説明

情報処理システム

【課題】不正利用を防止するための情報処理装置としては、ユーザ認証・アクセス制御に利用する情報を情報処理装置内に記憶し、ユーザ認証・アクセス制御を情報処理装置内で実施する構成が一般的であるが、この場合種々のユーザ認証方法に対して対応することが困難であった。
【解決手段】認証装置5001、5002が、ユーザ認証情報を取得してユーザ認証を実施する機能、ユーザ認証した際のユーザIDを送信する機能、MFP5007〜5010との情報交換機能、及びパネルによる情報表示、入力機能を有し、MFP5007〜5010が、複数の印刷データを保存し、印刷する機能、印刷データ情報を検索する機能、及びICカード認証装置5001、5002との情報交換機能を有し、認証したユーザの印刷データ情報をパネルに表示し、選択された印刷データを印刷する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザ認証を行なって情報処理する情報処理システムに関する。
【背景技術】
【0002】
プリンタ、スキャナ、ファクシミリ、及びそれら複数の機能を備える複合機などの情報処理装置において、情報処理装置の不正利用を防止するために、ユーザ認証に基づくアクセス制御が実施されている。従来、この種の情報処理装置としては、ユーザ認証・アクセス制御に利用する情報を情報処理装置内に記憶し、ユーザ認証・アクセス制御を情報処理装置内で実施する構成が一般的であった(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開平8―32801号公報(段落0014〜0017、図1)
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、従来技術では、ユーザ認証やアクセス制御を情報処理装置内で実施していたため、ICカード認証装置や生体認証装置のような認証デバイス、LDAP(Lightweight Directory Access Protocol)やKerberosのような認証プロトコルなど、さまざまなユーザ認証方法に対して対応することが困難であるという問題があった。
【課題を解決するための手段】
【0005】
参考例としての情報処理システムは、ユーザ認証を行なう認証装置と、入力された情報を処理する情報処理装置とを有し、
前記認証装置が、
ユーザ認証情報を入力するためのユーザ認証情報入力部と、入力されたユーザ認証情報に基づいてユーザ認証を実施するユーザ認証処理部と、前記ユーザ認証により認証されたユーザ情報に基づいて利用可能機能を判断するアクセス制御処理部と、前記アクセス制御処理部の判断に基づいてコマンドを送信するアクセス制御コマンド送信部とを備え、
前記情報処理装置が、
前記アクセス制御コマンド送信部から送信されたコマンドを受信するアクセス制御コマンド受信部と、前記コマンドにより指定された前記利用可能機能に関する情報に基づいてアクセス制御を実施するアクセス制御管理部を備えたことを特徴とする。
【0006】
参考例としての別の情報処理システムは、ユーザ認証を行なう認証サーバと、ユーザ認証情報を入力する認証装置と、入力された情報を処理する情報処理装置とを有し、
前記認証サーバが、
ユーザ認証情報を受信してユーザ認証を行なうユーザ認証処理部と、前記ユーザ認証により認証されたユーザ情報に基づいて利用可能機能を判断し、該判断情報であるアクセス制御情報を送信するアクセス制御処理部とを備え、
前記認証装置が、
ユーザ認証情報を入力するためのユーザ認証情報入力部と、入力されたユーザ認証情報を前記認証サーバに送信する送信部と、前記認証サーバから前記アクセス制御情報を受信する受信部と、前記アクセス制御情報に基づいてコマンドを送信するアクセス制御コマンド送信部とを備え、
前記情報処理部が、
前記アクセス制御コマンド送信部から送信されたコマンドを受信するアクセス制御コマンド受信部と、前記コマンドにより指定された前記利用可能機能に関する情報に基づいてアクセス制御を実施するアクセス制御管理部を備えたことを特徴とする。
【0007】
本発明による情報処理システムは、ユーザ認証を行なう認証装置と、入力された情報を処理する情報処理装置とを有し、
前記認証装置が、
ユーザ認証情報を入力するためのユーザ認証情報入力部と、入力されたユーザ認証情報に基づいてユーザ認証を実施するユーザ認証処理部と、前記ユーザ認証により認証したユーザ情報を送信する第1の送信部と、データを表示し、表示したデータの選択が可能な操作パネルと、前記操作パネルによって選択された選択情報を送信する第2の送信部とを備え、
前記情報処理装置が、
前記ユーザ情報と前記選択情報とを受信する受信部と、処理データを保存する処理データ保存部と、前記受信したユーザ情報に基づいて、前記保存した処理データを検索するデータ検索部と、前記検索結果を示す検索データを送信する第3の送信部と、保存した前記処理データを処理するデータ処理部とを備え、
前記操作パネルが前記情報処理装置から送信された前記検索データを表示し、前記情報処理装置が、ユーザによって選択された検索データに対応する前記処理データを前記データ処理部によって処理することを特徴とする。
【発明の効果】
【0008】
本発明によれば、認証を実施する手段を情報処理装置と別体で構成できるため、さまざまなユーザ認証方法に対して対応することが容易となる。
【図面の簡単な説明】
【0009】
【図1】本発明による実施の形態1の情報処理システムのシステム全体の構成を示すブロック図である。
【図2】実施の形態1における認証装置内部の主な装置構成を示す要部ブロック図である。
【図3】実施の形態1における情報処置装置内部の主な装置構成を示す要部ブロック図である。
【図4】実施の形態1における認証装置において行なわれる認証処理を説明するため、処理内容及びデータ内容毎にブロック分けしたブロック図である。
【図5】実施の形態1における情報処理装置において行なわれる情報処理を説明するため、処理内容及びデータ内容毎にブロック分けしたブロック図である。
【図6】実施の形態1におけるユーザ認証情報データベースの内容を示す図である。
【図7】実施の形態1におけるアクセス制御情報データベースの内容を示す図である。
【図8】実施の形態1におけるアクセス制御コマンドの一覧を示す図である。
【図9】実施の形態1において、アクセス制御コマンド送信部で送信されるアクセス制御コマンドにおけるMIB名とその設定値を示す図である。
【図10】実施の形態1おいて設定されるアクセス制御コマンド処理後のパラメータIDと設定値を示す図である。
【図11】実施の形態1において、「ログアウト」ボタンが押下されて更新された後のパラメータIDと設定値を示す図である。
【図12】実施の形態1において、認証装置による認証処理の流れを示すフローチャートである。
【図13】実施の形態1において、情報処理装置による情報処理の流れを示すフローチャートである。
【図14】実施の形態1において、操作パネルの表示画面に表示されている「ログアウト」ボタンが押下された時の動作の流れを示すフローチャートである。
【図15】実施の形態1において、情報処理装置がアクセス制御コマンドを受信する前の、パネル機能利用が禁止状態における操作パネルの表示例を示す図である。
【図16】実施の形態1において、アクセス制御コマンド受信後の、パネル機能利用が許可された状態における操作パネルの表示例を示す図である。
【図17】本発明による実施の形態2の情報処理システムのシステム全体の構成を示すブロック図である。
【図18】実施の形態2におけるICカード認証装置内の主な装置構成を示す要部ブロック図である。
【図19】実施の形態2における指紋認証装置内の主な装置構成を示す要部ブロック図である。
【図20】実施の形態2におけるICカード認証サーバ内の主な装置構成を示す要部ブロック図である。
【図21】実施の形態2における指紋認証サーバ内の主な装置構成を示す要部ブロック図である。
【図22】実施の形態2におけるICカード認証装置において行なわれる情報処理を説明するため、処理内容毎にブロック分けしたブロック図である。
【図23】実施の形態2における指紋認証装置において行なわれる情報処理を説明するため、処理内容毎にブロック分けしたブロック図である。
【図24】実施の形態2におけるICカード認証サーバにおいて行なわれる認証処理を説明するため、処理内容及びデータ内容毎にブロック分けしたブロック図である。
【図25】実施の形態2における指紋認証サーバにおいて行なわれる認証処理を説明するため、処理内容及びデータ内容毎にブロック分けしたブロック図である。
【図26】実施の形態2において、ICカード認証装置による認証処理の流れを示すフローチャートである。
【図27】実施の形態2において、指紋認証装置による認証処理の流れを示すフローチャートである。
【図28】実施の形態2において、ICカード認証サーバによる情報処理の流れを示すフローチャートである。
【図29】実施の形態2において、指紋認証サーバによる情報処理の流れを示すフローチャートである。
【図30】実施の形態2における指紋認証サーバ内のユーザ認証情報データベースの内容を示す図である。
【図31】実施の形態2における指紋認証サーバ内のアクセス制御情報データベースの内容を示す図である。
【図32】実施の形態2におけるカード認証によるアクセス制御情報の内容を示す図である。
【図33】実施の形態2におけるカード認証によるアクセス制御コマンドの一覧を示す図である。
【図34】実施の形態2におけるカード認証処理時に、選択されるために操作パネルの画面に表示される利用可能な情報処理装置の表示例を示す図である。
【図35】実施の形態2におけるカード認証処理時に、アクセス制御コマンド受信後の、パネル機能利用が許可された状態における操作パネルの表示例を示す図である。
【図36】実施の形態2における指紋認証によるアクセス制御情報の内容を示す図である。
【図37】実施の形態2における指紋認証によるアクセス制御コマンドの一覧を示す図である。
【図38】実施の形態2における指紋認証処理時に、選択されるために操作パネルの画面に表示される利用可能な情報処理装置の表示例を示す図である。
【図39】実施の形態2におけるカード認証処理時に、アクセス制御コマンド受信後の、パネル機能利用が許可された状態における操作パネルの表示例を示す図である。
【図40】本発明による実施の形態3の情報処理システムのシステム全体の構成を示すブロック図である。
【図41】実施の形態3の情報処理システムの動作説明に供する図である。
【発明を実施するための形態】
【0010】
実施の形態1.
図1は、本発明による実施の形態1の情報処理システムのシステム全体の構成を示すブロック図である。
【0011】
認証装置101は、例えばICカードリーダのようなユ−ザ認証情報を入力するためのデバイスを備え、入力されたユーザ認証情報に基づいてユーザ認証を実施し、認証されたユーザ情報に基づいて利用可能機能を判断し、利用可能機能に基づいたアクセス制御コマンドを後述する情報処理装置102へ送信する装置である。情報処理装置102は、例えば、MFP(マルチファンクションプリンタ)のような後述する各種の情報処理機能を提供する装置であり、アクセス制御コマンドに基づいて、利用可能機能のアクセス制御を実施する。ネットワーク103は、認証装置101と情報処理装置102を既存の技術で接続する。
【0012】
図2は、本実施の形態における認証装置101内部の主な装置構成を示す要部ブロック図である。同図に示すように、認証装置101は、主に、認証装置101全体の動作を制御するCPU201、種々の記憶情報を一時的に格納するRAM202、CPU201により実行されるプログラムが格納されるROM203、種々の記憶情報を永続的に格納するHDD204、ICカードからユーザ認証情報を読み取るICカードリーダ205、及びネットワーク103に接続するためのネットワークインタフェース206とから構成されている。
【0013】
図3は、本実施の形態における情報処置装置102内部の主な装置構成を示す要部ブロック図である。同図に示すように、情報処理装置102は、主に、情報処理装置102全体の動作を制御するCPU301、種々の記憶情報を一時的に格納するRAM302、CPU301により実行されるプログラムが格納されるROM303、タッチパネルから構成される操作パネル304、既知の電子写真方式などの印刷技術で印刷出力するプリント装置305、既知の光学的読取技術で画像データを読み取るスキャン装置306、既知の伝送技術で電話回線を介して画像データ送受信するファックス装置307、既知の通信技術を用いて、ネットワーク103を介してデータを送受信するネットワークインタフェース308、及び不揮発性メモリであるフラッシュメモリ309から構成されている。
【0014】
図4は、認証装置101において行なわれる認証処理を説明するため、ICカードリーダ205、ネットワークインタフェース206、及びHDD204に格納される記憶情報と、ROM203に格納されるプログラムの関係を、処理内容及びデータ内容毎にブロック分けしたブロック図である。
【0015】
同図において、ユーザ認証情報入力部401は、ICカードリーダ205から、ユーザ認証情報を読み取るプログラムである。本実施の形態において、ユーザ認証情報とは、個々のICカード毎に独自に割り当てられ、カードに格納されるIC力−ド固有の情報とする。ユーザ認証処理部402は、読み取ったユーザ認証情報に基づいて、後述するユーザ認証情報データベース406を検索し、登録された正規のユーザであるか否かを判断するプログラムである。アクセス制御処理部403は、ユーザ認証処理部402で認証されたユーザ情報に基づいて、アクセス制御情報データベース407を検索し、認証されたユーザ情報に対応する利用可能機能を判断するプログラムである。
【0016】
アクセス制御コマンド送信部404は、この利用可能機能に関する情報に基づいて、後述するアクセス制御コマンドを生成し、後述するネットワークプロトコル処理部405を介して送信するプログラムである。ネットワークプロトコル処理部405は、既知のネットワークプロトコル技術を用いてネットワーク通信を行うプログラムである。ここでは、アクセス制御コマンドを送信するプロトコルとして、SNMP(Simple Network Management Protoco1)を使用する。
【0017】
図5は、情報処理装置102において行なわれる情報処理を説明するため、操作パネル304、ネットワークインタフェース308、RAM302に格納される記憶情報、及びフラッシュメモリ309に格納される記憶情報と、ROM303に格納されるプログラムの関係を、処理内容及びデータ内容毎にブロック分けしたブロック図である。
【0018】
ネットワークプロトコル処理部501は、既知のネットワークプロトコル技術を用いてネットワーク通信を行うプログラムである。ここでは、アクセス制御コマンドを受信するプロトコルとして、SNMPを使用する。アクセス制御コマンド受信部502は、前記アクセス制御コマンドを受信して、指定されたアクセス制御情報を後述するアクセス制御情報パラメータ505に設定するプログラムである。この設定の際、アクセス制御コマンド受信部502は、フラッシュメモリ309に格納されている認証装置情報506と、アクセス制御コマンドを送信した認証装置の情報を比較することにより、アクセス制御コマンドがアクセス制御コマンドを送信することを許可された特定の認証装置から送信されたものであるか否かを判断する。
【0019】
アクセス制御管理部503は、アクセス制御情報パラメータ505に基づいて、後述する操作パネル制御部504に、パネル表示を指示するプログラムである。操作パネル制御部504は、アクセス制御管理部503の指示に基づいて操作パネルメニューを生成し、操作パネル304の画面に表示するプログラムである。アクセス制御情報パラメータ505は、現在設定されているアクセス制御情報である。
【0020】
図6は、実施の形態1における前記ユーザ認証情報データベース406の内容を示し、図7は、実施の形態1における前記アクセス制御情報データベース407の内容を示し、図8は、実施の形態1における前記アクセス制御コマンドの一覧を示している。
【0021】
図12〜図14は、以上の構成による、本実施の形態の情報処理システムが実行する動作の流れを示すフローチャートである。これらのフローチャートに基づいて、実施の形態1の情報処理システムの動作例を以下に説明する。
【0022】
図12は、認証装置101による認証処理の流れを示すフローチャートである。先ずこのフローチャートに基づいて、前記した図2、図4のブロック図を参照しながら、認証装置101の動作について説明する。
【0023】
ユーザ認証情報入力部401は、ICカードリーダ205に対して定期的に問い合わせを実施し、ICカードが置かれたか否かを判断し(ステップS201)、ICカードが置かれたと判断したら、ユーザ認証情報を読み取る(ステップ202)。前記したように本実施の形態において、ユーザ認証情報とは、個々のICカード毎に独自に割り当てられ、カードに格納されるIC力−ド固有の情報である。ここでは、ユーザ認証情報として、0x011012345678ABCDという値が読み取られものとする。
【0024】
ユーザ認証処理部402は、読み取られたユーザ認証情報に基づいて、ユーザ認証情報データベース406(図6参照)を検索し、ユーザ認証を実施する(ステップS203)。ここでは、ユーザ認証情報データベース406に図6に示す情報が登録されており、読み取られたユーザ認証情報0x011012345678ABCDは表の2行目に存在する。従って、ここではユーザ認証に成功し、ユーザ情報としてユーザIDが「2」のユーザとして識別されるが(ステップS204、Yes)、ユーザ認証に失敗したら処理を終了する(ステップS204、No)。
【0025】
次にアクセス制御処理部403は、認証されたユーザ情報に基づいて、アクセス制御情報データベース407(図7参照)を検索し、アクセス制御情報取得を実施する(ステップS205)。ここでは、アクセス制御情報データベース407として図7に示す情報が登録されており、ユーザIDが「2」のユーザは表の2行目に存在する。そのアクセス制御情報は、プリント、スキャン、ネットワークはONであり、ファックスはOFFである。従って、ここではアクセス制御情報の取得に成功するが(ステップS206、Yes)、アクセス制御情報取得に失敗したら処理を終了する(ステップS206、No)。
【0026】
アクセス制御コマンド送信部404は、取得したアクセス制御情報に基づいて、アクセス制御コマンドを生成し(ステップS207)、ネットワークプロトコル処理部405を介して送信する(ステップS208)。図9に、このとき送信されるアクセス制御コマンドにおけるMIB(Management Information Base)名とその設定値を示す。尚、ここでは、図7のデータベースに基づくコマンドに加え、ユーザ認証に成功した段階で、パネル機能利用を許可するための、パネル機能に関するコマンドが追加されている。
【0027】
図13は、情報処理装置102による情報処理の流れを示すフローチャートである。次にこのフローチャートに基づいて、前記した図3、図5のブロック図を参照しながら、情報処理装置102の動作について説明する。
【0028】
ネットワークプロトコル処理部501は、図9に示すアクセス制御コマンドを受信するとアクセス制御コマンド受信部502を起動する。アクセス制御コマンド受信部502は、フラッシュメモリ309に予め格納されている認証装置情報506と、アクセス制御コマンドを送信した認証装置の情報を比較することにより、アクセス制御コマンドがアクセス制御コマンドを送信することを許可された特定の認証装置から送信されたものであるか否かを判断し、特定の認証装置から送信されたと判断されたら(ステップS301、Yes)、次のステップに進み、特定の認証装置以外から送信されたと判断されたら(ステップS301、No)、アクセス制御コマンドは処理せずに終了する。
【0029】
ここでは、認証装置情報506としてMAC(Media Access Control)アドレスを利用する。認証装置情報506は、あらかじめ管理者が、管理者のみが利用できる登録モードで情報処理装置102を立ち上げて操作パネル304から登録し、認証装置情報506として、複数の認証装置に関する情報を登録することが可能である。
【0030】
以上のように、情報処理装置102に登録されているMACアドレスの認証装置101から送信されたアクセス制御コマンドのみを処理し、情報処理装置102に登録されていないMACアドレスの装置から送信されたアクセス制御コマンドは受け捨てている。これにより、不正なアクセス制御コマンドによる情報処理装置の不正利用を回避することが可能になり、セキュリティの向上が期待できる。
【0031】
次のステップで、アクセス制御コマンド受信部502は、前記アクセス制御コマンドの指定に基づいて、アクセス制御情報パラメータ505を更新する(ステップS302)。図10に、本実施の形態おいて設定されるアクセス制御コマンド処理後のパラメータIDと設定値を示す。
【0032】
アクセス制御管理部503は、アクセス制御情報パラメータ505の更新の結果、パネル機能利用が許可されたと判断したら(ステップS303、Yes)、操作パネル制御部504に、パネル機能利用の許可を指示する。ここではパネル機能利用が許可された例を示すが、パネル機能利用が許可されていない場合(ステップS303、No)、そのまま処理を終了する。ここでは操作パネル制御部504は、アクセス制御情報パラメータ505の設定値に基づいて操作パネルメニューを生成し(ステップS304)、操作パネル304の画面に表示する(ステップS305)。
【0033】
図15に、情報処理装置102がアクセス制御コマンドを受信する前の、パネル機能利用が禁止状態における操作パネル304の表示例である表示画面350を示し、図16に、アクセス制御コマンド受信後の、パネル機能利用が許可された状態における操作パネル304の表示例を示す表示画面361を示す。図15に示すように、パネル機能利用が禁止状態の場合には、「パネルロック中」351が表示され、図16に示すように、パネル機能利用が許可された状態の表示画面360では、「メインメニュー」361が表示されると共に、アクセス制御情報パラメータ407(図10参照)に従って、利用可能な「プリントメニュー」ボタン362、「スキャンメニュー」ボタン363、「ネットワークメニュー」ボタン365、及び禁止を意味するアイコンが付されて利用不可能な「ファックスメニュー」ボタン364がそれぞれ表示される。またこのとき、後述する「ログアウト」ボタン366も同時に表示される。
【0034】
ここで、ユーザによって、利用可能な「プリントメニュー」ボタン362、「スキャンメニュー」ボタン363、及び「ネットワークメニュー」ボタン365の何れかのボタンが押されると、情報処理装置102のプリント装置305、スキャン装置306、ファックス装置307及びネットワークインタフェース308の図示しない各制御部のうち、該当する制御部が、既知の技術に基づいて、その後のデータ処理を実行する。
【0035】
図14は、図16に示す操作パネル304の表示画面360に表示されている「ログアウト」ボタン366が押下された時の動作の流れを示すフローチャートである。次にこのフローチャートに基づいて、前記した図5のブロック図を参照しながら、情報処理装置102の動作について更に説明する。
【0036】
アクセス制御管理部503は、「ログアウト」ボタン366が押下されると、アクセス制御情報パラメータ505を更新し、パネル機能利用を禁止に設定する(ステップS401)。図11に、更新後のパラメータIDと設定値を示す。アクセス制御管理部503は、操作パネル管理部504にパネル機能利用の禁止を指示する。操作パネル制御部504は、パネル機能利用が禁止状態における操作パネル304の表示例である図15の表示画面350を生成し、操作パネル304に表示する(ステップS402)。
【0037】
尚、本実施の形態では、アクセス制御コマンドが正規の認証装置から送信されたか否かを判別するためにMACアドレスを適用した例を説明したが、本発明はこれに限定されるものではなく、IPアドレスのような他の識別情報を適用することも可能である。例えばIPアドレスを用いた場合、前記した図12の、認証装置101による認証処理の流れを示すフローチャートのステップS208では、予め送信先として登録されたIPアドレスに対してデータを送信し、前記した図13の、情報処理装置102による情報処理の流れを示すフローチャートのステップS301では、予め登録された認証装置の認識番号(IPアドレス)からの送信データか否かを判定することになる。
【0038】
また、本実施の形態では、アクセス制御コマンドのコマンドフォーマット/プロトコルとしてSNMPを適用した例を説明したが、本発明はこれに限定されるものではなく、他のコマンドフォーマット/プロトコルを適用することも可能である。
また、本実施の形態では、認証装置と情報処理装置をネットワークにより接続したが、本発明はこれに限定されるものではなく、USBなど他の接続方式を適用することも可能である。
また、本実施の形態では、ユーザ情報入力装置としてICカードリーダを適用した例を説明したが、本発明はこれに限定されるものではなく、操作パネルや静脈認証装置など、他の装置を適用することも可能である。
【0039】
また、本実施の形態では、ICカード認証におけるユーザ認証情報として、ICカード固有情報を適用した例を説明したが、本発明はこれに限定されるものではなく、ICカードに記憶されている利用者の氏名や社員番号など、他の情報を適用することも可能である。
更に、本実施の形態では、アクセス制御対象として、プリント、スキャン、ファックス、ネットワークが指定可能な例を説明したが、本発明はこれに限定されるものではなく、他のアクセス制御対象を指定することも可能である。
【0040】
以上のように、本実施の形態1の情報処理システムによれば、ユーザ認証及び認証されたユーザ情報に対応する利用可能機能を判断するアクセス制御を情報処理装置外の認証装置で実施しているため、情報処理装置はユーザ認証に関する機能を提供する必要がなく、ICカード認証装置や生体認証装置のような認証デバイス、LDAPやKerberosのような認証プロトコルなど、情報処理装置としては想定していないさまざまなユーザ認証方法を追加、または変更することを容易にすることが可能となる。
【0041】
実施の形態2.
図17は、本発明による実施の形態2の情報処理システムのシステム全体の構成を示すブロック図である。
【0042】
ICカード認証装置1701,1709は、ICカードリーダを備え、ICカードリーダから読み取ったユーザ認証情報を後述するICカード認証サーバ1706へ送信し、ユーザ認証に基づいて判断されたアクセス制御情報をICカード認証サーバ1706から受信し、ユーザによって選択された情報処理装置に対して、前記アクセス制御情報に基づいて生成したアクセス制御コマンドを送信する装置である。
【0043】
指紋認証装置1702は、指紋読取装置を備え、指紋読取装置から読み取ったユーザ認証情報を後述する指紋認証サーバ1707へ送信し、ユーザ認証に基づいて判断されたアクセス制御情報を指紋認証サーバ1707から受信し、ユーザによって選択された情報処理装置に対して、前記アクセス制御情報に基づいて生成したアクセス制御コマンドを送信する装置である。
【0044】
ICカード認証サーバ1706は、ユーザ認証情報を受信してユーザ認証を行い、ユーザ認証に基づいて判断されたアクセス制御情報を、ユーザ認証情報送信元へ返信する装置である。指紋認証サーバ1707は、ユーザ認証情報を受信してユーザ認証を行い、ユーザ認証に基づいて判断されたアクセス制御情報を、ユーザ認証情報送信元へ返信する装置である。
【0045】
情報処理装置1703,1704,1710,1713は、前記した実施の形態1で説明した情報処理装置102と構成、動作ともに同じであるため、ここでのこれらの情報処理装置の説明は省略する。ネットワーク1705は、ICカード認証装置1701、指紋認証装置1702、情報処理装置1703,1704、ICカード認証サーバ1706、及び指紋認証サーバ1707を既知の技術で接続し、ネットワーク1712は、ICカード認証装置1709、及び情報処理装置1710,1713を既知の技術で接続し、各ネットワークは別セグメントであり、異なるフロアに設置されている。ルータ1708,1711は、異なるネットワークセグメントを既知の技術で接続するネットワーク機器である。
【0046】
図18は、実施の形態2におけるICカード認証装置1701,1709内の主な装置構成を示す要部ブロック図である。同図に示すように、ICカード認証装置1701,1709は、主に、ICカード認証装置全体の動作を制御するCPU1801、種々の記憶情報を一時的に格納するRAM1802、CPU1801により実行されるプログラムが格納されるROM1803、ICカードからユーザ認証情報を読み取るICカードリーダ1804、ネットワークに接続するためのネットワークインタフェース1805、及びタッチパネルから構成される操作パネル1806とから構成されている。
【0047】
図19は、実施の形態2における指紋認証装置1702内の主な装置構成を示す要部ブロック図である。同図に示すように、指紋認証装置1702は、主に、指紋認証装置1702全体の動作を制御するCPU1901、種々の記憶情報を一時的に格納するRAM1902、CPU1901により実行されるプログラムが格納されるROM1903、指紋を読み取る指紋読取装置1904、ネットワークに接続するためのネットワークインタフェース1905、及びタッチパネルから構成される操作パネル1906とから構成されている。
【0048】
図20は、実施の形態2におけるICカード認証サーバ1706内の主な装置構成を示す要部ブロック図である。同図に示すように、ICカード認証サーバ1706は、主に、ICカード認証サーバ1706全体の動作を制御するCPU2001、種々の記憶情報を一時的に格納するRAM2002、CPU2001により実行されるプログラムが格納されるROM2003、種々の記憶情報を永続的に格納するHDD2004、及びネットワークに接続するためのネットワークインタフェース2005とから構成されている。
【0049】
図21は、実施の形態2における指紋認証サーバ1707内の主な装置構成を示す要部ブロック図である。同図に示すように、指紋認証サーバ1707は、主に、指紋認証サーバ1707全体の動作を制御するCPU2101、種々の記憶情報を一時的に格納するRAM2102、CPU2101により実行されるプログラムが格納されるROM2103、種々の記憶情報を永続的に格納するHDD2104、及びネットワークに接続するためのネットワークインタフェース2105とから構成されている。
【0050】
図22は、ICカード認証装置1701,1709において行なわれる情報処理を説明するため、ICカードリーダ1804、ネットワークインタフェース1805、及び操作パネル1806と、ROM1803に格納されているプログラムの関係を、処理内容毎にブロック分けしたブロック図である。
【0051】
同図において、ユーザ認証情報入力部2201は、ICカードリーダ1804から、ユーザ認証情報を読み取るプログラムである。本実施の形態において、ICカードから読み取るユーザ認証情報とは、個々のICカード毎に独自に割り当てられ、カードに格納されるICカード固有の情報とする。ユーザ認証情報送信部2205は、読み取ったユーザ認証情報を、ネットワークプロトコル処理部2202を介して、前記ICカード認証サーバ1706(図17)に送信するプログラムである。アクセス制御情報受信部2206は、前記ICカード認証サーバ1706から返信されたアクセス制御情報を、ネットワークプロトコル処理部2202を介して受信し、アクセス制御コマンド送信部2207へ渡すプログラムである。アクセス制御コマンド送信部2207は、指定されたアクセス制御情報に基づいて、アクセス制御コマンドを生成し、情報処理装置選択処理部2203により選択された情報処理装置へ、ネットワークプロトコル処理部2202を介して送信するプログラムである。
【0052】
情報処理装置選択処理部2203は、アクセス制御コマンド送信部2207からの問い合わせにより起動され、利用可能な情報処理装置を、ネットワークプロトコル処理部2202を介して検索し、検索の結果として発見された利用可能な情報処理装置を、操作パネル制御部2204を介して操作パネル1806の面面に表示し、ユーザがパネル上で選択した情報処理装置に関する情報をアクセス制御コマンド送信部2207へ返すプログラムである。操作パネル制御部2204は、情報処理装置選択処理部2203から指定された利用可能な情報処理装置に関する情報を操作パネル1806の画面に表示し、ユーザがパネル上で情報処理装置を選択した結果を情報処理装置選択処理部2203へ返すプログラムである。
【0053】
図23は、指紋認証装置1702において行なわれる情報処理を説明するため、指紋読取装置1904、ネットワークインタフェース1905、及び操作パネル1906とROM1903に格納されているプログラムの関係を、処理内容毎にブロック分けしたブロック図である。
【0054】
同図において、ユーザ認証情報入力部2301は、指紋読取装置1904から、ユーザ認証情報を読み取るプログラムである。ここで、指紋読取装置1904から出力されるユーザ認証情報とは、指紋特徴点情報とする。ユーザ認証情報送信部2305は、読み取ったユーザ認証情報を、ネットワークプロトコル処理部2302を介して、前記指紋認証サーバ1707(図17)に送信するプログラムである。アクセス制御情報受信部2306は、前記指紋認証サーバ1707から返信されたアクセス制御情報を、ネットワークプロトコル処理部2302を介して受信し、アクセス制御コマンド送信部2307へ渡すプログラムである。アクセス制御コマンド送信部2307は、指定されたアクセス制御情報に基づいて、アクセス制御コマンドを生成し、情報処理装置選択処理部2303により選択された情報処理装置へ、ネットワークプロトコル処理部2302を介して送信するプログラムである。
【0055】
情報処理装置選択処理部2303は、アクセス制御コマンド送信部2307からの問い合わせにより起動され、利用可能な情報処理装置を、ネットワークプロトコル処理部2302を介して検索し、検索の結果として発見された利用可能な情報処理装置を、操作パネル制御部2304を介して操作パネル1906の画面に表示し、ユーザがパネル上で選択した情報処理装置に関する情報をアクセス制御コマンド送信部2307へ返すプログラムである。操作パネル制御部2304は、情報処理装置選択処理部2303から指定された利用可能な情報処理装置に関する情報を操作パネル1906の面面に表示し、ユーザがパネル上で情報処理装置を選択した結果を情報処理装置選択処理部2303へ返すプログラムである。
【0056】
図24は、ICカード認証サーバ1706において行なわれる認証処理を説明するため、ネットワークインタフェース2005、及びHDD2004に格納される記憶情報と、ROM2003に格納されるプログラムの関係を、処理内容及びデータ内容毎にブロック分けしたブロック図である。
【0057】
同図において、ユーザ認証情報受信部2401は、ICカード認証装置1701,1709から送信されたユーザ認証情報を受信するプログラムである。ユーザ認証処理部2402は、受信したユーザ認証情報に基づいて、ユーザ認証情報データベース2406を検索し、登録された正規のユーザであるか否かを判断するプログラムである。アクセス制御処理部2403は、認証されたユーザ情報に基づいて、アクセス制御情報データベース2407を検索し、アクセス制御情報を取得するプログラムである。アクセス制御情報送信部2404は、取得したアクセス制御情報を、ネットワークプロトコル処理部2405を介して、ユーザ認証情報送信元へ返信するプログラムである。
【0058】
尚、ここでのユーザ認証情報データベース2406には、実施の形態1で説明したユーザ認証情報データベース406と同様に図6に示した内容が登録され、アクセス制御情報データベース2407には、実施の形態1で説明したアクセス制御情報データベース407と同様に図7に示した内容が登録されているものとする。
【0059】
図25は、指紋認証サーバ1707において行なわれる認証処理を説明するため、ネットワークインタフェース2105、HDD2104に格納される記憶情報と、ROM2103に格納されるプログラムの関係を、処理内容及びデータ内容毎にブロック分けしたブロック図である。
【0060】
同図において、ユーザ認証情報受信部2501は、指紋認証装置1702から送信されたユーザ認証情報を受信するプログラムである。ユーザ認証処理部2502は、受信したユーザ認証情報に基づいて、ユーザ認証情報データベース2506を検索し、登録された正規のユーザであるか否かを判断するプログラムである。アクセス制御処理部2503は、認証されたユーザ情報に基づいて、アクセス制御情報データベース2507を検索し、アクセス制御情報を取得するプログラムである。アクセス制御情報送信部2504は、取得したアクセス制御情報を、ネットワークプロトコル処理部2505を介して、ユーザ認証情報送信元へ返信するプログラムである。
【0061】
図30は、実施の形態2における前記ユーザ認証情報データベース2506の内容を示し、図31は、実施の形態2における前記アクセス制御情報データベース2507の内容を示している。
【0062】
図26〜図29は、以上の構成による、本実施の形態の情報処理システムが実行する動作の流れを示すフローチャートである。これらのフローチャートに基づいて、実施の形態2の動作について説明する。
【0063】
図26は、ICカード認証装置1709による認証処理の流れを示すフローチャートである。先ずこのフローチャートに基づいて、前記した図18、図22のブロック図を参照しながら、ICカード認証装置1709の動作について説明する。
【0064】
ユーザ認証情報入力部2201は、ICカードリーダ1804に対して定期的に問い合わせを実施し、ICカードが置かれたか否かを判断する(ステップS2601)。ICカードが置かれたと判断したら、ユーザ認証情報を読み取る(ステップS2602)。本実施の形態において、ICカードから読み取るユーザ認証情報とは、個々のICカード毎に独自に割り当てられ、カードに格納されるICカード固有情報とする。ここでは、ICカード認証装置1709が、ユーザ認証情報として、例えば0x01010204050A00A8という値を読み取ったとする。ユーザ認証情報送信部2205は、読み取られたユーザ認証情報を、ネットワークプロトコル処理部2202を介して、サーバアドレスが予め登録されたICカード認証サーバ1706へ送信する(ステップS2603)。
【0065】
ユーザ認証情報を受け取ったICカード認証サーバ1706は、後述する動作の結果、図32に示すアクセス制御情報を返信し、アクセス制御情報受信部2206は、このアクセス制御情報を受信する(ステップS2604)。アクセス制御情報の取得に成功したら次の処理に進み(ステップS2605、Yes)、失敗したら処理を終了する(ステップS2605、No)。アクセス制御コマンド送信部2207は、アクセス制御情報受信部2206から、受信したアクセス制御情報を受け取ると、情報処理装置選択処理部2203に対して、アクセス制御コマンド送付先の情報処理装置を問い合わせる。情報処理装置選択処理部2203は、ネットワークプロトコル処理部2202を介して、既知のネットワークディスカバリ技術を用いてICカード認証装置1709と同じネットワークセグメント部に接続されている情報処理装置を検索し、発見された情報処理装置のパネル機能利用可否を、前記した実施の形態1の図8で説明したSNMPコマンドで取得する(ステップS2606)。
【0066】
パネル機能利用が禁止になっているならば、現在誰にも使用されていないと判断し、利用可能な情報処理装置であると判断する。図17に示すように、ICカード認証装置1709は、ネットワーク1712のセグメントに接続されているため、同じセグメントに接続されている情報処理装置1710,1713が発見される。前記した実施の形態1の図8で説明したSNMPコマンドにより、情報処理装置1710,1713のパネル機能利用可否を確認した結果、どちらもパネル機能利用が禁止であったとする。この場合、情報処理装置1710,1713は、何れも現在誰にも使用されておらず、利用可能であると判断する。利用可能な情報処理装置の発見に成功したら次の処理に進み(ステップS2607、Yes)、失敗したら処理を終了する(ステップS2607、No)。
【0067】
情報処理装置選択処理部2203は、発見された利用可能な情報処理装置に関する情報を操作パネル制御部2204へ渡す。操作パネル制御部2204は、情報処理装置選択処理部2203から指定された利用可能な情報処理装置に関する情報に基づいて、図34に示す情報処理装置選択メニューを操作パネル1806の画面に表示する。ここでは、「使用する装置を選択してください」3401、情報処理装置1710を選択するための選択ボタン3402、及び情報処理装置1713を選択するための選択ボタン3403が表示される。ユーザが、例えば図34における選択ボタン3402を押下することにより情報処理装置1710を選択したとすると、その選択結果は、情報処理装置選択処理部2203を介してアクセス制御コマンド送信部2207に返される(ステップS2608)。
【0068】
アクセス制御コマンド送信部2207は、前記アクセス制御情報に基づいて、アクセス制御コマンドを生成し(ステップS2609)、ネットワークプロトコル処理部2202を介して、選択された情報処装置1710へ送信する(ステップS2610〉。図33に、本実施の形態におけるICカード認証装置1709の動作によって送信されるアクセス制御コマンドにおけるMIB名とその設定値を示す。尚、ここでは、図32のアクセス制御情報に基づくコマンドに加え、ユーザ認証に成功した段階で、パネル機能利用を許可するための、パネル機能に関するコマンドが追加されている。
【0069】
図28は、本実施の形態におけるICカード認証サーバ1706による情報処理の流れを示すフローチャートである。次にこのフローチャートに基づいて、前記した図20,図24のブロック図を参照しながら、ICカード認証サーバ1706の動作について説明する。
【0070】
ユーザ認証情報受信部2401は、ネットワークプロトコル処理部2405を介して、ユーザ認証情報を受信する(ステップS2801)。ここでは、ユーザ認証情報として、前記したICカード認証装置1709が送信した0x01010204050A00A8という値を受信するものとする。ユーザ認証処理部2402は、受信したユーザ認証情報に基づいて、ユーザ認証データベース2406を検索し、ユーザ認証を実施する〈ステップS2802〉。前記したように、このユーザ認証情報データベース2406には、実施の形態1で説明したユーザ認証情報データベース406と同様に図6に示した内容が登録されている。この図6に示した内容において、0x01010204050A00A8はその最終行に存在する。よって、ユーザ認証に成功し、ユーザ情報としてユーザIDが5のユーザとして識別される。このようにユーザ認証に成功したら次の処理に進み(ステップS2803、Yes)、失敗したら(ステップS2803、No)、ユーザ認証情報送信元に対してエラー情報を送信し(S2807)、処理を終了する。
【0071】
アクセス制御処理部2403は、認証されたユーザ情報に基づいて、アクセス制御情報データベース2407を検索し、アクセス制御情報を取得する(ステップS2804)。前記したように、このアクセス制御情報データベース2407には、実施の形態1で説明したアクセス制御情報データベース407と同様に図7に示した内容が登録されている。この図7に示した内容において、ユーザIDが5のユーザは最終行に存在し、そのアクセス制御情報は、プリントのみがONであり、スキャン、ファックス、ネットワークはOFFである。アクセス制御情報送信部2404は、このようにアクセス制御情報取得に成功した場合(ステップS2805、Yes)、ユーザ認証情報送信元に対して、取得した図32に示すアクセス制御情報を送信し(S2806)、アクセス制御情報取得に失敗した場合(ステップS2805、No)、ユーザ認証情報送信元に対してエラー情報を送信し(S2807)、処理を終了する。
【0072】
情報処理装置1710の動作は、前記した実施の形態1における情報処理装置102と同じであるため、ここでの説明を省略する。図35に、アクセス制御コマンド受信後のパネル機能利用が許可された状態における、情報処理装置1710の操作パネル1720の画面を示す。図32に示すように、スキャン機能、ファックス機能、ネットワーク機能が禁止であるので、「スキャンメニュー」ボタン3503、「ファックスメニュー」ボタン3504、「ネットワークメニュー」ボタン3505に禁止を意味するアイコンが表示され、利用できない状態となり、「プリントメニュー」ボタン3502だけが利用可能状態となっている。
【0073】
図27は、指紋認証装置1702による認証処理の流れを示すフローチャートである。次にこのフローチャートに基づいて、前記した図19、図23のブロック図を参照しながら、指紋認証装置1702の動作について説明する。
【0074】
ユーザ認証情報入力部2301は、指紋読取装置1904に対して定期的に問い合わせを実施し、指が置かれたか否かを判断する(ステップS2701)。指が置かれたと判断したら、ユーザ認証情報を読み取る(ステップS2702)。本実施の形態において、指紋読取装置1904から出力されるユーザ認証情報とは、指紋特徴点情報である。ユーザ認証情報送信部2305は、読み取られたユーザ認証情報を、ネットワークプロトコル処理部2302を介して、サーバアドレスが予め登録された指紋認証サーバ1707へ送信する(ステップS2703)。
【0075】
ユーザ認証情報として指紋特徴点情報を受け取った指紋認証サーバ1707は、後述する動作の結果、図36に示すアクセス制御情報を返信し、アクセス制御情報受信部2306は、このアクセス制御情報を受信する(ステップS2704)。アクセス制御情報の取得に成功したら次の処理に進み(ステップS2705、Yes)、失敗したら処理を終了する(ステップS2705、No)。アクセス制御コマンド送信部2307は、アクセス制御情報受信部2306から、受信したアクセス制御情報を受け取ると、情報処理装置選択処理部2303に対して、アクセス制御コマンド送付先の情報処理装置を問い合わせる。情報処理装置選択処理部2303は、ネットワークプロトコル処理部2302を介して、既知のネットワークディスカバリ技術を用いて指紋認証装置1702と同じネットワークセグメント内に接続されている情報処理装置を検索し、発見された情報処理装置のパネル機能利用可否を、前記した実施の形態1の図8で説明したSNMPコマンドで取得する(ステップS2706)。
【0076】
パネル機能利用が禁止になっているならば、現在誰にも使用されていないと判断し、利用可能な情報処理装置であると判断する。図17に示すように、指紋認証装置1702は、ネットワーク1705のセグメントに接続されているため、同じセグメントに接続されている情報処理装置1703,1704が発見される。第1の実施例において図8で説明したSNMPコマンドにより、情報処理装置1703,1704のパネル機能利用可否を確認した結果、どちらもパネル機能利用が禁止であったとする。この場合、情報処理装置1703,1704は、何れも現在誰にも使用されておらず、利用可能であると判断する。利用可能な情報処理装置の発見に成功したら次の処理に進み、(ステップS2707、Yes)、失敗したら処理を終了する(ステップS2707、No)。
【0077】
情報処理装置選択処理部2303は、発見された利用可能な情報処理装置に関する情報を操作パネル制御部2304へ渡す。操作パネル制御部2304は、情報処理装置選択処理部2303から指定された利用可能な情報処理装置に関する情報に基づいて、図38に示す情報処理装置選択メニューを操作パネル1906の画面に表示する。ここでは、「使用する装置を選択してください」3801、情報処理装置1703を選択するための選択ボタン3802、及び情報処理装置1704を選択するための選択ボタン3803が表示される。ユーザが、例えば図38における選択ボタン3803を押下することにより、情報処理装置1704を選択したとすると、その選択結果は、情報処理装置選択処理部2303を介してアクセス制御コマンド送信部2307に返される(ステップS2708)。
【0078】
アクセス制御コマンド送信部2307は、前記アクセス制御情報に基づいて、アクセス制御コマンドを生成し(ステップS2709)、ネットワークプロトコル処理部2302を介して、選択された情報処装置1704へ送信する(ステップS2710)。図37に、本実施の形態における指紋認証装置1702の動作によって送信されるアクセス制御コマンドにおけるMIB名とその設定値を示す。尚、ここでは、図36のアクセス制御情報に基づくコマンドに加え、ユーザ認証に成功した段階で、パネル機能利用を許可するための、パネル機能に関するコマンドが追加されている。
【0079】
図29は、本実施の形態における指紋認証サーバ1707による情報処理の流れを示すフローチャートである。次にこのフローチャートに基づいて、前記した図21、図25のブロック図を参照しながら、ICカード認証サーバ1706の動作について説明する。
【0080】
ユーザ認証情報受信部2501は、ネットワークプロトコル処理部2505を介して、ユーザ認証情報を受信する(ステップS2901)。ここでは、ユーザ認証情報として前記した指紋読取装置1904が送信した指紋特徴点情報を受信するものとする、ユーザ認証処理部2502は、受信したユーザ認証情報に基づいて、ユーザ認証データベース2506を検索し、ユーザ認証を実施する(S2902)。前記したように、このユーザ認証情報データベース2506には、図30に示した内容の情報が登録されている。ここでは、受信したユーザ認証情報である指紋特徴点情報が図30の内容に示す[特徴点情報3]と合致するものとする。よって、ユーザ認証に成功し、ユーザ情報としてユーザIDが103のユーザとして識別される。このようにユーザ認証に成功したら次の処理に進み(ステップS2903、Yes)、失敗したら(ステップS2903、No)、ユーザ認証情報送信元に対してエラー情報を送信し(S2907)、処理を終了する。
【0081】
アクセス制御処理部2503は、認証されたユーザ情報に基づいて、アクセス制御情報データベース2507を検索し、アクセス制御情報を取得する(S2904)。前記したように、このアクセス制御情報データベース2507には、図31に示した内容の情報が登録されている。この図31に示した内容において、ユーザIDが103のユーザは3行目に存在し、そのアクセス制御情報は、スキャン、ファックスがONであり、プリント、ネットワークがOFFである。アクセス制御情報送信部2504は、このようにアクセス制御情報取得に成功した場合(ステップS2905、Yes)、ユーザ認証情報送信元に対して、取得した図36に示すアクセス制御情報を送信し(S2806)、アクセス制御情報取得に失敗した場合(ステップS2805、No)、ユーザ認証情報送信元に対してエラー情報を送信し(S2807)、処理を終了する。
【0082】
従って、指紋認証装置1702は、ここでは、前記した図27に示すフローのステップS2704で、図36に示すアクセス制御情報を受信することになる。
【0083】
情報処理装置1704の動作は、前記した実施の形態1における情報処理装置102と同じであるので説明を省略する。図39に、アクセス制御コマンド受信後のパネル機能利用が許可された状態における、情報処理装置1704の操作パネル1730の画面を示す。図36に示すように、プリント機能、ネットワーク機能が禁止であるので、プリントメニューボタン3902、ネットワークメニューボタン3905に禁止を意味するアイコンが表示され、利用できない状態となり、「スキャンメニュー」ボタン3903及び「ファックスメニュー」ボタン3904が利用可能状態となっている。
【0084】
ここでは、認証装置において利用可能な情報処理装置を選択する機能を提供することにより、1つの認証装置で複数の情報処理装置の認証を実施することが可能になる。これにより、認証装置を配置する空間を削減する効果が期待できる。更に複数の認証装置を選択的に利用することが可能となるため、ユーザの利便性の向上が期待できる。
【0085】
尚、本実施の形態では、アクセス制御情報データベースとして、図7に示すようにプリント機能、スキャン機能、ファックス機能、及びネットワーク機能の利用の可/不可をユーザID毎に設定した例を示したが、これに限定されるものではなく、例えばカラー印刷が可能な場合には、更にカラープリントの利用の可/不可のデータを更に登録し、例えば図35に示す情報処理装置1710の操作パネル1720の表示例において、「プリントメニュー」ボタン3502を、「カラープリントメニュー」ボタン及び「白黒プリントメニュー」ボタンに分けて表示し、もしカラープリントが許可されていない場合には「カラープリントメニュー」ボタンに禁止を意味するアイコンを付けるように構成してもよい。
【0086】
また、本実施の形態では、図26に示すICカード認証装置1709による認証処理の流れを示すフローチャートのステップS2608において、図34に示すように、利用可能と判断された複数の情報処理装置から何れか1つを選択し、選択した情報処理装置にアクセス制御コマンドを送信するように構成したが、これに限定されるものではなく、例えば、利用可能と判断された複数の情報処理装置の全てにアクセス制御コマンドを送信し、そのうち、ユーザが所定の情報処理装置を利用した段階で、その他の情報処理装置に対して、利用された情報処理装置から直接、或いはICカード認証装置1709を経由して、利用禁止状態とする、例えばパネル機能利用を禁止とする制御コマンドを送信するように構成しても良い。これにより、ユーザが利用可能な所望の情報処理装置を利用することができると同時に、ユーザが利用しなかった情報処理装置が、第3者によって不正に利用されるのを阻止することができる。
【0087】
また、本実施の形態では、アクセス制御コマンドのコマンドフォーマット/プロトコルとしてSNMPを適用した例を説明したが、本発明はこれに限定されるものではなく、他のコマンドフォーマット/プロトコルを適用することも可能である。
また、本実施の形態では、ユーザ情報入力装置としてICカードリーグと指紋認証監置を適用した例を説明したが、本発明はこれに限定されるものではなく、操作パネルや静脈認証装置など、他の装置を適用することも可能である。
【0088】
また、本実施の形態では、ICカード認証におけるユーザ認証情報として、ICカード固有情報を適用した例を説明したが、ICカードに記憶されている利用者の氏名や社員番号など、他の情報を適用することも可能である。
また、本実施の形態では、指紋認証におけるユーザ認証情報として、指紋特徴点を適用した例を説明したが、指紋画像など、他の情報を適用することも可能である。
【0089】
また、本実施の形態では、利用可能な情報処理装置を発見する方法として、認証装置と同一セグメントに存在する情報処理装置を自動検索する例を説明したが、情報処理装置に関する情報をあらかじめ認証装置に登録しておくなど、他の方法により利用可能な情報処理装置を発見することも可能である。
更に、本実施の形態では、アクセス制御対象として、プリント、スキャン、ファックス、ネットワークが指定可能な例を説明したが、他のアクセス制御対象を指定することも可能である。
【0090】
以上のように、本実施の形態の情報処理システムによれば、ユーザ認証及び認証されたユーザ情報に対応する利用可能機能を判断するアクセス制御を情報処理装置外の認証サーバ、及び認証装置で実施しているため、情報処理装置はユーザ認証に関する機能を提供する必要がなく、ICカード認証装置や生体認証装置のような認証デバイス、LDAPやKerberosのような認証プロトコルなど、情報処理装置としては想定していないさまざまなユーザ認証方法を追加、または変更することを容易にすることが期待できる。更に、ユーザ認証情報・アクセス制御情報を認証装置から独立した認証サーバで一括管理することにより、ユーザ認証情報・アクセス制御情報の登録・更新におけるシステム管理者の作業を軽減することが可能となる。
【0091】
実施の形態3.
図40は、本発明による実施の形態3の情報処理システムのシステム全体の構成を示すブロック図である。
【0092】
同図において、ネットワーク5005は、認証装置としてのICカード認証装置5001、情報処理装置としてのMFP(A)5007、及びMFP(B)5008を既存の技術で接続し、ネットワーク5006は、ICカード認証装置5002、MFP(C)5009、及びMFP(D)5010を既存の技術で接続し、各ネットワークは別セグメントであり、異なるフロアに設置されている。ルータ5003,5004は、異なるネットワークセグメントを既知の技術で接続するネットワーク機器である。
【0093】
本実施の形態におけるICカード認証装置5001,5002は、ここでは、
(1)前記した実施の形態2におけるICカード認証装置1709と同様の、ユーザ認証情報を取得する機能
(2)前記した実施の形態2におけるICカード認証サーバ1706と同様の、ユーザ認証機能
(3)ユーザ認証した際のユーザIDを送信する機能
(3)MFP(A)5007〜MFP(D)5010との情報交換機能
(4)パネルによる情報表示、入力機能
を有し、
一方MFP(A)5007〜MFP(D)5010は、
(1)複数の印刷データを保存し、印刷する機能
(2)印刷データ情報を検索する機能
(3)ICカード認証装置5001,5002との情報交換機能
を有するものとする。
【0094】
以上の基本的な機能を有する情報処理システムにおいて、以下のように動作する。
例えば、ICカード認証装置5001によって、ICカードによるユーザ認証が行なわれると、認証した際のユーザID(図6参照)、例えばユーザID番号(3)を各MFP(A)5007〜MFP(D)5010に送信する。
【0095】
一方、各MFP(A)5007〜MFP(D)5010には、予め複数の印刷データが保存されているが、例えば、これらの印刷データを保存する際にも、ICカード認証装置5001,5002による認証が行なわれることにより、印刷データを保存するユーザのユーザID番号と保存データとが対応して保存されているものである。
【0096】
各MFP(A)5007〜MFP(D)5010は、ICカード認証装置5001からユーザID番号(3)を受信すると、保存している印刷データの中から、送られてきたユーザID番号に対応する印刷データを検索し、検索した印刷データ情報をICカード認証装置5001に送信する。
【0097】
ICカード認証装置5001は、各MFP(A)5007〜MFP(D)5010から送られてきたユーザID番号(3)に対応する印刷データ情報をパネルに表示する。図41は、この時、ICカード認証装置5001のパネル5100に表示される印刷データ情報の表示例である。同図に示すように、MPF(A)5007には1件、MPF(B)5008には1件、MPF(C)5009には2件、MPF(D)5010には2件、それぞれユーザID番号(3)のユーザが保存した印刷データが保存される。
【0098】
ユーザは、この画面を見て、チェックボタン5101〜5106のうち、印刷したい印刷データ情報に対応するチェックボタンを押して選択した後、印刷ボタン5110を押して、選択した印刷データの印刷実行を指示する。
【0099】
各MFP(A)5007〜MFP(D)5010は、これらの選択情報と印刷実行指令を受け、該当するMFPが該当する印刷データの印刷を実行する。
【0100】
尚、本実施の形態では、ICカード認証装置5001がユーザ認証した後、ユーザIDを各MFP(A)5007〜MFP(D)5010に送信した場合を示したが、これに限定されるものではなく、選択したMFPにのみユーザIDを送信するように構成してもよい。
【0101】
また、本実施の形態では、ICカード認証装置5001がユーザ認証した後、ユーザIDを各MFP(A)5007〜MFP(D)5010に送信した場合を示したが、これに限定されるものではなく、同じセグメントに接続されているMFP、ここではMFP(A)5007及びMFP(B)5008にユーザIDを送信するように構成しても良い。
【0102】
更に、本実施の形態では、認証装置としてICカード認証装置を採用したが、これに限定されるものではなく、前記した実施の形態2で用いた指紋認証装置、更には虹彩をチェックするアイリス認証装置等を採用してもよいなど、種々の態様を取り得るものである。
【0103】
以上のように、本実施の形態の情報処理システムによれば、認証装置によって認証されたユーザが、自ら複数のMFPに保存した印刷データの中から所望の印刷データを印刷する際に、自ら保存した印刷データ情報のみが表示されて選択できるため、印刷作業を円滑に実行することが可能となる。
【0104】
尚、実施の形態1では、認証装置と情報処理装置とをそれぞれ1台ずつ用意した例を示したが、これに限定されるものではなく、例えば複数の情報処理装置を接続し、認証装置に例えば実施の形態2で説明したICカード認証装置1709と同様の情報処理装置選択処理部2203(図22参照)を備えさせることによって、利用可能な情報処理装置を表示し、ユーザが選択した情報処理装置にアクセス制御コマンドを送信するように構成してもよい。
【産業上の利用可能性】
【0105】
各実施の形態では、情報処理装置として、プリント機能、スキャン機能、ファックス機能、ネットワーク機能を備えた画像処理装置に適用した例を説明したが、本発明はこれに限定されるものではなく、例えば、PCや銀行ATMや自動車など、他の情報処理装置にも適用可能である。
【符号の説明】
【0106】
101 認証装置、 102 情報処理装置、 103 ネットワーク、 201 CPU、 202 RAM、 203 ROM、 204 HDD、 205 ICカードリーダ、 206 ネットワークインタフェース、 301 CPU、 302 RAM、 303 ROM、 304 操作パネル、 305 プリント装置、 306 スキャン装置、 307 ファックス装置、 308 ネットワークインタフェース、 309 フラッシュメモリ、 350,360 表示画面、 361 「メインメニュー」、 362 「プリントメニュー」ボタン、 363 「スキャンメニュー」ボタン、 364 「ファックスメニュー」ボタン、 401 ユーザ認証情報入力部、 402 ユーザ認証処理部、 403 アクセス制御処理部、 404 アクセス制御コマンド送信部、 405 ネットワークプロトコル処理部、 406 ユーザ認証情報データベース、 407 アクセス制御情報データベース、 501 ネットワークプロトコル処理部、 502 アクセス制御コマンド受信部、 503 アクセス制御管理部、 504 操作パネル制御部、 505 アクセス制御情報パラメータ、 506 認証装置情報、 1701,1709 ICカード認証装置、 1702 指紋認証装置、 1703,1704,1710,1713 情報処理装置、 1705,1712 ネットワーク、 1706 ICカード認証サーバ、 1707 指紋認証サーバ、 1708,1711 ルータ、 1720 操作パネル、 1730 操作パネル、 1801 CPU、 1802 RAM、 1803 ROM、 1804 ICカードリーダ、 1805 ネットワークインタフェース、 1806 操作パネル、 1901 CPU、 1902 RAM、 1903 ROM、 1904 指紋読取装置、 1905 ネットワークインタフェース、 1906 操作パネル、 2001 CPU、 2002 RAM、 2003 ROM、 2004 HDD、 2005 ネットワークインタフェース、 2101 CPU、 2102 RAM、 2103 ROM、 2104 HDD、 2105 ネットワークインタフェース、 2201 ユーザ認証情報入力部、 2202 ネットワークプロトコル処理部、 2203 情報処理装置選択処理部、 2204 操作パネル制御部、 2205 ユーザ認証情報送信部、 2206 アクセス制御情報受信部、 2207 アクセス制御コマンド送信部、 2301 ユーザ認証情報入力部、 2302 ネットワークプロトコル処理部、 2303 情報処理装置選択処理部、 2304 操作パネル制御部、 2305 ユーザ認証情報送信部、 2306 アクセス制御情報受信部、 2307 アクセス制御コマンド送信部、 2401 ユーザ認証情報受信部、 2402 ユーザ認証処理部、 2403 アクセス制御処理部、 2404 アクセス制御情報送信部、 2405 ネットワークプロトコル処理部、 2406 ユーザ認証情報データベース、 2407 アクセス制御情報データベース、 2501 ユーザ認証情報受信部、 2502 ユーザ認証処理部、 2503 アクセス制御処理部、 2504 アクセス制御情報送信部、 2505 ネットワークプロトコル処理部、 2506 ユーザ認証情報データベース、 2507 アクセス制御情報データベース、 3402,3403,3802,3803 選択ボタン、 3502,3902 「プリントメニュー」ボタン、 3503,3903 「スキャンメニュー」ボタン、 3504,3904 「ファックスメニュー」ボタン、 3505,3905 「ネットワークメニュー」ボタン、 5001 ICカード認証装置、 5002 ICカード認証装置、 5003 ルータ、 5004 ルータ、 5005 ネットワーク、 5006 ネットワーク、 5007 MFP(A)、 5008 MFP(B)、 5009 MFP(C)、 5010 MFP(D)、 5101〜5106 チェックボタン、 5110 印刷ボタン。

【特許請求の範囲】
【請求項1】
ユーザ認証を行なう認証装置と、
入力された情報を処理する情報処理装置と
を有し、
前記認証装置が、
ユーザ認証情報を入力するためのユーザ認証情報入力部と、
入力されたユーザ認証情報に基づいてユーザ認証を実施するユーザ認証処理部と、
前記ユーザ認証により認証したユーザ情報を送信する第1の送信部と、
データを表示し、表示したデータの選択が可能な操作パネルと、
前記操作パネルによって選択された選択情報を送信する第2の送信部と
を備え、
前記情報処理装置が、
前記ユーザ情報と前記選択情報とを受信する受信部と、
処理データを保存する処理データ保存部と、
前記受信したユーザ情報に基づいて、前記保存した処理データを検索するデータ検索部と、
前記検索結果を示す検索データを送信する第3の送信部と、
保存した前記処理データを処理するデータ処理部と
を備え、
前記操作パネルが前記情報処理装置から送信された前記検索データを表示し、前記情報処理装置が、ユーザによって選択された検索データに対応する前記処理データを前記データ処理部によって処理する
ことを特徴とする情報処理システム。
【請求項2】
前記認証装置が、
前記ユーザ認証により認証されたユーザ情報に基づいて利用可能機能を判断するアクセス制御処理部と、
前記アクセス制御処理部の判断に基づいてコマンドを送信するアクセス制御コマンド送信部とを備え、
前記情報処理装置が、
前記アクセス制御コマンド送信部から送信されたコマンドを受信するアクセス制御コマンド受信部と、
前記コマンドにより指定された前記利用可能機能に関する情報に基づいてアクセス制御を実施するアクセス制御管理部とを備えた
ことを特徴とする請求項1記載の情報処理システム。
【請求項3】
前記情報処理装置の前記受信部は、前記ユーザ情報及び/又は前記選択情報が特定の前記認証装置から送信されたことを判断することを特徴とする請求項1又は2記載の情報処理システム。
【請求項4】
前記データ処理部がプリンタであり、前記処理データが印刷データであり、前記パネルに表示される前記検索データが検索された印刷データ情報であることを特徴とする請求項1乃至3の何れか1項に記載の情報処理システム。





【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate

【図30】
image rotate

【図31】
image rotate

【図32】
image rotate

【図33】
image rotate

【図34】
image rotate

【図35】
image rotate

【図36】
image rotate

【図37】
image rotate

【図38】
image rotate

【図39】
image rotate

【図40】
image rotate

【図41】
image rotate


【公開番号】特開2011−40079(P2011−40079A)
【公開日】平成23年2月24日(2011.2.24)
【国際特許分類】
【出願番号】特願2010−197872(P2010−197872)
【出願日】平成22年9月3日(2010.9.3)
【分割の表示】特願2008−234246(P2008−234246)の分割
【原出願日】平成20年9月12日(2008.9.12)
【出願人】(591044164)株式会社沖データ (2,444)
【Fターム(参考)】