JP6554201B2 - Information processing apparatus, control method thereof, and program - Google Patents
Information processing apparatus, control method thereof, and program Download PDFInfo
- Publication number
- JP6554201B2 JP6554201B2 JP2018070990A JP2018070990A JP6554201B2 JP 6554201 B2 JP6554201 B2 JP 6554201B2 JP 2018070990 A JP2018070990 A JP 2018070990A JP 2018070990 A JP2018070990 A JP 2018070990A JP 6554201 B2 JP6554201 B2 JP 6554201B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- local
- remote
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Description
本発明は、情報処理装置、その制御方法、及びプログラムに関する。 The present invention relates to an information processing apparatus, a control method thereof, and a program.
近年の複合機では、ユーザが様々なユーザインターフェース(以下、UI)を介して、複合機に搭載された機能を利用することができる。例えば、複合機が提供しているUIとして複合機に搭載されている操作パネル(以下、ローカルUI)や、複合機とネットワークを介して接続されたPC上のウェブブラウザからアクセスできるウェブページ(以下、リモートUI)などがある。複合機の機能は、これらUIのそれぞれから利用できるため、それぞれのUIに対して個々にユーザ認証を行う機能(以下、認証サービス)を設けることで、どのUIからアクセスされても漏れなくユーザを認証できるようになっている。 In recent multifunction peripherals, a user can use functions installed in the multifunction peripheral via various user interfaces (hereinafter referred to as UI). For example, an operation panel (hereinafter referred to as a local UI) installed in a multifunction machine as a UI provided by the multifunction machine, a web page accessible from a web browser on a PC connected with the multifunction machine via a network (hereinafter Remote UI). Since the functions of the MFP can be used from each of these UIs, a user authentication function (hereinafter referred to as an “authentication service”) is provided for each UI, so that users can be accessed without any omission from any UI. It can be authenticated.
また、複合機に新しいUIが追加された場合や、新しい認証システムにも対応することを目的に、認証サービスを後から追加したり、切り替えることができるような仕組みを提供している複合機も存在する(例えば、特許文献1参照)。 In addition, MFPs that provide a mechanism that can add or switch authentication services later are also provided in order to support new authentication systems when new UIs are added to MFPs. Exists (see, for example, Patent Document 1).
各UIに対応する認証サービスにおいてそれぞれ異なる認証方法を採用したい場合は、認証サービス毎に個別の認証設定を設け、各認証サービスがそれら認証設定に従って独立してユーザを認証することで実現できる。しかしながら、その場合、全ての認証サービスで統一的なセキュリティの確保ができなくなるという課題がある。このように統一的なセキュリティの確保ができない場合は、本来はアクセスさせたくないユーザから複合機の機能にアクセスできる経路が生じる可能性があり、その経路を通じて複合機が、アクセスさせたくないユーザにより利用されることが想定される。 When it is desired to adopt different authentication methods in authentication services corresponding to the respective UIs, individual authentication settings can be provided for each authentication service, and each authentication service can be realized by independently authenticating a user according to the authentication settings. However, in that case, there is a problem that it is not possible to ensure uniform security in all authentication services. If such uniform security can not be ensured, there is a possibility that a user can not access the functions of the MFP from the user who does not want to access originally, and the MFP does not want to access through the path. It is assumed that it will be used.
認証サービス毎に異なる認証方法を行う例としては以下が挙げられる。例えば、ローカルUIによりユーザを認証する場合だけ、認証せずに複合機の一部機能を利用可能なゲストユーザでログインすること(以下、ゲストログイン)を許可する。一方、リモートUIは、複合機の管理者の権限を持ったユーザしか利用させない。 The following is an example of performing a different authentication method for each authentication service. For example, only when authenticating a user with the local UI, login with a guest user who can use some functions of the multifunction peripheral without authentication (hereinafter, guest login) is permitted. On the other hand, the remote UI can only be used by a user with the authority of the administrator of the MFP.
一方、全ての認証サービスで統一的なセキュリティを確保したい例としては、ローカル認証、リモート認証ともゲストログインは許可したくないケースが考えられる。また後からログインサービスを追加した場合であっても、全ての認証サービスで同じ認証設定を適用したいケースが考えられる。これら両方の要望を満たすために、統一的なユーザ認証を提供しながらも、認証サービス毎に異なる認証方法を行うことができる認証システムを実現する必要がある。 On the other hand, as an example of ensuring uniform security in all authentication services, there is a case where guest login is not permitted for both local authentication and remote authentication. Further, even if the login service is added later, there may be a case where the same authentication setting is desired to be applied to all the authentication services. In order to satisfy both of these demands, it is necessary to realize an authentication system that can perform different authentication methods for each authentication service while providing uniform user authentication.
本発明の目的は、上記従来技術の問題点を解決することにある。 An object of the present invention is to solve the above-mentioned problems of the prior art.
本発明の特徴は、複数のユーザインターフェースに亘って統一的なユーザ認証を実現するとともに、ユーザインターフェースごとに異なるユーザ認証を実現する技術を提供することにある。 A feature of the present invention is to provide a technology for realizing uniform user authentication across a plurality of user interfaces and realizing different user authentication for each user interface.
上記目的を達成するために本発明の一態様に係る情報処理装置は以下のような構成を備える。即ち、
情報処理装置であって、
前記情報処理装置にログインするためのユーザ情報を入力するために使用されるローカルユーザインターフェースを、前記情報処理装置の表示部に表示するよう制御する第1表示制御手段と、
前記情報処理装置にログインするためのユーザ情報を入力するために使用されるリモートユーザインターフェースを、ネットワークを介して前記情報処理装置に接続された端末の表示部に表示するよう制御する第2表示制御手段と、
少なくとも管理者ロールとゲストロールを含む複数のユーザロールのうち、前記ローカルユーザインターフェースを用いたローカルログインが許可される1又は複数のユーザロールを示すローカルロールポリシーを管理する第1管理手段と、
前記複数のユーザロールのうち、前記リモートユーザインターフェースを用いたリモートログインが許可される1又は複数のユーザロールを示すリモートロールポリシーを管理する第2管理手段と、
前記ローカルユーザインターフェース或いは前記リモートユーザインターフェースを使用して入力されたユーザ情報が、認証データベースに記憶されたユーザ情報と一致する場合に前記ユーザ情報に対応するユーザを認証する認証手段と、
前記ユーザ情報が前記ローカルユーザインターフェースを用いて入力された場合、前記ローカルユーザインターフェースを用いて入力された前記ユーザ情報に対応するユーザのロールが前記ローカルロールポリシーを満たし、かつ前記入力された前記ユーザ情報に基づく前記認証手段による前記ユーザの認証に成功した場合に、前記ユーザのローカルログイン処理を実行するローカルログイン手段と、
前記ユーザ情報が前記リモートユーザインターフェースを用いて入力された場合、前記リモートユーザインターフェースを用いて入力された前記ユーザ情報に対応するユーザのロールが前記リモートロールポリシーを満たし、かつ前記入力されたユーザ情報に基づく前記認証手段による前記ユーザの認証に成功した場合に、前記ユーザのリモートログイン処理を実行するリモートログイン手段と、を有することを特徴とする。
In order to achieve the above object, an information processing apparatus according to an aspect of the present invention has the following arrangement. That is,
An information processing apparatus,
A first display control unit configured to control a local user interface used to input user information for logging in to the information processing apparatus to be displayed on a display unit of the information processing apparatus;
Second display control for controlling a remote user interface used to input user information for logging in to the information processing apparatus to be displayed on a display unit of a terminal connected to the information processing apparatus via a network Means,
First managing means for managing a local role policy indicating one or more user roles permitted to be locally logged in using the local user interface among a plurality of user roles including at least an administrator role and a guest role;
A second management unit that manages a remote role policy indicating one or more user roles permitted to remotely login using the remote user interface among the plurality of user roles;
An authentication unit that authenticates a user corresponding to the user information when the user information input using the local user interface or the remote user interface matches the user information stored in an authentication database;
If the user information is input using the local user interface, the user role corresponding to the user information input by using the local user interface meets the local role policy, and is the input the A local login unit that executes a local login process of the user when the user is successfully authenticated by the authentication unit based on user information;
If the user information is input using the remote user interface, the user the user role corresponding to the user information input by using the remote user interface meets the remote role policy, and is the input Remote authentication means for executing remote login processing of the user when the authentication of the user by the authentication means based on information is successful.
