JP2010170541A - Image forming apparatus, authentication processing system, authentication method, and program - Google Patents
Image forming apparatus, authentication processing system, authentication method, and program Download PDFInfo
- Publication number
- JP2010170541A JP2010170541A JP2009286339A JP2009286339A JP2010170541A JP 2010170541 A JP2010170541 A JP 2010170541A JP 2009286339 A JP2009286339 A JP 2009286339A JP 2009286339 A JP2009286339 A JP 2009286339A JP 2010170541 A JP2010170541 A JP 2010170541A
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- user
- authentication
- card
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Facsimile Transmission Control (AREA)
- Facsimiles In General (AREA)
Abstract
Description
本発明は、認証処理を行う画像形成装置、認証処理システム、認証方法、及びプログラムに関する。 The present invention relates to an image forming apparatus that performs authentication processing, an authentication processing system, an authentication method, and a program.
近年、複合機を使用する際にも、使用者を限定する目的から例えばICカードを複合機のカードリーダにかざすことによって、ICカードからよみとられた認証情報について認証情報管理装置(ICカード認証サーバ)へ問い合わせを行い、認証情報が登録されていれば認証成功を複合機に応答し、複合機を使用可能とするシステムが既に存在する。 In recent years, when using a multi-function device, for the purpose of limiting the user, for example, an authentication information management device (IC card authentication) is used for authentication information read from the IC card by holding the IC card over the card reader of the multi-function device. Server), if authentication information has been registered, there is already a system that responds to the multifunction peripheral with a successful authentication and can use the multifunction peripheral.
また、このシステムと印刷機能を連携させる仕組みが存在する。この仕組みは例えば、印刷データを認証が成功するまでは印刷せずに蓄積させておき、認証が成功した場合に、その認証されたユーザの印刷データを印刷させるセキュリティを確保した印刷システムなどがある。 There is also a mechanism for linking this system with the printing function. This mechanism includes, for example, a printing system in which print data is stored without printing until the authentication is successful, and security is ensured to print the print data of the authenticated user when the authentication is successful. .
しかしながら、ICカードを用いたシステムでは、ICカードを落してしまった場合などでは他のユーザに利用されてしまうといった不都合が生じる。例えば、悪意のあるユーザが落したICカードを拾った場合、そのICカード用いて認証を行い、本来ICカードを保有するユーザになりすまして複合機を操作することが可能となる。特に、前述のようにセキュリティを確保した印刷システムを用いているような場合では、機密情報が含まれるような印刷データが蓄積していることがある。このようなケースでは、悪意あるユーザに機密情報を含む印刷データを印刷されてしまいセキュリティを確保できない状態となってしまう。 However, in the system using the IC card, when the IC card is dropped, there is a problem that it is used by other users. For example, when a malicious user picks up an IC card that has been dropped, authentication can be performed using the IC card, and the multifunction device can be operated by impersonating the user who originally holds the IC card. In particular, when using a printing system that ensures security as described above, print data that includes confidential information may be accumulated. In such a case, print data including confidential information is printed by a malicious user, and security cannot be ensured.
そこで、従来の認証に加えて、第三者の追認証を行わせることによって利用を許可し、セキュリティを高める技術が開示されている。(特許文献1) Therefore, in addition to the conventional authentication, a technique for permitting use by performing additional authentication by a third party and improving security is disclosed. (Patent Document 1)
しかしながら、特許文献1の技術では、第三者の追認証を行うことでセキュリティを強固にすることはできるものの、特許文献1の第三者の追認証はメールや電話など他の連絡方法を用いて行うため、すぐに複合機を利用したいのにも関わらず、応答がすぐに得られるか分からないメールや電話などからの返信を待たなければならず、実際の運用には適さなかった。
However, although the technology of
特に、ユーザには複合機の前にいった際にすぐに複合機を使いたいという要望があるため、複合機の前にユーザが赴き、ICカードをかざした後に時間のかかる追認証がされるまで待つということは実際に運用するユーザにとっては不都合が生じていた。 In particular, since there is a demand for the user to use the multi-function device as soon as he / she is in front of the multi-function device, it takes time to perform additional authentication after the user hits the multi-function device and holds the IC card. Waiting until this has been inconvenient for users who actually operate.
また、近年のIT技術の進歩により、様々なシステムのレスポンスが早くなっていることから、認証して複合機が使えるまでに時間がかかってしまう状態はユーザにとって使い勝手が悪く、運用には向かなかった。 In addition, with recent advances in IT technology, the response of various systems has become faster, so the situation where it takes a long time to authenticate and use a multifunction device is not convenient for users and is not suitable for operation. There wasn't.
そこで、本発明の目的は、画像形成装置を利用するユーザのユーザ認証に加えて、適切な第三者のユーザ認証を行うことで、画像形成装置の利用時のセキュリティを高める仕組みを提供する。また、 SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to provide a mechanism for improving security during use of an image forming apparatus by performing appropriate third-party user authentication in addition to user authentication of a user who uses the image forming apparatus. Also,
その他の目的は、第三者のユーザ認証に応じて、画像形成装置で利用する機能を制限させて画像形成装置の利用時のセキュリティを高める仕組みを提供する。 Another object of the present invention is to provide a mechanism that increases security when using an image forming apparatus by restricting functions used in the image forming apparatus in accordance with third-party user authentication.
本発明は、ユーザを識別するための識別情報を記憶するユーザ情報記憶手段を備える認証サーバと通信媒体を介して通信可能な画像形成装置であって、ユーザの操作に応じて当該画像形成装置に入力される、第1のユーザを識別するための第1の識別情報と第2のユーザを識別するための第2の識別情報を取得する識別情報取得手段と、前記第1の識別情報及び前記第2の識別情報を送信する識別情報送信手段と、前記識別情報送信手段による送信に従って、前記認証サーバで前記第1の識別情報と前記第2の識別情報が認証された場合に、前記第1のユーザで当該画像形成装置にログインさせるログイン手段とを備える。 The present invention is an image forming apparatus that can communicate with an authentication server including a user information storage unit that stores identification information for identifying a user via a communication medium. Identification information acquisition means for acquiring first identification information for identifying the first user and second identification information for identifying the second user, the first identification information, and the input When the first identification information and the second identification information are authenticated by the authentication server in accordance with the transmission by the identification information transmission means for transmitting the second identification information and the identification information transmission means, the first identification information Login means for logging in to the image forming apparatus by the user.
また本発明は、前記ログイン手段は、前記第1の識別情報が認証され、前記第2の識別情報が当該画像形成装置の利用を許可することが可能なユーザの識別情報である場合、前記第1のユーザで当該画像形成装置にログインさせることを特徴とする。 According to the present invention, when the first identification information is authenticated and the second identification information is identification information of a user who can permit the use of the image forming apparatus, the login unit includes the first identification information. One user logs in to the image forming apparatus.
また本発明は、前記識別情報取得手段は、前記第1の識別情報を取得し、前記認証サーバで前記第1の識別情報が認証された場合に前記第2の識別情報を取得することを特徴とする。 In the invention, it is preferable that the identification information acquisition unit acquires the first identification information, and acquires the second identification information when the authentication server authenticates the first identification information. And
また本発明は、当該画像形成装置の使用機能を設定させる使用機能設定手段と、前記使用機能設定手段で設定された使用機能に従って、前記第1のユーザに対する当該画像形成装置の使用機能を制御する使用機能制御手段とを更に備えることを特徴とする。 According to the present invention, a use function setting unit for setting a use function of the image forming apparatus and a use function of the image forming apparatus for the first user are controlled according to the use function set by the use function setting unit. And a use function control means.
また本発明は、前記第2の識別情報に対応するユーザが、画像形成装置の機能を許可できる許可機能情報を取得する許可機能情報取得手段と、前記使用機能設定手段は、前記許可機能情報取得手段で取得した許可機能情報に従って設定させることを特徴とする。 Further, according to the present invention, a permitted function information acquisition unit that acquires permitted function information that allows a user corresponding to the second identification information to permit a function of the image forming apparatus, and the used function setting unit acquires the permitted function information. The setting is made according to the permitted function information acquired by the means.
また本発明は、前記使用機能設定手段は、前記使用機能の詳細な使用制限を設定させる詳細使用制限設定手段を含み、前記詳細使用制限設定手段は、前記許可機能情報に含まれる上限値を上限として詳細な使用制限を設定させることを特徴とする。 Further, according to the present invention, the use function setting means includes detailed use restriction setting means for setting detailed use restrictions of the use function, and the detailed use restriction setting means sets an upper limit value included in the permitted function information as an upper limit. As described above, detailed usage restrictions are set.
また本発明は、前記ログイン手段は、複数の記憶媒体を読み取ることが可能な読取手段で読み取られた複数の記憶媒体が、前記第1の識別情報に対応する記憶媒体と前記第2の識別情報に対応する記憶媒体である場合に、前記第1のユーザでログインさせることを特徴とする。 According to the present invention, the log-in means includes a storage medium corresponding to the first identification information and the second identification information read by the reading means capable of reading the plurality of storage media. In the case of a storage medium corresponding to the above, the first user logs in.
また本発明は、複数の記憶媒体を読み取ることが可能な読取手段で読み取られた複数の記憶媒体が、前記第1の識別情報に対応する記憶媒体である場合に、当該画像形成装置にログインさせる第1のユーザを選択する選択手段を更に備え、前記ログイン手段は、前記選択手段で選択された第1のユーザでログインさせることを特徴とする。 According to the present invention, when a plurality of storage media read by a reading unit capable of reading a plurality of storage media are storage media corresponding to the first identification information, the image forming apparatus is logged in. The information processing apparatus further includes selection means for selecting a first user, wherein the login means logs in the first user selected by the selection means.
また本発明は、前記第1の識別情報と前記第2の識別情報は、ユーザにより記憶媒体が当該画像形成装置にかざされることによって得られる識別情報であることを特徴とする。 Further, the present invention is characterized in that the first identification information and the second identification information are identification information obtained by a user holding a storage medium over the image forming apparatus.
さらに本発明は、ユーザを識別するための識別情報を記憶するユーザ情報記憶手段を備える認証サーバと、画像形成装置とが通信媒体を介して通信可能な認証処理システムであって、前記画像形成装置は、ユーザの操作に応じて当該画像形成装置に入力される、第1のユーザを識別するための第1の識別情報と第2のユーザを識別するための第2の識別情報を取得する識別情報取得手段と、前記第1の識別情報及び前記第2の識別情報を送信する識別情報送信手段と、前記識別情報送信手段による送信に従って、前記認証サーバで前記第1の識別情報と前記第2の識別情報が認証された場合に、前記第1のユーザで当該画像形成装置にログインさせるログイン手段とを備え、前記認証サーバは、前記画像形成装置から第1の識別情報及び第2の識別情報を受信する識別情報受信手段と、前記識別情報受信手段により受信した第1の識別情報及び第2の識別情報を認証する認証手段とを備えることを特徴とする。 Furthermore, the present invention is an authentication processing system in which an authentication server including user information storage means for storing identification information for identifying a user and an image forming apparatus can communicate with each other via a communication medium, the image forming apparatus Is an identification for acquiring first identification information for identifying the first user and second identification information for identifying the second user, which are input to the image forming apparatus in response to the user's operation. In accordance with transmission by the information acquisition means, the first identification information and the second identification information, and transmission by the identification information transmission means, the authentication server transmits the first identification information and the second identification information. Log-in means for logging in to the image forming apparatus by the first user when the identification information is authenticated, and the authentication server receives the first identification information and the second from the image forming apparatus. An identification information receiving means for receiving the identification information, characterized in that it comprises an authentication means for authenticating the first identification information and second identification information received by said identification information reception unit.
本発明によれば、画像形成装置を利用するユーザのユーザ認証に加えて、適切な第三者のユーザ認証を行うことで、画像形成装置の利用時のセキュリティを高めることができる。 According to the present invention, in addition to user authentication of a user who uses the image forming apparatus, appropriate third-party user authentication can be performed, so that security during use of the image forming apparatus can be improved.
また、第三者のユーザ認証に応じて、画像形成装置で利用する機能を制限させて画像形成装置の利用時のセキュリティを高めることができる。 Further, according to third-party user authentication, functions used in the image forming apparatus can be restricted to increase security when using the image forming apparatus.
〔実施形態1〕
以下、図面を参照しながら、本発明に係る画面形成システムの好適な実施形態について詳細に説明する。
[Embodiment 1]
Hereinafter, a preferred embodiment of a screen forming system according to the present invention will be described in detail with reference to the drawings.
図1は、本実施形態の画像形成システム(情報処理システム)の一例を示すシステム構成図である。 FIG. 1 is a system configuration diagram illustrating an example of an image forming system (information processing system) of the present embodiment.
図1に示すように、画像形成システム(情報処理システム)は、例えば、1又は複数の複合機(画像形成装置)300、1又は2台のICカードの認証サーバ200、1又は複数のクライアントPC100がローカルエリアネットワーク(LAN)400(通信媒体)を介して接続された構成をとる。
As shown in FIG. 1, the image forming system (information processing system) includes, for example, one or a plurality of multifunction peripherals (image forming apparatuses) 300, an
複合機300は、後述するカードリーダ319にかざされたカードから読み取られたカード番号を認証依頼として認証サーバ200に送信する。また、これも後述する複合機の操作部308で入力されたユーザ名とパスワードを認証サーバ200に認証依頼として送信する。
The
認証サーバ200は、後述するICカード認証用テーブル(図9)を格納しており、複合機300からのICカードによる認証依頼、または、ユーザ名とパスワードによる認証依頼に応じて、ICカード認証用テーブルを用いて認証処理を行う。
The
尚、認証サーバ200を、例えば、ディレクトリサーバ(不図示)と通信可能に構成し、ユーザ名とパスワードによる認証依頼があった場合には、ディレクトリサーバに問い合わせて、ユーザ名がディレクトリサーバ内に記憶されていれば認証成功と判断し、認証結果を認証サーバ200から複合機300へ送信することも可能である。つまり、認証サーバ200はディレクトリサーバの機能を備える装置である。
The
また、クライアントPC100は、複合機300への印刷設定等を行う。
In addition, the
次に、図2を用いて、図1に示したクライアントPC100、認証サーバ200のハードウェア構成について説明する。
Next, the hardware configuration of the
図2は、認証サーバ200に適用可能な情報処理装置のハードウェア構成例を示すブロック図である。なお、図2のブロック図はクライアントPC100にも適用可能である。
FIG. 2 is a block diagram illustrating a hardware configuration example of an information processing apparatus applicable to the
図2に示すように、認証サーバ200は、システムバス204を介してCPU(Central Processing Unit)201、RAM(Random Access Memory)203、ROM(Read Only Memory)202、入力コントローラ205、ビデオコントローラ206、メモリコントローラ207、通信I/Fコントローラ208等が接続された構成を採る。
As shown in FIG. 2, the
CPU201は、システムバス204に接続される各デバイスやコントローラを統括的に制御する。
The
また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input/Output System)やOS(Operating System)や、各サーバあるいは各PCが実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。また、本発明を実施するために必要な情報(例えば、図9の認証テーブル、図13〜図15の許可情報や操作情報を管理する許可管理情報)が記憶されている。なお外部メモリはデータベースであってもよい。
Further, the
RAM203は、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードし、ロードしたプログラムを実行することで各種動作を実現する。
The
また、入力コントローラ205は、キーボード(KB)209や不図示のマウス(等のポインティングデバイス等からの入力を制御する。
The
ビデオコントローラ206は、ディスプレイ210等の表示器への表示を制御する。尚、表示器は液晶ディスプレイ等の表示器でもよい。これらは、必要に応じて管理者が使用する。
The
メモリコントローラ207は、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶する外部記憶装置(ハードディスク(HD))や、フレキシブルディスク(FD)、あるいは、PCMCIA(Personal Computer Memory Card International Association)カードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
The
通信I/Fコントローラ208は、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信し、ネットワークでの通信制御処理を実行する。例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)を用いた通信等が可能である。
The communication I /
尚、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ210上に表示することが可能である。また、CPU201は、ディスプレイ210上のマウスカーソル(図示しない)等によるユーザ指示を可能とする。
The
本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明についても後述する。
Various programs to be described later for realizing the present invention are recorded in the
次に、図3を用いて、本発明の情報処理装置としての複合機300のハードウェア構成について説明する。
Next, the hardware configuration of the
図3は、複合機300のハードウェア構成例を示すブロック図である。 FIG. 3 is a block diagram illustrating a hardware configuration example of the multifunction peripheral 300.
図3において、コントローラユニット316は、画像入力デバイスとして機能するスキャナ314や、画像出力デバイスとして機能するプリンタ312と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行う。
In FIG. 3, a controller unit 316 is connected to a
図3に示すように、コントローラユニット316は、CPU301、RAM302、ROM303、外部記憶装置(ハードディスクドライブ(HDD))304、ネットワークインタフェース(Network I/F)305、モデム(Modem)306、操作部インタフェース(操作部I/F)307、外部インタフェース(外部I/F)318、イメージバスインタフェース(IMAGE BUS I/F)320、ラスタイメージプロセッサ(RIP)310、プリンタインタフェース(プリンタI/F)311、スキャナインタフェース(スキャナI/F)313、画像処理部317等で構成される。
As shown in FIG. 3, the controller unit 316 includes a
CPU301は、システム全体を制御するプロセッサである。
The
RAM302は、CPU301が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。
A
ROM303は、システムのブートプログラムや各種制御プログラムが格納されている。
The
外部記憶装置(ハードディスクドライブHDD)304は、システムを制御するための各種プログラム、画像データ等を格納する。 An external storage device (hard disk drive HDD) 304 stores various programs for controlling the system, image data, and the like.
操作部インタフェース(操作部I/F)307は、操作部(UI)308とのインタフェース部であり、操作部308に表示する画像データを操作部308に対して出力する。
An operation unit interface (operation unit I / F) 307 is an interface unit with the operation unit (UI) 308, and outputs image data to be displayed on the
また、操作部I/F307は、操作部308から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU301に伝える役割をする。なお、操作部308はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
The operation unit I /
ネットワークインタフェース(Network I/F)305は、ネットワーク(LAN)に接続し、データの入出力を行なう。 A network interface (Network I / F) 305 is connected to a network (LAN) and inputs / outputs data.
モデム(MODEM)306は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。 A modem (MODEM) 306 is connected to a public line and inputs / outputs data such as FAX transmission / reception.
外部インタフェース(外部I/F)318は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ319が接続されている。 An external interface (external I / F) 318 is an interface unit that accepts external inputs such as USB, IEEE 1394, printer port, RS-232C, etc. In this embodiment, a card reader for reading an IC card required for authentication is used. 319 is connected.
そして、CPU301は、この外部I/F318を介してカードリーダ319によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。
The
この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。
以上のデバイスがシステムバス309上に配置される。
In this case, identification information for identifying the user is stored in the storage medium. This identification information may be a production number of the storage medium or a user code given by the user within the company.
The above devices are arranged on the
一方、イメージバスインタフェース(IMAGE BUS I/F)320は、システムバス309と画像データを高速で転送する画像バス315とを接続し、データ構造を変換するバスブリッジである。
On the other hand, an image bus interface (IMAGE BUS I / F) 320 is a bus bridge that connects a
画像バス315は、PCIバスまたはIEEE1394で構成される。画像バス315上には以下のデバイスが配置される。
The
ラスタイメージプロセッサ(RIP)310は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。 A raster image processor (RIP) 310 develops vector data such as a PDL code into a bitmap image, for example.
プリンタインタフェース(プリンタI/F)311は、プリンタ312とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。
A printer interface (printer I / F) 311 connects the
また、スキャナインタフェース(スキャナI/F)313は、スキャナ314とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。
A scanner interface (scanner I / F) 313 connects the
画像処理部317は、入力画像データに対し、補正、加工、編集を行なったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部317は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
An
スキャナI/F313に接続されるスキャナ314は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部308から読み取り起動指示することにより、CPU301がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。
A
プリンタI/F311に接続されるプリンタ312は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU301からの指示によって開始する。尚、プリンタ312には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
The
操作部I/F307に接続される操作部308は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F307を介してCPU301に伝える。また、操作部308は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
The
ここで、操作部308のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部308のストップキーは、稼動中の動作を止める働きをする。また、操作部308のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部308からの設定を初期化する時に用いる。
Here, the start key of the
外部I/F318に接続されるカードリーダ319は、CPU301からの制御により、ICカード(例えば、ソニー社のFelica(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F318を介してCPU301へ通知する。
A
次に、図4を用いて、本発明のクライアントPC100、認証サーバ200、複合機(画像形成装置)300の機能について説明する。
Next, functions of the
図4は、複合機300、認証サーバ200、クライアントPC100の機能の一例を示す機能ブロック図である。尚、各機能の処理の詳細については、後述の図5〜図8のフローチャートに沿って説明する。
FIG. 4 is a functional block diagram illustrating an example of functions of the multifunction peripheral 300, the
複合機300は、識別情報取得部401、識別情報送信部402、許可機能設定部403、許可機能情報送信部404、操作情報送信部405、ログイン部406
を備え、各機能部はCPU301によって処理される。
The
Each functional unit is processed by the
識別情報取得部401は、カードリーダ319にかざされた、例えばICカード(記憶媒体)から読み取られたカード情報を取得する。また、識別情報取得部401はカード情報を認証サーバ200に送信し認証によって得られたユーザ名(ユーザ識別情報)についても取得することが可能である。
The identification
識別情報送信部402は、識別情報取得部401で取得したカード情報を認証サーバ200へ送信する。なお、識別情報送信部402は識別情報取得部401でユーザ名(ユーザ識別情報)を受信した場合には、このユーザ名(ユーザ識別情報)についても送信することが可能である。
The identification
許可機能設定部403は、操作部308に許可機能選択画面1100を表示し、この画面でのユーザの操作に従って、複合機300を使用するユーザが使用できる機能を設定する。また、許可機能設定部403は、図12の上限値設定画面で詳細な使用機能の制限を設定することができる。
The permitted
許可機能情報送信部404は、許可機能設定部403で設定された許可機能情報を認証サーバ200に送信する。操作情報送信部405は、許可機能設定部403によって設定され、使用可能となった機能について、複合機300にログインしたユーザが操作(使用)したログ(履歴)を認証サーバに送信する。
The permitted function
ログイン部406は、例えばかざされたICカードに対応するユーザ名(ユーザ識別情報)で複合機300を使用できるようにするため、HDD304に記憶されているOS(オペレーティングシステム)にユーザ名を通知する(ログイン指示機能)。なお、ログイン部406は、ログインしたユーザに与えられた権限、例えば、許可機能設定部403で設定された機能に従って、複合機300の使用できる機能を制御してログイン(アクセス)させることが可能である。より詳細には、ログイン部406は、複合機300が備えるログイン処理部と本実施形態のフローチャートのステップを実行するアプリケーションが備えるログイン指示部で構成され、ログイン指示部でユーザ名をログイン処理部に通知することで複合機300へのログインを行う。
For example, the
認証サーバ200は、識別情報受信部407、認証部408、ログイン許可判定部409、許可機能情報受信部410、操作情報受信部411、許可管理情報保存部412、検索部413を備え、各機能部はCPU201によって処理される。
The
識別情報受信部407は、識別情報送信部402が送信したカード情報やユーザ名(ユーザ識別情報)を受信する。認証部408は、識別情報受信部407が受信したカード情報を、図9の認証テーブルを参照して、一致するカード情報があるか否かを判定する。また、判定された結果を複合機300に返すべく、認証結果を生成する。さらに、認証した認証結果を外部メモリ211に保存する。
The identification
ログイン許可判定部409は、認証部408が認証成功と判定したカード情報の権限レベルが、1枚目のユーザで複合機300にログイン(アクセス)を許可する承認(許可)権限のあるカード情報か否かを判定する。言い換えると、2枚目にかざしたICカードのユーザが承認権限のあるユーザか否かを判定する。
The login
許可機能情報受信部410は、許可機能情報送信部404が送信した許可機能情報を受信し、RAM203に記憶する。操作情報受信部411は、操作情報送信部405が送信した、複合機300にログインしたユーザが操作(使用)したログ(履歴)を受信する。
The permitted function
許可管理情報保存部412は、許可機能情報受信部410が受信した許可機能情報または操作情報受信部411が受信したユーザが操作(使用)したログ(履歴)を外部メモリ211へ保存する。
The permission management
検索部413は、許可管理情報保存部412が保存した情報をクライアントPC100の要求に従って、検索し、検索結果を送信する。この検索部は例えば、外部メモリ211となるデータベースを、クライアントPC100からの要求に含まれる検索情報に従って、SQLコマンドを用いて検索する。なお、検索部は、操作(使用)したログ(履歴)を記憶した、例えば図14の許可管理情報の検索や、認証部408が認証結果を記憶した、例えば図18の認証結果管理情報の検索を行う。
The
クライアントPC100は、検索要求部414、検索結果表示部415を備え、各機能部はクライアントPC100のCPUによって処理される。
The
検索要求部414は、認証サーバ200の外部メモリに記憶されている情報を検索するために、ユーザの操作によって入力された検索条件を認証サーバ200へ要求する。また、検索結果表示部415は、検索要求部414の要求に従って得られた検索結果を図17や図19のように、例えばブラウザを用いてディスプレイに表示させる。
The
次に、図5を用いて、本発明にかかる実施形態の1枚目のカードがかざされた場合の認証処理について説明する。 Next, an authentication process when the first card of the embodiment according to the present invention is held over will be described with reference to FIG.
なお、ステップS501〜S506、ステップS511〜S512、ステップS515〜S518の処理は複合機300の処理であり、CPU301にて実行される。また、ステップS507〜S510、ステップS513〜S514の処理は認証サーバ200の処理であり、CPU201にて実行される。
Note that the processes of steps S501 to S506, steps S511 to S512, and steps S515 to S518 are processes of the multifunction peripheral 300, and are executed by the
まず、ステップS501では、複合機300にログイン(アクセス)するユーザのICカードをかざしてもらうように促すため、CPU301がHDD304に予め記憶している、不図示の1枚目のカードかざし通知画面(「1枚目のカード(ログインする人のカード)をかざしてください」などのメッセージ)を操作部308に表示させる。
First, in step S501, in order to prompt the user to hold the IC card of the user who logs in (accesses) the
ステップS502では、CPU301が、カードリーダ319にICカードがかざされたか否かを判断する。カードリーダ319にICカードがかざされた場合に取得できるカードかざしイベントによって判断する。ICカードがかざされた場合は、ステップS503へ処理が移り、ICカードがかざされていない場合はカードかざしイベントを得るために待ち状態となる。なお、ICカードには、カード情報(カードの製造番号や任意に記憶させる一意の識別番号)が記憶されている。
In step S <b> 502, the
ステップS503では、識別情報取得部401によって、ICカードがカードリーダ319にかざされることによって得られるカードかざしイベントに含まれるカード情報(第1のユーザのカード情報)を取得する(識別情報取得)。
In step S503, the identification
ステップS504では、CPU301が、他のICカードがかざされてもカード情報を読取らないようにするために、カードリーダ319の読取りの停止要求を行う。この処理は、ステップS503で取得したカード情報の認証処理中に他のICカードのカード情報を読取らせないようにするためである。
In step S504, the
ステップS505では、ステップS503で取得したカード情報をRAM302に保存する。なお、カード情報を保存することにより、後述するステップS608の処理で、1枚目のカードと2枚目のカードが別のカードであることを判定することが可能となる。
In step S505, the card information acquired in step S503 is stored in the
ステップS506では、識別情報送信部402がネットワークI/F305を介して、ステップ503で取得した或いは、ステップ505で保存したカード情報(第1のユーザのカード情報)と複合機300のIPアドレス、複合機の製品名、複合機のデバイス名を認証サーバ200へ送信する(識別情報送信)。
In step S506, the card information (first user card information) acquired in
ステップS507では、識別情報受信部407が通信I/Fコントローラ208を介して、ステップ506で送信されたカード情報とIPアドレス、複合機の製品名、複合機のデバイス名を受信する(識別情報受信)。受信したカード情報とIPアドレス、複合機の製品名、複合機のデバイス名はRAM203へ記憶する。
In step S507, the identification
なおステップS506、S507で送受信するIPアドレスは、TCP/IP通信により送受信するIPアドレスであってもよく、本処理を実行するプログラムが積極的に送受信するものでなくてもよい。 Note that the IP address transmitted and received in steps S506 and S507 may be an IP address transmitted and received by TCP / IP communication, and the program that executes this process may not be actively transmitted and received.
ステップS508では、認証部408が、識別情報受信部407で受信したカード情報と図9の認証テーブルのカード番号901とを比較し、認証テーブルに一致するカード番号が存在するか否かによって、認証成功か否かを判断する。カード番号が図9の認証テーブルに存在する場合には認証成功と判断し、カード番号が図9の認証テーブルに存在しない場合には、認証失敗と判断する。認証成功の場合にはステップS513へ処理が移り、認証失敗の場合には、ステップS509へ処理が移る。なお、認証方法は、不図示の別筐体に存在するLDAP(Lightweight Directory Access Protocol)サーバに対して認証を実行するように構成しても良い。LDAPサーバに対して認証を実行する場合は、カード情報を予めLDAPサーバが管理するデータとして登録しておき、そのサLDAPサーバを参照して、該当するカード情報が存在するか否かで、認証を行う。ステップS509では、CPU201がステップS508での認証(失敗)結果を外部メモリ211へ保存する。なお、ステップS509では、認証が失敗した時の情報として、認証を行った時間、認証失敗フラグ、認証回数、カード情報、複合機300の製品名、デバイス名、IPアドレスを保存する(図18)。また、ステップS507にて受信したカード情報、複合機300の製品名、デバイス名を保存する。
In step S508, the
許可管理情報保存部412が図18の認証結果管理情報の認証時刻1801に、認証を行った時間を保存し、認証結果1802に「失敗」の情報を保存し、認証回数1803へ「1回目」の情報を保存し、利用者カード情報1805にカード情報を保存する。また、製品名1809とデバイス名1810とIPアドレス1811に、ステップS507にて受信した複合機300の製品名、デバイス名、IPアドレスをそれぞれ保存する。
The permission management
なお、利用者1804、承認者1806、承認者カード情報1807、認証失敗理由1808は、2回目のICカードがかざされた場合に保存される。また、この認証結果は管理者のクライアントPC100から閲覧することが可能である。
Note that the
ステップS510では、CPU201が認証失敗情報を複合機300へ送信する。ステップS511では、CPU301が認証サーバ200から認証失敗情報を受信すると、HDD304に予め記憶している、不図示の認証失敗通知画面(「認証に失敗しました」などのメッセージ)を操作部308へ一定時間表示する。
In step S <b> 510, the
ステップS512では、CPU301がステップS505でRAM302に保存したカード情報をクリア(削除)する。また、カード情報をクリアするとともに、カード情報を読取るためにカードリーダの読取りを開始させる。なお、カード情報をクリアすると、次に取得するカード情報は1枚目のICカードと判定するため、ステップS501へ処理を移す。
In step S512, the
ステップS513では、CPU201がステップS508での認証(成功)結果を外部メモリ211へ保存する。なお、ステップS513では、認証が成功した時の情報として、認証を行った時間、認証成功フラグ、認証回数、カード情報、ユーザ情報、複合機300の製品名、デバイス名、IPアドレス、を保存する(図18)。また、ステップS507にて受信したカード情報、複合機300の製品名、デバイス名を保存する。
In step S513, the
許可管理情報保存部412が図18の認証結果管理情報の認証時刻1801に、認証を行った時間を保存し、認証結果1802に「成功」の情報を保存し、認証回数1803へ「1回目」の情報を保存し、利用者1804にユーザ情報を保存し、利用者カード情報1805にカード情報を保存する。また、製品名1809とデバイス名1810とIPアドレス1811に、ステップS507にて受信した複合機300の製品名、デバイス名、IPアドレスをそれぞれ保存する。
The authorization management
なお、利用者1804、承認者1806、承認者カード情報1807、認証失敗理由1808は、2回目のICカードがかざされた場合に保存される。また、この認証結果は管理者のクライアントPC100から閲覧することが可能である。
Note that the
ステップS514では、CPU201が通信I/Fコントローラ208を介して、認証に成功したカード番号901に紐付くユーザ情報(ユーザ名902)を認証成功情報として複合機300に送信する。なお、ユーザ名以外にメールアドレス、所属部署等を送信してもよい。
In step S <b> 514, the
ステップS515では、CPU301がネットワークI/F305を介して、認証成功情報を受信する。
In step S515, the
ステップS516では、CPU301が、1枚目のカードが認証されてから、2枚目のカードがかざされるまでの時間を制限するために、複合機300ないに備えるタイマー(時間カウント)機能(不図示)を実行する。なお、このタイマーに設定する時間は予め複合機300に設定されている時間を用い、この時間は管理者によって適宜変更できる。また、このタイマーによってタイムアウトする場合の処理は、後述するステップS602で説明する。
In step S516, the
ステップS517では、CPU301がステップS515で受信したユーザ情報(ユーザ名)をステップS505で保存したカード情報に対応付けてRAM302に記憶する。
In step S517, the
ステップS518では、CPU301が、2枚目のICカードからカード情報を読取るために、カードリーダ319での読取りの開始要求を行う。これにより、他のICカードの読取ができるようになる。
In step S518, the
次に、図6を用いて、図5の処理に続く、本発明にかかる実施形態の2枚目のカードがかざされた場合の認証処理について説明する。 Next, with reference to FIG. 6, an authentication process when the second card of the embodiment according to the present invention is held over the process of FIG. 5 will be described.
なお、本フローチャートは、図5のステップS518に続く処理であり、ステップS601〜S611、ステップS617〜S619の処理は複合機300の処理であり、CPU301にて実行される。また、ステップS612〜S616の処理は認証サーバ200の処理であり、CPU201にて実行される。
This flowchart is processing subsequent to step S518 in FIG. 5, and the processing in steps S601 to S611 and steps S617 to S619 is processing of the multifunction peripheral 300 and is executed by the
ステップS601では、1枚目のカードでのユーザでログイン(アクセス)を許可するために2枚目のICカードをかざしてもらうように促す画面を表示する。これは、CPU301がHDD304に予め記憶している、図10のような画面を読み出し、操作部308に表示させる。
In step S601, a screen that prompts the user with the first card to hold the second IC card to allow login (access) is displayed. In this case, the
ステップS602では、CPU301がステップS516で開始したタイマーで設定時間に達したかいなかを判定する。タイマーが設定した時間に達した場合にはタイムアウトと判定し、ステップS603へ処理が移り、タイマーが設定した時間に達していない場合にはタイムアウトしていないと判定し、ステップS605へ処理が移る。
In step S602, the
ステップS603では、ステップS512と同様に、CPU301がステップS505でRAM302に保存したカード情報をクリア(削除)する。また、ステップS517でRAM302にユーザ情報についてもクリア(削除)する。
In step S603, as in step S512, the
ステップS604では、ステップS602でタイムアウトと判定されたため、CPU301がステップS516で開始したタイマーを停止する。また、タイマーを停止するとともに、カード情報を読取るためにカードリーダの読取りを開始させる。なお、カード情報をクリアし、タイマーを停止すると、次に取得するカード情報は1枚目のICカードと判定するため、ステップS501へ処理を移す。
In step S604, since the time-out is determined in step S602, the
ステップS605では、CPU301が、カードリーダ319にICカードがかざされたか否かを判断する。カードリーダ319にICカードがかざされた場合に取得できるカードかざしイベントによって判断する。ICカードがかざされた場合は、ステップS606へ処理が移り、ICカードがかざされていない場合はステップS602へ処理が移りカードかざしイベントを得るために待ち状態となる。
In step S <b> 605, the
ステップS606では、識別情報取得部401によって、ICカードがカードリーダ319にかざされることによって得られるカードかざしイベントに含まれるカード情報(第2のカード情報)を取得する(識別情報取得)。なお、ステップS605とS606は、ステップS502とS503と別のステップとして記載しているが、ステップS502とS503と同様の処理である。
In step S606, the identification
ステップS607では、CPU301が、他のICカードがかざされてもカード情報を読取らないようにするために、カードリーダ319の読取りの停止要求を行う。この処理は、ステップS606で取得したカード情報の認証処理及びログイン許可判定処理中に他のICカードのカード情報を読取らせないようにするためである。
In step S607, the
ステップS608では、CPU301がステップS505でRAM302に保存したカード情報と、ステップS606で取得したカード情報が一致するか否か判定する。カード情報が一致する場合には、1枚目としてかざされたICカードと2枚目としてかざされたICカードが同じであると判定されるため、ステップS609へ処理が移り、カード情報が一致しない場合には、ステップS610へ処理が移る。
In step S608, the
ステップS609では、1枚目としてかざされたICカードと2枚目としてかざされたICカードが同じ(同一カード)であると判定されるため、CPU301がHDD304に予め記憶している、不図示の警告画面(「1人目のカードと2人目のカードが同じです」などのメッセージ)を操作部308へ表示する。警告画面を表示後、ステップS603の処理へ移る。
In step S609, since it is determined that the first IC card and the second IC card are the same (same card), the
ステップS610では、ステップS605で1枚目としてかざされたICカードのカード情報と2枚目としてかざされたICカードのカード情報が異なると判断し、CPU301がステップS516で開始したタイマーを停止する。
In step S610, it is determined that the card information of the IC card held as the first card in step S605 is different from the card information of the IC card held as the second card, and the
ステップS611では、ステップS517でRAM302に保存したユーザ情報(1枚目にかざされたICカードのユーザ名)およびカード情報(1枚目にかざされたICカードのカード番号)と、ステップS606で取得したカード情報(2枚目にかざされたICカードのカード番号、つまり第2のユーザのカード情報)と、複合機300のIPアドレス、複合機の製品名、複合機のデバイス名をネットワークI/F305を介して、CPU301が認証サーバ200へ送信する(識別情報送信)。
In step S611, the user information (the user name of the IC card held over the first card) and the card information (card number of the IC card held over the first card) stored in the
ステップS612では、CPU201が、通信I/Fコントローラ208を介してステップS611で送信されたユーザ情報(1枚目にかざされたICカードのユーザ名)およびカード情報(1枚目にかざされたICカードのカード番号)とカード情報(2枚目にかざされたICカードのカード番号)と、複合機300のIPアドレス、複合機の製品名、複合機のデバイス名を受信する(識別情報受信)。
In step S612, the
なお、受信したデータにユーザ情報が含まれていれば、2回目の認証と判断し、以下の処理を行う。 If user information is included in the received data, it is determined as the second authentication, and the following processing is performed.
ステップS613では、認証部408が、ステップS612で受信したカード情報(2枚目にかざされたICカードのカード番号)と図9の認証テーブルのカード番号901とを比較し、認証テーブルに一致するカード番号が存在するか否かによって、認証成功か否かを判断する。カード番号が図9の認証テーブルに存在する場合には認証成功と判断し、カード番号が図9の認証テーブルに存在しない場合には、認証失敗と判断する。認証成功の場合にはステップS614へ処理が移り、認証失敗の場合には、ステップS616へ処理が移る。なお、認証成功した場合には一致したカード番号に対応するユーザ名902をRAM203に保持する。また、認証方法は、不図示の別筐体に存在するLDAP(Lightweight Directory Access Protocol)サーバに対して認証を実行するように構成しても良い。
In step S613, the
ステップS614では、ログイン許可判定部409が、ステップS613で認証成功と判定されたカード番号901に対応して記憶されている権限レベル903を参照し、1枚目のユーザで複合機300にログイン(アクセス)を許可する承認(許可)権限のあるカード番号か否かを判定する。言い換えると、2枚目にかざしたICカードのユーザが承認権限のあるユーザか否かを判定する。例えば、権限レベル903が「KanriUser」であれば承認権限があると判定されステップS615に処理が移る、「Guest」であれば承認権限がないと判定されステップS616に処理が移る。
In step S614, the login
ステップS615では、ログイン許可判定部409が、ステップS613で認証成功した場合にRAM203に保持するユーザ名と、ステップS612で受信した1枚目のカードのユーザ名とが一致するか否かを判定する。ユーザ名が一致すると判定する場合には、ステップS616へ処理が移り、ユーザ名が一致しない場合には後述する図7のステップS701へ処理が移る。なお、本ステップでユーザ名が一致するか否かを判定することによって、例えば、ユーザが複数のカードを使用しているような場合、他のユーザの許可を得ることなく複合機300を使用することを防ぐことができる。また、ステップS613でカードの認証に失敗した場合、ステップS614で承認者権限がない場合、ステップS615でユーザ名が一致しない場合、その旨の情報と判定した際の時刻をRAM203に記憶する。
In step S615, the login
ステップS616では、CPU201がステップS613〜615での認証(失敗)結果を外部メモリ211へ保存する。なお、ステップS616では、認証が失敗した時の情報として、認証を行った時間、認証失敗フラグ、認証回数、カード情報、認証失敗理由、複合機300の製品名、デバイス名、IPアドレスを保存する(図18の認証結果管理情報)。カード情報、複合機300の製品名、デバイス名は、ステップS612にて受信したデータを使用する。
In step S616, the
許可管理情報保存部412が図18の認証結果管理情報の認証時刻1801に、認証を行った時間を保存し、認証結果1802に「失敗」の情報を保存し、認証回数1803へ「2回目」の情報を保存し、利用者1804に1人目のユーザ情報を保存し、利用者カード情報1805に1人目のカード情報を保存し、承認者1806へ2人目のユーザ情報を保存し、承認者カード情報1807へ2人目のカード情報を保存し、認証に失敗した理由を、認証失敗理由1808へ保存する。ステップ613にて認証に失敗した場合は、承認者1806の情報は、保存しない。
The permission management
また、この認証結果は管理者のクライアントPC100から閲覧することが可能である。
The authentication result can be viewed from the administrator's
ステップS617では、CPU201が認証失敗した理由を示す認証失敗情報を複合機300へ通信I/Fコントローラ208を介して送信する。
In step S 617, the
ステップS618では、CPU301がステップS617で送信された認証失敗情報をネットワークI/F305を介して受信する。
In step S618, the
ステップS619では、認証失敗情報を受信すると、CPU301がHDD304に予め記憶している、不図示の認証失敗画面(ステップS613でNOの場合には、「2人目のカードの認証に失敗しました」、ステップS614でNOの場合には、「2人目のカードのユーザに承認者権限がありません」、ステップS615でYESの場合には「1人目のカードと2人目のカードのユーザが同じであるためログイン許可できません」などのメッセージ)を操作部308へ表示する。認証失敗画面を表示後、ステップS620へ処理が移る。
In step S619, when the authentication failure information is received, an authentication failure screen (not shown) stored in advance in the
ステップS620では、CPU301がステップS505でRAM302に保存したカード情報をクリア(削除)する。また、ステップS517でRAM302にユーザ情報についてもクリア(削除)する。さらに、カード情報をクリアするとともに、カード情報を読取るためにカードリーダの読取りを開始させる。なお、カード情報をクリアすると、次に取得するカード情報は1枚目のICカードと判定するため、ステップS501へ処理を移す。
In step S620, the
次に、図7を用いて、図6の処理に続く、本発明における実施形態の2枚目のカードによって1枚目のカードのユーザによってログインを許可する場合の許可処理について説明する。 Next, with reference to FIG. 7, a description will be given of permission processing when the user of the first card permits login by the second card of the embodiment of the present invention following the processing of FIG.
なお、本フローチャートは、図6のステップS615でNOの場合に続く処理であり、ステップS704〜S716、ステップS719〜S724の処理は複合機300の処理であり、CPU301にて実行される。また、ステップS717〜S718、ステップS725〜S726の処理は認証サーバ200の処理であり、CPU201にて実行される。
This flowchart is processing subsequent to the case of NO in step S615 in FIG. 6, and the processing in steps S704 to S716 and steps S719 to S724 is processing of the multifunction peripheral 300 and is executed by the
ステップS701では、CPU201が図9の認証テーブルから2枚目のカード情報に対応する使用権限情報904を取得する。
In step S701, the
ステップS702では、許可管理情報保存部412が図18の認証結果管理情報の認証時刻1801に、認証を行った時間を保存し、認証結果1802に「成功」の情報を保存し、認証回数1803へ「2回目」の情報を保存し、利用者1804に1人目のユーザ情報を保存し、利用者カード情報1805に1人目のカード情報を保存し、承認者1806へ2人目のユーザ情報を保存し、承認者カード情報1807へ2人目のカード情報を保存する。なお、認証時刻1801には、ステップS513で保存しているため上書き保存するが、ステップS513で保存した認証時刻と別に保存してもよい。
In step S702, the permission management
また、この認証結果は、例えば図19のように管理者のクライアントPC100から閲覧することが可能である。
Also, this authentication result can be viewed from the administrator's
さらに、ステップS612で受信した1枚目のカードのユーザ情報(ユーザ名)或いは利用者1804で記憶されているユーザ情報(ユーザ名)を、図13の許可管理情報の利用者1301に記憶し、認証時刻1801の時刻を承認時刻1302に記憶する。また、承認者1806の2枚目のICカードのユーザ情報(ユーザ名)を図13の許可管理情報の承認者1303に記憶する。さらに、製品名1809、デバイス名1810、IPアドレス1611に記憶されている、複合機300の製品名、デバイス名、IPアドレスを図13の許可管理情報の1304〜1306にそれぞれ記憶させる。
Further, the user information (user name) of the first card received in step S612 or the user information (user name) stored in the
ステップS703では、ステップS613で2枚目のカードが認証され、ステップS614で2枚目のICカードのユーザに承認(許可)権限があり、ステップS614で1枚目のICカードのユーザと2枚目のICカードのユーザが一致しないと判定された結果として、CPU201が2枚目のカード情報に対応するユーザ名902と使用権限情報904を複合機300へ送信する。
In step S703, the second card is authenticated in step S613, the user of the second IC card has an authorization (permission) authority in step S614, and two users and the first IC card user are authorized in step S614. As a result of determining that the users of the first IC cards do not match, the
ステップS704では、ステップS703で送信された使用権限情報(許可機能情報)をCPU301が受信する。言い換えると、2枚目のICカードのユーザが複合機300の機能を許可できる情報(許可機能情報)を、認証サーバ200から取得する(許可機能情報取得)。
In step S704, the
ステップS705では、CPU301がステップS517でRAM302に保存したユーザ情報(1枚目のICカードに対応するユーザ名)を読出し、このユーザ情報で複合機300が使用できるようにするために、複合機300のHDD304に記憶されているOS(オペレーティングシステム)に対してユーザ名を通知し、ログインを行わせる(ログイン指示機能)。
In step S705, the
ステップS706では、ステップS705のログインに応じて、CPU301が複合機300で使用可能な機能のうち、このログインしたユーザに使用させる機能を選択する許可機能選択画面1100を表示する。なお、この許可機能選択画面1100はHDD304に記憶されている。
In step S <b> 706, in response to the login in step S <b> 705, the
ステップS707では、許可機能設定部403が、ユーザの許可機能選択画面1100の操作に従って、複合機300の機能を許可する指示があったか否かを判定する。許可する指示があったと判定される場合にはステップS708へ処理が移り、許可する指示がなかった場合にはステップS709へ処理が移る。なお、許可する指示は、許可機能選択画面1100の状態で、1101や1102が押下される指示である。
In step S <b> 707, the permitted
ステップS708では、許可する指示があったと判定し、許可機能設定部403が、許可指示のあった機能についてチェックをONにする。より詳細には、許可指示があった場合、例えば許可機能選択画面1106の1107にチェックを表示する(使用機能設定)。
In step S708, it is determined that there is an instruction to permit, and the permitted
ステップS709では、ユーザの許可機能選択画面1100の操作に従って、許可機能設定部403が、複合機300の機能を禁止する指示があったか否かを判定する。禁止する指示があったと判定される場合にはステップS710へ処理が移り、禁止する指示がなかった場合にはステップS711へ処理が移る。なお、禁止する指示は、許可機能選択画面1106の状態で1107や1103が押下される指示である。
In step S <b> 709, the permitted
ステップS710では、禁止する指示があったと判定し、許可機能設定部403が、禁止指示のあった機能についてチェックをOFFにする。より詳細には、禁止指示があった場合、例えば許可機能選択画面1100の1101のチェックを非表示にする(使用機能設定)。
In step S710, it is determined that there is an instruction for prohibition, and the permitted
ステップS711では、許可機能選択画面1100の状態で、ユーザの操作に従って、許可機能設定部403が、詳細設定ボタン1104が押下されたか否かを判定する。詳細設定ボタン1104が押下された場合、ステップS712へ処理が移り、詳細設定ボタンが押下されなかった場合、ステップS714へ処理が移る。
In step S711, the permitted
ステップS712では、詳細設定ボタン1104が押下された後、図12の上限値設定画面表示を行う。なお図12の上限値設定画面はHDD304に記憶されている。
In step S712, after the
ステップS713では、許可機能設定部403が、図12でユーザの操作によって入力されたカラーコピーの許可・不許可、機能の使用回数上限や、コピーの印刷上限枚数の設定を行う(詳細使用制限設定)。この上限値設定では、受信した使用権限情報(許可機能情報)に含まれる上限値(例えば、図9のプリント上限値枚数など)を上限として値を設定することができる。
In step S713, the permitted
ステップS714では、許可機能設定部403が、許可機能選択画面1106でOKボタン1105が押下されたか否かを判定する。OKボタン1105が押下された場合にはステップS715へ処理が移り、OKボタン1105が押下されていない場合は、処理待ちとなる。
In step S714, the permitted
ステップS715では、許可機能選択画面1106や図12の上限値設定画面で設定された許可情報を取得し、RAM302に記憶する。
In step S715, permission information set on the permission
ステップS716では、許可機能情報送信部404が、RAM302に記憶する許可情報を認証サーバ200へ、ネットワークI/F305を介して送信する。なお許可情報には、許可する機能の機能名と、許可する機能を利用した際の上限値(ページ数や機能の使用回数)、コピーやプリントの機能については、カラープリントやカラーコピーを許可するか否かの情報、1人目のカードのユーザ名(利用者)、2人目のカードのユーザ名(承認者)、許可時刻を含んでいる。
In step S716, the permitted function
ステップS717では、許可機能情報受信部410が、通信I/Fコントローラ208を介して許可情報を受信する。
In
ステップS718では、ステップS717で受信した許可情報の機能名と上限値を、許可管理情報保存部412が図14の許可管理情報の許可機能1401と許可機能詳細1402にそれぞれ記憶する。
In step S718, the permission management
ステップS719では、CPU301が、複合機300でデフォルト表示する操作画面(不図示)をHDD304から読出し、許可されていない機能を実行できないように操作部308に表示する(使用機能制御)。より詳細には、許可されていない機能をグレーアウト処理し、操作できないようにする。なお、グレーアウト以外に許可されていない機能に係る表示を非表示とするようにしてもよい。また、ステップS713にて、許可機能設定部403で上限値設定がされた場合は、その上限値の設定を超える機能は使用できないものとし、機能の上限値がある旨の情報を操作部308に表示してもよい。
In step S719, the
ステップS720では、CPU301が、操作部308の操作画面(不図示)上で、プリントやコピーや送信の機能が実行されたか否かを判定する。機能が実行されたと判定される場合はステップS721へ処理が移り、機能が実行されていないと判定される場合は処理待ちとなる。
In step S720, the
ステップS721では、CPU301が、操作部308の操作画面(不図示)上で実行された機能にかかる操作情報をRAM302に記憶する。操作情報には、実行された機能の機能名と、実行された機能の詳細情報(例えば、プリントした枚数や印刷したドキュメント名)、不図示のログイン時間(時刻)、ログアウト時間(時刻)、操作(機能実行)時間(時刻)などが含まれる。
In step S <b> 721, the
ステップS722では、CPU301が複合機にログインしているユーザのログアウト処理を行ったか否かを判定する。ログアウトがされた場合にはステップS723へ処理が移り、ログアウトされていない場合には処理待ちとなる。なお、ログアウトには、複合機300に備えるログアウトボタンをユーザが押下した場合、あるいは一定時間操作がない場合にログアウト処理がされる。
In step S722, the
ステップS723では、CPU301が、ステップS505でRAM302に記憶したカード情報(カード番号)と、ステップS517でRAM302に保存したユーザ情報(ユーザ名)とをクリア(削除)する。
In step S723, the
ステップS724では、操作情報送信部405が、ステップS721で記憶する操作情報をネットワークI/F305を介して認証サーバ200へ送信する。なお、操作情報を送信すると、RAM302に記憶されている許可情報や操作情報は削除される。
In step S724, the operation
ステップS725では、操作情報受信部411が、ステップS724で送信された操作情報を通信I/Fコントローラを介して受信する。
In step S725, the operation
ステップS726では、受信した操作情報を、図15の許可管理情報に記憶する。より詳細には、操作情報に含まれる実行した機能名を使用機能1501に、実行された機能の詳細情報を使用機能詳細1502に、印刷或いは送信したドキュメント名をドキュメント名1503に記憶させる。また、その他(不図示)のログイン時間(時刻)、ログアウト時間(時刻)、操作(機能実行)時間(時刻)などについても記憶させる。
In step S726, the received operation information is stored in the permission management information in FIG. More specifically, the executed function name included in the operation information is stored in the
次に、図8を用いて、本発明にかかる実施形態の許可管理情報の閲覧処理について説明する。 Next, the browsing process of the permission management information according to the embodiment of the present invention will be described with reference to FIG.
ステップS801では、クライアントPC100のCPUが、クライアントPC100に備えるブラウザを介して、ユーザ名とパスワードの入力を受付ける。また、ステップS802では、クライアントPC100のCPUが、受付けたユーザ名とパスワードを認証サーバ200へ送信する。
In step S801, the CPU of the
ステップS803では、認証サーバ200のCPU201が、ユーザ名とパスワードを受信する。また、ステップS804では、認証サーバ200のCPU201が、受信したユーザ名とパスワードを用いて認証を行い、認証の判定を行う。認証の判定には図9の認証テーブルと比較することで判定を行う。認証の結果、認証がされたと判定された場合には、ステップS808へ処理が移り、認証がされなかった場合にはステップS805へ処理が移る。
In step S803, the
ステップS805では、認証サーバ200のCPU201が、認証されなかった結果(認証失敗メッセージ)をクライアントPC100に送信する。また、ステップS806では、クライアントPC100のCPUが認証されなかった結果(認証失敗メッセージ)を受信する。また、ステップS807では、受信した認証されなかった結果(認証失敗メッセージ)をブラウザに表示する。なお、認証サーバ200では、認証されなかった結果(認証失敗メッセージ)を表すブラウザで表示するための表示制御情報(HTMLファイル)を生成する。
In step S805, the
ステップS808では、認証サーバ200のCPU201が、認証された結果(認証成功メッセージ)をクライアントPC100に送信する。また、ステップS809では、クライアントPC100のCPUが認証された結果(認証成功メッセージ)を受信する。なお、認証成功の場合には、図15の許可管理情報を検索するための検索条件が指定可能な、ブラウザで表示可能な検索画面(HTMLファイル)を認証サーバ200で生成し、クライアントPC100に送信する。
In step S808, the
ステップS810では、クライアントPC100のCPUが許可管理情報を検索するための検索条件の入力を受付ける。検索条件の項目としては、操作時刻、利用者、承認者、製品名などを指定することができる。
In step S810, the CPU of the
ステップS811では、クライアントPC100の検索要求部414が、ステップS810で受付けた検索条件を認証サーバ200へ送信する。また、ステップS812では、認証サーバ200のCPU201が検索条件を受信する。
In step S811, the
ステップS813では、認証サーバ200の検索部413が、クライアントPC100から受信した検索条件に従って、図15の許可管理情報を検索する。また、検索した結果を取得する。
In step S813, the
ステップS814では、認証サーバ200は、取得した検索結果をクライアントPC100に送信する。送信する検索結果はクライアントPC100のブラウザで表示可能な検索結果画面(HTMLファイル)を認証サーバ200で生成して、送信する。
In step S814, the
ステップS815では、クライアントPC100のCPUが検索結果を受信し、ステップS816で、クライアントPC100の検索結果表示部が、受信した検索結果を図16や図17のようにブラウザにて表示する。
In step S815, the CPU of the
なお、図8では、図15の許可管理情報を検索する形態で説明したが、図18の認証結果管理情報を検索する形態でも適用可能である。この場合、ステップS810でユーザに検索対象を選ばせるようにする。検索対象として例えば、複合機300での操作ログ検索(許可管理情報検索)、複合機300でICカードをかざした際の認証ログ検索(認証結果管理情報検索)などがあり、この検索対象の入力を受付けることによって認証サーバ200での検索する情報を決定する。
In addition, although FIG. 8 demonstrated in the form which searches the permission management information of FIG. 15, it is applicable also with the form which searches the authentication result management information of FIG. In this case, in step S810, the user is made to select a search target. Examples of search targets include an operation log search (permission management information search) in the
図18の認証結果管理情報を検索した際にクライアントPC100のブラウザでは図19のような結果が表示される。
When the authentication result management information in FIG. 18 is retrieved, the browser of the
さらに、図8の形態では、クライアントPC100から検索要求を行い、クライアントPC100で検索結果を表示するように構成したが、複合機300の操作部308から検索条件を入力し、検索要求を行うように構成し、複合機300の操作部308に認証サーバ200からの検索結果を表示するようにすることも可能である。
Furthermore, in the form of FIG. 8, the search request is made from the
図9は、本発明にかかる実施形態で利用する、認証サーバ200の外部メモリ211で管理する認証テーブルの一例を示す図である。
FIG. 9 is a diagram showing an example of an authentication table managed by the
図9の認証テーブルは、認証サーバ200の外部メモリ211に記憶されており、複合機300でかざされた際に得られるカード情報(例えば、カード番号)を用いて認証するための情報である。
The authentication table of FIG. 9 is stored in the
この認証テーブルには、カード番号901と、ユーザ名902、権限レベル903及びその他のパスワード、メールアドレス、所属部署などのユーザ管理情報と、カード番号をキーにして管理されるユーザ毎の複合機300の機能を利用するための使用権限情報904が記憶されている。
The authentication table includes a
なお、認証テーブルに記憶するユーザ情報は、例えばディレクトリサーバ(不図示)で管理しているユーザ情報とインポートし、予め記憶されている。また、権限情報については、ユーザインポート時に取り込まれる。認証テーブルにデータを取り込む形態は前述の形態に限りことはない。 The user information stored in the authentication table is imported in advance with user information managed by a directory server (not shown), for example. In addition, the authority information is captured at the time of user import. The form for taking data into the authentication table is not limited to the above-described form.
図10、図11、図12は、本発明にかかる実施形態で利用する、複合機300の操作部308で表示する画面の一例を示す図で、HDD304に記憶されている。
10, 11, and 12 are diagrams illustrating examples of screens displayed on the
図10は、複合機300の操作部308に表示する画面の一例で、1枚目のICカードによる認証が成功した場合に表示される画面である。なお、1枚目のICカードのカード番号に対応するユーザ名が1101に表示される。
FIG. 10 is an example of a screen displayed on the
図11は、複合機300の操作部308に表示する画面の遷移の一例で、2枚目のICカードによる認証が成功した場合に表示される画面である。この画面では、ユーザの操作によって、1枚目のICカードに対応するユーザが複合機300の機能のうち、利用可能な機能を指定することができる。例えば、1100の画面で1101を押下すると、1106の画面の1107のようにチェックが表示され、コピー機能の利用を許可することができる。また、1100の画面で1102の全て許可するボタンを押下すると、全ての機能にチェックが表示され、全ての機能の利用が利用できる設定となる。
FIG. 11 is an example of the transition of the screen displayed on the
なお、2枚目のICカードに対応するユーザの権限が低く、複合機300に備える機能を扱える権限がない場合には、当該ユーザが扱える機能についてのみ許可を与えることが可能な構成となっている。また、1103の全て禁止するボタンを押下すると、1107でのチェックが非表示となり、全ての機能が利用できない設定となる。
In addition, when the authority of the user corresponding to the second IC card is low and there is no authority to handle the functions provided in the
さらに、図11の画面及び後述する図12の画面で設定された情報を確定し、認証サーバ200に送信するためのOKボタン1105を備えている。
Further, an
図12は、複合機300の操作部308に表示する画面の一例で、図11の詳細設定ボタン1104が押下された場合に表示される画面で、各機能の利用を詳細に設定できる。なお、図12の画面はコピー機能の詳細ボタンが押下された場合の例であり、カラーコピーを許可するか否かの設定、コピー可能な上限枚数の設定、コピー可能な回数の上限の設定を行うことが可能である。
FIG. 12 is an example of a screen displayed on the
図13、図14、図15は、本発明にかかる実施形態で利用する、認証サーバ200の外部メモリ211で管理する許可管理情報の一例を示す図である。なお、図13〜図15は記憶されるデータの遷移を表している。
13, FIG. 14, and FIG. 15 are diagrams showing examples of permission management information managed in the
図13は、2枚目のICカードが認証された場合に、許可管理情報として記憶しているデータを示す図であり、1枚目のICカードに対応するユーザのユーザ名が利用者1301に、2枚目のICカードが認証された際の時刻(日時)が承認時刻1302に、2枚目のICカードに対応するユーザのユーザ名が承認者1303に、認証要求のあった複合機300の製品名が製品名1304に、認証要求のあった複合機300のデバイス名がデバイス名1305に、認証要求のあった複合機300のIPアドレスがIPアドレス1306に記憶している。
FIG. 13 is a diagram showing data stored as permission management information when the second IC card is authenticated. The user name of the user corresponding to the first IC card is given to the
図14は、図11または図12で設定された設定情報を、図13のデータに記憶したデータを示す図であり、図11でチェックの入った機能名(例えば、1107の場合、コピー)が許可機能1401に記憶される。また、図12で設定された詳細設定が、許可機能詳細1402に記憶している。
FIG. 14 is a diagram showing data in which the setting information set in FIG. 11 or FIG. 12 is stored in the data of FIG. 13, and the function name checked in FIG. 11 (for example, copy in the case of 1107) is shown. It is stored in the
図15は、ユーザが複合機300の機能を使用した際の使用ログを図14のデータに記憶したデータを示す図であり、複合機300で使用した機能名を使用機能1501に、使用した機能の詳細を使用機能詳細1502に、使用した機能がプリントの場合にプリントした印刷データのデータ名(ジョブ名、ドキュメント名など)をドキュメント名1503に記憶している。
FIG. 15 is a diagram illustrating data in which a use log when a user uses a function of the
図16、図17は、本発明にかかる実施形態で利用する、クライアントPC100のディスプレイ210で表示する画面の一例を示す図である。
FIGS. 16 and 17 are diagrams showing an example of a screen displayed on the
図16は、図8の許可管理情報から操作時刻(例えば、2008年1月)で検索した結果を示す画面で、クライアントPC100のディスプレイ210上にブラウザを用いて表示される。なお、上述のように複合機300の操作部308に表示させることも可能である。
FIG. 16 is a screen showing the result of retrieval from the permission management information of FIG. 8 at the operation time (for example, January 2008), and is displayed on the
図17は、図8の許可管理情報から承認時刻(例えば、2008年1月)で検索した結果を示す画面で、クライアントPC100のディスプレイ210上にブラウザを用いて表示される。なお、上述のように複合機300の操作部308に表示させることも可能である。
FIG. 17 is a screen showing a result of retrieval from the permission management information of FIG. 8 at the approval time (for example, January 2008), and is displayed on the
図18は、本発明にかかる実施形態で利用する、認証サーバ200の外部メモリ211で管理する認証結果管理情報の一例を示す図である。
FIG. 18 is a diagram showing an example of authentication result management information managed by the
認証結果管理情報では、1枚目のICカードによる認証及び、2枚目のICカードによる認証の結果を記憶している。なお、認証時刻1801には、1枚目または/および2枚目のICカードによる認証の認証時間が、認証結果1802には、認証成功/失敗が、認証回数1803には、1枚目の認証であれば1回目、2枚目の認証であれば2回目が記憶される。
In the authentication result management information, the authentication result by the first IC card and the authentication result by the second IC card are stored. It should be noted that the authentication time of authentication by the first or / and second IC card is at the
また、利用者1804には、1枚目のICカードに対応するユーザのユーザ名が、利用者カード情報1805には1枚目のICカードのカード番号が、承認者1806には2枚目のICカードに対応するユーザのユーザ名が、承認者カード情報1807には2枚目のICカードのカード番号が、認証失敗理由1808には2枚目のICカードの認証時の認証失敗となった理由が記憶される。
Also, the
さらに、製品名1809、デバイス名1810、IPアドレス1811には、1枚目または2枚目のICカードの認証の要求がなされた複合機300の製品名(例えば機種名)、デバイス名(任意に付けられる、1F複合機1)、複合機300に割当てられているIPアドレスがそれぞれ記憶される。
Further, the
なお、図18は前述の図15とは別に外部メモリ211に保持されるように構成されているが、図15と図18を1つの結果管理情報として保持するように構成してもよい。
18 is configured to be held in the
図19は、図18の認証結果管理情報から認証時刻(例えば、2008年1月)で検索した結果を示す画面で、クライアントPC100のディスプレイ210上にブラウザを用いて表示される。なお、上述のように複合機300の操作部308に表示させることも可能である。
FIG. 19 is a screen showing the result of retrieval from the authentication result management information of FIG. 18 at the authentication time (for example, January 2008), and is displayed on the
〔実施形態2〕
実施形態1では、1枚目のICカードをかざして、1枚目のICカードが認証された後に、承認者となる2枚目のICカードをかざして認証を得られた場合に複合機300を利用できるように構成した。
[Embodiment 2]
In the first exemplary embodiment, when the first IC card is held over and the first IC card is authenticated, and then the second IC card serving as the approver is held over and authentication is obtained, the
しかしながら、1枚目のICカードの認証をする前に、承認者となる2枚目のICカードをかざさせて、複合機300を利用させる構成でも実現可能である。
However, it is also possible to implement a configuration in which the
そこで、本実施形態では、1枚目のICカードの認証をする前に、承認者となる2枚目のICカードをかざさせて、複合機300を利用させる仕組みについて説明する。
Therefore, in the present embodiment, a mechanism for using the
まず、ステップS501〜ステップ503で1枚目のICカードのカード番号をRAM203に記憶する。このカード番号を認証サーバ200に送信して認証を得る前に、ステップS601〜ステップS610の処理を実行し、ステップS606で取得した2枚目のICカードのカード番号と、RAM203に記憶された1枚目のICカードのカード番号をステップS611で認証サーバ200へ送信する。なお、本実施形態の場合、ステップS601で表示する図10の画面には1001のユーザ名等は表示させず、「2人目のカードをかざしてください。」という表示を行う。
First, the card number of the first IC card is stored in the
認証サーバ200は、ステップS612で受信した1枚目のICカードのカード番号と2枚目のICカードのカード番号のうち、まず、1枚目のICカードのカード番号について、ステップS507〜S507の処理を実行し、認証できるか否かを判断する。認証できなかった場合(ステップS508でN)には、ステップS509〜ステップS512の処理を行う。
Of the card number of the first IC card and the card number of the second IC card received in step S612, the
また、認証できた場合(ステップS508でY)には、ステップS513の処理を行い、ステップS613以降の処理を実行する。 If the authentication is successful (Y in step S508), the process of step S513 is performed, and the processes after step S613 are executed.
これにより、利用者と承認者の2回のICカードをかざしによる通信の増大を軽減することができる。 As a result, it is possible to reduce an increase in communication due to holding the IC card twice between the user and the approver.
上記実施形態では、カード(ICカード)を用いて認証を行い、ユーザのログインやログイン許可を行うように構成したが、操作部にユーザ名、パスワード、認証先ドメイン名を入力して認証を得る形態、あるいは指紋などの生体情報を用いて認証させる仕組みを用いて行うことも可能である。 In the above embodiment, authentication is performed using a card (IC card), and the user is logged in or permitted to log in. However, authentication is performed by inputting a user name, password, and authentication destination domain name in the operation unit. It is also possible to use a form or a mechanism for authentication using biometric information such as a fingerprint.
本実施形態で指紋の生体情報を用いた場合、カードリーダ319は指紋リーダ(指紋センサ)に置き換え、認証サーバ200の認証テーブルのカード番号901を指紋リーダで読取った指紋画像から抽出した特徴点をデータ化して指紋情報として登録するように構成する。なお、特徴点の抽出する方法として様々な技術が開示されているが、どのような方法(技術)を用いて抽出してもよい。
When the biometric information of the fingerprint is used in this embodiment, the
上記実施形態によれば、複合機300が、ICカードのカード情報を取得し、そのカード情報を認証サーバに送信を行い、認証を得る。また、認証を得られた場合に、次にかざされたICカード(第三者のICカード)のカード情報を認証サーバに行い、先に得られたカード情報に対応するユーザのログインの許可を得る。
According to the above embodiment, the
また、ログイン許可を得たユーザが利用可能な複合機300の機能を許可(決定)する。
In addition, the function of the
これによって、複合機を利用するユーザのユーザ認証に加えて、適切な第三者のユーザ認証を行うことで、複合機の利用時のセキュリティを高めることができる As a result, in addition to user authentication of users who use the multifunction device, it is possible to increase security when using the multifunction device by performing appropriate third-party user authentication.
〔実施形態3〕
実施形態1又は実施形態2では、ログインするユーザのカードと、承認するユーザ(承認者)のカードをそれぞれかざすように構成した。
[Embodiment 3]
In the first embodiment or the second embodiment, the user's card to log in and the user's (authorizer) card to be approved are held over each other.
本実施形態では、ログインするユーザのカードと、承認するユーザ(承認者)のカードを、1度にカードリーダ319にかざした場合についてもログインや承認を可能とする仕組みを提供する。
The present embodiment provides a mechanism that enables login and approval even when the card of the user who logs in and the card of the user (approver) to be approved are held over the
以下、図20〜25を参照しながら、実施形態3について説明する。
Hereinafter,
なお、実施形態1の図5は、図20に置き換える。実施形態1の図7は、図22に置き換える。その他の図面に関しては、実施形態3は、実施形態1又は実施形態2と同等のものとし、説明は省略する。
In addition, FIG. 5 of
次に、図20〜図22を用いて、実施形態3の処理の詳細な説明をする。 Next, the processing of the third embodiment will be described in detail with reference to FIGS.
図20は、実施形態3における、認証システムの認証処理の一例を示すフローチャートである。 FIG. 20 is a flowchart illustrating an example of authentication processing of the authentication system according to the third embodiment.
ステップS2001は、複合機300のCPU301が実行し、ステップS503で取得したカード情報が複数あるか否かを判定する。カード情報が複数ある場合には、図21へ処理を移し、カード情報が複数ない(1枚)場合には、ステップS504へ処理を移す。
Step S2001 is executed by the
なお、実施形態3で用いるカードリーダ319は、1度に複数のICカードを読み取り、読み取った複数のICカードのカード情報を取得することが可能なマルチカード対応のカードリーダである。
Note that the
図21は、実施形態3における、複数のICカードが読み取られた際の認証処理の一例を示すフローチャートである。 FIG. 21 is a flowchart illustrating an example of authentication processing when a plurality of IC cards are read in the third embodiment.
なお、複合機300のCPU301が、ステップS2101、ステップS2103〜ステップS2109の処理を実行する。また、認証サーバ200のCPU201がステップS2102の処理を実行する。
Note that the
ステップS2101では、識別情報送信部402がネットワークI/F305を介して、ステップ503で取得した複数のICカードのカード情報と複合機300のIPアドレス、複合機の製品名、複合機のデバイス名を認証サーバ200へ送信する(識別情報送信)。
In step S2101, the identification
ステップS2102では、複合機300から、複数のICカードのカード情報と複合機300のIPアドレス、複合機の製品名、複合機のデバイス名を受信する。受信した複数のカード情報に対して認証処理を行う。認証処理は受信したカード情報と図9の認証テーブルのカード番号901とを比較し、認証テーブルに一致するカード番号が存在するか否かによって、認証成功か否かを判断する。カード番号が図9の認証テーブルに存在する場合には認証成功と判断し、カード番号が図9の認証テーブルに存在しない場合には、認証失敗と判断する。受信したカード情報それぞれに対して、認証結果(認証成功、認証失敗、認証成功の場合には、ユーザ名、権限レベル903)を要求のあった複合機300へ送信する。
In step S2102, the card information of a plurality of IC cards, the IP address of the
ステップS2103では、認証サーバ200から、認証結果を受信する。ステップS2104では、受信した認証結果から複数のカード情報が認証成功であるか否かを判定する。1つのカード情報が認証成功であった場合には、ステップS2105へ処理を移し、2つのカード情報が認証成功であった場合にはステップS2106へ処理を移す。なお、本実施形態では、2枚のICカードのカード情報を複数のカード情報として説明するが2枚に限る必要はない。例えば3枚のICカードのカード情報が認証成功した場合で、承認者のカード情報(例えば、権限レベルがKanriUserのカード情報)が含まれる場合には、後述するステップS2109で、図24のログインカード選択画面を表示し、その後図25の複数カード認証時のログイン確認画面を表示させるようにする。
In step S2103, the authentication result is received from the
ステップS2105では、ログインするために用いるICカード(ユーザ名)をユーザに確認するために、図23のログインカード通知画面を操作部308に表示し、ユーザの操作でOKボタンが押下されたことを検知した場合に、ログインするICカード(ユーザ名)の情報を取得し、ステップS516へ処理を移す。なお、キャンセルボタンが押下されたことを検知した場合には、ログイン処理を終了し、ステップS501へ処理を戻す。なお、ここで取得したユーザ名を認証サーバ200に送信し、ステップS513の処理と同様に図18の認証結果管理情報に各種情報を記憶する。
In step S2105, in order to confirm the IC card (user name) used for login to the user, the login card notification screen of FIG. 23 is displayed on the
ステップS2106では、複数のカード情報に承認者のカード情報(例えば、権限レベルがKanriUserのカード情報)があるか否かを判定する。承認者のカード情報がある場合には、ステップS2109へ処理を移し、承認者のカード情報がない場合には、ステップS2107へ処理を移す。 In step S2106, it is determined whether or not there is card information of the approver (for example, card information of authority level KanriUser) in a plurality of card information. If there is approver card information, the process proceeds to step S2109. If there is no approver card information, the process proceeds to step S2107.
ステップS2107では、ログイン可能な複数のICカードがあるため、ログインするために用いるICカード(ユーザ名)をユーザに選択させるべく、図24のログインカード選択画面を操作部308に表示する。
In step S2107, since there are a plurality of IC cards that can be logged in, the login card selection screen shown in FIG. 24 is displayed on the
ステップS2108では、図24のログインカード選択画面でログインするためのICカード(ユーザ名)が選択され、OKボタンが押下されたか否かを判定する。OKボタンが押下された場合に、選択されたICカード(ユーザ名)の情報を取得して、ステップS516へ処理を移す。キャンセルボタンが押下された場合には、ログイン処理を終了し、ステップS501へ処理を戻す。なお、ここで取得したユーザ名を認証サーバ200に送信し、ステップS513の処理と同様に図18の認証結果管理情報に各種情報を記憶する。
In step S2108, it is determined whether or not an IC card (user name) for logging in is selected on the login card selection screen in FIG. 24 and the OK button is pressed. If the OK button is pressed, information on the selected IC card (user name) is acquired, and the process proceeds to step S516. If the cancel button is pressed, the login process is terminated, and the process returns to step S501. Note that the acquired user name is transmitted to the
ステップS2109では、ログインするICカード(ユーザ名)と、承認するICカード(ユーザ名)が間違っていないかをユーザに確認するため、図25の複数カード認証時のログイン確認画面を操作部308に表示する。OKボタンがユーザによって押下されたことを検知した場合には、そのログインするICカード(ユーザ名)と承認者のICカード(ユーザ名)の情報を取得して、ステップS705へ処理を移す。なお、ここで取得したログインするICカードに対応するユーザ名(カードIDであってもよい)と承認者のICカードに対応するユーザ名(カードIDであってもよい)とを認証サーバ200に送信し、ステップS513の処理とステップS702の処理と同様に図18の認証結果管理情報に各種情報を記憶する。
In step S2109, in order to confirm to the user whether the IC card (user name) to log in and the IC card (user name) to be approved are incorrect, the login confirmation screen at the time of multi-card authentication in FIG. indicate. When it is detected that the OK button has been pressed by the user, information on the IC card (user name) to log in and the IC card (user name) of the approver is acquired, and the process proceeds to step S705. Note that the user name (may be a card ID) corresponding to the IC card to be logged in and acquired here, and the user name (may be a card ID) corresponding to the IC card of the approver are stored in the
また、前述したように、複数のカード情報が3つ以上ある場合には、ステップS2109で図24を表示し、図25を表示するようにする。また、承認者のカード情報が複数あった場合には、図23のように承認者のカード情報についても選択させてもよい。 As described above, when there are three or more pieces of card information, FIG. 24 is displayed in step S2109 and FIG. 25 is displayed. If there are a plurality of card information of the approver, the card information of the approver may be selected as shown in FIG.
さらに、ステップS503で、複数のカード情報が3つ以上取得された場合には、エラーとするようにすることも可能である。 Furthermore, when three or more pieces of card information are acquired in step S503, an error may be set.
図22は、実施形態3における、複数のICカードが読み取られた後のログイン処理の一例を示すフローチャートである。 FIG. 22 is a flowchart illustrating an example of login processing after a plurality of IC cards are read in the third embodiment.
図22は、図21のステップS2108からの推移を明らかにするための図であり、処理は実施形態1の図7と同様であるため説明を省略する。 FIG. 22 is a diagram for clarifying the transition from step S2108 in FIG. 21, and the processing is the same as that in FIG.
なお、ステップS705では、図25のログインユーザ名を含むユーザ情報でログインを行うことになる。 In step S705, login is performed with user information including the login user name of FIG.
以上、実施形態3について説明したが、本実施形態によれば、一度に複数のカードを読み取ることができるカードリーダ319を用いた場合でも、適切に認証を行わせ、複合機300へのログインを行うことができる。
As described above, the third embodiment has been described. According to the present embodiment, even when the
より具体的には、ログインするユーザのカードと、承認するユーザ(承認者)のカードを、1度にカードリーダ319にかざした場合についても、ログインとログインの承認を適切に行わせることができる。
More specifically, login and login approval can be appropriately performed even when the card of the user who logs in and the card of the user (approver) to be approved are held over the
以上実施形態(1〜3)を説明したが、本実施形態1〜3によれば、複合機を利用するユーザのユーザ認証に加えて、適切な第三者のユーザ認証を行うことで、複合機の利用時のセキュリティを高めることができる。 Although Embodiment (1-3) was demonstrated above, according to this Embodiment 1-3, in addition to the user authentication of the user who uses a multi-function machine, it combines by performing the user authentication of an appropriate third party. Security when using the machine can be increased.
そして、複合機300のログインを第三者から許可を得るとともに、画像形成装置で利用する機能を制限させて画像形成装置の利用時のセキュリティを高めることができる。
Then, it is possible to increase the security when the image forming apparatus is used by obtaining permission from a third party to log in the
また、本実施形態によれば、必ず2人のユーザのカードを用いた認証が成功しなければ、複合機300を使用できないため、複合機300を使用する場合は、使用者(ログインユーザ)以外のユーザが認証に立ち会うことになる。その立ち会うユーザは、承認者権限が付与されているユーザでなければならない。
In addition, according to the present embodiment, the
そして、その承認権限のあるユーザの認証後に、複合機300の使用可能な機能や、使用する場合の上限を設定することが可能である。
Then, after authentication of the user having the authorization authority, it is possible to set usable functions of the
さらに、これらカードの認証にかかる結果および複合機300の使用(機能の実行、操作)結果の情報は、認証サーバ200に送信し、蓄積され、クライアント(管理者)PC100で閲覧することが可能である。
Further, the result of the authentication of the card and the information of the use (function execution, operation) result of the
そのため、従来の認証システムに比べて、セキュリティが高く、情報漏洩の抑止効果を高めることができる。 Therefore, compared with the conventional authentication system, security is high and the effect of suppressing information leakage can be enhanced.
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。 It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。 Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.
また、本発明におけるプログラムは、図5〜図8の処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図5〜図8の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図5〜図8の各装置の処理方法ごとのプログラムであってもよい。 Further, the program in the present invention is a program capable of executing the processing methods of FIGS. 5 to 8, and the storage medium of the present invention stores the program capable of executing the processing method in FIGS. 5 to 8. ing. The program in the present invention may be a program for each processing method of each apparatus in FIGS.
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。 As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by executing the reading.
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。 In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program constitutes the present invention.
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。 As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk or the like can be used.
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。 Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。 Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network by a communication program, the system or apparatus can enjoy the effects of the present invention.
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。 In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.
また上記のソフトウェアで実現する各処理を、ファームウェアやハードウェア構成にして、各処理を各手段として実現することも可能であり、本発明の技術的範囲はこのようなファームウェアやハードウェア構成による実現も含むものである。 In addition, each process realized by the above-described software can be realized as firmware or hardware configuration, and each process can be realized as each means. The technical scope of the present invention is realized by such firmware or hardware configuration. Is also included.
100 クライアントPC
200 認証サーバ
300 複合機
400 LAN
401 識別情報取得部
402 識別情報送信部
403 許可機能設定部
404 許可機能情報送信部
405 操作情報送信部
406 ログイン部
407 識別情報受信部
408 認証部
409 ログイン許可判定部
410 許可機能情報受信部
411 操作情報受信部
412 許可管理情報保存部
413 検索部
414 検索要求部
415 検索結果表示部
100 client PC
200
401 Identification
Claims (12)
ユーザの操作に応じて当該画像形成装置に入力される、第1のユーザを識別するための第1の識別情報と第2のユーザを識別するための第2の識別情報を取得する識別情報取得手段と、
前記第1の識別情報及び前記第2の識別情報を送信する識別情報送信手段と、
前記識別情報送信手段による送信に従って、前記認証サーバで前記第1の識別情報と前記第2の識別情報が認証された場合に、前記第1のユーザで当該画像形成装置にログインさせるログイン手段とを備えることを特徴とする画像形成装置。 An image forming apparatus capable of communicating via a communication medium with an authentication server provided with user information storage means for storing identification information for identifying a user,
Identification information acquisition for acquiring first identification information for identifying a first user and second identification information for identifying a second user, which are input to the image forming apparatus in response to a user operation Means,
Identification information transmitting means for transmitting the first identification information and the second identification information;
Login means for logging in the image forming apparatus by the first user when the first identification information and the second identification information are authenticated by the authentication server in accordance with transmission by the identification information transmission means; An image forming apparatus comprising the image forming apparatus.
を特徴とする請求項1に記載の画像形成装置。 When the first identification information is authenticated and the second identification information is identification information of a user who can permit the use of the image forming apparatus, the login unit performs the login operation with the first user. The image forming apparatus according to claim 1, wherein the image forming apparatus is logged in.
を特徴とする請求項1または2に記載の画像形成装置。 The identification information acquisition unit acquires the first identification information, and acquires the second identification information when the authentication server authenticates the first identification information. Or the image forming apparatus according to 2;
前記使用機能設定手段で設定された使用機能に従って、前記第1のユーザに対する当該画像形成装置の使用機能を制御する使用機能制御手段と
を更に備えることを特徴とする請求項1乃至3のいずれか1項に記載の画像形成装置。 Use function setting means for setting the use function of the image forming apparatus;
The use function control means for controlling the use function of the image forming apparatus for the first user according to the use function set by the use function setting means. 2. The image forming apparatus according to item 1.
前記使用機能設定手段は、前記許可機能情報取得手段で取得した許可機能情報に従って設定させること
を特徴とする請求項4に記載の画像形成装置。 Permission function information acquisition means for acquiring permission function information that allows a user corresponding to the second identification information to permit a function of the image forming apparatus;
The image forming apparatus according to claim 4, wherein the use function setting unit sets the function according to the permitted function information acquired by the permitted function information acquisition unit.
前記詳細使用制限設定手段は、前記許可機能情報に含まれる上限値を上限として詳細な使用制限を設定させること
を特徴とする請求項5に記載の画像形成装置。 The use function setting means includes a detailed use restriction setting means for setting a detailed use restriction of the use function,
The image forming apparatus according to claim 5, wherein the detailed usage restriction setting unit sets a detailed usage restriction with an upper limit value included in the permitted function information as an upper limit.
前記ログイン手段は、前記選択手段で選択された第1のユーザでログインさせることを特徴とする請求項1乃至7のいずれか1項に記載の画像形成装置。 When a plurality of storage media read by a reading unit capable of reading a plurality of storage media are storage media corresponding to the first identification information, a first user who logs in the image forming apparatus is And further comprising a selection means for selecting,
The image forming apparatus according to claim 1, wherein the log-in unit logs in the first user selected by the selection unit.
を特徴とする請求項1乃至8のいずれか1項に記載の画像形成装置。 The image according to any one of claims 1 to 8, wherein the first identification information and the second identification information are identification information obtained by reading a storage medium with a reading unit. Forming equipment.
前記画像形成装置は、
ユーザの操作に応じて当該画像形成装置に入力される、第1のユーザを識別するための第1の識別情報と第2のユーザを識別するための第2の識別情報を取得する識別情報取得手段と、
前記第1の識別情報及び前記第2の識別情報を送信する識別情報送信手段と、
前記識別情報送信手段による送信に従って、前記認証サーバで前記第1の識別情報と前記第2の識別情報が認証された場合に、前記第1のユーザで当該画像形成装置にログインさせるログイン手段とを備え、
前記認証サーバは、
前記画像形成装置から第1の識別情報及び第2の識別情報を受信する識別情報受信手段と、
前記識別情報受信手段により受信した第1の識別情報及び第2の識別情報を認証する認証手段と
を備えることを特徴とする認証処理システム。 An authentication processing system comprising a user information storage means for storing identification information for identifying a user and an image forming apparatus capable of communicating via a communication medium,
The image forming apparatus includes:
Identification information acquisition for acquiring first identification information for identifying a first user and second identification information for identifying a second user, which are input to the image forming apparatus in response to a user operation Means,
Identification information transmitting means for transmitting the first identification information and the second identification information;
Login means for logging in the image forming apparatus by the first user when the first identification information and the second identification information are authenticated by the authentication server in accordance with transmission by the identification information transmission means; Prepared,
The authentication server is
Identification information receiving means for receiving first identification information and second identification information from the image forming apparatus;
An authentication processing system comprising: authentication means for authenticating the first identification information and the second identification information received by the identification information receiving means.
ユーザの操作に応じて当該画像形成装置に入力される、第1のユーザを識別するための第1の識別情報と第2のユーザを識別するための第2の識別情報を取得する識別情報取得ステップと、
前記第1の識別情報及び前記第2の識別情報を送信する識別情報送信ステップと、
前記識別情報送信ステップによる送信に従って、前記認証サーバで前記第1の識別情報と前記第2の識別情報が認証された場合に、前記第1のユーザで当該画像形成装置にログイン指示するログイン指示ステップ
を実行することを特徴とする認証方法。 An authentication method in an image forming apparatus capable of communicating via a communication medium with an authentication server comprising user information storage means for storing identification information for identifying a user,
Identification information acquisition for acquiring first identification information for identifying a first user and second identification information for identifying a second user, which are input to the image forming apparatus in response to a user operation Steps,
An identification information transmission step of transmitting the first identification information and the second identification information;
A login instruction step for instructing the image forming apparatus to log in as the first user when the first identification information and the second identification information are authenticated by the authentication server according to the transmission in the identification information transmission step. The authentication method characterized by performing.
ユーザの操作に応じて当該画像形成装置に入力される、第1のユーザを識別するための第1の識別情報と第2のユーザを識別するための第2の識別情報を取得する識別情報取得手段と、
前記第1の識別情報及び前記第2の識別情報を送信する識別情報送信手段と、
前記識別情報送信手段による送信に従って、前記認証サーバで前記第1の識別情報と前記第2の識別情報が認証された場合に、前記第1のユーザで当該画像形成装置にログインさせるログイン手段として機能させることを特徴とするプログラム。 An image forming apparatus capable of communicating via a communication medium with an authentication server provided with user information storage means for storing identification information for identifying a user,
Identification information acquisition for acquiring first identification information for identifying a first user and second identification information for identifying a second user, which are input to the image forming apparatus in response to a user operation Means,
Identification information transmitting means for transmitting the first identification information and the second identification information;
Function as login means for logging in to the image forming apparatus by the first user when the first identification information and the second identification information are authenticated by the authentication server in accordance with transmission by the identification information transmission means. A program characterized by letting
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009286339A JP5499681B2 (en) | 2008-12-22 | 2009-12-17 | Image forming apparatus, authentication processing system, authentication method, and program |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008325155 | 2008-12-22 | ||
JP2008325155 | 2008-12-22 | ||
JP2009286339A JP5499681B2 (en) | 2008-12-22 | 2009-12-17 | Image forming apparatus, authentication processing system, authentication method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010170541A true JP2010170541A (en) | 2010-08-05 |
JP5499681B2 JP5499681B2 (en) | 2014-05-21 |
Family
ID=42702598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009286339A Expired - Fee Related JP5499681B2 (en) | 2008-12-22 | 2009-12-17 | Image forming apparatus, authentication processing system, authentication method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5499681B2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012230626A (en) * | 2011-04-27 | 2012-11-22 | Brother Ind Ltd | Image processing device |
JP2013149103A (en) * | 2012-01-19 | 2013-08-01 | Canon Inc | Printing system, image forming apparatus, intermediate processing device, web service providing device, method for controlling printing system, and computer program |
JP2014206818A (en) * | 2013-04-11 | 2014-10-30 | 株式会社リコー | Use permission/inhibition control device, use permission/inhibition control method, and program |
JP2016212528A (en) * | 2015-04-30 | 2016-12-15 | キヤノンマーケティングジャパン株式会社 | Information processing device, information processing method, and program |
JP2017102758A (en) * | 2015-12-02 | 2017-06-08 | Nttテクノクロス株式会社 | Authentication device, authentication method, and program |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63279355A (en) * | 1987-05-12 | 1988-11-16 | Mitsubishi Electric Corp | Protection mechanism for multiple password |
JPH0256090A (en) * | 1988-08-22 | 1990-02-26 | Nippon Telegr & Teleph Corp <Ntt> | Ic card collating device |
JPH09168066A (en) * | 1995-12-15 | 1997-06-24 | Toshiba Corp | Management system for image forming device |
JPH10161823A (en) * | 1996-11-27 | 1998-06-19 | Nec Corp | Print system |
JP2001325232A (en) * | 2000-03-08 | 2001-11-22 | R & D Associates:Kk | Data base system |
JP2002041813A (en) * | 2000-07-31 | 2002-02-08 | Tri-Arrow Inc | Personal identification system |
JP2002123803A (en) * | 2000-10-13 | 2002-04-26 | Lintec Corp | Personal identification system |
JP2003150553A (en) * | 2001-11-14 | 2003-05-23 | Nippon Telegr & Teleph Corp <Ntt> | Authentication method using plurality of accounts and device and processing program |
JP2003223421A (en) * | 2002-01-30 | 2003-08-08 | Oki Electric Ind Co Ltd | Information processing apparatus |
JP2004355056A (en) * | 2003-05-27 | 2004-12-16 | Dainippon Printing Co Ltd | Authentication system |
JP2007528524A (en) * | 2004-03-10 | 2007-10-11 | 松下電器産業株式会社 | Authentication system and authentication device |
JP2007312180A (en) * | 2006-05-19 | 2007-11-29 | Softbank Mobile Corp | Authentication method and information reader |
-
2009
- 2009-12-17 JP JP2009286339A patent/JP5499681B2/en not_active Expired - Fee Related
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63279355A (en) * | 1987-05-12 | 1988-11-16 | Mitsubishi Electric Corp | Protection mechanism for multiple password |
JPH0256090A (en) * | 1988-08-22 | 1990-02-26 | Nippon Telegr & Teleph Corp <Ntt> | Ic card collating device |
JPH09168066A (en) * | 1995-12-15 | 1997-06-24 | Toshiba Corp | Management system for image forming device |
JPH10161823A (en) * | 1996-11-27 | 1998-06-19 | Nec Corp | Print system |
JP2001325232A (en) * | 2000-03-08 | 2001-11-22 | R & D Associates:Kk | Data base system |
JP2002041813A (en) * | 2000-07-31 | 2002-02-08 | Tri-Arrow Inc | Personal identification system |
JP2002123803A (en) * | 2000-10-13 | 2002-04-26 | Lintec Corp | Personal identification system |
JP2003150553A (en) * | 2001-11-14 | 2003-05-23 | Nippon Telegr & Teleph Corp <Ntt> | Authentication method using plurality of accounts and device and processing program |
JP2003223421A (en) * | 2002-01-30 | 2003-08-08 | Oki Electric Ind Co Ltd | Information processing apparatus |
JP2004355056A (en) * | 2003-05-27 | 2004-12-16 | Dainippon Printing Co Ltd | Authentication system |
JP2007528524A (en) * | 2004-03-10 | 2007-10-11 | 松下電器産業株式会社 | Authentication system and authentication device |
JP2007312180A (en) * | 2006-05-19 | 2007-11-29 | Softbank Mobile Corp | Authentication method and information reader |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012230626A (en) * | 2011-04-27 | 2012-11-22 | Brother Ind Ltd | Image processing device |
JP2013149103A (en) * | 2012-01-19 | 2013-08-01 | Canon Inc | Printing system, image forming apparatus, intermediate processing device, web service providing device, method for controlling printing system, and computer program |
JP2014206818A (en) * | 2013-04-11 | 2014-10-30 | 株式会社リコー | Use permission/inhibition control device, use permission/inhibition control method, and program |
JP2016212528A (en) * | 2015-04-30 | 2016-12-15 | キヤノンマーケティングジャパン株式会社 | Information processing device, information processing method, and program |
JP2017102758A (en) * | 2015-12-02 | 2017-06-08 | Nttテクノクロス株式会社 | Authentication device, authentication method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP5499681B2 (en) | 2014-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6034142B2 (en) | Information processing system, image forming apparatus, management apparatus, control method thereof, and program | |
JP5499681B2 (en) | Image forming apparatus, authentication processing system, authentication method, and program | |
JP2011087120A (en) | Image forming device, file transmission system, and processing method and program in image forming device | |
JP6361788B2 (en) | Authentication information management system, image forming apparatus, processing method thereof, and program | |
JP2010108348A (en) | Image forming apparatus, information processing system, processing method thereof and program | |
JP2011128907A (en) | Image forming apparatus, authentication system, and authentication method and program for the same | |
JP5630101B2 (en) | Information processing system, image forming apparatus, authentication server, processing method thereof, and program | |
JP2012043277A (en) | Image forming apparatus, control method, and program | |
JP4846830B2 (en) | Image forming apparatus and information processing method and program thereof | |
US8806614B2 (en) | Image processing apparatus, controlling method of image processing apparatus, and computer program | |
JP4998965B2 (en) | Image forming apparatus, information processing method, and program | |
JP5316891B2 (en) | Facsimile apparatus, control method therefor, and program. | |
JP5387543B2 (en) | Image forming apparatus, information processing method, and program | |
JP2014102543A (en) | Printing system, image forming apparatus, processing method thereof, and program | |
JP6473791B2 (en) | Image forming apparatus, control method thereof, and program | |
JP5207423B2 (en) | Image forming apparatus, processing method thereof, and program | |
JP5445476B2 (en) | Information processing apparatus, processing method thereof, and program | |
JP6216859B2 (en) | Information processing system, image forming apparatus, management apparatus, control method thereof, and program | |
JP5659731B2 (en) | Authentication system, management apparatus, information processing apparatus, processing method thereof, and program | |
JP5375884B2 (en) | Authentication apparatus, authentication method, and computer program | |
JP5116174B2 (en) | Image processing system, image processing apparatus, user terminal, control method thereof, program, and recording medium recording program | |
JP5655900B2 (en) | Facsimile apparatus, control method therefor, and program. | |
JP5190956B2 (en) | Image forming apparatus, processing method thereof, and program | |
JP2015049624A (en) | Information processing apparatus, and processing method and program therefor | |
JP5565284B2 (en) | Image forming apparatus, information processing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20110401 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121218 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20121218 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20130531 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130531 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140225 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5499681 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |