説明

認証サーバ、方法、プログラム、並びに、認証システム

【課題】管理者の煩雑な操作なしに認証サーバで管理するユーザ情報のメンテナンスを行える仕組みを提供する。
【解決手段】識別情報に対応するディレクトリサーバから取得したユーザを管理する第1の情報と、識別情報と識別情報に対応するパスワードを少なくとも含む第2の情報とを含むユーザ情報を記憶するユーザ情報記憶手段と、認証要求に応じて特定されるユーザの識別情報とパスワードを用いてディレクトリサーバに認証要求する第1の認証要求手段と、ディレクトリサーバで認証されたかを判断する第1の判断手段と、識別情報がディレクトリサーバに登録されているかを検索するように要求する検索要求手段と、ディレクトリサーバにユーザの識別情報が登録されているかを判断する第2の判断手段と、第1の判断手段で認証されていないと判断された識別情報に対応する第2の情報を削除し、且つ第2の判断手段で登録されていないと判断された識別情報に対応する第1の情報を削除する削除手段とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザを認証する認証サーバに関する。
【背景技術】
【0002】
現在、ICカードを用いた複合機の認証技術が広く普及している。 そのような複合機認証システムは、ICカードから読み取った製造番号等のカード情報を、予め登録された認証用サーバに問い合わせて、登録されている場合に、複合機を利用可能とする。
【0003】
また、複合機内に独自の認証データベースを作成して複合機自体を認証用サーバとして利用する方法や、複合機と同じネットワーク上に独自の認証サーバを構築する方法や、既存の認証システムで使用されているディレクトリサーバを利用する方法などがある。
【0004】
認証に使用する認証用サーバのメンテナンス方法として、手動での登録、削除、編集という方法が一般的である。しかしながら、近年、メンテナンス作業を極力少なくするために、未登録カードの場合には、自動で認証用サーバに登録するシステムが存在している。
【0005】
例えば、特許文献1には、カード情報とユーザ情報を関連付けて自動登録する仕組みが記載されている。具体的には、カードリーダで読み取られたカード情報(カードID)を認証用サーバに問い合わせる。その結果、未登録カードであると判断された場合に、ユーザによって入力されたユーザ情報について、通常業務でPCログインする際に指定している認証ドメイン(ディレクトサーバ)に対して認証を問い合わせる。その問合せの結果、認証ドメイン(ディレクトサーバ)にユーザ情報がある場合に、カードIDとユーザ情報を関連付けて登録する。そのようなシステムでは、ディレクトリサーバに登録されているのであれば、認証用サーバに自動登録されてICカードによる認証を可能とするという利点が考えられる。
【特許文献1】特開2008−181491号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、上記のシステムにおいては、一度登録された後に、ディレクトリサーバ側にてユーザが削除されたケースや、異動等により拠点(認証ドメイン)が変更となったケース等が考えられる。そのような場合には、認証用サーバには、ディレクトリサーバでの登録状況が即時(動的)に反映されないので、定期的なディレクトリサーバとのリアルタイムの同期処理をとることができない。その結果、ICカードを用いた認証を行う場合、本来利用できない複合機が利用可能な状態となってしまう。
【0007】
また、上述のような認証用サーバ側で毎回の認証記録を残し、ある一定期間ログインしていないユーザについては、ユーザ情報を指定時刻に削除するという機能を有するシステムも存在する。
【0008】
しかしながら、その定期削除期間の設定が長ければ、その分不正に利用可能な期間が長くなり、逆に設定期間を短くすると長期休暇が明けるとユーザが自動的に削除されているといったケースが生じてしまう。また、そのようなシステムにおいては、ディレクトリサーバでの登録状況をリアルタイム(即時)に反映させるために、手動で管理者によるメンテナンスを余儀なくされるケースが存在してしまう。
【0009】
そこで、本発明は、情報処理装置からの認証要求に応じて、ディレクトリサーバで認証が得られなかった場合に、ディレクトリサーバに認証要求を行ったユーザが登録されているか否かを判断して、認証サーバで管理するユーザ情報を削除することで、管理者が煩雑な操作をすることなく認証サーバで管理するユーザ情報のメンテナンスをすることができる仕組みを提供することを目的とする。
【課題を解決するための手段】
【0010】
上記課題を解決するため、本発明に係る認証サーバは、ユーザが認証操作を行う情報処理装置とユーザを管理する情報を記憶するディレクトリサーバとネットワークを介して接続された認証サーバであって、前記ユーザを識別する識別情報に対応するディレクトリサーバから取得したユーザを管理する第1の情報と、前記ユーザを識別する識別情報と当該識別情報に対応するパスワードとを少なくとも含む第2の情報とを含むユーザ情報を記憶するユーザ情報記憶手段と、前記情報処理装置でのユーザの認証操作による認証要求に応じて特定される、該ユーザの識別情報とパスワードを用いて前記ディレクトリサーバに認証要求する第1の認証要求手段と、前記第1の認証要求手段による認証要求に応じて得られる認証結果に従って、前記ディレクトリサーバで認証されたか否かを判断する第1の判断手段と、予め当該認証サーバに記憶される前記ディレクトリサーバで認証可能なユーザ情報で、前記ユーザの識別情報が前記ディレクトリサーバに登録されているか否かを検索するように要求する検索要求手段と、前記検索要求手段による検索の要求に応じて得られる検索結果に従って、前記ディレクトリサーバに前記ユーザの識別情報が登録されているか否かを判断する第2の判断手段と、前記第1の判断手段で認証されていないと判断された識別情報に対応する前記第2の情報を削除し、且つ、前記第2の判断手段でユーザが登録されていないと判断された識別情報に対応する第1の情報を削除する削除手段とを備えることを特徴とする。
【0011】
また、本発明に係る方法は、ユーザが認証操作を行う情報処理装置とユーザを管理する情報を記憶するディレクトリサーバとネットワークを介して接続された認証サーバにおいて実行される認証方法であって、前記ユーザを識別する識別情報に対応するディレクトリサーバから取得したユーザを管理する第1の情報と、前記ユーザを識別する識別情報と当該識別情報に対応するパスワードとを少なくとも含む第2の情報とを含むユーザ情報を記憶するユーザ情報記憶工程と、前記情報処理装置でのユーザの認証操作による認証要求に応じて特定される、該ユーザの識別情報とパスワードを用いて前記ディレクトリサーバに認証要求する第1の認証要求工程と、前記第1の認証要求工程における認証要求に応じて得られる認証結果に従って、前記ディレクトリサーバで認証されたか否かを判断する第1の判断工程と、予め当該認証サーバに記憶される前記ディレクトリサーバで認証可能なユーザ情報で、前記ユーザの識別情報が前記ディレクトリサーバに登録されているか否かを検索するように要求する検索要求工程と、前記検索要求工程における検索の要求に応じて得られる検索結果に従って、前記ディレクトリサーバに前記ユーザの識別情報が登録されているか否かを判断する第2の判断工程と、前記第1の判断工程で認証されていないと判断された識別情報に対応する前記第2の情報を削除し、且つ、前記第2の判断工程でユーザが登録されていないと判断された識別情報に対応する第1の情報を削除する削除工程とを備えることを特徴とする。
【0012】
