情報処理装置及び情報処理方法
【課題】外部認証サーバからユーザ情報を取得する際に、外部認証サーバ間で共通して使用可能なログイン情報を取り扱いつつ、ユーザによる入力を簡素化した情報処理技術を提供する。
【解決手段】融合機1は、ユーザのログイン名及びパスワードが入力されると、当該入力に従って、予め記憶された代表者IDを用いた認証処理をLDAPサーバ2に対して要求し、当該認証が成功した場合、入力されたログイン名を用いて該当のユーザ情報(DN)の検索をLDAPサーバ2に対して要求し、当該DNを取得すると、当該DNを用いた認証処理をLDAPサーバ2に対して要求する。当該認証処理が成功した場合、融合機1は、LDAPサーバ2に記憶されているユーザ情報の検索を許可する。
【解決手段】融合機1は、ユーザのログイン名及びパスワードが入力されると、当該入力に従って、予め記憶された代表者IDを用いた認証処理をLDAPサーバ2に対して要求し、当該認証が成功した場合、入力されたログイン名を用いて該当のユーザ情報(DN)の検索をLDAPサーバ2に対して要求し、当該DNを取得すると、当該DNを用いた認証処理をLDAPサーバ2に対して要求する。当該認証処理が成功した場合、融合機1は、LDAPサーバ2に記憶されているユーザ情報の検索を許可する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、外部認証サーバに記憶されているユーザ情報を取得する情報処理装置や、コピー、FAX、スキャナ、プリンタ等により構成される画像形成装置に関する。
【背景技術】
【0002】
従来より、例えば、LDAP(Lightweight Directory Access Protocol)に準拠した外部認証サーバ(以下、LDAPサーバという)に格納されたユーザ情報をクライアント装置が取得し、当該ユーザ情報を用いて各種処理を行う技術がある(例えば、特許文献1〜4参照)。このようなクライアント装置は、例えば、ユーザIDが入力されると、当該ユーザIDをログイン情報としてLDAPサーバから認証を受けた後、当該ユーザIDに対応するユーザ情報の検索をLDAPサーバに要求し、当該検索を行ったLDAPサーバからユーザ情報を取得する。また、ユーザ情報に含まれる各種属性情報を用いたユーザ情報の検索をLDAPサーバに要求して、当該LDAPサーバからユーザ情報を取得するクライアント装置もある。
【0003】
【特許文献1】特開2006-74786号公報
【特許文献2】特開2006-127504号公報
【特許文献3】特開2005-196337号公報
【特許文献4】特開2005-196560号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
一方、LDAPサーバにおいてユーザの認証を行う場合があり、この場合、認証に用いるログイン情報として属性情報を取り扱う場合がある。しかし、LDAPサーバの中には、様々な仕様のサーバがあったり、処理環境の異なるサーバがある。これらの複数のLDAPサーバ間では、取り扱い可能な属性情報に差異がある。これらの複数のLDAPサーバ間で共通して取り扱い可能なログイン情報の仕様を見つけ出すことは困難である。このため、複数のLDAPサーバ間で共通して取り扱い可能なDN(Distinguished Name)という情報をログイン情報として使用することが推奨されている。しかし、DNは一般的に多くの文字数により構成されている。このため、クライアント装置においてログイン情報としてDNをユーザが入力する場合、ユーザにとっては入力が煩わしく感じられる恐れがあった。
【0005】
本発明は、上記に鑑みてなされたものであって、外部認証サーバからユーザ情報を取得する際に、外部認証サーバ間で共通して使用可能なログイン情報を取り扱いつつ、ユーザによる入力を簡素化した情報処理装置及び情報処理方法を提供することを目的とする。
【課題を解決するための手段】
【0006】
上述した課題を解決し、目的を達成するために、請求項1にかかる発明は、少なくとも1つ以上の属性情報が階層付けられているユーザ情報を記憶するサーバ装置とネットワークを介して通信可能な情報処理装置であって、ユーザからの操作入力を受け付ける入力受付手段と、前記ユーザ情報に含まれる少なくとも1つの前記属性情報の認証情報としての入力を前記入力受付手段が受け付けた場合、当該認証情報に対して予め設定されている代表認証情報を用いた認証処理を行うことを前記サーバ装置に対して要求する第1要求手段と、前記第1要求手段の要求に応じて前記サーバ装置が行った認証処理の認証結果を取得する第1取得手段と、前記第1取得手段が取得した前記認証結果が認証の成功を示す場合、前記ユーザ情報の検索を許可する許可手段とを備えることを特徴とする。
【0007】
請求項2にかかる発明は、請求項1にかかる発明において、前記代表認証情報を指定する入力を前記入力受付手段が受け付けた場合、当該代表認証情報を記憶手段に記憶させる代表認証情報設定手段を備え、前記第1要求手段は、前記認証情報の入力を前記入力受付手段が受け付けた場合、前記記憶手段に記憶されている代表認証情報を用いた認証処理を行うことを前記サーバ装置に対して要求することを特徴とする。
【0008】
請求項3にかかる発明は、請求項1にかかる発明において、前記ユーザ情報は、当該ユーザ情報を一意に特定するための識別名を前記属性情報として含み、前記入力受付手段は、前記認証情報の入力と共に、前記属性情報が示す属性を指定する入力を受け付け、前記許可手段は、前記第1取得手段が取得した前記認証結果が認証の成功を示す場合、前記入力受付手段が入力を受け付けた前記認証情報及び前記属性を用いて検索条件を生成し当該検索条件に適合する識別名を前記サーバ装置に対して要求する第2要求手段と、前記第2要求手段の要求に応じて前記サーバ装置から送信された識別名を取得する第2取得手段と、前記第2取得手段が取得した前記識別名を用いた認証処理を行うことを前記サーバ装置に対して要求する第3要求手段と、前記第3要求手段の要求に応じて前記サーバ装置が行った認証処理の認証結果を取得する第3取得手段と、前記第3取得手段が取得した前記認証結果が認証の成功を示す場合、前記ユーザ情報の検索を許可する許可判断手段とを有することを特徴とする。
【0009】
請求項4にかかる発明は、請求項3にかかる発明において、前記許可判断手段は、前記第3取得手段が取得した前記認証結果が、前記識別名を一意に特定できないことを示す場合、前記ユーザ情報の検索を許可しないことを特徴とする。
【0010】
請求項5にかかる発明は、請求項3にかかる発明において、前記入力受付手段は、複数の前記属性の入力を受け付けることを特徴とする。
【0011】
請求項6にかかる発明は、請求項5にかかる発明において、前記第2要求手段は、前記認証情報及び複数の前記属性の入力を前記入力受付手段が受け付けた場合、当該認証情報及び当該複数の属性を用いた論理和又は論理積による検索方法を示す検索条件を生成し当該検索条件に適合する前記識別名を前記サーバ装置に対して要求することを特徴とする。
【0012】
請求項7にかかる発明は、請求項6にかかる発明において、前記属性を指定する入力方法の相違により、前記論理和又は論理積による検索方法を示す検索条件を生成するのかを判断し、当該判断結果に応じて検索条件を生成し当該検索条件に適合する識別名を前記サーバ装置に対して要求することを特徴とする。
【0013】
請求項8にかかる発明は、請求項3にかかる発明において、前記認証情報及び前記属性を指定する入力をユーザが行うための認証画面を表示手段に表示させる表示制御手段を備え、前記表示制御手段は、前記認証情報に対して指定可能な前記属性を表した認証画面を前記表示手段に表示させることを特徴とする。
【0014】
請求項9にかかる発明は、請求項3にかかる発明において、前記第1取得手段及び第3取得手段のうち少なくとも一方が受信した認証結果は、認証が失敗した場合の失敗理由を含み、前記第1取得手段及び第3取得手段のうち少なくとも一方が受信した認証結果が認証の失敗を示す場合、前記失敗理由を含む失敗メッセージを表示手段に表示させる表示制御手段を更に備えることを特徴とする。
【0015】
請求項10にかかる発明は、請求項1にかかる発明において、前記サーバ装置は、LDAP(Lightweight Directory Access Protocol)に準拠したサーバ装置であり、前記ユーザ情報は、LDAPにおけるエントリであることを特徴とする。
【0016】
