認証装置、その制御方法及びプログラム
【課題】認証処理を行う各サーバに記憶されている認証情報の同期処理を行う際に、認証処理に係るサービスの停止時間を極力短くして、業務効率の向上を実現する。
【解決手段】ユーザから認証対象情報(例えば、カードID情報)の入力を受け付ける複合機100と通信可能に構成され、認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバ210及び認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバ220を含むICカード認証サーバ200において、プライマリサーバ210が認証処理を行える状態で、セカンダリサーバ220において第1の認証情報の一部の情報を第2の認証情報に同期させて保持する処理を行い、その後、予め定められた所定のタイミングで、第1の認証情報と第2の認証情報との全ての情報を完全に同期させる処理を行う。
【解決手段】ユーザから認証対象情報(例えば、カードID情報)の入力を受け付ける複合機100と通信可能に構成され、認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバ210及び認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバ220を含むICカード認証サーバ200において、プライマリサーバ210が認証処理を行える状態で、セカンダリサーバ220において第1の認証情報の一部の情報を第2の認証情報に同期させて保持する処理を行い、その後、予め定められた所定のタイミングで、第1の認証情報と第2の認証情報との全ての情報を完全に同期させる処理を行う。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザから入力された認証対象情報を用いた認証処理を行う認証装置、その制御方法及びプログラムに関するものである。
【背景技術】
【0002】
従来から、サーバ上に一時蓄積された印刷データに対して、ユーザが印刷装置から印刷要求を行うことで当該印刷装置から印刷データを出力する、いわゆる「プルプリント」の印刷システムが知られている(例えば、下記の特許文献1参照)。これにより、ユーザは、アプリケーションからの印刷指示の際に、特定の印刷装置を指定して印刷データを出力するのではなく、所望の印刷装置からの印刷データの出力が可能となっている。
【0003】
このような印刷システムにおける印刷処理の手順の一例は、以下の通りである。
ユーザが、印刷装置に接続されたICカードリーダにICカードをかざすと、ICカードリーダは、ICカードのカードID(ユニークなID)を検知する。そして、印刷装置は、使用可能なユーザか否かを判断するため、認証サーバに格納された、カードIDに基づく認証の可否が設定された認証テーブルを参照し、ユーザの認証処理を実行する。
そして、認証処理の結果、認証の許可がされれば、印刷装置は、サーバ上に一時蓄積された当該ユーザの印刷データを取得して印刷処理をする。
【0004】
ここで、印刷装置を新たに使用を開始するユーザや退職などで使用しなくなったユーザ等が発生した場合、認証テーブルの管理(メンテナンス)を行う管理者は、該当するユーザのカードID等の認証対象情報を認証テーブルにユーザ情報として登録したり削除したりすることになる。
【0005】
しかしながら、一般に、印刷装置を使用するユーザが多くなるに従って、管理者が認証テーブルにカードID等の情報を含むユーザ情報を登録したり削除したりする作業が多くなってしまい、認証テーブルの運用に管理者の手間が増大してしまうという問題点がある。
【0006】
そのため、上述した印刷システムに代表される認証処理システムにおいては、以下のような方法で自動的にユーザの登録をすることが考えられる。
例えば、上述した認証処理の結果、認証の許可がされなければ、その時点で登録処理を行うようにする。より具体的には、認証の許可がされなかった場合に、印刷装置の表示画面を備えた操作部に認証失敗画面を表示し、ユーザからユーザ登録指示があれば、当該ユーザからのユーザ名入力欄及びパスワード入力欄への入力を受け付ける。そして、入力されたこれらの情報を、認証サーバとは別のサーバ、例えば社員情報などを管理するディレクトリサーバなどに送信し、そこで認証処理を実行し、認証の許可がされた場合に認証サーバの認証テーブルへの新規登録処理を行うようにする。
【0007】
また、退職などで使用しなくなったユーザの場合の処理については、以下のような方法で自動的にユーザ情報の削除をすることが考えられる。
例えば、印刷装置を使用する度に、そのユーザとその日時情報を認証サーバに蓄えておき、最終使用日から一定期間、例えば1か月が経過した際にそのユーザは退職したもとの判断し、認証テーブルから該当するユーザのカードID等のユーザ情報を自動的に削除することが考えられる。
【0008】
ところで、このような自動登録処理(削除処理も含む)が必要になるのは、多くのユーザを管理する必要があるからである。この場合、認証サーバが故障などでダウンすることは業務の妨げとなり問題となるので、システムを冗長化させておくことが求められる。
【0009】
例えば、冗長化目的等で認証サーバを複数設ける場合には、複数の認証テーブルを同じ内容にすることが求められ(即ち認証テーブルの完全同期処理が必要となる)、それぞれの認証サーバの管理を行う必要が生じることになる。
【0010】
また、下記の特許文献2には、分散サーバの設定情報を同期させるプログラムに関し、自サーバがプライマリかセカンダリかを判定した上で、プライマリ主導でセカンダリと設定情報を通信で同期する技術が開示されている。
【0011】
【特許文献1】特開2006−99714号公報
【特許文献2】特開2006−209490号公報
【発明の開示】
【発明が解決しようとする課題】
【0012】
しかしながら、特許文献2に開示されている技術では、認証テーブルの同期処理(完全同期処理)の際に、当該同期処理中は情報の整合性を保つために認証処理システムにおけるサービスを停止する必要がある。
【0013】
この点、多くのユーザが利用する印刷システムにおいては、認証処理がかなりの頻度で発生することになり、その間、サービスを停止しなければならないことは、業務効率の観点から問題である。一方で、この問題を回避するために、例えば同期処理を行う頻度を減らすことが考えられる。しかし、多くのユーザを管理するため認証テーブルにカードID等のユーザ情報を登録したり削除したりすることが多いことに加えて、印刷装置等の情報処理装置を使用する度にその使用した日時情報を認証サーバに蓄える処理も多いことから、単に同期処理を行う頻度を減らすと、整合性を欠くといった問題が生じることになる。
【0014】
本発明は、このような問題点に鑑みてなされたものであり、認証処理を行う各サーバに記憶されている認証情報を同期させる処理を行う際に、認証処理に係るサービスの停止時間を極力短くして、業務効率の向上を実現する仕組みを提供することを目的とする。
【課題を解決するための手段】
【0015】
本発明の認証装置は、ユーザから認証対象情報の入力を受け付ける情報処理装置と、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバ及び前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバを含む認証装置とを具備する認証処理システムにおける前記認証装置であって、前記プライマリサーバが前記認証処理を行える状態で、前記セカンダリサーバにおいて前記第1の認証情報の一部の情報を前記第2の認証情報に同期させて保持する処理を行う第1の簡易同期処理手段と、予め定められた所定のタイミングで、前記第1の簡易同期処理手段で処理された前記第2の認証情報と前記第1の認証情報との全ての情報を完全に同期させる処理を行う完全同期処理手段とを有する。
【0016】
本発明の認証装置の制御方法は、ユーザから認証対象情報の入力を受け付ける情報処理装置と、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバ及び前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバを含む認証装置とを具備する認証処理システムにおける前記認証装置の制御方法であって、前記プライマリサーバが前記認証処理を行える状態で、前記セカンダリサーバにおいて前記第1の認証情報の一部の情報を前記第2の認証情報に同期させて保持する処理を行う第1の簡易同期処理ステップと、予め定められた所定のタイミングで、前記第1の簡易同期処理ステップで処理された前記第2の認証情報と前記第1の認証情報との全ての情報を完全に同期させる処理を行う完全同期処理ステップとを有する。
【0017】
本発明のプログラムは、ユーザから認証対象情報の入力を受け付ける情報処理装置と、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバ及び前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバを含む認証装置とを具備する認証処理システムにおける前記認証装置を、前記プライマリサーバが前記認証処理を行える状態で、前記セカンダリサーバにおいて前記第1の認証情報の一部の情報を前記第2の認証情報に同期させて保持する処理を行う第1の簡易同期処理手段と、予め定められた所定のタイミングで、前記第1の簡易同期処理手段で処理された前記第2の認証情報と前記第1の認証情報との全ての情報を完全に同期させる処理を行う完全同期処理手段として機能させるためのものである。
【発明の効果】
【0018】
本発明によれば、認証処理を行う各サーバに記憶されている認証情報を同期させる処理を行う際に、認証処理に係るサービスの停止時間を極力短くして、業務効率の向上を実現することができる。
【発明を実施するための最良の形態】
【0019】
以下、本発明を実施するための最良の形態について、添付図面を参照しながら詳細に説明する。
【0020】
図1は、本発明の実施形態に係る認証処理システムの概略構成の一例を示す模式図である。
図1に示すように、本実施形態の認証処理システム10は、複合機100と、ICカード認証サーバ200と、ディレクトリサービスサーバ300と、コンピュータ400と、印刷データ蓄積サーバ500と、ネットワーク600を有して構成されている。
【0021】
本実施形態の認証処理システム10において、複合機100は、1又は複数設けられている。この複合機100は、ユーザから、認証対象情報であるICカードに係るカードID情報の入力を受け付ける情報処理装置を構成する。また、複合機100は、認証処理で特定されたユーザの印刷要求を受けると、印刷データ蓄積サーバ500の所定の格納場所に格納されている当該ユーザの印刷データを取得し、印刷処理を実行する印刷装置の機能を有する。また、複合機100は、ICカード認証が許可された場合に、印刷機能以外に、スキャン機能や複写(コピー)機能等を使用することが可能となっている。
【0022】
ICカード認証サーバ200は、冗長化した、プライマリサーバ210及びセカンダリサーバ220を含む認証装置を構成する。例えば、本実施形態においては、プライマリサーバ210が1つ設けられ、セカンダリサーバ220が1又は複数設けられている。これらのプライマリサーバ210及びセカンダリサーバ220は、それぞれ、ICカード認証用の認証テーブルを記憶しており、複合機100からのICカードによる認証要求に応じて、各認証テーブルを用いた認証処理を行う。ここで、ICカード認証サーバ200では、通常、プライマリサーバ210が認証処理を行うものとするが、当該プライマリサーバ210が故障などにより機能停止状態にある場合に、セカンダリサーバ220が認証処理を行うものとして構成されている。なお、以下の説明において、プライマリサーバ210の処理とセカンダリサーバ220の処理を区別する必要がない場合には、説明を簡単にするために、単にICカード認証サーバ200として説明を行う。
【0023】
ディレクトリサービスサーバ300は、ネットワーク600上に存在する各種のサーバや、クライアント、複合機等のハードウェア資源や、これらを使用するユーザの属性、アクセス権等の各種の情報を一元的に記憶管理するものである。例えば、ディレクトリサービスサーバ300としては、アクティブディレクトリ(Active Directory)機能を搭載したサーバ等を適用することが可能である。また、上記ユーザの属性は、例えば、コンピュータ400のログインユーザ名、パスワード(例えば、マイクロソフト社のWindows(登録商標)のログインユーザ名、パスワード)を含むものである。
【0024】
コンピュータ400は、例えば上記クライアントを構成するものであり、1又は複数(例えばユーザごとに)設けられている。このコンピュータ400には、プリンタドライバがインストールされている。このプリンタドライバは、アプリケーションプログラムから受け取ったデータに基づいて印刷データを生成し、当該印刷データを印刷データ蓄積サーバ500へ送信し、印刷データ蓄積サーバ500の所定の格納場所(スプール領域)に格納させることができる。
【0025】
印刷データ蓄積サーバ500は、外部装置から受信したコマンドに基づいて、所定の格納場所に格納している印刷データを複合機100に転送する制御を行う。
【0026】
ネットワーク600は、認証処理システム10における複合機100、ICカード認証サーバ200、ディレクトリサービスサーバ300、コンピュータ400、及び、印刷データ蓄積サーバ500を相互に通信可能に接続するものであり、例えば、LAN等の通信媒体で構成されている。
【0027】
なお、図1に示す認証処理システム10では、独立した印刷データ蓄積サーバ500を設けるようにしているが、例えば、複合機100に当該印刷データ蓄積サーバ500の機能を構成する形態であっても適用可能である。
【0028】
ここで、図1の認証処理システム10における簡単な処理の流れについて説明する。
複合機100では、ICカードのカードID情報を取得すると、当該カードID情報をICカード認証サーバ200に送信する。
【0029】
そして、ICカード認証サーバ200では、受信したカードID情報に基づいて認証処理を実行し、その認証結果を複合機100に送信する。この際、認証が許可されなかった場合、ICカード認証サーバ200は、複合機100に対して、当該認証結果とともに、ユーザ情報(例えば、ディレクトリサービスサーバ300が管理するユーザ名やパスワード等)の入力要求を送信する。
【0030】
そして、複合機100は、ICカード認証サーバ200からユーザ情報の入力要求を受信すると、表示画面を備えた操作部にその旨を表示し、ユーザからのユーザ情報の入力を受け付ける。そして、ユーザによってユーザ情報の入力が操作部になされると、複合機100は、当該入力されたユーザ情報をICカード認証サーバ200に送信する。
【0031】
そして、ICカード認証サーバ200は、複合機100からユーザ情報を受信すると、当該ユーザ情報をディレクトリサービスサーバ300に送信する。
【0032】
ディレクトリサービスサーバ300は、ICカード認証サーバ200からユーザ情報を受信すると、当該ユーザ情報に基づく認証処理を実行し、その認証結果をICカード認証サーバ200に送信する。この際、ディレクトリサービスサーバ300で認証が許可されなかった場合、ICカード認証サーバ200は、そのユーザ情報を破棄する。一方、ディレクトリサービスサーバ300で認証が許可された場合、ICカード認証サーバ200は、その情報(例えばユーザ名の情報)及びカードID情報を認証テーブルにユーザ特定情報として登録する処理を行う。
【0033】
次に、図1の認証処理システム10における各装置(複合機100、ICカード認証サーバ200のプライマリサーバ210及びセカンダリサーバ220、ディレクトリサービスサーバ300、コンピュータ400、並びに、印刷データ蓄積サーバ500)のハードウェア構成について説明する。
【0034】
図2は、図1に示すICカード認証サーバ200のプライマリサーバ210及びセカンダリサーバ220、ディレクトリサービスサーバ300、コンピュータ400、並びに、印刷データ蓄積サーバ500のハードウェア構成の一例を示す模式図である。
【0035】
図2に示すように、ICカード認証サーバ200のプライマリサーバ210及びセカンダリサーバ220、ディレクトリサービスサーバ300、コンピュータ400、並びに、印刷データ蓄積サーバ500は、それぞれ、CPU201と、ROM202と、RAM203と、システムバス204と、各種のコントローラ205(205a〜205d)と、キーボード(KB)206と、CRTディスプレイ(CRT)207と、外部メモリ208のハードウェア構成を有して構成されている。また、具体的に、各種のコントローラ205として、入力コントローラ205a、ビデオコントローラ205b、メモリコントローラ205c、及び、通信インタフェース(通信I/F)コントローラ205dが構成されている。
【0036】
図2において、CPU201は、システムバス204に接続される各デバイスやコントローラを統括的に制御する。
【0037】
ROM202或いは外部メモリ208には、CPU201の制御プログラムであるBIOS(Basic Input/Output System)やオペレーティングシステムプログラム(以下、OS)や、自装置が実行する機能を実現するために必要な各種のプログラムや情報、データ等が記憶されている。
【0038】
RAM203は、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をRAM203にロードして、当該プログラムを実行することで各種の動作を実現する。
【0039】
システムバス204は、CPU201、ROM202、RAM203、入力コントローラ205a、ビデオコントローラ205b、メモリコントローラ205c、及び、通信I/Fコントローラ205dを相互に通信可能に接続するものである。
【0040】
入力コントローラ205aは、キーボード(KB)206や不図示のマウス等のポインティングデバイスからの入力を制御する。
【0041】
ビデオコントローラ205bは、CRTディスプレイ(CRT)207等の表示装置への表示を制御する。なお、表示装置としては、CRTだけでなく、例えば液晶ディスプレイでも構わない。これらは、必要に応じて管理者が使用するものである。
【0042】
メモリコントローラ205cは、ブートプログラム、ブラウザソフトウエア、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種のデータ等を記憶するハードディスク(HD)やフロッピーディスク(登録商標:FD)或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ208へのアクセスを制御する。
【0043】
通信I/Fコントローラ205dは、ネットワーク600を介して、外部装置と接続・通信するものであり、ネットワーク600での通信制御処理を実行する。例えば、通信I/Fコントローラ205dは、TCP/IPを用いたインターネット通信等が可能である。
【0044】
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRTディスプレイ(CRT)207上での表示を可能としている。また、CPU201は、CRTディスプレイ(CRT)207上の不図示のマウスカーソル等によりユーザ指示が可能となっている。
【0045】
本発明を実現するための後述する各種のプログラムは、本実施形態においては、例えば外部メモリ208に記憶されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種の情報テーブル等も、外部メモリ208に格納されている。
【0046】
また、本実施形態では、ICカード認証サーバ200のプライマリサーバ210及びセカンダリサーバ220について、それぞれ、図2に示すハードウェア構成を具備するようにしているが、例えば、ICカード認証サーバ200として図2に示すハードウェア構成を具備し、プライマリサーバ210及びセカンダリサーバ220における機能を1つのCPU201によって実行する形態であっても適用できる。
【0047】
図3は、図1に示す複合機100のハードウェア構成の一例を示す模式図である。
図3に示すように、複合機100は、コントローラユニット110と、操作部120と、ICカードリーダ130と、印刷装置であるプリンタ140と、スキャナ150のハードウェア構成を有して構成されている。
【0048】
また、コントローラユニット110は、CPU101と、RAM102と、ROM103と、ハードディスクドライブ(HDD)104と、ネットワークI/F(Network I/F)105と、モデム(MODEM)106と、操作部I/F107と、イメージバスI/F(IMAGE BUS I/F)108と、外部I/F109と、システムバス111と、画像バス112と、ラスタイメージプロセッサ(RIP)113と、プリンタI/F114と、スキャナI/F115と、画像処理部116のハードウェア構成を有して構成されている。
【0049】
コントローラユニット110は、画像入力デバイスとして機能するスキャナ150や、画像出力デバイスとして機能するプリンタ140と接続する一方、LAN(例えば、図1に示すネットワーク600)や公衆回線(WAN)(例えば、PSTNまたはISDN等)と接続することにより、画像データやデバイス情報の入出力を行う。
【0050】
CPU101は、複合機100内部のシステム全体を制御するプロセッサである。RAM102は、CPU101が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記録するための画像メモリでもある。
【0051】
ROM103は、複合機100内部のシステムのブートプログラムや各種の制御プログラムが格納されている。ハードディスクドライブ(HDD)104は、外部記憶装置を構成するものであり、複合機100内部のシステムを制御するための各種のプログラム、画像データ等を格納する。
【0052】
ネットワークI/F(Network I/F)105は、LAN等のネットワーク(600)に接続し、データの入出力を行う。モデム(MODEM)106は、公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
【0053】
操作部I/F107は、ユーザインタフェース(UI)等からなる操作部120とのインタフェースであり、操作部120に表示する画像データや各種の情報を操作部120に対して出力する。また、操作部I/F107は、操作部120からユーザが入力した入力情報をCPU101に伝える役割をする。なお、操作部120は、タッチパネルを有する表示部を備えており、当該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種の指示を行うことができる。
【0054】
イメージバスI/F(IMAGE BUS I/F)108は、システムバス111と画像データを高速で転送する画像バス112とを接続し、データ構造を変換するバスブリッジである。
【0055】
外部I/F109は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェースである。本実施形態においては、認証で必要となる認証対象情報であるICカード情報の読み取り用のICカードリーダ130が、この外部I/F109に接続されている。そして、CPU101は、この外部I/F109を介してICカードリーダ130によるICカードの情報の読み取りを制御し、当該ICカードから読み取られた情報を取得する。
【0056】
システムバス111は、CPU101、RAM102、ROM103、ハードディスクドライブ(HDD)104、ネットワークI/F105、モデム(MODEM)106、操作部I/F107、イメージバスI/F108、及び、外部I/F109を相互に通信可能に接続するものである。
【0057】
画像バス112は、イメージバスI/F108、ラスタイメージプロセッサ(RIP)113、プリンタI/F114、スキャナI/F115、及び、画像処理部116を相互に通信可能に接続するものである。この画像バス112は、例えばPCIバスまたはIEEE1394で構成されている。
【0058】
ラスタイメージプロセッサ(RIP)113は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。プリンタI/F114は、プリンタ140と当該コントローラユニット110とを接続し、画像データの同期系/非同期系の変換等を行う。
【0059】
スキャナI/F115は、スキャナ150とコントローラユニット110とを接続し、画像データの同期系/非同期系の変換等を行う。画像処理部116は、例えばスキャナ150から読み込まれた画像データの画像処理を行う。
【0060】
次に、図1の認証処理システム10における複合機100、並びに、ICカード認証サーバ200のプライマリサーバ210及びセカンダリサーバ220のソフトウェア構成について説明する。
【0061】
図4は、図1に示す複合機100のソフトウェア構成の一例を示す模式図である。図4において、図3に示す構成と同様の構成については同一の符号を付している。具体的に、図4には、複合機100の内部のコントローラユニット110におけるソフトウェア構成の一例が示されている。
【0062】
図4(及び図3)に示すように、コントローラユニット110には、ICカードリーダ130が通信可能に接続されている。なお、図4には図示していないが、コントローラユニット110には、図3に示すように、操作部120、プリンタ140及びスキャナ150が通信可能に接続されていることは当然のことである。
【0063】
コントローラユニット110には、ICカード認証アプリケーション(プログラム)1101及びカードID格納部1102のソフトウェア構成が構成されている。例えば、ICカード認証アプリケーション1101は、図3に示すCPU101及びハードディスクドライブ(HDD)104或いはROM103に記憶されているプログラムから構成される。即ち、ICカード認証アプリケーション1101は、図3に示すCPU101がハードディスクドライブ(HDD)104或いはROM103に記憶されているプログラム(RAM102に読み出されたプログラムを含む)を実行することによって実現される。また、例えば、カードID格納部1102は、図3に示すハードディスクドライブ(HDD)104(或いはRAM102)に構成される。
【0064】
ICカード認証アプリケーション1101(CPU101)は、ICカードリーダ130を介してICカードを検知し、当該ICカードに記憶されたカードID情報を取得する。そして、ICカード認証アプリケーション1101(CPU101)は、取得したカードID情報をカードID格納部1102に格納する。ここで、カードID情報とは、ICカードの製造番号等のカードID(ユニークな番号)又は個人を特定する個人特定情報等のユーザを特定することが可能な情報である。
【0065】
図5は、図1に示すICカード認証サーバ200のプライマリサーバ210及びセカンダリサーバ220におけるソフトウェア構成の一例を示す模式図である。具体的に、図5(a)にプライマリサーバ210におけるソフトウェア構成の一例を示し、図5(b)にセカンダリサーバ220におけるソフトウェア構成の一例を示している。
【0066】
プライマリサーバ210には、ICカード認証サービス部211、セキュリティ・エージェント(SecurityAgent)サービス部212、認証テーブル削除サービス部213、認証テーブル記憶部214、ログ記憶部215、設定ファイル記憶部216、及び、認証テーブル同期サービス部217、並びに、ブラックリストテーブル記憶部(不図示)のソフトウェア構成が構成されている。
【0067】
例えば、ICカード認証サービス部211、セキュリティ・エージェント(SecurityAgent)サービス部212、認証テーブル削除サービス部213、及び、認証テーブル同期サービス部217は、図2に示すプライマリサーバ210のCPU201及び外部メモリ208(或いはROM202)に記憶されているプログラムから構成される。即ち、ICカード認証サービス部211、セキュリティ・エージェント(SecurityAgent)サービス部212、認証テーブル削除サービス部213、及び、認証テーブル同期サービス部217は、図2に示すプライマリサーバ210のCPU201が外部メモリ208(或いはROM202)に記憶されているプログラム(RAM102に読み出されたプログラムを含む)を実行することによって実現される。なお、ICカード認証サーバ200として図2に示すハードウェア構成を具備する形態の場合には、ICカード認証サービス部211、セキュリティ・エージェント(SecurityAgent)サービス部212、認証テーブル削除サービス部213、及び、認証テーブル同期サービス部217は、ICカード認証サーバ200のCPU201が外部メモリ208(或いはROM202)に記憶されているプログラム(RAM102に読み出されたプログラムを含む)を実行することによって実現される。
【0068】
また、例えば、認証テーブル記憶部214、ログ記憶部215、設定ファイル記憶部216、及び、ブラックリストテーブル記憶部(不図示)は、図2に示すプライマリサーバ210の外部メモリ208(或いはRAM203)に構成される。なお、ICカード認証サーバ200として図2に示すハードウェア構成を具備する形態の場合には、認証テーブル記憶部214、ログ記憶部215、設定ファイル記憶部216、及び、ブラックリストテーブル記憶部(不図示)は、ICカード認証サーバ200の外部メモリ208(或いはRAM203)に構成される。また、認証テーブル記憶部214には認証テーブル214aが記憶され、ログ記憶部215にはログ215aが記憶され、設定ファイル記憶部216には設定ファイル216aが記憶され、ブラックリストテーブル記憶部(不図示)にはブラックリストテーブルが記憶される。
【0069】
ICカード認証サービス部211は、認証テーブル記憶部214の認証テーブル214aに、例えば、カードID、ユーザ名、最終ログイン日のユーザ情報を登録(記憶)したり、認証テーブル214aに登録されたカードID、ユーザ名、最終ログイン日のユーザ情報を検索したりする。
【0070】
さらに、ICカード認証サービス部211は、カードID情報の上書き要求があったときに、当該上書き要求のあったカードID情報と、ユーザ名、最終ログイン日の情報とを認証テーブル記憶部214の認証テーブル214aに登録する。また、ICカード認証サービス部211は、カードID情報の追加要求があったときに、当該追加要求のあったカードID情報と、ユーザ名、最終ログイン日の情報とを認証テーブル記憶部214の認証テーブル214aに登録する。
【0071】
セキュリティ・エージェント(SecurityAgent)サービス部212は、セキュリティ・エージェントサービスに係る処理を行う。例えば、セキュリティ・エージェントサービス部212は、認証テーブルへのユーザの登録処理に係る処理等を行う。
【0072】
認証テーブル削除サービス部213は、設定ファイル記憶部216に記憶された設定ファイル216aのユーザ情報保持期間に基づいて、認証テーブル214aの該当するカードID、ユーザ名、最終ログイン日のユーザ情報を削除する。
【0073】
認証テーブル同期サービス部217は、必要に応じて、ICカード認証サービス部211、セキュリティ・エージェントサービス部212及び認証テーブル削除サービス部213を制御して、自サーバの認証テーブル214aの同期処理を行う。
【0074】
セカンダリサーバ220には、プライマリサーバ210と同様に、ICカード認証サービス部221、セキュリティ・エージェント(SecurityAgent)サービス部222、認証テーブル削除サービス部223、認証テーブル記憶部224、ログ記憶部225、設定ファイル記憶部226、及び、認証テーブル同期サービス部227、並びに、ブラックリストテーブル記憶部(不図示)のソフトウェア構成が構成されている。
【0075】
例えば、ICカード認証サービス部221、セキュリティ・エージェント(SecurityAgent)サービス部222、認証テーブル削除サービス部223、及び、認証テーブル同期サービス部227は、図2に示すセカンダリサーバ220のCPU201が外部メモリ208(或いはROM202)に記憶されているプログラム(RAM102に読み出されたプログラムを含む)を実行することによって実現される。なお、ICカード認証サーバ200として図2に示すハードウェア構成を具備する形態の場合には、ICカード認証サービス部221、セキュリティ・エージェント(SecurityAgent)サービス部222、認証テーブル削除サービス部223、及び、認証テーブル同期サービス部227は、ICカード認証サーバ200のCPU201が外部メモリ208(或いはROM202)に記憶されているプログラム(RAM102に読み出されたプログラムを含む)を実行することによって実現される。
【0076】
また、例えば、認証テーブル記憶部224、ログ記憶部225、設定ファイル記憶部226、及び、ブラックリストテーブル記憶部(不図示)は、図2に示すセカンダリサーバ220の外部メモリ208(或いはRAM203)に構成される。なお、ICカード認証サーバ200として図2に示すハードウェア構成を具備する形態の場合には、認証テーブル記憶部224、ログ記憶部225、設定ファイル記憶部226、及び、ブラックリストテーブル記憶部(不図示)は、ICカード認証サーバ200の外部メモリ208(或いはRAM203)に構成される。また、認証テーブル記憶部224には認証テーブル224aが記憶され、ログ記憶部225にはログ225aが記憶され、設定ファイル記憶部226には設定ファイル226aが記憶され、ブラックリストテーブル記憶部(不図示)にはブラックリストテーブルが記憶される。
【0077】
また、図5(b)に示すセカンダリサーバ220の各ソフトウェア構成の機能については、上述した図5(a)に示すプライマリサーバ210の対応する各ソフトウェア構成の機能と同様であるため、その説明は省略する。
【0078】
以下、本実施形態の認証処理システム10における処理の流れについて説明する。
図6は、本発明の実施形態に係る認証処理システムの認証テーブルにおける同期処理の処理手順の一例を示すフローチャートである。具体的に、図6に示すフローチャートは、プライマリサーバ210の稼働中に、ダウンしていたセカンダリサーバ220が立ち上がる場合の処理手順の一例を示すものである。そして、以下の説明では、図6のフローチャートを参照して、プライマリサーバ210及びセカンダリサーバ220の各認証テーブルにおける同期処理を行う認証テーブル同期サービス部217及び227の処理について説明する。
【0079】
ここで、図6の説明を行う前に、図7を用いて、プライマリサーバ210及びセカンダリサーバ220の各認証テーブル214a及び224aについて説明する。
【0080】
図7は、図5に示すプライマリサーバ210の認証テーブル214a及びセカンダリサーバ220の認証テーブル224aの一例を示す模式図である。具体的に、図7(a)にプライマリサーバ210の認証テーブル214a(第1の認証情報)の一例を示し、図7(b)にセカンダリサーバ220の認証テーブル224a(第2の認証情報)の一例を示している。また、図7に示すように、各認証テーブル214a及び224aには、ユーザごとに、カードID及びユーザ名のユーザ特定情報と、当該ユーザのログイン時(本例では、認証の許可がされた日である最終ログイン日)に係る属性情報を含むユーザ情報が登録(記憶)されている。ここで、図7に示す例では、最終ログイン日の情報としているが、本実施形態においてはこの態様に限定されるものではなく、例えば、最終ログイン日に加えてその時刻の情報を含むものであっても適用可能である。
【0081】
図7において、カードIDが「12345678」の情報は、プライマリサーバ210及びセカンダリサーバ220の両方に登録されている状態であり、かつ、それぞれのサーバが起動している状態であって、ユーザ名が「ABC」のユーザが認証を行った場合を示している。この時、最終ログイン日を参照すると、プライマリサーバ210の認証テーブル214aのみが更新されている。
【0082】
図7において、カードIDが「12345679」の情報は、プライマリサーバ210及びセカンダリサーバ220の両方に登録されている状態であり、かつ、セカンダリサーバ220のみが起動している状態であって、ユーザ名が「CBA」のユーザが認証を行った場合を示している。この時、最終ログイン日を参照すると、セカンダリサーバ220の認証テーブル224aのみが更新されており、プライマリサーバ210の認証テーブル214aは更新されていない。
【0083】
図7において、カードIDが「23456789」の情報は、プライマリサーバ210のみが起動している状態であって、ユーザ名が「BCD」のユーザが登録されている。図7において、カードIDが「34567890」の情報は、セカンダリサーバ220のみが起動している状態であって、ユーザ名が「CDE」のユーザが登録されている。
【0084】
図7において、カードIDが「45678901」の情報は、プライマリサーバ210のみが起動している状態であり、ユーザ名が「WXY」のユーザの登録を行った場合であって、かつ、その後、セカンダリサーバ220のみが起動している状態であり、ユーザ名が「XYZ」のユーザが同じカードIDのICカードを用いて登録を行った場合である。この場合、それぞれサーバの認証テーブル214a及び認証テーブル224aにおいて、カードIDは一致するが、ユーザ名が異なるといった状態が発生している。
【0085】
このような認証テーブル214a及び認証テーブル224aの登録状態において、図6に示すフローチャートの説明を行う。
【0086】
まず、図6のステップS101において、セカンダリサーバ220は、自サーバの認証テーブル同期サービス部227が起動したか否かを判断する。この判断の結果、認証テーブル同期サービス部227が起動していない場合には、ステップS101で待機する。
【0087】
一方、ステップS101の判断の結果、認証テーブル同期サービス部227が起動している場合には、ステップS102に進む。
【0088】
ステップS102に進むと、セカンダリサーバ220の認証テーブル同期サービス部227は、設定ファイル記憶部226に記憶されている設定ファイル226aの設定情報を読み込む。
【0089】
図8は、本発明の実施形態を示し、設定ファイルとして設定される設定情報の一例を示す模式図である。
【0090】
図8に示すように、設定ファイル(図8に示す例では設定ファイル226a)には、プライマリ判定フラグ、同期先サーバIP、完全同期処理時刻、及び、ユーザ情報保持期間の各情報からなる設定情報が設定されている。
【0091】
プライマリ判定フラグは、自サーバがプライマリサーバかセカンダリサーバかを示すものであり、0であればプライマリサーバ210であることを示し、1であればセカンダリサーバ220であることを示している。したがって、図8に示す例では、自サーバがセカンダリサーバ220であることを示している。
【0092】
同期先サーバIPは、同期対象のサーバを示すIPアドレスの値が設定されるものであり、本実施形態の場合には、同期対象のサーバであるプライマリサーバ210のIPアドレスの値が設定されている。
【0093】
完全同期処理時刻は、自サーバがプライマリサーバ210の場合には後述する完全同期処理を行う時刻を示す情報が設定される。また、ユーザ情報保持期間は、自サーバの認証テーブルにおいて、ユーザの最終ログインから後述する削除処理を行うまでのユーザ情報を保持する期間(例えば日)を示す情報が設定される。
【0094】
ここで、再び、図6の説明に戻る。
ステップS102の設定ファイルの読み込みが行われると、続いて、ステップS103において、セカンダリサーバ220(プライマリサーバ210も含む)は、認証テーブル同期サービス部227の起動時における認証テーブルの簡易同期処理を実行する。このステップS103の簡易同期処理の詳細な処理については図9を用いて後述するが、上述した完全同期処理(後述するステップS108の完全同期処理)では、プライマリサーバ210の認証テーブル214aとセカンダリサーバ220の認証テーブル224aとを全く同じ内容の情報とする処理であるのに対して、当該簡易同期処理では、それぞれの認証テーブル214a及び224aの情報のうちの一部の情報を同じ内容の情報とする処理である。
【0095】
ここで、図9のフローチャートを参照して、ステップS103に示す、認証テーブル同期サービス部227の起動時における認証テーブルの簡易同期処理を説明する。
【0096】
図9は、図6に示すステップS103の簡易同期処理の詳細な処理手順の一例を示すフローチャートである。ここで、図9に示すフローチャートにおいては、図9の上部に示されたプライマリサーバ210及びセカンダリサーバ220における処理が縦割りで示されている。また、本例では、図6のステップS103の処理の主体をセカンダリサーバ220としているため、図9では、セカンダリサーバ220の認証テーブル同期サービス部227の起動時における簡易同期処理について説明を行うが、例えば、図6のステップS103の処理の主体としてプライマリサーバ210を適用する場合には、縦割りで示されている各サーバの処理が左右で逆転する形態となる。
【0097】
図6のステップS103の簡易同期処理が開始すると、まず、図9のステップS201において、セカンダリサーバ220の認証テーブル同期サービス部227は、自サーバのICカード認証サービス部221を停止し、自サーバ宛の認証処理を停止する。この処理は、不意なタイミングで認証テーブル224aの更新が行われないようにするための処理であり、後述する簡易同期処理の最中に認証要求を受け付けないようにして、認証テーブルの整合性を保つためである。なお、この場合、プライマリサーバ210のICカード認証サービス部211は、起動状態となっている。
【0098】
続いて、ステップS202において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、プライマリサーバ210に対して、当該プライマリサーバ210の認証テーブル214aの情報の送信要求を送る。
【0099】
セカンダリサーバ220から認証テーブル214aの情報の送信要求を受信すると、続いて、ステップS203において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、自サーバの認証テーブル214a(認証テーブル(P))の情報をセカンダリサーバ220に送信する。
【0100】
続いて、ステップS204において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、プライマリサーバ210から認証テーブル214a(認証テーブル(P))の情報を受信する。
【0101】
続いて、ステップS205において、セカンダリサーバ220の認証テーブル同期サービス部227は、ステップS204で受信した認証テーブル214a(認証テーブル(P))の情報から1レコードを読み込む。即ち、このステップS205では、例えば、図7(a)に示す1つのカードID、ユーザ名及び最終ログイン日の情報に係るレコードが読み込まれる。
【0102】
続いて、ステップS206において、セカンダリサーバ220の認証テーブル同期サービス部227は、ステップS205で読み込んだ認証テーブル214a(認証テーブル(P))の1レコードの情報に係るカードIDと同じカードIDが自サーバの認証テーブル224a(認証テーブル(S))にあるか否かを判断する。
【0103】
ステップS206の判断の結果、ステップS205で読み込んだ認証テーブル214a(認証テーブル(P))の1レコードの情報に係るカードIDと同じカードIDが自サーバの認証テーブル224a(認証テーブル(S))にある場合には、ステップS207に進む。
【0104】
ステップS207に進むと、セカンダリサーバ220の認証テーブル同期サービス部227は、ステップS205で読み込んだ認証テーブル214a(認証テーブル(P))の1レコードの情報に係る最終ログイン日が、ステップS206でカードIDが同じと判断された認証テーブル224a(認証テーブル(S))のレコードの情報に係る最終ログイン日と同じであるか否かを判断する。
【0105】
ステップS207の判断の結果、最終ログイン日が同じである場合には、ステップS208に進む。ステップS208に進むと、セカンダリサーバ220の認証テーブル同期サービス部227は、ステップS205で読み込んだ認証テーブル214a(認証テーブル(P))の1レコードの情報を用いて、ステップS206でカードIDが同じと判断された認証テーブル224a(認証テーブル(S))のレコードの情報を上書き処理する制御を行う。このステップS208における上書き処理は、例えば、認証テーブル同期サービス部227がICカード認証サービス部221を制御して当該ICカード認証サービス部221で当該上書き処理を行う形態であっても、また、認証テーブル同期サービス部227自身が当該上書き処理を行う形態であってもよい。なお、レコードの情報を上書き処理することで、例えば、ユーザ名が変更されている場合でも、正しいユーザ情報を管理することが可能となる。
【0106】
一方、ステップS207の判断の結果、最終ログイン日が同じでない(異なる)場合には、ステップS209に進む。ステップS209に進むと、セカンダリサーバ220の認証テーブル同期サービス部227は、日付の新しい方のレコードで認証テーブル224a(認証テーブル(S))を上書き処理する制御を行う。このステップS209における上書き処理は、例えば、認証テーブル同期サービス部227がICカード認証サービス部221を制御して当該ICカード認証サービス部221で当該上書き処理を行う形態であっても、また、認証テーブル同期サービス部227自身が当該上書き処理を行う形態であってもよい。
【0107】
また、ステップS206の判断の結果、ステップS205で読み込んだ認証テーブル214a(認証テーブル(P))の1レコードの情報に係るカードIDと同じカードIDが自サーバの認証テーブル224a(認証テーブル(S))にない場合には、ステップS210に進む。
【0108】
ステップS210に進むと、セカンダリサーバ220の認証テーブル同期サービス部227は、ステップS205で読み込んだ認証テーブル214a(認証テーブル(P))の1レコードの情報を、認証テーブル224a(認証テーブル(S))に追加する追加処理の制御を行う。このステップS210における追加処理は、例えば、認証テーブル同期サービス部227がICカード認証サービス部221を制御して当該ICカード認証サービス部221で当該追加処理を行う形態であっても、また、認証テーブル同期サービス部227自身が当該追加処理を行う形態であってもよい。
【0109】
ステップS208、ステップS209、或いは、ステップS210の処理が終了すると、ステップS211に進む。
【0110】
ステップS211に進むと、セカンダリサーバ220の認証テーブル同期サービス部227は、ステップS204で受信した認証テーブル214a(認証テーブル(P))の情報のうち、全レコードの情報の処理が終了したか否かを判断する。この判断の結果、認証テーブル214a(認証テーブル(P))の全レコードの情報については未だ処理が終了していない(未だ処理を行っていないレコードがある)場合には、ステップS205に戻って、未だ処理を行っていないレコードの読み込みを行い、ステップS206以降の処理を行う。
【0111】
一方、ステップS211の判断の結果、認証テーブル214a(認証テーブル(P))の全レコードの情報について処理が終了した場合には、ステップS212に進む。ステップS212に進むと、セカンダリサーバ220の認証テーブル同期サービス部227は、ICカード認証サービス部221の起動を開始し、自サーバ宛ての認証処理を開始する。この後、図9に示すフローチャートの処理が終了する。
【0112】
以上、図9に示すステップS201〜ステップS212の処理を行うことにより、図6に示すステップS103の認証テーブル同期サービス部227の起動時における簡易同期処理がなされる。
【0113】
図10は、図6に示すステップS103の簡易同期処理後におけるプライマリサーバ210の認証テーブル214a及びセカンダリサーバ220の認証テーブル224aの一例を示す模式図である。
【0114】
図6に示すステップS103の簡易同期処理により、セカンダリサーバ220の認証テーブル同期サービス部227が起動した場合を例にすると、プライマリサーバ210の認証テーブル214a及びセカンダリサーバ220の認証テーブル224aは、図7に示すものから図10に示すようになる。
【0115】
このステップS103の簡易同期処理では、プライマリサーバ210の認証テーブル214aには変化はないが、セカンダリサーバ220の認証テーブル224aに、プライマリサーバ210の認証テーブル214aとの差分が反映される。なお、上述したように、このステップS103の簡易同期処理の間も、プライマリサーバ210では、ICカード認証サービス部211が起動状態であって当該ICカード認証サービス部211による処理は継続しているため、いつでも認証処理を行うことが可能となっている。
【0116】
ここで、再び、図6の説明に戻る。
ステップS103の認証テーブル同期サービス部の起動時における簡易同期処理が行われると、続いて、ステップS104において、セカンダリサーバ220は、認証要求元からの登録要求(認証要求)があるか否かを判断する。
【0117】
ステップS104の判断の結果、登録要求(認証要求)がある場合には、ステップS105に進む。ステップS105に進むと、複合機100、プライマリサーバ210及びセカンダリサーバ220は、認証/登録要求時における認証テーブルの簡易同期処理を実行する。
【0118】
ここで、図11のフローチャートを参照して、ステップS105に示す、認証/登録要求時における認証テーブルの簡易同期処理を説明する。
【0119】
図11は、図6に示すステップS105の簡易同期処理の詳細な処理手順の一例を示すフローチャートである。ここで、図11に示すフローチャートにおいては、図11の上部に示された複合機100、プライマリサーバ210及びセカンダリサーバ220における処理が縦割りで示されており、また、各装置において、ユーザが「ABC」、「CDE」及び「XXX」の場合の各処理が縦割りで示されている。
【0120】
また、以下に示す図11の説明においては、認証/登録要求時の日付を2007年10月2日(20071002)とする。そして、ユーザ「ABC」は、図10(a)に示すプライマリサーバ210の認証テーブル214aに登録されているユーザ(カードID:12345678、ユーザ名:ABC)であるとする。また、ユーザ「CDE」は、図10(a)に示すプライマリサーバ210の認証テーブル214aに登録されておらず、図10(b)に示すセカンダリサーバ220の認証テーブル224aに登録されているユーザ(カードID:34567890、ユーザ名:CDE)であるとする。また、ユーザ「XXX」は、図10(a)に示すプライマリサーバ210の認証テーブル214aにも、図10(b)に示すセカンダリサーバ220の認証テーブル224aにも登録されていないユーザ(例えば、カードID:56789012、ユーザID未登録)であるとする。
【0121】
まず、ユーザ「ABC」の認証/登録要求時の認証テーブルにおける簡易同期処理について説明を行う。
【0122】
まず、ステップS301において、複合機100(例えば、ICカード認証アプリケーション1101)は、ユーザ「ABC」に係るカードID情報(カードID:12345678)を取得し、これをICカード認証サーバ200(具体的には、プライマリサーバ210)に送信して、認証要求を行う。
【0123】
続いて、ステップS302において、ICカード認証サーバ200のプライマリサーバ210は、ステップS301で認証要求元から送信されたカードID情報(カードID:12345678)の認証要求を受信する。
【0124】
続いて、ステップS303において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、自サーバの認証テーブル214aに、カードID情報(カードID:12345678)が登録済みか否かを判断する。登録済みであれは認証の許可がされたことになり、登録済みでなければ認証の許可がされないということになる。
【0125】
ここで、認証テーブル214aには、図10(a)に示すように、ユーザ「ABC」に係るカードID情報(カードID:12345678)が登録済みであるため、ステップS303では、登録済みと判断される(S303/YES)。
【0126】
続いて、ステップS304において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、自サーバの認証テーブル214aの情報のうち、ユーザ「ABC」に係る属性情報を更新する制御を行う。このステップS304における更新処理は、例えば、認証テーブル同期サービス部217がICカード認証サービス部211を制御して当該ICカード認証サービス部211で当該更新処理を行う形態であっても、また、認証テーブル同期サービス部217自身が当該更新処理を行う形態であってもよい。
【0127】
図12は、図6に示すステップS105の簡易同期処理において、認証テーブルにおけるユーザ「ABC」に係る属性情報の更新の一例を示す模式図である。ここで、図12には、図10に示す各認証テーブルの状態から、ユーザ「ABC」に係る属性情報の更新処理後の各認証テーブルの状態が示されている。
【0128】
具体的に、ステップS304では、図12(a)に示すプライマリサーバ210の認証テーブル214aにおいて、ユーザ「ABC」に係る属性情報である最終ログイン日が20071001(図10(a))から20071002に更新されている。この際、本実施形態では、通信トラフィックの減少を目的として、セカンダリサーバ220等への情報送信は行わないので、セカンダリサーバ220の認証テーブル224aについては更新処理がなされず、プライマリサーバ210の認証テーブル214aとセカンダリサーバ220の認証テーブル224aとでユーザ「ABC」の属性情報に差異が発生する。この差異は、システム上重要な差異とはならないため、完全同期処理までその同期は保留される。
【0129】
ユーザ「ABC」の属性情報の更新処理を行った後、続いて、ステップS305において、プライマリサーバ210は、ステップS301で認証要求されたユーザ「ABC」に係るカードID情報(カードID:12345678)に対する認証を許可する旨の認証OK情報を、認証要求元である複合機100に送信する。
【0130】
続いて、ステップS306において、複合機100は、プライマリサーバ210から送信された、カードID情報(カードID:12345678)に対する認証OK情報を受信する。
【0131】
続いて、ステップS307において、複合機100(例えば、ICカード認証アプリケーション1101)は、認証処理を実行して、ユーザ「ABC」に対して印刷の許可を与えたり、各種のサービスを提供したりする。
【0132】
以上のステップS301〜S307の処理を経ることにより、ユーザ「ABC」の認証/登録要求時の認証テーブルにおける簡易同期処理が行われる。
【0133】
次に、ユーザ「CDE」の認証/登録要求時の認証テーブルにおける簡易同期処理について説明を行う。
【0134】
