説明

認証システム、画像形成装置、認証サーバ、認証システムの処理方法及びプログラム

【課題】画像形成装置内で保持する認証情報を減らしつつ、認証サーバによる認証ができない場合に画像形成装置の利用を効率化する仕組みを提供すること。
【解決手段】認証サーバは、画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶し、配信先となる前記画像形成装置ごとに、前記認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成し、前記認証テーブルを画像形成装置に送信するに配信する。画像形成装置は、前記認証テーブルを記憶し、ユーザ情報の受け付けに応じて、当該ユーザ情報の認証要求を行い、前記認証要求によって認証がされない場合に、前記認証テーブルを用いてローカル認証する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、画像形成装置を利用するための認証システム、画像形成装置、認証サーバ、認証システムの処理方法及びプログラムに関する。
【背景技術】
【0002】
近年、オフィスのセキュリティ意識の高まりとともに、情報の入出力部である複合機に関するセキュリティも要求されるようになり、PCと同様に複合機に対して“認証”という概念が適用されるようになった。
【0003】
ここで、認証に際してはユーザビリティの高さからICカードを利用した認証方式が市場で好まれている。このシステムは一般に、カード番号とユーザ情報の紐づけを管理するICカード認証サーバが利用されている。従来はこのICカード認証サーバに登録されたユーザであれば、本システムの複合機全てにログインすることが可能であったが、近年ではセキュリティの観点から、通常利用しない複合機からはログインさせたくないという要望が多い。
【0004】
これに対応するため、ICカード認証サーバ上で複合機をグループ単位で管理し、ユーザ情報とグループ情報を結び付け、ICカード認証時には、ログインが許可されたグループの複合機でのみ、ログインを許可するという所謂デバイスグループの概念が考えられてきた。
【0005】
一方、上記システムではICカード認証サーバダウン時にログインできないという懸念事項があった。これに対しては、特許文献1に示すように、複合機内に認証テーブルを保持することによって、ICカード認証サーバダウン時も複合機へのログインを可能とさせる仕組みが存在した。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2009−182671号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
上述の通り、ICカード認証サーバがダウンした際、複合機へのログインを可能とさせるため、複合機内でICカード認証を実施する仕組みは存在した。しかしながら、この方法ではICカード認証サーバで保持する認証テーブルを全てまたはデバイスグループ毎に作成し、配布する必要があり、市場からはセキュリティ上の懸念が指摘されていた。
【0008】
また、一般に、ICカード認証サーバダウン時には、暫定的に利用頻度の高い複合機での認証ができれば十分という声が多かった。
【0009】
そこで、本発明の目的は、画像形成装置へログインするための認証履歴に従って、画像形成装置内での認証をするための認証テーブルを作成し、画像形成装置へ認証テーブルを配信することで、画像形成装置内で保持する認証情報を減らしつつ、認証サーバによる認証ができない場合に画像形成装置の利用を効率化する仕組みを提供することである。
【課題を解決するための手段】
【0010】
本発明の目的を達成するために、画像形成装置へのログインに際し、ユーザ認証をするためのユーザ情報を記憶する認証サーバと画像形成装置を含む認証システムであって、前記認証サーバは、前記画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶する認証履歴記憶手段と、配信先となる前記画像形成装置ごとに、前記認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成する認証テーブル作成手段と、前記認証テーブルを画像形成装置に送信するに配信する配信手段とを備え、前記画像形成装置は、前記認証テーブルを記憶する認証テーブル記憶手段と、ユーザ情報の受け付けに応じて、当該ユーザ情報の認証要求を行う認証要求手段と、前記認証要求によって認証がされない場合に、前記認証テーブル記憶手段に記憶される認証テーブルを用いて認証するローカル認証手段とを備えることを特徴とする。
【0011】
また、前記画像形成装置は、前記ローカル認証手段で認証した際に、認証したユーザがログイン可能な画像形成装置情報を表示する表示手段を更に備えることを特徴とする。
【0012】
また、前記認証テーブル作成手段は、前記配信手段で配信する先の画像形成装置情報が記録されていないユーザ情報のうち認証に用いる認証媒体情報を含まないユーザ情報を削除することを特徴とする。
【0013】
また、前記認証サーバは、画像形成装置のグループを定義したデバイスグループを記憶し、前記認証テーブル作成手段は、前記デバイスグループごとに、認証テーブルを作成することを特徴とする。
【発明の効果】
【0014】
画像形成装置へログインするための認証履歴に従って、画像形成装置内での認証をするための認証テーブルを作成し、画像形成装置へ認証テーブルを配信することで、画像形成装置内で保持する認証情報を減らしつつ、認証サーバによる認証ができない場合に画像形成装置の利用を効率化することができる。
【図面の簡単な説明】
【0015】
【図1】本実施形態におけるセキュリティシステムの構成の一例を示すシステム構成図である。
