JP6515551B2 - 画像形成装置、認証情報管理システムと、その処理方法及びプログラム - Google Patents

画像形成装置、認証情報管理システムと、その処理方法及びプログラム Download PDF

Info

Publication number
JP6515551B2
JP6515551B2 JP2015012689A JP2015012689A JP6515551B2 JP 6515551 B2 JP6515551 B2 JP 6515551B2 JP 2015012689 A JP2015012689 A JP 2015012689A JP 2015012689 A JP2015012689 A JP 2015012689A JP 6515551 B2 JP6515551 B2 JP 6515551B2
Authority
JP
Japan
Prior art keywords
authentication
authentication processing
management data
master
operation mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015012689A
Other languages
English (en)
Other versions
JP2015222937A (ja
JP2015222937A5 (ja
Inventor
敦 相澤
敦 相澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2015012689A priority Critical patent/JP6515551B2/ja
Publication of JP2015222937A publication Critical patent/JP2015222937A/ja
Publication of JP2015222937A5 publication Critical patent/JP2015222937A5/ja
Application granted granted Critical
Publication of JP6515551B2 publication Critical patent/JP6515551B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証情報を同期する認証処理装置、認証情報管理システムと、その処理方法
及びプログラムに関する。
現在、複合機の認証システムにおいて、その利便性からICカード認証の仕組みが良く用いられている。
一般に、この仕組みにおいてはICカード情報(カードID)とユーザ情報とを紐付ける、所謂ICカード認証テーブルを管理し、認証を行っている。このICカード認証テーブルを管理する仕組みには、サーバで一元管理する方法や、各複合機内で管理する方法等、さまざまに提案されている。
例えば、特許文献1では、ICカード認証テーブルをサーバと複合機両方に保持し、サーバで認証できない場合に、複合機内部で認証する仕組みが開示されている。
このような複合機の認証システムにおいては、サーバにあるICカード認証テーブルを複合機に配信し、サーバと複合機とで情報を同期する仕組みも存在する。
昨今ではサーバ管理の負荷を減らすため、認証サーバではなく、各複合機でICカード認証テーブルを管理する仕組みが好まれることがある。
この場合、特定の1台の複合機をICカード認証テーブルのマスターを保持する認証サービスと位置づけ、他の複合機は定期的にこの複合機からICカード認証テーブルを取得するように設定が行われることが多い。複合機内でICカード認証テーブルを管理する仕組みではサーバと比較し、複合機のため電源OFFが頻繁に発生するということがある。
また、複合機のメンテナンスのため、複合機が使用できない状態となることがある。
そのため、ICカード認証テーブルを複合機内で管理する仕組みのみで同期設定を行う場合は、サーバのように1〜2台の構成とはいかず、ほぼ全ての複合機に認証サービスを導入することとなる。
また、複合機自体の入れ替えも多く発生することから、複合機内でICカード認証テーブルを管理する仕組みでは、ICカード認証テーブルの同期処理は、セカンダリの複合機(子となる複合機)に同期元となるプライマリの複合機(親となる複合機)を指定し、セカンダリ機からの要求に応じてプライマリの複合機からICカード認証テーブルが返され、同期する方式が採用されることが多い(プル型)。
特開2008−134857号公報
ここで、ICカード認証テーブルを管理する複合機がシステム上に多数あり、ある1台の複合機をマスターとしてICカード認証テーブルの同期処理が設定されている場合の仕組みを想定する。この場合、管理者はプライマリとして動作する複合機のICカード認証テーブルをメンテナンスすることで、一定時間後にセカンダリとして設定されている複合機へと認証テーブルが配信され、複合機がICカード認証を行う際、プライマリとして動作する複合機に不具合が生じた場合にも、セカンダリとして登録している複合機の認証サービスを利用して複合機にログインが行うことができる。
このような仕組みを利用することで、プライマリの複合機に不具合が生じたとしても、ユーザは利用したい複合機にログインすることができ、認証システムを継続して利用することができるが、プライマリの複合機の復旧が困難である場合は、管理者はシステムの復旧に労力を要することとなる。また、復旧までICカード認証テーブルは古いテーブルの状態となり、ログインできないユーザが増えるという事が発生し、複合機を利用することが難しい状態となってしまう。
復旧させるために、管理者が既存のセカンダリの複合機の中から1台をプライマリとして動作するように設定を変更して、残りのセカンダリの複合機の同期先を、変更した複合機になるように設定することが考えられるが、大規模な企業の場合には、1フロアに何台も複合機が設置してあるため、設定変更するのも困難であった。よって、復旧させ、認証テーブルの同期を実行させることは容易でなかった。
そこで、本発明の目的は、認証管理データの同期切り替えを容易にする仕組みを提供することである。
本発明の目的を達成するためのユーザの認証に用いられる認証管理データを記憶する認証処理装置であって、外部装置からマスターとなる認証管理データを受信する受信手段と、前受信手段で受信したマスターとなる認証管理データを記憶する記憶手段と、当該認証処理装置が前記認証管理データのマスター装置に切り替わる旨を、当該認証処理装置と認証管理データを同期する他の認証処理装置に対して通知する通知手段とを備えることを特徴とする。
本発明によれば、認証管理データの同期切り替えを容易にすることができる。
認証情報管理システム構成の一例を示すシステム構成図である クライアントPC100に適用可能な情報処理装置のハードウエア構成の一例を示すブロック図である 複合機300のハードウエア構成の一例を示すブロック図である 認証情報管理システムの機能ブロック図を示す図である ICカード認証処理の一例を示すフローチャートである ICカード認証検索処理の一例を示すフローチャートである ICカード認証テーブルのインポート処理の一例を示すフローチャートである ICカード認証テーブルの同期処理一例を示すフローチャートである ICカード認証用設定ファイルの一例を示すデータ図である 認証サービス用設定ファイルの一例を示すデータ図である ICカード認証テーブルの一例を示すデータ図である 同期グループ管理テーブルの一例を示すデータ図である 認証サービス動作設定ページの一例を示すイメージ図である ICカード認証画面の一例を示すイメージ図である 認証エラー画面の一例を示すイメージ図である 第2の実施形態における機能ブロック図を示す図である 初期設定処理1の一例を示すフローチャートである 初期設定処理2の一例を示すフローチャートである 第2の実施係蹄における認証サービス用設定ファイルの一例を示すデータ図である 設定確認画面1の一例を示すイメージ図である 設定確認画面2の一例を示すイメージ図である
以下、図面を参照して、本発明の実施形態を詳細に説明する。
(第1の実施形態)
図1は、本発明の本発明の複合機300(画像形成装置)、複合機300に備えるカードリーダ500、クライアントPC100を用いた認証情報管理システムの構成の一例を示すシステム構成図である。
なお、本実施形態では、複合機300に認証情報を管理するテーブル(以下、認証テーブル)を記憶する構成とする。
図1に示すように、本実施形態のシステムでは、複合機300、クライアントPC100がローカルエリアネットワーク(LAN)400を介して接続される構成となっている。なお、ローカルネットワークに限らずインターネットを介した通信であってもよい。
