JP2013004035A - Authentication system, image formation device, authentication server, processing method for authentication system and program - Google Patents
Authentication system, image formation device, authentication server, processing method for authentication system and program Download PDFInfo
- Publication number
- JP2013004035A JP2013004035A JP2011137749A JP2011137749A JP2013004035A JP 2013004035 A JP2013004035 A JP 2013004035A JP 2011137749 A JP2011137749 A JP 2011137749A JP 2011137749 A JP2011137749 A JP 2011137749A JP 2013004035 A JP2013004035 A JP 2013004035A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- image forming
- forming apparatus
- user
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Facsimiles In General (AREA)
Abstract
Description
本発明は、画像形成装置を利用するための認証システム、画像形成装置、認証サーバ、認証システムの処理方法及びプログラムに関する。 The present invention relates to an authentication system, an image forming apparatus, an authentication server, an authentication system processing method, and a program for using the image forming apparatus.
近年、オフィスのセキュリティ意識の高まりとともに、情報の入出力部である複合機に関するセキュリティも要求されるようになり、PCと同様に複合機に対して“認証”という概念が適用されるようになった。 In recent years, with the heightened awareness of security in offices, security related to multifunction devices, which are information input / output units, has been required, and the concept of “authentication” has been applied to multifunction devices as well as PCs. It was.
ここで、認証に際してはユーザビリティの高さからICカードを利用した認証方式が市場で好まれている。このシステムは一般に、カード番号とユーザ情報の紐づけを管理するICカード認証サーバが利用されている。従来はこのICカード認証サーバに登録されたユーザであれば、本システムの複合機全てにログインすることが可能であったが、近年ではセキュリティの観点から、通常利用しない複合機からはログインさせたくないという要望が多い。 Here, for authentication, an authentication method using an IC card is preferred in the market because of its high usability. In general, this system uses an IC card authentication server that manages association between a card number and user information. Conventionally, a user registered in the IC card authentication server can log in to all multifunction devices of this system. However, in recent years, from the viewpoint of security, it is desired to log in from a multifunction device that is not normally used. There are many requests that there is no.
これに対応するため、ICカード認証サーバ上で複合機をグループ単位で管理し、ユーザ情報とグループ情報を結び付け、ICカード認証時には、ログインが許可されたグループの複合機でのみ、ログインを許可するという所謂デバイスグループの概念が考えられてきた。 To cope with this, MFPs are managed on a group basis on the IC card authentication server, user information and group information are linked, and at the time of IC card authentication, login is permitted only for MFPs in groups where login is permitted. The so-called device group concept has been considered.
一方、上記システムではICカード認証サーバダウン時にログインできないという懸念事項があった。これに対しては、特許文献1に示すように、複合機内に認証テーブルを保持することによって、ICカード認証サーバダウン時も複合機へのログインを可能とさせる仕組みが存在した。
On the other hand, there is a concern that the above system cannot log in when the IC card authentication server is down. In response to this, as shown in
上述の通り、ICカード認証サーバがダウンした際、複合機へのログインを可能とさせるため、複合機内でICカード認証を実施する仕組みは存在した。しかしながら、この方法ではICカード認証サーバで保持する認証テーブルを全てまたはデバイスグループ毎に作成し、配布する必要があり、市場からはセキュリティ上の懸念が指摘されていた。 As described above, there is a mechanism for performing IC card authentication in the multifunction device in order to enable login to the multifunction device when the IC card authentication server is down. However, in this method, it is necessary to create and distribute the authentication table held by the IC card authentication server for every device group or for each device group, and security concerns have been pointed out from the market.
また、一般に、ICカード認証サーバダウン時には、暫定的に利用頻度の高い複合機での認証ができれば十分という声が多かった。 In general, when the IC card authentication server is down, there are many voices that it is sufficient to be able to authenticate with a multi-function device that is frequently used.
そこで、本発明の目的は、画像形成装置へログインするための認証履歴に従って、画像形成装置内での認証をするための認証テーブルを作成し、画像形成装置へ認証テーブルを配信することで、画像形成装置内で保持する認証情報を減らしつつ、認証サーバによる認証ができない場合に画像形成装置の利用を効率化する仕組みを提供することである。 Therefore, an object of the present invention is to create an authentication table for authentication in the image forming apparatus according to an authentication history for logging in to the image forming apparatus, and distribute the authentication table to the image forming apparatus. An object of the present invention is to provide a mechanism for improving the efficiency of use of an image forming apparatus when authentication by an authentication server is not possible while reducing authentication information held in the forming apparatus.
本発明の目的を達成するために、画像形成装置へのログインに際し、ユーザ認証をするためのユーザ情報を記憶する認証サーバと画像形成装置を含む認証システムであって、前記認証サーバは、前記画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶する認証履歴記憶手段と、配信先となる前記画像形成装置ごとに、前記認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成する認証テーブル作成手段と、前記認証テーブルを画像形成装置に送信するに配信する配信手段とを備え、前記画像形成装置は、前記認証テーブルを記憶する認証テーブル記憶手段と、ユーザ情報の受け付けに応じて、当該ユーザ情報の認証要求を行う認証要求手段と、前記認証要求によって認証がされない場合に、前記認証テーブル記憶手段に記憶される認証テーブルを用いて認証するローカル認証手段とを備えることを特徴とする。 In order to achieve the object of the present invention, an authentication system including an authentication server for storing user information for performing user authentication and an image forming apparatus when logging in to the image forming apparatus, wherein the authentication server includes the image server. In response to a user authentication request from the forming apparatus, an authentication history storage unit that stores the authenticated user information and an authentication history in which the image forming apparatus information of the image forming apparatus that has made the user authentication request is associated; For each of the image forming apparatuses, an authentication table creating means for creating an authentication table recording image forming apparatus information requested for user authentication for each user information according to the authentication history, and transmitting the authentication table to the image forming apparatus The image forming apparatus includes: an authentication table storage unit that stores the authentication table; and a user information reception unit. And authentication request means for requesting authentication of the user information, and local authentication means for authenticating using an authentication table stored in the authentication table storage means when authentication is not performed by the authentication request. It is characterized by that.
また、前記画像形成装置は、前記ローカル認証手段で認証した際に、認証したユーザがログイン可能な画像形成装置情報を表示する表示手段を更に備えることを特徴とする。 The image forming apparatus may further include a display unit that displays image forming apparatus information to which the authenticated user can log in when the local authentication unit authenticates the image forming apparatus.
また、前記認証テーブル作成手段は、前記配信手段で配信する先の画像形成装置情報が記録されていないユーザ情報のうち認証に用いる認証媒体情報を含まないユーザ情報を削除することを特徴とする。 The authentication table creation means deletes user information that does not include authentication medium information used for authentication from user information in which the image forming apparatus information to be distributed by the distribution means is not recorded.
また、前記認証サーバは、画像形成装置のグループを定義したデバイスグループを記憶し、前記認証テーブル作成手段は、前記デバイスグループごとに、認証テーブルを作成することを特徴とする。 The authentication server stores a device group defining a group of image forming apparatuses, and the authentication table creating unit creates an authentication table for each device group.
画像形成装置へログインするための認証履歴に従って、画像形成装置内での認証をするための認証テーブルを作成し、画像形成装置へ認証テーブルを配信することで、画像形成装置内で保持する認証情報を減らしつつ、認証サーバによる認証ができない場合に画像形成装置の利用を効率化することができる。 Authentication information held in the image forming apparatus by creating an authentication table for authentication in the image forming apparatus in accordance with the authentication history for logging in to the image forming apparatus and distributing the authentication table to the image forming apparatus The use of the image forming apparatus can be made more efficient when authentication by the authentication server is impossible.
以下、図面を参照して本発明の実施形態を詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
図1は本発明の複合機300、ICカードリーダ500、ICカード認証サーバ200(以下、認証サーバ200)、クライアントPC100を用いた本セキュリティシステムの構成の一例を示すシステム構成図である。
FIG. 1 is a system configuration diagram showing an example of the configuration of the security system using a
複合機300はLAN400を介して、認証サーバ200、クライアントPC100と通信可能に接続されている。ICカードリーダ500で読み取られたICカードの情報を認証サーバ200で認証し、認証結果を複合機300へ送信する。また、認証サーバ200では、認証結果を履歴として記憶し、この認証結果に従って複合機300に配信する認証テーブルを作成する。
The MFP 300 is connected to the
また、複合機300は、クライアントPC100から送信された印刷データを記憶し、認証されたユーザの所望の印刷データを選択して印刷を実行することができる。
In addition, the
図1のシステムは、すなわち、画像形成装置へのログインに際し、ユーザ認証をするためのユーザ情報を記憶する認証サーバと画像形成装置を含む認証システムである。 The system shown in FIG. 1 is an authentication system including an authentication server that stores user information for user authentication and an image forming apparatus when logging into the image forming apparatus.
以下、図2を用いて、図1に示したクライアントPC100、認証サーバ200に適用可能な情報処理装置のハードウエア構成について説明する。
Hereinafter, the hardware configuration of the information processing apparatus applicable to the client PC 100 and the
図2において、2001はCPUで、システムバス2004に接続される各デバイスやコントローラを統括的に制御する。また、ROM2003あるいは外部メモリ2011には、CPU2001の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
In FIG. 2,
2002はRAMで、CPU2001の主メモリ、ワークエリア等として機能する。CPU2001は、処理の実行に際して必要なプログラム等をROM2003あるいは外部メモリ2011からRAM2002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、2005は入力コントローラで、キーボード(KB)2009や不図示のマウス等のポインティングデバイス等からの入力を制御する。2006はビデオコントローラで、CRTディスプレイ(CRT)2010等の表示器への表示を制御する。なお、図2では、CRT2010と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じてクライアントが使用するものである。
An
2007はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ2011へのアクセスを制御する。
A
2008は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
A communication I /
なお、CPU2001は、例えばRAM2002内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT2010上での表示を可能としている。また、CPU2001は、CRT2010上の不図示のマウスカーソル等でのユーザ指示を可能とする。
Note that the
ハードウエア上で動作する各種プログラムは、外部メモリ2011に記録されており、必要に応じてRAM2002にロードされることによりCPU2001によって実行されるものである。
Various programs that operate on the hardware are recorded in the
次に、図3を用いて、本発明の情報処理装置としての複合機300を制御するコントローラユニットのハードウエア構成について説明する。 Next, the hardware configuration of the controller unit that controls the multifunction peripheral 300 as the information processing apparatus of the present invention will be described with reference to FIG.
図3は、複合機300のコントローラユニット5000のハードウエア構成例を示すブロック図である。
FIG. 3 is a block diagram illustrating a hardware configuration example of the
図3において、コントローラユニット5000は、画像入力デバイスとして機能するスキャナ5015や、画像出力デバイスとして機能するプリンタ5014と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行なう。
In FIG. 3, a
図3に示すように、コントローラユニット5000は、CPU5001、RAM5006、ROM5002、外部記憶装置(ハードディスクドライブ(HDD))5007、ネットワークインタフェース(Network I/F)5003、モデム(Modem)5004、操作部インタフェース(操作部I/F)5005、外部インタフェース(外部I/F)5009、イメージバスインタフェース(IMAGE BUS I/F)5008、ラスタイメージプロセッサ(RIP)5010、プリンタインタフェース(プリンタI/F)5011、スキャナインタフェース(スキャナI/F)5012、画像処理部5013等で構成される。
As shown in FIG. 3, the
CPU5001は、システム全体を制御するプロセッサである。
A
RAM5006は、CPU5001が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。
A
ROM5002は、システムのブートプログラムや各種制御プログラムが格納されている。
The
外部記憶装置(ハードディスクドライブHDD)5007は、システムを制御するための各種プログラム、画像データ等を格納する。 An external storage device (hard disk drive HDD) 5007 stores various programs for controlling the system, image data, and the like.
操作部インタフェース(操作部I/F)5005は、操作部(UI)5018とのインタフェース部であり、操作部5018に表示する画像データを操作部5018に対して出力する。
An operation unit interface (operation unit I / F) 5005 is an interface unit with the operation unit (UI) 5018, and outputs image data to be displayed on the
また、操作部I/F5005は、操作部5018から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU5001に伝える役割をする。なお、操作部5018はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
The operation unit I /
ネットワークインタフェース(Network I/F)5003は、ネットワーク(LAN)に接続し、データの入出力を行なう。 A network interface (Network I / F) 5003 is connected to a network (LAN) and inputs / outputs data.
モデム(MODEM)5004は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。 A modem (MODEM) 5004 is connected to a public line and inputs / outputs data such as FAX transmission / reception.
外部インタフェース(外部I/F)5009は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ500が接続されている。 An external interface (external I / F) 5009 is an interface unit that accepts external inputs such as USB, IEEE 1394, printer port, and RS-232C. In the present embodiment, a card reader for reading an IC card required for authentication is used. 500 is connected.
そして、CPU5001は、この外部I/F5009を介してカードリーダ500によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。
Then, the
以上のデバイスがシステムバス上に配置される。 The above devices are arranged on the system bus.
一方、イメージバスインタフェース(IMAGE BUS I/F)5008は、システムバス5016と画像データを高速で転送する画像バス5017とを接続し、データ構造を変換するバスブリッジである。
On the other hand, an image bus interface (IMAGE BUS I / F) 5008 is a bus bridge that connects a
画像バス5017は、PCIバスまたはIEEE1394で構成される。画像バス5017上には以下のデバイスが配置される。
The
ラスタイメージプロセッサ(RIP)5010は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。 A raster image processor (RIP) 5010 develops, for example, vector data such as a PDL code into a bitmap image.
プリンタインタフェース(プリンタI/F)5011は、プリンタ5014とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
A printer interface (printer I / F) 5011 connects the
また、スキャナインタフェース(スキャナI/F)5012は、スキャナ5015とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
A scanner interface (scanner I / F) 5012 connects the
画像処理部5013は、入力画像データに対し、補正、加工、編集をおこなったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部5013は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
An
スキャナI/F5012に接続されるスキャナ5015は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部5018から読み取り起動指示することにより、CPU5001がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。
A
プリンタI/F5011に接続されるプリンタ5014は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU5001からの指示によって開始する。尚、プリンタ部5014には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
A
操作部I/F5005に接続される操作部5018は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F5005を介してCPU5001に伝える。また、操作部5018は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
An
ここで、操作部5018のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部5018のストップキーは、稼動中の動作を止める働きをする。また、操作部5018のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部5018からの設定を初期化する時に用いる。
Here, the start key of the
外部I/F5009に接続されるカードリーダ500は、CPU5001からの制御により、ICカード(例えば、ソニー社のFeliCa(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F5009を介してCPU5001へ通知する。
A
次に、図4を用いて、本発明のクライアントPC100、認証サーバ200、複合機300の機能について説明する。
Next, functions of the
図4は、本発明の実施形態に係るシステムの模式的構成を示すブロック図である。本発明の実施形態に係るシステムは、クライアントPC100、認証サーバ200、複合機300が、双方向通信可能な所定のLAN400(通信媒体)を介して接続した構成となっている。複合機300には、カードリーダ500が接続した構成となっている。
FIG. 4 is a block diagram showing a schematic configuration of a system according to the embodiment of the present invention. The system according to the embodiment of the present invention has a configuration in which a
それぞれの機能間の動作フローに関しては後述するため、ここでは各種端末内に記載されている機能ブロック図の説明を記載する。 Since the operation flow between the respective functions will be described later, an explanation of functional block diagrams described in various terminals will be given here.
まずクライアントPC100の機能について説明する。クライアントPC100上の印刷データ生成部150は、アプリケーションプログラムから受け取ったデータに基づいて印刷データ(ジョブ)を生成し、当該印刷データを複合機300等へ送信することができる。
First, functions of the
次に認証サーバ200の機能について説明する。認証サーバ200上の複合機通信部250は、複合機300との認証要求の送受信および、同同期用認証テーブルの送信を行う。
Next, functions of the
認証サーバ200上の認証テーブル管理部251は、認証サーバ内で管理する認証テーブルにアクセスし、認証要求されたカード番号またはユーザ名及びパスワードに紐づいたユーザ情報を検索し、認証結果を返す。
The authentication table management unit 251 on the
認証サーバ200上のデバイスグループ管理部252は、認証サーバ内で管理するデバイスグループ/ユーザ関連テーブルファイルおよび、デバイスグループ/複合機関連テーブルファイルを管理し、受信した認証要求がデバイスグループ管理上、認証許可するか否かを判断する。
The device group management unit 252 on the
認証サーバ200上の同期処理制御部253は、同期用認証テーブルの生成および、配信を制御する。
The synchronization processing control unit 253 on the
次に複合機300の機能について説明する。複合機300上のカードリーダ制御部350は、カードリーダ500にかざされたカード情報(製造番号)を取得する。
Next, functions of the
複合機300上の認証サーバ通信部351は、認証サーバ200との認証要求の送受信および、同期用認証テーブルの受信を行う。
The authentication server communication unit 351 on the
複合機300上の認証テーブル管理部352は、複合機内で管理する同期用認証テーブルにアクセスし、認証要求されたカード番号またはユーザ名及びパスワードに紐づいたユーザ情報を検索し、認証結果を返す。
The authentication table management unit 352 on the
複合機300上の認証部353は、認証システム全般の制御及び、認証に成功した際には当該ユーザ情報を用いて複合機の利用を許可させるものとする。
It is assumed that the authentication unit 353 on the
次に、本実施形態における処理の詳細な説明を、図5〜図7のフローチャートを用いて説明する。 Next, detailed description of processing in the present embodiment will be described using the flowcharts of FIGS.
図5は、本発明の実施形態における、ICカード認証処理の一例を示すフローチャートである。 FIG. 5 is a flowchart showing an example of the IC card authentication process in the embodiment of the present invention.
なお、認証サーバとの通信に失敗し、複合機内の同期用認証テーブルを利用した認証処理については図7に記載する。 Note that authentication processing using the synchronization authentication table in the multifunction peripheral that fails to communicate with the authentication server is described in FIG.
ステップS100では、複合機300の認証部353が、ICカード認証画面(図14)を表示する。
In step S100, the authentication unit 353 of the
ステップS101では、複合機300のカードリーダ制御部350が、カードリーダに対してカード読み取り開始コマンドを送信する。すなわち、カードリーダに対して、ICカードを読み取るためのポーリング開始の指示コマンドを送る。
In step S101, the card reader control unit 350 of the
ステップS102では、カードリーダは、ステップS101で複合機より送信されたカードリーダ読取開始コマンドを受信することにより、ICカード読取状態になる。 In step S102, the card reader enters the IC card reading state by receiving the card reader reading start command transmitted from the multifunction device in step S101.
ステップS103では、カードリーダは、ICカードがかざされたことを検知し、複合機にカードイベントを送信する。このカードイベントにはかざされたカード番号が格納されている。なお、カード番号は、ICカード内に記憶されているカードの製造番号でも良いし、ICカードに任意に記憶できる番号、シリアルなカード名など、ユーザを識別するためのものであればいずれであっても良い。 In step S103, the card reader detects that the IC card is held over and transmits a card event to the multi-function peripheral. This card event stores the card number held up. The card number may be a card manufacturing number stored in the IC card, or any number that can be arbitrarily stored in the IC card, a serial card name, etc., for identifying the user. May be.
ステップS104では、複合機300のカードリーダ制御部350が、カードリーダから送信されたカードイベントを受信する。
In step S104, the card reader control unit 350 of the
ステップS105では、複合機300の認証部353が、ステップS104で取得したカードイベントからカード番号を取得する。
In step S105, the authentication unit 353 of the
ステップS106では、複合機300の認証サーバ通信部351が、認証サーバ200に対しカード番号(カード情報)を含む認証要求を送信する。すなわち、ユーザ情報(例えば、カード番号)の受け付けに応じて、ユーザ情報の認証要求を行う認証要求処理である。
In step S <b> 106, the authentication server communication unit 351 of the
ステップS107では、認証サーバ200の複合機通信部250が、ステップS106で送信された認証要求を受信する。
In step S107, the MFP communication unit 250 of the
ステップS108では、認証サーバ200の認証テーブル管理部251が、認証サーバ内で管理する図8に示す認証テーブルを取得する。
In step S108, the authentication table management unit 251 of the
ステップS109では、認証サーバ200の認証テーブル管理部251が、ステップ108で取得した認証テーブル内に、ステップS107で取得したカード情報が登録されているか否かを判断する。当該カード情報が登録されている場合はユーザ名を抽出したうえでステップS110へ進み、登録されていない場合はステップS119へ進む。
In step S109, the authentication table management unit 251 of the
ステップS110では、認証サーバ200のデバイスグループ管理部252が、複合機内で管理する図9に示すデバイスグループ/ユーザ関連テーブルを取得する。このデバイスグループ/ユーザ関連テーブルは、デバイスグループと、当該デバイスグループでログイン可能なユーザ名を紐付けたテーブルであり、管理者によって事前に登録されているものとする。
In step S110, the device group management unit 252 of the
ステップS111では、認証サーバ200のデバイスグループ管理部252が、ステップS110で取得したデバイスグループ/ユーザ関連テーブルから、ステップS109で取得したユーザ名のログイン可能なデバイスグループのリストを取得する。
In step S111, the device group management unit 252 of the
ステップS112では、認証サーバ200のデバイスグループ管理部252が、複合機内で管理する図10に示すデバイスグループ/複合機関連テーブルを取得する。このデバイスグループ/複合機関連テーブルは、各デバイスグループにどの複合機が紐付いているかを示すテーブルであり、管理者によって事前に登録されているものとする。なお、図10に示すデバイスグループ/複合機関連テーブルは、認証サーバ200にも記憶されている。
In step S112, the device group management unit 252 of the
ステップS113では、認証サーバ200のデバイスグループ管理部252が、ステップS109でカード登録のあったユーザが、当該複合機にログイン可能か否かを判断する。具体的には、ステップS107での認証要求受信時に、認証要求送信元のIPアドレスを取得する。このIPアドレスを用いて、ステップS112で取得したデバイスグループ/複合機関連テーブルから、当該複合機のデバイスグループを取得する。このデバイスグループに対し、当該ユーザがログイン可能か、すなわちステップS111で取得した当該ユーザのログイン可能なデバイスグループが含まれるかを判断する。ログイン可能な場合はステップS114へ進み、ログイン不可能な場合はステップS119へ進む。
In step S113, the device group management unit 252 of the
ステップS114では、認証サーバ200の同期処理制御部253が、図12に示す認証履歴ファイルを取得する。
In step S114, the synchronization processing control unit 253 of the
ステップS115では、認証サーバ200の同期処理制御部253が、ステップS114で取得した認証履歴ファイルに対し、当該ユーザの履歴情報を登録する。登録する履歴情報としては、ログイン日時(認証日時)、ユーザ名、認証を行ったデバイスのIPアドレスとする。すなわち、画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶する認証履歴記憶処理である。
In step S115, the synchronization processing control unit 253 of the
ステップS116では、認証サーバ200の認証テーブル管理部251が、ステップS108にて取得した認証テーブルに登録された当該ユーザ情報を取得する。
In step S116, the authentication table management unit 251 of the
ステップS117では、認証サーバ200の認証テーブル管理部251が、ステップS116で取得したユーザ情報を含む認証成功データを生成する。
In step S117, the authentication table management unit 251 of the
ステップS118では、認証サーバ200の同期処理制御部253が、図12に示す認証履歴ファイルを取得する。
In step S118, the synchronization processing control unit 253 of the
ステップS119では、認証サーバ200の同期処理制御部253が、ステップS118で取得した認証履歴ファイルに対し、当該ユーザの履歴情報が存在した場合は当該情報を削除する。ここでの削除対象は、ユーザ名、デバイスグループ情報が一致した場合のみであり、ユーザ名のみが一致したものに関しては削除しない。
In step S119, if the user history information exists for the authentication history file acquired in step S118, the synchronization processing control unit 253 of the
ステップS120では、認証サーバ200の認証テーブル管理部251が、認証失敗データを生成する。
In step S120, the authentication table management unit 251 of the
ステップS121では、認証サーバ200の複合機通信部250が、認証結果(認証成功データ又は認証失敗データ)を複合機へ送信する。
In step S121, the MFP communication unit 250 of the
ステップS122では、複合機300の認証サーバ通信部351が、認証サーバから送信された認証結果を受信する。
In step S122, the authentication server communication unit 351 of the
ステップS123では、複合機300の認証サーバ通信部351が、ステップS122で認証サーバから認証結果取得の是非を判断する。認証結果を取得した場合はステップS124へ進み、取得しない場合すなわち認証サーバとの通信に失敗した場合はステップS300へ進む。
In step S123, the authentication server communication unit 351 of the
ステップS124では、複合機300の認証部353が、ステップS122で受信した認証結果を解析し、認証が成功したか否かを判断する。認証に成功した場合はステップS125へ進み、認証に失敗した場合はステップS127へ進む。
In step S124, the authentication unit 353 of the
ステップS125では、複合機300の認証部353が、ステップS122で取得した認証結果からユーザ情報を取得する。
In step S125, the authentication unit 353 of the
ステップS126では、複合機300の認証部353が、ステップS125で取得したユーザ情報を用いて複合機にログインを行う。
In step S126, the authentication unit 353 of the
ステップS127では、複合機300の認証部353が、図15に示すICカード認証エラー画面を表示する。
In step S127, the authentication unit 353 of the
図6は、本発明の実施形態における、認証サーバから複合機へ認証テーブルを送信する認証テーブル同期処理の一例を示すフローチャートである。本処理を任意のタイミングまたは複合機300からの要求、管理者の指示に応じて適宜実行するものとする。
FIG. 6 is a flowchart illustrating an example of an authentication table synchronization process for transmitting an authentication table from the authentication server to the multifunction peripheral according to the embodiment of this invention. This processing is appropriately executed in accordance with an arbitrary timing or a request from the
ステップS200では、認証サーバ200の同期処理制御部253が、認証サーバ内で管理する図8に示す認証テーブルを取得する。
In step S200, the synchronization processing control unit 253 of the
ステップS201では、認証サーバ200の同期処理制御部253が、認証サーバ内で管理する図9に示すデバイスグループ/ユーザ関連テーブルを取得する。すなわち、画像形成装置のグループを定義したデバイスグループを認証サーバは記憶し、このデバイスグループを取得し、デバイスグループごとに、認証テーブルを作成する。
In step S201, the synchronization processing control unit 253 of the
ステップS202では、認証サーバ200の同期処理制御部253が、ステップS201で取得したデバイスグループ/ユーザ関連テーブルからデバイスグループのリストを取得する。取得したデバイスグループのリスト内に、同期用認証テーブルを作成していないデバイスグループがあればステップS203へ進み、なければ、すなわちすべてのデバイスグループに対し、同期用認証テーブルが作成済みであればステップS209へ進む。
In step S202, the synchronization processing control unit 253 of the
ステップS203では、認証サーバ200の同期処理制御部253が、ステップS201で取得したデバイスグループ/ユーザ関連テーブルより、同期用認証テーブルを作成していないデバイスグループNoを取得する。
In step S203, the synchronization processing control unit 253 of the
ステップS204では、認証サーバ200の同期処理制御部253が、ステップS201で取得したデバイスグループ/ユーザ関連テーブルより、ステップS203で取得したデバイスグループNoに紐付いたユーザのリストを取得する。
In step S204, the synchronization processing control unit 253 of the
ステップS205では、認証サーバ200の同期処理制御部253が、ステップS200で取得した認証テーブルから、ステップS204で取得したユーザ情報のみを抜粋する。(図13−1)すなわちこれが当該デバイスグループ毎に分けられた認証テーブルである。
In step S205, the synchronization processing control unit 253 of the
ステップS206では、認証サーバ200の同期処理制御部253が、認証サーバ内で管理する図11に示す設定ファイルを取得する。
In step S206, the synchronization processing control unit 253 of the
ステップS207では、認証サーバ200の同期処理制御部253が、認証サーバ内で管理する図12に示す認証履歴ファイルを取得する。
In step S207, the synchronization processing control unit 253 of the
ステップS208では、認証サーバ200の同期処理制御部253が、ステップS205で作成した図13−1に示す同期用認証テーブルからユーザ名を取得し、当該ユーザ名を用いて、ステップS207で取得した認証履歴ファイルから認証履歴を取得し、認証に成功しているIPアドレス同期用認証テーブルのログイン可能複合機リストに追記する。(図13−2)
In step S208, the synchronization processing control unit 253 of the
このとき、ステップS206で取得した設定ファイルの内容を用いて認証履歴ファイルを検索する。図11に示す例では、認証履歴ファイルの検索対象期間を3日間としている。 At this time, the authentication history file is searched using the contents of the setting file acquired in step S206. In the example shown in FIG. 11, the search target period of the authentication history file is 3 days.
ステップS209では、認証サーバ200の同期処理制御部253が、認証サーバ内で管理する図10に示すデバイスグループ/複合機関連テーブルを取得する。
In step S209, the synchronization processing control unit 253 of the
ステップS210では、認証サーバ200の同期処理制御部253が、ステップS209で取得したデバイスグループ/複合機関連テーブルから複合機リストを取得し、同期用認証テーブルがまだ送信されていない複合機があるか否かを判断する。未送信の複合機があれば複合機情報を取得しステップS211へ進む。未送信の複合機情報がない、すなわち複合機リストの全複合機に同期用認証テーブルを配信済みであれば、処理を終了する。
In step S210, the synchronization processing control unit 253 of the
ステップS211では、認証サーバ200の同期処理制御部253が、ステップS210で取得した認証テーブル未送信の複合機の所属するすべてのデバイスグループNoを取得する。
In step S <b> 211, the synchronization processing control unit 253 of the
ステップS212では、認証サーバ200の同期処理制御部253が、ステップS211で取得したデバイスグループNoのデバイスグループのすべての同期用認証テーブルを取得し、マージする。このマージとは、図13を例にすると、今回送信予定の複合機がデバイスグループ1とデバイスグループ2であるため、図13−2のデバイスグループ1とデバイスグループ2の同期用認証テーブルを結合するものである。
In step S212, the synchronization processing control unit 253 of the
ステップS213では、認証サーバ200の同期処理制御部253が、ステップ210で取得した認証テーブル未送信の複合機のIPアドレスを取得する。未送信の複合機とは、今回送信する複合機を意味している。なお、本実施形態では、192.168.000.003に同期用認証テーブルを送信する際を例にして説明する。
In step S213, the synchronization processing control unit 253 of the
ステップS214では、認証サーバ200の同期処理制御部253が、ステップS212で作成した同期用認証テーブルのユーザ情報を検索し、ログイン可能複合機リストに、ステップS213で取得したIPアドレス(192.168.000.003)が含まれていないユーザに情報については、ログインに必要な情報を削除する(図13−3)。これにより、過去にログインした履歴がないユーザで、複合機でローカル認証し、ログインすることはできないが、ログインできる複合機をユーザに通知することが可能となり、また不要なユーザ情報を保持させないことが可能となる。
In step S214, the synchronization processing control unit 253 of the
具体的には、カード番号と、ログイン可能複合機リストを残し、それ以外のユーザ情報は削除する(少なくともユーザ名を削除)。すなわち、配信する先の画像形成装置情報が記録されていないユーザ情報のうち認証に用いる認証媒体情報を含まないユーザ情報を削除する処理である。 Specifically, the card number and the login-enabled MFP list are left, and other user information is deleted (at least the user name is deleted). That is, it is a process of deleting user information that does not include authentication medium information used for authentication from user information in which image forming apparatus information to be distributed is not recorded.
ステップS215では、認証サーバ200の複合機通信部250が、ステップS214で作成した同期用認証テーブルをステップS213で取得したIPアドレスに送信する。すなわち、認証テーブルを画像形成装置に送信するに配信する配信処理である。
In step S215, the MFP communication unit 250 of the
ステップS216では、複合機300の認証サーバ通信部351が、認証サーバより送られた同期用認証テーブルを受信する。
In step S216, the authentication server communication unit 351 of the
ステップS217では、複合機300の認証テーブル管理部352が、ステップS216で受信した同期用認証テーブルを保存する。すなわち、受信した認証テーブルを記憶する認証テーブル記憶処理である。
In step S217, the authentication table management unit 352 of the
なお、ステップS200〜ステップS214は、すなわち、配信先となる画像形成装置ごとに、認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成する認証テーブル作成処理である。 It should be noted that steps S200 to S214 are authentication table creation that creates an authentication table that records image forming apparatus information requested for user authentication for each user information in accordance with an authentication history for each image forming apparatus serving as a distribution destination. It is processing.
図7は、本発明の実施形態における、複合機内の同期用認証テーブルを利用した認証処理(ローカル認証)に関するフローチャートである。 FIG. 7 is a flowchart relating to authentication processing (local authentication) using the synchronization authentication table in the multifunction peripheral according to the embodiment of the present invention.
ステップS300では、複合機300の認証テーブル管理部352が、複合機内に保存された同期用認証テーブルを取得する。
In step S300, the authentication table management unit 352 of the
ステップS301では、複合機300の認証テーブル管理部352が、ステップS105で取得したカード番号がステップS300で取得した同期用認証テーブル内に登録されているか否かを判断する。登録されている場合はステップS302へ進む。登録されていない場合は、ステップS307へ進む。すなわち、認証要求によって認証がされない場合に、記憶されている認証テーブルを用いて認証するローカル認証処理である。
In step S301, the authentication table management unit 352 of the
ステップS302では、複合機300の認証テーブル管理部352が、ステップS302でヒットした当該ユーザ情報に記載された情報のうち、ログイン可能複合機リスト内に自デバイス(複合機)のIPアドレスが含まれるか否かを判断する。含まれている場合はステップS303へ進み、含まれていない場合はステップS308へ進む。
In step S302, the authentication table management unit 352 of the
ステップS303では、複合機300の認証テーブル管理部352が、ステップS302でヒットした当該ユーザのユーザ情報を取得する。
In step S303, the authentication table management unit 352 of the
ステップS304では、複合機300の認証部353が、図17に示すデバイス内認証成功画面を表示する。当該画面上にはステップS303で取得したユーザ情報に対応するログイン可能複合機リストの一覧を表示し、ユーザにログイン可能な複合機の一覧を示す。なお、ログイン可能複合機リストの一覧はユーザの指示に従って、表示させるように構成してもよい。すなわち、ローカル認証処理で認証した際に、認証したユーザがログイン可能な画像形成装置情報を表示する表示処理である。
In step S304, the authentication unit 353 of the
ステップS305では、複合機300の認証部353が、デバイス内認証成功画面上のOKボタンが押されたか否かを判断する。押された場合はステップS306へ進む。
In step S305, the authentication unit 353 of the
ステップS306では、複合機300の認証部353が、ステップS303で取得した当該ユーザのログイン情報を用いて複合機にログインする。
In step S306, the authentication unit 353 of the
ステップS307では、複合機300の認証部353が、図15に示すICカード認証エラー画面を表示する。
In step S307, the authentication unit 353 of the
ステップS308では、複合機300の認証部353が、図16に示すデバイス内認証失敗画面を表示する。当該画面上には同期用認証テーブル内に記述されたログイン可能複合機リストの一覧を表示し、ユーザにログイン可能な複合機の一覧を示す。すなわち、ローカル認証処理で認証した際に、認証したユーザがログイン可能な画像形成装置情報を表示する表示処理である。
In step S308, the authentication unit 353 of the
以上、本実施形態によれば、複合機(画像形成装置)へログインするための認証履歴に従って、複合機(画像形成装置)内での認証をするための認証テーブルを作成し、複合機(画像形成装置)へ認証テーブルを配信することで、複合機(画像形成装置)内で保持する認証情報を減らしつつ、認証サーバによる認証ができない場合に複合機(画像形成装置)の利用を効率化することができる。 As described above, according to the present embodiment, an authentication table for performing authentication in the multifunction peripheral (image forming apparatus) is created according to the authentication history for logging in to the multifunction peripheral (image forming apparatus), and the multifunction peripheral (image) is created. By distributing the authentication table to the forming apparatus), the authentication information held in the multifunction apparatus (image forming apparatus) is reduced, and the use of the multifunction apparatus (image forming apparatus) is made more efficient when authentication by the authentication server is not possible. be able to.
また、認証サーバ上の全ユーザ情報を複合機(画像形成装置)で管理するのではなく、事前に設定された条件を満たしたユーザ情報のみ、該当するデバイスグループに送信することによって、複合機(画像形成装置)へ送信する認証テーブル情報を制限し、最低限の認証テーブルのみを複合機(画像形成装置)に送信するので、認証サーバは必要以上の認証テーブルを複合機に流すことなく、認証サーバダウン時においても通常利用している複合機(画像形成装置)へのログインが可能となる。 Also, instead of managing all user information on the authentication server by the multifunction peripheral (image forming apparatus), only the user information that satisfies the preset condition is transmitted to the corresponding device group, thereby allowing the multifunction peripheral ( Authentication table information to be transmitted to the image forming apparatus) is limited, and only the minimum authentication table is transmitted to the multifunction peripheral (image forming apparatus). Therefore, the authentication server authenticates without flowing unnecessary authentication tables to the multifunction peripheral. Even when the server is down, it is possible to log in to a commonly used multifunction peripheral (image forming apparatus).
また、認証サーバダウン中の複合機(画像形成装置)へのログイン時、複合機(画像形成装置)のタッチパネル上に、ログイン可能な複合機の一覧情報を表示させることにより、認証サーバダウン時の運用の利便性を向上させることが可能となる。 Also, when logging in to a multifunction device (image forming device) when the authentication server is down, a list of multifunction devices that can be logged in is displayed on the touch panel of the multifunction device (image forming device). It is possible to improve the convenience of operation.
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。 It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。 Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.
また、本発明におけるプログラムは、図5〜図7に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図5〜図7の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図5〜図7の各装置の処理方法ごとのプログラムであってもよい。 Further, the program according to the present invention is a program that allows a computer to execute the processing methods of the flowcharts shown in FIGS. 5 to 7. Is remembered. The program in the present invention may be a program for each processing method of each apparatus in FIGS.
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。 As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by executing the reading.
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。 In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program constitutes the present invention.
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。 As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk, solid state drive, or the like can be used.
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。 Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。 Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention.
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。 In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.
100 クライアントPC
200 ICカード認証サーバ
300 複合機
400 LAN
500 ICカードリーダ
2001 CPU
2002 RAM
5001 CPU
5006 RAM
100 client PC
200 IC
500
2002 RAM
5001 CPU
5006 RAM
Claims (8)
前記認証サーバは、
前記画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶する認証履歴記憶手段と、
配信先となる前記画像形成装置ごとに、前記認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成する認証テーブル作成手段と、
前記認証テーブルを画像形成装置に送信するに配信する配信手段と
を備え、
前記画像形成装置は、
前記認証テーブルを記憶する認証テーブル記憶手段と、
ユーザ情報の受け付けに応じて、当該ユーザ情報の認証要求を行う認証要求手段と、
前記認証要求によって認証がされない場合に、前記認証テーブル記憶手段に記憶される認証テーブルを用いて認証するローカル認証手段と
を備えることを特徴とする認証システム。 An authentication system including an authentication server for storing user information for user authentication and an image forming apparatus when logging in to the image forming apparatus,
The authentication server is
In response to a user authentication request from the image forming apparatus, an authentication history storage unit that stores authentication history in which authenticated user information is associated with image forming apparatus information of an image forming apparatus that has made a user authentication request;
An authentication table creating means for creating an authentication table recording image forming apparatus information requested for user authentication for each user information according to the authentication history for each image forming apparatus serving as a distribution destination;
A delivery unit for delivering the authentication table to the image forming apparatus;
The image forming apparatus includes:
Authentication table storage means for storing the authentication table;
An authentication request means for requesting authentication of the user information in response to reception of the user information;
An authentication system comprising: local authentication means for authenticating using an authentication table stored in the authentication table storage means when authentication is not performed by the authentication request.
前記ローカル認証手段で認証した際に、認証したユーザがログイン可能な画像形成装置情報を表示する表示手段を
更に備えることを特徴とする請求項1に記載の認証システム。 The image forming apparatus includes:
The authentication system according to claim 1, further comprising display means for displaying image forming apparatus information to which an authenticated user can log in when authentication is performed by the local authentication means.
前記認証テーブル作成手段は、前記デバイスグループごとに、認証テーブルを作成することを特徴とする請求項1乃至3のいずれか1項に記載の認証システム。 The authentication server stores a device group defining a group of image forming apparatuses,
The authentication system according to any one of claims 1 to 3, wherein the authentication table creation unit creates an authentication table for each device group.
前記認証テーブルを記憶する認証テーブル記憶手段と、
ユーザ情報の受け付けに応じて、当該ユーザ情報の認証要求を行う認証要求手段と、
前記認証要求によって認証がされない場合に、前記認証テーブル記憶手段に記憶される認証テーブルを用いて認証するローカル認証手段と
を備えることを特徴とする画像形成装置。 When logging in to the image forming apparatus, user information for user authentication is stored, and in response to a user authentication request from the image forming apparatus, the authenticated user information and the image of the image forming apparatus that has made the user authentication request are stored. An authentication history in which the forming apparatus information is associated is stored, and for each image forming apparatus serving as a distribution destination, an authentication table is created in which the image forming apparatus information requested for user authentication is recorded for each user information according to the authentication history. An image forming apparatus capable of communicating with an authentication server that distributes the authentication table to be transmitted to the image forming apparatus,
Authentication table storage means for storing the authentication table;
An authentication request means for requesting authentication of the user information in response to reception of the user information;
An image forming apparatus comprising: a local authentication unit configured to authenticate using an authentication table stored in the authentication table storage unit when authentication is not performed by the authentication request.
前記画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶する認証履歴記憶手段と、
配信先となる前記画像形成装置ごとに、前記認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成する認証テーブル作成手段と、
前記認証テーブルを画像形成装置に送信するに配信する配信手段と
を備えることを特徴とする認証サーバ。 An authentication table is stored, and upon receiving user information, an authentication request for the user information is made. When authentication is not performed by the authentication request, communication is possible with an image forming apparatus that performs local authentication using the authentication table. An authentication server that stores user information for user authentication when logging in to an image forming apparatus,
In response to a user authentication request from the image forming apparatus, an authentication history storage unit that stores authentication history in which authenticated user information is associated with image forming apparatus information of an image forming apparatus that has made a user authentication request;
An authentication table creating means for creating an authentication table recording image forming apparatus information requested for user authentication for each user information according to the authentication history for each image forming apparatus serving as a distribution destination;
An authentication server comprising distribution means for distributing the authentication table for transmission to the image forming apparatus.
前記認証サーバが、
前記画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶する認証履歴記憶ステップと、
配信先となる前記画像形成装置ごとに、前記認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成する認証テーブル作成ステップと、
前記認証テーブルを画像形成装置に送信するに配信する配信ステップと
を実行し、
前記画像形成装置が、
前記認証テーブルを記憶する認証テーブル記憶ステップと、
ユーザ情報の受け付けに応じて、当該ユーザ情報の認証要求を行う認証要求ステップと、
前記認証要求によって認証がされない場合に、前記認証テーブル記憶ステップで記憶された認証テーブルを用いて認証するローカル認証ステップと
を実行することを特徴とする認証方法。 An authentication method for an authentication system including an authentication server that stores user information for user authentication and an image forming apparatus when logging into the image forming apparatus,
The authentication server is
An authentication history storage step for storing an authentication history in which the authenticated user information is associated with the image forming apparatus information of the image forming apparatus that has made the user authentication request in response to a user authentication request from the image forming apparatus;
An authentication table creating step for creating an authentication table recording image forming apparatus information requested for user authentication for each user information according to the authentication history for each image forming apparatus serving as a distribution destination;
A delivery step for delivering the authentication table to the image forming apparatus;
The image forming apparatus includes:
An authentication table storing step for storing the authentication table;
An authentication request step for requesting authentication of the user information in response to reception of the user information;
A local authentication step of performing authentication using the authentication table stored in the authentication table storage step when authentication is not performed by the authentication request.
前記認証サーバを、
前記画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶する認証履歴記憶手段と、
配信先となる前記画像形成装置ごとに、前記認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成する認証テーブル作成手段と、
前記認証テーブルを画像形成装置に送信するに配信する配信手段と
して機能させ、
前記画像形成装置を、
前記認証テーブルを記憶する認証テーブル記憶手段と、
ユーザ情報の受け付けに応じて、当該ユーザ情報の認証要求を行う認証要求手段と、
前記認証要求によって認証がされない場合に、前記認証テーブル記憶手段に記憶される認証テーブルを用いて認証するローカル認証手段と
して機能させることを特徴とするプログラム。 A program that can be executed by an authentication system including an authentication server that stores user information for user authentication and an image forming apparatus when logging into the image forming apparatus,
The authentication server,
In response to a user authentication request from the image forming apparatus, an authentication history storage unit that stores authentication history in which authenticated user information is associated with image forming apparatus information of an image forming apparatus that has made a user authentication request;
An authentication table creating means for creating an authentication table recording image forming apparatus information requested for user authentication for each user information according to the authentication history for each image forming apparatus serving as a distribution destination;
Function as distribution means for distributing the authentication table to the image forming apparatus,
The image forming apparatus;
Authentication table storage means for storing the authentication table;
An authentication request means for requesting authentication of the user information in response to reception of the user information;
A program that functions as a local authentication unit that performs authentication using an authentication table stored in the authentication table storage unit when authentication is not performed by the authentication request.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011137749A JP2013004035A (en) | 2011-06-21 | 2011-06-21 | Authentication system, image formation device, authentication server, processing method for authentication system and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011137749A JP2013004035A (en) | 2011-06-21 | 2011-06-21 | Authentication system, image formation device, authentication server, processing method for authentication system and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013004035A true JP2013004035A (en) | 2013-01-07 |
Family
ID=47672506
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011137749A Withdrawn JP2013004035A (en) | 2011-06-21 | 2011-06-21 | Authentication system, image formation device, authentication server, processing method for authentication system and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013004035A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014048755A (en) * | 2012-08-29 | 2014-03-17 | Kyocera Document Solutions Inc | Printing system |
JP2015049793A (en) * | 2013-09-03 | 2015-03-16 | 株式会社リコー | Image processing apparatus authentication system and image processing apparatus thereof |
KR20150059260A (en) * | 2013-11-22 | 2015-06-01 | 원투씨엠 주식회사 | Method for Processing Authentication of Handstamp Touch |
JP2018160010A (en) * | 2017-03-22 | 2018-10-11 | 富士ゼロックス株式会社 | Information processing apparatus, program, and information processing system |
-
2011
- 2011-06-21 JP JP2011137749A patent/JP2013004035A/en not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014048755A (en) * | 2012-08-29 | 2014-03-17 | Kyocera Document Solutions Inc | Printing system |
JP2015049793A (en) * | 2013-09-03 | 2015-03-16 | 株式会社リコー | Image processing apparatus authentication system and image processing apparatus thereof |
KR20150059260A (en) * | 2013-11-22 | 2015-06-01 | 원투씨엠 주식회사 | Method for Processing Authentication of Handstamp Touch |
KR102150126B1 (en) * | 2013-11-22 | 2020-08-31 | 원투씨엠 주식회사 | Method for Processing Authentication of Handstamp Touch |
JP2018160010A (en) * | 2017-03-22 | 2018-10-11 | 富士ゼロックス株式会社 | Information processing apparatus, program, and information processing system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8437024B2 (en) | Print controlling system having usage restrictions for print data stored in a print managing server, print controlling method, and program | |
JP6176363B2 (en) | The present invention relates to a printing system, an image forming apparatus, a processing method thereof, and a program. | |
JP6034142B2 (en) | Information processing system, image forming apparatus, management apparatus, control method thereof, and program | |
JP2010108348A (en) | Image forming apparatus, information processing system, processing method thereof and program | |
JP2013004035A (en) | Authentication system, image formation device, authentication server, processing method for authentication system and program | |
JP2011128907A (en) | Image forming apparatus, authentication system, and authentication method and program for the same | |
JP2012014424A (en) | Image forming apparatus, authentication system, method for processing image forming apparatus, and program for the same | |
JP5630101B2 (en) | Information processing system, image forming apparatus, authentication server, processing method thereof, and program | |
JP2010170541A (en) | Image forming apparatus, authentication processing system, authentication method, and program | |
JP4998965B2 (en) | Image forming apparatus, information processing method, and program | |
JP2010134797A (en) | Authentication server, method, program, and authentication system | |
JP2011015323A (en) | Image forming apparatus, processing method thereof and program | |
JP2014215758A (en) | Printing system, image forming apparatus, processing method thereof, and program | |
JP2008165529A (en) | Print system, print management server, printer, control method of print management server, control method of printer, and program | |
JP2012058902A (en) | Printing system, image processing device, control method, and program thereof | |
JP6473791B2 (en) | Image forming apparatus, control method thereof, and program | |
JP5445476B2 (en) | Information processing apparatus, processing method thereof, and program | |
JP2015007845A (en) | Information processing apparatus, and processing method and program of the same | |
JP6394345B2 (en) | Information processing apparatus, processing method thereof, and program | |
JP6216859B2 (en) | Information processing system, image forming apparatus, management apparatus, control method thereof, and program | |
JP2011043979A (en) | Printing system, control method of the same, and program | |
JP2014102543A (en) | Printing system, image forming apparatus, processing method thereof, and program | |
JP2013123805A (en) | Image forming device, print server, print management system, control method, and program | |
JP6083138B2 (en) | Image forming system, image forming apparatus, storage device, control method thereof, and program | |
JP5659731B2 (en) | Authentication system, management apparatus, information processing apparatus, processing method thereof, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20130531 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130531 |
|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20140902 |