JP5817484B2 - 情報処理装置、情報処理方法、及びプログラム - Google Patents

情報処理装置、情報処理方法、及びプログラム Download PDF

Info

Publication number
JP5817484B2
JP5817484B2 JP2011263945A JP2011263945A JP5817484B2 JP 5817484 B2 JP5817484 B2 JP 5817484B2 JP 2011263945 A JP2011263945 A JP 2011263945A JP 2011263945 A JP2011263945 A JP 2011263945A JP 5817484 B2 JP5817484 B2 JP 5817484B2
Authority
JP
Japan
Prior art keywords
card
authentication
user
unit
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011263945A
Other languages
English (en)
Other versions
JP2013117782A (ja
Inventor
博 阿久津
博 阿久津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2011263945A priority Critical patent/JP5817484B2/ja
Priority to US13/680,194 priority patent/US9201406B2/en
Priority to EP12193716.3A priority patent/EP2600273B1/en
Publication of JP2013117782A publication Critical patent/JP2013117782A/ja
Application granted granted Critical
Publication of JP5817484B2 publication Critical patent/JP5817484B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B1/00Comparing elements, i.e. elements for effecting comparison directly or indirectly between a desired value and existing or anticipated values
    • G05B1/01Comparing elements, i.e. elements for effecting comparison directly or indirectly between a desired value and existing or anticipated values electric
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Facsimiles In General (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、情報処理方法、及びプログラムに関し、特にカードを利用した認証における情報処理装置、情報処理方法、及びプログラムに関する。
近年、企業においては、各従業員に社員証等のカードが配布され、カードによってセキュリティの確保が図られている。例えば、各従業員には、入退館時又は入退室時等においてカードリーダに対してカードを翳すことが要求され、認証された者のみが入退館又は入退室が許可されるように、情報処理システムが構築されている。
他方において、ユーザの認証に、カードを利用可能な画像形成装置が存在する。ユーザは、画像形成装置に接続されたカードリーダに、カードに記憶されたカードIDを読み取らせることで、認証を受けることができる。
上記のような画像形成装置には、ユーザ名とカードIDとの対応情報が予め設定される必要がある。画像形成装置は、当該対応情報に基づいて、カードIDに対応するユーザを特定するからである。
しかしながら、企業のセキュリティの確保等、他の用途で既にカードを導入している企業にとって、画像形成装置の認証用にユーザ名とカードIDとの対応情報が別途設定されるのは、情報の管理形態として冗長である。
本発明は、上記の点に鑑みてなされたものであって、カード認証のために設定が必要とされる情報の冗長性を低減させることのできる情報処理装置、情報処理方法、及びプログラムの提供を目的とする。
そこで上記課題を解決するため、情報処理装置は、カードIDとユーザ識別情報との対応情報を記憶する第一の記憶部と、カードIDの入力に応じ、前記カードIDに対応するユーザ識別情報を特定するユーザ特定部と、ユーザ特定部によって特定されたユーザ識別情報に基づいて、ネットワークを介して接続される認証装置に認証を要求する認証要求部とを有し、前記ユーザ特定部は、前記第一の記憶部に記憶されていないカードIDについては、前記認証装置に対して、対応するユーザ識別情報を問い合わせることを特徴とする。
カード認証のために設定が必要とされる情報の冗長性を低減させることができる。
第一の実施の形態におけるシステム構成例を示す図である。 第一の実施の形態におけるカード認証サーバのハードウェア構成例を示す図である。 第一の実施の形態における各装置の機能構成例を示す図である。 第一の実施の形態におけるカード認証処理の処理手順の一例を説明するためのフローチャートである。 第一の実施の形態のユーザ設定情報記憶部の構成例を示す図である。 第一の実施の形態の認証設定情報記憶部の構成例を示す図である。 第一の実施の形態のユーザ情報記憶部の構成例を示す図である。 第二の実施の形態におけるシステム構成例を示す図である。 第二の実施の形態における各装置の機能構成例を示す図である。 第二の実施の形態のユーザ設定情報記憶部の構成例を示す図である。 第二の実施の形態の認証設定情報記憶部の構成例を示す図である。 第二の実施の形態におけるカード認証処理の処理手順の一例を説明するためのフローチャートである。 第三の実施の形態における各装置の機能構成例を示す図である。 第三の実施の形態におけるカード認証処理の処理手順の一例を説明するためのフローチャートである。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、第一の実施の形態におけるシステム構成例を示す図である。図1において、一台以上の画像形成装置20とカード認証サーバ10とは、LAN(Local Area Network)又はインターネット等のネットワークを介して通信可能に接続されている。また、カード認証サーバ10と認証サーバ30とは、LAN又はインターネット等のネットワークを介して通信可能に接続されている。更に、従業員管理システム40と認証サーバ30とは、LAN又はインターネット等のネットワークを介して通信可能に接続されている。
従業員管理システム40は、例えば、図1のシステムが構築されている企業の入退館又は入退室等に関して、従業員に配布されているカードによって従業員を認証し、認証された従業員に関して、入退館又は入退室等を許可する情報処理システムである。従業員管理システム40は、例えば、一台以上のカードリードと、一台以上のコンピュータとを含む。認証処理自体は、認証サーバ30に委譲される。例えば、従業員管理システム40は、カードリーダによってカードより読み取られたカードIDに対応するユーザ名を認証サーバ30に問い合わせる。従業員管理システム40は、問い合わせに応じて認証サーバ30よりユーザ名が返信された場合、当該カードに係る従業員は認証されたこととする。カードは、接触型又は非接触型のいずれであってもよいし、ICカード又は磁気カード等の別を問わない。すなわち、カードは、少なくともカードIDを記憶可能なものであればよい。カードIDは、例えば、Universal ID又はCard Serial Number等、各カードの識別情報である。
認証サーバ30は、ユーザ名に基づく認証処理を実行するコンピュータである。認証サーバ30は、企業等の組織内における各種の情報処理システムおいて共用される。本実施の形態において、認証サーバ30は、従業員管理システム40に対応させて、各従業員のユーザ名とカードIDとの対応情報等を記憶する。
画像形成装置20は、印刷、スキャン、コピー、及びFAX送受信等のうちの二以上の機能を一台の筐体によって実現する機器である。但し、いずれか一つの機能を単体で有する機器が画像形成装置20として用いられてもよい。画像形成装置20には、カードからカードIDを読み出すための、非図示のカードリーダが接続されている。読み出されたカードIDは、カード認証に利用される。カード認証とは、カードを利用した認証機能をいう。
カード認証サーバ10は、画像形成装置20よりカードIDを含む認証要求を受信し、当該カードIDに基づく認証処理を制御するコンピュータである。カード認証サーバ10は、本来的には、ユーザ名とカードIDとの対応情報を記憶し、画像形成装置20からの認証要求に含まれるカードIDを、当該対応情報を用いてユーザ名に変換する。カード認証サーバ10は、変換後のユーザ名に基づく認証要求を認証サーバ30に送信する。
但し、本実施の形態において、カード認証サーバ10は、従業員管理システム40に対応させて認証サーバ30が記憶する各従業員のユーザ名とカードIDとの対応情報をする。そうすることで、画像形成装置20のカード認証とは別の目的又は用途で、既にユーザ名とカードIDとの対応情報が管理されている環境において、カード認証サーバ10に対して、ユーザ名とカードIDとの対応情報が別途設定される必要性が低減される。
図2は、第一の実施の形態におけるカード認証サーバのハードウェア構成例を示す図である。図2のカード認証サーバ10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、及びインタフェース装置105等を有する。
カード認証サーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従ってカード認証サーバ10に係る機能を実行する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。
なお、認証サーバ30や画像形成装置20も、例えば、図2と同様のハードウェアを有している。但し、画像形成装置20は、画像形成処理に特有のハードウェアを更に有している。
図3は、第一の実施の形態における各装置の機能構成例を示す図である。図3において、画像形成装置20は、カードID取得部21、カード認証要求部22、及び利用制限部23等を有する。これら各部は、画像形成装置20にインストールされたプログラムが、画像形成装置20のCPUに実行させる処理により実現される。
カードID取得部21は、画像形成装置20のカードリーダにセットされたカードよりカードIDを取得する。カード認証要求部22は、カードIDが指定された認証要求(カード認証要求)をカード認証サーバ10に送信する。利用制限部23は、カード認証要求に応じてカード認証サーバ10より返信される認証結果に基づいて、ユーザによる画像形成装置20の機能の利用を制限する。
カード認証サーバ10は、認証要求受付部11、ユーザ特定部12、及び認証要求部13等を有する。これら各部は、カード認証サーバ10にインストールされたプログラムがCPU104に実行させる処理により実現される。カード認証サーバ10は、また、ユーザ設定情報記憶部14及び認証設定情報記憶部15を利用する。これら各記憶部は、補助記憶装置102、又はネットワークを介してカード認証サーバ10に接続される記憶装置等を用いて実現可能である。
認証要求受付部11は、画像形成装置20からのカード認証要求を受信する。ユーザ特定部12は、カード認証要求に指定されたカードIDに対応するユーザの識別情報を特定する。本実施の形態では、ユーザ名が、ユーザの識別情報の一例として利用される。認証要求部13は、ユーザ特定部12によって特定されたユーザ名に基づく認証要求を、認証サーバ30に送信する。
ユーザ設定情報記憶部14は、カード認証用に、ユーザとカードIDとの対応情報を記憶する。認証設定情報記憶部15は、認証サーバ30に関する情報を記憶する。
認証サーバ30は、ユーザ検索部31及び認証処理部32を有する。これら各部は、認証サーバ30にインストールされたプログラムが、認証サーバ30のCPUに実行させる処理により実現される。認証サーバ30は、また、ユーザ情報記憶部33を利用する。ユーザ情報記憶部33は、認証サーバ30が有する補助記憶装置、又はネットワークを介して認証サーバ30に接続される記憶装置等を用いて実現可能である。
ユーザ検索部31は、カードIDに対応するユーザ名をユーザ情報記憶部33より検索する。認証処理部32は、ユーザ情報記憶部33を用いてユーザ名に基づく認証処理を実行する。ユーザ情報記憶部33は、各ユーザの属性情報を記憶する。
以下、主にカード認証サーバ10が実行する処理手順について説明する。図4は、第一の実施の形態におけるカード認証処理の処理手順の一例を説明するためのフローチャートである。
ステップS110において、認証要求受付部11は、画像形成装置20のカード認証要求部22より送信されたカード認証要求を受信する。カード認証要求には、カードIDが指定されている。当該カードIDは、ユーザのカードが画像形成装置20のカードリーダにセットされた際に、カードID取得部21によって当該カードより取得されたものである。カードリーダへのカードのセットとは、カードリーダにカードを挿入したり、カードリーダにカードを翳したりといったように、カードリーダがカードに記録されている情報を読み取り可能な状態にすることをいう。
なお、ユーザは、従業員管理システム40において利用されるカードを画像形成装置20のカードリーダにセットする。すなわち、本実施の形態では、従業員管理システム40において利用されるカードが、画像形成装置20のカード認証用のカードとして利用可能とされている。
続いて、ユーザ特定部12は、カード認証要求に指定されているカードIDに対応するユーザ名を、ユーザ設定情報記憶部14より検索する(S120)。
図5は、第一の実施の形態のユーザ設定情報記憶部の構成例を示す図である。図5に示されるように、ユーザ設定情報記憶部14は、ユーザ名に対応付けてカードIDを記憶可能とされている。但し、本実施の形態では、ユーザ設定情報記憶部14に対して、ユーザ名及カードIDの設定は行われていない。したがって、カードIDに対応するユーザ名の検索は失敗する。
カードIDに対応するユーザ名の検索に失敗した場合(S130でNo)、ユーザ特定部12は、当該カードIDに対応するユーザ名について、認証サーバ30からの取得を試みる(S140)。具体的には、ユーザ特定部12は、当該カードIDに対応するユーザ名の検索要求を認証サーバ30に送信する。当該検索要求の送信に際し、ユーザ特定部12は、認証設定情報記憶部15を参照して、認証サーバ30や、検索要求の送信方法等を特定する。
図6は、第一の実施の形態の認証設定情報記憶部の構成例を示す図である。図6に示されるように、認証設定情報記憶部15は、サーバ名、認証タイプ、及びカードID項目名等を記憶する。
サーバ名は、認証サーバ30のホスト名又はIPアドレス等、認証サーバ30と通信するための識別情報である。認証タイプは、認証サーバ30との通信に利用されるプロトコル等を示す情報である。図6の例において、認証タイプはLDAP(Lightweight Directory Access Protocol)とされている。したがって、認証サーバ30との通信は、LDAPによって行えばよいことが分かる。カードID項目名は、認証サーバ30のユーザ情報記憶部33において、カードIDが記憶される項目の名前である。図6の例において、カードID項目名は、「従業員カードID」である。したがって、ユーザ情報記憶部33では、「従業員カードID」という名前の項目において、カードIDが記憶されていることが分かる。
ユーザ特定部12は、認証設定情報記憶部15のサーバ名によって認証サーバ30を特定し、認証タイプ及びカードID項目名によって、ユーザ名の検索要求の送信方法を特定する。すなわち、当該検索要求は、カードIDと、カードID項目名を示す文字列(「従業員カードID」)とが指定され、LDAPに従って送信される。
認証サーバ30のユーザ検索部31は、当該検索要求の受信に応じ、当該カードIDに対応するユーザ名を、ユーザ情報記憶部33より検索する。
図7は、第一の実施の形態のユーザ情報記憶部の構成例を示す図である。図7に示されるように、ユーザ情報記憶部33は、従業員ごとに、ユーザ名、パスワード、メールアドレス、及び従業員カードID等の属性情報を記憶する。ユーザ名及びパスワードは、組織内における各種の情報処理システムに対するログイン用のユーザ名及びパスワードである。従業員カードIDは、従業員管理システム40に対応させて、各ユーザ名に対応付けられて登録されたカードIDである。
ユーザ検索部31は、ユーザ名の検索要求に指定されたカードID項目名が示す項目(従業員カードID)において、当該検索要求に指定されたカードIDに一致する値が設定されているレコードをユーザ情報記憶部33より検索する。該当するレコードが検索された場合、ユーザ検索部31は、当該レコードのユーザ名を含む応答をユーザ特定部12に返信する。該当レコードが検索されない場合、ユーザ検索部31は、検索の失敗を示す応答をユーザ特定部12に返信する。
このように、認証設定情報記憶部15において、認証タイプやカードID項目等が設定されていることにより、カード認証サーバ10と認証サーバ30との関係を動的なものとすることができる。その結果、認証サーバ30が利用するプロトコルや、ユーザ情報記憶部33の構成等が変化した場合であっても、カード認証サーバ10と認証サーバ30とを容易に通信可能とすることができる。なお、認証タイプ及びカードID項目名は、カード認証サーバ10と認証サーバ30との関係を動的なものとするために必要なパラメータの一例である。したがって、他のパラメータが認証設定情報記憶部15に記憶されてもよい。
ユーザ検索部31より検索の失敗を示す応答が返信された場合、すなわち、ユーザ名の取得に失敗した場合(S150でNo)、認証要求受付部11は、カード認証の失敗を示す応答を画像形成装置20に返信する(S160)。
ユーザ検索部31よりユーザ名を含む応答が返信された場合、すなわち、ユーザ名の取得に成功した場合(S150でYes)、認証要求部13は、取得されたユーザ名が指定された認証要求を認証サーバ30に送信する(S170)。認証サーバ30の認証処理部32は、当該認証要求の受信に応じ、当該認証要求に指定されたユーザ名をユーザ情報記憶部33より検索する。当該ユーザ名が検索された場合、認証処理部32は、認証の成功を示す応答を認証要求部13に返信する。当該ユーザ名が検索されない場合、認証処理部32は、認証の失敗を示す応答を認証要求部13に返信する。
認証要求部13は、認証処理部32より返信された応答を受信する(S180)。なお、ステップS170及びS180における認証要求部13と認証処理部32との間の通信手順は、認証設定情報記憶部15に記憶されている認証タイプに従う。
認証要求受付部11は、当該応答に含まれている認証結果(認証の成否を示す情報)を、カード認証の結果として画像形成装置20に返信する(S190)。
なお、一般的には、ユーザ名及びパスワードの照合によって認証が行われるが、第一の実施の形態では、ユーザ名がユーザ情報記憶部33に記憶されているか否かによって認証が行われる。ユーザにパスワードを入力させる手間を省くためである。この場合、カードが他人の手に渡ってしまうと、不正利用の可能性も考えられる。しかし、カードが厳重に管理され、パスワードの手間を省くことが優先される環境においては、ユーザ名のみによる認証は有効である。
また、本実施の形態では、カードIDに対応するユーザ名の取得先と、ユーザ名に基づく認証の要求先とは、共に同一の認証サーバ30であるため、カードIDに対応するユーザ名の取得の成否によって、カード認証の成否が判定されてもよい。すなわち、ステップS170及びS180は、冗長な処理となっている。しかし、カードIDとユーザ名との対応情報が認証サーバ30とは別のコンピュータ、例えば、従業員管理システム40を構成するコンピュータにおいて管理されている場合、ステップS170及びS180は、意義の有るものとなる。この場合、カード認証サーバ10のユーザ特定部12は、カードIDに対応するユーザ名の取得先を、当該コンピュータとすればよい。
一方、ステップS120において、カードIDに対応するユーザ名の検索に成功した場合(S130でYes)、検索されたユーザ名を利用して、ステップS170以降が実行される。
ステップS160又はS190において返信された、カード認証の結果を受信した画像形成装置20の利用制限部23は、当該結果に応じて処理制御を行う。例えば、カード認証の結果が失敗であった場合、利用制限部23は、ユーザによる画像形成装置20の一部又は全部の機能の利用を制限する。
上述したように、第一の実施の形態によれば、画像形成装置20のカード認証とは別の目的で管理されているカードIDを用いて、画像形成装置20のカード認証を行うことができる。したがって、カード認証を目的としてユーザ名とカードIDとの対応情報を記憶するユーザ設定情報記憶部14に対して、別途当該対応情報を設定する必要性を低減させることができる。その結果、当該対応情報の設定作業の手間を省くことができる。また、同じ対応情報が重複して管理されることによる冗長性を排除することができ、メンテナンス作業の煩雑化を回避することができる。
次に、第二の実施の形態について説明する。第二の実施の形態では、第一の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第一の実施の形態と同様でよい。
図8は、第二の実施の形態におけるシステム構成例を示す図である。図8中、図1と同一部分には同一符号を付し、その説明は省略する。
図8に示されるように、第二の実施の形態では、複数の認証サーバ30が設置される。各認証サーバ30の基本的な機能は同じであるが、各認証サーバ30が認証可能なユーザは相互に異なる。例えば、ユーザAの認証は認証サーバ30aによって行われ、ユーザBの認証は認証サーバ30bによって行われる。また、各認証サーバ30の実装系は相互に異なっていてもよい。例えば、認証サーバ30aは、LDAP(Lightweight Directory Access Protocol)を利用し、認証サーバ30bは、アクティブディレクトリ(Active Directory)を利用してもよい。すなわち、各認証サーバ30が利用する通信プロトコルや、ユーザ情報記憶部33の構成(スキーマ)等は、相互に異なっていてもよい。
なお、認証サーバ30が複数設置されるような状況の一例として、企業の合併や部門の統合等が挙げられる。例えば、認証サーバ30aは、合併前のA社の従業員に関する認証サーバ30であり、認証サーバ30bは、合併前のB社の従業員に関する認証サーバ30であった場合において、認証サーバ30を統合するのには手間がかかるため、二つ以上の認証サーバ30が、継続して利用される場合が想定されてもよい。
図9は、第二の実施の形態における各装置の機能構成例を示す図である。図9中、図3と同一部分には同一符号を付し、その説明は省略する。
図9において、画像形成装置20は、パスワード受付部24を更に有する。パスワード受付部24は、例えば、画像形成装置20の操作パネルを介して、パスワードの入力をユーザより受け付ける。すなわち、第二の実施の形態では、カードリーダへのカードのセットと、パスワードの入力とがユーザに対して要求される。
カード認証サーバ10は、パスワード取得部16を更に有する。パスワード取得部16は、パスワード受付部24に対してパスワードの送信を要求することにより、画像形成装置20において入力されたパスワードを取得する。
また、認証サーバ30が複数設置されることにより、第二の実施の形態のユーザ設定情報記憶部14a及び認証設定情報記憶部15aは、例えば、図10又は図11に示されるような構成を有する。