さらに、本発明に係るプログラムは、ユーザが認証操作を行う情報処理装置とユーザを管理する情報を記憶するディレクトリサーバとネットワークを介して接続された認証サーバにおいて実行される認証のためのプログラムであってコンピュータを、前記ユーザを識別する識別情報に対応するディレクトリサーバから取得したユーザを管理する第1の情報と、前記ユーザを識別する識別情報と当該識別情報に対応するパスワードとを少なくとも含む第2の情報とを含むユーザ情報を記憶するユーザ情報記憶手段と、前記情報処理装置でのユーザの認証操作による認証要求に応じて特定される、該ユーザの識別情報とパスワードを用いて前記ディレクトリサーバに認証要求する第1の認証要求手段と、前記第1の認証要求手段による認証要求に応じて得られる認証結果に従って、前記ディレクトリサーバで認証されたか否かを判断する第1の判断手段と、予め当該認証サーバに記憶される前記ディレクトリサーバで認証可能なユーザ情報で、前記ユーザの識別情報が前記ディレクトリサーバに登録されているか否かを検索するように要求する検索要求手段と、前記検索要求手段による検索の要求に応じて得られる検索結果に従って、前記ディレクトリサーバに前記ユーザの識別情報が登録されているか否かを判断する第2の判断手段と、前記第1の判断手段で認証されていないと判断された識別情報に対応する前記第2の情報を削除し、且つ、前記第2の判断手段でユーザが登録されていないと判断された識別情報に対応する第1の情報を削除する削除手段とを有する認証サーバとして機能させることを特徴とする。
【発明の効果】
【0013】
本発明によれば、情報処理装置からの認証要求に応じて、ディレクトリサーバで認証が得られなかった場合に、ディレクトリサーバに認証要求を行ったユーザが登録されているか否かを判断して、認証サーバで管理するユーザ情報を削除することで、管理者が煩雑な操作をすることなく認証サーバで管理するユーザ情報のメンテナンスをすることができる。
【発明を実施するための最良の形態】
【0014】
以下に、本発明を実施するための最良の形態について、図面を参照しながら詳しく説明する。なお、同一の構成要素には同一の参照番号を付して、説明を省略する。
【0015】
図1は、本発明に係るディレクトリサーバと認証サーバと複合機(情報処理装置)を適用可能な複合機ICカード認証システムの構成の一例を示す図である。
【0016】
図1に示すように、1つ又は複数台の、複合機101と認証サーバ102とクライアントPC103とディレクトリサーバ104が、LAN(ローカルエリアネットワーク)等のネットワーク105を介して接続されている。ここで、複合機は1つ又は複数台構成されても良い。その場合に、複合機101は、例えば階ごとに設置され、クライアントPC(パーソナル・コンピュータ)は、例えば管理者に1台設置され、ディレクトリサーバは、例えば拠点ごとに設置されている。
【0017】
認証サーバ102は、ユーザ情報、ユーザに関連付けられたグループ情報、グループに関連付けられた制限情報、認証情報を格納するデータベースと、定義ファイルとを保持している。複合機101より送信されたユーザ情報(カード番号、ユーザ名、パスワード)に従ってユーザを検索し、ユーザ情報を複合機101に返信する。
【0018】
クライアントPC103は、複合機101の設定を行うPCであり、ネットワークを介してHTTP(Hyper Text Transfer Protocol)で複合機101と通信することができる。クライアントPC103は、例えば、マイクロソフト社のInternet Explorer(登録商標)機能を搭載したPCである。
【0019】
ディレクトリサーバ104は、ネットワーク上に存在するサーバ、クライアント、プリンタ等のハードウエア資源や、それらを使用するユーザの属性、アクセス権等の情報を一元管理する。ディレクトリサーバ104は、例えば、アクティブディレクトリ(Active Directory)機能を搭載したサーバである。また、ユーザの属性とは、例えば、マイクロソフト社のWindows(登録商標)のログインユーザ名、パスワードである。
【0020】
以下、図2を用いて、図1に示したクライアントPC103、認証サーバ102、ディレクトリサーバ104に適用可能な情報処理装置のハードウエア構成について説明する。 図2は、図1に示したクライアントPC103、認証サーバ102、ディレクトリサーバ104に適用可能なハードウエア構成を示すブロック図である。
【0021】
図2において、201は、CPUであり、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202又は外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input/Output System)やオペレーティングシステムプログラム(OS)等が記憶されている。また、ROM202又は外部メモリ211には、各サーバ又は各PCの実行する機能を実現するために必要な後述の各種プログラム等も記憶されている。
【0022】
203は、RAMであり、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行の際、必要なプログラム等をROM202又は外部メモリ211からRAM203にロードして、ロードされたプログラムを実行することで、各種動作を実現する。
【0023】
また、205は、入力コントローラであり、キーボード(KB)209や、不図示のマウス等のポインティングデバイス等からの入力を制御する。206は、ビデオコントローラであり、ディスプレイ210等の表示部への表示を制御する。なお、図2においては、ディスプレイ210と記載しているが、表示部は、液晶ディスプレイ等で構成されても良い。キーボード209やディスプレイ210は、必要に応じて管理者により用いられる。
【0024】
207は、メモリコントローラであり、ハードディスク(HDD)や、フレキシブルディスク(FD)、又は、PCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。ハードディスクには、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等が記憶される。
【0025】
208は、通信I/Fコントローラであり、ネットワークを介して外部機器と接続、通信し、ネットワークにおける通信制御処理を実行する。通信I/Fコントローラは、例えば、TCP/IPを用いた通信等を行うことができる。
【0026】
なお、CPU201は、例えば、RAM203内の表示情報用領域に、アウトラインフォント展開処理(ラスタライズ)を実行することにより、ディスプレイ210に表示することができる。また、CPU201は、ディスプレイ210上の不図示のマウスカーソル等によって、ユーザに指示させることができる。
【0027】
本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることにより、CPU201によって実行される。更に、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、それらの詳細な説明も後述する。
【0028】
次に、図3を用いて図1に示す複合機101を制御するコントローラユニットのハードウエア構成について説明する。図3は、図1に示す複合機101のコントローラユニットのハードウエア構成の一例を示すブロック図である。
【0029】
図3において、300は、コントローラユニットであり、画像入力デバイスとして機能するスキャナ314や、画像出力デバイスとして機能するプリンタ312と接続される。また、LANや公衆回線(WAN)(例えば、PSTN又はISDN等)と接続されることで、画像データやデバイス情報の入出力を行なうことができる。
【0030】
コントローラユニット300において、301は、CPUであり、システム全体を制御するプロセッサである。302は、RAMであり、CPU301が動作するためのシステムネットワークメモリである。また、RAM302は、プログラムを記録するためのプログラムメモリや、画像データを一時記録するための画像メモリとしても機能する。
【0031】
303は、ROMであり、システムのブートプログラムや各種制御プログラムを格納している。304は、ハードディスクドライブ(HDD)であり、システムを制御するための各種プログラム、画像データ等を格納している。
【0032】
307は、操作部インタフェース(操作部I/F)であり、操作部(UI)308とのインタフェース部であり、例えば、図10に示すようなICカード認証画面等の画像データを操作部308に対して出力して表示する。
【0033】
また、操作部I/F307は、操作部308から本システムの使用者が入力したユーザ情報等をCPU301に伝える。なお、操作部308はタッチパネルを有する表示部を備えており、ユーザは、その表示部に表示されたボタンを指等で押下することにより、各種指示を行うことができる。
【0034】
305は、ネットワークインタフェースであり、ネットワーク(LAN)に接続し、データの入出力を行う。306は、モデムであり、公衆回線に接続されることでFAXの送受信等、データの入出力を行う。
【0035】
318は、外部インタフェースであり、USB、IEEE1394、プリンタポート、RS−232C等を介して外部入力を受付ける。本実施形態においては、認証で必要となるICカードの読み取り用のカードリーダ319が、外部インタフェース318に接続されている。そして、CPU301は、外部インタフェース318を介してカードリーダ319によるICカードからの情報の読み取りを制御し、ICカードから読み取られた情報を取得することができる。以上のデバイスは、システムバス309上に配置されている。
【0036】
320は、イメージバスインタフェースであり、システムバス309と画像データを高速で転送する画像バス315とを接続し、データ構造を変換するバスブリッジである。画像バス315は、PCIバスまたはIEEE1394で構成される。画像バス315上には、以下のデバイスが配置される。
【0037】
310は、ラスタイメージプロセッサ(RIP)で、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。311は、プリンタインタフェースであり、プリンタ312とコントローラユニット300とを接続し、画像データの同期系/非同期系の変換を行う。また、313は、スキャナインタフェースであり、スキャナ314とコントローラユニット300とを接続し、画像データの同期系/非同期系の変換を行う。
【0038】
317は、画像処理部であり、入力画像データに対して、補正、加工、編集を行ったり、プリント出力画像データに対して、プリンタの補正や解像度変換等を行う。また、加えて、画像処理部317は、画像データの回転や、多値画像データに対してJPEG、2値画像データに対してJBIG、MMR、MH等の圧縮伸張処理を行う。
【0039】
スキャナ314は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は、原稿フィーダのトレイにセットされ、装置使用者が操作部308から読み取り起動指示することにより、CPU301がスキャナ314に指示する。その結果、フィーダは、原稿用紙を1枚ずつフィードして原稿画像の読み取り動作を行う。
【0040】
プリンタ312は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式として、感光体ドラムや感光体ベルトを用いた電子写真方式、微少ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等がある。本実施形態においては、どの方式が用いられても良い。プリント動作の起動は、CPU301からの指示によって開始する。なお、プリンタ312には、異なる用紙サイズまたは異なる用紙の向きを選択できるように、複数の給紙段を有しており、それらに対応した用紙カセットが備えられている。
【0041】
操作部308は、LCD表示部を有しており、LCD上にタッチパネルシートが貼られていて、システムの操作画面が表示される。また、表示されているキーが押下されると、その位置情報が操作部I/F307を介してCPU301に伝えられる。また、操作部308は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備えている。
【0042】
ここで、操作部308のスタートキーは、原稿画像の読み取り動作を開始する時などに用いられる。スタートキーの中央部には緑と赤の2色LEDがあり、その色は、スタートキーが使える状態か否かを示している。また、操作部308のストップキーは、稼働中の動作を止める働きをする。また、操作部308のIDキーは、使用者のユーザIDを入力する時に用いられる。リセットキーは、操作部からの設定を初期化する時に用いられる。
【0043】
カードリーダ319は、CPU301からの制御により、ICカード(例えば、ソニー社のフェリカ(FeliCa)(登録商標))内に記憶されている情報を読み取り、読み取られた情報を外部I/F318を介してCPU301に通知する。
【0044】
以上のような構成によって、複合機101は、スキャナ314から読み込んだ画像データをLANに送信したり、LANから受信した印刷データをプリンタ312により印刷出力することができる。
【0045】
また、複合機101は、スキャナ314から読み込んだ画像データをモデム306により、公衆回線上にFAX送信したり、公衆回線からFAX受信した画像データをプリンタ312により出力することができる。
【0046】
以下、本発明による複合機認証システムの全体の処理の流れについて説明する。図4、図5、図6は各端末が備える機能を示す機能ブロック図である。図4〜図6を用いて本発明の実施形態における各端末内の機能について説明する。なお、それぞれの機能の動作詳細は後述する。従って、以下、各種端末内の機能についてのブロック図について説明する。
【0047】
複合機上のカードリーダ制御機能部350、認証サービス通信機能部351、認証処理機能部352は、認証処理に必要となる。
【0048】
カードリーダ制御機能部350は、複合機に接続されたICカードリーダとの通信を制御する。ICカードリーダに読み取り可能なICカード(認証媒体)をかざすことにより、ICカードから認証に必要なカード情報を取得し、認証サービス通信機能部351に伝える。ここで、認証に必要なカード情報とは、図17に示すようなシリアルID1801をいい、例えば、カード製造番号である。
【0049】
認証サービス通信機能部351は、カードリーダ制御機能部350からカード情報を取得し、そのカード情報に対応するユーザ情報取得要求(即ち、認証要求)を認証サーバに送信する。また、認証サービス通信機能部351は、ユーザ情報取得後に、そのユーザ情報を認証処理機能部352に渡す。
【0050】
認証処理機能部352は、認証サービス通信機能部351から取得したユーザ情報に含まれる権限情報を複合機本体に通知する処理(ログイン処理)を行なう。
【0051】
UI表示制御機能部353は、認証処理機能部352から取得したユーザ情報に基づいて、複合機の持つ各種機能の画面(UI)の表示・非表示を制御する機能を有する。
【0052】
認証サーバ上のユーザ/グループ/ロール管理機能部250は、認証サーバのユーザ情報データベース(ユーザ情報DB)でユーザ情報(図17と図18に図示)を管理する機能を有する。
【0053】
ユーザ検索機能部251は、認証サービス通信機能部351からの認証要求を受信し、認証サーバ上で保持するユーザ情報DBからユーザ情報を検索し、そのユーザ情報に付随するロール情報(権限情報)から、そのユーザに関する各種複合機の使用権限を取得し、複合機に返信する機能を有する。
【0054】
ここで、図10〜16を参照して、複合機101の操作部308に表示される画面について説明する。
【0055】
図10、11は、本発明のユーザ情報自動メンテナンスシステムにおける認証操作の際の認証情報入力画面の一例を示す図である。図10は、ICカード情報入力を則す画面であり、これは、図3に示す操作部308に表示される。
【0056】
図11は、図10に示す画面において、「キーボード入力」が選択された場合に表示される画面である。図10においては、ユーザ名、パスワード、認証先(ログイン先)のドメイン情報を入力することができる。
【0057】
図12は、図17に示す、ユーザ情報DBに格納されている複合機ログイン情報管理テーブルにユーザIDとパスワードと認証ドメインを登録するための入力画面の一例を示す図である。これは、図3の操作部308に表示される。なお、最終ログイン日は、図12の入力画面を通じて認証がされた場合に認証サーバ102で登録されるものである。
【0058】
図13は、ユーザによってカードがかざされたがカード認証がされなかった場合に、操作部308に表示される画面の一例を示す図である。
【0059】
図14は、ユーザによってカードがかざされたがカード認証がされなかった場合に、カード情報の登録を行い、登録に成功した場合に、操作部308に表示される画面の一例である。ユーザによってカードがかざされたがカード認証がされなかった場合とは、図17に示すテーブルにかざされたカード情報が登録されていなかったということを意味している。
【0060】
図15は、後述するステップS310やS321において表示される、図17に示すテーブルにカード情報が登録できなかった場合に、操作部308に表示される画面の一例である。
【0061】
図16は、後述するステップS122で表示される、複合機101にログインできた場合に表示される画面の一例である。
【0062】
図17、図18は、本システムにおける認証サーバ102のユーザ情報DBに格納されている複合機ログイン情報管理テーブルの構成を示す図である。図17は、ユーザ情報管理テーブル(ユーザ情報記憶)を示し、図18は、ユーザに付与するための権限を管理するための権限情報を示す。本実施形態において、特に、図17の上段のテーブル1700に格納されている情報を第1の情報とし、下段のテーブル1800に格納されている情報を第2の情報とする。言い換えると、複合機ログイン情報管理テーブルは、ディレクトリサーバ104からステップS317で受信した情報で、ディレクトリサーバ認証情報管理テーブル1800は、複合機101でユーザの操作によって入力された情報である。
【0063】
なお、図17に示す複合機ログイン情報管理テーブル1700の1701と1702と1703は、図20に示すディレクトリサーバで管理しているユーザ情報から取得される。図20の上段は、図17に示す複合機ログイン情報管理テーブルに格納される情報の一例を示す。
【0064】
図17に示すディレクトリサーバ認証情報管理テーブル1800の1801はカードから読み取られたカード番号である。また、1701と1802と1803は図12で入力されるディレクトリサーバに接続するためのユーザ名とパスワードとログイン先であり、1804は、ログインした最終日時である。なお、テーブル1700と1800で、同じ1701の情報が入るように関連付けされている。図21の上段は、図17に示すディレクトリサーバ認証情報管理テーブルに格納される情報の一例を示す。
【0065】
図18は、ユーザ情報DBで管理されている権限情報のデータ構成を示す図であり、グループID1901とロールID1902と権限情報1903を保持する。
【0066】
なお、図18に示す権限情報1903は、図17に示すグループID1703から取得することができる。権限情報1903には、ユーザによる印刷の可否、コピーの可否、FAX送信の可否、スキャンの可否を決定する情報が含まれており、それらの情報に従って、対象ユーザについて複合機の機能を制限することが可能となる。
【0067】
図19は、ディレクトリサーバ104に格納されているユーザ情報管理テーブルを示す図である。ユーザ情報管理テーブルには、ユーザID2001(例えば、ログオンユーザ名)、パスワード2002(ログオン時のパスワード)、ユーザが所属するグループのグループID2003、ユーザが利用可能なメールアドレス2004が含まれている。なお、グループID2003にはAdministrator、GeneralUser、LimitedUser等として格納される。
【0068】
図7は、本発明に係る実施形態におけるICカード認証処理の手順を示すフローチャートである。以下、図4を参照しながら、図7を説明する。
【0069】
まず、ステップS100において、複合機101に接続されたICカードリーダに、ユーザがICカード(認証媒体)をかざすことによって、ICカードリーダに対応するドライバが、カード情報(シリアルID)を受け付ける。
【0070】
ステップS101において、複合機101のカードリーダ制御機能部350が、ドライバよりカード情報を取得する。
【0071】
ステップS102において、複合機101の認証サービス通信機能部351が、シリアルIDとともに認証サーバ102に対して認証要求を行なう。これは、カードリーダ制御機能部350より取得したカード情報(シリアルID)に関連付けられたユーザ情報の有無を判断するためである。
【0072】
ステップS103において、認証サーバ102のユーザ検索機能部251が認証サービス通信機能部351よりカード情報を含む認証要求を受信する(シリアルID受信)。
【0073】
ステップS104において、認証サーバ102のユーザ検索機能部251が、図17に示すディレクトリサーバ認証情報管理テーブル1800から、受信したシリアルIDに関連付けられたユーザ情報(ユーザID、ユーザパスワード、認証ドメイン)を検索する。検索の結果特定されたユーザIDとユーザパスワードを用いて、後述するステップS109でディレクトリサーバ400へ認証要求を行う(第1の認証要求)。
【0074】
ステップS105において、認証サーバ102のユーザ検索機能部251は、ユーザ情報の有無を判定する。ここで、受信したシリアルIDに関連付けられたユーザ情報が存在する場合には、ステップS109に進む。一方、ユーザ情報が存在しない場合には、ステップS106に進む。ユーザ情報が存在しない場合とは、つまり、受信したシリアルIDがディレクトリサーバ認証情報管理テーブル1800に登録されていないということである。
【0075】
ここで、ユーザによりかざされたICカードのカード情報(シリアルID)に関連付けられたユーザ情報が、認証サーバ102のデータベースに存在しないと判断された場合について説明する。
【0076】
ステップS106において、認証サーバ102のユーザ検索機能部251は、シリアルIDに関連付けられたユーザ情報の未登録応答を複合機101に対して送信する。
【0077】
ステップS107において、複合機101の認証サービス通信機能部351は、認証サーバ102からのユーザ未登録応答を受信する。
【0078】
ステップS108において、複合機101の認証処理機能部352は、認証サービス通信機能部351からユーザ未登録応答を受け、図13に示す未登録ユーザ登録確認画面を表示する。
【0079】
ここで、図13に示す未登録ユーザ登録確認画面において、「はい」ボタンが押下された場合には、図12に示すユーザ登録画面を表示し、図9に示す登録処理のステップS300に進む。一方、図13に示す未登録ユーザ登録確認画面において、「いいえ」ボタンが押下された場合には、図10に示すICカード認証画面を表示し、再び、ステップS100からの処理を行う。
【0080】
ステップS105において、ユーザによりかざされたICカードのカード情報(シリアルID)に対応付けられたユーザ情報が、認証サーバ102のデータベースに存在すると判断された場合について説明する。
【0081】
ステップS109において、認証サーバ102のディレクトリサーバ通信機能部252は、検索したユーザ情報(ユーザIDとユーザパスワード)を用いて、登録されている認証ドメイン1805のディレクトリサーバ104に対して認証要求を行う。ここで、ユーザ情報とは、図17に示すユーザID1701とユーザのパスワード1802を示す。また、ディレクトリサーバ104への認証要求において、ケルベロス認証等の方法が用いられる。
【0082】
ステップS110において、ディレクトリサーバ104の認証処理機能部450は、認証サーバ102から受信した、ユーザID1701及びパスワード1802を含む認証要求を受信し、認証を実施する。具体的には、図19に示す、ディレクトリサーバ104に格納されているユーザ情報から、受信したユーザID1701及びパスワード1802と一致するユーザ情報を検索する。ここで、上述のステップS109の処理は、本実施形態における検索要求手段の一例である。
【0083】
ステップS111において、ディレクトリサーバ104の認証処理機能部450は、一致する情報があった場合には、認証結果「OK」、一方、一致する情報がなかった場合には認証結果「NG」を、認証サーバ102に対して返信する。
【0084】
ステップS112において、認証サーバ102のディレクトリサーバ通信機能部252は、ディレクトリサーバ104の認証処理機能部450から認証結果を受信する。
【0085】
ステップS113において、認証サーバ102のディレクトリサーバ通信機能部252は、受信した認証結果から認証されたか否かを判定する。ここで、認証結果「NG」のユーザであった場合には、後述するステップS200に進む。一方、認証結果「OK」のユーザであった場合には、ステップS114に進む。上述のステップS113の処理は、本実施形態における第1の判断手段の一例である。
【0086】
ステップS114において、認証サーバ102のユーザ検索機能部251は、認証「OK」であったユーザのユーザIDをキーにして、図17及び図18に示すテーブルから、そのユーザIDに対応する情報を検索する。
【0087】
ステップS115において、認証サーバ102のユーザ検索機能部251は、ステップS114で検索されたユーザの最終ログイン日1807を認証サーバ102のシステムが管理している日時に従い変更する。
【0088】
ここで、最終ログイン日1807は、認証サーバ102がシステム時刻とユーザIDマスタ内の日付とを比較して一定期間ログインしていないユーザを定期的に削除し、不要な情報がデータベース内で管理されないようにするために設けられている。
【0089】
ステップS116において、認証サーバ102のユーザ検索機能部251は、ステップS114で検索され取得されたユーザID1701及び権限情報1903を複合機101に送信する。
【0090】
ステップS117において、複合機101の認証サービス通信機能部351は、認証サーバ102のユーザ検索機能部251から、ステップS102で送信したシリアルIDに関連付けられたユーザ名及び権限情報1903をログイン情報として受信する。
【0091】
ステップS118において、複合機101の認証処理機能部352は、ステップS117において受信したログイン情報に基づいて、ログイン処理を行う。
【0092】
ステップS119において、複合機101の認証処理機能部352は、ログイン情報に基づいて、ログインが許可されたユーザか、ログインが許可されていないユーザかを判定する。ここで、ログインが許可されているユーザであると判定された場合には、ステップS121に進む。一方、ログインが許可されていないユーザであると判定された場合には、ステップS120に進む。
【0093】
ログインが許可されていないユーザであると判定された場合に、ステップS120において、複合機101の認証処理機能部352は、ログインが許可されていないユーザと判定されたユーザにログインエラーを通知する画面を表示する。ログインエラー画面が消去されると、再び、ステップS100に戻る。
【0094】
ログインが許可されているユーザであると判定された場合に、ステップS121において、複合機101の認証処理機能部352は、ログインが許可されているユーザであると判定されたユーザのログイン情報に含まれる、複合機101の権限情報を複合機101の各種プログラムに通知する。
【0095】
ステップS122において、複合機101のUI表示制御機能部353は、ログインが許可されているユーザであると判定されたユーザの権限情報に基づいて、複合機101が持つコピー、送信機能等を使用するためのUI(ボタン)を表示するか否かを判定する。ログインが許可されていないユーザには、該当の機能が使用できないようにその機能のUI(ボタン)を表示されないようにされた図16に示すような画面をログイン後に表示する。
【0096】
図8は、本実施形態におけるユーザ削除処理の手順を示すフローチャートである。以下、図5を参照しながら図8を説明する。
【0097】
ステップS200の処理は、認証サーバ102のユーザ自動削除機能部254が図7に示すステップS113で複合機101からの認証要求ユーザについて、ディレクトリサーバ104での認証NG判定に基づき行われる。
【0098】
ステップS200においては、認証サーバ102のユーザ自動削除機能部254は、図21に示すようなユーザ情報DB内のディレクトリサーバ認証情報管理テーブル1800からそのユーザの情報(レコード)を削除する。なお、本実施形態では、ステップS200の処理を図8の最初に行うように構成したが、ステップS215でYESの場合に行うように構成してもよい。この場合、ステップS216で削除する情報は、ディレクトリサーバ認証情報管理テーブル1800及び複合機ログイン情報管理テーブル1700をともに削除する。
【0099】
レコードの削除は、図21に示すように、例えば、[UserId]が[suzuki]として登録されているユーザについてのディレクトリサーバにおけるユーザ認証がNGとなった場合、そのユーザのレコードが削除されることとなる。
【0100】
ここで、認証NGとは、ディレクトリサーバ104においてユーザの登録が削除されたケースと、ディレクトリサーバのポリシー、例えばアカウントロックや、有効期限切れ等により認証がNGとなるケースが存在する。なお、削除処理の際に、シリアルID(カード情報)は削除せずに残しておくことも可能である。シリアルID(カード情報)を削除せずに残しておいた場合には、後述する図9に示す登録処理の際に再度、ステップS302で受信したシリアルID(カード情報)を登録する必要はない。
【0101】
ステップS201において、認証サーバ102のディレクトリサーバ通信機能部252は、予め認証サーバ102に設定されているディレクトリサーバ104のリソースへのアクセスのための接続ユーザ(ユーザ名(ID)とパスワード)で認証要求を送信する。接続ユーザによって送信するのは、削除したユーザの情報ではディレクトリサーバにアクセスできなかったので、後述の処理で、ステップS113の認証結果が、ユーザ名は存在するがパスワードが間違っていることで認証NGとなったのかを確認するためである。接続ユーザとは、ディレクトリサーバ104にアクセス可能(認証可能)なユーザであり、認証サーバ102の外部メモリ211に、ディレクトリサーバ104にアクセスするためのユーザ名(ID)とパスワードが予め記憶されている。
【0102】
ステップS202において、ディレクトリサーバ104の認証処理機能部450は、接続ユーザのユーザ名(ID)とパスワードの認証要求を受信し、要求のあったユーザについて認証を行う。
【0103】
ステップS203において、ディレクトリサーバ104の認証処理機能部450は、ステップS202における認証結果を認証サーバ102に返信する。
【0104】
ステップS204において、認証サーバ102のディレクトリサーバ通信機能部252は、ステップS203における認証結果を受信する。
【0105】
ステップS205において、認証サーバ102のユーザ自動削除機能部254は、ステップS204において受信した認証結果を参照し、認証NGと判定された結果の場合には、ステップS206に進む。一方、認証OKと判定された結果の場合には、ステップS210に進み、ユーザ情報検索処理を行う。ここで、基本的には予め設定されているユーザであるため、認証NGは起こらない。
【0106】
ステップS206において、認証サーバ102のユーザ自動削除機能部254は、ステップS205の判定に基づき、ユーザ情報を複合機ログイン情報管理テーブル1700から削除する。そのユーザ情報とは、ステップS200でディレクトリサーバ認証情報管理テーブル1800から削除されたユーザに対応する。レコードの削除は、図20に示すように、例えば[UserId]が[suzuki]として登録されているユーザについて図17に示すような複合機ログイン情報が削除されることとなる。
【0107】
ステップS207において、認証サーバ102のユーザ自動削除機能部254は、ステップS206の処理に基づき、削除結果としてのユーザ削除通知を複合機101に送信する。
【0108】
ステップS208において、複合機101の認証サービス通信機能部351は、ステップS207で送信されたユーザ削除通知を受信する。
【0109】
ステップS209において、複合機101の認証処理機能部352は、ステップS208で受信した内容に基づき、ユーザが存在しない旨を通知するユーザ登録確認画面(図13)を表示する。
【0110】
図13に示す未登録ユーザ登録確認画面において、「はい」ボタンが押下された場合には、図12に示すユーザ登録画面を表示し、図9に示す登録処理ステップS300に進む。一方、図13に示す未登録ユーザ登録確認画面において、「いいえ」ボタンが押下された場合には、図10に示すICカード認証画面を表示し、図7に示す認証処理ステップS100に進む。
【0111】
ステップS210において、認証サーバ102のディレクトリサーバ通信機能部252は、ステップS205で認証OKと判定されたユーザ(接続ユーザ)でディレクトリサーバ104に対して、ステップS109で認証要求し、ステップS113で認証NGとなったユーザがディレクトリサーバ104で登録されているかユーザIDを含む検索要求を送信する。ここでのステップS113で認証NGとなったユーザとは、言い換えるとステップS200でディレクトリサーバ認証情報管理テーブル1800から削除されたユーザである。
【0112】
ステップS211において、ディレクトリサーバ104の検索処理機能部451は、ステップS210において送信されたユーザIDを含む検索要求を受信する。
【0113】
ステップS212において、ディレクトリサーバ104の検索処理機能部451は、ステップS211で受信したユーザIDを含む検索要求に基づいて、ディレクトリサーバ104内の検索処理を行う。
【0114】
ステップS213において、ディレクトリサーバ104の検索処理機能部451は、ステップS212の検索処理結果を認証サーバ102に返信する。この検索処理結果には、検索できたか否かを判定するための情報が含まれている。
【0115】
ステップS214において、認証サーバ102のディレクトリサーバ通信機能部252は、ステップS213において検索できたか否かを判定するための情報を含む検索処理結果を受信する。
【0116】
ステップS215において、認証サーバ102のユーザ自動削除機能部254は、ステップS214で受信した検索処理結果に基づき、そのユーザ情報が検索できたと判定されている場合には、ステップS217に進む。一方、そのユーザ情報が検索できていなかったと判定された場合には、ステップS216に進む。
【0117】
ステップS216において、認証サーバ102のユーザ自動削除機能部254は、ステップS215の判定に基づき、ステップS200でディレクトリサーバ認証情報管理テーブル1800から削除されたユーザに対応するユーザ情報を複合機ログイン情報管理テーブル1700から削除する。レコードの削除は、図20に示すように、例えば、[UserId]が[suzuki]として登録されているユーザについての図17に示すような複合機ログイン情報が削除されることとなる。ここで、上述のステップS215の処理は、本実施形態における第2の判断の一例である。
【0118】
ステップS217において、認証サーバ102のユーザ自動削除機能部254は、ユーザ削除通知を複合機101に送信する。
【0119】
ステップS218において、複合機101の認証サービス通信機能部351は、ステップS217において送信されたユーザ削除通知を受信する。
【0120】
ステップS219において、複合機101の認証処理機能部352は、ステップS218で受信した内容に基づき、ユーザが存在しない旨を通知するユーザ登録確認画面(図13)を表示する。
【0121】
図13に示す未登録ユーザ登録確認画面において、「はい」ボタンが押下された場合には、図12に示すユーザ登録画面を表示し、図8に示す登録処理ステップS300に進む。一方、図13に示す未登録ユーザ登録確認画面において、「いいえ」ボタンが押下された場合には、図10に示すICカード認証画面を表示し、図7に示す認証処理ステップS100に進む。
【0122】
本実施形態においては、図8に示す処理を行うことにより、パスワードを変更することでディレクトリサーバのユーザ情報を検索した結果で認証NGとなるような場合に、不要に複合機ログイン情報管理テーブルを消すことがない。さらに、再度、ディレクトリサーバからユーザ情報を取得して登録する必要がなくなるため、不要な登録処理がなくなる。特に、図17に示す複合機ログイン情報管理テーブル1700の情報は、1701、1703、1707以外に有効期限やユーザが無効か否かの情報など他の情報も保持しているので登録の効率化が図られる。
【0123】
図9は、本実施形態におけるユーザ登録処理の手順を示すフローチャートである。以下、図6を参照しながら、図9を説明する。
【0124】
まず、ステップS300において、複合機101の認証サービス通信機能部351は、図12に示すユーザ登録画面からユーザによって入力されたユーザ名、パスワード、ログイン先情報で構成された、ディレクトリサーバ104への認証情報を取得する。ここで示すログイン先情報とは、ユーザの所属する認証ドメインを示す。
【0125】
ステップS301において、複合機101の認証サービス通信機能部351は、ステップS300で取得した認証情報と、事前に取得していたシリアルIDを関連付けて、認証サーバ102にそのユーザ情報の登録要求を送信する。
【0126】
ステップS302において、認証サーバ102のユーザ自動登録機能部253は、ステップS301で送信されたシリアルIDと、関連付けられた認証情報とで構成されるユーザ情報の登録要求を受信する。
【0127】
ステップS303において、認証サーバ102のディレクトリサーバ通信機能部252は、ステップS302で取得したシリアルIDに関連付けられたディレクトリサーバ104への認証情報を基に、指定された認証ドメインに対してユーザID1701、パスワード1802を含む認証要求を行う(第2の認証要求)。指定された認証ドメインは、ユーザによって入力されて受信した認証情報に含まれている。ここで、認証方法としては、ケルベロス認証等が用いられる。
【0128】
ステップS304において、ディレクトリサーバ104の認証処理機能部450は、ユーザID1701、パスワード1802を含む認証要求を受信し、そのユーザの認証を実施する。例えば、ディレクトリサーバ104のユーザ情報(図20)で、ユーザID1701、パスワード1802が一致する情報を検索する。
【0129】
ステップS305において、ディレクトリサーバ104の認証処理機能部450は、ステップS304の認証処理結果を認証サーバ102に認証結果として返信する。ここで、例えば、一致する情報があった場合には、認証結果は「OK」であり、一致する情報がなかった場合には、認証結果は「NG」である。
【0130】
ステップS306において、認証サーバ102のディレクトリサーバ通信機能部252は、ステップS305で送信されたユーザの認証結果を受信する。
【0131】
ステップS307において、認証サーバ102のユーザ自動登録機能部253は、ステップS306で受信した認証結果に基づき、そのユーザが指定した認証ドメインにて認証OKと判定された場合に、ステップS311へ進む。一方、そのユーザが認証NGと判定された場合に、ステップS308へ進む。
【0132】
ステップS308において、認証サーバ102のユーザ自動登録機能部253は、そのユーザのユーザ情報登録エラー通知を複合機101に送信する。
【0133】
ステップS309において、複合機101の認証サービス通信機能部351は、ステップS308における登録NG結果を受信する。
【0134】
ステップS310において、複合機101の認証処理機能部352は、図15に示す登録エラーを通知する画面を表示し、登録エラー画面が消去されると、再度、図12に示すユーザ登録画面を表示し、ステップS300の登録処理へ進む。
【0135】
ステップS311において、認証サーバ102のユーザ自動登録機能部253は、ステップS307の判定を基に、認証OKと判定されたユーザのユーザ名が図17に示すユーザ情報DBの複合機ログイン情報管理テーブル1700に登録されているか検索する。
【0136】
ステップS312において、認証サーバ102のユーザ自動登録機能部253は、ステップS311の検索結果を基に、ユーザ名が複合機ログイン情報管理テーブルに登録されていると判定された場合には、ステップS324へ進む。一方、そのユーザの複合機ログイン情報管理テーブルに登録されていないと判定された場合には、ステップS313へ進む。
【0137】
ステップS313において、認証サーバ102のディレクトリサーバ通信機能部252は、ステップS312での登録結果にて登録されていないと判定されたユーザの複合機へのログインに必要な図17の複合機ログイン情報管理テーブル1700に示すメールアドレス1702やグループID1703などを検索するために、ユーザ名を含む検索要求をディレクトリサーバ104に対して送信する。
【0138】
ステップS314において、ディレクトリサーバ104の検索処理機能部451は、ステップS313のユーザ名を含む検索要求を受信する。
【0139】
ステップS315において、ディレクトリサーバ104の検索処理機能部451は、ステップS314で取得した検索要求の内容に基づいて、ディレクトリサーバ内のユーザ情報から検索要求に含まれるユーザ名に対応するメールアドレスやグループIDなどのユーザ情報を検索する。
【0140】
ステップS316において、ディレクトリサーバ104の検索処理機能部451は、ステップS315で検索したメールアドレスやグループIDなどのユーザ情報を含む検索結果を認証サーバ102に送信する。ここで、上述のステップS312の処理は、本実施形態における削除結果判定手段と識別情報要求手段の一例である。
【0141】
ステップS317において、認証サーバ102のディレクトリサーバ通信機能部252は、ステップS316の検索結果応答を受信する。
【0142】
ステップS318において、認証サーバ102のユーザ自動登録機能部253は、ステップS317で受信した検索結果に基づいて、ユーザ情報が検索できたか否かを判定する。ここで、検索結果からユーザ情報が取得できたと判定された場合には、検索成功とし、ユーザ情報が取得できなかった場合には、即ち、検索結果のユーザ情報が空の場合には、検索失敗とする。ユーザ情報が取得できなかった場合には、ステップS319へ進む。一方、ユーザ情報が取得できた場合には、ステップS323へ進む。
【0143】
ステップS319において、認証サーバ102のユーザ自動登録機能部253は、ステップS318でユーザ情報取得に失敗した結果を複合機101に送信する。
【0144】
ステップS320において、複合機101の認証サービス通信機能部351は、ステップS319のユーザ情報取得失敗結果を受信する。
【0145】
ステップS321において、複合機101の認証処理機能部352は、図15に示す登録エラーを通知する画面を表示し、登録エラー画面が消去されると、再度、図12に示すユーザ登録画面を表示し、ステップS300の登録処理へ進む。
【0146】
ステップS323において、認証サーバ102のユーザ自動登録機能部253は、ステップS317で取得したユーザのメールアドレスやグループIDとステップS313で使用したユーザ名を、図17に示す複合機ログイン情報管理テーブル1700に登録する。なお、ステップS317で取得した情報にユーザ名が含まれていてもよい。この場合、ステップS317で取得したユーザ名とステップS313で使用したユーザ名は同じため、ステップS317で取得したユーザ名を複合機ログイン情報管理テーブル1700に登録してもよい。
【0147】
ステップS324において、認証サーバ102のユーザ自動登録機能部253は、登録要求を受けたユーザのシリアルID(ステップS302で受信したシリアルID)をステップS323で登録したユーザ名に紐付けて、ステップS302で受信したパスワードと認証ドメインとともに図17に示すディレクトリサーバ認証情報管理テーブル1800に登録する。
【0148】
ステップS325において、認証サーバ102のユーザ自動登録機能部253は、ステップS324での登録結果を複合機101に送信する。
【0149】
ステップS326において、複合機101の認証サービス通信機能部351は、ステップS325で送信された登録結果を受信する。
【0150】
ステップS327において、複合機101のUI表示制御機能部353は、ステップS326で受信した登録結果に基づき、図14に示すユーザ登録成功画面を表示する。ユーザ登録成功画面が消去されると、図10に示すICカード認証画面を表示し、ステップS100のICカード認証処理に進む。
【0151】
以上のように、本実施形態においては、認証サーバで管理する情報処理装置の使用を許可するための認証情報のメンテナンスを適切なタイミングで行うことができ、管理者の煩雑な操作を軽減することができる。
【図面の簡単な説明】
【0152】
【図1】本発明に係る実施形態におけるディレクトリサーバと認証サーバと複合機とを適用可能な複合機ICカード認証システムの構成の一例を示す図である。
【図2】図1に示したクライアントPC、認証サーバ、ディレクトリサーバに適用可能なハードウエア構成を示すブロック図である。
【図3】図1に示す複合機のコントローラユニットのハードウエア構成の一例を示すブロック図である。
【図4】各端末が備える機能ブロックを示す第1の図である。
【図5】各端末が備える機能ブロックを示す第2の図である。
【図6】各端末が備える機能ブロックを示す第3の図である。
【図7】本実施形態におけるICカード認証処理の手順を示すフローチャートである。
【図8】本実施形態におけるユーザ削除処理の手順を示すフローチャートである。
【図9】本実施形態におけるユーザ登録処理の手順を示すフローチャートである。
【図10】ICカード認証画面の一例を示す図である。
【図11】図10に示す画面において、「キーボード入力」が選択された場合に表示される画面の一例を示す図である。
【図12】ユーザ登録画面の一例を示す図である。
【図13】未登録ユーザ登録確認画面の一例を示す図である。
【図14】ユーザ登録成功画面の一例を示す図である。
【図15】カード情報が登録できなかった場合に表示される画面の一例を示す図である。
【図16】ログインが許可されていないユーザが該当の機能を使用できないように表示された画面の一例を示す図である。
【図17】本実施形態におけるユーザ情報管理テーブルの一例を示す図である。
【図18】ユーザに付与するための権限を管理するための権限情報の一例を示す図である。
【図19】ディレクトリサーバに格納されているユーザ情報の一例を示す図である。
【図20】図17に示すテーブルから情報が削除される一例を示す図である。
【図21】図17に示すテーブルから情報が削除される一例を示す他の図である。
【符号の説明】
【0153】
101 複合機
102 認証サーバ
103 クライアントPC
104 ディレクトリサーバ
105 ネットワーク

【特許請求の範囲】
【請求項1】
ユーザが認証操作を行う情報処理装置とユーザを管理する情報を記憶するディレクトリサーバとネットワークを介して接続された認証サーバであって、
前記ユーザを識別する識別情報に対応するディレクトリサーバから取得したユーザを管理する第1の情報と、前記ユーザを識別する識別情報と当該識別情報に対応するパスワードとを少なくとも含む第2の情報とを含むユーザ情報を記憶するユーザ情報記憶手段と、
前記情報処理装置でのユーザの認証操作による認証要求に応じて特定される、該ユーザの識別情報とパスワードを用いて前記ディレクトリサーバに認証要求する第1の認証要求手段と、
前記第1の認証要求手段による認証要求に応じて得られる認証結果に従って、前記ディレクトリサーバで認証されたか否かを判断する第1の判断手段と、
予め当該認証サーバに記憶される前記ディレクトリサーバで認証可能なユーザ情報で、前記ユーザの識別情報が前記ディレクトリサーバに登録されているか否かを検索するように要求する検索要求手段と、
前記検索要求手段による検索の要求に応じて得られる検索結果に従って、前記ディレクトリサーバに前記ユーザの識別情報が登録されているか否かを判断する第2の判断手段と、
前記第1の判断手段で認証されていないと判断された識別情報に対応する前記第2の情報を削除し、且つ、前記第2の判断手段でユーザが登録されていないと判断された識別情報に対応する第1の情報を削除する削除手段と
を備えることを特徴とする認証サーバ。
【請求項2】
前記削除手段は、前記第1の判断手段で認証されていないと判断された場合に、前記第2の情報を削除し、前記第2の判断手段で登録されていないと判断された場合に、前記第1の情報を削除することを特徴とする請求項1に記載の認証サーバ。
【請求項3】
前記削除手段は、前記第1の判断手段で認証されていないと判断され、且つ前記第2の判断手段で登録されていないと判断された場合に、前記第1の情報と前記第2の情報を削除し、前記第1の判断手段で認証されていないと判断され、且つ前記第2の判断手段で登録されていると判断された場合に前記第2の情報を削除することを特徴とする請求項1に記載の認証サーバ。
【請求項4】
前記第1の判断手段で認証されたと判断された場合に、前記情報処理装置に認証成功に係る情報を送信する認証成功送信手段を更に備えることを特徴とする請求項2または3に記載の認証サーバ。
【請求項5】
前記削除手段によって前記第2の情報が削除された場合に、前記削除手段による削除結果を前記情報処理装置に送信する削除結果送信手段を更に備えることを特徴とする請求項1乃至4のいずれか1項に記載の認証サーバ。
【請求項6】
前記削除結果送信手段による削除結果の送信に従って、第2の情報を登録すべく、情報処理装置から入力されたユーザの識別情報とパスワードを少なくとも含むユーザ情報を受付ける受付手段と、
前記受付手段によって受付けた前記ユーザの識別情報とパスワードを少なくとも含むユーザ情報を用いて、前記ディレクトリサーバに認証要求する第2の認証要求手段と、
前記第2の認証要求手段による認証要求に応じて得られる認証結果が認証成功を示す場合に、前記第1の情報に対応付けて、前記受付手段で受付けたユーザの識別情報とパスワードを少なくとも含むユーザ情報を前記第2の情報として登録する登録手段と
を更に備えることを特徴とする請求項5に記載の認証サーバ。
【請求項7】
前記第2の情報は、前記認証操作に用いられる認証媒体のシリアルIDを更に含み、
前記情報処理装置で認証媒体を読み取ることによって得られるシリアルIDを受信するシリアルID受信手段と、
前記シリアルID受信手段で受信されたシリアルIDを用いて、前記第2の情報に含まれるユーザの識別情報とパスワードを特定する特定手段と
を更に備えることを特徴とする請求項1乃至6のいずれか1項に記載の認証サーバ。
【請求項8】
ユーザが認証操作を行う情報処理装置とユーザを管理する情報を記憶するディレクトリサーバと前記情報処理装置での認証操作に応じた認証結果を送信する認証サーバとがネットワークを介して接続される認証システムであって、
前記認証サーバは、
前記ユーザを識別する識別情報に対応するディレクトリサーバから取得したユーザを管理する第1の情報と、前記ユーザを識別する識別情報と当該識別情報に対応するパスワードとを少なくとも含む第2の情報とを含むユーザ情報を記憶するユーザ情報記憶手段と、
前記情報処理装置でのユーザの認証操作による認証要求に応じて特定される、該ユーザの識別情報とパスワードを用いて前記ディレクトリサーバに認証要求するディレクトリサーバ認証要求手段と、
前記第1の認証要求手段による認証要求に応じて得られる認証結果に従って、前記ディレクトリサーバで認証されたか否かを判断する第1の判断手段と、
予め当該認証サーバに記憶される前記ディレクトリサーバで認証可能なユーザ情報で、前記ユーザの識別情報が前記ディレクトリサーバに登録されているか否かを検索するように要求する検索要求手段と、
前記検索要求手段による検索の要求に応じて得られる検索結果に従って、前記ディレクトリサーバに前記ユーザの識別情報が登録されているか否かを判断する第2の判断手段と、
前記第1の判断手段で認証されていないと判断された識別情報に対応する前記第2の情報を削除し、且つ、前記第2の判断手段でユーザが登録されていないと判断された識別情報に対応する第1の情報を削除する削除手段とを備え、
前記ディレクトリサーバは、
前記ディレクトリサーバ認証要求手段からの認証要求に従って、前記ユーザの識別情報とパスワードの認証を行う認証手段と、
前記検索要求手段からの検索要求に従って、前記ユーザの識別情報が当該ディレクトリサーバに登録されているかを検索する検索手段とを備え、
前記情報処理装置は、
ユーザの認証操作に応じて前記認証サーバに認証要求を行う認証サーバ認証要求手段と
を備えることを特徴とする認証システム。
【請求項9】
ユーザが認証操作を行う情報処理装置とユーザを管理する情報を記憶するディレクトリサーバとネットワークを介して接続された認証サーバにおいて実行される認証方法であって、
前記認証サーバのユーザ情報記憶手段が、前記ユーザを識別する識別情報に対応するディレクトリサーバから取得したユーザを管理する第1の情報と、前記ユーザを識別する識別情報と当該識別情報に対応するパスワードとを少なくとも含む第2の情報とを含むユーザ情報を記憶するユーザ情報記憶工程と、
前記認証サーバの第1の認証要求手段が、前記情報処理装置でのユーザの認証操作による認証要求に応じて特定される、該ユーザの識別情報とパスワードを用いて前記ディレクトリサーバに認証要求する第1の認証要求工程と、
前記認証サーバの第1の判断手段が、前記第1の認証要求工程における認証要求に応じて得られる認証結果に従って、前記ディレクトリサーバで認証されたか否かを判断する第1の判断工程と、
前記認証サーバの検索要求手段が、予め当該認証サーバに記憶される前記ディレクトリサーバで認証可能なユーザ情報で、前記ユーザの識別情報が前記ディレクトリサーバに登録されているか否かを検索するように要求する検索要求工程と、
前記認証サーバの第2の判断手段が、前記検索要求工程における検索の要求に応じて得られる検索結果に従って、前記ディレクトリサーバに前記ユーザの識別情報が登録されているか否かを判断する第2の判断工程と、
前記認証サーバの削除手段が、前記第1の判断工程で認証されていないと判断された識別情報に対応する前記第2の情報を削除し、且つ、前記第2の判断工程でユーザが登録されていないと判断された識別情報に対応する第1の情報を削除する削除工程と
を備えることを特徴とする認証方法。
【請求項10】
ユーザが認証操作を行う情報処理装置とユーザを管理する情報を記憶するディレクトリサーバとネットワークを介して接続された認証サーバにおいて実行される認証のためのプログラムであってコンピュータを、
前記ユーザを識別する識別情報に対応するディレクトリサーバから取得したユーザを管理する第1の情報と、前記ユーザを識別する識別情報と当該識別情報に対応するパスワードとを少なくとも含む第2の情報とを含むユーザ情報を記憶するユーザ情報記憶手段と、
前記情報処理装置でのユーザの認証操作による認証要求に応じて特定される、該ユーザの識別情報とパスワードを用いて前記ディレクトリサーバに認証要求する第1の認証要求手段と、
前記第1の認証要求手段による認証要求に応じて得られる認証結果に従って、前記ディレクトリサーバで認証されたか否かを判断する第1の判断手段と、
予め当該認証サーバに記憶される前記ディレクトリサーバで認証可能なユーザ情報で、前記ユーザの識別情報が前記ディレクトリサーバに登録されているか否かを検索するように要求する検索要求手段と、
前記検索要求手段による検索の要求に応じて得られる検索結果に従って、前記ディレクトリサーバに前記ユーザの識別情報が登録されているか否かを判断する第2の判断手段と、
前記第1の判断手段で認証されていないと判断された識別情報に対応する前記第2の情報を削除し、且つ、前記第2の判断手段でユーザが登録されていないと判断された識別情報に対応する第1の情報を削除する削除手段と
を有する認証サーバとして機能させることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate


【公開番号】特開2010−134797(P2010−134797A)
【公開日】平成22年6月17日(2010.6.17)
【国際特許分類】
【出願番号】特願2008−311541(P2008−311541)
【出願日】平成20年12月5日(2008.12.5)
【出願人】(592135203)キヤノンITソリューションズ株式会社 (528)
【Fターム(参考)】