IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士ゼロックス株式会社の特許一覧

特開2024-70556情報処理装置、及びサービス提供システム
<>
  • 特開-情報処理装置、及びサービス提供システム 図1
  • 特開-情報処理装置、及びサービス提供システム 図2
  • 特開-情報処理装置、及びサービス提供システム 図3
  • 特開-情報処理装置、及びサービス提供システム 図4
  • 特開-情報処理装置、及びサービス提供システム 図5
  • 特開-情報処理装置、及びサービス提供システム 図6
  • 特開-情報処理装置、及びサービス提供システム 図7
  • 特開-情報処理装置、及びサービス提供システム 図8
  • 特開-情報処理装置、及びサービス提供システム 図9
  • 特開-情報処理装置、及びサービス提供システム 図10
  • 特開-情報処理装置、及びサービス提供システム 図11
  • 特開-情報処理装置、及びサービス提供システム 図12
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024070556
(43)【公開日】2024-05-23
(54)【発明の名称】情報処理装置、及びサービス提供システム
(51)【国際特許分類】
   G06F 21/45 20130101AFI20240516BHJP
【FI】
G06F21/45
【審査請求】未請求
【請求項の数】12
【出願形態】OL
(21)【出願番号】P 2022181126
(22)【出願日】2022-11-11
(71)【出願人】
【識別番号】000005496
【氏名又は名称】富士フイルムビジネスイノベーション株式会社
(74)【代理人】
【識別番号】110001519
【氏名又は名称】弁理士法人太陽国際特許事務所
(72)【発明者】
【氏名】塩野入 裕力
(57)【要約】
【課題】仮想装置に適用される認証ポリシーと実装置に適用される認証ポリシーとのセキュリティーレベルが異なる場合であっても、認証ポリシーに合致しない属性データが同期されないようにする。
【解決手段】サービス提供システム100は、ファイアウォール6の外側に設置されたDS1と、ファイアウォールの内側に設置された画像形成装置2とを備え、画像形成装置2は、ユーザの認証に用いるローカルユーザ情報8Bのうち、DS1から取得したリモート認証ポリシー7Aに準拠しているローカルユーザ情報8BをDS1へ送信し、DS1は、画像形成装置2から受信したローカルユーザ情報8Bと、ローカルユーザ情報8Bに関連付けられているリモートユーザ情報8Aと、の同期処理を行う。
【選択図】図2
【特許請求の範囲】
【請求項1】
プロセッサを備え、
前記プロセッサは、
ファイアウォールを介して通信回線で接続されたリモート装置から、ユーザの認証に用いるユーザ毎の第1認証情報の規則を規定した規定情報を取得し、
前記第1認証情報のうち、前記規定情報に準拠している前記第1認証情報を前記リモート装置へ送信することによって、前記第1認証情報と前記リモート装置に記憶される第2認証情報との同期を行う
情報処理装置。
【請求項2】
前記プロセッサは、
前記第1認証情報が前記規定情報に準拠していない場合であっても、前記第1認証情報が予め定めた特定条件を満たしていれば、前記規定情報に準拠していない前記第1認証情報を前記リモート装置へ送信する
請求項1に記載の情報処理装置。
【請求項3】
前記プロセッサは、前記第1認証情報のうち、前記規定情報に準拠せず、かつ、前記特定条件も満たさない前記第1認証情報に対応する前記第2認証情報を前記リモート装置に削除させるための削除指示を前記リモート装置へ送信する
請求項2に記載の情報処理装置。
【請求項4】
前記特定条件が、前記第1認証情報に前記ファイアウォールの外側に設置される認証装置で発行された第3認証情報が対応付けられているという条件である
請求項2又は請求項3に記載の情報処理装置。
【請求項5】
前記プロセッサは、
前記第1認証情報が前記規定情報に準拠している場合であっても、前記第1認証情報と関連付けられているユーザが予め定めた特定条件を満たしていれば、前記規定情報に準拠している前記第1認証情報を前記リモート装置へ送信しないようにする
請求項1に記載の情報処理装置。
【請求項6】
前記特定条件が、ユーザの所属先に関する予め定めた条件、ユーザの役職に関する予め定めた条件、及び自装置が提供する機能の利用頻度に関する予め定めた条件の少なくとも1つで定義されている
請求項5に記載の情報処理装置。
【請求項7】
第1プロセッサを備え、リモート装置とファイアウォールを介して通信回線で接続された備えた装置であって、前記ファイアウォールの内側に設置されたローカル装置と、
第2プロセッサを備え、前記ファイアウォールの外側に設置された前記リモート装置と、
を含み、
前記第1プロセッサは、ユーザの認証に用いる認証情報の規則を規定した規定情報を前記リモート装置から取得し、
前記ローカル装置がユーザの認証に用いる第1認証情報のうち、取得した前記認証情報に準拠している前記第1認証情報を前記リモート装置へ送信し、
前記第2プロセッサは、前記リモート装置から受信した前記第1認証情報と、前記第1認証情報に関連付けられている認証情報であって前記リモート装置に記憶されている第2認証情報と、の同期処理を行う
サービス提供システム。
【請求項8】
前記第1プロセッサは、
前記第1認証情報が前記規定情報に準拠していない場合であっても、前記第1認証情報が予め定めた特定条件を満たしていれば、前記規定情報に準拠していない前記第1認証情報を前記リモート装置へ送信する
請求項7に記載のサービス提供システム。
【請求項9】
前記第1プロセッサは、前記第1認証情報のうち、前記規定情報に準拠せず、かつ、前記特定条件も満たさない前記第1認証情報も前記リモート装置へ送信し、
前記第2プロセッサは、前記規定情報に準拠せず、かつ、前記特定条件も満たさない前記第1認証情報を前記ローカル装置から受信した場合、当該第1認証情報に対応する前記第2認証情報を削除する
請求項8に記載のサービス提供システム。
【請求項10】
前記特定条件が、前記第1認証情報に前記ファイアウォールの外側に設置される認証装置で発行された第3認証情報が対応付けられているという条件である
請求項8又は請求項9に記載のサービス提供システム。
【請求項11】
前記第1プロセッサは、
前記第1認証情報が前記規定情報に準拠している場合であっても、前記第1認証情報と関連付けられているユーザが予め定めた特定条件を満たしていれば、前記規定情報に準拠している前記第1認証情報を前記リモート装置へ送信しないようにする
請求項7に記載のサービス提供システム。
【請求項12】
前記特定条件が、ユーザの所属先に関する予め定めた条件、ユーザの役職に関する予め定めた条件、及び前記ローカル装置が提供する機能の利用頻度に関する予め定めた条件の少なくとも1つで定義されている
請求項11に記載のサービス提供システム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報処理装置、及びサービス提供システムに関する。
【背景技術】
【0002】
特許文献1には、平文パスワードに基づくハッシュ値をソースデバイスにおけるパスワード変更イベントと対応付けて計算するステップと、前記ハッシュ値に対応するデータをターゲットサービスに同期させるため、前記ハッシュ値に対応する前記データを前記ターゲットサービスにエクスポートするステップと、を含んだ方法が開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特表2016-522932号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
実装置の属性データと同期することによって実装置の状態が反映された実装置の仮想装置(「デジタルシャドウ」ともいう)をクラウド上に構築する手法が知られている。実装置の仮想装置を用いた場合、実装置の設置場所まで行かなくても通信回線を通じて仮想装置に指示を出すことで実装置の設定等が可能となる。
【0005】
しかしながら、実装置の設置場所におけるセキュリティーレベルと、仮想装置が構築されているクラウド上のセキュリティーレベルは必ずしも同じであるとは限られない。
【0006】
この場合において、例えば仮想装置が構築されているクラウド上のセキュリティーレベルに対応した認証ポリシーが、実装置の設置場所におけるセキュリティーレベルに対応した認証ポリシーよりも条件が厳しい場合、単に実装置が保有する認証情報を仮想装置に同期させると、条件の緩い認証ポリシーで設定された認証情報がより条件の厳しい認証ポリシーに準拠しない環境に存在することとなってしまう。
【0007】
本開示は、仮想装置と実装置との間で属性データの同期を行う状況において、仮想装置に適用される認証ポリシーと実装置に適用される認証ポリシーとのセキュリティーレベルが異なる場合であっても、認証ポリシーに合致しない属性データが同期されないようにすることができる情報処理装置、及びサービス提供システムを提供することを目的とする。
【課題を解決するための手段】
【0008】
第1態様に係る情報処理装置は、プロセッサを備え、前記プロセッサは、ファイアウォールを介して通信回線で接続されたリモート装置から、ユーザの認証に用いるユーザ毎の第1認証情報の規則を規定した規定情報を取得し、前記第1認証情報のうち、前記規定情報に準拠している前記第1認証情報を前記リモート装置へ送信することによって、前記第1認証情報と前記リモート装置に記憶される第2認証情報との同期を行う。
【0009】
第2態様に係る情報処理装置は、第1態様に係る情報処理装置において、前記プロセッサは、前記第1認証情報が前記規定情報に準拠していない場合であっても、前記第1認証情報が予め定めた特定条件を満たしていれば、前記規定情報に準拠していない前記第1認証情報を前記リモート装置へ送信する。
【0010】
第3態様に係る情報処理装置は、第2態様に係る情報処理装置において、前記プロセッサは、前記第1認証情報のうち、前記規定情報に準拠せず、かつ、前記特定条件も満たさない前記第1認証情報に対応する前記第2認証情報を前記リモート装置に削除させるための削除指示を前記リモート装置へ送信する。
【0011】
第4態様に係る情報処理装置は、第2態様又は第3態様に係る情報処理装置において、前記特定条件が、前記第1認証情報に前記ファイアウォールの外側に設置される認証装置で発行された第3認証情報が対応付けられているという条件である。
【0012】
第5態様に係る情報処理装置は、第1態様に係る情報処理装置において、前記プロセッサは、前記第1認証情報が前記規定情報に準拠している場合であっても、前記第1認証情報と関連付けられているユーザが予め定めた特定条件を満たしていれば、前記規定情報に準拠している前記第1認証情報を前記リモート装置へ送信しないようにする。
【0013】
第6態様に係る情報処理装置は、第5態様に係る情報処理装置において、前記特定条件が、ユーザの所属先に関する予め定めた条件、ユーザの役職に関する予め定めた条件、及び自装置が提供する機能の利用頻度に関する予め定めた条件の少なくとも1つで定義されている。
【0014】
第7態様に係るサービス提供システムは、第1プロセッサを備え、リモート装置とファイアウォールを介して通信回線で接続された備えた装置であって、前記ファイアウォールの内側に設置されたローカル装置と、第2プロセッサを備え、前記ファイアウォールの外側に設置された前記リモート装置と、を含み、前記第1プロセッサは、ユーザの認証に用いる認証情報の規則を規定した規定情報を前記リモート装置から取得し、前記ローカル装置がユーザの認証に用いる第1認証情報のうち、取得した前記認証情報に準拠している前記第1認証情報を前記リモート装置へ送信し、前記第2プロセッサは、前記リモート装置から受信した前記第1認証情報と、前記第1認証情報に関連付けられている認証情報であって前記リモート装置に記憶されている第2認証情報と、の同期処理を行う。
【0015】
第8態様に係るサービス提供システムは、第7態様に係るサービス提供システムにおいて、前記第1プロセッサは、前記第1認証情報が前記規定情報に準拠していない場合であっても、前記第1認証情報が予め定めた特定条件を満たしていれば、前記規定情報に準拠していない前記第1認証情報を前記リモート装置へ送信する。
【0016】
第9態様に係るサービス提供システムは、第8態様に係るサービス提供システムにおいて、前記第1プロセッサは、前記第1認証情報のうち、前記規定情報に準拠せず、かつ、前記特定条件も満たさない前記第1認証情報も前記リモート装置へ送信し、前記第2プロセッサは、前記規定情報に準拠せず、かつ、前記特定条件も満たさない前記第1認証情報を前記ローカル装置から受信した場合、当該第1認証情報に対応する前記第2認証情報を削除する。
【0017】
第10態様に係るサービス提供システムは、第8態様又は第9態様に係るサービス提供システムにおいて、前記特定条件が、前記第1認証情報に前記ファイアウォールの外側に設置される認証装置で発行された第3認証情報が対応付けられているという条件である。
【0018】
第11態様に係るサービス提供システムは、第7態様に係るサービス提供システムにおいて、前記第1プロセッサは、前記第1認証情報が前記規定情報に準拠している場合であっても、前記第1認証情報と関連付けられているユーザが予め定めた特定条件を満たしていれば、前記規定情報に準拠している前記第1認証情報を前記リモート装置へ送信しないようにする。
【0019】
第12態様に係るサービス提供システムは、第11態様に係るサービス提供システムにおいて、前記特定条件が、ユーザの所属先に関する予め定めた条件、ユーザの役職に関する予め定めた条件、及び前記ローカル装置が提供する機能の利用頻度に関する予め定めた条件の少なくとも1つで定義されている。
【発明の効果】
【0020】
第1態様及び第7態様によれば、仮想装置と実装置との間で属性データの同期を行う状況において、仮想装置に適用される認証ポリシーと実装置に適用される認証ポリシーとのセキュリティーレベルが異なる場合であっても、認証ポリシーに合致しない属性データが同期されないようにすることができる、という効果を有する。
【0021】
第2態様及び第8態様によれば、規定情報に準拠していない第1認証情報であったとしても、第1認証情報と第2認証情報を同期させることができる、という効果を有する。
【0022】
第3態様及び第9態様によれば、規定情報に準拠していない第1認証情報に対応する第2認証情報がリモート装置から漏えいしないようにすることができる、という効果を有する。
【0023】
第4態様及び第10態様によれば、ユーザの認証に第3認証情報を用いる装置が提供するサービスを利用することができる、という効果を有する。
【0024】
第5態様及び第11態様によれば、規定情報に準拠している第1認証情報であったとしても、第1認証情報と第2認証情報を同期させないようにすることができる、という効果を有する。
【0025】
第6態様及び第12態様によれば、特定条件を満たすユーザの第1認証情報と第2認証情報を同期させないようにすることができる、という効果を有する。
【図面の簡単な説明】
【0026】
図1】サービス提供システムのシステム構成例を示す図である。
図2】画像形成装置を同期の主体としたユーザ情報の同期処理の流れを示したシーケンス図である。
図3】リモート認証ポリシーの一例を示す図である。
図4】リモートユーザ情報の一例を示す図である。
図5】ローカルユーザ情報の一例を示す図である。
図6】IDP認証を利用する場合のリモートユーザ情報の一例を示す図である。
図7】IDP認証を利用する場合のローカルユーザ情報の一例を示す図である。
図8】ローカル認証ポリシーの一例を示す図である。
図9】コンピュータを用いて構成したDSの電気系統の要部構成例を示す図である。
図10】コンピュータを用いて構成した画像形成装置の電気系統の要部構成例を示す図である。
図11】ユーザ情報の同期処理の流れの一例を示すフローチャートである。
図12】ユーザ情報の更新処理の流れの一例を示すフローチャートである。
【発明を実施するための形態】
【0027】
以下、開示の実施形態について図面を参照しながら説明する。なお、同じ構成要素及び同じ処理には全図面を通して同じ符号を付与し、重複する説明を省略する。
【0028】
図1は、本開示の実施形態に係るサービス提供システム100のシステム構成例を示す図である。サービス提供システム100は、デジタルシャドウ(Digital Shadow:以降、「DS」という)1、画像形成装置2、IDP(Identity Provider)サーバ3を備え、ユーザに対して画像形成装置2を利用したサービスを提供するシステムである。DS1、画像形成装置2、及びIDPサーバ3は、それぞれインターネット5Aに接続される。インターネット5Aにはサービス提供システム100に含まれる各装置の他、例えばユーザ端末4が接続される。
【0029】
ユーザ端末4は、場所A(例えば画像形成装置2が設置された場所とは別の拠点)にある情報機器であり、サービス提供システム100を利用するユーザによって操作される。具体的には、ユーザ端末4は、例えばコンピュータ、スマートフォン、タブレット型端末、及びウェアラブル端末といったデータ入出力機能、データ処理機能、及び通信機能を備えた情報機器である。ユーザ端末4は、使用場所が変化する携帯型の情報機器であっても、使用場所が予め固定されている据え置き型の情報機器のどちらであってもよい。
【0030】
画像形成装置2は、ユーザの指示に従って画像に関するデータ処理を行う装置のことである。画像に関するデータ処理には、例えば用紙等の記録媒体に記載されている内容を画像データとして読み込むスキャン機能、スキャン機能によって取得した用紙の画像データの内容をそのまま記録媒体に画像として再現するコピー機能、及びユーザが予め指定した画像データを紙媒体に画像として形成するプリント機能等が含まれる。
【0031】
画像形成装置2は、自装置が備える各種機能に関して属性データを保持している。属性データとは、画像形成装置2の状態や画像形成装置2の動作を表した属性の集合体である。
【0032】
画像形成装置2は、ユーザが、ユーザ端末4を操作する場所Aとは異なる遠隔地(例えば職場であり、図1の例では「場所B」と表している)に設置されている。
【0033】
したがって、場所Bにいるユーザ(以降、「ローカルユーザ」という)が画像形成装置2を利用したサービスを利用する場合、ローカルユーザは、画像形成装置2の操作パネル等に触れて操作することで画像形成装置2に指示を行うことが可能だが、場所Aにいるユーザ(以降、「リモートユーザ」という)が画像形成装置2を利用したサービスを利用する場合、リモートユーザが場所Bまで移動して画像形成装置2を操作することは現実的でない。
【0034】
そこで、リモートユーザが場所Aから画像形成装置2を利用したサービスを利用できるように、ネットワークの一例であるインターネット5A上にDS1が設けられている。以降では、リモートユーザとローカルユーザを総称して、単に「ユーザ」と記載することがある。
【0035】
DS1は、例えばインターネット5A上に提供されるクラウドサービスを利用して構築されたサーバであり、ユーザ端末4とインターネット5Aで接続されると共に、画像形成装置2とはファイアウォール6を経由して接続される。
【0036】
こうしたDS1は、画像形成装置2の状態情報、並びに、画像形成装置2の装置構成、及び画像形成装置2の動作を規定する設定値や、画像形成装置2でユーザ認証を行うためのユーザ識別情報とパスワードを含んだユーザ情報といった画像形成装置2が備える属性データを保持しているメタデータを有する。メタデータとは、画像形成装置2の属性データを含んだデータセットである。DS1が有する画像形成装置2の各々の属性と、画像形成装置2が有する各々の属性が同じ属性値を表すように、DS1と画像形成装置2との間で属性データの更新が行われる。
【0037】
すなわち、DS1は、場所Bに設置されている画像形成装置2の属性データと同じ属性データをメタデータとして保持している。したがって、リモートユーザは、ユーザ端末4からDS1を操作することで、場所Bに設置された画像形成装置2を仮想的に操作することができる。すなわち、DS1は仮想装置の一例であり、画像形成装置2は実装置の一例である。
【0038】
なお、DS1と画像形成装置2とでそれぞれ有する属性の属性値が同じになるように属性値を更新することを「同期」という。
【0039】
IDPサーバ3は、例えばDS1のように、クラウドサービスを利用して構築された複数のサービスに対して、共通の認証情報を用いてユーザ端末4からログインできるようにする認証装置であり、一般的にIDプロバイダと呼ばれるサービス装置である。すなわち、IDPサーバ3は、複数のサービスのログインに利用されるユーザ情報を一元管理し、各々のサービスにおける管理業務の負担軽減と情報漏えいに関する対策を実現する。IDPサーバ3を利用したユーザ認証を「IDP認証」という。サービス提供システム100において、IDPサーバ3は必須の装置ではなく、例えばDS1におけるユーザ認証に他のサービスと共通のユーザ情報を用いる場合にIDPサーバ3が用いられる。
【0040】
また、場所Bには、画像形成装置2がインターネット5Aからの不正アクセスを受け付けないようにするため、画像形成装置2から送信した要求に対する応答以外のデータはインターネット5Aから受け付けないようにファイアウォール6が設けられている。したがって、画像形成装置2は、場所Bに敷設されたLAN(Local Area Network)5Bに一旦接続されたうえで、ファイアウォール6を経由してインターネット5Aに接続される。
【0041】
このように、図1では、ファイアウォール6を経由して画像形成装置2がインターネット5Aに接続されているが、ファイアウォール6を設けることなく、画像形成装置2を直接インターネット5Aに接続してもよい。
【0042】
説明の便宜上、ファイアウォール6を境界として、LAN5Bに接続される画像形成装置2が設置されている場所を「ファイアウォール6の内側」という。また、ファイアウォール6を境界として、インターネット5Aに接続されるDS1、IDPサーバ3、及びユーザ端末4が設置されている場所を「ファイアウォール6の外側」という。画像形成装置2は、ファイアウォール6の内側に設置されたローカル装置の一例であり、DS1は、ファイアウォール6の外側に設置されたリモート装置の一例である。また、IDPサーバ3は、ファイアウォール6の外側に設置された認証装置の一例である。
【0043】
DS1に対しては、インターネット5Aに接続されたユーザ端末4やユーザ端末4以外の外部端末(図示せず)からアクセスが行われることがある。こうしたユーザ端末4や外部端末の中には、DS1が有するユーザ情報を不正に取得しようとするような端末も含まれる。一方、画像形成装置2はファイアウォール6によってインターネット5Aからの不正なアクセスが遮断される。したがって、DS1又は画像形成装置2を利用するためにユーザが登録するユーザ情報の設定内容を規定する認証ポリシーは、画像形成装置2よりもDS1の方が厳しい内容となることがある。すなわち、DS1にも画像形成装置2にもログインするユーザが存在する場合、当該ユーザがリモートユーザとしてDS1にログインするために用いるユーザ情報と、ローカルユーザとして画像形成装置2にログインするために用いるユーザ情報とが異なる場合がある。したがって、DS1と画像形成装置2の間で属性データの一例であるユーザ情報の同期を行う場合には、DS1と画像形成装置2は各々が有する認証ポリシーの違いに注意して、ユーザ情報の同期を行い、認証ポリシーに合致しないユーザ情報は同期の対象から除外することが望ましい。
【0044】
図2は、画像形成装置2を同期の主体としたユーザ情報の同期処理の流れを示したシーケンス図である。説明の便宜上、以降では、DS1が有する認証ポリシーを「リモート認証ポリシー7A」と表し、画像形成装置2が有する認証ポリシーを「ローカル認証ポリシー7B」と表す。また、リモート認証ポリシー7Aとローカル認証ポリシー7Bを総称して「認証ポリシー7」と表す。更に、DS1に接続要求を行ったリモートユーザの認証に用いるユーザ情報を「リモートユーザ情報8A」と表し、画像形成装置2に対して機能の実行要求を行ったローカルユーザの認証に用いるユーザ情報を「ローカルユーザ情報8B」と表す。また、リモートユーザ情報8Aとローカルユーザ情報8Bを総称して「ユーザ情報8」と表す。
【0045】
なお、ローカルユーザ情報8Bは第1認証情報の一例であり、リモートユーザ情報8Aは第2認証情報の一例である。また、リモート認証ポリシー7Aは規定情報の一例である。
【0046】
図2に示すように、画像形成装置2は、リモート認証ポリシー7A及びリモートユーザ情報8AをDS1から取得する。
【0047】
図3は、リモート認証ポリシー7Aの一例を示す図である。リモート認証ポリシー7Aには、例えば[認証方法]及び[パスワードポリシー]が含まれる。
【0048】
[認証方法]には、リモートユーザのユーザ認証にIDPサーバ3を利用した認証、すなわち、IDP認証を行うか否かを表す情報が設定される。
【0049】
[パスワードポリシー]には、DS1で用いられるリモートユーザのパスワードに関する規則が設定される。具体的には、[パスワードポリシー]には、例えばパスワードの最低文字数を規定する最低パスワード長、パスワードを構成する文字の種別を規定する構成文字種、及び設定したパスワードが使用できる期限を規定した有効期限が設定される。最低パスワード長が長くなるほど、かつ、パスワードを構成する文字の種別が多くなるほどパスワードは複雑になるため、最低パスワード長及び構成文字種は、パスワードの複雑度を規定する情報でもある。
【0050】
図3に示すリモート認証ポリシー7Aの例では、リモートユーザのユーザ認証にIDP認証は用いず、リモートユーザ情報8Aに含まれるパスワードの最低パスワード長は8文字で、パスワードの構成文字種は数字及びアルファベットの組み合わせであり、パスワードの有効期限は3カ月であることが規定されている。リモート認証ポリシー7Aは、DS1毎に定義されている場合や、複数のDS1に対して共通したリモート認証ポリシー7Aが定義されている場合がある。
【0051】
図4は、リモートユーザ情報8Aの一例を示す図である。リモートユーザ情報8Aは、例えばユーザID、ユーザ名、パスワード、メールアドレス、及びパスワード設定日の各項目を含む。
【0052】
ユーザIDは、各々のユーザを一意に識別するための識別情報であり、ユーザが自身の情報をサービス提供システム100に登録した場合に、例えばサービス提供システム100によってユーザに割り当てられる。なお、リモートユーザ及びローカルユーザの何れに対してもユーザIDが割り当てられるが、リモートユーザの中には、ローカルユーザとして画像形成装置2から操作を行うユーザも存在するため、リモートユーザとローカルユーザが同じユーザである場合には、同じユーザIDが割り当てられる。
【0053】
ユーザ名は、ユーザが誰であるかを表す情報であり、ユーザが設定する情報である。
【0054】
パスワードは、ログインしようとしているユーザが、ユーザ名によって表されるユーザ本人であるか否かを判別するための情報であり、ユーザが設定する情報である。
【0055】
メールアドレスは、ユーザの連絡先を表す情報であり、ユーザが設定する情報である。サービス提供システム100においてユーザに通知したい事象が発生した場合には、メールアドレス宛にメッセージが送信される。
【0056】
パスワード設定日は、ユーザがパスワードを設定した日付であり、サービス提供システム100によって設置される。
【0057】
画像形成装置2は、画像形成装置2が有するローカルユーザ情報8Bの各々について、取得したリモート認証ポリシー7Aに準拠しているか否かを判定する準拠判定を実行する。ローカルユーザ情報8Bがリモート認証ポリシー7Aに準拠しているとは、ローカルユーザ情報8Bに含まれるパスワードがリモート認証ポリシー7Aに規定されている[パスワードポリシー]の各条件を満たしている状況をいう。
【0058】
図5は、ローカルユーザ情報8Bの一例を示す図である。ローカルユーザ情報8Bにも図4に示したリモートユーザ情報8Aと同じ項目が含まれる。既に説明したように、リモート認証ポリシー7Aとローカル認証ポリシー7Bが異なる場合があるため、それぞれ同じユーザを表すリモートユーザ情報8Aとローカルユーザ情報8Bであっても、異なるパスワードが設定されている場合がある。図5の例の場合、ユーザIDが“U3”で表されるユーザCは、パスワードの文字列が図3に示したリモート認証ポリシー7Aの[パスワードポリシー]の条件を満たさないため、ユーザIDが“U3”で表されるローカルユーザ情報8Bは同期対象から除外され、画像形成装置2にのみ保持されている。
【0059】
画像形成装置2は、画像形成装置2が有するローカルユーザ情報8Bのうちリモート認証ポリシー7Aに準拠しているローカルユーザ情報8Bを、DS1と同期するためにDS1に送信する。これにより、DS1と画像形成装置2との間でユーザ情報8の同期が行われる。
【0060】
画像形成装置2は、画像形成装置2が有するローカルユーザ情報8Bのうち、リモート認証ポリシー7Aに準拠していないローカルユーザ情報8BはDS1に送信しない。これにより、リモート認証ポリシー7Aに準拠していないローカルユーザ情報8Bは、DS1と画像形成装置2との間で行われるユーザ情報8の同期から除外される。なお、画像形成装置2が有するローカルユーザ情報8Bのうち、リモート認証ポリシー7Aに準拠していないローカルユーザ情報8Bに対応する情報がDS1のリモートユーザ情報8Aに存在する場合、画像形成装置2は同期を行う際に、当該ローカルユーザ情報8Bに対応した情報をリモートユーザ情報8Aから削除してもよい。
【0061】
なお、図4及び図5には、サービス提供システム100がIDP認証を利用しない場合のリモートユーザ情報8A及びローカルユーザ情報8Bの例を示したが、IDP認証を利用する場合には、リモートユーザ情報8A及びローカルユーザ情報8BにIDP認証に関する情報が追加される。
【0062】
図6は、サービス提供システム100がIDP認証を利用する場合のリモートユーザ情報8Aの一例を示す図であり、図7は、サービス提供システム100がIDP認証を利用する場合のローカルユーザ情報8Bの一例を示す図である。
【0063】
図6及び図7に示すリモートユーザ情報8A及びローカルユーザ情報8Bが、図4及び図5に示したリモートユーザ情報8A及びローカルユーザ情報8Bと異なる点は、「連携ユーザID」が追加された点である。
【0064】
「連携ユーザID」は、IDPサーバ3への登録によって得られるユーザIDであり、IDPサーバ3によって割り当てられるユーザの識別情報である。ユーザは、自身の情報をIDPサーバ3に登録した際にIDPサーバ3によって割り当てられた連携ユーザIDを、サービス提供システム100への登録時にサービス提供システム100に登録する。連携ユーザIDは第3認証情報の一例である。
【0065】
図6及び図7の連携ユーザIDにおける“-”は、連携ユーザIDに“-”が設定されているユーザ情報8と関連付けられているユーザが、IDP認証を用いたサービス提供システム100の利用を行わないユーザであることを表している。図6に示したリモートユーザ情報8Aの例の場合、ユーザIDが“U2”で表されるユーザBはIDP認証を行わないユーザであることを表している。また、図7に示したローカルユーザ情報8Bの例の場合、ユーザIDがそれぞれ“U2”及び“U4”で表されるユーザB及びユーザDはIDP認証を行わないユーザであることを表している。
【0066】
なお、ユーザ情報8に含まれる項目は図4図7に示した項目に限られない。例えば「総務部」及び「営業部」といったユーザが所属する所属グループやユーザの役職等をユーザ情報8に含めてもよい。
【0067】
図8は、ローカル認証ポリシー7Bの一例を示す図である。リモート認証ポリシー7Aと同じく、ローカル認証ポリシー7Bにも、例えば[認証方法]及び[パスワードポリシー]が含まれる。
【0068】
なお、認証ポリシー7の内容は、図3及び図8に示した内容に限られない。例えば[パスワードポリシー]として、例えば過去に使用したパスワードの再利用を許可しないといった規定を設けてもよい。また、リモート認証ポリシー7Aとローカル認証ポリシー7Bとの間で、設定される規則が異なっていてもよい。具体的には、リモート認証ポリシー7Aにはパスワードの有効期限を設定する規則を設けるが、ローカル認証ポリシー7Bにはパスワードの有効期限を設定する規則を設けないというようにしてもよい。また、ユーザに応じて、複数の認証ポリシー7のうち、何れか1つの認証ポリシー7を適用するようにしてもよい。例えばユーザの役職が管理職の場合、一般職に適用する認証ポリシー7よりも厳しい内容の[パスワードポリシー]が設定された認証ポリシー7を適用してもよい。
【0069】
DS1は、DS1が有するリモートユーザ情報8Aの各々について、取得したローカル認証ポリシー7Bに準拠しているか否かを判定する準拠判定を実行する。
【0070】
DS1は、リモートユーザ情報8Aのうちローカル認証ポリシー7Bに準拠しているリモートユーザ情報8Aを、当該リモートユーザ情報8Aと関連付けられているユーザのローカルユーザ情報8Bによって更新する。
【0071】
なお、ファイアウォール6は、ファイアウォール6の外側からファイアウォール6の内側に向けたアクセスを制限する。したがって、図1の場所Bにファイアウォール6が設けられている場合、DS1は、例えば画像形成装置2が予め定めた間隔毎に送信するローカル認証ポリシー7B及びローカルユーザ情報8Bを受信することで、ローカル認証ポリシー7B及びローカルユーザ情報8Bを取得する。また、DS1は、画像形成装置2からのポーリングに対する応答として、リモート認証ポリシー7A及びリモートユーザ情報8Aを画像形成装置2に送信する。
【0072】
このような同期処理を行うDS1及び画像形成装置2は、それぞれコンピュータ10及びコンピュータ20を用いて構成することができる。図9は、コンピュータ10を用いて構成したDS1の電気系統の要部構成例を示す図である。
【0073】
コンピュータ10は、DS1での処理を実行する第2プロセッサの一例であるCPU(Central Processing Unit)11、コンピュータ10の起動処理を行う起動プログラム(Basic Input Output System:BIOS)を記憶するROM(Read Only Memory)12、CPU11の一時的な作業領域として利用されるRAM(Random Access Memory)13、不揮発性メモリ14、及び入出力インターフェース(I/O)15を備える。CPU11、ROM12、RAM13、不揮発性メモリ14、及びI/O15はバス16を介して各々接続されている。
【0074】
不揮発性メモリ14は、不揮発性メモリ14に供給される電力が遮断されても記憶した情報が維持される記憶装置の一例であり、例えば半導体メモリが用いられるがハードディスクを用いてもよい。
【0075】
I/O15には、例えば通信ユニット17、入力ユニット18、及び表示ユニット19が接続される。
【0076】
通信ユニット17はインターネット5Aに接続され、インターネット5Aに接続される各装置とデータ通信を行う通信プロトコルを備える。
【0077】
入力ユニット18は、DS1に対するユーザの操作を受け付けてCPU11に通知するユニットの一例であり、例えばボタン、タッチパネル、キーボード、マウス、及びポインティングデバイス等が含まれる。
【0078】
表示ユニット19は、CPU11によって処理された情報を視覚的に表示するユニットの一例であり、例えば液晶ディスプレイ及び有機EL(Electro Luminescence)ディスプレイ等が含まれる。
【0079】
一方、図10は、コンピュータ20を用いて構成した画像形成装置2の電気系統の要部構成例を示す図である。
【0080】
コンピュータ20は、画像形成装置2での処理を実行する第1プロセッサの一例であるCPU21、コンピュータ20の起動処理を行うBIOSを記憶するROM22、CPU21の一時的な作業領域として利用されるRAM23、不揮発性メモリ24、及びI/O25を備える。CPU21、ROM22、RAM23、不揮発性メモリ24、及びI/O25はバス26を介して各々接続されている。
【0081】
また、I/O25には通信ユニット27、入力ユニット28、表示ユニット29、及び画像形成ユニット30が接続される。
【0082】
通信ユニット27はLAN5Bに接続され、ファイアウォール6を経由して画像形成装置2及びIDPサーバ3とデータ通信を行う通信プロトコルを備える。
【0083】
入力ユニット28は、画像形成装置2に対するユーザの操作を受け付けてCPU21に通知するユニットの一例であり、例えばボタン、タッチパネル、及びポインティングデバイス等が含まれる。
【0084】
表示ユニット29は、CPU21によって処理された情報を視覚的に表示するユニットの一例であり、例えば液晶ディスプレイ及び有機ELディスプレイ等が含まれる。
【0085】
画像形成ユニット30は、指示された画像形成機能の種類に応じた画像を形成するユニットである。画像形成ユニット30には、例えば原稿の内容を光学的に読み取って原稿の画像を生成するスキャナユニットや、トナーやインクといった色材を用いて記録媒体に画像データによって表される画像を印刷する印刷ユニットが含まれる。
【0086】
次に、サービス提供システム100で実行されるユーザ情報8の同期処理の作用について説明する。以降では、サービス提供システム100で実行されるユーザ情報8の同期処理を、画像形成装置2における処理例を用いて説明する。
【0087】
図11は、DS1からリモート認証ポリシー7A及びリモートユーザ情報8Aを取得した場合に、画像形成装置2のCPU21によって実行されるユーザ情報8の同期処理の流れの一例を示すフローチャートである。
【0088】
ユーザ情報8の同期処理を規定するローカルプログラムは、例えば画像形成装置2の不揮発性メモリ24に予め記憶されている。画像形成装置2のCPU21は、不揮発性メモリ24に記憶されるローカルプログラムを読み込み、ユーザ情報8の同期処理を実行する。
【0089】
ここでは一例として、画像形成装置2がDS1から図3に示したリモート認証ポリシー7Aと図4に示したリモートユーザ情報8Aを取得した例を用いて、ユーザ情報8の同期処理の作用について説明する。すなわち、サービス提供システム100は、IDPサーバ3と連携したIDP認証に対応していないものとする。また、一例として、図5に示したローカルユーザ情報8Bが不揮発性メモリ24に予め記憶されているものとする。
【0090】
ステップS10において、DS1からリモート認証ポリシー7Aを取得し、CPU21はRAM23に記憶する。
【0091】
ステップS20において、CPU21は、不揮発性メモリ24に記憶されているローカルユーザ情報8Bを読み出し、各ローカルユーザ情報8BがステップS10で取得したリモート認証ポリシー7Aに準拠しているか否かを判定する。
【0092】
図5に示したユーザA及びユーザBのローカルユーザ情報8Bにおけるパスワードは、パスワード長が8文字で、かつ、数字とアルファベットが組み合わされたパスワードである。また、ローカルユーザ情報8Bの準拠判定を行っている日を2022年8月10日とすれば、各々のパスワードは3カ月以内に設定されたパスワードである。したがって、図5に示したユーザA及びユーザBのローカルユーザ情報8Bは取得したリモート認証ポリシー7Aに準拠している。
【0093】
一方、図5に示したユーザCのローカルユーザ情報8Bにおけるパスワードは、パスワード長が3文字であるため、取得したリモート認証ポリシー7Aに準拠していない。
【0094】
ステップS20で選択したローカルユーザ情報8Bがリモート認証ポリシー7Aに準拠している場合には、ステップS30に移行する。
【0095】
ステップS30において、CPU21は、ステップS20で選択したローカルユーザ情報8Bを、リモートユーザ情報8Aに対する同期対象とし、ステップS40に移行する。
【0096】
一方、ステップS20の判定処理において、ステップS20で選択したローカルユーザ情報8Bがリモート認証ポリシー7Aに準拠していない場合には、同期対象とすることなくステップS40に移行する。
【0097】
ステップS40において、CPU21は、不揮発性メモリ24に記憶されているローカルユーザ情報8Bの中に、まだステップS20で選択していない未選択のローカルユーザ情報8Bが存在するか否かを判定する。未選択のローカルユーザ情報8Bが存在する場合にはステップS20に移行し、不揮発性メモリ24に記憶されているすべてのローカルユーザ情報8Bを判定するまで、選択した各々のローカルユーザ情報8Bに対してステップS20~S40の処理を繰り返し実行する。
【0098】
これにより、図5に示したローカルユーザ情報8Bの場合、ユーザA及びユーザBのローカルユーザ情報8Bは、DS1のリモートユーザ情報8Aによる同期対象とされ、ユーザCのローカルユーザ情報8BはDS1のリモートユーザ情報8Aによる同期対象から除外される。
【0099】
ステップS50において、CPU21は通信ユニット27を制御して、ステップS20で判定したローカルユーザ情報8Bのうち、取得したリモート認証ポリシー7Aに準拠したデータのみをDS1に送信し、図11に示すユーザ情報8の同期処理を終了する。これにより、図5に示したローカルユーザ情報8Bの場合、ユーザA及びユーザBのローカルユーザ情報8BはDS1に送信され、同期処理が行われる。しかしながら、ユーザCのローカルユーザ情報8Bはリモート認証ポリシー7Aに準拠していないうえ、DS1には送信されない。又は、DS1での同期処理を行う際に、リモートユーザ情報8AにユーザCの情報が存在する場合は、ユーザCの情報が削除される。
【0100】
<更新対象とするローカルユーザ情報のその他の判定例>
上記では、DS1から取得したリモート認証ポリシー7Aに準拠しているローカルユーザ情報8Bを、DS1に同期する例について説明した。しかしながら、同期対象とするローカルユーザ情報8Bの判定方法はこれに限られない。
【0101】
例えばCPU21は、ローカルユーザ情報8Bがリモート認証ポリシー7Aに準拠していない場合であっても、ローカルユーザ情報8Bが予め定めた特定条件を満たしていれば、リモート認証ポリシー7Aに準拠していないローカルユーザ情報8Bを同期してもよい。
【0102】
特定条件には、例えばローカルユーザ情報8Bにファイアウォール6の外側に設置されるIDPサーバ3で発行されたIDP認証に関する情報(例えば連携ユーザID)が対応付けられているという条件が用いられる。
【0103】
なぜなら、ローカルユーザ情報8Bに連携ユーザIDが対応付けられているということは、ローカルユーザ情報8Bと関連付けられているユーザは、IDP認証を行ってサービス提供システム100を利用するユーザであると考えられる。したがって、こうしたユーザのローカルユーザ情報8BをDS1に同期したとしても、ユーザがユーザ認証に要する手間に変化はなく、しかも、ユーザ認証に対する信頼度は、IDPサーバ3が有する認証ポリシーによって担保されているためである。
【0104】
特定条件を考慮したユーザ情報8の同期処理について、図11に示したユーザ情報8の同期処理に基づき、図6に示したリモートユーザ情報8Aと、図7に示したローカルユーザ情報8Bを参照しながら説明する。図6に示したリモートユーザ情報8Aと、図7に示したローカルユーザ情報8Bには、それぞれ連携ユーザIDの項目が含まれていることからもわかるように、当該説明におけるサービス提供システム100は、IDPサーバ3と連携したIDP認証に対応しているものとする。
【0105】
図11のステップS20において、選択したローカルユーザ情報8Bがリモート認証ポリシー7Aに準拠していないと判定された場合、CPU21は、選択したローカルユーザ情報8Bに連携ユーザIDが設定されているか否かを判定する。
【0106】
選択したローカルユーザ情報8Bに連携ユーザIDが設定されていれば、ステップS30に移行し、ステップS30において、CPU21は、選択したローカルユーザ情報8Bをリモートユーザ情報8Aに対する同期対象とする。
【0107】
一方、選択したローカルユーザ情報8Bに連携ユーザIDが設定されていなければ、ステップS30の処理を実行することなくステップS40に移行すればよい。
【0108】
この他の処理は、図11に示したユーザ情報8の同期処理と同じ処理を行うため説明を省略する。
【0109】
ローカルユーザ情報8Bの準拠判定を行っている日を2022年8月10日とすれば、図7に示したユーザAのローカルユーザ情報8Bは、図3に示したリモート認証ポリシー7Aに準拠しているため、連携ユーザIDの設定の有無にかかわらず、図6に示したユーザAのリモートユーザ情報8Aに同期する対象とする。
【0110】
図7に示したユーザBのローカルユーザ情報8Bも図3に示したリモート認証ポリシー7Aに準拠しているため、連携ユーザIDの設定の有無にかかわらず、図6に示したユーザBのリモートユーザ情報8Aに同期する対象とする。
【0111】
図7に示したユーザCのローカルユーザ情報8Bは、最低パスワード長が足りないため、図3に示したリモート認証ポリシー7Aに準拠していない。しかしながら、ユーザCのローカルユーザ情報8Bには連携ユーザIDが設定されていることから、ユーザCのローカルユーザ情報8Bは、図6に示したユーザCのリモートユーザ情報8Aに同期する対象とする。
【0112】
図7に示したユーザDのローカルユーザ情報8Bも最低パスワード長が足りないため、図3に示したリモート認証ポリシー7Aに準拠していない。しかも、ユーザDのローカルユーザ情報8Bには連携ユーザIDが設定されていないため、ユーザDのローカルユーザ情報8Bがリモートユーザ情報8Aに同期する対象とはしない。
【0113】
ローカルユーザ情報8Bがリモート認証ポリシー7Aに準拠していない場合であっても、ローカルユーザ情報8Bをリモートユーザ情報8Aに同期する対象とするための特定条件は、ローカルユーザ情報8BにおけるIDP認証に関する情報の対応付けの有無に限られない。
【0114】
例えば特定条件として、ローカルユーザ情報8Bと関連付けられているユーザに関する条件を用いてもよい。具体的には、ローカルユーザ情報8Bと関連付けられているユーザが特定の所属先(例えば総務部)に属する場合や特定の役職(例えば部長)についている場合には、ローカルユーザ情報8Bがリモート認証ポリシー7Aに準拠していない場合であっても、ローカルユーザ情報8Bをリモートユーザ情報8Aに同期する対象としてもよい。
【0115】
また、CPU21は、例えば不揮発性メモリ24に記憶されている画像形成装置2が提供する機能の利用履歴を参照して、画像形成装置2が提供する機能の利用頻度が予め定めた回数(例えば1日1回)以上である場合には、ローカルユーザ情報8Bがリモート認証ポリシー7Aに準拠していない場合であっても、ローカルユーザ情報8Bをリモートユーザ情報8Aに同期する対象としてもよい。
【0116】
逆に、ローカルユーザ情報8Bがリモート認証ポリシー7Aに準拠している場合であっても、ローカルユーザ情報8Bをリモートユーザ情報8Aに同期しないような特定条件を定義してもよい。例えばローカルユーザ情報8Bと関連付けられているユーザが、上記で説明したユーザに関する条件を満たす場合、当該ユーザのローカルユーザ情報8Bがリモート認証ポリシー7Aに準拠している場合であっても、ローカルユーザ情報8Bをリモートユーザ情報8Aに同期する対象としないようにする。
【0117】
このように、ローカルユーザ情報8Bがリモート認証ポリシー7Aに準拠していない場合であっても、ローカルユーザ情報8Bをリモートユーザ情報8Aに同期する対象とするための特定条件、又は、ローカルユーザ情報8Bがリモート認証ポリシー7Aに準拠している場合であっても、ローカルユーザ情報8Bをリモートユーザ情報8Aに同期する対象としないための特定条件を、ユーザの所属先に関する予め定めた条件、ユーザの役職に関する予め定めた条件、及び画像形成装置2が提供する機能の利用頻度に関する予め定めた条件の少なくとも1つを用いて定義してもよい。
【0118】
なお、図11のステップS50において、CPU21は、ステップS30で同期する対象としたローカルユーザ情報8BをDS1に送信するが、同期する対象としなかったローカルユーザ情報8Bを含んだ削除要求を一緒にDS1に送信してもよい。
【0119】
DS1では、削除要求に含まれるローカルユーザ情報8Bのパスワードと同じパスワードを有するリモートユーザ情報8Aが存在する場合、当該リモートユーザ情報8AをDS1から削除する。
【0120】
インターネット5Aに接続されたDS1において、リモート認証ポリシー7Aに準拠していないリモートユーザ情報8Aは、リモート認証ポリシー7Aに準拠しているリモートユーザ情報8Aよりも不正アクセスを受けやすい。
【0121】
したがって、画像形成装置2がDS1に削除要求を送信することで、例えばユーザ情報8の同期処理において、仮にリモート認証ポリシー7Aに準拠していないローカルユーザ情報8Bによって、DS1のリモートユーザ情報8Aが同期されるような状況が発生していたとしても、DS1から当該リモートユーザ情報8Aが削除され、DS1には、リモート認証ポリシー7Aに準拠したリモートユーザ情報8Aだけが登録されることになる。
【0122】
更に、画像形成装置2は、リモート認証ポリシー7A及びリモートユーザ情報8Aと一緒に、又は別々に、DS1からセキュリティー警告を取得してもよい。セキュリティー警告とは、注意すべき事象として予め定めた事象がDS1で発生したことを画像形成装置2に通知する情報であり、DS1が生成する。注意すべき事象とは、例えば不正アクセスと思われる事象、不正アクセスを行うための準備と思われる事象、及び不正アクセスを招きやすい事象が含まれる。具体的には、特定のリモートユーザが連続してユーザ認証に失敗した回数が予め定めた回数以上になるような場合や、特定のリモートユーザが予め定めた期間内(例えば3分間)において連続してユーザ認証に失敗した回数が予め定めた回数以上になるような場合、DS1は、発生した事象を記録したセキュリティー警告を生成する。また、特定のリモートユーザが予め定めた期間にわたってDS1にログインしていない場合やパスワードの変更を行った場合、DS1は、発生した事象を記録したセキュリティー警告を生成する。なお、セキュリティー警告には、記録した事象の対象となっているユーザのユーザIDが含まれる。
【0123】
画像形成装置2のCPU21は、DS1からセキュリティー警告を取得した場合、セキュリティー警告によって通知されたユーザが画像形成装置2の操作を行おうとした際に、セキュリティー警告の内容を表示ユニット29に表示する。また、CPU21は、DS1からセキュリティー警告を取得した場合、セキュリティー警告によって通知されたユーザのローカルユーザ情報8Bに含まれるメールアドレス宛に、セキュリティー警告の内容を送信してもよい。
【0124】
一方、画像形成装置2のCPU21は、セキュリティー警告によって通知されたユーザのローカルユーザ情報8Bに対して、図11に示したユーザ情報8の同期処理を実行しないようにする。なお、セキュリティー警告によって通知されたユーザのローカルユーザ情報8Bが、既に当該ローカルユーザ情報8Bと関連付けられているユーザのリモートユーザ情報8Aと同期され、同じ情報が登録されている場合、DS1は、リモートユーザ情報8Aからセキュリティー警告の対象となっているデータを削除してもよい。
【0125】
セキュリティー警告によってDS1との同期対象から外したローカルユーザ情報8Bに対する同期の再開は、例えばサービス提供システム100の管理者が状況を確認し、セキュリティー上の問題はないと判断した場合に、管理者によって指示される。又は、リモートユーザ情報8Aの再登録が行われたことを検知した場合、若しくは、セキュリティー警告を取得してから、警告内容毎に予め定めた期間が経過した後に、CPU21が、セキュリティー警告によってDS1との同期対象から外したローカルユーザ情報8Bの同期を再開してもよい。
【0126】
<ユーザ情報の更新>
図3に示したリモート認証ポリシー7Aや、図8に示したローカル認証ポリシー7Bにパスワードの有効期限が設定されていることからもわかるように、ユーザによってユーザ情報8は更新される。
【0127】
以降では、ユーザがユーザ情報8の更新を行う場合に実行されるユーザ情報8の更新処理を、ローカルユーザがローカルユーザ情報8Bを更新する例を用いて説明する。
【0128】
図12は、ローカルユーザが画像形成装置2にログインし、自身のローカルユーザ情報8Bを更新する場合に、画像形成装置2のCPU21によって実行されるユーザ情報8の更新処理の流れの一例を示すフローチャートである。
【0129】
ユーザ情報8の更新処理を規定するローカルプログラムは、例えば画像形成装置2の不揮発性メモリ24に予め記憶されている。画像形成装置2のCPU21は、不揮発性メモリ24に記憶されるローカルプログラムを読み込み、ユーザ情報8の更新処理を実行する。
【0130】
まず、ステップS100において、CPU21は、ローカルユーザ情報8Bを更新しようとしているローカルユーザ(以降、「更新ローカルユーザ」という)がIDP連携ユーザであるか否かを判定する。IDP連携ユーザとは、IDP認証を利用してサービス提供システム100が提供するサービスを利用する場合があるユーザのことである。CPU21は、例えば不揮発性メモリ24に予め記憶されている、各々のIDP連携ユーザを記録したIDP連携ユーザ情報を参照し、更新ローカルユーザがIDP連携ユーザであるか否かを判定する。更新ローカルユーザがIDP連携ユーザである場合、ステップS110に移行する。
【0131】
ステップS110において、CPU21は、不揮発性メモリ24に記憶されている更新ローカルユーザのローカルユーザ情報8Bを参照し、連携ユーザIDが設定されているか否かを判定する。連携ユーザIDが設定されていない場合にはステップS120に移行する。
【0132】
この場合、更新ローカルユーザがIDP連携ユーザであるにもかかわらず、更新ローカルユーザのローカルユーザ情報8Bに連携ユーザIDが設定されていないことになる。したがって、ステップS120において、CPU21は、更新ローカルユーザに対して、IDPサーバ3でのIDP認証に用いる連携ユーザ情報を設定するように促すメッセージを表示ユニット29に表示する。なお、CPU21は、音声、又は、表示ユニット29に表示するメッセージと音声を用いて、更新ローカルユーザに対して連携ユーザ情報を設定するように促してもよい。
【0133】
更新ローカルユーザが連携ユーザ情報を設定した場合、CPU21は設定された連携ユーザ情報を用いてIDPサーバ3にログインし、IDPサーバ3に対してIDP認証を行わせる。
【0134】
ステップS130において、CPU21は、IDP認証に対するIDPサーバ3からの応答を受信し、IDP認証に成功したか否かを判定する。IDP認証に失敗した場合には、例えば連携ユーザ情報として設定したパスワードがIDPサーバ3の認証ポリシーに準拠していない等の理由が考えられることから、ステップS120に移行し、更新ローカルユーザに対して連携ユーザ情報の再設定を促す。IDPサーバ3からIDP認証に失敗した理由が通知されている場合、CPU21は、連携ユーザ情報の再設定を促す際に、IDP認証に失敗した理由も一緒に更新ローカルユーザに通知することが好ましい。
【0135】
IDP認証に成功した場合にはステップS140に移行する。ステップS140において、CPU21は、更新ローカルユーザのローカルユーザ情報8Bに、IDP認証の成功に伴いIDPサーバ3から通知された連携ユーザIDを設定して、ステップS150に移行する。
【0136】
一方、ステップS100の判定処理で更新ローカルユーザがIDP連携ユーザではないと判定された場合、連携ユーザIDは不要であるため、ステップS110~S140の処理を実行することなくステップS150に移行する。
【0137】
また、ステップS110の判定処理で更新ローカルユーザのローカルユーザ情報8Bに連携ユーザIDが設定されていると判定された場合、更新ローカルユーザに対して連携ユーザ情報の設定を促す必要はないため、ステップS120~S140の処理を実行することなくステップS150に移行する。
【0138】
ステップS150において、CPU21は、更新ローカルユーザが入力したローカルユーザ情報8Bがローカル認証ポリシー7Bに準拠しているか否かを判定する。更新ローカルユーザが入力したローカルユーザ情報8Bがローカル認証ポリシー7Bに準拠していない場合、図12に示すユーザ情報8の更新処理を終了し、CPU21は、例えば更新ローカルユーザに対してローカルユーザ情報8Bの再入力を促すメッセージを表示ユニット29に表示して、ユーザ情報8の更新処理を再度実行する。
【0139】
一方、更新ローカルユーザが入力したローカルユーザ情報8Bがローカル認証ポリシー7Bに準拠している場合には、ステップS160に移行する。
【0140】
ステップS160において、CPU21は、更新されたローカルユーザ情報8BをDS1に送信して、DS1が有する更新ローカルユーザと関連付けられたリモートユーザ情報8Aを、更新されたローカルユーザ情報8Bによって更新する。以上により、DS1と画像形成装置2に、更新後の同じユーザ情報8が設定されることになり、図12に示すユーザ情報8の更新処理を終了する。
【0141】
ここまで、図12を用いて、画像形成装置2で実行されるユーザ情報8の更新処理について説明してきたが、リモートユーザがユーザ端末4を用いてDS1が有するリモートユーザ情報8Aを更新した場合には、DS1において、図12に示したユーザ情報8の更新処理と同じ処理が実行される。
【0142】
したがって、上記に示したユーザ情報8の同期処理に関する説明、及びユーザ情報8の更新処理に関する説明を、DS1と画像形成装置2における相対する用語に読み替えることによって、DS1のCPU11が実行するユーザ情報8の同期処理、及びDS1のCPU11が実行するユーザ情報8の更新処理の説明となる。
【0143】
具体的には、ユーザ情報8の同期処理に関する説明、及びユーザ情報8の更新処理に関する説明における「画像形成装置2」を「DS1」、「DS1」を「画像形成装置2」、「CPU21」を「CPU11」、「不揮発性メモリ24」を「不揮発性メモリ14」、「通信ユニット27」を「通信ユニット17」、「入力ユニット28」を「入力ユニット18」、「表示ユニット29」を「表示ユニット19」、「ローカルユーザ」を「リモートユーザ」、「リモートユーザ」を「ローカルユーザ」、「ローカルユーザ情報8B」を「リモートユーザ情報8A」、「リモートユーザ情報8A」を「ローカルユーザ情報8B」、「ローカル認証ポリシー7B」を「リモート認証ポリシー7A」、及び「リモート認証ポリシー7A」を「ローカル認証ポリシー7B」と読み替えることで、DS1のCPU11が実行するユーザ情報8の同期処理、及びDS1のCPU11が実行するユーザ情報8の更新処理の説明となる。
【0144】
ユーザ情報8の同期処理及び更新処理を規定するリモートプログラムは、例えばDS1の不揮発性メモリ14に予め記憶されている。DS1のCPU11は、不揮発性メモリ14に記憶されるリモートプログラムを読み込み、図11に示したユーザ情報8の同期処理、及び図12に示したユーザ情報8の更新処理を実行する。
【0145】
以上、実施形態を用いてサービス提供システム100の一態様について説明したが、開示したサービス提供システム100の形態は一例であり、サービス提供システム100の形態は実施形態に記載の範囲に限定されない。本開示の要旨を逸脱しない範囲で実施形態に多様な変更又は改良を加えることができ、当該変更又は改良を加えた形態も開示の技術的範囲に含まれる。例えば本開示の要旨を逸脱しない範囲で、図11に示したユーザ情報8の同期処理、及び図12に示したユーザ情報8の更新処理といった各処理における内部の処理順序を変更してもよい。
【0146】
また、上記の実施形態では、一例として、図11及び図12に示した各処理をソフトウェアで実現する形態について説明した。しかしながら、各処理のフローチャートと同等の処理をハードウェアで処理させるようにしてもよい。この場合、各処理をソフトウェアで実現した場合と比較して処理の高速化が図られる。
【0147】
上記の実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU11及びCPU21)や、専用のプロセッサ(例えば GPU:Graphics Processing Unit、ASIC:Application Specific Integrated Circuit、FPGA:Field Programmable Gate Array、プログラマブル論理デバイス、等)を含むものである。
【0148】
また、上記の実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記の実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
【0149】
上記の実施形態では、不揮発性メモリ14にリモートプログラムが記憶され、不揮発性メモリ24にローカルプログラムが記憶されている例について説明したが、各々のプログラムの記憶先は不揮発性メモリ14及び不揮発性メモリ24に限定されない。本開示のリモートプログラムは、コンピュータ10で読み取り可能な記憶媒体に記録された形態で提供することも可能である。また、本開示のローカルプログラムは、コンピュータ20で読み取り可能な記憶媒体に記録された形態で提供することも可能である。例えばリモートプログラム及びローカルプログラムをCD-ROM(Compact Disk Read Only Memory)及びDVD-ROM(Digital Versatile Disk Read Only Memory)のような光ディスクに記録した形態で提供してもよい。また、リモートプログラム及びローカルプログラムを、USB(Universal Serial Bus)メモリ及びメモリカードのような可搬型の半導体メモリに記録した形態で提供してもよい。ROM12、ROM22、不揮発性メモリ14、不揮発性メモリ24、CD-ROM、DVD-ROM、USB、及びメモリカードは非一時的(non-transitory)記憶媒体の一例である。
【0150】
更に、DS1は通信ユニット17を通じて、インターネット5Aに接続された外部装置(図示せず)からリモートプログラムをダウンロードし、ダウンロードしたリモートプログラムを記憶装置に記憶してもよい。また、画像形成装置2も通信ユニット27を通じて外部装置からローカルプログラムをダウンロードし、ダウンロードしたローカルプログラムを記憶装置に記憶してもよい。
【0151】
この場合、DS1のCPU11は、外部装置からダウンロードしたリモートプログラムを記憶装置から読み込んでユーザ情報8の同期処理及び更新処理を実行する。また、画像形成装置2のCPU21は、外部装置からダウンロードしたローカルプログラムを記憶装置から読み込んでユーザ情報8の同期処理及び更新処理を実行する。
【0152】
以下に本実施形態に係る付記を示す。
【0153】
(((1)))
プロセッサを備え、
前記プロセッサは、
ファイアウォールを介して通信回線で接続されたリモート装置から、ユーザの認証に用いるユーザ毎の第1認証情報の規則を規定した規定情報を取得し、
前記第1認証情報のうち、前記規定情報に準拠している前記第1認証情報を前記リモート装置へ送信することによって、前記第1認証情報と前記リモート装置に記憶される第2認証情報との同期を行う
情報処理装置。
【0154】
(((2)))
前記プロセッサは、
前記第1認証情報が前記規定情報に準拠していない場合であっても、前記第1認証情報が予め定めた特定条件を満たしていれば、前記規定情報に準拠していない前記第1認証情報を前記リモート装置へ送信する
(((1)))に記載の情報処理装置。
【0155】
(((3)))
前記プロセッサは、前記第1認証情報のうち、前記規定情報に準拠せず、かつ、前記特定条件も満たさない前記第1認証情報に対応する前記第2認証情報を前記リモート装置に削除させるための削除指示を前記リモート装置へ送信する
(((2)))に記載の情報処理装置。
【0156】
(((4)))
前記特定条件が、前記第1認証情報に前記ファイアウォールの外側に設置される認証装置で発行された第3認証情報が対応付けられているという条件である
(((2)))又は(((3)))に記載の情報処理装置。
【0157】
(((5)))
前記プロセッサは、
前記第1認証情報が前記規定情報に準拠している場合であっても、前記第1認証情報と関連付けられているユーザが予め定めた特定条件を満たしていれば、前記規定情報に準拠している前記第1認証情報を前記リモート装置へ送信しないようにする
(((1)))~(((4)))に記載の情報処理装置。
【0158】
(((6)))
前記特定条件が、ユーザの所属先に関する予め定めた条件、ユーザの役職に関する予め定めた条件、及び自装置が提供する機能の利用頻度に関する予め定めた条件の少なくとも1つで定義されている
(((5)))に記載の情報処理装置。
【0159】
(((7)))
第1プロセッサを備え、リモート装置とファイアウォールを介して通信回線で接続された備えた装置であって、前記ファイアウォールの内側に設置されたローカル装置と、
第2プロセッサを備え、前記ファイアウォールの外側に設置された前記リモート装置と、
を含み、
前記第1プロセッサは、ユーザの認証に用いる認証情報の規則を規定した規定情報を前記リモート装置から取得し、
前記ローカル装置がユーザの認証に用いる第1認証情報のうち、取得した前記認証情報に準拠している前記第1認証情報を前記リモート装置へ送信し、
前記第2プロセッサは、前記リモート装置から受信した前記第1認証情報と、前記第1認証情報に関連付けられている認証情報であって前記リモート装置に記憶されている第2認証情報と、の同期処理を行う
サービス提供システム。
【0160】
(((8)))
前記第1プロセッサは、
前記第1認証情報が前記規定情報に準拠していない場合であっても、前記第1認証情報が予め定めた特定条件を満たしていれば、前記規定情報に準拠していない前記第1認証情報を前記リモート装置へ送信する
(((7)))に記載のサービス提供システム。
【0161】
(((9)))
前記第1プロセッサは、前記第1認証情報のうち、前記規定情報に準拠せず、かつ、前記特定条件も満たさない前記第1認証情報も前記リモート装置へ送信し、
前記第2プロセッサは、前記規定情報に準拠せず、かつ、前記特定条件も満たさない前記第1認証情報を前記ローカル装置から受信した場合、当該第1認証情報に対応する前記第2認証情報を削除する
(((8)))に記載のサービス提供システム。
【0162】
(((10)))
前記特定条件が、前記第1認証情報に前記ファイアウォールの外側に設置される認証装置で発行された第3認証情報が対応付けられているという条件である
(((8)))又は(((9)))に記載のサービス提供システム。
【0163】
(((11)))
前記第1プロセッサは、
前記第1認証情報が前記規定情報に準拠している場合であっても、前記第1認証情報と関連付けられているユーザが予め定めた特定条件を満たしていれば、前記規定情報に準拠している前記第1認証情報を前記リモート装置へ送信しないようにする
(((7)))~(((10)))に記載のサービス提供システム。
【0164】
(((12)))
前記特定条件が、ユーザの所属先に関する予め定めた条件、ユーザの役職に関する予め定めた条件、及び前記ローカル装置が提供する機能の利用頻度に関する予め定めた条件の少なくとも1つで定義されている
(((11)))に記載のサービス提供システム。
【0165】
(((13)))
ユーザ情報の同期処理を実行するように、ファイアウォールの内側に設置されたコンピュータによって実行可能なプログラムを記憶した非一時的記憶媒体であって、
前記同期処理が、
前記ファイアウォールを介して通信回線で接続されたリモート装置から、ユーザの認証に用いるユーザ毎の第1認証情報の規則を規定した規定情報を取得する取得ステップと、
前記第1認証情報のうち、前記規定情報に準拠している前記第1認証情報を前記リモート装置へ送信する送信ステップと、
を含む非一時的記憶媒体。
【0166】
(((1)))、(((7)))、及び(((13)))によれば、仮想装置と実装置との間で属性データの同期を行う状況において、仮想装置に適用される認証ポリシーと実装置に適用される認証ポリシーとのセキュリティーレベルが異なる場合であっても、認証ポリシーに合致しない属性データが同期されないようにすることができる、という効果を有する。
【0167】
(((2)))によれば、規定情報に準拠していない第1認証情報であったとしても、第1認証情報と第2認証情報を同期させることができる、という効果を有する。
【0168】
(((3)))によれば、規定情報に準拠していない第1認証情報に対応する第2認証情報がリモート装置から漏えいしないようにすることができる、という効果を有する。
【0169】
(((4)))によれば、ユーザの認証に第3認証情報を用いる装置が提供するサービスを利用することができる、という効果を有する。
【0170】
(((5)))によれば、規定情報に準拠している第1認証情報であったとしても、第1認証情報と第2認証情報を同期させないようにすることができる、という効果を有する。
【0171】
(((6)))によれば、特定条件を満たすユーザの第1認証情報と第2認証情報を同期させないようにすることができる、という効果を有する。
【0172】
(((8)))によれば、規定情報に準拠していない第1認証情報であったとしても、第1認証情報と第2認証情報を同期させることができる、という効果を有する。
【0173】
(((9)))によれば、規定情報に準拠していない第1認証情報に対応する第2認証情報がリモート装置から漏えいしないようにすることができる、という効果を有する。
【0174】
(((10)))によれば、ユーザの認証に第3認証情報を用いる装置が提供するサービスを利用することができる、という効果を有する。
【0175】
(((11)))によれば、規定情報に準拠している第1認証情報であったとしても、第1認証情報と第2認証情報を同期させないようにすることができる、という効果を有する。
【0176】
(((12)))によれば、特定条件を満たすユーザの第1認証情報と第2認証情報を同期させないようにすることができる、という効果を有する。
【符号の説明】
【0177】
1 DS
2 画像形成装置
3 IDPサーバ
4 ユーザ端末
5A インターネット
6 ファイアウォール
7 認証ポリシー
7A リモート認証ポリシー
7B ローカル認証ポリシー
8 ユーザ情報
8A リモートユーザ情報
8B ローカルユーザ情報
10(20) コンピュータ
11(21) CPU
12(22) ROM
13(23) RAM
14(24) 不揮発性メモリ
15(25) I/O
16(26) バス
17(27) 通信ユニット
18(28) 入力ユニット
19(29) 表示ユニット
30 画像形成ユニット
100 サービス提供システム
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12