【図2】クライアントPC100、ICカード認証サーバ200に適用可能な情報処理装置のハードウエア構成図である。
【図3】複合機300のハードウエア構成を示すブロック図である。
【図4】クライアントPC100、ICカード認証サーバ200、複合機300の機能ブロック図である。
【図5】ICカード認証処理の一例を示すフローチャートである。
【図6】ICカード認証サーバから複合機へ認証テーブルを送信する認証テーブル同期処理の一例を示すフローチャートである。
【図7】複合機内の同期用認証テーブルを利用した認証処理(ローカル認証)に関するフローチャートである。
【図8】ICカード認証サーバ200で記憶される認証テーブルの一例を示す図である。
【図9】ICカード認証サーバ200で記憶されるデバイスグループ/ユーザ関連テーブルの一例を示す図である。
【図10】ICカード認証サーバ200で記憶されるデバイスグループ/複合機関連テーブルの一例を示す図である。
【図11】ICカード認証サーバ200で記憶される設定ファイルの一例を示す図である。
【図12】ICカード認証サーバ200で記憶される認証履歴ファイルの一例を示す図である。
【図13】ICカード認証サーバ200で作成される各種テーブルの一例を示す図である。
【図14】複合機300で表示するICカード認証画面の一例を示す図である。
【図15】複合機300で表示するICカード認証エラー画面の一例を示す図である。
【図16】複合機300で表示する認証失敗画面の一例を示す図である。
【図17】複合機300で表示する認証成功画面の一例を示す図である。
【発明を実施するための形態】
【0016】
以下、図面を参照して本発明の実施形態を詳細に説明する。
【0017】
図1は本発明の複合機300、ICカードリーダ500、ICカード認証サーバ200(以下、認証サーバ200)、クライアントPC100を用いた本セキュリティシステムの構成の一例を示すシステム構成図である。
【0018】
複合機300はLAN400を介して、認証サーバ200、クライアントPC100と通信可能に接続されている。ICカードリーダ500で読み取られたICカードの情報を認証サーバ200で認証し、認証結果を複合機300へ送信する。また、認証サーバ200では、認証結果を履歴として記憶し、この認証結果に従って複合機300に配信する認証テーブルを作成する。
【0019】
また、複合機300は、クライアントPC100から送信された印刷データを記憶し、認証されたユーザの所望の印刷データを選択して印刷を実行することができる。
【0020】
図1のシステムは、すなわち、画像形成装置へのログインに際し、ユーザ認証をするためのユーザ情報を記憶する認証サーバと画像形成装置を含む認証システムである。
【0021】
以下、図2を用いて、図1に示したクライアントPC100、認証サーバ200に適用可能な情報処理装置のハードウエア構成について説明する。
【0022】
図2において、2001はCPUで、システムバス2004に接続される各デバイスやコントローラを統括的に制御する。また、ROM2003あるいは外部メモリ2011には、CPU2001の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
【0023】
2002はRAMで、CPU2001の主メモリ、ワークエリア等として機能する。CPU2001は、処理の実行に際して必要なプログラム等をROM2003あるいは外部メモリ2011からRAM2002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
【0024】
また、2005は入力コントローラで、キーボード(KB)2009や不図示のマウス等のポインティングデバイス等からの入力を制御する。2006はビデオコントローラで、CRTディスプレイ(CRT)2010等の表示器への表示を制御する。なお、図2では、CRT2010と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じてクライアントが使用するものである。
【0025】
2007はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ2011へのアクセスを制御する。
【0026】
2008は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
【0027】
なお、CPU2001は、例えばRAM2002内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT2010上での表示を可能としている。また、CPU2001は、CRT2010上の不図示のマウスカーソル等でのユーザ指示を可能とする。
【0028】
ハードウエア上で動作する各種プログラムは、外部メモリ2011に記録されており、必要に応じてRAM2002にロードされることによりCPU2001によって実行されるものである。
【0029】
次に、図3を用いて、本発明の情報処理装置としての複合機300を制御するコントローラユニットのハードウエア構成について説明する。
【0030】
図3は、複合機300のコントローラユニット5000のハードウエア構成例を示すブロック図である。
【0031】
図3において、コントローラユニット5000は、画像入力デバイスとして機能するスキャナ5015や、画像出力デバイスとして機能するプリンタ5014と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行なう。
【0032】
