JP6554201B2 - Information processing apparatus, control method thereof, and program - Google Patents

Information processing apparatus, control method thereof, and program Download PDF

Info

Publication number
JP6554201B2
JP6554201B2 JP2018070990A JP2018070990A JP6554201B2 JP 6554201 B2 JP6554201 B2 JP 6554201B2 JP 2018070990 A JP2018070990 A JP 2018070990A JP 2018070990 A JP2018070990 A JP 2018070990A JP 6554201 B2 JP6554201 B2 JP 6554201B2
Authority
JP
Japan
Prior art keywords
user
authentication
local
remote
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018070990A
Other languages
Japanese (ja)
Other versions
JP2018142335A (en
Inventor
佐藤 圭
圭 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018070990A priority Critical patent/JP6554201B2/en
Publication of JP2018142335A publication Critical patent/JP2018142335A/en
Application granted granted Critical
Publication of JP6554201B2 publication Critical patent/JP6554201B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、情報処理装置、その制御方法、及びプログラムに関する。   The present invention relates to an information processing apparatus, a control method thereof, and a program.

近年の複合機では、ユーザが様々なユーザインターフェース(以下、UI)を介して、複合機に搭載された機能を利用することができる。例えば、複合機が提供しているUIとして複合機に搭載されている操作パネル(以下、ローカルUI)や、複合機とネットワークを介して接続されたPC上のウェブブラウザからアクセスできるウェブページ(以下、リモートUI)などがある。複合機の機能は、これらUIのそれぞれから利用できるため、それぞれのUIに対して個々にユーザ認証を行う機能(以下、認証サービス)を設けることで、どのUIからアクセスされても漏れなくユーザを認証できるようになっている。   In recent multifunction peripherals, a user can use functions installed in the multifunction peripheral via various user interfaces (hereinafter referred to as UI). For example, an operation panel (hereinafter referred to as a local UI) installed in a multifunction machine as a UI provided by the multifunction machine, a web page accessible from a web browser on a PC connected with the multifunction machine via a network (hereinafter Remote UI). Since the functions of the MFP can be used from each of these UIs, a user authentication function (hereinafter referred to as an “authentication service”) is provided for each UI, so that users can be accessed without any omission from any UI. It can be authenticated.

また、複合機に新しいUIが追加された場合や、新しい認証システムにも対応することを目的に、認証サービスを後から追加したり、切り替えることができるような仕組みを提供している複合機も存在する(例えば、特許文献1参照)。   In addition, MFPs that provide a mechanism that can add or switch authentication services later are also provided in order to support new authentication systems when new UIs are added to MFPs. Exists (see, for example, Patent Document 1).

特開2005−267201号公報JP 2005-267201 A

各UIに対応する認証サービスにおいてそれぞれ異なる認証方法を採用したい場合は、認証サービス毎に個別の認証設定を設け、各認証サービスがそれら認証設定に従って独立してユーザを認証することで実現できる。しかしながら、その場合、全ての認証サービスで統一的なセキュリティの確保ができなくなるという課題がある。このように統一的なセキュリティの確保ができない場合は、本来はアクセスさせたくないユーザから複合機の機能にアクセスできる経路が生じる可能性があり、その経路を通じて複合機が、アクセスさせたくないユーザにより利用されることが想定される。   When it is desired to adopt different authentication methods in authentication services corresponding to the respective UIs, individual authentication settings can be provided for each authentication service, and each authentication service can be realized by independently authenticating a user according to the authentication settings. However, in that case, there is a problem that it is not possible to ensure uniform security in all authentication services. If such uniform security can not be ensured, there is a possibility that a user can not access the functions of the MFP from the user who does not want to access originally, and the MFP does not want to access through the path. It is assumed that it will be used.

認証サービス毎に異なる認証方法を行う例としては以下が挙げられる。例えば、ローカルUIによりユーザを認証する場合だけ、認証せずに複合機の一部機能を利用可能なゲストユーザでログインすること(以下、ゲストログイン)を許可する。一方、リモートUIは、複合機の管理者の権限を持ったユーザしか利用させない。   The following is an example of performing a different authentication method for each authentication service. For example, only when authenticating a user with the local UI, login with a guest user who can use some functions of the multifunction peripheral without authentication (hereinafter, guest login) is permitted. On the other hand, the remote UI can only be used by a user with the authority of the administrator of the MFP.

一方、全ての認証サービスで統一的なセキュリティを確保したい例としては、ローカル認証、リモート認証ともゲストログインは許可したくないケースが考えられる。また後からログインサービスを追加した場合であっても、全ての認証サービスで同じ認証設定を適用したいケースが考えられる。これら両方の要望を満たすために、統一的なユーザ認証を提供しながらも、認証サービス毎に異なる認証方法を行うことができる認証システムを実現する必要がある。   On the other hand, as an example of ensuring uniform security in all authentication services, there is a case where guest login is not permitted for both local authentication and remote authentication. Further, even if the login service is added later, there may be a case where the same authentication setting is desired to be applied to all the authentication services. In order to satisfy both of these demands, it is necessary to realize an authentication system that can perform different authentication methods for each authentication service while providing uniform user authentication.

本発明の目的は、上記従来技術の問題点を解決することにある。   An object of the present invention is to solve the above-mentioned problems of the prior art.

本発明の特徴は、複数のユーザインターフェースに亘って統一的なユーザ認証を実現するとともに、ユーザインターフェースごとに異なるユーザ認証を実現する技術を提供することにある。   A feature of the present invention is to provide a technology for realizing uniform user authentication across a plurality of user interfaces and realizing different user authentication for each user interface.

上記目的を達成するために本発明の一態様に係る情報処理装置は以下のような構成を備える。即ち、
情報処理装置であって、
前記情報処理装置にログインするためのユーザ情報を入力するために使用されるローカルユーザインターフェースを、前記情報処理装置の表示部に表示するよう制御する第1表示制御手段と、
前記情報処理装置にログインするためのユーザ情報を入力するために使用されるリモートユーザインターフェースを、ネットワークを介して前記情報処理装置に接続された端末の表示部に表示するよう制御する第2表示制御手段と、
少なくとも管理者ロールとゲストロールを含む複数のユーザロールのうち、前記ローカルユーザインターフェースを用いたローカルログインが許可される1又は複数のユーザロールを示すローカルロールポリシーを管理する第1管理手段と、
前記複数のユーザロールのうち、前記リモートユーザインターフェースを用いたリモートログインが許可される1又は複数のユーザロールを示すリモートロールポリシーを管理する第2管理手段と、
前記ローカルユーザインターフェース或いは前記リモートユーザインターフェースを使用して入力されたユーザ情報が、認証データベースに記憶されたユーザ情報と一致する場合に前記ユーザ情報に対応するユーザを認証する認証手段と、
前記ユーザ情報が前記ローカルユーザインターフェースを用いて入力された場合、前記ローカルユーザインターフェースを用いて入力された前記ユーザ情報に対応するユーザロールが前記ローカルロールポリシーを満たし、かつ前記入力された前記ユーザ情報に基づく前記認証手段による前記ユーザの認証成功した場合に、前記ユーザのローカルログイン処理を実行するローカルログイン手段と、
前記ユーザ情報が前記リモートユーザインターフェースを用いて入力された場合、前記リモートユーザインターフェースを用いて入力された前記ユーザ情報に対応するユーザロールが前記リモートロールポリシーを満たし、かつ前記入力されたユーザ情報に基づく前記認証手段による前記ユーザの認証成功した場合に、前記ユーザのリモートログイン処理を実行するリモートログイン手段と、を有することを特徴とする。
In order to achieve the above object, an information processing apparatus according to an aspect of the present invention has the following arrangement. That is,
An information processing apparatus,
A first display control unit configured to control a local user interface used to input user information for logging in to the information processing apparatus to be displayed on a display unit of the information processing apparatus;
Second display control for controlling a remote user interface used to input user information for logging in to the information processing apparatus to be displayed on a display unit of a terminal connected to the information processing apparatus via a network Means,
First managing means for managing a local role policy indicating one or more user roles permitted to be locally logged in using the local user interface among a plurality of user roles including at least an administrator role and a guest role;
A second management unit that manages a remote role policy indicating one or more user roles permitted to remotely login using the remote user interface among the plurality of user roles;
An authentication unit that authenticates a user corresponding to the user information when the user information input using the local user interface or the remote user interface matches the user information stored in an authentication database;
If the user information is input using the local user interface, the user role corresponding to the user information input by using the local user interface meets the local role policy, and is the input the A local login unit that executes a local login process of the user when the user is successfully authenticated by the authentication unit based on user information;
If the user information is input using the remote user interface, the user the user role corresponding to the user information input by using the remote user interface meets the remote role policy, and is the input Remote authentication means for executing remote login processing of the user when the authentication of the user by the authentication means based on information is successful.

本発明によれば、複数のユーザインターフェースに亘って統一的なユーザ認証を実現するとともに、ユーザインターフェースごとに異なるユーザ認証を実現できるという効果がある。   According to the present invention, it is possible to realize unified user authentication over a plurality of user interfaces and realize different user authentication for each user interface.

本発明の実施形態に係るMFPを含むシステムの全体図。1 is an overall view of a system including an MFP according to an embodiment of the present invention. 実施形態に係るMFPのハードウェア構成を示すブロック図。FIG. 2 is a block diagram illustrating a hardware configuration of the MFP according to the embodiment. 実施形態に係るMFPのソフトウェア構成を説明するブロック図。FIG. 3 is a block diagram for explaining the software configuration of the MFP according to the embodiment. ユーザ情報テーブルの一例を示す図(A)と、ロール情報テーブルの一例を示す図(B)。A figure (A) showing an example of a user information table, and a figure (B) showing an example of a roll information table. 認証設定テーブルの一例を示す図で、(A)はローカル認証設定テーブル、(B)はリモート認証設定テーブル、(C)は共通認証設定テーブルの一例を示す。4A and 4B are diagrams illustrating an example of an authentication setting table. FIG. 5A illustrates an example of a local authentication setting table, FIG. 5B illustrates a remote authentication setting table, and FIG. 実施形態に係るローカル認証画面の一例を示す図。The figure which shows an example of the local authentication screen which concerns on embodiment. ローカル認証のエラー画面の例を示す図。The figure which shows the example of the error screen of local authentication. 実施形態に係るリモート認証画面の一例を示す図。The figure which shows an example of the remote authentication screen which concerns on embodiment. 実施形態に係るリモート認証のエラー画面の一例を示す図。The figure which shows an example of the error screen of the remote authentication which concerns on embodiment. ユーザに関する情報を設定するための画面の一例を示す図。The figure which shows an example of the screen for setting the information regarding a user. ユーザの認証に関する設定を行うための画面例を示す図で、(A)はローカル認証設定、(B)はリモート認証設定、(C)は共通認証設定画面例を示す。FIG. 6 is a view showing an example of a screen for performing settings related to user authentication, in which (A) shows a local authentication setting, (B) shows a remote authentication setting, and (C) shows an example of a common authentication setting screen. 本実施形態に係るMFPによるユーザの認証処理を説明するフローチャート。6 is a flowchart for describing user authentication processing by the MFP according to the present embodiment.

以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。尚、本実施形態では、本発明の情報処理装置の一例として複合機(MFP)を例に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. The following embodiments do not limit the present invention according to the claims, and all combinations of the features described in the embodiments are not necessarily essential to the solution means of the present invention. . In the present embodiment, a multifunction peripheral (MFP) will be described as an example of the information processing apparatus of the present invention.

