説明

認証サーバ及び認証システム及びアカウント保守方法

【課題】ユーザアカウントの削除と共に、そのユーザに関する情報を効率的に削除する。
【解決手段】認証サーバにユーザのアカウントの削除要求があると、そのアカウントがユーザ認証表にあるか判定する(S901)。あれば、そのアカウントを削除し(S902)、それまでに認証要求のあった要求元リストから、削除対象のユーザが認証要求を発行した装置のアドレスを検索し、その装置に対してアカウント情報と共に削除要求を発行する(S905)。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、例えばユーザの所有ファイル等、ユーザに関する情報が画像処理装置等に分散して管理されているシステムにおいて、ユーザのアカウントを一元的に管理する認証サーバ及び認証システム及びアカウント保守方法に関するものである。
【背景技術】
【0002】
従来、画像形成装置等の画像処理装置において、パソコンなどのホストから受信した画像データやスキャナから読み取った原稿の画像データをハードディスクなどに記憶しておき、後ほど記憶されている画像を印刷したり、表示させたりする機能がある。このような装置に記憶している画像データは機密情報の場合があり、セキュリティ確保のため、画像データの使用に関して、IDやパスワード等で保護する装置が増えている。
【0003】
また、記憶領域の無駄遣いや不正利用防止のための発明もなされている。特許文献1では、画像処理装置でユーザアカウントとデータの両方を削除する操作を行うと、その画像処理装置内に保存されているユーザアカウントに関連するデータをすべて削除するような発明がなされている。しかしながら、特許文献1の方法では、IDやパスワードなどのユーザアカウント情報を個々の装置で管理しているので、管理者に大きな負担がかかる。
【0004】
一方、特許文献2では、仮想サーバが有するユーザ管理テーブルを用いて、アカウントが登録されているワークステーション端末名の管理を行うことが記載されている。ワークステーション端末でユーザ名(アカウント)の入力を行うと、そのユーザ名が既に登録済みか否か仮想サーバに問い合わせて、登録済みでなければ、アカウント作成を行わせることが記載されている。
【特許文献1】特開2006−270353号公報
【特許文献2】特開平10-307793号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献2では、仮想サーバのユーザ管理テーブルを用いてアカウントの管理を行うことが記載されているが、アカウント削除時の具体的な処理手順は開示されていない。
【0006】
複数の画像処理装置にコマンドを送信してユーザアカウントの削除を行うとき、電源が切られていたり、ネットワークケーブルが一時的に繋がっていなかったりすれば、コマンドが未達となり、削除が行われないデバイスが出てきてしまうという問題が出てくる。
【0007】
本発明は、削除あるいは変更対象のユーザに関する情報が複数の装置から構成されるシステムに分散している場合であっても、それら情報を効率的に削除し、また、削除あるいは変更対象のユーザに関する情報の削除漏れを減らすことを目的とする。
【課題を解決するための手段】
【0008】
上述した課題を解決するために、本発明は以下の構成を備える。
【0009】
ユーザアカウントの保守及びユーザ認証を一元的に行う認証サーバであって、
ユーザアカウントが与えられたユーザのアカウント情報を登録したユーザ認証表と、
ユーザ認証の要求に応じて、要求元装置の識別情報と要求元ユーザの識別情報とを関連づけて認証要求元リストに保存する保存手段と、
ユーザアカウントの削除要求に応じて前記ユーザ認証表からアカウント情報を削除するとともに、削除対象のユーザに関連づけて前記認証要求元リストに保存された要求元装置に対して、当該ユーザに関する情報の削除要求を発行する削除手段とを備える。
【0010】
あるいは、ユーザアカウントの保守及びユーザ認証を一元的に行う認証サーバであって、
ユーザアカウントが与えられたユーザのアカウント情報を登録したユーザ認証表と、
ユーザ認証の要求に応じて、要求元装置の識別情報と要求元ユーザの識別情報とを関連づけて認証要求元リストに保存する保存手段と、
ユーザアカウントの変更要求に応じて前記ユーザ認証表のアカウント情報を変更するとともに、変更対象のユーザに関連づけて前記認証要求元リストに保存された要求元装置に対して、当該ユーザに関する情報の変更要求を発行する変更手段とを備える。
【0011】
あるいは、ユーザアカウントの保守及びユーザ認証を一元的に行う認証サーバと、ユーザが認証要求を入力する端末装置とを接続した認証システムであって、
前記認証サーバは、
ユーザアカウントが与えられたユーザのアカウント情報を登録したユーザ認証表と、
ユーザ認証の要求に応じて、要求元装置の識別情報と要求元ユーザの識別情報とを関連づけて認証要求元リストに保存する保存手段と、
ユーザアカウントの削除要求に応じて前記ユーザ認証表からアカウント情報を削除するとともに、削除対象のユーザに関連づけて前記認証要求元リストに保存された要求元装置に対して、当該ユーザに関する情報の削除要求を発行する削除手段と、
ユーザアカウントの変更要求に応じて前記ユーザ認証表のアカウント情報を変更するとともに、変更対象のユーザに関連づけて前記認証要求元リストに保存された要求元装置に対して、当該ユーザに関する情報の変更要求を発行する変更手段とを備え、
前記端末装置は、
前記削除要求に応じて当該ユーザに関する情報の削除を試み、成功した場合には前記認証サーバに対して、削除に成功した旨の応答を送信し、
前記変更要求に応じて当該ユーザに関する情報の変更を試み、成功した場合には前記認証サーバに対して、変更に成功した旨の応答を送信する。
【0012】
あるいは、ユーザアカウントの保守及びユーザ認証を一元的に行う認証サーバにおけるアカウント保守方法であって、
ユーザ認証の要求に応じて、要求元装置の識別情報と要求元ユーザの識別情報とを関連づけて認証要求元リストに保存する保存工程と、
ユーザアカウントの削除要求に応じて、ユーザアカウントが与えられたユーザのアカウント情報を登録したユーザ認証表からアカウント情報を削除するとともに、削除対象のユーザに関連づけて前記認証要求元リストに保存された要求元装置に対して、当該ユーザに関する情報の削除要求を発行する削除工程とを備える。
【0013】
あるいは、ユーザアカウントの保守及びユーザ認証を一元的に行う認証サーバにおけるアカウント保守方法であって、
ユーザ認証の要求に応じて、要求元装置の識別情報と要求元ユーザの識別情報とを関連づけて認証要求元リストに保存する保存工程と、
ユーザアカウントの変更要求に応じて、ユーザアカウントが与えられたユーザのアカウント情報を登録したユーザ認証表からアカウント情報を変更するとともに、変更対象のユーザに関連づけて前記認証要求元リストに保存された要求元装置に対して、当該ユーザに関する情報の変更要求を発行する変更工程とを備える。
【発明の効果】
【0014】
本発明によれば、ユーザ(アカウント)に関連する画像データなどのユーザファイルが複数の画像処理装置に分散して残っている場合であっても、漏れなく、効率的にアカウント削除の指示が可能となり、システム管理者の負荷を軽減することができる。