図3に示すように、コントローラユニット5000は、CPU5001、RAM5006、ROM5002、外部記憶装置(ハードディスクドライブ(HDD))5007、ネットワークインタフェース(Network I/F)5003、モデム(Modem)5004、操作部インタフェース(操作部I/F)5005、外部インタフェース(外部I/F)5009、イメージバスインタフェース(IMAGE BUS I/F)5008、ラスタイメージプロセッサ(RIP)5010、プリンタインタフェース(プリンタI/F)5011、スキャナインタフェース(スキャナI/F)5012、画像処理部5013等で構成される。
【0033】
CPU5001は、システム全体を制御するプロセッサである。
【0034】
RAM5006は、CPU5001が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。
【0035】
ROM5002は、システムのブートプログラムや各種制御プログラムが格納されている。
【0036】
外部記憶装置(ハードディスクドライブHDD)5007は、システムを制御するための各種プログラム、画像データ等を格納する。
【0037】
操作部インタフェース(操作部I/F)5005は、操作部(UI)5018とのインタフェース部であり、操作部5018に表示する画像データを操作部5018に対して出力する。
【0038】
また、操作部I/F5005は、操作部5018から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU5001に伝える役割をする。なお、操作部5018はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
【0039】
ネットワークインタフェース(Network I/F)5003は、ネットワーク(LAN)に接続し、データの入出力を行なう。
【0040】
モデム(MODEM)5004は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
【0041】
外部インタフェース(外部I/F)5009は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ500が接続されている。
【0042】
そして、CPU5001は、この外部I/F5009を介してカードリーダ500によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。
【0043】
以上のデバイスがシステムバス上に配置される。
【0044】
一方、イメージバスインタフェース(IMAGE BUS I/F)5008は、システムバス5016と画像データを高速で転送する画像バス5017とを接続し、データ構造を変換するバスブリッジである。
【0045】
画像バス5017は、PCIバスまたはIEEE1394で構成される。画像バス5017上には以下のデバイスが配置される。
【0046】
ラスタイメージプロセッサ(RIP)5010は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。
【0047】
プリンタインタフェース(プリンタI/F)5011は、プリンタ5014とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
【0048】
また、スキャナインタフェース(スキャナI/F)5012は、スキャナ5015とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
【0049】
画像処理部5013は、入力画像データに対し、補正、加工、編集をおこなったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部5013は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
【0050】
スキャナI/F5012に接続されるスキャナ5015は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部5018から読み取り起動指示することにより、CPU5001がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。
【0051】
プリンタI/F5011に接続されるプリンタ5014は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU5001からの指示によって開始する。尚、プリンタ部5014には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
【0052】
操作部I/F5005に接続される操作部5018は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F5005を介してCPU5001に伝える。また、操作部5018は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
【0053】
ここで、操作部5018のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部5018のストップキーは、稼動中の動作を止める働きをする。また、操作部5018のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部5018からの設定を初期化する時に用いる。
【0054】
外部I/F5009に接続されるカードリーダ500は、CPU5001からの制御により、ICカード(例えば、ソニー社のFeliCa(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F5009を介してCPU5001へ通知する。
【0055】
次に、図4を用いて、本発明のクライアントPC100、認証サーバ200、複合機300の機能について説明する。
【0056】
図4は、本発明の実施形態に係るシステムの模式的構成を示すブロック図である。本発明の実施形態に係るシステムは、クライアントPC100、認証サーバ200、複合機300が、双方向通信可能な所定のLAN400(通信媒体)を介して接続した構成となっている。複合機300には、カードリーダ500が接続した構成となっている。
【0057】
それぞれの機能間の動作フローに関しては後述するため、ここでは各種端末内に記載されている機能ブロック図の説明を記載する。
【0058】
まずクライアントPC100の機能について説明する。クライアントPC100上の印刷データ生成部150は、アプリケーションプログラムから受け取ったデータに基づいて印刷データ(ジョブ)を生成し、当該印刷データを複合機300等へ送信することができる。
【0059】
次に認証サーバ200の機能について説明する。認証サーバ200上の複合機通信部250は、複合機300との認証要求の送受信および、同同期用認証テーブルの送信を行う。
【0060】
認証サーバ200上の認証テーブル管理部251は、認証サーバ内で管理する認証テーブルにアクセスし、認証要求されたカード番号またはユーザ名及びパスワードに紐づいたユーザ情報を検索し、認証結果を返す。
【0061】
認証サーバ200上のデバイスグループ管理部252は、認証サーバ内で管理するデバイスグループ/ユーザ関連テーブルファイルおよび、デバイスグループ/複合機関連テーブルファイルを管理し、受信した認証要求がデバイスグループ管理上、認証許可するか否かを判断する。
【0062】
認証サーバ200上の同期処理制御部253は、同期用認証テーブルの生成および、配信を制御する。
【0063】
次に複合機300の機能について説明する。複合機300上のカードリーダ制御部350は、カードリーダ500にかざされたカード情報(製造番号)を取得する。
【0064】
複合機300上の認証サーバ通信部351は、認証サーバ200との認証要求の送受信および、同期用認証テーブルの受信を行う。
【0065】
複合機300上の認証テーブル管理部352は、複合機内で管理する同期用認証テーブルにアクセスし、認証要求されたカード番号またはユーザ名及びパスワードに紐づいたユーザ情報を検索し、認証結果を返す。
【0066】
複合機300上の認証部353は、認証システム全般の制御及び、認証に成功した際には当該ユーザ情報を用いて複合機の利用を許可させるものとする。
【0067】
次に、本実施形態における処理の詳細な説明を、図5〜図7のフローチャートを用いて説明する。
【0068】
図5は、本発明の実施形態における、ICカード認証処理の一例を示すフローチャートである。
【0069】
なお、認証サーバとの通信に失敗し、複合機内の同期用認証テーブルを利用した認証処理については図7に記載する。
【0070】
ステップS100では、複合機300の認証部353が、ICカード認証画面(図14)を表示する。
【0071】
ステップS101では、複合機300のカードリーダ制御部350が、カードリーダに対してカード読み取り開始コマンドを送信する。すなわち、カードリーダに対して、ICカードを読み取るためのポーリング開始の指示コマンドを送る。
【0072】
ステップS102では、カードリーダは、ステップS101で複合機より送信されたカードリーダ読取開始コマンドを受信することにより、ICカード読取状態になる。
【0073】
ステップS103では、カードリーダは、ICカードがかざされたことを検知し、複合機にカードイベントを送信する。このカードイベントにはかざされたカード番号が格納されている。なお、カード番号は、ICカード内に記憶されているカードの製造番号でも良いし、ICカードに任意に記憶できる番号、シリアルなカード名など、ユーザを識別するためのものであればいずれであっても良い。
【0074】
ステップS104では、複合機300のカードリーダ制御部350が、カードリーダから送信されたカードイベントを受信する。
【0075】
ステップS105では、複合機300の認証部353が、ステップS104で取得したカードイベントからカード番号を取得する。
【0076】
ステップS106では、複合機300の認証サーバ通信部351が、認証サーバ200に対しカード番号(カード情報)を含む認証要求を送信する。すなわち、ユーザ情報(例えば、カード番号)の受け付けに応じて、ユーザ情報の認証要求を行う認証要求処理である。
【0077】
ステップS107では、認証サーバ200の複合機通信部250が、ステップS106で送信された認証要求を受信する。
【0078】
ステップS108では、認証サーバ200の認証テーブル管理部251が、認証サーバ内で管理する図8に示す認証テーブルを取得する。
【0079】
ステップS109では、認証サーバ200の認証テーブル管理部251が、ステップ108で取得した認証テーブル内に、ステップS107で取得したカード情報が登録されているか否かを判断する。当該カード情報が登録されている場合はユーザ名を抽出したうえでステップS110へ進み、登録されていない場合はステップS119へ進む。
【0080】
ステップS110では、認証サーバ200のデバイスグループ管理部252が、複合機内で管理する図9に示すデバイスグループ/ユーザ関連テーブルを取得する。このデバイスグループ/ユーザ関連テーブルは、デバイスグループと、当該デバイスグループでログイン可能なユーザ名を紐付けたテーブルであり、管理者によって事前に登録されているものとする。
【0081】
ステップS111では、認証サーバ200のデバイスグループ管理部252が、ステップS110で取得したデバイスグループ/ユーザ関連テーブルから、ステップS109で取得したユーザ名のログイン可能なデバイスグループのリストを取得する。
【0082】
ステップS112では、認証サーバ200のデバイスグループ管理部252が、複合機内で管理する図10に示すデバイスグループ/複合機関連テーブルを取得する。このデバイスグループ/複合機関連テーブルは、各デバイスグループにどの複合機が紐付いているかを示すテーブルであり、管理者によって事前に登録されているものとする。なお、図10に示すデバイスグループ/複合機関連テーブルは、認証サーバ200にも記憶されている。
【0083】
ステップS113では、認証サーバ200のデバイスグループ管理部252が、ステップS109でカード登録のあったユーザが、当該複合機にログイン可能か否かを判断する。具体的には、ステップS107での認証要求受信時に、認証要求送信元のIPアドレスを取得する。このIPアドレスを用いて、ステップS112で取得したデバイスグループ/複合機関連テーブルから、当該複合機のデバイスグループを取得する。このデバイスグループに対し、当該ユーザがログイン可能か、すなわちステップS111で取得した当該ユーザのログイン可能なデバイスグループが含まれるかを判断する。ログイン可能な場合はステップS114へ進み、ログイン不可能な場合はステップS119へ進む。
【0084】
ステップS114では、認証サーバ200の同期処理制御部253が、図12に示す認証履歴ファイルを取得する。
【0085】
ステップS115では、認証サーバ200の同期処理制御部253が、ステップS114で取得した認証履歴ファイルに対し、当該ユーザの履歴情報を登録する。登録する履歴情報としては、ログイン日時(認証日時)、ユーザ名、認証を行ったデバイスのIPアドレスとする。すなわち、画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶する認証履歴記憶処理である。
【0086】
ステップS116では、認証サーバ200の認証テーブル管理部251が、ステップS108にて取得した認証テーブルに登録された当該ユーザ情報を取得する。
【0087】
ステップS117では、認証サーバ200の認証テーブル管理部251が、ステップS116で取得したユーザ情報を含む認証成功データを生成する。
【0088】
ステップS118では、認証サーバ200の同期処理制御部253が、図12に示す認証履歴ファイルを取得する。
【0089】
ステップS119では、認証サーバ200の同期処理制御部253が、ステップS118で取得した認証履歴ファイルに対し、当該ユーザの履歴情報が存在した場合は当該情報を削除する。ここでの削除対象は、ユーザ名、デバイスグループ情報が一致した場合のみであり、ユーザ名のみが一致したものに関しては削除しない。
【0090】
ステップS120では、認証サーバ200の認証テーブル管理部251が、認証失敗データを生成する。
【0091】
ステップS121では、認証サーバ200の複合機通信部250が、認証結果(認証成功データ又は認証失敗データ)を複合機へ送信する。
【0092】
ステップS122では、複合機300の認証サーバ通信部351が、認証サーバから送信された認証結果を受信する。
【0093】
ステップS123では、複合機300の認証サーバ通信部351が、ステップS122で認証サーバから認証結果取得の是非を判断する。認証結果を取得した場合はステップS124へ進み、取得しない場合すなわち認証サーバとの通信に失敗した場合はステップS300へ進む。
【0094】
ステップS124では、複合機300の認証部353が、ステップS122で受信した認証結果を解析し、認証が成功したか否かを判断する。認証に成功した場合はステップS125へ進み、認証に失敗した場合はステップS127へ進む。
【0095】
ステップS125では、複合機300の認証部353が、ステップS122で取得した認証結果からユーザ情報を取得する。
【0096】
ステップS126では、複合機300の認証部353が、ステップS125で取得したユーザ情報を用いて複合機にログインを行う。
【0097】
ステップS127では、複合機300の認証部353が、図15に示すICカード認証エラー画面を表示する。
【0098】
図6は、本発明の実施形態における、認証サーバから複合機へ認証テーブルを送信する認証テーブル同期処理の一例を示すフローチャートである。本処理を任意のタイミングまたは複合機300からの要求、管理者の指示に応じて適宜実行するものとする。
【0099】
ステップS200では、認証サーバ200の同期処理制御部253が、認証サーバ内で管理する図8に示す認証テーブルを取得する。
【0100】
ステップS201では、認証サーバ200の同期処理制御部253が、認証サーバ内で管理する図9に示すデバイスグループ/ユーザ関連テーブルを取得する。すなわち、画像形成装置のグループを定義したデバイスグループを認証サーバは記憶し、このデバイスグループを取得し、デバイスグループごとに、認証テーブルを作成する。
【0101】
ステップS202では、認証サーバ200の同期処理制御部253が、ステップS201で取得したデバイスグループ/ユーザ関連テーブルからデバイスグループのリストを取得する。取得したデバイスグループのリスト内に、同期用認証テーブルを作成していないデバイスグループがあればステップS203へ進み、なければ、すなわちすべてのデバイスグループに対し、同期用認証テーブルが作成済みであればステップS209へ進む。
【0102】
ステップS203では、認証サーバ200の同期処理制御部253が、ステップS201で取得したデバイスグループ/ユーザ関連テーブルより、同期用認証テーブルを作成していないデバイスグループNoを取得する。
【0103】
ステップS204では、認証サーバ200の同期処理制御部253が、ステップS201で取得したデバイスグループ/ユーザ関連テーブルより、ステップS203で取得したデバイスグループNoに紐付いたユーザのリストを取得する。
【0104】
ステップS205では、認証サーバ200の同期処理制御部253が、ステップS200で取得した認証テーブルから、ステップS204で取得したユーザ情報のみを抜粋する。(図13−1)すなわちこれが当該デバイスグループ毎に分けられた認証テーブルである。
【0105】
ステップS206では、認証サーバ200の同期処理制御部253が、認証サーバ内で管理する図11に示す設定ファイルを取得する。
【0106】
ステップS207では、認証サーバ200の同期処理制御部253が、認証サーバ内で管理する図12に示す認証履歴ファイルを取得する。
【0107】
ステップS208では、認証サーバ200の同期処理制御部253が、ステップS205で作成した図13−1に示す同期用認証テーブルからユーザ名を取得し、当該ユーザ名を用いて、ステップS207で取得した認証履歴ファイルから認証履歴を取得し、認証に成功しているIPアドレス同期用認証テーブルのログイン可能複合機リストに追記する。(図13−2)
【0108】
このとき、ステップS206で取得した設定ファイルの内容を用いて認証履歴ファイルを検索する。図11に示す例では、認証履歴ファイルの検索対象期間を3日間としている。
【0109】
ステップS209では、認証サーバ200の同期処理制御部253が、認証サーバ内で管理する図10に示すデバイスグループ/複合機関連テーブルを取得する。
【0110】
ステップS210では、認証サーバ200の同期処理制御部253が、ステップS209で取得したデバイスグループ/複合機関連テーブルから複合機リストを取得し、同期用認証テーブルがまだ送信されていない複合機があるか否かを判断する。未送信の複合機があれば複合機情報を取得しステップS211へ進む。未送信の複合機情報がない、すなわち複合機リストの全複合機に同期用認証テーブルを配信済みであれば、処理を終了する。
【0111】
ステップS211では、認証サーバ200の同期処理制御部253が、ステップS210で取得した認証テーブル未送信の複合機の所属するすべてのデバイスグループNoを取得する。
【0112】
ステップS212では、認証サーバ200の同期処理制御部253が、ステップS211で取得したデバイスグループNoのデバイスグループのすべての同期用認証テーブルを取得し、マージする。このマージとは、図13を例にすると、今回送信予定の複合機がデバイスグループ1とデバイスグループ2であるため、図13−2のデバイスグループ1とデバイスグループ2の同期用認証テーブルを結合するものである。
【0113】
ステップS213では、認証サーバ200の同期処理制御部253が、ステップ210で取得した認証テーブル未送信の複合機のIPアドレスを取得する。未送信の複合機とは、今回送信する複合機を意味している。なお、本実施形態では、192.168.000.003に同期用認証テーブルを送信する際を例にして説明する。
【0114】
ステップS214では、認証サーバ200の同期処理制御部253が、ステップS212で作成した同期用認証テーブルのユーザ情報を検索し、ログイン可能複合機リストに、ステップS213で取得したIPアドレス(192.168.000.003)が含まれていないユーザに情報については、ログインに必要な情報を削除する(図13−3)。これにより、過去にログインした履歴がないユーザで、複合機でローカル認証し、ログインすることはできないが、ログインできる複合機をユーザに通知することが可能となり、また不要なユーザ情報を保持させないことが可能となる。
【0115】
具体的には、カード番号と、ログイン可能複合機リストを残し、それ以外のユーザ情報は削除する(少なくともユーザ名を削除)。すなわち、配信する先の画像形成装置情報が記録されていないユーザ情報のうち認証に用いる認証媒体情報を含まないユーザ情報を削除する処理である。
【0116】
ステップS215では、認証サーバ200の複合機通信部250が、ステップS214で作成した同期用認証テーブルをステップS213で取得したIPアドレスに送信する。すなわち、認証テーブルを画像形成装置に送信するに配信する配信処理である。
【0117】
ステップS216では、複合機300の認証サーバ通信部351が、認証サーバより送られた同期用認証テーブルを受信する。
【0118】
ステップS217では、複合機300の認証テーブル管理部352が、ステップS216で受信した同期用認証テーブルを保存する。すなわち、受信した認証テーブルを記憶する認証テーブル記憶処理である。
【0119】
なお、ステップS200〜ステップS214は、すなわち、配信先となる画像形成装置ごとに、認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成する認証テーブル作成処理である。
【0120】
図7は、本発明の実施形態における、複合機内の同期用認証テーブルを利用した認証処理(ローカル認証)に関するフローチャートである。
【0121】
ステップS300では、複合機300の認証テーブル管理部352が、複合機内に保存された同期用認証テーブルを取得する。
【0122】
ステップS301では、複合機300の認証テーブル管理部352が、ステップS105で取得したカード番号がステップS300で取得した同期用認証テーブル内に登録されているか否かを判断する。登録されている場合はステップS302へ進む。登録されていない場合は、ステップS307へ進む。すなわち、認証要求によって認証がされない場合に、記憶されている認証テーブルを用いて認証するローカル認証処理である。
【0123】
ステップS302では、複合機300の認証テーブル管理部352が、ステップS302でヒットした当該ユーザ情報に記載された情報のうち、ログイン可能複合機リスト内に自デバイス(複合機)のIPアドレスが含まれるか否かを判断する。含まれている場合はステップS303へ進み、含まれていない場合はステップS308へ進む。
【0124】
ステップS303では、複合機300の認証テーブル管理部352が、ステップS302でヒットした当該ユーザのユーザ情報を取得する。
【0125】
ステップS304では、複合機300の認証部353が、図17に示すデバイス内認証成功画面を表示する。当該画面上にはステップS303で取得したユーザ情報に対応するログイン可能複合機リストの一覧を表示し、ユーザにログイン可能な複合機の一覧を示す。なお、ログイン可能複合機リストの一覧はユーザの指示に従って、表示させるように構成してもよい。すなわち、ローカル認証処理で認証した際に、認証したユーザがログイン可能な画像形成装置情報を表示する表示処理である。
【0126】
ステップS305では、複合機300の認証部353が、デバイス内認証成功画面上のOKボタンが押されたか否かを判断する。押された場合はステップS306へ進む。
【0127】
ステップS306では、複合機300の認証部353が、ステップS303で取得した当該ユーザのログイン情報を用いて複合機にログインする。
【0128】
ステップS307では、複合機300の認証部353が、図15に示すICカード認証エラー画面を表示する。
【0129】
ステップS308では、複合機300の認証部353が、図16に示すデバイス内認証失敗画面を表示する。当該画面上には同期用認証テーブル内に記述されたログイン可能複合機リストの一覧を表示し、ユーザにログイン可能な複合機の一覧を示す。すなわち、ローカル認証処理で認証した際に、認証したユーザがログイン可能な画像形成装置情報を表示する表示処理である。
【0130】
以上、本実施形態によれば、複合機(画像形成装置)へログインするための認証履歴に従って、複合機(画像形成装置)内での認証をするための認証テーブルを作成し、複合機(画像形成装置)へ認証テーブルを配信することで、複合機(画像形成装置)内で保持する認証情報を減らしつつ、認証サーバによる認証ができない場合に複合機(画像形成装置)の利用を効率化することができる。
【0131】
また、認証サーバ上の全ユーザ情報を複合機(画像形成装置)で管理するのではなく、事前に設定された条件を満たしたユーザ情報のみ、該当するデバイスグループに送信することによって、複合機(画像形成装置)へ送信する認証テーブル情報を制限し、最低限の認証テーブルのみを複合機(画像形成装置)に送信するので、認証サーバは必要以上の認証テーブルを複合機に流すことなく、認証サーバダウン時においても通常利用している複合機(画像形成装置)へのログインが可能となる。
【0132】
また、認証サーバダウン中の複合機(画像形成装置)へのログイン時、複合機(画像形成装置)のタッチパネル上に、ログイン可能な複合機の一覧情報を表示させることにより、認証サーバダウン時の運用の利便性を向上させることが可能となる。
【0133】
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
【0134】
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
【0135】
また、本発明におけるプログラムは、図5〜図7に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図5〜図7の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図5〜図7の各装置の処理方法ごとのプログラムであってもよい。
【0136】
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0137】
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
【0138】
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。
【0139】
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0140】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0141】
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0142】
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0143】
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
【符号の説明】
【0144】
100 クライアントPC
200 ICカード認証サーバ
300 複合機
400 LAN
500 ICカードリーダ
2001 CPU
2002 RAM
5001 CPU
5006 RAM

【特許請求の範囲】
【請求項1】
画像形成装置へのログインに際し、ユーザ認証をするためのユーザ情報を記憶する認証サーバと画像形成装置を含む認証システムであって、
前記認証サーバは、
前記画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶する認証履歴記憶手段と、
配信先となる前記画像形成装置ごとに、前記認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成する認証テーブル作成手段と、
前記認証テーブルを画像形成装置に送信するに配信する配信手段と
を備え、
前記画像形成装置は、
前記認証テーブルを記憶する認証テーブル記憶手段と、
ユーザ情報の受け付けに応じて、当該ユーザ情報の認証要求を行う認証要求手段と、
前記認証要求によって認証がされない場合に、前記認証テーブル記憶手段に記憶される認証テーブルを用いて認証するローカル認証手段と
を備えることを特徴とする認証システム。
【請求項2】
前記画像形成装置は、
前記ローカル認証手段で認証した際に、認証したユーザがログイン可能な画像形成装置情報を表示する表示手段を
更に備えることを特徴とする請求項1に記載の認証システム。
【請求項3】
前記認証テーブル作成手段は、前記配信手段で配信する先の画像形成装置情報が記録されていないユーザ情報のうち認証に用いる認証媒体情報を含まないユーザ情報を削除することを特徴とする請求項1又は2に記載の認証システム。
【請求項4】
前記認証サーバは、画像形成装置のグループを定義したデバイスグループを記憶し、
前記認証テーブル作成手段は、前記デバイスグループごとに、認証テーブルを作成することを特徴とする請求項1乃至3のいずれか1項に記載の認証システム。
【請求項5】
画像形成装置へのログインに際し、ユーザ認証をするためのユーザ情報を記憶し、画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶し、配信先となる前記画像形成装置ごとに、前記認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成し、前記認証テーブルを画像形成装置に送信するに配信する認証サーバと通信可能な画像形成装置であって、
前記認証テーブルを記憶する認証テーブル記憶手段と、
ユーザ情報の受け付けに応じて、当該ユーザ情報の認証要求を行う認証要求手段と、
前記認証要求によって認証がされない場合に、前記認証テーブル記憶手段に記憶される認証テーブルを用いて認証するローカル認証手段と
を備えることを特徴とする画像形成装置。
【請求項6】
認証テーブルを記憶し、ユーザ情報の受け付けに応じて、当該ユーザ情報の認証要求を行い、前記認証要求によって認証がされない場合に、前記認証テーブルを用いてローカル認証する画像形成装置と通信可能な、画像形成装置へのログインに際し、ユーザ認証をするためのユーザ情報を記憶する認証サーバであって、
前記画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶する認証履歴記憶手段と、
配信先となる前記画像形成装置ごとに、前記認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成する認証テーブル作成手段と、
前記認証テーブルを画像形成装置に送信するに配信する配信手段と
を備えることを特徴とする認証サーバ。
【請求項7】
画像形成装置へのログインに際し、ユーザ認証をするためのユーザ情報を記憶する認証サーバと画像形成装置を含む認証システムの認証方法であって、
前記認証サーバが、
前記画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶する認証履歴記憶ステップと、
配信先となる前記画像形成装置ごとに、前記認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成する認証テーブル作成ステップと、
前記認証テーブルを画像形成装置に送信するに配信する配信ステップと
を実行し、
前記画像形成装置が、
前記認証テーブルを記憶する認証テーブル記憶ステップと、
ユーザ情報の受け付けに応じて、当該ユーザ情報の認証要求を行う認証要求ステップと、
前記認証要求によって認証がされない場合に、前記認証テーブル記憶ステップで記憶された認証テーブルを用いて認証するローカル認証ステップと
を実行することを特徴とする認証方法。
【請求項8】
画像形成装置へのログインに際し、ユーザ認証をするためのユーザ情報を記憶する認証サーバと画像形成装置を含む認証システムで実行可能なプログラムであって、
前記認証サーバを、
前記画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶する認証履歴記憶手段と、
配信先となる前記画像形成装置ごとに、前記認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成する認証テーブル作成手段と、
前記認証テーブルを画像形成装置に送信するに配信する配信手段と
して機能させ、
前記画像形成装置を、
前記認証テーブルを記憶する認証テーブル記憶手段と、
ユーザ情報の受け付けに応じて、当該ユーザ情報の認証要求を行う認証要求手段と、
前記認証要求によって認証がされない場合に、前記認証テーブル記憶手段に記憶される認証テーブルを用いて認証するローカル認証手段と
して機能させることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate


【公開番号】特開2013−4035(P2013−4035A)
【公開日】平成25年1月7日(2013.1.7)
【国際特許分類】
【出願番号】特願2011−137749(P2011−137749)
【出願日】平成23年6月21日(2011.6.21)
【出願人】(390002761)キヤノンマーケティングジャパン株式会社 (656)
【出願人】(312000206)キヤノンMJアイティグループホールディングス株式会社 (259)
【出願人】(301015956)キヤノンソフトウェア株式会社 (364)
【Fターム(参考)】