JP5983016B2 - システム、認証制御装置及びプログラム - Google Patents

システム、認証制御装置及びプログラム Download PDF

Info

Publication number
JP5983016B2
JP5983016B2 JP2012112296A JP2012112296A JP5983016B2 JP 5983016 B2 JP5983016 B2 JP 5983016B2 JP 2012112296 A JP2012112296 A JP 2012112296A JP 2012112296 A JP2012112296 A JP 2012112296A JP 5983016 B2 JP5983016 B2 JP 5983016B2
Authority
JP
Japan
Prior art keywords
authentication
identification information
user
individual identification
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012112296A
Other languages
English (en)
Other versions
JP2013239066A (ja
Inventor
俊輔 矢野
俊輔 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2012112296A priority Critical patent/JP5983016B2/ja
Publication of JP2013239066A publication Critical patent/JP2013239066A/ja
Application granted granted Critical
Publication of JP5983016B2 publication Critical patent/JP5983016B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、システム、認証制御装置及びプログラムに関する。
近年、ユーザID及びパスワード入力による認証や、社員証などのICカードによる認証に成功した場合に利用可能となる画像形成装置が知られるようになった。また、認証先としてActiveDirectoryなどの外部の認証装置を利用する技術も既に知られている(例えば特許文献1参照)。
しかしながら、従来の認証の仕組みでは、例えば事業所や所属(グループ)会社ごとにそれぞれ別の認証装置を持っている場合があった。事業所や所属会社ごとにそれぞれ別の認証装置を持っている場合は、一人の利用者が複数のアカウントを持っていることも考えられる。
例えば事業所や所属会社で画像形成装置を利用する際に、それぞれの事業所や所属会社が持っている認証装置のアカウントで認証した場合は、同じ利用者であっても別々の利用者として利用状況などが記録、管理されてしまうという問題があった。
このように、従来の認証の仕組みでは、複数のアカウントを持っている利用者が、それぞれの事業所や所属会社が持っている認証装置のアカウントで認証した場合、一人の利用者として利用状況などの記録、管理を行えない(同一の利用者として記録、管理を行えない)という問題があった。
本発明は、上記の点に鑑みなされたもので、異なるアカウントで認証した同一の利用者を判別できるシステム、認証制御装置及びプログラムを提供することを目的とする。
上記目的を達成するため、本願請求項1は、認証を受ける情報処理端末と、前記情報処理端末の認証を制御するコンピュータにより実行可能なプログラムとを有するシステムであって、前記プログラムは、前記コンピュータを、前記情報処理端末から認証装置ごとに利用者を一意に識別可能な個別識別情報の認証要求を受け付ける受付手段、前記個別識別情報に基づき前記認証装置において行った認証結果が正常であれば、前記個別識別情報と紐付けられた、1つ以上の認証装置において利用者を一意に識別可能な共通識別情報を前記情報処理端末に通知する通知手段として機能させ、前記情報処理端末は、前記個別識別情報でなく前記共通識別情報により利用者を認識することを特徴とする。
本発明によれば、異なるアカウントで認証した同一の利用者を判別できる。
本実施形態に係る認証システムの一例の構成図である。 本実施形態に係るコンピュータシステムの一例のハードウェア構成図である。 本実施形態に係る画像形成装置の一例のハードウェア構成図である。 本実施形態に係る認証システムの一例の処理ブロック図である。 認証管理装置にカードIDが登録されていない場合の認証システムの処理手順を表した一例のシーケンス図である。 認証管理装置にカードIDが登録されている場合の認証システムの処理手順を表した一例のシーケンス図である。 認証管理装置にカードIDが登録されている場合の認証システムの処理手順を表した他の例のシーケンス図である。 認証管理装置の認証情報記憶部に記憶されている利用者情報(認証情報)の一例の構成図である。 認証装置の認証情報記憶部に記憶されている利用者情報(認証情報)の一例の構成図である。 認証管理装置の処理手順を表した一例のシーケンス図である。 認証管理装置にカードIDが登録されていない場合の認証システムの処理手順を表した一例のシーケンス図である。 認証管理装置にカードIDが登録されていない場合の認証システムの処理手順を表した他の例のシーケンス図である。 認証管理装置にカードIDが登録されている場合の認証システムの処理手順を表した一例のシーケンス図である。 認証管理装置の認証情報記憶部に記憶されている利用者情報(認証情報)の一例の構成図である。 認証管理装置のドメイン情報記憶部に記憶されているドメイン情報の一例の構成図である。 認証装置の認証情報記憶部に記憶されている利用者情報(認証情報)の一例の構成図である。
次に、本発明の実施の形態について、詳細に説明する。
[第1の実施形態]
<システム構成>
図1は本実施形態に係る認証システムの一例の構成図である。図1の認証システム1は認証装置10、認証管理装置11、画像形成装置13a〜13nが、インターネットやLAN(Local Area Network)などのネットワークN1に接続される構成例を一例として示している。
なお、図1では認証装置10及び認証管理装置11が一台である例を示したが、一台以上であればよい。また、図1では複数台の画像形成装置13a〜13nを一例として示したが、一台以上であればよい。以下の説明では、何れの画像形成装置13a〜13nでもよい場合に画像形成装置13と総称する。
画像形成装置13は認証管理装置11にアクセス可能である。認証管理装置11は画像形成装置13からの要求(リクエスト)に対して応答(レスポンス)できる。認証管理装置11は認証装置10にアクセス可能である。認証装置10は認証管理装置11からの要求に対して応答できる。