クライアントPC100には、複合機300と通信可能なアプリケーション(ブラウザや独自に開発されたクライアントアプリケーションなど)がインストールされており、アプリケーションを介して、クライアントPC100に認証テーブルを送信する(認証テーブルのインポート)。なお、認証テーブルは、ユーザが作成する情報や、サーバで管理する情報などがある。また、サーバに認証テーブルが記憶されている場合には、クライアントPC100から、サーバにリモートでアクセスし、サーバから複合機へ直接認証テーブルをインポートするようにしてもよいし、サーバから取得した認証テーブルをクライアントPC100に記憶させ、クライアントPC100から複合機へインポートする構成であってもよい。
複合機300は、認証テーブルを受信すると、他の複合機(プリマリ)と認証テーブルを同期した場合に、受信した同期グループ管理テーブルに従って、各複合機に、認証テーブルがインポートされたことを他の複合機に通知する。すなわち、マスターとなる認証管理データを記憶する画像形成装置であることを通知する(マスターの画像形成装置となったことを通知する)。
認証テーブルがインポートされた複合機300は、自装置を子機から親機にモードを切り替える。
この認証テーブルがインポートされた複合機300は、他の複合機からの同期要求に対して、認証テーブルを送信する。また、同期要求のあった複合機のIPアドレスを蓄積し、他の複合機に送信する。
なお、複合機300は、ユーザの認証に用いられる認証管理データを記憶する画像形成装置の一例を示す装置である。
また、クライアントPC100は、外部装置の一例を示す装置である。
以下、図2を用いて、図1に示したクライアントPC100に適用可能な情報処理装置のハードウエア構成について説明する。
図2において、2001はCPUで、システムバス2004に接続される各デバイスやコントローラを統括的に制御する。また、ROM2003あるいは外部メモリ2011には、CPU2001の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
なお、ICカード認証サーバ200の外部メモリ2011には、マスターとなる認証テーブルが記憶されている。認証テーブルの一例は、図11である。
2002はRAMで、CPU2001の主メモリ、ワークエリア等として機能する。CPU2001は、処理の実行に際して必要なプログラム等をROM2003あるいは外部メモリ2011からRAM2002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、2005は入力コントローラで、キーボード(KB)2009や不図示のマウス等のポインティングデバイス等からの入力を制御する。2006はビデオコントローラで、CRTディスプレイ(CRT)2010等の表示器への表示を制御する。なお、図2では、CRT2010と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じてクライアントが使用するものである。
2007はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ2011へのアクセスを制御する。
2008は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU2001は、例えばRAM2002内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT2010上での表示を可能としている。また、CPU2001は、CRT2010上の不図示のマウスカーソル等でのユーザ指示を可能とする。
ハードウエア上で動作する各種プログラム(例えば、ブラウザ)は、外部メモリ2011に記録されており、必要に応じてRAM2002にロードされることによりCPU2001によって実行されるものである。
次に、図3を用いて、本発明の画像形成装置としての複合機300のハードウエア構成について説明する。
図3は、複合機300のハードウエア構成例を示すブロック図である。
図3において、コントローラユニット5000は、画像入力デバイスとして機能するスキャナ5015や、画像出力デバイスとして機能するプリンタ5014と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行なう。
図3に示すように、コントローラユニット5000は、CPU5001、RAM5006、ROM5002、外部記憶装置(ハードディスクドライブ(HDD))5007、ネットワークインタフェース(Network I/F)5003、モデム(Modem)5004、操作部インタフェース(操作部I/F)5005、外部インタフェース(外部I/F)5009、イメージバスインタフェース(IMAGE BUS I/F)5008、ラスタイメージプロセッサ(RIP)5010、プリンタインタフェース(プリンタI/F)5011、スキャナインタフェース(スキャナI/F)5012、画像処理部5013等で構成される。
CPU5001は、システム全体を制御するプロセッサである。
RAM5006は、CPU5001が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。
ROM5002は、システムのブートプログラムや各種制御プログラムが格納されている。
外部記憶装置(ハードディスクドライブHDD)5007は、システムを制御するための各種プログラム、画像データ等を格納する。また、各種テーブルを記憶している。なお、テーブルや設定ファイルの一例は、図9〜図12である。
操作部インタフェース(操作部I/F)5005は、操作部(UI)5018とのインタフェース部であり、操作部5018に表示する画像データを操作部5018に対して出力する。
また、操作部I/F5005は、操作部5018から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU5001に伝える役割をする。なお、操作部5018はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
ネットワークインタフェース(Network I/F)5003は、ネットワーク(LAN)に接続し、データの入出力を行なう。
モデム(MODEM)5004は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
外部インタフェース(外部I/F)5009は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ500が接続されている。
そして、CPU5001は、この外部I/F5009を介してカードリーダ500によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。以上のデバイスがシステムバス上に配置される。
なお、本実施形態では、記憶媒体以外に、ユーザが入力する、ユーザIDとパスワードの認証するための認証テーブルの同期についても適用可能であることは言うまでもない。
一方、イメージバスインタフェース(IMAGE BUS I/F)5008は、システムバス5016と画像データを高速で転送する画像バス5017とを接続し、データ構造を変換するバスブリッジである。
画像バス5017は、PCIバスまたはIEEE1394で構成される。画像バス5017上には以下のデバイスが配置される。
ラスタイメージプロセッサ(RIP)5010は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。
プリンタインタフェース(プリンタI/F)5011は、プリンタ5014とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
また、スキャナインタフェース(スキャナI/F)5012は、スキャナ5015とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
画像処理部5013は、入力画像データに対し、補正、加工、編集をおこなったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部5013は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
スキャナI/F5012に接続されるスキャナ5015は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部5018から読み取り起動指示することにより、CPU5001がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。
プリンタI/F5011に接続されるプリンタ5014は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU5001からの指示によって開始する。尚、プリンタ5014には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
