図面 (/)

技術 情報処理装置及びプログラム

出願人 富士ゼロックス株式会社
発明者 鈴木善晴
出願日 2015年6月3日 (4年1ヶ月経過) 出願番号 2015-113041
公開日 2016年12月28日 (2年6ヶ月経過) 公開番号 2016-224849
状態 特許登録済
技術分野 オンライン・システムの機密保護 記憶装置の機密保護
主要キーワード 操作要求情報 フォルダ識別情報 リクエスト装置 対象操作 事前登録情報 両認証情報 音声認証処理 静脈認証処理
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2016年12月28日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (19)

課題

要求される認証方式に対応していない端末装置に対して、当該認証方式に対応している端末装置に関する情報を提供する。

解決手段

文書管理装置10に対する利用のリクエストが第1端末装置から与えられると、その利用に必要な認証方式が特定される。また、第1端末装置が対応している認証方式を示す情報が取得される。そして、第1端末装置が対応している認証方式が、上記の利用に必要な認証方式に適合していない場合、その利用に必要な認証方式に対応している第2端末装置に関する情報が、第1端末装置に送信される。

概要

背景

データのセキュリティ上の重要度等に応じて、ユーザに対して要求する認証方式切り替える技術が知られている。

例えば特許文献1には、ID及びパスワードのみの認証と生体認証とがユーザによって選択されるようにしたシステムが開示されている。

特許文献2には、複数の認証方式の組み合わせを認証レベルとして定義し、その認証レベルによってアクセス操作を制限する装置が開示されている。

特許文献3には、生体認証を利用することにより、文書データへのアクセス許可又は制限するシステムが開示されている。

概要

要求される認証方式に対応していない端末装置に対して、当該認証方式に対応している端末装置に関する情報を提供する。文書管理装置10に対する利用のリクエストが第1端末装置から与えられると、その利用に必要な認証方式が特定される。また、第1端末装置が対応している認証方式を示す情報が取得される。そして、第1端末装置が対応している認証方式が、上記の利用に必要な認証方式に適合していない場合、その利用に必要な認証方式に対応している第2端末装置に関する情報が、第1端末装置に送信される。

目的

本発明の目的は、要求される認証方式に対応していない端末装置に対して、当該認証方式に対応している端末装置に関する情報を提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

文書データを管理する文書管理装置に対する利用のリクエストを第1端末装置から受け、前記利用に必要な認証方式を特定する特定手段と、前記第1端末装置が対応している認証方式を示す情報を取得する第1取得手段と、前記取得された情報が示す認証方式が、前記特定された認証方式に適合していない場合に、前記特定された認証方式に対応している第2端末装置に関する情報を、前記第1端末装置に出力するよう制御する制御手段と、を有する情報処理装置

請求項2

前記利用のリクエストに応じて、前記第1端末装置から取得された認証方式を示す情報を記憶する記憶手段を更に有し、前記制御手段は、前記記憶手段に記憶された情報に基づいて前記第2端末装置を特定する、ことを特徴とする請求項1に記載の情報処理装置。

請求項3

前記第1端末装置及び前記第2端末装置の位置情報を取得する第2取得手段を更に有し、前記制御手段は、前記第1端末装置の位置情報及び前記第2端末装置の位置情報に応じて、前記第2端末装置に関する情報を異ならせて出力するように制御する、ことを特徴とする請求項1又は請求項2に記載の情報処理装置。

請求項4

前記利用のリクエスト時に前記第1端末装置にて表示されている画面に関する画面情報を記憶する画面情報記憶手段を更に有し、前記制御手段は、前記第2端末装置において前記特定された認証方式に従った認証が成功した場合、前記画面情報記憶手段に記憶されている前記画面情報を前記第2端末装置に出力するよう制御する、ことを特徴とする請求項1から請求項3のいずれか一項に記載の情報処理装置。

請求項5

コンピュータを、文書データを管理する文書管理装置に対する利用のリクエストを第1端末装置から受け、前記利用に必要な認証方式を特定する特定手段と、前記第1端末装置が対応している認証方式を示す情報を取得する取得手段と、前記取得された情報が示す認証方式が、前記特定された認証方式に適合していない場合に、前記特定された認証方式に対応している第2端末装置に関する情報を、前記第1端末装置に出力するよう制御する制御手段と、として機能させるプログラム

技術分野

0001

本発明は、情報処理装置及びプログラムに関する。

背景技術

0002

データのセキュリティ上の重要度等に応じて、ユーザに対して要求する認証方式切り替える技術が知られている。

0003

例えば特許文献1には、ID及びパスワードのみの認証と生体認証とがユーザによって選択されるようにしたシステムが開示されている。

0004

特許文献2には、複数の認証方式の組み合わせを認証レベルとして定義し、その認証レベルによってアクセス操作を制限する装置が開示されている。

0005

特許文献3には、生体認証を利用することにより、文書データへのアクセス許可又は制限するシステムが開示されている。

先行技術

0006

特開2003−303175号公報
特開2007−156959号公報
特開2004−5273号公報

発明が解決しようとする課題

0007

ところで、ユーザが利用する装置が、サービスの利用に要求される認証方式に対応していない場合があり得る。

0008

本発明の目的は、要求される認証方式に対応していない端末装置に対して、当該認証方式に対応している端末装置に関する情報を提供することである。

課題を解決するための手段

0009

請求項1に係る発明は、文書データを管理する文書管理装置に対する利用のリクエストを第1端末装置から受け、前記利用に必要な認証方式を特定する特定手段と、前記第1端末装置が対応している認証方式を示す情報を取得する第1取得手段と、前記取得された情報が示す認証方式が、前記特定された認証方式に適合していない場合に、前記特定された認証方式に対応している第2端末装置に関する情報を、前記第1端末装置に出力するよう制御する制御手段と、を有する情報処理装置である。

0010

請求項2に係る発明は、前記利用のリクエストに応じて、前記第1端末装置から取得された認証方式を示す情報を記憶する記憶手段を更に有し、前記制御手段は、前記記憶手段に記憶された情報に基づいて前記第2端末装置を特定する、ことを特徴とする請求項1に記載の情報処理装置である。

0011

請求項3に係る発明は、前記第1端末装置及び前記第2端末装置の位置情報を取得する第2取得手段を更に有し、前記制御手段は、前記第1端末装置の位置情報及び前記第2端末装置の位置情報に応じて、前記第2端末装置に関する情報を異ならせて出力するように制御する、ことを特徴とする請求項1又は請求項2に記載の情報処理装置である。

0012

請求項4に係る発明は、前記利用のリクエスト時に前記第1端末装置にて表示されている画面に関する画面情報を記憶する画面情報記憶手段を更に有し、前記制御手段は、前記第2端末装置において前記特定された認証方式に従った認証が成功した場合、前記画面情報記憶手段に記憶されている前記画面情報を前記第2端末装置に出力するよう制御する、ことを特徴とする請求項1から請求項3のいずれか一項に記載の情報処理装置である。

0013

請求項5に係る発明は、コンピュータを、文書データを管理する文書管理装置に対する利用のリクエストを第1端末装置から受け、前記利用に必要な認証方式を特定する特定手段と、前記第1端末装置が対応している認証方式を示す情報を取得する取得手段と、前記取得された情報が示す認証方式が、前記特定された認証方式に適合していない場合に、前記特定された認証方式に対応している第2端末装置に関する情報を、前記第1端末装置に出力するよう制御する制御手段と、として機能させるプログラムである。

発明の効果

0014

請求項1,5に係る発明によると、要求される認証方式に対応していない端末装置に対して、当該認証方式に対応している端末装置に関する情報が提供される。

0015

請求項2に係る発明によると、端末装置から得られた情報によって、認証方式に対応している端末装置が特定される。

0016

請求項3に係る発明によると、ユーザにとって利用しやすい端末装置に関する情報が優先的に提供され得る。

0017

請求項4に係る発明によると、ユーザによる無駄な操作の発生が防止又は低減される。

図面の簡単な説明

0018

本発明の実施形態に係る文書管理システムの一例を示すブロック図である。
本実施形態に係る文書管理装置の一例を示すブロック図である。
画像形成装置の一例を示すブロック図である。
画像形成装置の一例を示すブロック図である。
携帯端末の一例を示すブロック図である。
オブジェクト権限テーブルの一例を示す図である。
認証方式テーブルの一例を示す図である。
データ形式テーブルの一例を示す図である。
代替認証方式テーブルの一例を示す図である。
認証端末テーブルの一例を示す図である。
文書管理システムにて実行される処理の一例を示すフローチャートである。
文書管理装置にて実行される処理の一例を示すフローチャートである。
代替顔認証処理の一例を示すフローチャートである。
追加認証処理の一例を示すフローチャートである。
画像形成装置の画面の一例を示す図である。
画像形成装置の画面の一例を示す図である。
画像形成装置の画面の一例を示す図である。
画像形成装置の画面の一例を示す図である。

実施例

0019

図1には、本発明の実施形態に係る文書管理システムの一例が示されている。文書管理システムは、例えば、情報処理装置としての文書管理装置10と、端末装置としての複数の画像形成装置(一例として、画像形成装置12A,12B)と、を含む。文書管理装置10及び画像形成装置12A,12Bは、ネットワーク等の通信経路Nに接続されている。また、携帯端末14が通信経路Nに接続されている。なお、図1に示す例では、2台の画像形成装置が文書管理システムに含まれているが、これは一例に過ぎず、3台以上の画像形成装置が文書管理システムに含まれていてもよい。また、携帯端末14は文書管理システムに含まれていなくてもよい。

0020

文書管理装置10は文書データを格納する装置であり、他の装置との間でデータを送受信する機能を備えている。文書データは、例えば、画像形成装置12A,12B等の装置から文書管理装置10に対して提供されるデータである。文書データは、文字によって表されるテキストデータであってもよいし、画像データであってもよいし、文字や画像によって表されるデータであってもよい。

0021

画像形成装置12A,12Bは、スキャン機能プリンタ機能コピー機能及びファクシミリ機能の中の少なくとも1つの機能を備えた装置である。また、画像形成装置12A,12Bは、他の装置との間でデータを送受信する機能を備えている。本実施形態では一例として、画像形成装置12Aにカメラ等の撮像部が設けられており、画像形成装置12Bには撮像部が設けられていないものとする。その撮像部は、例えば、顔認証に用いられるものである。

0022

携帯端末14は、カメラ等の撮像部を備えた装置であり、例えば、スマートフォン携帯電話タブレットPC(パーソナルコンピュータ)又はPC等の装置である。また、携帯端末14は、他の装置との間でデータを送受信する機能を備えている。

0023

例えば、画像形成装置12A,12B等の装置を利用して文書管理装置10にログインし、画像形成装置12A,12B等の装置において、文書管理装置10に格納されている文書データが利用されることが想定される。別の例として、画像形成装置12A,12B等の装置によって文書データが作成され、その文書データが文書管理装置10に送信されて格納されてもよい。本実施形態では、そのログインや利用等に際して、認証が要求される場合がある。

0024

以下、文書管理装置10、画像形成装置12A,12B、及び、携帯端末14の構成について詳しく説明する。

0025

図2には、文書管理装置10の構成が示されている。

0026

通信部16は通信インターフェースであり、他の装置にデータを送信する機能、及び、他の装置からデータを受信する機能を備えている。例えば、通信部16によって、文書データの送受信や認証情報の受信等が行われる。

0027

認証部18は、認証情報を利用して認証処理を行う機能を備えている。認証処理としては、例えば、パスワードやユーザID等の情報を認証情報として利用するパスワード認証処理ICカードに格納された情報(例えばIDやパスワード)を認証情報として利用するICカード認証、ユーザの生体情報を認証情報として利用する生体認証処理、等が利用される。生体認証処理としては、ユーザの顔を表す顔画像データを利用する顔認証処理、ユーザの声を示す音声データを利用する音声認証処理、ユーザの指紋情報を利用する指紋認証処理、ユーザの静脈パターンを利用する静脈認証処理、等が利用される。もちろん、これら以外の認証処理が行われてもよい。認証情報は記憶部22に記憶されている。例えば、文書管理装置10へのログイン時や特定の文書データへのアクセス時等に、画像形成装置12A,12B等の装置から認証情報が送信されると、認証部18は、記憶部22に記憶されている認証情報と送信された認証情報とを用いて認証処理を行う。両認証情報が適合して認証が成功した場合(例えば両認証情報が一致した場合)、ログインやアクセスが許可される。認証が失敗した場合(例えば両認証情報が一致しない場合)、ログインやアクセスが禁止される。

0028

オブジェクト管理部20は、オブジェクトを管理する機能を備えている。オブジェクトは、例えば、文書データや文書データが格納されているフォルダ、等である。例えば、オブジェクト管理部20は、文書管理装置10に格納されている文書データ、文書データが格納されているフォルダ等の格納場所、及び、文書データやフォルダに対する操作権限アクセス権限)、等を管理する。一例として、オブジェクト管理部20は、画像形成装置12A,12B等の装置から送信された文書データを記憶部22に格納する。

0029

記憶部22はハードディスク等の記憶装置である。記憶部22には、文書データや認証情報等が格納される。

0030

制御部24は、文書管理装置10の各部の動作を制御する機能を備えている。また、制御部24には、代替認証情報生成部26が含まれている。

0031

代替認証情報生成部26は、文書管理装置10を利用しようとする装置がその利用に際して要求される認証方式に対応していない場合に、当該認証方式に対応している装置に関する情報を生成する機能を備えている。例えば、文書管理装置10へのログインに使用される装置が、そのログインに要求される認証方式に対応していない場合、代替認証情報生成部26は、その認証方式に対応している装置に関する情報を生成する。また、代替認証情報生成部26は、その認証方式に替わる代替認証方式に関する情報を生成してもよい。これらの情報は当該装置に送信される。代替認証情報生成部26による処理については、図11以降の図面を参照して詳しく説明する。

0032

図3には、画像形成装置12Aの構成が示されている。

0033

通信部28は通信インターフェースであり、他の装置にデータを送信する機能、及び、他の装置からデータを受信する機能を備えている。例えば、通信部28によって、文書データの送受信や認証情報の送信等が行われる。

0034

画像形成部30は、スキャン機能、プリンタ機能、コピー機能及びファクシミリ機能の中の少なくとも1つの機能を備えている。例えば、スキャン機能が実行されることにより文書データが生成され、その文書データが文書管理装置10に送信されて格納されてもよい。別の例として、プリンタ機能が実行されることにより、文書管理装置10に格納されている文書データが印刷されてもよい。

0035

記憶部32はハードディスク等の記憶装置である。記憶部32には、例えば文書データ等が格納される。

0036

UI部34はユーザインターフェースであり、表示部と操作部とを含む。表示部は、例えば液晶ディスプレイ等の表示装置である。操作部は、例えば操作パネル等の入力装置である。

0037

撮像部36はカメラである。例えば顔認証処理が適用される場合に、撮像部36が利用される。画像形成装置12Aに撮像部36が設けられていることにより、画像形成装置12Aは、顔認証の方式に対応している装置に相当する。

0038

制御部38は、画像形成装置12Aの各部の動作を制御する。

0039

図4には、画像形成装置12Bの構成が示されている。画像形成装置12Bは、画像形成装置12Aと同様に、通信部28、画像形成部30、記憶部32、UI部34及び制御部38を備えている。画像形成装置12Aと異なり、画像形成装置12Bには、撮像部36が設けられていない。つまり、画像形成装置12Bは、顔認証の方式に対応していない装置に相当する。

0040

図5には、携帯端末14の構成が示されている。携帯端末14は、例えば、代替認証方式に従った認証処理が適用される場合に利用される装置である。通信部40は通信インターフェースであり、他の装置にデータを送信する機能、及び、他の装置からデータを受信する機能を備えている。撮像部42はカメラである。例えば、代替認証方式として顔認証方式が適用される場合に、撮像部42が利用される。UI部44はユーザインターフェースであり、表示部と操作部とを含む。表示部は、例えば液晶ディスプレイ等の表示装置である。操作部は、例えばタッチパネルキーボード等の入力装置である。制御部46は、携帯端末14の各部の動作を制御する。

0041

以下、文書管理装置10について詳しく説明する。

0042

図6には、オブジェクト権限テーブルの一例が示されている。このオブジェクト権限テーブルは、文書データやフォルダ等に対する操作に要求される認証の方式を示す情報である。このオブジェクト権限テーブルは、文書管理装置10のオブジェクト管理部20によって作成され、記憶部22に記憶される。例えば、文書データが文書管理装置10に格納される度に、オブジェクト権限テーブルの内容が更新される。

0043

具体的には、オブジェクト権限テーブルには、オブジェクトID、対象操作、及び、要求認証方式IDの対応関係が示されている。オブジェクトIDは、文書管理装置10の記憶部22に格納されている文書データを識別するための文書識別情報(例えば「文書−1」等)、又は、記憶部22において文書データが格納されているフォルダを識別するためのフォルダ識別情報(例えば「フォルダ−1」等)、等である。対象操作は、対応する文書データやフォルダに対する操作の内容である。要求認証方式IDは、その対象操作に対して要求される認証の方式を示す情報である。例えば、「文書−1」の文書データについては、更新以外の操作には認証が要求されていない。つまり、「文書−1」の文書データに対して、更新以外の操作を行うときには認証が要求されないことになる。一方、「文書−2」の文書データについては、更新操作に、認証方式3による認証が要求されている。つまり、「文書−2」の文書データに対して更新操作を行うときには、認証方式3に従った認証が要求されることになる。他のオブジェクトについても同様に、当該オブジェクトに対する操作の際に要求される認証方式を示す情報が対応付けられている。このオブジェクト権限テーブルを参照することにより、特定の文書データやフォルダに対する操作に要求される認証の方式が特定されることになる。各オブジェクトに要求される認証方式は、例えば、各オブジェクトの管理者によって設定されてもよいし、文書データ等のユーザによって設定されてもよい。もちろん、その認証方式は別の基準によって設定されてもよい。

0044

図7には、認証方式テーブルの一例が示されている。この認証方式テーブルは、認証方式を示す情報である。認証方式テーブルは、例えば予め作成されて文書管理装置10の記憶部22に記憶されている。

0045

具体的には、認証方式テーブルには、認証方式ID、認証方式名称、及び、データ形式IDの対応関係が示されている。認証方式IDは、認証方式を識別するための認証方式識別情報である。認証方式名称は、認証方式の名称である。データ形式IDは、対応する認証方式に用いられるデータの形式を示す情報である。例えば、認証方式1はID・パスワード認証であり、その認証においてはデータ形式ID「0」のデータが用いられる。また、認証方式3は顔認証であり、その認証においてはデータ形式ID「2」のデータが用いられる。

0046

図8には、データ形式テーブルの一例が示されている。このデータ形式テーブルは、データ形式の名称を示す情報である。データ形式テーブルは、例えば予め作成されて、文書管理装置10の記憶部22と画像形成装置12A,12Bの記憶部32に記憶されている。

0047

具体的には、データ形式テーブルには、データ形式IDとデータ形式名称との対応関係が示されている。このデータ形式IDは、文書管理装置10と画像形成装置12A,12Bとで共通のIDである。例えば、データ形式ID「0」は文字列を示しており、データ形式ID「2」は「写真画像」を示している。

0048

例えば図6及び図7に示されているテーブルを例に挙げて説明すると、「フォルダ−1」に対する操作には、認証方式3による認証が要求されており、その認証方式3には、データ形式ID「2」のデータが用いられる。つまり、この操作には、「写真画像」を利用した「顔認証」が要求されることになる。

0049

図9には、代替認証方式テーブルの一例が示されている。この代替認証方式テーブルは、要求されている認証方式に替わる代替認証方式を示す情報である。代替認証方式テーブルは、例えば予め作成されて文書管理装置10の記憶部22に記憶されている。

0050

具体的には、代替認証方式テーブルには、代替方式ID、代替方式名称、及び、認証方式IDの対応関係が示されている。代替方式IDは、要求されている認証方式に替わる代替認証方式を示す情報である。代替方式名称は、その代替認証方式の名称である。認証方式IDは、要求されている認証方式を示す情報である。例えば、認証方式3は顔認証を示しており、その顔認証の代替認証方式として、代替方式1が用意されている。この代替方式1による認証は、携帯端末でのカメラ認証である。顔認証に対応していない装置が利用される場合、携帯端末を利用したカメラ認証が、顔認証の替わりとして利用されることが想定される。

0051

図10には、認証端末テーブルの一例が示されている。この認証端末テーブルは、文書管理装置10に対して利用リクエスト情報を送信したリクエスト装置に関する情報である。利用リクエスト情報は、文書管理装置10へのログイン要求や、文書データやフォルダに対する操作要求、等を示す情報である。文書管理装置10が文書管理装置10以外の装置から利用リクエスト情報を受ける度に、認証端末テーブルが代替認証情報生成部26によって更新される。

0052

具体的には、認証端末テーブルには、端末ID、最終ネゴシエーション日時、IPアドレス、位置情報、設置位置の説明、及び、送信対応データ形式IDの対応関係が示されている。端末IDは、文書管理装置10に対して利用リクエスト情報を送信したリクエスト装置(例えば画像形成装置12A,12B等)を識別するための装置識別情報である。最終ネゴシエーション日時は、当該利用リクエスト情報が送信された最新の日時である。IPアドレスは、当該リクエスト装置のIPアドレスである。位置情報は、当該リクエスト装置の位置を示す座標であり、例えば、緯度経度を示す情報である。設置位置の説明は、当該リクエスト装置が設置されている場所についての説明である。送信対応データ形式IDは、当該リクエスト装置が対応しているデータの形式を示す情報であり、図8に示されているデータ形式テーブル中のデータ形式IDに対応する情報である。図7に示すように、認証方式テーブルにおいて、データ形式IDは認証方式IDに対応しているため、送信対応データ形式IDは、当該リクエスト装置がどのような認証方式に対応しているかを示す情報であるとも言える。

0053

例えば、端末IDが「1」の装置について説明すると、最終ネゴシエーション日時は「2015年1月1日10時10分10秒」であり、IPアドレスは「123.456.111.222」であり、位置(座標)は「XXX,YYY」である。また、その装置は、10階の側に設置されている。その装置が対応しているデータ形式のIDは「0」と「2」であるため、その装置は、文字列(ID=0)と写真画像(ID=2)に対応していることになる。つまり、その装置は、ID・パスワード認証(認証方式1)と顔認証(認証方式3)に対応していることになる。

0054

例えば、利用リクエスト情報とともに、当該利用リクエスト情報を送信したリクエスト装置を示す端末ID、IPアドレス、位置情報、設置場所説明情報、及び、送信対応データ形式IDが、当該リクエスト装置から文書管理装置10へ送信される。代替認証情報生成部26は、それらの情報によって認証端末テーブルを更新する。つまり、認証端末テーブルは、リクエスト装置からのアクセスの履歴を示す履歴情報に相当する。後述するように、認証端末テーブルを利用することにより、リクエスト装置が対応していない認証方式に対応している代替装置検索される。

0055

以下、本実施形態に係る文書管理システムにて実行される処理(認証ネゴシエーション処理)について説明する。図11には、その処理の一例が示されている。一例として、ユーザが撮像部36(カメラ)を備えていない画像形成装置12Bを用いて、文書管理装置10にログインする場合における処理について説明する。この場合、画像形成装置12Bがリクエスト装置に相当する。

0056

まず、画像形成装置12Bにおいて、ユーザがUI部34を利用することにより、文書管理装置10へのログインを指示する(S01)。画像形成装置12Bにおいては、制御部38が、その指示に応じて利用リクエスト情報(認証ネゴシエーションリクエスト情報)を作成する(S02)。この利用リクエスト情報には、ログインを要求するログイン要求情報、画像形成装置12Bを識別するための端末ID、画像形成装置12Bに割り当てられているIPアドレス、画像形成装置12Bの位置情報(例えば緯度と経度を示す情報)、画像形成装置12Bの設置場所の説明情報、及び、画像形成装置12Bが対応しているデータの形式ID(送信対応データ形式ID)、が含まれる。なお、送信対応データ形式IDに替えて、又は、それとともに、画像形成装置12Bが対応している認証方式のIDが、利用リクエスト情報に含まれてもよい。これらの情報は、予め画像形成装置12Bの記憶部32に記憶されている。そして、利用リクエスト情報は、通信部28によって、画像形成装置12Bから文書管理装置10に送信される(S02)。

0057

文書管理装置10においては、画像形成装置12Bから送信された利用リクエスト情報が、通信部16によって受信される(S03)。

0058

次に、代替認証情報生成部26は、利用リクエスト情報に含まれる情報を記憶部22に保存する(S04)。例えば、代替認証情報生成部26は、利用リクエスト情報に含まれる情報を、図10に示されている認証端末テーブルに追加する。認証端末テーブルに画像形成装置12Bに関する情報が既に登録されている場合、代替認証情報生成部26は、当該情報を、新たに受けた利用リクエスト情報に含まれる情報に更新する。一例として、画像形成装置12Bの端末IDが「3」であるとすると、その端末ID3に対応する情報が認証端末テーブルに登録される。

0059

次に、代替認証情報生成部26は、利用リクエスト情報から送信対応データ形式IDを抽出する(S05)。また、代替認証情報生成部26は、認証方式要件セットを取得する(S06)。この認証方式要件セットには、文書管理装置10へのログインに要求されるログイン認証方式のIDと、図6に示されているオブジェクト権限テーブルに示されている各オブジェクトの操作毎の要求認証方式IDと、が含まれる。例えば、ログイン認証方式IDは、文書管理装置10の記憶部22に記憶されていてもよいし、オブジェクト権限テーブルに登録されていてもよい。代替認証情報生成部26は、記憶部22又はオブジェクト権限テーブルからログイン認証方式IDを取得し、オブジェクト権限テーブルから各オブジェクトの操作毎の要求認証方式IDを取得する。これにより、認証方式要件セットが作成される。例えば、代替認証情報生成部26は、オブジェクト権限テーブルから、全オブジェクトの操作毎の要求認証方式IDを取得する。この場合、認証方式要件セットには、全オブジェクトの操作毎の要求認証方式IDが含まれる。

0060

そして、代替認証情報生成部26は、図7に示されている認証方式テーブルを参照し、認証方式要件セットと送信対応データ形式IDとに基づいて、認証対応方式セットと認証未対応方式セットとを作成する(S07)。認証対応方式セットは、認証方式要件セットに含まれる認証方式ID群(ログイン認証方式IDと要求認証方式ID群)の中で、画像形成装置12Bが対応している認証方式IDのセット(集合)を示す情報である。例えば、画像形成装置12Bがログイン認証方式に対応している場合、認証対応方式セットには、そのログイン認証方式IDが含まれる。また、認証対応方式セットには、画像形成装置12Bが対応している各オブジェクトの操作毎の要求認証方式IDが含まれる。認証未対応方式セットは、認証方式要件セットに含まれる認証方式ID群の中で、画像形成装置12Bが対応していない認証方式IDのセット(集合)を示す情報である。例えば、画像形成装置12Bがログイン認証方式に対応していない場合、認証未対応方式セットには、そのログイン認証方式IDが含まれる。また、認証未対応方式セットには、画像形成装置12Bが対応していない各オブジェクトの操作毎の要求認証方式IDが含まれる。認証方式テーブルには、データ形式IDと認証方式IDとが対応付けられているため、認証方式テーブルを参照することにより、送信対応データ形式IDに対応する認証方式IDが特定される。これにより、画像形成装置12Bが対応している認証方式のIDが特定される。そして、画像形成装置12Bが対応している認証方式のIDと、認証方式要件セットに含まれる認証方式ID群(ログイン認証方式IDと要求認証方式ID群)と、を対比することにより、認証対応方式セットと認証未対応方式セットとが作成される。

0061

一例として、画像形成装置12Bの端末IDが「3」であるとする。図10に示されている認証端末テーブルを参照すると、送信対応データ形式IDは「0」、「1」である。また、図7に示されている認証方式テーブルを参照すると、そのデータ形式ID1、2に対応する認証方式IDは、認証方式1,2である。従って、画像形成装置12Bは、ID・パスワード認証処理とICカード認証処理とに対応していることになる。また、図6に示されているオブジェクト権限テーブルを参照すると、認証なし及び認証方式2,3が登録されている。また、ログイン認証方式のIDは、認証方式1(ID・パスワード認証処理)であるとする。この場合、認証方式要件セットには、ログイン認証方式に対応する認証方式1、及び、各オブジェクトの各操作に対応する認証方式2,3が含まれることになる。画像形成装置12Bは、認証方式1,2に対応しているので、認証対応方式セットには認証方式1,2が含まれ、認証未対応方式セットには認証方式3が含まれることになる。

0062

代替認証情報生成部26は、上記の認証対応方式セットと認証未対応方式セットとに基づいて、画像形成装置12Bに送信されるレスポンス情報を作成する(S08)。

0063

ここで、図12を参照して、レスポンス作成処理について説明する。

0064

認証未対応の方式数が0(ゼロ)の場合(S09,未対応方式数=0)、代替認証情報生成部26は、認証対応方式セットに基づいてレスポンス情報を作成する(S10)。そして、処理は、図11に示されているステップS19に移行する。詳しく説明すると、認証方式要件セットに含まれる認証方式ID群の中で、画像形成装置12Bが対応していない認証方式IDがない場合、つまり、認証未対応方式セットに認証方式IDが含まれていない場合、認証未対応の方式数が0(ゼロ)であると判定される。この場合、画像形成装置12Bは、ログインに要求されるログイン認証方式と全オブジェクトの全操作に要求される認証方式とを含む全ての認証方式に対応していることになる。ここで作成されたレスポンス情報には、認証対応方式セットの内容(例えば、各認証方式を示す各対応認証情報(例えば認証方式名称))が含まれる。つまり、当該レスポンス情報には、画像形成装置12Bが対応している認証方式を示す情報が含まれる。

0065

一方、認証未対応の方式数が0(ゼロ)ではない場合(S09,未対応方式数>0)、ステップS11,S12の処理が実行される。

0066

ステップS11では、代替認証情報生成部26は、図10に示されている認証端末テーブルから代替装置を検索する。つまり、代替認証情報生成部26は、認証端末テーブルを参照することにより、画像形成装置12Bが対応していない認証方式に対応している代替装置を特定する。例えば、画像形成装置12Bが対応していない認証方式が、認証方式3「顔認証」である場合において、認証端末テーブルから、その「顔認証」に対応している代替装置が検索される。図7に示されている認証方式テーブルを参照すると、認証方式3に対応するデータ形式IDは「2」であるため、認証端末テーブルにおいて、データ形式ID2に対応する端末IDが特定される。例えば、認証端末テーブルを参照すると、端末IDが「1」、「2」の装置が、代替装置として特定される。

0067

ステップS12では、代替認証情報生成部26は、図9に示されている代替認証方式テーブルから代替認証方式を検索する。つまり、代替認証情報生成部26は、代替認証方式テーブルを参照することにより、画像形成装置12Bが対応していない認証方式に替わる代替認証方式を特定する。例えば、画像形成装置12Bが対応していない認証方式が、認証方式3「顔認証」である場合において、代替認証方式テーブルから、その「顔認証」に対応している代替認証方式が検索される。図9に示されている代替認証方式テーブルを参照すると、認証方式3に替わる代替認証方式のIDは「1」であるため、携帯端末でのカメラ認証が代替認証方式として特定される。

0068

なお、ステップS11,S12の処理の中の少なくとも1つの処理が実行されてもよい。つまり、ステップS11の処理のみが実行されてもよいし、ステップS12の処理のみが実行されてもよいし、ステップS11,S12の両方の処理が実行されてもよい。

0069

そして、ステップS11,S12の検索結果に応じて、異なる処理が実行される。代替装置の数が0(ゼロ)ではないか、代替認証方式の数が0(ゼロ)ではない場合(S13,代替装置数>0、又は、代替認証方式数>0)、処理はステップS14に移行する。つまり、代替装置が存在するか、代替認証方式が存在する場合、処理はステップS14に移行する。この場合、代替認証情報生成部26は、代替認証リストを作成する(S14)。代替装置が存在する場合、その代替認証リストには、代替装置に関する情報が含まれ、代替認証方式が存在する場合、その代替認証リストには、代替認証方式に関する情報が含まれる。また、代替装置及び代替認証方式が存在する場合、代替認証リストには、代替装置に関する情報と代替認証方式に関する情報が含まれる。例えば、代替装置に関する情報として、認証端末テーブルに含まれる情報が用いられる。具体的には、代替装置に関する情報として、例えば、その代替装置のIPアドレスや設置場所を示す情報等が用いられる。また、代替認証方式に関する情報として、代替認証方式テーブルに含まれる情報が用いられる。具体的には、代替認証方式に関する情報として、例えば、代替方式名称や、その代替認証方式の実行方法を説明するための情報、等が用いられる。

0070

次に、代替認証情報生成部26は、認証対応方式セット、認証未対応方式セット、及び、代替認証リストに基づいて、レスポンス情報を作成する(S15)。そして、処理は、図11に示されているステップS19に移行する。ここで作成されたレスポンス情報には、認証対応方式セット、認証未対応方式セット、及び、代替認証リストの内容が含まれる。

0071

一方、代替装置の数が0(ゼロ)であり、かつ、代替認証方式の数が0(ゼロ)の場合(S13,代替装置数=0、かつ、代替認証方式数=0)、処理はステップS16に移行する。つまり、代替装置及び代替認証方式のいずれも存在しない場合、処理はステップS16に移行する。この場合、認証対応数に応じて異なる処理が実行される。認証対応数は、文書管理装置10において要求される認証方式群の中で、画像形成装置12Bが対応している認証方式の数である。つまり、認証対応数は、認証対応方式セットに含まれる認証方式IDの数に相当する。認証対応数が0(ゼロ)ではない場合(S16,認証対応数>0)、つまり、認証対応方式セットに認証方式IDが含まれている場合、処理はステップS17に移行する。一方、認証対応数が0(ゼロ)である場合(S16,認証対応数=0)、つまり、認証対応方式セットに認証方式IDが含まれていない場合、処理はステップS18に移行する。

0072

ステップS17においては、代替認証情報生成部26は、認証対応方式セットと認証未対応方式セットとに基づいて、レスポンス情報を作成する。そして、処理は、図11に示されているステップS19に移行する。ここで作成されたレスポンス情報には、認証対応方式セットと認証未対応方式セットの内容が含まれる。

0073

ステップS18においては、代替認証情報生成部26は、エラーレスポンス情報を作成する。画像形成装置12Bは、ログイン認証方式にも対応していないことになるため、画像形成装置12Bから文書管理装置10へのログインが不許可とされ、その旨の情報がエラーレスポンス情報に含まれる。そして、処理は、図11に示されているステップS19に移行する。

0074

以下、図11を参照して、ステップS19以降の処理について説明する。上記のようにレスポンス情報又はエラーレスポンス情報が作成されると、その情報は、通信部16によって、文書管理装置10から画像形成装置12Bに送信される(S19)。

0075

画像形成装置12Bにおいては、文書管理装置10から送信されたレスポンス情報又はエラーレスポンス情報が、通信部28によって受信される(S20)。

0076

そして、画像形成装置12Bにおいて、制御部38が、レスポンス情報又はエラーレスポンス情報に従った処理を実行する。

0077

画像形成装置12Bがログイン認証方式に対応している場合、又は、画像形成装置12Bはログイン認証方式に対応していないが、代替装置又は代替認証方式が存在する場合(S21,Yes)、制御部38は、ログイン用画面情報を作成し(S22)、ログイン用画面をUI部34に表示させる(S23)。

0078

ログイン用画面には、画像形成装置12Bが対応している認証方式を示す情報、未対応の認証方式を示す情報、代替装置に関する情報、代替認証方式に関する情報、等が表示される。

0079

例えば、レスポンス情報に含まれる認証対応方式セットにログイン認証方式IDが含まれている場合、画像形成装置12Bはログイン認証方式に対応していることになる。この場合、そのログイン認証方式に関する情報がログイン用画面に表示される。例えば、ログイン操作するためのログインボタン等がログイン用画面に表示される。レスポンス情報に代替認証リストが含まれる場合において、その代替認証リストに、ログイン認証方式に対応する代替装置又は代替認証方式に関する情報が含まれる場合、代替装置又は代替認証方式が存在することになる。この場合、代替装置や代替認証方式に関する情報がログイン用画面に表示される。

0080

一方、画像形成装置12Bがログイン認証方式に対応していない場合、及び、代替装置と代替認証方式が存在しない場合(S21,No)、制御部38は、ログインエラー画面情報を作成し(S23)、ログインエラー画面をUI部34に表示させる(S24)。エラーレスポンス情報が受信された場合、画像形成装置12Bが対応している認証方式が存在しないので、画像形成装置12Bがログイン認証方式に対応していないことになる。また、レスポンス情報に含まれる認証対応方式セット及び代替認証リストに、ログイン認証方式ID、代替装置に関する情報、及び、代替認証方式に関する情報が含まれていない場合、画像形成装置12Bがログイン認証方式に対応していないとともに、代替装置及び代替認証方式が存在しないことになる。この場合、ログイン操作が実行されないことになる。

0081

画像形成装置12BのUI部34に表示されている画面がユーザによって確認され(S25)、以降の操作が行われる。ログインエラー画面が表示されている場合、ログインが禁止され、以降の操作が禁止される。ログイン用画面が表示されている場合、ユーザは、そのログイン用画面に従って操作することが想定される。

0082

画像形成装置12Bがログイン認証方式に対応している場合、ログイン用画面に表示されている情報に従って、ユーザが画像形成装置12BのUI部34を利用してログイン操作を行うことになる(S26)。例えば、ログインに要求される認証方式がID・パスワード認証であり、画像形成装置12Bがその認証方式に対応している場合、ユーザが画像形成装置12BのUI部34を操作することにより、IDとパスワードが入力されることになる。ここで入力された認証情報(IDとパスワード)が、画像形成装置12Bから文書管理装置10に送信され、文書管理装置10の認証部18によって認証処理が行われる。認証が成功した場合、画像形成装置12Bから文書管理装置10へのログインが許可され、認証が失敗した場合、画像形成装置12Bから文書管理装置10へのログインが禁止される。

0083

また、画像形成装置12Bがログイン認証方式に対応していない場合において、代替装置が存在する場合、その代替装置を利用してログイン操作が行われることになる(S27)。例えば、ログイン用画面には代替装置に関する情報が表示される。その情報を参考にして、ユーザが代替装置に移動し、その代替装置にてログイン操作を行うことが想定される。例えば、ログインに要求される認証方式が顔認証であり、画像形成装置12Bがその認証方式に対応していない場合、代替装置に関する情報がログイン用画面に表示される。画像形成装置12Aが顔認証方式に対応している場合、画像形成装置12Aに関する情報が、画像形成装置12BのUI部34(ログイン用画面)に表示される。この場合、ユーザは画像形成装置12Aに移動し、その画像形成装置12Aを用いてログイン操作を行うことになる。

0084

また、画像形成装置12Bがログイン認証方式に対応していない場合において、代替認証方式が存在する場合、その代替認証方式を利用してログイン操作が行われることになる(S28)。例えば、ログイン用画面には代替認証方式に関する情報が表示される。例えば、ログインに要求される認証方式が顔認証であり、画像形成装置12Bがその認証方式に対応していない場合、代替認証方式に関する情報が、画像形成装置12BのUI部34(ログイン用画面)に表示される。この場合、ユーザはその代替認証方式に応じた操作を行うことにより、ログイン操作を実行する。

0085

以上のように、画像形成装置12Bがログイン認証方式に対応している場合、画像形成装置12Bにおいてログイン操作が行われることになる。一方、画像形成装置12Bがログイン認証方式に対応しておらず、代替装置や代替認証方式が存在する場合には、その代替装置や代替認証方式に関する情報が、画像形成装置12Bに表示されることになる。これにより、要求されている認証方式に対応する代替装置や代替認証方式に関する情報がユーザに提供されることになる。それ故、ユーザによって使用されている画像形成装置12Bが、ログイン認証方式に対応していない場合であっても、代替装置や代替認証方式を利用することにより、ログイン操作が実現されることになる。

0086

次に、図13を参照して、代替認証方式に従った認証処理について説明する。例えば、撮像部36を備えていない画像形成装置12Bが用いられ、対象操作(例えばログインや文書データの操作)に要求される認証方式が顔認証であるとする。図9に示されている代替認証方式テーブルによると、顔認証の代替認証方式として、携帯端末でのカメラ認証が用意されている。ここでは、携帯端末14を利用して代替認証方式に従った認証処理が実行される。

0087

カメラ認証を実行する前提として、文書管理装置10に、携帯端末14の端末IDとユーザの顔を表す顔画像データとを事前に登録しておく。例えば、携帯端末14の撮像部42や別の撮像装置によって得られた顔画像データと携帯端末14の端末IDが、携帯端末14等の装置から文書管理装置10に送信され、それらが対応付けられて文書管理装置10の記憶部22に格納される。これにより、事前登録が完了する。

0088

代替認証処理を実行する場合、ユーザは、登録済みの携帯端末14の撮像部42によって自身の顔を撮影する(S30)。これにより、顔画像データが生成される。次に、携帯端末14の端末IDと顔画像データとを含む認証情報が、携帯端末14から文書管理装置10に送信される(S31)。

0089

文書管理装置10においては、携帯端末14から送信された認証情報が受信される(S32)。次に、文書管理装置10の認証部18によって認証処理が実行される(S33)。その認証処理においては、その認証情報に含まれる端末ID及び顔画像データと、文書管理装置10の記憶部22に格納されている事前登録情報(端末ID及び顔画像データ)と、が対比される。認証情報に適合する事前登録情報が記憶部22に格納されている場合(例えば、認証情報に一致する事前登録情報が記憶部22に格納されている場合)、認証部18は、ワンタイムIDとワンタイムパスワードとを含む一時認証情報を作成する(S34)。この一時認証情報は、認証部18において一時的に保存される。一時認証情報は、文書管理装置10から携帯端末14に送信される(S35)。一方、認証情報に適合する事前登録情報が記憶部22に格納されていない場合、一時認証情報は作成されない。

0090

文書管理装置10から送信された一時認証情報は携帯端末14によって受信され(S36)、携帯端末14のUI部44に表示される。ユーザは、画像形成装置12BのUI部34を利用して、ワンタイムIDとワンタイムパスワードを入力する。画像形成装置12Bは、ワンタイムIDとワンタイムパスワードを受け付けると(S37)、それらを文書管理装置10に送信する(S38)。

0091

文書管理装置10の認証部18は、保存されている一時認証情報と携帯端末14から送信された一時認証情報とを用いて認証処理を行う(S39)。両一時認証情報が適合して認証が成功した場合(例えば両一時認証情報が一致した場合)、文書管理装置10にてレスポンス情報が作成され、そのレスポンス情報が画像形成装置12Bに送信される(S40)。文書管理装置10から送信されたレスポンス情報は画像形成装置12Bによって受信される(S41)。これにより、対象操作(例えばログインや文書データの操作)が許可される。一方、両一時認証情報が適合せずに認証が失敗した場合(例えば両一時認証情報が一致しない場合)、対象操作が禁止される。

0092

上記の処理によると、画像形成装置12Bが顔認証方式に対応していない場合であっても、それに替わる認証方式によって認証処理が行われる。

0093

また、ステップS31において送信される認証情報には、顔画像データの撮影日時を示す撮影日時情報が含まれていてもよい。この場合、文書管理装置10の認証部18は、その顔画像データを含む認証情報を受け付けた受付日時と、その認証情報に含まれる撮影日時情報が示す撮影日時と、を比較する。そして、携帯端末14から送信された認証情報に含まれる端末IDと顔画像データが文書管理装置10に登録されており、かつ、受付日時を基準として撮影日時が予め設定された時間以内(例えば5分以内)に含まれる場合、ワンタイムIDとワンタイムパスワードが作成されて携帯端末14に送信される。一方、受付日時を基準として撮影日時が予め設定された時間以内に含まれていない場合、ワンタイムIDとワンタイムパスワードは作成されない。このように、撮影日時をも考慮して認証を行うことにより、文書管理装置10のセキュリティが向上し得る。

0094

別の例として、ステップS33における認証処理において、携帯端末14の位置情報が利用されてもよい。この場合、携帯端末14から送信される認証情報には、携帯端末14の位置情報が含まれる。例えば、GPS(Global Positioning System)機能を備えた携帯端末14が用いられ、そのGPS機能によって携帯端末14の位置情報が取得される。文書管理装置10の認証部18は、認証端末テーブルから画像形成装置12Bの位置情報を取得し、画像形成装置12Bの位置情報と認証情報に含まれる携帯端末14の位置情報とを比較する。認証情報に含まれる端末IDと顔画像データが文書管理装置10に登録されており、かつ、画像形成装置12Bと携帯端末14との位置関係が予め設定された基準を満たす場合、ワンタイムIDとワンタイムパスワードが作成されて携帯端末14に送信される。例えば、画像形成装置12Bと携帯端末14との距離が閾値(例えば数m)以内の場合、ワンタイムIDとワンタイムパスワードが作成されて携帯端末14に送信される。一方、位置関係が基準を満たさない場合(例えば距離が閾値を超える場合)、ワンタイムIDとワンタイムパスワードは作成されない。このように、携帯端末14の位置をも考慮して認証を行うことにより、文書管理装置10のセキュリティが向上し得る。つまり、画像形成装置12Bに近い位置にある携帯端末14のユーザほど、画像形成装置12Bの真のユーザであると想定される。それ故、携帯端末14の位置を考慮することにより、真のユーザによる利用が許可され、文書管理装置10のセキュリティが向上し得る。なお、撮影日時情報と位置情報とを組み合わせて認証処理を行ってもよい。

0095

次に、ログイン後の操作について説明する。文書管理装置10へのログイン後においても、オブジェクト(文書データやフォルダ)によっては、操作のために認証が要求される場合がある。例えば、図6に示されているように、「フォルダ−1」に対する操作には認証方式3に従った認証が要求される。図14には、その認証(追加認証)のための処理の一例が示されている。以下、図14を参照してその追加認証について説明する。一例として、撮像部36を備えていない画像形成装置12Bが用いられるものとする。

0096

まず、画像形成装置12Bにおいて、ユーザがUI部34を利用することにより、特定の操作を実行する(S50)。例えば、文書管理装置10に格納されている文書データやフォルダに対する操作(例えばアクセス)が行われる。ユーザによって操作が実行されると、画像形成装置12Bの通信部28によって、その操作内容を示す操作要求情報が文書管理装置10に送信される(S51)。

0097

文書管理装置10においては、画像形成装置12Bから送信された操作要求情報が、通信部16によって受信される(S52)。

0098

次に、文書管理装置10の認証部18が、その操作要求情報を参照し、現時点における画像形成装置12Bの認証状態が、その操作に要求される認証条件を満たすか否かを確認する(S53)。図6に示されているオブジェクト権限テーブルには、各オブジェクトの操作毎に要求される認証方式が示されているため、そのオブジェクト権限テーブルを参照することにより、その操作に要求される認証方式が特定される。また、現時点における画像形成装置12Bの認証状態が特定される。

0099

現時点における認証状態が、操作に要求される認証条件を満たす場合(S54,Yes)、その操作が許可される。この場合、制御部24によってレスポンス情報が作成され、そのレスポンス情報が通信部16によって画像形成装置12Bに送信される(S55)。そのレスポンス情報は画像形成装置12Bによって受信され(S56)、画像形成装置12Bからの操作が許可される。例えば、特定の文書データやフォルダへのアクセスや更新等が許可される。

0100

例えば、画像形成装置12Bを利用して、ID・パスワード認証によって文書管理装置10にログインしているものとする。つまり、現時点における認証状態は、ID・パスワードによる認証状態ということになる。また、操作に要求される認証方式が存在しないものとする。つまり、その操作には認証が要求されていないものとする。例えば、オブジェクト権限テーブルによると、「文書−2」に対する操作には対応する認証方式が存在しておらず、「文書−2」に対する操作には認証は要求されていない。ユーザによって実行される操作が、「文書−2」に対する操作である場合、現時点における認証状態は、操作に要求される認証条件を満たしていることになり、画像形成装置12Bにおいて「文書−2」に対する操作が許可される。

0101

一方、現時点における認証状態が、操作に要求される認証条件を満たさない場合(S54,No)、追加認証処理が実行される。この場合、制御部24によって追加認証要求情報が作成され、その追加認証要求情報が通信部16によって画像形成装置12Bに送信される(S56)。その追加認証要求情報は画像形成装置12Bによって受信され(S57)、画像形成装置12Bと文書管理装置10との間で追加の認証ネゴシエーション処理が実行される(S58)。つまり、図11及び図12を参照して説明した認証ネゴシエーション処理が実行される。これにより、文書管理装置10において、画像形成装置12Bが操作に要求される認証方式に対応しているか否かに応じて、認証対応方式セットと認証未対応方式セットが作成される。また、その認証方式に対応している代替装置が存在している場合や、その認証方式に替わる代替認証方式が存在している場合、代替装置や代替認証方式に関する情報を含む代替認証リストが作成される。そして、文書管理装置10において、認証対応方式セット、認証未対応方式セット及び代替認証リストに基づいて、レスポンス情報が作成され、そのレスポンス情報が画像形成装置12Bに送信される。画像形成装置12Bにおいては、そのレスポンス情報に従って追加認証要求画面の情報が作成され、その追加認証要求画面が画像形成装置12Bに表示される。

0102

例えば、画像形成装置12Bを利用して、ID・パスワード認証によって文書管理装置10にログインしているものとする。また、操作に要求される認証方式が顔認証であるとする。例えば、オブジェクト権限テーブルによると、「フォルダ−1」に対する操作には認証方式3が対応付けられており、その操作には顔認証が要求されている。ユーザによって実行される操作が、「フォルダ−1」に対する操作である場合、現時点における認証状態は、操作に要求される認証条件を満たしていないことになる。この場合、ステップS58における認証ネゴシエーション処理が実行され、追加認証要求画面が画像形成装置12Bに表示される。

0103

画像形成装置12Bが、対象操作に要求される認証方式に対応していない場合、追加認証要求画面には、操作に要求される認証方式を示す情報、代替装置を示す情報、代替認証方式を示す情報、等が表示される。画像形成装置12Bが、対象操作に要求される認証方式に対応している場合、追加認証要求画面には、その認証方式に従った認証処理を実行するための情報(例えば認証実行ボタン等)が表示される。

0104

ステップS59では、上記の追加認証要求画面に従った処理が行われる(S59)。画像形成装置12Bが、操作に要求される認証方式に対応している場合、その認証方式に従った追加認証が実行される。認証が成功すると、その操作が許可される。また、代替装置が存在する場合、その代替装置によって追加認証が実行され、認証が成功すると、その操作が許可される。また、代替認証方式が存在する場合、その代替認証方式に従った認証処理が実行され、その認証が成功すると、その操作が許可される。一方、画像形成装置12Bが、操作に要求される認証方式に対応しておらず、かつ、代替装置及び代替認証方式が存在しない場合、エラー処理となる。この場合、その操作が禁止される。

0105

以上のように、画像形成装置12Bが対象操作に要求される認証方式に対応している場合、画像形成装置12Bにおいてその認証方式に従った認証処理が行われることになる。一方、画像形成装置12Bがその認証方式に対応していない場合において、その認証方式に対応している代替装置や代替認証方式が存在する場合には、その代替装置や代替認証方式に関する情報が、画像形成装置12Bに表示されることになる。これにより、対象操作に要求される認証方式に対応している代替装置や代替認証方式に関する情報がユーザに提供されることになる。それ故、ユーザによって使用されている画像形成装置12Bが、要求されている認証方式に対応していない場合であっても、代替装置や代替認証方式を利用することにより、対象操作が実行されることになる。

0106

また、追加認証処理が実行される場合、つまり、現時点における認証状態が、操作に要求される認証条件を満たしていない場合、文書管理装置10の制御部24は、その時点において画像形成装置12Bに表示されている最後の画面の情報(例えばURL等)を、認証情報(例えばユーザID等)と関連付けて記憶部22に記憶させておいてもよい。そして、代替装置(例えば画像形成装置12A)を用いた認証処理が成功した場合、制御部24は、記憶部22に記憶されている最後の画面の情報を代替装置(例えば画像形成装置12A)に送信する。この場合、代替装置としての画像形成装置12AのUI部34には、その画面の情報に従って、上記の最後の画面が表示される。これにより、画像形成装置12Aにおいて、その最後の画面から操作が再開されることになり、ユーザの利便性が向上する。つまり、画像形成装置12Aにおいて、文書管理装置10へのログイン操作から操作を開始せずに済む。なお、代替装置を用いた認証が成功した場合、その代替装置には、ユーザの選択に従って、初期画面又は最後の画面のいずれかが表示されるようにしてもよい。

0107

次に、上記の処理によって画像形成装置12Bに表示される画面について説明する。

0108

図15には、初期画面の一例が示されている。初期画面48は、ログイン時に画像形成装置12BのUI部34に表示される画面である。初期画面48には、通信経路Nに接続されている文書管理装置10の一覧が表示されている。例えば、2つの文書管理装置10(装置A,B)が通信経路Nに接続されている場合、それらの一覧が表示される。この一覧からユーザによって選択された文書管理装置10に対してアクセスが実行される。例えば装置Aが選択された場合、画像形成装置12Bは、装置A(文書管理装置10)に対して、利用リクエスト情報を送信する。そして、図11及び図12を参照して説明した処理(認証ネゴシエーション処理)が実行され、ログイン用画面が画像形成装置12BのUI部34に表示される。

0109

図16には、ログイン用画面の一例が示されている。ログイン用画面50は、図11中のステップS24において、画像形成装置12BのUI部34に表示される画面である。このログイン用画面50には、「対応認証」、「未対応認証」、「代替認証装置一覧」及び「代替認証方式一覧」が表示されている。

0110

「対応認証」は、文書管理装置10に設定されている認証方式群の中で画像形成装置12Bが対応している認証方式であり、認証対応方式セットに含まれる認証方式である。レスポンス情報に認証対応方式セットが含まれている場合、その認証対応方式セットに含まれる認証方式の一覧がログイン用画面50に表示される。例えば、画像形成装置12Bが「ID・パスワード認証」と「ICカード認証」に対応している場合、「ID・パスワード認証」を示す情報と「ICカード」を示す情報が、ログイン用画面50に表示される。また、図16に示す例では、「ID・パスワード認証」と「ICカード認証」が、ログインに要求されるログイン認証方式である。この例では、画像形成装置12Bは、ログイン認証方式に対応していることになる。この場合、図11中のステップS26の処理が実行され、画像形成装置12Bから文書管理装置10にログインすることが想定される。

0111

「未対応認証」は、文書管理装置10に設定されている認証方式群の中で画像形成装置12Bが対応していない認証方式であり、認証未対応方式セットに含まれる認証方式である。レスポンス情報に認証未対応方式セットが含まれている場合、その認証未対応方式セットに含まれる認証方式の一覧がログイン用画面50に表示される。例えば、画像形成装置12Bが「顔認証」に対応していない場合、「顔認証」を示す情報がログイン用画面50に表示される。

0112

「代替認証装置一覧」は、画像形成装置12Bが対応していない認証方式に対応している代替装置の一覧であり、代替認証リストに含まれる代替装置に関する情報の一覧である。レスポンス情報に代替認証リストが含まれている場合、その代替認証リストに含まれる代替装置に関する情報がログイン用画面50に表示される。例えば、画像形成装置12Bが「顔認証」に対応していない場合、その「顔認証」に対応している代替装置に関する情報がログイン用画面50に表示される。一例として、代替装置のIPアドレスや設置場所に関する情報が表示される。

0113

画像形成装置12Bと代替装置との位置関係に応じて、代替装置の表示順が変更されてもよい。例えば、代替認証情報生成部26は、図10に示されている認証端末テーブルにて管理されている位置情報を用いることにより、リクエスト装置としての画像形成装置12Bと代替装置との位置関係を特定し、画像形成装置12Bとの距離が近い代替装置ほど高い表示順位を付与する。ログイン用画面50には、画像形成装置12Bとの距離が近い代替装置に関する情報ほど上位に表示される。これにより、画像形成装置12Bとの距離が近い代替装置ほど、ユーザにとって見やすい位置に表示される。

0114

別の例として、代替装置が画像形成装置12Bと同一のサブネットに含まれるか否かに応じて、代替装置の表示順が変更されてもよい。例えば、代替認証情報生成部26は、図10に示されている認証端末テーブルにて管理されているIPアドレスを用いることにより、画像形成装置12Bと同一サブネットに含まれる代替装置に高い表示順位を付与する。ログイン用画面50には、画像形成装置12Bと同一サブネットに含まれる代替装置が上位に表示される。これにより、画像形成装置12Bと同一サブネットに含まれる代替装置ほど、ユーザにとって見やすい位置に表示される。

0115

更に別の例として、最終ネゴシエーション日時を基準にして代替装置の表示順が変更されてもよい。例えば、代替認証情報生成部26は、図10に示されている認証端末テーブルにて管理されている最終ネゴシエーション日時を参照することにより、最終ネゴシエーション日時が新しい代替装置ほど高い表示順位を付与する。ログイン用画面50には、最終ネゴシエーション日時が新しい代替装置ほど上位に表示される。これにより、稼働していない、又は、破棄されたと疑われる代替装置が下位に表示されることになる。

0116

「代替認証方式一覧」は、画像形成装置12Bが対応していない認証方式に替わる代替認証方式の一覧であり、代替認証リストに含まれる代替認証方式に関する情報の一覧である。レスポンス情報に代替認証リストが含まれている場合、その代替認証リストに含まれる代替認証方式に関する情報がログイン用画面50に表示される。例えば、画像形成装置12Bが「顔認証」に対応していない場合、その「顔認証」に替わる代替認証方式に関する情報がログイン用画面50に表示される。一例として、「携帯端末でのカメラ認証」を示す情報が代替認証方式に関する情報として表示される。また、説明ページへのリンクボンタンが設定されてもよい。この説明ページは、代替認証方式の利用方法記述されたページである。このリンクボタンには、例えばURL等のリンク情報が対応付けられている。そのリンクボタンが押下されると、画像形成装置12Bがリンク先にアクセスし、画像形成装置12BのUI部34に説明ページが表示される。

0117

また、ログイン用画面50には、画像形成装置12B(デバイス)が一部の文書にて要求される認証方式に対応していない旨が表示されている。これは、認証未対応の方式数が0(ゼロ)ではない(未対応方式数>0)ということを意味している。一方で、上記のように「対応認証」が表示されているため、文書管理装置10に設定されている認証方式群の中で、画像形成装置12Bが対応している認証方式が存在していることになる。また、代替装置及び代替認証方式が存在していることになる。これらの情報が表示されることにより、画像形成装置12Bが対応している認証方式では利用(操作)が許可されない文書データやフォルダが文書管理装置10に存在していることが、ユーザによって把握されることになる。また、それらの文書データやフォルダを利用(操作)するために必要な認証方式、その認証方式に対応している代替装置、及び、代替認証方式が、ユーザに提供されることになる。

0118

次に、ログイン後の画面について説明する。図17には、フォルダA内の内容を示す画面52が示されている。一例として、IDとパスワードを用いた認証処理(ログイン処理)によって、撮像部36を備えていない画像形成装置12Bから文書管理装置10にログインしているものとする。そして、ログイン後において、文書管理装置10に格納されているフォルダ群の中からフォルダAが選択されたものとする。そのフォルダAには、例えば、設計書フォルダ、人事フォルダ、仕様書フォルダ、文書A及び文書Bが格納されている。

0119

ここで、ユーザによって人事フォルダが指定されたものとする。また、この人事フォルダに対する操作には、認証方式3による顔認証が必要であるとする。

0120

図18には、追加認証要求画面の一例が示されている。追加認証要求画面54は、上記の人事フォルダの指定に応じて画像形成装置12BのUI部34に表示される画面であり、図14中のステップS58において作成されて表示される画面である。つまり、追加認証要求画面54は、追加の認証ネゴシエーション処理の実行結果として表示される画面である。

0121

一例として、画像形成装置12Bは顔認証に対応していないものとする。この場合、追加認証要求画面54には、実行された操作が必要な認証に対応していない旨、実行された操作の内容を示す情報(例えば「人事フォルダの内容表示」)、及び、その操作に必要な認証を示す情報(例えば「顔認証」)が表示される。また、顔認証に対応している代替装置が存在する場合には「代替認証装置一覧」が表示され、顔認証に替わる代替認証方式が存在する場合には「代替認証方式一覧」が表示される。このように、人事フォルダを利用(操作)するために必要な認証方式、その認証方式に対応している代替装置、及び、代替認証方式が、ユーザに提供される。

0122

代替認証装置一覧においては、図16を参照して説明したように、画像形成装置12Bと代替装置との位置関係に応じて、代替装置の表示順が変更されてもよい。別の例として、代替装置が画像形成装置12Bと同一サブネットに含まれるか否かに応じて、代替装置の表示順が変更されてもよいし、最終ネゴシエーション日時を基準にして代替装置の表示順が変更されてもよい。

0123

例えば、代替装置を利用して顔認証が実行され、その認証が成功すると、人事フォルダの内容が画像形成装置12BのUI部34に表示される。また、代替認証方式に従った認証処理が実行され、その認証が成功すると、人事フォルダの内容が表示される。

0124

画像形成装置12Bが、人事フォルダに対する操作に要求される認証方式に対応している場合、その認証方式に従った認証処理を実行するための情報が、追加認証要求画面54に表示される。例えば、顔認証が要求される場合には、その顔認証の実行を促す内容の情報が表示される。そして、画像形成装置12Bを用いて顔認証が実行され、その認証が成功すると、人事フォルダの内容が画像形成装置12BのUI部34に表示される。

0125

また、追加認証処理が実行される場合、図17に示されている画面52の情報(例えばURL)が、文書管理装置10の記憶部22に記憶されてもよい。この場合、代替装置を用いた認証処理が成功すると、その代替装置のUI部34に画面52が表示される。これにより、文書管理装置10へのログイン操作が省かれ、ユーザの手間が軽減される。

0126

上記の本実施形態では、生体認証として顔認証を例に挙げて説明したが、他の生体認証が用いられてもよい。例えば、音声認証処理、指紋認証処理、静脈認証処理等が利用されてもよい。例えば、これらの処理に用いられるデータを取得する機能を備えた画像形成装置が代替装置として利用されてもよいし、その機能を備えた携帯端末を利用した代替認証方式が適用されてもよい。

0127

なお、上記の実施形態では、画像形成装置が認証の対象となる端末装置として説明したが、画像形成装置以外の装置が認証の対象となってもよい。

0128

また、認証部18は、文書管理装置10以外の装置、例えば認証サーバ等に設けられていてもよい。この場合、認証処理は認証サーバ等の装置によって実行され、認証結果が認証サーバ等の装置から文書管理装置10に送信されることになる。文書管理装置10は、その認証結果に応じた処理を実行する。

0129

上記の文書管理装置10、画像形成装置12A,12B及び携帯端末14は、一例としてハードウェア資源ソフトウェアとの協働により実現される。具体的には、これらの装置は、図示しないCPU等のプロセッサを備えている。当該プロセッサが、図示しない記憶装置に記憶されたプログラムを読み出して実行することにより、これらの装置の各部の機能が実現される。上記プログラムは、CDやDVD等の記録媒体を経由して、又は、ネットワーク等の通信経路を経由して、記憶装置に記憶される。または、これらの装置の各部は、例えばプロセッサや電子回路等のハードウェア資源により実現されてもよい。その実現においてメモリ等のデバイスが利用されてもよい。別の例として、各部は、DSP(Digital Signal Processor)やFPGA(Field Programmable Gate Array)等によって実現されてもよい。

0130

10文書管理装置、12A,12B画像形成装置、14携帯端末、18 認証部、20オブジェクト管理部、26代替認証情報生成部。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