画像形成装置13は認証を受ける装置の一例である。図1では認証を受ける装置の一例として画像形成装置13を示しているが、スマートフォンや携帯電話、PCやタブレットPC、携帯端末、プロジェクタなどの出力装置であってもよい。本実施形態の認証システム1では画像形成装置13に替えて、利用の際に認証を要する情報処理端末に適用が可能である。
また、認証管理装置11は画像形成装置13の認証を管理する。認証管理装置11は例えばICカードなどから取得したカードIDによる認証(第1の認証)の要求を画像形成装置13から受け付け、カードIDによる認証の結果を画像形成装置13に返す。認証管理装置11は例えばユーザID及びパスワードによる認証(第2の認証)の要求を画像形成装置13から受け付け、そのユーザID及びパスワードによる認証の要求を認証装置10に対して行う。認証管理装置11はユーザID及びパスワードによる認証の結果を認証装置10から受け付け、ユーザID及びパスワードによる認証の結果を画像形成装置13に返す。
また、認証装置10は例えばユーザID及びパスワードによる認証の要求を認証管理装置11から受け付け、そのユーザID及びパスワードによる認証の結果を認証管理装置11に返す。なお、図1では認証装置10及び認証管理装置11が別々の筐体である例を示したが、一つの筐体であってもよい。さらに、認証装置10、認証管理装置11及び画像形成装置13は一つの筐体であってもよい。
<ハードウェア構成>
図1の認証装置10及び認証管理装置11は例えば図2に示すようなハードウェア構成のコンピュータシステムにより実現される。図2は本実施形態に係るコンピュータシステムの一例のハードウェア構成図である。
図2に示したコンピュータシステム100は、入力装置101、表示装置102、外部I/F103、RAM(Random Access Memory)104、ROM(Read Only Memory)105、CPU(Central Processing Unit)106、通信I/F107、及びHDD(Hard Disk Drive)108などを備え、それぞれがバスBで相互に接続されている。
入力装置101はキーボードやマウスなどを含み、利用者が各操作信号を入力するのに用いられる。表示装置102はディスプレイなどを含み、コンピュータシステム100による処理結果を表示する。
通信I/F107はコンピュータシステム100をネットワークN1に接続するインタフェースである。これにより、コンピュータシステム100は通信I/F107を介して他の装置とデータ通信を行うことができる。
HDD108は、プログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、コンピュータシステム100全体を制御する基本ソフトウェアであるOS(Operating System)及びOS上において各種機能を提供するアプリケーションソフトウェアなどがある。また、HDD108は格納しているプログラムやデータを、所定のファイルシステム及び/又はDB(Data Base)により管理している。
外部I/F103は、外部装置とのインタフェースである。外部装置には、記録媒体103aなどがある。これにより、コンピュータシステム100は外部I/F103を介して、記録媒体103aの読み取り及び/又は書き込みを行うことができる。記録媒体103aにはフレキシブルディスク、CD(Compact Disk)、DVD(Digital Versatile Disk)、SDメモリカード(SD Memory card)、USBメモリ(Universal Serial Bus memory)等がある。
ROM105は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105には、コンピュータシステム100の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM104は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。
CPU106は、ROM105やHDD108などの記憶装置からプログラムやデータをRAM104上に読み出し、処理を実行することで、コンピュータシステム100全体の制御や機能を実現する演算装置である。
本実施形態に係る認証装置10及び認証管理装置11は、上記コンピュータシステム100のハードウェア構成により、後述するような各種処理を実現できる。
図3は本実施形態に係る画像形成装置の一例のハードウェア構成図である。図3に示した画像形成装置13は、コントローラ201、操作パネル202、外部I/F203、通信I/F204、プリンタ205及びスキャナ206などを備える。
コントローラ201はCPU211、RAM212、ROM213、NVRAM214及びHDD215などを備える。ROM213は、各種プログラムやデータが格納されている。RAM212はプログラムやデータを一時保持する。NVRAM214は、例えば設定情報等が格納されている。また、HDD215は各種プログラムやデータが格納されている。
CPU211は、ROM213やNVRAM214、HDD215などからプログラムやデータ、設定情報等をRAM212上に読み出し、処理を実行することで、画像形成装置13全体の制御や機能を実現する。
操作パネル202は利用者からの入力を受け付ける入力部と、表示を行う表示部とを備えている。外部I/F203は外部装置とのインタフェースである。外部装置には、記録媒体203aなどがある。これにより、画像形成装置13は外部I/F203を介して記録媒体103aの読み取り及び/又は書き込みを行うことができる。記録媒体203aにはICカード、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ等がある。
通信I/F204は画像形成装置13をネットワークN1に接続するインタフェースである。これにより、画像形成装置22は通信I/F204を介して他の装置とデータ通信を行うことができる。プリンタ205は、印刷データを用紙に印刷するための印刷装置である。スキャナ206は原稿から画像データを読み取るための読取装置である。
本実施形態に係る画像形成装置13は、上記ハードウェア構成により、後述するような各種処理を実現できる。
<ソフトウェア構成>
本実施形態に係る認証システム1は例えば図4に示す処理ブロックで実現される。図4は本実施形態に係る認証システムの一例の処理ブロック図である。
認証装置10はプログラムを実行することで、要求受付部21、認証/検索部22、認証結果通知部23、認証情報記憶部24を実現している。認証管理装置11はプログラムを実行することで、要求受付部31、検索部32、判断部33、認証要求部34、認証結果受信部35、登録部36、認証結果通知部37、認証情報記憶部38を実現している。画像形成装置13はプログラムを実行することで、要求受付部41、認証要求部42、認証結果受信部43、登録部44、認証情報記憶部45を実現している。なお、図4の処理ブロック図では本実施形態に係る認証システム1の説明に不要な部分の記載を一部省略している。
