対して起動要求を送信する起動要求送信手段とを設けたものである。
(2)(1)の外部認証装置複数台とそれぞれ通信する通信手段を有し、上記複数台の各外部認証装置とそれぞれ通信可能な各電子機器の利用者の使用権限情報を管理する使用権限情報サーバであって、上記各外部認証装置の外部認証装置情報と該各外部認証装置とそれぞれ通信可能な各電子機器の利用者の利用者情報とを対応付けて管理情報として記憶する管理情報記憶手段と、上記各外部認証装置からの使用権限情報取得要求を受信する使用権限情報取得要求受信手段と、該使用権限情報取得要求受信手段によって受信された使用権限情報取得要求の送信先を該使用権限情報取得要求中の利用者情報と上記管理情報記憶手段に記憶されている各管理情報とに基づいて上記各外部認証装置の中から判別する送信先判別手段と、該送信先判別手段によって判別された送信先へ上記受信された使用権限情報取得要求を送信する使用権限情報取得要求送信手段と、該使用権限情報取得要求送信手段によって送信された使用権限情報取得要求の送信先からの使用権限情報を取得する使用権限情報取得手段と、該使用権限情報取得手段によって使用権限情報が取得された場合に、上記管理情報記憶手段に記憶されている各管理情報のうち、該使用権限情報中の利用者情報を含む管理情報中の上記送信された使用権限情報取得要求の送信先に対応する外部認証装置情報を該使用権限情報取得要求の送信元に対応する外部認証装置情報に変更し、該送信元へ上記取得された使用権限情報を送信する情報処理手段とを設けたものである。
(3)(1)の外部認証装置において、上記取得された使用権限情報を上記使用権限情報記憶手段に追加記憶可能か否かを判定する追加記憶可否判定手段と、上記取得された使用権限情報が上記追加記憶可否判定手段によって上記使用権限情報記憶手段に追加記憶可能でないと判定された場合に、該使用権限情報記憶手段に記憶されている所定の使用権限情報を読み出して上記使用権限情報サーバへ送信し、該使用権限情報の代わりに上記取得された使用権限情報を上記使用権限情報記憶手段に記憶させる第3の使用権限情報処理手段とを設けたものである。
(4)(3)の外部認証装置において、上記使用権限情報記憶手段に記憶されている各使用権限情報をそれぞれ、該使用権限情報が記憶された日時である記憶日時が付加されたものとし、上記使用権限情報記憶手段に使用権限情報が記憶される際に、該使用権限情報に付加されている記憶日時を現在の日時に更新する記憶日時更新手段を設け、上記所定の使用権限情報を、上記使用権限情報記憶手段に記憶されている各使用権限情報の中で最も古い記憶日時が付加されている使用権限情報としたものである。
(5)(3)の外部認証装置において、上記使用権限情報記憶手段に記憶されている各使用権限情報をそれぞれ、対応する利用者が当該外部認証装置を最後に使用した日時である最終使用日時が付加されたものとし、上記読み込まれた利用者情報を含む使用権限情報が上記使用権限情報有無判定手段によって上記使用権限情報記憶手段に記憶されていると判定された場合には、上記使用権限情報記憶手段に記憶されている各使用権限情報のうち、上記利用者情報読込手段によって読み込まれた利用者情報を含む使用権限情報に付加されている最終使用日時を、上記読み込まれた利用者情報を含む使用権限情報が上記使用権限情報有無判定手段によって上記使用権限情報記憶手段に記憶されていないと判定された場合には、上記第2又は第3の使用権限情報処理手段によって上記使用権限情報記憶手段に記憶された使用権限情報に付加されている最終使用日時をそれぞれ現在の日時に更新する最終使用日時更新手段を設け、上記所定の使用権限情報を、上記使用権限情報記憶手段に記憶されている各使用権限情報の中で最も古い最終使用日時が付加されている使用権限情報としたものである。
(6)(3)の外部認証装置において、上記使用権限情報記憶手段に記憶されている各使用権限情報をそれぞれ、対応する利用者が当該外部認証装置を使用した回数である使用回数が付加されたものとし、上記読み込まれた利用者情報を含む使用権限情報が上記使用権限情報有無判定手段によって上記使用権限情報記憶手段に記憶されていると判定された場合には、上記使用権限情報記憶手段に記憶されている各使用権限情報のうち、上記利用者情報読込手段によって読み込まれた利用者情報を含む使用権限情報に付加されている使用回数を、上記読み込まれた利用者情報を含む使用権限情報が上記使用権限情報有無判定手段によって上記使用権限情報記憶手段に記憶されていないと判定された場合には、上記第2又は第3の使用権限情報処理手段によって上記使用権限情報記憶手段に記憶された使用権限情報に付加されている使用回数をそれぞれインリメントする使用回数インリメント手段を設け、上記所定の使用権限情報を、上記使用権限情報記憶手段に記憶されている各使用権限情報の中で最も少ない使用回数が付加されている使用権限情報としたものである。
(7)(3)の外部認証装置において、上記使用権限情報記憶手段に記憶されている各使用権限情報をそれぞれ、対応する利用者が当該外部認証装置を使用できる優先度である使用優先度が付加されたものとし、上記所定の使用権限情報を、上記使用権限情報記憶手段に記憶されている各使用権限情報の中で最も低い使用優先度が付加されている使用権限情報としたものである。
(8)(3)〜(7)のいずれかの外部認証装置複数台とそれぞれ通信する通信手段を有し、上記複数台の各外部認証装置とそれぞれ通信可能な各電子機器の利用者の使用権限情報を管理する使用権限情報サーバであって、上記各外部認証装置の外部認証装置情報と該各外部認証装置とそれぞれ通信可能な各電子機器の利用者の利用者情報とを対応付けて管理情報として記憶する管理情報記憶手段と、使用権限情報を記憶する使用権限情報記憶手段と、上記各外部認証装置からの使用権限情報取得要求を受信する使用権限情報取得要求受信手段と、該使用権限情報取得要求受信手段によって受信された使用権限情報取得要求の送信先を該使用権限情報取得要求中の利用者情報と上記管理情報記憶手段に記憶されている各管理情報とに基づいて上記各外部認証装置の中から判別する送信先判別手段と、該送信先判別手段によって判別された送信先へ上記受信された使用権限情報取得要求を送信する使用権限情報取得要求送信手段と、該使用権限情報取得要求送信手段によって送信された使用権限情報取得要求の送信先からの使用権限情報を取得する使用権限情報取得手段と、該使用権限情報取得手段によって使用権限情報が取得された場合に、上記管理情報記憶手段に記憶されている各管理情報のうち、該使用権限情報中の利用者情報を含む管理情報中の上記送信された使用権限情報取得要求の送信先に対応する外部認証装置情報を該使用権限情報取得要求の送信元に対応する外部認証装置情報に変更し、該送信元へ上記取得された使用権限情報を送信する第1の情報処理手段と、上記取得された使用権限情報が上記第1の情報処理手段によって送信された後、その送信先からの使用権限情報を受信する使用権限情報受信手段と、該使用権限情報受信手段によって受信された使用権限情報を上記使用権限情報記憶手段に記憶させ、上記管理情報記憶手段に記憶されている各管理情報のうち、該使用権限情報中の利用者情報を含む管理情報を削除する第2の情報処理手段とを設けたものである。
(9)(1)の外部認証装置において、上記利用者情報読込手段を、利用者の利用者情報を該利用者の付属情報と共に読み込む手段とし、当該外部認証装置と送信可能な各電子機器の利用者の付属情報と該各電子機器の機器情報とを対応付けて使用権限情報として記憶する付属使用権限情報記憶手段と、上記使用権限情報取得要求送信手段による上記利用者情報読込手段によって読み込まれた利用者情報を含む使用権限情報取得要求の送信が失敗した場合に、上記利用者情報読込手段によって読み込まれた付属情報を含む使用権限情報が上記付属使用権限情報記憶手段に記憶されているか否かを判定する(利用者の認証を行う)付属使用権限情報有無判定手段と、上記読み込まれた付属情報を含む使用権限情報が上記付属使用権限情報有無判定手段によって上記付属使用権限情報記憶手段に記憶されていると判定された(利用者の認証が成功した)場合に、該使用権限情報中の機器情報を報知する第3の機器情報報知手段とを設けたものである。
(10)(9)の外部認証装置において、利用者情報を記憶する利用者情報記憶手段と、上記使用権限情報取得要求送信手段による上記利用者情報読込手段によって読み込まれた利用者情報を含む使用権限情報取得要求の送信が失敗した場合に、上記利用者情報読込手段によって読み込まれた利用者情報を上記利用者情報記憶手段に記憶させる利用者情報記憶制御手段と、上記使用権限情報サーバとの通信が可能か否かを判定する通信可否判定手段と、該通信可否判定手段によって上記使用権限情報サーバとの通信が可能と判定された場合に、上記利用者情報記憶手段に利用者情報が記憶されているか否かを判定する利用者情報有無判定手段とを設け、上記使用権限情報取得要求送信手段が、上記利用者情報記憶手段に利用者情報が記憶されていると上記利用者情報有無判定手段によって判定された場合にも、該利用者情報を含む使用権限情報取得要求を上記使用権限情報サーバへ送信するものである。
(11)(9)の外部認証装置において、上記読み込まれた付属情報を含む使用権限情報が上記付属使用権限情報有無判定手段によって上記付属使用権限情報記憶手段に記憶されていると判定された場合に、上記読み込まれた付属情報のうち、上記付属使用権限情報記憶手段に記憶されていない付属情報があるか否かを判定する付属情報有無判定手段と、
前記付属使用権限情報記憶手段に記憶されていない付属情報があると前記付属情報有無判定手段によって判定された場合に、前記読み込まれた付属情報のうち、前記付属使用権限情報記憶手段に記憶されていない付属情報を上記付属使用権限情報記憶手段に記憶させる付属情報記憶制御手段と、上記使用権限情報サーバとの通信が可能か否かを判定する通信可否判定手段とを設け、上記付属情報有無判定手段に、前記通信可否判定手段によって上記使用権限情報サーバとの通信が可能と判定された場合に、使用権限情報を構成していない付属情報が上記付属使用権限情報記憶手段に記憶されているか否かを判定する手段を備え、上記使用権限情報取得要求送信手段に、使用権限情報を構成していない付属情報が上記付属情報有無判定手段によって上記付属使用権限情報記憶手段に記憶されていると判定された場合に、該付属情報を含む使用権限情報取得要求を上記使用権限情報サーバへ送信する手段を備え、上記第2の使用権限情報処理手段に、上記使用権限情報取得手段によって取得された使用権限情報が上記使用権限情報取得要求送信手段によって送信された付属情報を含む使用権限情報取得要求に対するものであった場合には、上記取得された使用権限情報を上記付属使用権限情報記憶手段に追加記憶させる手段を備えたものである。
(12)(9)〜(11)のいずれかの外部認証装置において、上記付属情報を、利用者が関わっている製品テーマを示すテーマ情報としたものである。
(13)(9)〜(11)のいずれかの外部認証装置において、上記付属情報を、利用者が属する組織を示す組織情報としたものである。
(14)(9)〜(11)のいずれかの外部認証装置において、上記付属情報を、利用者が属する役職を示す役職情報としたものである。
(15)(9)〜(11)のいずれかの外部認証装置において、上記付属情報を、利用者の業務内容を示す業務情報としたものである。
(16)(9)〜(11)のいずれかの外部認証装置において、上記付属使用権限情報記憶手段を、当該外部認証装置と送信可能な各電子機器の利用者の複数種類の付属情報と該各電子機器の機器情報とを対応付けて使用権限情報として記憶する手段とし、上記複数種類の付属情報にそれぞれ対応する優先順位を記憶する優先順位記憶手段を設け、上記付属使用権限情報有無判定手段を、上記使用権限情報取得要求送信手段による上記読み込まれた利用者情報を含む使用権限情報取得要求の送信が失敗した場合に、上記優先順位記憶手段内の各優先順位を参照し、上記読み込まれた利用者情報に対応する複数種類の付属情報のうち、最も優先順位が高い付属情報から順次、該付属情報を含む使用権限情報が上記付属使用権限情報記憶手段に記憶されているか否かを判定する手段としたものである。
(17)(2)の使用権限情報サーバにおいて、上記各外部認証装置の外部認証装置情報と該各外部認証装置とそれぞれ通信可能な各電子機器の全利用者の付属情報とを対応付けて管理情報として記憶する付属管理情報記憶手段と、上記使用権限情報取得要求受信手段によって受信された使用権限情報取得要求が付属情報を含む場合に、該付属情報を含む使用権限情報を上記付属管理情報記憶手段から読み出して上記受信された使用権限情報取得要求の送信元へ送信する使用権限情報送信手段とを設けたものである。
(18)(1)の外部認証装置複数台と、その各外部認証装置とそれぞれ通信する通信手段を有し、上記各外部認証装置とそれぞれ通信可能な各電子機器の利用者の使用権限情報を管理する使用権限情報サーバとを備えた情報処理システムであって、上記使用権限情報サーバに、上記各外部認証装置の外部認証装置情報と該各外部認証装置とそれぞれ通信可能な各電子機器の利用者の利用者情報とを対応付けて管理情報として記憶する管理情報記憶手段と、上記各外部認証装置からの使用権限情報取得要求を受信する使用権限情報取得要求受信手段と、該使用権限情報取得要求受信手段によって受信された使用権限情報取得要求の送信先を該使用権限情報取得要求中の利用者情報と上記管理情報記憶手段に記憶されている各管理情報とに基づいて上記各外部認証装置の中から判別する送信先判別手段と、該送信先判別手段によって判別された送信先へ上記受信された使用権限情報取得要求を送信する使用権限情報取得要求送信手段と、該使用権限情報取得要求送信手段によって送信された使用権限情報取得要求の送信先からの使用権限情報を取得する使用権限情報取得手段と、該使用権限情報取得手段によって使用権限情報が取得された場合に、上記管理情報記憶手段に記憶されている各管理情報のうち、該使用権限情報中の利用者情報を含む管理情報中の上記送信された使用権限情報取得要求の送信先に対応する外部認証装置情報を該使用権限情報取得要求の送信元に対応する外部認証装置情報に変更し、該送信元へ上記取得された使用権限情報を送信する第1の情報処理手段とを設けたものである。
(19)複数台の各電子機器と通信する第1の通信手段と、当該外部認証装置および他の外部認証装置とそれぞれ通信可能な各電子機器の利用者の使用権限情報を管理する使用権限情報サーバと通信する第2の通信手段と、当該外部認証装置と通信可能な各電子機器の利用者の利用者情報と該各電子機器の機器情報とを対応付けて使用権限情報として記憶する使用権限情報記憶手段と、利用者情報を読み込む利用者情報読込手段とを有し、当該外部認証装置と通信可能な各電子機器の利用者を認証するための外部認証装置における認証方法であって、上記利用者情報読込手段によって読み込まれた利用者情報を含む使用権限情報が上記使用権限情報記憶手段に記憶されているか否かを判定する使用権限情報有無判定工程と、上記読み込まれた利用者情報を含む使用権限情報が上記使用権限情報有無判定工程によって上記使用権限情報記憶手段に記憶されていると判定された場合には、該使用権限情報中の機器情報を報知する第1の機器情報報知工程と、上記読み込まれた利用者情報を含む使用権限情報が上記使用権限情報有無判定工程によって上記使用権限情報記憶手段に記憶されていないと判定された場合には、該利用者情報を含む使用権限情報取得要求を上記使用権限情報サーバへ送信する使用権限情報取得要求送信工程と、上記使用権限情報サーバからの使用権限情報取得要求を受信する使用権限情報取得要求受信工程と、該使用権限情報取得要求受信工程によって受信された使用権限情報取得要求中の利用者情報を含む使用権限情報を上記使用権限情報記憶手段から読み出して上記使用権限情報サーバへ送信し、該使用権限情報を上記使用権限情報記憶手段から削除する第1の使用権限情報処理工程と、上記使用権限情報サーバからの使用権限情報を取得する使用権限情報取得工程と、該使用権限情報取得工程によって取得された使用権限情報を上記使用権限情報記憶手段に追加記憶させる第2の使用権限情報処理工程と、上記取得された使用権限情報中の機器情報を報知する第2の機器情報報知工程と、上記第1又は第2の機器情報報知工程によって報知された機器情報を外部からの指示によって選択する機器情報選択工程と、該機器情報選択工程によって選択された機器情報に対応する電子機器に対して起動要求を送信する起動要求送信工程とを有するものである。