操作部I/F5005に接続される操作部5018は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F5005を介してCPU5001に伝える。また、操作部5018は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
ここで、操作部5018のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部5018のストップキーは、稼動中の動作を止める働きをする。また、操作部5018のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部5018からの設定を初期化する時に用いる。
外部I/F5009に接続されるカードリーダ500は、CPU5001からの制御により、ICカード(例えば、ソニー社のFeliCa(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F5009を介してCPU5001へ通知する。
次に、図4の機能ブロック図を参照して、本システムにおける各装置の各機能ブロックについて説明する。なお、各機能は、CPUにより実行され、各機能で実行される詳細な処理については、図5〜図8のフローチャートで説明する。
まず、クライアントPC100の機能部について説明する。
クライアントPC100上の印刷データ生成部150は、アプリケーションプログラム(文書作成アプリケーションなど)から受け取ったデータに基づいて印刷データ(ジョブ)を生成し、当該印刷データを複合機300へ送信する。なお、不図示のプリントサーバへ送信する構成であってもよい。
クライアントPC100のウェブブラウザは、複合機300のICカード認証システムが保持する管理ページにアクセスし、認証先の複合機のIPアドレスの指定や、ICカードサービスの動作モードなどを指定することができる。なお、図13は複合機300のICカード認証サービスが保持する管理ページの一例である。
次に、複合機300の機能部について説明する。
複合機300のICカードリーダ制御部250は、カードリーダ500にかざされたカード情報(製造番号)を取得する。
複合機300の認証要求送信部251は、ICカード認証サービスに対してカード情報の問合せの通信を行う。なお、他の複合機300に対してカード情報の問合せの通信を行うようにしてもよい。
複合機300の認証部252は、ICカード認証テーブルを参照し、認証を実行する。認証に成功した際には当該ユーザ情報を用いて複合機の利用を許可させる。
複合機300のクライアントPC通信部253は、クライアントPC上のウェブブラウザ151からのアクセスに応じて、自信が保有する図13に示すようなウェブページの送受信を行う。当該ページは認証システムの設定や、ICカード認証テーブルのインポートなどが可能である。
複合機300の認証要求受信部254は、認証要求送信部251からの認証要求を受信し、認証部252で自信が保持するICカード認証テーブル内でユーザー検索処理を行い、認証結果を返す通信処理を実施する。
複合機300の同期要求送信部255は、他筐体の複合機に対して、ICカード認証テーブルの取得を行うための同期要求を送信する。
複合機300の同期要求受信部256は、同期要求を受信し、自信が持つICカード認証テーブル及び、同期グループ管理テーブルを、同期要求を送信した複合機へ送信する。
複合機300のICカード認証テーブル管理部257は、複合機内で管理するICカード認証テーブルを管理する。
複合機300の同期グループ管理部258は、親機として動作している際に同期要求を送ってきた複合機の情報(例えば、IPアドレス)、すなわち同期グループの情報に関して、同期グループ管理テーブルを用いて管理する。
複合機300の動作モード管理部259は、ICカード認証サービスとしての機能が、現在親機であるか、子機であるかの判断、制御を行う。
複合機300の同期処理管理部260は、複合機が子機である場合、一定間隔毎に親機に対して同期要求の送受信を命令し、ICカード認証テーブルの同期処理を制御する。
以下、図5〜図8のフローチャートを参照して、本実施形態のシステムにおける処理についてより詳細に説明する。
なお、各ステップについては、各装置のCPUが処理を実行する。
本発明の実施形態では、事前に管理者がクライアントPC上のウェブブラウザを利用し、各複合機の認証システムに対して、事前の設定がなされているものとする。ここで事前の設定とは、ICカード認証処理における認証先の認証サービスのIPアドレス(プライマリ/セカンダリ)の設定や、認証サービスとしての動作モード(親/子)の設定などが含まれる。
まず、図5を用いて、本発明の実施形態における、ICカード認証処理について説明する。図5は、ICカード認証処理の一例を示すフローチャートである。
ステップS100では、複合機300の認証部252が、図14に示すICカード認証画面を表示する。この時、カードリーダはカード読み取り状態とし、ユーザがカードリーダにカードをかざすことによって、カードリーダ制御部に対し、カード情報を含むカードイベントを送信するものとする。
ステップS101では、複合機300のICカードリーダ制御部250が、カードリーダから送信されたカードイベントを受信する。
ステップS102では、複合機300のICカードリーダ制御部250が、ステップS101で受信したカードイベントから、当該カードを識別するためのカード情報を取得する。
ステップS103では、複合機300の認証部252が、複合機内で管理された図9に示すICカード認証用設定ファイルを取得する。このファイルには認証要求送信先の情報が記載されているものとし、当該設定は事前に管理者によってなされているものとする。また、認証先についてはネットワークダウンなどの状況でも複合機へのログインを可能にさせるため、プライマリ/セカンダリの2つのIPアドレスが設定可能であるとする。
ステップS104では、複合機300の認証要求送信部251が、ステップS103で取得したICカード認証用設定ファイルに記載されたプライマリIPアドレスの宛先に対し、認証要求を送信する。
ステップS105では、複合機300の認証要求受信部254が、ステップS104で送信された認証要求を受信し、ICカード認証検索処理を実施する。当該処理に関する詳細については、ステップS200〜ステップS205にて記載する。
ステップS106では、複合機300の認証要求送信部251が、ステップS104の認証要求送信が成功したか否かを判断する。成功した場合はステップS110へ進み、失敗した場合はステップS107へ進む。
ステップS107では、複合機300の認証要求送信部251が、ステップS103で取得したICカード認証用設定ファイルにセカンダリIPアドレスが設定されているか否かを判断する。セカンダリIPアドレスが設定されている場合はステップS108へ進み、設定されていない場合はステップS114へ進む。
ステップS108では、複合機300の認証要求送信部251が、ステップS103で取得したICカード認証用設定ファイルに記載されたセカンダリIPアドレスの宛先に対し、認証要求を送信する。
ステップS109では、複合機300の認証要求受信部254が、ステップS108で送信された認証要求を受信し、ICカード認証検索処理を実施する。当該処理に関する詳細については、ステップS200〜ステップS205にて記載する。
ステップS110では、複合機300の認証要求送信部251が、ステップS105またはステップS109で送信された認証結果を受信する。
ステップS111では、複合機300の認証部252が、ステップS110で取得した認証結果を判断する。認証成功時はステップS112へ進み、認証失敗時はステップS114へ進む。
ステップS112では、複合機300の認証部252が、ステップS110で取得した認証結果の中から、複合機へのログインに必要なユーザ情報を取得する。
ステップS113では、複合機300の認証部252が、ステップS112で取得したユーザ情報を利用して複合機にログインし、処理を終了する。
ステップS114では、複合機300の認証部252が、図15に示すような認証エラー画面を表示し、処理を終了する。
次に、図6を用いて、本発明の実施形態における、ICカード認証検索処理について説明する。図6は、ICカード認証検索処理の一例を示すフローチャートである。なお、図6は、図5のステップS105とステップS106の詳細を示すフローチャートである。
ステップS200では、複合機300の認証要求受信部254が、ステップS104またはステップS108で送信された認証要求を受信する。
ステップS201では、複合機300のICカード認証テーブル管理部257が、複合機内で管理する図11に示すICカード認証テーブルを取得し、メモリに展開する。
ステップS202では、複合機300のICカード認証テーブル管理部257が、ステップS201で取得したICカード認証テーブル内に、ステップS200で受信した認証情報内に含まれるカード情報が登録されているか否かを判断する。当該カード情報が登録されている場合はステップS203へ進み、登録されていない場合はステップS204へ進む。
