JP2013004035A - Authentication system, image formation device, authentication server, processing method for authentication system and program - Google Patents

Authentication system, image formation device, authentication server, processing method for authentication system and program Download PDF

Info

Publication number
JP2013004035A
JP2013004035A JP2011137749A JP2011137749A JP2013004035A JP 2013004035 A JP2013004035 A JP 2013004035A JP 2011137749 A JP2011137749 A JP 2011137749A JP 2011137749 A JP2011137749 A JP 2011137749A JP 2013004035 A JP2013004035 A JP 2013004035A
Authority
JP
Japan
Prior art keywords
authentication
image forming
forming apparatus
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011137749A
Other languages
Japanese (ja)
Inventor
Atsushi Daigo
敦 醍醐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Canon MJ IT Group Holdings Inc
Original Assignee
Canon Marketing Japan Inc
Canon MJ IT Group Holdings Inc
Canon Software Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon MJ IT Group Holdings Inc, Canon Software Inc filed Critical Canon Marketing Japan Inc
Priority to JP2011137749A priority Critical patent/JP2013004035A/en
Publication of JP2013004035A publication Critical patent/JP2013004035A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a mechanism which makes utilization of an image formation device more efficient when authentication cannot be performed by an authentication server, while reducing the amount of authentication information stored in the image formation device.SOLUTION: An authentication server performs the steps of: storing an authentication history in which authenticated user information is associated with image formation device information of an image formation device from which a user authentication request has been issued, in response to the user authentication request from the image formation device; generating an authentication table storing the image formation device information from which the user authentication request has been issued for each piece of user information, according to the authentication history, for each image formation device of a distribution destination; and distributing the authentication table to the image formation device. The image formation device stores the authentication table, issues an authentication request of the user information in response to reception of the user information and performs local authentication using the authentication table when the authentication cannot be performed by the authentication request.

Description

本発明は、画像形成装置を利用するための認証システム、画像形成装置、認証サーバ、認証システムの処理方法及びプログラムに関する。   The present invention relates to an authentication system, an image forming apparatus, an authentication server, an authentication system processing method, and a program for using the image forming apparatus.

近年、オフィスのセキュリティ意識の高まりとともに、情報の入出力部である複合機に関するセキュリティも要求されるようになり、PCと同様に複合機に対して“認証”という概念が適用されるようになった。   In recent years, with the heightened awareness of security in offices, security related to multifunction devices, which are information input / output units, has been required, and the concept of “authentication” has been applied to multifunction devices as well as PCs. It was.

ここで、認証に際してはユーザビリティの高さからICカードを利用した認証方式が市場で好まれている。このシステムは一般に、カード番号とユーザ情報の紐づけを管理するICカード認証サーバが利用されている。従来はこのICカード認証サーバに登録されたユーザであれば、本システムの複合機全てにログインすることが可能であったが、近年ではセキュリティの観点から、通常利用しない複合機からはログインさせたくないという要望が多い。   Here, for authentication, an authentication method using an IC card is preferred in the market because of its high usability. In general, this system uses an IC card authentication server that manages association between a card number and user information. Conventionally, a user registered in the IC card authentication server can log in to all multifunction devices of this system. However, in recent years, from the viewpoint of security, it is desired to log in from a multifunction device that is not normally used. There are many requests that there is no.

これに対応するため、ICカード認証サーバ上で複合機をグループ単位で管理し、ユーザ情報とグループ情報を結び付け、ICカード認証時には、ログインが許可されたグループの複合機でのみ、ログインを許可するという所謂デバイスグループの概念が考えられてきた。   To cope with this, MFPs are managed on a group basis on the IC card authentication server, user information and group information are linked, and at the time of IC card authentication, login is permitted only for MFPs in groups where login is permitted. The so-called device group concept has been considered.

一方、上記システムではICカード認証サーバダウン時にログインできないという懸念事項があった。これに対しては、特許文献1に示すように、複合機内に認証テーブルを保持することによって、ICカード認証サーバダウン時も複合機へのログインを可能とさせる仕組みが存在した。   On the other hand, there is a concern that the above system cannot log in when the IC card authentication server is down. In response to this, as shown in Patent Document 1, there is a mechanism that allows an MFP to log in even when the IC card authentication server is down by holding an authentication table in the MFP.

特開2009−182671号公報JP 2009-182671 A

上述の通り、ICカード認証サーバがダウンした際、複合機へのログインを可能とさせるため、複合機内でICカード認証を実施する仕組みは存在した。しかしながら、この方法ではICカード認証サーバで保持する認証テーブルを全てまたはデバイスグループ毎に作成し、配布する必要があり、市場からはセキュリティ上の懸念が指摘されていた。   As described above, there is a mechanism for performing IC card authentication in the multifunction device in order to enable login to the multifunction device when the IC card authentication server is down. However, in this method, it is necessary to create and distribute the authentication table held by the IC card authentication server for every device group or for each device group, and security concerns have been pointed out from the market.

また、一般に、ICカード認証サーバダウン時には、暫定的に利用頻度の高い複合機での認証ができれば十分という声が多かった。   In general, when the IC card authentication server is down, there are many voices that it is sufficient to be able to authenticate with a multi-function device that is frequently used.

そこで、本発明の目的は、画像形成装置へログインするための認証履歴に従って、画像形成装置内での認証をするための認証テーブルを作成し、画像形成装置へ認証テーブルを配信することで、画像形成装置内で保持する認証情報を減らしつつ、認証サーバによる認証ができない場合に画像形成装置の利用を効率化する仕組みを提供することである。   Therefore, an object of the present invention is to create an authentication table for authentication in the image forming apparatus according to an authentication history for logging in to the image forming apparatus, and distribute the authentication table to the image forming apparatus. An object of the present invention is to provide a mechanism for improving the efficiency of use of an image forming apparatus when authentication by an authentication server is not possible while reducing authentication information held in the forming apparatus.

本発明の目的を達成するために、画像形成装置へのログインに際し、ユーザ認証をするためのユーザ情報を記憶する認証サーバと画像形成装置を含む認証システムであって、前記認証サーバは、前記画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶する認証履歴記憶手段と、配信先となる前記画像形成装置ごとに、前記認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成する認証テーブル作成手段と、前記認証テーブルを画像形成装置に送信するに配信する配信手段とを備え、前記画像形成装置は、前記認証テーブルを記憶する認証テーブル記憶手段と、ユーザ情報の受け付けに応じて、当該ユーザ情報の認証要求を行う認証要求手段と、前記認証要求によって認証がされない場合に、前記認証テーブル記憶手段に記憶される認証テーブルを用いて認証するローカル認証手段とを備えることを特徴とする。   In order to achieve the object of the present invention, an authentication system including an authentication server for storing user information for performing user authentication and an image forming apparatus when logging in to the image forming apparatus, wherein the authentication server includes the image server. In response to a user authentication request from the forming apparatus, an authentication history storage unit that stores the authenticated user information and an authentication history in which the image forming apparatus information of the image forming apparatus that has made the user authentication request is associated; For each of the image forming apparatuses, an authentication table creating means for creating an authentication table recording image forming apparatus information requested for user authentication for each user information according to the authentication history, and transmitting the authentication table to the image forming apparatus The image forming apparatus includes: an authentication table storage unit that stores the authentication table; and a user information reception unit. And authentication request means for requesting authentication of the user information, and local authentication means for authenticating using an authentication table stored in the authentication table storage means when authentication is not performed by the authentication request. It is characterized by that.

また、前記画像形成装置は、前記ローカル認証手段で認証した際に、認証したユーザがログイン可能な画像形成装置情報を表示する表示手段を更に備えることを特徴とする。   The image forming apparatus may further include a display unit that displays image forming apparatus information to which the authenticated user can log in when the local authentication unit authenticates the image forming apparatus.

また、前記認証テーブル作成手段は、前記配信手段で配信する先の画像形成装置情報が記録されていないユーザ情報のうち認証に用いる認証媒体情報を含まないユーザ情報を削除することを特徴とする。   The authentication table creation means deletes user information that does not include authentication medium information used for authentication from user information in which the image forming apparatus information to be distributed by the distribution means is not recorded.

また、前記認証サーバは、画像形成装置のグループを定義したデバイスグループを記憶し、前記認証テーブル作成手段は、前記デバイスグループごとに、認証テーブルを作成することを特徴とする。   The authentication server stores a device group defining a group of image forming apparatuses, and the authentication table creating unit creates an authentication table for each device group.

画像形成装置へログインするための認証履歴に従って、画像形成装置内での認証をするための認証テーブルを作成し、画像形成装置へ認証テーブルを配信することで、画像形成装置内で保持する認証情報を減らしつつ、認証サーバによる認証ができない場合に画像形成装置の利用を効率化することができる。   Authentication information held in the image forming apparatus by creating an authentication table for authentication in the image forming apparatus in accordance with the authentication history for logging in to the image forming apparatus and distributing the authentication table to the image forming apparatus The use of the image forming apparatus can be made more efficient when authentication by the authentication server is impossible.