(20)(1)の外部認証装置複数台とそれぞれ通信する通信手段と、上記複数台の各外部認証装置の外部認証装置情報と該各外部認証装置とそれぞれ通信可能な各電子機器の利用者の利用者情報とを対応付けて管理情報として記憶する管理情報記憶手段とを有し、上記各外部認証装置とそれぞれ通信可能な各電子機器の利用者の使用権限情報を管理する使用権限情報サーバにおける使用権限情報管理方法であって、上記各外部認証装置からの使用権限情報取得要求を受信する使用権限情報取得要求受信工程と、該使用権限情報取得要求受信工程によって受信された使用権限情報取得要求の送信先を該使用権限情報取得要求中の利用者情報と上記管理情報記憶手段に記憶されている各管理情報とに基づいて上記各外部認証装置の中から判別する送信先判別工程と、該送信先判別工程によって判別された送信先へ上記受信された使用権限情報取得要求を送信する使用権限情報取得要求送信工程と、該使用権限情報取得要求送信工程によって送信された使用権限情報取得要求の送信先からの使用権限情報を取得する使用権限情報取得工程と、該使用権限情報取得工程によって使用権限情報が取得された場合に、上記管理情報記憶手段に記憶されている各管理情報のうち、該使用権限情報中の利用者情報を含む管理情報中の上記送信された使用権限情報取得要求の送信先に対応する外部認証装置情報を該使用権限情報取得要求の送信元に対応する外部認証装置情報に変更し、該送信元へ上記取得された使用権限情報を送信する情報処理工程とを有するものである。
(21)複数台の各電子機器と通信する第1の通信手段と、当該外部認証装置および他の外部認証装置とそれぞれ通信可能な各電子機器の利用者の使用権限情報を管理する使用権限情報サーバと通信する第2の通信手段と、当該外部認証装置と通信可能な各電子機器の利用者の利用者情報と該各電子機器の機器情報とを対応付けて使用権限情報として記憶する使用権限情報記憶手段と、利用者情報を読み込む利用者情報読込手段とを有し、当該外部認証装置と通信可能な各電子機器の利用者を認証するための外部認証装置を制御するコンピュータに、上記利用者情報読込手段によって読み込まれた利用者情報を含む使用権限情報が上記使用権限情報記憶手段に記憶されているか否かを判定する使用権限情報有無判定機能と、上記読み込まれた利用者情報を含む使用権限情報が上記使用権限情報有無判定機能によって上記使用権限情報記憶手段に記憶されていると判定された場合には、該使用権限情報中の機器情報を報知する第1の機器情報報知機能と、上記読み込まれた利用者情報を含む使用権限情報が上記使用権限情報有無判定機能によって上記使用権限情報記憶手段に記憶されていないと判定された場合には、該利用者情報を含む使用権限情報取得要求を上記使用権限情報サーバへ送信する使用権限情報取得要求送信機能と、上記使用権限情報サーバからの使用権限情報取得要求を受信する使用権限情報取得要求受信機能と、該使用権限情報取得要求受信機能によって受信された使用権限情報取得要求中の利用者情報を含む使用権限情報を上記使用権限情報記憶手段から読み出して上記使用権限情報サーバへ送信し、該使用権限情報を上記使用権限情報記憶手段から削除する第1の使用権限情報処理機能と、上記使用権限情報サーバからの使用権限情報を取得する使用権限情報取得機能と、該使用権限情報取得機能によって取得された使用権限情報を上記使用権限情報記憶手段に追加記憶させる第2の使用権限情報処理機能と、上記取得された使用権限情報中の機器情報を報知する第2の機器情報報知機能と、上記第1又は第2の機器情報報知機能によって報知された機器情報を外部からの指示によって選択する機器情報選択機能と、該機器情報選択機能によって選択された機器情報に対応する電子機器に対して起動要求を送信する起動要求送信機能とを実現させるためのプログラムである。
(22)(21)のプログラムを記録したコンピュータ読み取り可能な記録媒体である。
(23)(1)の外部認証装置複数台とそれぞれ通信する通信手段と、上記複数台の各外部認証装置の外部認証装置情報と該各外部認証装置とそれぞれ通信可能な各電子機器の利用者の利用者情報とを対応付けて管理情報として記憶する管理情報記憶手段とを有し、上記各外部認証装置とそれぞれ通信可能な各電子機器の利用者の使用権限情報を管理する使用権限情報サーバを制御するコンピュータに、上記各外部認証装置からの使用権限情報取得要求を受信する使用権限情報取得要求受信機能と、該使用権限情報取得要求受信機能によって受信された使用権限情報取得要求の送信先を該使用権限情報取得要求中の利用者情報と上記管理情報記憶手段に記憶されている各管理情報とに基づいて上記各外部認証装置の中から判別する送信先判別機能と、該送信先判別機能によって判別された送信先へ上記受信された使用権限情報取得要求を送信する使用権限情報取得要求送信機能と、該使用権限情報取得要求送信機能によって送信された使用権限情報取得要求の送信先からの使用権限情報を取得する使用権限情報取得機能と、該使用権限情報取得手段によって使用権限情報が取得された場合に、上記管理情報記憶手段に記憶されている各管理情報のうち、該使用権限情報中の利用者情報を含む管理情報中の上記送信された使用権限情報取得要求の送信先に対応する外部認証装置情報を該使用権限情報取得要求の送信元に対応する外部認証装置情報に変更し、該送信元へ上記取得された使用権限情報を送信する情報処理機能とを実現させるためのプログラムである。
(24)(23)のプログラムを記録したコンピュータ読み取り可能な記録媒体である。
ここで、例えば、この発明による情報処理システムを構成する各外部認証装置および使用権限情報サーバはそれぞれ以下に示す動作を実行する。
各外部認証装置はそれぞれ、利用者情報読込手段によって読み込まれた利用者情報を含む使用権限情報が使用権限情報記憶手段(当該外部認証装置と送信可能な各電子機器の利用者の利用者情報と該各電子機器の機器情報とを対応付けて使用権限情報として記憶されたもの)に記憶されているか否かを判定し(利用者の認証を行い)、上記読み込まれた利用者情報を含む使用権限情報が使用権限情報記憶手段に記憶されている(認証が成功した)場合には、その使用権限情報中の機器情報を報知し、その報知した機器情報を外部からの指示によって選択すると、その選択した機器情報に対応する電子機器に対して起動要求を送信する。
一方、上記読み込まれた利用者情報を含む使用権限情報が使用権限情報記憶手段に記憶されていない(認証が失敗した)場合には、その利用者情報を含む使用権限情報取得要求を使用権限情報サーバへ送信する。
使用権限情報サーバは、外部認証装置から使用権限情報取得要求を受信すると、その使用権限情報取得要求の送信先をその使用権限情報取得要求中の利用者情報と管理情報記憶手段(上記各外部認証装置の外部認証装置情報と該各外部認証装置とそれぞれ通信可能な各電子機器の利用者の利用者情報とを対応付けて管理情報として記憶したもの)に記憶されている各管理情報とに基づいて上記各外部認証装置の中から判別し、その判別した送信先へ上記受信した使用権限情報取得要求を送信する。
その使用権限情報取得要求を受信した外部認証装置は、その使用権限情報取得要求中の利用者情報を含む使用権限情報を使用権限情報記憶手段から読み出して上記使用権限情報サーバへ送信し、その使用権限情報を使用権限情報記憶手段から削除する。
使用権限情報サーバは、上記受信した使用権限情報取得要求の送信先からの使用権限情報を取得すると、管理情報記憶手段に記憶されている各管理情報のうち、その使用権限情報中の利用者情報を含む管理情報中の上記送信した使用権限情報取得要求の送信先に対応する外部認証装置情報をその使用権限情報取得要求の送信元に対応する外部認証装置情報に変更し、その送信元へ上記取得した使用権限情報を送信する。
各外部認証装置はそれぞれ、使用権限情報サーバへの使用権限情報取得要求に対して、その使用権限情報サーバから使用権限情報を取得すると、その取得した使用権限情報を使用権限情報記憶手段に追加記憶させると共に、上記取得した使用権限情報中の機器情報を報知し、その報知した機器情報を外部からの指示によって選択すると、その選択した機器情報に対応する電子機器に対して起動要求を送信する。
この発明によれば、それぞれ1台の外部認証装置と複数台の電子機器とが接続された複数のネットワークを持つ組織等において、その各ネットワークにそれぞれ接続されている各電子機器の利用者の使用権限情報を管理する使用権限情報サーバを備え、上記各外部認証装置および上記使用権限情報サーバが上述したように動作することにより、利用者が使用したいネットワーク上の電子機器に対応する外部認証装置に自己の使用権限情報を簡単に転送できるため、どのネットワークに接続されている電子機器でも対応する外部認証装置で認証を行って使用することが可能になる。
この発明である第1実施形態である外部認証装置および使用権限情報サーバを利用する情報処理システムのネットワーク構成例を示す概念図である。 図1の外部認証装置5のハードウェア構成例を示すブロック図である。 図1の使用権限情報サーバ100のハードウェア構成例を示すブロック図である。 図1に示した情報処理システムのこの発明に関わる部分を説明するための図である。 図1の外部認証装置5,15および使用権限情報サーバ100によるこの発明に係わる起動処理の第1例を示すフロー図である。
同じくこの発明に係わる起動制御の第2例を示すフロー図である。 この発明の第2実施形態の情報処理システムにおけるこの発明に関わる部分を説明するための図である。 図1の外部認証装置15によるこの発明に係わる起動処理の第3例を示すフロー図である。 図1の外部認証装置15が使用権限情報サーバ100と接続可能になった際の処理の一例を示すフロー図である。
以下、この発明を実施するための形態を図面に基づいて具体的に説明する。
〔第1実施形態〕
まず、この発明の第1実施形態である外部認証装置および使用権限情報サーバを利用する情報処理システムの構成について、図1を参照して説明する。
図1は、その情報処理システムのネットワーク構成例を示す概念図である。
この情報処理システムは、事業部(支店等の部署でもよい)Aの各電子機器と、事業部Bの各電子機器と、使用権限情報サーバ100とを備えている。
事業部Aでは、電子機器として、複数台のデジタル複合機(以下「MFP」という)1〜3と、それらの利用者を認証するための外部認証装置5と、セキュリティ面を考慮し、プロキシサーバによって構成したファイアウォール9とを備えている。それらの電子機器の接続は、LAN10(他のネットワークでもよい)を介して行うが、RS−485規格等に準拠したシリアル接続や、SCSI(Small Computer System Interface)規格等に準拠したパラレル接続等によって行ってもよい。
外部認証装置5は、LAN10上のファイアウォール9およびインタネット(公衆回線等の他の外部ネットワークでもよい)200を介して使用権限情報サーバ100と通信することができる。
事業部Bでは、電子機器として、複数台のMFP11〜13と、それらの利用者を認証するための外部認証装置15と、プロキシサーバによって構成したファイアウォール19とを備えている。それらの電子機器の接続は、LAN20(他のネットワークでもよい)を介して行うが、事業部Aと同様に、RS−485規格等に準拠したシリアル接続や、SCSI規格等に準拠したパラレル接続等によって行ってもよい。
外部認証装置15は、LAN20上のファイアウォール19およびインタネット200を介して使用権限情報サーバ100と通信することができる。
外部認証装置5,15はそれぞれ、ICカードリーダにより、ICカードに記録されているMFPの利用者(以下単に「利用者」ともいう)を識別するための利用者情報を読み込み、その利用者が使用権限を持つMFPに対して起動要求を送信するが、その時の制御については追って詳細に説明する。なお、利用者情報の読み取りは生体認証等でも構わない。また、利用者情報は図示しないPC(パーソナルコンピュータ)等の外部端末からPINコード等によって入力することもできる。
MFP1〜3は、スキャン機能,コピー機能,ファックス(FAX)機能等の各種機能を備えた画像形成装置であり、LAN10を介して外部認証装置5と通信可能に接続し、外部認証装置5から起動要求を受信した場合に、利用者による使用が可能になるように起動して、「操作不可能状態」から「操作可能状態」に移行することにより、利用者の認証を実現する。
MFP11〜13も、MFP1〜3と同様の画像形成装置であり、LAN20を介して外部認証装置15と通信可能に接続し、外部認証装置15から起動要求を受信した場合に、利用者による使用が可能になるように起動して、「操作不可能状態」から「操作可能状態」に移行することにより、利用者の認証を実現する。
なお、MFPの代わりに、アナログ複写機,デジタル複写機,FAX装置等の他の画像形成装置、あるいはスキャナ装置等の画像読取装置は勿論、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム等,AV機器,遊戯機器などの各種電子機器を利用することもできる。
使用権限情報サーバ100は、事業部Aの外部認証装置5とそれぞれ通信可能な各MFP1〜3の利用者の使用権限情報および事業部Bの外部認証装置15とそれぞれ通信可能な各MFP11〜13の利用者の使用権限情報を管理する。この使用権限情報サーバ100は、プロキシサーバとしての機能も有している。
次に、図1の外部認証装置5の構成について、図2を参照して説明する。なお、外部認証装置15も同様の構成なので、その図示および説明は省略する。
図2は、その外部認証装置5のハードウェア構成例を示すブロック図である。
この外部認証装置5は、制御部51,ICカードリーダ52,ディスプレイ53,およびディスプレイ操作部54によって構成されている。
制御部51は、CPU61,SDRAM62,フラッシュROM63,およびLANインタフェース(LAN・I/F)64を備えている。これらは、MFP1〜3の利用者を識別するための利用者情報である利用者IDを読み込み、利用者の認証を行うために利用する。
CPU61は、この外部認証装置5全体を制御するための中央処理装置であり、フラッシュROM63から必要なプログラム(ソフトウェア)や情報を読み出してSDRAM62に格納(記憶)した後、そのプログラムを実行し、ICカードリーダ52やディスプレイ53、LANインタフェース64等を制御することにより、この発明に関わる機能である利用者情報読込手段,使用権限情報有無判定手段,第1の機器情報報知手段,使用権限情報取得要求送信手段,使用権限情報取得要求受信手段,第1の使用権限情報処理手段,使用権限情報取得手段,第2の使用権限情報処理手段,第2の機器情報報知手段,機器情報選択手段,起動要求送信手段,追加記憶可否判定手段,第3の使用権限情報処理手段,記憶日時更新手段,最終使用日時更新手段,および使用回数インリメント手段としての機能を果たすことができる。
SDRAM62は、CPU61が実行するプログラムを格納するプログラムメモリや、後述する使用権限情報等の各種情報を格納する情報メモリ、CPU61が処理を行う際に利用するワークメモリ等として利用する読み書き可能なメモリである。このSDRAM62は、フラッシュROM63と共に、使用権限情報記憶手段としての機能を果たすことができる。
フラッシュROM63は、CPU61が実行するプログラムや各種情報を格納している不揮発性の半導体メモリである。なお、フラッシュROM63の代わりに、固定ROMと共に、EEPROMやメモリカード等の他の不揮発性の半導体メモリあるいはHDD(ハードディスク装置)等の不揮発性記録媒体を利用することもできる。また、フラッシュROM63に加え、固定ROMや、HDD等の不揮発性記録媒体を追加することもできる。
LANインタフェース64は、LAN10に接続されているMFP1〜3とのインタフェース制御を行う通信手段(第1,第2の通信手段)である。これは、認証した利用者が使用権限を持つMFPに対し、起動要求を送信するために利用される。また、外部認証装置5を使用しようとした利用者の使用権限情報が外部認証装置内に格納されていなかった場合に、使用権限情報サーバ100に利用者の使用権限情報取得要求を送信するために使用される。これらの通信は、例えばSSL(Secure Socket Layer)通信等のセキュアな通信によって実現される。
ICカードリーダ52は、ICカードに記録されている利用者ID(利用者情報)を読み取る手段である。
外部認証装置5は、ICカードリーダ52から利用者IDを読み込み(取得し)、その利用者IDとSDRAM62に格納されている表1に示すような「各使用権限情報」とに基づいて、利用者(読み込んだ利用者IDが記録されているICカードの所有者)が使用権限を持っているMFPの機器情報(装置情報)を各MFP1〜3の機器情報の中から検索する。
Figure 0005326807
各使用権限情報はそれぞれ、各利用者について使用権限を持つMFP(各利用者が使用可能なMFP)をそれぞれ識別するための機器情報(以下単に「機器情報」ともいう)および各利用者が利用可能な印刷(コピー等)枚数の上限値(以下単に「印刷上限度数」ともいう)を一覧としたものであり、表1の例では、各利用者をそれぞれ識別するための利用者IDである「123」「456」と、その各利用者が使用可能な各MFP1〜3をそれぞれ識別するための機器情報である「MFP1」「MFP2」「MFP3」と、その各利用者が利用可能な印刷上限度数である「100」「500」とを対応付けている。
ディスプレイ53は、各種情報を表示する表示手段である。このディスプレイ53は、利用者が使用権限を持つMFPの機器情報の一覧を表示するために利用される。
ディスプレイ操作部54は、ディスプレイ53に表示された画面を操作するための操作手段であり、例えばディスプレイ53に表示されたMFPの機器情報の一覧の中から利用者が利用したいMFPを選択する際に使用される。このディスプレイ操作部54は、機器情報選択手段としての機能を果たすことができる。
なお、ディスプレイ53およびディスプレイ操作部54の代わりに、タッチパネルのようにディスプレイとその操作部が一体化したものを利用しても構わない。
また、この実施形態では、利用者が自分のICカードをICカードリーダ52に接触させて、そのICカードに記録されている利用者IDを読み取らせることにより、そのICカードリーダ52からその利用者IDを読み込むことができるが、ディスプレイ操作部54上の操作によって利用者IDがPINコード等によって入力されることにより、その利用者IDを読み込む(受け付ける)ことも可能である。
次に、図1の使用権限情報サーバ100の構成について、図3を参照して説明する。なお、プロキシサーバとしての機能については説明を省略する。
図3は、その使用権限情報サーバ100のハードウェア構成例を示すブロック図である。
この使用権限情報サーバ100は、CPU101,ROM102,SDRAM103,HDD(ハードディスク装置)104,およびネットワークインタフェース(以下「インタフェース」を「I/F」という)105を備えている。
CPU101は、この使用権限情報サーバ100全体を管理および制御するための中央処理装置であり、HDD104から必要なプログラムや情報を読み出してSDRAM102に格納した後、そのプログラムを実行し、ネットワークI/F105を制御することにより、この発明に関わる機能である使用権限情報取得要求受信手段,送信先判別手段,使用権限情報取得要求送信手段,使用権限情報取得手段,情報処理手段(第1の情報処理手段,第2の情報処理手段),および使用権限情報受信手段としての機能を果たすことができる。
ROM102は、CPU101が実行する固定プログラムを格納している読み出し専用の記憶手段(メモリ)である。
SDRAM103は、CPU101が実行するプログラムを格納するプログラムメモリや、後述する管理情報等の各種情報を格納する情報メモリ、CPU101が処理を行う際に利用するワークメモリ等として利用する読み書き可能なメモリである。このSDRAM103は、HDD104と共に、管理情報記憶手段および使用権限情報記憶手段としての機能を果たすことができる。
HDD104は、CPU101が実行するプログラムや各種情報を格納している不揮発性記憶媒体である。なお、HDD104の代わりに、あるいはHDD104に加え、フラッシュROM,EEPROM,メモリカード等の不揮発性の半導体メモリを利用することもできる。
ネットワークI/F105は、事業部Aの外部認証装置5および事業部Bの外部認証装置15とインタネット200経由で通信するための通信手段である。
使用権限情報サーバ100は、事業部Aの外部認証装置5又は事業部Bの外部認証装置15からの使用権限情報取得要求をインタネット200経由で受信すると、その使用権限情報取得要求の送信先をその使用権限情報取得要求中の利用者情報とSDRAM103に格納されている表2に示すような「各管理情報」とに基づいて各外部認証装置5,15の中から判別し、その判別した送信先へ上記受信した使用権限情報取得要求をインタネット200経由で送信する。これは、例えば、判別した送信先の外部認証装置からの定期ポーリング(送信要求の問い合わせ)に対し、その応答として使用権限情報取得要求を送信することにより実現できる。
Figure 0005326807
各管理情報はそれぞれ、各外部認証装置5,15の外部認証装置情報とその各外部認証装置5,15とそれぞれ通信可能な各MFPの利用者の利用者情報とを対応付けたものであり、各MFPの利用者がどの外部認証装置を使用しているかを知ることができる。表2の例では、各利用者をそれぞれ識別するための利用者IDである「123」「456」「789」と、その各利用者が使用している外部認証装置の外部認証装置情報である「外部認証装置5」「外部認証装置15」とを対応付けている。
このように構成された第1実施形態の情報処理システム(認証システム)のこの発明に関わる部分(特徴部分)について、図4を用いて説明する。
図4は、図1に示した情報処理システムのこの発明に関わる部分を説明するための図である。
この情報処理システムによる認証は、利用者が外部認証装置5にICカード等で利用者IDを入力することにより開始される。
その際、その利用者の使用権限情報が外部認証装置5内に存在すれば、そのまま外部認証装置5から使用可能な画像形成装置へ起動要求が送信され、画像形成装置が使用可能になる。
この情報処理システムの特徴は、その利用者の使用権限情報が外部認証装置内に存在しない場合にある。
例えば、普段、事業部AのLAN10に接続されている外部認証装置5を使用している利用者「456」が事業部Bに移動し、そのLAN20に接続されている外部認証装置15を使用した場合、外部認証装置15が使用権限情報サーバ100に対して利用者「456」の使用権限情報取得要求を送信し、その要求を受けた使用権限情報サーバ100が、内部に格納されている各管理情報に基づいて利用者「456」の使用権限情報が外部認証装置5に格納されていると判断して、外部認証装置5に対して利用者「456」の使用権限情報取得要求を送信する。
その結果得られた利用者「456」の使用権限情報は使用権限情報サーバ100を経由して外部認証装置15に格納されるので、以降、利用者「456」は外部認証装置15を使用しようとした場合には、使用権限情報サーバ100と通信する必要がなく、認証可能となる。
これにより、利用者が自分の使用権限情報が格納されていない外部認証装置を使用しようとした際に、1度目の認証のみ使用権限情報サーバ100と通信できれば、以降の認証では使用権限情報サーバ100と通信する必要がなくなるため、認証の度に使用権限情報サーバと通信する場合と比べ、外部ネットワークのダウン時に認証不可能となるリスクを軽減することができる。
以下、以上のように構成された第1実施形態の情報処理システムによるこの発明に係わる処理の各実施例(第1〜5実施例)について、図5,図6も参照して具体的に説明する。
〔第1実施例〕
まず、第1実施例について、図4,図5を参照して説明する。
図5は、図1の外部認証装置5,15および使用権限情報サーバ100によるこの発明に係わる起動処理の第1例を示すフローチャートである。
ここで、外部認証装置5のSDRAM62には表1に示した「各使用権限情報」が、外部認証装置15のSDRAM62には表3に示す「各使用権限情報」がそれぞれ格納されているものとする。
Figure 0005326807
外部認証装置5は、ステップS1で利用者が自分のICカードをICカードリーダ52に接触させて、そのICカードに記録されている利用者IDを読み取らせると、ステップS2でICカードリーダ52からその利用者IDを読み込む。
次に、ステップS3へ進み、ICカードリーダ52から読み込んだ利用者IDを含む使用権限情報がSDRAM62に格納されているか否かを判定し、上記読み込んだ利用者IDを含む使用権限情報がSDRAM62に格納されている場合には、ステップS4へ進み、その使用権限情報中の機器情報の一覧を作成する。
すなわち、SDRAM62に格納されている各使用権限情報(表1参照)に対して上記読み込んだ利用者IDで検索をかけ(各使用権限情報と利用者IDを比較し)、利用者が使用権限を持つMFP(利用可能なMFP)の機器情報の一覧を作成する。例えば、ICカードリーダ52から読み込んだ利用者IDが「123」だった場合、表1に示した各使用権限情報に対して利用者ID「123」で検索をかけ、利用者が使用権限を持つMFPの機器情報の一覧として、「MFP1,MFP3」という一覧を作成する。
そして、作成した機器情報の一覧をディスプレイ53上に表示することにより、その機器情報の一覧を利用者に対して提示(報知)する。
次に、ステップS5へ進み、ディスプレイ53上に表示された機器情報のうち、利用者が使用したいMFPの機器情報の選択が利用者によるディスプレス操作部54上の操作によって指示されると、ステップS6へ進み、その利用者が使用したいMFPの機器情報を選択して、そのMFPに対して起動要求を送信する。ICカードリーダ52から読み込んだ利用者IDが「123」の例では、MFP1又は3の機器情報を選択するため、そのMFPに対して起動要求を送信する。この通信はLAN10を経由し、通信プロトコルとしてSSLを使用することにより、セキュアな通信を実現する。
外部認証装置5から起動要求を受信したMFPは、利用者による利用が可能になるように起動して、「操作不可能状態」から「操作可能状態」に移行させることにより、利用者の認証を実現する。これは、当該MFPのオペレーションパネル(操作部)が操作不可能状態から操作可能状態になること等によって実現される。
一方、外部認証装置15も、外部認証装置5と同様に、ステップS1〜S3の処理を順次行うが、ICカードリーダ52から読み込んだ利用者IDを含む使用権限情報がSDRAM62に格納されていない場合、例えば上記読み込んだ利用者IDが「456」の場合には、その利用者IDを含む使用権限情報はSDRAM62に格納されていないため、ステップS7へ移行し、上記読み込んだ利用者IDを含む使用権限情報取得要求を使用権限情報サーバ100へ送信する。この通信はLAN10,ファイアウォール9,およびインタネット200を経由し、通信プロトコルとしてSSLを使用することにより、セキュアな通信を実現する。
使用権限情報サーバ100は、ステップS8へ進み、外部認証装置5から使用権限情報取得要求を受信すると、その使用権限情報取得要求の送信先(利用者の現在の外部認証装置)をその使用権限情報取得要求中の利用者IDとSDRAM103に格納されている各管理情報(表2参照)とに基づいて各外部認証装置5,15の中から判別する。ICカードリーダ52から読み込んだ利用者IDが「456」の例では、その利用者IDを含む使用権限情報は外部認証装置5内に格納されているため、外部認証装置15から受信した使用権限情報取得要求の送信先を外部認証装置5と判別する。
その後、ステップS9へ進み、外部認証装置5からの定期ポーリングを待つ。なお、外部認証装置5,10は、使用権限情報サーバ100に対して定期的にポーリングを行うようにしている。
使用権限情報サーバ100は、外部認証装置5からの定期ポーリングを受けると、ステップS10へ進み、その応答として外部認証装置15から受信した使用権限情報取得要求を外部認証装置5へ送信する。
外部認証装置5は、使用権限情報サーバ100からの使用権限情報取得要求を受信すると、ステップS11へ進み、その使用権限情報取得要求中の利用者IDを含む使用権限情報をSDRAM62から読み出して使用権限情報サーバ100へ送信し、その使用権限情報をSDRAM62から削除する。外部認証装置15のICカードリーダ52から読み込んだ利用者IDが「456」の例では、その利用者ID「456」をキーとして使用権限情報を検索し、その利用者ID「456」を含む使用権限情報をSDRAM62から読み出して使用権限情報サーバ100へ送信する。また同時に、使用権限情報サーバ100へ送信した利用者ID「456」を含む使用権限情報を図4の(a)に示すようにSDRAM62から削除する。この処理は、フラッシュROM63にも反映させる。
使用権限情報サーバ100は、外部認証装置15から受信した使用権限情報取得要求の送信先である外部認証装置5からの使用権限情報を取得すると、ステップS12へ進み、SDRAM103に格納されている各管理情報(表2参照)のうち、その使用権限情報中の利用者IDを含む管理情報中の外部認証装置5の外部認証装置情報を上記受信した使用権限情報取得要求の送信元である外部認証装置15の外部認証装置情報に変更(更新)する。この処理は、HDD104にも反映させる。外部認証装置15のICカードリーダ52から読み込んだ利用者IDが「456」の例では、利用者ID「456」に対応する外部認証装置情報を図4の(b)に示すように「外部認証装置5」から「外部認証装置15」に変更する。そして、上記取得した使用権限情報を外部認証装置15へ送信する。
外部認証装置15は、使用権限情報サーバ100への使用権限情報取得要求に対して、その使用権限情報サーバ100から使用権限情報を取得すると、ステップS13へ進み、その取得した使用権限情報をSDRAM62に追加格納する。ICカードリーダ52から読み込んだ利用者IDが「456」の例では、利用者ID「456」に対応する使用権限情報を図4の(c)に示すようにSDRAM62に追加格納する。この処理は、フラッシュROM63にも反映させる。
次に、ステップS4へ進み、使用権限情報サーバ100から取得した使用権限情報中の機器情報の一覧を作成する。
すなわち、SDRAM62に格納されている各使用権限情報に対して上記読み込んだ利用者IDで検索をかけ、利用者が使用権限を持つMFP(利用可能なMFP)の機器情報の一覧を作成する。ICカードリーダ52から読み込んだ利用者IDが「456」の例では、各使用権限情報に対して利用者ID「456」で検索をかけ、利用者が使用権限を持つMFPの機器情報の一覧として、「MFP1,MFP2」という一覧を作成する。
そして、作成した機器情報の一覧をディスプレイ53上に表示することにより、その機器情報の一覧を利用者に対して提示する。
以降は、前述した利用者「123」のケースと同じである。
なお、説明の都合上、図4を見て分かるように、事業部A側のMFP1および事業部B側のMFP11の各機器情報を共に「MFP1」、事業部A側のMFP2および事業部B側のMFP12の各機器情報を共に「MFP2」としている。よって、事業部B側の外部認証装置15のディスプレイ53上に表示される機器情報「MFP1,MFP2」は、事業部B側のMFP11,MFP12を示すものとなる。
第1実施例によれば、それぞれ1台の外部認証装置と複数台のMFP(画像形成装置)とが接続された複数のネットワークを持つ組織等において、その各ネットワークにそれぞれ接続されている各MFPの利用者の使用権限情報を管理する使用権限情報サーバを備え、上記各外部認証装置および上記使用権限情報サーバが上述したように動作することにより、利用者が使用したいネットワーク上のMFPに対応する外部認証装置に自己の使用権限情報を簡単に転送できるため、どのネットワークに接続されているMFPでも対応する外部認証装置で認証を行って使用することが可能になる。また、利用者の使用権限情報が外部認証装置に格納されていなかった場合、その利用者の使用権限情報を利用者が現在使用している外部認証装置に転送した上で認証を行うことにより、次回以降にその利用者が対象の外部認証装置を使用する際にインタネット(外部ネットワーク)を経由せずに認証を実行できる。
〔第2実施例〕
次に、第2実施例について、図6を参照して説明する。
図6は、図1の外部認証装置5,15および使用権限情報サーバ100によるこの発明に係わる起動処理の第2例を示すフローチャートである。
第2実施例は、第1実施例と同様の処理において、外部認証装置内に使用権限情報を次々と格納していった場合に、格納可能な使用権限情報量を超えてしまった場合の処理に特徴がある。
この第2実施例では、使用権限情報サーバ100が利用者の外部認証装置情報を含む管理情報の他に使用権限情報をSDRAM103に格納するものとする。その使用権限情報は、どの外部認証装置5,15にも格納されていない利用者の使用権限情報であり、図示しないPC等の外部端末からの指示によって予め格納しておく。
また、各外部認証装置5,15がそれぞれ、使用権限情報をSDRAM62に格納する際に、例えば表4に示すようにその使用権限情報にそれが格納された日時である格納日時を付加するものとする。
Figure 0005326807
以下、外部認証装置5を使用して利用者「789」が認証を行う場合の処理について、図6を用いて説明する。なお、外部認証装置5のSDRAM62には、例えば表4に示した使用権限情報が格納されているものとする。
外部認証装置5は、ステップS21で利用者が自分のICカードをICカードリーダ52に接触させて、そのICカードに記録されている利用者ID「789」を読み取らせると、ステップS22でICカードリーダ52からその利用者ID「789」を読み込む。
次に、ステップS23へ進み、ICカードリーダ52から読み込んだ利用者ID「789」を含む使用権限情報がSDRAM62に格納されているか否かを判定するが、この例では、その使用権限情報がSDRAM62に格納されていないため、ステップS27へ進み、上記読み込んだ利用者ID「789」を含む使用権限情報取得要求を使用権限情報サーバ100へ送信する。
利用者ID「789」の使用権限情報取得要求を受信した使用権限情報サーバ100は、第1実施例と異なり、ステップS28でその使用権限情報取得要求に含まれている利用者ID「789」に対応する外部認証装置情報がSDRAM103に格納されているか否かを判定する。
そして、もしその利用者ID「789」に対応する外部認証装置情報がSDRAM103に格納されていない場合には、ステップS29へ進み、利用者ID「789」を含む使用権限情報はどの外部認証装置にも格納されていないと判断して、利用者ID「789」とそれを含む使用権限情報取得要求の送信元の外部認証装置情報「外部認証装置5」とを対応付けた管理情報をSDRAM103に追加し、利用者ID「789」を含む使用権限情報をSDRAM103から読み出して外部認証装置5へ送信すると共に、その送信した使用権限情報をSDRAM103から削除する。
一方、利用者ID「789」に対応する外部認証装置情報がSDRAM103に格納されている場合には、ステップS30へ進み、受信した使用権限情報取得要求の送信先をその使用権限情報取得要求中の利用者IDとSDRAM103に格納されている各管理情報(表2参照)とに基づいて各外部認証装置5,15の中から判別するが、利用者ID「789」に対応する外部認証装置情報が示す外部認証装置15内に利用者ID「789」を含む使用権限情報が格納されているため、表2の例ならば、第1実施例と同様の方法で外部認証装置15に対して利用者ID「789」を含む使用権限情報取得要求を送信する(ステップS31,S32)。
以降の使用権限情報取得要求を受信した外部認証装置15の処理および使用権限情報サーバ100の処理(ステップS33,S34)は、第1実施例と略同様なので、説明を省略する。
ここで、第2実施例では、第1実施例と比べ、外部認証装置5が使用権限情報サーバ100から利用者の使用権限情報を取得した際に、SDRAM62に格納可能な使用権限情報量を超えてしまった場合の処理に特徴がある。
前述の利用者「789」の認証の例を用いると、外部認証装置5は、使用権限情報サーバ100から利用者ID「789」を含む使用権限情報を取得した際に、ステップS35へ進み、その使用権限情報をSDRAM62に追加格納可能か否かを判定する。
そして、取得した利用者ID「789」を含む使用権限情報をSDRAM62に追加格納できる場合にはステップS36へ進み、その取得した利用者ID「789」を含む使用権限情報をSDRAM62に追加格納するが、SDRAM62に追加格納できない場合にはステップS37へ進み、SDRAM62に格納されている所定の使用権限情報を読み出して使用権限情報サーバ100へ送信し、その使用権限情報の代わりに上記取得した利用者ID「789」を含む使用権限情報を新たにSDRAM62に格納する。この第2実施例では、SDRAM62に格納されている各使用権限情報にはそれぞれ表4に示したように格納日時が付加されているため、次の処理を行う。
すなわち、SDRAM62に格納されている各使用権限情報にそれぞれ付加されている格納日時を参照し、その各使用権限情報の中で最も古い格納日時が付加されている利用者ID「456」を含む使用権限情報(所定の使用権限情報)を読み出して使用権限情報サーバ100に送信し、そのID「456」を含む使用権限情報を削除して、その代わりに上記取得した利用者ID「789」を含む使用権限情報を新たにSDRAM62に格納する。このとき、その格納した使用権限情報に付加されている格納日時を現在の日時に更新する。
外部認証装置5から利用者ID「456」を含む使用権限情報を受信した使用権限情報サーバ100は、ステップS38へ進み、その利用者ID「456」を含む使用権限情報をSDRAM103に格納すると同時に、SDRAM103に格納されている利用者ID「456」に対応する外部認証装置情報を含む管理情報を削除する。
なお、ICカードリーダ52から読み込んだ利用者IDに対応する外部認証装置情報がSDRAM103に格納されている場合等のステップS24〜S26における外部認証装置5における処理は第1実施例と同様なので、その説明を省略する。
このように、第1実施例と同様の効果に加え、MFPの利用者数が外部認証装置の制限を超えた場合でも、外部認証装置を使用することが可能になるという効果も得ることができる。
〔第3実施例〕
次に、第3実施例について、図6を参照して説明する。
第3実施例は、第2実施例と、外部認証装置内に格納可能な使用権限情報量を超えてしまった場合の処理のみが異なる。
第3実施例では、各外部認証装置5,15がそれぞれ、使用権限情報をSDRAM62に格納する際に、例えば表5に示すように対応する利用者が当該外部認証装置を最後に使用した日時である最終使用日時を付加するものとする。
Figure 0005326807
そして、第2実施例とは、図6のステップS37で使用権限情報サーバ100へ送信する使用権限情報が異なる。
例えば、外部認証装置5が、利用者ID「789」を含む使用権限情報を新たにSDRAM62に格納する場合、SDRAM62に格納されている各使用権限情報にそれぞれ付加されている最終使用日時を参照し、その各使用権限情報の中で最も古い最終使用日時が付加されている利用者ID「123」を含む使用権限情報(所定の使用権限情報)を読み出して使用権限情報サーバ100に送信し、そのID「123」を含む使用権限情報を削除して、その代わりに上記取得した利用者ID「789」を含む使用権限情報を新たにSDRAM62に格納する。このとき、その格納した使用権限情報に付加されている最終使用日時を現在の日時に更新する。
なお、ICカードリーダ52から読み込んだ利用者IDに対応する外部認証装置情報がSDRAM103に格納されている場合にも、その利用者ID「789」を含む使用権限情報に付加されている最終使用日時を現在の日時に更新する。
このように、第2実施例と同様の効果に加え、外部認証装置を長時間使用していない利用者の使用権限情報から削除されるため、外部認証装置から使用権限情報サーバへの使用権限情報取得要求の回数が減り、効率よく外部認証装置を使用することが可能になるという効果も得ることができる。
〔第4実施例〕
次に、第4実施例について、図6を参照して説明する。
第4実施例は、第2,3実施例と、外部認証装置内に格納可能な使用権限情報量を超えてしまった場合の処理のみが異なる。
第4実施例では、各外部認証装置5,15がそれぞれ、使用権限情報をSDRAM62に格納する際に、例えば表6に示すように対応する利用者が当該外部認証装置を使用した回数である使用回数(使用カウンタ数)を付加するものとする。
Figure 0005326807
そして、第2,3実施例とは、図6のステップS37で使用権限情報サーバ100へ送信する使用権限情報が異なる。
例えば、外部認証装置5が、利用者ID「789」を含む使用権限情報を新たにSDRAM62に格納する場合、SDRAM62に格納されている各使用権限情報にそれぞれ付加されている使用カウンタ数を参照し、その各使用権限情報の中で最も少ない使用カウンタ数が付加されている利用者ID「456」を含む使用権限情報(所定の使用権限情報)を読み出して使用権限情報サーバ100に送信し、そのID「456」を含む使用権限情報を削除して、その代わりに上記取得した利用者ID「789」を含む使用権限情報を新たにSDRAM62に格納する。このとき、その格納した使用権限情報に付加されている使用カウンタ数をインクリメント(+1)する。
なお、ICカードリーダ52から読み込んだ利用者IDに対応する外部認証装置情報がSDRAM103に格納されている場合にも、その利用者ID「789」を含む使用権限情報に付加されている使用カウンタ数をインクリメント(+1)する。
このように、第2実施例と同様の効果に加え、外部認証装置の使用量が少ない利用者から使用権限情報から削除されるため、外部認証装置から使用権限情報サーバへの使用権限情報取得要求の回数が減り、効率よく外部認証装置を使用することが可能になるという効果も得ることができる。
〔第5実施例〕
次に、第5実施例について、図6を参照して説明する。
第5実施例は、第2〜4実施例と、外部認証装置内に格納可能な使用権限情報量を超えてしまった場合の処理のみが異なる。
第5実施例では、各外部認証装置5,15がそれぞれ、使用権限情報をSDRAM62に格納する際に、例えば表7に示すように対応する利用者が当該外部認証装置を使用できる優先度である使用優先度を付加するものとする。この使用優先度は、PC等の外部端末から予め設定しておくことができる。
Figure 0005326807
そして、第2〜4実施例とは、図6のステップS37で使用権限情報サーバ100へ送信する使用権限情報が異なる。
例えば、外部認証装置5が、利用者ID「789」を含む使用権限情報を新たにSDRAM62に格納する場合、SDRAM62に格納されている各使用権限情報にそれぞれ付加されている使用優先度を参照し、その各使用権限情報の中で最も低い使用優先度が付加されている利用者ID「123」を含む使用権限情報(所定の使用権限情報)を読み出して使用権限情報サーバ100に送信し、そのID「123」を含む使用権限情報を削除して、その代わりに上記取得した利用者ID「789」を含む使用権限情報を新たにSDRAM62に格納する。
このように、第2実施例と同様の効果に加え、予め設定された使用優先度が低い利用者から使用権限情報から削除されるため、外部認証装置から使用権限情報サーバへの使用権限情報取得要求の回数が減り、効率よく外部認証装置を使用することが可能になるという効果も得ることができる。
〔第2実施形態〕
次に、この発明の第2実施形態について説明する。なお、この第2実施形態である情報処理システム、それを構成する外部認証装置および使用権限情報サーバの各構成は、前述した第1実施形態と略同様なので、再び図1〜図3を使用する。
前述した第1実施形態(第1〜5実施例)では、外部ネットワークの障害や使用権限情報サーバの故障などにより、使用権限情報サーバ100が使用権限情報取得要求を受信できず、1度目の認証を行えなかった場合、利用者の認証を行うことができない。そのため、第2実施形態では、そのような場合にも利用者の認証が可能な処理を行う。
第2実施形態において、第1実施形態と異なる点は、図1の各外部認証装置5,15がそれぞれ当該外部認証装置を使用したことがある利用者の付属情報に対応する使用権限情報(例えば表8参照)も図2のSDRAM62に格納している(フラッシュROM63から読み込んでいる)点、および使用権限情報サーバ100が全利用者の付属情報に対応する使用権限情報(例えば表9参照)も図3のSDRAM103に格納している(HDD104から読み込んでいる)点である。よって、SDRAM62およびフラッシュROM63が、使用権限情報記憶手段,付属使用権限情報記憶手段,および利用者情報記憶手段としての機能を、SDRAM103およびHDD104が、管理情報記憶手段,使用権限情報記憶手段,および付属管理情報記憶手段としての機能をそれぞれ果たすことができる。
Figure 0005326807
Figure 0005326807
ここで、「付属情報」とは、利用者が関わっている製品テーマ(以下「関連テーマ」又は「テーマ」ともいう)を示すテーマ情報の他、利用者の所属する組織を示す組織情報、利用者が属する役職を示す役職情報、利用者の業務内容を示す業務情報などといった利用者自身に付随する情報を示しており、「付属情報に対応する使用権限情報」とは、例えば「事業部Aに所属しているメンバはMFP1とMFP2が使用可能」等というように利用者個人が持つMFPの使用権限ではなく、その利用者が属する事例が持つMFPの使用権限情報を示している。
例えば、外部認証装置5は、ICカードリーダ52から利用者の利用者情報である利用者IDと共に読み込んだ付属情報とSDRAM62に格納されている表8に示すような付属情報であるテーマ情報「テーマ3」に対応する使用権限情報とに基づいて、利用者(読み込んだ利用者IDが記録されているICカードの所有者)が使用可能なMFPの機器情報を各MFP1〜3の機器情報の中から検索することができる。
この第2実施形態の場合、外部認証装置5,15のCPU61が、フラッシュROM63からSDRAM62に格納されたプログラムを実行し、ICカードリーダ52やディスプレイ53、LANインタフェース64等を制御することにより、この発明に関わる機能である利用者情報読込手段,使用権限情報有無判定手段,第1の機器情報報知手段,使用権限情報取得要求送信手段,使用権限情報取得要求受信手段,第1の使用権限情報処理手段,使用権限情報取得手段,第2の使用権限情報処理手段,第2の機器情報報知手段,機器情報選択手段,起動要求送信手段,追加記憶可否判定手段,第3の使用権限情報処理手段,記憶日時更新手段,最終使用日時更新手段,使用回数インリメント手段,付属使用権限情報有無判定手段,第3の機器情報報知手段,利用者情報記憶制御手段,通信可否判定手段,利用者情報有無判定手段,付属情報有無判定手段,および付属情報記憶制御手段としての機能を果たすことができる。
また、使用権限情報サーバ100のCPU101が、HDD104からSDRAM103に格納されたプログラムを実行し、ネットワークI/F105を制御することにより、この発明に関わる機能である使用権限情報取得要求受信手段,送信先判別手段,使用権限情報取得要求送信手段,使用権限情報取得手段,情報処理手段(第1の情報処理手段,第2の情報処理手段),使用権限情報受信手段,および使用権限情報送信手段としての機能を果たすことができる。
このように構成された第2実施形態における情報処理システム(認証システム)のこの発明に関わる部分について、図7を用いて説明する。
図7は、第2実施形態の情報処理システムのこの発明に関わる部分を説明するための図である。
この情報処理システムによる認証は、利用者が外部認証装置5にICカード等で利用者IDと付属情報を入力することにより開始される。
その際、利用者の使用権限情報が外部認証装置5内に存在する場合あるいは存在しない場合に、第1実施形態と同様の処理を行うが、利用者の使用権限情報が外部認証装置5内に存在せず、使用権限情報取得要求が使用権限情報サーバ100へ送信される場合、外部ネットワークであるインタネット200の障害(外部ネットワーク障害)や使用権限情報サーバ100の故障などにより、使用権限情報取得要求の送信が失敗して、その使用権限情報取得要求を使用権限情報サーバ100で受信できない場合に、利用者の認証を行うことができない。
この情報処理システムの特徴は、使用権限情報サーバ100への使用権限情報取得要求の送信が失敗した場合でも、利用者の認証が可能な処理を行うことである。
例えば、普段、事業部AのLAN10に接続されている外部認証装置5を使用している利用者「456」が事業部Bに移動し、そのLAN20に接続されている外部認証装置15を使用しようとした際に、外部ネットワーク障害などで使用権限情報サーバ100に通信可能に接続できなかった場合、外部認証装置15が、ICカード等から読み込んだ利用者「456」の付属情報に基づき、内部に格納されている付属情報に対応する使用権限情報を参照する。
この場合、利用者「456」は付属情報である関連テーマが「テーマ3」であり、その「テーマ3」に対応する使用権限情報が外部認証装置15内に格納されているため、その使用権限情報を使用して認証を行うことができる。
これにより、ネットワーク障害や使用権限情報サーバ100の故障などにより、情報処理システム(認証システム)において1度目の認証を行えなかった場合でも、利用者の認証を行うことが可能になる。
また同時に、外部認証装置15は、利用者「456」の付属情報のうち、当該外部認証装置15内に使用権限情報が格納されていない付属情報を格納する。
その後、外部ネットワーク障害等が解消され、当該外部認証装置15が使用権限情報サーバ100に接続可能になった際に、利用者「456」の使用権限情報取得要求を使用権限情報サーバ100へ送信するのに加え、利用者「456」の付属情報のうち、まだ当該外部認証装置15内に蓄積されていない付属情報に対応する使用権限情報に関する使用権限情報取得要求を送信する。
外部認証装置15は、使用権限情報サーバ100から利用者「456」の付属情報に対応する使用権限情報を取得した後、その利用者「456」の付属情報に対応する使用権限情報を内部に格納することにより、次回以降の利用者の認証において、その使用権限情報も含めた認証を実施することが可能になる。
以下、以上のように構成された第2実施形態の情報処理システムによるこの発明に係わる処理の各実施例(第6〜8実施例)について、図8,図9も参照して具体的に説明する。
〔第6実施例〕
まず、第6実施例について、図7,図8を参照して説明する。ここでは、外部認証装置15で利用者「456」が認証を行うケース(但し外部認証装置15には利用者「789」の使用権限情報しか格納されていないものとする)について説明するが、外部認証装置15で他の利用者が認証を行うこともできるし、他の外部認証装置5で各利用者が認証を行うことも勿論できる。
図8は図1の外部認証装置15によるこの発明に係わる起動処理の第3例を示すフローチャートであり、使用権限情報サーバ100および外部認証装置5による処理は省略している。この起動処理は、図5によって説明した各処理に新たな処理を加えたものである。なお、その新たな処理を図6によって説明した各処理に加えることも勿論できる。
ここで、外部認証装置5のSDRAM62には表1に示した「各使用権限情報」が、外部認証装置15のSDRAM62には表3に示す「各使用権限情報」がそれぞれ格納されているものとする。
この情報処理システム(認証システム)では、普段、外部認証装置5を利用している利用者「456」が、別の外部認証装置15を使用しようとする際、外部認証装置15には利用者ID「456」に対応する使用権限情報が格納されていないため、外部認証装置15は、使用権限情報サーバ100に対してSSL等のセキュアな通信を使用し、利用者ID「456」を含む使用権限情報取得要求を送信する。
