JP2014029704A - Authentication control device, authentication control method, program, and recording medium - Google Patents

Authentication control device, authentication control method, program, and recording medium Download PDF

Info

Publication number
JP2014029704A
JP2014029704A JP2013182752A JP2013182752A JP2014029704A JP 2014029704 A JP2014029704 A JP 2014029704A JP 2013182752 A JP2013182752 A JP 2013182752A JP 2013182752 A JP2013182752 A JP 2013182752A JP 2014029704 A JP2014029704 A JP 2014029704A
Authority
JP
Japan
Prior art keywords
authentication
password
identification information
information
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013182752A
Other languages
Japanese (ja)
Other versions
JP5610051B2 (en
Inventor
Noriko Koda
典子 甲田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013182752A priority Critical patent/JP5610051B2/en
Publication of JP2014029704A publication Critical patent/JP2014029704A/en
Application granted granted Critical
Publication of JP5610051B2 publication Critical patent/JP5610051B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an authentication control device, an authentication control method, and a program which can properly realize user authentication using a card.SOLUTION: An authentication control device can communicate with a plurality of first devices which request authentication and a plurality of second devices which execute authentication, via a network. The authentication control device comprises: reception means which receives authentication request from the first device; and authentication request means which determines the authenticator second device on the basis of authenticator management information associating the first device and the second device, and requests the determined authenticator second device to execute authentication.

Description

本発明は、認証制御装置、認証制御方法、プログラム、及び記録媒体に関し、特にユーザ認証を行う認証制御装置、認証制御方法、プログラム、及び記録媒体に関する。   The present invention relates to an authentication control device, an authentication control method, a program, and a recording medium, and more particularly to an authentication control device, an authentication control method, a program, and a recording medium that perform user authentication.

近年、画像形成装置等の組み込み系機器においても、USBデバイス等の外部デバイスを接続するためのインタフェースが標準搭載されているモデルが多くなってきている。そこで、画像形成装置におけるユーザ認証の際に、外部デバイス(例えば、ICカードリーダ等)を使用してユーザ情報を入力させるといったソリューションが展開されている(例えば、特許文献1〜3)。   In recent years, in an embedded system such as an image forming apparatus, an increasing number of models are equipped with an interface for connecting an external device such as a USB device as a standard. Therefore, a solution has been developed in which user information is input using an external device (for example, an IC card reader or the like) at the time of user authentication in the image forming apparatus (for example, Patent Documents 1 to 3).

ユーザ認証にカードを利用する場合、PIN(Personal Identification Number:個人暗証番号)と組み合わせた高機能なICカードを用いることが高いセキュリティの確保の観点より望ましい。斯かるICカードからは、正しいPINが入力されなければ情報を取得することができないからである。   When using a card for user authentication, it is desirable to use a high-function IC card combined with a PIN (Personal Identification Number) from the viewpoint of ensuring high security. This is because information cannot be obtained from such an IC card unless the correct PIN is input.

ところで、高機能なICカードに記録されている情報をユーザ認証に利用する場合、当該ICカードのカードフォーマット(情報の記録形式等)をカード発行元から開示してもらう必要がある。しかしながら、カードフォーマットはセキュリティ上非常に重要な情報であり安易に開示して貰えない。したがって、ICカードを利用したシステムを構築する際にカードフォーマットを開示して貰うための煩雑な作業が必要とされていた。   By the way, when using information recorded on a high-functional IC card for user authentication, it is necessary to have the card issuer disclose the card format (information recording format, etc.) of the IC card. However, the card format is very important information for security and cannot be disclosed easily. Therefore, a complicated operation for disclosing a card format when constructing a system using an IC card is required.

一方、PINを使用せずにカードIDのみを有する簡易的なカード(例えば、磁気カード、Proximityカード等)では、高機能なICカードと同等のセキュリティを確保することが困難であるという問題がある。   On the other hand, a simple card having only a card ID without using a PIN (for example, a magnetic card, a proximity card, etc.) has a problem that it is difficult to ensure the same security as a high-performance IC card. .

本発明は、上記の点に鑑みてなされたものであって、カードを利用したユーザ認証を適切に実現することのできる認証制御装置、認証制御方法、プログラム、及び記録媒体の提供を目的とする。   The present invention has been made in view of the above points, and an object of the present invention is to provide an authentication control device, an authentication control method, a program, and a recording medium capable of appropriately realizing user authentication using a card. .

そこで上記課題を解決するため、本発明は、認証を要求する複数の第1の装置と、認証を実行する複数の第2の装置とネットワークを介して通信可能な認証制御装置であって、前記第1の装置から認証要求を受信する受信手段と、前記第1の装置と、前記第2の装置とを関連付ける認証先管理情報に基づき、認証先の第2の装置を特定し、特定した前記認証先の第2の装置に対して認証の実行を要求する認証要求手段と、を備えることを特徴とする。   In order to solve the above problem, the present invention provides an authentication control apparatus capable of communicating via a network with a plurality of first apparatuses that request authentication and a plurality of second apparatuses that perform authentication. Based on the authentication destination management information that associates the receiving means for receiving the authentication request from the first device, the first device, and the second device, the second device that is the authentication destination is specified and specified. Authentication request means for requesting the second apparatus as the authentication destination to execute authentication.

このような認証制御装置では、カードを利用したユーザ認証を適切に実現することができる。   In such an authentication control apparatus, user authentication using a card can be appropriately realized.

本発明によれば、カードを利用したユーザ認証を適切に実現することができる。   According to the present invention, user authentication using a card can be appropriately realized.

本発明の実施の形態におけるシステム構成例を示す図である。It is a figure which shows the system configuration example in embodiment of this invention. 本発明の実施の形態におけるカード認証制御サーバのハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of the card | curd authentication control server in embodiment of this invention. 本発明の実施の形態における画像形成装置のハードウェア構成例を示す図である。1 is a diagram illustrating an example of a hardware configuration of an image forming apparatus according to an embodiment of the present invention. 本実施の形態における画像形成装置及びカード認証制御サーバの機能構成例を示す図である。It is a figure which shows the function structural example of the image forming apparatus in this Embodiment, and a card | curd authentication control server. 本実施の形態におけるシステムによる処理手順を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the process sequence by the system in this Embodiment. 対応情報管理部が管理する対応情報の例を示す図である。It is a figure which shows the example of the corresponding information which a corresponding information management part manages. パスワード画面の表示例を示す図である。It is a figure which shows the example of a display of a password screen. 認証先管理テーブルの構成例を示す図である。It is a figure which shows the structural example of an authentication destination management table.

以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態におけるシステム構成例を示す図である。同図において、カード認証制御サーバ10は、画像形成装置20a、20b、及び20c等の一台以上の画像形成装置20と、認証サーバ30a、30b、及び30c等の一台以上の認証サーバ30とネットワーク(有線又は無線の別は問わない。)を介して接続されている。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing an example of a system configuration in the embodiment of the present invention. In the figure, a card authentication control server 10 includes one or more image forming apparatuses 20 such as image forming apparatuses 20a, 20b, and 20c, and one or more authentication servers 30 such as authentication servers 30a, 30b, and 30c. They are connected via a network (whether wired or wireless).

画像形成装置20は、いわゆるプリンタである。但し、本発明の適用対象としては、コピー機、スキャナ、ファクシミリ、又はこれらの複数の機能を一台の筐体において実現する複合機であってもよい。   The image forming apparatus 20 is a so-called printer. However, the application target of the present invention may be a copier, a scanner, a facsimile machine, or a multi-function machine that realizes a plurality of these functions in a single casing.

カード認証制御サーバ10は、画像形成装置20の操作者について、カードを用いた認証処理を制御するコンピュータである。カード認証制御サーバ10の機能を画像形成装置20と同一装置内に持つことも可能である。認証サーバ30は、ユーザ名及びパスワードに基づいてユーザの認証を行うコンピュータである。すなわち、認証サーバ30は、ユーザ名及びパスワードとの対応情報が記録されたユーザ情報データベースを備える。認証サーバ30は、当該ユーザ情報データベースに記録された対応情報と、認証要求において入力されたユーザ名及びパスワードとを照合することにより認証処理を実行する。なお、ユーザ名とは、ユーザを一意に識別するユーザ識別情報であり、ユーザIDとも呼ばれる情報である。各認証サーバ30は、それぞれ認証方式が異なる。認証方式の例としては、LDAP(Lightweight Directory Access Protocol)、Windows(登録商標)認証、Kerberos、NTLM(Windows(登録商標) NT LAN Manager)認証等が挙げられる。   The card authentication control server 10 is a computer that controls authentication processing using a card for an operator of the image forming apparatus 20. It is also possible to have the function of the card authentication control server 10 in the same apparatus as the image forming apparatus 20. The authentication server 30 is a computer that performs user authentication based on a user name and a password. That is, the authentication server 30 includes a user information database in which correspondence information with user names and passwords is recorded. The authentication server 30 executes the authentication process by comparing the correspondence information recorded in the user information database with the user name and password input in the authentication request. Note that the user name is user identification information that uniquely identifies a user, and is also referred to as a user ID. Each authentication server 30 has a different authentication method. Examples of authentication methods include LDAP (Lightweight Directory Access Protocol), Windows (registered trademark) authentication, Kerberos, NTLM (Windows (registered trademark) NT LAN Manager) authentication, and the like.

図2は、本発明の実施の形態におけるカード認証制御サーバのハードウェア構成例を示す図である。図2のカード認証制御サーバ10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、CPU104と、インタフェース装置105とを有するように構成される。   FIG. 2 is a diagram illustrating a hardware configuration example of the card authentication control server according to the embodiment of the present invention. The card authentication control server 10 of FIG. 2 is configured to include a drive device 100, an auxiliary storage device 102, a memory device 103, a CPU 104, and an interface device 105 that are mutually connected by a bus B. .

カード認証制御サーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。   A program for realizing processing in the card authentication control server 10 is provided by a recording medium 101 such as a CD-ROM. When the recording medium 101 on which the program is recorded is set in the drive device 100, the program is installed from the recording medium 101 to the auxiliary storage device 102 via the drive device 100. However, the program need not be installed from the recording medium 101 and may be downloaded from another computer via a network. The auxiliary storage device 102 stores the installed program and also stores necessary files and data.

メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従ってカード認証制御サーバ10に係る機能を実行する。インタフェース装置105は、図1のネットワーク40に接続するためのインタフェースとして用いられる。   The memory device 103 reads the program from the auxiliary storage device 102 and stores it when there is an instruction to start the program. The CPU 104 executes a function related to the card authentication control server 10 in accordance with a program stored in the memory device 103. The interface device 105 is used as an interface for connecting to the network 40 in FIG.

図3は、本発明の実施の形態における画像形成装置のハードウェア構成例を示す図である。図3において、画像形成装置20は、CPU201、メモリ202、記録媒体203、ネットワークI/F204、画像出力部205、画像処理部206、外部デバイスI/F207、表示部208、及び操作部209等を有する。   FIG. 3 is a diagram illustrating a hardware configuration example of the image forming apparatus according to the embodiment of the present invention. In FIG. 3, the image forming apparatus 20 includes a CPU 201, a memory 202, a recording medium 203, a network I / F 204, an image output unit 205, an image processing unit 206, an external device I / F 207, a display unit 208, an operation unit 209, and the like. Have.

画像形成装置20での機能を実現するプログラムは、HDD(Hard Disk Drive)等の不揮発性の記録媒体203に記録(インストール)される。記録媒体203は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。メモリ202は、プログラムの起動指示があった場合に、記録媒体203からプログラムを読み出して格納する。CPU201は、メモリ202に格納されたプログラムに従って画像形成装置20に係る機能を実現する。ネットワークI/F204は、ネットワークに接続するためのインタフェースとして用いられる。   A program that realizes the function of the image forming apparatus 20 is recorded (installed) in a non-volatile recording medium 203 such as an HDD (Hard Disk Drive). The recording medium 203 stores the installed program and also stores necessary files and data. The memory 202 reads and stores the program from the recording medium 203 when there is an instruction to start the program. The CPU 201 realizes functions related to the image forming apparatus 20 according to a program stored in the memory 202. The network I / F 204 is used as an interface for connecting to a network.

表示部208は、LCD(Liquid Crystal Display)等によって構成され、操作画面やメッセージ等を表示させる。操作部209は、ハード的なボタン(キー)によって構成され、ユーザによる操作入力を受け付ける入力手段である。なお、表示部208及び操作部209は、オペレーションパネルとして一体的に構成されてもよい。   The display unit 208 is configured by an LCD (Liquid Crystal Display) or the like, and displays an operation screen, a message, and the like. The operation unit 209 is configured by hardware buttons (keys) and is an input unit that receives an operation input by a user. The display unit 208 and the operation unit 209 may be integrally configured as an operation panel.

画像処理部206は、画像データを出力(印刷)等する際に必要とされる各種の画像処理を実行する。画像出力部205は、画像データの出力(印刷)を行う。   The image processing unit 206 executes various types of image processing required when outputting (printing) image data. The image output unit 205 outputs (prints) image data.

外部デバイスI/F207は、認証のためのユーザ情報の入力に用いられるカードリーダーと接続するためのインタフェースであり、例えば、USBポート(USBホストインタフェース)又はシリアルボート等によって構成される。カードリーダー40は、カード50から情報を読み取るいわゆるカードリーダー(カード読み取り装置)であり、外部デバイスI/F207と接続可能なハードウェアインタフェース(例えば、USBコネクタ又はシリアルインタフェース等)を備える。但し、カードリーダー40は、画像形成装置20に内蔵されていてもよい。カードリーダー40は、接触型又は非接触型のいずれであってもよい。カード50は、ICカードに限定されず、磁気カード等、少なくとも各カード50に一意なカードID(カード番号)が記録可能なものであればよい。カードIDは、一般的に、Universal ID又はCard Serial Numberと呼ばれる。カード50の具体例の一部としては、Proximityカード、Mifareカード、Java(登録商標)Card等が挙げられる。   The external device I / F 207 is an interface for connecting to a card reader used for inputting user information for authentication, and includes, for example, a USB port (USB host interface) or a serial boat. The card reader 40 is a so-called card reader (card reader) that reads information from the card 50 and includes a hardware interface (for example, a USB connector or a serial interface) that can be connected to the external device I / F 207. However, the card reader 40 may be built in the image forming apparatus 20. The card reader 40 may be either a contact type or a non-contact type. The card 50 is not limited to an IC card, and any card ID (card number) unique to at least each card 50 such as a magnetic card can be recorded. The card ID is generally referred to as a Universal ID or a Card Serial Number. Specific examples of the card 50 include a proximity card, a mifare card, a Java (registered trademark) card, and the like.

本実施の形態において、カード50は各ユーザに配布されていることとする。但し、運用上必要とされるセキュリティのレベルに応じて、複数のユーザによって一枚のカード50を共用させてもよい。なお、各ユーザに配布されるカード50は一種類に限定されなくてもよい。上記のようにカードリーダー40は、USB等によって簡便に画像形成装置20に接続することが可能である。したがって、それぞれ対応するカード50の種類(Proximityカード、Mifareカード、Java(登録商標)Card等)が異なる複数のカードリーダー40を画像形成装置20に同時に接続させてもよい。この場合、複数種類のカード50を同時に利用することができる。   In the present embodiment, it is assumed that the card 50 is distributed to each user. However, a single card 50 may be shared by a plurality of users according to the level of security required for operation. Note that the card 50 distributed to each user may not be limited to one type. As described above, the card reader 40 can be easily connected to the image forming apparatus 20 by USB or the like. Therefore, a plurality of card readers 40 having different types of cards 50 (Proximity card, Mifare card, Java (registered trademark) Card, etc.) may be connected to the image forming apparatus 20 at the same time. In this case, a plurality of types of cards 50 can be used simultaneously.

図4は、本実施の形態における画像形成装置及びカード認証制御サーバの機能構成例を示す図である。   FIG. 4 is a diagram illustrating a functional configuration example of the image forming apparatus and the card authentication control server according to the present embodiment.

同図において、画像形成装置20は、カードID取得部21、カードID送信部22、パスワード取得部23、認証結果受信部24、及びアドレス帳25等を有する。これら各部は、画像形成装置20にインストールされたプログラムがCPU201に実行させる処理によって実現される。   In FIG. 1, the image forming apparatus 20 includes a card ID acquisition unit 21, a card ID transmission unit 22, a password acquisition unit 23, an authentication result reception unit 24, an address book 25, and the like. Each of these units is realized by processing executed by the CPU 201 by a program installed in the image forming apparatus 20.

カードID取得部21は、カードリーダー40がカード50より読み取ったカードIDをカードリーダー40より取得する。カードID送信部22は、カードID取得部21によって取得されたカードIDをカード認証制御サーバ10に送信することにより、当該カードIDに基づく認証を要求する。パスワード取得部23は、操作部10を介してユーザによって入力されるパスワードを取得する。認証結果受信部24は、カードIDに基づく認証の結果をカード認証制御サーバ10より受信し、表示部108に表示させる。アドレス帳25は、ユーザの属性情報の集合であり、記録媒体203に記録されている。   The card ID acquisition unit 21 acquires the card ID read by the card reader 40 from the card 50 from the card reader 40. The card ID transmission unit 22 requests authentication based on the card ID by transmitting the card ID acquired by the card ID acquisition unit 21 to the card authentication control server 10. The password acquisition unit 23 acquires a password input by the user via the operation unit 10. The authentication result receiving unit 24 receives the authentication result based on the card ID from the card authentication control server 10 and causes the display unit 108 to display it. The address book 25 is a set of user attribute information and is recorded in the recording medium 203.

一方、カード認証制御サーバ10は、カードID受信部11、カードID変換部12、認証先判定部13、認証制御部14、ユーザ情報取得部15、認証結果送信部16、対応情報管理部121、認証先管理テーブル122、及びユーザDB123等を有する。これら各部は、カード認証制御サーバ10にインストールされたプログラムがCPU104に実行させる処理によって実現される。   On the other hand, the card authentication control server 10 includes a card ID reception unit 11, a card ID conversion unit 12, an authentication destination determination unit 13, an authentication control unit 14, a user information acquisition unit 15, an authentication result transmission unit 16, a correspondence information management unit 121, It has an authentication destination management table 122, a user DB 123, and the like. Each of these units is realized by processing executed by the CPU 104 by a program installed in the card authentication control server 10.

カードID受信部11は、画像形成装置20のカードID送信部22より送信されるカードIDを受信する。カードID変換部12は、対応情報管理部121において管理されている情報に基づいてカードIDをユーザ名及びパスワードに変換する。対応情報管理部121は、カードIDとユーザ名及びパスワードとの対応情報を管理する。認証先判定部13は、認証先管理テーブル122に基づいて、認証処理を実行させる認証サーバ30を判定する。認証先管理テーブル122には、ユーザ名とログイン対象の画像形成装置20との組み合わせごとに認証先とする認証サーバ30を識別するための情報が登録されている。認証制御部14は、認証先判定部13によって認証先とされた認証サーバ30にユーザ名及びパスワードに基づく認証を実行させる。ユーザ情報取得部15は、認証に成功した場合に、当該ユーザの属性情報(ユーザ情報)をユーザDB123より取得する。ユーザDB123には、ユーザごとにユーザ情報が登録されている。認証結果送信部16は、認証結果とユーザ情報とを画像形成装置20の認証結果受信部24に送信する。なお、対応情報管理部121、認証先管理テーブル122、及びユーザDB123は、補助記憶装置102に形成される。   The card ID receiving unit 11 receives the card ID transmitted from the card ID transmitting unit 22 of the image forming apparatus 20. The card ID conversion unit 12 converts the card ID into a user name and a password based on information managed by the correspondence information management unit 121. The correspondence information management unit 121 manages correspondence information between a card ID, a user name, and a password. The authentication destination determination unit 13 determines the authentication server 30 that executes the authentication process based on the authentication destination management table 122. In the authentication destination management table 122, information for identifying the authentication server 30 as an authentication destination is registered for each combination of the user name and the image forming apparatus 20 to be logged in. The authentication control unit 14 causes the authentication server 30 determined as the authentication destination by the authentication destination determination unit 13 to execute authentication based on the user name and the password. The user information acquisition unit 15 acquires the attribute information (user information) of the user from the user DB 123 when the authentication is successful. User information is registered in the user DB 123 for each user. The authentication result transmitting unit 16 transmits the authentication result and user information to the authentication result receiving unit 24 of the image forming apparatus 20. The correspondence information management unit 121, the authentication destination management table 122, and the user DB 123 are formed in the auxiliary storage device 102.

以下、図1のシステムの処理手順について説明する。図5は、本実施の形態におけるシステムによる処理手順を説明するためのシーケンス図である。   Hereinafter, a processing procedure of the system of FIG. 1 will be described. FIG. 5 is a sequence diagram for explaining a processing procedure by the system in the present embodiment.

画像形成装置20へのログイン時において、ユーザによってカード50がカードリーダー40にセットされると(S101)、カードID取得部21は、カードリーダー40がカードより読み取ったカードID(以下、「カレントカードID」という。)をカードリーダー40より取得する(S102)。なお、カードリーダー40へのカード50のセットとは、カードリーダー40へカード50を挿入したり、カード50を翳したりといったように、カードリーダー40がカード50に記録されている情報を読み取れる状態にすることをいう。続いて、カードID送信部22は、カード認証制御サーバ10へカレントカードIDを送信することにより、カレントカードIDに基づくユーザの認証を要求する(S103)。なお、画像形成装置20の記録媒体203には、カード認証制御サーバ10のIPアドレスが予め記録されている。   When the user sets the card 50 in the card reader 40 during login to the image forming apparatus 20 (S101), the card ID acquisition unit 21 reads the card ID (hereinafter referred to as “current card” read from the card by the card reader 40). ID ”) is obtained from the card reader 40 (S102). Note that the setting of the card 50 to the card reader 40 means that the card reader 40 can read information recorded on the card 50, such as inserting the card 50 into the card reader 40 or tricking the card 50. To do. Subsequently, the card ID transmission unit 22 requests user authentication based on the current card ID by transmitting the current card ID to the card authentication control server 10 (S103). Note that the IP address of the card authentication control server 10 is recorded in advance on the recording medium 203 of the image forming apparatus 20.

カード認証制御サーバ10のカードID受信部11がカレントカードIDを受信すると、カードID変換部12は、カレントカードIDに対応するユーザ名及びパスワードを対応情報管理部121より取得する(カレントカードIDをユーザ名に変換する)(S104)。   When the card ID reception unit 11 of the card authentication control server 10 receives the current card ID, the card ID conversion unit 12 acquires the user name and password corresponding to the current card ID from the correspondence information management unit 121 (the current card ID is changed). (S104).

図6は、対応情報管理部が管理する対応情報の例を示す図である。同図において、対応情報1210は、ユーザごとに、ユーザID、カードID、及びパスワードを対応付けて(関連付けて)保持する情報である。したがって、ステップS104において、カードID変換部12は、カレントカードIDに対応付けられているユーザ名及びパスワードを対応情報管理部121より取得する。   FIG. 6 is a diagram illustrating an example of correspondence information managed by the correspondence information management unit. In the figure, correspondence information 1210 is information that holds a user ID, a card ID, and a password in association with each other for each user. Accordingly, in step S104, the card ID conversion unit 12 acquires the user name and password associated with the current card ID from the correspondence information management unit 121.

なお、パスワードは、必ずしも対応情報管理部121に登録されているとは限らない。カレントカードIDに対応するパスワードが取得できなかった場合(S105)、カードID変換部12は、画像形成装置20に対してパスワードの送信を要求する(S106)。画像形成装置20のパスワード取得部23は、当該要求に応じ、パスワード画面を表示部208に表示させることにより、パスワードの入力をユーザに要求する(S107)。   The password is not necessarily registered in the correspondence information management unit 121. When the password corresponding to the current card ID cannot be acquired (S105), the card ID conversion unit 12 requests the image forming apparatus 20 to transmit the password (S106). In response to the request, the password acquisition unit 23 of the image forming apparatus 20 displays a password screen on the display unit 208 to request the user to input a password (S107).

図7は、パスワード画面の表示例を示す図である。パスワード画面520においてパスワードが入力され、OKボタン522が押下されると(S108)、パスワード取得部23は、入力されたパスワードとチェックボタン524の状態を示す情報とをカード認証制御サーバ10のカードID変換部12に送信する(S109)。カードID変換部12は、チェックボタン524がチェックされている場合は、受信したパスワードをカレントカードIDに対応付けて対応情報管理部121に登録する。   FIG. 7 is a diagram illustrating a display example of a password screen. When the password is input on the password screen 520 and the OK button 522 is pressed (S108), the password acquisition unit 23 displays the input password and information indicating the state of the check button 524 on the card ID of the card authentication control server 10. The data is transmitted to the conversion unit 12 (S109). When the check button 524 is checked, the card ID conversion unit 12 registers the received password in the correspondence information management unit 121 in association with the current card ID.

なお、パスワードの入力が必須とされていない場合は、ステップS105〜S109は実行されなくてもよい。この場合、カレントカードIDに対応するパスワードは無い状態で以降の処理が実行される。   In addition, when the input of a password is not essential, steps S105 to S109 may not be executed. In this case, the subsequent processing is executed with no password corresponding to the current card ID.

続いて、認証先判定部13は、認証先管理テーブル122に基づいて認証を依頼する認証サーバ30(認証先)を判定する(S110)。   Subsequently, the authentication destination determination unit 13 determines the authentication server 30 (authentication destination) that requests authentication based on the authentication destination management table 122 (S110).

図8は、認証先管理テーブルの構成例を示す図である。同図に示されるように、認証先管理テーブル122には、ユーザごとに、画像形成装置20(機器)に応じて認証先とする認証サーバを識別するための情報が登録されている。すなわち、同図において、認証先管理テーブル122aは、ユーザAに対する認証先管理テーブル122である。認証先管理テーブル122bは、ユーザBに対する認証先管理テーブル122である。また、各認証先管理テーブル122において、機器A、機器B、機器Cは、それぞれ画像形成装置20a、10b、10cを示す。認証サーバA、認証サーバB、認証サーバCは、それぞれ認証サーバ30a、30b、30cを示す。   FIG. 8 is a diagram illustrating a configuration example of the authentication destination management table. As shown in the figure, in the authentication destination management table 122, information for identifying an authentication server as an authentication destination is registered for each user according to the image forming apparatus 20 (device). That is, in FIG. 9, the authentication destination management table 122a is the authentication destination management table 122 for the user A. The authentication destination management table 122b is the authentication destination management table 122 for the user B. In each authentication destination management table 122, device A, device B, and device C indicate the image forming apparatuses 20a, 10b, and 10c, respectively. Authentication server A, authentication server B, and authentication server C indicate authentication servers 30a, 30b, and 30c, respectively.

例えば、ユーザAであれば、機器A(画像形成装置20a)へのログインについては認証サーバA(認証サーバ30a)が認証先となる。また、ユーザBであれば、機器A(画像形成装置20a)へのログインについては認証サーバB(認証サーバ30b)が認証先となる。また、いずれの認証サーバ30も認証先とされていない場合(ユーザAが機器Cにログインする場合)、認証先はカード認証制御サーバ10となる。   For example, if it is the user A, the authentication server A (authentication server 30a) becomes an authentication destination for the login to the device A (image forming apparatus 20a). In the case of the user B, the authentication server B (authentication server 30b) becomes the authentication destination for login to the device A (image forming apparatus 20a). Further, when none of the authentication servers 30 is an authentication destination (when the user A logs in to the device C), the authentication destination is the card authentication control server 10.

なお、ログイン対象がいずれの画像形成装置20であるかについては、ステップS103において、カードIDと共に画像形成装置20の識別情報(IPアドレス又はホスト名等)が送信されるため、当該識別情報に基づいて判定される。   Note that which image forming apparatus 20 the login target is is based on the identification information (IP address or host name, etc.) of the image forming apparatus 20 transmitted together with the card ID in step S103. Is determined.

続いて、認証制御部14は、認証先判定部13によって判定された認証先に対して、カレントカードIDに基づいて取得されたユーザ名及びパスワードを送信することにより認証の実行を要求する(S111)。当該要求を受けた認証サーバ30は、ユーザ名及びパスワードに基づいて認証処理を実行し(S112)、認証の結果(成否)を認証制御部14に返信する(S113)。   Subsequently, the authentication control unit 14 requests the authentication destination determined by the authentication destination determination unit 13 to execute authentication by transmitting the user name and password acquired based on the current card ID (S111). ). Upon receiving the request, the authentication server 30 executes an authentication process based on the user name and password (S112), and returns an authentication result (success / failure) to the authentication control unit 14 (S113).

但し、認証先がカード認証制御サーバ10である場合、認証制御部14は、カレントカードIDに基づいて取得されたユーザ名及びパスワードをユーザDB123に登録されているユーザ名及びパスワードと照合することにより認証を行う。   However, when the authentication destination is the card authentication control server 10, the authentication control unit 14 compares the user name and password acquired based on the current card ID with the user name and password registered in the user DB 123. Authenticate.

また、認証先がいずれかの認証サーバ30である場合であって、認証制御部14が認証の実行要求を送信後、所定の期間内に応答が無い場合(タイムアウトした場合)も、認証制御部14が、カレントカードIDに基づいて取得されたユーザ名及びパスワードをユーザDB123に登録されているユーザ名及びパスワードと照合することにより認証を行うようにしてもよい。   Further, when the authentication destination is any one of the authentication servers 30 and the authentication control unit 14 does not respond within a predetermined period after transmitting the authentication execution request (when timed out), the authentication control unit 14 may perform authentication by comparing the user name and password acquired based on the current card ID with the user name and password registered in the user DB 123.

なお、カレントカードIDに対応するパスワードが無い場合、認証制御部14は、代理ユーザ(例えば、ゲストユーザ)のユーザ名及びパスワードを用いて認証先の認証サーバ30にログインし、その上でカレントカードIDに対応するユーザ名の存否(ユーザ名が登録されているか否か)を認証サーバ30に確認することにより、認証の成否を判定する。すなわち、ユーザ名が登録されていれば認証は成功であると判定し、ユーザ名が登録されていなければ認証は失敗であると判定する。   If there is no password corresponding to the current card ID, the authentication control unit 14 logs in to the authentication server 30 of the authentication destination using the user name and password of the proxy user (for example, guest user), and then the current card The success or failure of authentication is determined by confirming with the authentication server 30 whether or not the user name corresponding to the ID exists (whether or not the user name is registered). That is, if the user name is registered, it is determined that the authentication is successful, and if the user name is not registered, the authentication is determined to be unsuccessful.

認証に成功した場合、ユーザ情報取得部15は、カレントユーザのユーザ名に対応するユーザ情報(ユーザ名、ユーザ表示名、メールアドレス、FAX番号、権限情報等)をユーザDB123より取得する(S114)。なお、ユーザ情報は、認証を実行した認証サーバ30から取得されてもよい。また、ユーザ情報を統合的に管理する他のサーバ(ユーザ情報管理サーバ)より取得されてもよい。   If the authentication is successful, the user information acquisition unit 15 acquires user information (user name, user display name, email address, FAX number, authority information, etc.) corresponding to the user name of the current user from the user DB 123 (S114). . Note that the user information may be acquired from the authentication server 30 that has performed authentication. Moreover, you may acquire from the other server (user information management server) which manages user information integratedly.

続いて、認証結果送信部16は、認証結果を画像形成装置20に送信する(S115)。認証に成功した場合は、認証結果と共にユーザ情報も送信される。画像形成装置20の認証結果受信部23は、認証結果を受信し、ユーザ情報も共に受信された場合(認証に成功した場合)は、当該ユーザ情報をアドレス帳25に登録する(S116)。これにより、ユーザDB123とアドレス帳25との整合性が図られる。続いて、認証結果受信部23は、認証結果(ログインの可否)を表示部108に表示させる(S117)。例えば、認証に成功した場合は、ログイン後の初期画面に遷移する。また、認証に失敗した場合は、ログインが許可されない旨のメッセージ等が表示される。   Subsequently, the authentication result transmitting unit 16 transmits the authentication result to the image forming apparatus 20 (S115). If the authentication is successful, user information is also transmitted along with the authentication result. When the authentication result receiving unit 23 of the image forming apparatus 20 receives the authentication result and also receives the user information (when the authentication is successful), the user information is registered in the address book 25 (S116). Thereby, consistency between the user DB 123 and the address book 25 is achieved. Subsequently, the authentication result receiving unit 23 causes the display unit 108 to display an authentication result (whether login is possible) (S117). For example, if the authentication is successful, the screen transitions to the initial screen after login. If authentication fails, a message indicating that login is not permitted is displayed.

上述したように、カード認証制御サーバ10は、カードIDとユーザ名との対応情報を管理しており、カードIDに基づいてユーザ名を判定することができる。また、画像形成装置20におけるログインにはカードIDをセットさせるだけでなくパスワードを入力させることもできる。そして、これらのユーザ名及びパスワードに基づいて認証を実行することができる。したがって、カードIDのみが記録されているカード50であっても、PIN(Personal Identification Number:個人暗証番号)を使用する高機能なICカードと同等のセキュリティレベルによる認証機能を複数の画像形成装置20に対して一元的に提供することができる。   As described above, the card authentication control server 10 manages the correspondence information between the card ID and the user name, and can determine the user name based on the card ID. Further, not only the card ID but also the password can be input for the login in the image forming apparatus 20. Then, authentication can be executed based on these user name and password. Therefore, even if the card 50 is recorded with only the card ID, an authentication function with a security level equivalent to a high-function IC card using a PIN (Personal Identification Number) is provided. Can be provided centrally.

以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。   As mentioned above, although the Example of this invention was explained in full detail, this invention is not limited to such specific embodiment, In the range of the summary of this invention described in the claim, various deformation | transformation・ Change is possible.

10 カード認証制御サーバ
11 カードID受信部
12 カードID変換部
13 認証先判定部
14 認証制御部
15 ユーザ情報取得部
16 認証結果送信部
20、20a、20b、20c 画像形成装置
21 カードID取得部
22 カードID送信部
23 パスワード取得部
24 認証結果受信部
25 アドレス帳
30、30a、30b、30c 認証サーバ
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
121 対応情報管理部
122 認証先管理テーブル
123 ユーザDB
201 CPU
202 メモリ
203 記録媒体
204 ネットワークI/F
205 画像出力部
206 画像処理部
207 外部デバイスI/F
208 表示部
209 操作部
B バス
DESCRIPTION OF SYMBOLS 10 Card authentication control server 11 Card ID receiving part 12 Card ID conversion part 13 Authentication destination determination part 14 Authentication control part 15 User information acquisition part 16 Authentication result transmission part 20, 20a, 20b, 20c Image forming apparatus 21 Card ID acquisition part 22 Card ID transmission unit 23 Password acquisition unit 24 Authentication result reception unit 25 Address book 30, 30a, 30b, 30c Authentication server 100 Drive device 101 Recording medium 102 Auxiliary storage device 103 Memory device 104 CPU
105 Interface device 121 Corresponding information management unit 122 Authentication destination management table 123 User DB
201 CPU
202 Memory 203 Recording medium 204 Network I / F
205 Image output unit 206 Image processing unit 207 External device I / F
208 Display unit 209 Operation unit B Bus

特開2006−215770号公報JP 2006-215770 A 特開2007−122384号公報JP 2007-122384 A 特開2006−92437号公報JP 2006-92437 A

Claims (10)