また、アカウント削除の指示が画像処理装置に送信できない場合でも、送信できなかった装置の一覧印刷や再送信を行うことにより、ユーザアカウント、および、画像データなどのユーザファイルの削除漏れを防ぐことができるようになる。
【発明を実施するための最良の形態】
【0015】
[実施形態1]
<画像形成装置の構成>
図1は、画像形成装置の詳細構成を示す図である。画像形成装置は、本実施形態の認証システムにおいてはユーザが認証要求を入力し、それを認証サーバに発行する端末装置として機能する。認証サーバはユーザの認証を行い、またユーザのアカウントの保守も操作に応じておこなう。また本実施形態では、アカウントの認証及び保守は認証サーバが一元的に管理している。
【0016】
画像形成装置100には、操作部200、原稿読取部300、給紙部400、画像形成部500、コントローラ部800、原稿給送部600、シート処理部700、が備えられている。操作部200は図示していないが、原稿読取部300の上部に設けられている。コントローラ部800は図示していないが、画像形成装置100の内部に設けられている。
【0017】
ユーザが操作部200からスキャン開始、もしくは、原稿複写開始の指示を出すと、その指示がコントローラ部800に伝えられ、コントローラ部800は原稿読み取り部300に対して画像読み取り開始を指示する。画像読み取り開始の指示により、原稿給送部600の原稿給紙トレイ605に載置された原稿Dは、分離ローラ601によって1枚ずつ分離され、搬送ローラ602によってプラテンガラス301上に搬送される。プラテンガラス301上を通過した原稿Dは、排紙ローラ603によって排紙トレイ604に排紙される。
【0018】
プラテンガラス301上を通過する原稿Dに、光源302から当てられて反射した光は、レンズ系303を介してCCDイメージセンサ304で画像データとして読み取られる。CCDイメージセンサ304で読み取られた画像データは、いったんコントローラ部800に転送され、後述のハードディスク(以下、HDD)1004に保存される。
【0019】
画像形成部500では、HDD1004(不図示)に保存された画像データがレーザー出力部501に送られ、画像データに基づいたレーザー光がレーザー出力部501から出力される。出力されたレーザー光は、結像レンズ系502を通過し、ミラー503で反射されて、感光体504面上に集光結像する。感光ドラム504は、あらかじめ一次帯電器505によって帯電されており、光が照射されることによって静電潜像が形成され、次に現像器506によって静電潜像を現像してトナー像が形成される。
【0020】
給紙部400のトレイ401または402から給送されたシートSは、レジストローラ401で斜行が補正され、さらにタイミングが合わされて画像形成部500へ送られる。画像形成部500では、感光体504のトナー像が、送られてきたシートSに転写用帯電器507によって転写される。トナー像が転写されたシートSは、分離帯電器508によって感光体504から分離される。分離されたシートSは、搬送装置509により定着装置510に搬送されて、定着装置510で熱と圧力により、シートSにトナー画像が永久定着される。画像が定着されたシートSは、排紙ローラ511によって、シート処理部700に搬送される。シート処理部700に搬送されたシートSは、搬送ローラ701、702によって処理トレイ703に搬送される。処理トレイ703に順次搬送されたシートSは、整合部材704によってシート束に整合される。整合されたシート束は、ユーザからの指定に従い、必要に応じて不図示のステイプルユニットによってステイプル処理される。そして、束排出ローラ705によって積載トレイ706に排出される。
【0021】
このようにして、原稿Dの複写紙が1部出来上がり、この動作をユーザの所望する部数になるまで繰り返す。
【0022】
次に、操作部200の構成を、図2に示す。テンキー201は数値の入力を行う時に使用する。スタートキー202はスキャンを伴う処理の開始を指示する時に用いるキーである。タッチパネル203は液晶画面とタッチセンサの組み合わせからなるタッチパネルであり、モード毎に個別の設定画面が表示され、更に、描画されたキーに触れることで、各種の詳細な設定を行うことが可能である。IDキー204は、ログイン及びログアウト時に使用するキーである。電源キー205は機器の電源をOFF、または、ONする時に使用するキーである。コピーモードキー206は、コピー機能を選択する時に使用する。送信キー207は、画像送信機能を選択する時に使用する。画像送信機能とは、原稿読取部300で読み取った画像や後述するボックス内に格納されたファイルを、ファクシミリや電子メール、各種ネットワークプロトコルで他の機器へ転送する機能である。
【0023】
ボックスキー208は、ボックス機能を選択する時に使用する。ボックスに関しては後程説明する。割り込みキー209は、他の処理に割り込んで処理を実行したい時に用いる。モード設定キー210は、システムの基本設定を変更するときに用いる。
【0024】
図3は、システム全体、及び、コントローラ部800の構成を示すブロック図である。図3において、CPU1001は画像形成装置装置全体の制御と各種の計算を行う中央演算処理ユニットである。ROM1002はシステムを起動するプログラムを格納するリードオンリーメモリである。RAM1003は、二次記憶からロードしたオペレーティングシステム(以下、OS)やアプリケーションなどのプログラムを格納する領域、CPU1001のワークエリアやバッファ、さらに、画像メモリとして使われるランダムアクセスメモリである。HDD1004はシステムを制御するプログラムや比較的大き目の画像データを大量に記憶する二次記憶装置である。NetI/F1005はネットワークとのインタフェースとなるネットワークインタフェースである。スキャナエンジン1006は実際に画像の読み込み処理を行、図1の原稿読取部300および原稿給送部600に相当する。プリンタエンジン1007は、実際に印刷処理を行い、図1の給紙部400、画像形成部500、およびシート処理部700に相当する。操作部200は、タッチパネルや各種キーなどを備え、ユーザへの情報を表示したり、ユーザからの指示入力を受け付けたりする。SRAM1009は、電源OFFでも記憶したデータが消えないように専用電源を持つスタティックランダムアクセスメモリである。ファクシミリ部1010は、電話回線を介して受信した圧縮画像データを伸長して、伸長された画像データをHDD1004へ転送する。また、ファクシミリ部1010は、HDD1004から転送された画像データを圧縮して、電話回線を介して圧縮された圧縮画像データを送信する。PDL処理部1011はPDLデータを画像データに展開する。内部バス1012は上記構成要素を接続し互いのデータの送受を行う。
【0025】
パーソナルコンピュータ(以下、PC)1013及びユーザ認証を行う認証サーバ1014は、NetI/F1005を通してコントローラ部800とデータをやり取りする。本実施形態では、PC1013、認証サーバ1014とNetI/F1005の間の通信プロトコルはTCP/IPを用いる。
【0026】
また、CPU1001には、メモリマネージメントユニット(以下、MMU)1008が内蔵される。MMU1008を使用することによって、物理メモリをページまたはセグメントと呼ばれるブロックごとに分割して管理し、これを論理アドレス空間に割り当てる。物理メモリが不足する場合は二次記憶であるHDD1004を論理アドレス空間に割り当てることにより、物理メモリより大きい仮想的なメモリ空間をOSで動作するアプリケーションに提供している。
【0027】
また、CPU1001上で動作するOSはMMU1008と協調して動作を行う。プログラムが論理アドレスにアクセスした場合に、MMU1008は論理アドレスを物理アドレスに変換し、変換した物理アドレスが物理メモリ上のアドレスかどうかをチェックする。物理上のアドレスであった場合は、MMU1008は物理メモリへアクセスを行う。また、物理上のアドレスでなかった場合は、MMU1008はOSに制御を渡し、OSが必要なブロックをHDD1004から物理メモリに読み込みを行い、制御をMMU1008に戻す。OSはブロックを読み込みに対して十分な物理メモリ上の空きがなければ、不必要なブロックをHDD1004に書き出す。
【0028】
図4は、ハードディスク1004の論理的な使用方法を示す説明図である。本実施形態においては使用用途に応じてハードディスクの記憶領域をテンポラリ領域401とボックス領域402に論理的に分ける。テンポラリ領域401は、画像データの出力順序を変えたり、複数部出力においても一回のスキャンや一回の画像展開で出力したりできるようにするために、スキャナからの画像データやPDLの展開データを一時的に記憶する記憶領域である。ボックス領域402はボックス機能を使用するための記憶領域であり、403〜407のように登録された数の小さな記憶領域(以降、ボックスと呼ぶ)に分割されている。
【0029】
本実施形態においてボックス機能とは、パソコンなどのホストから受信した画像データと指定された出力形態を組み合わせた画像情報ファイルやスキャナから読み取った原稿の画像データを指定されたHDD1004の領域に記憶しておく。さらに、操作部200からHDD1004に記憶したデータを指定して用紙への出力を行うという機能である。ボックス403〜407は、会社などの部署毎、もしくはユーザ毎に割り当てられ、各ボックスにはボックス名とパスワードを付けることができる。ユーザはボックス名を指定することで各ボックスにアクセスすることができる。パスワードが付けられていた場合、パスワードを入力しないと実際にボックスの中の画像データリストは取得できず、画像データを用紙に出力することはできない。また、ボックス内に格納される画像データには、付属情報としてユーザIDやアクセス権を設定できる。そして、ユーザIDやアクセス権の設定により、リスト取得や画像データの表示や出力をユーザやユーザのグループによって制限することができる。
【0030】
上記構成において、制御部800はハードディスク108を複数の領域に分けて管理し、ユーザの操作入力等により指定された前記複数の領域内における任意の領域に画像を記憶(記憶モード)することができる。さらに、上記指定された領域から画像を読み出してプリント(出力モード)することができる。また、制御部800はユーザの操作入力等により複数のボックス領域402内を検索することや検索の照合結果を基に複数のボックス領域402内における複数の画像データの名称を操作部200に表示することもできる。
【0031】
<ユーザ認証表>
図5は、画像形成装置100を利用するユーザのアカウント情報を管理するために認証サーバ1014のHDD(図示しない)に保持されるデータ構造を表す図である。図5において、2010は認証サーバ1014のHDD(図示しない)に格納されているユーザ認証表である。ユーザ認証表2010はシステムでユニークなユーザID2011とそのパスワード2012とそのユーザの個人のデータ領域であるホームディレクトリ2013からなるレコードをユーザID2011毎に格納している。図5ではユーザID2011は文字列で表しているが、内部的には各ユーザIDに対応したユニークな数値で保持している。ホームディレクトリは、アカウントが与えられたユーザが、そのユーザに関する画像等のデータを保存している所在を示す所在情報である。ユーザ認証表は、ユーザアカウントが与えられたユーザのアカウント情報を登録した表である。
【0032】
<ユーザインターフェース画面および認証要求元リスト>
図6は、ログイン時に画像形成装置100の操作部200のタッチパネル203に表示される画面を示す。図6において、2001はユーザID入力欄、2002はパスワード入力欄であり、2001、2002ともに押下すると、図7に示す入力画面2101がタッチパネル203に表示される。図7において、2102は入力文字が表示される表示領域であり、入力中の内容が表示される。2103はソフトウェアキーボードであり、2102に表示する文字を入力できるキーとなっている。設定完了キー2104が押下されると、図6がタッチパネル203に表示され、1102に表示されていた文字列がユーザID入力欄2001、もしくは、パスワード入力欄2002に表示される。OKキー2003が押下されると、CPU1001はNetI/F1005を通じて、ユーザID入力欄2001の文字列とパスワード入力欄2002の文字列とNetI/F1005に割り当てたIPアドレスを認証サーバ1014に送信し、認証を要求する。認証サーバ1014から認証結果を受信し、認証が成功したら、タッチパネル203にユーザID2011に対応するホームディレクトリ2013に置かれた画面情報ファイルを読み出し、この画面情報ファイルに基づいてタッチパネル203に画面を表示する。
【0033】
一方、認証を要求された認証サーバ1014は、受信した文字列を用いて、予めHDD(図示しない)に格納されたユーザ認証表2010のユーザID2011とパスワード2012の組み合わせで認証を行う。認証が成功したら、認証サーバ1014は、図8に示す認証要求元リスト2020に認証要求元のIPアドレス2021と認証したユーザID2022を1レコードとして追加する。認証要求元リストはいわば認証の履歴情報である。IPアドレスは要求元装置(認証要求を行った画像形成装置)の識別情報であり、ユーザIDは要求元ユーザの識別情報である。さらに、認証サーバ1014は、認証要求元のIPアドレスに対して、認証が成功したことを通知する。なお、IPアドレスとユーザIDの組み合わせが既に存在した場合は認証要求元リスト2020に追加しない。また、認証が失敗した場合は、認証要求元のIPアドレスに対して、認証が失敗した旨を通知する。
【0034】
<認証システムにおけるユーザアカウントの削除手順>
図9は、本発明の実施形態におけるユーザアカウントを削除する場合の認証サーバ1014における制御処理手順を説明するフローチャートである。認証サーバ1014は、ローカル端子で接続されたキーボードなどの入力装置(図示しない)もしくは、ネットワークなどで接続された端末装置からアカウントの削除を指示されるとステップS901に移行する。
【0035】
ステップS901において、認証サーバ1014は、削除を指示されたアカウントのIDに一致するユーザIDがユーザ認証表2010に存在するかどうか判断する。存在する場合は、ステップS902に移行し、存在しない場合は、処理を終了する。