すなわち、外部認証装置15は、ステップS51で利用者が自分のICカードをICカードリーダ52に接触させて、そのICカードに記録されている利用者IDおよび付属情報を読み取らせると、ステップS52でICカードリーダ52からその利用者IDおよび付属情報を読み込む。
次に、ステップS53へ進み、ICカードリーダ52から読み込んだ利用者IDを含む使用権限情報がSDRAM62に格納されているか否かを判定するが、上記読み込んだ利用者IDが「456」の場合には、その利用者IDを含む使用権限情報はSDRAM62に格納されていないため、ステップS57へ移行し、上記読み込んだ利用者IDを含む使用権限情報取得要求を使用権限情報サーバ100へ送信する。
その後、ステップS58で使用権限情報サーバ100への使用権限情報取得要求の送信が成功したか失敗したかを判定する。
すなわち、図示は省略するが、使用権限情報サーバ100への使用権限情報取得要求の送信に対し、その使用権限情報サーバ100から使用権限情報取得要求を受信した旨を示す応答を所定時間内に受信した場合には、使用権限情報取得要求の送信が成功したと判定するが、上記応答を所定時間内に受信できなかった場合には、使用権限情報取得要求の送信が失敗したと判定する。
そして、使用権限情報取得要求の送信が成功した場合には、使用権限情報サーバ100において、図5によって説明したステップS8〜S12の各処理が行われる。使用権限情報取得要求の送信が失敗した場合には、外部認証装置15が、ステップS59の処理を行う。
この第2実施形態の情報処理システムでは、外部認証装置15が使用権限情報サーバ100に対して利用者ID「456」を含む使用権限情報取得要求を送信した際に、その送信が失敗した場合に特徴がある。
そこで、ステップS59では、ICカードリーダ52から読み込んだ利用者ID(使用権限情報サーバ100への送信に失敗した使用権限情報取得要求に含まれている利用者ID)を、使用権限情報取得要求の送信に失敗した利用者IDとしてSDRAM62に格納する。この処理は、フラッシュROM63にも反映させる。
その後、ステップS60へ進み、ICカードリーダ52から利用者ID「456」と共に読み込んだ付属情報をキーとし、その付属情報を含む使用権限情報がSDRAM62に格納されているか否かを判定する。
ここでは、付属情報として、利用者が関わっている製品テーマを示すテーマ情報を使用し、各テーマで使用可能な画像形成装置の使用権限情報を、付属情報に対応する使用権限情報としている。なお、利用者「456」の付属情報としては、表10および図7の(a)に示すものが、利用者「789」の付属情報としては、表11および図7の(c)に示すものがそれぞれある。
Figure 0005326807
Figure 0005326807
外部認証装置15では、当該外部認証装置15を使用したことのある利用者(=利用者「789」)の付属情報を含む使用権限情報がSDRAM62に格納されている。利用者「789」の付属情報は、ここではテーマ情報「テーマ3」とする。また、利用者「456」の付属情報は、ここではテーマ情報「テーマ2」「テーマ3」とする。
この場合、外部認証装置15は、ICカードリーダ52から利用者ID「456」と共に読み込んだ付属情報であるテーマ情報「テーマ2」「テーマ3」をキーとする。
そして、SDRAM62に格納されている使用権限情報を検索すると、利用者「789」の付属情報であるテーマ情報「テーマ3」を含む使用権限情報が格納されているため、ICカードリーダ52から利用者ID「456」と共に読み込んだ付属情報を含む使用権限情報がSDRAM62に格納されていると判定して、ステップS62へ進み、テーマ情報「テーマ3」を含む使用権限情報を利用者「456」の使用権限情報(上記読み込んだ利用者ID「456」に対応する使用権限情報)として使用する。この場合、利用者「456」はMFP13が使用可能となる。
次に、ステップS63へ進み、上記読み込んだ付属情報のうち、SDRAM62に格納されていない付属情報があるかないかを判定し、なければステップS54へ進むが、利用者「456」の付属情報の例では、テーマ情報「テーマ2」がSDRAM62に格納されていないため、ステップS64へ進み、上記読み込んだ付属情報のうち、テーマ情報「テーマ2」をSDRAM62に格納した後(この処理はフラッシュROM63にも反映させる)、ステップS54へ進む。
なお、ステップS60において、上記読み込んだ付属情報を含む使用権限情報がSDRAM62に格納されていないと判定した場合には、SDRAM62に格納されている予め設定されたデフォルト使用権限情報を利用者の使用権限情報(上記読み込んだ利用者IDに対応する使用権限情報)として使用する。デフォルト使用権限情報は、ディスプレス操作部54上の操作等による指示によって予め設定してフラッシュROM63に格納しておくことができる。
図9は、図1の外部認証装置15が使用権限情報サーバ100と接続(通信)可能になった際の処理の一例を示すフローチャートである。
外部認証装置15は、例えば上述したように使用権限情報サーバ100に接続できなかった場合、次に使用権限情報サーバ100に接続できるまで定期的に接続テストを実施する等の処理により、ステップS71で使用権限情報サーバ100に接続可能(使用権限情報サーバ100と通信可能)かどうかを判定する。
そして、使用権限情報サーバ100に接続可能となった場合、ステップS72へ進み、
SDRAM62に使用権限情報取得要求の送信に失敗した利用者IDが格納されているかどうかを判定し、その利用者IDが格納されていれば、その利用者IDを含む使用権限情報取得要求を使用権限情報サーバ100へ送信し、そのレスポンスを受け取ることにより、その利用者IDを含む使用権限情報をSDRAM62に格納する。この処理は、フラッシュROM63にも反映させる。使用権限情報取得要求を使用権限情報サーバ100へ送信して、レスポンスを受け取る場合の使用権限情報サーバ100との間の通信の実現方法は、第1実施例と同様であり、使用権限情報サーバ100および他の外部認証装置5では図5によって説明したステップS8〜S12の各処理が行われる。
そして、使用権限情報サーバ100への使用権限情報取得要求に対して、その使用権限情報サーバ100から使用権限情報を取得すると、ステップS77へ進み、その取得した使用権限情報をSDRAM62に追加格納する。ICカードリーダ52から読み込んだ利用者IDが「456」の例では、利用者ID「456」に対応する使用権限情報を図4の(c)に示したようにSDRAM62に追加格納する。この処理は、フラッシュROM63にも反映させる。
一方、ステップS72において、SDRAM62に使用権限情報取得要求の送信に失敗した利用者IDが格納されていないと判定した場合、あるいはステップS77の処理を行った後に、ステップS73へ移行し、外部認証装置15を使用したことがある利用者の付属情報のうち、使用権限情報を構成していない付属情報(使用権限情報サーバ100から使用権限情報を取得していない付属情報)がSDRAM62に格納されているかどうかを判定し、その付属情報が格納されていれば、ステップS74へ進み、その付属情報を含む使用権限情報取得要求を使用権限情報サーバ100へ送信し、その結果として得られた使用権限情報をステップS75でSDRAM62に追加格納する。この処理は、フラッシュROM63にも反映させる。
これまで例としてきた利用者「456」の場合では、付属情報であるテーマ情報「テーマ2」に対応する使用権限情報がSDRAM62に格納されておらず、その付属情報を含む使用権限情報取得要求を使用権限情報サーバ100へ送信するため、その使用権限情報取得要求を受信した使用権限情報サーバ100は、ステップS78でSDRAM103に格納されている図7の(b)に示すような全利用者の付属情報を含む使用権限情報の中から、要求されたテーマ情報「テーマ2」をキーとして対応する使用権限情報を検索し、その検索した使用権限情報を外部認証装置15へ返答する。
外部認証装置15は、その使用権限情報を取得して、SDRAM62に追加格納する。
なお、第6実施例では、利用者の付属情報として、利用者が関わっている製品テーマを示すテーマ情報を使用したが、利用者が属する組織を示す組織情報(以下「所属情報」ともいう),利用者が属する役職を示す役職情報,又は利用者の業務内容を示す業務情報を使用することもできる。
このように、第1実施形態(第1〜第5実施例のいずれか)と同様の効果に加え、以下に示す効果を得ることができる。つまり、外部認証装置が、MFPの利用者の指示によって認証を行う際に、利用者の利用者情報が内部に格納されていなかった場合で、且つ外部ネットワークのダウンや使用権限情報サーバ(認証サーバ)の故障などが発生して使用権限情報サーバに通信可能に接続できない場合に、利用者の利用者情報に対応する使用権限情報(認証情報)の代わりとなる認証情報(利用者の付属情報に対応する使用権限情報)によってMFPの利用者の認証を行うこともできるので、利用者がMFPを使用できない期間を更に短縮することができる。
利用者の付属情報としては、利用者が関わっている製品テーマを示すテーマ情報,利用者が属する組織を示す組織情報,利用者が属する役職を示す役職情報,又は利用者の業務内容を示す業務情報があり、利用者が関わっている製品テーマを示すテーマ情報を使用すれば、利用者の製品テーマに対応する使用権限情報で認証を行うことができる。
利用者が属する組織を示す組織情報を使用すれば、利用者の所属に対応する使用権限情報で認証を行うことができる。
利用者が属する役職を示す役職情報を使用すれば、利用者の役職に対応する使用権限情報で認証を行うことができる。
利用者の業務内容を示す業務情報を使用すれば、利用者の業務に対応する使用権限情報で認証を行うことができる。
〔第7実施例〕
次に、第7実施例について、図8,図9を参照して説明する。
この第7実施例の処理は、図8,図9によって説明した第6実施例の処理と略同様であるが、以下の点で若干異なる。つまり、外部認証装置5,15がそれぞれ、SDRAM62に格納する複数種類の各付属情報にそれぞれ対応する優先順位をディスプレイ操作部54上の操作等による指示により、予め設定してフラッシュROM63に格納しておくことができる。上記各付属情報にそれぞれ対応する優先順位は、例えば表12に示す通りとなる。以下、その優先順位を使用するものとする。
Figure 0005326807
使用権限情報取得要求の送信に失敗した外部認証装置5,15はそれぞれ、図8のステップS60で、SDRAM62に格納されている各優先順位を参照し、ICカードリーダ52から読み込んだ利用者の複数種類の付属情報(利用者IDに対応する複数種類の付属情報)をキーとして、その各付属情報のうち、最も優先順位が高い付属情報から順次、その付属情報を含む使用権限情報がSDRAM62に記憶されているか否かを判定する。
図7の(a)〜(d)に示した例の場合には、外部認証装置15が、利用者「456」の付属情報である表10および図7の(a)に示した所属情報(組織情報)「所属A」,役職情報「グループリーダ」,テーマ情報「テーマ2」「テーマ3」,業務情報「開発」のうち、まず最も優先順位が高い所属情報「所属A」をキーとした認証処理を行う。つまり、その所属情報「所属A」を含む使用権限情報がSDRAM62に格納されているか否かを判定する。しかし、その所属情報「所属A」を含む使用権限情報が格納されていないので、次に優先順位が高いテーマ情報「テーマ2」「テーマ3」をキーとした認証処理を行う。
すなわち、テーマ情報「テーマ2」又は「テーマ3」を含む使用権限情報がSDRAM62に格納されているか否かを判定する。この場合には、そのテーマ情報「テーマ2」又は「テーマ3」のうち、「テーマ3」を含む使用権限情報が格納されているので、ステップS62へ進み、その使用権限情報を利用者「456」の使用権限情報として使用する。
なお、もしテーマ情報「テーマ2」又は「テーマ3」を含む使用権限情報もSDRAM62に格納されていない場合には、次に優先順位が高い業務情報「開発」をキーとした認証処理を行い、以後同様の処理を行う。
また、外部認証装置15は、SDRAM62に記憶されている使用権限情報の付属情報が表11および図7の(c)に示した利用者「789」の付属情報で、ICカードリーダ52から読み込んだ利用者の複数種類の付属情報が表10および図7の(a)に示した利用者「456」の付属情報である場合の例では、テーマ情報「テーマ2」,所属情報「所属A」,役職情報「グループリーダ」,業務情報「開発」がSDRAM62に格納されていないため、図8のステップS64では、ICカードリーダ52から読み込んだ付属情報のうち、テーマ情報「テーマ2」,所属情報「所属A」,役職情報「グループリーダ」,業務情報「開発」をSDRAM62に格納する(この処理はフラッシュROM63にも反映させる)。
さらに、利用者「456」の場合では、付属情報であるテーマ情報「テーマ2」、組織情報「所属A」,役職情報「グループリーダ」,業務情報「開発」にそれぞれ対応する使用権限情報がSDRAM62に格納されておらず、それらの付属情報を含む使用権限情報取得要求を使用権限情報サーバ100へ送信するため、その使用権限情報取得要求を受信した使用権限情報サーバ100は、ステップS78で以下に示す処理を行う。
すなわち、SDRAM103に格納されている図7の(b)に示すような全利用者の付属情報を含む使用権限情報の中から、要求されたテーマ情報「テーマ2」,所属情報「所属A」,役職情報「グループリーダ」,業務情報「開発」をキーとして対応する各使用権限情報を検索し、その検索した各使用権限情報を外部認証装置15へ返答する。
外部認証装置15は、その各使用権限情報を取得して、図7の(d)に示すように、SDRAM62に追加格納する。
このように、第6実施例と同様の効果に加え、利用者の付属情報として、優先順位を設定した複数の付属情報を扱うことにより、各外部認証装置でそれぞれ設定された優先順位に基づいた利用者の認証が可能になるという効果も得ることができる。
〔この発明に関わるプログラム〕
このプログラムは、外部認証装置を制御するコンピュータ(CPU)に、この発明に関わる機能である利用者情報読込手段,使用権限情報有無判定手段,第1の機器情報報知手段,使用権限情報取得要求送信手段,使用権限情報取得要求受信手段,第1の使用権限情報処理手段,使用権限情報取得手段,第2の使用権限情報処理手段,第2の機器情報報知手段,機器情報選択手段,起動要求送信手段,追加記憶可否判定手段,第3の使用権限情報処理手段,記憶日時更新手段,最終使用日時更新手段,使用回数インリメント手段,付属使用権限情報有無判定手段,第3の機器情報報知手段,利用者情報記憶制御手段,通信可否判定手段,利用者情報有無判定手段,付属情報有無判定手段,および付属情報記憶制御手段としての機能を、使用権限情報サーバを制御するCPUに、この発明に関わる機能である使用権限情報取得要求受信手段,送信先判別手段,使用権限情報取得要求送信手段,使用権限情報取得手段,情報処理手段(第1の情報処理手段,第2の情報処理手段),使用権限情報受信手段,および使用権限情報送信手段としての機能をそれぞれ実現させるためのプログラムであり、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。
このようなプログラムは、はじめから外部認証装置および使用権限情報サーバに備えるROM,フラッシュROM,又はHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,MO,CD−R,CD−RW,DVD+R,DVD+RW,DVD−R,DVD−RW,又はDVD−RAMや、EEPROM、メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。その不揮発性記録媒体に記録されたプログラムを外部認証装置および使用権限情報サーバにインストールしてCPUに実行させるか、CPUにその不揮発性記録媒体からこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
以上の説明から明らかなように、この発明によれば、利用者が使用したいネットワーク上の電子機器に対応する外部認証装置に自己の使用権限情報を簡単に転送できるため、どのネットワークに接続されている電子機器でも対応する外部認証装置で認証を行って使用することが可能になる。したがって、利用者が使用したいネットワーク上の電子機器を簡単且つ確実に使用するための外部認証装置および使用権限情報サーバを提供できる。
1〜3:MFP 5:外部認証装置 10:LAN 51:制御部
52:ICカードリーダ 53:ディスプレイ 54:ディスプレイ操作部
61,101:CPU 62,103:SDRAM 63:フラッシュROM
64:LANインタフェース 102:ROM 104:HDD
105:ネットワークI/F
特開2007−164621号公報 特開2006‐319459号公報

Claims (24)

  1. 複数台の各電子機器と通信する第1の通信手段を有し、前記各電子機器の利用者を認証するための外部認証装置であって、
    当該外部認証装置および他の外部認証装置とそれぞれ通信可能な各電子機器の利用者の使用権限情報を管理する使用権限情報サーバと通信する第2の通信手段と、
    当該外部認証装置と送信可能な各電子機器の利用者の利用者情報と該各電子機器の機器情報とを対応付けて使用権限情報として記憶する使用権限情報記憶手段と、
    利用者情報を読み込む利用者情報読込手段と、
    該利用者情報読込手段によって読み込まれた利用者情報を含む使用権限情報が前記使用権限情報記憶手段に記憶されているか否かを判定する使用権限情報有無判定手段と、
    前記読み込まれた利用者情報を含む使用権限情報が前記使用権限情報有無判定手段によって前記使用権限情報記憶手段に記憶されていると判定された場合には、該使用権限情報中の機器情報を報知する第1の機器情報報知手段と、
    前記読み込まれた利用者情報を含む使用権限情報が前記使用権限情報有無判定手段によって前記使用権限情報記憶手段に記憶されていないと判定された場合には、該利用者情報を含む使用権限情報取得要求を前記使用権限情報サーバへ送信する使用権限情報取得要求送信手段と、
    前記使用権限情報サーバからの使用権限情報取得要求を受信する使用権限情報取得要求受信手段と、
    該使用権限情報取得要求受信手段によって受信された使用権限情報取得要求中の利用者情報を含む使用権限情報を前記使用権限情報記憶手段から読み出して前記使用権限情報サーバへ送信し、該使用権限情報を前記使用権限情報記憶手段から削除する第1の使用権限情報処理手段と、
    前記使用権限情報サーバからの使用権限情報を取得する使用権限情報取得手段と、
    該使用権限情報取得手段によって取得された使用権限情報を前記使用権限情報記憶手段に追加記憶させる第2の使用権限情報処理手段と、
    前記取得された使用権限情報中の機器情報を報知する第2の機器情報報知手段と、
    前記第1又は第2の機器情報報知手段によって報知された機器情報を外部からの指示によって選択する機器情報選択手段と、
    該機器情報選択手段によって選択された機器情報に対応する電子機器に対して起動要求を送信する起動要求送信手段とを設けたことを特徴とする外部認証装置。
  2. 請求項1記載の外部認証装置複数台とそれぞれ通信する通信手段を有し、前記複数台の各外部認証装置とそれぞれ通信可能な各電子機器の利用者の使用権限情報を管理する使用権限情報サーバであって、
    前記各外部認証装置の外部認証装置情報と該各外部認証装置とそれぞれ通信可能な各電子機器の利用者の利用者情報とを対応付けて管理情報として記憶する管理情報記憶手段と、
    前記各外部認証装置からの使用権限情報取得要求を受信する使用権限情報取得要求受信手段と、
    該使用権限情報取得要求受信手段によって受信された使用権限情報取得要求の送信先を該使用権限情報取得要求中の利用者情報と前記管理情報記憶手段に記憶されている各管理情報とに基づいて前記各外部認証装置の中から判別する送信先判別手段と、
    該送信先判別手段によって判別された送信先へ前記受信された使用権限情報取得要求を送信する使用権限情報取得要求送信手段と、
    該使用権限情報取得要求送信手段によって送信された使用権限情報取得要求の送信先からの使用権限情報を取得する使用権限情報取得手段と、
    該使用権限情報取得手段によって使用権限情報が取得された場合に、前記管理情報記憶手段に記憶されている各管理情報のうち、該使用権限情報中の利用者情報を含む管理情報中の前記送信された使用権限情報取得要求の送信先に対応する外部認証装置情報を該使用権限情報取得要求の送信元に対応する外部認証装置情報に変更し、該送信元へ前記取得された使用権限情報を送信する情報処理手段とを設けたことを特徴とする使用権限情報サーバ。
  3. 請求項1記載の外部認証装置において、
    前記取得された使用権限情報を前記使用権限情報記憶手段に追加記憶可能か否かを判定する追加記憶可否判定手段と、
    前記取得された使用権限情報が前記追加記憶可否判定手段によって前記使用権限情報記憶手段に追加記憶可能でないと判定された場合に、該使用権限情報記憶手段に記憶されている所定の使用権限情報を読み出して前記使用権限情報サーバへ送信し、該使用権限情報の代わりに前記取得された使用権限情報を前記使用権限情報記憶手段に記憶させる第3の使用権限情報処理手段とを設けたことを特徴とする外部認証装置。
  4. 請求項3記載の外部認証装置において、
    前記使用権限情報記憶手段に記憶されている各使用権限情報はそれぞれ、該使用権限情報が記憶された日時である記憶日時が付加されたものであり、
    前記使用権限情報記憶手段に使用権限情報が記憶される際に、該使用権限情報に付加されている記憶日時を現在の日時に更新する記憶日時更新手段を設け、
    前記所定の使用権限情報は、前記使用権限情報記憶手段に記憶されている各使用権限情報の中で最も古い記憶日時が付加されている使用権限情報であることを特徴とする外部認証装置。
  5. 請求項3記載の外部認証装置において、
    前記使用権限情報記憶手段に記憶されている各使用権限情報はそれぞれ、対応する利用者が当該外部認証装置を最後に使用した日時である最終使用日時が付加されたものであり、
    前記読み込まれた利用者情報を含む使用権限情報が前記使用権限情報有無判定手段によって前記使用権限情報記憶手段に記憶されていると判定された場合には、前記使用権限情報記憶手段に記憶されている各使用権限情報のうち、前記利用者情報読込手段によって読み込まれた利用者情報を含む使用権限情報に付加されている最終使用日時を、前記読み込まれた利用者情報を含む使用権限情報が前記使用権限情報有無判定手段によって前記使用権限情報記憶手段に記憶されていないと判定された場合には、前記第2又は第3の使用権限情報処理手段によって前記使用権限情報記憶手段に記憶された使用権限情報に付加されている最終使用日時をそれぞれ現在の日時に更新する最終使用日時更新手段を設け、
    前記所定の使用権限情報は、前記使用権限情報記憶手段に記憶されている各使用権限情報の中で最も古い最終使用日時が付加されている使用権限情報であることを特徴とする外部認証装置。
  6. 請求項3記載の外部認証装置において、
    前記使用権限情報記憶手段に記憶されている各使用権限情報はそれぞれ、対応する利用者が当該外部認証装置を使用した回数である使用回数が付加されたものであり、
    前記読み込まれた利用者情報を含む使用権限情報が前記使用権限情報有無判定手段によって前記使用権限情報記憶手段に記憶されていると判定された場合には、前記使用権限情報記憶手段に記憶されている各使用権限情報のうち、前記利用者情報読込手段によって読み込まれた利用者情報を含む使用権限情報に付加されている使用回数を、前記読み込まれた利用者情報を含む使用権限情報が前記使用権限情報有無判定手段によって前記使用権限情報記憶手段に記憶されていないと判定された場合には、前記第2又は第3の使用権限情報処理手段によって前記使用権限情報記憶手段に記憶された使用権限情報に付加されている使用回数をそれぞれインリメントする使用回数インリメント手段を設け、
    前記所定の使用権限情報は、前記使用権限情報記憶手段に記憶されている各使用権限情報の中で最も少ない使用回数が付加されている使用権限情報であることを特徴とする外部認証装置。
  7. 請求項3記載の外部認証装置において、
    前記使用権限情報記憶手段に記憶されている各使用権限情報はそれぞれ、対応する利用者が当該外部認証装置を使用できる優先度である使用優先度が付加されたものであり、
    前記所定の使用権限情報は、前記使用権限情報記憶手段に記憶されている各使用権限情報の中で最も低い使用優先度が付加されている使用権限情報であることを特徴とする外部認証装置。
  8. 請求項3乃至7のいずれか一項に記載の外部認証装置複数台とそれぞれ通信する通信手段を有し、前記複数台の各外部認証装置とそれぞれ通信可能な各電子機器の利用者の使用権限情報を管理する使用権限情報サーバであって、
    前記各外部認証装置の外部認証装置情報と該各外部認証装置とそれぞれ通信可能な各電子機器の利用者の利用者情報とを対応付けて管理情報として記憶する管理情報記憶手段と、
    使用権限情報を記憶する使用権限情報記憶手段と、
    前記各外部認証装置からの使用権限情報取得要求を受信する使用権限情報取得要求受信手段と、
    該使用権限情報取得要求受信手段によって受信された使用権限情報取得要求の送信先を該使用権限情報取得要求中の利用者情報と前記管理情報記憶手段に記憶されている各管理情報とに基づいて前記各外部認証装置の中から判別する送信先判別手段と、
    該送信先判別手段によって判別された送信先へ前記受信された使用権限情報取得要求を送信する使用権限情報取得要求送信手段と、
    該使用権限情報取得要求送信手段によって送信された使用権限情報取得要求の送信先からの使用権限情報を取得する使用権限情報取得手段と、
    該使用権限情報取得手段によって使用権限情報が取得された場合に、前記管理情報記憶手段に記憶されている各管理情報のうち、該使用権限情報中の利用者情報を含む管理情報中の前記送信された使用権限情報取得要求の送信先に対応する外部認証装置情報を該使用権限情報取得要求の送信元に対応する外部認証装置情報に変更し、該送信元へ前記取得された使用権限情報を送信する第1の情報処理手段と、
    前記取得された使用権限情報が前記第1の情報処理手段によって送信された後、その送信先からの使用権限情報を受信する使用権限情報受信手段と、
    該使用権限情報受信手段によって受信された使用権限情報を前記使用権限情報記憶手段に記憶させ、前記管理情報記憶手段に記憶されている各管理情報のうち、該使用権限情報中の利用者情報を含む管理情報を削除する第2の情報処理手段とを設けたことを特徴とする使用権限情報サーバ
  9. 請求項1記載の外部認証装置において、
    前記利用者情報読込手段は、利用者の利用者情報を該利用者の付属情報と共に読み込む手段であり、
    当該外部認証装置と送信可能な各電子機器の利用者の付属情報と該各電子機器の機器情報とを対応付けて使用権限情報として記憶する付属使用権限情報記憶手段と、
    前記使用権限情報取得要求送信手段による前記利用者情報読込手段によって読み込まれた利用者情報を含む使用権限情報取得要求の送信が失敗した場合に、前記利用者情報読込手段によって読み込まれた付属情報を含む使用権限情報が前記付属使用権限情報記憶手段に記憶されているか否かを判定する付属使用権限情報有無判定手段と、
    前記読み込まれた付属情報を含む使用権限情報が前記付属使用権限情報有無判定手段によって前記付属使用権限情報記憶手段に記憶されていると判定された場合に、該使用権限情報中の機器情報を報知する第3の機器情報報知手段とを設けたことを特徴とする外部認証装置。
  10. 請求項9記載の外部認証装置において、
    利用者情報を記憶する利用者情報記憶手段と、
    前記使用権限情報取得要求送信手段による前記利用者情報読込手段によって読み込まれた利用者情報を含む使用権限情報取得要求の送信が失敗した場合に、前記利用者情報読込手段によって読み込まれた利用者情報を前記利用者情報記憶手段に記憶させる利用者情報記憶制御手段と、
    前記使用権限情報サーバとの通信が可能か否かを判定する通信可否判定手段と、
    該通信可否判定手段によって前記使用権限情報サーバとの通信が可能と判定された場合に、前記利用者情報記憶手段に利用者情報が記憶されているか否かを判定する利用者情報有無判定手段とを設け、
    前記使用権限情報取得要求送信手段は、前記利用者情報記憶手段に利用者情報が記憶されていると前記利用者情報有無判定手段によって判定された場合にも、該利用者情報を含む使用権限情報取得要求を前記使用権限情報サーバへ送信することを特徴とする外部認証装置。
  11. 請求項9記載の外部認証装置において、
    前記読み込まれた付属情報を含む使用権限情報が前記付属使用権限情報有無判定手段によって前記付属使用権限情報記憶手段に記憶されていると判定された場合に、前記読み込まれた付属情報のうち、前記付属使用権限情報記憶手段に記憶されていない付属情報があるか否かを判定する付属情報有無判定手段と、
    前記付属使用権限情報記憶手段に記憶されていない付属情報があると前記付属情報有無判定手段によって判定された場合に、前記読み込まれた付属情報のうち、前記付属使用権限情報記憶手段に記憶されていない付属情報を前記付属使用権限情報記憶手段に記憶させる付属情報記憶制御手段と、
    前記使用権限情報サーバとの通信が可能か否かを判定する通信可否判定手段とを設け、
    前記付属情報有無判定手段は、前記通信可否判定手段によって前記使用権限情報サーバとの通信が可能と判定された場合に、使用権限情報を構成していない付属情報が前記付属使用権限情報記憶手段に記憶されているか否かを判定する手段を有し、
