情報処理システム、認証装置及びプログラム
【課題】利用者が認証された際でなくても認証情報を認証装置から情報処理装置へ出力することができる情報処理システム、認証装置及びプログラムを提供する。
【解決手段】情報処理装置12、認証装置14、利用者側装置16は互いに通信する。情報処理装置12は、利用者の要求に応じて所定の処理を実行し、利用者の認証情報を取得し、認証情報に基づいて処理を実行するか否かを判断する。認証装置14は、情報処理装置12が実行する処理の利用者の認証を行い、認証された利用者の認証情報を、情報処理装置12へ出力し、認証手段により認証された利用者の情報と、情報処理装置12が実行する処理の情報を含む出力先情報を記憶し、出力先情報に含まれる利用者の情報と、情報処理装置12が実行する処理を示す情報とに基づいて、利用者の認証情報を、情報処理装置12へ出力する。
【解決手段】情報処理装置12、認証装置14、利用者側装置16は互いに通信する。情報処理装置12は、利用者の要求に応じて所定の処理を実行し、利用者の認証情報を取得し、認証情報に基づいて処理を実行するか否かを判断する。認証装置14は、情報処理装置12が実行する処理の利用者の認証を行い、認証された利用者の認証情報を、情報処理装置12へ出力し、認証手段により認証された利用者の情報と、情報処理装置12が実行する処理の情報を含む出力先情報を記憶し、出力先情報に含まれる利用者の情報と、情報処理装置12が実行する処理を示す情報とに基づいて、利用者の認証情報を、情報処理装置12へ出力する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム、認証装置及びプログラムに関する。
【背景技術】
【0002】
サービスを提供する情報処理装置と、これらのサービスの利用者を認証する認証装置との間で、利用者のIDを連携するID連携技術を活用したシステムが増えてきている。Organization for the Advancement of Structured Information Standards (OASIS)では、認証などに関する情報交換のための仕組みを規定したSecurity Assertion Markup Language(SAML)の標準化が行われている。
【0003】
特許文献1、乃至、特許文献3には、ID連携技術に関する発明が開示されている。
【特許文献1】特開2002−335239号公報
【特許文献2】特開2003−58503号公報
【特許文献3】特開2003−85141号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
ID連携技術を活用したシステムでは、利用者が認証された際に、その利用者の認証情報が認証装置から情報処理装置に出力される。
【0005】
本発明は上記課題に鑑みてなされたものであって、その目的は、利用者が認証された際でなくても認証情報を認証装置から情報処理装置へ出力することができる情報処理システム、認証装置及びプログラムを提供することにある。
【課題を解決するための手段】
【0006】
請求項1に記載の発明は、情報処理装置と認証装置とを含む情報処理システムであって、前記情報処理装置が、利用者の要求に応じて所定の処理を実行する手段と、前記利用者の認証情報を取得する手段と、前記認証情報に基づいて前記処理を実行するか否かを判断する手段と、を備え、前記認証装置が、前記情報処理装置が実行する前記所定の処理の利用者の認証を行い、認証された前記利用者の認証情報を、前記情報処理装置へ出力する第1の認証情報出力手段と、前記認証手段により認証された前記利用者の情報と、前記情報処理装置が実行する前記所定の処理の情報を含む出力先情報を記憶する手段と、前記出力先情報に含まれる前記利用者の情報と、前記情報処理装置が実行する前記所定の処理を示す情報とに基づいて、前記利用者の認証情報を、前記情報処理装置へ出力する第2の認証情報出力手段とを有することとしたものである。
【0007】
請求項2に記載の発明は、請求項1に記載の情報処理システムであって、前記情報処理装置が、前記認証装置が有する第2の認証情報出力手段が出力する前記認証情報を検証する手段をさらに含むこととしたものである。
【0008】
請求項3に記載の発明は、認証装置であって、利用者の要求に応じて所定の処理を実行し、前記利用者の認証情報を取得し、前記認証情報に基づいて前記処理を実行するか否かを判断する、情報処理装置と通信する手段と、前記情報処理装置が実行する前記所定の処理の利用者の認証を行い、認証された前記利用者の認証情報を、前記情報処理装置へ出力する第1の認証情報出力手段と、前記認証手段により認証された前記利用者の情報と、前記情報処理装置が実行する前記所定の処理の情報を含む出力先情報を記憶する手段と、前記出力先情報に含まれる前記利用者の情報と、前記情報処理装置が実行する前記所定の処理を示す情報とに基づいて、前記利用者の認証情報を、前記情報処理装置へ出力する第2の認証情報出力手段とを含むこととしたものである。
【0009】
請求項4に記載の発明は、請求項3に記載の認証装置であって、前記第1の認証情報出力手段が出力する前記認証情報は、前記利用者に関する情報を記憶することを前記情報処理装置に指示する第1の認証情報であり、前記第2の認証情報出力手段が出力する前記認証情報は、前記情報処理装置が記憶した前記利用者に関する情報を上書きすることを前記情報処理装置に指示する第2の認証情報であることとしたものである。
【0010】
請求項5に記載の発明は、請求項3又は4に記載の認証装置であって、前記第2の認証情報出力手段が、所定の出力要求に応じて前記認証情報を出力することとしたものである。
【0011】
請求項6に記載の発明は、プログラムであって、利用者の要求に応じて所定の処理を実行し、前記利用者の認証情報を取得し、前記認証情報に基づいて前記処理を実行するか否かを判断する、情報処理装置と通信する手段、前記情報処理装置が実行する前記所定の処理の利用者の認証を行い、認証された前記利用者の認証情報を、前記情報処理装置へ出力する第1の認証情報出力手段、前記認証手段により認証された前記利用者の情報と、前記情報処理装置が実行する前記所定の処理の情報を含む出力先情報を記憶する手段、前記出力先情報に含まれる前記利用者の情報と、前記情報処理装置が実行する前記所定の処理を示す情報とに基づいて、前記利用者の認証情報を、前記情報処理装置へ出力する第2の認証情報出力手段、としてコンピュータを機能させることとしたものである。
【0012】
また、上記のプログラムはコンピュータ読み取り可能な情報記憶媒体に格納することもできる。
【発明の効果】
【0013】
請求項1,3,6に記載の発明によれば、利用者が認証された際でなくても認証情報を認証装置から情報処理装置へ出力することができる。
【0014】
請求項2に記載の発明によれば、利用者が認証された際でないタイミングで出力された認証情報も検証される。
【0015】
請求項4に記載の発明によれば、認証時に第1の認証情報に基づいて情報処理装置に記憶された、利用者に関する情報を、第2の認証情報に基づいて上書きすることができる。
【0016】
請求項5に記載の発明によれば、認証情報を認証装置から情報処理装置へ出力するタイミングを調整することができる。
【発明を実施するための最良の形態】
【0017】
以下、本発明の一実施形態について図面に基づき詳細に説明する。
【0018】
図1は、本発明の実施形態に係る情報処理システムの全体構成を示す図である。同図に示すように、情報処理システム10は、情報処理装置12と、認証装置14と、利用者側装置(クライアント装置)16を含んで構成される。
【0019】
情報処理装置12と利用者側装置16とは、インターネット等のネットワークを介して接続される。利用者側装置16と認証装置14とはLocal Area Network(LAN)に接続される。
【0020】
情報処理装置12は、Central Processing Unit(CPU)等のプログラム制御デバイスを備え、利用者側装置16の利用者によって利用される所定の処理(例えば、業務サービスや文書共有サービスなど)を、利用者の要求に応じて実行する。また、Random Access Memory(RAM)等の記憶素子やハードディスク、及び、ネットワークインタフェースも備える。
【0021】
情報処理装置12は、利用者の認証情報を取得して、この認証情報に基づき、所定の処理を実行するか否かを判断する。必要に応じて、あらかじめ記憶された認証装置14に関する情報に基づいて、利用者の認証情報を検証する。認証されていない利用者に対しては認証を要求する。また、認証情報に基づいて生成される、利用者の氏名、メールアドレス、所属部署などの属性を示す共有情報を記憶したり、上書きしたりする。情報処理装置12は、この共有情報を利用して所定の処理を実行する。
【0022】
認証装置14は、図2に例示するように、制御部20、記憶部22、通信部24を含んで構成される。制御部20はCentral Processing Unit(CPU)等のプログラム制御デバイスであり、記憶部22に格納されたプログラムに従って動作する。
【0023】
また、記憶部22には、図3に例示する、利用者の利用者ID、パスワード、氏名、メールアドレス、所属部署などの属性情報などを含んだ利用者情報26が記憶されている。制御部20が利用者情報26を記憶部22に記憶する。制御部20は、利用者情報26に含まれるパスワードなどを暗号化などしてから記憶部22に記憶してもよい。制御部20は記憶部22に記憶された利用者情報26の操作(追加、変更、削除など)を行う。
【0024】
通信部24は、情報処理装置12や利用者側装置16などと互いに通信を行う。
【0025】
利用者側装置16は、例えば、CPU等の制御部、ハードディスク等の記憶部、ディスプレイ等の出力部、キーボード等の入力部、ネットワークボード等の通信部を備えた公知のパーソナルコンピュータにより構成されている。
【0026】
次に、本実施形態の認証装置14の制御部20の動作の概要について述べる。この制御部20は記憶部22に格納されたプログラムに従って動作し、機能的には、図4に示すように、利用者情報記憶部30、認証画面生成部32、第1の認証情報出力部34、出力先情報記憶部36、第2の認証情報出力部38を含むものとして機能する。
【0027】
利用者情報記憶部30は、認証装置14によって認証される利用者に関する利用者情報26を記憶部22に記憶する。また、記憶された利用者情報26の操作(変更や削除など)も行う。
【0028】
認証画面生成部32は、情報処理装置12からの認証要求を受け、認証画面を生成し、この認証画面を利用者側装置16のディスプレイ等の出力部へ出力する。
【0029】
第1の認証情報出力部34は、情報処理装置12が実行する処理の利用者の認証を行い、認証された利用者の第1の認証情報を出力する。出力した第1の認証情報を、利用者側装置16を経由して情報処理装置12へ送信する。
【0030】
出力先情報記憶部36は、第1の認証情報出力部34から認証情報が出力された利用者の情報と、その認証情報が出力された情報処理装置12が実行する処理の情報とを含む出力先情報を記憶部22に記憶する。また、この出力先情報の操作(変更や削除)も行う。
【0031】
第2の認証情報出力部38は、記憶部22から出力先情報を読み出し、この出力先情報に含まれる利用者の情報と、情報処理装置12が実行する処理の情報とに基づいて、利用者の第2の認証情報を生成し、出力する。出力した第2の認証情報を、利用者側装置16を経由して情報処理装置12へ送信する。
【0032】
これらの要素は、コンピュータである認証装置14にインストールされた認証プログラムを、認証装置14に含まれるCPU等の制御部20で実行することにより実現されている。なお、この認証プログラムは、例えば、CD−ROM、DVD−ROM等の情報伝達媒体を介して、あるいは、インターネット等の通信ネットワークを介して認証装置14に供給される。
【0033】
次に、本発明の実施形態に係る情報処理システム10の詳細な処理の流れについて図5及び図6に示すフロー図を参照しながら説明する。
【0034】
認証装置14の利用者情報記憶部30は、図3に例示する、利用者情報26を記憶部22に記憶する(S101)。
【0035】
情報処理装置12が実行する所定の処理の利用者が利用者側装置16を操作する(例えば、利用者側装置16上で実行されるWebブラウザに情報を入力する。)。すると、利用者側装置16は情報処理装置12に処理要求を送信する(S102)。
【0036】
ここで、情報処理装置12は、処理要求に利用者の認証情報(第1の認証情報又は第2の認証情報)が含まれているか否かを判断する(S103)。ここで、情報処理装置12が、あらかじめ記憶された認証装置14に関する情報に基づいて、利用者の認証情報を検証する構成としてもよい。ここでは、処理要求に利用者の第1の認証情報が含まれていないので、情報処理装置12は利用者側装置16に対して、認証装置14での認証を要求する(S104)。そして、利用者側装置16が認証装置14に利用者の認証を要求する(S105)。
【0037】
認証装置14の認証画面生成部32は、図7に示す認証画面40を生成し(S106)、利用者側装置16のディスプレイなどの出力装置に出力する(S107)。
【0038】
利用者は、利用者側装置16が有する、キーボードなどの入力装置を用いて、例えば、利用者IDとパスワードを入力する。すると、利用者側装置16が、入力された情報を認証装置14へ送信する(S108)。ここでは、利用者側装置16が、「0011」という利用者IDと、「XXXX」というパスワードを含む情報を認証装置14へ送信したとする。
【0039】
認証装置14は、利用者側装置16から送信された、例えば、利用者IDとパスワードに基づいて、利用者の認証を行う(S109)。具体的には、認証装置14は、送信された情報と、認証装置14の記憶部22に記憶されている利用者情報26(図3参照)とに基づいて利用者の認証が成功したか失敗したかを判断する。例えば、認証装置14に送信された利用者IDとパスワードの組合せと、利用者情報26に含まれる利用者IDとパスワードのそれぞれの組合せとを比較して、対応する組合せが見つかった場合は成功したと判断し、見つからなかった場合は失敗したと判断する。
【0040】
認証が失敗すると(S109:N)、再度、認証装置14は、認証画面40を利用者側装置16のディスプレイに出力する(S107)。ここで、例えば、所定の回数認証が失敗した場合に、エラー画面を利用者側装置16のディスプレイに出力するなどしてもよい。
【0041】
ここでは、利用者ID「0011」の利用者についての認証が成功したとする。認証が成功すると(S109:Y)、認証装置14は、利用者情報26に基づいて、図8に例示する第1の認証情報42を生成する(S110)。図8には、利用者ID「0011」の利用者が認証された場合に生成される第1の認証情報42が例示されている。第1の認証情報42は、利用者ID、氏名、メールアドレス、所属部署などの属性情報、及び、この認証情報が第1の認証情報42であることを示すフラグを含む。なお、認証装置14は、フラグ以外の方法で、この認証情報が第1の認証情報42であることを示してもよい。
【0042】
そして、認証装置14は第1の認証情報42を利用者側装置16に送信する(S111)。利用者側装置16は、この第1の認証情報42を含む処理要求を情報処理装置12へ送信する(S112)。
【0043】
そして、認証装置14は、図9に例示するように、第1の認証情報42が送信された利用者の情報と、認証の対象となった処理に関する情報(例えば、処理を実行しているWebサイトのUniform Resource Locator(URL))を含む出力先情報44を認証装置14の記憶部22へ記憶する(S113)。本実施形態では、出力先情報44は、最後に認証情報が情報処理装置12へ出力された日時(最終出力日時)も含んでいる。なお、認証装置14は、S113の処理をS111の処理より前に実行しても構わない。
【0044】
そして、情報処理装置12は、処理要求に第1の認証情報42が含まれているか否かを判断する(S114)。ここで、情報処理装置12が、処理要求に含まれる、第1の認証情報42を、あらかじめ記憶された認証装置14に関する情報に基づいて検証する構成としてもよい。例えば、認証装置14において認証されたものであるかを検証してもよい。ここでは、利用者ID「0011」の認証情報が処理要求に含まれている(S114:Y)。そのため、情報処理装置12が、例えば、文書共有サービスの処理の実行画面を生成し(S115)、利用者側装置16のディスプレイに出力する(S116)。このようにして、情報処理装置12は、利用者の要求に応じて所定の処理を実行する。
【0045】
また、このとき、情報処理装置12は、第1の認証情報42から、図10に例示する、利用者間で共有するための共有情報46を抽出して記憶する(S117)。図10の例では、利用者ID、氏名、メールアドレス、所属部署の情報を共有情報46として記憶する。このようにして、情報処理装置12は、各利用者に関する共有情報46を記憶し、これらの共有情報46を用いた所定の処理を実行できる。なお、情報処理装置12は、S117の処理をS115の処理より前に実行しても構わない。
【0046】
認証装置14の管理者などが、認証装置14を操作する。それに伴い、認証装置14の出力先情報記憶部36が、利用者ID「0011」の利用者情報26の所属部署を、図11に例示するように、「経理部」に変更する(S201)。
【0047】
認証装置14の第2の認証情報出力部38は、所定の時間間隔(例えば、数時間間隔)で記憶部22に記憶されている出力先情報44の最終出力日時の確認を行う(S202)。そして、最終出力日時から所定の時間が経過した出力先情報44が存在する場合には(S202:Y)、この出力先情報44に対応する利用者情報26に基づいて、第2の認証情報を生成する(S203)。
【0048】
ここでは、第2の認証情報出力部38が利用者ID「0011」の認証情報(第1の認証情報又は第2の認証情報)が文書共有サービスに出力されたことを示す出力先情報44の最終出力日時から所定の時間が経過していたことを確認したとする。
【0049】
このとき、S203において生成される第2の認証情報48は、図12に例示するように、利用者ID、氏名、メールアドレス、所属部署などの属性情報、及び、この認証情報が第2の認証情報48であることを示すフラグを含む。なお、認証装置14は、フラグ以外の方法で、認証情報が第2の認証情報48であることを示してもよい。図12に例示した第2の認証情報48が含む所属部署の情報は「経理部」である。
【0050】
第2の認証情報出力部38は、この第2の認証情報48を、出力先情報44が示す処理(例えば、文書共有サービス)を実行する情報処理装置12へ送信する(S204)。
【0051】
このとき、利用者側装置16を経由して送信する必要はない。
【0052】
認証装置14の出力先情報記憶部36は、第2の認証情報48が情報処理装置12へ送信されたことを示す情報を認証装置14の記憶部22に記憶する。例えば、出力先情報44の最終送信日時の情報を更新する(S205)。
【0053】
第2の認証情報48を受信した情報処理装置12は、記憶されている共有情報46のうちから、第2の認証情報48に含まれる利用者IDに対応する共有情報46を選択する(S206)。ここで、情報処理装置12が、処理要求に含まれる、第2の認証情報46を、あらかじめ記憶された認証装置14に関する情報に基づいて検証する構成としてもよい。例えば、認証装置14において認証されたものであるかを検証してもよい。
【0054】
情報処理装置12は、この共有情報46を、第2の認証情報48に含まれる情報により上書きする(S207)。図13に例示するように、ここでは、利用者ID「0011」の利用者の所属部署が「経理部」と上書きされる。なお、このように、情報処理装置12が第2の認証情報48を受信した場合は、情報処理装置12は利用者側装置16のディスプレイに所定の処理の実行画面を出力しない。このようにして、利用者が認証された際でなくても第2の認証情報48を認証装置14から情報処理装置12へ出力することができる。
【0055】
なお、本発明は上記実施形態に限定されるものではない。
【0056】
例えば、情報処理システム10に含まれる情報処理装置12、認証装置14、利用者側装置16はそれぞれ複数でもよい。
【0057】
また、例えば、情報処理装置12と利用者側装置16との間のネットワークはインターネットに限られない。認証装置14と利用者側装置16との間のネットワークはLANに限られない。
【0058】
また、例えば、認証装置14の管理者が認証装置14の管理操作などを行い、認証装置14の利用者情報記憶部30が、利用者情報26を変更したタイミングで、その利用者情報26に基づく第2の認証情報48を生成して、情報処理装置12へ送信してもよい。
【0059】
また、例えば、認証装置14の利用者情報記憶部30が、利用者情報26を変更したタイミングで、変更が加えられたことを示す変更情報を記憶部22に記憶して、この変更情報に基づいて第2の認証情報48を生成してもよい。
【0060】
また、例えば、情報処理装置12が、認証装置14への認証要求の際に、第2の認証情報48の出力タイミングを指定して、この指定されたタイミングに応じて認証装置14が情報処理装置12へ第2の認証情報48を出力してもよい。
【0061】
また、例えば、第2の認証情報出力部38が、情報処理装置12に記憶されている共有情報46を利用停止にしたり、破棄したりすることを指示する情報を含む第2の認証情報48を生成してもよい。
【0062】
また、例えば、S104及びS105(図5参照)において、情報処理装置12が、出力先情報44を記憶することを指示する情報を含む認証要求を認証装置14へ送信した場合にのみ、認証装置14が記憶部22に出力先情報44を記憶するようにしてもよい。
【0063】
また、例えば、S104やS105(図5参照)において、情報処理装置12は、利用者側装置16を経由せずに、認証装置14へ直接認証要求を送信してもよい。S111やS112(図5参照)において、認証装置14は、利用者側装置16を経由せずに、情報処理装置12へ直接第1の認証情報42を送信してもよい。
【0064】
また、例えば、第1の認証情報42や第2の認証情報48が、SAMLなどの標準に準拠した情報であってもよい。
【0065】
また、例えば、出力先情報記憶部36は、第1の認証情報42や第2の認証情報48を含む出力先情報44を記憶部22に記憶するようにしてもよい。
【0066】
また、例えば、第1の認証情報42が発行された後に、別途、利用者側装置16が情報処理装置12へ処理要求を行い、第1の認証情報42が情報処理装置12へ送信された際に、出力先情報44の最終更新日時を更新してもよい。
【0067】
また、例えば、S202(図6参照)に示す出力先情報44の確認を行う処理を、認証装置14ではなく、別途設けた専用のサーバもしくはアプリケーションで行ってもよい。
【0068】
また、例えば、利用者が、利用者側装置16で実行されるWebブラウザを操作するのではなく、Simple Object Access Protocol(SOAP)クライアントを操作することによって、利用者側装置16が情報処理装置12に処理要求を送信するようにしてもよい。
【図面の簡単な説明】
【0069】
【図1】本発明の一実施形態に係る情報処理システムを示す図である。
【図2】本発明の一実施形態に係る認証装置を示す図である。
【図3】利用者情報の一例を示す図である。
【図4】本発明の一実施形態に係る認証装置の機能ブロック図である。
【図5】情報処理システムで行われる処理のフローを示す図である。
【図6】情報処理システムで行われる処理のフローを示す図である。
【図7】認証画面の一例を示す図である。
【図8】第1の認証情報の一例を示す図である。
【図9】出力先情報の一例を示す図である。
【図10】共有情報の一例を示す図である。
【図11】利用者情報の一例を示す図である。
【図12】第2の認証情報の一例を示す図である。
【図13】共有情報の一例を示す図である。
【符号の説明】
【0070】
10 情報処理システム、12 情報処理装置、14 認証装置、16 利用者側装置、20 制御部、22 記憶部、24 通信部、26 利用者情報、30 利用者情報記憶部、32 認証画面生成部、34 第1の認証情報出力部、36 出力先情報記憶部、38 第2の認証情報出力部、40 認証画面、42 第1の認証情報、44 出力先情報、46 共有情報、48 第2の認証情報。
【技術分野】
【0001】
本発明は、情報処理システム、認証装置及びプログラムに関する。
【背景技術】
【0002】
サービスを提供する情報処理装置と、これらのサービスの利用者を認証する認証装置との間で、利用者のIDを連携するID連携技術を活用したシステムが増えてきている。Organization for the Advancement of Structured Information Standards (OASIS)では、認証などに関する情報交換のための仕組みを規定したSecurity Assertion Markup Language(SAML)の標準化が行われている。
【0003】
特許文献1、乃至、特許文献3には、ID連携技術に関する発明が開示されている。
【特許文献1】特開2002−335239号公報
【特許文献2】特開2003−58503号公報
【特許文献3】特開2003−85141号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
ID連携技術を活用したシステムでは、利用者が認証された際に、その利用者の認証情報が認証装置から情報処理装置に出力される。
【0005】
本発明は上記課題に鑑みてなされたものであって、その目的は、利用者が認証された際でなくても認証情報を認証装置から情報処理装置へ出力することができる情報処理システム、認証装置及びプログラムを提供することにある。
【課題を解決するための手段】
【0006】
請求項1に記載の発明は、情報処理装置と認証装置とを含む情報処理システムであって、前記情報処理装置が、利用者の要求に応じて所定の処理を実行する手段と、前記利用者の認証情報を取得する手段と、前記認証情報に基づいて前記処理を実行するか否かを判断する手段と、を備え、前記認証装置が、前記情報処理装置が実行する前記所定の処理の利用者の認証を行い、認証された前記利用者の認証情報を、前記情報処理装置へ出力する第1の認証情報出力手段と、前記認証手段により認証された前記利用者の情報と、前記情報処理装置が実行する前記所定の処理の情報を含む出力先情報を記憶する手段と、前記出力先情報に含まれる前記利用者の情報と、前記情報処理装置が実行する前記所定の処理を示す情報とに基づいて、前記利用者の認証情報を、前記情報処理装置へ出力する第2の認証情報出力手段とを有することとしたものである。
【0007】
請求項2に記載の発明は、請求項1に記載の情報処理システムであって、前記情報処理装置が、前記認証装置が有する第2の認証情報出力手段が出力する前記認証情報を検証する手段をさらに含むこととしたものである。
【0008】
請求項3に記載の発明は、認証装置であって、利用者の要求に応じて所定の処理を実行し、前記利用者の認証情報を取得し、前記認証情報に基づいて前記処理を実行するか否かを判断する、情報処理装置と通信する手段と、前記情報処理装置が実行する前記所定の処理の利用者の認証を行い、認証された前記利用者の認証情報を、前記情報処理装置へ出力する第1の認証情報出力手段と、前記認証手段により認証された前記利用者の情報と、前記情報処理装置が実行する前記所定の処理の情報を含む出力先情報を記憶する手段と、前記出力先情報に含まれる前記利用者の情報と、前記情報処理装置が実行する前記所定の処理を示す情報とに基づいて、前記利用者の認証情報を、前記情報処理装置へ出力する第2の認証情報出力手段とを含むこととしたものである。
【0009】
請求項4に記載の発明は、請求項3に記載の認証装置であって、前記第1の認証情報出力手段が出力する前記認証情報は、前記利用者に関する情報を記憶することを前記情報処理装置に指示する第1の認証情報であり、前記第2の認証情報出力手段が出力する前記認証情報は、前記情報処理装置が記憶した前記利用者に関する情報を上書きすることを前記情報処理装置に指示する第2の認証情報であることとしたものである。
【0010】
請求項5に記載の発明は、請求項3又は4に記載の認証装置であって、前記第2の認証情報出力手段が、所定の出力要求に応じて前記認証情報を出力することとしたものである。
【0011】
請求項6に記載の発明は、プログラムであって、利用者の要求に応じて所定の処理を実行し、前記利用者の認証情報を取得し、前記認証情報に基づいて前記処理を実行するか否かを判断する、情報処理装置と通信する手段、前記情報処理装置が実行する前記所定の処理の利用者の認証を行い、認証された前記利用者の認証情報を、前記情報処理装置へ出力する第1の認証情報出力手段、前記認証手段により認証された前記利用者の情報と、前記情報処理装置が実行する前記所定の処理の情報を含む出力先情報を記憶する手段、前記出力先情報に含まれる前記利用者の情報と、前記情報処理装置が実行する前記所定の処理を示す情報とに基づいて、前記利用者の認証情報を、前記情報処理装置へ出力する第2の認証情報出力手段、としてコンピュータを機能させることとしたものである。
【0012】
また、上記のプログラムはコンピュータ読み取り可能な情報記憶媒体に格納することもできる。
【発明の効果】
【0013】
請求項1,3,6に記載の発明によれば、利用者が認証された際でなくても認証情報を認証装置から情報処理装置へ出力することができる。
【0014】
請求項2に記載の発明によれば、利用者が認証された際でないタイミングで出力された認証情報も検証される。
【0015】
請求項4に記載の発明によれば、認証時に第1の認証情報に基づいて情報処理装置に記憶された、利用者に関する情報を、第2の認証情報に基づいて上書きすることができる。
【0016】
請求項5に記載の発明によれば、認証情報を認証装置から情報処理装置へ出力するタイミングを調整することができる。
【発明を実施するための最良の形態】
【0017】
以下、本発明の一実施形態について図面に基づき詳細に説明する。
【0018】
図1は、本発明の実施形態に係る情報処理システムの全体構成を示す図である。同図に示すように、情報処理システム10は、情報処理装置12と、認証装置14と、利用者側装置(クライアント装置)16を含んで構成される。
【0019】
情報処理装置12と利用者側装置16とは、インターネット等のネットワークを介して接続される。利用者側装置16と認証装置14とはLocal Area Network(LAN)に接続される。
【0020】
情報処理装置12は、Central Processing Unit(CPU)等のプログラム制御デバイスを備え、利用者側装置16の利用者によって利用される所定の処理(例えば、業務サービスや文書共有サービスなど)を、利用者の要求に応じて実行する。また、Random Access Memory(RAM)等の記憶素子やハードディスク、及び、ネットワークインタフェースも備える。
【0021】
情報処理装置12は、利用者の認証情報を取得して、この認証情報に基づき、所定の処理を実行するか否かを判断する。必要に応じて、あらかじめ記憶された認証装置14に関する情報に基づいて、利用者の認証情報を検証する。認証されていない利用者に対しては認証を要求する。また、認証情報に基づいて生成される、利用者の氏名、メールアドレス、所属部署などの属性を示す共有情報を記憶したり、上書きしたりする。情報処理装置12は、この共有情報を利用して所定の処理を実行する。
【0022】
認証装置14は、図2に例示するように、制御部20、記憶部22、通信部24を含んで構成される。制御部20はCentral Processing Unit(CPU)等のプログラム制御デバイスであり、記憶部22に格納されたプログラムに従って動作する。
【0023】
また、記憶部22には、図3に例示する、利用者の利用者ID、パスワード、氏名、メールアドレス、所属部署などの属性情報などを含んだ利用者情報26が記憶されている。制御部20が利用者情報26を記憶部22に記憶する。制御部20は、利用者情報26に含まれるパスワードなどを暗号化などしてから記憶部22に記憶してもよい。制御部20は記憶部22に記憶された利用者情報26の操作(追加、変更、削除など)を行う。
【0024】
通信部24は、情報処理装置12や利用者側装置16などと互いに通信を行う。
【0025】
利用者側装置16は、例えば、CPU等の制御部、ハードディスク等の記憶部、ディスプレイ等の出力部、キーボード等の入力部、ネットワークボード等の通信部を備えた公知のパーソナルコンピュータにより構成されている。
【0026】
次に、本実施形態の認証装置14の制御部20の動作の概要について述べる。この制御部20は記憶部22に格納されたプログラムに従って動作し、機能的には、図4に示すように、利用者情報記憶部30、認証画面生成部32、第1の認証情報出力部34、出力先情報記憶部36、第2の認証情報出力部38を含むものとして機能する。
【0027】
利用者情報記憶部30は、認証装置14によって認証される利用者に関する利用者情報26を記憶部22に記憶する。また、記憶された利用者情報26の操作(変更や削除など)も行う。
【0028】
認証画面生成部32は、情報処理装置12からの認証要求を受け、認証画面を生成し、この認証画面を利用者側装置16のディスプレイ等の出力部へ出力する。
【0029】
第1の認証情報出力部34は、情報処理装置12が実行する処理の利用者の認証を行い、認証された利用者の第1の認証情報を出力する。出力した第1の認証情報を、利用者側装置16を経由して情報処理装置12へ送信する。
【0030】
出力先情報記憶部36は、第1の認証情報出力部34から認証情報が出力された利用者の情報と、その認証情報が出力された情報処理装置12が実行する処理の情報とを含む出力先情報を記憶部22に記憶する。また、この出力先情報の操作(変更や削除)も行う。
【0031】
第2の認証情報出力部38は、記憶部22から出力先情報を読み出し、この出力先情報に含まれる利用者の情報と、情報処理装置12が実行する処理の情報とに基づいて、利用者の第2の認証情報を生成し、出力する。出力した第2の認証情報を、利用者側装置16を経由して情報処理装置12へ送信する。
【0032】
これらの要素は、コンピュータである認証装置14にインストールされた認証プログラムを、認証装置14に含まれるCPU等の制御部20で実行することにより実現されている。なお、この認証プログラムは、例えば、CD−ROM、DVD−ROM等の情報伝達媒体を介して、あるいは、インターネット等の通信ネットワークを介して認証装置14に供給される。
【0033】
次に、本発明の実施形態に係る情報処理システム10の詳細な処理の流れについて図5及び図6に示すフロー図を参照しながら説明する。
【0034】
認証装置14の利用者情報記憶部30は、図3に例示する、利用者情報26を記憶部22に記憶する(S101)。
【0035】
情報処理装置12が実行する所定の処理の利用者が利用者側装置16を操作する(例えば、利用者側装置16上で実行されるWebブラウザに情報を入力する。)。すると、利用者側装置16は情報処理装置12に処理要求を送信する(S102)。
【0036】
ここで、情報処理装置12は、処理要求に利用者の認証情報(第1の認証情報又は第2の認証情報)が含まれているか否かを判断する(S103)。ここで、情報処理装置12が、あらかじめ記憶された認証装置14に関する情報に基づいて、利用者の認証情報を検証する構成としてもよい。ここでは、処理要求に利用者の第1の認証情報が含まれていないので、情報処理装置12は利用者側装置16に対して、認証装置14での認証を要求する(S104)。そして、利用者側装置16が認証装置14に利用者の認証を要求する(S105)。
【0037】
認証装置14の認証画面生成部32は、図7に示す認証画面40を生成し(S106)、利用者側装置16のディスプレイなどの出力装置に出力する(S107)。
【0038】
利用者は、利用者側装置16が有する、キーボードなどの入力装置を用いて、例えば、利用者IDとパスワードを入力する。すると、利用者側装置16が、入力された情報を認証装置14へ送信する(S108)。ここでは、利用者側装置16が、「0011」という利用者IDと、「XXXX」というパスワードを含む情報を認証装置14へ送信したとする。
【0039】
認証装置14は、利用者側装置16から送信された、例えば、利用者IDとパスワードに基づいて、利用者の認証を行う(S109)。具体的には、認証装置14は、送信された情報と、認証装置14の記憶部22に記憶されている利用者情報26(図3参照)とに基づいて利用者の認証が成功したか失敗したかを判断する。例えば、認証装置14に送信された利用者IDとパスワードの組合せと、利用者情報26に含まれる利用者IDとパスワードのそれぞれの組合せとを比較して、対応する組合せが見つかった場合は成功したと判断し、見つからなかった場合は失敗したと判断する。
【0040】
認証が失敗すると(S109:N)、再度、認証装置14は、認証画面40を利用者側装置16のディスプレイに出力する(S107)。ここで、例えば、所定の回数認証が失敗した場合に、エラー画面を利用者側装置16のディスプレイに出力するなどしてもよい。
【0041】
ここでは、利用者ID「0011」の利用者についての認証が成功したとする。認証が成功すると(S109:Y)、認証装置14は、利用者情報26に基づいて、図8に例示する第1の認証情報42を生成する(S110)。図8には、利用者ID「0011」の利用者が認証された場合に生成される第1の認証情報42が例示されている。第1の認証情報42は、利用者ID、氏名、メールアドレス、所属部署などの属性情報、及び、この認証情報が第1の認証情報42であることを示すフラグを含む。なお、認証装置14は、フラグ以外の方法で、この認証情報が第1の認証情報42であることを示してもよい。
【0042】
そして、認証装置14は第1の認証情報42を利用者側装置16に送信する(S111)。利用者側装置16は、この第1の認証情報42を含む処理要求を情報処理装置12へ送信する(S112)。
【0043】
そして、認証装置14は、図9に例示するように、第1の認証情報42が送信された利用者の情報と、認証の対象となった処理に関する情報(例えば、処理を実行しているWebサイトのUniform Resource Locator(URL))を含む出力先情報44を認証装置14の記憶部22へ記憶する(S113)。本実施形態では、出力先情報44は、最後に認証情報が情報処理装置12へ出力された日時(最終出力日時)も含んでいる。なお、認証装置14は、S113の処理をS111の処理より前に実行しても構わない。
【0044】
そして、情報処理装置12は、処理要求に第1の認証情報42が含まれているか否かを判断する(S114)。ここで、情報処理装置12が、処理要求に含まれる、第1の認証情報42を、あらかじめ記憶された認証装置14に関する情報に基づいて検証する構成としてもよい。例えば、認証装置14において認証されたものであるかを検証してもよい。ここでは、利用者ID「0011」の認証情報が処理要求に含まれている(S114:Y)。そのため、情報処理装置12が、例えば、文書共有サービスの処理の実行画面を生成し(S115)、利用者側装置16のディスプレイに出力する(S116)。このようにして、情報処理装置12は、利用者の要求に応じて所定の処理を実行する。
【0045】
また、このとき、情報処理装置12は、第1の認証情報42から、図10に例示する、利用者間で共有するための共有情報46を抽出して記憶する(S117)。図10の例では、利用者ID、氏名、メールアドレス、所属部署の情報を共有情報46として記憶する。このようにして、情報処理装置12は、各利用者に関する共有情報46を記憶し、これらの共有情報46を用いた所定の処理を実行できる。なお、情報処理装置12は、S117の処理をS115の処理より前に実行しても構わない。
【0046】
認証装置14の管理者などが、認証装置14を操作する。それに伴い、認証装置14の出力先情報記憶部36が、利用者ID「0011」の利用者情報26の所属部署を、図11に例示するように、「経理部」に変更する(S201)。
【0047】
認証装置14の第2の認証情報出力部38は、所定の時間間隔(例えば、数時間間隔)で記憶部22に記憶されている出力先情報44の最終出力日時の確認を行う(S202)。そして、最終出力日時から所定の時間が経過した出力先情報44が存在する場合には(S202:Y)、この出力先情報44に対応する利用者情報26に基づいて、第2の認証情報を生成する(S203)。
【0048】
ここでは、第2の認証情報出力部38が利用者ID「0011」の認証情報(第1の認証情報又は第2の認証情報)が文書共有サービスに出力されたことを示す出力先情報44の最終出力日時から所定の時間が経過していたことを確認したとする。
【0049】
このとき、S203において生成される第2の認証情報48は、図12に例示するように、利用者ID、氏名、メールアドレス、所属部署などの属性情報、及び、この認証情報が第2の認証情報48であることを示すフラグを含む。なお、認証装置14は、フラグ以外の方法で、認証情報が第2の認証情報48であることを示してもよい。図12に例示した第2の認証情報48が含む所属部署の情報は「経理部」である。
【0050】
第2の認証情報出力部38は、この第2の認証情報48を、出力先情報44が示す処理(例えば、文書共有サービス)を実行する情報処理装置12へ送信する(S204)。
【0051】
このとき、利用者側装置16を経由して送信する必要はない。
【0052】
認証装置14の出力先情報記憶部36は、第2の認証情報48が情報処理装置12へ送信されたことを示す情報を認証装置14の記憶部22に記憶する。例えば、出力先情報44の最終送信日時の情報を更新する(S205)。
【0053】
第2の認証情報48を受信した情報処理装置12は、記憶されている共有情報46のうちから、第2の認証情報48に含まれる利用者IDに対応する共有情報46を選択する(S206)。ここで、情報処理装置12が、処理要求に含まれる、第2の認証情報46を、あらかじめ記憶された認証装置14に関する情報に基づいて検証する構成としてもよい。例えば、認証装置14において認証されたものであるかを検証してもよい。
【0054】
情報処理装置12は、この共有情報46を、第2の認証情報48に含まれる情報により上書きする(S207)。図13に例示するように、ここでは、利用者ID「0011」の利用者の所属部署が「経理部」と上書きされる。なお、このように、情報処理装置12が第2の認証情報48を受信した場合は、情報処理装置12は利用者側装置16のディスプレイに所定の処理の実行画面を出力しない。このようにして、利用者が認証された際でなくても第2の認証情報48を認証装置14から情報処理装置12へ出力することができる。
【0055】
なお、本発明は上記実施形態に限定されるものではない。
【0056】
例えば、情報処理システム10に含まれる情報処理装置12、認証装置14、利用者側装置16はそれぞれ複数でもよい。
【0057】
また、例えば、情報処理装置12と利用者側装置16との間のネットワークはインターネットに限られない。認証装置14と利用者側装置16との間のネットワークはLANに限られない。
【0058】
また、例えば、認証装置14の管理者が認証装置14の管理操作などを行い、認証装置14の利用者情報記憶部30が、利用者情報26を変更したタイミングで、その利用者情報26に基づく第2の認証情報48を生成して、情報処理装置12へ送信してもよい。
【0059】
また、例えば、認証装置14の利用者情報記憶部30が、利用者情報26を変更したタイミングで、変更が加えられたことを示す変更情報を記憶部22に記憶して、この変更情報に基づいて第2の認証情報48を生成してもよい。
【0060】
また、例えば、情報処理装置12が、認証装置14への認証要求の際に、第2の認証情報48の出力タイミングを指定して、この指定されたタイミングに応じて認証装置14が情報処理装置12へ第2の認証情報48を出力してもよい。
【0061】
また、例えば、第2の認証情報出力部38が、情報処理装置12に記憶されている共有情報46を利用停止にしたり、破棄したりすることを指示する情報を含む第2の認証情報48を生成してもよい。
【0062】
また、例えば、S104及びS105(図5参照)において、情報処理装置12が、出力先情報44を記憶することを指示する情報を含む認証要求を認証装置14へ送信した場合にのみ、認証装置14が記憶部22に出力先情報44を記憶するようにしてもよい。
【0063】
また、例えば、S104やS105(図5参照)において、情報処理装置12は、利用者側装置16を経由せずに、認証装置14へ直接認証要求を送信してもよい。S111やS112(図5参照)において、認証装置14は、利用者側装置16を経由せずに、情報処理装置12へ直接第1の認証情報42を送信してもよい。
【0064】
また、例えば、第1の認証情報42や第2の認証情報48が、SAMLなどの標準に準拠した情報であってもよい。
【0065】
また、例えば、出力先情報記憶部36は、第1の認証情報42や第2の認証情報48を含む出力先情報44を記憶部22に記憶するようにしてもよい。
【0066】
また、例えば、第1の認証情報42が発行された後に、別途、利用者側装置16が情報処理装置12へ処理要求を行い、第1の認証情報42が情報処理装置12へ送信された際に、出力先情報44の最終更新日時を更新してもよい。
【0067】
また、例えば、S202(図6参照)に示す出力先情報44の確認を行う処理を、認証装置14ではなく、別途設けた専用のサーバもしくはアプリケーションで行ってもよい。
【0068】
また、例えば、利用者が、利用者側装置16で実行されるWebブラウザを操作するのではなく、Simple Object Access Protocol(SOAP)クライアントを操作することによって、利用者側装置16が情報処理装置12に処理要求を送信するようにしてもよい。
【図面の簡単な説明】
【0069】
【図1】本発明の一実施形態に係る情報処理システムを示す図である。
【図2】本発明の一実施形態に係る認証装置を示す図である。
【図3】利用者情報の一例を示す図である。
【図4】本発明の一実施形態に係る認証装置の機能ブロック図である。
【図5】情報処理システムで行われる処理のフローを示す図である。
【図6】情報処理システムで行われる処理のフローを示す図である。
【図7】認証画面の一例を示す図である。
【図8】第1の認証情報の一例を示す図である。
【図9】出力先情報の一例を示す図である。
【図10】共有情報の一例を示す図である。
【図11】利用者情報の一例を示す図である。
【図12】第2の認証情報の一例を示す図である。
【図13】共有情報の一例を示す図である。
【符号の説明】
【0070】
10 情報処理システム、12 情報処理装置、14 認証装置、16 利用者側装置、20 制御部、22 記憶部、24 通信部、26 利用者情報、30 利用者情報記憶部、32 認証画面生成部、34 第1の認証情報出力部、36 出力先情報記憶部、38 第2の認証情報出力部、40 認証画面、42 第1の認証情報、44 出力先情報、46 共有情報、48 第2の認証情報。
【特許請求の範囲】
【請求項1】
情報処理装置と認証装置とを含む情報処理システムであって、
前記情報処理装置が、
利用者の要求に応じて所定の処理を実行する手段と、
前記利用者の認証情報を取得する手段と、
前記認証情報に基づいて前記処理を実行するか否かを判断する手段と、
を備え、
前記認証装置が、
前記情報処理装置が実行する前記所定の処理の利用者の認証を行い、認証された前記利用者の認証情報を、前記情報処理装置へ出力する第1の認証情報出力手段と、
前記認証手段により認証された前記利用者の情報と、前記情報処理装置が実行する前記所定の処理の情報を含む出力先情報を記憶する手段と、
前記出力先情報に含まれる前記利用者の情報と、前記情報処理装置が実行する前記所定の処理を示す情報とに基づいて、前記利用者の認証情報を、前記情報処理装置へ出力する第2の認証情報出力手段と、
を有する、
ことを特徴とする情報処理システム。
【請求項2】
前記情報処理装置が、
前記認証装置が有する第2の認証情報出力手段が出力する前記認証情報を検証する手段をさらに含む、
ことを特徴とする請求項1に記載の情報処理システム。
【請求項3】
利用者の要求に応じて所定の処理を実行し、前記利用者の認証情報を取得し、前記認証情報に基づいて前記処理を実行するか否かを判断する、情報処理装置と通信する手段と、
前記情報処理装置が実行する前記所定の処理の利用者の認証を行い、認証された前記利用者の認証情報を、前記情報処理装置へ出力する第1の認証情報出力手段と、
前記認証手段により認証された前記利用者の情報と、前記情報処理装置が実行する前記所定の処理の情報を含む出力先情報を記憶する手段と、
前記出力先情報に含まれる前記利用者の情報と、前記情報処理装置が実行する前記所定の処理を示す情報とに基づいて、前記利用者の認証情報を、前記情報処理装置へ出力する第2の認証情報出力手段と、
を含むことを特徴とする認証装置。
【請求項4】
前記第1の認証情報出力手段が出力する前記認証情報は、前記利用者に関する情報を記憶することを前記情報処理装置に指示する第1の認証情報であり、
前記第2の認証情報出力手段が出力する前記認証情報は、前記情報処理装置が記憶した前記利用者に関する情報を上書きすることを前記情報処理装置に指示する第2の認証情報である、
ことを特徴とする請求項3に記載の認証装置。
【請求項5】
前記第2の認証情報出力手段が、
所定の出力要求に応じて前記認証情報を出力する、
ことを特徴とする請求項3又は4に記載の認証装置。
【請求項6】
利用者の要求に応じて所定の処理を実行し、前記利用者の認証情報を取得し、前記認証情報に基づいて前記処理を実行するか否かを判断する、情報処理装置と通信する手段、
前記情報処理装置が実行する前記所定の処理の利用者の認証を行い、認証された前記利用者の認証情報を、前記情報処理装置へ出力する第1の認証情報出力手段、
前記認証手段により認証された前記利用者の情報と、前記情報処理装置が実行する前記所定の処理の情報を含む出力先情報を記憶する手段、
前記出力先情報に含まれる前記利用者の情報と、前記情報処理装置が実行する前記所定の処理を示す情報とに基づいて、前記利用者の認証情報を、前記情報処理装置へ出力する第2の認証情報出力手段、
としてコンピュータを機能させることを特徴とするプログラム。
【請求項1】
情報処理装置と認証装置とを含む情報処理システムであって、
前記情報処理装置が、
利用者の要求に応じて所定の処理を実行する手段と、
前記利用者の認証情報を取得する手段と、
前記認証情報に基づいて前記処理を実行するか否かを判断する手段と、
を備え、
前記認証装置が、
前記情報処理装置が実行する前記所定の処理の利用者の認証を行い、認証された前記利用者の認証情報を、前記情報処理装置へ出力する第1の認証情報出力手段と、
前記認証手段により認証された前記利用者の情報と、前記情報処理装置が実行する前記所定の処理の情報を含む出力先情報を記憶する手段と、
前記出力先情報に含まれる前記利用者の情報と、前記情報処理装置が実行する前記所定の処理を示す情報とに基づいて、前記利用者の認証情報を、前記情報処理装置へ出力する第2の認証情報出力手段と、
を有する、
ことを特徴とする情報処理システム。
【請求項2】
前記情報処理装置が、
前記認証装置が有する第2の認証情報出力手段が出力する前記認証情報を検証する手段をさらに含む、
ことを特徴とする請求項1に記載の情報処理システム。
【請求項3】
利用者の要求に応じて所定の処理を実行し、前記利用者の認証情報を取得し、前記認証情報に基づいて前記処理を実行するか否かを判断する、情報処理装置と通信する手段と、
前記情報処理装置が実行する前記所定の処理の利用者の認証を行い、認証された前記利用者の認証情報を、前記情報処理装置へ出力する第1の認証情報出力手段と、
前記認証手段により認証された前記利用者の情報と、前記情報処理装置が実行する前記所定の処理の情報を含む出力先情報を記憶する手段と、
前記出力先情報に含まれる前記利用者の情報と、前記情報処理装置が実行する前記所定の処理を示す情報とに基づいて、前記利用者の認証情報を、前記情報処理装置へ出力する第2の認証情報出力手段と、
を含むことを特徴とする認証装置。
【請求項4】
前記第1の認証情報出力手段が出力する前記認証情報は、前記利用者に関する情報を記憶することを前記情報処理装置に指示する第1の認証情報であり、
前記第2の認証情報出力手段が出力する前記認証情報は、前記情報処理装置が記憶した前記利用者に関する情報を上書きすることを前記情報処理装置に指示する第2の認証情報である、
ことを特徴とする請求項3に記載の認証装置。
【請求項5】
前記第2の認証情報出力手段が、
所定の出力要求に応じて前記認証情報を出力する、
ことを特徴とする請求項3又は4に記載の認証装置。
【請求項6】
利用者の要求に応じて所定の処理を実行し、前記利用者の認証情報を取得し、前記認証情報に基づいて前記処理を実行するか否かを判断する、情報処理装置と通信する手段、
前記情報処理装置が実行する前記所定の処理の利用者の認証を行い、認証された前記利用者の認証情報を、前記情報処理装置へ出力する第1の認証情報出力手段、
前記認証手段により認証された前記利用者の情報と、前記情報処理装置が実行する前記所定の処理の情報を含む出力先情報を記憶する手段、
前記出力先情報に含まれる前記利用者の情報と、前記情報処理装置が実行する前記所定の処理を示す情報とに基づいて、前記利用者の認証情報を、前記情報処理装置へ出力する第2の認証情報出力手段、
としてコンピュータを機能させることを特徴とするプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【公開番号】特開2008−310409(P2008−310409A)
【公開日】平成20年12月25日(2008.12.25)
【国際特許分類】
【出願番号】特願2007−155048(P2007−155048)
【出願日】平成19年6月12日(2007.6.12)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】
【公開日】平成20年12月25日(2008.12.25)
【国際特許分類】
【出願日】平成19年6月12日(2007.6.12)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】
[ Back to top ]