本発明によれば、複数のユーザインターフェースに亘って統一的なユーザ認証を実現するとともに、ユーザインターフェースごとに異なるユーザ認証を実現できるという効果がある。 According to the present invention, it is possible to realize unified user authentication over a plurality of user interfaces and realize different user authentication for each user interface.
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。尚、本実施形態では、本発明の情報処理装置の一例として複合機(MFP)を例に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. The following embodiments do not limit the present invention according to the claims, and all combinations of the features described in the embodiments are not necessarily essential to the solution means of the present invention. . In the present embodiment, a multifunction peripheral (MFP) will be described as an example of the information processing apparatus of the present invention.
図1は、本発明の実施形態に係るMFP101を含むシステムの全体図である。
FIG. 1 is an overall view of a system including an
このシステムでは、MFP101,PC102及び認証サーバ103がLAN100を介して接続され、このLAN100はインターネット110にも接続されている。PC102は、ウェブブラウザを利用したMFP101の管理や、プリントドライバを利用したMFP101への印刷指示を行う。認証サーバ103は、MFP101からの問い合わせを受けて、MFP101のユーザのユーザ認証を行うサーバであり、複数のMFPのユーザを一元管理することが可能である。
In this system, the MFP 101, the PC 102, and the
図2は、実施形態に係るMFP101のハードウェア構成を示すブロック図である。
FIG. 2 is a block diagram showing the hardware configuration of the
制御部200は、MFP101全体の動作を制御する。制御部200は、CPU201,ROM202,RAM203,HDD204、操作部I/F205、プリンタI/F206、スキャナI/F207、ネットワークI/F208を有する。CPU201は、ROM202に記憶された制御プログラムに従って、スキャナ211による読取制御や、プリンタ210を使用した印刷処理、LAN100との間の送受信制御などの各種制御を行う。RAM203は、CPU201の主メモリ、ワークエリア等の一時記憶領域として使用される。HDD(ハードディスクドライブ)204は、画像データや各種プログラム、或いは後述する各種データを記憶する。操作部I/F205は、操作部209と制御部200とを接続する。プリンタI/F206は、プリンタ210と制御部200とを接続する。プリンタ210で印刷すべき画像データは、プリンタI/F206を介して制御部200からプリンタ210に送信され、プリンタ210において記録媒体(シート)に印刷される。スキャナI/F207は、スキャナ211と制御部200とを接続する。スキャナ211は、原稿上の画像を読み取ってその原稿画像に対応する画像データを生成し、スキャナI/F207を介して制御部200に入力する。ネットワークI/F208は、制御部200(MFP101)をLAN100に接続する。ネットワークI/F208は、LAN100上の外部装置(例えば、認証サーバ103)に情報を送信したり、LAN100上の外部装置から各種情報を受信したりする。
The
図3は、実施形態に係るMFP101のソフトウェア構成を説明するブロック図である。ここでは特に断らない限り、各部はROM202に記憶された制御プログラムをCPU201が実行することにより実現される。
FIG. 3 is a block diagram for explaining the software configuration of the
ローカルUI(ローカルユーザインターフェース)制御部300は、操作部I/F205を介して操作部209を制御する機能を提供する。ローカルUI制御部300は、ユーザが操作部209で操作した内容を各設定部や処理部などのモジュールに通知する。またローカルUI制御部300は、それらモジュールからの画面表示依頼を受けて、操作部209へ画面を表示するための制御を行う。特に断らない限り、各モジュールはローカルUI制御部300を介して操作部209の表示部に操作画面を表示する。
A local UI (local user interface)
ローカル認証処理部301は、ユーザが操作部209を含むローカルUIを介してMFP101を利用する際のユーザの認証を行うローカル認証機能を提供する。ローカル認証処理部301は、図6(A)に示すローカル認証画面を表示する。
The local
図6(A)は、実施形態に係るローカル認証画面の一例を示す図である。 FIG. 6A is a view showing an example of the local authentication screen according to the embodiment.
このローカル認証画面は、ユーザがローカルUIからMFP101の機能を利用するために、ユーザ認証を行う機能を提供するための画面で、操作部206に表示される。
The local authentication screen is a screen for providing a function of performing user authentication in order for the user to use the function of the
ユーザ名入力フィールド601は、ユーザがユーザ名を入力するためのフィールドである。パスワード入力フィールド602は、ユーザがパスワードを入力するためのフィールドである。ログインボタン603は、ユーザの認証を実行させるためのボタンである。ログイン先604は、ローカル認証でのユーザ認証を共通認証処理部312で行うか、認証サーバ103で行うかを選択するプルダウンメニューである。
The
図6(B)は、実施形態に係るローカル認証画面の他の例を示す図である。尚、図6(A)と共通する部分は同じ記号で示し、それらの説明を省略する。 FIG. 6B is a diagram showing another example of the local authentication screen according to the embodiment. Note that portions in common with FIG. 6A are denoted by the same symbols, and descriptions thereof will be omitted.
このローカル認証画面は、ユーザがローカルUIからMFP101の機能を利用するために、ユーザ認証を行う機能を提供するための画面にゲストユーザでログインする機能を追加したものである。ゲストログインボタン605は、ローカルUIにゲストユーザでログインするためのボタンであり、図5(A)のローカル認証設定テーブルの「ゲストユーザの利用」の設定値が「ON」の場合に、このローカル認証画面に表示される。
The local authentication screen is obtained by adding a function for logging in as a guest user to a screen for providing a function for performing user authentication in order for the user to use the function of the
図6(A)の画面で、ユーザは、ユーザ名、パスワードを入力し、ログインボタン603を押下すると、ログイン先604で指定したデバイス(図の例では「認証サーバ」)によりユーザの認証が行われる。
In the screen of FIG. 6A, when the user inputs a user name and a password, and presses the log-in
ローカル認証処理部301は、図6(A)のローカル認証画面を介したユーザの入力に基づいて、共通認証処理部312へユーザの認証と権限の確認に関する問い合わせを行う。また、ローカル認証処理部301は、図6(A)のローカル認証画面によるユーザの入力と、ローカル認証設定DB303に保持されているデータとの比較を行う。図6(A)に示すように、ログイン先604に「認証サーバ」が選択されていた場合は、ログインボタン603の押下に応じて、ローカル認証処理部301はユーザの認証と権限の確認に関する問い合わせを認証サーバ103に対して行う。ローカル認証処理部301は、共通認証処理部312への問い合わせ結果と、ローカル認証設定DB303の比較結果とを総合して、そのユーザによるローカルUIのアクセスの可否を判断する。ここでローカルUIのアクセスを拒否した場合は、ローカル認証処理部301は、図7(A)に示すローカル認証エラー画面表示する。図7(A)の画面例では、ログインできない旨と、ユーザ名とパスワードとの確認を促すメッセージを表示する。
The local
図7(A)は、ローカル認証のエラー画面の例を示す図である。 FIG. 7A shows an example of an error screen of the local authentication.
図7(A)のローカル認証エラー画面は、ローカル認証処理部301がユーザ認証を行った結果、認証に失敗した場合に表示する画面例を示す。エラーメッセージ701は、認証に失敗したことを表すメッセージと、ユーザ名とパスワードとの確認を促すメッセージを表示する。これは図7(A)と図7(B)のローカル認証画面のいずれでも表示される。OKボタン702は、図7(A)のローカル認証エラー画面を閉じるためのボタンである。
The local authentication error screen in FIG. 7A shows an example of a screen displayed when authentication fails as a result of user authentication performed by the local
図7(B)は、ローカル認証のエラー画面の他の例を示す。 FIG. 7B shows another example of the error screen of the local authentication.
このローカル認証エラー画面は、ローカル認証処理部301がユーザの認証を行った結果、認証に失敗した場合に表示する画面であり、図7(A)のローカル認証エラー画面とはエラーメッセージが異なる。このエラーメッセージ703は、アクセスする権限が無かったため、ローカルUIへのログインが失敗したことを表すメッセージである。このエラーメッセージ703は、図6(A)のローカル認証画面において、ログインしようとしたユーザのロールが、図5(A)のローカル認証設定テーブルの「ログインを許可するロール」の設定値502よりも低い場合に表示する。図6(B)のローカル認証画面で、ゲストログインボタン605でログインしようとすると、図5(C)の共通認証設定テーブルの「ゲストユーザの利用」の設定値506が「OFF」のときに図7(B)のローカル認証エラー画面が表示される。
The local authentication error screen is a screen displayed when authentication fails as a result of the local
ローカル認証設定部302は、ローカル認証に関する設定を提供する。ローカル認証設定部302は、ローカルUI制御部300を介して、例えば図11(A)に示すローカル認証設定画面を表示する。
The local
図11(A)は、ローカル認証に関する設定を行うための画面例を示す。 FIG. 11A shows an example of a screen for performing settings related to local authentication.
ローカル認証のログインを許可するロール1101は、特定のロールより権限の低いロールが設定されているユーザを、ローカルUIへアクセスできなくする設定である。プルダウンメニューで、Administrator(管理者),Power User(権限のあるユーザ),General User(一般ユーザ)から一つを選択することができる。ローカル認証のゲストユーザの利用1102は、ユーザを認証をせずにローカルUIからMFP101を利用できるゲストユーザを利用可能にするか否かを選択するためのラジオボタンである。ローカル認証の認証サーバの利用1106は、ローカル認証でのユーザの認証を認証サーバ103で行うか否かを選択するためのラジオボタンである。ここでONが選択されると、共通認証処理部312でのユーザの認証に加えて、認証サーバ103でユーザの認証も行うことが可能となる。キャンセルボタン1104は、図11(A)のローカル認証設定画面による設定をキャンセルするためのボタンである。OKボタン1103は、このローカル認証設定画面の設定を保存するためのボタンである。ユーザがOKボタン1103を押下した場合、ローカル認証設定部302は、図11(A)のローカル認証設定画面で選択された内容を、図5(A)のローカル認証設定テーブルに保存する。また図11(A)のローカル認証設定画面により設定された値は、ローカル認証設定DB303に保持される。本実施形態では、図11(A)のローカル認証設定画面をローカルUIにしか表示していないが、リモートUIに表示してユーザにリモートUIから設定させても良い。ローカル認証設定DB303は、ローカル認証に関する情報であるローカル認証設定情報を格納するデータベースである。このローカル認証設定DB303はHDD204内に構築され、格納される情報はHDD204に記憶される。
The
このローカル認証設定DB303に格納している情報の例を図5(A)に示す。
An example of the information stored in the local
図5(A)のローカル認証設定テーブルには、設定項目501として「ログインを許可するロール」、「ゲストユーザの利用」、「認証サーバの利用」が格納される。そして「ログインを許可するロール」の設定値502には、上述の図11(A)のローカル認証設定画面のローカル認証のログインを許可するロール1101で設定された値(図では「General User」)を格納する。従って、ローカルUIでログインできるユーザは、General User以上となる。「ログインを許可するロール」の設定値502としては特定のロールが設定され、ここで設定されたロールよりも権限の低いロールが設定されているユーザが、ローカルUIへアクセスできなくするために用いられる。「ゲストユーザの利用」の設定値502には、図11(A)のローカル認証設定画面のローカル認証のゲストユーザの利用1102で設定された値(ON/OFF)を格納する。「認証サーバの利用」の設定値502には、図11(A)のローカル認証設定画面のローカル認証の認証サーバの利用1106で設定された値(ON/OFF)を格納する。図5(A)では図11(A)の設定に従って、「ゲストユーザの利用」及び「認証サーバの利用」はともに「ON」に設定されている。
In the local authentication setting table of FIG. 5A, “role allowed to log in”, “use of guest user”, and “use of authentication server” are stored as setting
ユーザ情報設定部304は、MFP101を利用するためのユーザに関する情報を設定する機能を提供する。ユーザ情報設定部304は、図10に示すユーザ情報設定画面を表示する。本実施形態1では、図10のユーザ情報設定画面をローカルUIにしか表示していないが、リモートUIに表示してユーザにリモートUIから設定させても良い。
A user
図10は、ユーザに関する情報を設定するための画面の例を示す図である。 FIG. 10 is a diagram showing an example of a screen for setting information on the user.
ユーザID1001は、ユーザを一意に識別するための識別子であるユーザIDを入力するためのテキストフィールドである。パスワード1002は、ユーザID1001で指定されたユーザを認証するためのパスワードを入力するためのテキストフィールドである。ロール1003は、ユーザID1001で指定されたユーザロールを選択するためのプルダウンメニューである。ここで選択できる項目は、ロールの識別子であるロールである。キャンセルボタン1005は、図10のユーザ情報設定画面の設定をキャンセルするためのボタンである。OKボタン1004は、このユーザ情報設定画面を介した設定を実行するためのボタンである。ユーザがOKボタン1004を押下した場合、ユーザ情報設定部304は、このユーザ情報設定画面で選択されたユーザ情報をユーザ情報テーブル(図4(A))に保存する。
The
ユーザ情報DB305は、ユーザに関する情報であるユーザ情報とロール情報を格納するデータベースである。ユーザ情報DB305は、HDD204に構築されて記憶される。ユーザ情報DB305に格納している情報の例を図4(A)(B)に示す。
The
図4(A)のユーザ情報テーブルには、図10のユーザ情報設定画面からユーザによって設定されたユーザ情報が格納されている。ユーザID401は、ユーザIDで入力された値を、パスワード402はパスワードで入力された値を、ロール403はロールで選択されたロール名をそれぞれ格納している。
In the user information table of FIG. 4A, user information set by the user from the user information setting screen of FIG. 10 is stored. The
図4(B)は、ロール情報テーブルの一例を示す図である。 FIG. 4B is a diagram showing an example of the roll information table.
このロール情報テーブルは、各ロールの情報を格納している。ロール410はロールの名称であり、Administrator,Power User,General User,Guest User(ゲストユーザ)の4つが存在する。このロール情報テーブルは、各ロール名に対して、コピー411、送信412、保存413、設定414の各機能の利用が許可されているか、または禁止されているかの情報を格納している。ここで、ロールAがロールBよりも許可されている機能の数が少ない場合には、ロールBはロールAよりも権限が高いと呼ぶ。逆にロールAは、ロールBよりも権限が低いと呼ぶ。尚、このロール情報テーブルに格納されているロール410では、権限の高い順番からAdministrator,Power User,General User,Guest Userとなる。
This role information table stores information on each role. The
共通認証設定部306は、ローカル認証及びリモート認証に共通する設定を提供する。共通認証設定部306は、ローカルUI制御部300を介して、例えば図11(C)の共通認証設定画面を表示する。
The common
図11(C)は、ローカル認証、及びリモート認証など各認証サービスに共通する設定をするための共通認証の設定画面例を示す図である。 FIG. 11C is a diagram showing an example of a common authentication setting screen for making settings common to each authentication service such as local authentication and remote authentication.
ログインを許可するロール1121は、ここで設定されたロールより権限の低いロールが設定されているユーザをローカルUI及びリモートUIなど全てのUIへアクセスできなくする設定である。プルダウンメニューで、Administrator,Power User,General Userから一つを選択することができる。ログインを許可するロール1121は、ローカル認証のログインを許可するロール1101(図11(A))と、リモート認証のログインを許可するロール1111(図11(B))よりも優先される。具体的には、ログインを許可するロール1121で設定されたロールの方が、ローカル認証のログインを許可するロール1101や、リモート認証のログインを許可するロール1111で設定されているよりも権限が高い場合には、こちらの設定が採用される。
The
ゲストユーザの利用1122は、ユーザを認証をせずにローカルUI及びリモートUIからMFP101を利用することができるユーザであるゲストユーザを利用可能にするか否かを選択するためのラジオボタンである。ゲストユーザの利用1122は、ローカル認証のゲストユーザの利用1102(図11(A))と、リモート認証のゲストユーザの利用1112(図11(B))よりも優先される。具体的には、ゲストユーザの利用1122でOFFが設定された場合は、ローカル認証のゲストユーザの利用1102或いはリモート認証のゲストユーザの利用1112においてONが設定されていても、図11(C)のOFFが採用される。
The
認証サーバの利用1123は、ローカル認証及びリモート認証におけるユーザ認証を認証サーバ103で行うか否かを選択するためのラジオボタンである。認証サーバの利用1123は、図11(A)のローカル認証の認証サーバの利用1106と、図11(B)のリモート認証の認証サーバの利用1113よりも優先される。具体的には、認証サーバの利用1123でOFFが設定された場合には、ローカル認証の認証サーバの利用1106或いはリモート認証の認証サーバの利用1113でONが設定されていてもOFFが採用される。
The
OKボタン1103は、図11(C)の共通認証設定画面の設定を保存するためのボタンである。ユーザがOKボタン1103を押下した場合、共通認証設定部306は、図11(C)の共通認証設定画面で選択された内容を、図5(C)の共通認証設定テーブルに保存する。
The
そして、この共通認証設定画面から設定された値は、共通認証設定DB307に保持される。本実施形態では、図11(C)の共通認証設定画面をローカルUIにしか表示していないが、リモートUIに表示してユーザにリモートUIから設定させても良い。
Then, the value set from the common authentication setting screen is held in the common
共通認証設定DB307は、ローカル認証及びリモート認証に共通する設定に関する情報である共通認証設定情報を格納するデータベースである。共通認証設定DB307は、HDD204内に構築されてHDD204に記憶される。
The common
図5(C)は、共通認証設定DB307に格納している情報の例を示す図である。
FIG. 5C is a diagram showing an example of information stored in the common
図5(C)の共通認証設定テーブルには、設定項目505として「ログインを許可するロール」、「ゲストユーザの利用」、「認証サーバの利用」を格納する。「ログインを許可するロール」の設定値506には、図11(C)の共通認証設定画面のログインを許可するロール1121で設定された値を格納する。「ゲストユーザの利用」の設定値506には、図11(C)の共通認証設定画面のゲストユーザの利用1122で設定された値を格納する。「認証サーバの利用」の設定値506には、図11(C)の共通認証設定画面の認証サーバの利用1123で設定された値を格納する。
The common authentication setting table in FIG. 5C stores “role allowed to log in”, “use of guest user”, and “use of authentication server” as setting
リモートUI制御部308は、ネットワークI/F208を介してPC102上のウェブブラザに対してウェブページを提供する。リモートUI制御部308は、ユーザがウェブブラウザで操作した内容を各設定部や処理部などのモジュールに通知する。また、リモートUI制御部308は、モジュールからの依頼を受けて、ウェブブラウザに対してウェブページを表示するための制御を行う。特に断りのない限り、各モジュールはリモートUI制御部308を介してウェブブラウザに対してウェブページを表示する。
The remote
リモート認証処理部309は、ユーザがリモートUIからMFP101を利用する際のユーザ認証であるリモート認証機能を提供する。リモート認証処理部309は、例えば図8(A)に示すリモート認証画面を表示する。
The remote
図8(A)は、実施形態に係るリモート認証画面の一例を示す図である。 FIG. 8A is a view showing an example of the remote authentication screen according to the embodiment.
このリモート認証画面は、ユーザがリモートUIからMFP101の機能を利用するためにユーザの認証を行うための画面である。ユーザ名入力フィールド801は、MFP101のユーザがユーザ名を入力するためのフィールドである。パスワード入力フィールド802は、MFP101のユーザがパスワードを入力するためのフィールドである。ログイン先804は、リモート認証におけるユーザの認証を共通認証処理部312で行うか、認証サーバ103で行うかを選択するプルダウンメニューである。ログインボタン803は、ユーザ認証を実行させるためのボタンである。
The remote authentication screen is a screen for authenticating the user in order for the user to use the function of the
図8(B)は、実施形態に係るリモート認証画面の他の例を示す図である。 FIG. 8B is a view showing another example of the remote authentication screen according to the embodiment.
このリモート認証画面は、ユーザがリモートUIからMFP101の機能を利用するためにユーザ認証を行うための画面(図8(A))に、ゲストユーザでログインする機能を追加したものである。ゲストログインボタン805は、リモートUIにゲストユーザでログインするためのボタンであり、図5(B)のリモート認証設定テーブルの「ゲストユーザの利用」の設定値504がONの場合に、このリモート認証画面に表示する。
This remote authentication screen is obtained by adding a function for logging in as a guest user to a screen (FIG. 8A) for performing user authentication so that the user can use the functions of the
リモート認証処理部309は、図8(A)のリモート認証画面からのユーザの入力に基づき、共通認証処理部312へユーザの認証と権限の確認に関する問い合わせを行う。また、リモート認証処理部309は、図8(A)のリモート認証画面からのユーザの入力とリモート認証設定DB311に保持されているデータとの比較を行う。ここでログイン先804に認証サーバが選択されていた場合には、リモート認証処理部309はユーザ認証と権限の確認に関する問い合わせを認証サーバ103に対して行う。リモート認証処理部309は、共通認証処理部312への問い合わせ結果と、リモート認証設定DB311の比較結果とを総合して、ユーザへのリモートUIのアクセスの可否を判断する。リモートUIのアクセスを拒否した場合は、リモート認証処理部309は、例えば図9(A)に示すリモート認証エラー画面を表示する。
The remote
図9(A)は、実施形態に係るリモート認証のエラー画面の一例を示す図である。 FIG. 9A is a view showing an example of an error screen of remote authentication according to the embodiment.
このリモート認証エラー画面は、リモート認証処理部309がユーザ認証を行った結果、認証に失敗した場合に表示する画面である。エラーメッセージ901は、認証に失敗したことを表すメッセージである。エラーメッセージ901は、ユーザが入力したユーザ名或いはパスワードが正しくない場合に表示し、図9(A)(B)のリモート認証画面のどちらにおいても表示される。OKボタン902は、このリモート認証エラー画面を閉じるためのボタンである。
This remote authentication error screen is a screen displayed when authentication fails as a result of user authentication performed by the remote
図9(B)は、他のリモート認証のエラー画面の一例を示す図である。 FIG. 9B is a view showing an example of another remote authentication error screen.
このリモート認証エラー画面は、リモート認証処理部309がユーザ認証を行った結果、認証に失敗した場合に表示する画面であり、図9(A)のリモート認証エラー画面とはエラーメッセージ903が異なる。エラーメッセージ903は、リモートUIにアクセスする権限が無かったため、リモートUIへのログインが失敗したことを表すメッセージである。エラーメッセージ903は、図8(A)のリモート認証画面において、ログインしようとしたユーザのロールが、図5(B)のリモート認証設定テーブルの「ログインを許可するロール」の設定値504よりも低い場合に表示する。図5(B)では、ログインを許可するロール」は「Administrator」であるため、リモートUIでは、Administrator以上のユーザしかログインできないことになる。図8(B)のリモート認証画面においては、図8(A)のリモート認証画面のケースに加えて、図5(C)の共通認証設定テーブルの「ゲストユーザの利用」の設定値506がOFFの時に、ゲストログインボタン805でログインしようとした場合に表示する。
This remote authentication error screen is a screen that is displayed when authentication fails as a result of user authentication performed by the remote
リモート認証設定部310は、リモート認証に関する設定を提供する。リモート認証設定部310は、ローカルUI制御部300を介して、図11(B)のリモート認証設定画面を表示する。
The remote
図11(B)は、実施形態に係るリモート認証に関する設定をするための画面例を示す図である。 FIG. 11B is a diagram showing an example of a screen for setting regarding remote authentication according to the embodiment.
リモート認証のログインを許可するロール1111は、ここで設定されたロールより権限の低いロールが設定されているユーザをリモートUIへのアクセスできなくする設定である。プルダウンメニューで、Administrator,Power User,General Userから一つを選択することができる。リモート認証のゲストユーザの利用1112は、ユーザ認証をせずにリモートUIからMFP101を利用することができるユーザであるゲストユーザを利用可能にするか否かを選択するためのラジオボタンである。リモート認証の認証サーバの利用1113は、リモート認証におけるユーザ認証を認証サーバ103で行うか否かを選択するためのラジオボタンである。ONの場合には共通認証処理部312でのユーザに認証に加えて、認証サーバ103でのユーザ認証も行うことが可能となる。キャンセルボタン1104は、このリモート認証設定画面での設定をキャンセルするためのボタンである。OKボタン1103は、このリモート認証設定画面の設定を保存するためのボタンである。ユーザがOKボタン1103を押下した場合、リモート認証設定部310は、図11(B)のリモート認証設定画面で選択された内容を、図5(B)のリモート認証設定テーブルに保存する。
The
このように図11(B)のリモート認証設定画面から設定された値は、リモート認証設定DB311に保持される。本実施形態では、図11(B)のリモート認証設定画面をローカルUIにしか表示していないが、リモートUIに表示してユーザにリモートUIから設定させて良い。
Thus, the value set from the remote authentication setting screen of FIG. 11B is held in the remote
リモート認証設定DB311は、リモート認証に関する情報であるリモート認証設定情報を格納するデータベースである。リモート認証設定DB311は、HDD204内に構築されて記憶される。リモート認証設定DB311に格納している情報の例を図5(B)に示す。
The remote
図5(B)のリモート認証設定テーブルには、設定項目503として「ログインを許可するロール」と「ゲストユーザの利用」、「認証サーバの利用」を格納する。「ログインを許可するロール」の設定値504には、図11(B)のリモート認証設定画面のリモート認証のログインを許可するロール1111で設定された値を格納する。「ログインを許可するロール」の設定値504としては特定のロールが設定され、ここで設定されたロールよりも権限の低いロールが設定されているユーザをリモートUIへのアクセスできなくするために用いられる。「ゲストユーザの利用」の設定値504には、図11(B)のリモート認証設定画面のリモート認証のゲストユーザの利用1112で設定された値を格納する。「認証サーバの利用」の設定値504には、図11(B)のリモート認証設定画面のリモート認証の認証サーバの利用1113で設定された値を格納する。
In the remote authentication setting table of FIG. 5B, “role for permitting login”, “use of guest user”, and “use of authentication server” are stored as setting
本実施形態では、ローカル認証設定DB303、リモート認証設定DB311、共通認証設定DB307を別々のDBに分けているが、それぞれのDBに保持している情報を一つのDBに保存しても良い。
In this embodiment, the local
共通認証処理部312は、ローカル認証及びリモート認証両方に共通する認証機能を提供する。共通認証処理部312は、ローカル認証処理部301或はリモート認証処理部309からユーザ認証と権限の確認に関する問い合わせを受けると、ユーザ情報DB305と共通認証設定DB307に保持されているデータに基づいてユーザ認証と権限の確認を行う。こうして確認されたユーザの認証結果とユーザの権限を、ローカル認証処理部301或いはリモート認証処理部309に返す。
The common
また本実施形態では、図11(A)のローカル認証設定画面、図11(B)のリモート認証設定画面、図11(C)の共通認証設定画面を別々の画面に分けているが、一つの画面で設定させても良い。 In this embodiment, the local authentication setting screen in FIG. 11A, the remote authentication setting screen in FIG. 11B, and the common authentication setting screen in FIG. 11C are divided into separate screens. It may be set on the screen.
以下、各認証設定画面における設定の例を記載する。 Hereinafter, examples of settings on each authentication setting screen will be described.
ローカルUI及びリモートUIなど全てのUIにおいてロールが「Administrator」のユーザしかアクセスさせない場合には、ログインを許可するロール1121(図11(C))を「Administrator」に設定する。また、ローカルUIだけロールが「Administrator」のユーザしかアクセスさせない場合には、ログインを許可するロール1121を「General User」に設定する。そして、ローカル認証のログインを許可するロール1101(図11(A))を「Administrator」に、リモート認証のログインを許可するロール1111(図11(B))を「General User」に設定する。また、リモートUIだけロールが「Administrator」のユーザしかアクセスさせない場合には、ログインを許可するロール1121(図11(C))を「General User」に設定する。そしてローカル認証のログインを許可するロール1101(図11(A))を「General User」に、リモート認証のログインを許可するロール1111(図11(B))を「Administrator」に設定する。
When only the user having the role “Administrator” is allowed to access in all UIs such as the local UI and the remote UI, the role 1121 (FIG. 11C) permitting login is set to “Administrator”. Further, when only a user whose role is “Administrator” is allowed to access only the local UI, the
また、ローカルUI及びリモートUIの全てのUIにおいてゲストログインの利用を禁止する場合には、ゲストユーザの利用1122(図11(C))をOFFに設定する。また、ローカルUIだけゲストログインを許可する場合には、ゲストユーザの利用1122(図11(C))をONに設定する。そしてローカル認証のゲストユーザの利用1102(図11(A))をONに、リモート認証のゲストユーザの利用1112(図11(B))をOFFに設定する。更に、リモートUIだけゲストログインを許可する場合には、ゲストユーザの利用1122(図11(C))をONに設定する。そしてローカル認証のゲストユーザの利用1102(図11(A))をOFFに、リモート認証のゲストユーザの利用1112(図11(B))をONに設定する。 When the use of guest login is prohibited in all the UIs of the local UI and the remote UI, the use 1122 (FIG. 11C) of the guest user is set to OFF. Further, when the guest login is permitted only for the local UI, the guest user use 1122 (FIG. 11C) is set to ON. Then, the local authentication guest user use 1102 (FIG. 11A) is set to ON, and the remote authentication guest user use 1112 (FIG. 11B) is set to OFF. Further, when the guest login is permitted only to the remote UI, the guest user usage 1122 (FIG. 11C) is set to ON. Then, the local authentication guest user use 1102 (FIG. 11A) is set to OFF, and the remote authentication guest user use 1112 (FIG. 11B) is set to ON.
更に、ローカルUI及びリモートUIの全てのUIにおいて認証サーバの利用を禁止する場合には、認証サーバの利用1123(図11(C))をOFFに設定する。またローカルUIだけ認証サーバによる認証を許可する場合には、認証サーバの利用1123(図11(C))をONに設定する。そしてローカル認証の認証サーバの利用1106(図11(A))をONに、リモート認証の認証サーバの利用1113(図11(B))をOFFに設定する。更に、リモートUIだけ認証サーバによる認証を許可する場合には、図11(C)の認証サーバの利用1123をONに設定する。そして図11(A)のローカル認証の認証サーバの利用1106をOFFに、図11(B)のリモート認証の認証サーバの利用1113をONに設定する。
Furthermore, when the use of the authentication server is prohibited in all the UIs of the local UI and the remote UI, the use 1123 (FIG. 11C) of the authentication server is set to OFF. When the authentication by the authentication server is permitted only for the local UI, the use 1123 (FIG. 11C) of the authentication server is set to ON. Then, the local authentication authentication server use 1106 (FIG. 11A) is set to ON, and the remote authentication authentication server use 1113 (FIG. 11B) is set to OFF. Furthermore, when only the remote UI is permitted to perform authentication by the authentication server, the
尚、本実施形態では、図11(C)のログインを許可するロール1121よりも低い権限の設定を、図11(A)のローカル認証のログインを許可するロール1101或は図11(B)のリモート認証のログインを許可するロール1111から行えるようにした。しかしながら、共通設定よりも低い権限の場合は、ローカル認証及びリモート認証の設定で設定できないようにしてもよい。
In this embodiment, the authority setting lower than that of the
また、本実施形態では、図11(C)のゲストユーザの利用1122がOFFに設定されている場合でも、図11(A)のローカル認証のゲストユーザの利用1102、或いは図11(B)のリモート認証のゲストユーザの利用1112をONに設定できる。しかし、その場合にはONに設定できないようにしてもよい。
Further, in the present embodiment, even when the
また、本実施形態では、図11(C)で認証サーバの利用1123がOFFに設定されている場合でも、図11(A)のローカル認証の認証サーバの利用1106、或いは図11(B)のリモート認証の認証サーバの利用1113をONに設定できる。しかしながら、その場合にはONに設定できないようにしてもよい。
Further, in the present embodiment, even when the
以下、ローカル認証及びリモート認証におけるユーザ認証の処理について説明する。ローカル認証とリモート認証とで、差がない個所に関してはローカル認証の処理で説明を行い、リモート認証の処理の説明は省く。 Hereinafter, user authentication processing in local authentication and remote authentication will be described. Where there is no difference between local authentication and remote authentication, local authentication processing will be described, and description of remote authentication processing will be omitted.
図12は、本実施形態に係るMFP101によるユーザの認証処理を説明するフローチャートである。このフローチャートで示す手順をCPU201により実行させるためのプログラムは、RAM203、ROM202、HDD204のいずれかに記憶され、CPU201が、そのプログラムを実行することにより、この処理が実行される。尚、以下の説明では、このフローチャートを図3に示す各部による処理として説明する。
FIG. 12 is a flowchart illustrating user authentication processing by the
この処理はMFP101の電源がオンされて、ローカル認証処理部301が操作部209に、例えば図6(A)に示すローカル認証画面を表示することにより開始される。
This process is started when the power of the
まずS1201でローカル認証処理部301は、ローカル認証設定DB303から、ゲストユーザの利用の設定値502を取得してS1202に進む。尚、本実施形態では、図5(A)のローカル認証設定テーブルから設定値502を取得して、図6(A)(B)に示すように、ゲストログインボタン605の表示と非表示を切り替えている。しかし、図5(C)の共通認証設定テーブルから設定値を取得して切り替えても良い。
First, in S1201, the local
S1202において、ローカル認証処理部301は、ゲストユーザの利用の設定値502がONかどうかを判定し、ONであればS1203に進み、OFFの場合にはS1210に進む。S1203でローカル認証処理部301は、図6(B)に示すローカル認証画面を操作部209に表示し、S1204で、ユーザによってゲストログインボタン605かログインボタン603が押下されるまで待つ。一方、S1210でローカル認証処理部301は、図6(A)に示すローカル認証画面を操作部209に表示し、S1211で、ユーザによってログインボタン603が押下されるまで待つ。
In step S1202, the local
S1204で、ユーザがゲストログインボタン605を押下した場合はS1205に進み、ローカル認証処理部301は、共通認証処理部312へゲストユーザのログインを通知する。ローカル認証処理部301からゲストログインの通知を受けた共通認証処理部312は、S1205で共通認証設定DB307からゲストユーザの利用の設定値506を取得してS1206に進む。S1206で共通認証処理部312は、「ゲストユーザの利用」の設定値506がONかどうかを判定し、ONであればゲストユーザでのログインを可能であると判定して、その旨をローカル認証処理部301へ通知する。これによりS1207に進み、共通認証処理部312からの通知を受けたローカル認証処理部301は、ローカル認証設定DB303からゲストユーザの利用の設定値502を取得してS1208に進む。S1208でローカル認証処理部301は、その設定値502がONかどうかを判定し、ONであればゲストユーザでのログインを可能であると判定してS1209に進む。S1209でローカル認証処理部301は、図6(B)のローカル認証画面を消去して、ユーザがローカルUIからGuest Userの権限でMFP101の機能を利用できるようにして処理を終了する。
If the user presses the
一方、S1206において、共通認証設定テーブルのゲストユーザの利用の設定値506がOFFの場合は、共通認証処理部312はゲストユーザでのログインは不可能であると判定して、その旨をローカル認証処理部301へ通知してS1220に進む。またS1208で、ローカル認証設定テーブルのストユーザの利用の設定値502がOFFの場合は、ローカル認証処理部301はゲストユーザでのログインは不可能であると判定してS1220を実行する。S1220でローカル認証処理部301は、図7(B)のローカル認証エラー画面を操作部209に表示してS1201に進む。
On the other hand, if the setting
一方、S1211で、ユーザによってログインボタン603が押下されたと判定するとS1212に進み、ローカル認証処理部301は、ユーザが図6(A)のローカル認証画面を介して入力したユーザ名とパスワード、ログイン先を取得してS1213に進む。S1213でローカル認証処理部301は、ログイン先がこのデバイスかどうかを判定し、そうであれば、ユーザ名とパスワードを共通認証処理部312へ通知してS1214に進む。S1214で共通認証処理部312は、ローカル認証処理部301から取得したユーザ名とパスワードと、ユーザ情報DB305に保持してあるユーザIDとパスワードとを比較する。ここで両方とも一致する場合にはユーザ認証に成功したと判定してS1215に処理を進める。一方、S1214で、両方とも一致しない場合は、共通認証処理部312はユーザの認証に失敗したと判定してS1226に進みエラー処理を実行する。
On the other hand, if it is determined that the
S1215で共通認証処理部312は、共通認証設定DB307から「ログインを許可するロール」の設定値506を取得してS1216に進む。S1216で共通認証処理部312は、ユーザIDに指定されたロールと、S1215で取得したロールとを比較する。そして、前者の権限が後者の権限以上の場合にはローカルUIからMFP101の機能を利用する権限があると判定して、その旨をローカル認証処理部301へ通知する。こうして共通認証処理部312からの通知を受けたローカル認証処理部301はS1217の処理を実行する。一方、S1216で前者の権限が後者の権限よりも低い場合には、共通認証処理部312はローカルUIからMFP101の機能を利用する権限がないと判定して、その旨をローカル認証処理部301へ通知する。共通認証処理部312からの通知を受けたローカル認証処理部301はS1226の処理を実行する。
In step S1215, the common
S1217でローカル認証処理部301は、ローカル認証設定DB303から「ログインを許可するロール」の設定値502を取得してS1218に処理を進める。S1218でローカル認証処理部301は、ユーザIDに指定されたロールと、S1217で取得したロールとを比較し、前者の権限が後者の権限以上の場合にはローカルUIからMFP101の機能を利用する権限があると判定してS1219の処理を進める。S1219でローカル認証処理部301は、図6(A)のローカル認証画面を操作部209から消し、ユーザがローカルUIからユーザIDに指定されたロールの権限でMFP101の機能を利用できるようにして、処理を終了する。
In step S <b> 1217, the local
一方、S1218で、前者の権限が後者の権限よりも低いと判定した場合は、ローカル認証処理部301は、ローカルUIからMFP101の機能を利用する権限がないと判定してS1226を実行する。S1226でローカル認証処理部301は、図7(B)のローカル認証エラー画面を操作部209に表示してS1201に処理を進める。
On the other hand, if it is determined in S1218 that the former authority is lower than the latter authority, the local
一方、S1213でログイン先がこのデバイスでないと判定すると、ローカル認証処理部301はS1221に処理を進める。S1221で共通認証処理部312は、共通認証設定DB307から認証サーバの利用の設定値506を取得してS1222に処理を進める。S1222で共通認証処理部312は、認証サーバの利用の設定値506がONかどうかを判定し、ONであれば認証サーバ103によるユーザも認証が可能であると判定して、その旨をローカル認証処理部301へ通知する。S1223でローカル認証処理部301はS1224を実行する。S1224でローカル認証処理部301は、ローカル認証設定DB303から認証サーバの利用の設定値502を取得してS1224に処理を進める。S1224でローカル認証処理部301は、認証サーバの利用の設定値502がONかどうかを判定し、ONであれば認証サーバ103でのユーザ認証が可能であると判定してS1225に処理を進める。S1225でローカル認証処理部301は、認証サーバ103へユーザ名とパスワードを通知してユーザの認証を依頼する。そして認証サーバ103による認証結果が成功であると判定するとS1219に処理を進め、ユーザの認証に失敗した場合はS1226を実行する。
On the other hand, if it is determined in S1213 that the login destination is not this device, the local
また、S1222で、認証サーバの利用の設定値506がOFFの場合は、共通認証処理部312は認証サーバ103でのユーザ認証は不可能であると見なし、その旨をローカル認証処理部301へ通知する。共通認証処理部312からの通知を受けたローカル認証処理部301はS1226を実行する。またS1224で、認証サーバの利用の設定値502がOFFの場合には、ローカル認証処理部301は認証サーバ103でのユーザ認証は不可能であると判定してS1226を実行する。更に、S1225で認証サーバ103による認証結果が失敗であれば、ローカル認証処理部301はS1226を実行する。
If the setting
以上説明したように本実施形態によれば、共通認証処理部312によって統一的なユーザの認証を行いながら、ローカル認証やリモート認証処理などの認証サービス毎に異なる認証モードを提供することが可能となる。また、後から新しいUIに対して認証処理部が追加された場合であっても、共通認証処理部312が利用できるため、統一的なユーザ認証を行うことが可能となる。
As described above, according to the present embodiment, it is possible to provide different authentication modes for each authentication service such as local authentication and remote authentication processing while performing common user authentication by the common
(その他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
(Other embodiments)
The present invention can also be realized by executing the following processing. That is, software (program) for realizing the functions of the above-described embodiment is supplied to a system or apparatus via a network or various storage media, and a computer (or CPU, MPU or the like) of the system or apparatus reads the program. It is a process to execute.
101…MFP,102…PC,201…CPU、300…ローカルUI制御部、301…ローカル認証処理部、308…リモート制御部、309…リモート認証処理部
DESCRIPTION OF
Claims (7)
前記情報処理装置にログインするためのユーザ情報を入力するために使用されるローカルユーザインターフェースを、前記情報処理装置の表示部に表示するよう制御する第1表示制御手段と、
前記情報処理装置にログインするためのユーザ情報を入力するために使用されるリモートユーザインターフェースを、ネットワークを介して前記情報処理装置に接続された端末の表示部に表示するよう制御する第2表示制御手段と、
少なくとも管理者ロールとゲストロールを含む複数のユーザロールのうち、前記ローカルユーザインターフェースを用いたローカルログインが許可される1又は複数のユーザロールを示すローカルロールポリシーを管理する第1管理手段と、
前記複数のユーザロールのうち、前記リモートユーザインターフェースを用いたリモートログインが許可される1又は複数のユーザロールを示すリモートロールポリシーを管理する第2管理手段と、
前記ローカルユーザインターフェース或いは前記リモートユーザインターフェースを使用して入力されたユーザ情報が、認証データベースに記憶されたユーザ情報と一致する場合に前記ユーザ情報に対応するユーザを認証する認証手段と、
前記ユーザ情報が前記ローカルユーザインターフェースを用いて入力された場合、前記ローカルユーザインターフェースを用いて入力された前記ユーザ情報に対応するユーザのロールが前記ローカルロールポリシーを満たし、かつ前記入力された前記ユーザ情報に基づく前記認証手段による前記ユーザの認証に成功した場合に、前記ユーザのローカルログイン処理を実行するローカルログイン手段と、
前記ユーザ情報が前記リモートユーザインターフェースを用いて入力された場合、前記リモートユーザインターフェースを用いて入力された前記ユーザ情報に対応するユーザのロールが前記リモートロールポリシーを満たし、かつ前記入力されたユーザ情報に基づく前記認証手段による前記ユーザの認証に成功した場合に、前記ユーザのリモートログイン処理を実行するリモートログイン手段と、
を有することを特徴とする情報処理装置。 An information processing apparatus,
A first display control unit configured to control a local user interface used to input user information for logging in to the information processing apparatus to be displayed on a display unit of the information processing apparatus;
Second display control for controlling a remote user interface used to input user information for logging in to the information processing apparatus to be displayed on a display unit of a terminal connected to the information processing apparatus via a network Means,
First managing means for managing a local role policy indicating one or more user roles permitted to be locally logged in using the local user interface among a plurality of user roles including at least an administrator role and a guest role;
A second management unit that manages a remote role policy indicating one or more user roles permitted to remotely login using the remote user interface among the plurality of user roles;
An authentication unit that authenticates a user corresponding to the user information when the user information input using the local user interface or the remote user interface matches the user information stored in an authentication database;
If the user information is input using the local user interface, the user role corresponding to the user information input by using the local user interface meets the local role policy, and is the input the A local login unit that executes a local login process of the user when the user is successfully authenticated by the authentication unit based on user information;
If the user information is input using the remote user interface, the user the user role corresponding to the user information input by using the remote user interface meets the remote role policy, and is the input Remote login means for executing remote login processing of the user when the authentication of the user by the authentication means based on information is successful;
An information processing apparatus comprising:
ユーザ情報が前記ローカルユーザインターフェースを使用して入力されたとき、前記ローカルユーザインターフェースを使用して入力されたユーザ情報に対応するユーザロールが前記ローカルロールポリシーと前記共通のロールポリシーの両方を満足し、かつ前記入力されたユーザ情報に基づく前記認証手段による前記ユーザの認証に成功した場合に、前記ユーザの前記ローカルログイン処理を実行する手段と、
ユーザ情報が前記リモートユーザインターフェースを使用して入力されたとき、前記リモートユーザインターフェースを使用して入力されたユーザ情報に対応するユーザロールが前記リモートロールポリシーと前記共通のロールポリシーの両方を満足し、かつ前記入力されたユーザ情報に基づく前記認証手段による前記ユーザの認証に成功した場合に、前記ユーザの前記リモートログイン処理を実行する手段と、
を更に有することを特徴とする請求項1に記載の情報処理装置。 Indicates one or more user roles permitted to log in to the information processing apparatus among a plurality of user roles, and manages a common role policy applicable to both the local login and the remote login 3 management means,
When the user information is input by using the local user interface, the user role corresponding to the user information input using the local user interface satisfies both of the common role policy and said local role policies And means for executing the local login processing of the user when the authentication of the user by the authentication means based on the input user information is successful.
When the user information is entered using the remote user interface, the user role corresponding to the user information that has been entered using the remote user interface to satisfy both of the remote role policy and the common roll Policy And means for executing the remote login process of the user when the authentication of the user by the authentication means based on the input user information is successful.
The information processing apparatus according to claim 1, further comprising:
前記情報処理装置にログインするためのユーザ情報を入力するために使用されるローカルユーザインターフェースを、前記情報処理装置の表示部に表示させる工程と、
前記情報処理装置にログインするためのユーザ情報を入力するために使用されるリモートユーザインターフェースを、ネットワークを介して前記情報処理装置に接続された端末の表示部に表示させる工程と、
少なくとも管理者ロールとゲストロールを含む複数のユーザロールのうち、前記ローカルユーザインターフェースを用いたローカルログインが許可される1又は複数のユーザロールを示すローカルロールポリシーを管理する工程と、
前記複数のユーザロールのうち、前記リモートユーザインターフェースを用いたリモートログインが許可される1又は複数のユーザロールを示すリモートロールポリシーを管理する工程と、
前記ローカルユーザインターフェース或いは前記リモートユーザインターフェースを使用して入力されたユーザ情報が、認証データベースに記憶されたユーザ情報と一致する場合に前記ユーザ情報に対応するユーザを認証する認証工程と、
前記ユーザ情報が前記ローカルユーザインターフェースを用いて入力された場合、前記ローカルユーザインターフェースを用いて入力された前記ユーザ情報に対応するユーザのロールが前記ローカルロールポリシーを満たし、かつ前記入力された前記ユーザ情報に基づく前記認証工程による前記ユーザの認証に成功した場合に、前記ユーザのローカルログイン処理を実行する工程と、
前記ユーザ情報が前記リモートユーザインターフェースを用いて入力された場合、前記リモートユーザインターフェースを用いて入力された前記ユーザ情報に対応するユーザのロールが前記リモートロールポリシーを満たし、かつ前記入力されたユーザ情報に基づく前記認証工程による前記ユーザの認証に成功した場合に、前記ユーザのリモートログイン処理を実行する工程と、
を有することを特徴とする制御方法。 A control method for controlling an information processing apparatus, comprising:
Displaying a local user interface used for inputting user information for logging in to the information processing apparatus on a display unit of the information processing apparatus;
Displaying a remote user interface used to input user information for logging in to the information processing apparatus on a display unit of a terminal connected to the information processing apparatus via a network;
Managing a local role policy indicating one or more user roles permitted to be locally logged in using the local user interface among a plurality of user roles including at least an administrator role and a guest role;
Managing a remote role policy indicating one or more user roles that are allowed to be remotely logged in using the remote user interface among the plurality of user roles;
An authentication step of authenticating a user corresponding to the user information when the user information input using the local user interface or the remote user interface matches the user information stored in an authentication database;
If the user information is input using the local user interface, the user role corresponding to the user information input by using the local user interface meets the local role policy, and is the input the A step of executing a local login process of the user when the user is successfully authenticated by the authentication step based on user information;
If the user information is input using the remote user interface, the user the user role corresponding to the user information input by using the remote user interface meets the remote role policy, and is the input A step of executing a remote login process of the user when the user is successfully authenticated by the authentication step based on information;
A control method characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018070990A JP6554201B2 (en) | 2018-04-02 | 2018-04-02 | Information processing apparatus, control method thereof, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018070990A JP6554201B2 (en) | 2018-04-02 | 2018-04-02 | Information processing apparatus, control method thereof, and program |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013259506A Division JP2015118400A (en) | 2013-12-16 | 2013-12-16 | Information processing device, control method thereof, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018142335A JP2018142335A (en) | 2018-09-13 |
JP6554201B2 true JP6554201B2 (en) | 2019-07-31 |
Family
ID=63528231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018070990A Active JP6554201B2 (en) | 2018-04-02 | 2018-04-02 | Information processing apparatus, control method thereof, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6554201B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7299471B2 (en) | 2019-01-30 | 2023-06-28 | 株式会社バッファロー | DEVICE MANAGEMENT APPARATUS, NETWORK DEVICE, DEVICE MANAGEMENT SYSTEM, DEVICE MANAGEMENT METHOD, AND PROGRAM |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002359718A (en) * | 2001-03-02 | 2002-12-13 | Canon Inc | Image processing device, information processing method, and control program |
JP2005267201A (en) * | 2004-03-18 | 2005-09-29 | Canon Inc | Image processor and system, method of limiting use, and program |
JP4211760B2 (en) * | 2005-05-26 | 2009-01-21 | コニカミノルタビジネステクノロジーズ株式会社 | Information processing apparatus, management method thereof, and computer program |
JP2007249417A (en) * | 2006-03-14 | 2007-09-27 | Ricoh Co Ltd | Information processor |
JP5433464B2 (en) * | 2010-03-16 | 2014-03-05 | 京セラドキュメントソリューションズ株式会社 | Image forming system and user manager server device |
JP5728275B2 (en) * | 2011-04-05 | 2015-06-03 | キヤノン株式会社 | Information processing apparatus and control method thereof |
JP5968077B2 (en) * | 2012-05-22 | 2016-08-10 | キヤノン株式会社 | Information processing apparatus, control method therefor, program, and image processing apparatus |
-
2018
- 2018-04-02 JP JP2018070990A patent/JP6554201B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018142335A (en) | 2018-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2015118400A (en) | Information processing device, control method thereof, and program | |
US9311469B2 (en) | Authorization server system, control method thereof, and non-transitory computer-readable medium | |
JP6056384B2 (en) | System and service providing apparatus | |
US8844014B2 (en) | Managing access to a document-processing device using an identification token | |
RU2506632C2 (en) | Information processing device, driving method therefor and computer-readable data medium | |
KR100658024B1 (en) | Two-pass device access management | |
EP2713300B1 (en) | Image forming apparatus, method for controlling image forming apparatus, and program therefor | |
CN101998012B (en) | Information processing system and control method thereof | |
US7865933B2 (en) | Authentication agent apparatus, authentication method, and program product therefor | |
JP5625252B2 (en) | Printing apparatus, method, and computer-readable storage medium | |
US20140123271A1 (en) | Image processing apparatus, access control method, and storage medium | |
US20090228962A1 (en) | Access control and access tracking for remote front panel | |
JP6248641B2 (en) | Information processing system and authentication method | |
JP6183035B2 (en) | Service providing system, service providing method and program | |
JP2009069994A (en) | Use restriction device and use restriction method | |
KR20050101187A (en) | Authentication apparatus, method and program | |
JP2005341537A (en) | System and method for monitoring configuration changes in document processing device | |
JP6554201B2 (en) | Information processing apparatus, control method thereof, and program | |
JP6237868B2 (en) | Cloud service providing system and cloud service providing method | |
JP2008193528A (en) | Information processor, and control method and control program thereof | |
JP6447766B2 (en) | Service providing system, data providing method and program | |
JP2018206087A (en) | Information processing apparatus and information processing program | |
JP2022114837A (en) | Image forming device having multi-factor authentication function | |
JP2017182238A (en) | Authority management system, information processing device, and authority management method | |
JP2008059468A (en) | Printer, authentication method, and printer driver |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190128 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190607 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190705 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6554201 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |