JP6733335B2 - 情報処理システム、情報処理装置及び情報処理プログラム - Google Patents

情報処理システム、情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP6733335B2
JP6733335B2 JP2016119471A JP2016119471A JP6733335B2 JP 6733335 B2 JP6733335 B2 JP 6733335B2 JP 2016119471 A JP2016119471 A JP 2016119471A JP 2016119471 A JP2016119471 A JP 2016119471A JP 6733335 B2 JP6733335 B2 JP 6733335B2
Authority
JP
Japan
Prior art keywords
information processing
authentication
information
authentication server
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016119471A
Other languages
English (en)
Other versions
JP2017224179A (ja
Inventor
和幹 篠田
和幹 篠田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2016119471A priority Critical patent/JP6733335B2/ja
Publication of JP2017224179A publication Critical patent/JP2017224179A/ja
Application granted granted Critical
Publication of JP6733335B2 publication Critical patent/JP6733335B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Description

本発明は、情報処理システム、情報処理装置及び情報処理プログラムに関する。
特許文献1には、ユーザに対する利用制限を有効にしつつ、複数の情報処理装置を連携させて一連の処理を実行する際のユーザが行う認証作業の負担を軽減することを課題とし、処理の依頼元のMFPは、依頼先のMFPへファックス送信処理を依頼する場合、認証部が、第1認証サーバによって利用者の認証成功を受信したら、処理部が、ファックス送信データと、依頼先のMFPにファックス送信の処理を行わせるための連携情報と、ユーザ情報とジョブ情報とを含むジョブデータを作成し、通信制御部が、依頼先のMFPへジョブデータを送信し、依頼先のMFPでは、認証部が、依頼元のMFPからのジョブデータ中の認証方式と、自装置の認証方式とを照合し、認証先の認証サーバが同一か否かを判断し、同一と判断したら、依頼元のMFPの利用者が依頼元のMFPの利用者として認証済みとして依頼された処理について自MFPの利用を許可することが開示されている。
特開2012−155568号公報
他の情報処理装置へ処理を依頼することが行われている。
ところで、そのような依頼を行う場合、他の情報処理装置における認証が必要となる。特許文献1に記載の技術では、依頼を受ける側が、依頼する側と依頼を受ける側の認証サーバが同一であるならば、利用者は依頼側の利用者として認証済みとして依頼された処理を許可している。しかし、認証サーバが合致しない場合は、毎回認証が必要となる。
本発明は、他の情報処理装置へ処理を依頼する場合にあって、依頼する側と依頼を受ける側の認証サーバが合致しない場合であっても、2回目以降の処理における認証を不要とするようにした情報処理システム、情報処理装置及び情報処理プログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、第2の情報処理装置へ処理を依頼するにあたって、利用者の識別情報と第1の情報処理装置における認証サーバの識別情報を送信する第1の送信手段と、前記送信に対して、前記第2の情報処理装置から認証不可を示す情報を受信した場合であって、該第2の情報処理装置の認証サーバにおける認証が過去に行われたことを示す情報を記憶しているときは、該第2の情報処理装置における認証サーバの識別情報を送信する第2の送信手段を有する第1の情報処理装置と、前記第1の情報処理装置から利用者の識別情報と該第1の情報処理装置における認証サーバの識別情報を受信する第1の受信手段と、前記第1の受信手段により受信された認証サーバの識別情報と第2の情報処理装置における認証サーバの識別情報とが異なる場合は、前記第1の情報処理装置に認証不可を示す情報を送信する第3の送信手段を有する第2の情報処理装置を有し、前記第2の情報処理装置の認証サーバにおける認証が過去に行われたことを示す情報は、認証サーバ識別情報、ユーザ識別情報、機能提供側の認証サーバ識別情報、対応ユーザ識別情報を有しており、該機能提供側の認証サーバ識別情報は、該対応ユーザ識別情報のユーザが該第2の情報処理装置を利用するにあたって認証が成功した認証サーバ識別情報であり、該認証サーバ識別情報と該ユーザ識別情報の組と、該機能提供側の認証サーバ識別情報と該対応ユーザ識別情報の組は関連付けられている、情報処理システムである。
請求項2の発明は、前記第3の送信手段は、前記第1の受信手段により受信された認証サーバの識別情報と第2の情報処理装置における認証サーバの識別情報とが合致する場合は、前記第1の情報処理装置に認証成功を示す情報を送信する、請求項1に記載の情報処理システムである。
請求項3の発明は、前記第2の送信手段は、前記送信に対して、前記第2の情報処理装置から認証不可を示す情報を受信した場合であって、該第2の情報処理装置の認証サーバにおける認証が過去に行われたことを示す情報を記憶していないときは、該第2の情報処理装置の認証サーバにおける前記利用者の認証情報を送信する、請求項1又は2に記載の情報処理システムである。
請求項4の発明は、前記第2の情報処理装置は、前記第1の情報処理装置から前記第2の情報処理装置の認証サーバにおける前記利用者の認証情報を受信した場合は、該認証情報を用いて該認証サーバでの認証処理を行わせる認証手段と、前記認証手段による認証結果を前記第1の情報処理装置に送信する第4の送信手段をさらに有する請求項3に記載の情報処理システムである。
請求項5の発明は、前記第1の情報処理装置は、前記第2の情報処理装置から、認証結果として認証成功を示す情報を受信した場合は、該第2の情報処理装置の認証サーバにおける認証が行われたことを示す情報を記憶装置に記憶させるように制御する記憶制御手段をさらに有する請求項4に記載の情報処理システムである。
請求項6の発明は、第2の情報処理装置へ処理を依頼するにあたって、利用者の識別情報と自情報処理装置における認証サーバの識別情報を送信する第1の送信手段と、前記送信に対して、前記第2の情報処理装置から認証不可を示す情報を受信した場合であって、該第2の情報処理装置の認証サーバにおける認証が過去に行われたことを示す情報を記憶しているときは、該第2の情報処理装置における認証サーバの識別情報を送信する第2の送信手段を有し、前記第2の情報処理装置の認証サーバにおける認証が過去に行われたことを示す情報は、認証サーバ識別情報、ユーザ識別情報、機能提供側の認証サーバ識別情報、対応ユーザ識別情報を有しており、該機能提供側の認証サーバ識別情報は、該対応ユーザ識別情報のユーザが該第2の情報処理装置を利用するにあたって認証が成功した認証サーバ識別情報であり、該認証サーバ識別情報と該ユーザ識別情報の組と、該機能提供側の認証サーバ識別情報と該対応ユーザ識別情報の組は関連付けられている、情報処理装置である。
請求項の発明は、コンピュータを、第2の情報処理装置へ処理を依頼するにあたって、利用者の識別情報と自情報処理装置における認証サーバの識別情報を送信する第1の送信手段と、前記送信に対して、前記第2の情報処理装置から認証不可を示す情報を受信した場合であって、該第2の情報処理装置の認証サーバにおける認証が過去に行われたことを示す情報を記憶しているときは、該第2の情報処理装置における認証サーバの識別情報を送信する第2の送信手段として機能させ、前記第2の情報処理装置の認証サーバにおける認証が過去に行われたことを示す情報は、認証サーバ識別情報、ユーザ識別情報、機能提供側の認証サーバ識別情報、対応ユーザ識別情報を有しており、該機能提供側の認証サーバ識別情報は、該対応ユーザ識別情報のユーザが該第2の情報処理装置を利用するにあたって認証が成功した認証サーバ識別情報であり、該認証サーバ識別情報と該ユーザ識別情報の組と、該機能提供側の認証サーバ識別情報と該対応ユーザ識別情報の組は関連付けられている、情報処理プログラムである。
請求項1の情報処理システムによれば、他の情報処理装置へ処理を依頼する場合にあって、依頼する側と依頼を受ける側の認証サーバが合致しない場合であっても、2回目以降の処理における認証を不要とすることができる。
請求項2の情報処理システムによれば、認証サーバが合致する場合は、認証を不要とすることができる。
請求項3の情報処理システムによれば、過去に認証が行われていない場合は、認証を行うことができる。
請求項4の情報処理システムによれば、認証情報を受信した場合は、その認証情報を用いて認証サーバでの認証処理を行わせることができる。
請求項5の情報処理システムによれば、認証成功を示す情報を受信した場合は、認証が行われたことを示す情報を記憶させることができる。
請求項6の情報処理装置によれば、他の情報処理装置へ処理を依頼する場合にあって、依頼する側と依頼を受ける側の認証サーバが合致しない場合であっても、2回目以降の処理における認証を不要とすることができる。
請求項の情報処理プログラムによれば、他の情報処理装置へ処理を依頼する場合にあって、依頼する側と依頼を受ける側の認証サーバが合致しない場合であっても、2回目以降の処理における認証を不要とすることができる。
本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態を利用したシステム構成例を示す説明図である。 認証サーバテーブルのデータ構造例を示す説明図である。 ログテーブルのデータ構造例を示す説明図である。 認証対応テーブルのデータ構造例を示す説明図である。 認証テーブルのデータ構造例を示す説明図である。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 認証対応テーブルのデータ構造例を示す説明図である。 本実施の形態による処理例を示すフローチャートである。 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
本実施の形態である情報処理システムは、複数の情報処理装置100によって構成されているものであって、その情報処理装置100は、図1の例に示すように、受付モジュール110、通信モジュール120、認証モジュール130、記憶モジュール140、処理モジュール150を有している。情報処理装置100は、他の情報処理装置100に処理(ジョブともいわれる)を依頼する。逆に、情報処理装置100は、他の情報処理装置100から処理の依頼を受ける。そして、情報処理装置100は、処理を自情報処理装置100で実行したり、他の情報処理装置100から受けた処理を実行したりする。
情報処理装置100は、パーソナルコンピュータの他、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)、情報家電、ロボット、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)等であってもよい。以下、例示する場合は、複合機を用いる。
受付モジュール110は、利用者(以下、ユーザともいう)による操作を受け付ける。具体的には、利用者の認証のための操作、処理の依頼等を受け付ける。利用者の認証のための操作として、例えば、ユーザID、パスワードの受け付け、ICカードの読み取り、生体認証用の読み取り(例えば、指紋情報の読み取り等)等がある。依頼される処理として、例えば、複写、プリント、スキャン、ファックス通信等、これらの組み合わせがある。また、それらの処理は、マウス、キーボード、タッチパネル、音声、視線、ジェスチャ等を用いたユーザの操作によって受け付けてもよい。例えば、処理に対応したボタンの操作によって受け付けてもよいし、情報処理装置100の表示装置に表示されたメニューから選択できるようにしてもよい。
通信モジュール120は、通信回線を介して、他の情報処理装置100、認証サーバ200等との通信を行う。
認証モジュール130について、他の情報処理装置100に処理を依頼する場合(第1の情報処理装置100における認証モジュール130)について説明する。
認証モジュール130は、第2の情報処理装置100(ここでは他の情報処理装置100)へ処理を依頼するにあたって、利用者の識別情報と第1の情報処理装置100(ここでは自情報処理装置100)における認証サーバの識別情報を、通信モジュール120を介して送信する。
そして、認証モジュール130は、前述の送信に対して、第2の情報処理装置100から認証不可を示す情報を受信した場合であって、その第2の情報処理装置100の認証サーバにおける認証が過去に行われたことを示す情報を記憶しているときは、その第2の情報処理装置100における認証サーバの識別情報を、通信モジュール120を介して送信する。
また、認証モジュール130は、前述の送信に対して、第2の情報処理装置100から認証不可を示す情報を受信した場合であって、その第2の情報処理装置100の認証サーバにおける認証が過去に行われたことを示す情報を記憶していないときは、その第2の情報処理装置100の認証サーバにおける利用者の認証情報を、通信モジュール120を介して送信するようにしてもよい。ここでの、「利用者の認証情報」は、受付モジュール110によって受け付けられた利用者の認証のための操作によって発生した情報である。具体的には、前述したように、ユーザID、パスワード、ICカードの読み取り結果、生体認証用の読み取り結果等がある。
また、認証モジュール130は、第2の情報処理装置100から、認証結果として認証成功を示す情報を受信した場合は、その第2の情報処理装置100の認証サーバにおける認証が行われたことを示す情報を記憶モジュール140に記憶させるように制御するようにしてもよい。
認証モジュール130について、他の情報処理装置100から処理の依頼を受ける場合(第2の情報処理装置100における認証モジュール130)について説明する。
認証モジュール130は、第1の情報処理装置(ここでは他の情報処理装置100)から利用者の識別情報と第1の情報処理装置100における認証サーバの識別情報を、通信モジュール120を介して受信する。
そして、認証モジュール130は、その受信した認証サーバの識別情報と第2の情報処理装置100(ここでは自情報処理装置100)における認証サーバの識別情報とが異なる場合は、第1の情報処理装置100に認証不可を示す情報を、通信モジュール120を介して送信する。
また、認証モジュール130は、その受信した認証サーバの識別情報と第2の情報処理装置100における認証サーバの識別情報とが合致する場合は、第1の情報処理装置100に認証成功を示す情報を、通信モジュール120を介して送信するようにしてもよい。
また、認証モジュール130は、第1の情報処理装置100から第2の情報処理装置100の認証サーバにおける利用者の認証情報を受信した場合は、その認証情報を用いて認証サーバ(第2の情報処理装置100における認証サーバ)での認証処理を行わせるようにしてもよい。
そして、認証モジュール130は、その認証結果を第1の情報処理装置100に、通信モジュール120を介して送信するようにしてもよい。
記憶モジュール140は、認証モジュール130の制御によって、第2の情報処理装置100の認証サーバにおける認証が過去に行われたことを示す情報を記憶する。例えば、認証サーバテーブル400、ログテーブル500、認証対応テーブル600を記憶している。ユーザ情報を含むデータとして、認証サーバテーブル400、ログテーブル500を記憶する。
図4は、認証サーバテーブル400のデータ構造例を示す説明図である。認証サーバテーブル400は、ユーザID欄410、認証サーバID欄420、ログイン機器でのユーザ層欄430、ログイン機器での利用可能機能欄440を有している。ユーザID欄410は、本実施の形態において、ユーザを一意に識別するための情報(ユーザID:IDentification)を記憶している。認証サーバID欄420は、本実施の形態において、認証サーバを一意に識別するための情報(認証サーバID)を記憶している。自情報処理装置100で、そのユーザIDのユーザを認証する場合の認証サーバである。なお、この認証サーバIDを、認証方式と呼んでもよい。ログイン機器でのユーザ層欄430は、ログイン機器(自情報処理装置100)でのユーザ層を記憶している。例えば、一般ユーザ、管理者等がある。ログイン機器での利用可能機能欄440は、ログイン機器での利用可能機能の情報を記憶している。利用可能機能の情報は、利用する情報処理装置100においてユーザ毎に利用を許可する機能を示す情報であり、例えば、このユーザに対しては利用しようとしている情報処理装置100のコピー機能とファックス通信機能の利用は許可すること、プリント機能の利用は許可していないこと等である。
図5は、ログテーブル500のデータ構造例を示す説明図である。ログテーブル500は、ログイン日時欄510、ログイン機器ID欄520を有している。ログイン日時欄510は、自情報処理装置100にログインした日時(年、月、日、時、分、秒、秒以下、又はこれらの組み合わせであってもよい)を記憶している。ログイン機器ID欄520は、本実施の形態において、ログインをした機器(自情報処理装置100)を一意に識別するための情報(ログイン機器ID)を記憶している。
これらの認証サーバテーブル400、ログテーブル500のデータは、情報処理装置100が、他の情報処理装置100に処理を依頼する場合、依頼データとともに依頼先の情報処理装置100(他の情報処理装置100)へ送信してもよい。
図6は、認証対応テーブル600のデータ構造例を示す説明図である。「第2の情報処理装置100の認証サーバにおける認証が過去に行われたことを示す情報」は、具体例として、認証対応テーブル600として記憶する。認証対応テーブル600は、認証サーバID欄610、ユーザID欄620、機能提供側の認証サーバID欄630、対応ユーザID欄640を有している。認証サーバID欄610は、ユーザID欄620のユーザが自情報処理装置100を利用するにあたって認証を行う、その自情報処理装置100における認証サーバIDを記憶している。ユーザID欄620は、ユーザIDを記憶している。機能提供側の認証サーバID欄630は、機能提供側の認証サーバIDを記憶している。つまり、処理を依頼した先である他の情報処理装置100における認証サーバの認証サーバIDである。もちろんのことながら、ここでの他の情報処理装置100における認証サーバは、過去において、対応ユーザID欄640のユーザがこの他の情報処理装置100を利用するにあたって認証が成功したものである。対応ユーザID欄640は、対応ユーザIDを記憶している。なお、ユーザID欄620のユーザIDと、対応ユーザID欄640の対応ユーザIDは、同じユーザを指し示すものである。自情報処理装置100でのユーザIDと他の情報処理装置100でのユーザIDは、異なることがあるからである。認証サーバID欄610とユーザID欄620のデータの組と、機能提供側の認証サーバID欄630と対応ユーザID欄640のデータの組は関連付けられている(紐付けられている)。
処理モジュール150は、自処理モジュール155、処理依頼モジュール160を有している。
自処理モジュール155は、情報処理装置100自身で処理を行う。例えば、複写、プリント、スキャン、ファックス通信等、これらの組み合わせの処理を行う。また、利用者の権限によっては、これらの処理のうち、実施できないものもある。
処理依頼モジュール160は、通信モジュール120を介して、他の情報処理装置100に対して処理を依頼する。そして、通信モジュール120を介して、その処理結果を受け取る。
図2は、本実施の形態の構成例についての概念的なモジュール構成図である。認証サーバ200は、情報処理装置100と通信回線を介して接続されており、情報処理装置100からの認証依頼にしたがって、利用者を認証する。
認証サーバ200は、通信モジュール210、認証処理モジュール220、記憶モジュール230を有している。
通信モジュール210は、通信回線を介して、情報処理装置100等との通信を行う。
認証処理モジュール220は、通信モジュール210が受け付けた認証依頼にしたがって、記憶モジュール230内のデータを用いて認証処理を行う。例えば、ユーザID、パスワードの組み合わせが、記憶モジュール230内に記憶されているか否か等を判断する。
記憶モジュール230は、認証に必要なデータを記憶している。例えば、認証テーブル700を記憶している。図7は、認証テーブル700のデータ構造例を示す説明図である。認証テーブル700は、ユーザID欄710、パスワード欄720、ログイン機器ID欄730を有している。ユーザID欄710は、ユーザIDを記憶している。パスワード欄720は、ユーザIDに対応するパスワードを記憶している。ログイン機器ID欄730は、ユーザIDとパスワードによる認証が行われるログイン機器ID(情報処理装置100のID)を記憶している。
図3は、本実施の形態を利用したシステム構成例を示す説明図である。
図3(a)の例は、ユーザが利用する情報処理装置1:100−1、情報処理装置N:100−N、それらの各情報処理装置100の利用者を認証する認証サーバ1:200−1、認証サーバN:200−N等は、通信回線390を介して、互いに通信可能に接続されている。通信回線390は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。
図3(b)の例は、情報処理装置1:100−1、情報処理装置2:100−2、情報処理装置3:100−3、認証サーバ1:200−1は、通信回線390−1を介して接続されている。情報処理装置21:100−21、情報処理装置22:100−22、認証サーバ2:200−2は、通信回線390−2を介して接続されている。例えば、通信回線390−1、通信回線390−2は、ローカルエリアネットワーク(Local Area Network:LAN)であり、全体の通信回線として、広域ネットワーク(Wide Area Network:WAN)を形成している。もちろんのことながら、インターネット、イントラネット等であってもよい。
これらの例は、複数の情報処理装置100と複数の認証サーバ200から構成されている。情報処理装置100は、それぞれ予め定められた認証サーバ200で、認証を行う。
複数の情報処理装置100の機能を利用して、サービスを提供する場合、操作している情報処理装置100(操作側)で認証を行い、その後、機能を利用する別の情報処理装置100(機能提供側)で認証を行う。
一例として、以下の処理を行う。
情報処理装置100(機能提供側)における認証を行うために、情報処理装置100(操作側)は、認証サーバ200の識別子とユーザIDを送信する。情報処理装置100(機能提供側)は、情報処理装置100(操作側)の認証サーバ識別子と情報処理装置100(機能提供側)の認証サーバ識別子が一致するかどうかを確認する。
(1)一致する場合
情報処理装置100(操作側)から送信されたユーザIDで認証済みとして、機能を提供する。
(2)一致しない場合
認証が失敗した旨、情報処理装置100(操作側)に通知する。認証失敗の通知には、情報処理装置100(機能提供側)の認証サーバ識別子も合わせて送信する。
情報処理装置100(操作側)は、情報処理装置100(機能提供側)より認証失敗の通知を受け取った場合、通知に含まれる認証サーバ200に関連付けられた情報の有無を認証対応テーブル600で確認する。対応する情報がある場合は、対応する認証サーバIDとユーザIDを送信して認証を行う。対応する情報がない場合は、ユーザに情報処理装置100(機能提供側)の認証情報(ユーザID、パスワード等)を入力させて、情報処理装置100(機能提供側)に認証情報を送信して、認証を行う。認証に成功した場合、情報処理装置100(操作側)は、情報処理装置100(操作側)の認証サーバID・ユーザIDのペアと情報処理装置100(機能提供側)の認証サーバID・ユーザIDのペアを、認証対応テーブル600に関連付けて保存する。その後、情報処理装置100(機能提供側)の機能を利用する。
一度認証対応テーブル600に関連付けられた情報が登録されれば、情報処理装置100(操作側)で、情報処理装置100(機能提供側)の機能を利用する場合に再入力が不要になる。
認証サーバ200は、各情報処理装置100を予め登録された利用者のみに使用させるため、利用者の利用者情報(ユーザ情報)を予め記憶し、各情報処理装置100から送信されるユーザ情報と自認証サーバ200に登録されている利用者情報(ユーザ情報)とを照合し、その照合結果を各情報処理装置100へ通知する。
ユーザは、情報処理装置1:100−1等を使用したい場合、通信回線390−1上の各情報処理装置100の認証を行う認証サーバ1:200−1にユーザ情報を登録し、使用の際にその認証を受けなければ、通信回線390−1上の情報処理装置1:100−1、情報処理装置2:100−2、情報処理装置3:100−3等を使用することはできない。また、通信回線390−2上の情報処理装置21:100−21、情報処理装置22:100−22については認証サーバ2:200−2にユーザ情報を登録し、使用の際にその認証を受けなければ、通信回線390−2上の情報処理装置21:100−21、情報処理装置22:100−22を使用することはできない。
例えば、ユーザは、認証サーバ1:200−1に予めユーザ登録しておき、通信回線390−1上の情報処理装置1:100−1を使用する際、情報処理装置1:100−1に対してユーザ情報を入力して認証サーバ1:200−1で認証を受けることにより、その情報処理装置1:100−1の使用が可能になる。
図3の例で示したシステム構成は、以下のようなものである。
通信回線上で、複数の認証サーバと、該各認証サーバがそれぞれ利用者の認証を受け持つ複数の情報処理装置とがそれぞれ通信可能であり、
前記各認証サーバは、それぞれ自認証サーバが利用者の認証を受け持つ複数の情報処理装置の利用者の利用者情報を記憶し、前記各情報処理装置はそれぞれ自情報処理装置が利用者の認証に利用している認証サーバへ自情報処理装置の利用者が入力した利用者情報を送信し、該利用者情報を受信した認証サーバはそれぞれ前記受信した利用者情報と自認証サーバに記憶している利用者情報とを照合し、両利用者情報が一致した場合に前記利用者情報を送信してきた情報処理装置へそれぞれ認証成功を送信し、前記認証成功を受信した情報処理装置はそれぞれ利用者に対して自情報処理装置の使用を許可する情報処理システムであって、
前記情報処理装置に、
他の情報処理装置へ処理を依頼する場合、その依頼と共に依頼元である自情報処理装置が利用者の認証に利用している認証サーバの識別情報を送信する送信手段と、
他の情報処理装置から処理の依頼を受信した場合、その依頼と共に受信した依頼元の他の情報処理装置が利用者の認証に利用している認証サーバの識別情報と、前記処理の依頼を受信した自情報処理装置が保存している該自情報処理装置が利用者の認証に利用している認証サーバの識別情報とを照合し、両識別情報が示す認証サーバが同一と判断した場合、前記依頼元の他の情報処理装置の利用者が前記処理の依頼を受信した自情報処理装置の利用者として認証済みとして前記依頼された処理について自情報処理装置の利用を許可する許可手段とを設けたことを特徴とする情報処理システムである。
さらに、情報処理装置(自情報処理装置、他の情報処理装置を含む)として、図1の例で示した情報処理装置100を採用してもよい。
また、図3の例で示した情報処理装置は、以下のようなものである。
通信回線上で、他の情報処理装置と、自情報処理装置の利用者の認証に利用している認証サーバと、前記他の情報処理装置の利用者の認証を受け持つ複数の認証サーバとにそれぞれ通信可能であり、
自情報処理装置の利用者の認証に利用している前記認証サーバに自情報処理装置の利用者の利用者情報が記憶され、自情報処理装置から利用者の認証に利用している前記認証サーバへ自情報処理装置の利用者が入力した利用者情報を送信し、該利用者情報を受信した前記認証サーバにおいて受信した利用者情報と前記認証サーバに記憶している利用者情報とが照合され、両利用者情報が一致した場合に自情報処理装置へ認証成功が送信され、前記認証成功を受信した場合、利用者に対して自情報処理装置の使用を許可する情報処理装置であって、
他の情報処理装置へ処理を依頼する場合、その依頼と共に依頼元である自情報処理装置が利用者の認証に利用している認証サーバの識別情報を送信する送信手段と、
他の情報処理装置から処理の依頼を受信した場合、その依頼と共に受信した依頼元の他の情報処理装置が利用者の認証に利用している認証サーバの識別情報と、前記処理の依頼を受信した自情報処理装置が保存している該自情報処理装置が利用者の認証に利用している認証サーバの識別情報とを照合し、両識別情報が示す認証サーバが同一と判断した場合、前記依頼元の他の情報処理装置の利用者が前記処理の依頼を受信した自情報処理装置の利用者として認証済みとして前記依頼された処理について自情報処理装置の利用を許可する許可手段とを設けたことを特徴とする情報処理装置である。
さらに、情報処理装置(自情報処理装置、他の情報処理装置を含む)として、図1の例で示した情報処理装置100を採用してもよい。
図8は、本実施の形態による処理例を示すフローチャートである。この処理例では、認証は、ユーザID、パスワードの組み合わせによるものである(以下、同様)。なお、情報処理装置1:100−1と情報処理装置2:100−2の認証方式(認証サーバ)は同じである。
ステップS802では、情報処理装置1:100−1は、利用者に対して、ユーザID、パスワードの要求を行う。
ステップS804では、利用者の操作に応じて、情報処理装置1:100−1は、(User01,pass01)を受け取る。そして、利用者の操作に応じて、処理(例えば、ファックス通信)を受け取る。なお、このファックス通信は、情報処理装置1:100−1では利用できないが、情報処理装置2:100−2では利用できるものとする。したがって、情報処理装置2:100−2に対して、ファックス通信の処理を依頼する必要がある。
ステップS806では、情報処理装置1:100−1は、認証サーバ1:200−1に対して、(User01,pass01)を送信して認証を要求する。
ステップS808では、認証サーバ1:200−1は、認証処理を行い、情報処理装置1:100−1に対して、その認証結果である認証成功を返す。
ステップS810では、情報処理装置1:100−1は、情報処理装置2:100−2に対して、(authServer1,User01)を送信して、機能利用要求を行う。なお、「authServer1」は、認証サーバ1:200−1の認証サーバIDである。
ステップS812では、情報処理装置2:100−2は、ステップS810で受け取った認証サーバIDと情報処理装置2:100−2の認証サーバの認証サーバID(authServer1)が同じであるので、情報処理装置1:100−1に対して、認証成功を返す。
ステップS814では、情報処理装置1:100−1は、情報処理装置2:100−2の機能を利用する。例えば、ファックス通信等の機能の利用処理を実施する。
図9は、本実施の形態による処理例を示すフローチャートである。この処理例では、情報処理装置1:100−1と情報処理装置21:100−21の認証方式(認証サーバ)は異なっている。そして、情報処理装置21:100−21へは最初の依頼である。つまり、認証対応テーブル600には、未だ登録されていない状態である。情報処理装置1:100−1において、「情報処理装置21:100−21の認証サーバ2:200−2における認証が過去に行われたことを示す情報が記憶されていない」場合の一例である。
ステップS902では、情報処理装置1:100−1は、利用者に対して、ユーザID、パスワードの要求を行う。
ステップS904では、利用者の操作に応じて、情報処理装置1:100−1は、(User01,pass01)を受け取る。そして、利用者の操作に応じて、処理(例えば、ファックス通信)を受け取る。なお、このファックス通信は、情報処理装置1:100−1では利用できないが、情報処理装置21:100−21では利用できるものとする。したがって、情報処理装置21:100−21に対して、ファックス通信の処理を依頼する必要がある(以下、同様)。
ステップS906では、情報処理装置1:100−1は、認証サーバ1:200−1に対して、(User01,pass01)を送信して認証を要求する。
ステップS908では、認証サーバ1:200−1は、認証処理を行い、情報処理装置1:100−1に対して、その認証結果である認証成功を返す。
ステップS910では、情報処理装置1:100−1は、情報処理装置21:100−21に対して、(authServer1,User01)を送信して、機能利用要求を行う。
ステップS912では、情報処理装置21:100−21は、ステップS910で受け取った認証サーバIDと情報処理装置21:100−21の認証サーバIDが異なっているので、情報処理装置1:100−1に対して、認証NG(認証失敗)を返し、(authServer2)の認証情報を要求する。なお、「authServer2」は、認証サーバ2:200−2の認証サーバIDである。
ステップS914では、情報処理装置1:100−1は、認証対応テーブル600をチェックする。具体的には、認証対応テーブル600内に、(authServer2)があるか否かをチェックする。さらに、認証対応テーブル600内に、「authServer1」と「User01」の組み合わせに対応して、「authServer2」と対応ユーザIDの組み合わせがあるか否かをチェックするようにしてもよい。この例では、情報処理装置21:100−21へは最初の依頼であるので、未だ登録されていない状態である。
ステップS916では、情報処理装置1:100−1は、利用者に対して、情報処理装置21:100−21(認証サーバ2:200−2)におけるユーザID、パスワードの要求を行う。
ステップS918では、利用者の操作に応じて、情報処理装置1:100−1は、(UserA,pass02)を受け取る。
ステップS920では、情報処理装置1:100−1は、情報処理装置21:100−21に対して、認証サーバ2:200−2における認証情報(UserA,pass02)を送信する。
ステップS922では、情報処理装置21:100−21は、認証サーバ2:200−2に対して、(UserA,pass02)を送信して認証を要求する。
ステップS924では、認証サーバ2:200−2は、認証処理を行い、情報処理装置21:100−21に対して、その認証結果である認証成功を返す。
ステップS926では、情報処理装置21:100−21は、情報処理装置1:100−1に対して、認証成功を返す。
ステップS928では、情報処理装置1:100−1は、認証対応テーブルを登録する。具体的には、図6の例に示す認証対応テーブル600は、図10の例に示す認証対応テーブル600のようになる。図10の例に示す認証対応テーブル600では、認証サーバID欄610には「authServer1」を記憶し、ユーザID欄620には「User01」を記憶し、機能提供側の認証サーバID欄630には「authServer2」を記憶し、認証サーバID欄610には「UserA」を記憶している状態となる。つまり、「authServer1」と「User01」の組み合わせに対応して、「authServer2」と「UserA」の組み合わせがあることを示している。これは、情報処理装置1:100−1から「情報処理装置21:100−21の認証サーバ2:200−2における認証が過去に行われたことを示す情報が記憶されている」ことを示している。
ステップS930では、情報処理装置1:100−1は、情報処理装置21:100−21の機能を利用する。例えば、ファックス通信の機能の利用処理を実施する。なお、ステップS930の処理として、(authServer2,UserA)を送信して、機能利用要求を行うようにしてもよい。
図11は、本実施の形態による処理例を示すフローチャートである。図9の例に示す処理が行われた後の処理である。つまり、図10の例に示す認証対応テーブル600のようになっており、情報処理装置1:100−1から情報処理装置21:100−21を利用するのが2回目以降である。
ステップS1102では、情報処理装置1:100−1は、利用者に対して、ユーザID、パスワードの要求を行う。
ステップS1104では、利用者の操作に応じて、情報処理装置1:100−1は、(User01,pass01)を受け取る。そして、利用者の操作に応じて、処理(例えば、ファックス通信)を受け取る。そして、利用者の操作に応じて、処理(例えば、ファックス通信)を受け取る。
ステップS1106では、情報処理装置1:100−1は、認証サーバ1:200−1に対して、(User01,pass01)を送信して認証を要求する。
ステップS1108では、認証サーバ1:200−1は、認証処理を行い、情報処理装置1:100−1に対して、その認証結果である認証成功を返す。
ステップS1110では、情報処理装置1:100−1は、情報処理装置21:100−21に対して、(authServer1,User01)を送信して、機能利用要求を行う。
ステップS1112では、情報処理装置21:100−21は、ステップS1110で受け取った認証サーバIDと情報処理装置21:100−21の認証サーバIDが異なっているので、情報処理装置1:100−1に対して、認証NG(認証失敗)を返し、(authServer2)の認証情報を要求する。
ステップS1114では、情報処理装置1:100−1は、認証対応テーブル600をチェックする。具体的には、認証対応テーブル600内に、(authServer2)があるか否かをチェックする。さらに、認証対応テーブル600内に、「authServer1」と「User01」の組み合わせに対応して、「authServer2」と対応ユーザIDの組み合わせがあるか否かをチェックするようにしてもよい。この例では、図10の例に示す認証対応テーブル600のようになっているので、(authServer2)があると判断することになる。
ステップS1116では、情報処理装置1:100−1は、情報処理装置21:100−21に対して、(authServer2,UserA)を送信して、機能利用要求を行う。ここでの(authServer2,UserA)は、図10の例に示す認証対応テーブル600の機能提供側の認証サーバID欄630、対応ユーザID欄640から取り出したものである。
ステップS1118では、情報処理装置21:100−21は、ステップS1116で受け取った認証サーバIDと情報処理装置21:100−21の認証サーバの認証サーバID(authServer2)が同じであるので、情報処理装置1:100−1に対して、認証成功を返す。
ステップS1120では、情報処理装置1:100−1は、情報処理装置21:100−21の機能を利用する。例えば、ファックス通信等の機能の利用処理を実施する。
したがって、図11の処理例では、図9の処理例におけるステップS916の処理がないので、利用者は情報処理装置21:100−21(認証サーバ2:200−2)における認証情報を入れる操作が不要となる。
図12を参照して、本実施の形態の情報処理装置100、認証サーバ200のハードウェア構成例について説明する。図12に示す構成は、例えばパーソナルコンピュータ(PC)等によって構成されるものであり、スキャナ等のデータ読み取り部1217と、プリンタ等のデータ出力部1218を備えたハードウェア構成例を示している。
CPU(Central Processing Unit)1201は、前述の実施の形態において説明した各種のモジュール、すなわち、受付モジュール110、通信モジュール120、認証モジュール130、処理モジュール150、自処理モジュール155、処理依頼モジュール160等の各モジュールの実行シーケンスを記述したコンピュータ・プログラムにしたがった処理を実行する制御部である。
ROM(Read Only Memory)1202は、CPU1201が使用するプログラムや演算パラメータ等を格納する。RAM(Random Access Memory)1203は、CPU1201の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を格納する。これらはCPUバス等から構成されるホストバス1204により相互に接続されている。
ホストバス1204は、ブリッジ1205を介して、PCI(Peripheral Component Interconnect/Interface)バス等の外部バス1206に接続されている。
キーボード1208、マウス等のポインティングデバイス1209は、操作者により操作されるデバイスである。ディスプレイ1210は、液晶表示装置又はCRT(Cathode Ray Tube)等があり、各種情報をテキストやイメージ情報として表示する。また、ポインティングデバイス1209とディスプレイ1210の両方の機能を備えているタッチスクリーン等であってもよい。
HDD(Hard Disk Drive)1211は、ハードディスク(フラッシュ・メモリ等であってもよい)を内蔵し、ハードディスクを駆動し、CPU1201によって実行するプログラムや情報を記録又は再生させる。ハードディスクは、記憶モジュール140、記憶モジュール230等としての機能を実現させる。さらに、その他の各種データ、各種コンピュータ・プログラム等が格納される。
ドライブ1212は、装着されている磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体1213に記録されているデータ又はプログラムを読み出して、そのデータ又はプログラムを、インタフェース1207、外部バス1206、ブリッジ1205、及びホストバス1204を介して接続されているRAM1203に供給する。なお、リムーバブル記録媒体1213も、データ記録領域として利用可能である。
接続ポート1214は、外部接続機器1215を接続するポートであり、USB、IEEE1394等の接続部を持つ。接続ポート1214は、インタフェース1207、及び外部バス1206、ブリッジ1205、ホストバス1204等を介してCPU1201等に接続されている。通信部1216は、通信回線に接続され、外部とのデータ通信処理を実行する。データ読み取り部1217は、例えばスキャナであり、ドキュメントの読み取り処理を実行する。データ出力部1218は、例えばプリンタであり、ドキュメントデータの出力処理を実行する。
なお、図12に示す情報処理装置等のハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図12に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続している形態でもよく、さらに図12に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、携帯情報通信機器、情報家電、ロボット、複写機、ファックス、スキャナ、プリンタ、複合機などに組み込まれていてもよい。
前述の実施の形態において、認証対応テーブル600の更新方法について、以下のようにしてもよい。
前述の実施の形態では、情報処理装置100(操作側)において認証対応テーブル600を保持するとしたが、情報処理装置100(機能提供側)でも認証対応テーブル600を保持するようにしてもよい。さらに認証負荷を軽減することが可能となる。この場合、利用可能な認証サーバIDとユーザIDだけでなく、対応する認証サーバIDとユーザIDも合わせて送信する必要がある。
また、前述の実施の形態において、認証対応テーブル600の有効期限について、以下のようにしてもよい。
前述の実施の形態では、一度認証すると認証対応テーブル600の情報が残り続けるため、いつまでも認証情報を利用できるが、セキュリティのリスクが高まる。そこで、認証対応テーブル600に、初回認証の日時を記録しておき、認証対応テーブル600の情報利用時に日時をチェックし、初回認証日時から現在までの期間が予め定められた閾値を超えている(又は以上である)場合、認証対応テーブル600の情報を破棄する。破棄するタイミング(閾値)は、情報処理装置100毎のポリシーに合わせる。これによってセキュリティリスクを抑えることが可能となる。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分又は全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
100…情報処理装置
110…受付モジュール
120…通信モジュール
130…認証モジュール
140…記憶モジュール
150…処理モジュール
155…自処理モジュール
160…処理依頼モジュール
200…認証サーバ
210…通信モジュール
220…認証処理モジュール
230…記憶モジュール
390…通信回線

Claims (7)

  1. 第2の情報処理装置へ処理を依頼するにあたって、利用者の識別情報と第1の情報処理装置における認証サーバの識別情報を送信する第1の送信手段と、
    前記送信に対して、前記第2の情報処理装置から認証不可を示す情報を受信した場合であって、該第2の情報処理装置の認証サーバにおける認証が過去に行われたことを示す情報を記憶しているときは、該第2の情報処理装置における認証サーバの識別情報を送信する第2の送信手段
    を有する第1の情報処理装置と、
    前記第1の情報処理装置から利用者の識別情報と該第1の情報処理装置における認証サーバの識別情報を受信する第1の受信手段と、
    前記第1の受信手段により受信された認証サーバの識別情報と第2の情報処理装置における認証サーバの識別情報とが異なる場合は、前記第1の情報処理装置に認証不可を示す情報を送信する第3の送信手段
    を有する第2の情報処理装置
    を有し、
    前記第2の情報処理装置の認証サーバにおける認証が過去に行われたことを示す情報は、認証サーバ識別情報、ユーザ識別情報、機能提供側の認証サーバ識別情報、対応ユーザ識別情報を有しており、
    該機能提供側の認証サーバ識別情報は、該対応ユーザ識別情報のユーザが該第2の情報処理装置を利用するにあたって認証が成功した認証サーバ識別情報であり、
    該認証サーバ識別情報と該ユーザ識別情報の組と、該機能提供側の認証サーバ識別情報と該対応ユーザ識別情報の組は関連付けられている、
    情報処理システム。
  2. 前記第3の送信手段は、
    前記第1の受信手段により受信された認証サーバの識別情報と第2の情報処理装置における認証サーバの識別情報とが合致する場合は、前記第1の情報処理装置に認証成功を示す情報を送信する、
    請求項1に記載の情報処理システム。
  3. 前記第2の送信手段は、
    前記送信に対して、前記第2の情報処理装置から認証不可を示す情報を受信した場合であって、該第2の情報処理装置の認証サーバにおける認証が過去に行われたことを示す情報を記憶していないときは、該第2の情報処理装置の認証サーバにおける前記利用者の認証情報を送信する、
    請求項1又は2に記載の情報処理システム。
  4. 前記第2の情報処理装置は、
    前記第1の情報処理装置から前記第2の情報処理装置の認証サーバにおける前記利用者の認証情報を受信した場合は、該認証情報を用いて該認証サーバでの認証処理を行わせる認証手段と、
    前記認証手段による認証結果を前記第1の情報処理装置に送信する第4の送信手段
    をさらに有する請求項3に記載の情報処理システム。
  5. 前記第1の情報処理装置は、
    前記第2の情報処理装置から、認証結果として認証成功を示す情報を受信した場合は、該第2の情報処理装置の認証サーバにおける認証が行われたことを示す情報を記憶装置に記憶させるように制御する記憶制御手段
    をさらに有する請求項4に記載の情報処理システム。
  6. 第2の情報処理装置へ処理を依頼するにあたって、利用者の識別情報と自情報処理装置における認証サーバの識別情報を送信する第1の送信手段と、
    前記送信に対して、前記第2の情報処理装置から認証不可を示す情報を受信した場合であって、該第2の情報処理装置の認証サーバにおける認証が過去に行われたことを示す情報を記憶しているときは、該第2の情報処理装置における認証サーバの識別情報を送信する第2の送信手段
    を有し、
    前記第2の情報処理装置の認証サーバにおける認証が過去に行われたことを示す情報は、認証サーバ識別情報、ユーザ識別情報、機能提供側の認証サーバ識別情報、対応ユーザ識別情報を有しており、
    該機能提供側の認証サーバ識別情報は、該対応ユーザ識別情報のユーザが該第2の情報処理装置を利用するにあたって認証が成功した認証サーバ識別情報であり、
    該認証サーバ識別情報と該ユーザ識別情報の組と、該機能提供側の認証サーバ識別情報と該対応ユーザ識別情報の組は関連付けられている、
    情報処理装置。
  7. コンピュータを、
    第2の情報処理装置へ処理を依頼するにあたって、利用者の識別情報と自情報処理装置における認証サーバの識別情報を送信する第1の送信手段と、
    前記送信に対して、前記第2の情報処理装置から認証不可を示す情報を受信した場合であって、該第2の情報処理装置の認証サーバにおける認証が過去に行われたことを示す情報を記憶しているときは、該第2の情報処理装置における認証サーバの識別情報を送信する第2の送信手段
    として機能させ
    前記第2の情報処理装置の認証サーバにおける認証が過去に行われたことを示す情報は、認証サーバ識別情報、ユーザ識別情報、機能提供側の認証サーバ識別情報、対応ユーザ識別情報を有しており、
    該機能提供側の認証サーバ識別情報は、該対応ユーザ識別情報のユーザが該第2の情報処理装置を利用するにあたって認証が成功した認証サーバ識別情報であり、
    該認証サーバ識別情報と該ユーザ識別情報の組と、該機能提供側の認証サーバ識別情報と該対応ユーザ識別情報の組は関連付けられている、
    情報処理プログラム。
JP2016119471A 2016-06-16 2016-06-16 情報処理システム、情報処理装置及び情報処理プログラム Active JP6733335B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016119471A JP6733335B2 (ja) 2016-06-16 2016-06-16 情報処理システム、情報処理装置及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016119471A JP6733335B2 (ja) 2016-06-16 2016-06-16 情報処理システム、情報処理装置及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2017224179A JP2017224179A (ja) 2017-12-21
JP6733335B2 true JP6733335B2 (ja) 2020-07-29

Family

ID=60686376

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016119471A Active JP6733335B2 (ja) 2016-06-16 2016-06-16 情報処理システム、情報処理装置及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP6733335B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4813167B2 (ja) * 2005-12-07 2011-11-09 シャープ株式会社 サービス管理装置、サービス管理システム、プログラムおよび記録媒体
JP2009116658A (ja) * 2007-11-07 2009-05-28 Fuji Xerox Co Ltd 情報処理装置及びユーザ認証プログラム
JP5381329B2 (ja) * 2009-05-26 2014-01-08 株式会社リコー 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム
JP5772011B2 (ja) * 2011-01-27 2015-09-02 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、およびプログラム

Also Published As

Publication number Publication date
JP2017224179A (ja) 2017-12-21

Similar Documents

Publication Publication Date Title
US9923889B2 (en) Data processing system, data processing apparatus and log in method
US20180032708A1 (en) Output apparatus, program, output system, and output method
US11449621B2 (en) Image forming apparatus capable of using blockchain, control method, and storage medium
JP2009027363A (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
JP2015172824A (ja) 情報処理システム及び認証情報提供方法
US20160112493A1 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
US11528266B2 (en) Information processing apparatus, system, and control method therefor
JP6459812B2 (ja) 情報処理装置及び情報処理プログラム
JP6610365B2 (ja) 画像処理装置及び画像処理プログラム
JP2016048525A (ja) 出力システム、出力装置、プログラム及び出力方法
JP7047302B2 (ja) 情報処理装置及び情報処理プログラム
US20230084993A1 (en) Mobile terminal, control method, and storage medium
JP6351061B2 (ja) 管理システム、管理方法、プログラム、および利用者端末
JP6733335B2 (ja) 情報処理システム、情報処理装置及び情報処理プログラム
US20220232005A1 (en) Information processing apparatus, method, and computer readable medium
JP6179434B2 (ja) 情報処理装置、情報処理システム及び情報処理プログラム
JP4563775B2 (ja) 認証情報自動入力装置、方法およびプログラム
US9524384B2 (en) Image output apparatus, image output system, and computer-readable recording medium
JP6729010B2 (ja) 情報処理システム及び情報処理プログラム
JP2020035305A (ja) 認証システムおよびその方法、並びにそのプログラム
JP7077826B2 (ja) 情報処理システム
JP6897977B2 (ja) 認証システムおよびその方法、並びにそのプログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
US20220239660A1 (en) Information processing device and non-transitory computer readable medium
US20230171355A1 (en) Information processing apparatus having multifactor authentication function, control method, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190423

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200324

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200622

R150 Certificate of patent or registration of utility model

Ref document number: 6733335

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350