本実施形態におけるセキュリティシステムの構成の一例を示すシステム構成図である。It is a system configuration figure showing an example of the composition of the security system in this embodiment. クライアントPC100、ICカード認証サーバ200に適用可能な情報処理装置のハードウエア構成図である。2 is a hardware configuration diagram of an information processing apparatus applicable to a client PC 100 and an IC card authentication server 200. FIG. 複合機300のハードウエア構成を示すブロック図である。2 is a block diagram illustrating a hardware configuration of a multifunction machine 300. FIG. クライアントPC100、ICカード認証サーバ200、複合機300の機能ブロック図である。2 is a functional block diagram of a client PC 100, an IC card authentication server 200, and a multifunction machine 300. FIG. ICカード認証処理の一例を示すフローチャートである。It is a flowchart which shows an example of an IC card authentication process. ICカード認証サーバから複合機へ認証テーブルを送信する認証テーブル同期処理の一例を示すフローチャートである。6 is a flowchart illustrating an example of an authentication table synchronization process for transmitting an authentication table from an IC card authentication server to a multifunction peripheral. 複合機内の同期用認証テーブルを利用した認証処理(ローカル認証)に関するフローチャートである。5 is a flowchart regarding authentication processing (local authentication) using a synchronization authentication table in a multifunction peripheral. ICカード認証サーバ200で記憶される認証テーブルの一例を示す図である。It is a figure which shows an example of the authentication table memorize | stored in the IC card authentication server. ICカード認証サーバ200で記憶されるデバイスグループ/ユーザ関連テーブルの一例を示す図である。It is a figure which shows an example of the device group / user relation table memorize | stored in the IC card authentication server. ICカード認証サーバ200で記憶されるデバイスグループ/複合機関連テーブルの一例を示す図である。6 is a diagram illustrating an example of a device group / multifunction peripheral-related table stored in an IC card authentication server 200. FIG. ICカード認証サーバ200で記憶される設定ファイルの一例を示す図である。It is a figure which shows an example of the setting file memorize | stored in the IC card authentication server. ICカード認証サーバ200で記憶される認証履歴ファイルの一例を示す図である。It is a figure which shows an example of the authentication log | history file memorize | stored in the IC card authentication server. ICカード認証サーバ200で作成される各種テーブルの一例を示す図である。It is a figure which shows an example of the various tables produced with the IC card authentication server. 複合機300で表示するICカード認証画面の一例を示す図である。5 is a diagram illustrating an example of an IC card authentication screen displayed on the multifunction peripheral 300. FIG. 複合機300で表示するICカード認証エラー画面の一例を示す図である。6 is a diagram illustrating an example of an IC card authentication error screen displayed on the multifunction machine 300. FIG. 複合機300で表示する認証失敗画面の一例を示す図である。6 is a diagram illustrating an example of an authentication failure screen displayed on the multifunction peripheral 300. FIG. 複合機300で表示する認証成功画面の一例を示す図である。6 is a diagram illustrating an example of an authentication success screen displayed on the MFP 300. FIG.

以下、図面を参照して本発明の実施形態を詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は本発明の複合機300、ICカードリーダ500、ICカード認証サーバ200(以下、認証サーバ200)、クライアントPC100を用いた本セキュリティシステムの構成の一例を示すシステム構成図である。   FIG. 1 is a system configuration diagram showing an example of the configuration of the security system using a multifunction machine 300, an IC card reader 500, an IC card authentication server 200 (hereinafter referred to as an authentication server 200), and a client PC 100 according to the present invention.

複合機300はLAN400を介して、認証サーバ200、クライアントPC100と通信可能に接続されている。ICカードリーダ500で読み取られたICカードの情報を認証サーバ200で認証し、認証結果を複合機300へ送信する。また、認証サーバ200では、認証結果を履歴として記憶し、この認証結果に従って複合機300に配信する認証テーブルを作成する。   The MFP 300 is connected to the authentication server 200 and the client PC 100 via the LAN 400 so as to be communicable. The information of the IC card read by the IC card reader 500 is authenticated by the authentication server 200, and the authentication result is transmitted to the multi function device 300. Further, the authentication server 200 stores the authentication result as a history, and creates an authentication table to be distributed to the MFP 300 according to the authentication result.

また、複合機300は、クライアントPC100から送信された印刷データを記憶し、認証されたユーザの所望の印刷データを選択して印刷を実行することができる。   In addition, the multi-function device 300 can store print data transmitted from the client PC 100, and can select desired print data of the authenticated user and execute printing.

図1のシステムは、すなわち、画像形成装置へのログインに際し、ユーザ認証をするためのユーザ情報を記憶する認証サーバと画像形成装置を含む認証システムである。   The system shown in FIG. 1 is an authentication system including an authentication server that stores user information for user authentication and an image forming apparatus when logging into the image forming apparatus.

以下、図2を用いて、図1に示したクライアントPC100、認証サーバ200に適用可能な情報処理装置のハードウエア構成について説明する。   Hereinafter, the hardware configuration of the information processing apparatus applicable to the client PC 100 and the authentication server 200 illustrated in FIG. 1 will be described with reference to FIG.

図2において、2001はCPUで、システムバス2004に接続される各デバイスやコントローラを統括的に制御する。また、ROM2003あるいは外部メモリ2011には、CPU2001の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。   In FIG. 2, reference numeral 2001 denotes a CPU that comprehensively controls each device and controller connected to the system bus 2004. Further, the ROM 2003 or the external memory 2011 is necessary to realize a BIOS (Basic Input / Output System) or an operating system program (hereinafter referred to as an OS) which is a control program of the CPU 2001, and a function executed by each server or each PC. Various programs are stored.

2002はRAMで、CPU2001の主メモリ、ワークエリア等として機能する。CPU2001は、処理の実行に際して必要なプログラム等をROM2003あるいは外部メモリ2011からRAM2002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。   Reference numeral 2002 denotes a RAM that functions as a main memory, work area, and the like of the CPU 2001. The CPU 2001 implements various operations by loading a program or the like necessary for execution of processing from the ROM 2003 or the external memory 2011 to the RAM 2002 and executing the loaded program.

また、2005は入力コントローラで、キーボード(KB)2009や不図示のマウス等のポインティングデバイス等からの入力を制御する。2006はビデオコントローラで、CRTディスプレイ(CRT)2010等の表示器への表示を制御する。なお、図2では、CRT2010と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じてクライアントが使用するものである。   An input controller 2005 controls input from a keyboard (KB) 2009 or a pointing device such as a mouse (not shown). A video controller 2006 controls display on a display device such as a CRT display (CRT) 2010. In FIG. 2, although described as CRT2010, the display may be not only a CRT but also other display such as a liquid crystal display. These are used by clients as needed.

2007はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ2011へのアクセスを制御する。   A memory controller 2007 is connected to the hard disk (HD), flexible disk (FD), or PCMCIA card slot for storing a boot program, various applications, font data, user files, editing files, various data, etc. via an adapter. The access to the external memory 2011 such as a compact flash (registered trademark) memory is controlled.

2008は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。   A communication I / F controller 2008 is connected to and communicates with an external device via a network (for example, the LAN 400 shown in FIG. 1), and executes communication control processing in the network. For example, communication using TCP / IP is possible.

なお、CPU2001は、例えばRAM2002内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT2010上での表示を可能としている。また、CPU2001は、CRT2010上の不図示のマウスカーソル等でのユーザ指示を可能とする。   Note that the CPU 2001 enables display on the CRT 2010 by executing outline font rasterization processing on a display information area in the RAM 2002, for example. Further, the CPU 2001 enables a user instruction with a mouse cursor (not shown) on the CRT 2010.

ハードウエア上で動作する各種プログラムは、外部メモリ2011に記録されており、必要に応じてRAM2002にロードされることによりCPU2001によって実行されるものである。   Various programs that operate on the hardware are recorded in the external memory 2011, and are executed by the CPU 2001 by being loaded into the RAM 2002 as necessary.

次に、図3を用いて、本発明の情報処理装置としての複合機300を制御するコントローラユニットのハードウエア構成について説明する。   Next, the hardware configuration of the controller unit that controls the multifunction peripheral 300 as the information processing apparatus of the present invention will be described with reference to FIG.

図3は、複合機300のコントローラユニット5000のハードウエア構成例を示すブロック図である。   FIG. 3 is a block diagram illustrating a hardware configuration example of the controller unit 5000 of the multifunction machine 300.

図3において、コントローラユニット5000は、画像入力デバイスとして機能するスキャナ5015や、画像出力デバイスとして機能するプリンタ5014と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行なう。   In FIG. 3, a controller unit 5000 is connected to a scanner 5015 functioning as an image input device and a printer 5014 functioning as an image output device, and a local area network such as the LAN 400 shown in FIG. By connecting to a public line (WAN) such as ISDN, image data and device information are input and output.

図3に示すように、コントローラユニット5000は、CPU5001、RAM5006、ROM5002、外部記憶装置(ハードディスクドライブ(HDD))5007、ネットワークインタフェース(Network I/F)5003、モデム(Modem)5004、操作部インタフェース(操作部I/F)5005、外部インタフェース(外部I/F)5009、イメージバスインタフェース(IMAGE BUS I/F)5008、ラスタイメージプロセッサ(RIP)5010、プリンタインタフェース(プリンタI/F)5011、スキャナインタフェース(スキャナI/F)5012、画像処理部5013等で構成される。   As shown in FIG. 3, the controller unit 5000 includes a CPU 5001, a RAM 5006, a ROM 5002, an external storage device (hard disk drive (HDD)) 5007, a network interface (Network I / F) 5003, a modem (Modem) 5004, an operation unit interface ( Operation unit I / F) 5005, external interface (external I / F) 5009, image bus interface (IMAGE BUS I / F) 5008, raster image processor (RIP) 5010, printer interface (printer I / F) 5011, scanner interface (Scanner I / F) 5012, an image processing unit 5013, and the like.

CPU5001は、システム全体を制御するプロセッサである。   A CPU 5001 is a processor that controls the entire system.

RAM5006は、CPU5001が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。   A RAM 5006 is a system work memory for the CPU 5001 to operate, and is a program memory for recording a program and an image memory for temporarily storing image data.

ROM5002は、システムのブートプログラムや各種制御プログラムが格納されている。   The ROM 5002 stores a system boot program and various control programs.

外部記憶装置(ハードディスクドライブHDD)5007は、システムを制御するための各種プログラム、画像データ等を格納する。   An external storage device (hard disk drive HDD) 5007 stores various programs for controlling the system, image data, and the like.

操作部インタフェース(操作部I/F)5005は、操作部(UI)5018とのインタフェース部であり、操作部5018に表示する画像データを操作部5018に対して出力する。   An operation unit interface (operation unit I / F) 5005 is an interface unit with the operation unit (UI) 5018, and outputs image data to be displayed on the operation unit 5018 to the operation unit 5018.

また、操作部I/F5005は、操作部5018から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU5001に伝える役割をする。なお、操作部5018はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。   The operation unit I / F 5005 serves to transmit information (for example, user information) input by the system user from the operation unit 5018 to the CPU 5001. Note that the operation unit 5018 includes a display unit having a touch panel, and various instructions can be given by a user pressing (touching with a finger or the like) a button displayed on the display unit.

ネットワークインタフェース(Network I/F)5003は、ネットワーク(LAN)に接続し、データの入出力を行なう。   A network interface (Network I / F) 5003 is connected to a network (LAN) and inputs / outputs data.

モデム(MODEM)5004は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。   A modem (MODEM) 5004 is connected to a public line and inputs / outputs data such as FAX transmission / reception.

外部インタフェース(外部I/F)5009は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ500が接続されている。   An external interface (external I / F) 5009 is an interface unit that accepts external inputs such as USB, IEEE 1394, printer port, and RS-232C. In the present embodiment, a card reader for reading an IC card required for authentication is used. 500 is connected.

そして、CPU5001は、この外部I/F5009を介してカードリーダ500によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。   Then, the CPU 5001 can control reading of information from the IC card by the card reader 500 via the external I / F 5009, and can acquire information read from the IC card. Note that the storage medium is not limited to an IC card, and any storage medium that can identify a user may be used. In this case, identification information for identifying the user is stored in the storage medium. This identification information may be a production number of the storage medium or a user code given by the user within the company.

以上のデバイスがシステムバス上に配置される。 The above devices are arranged on the system bus.

一方、イメージバスインタフェース(IMAGE BUS I/F)5008は、システムバス5016と画像データを高速で転送する画像バス5017とを接続し、データ構造を変換するバスブリッジである。   On the other hand, an image bus interface (IMAGE BUS I / F) 5008 is a bus bridge that connects a system bus 5016 and an image bus 5017 that transfers image data at high speed and converts a data structure.

画像バス5017は、PCIバスまたはIEEE1394で構成される。画像バス5017上には以下のデバイスが配置される。   The image bus 5017 is configured by a PCI bus or IEEE1394. The following devices are arranged on the image bus 5017.

ラスタイメージプロセッサ(RIP)5010は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。   A raster image processor (RIP) 5010 develops, for example, vector data such as a PDL code into a bitmap image.

プリンタインタフェース(プリンタI/F)5011は、プリンタ5014とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。   A printer interface (printer I / F) 5011 connects the printer 5014 and the controller unit 5000, and performs synchronous / asynchronous conversion of image data.

また、スキャナインタフェース(スキャナI/F)5012は、スキャナ5015とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。   A scanner interface (scanner I / F) 5012 connects the scanner 5015 and the controller unit 5000, and performs synchronous / asynchronous conversion of image data.

画像処理部5013は、入力画像データに対し、補正、加工、編集をおこなったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部5013は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。   An image processing unit 5013 corrects, processes, and edits input image data, and performs printer correction, resolution conversion, and the like on print output image data. In addition to this, the image processing unit 5013 performs rotation of image data and compression / decompression processing such as JPEG for binary image data and JBIG, MMR, MH for binary image data.

スキャナI/F5012に接続されるスキャナ5015は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部5018から読み取り起動指示することにより、CPU5001がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。   A scanner 5015 connected to the scanner I / F 5012 illuminates an image on paper as a document and scans it with a CCD line sensor, thereby converting it into an electrical signal as raster image data. The original paper is set on the tray of the original feeder, and when the apparatus user gives a reading start instruction from the operation unit 5018, the CPU 5001 gives an instruction to the scanner, and the feeder feeds the original paper one by one to read the original image. I do.

プリンタI/F5011に接続されるプリンタ5014は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU5001からの指示によって開始する。尚、プリンタ部5014には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。   A printer 5014 connected to the printer I / F 5011 is a part that converts raster image data into an image on paper. The method is an electrophotographic method using a photosensitive drum or a photosensitive belt, and ink is supplied from a micro nozzle array. There is an ink jet method for ejecting and printing an image directly on a sheet, but any method may be used. The printing operation is started in response to an instruction from the CPU 5001. Note that the printer unit 5014 has a plurality of paper feed stages so that different paper sizes or different paper orientations can be selected, and has a paper cassette corresponding thereto.

操作部I/F5005に接続される操作部5018は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F5005を介してCPU5001に伝える。また、操作部5018は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。   An operation unit 5018 connected to the operation unit I / F 5005 includes a liquid crystal display (LCD) display unit. A touch panel sheet is affixed on the LCD and displays a system operation screen. When a displayed key is pressed, the position information is transmitted to the CPU 5001 via the operation unit I / F 5005. The operation unit 5018 includes, for example, a start key, a stop key, an ID key, a reset key, and the like as various operation keys.

ここで、操作部5018のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部5018のストップキーは、稼動中の動作を止める働きをする。また、操作部5018のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部5018からの設定を初期化する時に用いる。   Here, the start key of the operation unit 5018 is used when starting a document image reading operation. There are green and red LEDs in the center of the start key, and indicates whether or not the start key can be used depending on the color. The stop key of the operation unit 5018 serves to stop the operation being performed. The ID key of the operation unit 5018 is used when inputting the user ID of the user. The reset key is used when initializing settings from the operation unit 5018.

外部I/F5009に接続されるカードリーダ500は、CPU5001からの制御により、ICカード(例えば、ソニー社のFeliCa(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F5009を介してCPU5001へ通知する。   A card reader 500 connected to the external I / F 5009 reads information stored in an IC card (for example, Sony FeliCa (registered trademark)) under the control of the CPU 5001, and reads the read information to the external I / F 5009. The CPU 5001 is notified via F5009.

次に、図4を用いて、本発明のクライアントPC100、認証サーバ200、複合機300の機能について説明する。   Next, functions of the client PC 100, the authentication server 200, and the MFP 300 according to the present invention will be described with reference to FIG.

図4は、本発明の実施形態に係るシステムの模式的構成を示すブロック図である。本発明の実施形態に係るシステムは、クライアントPC100、認証サーバ200、複合機300が、双方向通信可能な所定のLAN400(通信媒体)を介して接続した構成となっている。複合機300には、カードリーダ500が接続した構成となっている。   FIG. 4 is a block diagram showing a schematic configuration of a system according to the embodiment of the present invention. The system according to the embodiment of the present invention has a configuration in which a client PC 100, an authentication server 200, and a multifunction machine 300 are connected via a predetermined LAN 400 (communication medium) capable of bidirectional communication. A card reader 500 is connected to the multifunction device 300.

それぞれの機能間の動作フローに関しては後述するため、ここでは各種端末内に記載されている機能ブロック図の説明を記載する。   Since the operation flow between the respective functions will be described later, an explanation of functional block diagrams described in various terminals will be given here.

まずクライアントPC100の機能について説明する。クライアントPC100上の印刷データ生成部150は、アプリケーションプログラムから受け取ったデータに基づいて印刷データ(ジョブ)を生成し、当該印刷データを複合機300等へ送信することができる。   First, functions of the client PC 100 will be described. The print data generation unit 150 on the client PC 100 can generate print data (job) based on the data received from the application program, and can transmit the print data to the MFP 300 or the like.

次に認証サーバ200の機能について説明する。認証サーバ200上の複合機通信部250は、複合機300との認証要求の送受信および、同同期用認証テーブルの送信を行う。   Next, functions of the authentication server 200 will be described. The MFP communication unit 250 on the authentication server 200 transmits / receives an authentication request to / from the MFP 300 and transmits an authentication table for synchronization.

認証サーバ200上の認証テーブル管理部251は、認証サーバ内で管理する認証テーブルにアクセスし、認証要求されたカード番号またはユーザ名及びパスワードに紐づいたユーザ情報を検索し、認証結果を返す。   The authentication table management unit 251 on the authentication server 200 accesses an authentication table managed in the authentication server, searches for user information associated with the card number or user name and password requested for authentication, and returns an authentication result.

認証サーバ200上のデバイスグループ管理部252は、認証サーバ内で管理するデバイスグループ/ユーザ関連テーブルファイルおよび、デバイスグループ/複合機関連テーブルファイルを管理し、受信した認証要求がデバイスグループ管理上、認証許可するか否かを判断する。   The device group management unit 252 on the authentication server 200 manages the device group / user related table file and the device group / multifunction peripheral related table file managed in the authentication server, and the received authentication request is authenticated in the device group management. Judge whether to allow or not.

認証サーバ200上の同期処理制御部253は、同期用認証テーブルの生成および、配信を制御する。   The synchronization processing control unit 253 on the authentication server 200 controls generation and distribution of the synchronization authentication table.

次に複合機300の機能について説明する。複合機300上のカードリーダ制御部350は、カードリーダ500にかざされたカード情報(製造番号)を取得する。   Next, functions of the multifunction machine 300 will be described. The card reader control unit 350 on the multifunction device 300 acquires card information (manufacturing number) held over the card reader 500.

複合機300上の認証サーバ通信部351は、認証サーバ200との認証要求の送受信および、同期用認証テーブルの受信を行う。   The authentication server communication unit 351 on the multifunction machine 300 transmits and receives an authentication request with the authentication server 200 and receives a synchronization authentication table.

複合機300上の認証テーブル管理部352は、複合機内で管理する同期用認証テーブルにアクセスし、認証要求されたカード番号またはユーザ名及びパスワードに紐づいたユーザ情報を検索し、認証結果を返す。   The authentication table management unit 352 on the MFP 300 accesses the synchronization authentication table managed in the MFP, searches for user information associated with the card number or user name and password requested for authentication, and returns an authentication result. .

複合機300上の認証部353は、認証システム全般の制御及び、認証に成功した際には当該ユーザ情報を用いて複合機の利用を許可させるものとする。   It is assumed that the authentication unit 353 on the multifunction device 300 permits the use of the multifunction device by using the user information when the overall authentication system is successfully controlled and authenticated.

次に、本実施形態における処理の詳細な説明を、図5〜図7のフローチャートを用いて説明する。   Next, detailed description of processing in the present embodiment will be described using the flowcharts of FIGS.

図5は、本発明の実施形態における、ICカード認証処理の一例を示すフローチャートである。   FIG. 5 is a flowchart showing an example of the IC card authentication process in the embodiment of the present invention.

なお、認証サーバとの通信に失敗し、複合機内の同期用認証テーブルを利用した認証処理については図7に記載する。   Note that authentication processing using the synchronization authentication table in the multifunction peripheral that fails to communicate with the authentication server is described in FIG.

ステップS100では、複合機300の認証部353が、ICカード認証画面(図14)を表示する。   In step S100, the authentication unit 353 of the MFP 300 displays an IC card authentication screen (FIG. 14).

ステップS101では、複合機300のカードリーダ制御部350が、カードリーダに対してカード読み取り開始コマンドを送信する。すなわち、カードリーダに対して、ICカードを読み取るためのポーリング開始の指示コマンドを送る。   In step S101, the card reader control unit 350 of the multifunction machine 300 transmits a card reading start command to the card reader. That is, a polling start instruction command for reading the IC card is sent to the card reader.

ステップS102では、カードリーダは、ステップS101で複合機より送信されたカードリーダ読取開始コマンドを受信することにより、ICカード読取状態になる。   In step S102, the card reader enters the IC card reading state by receiving the card reader reading start command transmitted from the multifunction device in step S101.

ステップS103では、カードリーダは、ICカードがかざされたことを検知し、複合機にカードイベントを送信する。このカードイベントにはかざされたカード番号が格納されている。なお、カード番号は、ICカード内に記憶されているカードの製造番号でも良いし、ICカードに任意に記憶できる番号、シリアルなカード名など、ユーザを識別するためのものであればいずれであっても良い。   In step S103, the card reader detects that the IC card is held over and transmits a card event to the multi-function peripheral. This card event stores the card number held up. The card number may be a card manufacturing number stored in the IC card, or any number that can be arbitrarily stored in the IC card, a serial card name, etc., for identifying the user. May be.

ステップS104では、複合機300のカードリーダ制御部350が、カードリーダから送信されたカードイベントを受信する。   In step S104, the card reader control unit 350 of the multi-function device 300 receives a card event transmitted from the card reader.

ステップS105では、複合機300の認証部353が、ステップS104で取得したカードイベントからカード番号を取得する。   In step S105, the authentication unit 353 of the MFP 300 acquires a card number from the card event acquired in step S104.

ステップS106では、複合機300の認証サーバ通信部351が、認証サーバ200に対しカード番号(カード情報)を含む認証要求を送信する。すなわち、ユーザ情報(例えば、カード番号)の受け付けに応じて、ユーザ情報の認証要求を行う認証要求処理である。   In step S <b> 106, the authentication server communication unit 351 of the MFP 300 transmits an authentication request including a card number (card information) to the authentication server 200. That is, it is an authentication request process for making an authentication request for user information in response to reception of user information (for example, a card number).

ステップS107では、認証サーバ200の複合機通信部250が、ステップS106で送信された認証要求を受信する。   In step S107, the MFP communication unit 250 of the authentication server 200 receives the authentication request transmitted in step S106.

ステップS108では、認証サーバ200の認証テーブル管理部251が、認証サーバ内で管理する図8に示す認証テーブルを取得する。   In step S108, the authentication table management unit 251 of the authentication server 200 acquires the authentication table shown in FIG. 8 managed in the authentication server.

ステップS109では、認証サーバ200の認証テーブル管理部251が、ステップ108で取得した認証テーブル内に、ステップS107で取得したカード情報が登録されているか否かを判断する。当該カード情報が登録されている場合はユーザ名を抽出したうえでステップS110へ進み、登録されていない場合はステップS119へ進む。   In step S109, the authentication table management unit 251 of the authentication server 200 determines whether the card information acquired in step S107 is registered in the authentication table acquired in step 108. If the card information is registered, the user name is extracted and then the process proceeds to step S110. If the card information is not registered, the process proceeds to step S119.

ステップS110では、認証サーバ200のデバイスグループ管理部252が、複合機内で管理する図9に示すデバイスグループ/ユーザ関連テーブルを取得する。このデバイスグループ/ユーザ関連テーブルは、デバイスグループと、当該デバイスグループでログイン可能なユーザ名を紐付けたテーブルであり、管理者によって事前に登録されているものとする。   In step S110, the device group management unit 252 of the authentication server 200 acquires the device group / user relation table shown in FIG. This device group / user association table is a table in which a device group and a user name that can be logged in with the device group are associated with each other and is registered in advance by an administrator.

ステップS111では、認証サーバ200のデバイスグループ管理部252が、ステップS110で取得したデバイスグループ/ユーザ関連テーブルから、ステップS109で取得したユーザ名のログイン可能なデバイスグループのリストを取得する。   In step S111, the device group management unit 252 of the authentication server 200 acquires a list of device groups that can be logged in with the user name acquired in step S109 from the device group / user relation table acquired in step S110.

ステップS112では、認証サーバ200のデバイスグループ管理部252が、複合機内で管理する図10に示すデバイスグループ/複合機関連テーブルを取得する。このデバイスグループ/複合機関連テーブルは、各デバイスグループにどの複合機が紐付いているかを示すテーブルであり、管理者によって事前に登録されているものとする。なお、図10に示すデバイスグループ/複合機関連テーブルは、認証サーバ200にも記憶されている。   In step S112, the device group management unit 252 of the authentication server 200 acquires the device group / multifunction peripheral-related table shown in FIG. 10 managed in the multi-function peripheral. This device group / multifunction peripheral table is a table showing which multifunction peripheral is associated with each device group, and is pre-registered by the administrator. Note that the device group / multifunction peripheral-related table shown in FIG. 10 is also stored in the authentication server 200.

ステップS113では、認証サーバ200のデバイスグループ管理部252が、ステップS109でカード登録のあったユーザが、当該複合機にログイン可能か否かを判断する。具体的には、ステップS107での認証要求受信時に、認証要求送信元のIPアドレスを取得する。このIPアドレスを用いて、ステップS112で取得したデバイスグループ/複合機関連テーブルから、当該複合機のデバイスグループを取得する。このデバイスグループに対し、当該ユーザがログイン可能か、すなわちステップS111で取得した当該ユーザのログイン可能なデバイスグループが含まれるかを判断する。ログイン可能な場合はステップS114へ進み、ログイン不可能な場合はステップS119へ進む。   In step S113, the device group management unit 252 of the authentication server 200 determines whether the user who has registered the card in step S109 can log in to the multifunction peripheral. Specifically, when the authentication request is received in step S107, the IP address of the authentication request transmission source is acquired. Using this IP address, the device group of the multifunction device is acquired from the device group / multifunction device relation table acquired in step S112. It is determined whether or not the user can log in to this device group, that is, whether or not the device group that can be logged in by the user acquired in step S111 is included. If login is possible, the process proceeds to step S114. If login is impossible, the process proceeds to step S119.

ステップS114では、認証サーバ200の同期処理制御部253が、図12に示す認証履歴ファイルを取得する。   In step S114, the synchronization processing control unit 253 of the authentication server 200 acquires the authentication history file shown in FIG.

ステップS115では、認証サーバ200の同期処理制御部253が、ステップS114で取得した認証履歴ファイルに対し、当該ユーザの履歴情報を登録する。登録する履歴情報としては、ログイン日時(認証日時)、ユーザ名、認証を行ったデバイスのIPアドレスとする。すなわち、画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶する認証履歴記憶処理である。   In step S115, the synchronization processing control unit 253 of the authentication server 200 registers the history information of the user in the authentication history file acquired in step S114. The history information to be registered includes login date / time (authentication date / time), user name, and IP address of the device that has performed authentication. In other words, in response to a user authentication request from the image forming apparatus, the authentication history storage process stores an authentication history in which the authenticated user information is associated with the image forming apparatus information of the image forming apparatus that has made the user authentication request. .

ステップS116では、認証サーバ200の認証テーブル管理部251が、ステップS108にて取得した認証テーブルに登録された当該ユーザ情報を取得する。   In step S116, the authentication table management unit 251 of the authentication server 200 acquires the user information registered in the authentication table acquired in step S108.

ステップS117では、認証サーバ200の認証テーブル管理部251が、ステップS116で取得したユーザ情報を含む認証成功データを生成する。   In step S117, the authentication table management unit 251 of the authentication server 200 generates authentication success data including the user information acquired in step S116.

ステップS118では、認証サーバ200の同期処理制御部253が、図12に示す認証履歴ファイルを取得する。   In step S118, the synchronization processing control unit 253 of the authentication server 200 acquires the authentication history file shown in FIG.

ステップS119では、認証サーバ200の同期処理制御部253が、ステップS118で取得した認証履歴ファイルに対し、当該ユーザの履歴情報が存在した場合は当該情報を削除する。ここでの削除対象は、ユーザ名、デバイスグループ情報が一致した場合のみであり、ユーザ名のみが一致したものに関しては削除しない。   In step S119, if the user history information exists for the authentication history file acquired in step S118, the synchronization processing control unit 253 of the authentication server 200 deletes the information. The deletion target here is only when the user name and device group information match, and only the user name that matches only is not deleted.

ステップS120では、認証サーバ200の認証テーブル管理部251が、認証失敗データを生成する。   In step S120, the authentication table management unit 251 of the authentication server 200 generates authentication failure data.

ステップS121では、認証サーバ200の複合機通信部250が、認証結果(認証成功データ又は認証失敗データ)を複合機へ送信する。   In step S121, the MFP communication unit 250 of the authentication server 200 transmits an authentication result (authentication success data or authentication failure data) to the MFP.

ステップS122では、複合機300の認証サーバ通信部351が、認証サーバから送信された認証結果を受信する。   In step S122, the authentication server communication unit 351 of the MFP 300 receives the authentication result transmitted from the authentication server.

ステップS123では、複合機300の認証サーバ通信部351が、ステップS122で認証サーバから認証結果取得の是非を判断する。認証結果を取得した場合はステップS124へ進み、取得しない場合すなわち認証サーバとの通信に失敗した場合はステップS300へ進む。   In step S123, the authentication server communication unit 351 of the MFP 300 determines whether or not to acquire an authentication result from the authentication server in step S122. If the authentication result is acquired, the process proceeds to step S124. If not acquired, that is, if the communication with the authentication server fails, the process proceeds to step S300.

ステップS124では、複合機300の認証部353が、ステップS122で受信した認証結果を解析し、認証が成功したか否かを判断する。認証に成功した場合はステップS125へ進み、認証に失敗した場合はステップS127へ進む。   In step S124, the authentication unit 353 of the MFP 300 analyzes the authentication result received in step S122, and determines whether the authentication is successful. If the authentication is successful, the process proceeds to step S125. If the authentication fails, the process proceeds to step S127.

ステップS125では、複合機300の認証部353が、ステップS122で取得した認証結果からユーザ情報を取得する。   In step S125, the authentication unit 353 of the MFP 300 acquires user information from the authentication result acquired in step S122.

ステップS126では、複合機300の認証部353が、ステップS125で取得したユーザ情報を用いて複合機にログインを行う。   In step S126, the authentication unit 353 of the multifunction device 300 logs in to the multifunction device using the user information acquired in step S125.

ステップS127では、複合機300の認証部353が、図15に示すICカード認証エラー画面を表示する。   In step S127, the authentication unit 353 of the MFP 300 displays the IC card authentication error screen shown in FIG.

図6は、本発明の実施形態における、認証サーバから複合機へ認証テーブルを送信する認証テーブル同期処理の一例を示すフローチャートである。本処理を任意のタイミングまたは複合機300からの要求、管理者の指示に応じて適宜実行するものとする。   FIG. 6 is a flowchart illustrating an example of an authentication table synchronization process for transmitting an authentication table from the authentication server to the multifunction peripheral according to the embodiment of this invention. This processing is appropriately executed in accordance with an arbitrary timing or a request from the multifunction machine 300 and an instruction from the administrator.

ステップS200では、認証サーバ200の同期処理制御部253が、認証サーバ内で管理する図8に示す認証テーブルを取得する。   In step S200, the synchronization processing control unit 253 of the authentication server 200 acquires the authentication table shown in FIG. 8 managed in the authentication server.

ステップS201では、認証サーバ200の同期処理制御部253が、認証サーバ内で管理する図9に示すデバイスグループ/ユーザ関連テーブルを取得する。すなわち、画像形成装置のグループを定義したデバイスグループを認証サーバは記憶し、このデバイスグループを取得し、デバイスグループごとに、認証テーブルを作成する。   In step S201, the synchronization processing control unit 253 of the authentication server 200 acquires the device group / user relation table shown in FIG. 9 managed in the authentication server. That is, the authentication server stores a device group that defines a group of image forming apparatuses, acquires the device group, and creates an authentication table for each device group.

ステップS202では、認証サーバ200の同期処理制御部253が、ステップS201で取得したデバイスグループ/ユーザ関連テーブルからデバイスグループのリストを取得する。取得したデバイスグループのリスト内に、同期用認証テーブルを作成していないデバイスグループがあればステップS203へ進み、なければ、すなわちすべてのデバイスグループに対し、同期用認証テーブルが作成済みであればステップS209へ進む。   In step S202, the synchronization processing control unit 253 of the authentication server 200 acquires a device group list from the device group / user relation table acquired in step S201. If there is a device group for which a synchronization authentication table has not been created in the acquired device group list, the process proceeds to step S203. If not, that is, if a synchronization authentication table has been created for all device groups, step S203 is performed. The process proceeds to S209.

ステップS203では、認証サーバ200の同期処理制御部253が、ステップS201で取得したデバイスグループ/ユーザ関連テーブルより、同期用認証テーブルを作成していないデバイスグループNoを取得する。   In step S203, the synchronization processing control unit 253 of the authentication server 200 acquires a device group No for which a synchronization authentication table has not been created from the device group / user association table acquired in step S201.

ステップS204では、認証サーバ200の同期処理制御部253が、ステップS201で取得したデバイスグループ/ユーザ関連テーブルより、ステップS203で取得したデバイスグループNoに紐付いたユーザのリストを取得する。   In step S204, the synchronization processing control unit 253 of the authentication server 200 acquires a list of users associated with the device group No acquired in step S203 from the device group / user relation table acquired in step S201.

ステップS205では、認証サーバ200の同期処理制御部253が、ステップS200で取得した認証テーブルから、ステップS204で取得したユーザ情報のみを抜粋する。(図13−1)すなわちこれが当該デバイスグループ毎に分けられた認証テーブルである。   In step S205, the synchronization processing control unit 253 of the authentication server 200 extracts only the user information acquired in step S204 from the authentication table acquired in step S200. (FIG. 13-1) That is, this is an authentication table divided for each device group.

ステップS206では、認証サーバ200の同期処理制御部253が、認証サーバ内で管理する図11に示す設定ファイルを取得する。   In step S206, the synchronization processing control unit 253 of the authentication server 200 acquires the setting file shown in FIG. 11 managed in the authentication server.

ステップS207では、認証サーバ200の同期処理制御部253が、認証サーバ内で管理する図12に示す認証履歴ファイルを取得する。   In step S207, the synchronization processing control unit 253 of the authentication server 200 acquires the authentication history file shown in FIG. 12 managed in the authentication server.

ステップS208では、認証サーバ200の同期処理制御部253が、ステップS205で作成した図13−1に示す同期用認証テーブルからユーザ名を取得し、当該ユーザ名を用いて、ステップS207で取得した認証履歴ファイルから認証履歴を取得し、認証に成功しているIPアドレス同期用認証テーブルのログイン可能複合機リストに追記する。(図13−2)   In step S208, the synchronization processing control unit 253 of the authentication server 200 acquires the user name from the synchronization authentication table shown in FIG. 13A created in step S205, and uses the user name to acquire the authentication acquired in step S207. The authentication history is acquired from the history file, and is added to the login-enabled MFP list in the authentication table for IP address synchronization that has been successfully authenticated. (Figure 13-2)

このとき、ステップS206で取得した設定ファイルの内容を用いて認証履歴ファイルを検索する。図11に示す例では、認証履歴ファイルの検索対象期間を3日間としている。 At this time, the authentication history file is searched using the contents of the setting file acquired in step S206. In the example shown in FIG. 11, the search target period of the authentication history file is 3 days.

ステップS209では、認証サーバ200の同期処理制御部253が、認証サーバ内で管理する図10に示すデバイスグループ/複合機関連テーブルを取得する。   In step S209, the synchronization processing control unit 253 of the authentication server 200 acquires the device group / multifunction peripheral-related table shown in FIG. 10 managed in the authentication server.

ステップS210では、認証サーバ200の同期処理制御部253が、ステップS209で取得したデバイスグループ/複合機関連テーブルから複合機リストを取得し、同期用認証テーブルがまだ送信されていない複合機があるか否かを判断する。未送信の複合機があれば複合機情報を取得しステップS211へ進む。未送信の複合機情報がない、すなわち複合機リストの全複合機に同期用認証テーブルを配信済みであれば、処理を終了する。   In step S210, the synchronization processing control unit 253 of the authentication server 200 acquires a multifunction device list from the device group / multifunction device relation table acquired in step S209, and whether there is a multifunction device for which the synchronization authentication table has not yet been transmitted. Judge whether or not. If there is an unsent MFP, the MFP information is acquired and the process proceeds to step S211. If there is no unsent MFP information, that is, if the synchronization authentication table has already been distributed to all the MFPs in the MFP list, the process ends.

ステップS211では、認証サーバ200の同期処理制御部253が、ステップS210で取得した認証テーブル未送信の複合機の所属するすべてのデバイスグループNoを取得する。   In step S <b> 211, the synchronization processing control unit 253 of the authentication server 200 acquires all device group numbers to which the MFPs that have not been transmitted in the authentication table acquired in step S <b> 210 belong.

ステップS212では、認証サーバ200の同期処理制御部253が、ステップS211で取得したデバイスグループNoのデバイスグループのすべての同期用認証テーブルを取得し、マージする。このマージとは、図13を例にすると、今回送信予定の複合機がデバイスグループ1とデバイスグループ2であるため、図13−2のデバイスグループ1とデバイスグループ2の同期用認証テーブルを結合するものである。   In step S212, the synchronization processing control unit 253 of the authentication server 200 acquires and merges all the synchronization authentication tables of the device group of the device group No acquired in step S211. In this merge, taking FIG. 13 as an example, since the MFPs scheduled to be transmitted this time are device group 1 and device group 2, the synchronization authentication tables for device group 1 and device group 2 in FIG. Is.

ステップS213では、認証サーバ200の同期処理制御部253が、ステップ210で取得した認証テーブル未送信の複合機のIPアドレスを取得する。未送信の複合機とは、今回送信する複合機を意味している。なお、本実施形態では、192.168.000.003に同期用認証テーブルを送信する際を例にして説明する。   In step S213, the synchronization processing control unit 253 of the authentication server 200 acquires the IP address of the MFP that has not been transmitted in the authentication table acquired in step 210. An unsent multifunction device means a multifunction device to be transmitted this time. In the present embodiment, a case where the synchronization authentication table is transmitted at 192.168.000.003 will be described as an example.

ステップS214では、認証サーバ200の同期処理制御部253が、ステップS212で作成した同期用認証テーブルのユーザ情報を検索し、ログイン可能複合機リストに、ステップS213で取得したIPアドレス(192.168.000.003)が含まれていないユーザに情報については、ログインに必要な情報を削除する(図13−3)。これにより、過去にログインした履歴がないユーザで、複合機でローカル認証し、ログインすることはできないが、ログインできる複合機をユーザに通知することが可能となり、また不要なユーザ情報を保持させないことが可能となる。   In step S214, the synchronization processing control unit 253 of the authentication server 200 searches for the user information in the synchronization authentication table created in step S212, and the IP address (192.168 .. For the information not included in the user, the information necessary for login is deleted (FIG. 13-3). This allows users who have not logged in in the past to authenticate locally with the MFP and cannot log in, but can notify the user of MFPs that can log in, and do not hold unnecessary user information. Is possible.

具体的には、カード番号と、ログイン可能複合機リストを残し、それ以外のユーザ情報は削除する(少なくともユーザ名を削除)。すなわち、配信する先の画像形成装置情報が記録されていないユーザ情報のうち認証に用いる認証媒体情報を含まないユーザ情報を削除する処理である。   Specifically, the card number and the login-enabled MFP list are left, and other user information is deleted (at least the user name is deleted). That is, it is a process of deleting user information that does not include authentication medium information used for authentication from user information in which image forming apparatus information to be distributed is not recorded.

ステップS215では、認証サーバ200の複合機通信部250が、ステップS214で作成した同期用認証テーブルをステップS213で取得したIPアドレスに送信する。すなわち、認証テーブルを画像形成装置に送信するに配信する配信処理である。   In step S215, the MFP communication unit 250 of the authentication server 200 transmits the synchronization authentication table created in step S214 to the IP address acquired in step S213. That is, it is a distribution process for distributing the authentication table to the image forming apparatus.

ステップS216では、複合機300の認証サーバ通信部351が、認証サーバより送られた同期用認証テーブルを受信する。   In step S216, the authentication server communication unit 351 of the multifunction machine 300 receives the synchronization authentication table sent from the authentication server.

ステップS217では、複合機300の認証テーブル管理部352が、ステップS216で受信した同期用認証テーブルを保存する。すなわち、受信した認証テーブルを記憶する認証テーブル記憶処理である。   In step S217, the authentication table management unit 352 of the MFP 300 stores the synchronization authentication table received in step S216. That is, it is an authentication table storage process for storing the received authentication table.

なお、ステップS200〜ステップS214は、すなわち、配信先となる画像形成装置ごとに、認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成する認証テーブル作成処理である。   It should be noted that steps S200 to S214 are authentication table creation that creates an authentication table that records image forming apparatus information requested for user authentication for each user information in accordance with an authentication history for each image forming apparatus serving as a distribution destination. It is processing.

図7は、本発明の実施形態における、複合機内の同期用認証テーブルを利用した認証処理(ローカル認証)に関するフローチャートである。   FIG. 7 is a flowchart relating to authentication processing (local authentication) using the synchronization authentication table in the multifunction peripheral according to the embodiment of the present invention.

ステップS300では、複合機300の認証テーブル管理部352が、複合機内に保存された同期用認証テーブルを取得する。   In step S300, the authentication table management unit 352 of the multifunction device 300 acquires the synchronization authentication table stored in the multifunction device.

ステップS301では、複合機300の認証テーブル管理部352が、ステップS105で取得したカード番号がステップS300で取得した同期用認証テーブル内に登録されているか否かを判断する。登録されている場合はステップS302へ進む。登録されていない場合は、ステップS307へ進む。すなわち、認証要求によって認証がされない場合に、記憶されている認証テーブルを用いて認証するローカル認証処理である。   In step S301, the authentication table management unit 352 of the MFP 300 determines whether the card number acquired in step S105 is registered in the synchronization authentication table acquired in step S300. If registered, the process proceeds to step S302. If not registered, the process proceeds to step S307. That is, it is a local authentication process in which authentication is performed using a stored authentication table when authentication is not performed by an authentication request.

ステップS302では、複合機300の認証テーブル管理部352が、ステップS302でヒットした当該ユーザ情報に記載された情報のうち、ログイン可能複合機リスト内に自デバイス(複合機)のIPアドレスが含まれるか否かを判断する。含まれている場合はステップS303へ進み、含まれていない場合はステップS308へ進む。   In step S302, the authentication table management unit 352 of the multifunction device 300 includes the IP address of the device (multifunction device) in the login-enabled multifunction device list among the information described in the user information hit in step S302. Determine whether or not. If it is included, the process proceeds to step S303, and if it is not included, the process proceeds to step S308.

ステップS303では、複合機300の認証テーブル管理部352が、ステップS302でヒットした当該ユーザのユーザ情報を取得する。   In step S303, the authentication table management unit 352 of the MFP 300 acquires the user information of the user hit in step S302.

ステップS304では、複合機300の認証部353が、図17に示すデバイス内認証成功画面を表示する。当該画面上にはステップS303で取得したユーザ情報に対応するログイン可能複合機リストの一覧を表示し、ユーザにログイン可能な複合機の一覧を示す。なお、ログイン可能複合機リストの一覧はユーザの指示に従って、表示させるように構成してもよい。すなわち、ローカル認証処理で認証した際に、認証したユーザがログイン可能な画像形成装置情報を表示する表示処理である。   In step S304, the authentication unit 353 of the MFP 300 displays the intra-device authentication success screen shown in FIG. On this screen, a list of MFPs that can be logged in corresponding to the user information acquired in step S303 is displayed, and a list of MFPs that can log in to the user is shown. Note that the list of log-in capable MFPs may be configured to be displayed in accordance with a user instruction. That is, this is a display process for displaying image forming apparatus information that can be logged in by the authenticated user when authenticated by the local authentication process.

ステップS305では、複合機300の認証部353が、デバイス内認証成功画面上のOKボタンが押されたか否かを判断する。押された場合はステップS306へ進む。   In step S305, the authentication unit 353 of the MFP 300 determines whether the OK button on the intra-device authentication success screen has been pressed. If it has been pressed, the process proceeds to step S306.

ステップS306では、複合機300の認証部353が、ステップS303で取得した当該ユーザのログイン情報を用いて複合機にログインする。   In step S306, the authentication unit 353 of the multifunction device 300 logs in to the multifunction device using the login information of the user acquired in step S303.

ステップS307では、複合機300の認証部353が、図15に示すICカード認証エラー画面を表示する。   In step S307, the authentication unit 353 of the MFP 300 displays the IC card authentication error screen shown in FIG.

ステップS308では、複合機300の認証部353が、図16に示すデバイス内認証失敗画面を表示する。当該画面上には同期用認証テーブル内に記述されたログイン可能複合機リストの一覧を表示し、ユーザにログイン可能な複合機の一覧を示す。すなわち、ローカル認証処理で認証した際に、認証したユーザがログイン可能な画像形成装置情報を表示する表示処理である。   In step S308, the authentication unit 353 of the MFP 300 displays the in-device authentication failure screen illustrated in FIG. A list of MFPs that can be logged in described in the synchronization authentication table is displayed on the screen, and a list of MFPs that can log in to the user is displayed. That is, this is a display process for displaying image forming apparatus information that can be logged in by the authenticated user when authenticated by the local authentication process.

以上、本実施形態によれば、複合機(画像形成装置)へログインするための認証履歴に従って、複合機(画像形成装置)内での認証をするための認証テーブルを作成し、複合機(画像形成装置)へ認証テーブルを配信することで、複合機(画像形成装置)内で保持する認証情報を減らしつつ、認証サーバによる認証ができない場合に複合機(画像形成装置)の利用を効率化することができる。   As described above, according to the present embodiment, an authentication table for performing authentication in the multifunction peripheral (image forming apparatus) is created according to the authentication history for logging in to the multifunction peripheral (image forming apparatus), and the multifunction peripheral (image) is created. By distributing the authentication table to the forming apparatus), the authentication information held in the multifunction apparatus (image forming apparatus) is reduced, and the use of the multifunction apparatus (image forming apparatus) is made more efficient when authentication by the authentication server is not possible. be able to.

また、認証サーバ上の全ユーザ情報を複合機(画像形成装置)で管理するのではなく、事前に設定された条件を満たしたユーザ情報のみ、該当するデバイスグループに送信することによって、複合機(画像形成装置)へ送信する認証テーブル情報を制限し、最低限の認証テーブルのみを複合機(画像形成装置)に送信するので、認証サーバは必要以上の認証テーブルを複合機に流すことなく、認証サーバダウン時においても通常利用している複合機(画像形成装置)へのログインが可能となる。   Also, instead of managing all user information on the authentication server by the multifunction peripheral (image forming apparatus), only the user information that satisfies the preset condition is transmitted to the corresponding device group, thereby allowing the multifunction peripheral ( Authentication table information to be transmitted to the image forming apparatus) is limited, and only the minimum authentication table is transmitted to the multifunction peripheral (image forming apparatus). Therefore, the authentication server authenticates without flowing unnecessary authentication tables to the multifunction peripheral. Even when the server is down, it is possible to log in to a commonly used multifunction peripheral (image forming apparatus).

また、認証サーバダウン中の複合機(画像形成装置)へのログイン時、複合機(画像形成装置)のタッチパネル上に、ログイン可能な複合機の一覧情報を表示させることにより、認証サーバダウン時の運用の利便性を向上させることが可能となる。   Also, when logging in to a multifunction device (image forming device) when the authentication server is down, a list of multifunction devices that can be logged in is displayed on the touch panel of the multifunction device (image forming device). It is possible to improve the convenience of operation.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。   It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.

以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。   Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.

また、本発明におけるプログラムは、図5〜図7に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図5〜図7の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図5〜図7の各装置の処理方法ごとのプログラムであってもよい。   Further, the program according to the present invention is a program that allows a computer to execute the processing methods of the flowcharts shown in FIGS. 5 to 7. Is remembered. The program in the present invention may be a program for each processing method of each apparatus in FIGS.

以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。   As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by executing the reading.

この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。   In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program constitutes the present invention.

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。   As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk, solid state drive, or the like can be used.

また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.

さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention.

なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。   In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.

100 クライアントPC
200 ICカード認証サーバ
300 複合機
400 LAN
500 ICカードリーダ
2001 CPU
2002 RAM
5001 CPU
5006 RAM
100 client PC
200 IC card authentication server 300 MFP 400 LAN
500 IC card reader 2001 CPU
2002 RAM
5001 CPU
5006 RAM

Claims (8)

画像形成装置へのログインに際し、ユーザ認証をするためのユーザ情報を記憶する認証サーバと画像形成装置を含む認証システムであって、
前記認証サーバは、
前記画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶する認証履歴記憶手段と、
配信先となる前記画像形成装置ごとに、前記認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成する認証テーブル作成手段と、
前記認証テーブルを画像形成装置に送信するに配信する配信手段と
を備え、
前記画像形成装置は、
前記認証テーブルを記憶する認証テーブル記憶手段と、
ユーザ情報の受け付けに応じて、当該ユーザ情報の認証要求を行う認証要求手段と、
前記認証要求によって認証がされない場合に、前記認証テーブル記憶手段に記憶される認証テーブルを用いて認証するローカル認証手段と
を備えることを特徴とする認証システム。
An authentication system including an authentication server for storing user information for user authentication and an image forming apparatus when logging in to the image forming apparatus,
The authentication server is
In response to a user authentication request from the image forming apparatus, an authentication history storage unit that stores authentication history in which authenticated user information is associated with image forming apparatus information of an image forming apparatus that has made a user authentication request;
An authentication table creating means for creating an authentication table recording image forming apparatus information requested for user authentication for each user information according to the authentication history for each image forming apparatus serving as a distribution destination;
A delivery unit for delivering the authentication table to the image forming apparatus;
The image forming apparatus includes:
Authentication table storage means for storing the authentication table;
An authentication request means for requesting authentication of the user information in response to reception of the user information;
An authentication system comprising: local authentication means for authenticating using an authentication table stored in the authentication table storage means when authentication is not performed by the authentication request.
前記画像形成装置は、
前記ローカル認証手段で認証した際に、認証したユーザがログイン可能な画像形成装置情報を表示する表示手段を
更に備えることを特徴とする請求項1に記載の認証システム。
The image forming apparatus includes:
The authentication system according to claim 1, further comprising display means for displaying image forming apparatus information to which an authenticated user can log in when authentication is performed by the local authentication means.
前記認証テーブル作成手段は、前記配信手段で配信する先の画像形成装置情報が記録されていないユーザ情報のうち認証に用いる認証媒体情報を含まないユーザ情報を削除することを特徴とする請求項1又は2に記載の認証システム。   2. The authentication table creation unit deletes user information that does not include authentication medium information used for authentication from user information in which image forming apparatus information to be distributed by the distribution unit is not recorded. Or the authentication system of 2. 前記認証サーバは、画像形成装置のグループを定義したデバイスグループを記憶し、
前記認証テーブル作成手段は、前記デバイスグループごとに、認証テーブルを作成することを特徴とする請求項1乃至3のいずれか1項に記載の認証システム。
The authentication server stores a device group defining a group of image forming apparatuses,
The authentication system according to any one of claims 1 to 3, wherein the authentication table creation unit creates an authentication table for each device group.
画像形成装置へのログインに際し、ユーザ認証をするためのユーザ情報を記憶し、画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶し、配信先となる前記画像形成装置ごとに、前記認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成し、前記認証テーブルを画像形成装置に送信するに配信する認証サーバと通信可能な画像形成装置であって、
前記認証テーブルを記憶する認証テーブル記憶手段と、
ユーザ情報の受け付けに応じて、当該ユーザ情報の認証要求を行う認証要求手段と、
前記認証要求によって認証がされない場合に、前記認証テーブル記憶手段に記憶される認証テーブルを用いて認証するローカル認証手段と
を備えることを特徴とする画像形成装置。
When logging in to the image forming apparatus, user information for user authentication is stored, and in response to a user authentication request from the image forming apparatus, the authenticated user information and the image of the image forming apparatus that has made the user authentication request are stored. An authentication history in which the forming apparatus information is associated is stored, and for each image forming apparatus serving as a distribution destination, an authentication table is created in which the image forming apparatus information requested for user authentication is recorded for each user information according to the authentication history. An image forming apparatus capable of communicating with an authentication server that distributes the authentication table to be transmitted to the image forming apparatus,
Authentication table storage means for storing the authentication table;
An authentication request means for requesting authentication of the user information in response to reception of the user information;
An image forming apparatus comprising: a local authentication unit configured to authenticate using an authentication table stored in the authentication table storage unit when authentication is not performed by the authentication request.
認証テーブルを記憶し、ユーザ情報の受け付けに応じて、当該ユーザ情報の認証要求を行い、前記認証要求によって認証がされない場合に、前記認証テーブルを用いてローカル認証する画像形成装置と通信可能な、画像形成装置へのログインに際し、ユーザ認証をするためのユーザ情報を記憶する認証サーバであって、
前記画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶する認証履歴記憶手段と、
配信先となる前記画像形成装置ごとに、前記認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成する認証テーブル作成手段と、
前記認証テーブルを画像形成装置に送信するに配信する配信手段と
を備えることを特徴とする認証サーバ。
An authentication table is stored, and upon receiving user information, an authentication request for the user information is made. When authentication is not performed by the authentication request, communication is possible with an image forming apparatus that performs local authentication using the authentication table. An authentication server that stores user information for user authentication when logging in to an image forming apparatus,
In response to a user authentication request from the image forming apparatus, an authentication history storage unit that stores authentication history in which authenticated user information is associated with image forming apparatus information of an image forming apparatus that has made a user authentication request;
An authentication table creating means for creating an authentication table recording image forming apparatus information requested for user authentication for each user information according to the authentication history for each image forming apparatus serving as a distribution destination;
An authentication server comprising distribution means for distributing the authentication table for transmission to the image forming apparatus.
画像形成装置へのログインに際し、ユーザ認証をするためのユーザ情報を記憶する認証サーバと画像形成装置を含む認証システムの認証方法であって、
前記認証サーバが、
前記画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶する認証履歴記憶ステップと、
配信先となる前記画像形成装置ごとに、前記認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成する認証テーブル作成ステップと、
前記認証テーブルを画像形成装置に送信するに配信する配信ステップと
を実行し、
前記画像形成装置が、
前記認証テーブルを記憶する認証テーブル記憶ステップと、
ユーザ情報の受け付けに応じて、当該ユーザ情報の認証要求を行う認証要求ステップと、
前記認証要求によって認証がされない場合に、前記認証テーブル記憶ステップで記憶された認証テーブルを用いて認証するローカル認証ステップと
を実行することを特徴とする認証方法。
An authentication method for an authentication system including an authentication server that stores user information for user authentication and an image forming apparatus when logging into the image forming apparatus,
The authentication server is
An authentication history storage step for storing an authentication history in which the authenticated user information is associated with the image forming apparatus information of the image forming apparatus that has made the user authentication request in response to a user authentication request from the image forming apparatus;
An authentication table creating step for creating an authentication table recording image forming apparatus information requested for user authentication for each user information according to the authentication history for each image forming apparatus serving as a distribution destination;
A delivery step for delivering the authentication table to the image forming apparatus;
The image forming apparatus includes:
An authentication table storing step for storing the authentication table;
An authentication request step for requesting authentication of the user information in response to reception of the user information;
A local authentication step of performing authentication using the authentication table stored in the authentication table storage step when authentication is not performed by the authentication request.
画像形成装置へのログインに際し、ユーザ認証をするためのユーザ情報を記憶する認証サーバと画像形成装置を含む認証システムで実行可能なプログラムであって、
前記認証サーバを、
前記画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶する認証履歴記憶手段と、
配信先となる前記画像形成装置ごとに、前記認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成する認証テーブル作成手段と、
前記認証テーブルを画像形成装置に送信するに配信する配信手段と
して機能させ、
前記画像形成装置を、
前記認証テーブルを記憶する認証テーブル記憶手段と、
ユーザ情報の受け付けに応じて、当該ユーザ情報の認証要求を行う認証要求手段と、
前記認証要求によって認証がされない場合に、前記認証テーブル記憶手段に記憶される認証テーブルを用いて認証するローカル認証手段と
して機能させることを特徴とするプログラム。
A program that can be executed by an authentication system including an authentication server that stores user information for user authentication and an image forming apparatus when logging into the image forming apparatus,
The authentication server,
In response to a user authentication request from the image forming apparatus, an authentication history storage unit that stores authentication history in which authenticated user information is associated with image forming apparatus information of an image forming apparatus that has made a user authentication request;
An authentication table creating means for creating an authentication table recording image forming apparatus information requested for user authentication for each user information according to the authentication history for each image forming apparatus serving as a distribution destination;
Function as distribution means for distributing the authentication table to the image forming apparatus,
The image forming apparatus;
Authentication table storage means for storing the authentication table;
An authentication request means for requesting authentication of the user information in response to reception of the user information;
A program that functions as a local authentication unit that performs authentication using an authentication table stored in the authentication table storage unit when authentication is not performed by the authentication request.
JP2011137749A 2011-06-21 2011-06-21 Authentication system, image formation device, authentication server, processing method for authentication system and program Withdrawn JP2013004035A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011137749A JP2013004035A (en) 2011-06-21 2011-06-21 Authentication system, image formation device, authentication server, processing method for authentication system and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011137749A JP2013004035A (en) 2011-06-21 2011-06-21 Authentication system, image formation device, authentication server, processing method for authentication system and program

Publications (1)

Publication Number Publication Date
JP2013004035A true JP2013004035A (en) 2013-01-07

Family

ID=47672506

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011137749A Withdrawn JP2013004035A (en) 2011-06-21 2011-06-21 Authentication system, image formation device, authentication server, processing method for authentication system and program

Country Status (1)

Country Link
JP (1) JP2013004035A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014048755A (en) * 2012-08-29 2014-03-17 Kyocera Document Solutions Inc Printing system
JP2015049793A (en) * 2013-09-03 2015-03-16 株式会社リコー Image processing apparatus authentication system and image processing apparatus thereof
KR20150059260A (en) * 2013-11-22 2015-06-01 원투씨엠 주식회사 Method for Processing Authentication of Handstamp Touch
JP2018160010A (en) * 2017-03-22 2018-10-11 富士ゼロックス株式会社 Information processing apparatus, program, and information processing system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014048755A (en) * 2012-08-29 2014-03-17 Kyocera Document Solutions Inc Printing system
JP2015049793A (en) * 2013-09-03 2015-03-16 株式会社リコー Image processing apparatus authentication system and image processing apparatus thereof
KR20150059260A (en) * 2013-11-22 2015-06-01 원투씨엠 주식회사 Method for Processing Authentication of Handstamp Touch
KR102150126B1 (en) * 2013-11-22 2020-08-31 원투씨엠 주식회사 Method for Processing Authentication of Handstamp Touch
JP2018160010A (en) * 2017-03-22 2018-10-11 富士ゼロックス株式会社 Information processing apparatus, program, and information processing system

Similar Documents

Publication Publication Date Title
US8437024B2 (en) Print controlling system having usage restrictions for print data stored in a print managing server, print controlling method, and program
JP6176363B2 (en) The present invention relates to a printing system, an image forming apparatus, a processing method thereof, and a program.
JP6034142B2 (en) Information processing system, image forming apparatus, management apparatus, control method thereof, and program
JP2010108348A (en) Image forming apparatus, information processing system, processing method thereof and program
JP2013004035A (en) Authentication system, image formation device, authentication server, processing method for authentication system and program
JP2011128907A (en) Image forming apparatus, authentication system, and authentication method and program for the same
JP2012014424A (en) Image forming apparatus, authentication system, method for processing image forming apparatus, and program for the same
JP5630101B2 (en) Information processing system, image forming apparatus, authentication server, processing method thereof, and program
JP2010170541A (en) Image forming apparatus, authentication processing system, authentication method, and program
JP4998965B2 (en) Image forming apparatus, information processing method, and program
JP2010134797A (en) Authentication server, method, program, and authentication system
JP2011015323A (en) Image forming apparatus, processing method thereof and program
JP2014215758A (en) Printing system, image forming apparatus, processing method thereof, and program
JP2008165529A (en) Print system, print management server, printer, control method of print management server, control method of printer, and program
JP2012058902A (en) Printing system, image processing device, control method, and program thereof
JP6473791B2 (en) Image forming apparatus, control method thereof, and program
JP5445476B2 (en) Information processing apparatus, processing method thereof, and program
JP2015007845A (en) Information processing apparatus, and processing method and program of the same
JP6394345B2 (en) Information processing apparatus, processing method thereof, and program
JP6216859B2 (en) Information processing system, image forming apparatus, management apparatus, control method thereof, and program
JP2011043979A (en) Printing system, control method of the same, and program
JP2014102543A (en) Printing system, image forming apparatus, processing method thereof, and program
JP2013123805A (en) Image forming device, print server, print management system, control method, and program
JP6083138B2 (en) Image forming system, image forming apparatus, storage device, control method thereof, and program
JP5659731B2 (en) Authentication system, management apparatus, information processing apparatus, processing method thereof, and program

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130531

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130531

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140902