【0036】
ステップS902において、認証サーバ1014は、ステップS901で検索したユーザIDに該当するレコードを読み出し、さらに、このレコードをユーザ認証表2010から削除し、ステップS903に移行する。
【0037】
ステップS903において、認証サーバ1014は、認証要求元リスト2020から1レコードを読み出して、ステップS904に移行する。
【0038】
ステップS904において、認証サーバ1014は、ステップS903で読み出したレコードに削除を指示されたアカウントのIDに一致するユーザIDが存在するかどうか判断する。存在する場合は、ステップS905に移行し、存在しない場合は、ステップS906に移行する。
【0039】
ステップS905において、認証サーバ1014は、ステップS903で読み出したレコードの認証要求元のIPアドレス2021に対して、ステップS902で読み出したレコードの内容を含む削除アカウント情報を通知し、ステップS906に移行する。すなわち、当該削除対象のユーザIDの認証要求を以前に送信してきた画像形成装置には、そのユーザに関するデータが保存されている可能性があるため、その画像形成装置に対してそのユーザアカウントの削除通知が出される。削除アカウント情報は、削除対象のユーザのアカウント情報である。アカウント情報には、認証表に登録されたユーザID(すなわち識別情報)が少なくとも含まれ、このほかにそのユーザのホームディレクトリが含まれる。ホームディレクトリに代えて、当該ユーザに関する情報が保存された保存先のアドレス等であってもよい。また暗証番号については、画像形成装置におけるアカウントの削除の際に必要であればアカウント情報に含めて送信される。
【0040】
ステップS906において、認証サーバ1014は、認証要求元リスト2020の全レコードを検索したかどうかを判断し、検索が終了していない場合はステップS903に移行し、検索が終了した場合は、処理を終了する。
【0041】
図10は、本発明の実施形態におけるユーザアカウントを削除する場合の、画像形成装置100のコントローラ部800における制御処理手順を説明するフローチャートである。
【0042】
ステップS1001において、CPU1001は、NetI/F1005を通じて、認証サーバからステップS905で送信された削除アカウント情報を受信すると、ステップS1002に移行する。ステップS1002において、CPU1001は、受信した削除アカウント情報の中のホームディレクトリ2013以下のファイル、ディレクトリの削除する。さらに、CPU1001は、受信した削除アカウント情報の中のユーザIDと画像データの付属情報のユーザIDが一致するボックス領域402に格納されている画像データをすべて削除し、ステップS1001に移行する。
【0043】
本実施形態では、認証サーバ1014は、認証が要求された時に認証要求元リスト2020に認証要求元のIPアドレスと認証したユーザIDのレコードを追加したが、IPアドレスのみのレコードを追加するようにしてもよい。IPアドレスのみ追加する場合、認証サーバ1014は、ユーザアカウント削除時に削除されるユーザIDに関係なく、認証要求元リスト2020上のすべてのIPアドレスに該アカウントの削除指示を送信する。
【0044】
本実施形態では、削除されたユーザのホームディレクトリ以下のファイルやディレクトリや削除されたユーザ所有の画像データを削除する場合を説明した。しかしもちろん、ユーザ所有のそれ以外のディレクトリにあるファイルやホームディレクトリ以外のディレクトリを削除するようにしてもよい。
【0045】
上記構成により本実施形態によれば、ユーザがログインし、ユーザ認証を要求した端末(すなわち画像形成装置)を、認証サーバで記憶しておく。こうすることで、当該ユーザのアカウントを削除する際に、その端末に保存されている蓋然性の高い削除対象のユーザに関する情報(例えばファイルや画像データなど)を削除することができる。このため、削除対象のユーザに関する情報の削除を効率的におこなうことができ、また、削除漏れのおそれを低減することができる。また、以前に認証要求してきた画像形成装置に対してのみ、アカウント削除要求を送るので、効率よく削除処理を行うことができる。
【0046】
[実施形態2]
上述の実施形態1では、画像形成装置等の画像処理装置において削除されたアカウントのアカウント関連ファイルの削除が成功することを前提とした方法について例示した。本実施形態では、アカウント関連ファイルの削除が失敗することも考慮した例について提示する。図11は、本発明の実施形態におけるユーザアカウントを削除する場合の認証サーバ1014における制御処理手順を説明するフローチャートである。
【0047】
認証サーバ1014は、ローカル端子で接続されたキーボードなどの入力装置(図示しない)もしくは、ネットワークなどで接続された端末装置からアカウントの削除を指示されるとステップS1101に移行する。
【0048】
ステップS1101において、認証サーバ1014は、削除を指示されたアカウントのIDに一致するユーザIDがユーザ認証表2010に存在するかどうか判断する。存在する場合は、ステップS1102に移行し、存在しない場合は、処理を終了する。
【0049】
ステップS1102において、認証サーバ1014は、ステップS1101で検索したユーザIDに該当するレコードを読み出し、さらに、このレコードをユーザ認証表2010から削除し、ステップS1103に移行する。
【0050】
ステップS1103において、認証サーバ1014は、認証要求元リスト2020から1レコードを読み出して、ステップS1104に移行する。
【0051】
ステップS1104において、認証サーバ1014は、ステップS1103で読み出したレコードに削除を指示されたアカウントのIDに一致するユーザIDが存在するかどうか判断する。存在する場合は、ステップS1105に移行し、存在しない場合は、ステップS1108に移行する。
【0052】
ステップS1105において、認証サーバ1014は、ステップS1103で読み出したレコードの認証要求元のIPアドレス2021に対して、ステップS1102で読み出したレコードの内容を含む削除アカウント情報を通知する。ステップS1106に移行する。
【0053】
ステップS1106において、認証サーバ1014は、画像形成装置100からの返信を待つ。削除成功の返信を受信した場合は、ステップS1108に移行し、削除失敗の返信(あるいは応答)を受信、もしくは、返信が一定時間帰って来なかった場合は、ステップS1107に移行する。
【0054】
ステップS1107において、認証サーバ1014は、図12に示す削除失敗リスト2030に1レコードを追加し、ステップS1108に移行する。このレコードには、アカウント削除を失敗した認証要求元のIPアドレス2031とユーザID(削除対象のアカウント)2032とホームディレクトリ2033が含まれる。
【0055】
ステップS1108において、認証サーバ1014は、認証要求元リスト2020の全レコードを検索したかどうかを判断し、検索が終了していない場合はステップS1103に移行し、検索が終了した場合は、処理を終了する。
【0056】
図13は、本発明の実施形態におけるユーザアカウントを削除する場合のコントローラ部800における制御処理手順を説明するフローチャートである。
【0057】
ステップS1301において、CPU1001は、NetI/F1005を通じて、認証サーバから削除アカウント情報を受信すると、ステップS1302に移行する。
【0058】
ステップS1302において、CPU1001は、受信した削除アカウント情報の中のホームディレクトリ2013以下のファイル、ディレクトリの削除を行う。さらに、CPU1001は、受信した削除アカウント情報の中のユーザIDと画像データの付属情報のユーザIDが一致するボックス領域402に格納されている画像データをすべての削除を行い、ステップS1303に移行する。
【0059】
ステップS1303において、CPU1001は、ステップ1302で削除が成功したかどうかを判断し、成功した場合はステップS1304に移行し、失敗した場合はステップS1305に移行する。ここで、成功の場合には、既に該当アカウントのホームディレクトリや画像データがなかった場合も含んでいる。
【0060】
ステップS1304において、CPU1001は、認証サーバ1014に削除が成功したことを返信し、ステップS1301に移行する。この返信には、ステップS1301で受信した削除アカウント情報とNetI/F1005に割り当てられたIPアドレスを含んでいる。
【0061】
ステップS1305において、CPU1001は、認証サーバ1014に削除が失敗したことを返信し、ステップS1301に移行する。この返信にも、ステップS1301で受信した削除アカウント情報とNetI/F1005に割り当てられたIPアドレスを含んでいる。
【0062】
図14は、本発明の実施形態における削除失敗したアカウントを再度削除する場合の認証サーバ1014における制御処理手順を説明するフローチャートである。この手順は定期的に、あるいは一定の期間内に実行されるイベントを契機として実行されることが望ましい。
【0063】
認証サーバ1014が起動されるとステップS1401に移行する。ステップS1401において、認証サーバ1014は、削除失敗リスト2030にレコードが存在するかどうか判断する。存在する場合は、ステップS1402に移行し、存在しない場合は、ステップS1407に移行する。
【0064】
ステップS1402において、認証サーバ1014は、削除失敗リスト2030から1レコードを読み出して、ステップS1403に移行する。
【0065】
ステップS1403において、認証サーバ1014は、ステップS1402で読み出したレコードのIPアドレス2031に対して、ホームディレクトリ2033とユーザID2032を含む削除アカウント情報を通知する。すなわち、再度削除を試みるための再削除要求を発行する。そしてステップS1404に移行する。
【0066】
ステップS1404において、認証サーバ1014は、画像形成装置100からの返信を待つ。削除成功の返信を受信した場合は、ステップS1405に移行し、削除失敗の返信を受信、もしくは、返信が一定時間帰って来なかった場合は、ステップS1406に移行する。
【0067】
ステップS1405において、認証サーバ1014は、削除失敗リスト2030からステップS1402で読み出したレコード(アカウントの削除が成功したレコード)を削除し、ステップS1406に移行する。
【0068】
ステップS1406において、認証サーバ1014は、削除失敗リスト2030の全レコードを検索したかどうかを判断し、検索が終了していない場合はステップS1402に移行し、検索が終了した場合は、ステップS1407に移行する。
【0069】
ステップS1407において、認証サーバ1014は、一定時間スリープした後、ステップS1401に移行する。
【0070】
上記構成により本実施形態によれば、アカウント削除指示が行われた際に、何らかの理由でアカウント削除処理ができなかった端末(すなわち削除要求の発行先の画像形成装置)を記憶しておく。こうすることで、画像形成装置においてユーザに関する情報の削除が確認できない場合でも、その後、削除が確認できるまで削除を試行することができ、より確実に削除処理を行うことができる。また、自動的に削除処理が再度行われるので、一層削除処理の効率化が図れる。また、一層、削除漏れのおそれを低減することができる。
【0071】
[実施形態3]
上述の実施形態2では、アカウント関連ファイルの削除が失敗した場合に、認証サーバ1014から一定間隔でリトライする方法について例示した。本実施形態では、認証要求を受けた時に再度リトライする方法について提示する。
【0072】
図15は、本発明の実施形態における削除失敗したアカウントを再度削除する場合の認証サーバ1014における制御処理手順を説明するフローチャートである。認証サーバ1014が画像形成装置100から認証を要求されるとステップS1501に移行する。
【0073】
ステップS1501において、認証サーバ1014は、受信したユーザIDの文字列が、ユーザ認証表2010のユーザID2011に存在するかどうか判断する。存在する場合はステップS1502に移行し、存在しない場合はステップS1505に移行する。
【0074】
ステップS1502において、認証サーバ1014は、受信したパスワードの文字列がステップS1501で検索したユーザID2011と同じレコードのパスワード2012と一致するか判断する。存在する場合はステップS1503に移行し、存在しない場合はステップS1505に移行する。
【0075】
ステップS1503において、認証サーバ1014は、認証要求元リスト2020に認証要求元のIPアドレス2021と認証したユーザID2022を1レコードとして追加し、ステップS1504に移行する。なお、同一の組み合わせのレコードが既にある場合は、追加しない。
【0076】
ステップS1504において、認証サーバ1014は、認証要求元のIPアドレスに対して、認証が成功したことを通知し、ステップS1506に移行する。
【0077】
ステップS1505において、認証サーバ1014は、認証要求元のIPアドレスに対して、認証が失敗したことを通知し、ステップS1506に移行する。
【0078】
ステップS1506において、認証サーバ1014は、削除失敗リスト2030から1レコードを読み出して、ステップS1507に移行する。
【0079】
ステップS1507において、認証サーバ1014は、ステップS1506で読み出したレコードのIPアドレスとステップS1501〜S1505で認証要求してきた認証要求元装置のIPアドレスとが一致するか判断する。一致する場合は、ステップS1508に移行し、一致しない場合は、ステップS1511に移行する。
【0080】
ステップS1508において、認証サーバ1014は、ステップS1506で読み出したIPアドレス2031に対して、ホームディレクトリ2033とユーザID2032を含む削除アカウント情報を通知し、ステップS1509移行する。
【0081】
ステップS1509において、認証サーバ1014は、画像形成装置100からの返信を待つ。削除成功の返信を受信した場合は、ステップS1510に移行し、削除失敗の返信を受信、もしくは、返信が一定時間帰って来なかった場合は、ステップS1511に移行する。
【0082】
ステップS1510において、認証サーバ1014は、削除失敗リスト2030からすステップS1506で読み出したレコードを削除し、ステップS1511に移行する。
【0083】
ステップS1511において、認証サーバ1014は、削除失敗リスト2030の全レコードを検索したかどうかを判断し、検索が終了していない場合はステップS1506に移行し、検索が終了した場合は、処理を終了する。
【0084】
上記手順により、認証要求の要求元の装置に対して、その装置において削除の確認ができていない削除対象のユーザに関する情報の削除を要求する。このため、動作中であり、しかも認証サーバに接続されていることが確認できた装置に対して情報の削除要求を発行でき、オフラインや電源未投入等による削除の失敗や削除確認の未達等に起因する削除の未確認に対するリトライを確実に行うことができる。
【0085】
[実施形態4]
上述の実施形態1乃至3では、アカウントが削除された場合について例示したが、本実施形態では、アカウントが変更された場合について提示する。
【0086】
図16は、本発明の実施形態におけるユーザアカウントを変更する場合の認証サーバ1014における制御処理手順を説明するフローチャートである。
【0087】
認証サーバ1014は、ローカル端子で接続されたキーボードなどの入力装置(図示しない)もしくは、ネットワークなどで接続された端末装置からアカウント変更の指示を受け取ると、ステップS1601に移行する。アカウント変更の指示は、変更前アカウントと変更後のアカウントのユーザID、パスワード、ホームディレクトリを含んでいる。
【0088】
ステップS1601において、認証サーバ1014は、変更で指示された変更前アカウントのIDに一致するユーザIDがユーザ認証表2010に存在するかどうか判断する。存在する場合は、ステップS1602に移行し、存在しない場合は、処理を終了する。
【0089】
ステップS1602において、認証サーバ1014は、ステップS1601で検索したユーザIDに該当するユーザ認証表2010のレコードを変更の指示で指示された変更後のアカウントのユーザIDとパスワードとホームディレクトリに変更する。さらに、変更前のユーザIDとパスワードとホームディレクトリからなるレコードは読み出しておき、ステップS1603に移行する。
【0090】
ステップS1603において、認証サーバ1014は、認証要求元リスト2020から1レコードを読み出して、ステップS1604に移行する。
【0091】
ステップS1604において、認証サーバ1014は、ステップS1603で読み出したレコードに変更で指示された変更前アカウントのIDに一致するユーザIDが存在するかどうか判断する。存在する場合は、ステップS1605に移行し、存在しない場合は、ステップS1608に移行する。
【0092】
ステップS1605において、認証サーバ1014は、ステップS1603で読み出したレコードの認証要求元のIPアドレスに対して、ステップS1602で読み出した変更前のレコードの内容と変更後のレコードの内容を含む変更アカウント情報を通知する。すなわち変更要求を発行する。ステップS1606に移行する。
【0093】
ステップS1606において、認証サーバ1014は、画像形成装置100からの返信を待つ。変更成功の返信を受信した場合は、ステップS1608に移行する。変更失敗の返信を受信、もしくは、返信が一定時間帰って来なかった場合は、ステップS1607に移行する。
【0094】
ステップS1607において、認証サーバ1014は、図17に示す変更失敗リスト2040にアカウントの変更に1レコード追加し、ステップS1608に移行する。このレコードは、失敗した認証要求元のIPアドレス2041と変更前ユーザID2042、変更前のユーザのホームディレクトリ2043、変更後ユーザID2044、変更後のユーザのホームディレクトリ2045を含んでいる。
【0095】
ステップS1608において、認証サーバ1014は、認証要求元リスト2020の全レコードを検索したかどうかを判断し、検索が終了していない場合はステップS1603に移行し、検索が終了した場合は、処理を終了する。
【0096】
図18は、本発明の実施形態におけるユーザアカウントを変更する場合のコントローラ部800における制御処理手順を説明するフローチャートである。
【0097】
ステップS1801において、CPU1001は、NetI/F1005を通じて、変更アカウント情報を受信すると、ステップS1802に移行する。
【0098】
ステップS1802において、CPU1001は、受信した変更アカウント情報の中の変更前のホームディレクトリ2043以下のファイル、ディレクトリを変更後のホームディレクトリ2045に移動し、所有者を変更後ユーザID2044に変更する。さらに、CPU1001は、受信した変更アカウント情報の中の変更前ユーザIDと画像データの付属情報のユーザIDが一致するボックス領域402に格納されている画像データをすべて変更後のユーザIDの所有に変更し、ステップS1803に移行する。
【0099】
ステップS1803において、CPU1001は、ステップ1802で変更が成功したかどうかを判断し、成功した場合はステップS1804に移行し、失敗した場合はステップS1805に移行する。ここで、成功の場合には、既に該当アカウントのホームディレクトリや画像データがなかった場合も含んでいる。
【0100】
ステップS1804において、CPU1001は、認証サーバ1014に変更が成功したことを返信し、ステップS1801に移行する。この返信には、ステップS1801で受信した変更アカウント情報とNetI/F1005に割り当てられたIPアドレスを含んでいる。
【0101】
ステップS1805において、CPU1001は、認証サーバ1014に変更が失敗したことを返信し、ステップS1801に移行する。この返信にも、ステップS1801で受信した変更アカウント情報とNetI/F1005に割り当てられたIPアドレスを含んでいる。
【0102】
図19は、本発明の実施形態における変更失敗したアカウントを再度変更する場合の認証サーバ1014における制御処理手順を説明するフローチャートである。認証サーバ1014が起動されるとステップS1901に移行する。
【0103】
ステップS1901において、認証サーバ1014は、変更失敗リスト2040にレコードが存在するかどうか判断する。存在する場合は、ステップS1902に移行し、存在しない場合は、ステップS1907に移行する。
【0104】
ステップS1902において、認証サーバ1014は、変更失敗リスト2040から1レコードを読み出して、ステップS1903に移行する。
【0105】
ステップS1903において、認証サーバ1014は、ステップS1902で読み出したIPアドレス2041に対して、変更アカウント情報を通知する。すなわち再度、変更のための要求(再変更の要求)を発行する。ステップS1904に移行する。なお、この変更アカウント情報には、変更前ユーザID2042、変更前のユーザのホームディレクトリ2043、変更後ユーザID2044、変更後のユーザのホームディレクトリ2045を含まれている。
【0106】
ステップS1904において、認証サーバ1014は、画像形成装置100からの返信を待つ。変更成功の返信を受信した場合は、ステップS1905に移行し、変更失敗の返信を受信、もしくは、返信が一定時間帰って来なかった場合は、ステップS1906に移行する。
【0107】
ステップS1905において、認証サーバ1014は、変更失敗リスト2040からすステップS1902で読み出したレコードを削除し、ステップS1906に移行する。
【0108】
ステップS1906において、認証サーバ1014は、変更失敗リスト2040の全レコードを検索したかどうかを判断し、検索が終了していない場合はステップS1902に移行し、検索が終了した場合は、ステップS1907に移行する。
【0109】
ステップS1907において、認証サーバ1014は、一定時間スリープした後、ステップS1901に移行する。
【0110】
上記構成により本実施形態によれば、ユーザがログインし、ユーザ認証を要求した端末(すなわち画像形成装置)を記憶しておく。こうすることで、当該ユーザのアカウントを変更する際に、その端末に保存されている蓋然性の高い変更対象のユーザに関する情報たとえばファイルや画像データなどを変更することができる。このため、変更対象のユーザに関する情報の変更を効率的におこなうことができ、また、変更漏れのおそれを低減することができる。
【0111】
[その他の実施形態]
以上、実施形態例を詳述したが、いつまでも削除失敗リスト2030や変更失敗リスト2040にレコードが残り続けるような場合もあり得る。この場合、認証サーバ1014は、端末装置に削除失敗リスト2030や変更失敗リスト2040を表示するか、印刷を依頼する画像形成装置で出力できるフォーマットに変換して、画像形成装置に削除失敗リストや変更失敗リストを送り、印刷してもよい。これにより、削除失敗リスト2030や変更失敗リスト2040に残り続けるレコードを管理者が確認し、画像形成装置で直接アカウント関連のファイル削除や変更をすることができる。さらに、削除失敗リスト2030や変更失敗リスト2040のレコードを削除できるようにするようにしてもよい。
【0112】
また、上述した実施形態では、要求元装置(認証要求を行った画像形成装置)の識別情報としてIPアドレスを用いたが、一意に特定できるものであれば、これに限るものではない。例えばMACアドレスであってもよい。
【0113】
なお、本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良い。また、一つの機器からなる装置に適用しても良い。
【0114】
また、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムを、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。ここでソフトウェアとは、実施形態では図に示すフローチャートに対応したプログラムを指す。
【0115】
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
【0116】
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
【0117】
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、磁気テープ、不揮発性のメモリカードなどがある。光磁気ディスクにはMOが、光ディスクにはCD−ROM、CD−R、CD−RW、ROM、DVD(DVD−ROM,DVD−R)などが含まれる。
【0118】
その他、クライアントコンピュータをインターネットのサーバに接続し、該サーバからコンピュータプログラムもしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、プログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
【0119】
また、プログラムを暗号化して記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し暗号化を解く鍵情報をダウンロードさせ、その鍵情報により暗号化されたプログラムを実行してコンピュータにインストールすることも可能である。
【0120】
また、コンピュータが、読み出したプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
【0121】
さらに、記録媒体から読み出されたプログラムが、コンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれ、その機能拡張ユニットに備わるCPUなどがそのプログラムを実行して行われる処理によっても前述した実施形態の機能が実現される。
【図面の簡単な説明】
【0122】
【図1】画像形成装置の断面を表す図である。
【図2】画像形成装置に設けられた操作部を表す図である。
【図3】システム全体、及び、コントローラ部800の構成を示すブロック図である。
【図4】実施形態におけるHDD1004の論理的な使用方法を表す図である。
【図5】ユーザのアカウント情報を管理するために認証サーバ1014のHDDに保持されるデータ構造を表す図である。
【図6】ログイン時に操作部200のタッチパネル203に表示される画面を表す図である。
【図7】文字列入力時に操作部200のタッチパネル203に表示される画面を表す図である。
【図8】認証要求元の情報を管理するために認証サーバ1014のHDDに保持されるデータ構造を表す図である。
【図9】第1の実施形態におけるユーザアカウントを削除する場合の認証サーバ1014における制御処理手順を説明するフローチャートである。
【図10】ユーザアカウントを削除する場合のコントローラ部800における制御処理手順を説明するフローチャートである。
【図11】第2の実施形態におけるユーザアカウントを削除する場合の認証サーバ1014における制御処理手順を説明するフローチャートである。
【図12】アカウント削除が失敗した情報を管理するために認証サーバ1014のHDDに保持されるデータ構造を表す図である。
【図13】第2の実施形態におけるユーザアカウントを削除する場合のコントローラ部800における制御処理手順を説明するフローチャートである。
【図14】第2の実施形態における削除失敗したアカウントを再度削除する場合の認証サーバ1014における制御処理手順を説明するフローチャートである。
【図15】第3の実施形態における削除失敗したアカウントを再度削除する場合の認証サーバ1014における制御処理手順を説明するフローチャートである。
【図16】第4の実施形態におけるユーザアカウントを変更する場合の認証サーバ1014における制御処理手順を説明するフローチャートである。
【図17】アカウント変更が失敗した情報を管理するために認証サーバ1014のHDDに保持されるデータ構造を表す図である。
【図18】第4の実施形態におけるユーザアカウントを変更する場合のコントローラ部800における制御処理手順を説明するフローチャートである。
【図19】第4の実施形態における変更失敗したアカウントを再度変更する場合の認証サーバ1014における制御処理手順を説明するフローチャートである。
【符号の説明】
【0123】
100 画像形成装置
200 操作部
201 テンキー
202 スタートキー
203 タッチパネル
204 IDキー
205 電源キー
209 割り込みキー
210 モード設定キー
300 画像読取部
400 給紙部
500 画像形成部
700 シート処理部
800 コントローラ部
1001 CPU
1002 ROM
1003 RAM
1004 HDD
1005 ネットワークI/F
1009 SRAM
1013 認証サーバ
1014 PC

【特許請求の範囲】
【請求項1】
ユーザアカウントの保守及びユーザ認証を一元的に行う認証サーバであって、
ユーザアカウントが与えられたユーザのアカウント情報を登録したユーザ認証表と、
ユーザ認証の要求に応じて、要求元装置の識別情報と要求元ユーザの識別情報とを関連づけて認証要求元リストに保存する保存手段と、
ユーザアカウントの削除要求に応じて前記ユーザ認証表からアカウント情報を削除するとともに、削除対象のユーザに関連づけて前記認証要求元リストに保存された要求元装置に対して、当該ユーザに関する情報の削除要求を発行する削除手段と
を備えることを特徴とする認証サーバ。
【請求項2】
前記アカウント情報には、ユーザの識別情報と該ユーザに関する情報の所在情報が含まれることを特徴とする請求項1に記載の認証サーバ。
【請求項3】
前記削除手段による削除要求の発行先となる前記要求元装置から、削除対象の情報の削除に成功した旨の応答を受信しなかった場合に、当該削除要求の発行先装置の識別情報と削除対象のユーザのアカウント情報とを関連づけて削除失敗リストに保存する削除失敗リストの保存手段と、
削除対象のユーザに関連づけて前記削除失敗リストに保存された発行先装置に対して、当該ユーザに関する情報の削除要求を発行する再削除手段と
を更に備えることを特徴とする請求項1又は2に記載の認証サーバ。
【請求項4】
前記再削除手段は、前記削除要求を定期的に発行することを特徴とする請求項3に記載の認証サーバ。
【請求項5】
前記再削除手段は、ユーザ認証の要求があり、その要求元装置の識別情報が前記削除失敗リストに前記発行先装置として登録されている場合に、当該発行先装置に対して、当該ユーザに関する情報の削除要求を発行することを特徴とする請求項3に記載の認証サーバ。
【請求項6】
ユーザアカウントの保守及びユーザ認証を一元的に行う認証サーバであって、
ユーザアカウントが与えられたユーザのアカウント情報を登録したユーザ認証表と、
ユーザ認証の要求に応じて、要求元装置の識別情報と要求元ユーザの識別情報とを関連づけて認証要求元リストに保存する保存手段と、
ユーザアカウントの変更要求に応じて前記ユーザ認証表のアカウント情報を変更するとともに、変更対象のユーザに関連づけて前記認証要求元リストに保存された要求元装置に対して、当該ユーザに関する情報の変更要求を発行する変更手段と
を備えることを特徴とする認証サーバ。
【請求項7】
前記アカウント情報には、ユーザの識別情報と該ユーザに関する情報の所在情報が含まれることを特徴とする請求項6に記載の認証サーバ。
【請求項8】
前記変更手段による変更要求の発行先となる前記要求元装置から、変更対象の情報の変更に成功した旨の応答を受信しなかった場合に、当該変更要求の発行先装置の識別情報と変更対象のユーザのアカウント情報とを関連づけて変更失敗リストに保存する変更失敗リストの保存手段と、
変更対象のユーザに関連づけて前記変更失敗リストに保存された発行先装置に対して、当該ユーザに関する情報の変更要求を発行する再変更手段と
を更に備えることを特徴とする請求項6又は7に記載の認証サーバ。
【請求項9】
前記再変更手段は、前記変更要求を定期的に発行することを特徴とする請求項8に記載の認証サーバ。
【請求項10】
前記再変更手段は、ユーザ認証の要求があり、その要求元装置の識別情報が前記変更失敗リストに前記発行先装置として登録されている場合に、当該発行先装置に対して、当該ユーザに関する情報の変更要求を発行することを特徴とする請求項8に記載の認証サーバ。
【請求項11】
ユーザアカウントの保守及びユーザ認証を一元的に行う認証サーバと、ユーザが認証要求を入力する端末装置とを接続した認証システムであって、
前記認証サーバは、
ユーザアカウントが与えられたユーザのアカウント情報を登録したユーザ認証表と、
ユーザ認証の要求に応じて、要求元装置の識別情報と要求元ユーザの識別情報とを関連づけて認証要求元リストに保存する保存手段と、
ユーザアカウントの削除要求に応じて前記ユーザ認証表からアカウント情報を削除するとともに、削除対象のユーザに関連づけて前記認証要求元リストに保存された要求元装置に対して、当該ユーザに関する情報の削除要求を発行する削除手段と、
ユーザアカウントの変更要求に応じて前記ユーザ認証表のアカウント情報を変更するとともに、変更対象のユーザに関連づけて前記認証要求元リストに保存された要求元装置に対して、当該ユーザに関する情報の変更要求を発行する変更手段とを備え、
前記端末装置は、
前記削除要求に応じて当該ユーザに関する情報の削除を試み、成功した場合には前記認証サーバに対して、削除に成功した旨の応答を送信し、
前記変更要求に応じて当該ユーザに関する情報の変更を試み、成功した場合には前記認証サーバに対して、変更に成功した旨の応答を送信することを特徴とする認証システム。
【請求項12】
ユーザアカウントの保守及びユーザ認証を一元的に行う認証サーバにおけるアカウント保守方法であって、
ユーザ認証の要求に応じて、要求元装置の識別情報と要求元ユーザの識別情報とを関連づけて認証要求元リストに保存する保存工程と、
ユーザアカウントの削除要求に応じて、ユーザアカウントが与えられたユーザのアカウント情報を登録したユーザ認証表からアカウント情報を削除するとともに、削除対象のユーザに関連づけて前記認証要求元リストに保存された要求元装置に対して、当該ユーザに関する情報の削除要求を発行する削除工程と
を備えることを特徴とするアカウント保守方法。
【請求項13】
ユーザアカウントの保守及びユーザ認証を一元的に行う認証サーバにおけるアカウント保守方法であって、
ユーザ認証の要求に応じて、要求元装置の識別情報と要求元ユーザの識別情報とを関連づけて認証要求元リストに保存する保存工程と、
ユーザアカウントの変更要求に応じて、ユーザアカウントが与えられたユーザのアカウント情報を登録したユーザ認証表からアカウント情報を変更するとともに、変更対象のユーザに関連づけて前記認証要求元リストに保存された要求元装置に対して、当該ユーザに関する情報の変更要求を発行する変更工程と
を備えることを特徴とするアカウント保守方法。
【請求項14】
請求項1乃至10のいずれか1項に記載の認証サーバとしてコンピュータを機能させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate


【公開番号】特開2009−187309(P2009−187309A)
【公開日】平成21年8月20日(2009.8.20)
【国際特許分類】
【出願番号】特願2008−26901(P2008−26901)
【出願日】平成20年2月6日(2008.2.6)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】