図10は、第二の実施の形態のユーザ設定情報記憶部の構成例を示す図である。第二の実施の形態において、ユーザ設定情報記憶部14aは、ユーザごとに、認証設定番号を更に記憶する。認証設定番号は、当該ユーザに適用される、認証設定情報記憶部15aのレコードを識別するための識別番号である。
図11は、第二の実施の形態の認証設定情報記憶部の構成例を示す図である。第二の実施の形態では、認証サーバ30が複数台設置されるため、認証設定情報記憶部15aは、認証サーバ30ごとにレコードを記憶する。各レコードは、サーバ名、認証タイプ、及びカードID項目名に加え、認証設定番号、カードID検索、及び担当カードID等の項目を含む。
認証設定番号は、各レコードの識別番号である。カードID検索は、当該レコードに係る認証サーバ30が、カードIDに対応付けてユーザ名を記憶しているか(ON)否か(OFF)を示す情報である。担当カードIDは、当該認証サーバ30が担当するカードIDを示す情報である。担当カードIDには、カードIDの一部又は全部を指定可能である。具体的には、ワイルドカード(「*」や「?」等)を利用して、担当カードIDの任意の一部分が指定されてもよい。また、担当カードIDには、「11111〜12000」のように、範囲指定が行われてもよい。更に、一以上のカードIDが、列挙されてもよい。なお、カードID項目及び担当カードIDは、カードID検索が「ON」である認証サーバ30に関して有効である。また、図11の認証タイプにおける「AD」は、アクティブディレクトリ(Active Directory)を示す。
以下、第二の実施の形態のカード認証処理について説明する。図12は、第二の実施の形態におけるカード認証処理の処理手順の一例を説明するためのフローチャートである。図12中、図4と同一ステップには同一ステップ番号を付し、その説明は適宜省略する。
図12では、ユーザ設定情報記憶部14aからのカードIDの検索に失敗した場合に(S130でNo)、ユーザ特定部12は、認証設定情報記憶部15a(図11)を参照して、当該カードIDに対応する認証サーバ30を特定する(S131)。すなわち、ユーザ特定部12は、担当カードIDの値が当該カードIDに合致するレコードを認証設定情報記憶部15aより検索し、当該レコードのサーバ名を取得する。
該当するレコードが検索されなかった場合、すなわち、当該カードIDに対応する認証サーバ30の特定に失敗した場合(S132でNo)、ユーザ特定部12は、カードID検索が「ON」である全ての認証サーバ30から、当該カードIDに対応するユーザ名の取得を試みる(S133)。
一方、該当するレコードが検索された場合、すなわち、当該カードIDに対応する認証サーバ30の特定に成功した場合(S132でYes)、ユーザ特定部12は、当該レコードのサーバ名によって識別される認証サーバ30より、カードIDに対応するユーザ名の取得を試みる(S140)。
認証サーバ30からのユーザ名の取得に成功した場合(S150でYes)、ステップS151以降が実行される。なお、カードID検索が「ON」である全ての認証サーバ30からユーザ名の取得が試みられた場合は、いずれか一つの認証サーバ30からユーザ名が取得できれば、ユーザ名の取得に成功したことになる。
ステップS151において、パスワード取得部16は、パスワードの送信要求を画像形成装置20に送信することにより、画像形成装置20において入力されるパスワードを取得する。すなわち、画像形成装置20のパスワード受付部24は、パスワードの送信要求に応じ、パスワードの入力画面を画像形成装置20の操作パネルに表示させる。当該入力画面を介して、ユーザによってパスワードが入力されると、パスワード受付部24は、入力されたパスワードを、パスワード取得部16に返信する。
続いて、認証要求部13は、取得されたユーザ名と取得されたパスワードとが指定された認証要求を認証サーバ30に送信する(S170a)。認証要求の送信先となる認証サーバ30は、ステップS130でNoの場合は、ステップS130において特定された認証サーバ30、又はステップS133においてユーザ名の取得に成功した認証サーバ30である。ステップS130でYesの場合は、ステップS120においてユーザ設定情報記憶部14より検索されたレコードの認証設定番号に対応する、認証設定情報記憶部15のレコードに係る認証サーバ30である。
認証サーバ30の認証処理部32は、当該認証要求の受信に応じ、当該認証要求に指定されたユーザ名及びパスワードと一致するレコードをユーザ情報記憶部33より検索する。該当するレコードが検索された場合、認証処理部32は、認証の成功を示す応答を認証要求部13に返信する。該当するレコードが検索されない場合、認証処理部32は、認証の失敗を示す応答を認証要求部13に返信する。
上述したように、第二の実施の形態によれば、認証サーバ30が複数設置され、各認証サーバ30が管理するユーザが異なる場合であっても、カード認証を適切に行うことができる。
なお、第二の実施の形態では、パスワードの入力が要求されるが、認証サーバ30が複数設置されることと、パスワードの入力との間には、特段の依存関係は無い。第二の実施の形態においてパスワードの入力が行われるのは、第一の実施の形態におけるユーザ名のみに基づく認証に対する変形例を示すためである。したがって、第二の実施の形態において、パスワードの入力が行われなくてもよいし、第一の実施の形態において、パスワードの入力が行われてもよい。
次に、第三の実施の形態について説明する。第三の実施の形態では、第二の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第二の実施の形態と同様でよい。
図13は、第三の実施の形態における各装置の機能構成例を示す図である。図13中、図9と同一部分には同一符号を付し、その説明は省略する。
図13において、画像形成装置20は、ユーザ設定受付部25を更に有する。ユーザ設定受付部25は、例えば、画像形成装置20の操作パネルを介して、ユーザ設定情報記憶部14に記憶される情報(ユーザ設定情報)の入力を受け付ける。
カード認証サーバ10は、ユーザ設定登録部17を更に有する。ユーザ設定登録部17は、ユーザ設定受付部25によって受け付けられたユーザ設定情報を、ユーザ設定情報記憶部14に登録する。
以下、第三の実施の形態のカード認証処理について説明する。図14は、第三の実施の形態におけるカード認証処理の処理手順の一例を説明するためのフローチャートである。図14中、図12と同一ステップには同一ステップ番号を付し、その説明は適宜省略する。
図14では、カードIDに対応するユーザ名について、認証サーバ30からの取得に失敗した場合(S150でNo)、ユーザ設定登録部17は、ユーザ設定情報の登録の要否を、画像形成装置20のユーザ設定受付部25に問い合わせる(S152)。ユーザ設定受付部25は、当該問い合わせに応じ、例えば、画像形成装置20を操作中のユーザに関して、ユーザ設定情報の登録の要否を選択させる画面を操作パネルに表示させる。ユーザ設定受付部25は、当該画面を介したユーザによる選択結果を示す情報を、ユーザ設定登録部17に返信する。
ユーザによる選択結果が、ユーザ設定情報の登録は不要であることを示す場合(S152でNo)、認証要求受付部11は、カード認証の失敗を示す応答を画像形成装置20に返信する(S160)。
ユーザによる選択結果が、ユーザ設定情報の登録は必要であることを示す場合(S152でYes)、ユーザ設定登録部17は、画像形成装置20のユーザ設定受付部25を介して、ユーザ名及びパスワードの入力をユーザより受け付ける。具体的には、ユーザ設定登録部17は、ユーザ名及びパスワードの送信要求をユーザ設定受付部25に送信する。当該送信要求に応じ、ユーザ設定受付部25は、例えば、ユーザ名及びパスワードの入力画面を画像形成装置20の操作パネルに表示させる。ユーザ設定受付部25は、当該入力画面を介してユーザによって入力されたユーザ名及びパスワードを、ユーザ設定登録部17に返信する。
なお、ユーザ名及びパスワードと共に、認証設定番号又は認証サーバ30のサーバ名が入力されてもよい。認証設定番号又はサーバ名は、ユーザ名及びパスワードとは別項目として入力されてもよいし、例えば、「<ユーザ名>:<認証設定番号又はサーバ名>」のように、ユーザ名に続けて入力されてもよい。
続いて、ユーザ設定登録部17は、返信されたユーザ名及びパスワードが指定された認証要求を、認証サーバ30に送信する(S154)。ユーザ名及びパスワードと共に認証設定番号又はサーバ名が入力された場合、当該認証要求の送信先は、当該認証設定番号又はサーバ名に係る認証サーバ30となる。一方、ユーザ名及びパスワードと共に認証設定番号又はサーバ名が入力されない場合、当該認証要求の送信先は、例えば、全ての認証サーバ30とされる。
認証要求を受信した認証サーバ30の認証処理部32は、ステップS170aに対応して実行される処理と同様の処理を実行し、認証結果を返信する。ユーザ設定登録部17は、当該認証結果を受信する(S155)。当該認証結果が認証の成功を示す場合(S156でYes)、ユーザ設定登録部17は、ステップS153において入力されたユーザ名と、ステップS110において受信されたカードIDとを含むレコードを、ユーザ設定情報記憶部14に登録する(S157)。この際、ユーザ名及びパスワードと共に認証設定番号又はサーバ名が入力されている場合は、当該認証設定番号、又は当該サーバ名に対応する認証設定番号が、当該レコードに登録される。ユーザ名及びパスワードと共に認証設定番号又はサーバ名が入力されていない場合は、ステップS155において認証に成功した認証サーバ30に対応する認証設定番号が、当該レコードに登録される。
ステップS157に続いて、ステップS190が実行される。
一方、認証サーバ30より返信された認証結果が認証の失敗を示す場合(S156でNo)、ユーザ名とカードIDとの登録は行われずに、ステップS190が実行される。
上述したように、第三の実施の形態によれば、いずれの認証サーバ30においてもカードIDが登録されていないユーザに関しては、ユーザ名とカードIDとの対応情報がユーザ設定情報記憶部14に登録される。したがって、以降に当該ユーザが画像形成装置20を利用する場合においては、画像形成装置20のカードリーダへのカードのセットとパスワードの入力とを行うことにより、画像形成装置20を利用することができる。また、ユーザによってユーザ名とカードIDとの登録が可能であるため、管理者等が一括して登録作業を行う必要性を低減させることができる。ユーザ名とカードIDとの登録は、認証に成功した場合に限って行われるため、管理者によって登録作業が行われなくても、安全性を確保することができる。
なお、上記各実施の形態では、カード認証によって利用可能となる情報処理装置として、画像形成装置20を例示して説明した。しかし、画像形成装置20以外の情報処理装置であって、カード認証が可能な情報処理装置が、画像形成装置20と置き換えられて上記各実施の形態が実施されてもよい。
また、画像形成装置20に、カード認証サーバ10の機能が実装されてもよい。この場合、カード認証サーバ10は、設置されなくてもよい。
なお、本実施の形態において、ユーザ設定情報記憶部14は、第一の記憶部の一例である。認証設定情報記憶部15は、第二の記憶部の一例である。ユーザ設定登録部17は、登録部の一例である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10 カード認証サーバ
11 認証要求受付部
12 ユーザ特定部
13 認証要求部
14 ユーザ設定情報記憶部
15 認証設定情報記憶部
16 パスワード取得部
17 ユーザ設定登録部
20 画像形成装置
21 カードID取得部
22 カード認証要求部
23 利用制限部
24 パスワード受付部
25 ユーザ設定受付部
30 認証サーバ
31 ユーザ検索部
32 認証処理部
33 ユーザ情報記憶部
40 従業員管理システム
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
B バス
特開2009−289164号公報 特開2009−187559号公報

Claims (5)

  1. カードIDとユーザ識別情報との対応情報を記憶する第一の記憶部と、
    カードIDの入力に応じ、前記カードIDに対応するユーザ識別情報を特定するユーザ特定部と、
    ユーザ特定部によって特定されたユーザ識別情報に基づいて、ネットワークを介して接続される認証装置に認証を要求する認証要求部とを有し、
    前記ユーザ特定部は、前記第一の記憶部に記憶されていないカードIDについては、前記認証装置に対して、対応するユーザ識別情報を問い合わせることを特徴とする情報処理装置。
  2. カードIDの一部又は全部に対応付けて、複数の前記認証装置のうちのいずれかの認証装置の識別情報を記憶する第二の記憶部を有し、
    前記ユーザ特定部は、前記第一の記憶部に記憶されていないカードIDについては、前記第二の記憶部において対応付けられている識別情報に係る前記認証装置に対して、対応するユーザ識別情報を問い合わせることを特徴とする請求項1記載の情報処理装置。
  3. 前記ユーザ特定部によって、前記カードIDに対応するユーザ識別情報が特定できない場合に、ユーザ識別情報の入力を受け付け、前記カードIDに対応付けて当該ユーザ識別情報を前記第一の記憶部に登録する登録部を有する請求項1又は2記載の情報処理装置。
  4. カードIDとユーザ識別情報との対応情報を記憶する第一の記憶部を有するコンピュータが、
    カードIDの入力に応じ、前記カードIDに対応するユーザ識別情報を特定するユーザ特定手順と、
    ユーザ特定手順において特定されたユーザ識別情報に基づいて、ネットワークを介して接続される認証装置に認証を要求する認証要求手順とを実行し、
    前記ユーザ特定手順は、前記第一の記憶部に記憶されていないカードIDについては、前記認証装置に対して、対応するユーザ識別情報を問い合わせることを特徴とする情報処理方法。
  5. カードIDとユーザ識別情報との対応情報を記憶する第一の記憶部を有するコンピュータに、
    カードIDの入力に応じ、前記カードIDに対応するユーザ識別情報を特定するユーザ特定手順と、
    ユーザ特定手順において特定されたユーザ識別情報に基づいて、ネットワークを介して接続される認証装置に認証を要求する認証要求手順とを実行させ、
    前記ユーザ特定手順は、前記第一の記憶部に記憶されていないカードIDについては、前記認証装置に対して、対応するユーザ識別情報を問い合わせることを特徴とするプログラム。
JP2011263945A 2011-12-01 2011-12-01 情報処理装置、情報処理方法、及びプログラム Active JP5817484B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2011263945A JP5817484B2 (ja) 2011-12-01 2011-12-01 情報処理装置、情報処理方法、及びプログラム
US13/680,194 US9201406B2 (en) 2011-12-01 2012-11-19 Information processing apparatus, information processing method, and computer-readable recording medium storing a program
EP12193716.3A EP2600273B1 (en) 2011-12-01 2012-11-22 Information processing apparatus, information processing method, and computer-readable recording medium storing a program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011263945A JP5817484B2 (ja) 2011-12-01 2011-12-01 情報処理装置、情報処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2013117782A JP2013117782A (ja) 2013-06-13
JP5817484B2 true JP5817484B2 (ja) 2015-11-18

Family

ID=47522268

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011263945A Active JP5817484B2 (ja) 2011-12-01 2011-12-01 情報処理装置、情報処理方法、及びプログラム

Country Status (3)

Country Link
US (1) US9201406B2 (ja)
EP (1) EP2600273B1 (ja)
JP (1) JP5817484B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6209888B2 (ja) * 2013-07-24 2017-10-11 株式会社リコー 情報処理システム、情報処理方法、プログラム、及び記録媒体
CN110462596B (zh) * 2017-04-14 2023-12-12 索尼公司 通信装置、信息处理装置和数据处理系统
US10963852B1 (en) 2019-09-23 2021-03-30 Capital One Services, Llc Secure file transfer system using an ATM

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007141172A (ja) 2005-11-22 2007-06-07 Fuji Xerox Co Ltd 認証装置、管理システム、管理方法及びプログラム
JP4294069B2 (ja) 2006-12-28 2009-07-08 キヤノンマーケティングジャパン株式会社 情報処理システム、情報処理装置、認証サーバ、認証方法、認証プログラム、情報処理方法、情報処理プログラム
US8225375B2 (en) 2006-12-28 2012-07-17 Canon Kabushiki Kaisha Information processing system, information processing apparatus and method and program therefor
JP5090834B2 (ja) 2007-09-11 2012-12-05 株式会社リコー 情報処理装置及び認証制御プログラム
JP5022928B2 (ja) 2008-01-30 2012-09-12 株式会社リコー 画像処理装置、画像処理システム、画像処理装置の制御方法、制御プログラム及び記録媒体
US20090300757A1 (en) 2008-05-30 2009-12-03 Ricoh Company, Ltd. Image forming apparatus performing user authentication using a card
JP5326363B2 (ja) 2008-05-30 2013-10-30 株式会社リコー 画像形成装置、認証制御方法、及びプログラム
JP5381329B2 (ja) 2009-05-26 2014-01-08 株式会社リコー 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム
US8392967B2 (en) 2009-11-26 2013-03-05 Kyocera Document Solutions Inc. Image forming system, image forming apparatus, and method for creating, maintaining, and applying authorization information

Also Published As

Publication number Publication date
US20130141213A1 (en) 2013-06-06
EP2600273A3 (en) 2013-09-11
JP2013117782A (ja) 2013-06-13
EP2600273A2 (en) 2013-06-05
US9201406B2 (en) 2015-12-01
EP2600273B1 (en) 2019-03-13

Similar Documents

Publication Publication Date Title
JP5704518B2 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
JP4788297B2 (ja) 画像処理装置
US9053303B2 (en) Apparatus, authentication system, authentication control method, authentication control program, and computer-readable recording medium having authentication control program
JP4782986B2 (ja) パブリックキー暗号法を用いたインターネット上でのシングルサインオン
KR100389160B1 (ko) 외부 시스템 로그인을 위한 자동 서버 결정을 허용하는방법 및 장치
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
JP2010097301A (ja) ネットワークシステム、サーバ装置、および、プリンタドライバ
WO2013042306A1 (ja) 認証システム、認証サーバ、認証方法および認証用プログラム
JP2019028805A (ja) システム、デバイス管理システム、及びその方法
US20110023112A1 (en) Authentication Method, Authentication Device and Computer-Readable Medium Storing Instructions for Authentication Processing Capable of Ensuring Security and Usability
JP5817484B2 (ja) 情報処理装置、情報処理方法、及びプログラム
US9621349B2 (en) Apparatus, method and computer-readable medium for user authentication
JP5822078B2 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
JP2010092322A (ja) ネットワークシステム、サーバ装置、および、プリンタドライバ
JP6459270B2 (ja) 情報処理装置及びプログラム
JP4527491B2 (ja) コンテンツ提供システム
JP4683856B2 (ja) 認証プログラムおよび認証サーバ
JP7505342B2 (ja) ジョブを処理する装置、方法およびプログラム
JP5150965B2 (ja) 複数端末装置への一括認証システム
JP2006218714A (ja) 印刷装置
JP7200776B2 (ja) 情報処理システム及びプログラム
JP2010097302A (ja) ネットワークシステム、サーバ装置、および、プリンタドライバ
US20220086168A1 (en) Information processing apparatus, control method thereof, and non-transitory computer-readable storage medium
JP2013114534A (ja) データ処理装置及びデータ処理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150901

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150914

R151 Written notification of patent or utility model registration

Ref document number: 5817484

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151