《画像形成装置13》
要求受付部41は、利用者からの認証要求を受け付ける。認証要求部42は、認証管理装置11の要求受付部31へ認証を要求する。認証結果受信部43は、認証管理装置11の認証結果通知部37からの認証結果を受け付ける。
登録部44は、認証結果受信部43で受信した認証結果に従って、認証情報記憶部45に利用者情報(認証情報)を記憶させる。認証情報記憶部45は、画像形成装置の利用者情報(認証情報)を記憶する。
《認証管理装置11》
要求受付部31は、画像形成装置13の認証要求部42から認証要求を受け付ける。検索部32は要求受付部31で認証要求を受付けた際に、該当する利用者が存在するか認証情報記憶部38を検索する。判断部33は、検索部32での検索結果に応じて、画像形成装置13に認証結果を返すか、認証装置10に認証を依頼するか判断する。
認証要求部34は、判断部33によって、認証装置10への認証が必要と判断された場合に、認証装置10の要求受付部21に認証を要求する。認証結果受信部35は、認証装置10の認証結果通知部23からの認証結果を受け付ける。登録部36は、認証結果受信部35で受信した認証結果に従って、認証情報記憶部38に利用者情報(認証情報)を記憶する。認証結果通知部37は、画像形成装置13の認証結果受信部43に認証結果を通知する。認証情報記憶部38は、利用者情報(認証情報)を記憶する。
<処理の詳細>
以下では、本実施形態に係る認証システム1の処理の詳細について説明する。以下では認証システム1の認証時のシーケンスについて、認証管理装置11にカードIDが登録されていない場合と、認証管理装置11にカードIDが登録されている場合とに分けて説明する。
《認証管理装置11にカードIDが登録されていない場合の例》
図5は認証管理装置にカードIDが登録されていない場合の認証システムの処理手順を表した一例のシーケンス図である。図5は認証管理装置11にまだ登録されていないICカードを利用者が画像形成装置13にかざし、認証しようとした場合における認証システム1の処理の流れを示している。
ステップS1において、アクタとしての利用者は画像形成装置13の例えば外部I/F203にICカードをかざす。ステップS2において、画像形成装置13は、かざされたICカードからカードIDを取得し、そのカードIDを含む認証要求を認証管理装置11に対して行う。
ステップS3において、認証管理装置11は認証要求に含まれるカードIDをキー情報として、認証情報記憶部38に記憶されている認証情報を検索し、認証要求に含まれていたカードIDが認証情報に存在するか否かを確認する。図5のシーケンス図は認証管理装置11にカードIDが登録されていない例である。したがって、認証要求に含まれていたカードIDは認証情報記憶部38に記憶されている認証情報に存在しない。ステップS4において、認証管理装置11は画像形成装置13に認証結果(登録なし)を返す。
ステップS5において、画像形成装置13は利用者にユーザIDとパスワード(以下ではPWと呼ぶ)の入力を要求する。なお、本実施形態では利用者にユーザIDとPWとを入力させる例を示したが、ユーザIDを入力させるようにしてもよい。
ステップS6において、利用者は画像形成装置13の例えば操作パネル202にユーザIDとPWとを入力し、認証を要求する。ステップS7において、画像形成装置13は入力されたユーザIDとPWとを含む認証要求を認証管理装置11に対して行う。ステップS8において、認証管理装置11はユーザIDとPWとを含む認証要求を認証装置10に対して行う。ステップS9において、認証装置10は認証要求に含まれるユーザID及びPWをキー情報として、認証情報記憶部24に記憶されている認証情報を検索し、認証要求に含まれるユーザID及びPWの組みが認証情報に存在するか否かを確認する。
ここでは認証要求に含まれるユーザID及びPWの組みが、認証情報に存在しているものとして説明を続ける。ステップS10において、認証装置10はユーザIDに紐づく共通ユーザIDを認証情報から取得する。認証装置10は認証OKの認証結果と共に、共通ユーザIDを認証管理装置11に返す。
ステップS11において、認証管理装置11は認証装置10から通知された共通ユーザIDと、利用者によってかざされたICカードから取得されたカードIDとを紐付けて認証情報記憶部38に記憶されている認証情報に登録する。
ステップS12において、認証管理装置11は認証OKの認証結果と共に、認証装置10から通知された共通ユーザIDと、利用者によってかざされたICカードから取得されたカードIDとを画像形成装置13に返す。ステップS13において、画像形成装置13は認証管理装置11から通知された共通ユーザIDとカードIDとを紐付けて認証情報記憶部45に記憶されている認証情報に登録する。そして、ステップS14において、画像形成装置13は、入力されたユーザIDでなく共通ユーザIDにより利用者を認識すると共に、機能の利用を許可する。
このように、本実施形態に係る認証システム1では、画像形成装置13の利用者を入力されたユーザIDでなく、共通ユーザIDで認識する。したがって、それぞれのドメインにおいて、それぞれのユーザIDで認証したとしても、画像形成装置13の利用者のログは共通ユーザIDで記録されるため、一人の利用者のログとして管理できる。
本実施形態に係る認証システム1によれば、異なるアカウントで認証した同一の利用者を一人の利用者として判別できるので、異なるアカウントで認証した場合であっても利用状況などの記録、管理を一人の利用者として行うことが可能である。
《認証管理装置11にカードIDが登録されている場合の例》
図6は認証管理装置にカードIDが登録されている場合の認証システムの処理手順を表した一例のシーケンス図である。図6は認証管理装置11に登録されているICカードを利用者が画像形成装置13にかざし、認証しようとした場合における認証システム1の処理の流れを示している。例えば図6のシーケンス図は、一度、図5のシーケンス図の処理を実施したあと、認証しようとした場合における認証システム1の処理の流れである。
ステップS21において、利用者は画像形成装置13の例えば外部I/F203にICカードをかざす。ステップS22において、画像形成装置13は、かざされたICカードからカードIDを取得し、そのカードIDを含む認証要求を認証管理装置11に対して行う。
ステップS23において、認証管理装置11は認証要求に含まれるカードIDをキー情報として、認証情報記憶部38に記憶されている認証情報を検索し、認証要求に含まれていたカードIDが認証情報に存在するか否かを確認する。図6のシーケンス図は認証管理装置11にカードIDが登録されている例である。したがって、認証要求に含まれていたカードIDは認証情報記憶部38に記憶されている認証情報に存在する。
ステップS24において、認証管理装置11は認証OKの認証結果と共に、ICカードから取得されたカードIDと、そのカードIDと紐付けられた共通ユーザIDとを画像形成装置13に返す。ステップS25において、画像形成装置13は認証管理装置11から通知された共通ユーザIDとカードIDとを紐付けて認証情報記憶部45に記憶されている認証情報に登録する。そして、ステップS26において、画像形成装置13は、入力されたユーザIDでなく共通ユーザIDにより利用者を認識すると共に、機能の利用を許可する。
このように、本実施形態に係る認証システム1では、異なるアカウントで認証した同一の利用者の利用状況などの記録、管理を、一人の利用者のものとして記録、管理することが可能である。
《認証管理装置11にカードIDが登録されている場合の他の例》
図7は認証管理装置にカードIDが登録されている場合の認証システムの処理手順を表した他の例のシーケンス図である。図7は利用者が認証管理装置11に登録されているICカードを画像形成装置13にかざし、認証しようとした場合における認証システム1の処理の流れを示している。例えば図7のシーケンス図は、一度、図5のシーケンス図の処理を実施したあと、認証しようとした場合における認証システム1の処理の流れである。図7のシーケンス図では、認証管理装置11にカードIDが登録されていた場合でも認証装置10に認証を要求する。
ステップS31において、利用者は画像形成装置13の例えば外部I/F203にICカードをかざす。ステップS32において、画像形成装置13は、かざされたICカードからカードIDを取得し、そのカードIDを含む認証要求を認証管理装置11に対して行う。
ステップS33において、認証管理装置11は認証要求に含まれるカードIDをキー情報として、認証情報記憶部38に記憶されている認証情報を検索し、認証要求に含まれていたカードIDが認証情報に存在するか否かを確認する。図7のシーケンス図は認証管理装置11にカードIDが登録されている例である。したがって、認証要求に含まれていたカードIDは認証情報記憶部38に記憶されている認証情報に存在する。
ステップS34において、認証管理装置11はカードIDに紐付く共通ユーザIDを認証情報記憶部38に記憶されている認証情報から取得する。認証管理装置11はカードIDに紐付けられた共通ユーザIDをキー情報として認証装置10に認証(存在確認)を要求する。
ステップS35において、認証装置10は認証要求に含まれる共通ユーザIDをキー情報として、認証情報記憶部24に記憶されている認証情報を検索し、共通ユーザIDが認証情報に存在するか否かを確認する。つまり、認証装置10は認証管理装置11からの認証要求に含まれる共通ユーザIDをキー情報として認証(存在確認)を行う。
ここでは認証要求に含まれる共通ユーザIDが認証情報に存在しているものとして説明を続ける。ステップS36において、認証装置10は認証OKの認証結果と、共通ユーザIDとを認証管理装置11に返す。
ステップS37において、認証管理装置11は認証装置10から通知された共通ユーザIDと、利用者によってかざされたICカードから取得されたカードIDとを紐付けて認証情報記憶部38に記憶されている認証情報に登録(更新)する。
ステップS38において、認証管理装置11は認証OKの認証結果と共に、認証装置10から通知された共通ユーザIDと、利用者によってかざされたICカードから取得されたカードIDとを画像形成装置13に返す。ステップS39において、画像形成装置13は認証管理装置11から通知された共通ユーザIDとカードIDとを紐付けて認証情報記憶部45に記憶されている認証情報に登録(更新)する。そして、ステップS40において、画像形成装置13は、入力されたユーザIDでなく共通ユーザIDにより利用者を認識すると共に、機能の利用を許可する。
このように、本実施形態に係る認証システム1では、認証管理装置11にカードIDと紐付けられて共通ユーザIDが登録されていた場合でも、認証装置10に共通ユーザIDの認証(存在確認)を要求することができるので、異なるアカウントで認証した同一の利用者の利用状況などの記録、管理を、一人の利用者のものとして、より正確に記録、管理することが可能である。
《認証情報》
図8は認証管理装置の認証情報記憶部に記憶されている利用者情報(認証情報)の一例の構成図である。図8に示すように、認証管理装置11の認証情報記憶部38はカードIDと認証情報(共通ユーザID)とを紐付けて記憶している。
図9は認証装置の認証情報記憶部に記憶されている利用者情報(認証情報)の一例の構成図である。図9に示すように、認証装置10の認証情報記憶部24はユーザIDとパスワード(PW)と認証情報(共通ユーザID)とを紐付けて記憶している。例えば図9において、ユーザID「user00001」「user00011」の利用者は同一の利用者であるため、共通ユーザIDが同一の「X00001」となっている。
このように、一人の利用者は異なるユーザIDを持つことができるが、共通ユーザIDを一つしか持てない。したがって、本実施形態に係る認証システム1によれば、異なるアカウントで認証した同一の利用者であっても、共通ユーザIDにより一人の利用者として判別できる。
《認証管理装置の処理》
図10は認証管理装置の処理手順を表した一例のシーケンス図である。ステップS51において、認証管理装置11の要求受付部31は画像形成装置13の認証要求部13からカードIDを含む認証要求を受信する。ステップS52において、検索部32は認証要求に含まれるカードIDをキー情報として、認証情報記憶部38に記憶されている認証情報を検索する。判断部33は、そのカードIDが認証情報記憶部38に登録されているか否かを判定する。
そのカードIDが認証情報記憶部38に登録されていなければ、認証結果通知部37はステップS53において、認証結果(登録なし)を画像形成装置13の認証結果受信部43に返し、ユーザ情報としてユーザID、PWを要求する。要求受付部31はステップS54において、ユーザIDとPWとを含む認証要求を画像形成装置13の認証要求部13から受信する。
ステップS55において、認証要求部34はユーザIDとPWとを含む認証要求を認証装置10の要求受付部21に対して行う。ステップS56において、認証結果受信部35は認証装置10の認証結果通知部23から認証結果を受信する。認証結果が認証OKであれば、登録部36は認証装置10から通知された共通ユーザIDと、利用者によってかざされたICカードから取得されたカードIDとを紐付けて認証情報記憶部38に記憶されている認証情報に登録する。
ステップS60において、認証結果通知部37は認証OKの認証結果と共に、認証装置10から通知された共通ユーザIDと、利用者によってかざされたICカードから取得されたカードIDとを画像形成装置13の認証結果受信部43に返す。
なお、ステップS56において、認証結果が認証NGであれば、認証結果通知部37はステップS61において認証NGの認証結果を画像形成装置13の認証結果受信部43に返す。
ステップS52においてカードIDが認証情報記憶部38に登録されていれば、認証要求部34はステップS58において、カードIDに紐付けられた共通ユーザIDをキー情報として認証装置10に認証(存在確認)を要求する。認証結果受信部35は認証装置10の認証結果通知部23から認証結果を受信する。
ステップS59において認証結果が認証OKであれば、認証結果通知部37はステップS60において、認証OKの認証結果と共に、認証装置10から通知された共通ユーザIDと、利用者によってかざされたICカードから取得されたカードIDとを画像形成装置13の認証結果受信部43に返す。
なお、ステップS59において、認証結果が認証NGであれば、認証結果通知部37はステップS61において認証NGの認証結果を画像形成装置13の認証結果受信部43に返す。
<まとめ>
第1の実施形態に係る認証システム1によれば、一人の利用者が事業所や所属会社ごとにそれぞれ別の認証装置上のアカウントを持っており、それぞれの事業所や所属会社で画像形成装置を利用する際に、それぞれの事業所や所属会社が持っている認証装置のアカウントで認証した場合であっても、一人の利用者(同一の利用者)として利用状況などの記録、管理を行うことができる。
[第2の実施形態]
第1の実施形態は、認証装置10が一台の例を表している。第2の実施形態は、認証装置10が複数台(複数ドメイン)の例を表したものである。なお、第2の実施形態の認証管理装置11は第1の実施形態の認証管理装置11の構成に、ドメイン情報記憶部(図示せず)が追加されている。その他、第2の実施形態は、システム構成、ハードウェア構成及びソフトウェア構成が第1の実施形態と同様であるため、同一部分について適宜説明を省略する。
<処理の詳細>
以下では、本実施形態に係る認証システム1の処理の詳細について説明する。以下では認証システム1の認証時のシーケンスについて、認証管理装置11にカードIDが登録されていない場合と、認証管理装置11にカードIDが登録されている場合とに分けて説明する。
《認証管理装置11にカードIDが登録されていない場合の例》
図11は認証管理装置にカードIDが登録されていない場合の認証システムの処理手順を表した一例のシーケンス図である。図11は認証管理装置11にまだ登録されていないICカードを利用者が画像形成装置13にかざし、認証しようとした場合における認証システム1の処理の流れを示している。なお、図11は複数ドメイン構成、且つ、ドメイン指定なしの例である。
ステップS71〜S77の処理は図5のステップS1〜S7の処理と同様であるため説明を省略する。ステップS78において、認証管理装置11はドメイン情報記憶部に記憶されているドメイン情報から、認証を要求する認証装置10a〜10nのドメイン一覧を取得する。ドメイン一覧には認証装置10a〜10nのアドレス/ホスト名と、ドメイン名(ドメイン)とが紐付けられている。
ステップS78のあと、認証管理装置11は認証が成功するまで、ドメイン一覧に含まれる各認証装置10a〜10nに総当たりで、画像形成装置13からのユーザIDとPWとを含む認証要求を行う。
ステップS79において、認証管理装置11はユーザIDとPWとを含む認証要求を認証装置10aに対して行う。ステップS80において、認証装置10aは認証要求に含まれるユーザID及びPWをキー情報として、認証情報記憶部24に記憶されている認証情報を検索し、認証要求に含まれるユーザID及びPWの組みが認証情報に存在するか否かを確認する。
ここでは認証要求に含まれるユーザID及びPWの組みが、認証情報に存在していないものとして説明を続ける。ステップS81において、認証装置10は認証NGの認証結果を認証管理装置11に返す。
認証が失敗したため、認証管理装置11はステップS82において、ユーザIDとPWとを含む認証要求を認証装置10nに対して行う。ステップS83において、認証装置10nは認証要求に含まれるユーザID及びPWをキー情報として、認証情報記憶部24に記憶されている認証情報を検索し、認証要求に含まれるユーザID及びPWの組みが認証情報に存在するか否かを確認する。
ここでは認証要求に含まれるユーザID及びPWの組みが、認証情報に存在しているものとして説明を続ける。ステップS84において、認証装置10nはユーザIDに紐づく共通ユーザIDを認証情報から取得する。認証装置10nは認証OKの認証結果と共に、共通ユーザIDを認証管理装置11に返す。
ステップS85において、認証管理装置11は認証装置10から通知された共通ユーザIDと、利用者によってかざされたICカードから取得されたカードIDと、認証に成功したドメインとを紐付けて認証情報記憶部38に記憶されている認証情報に登録する。
ステップS86において、認証管理装置11は認証OKの認証結果と共に、認証装置10から通知された共通ユーザIDと、利用者によってかざされたICカードから取得されたカードIDと、認証に成功したドメインとを画像形成装置13に返す。ステップS87において、画像形成装置13は認証管理装置11から通知された共通ユーザIDとカードIDとドメインとを紐付けて認証情報記憶部45に記憶されている認証情報に登録する。そして、ステップS88において、画像形成装置13は、入力されたユーザIDでなく共通ユーザIDにより利用者を認識すると共に、機能の利用を許可する。
このように、本実施形態に係る認証システム1では、複数ドメイン構成、且つ、ドメイン指定なしの場合であっても、異なるアカウントで認証した同一の利用者の利用状況などの記録、管理を、一人の利用者のものとして記録、管理することが可能である。
図12は認証管理装置にカードIDが登録されていない場合の認証システムの処理手順を表した他の例のシーケンス図である。図12は認証管理装置11にまだ登録されていないICカードを利用者が画像形成装置13にかざし、認証しようとした場合における認証システム1の処理の流れを示している。なお、図12は複数ドメイン構成、且つ、ドメイン指定ありの例である。
ステップS91〜S95の処理は図5のステップS1〜S5の処理と同様であるため説明を省略する。ステップS96において、利用者は画像形成装置13の例えば操作パネル202にユーザIDとPWとドメインとを入力し、認証を要求する。ステップS97において、画像形成装置13は入力されたユーザIDとPWとドメインとを含む認証要求を認証管理装置11に対して行う。
ステップS98において、認証管理装置11はドメイン情報記憶部に記憶されているドメイン情報から、認証を要求する認証装置10a〜10nのドメイン一覧を取得する。ステップS99において、認証管理装置11は画像形成装置13からの認証要求に含まれるドメインに対応する認証装置10nに対して、画像形成装置13からのユーザIDとPWとを含む認証要求を行う。なお、ステップS100〜S105の処理は図11のステップS83〜S88の処理と同様であるため説明を省略する。
このように、本実施形態に係る認証システム1では、複数ドメイン構成、且つ、ドメイン指定ありの場合であっても、異なるアカウントで認証した同一の利用者の利用状況などの記録、管理を、一人の利用者のものとして記録、管理することが可能である。
《認証管理装置11にカードIDが登録されている場合の例》
図13は認証管理装置にカードIDが登録されている場合の認証システムの処理手順を表した一例のシーケンス図である。図13は利用者が認証管理装置11に登録されているICカードを画像形成装置13にかざし、認証しようとした場合における認証システム1の処理の流れを示している。例えば図13のシーケンス図は、一度、図11又は図12のシーケンス図の処理を実施したあと、認証しようとした場合における認証システム1の処理の流れである。図13のシーケンス図では、認証管理装置11にカードIDが登録されていた場合でも認証装置10に認証を要求する。
ステップS111〜S113の処理は図7のステップS31〜S33の処理と同様であるため説明を省略する。ステップS114において、認証管理装置11はカードIDに紐付く共通ユーザID及びドメインを認証情報記憶部38に記憶されている認証情報から取得する。認証管理装置11はカードIDに紐付けられた共通ユーザIDをキー情報として認証装置10nに認証(存在確認)を要求する。
ステップS115〜S116の処理は図7のステップS35〜S36の処理と同様であるため説明を省略する。ステップS117において、認証管理装置11は認証装置10nから通知された共通ユーザIDと、利用者によってかざされたICカードから取得されたカードIDと、認証に成功したドメインとを紐付けて認証情報記憶部38に記憶されている認証情報に登録(更新)する。
ステップS118において、認証管理装置11は認証OKの認証結果と共に、認証装置10から通知された共通ユーザIDと、利用者によってかざされたICカードから取得されたカードIDと、認証に成功したドメインとを画像形成装置13に返す。
ステップS119において、画像形成装置13は認証管理装置11から通知された共通ユーザIDとカードIDとドメインとを紐付けて認証情報記憶部45に記憶されている認証情報に登録(更新)する。そして、ステップS120において、画像形成装置13は、入力されたユーザIDでなく共通ユーザIDにより利用者を認識すると共に、機能の利用を許可する。
このように、本実施形態に係る認証システム1では、認証管理装置11にカードIDと紐付けられて共通ユーザID及びドメインが登録されていた場合でも、指定された認証装置10nに共通ユーザIDの認証(存在確認)を要求することができるので、異なるアカウントで認証した同一の利用者の利用状況などの記録、管理を、一人の利用者のものとして、より正確に記録、管理することが可能である。
《認証情報、ドメイン情報》
図14は認証管理装置の認証情報記憶部に記憶されている利用者情報(認証情報)の一例の構成図である。図14に示すように、認証管理装置11の認証情報記憶部38はカードIDと認証情報(共通ユーザID)とドメインとを紐付けて記憶している。
図15は認証管理装置のドメイン情報記憶部に記憶されているドメイン情報の一例の構成図である。図15に示すように、認証管理装置11のドメイン情報記憶部は認証装置10a〜10nのアドレス/ホスト名と、ドメイン名(ドメイン)とを紐付けてドメイン一覧として記憶している。
図16は認証装置の認証情報記憶部に記憶されている利用者情報(認証情報)の一例の構成図である。図16に示すように、認証装置10a、10bの認証情報記憶部24はそれぞれユーザIDとパスワード(PW)と認証情報(共通ユーザID)とを紐付けて記憶している。図16において、ユーザID「user00001」「user00011」の利用者は同一の利用者であるため、共通ユーザIDが同一の「X00001」となっている。
このように、一人の利用者は異なるユーザIDを持つことができるが、共通ユーザIDを一つしか持てない。したがって、本実施形態に係る認証システム1によれば、異なるアカウントで認証した同一の利用者であっても、共通ユーザIDにより一人の利用者として判別できる。
<まとめ>
第2の実施形態に係る認証システム1によれば、複数ドメイン構成、且つ、ドメイン指定あり/なしによらず、それぞれの事業所や所属会社が持っている認証装置のアカウントで認証した場合であっても、一人の利用者(同一の利用者)として利用状況などの記録、管理を行うことができる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。特許請求の範囲に記載した情報処理端末は画像形成装置13に限定されず、スマートフォンや携帯電話、PCやタブレットPC、携帯端末、プロジェクタなどの出力装置であってもよい。
情報処理端末の認証を制御するコンピュータにより実行可能なプログラムは認証管理装置11上で実行されるプログラムに相当する。なお、情報処理端末の認証を制御するコンピュータにより実行可能なプログラムは認証装置10上で実行されるプログラムを含むようにしてもよい。即ち、認証制御装置は認証装置と1つの筐体により実現してもよい。
認証装置ごとに利用者を一意に識別可能な個別識別情報はユーザID、パスワード及びカードIDなどに相当する。1つ以上の認証装置において利用者を一意に識別可能な共通識別情報は共通ユーザIDに相当する。また、情報処理端末と、認証制御装置とは1つの筐体により実現してもよい。例えば本実施形態の画像形成装置13と認証管理装置11とは1つの筐体により実現してもよい。また、本実施形態の画像形成装置13と認証管理装置11と認証装置10とは1つの筐体により実現してもよい。
1 認証システム
10、10a〜10n 認証装置
11 認証管理装置
13、13a〜13n 画像形成装置
21 要求受付部
22 認証/検索部
23 認証結果通知部
24 認証情報記憶部
31 要求受付部
32 検索部
33 判断部
34 認証要求部
35 認証結果受信部
36 登録部
37 認証結果通知部
38 認証情報記憶部
41 要求受付部
42 認証要求部
43 認証結果受信部
44 登録部
45 認証情報記憶部
100 コンピュータシステム
101 入力装置
102 表示装置
103、203 外部I/F
103a、203a 記録媒体
104、212 RAM(Random Access Memory)
105、213 ROM(Read Only Memory)
106、211 CPU(Central Processing Unit)
107、204 通信I/F
108、215 HDD(Hard Disk Drive)
201 コントローラ
202 操作パネル
205 プリンタ
206 スキャナ
214 NVRAM
N1 ネットワーク
特開2007−235713号公報

Claims (9)

  1. 認証を受ける情報処理端末と、前記情報処理端末の認証を制御するコンピュータにより実行可能なプログラムとを有するシステムであって、
    前記プログラムは、前記コンピュータを、
    前記情報処理端末から認証装置ごとに利用者を一意に識別可能な個別識別情報の認証要求を受け付ける受付手段、
    前記個別識別情報に基づき前記認証装置において行った認証結果が正常であれば、前記個別識別情報と紐付けられた、1つ以上の認証装置において利用者を一意に識別可能な共通識別情報を前記情報処理端末に通知する通知手段
    として機能させ、
    前記情報処理端末は、
    前記個別識別情報でなく前記共通識別情報により利用者を認識する
    ことを特徴とするシステム。
  2. 前記プログラムは、前記コンピュータを、更に、
    前記個別識別情報に基づき前記認証装置に認証要求を行う要求手段、
    前記個別識別情報に基づき前記認証装置において行った認証結果が正常であるときに前記認証装置から前記個別識別情報に紐付けられた前記共通識別情報を受信する受信手段、
    として機能させる
    ことを特徴とする請求項1記載のシステム。
  3. 前記要求手段は、前記個別識別情報に基づき、認証結果が正常となるまで1つ以上の前記認証装置に総当たりで認証要求を行うこと
    を特徴とする請求項2記載のシステム。
  4. 前記受付手段は、前記情報処理端末から前記個別識別情報と、前記認証装置を指定する情報とを含む認証要求を受け付け、
    前記要求手段は、前記認証装置を指定する情報に対応する前記認証装置に対して、前記個別識別情報に基づき認証要求を行う
    ことを特徴とする請求項2記載のシステム。
  5. 前記受付手段は、前記情報処理端末から第1の認証の個別識別情報又は第2の認証の個別識別情報の認証要求を受け付け、
    前記通知手段は、前記第1の認証の個別識別情報と前記共通識別情報とが紐付けられて記憶手段に記憶されているとき、前記第1の認証の個別識別情報の認証要求があると、前記第1の認証の個別識別情報と紐付けられた前記共通識別情報を前記情報処理端末に通知する
    ことを特徴とする請求項乃至4何れか一項記載のシステム。
  6. 前記要求手段は、前記第2の認証の個別識別情報の認証要求があると、前記第2の認証の個別識別情報に基づき前記認証装置に認証要求を行い、
    前記受信手段は、前記第2の認証の個別識別情報に基づき前記認証装置において行った認証結果が正常であるときに前記認証装置から前記第2の認証の個別識別情報に紐付けられた前記共通識別情報を受信する
    ことを特徴とする請求項記載のシステム。
  7. 前記情報処理端末は、前記利用者の記録、管理を前記個別識別情報でなく前記共通識別情報により行うこと
    を特徴とする請求項1乃至6何れか一項記載のシステム。
  8. 認証を受ける情報処理端末の認証を制御する認証制御装置であって、
    前記情報処理端末から認証装置ごとに利用者を一意に識別可能な個別識別情報の認証要求を受け付ける受付手段と、
    前記個別識別情報に基づき前記認証装置において行った認証結果が正常であれば、前記個別識別情報と紐付けられた、1つ以上の認証装置において利用者を一意に識別可能な共通識別情報を前記情報処理端末に通知する通知手段と
    を有することを特徴とする認証制御装置。
  9. 認証を受ける情報処理端末の認証を制御するコンピュータを、
    前記情報処理端末から認証装置ごとに利用者を一意に識別可能な個別識別情報の認証要求を受け付ける受付手段、
    前記個別識別情報に基づき前記認証装置において行った認証結果が正常であれば、前記個別識別情報と紐付けられた、1つ以上の認証装置において利用者を一意に識別可能な共通識別情報を前記情報処理端末に通知する通知手段
    として機能させるためのプログラム。
JP2012112296A 2012-05-16 2012-05-16 システム、認証制御装置及びプログラム Active JP5983016B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012112296A JP5983016B2 (ja) 2012-05-16 2012-05-16 システム、認証制御装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012112296A JP5983016B2 (ja) 2012-05-16 2012-05-16 システム、認証制御装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2013239066A JP2013239066A (ja) 2013-11-28
JP5983016B2 true JP5983016B2 (ja) 2016-08-31

Family

ID=49764029

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012112296A Active JP5983016B2 (ja) 2012-05-16 2012-05-16 システム、認証制御装置及びプログラム

Country Status (1)

Country Link
JP (1) JP5983016B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6217669B2 (ja) 2015-02-27 2017-10-25 コニカミノルタ株式会社 プリンタードライバープログラム
JP7073808B2 (ja) 2018-03-16 2022-05-24 株式会社リコー 情報処理装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009025936A (ja) * 2007-07-18 2009-02-05 Seiko Epson Corp 仲介サーバ、その制御方法及びそのプログラム
JP5434441B2 (ja) * 2009-09-30 2014-03-05 富士通株式会社 認証id管理システム及び認証id管理方法

Also Published As

Publication number Publication date
JP2013239066A (ja) 2013-11-28

Similar Documents

Publication Publication Date Title
JP5962354B2 (ja) 情報処理装置、プログラム及びシステム
JP6255858B2 (ja) システム及びサービス提供装置
US10498926B2 (en) Method and system for a authenticating users in an image processing apparatus and/or image processing system
JP2009289164A (ja) 画像形成装置、認証制御方法、及びプログラム
US10303407B2 (en) Image forming apparatus, method of controlling the same, and storage medium
US10574849B2 (en) Image forming apparatus, control method of image forming apparatus, and program
US20090300757A1 (en) Image forming apparatus performing user authentication using a card
JP6375877B2 (ja) 情報処理システム、情報処理方法、サービス利用装置、及びプログラム
JP2017212694A (ja) 情報処理装置、情報処理方法及びプログラム
JP2013257887A (ja) 情報処理装置、情報処理方法、及びプログラム
JP6716899B2 (ja) 情報処理システム、情報処理装置及びプログラム
JP2016048525A (ja) 出力システム、出力装置、プログラム及び出力方法
JP2018124653A (ja) システムおよびログインシステム
JP5983016B2 (ja) システム、認証制御装置及びプログラム
JP2010055524A (ja) 認証制御装置、認証制御方法、及びプログラム
JP6927282B2 (ja) 情報処理装置、端末装置、プログラム及び情報処理システム
JP6060573B2 (ja) 出力システム、出力制御装置、出力装置及びプログラム
US10776059B2 (en) Information processing apparatus, information storing apparatus, and image forming system
JP2010055522A (ja) 認証制御装置、認証制御方法、及びプログラム
JP5282839B2 (ja) 情報処理装置、プログラム、及び記録媒体
JP6424864B2 (ja) システム
JP2020098561A (ja) 情報処理装置、情報処理システム及びプログラム
JP7073851B2 (ja) 情報処理装置、システム、認証方法
JP7291021B2 (ja) 情報処理装置、ネットワーク管理方法及びプログラム
JP7230491B2 (ja) 情報処理システム、装置、方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150415

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160315

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160718

R151 Written notification of patent or utility model registration

Ref document number: 5983016

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151