請求項11にかかる発明は、少なくとも1つ以上の属性情報が階層付けられているユーザ情報を記憶するサーバ装置とネットワークを介して通信可能な情報処理装置において実現される情報処理方法であって、ユーザからの操作入力を受け付ける入力受付ステップと、前記ユーザ情報に含まれる少なくとも1つの前記属性情報の認証情報としての入力を前記入力受付ステップで受け付けた場合、当該認証情報に対して予め設定されている代表認証情報を用いた認証処理を行うことを前記サーバ装置に対して要求する第1要求ステップと、前記第1要求ステップでの要求に応じて前記サーバ装置が行った認証処理の認証結果を取得する第1取得ステップと、前記第1取得ステップで取得した前記認証結果が認証の成功を示す場合、前記ユーザ情報の検索を許可する許可ステップとを含むことを特徴とする。
【発明の効果】
【0017】
本発明によれば、ユーザにより認証情報が入力されると、予め設定された代表認証情報を用いてサーバ装置において認証処理を行うことで、ユーザー情報の検索を可能にする。この結果、ユーザは簡易な情報を認証情報として取り扱うことができ、セキュリティを保持しつつ、ユーザの利便性を向上させることができる。
【0018】
また、本発明によれば、認証情報及び属性を指定する入力により検索条件を生成してこれをサーバ装置に送信することにより、サーバ装置においてユーザ情報の検索を容易に行うことができる。
【0019】
また、本発明によれば、複数の属性を指定することができることにより、様々な検索条件を生成して該当のユーザ情報を特定することを容易にすることができる。
【0020】
また、本発明によれば、認証が失敗した場合、その失敗理由を含む失敗メッセージに表示させることにより、ユーザがその失敗状態に素早く対処することができ、ユーザの利便性を向上させることができる。また、この場合、ユーザ情報の検索を許可しないことにより、意図しないユーザによるユーザ情報の利用を防ぐことができる。
【発明を実施するための最良の形態】
【0021】
以下に添付図面を参照して、この発明にかかる情報処理装置及び情報処理方法の最良な実施の形態を詳細に説明する。本実施例では、情報処理装置の一例としての画像処理装置について説明する。なお、本実施例で説明する画像処理装置は、プリンタ,コピー,ファクシミリおよびスキャナなどの各装置の機能を1つの筐体内に収納している為、融合機と呼ぶ。
【0022】
(1)構成
図1は、本実施の形態における情報処理システムの構成を概略的に示すブロック図である。本実施の形態における情報処理システムにおいては、融合機1と、LDAPサーバ2とがネットワーク3を介して接続される。ネットワーク3は、例えば、LAN、イントラネット、イーサネット(登録商標)又はインターネットなどである。LDAPサーバ2は、LDAP(Lightweight Directory Access Protocol)に準拠したサーバであり、後述するユーザ情報を記憶している。
【0023】
図2は、本実施の形態における融合機1のハードウェア構成について説明するための一実施例の構成図である。融合機1は、コントローラ60,操作パネル80,FCU81,エンジン部82を有する。各部の構成の詳細については、特開2005-196560と略同様であるため、その説明を省略する。ここでは、コントローラ60の有するCPU61がシステムメモリ62やHDD68に記憶されたプログラムを実行することにより実現される機能について詳細に説明する。
【0024】
CPU61は、ユーザからの入力に従って、LDAPサーバ2において行う認証処理に用いる代表者IDを予め記憶する。そして、CPU61は、ユーザのログイン名及びパスワードが入力されると、当該入力に従って、まず、予め記憶された代表者IDに対する認証をLDAPサーバ2に対して要求し、当該認証が成功した場合、入力されたログイン名を用いて該当のユーザ情報DNの検索をLDAPサーバ2に対して要求し、当該ユーザ情報のDNを取得すると、当該DNに対する認証をLDAPサーバ2に対して要求する。当該認証処理が成功した場合、CPU61は、LDAPサーバ2に記憶されているユーザ情報の検索を許可し、検索画面を操作パネル80に表示させ、ユーザ情報の検索を要求するユーザからの入力を受け付ける。ユーザ情報の検索を要求する入力がなされると、CPU61は、当該入力に従って、ユーザ情報の検索をLDAPサーバ2に対して要求する。HDD68には、代表者IDが記憶される。また、HDD68は、LDAPサーバ2から取得したユーザ情報を格納するユーザ情報格納領域を有する。
【0025】
次に、LDAPサーバ2の構成について説明する。LDAPサーバ2は、CPUと、ROMと、RAMと、外部記憶装置と、通信I/Fと、これらを接続するバスを備えており(いずれも図示せず)、通常のコンピュータを利用したハードウェア構成となっている。ROMには、CPUがLDAPサーバ2の各部を制御するためのオペレーティングシステムやアプリケーションプログラムなどの各種プログラムが記憶されている。外部記憶装置には、LDAPサーバ2で実行される各種プログラムや、各種データが記憶されている。また、外部記憶装置には、LDAPに準拠したユーザ情報が記憶されている。具体的には、ユーザ情報は、各属性情報が階層付けられた階層構造をなしている。属性情報には、上述した‘DN’や、例えば、‘c’(国)、‘o’(組織/会社)、‘ou’(サブ組織(部、課など))、‘cn’(共通名)、‘uid’(ユーザID)等の属性に対応付けられた各属性値を有するものや、その他、属性値としてFAX番号、メールアドレス等の情報を有するものがある。また、各ユーザ情報は、DNにより一意に識別可能である。
【0026】
(2)動作
次に、本実施の形態にかかる情報処理システムにおいて行われる認証処理の手順について説明する。まず、代表者IDを登録する登録処理の手順について説明する。
【0027】
<代表者IDの登録>
融合機1のCPU61は、代表者IDを設定する要求が操作パネル80を介してユーザから入力されると、操作パネル80において代表者ID設定画面を表示させる。図3は、代表者ID設定画面を例示する図である。同図に示されるような画面において、検索対象となるLDAPサーバを指定する指定情報と、検索開始位置と、代表者IDと、代表者パスワードとが操作パネル80を介してユーザから入力されると、CPU61は、当該入力を受け付け、当該入力された情報をHDD68に記憶させる。指定情報とは、例えば、LDAPサーバ2のIPアドレスである。また、ここで入力可能な代表者IDとは、例えば、LDAPサーバ2に記憶されているユーザ情報において階層付けられている属性情報の1つである。検索開始位置とは、融合機1において設定された情報と、対象のユーザのユーザ情報の存在する階層とから決定される階層位置を示すものである。尚、代表者パスワードは空値であっても良い。このようにして、融合機1において、代表者IDが設定される。
【0028】
<認証及びユーザ情報の検索>
次に、ユーザの認証処理の手順について説明する。図4は、ユーザの認証処理の手順を示すフローチャートである。図5は、ログイン画面を例示する画面例を示す図である。融合機1のCPU61は、図5に示したログイン画面においてログイン名及びパスワードと、検索条件として用いるログイン属性とを指定する入力が操作パネル80を介してなされると、当該入力を受け付ける(ステップS1)。ここでは、例えば、ログイン属性が1つのみ指定される場合もあれば、複数指定される場合もある。また、ログイン属性として指定可能な属性は、ここでは、上述の属性のうち’cn’及び‘uid’とする。尚、パスワードは、空値であっても良い。
【0029】
図6は、例えば、ログイン属性が1つのみ指定される場合の入力例を示す図である。この場合、ログイン名‘name1’に対して1つのログイン属性’cn‘が指定される。ログイン属性を複数指定する場合には、検索方法に応じて、2つの指定の仕方がある。検索方法には、ここでは、論理和によるものと論理積によるものとがある。図7は、ログイン属性を複数指定する場合、論理和の検索方法を指定する入力例を示す図である。図8は、ログイン属性を複数指定する場合、論理積の検索方法を指定する入力例を示す図である。図7においては、ログイン名として’name1’及び’name2‘が指定され、ログイン属性として’cn‘と’uid‘が指定され、これらの指定方法が’cn,uid‘であり、複数のログイン属性間が’,‘を介して指定されている場合論理和による検索方法が指定されていることを示す。即ち、ログイン名’name1’が属性’cn‘に一致し且つログイン名’name2‘がログイン属性’uid‘に一致するユーザ情報を検索する検索方法が指定されていることが示されている。図8においては、ログイン名として’name1’及び’name2‘が指定され、ログイン属性として’cn‘と’uid‘が指定され、これらの指定方法が’cn=uid‘であり、複数のログイン属性間が’=‘を介して指定されている場合論理積による検索方法が指定されていることを示す。即ち、ログイン名’name1’が属性’cn‘に一致するか又はログイン名’name2‘がログイン属性’uid‘に一致するユーザ情報を検索する検索方法が指定されていることが示されている。
【0030】
融合機1のCPU61は、ステップS1の後、上述の図3の代表者ID設定画面において登録された代表者IDと、当該代表者IDに対応する代表者パスワード及び検索開始位置とをHDD68から読み出してこれらをLDAPサーバ2に対して送信し認証を要求する(ステップS2)。一方、LDAPサーバ2は、当該要求を受け付け、当該代表者ID、代表者パスワード及び検索開始位置を受信すると(ステップS3)、当該代表者IDに対する認証処理を行う(ステップS4)。具体的には例えば、LDAPサーバ2は、当該検索開始位置によって特定される階層範囲内に当該代表者IDを属性情報として有するユーザ情報が記憶されているか否かをHDDを参照して判断し、当該判断結果が肯定的である場合、認証が成功したものと判断し、その旨を示す認証結果を融合機1に対して送信する(ステップS5)。尚、当該判断結果が否定的である場合、認証が失敗したものとして、ステップS5では、CPU61は、その失敗理由を含む認証結果を融合機1に対して送信する。融合機1のCPU61は、当該認証結果を受信すると、当該認証結果が認証の成功を示すか否かを判断する(ステップS6)。当該判断結果が肯定的である場合、CPU61は、次いで、ステップS1で入力されたログイン名及び属性を用いてユーザ情報の検索を要求するための検索フィルタ(検索条件)を生成する。
【0031】
ここで、CPU61が検索フィルタを生成する処理について説明する。図9は、検索フィルタを生成する処理の手順を示すフローチャートである。融合機1のCPU61は、ステップS1で入力されたログイン属性が、複数あるか否かを判断する(ステップS30)。ログイン属性が複数ある場合は、例えば、図7〜図8の入力例に示した通りである。当該判断結果が肯定的である場合、次に、論理チェックを行う(ステップS31)。論理チェックとは、指定された検索方法が、上述した論理和によるものなのか論理積によるものかを判断する処理である。CPU61は、当該判断結果に応じて、検索フィルタを生成する。例えば、CPU61は、指定された検索方法が論理和によるものであると判断した場合、図7の例においては、‘|(cn=name1)(uid=name2)’という検索フィルタを生成する(ステップS32)。また、CPU61は、指定された検索方法が論理積によるものであると判断した場合、図8の例においては、‘&(cn=name1)(uid=name2)’という検索フィルタを生成する(ステップS33)。尚、ステップS30の判断結果が否定的である場合、CPU61は、図6の例においては、‘cn=name1’という検索フィルタを生成する(ステップS34)。
【0032】
次いで、図4に戻り、CPU61は、生成した検索フィルタをLDAPサーバ2に対して送信する(ステップS35)。LDAPサーバ2は、当該検索フィルタを受信すると、当該検索フィルタに従って、HDDに記憶されているユーザ情報を検索する(ステップS8)。ここでLDAPサーバ2が受信した検索フィルタが上述のステップS33で生成された検索フィルタである場合、LDAPサーバ2は、ログイン属性’cn’がログイン名‘name1’に一致するか又は属性’uid’がログイン名‘name2’に一致するユーザ情報を検索する。LDAPサーバ2が受信した検索フィルタが上述のステップS34で生成された検索フィルタである場合、LDAPサーバ2は、ログイン属性’cn’がログイン名‘name1’に一致するユーザ情報を検索する。当該検索の結果、LDAPサーバ2は、該当のユーザ情報を一意に特定できた場合、検索が成功したと判断し、当該ユーザ情報のDNを含む検索結果を融合機1に対して送信する(ステップS9)。尚、LDAPサーバ2は、ユーザ情報を一意に特定できない場合、即ち、DNを一意に特定できない場合、つまり、該当のDNが存在しない場合や複数存在する場合、当該検索が失敗したと判断し、その失敗理由を含む検索結果を融合機1に対して送信する。
【0033】
一方、融合機1のCPU61は、検索結果を受信すると、当該検索結果がユーザ情報のDNを含むか否かを判断し(ステップS10)、当該判断結果が肯定的である場合、次いで、検索結果に含まれるDNに対する認証をLDAPサーバ2に対して要求する(ステップS11)。LDAPサーバ2は、当該要求を受け付けると、当該DNに対する認証処理を行い(ステップS12)、当該認証結果を融合機1に対して送信する(ステップS13)。ここでも、CPU61は、認証が成功したものと判断した場合、その旨を示す認証結果を融合機1に対して送信し、認証が失敗したものと判断した場合、その失敗理由を含む認証結果を融合機1に対して送信する。
【0034】
融合機1のCPU61は、当該認証結果を受信すると、当該認証結果が認証の成功を示すか否かを判断し(ステップS14)、当該判断結果が肯定的である場合、LDAPサーバ2に記憶されたユーザ情報の検索を許可する。そして、CPU61は、ユーザ情報を検索するための検索条件を入力する検索入力画面を操作パネル80に表示させ、当該画面において検索条件が入力されると、CPU61は、当該入力を受け付け、当該検索条件に応じたユーザ情報の検索を要求する検索フィルタを生成してこれをLDAPサーバ2に対して送信する(ステップS15)。ここでは、ユーザ情報について、例えば、FAX番号、メールアドレス等の検索を要求することができる。LDAPサーバ2は、当該検索フィルタを受信すると、HDDを参照して該当のユーザ情報を検索し(ステップS16)、該当のユーザ情報がある場合にはそのユーザ情報を含む検索結果を融合機1に対して送信する(ステップS17)。融合機1のCPU61は、当該検索結果を受信すると、当該検索結果にユーザ情報が含まれる場合(ステップS18)、当該ユーザ情報をHDD68のユーザ情報格納領域に記憶させることにより、ユーザ情報を更新又は登録する(ステップS19)。
【0035】
尚、ステップS6の認証結果が失敗であることを示す場合、融合機1のCPU61は、エラーコード1をシステムメモリ62に記憶させ、認証結果に含まれる失敗理由を含み、当該エラーコード1に対応するエラーメッセージを操作パネル80に表示させる(ステップS20)。ここでは、例えば、CPU61は、‘L−001(123456789)’というエラーメッセージを表示させる。この‘L’は、認証分類を示し、‘001’はエラーコードを示し、‘123456789’は、LDAPサーバ2からのエラー内容を示す。ステップS10の検索結果が失敗であることを示す場合にも同様に、融合機1のCPU61は、エラーコード2をシステムメモリ62に記憶させ、当該エラーコード2に対応するエラーメッセージを操作パネル80に表示させる。ステップS16の認証結果が失敗であることを示す場合にも同様に、融合機1のCPU61は、エラーコード3をシステムメモリ62に記憶させ、認証結果に含まれる失敗理由を含み、当該エラーコード3に対応するエラーメッセージを操作パネル80に表示させる。ステップS20の検索結果が失敗であることを示す場合にも同様に、融合機1のCPU61は、エラーコード4をシステムメモリ62に記憶させ、検索結果に含まれる失敗理由を含み、当該エラーコード4に対応するエラーメッセージを操作パネル80に表示させる。
【0036】
以上のように、代表者IDに対する認証を行い、当該認証の後、ユーザ情報の有するDNを取得して、当該DNに対する再度認証を行う。このような構成によれば、ユーザは、DNのような入力文字が多い情報をログイン名として入力する必要がなく、簡易なログイン名を入力することで認証可能となるため、セキュリティを保持しつつ、ユーザの利便性を向上させることができる。また、LDAPサーバ2で取り扱い可能な属性情報であれば、どの属性情報であってもそれを用いて認証可能となるため、ユーザの利用環境やLADPサーバの違いによって生じる不具合を低減させることができる。
【0037】
また、ログイン属性が複数指定された場合、論理和又は論理積による検索などの様々な検索を行うことができ、該当のユーザ情報を特定することを容易にすることができる。
【0038】
また、認証や検索が失敗した場合、その失敗に応じたエラーメッセージを操作パネル80に表示させることにより、ユーザがその失敗状態に素早く対処することができ、ユーザの利便性を向上させることができる。
【0039】
[変形例]
また、上述した各実施の形態に限定されるものではなく、以下に例示するような種々の変形が可能である。
【0040】
<変形例1:画面例>
上述した実施の形態においては、ログイン名及びパスワードを入力するログイン画面として、例えば、図10〜図12に示されるログイン画面を用いても良い。図10は、ログイン属性が1つである場合の画面例を示す図である。ここでは、ログイン名欄の右横に(cn)が示されており、ログイン属性‘cn’が予め設定されていることが示されている。図11は、ログイン属性が2つである場合、論理和による検索方法を指定するための画面例を示す図である。ここでは、ログイン名欄の右横に(cn&uid)が示されており、ログイン名が指定された場合、属性’cn’及び属性’uid’の論理和による検索方法が予め設定されていることが示されている。図12は、ログイン属性が2つである場合、論理積による検索方法を指定するための画面例を示す図である。ここでは、ログイン名欄の右横に(cn|uid)が示されており、ログイン名が指定された場合、属性’cn’及び属性’uid’の論理積による検索方法が予め設定されていることが示されている。そして、融合機1のCPU61は、操作パネル80における操作入力に応じてこのようなログイン画面を適宜表示させるようにし、当該ログイン画面における入力に応じて、ステップS7では上述と同様にして、検索フィルタを生成するようにしても良い。
【0041】
また、図6に示されるように入力された後に表示画面を遷移させて、図10に例示される画面を操作パネル80に表示させるようにしても良い。同様に、図7に示されるように入力された後に表示画面を遷移させて、図11に例示される画面を操作パネル80に表示させるようにしても良い。図8に示されるように入力された後に表示画面を遷移させて、図12に例示される画面を操作パネル80に表示させるようにしても良い。
【0042】
<変形例2>
上述した実施の形態においては、ログイン属性として指定可能な属性を、’cn’及び‘uid’としたが、本実施の形態においては、これに限らず、様々な属性であっても良く、また、ログイン属性として指定可能な属性の数は、3つ以上であっても良い。
【0043】
<変形例3>
上述した実施の形態においては、ステップS20でエラーメッセージを表示させるように構成したが、エラーメッセージの表示又は非表示を切り替え可能にしても良い。
【0044】
<変形例4>
上述した実施の形態においては、情報処理装置として融合機1を例示した。しかし、本実施の形態においてはこれに限らず、パーソナルコンピュータや携帯端末などの様々な形態の情報処理装置を適用しても良い。
【産業上の利用可能性】
【0045】
以上のように、本発明にかかる情報処理装置及び情報処理方法は、外部認証サーバに記憶されているユーザ情報を取得する情報処理技術に用いて好適である。
【図面の簡単な説明】
【0046】
【図1】本実施の形態における情報処理システムの構成を概略的に示すブロック図である。
【図2】同実施の形態における融合機1のハードウェア構成について説明するための一実施例の構成図である。
【図3】同実施の形態における代表者ID設定画面を例示する図である。
【図4】同実施の形態におけるユーザの認証処理の手順を示すフローチャートである。
【図5】同実施の形態におけるログイン画面を例示する画面例を示す図である。
【図6】同実施の形態におけるログイン属性が1つのみ指定される場合の入力例を示す図である。
【図7】同実施の形態におけるログイン属性を複数指定する場合、論理和の検索方法を指定する入力例を示す図である。
【図8】同実施の形態におけるログイン属性を複数指定する場合、論理積の検索方法を指定する入力例を示す図である。
【図9】同実施の形態における検索フィルタを生成する処理の手順を示すフローチャートである。
【図10】同実施の形態の一変形例におけるログイン属性が1つである場合の画面例を示す図である。
【図11】同変形例におけるログイン属性が2つである場合、論理和による検索方法を指定するための画面例を示す図である。
【図12】同変形例におけるログイン属性が2つである場合、論理積による検索方法を指定するための画面例を示す図である。
【符号の説明】
【0047】
1 融合機
2 LDAPサーバ
3 ネットワーク
60 コントローラ
61 CPU
62 システムメモリ
68 HDD
80 操作パネル
【技術分野】
【0001】
本発明は、外部認証サーバに記憶されているユーザ情報を取得する情報処理装置や、コピー、FAX、スキャナ、プリンタ等により構成される画像形成装置に関する。
【背景技術】
【0002】
従来より、例えば、LDAP(Lightweight Directory Access Protocol)に準拠した外部認証サーバ(以下、LDAPサーバという)に格納されたユーザ情報をクライアント装置が取得し、当該ユーザ情報を用いて各種処理を行う技術がある(例えば、特許文献1〜4参照)。このようなクライアント装置は、例えば、ユーザIDが入力されると、当該ユーザIDをログイン情報としてLDAPサーバから認証を受けた後、当該ユーザIDに対応するユーザ情報の検索をLDAPサーバに要求し、当該検索を行ったLDAPサーバからユーザ情報を取得する。また、ユーザ情報に含まれる各種属性情報を用いたユーザ情報の検索をLDAPサーバに要求して、当該LDAPサーバからユーザ情報を取得するクライアント装置もある。
【0003】
【特許文献1】特開2006-74786号公報
【特許文献2】特開2006-127504号公報
【特許文献3】特開2005-196337号公報
【特許文献4】特開2005-196560号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
一方、LDAPサーバにおいてユーザの認証を行う場合があり、この場合、認証に用いるログイン情報として属性情報を取り扱う場合がある。しかし、LDAPサーバの中には、様々な仕様のサーバがあったり、処理環境の異なるサーバがある。これらの複数のLDAPサーバ間では、取り扱い可能な属性情報に差異がある。これらの複数のLDAPサーバ間で共通して取り扱い可能なログイン情報の仕様を見つけ出すことは困難である。このため、複数のLDAPサーバ間で共通して取り扱い可能なDN(Distinguished Name)という情報をログイン情報として使用することが推奨されている。しかし、DNは一般的に多くの文字数により構成されている。このため、クライアント装置においてログイン情報としてDNをユーザが入力する場合、ユーザにとっては入力が煩わしく感じられる恐れがあった。
【0005】
本発明は、上記に鑑みてなされたものであって、外部認証サーバからユーザ情報を取得する際に、外部認証サーバ間で共通して使用可能なログイン情報を取り扱いつつ、ユーザによる入力を簡素化した情報処理装置及び情報処理方法を提供することを目的とする。
【課題を解決するための手段】
【0006】
上述した課題を解決し、目的を達成するために、請求項1にかかる発明は、少なくとも1つ以上の属性情報が階層付けられているユーザ情報を記憶するサーバ装置とネットワークを介して通信可能な情報処理装置であって、ユーザからの操作入力を受け付ける入力受付手段と、前記ユーザ情報に含まれる少なくとも1つの前記属性情報の認証情報としての入力を前記入力受付手段が受け付けた場合、当該認証情報に対して予め設定されている代表認証情報を用いた認証処理を行うことを前記サーバ装置に対して要求する第1要求手段と、前記第1要求手段の要求に応じて前記サーバ装置が行った認証処理の認証結果を取得する第1取得手段と、前記第1取得手段が取得した前記認証結果が認証の成功を示す場合、前記ユーザ情報の検索を許可する許可手段とを備えることを特徴とする。
【0007】
請求項2にかかる発明は、請求項1にかかる発明において、前記代表認証情報を指定する入力を前記入力受付手段が受け付けた場合、当該代表認証情報を記憶手段に記憶させる代表認証情報設定手段を備え、前記第1要求手段は、前記認証情報の入力を前記入力受付手段が受け付けた場合、前記記憶手段に記憶されている代表認証情報を用いた認証処理を行うことを前記サーバ装置に対して要求することを特徴とする。
【0008】
請求項3にかかる発明は、請求項1にかかる発明において、前記ユーザ情報は、当該ユーザ情報を一意に特定するための識別名を前記属性情報として含み、前記入力受付手段は、前記認証情報の入力と共に、前記属性情報が示す属性を指定する入力を受け付け、前記許可手段は、前記第1取得手段が取得した前記認証結果が認証の成功を示す場合、前記入力受付手段が入力を受け付けた前記認証情報及び前記属性を用いて検索条件を生成し当該検索条件に適合する識別名を前記サーバ装置に対して要求する第2要求手段と、前記第2要求手段の要求に応じて前記サーバ装置から送信された識別名を取得する第2取得手段と、前記第2取得手段が取得した前記識別名を用いた認証処理を行うことを前記サーバ装置に対して要求する第3要求手段と、前記第3要求手段の要求に応じて前記サーバ装置が行った認証処理の認証結果を取得する第3取得手段と、前記第3取得手段が取得した前記認証結果が認証の成功を示す場合、前記ユーザ情報の検索を許可する許可判断手段とを有することを特徴とする。
【0009】
請求項4にかかる発明は、請求項3にかかる発明において、前記許可判断手段は、前記第3取得手段が取得した前記認証結果が、前記識別名を一意に特定できないことを示す場合、前記ユーザ情報の検索を許可しないことを特徴とする。
【0010】
請求項5にかかる発明は、請求項3にかかる発明において、前記入力受付手段は、複数の前記属性の入力を受け付けることを特徴とする。
【0011】
請求項6にかかる発明は、請求項5にかかる発明において、前記第2要求手段は、前記認証情報及び複数の前記属性の入力を前記入力受付手段が受け付けた場合、当該認証情報及び当該複数の属性を用いた論理和又は論理積による検索方法を示す検索条件を生成し当該検索条件に適合する前記識別名を前記サーバ装置に対して要求することを特徴とする。
【0012】
請求項7にかかる発明は、請求項6にかかる発明において、前記属性を指定する入力方法の相違により、前記論理和又は論理積による検索方法を示す検索条件を生成するのかを判断し、当該判断結果に応じて検索条件を生成し当該検索条件に適合する識別名を前記サーバ装置に対して要求することを特徴とする。
【0013】
請求項8にかかる発明は、請求項3にかかる発明において、前記認証情報及び前記属性を指定する入力をユーザが行うための認証画面を表示手段に表示させる表示制御手段を備え、前記表示制御手段は、前記認証情報に対して指定可能な前記属性を表した認証画面を前記表示手段に表示させることを特徴とする。
【0014】
請求項9にかかる発明は、請求項3にかかる発明において、前記第1取得手段及び第3取得手段のうち少なくとも一方が受信した認証結果は、認証が失敗した場合の失敗理由を含み、前記第1取得手段及び第3取得手段のうち少なくとも一方が受信した認証結果が認証の失敗を示す場合、前記失敗理由を含む失敗メッセージを表示手段に表示させる表示制御手段を更に備えることを特徴とする。
【0015】
請求項10にかかる発明は、請求項1にかかる発明において、前記サーバ装置は、LDAP(Lightweight Directory Access Protocol)に準拠したサーバ装置であり、前記ユーザ情報は、LDAPにおけるエントリであることを特徴とする。
【0016】
請求項11にかかる発明は、少なくとも1つ以上の属性情報が階層付けられているユーザ情報を記憶するサーバ装置とネットワークを介して通信可能な情報処理装置において実現される情報処理方法であって、ユーザからの操作入力を受け付ける入力受付ステップと、前記ユーザ情報に含まれる少なくとも1つの前記属性情報の認証情報としての入力を前記入力受付ステップで受け付けた場合、当該認証情報に対して予め設定されている代表認証情報を用いた認証処理を行うことを前記サーバ装置に対して要求する第1要求ステップと、前記第1要求ステップでの要求に応じて前記サーバ装置が行った認証処理の認証結果を取得する第1取得ステップと、前記第1取得ステップで取得した前記認証結果が認証の成功を示す場合、前記ユーザ情報の検索を許可する許可ステップとを含むことを特徴とする。
【発明の効果】
【0017】
本発明によれば、ユーザにより認証情報が入力されると、予め設定された代表認証情報を用いてサーバ装置において認証処理を行うことで、ユーザー情報の検索を可能にする。この結果、ユーザは簡易な情報を認証情報として取り扱うことができ、セキュリティを保持しつつ、ユーザの利便性を向上させることができる。
【0018】
また、本発明によれば、認証情報及び属性を指定する入力により検索条件を生成してこれをサーバ装置に送信することにより、サーバ装置においてユーザ情報の検索を容易に行うことができる。
【0019】
また、本発明によれば、複数の属性を指定することができることにより、様々な検索条件を生成して該当のユーザ情報を特定することを容易にすることができる。
【0020】
また、本発明によれば、認証が失敗した場合、その失敗理由を含む失敗メッセージに表示させることにより、ユーザがその失敗状態に素早く対処することができ、ユーザの利便性を向上させることができる。また、この場合、ユーザ情報の検索を許可しないことにより、意図しないユーザによるユーザ情報の利用を防ぐことができる。
【発明を実施するための最良の形態】
【0021】
以下に添付図面を参照して、この発明にかかる情報処理装置及び情報処理方法の最良な実施の形態を詳細に説明する。本実施例では、情報処理装置の一例としての画像処理装置について説明する。なお、本実施例で説明する画像処理装置は、プリンタ,コピー,ファクシミリおよびスキャナなどの各装置の機能を1つの筐体内に収納している為、融合機と呼ぶ。
【0022】
(1)構成
図1は、本実施の形態における情報処理システムの構成を概略的に示すブロック図である。本実施の形態における情報処理システムにおいては、融合機1と、LDAPサーバ2とがネットワーク3を介して接続される。ネットワーク3は、例えば、LAN、イントラネット、イーサネット(登録商標)又はインターネットなどである。LDAPサーバ2は、LDAP(Lightweight Directory Access Protocol)に準拠したサーバであり、後述するユーザ情報を記憶している。
【0023】
図2は、本実施の形態における融合機1のハードウェア構成について説明するための一実施例の構成図である。融合機1は、コントローラ60,操作パネル80,FCU81,エンジン部82を有する。各部の構成の詳細については、特開2005-196560と略同様であるため、その説明を省略する。ここでは、コントローラ60の有するCPU61がシステムメモリ62やHDD68に記憶されたプログラムを実行することにより実現される機能について詳細に説明する。
【0024】
CPU61は、ユーザからの入力に従って、LDAPサーバ2において行う認証処理に用いる代表者IDを予め記憶する。そして、CPU61は、ユーザのログイン名及びパスワードが入力されると、当該入力に従って、まず、予め記憶された代表者IDに対する認証をLDAPサーバ2に対して要求し、当該認証が成功した場合、入力されたログイン名を用いて該当のユーザ情報DNの検索をLDAPサーバ2に対して要求し、当該ユーザ情報のDNを取得すると、当該DNに対する認証をLDAPサーバ2に対して要求する。当該認証処理が成功した場合、CPU61は、LDAPサーバ2に記憶されているユーザ情報の検索を許可し、検索画面を操作パネル80に表示させ、ユーザ情報の検索を要求するユーザからの入力を受け付ける。ユーザ情報の検索を要求する入力がなされると、CPU61は、当該入力に従って、ユーザ情報の検索をLDAPサーバ2に対して要求する。HDD68には、代表者IDが記憶される。また、HDD68は、LDAPサーバ2から取得したユーザ情報を格納するユーザ情報格納領域を有する。
【0025】
次に、LDAPサーバ2の構成について説明する。LDAPサーバ2は、CPUと、ROMと、RAMと、外部記憶装置と、通信I/Fと、これらを接続するバスを備えており(いずれも図示せず)、通常のコンピュータを利用したハードウェア構成となっている。ROMには、CPUがLDAPサーバ2の各部を制御するためのオペレーティングシステムやアプリケーションプログラムなどの各種プログラムが記憶されている。外部記憶装置には、LDAPサーバ2で実行される各種プログラムや、各種データが記憶されている。また、外部記憶装置には、LDAPに準拠したユーザ情報が記憶されている。具体的には、ユーザ情報は、各属性情報が階層付けられた階層構造をなしている。属性情報には、上述した‘DN’や、例えば、‘c’(国)、‘o’(組織/会社)、‘ou’(サブ組織(部、課など))、‘cn’(共通名)、‘uid’(ユーザID)等の属性に対応付けられた各属性値を有するものや、その他、属性値としてFAX番号、メールアドレス等の情報を有するものがある。また、各ユーザ情報は、DNにより一意に識別可能である。
【0026】
(2)動作
次に、本実施の形態にかかる情報処理システムにおいて行われる認証処理の手順について説明する。まず、代表者IDを登録する登録処理の手順について説明する。
【0027】
<代表者IDの登録>
融合機1のCPU61は、代表者IDを設定する要求が操作パネル80を介してユーザから入力されると、操作パネル80において代表者ID設定画面を表示させる。図3は、代表者ID設定画面を例示する図である。同図に示されるような画面において、検索対象となるLDAPサーバを指定する指定情報と、検索開始位置と、代表者IDと、代表者パスワードとが操作パネル80を介してユーザから入力されると、CPU61は、当該入力を受け付け、当該入力された情報をHDD68に記憶させる。指定情報とは、例えば、LDAPサーバ2のIPアドレスである。また、ここで入力可能な代表者IDとは、例えば、LDAPサーバ2に記憶されているユーザ情報において階層付けられている属性情報の1つである。検索開始位置とは、融合機1において設定された情報と、対象のユーザのユーザ情報の存在する階層とから決定される階層位置を示すものである。尚、代表者パスワードは空値であっても良い。このようにして、融合機1において、代表者IDが設定される。
【0028】
<認証及びユーザ情報の検索>
次に、ユーザの認証処理の手順について説明する。図4は、ユーザの認証処理の手順を示すフローチャートである。図5は、ログイン画面を例示する画面例を示す図である。融合機1のCPU61は、図5に示したログイン画面においてログイン名及びパスワードと、検索条件として用いるログイン属性とを指定する入力が操作パネル80を介してなされると、当該入力を受け付ける(ステップS1)。ここでは、例えば、ログイン属性が1つのみ指定される場合もあれば、複数指定される場合もある。また、ログイン属性として指定可能な属性は、ここでは、上述の属性のうち’cn’及び‘uid’とする。尚、パスワードは、空値であっても良い。
【0029】
図6は、例えば、ログイン属性が1つのみ指定される場合の入力例を示す図である。この場合、ログイン名‘name1’に対して1つのログイン属性’cn‘が指定される。ログイン属性を複数指定する場合には、検索方法に応じて、2つの指定の仕方がある。検索方法には、ここでは、論理和によるものと論理積によるものとがある。図7は、ログイン属性を複数指定する場合、論理和の検索方法を指定する入力例を示す図である。図8は、ログイン属性を複数指定する場合、論理積の検索方法を指定する入力例を示す図である。図7においては、ログイン名として’name1’及び’name2‘が指定され、ログイン属性として’cn‘と’uid‘が指定され、これらの指定方法が’cn,uid‘であり、複数のログイン属性間が’,‘を介して指定されている場合論理和による検索方法が指定されていることを示す。即ち、ログイン名’name1’が属性’cn‘に一致し且つログイン名’name2‘がログイン属性’uid‘に一致するユーザ情報を検索する検索方法が指定されていることが示されている。図8においては、ログイン名として’name1’及び’name2‘が指定され、ログイン属性として’cn‘と’uid‘が指定され、これらの指定方法が’cn=uid‘であり、複数のログイン属性間が’=‘を介して指定されている場合論理積による検索方法が指定されていることを示す。即ち、ログイン名’name1’が属性’cn‘に一致するか又はログイン名’name2‘がログイン属性’uid‘に一致するユーザ情報を検索する検索方法が指定されていることが示されている。
【0030】
融合機1のCPU61は、ステップS1の後、上述の図3の代表者ID設定画面において登録された代表者IDと、当該代表者IDに対応する代表者パスワード及び検索開始位置とをHDD68から読み出してこれらをLDAPサーバ2に対して送信し認証を要求する(ステップS2)。一方、LDAPサーバ2は、当該要求を受け付け、当該代表者ID、代表者パスワード及び検索開始位置を受信すると(ステップS3)、当該代表者IDに対する認証処理を行う(ステップS4)。具体的には例えば、LDAPサーバ2は、当該検索開始位置によって特定される階層範囲内に当該代表者IDを属性情報として有するユーザ情報が記憶されているか否かをHDDを参照して判断し、当該判断結果が肯定的である場合、認証が成功したものと判断し、その旨を示す認証結果を融合機1に対して送信する(ステップS5)。尚、当該判断結果が否定的である場合、認証が失敗したものとして、ステップS5では、CPU61は、その失敗理由を含む認証結果を融合機1に対して送信する。融合機1のCPU61は、当該認証結果を受信すると、当該認証結果が認証の成功を示すか否かを判断する(ステップS6)。当該判断結果が肯定的である場合、CPU61は、次いで、ステップS1で入力されたログイン名及び属性を用いてユーザ情報の検索を要求するための検索フィルタ(検索条件)を生成する。
【0031】
ここで、CPU61が検索フィルタを生成する処理について説明する。図9は、検索フィルタを生成する処理の手順を示すフローチャートである。融合機1のCPU61は、ステップS1で入力されたログイン属性が、複数あるか否かを判断する(ステップS30)。ログイン属性が複数ある場合は、例えば、図7〜図8の入力例に示した通りである。当該判断結果が肯定的である場合、次に、論理チェックを行う(ステップS31)。論理チェックとは、指定された検索方法が、上述した論理和によるものなのか論理積によるものかを判断する処理である。CPU61は、当該判断結果に応じて、検索フィルタを生成する。例えば、CPU61は、指定された検索方法が論理和によるものであると判断した場合、図7の例においては、‘|(cn=name1)(uid=name2)’という検索フィルタを生成する(ステップS32)。また、CPU61は、指定された検索方法が論理積によるものであると判断した場合、図8の例においては、‘&(cn=name1)(uid=name2)’という検索フィルタを生成する(ステップS33)。尚、ステップS30の判断結果が否定的である場合、CPU61は、図6の例においては、‘cn=name1’という検索フィルタを生成する(ステップS34)。
【0032】
次いで、図4に戻り、CPU61は、生成した検索フィルタをLDAPサーバ2に対して送信する(ステップS35)。LDAPサーバ2は、当該検索フィルタを受信すると、当該検索フィルタに従って、HDDに記憶されているユーザ情報を検索する(ステップS8)。ここでLDAPサーバ2が受信した検索フィルタが上述のステップS33で生成された検索フィルタである場合、LDAPサーバ2は、ログイン属性’cn’がログイン名‘name1’に一致するか又は属性’uid’がログイン名‘name2’に一致するユーザ情報を検索する。LDAPサーバ2が受信した検索フィルタが上述のステップS34で生成された検索フィルタである場合、LDAPサーバ2は、ログイン属性’cn’がログイン名‘name1’に一致するユーザ情報を検索する。当該検索の結果、LDAPサーバ2は、該当のユーザ情報を一意に特定できた場合、検索が成功したと判断し、当該ユーザ情報のDNを含む検索結果を融合機1に対して送信する(ステップS9)。尚、LDAPサーバ2は、ユーザ情報を一意に特定できない場合、即ち、DNを一意に特定できない場合、つまり、該当のDNが存在しない場合や複数存在する場合、当該検索が失敗したと判断し、その失敗理由を含む検索結果を融合機1に対して送信する。
【0033】
一方、融合機1のCPU61は、検索結果を受信すると、当該検索結果がユーザ情報のDNを含むか否かを判断し(ステップS10)、当該判断結果が肯定的である場合、次いで、検索結果に含まれるDNに対する認証をLDAPサーバ2に対して要求する(ステップS11)。LDAPサーバ2は、当該要求を受け付けると、当該DNに対する認証処理を行い(ステップS12)、当該認証結果を融合機1に対して送信する(ステップS13)。ここでも、CPU61は、認証が成功したものと判断した場合、その旨を示す認証結果を融合機1に対して送信し、認証が失敗したものと判断した場合、その失敗理由を含む認証結果を融合機1に対して送信する。
【0034】
融合機1のCPU61は、当該認証結果を受信すると、当該認証結果が認証の成功を示すか否かを判断し(ステップS14)、当該判断結果が肯定的である場合、LDAPサーバ2に記憶されたユーザ情報の検索を許可する。そして、CPU61は、ユーザ情報を検索するための検索条件を入力する検索入力画面を操作パネル80に表示させ、当該画面において検索条件が入力されると、CPU61は、当該入力を受け付け、当該検索条件に応じたユーザ情報の検索を要求する検索フィルタを生成してこれをLDAPサーバ2に対して送信する(ステップS15)。ここでは、ユーザ情報について、例えば、FAX番号、メールアドレス等の検索を要求することができる。LDAPサーバ2は、当該検索フィルタを受信すると、HDDを参照して該当のユーザ情報を検索し(ステップS16)、該当のユーザ情報がある場合にはそのユーザ情報を含む検索結果を融合機1に対して送信する(ステップS17)。融合機1のCPU61は、当該検索結果を受信すると、当該検索結果にユーザ情報が含まれる場合(ステップS18)、当該ユーザ情報をHDD68のユーザ情報格納領域に記憶させることにより、ユーザ情報を更新又は登録する(ステップS19)。
【0035】
尚、ステップS6の認証結果が失敗であることを示す場合、融合機1のCPU61は、エラーコード1をシステムメモリ62に記憶させ、認証結果に含まれる失敗理由を含み、当該エラーコード1に対応するエラーメッセージを操作パネル80に表示させる(ステップS20)。ここでは、例えば、CPU61は、‘L−001(123456789)’というエラーメッセージを表示させる。この‘L’は、認証分類を示し、‘001’はエラーコードを示し、‘123456789’は、LDAPサーバ2からのエラー内容を示す。ステップS10の検索結果が失敗であることを示す場合にも同様に、融合機1のCPU61は、エラーコード2をシステムメモリ62に記憶させ、当該エラーコード2に対応するエラーメッセージを操作パネル80に表示させる。ステップS16の認証結果が失敗であることを示す場合にも同様に、融合機1のCPU61は、エラーコード3をシステムメモリ62に記憶させ、認証結果に含まれる失敗理由を含み、当該エラーコード3に対応するエラーメッセージを操作パネル80に表示させる。ステップS20の検索結果が失敗であることを示す場合にも同様に、融合機1のCPU61は、エラーコード4をシステムメモリ62に記憶させ、検索結果に含まれる失敗理由を含み、当該エラーコード4に対応するエラーメッセージを操作パネル80に表示させる。
【0036】
以上のように、代表者IDに対する認証を行い、当該認証の後、ユーザ情報の有するDNを取得して、当該DNに対する再度認証を行う。このような構成によれば、ユーザは、DNのような入力文字が多い情報をログイン名として入力する必要がなく、簡易なログイン名を入力することで認証可能となるため、セキュリティを保持しつつ、ユーザの利便性を向上させることができる。また、LDAPサーバ2で取り扱い可能な属性情報であれば、どの属性情報であってもそれを用いて認証可能となるため、ユーザの利用環境やLADPサーバの違いによって生じる不具合を低減させることができる。
【0037】
また、ログイン属性が複数指定された場合、論理和又は論理積による検索などの様々な検索を行うことができ、該当のユーザ情報を特定することを容易にすることができる。
【0038】
また、認証や検索が失敗した場合、その失敗に応じたエラーメッセージを操作パネル80に表示させることにより、ユーザがその失敗状態に素早く対処することができ、ユーザの利便性を向上させることができる。
【0039】
[変形例]
また、上述した各実施の形態に限定されるものではなく、以下に例示するような種々の変形が可能である。
【0040】
<変形例1:画面例>
上述した実施の形態においては、ログイン名及びパスワードを入力するログイン画面として、例えば、図10〜図12に示されるログイン画面を用いても良い。図10は、ログイン属性が1つである場合の画面例を示す図である。ここでは、ログイン名欄の右横に(cn)が示されており、ログイン属性‘cn’が予め設定されていることが示されている。図11は、ログイン属性が2つである場合、論理和による検索方法を指定するための画面例を示す図である。ここでは、ログイン名欄の右横に(cn&uid)が示されており、ログイン名が指定された場合、属性’cn’及び属性’uid’の論理和による検索方法が予め設定されていることが示されている。図12は、ログイン属性が2つである場合、論理積による検索方法を指定するための画面例を示す図である。ここでは、ログイン名欄の右横に(cn|uid)が示されており、ログイン名が指定された場合、属性’cn’及び属性’uid’の論理積による検索方法が予め設定されていることが示されている。そして、融合機1のCPU61は、操作パネル80における操作入力に応じてこのようなログイン画面を適宜表示させるようにし、当該ログイン画面における入力に応じて、ステップS7では上述と同様にして、検索フィルタを生成するようにしても良い。
【0041】
また、図6に示されるように入力された後に表示画面を遷移させて、図10に例示される画面を操作パネル80に表示させるようにしても良い。同様に、図7に示されるように入力された後に表示画面を遷移させて、図11に例示される画面を操作パネル80に表示させるようにしても良い。図8に示されるように入力された後に表示画面を遷移させて、図12に例示される画面を操作パネル80に表示させるようにしても良い。
【0042】
<変形例2>
上述した実施の形態においては、ログイン属性として指定可能な属性を、’cn’及び‘uid’としたが、本実施の形態においては、これに限らず、様々な属性であっても良く、また、ログイン属性として指定可能な属性の数は、3つ以上であっても良い。
【0043】
<変形例3>
上述した実施の形態においては、ステップS20でエラーメッセージを表示させるように構成したが、エラーメッセージの表示又は非表示を切り替え可能にしても良い。
【0044】
<変形例4>
上述した実施の形態においては、情報処理装置として融合機1を例示した。しかし、本実施の形態においてはこれに限らず、パーソナルコンピュータや携帯端末などの様々な形態の情報処理装置を適用しても良い。
【産業上の利用可能性】
【0045】
以上のように、本発明にかかる情報処理装置及び情報処理方法は、外部認証サーバに記憶されているユーザ情報を取得する情報処理技術に用いて好適である。
【図面の簡単な説明】
【0046】
【図1】本実施の形態における情報処理システムの構成を概略的に示すブロック図である。
【図2】同実施の形態における融合機1のハードウェア構成について説明するための一実施例の構成図である。
【図3】同実施の形態における代表者ID設定画面を例示する図である。
【図4】同実施の形態におけるユーザの認証処理の手順を示すフローチャートである。
【図5】同実施の形態におけるログイン画面を例示する画面例を示す図である。
【図6】同実施の形態におけるログイン属性が1つのみ指定される場合の入力例を示す図である。
【図7】同実施の形態におけるログイン属性を複数指定する場合、論理和の検索方法を指定する入力例を示す図である。
【図8】同実施の形態におけるログイン属性を複数指定する場合、論理積の検索方法を指定する入力例を示す図である。
【図9】同実施の形態における検索フィルタを生成する処理の手順を示すフローチャートである。
【図10】同実施の形態の一変形例におけるログイン属性が1つである場合の画面例を示す図である。
【図11】同変形例におけるログイン属性が2つである場合、論理和による検索方法を指定するための画面例を示す図である。
【図12】同変形例におけるログイン属性が2つである場合、論理積による検索方法を指定するための画面例を示す図である。
【符号の説明】
【0047】
1 融合機
2 LDAPサーバ
3 ネットワーク
60 コントローラ
61 CPU
62 システムメモリ
68 HDD
80 操作パネル
【特許請求の範囲】
【請求項1】
少なくとも1つ以上の属性情報が階層付けられているユーザ情報を記憶するサーバ装置とネットワークを介して通信可能な情報処理装置であって、
ユーザからの操作入力を受け付ける入力受付手段と、
前記ユーザ情報に含まれる少なくとも1つの前記属性情報の認証情報としての入力を前記入力受付手段が受け付けた場合、当該認証情報に対して予め設定されている代表認証情報を用いた認証処理を行うことを前記サーバ装置に対して要求する第1要求手段と、
前記第1要求手段の要求に応じて前記サーバ装置が行った認証処理の認証結果を取得する第1取得手段と、
前記第1取得手段が取得した前記認証結果が認証の成功を示す場合、前記ユーザ情報の検索を許可する許可手段とを備える
ことを特徴とする情報処理装置。
【請求項2】
前記代表認証情報を指定する入力を前記入力受付手段が受け付けた場合、当該代表認証情報を記憶手段に記憶させる代表認証情報設定手段を備え、
前記第1要求手段は、前記認証情報の入力を前記入力受付手段が受け付けた場合、前記記憶手段に記憶されている代表認証情報を用いた認証処理を行うことを前記サーバ装置に対して要求する
ことを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記ユーザ情報は、当該ユーザ情報を一意に特定するための識別名を前記属性情報として含み、
前記入力受付手段は、前記認証情報の入力と共に、前記属性情報が示す属性を指定する入力を受け付け、
前記許可手段は、前記第1取得手段が取得した前記認証結果が認証の成功を示す場合、前記入力受付手段が入力を受け付けた前記認証情報及び前記属性を用いて検索条件を生成し当該検索条件に適合する識別名を前記サーバ装置に対して要求する第2要求手段と、前記第2要求手段の要求に応じて前記サーバ装置から送信された識別名を取得する第2取得手段と、前記第2取得手段が取得した前記識別名を用いた認証処理を行うことを前記サーバ装置に対して要求する第3要求手段と、前記第3要求手段の要求に応じて前記サーバ装置が行った認証処理の認証結果を取得する第3取得手段と、前記第3取得手段が取得した前記認証結果が認証の成功を示す場合、前記ユーザ情報の検索を許可する許可判断手段とを有する
ことを特徴とする請求項1に記載の情報処理装置。
【請求項4】
前記許可判断手段は、前記第3取得手段が取得した前記認証結果が、前記識別名を一意に特定できないことを示す場合、前記ユーザ情報の検索を許可しない
ことを特徴とする請求項3に記載の情報処理装置。
【請求項5】
前記入力受付手段は、複数の前記属性の入力を受け付ける
ことを特徴とする請求項3に記載の情報処理装置。
【請求項6】
前記第2要求手段は、前記認証情報及び複数の前記属性の入力を前記入力受付手段が受け付けた場合、当該認証情報及び当該複数の属性を用いた論理和又は論理積による検索方法を示す検索条件を生成し当該検索条件に適合する前記識別名を前記サーバ装置に対して要求する
ことを特徴とする請求項5に記載の情報処理装置。
【請求項7】
前記属性を指定する入力方法の相違により、前記論理和又は論理積による検索方法を示す検索条件を生成するのかを判断し、当該判断結果に応じて検索条件を生成し当該検索条件に適合する識別名を前記サーバ装置に対して要求する
ことを特徴とする請求項6に記載の情報処理装置。
【請求項8】
前記認証情報及び前記属性を指定する入力をユーザが行うための認証画面を表示手段に表示させる表示制御手段を備え、
前記表示制御手段は、前記認証情報に対して指定可能な前記属性を表した認証画面を前記表示手段に表示させる
ことを特徴とする請求項3に記載の情報処理装置。
【請求項9】
前記第1取得手段及び第3取得手段のうち少なくとも一方が受信した認証結果は、認証が失敗した場合の失敗理由を含み、
前記第1取得手段及び第3取得手段のうち少なくとも一方が受信した認証結果が認証の失敗を示す場合、前記失敗理由を含む失敗メッセージを表示手段に表示させる表示制御手段を更に備える
ことを特徴とする請求項3に記載の情報処理装置。
【請求項10】
前記サーバ装置は、LDAP(Lightweight Directory Access Protocol)に準拠したサーバ装置であり、
前記ユーザ情報は、LDAPにおけるエントリである
ことを特徴とする請求項1に記載の情報処理装置。
【請求項11】
少なくとも1つ以上の属性情報が階層付けられているユーザ情報を記憶するサーバ装置とネットワークを介して通信可能な情報処理装置において実現される情報処理方法であって、
ユーザからの操作入力を受け付ける入力受付ステップと、
前記ユーザ情報に含まれる少なくとも1つの前記属性情報の認証情報としての入力を前記入力受付ステップで受け付けた場合、当該認証情報に対して予め設定されている代表認証情報を用いた認証処理を行うことを前記サーバ装置に対して要求する第1要求ステップと、
前記第1要求ステップでの要求に応じて前記サーバ装置が行った認証処理の認証結果を取得する第1取得ステップと、
前記第1取得ステップで取得した前記認証結果が認証の成功を示す場合、前記ユーザ情報の検索を許可する許可ステップとを含む
ことを特徴とする情報処理方法。
【請求項1】
少なくとも1つ以上の属性情報が階層付けられているユーザ情報を記憶するサーバ装置とネットワークを介して通信可能な情報処理装置であって、
ユーザからの操作入力を受け付ける入力受付手段と、
前記ユーザ情報に含まれる少なくとも1つの前記属性情報の認証情報としての入力を前記入力受付手段が受け付けた場合、当該認証情報に対して予め設定されている代表認証情報を用いた認証処理を行うことを前記サーバ装置に対して要求する第1要求手段と、
前記第1要求手段の要求に応じて前記サーバ装置が行った認証処理の認証結果を取得する第1取得手段と、
前記第1取得手段が取得した前記認証結果が認証の成功を示す場合、前記ユーザ情報の検索を許可する許可手段とを備える
ことを特徴とする情報処理装置。
【請求項2】
前記代表認証情報を指定する入力を前記入力受付手段が受け付けた場合、当該代表認証情報を記憶手段に記憶させる代表認証情報設定手段を備え、
前記第1要求手段は、前記認証情報の入力を前記入力受付手段が受け付けた場合、前記記憶手段に記憶されている代表認証情報を用いた認証処理を行うことを前記サーバ装置に対して要求する
ことを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記ユーザ情報は、当該ユーザ情報を一意に特定するための識別名を前記属性情報として含み、
前記入力受付手段は、前記認証情報の入力と共に、前記属性情報が示す属性を指定する入力を受け付け、
前記許可手段は、前記第1取得手段が取得した前記認証結果が認証の成功を示す場合、前記入力受付手段が入力を受け付けた前記認証情報及び前記属性を用いて検索条件を生成し当該検索条件に適合する識別名を前記サーバ装置に対して要求する第2要求手段と、前記第2要求手段の要求に応じて前記サーバ装置から送信された識別名を取得する第2取得手段と、前記第2取得手段が取得した前記識別名を用いた認証処理を行うことを前記サーバ装置に対して要求する第3要求手段と、前記第3要求手段の要求に応じて前記サーバ装置が行った認証処理の認証結果を取得する第3取得手段と、前記第3取得手段が取得した前記認証結果が認証の成功を示す場合、前記ユーザ情報の検索を許可する許可判断手段とを有する
ことを特徴とする請求項1に記載の情報処理装置。
【請求項4】
前記許可判断手段は、前記第3取得手段が取得した前記認証結果が、前記識別名を一意に特定できないことを示す場合、前記ユーザ情報の検索を許可しない
ことを特徴とする請求項3に記載の情報処理装置。
【請求項5】
前記入力受付手段は、複数の前記属性の入力を受け付ける
ことを特徴とする請求項3に記載の情報処理装置。
【請求項6】
前記第2要求手段は、前記認証情報及び複数の前記属性の入力を前記入力受付手段が受け付けた場合、当該認証情報及び当該複数の属性を用いた論理和又は論理積による検索方法を示す検索条件を生成し当該検索条件に適合する前記識別名を前記サーバ装置に対して要求する
ことを特徴とする請求項5に記載の情報処理装置。
【請求項7】
前記属性を指定する入力方法の相違により、前記論理和又は論理積による検索方法を示す検索条件を生成するのかを判断し、当該判断結果に応じて検索条件を生成し当該検索条件に適合する識別名を前記サーバ装置に対して要求する
ことを特徴とする請求項6に記載の情報処理装置。
【請求項8】
前記認証情報及び前記属性を指定する入力をユーザが行うための認証画面を表示手段に表示させる表示制御手段を備え、
前記表示制御手段は、前記認証情報に対して指定可能な前記属性を表した認証画面を前記表示手段に表示させる
ことを特徴とする請求項3に記載の情報処理装置。
【請求項9】
前記第1取得手段及び第3取得手段のうち少なくとも一方が受信した認証結果は、認証が失敗した場合の失敗理由を含み、
前記第1取得手段及び第3取得手段のうち少なくとも一方が受信した認証結果が認証の失敗を示す場合、前記失敗理由を含む失敗メッセージを表示手段に表示させる表示制御手段を更に備える
ことを特徴とする請求項3に記載の情報処理装置。
【請求項10】
前記サーバ装置は、LDAP(Lightweight Directory Access Protocol)に準拠したサーバ装置であり、
前記ユーザ情報は、LDAPにおけるエントリである
ことを特徴とする請求項1に記載の情報処理装置。
【請求項11】
少なくとも1つ以上の属性情報が階層付けられているユーザ情報を記憶するサーバ装置とネットワークを介して通信可能な情報処理装置において実現される情報処理方法であって、
ユーザからの操作入力を受け付ける入力受付ステップと、
前記ユーザ情報に含まれる少なくとも1つの前記属性情報の認証情報としての入力を前記入力受付ステップで受け付けた場合、当該認証情報に対して予め設定されている代表認証情報を用いた認証処理を行うことを前記サーバ装置に対して要求する第1要求ステップと、
前記第1要求ステップでの要求に応じて前記サーバ装置が行った認証処理の認証結果を取得する第1取得ステップと、
前記第1取得ステップで取得した前記認証結果が認証の成功を示す場合、前記ユーザ情報の検索を許可する許可ステップとを含む
ことを特徴とする情報処理方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公開番号】特開2008−234210(P2008−234210A)
【公開日】平成20年10月2日(2008.10.2)
【国際特許分類】
【出願番号】特願2007−71559(P2007−71559)
【出願日】平成19年3月19日(2007.3.19)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
【公開日】平成20年10月2日(2008.10.2)
【国際特許分類】
【出願日】平成19年3月19日(2007.3.19)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
[ Back to top ]