ステップS203では、複合機300のICカード認証テーブル管理部257が、ステップS202でヒットした当該ユーザ情報を取得する。
ステップS204では、複合機300のICカード認証テーブル管理部257が、当該カードが未登録である理由を保持する認証NGの結果データを生成する。
ステップS205では、複合機300の認証要求受信部254が、複合機に対して認証結果(認証OKの場合にはユーザ情報、認証NGの場合には認証NGの結果データ)を送信する。
次に、図7を用いて、本発明の実施形態における、ICカード認証テーブルのインポート処理について説明する。図7は、ICカード認証テーブルのインポート処理の一例を示すフローチャートである。
ステップS300では、クライアントPC100のウェブブラウザ151により、複合機のICカード認証サービス部の設定を行うウェブページにアクセスし、図13に示す認証サービス動作設定ページを表示する。具体的には、ユーザがICカード認証テーブルをインポートしたい複合機のIPアドレスをURLに設定して、アクセスする。アクセスするとアクセス先の複合機から認証サービス動作設定ページ(図13)を受信して、クライアントPC100の表示部に表示する。
ステップS301では、クライアントPC100のウェブブラウザ151が、ICカード認証テーブルのインポート処理を行う。具体的には、図13の認証サービス動作設定ページの1304の参照ボタンを押下して、ICカード認証テーブルのファイルを選択して、1305のインポートボタンが押下されることで、ICカード認証テーブルが送信される。
ここで、図13の認証サービス動作設定ページについて説明する。
図13の認証サービス動作設定ページは、管理者のクライアントPC100により複合機にログインすると表示される画面である。
動作モード:親機(1301)と動作モード:子機(1302)が選択可能になっており、管理者によって複合機の動作モードを事前に設定するものである(事前の設定は、第2の実施形態で説明する)。この設定された動作モードが、後述する処理により変更される。
動作モード:子機(1302)が選択された場合には、同期先となる親の複合機のIPアドレスを設定する(1303)。また、同期間隔時間を設定させるものとする。
また、不図示であるが、登録ボタンやキャンセルボタンなど、設定に必要なボタンを備えているものとする。
ステップS302では、複合機300のクライアントPC通信部253が、ステップS301で送信されたICカード認証テーブルを受信する。すなわち、外部装置からマスターとなる認証管理データを受信する第2の受信処理の一例を示すステップである。
ステップS303では、複合機300のICカード認証テーブル管理部257が、複合機内で保持する認証に利用するICカード認証テーブルを置き換える(更新)。置き換え処理は、ICカード認証テーブルを上書きする処理や、削除して新規に登録する処理などである。すなわち、マスターとなる認証管理データを記憶制御する記憶制御処理の一例を示すステップである。
ステップS304では、複合機300の動作モード管理部259が、現在のICカード認証サービスの状態が親機モードか、子機モードかを判断する。判断には、図10の認証サービス用設定ファイルの動作モード1001を参照する。すなわち、自装置の動作モードが親機モードか子機モードかを判定する判定処理の一例を示すステップである。
親機モードの場合はステップS306へ進み、子機モードの場合はステップS305へ進む。
ステップS305では、複合機300の動作モード管理部259が、動作モードを親機モードに変更する。具体的には、図10の認証サービス用設定ファイルの1001を「親機」に変更する。すなわち、外部装置からマスターとなる認証管理データを受信した場合に、同期による動作モードを同期先の画像形成装置となる親機モードに変更する変更処理の一例を示すステップである。
そして、処理をステップS306へ戻す一方、自身が親機となった(昇格した)ことを、他の複合機300へ通知するためにステップS309へ進む。
ステップS306では、複合機300のクライアントPC通信部253が、ICカード認証テーブルのインポート処理が完了した旨(インポート結果)を記載し、動作モードが変わった場合には、動作モードが変わったことを知らせる旨(動作モード変更情報)が記載されたウェブページをクライアントPC100に送信する。
ステップS307では、クライアントPC100のウェブブラウザ151が、ステップS306で送信されたウェブページを受信する。
ステップS308では、クライアントPC100のウェブブラウザ151が、ステップS307で受信したウェブページを表示し、処理を終了する。
ステップS309では、複合機300の動作モード管理部259が、複合機内で管理された図12に示す同期グループ管理テーブルを取得する。
ステップS310では、複合機300の動作モード管理部259が、ステップS309で取得した同期グループ管理テーブル内に記載された自身以外のIPアドレスの複合機全てに対し、自身が親機モードに昇格した旨を知らせる親機モード昇格通知を送信する。具体的には、自身のIPアドレスを親機のIPアドレスとして通知する。なお、通知方法は、親機IPアドレス変更命令を各複合機に送信し、各複合機は、親機IPアドレス変更命令を受信すると、通信プロトコルで取得できるIPアドレスで、親機IPアドレスを書き換えてもよい。なお、本処理は通知先がダウンしているときは繰り返し要求を送信し続けるものとする。同期グループ管理テーブルは、後述の図8にて、受信して、記憶されているものとする。
すなわち、マスターとなる認証管理データを受信した場合に、同期先の画像形成装置を切り替えるべく、前記一覧データに従って、他の画像形成装置へ当該第2の画像形成装置がマスターとなる認証管理データを記憶した画像形成装置であることを通知する通知処理の一例を示すステップである。また、判定処理で親機モードと判定された場合に、前記一覧データに従って、他の画像形成装置へ自装置がマスターとなる認証管理データを記憶した画像形成装置であることを通知する通知処理の一例を示すステップでもある。
ステップS311では、複合機300の動作モード管理部259が、ステップS310で送信された親機モード昇格通知を受信する。
ステップS312では、複合機300の動作モード管理部259が、自身が現在のICカード認証サービスの状態が親機モードか、子機モードかを、自身に記憶されている認証サービス用設定ファイル(図10)を参照し判断する。親機モードの場合はステップS313へ進み、子機モードの場合はステップS314へ進む。元々親機として動作していた複合機が、その後復旧した場合において、当該分岐処理は親機と判断され、ステップS313へ処理を移す。
ステップS313では、複合機300の動作モード管理部259が、認証サービス用設定ファイル(図10)の動作モード1001を子機モードに変更する。
ステップS314では、複合機300の動作モード管理部259が、図10に示す認証サービス用設定ファイルに記載された親機IPアドレス1002を、ステップS310で親機モード昇格通知を送信した複合機のIPアドレスに変更し、処理を終了する。すなわち、第1の画像形成装置から通知を受け付けた場合に、第2の画像形成装置で記憶している同期先の画像形成装置を、前記通知を受けた第1の画像形成装置に切り替える切替処理の一例を示すステップである。
次に、図8を用いて、本発明の実施形態における、ICカード認証テーブルの同期処理について説明する。図8は、ICカード認証テーブルの同期処理一例を示すフローチャートである。
ステップS400では、複合機300の同期処理管理部260が、複合機内で管理された図10に示す認証サービス用設定ファイルを取得する。
ステップS401では、複合機300の同期処理管理部260が、ステップS400で取得した認証サービス用設定ファイルに記載された同期間隔のタイミングが来るまで待機する。同期処理を実施するべきタイミングで、ステップS401へ進む。
ステップS402では、複合機300の同期要求送信部255が、ステップS400で取得した認証サービス用設定ファイルに記載された親機IPアドレスの宛先に対し、同期要求を送信する。
ステップS403では、複合機300の同期要求受信部256が、ステップS402で送信された同期要求を受信する。すなわち、通知に従った同期先の画像形成装置の切り替えにより、他の画像形成装置から認証管理データの同期要求を受け付ける同期要求受付処理の一例を示すステップである。
ステップS404では、複合機300の動作モード管理部259が、動作モード1001を参照して、現在のICカード認証サービスの状態が親機モードか、子機モードかを判断する。親機モードの場合はステップS406へ進み、子機モードの場合はステップS405へ進む。
ステップS405では、複合機300の同期要求受信部256が、同期NGの結果データを生成する。本来であれば、親機であるが、タイムラグやシステムの不具合で設定が親機になっていない場合に、同期要求を受信した場合に、同期NGとなる。
ステップS406では、複合機300の同期グループ管理部258が、複合機内で管理された図12に示す同期グループ管理テーブルを取得する。当該テーブルは親機によって管理され、自身を含む、同期要求を送信した複合機のIPアドレスを追加・管理するものであり、ICカード認証テーブルと同時に子機に配布されるものである。
ステップS407では、複合機300の同期グループ管理部258が、ステップS403で受信した同期要求の送信元のIPアドレスが、ステップS406で取得した同期グループ管理テーブルに含まれているか否かを判断する。既に含まれている場合はステップS408へ進み、含まれていない場合はステップS409へ進む。
ステップS408では、複合機300の同期グループ管理部258が、ステップS406で取得した同期グループ管理テーブルに、ステップS403で受信した同期要求の送信元のIPアドレスを追記登録する。すなわち、同期要求を受け付けた場合に、同期要求元の画像形成装置の識別情報を前記画像形成装置の一覧データに登録する登録要求処理の一例を示すステップである。
ステップS409では、複合機300のICカード認証テーブル管理部257が、複合機内で管理されたICカード認証テーブル(図11)を取得する。
ステップS410では、複合機300の同期要求受信部256が、同期要求結果を送信する。同期要求を受け付ける状態の場合(自身が親機である場合)は、ステップS406で取得した同期グループ管理テーブル及び、ステップS409で取得したICカード認証テーブルを送信する。すなわち、同期要求の受け付けに従って、記憶する認証管理データを同期要求のあった画像形成装置に送信する送信処理の一例を示すステップである。また、同期要求のあった画像形成装置に前記画像形成装置の一覧データを送信する送信処理の一例を示すステップでもある。
なお、同期グループ管理テーブル及び、ICカード認証テーブルは同じタイミングで送信するように構成するが、同期グループ管理テーブルに所定数のIPアドレスが追加されている際に送信するようにしてもよい。
ステップS411では、複合機300の同期要求送信部255が、ステップS410で送信された同期要求結果を受信する。具体的には、同期グループ管理テーブル及び、ICカード認証テーブルを受信する。すなわち、マスターとなる認証管理データを管理する第1の画像形成装置から、当該第1の画像形成装置に対して認証管理データの同期要求をした画像形成装置の一覧データを受信する第1の受信処理の一例を示すステップである。
ステップS412では、複合機300の同期処理管理部260が、ステップS411で取得した同期要求結果が成功か失敗かを判断する。同期成功時はステップS413へ進み、同期失敗時は処理を終了し、ステップS401へ戻る。
ステップS413では、複合機300の同期グループ管理部258が、複合機内で保持する同期グループ管理テーブル(図12)を置き換える(更新)。すなわち、受信した一覧データを記憶制御する記憶制御処理の一例を示すステップである。
ステップS414では、複合機300のICカード認証テーブル管理部257が、複合機内で保持する認証に利用するICカード認証テーブル(図11)を置き換え(更新)、同期処理を終了し、ステップS401へ戻る。
なお、本実施形態では、より効果の高い、子機から親機に対してICカード認証テーブルの取得依頼を送信し、親機はその要求を受けてICカード認証テーブルを返すプルタイプにて説明したが、親機が子機を一括管理し、ICカード認証テーブルを親機から送信するプッシュタイプであってもよい。
また、親機と子機を分けて説明したが、各複合機が親機にも子機にもなるため、上述した親機と子機の機能をそれぞれの複合機が有するものとする。
以上、本実施形態によれば、認証管理データの同期先を容易に切り替え、認証管理データの同期を継続させることが可能となる。
特に、同期した複合機一覧(例えば、同期グループ管理テーブル)を送信しておくことで、複合機間に認証管理データ(例えば、ICカード認証テーブル)を所定の複合機に対して管理者がインポートした際に、動作モード(親/子)を一斉に切り替えることができ、効率的に同期が可能となる。
(第2の実施形態)
次に第2の実施形態について説明する。なお、第1の実施形態と同様の構成、処理については説明を省略して説明する。
図16の機能ブロック図を用いて、第2の実施形態における、複合機300の機能部について説明する。
第1の実施形態の機能部に加え、複合機300は、動作モード確認通信部(261)を備えている。
動作モード確認通信部(261)は、他の複合機300に対して、動作モードを確認するために動作モード確認要求を送信する。或いは動作モード確認要求を受信する。また、動作モード確認要求に従って、動作モード確認結果の送受信をする。
次に、図17と図18を用いて、複合機の認証サービス動作の初期設定処理について説明する。
図17は、初期設定処理1のフローチャート、図18は、初期設定処理2のフローチャート(初期設定処理1に続くフローチャート)である。各処理は、各装置のCPUにより実行されるものとする。
ステップS500では、クライアントPC100のウェブブラウザ151により、複合機300のICカード認証サービス部の設定を行うウェブページにアクセスし、図13に示す認証サービス動作設定ページを表示する。具体的には、ユーザがICカード認証テーブルをインポートしたい複合機300(親機とする複合機300)のIPアドレスをURLに設定して、アクセスする。アクセスするとアクセス先の複合機300から認証サービス動作設定ページ(図13)を受信して、クライアントPC100の表示部に表示する。
ステップS501では、クライアントPC100のウェブブラウザ151により、図13の設定ボタンが押下されたか否かを判断する。押下された場合はステップS502に進む。図13の設定については、上述した通りであり説明を省略する。
ステップS502では、クライアントPC100のウェブブラウザ151により、複合機300のクライアントPC通信部253に対し、図13の認証サービス動作設定ページで入力された設定情報を送信する(動作モード変更要求の送信)。本実施形態では、ICカード認証テーブルをインポートせずに、図13の動作モードで親機か子機かを設定して、複合機300の動作を切り替えるものとする。
ステップS503では、複合機300のクライアントPC通信部253が、ステップS502で送信された設定情報を受信する(動作モード変更要求の受信)。なお、あらかじめ子機として設定されている場合には、設定情報を受信すると自動的に親機へ切り替わる構成であってもよい。すなわち、親機IPアドレスが入っていない動作モード変更要求が受信した場合には、子機に自動的に変更し、親機IPアドレスが入っている動作モード変更要求を受信した場合には、親機に自動的に変更する。
ステップS504では、複合機300の動作モード管理部259が、ステップS503で受信した設定情報において、設定された動作モードが親機であるか否かを判断する。親機である場合、ステップS513へ進み、親機でない場合(子機である場合)はステップS505へ進む。
ステップS505では、複合機300の動作モード管理部259が、ステップS503で受信した設定情報から、親機のIPアドレスに指定された値を取得する。
ステップS506では、複合機300の動作モード確認通信部261が、ステップS505で取得した親機に対し、動作モード確認要求を送信する。
ステップS507では、複合機300の動作モード確認通信部261が、ステップS506で送信された動作モード確認要求を受信する。
ステップS508では、複合機300の動作モード管理部259が、認証サービス用設定ファイル(図19)を取得する。
ステップS509では、複合機300の動作モード管理部259が、ステップS508で取得した認証サービス用設定ファイル(図19)に登録された情報のうち、動作モード、親機IPアドレス、起動時動作モードの情報を取得する。
ここで、図19の認証サービス用設定ファイルについて説明する。第1の実施形態と同様の箇所については同一の符号を振り、説明を省略する。
図19の認証サービス用設定ファイルは、起動時動作モード1901を記憶しており、あらかじめ設定された動作モードを記憶する。複合機300が起動した際の動作モード、すなわち、管理者が図13のページで、初期設定を親機として指定した場合には、起動時動作モードも動作モードも親機となる。また、管理者が図13のページで、初期設定を子機として指定した場合には、起動時動作モードも動作モードも子機となる。
ステップS510では、複合機300の動作モード確認通信部261が、ステップS506で送信された動作モード確認要求に対し、ステップS509で取得した動作モード、親機IPアドレス、起動時動作モードの情報を含める動作モード確認要求結果を要求元に送信する。
ステップS511では、複合機300の動作モード確認通信部261が、ステップS510で送信された動作モード確認要求結果を受信する。
ステップS512では、複合機300の動作モード管理部259が、ステップS511で受信した動作モード確認結果に含まれる結果のうち、動作モードと起動時動作モードが同一の状態であるか否かを判断する。同一の状態(設置当初と同じ)であればステップS513へ進み、異なる状態であればステップS519へ進む。すなわち、親機として登録しようとしたデバイスの現在の動作モードが、設置当初と異なっている場合(親→子)、本当に当該デバイスの親機に指定して良いか否かをユーザに確認させるために本判断を実施する。
ステップS513では、複合機300の動作モード管理部259が、認証サービス用設定ファイル(図10)を取得する。
ステップS514では、複合機300の動作モード管理部259が、ステップS513で取得した認証サービス用設定ファイル(図10)に対し、ステップS503で受信した設定情報を登録する。このとき、ユーザに指定された動作モードの値は起動時動作モードにも適用するものとする。すなわち、起動時動作モードの値はユーザの指示に従った初期状態での動作モードを意味する。
ステップS515では、複合機300のクライアントPC通信部253が、不図示の登録成功画面を作成する。
ステップS516では、複合機300のクライアントPC通信部253が、ステップS515で作成した登録成功画面をクライアントPCに送信する。
ステップS517では、クライアントPC100のウェブブラウザ151が、ステップS516で送信された登録成功画面を受信する。
ステップS518では、クライアントPC100のウェブブラウザ151が、ステップS517で受信した登録成功画面を表示し、処理を終了する。
ステップS519では、複合機300の動作モード管理部259が、ステップS511で取得した動作モード確認結果に含まれる結果のうち、起動時動作モードが親機、動作モードが子機であるか否かを判断する。本状態であればステップS520へ進み、異なる場合はステップS522へ進む。起動時動作モードが親機、動作モードが子機である場合とは、ステップS311で昇格した旨を知らせる親機モード昇格通知を受け、ステップS313で子機とした場合である。
ステップS520では、複合機300の動作モード管理部259が、ステップS511で取得した動作モード確認結果に含まれる結果のうち、親機に指定されているIPアドレス(現システムの動作で利用されている親機のIPアドレス)を取得する(識別情報取得処理)。すなわち、ユーザにより子機として指定され、その子機に対応する親機に指定しようとした複合機300(図13の1303で指定した複合機)が、設置時当初は親機だったものの、現在は子機として動作している複合機である。この子機(設置当初は親機だった複合機)を、ここで親機に指定するということは、他の複合機が親機で、1303で指定した複合機が子機で、今回図13で子機として指定された複合機(現在処理が実行されている複合機)は孫機として動作することとなる。そのため、親機のICカードが孫機にまで反映するのに、一般的にタイムラグを生じる。従って、ユーザには本当にこの設定で良いのかを再確認させる。また、ユーザが認証システムを親子関係で構築したいケース(孫は作成したくないケース)があるため、現行システムの親機のIPを取得し、当該複合機のIPアドレスをユーザに通知することが望ましい。そのため以下のステップが実行される。
ステップS521では、複合機300のクライアントPC通信部253が、図20に示す設定確認画面1を生成する。設定確認画面1上には親機の設置当初と現行の動作モードの違い(2001)を記載すると同時に、現システムの親機のIPアドレス(2002)を表示するものとする。また、ユーザが任意に親機IPアドレスを修正・登録できるように、指定された親機IPアドレスの表示、登録ボタンのオブジェクト(2003)を表示する構成となっている。デフォルト表示は、1303で指定された親機IPアドレスで、このIPアドレスを修正することにより、任意のIPアドレスの複合機を確認後に親機に設定することができる。
さらに、2002の現システムの親機IPアドレス[172.○○○.○○○]はユーザからに指定を受け付けることが可能な制御情報となっており、この[172.○○○.○○○]が押下されることによって、2003の親機IPアドレスの入力領域に現システムの親機IPアドレスが設定される構成となっている。これにより、親機の指定を容易かつミスなく設定することが可能となり、複合機間でのICカード認証テーブルの同期における親子関係の設定を適切に行うことが可能となる。
ステップS522では、複合機300の動作モード管理部259が、ステップS511で取得した動作モード確認結果に含まれる結果のうち、起動時動作モードが子機、動作モードが親機であるか否かを判断する。本状態であればステップS523へ進む。起動時動作モードが子機、動作モードが親機である場合とは、ステップS305で親機に変更となった場合である。
ステップS523では、複合機300のクライアントPC通信部253が、図21に示す設定確認画面2を生成する。設定確認画面2上には親機の設置当初と現行の動作モードの違い(2101)を記載する。また、ユーザが任意に親機IPアドレスを修正・登録できるように、指定された親機IPアドレスの表示、登録ボタンのオブジェクト(2102)を表示する構成となっている。デフォルト表示は、1303で指定された親機IPアドレスで、このIPアドレスを修正することにより、任意のIPアドレスの複合機を確認後に親機に設定することができる。
ステップS524では、複合機300のクライアントPC通信部253が、ステップS521またはステップS523で生成した設定確認画面をクライアントPC100に送信する。
ステップS525では、クライアントPC100のウェブブラウザ151が、ステップS524で送信された設定確認画面1もしくは設定確認画面2を受信する。
ステップS526では、クライアントPC100のウェブブラウザ151が、ステップS525で受信した設定確認画面1もしくは設定画面2を表示する。
ステップS527では、クライアントPC100のウェブブラウザ151が、図20または図21上の登録ボタンが押下されたか否かを判断する。押下された場合はステップS528に進む。
ステップS528では、クライアントPC100のウェブブラウザ151が、複合機300のクライアントPC通信部253に対し、図20または図21で入力された親機IPアドレス及び、動作モード等の設定情報を送信する。
ステップS529では、複合機300のクライアントPC通信部253が、ステップS528で送信された設定情報を受信する。
ステップS530では、複合機300の動作モード管理部259が、認証サービス用設定ファイル(図19)を取得する。
ステップS531では、複合機300の動作モード管理部259が、ステップS530で取得した認証サービス用設定ファイル(図19)に対し、ステップS529で受信した設定情報を登録する。このとき、図13で、ユーザに指定された動作モードの値は、動作モード及び起動時動作モードに適用するものとする。すなわち、起動時動作モードの値はユーザの指示に従った初期状態での動作モードを意味する。
ステップS532では、複合機300のクライアントPC通信部253が、不図示の登録成功画面を作成する。
ステップS533では、複合機300のクライアントPC通信部253が、ステップS532で作成した登録成功画面をクライアントPC100に送信する。
ステップS534では、クライアントPC100のウェブブラウザ151が、ステップS533で送信された登録成功画面を受信する。
ステップS535では、クライアントPC100のウェブブラウザ151が、ステップS534で受信した登録成功画面を表示し、処理を終了する。
なお、本実施形態の初期設定処理は、複合機300を新たに設置した場合、或いは、すでに設置されている複合機300の動作モードを強制的に変更する場合の処理である。管理者(例えば、複合機をメンテナンスすることができるメーカのサービスマン)のクライアントPC100から動作モードを任意に設定することになるため、初期設定処理においては、起動時動作モードの値と動作モードの値は同一として認証サービス用設定ファイル(図19)に書き込まれるものとする。
以上、本実施形態によれば、認証管理データの同期先を容易に切り替え、認証管理データの同期を継続させることが可能となる。
また、例えば、親機となる同期先を容易に設定することが可能になると共に、同期先の設定のミスを低減することが可能となる。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、本発明におけるプログラムは、図5〜図8に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図5の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図5〜図8の各装置の処理方法ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
100 クライアントPC
300 複合機
400 ネットワーク
500 カードリーダ
2001 CPU
5001 CPU

Claims (13)

  1. ユーザの認証に用いられる認証管理データを記憶する認証処理装置であって、
    外部装置からマスターとなる認証管理データを受信する受信手段と、
    前記受信手段で受信したマスターとなる認証管理データを記憶する記憶手段と、
    当該認証処理装置前記認証管理データのマスター装置に切り替わる旨を、当該認証処理装置と認証管理データを同期する他の認証処理装置に対して通知する通知手段と
    を備えることを特徴とする認証処理装置。
  2. 前記通知手段は、認証処理装置を前記認証管理データのマスター装置に切り替える旨を、マスター装置と当該マスター装置と同期する他の認証処理装置とに対して通知することを特徴とする請求項1に記載の情報処理装置。
  3. 前記通知手段により通知した前記他の認証処理装置から前記認証管理データの同期要求を受け付ける同期要求受付手段と、
    前記同期要求受付手段による同期要求の受け付けに従って、前記記憶手段で記憶する認証管理データを同期要求のあった認証処理装置に送信する送信手段と
    を更に備えることを特徴とする請求項1または2に記載の認証処理装置。
  4. 前記同期要求受付手段により同期要求を受け付けた場合に、同期要求元の認証処理装置の識別情報を管理する管理手段と
    を備え、
    前記送信手段は、同期要求のあった他の認証処理装置に前記管理手段で管理される識別情報を送信することを特徴とする請求項3に記載の認証処理装置。
  5. 前記受信手段により、外部装置からマスターとなる認証管理データを受信した場合に、同期による動作モードを他の認証処理装置における同期先の装置となる親機モードに変更する変更手段
    を更に備えることを特徴とする請求項4に記載の認証処理装置。
  6. 前記通知手段は、前記親機モードに変更される場合に、前記送信手段により送信された識別情報に従って、他の認証処理装置へ当該認証処理装置がマスターとなる旨を通知することを特徴とする請求項5に記載の認証処理装置。
  7. ユーザの認証に用いられる認証管理データを記憶する複数の認証処理装置を含む認証情報管理システムであって、
    第1の認証処理装置は、
    外部装置からマスターとなる認証管理データを受信する受信手段と、
    前記受信手段で受信したマスターとなる認証管理データを記憶する記憶手段と、
    当該認証処理装置前記認証管理データのマスター装置に切り替わる旨を、当該認証処理装置と認証管理データを同期する他の認証処理装置に対して通知する通知手段と
    を備え、
    第2の認証処理装置は、
    前記第1の認証処理装置から前記通知を受け付けた場合に、当該第2の認証処理装置で記憶している同期先の認証処理装置を、前記通知を受けた前記第1の認証処理装置に切り替える切替手段
    を備えることを特徴とする認証情報管理システム。
  8. ユーザの認証に用いられる認証管理データを記憶する認証処理装置の処理方法であって、
    前記認証処理装置が、
    外部装置からマスターとなる認証管理データを受信する受信ステップと、
    前記受信ステップで受信したマスターとなる認証管理データを記憶制御する記憶制御ステップと、
    当該認証処理装置前記認証管理データのマスター装置に切り替わる旨を、当該認証処理装置と認証管理データを同期する他の認証処理装置に対して通知する通知ステップと
    を実行することを特徴とする処理方法。
  9. ユーザの認証に用いられる認証管理データを記憶する複数の認証処理装置を含む認証情報管理システムの処理方法であって、
    第1の認証処理装置が、
    外部装置からマスターとなる認証管理データを受信する受信ステップと、
    前記受信ステップで受信したマスターとなる認証管理データを記憶制御する記憶制御ステップと、
    当該認証処理装置前記認証管理データのマスター装置に切り替わる旨を、当該認証処理装置と認証管理データを同期する他の認証処理装置に対して通知する通知ステップと
    を実行し、
    第2の認証処理装置が、
    前記第1の認証処理装置から前記通知を受け付けた場合に、当該第2の認証処理装置で記憶している同期先の認証処理装置を、前記通知を受けた前記第1の認証処理装置に切り替える切替ステップ
    を実行することを特徴とする処理方法。
  10. ユーザの認証に用いられる認証管理データを記憶する認証処理装置のプログラムであって、
    前記認証処理装置を
    外部装置からマスターとなる認証管理データを受信する受信手段と、
    前記受信手段で受信したマスターとなる認証管理データを記憶する記憶手段と、
    当該認証処理装置前記認証管理データのマスター装置に切り替わる旨を、当該認証処理装置と認証管理データを同期する他の認証処理装置に対して通知する通知手段
    として機能させるためのプログラム。
  11. 他の認証処理装置での動作モードの変更に基づいて、他の認証処理装置からの同期要求を受け付ける動作モードから、マスターとなる他の認証処理装置に同期要求をする動作モードに切り替える第1の認証処理装置と通信可能な第2の認証処理装置であり、ユーザの認証に用いられる認証管理データを記憶する第2の認証処理装置であって、
    外部装置からマスターとなる認証管理データを受信する受信手段と、
    前記受信手段でマスターとなる認証管理データを受信した場合、マスターとなる他の認証処理装置に同期要求をする動作モードから、当該認証処理装置が他の認証処理装置からの同期要求を受け付ける動作モードに変更する変更手段と
    を備えることを特徴とする第2の認証処理装置。
  12. 他の認証処理装置での動作モードの変更に基づいて、他の認証処理装置からの同期要求を受け付ける動作モードから、マスターとなる他の認証処理装置に同期要求をする動作モードに切り替える第1の認証処理装置と通信可能な第2の認証処理装置であり、ユーザの認証に用いられる認証管理データを記憶する第2の認証処理装置の処理方法であって、
    前記第2の認証処理装置が
    外部装置からマスターとなる認証管理データを受信する受信ステップと、
    前記受信ステップでマスターとなる認証管理データを受信した場合、マスターとなる他の認証処理装置に同期要求をする動作モードから、当該認証処理装置が他の認証処理装置からの同期要求を受け付ける動作モードに変更する変更ステップと
    を実行することを特徴とする処理方法。
  13. 他の認証処理装置での動作モードの変更に基づいて、他の認証処理装置からの同期要求を受け付ける動作モードから、マスターとなる他の認証処理装置に同期要求をする動作モードに切り替える第1の認証処理装置と通信可能な第2の認証処理装置であり、ユーザの認証に用いられる認証管理データを記憶する第2の認証処理装置のプログラムであって、
    前記第2の認証処理装置を
    外部装置からマスターとなる認証管理データを受信する受信手段と、
    前記受信手段でマスターとなる認証管理データを受信した場合、マスターとなる他の認証処理装置に同期要求をする動作モードから、当該認証処理装置が他の認証処理装置からの同期要求を受け付ける動作モードに変更する変更手段
    として機能させるためのプログラム。
JP2015012689A 2014-04-30 2015-01-26 画像形成装置、認証情報管理システムと、その処理方法及びプログラム Active JP6515551B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015012689A JP6515551B2 (ja) 2014-04-30 2015-01-26 画像形成装置、認証情報管理システムと、その処理方法及びプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014094198 2014-04-30
JP2014094198 2014-04-30
JP2015012689A JP6515551B2 (ja) 2014-04-30 2015-01-26 画像形成装置、認証情報管理システムと、その処理方法及びプログラム

Publications (3)

Publication Number Publication Date
JP2015222937A JP2015222937A (ja) 2015-12-10
JP2015222937A5 JP2015222937A5 (ja) 2018-10-18
JP6515551B2 true JP6515551B2 (ja) 2019-05-22

Family

ID=54785740

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015012689A Active JP6515551B2 (ja) 2014-04-30 2015-01-26 画像形成装置、認証情報管理システムと、その処理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6515551B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4382405B2 (ja) * 2003-07-14 2009-12-16 株式会社リコー 画像処理装置、画像形成装置及びネットワークシステム
JP2006295317A (ja) * 2005-04-06 2006-10-26 Canon Inc 画像処理システム、画像処理方法、プログラム及び記憶媒体
JP2008181244A (ja) * 2007-01-23 2008-08-07 Konica Minolta Business Technologies Inc データ管理装置、データ管理システムおよびデータ管理プログラム
US8289542B2 (en) * 2007-09-12 2012-10-16 Xerox Corporation Distributed limit-based accounting for print jobs
JP5232108B2 (ja) * 2009-09-07 2013-07-10 Toa株式会社 通信システム、親機及び子機
JP5682303B2 (ja) * 2010-12-27 2015-03-11 株式会社リコー 電子機器、通信システム、及びプログラム

Also Published As

Publication number Publication date
JP2015222937A (ja) 2015-12-10

Similar Documents

Publication Publication Date Title
JP4823992B2 (ja) 印刷制御システム、印刷装置、印刷管理サーバ、印刷制御方法及びプログラム
JP6414287B2 (ja) 印刷システム、画像形成装置、特定情報記憶装置とその処理方法及びプログラムに関する。
JP4690449B2 (ja) 印刷制御システム、印刷制御サーバ、画像形成装置と、その処理方法及びプログラム
US8390838B2 (en) Image forming device, image forming method, and image forming program which requires user authentication to start a printout process
JP4577399B2 (ja) データ配信装置、データ配信方法、及びデータ配信プログラム
JP6034142B2 (ja) 情報処理システム、画像形成装置、管理装置と、その制御方法及びプログラム
EP3042332B1 (en) Image processing apparatus authentication system and image processing apparatus
JP2010219787A (ja) 情報処理システム及びその処理方法
JP4337900B2 (ja) 画像形成システム、サーバ装置、画像形成装置、画像形成装置制御方法及び同制御プログラム
JP6515551B2 (ja) 画像形成装置、認証情報管理システムと、その処理方法及びプログラム
JP2014215758A (ja) 印刷システム、画像形成装置とその処理方法及びプログラム
JP5050981B2 (ja) データ配信装置及びデータ配信方法
JP2008165529A (ja) プリントシステムおよび印刷管理サーバおよび印刷装置および印刷管理サーバの制御方法および印刷装置の制御方法およびプログラム
JP6255333B2 (ja) システム、画像形成装置及びそれらの制御方法、プログラム
JP5339297B2 (ja) 印刷管理システム、その制御方法、プログラム、及びプログラムを記録した記録媒体、並びに印刷管理サーバ、その制御方法、プログラム、及びプログラムを記録した記録媒体
JP6083138B2 (ja) 画像形成システム、画像形成装置、記憶装置、その制御方法及びプログラム
JP2013123805A (ja) 画像形成装置、プリントサーバ、印刷管理システム、制御方法およびプログラム。
JP2009006585A (ja) 画像形成装置、バックアップ方法、およびコンピュータプログラム
JP2015106759A (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2015049624A (ja) 情報処理装置と、その処理方法及びプログラム
JP2016126375A (ja) 印刷システム、画像形成装置とその処理方法及びプログラムに関する。
JP2015145076A (ja) 画像形成装置、画像形成システム、その制御方法及びプログラム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20161101

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20161101

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180126

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180703

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180925

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20181031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181116

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190401

R151 Written notification of patent or utility model registration

Ref document number: 6515551

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250