    前記使用権限情報取得要求送信手段は、使用権限情報を構成していない付属情報が前記付属情報有無判定手段によって前記付属使用権限情報記憶手段に記憶されていると判定された場合に、該付属情報を含む使用権限情報取得要求を前記使用権限情報サーバへ送信する手段を有し、
    前記第2の使用権限情報処理手段は、前記使用権限情報取得手段によって取得された使用権限情報が前記使用権限情報取得要求送信手段によって送信された付属情報を含む使用権限情報取得要求に対するものであった場合には、前記取得された使用権限情報を前記付属使用権限情報記憶手段に追加記憶させる手段を有することを特徴とする外部認証装置。
  12. 請求項9乃至11のいずれか一項に記載の外部認証装置において、
    前記付属情報は、利用者が関わっている製品テーマを示すテーマ情報であることを特徴とする外部認証装置。
  13. 請求項9乃至11のいずれか一項に記載の外部認証装置において、
    前記付属情報は、利用者が属する組織を示す組織情報であることを特徴とする外部認証装置。
  14. 請求項9乃至11のいずれか一項に記載の外部認証装置において、
    前記付属情報は、利用者が属する役職を示す役職情報であることを特徴とする外部認証装置。
  15. 請求項9乃至11のいずれか一項に記載の外部認証装置において、
    前記付属情報は、利用者の業務内容を示す業務情報であることを特徴とする外部認証装置。
  16. 請求項9乃至11のいずれか一項に記載の外部認証装置において、
    前記付属使用権限情報記憶手段は、当該外部認証装置と送信可能な各電子機器の利用者の複数種類の付属情報と該各電子機器の機器情報とを対応付けて使用権限情報として記憶する手段であり、
    前記複数種類の付属情報にそれぞれ対応する優先順位を記憶する優先順位記憶手段を設け、
    前記付属使用権限情報有無判定手段は、前記使用権限情報取得要求送信手段による前記読み込まれた利用者情報を含む使用権限情報取得要求の送信が失敗した場合に、前記優先順位記憶手段内の各優先順位を参照し、前記読み込まれた利用者情報に対応する複数種類の付属情報のうち、最も優先順位が高い付属情報から順次、該付属情報を含む使用権限情報が前記付属使用権限情報記憶手段に記憶されているか否かを判定する手段であることを特徴とする外部認証装置。
  17. 請求項2記載の使用権限情報サーバにおいて、
    前記各外部認証装置の外部認証装置情報と該各外部認証装置とそれぞれ通信可能な各電子機器の全利用者の付属情報とを対応付けて管理情報として記憶する付属管理情報記憶手段と、
    前記使用権限情報取得要求受信手段によって受信された使用権限情報取得要求が付属情報を含む場合に、該付属情報を含む使用権限情報を前記付属管理情報記憶手段から読み出して前記受信された使用権限情報取得要求の送信元へ送信する使用権限情報送信手段とを設けたことを特徴とする使用権限情報サーバ。
  18. 請求項1記載の外部認証装置複数台と、その各外部認証装置とそれぞれ通信する通信手段を有し、前記各外部認証装置とそれぞれ通信可能な各電子機器の利用者の使用権限情報を管理する使用権限情報サーバとを備えた情報処理システムであって、
    前記使用権限情報サーバに、
    前記各外部認証装置の外部認証装置情報と該各外部認証装置とそれぞれ通信可能な各電子機器の利用者の利用者情報とを対応付けて管理情報として記憶する管理情報記憶手段と、
    前記各外部認証装置からの使用権限情報取得要求を受信する使用権限情報取得要求受信手段と、
    該使用権限情報取得要求受信手段によって受信された使用権限情報取得要求の送信先を該使用権限情報取得要求中の利用者情報と前記管理情報記憶手段に記憶されている各管理情報とに基づいて前記各外部認証装置の中から判別する送信先判別手段と、
    該送信先判別手段によって判別された送信先へ前記受信された使用権限情報取得要求を送信する使用権限情報取得要求送信手段と、
    該使用権限情報取得要求送信手段によって送信された使用権限情報取得要求の送信先からの使用権限情報を取得する使用権限情報取得手段と、
    該使用権限情報取得手段によって使用権限情報が取得された場合に、前記管理情報記憶手段に記憶されている各管理情報のうち、該使用権限情報中の利用者情報を含む管理情報中の前記送信された使用権限情報取得要求の送信先に対応する外部認証装置情報を該使用権限情報取得要求の送信元に対応する外部認証装置情報に変更し、該送信元へ前記取得された使用権限情報を送信する第1の情報処理手段とを設けたことを特徴とする情報処理システム。
  19. 複数台の各電子機器と通信する第1の通信手段と、当該外部認証装置および他の外部認証装置とそれぞれ通信可能な各電子機器の利用者の使用権限情報を管理する使用権限情報サーバと通信する第2の通信手段と、当該外部認証装置と通信可能な各電子機器の利用者の利用者情報と該各電子機器の機器情報とを対応付けて使用権限情報として記憶する使用権限情報記憶手段と、利用者情報を読み込む利用者情報読込手段とを有し、当該外部認証装置と通信可能な各電子機器の利用者を認証するための外部認証装置における認証方法であって、
    前記利用者情報読込手段によって読み込まれた利用者情報を含む使用権限情報が前記使用権限情報記憶手段に記憶されているか否かを判定する使用権限情報有無判定工程と、
    前記読み込まれた利用者情報を含む使用権限情報が前記使用権限情報有無判定工程によって前記使用権限情報記憶手段に記憶されていると判定された場合には、該使用権限情報中の機器情報を報知する第1の機器情報報知工程と、
    前記読み込まれた利用者情報を含む使用権限情報が前記使用権限情報有無判定工程によって前記使用権限情報記憶手段に記憶されていないと判定された場合には、該利用者情報を含む使用権限情報取得要求を前記使用権限情報サーバへ送信する使用権限情報取得要求送信工程と、
    前記使用権限情報サーバからの使用権限情報取得要求を受信する使用権限情報取得要求受信工程と、
    該使用権限情報取得要求受信工程によって受信された使用権限情報取得要求中の利用者情報を含む使用権限情報を前記使用権限情報記憶手段から読み出して前記使用権限情報サーバへ送信し、該使用権限情報を前記使用権限情報記憶手段から削除する第1の使用権限情報処理工程と、
    前記使用権限情報サーバからの使用権限情報を取得する使用権限情報取得工程と、
    該使用権限情報取得工程によって取得された使用権限情報を前記使用権限情報記憶手段に追加記憶させる第2の使用権限情報処理工程と、
    前記取得された使用権限情報中の機器情報を報知する第2の機器情報報知工程と、
    前記第1又は第2の機器情報報知工程によって報知された機器情報を外部からの指示によって選択する機器情報選択工程と、
    該機器情報選択工程によって選択された機器情報に対応する電子機器に対して起動要求を送信する起動要求送信工程とを有することを特徴とする認証方法。
  20. 請求項1記載の外部認証装置複数台とそれぞれ通信する通信手段と、前記複数台の各外部認証装置の外部認証装置情報と該各外部認証装置とそれぞれ通信可能な各電子機器の利用者の利用者情報とを対応付けて管理情報として記憶する管理情報記憶手段とを有し、前記各外部認証装置とそれぞれ通信可能な各電子機器の利用者の使用権限情報を管理する使用権限情報サーバにおける使用権限情報管理方法であって、
    前記各外部認証装置からの使用権限情報取得要求を受信する使用権限情報取得要求受信工程と、
    該使用権限情報取得要求受信工程によって受信された使用権限情報取得要求の送信先を該使用権限情報取得要求中の利用者情報と前記管理情報記憶手段に記憶されている各管理情報とに基づいて前記各外部認証装置の中から判別する送信先判別工程と、
    該送信先判別工程によって判別された送信先へ前記受信された使用権限情報取得要求を送信する使用権限情報取得要求送信工程と、
    該使用権限情報取得要求送信工程によって送信された使用権限情報取得要求の送信先からの使用権限情報を取得する使用権限情報取得工程と、
    該使用権限情報取得工程によって使用権限情報が取得された場合に、前記管理情報記憶手段に記憶されている各管理情報のうち、該使用権限情報中の利用者情報を含む管理情報中の前記送信された使用権限情報取得要求の送信先に対応する外部認証装置情報を該使用権限情報取得要求の送信元に対応する外部認証装置情報に変更し、該送信元へ前記取得された使用権限情報を送信する情報処理工程とを有することを特徴とする使用権限情報管理方法。
  21. 複数台の各電子機器と通信する第1の通信手段と、当該外部認証装置および他の外部認証装置とそれぞれ通信可能な各電子機器の利用者の使用権限情報を管理する使用権限情報サーバと通信する第2の通信手段と、当該外部認証装置と通信可能な各電子機器の利用者の利用者情報と該各電子機器の機器情報とを対応付けて使用権限情報として記憶する使用権限情報記憶手段と、利用者情報を読み込む利用者情報読込手段とを有し、当該外部認証装置と通信可能な各電子機器の利用者を認証するための外部認証装置を制御するコンピュータに、
    前記利用者情報読込手段によって読み込まれた利用者情報を含む使用権限情報が前記使用権限情報記憶手段に記憶されているか否かを判定する使用権限情報有無判定機能と、
    前記読み込まれた利用者情報を含む使用権限情報が前記使用権限情報有無判定機能によって前記使用権限情報記憶手段に記憶されていると判定された場合には、該使用権限情報中の機器情報を報知する第1の機器情報報知機能と、
    前記読み込まれた利用者情報を含む使用権限情報が前記使用権限情報有無判定機能によって前記使用権限情報記憶手段に記憶されていないと判定された場合には、該利用者情報を含む使用権限情報取得要求を前記使用権限情報サーバへ送信する使用権限情報取得要求送信機能と、
    前記使用権限情報サーバからの使用権限情報取得要求を受信する使用権限情報取得要求受信機能と、
    該使用権限情報取得要求受信機能によって受信された使用権限情報取得要求中の利用者情報を含む使用権限情報を前記使用権限情報記憶手段から読み出して前記使用権限情報サーバへ送信し、該使用権限情報を前記使用権限情報記憶手段から削除する第1の使用権限情報処理機能と、
    前記使用権限情報サーバからの使用権限情報を取得する使用権限情報取得機能と、
    該使用権限情報取得機能によって取得された使用権限情報を前記使用権限情報記憶手段に追加記憶させる第2の使用権限情報処理機能と、
    前記取得された使用権限情報中の機器情報を報知する第2の機器情報報知機能と、
    前記第1又は第2の機器情報報知機能によって報知された機器情報を外部からの指示によって選択する機器情報選択機能と、
    該機器情報選択機能によって選択された機器情報に対応する電子機器に対して起動要求を送信する起動要求送信機能とを実現させるためのプログラム。
  22. 請求項21記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
  23. 請求項1記載の外部認証装置複数台とそれぞれ通信する通信手段と、前記複数台の各外部認証装置の外部認証装置情報と該各外部認証装置とそれぞれ通信可能な各電子機器の利用者の利用者情報とを対応付けて管理情報として記憶する管理情報記憶手段とを有し、前記各外部認証装置とそれぞれ通信可能な各電子機器の利用者の使用権限情報を管理する使用権限情報サーバを制御するコンピュータに、
    前記各外部認証装置からの使用権限情報取得要求を受信する使用権限情報取得要求受信機能と、
    該使用権限情報取得要求受信機能によって受信された使用権限情報取得要求の送信先を該使用権限情報取得要求中の利用者情報と前記管理情報記憶手段に記憶されている各管理情報とに基づいて前記各外部認証装置の中から判別する送信先判別機能と、
    該送信先判別機能によって判別された送信先へ前記受信された使用権限情報取得要求を送信する使用権限情報取得要求送信機能と、
    該使用権限情報取得要求送信機能によって送信された使用権限情報取得要求の送信先からの使用権限情報を取得する使用権限情報取得機能と、
    該使用権限情報取得手段によって使用権限情報が取得された場合に、前記管理情報記憶手段に記憶されている各管理情報のうち、該使用権限情報中の利用者情報を含む管理情報中の前記送信された使用権限情報取得要求の送信先に対応する外部認証装置情報を該使用権限情報取得要求の送信元に対応する外部認証装置情報に変更し、該送信元へ前記取得された使用権限情報を送信する情報処理機能とを実現させるためのプログラム。
  24. 請求項23記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2009123438A 2008-09-11 2009-05-21 外部認証装置,使用権限情報サーバ,情報処理システム,認証方法,使用権限情報管理方法,プログラム,および記録媒体 Expired - Fee Related JP5326807B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009123438A JP5326807B2 (ja) 2008-09-11 2009-05-21 外部認証装置,使用権限情報サーバ,情報処理システム,認証方法,使用権限情報管理方法,プログラム,および記録媒体

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008233836 2008-09-11
JP2008233836 2008-09-11
JP2009123438A JP5326807B2 (ja) 2008-09-11 2009-05-21 外部認証装置,使用権限情報サーバ,情報処理システム,認証方法,使用権限情報管理方法,プログラム,および記録媒体

Publications (2)

Publication Number Publication Date
JP2010092456A JP2010092456A (ja) 2010-04-22
JP5326807B2 true JP5326807B2 (ja) 2013-10-30

Family

ID=42255074

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009123438A Expired - Fee Related JP5326807B2 (ja) 2008-09-11 2009-05-21 外部認証装置,使用権限情報サーバ,情報処理システム,認証方法,使用権限情報管理方法,プログラム,および記録媒体

Country Status (1)

Country Link
JP (1) JP5326807B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0620674B2 (ja) * 1985-09-11 1994-03-23 津田工業株式会社 ユニバ−サルジヨイントのスパイダの製造方法
JP2012198647A (ja) * 2011-03-18 2012-10-18 Ricoh Co Ltd 情報処理装置、情報処理システム及びプログラム
JP5782342B2 (ja) * 2011-09-05 2015-09-24 三井住友カード株式会社 情報読取システム及び情報読取方法
JP5927846B2 (ja) * 2011-11-02 2016-06-01 株式会社リコー 情報処理装置、認証システム、及び認証プログラム
JP2013239067A (ja) * 2012-05-16 2013-11-28 Ricoh Co Ltd 認証システム
JP6354132B2 (ja) * 2013-10-09 2018-07-11 富士ゼロックス株式会社 中継装置、中継システム及びプログラム
US10546112B2 (en) 2015-08-17 2020-01-28 Ricoh Company, Ltd. Apparatus, authentication process method, and computer program product
US10602022B2 (en) 2015-10-22 2020-03-24 Ricoh Company, Ltd. Authentication processing apparatus, method, and computer program product for authenticating a user
JP6733699B2 (ja) * 2018-04-12 2020-08-05 富士ゼロックス株式会社 中継装置、中継システム及びプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6226567A (ja) * 1985-07-29 1987-02-04 Hitachi Ltd コンピュータネットワークシステムのユーザ管理方法
JP4009568B2 (ja) * 2003-08-12 2007-11-14 京セラミタ株式会社 機器管理システムおよび機器管理方法
JP3992050B2 (ja) * 2005-05-10 2007-10-17 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置およびその制御方法ならびにコンピュータプログラム
JP4211760B2 (ja) * 2005-05-26 2009-01-21 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置およびその管理方法ならびにコンピュータプログラム
JP4161982B2 (ja) * 2005-06-01 2008-10-08 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム、画像処理装置および画像処理プログラム
JP2007141172A (ja) * 2005-11-22 2007-06-07 Fuji Xerox Co Ltd 認証装置、管理システム、管理方法及びプログラム
JP4899461B2 (ja) * 2005-12-15 2012-03-21 富士ゼロックス株式会社 利用制限管理装置、方法、プログラム及びシステム
JP4888062B2 (ja) * 2006-11-08 2012-02-29 富士ゼロックス株式会社 利用可否決定装置及びプログラム
JP4314267B2 (ja) * 2006-11-30 2009-08-12 キヤノン株式会社 アクセス制御装置およびアクセス制御方法及び印刷システム

Also Published As

Publication number Publication date
JP2010092456A (ja) 2010-04-22

Similar Documents

Publication Publication Date Title
JP5326807B2 (ja) 外部認証装置,使用権限情報サーバ,情報処理システム,認証方法,使用権限情報管理方法,プログラム,および記録媒体
JP4555038B2 (ja) ネットワークシステム、利用権限判定方法、ネットワーク機器、プログラム及び記録媒体
JP6318698B2 (ja) セキュリティ管理システム、セキュリティ管理方法およびプログラム
JP4293195B2 (ja) 情報処理システム、情報処理装置および端末登録方法
JP4914469B2 (ja) 認証システム、複合機、及び認証サーバ
US8345297B2 (en) Data communication system including address management apparatus and data communication apparatus, address management method using address management apparatus, and address management program controlling address management apparatus
JP4353191B2 (ja) 情報処理システム、登録ユーザ管理方法および登録ユーザ管理プログラム
JP2009289175A (ja) 情報処理装置、認証システム及びプログラム
JP2006334870A (ja) 画像処理システム、画像処理装置および画像処理プログラム
JP2006339946A (ja) 画像処理システム、画像処理装置および画像処理プログラム
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
JP2009303141A (ja) 画像形成装置、画像処理システム、カスタマイズ方法及びコンピュータプログラム
JP5506164B2 (ja) 管理装置及び管理装置の制御方法、並びに制御プログラム
JP2009265807A (ja) データ配信装置、データ配信方法、及びデータ配信プログラム
WO2015034076A1 (en) Image processing apparatus authentication system and image processing apparatus
JP2011193309A (ja) 画像形成システム、ユーザマネージャサーバ装置、および画像形成装置
CN101494707A (zh) 图像形成装置及其控制方法
JP2007094541A (ja) 周辺機器装置、その制御方法、及び、その周辺機器装置での処理をコンピュータに行わせるためのプログラム
JP6237593B2 (ja) デバイス管理システムおよびデバイス管理プログラム
JP2008217102A (ja) 情報処理装置
JP2008167134A (ja) データ処理装置、データ処理方法およびデータ処理プログラム
JP5054846B2 (ja) 認証システム
JP2007243840A (ja) 画像処理装置及びプログラム
JP4281660B2 (ja) 画像処理装置の動作環境設定プログラムおよび動作環境設定方法
JP2005151497A (ja) 情報処理装置,情報処理システム,及びそれらの制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130708

R151 Written notification of patent or utility model registration

Ref document number: 5326807

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees