情報処理装置、認証システム、及び認証プログラム
【課題】認証時に用いる情報を同期するときの処理負荷を軽減できる情報処理装置、認証システム、及び認証プログラムを提供する。
【解決手段】情報処理装置100は、利用者情報に基づき、機器利用者を管理する管理サーバ200と接続され、利用者情報に基づき、利用者の機器利用を制御する装置100であって、利用者認証の要求を受け付ける受付手段11と、利用者要求を受け付けると、自機が保持している、認証要求した利用者の内部利用者情報の有効期間が超過しているか否かを判定する判定手段14と、有効期間を超過していると判定された場合に、管理サーバ200から、認証要求した利用者の外部利用者情報を取得する取得手段13と、取得された外部利用者情報に基づき内部利用者情報を更新する更新手段12と、更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段16と、を有することを特徴とする。
【解決手段】情報処理装置100は、利用者情報に基づき、機器利用者を管理する管理サーバ200と接続され、利用者情報に基づき、利用者の機器利用を制御する装置100であって、利用者認証の要求を受け付ける受付手段11と、利用者要求を受け付けると、自機が保持している、認証要求した利用者の内部利用者情報の有効期間が超過しているか否かを判定する判定手段14と、有効期間を超過していると判定された場合に、管理サーバ200から、認証要求した利用者の外部利用者情報を取得する取得手段13と、取得された外部利用者情報に基づき内部利用者情報を更新する更新手段12と、更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段16と、を有することを特徴とする。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、機器の利用者認証を制御する技術に関するものである。
【背景技術】
【0002】
従来、利用機器にあたる画像処理装置が、利用者情報を登録・管理している管理サーバから、利用者情報を取得し、所定の記憶領域に保持し、利用者認証時に、自機が保持している利用者情報に基づき認証処理(キャッシュ認証)を行う仕組みが提案されている。この仕組みでは、利用者認証時に、画像処理装置から管理サーバに対し、その都度、認証要求を行わなくてもよい。そのため、多くの画像処理装置が導入されている利用者環境では、利用者認証が効率よく行える。
【0003】
このような仕組みに対し、例えば、特許文献1には、画像処理装置が管理サーバに対し、定期的に、自機が保持している全利用者情報の更新確認を行い、更新が確認された利用者情報を管理サーバから取得し、取得した利用者情報で、自機が保持している該当情報を更新する、利用者認証時に用いる情報の同期処理技術が開示されている。
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、従来の方法では、利用者情報を機器間(画像処理装置と管理サーバとの間)で同期する際に、利用者環境で高負荷な処理が実行される問題がある。例えば、多くの画像処理装置が導入されている利用者環境の場合、管理される全利用者情報の更新確認・取得処理の定期実行により、機器間で頻繁にデータ通信(リクエスト・レスポンスのデータ通信)が行われることになる。また、管理サーバで多くの利用者情報が更新されていた場合、大量の処理データにより、画像処理装置における更新処理が長時間にわたり行われることになる。
【0005】
このようなことから、上記利用者の認証環境では、利用者情報の同期処理において、機器間の通信負荷や画像処理装置の処理負荷などを軽減することが望まれる。
【0006】
本発明は上記従来技術の問題点を鑑み提案されたものであり、認証時に用いる情報を同期するときの処理負荷を軽減できる情報処理装置、認証システム、及び認証プログラムを提供することにある。
【課題を解決するための手段】
【0007】
上記目的を達成するため、本発明に係る情報処理装置は、利用者情報を所定の記憶領域に保持し、機器を利用する利用者を管理する管理サーバと、所定のデータ伝送路を介して接続され、自機が保持している利用者情報に基づき、利用者による機器利用を制御する情報処理装置であって、利用者認証の要求を受け付ける受付手段と、前記受付手段により、利用者要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報である内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、前記判定手段により、有効期間を超過していると判定された場合に、前記管理サーバから、認証要求した利用者の利用者情報である外部利用者情報を取得する取得手段と、前記取得手段により取得された外部利用者情報に基づき、前記内部利用者情報を更新する更新手段と、前記更新手段により更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段と、を有することを特徴とする。
【0008】
上記目的を達成するため、本発明に係る認証システムは、利用者情報を所定の記憶領域に保持し、機器を利用する利用者を管理する管理サーバと、自機が保持している利用者情報に基づき、利用者の機器利用を制御する情報処理装置とが、所定のデータ伝送路を介して接続される認証システムであって、前記情報処理装置が、利用者認証の要求を受け付ける受付手段と、前記受付手段により、利用者要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報である内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、前記判定手段により、有効期間を超過していると判定された場合に、前記管理サーバから、認証要求した利用者の利用者情報である外部利用者情報を取得する取得手段と、前記取得手段により取得された外部利用者情報に基づき、前記内部利用者情報を更新する更新手段と、前記更新手段により更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段と、を有することを特徴とする。
【0009】
上記目的を達成するため、本発明に係る認証プログラムは、利用者情報を所定の記憶領域に保持し、機器を利用する利用者を管理する管理サーバと、所定のデータ伝送路を介して接続され、自機が保持している利用者情報に基づき、利用者による機器利用を制御する情報処理装置における認証プログラムであって、コンピュータを、利用者認証の要求を受け付ける受付手段と、前記受付手段により、利用者要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報である内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、前記判定手段により、有効期間を超過していると判定された場合に、前記管理サーバから、認証要求した利用者の利用者情報である外部利用者情報を取得する取得手段と、前記取得手段により取得された外部利用者情報に基づき、前記内部利用者情報を更新する更新手段と、前記更新手段により更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段として機能させる。
【発明の効果】
【0010】
本発明によれば、画像処理装置が、認証要求を受け付けると、自機で保持している、認証要求した利用者の利用者情報の有効期間を確認し、有効期間を超過している場合、管理サーバから該当する利用者情報を取得し、取得した利用者情報に基づき、自機で保持している利用者情報を更新することで、認証時に用いる情報を同期するときの処理負荷を軽減する情報処理装置、認証システム、及び認証プログラムを提供することができる。
【図面の簡単な説明】
【0011】
【図1】本発明の第1の実施形態に係る認証システムの構成例を示す図である。
【図2】本発明の第1の実施形態に係る画像処理装置のハードウェア構成例を示す図である。
【図3】本発明の第1の実施形態に係る管理サーバのハードウェア構成例を示す図である。
【図4】本発明の第1の実施形態に係る認証機能の構成例を示す図である。
【図5】本発明の第1の実施形態に係る利用者管理情報のデータ例を示す図である。
【図6】本発明の第1の実施形態に係る利用者認証の処理手順例を示すフローチャートである。
【図7】本発明に係る第1の実施形態に係る機器間のデータ通信例を示す図である。
【図8】本発明の第1の実施形態に係る内部利用者情報(画像処理装置が保持している利用者情報)のデータ遷移例を示す図(その1)である。
【図9】本発明の第1の実施形態に係る内部利用者情報(画像処理装置が保持している利用者情報)のデータ遷移例を示す図(その2)である。
【図10】本発明の変形例に係る認証システムの構成例を示す図である。
【図11】本発明の変形例に係る認証機能の構成例を示す図である。
【発明を実施するための形態】
【0012】
以下、本発明の好適な実施の形態(以下「実施形態」という)について、図面を用いて詳細に説明する。
【0013】
[第1の実施形態]
<システム構成>
図1は、本実施形態に係る認証システム1の構成例を示す図である。
図1には、複数の画像処理装置1001〜100n(以降総称する場合「画像処理装置100」という)と管理サーバ200が、LAN(Local Area Network)などの所定のデータ伝送路Nで接続されるシステム構成例が示されている。
【0014】
画像処理装置100は、画像処理機能を有する機器である。画像処理装置100は、例えば、LP(Laser Printer)やMFP(Multifunction Peripheral)などであり、MFPの場合、画像処理機能に、コピー機能、スキャン機能、プリント機能などがある。
【0015】
管理サーバ200は、利用者管理機能を有する機器である。管理サーバ200は、例えば、PC(Personal Computer)などであり、利用者情報を所定の記憶領域に保持し、機器利用者を管理する。
【0016】
なお、図1には、画像処理装置100と管理サーバ200とが、内部ネットワークに接続される利用者環境が示されているが、この限りでない。例えば、画像処理装置100が接続される内部ネットワークと管理サーバ200とが、インターネットなどの外部ネットワークに接続される環境であってもよい。この場合、画像処理装置100が接続される内部ネットワークと管理サーバ200とは、ファイアウォールを介して、外部ネットワークに接続されているものとする。
【0017】
認証システム1は、上記機器及び上記ネットワーク環境により、次のようなサービスを提供する。
【0018】
例えば、画像処理装置100は、利用者に対して発行された認証カード(例えば「ICカード:Integrated Circuit card」)から所定の記録データを読み取ることで、利用者から認証要求(ログイン要求)を受け付ける。画像処理装置100は、自機が保持している利用者情報を参照し、認証要求した利用者の利用者情報が登録されていれば、該利用者情報の有効期間を確認する。
【0019】
その結果、画像処理装置100では、現在日時が有効期間内であれば、認証要求した利用者に対して機器利用を許可する(認証OKでログインさせる)。
【0020】
一方、画像処理装置100では、現在日時が有効期間外であれば(期間を超過している場合)、管理サーバ200に対し、認証要求した利用者の利用者情報の取得を要求する。
【0021】
その結果、画像処理装置100では、管理サーバ200から取得した利用者情報で、自機が保持している、認証要求した利用者の利用者情報を更新し、認証要求した利用者に対して機器利用を許可する(認証OKでログインさせる)。
【0022】
なお、画像処理装置100では、管理サーバ200から利用者情報の取得に失敗した場合、認証要求した利用者に対して機器利用を許可しない(認証NGでログインさせない)。
【0023】
以上のように、本実施形態に係る認証システム1は、上記システム構成により、画像処理装置100の利用者認証機能(認証サービス)を提供することができる。
【0024】
<ハードウェア構成>
《画像処理装置》
図2は、本実施形態に係る画像処理装置100のハードウェア構成例を示す図である。なお、図2には、画像処理装置100がMFPであった場合の例が示されている。
【0025】
図2に示すように、画像処理装置100は、コントローラ110、操作パネル120、プロッタ130、及びスキャナ140などを備え、それぞれが相互にバスBで接続されている。
【0026】
操作パネル120は、表示部及び入力部を備えており、機器情報などの各種情報をユーザに提供したり、動作設定や動作指示などの各種ユーザ操作を受け付けたりする。プロッタ130は、画像形成部を備えており、用紙に出力画像を形成する。出力画像を形成する方式には、例えば、電子写真プロセスやインクジェット方式などがある。スキャナ140は、原稿を光学的に読み取り、読み取り画像を生成する。
【0027】
コントローラ110は、CPU(Central Processing Unit)111、記憶装置112、ネットワークI/F113、及び外部装置I/F114などを備えており、それぞれが相互にバスBで接続されている。
【0028】
CPU111は、プログラムを実行することで装置全体を制御する。また、記憶装置112は、上記プログラムや各種データ(例えば「画像データ」や「利用者情報」など)を格納し保持する。記憶装置212には、例えば、揮発性のメモリであるRAM(Random Access Memory)、不揮発性のメモリであるROM(Read Only Memory)、及び大容量の記憶領域を備えたHDD(Hard Disk Drive)などがある。RAMは、CPU111のワークエリア(プログラムやデータが一時的に読み出される記憶エリア)として機能する。ROMやHDDは、プログラムや各種データの格納先として用いられる。これにより、画像処理装置100では、CPU111がROMに格納されたプログラムをRAM上に読み出し、プログラムを実行する。
【0029】
ネットワークI/F113は、画像処理装置100を所定のデータ伝送路Nに接続するためのインタフェースである。これにより、画像処理装置100は、ネットワークI/F113を介して、管理サーバ200とデータ通信を行うことができる。
【0030】
外部装置I/F114は、外部装置を接続するためのインタフェースである。外部装置には、例えば、記録媒体114aなどがあり、記録媒体114aには、例えば、SDメモリカード(SD memory card)やUSBメモリ(Universal Serial Bus memory)などがある。これにより、画像処理装置100は、外部装置I/F114を介して、記録媒体114aの読み取り及び/又は書き込みを行うことができる。
【0031】
また、外部装置には、例えば、電子記録カードCを読み取る読み取り装置114bなどがあり、電子記録カードCには、例えば、接触/非接触のICカードなどがある。これにより、画像処理装置100は、外部装置I/F114に接続される読み取り装置114bを介して、電子記録カードCの読み取りを行うことができる。
【0032】
以上のように、本実施形態に係る画像処理装置100は、上記ハードウェア構成により、電子記録カードCを用いた認証機能と連携動作する画像処理機能(画像処理サービス)を提供することができる。
【0033】
《管理サーバ》
図3は、本実施形態に係る管理サーバ200のハードウェア構成例を示す図である。なお、図3には、管理サーバ200がPCであった場合の例が示されている。
【0034】
図3に示すように、管理サーバ200は、入力装置201、表示装置202、ドライブ装置203、RAM204、ROM205、CPU206、インタフェース装置207、及びHDD208などを備え、それぞれがバスBで相互に接続されている。
【0035】
入力装置201は、キーボードやマウスなどを含み、管理サーバ200に各操作信号を入力するのに用いられる。表示装置202は、ディスプレイなどを含み、管理サーバ200による処理結果を表示する。
【0036】
インタフェース装置207は、管理サーバ200を所定のデータ伝送路Nに接続するインタフェースである。これにより、管理サーバ200は、インタフェース装置207を介して、画像処理装置100とデータ通信を行うことができる。
【0037】
HDD208は、プログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、装置全体を制御する情報処理システム(例えば「Windows(商標又は登録商標)」や「UNIX(商標又は登録商標)」などの基本ソフトウェアであるOS(Operating System))、及びシステム上において各種機能(例えば「利用者管理機能」)を提供するアプリケーションなどがある。
【0038】
また、HDD208は、格納しているプログラムやデータを、所定のファイルシステム及び/又はDB(Data Base)により管理している。なお、機器利用者の利用者情報は、HDD208の所定の記憶領域に保持され、DBにより管理される。
【0039】
ドライブ装置203は、着脱可能な記録媒体203aとのインタフェースである。これにより、管理サーバ200は、ドライブ装置203を介して、記録媒体203aの読み取り及び/又は書き込みを行うことができる。記録媒体203aには、例えば、フロッピー(商標又は登録商標)ディスク、CD(Compact Disk)、及びDVD(Digital Versatile Disk)、ならびに、SDメモリカードやUSBメモリなどがある。
【0040】
ROM205は、電源を切っても内部データを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM205には、管理サーバ200の起動時に実行されるBIOS(Basic Input/Output System)、情報処理システム設定、及びネットワーク設定などのプログラムやデータが格納されている。
【0041】
RAM204は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。CPU206は、上記記憶装置(「HDD」や「ROM」など)から、プログラムやデータをRAM(メモリ)上に読み出し、処理を実行することで、装置全体の制御や搭載機能を実現する演算装置である。
【0042】
以上のように、本実施形態に係る管理サーバ200は、上記ハードウェア構成により、利用者管理機能(管理サービス)を提供することができる。
【0043】
<認証機能>
本実施形態に係る認証機能について説明する。
本実施形態に係る画像処理装置100では、認証要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報の有効期間を確認する。画像処理装置100は、有効期間を超過している場合、管理サーバ200から該当する利用者情報を取得する。画像処理装置100は、取得した利用者情報で、自機が保持している利用者情報を更新する。その結果、画像処理装置100では、認証要求した利用者に対して機器利用を許可する。本実施形態に係る画像処理装置100は、このような認証機能を有している。
【0044】
従来では、利用者情報を機器間で同期する際に、利用者環境で高負荷な処理が実行される問題があった。なぜなら、画像処理装置100において、保持している全利用者情報に対し、情報更新確認・情報取得・情報更新を定期的に実行し、管理サーバ200との間で、利用者情報の同期処理が行われるからである。
【0045】
そこで、本実施形態に係る認証システム1では、画像処理装置100が、認証要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報の有効期間を確認し、有効期間を超過している場合、管理サーバ200から該当する利用者情報を取得し、取得した利用者情報に基づき、自機が保持している利用者情報を更新する仕組みとした。
【0046】
これにより、本実施形態に係る認証システム1では、画像処理装置100が、自機が保持している全利用者情報に対し、情報更新確認・情報取得・情報更新を定期的に実行しなくても(高負荷の原因となる処理を実行しなくても)、利用者情報の更新が可能となる。本実施形態に係る認証システム1は、利用者認証時に、認証要求した利用者の利用者情報に対してのみ同期処理を行う環境を提供する。その結果、本実施形態に係る認証システム1では、利用者情報を同期するときの処理負荷を軽減できる。
【0047】
以下に、本実施形態に係る認証機能の構成とその動作について説明する。
図4は、本実施形態に係る認証機能の構成例を示す図である。
図4に示すように、本実施形態に係る認証機能は、読み取り部11、情報管理部12、利用者情報取得部13、更新判定部14、有効性判定部15、及びログイン制御部16などを有しており、これらの機能部は、画像処理装置100で動作する。
【0048】
読み取り部11は、電子記録カードCの記録データを読み取る機能部である。読み取り部11は、外部装置I/F114を制御し、電子記録カードCから記録データを読み取る。
【0049】
ここで、電子記録カードC内のデータ構成について説明する。
電子記録カードCは、カード識別領域、システムコード領域、汎用領域などの記録データ領域を備えている。なお、以下には、電子記録カードCがFelica(商標又は登録商標)である場合について説明する。
【0050】
カード識別領域は、電子記録カードCを識別する情報(以下「カード識別情報」という)が記録されるデータ領域であり、記録データには、例えば、カード発行時にグローバルユニークに割り当てられた128ビット長のIDmデータ(ビット列)などがある。システムコード領域は、電子記録カードCの発行目的を識別する(システムを識別する)情報(システムコード情報)が記録されるデータ領域であり、記録データには、例えば、カードベンダ(カード発行側)が、申請された利用目的に応じて決定したコードをエンコードして記録したデータなどがある。汎用領域は、汎用的な情報(汎用情報)が記録されるデータ領域であり、記録データには、例えば、利用者や管理者(カード利用側)が設定したデータなどがある。
【0051】
読み取り部11は、外部装置I/F114に接続される読み取り装置114bを介して、該読み取り装置114bにかざされた電子記録カードCから、上記データ領域へのアクセス先を示す所定のアドレスに基づき、各データ領域の記録データを読み取る。
【0052】
このように、本実施形態に係る認証システム1では、電子記録カードCから記録データを読み取ることで、利用者からの認証要求を受け付ける。
【0053】
情報管理部12は、利用者情報を管理する機能部である。情報管理部12は、利用者管理情報保持部80にアクセスし、所定のデータ操作を行い、利用者情報を管理する。なお、利用者管理情報保持部80は、例えば、画像処理装置100が備える記憶装置112の所定の記憶領域にあたり、利用者ごとに利用者情報を管理する利用者管理情報を保持している。
【0054】
ここで、利用者管理情報について説明する。
図5は、本実施形態に係る利用者管理情報80Dのデータ例を示す図である。
図5に示すように、利用者管理情報80Dは、[利用者識別]、[カード種別]、[カード識別]、[利用制限]、[利用期間]、[無効フラグ]、及び[更新記録]などの情報項目が対応づけられており、この情報セットが、利用者情報にあたる。この管理情報により、利用者情報が利用者単位で管理される。
【0055】
[利用者識別]項目は、利用者を識別する情報(以下「利用者識別情報」という)を保持する項目であり、項目値には、例えば、利用者にユニークに割り当てられた識別子(ID値)などがある。図5には、ID値:'User00X'の例が示されている。
【0056】
[カード種別]項目は、電子記録カードCの種別を示す情報を保持する項目であり、項目値には、例えば、通常発行カードか又は臨時発行カードかを示す値(数値や文字列値)などがある。図5には、数値:'1'又は'2'の例が示されている。この例では、'1'が通常発行カード、'2'が臨時発行カードを表している。
【0057】
[カード識別]項目は、電子記録カードCを識別する情報(以下「カード識別情報」という)を保持する項目であり、項目値には、例えば、電子記録カードCにユニークに割り当てられた識別子(ID値)などがある。図5には、ID値:'Card00X'の例が示されている。
【0058】
[利用制限]項目は、利用制限を示す情報(以下「利用制限情報」という)を保持する項目であり、項目値には、例えば、画像処理機能(機器搭載機能)ごとの利用許可/不許可を示す値(ビット列)などがある。図5には、4ビット値のビット列の例が示されている。この例では、各ビットに機器搭載機能の各機能が割り当てられ、各ビット値'0'又は'1'が利用許可/不許可を表している。
【0059】
[利用期間]項目は、利用者に対して許可された利用期間を示す情報(以下単に「利用期間情報」という)を保持する項目であり、項目値には、例えば、利用許可開始から終了までの期間を示す値(日時)などがある。図5には、利用許可開始日時と終了日時との組み合わせ日時の例が示されている。
【0060】
[有効性]項目は、利用者の有効性を示す情報(以下「有効性情報」という)を保持する項目であり、項目値には、例えば、有効利用者か無効利用者かを示す値(フラグ値)などがある。図5には、フラグ値:'0'又は'1'の例が示されている。この例では、'0'が無効利用者、'1'が有効利用者を表している。
【0061】
[更新記録]項目は、利用者情報の更新記録を示す情報(以下「更新記録情報」という)を保持する項目であり、項目値には、例えば、利用者情報の更新日時を示す値(日時)などがある。図5には、更新日時の例が示されている。
【0062】
図4の説明に戻る。情報管理部12は、他の機能部と連携し、上記利用者管理情報80Dに対し、所定のデータ操作を行い、利用者情報を管理する。ここでいう「データ操作」には、データ登録(追加)、更新(上書き)、削除(消去)、取得(参照)などがある。
【0063】
例えば、情報管理部12は、次のような機能部と連携し、登録、更新、取得などのデータ操作を行う。情報管理部12は、利用者情報取得部13と連携し、管理サーバ300からの利用者情報を利用者管理情報80Dに登録する。また、情報管理部12は、更新判定部14と連携し、更新判定結果に基づき、利用者管理情報80Dの該当利用者情報を更新する。情報管理部12は、読み取り部11と連携し、記録データ取得結果に基づき、利用者管理情報80Dから、認証要求した利用者(電子記録カードをかざした利用者)に該当する利用者情報を取得する。
【0064】
利用者情報取得部13は、管理サーバ200から、認証要求した利用者の利用者情報を取得する機能部である。利用者情報取得部13は、管理サーバ200のネットワーク設定値(例えば「IPアドレス:Internet Protocol address」)に従って、管理サーバ200にアクセスし、管理サーバ200が有する利用者管理情報保持部90から該当利用者情報を取得する。なお、利用者管理情報保持部90も、上述した利用者管理情報保持部80と同じ情報項目を有する利用者管理情報を保持している。
【0065】
このとき、利用者情報取得部13は、読み取り部11が取得したカード識別情報を管理サーバ200に送信し、利用者情報の取得を要求し、管理サーバ200からの応答を得て、認証要求した利用者の利用者情報を取得する。
【0066】
つまり、本実施形態では、管理サーバ200が保持している全利用者情報を取得するのではない。本実施形態では、画像処理装置100が、取得要求時に指定したカード識別情報が一致する特定の利用者情報(認証要求した利用者の利用者情報)のみを、管理サーバ200から取得することから、機器間のデータ通信回数及び通信データ量が減り、同期処理の通信負荷が軽減される。
【0067】
更新判定部14は、認証要求した利用者の利用者情報の更新要否を判定する機能部である。更新判定部14は、次のような2つの判定処理を行う。
【0068】
更新判定部14は、認証要求した利用者の利用者情報が有効期間を超過しているか否かを判定する。更新判定部14は、情報管理部12が取得した利用者情報の更新記録情報を参照し、更新日時から現在日時までの期間が、予め設定しておいた有効期間(所定期間を示す日時)を超過しているか否かを判定する(有効期間の判定)。更新判定部14は、有効期間を超過していると判定した場合、利用者情報取得部13に対し、認証要求した利用者の利用者情報の取得を指示する。
【0069】
また、更新判定部14は、利用者情報取得部13が取得した利用者情報(管理サーバが保持している利用者情報:以下便宜上「外部利用者情報」という)と、情報管理部12が取得した利用者情報(画像処理装置が保持している利用者情報:以下便宜上「内部利用者情報」という)と、に基づき、外部利用者情報が内部利用者情報より新しい情報か否かを判定し、管理サーバ200の情報更新を確認する(最新情報の判定)。更新判定部14は、外部利用者情報及び内部利用者情報の各更新記録情報を参照し、更新日時を比較し、外部利用者情報が内部利用者情報より新しい情報か否かを判定する。更新判定部14は、外部利用者情報が新しい情報の場合、該当する内部利用者情報を更新すると判定し、情報管理部12に対し、外部利用者情報に基づく該当内部利用者情報の更新を指示する。
【0070】
つまり、画像処理装置100は、管理サーバ200から取得した全外部利用者情報及び該外部利用者情報に対応する内部利用者情報(同期対象情報)に基づき、全内部利用者情報の更新を判定するのではない。本実施形態では、取得要求時に指定したカード識別情報が一致する外部利用者情報及び該外部利用者情報に対応する内部利用者情報に基づき、特定の内部利用者情報のみを更新判定することから、処理データが減り、画像処理装置100における情報更新の処理負荷が軽減される。
【0071】
有効性判定部15は、認証要求した利用者の有効性を判定する機能部である。有効性判定部15は、有効性判定部15は、情報管理部12が取得又は更新した利用者情報の利用期間情報又は有効性情報を参照し、認証要求した利用者が有効利用者か又は無効利用者かを判定する。有効性判定部15は、例えば、現在日時が利用期間内であった場合、又は、有効性情報のフラグ値が'1'の場合、有効利用者と判定し、ログイン制御部16に対し、認証要求した利用者の機器利用の許可(ログイン)を指示する。
【0072】
なお、有効性判定部15では、利用期間情報及び有効性情報の両方の情報に基づき、認証要求した利用者の有効性を判定してもよい。この場合には、現在日時が利用期間内であり、かつ、有効性情報のフラグ値が'1'のときに、有効利用者と判定する。
【0073】
ログイン制御部16は、認証要求した利用者に対する機器利用の許可(ログイン)を制御する機能部である。ログイン制御部16は、例えば、画像処理装置100が備える操作パネル120の画面表示を制御し、認証要求した利用者に対し、機器利用を許可する。具体的には、利用者に機器利用を許可する場合、操作パネル120の画面を、ログイン画面から機能画面(機能の動作設定画面や動作指示画面)に遷移させる。一方、利用者に機器利用を許可しない(不許可)場合、操作パネル120の画面にエラー画面(機器利用を許可しない(認証失敗)旨の内容)を表示させる。
【0074】
このように、本実施形態に係る認証システム1では、利用者認証時に、認証要求した利用者の利用者情報(内部利用者情報)に対してのみ同期処理が行われる。これにより、認証システム1では、同期した利用者情報(内部利用者情報)を用いて、認証要求した利用者に対し、キャッシュ認証を行う。
【0075】
以上のように、本実施形態に係る認証機能は、上記各機能部が連携動作することにより実現される。なお、上記各機能部は、システム1を構成する各機器に搭載(インストール)されるプログラム(認証機能を実現するソフトウェア)が、演算装置(CPU)により、記憶装置(「HDD」や「ROM」)からメモリ(RAM)上に読み出され、各機器において、以下の処理が実行されることで実現される。
【0076】
本実施形態に係る認証機能の詳細な動作(機能部群の連携動作)について、処理手順を示すフローチャートを用いて説明する。
【0077】
《1:利用者認証の処理》
図6は、本実施形態に係る利用者認証の処理手順例を示すフローチャートである。なお、図6には、画像処理装置100で実行される利用者認証時の処理手順例が示されている。また、以下の説明においても、画像処理装置100が保持している利用者情報を「内部利用者情報」とし、管理サーバ200が保持している利用者情報を「外部利用者情報」とする。
【0078】
図6に示すように、画像処理装置100は、読み取り部11により、読み取り装置114bを介して、電子記録カードCから記録データを読み取る(ステップS101)。このとき、読み取り部11では、電子記録カードCからカード識別情報などが読み取られ、電子記録カードCを所有する利用者から認証要求を受け付ける。
【0079】
画像処理装置100は、読み取り部11により、電子記録カードCの読み取りに成功したか否かを判定する(ステップS102)。このとき、読み取り部11は、読み取りエラーが検知されなかった場合、成功と判定する。一方、読み取り部11は、読み取りエラーが検知された場合、失敗と判定する。
【0080】
画像処理装置100は、読み取り成功の場合(ステップS102:YES)、読み取り部11からカード識別情報が情報管理部12に渡され、内部利用者情報の取得が指示される。
【0081】
画像処理装置100は、情報管理部12により、利用者管理情報保持部80にアクセスし、カード識別情報に基づき、該当する内部利用者情報(認証要求した利用者の利用者情報)を取得する(ステップS103)。このとき、情報管理部12は、利用者管理情報80Dを参照し、[カード識別]項目の値が、指定したカード識別情報に一致する情報セットを、該当する内部利用者情報として取得する。
【0082】
画像処理装置100は、情報管理部12により、該当する内部利用者情報の取得に成功したか否かを判定する(ステップS104)。このとき、情報管理部12は、利用者管理情報80D内に該当する内部利用者情報があった場合、成功と判定する。一方、情報管理部12は、利用者管理情報80D内に該当する内部利用者情報がなかった場合、失敗と判定する。
【0083】
画像処理装置100は、取得成功の場合(ステップS104:YES)、情報管理部12から内部利用者情報が更新判定部14に渡され、有効期間の判定が指示される。
【0084】
画像処理装置100は、更新判定部14により、内部利用者情報の更新記録情報に基づき、更新日時から現在日時までの期間を算出する(ステップS105)。更新判定部14は、算出した期間が一定期間(予め設定しておいた有効期間)を超過しているか否かを判定する(ステップS106)。このとき、更新判定部14は、算出した期間が一定期間より長かった場合、超過していると判定する。一方、更新判定部14は、算出した期間が一定期間内の場合、超過していないと判定する。
【0085】
画像処理装置100は、一定期間を超過している場合(ステップS106:YES)、更新判定部14から内部利用者情報のカード識別情報が利用者情報取得部13に渡され、外部利用者情報の取得が指示される。
【0086】
画像処理装置100は、利用者情報取得部13により、管理サーバ200にアクセスし、カード識別情報に基づき、該当する外部利用者情報(認証要求した利用者の外部利用者情報)を取得する(ステップS107)。このとき、利用者情報取得部13は、ネットワーク設定値に従って、管理サーバ200にアクセスし、カード識別情報を送信することで、情報取得を要求する。その結果、管理サーバ200からは、取得要求時に指定されたカード識別情報に一致する利用者管理情報の[カード識別]項目を含む情報セットが、該当する外部利用者情報として画像処理装置100に応答される。
【0087】
画像処理装置100は、利用者情報取得部13により、該当する外部利用者情報の取得に成功したか否かを判定する(ステップS108)。このとき、利用者情報取得部13は、管理サーバ200から外部利用者情報を受信した場合、成功と判定する。一方、利用者情報取得部13は、管理サーバ200からエラー情報を受信した場合、失敗と判定する。
【0088】
画像処理装置100は、取得成功の場合(ステップS108:YES)、利用者情報取得部13から外部利用者情報が更新判定部14に渡され、最新情報の判定が指示される。
【0089】
画像処理装置100は、更新判定部14により、内部利用者情報の更新記録情報と外部利用者情報の更新記録情報とに基づき、管理サーバ200の情報更新を確認する(ステップS109)。このとき、更新判定部14は、外部利用者情報及び内部利用者情報の各更新記録情報を参照し、更新日時を比較する。
【0090】
画像処理装置100は、更新判定部14により、比較結果から、外部利用者情報が内部利用者情報より新しい情報か否か(管理サーバで情報更新されたか否か)を判定する(ステップS110)。このとき、更新判定部14は、外部利用者情報の更新日時が内部利用者情報の更新日時より以降の日時の場合、新しい情報であると判定する。一方、更新判定部14は、外部利用者情報の更新日時が内部利用者情報の更新日時より以前の日時の場合、古い情報であると判定する。
【0091】
画像処理装置100は、外部利用者情報が新しい情報の場合(ステップS110:YES)、更新判定部14から外部利用者情報が情報管理部12に渡され、内部利用者情報の更新が指示される。
【0092】
なお、画像処理装置100は、外部利用者情報が古い情報の場合(ステップS110:NO)、更新判定部14から情報管理部12に対し、更新記録情報の更新が指示される(ステップS111の処理をスキップし、S112の処理へ移行する)。
【0093】
画像処理装置100は、情報管理部12により、利用者管理情報保持部80にアクセスし、外部利用者情報に基づき、内部利用者情報の情報項目値を更新する(ステップS111)。このとき、情報管理部12は、外部利用者情報と内部利用者情報との各情報項目値を比較し、値が異なる内部利用者情報の情報項目値を、対応する外部利用者情報の情報項目値で上書きする。
【0094】
また、画像処理装置100は、情報管理部12により、外部利用者情報に基づき更新された内部利用者情報の更新記録情報を更新する(ステップS112)。このとき、情報管理部12は、内部利用者情報の更新記録情報を参照し、更新日時を現在日時に上書きする。その後、情報管理部12からは、更新後の内部利用者情報が有効性判定部15に渡され、有効性の判定が指示される。
【0095】
画像処理装置100は、有効性判定部15により、内部利用者情報の利用期間情報/有効性情報を参照し、認証要求した利用者の有効性を確認する(ステップS113)。このとき、有効性判定部15は、内部利用者情報の利用期間情報を参照し、現在日時が利用期間内か否かを判定し、判定結果から、有効利用者か無効利用者かを判定する。有効性判定部15は、現在日時が利用期間内の場合、有効利用者を判定する。一方、有効性判定部15は、現在日時が利用期間外の場合、無効利用者を判定する。また、有効性判定部15は、内部利用者情報の有効性情報を参照し、フラグ値が'1'か否かを判定し、判定結果から、有効利用者か無効利用者かを判定する。有効性判定部15は、フラグ値が'1'の場合、有効利用者を判定する。一方、有効性判定部15は、フラグ値'0'の場合、無効利用者を判定する。その後、有効性判定部15からは、有効性の判定結果がログイン制御部16に渡され、機器利用の制御が指示される。
【0096】
画像処理装置100は、利用者判定部15により、認証要求した利用者が有効利用者の場合(ステップS114:YES)、ログイン制御部16により、認証要求した利用者に対し、認証成功による機器利用の許可処理が実行される(ステップS115)。
【0097】
一方、像処理装置100は、有効性判定部15により、認証要求した利用者が無効利用者の場合(ステップS114:NO)、ログイン制御部16により、認証要求した利用者に対し、認証失敗による機器利用の不許可処理が実行される(ステップS116)。
【0098】
《1−1:認証要求した利用者が管理サーバにのみ登録されている場合の処理》
また、画像処理装置100は、情報管理部12により、該当する内部利用者情報の取得に失敗したと判定された場合(ステップS104:NO)、情報管理部12からカード識別情報が利用者情報取得部13に渡され、外部利用者情報の取得が指示される。
【0099】
画像処理装置100は、利用者情報取得部13により、管理サーバ200にアクセスし、カード識別情報に基づき、該当する外部利用者情報(認証要求した利用者の外部利用者情報)を取得する(ステップS117)。
【0100】
画像処理装置100は、利用者情報取得部13により、該当する外部利用者情報の取得に成功したか否かを判定する(ステップS118)。
【0101】
画像処理装置100は、取得成功の場合(ステップS108:YES)、利用者情報取得部13から外部利用者情報が情報管理部12に渡され、外部利用者情報の登録が指示される。
【0102】
画像処理装置100は、情報管理部12により、利用者管理情報保持部80にアクセスし、外部利用者情報に基づき、新規の内部利用者情報の情報項目値を登録する(ステップS119)。このとき、情報管理部12は、外部利用者情報の情報項目値を、利用者管理情報80Dの情報項目に新規値として追加する。
【0103】
その後、画像処理装置100では、上記ステップS113〜S116の処理(有効性確認・機器利用許可/不許可制御)が実行される。
【0104】
《1−2:認証要求した利用者が管理サーバから登録削除されている場合の処理》
また、画像処理装置100は、利用者情報取得部13により、該当する外部利用者情報の取得に失敗したと判定された場合(ステップS108:NO)、利用者情報取得部13から取得結果が情報管理部12に渡され、内部利用者情報の削除が指示される。
【0105】
画像処理装置100は、情報管理部12により、利用者管理情報保持部80にアクセスし、カード識別情報に基づき特定した内部利用者情報を削除する(ステップS120)。
【0106】
その後、画像処理装置100では、上記ステップS116の処理(機器利用不許可制御)が実行される。
【0107】
《1−3:電子記録カードの読み取りに失敗した場合の処理》
また、画像処理装置100は、読み取り部11により、電子記録カードCの読み取りに失敗したと判定された場合(ステップS102:NO)、上記ステップS116の処理(機器利用不許可制御)が実行される。
【0108】
《2:機器間のデータ通信》
図7は、本実施形態に係る機器間のデータ通信例を示す図である。図7には、図6に示す処理手順が実行された場合の機器間におけるデータ通信例が示されている。
【0109】
図7に示すように、本実施形態に係る認証システム1では、認証要求した利用者の内部利用者情報が有効期間内の情報であれば、機器間のデータ通信は行われない。
【0110】
つまり、画像処理装置100では、認証要求した利用者が管理サーバ200にのみ登録されている場合を除き、内部利用者情報が有効期間内の情報であれば、管理サーバ200から、利用者の外部利用者情報を取得する処理が行われない。
【0111】
また、画像処理装置100では、内部利用者情報が有効期間を超過していた場合の管理サーバ200からの情報取得においても、取得要求時に指定したカード識別情報が一致する特定の外部利用者情報のみを取得する処理が行われる。
【0112】
このように、本実施形態に係る認証システム1では、機器間のデータ通信回数及び通信データ量が減ることから、同期処理の通信負荷が軽減される。
【0113】
《3:利用者認証時のデータ遷移》
図8,9は、本実施形態に係る内部利用者情報のデータ遷移例を示す図である。図8,9には、図6に示す処理手順が実行された場合の内部利用者情報のデータ遷移例が示されている。その中で、図8には、内部利用者情報の[更新記録]項目のみが更新される場合のデータ遷移例、また、図9には、内部利用者情報の特定情報項目が更新される場合のデータ遷移例が示されている。
【0114】
《3−1:[更新記録]項目のみが更新される場合》
ステップS110〜S112に示したように、画像処理装置100では、管理サーバ200から取得した外部利用者情報が内部利用者情報より古い情報であった場合、内部利用者情報の[記録更新]項目のみが更新される。図8には、この場合のデータ遷移例が示されている。
【0115】
まず、図8に示す更新前の内部利用者情報と外部利用者情報との各[更新記録]項目の値から、外部利用者情報が内部利用者情報より古い情報であることが分かる。よって、図8に示す更新後の内部利用者情報では、同図中の破線枠に示されているように、[更新記録]項目のみが、更新時の現在日時で更新され、他の情報項目は更新されない。
【0116】
《3−2:特定情報項目が更新される場合》
ステップS110〜S112に示したように、画像処理装置100では、管理サーバ200から取得した外部利用者情報が内部利用者情報より新しい情報であった場合、内部利用者情報の特定情報項目が更新される。図9には、この場合のデータ遷移例が示されている。
【0117】
まず、図9に示す更新前の内部利用者情報と外部利用者情報との各[更新記録]項目の値から、外部利用者情報が内部利用者情報より新しい情報であることが分かる。よって、図9に示す更新後の内部利用者情報では、同図中の破線枠に示されているように、外部利用者情報と異なる値の情報項目のみが、外部利用者情報の値で更新され、他の情報項目(同じ値の情報項目)は更新されない。またこのとき、[更新記録]項目が、更新時の現在日時で更新される。
【0118】
つまり、画像処理装置100では、外部利用者情報が内部利用者情報より新しい情報であった場合、外部利用者情報に基づき、内部利用者情報を更新する。その中で、画像処理装置100では、内部利用者情報の各情報項目値のうち、外部利用者情報と異なる情報項目値のみを更新する。このため、画像処理装置100では、自機が保持している全内部利用者情報を対象に更新処理が行われるのではなく、処理対象として特定された内部利用者情報に対してのみ更新処理が行われる(限定処理される)。
【0119】
このように、本実施形態に係る認証システム1では、処理データが少ないことから、画像処理装置100における情報更新の処理負荷が軽減される。
【0120】
<まとめ>
以上のように、本実施形態に係る画像処理装置100によれば、読み取り部11が、認証要求を受け付けると、更新判定部14が、自機が保持している、認証要求した利用者の利用者情報の有効期間を確認する。画像処理装置100は、有効期間を超過している場合、利用者情報取得部13が、管理サーバ200から該当する利用者情報を取得する。画像処理装置100は、情報管理部12が、取得した利用者情報で、自機が保持している利用者情報を更新する。その結果、画像処理装置100では、ログイン制御部16により、認証要求した利用者に対して機器利用を許可する。
【0121】
これによって、本実施形態に係る認証システム1は、利用者認証時に、認証要求した利用者の利用者情報に対してのみ同期処理を行う環境を提供する。その結果、本実施形態に係る認証システム1では、利用者情報を同期するときの処理負荷を軽減できる。
【0122】
ここまで、上記実施形態の説明を行ってきたが、上記実施形態に係る「認証機能」は、図を用いて説明を行った各処理手順を、動作環境(プラットフォーム)にあったプログラミング言語でコード化したプログラムが、システム1を構成する各機器(「画像処理装置」や「管理サーバ」)の演算装置(CPU)により実行されることで実現される。
【0123】
上記プログラムは、コンピュータが読み取り可能な記録媒体114aに格納することができる。これにより、例えば、画像処理装置100の場合、上記プログラムは、記録媒体114aに記憶させることで、外部装置I/F114を介して、画像処理装置100にインストールすることができる。また、画像処理装置100は、ネットワークI/F113を備えていることから、電気通信回線を用いて上記プログラムをダウンロードし、インストールすることもできる。
【0124】
また、上記実施形態では、予め設定しておいた所定値(所定期間を示す日時)に基づき、認証要求した利用者の利用者情報の有効期間を判定する例について説明を行ったが、例えば、画像処理装置100には、上記所定値が複数設定されていてもよい。具体的には、利用者単位や利用者が属するグループ単位の設定である。これにより、画像処理装置100では、利用者ごとやグループごとに有効期間の判定が行える。その結果、例えば、利用者ごとの有効期間の判定では、臨時利用者(ゲスト)に対して、一般利用者より短い有効期間を適用できる。
【0125】
また、上記実施形態では、電子記録カードCを用いる利用者認証を例に説明を行ったが、この限りでない。画像処理装置100では、利用者認証時に、利用者管理情報80Dの中から、認証要求した利用者の利用者情報を特定できればよく、カード識別情報の代わりに、利用者識別情報などを用いてもよい。よって、例えば、生体情報に基づく利用者認証(生体認証)などであってもよい。
【0126】
また、上記実施形態では、認証機能を有する画像処理装置100を例に説明を行ったが、この限りでない。上記実施形態に係る認証機能は、利用者認証により、機能利用を許可する電子機器(情報処理装置)であれば適用可能である。
【0127】
[変形例]
本変形例では、例えば、LDAPサーバ(Lightweight Directory Access Protocol server)などの認証サーバと連携する認証システム1を提案する。
【0128】
図10は、本変形例に係る認証システム1の構成例を示す図である。
図10に示すように、本変形例に係る認証システム1では、画像処理装置100と管理サーバ200に加え、認証サーバ300が接続されている。
【0129】
認証サーバ300は、利用者認証機能を有する機器である。認証サーバ300は、例えば、PCなどであり、認証情報を所定の記憶領域に保持し、機器利用者の認証を行う。
【0130】
このような認証システム1では、例えば、図11に示すような機能構成により認証機能を実現する。
【0131】
図11は、本変形例に係る認証機能の構成例を示す図である。
図11に示すように、本変形例に係る認証機能では、管理サーバ200が利用者確認部21を有しており、認証サーバ300と連携動作する。具体的には、次の通りである。
【0132】
画像処理装置100は、認証要求した利用者の内部利用者情報の取得に失敗した場合や該内部利用者情報が有効期間を超過していた場合、管理サーバ200にアクセスし、認証要求した利用者の外部利用者情報を取得する。
【0133】
このとき、管理サーバ200は、利用者確認部21により、取得要求された外部利用者情報に対応する利用者(認証要求した利用者)が、認証対象の利用者として登録されているかを確認する。例えば、利用者の登録確認は、次のように行われる。
【0134】
管理サーバ200は、取得要求された外部利用者情報の取得に成功したか否かを判定する。管理サーバ200は、取得成功の場合、外部利用者情報が利用者確認部21に渡され、利用者の登録確認が指示される。
【0135】
管理サーバ200は、利用者確認部21により、認証サーバ300に対し、取得要求された外部利用者情報に対応する利用者の登録確認を要求する。このとき、利用者確認部21は、認証サーバ300のネットワーク設定値(例えば「IPアドレス)に従って、認証サーバ300にアクセスし、利用者の登録確認を要求する。なお、認証サーバ300へのアクセスは、例えば、ADSI(Active Directory Services Interfaces)やLDAPなどを介して行う。利用者確認部21は、外部利用者情報の利用者識別情報を認証サーバ300に送信することで、登録確認を要求する。
【0136】
その結果、認証サーバ300では、利用者識別情報に基づき、利用者の登録が確認され、その結果(確認結果)が応答され、管理サーバ200では、登録済みの確認結果を受け付けると、外部利用者情報が画像処理装置100に応答される。
【0137】
なお、管理サーバ200では、例えば、予め設定しておいた制御設定に従って、認証サーバ300への登録確認動作(動作可否)を制御するようにしてもよい。
【0138】
最後に、上記実施形態に挙げた形状や構成に、その他の要素との組み合わせなど、ここで示した要件に、本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することが可能であり、その応用形態に応じて適切に定めることができる。
【符号の説明】
【0139】
1 認証システム
11 読み取り部
12 情報管理部
13 利用者情報取得部
14 更新判定部
15 有効性判定部
16 ログイン制御部
80 利用者管理情報保持部:画像処理装置側(D:利用者管理情報)
90 利用者管理情報保持部
100 画像処理装置
110 コントローラ(制御基板)
111 CPU(演算装置)
112 記憶装置(揮発性・不揮発性の半導体メモリ、大容量記憶装置など)
113 ネットワークI/F(NIC:Network I/F Card)
114 外部装置I/F(a:記録媒体,b:読み取り装置)
120 操作パネル(表示装置)
130 プロッタ
140 スキャナ
200 管理サーバ(情報処理装置)
201 入力装置
202 表示装置
203 ドライブ装置(a:記録媒体)
204 RAM(揮発性の半導体メモリ)
205 ROM(不揮発性の半導体メモリ)
206 CPU(演算装置)
207 インタフェース装置(NIC)
208 HDD(不揮発性の記憶装置)
300 認証サーバ(情報処理装置)
B バス
C 電子記録カード
N データ伝送路(ネットワーク)
【先行技術文献】
【特許文献】
【0140】
【特許文献1】特開2009−124346号公報
【技術分野】
【0001】
本発明は、機器の利用者認証を制御する技術に関するものである。
【背景技術】
【0002】
従来、利用機器にあたる画像処理装置が、利用者情報を登録・管理している管理サーバから、利用者情報を取得し、所定の記憶領域に保持し、利用者認証時に、自機が保持している利用者情報に基づき認証処理(キャッシュ認証)を行う仕組みが提案されている。この仕組みでは、利用者認証時に、画像処理装置から管理サーバに対し、その都度、認証要求を行わなくてもよい。そのため、多くの画像処理装置が導入されている利用者環境では、利用者認証が効率よく行える。
【0003】
このような仕組みに対し、例えば、特許文献1には、画像処理装置が管理サーバに対し、定期的に、自機が保持している全利用者情報の更新確認を行い、更新が確認された利用者情報を管理サーバから取得し、取得した利用者情報で、自機が保持している該当情報を更新する、利用者認証時に用いる情報の同期処理技術が開示されている。
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、従来の方法では、利用者情報を機器間(画像処理装置と管理サーバとの間)で同期する際に、利用者環境で高負荷な処理が実行される問題がある。例えば、多くの画像処理装置が導入されている利用者環境の場合、管理される全利用者情報の更新確認・取得処理の定期実行により、機器間で頻繁にデータ通信(リクエスト・レスポンスのデータ通信)が行われることになる。また、管理サーバで多くの利用者情報が更新されていた場合、大量の処理データにより、画像処理装置における更新処理が長時間にわたり行われることになる。
【0005】
このようなことから、上記利用者の認証環境では、利用者情報の同期処理において、機器間の通信負荷や画像処理装置の処理負荷などを軽減することが望まれる。
【0006】
本発明は上記従来技術の問題点を鑑み提案されたものであり、認証時に用いる情報を同期するときの処理負荷を軽減できる情報処理装置、認証システム、及び認証プログラムを提供することにある。
【課題を解決するための手段】
【0007】
上記目的を達成するため、本発明に係る情報処理装置は、利用者情報を所定の記憶領域に保持し、機器を利用する利用者を管理する管理サーバと、所定のデータ伝送路を介して接続され、自機が保持している利用者情報に基づき、利用者による機器利用を制御する情報処理装置であって、利用者認証の要求を受け付ける受付手段と、前記受付手段により、利用者要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報である内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、前記判定手段により、有効期間を超過していると判定された場合に、前記管理サーバから、認証要求した利用者の利用者情報である外部利用者情報を取得する取得手段と、前記取得手段により取得された外部利用者情報に基づき、前記内部利用者情報を更新する更新手段と、前記更新手段により更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段と、を有することを特徴とする。
【0008】
上記目的を達成するため、本発明に係る認証システムは、利用者情報を所定の記憶領域に保持し、機器を利用する利用者を管理する管理サーバと、自機が保持している利用者情報に基づき、利用者の機器利用を制御する情報処理装置とが、所定のデータ伝送路を介して接続される認証システムであって、前記情報処理装置が、利用者認証の要求を受け付ける受付手段と、前記受付手段により、利用者要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報である内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、前記判定手段により、有効期間を超過していると判定された場合に、前記管理サーバから、認証要求した利用者の利用者情報である外部利用者情報を取得する取得手段と、前記取得手段により取得された外部利用者情報に基づき、前記内部利用者情報を更新する更新手段と、前記更新手段により更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段と、を有することを特徴とする。
【0009】
上記目的を達成するため、本発明に係る認証プログラムは、利用者情報を所定の記憶領域に保持し、機器を利用する利用者を管理する管理サーバと、所定のデータ伝送路を介して接続され、自機が保持している利用者情報に基づき、利用者による機器利用を制御する情報処理装置における認証プログラムであって、コンピュータを、利用者認証の要求を受け付ける受付手段と、前記受付手段により、利用者要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報である内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、前記判定手段により、有効期間を超過していると判定された場合に、前記管理サーバから、認証要求した利用者の利用者情報である外部利用者情報を取得する取得手段と、前記取得手段により取得された外部利用者情報に基づき、前記内部利用者情報を更新する更新手段と、前記更新手段により更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段として機能させる。
【発明の効果】
【0010】
本発明によれば、画像処理装置が、認証要求を受け付けると、自機で保持している、認証要求した利用者の利用者情報の有効期間を確認し、有効期間を超過している場合、管理サーバから該当する利用者情報を取得し、取得した利用者情報に基づき、自機で保持している利用者情報を更新することで、認証時に用いる情報を同期するときの処理負荷を軽減する情報処理装置、認証システム、及び認証プログラムを提供することができる。
【図面の簡単な説明】
【0011】
【図1】本発明の第1の実施形態に係る認証システムの構成例を示す図である。
【図2】本発明の第1の実施形態に係る画像処理装置のハードウェア構成例を示す図である。
【図3】本発明の第1の実施形態に係る管理サーバのハードウェア構成例を示す図である。
【図4】本発明の第1の実施形態に係る認証機能の構成例を示す図である。
【図5】本発明の第1の実施形態に係る利用者管理情報のデータ例を示す図である。
【図6】本発明の第1の実施形態に係る利用者認証の処理手順例を示すフローチャートである。
【図7】本発明に係る第1の実施形態に係る機器間のデータ通信例を示す図である。
【図8】本発明の第1の実施形態に係る内部利用者情報(画像処理装置が保持している利用者情報)のデータ遷移例を示す図(その1)である。
【図9】本発明の第1の実施形態に係る内部利用者情報(画像処理装置が保持している利用者情報)のデータ遷移例を示す図(その2)である。
【図10】本発明の変形例に係る認証システムの構成例を示す図である。
【図11】本発明の変形例に係る認証機能の構成例を示す図である。
【発明を実施するための形態】
【0012】
以下、本発明の好適な実施の形態(以下「実施形態」という)について、図面を用いて詳細に説明する。
【0013】
[第1の実施形態]
<システム構成>
図1は、本実施形態に係る認証システム1の構成例を示す図である。
図1には、複数の画像処理装置1001〜100n(以降総称する場合「画像処理装置100」という)と管理サーバ200が、LAN(Local Area Network)などの所定のデータ伝送路Nで接続されるシステム構成例が示されている。
【0014】
画像処理装置100は、画像処理機能を有する機器である。画像処理装置100は、例えば、LP(Laser Printer)やMFP(Multifunction Peripheral)などであり、MFPの場合、画像処理機能に、コピー機能、スキャン機能、プリント機能などがある。
【0015】
管理サーバ200は、利用者管理機能を有する機器である。管理サーバ200は、例えば、PC(Personal Computer)などであり、利用者情報を所定の記憶領域に保持し、機器利用者を管理する。
【0016】
なお、図1には、画像処理装置100と管理サーバ200とが、内部ネットワークに接続される利用者環境が示されているが、この限りでない。例えば、画像処理装置100が接続される内部ネットワークと管理サーバ200とが、インターネットなどの外部ネットワークに接続される環境であってもよい。この場合、画像処理装置100が接続される内部ネットワークと管理サーバ200とは、ファイアウォールを介して、外部ネットワークに接続されているものとする。
【0017】
認証システム1は、上記機器及び上記ネットワーク環境により、次のようなサービスを提供する。
【0018】
例えば、画像処理装置100は、利用者に対して発行された認証カード(例えば「ICカード:Integrated Circuit card」)から所定の記録データを読み取ることで、利用者から認証要求(ログイン要求)を受け付ける。画像処理装置100は、自機が保持している利用者情報を参照し、認証要求した利用者の利用者情報が登録されていれば、該利用者情報の有効期間を確認する。
【0019】
その結果、画像処理装置100では、現在日時が有効期間内であれば、認証要求した利用者に対して機器利用を許可する(認証OKでログインさせる)。
【0020】
一方、画像処理装置100では、現在日時が有効期間外であれば(期間を超過している場合)、管理サーバ200に対し、認証要求した利用者の利用者情報の取得を要求する。
【0021】
その結果、画像処理装置100では、管理サーバ200から取得した利用者情報で、自機が保持している、認証要求した利用者の利用者情報を更新し、認証要求した利用者に対して機器利用を許可する(認証OKでログインさせる)。
【0022】
なお、画像処理装置100では、管理サーバ200から利用者情報の取得に失敗した場合、認証要求した利用者に対して機器利用を許可しない(認証NGでログインさせない)。
【0023】
以上のように、本実施形態に係る認証システム1は、上記システム構成により、画像処理装置100の利用者認証機能(認証サービス)を提供することができる。
【0024】
<ハードウェア構成>
《画像処理装置》
図2は、本実施形態に係る画像処理装置100のハードウェア構成例を示す図である。なお、図2には、画像処理装置100がMFPであった場合の例が示されている。
【0025】
図2に示すように、画像処理装置100は、コントローラ110、操作パネル120、プロッタ130、及びスキャナ140などを備え、それぞれが相互にバスBで接続されている。
【0026】
操作パネル120は、表示部及び入力部を備えており、機器情報などの各種情報をユーザに提供したり、動作設定や動作指示などの各種ユーザ操作を受け付けたりする。プロッタ130は、画像形成部を備えており、用紙に出力画像を形成する。出力画像を形成する方式には、例えば、電子写真プロセスやインクジェット方式などがある。スキャナ140は、原稿を光学的に読み取り、読み取り画像を生成する。
【0027】
コントローラ110は、CPU(Central Processing Unit)111、記憶装置112、ネットワークI/F113、及び外部装置I/F114などを備えており、それぞれが相互にバスBで接続されている。
【0028】
CPU111は、プログラムを実行することで装置全体を制御する。また、記憶装置112は、上記プログラムや各種データ(例えば「画像データ」や「利用者情報」など)を格納し保持する。記憶装置212には、例えば、揮発性のメモリであるRAM(Random Access Memory)、不揮発性のメモリであるROM(Read Only Memory)、及び大容量の記憶領域を備えたHDD(Hard Disk Drive)などがある。RAMは、CPU111のワークエリア(プログラムやデータが一時的に読み出される記憶エリア)として機能する。ROMやHDDは、プログラムや各種データの格納先として用いられる。これにより、画像処理装置100では、CPU111がROMに格納されたプログラムをRAM上に読み出し、プログラムを実行する。
【0029】
ネットワークI/F113は、画像処理装置100を所定のデータ伝送路Nに接続するためのインタフェースである。これにより、画像処理装置100は、ネットワークI/F113を介して、管理サーバ200とデータ通信を行うことができる。
【0030】
外部装置I/F114は、外部装置を接続するためのインタフェースである。外部装置には、例えば、記録媒体114aなどがあり、記録媒体114aには、例えば、SDメモリカード(SD memory card)やUSBメモリ(Universal Serial Bus memory)などがある。これにより、画像処理装置100は、外部装置I/F114を介して、記録媒体114aの読み取り及び/又は書き込みを行うことができる。
【0031】
また、外部装置には、例えば、電子記録カードCを読み取る読み取り装置114bなどがあり、電子記録カードCには、例えば、接触/非接触のICカードなどがある。これにより、画像処理装置100は、外部装置I/F114に接続される読み取り装置114bを介して、電子記録カードCの読み取りを行うことができる。
【0032】
以上のように、本実施形態に係る画像処理装置100は、上記ハードウェア構成により、電子記録カードCを用いた認証機能と連携動作する画像処理機能(画像処理サービス)を提供することができる。
【0033】
《管理サーバ》
図3は、本実施形態に係る管理サーバ200のハードウェア構成例を示す図である。なお、図3には、管理サーバ200がPCであった場合の例が示されている。
【0034】
図3に示すように、管理サーバ200は、入力装置201、表示装置202、ドライブ装置203、RAM204、ROM205、CPU206、インタフェース装置207、及びHDD208などを備え、それぞれがバスBで相互に接続されている。
【0035】
入力装置201は、キーボードやマウスなどを含み、管理サーバ200に各操作信号を入力するのに用いられる。表示装置202は、ディスプレイなどを含み、管理サーバ200による処理結果を表示する。
【0036】
インタフェース装置207は、管理サーバ200を所定のデータ伝送路Nに接続するインタフェースである。これにより、管理サーバ200は、インタフェース装置207を介して、画像処理装置100とデータ通信を行うことができる。
【0037】
HDD208は、プログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、装置全体を制御する情報処理システム(例えば「Windows(商標又は登録商標)」や「UNIX(商標又は登録商標)」などの基本ソフトウェアであるOS(Operating System))、及びシステム上において各種機能(例えば「利用者管理機能」)を提供するアプリケーションなどがある。
【0038】
また、HDD208は、格納しているプログラムやデータを、所定のファイルシステム及び/又はDB(Data Base)により管理している。なお、機器利用者の利用者情報は、HDD208の所定の記憶領域に保持され、DBにより管理される。
【0039】
ドライブ装置203は、着脱可能な記録媒体203aとのインタフェースである。これにより、管理サーバ200は、ドライブ装置203を介して、記録媒体203aの読み取り及び/又は書き込みを行うことができる。記録媒体203aには、例えば、フロッピー(商標又は登録商標)ディスク、CD(Compact Disk)、及びDVD(Digital Versatile Disk)、ならびに、SDメモリカードやUSBメモリなどがある。
【0040】
ROM205は、電源を切っても内部データを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM205には、管理サーバ200の起動時に実行されるBIOS(Basic Input/Output System)、情報処理システム設定、及びネットワーク設定などのプログラムやデータが格納されている。
【0041】
RAM204は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。CPU206は、上記記憶装置(「HDD」や「ROM」など)から、プログラムやデータをRAM(メモリ)上に読み出し、処理を実行することで、装置全体の制御や搭載機能を実現する演算装置である。
【0042】
以上のように、本実施形態に係る管理サーバ200は、上記ハードウェア構成により、利用者管理機能(管理サービス)を提供することができる。
【0043】
<認証機能>
本実施形態に係る認証機能について説明する。
本実施形態に係る画像処理装置100では、認証要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報の有効期間を確認する。画像処理装置100は、有効期間を超過している場合、管理サーバ200から該当する利用者情報を取得する。画像処理装置100は、取得した利用者情報で、自機が保持している利用者情報を更新する。その結果、画像処理装置100では、認証要求した利用者に対して機器利用を許可する。本実施形態に係る画像処理装置100は、このような認証機能を有している。
【0044】
従来では、利用者情報を機器間で同期する際に、利用者環境で高負荷な処理が実行される問題があった。なぜなら、画像処理装置100において、保持している全利用者情報に対し、情報更新確認・情報取得・情報更新を定期的に実行し、管理サーバ200との間で、利用者情報の同期処理が行われるからである。
【0045】
そこで、本実施形態に係る認証システム1では、画像処理装置100が、認証要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報の有効期間を確認し、有効期間を超過している場合、管理サーバ200から該当する利用者情報を取得し、取得した利用者情報に基づき、自機が保持している利用者情報を更新する仕組みとした。
【0046】
これにより、本実施形態に係る認証システム1では、画像処理装置100が、自機が保持している全利用者情報に対し、情報更新確認・情報取得・情報更新を定期的に実行しなくても(高負荷の原因となる処理を実行しなくても)、利用者情報の更新が可能となる。本実施形態に係る認証システム1は、利用者認証時に、認証要求した利用者の利用者情報に対してのみ同期処理を行う環境を提供する。その結果、本実施形態に係る認証システム1では、利用者情報を同期するときの処理負荷を軽減できる。
【0047】
以下に、本実施形態に係る認証機能の構成とその動作について説明する。
図4は、本実施形態に係る認証機能の構成例を示す図である。
図4に示すように、本実施形態に係る認証機能は、読み取り部11、情報管理部12、利用者情報取得部13、更新判定部14、有効性判定部15、及びログイン制御部16などを有しており、これらの機能部は、画像処理装置100で動作する。
【0048】
読み取り部11は、電子記録カードCの記録データを読み取る機能部である。読み取り部11は、外部装置I/F114を制御し、電子記録カードCから記録データを読み取る。
【0049】
ここで、電子記録カードC内のデータ構成について説明する。
電子記録カードCは、カード識別領域、システムコード領域、汎用領域などの記録データ領域を備えている。なお、以下には、電子記録カードCがFelica(商標又は登録商標)である場合について説明する。
【0050】
カード識別領域は、電子記録カードCを識別する情報(以下「カード識別情報」という)が記録されるデータ領域であり、記録データには、例えば、カード発行時にグローバルユニークに割り当てられた128ビット長のIDmデータ(ビット列)などがある。システムコード領域は、電子記録カードCの発行目的を識別する(システムを識別する)情報(システムコード情報)が記録されるデータ領域であり、記録データには、例えば、カードベンダ(カード発行側)が、申請された利用目的に応じて決定したコードをエンコードして記録したデータなどがある。汎用領域は、汎用的な情報(汎用情報)が記録されるデータ領域であり、記録データには、例えば、利用者や管理者(カード利用側)が設定したデータなどがある。
【0051】
読み取り部11は、外部装置I/F114に接続される読み取り装置114bを介して、該読み取り装置114bにかざされた電子記録カードCから、上記データ領域へのアクセス先を示す所定のアドレスに基づき、各データ領域の記録データを読み取る。
【0052】
このように、本実施形態に係る認証システム1では、電子記録カードCから記録データを読み取ることで、利用者からの認証要求を受け付ける。
【0053】
情報管理部12は、利用者情報を管理する機能部である。情報管理部12は、利用者管理情報保持部80にアクセスし、所定のデータ操作を行い、利用者情報を管理する。なお、利用者管理情報保持部80は、例えば、画像処理装置100が備える記憶装置112の所定の記憶領域にあたり、利用者ごとに利用者情報を管理する利用者管理情報を保持している。
【0054】
ここで、利用者管理情報について説明する。
図5は、本実施形態に係る利用者管理情報80Dのデータ例を示す図である。
図5に示すように、利用者管理情報80Dは、[利用者識別]、[カード種別]、[カード識別]、[利用制限]、[利用期間]、[無効フラグ]、及び[更新記録]などの情報項目が対応づけられており、この情報セットが、利用者情報にあたる。この管理情報により、利用者情報が利用者単位で管理される。
【0055】
[利用者識別]項目は、利用者を識別する情報(以下「利用者識別情報」という)を保持する項目であり、項目値には、例えば、利用者にユニークに割り当てられた識別子(ID値)などがある。図5には、ID値:'User00X'の例が示されている。
【0056】
[カード種別]項目は、電子記録カードCの種別を示す情報を保持する項目であり、項目値には、例えば、通常発行カードか又は臨時発行カードかを示す値(数値や文字列値)などがある。図5には、数値:'1'又は'2'の例が示されている。この例では、'1'が通常発行カード、'2'が臨時発行カードを表している。
【0057】
[カード識別]項目は、電子記録カードCを識別する情報(以下「カード識別情報」という)を保持する項目であり、項目値には、例えば、電子記録カードCにユニークに割り当てられた識別子(ID値)などがある。図5には、ID値:'Card00X'の例が示されている。
【0058】
[利用制限]項目は、利用制限を示す情報(以下「利用制限情報」という)を保持する項目であり、項目値には、例えば、画像処理機能(機器搭載機能)ごとの利用許可/不許可を示す値(ビット列)などがある。図5には、4ビット値のビット列の例が示されている。この例では、各ビットに機器搭載機能の各機能が割り当てられ、各ビット値'0'又は'1'が利用許可/不許可を表している。
【0059】
[利用期間]項目は、利用者に対して許可された利用期間を示す情報(以下単に「利用期間情報」という)を保持する項目であり、項目値には、例えば、利用許可開始から終了までの期間を示す値(日時)などがある。図5には、利用許可開始日時と終了日時との組み合わせ日時の例が示されている。
【0060】
[有効性]項目は、利用者の有効性を示す情報(以下「有効性情報」という)を保持する項目であり、項目値には、例えば、有効利用者か無効利用者かを示す値(フラグ値)などがある。図5には、フラグ値:'0'又は'1'の例が示されている。この例では、'0'が無効利用者、'1'が有効利用者を表している。
【0061】
[更新記録]項目は、利用者情報の更新記録を示す情報(以下「更新記録情報」という)を保持する項目であり、項目値には、例えば、利用者情報の更新日時を示す値(日時)などがある。図5には、更新日時の例が示されている。
【0062】
図4の説明に戻る。情報管理部12は、他の機能部と連携し、上記利用者管理情報80Dに対し、所定のデータ操作を行い、利用者情報を管理する。ここでいう「データ操作」には、データ登録(追加)、更新(上書き)、削除(消去)、取得(参照)などがある。
【0063】
例えば、情報管理部12は、次のような機能部と連携し、登録、更新、取得などのデータ操作を行う。情報管理部12は、利用者情報取得部13と連携し、管理サーバ300からの利用者情報を利用者管理情報80Dに登録する。また、情報管理部12は、更新判定部14と連携し、更新判定結果に基づき、利用者管理情報80Dの該当利用者情報を更新する。情報管理部12は、読み取り部11と連携し、記録データ取得結果に基づき、利用者管理情報80Dから、認証要求した利用者(電子記録カードをかざした利用者)に該当する利用者情報を取得する。
【0064】
利用者情報取得部13は、管理サーバ200から、認証要求した利用者の利用者情報を取得する機能部である。利用者情報取得部13は、管理サーバ200のネットワーク設定値(例えば「IPアドレス:Internet Protocol address」)に従って、管理サーバ200にアクセスし、管理サーバ200が有する利用者管理情報保持部90から該当利用者情報を取得する。なお、利用者管理情報保持部90も、上述した利用者管理情報保持部80と同じ情報項目を有する利用者管理情報を保持している。
【0065】
このとき、利用者情報取得部13は、読み取り部11が取得したカード識別情報を管理サーバ200に送信し、利用者情報の取得を要求し、管理サーバ200からの応答を得て、認証要求した利用者の利用者情報を取得する。
【0066】
つまり、本実施形態では、管理サーバ200が保持している全利用者情報を取得するのではない。本実施形態では、画像処理装置100が、取得要求時に指定したカード識別情報が一致する特定の利用者情報(認証要求した利用者の利用者情報)のみを、管理サーバ200から取得することから、機器間のデータ通信回数及び通信データ量が減り、同期処理の通信負荷が軽減される。
【0067】
更新判定部14は、認証要求した利用者の利用者情報の更新要否を判定する機能部である。更新判定部14は、次のような2つの判定処理を行う。
【0068】
更新判定部14は、認証要求した利用者の利用者情報が有効期間を超過しているか否かを判定する。更新判定部14は、情報管理部12が取得した利用者情報の更新記録情報を参照し、更新日時から現在日時までの期間が、予め設定しておいた有効期間(所定期間を示す日時)を超過しているか否かを判定する(有効期間の判定)。更新判定部14は、有効期間を超過していると判定した場合、利用者情報取得部13に対し、認証要求した利用者の利用者情報の取得を指示する。
【0069】
また、更新判定部14は、利用者情報取得部13が取得した利用者情報(管理サーバが保持している利用者情報:以下便宜上「外部利用者情報」という)と、情報管理部12が取得した利用者情報(画像処理装置が保持している利用者情報:以下便宜上「内部利用者情報」という)と、に基づき、外部利用者情報が内部利用者情報より新しい情報か否かを判定し、管理サーバ200の情報更新を確認する(最新情報の判定)。更新判定部14は、外部利用者情報及び内部利用者情報の各更新記録情報を参照し、更新日時を比較し、外部利用者情報が内部利用者情報より新しい情報か否かを判定する。更新判定部14は、外部利用者情報が新しい情報の場合、該当する内部利用者情報を更新すると判定し、情報管理部12に対し、外部利用者情報に基づく該当内部利用者情報の更新を指示する。
【0070】
つまり、画像処理装置100は、管理サーバ200から取得した全外部利用者情報及び該外部利用者情報に対応する内部利用者情報(同期対象情報)に基づき、全内部利用者情報の更新を判定するのではない。本実施形態では、取得要求時に指定したカード識別情報が一致する外部利用者情報及び該外部利用者情報に対応する内部利用者情報に基づき、特定の内部利用者情報のみを更新判定することから、処理データが減り、画像処理装置100における情報更新の処理負荷が軽減される。
【0071】
有効性判定部15は、認証要求した利用者の有効性を判定する機能部である。有効性判定部15は、有効性判定部15は、情報管理部12が取得又は更新した利用者情報の利用期間情報又は有効性情報を参照し、認証要求した利用者が有効利用者か又は無効利用者かを判定する。有効性判定部15は、例えば、現在日時が利用期間内であった場合、又は、有効性情報のフラグ値が'1'の場合、有効利用者と判定し、ログイン制御部16に対し、認証要求した利用者の機器利用の許可(ログイン)を指示する。
【0072】
なお、有効性判定部15では、利用期間情報及び有効性情報の両方の情報に基づき、認証要求した利用者の有効性を判定してもよい。この場合には、現在日時が利用期間内であり、かつ、有効性情報のフラグ値が'1'のときに、有効利用者と判定する。
【0073】
ログイン制御部16は、認証要求した利用者に対する機器利用の許可(ログイン)を制御する機能部である。ログイン制御部16は、例えば、画像処理装置100が備える操作パネル120の画面表示を制御し、認証要求した利用者に対し、機器利用を許可する。具体的には、利用者に機器利用を許可する場合、操作パネル120の画面を、ログイン画面から機能画面(機能の動作設定画面や動作指示画面)に遷移させる。一方、利用者に機器利用を許可しない(不許可)場合、操作パネル120の画面にエラー画面(機器利用を許可しない(認証失敗)旨の内容)を表示させる。
【0074】
このように、本実施形態に係る認証システム1では、利用者認証時に、認証要求した利用者の利用者情報(内部利用者情報)に対してのみ同期処理が行われる。これにより、認証システム1では、同期した利用者情報(内部利用者情報)を用いて、認証要求した利用者に対し、キャッシュ認証を行う。
【0075】
以上のように、本実施形態に係る認証機能は、上記各機能部が連携動作することにより実現される。なお、上記各機能部は、システム1を構成する各機器に搭載(インストール)されるプログラム(認証機能を実現するソフトウェア)が、演算装置(CPU)により、記憶装置(「HDD」や「ROM」)からメモリ(RAM)上に読み出され、各機器において、以下の処理が実行されることで実現される。
【0076】
本実施形態に係る認証機能の詳細な動作(機能部群の連携動作)について、処理手順を示すフローチャートを用いて説明する。
【0077】
《1:利用者認証の処理》
図6は、本実施形態に係る利用者認証の処理手順例を示すフローチャートである。なお、図6には、画像処理装置100で実行される利用者認証時の処理手順例が示されている。また、以下の説明においても、画像処理装置100が保持している利用者情報を「内部利用者情報」とし、管理サーバ200が保持している利用者情報を「外部利用者情報」とする。
【0078】
図6に示すように、画像処理装置100は、読み取り部11により、読み取り装置114bを介して、電子記録カードCから記録データを読み取る(ステップS101)。このとき、読み取り部11では、電子記録カードCからカード識別情報などが読み取られ、電子記録カードCを所有する利用者から認証要求を受け付ける。
【0079】
画像処理装置100は、読み取り部11により、電子記録カードCの読み取りに成功したか否かを判定する(ステップS102)。このとき、読み取り部11は、読み取りエラーが検知されなかった場合、成功と判定する。一方、読み取り部11は、読み取りエラーが検知された場合、失敗と判定する。
【0080】
画像処理装置100は、読み取り成功の場合(ステップS102:YES)、読み取り部11からカード識別情報が情報管理部12に渡され、内部利用者情報の取得が指示される。
【0081】
画像処理装置100は、情報管理部12により、利用者管理情報保持部80にアクセスし、カード識別情報に基づき、該当する内部利用者情報(認証要求した利用者の利用者情報)を取得する(ステップS103)。このとき、情報管理部12は、利用者管理情報80Dを参照し、[カード識別]項目の値が、指定したカード識別情報に一致する情報セットを、該当する内部利用者情報として取得する。
【0082】
画像処理装置100は、情報管理部12により、該当する内部利用者情報の取得に成功したか否かを判定する(ステップS104)。このとき、情報管理部12は、利用者管理情報80D内に該当する内部利用者情報があった場合、成功と判定する。一方、情報管理部12は、利用者管理情報80D内に該当する内部利用者情報がなかった場合、失敗と判定する。
【0083】
画像処理装置100は、取得成功の場合(ステップS104:YES)、情報管理部12から内部利用者情報が更新判定部14に渡され、有効期間の判定が指示される。
【0084】
画像処理装置100は、更新判定部14により、内部利用者情報の更新記録情報に基づき、更新日時から現在日時までの期間を算出する(ステップS105)。更新判定部14は、算出した期間が一定期間(予め設定しておいた有効期間)を超過しているか否かを判定する(ステップS106)。このとき、更新判定部14は、算出した期間が一定期間より長かった場合、超過していると判定する。一方、更新判定部14は、算出した期間が一定期間内の場合、超過していないと判定する。
【0085】
画像処理装置100は、一定期間を超過している場合(ステップS106:YES)、更新判定部14から内部利用者情報のカード識別情報が利用者情報取得部13に渡され、外部利用者情報の取得が指示される。
【0086】
画像処理装置100は、利用者情報取得部13により、管理サーバ200にアクセスし、カード識別情報に基づき、該当する外部利用者情報(認証要求した利用者の外部利用者情報)を取得する(ステップS107)。このとき、利用者情報取得部13は、ネットワーク設定値に従って、管理サーバ200にアクセスし、カード識別情報を送信することで、情報取得を要求する。その結果、管理サーバ200からは、取得要求時に指定されたカード識別情報に一致する利用者管理情報の[カード識別]項目を含む情報セットが、該当する外部利用者情報として画像処理装置100に応答される。
【0087】
画像処理装置100は、利用者情報取得部13により、該当する外部利用者情報の取得に成功したか否かを判定する(ステップS108)。このとき、利用者情報取得部13は、管理サーバ200から外部利用者情報を受信した場合、成功と判定する。一方、利用者情報取得部13は、管理サーバ200からエラー情報を受信した場合、失敗と判定する。
【0088】
画像処理装置100は、取得成功の場合(ステップS108:YES)、利用者情報取得部13から外部利用者情報が更新判定部14に渡され、最新情報の判定が指示される。
【0089】
画像処理装置100は、更新判定部14により、内部利用者情報の更新記録情報と外部利用者情報の更新記録情報とに基づき、管理サーバ200の情報更新を確認する(ステップS109)。このとき、更新判定部14は、外部利用者情報及び内部利用者情報の各更新記録情報を参照し、更新日時を比較する。
【0090】
画像処理装置100は、更新判定部14により、比較結果から、外部利用者情報が内部利用者情報より新しい情報か否か(管理サーバで情報更新されたか否か)を判定する(ステップS110)。このとき、更新判定部14は、外部利用者情報の更新日時が内部利用者情報の更新日時より以降の日時の場合、新しい情報であると判定する。一方、更新判定部14は、外部利用者情報の更新日時が内部利用者情報の更新日時より以前の日時の場合、古い情報であると判定する。
【0091】
画像処理装置100は、外部利用者情報が新しい情報の場合(ステップS110:YES)、更新判定部14から外部利用者情報が情報管理部12に渡され、内部利用者情報の更新が指示される。
【0092】
なお、画像処理装置100は、外部利用者情報が古い情報の場合(ステップS110:NO)、更新判定部14から情報管理部12に対し、更新記録情報の更新が指示される(ステップS111の処理をスキップし、S112の処理へ移行する)。
【0093】
画像処理装置100は、情報管理部12により、利用者管理情報保持部80にアクセスし、外部利用者情報に基づき、内部利用者情報の情報項目値を更新する(ステップS111)。このとき、情報管理部12は、外部利用者情報と内部利用者情報との各情報項目値を比較し、値が異なる内部利用者情報の情報項目値を、対応する外部利用者情報の情報項目値で上書きする。
【0094】
また、画像処理装置100は、情報管理部12により、外部利用者情報に基づき更新された内部利用者情報の更新記録情報を更新する(ステップS112)。このとき、情報管理部12は、内部利用者情報の更新記録情報を参照し、更新日時を現在日時に上書きする。その後、情報管理部12からは、更新後の内部利用者情報が有効性判定部15に渡され、有効性の判定が指示される。
【0095】
画像処理装置100は、有効性判定部15により、内部利用者情報の利用期間情報/有効性情報を参照し、認証要求した利用者の有効性を確認する(ステップS113)。このとき、有効性判定部15は、内部利用者情報の利用期間情報を参照し、現在日時が利用期間内か否かを判定し、判定結果から、有効利用者か無効利用者かを判定する。有効性判定部15は、現在日時が利用期間内の場合、有効利用者を判定する。一方、有効性判定部15は、現在日時が利用期間外の場合、無効利用者を判定する。また、有効性判定部15は、内部利用者情報の有効性情報を参照し、フラグ値が'1'か否かを判定し、判定結果から、有効利用者か無効利用者かを判定する。有効性判定部15は、フラグ値が'1'の場合、有効利用者を判定する。一方、有効性判定部15は、フラグ値'0'の場合、無効利用者を判定する。その後、有効性判定部15からは、有効性の判定結果がログイン制御部16に渡され、機器利用の制御が指示される。
【0096】
画像処理装置100は、利用者判定部15により、認証要求した利用者が有効利用者の場合(ステップS114:YES)、ログイン制御部16により、認証要求した利用者に対し、認証成功による機器利用の許可処理が実行される(ステップS115)。
【0097】
一方、像処理装置100は、有効性判定部15により、認証要求した利用者が無効利用者の場合(ステップS114:NO)、ログイン制御部16により、認証要求した利用者に対し、認証失敗による機器利用の不許可処理が実行される(ステップS116)。
【0098】
《1−1:認証要求した利用者が管理サーバにのみ登録されている場合の処理》
また、画像処理装置100は、情報管理部12により、該当する内部利用者情報の取得に失敗したと判定された場合(ステップS104:NO)、情報管理部12からカード識別情報が利用者情報取得部13に渡され、外部利用者情報の取得が指示される。
【0099】
画像処理装置100は、利用者情報取得部13により、管理サーバ200にアクセスし、カード識別情報に基づき、該当する外部利用者情報(認証要求した利用者の外部利用者情報)を取得する(ステップS117)。
【0100】
画像処理装置100は、利用者情報取得部13により、該当する外部利用者情報の取得に成功したか否かを判定する(ステップS118)。
【0101】
画像処理装置100は、取得成功の場合(ステップS108:YES)、利用者情報取得部13から外部利用者情報が情報管理部12に渡され、外部利用者情報の登録が指示される。
【0102】
画像処理装置100は、情報管理部12により、利用者管理情報保持部80にアクセスし、外部利用者情報に基づき、新規の内部利用者情報の情報項目値を登録する(ステップS119)。このとき、情報管理部12は、外部利用者情報の情報項目値を、利用者管理情報80Dの情報項目に新規値として追加する。
【0103】
その後、画像処理装置100では、上記ステップS113〜S116の処理(有効性確認・機器利用許可/不許可制御)が実行される。
【0104】
《1−2:認証要求した利用者が管理サーバから登録削除されている場合の処理》
また、画像処理装置100は、利用者情報取得部13により、該当する外部利用者情報の取得に失敗したと判定された場合(ステップS108:NO)、利用者情報取得部13から取得結果が情報管理部12に渡され、内部利用者情報の削除が指示される。
【0105】
画像処理装置100は、情報管理部12により、利用者管理情報保持部80にアクセスし、カード識別情報に基づき特定した内部利用者情報を削除する(ステップS120)。
【0106】
その後、画像処理装置100では、上記ステップS116の処理(機器利用不許可制御)が実行される。
【0107】
《1−3:電子記録カードの読み取りに失敗した場合の処理》
また、画像処理装置100は、読み取り部11により、電子記録カードCの読み取りに失敗したと判定された場合(ステップS102:NO)、上記ステップS116の処理(機器利用不許可制御)が実行される。
【0108】
《2:機器間のデータ通信》
図7は、本実施形態に係る機器間のデータ通信例を示す図である。図7には、図6に示す処理手順が実行された場合の機器間におけるデータ通信例が示されている。
【0109】
図7に示すように、本実施形態に係る認証システム1では、認証要求した利用者の内部利用者情報が有効期間内の情報であれば、機器間のデータ通信は行われない。
【0110】
つまり、画像処理装置100では、認証要求した利用者が管理サーバ200にのみ登録されている場合を除き、内部利用者情報が有効期間内の情報であれば、管理サーバ200から、利用者の外部利用者情報を取得する処理が行われない。
【0111】
また、画像処理装置100では、内部利用者情報が有効期間を超過していた場合の管理サーバ200からの情報取得においても、取得要求時に指定したカード識別情報が一致する特定の外部利用者情報のみを取得する処理が行われる。
【0112】
このように、本実施形態に係る認証システム1では、機器間のデータ通信回数及び通信データ量が減ることから、同期処理の通信負荷が軽減される。
【0113】
《3:利用者認証時のデータ遷移》
図8,9は、本実施形態に係る内部利用者情報のデータ遷移例を示す図である。図8,9には、図6に示す処理手順が実行された場合の内部利用者情報のデータ遷移例が示されている。その中で、図8には、内部利用者情報の[更新記録]項目のみが更新される場合のデータ遷移例、また、図9には、内部利用者情報の特定情報項目が更新される場合のデータ遷移例が示されている。
【0114】
《3−1:[更新記録]項目のみが更新される場合》
ステップS110〜S112に示したように、画像処理装置100では、管理サーバ200から取得した外部利用者情報が内部利用者情報より古い情報であった場合、内部利用者情報の[記録更新]項目のみが更新される。図8には、この場合のデータ遷移例が示されている。
【0115】
まず、図8に示す更新前の内部利用者情報と外部利用者情報との各[更新記録]項目の値から、外部利用者情報が内部利用者情報より古い情報であることが分かる。よって、図8に示す更新後の内部利用者情報では、同図中の破線枠に示されているように、[更新記録]項目のみが、更新時の現在日時で更新され、他の情報項目は更新されない。
【0116】
《3−2:特定情報項目が更新される場合》
ステップS110〜S112に示したように、画像処理装置100では、管理サーバ200から取得した外部利用者情報が内部利用者情報より新しい情報であった場合、内部利用者情報の特定情報項目が更新される。図9には、この場合のデータ遷移例が示されている。
【0117】
まず、図9に示す更新前の内部利用者情報と外部利用者情報との各[更新記録]項目の値から、外部利用者情報が内部利用者情報より新しい情報であることが分かる。よって、図9に示す更新後の内部利用者情報では、同図中の破線枠に示されているように、外部利用者情報と異なる値の情報項目のみが、外部利用者情報の値で更新され、他の情報項目(同じ値の情報項目)は更新されない。またこのとき、[更新記録]項目が、更新時の現在日時で更新される。
【0118】
つまり、画像処理装置100では、外部利用者情報が内部利用者情報より新しい情報であった場合、外部利用者情報に基づき、内部利用者情報を更新する。その中で、画像処理装置100では、内部利用者情報の各情報項目値のうち、外部利用者情報と異なる情報項目値のみを更新する。このため、画像処理装置100では、自機が保持している全内部利用者情報を対象に更新処理が行われるのではなく、処理対象として特定された内部利用者情報に対してのみ更新処理が行われる(限定処理される)。
【0119】
このように、本実施形態に係る認証システム1では、処理データが少ないことから、画像処理装置100における情報更新の処理負荷が軽減される。
【0120】
<まとめ>
以上のように、本実施形態に係る画像処理装置100によれば、読み取り部11が、認証要求を受け付けると、更新判定部14が、自機が保持している、認証要求した利用者の利用者情報の有効期間を確認する。画像処理装置100は、有効期間を超過している場合、利用者情報取得部13が、管理サーバ200から該当する利用者情報を取得する。画像処理装置100は、情報管理部12が、取得した利用者情報で、自機が保持している利用者情報を更新する。その結果、画像処理装置100では、ログイン制御部16により、認証要求した利用者に対して機器利用を許可する。
【0121】
これによって、本実施形態に係る認証システム1は、利用者認証時に、認証要求した利用者の利用者情報に対してのみ同期処理を行う環境を提供する。その結果、本実施形態に係る認証システム1では、利用者情報を同期するときの処理負荷を軽減できる。
【0122】
ここまで、上記実施形態の説明を行ってきたが、上記実施形態に係る「認証機能」は、図を用いて説明を行った各処理手順を、動作環境(プラットフォーム)にあったプログラミング言語でコード化したプログラムが、システム1を構成する各機器(「画像処理装置」や「管理サーバ」)の演算装置(CPU)により実行されることで実現される。
【0123】
上記プログラムは、コンピュータが読み取り可能な記録媒体114aに格納することができる。これにより、例えば、画像処理装置100の場合、上記プログラムは、記録媒体114aに記憶させることで、外部装置I/F114を介して、画像処理装置100にインストールすることができる。また、画像処理装置100は、ネットワークI/F113を備えていることから、電気通信回線を用いて上記プログラムをダウンロードし、インストールすることもできる。
【0124】
また、上記実施形態では、予め設定しておいた所定値(所定期間を示す日時)に基づき、認証要求した利用者の利用者情報の有効期間を判定する例について説明を行ったが、例えば、画像処理装置100には、上記所定値が複数設定されていてもよい。具体的には、利用者単位や利用者が属するグループ単位の設定である。これにより、画像処理装置100では、利用者ごとやグループごとに有効期間の判定が行える。その結果、例えば、利用者ごとの有効期間の判定では、臨時利用者(ゲスト)に対して、一般利用者より短い有効期間を適用できる。
【0125】
また、上記実施形態では、電子記録カードCを用いる利用者認証を例に説明を行ったが、この限りでない。画像処理装置100では、利用者認証時に、利用者管理情報80Dの中から、認証要求した利用者の利用者情報を特定できればよく、カード識別情報の代わりに、利用者識別情報などを用いてもよい。よって、例えば、生体情報に基づく利用者認証(生体認証)などであってもよい。
【0126】
また、上記実施形態では、認証機能を有する画像処理装置100を例に説明を行ったが、この限りでない。上記実施形態に係る認証機能は、利用者認証により、機能利用を許可する電子機器(情報処理装置)であれば適用可能である。
【0127】
[変形例]
本変形例では、例えば、LDAPサーバ(Lightweight Directory Access Protocol server)などの認証サーバと連携する認証システム1を提案する。
【0128】
図10は、本変形例に係る認証システム1の構成例を示す図である。
図10に示すように、本変形例に係る認証システム1では、画像処理装置100と管理サーバ200に加え、認証サーバ300が接続されている。
【0129】
認証サーバ300は、利用者認証機能を有する機器である。認証サーバ300は、例えば、PCなどであり、認証情報を所定の記憶領域に保持し、機器利用者の認証を行う。
【0130】
このような認証システム1では、例えば、図11に示すような機能構成により認証機能を実現する。
【0131】
図11は、本変形例に係る認証機能の構成例を示す図である。
図11に示すように、本変形例に係る認証機能では、管理サーバ200が利用者確認部21を有しており、認証サーバ300と連携動作する。具体的には、次の通りである。
【0132】
画像処理装置100は、認証要求した利用者の内部利用者情報の取得に失敗した場合や該内部利用者情報が有効期間を超過していた場合、管理サーバ200にアクセスし、認証要求した利用者の外部利用者情報を取得する。
【0133】
このとき、管理サーバ200は、利用者確認部21により、取得要求された外部利用者情報に対応する利用者(認証要求した利用者)が、認証対象の利用者として登録されているかを確認する。例えば、利用者の登録確認は、次のように行われる。
【0134】
管理サーバ200は、取得要求された外部利用者情報の取得に成功したか否かを判定する。管理サーバ200は、取得成功の場合、外部利用者情報が利用者確認部21に渡され、利用者の登録確認が指示される。
【0135】
管理サーバ200は、利用者確認部21により、認証サーバ300に対し、取得要求された外部利用者情報に対応する利用者の登録確認を要求する。このとき、利用者確認部21は、認証サーバ300のネットワーク設定値(例えば「IPアドレス)に従って、認証サーバ300にアクセスし、利用者の登録確認を要求する。なお、認証サーバ300へのアクセスは、例えば、ADSI(Active Directory Services Interfaces)やLDAPなどを介して行う。利用者確認部21は、外部利用者情報の利用者識別情報を認証サーバ300に送信することで、登録確認を要求する。
【0136】
その結果、認証サーバ300では、利用者識別情報に基づき、利用者の登録が確認され、その結果(確認結果)が応答され、管理サーバ200では、登録済みの確認結果を受け付けると、外部利用者情報が画像処理装置100に応答される。
【0137】
なお、管理サーバ200では、例えば、予め設定しておいた制御設定に従って、認証サーバ300への登録確認動作(動作可否)を制御するようにしてもよい。
【0138】
最後に、上記実施形態に挙げた形状や構成に、その他の要素との組み合わせなど、ここで示した要件に、本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することが可能であり、その応用形態に応じて適切に定めることができる。
【符号の説明】
【0139】
1 認証システム
11 読み取り部
12 情報管理部
13 利用者情報取得部
14 更新判定部
15 有効性判定部
16 ログイン制御部
80 利用者管理情報保持部:画像処理装置側(D:利用者管理情報)
90 利用者管理情報保持部
100 画像処理装置
110 コントローラ(制御基板)
111 CPU(演算装置)
112 記憶装置(揮発性・不揮発性の半導体メモリ、大容量記憶装置など)
113 ネットワークI/F(NIC:Network I/F Card)
114 外部装置I/F(a:記録媒体,b:読み取り装置)
120 操作パネル(表示装置)
130 プロッタ
140 スキャナ
200 管理サーバ(情報処理装置)
201 入力装置
202 表示装置
203 ドライブ装置(a:記録媒体)
204 RAM(揮発性の半導体メモリ)
205 ROM(不揮発性の半導体メモリ)
206 CPU(演算装置)
207 インタフェース装置(NIC)
208 HDD(不揮発性の記憶装置)
300 認証サーバ(情報処理装置)
B バス
C 電子記録カード
N データ伝送路(ネットワーク)
【先行技術文献】
【特許文献】
【0140】
【特許文献1】特開2009−124346号公報
【特許請求の範囲】
【請求項1】
利用者情報を所定の記憶領域に保持し、機器を利用する利用者を管理する管理サーバと、所定のデータ伝送路を介して接続され、自機が保持している利用者情報に基づき、利用者による機器利用を制御する情報処理装置であって、
利用者認証の要求を受け付ける受付手段と、
前記受付手段により、利用者要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報である内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、
前記判定手段により、有効期間を超過していると判定された場合に、前記管理サーバから、認証要求した利用者の利用者情報である外部利用者情報を取得する取得手段と、
前記取得手段により取得された外部利用者情報に基づき、前記内部利用者情報を更新する更新手段と、
前記更新手段により更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段と、を有することを特徴とする情報処理装置。
【請求項2】
前記判定手段は、
前記内部利用者情報に含まれる更新記録情報に基づき、認証要求した利用者の利用者情報の有効期間が超過しているか否かを判定することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記判定手段は、
前記内部利用者情報に含まれる更新記録情報に基づき、該更新記録情報の値である更新日時から現在日時までの期間を算出し、算出期間が予め設定しておいた有効期間を超過しているか否かを判定することを特徴とする請求項2に記載の情報処理装置。
【請求項4】
前記判定手段は、
前記外部利用者情報に含まれる更新記録情報と前回内部利用者情報に含まれる更新記録情報との比較結果に基づき、前記外部利用者情報で前記内部利用者情報を更新するか否かを判定し、
前記取得手段は、
前記判定手段により、更新すると判定された場合に、前記外部利用者情報に基づき、前記内部利用者情報を更新することを特徴とする請求項1ないし3のいずれか一項に記載の情報処理装置。
【請求項5】
前記判定手段は、
前記外部利用者情報に含まれる更新記録情報の値である更新日時が、前回内部利用者情報に含まれる更新記録情報の値である更新日時より以降の日時であった場合に、前記外部利用者情報が前記内部利用者情報より新しい情報であると判定し、前記外部利用者情報で前記内部利用者情報を更新すると判定することを特徴とする請求項4に記載の情報処理装置。
【請求項6】
前記更新手段は、
前記内部利用者情報の情報項目のうち、前記外部利用者情報と異なる値の情報項目値を、前記外部利用者情報の該当情報項目値で更新することを特徴とする請求項1ないし5のいずれか一項に記載の情報処理装置。
【請求項7】
認証要求した利用者の有効性を判定する有効性判定手段を有し、
前記有効性判定手段は、
前記更新手段により更新された内部利用者情報に含まれる有効性情報に基づき、利用者の有効性が有効利用者か無効利用者かを判定し、
前記制御手段は、
前記有効性判定手段により、有効利用者と判定された場合に、機器利用を許可することを特徴とする請求項1ないし6のいずれか一項に記載の情報処理装置。
【請求項8】
利用者情報を所定の記憶領域に保持し、機器を利用する利用者を管理する管理サーバと、自機が保持している利用者情報に基づき、利用者の機器利用を制御する情報処理装置とが、所定のデータ伝送路を介して接続される認証システムであって、
前記情報処理装置が、
利用者認証の要求を受け付ける受付手段と、
前記受付手段により、利用者要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報である内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、
前記判定手段により、有効期間を超過していると判定された場合に、前記管理サーバから、認証要求した利用者の利用者情報である外部利用者情報を取得する取得手段と、
前記取得手段により取得された外部利用者情報に基づき、前記内部利用者情報を更新する更新手段と、
前記更新手段により更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段と、を有することを特徴とする認証システム。
【請求項9】
利用者情報を所定の記憶領域に保持し、機器を利用する利用者を管理する管理サーバと、利用者認証を行う認証サーバと、自機が保持している利用者情報に基づき、利用者の機器利用を制御する情報処理装置とが、所定のデータ伝送路を介して接続される認証システムであって、
前記情報処理装置が、
利用者認証の要求を受け付ける受付手段と、
前記受付手段により、利用者要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報である内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、
前記判定手段により、有効期間を超過していると判定された場合に、前記管理サーバから、認証要求した利用者の利用者情報である外部利用者情報を取得する取得手段と、
前記取得手段により取得された外部利用者情報に基づき、前記内部利用者情報を更新する更新手段と、
前記更新手段により更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段と、を有し、
前記管理サーバが、
前記情報処理装置から、前記外部利用者情報の取得要求を受け付けると、前記認証サーバに対し、前記外部利用者情報に対応する利用者が、認証対象の利用者として登録済みか否かを確認する確認手段を有し、
前記確認手段により、利用者が登録済みであると確認された場合に、前記外部利用者情報を前記情報処理装置に送信することを特徴とする認証システム。
【請求項10】
利用者情報を所定の記憶領域に保持し、機器を利用する利用者を管理する管理サーバと、所定のデータ伝送路を介して接続され、自機が保持している利用者情報に基づき、利用者による機器利用を制御する情報処理装置における認証プログラムであって、
コンピュータを、
利用者認証の要求を受け付ける受付手段と、
前記受付手段により、利用者要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報である内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、
前記判定手段により、有効期間を超過していると判定された場合に、前記管理サーバから、認証要求した利用者の利用者情報である外部利用者情報を取得する取得手段と、
前記取得手段により取得された外部利用者情報に基づき、前記内部利用者情報を更新する更新手段と、
前記更新手段により更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段として機能させる認証プログラム。
【請求項1】
利用者情報を所定の記憶領域に保持し、機器を利用する利用者を管理する管理サーバと、所定のデータ伝送路を介して接続され、自機が保持している利用者情報に基づき、利用者による機器利用を制御する情報処理装置であって、
利用者認証の要求を受け付ける受付手段と、
前記受付手段により、利用者要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報である内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、
前記判定手段により、有効期間を超過していると判定された場合に、前記管理サーバから、認証要求した利用者の利用者情報である外部利用者情報を取得する取得手段と、
前記取得手段により取得された外部利用者情報に基づき、前記内部利用者情報を更新する更新手段と、
前記更新手段により更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段と、を有することを特徴とする情報処理装置。
【請求項2】
前記判定手段は、
前記内部利用者情報に含まれる更新記録情報に基づき、認証要求した利用者の利用者情報の有効期間が超過しているか否かを判定することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記判定手段は、
前記内部利用者情報に含まれる更新記録情報に基づき、該更新記録情報の値である更新日時から現在日時までの期間を算出し、算出期間が予め設定しておいた有効期間を超過しているか否かを判定することを特徴とする請求項2に記載の情報処理装置。
【請求項4】
前記判定手段は、
前記外部利用者情報に含まれる更新記録情報と前回内部利用者情報に含まれる更新記録情報との比較結果に基づき、前記外部利用者情報で前記内部利用者情報を更新するか否かを判定し、
前記取得手段は、
前記判定手段により、更新すると判定された場合に、前記外部利用者情報に基づき、前記内部利用者情報を更新することを特徴とする請求項1ないし3のいずれか一項に記載の情報処理装置。
【請求項5】
前記判定手段は、
前記外部利用者情報に含まれる更新記録情報の値である更新日時が、前回内部利用者情報に含まれる更新記録情報の値である更新日時より以降の日時であった場合に、前記外部利用者情報が前記内部利用者情報より新しい情報であると判定し、前記外部利用者情報で前記内部利用者情報を更新すると判定することを特徴とする請求項4に記載の情報処理装置。
【請求項6】
前記更新手段は、
前記内部利用者情報の情報項目のうち、前記外部利用者情報と異なる値の情報項目値を、前記外部利用者情報の該当情報項目値で更新することを特徴とする請求項1ないし5のいずれか一項に記載の情報処理装置。
【請求項7】
認証要求した利用者の有効性を判定する有効性判定手段を有し、
前記有効性判定手段は、
前記更新手段により更新された内部利用者情報に含まれる有効性情報に基づき、利用者の有効性が有効利用者か無効利用者かを判定し、
前記制御手段は、
前記有効性判定手段により、有効利用者と判定された場合に、機器利用を許可することを特徴とする請求項1ないし6のいずれか一項に記載の情報処理装置。
【請求項8】
利用者情報を所定の記憶領域に保持し、機器を利用する利用者を管理する管理サーバと、自機が保持している利用者情報に基づき、利用者の機器利用を制御する情報処理装置とが、所定のデータ伝送路を介して接続される認証システムであって、
前記情報処理装置が、
利用者認証の要求を受け付ける受付手段と、
前記受付手段により、利用者要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報である内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、
前記判定手段により、有効期間を超過していると判定された場合に、前記管理サーバから、認証要求した利用者の利用者情報である外部利用者情報を取得する取得手段と、
前記取得手段により取得された外部利用者情報に基づき、前記内部利用者情報を更新する更新手段と、
前記更新手段により更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段と、を有することを特徴とする認証システム。
【請求項9】
利用者情報を所定の記憶領域に保持し、機器を利用する利用者を管理する管理サーバと、利用者認証を行う認証サーバと、自機が保持している利用者情報に基づき、利用者の機器利用を制御する情報処理装置とが、所定のデータ伝送路を介して接続される認証システムであって、
前記情報処理装置が、
利用者認証の要求を受け付ける受付手段と、
前記受付手段により、利用者要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報である内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、
前記判定手段により、有効期間を超過していると判定された場合に、前記管理サーバから、認証要求した利用者の利用者情報である外部利用者情報を取得する取得手段と、
前記取得手段により取得された外部利用者情報に基づき、前記内部利用者情報を更新する更新手段と、
前記更新手段により更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段と、を有し、
前記管理サーバが、
前記情報処理装置から、前記外部利用者情報の取得要求を受け付けると、前記認証サーバに対し、前記外部利用者情報に対応する利用者が、認証対象の利用者として登録済みか否かを確認する確認手段を有し、
前記確認手段により、利用者が登録済みであると確認された場合に、前記外部利用者情報を前記情報処理装置に送信することを特徴とする認証システム。
【請求項10】
利用者情報を所定の記憶領域に保持し、機器を利用する利用者を管理する管理サーバと、所定のデータ伝送路を介して接続され、自機が保持している利用者情報に基づき、利用者による機器利用を制御する情報処理装置における認証プログラムであって、
コンピュータを、
利用者認証の要求を受け付ける受付手段と、
前記受付手段により、利用者要求を受け付けると、自機が保持している、認証要求した利用者の利用者情報である内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、
前記判定手段により、有効期間を超過していると判定された場合に、前記管理サーバから、認証要求した利用者の利用者情報である外部利用者情報を取得する取得手段と、
前記取得手段により取得された外部利用者情報に基づき、前記内部利用者情報を更新する更新手段と、
前記更新手段により更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段として機能させる認証プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2012−252624(P2012−252624A)
【公開日】平成24年12月20日(2012.12.20)
【国際特許分類】
【出願番号】特願2011−126128(P2011−126128)
【出願日】平成23年6月6日(2011.6.6)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
【公開日】平成24年12月20日(2012.12.20)
【国際特許分類】
【出願日】平成23年6月6日(2011.6.6)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
[ Back to top ]