説明

仲介サーバ、その制御方法及びそのプログラム

【課題】認証サーバに適合するデータ形式が変更されたり別の認証サーバが追加されたりしても、ユーザに大きな負担をかけることなく対応できる。
【解決手段】仲介サーバ10は、第1のMFP50から、その第1のMFP50に入力された認証IDや型番、処理アプリIDなどを含んで予め定められた共通のデータ形式で作成された認証要求データを受信すると、型番と処理アプリIDから認証サーバを特定し(ここでは第1のユーザ認証サーバ20とする)、受信した認証IDを第1のユーザ認証サーバ20に適合したデータ形式で該ユーザ認証サーバ20へ送信し、その後その認証IDに基づいて第1のユーザ認証サーバ10が実行した認証の結果を第1のユーザ認証サーバ20から受信し、その認証の結果を第1のMFP50へ送信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、仲介サーバ、その制御方法及びそのプログラムに関し、具体的には、認証を実行する認証サーバと該認証の結果に応じた処理を実行する複数のデバイスとを仲介する仲介サーバ、その制御方法及びそのプログラムに関する。
【背景技術】
【0002】
従来より、セキュリティの観点から、ネットワークデバイスの使用に際し、ユーザ認証が必要なものが知られている。これらのデバイスは、IDカード等の認証媒体からカード固有の認証IDを読み取り、ユーザ管理データベースに問い合わせることによってユーザの認証を行っている。また、特許文献1のように、複数のアプリケーションを搭載したネットワークデバイスにおいて、複数の認証システムからの認証結果を受信し、受信した認証結果に基づいて複数のアプリケーションの利用を制限するものも知られている。
【特許文献1】特開2004−129247号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、こうしたネットワークデバイスが複数存在している場合、各ネットワークデバイスは読み取った認証IDをユーザ管理データベースに適合したデータ形式に変換してユーザ管理データベースに送信するため、何らかの事情により当初のデータ形式が別のデータ形式に変更されるとすべてのネットワークデバイスで設定変更しなければならず、著しく手間がかかるという問題があった。この問題は、別の認証サーバが追加されたときにも同様に発生する。
【0004】
本発明の仲介サーバ、その制御方法及びそのプログラムは、認証を実行する認証サーバと該認証の結果に応じた処理を実行する複数のデバイスとを仲介するものであり、認証サーバに適合するデータ形式が変更されたり別の認証サーバが追加されたりしても、ユーザに大きな負担をかけることなく対応可能とすることを主目的とする。
【課題を解決するための手段】
【0005】
本発明は、上述の主目的を達成するために以下の手段を採った。
【0006】
本発明の仲介サーバは、
認証を実行する認証サーバと該認証の結果に応じた処理を実行する複数のデバイスとを仲介する仲介サーバであって、
前記複数のデバイスのうちのいずれかのデバイスから、該デバイスに入力された識別情報を含んで予め定められた共通のデータ形式で作成された認証要求データを受信する要求受信手段と、
前記受信した識別情報を前記認証サーバに適合したデータ形式で該認証サーバへ送信し、その後前記送信した識別情報に基づいて前記認証サーバが実行した認証の結果を該認証サーバから受信する対認証サーバ通信手段と、
前記受信した認証の結果を前記認証要求データを送信してきたデバイスへ送信する結果送信手段と、
を備えたものである。
【0007】
この仲介サーバでは、複数のデバイスのうちのいずれかのデバイスから、該デバイスに入力された識別情報か該デバイスに固有の識別情報を含んで予め定められた共通のデータ形式(例えばXML形式など)で作成された認証の認証要求データを受信する。そして、受信した識別情報を認証サーバに適合したデータ形式で該認証サーバへ送信し、その後その識別情報に基づいて認証サーバが実行した認証の結果を該認証サーバから受信し、その認証の結果を認証要求データを送信してきたデバイスへ送信する。つまり、この仲介サーバは、複数のデバイスからは共通のデータ形式で作成された認証要求データを受信し、認証サーバへはその認証サーバに適合したデータ形式で識別情報を送信する。したがって、認証サーバに適合するデータ形式が変更されたり別の認証サーバが追加されたりしても、複数のデバイスの各々につき設定を変更する必要はなく仲介サーバの設定を変更するだけで対応可能となるため、ユーザに大きな負担をかけることなく対応可能となる。
【0008】
ここで、認証サーバは、ユーザが正規ユーザか否かの認証を行うサーバであってもよいし、利用を許可するかどうかを確認するためのサーバ(例えば課金サーバやデバイス認証サーバ)であってもよい。また、データ形式には、データを保存する形式のほかにプロトコルなどの通信形式も含むものとする。
【0009】
本発明の仲介サーバは、予め認証サーバを特定可能な特定情報と認証サーバとの対応関係を記憶する対応関係記憶手段と、前記対応関係記憶手段への新たな対応関係の登録及び該対応関係記憶手段に登録されている対応関係の変更・削除が可能な対応関係設定手段と、を備え、前記認証サーバは、複数存在し、前記要求受信手段は、前記複数のデバイスのうちのいずれかのデバイスから、該デバイスに入力された識別情報及び前記特定情報を含んで前記共通のデータ形式で作成された認証要求データを受信し、前記対認証サーバ通信手段は、前記対応関係記憶手段に記憶された対応関係から前記受信した特定情報に対応する認証サーバを特定し、該特定した認証サーバに適合したデータ形式で前記識別情報を該認証サーバへ送信し、その後前記送信した識別情報に基づいて前記認証サーバが実行した認証の結果を該認証サーバから受信するとしてもよい。こうすれば、認証サーバが複数存在する場合でも本発明の効果が得られる。
【0010】
ここで、認証サーバは、同種の認証サーバが複数存在していてもよいし、異種の認証サーバが混在していてもよい。識別情報と特定情報とは別々の情報であってもよいし、一つの情報が両方を兼用していてもよい。
【0011】
このように複数の認証サーバと接続される本発明の仲介サーバにおいて、前記複数存在する認証サーバは、ユーザ認証を実行するユーザ認証サーバとデバイス認証を実行するデバイス認証サーバの少なくとも2つのサーバであり、前記要求受信手段は、前記複数のデバイスのうちのいずれかのデバイスから、該デバイスに入力された識別情報、該デバイスに固有の識別情報及び前記特定情報を含んで前記共通のデータ形式で作成された認証要求データを受信し、前記対認証サーバ通信手段は、前記受信したデバイス識別情報を前記デバイス認証サーバに適合したデータ形式で該デバイス認証サーバへ送信し、その後前記送信したデバイス識別情報に基づいて前記デバイス認証サーバが実行したデバイス認証の結果を該デバイス認証サーバから受信し、該受信したデバイス認証の結果が成功だったときには、前記対応関係記憶手段に記憶された対応関係から前記受信した特定情報に対応するユーザ認証サーバを特定し、該特定したユーザ認証サーバに適合したデータ形式で前記識別情報を該ユーザ認証サーバへ送信し、その後前記送信した識別情報に基づいて前記ユーザ認証サーバが実行した認証の結果を該ユーザ認証サーバから受信するとしてもよい。こうすれば、ユーザ認証の対象となっているデバイスに対してのみユーザ認証を行うことができる。
【0012】
また、複数の認証サーバと接続される本発明の仲介サーバにおいて、前記対応関係記憶手段は、前記対応関係をスクリプトファイル(例えばマクロファイル)として記憶していてもよい。こうすれば、認証サーバに適合するデータ形式が変更されたり別の認証サーバが追加されたりしたときには、記憶手段に記憶されたスクリプトファイルの変更・削除・追加を行えばよいため、ユーザに大きな負担がかからない。
【0013】
本発明の仲介サーバの制御方法は、
認証を実行する認証サーバと該認証の結果に応じた処理を実行する複数のデバイスとを仲介する仲介サーバをコンピュータ・ソフトウェアによって制御する方法であって、
(a)前記複数のデバイスのうちのいずれかのデバイスから、該デバイスに入力された識別情報を含んで予め定められた共通のデータ形式で作成された認証要求データを受信するステップと、
(b)前記受信した識別情報を前記認証サーバに適合したデータ形式で該認証サーバへ送信し、その後前記送信した識別情報に基づいて前記認証サーバが実行した認証の結果を該認証サーバから受信するステップと、
(c)前記受信した認証の結果を前記認証要求データを送信してきたデバイスへ送信するステップと、
を含むものである。
【0014】
この仲介サーバの制御方法では、複数のデバイスのうちのいずれかのデバイスから、該デバイスに入力された識別情報か該デバイスに固有の識別情報を含んで予め定められた共通のデータ形式で作成された認証の認証要求データを受信する。そして、受信した識別情報を認証サーバに適合したデータ形式で該認証サーバへ送信し、その後その識別情報に基づいて認証サーバが実行した認証の結果を該認証サーバから受信し、その認証の結果を認証要求データを送信してきたデバイスへ送信する。つまり、この仲介サーバは、複数のデバイスからは共通のデータ形式で作成された認証要求データを受信し、認証サーバへはその認証サーバに適合したデータ形式で識別情報を送信する。したがって、認証サーバに適合するデータ形式が変更されたり別の認証サーバが追加されたりしても、複数のデバイスの各々につき設定を変更する必要はなく仲介サーバの設定を変更するだけで対応可能となるため、ユーザに大きな負担をかけることなく対応可能となる。なお、本発明の仲介サーバの制御方法において、上述したいずれかの仲介サーバの機能を実現するステップを追加してもよい。
【0015】
本発明のプログラムは、1又は複数のコンピュータに、上述した仲介サーバの制御方法を実行させるためのプログラムである。このプログラムは、コンピュータが読み取り可能な記録媒体(例えばハードディスク、ROM、FD、CD、DVDなど)に記録されていてもよいし、伝送媒体(インターネットやLANなどの通信網)を介してあるコンピュータから別のコンピュータへ配信されてもよいし、その他どのような形で授受されてもよい。このプログラムを一つのコンピュータに実行させるか又は複数のコンピュータに各ステップを分担して実行させれば、本発明の仲介サーバの制御方法と同様の効果を得ることができる。
【発明を実施するための最良の形態】
【0016】
次に、本発明の実施の形態を図面に基づいて説明する。図1は本発明の一実施形態である仲介サーバ10を含む認証システム100の構成の概略を示す説明図である。
【0017】
この認証システム100は、仲介サーバ10と、第1及び第2のユーザ認証サーバ20,30と、第1及び第2のマルチファンクションプリンタ(MFP)50,60とを、ネットワーク(ここではLAN)を通じてデータのやり取りが可能に接続したものである。
【0018】
仲介サーバ10は、第1及び第2のユーザ認証サーバ20,30と第1及び第2のマルチファンクションプリンタ50,60とを仲介するサーバである。この仲介サーバ10は、制御プログラムに基づいて仲介サーバ10の全体を制御するCPU11と、所定のプログラム格納領域に制御プログラム等が格納されているROM12と、各種データを一時的に記憶するRAM13と、他の機器とデータの入出力を行うためのI/F(入出力インタフェース)14とを備え、これらがバス19を介してデータのやり取りが可能なように接続されている。I/F14には、各種画像を表示可能な液晶ディスプレイに代表される出力部15と、ユーザの操作によりデータが入力されるキーボードやマウスに代表される入力部16と、各種データや各種テーブル等をファイルとして格納するハードディスクドライブに代表される記憶部17と、LANに接続するためのLANケーブル18とが接続されている。
【0019】
第1及び第2のユーザ認証サーバ20,30は、基本的には仲介サーバ10と同じ構成であるため、ここではその説明を省略する。
【0020】
第1のMFP50は、印刷ヘッドから用紙Sへインクを吐出することにより印刷を行う周知のインクジェット方式のカラープリンタ機構及びこのカラープリンタ機構を制御するプリンタASICを有するプリンタユニット51と、ガラス台59に載置された書類に向かって発光したあと反射光をレッド(R)、グリーン(G)、ブルー(B)の各色に分解してスキャンデータとする周知のカラーイメージセンサ及びこのカラーイメージスキャナを制御するスキャナASICを有するスキャナユニット52と、スキャンデータなどの画像データをFax送信先に送信するFaxユニット53と、IDカード40からカード固有の認証IDを読み取るカードリーダ54と、ユーザが自分のユーザIDやパスワードを入力可能なキーボード55と、動作状況に関する情報を表示可能な液晶ディスプレイ56と、LANに接続するためのLANインタフェース57と、各部51〜57を制御するコントローラ58とを備えている。コントローラ58は、図示しないが、制御プログラムに基づいて全体を制御するCPUや制御プログラム等が格納されているROM、各種データを一時的に記憶するRAM、データの消去・書き込みを自由に行うことができ電源を切っても内容が消えないフラッシュメモリなどを備え、フラッシュメモリには第1のMFP50の型番やIPアドレスのほか、処理内容ごとに定められた処理アプリケーションIDが格納されている。ここで、処理アプリケーションIDと処理内容との関係を表1に示す。
【表1】

【0021】
次に、仲介サーバ10,第1のユーザ認証サーバ20及び第1のMFP50の機能について、図2の機能ブロック図に基づいて説明する。
【0022】
仲介サーバ10は、第1及び第2のMFP50,60と通信を行う対MFP通信部10aと、第1及び第2のユーザ認証サーバ20,30と通信を行う対認証サーバ通信部10dと、型番及び処理アプリケーションIDに対応してスクリプトファイルであるマクロファイルが設定されているマクロ設定テーブルを保持する設定情報保持部10hと、マクロファイルに記述されているサーバモジュールを記憶するモジュール保持部10jとを備えている。対MFP通信部10aは、第1又は第2のMFP50,60から共通のデータ形式で作成された認証要求データを認証要求受信部10bで受信する。認証要求データには、IDカード40に固有の認証ID(又はユーザによって入力されたユーザIDとパスワード)が含まれると共に、MFPの型番やIPアドレス、処理アプリケーションIDが含まれている。対認証サーバ通信部10dでは、仲介処理部10gが、認証要求受信部10bで受信した認証要求データに含まれる型番及び処理アプリケーションIDを設定情報保持部10hのマクロ設定テーブルに照らしてマクロファイルを設定し、該マクロファイルに記述されているサーバモジュールをモジュール保持部10jから読み出して実行する。マクロ設定テーブルの一例を表2に示す。サーバモジュールは、型番及び処理アプリケーションIDによって特定される第1又は第2のユーザ認証サーバ20,30と通信を行うためのモジュールであり、プロトコルとしては例えばLDAP(Lightweight Directory Access Protocol)が利用される。サーバモジュールの提供機能を表3に示す。表3で「exists」はユーザ認証の実行、「getMailAddress」はメールアドレスの取得を表す。こうしたサーバモジュールを実行することにより、仲介処理部10gは、特定のユーザ認証サーバに合致した形式の認証ID(又はユーザIDとパスワードとの組み合わせ)を含む認証要求データを作成し、それを該ユーザ認証サーバへ認証要求送信部10eから送信すると共に、そのユーザ認証サーバからの認証結果を認証結果受信部10fで受信する。そして、仲介処理部10gは、このようにして得られた認証結果を対MFP通信部10aに渡し、対MFP通信部10aは認証結果送信部10cから認証要求データの送信元に対してこの認証結果を共通のデータ形式で送信する。
【表2】

【表3】

【0023】
一方、設定情報保持部10hは、設定情報操作部10iを介してオペレータが新たな設定情報を登録したり既に登録されている設定情報を変更又は削除したりすることが可能となっている。また、モジュール保持部10jは、モジュール登録部10kを介してオペレータが新たなサーバモジュールを登録したり既に登録されているサーバモジュールを変更又は削除したりすることが可能となっている。ここで、対MFP通信部10aや対認証サーバ通信部10dは主として図1のCPU11,ROM12、RAM13及びI/F14を機能的に表したものであり、設定情報保持部10hやモジュール保持部10jは記憶部17を機能的に表したものであり、設定情報操作部10iやモジュール登録部10kは入力部16を機能的に表したものである。
【0024】
第1のユーザ認証サーバ20は、認証IDごとにユーザ名とパスワードとメールアドレスとを対応づけたユーザ情報テーブルを記憶するユーザ情報記憶部20aと、ユーザ認証を実行するユーザ認証部20bとを備えている。ユーザ情報テーブルの一例を表4に示す。ユーザ情報記憶部20aには、別途、ユーザ登録処理により正規のユーザがユーザ情報を登録するようになっている。ユーザ認証部20bは、ネットワークを介して仲介サーバ10から受信した認証ID(又はユーザID及びパスワード)がユーザ情報記憶部20aのユーザ情報テーブルに登録されているか否かによってユーザ認証を行う。ここで、ユーザ情報記憶部20aは図示しない記憶部(例えばハードディスクドライブ)を機能的に表したものであり、ユーザ認証部20bは、図示しないCPU,ROM及びRAMを機能的に表したものである。
【表4】

【0025】
第1のMFP50は、仲介サーバ10と通信可能な対仲介サーバ通信部50aと、IDカード40(図1参照)の認証IDを読み出すカードリーダ50b(カードリーダ54と同じ)と、コピー機能やFax機能などの処理を実行するデータ処理部50cとを備えている。対仲介サーバ通信部50aは、カードリーダ50bから認証IDを取得して該認証IDとIPアドレスと型番とアプリケーションIDとを含む認証要求データを共通のデータ形式で作成し、それを仲介サーバ10へ送信する。その後、対仲介サーバ通信部50aは、仲介サーバ10から認証結果を受信すると、受信した認証結果に応じた処理をデータ処理部50cに実行させる。ここで、対仲介サーバ通信部50aは、LANインタフェース57及びコントローラ58を機能的に表したものであり、データ処理部50cは、プリンタユニット51、スキャナユニット52,Faxユニット53などを機能的に表したものである。
【0026】
次に、こうして構成された本実施形態の仲介サーバ10の動作につき、第1のMFP50から認証要求データを受信したときを例に挙げて図3に基づいて説明する。図3は仲介サーバ10のデータ通信のフローを表す説明図である。
【0027】
まず、第1のMFP50がユーザ認証を待ち受ける画面を液晶ディスプレイ56に表示している状態のときに、ユーザがこの第1のMFP50にログインし管理設定を行うためにカードリーダ54に自分のIDカード40(認証ID“001”)を挿入したとする。すると、第1のMFP50は、カードリーダ54からIDカード40の認証IDを取得して該認証IDとIPアドレスと型番“X”とログインの処理アプリケーションID“0”(表1参照)とを含む認証要求データを共通のデータ形式で作成し、それを仲介サーバ10へ送信する(ステップS100)。このときの認証要求データを図4に示す。
【0028】
仲介サーバ10は、その認証要求データから認証IDとIPアドレスと型番“X”と処理アプリケーションID“0”を取得し、型番“X”及び処理アプリケーションID“0”に対応するマクロファイル名“X0.txt”を表2のマクロ設定テーブルから読み出す。図5はこのときのマクロファイルの説明図である。仲介サーバ10は、このマクロに従って処理を実行する。具体的には、認証IDがNULLではないため、第1のユーザ認証サーバ20に合致した形式の認証要求データ(認証IDを含む)を作成し、第1のユーザ認証サーバ20に送信する(ステップS110)。この認証要求データを受信した第1のユーザ認証サーバ20は、その認証要求データに含まれる認証IDが登録されているか否かを表4のユーザ情報テーブルに照らして判定し、登録されているときには認証結果を成功とし、登録されていないときには認証結果を失敗として、仲介サーバ10に送信する(ステップS120)。この認証結果を受信した仲介サーバ10は、先ほどのマクロに従い、認証結果が成功だったときには、その認証IDに関連するID関連情報(ここではメールアドレス)を第1のユーザ認証サーバ20から取得したあと認証結果とID関連情報とを認証結果データとして第1のMFP50へ送信し、認証結果が失敗だったときには、その認証結果を認証結果データとして第1のMFP50へ送信する(ステップS130)。第1のMFP50は、受信した認証結果データを解析し、認証結果が成功のときにはログイン及び管理設定を許可する旨の表示を液晶ディスプレイ56に表示し、ユーザのログイン操作や管理設定操作を受け付けるが、認証結果が失敗のときにはログイン及び管理設定を許可しない旨の表示を液晶ディスプレイ56に表示する(ステップS140)。なお、認証結果が成功のときにはメールアドレスが認証結果データに含まれているが、このメールアドレスは例えばスキャン・ツウ・メールなどの機能を用いるときに活用することができる。
【0029】
なお、図3では第1のMFP50のカードリーダ54にIDカード40が挿入された場合を例示したが、ユーザがIDカード40を挿入する代わりにキーボード55からユーザ名とパスワードを入力した場合には、認証IDの代わりにそのユーザ名とパスワードを用いてユーザ認証を行うようにしてもよい。この場合には、第1のユーザ認証サーバ20は、受信したユーザ名とパスワードがユーザ情報テーブル(表4)に登録されているときには認証成功とし、登録されていないときには認証失敗とする。図5のマクロファイルにはこの場合の記述もなされている。なお、このとき第1のMFP50から送信される認証要求データは、例えば図6のようになる。
【0030】
ここで、本実施形態の構成要素と本発明の構成要素との対応関係を明らかにする。本実施形態の認証要求受信部10bが本発明の要求受信手段に相当し、対認証サーバ通信部10dが対認証サーバ通信手段に相当し、認証結果送信部10cが結果送信手段に相当する。また、第1及び第2のMFP50,60が複数のデバイスに相当する。また、第1及び第2のMFP50,60の型番及び処理アプリケーションIDが特定情報に相当し、設定情報保持部10hが対応関係記憶手段に相当し、設定情報操作部10iが対応関係設定手段に相当する(設定情報保持部10hに記憶されたマクロファイルにどのユーザ認証サーバが対応するのかが記述されている)。なお、本実施形態では、仲介サーバの動作を説明することにより本発明の仲介サーバの制御方法の一例も明らかにしている。
【0031】
以上詳述した仲介サーバ10によれば、複数のMFP50,60からは共通のデータ形式で作成された認証要求データを受信し、各ユーザ認証サーバ20,30へはそのユーザ認証サーバに適合したデータ形式で認証ID(又はユーザ名とパスワードとの組合せ)を送信する。したがって、各ユーザ認証サーバ20,30に適合するデータ形式が変更されたり別のユーザ認証サーバが追加されたりしても、複数のMFP50,60の各々につき設定を変更する必要はなく仲介サーバ10の設定を変更するだけで対応可能となるため、ユーザに大きな負担をかけることなく対応可能となる。ここで、仲介サーバ10の設定を変更するとは、例えばマクロファイルを新規に登録したり変更したり削除したりするほか、サーバモジュールを新規に登録したり変更したり削除したりすることをいう。
【0032】
なお、本発明は上述した実施形態に何ら限定されることはなく、本発明の技術的範囲に属する限り種々の態様で実施し得ることはいうまでもない。
【0033】
例えば、上述した実施形態では複数の認証サーバをすべてユーザ認証サーバとしたが、図7の認証システム110のように更にデバイス認証サーバ70を追加し、このデバイス認証サーバ70で認証要求データを送信してきたデバイス(第1又は第2MFP50,60)がユーザ認証の対象となっているか否かの認証を行い、ユーザ認証の対象となっているときに限り、その認証要求データに応じて決まる第1又は第2のユーザ認証サーバ20,30にユーザ認証を要求するようにしてもよい。具体的には、コピーモードが選択されたあとの第1のMFP50から仲介サーバ10に認証要求データが送信されてきた場合を図8に基づいて説明すると、第1のMFP50は、認証IDとIPアドレスと型番“X”と処理アプリケーションID“1”(表1参照)とを含む認証要求データを共通のデータ形式で作成し、それを仲介サーバ10へ送信する(ステップS200)。仲介サーバ10は、その認証要求データから認証IDとIPアドレスと型番“X”と処理アプリケーションID“1”を取得し、型番“X”及び処理アプリケーションID“1”に対応するマクロファイル名“X1.txt”をマクロ設定テーブルから読み出す。仲介サーバ10は、このマクロに従って処理を実行する。具体的には、デバイス認証サーバ70に合致した形式の認証要求データ(型番及びIPアドレスを含む)を作成し、デバイス認証サーバ70に送信する(ステップS210)。この認証要求データを受信したデバイス認証サーバ70は、その認証要求データに含まれる型番及びIPアドレスが記憶部(図示せず)のデバイス情報データベースに登録されているか否かを判定し、登録されているときには認証結果を成功(ユーザ認証の対象となっているデバイスである)とし、登録されていないときには認証結果を失敗として、仲介サーバ10に送信する(ステップS220)。この認証結果を受信した仲介サーバ10は、先ほどのマクロに従い、認証結果が成功だったときには、図3のステップS110以降の処理を実行し(但し第1のMFP50はログインの許可・禁止ではなくコピー利用の許可・禁止を液晶ディスプレイ56に表示する)、認証結果が失敗だったときにはその認証結果を認証結果データとして第1のMFP50へ送信する(ステップS230)。第1のMFP50はデバイス認証の結果が失敗だったときには、自機がユーザ認証の対象となっていないデバイスである旨を液晶ディスプレイ56に表示する。こうすれば、ユーザ認証の対象となっているデバイスに対してのみユーザ認証を行うことができる。
【0034】
上述した実施形態では、認証システム100が第1及び第2のユーザ認証サーバ20,30を含むものとしたが、例えば第1のユーザ認証サーバ20のみを含むとしてもよい。この場合でも、第1のユーザ認証サーバ20に合致したデータ形式が変更されたときに個々のMFP50,60の設定を変更する必要はなく仲介サーバ10の設定を変更するだけで対応可能となる。
【0035】
上述した実施形態では、第1のMFP50はIDカード40の認証IDを読み取り可能なカードリーダ54を備えているとしたが、カードリーダ54に代えて又は加えて指紋読取装置や虹彩読取装置、静脈パターン読取装置などの生体情報読取装置を接続し、この生体情報読取装置で読み取った情報をIDとして仲介サーバ10へ送信してもよい。
【0036】
上述した実施形態では、ユーザ識別情報(認証IDやユーザ名とパスワードとの組合せ)と第1又は第2のユーザ認証サーバ20,30を特定するための特定情報(型番と処理アプリケーションID)とを別々の情報としたが、ユーザ識別情報が特定情報を兼用してもよい。例えば、ユーザ識別情報の下一桁の数字によってユーザ認証サーバが特定されるようにしてもよい。
【0037】
上述した実施形態では、認証サーバとしてユーザ認証サーバを例示したが、特にユーザ認証サーバに限定されるものではなく、課金サーバのように利用を許可するかどうかの判定を行うサーバであってもよい。
【図面の簡単な説明】
【0038】
【図1】認証システム100の構成の概略を示す説明図。
【図2】仲介サーバ10等の機能を示す機能ブロック図。
【図3】認証システム100の仲介サーバ10のデータ通信のフローを表す説明図。
【図4】認証要求データの一例を示す説明図。
【図5】マクロファイルの一例を示す説明図。
【図6】認証要求データの一例を示す説明図。
【図7】認証システム110の構成の概略を示す説明図。
【図8】認証システム110の仲介サーバ10のデータ通信のフローを表す説明図。
【符号の説明】
【0039】
10 仲介サーバ、10a 通信部、10b 認証要求受信部、10c 認証結果送信部、10d 対認証サーバ通信部、10e 認証要求送信部、10f 認証結果受信部、10g 仲介処理部、10h 設定情報保持部、10i 設定情報操作部、10j モジュール保持部、10k モジュール登録部、11 CPU、12 ROM、13 RAM、14 I/F、15 出力部、16 入力部、17 記憶部、18 ケーブル、19 バス、20 第1のユーザ認証サーバ、20a ユーザ情報記憶部、20b ユーザ認証部、30 第2のユーザ認証サーバ、40 IDカード、50 第1のMFP、50a 対仲介サーバ通信部、50b カードリーダ、50c データ処理部、51 プリンタユニット、52 スキャナユニット、53 Faxユニット、54 カードリーダ、55 キーボード、56 液晶ディスプレイ、57 インタフェース、58 コントローラ、59 ガラス台、60 第2のMFP、70 デバイス認証サーバ、100,110 認証システム。

【特許請求の範囲】
【請求項1】
認証を実行する認証サーバと該認証の結果に応じた処理を実行する複数のデバイスとを仲介する仲介サーバであって、
前記複数のデバイスのうちのいずれかのデバイスから、該デバイスに入力された識別情報を含んで予め定められた共通のデータ形式で作成された認証要求データを受信する要求受信手段と、
前記受信した識別情報を前記認証サーバに適合したデータ形式で該認証サーバへ送信し、その後前記送信した識別情報に基づいて前記認証サーバが実行した認証の結果を該認証サーバから受信する対認証サーバ通信手段と、
前記受信した認証の結果を前記認証要求データを送信してきたデバイスへ送信する結果送信手段と、
を備えた仲介サーバ。
【請求項2】
請求項1に記載の仲介サーバであって、
予め認証サーバを特定可能な特定情報と認証サーバとの対応関係を記憶する対応関係記憶手段と、
前記対応関係記憶手段への新たな対応関係の登録及び該対応関係記憶手段に登録されている対応関係の変更・削除が可能な対応関係設定手段と、
を備え、
前記認証サーバは、複数存在し、
前記要求受信手段は、前記複数のデバイスのうちのいずれかのデバイスから、該デバイスに入力された識別情報及び前記特定情報を含んで前記共通のデータ形式で作成された認証要求データを受信し、
前記対認証サーバ通信手段は、前記対応関係記憶手段に記憶された対応関係から前記受信した特定情報に対応する認証サーバを特定し、該特定した認証サーバに適合したデータ形式で前記識別情報を該認証サーバへ送信し、その後前記送信した識別情報に基づいて前記認証サーバが実行した認証の結果を該認証サーバから受信する、
仲介サーバ。
【請求項3】
前記複数存在する認証サーバは、ユーザ認証を実行するユーザ認証サーバとデバイス認証を実行するデバイス認証サーバの少なくとも2つのサーバであり、
前記要求受信手段は、前記複数のデバイスのうちのいずれかのデバイスから、該デバイスに入力された識別情報、該デバイスに固有の識別情報及び前記特定情報を含んで前記共通のデータ形式で作成された認証要求データを受信し、
前記対認証サーバ通信手段は、前記受信したデバイス識別情報を前記デバイス認証サーバに適合したデータ形式で該デバイス認証サーバへ送信し、その後前記送信したデバイス識別情報に基づいて前記デバイス認証サーバが実行したデバイス認証の結果を該デバイス認証サーバから受信し、該受信したデバイス認証の結果が成功だったときには、前記対応関係記憶手段に記憶された対応関係から前記受信した特定情報に対応するユーザ認証サーバを特定し、該特定したユーザ認証サーバに適合したデータ形式で前記識別情報を該ユーザ認証サーバへ送信し、その後前記送信した識別情報に基づいて前記ユーザ認証サーバが実行した認証の結果を該ユーザ認証サーバから受信する、
請求項2に記載の仲介サーバ。
【請求項4】
前記対応関係記憶手段は、前記対応関係をスクリプトファイルとして記憶している、
請求項2又は3に記載の仲介サーバ。
【請求項5】
認証を実行する認証サーバと該認証の結果に応じた処理を実行する複数のデバイスとを仲介する仲介サーバをコンピュータ・ソフトウェアによって制御する方法であって、
(a)前記複数のデバイスのうちのいずれかのデバイスから、該デバイスに入力された識別情報を含んで予め定められた共通のデータ形式で作成された認証要求データを受信するステップと、
(b)前記受信した識別情報を前記認証サーバに適合したデータ形式で該認証サーバへ送信し、その後前記送信した識別情報に基づいて前記認証サーバが実行した認証の結果を該認証サーバから受信するステップと、
(c)前記受信した認証の結果を前記認証要求データを送信してきたデバイスへ送信するステップと、
を含む仲介サーバの制御方法。
【請求項6】
請求項5に記載の仲介サーバの制御方法の各ステップを1又は複数のコンピュータに実行させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2009−25936(P2009−25936A)
【公開日】平成21年2月5日(2009.2.5)
【国際特許分類】
【出願番号】特願2007−186614(P2007−186614)
【出願日】平成19年7月18日(2007.7.18)
【出願人】(000002369)セイコーエプソン株式会社 (51,324)
【Fターム(参考)】