図1は、本発明の実施形態に係るMFP101を含むシステムの全体図である。   FIG. 1 is an overall view of a system including an MFP 101 according to an embodiment of the present invention.

このシステムでは、MFP101,PC102及び認証サーバ103がLAN100を介して接続され、このLAN100はインターネット110にも接続されている。PC102は、ウェブブラウザを利用したMFP101の管理や、プリントドライバを利用したMFP101への印刷指示を行う。認証サーバ103は、MFP101からの問い合わせを受けて、MFP101のユーザのユーザ認証を行うサーバであり、複数のMFPのユーザを一元管理することが可能である。   In this system, the MFP 101, the PC 102, and the authentication server 103 are connected via the LAN 100, and the LAN 100 is also connected to the Internet 110. The PC 102 manages the MFP 101 using a web browser and issues a print instruction to the MFP 101 using a print driver. The authentication server 103 is a server that performs user authentication of a user of the MFP 101 in response to an inquiry from the MFP 101, and can centrally manage users of a plurality of MFPs.

図2は、実施形態に係るMFP101のハードウェア構成を示すブロック図である。   FIG. 2 is a block diagram showing the hardware configuration of the MFP 101 according to the embodiment.

制御部200は、MFP101全体の動作を制御する。制御部200は、CPU201,ROM202,RAM203,HDD204、操作部I/F205、プリンタI/F206、スキャナI/F207、ネットワークI/F208を有する。CPU201は、ROM202に記憶された制御プログラムに従って、スキャナ211による読取制御や、プリンタ210を使用した印刷処理、LAN100との間の送受信制御などの各種制御を行う。RAM203は、CPU201の主メモリ、ワークエリア等の一時記憶領域として使用される。HDD(ハードディスクドライブ)204は、画像データや各種プログラム、或いは後述する各種データを記憶する。操作部I/F205は、操作部209と制御部200とを接続する。プリンタI/F206は、プリンタ210と制御部200とを接続する。プリンタ210で印刷すべき画像データは、プリンタI/F206を介して制御部200からプリンタ210に送信され、プリンタ210において記録媒体(シート)に印刷される。スキャナI/F207は、スキャナ211と制御部200とを接続する。スキャナ211は、原稿上の画像を読み取ってその原稿画像に対応する画像データを生成し、スキャナI/F207を介して制御部200に入力する。ネットワークI/F208は、制御部200(MFP101)をLAN100に接続する。ネットワークI/F208は、LAN100上の外部装置(例えば、認証サーバ103)に情報を送信したり、LAN100上の外部装置から各種情報を受信したりする。   The control unit 200 controls the overall operation of the MFP 101. The control unit 200 includes a CPU 201, ROM 202, RAM 203, HDD 204, operation unit I / F 205, printer I / F 206, scanner I / F 207, and network I / F 208. The CPU 201 performs various controls such as read control by the scanner 211, print processing using the printer 210, and transmission / reception control with the LAN 100 in accordance with the control program stored in the ROM 202. The RAM 203 is used as a main memory of the CPU 201 and a temporary storage area such as a work area. An HDD (hard disk drive) 204 stores image data, various programs, or various data to be described later. The operation unit I / F 205 connects the operation unit 209 and the control unit 200. The printer I / F 206 connects the printer 210 and the control unit 200. Image data to be printed by the printer 210 is transmitted from the control unit 200 to the printer 210 via the printer I / F 206, and is printed on a recording medium (sheet) by the printer 210. The scanner I / F 207 connects the scanner 211 and the control unit 200. The scanner 211 reads an image on a document, generates image data corresponding to the document image, and inputs the image data to the control unit 200 via the scanner I / F 207. A network I / F 208 connects the control unit 200 (MFP 101) to the LAN 100. The network I / F 208 transmits information to an external device (for example, the authentication server 103) on the LAN 100, and receives various types of information from the external device on the LAN 100.

図3は、実施形態に係るMFP101のソフトウェア構成を説明するブロック図である。ここでは特に断らない限り、各部はROM202に記憶された制御プログラムをCPU201が実行することにより実現される。   FIG. 3 is a block diagram for explaining the software configuration of the MFP 101 according to the embodiment. Here, unless otherwise specified, each unit is realized by the CPU 201 executing a control program stored in the ROM 202.

ローカルUI(ローカルユーザインターフェース)制御部300は、操作部I/F205を介して操作部209を制御する機能を提供する。ローカルUI制御部300は、ユーザが操作部209で操作した内容を各設定部や処理部などのモジュールに通知する。またローカルUI制御部300は、それらモジュールからの画面表示依頼を受けて、操作部209へ画面を表示するための制御を行う。特に断らない限り、各モジュールはローカルUI制御部300を介して操作部209の表示部に操作画面を表示する。   A local UI (local user interface) control unit 300 provides a function of controlling the operation unit 209 via the operation unit I / F 205. The local UI control unit 300 notifies the contents operated by the user through the operation unit 209 to modules such as setting units and processing units. The local UI control unit 300 also performs control for displaying a screen on the operation unit 209 in response to a screen display request from those modules. Unless otherwise specified, each module displays an operation screen on the display unit of the operation unit 209 via the local UI control unit 300.

ローカル認証処理部301は、ユーザが操作部209を含むローカルUIを介してMFP101を利用する際のユーザの認証を行うローカル認証機能を提供する。ローカル認証処理部301は、図6(A)に示すローカル認証画面を表示する。   The local authentication processing unit 301 provides a local authentication function for authenticating the user when using the MFP 101 via the local UI including the operation unit 209. The local authentication processing unit 301 displays a local authentication screen shown in FIG.

図6(A)は、実施形態に係るローカル認証画面の一例を示す図である。   FIG. 6A is a view showing an example of the local authentication screen according to the embodiment.

このローカル認証画面は、ユーザがローカルUIからMFP101の機能を利用するために、ユーザ認証を行う機能を提供するための画面で、操作部206に表示される。   The local authentication screen is a screen for providing a function of performing user authentication in order for the user to use the function of the MFP 101 from the local UI, and is displayed on the operation unit 206.

ユーザ名入力フィールド601は、ユーザがユーザ名を入力するためのフィールドである。パスワード入力フィールド602は、ユーザがパスワードを入力するためのフィールドである。ログインボタン603は、ユーザの認証を実行させるためのボタンである。ログイン先604は、ローカル認証でのユーザ認証を共通認証処理部312で行うか、認証サーバ103で行うかを選択するプルダウンメニューである。   The username entry field 601 is a field for the user to enter a username. The password input field 602 is a field for the user to input a password. The login button 603 is a button for executing user authentication. A login destination 604 is a pull-down menu for selecting whether the common authentication processing unit 312 performs user authentication in local authentication or the authentication server 103.

図6(B)は、実施形態に係るローカル認証画面の他の例を示す図である。尚、図6(A)と共通する部分は同じ記号で示し、それらの説明を省略する。   FIG. 6B is a diagram showing another example of the local authentication screen according to the embodiment. Note that portions in common with FIG. 6A are denoted by the same symbols, and descriptions thereof will be omitted.

このローカル認証画面は、ユーザがローカルUIからMFP101の機能を利用するために、ユーザ認証を行う機能を提供するための画面にゲストユーザでログインする機能を追加したものである。ゲストログインボタン605は、ローカルUIにゲストユーザでログインするためのボタンであり、図5(A)のローカル認証設定テーブルの「ゲストユーザの利用」の設定値が「ON」の場合に、このローカル認証画面に表示される。   The local authentication screen is obtained by adding a function for logging in as a guest user to a screen for providing a function for performing user authentication in order for the user to use the function of the MFP 101 from the local UI. The guest login button 605 is a button for logging in as a guest user to the local UI, and when the setting value of “use of guest user” in the local authentication setting table of FIG. 5A is “ON”, Displayed on the authentication screen.

図6(A)の画面で、ユーザは、ユーザ名、パスワードを入力し、ログインボタン603を押下すると、ログイン先604で指定したデバイス(図の例では「認証サーバ」)によりユーザの認証が行われる。   In the screen of FIG. 6A, when the user inputs a user name and a password, and presses the log-in button 603, authentication of the user is performed by the device ("authentication server" in the example shown) specified by the login destination 604. It will be.

ローカル認証処理部301は、図6(A)のローカル認証画面を介したユーザの入力に基づいて、共通認証処理部312へユーザの認証と権限の確認に関する問い合わせを行う。また、ローカル認証処理部301は、図6(A)のローカル認証画面によるユーザの入力と、ローカル認証設定DB303に保持されているデータとの比較を行う。図6(A)に示すように、ログイン先604に「認証サーバ」が選択されていた場合は、ログインボタン603の押下に応じて、ローカル認証処理部301はユーザの認証と権限の確認に関する問い合わせを認証サーバ103に対して行う。ローカル認証処理部301は、共通認証処理部312への問い合わせ結果と、ローカル認証設定DB303の比較結果とを総合して、そのユーザによるローカルUIのアクセスの可否を判断する。ここでローカルUIのアクセスを拒否した場合は、ローカル認証処理部301は、図7(A)に示すローカル認証エラー画面表示する。図7(A)の画面例では、ログインできない旨と、ユーザ名とパスワードとの確認を促すメッセージを表示する。   The local authentication processing unit 301 makes an inquiry to the common authentication processing unit 312 regarding the authentication of the user and the confirmation of the authority based on the input of the user via the local authentication screen of FIG. 6 (A). The local authentication processing unit 301 compares the user input on the local authentication screen in FIG. 6A with the data held in the local authentication setting DB 303. As shown in FIG. 6A, when “authentication server” is selected as the login destination 604, in response to pressing of the login button 603, the local authentication processing unit 301 inquires about user authentication and confirmation of the authority. Is performed on the authentication server 103. The local authentication processing unit 301 integrates the result of the inquiry to the common authentication processing unit 312 and the comparison result of the local authentication setting DB 303 to determine whether the user can access the local UI. If access to the local UI is rejected, the local authentication processing unit 301 displays a local authentication error screen shown in FIG. In the screen example of FIG. 7A, a message prompting confirmation of login failure and a user name and password is displayed.

図7(A)は、ローカル認証のエラー画面の例を示す図である。   FIG. 7A shows an example of an error screen of the local authentication.

図7(A)のローカル認証エラー画面は、ローカル認証処理部301がユーザ認証を行った結果、認証に失敗した場合に表示する画面例を示す。エラーメッセージ701は、認証に失敗したことを表すメッセージと、ユーザ名とパスワードとの確認を促すメッセージを表示する。これは図7(A)と図7(B)のローカル認証画面のいずれでも表示される。OKボタン702は、図7(A)のローカル認証エラー画面を閉じるためのボタンである。   The local authentication error screen in FIG. 7A shows an example of a screen displayed when authentication fails as a result of user authentication performed by the local authentication processing unit 301. The error message 701 displays a message indicating that the authentication has failed and a message prompting confirmation of the user name and password. This is displayed on any of the local authentication screens of FIG. 7 (A) and FIG. 7 (B). An OK button 702 is a button for closing the local authentication error screen of FIG. 7A.

図7(B)は、ローカル認証のエラー画面の他の例を示す。   FIG. 7B shows another example of the error screen of the local authentication.

このローカル認証エラー画面は、ローカル認証処理部301がユーザの認証を行った結果、認証に失敗した場合に表示する画面であり、図7(A)のローカル認証エラー画面とはエラーメッセージが異なる。このエラーメッセージ703は、アクセスする権限が無かったため、ローカルUIへのログインが失敗したことを表すメッセージである。このエラーメッセージ703は、図6(A)のローカル認証画面において、ログインしようとしたユーザのロールが、図5(A)のローカル認証設定テーブルの「ログインを許可するロール」の設定値502よりも低い場合に表示する。図6(B)のローカル認証画面で、ゲストログインボタン605でログインしようとすると、図5(C)の共通認証設定テーブルの「ゲストユーザの利用」の設定値506が「OFF」のときに図7(B)のローカル認証エラー画面が表示される。   The local authentication error screen is a screen displayed when authentication fails as a result of the local authentication processing unit 301 authenticating the user, and the error message is different from the local authentication error screen of FIG. 7A. This error message 703 is a message indicating that login to the local UI has failed because there is no authority to access. The error message 703 indicates that the role of the user who attempted to log in on the local authentication screen of FIG. 6A is higher than the setting value 502 of “role to permit login” in the local authentication setting table of FIG. 5A. Display when low. FIG. 6B shows the local authentication screen when the guest login button 605 is used to log in. When the setting value 506 of “Guest user use” in the common authentication setting table of FIG. The local authentication error screen of 7 (B) is displayed.

ローカル認証設定部302は、ローカル認証に関する設定を提供する。ローカル認証設定部302は、ローカルUI制御部300を介して、例えば図11(A)に示すローカル認証設定画面を表示する。   The local authentication setting unit 302 provides settings related to local authentication. For example, the local authentication setting unit 302 displays a local authentication setting screen illustrated in FIG. 11A via the local UI control unit 300.

図11(A)は、ローカル認証に関する設定を行うための画面例を示す。   FIG. 11A shows an example of a screen for performing settings related to local authentication.

ローカル認証のログインを許可するロール1101は、特定のロールより権限の低いロールが設定されているユーザを、ローカルUIへアクセスできなくする設定である。プルダウンメニューで、Administrator(管理者),Power User(権限のあるユーザ),General User(一般ユーザ)から一つを選択することができる。ローカル認証のゲストユーザの利用1102は、ユーザを認証をせずにローカルUIからMFP101を利用できるゲストユーザを利用可能にするか否かを選択するためのラジオボタンである。ローカル認証の認証サーバの利用1106は、ローカル認証でのユーザの認証を認証サーバ103で行うか否かを選択するためのラジオボタンである。ここでONが選択されると、共通認証処理部312でのユーザの認証に加えて、認証サーバ103でユーザの認証も行うことが可能となる。キャンセルボタン1104は、図11(A)のローカル認証設定画面による設定をキャンセルするためのボタンである。OKボタン1103は、このローカル認証設定画面の設定を保存するためのボタンである。ユーザがOKボタン1103を押下した場合、ローカル認証設定部302は、図11(A)のローカル認証設定画面で選択された内容を、図5(A)のローカル認証設定テーブルに保存する。また図11(A)のローカル認証設定画面により設定された値は、ローカル認証設定DB303に保持される。本実施形態では、図11(A)のローカル認証設定画面をローカルUIにしか表示していないが、リモートUIに表示してユーザにリモートUIから設定させても良い。ローカル認証設定DB303は、ローカル認証に関する情報であるローカル認証設定情報を格納するデータベースである。このローカル認証設定DB303はHDD204内に構築され、格納される情報はHDD204に記憶される。   The role 1101 for permitting login of local authentication is a setting for making a user whose role is set lower than the specific role inaccessible to the local UI. In the pull-down menu, one of Administrator (Administrator), Power User (authorized user), and General User (general user) can be selected. The use 1102 of the guest user of the local authentication is a radio button for selecting whether to make the guest user who can use the MFP 101 available from the local UI without authenticating the user. Use of authentication server 1106 for local authentication is a radio button for selecting whether or not the authentication server 103 performs user authentication in local authentication. When ON is selected here, in addition to user authentication in the common authentication processing unit 312, user authentication can be performed in the authentication server 103. A cancel button 1104 is a button for canceling the setting on the local authentication setting screen of FIG. 11 (A). An OK button 1103 is a button for saving the setting of the local authentication setting screen. When the user presses the OK button 1103, the local authentication setting unit 302 saves the content selected on the local authentication setting screen of FIG. 11A in the local authentication setting table of FIG. 5A. Further, the value set on the local authentication setting screen of FIG. 11A is held in the local authentication setting DB 303. In the present embodiment, the local authentication setting screen of FIG. 11A is displayed only on the local UI, but may be displayed on the remote UI to be set by the user from the remote UI. The local authentication setting DB 303 is a database for storing local authentication setting information which is information on local authentication. The local authentication setting DB 303 is constructed in the HDD 204, and the stored information is stored in the HDD 204.

このローカル認証設定DB303に格納している情報の例を図5(A)に示す。   An example of the information stored in the local authentication setting DB 303 is shown in FIG.

図5(A)のローカル認証設定テーブルには、設定項目501として「ログインを許可するロール」、「ゲストユーザの利用」、「認証サーバの利用」が格納される。そして「ログインを許可するロール」の設定値502には、上述の図11(A)のローカル認証設定画面のローカル認証のログインを許可するロール1101で設定された値(図では「General User」)を格納する。従って、ローカルUIでログインできるユーザは、General User以上となる。「ログインを許可するロール」の設定値502としては特定のロールが設定され、ここで設定されたロールよりも権限の低いロールが設定されているユーザが、ローカルUIへアクセスできなくするために用いられる。「ゲストユーザの利用」の設定値502には、図11(A)のローカル認証設定画面のローカル認証のゲストユーザの利用1102で設定された値(ON/OFF)を格納する。「認証サーバの利用」の設定値502には、図11(A)のローカル認証設定画面のローカル認証の認証サーバの利用1106で設定された値(ON/OFF)を格納する。図5(A)では図11(A)の設定に従って、「ゲストユーザの利用」及び「認証サーバの利用」はともに「ON」に設定されている。   In the local authentication setting table of FIG. 5A, “role allowed to log in”, “use of guest user”, and “use of authentication server” are stored as setting items 501. In the setting value 502 of “role permitting login”, the value set by the role 1101 allowing login of local authentication on the local authentication setting screen of FIG. 11A described above (“General User” in the figure). Store Therefore, the user who can log in with the local UI is at least General User. A specific role is set as the setting value 502 of "role permitted to log in", and is used to prevent a user whose role is set lower than the role set here from accessing the local UI. Be The value (ON / OFF) set by the use 1102 of the guest user of the local authentication of the local authentication setting screen of FIG. 11A is stored in the setting value 502 of “use of the guest user”. The setting value 502 of “use of authentication server” stores the value (ON / OFF) set by the use 1106 of the authentication server of the local authentication of the local authentication setting screen of FIG. 11A. In FIG. 5A, “use of guest user” and “use of authentication server” are both set to “ON” according to the setting of FIG. 11A.

ユーザ情報設定部304は、MFP101を利用するためのユーザに関する情報を設定する機能を提供する。ユーザ情報設定部304は、図10に示すユーザ情報設定画面を表示する。本実施形態1では、図10のユーザ情報設定画面をローカルUIにしか表示していないが、リモートUIに表示してユーザにリモートUIから設定させても良い。   A user information setting unit 304 provides a function of setting information on a user for using the MFP 101. The user information setting unit 304 displays a user information setting screen shown in FIG. In the first embodiment, the user information setting screen of FIG. 10 is displayed only on the local UI, but may be displayed on the remote UI and set by the user from the remote UI.

図10は、ユーザに関する情報を設定するための画面の例を示す図である。   FIG. 10 is a diagram showing an example of a screen for setting information on the user.

ユーザID1001は、ユーザを一意に識別するための識別子であるユーザIDを入力するためのテキストフィールドである。パスワード1002は、ユーザID1001で指定されたユーザを認証するためのパスワードを入力するためのテキストフィールドである。ロール1003は、ユーザID1001で指定されたユーザロールを選択するためのプルダウンメニューである。ここで選択できる項目は、ロールの識別子であるロールである。キャンセルボタン1005は、図10のユーザ情報設定画面の設定をキャンセルするためのボタンである。OKボタン1004は、このユーザ情報設定画面を介した設定を実行するためのボタンである。ユーザがOKボタン1004を押下した場合、ユーザ情報設定部304は、このユーザ情報設定画面で選択されたユーザ情報をユーザ情報テーブル(図4(A))に保存する。   The user ID 1001 is a text field for inputting a user ID which is an identifier for uniquely identifying a user. The password 1002 is a text field for inputting a password for authenticating the user specified by the user ID 1001. The role 1003 is a pull-down menu for selecting the user role specified by the user ID 1001. The item that can be selected here is a role that is an identifier of the role. A cancel button 1005 is a button for canceling the setting of the user information setting screen of FIG. An OK button 1004 is a button for executing setting via the user information setting screen. When the user presses the OK button 1004, the user information setting unit 304 saves the user information selected on the user information setting screen in the user information table (FIG. 4A).

ユーザ情報DB305は、ユーザに関する情報であるユーザ情報とロール情報を格納するデータベースである。ユーザ情報DB305は、HDD204に構築されて記憶される。ユーザ情報DB305に格納している情報の例を図4(A)(B)に示す。   The user information DB 305 is a database for storing user information and role information which are information related to the user. The user information DB 305 is constructed and stored in the HDD 204. Examples of the information stored in the user information DB 305 are shown in FIGS. 4 (A) and 4 (B).

図4(A)のユーザ情報テーブルには、図10のユーザ情報設定画面からユーザによって設定されたユーザ情報が格納されている。ユーザID401は、ユーザIDで入力された値を、パスワード402はパスワードで入力された値を、ロール403はロールで選択されたロール名をそれぞれ格納している。   In the user information table of FIG. 4A, user information set by the user from the user information setting screen of FIG. 10 is stored. The user ID 401 stores the value input by the user ID, the password 402 stores the value input by the password, and the role 403 stores the role name selected by the role.

図4(B)は、ロール情報テーブルの一例を示す図である。   FIG. 4B is a diagram showing an example of the roll information table.

このロール情報テーブルは、各ロールの情報を格納している。ロール410はロールの名称であり、Administrator,Power User,General User,Guest User(ゲストユーザ)の4つが存在する。このロール情報テーブルは、各ロール名に対して、コピー411、送信412、保存413、設定414の各機能の利用が許可されているか、または禁止されているかの情報を格納している。ここで、ロールAがロールBよりも許可されている機能の数が少ない場合には、ロールBはロールAよりも権限が高いと呼ぶ。逆にロールAは、ロールBよりも権限が低いと呼ぶ。尚、このロール情報テーブルに格納されているロール410では、権限の高い順番からAdministrator,Power User,General User,Guest Userとなる。   This role information table stores information on each role. The role 410 is a name of the role, and there are four roles: Administrator, Power User, General User, and Guest User (guest user). The role information table stores, for each role name, information as to whether use of each function of copy 411, transmission 412, storage 413, and setting 414 is permitted or prohibited. Here, when the number of functions permitted for role A is smaller than that for role B, role B is referred to as having higher authority than role A. Conversely, role A is said to have lower authority than role B. The roles 410 stored in the role information table are Administrator, Power User, General User, and Guest User in descending order of authority.

共通認証設定部306は、ローカル認証及びリモート認証に共通する設定を提供する。共通認証設定部306は、ローカルUI制御部300を介して、例えば図11(C)の共通認証設定画面を表示する。   The common authentication setting unit 306 provides settings common to local authentication and remote authentication. The common authentication setting unit 306 displays, for example, the common authentication setting screen of FIG. 11C via the local UI control unit 300.

図11(C)は、ローカル認証、及びリモート認証など各認証サービスに共通する設定をするための共通認証の設定画面例を示す図である。   FIG. 11C is a diagram showing an example of a common authentication setting screen for making settings common to each authentication service such as local authentication and remote authentication.

ログインを許可するロール1121は、ここで設定されたロールより権限の低いロールが設定されているユーザをローカルUI及びリモートUIなど全てのUIへアクセスできなくする設定である。プルダウンメニューで、Administrator,Power User,General Userから一つを選択することができる。ログインを許可するロール1121は、ローカル認証のログインを許可するロール1101(図11(A))と、リモート認証のログインを許可するロール1111(図11(B))よりも優先される。具体的には、ログインを許可するロール1121で設定されたロールの方が、ローカル認証のログインを許可するロール1101や、リモート認証のログインを許可するロール1111で設定されているよりも権限が高い場合には、こちらの設定が採用される。   The role 1121 for permitting login is a setting that makes it impossible for a user whose role is set lower than the role set here to access all the UIs such as the local UI and the remote UI. In the pull-down menu, one of Administrator, Power User and General User can be selected. The role 1121 for permitting login is prioritized over the role 1101 for permitting login of local authentication (FIG. 11A) and the role 1111 for permitting login of remote authentication (FIG. 11B). Specifically, the role set in the role 1121 for permitting login is higher in authority than the role 1101 for permitting login of local authentication or the role 1111 for permitting login of remote authentication. In this case, this setting is adopted.

ゲストユーザの利用1122は、ユーザを認証をせずにローカルUI及びリモートUIからMFP101を利用することができるユーザであるゲストユーザを利用可能にするか否かを選択するためのラジオボタンである。ゲストユーザの利用1122は、ローカル認証のゲストユーザの利用1102(図11(A))と、リモート認証のゲストユーザの利用1112(図11(B))よりも優先される。具体的には、ゲストユーザの利用1122でOFFが設定された場合は、ローカル認証のゲストユーザの利用1102或いはリモート認証のゲストユーザの利用1112においてONが設定されていても、図11(C)のOFFが採用される。   The use 1122 of the guest user is a radio button for selecting whether to make the guest user who can use the MFP 101 available from the local UI and the remote UI without authenticating the user. The use 1122 of the guest user is prioritized over the use 1102 (FIG. 11 (A)) of the guest user of the local authentication and the use 1112 (FIG. 11 (B)) of the guest user of the remote authentication. Specifically, when OFF is set in the use 1122 of the guest user, even if ON is set in the use 1102 of the guest user of the local authentication or the use 1112 of the guest user of the remote authentication, as shown in FIG. OFF is adopted.

認証サーバの利用1123は、ローカル認証及びリモート認証におけるユーザ認証を認証サーバ103で行うか否かを選択するためのラジオボタンである。認証サーバの利用1123は、図11(A)のローカル認証の認証サーバの利用1106と、図11(B)のリモート認証の認証サーバの利用1113よりも優先される。具体的には、認証サーバの利用1123でOFFが設定された場合には、ローカル認証の認証サーバの利用1106或いはリモート認証の認証サーバの利用1113でONが設定されていてもOFFが採用される。   The use 1123 of the authentication server is a radio button for selecting whether the authentication server 103 performs user authentication in local authentication and remote authentication. The use 1123 of the authentication server is prioritized over the use 1106 of the authentication server of the local authentication in FIG. 11A and the use 1113 of the authentication server of the remote authentication in FIG. 11B. Specifically, when OFF is set in use 1123 of the authentication server, OFF is adopted even if ON is set in use 1106 of the authentication server of local authentication or use 1113 of the authentication server of remote authentication. .

OKボタン1103は、図11(C)の共通認証設定画面の設定を保存するためのボタンである。ユーザがOKボタン1103を押下した場合、共通認証設定部306は、図11(C)の共通認証設定画面で選択された内容を、図5(C)の共通認証設定テーブルに保存する。   The OK button 1103 is a button for saving the setting of the common authentication setting screen of FIG. 11 (C). When the user presses the OK button 1103, the common authentication setting unit 306 stores the content selected on the common authentication setting screen in FIG. 11C in the common authentication setting table in FIG.

そして、この共通認証設定画面から設定された値は、共通認証設定DB307に保持される。本実施形態では、図11(C)の共通認証設定画面をローカルUIにしか表示していないが、リモートUIに表示してユーザにリモートUIから設定させても良い。   Then, the value set from the common authentication setting screen is held in the common authentication setting DB 307. In the present embodiment, the common authentication setting screen of FIG. 11C is displayed only on the local UI, but may be displayed on the remote UI and set by the user from the remote UI.

共通認証設定DB307は、ローカル認証及びリモート認証に共通する設定に関する情報である共通認証設定情報を格納するデータベースである。共通認証設定DB307は、HDD204内に構築されてHDD204に記憶される。   The common authentication setting DB 307 is a database that stores common authentication setting information which is information on settings common to local authentication and remote authentication. The common authentication setting DB 307 is constructed in the HDD 204 and stored in the HDD 204.

図5(C)は、共通認証設定DB307に格納している情報の例を示す図である。   FIG. 5C is a diagram showing an example of information stored in the common authentication setting DB 307. As shown in FIG.

図5(C)の共通認証設定テーブルには、設定項目505として「ログインを許可するロール」、「ゲストユーザの利用」、「認証サーバの利用」を格納する。「ログインを許可するロール」の設定値506には、図11(C)の共通認証設定画面のログインを許可するロール1121で設定された値を格納する。「ゲストユーザの利用」の設定値506には、図11(C)の共通認証設定画面のゲストユーザの利用1122で設定された値を格納する。「認証サーバの利用」の設定値506には、図11(C)の共通認証設定画面の認証サーバの利用1123で設定された値を格納する。   The common authentication setting table in FIG. 5C stores “role allowed to log in”, “use of guest user”, and “use of authentication server” as setting items 505. In the setting value 506 of “role permitting login”, the value set in the role 1121 allowing login on the common authentication setting screen of FIG. 11C is stored. In the setting value 506 of “use of guest user”, the value set by use 1122 of the guest user on the common authentication setting screen of FIG. 11C is stored. In the setting value 506 of “use of authentication server”, the value set in the use 1123 of the authentication server of the common authentication setting screen of FIG. 11C is stored.

リモートUI制御部308は、ネットワークI/F208を介してPC102上のウェブブラザに対してウェブページを提供する。リモートUI制御部308は、ユーザがウェブブラウザで操作した内容を各設定部や処理部などのモジュールに通知する。また、リモートUI制御部308は、モジュールからの依頼を受けて、ウェブブラウザに対してウェブページを表示するための制御を行う。特に断りのない限り、各モジュールはリモートUI制御部308を介してウェブブラウザに対してウェブページを表示する。   The remote UI control unit 308 provides a web page to the web browser on the PC 102 via the network I / F 208. The remote UI control unit 308 notifies the contents operated by the user with the web browser to modules such as setting units and processing units. In addition, the remote UI control unit 308 performs control for displaying a web page on the web browser in response to a request from the module. Each module displays a web page to the web browser via the remote UI control unit 308 unless otherwise noted.

リモート認証処理部309は、ユーザがリモートUIからMFP101を利用する際のユーザ認証であるリモート認証機能を提供する。リモート認証処理部309は、例えば図8(A)に示すリモート認証画面を表示する。   The remote authentication processing unit 309 provides a remote authentication function that is user authentication when the user uses the MFP 101 from the remote UI. The remote authentication processing unit 309 displays, for example, a remote authentication screen shown in FIG.

図8(A)は、実施形態に係るリモート認証画面の一例を示す図である。   FIG. 8A is a view showing an example of the remote authentication screen according to the embodiment.

このリモート認証画面は、ユーザがリモートUIからMFP101の機能を利用するためにユーザの認証を行うための画面である。ユーザ名入力フィールド801は、MFP101のユーザがユーザ名を入力するためのフィールドである。パスワード入力フィールド802は、MFP101のユーザがパスワードを入力するためのフィールドである。ログイン先804は、リモート認証におけるユーザの認証を共通認証処理部312で行うか、認証サーバ103で行うかを選択するプルダウンメニューである。ログインボタン803は、ユーザ認証を実行させるためのボタンである。   The remote authentication screen is a screen for authenticating the user in order for the user to use the function of the MFP 101 from the remote UI. A username input field 801 is a field for the user of the MFP 101 to enter a username. A password input field 802 is a field for the user of the MFP 101 to input a password. A login destination 804 is a pull-down menu for selecting whether the user authentication in the remote authentication is performed by the common authentication processing unit 312 or the authentication server 103. The login button 803 is a button for executing user authentication.

図8(B)は、実施形態に係るリモート認証画面の他の例を示す図である。   FIG. 8B is a view showing another example of the remote authentication screen according to the embodiment.

このリモート認証画面は、ユーザがリモートUIからMFP101の機能を利用するためにユーザ認証を行うための画面(図8(A))に、ゲストユーザでログインする機能を追加したものである。ゲストログインボタン805は、リモートUIにゲストユーザでログインするためのボタンであり、図5(B)のリモート認証設定テーブルの「ゲストユーザの利用」の設定値504がONの場合に、このリモート認証画面に表示する。   This remote authentication screen is obtained by adding a function for logging in as a guest user to a screen (FIG. 8A) for performing user authentication so that the user can use the functions of the MFP 101 from the remote UI. The guest login button 805 is a button for logging in to the remote UI as a guest user. When the setting value 504 of “guest user use” in the remote authentication setting table of FIG. Display on the screen.

リモート認証処理部309は、図8(A)のリモート認証画面からのユーザの入力に基づき、共通認証処理部312へユーザの認証と権限の確認に関する問い合わせを行う。また、リモート認証処理部309は、図8(A)のリモート認証画面からのユーザの入力とリモート認証設定DB311に保持されているデータとの比較を行う。ここでログイン先804に認証サーバが選択されていた場合には、リモート認証処理部309はユーザ認証と権限の確認に関する問い合わせを認証サーバ103に対して行う。リモート認証処理部309は、共通認証処理部312への問い合わせ結果と、リモート認証設定DB311の比較結果とを総合して、ユーザへのリモートUIのアクセスの可否を判断する。リモートUIのアクセスを拒否した場合は、リモート認証処理部309は、例えば図9(A)に示すリモート認証エラー画面を表示する。   The remote authentication processing unit 309 makes an inquiry to the common authentication processing unit 312 regarding the authentication of the user and the confirmation of the authority based on the input of the user from the remote authentication screen of FIG. 8A. Further, the remote authentication processing unit 309 compares the user input from the remote authentication screen in FIG. 8A with the data held in the remote authentication setting DB 311. Here, when the authentication server is selected as the login destination 804, the remote authentication processing unit 309 sends an inquiry about user authentication and confirmation of the authority to the authentication server 103. The remote authentication processing unit 309 integrates the result of the inquiry to the common authentication processing unit 312 and the comparison result of the remote authentication setting DB 311 to determine whether the user can access the remote UI. If access to the remote UI is denied, the remote authentication processing unit 309 displays a remote authentication error screen shown in FIG. 9A, for example.

図9(A)は、実施形態に係るリモート認証のエラー画面の一例を示す図である。   FIG. 9A is a view showing an example of an error screen of remote authentication according to the embodiment.

このリモート認証エラー画面は、リモート認証処理部309がユーザ認証を行った結果、認証に失敗した場合に表示する画面である。エラーメッセージ901は、認証に失敗したことを表すメッセージである。エラーメッセージ901は、ユーザが入力したユーザ名或いはパスワードが正しくない場合に表示し、図9(A)(B)のリモート認証画面のどちらにおいても表示される。OKボタン902は、このリモート認証エラー画面を閉じるためのボタンである。   This remote authentication error screen is a screen displayed when authentication fails as a result of user authentication performed by the remote authentication processing unit 309. The error message 901 is a message indicating that the authentication has failed. The error message 901 is displayed when the user name or password input by the user is not correct, and is displayed on either of the remote authentication screens shown in FIGS. An OK button 902 is a button for closing the remote authentication error screen.

図9(B)は、他のリモート認証のエラー画面の一例を示す図である。   FIG. 9B is a view showing an example of another remote authentication error screen.

このリモート認証エラー画面は、リモート認証処理部309がユーザ認証を行った結果、認証に失敗した場合に表示する画面であり、図9(A)のリモート認証エラー画面とはエラーメッセージ903が異なる。エラーメッセージ903は、リモートUIにアクセスする権限が無かったため、リモートUIへのログインが失敗したことを表すメッセージである。エラーメッセージ903は、図8(A)のリモート認証画面において、ログインしようとしたユーザのロールが、図5(B)のリモート認証設定テーブルの「ログインを許可するロール」の設定値504よりも低い場合に表示する。図5(B)では、ログインを許可するロール」は「Administrator」であるため、リモートUIでは、Administrator以上のユーザしかログインできないことになる。図8(B)のリモート認証画面においては、図8(A)のリモート認証画面のケースに加えて、図5(C)の共通認証設定テーブルの「ゲストユーザの利用」の設定値506がOFFの時に、ゲストログインボタン805でログインしようとした場合に表示する。   This remote authentication error screen is a screen that is displayed when authentication fails as a result of user authentication performed by the remote authentication processing unit 309, and an error message 903 is different from the remote authentication error screen of FIG. The error message 903 is a message indicating that the login to the remote UI has failed because the user did not have the right to access the remote UI. The error message 903 is lower in the role of the user who attempted to log in than the setting value 504 of “role permitted to log in” in the remote authentication setting table of FIG. 5B in the remote authentication screen of FIG. 8A. Show it if. In FIG. 5B, since the “role allowed to log in” is “Administrator”, only a user who is an Administrator or higher can log in on the remote UI. On the remote authentication screen of FIG. 8B, in addition to the case of the remote authentication screen of FIG. 8A, the setting value 506 of “Use of guest user” in the common authentication setting table of FIG. 5C is OFF. Is displayed when the user attempts to log in with the guest login button 805.

リモート認証設定部310は、リモート認証に関する設定を提供する。リモート認証設定部310は、ローカルUI制御部300を介して、図11(B)のリモート認証設定画面を表示する。   The remote authentication setting unit 310 provides settings related to remote authentication. The remote authentication setting unit 310 displays the remote authentication setting screen of FIG. 11B via the local UI control unit 300.

図11(B)は、実施形態に係るリモート認証に関する設定をするための画面例を示す図である。   FIG. 11B is a diagram showing an example of a screen for setting regarding remote authentication according to the embodiment.

リモート認証のログインを許可するロール1111は、ここで設定されたロールより権限の低いロールが設定されているユーザをリモートUIへのアクセスできなくする設定である。プルダウンメニューで、Administrator,Power User,General Userから一つを選択することができる。リモート認証のゲストユーザの利用1112は、ユーザ認証をせずにリモートUIからMFP101を利用することができるユーザであるゲストユーザを利用可能にするか否かを選択するためのラジオボタンである。リモート認証の認証サーバの利用1113は、リモート認証におけるユーザ認証を認証サーバ103で行うか否かを選択するためのラジオボタンである。ONの場合には共通認証処理部312でのユーザに認証に加えて、認証サーバ103でのユーザ認証も行うことが可能となる。キャンセルボタン1104は、このリモート認証設定画面での設定をキャンセルするためのボタンである。OKボタン1103は、このリモート認証設定画面の設定を保存するためのボタンである。ユーザがOKボタン1103を押下した場合、リモート認証設定部310は、図11(B)のリモート認証設定画面で選択された内容を、図5(B)のリモート認証設定テーブルに保存する。   The role 1111 for permitting login of remote authentication is a setting for making a user whose role is set lower than the role set here inaccessible from accessing the remote UI. In the pull-down menu, one of Administrator, Power User and General User can be selected. The use 1112 of the guest user of remote authentication is a radio button for selecting whether to make the guest user who can use the MFP 101 available from the remote UI without user authentication. The use 1113 of the authentication server for remote authentication is a radio button for selecting whether or not the authentication server 103 performs user authentication in remote authentication. In the case of ON, in addition to authentication of the user in the common authentication processing unit 312, user authentication in the authentication server 103 can also be performed. A cancel button 1104 is a button for canceling the setting on the remote authentication setting screen. An OK button 1103 is a button for saving the setting of the remote authentication setting screen. When the user presses the OK button 1103, the remote authentication setting unit 310 saves the content selected on the remote authentication setting screen of FIG. 11B in the remote authentication setting table of FIG. 5B.

このように図11(B)のリモート認証設定画面から設定された値は、リモート認証設定DB311に保持される。本実施形態では、図11(B)のリモート認証設定画面をローカルUIにしか表示していないが、リモートUIに表示してユーザにリモートUIから設定させて良い。   Thus, the value set from the remote authentication setting screen of FIG. 11B is held in the remote authentication setting DB 311. In this embodiment, although the remote authentication setting screen of FIG. 11B is displayed only on the local UI, the screen may be displayed on the remote UI to allow the user to set from the remote UI.

リモート認証設定DB311は、リモート認証に関する情報であるリモート認証設定情報を格納するデータベースである。リモート認証設定DB311は、HDD204内に構築されて記憶される。リモート認証設定DB311に格納している情報の例を図5(B)に示す。   The remote authentication setting DB 311 is a database for storing remote authentication setting information which is information on remote authentication. The remote authentication setting DB 311 is constructed and stored in the HDD 204. An example of the information stored in the remote authentication setting DB 311 is shown in FIG. 5 (B).

図5(B)のリモート認証設定テーブルには、設定項目503として「ログインを許可するロール」と「ゲストユーザの利用」、「認証サーバの利用」を格納する。「ログインを許可するロール」の設定値504には、図11(B)のリモート認証設定画面のリモート認証のログインを許可するロール1111で設定された値を格納する。「ログインを許可するロール」の設定値504としては特定のロールが設定され、ここで設定されたロールよりも権限の低いロールが設定されているユーザをリモートUIへのアクセスできなくするために用いられる。「ゲストユーザの利用」の設定値504には、図11(B)のリモート認証設定画面のリモート認証のゲストユーザの利用1112で設定された値を格納する。「認証サーバの利用」の設定値504には、図11(B)のリモート認証設定画面のリモート認証の認証サーバの利用1113で設定された値を格納する。   In the remote authentication setting table of FIG. 5B, “role for permitting login”, “use of guest user”, and “use of authentication server” are stored as setting items 503. In the setting value 504 of “role permitted to log in”, the value set in the role 1111 for permitting login of remote authentication in the remote authentication setting screen of FIG. 11B is stored. A specific role is set as the setting value 504 of "role permitted to log in", and it is used to disable access to the remote UI from a user who is set with a role whose authority is lower than that set here. Be The setting value 504 of “Guest user use” stores the value set in the remote authentication guest user use 1112 on the remote authentication setting screen of FIG. The setting value 504 of “use of authentication server” stores the value set in the authentication server use 1113 of the remote authentication on the remote authentication setting screen of FIG.

本実施形態では、ローカル認証設定DB303、リモート認証設定DB311、共通認証設定DB307を別々のDBに分けているが、それぞれのDBに保持している情報を一つのDBに保存しても良い。   In this embodiment, the local authentication setting DB 303, the remote authentication setting DB 311, and the common authentication setting DB 307 are divided into separate DBs, but the information held in each DB may be stored in one DB.

共通認証処理部312は、ローカル認証及びリモート認証両方に共通する認証機能を提供する。共通認証処理部312は、ローカル認証処理部301或はリモート認証処理部309からユーザ認証と権限の確認に関する問い合わせを受けると、ユーザ情報DB305と共通認証設定DB307に保持されているデータに基づいてユーザ認証と権限の確認を行う。こうして確認されたユーザの認証結果とユーザの権限を、ローカル認証処理部301或いはリモート認証処理部309に返す。   The common authentication processing unit 312 provides an authentication function common to both local authentication and remote authentication. When the common authentication processing unit 312 receives an inquiry about user authentication and confirmation of authority from the local authentication processing unit 301 or the remote authentication processing unit 309, the user is selected based on the data held in the user information DB 305 and the common authentication setting DB 307. Confirm authentication and authorization. The authentication result of the user thus confirmed and the authority of the user are returned to the local authentication processing unit 301 or the remote authentication processing unit 309.

また本実施形態では、図11(A)のローカル認証設定画面、図11(B)のリモート認証設定画面、図11(C)の共通認証設定画面を別々の画面に分けているが、一つの画面で設定させても良い。   In this embodiment, the local authentication setting screen in FIG. 11A, the remote authentication setting screen in FIG. 11B, and the common authentication setting screen in FIG. 11C are divided into separate screens. It may be set on the screen.

以下、各認証設定画面における設定の例を記載する。   Hereinafter, examples of settings on each authentication setting screen will be described.

ローカルUI及びリモートUIなど全てのUIにおいてロールが「Administrator」のユーザしかアクセスさせない場合には、ログインを許可するロール1121(図11(C))を「Administrator」に設定する。また、ローカルUIだけロールが「Administrator」のユーザしかアクセスさせない場合には、ログインを許可するロール1121を「General User」に設定する。そして、ローカル認証のログインを許可するロール1101(図11(A))を「Administrator」に、リモート認証のログインを許可するロール1111(図11(B))を「General User」に設定する。また、リモートUIだけロールが「Administrator」のユーザしかアクセスさせない場合には、ログインを許可するロール1121(図11(C))を「General User」に設定する。そしてローカル認証のログインを許可するロール1101(図11(A))を「General User」に、リモート認証のログインを許可するロール1111(図11(B))を「Administrator」に設定する。   When only the user having the role “Administrator” is allowed to access in all UIs such as the local UI and the remote UI, the role 1121 (FIG. 11C) permitting login is set to “Administrator”. Further, when only a user whose role is “Administrator” is allowed to access only the local UI, the role 1121 that permits login is set to “General User”. Then, a role 1101 (FIG. 11A) for permitting login of local authentication is set to “Administrator”, and a role 1111 (FIG. 11B) for permitting login of remote authentication is set to “General User”. When only the user with the role of “Administrator” only accesses the remote UI, the role 1121 (FIG. 11C) for permitting login is set to “General User”. Then, a role 1101 (FIG. 11A) for permitting login of local authentication is set to “General User”, and a role 1111 (FIG. 11B) for permitting login of remote authentication is set to “Administrator”.

また、ローカルUI及びリモートUIの全てのUIにおいてゲストログインの利用を禁止する場合には、ゲストユーザの利用1122(図11(C))をOFFに設定する。また、ローカルUIだけゲストログインを許可する場合には、ゲストユーザの利用1122(図11(C))をONに設定する。そしてローカル認証のゲストユーザの利用1102(図11(A))をONに、リモート認証のゲストユーザの利用1112(図11(B))をOFFに設定する。更に、リモートUIだけゲストログインを許可する場合には、ゲストユーザの利用1122(図11(C))をONに設定する。そしてローカル認証のゲストユーザの利用1102(図11(A))をOFFに、リモート認証のゲストユーザの利用1112(図11(B))をONに設定する。   When the use of guest login is prohibited in all the UIs of the local UI and the remote UI, the use 1122 (FIG. 11C) of the guest user is set to OFF. Further, when the guest login is permitted only for the local UI, the guest user use 1122 (FIG. 11C) is set to ON. Then, the local authentication guest user use 1102 (FIG. 11A) is set to ON, and the remote authentication guest user use 1112 (FIG. 11B) is set to OFF. Further, when the guest login is permitted only to the remote UI, the guest user usage 1122 (FIG. 11C) is set to ON. Then, the local authentication guest user use 1102 (FIG. 11A) is set to OFF, and the remote authentication guest user use 1112 (FIG. 11B) is set to ON.

更に、ローカルUI及びリモートUIの全てのUIにおいて認証サーバの利用を禁止する場合には、認証サーバの利用1123(図11(C))をOFFに設定する。またローカルUIだけ認証サーバによる認証を許可する場合には、認証サーバの利用1123(図11(C))をONに設定する。そしてローカル認証の認証サーバの利用1106(図11(A))をONに、リモート認証の認証サーバの利用1113(図11(B))をOFFに設定する。更に、リモートUIだけ認証サーバによる認証を許可する場合には、図11(C)の認証サーバの利用1123をONに設定する。そして図11(A)のローカル認証の認証サーバの利用1106をOFFに、図11(B)のリモート認証の認証サーバの利用1113をONに設定する。   Furthermore, when the use of the authentication server is prohibited in all the UIs of the local UI and the remote UI, the use 1123 (FIG. 11C) of the authentication server is set to OFF. When the authentication by the authentication server is permitted only for the local UI, the use 1123 (FIG. 11C) of the authentication server is set to ON. Then, the local authentication authentication server use 1106 (FIG. 11A) is set to ON, and the remote authentication authentication server use 1113 (FIG. 11B) is set to OFF. Furthermore, when only the remote UI is permitted to perform authentication by the authentication server, the use 1123 of the authentication server in FIG. 11C is set to ON. Then, the use 1106 of the authentication server for the local authentication in FIG. 11A is set to OFF, and the use 1113 for the authentication server for the remote authentication in FIG. 11B is set to ON.

尚、本実施形態では、図11(C)のログインを許可するロール1121よりも低い権限の設定を、図11(A)のローカル認証のログインを許可するロール1101或は図11(B)のリモート認証のログインを許可するロール1111から行えるようにした。しかしながら、共通設定よりも低い権限の場合は、ローカル認証及びリモート認証の設定で設定できないようにしてもよい。   In this embodiment, the authority setting lower than that of the role 1121 for permitting login in FIG. 11C is set to the role 1101 for permitting login for local authentication in FIG. 11A or FIG. It enabled it from the role 1111 which permits login of remote authentication. However, if the authority is lower than the common setting, the setting may not be made in the setting of the local authentication and the remote authentication.

また、本実施形態では、図11(C)のゲストユーザの利用1122がOFFに設定されている場合でも、図11(A)のローカル認証のゲストユーザの利用1102、或いは図11(B)のリモート認証のゲストユーザの利用1112をONに設定できる。しかし、その場合にはONに設定できないようにしてもよい。   Further, in the present embodiment, even when the use 1122 of the guest user in FIG. 11C is set to OFF, the use 1102 of the guest user in the local authentication in FIG. 11A or in FIG. Use of remote authentication guest user 1112 can be set to ON. However, in this case, it may not be set to ON.

また、本実施形態では、図11(C)で認証サーバの利用1123がOFFに設定されている場合でも、図11(A)のローカル認証の認証サーバの利用1106、或いは図11(B)のリモート認証の認証サーバの利用1113をONに設定できる。しかしながら、その場合にはONに設定できないようにしてもよい。   Further, in the present embodiment, even when the use 1123 of the authentication server is set to OFF in FIG. 11C, the use 1106 of the authentication server of the local authentication in FIG. 11A or the case of FIG. The use 1113 of the authentication server for remote authentication can be set to ON. However, in this case, it may not be set to ON.

以下、ローカル認証及びリモート認証におけるユーザ認証の処理について説明する。ローカル認証とリモート認証とで、差がない個所に関してはローカル認証の処理で説明を行い、リモート認証の処理の説明は省く。   Hereinafter, user authentication processing in local authentication and remote authentication will be described. Where there is no difference between local authentication and remote authentication, local authentication processing will be described, and description of remote authentication processing will be omitted.

図12は、本実施形態に係るMFP101によるユーザの認証処理を説明するフローチャートである。このフローチャートで示す手順をCPU201により実行させるためのプログラムは、RAM203、ROM202、HDD204のいずれかに記憶され、CPU201が、そのプログラムを実行することにより、この処理が実行される。尚、以下の説明では、このフローチャートを図3に示す各部による処理として説明する。   FIG. 12 is a flowchart illustrating user authentication processing by the MFP 101 according to the present embodiment. A program for causing the CPU 201 to execute the procedure shown in the flowchart is stored in any of the RAM 203, the ROM 202, and the HDD 204, and the CPU 201 executes the program to execute this process. In the following description, this flowchart will be described as processing by each unit shown in FIG.

この処理はMFP101の電源がオンされて、ローカル認証処理部301が操作部209に、例えば図6(A)に示すローカル認証画面を表示することにより開始される。   This process is started when the power of the MFP 101 is turned on and the local authentication processing unit 301 displays, for example, a local authentication screen shown in FIG. 6A on the operation unit 209.

まずS1201でローカル認証処理部301は、ローカル認証設定DB303から、ゲストユーザの利用の設定値502を取得してS1202に進む。尚、本実施形態では、図5(A)のローカル認証設定テーブルから設定値502を取得して、図6(A)(B)に示すように、ゲストログインボタン605の表示と非表示を切り替えている。しかし、図5(C)の共通認証設定テーブルから設定値を取得して切り替えても良い。   First, in S1201, the local authentication processing unit 301 acquires the setting value 502 of the use of the guest user from the local authentication setting DB 303, and proceeds to S1202. In this embodiment, the setting value 502 is acquired from the local authentication setting table in FIG. 5A, and the display and non-display of the guest login button 605 are switched as shown in FIGS. 6A and 6B. ing. However, the setting value may be acquired from the common authentication setting table of FIG.

S1202において、ローカル認証処理部301は、ゲストユーザの利用の設定値502がONかどうかを判定し、ONであればS1203に進み、OFFの場合にはS1210に進む。S1203でローカル認証処理部301は、図6(B)に示すローカル認証画面を操作部209に表示し、S1204で、ユーザによってゲストログインボタン605かログインボタン603が押下されるまで待つ。一方、S1210でローカル認証処理部301は、図6(A)に示すローカル認証画面を操作部209に表示し、S1211で、ユーザによってログインボタン603が押下されるまで待つ。   In step S1202, the local authentication processing unit 301 determines whether the setting value 502 for using the guest user is ON. If the setting value 502 is ON, the process proceeds to step S1203. If the setting value 502 is OFF, the process proceeds to step S1210. In step S1203, the local authentication processing unit 301 displays the local authentication screen illustrated in FIG. 6B on the operation unit 209, and in step S1204, waits until the guest login button 605 or the login button 603 is pressed by the user. On the other hand, in S1210, the local authentication processing unit 301 displays the local authentication screen shown in FIG. 6A on the operation unit 209, and waits in S121 until the login button 603 is pressed by the user.

S1204で、ユーザがゲストログインボタン605を押下した場合はS1205に進み、ローカル認証処理部301は、共通認証処理部312へゲストユーザのログインを通知する。ローカル認証処理部301からゲストログインの通知を受けた共通認証処理部312は、S1205で共通認証設定DB307からゲストユーザの利用の設定値506を取得してS1206に進む。S1206で共通認証処理部312は、「ゲストユーザの利用」の設定値506がONかどうかを判定し、ONであればゲストユーザでのログインを可能であると判定して、その旨をローカル認証処理部301へ通知する。これによりS1207に進み、共通認証処理部312からの通知を受けたローカル認証処理部301は、ローカル認証設定DB303からゲストユーザの利用の設定値502を取得してS1208に進む。S1208でローカル認証処理部301は、その設定値502がONかどうかを判定し、ONであればゲストユーザでのログインを可能であると判定してS1209に進む。S1209でローカル認証処理部301は、図6(B)のローカル認証画面を消去して、ユーザがローカルUIからGuest Userの権限でMFP101の機能を利用できるようにして処理を終了する。   If the user presses the guest login button 605 in step S 1204, the process advances to step S 1205, and the local authentication processing unit 301 notifies the common authentication processing unit 312 of the login of the guest user. Upon receiving the guest login notification from the local authentication processing unit 301, the common authentication processing unit 312 acquires the guest user use setting value 506 from the common authentication setting DB 307 in step S1205, and proceeds to step S1206. In step S 1206, the common authentication processing unit 312 determines whether the setting value 506 of “use of guest user” is ON. If ON, the common authentication processing unit 312 determines that login by the guest user is possible, and that effect is locally authenticated The processing unit 301 is notified. As a result, the process advances to step S1207, and the local authentication processing unit 301 that has received the notification from the common authentication processing unit 312 acquires the setting value 502 for use of the guest user from the local authentication setting DB 303, and proceeds to step S1208. In step S1208, the local authentication processing unit 301 determines whether the setting value 502 is ON. If the setting value 502 is ON, it is determined that login by the guest user is possible, and the process advances to step S1209. In step S1209, the local authentication processing unit 301 erases the local authentication screen illustrated in FIG. 6B, enables the user to use the function of the MFP 101 with the authority of Guest User from the local UI, and ends the processing.

一方、S1206において、共通認証設定テーブルのゲストユーザの利用の設定値506がOFFの場合は、共通認証処理部312はゲストユーザでのログインは不可能であると判定して、その旨をローカル認証処理部301へ通知してS1220に進む。またS1208で、ローカル認証設定テーブルのストユーザの利用の設定値502がOFFの場合は、ローカル認証処理部301はゲストユーザでのログインは不可能であると判定してS1220を実行する。S1220でローカル認証処理部301は、図7(B)のローカル認証エラー画面を操作部209に表示してS1201に進む。   On the other hand, if the setting value 506 for use of the guest user in the common authentication setting table is OFF in S1206, the common authentication processing unit 312 determines that login by the guest user is not possible, and performs local authentication accordingly. The processing unit 301 is notified and the process proceeds to S1220. In S1208, when the setting value 502 for the use of the strike user in the local authentication setting table is OFF, the local authentication processing unit 301 determines that login by the guest user is impossible and executes S1220. In step S1220, the local authentication processing unit 301 displays the local authentication error screen illustrated in FIG. 7B on the operation unit 209, and proceeds to step S1201.

一方、S1211で、ユーザによってログインボタン603が押下されたと判定するとS1212に進み、ローカル認証処理部301は、ユーザが図6(A)のローカル認証画面を介して入力したユーザ名とパスワード、ログイン先を取得してS1213に進む。S1213でローカル認証処理部301は、ログイン先がこのデバイスかどうかを判定し、そうであれば、ユーザ名とパスワードを共通認証処理部312へ通知してS1214に進む。S1214で共通認証処理部312は、ローカル認証処理部301から取得したユーザ名とパスワードと、ユーザ情報DB305に保持してあるユーザIDとパスワードとを比較する。ここで両方とも一致する場合にはユーザ認証に成功したと判定してS1215に処理を進める。一方、S1214で、両方とも一致しない場合は、共通認証処理部312はユーザの認証に失敗したと判定してS1226に進みエラー処理を実行する。   On the other hand, if it is determined that the login button 603 is pressed by the user in step S1211, the process advances to step S1212, and the local authentication processing unit 301 inputs the user name and password input by the user via the local authentication screen of FIG. Is acquired and it progresses to S1213. In step S1213, the local authentication processing unit 301 determines whether the login destination is this device. If so, the user name and password are notified to the common authentication processing unit 312, and the processing proceeds to step S1214. In S1214, the common authentication processing unit 312 compares the user name and password acquired from the local authentication processing unit 301 with the user ID and password held in the user information DB 305. If the two match, it is determined that the user authentication has succeeded, and the process proceeds to S1215. On the other hand, if both do not match in S1214, the common authentication processing unit 312 determines that the user authentication has failed, and proceeds to S1226 to execute error processing.

S1215で共通認証処理部312は、共通認証設定DB307から「ログインを許可するロール」の設定値506を取得してS1216に進む。S1216で共通認証処理部312は、ユーザIDに指定されたロールと、S1215で取得したロールとを比較する。そして、前者の権限が後者の権限以上の場合にはローカルUIからMFP101の機能を利用する権限があると判定して、その旨をローカル認証処理部301へ通知する。こうして共通認証処理部312からの通知を受けたローカル認証処理部301はS1217の処理を実行する。一方、S1216で前者の権限が後者の権限よりも低い場合には、共通認証処理部312はローカルUIからMFP101の機能を利用する権限がないと判定して、その旨をローカル認証処理部301へ通知する。共通認証処理部312からの通知を受けたローカル認証処理部301はS1226の処理を実行する。   In step S1215, the common authentication processing unit 312 acquires the setting value 506 of “role to permit login” from the common authentication setting DB 307, and the processing proceeds to step S1216. In S1216, the common authentication processing unit 312 compares the role specified in the user ID with the role acquired in S1215. If the former authority is equal to or higher than the latter, it is determined that the local UI has the authority to use the function of the MFP 101, and the local authentication processing unit 301 is notified of that. In this way, the local authentication processing unit 301 that has received the notification from the common authentication processing unit 312 executes the processing of S1217. On the other hand, if the former's authority is lower than the latter's authority in S1216, the common authentication processing unit 312 determines that there is no authority to use the function of the MFP 101 from the local UI, and notifies the local authentication processing unit 301 to that effect. Notice. Upon receiving the notification from the common authentication processing unit 312, the local authentication processing unit 301 executes the processing of S1226.

S1217でローカル認証処理部301は、ローカル認証設定DB303から「ログインを許可するロール」の設定値502を取得してS1218に処理を進める。S1218でローカル認証処理部301は、ユーザIDに指定されたロールと、S1217で取得したロールとを比較し、前者の権限が後者の権限以上の場合にはローカルUIからMFP101の機能を利用する権限があると判定してS1219の処理を進める。S1219でローカル認証処理部301は、図6(A)のローカル認証画面を操作部209から消し、ユーザがローカルUIからユーザIDに指定されたロールの権限でMFP101の機能を利用できるようにして、処理を終了する。   In step S <b> 1217, the local authentication processing unit 301 acquires the setting value 502 of “role allowed to log in” from the local authentication setting DB 303 and advances the processing to step S <b> 1218. In step S1218, the local authentication processing unit 301 compares the role specified in the user ID with the role acquired in step S1217, and if the former authority is equal to or higher than the latter, the authority to use the function of the MFP 101 from the local UI If it is determined that there is an error, the process proceeds to S1219. In step S1219, the local authentication processing unit 301 erases the local authentication screen shown in FIG. 6A from the operation unit 209 so that the user can use the function of the MFP 101 with the authority of the role specified as the user ID from the local UI. End the process.

一方、S1218で、前者の権限が後者の権限よりも低いと判定した場合は、ローカル認証処理部301は、ローカルUIからMFP101の機能を利用する権限がないと判定してS1226を実行する。S1226でローカル認証処理部301は、図7(B)のローカル認証エラー画面を操作部209に表示してS1201に処理を進める。   On the other hand, if it is determined in S1218 that the former authority is lower than the latter authority, the local authentication processing unit 301 determines that there is no authority to use the function of the MFP 101 from the local UI, and executes S1226. In step S1226, the local authentication processing unit 301 displays the local authentication error screen of FIG. 7B on the operation unit 209, and advances the processing to step S1201.

一方、S1213でログイン先がこのデバイスでないと判定すると、ローカル認証処理部301はS1221に処理を進める。S1221で共通認証処理部312は、共通認証設定DB307から認証サーバの利用の設定値506を取得してS1222に処理を進める。S1222で共通認証処理部312は、認証サーバの利用の設定値506がONかどうかを判定し、ONであれば認証サーバ103によるユーザも認証が可能であると判定して、その旨をローカル認証処理部301へ通知する。S1223でローカル認証処理部301はS1224を実行する。S1224でローカル認証処理部301は、ローカル認証設定DB303から認証サーバの利用の設定値502を取得してS1224に処理を進める。S1224でローカル認証処理部301は、認証サーバの利用の設定値502がONかどうかを判定し、ONであれば認証サーバ103でのユーザ認証が可能であると判定してS1225に処理を進める。S1225でローカル認証処理部301は、認証サーバ103へユーザ名とパスワードを通知してユーザの認証を依頼する。そして認証サーバ103による認証結果が成功であると判定するとS1219に処理を進め、ユーザの認証に失敗した場合はS1226を実行する。   On the other hand, if it is determined in S1213 that the login destination is not this device, the local authentication processing unit 301 advances the process to S1221. In S1221, the common authentication processing unit 312 acquires the setting value 506 of use of the authentication server from the common authentication setting DB 307, and advances the process to S1222. In step S1222, the common authentication processing unit 312 determines whether the setting value 506 for using the authentication server is ON. If the setting is ON, the common authentication processing unit 312 determines that the user by the authentication server 103 can also authenticate, and that effect is locally authenticated The processing unit 301 is notified. In S1223, the local authentication processing unit 301 executes S1224. In step S <b> 1224, the local authentication processing unit 301 acquires the setting value 502 for using the authentication server from the local authentication setting DB 303 and advances the processing to step S <b> 1224. In step S1224, the local authentication processing unit 301 determines whether the setting value 502 of use of the authentication server is ON. If ON, the local authentication processing unit 301 determines that user authentication with the authentication server 103 is possible, and advances the process to S1225. In step S1225, the local authentication processing unit 301 notifies the authentication server 103 of the user name and the password to request authentication of the user. If it is determined that the authentication result by the authentication server 103 is successful, the process proceeds to S1219. If the authentication of the user fails, S1226 is executed.

また、S1222で、認証サーバの利用の設定値506がOFFの場合は、共通認証処理部312は認証サーバ103でのユーザ認証は不可能であると見なし、その旨をローカル認証処理部301へ通知する。共通認証処理部312からの通知を受けたローカル認証処理部301はS1226を実行する。またS1224で、認証サーバの利用の設定値502がOFFの場合には、ローカル認証処理部301は認証サーバ103でのユーザ認証は不可能であると判定してS1226を実行する。更に、S1225で認証サーバ103による認証結果が失敗であれば、ローカル認証処理部301はS1226を実行する。   If the setting value 506 for using the authentication server is OFF in S1222, the common authentication processing unit 312 considers that user authentication with the authentication server 103 is not possible, and notifies the local authentication processing unit 301 to that effect. Do. Upon receiving the notification from the common authentication processing unit 312, the local authentication processing unit 301 executes S1226. If the setting value 502 for use of the authentication server is OFF at S1224, the local authentication processing unit 301 determines that user authentication at the authentication server 103 is not possible, and executes S1226. Furthermore, if the authentication result by the authentication server 103 fails in S1225, the local authentication processing unit 301 executes S1226.

以上説明したように本実施形態によれば、共通認証処理部312によって統一的なユーザの認証を行いながら、ローカル認証やリモート認証処理などの認証サービス毎に異なる認証モードを提供することが可能となる。また、後から新しいUIに対して認証処理部が追加された場合であっても、共通認証処理部312が利用できるため、統一的なユーザ認証を行うことが可能となる。   As described above, according to the present embodiment, it is possible to provide different authentication modes for each authentication service such as local authentication and remote authentication processing while performing common user authentication by the common authentication processing unit 312. Become. In addition, even when an authentication processing unit is added to a new UI later, the common authentication processing unit 312 can use it, so that uniform user authentication can be performed.

(その他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
(Other embodiments)
The present invention can also be realized by executing the following processing. That is, software (program) for realizing the functions of the above-described embodiment is supplied to a system or apparatus via a network or various storage media, and a computer (or CPU, MPU or the like) of the system or apparatus reads the program. It is a process to execute.

101…MFP,102…PC,201…CPU、300…ローカルUI制御部、301…ローカル認証処理部、308…リモート制御部、309…リモート認証処理部   DESCRIPTION OF SYMBOLS 101 ... MFP, 102 ... PC, 201 ... CPU, 300 ... Local UI control part, 301 ... Local authentication processing part, 308 ... Remote control part, 309 ... Remote authentication processing part

Claims (7)

情報処理装置であって、
前記情報処理装置にログインするためのユーザ情報を入力するために使用されるローカルユーザインターフェースを、前記情報処理装置の表示部に表示するよう制御する第1表示制御手段と、
前記情報処理装置にログインするためのユーザ情報を入力するために使用されるリモートユーザインターフェースを、ネットワークを介して前記情報処理装置に接続された端末の表示部に表示するよう制御する第2表示制御手段と、
少なくとも管理者ロールとゲストロールを含む複数のユーザロールのうち、前記ローカルユーザインターフェースを用いたローカルログインが許可される1又は複数のユーザロールを示すローカルロールポリシーを管理する第1管理手段と、
前記複数のユーザロールのうち、前記リモートユーザインターフェースを用いたリモートログインが許可される1又は複数のユーザロールを示すリモートロールポリシーを管理する第2管理手段と、
前記ローカルユーザインターフェース或いは前記リモートユーザインターフェースを使用して入力されたユーザ情報が、認証データベースに記憶されたユーザ情報と一致する場合に前記ユーザ情報に対応するユーザを認証する認証手段と、
前記ユーザ情報が前記ローカルユーザインターフェースを用いて入力された場合、前記ローカルユーザインターフェースを用いて入力された前記ユーザ情報に対応するユーザロールが前記ローカルロールポリシーを満たし、かつ前記入力された前記ユーザ情報に基づく前記認証手段による前記ユーザの認証成功した場合に、前記ユーザのローカルログイン処理を実行するローカルログイン手段と、
前記ユーザ情報が前記リモートユーザインターフェースを用いて入力された場合、前記リモートユーザインターフェースを用いて入力された前記ユーザ情報に対応するユーザロールが前記リモートロールポリシーを満たし、かつ前記入力されたユーザ情報に基づく前記認証手段による前記ユーザの認証成功した場合に、前記ユーザのリモートログイン処理を実行するリモートログイン手段と、
を有することを特徴とする情報処理装置。
An information processing apparatus,
A first display control unit configured to control a local user interface used to input user information for logging in to the information processing apparatus to be displayed on a display unit of the information processing apparatus;
Second display control for controlling a remote user interface used to input user information for logging in to the information processing apparatus to be displayed on a display unit of a terminal connected to the information processing apparatus via a network Means,
First managing means for managing a local role policy indicating one or more user roles permitted to be locally logged in using the local user interface among a plurality of user roles including at least an administrator role and a guest role;
A second management unit that manages a remote role policy indicating one or more user roles permitted to remotely login using the remote user interface among the plurality of user roles;
An authentication unit that authenticates a user corresponding to the user information when the user information input using the local user interface or the remote user interface matches the user information stored in an authentication database;
If the user information is input using the local user interface, the user role corresponding to the user information input by using the local user interface meets the local role policy, and is the input the A local login unit that executes a local login process of the user when the user is successfully authenticated by the authentication unit based on user information;
If the user information is input using the remote user interface, the user the user role corresponding to the user information input by using the remote user interface meets the remote role policy, and is the input Remote login means for executing remote login processing of the user when the authentication of the user by the authentication means based on information is successful;
An information processing apparatus comprising:
複数のユーザロールのうち、前記情報処理装置へのログインが許可される一つ或いはそれ以上のユーザロールを示し、前記ローカルログイン及び前記リモートログインの両方に適用可能な共通のロールポリシーを管理する第3管理手段と、
ユーザ情報が前記ローカルユーザインターフェースを使用して入力されたとき、前記ローカルユーザインターフェースを使用して入力されたユーザ情報に対応するユーザロールが前記ローカルロールポリシーと前記共通のロールポリシーの両方を満足し、かつ前記入力されたユーザ情報に基づく前記認証手段による前記ユーザの認証に成功した場合に、前記ユーザの前記ローカルログイン処理を実行する手段と、
ユーザ情報が前記リモートユーザインターフェースを使用して入力されたとき、前記リモートユーザインターフェースを使用して入力されたユーザ情報に対応するユーザロールが前記リモートロールポリシーと前記共通のロールポリシーの両方を満足し、かつ前記入力されたユーザ情報に基づく前記認証手段による前記ユーザの認証に成功した場合に、前記ユーザの前記リモートログイン処理を実行する手段と、
を更に有することを特徴とする請求項1に記載の情報処理装置。
Indicates one or more user roles permitted to log in to the information processing apparatus among a plurality of user roles, and manages a common role policy applicable to both the local login and the remote login 3 management means,
When the user information is input by using the local user interface, the user role corresponding to the user information input using the local user interface satisfies both of the common role policy and said local role policies And means for executing the local login processing of the user when the authentication of the user by the authentication means based on the input user information is successful.
When the user information is entered using the remote user interface, the user role corresponding to the user information that has been entered using the remote user interface to satisfy both of the remote role policy and the common roll Policy And means for executing the remote login process of the user when the authentication of the user by the authentication means based on the input user information is successful.
The information processing apparatus according to claim 1, further comprising:
前記ユーザ情報は、ユーザの識別情報とパスワードを含むことを特徴とする請求項1又は2に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the user information includes identification information of the user and a password. 前記認証手段によるユーザの認証を、前記認証手段に代わって認証サーバを使用して実行するように制御する手段を、更に有することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。 The authentication of the user by the authentication means, the control Gosuru means to run using an authentication server on behalf of the authentication unit, further to any one of claims 1 to 3, characterized in that it has Information processor as described. 前記認証手段によるユーザの認証を前記情報処理装置で行うか、或いは前記認証サーバで行うかを設定する設定手段を、更に有することを特徴とする請求項に記載の情報処理装置。 The information processing apparatus according to claim 4, wherein the setting means for setting whether to authenticate the user by the authentication unit or performed in the information processing apparatus, or at the authentication server, further comprising. 情報処理装置を制御する制御方法であって、
前記情報処理装置にログインするためのユーザ情報を入力するために使用されるローカルユーザインターフェースを、前記情報処理装置の表示部に表示させる工程と、
前記情報処理装置にログインするためのユーザ情報を入力するために使用されるリモートユーザインターフェースを、ネットワークを介して前記情報処理装置に接続された端末の表示部に表示させる工程と、
少なくとも管理者ロールとゲストロールを含む複数のユーザロールのうち、前記ローカルユーザインターフェースを用いたローカルログインが許可される1又は複数のユーザロールを示すローカルロールポリシーを管理する工程と、
前記複数のユーザロールのうち、前記リモートユーザインターフェースを用いたリモートログインが許可される1又は複数のユーザロールを示すリモートロールポリシーを管理する工程と、
前記ローカルユーザインターフェース或いは前記リモートユーザインターフェースを使用して入力されたユーザ情報が、認証データベースに記憶されたユーザ情報と一致する場合に前記ユーザ情報に対応するユーザを認証する認証工程と、
前記ユーザ情報が前記ローカルユーザインターフェースを用いて入力された場合、前記ローカルユーザインターフェースを用いて入力された前記ユーザ情報に対応するユーザロールが前記ローカルロールポリシーを満たし、かつ前記入力された前記ユーザ情報に基づく前記認証工程による前記ユーザの認証成功した場合に、前記ユーザのローカルログイン処理を実行する工程と、
前記ユーザ情報が前記リモートユーザインターフェースを用いて入力された場合、前記リモートユーザインターフェースを用いて入力された前記ユーザ情報に対応するユーザロールが前記リモートロールポリシーを満たし、かつ前記入力されたユーザ情報に基づく前記認証工程による前記ユーザの認証成功した場合に、前記ユーザのリモートログイン処理を実行する工程と、
を有することを特徴とする制御方法。
A control method for controlling an information processing apparatus, comprising:
Displaying a local user interface used for inputting user information for logging in to the information processing apparatus on a display unit of the information processing apparatus;
Displaying a remote user interface used to input user information for logging in to the information processing apparatus on a display unit of a terminal connected to the information processing apparatus via a network;
Managing a local role policy indicating one or more user roles permitted to be locally logged in using the local user interface among a plurality of user roles including at least an administrator role and a guest role;
Managing a remote role policy indicating one or more user roles that are allowed to be remotely logged in using the remote user interface among the plurality of user roles;
An authentication step of authenticating a user corresponding to the user information when the user information input using the local user interface or the remote user interface matches the user information stored in an authentication database;
If the user information is input using the local user interface, the user role corresponding to the user information input by using the local user interface meets the local role policy, and is the input the A step of executing a local login process of the user when the user is successfully authenticated by the authentication step based on user information;
If the user information is input using the remote user interface, the user the user role corresponding to the user information input by using the remote user interface meets the remote role policy, and is the input A step of executing a remote login process of the user when the user is successfully authenticated by the authentication step based on information;
A control method characterized by comprising:
コンピュータを、請求項1乃至5のいずれか1項に記載の情報処理装置の各手段として機能させるためのプログラム。   A program for causing a computer to function as each means of the information processing apparatus according to any one of claims 1 to 5.
JP2018070990A 2018-04-02 2018-04-02 Information processing apparatus, control method thereof, and program Active JP6554201B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018070990A JP6554201B2 (en) 2018-04-02 2018-04-02 Information processing apparatus, control method thereof, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018070990A JP6554201B2 (en) 2018-04-02 2018-04-02 Information processing apparatus, control method thereof, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013259506A Division JP2015118400A (en) 2013-12-16 2013-12-16 Information processing device, control method thereof, and program

Publications (2)

Publication Number Publication Date
JP2018142335A JP2018142335A (en) 2018-09-13
JP6554201B2 true JP6554201B2 (en) 2019-07-31

Family

ID=63528231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018070990A Active JP6554201B2 (en) 2018-04-02 2018-04-02 Information processing apparatus, control method thereof, and program

Country Status (1)

Country Link
JP (1) JP6554201B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7299471B2 (en) 2019-01-30 2023-06-28 株式会社バッファロー DEVICE MANAGEMENT APPARATUS, NETWORK DEVICE, DEVICE MANAGEMENT SYSTEM, DEVICE MANAGEMENT METHOD, AND PROGRAM

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002359718A (en) * 2001-03-02 2002-12-13 Canon Inc Image processing device, information processing method, and control program
JP2005267201A (en) * 2004-03-18 2005-09-29 Canon Inc Image processor and system, method of limiting use, and program
JP4211760B2 (en) * 2005-05-26 2009-01-21 コニカミノルタビジネステクノロジーズ株式会社 Information processing apparatus, management method thereof, and computer program
JP2007249417A (en) * 2006-03-14 2007-09-27 Ricoh Co Ltd Information processor
JP5433464B2 (en) * 2010-03-16 2014-03-05 京セラドキュメントソリューションズ株式会社 Image forming system and user manager server device
JP5728275B2 (en) * 2011-04-05 2015-06-03 キヤノン株式会社 Information processing apparatus and control method thereof
JP5968077B2 (en) * 2012-05-22 2016-08-10 キヤノン株式会社 Information processing apparatus, control method therefor, program, and image processing apparatus

Also Published As

Publication number Publication date
JP2018142335A (en) 2018-09-13

Similar Documents

Publication Publication Date Title
JP2015118400A (en) Information processing device, control method thereof, and program
US9311469B2 (en) Authorization server system, control method thereof, and non-transitory computer-readable medium
JP6056384B2 (en) System and service providing apparatus
US8844014B2 (en) Managing access to a document-processing device using an identification token
RU2506632C2 (en) Information processing device, driving method therefor and computer-readable data medium
KR100658024B1 (en) Two-pass device access management
EP2713300B1 (en) Image forming apparatus, method for controlling image forming apparatus, and program therefor
CN101998012B (en) Information processing system and control method thereof
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
JP5625252B2 (en) Printing apparatus, method, and computer-readable storage medium
US20140123271A1 (en) Image processing apparatus, access control method, and storage medium
US20090228962A1 (en) Access control and access tracking for remote front panel
JP6248641B2 (en) Information processing system and authentication method
JP6183035B2 (en) Service providing system, service providing method and program
JP2009069994A (en) Use restriction device and use restriction method
KR20050101187A (en) Authentication apparatus, method and program
JP2005341537A (en) System and method for monitoring configuration changes in document processing device
JP6554201B2 (en) Information processing apparatus, control method thereof, and program
JP6237868B2 (en) Cloud service providing system and cloud service providing method
JP2008193528A (en) Information processor, and control method and control program thereof
JP6447766B2 (en) Service providing system, data providing method and program
JP2018206087A (en) Information processing apparatus and information processing program
JP2022114837A (en) Image forming device having multi-factor authentication function
JP2017182238A (en) Authority management system, information processing device, and authority management method
JP2008059468A (en) Printer, authentication method, and printer driver

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190128

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190607

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190705

R151 Written notification of patent or utility model registration

Ref document number: 6554201

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151