まず、ステップS301において、複合機100(例えば、ICカード認証アプリケーション1101)は、ユーザ「CDE」に係るカードID情報(カードID:34567890)を取得し、これをICカード認証サーバ200(具体的には、プライマリサーバ210)に送信して、認証要求を行う。
【0135】
続いて、ステップS302において、ICカード認証サーバ200のプライマリサーバ210は、ステップS301で認証要求元から送信されたカードID情報(カードID:34567890)の認証要求を受信する。
【0136】
続いて、ステップS303において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、自サーバの認証テーブル214aに、カードID情報(カードID:34567890)が登録済みか否かを判断する。
【0137】
ここで、認証テーブル214aには、図10(a)に示すように、ユーザ「CDE」に係るカードID情報(カードID:34567890)が未登録であるため、ステップS303では、登録済みでないと判断される(S303/NO)。
【0138】
続いて、ステップS308において、プライマリサーバ210は、セカンダリサーバ220に対して、当該セカンダリサーバ220の認証テーブル224aにカードID情報(カードID:34567890)が登録されているか否かを確認する登録確認要求を送信する。
【0139】
続いて、ステップS309において、セカンダリサーバ220は、ステップS308でプライマリサーバ210から送信されたカードID情報(カードID:34567890)の登録確認要求を受信する。
【0140】
続いて、ステップS310において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、自サーバの認証テーブル224aに、カードID情報(カードID:34567890)が登録済みか否かを判断する。
【0141】
ここで、認証テーブル224aには、図10(b)に示すように、ユーザ「CDE」に係るカードID情報(カードID:34567890)が登録済みであるため、ステップS310では、登録済みと判断される(S310/YES)。
【0142】
続いて、ステップS311において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、自サーバの認証テーブル224aの情報のうち、ユーザ「CDE」に係る属性情報を更新する制御を行う。このステップS311における更新処理は、例えば、認証テーブル同期サービス部227がICカード認証サービス部221を制御して当該ICカード認証サービス部221で当該更新処理を行う形態であっても、また、認証テーブル同期サービス部227自身が当該更新処理を行う形態であってもよい。
【0143】
図13は、図6に示すステップS105の簡易同期処理において、認証テーブルにおけるユーザ「CDE」に係る属性情報の更新の一例を示す模式図である。ここで、図13には、図10に示す各認証テーブルの状態から、ユーザ「CDE」に係る属性情報の更新処理後の各認証テーブルの状態が示されている。
【0144】
具体的に、ステップS311では、図13(b)に示すセカンダリサーバ220の認証テーブル224aにおいて、ユーザ「CDE」に係る属性情報である最終ログイン日が20071001(図10(a))から20071002に更新されている。
【0145】
続いて、ステップS312において、セカンダリサーバ220は、ステップS308の登録確認要求に係るカードID情報(カードID:34567890)が登録されていることを確認し、認証OKである旨の認証OK情報を、プライマリサーバ210に送信する。
【0146】
続いて、ステップS313において、プライマリサーバ210は、セカンダリサーバ220から送信された、カードID情報(カードID:34567890)に対する認証OK情報を受信する。
【0147】
続いて、ステップS314において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、自サーバの認証テーブル214aに、ユーザ「CDE」に係るユーザ情報を登録する制御を行う。このステップS314における登録処理は、例えば、認証テーブル同期サービス部217がICカード認証サービス部211(或いはセキュリティ・エージェントサービス部212等)を制御して当該ICカード認証サービス部211(或いはセキュリティ・エージェントサービス部212等)で当該登録処理を行う形態であっても、また、認証テーブル同期サービス部217自身が当該登録処理を行う形態であってもよい。
【0148】
具体的に、ステップS314では、図13(a)に示すプライマリサーバ210の認証テーブル214aにおいて、ユーザ「CDE」に係るユーザ情報である、カードID:34567890、ユーザ名:CDE、最終ログイン日:20071002の情報を追加する登録処理が行われる。
【0149】
続いて、ステップS315において、プライマリサーバ210は、ステップS301で認証要求されたユーザ「CDE」に係るカードID情報(カードID:34567890)に対する認証OK情報を、認証要求元である複合機100に送信する。
【0150】
続いて、ステップS316において、複合機100は、プライマリサーバ210から送信された、カードID情報(カードID:34567890)に対する認証OK情報を受信する。
【0151】
続いて、ステップS317において、複合機100(例えば、ICカード認証アプリケーション1101)は、認証処理を実行して、ユーザ「CDE」に対して印刷の許可を与えたり、各種のサービスを提供したりする。
【0152】
以上のステップS301〜S303、ステップS308〜S317の処理を経ることにより、ユーザ「CDE」の認証/登録要求時の認証テーブルにおける簡易同期処理が行われる。このステップS301〜S303、ステップS308〜S317の処理によって、プライマリサーバ210の認証テーブル214aにユーザ(「CDE」)に係るユーザ情報が存在しない場合でも、当該ユーザ(「CDE」)は登録作業をすることなく、セカンダリサーバ220の認証テーブル224aに基づき認証OKとなって各種のサービスが受けられ、かつ、当該ユーザ(「CDE」)に関してプライマリサーバ210の認証テーブル214aとセカンダリサーバ220の認証テーブル224aとの同期がとれた状態となる。
【0153】
次に、ユーザ「XXX」の認証/登録要求時の認証テーブルにおける簡易同期処理について説明を行う。
【0154】
まず、ステップS301において、複合機100(例えば、ICカード認証アプリケーション1101)は、ユーザ「XXX」に係るカードID情報(カードID:56789012)を取得し、これをICカード認証サーバ200(具体的には、プライマリサーバ210)に送信して、認証要求を行う。
【0155】
続いて、ステップS302において、ICカード認証サーバ200のプライマリサーバ210は、ステップS301で認証要求元から送信されたカードID情報(カードID:56789012)の認証要求を受信する。
【0156】
続いて、ステップS303において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、自サーバの認証テーブル214aに、カードID情報カードID情報(カードID:56789012)が登録済みか否かを判断する。
【0157】
ここで、認証テーブル214aには、図10(a)に示すように、ユーザ「XXX」に係るカードID情報(カードID:56789012)が未登録であるため、ステップS303では、登録済みでないと判断される(S303/NO)。
【0158】
続いて、ステップS308において、プライマリサーバ210は、セカンダリサーバ220に対して、当該セカンダリサーバ220の認証テーブル224aにカードID情報(カードID:56789012)が登録されているか否かを確認する登録確認要求を送信する。
【0159】
続いて、ステップS309において、セカンダリサーバ220は、ステップS308でプライマリサーバ210から送信されたカードID情報(カードID:56789012)の登録確認要求を受信する。
【0160】
続いて、ステップS310において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、自サーバの認証テーブル224aに、ユーザ「XXX」に係るカードID情報(カードID:56789012)が登録済みか否かを判断する。
【0161】
ここで、認証テーブル224aには、図10(b)に示すように、ユーザ「XXX」に係るカードID情報(カードID:56789012)が未登録であるため、ステップS310では、登録済みでないと判断される(S310/NO)。
【0162】
続いて、ステップS318において、セカンダリサーバ220は、ステップS308の登録確認要求に係るカードID情報(カードID:56789012)が未登録であることを確認し、認証の許可がされなかった旨の認証NG情報を、プライマリサーバ210に送信する。
【0163】
続いて、ステップS319において、プライマリサーバ210は、セカンダリサーバ220から送信された、カードID情報(カードID:56789012)に対する認証NG情報を受信する。
【0164】
続いて、ステップS320において、プライマリサーバ210は、ステップS301で認証要求されたユーザ「XXX」に係るカードID情報(カードID:56789012)に対する認証NG情報を、認証要求元である複合機100に送信する。
【0165】
続いて、ステップS321において、複合機100は、プライマリサーバ210から送信された、カードID情報(カードID:56789012)に対する認証NG情報を受信する。
【0166】
続いて、ステップS322において、複合機100は、ユーザ「XXX」に係るカードID情報(カードID:56789012)をICカード認証サーバ200(具体的には、プライマリサーバ210)に送信して、ユーザ「XXX」に係るユーザ情報の登録要求を行う。この際、複合機100は、ユーザ(「XXX」)により入力されたユーザ名情報(ユーザ名:XXX)やパスワード情報もICカード認証サーバ200(具体的には、プライマリサーバ210)に送信する。
【0167】
続いて、ステップS323において、ICカード認証サーバ200のプライマリサーバ210は、ステップS322で複合機100から送信されたカードID情報(カードID:56789012)並びにユーザ名情報(ユーザ名:XXX)及びパスワード情報を含む登録要求を受信する。
【0168】
続いて、ステップS324において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、自サーバの認証テーブル214aに、ユーザ「XXX」に係るユーザ情報(カードID:56789012、ユーザ名:XXX、最終ログイン日:20071002)を登録する制御を行う。このステップS314における登録処理は、例えば、認証テーブル同期サービス部217がセキュリティ・エージェントサービス部212を制御して当該セキュリティ・エージェントサービス部212で当該登録処理を行う形態であっても、また、認証テーブル同期サービス部217自身が当該登録処理を行う形態であってもよい。
【0169】
ここで、図14のフローチャートを参照して、ステップS324に示す認証テーブルへの登録処理を説明する。
【0170】
図14は、図11に示すステップS324の認証テーブルへの登録処理の詳細な処理手順の一例を示すフローチャートである。
【0171】
図11のステップS324の認証テーブルへの登録処理が開始すると、まず、図14のステップS401において、プライマリサーバ210の認証テーブル同期サービス部217(或いはセキュリティ・エージェントサービス部212)は、複合機100のICカード認証アプリケーション1101から、ユーザ名及びパスワードの情報を受信する。なお、このステップS401で受信するユーザ名及びパスワードの情報は、図11のステップS323で受信したものである。
【0172】
続いて、ステップS402において、プライマリサーバ210の認証テーブル同期サービス部217(或いはセキュリティ・エージェントサービス部212)は、ステップS401で受信したユーザ名及びパスワードの情報をディレクトリサービスサーバ300に送信して、認証結果の問い合わせを行う。
【0173】
その後、ディレクトリサービスサーバ300からステップS402における認証結果を受信すると、続いて、ステップS403において、プライマリサーバ210の認証テーブル同期サービス部217(或いはセキュリティ・エージェントサービス部212)は、当該受信した認証結果が認証OKであるか否かを判断する。
【0174】
ステップS403の判断の結果、認証OKである場合には、ステップS404に進む。ステップS404に進むと、プライマリサーバ210の認証テーブル同期サービス部217(或いはセキュリティ・エージェントサービス部212)は、認証OKである旨の認証結果を複合機100のICカード認証アプリケーション1101に送信する。その後、図14に示すフローチャートの処理が終了する。
【0175】
一方、ステップS403の判断の結果、認証OKでない(即ち、認証NGである)場合には、ステップS405に進む。ステップS405に進むと、プライマリサーバ210の認証テーブル同期サービス部217(或いはセキュリティ・エージェントサービス部212)は、認証NGである旨の認証結果を複合機100のICカード認証アプリケーション1101に送信する。その後、図14に示すフローチャートの処理が終了する。
【0176】
図15は、図6に示すステップS105の簡易同期処理において、認証テーブルにおけるユーザ「XXX」に係るユーザ情報の登録処理の一例を示す模式図である。ここで、図15には、図10に示す各認証テーブルの状態から、ユーザ「XXX」に係るユーザ情報の登録処理後の各認証テーブルの状態が示されている。
【0177】
具体的に、ステップS324では、図15(a)に示すプライマリサーバ210の認証テーブル214aにおいて、ユーザ「XXX」に係るユーザ情報である、カードID:56789012、ユーザ名:XXX、最終ログイン日:20071002の情報を追加する登録処理が行われる。
【0178】
ここで、再び、図11の説明に戻る。
ステップS324の認証テーブルへの登録処理が行われると、続いて、ステップS325において、プライマリサーバ210は、ユーザ「XXX」に係るカードID情報(カードID:56789012)をセカンダリサーバ220に送信して、登録要求を行う。この際、プライマリサーバ210は、ユーザ名情報(ユーザ名:XXX)等もセカンダリサーバ220に送信する。
【0179】
続いて、ステップS326において、セカンダリサーバ220は、ステップS325でプライマリサーバ210から送信されたカードID情報(カードID:56789012)及びユーザ名情報(ユーザ名:XXX)等を含む登録要求を受信する。
【0180】
続いて、ステップS327において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、自サーバの認証テーブル224aに、ユーザ「XXX」に係るユーザ情報を登録する制御を行う。このステップS327における登録処理は、例えば、認証テーブル同期サービス部227がICカード認証サービス部221(或いはセキュリティ・エージェントサービス部222等)を制御して当該ICカード認証サービス部221(或いはセキュリティ・エージェントサービス部222等)で当該登録処理を行う形態であっても、また、認証テーブル同期サービス部227自身が当該登録処理を行う形態であってもよい。
【0181】
具体的に、ステップS327では、図15(b)に示すセカンダリサーバ220の認証テーブル224aにおいて、ユーザ「XXX」に係るユーザ情報である、カードID:56789012、ユーザ名:XXX、最終ログイン日:20071002の情報を追加する登録処理が行われる。
【0182】
続いて、ステップS328において、セカンダリサーバ220は、ステップS325の登録要求に係る登録処理がOKである旨の登録OK情報を、プライマリサーバ210に送信する。
【0183】
続いて、ステップS329において、プライマリサーバ210は、セカンダリサーバ220から送信されたユーザ「XXX」に係るユーザ情報の登録処理がOKである旨の登録OK情報を受信する。
【0184】
続いて、ステップS330において、プライマリサーバ210は、ステップS322で登録要求されたユーザ「XXX」に係るユーザ情報に対する登録OK情報を、登録要求元である複合機100に送信する。
【0185】
続いて、ステップS331において、複合機100は、プライマリサーバ210から、登録OK情報を受信して、ユーザ「XXX」に係るユーザ情報の認証テーブルへの登録が完了したことを検知する。
【0186】
以上のステップS301〜S303、ステップS308〜S310、ステップS318〜S331の処理を経ることにより、ユーザ「XXX」の認証/登録要求時の認証テーブルにおける簡易同期処理が行われる。
【0187】
ここで、再び、図6の説明に戻る。
ステップS105の認証/登録要求時における認証テーブルの簡易同期処理が終了した場合、或いは、ステップS104で登録要求(認証要求)がないと判断された場合には、ステップS106に進む。ステップS106に進むと、セカンダリサーバ220は、ステップS102で読み込んだ設定ファイル(図8)の情報に基づいて、自サーバがプライマリ設定か否かの判断を行う。ここで、本例では、図6の処理の主体をセカンダリサーバ220としているため、ステップS106においてプライマリ設定でないと判断されるが、例えば、図6の処理の主体がプライマリサーバ210である場合には、ステップS106においてプライマ設定であると判断されることになる。
【0188】
ステップS106の判断の結果、プライマリ設定である場合には、ステップS107に進む。ステップS107に進むと、この場合、プライマリサーバ210は、現在の時刻が、設定ファイル(図8)に設定されている完全同期処理時刻となったか否かを判断する。
【0189】
ステップS107の判断の結果、現在の時刻が設定ファイルに設定されている完全同期処理時刻となった場合には、ステップS108に進む。ステップS108に進むと、プライマリサーバ210(セカンダリサーバ220も含む)は、認証テーブル214a及び認証テーブル224aの完全同期処理を実行する。
【0190】
ここで、図16−1及び図16−2のフローチャートを参照して、ステップS108に示す認証テーブルの完全同期処理を説明する。
【0191】
図16−1及び図16−2は、図6に示すステップS108の完全同期処理の詳細な処理手順の一例を示すフローチャートである。ここで、図16−1及び図16−2に示すフローチャートにおいては、図16−1及び図16−2の上部に示されたプライマリサーバ210及びセカンダリサーバ220における処理が縦割りで示されている。
【0192】
図6のステップS108の完全同期処理が開始すると、まず、図16−1のステップS501において、プライマリサーバ210の認証テーブル同期サービス部217は、認証処理停止命令をセカンダリサーバ220に送信する。
【0193】
続いて、ステップS502において、セカンダリサーバ220は、プライマリサーバ210から送信された認証処理停止命令を受信する。
【0194】
続いて、ステップS503において、セカンダリサーバ220の認証テーブル同期サービス部227は、自サーバのICカード認証サービス部221を停止し、自サーバ宛の認証処理を停止する。
【0195】
続いて、ステップS504において、セカンダリサーバ220は、プライマリサーバ210に対して、認証処理停止完了報告を送信する。
【0196】
続いて、ステップS505において、プライマリサーバ210は、セカンダリサーバ220から送信された認証処理停止完了報告を受信する。
【0197】
続いて、ステップS506において、プライマリサーバ210の認証テーブル同期サービス部217は、自サーバのICカード認証サービス部211を停止し、自サーバ宛の認証処理を停止する。
【0198】
続いて、ステップS507において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、セカンダリサーバ220に対して、当該セカンダリサーバ220の認証テーブル224aの情報の送信要求を送る。
【0199】
プライマリサーバ210から認証テーブル224aの情報の送信要求を受信すると、続いて、ステップS508において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、自サーバの認証テーブル224a(認証テーブル(S))の情報をプライマリサーバ210に送信する。
【0200】
続いて、ステップS509において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、セカンダリサーバ220から認証テーブル224a(認証テーブル(S))の情報を受信する。
【0201】
続いて、ステップS510において、プライマリサーバ210の認証テーブル同期サービス部217は、ステップS509で受信した認証テーブル224a(認証テーブル(S))の情報から1レコードを読み込む。即ち、このステップS510では、例えば、図7(b)に示す1つのカードID、ユーザ名及び最終ログイン日のユーザ情報に係るレコードが読み込まれる。
【0202】
続いて、ステップS511において、プライマリサーバ210の認証テーブル同期サービス部217は、ステップS510で読み込んだ認証テーブル224a(認証テーブル(S))の1レコードの情報に係るカードIDと同じカードIDが自サーバの認証テーブル214a(認証テーブル(P))にあるか否かを判断する。
【0203】
ステップS511の判断の結果、ステップS510で読み込んだ認証テーブル224a(認証テーブル(S))の1レコードの情報に係るカードIDと同じカードIDが自サーバの認証テーブル214a(認証テーブル(P))にある場合には、ステップS512に進む。
【0204】
ステップS512に進むと、プライマリサーバ210の認証テーブル同期サービス部217は、ステップS510で読み込んだ認証テーブル224a(認証テーブル(S))の1レコードの情報に係る最終ログイン日が、ステップS511でカードIDが同じと判断された認証テーブル214a(認証テーブル(P))のレコードの情報に係る最終ログイン日と同じであるか否かを判断する。
【0205】
ステップS512の判断の結果、最終ログイン日が同じでない(異なる)場合には、ステップS513に進む。ステップS513に進むと、プライマリサーバ210の認証テーブル同期サービス部217は、日付の新しい方のレコードで認証テーブル214a(認証テーブル(P))を上書き処理する制御を行う。このステップS512における上書き処理は、例えば、認証テーブル同期サービス部217がICカード認証サービス部211を制御して当該ICカード認証サービス部211で当該上書き処理を行う形態であっても、また、認証テーブル同期サービス部217自身が当該上書き処理を行う形態であってもよい。
【0206】
また、ステップS511の判断の結果、ステップS510で読み込んだ認証テーブル224a(認証テーブル(S))の1レコードの情報に係るカードIDと同じカードIDが自サーバの認証テーブル214a(認証テーブル(P))にない場合には、ステップS514に進む。
【0207】
ステップS514に進むと、プライマリサーバ210の認証テーブル同期サービス部217は、ステップS510で読み込んだ認証テーブル224a(認証テーブル(S))の1レコードの情報を、認証テーブル214a(認証テーブル(P))に追加する追加処理の制御を行う。このステップS514における追加処理は、例えば、認証テーブル同期サービス部217がICカード認証サービス部211を制御して当該ICカード認証サービス部211で当該追加処理を行う形態であっても、また、認証テーブル同期サービス部217自身が当該追加処理を行う形態であってもよい。
【0208】
ステップS512で最終ログイン日が同じであると判断された場合、ステップS513の処理が終了した場合、或いは、ステップS514の処理が終了した場合には、ステップS515に進む。
【0209】
ステップS515に進むと、プライマリサーバ210の認証テーブル同期サービス部217は、ステップS509で受信した認証テーブル224a(認証テーブル(S))の情報のうち、全レコードの情報の処理が終了したか否かを判断する。この判断の結果、認証テーブル224a(認証テーブル(S))の全レコードの情報については未だ処理が終了していない(未だ処理を行っていないレコードがある)場合には、ステップS510に戻って、未だ処理を行っていないレコードの読み込みを行い、ステップS511以降の処理を行う。
【0210】
一方、ステップS515の判断の結果、認証テーブル224a(認証テーブル(S))の全レコードの情報について処理が終了した場合には、図16−2のステップS516に進む。
【0211】
図16−2のステップS516に進むと、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、認証テーブル224a(認証テーブル(S))と同期処理を行った後の認証テーブル214a(認証テーブル(P))の情報をセカンダリサーバ220に送信する。
【0212】
続いて、ステップS517において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、プライマリサーバ210から認証テーブル214a(認証テーブル(P))の情報を受信する。
【0213】
続いて、ステップS518において、セカンダリサーバ220の認証テーブル同期サービス部227は、ステップS517で受信した同期処理後の認証テーブル214a(認証テーブル(P))の情報を、自サーバの認証テーブル224a(認証テーブル(S))に上書き処理する制御を行う。このステップS518における上書き処理は、例えば、認証テーブル同期サービス部227がICカード認証サービス部221を制御して当該ICカード認証サービス部221で当該上書き処理を行う形態であっても、また、認証テーブル同期サービス部227自身が当該上書き処理を行う形態であってもよい。
【0214】
続いて、ステップS519において、セカンダリサーバ220は、プライマリサーバ210に対して、同期処理後の認証テーブル214a(認証テーブル(P))の上書き処理が完了したことを示す同期後認証テーブル上書き完了報告を送信する。
【0215】
続いて、ステップS520において、プライマリサーバ210は、セカンダリサーバ220から送信された同期後認証テーブル上書き完了報告を受信する。
【0216】
続いて、ステップS521において、プライマリサーバ210の認証テーブル同期サービス部217は、自サーバのICカード認証サービス部211の起動を開始し、自サーバ宛ての認証処理を開始する。
【0217】
続いて、ステップS522において、プライマリサーバ210の認証テーブル同期サービス部217は、認証処理開始命令をセカンダリサーバ220に送信する。
【0218】
続いて、ステップS523において、セカンダリサーバ220は、プライマリサーバ210から送信された認証処理開始命令を受信する。
【0219】
続いて、ステップS524において、セカンダリサーバ220の認証テーブル同期サービス部227は、自サーバのICカード認証サービス部221の起動を開始し、自サーバ宛ての認証処理を開始する。
【0220】
続いて、ステップS525において、セカンダリサーバ220は、プライマリサーバ210に対して、認証処理開始完了報告を送信する。
【0221】
続いて、ステップS526において、プライマリサーバ210は、セカンダリサーバ220から送信された認証処理開始完了報告を受信する。
【0222】
以上、図16−1及び図16−2に示すステップS501〜ステップS526の処理を行うことにより、図6に示すステップS108の完全同期処理がなされる。
【0223】
図17は、図6に示すステップS108の完全同期処理後におけるプライマリサーバ210の認証テーブル214a及びセカンダリサーバ220の認証テーブル224aの一例を示す模式図である。
【0224】
図6に示すステップS108の完全同期処理により、プライマリサーバ210の認証テーブル214a及びセカンダリサーバ220の認証テーブル224aは、図7に示すものから図17に示す全く同じ情報のものとなる。
【0225】
なお、図6に示す例では、ステップS107において現在の時刻が設定ファイルに設定されている完全同期処理時刻となったと判断された場合に、ステップS108に示す完全同期処理を行うようにしており、毎日所定の時刻に完全同期処理を行うことを想定した例について説明をしたが、本実施形態では、これに限定されるわけでなく、例えば、完全同期処理を行う頻度を、毎週、或いは、毎月とした形態であってもよい。
【0226】
ここで、再び、図6の説明に戻る。
ステップS106でプライマリ設定でないと判断された場合、ステップS107で現在の時刻が設定ファイル(図8)に設定されている完全同期処理時刻でないと判断された場合、或いは、ステップS108の処理が終了した場合には、ステップS109に進む。
【0227】
続いて、ステップS109において、セカンダリサーバ220は、認証テーブル同期サービス部227による処理の終了指示があるいか否かを判断する。この判断の結果、認証テーブル同期サービス部227による処理の終了指示がない場合には、ステップS104に戻り、再度、ステップS104以降の処理を行う。
【0228】
一方、ステップS109の判断の結果、認証テーブル同期サービス部227による処理の終了指示があった場合には、図6に示すフローチャートにおける処理を終了する。
【0229】
次に、図18を用いて各認証テーブルからのユーザ情報の削除処理について説明する。
図18は、本発明の実施形態に係る認証処理システムの認証テーブルにおけるユーザ情報の削除処理の処理手順の一例を示すフローチャートである。ここで、図18に示すフローチャートにおいては、図18の上部に示されたプライマリサーバ210及びセカンダリサーバ220における処理が縦割りで示されている。
【0230】
削除処理が開始されると、まず、図18のステップS601において、プライマリサーバ210の認証テーブル削除サービス部213は、図8に示す設定ファイルに設定されたユーザ情報保持期間の情報(図8に示す例では「7(日)」)を読み込む。
【0231】
続いて、ステップS602において、プライマリサーバ210の認証テーブル削除サービス部213は、自サーバの認証テーブル214a(認証テーブル(P))から1レコード(1行)を読み込む。
【0232】
続いて、ステップS603において、プライマリサーバ210の認証テーブル削除サービス部213は、ステップS602で読み込んだ1レコード(1行)がEOF(End Of File)であるか否かを判断する。この判断の結果、ステップS602で読み込んだ1レコード(1行)がEOFである場合には、図18に示すフローチャートの処理を終了する。
【0233】
一方、ステップS603の判断の結果、ステップS602で読み込んだ1レコード(1行)がEOFでない場合には、ステップS604に進む。
【0234】
ステップS604に進むと、プライマリサーバ210の認証テーブル削除サービス部213は、ステップS601で読み込んだユーザ情報保持期間とステップS602で読み込んだ認証テーブル214aの1レコード(1つのユーザ情報(カードID、ユーザ名、最終ログイン日))とに基づいて、「今日(現在)の日付−最終ログイン日≧ユーザ情報保持期間」を満たすか否か、即ち、ユーザ情報の保持期間終了の条件を満たすか否かを判断する。
【0235】
ステップS604の判断の結果、ユーザ情報の保持期間終了の条件を満たさない場合には、ステップS602に戻って、認証テーブル214a(認証テーブル(P))の次の1レコードの読み込みを行い、ステップS603以降の処理を行う。
【0236】
一方、ステップS604の判断の結果、ユーザ情報の保持期間終了の条件を満たす場合には、ステップS605に進む。
【0237】
ステップS605に進むと、プライマリサーバ210の認証テーブル削除サービス部213は、ステップS602で読み込んだ1レコード(1行)を認証テーブル214a(認証テーブル(P))から削除する処理を行う。
【0238】
続いて、ステップS606において、プライマリサーバ210(例えば、認証テーブル削除サービス部213)は、セカンダリサーバ220に対して、ステップS605で削除した1レコード(1行)に対応するレコードの削除要求を送信する。その後、プライマリサーバ210の処理は、ステップS602に戻り、認証テーブル214a(認証テーブル(P))の次の1レコードの読み込みが行われて、ステップS603以降の処理が行われる。
【0239】
また、セカンダリサーバ220では、ステップS607において、プライマリサーバ210から送信された削除要求を受信する。
【0240】
続いて、ステップS608において、セカンダリサーバ220の認証テーブル削除サービス部223は、ステップS607で受信した削除要求に該当する1レコード(1行)を認証テーブル224a(認証テーブル(S))から削除する処理を行う。
【0241】
そして、セカンダリサーバ220では、プライマリサーバ210から削除要求が送信される度に、ステップS607及びS608の一連の処理を繰り返し行う。
【0242】
なお、図18に示す例では、ステップS606のセカンダリサーバ220に対する削除要求を1レコード(1行)ごとに送信することとして説明したが、例えば、ステップS605の処理の後、その情報をRAM203等に記録しておき、ステップS603の判断でEOFを確認した後、RAM203等に記録されている情報に基づいて削除するレコードをまとめて削除要求としてセカンダリサーバ220に送信する形態であってもよい。
【0243】
以上、図18のステップS601〜S608の処理により、設定ファイルに設定されているユーザ情報保持期間(図8に示す例では「7」日)以内に、複合機100にログインされなかったユーザのユーザ情報(カードID、ユーザ名、最終ログイン日)は、認証テーブル削除サービス部213及び223によって、それぞれ、認証テーブル214a及び224aから削除されることになる。よって、管理者の手作業によるユーザ情報の削除処理を行う必要がなく、管理者の手間を軽減することができる。なお、この認証テーブル削除サービス部213及び223の起動は、予め指定された日時(例えば、夜間等)に自動で行われるように構成してもよい(夜間バッチ)。この図18のステップS601〜S608の処理を行うことにより、最終ログイン時から所定の期間が経過したカードIDの情報を含むユーザ情報を認証テーブルから削除することができる。
【0244】
上述したように、本発明の実施形態に係る認証処理システム10には、ユーザからICカードのカードID情報(認証対象情報)の入力を受け付ける複合機100(情報処理装置)と、カードID情報を用いた認証処理を行うための認証テーブル214a(第1の認証情報)を記憶するプライマリサーバ210及びカードID情報を用いた認証処理を行うための認証テーブル224a(第2の認証情報)を記憶するセカンダリサーバ220を含むICカード認証サーバ200(認証装置)とが具備されている。
そして、ICカード認証サーバ200(認証装置)では、プライマリサーバ210が認証処理を行える状態で、セカンダリサーバ220において認証テーブル214a(第1の認証情報)の一部の情報を認証テーブル224a(第2の認証情報)に同期させて保持する処理を行い(図6のS103:第1の簡易同期処理ステップ)、その後、予め定められた所定のタイミングで、第1の簡易同期処理(図6のS103)で処理された認証テーブル224a(第2の認証情報)と認証テーブル214a(第1の認証情報)との全ての情報を完全に同期させる処理を行うようにしている(図6のS108:完全同期処理ステップ)。
かかる構成によれば、プライマリサーバ210が認証処理を行える状態で認証テーブル214a及び認証テーブル224aの一部の情報について簡易的に同期処理を行うため、その後に行う完全同期処理における処理時間を短縮することができる。これにより、認証処理を行う各サーバに記憶されている認証テーブル(認証情報)を同期させる処理を行う際に、認証処理に係るサービスの停止時間を極力短くして、業務効率の向上を実現することができる。
【0245】
また、ICカード認証サーバ200(認証装置)では、複合機100からカードID情報(認証対象情報)の認証要求があった場合に、第1の簡易同期処理(図6のS103)で処理された認証テーブル224aと認証テーブル214aとの一部の情報を同期させる処理を更に行うようにしている(図6のS105:第2の簡易同期処理ステップ)。そして、その後の完全同期処理(図6のS108)では、第1の簡易同期処理(図6のS103)で処理され、かつ、第2の簡易同期処理(図6のS105)で処理された、認証テーブル214a及び認証テーブル224aの全ての情報を完全に同期させる処理を行うようにしている。
【0246】
また、認証テーブル214a及び認証テーブル224aには、それぞれ、ユーザごとに、認証対象情報であるカードID情報に対応する情報(例えば、図7のカードIDの情報)を含むユーザ特定情報(例えば、図7のカードID及びユーザ名の情報)と、当該ユーザのログイン時に係る属性情報(例えば、図7の最終ログイン日の情報)とを含むユーザ情報が定められている。
そして、ICカード認証サーバ200(認証装置)では、上述した第1の簡易同期処理(図6のS103)の際に、認証テーブル224aに定められているユーザ情報に含まれるユーザ特定情報(図7のカードIDの情報)に、認証テーブル214aに定められているユーザ情報に含まれるユーザ特定情報が存在しない場合(図9のS206/NO)、認証テーブル214aに定められている当該ユーザ情報を認証テーブル224aに追加する処理を行うようにしている(図9のS210)。さらに、ICカード認証サーバ200(認証装置)では、上述した第1の簡易同期処理(図6のS103)の際に、認証テーブル224aに定められているユーザ情報に含まれるユーザ特定情報(図7のカードIDの情報)に、認証テーブル214aに定められているユーザ情報に含まれるユーザ特定情報が存在する場合であって(図9のS206/YES)、認証テーブル224aに定められている当該ユーザ情報に含まれる属性情報(図7の最終ログイン日の情報)と、認証テーブル214aに定められている当該ユーザ情報に含まれる属性情報とが異なる場合(図9のS207/NO)、ログイン時が後のユーザ情報を認証テーブル224aに保持する処理を行うようにしている(図9のS209)。
【0247】
また、ICカード認証サーバ200(認証装置)では、上述した第1の簡易同期処理(図6のS103)の際に、セカンダリサーバ220の認証処理を停止させた状態で、認証テーブル214aの一部の情報を認証テーブル224aに同期させて保持する処理を行うようにしている(図9のS201)。
【0248】
また、ICカード認証サーバ200(認証装置)では、上述した第2の簡易同期処理(図6のS105)において、複合機100からカードID情報(認証対象情報)の認証要求がされた際に、認証テーブル214aに定められているユーザ情報に含まれるユーザ特定情報(図7のカードIDの情報)に当該認証対象情報に対応する情報が存在する場合、認証テーブル214aに定められている当該ユーザ情報の属性情報(図7の最終ログイン日の情報)の更新を行うとともに、複合機100に対して、当該複合機100の使用を許可するための認証許可の通知を行うようにしている(図11のユーザ:ABCの処理)。
【0249】
また、ICカード認証サーバ200(認証装置)では、上述した第2の簡易同期処理(図6のS105)において、複合機100からカードID情報(認証対象情報)の認証要求がされた際に、認証テーブル214aに定められているユーザ情報に含まれるユーザ特定情報(図7のカードIDの情報)に当該認証対象情報に対応する情報が存在しない場合であって、認証テーブル224aに定められているユーザ情報に含まれるユーザ特定情報に当該認証対象情報に対応する情報が存在する場合、認証テーブル224aに定められている当該ユーザ情報の属性情報(図7の最終ログイン日の情報)の更新を行うとともに、当該更新がされた属性情報を含むユーザ情報を認証テーブル214aに登録して、複合機100に対して、当該複合機100の使用を許可するための認証許可の通知を行うようにしている(図11のユーザ:CDEの処理)。
【0250】
また、ICカード認証サーバ200(認証装置)では、上述した第2の簡易同期処理(図6のS105)において、複合機100からカードID情報(認証対象情報)の認証要求がされた際に、認証テーブル214a及び認証テーブル224aのいずれのユーザ情報にも、当該認証対象情報に対応するユーザ特定情報が存在しない場合、認証テーブル214a及び認証テーブル224aに、当該認証対象情報に対応するユーザ特定情報を含むユーザ情報を登録するようにしている(図11のユーザ:XXXの処理)。
【0251】
また、ICカード認証サーバ200(認証装置)では、上述した完全同期処理(図6のS108)の際に、プライマリサーバ210及びセカンダリサーバ220の認証処理を停止させた状態で、認証テーブル214aと認証テーブル224aとの全ての情報を完全に同期させる処理を行うようにしている(図16−1のS503、S506)。
【0252】
また、ICカード認証サーバ200(認証装置)では、予め定められたユーザ情報保持期間(図8に示す設定ファイルのユーザ情報保持期間)に基づいて、当該ユーザ情報保持期間の終了条件を満たすユーザ情報を、認証テーブル214a及び認証テーブル224aから削除する処理を更に行うようにしている(図18:ユーザ情報削除ステップ)。
【0253】
(本発明の他の実施形態)
前述した本発明の実施形態に係る認証処理システム10を構成する各装置の各手段、並びに、図6、図9、図11、図14、図16−1、図16−2及び図18に示す各ステップは、コンピュータのCPUがRAMやROMなどに記憶されたプログラムを実行することによって実現できる。このプログラム及び前記プログラムを記録したコンピュータ読み取り可能な記録媒体は本発明に含まれる。
【0254】
また、本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体等としての実施形態も可能であり、具体的には、複数の機器から構成されるシステムに適用してもよいし、また、1つの機器からなる装置に適用してもよい。
【0255】
なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図6、図9、図11、図14、図16−1、図16−2及び図18に示すフローチャートに対応したプログラム)を、システム或いは装置に直接、或いは遠隔から供給するものを含む。そして、そのシステム或いは装置のコンピュータが前記供給されたプログラムコードを読み出して実行することによっても達成される場合も本発明に含まれる。
【0256】
したがって、本発明の機能処理をコンピュータで実現するために、前記コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
【0257】
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であってもよい。
【0258】
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RWなどがある。また、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などもある。
【0259】
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、前記ホームページから本発明のコンピュータプログラムそのもの、若しくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。
【0260】
また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
【0261】
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、ダウンロードした鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
【0262】
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される。その他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
【0263】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現される。
【0264】
なお、前述した実施形態は、何れも本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。即ち、本発明は、その技術思想、又はその主要な特徴から逸脱することなく、様々な形で実施することができる。
【図面の簡単な説明】
【0265】
【図1】本発明の実施形態に係る認証処理システムの概略構成の一例を示す模式図である。
【図2】図1に示すICカード認証サーバのプライマリサーバ及びセカンダリサーバ、ディレクトリサービスサーバ、コンピュータ、並びに、印刷データ蓄積サーバのハードウェア構成の一例を示す模式図である。
【図3】図1に示す複合機のハードウェア構成の一例を示す模式図である。
【図4】図1に示す複合機のソフトウェア構成の一例を示す模式図である。
【図5】図1に示すICカード認証サーバのプライマリサーバ及びセカンダリサーバにおけるソフトウェア構成の一例を示す模式図である。
【図6】本発明の実施形態に係る認証処理システムの認証テーブルにおける同期処理の処理手順の一例を示すフローチャートである。
【図7】図5に示すプライマリサーバの認証テーブル及びセカンダリサーバの認証テーブルの一例を示す模式図である。
【図8】本発明の実施形態を示し、設定ファイルとして設定される設定情報の一例を示す模式図である。
【図9】図6に示すステップS103の簡易同期処理の詳細な処理手順の一例を示すフローチャートである。
【図10】図6に示すステップS103の簡易同期処理後におけるプライマリサーバの認証テーブル及びセカンダリサーバの認証テーブルの一例を示す模式図である。
【図11】図6に示すステップS105の簡易同期処理の詳細な処理手順の一例を示すフローチャートである。
【図12】図6に示すステップS105の簡易同期処理において、認証テーブルにおけるユーザ「ABC」に係る属性情報の更新の一例を示す模式図である。
【図13】図6に示すステップS105の簡易同期処理において、認証テーブルにおけるユーザ「CDE」に係る属性情報の更新の一例を示す模式図である。
【図14】図11に示すステップS324の認証テーブルへの登録処理の詳細な処理手順の一例を示すフローチャートである。
【図15】図6に示すステップS105の簡易同期処理において、認証テーブルにおけるユーザ「XXX」に係るユーザ情報の登録処理の一例を示す模式図である。
【図16−1】図6に示すステップS108の完全同期処理の詳細な処理手順の一例を示すフローチャートである。
【図16−2】図16−1に引き続き、図6に示すステップS108の完全同期処理の詳細な処理手順の一例を示すフローチャートである。
【図17】図6に示すステップS108の完全同期処理後におけるプライマリサーバの認証テーブル及びセカンダリサーバの認証テーブルの一例を示す模式図である。
【図18】本発明の実施形態に係る認証処理システムの認証テーブルにおけるユーザ情報の削除処理の処理手順の一例を示すフローチャートである。
【符号の説明】
【0266】
10 認証処理システム
100 複合機
200 ICカード認証サーバ
210 プライマリサーバ
220 セカンダリサーバ
300 ディレクトリサービスサーバ
400 コンピュータ
500 印刷データ蓄積サーバ
600 ネットワーク
【技術分野】
【0001】
本発明は、ユーザから入力された認証対象情報を用いた認証処理を行う認証装置、その制御方法及びプログラムに関するものである。
【背景技術】
【0002】
従来から、サーバ上に一時蓄積された印刷データに対して、ユーザが印刷装置から印刷要求を行うことで当該印刷装置から印刷データを出力する、いわゆる「プルプリント」の印刷システムが知られている(例えば、下記の特許文献1参照)。これにより、ユーザは、アプリケーションからの印刷指示の際に、特定の印刷装置を指定して印刷データを出力するのではなく、所望の印刷装置からの印刷データの出力が可能となっている。
【0003】
このような印刷システムにおける印刷処理の手順の一例は、以下の通りである。
ユーザが、印刷装置に接続されたICカードリーダにICカードをかざすと、ICカードリーダは、ICカードのカードID(ユニークなID)を検知する。そして、印刷装置は、使用可能なユーザか否かを判断するため、認証サーバに格納された、カードIDに基づく認証の可否が設定された認証テーブルを参照し、ユーザの認証処理を実行する。
そして、認証処理の結果、認証の許可がされれば、印刷装置は、サーバ上に一時蓄積された当該ユーザの印刷データを取得して印刷処理をする。
【0004】
ここで、印刷装置を新たに使用を開始するユーザや退職などで使用しなくなったユーザ等が発生した場合、認証テーブルの管理(メンテナンス)を行う管理者は、該当するユーザのカードID等の認証対象情報を認証テーブルにユーザ情報として登録したり削除したりすることになる。
【0005】
しかしながら、一般に、印刷装置を使用するユーザが多くなるに従って、管理者が認証テーブルにカードID等の情報を含むユーザ情報を登録したり削除したりする作業が多くなってしまい、認証テーブルの運用に管理者の手間が増大してしまうという問題点がある。
【0006】
そのため、上述した印刷システムに代表される認証処理システムにおいては、以下のような方法で自動的にユーザの登録をすることが考えられる。
例えば、上述した認証処理の結果、認証の許可がされなければ、その時点で登録処理を行うようにする。より具体的には、認証の許可がされなかった場合に、印刷装置の表示画面を備えた操作部に認証失敗画面を表示し、ユーザからユーザ登録指示があれば、当該ユーザからのユーザ名入力欄及びパスワード入力欄への入力を受け付ける。そして、入力されたこれらの情報を、認証サーバとは別のサーバ、例えば社員情報などを管理するディレクトリサーバなどに送信し、そこで認証処理を実行し、認証の許可がされた場合に認証サーバの認証テーブルへの新規登録処理を行うようにする。
【0007】
また、退職などで使用しなくなったユーザの場合の処理については、以下のような方法で自動的にユーザ情報の削除をすることが考えられる。
例えば、印刷装置を使用する度に、そのユーザとその日時情報を認証サーバに蓄えておき、最終使用日から一定期間、例えば1か月が経過した際にそのユーザは退職したもとの判断し、認証テーブルから該当するユーザのカードID等のユーザ情報を自動的に削除することが考えられる。
【0008】
ところで、このような自動登録処理(削除処理も含む)が必要になるのは、多くのユーザを管理する必要があるからである。この場合、認証サーバが故障などでダウンすることは業務の妨げとなり問題となるので、システムを冗長化させておくことが求められる。
【0009】
例えば、冗長化目的等で認証サーバを複数設ける場合には、複数の認証テーブルを同じ内容にすることが求められ(即ち認証テーブルの完全同期処理が必要となる)、それぞれの認証サーバの管理を行う必要が生じることになる。
【0010】
また、下記の特許文献2には、分散サーバの設定情報を同期させるプログラムに関し、自サーバがプライマリかセカンダリかを判定した上で、プライマリ主導でセカンダリと設定情報を通信で同期する技術が開示されている。
【0011】
【特許文献1】特開2006−99714号公報
【特許文献2】特開2006−209490号公報
【発明の開示】
【発明が解決しようとする課題】
【0012】
しかしながら、特許文献2に開示されている技術では、認証テーブルの同期処理(完全同期処理)の際に、当該同期処理中は情報の整合性を保つために認証処理システムにおけるサービスを停止する必要がある。
【0013】
この点、多くのユーザが利用する印刷システムにおいては、認証処理がかなりの頻度で発生することになり、その間、サービスを停止しなければならないことは、業務効率の観点から問題である。一方で、この問題を回避するために、例えば同期処理を行う頻度を減らすことが考えられる。しかし、多くのユーザを管理するため認証テーブルにカードID等のユーザ情報を登録したり削除したりすることが多いことに加えて、印刷装置等の情報処理装置を使用する度にその使用した日時情報を認証サーバに蓄える処理も多いことから、単に同期処理を行う頻度を減らすと、整合性を欠くといった問題が生じることになる。
【0014】
本発明は、このような問題点に鑑みてなされたものであり、認証処理を行う各サーバに記憶されている認証情報を同期させる処理を行う際に、認証処理に係るサービスの停止時間を極力短くして、業務効率の向上を実現する仕組みを提供することを目的とする。
【課題を解決するための手段】
【0015】
本発明の認証装置は、ユーザから認証対象情報の入力を受け付ける情報処理装置と、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバ及び前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバを含む認証装置とを具備する認証処理システムにおける前記認証装置であって、前記プライマリサーバが前記認証処理を行える状態で、前記セカンダリサーバにおいて前記第1の認証情報の一部の情報を前記第2の認証情報に同期させて保持する処理を行う第1の簡易同期処理手段と、予め定められた所定のタイミングで、前記第1の簡易同期処理手段で処理された前記第2の認証情報と前記第1の認証情報との全ての情報を完全に同期させる処理を行う完全同期処理手段とを有する。
【0016】
本発明の認証装置の制御方法は、ユーザから認証対象情報の入力を受け付ける情報処理装置と、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバ及び前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバを含む認証装置とを具備する認証処理システムにおける前記認証装置の制御方法であって、前記プライマリサーバが前記認証処理を行える状態で、前記セカンダリサーバにおいて前記第1の認証情報の一部の情報を前記第2の認証情報に同期させて保持する処理を行う第1の簡易同期処理ステップと、予め定められた所定のタイミングで、前記第1の簡易同期処理ステップで処理された前記第2の認証情報と前記第1の認証情報との全ての情報を完全に同期させる処理を行う完全同期処理ステップとを有する。
【0017】
本発明のプログラムは、ユーザから認証対象情報の入力を受け付ける情報処理装置と、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバ及び前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバを含む認証装置とを具備する認証処理システムにおける前記認証装置を、前記プライマリサーバが前記認証処理を行える状態で、前記セカンダリサーバにおいて前記第1の認証情報の一部の情報を前記第2の認証情報に同期させて保持する処理を行う第1の簡易同期処理手段と、予め定められた所定のタイミングで、前記第1の簡易同期処理手段で処理された前記第2の認証情報と前記第1の認証情報との全ての情報を完全に同期させる処理を行う完全同期処理手段として機能させるためのものである。
【発明の効果】
【0018】
本発明によれば、認証処理を行う各サーバに記憶されている認証情報を同期させる処理を行う際に、認証処理に係るサービスの停止時間を極力短くして、業務効率の向上を実現することができる。
【発明を実施するための最良の形態】
【0019】
以下、本発明を実施するための最良の形態について、添付図面を参照しながら詳細に説明する。
【0020】
図1は、本発明の実施形態に係る認証処理システムの概略構成の一例を示す模式図である。
図1に示すように、本実施形態の認証処理システム10は、複合機100と、ICカード認証サーバ200と、ディレクトリサービスサーバ300と、コンピュータ400と、印刷データ蓄積サーバ500と、ネットワーク600を有して構成されている。
【0021】
本実施形態の認証処理システム10において、複合機100は、1又は複数設けられている。この複合機100は、ユーザから、認証対象情報であるICカードに係るカードID情報の入力を受け付ける情報処理装置を構成する。また、複合機100は、認証処理で特定されたユーザの印刷要求を受けると、印刷データ蓄積サーバ500の所定の格納場所に格納されている当該ユーザの印刷データを取得し、印刷処理を実行する印刷装置の機能を有する。また、複合機100は、ICカード認証が許可された場合に、印刷機能以外に、スキャン機能や複写(コピー)機能等を使用することが可能となっている。
【0022】
ICカード認証サーバ200は、冗長化した、プライマリサーバ210及びセカンダリサーバ220を含む認証装置を構成する。例えば、本実施形態においては、プライマリサーバ210が1つ設けられ、セカンダリサーバ220が1又は複数設けられている。これらのプライマリサーバ210及びセカンダリサーバ220は、それぞれ、ICカード認証用の認証テーブルを記憶しており、複合機100からのICカードによる認証要求に応じて、各認証テーブルを用いた認証処理を行う。ここで、ICカード認証サーバ200では、通常、プライマリサーバ210が認証処理を行うものとするが、当該プライマリサーバ210が故障などにより機能停止状態にある場合に、セカンダリサーバ220が認証処理を行うものとして構成されている。なお、以下の説明において、プライマリサーバ210の処理とセカンダリサーバ220の処理を区別する必要がない場合には、説明を簡単にするために、単にICカード認証サーバ200として説明を行う。
【0023】
ディレクトリサービスサーバ300は、ネットワーク600上に存在する各種のサーバや、クライアント、複合機等のハードウェア資源や、これらを使用するユーザの属性、アクセス権等の各種の情報を一元的に記憶管理するものである。例えば、ディレクトリサービスサーバ300としては、アクティブディレクトリ(Active Directory)機能を搭載したサーバ等を適用することが可能である。また、上記ユーザの属性は、例えば、コンピュータ400のログインユーザ名、パスワード(例えば、マイクロソフト社のWindows(登録商標)のログインユーザ名、パスワード)を含むものである。
【0024】
コンピュータ400は、例えば上記クライアントを構成するものであり、1又は複数(例えばユーザごとに)設けられている。このコンピュータ400には、プリンタドライバがインストールされている。このプリンタドライバは、アプリケーションプログラムから受け取ったデータに基づいて印刷データを生成し、当該印刷データを印刷データ蓄積サーバ500へ送信し、印刷データ蓄積サーバ500の所定の格納場所(スプール領域)に格納させることができる。
【0025】
印刷データ蓄積サーバ500は、外部装置から受信したコマンドに基づいて、所定の格納場所に格納している印刷データを複合機100に転送する制御を行う。
【0026】
ネットワーク600は、認証処理システム10における複合機100、ICカード認証サーバ200、ディレクトリサービスサーバ300、コンピュータ400、及び、印刷データ蓄積サーバ500を相互に通信可能に接続するものであり、例えば、LAN等の通信媒体で構成されている。
【0027】
なお、図1に示す認証処理システム10では、独立した印刷データ蓄積サーバ500を設けるようにしているが、例えば、複合機100に当該印刷データ蓄積サーバ500の機能を構成する形態であっても適用可能である。
【0028】
ここで、図1の認証処理システム10における簡単な処理の流れについて説明する。
複合機100では、ICカードのカードID情報を取得すると、当該カードID情報をICカード認証サーバ200に送信する。
【0029】
そして、ICカード認証サーバ200では、受信したカードID情報に基づいて認証処理を実行し、その認証結果を複合機100に送信する。この際、認証が許可されなかった場合、ICカード認証サーバ200は、複合機100に対して、当該認証結果とともに、ユーザ情報(例えば、ディレクトリサービスサーバ300が管理するユーザ名やパスワード等)の入力要求を送信する。
【0030】
そして、複合機100は、ICカード認証サーバ200からユーザ情報の入力要求を受信すると、表示画面を備えた操作部にその旨を表示し、ユーザからのユーザ情報の入力を受け付ける。そして、ユーザによってユーザ情報の入力が操作部になされると、複合機100は、当該入力されたユーザ情報をICカード認証サーバ200に送信する。
【0031】
そして、ICカード認証サーバ200は、複合機100からユーザ情報を受信すると、当該ユーザ情報をディレクトリサービスサーバ300に送信する。
【0032】
ディレクトリサービスサーバ300は、ICカード認証サーバ200からユーザ情報を受信すると、当該ユーザ情報に基づく認証処理を実行し、その認証結果をICカード認証サーバ200に送信する。この際、ディレクトリサービスサーバ300で認証が許可されなかった場合、ICカード認証サーバ200は、そのユーザ情報を破棄する。一方、ディレクトリサービスサーバ300で認証が許可された場合、ICカード認証サーバ200は、その情報(例えばユーザ名の情報)及びカードID情報を認証テーブルにユーザ特定情報として登録する処理を行う。
【0033】
次に、図1の認証処理システム10における各装置(複合機100、ICカード認証サーバ200のプライマリサーバ210及びセカンダリサーバ220、ディレクトリサービスサーバ300、コンピュータ400、並びに、印刷データ蓄積サーバ500)のハードウェア構成について説明する。
【0034】
図2は、図1に示すICカード認証サーバ200のプライマリサーバ210及びセカンダリサーバ220、ディレクトリサービスサーバ300、コンピュータ400、並びに、印刷データ蓄積サーバ500のハードウェア構成の一例を示す模式図である。
【0035】
図2に示すように、ICカード認証サーバ200のプライマリサーバ210及びセカンダリサーバ220、ディレクトリサービスサーバ300、コンピュータ400、並びに、印刷データ蓄積サーバ500は、それぞれ、CPU201と、ROM202と、RAM203と、システムバス204と、各種のコントローラ205(205a〜205d)と、キーボード(KB)206と、CRTディスプレイ(CRT)207と、外部メモリ208のハードウェア構成を有して構成されている。また、具体的に、各種のコントローラ205として、入力コントローラ205a、ビデオコントローラ205b、メモリコントローラ205c、及び、通信インタフェース(通信I/F)コントローラ205dが構成されている。
【0036】
図2において、CPU201は、システムバス204に接続される各デバイスやコントローラを統括的に制御する。
【0037】
ROM202或いは外部メモリ208には、CPU201の制御プログラムであるBIOS(Basic Input/Output System)やオペレーティングシステムプログラム(以下、OS)や、自装置が実行する機能を実現するために必要な各種のプログラムや情報、データ等が記憶されている。
【0038】
RAM203は、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をRAM203にロードして、当該プログラムを実行することで各種の動作を実現する。
【0039】
システムバス204は、CPU201、ROM202、RAM203、入力コントローラ205a、ビデオコントローラ205b、メモリコントローラ205c、及び、通信I/Fコントローラ205dを相互に通信可能に接続するものである。
【0040】
入力コントローラ205aは、キーボード(KB)206や不図示のマウス等のポインティングデバイスからの入力を制御する。
【0041】
ビデオコントローラ205bは、CRTディスプレイ(CRT)207等の表示装置への表示を制御する。なお、表示装置としては、CRTだけでなく、例えば液晶ディスプレイでも構わない。これらは、必要に応じて管理者が使用するものである。
【0042】
メモリコントローラ205cは、ブートプログラム、ブラウザソフトウエア、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種のデータ等を記憶するハードディスク(HD)やフロッピーディスク(登録商標:FD)或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ208へのアクセスを制御する。
【0043】
通信I/Fコントローラ205dは、ネットワーク600を介して、外部装置と接続・通信するものであり、ネットワーク600での通信制御処理を実行する。例えば、通信I/Fコントローラ205dは、TCP/IPを用いたインターネット通信等が可能である。
【0044】
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRTディスプレイ(CRT)207上での表示を可能としている。また、CPU201は、CRTディスプレイ(CRT)207上の不図示のマウスカーソル等によりユーザ指示が可能となっている。
【0045】
本発明を実現するための後述する各種のプログラムは、本実施形態においては、例えば外部メモリ208に記憶されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種の情報テーブル等も、外部メモリ208に格納されている。
【0046】
また、本実施形態では、ICカード認証サーバ200のプライマリサーバ210及びセカンダリサーバ220について、それぞれ、図2に示すハードウェア構成を具備するようにしているが、例えば、ICカード認証サーバ200として図2に示すハードウェア構成を具備し、プライマリサーバ210及びセカンダリサーバ220における機能を1つのCPU201によって実行する形態であっても適用できる。
【0047】
図3は、図1に示す複合機100のハードウェア構成の一例を示す模式図である。
図3に示すように、複合機100は、コントローラユニット110と、操作部120と、ICカードリーダ130と、印刷装置であるプリンタ140と、スキャナ150のハードウェア構成を有して構成されている。
【0048】
また、コントローラユニット110は、CPU101と、RAM102と、ROM103と、ハードディスクドライブ(HDD)104と、ネットワークI/F(Network I/F)105と、モデム(MODEM)106と、操作部I/F107と、イメージバスI/F(IMAGE BUS I/F)108と、外部I/F109と、システムバス111と、画像バス112と、ラスタイメージプロセッサ(RIP)113と、プリンタI/F114と、スキャナI/F115と、画像処理部116のハードウェア構成を有して構成されている。
【0049】
コントローラユニット110は、画像入力デバイスとして機能するスキャナ150や、画像出力デバイスとして機能するプリンタ140と接続する一方、LAN(例えば、図1に示すネットワーク600)や公衆回線(WAN)(例えば、PSTNまたはISDN等)と接続することにより、画像データやデバイス情報の入出力を行う。
【0050】
CPU101は、複合機100内部のシステム全体を制御するプロセッサである。RAM102は、CPU101が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記録するための画像メモリでもある。
【0051】
ROM103は、複合機100内部のシステムのブートプログラムや各種の制御プログラムが格納されている。ハードディスクドライブ(HDD)104は、外部記憶装置を構成するものであり、複合機100内部のシステムを制御するための各種のプログラム、画像データ等を格納する。
【0052】
ネットワークI/F(Network I/F)105は、LAN等のネットワーク(600)に接続し、データの入出力を行う。モデム(MODEM)106は、公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
【0053】
操作部I/F107は、ユーザインタフェース(UI)等からなる操作部120とのインタフェースであり、操作部120に表示する画像データや各種の情報を操作部120に対して出力する。また、操作部I/F107は、操作部120からユーザが入力した入力情報をCPU101に伝える役割をする。なお、操作部120は、タッチパネルを有する表示部を備えており、当該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種の指示を行うことができる。
【0054】
イメージバスI/F(IMAGE BUS I/F)108は、システムバス111と画像データを高速で転送する画像バス112とを接続し、データ構造を変換するバスブリッジである。
【0055】
外部I/F109は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェースである。本実施形態においては、認証で必要となる認証対象情報であるICカード情報の読み取り用のICカードリーダ130が、この外部I/F109に接続されている。そして、CPU101は、この外部I/F109を介してICカードリーダ130によるICカードの情報の読み取りを制御し、当該ICカードから読み取られた情報を取得する。
【0056】
システムバス111は、CPU101、RAM102、ROM103、ハードディスクドライブ(HDD)104、ネットワークI/F105、モデム(MODEM)106、操作部I/F107、イメージバスI/F108、及び、外部I/F109を相互に通信可能に接続するものである。
【0057】
画像バス112は、イメージバスI/F108、ラスタイメージプロセッサ(RIP)113、プリンタI/F114、スキャナI/F115、及び、画像処理部116を相互に通信可能に接続するものである。この画像バス112は、例えばPCIバスまたはIEEE1394で構成されている。
【0058】
ラスタイメージプロセッサ(RIP)113は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。プリンタI/F114は、プリンタ140と当該コントローラユニット110とを接続し、画像データの同期系/非同期系の変換等を行う。
【0059】
スキャナI/F115は、スキャナ150とコントローラユニット110とを接続し、画像データの同期系/非同期系の変換等を行う。画像処理部116は、例えばスキャナ150から読み込まれた画像データの画像処理を行う。
【0060】
次に、図1の認証処理システム10における複合機100、並びに、ICカード認証サーバ200のプライマリサーバ210及びセカンダリサーバ220のソフトウェア構成について説明する。
【0061】
図4は、図1に示す複合機100のソフトウェア構成の一例を示す模式図である。図4において、図3に示す構成と同様の構成については同一の符号を付している。具体的に、図4には、複合機100の内部のコントローラユニット110におけるソフトウェア構成の一例が示されている。
【0062】
図4(及び図3)に示すように、コントローラユニット110には、ICカードリーダ130が通信可能に接続されている。なお、図4には図示していないが、コントローラユニット110には、図3に示すように、操作部120、プリンタ140及びスキャナ150が通信可能に接続されていることは当然のことである。
【0063】
コントローラユニット110には、ICカード認証アプリケーション(プログラム)1101及びカードID格納部1102のソフトウェア構成が構成されている。例えば、ICカード認証アプリケーション1101は、図3に示すCPU101及びハードディスクドライブ(HDD)104或いはROM103に記憶されているプログラムから構成される。即ち、ICカード認証アプリケーション1101は、図3に示すCPU101がハードディスクドライブ(HDD)104或いはROM103に記憶されているプログラム(RAM102に読み出されたプログラムを含む)を実行することによって実現される。また、例えば、カードID格納部1102は、図3に示すハードディスクドライブ(HDD)104(或いはRAM102)に構成される。
【0064】
ICカード認証アプリケーション1101(CPU101)は、ICカードリーダ130を介してICカードを検知し、当該ICカードに記憶されたカードID情報を取得する。そして、ICカード認証アプリケーション1101(CPU101)は、取得したカードID情報をカードID格納部1102に格納する。ここで、カードID情報とは、ICカードの製造番号等のカードID(ユニークな番号)又は個人を特定する個人特定情報等のユーザを特定することが可能な情報である。
【0065】
図5は、図1に示すICカード認証サーバ200のプライマリサーバ210及びセカンダリサーバ220におけるソフトウェア構成の一例を示す模式図である。具体的に、図5(a)にプライマリサーバ210におけるソフトウェア構成の一例を示し、図5(b)にセカンダリサーバ220におけるソフトウェア構成の一例を示している。
【0066】
プライマリサーバ210には、ICカード認証サービス部211、セキュリティ・エージェント(SecurityAgent)サービス部212、認証テーブル削除サービス部213、認証テーブル記憶部214、ログ記憶部215、設定ファイル記憶部216、及び、認証テーブル同期サービス部217、並びに、ブラックリストテーブル記憶部(不図示)のソフトウェア構成が構成されている。
【0067】
例えば、ICカード認証サービス部211、セキュリティ・エージェント(SecurityAgent)サービス部212、認証テーブル削除サービス部213、及び、認証テーブル同期サービス部217は、図2に示すプライマリサーバ210のCPU201及び外部メモリ208(或いはROM202)に記憶されているプログラムから構成される。即ち、ICカード認証サービス部211、セキュリティ・エージェント(SecurityAgent)サービス部212、認証テーブル削除サービス部213、及び、認証テーブル同期サービス部217は、図2に示すプライマリサーバ210のCPU201が外部メモリ208(或いはROM202)に記憶されているプログラム(RAM102に読み出されたプログラムを含む)を実行することによって実現される。なお、ICカード認証サーバ200として図2に示すハードウェア構成を具備する形態の場合には、ICカード認証サービス部211、セキュリティ・エージェント(SecurityAgent)サービス部212、認証テーブル削除サービス部213、及び、認証テーブル同期サービス部217は、ICカード認証サーバ200のCPU201が外部メモリ208(或いはROM202)に記憶されているプログラム(RAM102に読み出されたプログラムを含む)を実行することによって実現される。
【0068】
また、例えば、認証テーブル記憶部214、ログ記憶部215、設定ファイル記憶部216、及び、ブラックリストテーブル記憶部(不図示)は、図2に示すプライマリサーバ210の外部メモリ208(或いはRAM203)に構成される。なお、ICカード認証サーバ200として図2に示すハードウェア構成を具備する形態の場合には、認証テーブル記憶部214、ログ記憶部215、設定ファイル記憶部216、及び、ブラックリストテーブル記憶部(不図示)は、ICカード認証サーバ200の外部メモリ208(或いはRAM203)に構成される。また、認証テーブル記憶部214には認証テーブル214aが記憶され、ログ記憶部215にはログ215aが記憶され、設定ファイル記憶部216には設定ファイル216aが記憶され、ブラックリストテーブル記憶部(不図示)にはブラックリストテーブルが記憶される。
【0069】
ICカード認証サービス部211は、認証テーブル記憶部214の認証テーブル214aに、例えば、カードID、ユーザ名、最終ログイン日のユーザ情報を登録(記憶)したり、認証テーブル214aに登録されたカードID、ユーザ名、最終ログイン日のユーザ情報を検索したりする。
【0070】
さらに、ICカード認証サービス部211は、カードID情報の上書き要求があったときに、当該上書き要求のあったカードID情報と、ユーザ名、最終ログイン日の情報とを認証テーブル記憶部214の認証テーブル214aに登録する。また、ICカード認証サービス部211は、カードID情報の追加要求があったときに、当該追加要求のあったカードID情報と、ユーザ名、最終ログイン日の情報とを認証テーブル記憶部214の認証テーブル214aに登録する。
【0071】
セキュリティ・エージェント(SecurityAgent)サービス部212は、セキュリティ・エージェントサービスに係る処理を行う。例えば、セキュリティ・エージェントサービス部212は、認証テーブルへのユーザの登録処理に係る処理等を行う。
【0072】
認証テーブル削除サービス部213は、設定ファイル記憶部216に記憶された設定ファイル216aのユーザ情報保持期間に基づいて、認証テーブル214aの該当するカードID、ユーザ名、最終ログイン日のユーザ情報を削除する。
【0073】
認証テーブル同期サービス部217は、必要に応じて、ICカード認証サービス部211、セキュリティ・エージェントサービス部212及び認証テーブル削除サービス部213を制御して、自サーバの認証テーブル214aの同期処理を行う。
【0074】
セカンダリサーバ220には、プライマリサーバ210と同様に、ICカード認証サービス部221、セキュリティ・エージェント(SecurityAgent)サービス部222、認証テーブル削除サービス部223、認証テーブル記憶部224、ログ記憶部225、設定ファイル記憶部226、及び、認証テーブル同期サービス部227、並びに、ブラックリストテーブル記憶部(不図示)のソフトウェア構成が構成されている。
【0075】
例えば、ICカード認証サービス部221、セキュリティ・エージェント(SecurityAgent)サービス部222、認証テーブル削除サービス部223、及び、認証テーブル同期サービス部227は、図2に示すセカンダリサーバ220のCPU201が外部メモリ208(或いはROM202)に記憶されているプログラム(RAM102に読み出されたプログラムを含む)を実行することによって実現される。なお、ICカード認証サーバ200として図2に示すハードウェア構成を具備する形態の場合には、ICカード認証サービス部221、セキュリティ・エージェント(SecurityAgent)サービス部222、認証テーブル削除サービス部223、及び、認証テーブル同期サービス部227は、ICカード認証サーバ200のCPU201が外部メモリ208(或いはROM202)に記憶されているプログラム(RAM102に読み出されたプログラムを含む)を実行することによって実現される。
【0076】
また、例えば、認証テーブル記憶部224、ログ記憶部225、設定ファイル記憶部226、及び、ブラックリストテーブル記憶部(不図示)は、図2に示すセカンダリサーバ220の外部メモリ208(或いはRAM203)に構成される。なお、ICカード認証サーバ200として図2に示すハードウェア構成を具備する形態の場合には、認証テーブル記憶部224、ログ記憶部225、設定ファイル記憶部226、及び、ブラックリストテーブル記憶部(不図示)は、ICカード認証サーバ200の外部メモリ208(或いはRAM203)に構成される。また、認証テーブル記憶部224には認証テーブル224aが記憶され、ログ記憶部225にはログ225aが記憶され、設定ファイル記憶部226には設定ファイル226aが記憶され、ブラックリストテーブル記憶部(不図示)にはブラックリストテーブルが記憶される。
【0077】
また、図5(b)に示すセカンダリサーバ220の各ソフトウェア構成の機能については、上述した図5(a)に示すプライマリサーバ210の対応する各ソフトウェア構成の機能と同様であるため、その説明は省略する。
【0078】
以下、本実施形態の認証処理システム10における処理の流れについて説明する。
図6は、本発明の実施形態に係る認証処理システムの認証テーブルにおける同期処理の処理手順の一例を示すフローチャートである。具体的に、図6に示すフローチャートは、プライマリサーバ210の稼働中に、ダウンしていたセカンダリサーバ220が立ち上がる場合の処理手順の一例を示すものである。そして、以下の説明では、図6のフローチャートを参照して、プライマリサーバ210及びセカンダリサーバ220の各認証テーブルにおける同期処理を行う認証テーブル同期サービス部217及び227の処理について説明する。
【0079】
ここで、図6の説明を行う前に、図7を用いて、プライマリサーバ210及びセカンダリサーバ220の各認証テーブル214a及び224aについて説明する。
【0080】
図7は、図5に示すプライマリサーバ210の認証テーブル214a及びセカンダリサーバ220の認証テーブル224aの一例を示す模式図である。具体的に、図7(a)にプライマリサーバ210の認証テーブル214a(第1の認証情報)の一例を示し、図7(b)にセカンダリサーバ220の認証テーブル224a(第2の認証情報)の一例を示している。また、図7に示すように、各認証テーブル214a及び224aには、ユーザごとに、カードID及びユーザ名のユーザ特定情報と、当該ユーザのログイン時(本例では、認証の許可がされた日である最終ログイン日)に係る属性情報を含むユーザ情報が登録(記憶)されている。ここで、図7に示す例では、最終ログイン日の情報としているが、本実施形態においてはこの態様に限定されるものではなく、例えば、最終ログイン日に加えてその時刻の情報を含むものであっても適用可能である。
【0081】
図7において、カードIDが「12345678」の情報は、プライマリサーバ210及びセカンダリサーバ220の両方に登録されている状態であり、かつ、それぞれのサーバが起動している状態であって、ユーザ名が「ABC」のユーザが認証を行った場合を示している。この時、最終ログイン日を参照すると、プライマリサーバ210の認証テーブル214aのみが更新されている。
【0082】
図7において、カードIDが「12345679」の情報は、プライマリサーバ210及びセカンダリサーバ220の両方に登録されている状態であり、かつ、セカンダリサーバ220のみが起動している状態であって、ユーザ名が「CBA」のユーザが認証を行った場合を示している。この時、最終ログイン日を参照すると、セカンダリサーバ220の認証テーブル224aのみが更新されており、プライマリサーバ210の認証テーブル214aは更新されていない。
【0083】
図7において、カードIDが「23456789」の情報は、プライマリサーバ210のみが起動している状態であって、ユーザ名が「BCD」のユーザが登録されている。図7において、カードIDが「34567890」の情報は、セカンダリサーバ220のみが起動している状態であって、ユーザ名が「CDE」のユーザが登録されている。
【0084】
図7において、カードIDが「45678901」の情報は、プライマリサーバ210のみが起動している状態であり、ユーザ名が「WXY」のユーザの登録を行った場合であって、かつ、その後、セカンダリサーバ220のみが起動している状態であり、ユーザ名が「XYZ」のユーザが同じカードIDのICカードを用いて登録を行った場合である。この場合、それぞれサーバの認証テーブル214a及び認証テーブル224aにおいて、カードIDは一致するが、ユーザ名が異なるといった状態が発生している。
【0085】
このような認証テーブル214a及び認証テーブル224aの登録状態において、図6に示すフローチャートの説明を行う。
【0086】
まず、図6のステップS101において、セカンダリサーバ220は、自サーバの認証テーブル同期サービス部227が起動したか否かを判断する。この判断の結果、認証テーブル同期サービス部227が起動していない場合には、ステップS101で待機する。
【0087】
一方、ステップS101の判断の結果、認証テーブル同期サービス部227が起動している場合には、ステップS102に進む。
【0088】
ステップS102に進むと、セカンダリサーバ220の認証テーブル同期サービス部227は、設定ファイル記憶部226に記憶されている設定ファイル226aの設定情報を読み込む。
【0089】
図8は、本発明の実施形態を示し、設定ファイルとして設定される設定情報の一例を示す模式図である。
【0090】
図8に示すように、設定ファイル(図8に示す例では設定ファイル226a)には、プライマリ判定フラグ、同期先サーバIP、完全同期処理時刻、及び、ユーザ情報保持期間の各情報からなる設定情報が設定されている。
【0091】
プライマリ判定フラグは、自サーバがプライマリサーバかセカンダリサーバかを示すものであり、0であればプライマリサーバ210であることを示し、1であればセカンダリサーバ220であることを示している。したがって、図8に示す例では、自サーバがセカンダリサーバ220であることを示している。
【0092】
同期先サーバIPは、同期対象のサーバを示すIPアドレスの値が設定されるものであり、本実施形態の場合には、同期対象のサーバであるプライマリサーバ210のIPアドレスの値が設定されている。
【0093】
完全同期処理時刻は、自サーバがプライマリサーバ210の場合には後述する完全同期処理を行う時刻を示す情報が設定される。また、ユーザ情報保持期間は、自サーバの認証テーブルにおいて、ユーザの最終ログインから後述する削除処理を行うまでのユーザ情報を保持する期間(例えば日)を示す情報が設定される。
【0094】
ここで、再び、図6の説明に戻る。
ステップS102の設定ファイルの読み込みが行われると、続いて、ステップS103において、セカンダリサーバ220(プライマリサーバ210も含む)は、認証テーブル同期サービス部227の起動時における認証テーブルの簡易同期処理を実行する。このステップS103の簡易同期処理の詳細な処理については図9を用いて後述するが、上述した完全同期処理(後述するステップS108の完全同期処理)では、プライマリサーバ210の認証テーブル214aとセカンダリサーバ220の認証テーブル224aとを全く同じ内容の情報とする処理であるのに対して、当該簡易同期処理では、それぞれの認証テーブル214a及び224aの情報のうちの一部の情報を同じ内容の情報とする処理である。
【0095】
ここで、図9のフローチャートを参照して、ステップS103に示す、認証テーブル同期サービス部227の起動時における認証テーブルの簡易同期処理を説明する。
【0096】
図9は、図6に示すステップS103の簡易同期処理の詳細な処理手順の一例を示すフローチャートである。ここで、図9に示すフローチャートにおいては、図9の上部に示されたプライマリサーバ210及びセカンダリサーバ220における処理が縦割りで示されている。また、本例では、図6のステップS103の処理の主体をセカンダリサーバ220としているため、図9では、セカンダリサーバ220の認証テーブル同期サービス部227の起動時における簡易同期処理について説明を行うが、例えば、図6のステップS103の処理の主体としてプライマリサーバ210を適用する場合には、縦割りで示されている各サーバの処理が左右で逆転する形態となる。
【0097】
図6のステップS103の簡易同期処理が開始すると、まず、図9のステップS201において、セカンダリサーバ220の認証テーブル同期サービス部227は、自サーバのICカード認証サービス部221を停止し、自サーバ宛の認証処理を停止する。この処理は、不意なタイミングで認証テーブル224aの更新が行われないようにするための処理であり、後述する簡易同期処理の最中に認証要求を受け付けないようにして、認証テーブルの整合性を保つためである。なお、この場合、プライマリサーバ210のICカード認証サービス部211は、起動状態となっている。
【0098】
続いて、ステップS202において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、プライマリサーバ210に対して、当該プライマリサーバ210の認証テーブル214aの情報の送信要求を送る。
【0099】
セカンダリサーバ220から認証テーブル214aの情報の送信要求を受信すると、続いて、ステップS203において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、自サーバの認証テーブル214a(認証テーブル(P))の情報をセカンダリサーバ220に送信する。
【0100】
続いて、ステップS204において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、プライマリサーバ210から認証テーブル214a(認証テーブル(P))の情報を受信する。
【0101】
続いて、ステップS205において、セカンダリサーバ220の認証テーブル同期サービス部227は、ステップS204で受信した認証テーブル214a(認証テーブル(P))の情報から1レコードを読み込む。即ち、このステップS205では、例えば、図7(a)に示す1つのカードID、ユーザ名及び最終ログイン日の情報に係るレコードが読み込まれる。
【0102】
続いて、ステップS206において、セカンダリサーバ220の認証テーブル同期サービス部227は、ステップS205で読み込んだ認証テーブル214a(認証テーブル(P))の1レコードの情報に係るカードIDと同じカードIDが自サーバの認証テーブル224a(認証テーブル(S))にあるか否かを判断する。
【0103】
ステップS206の判断の結果、ステップS205で読み込んだ認証テーブル214a(認証テーブル(P))の1レコードの情報に係るカードIDと同じカードIDが自サーバの認証テーブル224a(認証テーブル(S))にある場合には、ステップS207に進む。
【0104】
ステップS207に進むと、セカンダリサーバ220の認証テーブル同期サービス部227は、ステップS205で読み込んだ認証テーブル214a(認証テーブル(P))の1レコードの情報に係る最終ログイン日が、ステップS206でカードIDが同じと判断された認証テーブル224a(認証テーブル(S))のレコードの情報に係る最終ログイン日と同じであるか否かを判断する。
【0105】
ステップS207の判断の結果、最終ログイン日が同じである場合には、ステップS208に進む。ステップS208に進むと、セカンダリサーバ220の認証テーブル同期サービス部227は、ステップS205で読み込んだ認証テーブル214a(認証テーブル(P))の1レコードの情報を用いて、ステップS206でカードIDが同じと判断された認証テーブル224a(認証テーブル(S))のレコードの情報を上書き処理する制御を行う。このステップS208における上書き処理は、例えば、認証テーブル同期サービス部227がICカード認証サービス部221を制御して当該ICカード認証サービス部221で当該上書き処理を行う形態であっても、また、認証テーブル同期サービス部227自身が当該上書き処理を行う形態であってもよい。なお、レコードの情報を上書き処理することで、例えば、ユーザ名が変更されている場合でも、正しいユーザ情報を管理することが可能となる。
【0106】
一方、ステップS207の判断の結果、最終ログイン日が同じでない(異なる)場合には、ステップS209に進む。ステップS209に進むと、セカンダリサーバ220の認証テーブル同期サービス部227は、日付の新しい方のレコードで認証テーブル224a(認証テーブル(S))を上書き処理する制御を行う。このステップS209における上書き処理は、例えば、認証テーブル同期サービス部227がICカード認証サービス部221を制御して当該ICカード認証サービス部221で当該上書き処理を行う形態であっても、また、認証テーブル同期サービス部227自身が当該上書き処理を行う形態であってもよい。
【0107】
また、ステップS206の判断の結果、ステップS205で読み込んだ認証テーブル214a(認証テーブル(P))の1レコードの情報に係るカードIDと同じカードIDが自サーバの認証テーブル224a(認証テーブル(S))にない場合には、ステップS210に進む。
【0108】
ステップS210に進むと、セカンダリサーバ220の認証テーブル同期サービス部227は、ステップS205で読み込んだ認証テーブル214a(認証テーブル(P))の1レコードの情報を、認証テーブル224a(認証テーブル(S))に追加する追加処理の制御を行う。このステップS210における追加処理は、例えば、認証テーブル同期サービス部227がICカード認証サービス部221を制御して当該ICカード認証サービス部221で当該追加処理を行う形態であっても、また、認証テーブル同期サービス部227自身が当該追加処理を行う形態であってもよい。
【0109】
ステップS208、ステップS209、或いは、ステップS210の処理が終了すると、ステップS211に進む。
【0110】
ステップS211に進むと、セカンダリサーバ220の認証テーブル同期サービス部227は、ステップS204で受信した認証テーブル214a(認証テーブル(P))の情報のうち、全レコードの情報の処理が終了したか否かを判断する。この判断の結果、認証テーブル214a(認証テーブル(P))の全レコードの情報については未だ処理が終了していない(未だ処理を行っていないレコードがある)場合には、ステップS205に戻って、未だ処理を行っていないレコードの読み込みを行い、ステップS206以降の処理を行う。
【0111】
一方、ステップS211の判断の結果、認証テーブル214a(認証テーブル(P))の全レコードの情報について処理が終了した場合には、ステップS212に進む。ステップS212に進むと、セカンダリサーバ220の認証テーブル同期サービス部227は、ICカード認証サービス部221の起動を開始し、自サーバ宛ての認証処理を開始する。この後、図9に示すフローチャートの処理が終了する。
【0112】
以上、図9に示すステップS201〜ステップS212の処理を行うことにより、図6に示すステップS103の認証テーブル同期サービス部227の起動時における簡易同期処理がなされる。
【0113】
図10は、図6に示すステップS103の簡易同期処理後におけるプライマリサーバ210の認証テーブル214a及びセカンダリサーバ220の認証テーブル224aの一例を示す模式図である。
【0114】
図6に示すステップS103の簡易同期処理により、セカンダリサーバ220の認証テーブル同期サービス部227が起動した場合を例にすると、プライマリサーバ210の認証テーブル214a及びセカンダリサーバ220の認証テーブル224aは、図7に示すものから図10に示すようになる。
【0115】
このステップS103の簡易同期処理では、プライマリサーバ210の認証テーブル214aには変化はないが、セカンダリサーバ220の認証テーブル224aに、プライマリサーバ210の認証テーブル214aとの差分が反映される。なお、上述したように、このステップS103の簡易同期処理の間も、プライマリサーバ210では、ICカード認証サービス部211が起動状態であって当該ICカード認証サービス部211による処理は継続しているため、いつでも認証処理を行うことが可能となっている。
【0116】
ここで、再び、図6の説明に戻る。
ステップS103の認証テーブル同期サービス部の起動時における簡易同期処理が行われると、続いて、ステップS104において、セカンダリサーバ220は、認証要求元からの登録要求(認証要求)があるか否かを判断する。
【0117】
ステップS104の判断の結果、登録要求(認証要求)がある場合には、ステップS105に進む。ステップS105に進むと、複合機100、プライマリサーバ210及びセカンダリサーバ220は、認証/登録要求時における認証テーブルの簡易同期処理を実行する。
【0118】
ここで、図11のフローチャートを参照して、ステップS105に示す、認証/登録要求時における認証テーブルの簡易同期処理を説明する。
【0119】
図11は、図6に示すステップS105の簡易同期処理の詳細な処理手順の一例を示すフローチャートである。ここで、図11に示すフローチャートにおいては、図11の上部に示された複合機100、プライマリサーバ210及びセカンダリサーバ220における処理が縦割りで示されており、また、各装置において、ユーザが「ABC」、「CDE」及び「XXX」の場合の各処理が縦割りで示されている。
【0120】
また、以下に示す図11の説明においては、認証/登録要求時の日付を2007年10月2日(20071002)とする。そして、ユーザ「ABC」は、図10(a)に示すプライマリサーバ210の認証テーブル214aに登録されているユーザ(カードID:12345678、ユーザ名:ABC)であるとする。また、ユーザ「CDE」は、図10(a)に示すプライマリサーバ210の認証テーブル214aに登録されておらず、図10(b)に示すセカンダリサーバ220の認証テーブル224aに登録されているユーザ(カードID:34567890、ユーザ名:CDE)であるとする。また、ユーザ「XXX」は、図10(a)に示すプライマリサーバ210の認証テーブル214aにも、図10(b)に示すセカンダリサーバ220の認証テーブル224aにも登録されていないユーザ(例えば、カードID:56789012、ユーザID未登録)であるとする。
【0121】
まず、ユーザ「ABC」の認証/登録要求時の認証テーブルにおける簡易同期処理について説明を行う。
【0122】
まず、ステップS301において、複合機100(例えば、ICカード認証アプリケーション1101)は、ユーザ「ABC」に係るカードID情報(カードID:12345678)を取得し、これをICカード認証サーバ200(具体的には、プライマリサーバ210)に送信して、認証要求を行う。
【0123】
続いて、ステップS302において、ICカード認証サーバ200のプライマリサーバ210は、ステップS301で認証要求元から送信されたカードID情報(カードID:12345678)の認証要求を受信する。
【0124】
続いて、ステップS303において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、自サーバの認証テーブル214aに、カードID情報(カードID:12345678)が登録済みか否かを判断する。登録済みであれは認証の許可がされたことになり、登録済みでなければ認証の許可がされないということになる。
【0125】
ここで、認証テーブル214aには、図10(a)に示すように、ユーザ「ABC」に係るカードID情報(カードID:12345678)が登録済みであるため、ステップS303では、登録済みと判断される(S303/YES)。
【0126】
続いて、ステップS304において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、自サーバの認証テーブル214aの情報のうち、ユーザ「ABC」に係る属性情報を更新する制御を行う。このステップS304における更新処理は、例えば、認証テーブル同期サービス部217がICカード認証サービス部211を制御して当該ICカード認証サービス部211で当該更新処理を行う形態であっても、また、認証テーブル同期サービス部217自身が当該更新処理を行う形態であってもよい。
【0127】
図12は、図6に示すステップS105の簡易同期処理において、認証テーブルにおけるユーザ「ABC」に係る属性情報の更新の一例を示す模式図である。ここで、図12には、図10に示す各認証テーブルの状態から、ユーザ「ABC」に係る属性情報の更新処理後の各認証テーブルの状態が示されている。
【0128】
具体的に、ステップS304では、図12(a)に示すプライマリサーバ210の認証テーブル214aにおいて、ユーザ「ABC」に係る属性情報である最終ログイン日が20071001(図10(a))から20071002に更新されている。この際、本実施形態では、通信トラフィックの減少を目的として、セカンダリサーバ220等への情報送信は行わないので、セカンダリサーバ220の認証テーブル224aについては更新処理がなされず、プライマリサーバ210の認証テーブル214aとセカンダリサーバ220の認証テーブル224aとでユーザ「ABC」の属性情報に差異が発生する。この差異は、システム上重要な差異とはならないため、完全同期処理までその同期は保留される。
【0129】
ユーザ「ABC」の属性情報の更新処理を行った後、続いて、ステップS305において、プライマリサーバ210は、ステップS301で認証要求されたユーザ「ABC」に係るカードID情報(カードID:12345678)に対する認証を許可する旨の認証OK情報を、認証要求元である複合機100に送信する。
【0130】
続いて、ステップS306において、複合機100は、プライマリサーバ210から送信された、カードID情報(カードID:12345678)に対する認証OK情報を受信する。
【0131】
続いて、ステップS307において、複合機100(例えば、ICカード認証アプリケーション1101)は、認証処理を実行して、ユーザ「ABC」に対して印刷の許可を与えたり、各種のサービスを提供したりする。
【0132】
以上のステップS301〜S307の処理を経ることにより、ユーザ「ABC」の認証/登録要求時の認証テーブルにおける簡易同期処理が行われる。
【0133】
次に、ユーザ「CDE」の認証/登録要求時の認証テーブルにおける簡易同期処理について説明を行う。
【0134】
まず、ステップS301において、複合機100(例えば、ICカード認証アプリケーション1101)は、ユーザ「CDE」に係るカードID情報(カードID:34567890)を取得し、これをICカード認証サーバ200(具体的には、プライマリサーバ210)に送信して、認証要求を行う。
【0135】
続いて、ステップS302において、ICカード認証サーバ200のプライマリサーバ210は、ステップS301で認証要求元から送信されたカードID情報(カードID:34567890)の認証要求を受信する。
【0136】
続いて、ステップS303において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、自サーバの認証テーブル214aに、カードID情報(カードID:34567890)が登録済みか否かを判断する。
【0137】
ここで、認証テーブル214aには、図10(a)に示すように、ユーザ「CDE」に係るカードID情報(カードID:34567890)が未登録であるため、ステップS303では、登録済みでないと判断される(S303/NO)。
【0138】
続いて、ステップS308において、プライマリサーバ210は、セカンダリサーバ220に対して、当該セカンダリサーバ220の認証テーブル224aにカードID情報(カードID:34567890)が登録されているか否かを確認する登録確認要求を送信する。
【0139】
続いて、ステップS309において、セカンダリサーバ220は、ステップS308でプライマリサーバ210から送信されたカードID情報(カードID:34567890)の登録確認要求を受信する。
【0140】
続いて、ステップS310において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、自サーバの認証テーブル224aに、カードID情報(カードID:34567890)が登録済みか否かを判断する。
【0141】
ここで、認証テーブル224aには、図10(b)に示すように、ユーザ「CDE」に係るカードID情報(カードID:34567890)が登録済みであるため、ステップS310では、登録済みと判断される(S310/YES)。
【0142】
続いて、ステップS311において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、自サーバの認証テーブル224aの情報のうち、ユーザ「CDE」に係る属性情報を更新する制御を行う。このステップS311における更新処理は、例えば、認証テーブル同期サービス部227がICカード認証サービス部221を制御して当該ICカード認証サービス部221で当該更新処理を行う形態であっても、また、認証テーブル同期サービス部227自身が当該更新処理を行う形態であってもよい。
【0143】
図13は、図6に示すステップS105の簡易同期処理において、認証テーブルにおけるユーザ「CDE」に係る属性情報の更新の一例を示す模式図である。ここで、図13には、図10に示す各認証テーブルの状態から、ユーザ「CDE」に係る属性情報の更新処理後の各認証テーブルの状態が示されている。
【0144】
具体的に、ステップS311では、図13(b)に示すセカンダリサーバ220の認証テーブル224aにおいて、ユーザ「CDE」に係る属性情報である最終ログイン日が20071001(図10(a))から20071002に更新されている。
【0145】
続いて、ステップS312において、セカンダリサーバ220は、ステップS308の登録確認要求に係るカードID情報(カードID:34567890)が登録されていることを確認し、認証OKである旨の認証OK情報を、プライマリサーバ210に送信する。
【0146】
続いて、ステップS313において、プライマリサーバ210は、セカンダリサーバ220から送信された、カードID情報(カードID:34567890)に対する認証OK情報を受信する。
【0147】
続いて、ステップS314において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、自サーバの認証テーブル214aに、ユーザ「CDE」に係るユーザ情報を登録する制御を行う。このステップS314における登録処理は、例えば、認証テーブル同期サービス部217がICカード認証サービス部211(或いはセキュリティ・エージェントサービス部212等)を制御して当該ICカード認証サービス部211(或いはセキュリティ・エージェントサービス部212等)で当該登録処理を行う形態であっても、また、認証テーブル同期サービス部217自身が当該登録処理を行う形態であってもよい。
【0148】
具体的に、ステップS314では、図13(a)に示すプライマリサーバ210の認証テーブル214aにおいて、ユーザ「CDE」に係るユーザ情報である、カードID:34567890、ユーザ名:CDE、最終ログイン日:20071002の情報を追加する登録処理が行われる。
【0149】
続いて、ステップS315において、プライマリサーバ210は、ステップS301で認証要求されたユーザ「CDE」に係るカードID情報(カードID:34567890)に対する認証OK情報を、認証要求元である複合機100に送信する。
【0150】
続いて、ステップS316において、複合機100は、プライマリサーバ210から送信された、カードID情報(カードID:34567890)に対する認証OK情報を受信する。
【0151】
続いて、ステップS317において、複合機100(例えば、ICカード認証アプリケーション1101)は、認証処理を実行して、ユーザ「CDE」に対して印刷の許可を与えたり、各種のサービスを提供したりする。
【0152】
以上のステップS301〜S303、ステップS308〜S317の処理を経ることにより、ユーザ「CDE」の認証/登録要求時の認証テーブルにおける簡易同期処理が行われる。このステップS301〜S303、ステップS308〜S317の処理によって、プライマリサーバ210の認証テーブル214aにユーザ(「CDE」)に係るユーザ情報が存在しない場合でも、当該ユーザ(「CDE」)は登録作業をすることなく、セカンダリサーバ220の認証テーブル224aに基づき認証OKとなって各種のサービスが受けられ、かつ、当該ユーザ(「CDE」)に関してプライマリサーバ210の認証テーブル214aとセカンダリサーバ220の認証テーブル224aとの同期がとれた状態となる。
【0153】
次に、ユーザ「XXX」の認証/登録要求時の認証テーブルにおける簡易同期処理について説明を行う。
【0154】
まず、ステップS301において、複合機100(例えば、ICカード認証アプリケーション1101)は、ユーザ「XXX」に係るカードID情報(カードID:56789012)を取得し、これをICカード認証サーバ200(具体的には、プライマリサーバ210)に送信して、認証要求を行う。
【0155】
続いて、ステップS302において、ICカード認証サーバ200のプライマリサーバ210は、ステップS301で認証要求元から送信されたカードID情報(カードID:56789012)の認証要求を受信する。
【0156】
続いて、ステップS303において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、自サーバの認証テーブル214aに、カードID情報カードID情報(カードID:56789012)が登録済みか否かを判断する。
【0157】
ここで、認証テーブル214aには、図10(a)に示すように、ユーザ「XXX」に係るカードID情報(カードID:56789012)が未登録であるため、ステップS303では、登録済みでないと判断される(S303/NO)。
【0158】
続いて、ステップS308において、プライマリサーバ210は、セカンダリサーバ220に対して、当該セカンダリサーバ220の認証テーブル224aにカードID情報(カードID:56789012)が登録されているか否かを確認する登録確認要求を送信する。
【0159】
続いて、ステップS309において、セカンダリサーバ220は、ステップS308でプライマリサーバ210から送信されたカードID情報(カードID:56789012)の登録確認要求を受信する。
【0160】
続いて、ステップS310において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、自サーバの認証テーブル224aに、ユーザ「XXX」に係るカードID情報(カードID:56789012)が登録済みか否かを判断する。
【0161】
ここで、認証テーブル224aには、図10(b)に示すように、ユーザ「XXX」に係るカードID情報(カードID:56789012)が未登録であるため、ステップS310では、登録済みでないと判断される(S310/NO)。
【0162】
続いて、ステップS318において、セカンダリサーバ220は、ステップS308の登録確認要求に係るカードID情報(カードID:56789012)が未登録であることを確認し、認証の許可がされなかった旨の認証NG情報を、プライマリサーバ210に送信する。
【0163】
続いて、ステップS319において、プライマリサーバ210は、セカンダリサーバ220から送信された、カードID情報(カードID:56789012)に対する認証NG情報を受信する。
【0164】
続いて、ステップS320において、プライマリサーバ210は、ステップS301で認証要求されたユーザ「XXX」に係るカードID情報(カードID:56789012)に対する認証NG情報を、認証要求元である複合機100に送信する。
【0165】
続いて、ステップS321において、複合機100は、プライマリサーバ210から送信された、カードID情報(カードID:56789012)に対する認証NG情報を受信する。
【0166】
続いて、ステップS322において、複合機100は、ユーザ「XXX」に係るカードID情報(カードID:56789012)をICカード認証サーバ200(具体的には、プライマリサーバ210)に送信して、ユーザ「XXX」に係るユーザ情報の登録要求を行う。この際、複合機100は、ユーザ(「XXX」)により入力されたユーザ名情報(ユーザ名:XXX)やパスワード情報もICカード認証サーバ200(具体的には、プライマリサーバ210)に送信する。
【0167】
続いて、ステップS323において、ICカード認証サーバ200のプライマリサーバ210は、ステップS322で複合機100から送信されたカードID情報(カードID:56789012)並びにユーザ名情報(ユーザ名:XXX)及びパスワード情報を含む登録要求を受信する。
【0168】
続いて、ステップS324において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、自サーバの認証テーブル214aに、ユーザ「XXX」に係るユーザ情報(カードID:56789012、ユーザ名:XXX、最終ログイン日:20071002)を登録する制御を行う。このステップS314における登録処理は、例えば、認証テーブル同期サービス部217がセキュリティ・エージェントサービス部212を制御して当該セキュリティ・エージェントサービス部212で当該登録処理を行う形態であっても、また、認証テーブル同期サービス部217自身が当該登録処理を行う形態であってもよい。
【0169】
ここで、図14のフローチャートを参照して、ステップS324に示す認証テーブルへの登録処理を説明する。
【0170】
図14は、図11に示すステップS324の認証テーブルへの登録処理の詳細な処理手順の一例を示すフローチャートである。
【0171】
図11のステップS324の認証テーブルへの登録処理が開始すると、まず、図14のステップS401において、プライマリサーバ210の認証テーブル同期サービス部217(或いはセキュリティ・エージェントサービス部212)は、複合機100のICカード認証アプリケーション1101から、ユーザ名及びパスワードの情報を受信する。なお、このステップS401で受信するユーザ名及びパスワードの情報は、図11のステップS323で受信したものである。
【0172】
続いて、ステップS402において、プライマリサーバ210の認証テーブル同期サービス部217(或いはセキュリティ・エージェントサービス部212)は、ステップS401で受信したユーザ名及びパスワードの情報をディレクトリサービスサーバ300に送信して、認証結果の問い合わせを行う。
【0173】
その後、ディレクトリサービスサーバ300からステップS402における認証結果を受信すると、続いて、ステップS403において、プライマリサーバ210の認証テーブル同期サービス部217(或いはセキュリティ・エージェントサービス部212)は、当該受信した認証結果が認証OKであるか否かを判断する。
【0174】
ステップS403の判断の結果、認証OKである場合には、ステップS404に進む。ステップS404に進むと、プライマリサーバ210の認証テーブル同期サービス部217(或いはセキュリティ・エージェントサービス部212)は、認証OKである旨の認証結果を複合機100のICカード認証アプリケーション1101に送信する。その後、図14に示すフローチャートの処理が終了する。
【0175】
一方、ステップS403の判断の結果、認証OKでない(即ち、認証NGである)場合には、ステップS405に進む。ステップS405に進むと、プライマリサーバ210の認証テーブル同期サービス部217(或いはセキュリティ・エージェントサービス部212)は、認証NGである旨の認証結果を複合機100のICカード認証アプリケーション1101に送信する。その後、図14に示すフローチャートの処理が終了する。
【0176】
図15は、図6に示すステップS105の簡易同期処理において、認証テーブルにおけるユーザ「XXX」に係るユーザ情報の登録処理の一例を示す模式図である。ここで、図15には、図10に示す各認証テーブルの状態から、ユーザ「XXX」に係るユーザ情報の登録処理後の各認証テーブルの状態が示されている。
【0177】
具体的に、ステップS324では、図15(a)に示すプライマリサーバ210の認証テーブル214aにおいて、ユーザ「XXX」に係るユーザ情報である、カードID:56789012、ユーザ名:XXX、最終ログイン日:20071002の情報を追加する登録処理が行われる。
【0178】
ここで、再び、図11の説明に戻る。
ステップS324の認証テーブルへの登録処理が行われると、続いて、ステップS325において、プライマリサーバ210は、ユーザ「XXX」に係るカードID情報(カードID:56789012)をセカンダリサーバ220に送信して、登録要求を行う。この際、プライマリサーバ210は、ユーザ名情報(ユーザ名:XXX)等もセカンダリサーバ220に送信する。
【0179】
続いて、ステップS326において、セカンダリサーバ220は、ステップS325でプライマリサーバ210から送信されたカードID情報(カードID:56789012)及びユーザ名情報(ユーザ名:XXX)等を含む登録要求を受信する。
【0180】
続いて、ステップS327において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、自サーバの認証テーブル224aに、ユーザ「XXX」に係るユーザ情報を登録する制御を行う。このステップS327における登録処理は、例えば、認証テーブル同期サービス部227がICカード認証サービス部221(或いはセキュリティ・エージェントサービス部222等)を制御して当該ICカード認証サービス部221(或いはセキュリティ・エージェントサービス部222等)で当該登録処理を行う形態であっても、また、認証テーブル同期サービス部227自身が当該登録処理を行う形態であってもよい。
【0181】
具体的に、ステップS327では、図15(b)に示すセカンダリサーバ220の認証テーブル224aにおいて、ユーザ「XXX」に係るユーザ情報である、カードID:56789012、ユーザ名:XXX、最終ログイン日:20071002の情報を追加する登録処理が行われる。
【0182】
続いて、ステップS328において、セカンダリサーバ220は、ステップS325の登録要求に係る登録処理がOKである旨の登録OK情報を、プライマリサーバ210に送信する。
【0183】
続いて、ステップS329において、プライマリサーバ210は、セカンダリサーバ220から送信されたユーザ「XXX」に係るユーザ情報の登録処理がOKである旨の登録OK情報を受信する。
【0184】
続いて、ステップS330において、プライマリサーバ210は、ステップS322で登録要求されたユーザ「XXX」に係るユーザ情報に対する登録OK情報を、登録要求元である複合機100に送信する。
【0185】
続いて、ステップS331において、複合機100は、プライマリサーバ210から、登録OK情報を受信して、ユーザ「XXX」に係るユーザ情報の認証テーブルへの登録が完了したことを検知する。
【0186】
以上のステップS301〜S303、ステップS308〜S310、ステップS318〜S331の処理を経ることにより、ユーザ「XXX」の認証/登録要求時の認証テーブルにおける簡易同期処理が行われる。
【0187】
ここで、再び、図6の説明に戻る。
ステップS105の認証/登録要求時における認証テーブルの簡易同期処理が終了した場合、或いは、ステップS104で登録要求(認証要求)がないと判断された場合には、ステップS106に進む。ステップS106に進むと、セカンダリサーバ220は、ステップS102で読み込んだ設定ファイル(図8)の情報に基づいて、自サーバがプライマリ設定か否かの判断を行う。ここで、本例では、図6の処理の主体をセカンダリサーバ220としているため、ステップS106においてプライマリ設定でないと判断されるが、例えば、図6の処理の主体がプライマリサーバ210である場合には、ステップS106においてプライマ設定であると判断されることになる。
【0188】
ステップS106の判断の結果、プライマリ設定である場合には、ステップS107に進む。ステップS107に進むと、この場合、プライマリサーバ210は、現在の時刻が、設定ファイル(図8)に設定されている完全同期処理時刻となったか否かを判断する。
【0189】
ステップS107の判断の結果、現在の時刻が設定ファイルに設定されている完全同期処理時刻となった場合には、ステップS108に進む。ステップS108に進むと、プライマリサーバ210(セカンダリサーバ220も含む)は、認証テーブル214a及び認証テーブル224aの完全同期処理を実行する。
【0190】
ここで、図16−1及び図16−2のフローチャートを参照して、ステップS108に示す認証テーブルの完全同期処理を説明する。
【0191】
図16−1及び図16−2は、図6に示すステップS108の完全同期処理の詳細な処理手順の一例を示すフローチャートである。ここで、図16−1及び図16−2に示すフローチャートにおいては、図16−1及び図16−2の上部に示されたプライマリサーバ210及びセカンダリサーバ220における処理が縦割りで示されている。
【0192】
図6のステップS108の完全同期処理が開始すると、まず、図16−1のステップS501において、プライマリサーバ210の認証テーブル同期サービス部217は、認証処理停止命令をセカンダリサーバ220に送信する。
【0193】
続いて、ステップS502において、セカンダリサーバ220は、プライマリサーバ210から送信された認証処理停止命令を受信する。
【0194】
続いて、ステップS503において、セカンダリサーバ220の認証テーブル同期サービス部227は、自サーバのICカード認証サービス部221を停止し、自サーバ宛の認証処理を停止する。
【0195】
続いて、ステップS504において、セカンダリサーバ220は、プライマリサーバ210に対して、認証処理停止完了報告を送信する。
【0196】
続いて、ステップS505において、プライマリサーバ210は、セカンダリサーバ220から送信された認証処理停止完了報告を受信する。
【0197】
続いて、ステップS506において、プライマリサーバ210の認証テーブル同期サービス部217は、自サーバのICカード認証サービス部211を停止し、自サーバ宛の認証処理を停止する。
【0198】
続いて、ステップS507において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、セカンダリサーバ220に対して、当該セカンダリサーバ220の認証テーブル224aの情報の送信要求を送る。
【0199】
プライマリサーバ210から認証テーブル224aの情報の送信要求を受信すると、続いて、ステップS508において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、自サーバの認証テーブル224a(認証テーブル(S))の情報をプライマリサーバ210に送信する。
【0200】
続いて、ステップS509において、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、セカンダリサーバ220から認証テーブル224a(認証テーブル(S))の情報を受信する。
【0201】
続いて、ステップS510において、プライマリサーバ210の認証テーブル同期サービス部217は、ステップS509で受信した認証テーブル224a(認証テーブル(S))の情報から1レコードを読み込む。即ち、このステップS510では、例えば、図7(b)に示す1つのカードID、ユーザ名及び最終ログイン日のユーザ情報に係るレコードが読み込まれる。
【0202】
続いて、ステップS511において、プライマリサーバ210の認証テーブル同期サービス部217は、ステップS510で読み込んだ認証テーブル224a(認証テーブル(S))の1レコードの情報に係るカードIDと同じカードIDが自サーバの認証テーブル214a(認証テーブル(P))にあるか否かを判断する。
【0203】
ステップS511の判断の結果、ステップS510で読み込んだ認証テーブル224a(認証テーブル(S))の1レコードの情報に係るカードIDと同じカードIDが自サーバの認証テーブル214a(認証テーブル(P))にある場合には、ステップS512に進む。
【0204】
ステップS512に進むと、プライマリサーバ210の認証テーブル同期サービス部217は、ステップS510で読み込んだ認証テーブル224a(認証テーブル(S))の1レコードの情報に係る最終ログイン日が、ステップS511でカードIDが同じと判断された認証テーブル214a(認証テーブル(P))のレコードの情報に係る最終ログイン日と同じであるか否かを判断する。
【0205】
ステップS512の判断の結果、最終ログイン日が同じでない(異なる)場合には、ステップS513に進む。ステップS513に進むと、プライマリサーバ210の認証テーブル同期サービス部217は、日付の新しい方のレコードで認証テーブル214a(認証テーブル(P))を上書き処理する制御を行う。このステップS512における上書き処理は、例えば、認証テーブル同期サービス部217がICカード認証サービス部211を制御して当該ICカード認証サービス部211で当該上書き処理を行う形態であっても、また、認証テーブル同期サービス部217自身が当該上書き処理を行う形態であってもよい。
【0206】
また、ステップS511の判断の結果、ステップS510で読み込んだ認証テーブル224a(認証テーブル(S))の1レコードの情報に係るカードIDと同じカードIDが自サーバの認証テーブル214a(認証テーブル(P))にない場合には、ステップS514に進む。
【0207】
ステップS514に進むと、プライマリサーバ210の認証テーブル同期サービス部217は、ステップS510で読み込んだ認証テーブル224a(認証テーブル(S))の1レコードの情報を、認証テーブル214a(認証テーブル(P))に追加する追加処理の制御を行う。このステップS514における追加処理は、例えば、認証テーブル同期サービス部217がICカード認証サービス部211を制御して当該ICカード認証サービス部211で当該追加処理を行う形態であっても、また、認証テーブル同期サービス部217自身が当該追加処理を行う形態であってもよい。
【0208】
ステップS512で最終ログイン日が同じであると判断された場合、ステップS513の処理が終了した場合、或いは、ステップS514の処理が終了した場合には、ステップS515に進む。
【0209】
ステップS515に進むと、プライマリサーバ210の認証テーブル同期サービス部217は、ステップS509で受信した認証テーブル224a(認証テーブル(S))の情報のうち、全レコードの情報の処理が終了したか否かを判断する。この判断の結果、認証テーブル224a(認証テーブル(S))の全レコードの情報については未だ処理が終了していない(未だ処理を行っていないレコードがある)場合には、ステップS510に戻って、未だ処理を行っていないレコードの読み込みを行い、ステップS511以降の処理を行う。
【0210】
一方、ステップS515の判断の結果、認証テーブル224a(認証テーブル(S))の全レコードの情報について処理が終了した場合には、図16−2のステップS516に進む。
【0211】
図16−2のステップS516に進むと、プライマリサーバ210(例えば、認証テーブル同期サービス部217)は、認証テーブル224a(認証テーブル(S))と同期処理を行った後の認証テーブル214a(認証テーブル(P))の情報をセカンダリサーバ220に送信する。
【0212】
続いて、ステップS517において、セカンダリサーバ220(例えば、認証テーブル同期サービス部227)は、プライマリサーバ210から認証テーブル214a(認証テーブル(P))の情報を受信する。
【0213】
続いて、ステップS518において、セカンダリサーバ220の認証テーブル同期サービス部227は、ステップS517で受信した同期処理後の認証テーブル214a(認証テーブル(P))の情報を、自サーバの認証テーブル224a(認証テーブル(S))に上書き処理する制御を行う。このステップS518における上書き処理は、例えば、認証テーブル同期サービス部227がICカード認証サービス部221を制御して当該ICカード認証サービス部221で当該上書き処理を行う形態であっても、また、認証テーブル同期サービス部227自身が当該上書き処理を行う形態であってもよい。
【0214】
続いて、ステップS519において、セカンダリサーバ220は、プライマリサーバ210に対して、同期処理後の認証テーブル214a(認証テーブル(P))の上書き処理が完了したことを示す同期後認証テーブル上書き完了報告を送信する。
【0215】
続いて、ステップS520において、プライマリサーバ210は、セカンダリサーバ220から送信された同期後認証テーブル上書き完了報告を受信する。
【0216】
続いて、ステップS521において、プライマリサーバ210の認証テーブル同期サービス部217は、自サーバのICカード認証サービス部211の起動を開始し、自サーバ宛ての認証処理を開始する。
【0217】
続いて、ステップS522において、プライマリサーバ210の認証テーブル同期サービス部217は、認証処理開始命令をセカンダリサーバ220に送信する。
【0218】
続いて、ステップS523において、セカンダリサーバ220は、プライマリサーバ210から送信された認証処理開始命令を受信する。
【0219】
続いて、ステップS524において、セカンダリサーバ220の認証テーブル同期サービス部227は、自サーバのICカード認証サービス部221の起動を開始し、自サーバ宛ての認証処理を開始する。
【0220】
続いて、ステップS525において、セカンダリサーバ220は、プライマリサーバ210に対して、認証処理開始完了報告を送信する。
【0221】
続いて、ステップS526において、プライマリサーバ210は、セカンダリサーバ220から送信された認証処理開始完了報告を受信する。
【0222】
以上、図16−1及び図16−2に示すステップS501〜ステップS526の処理を行うことにより、図6に示すステップS108の完全同期処理がなされる。
【0223】
図17は、図6に示すステップS108の完全同期処理後におけるプライマリサーバ210の認証テーブル214a及びセカンダリサーバ220の認証テーブル224aの一例を示す模式図である。
【0224】
図6に示すステップS108の完全同期処理により、プライマリサーバ210の認証テーブル214a及びセカンダリサーバ220の認証テーブル224aは、図7に示すものから図17に示す全く同じ情報のものとなる。
【0225】
なお、図6に示す例では、ステップS107において現在の時刻が設定ファイルに設定されている完全同期処理時刻となったと判断された場合に、ステップS108に示す完全同期処理を行うようにしており、毎日所定の時刻に完全同期処理を行うことを想定した例について説明をしたが、本実施形態では、これに限定されるわけでなく、例えば、完全同期処理を行う頻度を、毎週、或いは、毎月とした形態であってもよい。
【0226】
ここで、再び、図6の説明に戻る。
ステップS106でプライマリ設定でないと判断された場合、ステップS107で現在の時刻が設定ファイル(図8)に設定されている完全同期処理時刻でないと判断された場合、或いは、ステップS108の処理が終了した場合には、ステップS109に進む。
【0227】
続いて、ステップS109において、セカンダリサーバ220は、認証テーブル同期サービス部227による処理の終了指示があるいか否かを判断する。この判断の結果、認証テーブル同期サービス部227による処理の終了指示がない場合には、ステップS104に戻り、再度、ステップS104以降の処理を行う。
【0228】
一方、ステップS109の判断の結果、認証テーブル同期サービス部227による処理の終了指示があった場合には、図6に示すフローチャートにおける処理を終了する。
【0229】
次に、図18を用いて各認証テーブルからのユーザ情報の削除処理について説明する。
図18は、本発明の実施形態に係る認証処理システムの認証テーブルにおけるユーザ情報の削除処理の処理手順の一例を示すフローチャートである。ここで、図18に示すフローチャートにおいては、図18の上部に示されたプライマリサーバ210及びセカンダリサーバ220における処理が縦割りで示されている。
【0230】
削除処理が開始されると、まず、図18のステップS601において、プライマリサーバ210の認証テーブル削除サービス部213は、図8に示す設定ファイルに設定されたユーザ情報保持期間の情報(図8に示す例では「7(日)」)を読み込む。
【0231】
続いて、ステップS602において、プライマリサーバ210の認証テーブル削除サービス部213は、自サーバの認証テーブル214a(認証テーブル(P))から1レコード(1行)を読み込む。
【0232】
続いて、ステップS603において、プライマリサーバ210の認証テーブル削除サービス部213は、ステップS602で読み込んだ1レコード(1行)がEOF(End Of File)であるか否かを判断する。この判断の結果、ステップS602で読み込んだ1レコード(1行)がEOFである場合には、図18に示すフローチャートの処理を終了する。
【0233】
一方、ステップS603の判断の結果、ステップS602で読み込んだ1レコード(1行)がEOFでない場合には、ステップS604に進む。
【0234】
ステップS604に進むと、プライマリサーバ210の認証テーブル削除サービス部213は、ステップS601で読み込んだユーザ情報保持期間とステップS602で読み込んだ認証テーブル214aの1レコード(1つのユーザ情報(カードID、ユーザ名、最終ログイン日))とに基づいて、「今日(現在)の日付−最終ログイン日≧ユーザ情報保持期間」を満たすか否か、即ち、ユーザ情報の保持期間終了の条件を満たすか否かを判断する。
【0235】
ステップS604の判断の結果、ユーザ情報の保持期間終了の条件を満たさない場合には、ステップS602に戻って、認証テーブル214a(認証テーブル(P))の次の1レコードの読み込みを行い、ステップS603以降の処理を行う。
【0236】
一方、ステップS604の判断の結果、ユーザ情報の保持期間終了の条件を満たす場合には、ステップS605に進む。
【0237】
ステップS605に進むと、プライマリサーバ210の認証テーブル削除サービス部213は、ステップS602で読み込んだ1レコード(1行)を認証テーブル214a(認証テーブル(P))から削除する処理を行う。
【0238】
続いて、ステップS606において、プライマリサーバ210(例えば、認証テーブル削除サービス部213)は、セカンダリサーバ220に対して、ステップS605で削除した1レコード(1行)に対応するレコードの削除要求を送信する。その後、プライマリサーバ210の処理は、ステップS602に戻り、認証テーブル214a(認証テーブル(P))の次の1レコードの読み込みが行われて、ステップS603以降の処理が行われる。
【0239】
また、セカンダリサーバ220では、ステップS607において、プライマリサーバ210から送信された削除要求を受信する。
【0240】
続いて、ステップS608において、セカンダリサーバ220の認証テーブル削除サービス部223は、ステップS607で受信した削除要求に該当する1レコード(1行)を認証テーブル224a(認証テーブル(S))から削除する処理を行う。
【0241】
そして、セカンダリサーバ220では、プライマリサーバ210から削除要求が送信される度に、ステップS607及びS608の一連の処理を繰り返し行う。
【0242】
なお、図18に示す例では、ステップS606のセカンダリサーバ220に対する削除要求を1レコード(1行)ごとに送信することとして説明したが、例えば、ステップS605の処理の後、その情報をRAM203等に記録しておき、ステップS603の判断でEOFを確認した後、RAM203等に記録されている情報に基づいて削除するレコードをまとめて削除要求としてセカンダリサーバ220に送信する形態であってもよい。
【0243】
以上、図18のステップS601〜S608の処理により、設定ファイルに設定されているユーザ情報保持期間(図8に示す例では「7」日)以内に、複合機100にログインされなかったユーザのユーザ情報(カードID、ユーザ名、最終ログイン日)は、認証テーブル削除サービス部213及び223によって、それぞれ、認証テーブル214a及び224aから削除されることになる。よって、管理者の手作業によるユーザ情報の削除処理を行う必要がなく、管理者の手間を軽減することができる。なお、この認証テーブル削除サービス部213及び223の起動は、予め指定された日時(例えば、夜間等)に自動で行われるように構成してもよい(夜間バッチ)。この図18のステップS601〜S608の処理を行うことにより、最終ログイン時から所定の期間が経過したカードIDの情報を含むユーザ情報を認証テーブルから削除することができる。
【0244】
上述したように、本発明の実施形態に係る認証処理システム10には、ユーザからICカードのカードID情報(認証対象情報)の入力を受け付ける複合機100(情報処理装置)と、カードID情報を用いた認証処理を行うための認証テーブル214a(第1の認証情報)を記憶するプライマリサーバ210及びカードID情報を用いた認証処理を行うための認証テーブル224a(第2の認証情報)を記憶するセカンダリサーバ220を含むICカード認証サーバ200(認証装置)とが具備されている。
そして、ICカード認証サーバ200(認証装置)では、プライマリサーバ210が認証処理を行える状態で、セカンダリサーバ220において認証テーブル214a(第1の認証情報)の一部の情報を認証テーブル224a(第2の認証情報)に同期させて保持する処理を行い(図6のS103:第1の簡易同期処理ステップ)、その後、予め定められた所定のタイミングで、第1の簡易同期処理(図6のS103)で処理された認証テーブル224a(第2の認証情報)と認証テーブル214a(第1の認証情報)との全ての情報を完全に同期させる処理を行うようにしている(図6のS108:完全同期処理ステップ)。
かかる構成によれば、プライマリサーバ210が認証処理を行える状態で認証テーブル214a及び認証テーブル224aの一部の情報について簡易的に同期処理を行うため、その後に行う完全同期処理における処理時間を短縮することができる。これにより、認証処理を行う各サーバに記憶されている認証テーブル(認証情報)を同期させる処理を行う際に、認証処理に係るサービスの停止時間を極力短くして、業務効率の向上を実現することができる。
【0245】
また、ICカード認証サーバ200(認証装置)では、複合機100からカードID情報(認証対象情報)の認証要求があった場合に、第1の簡易同期処理(図6のS103)で処理された認証テーブル224aと認証テーブル214aとの一部の情報を同期させる処理を更に行うようにしている(図6のS105:第2の簡易同期処理ステップ)。そして、その後の完全同期処理(図6のS108)では、第1の簡易同期処理(図6のS103)で処理され、かつ、第2の簡易同期処理(図6のS105)で処理された、認証テーブル214a及び認証テーブル224aの全ての情報を完全に同期させる処理を行うようにしている。
【0246】
また、認証テーブル214a及び認証テーブル224aには、それぞれ、ユーザごとに、認証対象情報であるカードID情報に対応する情報(例えば、図7のカードIDの情報)を含むユーザ特定情報(例えば、図7のカードID及びユーザ名の情報)と、当該ユーザのログイン時に係る属性情報(例えば、図7の最終ログイン日の情報)とを含むユーザ情報が定められている。
そして、ICカード認証サーバ200(認証装置)では、上述した第1の簡易同期処理(図6のS103)の際に、認証テーブル224aに定められているユーザ情報に含まれるユーザ特定情報(図7のカードIDの情報)に、認証テーブル214aに定められているユーザ情報に含まれるユーザ特定情報が存在しない場合(図9のS206/NO)、認証テーブル214aに定められている当該ユーザ情報を認証テーブル224aに追加する処理を行うようにしている(図9のS210)。さらに、ICカード認証サーバ200(認証装置)では、上述した第1の簡易同期処理(図6のS103)の際に、認証テーブル224aに定められているユーザ情報に含まれるユーザ特定情報(図7のカードIDの情報)に、認証テーブル214aに定められているユーザ情報に含まれるユーザ特定情報が存在する場合であって(図9のS206/YES)、認証テーブル224aに定められている当該ユーザ情報に含まれる属性情報(図7の最終ログイン日の情報)と、認証テーブル214aに定められている当該ユーザ情報に含まれる属性情報とが異なる場合(図9のS207/NO)、ログイン時が後のユーザ情報を認証テーブル224aに保持する処理を行うようにしている(図9のS209)。
【0247】
また、ICカード認証サーバ200(認証装置)では、上述した第1の簡易同期処理(図6のS103)の際に、セカンダリサーバ220の認証処理を停止させた状態で、認証テーブル214aの一部の情報を認証テーブル224aに同期させて保持する処理を行うようにしている(図9のS201)。
【0248】
また、ICカード認証サーバ200(認証装置)では、上述した第2の簡易同期処理(図6のS105)において、複合機100からカードID情報(認証対象情報)の認証要求がされた際に、認証テーブル214aに定められているユーザ情報に含まれるユーザ特定情報(図7のカードIDの情報)に当該認証対象情報に対応する情報が存在する場合、認証テーブル214aに定められている当該ユーザ情報の属性情報(図7の最終ログイン日の情報)の更新を行うとともに、複合機100に対して、当該複合機100の使用を許可するための認証許可の通知を行うようにしている(図11のユーザ:ABCの処理)。
【0249】
また、ICカード認証サーバ200(認証装置)では、上述した第2の簡易同期処理(図6のS105)において、複合機100からカードID情報(認証対象情報)の認証要求がされた際に、認証テーブル214aに定められているユーザ情報に含まれるユーザ特定情報(図7のカードIDの情報)に当該認証対象情報に対応する情報が存在しない場合であって、認証テーブル224aに定められているユーザ情報に含まれるユーザ特定情報に当該認証対象情報に対応する情報が存在する場合、認証テーブル224aに定められている当該ユーザ情報の属性情報(図7の最終ログイン日の情報)の更新を行うとともに、当該更新がされた属性情報を含むユーザ情報を認証テーブル214aに登録して、複合機100に対して、当該複合機100の使用を許可するための認証許可の通知を行うようにしている(図11のユーザ:CDEの処理)。
【0250】
また、ICカード認証サーバ200(認証装置)では、上述した第2の簡易同期処理(図6のS105)において、複合機100からカードID情報(認証対象情報)の認証要求がされた際に、認証テーブル214a及び認証テーブル224aのいずれのユーザ情報にも、当該認証対象情報に対応するユーザ特定情報が存在しない場合、認証テーブル214a及び認証テーブル224aに、当該認証対象情報に対応するユーザ特定情報を含むユーザ情報を登録するようにしている(図11のユーザ:XXXの処理)。
【0251】
また、ICカード認証サーバ200(認証装置)では、上述した完全同期処理(図6のS108)の際に、プライマリサーバ210及びセカンダリサーバ220の認証処理を停止させた状態で、認証テーブル214aと認証テーブル224aとの全ての情報を完全に同期させる処理を行うようにしている(図16−1のS503、S506)。
【0252】
また、ICカード認証サーバ200(認証装置)では、予め定められたユーザ情報保持期間(図8に示す設定ファイルのユーザ情報保持期間)に基づいて、当該ユーザ情報保持期間の終了条件を満たすユーザ情報を、認証テーブル214a及び認証テーブル224aから削除する処理を更に行うようにしている(図18:ユーザ情報削除ステップ)。
【0253】
(本発明の他の実施形態)
前述した本発明の実施形態に係る認証処理システム10を構成する各装置の各手段、並びに、図6、図9、図11、図14、図16−1、図16−2及び図18に示す各ステップは、コンピュータのCPUがRAMやROMなどに記憶されたプログラムを実行することによって実現できる。このプログラム及び前記プログラムを記録したコンピュータ読み取り可能な記録媒体は本発明に含まれる。
【0254】
また、本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体等としての実施形態も可能であり、具体的には、複数の機器から構成されるシステムに適用してもよいし、また、1つの機器からなる装置に適用してもよい。
【0255】
なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図6、図9、図11、図14、図16−1、図16−2及び図18に示すフローチャートに対応したプログラム)を、システム或いは装置に直接、或いは遠隔から供給するものを含む。そして、そのシステム或いは装置のコンピュータが前記供給されたプログラムコードを読み出して実行することによっても達成される場合も本発明に含まれる。
【0256】
したがって、本発明の機能処理をコンピュータで実現するために、前記コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
【0257】
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であってもよい。
【0258】
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RWなどがある。また、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などもある。
【0259】
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、前記ホームページから本発明のコンピュータプログラムそのもの、若しくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。
【0260】
また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
【0261】
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、ダウンロードした鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
【0262】
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される。その他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
【0263】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現される。
【0264】
なお、前述した実施形態は、何れも本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。即ち、本発明は、その技術思想、又はその主要な特徴から逸脱することなく、様々な形で実施することができる。
【図面の簡単な説明】
【0265】
【図1】本発明の実施形態に係る認証処理システムの概略構成の一例を示す模式図である。
【図2】図1に示すICカード認証サーバのプライマリサーバ及びセカンダリサーバ、ディレクトリサービスサーバ、コンピュータ、並びに、印刷データ蓄積サーバのハードウェア構成の一例を示す模式図である。
【図3】図1に示す複合機のハードウェア構成の一例を示す模式図である。
【図4】図1に示す複合機のソフトウェア構成の一例を示す模式図である。
【図5】図1に示すICカード認証サーバのプライマリサーバ及びセカンダリサーバにおけるソフトウェア構成の一例を示す模式図である。
【図6】本発明の実施形態に係る認証処理システムの認証テーブルにおける同期処理の処理手順の一例を示すフローチャートである。
【図7】図5に示すプライマリサーバの認証テーブル及びセカンダリサーバの認証テーブルの一例を示す模式図である。
【図8】本発明の実施形態を示し、設定ファイルとして設定される設定情報の一例を示す模式図である。
【図9】図6に示すステップS103の簡易同期処理の詳細な処理手順の一例を示すフローチャートである。
【図10】図6に示すステップS103の簡易同期処理後におけるプライマリサーバの認証テーブル及びセカンダリサーバの認証テーブルの一例を示す模式図である。
【図11】図6に示すステップS105の簡易同期処理の詳細な処理手順の一例を示すフローチャートである。
【図12】図6に示すステップS105の簡易同期処理において、認証テーブルにおけるユーザ「ABC」に係る属性情報の更新の一例を示す模式図である。
【図13】図6に示すステップS105の簡易同期処理において、認証テーブルにおけるユーザ「CDE」に係る属性情報の更新の一例を示す模式図である。
【図14】図11に示すステップS324の認証テーブルへの登録処理の詳細な処理手順の一例を示すフローチャートである。
【図15】図6に示すステップS105の簡易同期処理において、認証テーブルにおけるユーザ「XXX」に係るユーザ情報の登録処理の一例を示す模式図である。
【図16−1】図6に示すステップS108の完全同期処理の詳細な処理手順の一例を示すフローチャートである。
【図16−2】図16−1に引き続き、図6に示すステップS108の完全同期処理の詳細な処理手順の一例を示すフローチャートである。
【図17】図6に示すステップS108の完全同期処理後におけるプライマリサーバの認証テーブル及びセカンダリサーバの認証テーブルの一例を示す模式図である。
【図18】本発明の実施形態に係る認証処理システムの認証テーブルにおけるユーザ情報の削除処理の処理手順の一例を示すフローチャートである。
【符号の説明】
【0266】
10 認証処理システム
100 複合機
200 ICカード認証サーバ
210 プライマリサーバ
220 セカンダリサーバ
300 ディレクトリサービスサーバ
400 コンピュータ
500 印刷データ蓄積サーバ
600 ネットワーク
【特許請求の範囲】
【請求項1】
ユーザから認証対象情報の入力を受け付ける情報処理装置と、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバ及び前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバを含む認証装置とを具備する認証処理システムにおける前記認証装置であって、
前記プライマリサーバが前記認証処理を行える状態で、前記セカンダリサーバにおいて前記第1の認証情報の一部の情報を前記第2の認証情報に同期させて保持する処理を行う第1の簡易同期処理手段と、
予め定められた所定のタイミングで、前記第1の簡易同期処理手段で処理された前記第2の認証情報と前記第1の認証情報との全ての情報を完全に同期させる処理を行う完全同期処理手段と
を有することを特徴とする認証装置。
【請求項2】
前記情報処理装置から前記認証対象情報の認証要求があった場合に、前記第1の簡易同期処理手段で処理された前記第2の認証情報と前記第1の認証情報との一部の情報を同期させる処理を行う第2の簡易同期処理手段を更に有し、
前記完全同期処理手段は、前記第1の簡易同期処理手段で処理され、かつ、前記第2の簡易同期処理手段で処理された、前記第1の認証情報及び前記第2の認証情報の全ての情報を完全に同期させる処理を行うことを特徴とする請求項1に記載の認証装置。
【請求項3】
前記第1の認証情報及び前記第2の認証情報には、それぞれ、ユーザごとに、前記認証対象情報に対応する情報を含むユーザ特定情報と、当該ユーザのログイン時に係る属性情報とを含むユーザ情報が定められており、
前記第1の簡易同期処理手段は、
前記第2の認証情報に定められている前記ユーザ情報に含まれるユーザ特定情報に、前記第1の認証情報に定められている前記ユーザ情報に含まれるユーザ特定情報が存在しない場合、前記第1の認証情報に定められている当該ユーザ情報を前記第2の認証情報に追加する処理を行い、
前記第2の認証情報に定められている前記ユーザ情報に含まれるユーザ特定情報に、前記第1の認証情報に定められている前記ユーザ情報に含まれるユーザ特定情報が存在する場合であって、前記第2の認証情報に定められている当該ユーザ情報に含まれる属性情報と、前記第1の認証情報に定められている当該ユーザ情報に含まれる属性情報とが異なる場合、前記ログイン時が後のユーザ情報を前記第2の認証情報に保持する処理を行うことを特徴とする請求項1に記載の認証装置。
【請求項4】
前記第1の簡易同期処理手段は、前記セカンダリサーバの前記認証処理を停止させた状態で、前記第1の認証情報の一部の情報を前記第2の認証情報に同期させて保持する処理を行うことを特徴とする請求項1に記載の認証装置。
【請求項5】
前記第1の認証情報及び前記第2の認証情報には、それぞれ、ユーザごとに、前記認証対象情報に対応する情報を含むユーザ特定情報と、当該ユーザのログイン時に係る属性情報とを含むユーザ情報が定められていることを特徴とする請求項2に記載の認証装置。
【請求項6】
前記第2の簡易同期処理手段は、前記情報処理装置から前記認証対象情報の認証要求がされた際に、前記第1の認証情報に定められている前記ユーザ情報に含まれるユーザ特定情報に当該認証対象情報に対応する情報が存在する場合、前記第1の認証情報に定められている当該ユーザ情報の前記属性情報の更新を行うとともに、前記情報処理装置に対して、当該情報処理装置の使用を許可するための認証許可の通知を行うことを特徴とする請求項5に記載の認証装置。
【請求項7】
前記第2の簡易同期処理手段は、前記情報処理装置から前記認証対象情報の認証要求がされた際に、前記第1の認証情報に定められている前記ユーザ情報に含まれるユーザ特定情報に当該認証対象情報に対応する情報が存在しない場合であって、前記第2の認証情報に定められている前記ユーザ情報に含まれるユーザ特定情報に当該認証対象情報に対応する情報が存在する場合、前記第2の認証情報に定められている当該ユーザ情報の前記属性情報の更新を行うとともに、当該更新がされた属性情報を含むユーザ情報を前記第1の認証情報に登録して、前記情報処理装置に対して、当該情報処理装置の使用を許可するための認証許可の通知を行うことを特徴とする請求項5に記載の認証装置。
【請求項8】
前記第2の簡易同期処理手段は、前記情報処理装置から前記認証対象情報の認証要求がされた際に、前記第1の認証情報及び前記第2の認証情報のいずれのユーザ情報にも、当該認証対象情報に対応するユーザ特定情報が存在しない場合、前記第1の認証情報及び前記第2の認証情報に、当該認証対象情報に対応するユーザ特定情報を含むユーザ情報を登録することを特徴とする請求項5に記載の認証装置。
【請求項9】
前記完全同期処理手段は、前記プライマリサーバ及び前記セカンダリサーバの前記認証処理を停止させた状態で、前記第1の認証情報と前記第2の認証情報との全ての情報を完全に同期させる処理を行うことを特徴とする請求項1に記載の認証装置。
【請求項10】
前記第1の認証情報及び前記第2の認証情報には、それぞれ、ユーザごとに、前記認証対象情報に対応する情報を含むユーザ特定情報と、当該ユーザのログイン時に係る属性情報とを含むユーザ情報が定められており、
予め定められたユーザ情報保持期間に基づいて、当該ユーザ情報保持期間の終了条件を満たす前記ユーザ情報を、前記第1の認証情報及び前記第2の認証情報から削除するユーザ情報削除手段を更に有することを特徴とする請求項1に記載の認証装置。
【請求項11】
前記情報処理装置は、印刷装置の機能を有することを特徴とする請求項1に記載の認証装置。
【請求項12】
ユーザから認証対象情報の入力を受け付ける情報処理装置と、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバ及び前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバを含む認証装置とを具備する認証処理システムにおける前記認証装置の制御方法であって、
前記プライマリサーバが前記認証処理を行える状態で、前記セカンダリサーバにおいて前記第1の認証情報の一部の情報を前記第2の認証情報に同期させて保持する処理を行う第1の簡易同期処理ステップと、
予め定められた所定のタイミングで、前記第1の簡易同期処理ステップで処理された前記第2の認証情報と前記第1の認証情報との全ての情報を完全に同期させる処理を行う完全同期処理ステップと
を有することを特徴とする認証装置の制御方法。
【請求項13】
前記情報処理装置から前記認証対象情報の認証要求があった場合に、前記第1の簡易同期処理ステップで処理された前記第2の認証情報と前記第1の認証情報との一部の情報を同期させる処理を行う第2の簡易同期処理ステップを更に有し、
前記完全同期処理ステップでは、前記第1の簡易同期処理ステップで処理され、かつ、前記第2の簡易同期処理ステップで処理された、前記第1の認証情報及び前記第2の認証情報の全ての情報を完全に同期させる処理を行うことを特徴とする請求項12に記載の認証装置の制御方法。
【請求項14】
ユーザから認証対象情報の入力を受け付ける情報処理装置と、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバ及び前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバを含む認証装置とを具備する認証処理システムにおける前記認証装置を、
前記プライマリサーバが前記認証処理を行える状態で、前記セカンダリサーバにおいて前記第1の認証情報の一部の情報を前記第2の認証情報に同期させて保持する処理を行う第1の簡易同期処理手段と、
予め定められた所定のタイミングで、前記第1の簡易同期処理手段で処理された前記第2の認証情報と前記第1の認証情報との全ての情報を完全に同期させる処理を行う完全同期処理手段として機能させるためのプログラム。
【請求項1】
ユーザから認証対象情報の入力を受け付ける情報処理装置と、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバ及び前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバを含む認証装置とを具備する認証処理システムにおける前記認証装置であって、
前記プライマリサーバが前記認証処理を行える状態で、前記セカンダリサーバにおいて前記第1の認証情報の一部の情報を前記第2の認証情報に同期させて保持する処理を行う第1の簡易同期処理手段と、
予め定められた所定のタイミングで、前記第1の簡易同期処理手段で処理された前記第2の認証情報と前記第1の認証情報との全ての情報を完全に同期させる処理を行う完全同期処理手段と
を有することを特徴とする認証装置。
【請求項2】
前記情報処理装置から前記認証対象情報の認証要求があった場合に、前記第1の簡易同期処理手段で処理された前記第2の認証情報と前記第1の認証情報との一部の情報を同期させる処理を行う第2の簡易同期処理手段を更に有し、
前記完全同期処理手段は、前記第1の簡易同期処理手段で処理され、かつ、前記第2の簡易同期処理手段で処理された、前記第1の認証情報及び前記第2の認証情報の全ての情報を完全に同期させる処理を行うことを特徴とする請求項1に記載の認証装置。
【請求項3】
前記第1の認証情報及び前記第2の認証情報には、それぞれ、ユーザごとに、前記認証対象情報に対応する情報を含むユーザ特定情報と、当該ユーザのログイン時に係る属性情報とを含むユーザ情報が定められており、
前記第1の簡易同期処理手段は、
前記第2の認証情報に定められている前記ユーザ情報に含まれるユーザ特定情報に、前記第1の認証情報に定められている前記ユーザ情報に含まれるユーザ特定情報が存在しない場合、前記第1の認証情報に定められている当該ユーザ情報を前記第2の認証情報に追加する処理を行い、
前記第2の認証情報に定められている前記ユーザ情報に含まれるユーザ特定情報に、前記第1の認証情報に定められている前記ユーザ情報に含まれるユーザ特定情報が存在する場合であって、前記第2の認証情報に定められている当該ユーザ情報に含まれる属性情報と、前記第1の認証情報に定められている当該ユーザ情報に含まれる属性情報とが異なる場合、前記ログイン時が後のユーザ情報を前記第2の認証情報に保持する処理を行うことを特徴とする請求項1に記載の認証装置。
【請求項4】
前記第1の簡易同期処理手段は、前記セカンダリサーバの前記認証処理を停止させた状態で、前記第1の認証情報の一部の情報を前記第2の認証情報に同期させて保持する処理を行うことを特徴とする請求項1に記載の認証装置。
【請求項5】
前記第1の認証情報及び前記第2の認証情報には、それぞれ、ユーザごとに、前記認証対象情報に対応する情報を含むユーザ特定情報と、当該ユーザのログイン時に係る属性情報とを含むユーザ情報が定められていることを特徴とする請求項2に記載の認証装置。
【請求項6】
前記第2の簡易同期処理手段は、前記情報処理装置から前記認証対象情報の認証要求がされた際に、前記第1の認証情報に定められている前記ユーザ情報に含まれるユーザ特定情報に当該認証対象情報に対応する情報が存在する場合、前記第1の認証情報に定められている当該ユーザ情報の前記属性情報の更新を行うとともに、前記情報処理装置に対して、当該情報処理装置の使用を許可するための認証許可の通知を行うことを特徴とする請求項5に記載の認証装置。
【請求項7】
前記第2の簡易同期処理手段は、前記情報処理装置から前記認証対象情報の認証要求がされた際に、前記第1の認証情報に定められている前記ユーザ情報に含まれるユーザ特定情報に当該認証対象情報に対応する情報が存在しない場合であって、前記第2の認証情報に定められている前記ユーザ情報に含まれるユーザ特定情報に当該認証対象情報に対応する情報が存在する場合、前記第2の認証情報に定められている当該ユーザ情報の前記属性情報の更新を行うとともに、当該更新がされた属性情報を含むユーザ情報を前記第1の認証情報に登録して、前記情報処理装置に対して、当該情報処理装置の使用を許可するための認証許可の通知を行うことを特徴とする請求項5に記載の認証装置。
【請求項8】
前記第2の簡易同期処理手段は、前記情報処理装置から前記認証対象情報の認証要求がされた際に、前記第1の認証情報及び前記第2の認証情報のいずれのユーザ情報にも、当該認証対象情報に対応するユーザ特定情報が存在しない場合、前記第1の認証情報及び前記第2の認証情報に、当該認証対象情報に対応するユーザ特定情報を含むユーザ情報を登録することを特徴とする請求項5に記載の認証装置。
【請求項9】
前記完全同期処理手段は、前記プライマリサーバ及び前記セカンダリサーバの前記認証処理を停止させた状態で、前記第1の認証情報と前記第2の認証情報との全ての情報を完全に同期させる処理を行うことを特徴とする請求項1に記載の認証装置。
【請求項10】
前記第1の認証情報及び前記第2の認証情報には、それぞれ、ユーザごとに、前記認証対象情報に対応する情報を含むユーザ特定情報と、当該ユーザのログイン時に係る属性情報とを含むユーザ情報が定められており、
予め定められたユーザ情報保持期間に基づいて、当該ユーザ情報保持期間の終了条件を満たす前記ユーザ情報を、前記第1の認証情報及び前記第2の認証情報から削除するユーザ情報削除手段を更に有することを特徴とする請求項1に記載の認証装置。
【請求項11】
前記情報処理装置は、印刷装置の機能を有することを特徴とする請求項1に記載の認証装置。
【請求項12】
ユーザから認証対象情報の入力を受け付ける情報処理装置と、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバ及び前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバを含む認証装置とを具備する認証処理システムにおける前記認証装置の制御方法であって、
前記プライマリサーバが前記認証処理を行える状態で、前記セカンダリサーバにおいて前記第1の認証情報の一部の情報を前記第2の認証情報に同期させて保持する処理を行う第1の簡易同期処理ステップと、
予め定められた所定のタイミングで、前記第1の簡易同期処理ステップで処理された前記第2の認証情報と前記第1の認証情報との全ての情報を完全に同期させる処理を行う完全同期処理ステップと
を有することを特徴とする認証装置の制御方法。
【請求項13】
前記情報処理装置から前記認証対象情報の認証要求があった場合に、前記第1の簡易同期処理ステップで処理された前記第2の認証情報と前記第1の認証情報との一部の情報を同期させる処理を行う第2の簡易同期処理ステップを更に有し、
前記完全同期処理ステップでは、前記第1の簡易同期処理ステップで処理され、かつ、前記第2の簡易同期処理ステップで処理された、前記第1の認証情報及び前記第2の認証情報の全ての情報を完全に同期させる処理を行うことを特徴とする請求項12に記載の認証装置の制御方法。
【請求項14】
ユーザから認証対象情報の入力を受け付ける情報処理装置と、前記認証対象情報を用いた認証処理を行うための第1の認証情報を記憶するプライマリサーバ及び前記認証対象情報を用いた認証処理を行うための第2の認証情報を記憶するセカンダリサーバを含む認証装置とを具備する認証処理システムにおける前記認証装置を、
前記プライマリサーバが前記認証処理を行える状態で、前記セカンダリサーバにおいて前記第1の認証情報の一部の情報を前記第2の認証情報に同期させて保持する処理を行う第1の簡易同期処理手段と、
予め定められた所定のタイミングで、前記第1の簡易同期処理手段で処理された前記第2の認証情報と前記第1の認証情報との全ての情報を完全に同期させる処理を行う完全同期処理手段として機能させるためのプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16−1】
【図16−2】
【図17】
【図18】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16−1】
【図16−2】
【図17】
【図18】
【公開番号】特開2010−67087(P2010−67087A)
【公開日】平成22年3月25日(2010.3.25)
【国際特許分類】
【出願番号】特願2008−233933(P2008−233933)
【出願日】平成20年9月11日(2008.9.11)
【出願人】(390002761)キヤノンマーケティングジャパン株式会社 (656)
【出願人】(592135203)キヤノンITソリューションズ株式会社 (528)
【Fターム(参考)】
【公開日】平成22年3月25日(2010.3.25)
【国際特許分類】
【出願日】平成20年9月11日(2008.9.11)
【出願人】(390002761)キヤノンマーケティングジャパン株式会社 (656)
【出願人】(592135203)キヤノンITソリューションズ株式会社 (528)
【Fターム(参考)】
[ Back to top ]