認証を要求する複数の第1の装置と、認証を実行する複数の第2の装置とネットワークを介して通信可能な認証制御装置であって、
前記第1の装置から認証要求を受信する受信手段と、
前記第1の装置と、前記第2の装置とを関連付ける認証先管理情報に基づき、認証先の第2の装置を特定し、特定した前記認証先の第2の装置に対して認証の実行を要求する認証要求手段と、
を備えることを特徴とする認証制御装置。
An authentication control device capable of communicating via a network with a plurality of first devices requesting authentication and a plurality of second devices executing authentication,
Receiving means for receiving an authentication request from the first device;
Based on authentication destination management information for associating the first device with the second device, the second device of the authentication destination is specified, and the authentication is performed on the specified second device of the authentication destination. A requesting authentication request means;
An authentication control device comprising:
前記認証要求手段は、ユーザと、前記第1の装置と、前記第2の装置とを関連付ける前記認証先管理情報に基づき、前記認証要求に含まれる認証情報に基づき特定したユーザと、前記認証要求を送信した第1の装置とに関連付く前記認証先の第2の装置を特定することを特徴とする請求項1に記載の認証制御装置。   The authentication request means includes: a user specified based on authentication information included in the authentication request based on the authentication destination management information associating a user, the first device, and the second device; The authentication control device according to claim 1, wherein the second device of the authentication destination associated with the first device that has transmitted the message is specified. 記録媒体識別情報とユーザ識別情報及びパスワードとの対応情報を管理する対応情報管理手段と、
前記認証情報である記録媒体識別情報に対応するユーザ識別情報及びパスワードを前記対応情報管理手段より取得する取得手段と、
前記取得手段により、前記ユーザ識別情報は取得でき、前記パスワードが取得できなった場合に、前記第1の装置にパスワードを要求するパスワード要求手段と、
前記第1の装置から、前記パスワード要求手段に応じたパスワードを受信するパスワード受信手段と、
を備え、
前記受信手段は、前記第1の装置に接続された読み取り装置によって記録媒体より読み取られる記録媒体識別情報を前記第1の装置より受信し、
前記認証要求手段は、前記取得手段により取得された又は前記パスワード受信手段により受信された前記ユーザ識別情報及び前記パスワードに基づいて前記認証先の第2の装置に認証の実行を要求することを特徴とする請求項2に記載の認証制御装置。
Correspondence information management means for managing correspondence information between the recording medium identification information, the user identification information, and the password;
Acquisition means for acquiring user identification information and password corresponding to the recording medium identification information as the authentication information from the correspondence information management means;
The acquisition unit can acquire the user identification information, and when the password cannot be acquired, a password request unit that requests a password from the first device;
Password receiving means for receiving a password corresponding to the password request means from the first device;
With
The receiving means receives from the first device recording medium identification information read from the recording medium by a reading device connected to the first device,
The authentication requesting unit requests the second apparatus to be authenticated to execute authentication based on the user identification information and the password acquired by the acquiring unit or received by the password receiving unit. The authentication control device according to claim 2.
認証を要求する複数の第1の装置と、認証を実行する複数の第2の装置とネットワークを介して通信可能なコンピュータが、
前記第1の装置から認証要求を受信する受信手順と、
前記第1の装置と、前記第2の装置とを関連付ける認証先管理情報に基づき、認証先の第2の装置を特定し、特定した前記認証先の第2の装置に対して認証の実行を要求する認証要求手順と、
を実行することを特徴とする認証制御方法。
A computer capable of communicating with a plurality of first devices requesting authentication and a plurality of second devices executing authentication via a network,
A receiving procedure for receiving an authentication request from the first device;
Based on authentication destination management information for associating the first device with the second device, the second device of the authentication destination is specified, and the authentication is performed on the specified second device of the authentication destination. The required authentication request procedure;
The authentication control method characterized by performing.
前記認証要求手順は、ユーザと、前記第1の装置と、前記第2の装置とを関連付ける前記認証先管理情報に基づき、前記認証要求に含まれる認証情報に基づき特定したユーザと、前記認証要求を送信した第1の装置とに関連付く前記認証先の第2の装置を特定することを特徴とする請求項4に記載の認証制御方法。   The authentication request procedure includes: a user specified based on authentication information included in the authentication request based on the authentication destination management information that associates a user, the first device, and the second device; 5. The authentication control method according to claim 4, wherein the second apparatus of the authentication destination associated with the first apparatus that has transmitted is specified. 前記認証情報である記録媒体識別情報に対応するユーザ識別情報及びパスワードを、記録媒体識別情報とユーザ識別情報及びパスワードとの対応情報を管理する対応情報管理手段より取得する取得手順と、
前記取得手順において、前記ユーザ識別情報は取得でき、前記パスワードが取得できなった場合に、前記第1の装置にパスワードを要求するパスワード要求手順と、
前記第1の装置から、前記パスワード要求手順に応じたパスワードを受信するパスワード受信手順と、
を前記コンピュータが実行し、
前記受信手順は、前記第1の装置に接続された読み取り装置によって記録媒体より読み取られる記録媒体識別情報を前記第1の装置より受信し、
前記認証要求手順は、前記取得手順において取得された又は前記パスワード受信手順において受信された前記ユーザ識別情報及び前記パスワードに基づいて前記認証先の第2の装置に認証の実行を要求することを特徴とする請求項5に記載の認証制御方法。
An acquisition procedure for acquiring user identification information and a password corresponding to the recording medium identification information that is the authentication information from correspondence information management means that manages correspondence information between the recording medium identification information, the user identification information, and the password;
In the acquisition procedure, the user identification information can be acquired, and if the password cannot be acquired, a password request procedure for requesting a password from the first device;
A password receiving procedure for receiving a password according to the password request procedure from the first device;
The computer executes,
The reception procedure receives, from the first device, recording medium identification information read from the recording medium by a reading device connected to the first device,
The authentication request procedure requests the second apparatus to be authenticated to execute authentication based on the user identification information and the password acquired in the acquisition procedure or received in the password reception procedure. The authentication control method according to claim 5.
認証を要求する複数の第1の装置と、認証を実行する複数の第2の装置とネットワークを介して通信可能なコンピュータに、
前記第1の装置から認証要求を受信する受信手順と、
前記第1の装置と、前記第2の装置とを関連付ける認証先管理情報に基づき、認証先の第2の装置を特定し、特定した前記認証先の第2の装置に対して認証の実行を要求する認証要求手順と、
を実行させることを特徴とするプログラム。
A plurality of first devices that request authentication and a plurality of second devices that perform authentication with a computer that can communicate via a network;
A receiving procedure for receiving an authentication request from the first device;
Based on authentication destination management information for associating the first device with the second device, the second device of the authentication destination is specified, and the authentication is performed on the specified second device of the authentication destination. The required authentication request procedure;
A program characterized by having executed.
前記認証要求手順は、ユーザと、前記第1の装置と、前記第2の装置とを関連付ける前記認証先管理情報に基づき、前記認証要求に含まれる認証情報に基づき特定したユーザと、前記認証要求を送信した第1の装置とに関連付く前記認証先の第2の装置を特定することを特徴とする請求項7に記載のプログラム。   The authentication request procedure includes: a user specified based on authentication information included in the authentication request based on the authentication destination management information that associates a user, the first device, and the second device; The program according to claim 7, wherein the second apparatus of the authentication destination associated with the first apparatus that transmitted the message is specified. 前記認証情報である記録媒体識別情報に対応するユーザ識別情報及びパスワードを、記録媒体識別情報とユーザ識別情報及びパスワードとの対応情報を管理する対応情報管理手段より取得する取得手順と、
前記取得手順において、前記ユーザ識別情報は取得でき、前記パスワードが取得できなった場合に、前記第1の装置にパスワードを要求するパスワード要求手順と、
前記第1の装置から、前記パスワード要求手順に応じたパスワードを受信するパスワード受信手順と、
を前記コンピュータに実行させ、
前記受信手順は、前記第1の装置に接続された読み取り装置によって記録媒体より読み取られる記録媒体識別情報を前記第1の装置より受信し、
前記認証要求手順は、前記取得手順において取得された又は前記パスワード受信手順において受信された前記ユーザ識別情報及び前記パスワードに基づいて前記認証先の第2の装置に認証の実行を要求することを特徴とする請求項8に記載のプログラム。
An acquisition procedure for acquiring user identification information and a password corresponding to the recording medium identification information that is the authentication information from correspondence information management means that manages correspondence information between the recording medium identification information, the user identification information, and the password;
In the acquisition procedure, the user identification information can be acquired, and if the password cannot be acquired, a password request procedure for requesting a password from the first device;
A password receiving procedure for receiving a password according to the password request procedure from the first device;
To the computer,
The reception procedure receives, from the first device, recording medium identification information read from the recording medium by a reading device connected to the first device,
The authentication request procedure requests the second apparatus to be authenticated to execute authentication based on the user identification information and the password acquired in the acquisition procedure or received in the password reception procedure. The program according to claim 8.
請求項7乃至9いずれか一項記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。   A computer-readable recording medium on which the program according to any one of claims 7 to 9 is recorded.
JP2013182752A 2013-09-04 2013-09-04 Authentication control apparatus, authentication control method, program, and recording medium Expired - Fee Related JP5610051B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013182752A JP5610051B2 (en) 2013-09-04 2013-09-04 Authentication control apparatus, authentication control method, program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013182752A JP5610051B2 (en) 2013-09-04 2013-09-04 Authentication control apparatus, authentication control method, program, and recording medium

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008222126A Division JP5359127B2 (en) 2008-08-29 2008-08-29 Authentication control apparatus, authentication control method, and program

Publications (2)

Publication Number Publication Date
JP2014029704A true JP2014029704A (en) 2014-02-13
JP5610051B2 JP5610051B2 (en) 2014-10-22

Family

ID=50202191

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013182752A Expired - Fee Related JP5610051B2 (en) 2013-09-04 2013-09-04 Authentication control apparatus, authentication control method, program, and recording medium

Country Status (1)

Country Link
JP (1) JP5610051B2 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10307798A (en) * 1997-05-02 1998-11-17 Nec Corp Certification system in load distributed certification server
JP2004013560A (en) * 2002-06-07 2004-01-15 Victor Co Of Japan Ltd Authentication system, communication terminal, and server
JP2005203966A (en) * 2004-01-14 2005-07-28 Nippon Telegr & Teleph Corp <Ntt> System and method for selecting ip multicast authentication server, program thereof, and recording medium
JP2006011989A (en) * 2004-06-28 2006-01-12 Ntt Docomo Inc Authentication method, terminal device, repeater, and authentication server
JP2007128323A (en) * 2005-11-04 2007-05-24 Canon Inc Information processor, authentication processing method and computer program
JP2007148974A (en) * 2005-11-30 2007-06-14 Fuji Xerox Co Ltd Authentication agent device and authentication method
JP2007235713A (en) * 2006-03-02 2007-09-13 Ricoh Co Ltd Management device and image forming apparatus management system
JP2007328411A (en) * 2006-06-06 2007-12-20 Ricoh Co Ltd Image processing apparatus, authentication server selection method, and program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10307798A (en) * 1997-05-02 1998-11-17 Nec Corp Certification system in load distributed certification server
JP2004013560A (en) * 2002-06-07 2004-01-15 Victor Co Of Japan Ltd Authentication system, communication terminal, and server
JP2005203966A (en) * 2004-01-14 2005-07-28 Nippon Telegr & Teleph Corp <Ntt> System and method for selecting ip multicast authentication server, program thereof, and recording medium
JP2006011989A (en) * 2004-06-28 2006-01-12 Ntt Docomo Inc Authentication method, terminal device, repeater, and authentication server
JP2007128323A (en) * 2005-11-04 2007-05-24 Canon Inc Information processor, authentication processing method and computer program
JP2007148974A (en) * 2005-11-30 2007-06-14 Fuji Xerox Co Ltd Authentication agent device and authentication method
JP2007235713A (en) * 2006-03-02 2007-09-13 Ricoh Co Ltd Management device and image forming apparatus management system
JP2007328411A (en) * 2006-06-06 2007-12-20 Ricoh Co Ltd Image processing apparatus, authentication server selection method, and program

Also Published As

Publication number Publication date
JP5610051B2 (en) 2014-10-22

Similar Documents

Publication Publication Date Title
JP5326363B2 (en) Image forming apparatus, authentication control method, and program
US9183376B2 (en) Communication system, client apparatus, relay apparatus, and computer-readable medium
JP5821325B2 (en) Image forming system
JP5962354B2 (en) Information processing apparatus, program, and system
JP6891570B2 (en) Electronic device system, communication method, terminal device, program
US20200280446A1 (en) Service usage apparatus, method therefor, and non-transitory computer-readable storage medium
JP6942541B2 (en) Image forming device, its control method, and program
JP5668805B2 (en) Information processing apparatus, information processing method, and program
US20150007279A1 (en) Communication method, device, information processing apparatus, and storage medium
US10750050B2 (en) IMAGE PROCESSING APPARATUS, METHOD FOR CONTROLLING IMAGE Processing apparatus, program storage medium, system, and method for controlling system for use in biometric authentication
US10984084B2 (en) System, device management system, and methods for the same
JP2019096938A (en) System, method in system, information processing apparatus, method in information processing apparatus, and program
US11108765B2 (en) Information processing system, control method, and storage medium therefor
JP5338205B2 (en) Authentication control apparatus, authentication control method, and program
US9924345B2 (en) Information processing apparatus, information processing system, and information processing method for transmitting display information in response to a user switching from a first terminal to a second terminal
JP5658852B2 (en) Printing system
JP2017212694A (en) Information processing device, information processing method and program
JP5359127B2 (en) Authentication control apparatus, authentication control method, and program
US20230084993A1 (en) Mobile terminal, control method, and storage medium
JP7047302B2 (en) Information processing equipment and information processing programs
JP5610051B2 (en) Authentication control apparatus, authentication control method, program, and recording medium
JP2017068738A (en) Security information update system, information processing device, and security information update program
JP7476738B2 (en) Information processing device and information processing program
US20220131855A1 (en) Information processing device, control method for information processing device, and recording medium
JP2016184439A (en) Information processing device, program, and system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140527

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140715

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140805

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140818

R151 Written notification of patent or utility model registration

Ref document number: 5610051

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees