JP4910313B2 - Authentication server and authentication program - Google Patents

Authentication server and authentication program Download PDF

Info

Publication number
JP4910313B2
JP4910313B2 JP2005171757A JP2005171757A JP4910313B2 JP 4910313 B2 JP4910313 B2 JP 4910313B2 JP 2005171757 A JP2005171757 A JP 2005171757A JP 2005171757 A JP2005171757 A JP 2005171757A JP 4910313 B2 JP4910313 B2 JP 4910313B2
Authority
JP
Japan
Prior art keywords
authentication
information
user
identification information
permitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005171757A
Other languages
Japanese (ja)
Other versions
JP2006344185A (en
Inventor
希美枝 三島
佳輝 時本
和雄 乾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2005171757A priority Critical patent/JP4910313B2/en
Publication of JP2006344185A publication Critical patent/JP2006344185A/en
Application granted granted Critical
Publication of JP4910313B2 publication Critical patent/JP4910313B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は認証サーバおよび認証プログラムに関し、特にネットワークに接続された複数の画像処理装置におけるユーザの認証を行う認証サーバおよび認証プログラムに関する。   The present invention relates to an authentication server and an authentication program, and more particularly to an authentication server and an authentication program for authenticating a user in a plurality of image processing apparatuses connected to a network.

近年、スキャナ、プリンタ、ファクシミリなどの画像処理装置をネットワークに接続して使用する形態が一般的となっている。この使用形態において、ユーザが、複数の画像処理装置を利用するために、それぞれの画像処理装置でそれを利用するユーザの認証が行われる。このため、複数の画像処理装置それぞれにユーザを認証するための認証情報を記憶しておく必要がある。   In recent years, a form in which an image processing apparatus such as a scanner, a printer, or a facsimile is used connected to a network has become common. In this usage pattern, in order for a user to use a plurality of image processing apparatuses, the user who uses the image processing apparatus is authenticated. For this reason, it is necessary to store authentication information for authenticating the user in each of the plurality of image processing apparatuses.

特開平9−81518号公報(特許文献)には、ネットワーク上のアプリケーションサーバが、そのアプリケーションの利用者の認証を行う認証方法において、前記アプリケーションサーバが前記利用者からの認証データを受信する受信工程と、前記受信工程において受信した認証データを、前記利用者の識別データと共に、照合サーバに送出する送出工程と、前記照合サーバが、前記送出されてきた認証データが、前記送出されてきた識別データの利用者の認証データであるか否かを照合する照合工程と、前記照合サーバが、照合結果を前記アプリケーションサーバに返送する照合結果返送工程と、前記照合結果返送工程において返送された照合結果に基づいて、前記アプリケーションサーバが前記利用者が正当な利用者であるか否かを認証する認証工程と、を含むことを特徴とするネットワーク上の認証方法が記載されている。   Japanese Patent Application Laid-Open No. 9-81518 (patent document) discloses a receiving process in which an application server on a network receives authentication data from the user in an authentication method in which the application user is authenticated. And a sending step for sending the authentication data received in the receiving step together with the user identification data to the matching server; and the matching server sends the sent authentication data to the sent identification data. A verification process for verifying whether the authentication data is a user authentication data, a verification result return process in which the verification server returns a verification result to the application server, and a verification result returned in the verification result return process. On the basis of whether the user is a valid user or not. Authentication method on the network, characterized in that it comprises an authentication step, the to is described.

しかしながら、特開平9−81518号公報に記載の認証方法では、これまでアプリケーションサーバで行っていた照合を、そのまま照合サーバで実行させるようにしたものである。このため、照合サーバでは、複数のアプリケーションサーバ間で関連なく照合することになる。たとえば、同じユーザが2つのアプリケーションサーバを使用する場合には、認証サーバで同一のユーザの認証データの照合が2回行われることになる。このため、処理が重複して実行されることにより負荷が増大する。   However, in the authentication method described in Japanese Patent Application Laid-Open No. 9-81518, the verification that has been performed by the application server so far is directly executed by the verification server. For this reason, in a collation server, it collates without relation between a plurality of application servers. For example, when the same user uses two application servers, the authentication server collates the authentication data of the same user twice. For this reason, a load increases when processing is executed repeatedly.

また、複数のアプリケーションサーバ間で関連なく照合するので、一人のユーザが複数のアプリケーションサーバで認証されることが可能であるため、認証を制限することができない。
特開平9−81518号公報
In addition, since verification is performed without relation between a plurality of application servers, one user can be authenticated by a plurality of application servers, and thus authentication cannot be restricted.
JP-A-9-81518

この発明は上述した問題点を解決するためになされたもので、この発明の目的の1つは、ユーザが複数の機器にログインしようとする際の認証処理の負荷を低減した認証サーバおよび認証プログラムを提供することである。   The present invention has been made to solve the above-described problems, and one of the objects of the present invention is an authentication server and an authentication program that reduce the load of authentication processing when a user attempts to log in to a plurality of devices. Is to provide.

この発明の他の目的は、複数の機器のうちでログインすることが可能な機器をユーザごとに制限することが可能な認証サーバおよび認証プログラムを提供することである。   Another object of the present invention is to provide an authentication server and an authentication program capable of limiting, for each user, devices that can log in among a plurality of devices.

この発明のさらに他の目的は、ユーザが使用可能な機器を制限する場合であっても制限された機器を容易に使用することが可能とする認証サーバおよび認証プログラムを提供することである。   Still another object of the present invention is to provide an authentication server and an authentication program that can easily use a restricted device even when a user restricts a usable device.

上述した目的を達成するためにこの発明のある局面によれば、認証サーバは、ネットワークに接続され、該ネットワークに接続された複数の機器と通信可能な認証サーバであって、ユーザの認証情報と複数の機器のうち当該ユーザのログインが第1権限で許可され機器を識別するための機器識別情報とを少なくとも含む登録ユーザ情報を予め記憶する登録ユーザ情報記憶手段と、複数の機器のうちログインが許可されたいずれか1つから第1権限によりログインが許可されない他の機器の使用を該第1権限よりも制限がなされた第2権限により許可するための使用予約情報を受信して記憶する使用予約情報記憶手段と、使用予約情報は、使用を許可する機器の機器識別情報と、ユーザを識別するためのユーザ識別情報とを少なくとも含み、複数の機器のいずれか1つから受信された認証情報と、該認証情報を送信してきた機器の機器識別情報とを含む登録ユーザ情報が記憶されていることを条件に認証情報を送信してきた機器へのログインを第1権限で許可する第1認証手段と、第1認証手段によりログインが許可されなかった場合に、受信された認証情報で特定されるユーザ識別情報と該認証情報を送信してきた機器の機器識別情報とを含む使用予約情報が記憶されていることを条件に認証情報を送信してきた機器へのログインを第2権限で許可する第2認証手段とを備える。
In order to achieve the above-described object, according to one aspect of the present invention, an authentication server is an authentication server that is connected to a network and can communicate with a plurality of devices connected to the network. the registered user information storage means for storing in advance at least includes the registered user information and device identification information for identifying a device log of the users are permitted by the first authority of the plurality of devices, log out of the plurality of devices Receiving and storing use reservation information for permitting the use of another device whose login is not permitted by the first authority from a second authority that is restricted by the first authority from any one of which is permitted . The use reservation information storage means and the use reservation information include at least device identification information of a device permitted to be used and user identification information for identifying a user, A device that has transmitted authentication information on condition that registered user information including authentication information received from any one of a number of devices and device identification information of the device that has transmitted the authentication information is stored The first authentication means for permitting login to the user with the first authority, and when the login is not permitted by the first authentication means, the user identification information specified by the received authentication information and the authentication information have been transmitted Second authentication means for permitting login with the second authority to the device that has transmitted the authentication information on condition that use reservation information including device identification information of the device is stored.

この発明に従えば、ユーザの認証情報と複数の機器のうち当該ユーザのログインが第1権限で許可された機器を識別するための機器識別情報とを少なくとも含む登録ユーザ情報を予め記憶している。このため、ユーザが認証可能な機器が特定される。そして、複数の機器のいずれか1つから認証情報が受信されると、受信された認証情報およびそれを送信してきた機器の機器識別情報を含む登録ユーザ情報が記憶されていることを条件に認証情報を送信してきた機器へのログインを第1権限で許可する。また、複数の機器のうちログインが許可されたいずれか1つから第1権限によりログインが許可されない他の機器の使用を第2権限により許可するための使用予約情報を受信して記憶している。そして、複数の機器のいずれか1つから認証情報が受信されると、該受信された認証情報およびそれを送信してきた機器の機器識別情報を含む使用予約情報が記憶されていることを条件に認証情報を送信してきた機器へのログインを第2権限で許可する。このため、ユーザは、予め使用が認められていない機器であっても、使用予約をすることによって制限がなされた権限で認証される。その結果、ユーザが使用可能な機器を制限する場合であっても制限された機器を容易に使用することが可能とする認証サーバを提供することができる。
According to the present invention, registered user information that includes at least user authentication information and device identification information for identifying a device that is permitted to log in by the first authority among a plurality of devices is stored in advance. . Therefore, a device that can be authenticated by the user is specified. When authentication information is received from any one of a plurality of devices, authentication is performed on the condition that the received authentication information and registered user information including the device identification information of the device that has transmitted the authentication information are stored. The first authority is allowed to log in to the device that sent the information. Further, use reservation information for permitting the second authority to use another apparatus that is not permitted to log in by the first authority from any one of the plurality of apparatuses that is permitted to log in is received and stored. . When the authentication information is received from any one of the plurality of devices, the use reservation information including the received authentication information and the device identification information of the device that has transmitted the authentication information is stored. The login to the device that has transmitted the authentication information is permitted with the second authority . For this reason, even if the device is not permitted to be used in advance, the user is authenticated with authority restricted by making a use reservation. As a result, it is possible to provide an authentication server that can easily use a restricted device even when a user restricts a device that can be used.

好ましくは、使用予約情報は、使用を許可する期間を示す時間情報をさらに含み、時間情報で特定される期間外となったか否かを判定する判定手段と、判定手段により期間外と判定された使用予約情報に含まれる認証情報で特定されるユーザ識別情報を含むログアウト指示を該使用予約情報に含まれる機器識別情報の機器に送信するログアウト指示送信手段と、をさらに備える。
Preferably, the use reservation information further includes time information indicating a period during which the use is permitted, and a determination unit that determines whether or not a period specified by the time information is outside, and the determination unit determines that the period is out of the period . further comprising a logout instruction transmitting means for transmitting the logout instruction including the user identification information identified by the authentication information included in the use reservation information to the device of the device identification information included in said use reservation information.

この発明に従えば、使用予約情報に含まれる使用を許可する期間外となった場合、使用予約情報に含まれる認証情報で特定されるユーザ識別情報を含むログアウト指示が該使用予約情報に含まれる機器識別情報の機器に送信される。このため、使用が制限されている機器の使用がいつまでも許可されることがないので、セキュリティを向上させることができる。
According to the present invention, when it is outside the period for permitting use included in the use reservation information, the use reservation information includes a logout instruction including user identification information specified by the authentication information included in the use reservation information. It is transmitted to the device having the device identification information. For this reason, since the use of a device whose use is restricted is never allowed, security can be improved.

この発明の他の局面によれば、認証プログラムは、ネットワークに接続され、該ネットワークに接続された複数の機器と通信可能な認証サーバで実行される認証プログラムあって、ユーザの認証情報と複数の機器のうち当該ユーザのログインが第1権限で許可され機器それぞれを識別するための機器識別情報とを少なくとも含む登録ユーザ情報を予め記憶するステップと、複数の機器のうちログインが許可されたいずれか1つから第1権限によりログインが許可されない他の機器の使用を該第1権限よりも制限がなされた第2権限により許可するための使用予約情報を受信して記憶するステップと、使用予約情報は、使用を許可する機器の機器識別情報と、ユーザを識別するためのユーザ識別情報とを少なくとも含み、複数の機器のいずれか1つから受信された認証情報と、該認証情報を送信してきた機器の機器識別情報との組が登録ユーザ情報記憶手段に記憶されていることを条件に認証情報を送信してきた機器へのログインを第1権限で許可するステップと、許可するステップによりログインが許可されなかった場合に、受信された認証情報で特定されるユーザ識別情報と該認証情報を送信してきた機器の機器識別情報との組を含む使用予約情報が記憶されていることを条件に認証情報を送信してきた機器へのログインを第2権限で許可するステップとを実行させる。
According to another aspect of the present invention, an authentication program is connected to a network and is executed by an authentication server that can communicate with a plurality of devices connected to the network. any login of the user of the equipment is a step of storing in advance at least includes the registered user information and device identification information for identifying each device that will be allowed in the first permission, the log of the plurality of devices are permitted Receiving and storing use reservation information for permitting the use of another device that is not permitted to be logged in by the first authority from the first authority using the second authority that is more restricted than the first authority; The information includes at least device identification information of a device permitted to be used and user identification information for identifying a user. Login to a device that has transmitted authentication information on condition that a set of authentication information received from one and device identification information of the device that has transmitted the authentication information is stored in the registered user information storage means The user identification information specified by the received authentication information and the device identification information of the device that has transmitted the authentication information when login is not permitted by the first authorization step A step of permitting the second authority to log in to the device that has transmitted the authentication information on condition that the use reservation information including the set is stored.

この発明に従えば、ユーザが使用可能な機器を制限する場合であっても制限された機器を容易に使用することが可能とする認証プログラムを提供することができる。
好ましくは、使用予約情報は、使用を許可する期間を示す時間情報をさらに含み、時間情報で特定される期間外となったか否かを判定するステップと、判定するステップにおいて期間外と判定された使用予約情報に含まれる認証情報で特定されるユーザ識別情報を含むログアウト指示を該使用予約情報に含まれる機器識別情報の機器に送信するステップと、をさらに認証サーバに実行させる。
According to the present invention, it is possible to provide an authentication program that can easily use a restricted device even when a user restricts a usable device.
Preferably, the use reservation information further includes time information indicating a period during which the use is permitted, and the step of determining whether or not the period specified by the time information is out of the period and the step of determining are determined to be out of the period. sending a logout instruction including the user identification information identified by the authentication information included in the use reservation information to the device of the device identification information included in said use reservation information, Ru further execute the authentication server.

以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰返さない。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following description, the same parts are denoted by the same reference numerals. Their names and functions are also the same. Therefore, detailed description thereof will not be repeated.

<第1の実施の形態>   <First Embodiment>

図1は、本発明の第1の実施の形態における画像処理システムの全体概要を示す図である。図1を参照して、画像処理システム1は、ネットワーク2にそれぞれ接続された複合機(以下、「MFP」という)100と、パーソナルコンピュータ(以下「PC」という)200A,200B,200Cと、認証サーバ300とを含む。PC200A,200B,200Cは、その構成および機能は周知であるので、ここでは説明を繰り返さない。   FIG. 1 is a diagram showing an overall outline of an image processing system according to a first embodiment of the present invention. Referring to FIG. 1, an image processing system 1 includes a multifunction peripheral (hereinafter referred to as “MFP”) 100, personal computers (hereinafter referred to as “PCs”) 200A, 200B, and 200C connected to a network 2 and authentication. Server 300. Since the configurations and functions of the PCs 200A, 200B, and 200C are well known, description thereof will not be repeated here.

MFP(Multi Function Peripheral)100は、原稿を読取るためのスキャナ、画像データに基づいて紙などの記録媒体に画像を形成するための画像形成部、ファクシミリを含み、画像読取機能、複写機能、ファクシミリ送受信機能を備えている。   An MFP (Multi Function Peripheral) 100 includes a scanner for reading an original, an image forming unit for forming an image on a recording medium such as paper based on image data, and a facsimile, and includes an image reading function, a copying function, and facsimile transmission / reception. It has a function.

ネットワーク2は、ローカルエリアネットワーク(LAN)であり、接続形態は有線または無線を問わない。またネットワーク2は、LANに限らず、インターネットなどのワイドエリアネットワーク(WAN)、一般公衆回線を用いたネットワーク等であってもよい。   The network 2 is a local area network (LAN), and the connection form may be wired or wireless. The network 2 is not limited to a LAN, and may be a wide area network (WAN) such as the Internet, a network using a general public line, or the like.

図2は、第1の実施の形態における認証サーバのハード構成を示すブロック図である。図2を参照して、認証サーバ300は、それぞれがバス320に接続された中央演算装置(CPU)301と、CPU301が実行するためのプログラムなどを記録したROM(Read
Only Memory)303と、実行されるプログラムをロードするための、およびプログラム実行中のデータを記憶するためのRAM(Random Access Memory)305と、データを不揮発的に記憶するためのハードディスクドライブ(HDD)307と、フラッシュROM308が装着されるカードインターフェース(I/F)309と、、ユーザとのインターフェイスとなる入力部311および表示部313と、認証サーバ300をネットワーク2に接続するための通信I/F315とを含む。
FIG. 2 is a block diagram illustrating a hardware configuration of the authentication server according to the first embodiment. Referring to FIG. 2, authentication server 300 includes a central processing unit (CPU) 301 connected to bus 320 and a ROM (Read) that stores a program to be executed by CPU 301.
(Only Memory) 303, RAM (Random Access Memory) 305 for loading a program to be executed and for storing data during program execution, and a hard disk drive (HDD) for storing data in a nonvolatile manner 307, a card interface (I / F) 309 to which the flash ROM 308 is mounted, an input unit 311 and a display unit 313 that serve as an interface with the user, and a communication I / F 315 for connecting the authentication server 300 to the network 2. Including.

CPU301は、カードI/F309に装着されたフラッシュROM308に記録された認証プログラムをRAM305にロードして実行する。なお、CPU301で実行するプログラムは、フラッシュROM308に記録された認証プログラムに限られず、ネットワーク2に接続されたPC200A,200B,200Cからダウンロードして、その認証プログラムを実行するようにしてもよい。ここでいうプログラムは、CPU301により直接実行可能なプログラムだけでなく、ソースプログラム形式のプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。   The CPU 301 loads the authentication program recorded in the flash ROM 308 attached to the card I / F 309 to the RAM 305 and executes it. Note that the program executed by the CPU 301 is not limited to the authentication program recorded in the flash ROM 308, and may be downloaded from the PCs 200A, 200B, and 200C connected to the network 2 and executed. The program here includes not only a program directly executable by the CPU 301 but also a program in a source program format, a compressed program, an encrypted program, and the like.

入力部311は、キーボードまたはマウス等の入力装置である。表示部313は、液晶表示装置、陰極線管(CRT)である。通信I/F315は、認証サーバ300をネットワーク2と接続するための通信インターフェイスである。これにより、認証サーバ300は、他のMFP100およびPC200A,200B,200Cとの間で通信することが可能となる。認証サーバ300と、他のMFP100およびPC200A,200B,200Cとは、ネットワーク2を介して接続される例を示しているが、シリアルインターフェイスまたはパラレルインターフェイスを用いて直接接続されてもよい。通信I/F315は、認証サーバ300と他のMFP100およびPC200A,200B,200Cとの接続形態に応じたインターフェイスが用いられる。   The input unit 311 is an input device such as a keyboard or a mouse. The display unit 313 is a liquid crystal display device or a cathode ray tube (CRT). The communication I / F 315 is a communication interface for connecting the authentication server 300 to the network 2. As a result, authentication server 300 can communicate with other MFP 100 and PCs 200A, 200B, and 200C. Although the example in which the authentication server 300 is connected to the other MFPs 100 and the PCs 200A, 200B, and 200C via the network 2 is shown, they may be directly connected using a serial interface or a parallel interface. Communication I / F 315 uses an interface according to the connection form between authentication server 300 and other MFPs 100 and PCs 200A, 200B, and 200C.

HDD307は、予め定められたユーザの認証情報を含む登録ユーザ情報からなる登録ユーザリストを記憶する。図3(A)は、登録ユーザ情報のフォーマットの一例を示す図である。図3(A)を参照して、登録ユーザ情報は、ユーザを識別するためのユーザ識別情報と、パスワードとを含む。ユーザ識別情報とパスワードとで認証情報が構成される。図3(B)は登録ユーザ情報のフォーマットの別の例を示す図である。図3(B)を参照して、登録ユーザ情報は生体データを含む。認証サーバ300における認証が生体認証の場合に、この登録ユーザ情報が用いられる。生体データは、たとえば、指紋、声紋、虹彩、静脈パターン、顔画像などである。生体データは、それ自体でユーザを識別することが可能であるため、生体データはユーザ識別情報である。このように、登録ユーザ情報は、ユーザの認証情報を少なくとも含む。ここでは、図3(A)に示した登録ユーザ情報が用いられる場合について説明する。なお、登録ユーザ情報は、ユーザに関する他の情報、たとえば、氏名、所属部署、電子メールアドレスなどを含んでもよい。   The HDD 307 stores a registered user list including registered user information including predetermined user authentication information. FIG. 3A is a diagram illustrating an example of a format of registered user information. Referring to FIG. 3A, the registered user information includes user identification information for identifying the user and a password. Authentication information is composed of the user identification information and the password. FIG. 3B is a diagram showing another example of the format of registered user information. Referring to FIG. 3B, the registered user information includes biometric data. This registered user information is used when the authentication in the authentication server 300 is biometric authentication. The biometric data is, for example, a fingerprint, a voice print, an iris, a vein pattern, a face image, or the like. Since biometric data can identify a user by itself, biometric data is user identification information. Thus, the registered user information includes at least user authentication information. Here, a case where the registered user information shown in FIG. 3A is used will be described. The registered user information may include other information related to the user, such as a name, a department to which the user belongs, an e-mail address, and the like.

図4は、第1の実施の形態におけるMFPのハード構成を示すブロック図である。図4を参照して、MFP100は、MFP100の全体を制御するシステムコントローラ101と、撮像部103と、撮像部103を制御するスキャナ制御部105と、撮像部103が出力する画像データを処理する画像処理部107と、画像処理部107を制御するための画像処理制御部109と、データを記憶するためのメモリ111と、通信部113と、画像形成部115と、ユーザとのインターフェイスとなる操作部117と、記録媒体119Aにアクセス可能な外部記憶装置119とを含む。   FIG. 4 is a block diagram illustrating a hardware configuration of the MFP according to the first embodiment. Referring to FIG. 4, MFP 100 includes a system controller 101 that controls MFP 100 as a whole, an imaging unit 103, a scanner control unit 105 that controls imaging unit 103, and an image that processes image data output by imaging unit 103. A processing unit 107, an image processing control unit 109 for controlling the image processing unit 107, a memory 111 for storing data, a communication unit 113, an image forming unit 115, and an operation unit serving as an interface with a user 117 and an external storage device 119 that can access the recording medium 119A.

システムコントローラ101は、外部記憶装置119に装着されたCD−ROM(Compact
Disc - Read Only Memory)等の記録媒体119Aに記録されたプログラムをロードして実行する。なお、システムコントローラ101で実行するプログラムは、CD−ROM119Aに記録されたプログラムに限られず、システムコントローラ101に別に接続されたEEPROM(electrically
erasable/programable read only memory)に記憶されたプログラムをロードして実行するようにしてもよい。EEPROMを用いれば、プログラムを書き換えるまたは追加して書き込みすることが可能となる。このため、ネットワーク2に接続された他のPC200A,200B,200Cまたは認証サーバ300が、MPP100のEEPROMに記憶されたプログラムを書換える、または、新たなプログラムを追加して書き込むようにしてもよい。さらに、MFP100が、ネットワーク2に接続された他のPC200A,200B,200Cまたは認証サーバ300からプログラムをダウンロードして、そのプログラムをEEPROMに記憶するようにしてもよい。
The system controller 101 is a CD-ROM (Compact
A program recorded on the recording medium 119A such as Disc-Read Only Memory is loaded and executed. The program executed by the system controller 101 is not limited to the program recorded on the CD-ROM 119A, but an EEPROM (electrically connected separately to the system controller 101).
A program stored in an erasable / programmable read only memory may be loaded and executed. If the EEPROM is used, the program can be rewritten or additionally written. For this reason, another PC 200A, 200B, 200C connected to the network 2 or the authentication server 300 may rewrite the program stored in the EEPROM of the MPP 100, or may write a new program in addition. Further, MFP 100 may download a program from another PC 200A, 200B, 200C or authentication server 300 connected to network 2, and store the program in the EEPROM.

ここでいうプログラムは、システムコントローラ101により直接実行可能なプログラムだけでなく、ソースプログラム形式のプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。   The program here includes not only a program that can be directly executed by the system controller 101 but also a program in a source program format, a compressed program, an encrypted program, and the like.

メモリ111は、システムコントローラ101に、それからアクセス可能に接続されている。メモリ111は、たとえば、磁気ディスク等の不揮発性のメモリである。なお、メモリ111にRAM(Random Access Memory)等の揮発性メモリを用いてもよい。   The memory 111 is connected to the system controller 101 so as to be accessible therefrom. The memory 111 is a non-volatile memory such as a magnetic disk, for example. Note that a volatile memory such as a RAM (Random Access Memory) may be used as the memory 111.

撮像部103は、CCD(Charge Coupled Device)等の光電変換素子を含み、原稿を光学的に読取って電子データとしての画像データを出力する。撮像部103は、システムコントローラ101に接続されたスキャナ制御部105により制御される。   The imaging unit 103 includes a photoelectric conversion device such as a CCD (Charge Coupled Device), optically reads a document, and outputs image data as electronic data. The imaging unit 103 is controlled by a scanner control unit 105 connected to the system controller 101.

画像処理部107は、撮像部103が出力する画像データに対して、ノイズ除去、スムージング、エッジ強調、色変換などの画像処理を施し、処理後の画像データをメモリ111に格納する。画像処理部107は、システムコントローラ101に接続された画像処理制御部109により制御される。   The image processing unit 107 performs image processing such as noise removal, smoothing, edge enhancement, and color conversion on the image data output from the imaging unit 103 and stores the processed image data in the memory 111. The image processing unit 107 is controlled by an image processing control unit 109 connected to the system controller 101.

画像形成部115は、レーザプリンタ、または、インクジェットプリンタ等であり、システムコントローラ101に制御されて、紙などの記録媒体に画像データを可視化する。 通信部113は、MFP100をネットワーク2および公衆電話回線に接続する。通信部113は、MFP100を他のMFP100A,100B,100CおよびPC200と通信するためのインターフェイス(I/F)であり、また、MFP100がファクシミリ通信するためのI/Fである。   The image forming unit 115 is a laser printer, an inkjet printer, or the like, and is controlled by the system controller 101 to visualize image data on a recording medium such as paper. Communication unit 113 connects MFP 100 to network 2 and a public telephone line. Communication unit 113 is an interface (I / F) for communicating MFP 100 with other MFPs 100 </ b> A, 100 </ b> B, 100 </ b> C and PC 200, and is an I / F for MFP 100 performing facsimile communication.

操作部117は、入力部117Aと表示部117Bとを含む。入力部117Aは、MFP100のユーザによる操作の入力を受付けるためのタッチパネル、キーボードまたはマウス等の入力装置である。表示部117Bは、液晶表示装置または有機EL(electro−luminescence)ディスプレイパネルである。入力部117Aに透明な部材からなるタッチパネルを用いる場合には、表示部117B上にタッチパネルを重ねて設置することで、表示部117Bに表示されたボタンの指示を検出することができる。これにより、種々の操作の入力が可能となる。   The operation unit 117 includes an input unit 117A and a display unit 117B. Input unit 117 </ b> A is an input device such as a touch panel, a keyboard, or a mouse for accepting an operation input by a user of MFP 100. The display unit 117B is a liquid crystal display device or an organic EL (electro-luminescence) display panel. When a touch panel made of a transparent member is used as the input unit 117A, the instruction of the button displayed on the display unit 117B can be detected by placing the touch panel on the display unit 117B. Thereby, various operations can be input.

本実施の形態における画像処理システム1においては、MFP100、PC200A,200B,200Cそれぞれにおいて、それを使用しようとするユーザが認証サーバで認証されることを条件にログインを許可する。このため、MFP100は、表示部117Bにログイン画面を表示して、ユーザに認証情報の入力を促し、ユーザが入力する認証情報を受付ける。また、PC200A,200B,200CでもMFP100と同様に、それが備えるディスプレイにログイン画面を表示して、ユーザに認証情報の入力を促し、ユーザが入力する認証情報を受付ける。MFP100、PC200A,200B,200Cそれぞれは、入力された認証情報を含むログイン要求を認証サーバ300に送信し、認証サーバ300からログインを許可する信号が受信されることを条件として、ユーザのログインを許可する。MFP100、PC200A,200B,200Cそれぞれには、この一連の処理を実行するためのプログラムが予め記憶されており、MFP100では、そのプログラムをシステムコントローラ101で実行することにより、また、PC200A,200B,200Cでは、それらが備えるCPUで実行することにより、上述した一連の処理が実行される。   In image processing system 1 according to the present embodiment, login is permitted in MFP 100 and PCs 200A, 200B, and 200C on condition that a user who intends to use the MFP 100 and PCs 200A, 200B, and 200C is authenticated by an authentication server. Therefore, MFP 100 displays a login screen on display unit 117B, prompts the user to input authentication information, and accepts the authentication information input by the user. Similarly to MFP 100, PCs 200A, 200B, and 200C also display a login screen on a display included in PC 200A, 200B, and 200C, prompt the user to input authentication information, and accept the authentication information input by the user. Each of MFP 100 and PCs 200A, 200B, and 200C transmits a login request including the input authentication information to authentication server 300, and permits a user to log in on the condition that a login permission signal is received from authentication server 300. To do. A program for executing this series of processing is stored in advance in each of MFP 100 and PC 200A, 200B, and 200C. In MFP 100, by executing the program with system controller 101, PC 200A, 200B, and 200C are also stored. Then, the above-described series of processing is executed by being executed by the CPU provided therein.

図5は、第1の実施の形態における認証サーバのCPUの機能の概略を示す機能ブロック図である。図5を参照して、CPU301は、第1、第2および第3認証部361,365,367と、第1認証部361により認証されたユーザのユーザデータを生成してユーザリストに追加するログインユーザリスト生成部363とを含む。   FIG. 5 is a functional block diagram illustrating an outline of functions of the CPU of the authentication server in the first embodiment. Referring to FIG. 5, CPU 301 generates first, second, and third authentication units 361, 365, and 367 and login data that generates user data of users authenticated by first authentication unit 361 and adds them to the user list. A user list generation unit 363.

第1認証部361には、MFP100から送信されたユーザの認証情報が入力される。第1認証部361は、入力された認証情報を、HDD307に記憶されている登録ユーザ情報の認証情報と照合する。より詳細には、HDD307に記憶されている登録ユーザリスト350に含まれる登録ユーザ情報を順に読み出し、入力された認証情報を読み出した登録ユーザ情報の認証情報と照合する。照合の結果、両者が一致する登録ユーザ情報が存在すれば認証成功とし、そのような登録ユーザ情報が存在しなければ認証失敗とする。そして、MFP100に対して、照合結果が認証成功であればユーザのログインを許可する信号を送信し、認証失敗であればユーザのログインを許可しない信号を送信する。   User authentication information transmitted from MFP 100 is input to first authentication unit 361. The first authentication unit 361 collates the input authentication information with the authentication information of the registered user information stored in the HDD 307. More specifically, the registered user information included in the registered user list 350 stored in the HDD 307 is sequentially read, and the input authentication information is collated with the authentication information of the read registered user information. As a result of the collation, if there is registered user information in which both match, authentication is successful, and if such registered user information does not exist, authentication fails. Then, if the verification result is a successful authentication, a signal for permitting the user's login is transmitted to MFP 100, and if the authentication is unsuccessful, a signal for not permitting the user's login is transmitted.

ログインユーザリスト生成部363は、第1認証部361で認証成功とされたユーザのユーザデータを生成して、そのユーザデータをHDD307に記憶されているログインユーザリスト351に追加する。ユーザデータは、ユーザの認証情報を少なくとも含み、ここでは、ユーザデータをユーザ識別情報およびパスワードを含むデータとしている。したがって、ログインユーザリスト351は、MFP100にログインが認められたユーザのユーザデータで構成されるため、登録ユーザリスト350を構成する登録ユーザ情報の数以下のユーザデータで構成される。   The login user list generation unit 363 generates user data of the user who has been successfully authenticated by the first authentication unit 361 and adds the user data to the login user list 351 stored in the HDD 307. The user data includes at least user authentication information. Here, the user data is data including user identification information and a password. Accordingly, the login user list 351 includes user data of users who are permitted to log in to the MFP 100, and thus includes user data equal to or less than the number of registered user information included in the registered user list 350.

第2認証部365は、MFP100以外のPC200A,200B,200Cのいずれかから送信されたユーザの認証情報が入力される。第2認証部365は、入力された認証情報を、HDD307に記憶されているユーザデータと照合する。より詳細には、HDD307に記憶されているログインユーザリスト351に含まれるユーザデータを順に読み出し、入力された認証情報を読み出したユーザデータの認証情報と照合する。照合の結果、両者が一致するユーザデータが存在すれば認証成功とする。換言すれば、入力された認証情報に一致する認証情報を含むユーザデータがログインユーザリスト351に含まれていれば認証成功とする。そして、認証成功の場合には、PC200A,200B,200Cのうち認証情報を送信してきたものに、ユーザのログインを許可するログイン許可信号を送信し、認証成功でなければ第3認証部367に認証情報を出力する。   Second authentication unit 365 receives user authentication information transmitted from any of PCs 200 </ b> A, 200 </ b> B, and 200 </ b> C other than MFP 100. The second authentication unit 365 collates the input authentication information with user data stored in the HDD 307. More specifically, user data included in the login user list 351 stored in the HDD 307 is sequentially read, and the input authentication information is collated with the authentication information of the read user data. As a result of the collation, if there is user data that matches both, authentication is successful. In other words, if the login user list 351 includes user data including authentication information that matches the input authentication information, the authentication is successful. If the authentication is successful, a login permission signal that permits the user to log in is transmitted to the PC 200A, 200B, or 200C that has transmitted the authentication information. If the authentication is not successful, the third authentication unit 367 is authenticated. Output information.

第3認証部367は、第2認証部365から入力された認証情報を、HDD307に記憶されている登録ユーザ情報の認証情報と照合する。より詳細には、HDD307に記憶されている登録ユーザリスト350に含まれる登録ユーザ情報を順に読み出し、入力された認証情報を読み出した登録ユーザ情報の認証情報と照合する。照合の結果、両者が一致すれば認証成功とし、一致しなければ認証失敗とする。そして、PC200A,200B,200Cのうち認証情報を送信してきたものに、認証成功の場合にはユーザのログインを許可するログイン許可信号を送信し、認証失敗の場合にはユーザのログインを許可しないログイン不許可信号を送信する。   The third authentication unit 367 collates the authentication information input from the second authentication unit 365 with the authentication information of the registered user information stored in the HDD 307. More specifically, the registered user information included in the registered user list 350 stored in the HDD 307 is sequentially read, and the input authentication information is collated with the authentication information of the read registered user information. As a result of the verification, if the two match, authentication is successful, and if they do not match, authentication fails. Then, a login permission signal for permitting the user's login is transmitted to the one that has transmitted the authentication information among the PCs 200A, 200B, and 200C, and the login for not permitting the user's login in the case of the authentication failure. Send a disallow signal.

PC200A,200B,200Cのいずれかからユーザの認証情報が受信された場合には、まず、ログインユーザリスト351を用いてユーザ認証が行われる。ログインユーザリスト351を構成するユーザデータの数は、登録ユーザリスト350を構成する登録ユーザ情報の数より少ない場合が多いため、登録ユーザリスト350を用いて照合する場合に比較して認証情報を照合する回数を少なくすることができる。   When user authentication information is received from any of the PCs 200A, 200B, and 200C, first, user authentication is performed using the login user list 351. Since the number of user data constituting the login user list 351 is often smaller than the number of registered user information constituting the registered user list 350, the authentication information is collated as compared with the case of collating using the registered user list 350. The number of times to do can be reduced.

図6は、第1の実施の形態における認証サーバで実行される認証処理の流れを示すフローチャートである。図6を参照して、認証処理では、MFP100、PC200A,200B,200Cのいずれかから認証要求が入力されるまで待機状態となる(S01でNO)。すなわち、認証処理は、MFP100、PC200A,200B,200Cのいずれかから認証要求が入力されることを条件に実行される処理である。認証要求が入力されるとステップS02に進む。認証要求は、認証情報を含む。   FIG. 6 is a flowchart showing a flow of authentication processing executed by the authentication server in the first embodiment. Referring to FIG. 6, in the authentication process, a standby state is entered until an authentication request is input from any of MFP 100, PC 200A, 200B, and 200C (NO in S01). That is, the authentication process is a process executed on condition that an authentication request is input from any one of MFP 100 and PCs 200A, 200B, and 200C. When the authentication request is input, the process proceeds to step S02. The authentication request includes authentication information.

ステップS02では、認証情報がMFP100に入力されたものか否かを判断する。ステップS01で受信された認証情報がMFP100から受信された場合にはステップS03に進み、PC200A,200B,200Cのいずれかから受信された場合にはステップS09に進む。まず、認証情報がMFP100から受信された場合に行われるステップS03以降の処理について説明する。   In step S02, it is determined whether authentication information is input to MFP 100 or not. If the authentication information received in step S01 is received from the MFP 100, the process proceeds to step S03, and if received from any of the PCs 200A, 200B, 200C, the process proceeds to step S09. First, processing after step S03 performed when authentication information is received from MFP 100 will be described.

ステップS03では、ステップS01で入力された認証情報を、HDD307に記憶されている登録ユーザリスト350を用いて照合する。具体的には、HDD307に記憶されている登録ユーザリスト350に含まれる登録ユーザ情報を順に読み出し、入力された認証情報を読み出した登録ユーザ情報の認証情報と照合する。両者が一致する登録ユーザ情報が検出されるまで登録ユーザ情報が順に読み出されることになる。そして、両者が一致する登録ユーザ情報が検出されるとその時点でステップS04に進む。一方、両者が一致する登録ユーザ情報が存在しない場合には、すべての登録ユーザ情報を登録ユーザリスト350から読み出して照合した後、ステップS04に進むことになる。   In step S03, the authentication information input in step S01 is collated using a registered user list 350 stored in the HDD 307. Specifically, the registered user information included in the registered user list 350 stored in the HDD 307 is sequentially read, and the input authentication information is collated with the authentication information of the read registered user information. The registered user information is sequentially read out until the registered user information matching the two is detected. Then, when registered user information matching the two is detected, the process proceeds to step S04. On the other hand, if there is no registered user information that matches the two, all the registered user information is read from the registered user list 350 and collated, and the process proceeds to step S04.

ステップS04では、照合の結果が認証成功か否かを判断し、認証成功と判断した場合にはステップS05に進み、認証失敗の場合にはステップS08に進む。認証成功と判断するのは、ステップS03における照合により、入力された認証情報と一致する認証情報を含む登録ユーザ情報が検出された場合である。ステップS08では、MFP100に対してユーザのログインを許可させないために、MFP100にログイン不許可信号を送信する。   In step S04, it is determined whether or not the result of collation is authentication success. If it is determined that authentication is successful, the process proceeds to step S05. If authentication fails, the process proceeds to step S08. It is determined that the authentication is successful when registered user information including authentication information that matches the input authentication information is detected by the collation in step S03. In step S08, a login disapproval signal is transmitted to MFP 100 in order to prevent MFP 100 from permitting the user to log in.

ステップS05では、ステップS01でMFP100から受信された認証情報を含むユーザデータを生成する。そして、生成されたユーザデータをログインユーザリスト351に追加する。これにより、ユーザデータがHDD307に記憶される。ステップS05に進む場合、ステップS01で受信された認証情報は、ステップS03による照合により認証されたものである。このため、ログインユーザリスト351に含まれるユーザデータの数は、登録ユーザリスト350を構成する登録ユーザ情報の数以下となる。ステップS07では、MFP100に対してユーザのログインを許可させるために、MFP100にログイン許可信号を送信する。   In step S05, user data including the authentication information received from MFP 100 in step S01 is generated. Then, the generated user data is added to the login user list 351. As a result, user data is stored in the HDD 307. When the process proceeds to step S05, the authentication information received in step S01 has been authenticated by the collation in step S03. Therefore, the number of user data included in the login user list 351 is equal to or less than the number of registered user information constituting the registered user list 350. In step S07, a login permission signal is transmitted to MFP 100 to allow MFP 100 to permit the user to log in.

次に、認証情報がPC200A,200B,200Cのいずれかから受信された場合に行われるステップS09以降の処理について説明する。ステップS09では、ステップS01で入力された認証情報を、HDD307に記憶されているログインユーザリスト351を用いて照合する。具体的には、HDD307に記憶されているログインユーザリスト351に含まれるユーザデータを順に読み出し、入力された認証情報を読み出したユーザデータの認証情報と照合する。両者が一致するユーザデータが検出されるまでユーザデータが順に読み出されることになる。そして、両者が一致するユーザデータが検出されるとその時点でステップS10に進む。一方、両者が一致するユーザデータがログインユーザリストに存在しない場合には、すべてのユーザデータをログインユーザリスト351から読み出して照合した後、ステップS10に進むことになる。   Next, processing after step S09 performed when authentication information is received from any of PCs 200A, 200B, and 200C will be described. In step S09, the authentication information input in step S01 is collated using the login user list 351 stored in the HDD 307. Specifically, user data included in the login user list 351 stored in the HDD 307 is sequentially read, and the input authentication information is collated with the authentication information of the read user data. User data is read in order until user data matching the two is detected. When user data matching the two is detected, the process proceeds to step S10 at that time. On the other hand, if there is no user data matching the two in the login user list, all the user data is read from the login user list 351 and collated, and the process proceeds to step S10.

ステップS10では、照合の結果が認証成功か否かを判断し、認証成功と判断した場合にはステップS13に進み、認証失敗の場合にはステップS11に進む。認証成功と判断するのは、ステップS09における照合により、入力された認証情報と一致する認証情報を含むユーザデータが検出された場合である。   In step S10, it is determined whether or not the collation result is authentication success. If it is determined that authentication is successful, the process proceeds to step S13. If authentication fails, the process proceeds to step S11. It is determined that the authentication is successful when user data including authentication information that matches the input authentication information is detected by collation in step S09.

ステップS11では、ステップS01で入力された認証情報を、HDD307に記憶されている登録ユーザリスト350を用いて照合する。この処理は、ステップS03の処理と同じであるのでここでは説明を繰り返さない。ステップS12では、ステップS10による照合の結果が認証成功か否かを判断し、認証成功と判断した場合にはステップS13に進み、認証失敗の場合にはステップS14に進む。認証成功と判断するのは、ステップS10における照合により、入力された認証情報と一致する認証情報を含む登録ユーザ情報が検出された場合である。ステップS13では、ユーザのログインを許可させるために、PC200A,200B,200Cのいずれかのうち認証情報を送信してきたものにログイン許可信号を送信する。ステップS14では、ユーザのログインを許可させないために、PC200A,200B,200Cのいずれかのうち認証情報を送信してきたものにログイン不許可信号を送信する。   In step S <b> 11, the authentication information input in step S <b> 01 is collated using the registered user list 350 stored in the HDD 307. Since this process is the same as the process of step S03, description thereof will not be repeated here. In step S12, it is determined whether or not the collation result in step S10 is an authentication success. If it is determined that the authentication is successful, the process proceeds to step S13. If the authentication fails, the process proceeds to step S14. It is determined that the authentication is successful when registered user information including authentication information that matches the input authentication information is detected by the collation in step S10. In step S13, a login permission signal is transmitted to one of the PCs 200A, 200B, and 200C that has transmitted the authentication information in order to permit the user to log in. In step S14, in order not to permit the login of the user, a login non-permission signal is transmitted to one of the PCs 200A, 200B, and 200C that has transmitted the authentication information.

以上説明したように、認証サーバ300は、PC200A,200B,200Cのいずれかからユーザの認証情報が受信された場合には、まず、ログインユーザリスト351を用いてユーザの認証処理を行う。ログインユーザリスト351は、MFP100にログインが認められたユーザの認証情報を含むユーザデータが含まれるため、ログインユーザリスト351を構成するユーザデータの数は、登録ユーザリスト350を構成する登録ユーザ情報の数より少ない場合が多い。このため、登録ユーザリスト350を用いて照合する場合に比較して認証情報を照合する回数を少なくすることができるので、認証サーバ300における認証処理の負荷を軽減することができる。   As described above, when user authentication information is received from any of the PCs 200A, 200B, and 200C, the authentication server 300 first performs user authentication processing using the login user list 351. Since the login user list 351 includes user data including authentication information of a user who is permitted to log in to the MFP 100, the number of user data constituting the login user list 351 is the number of registered user information constituting the registered user list 350. Often less than number. For this reason, since the frequency | count of collating authentication information can be decreased compared with the case where it collates using the registered user list 350, the load of the authentication process in the authentication server 300 can be reduced.

なお、本実施の形態においては、認証サーバ300で認証処理を実行する例を示したが、認証サーバ300で実行する認証処理をMFP100で実行させてもよい。この場合には、認証サーバ300は不要である。   In the present embodiment, an example in which authentication processing is executed by authentication server 300 has been described, but authentication processing executed by authentication server 300 may be executed by MFP 100. In this case, the authentication server 300 is not necessary.

<第2の実施の形態>   <Second Embodiment>

次に第2の実施の形態における画像処理システムについて説明する。図7は、本発明の第2の実施の形態における画像処理システムの概略構成を示す図である。図7を参照して、第2の実施の形態における画像処理システム1Aは、ネットワーク2にそれぞれ接続されたMFP100,100A,100B,100Cと、認証サーバ300とを含む。MFP100,100A,100B,100Cは、その構成および機能は同じなので、ここでは特に言及しない限りMFP100を例に説明する。認証サーバ300およびMFP100のハード構成は、図2および図4にそれぞれ示したハード構成と同様であるので、ここでは説明を繰り返さない。   Next, an image processing system according to the second embodiment will be described. FIG. 7 is a diagram showing a schematic configuration of an image processing system according to the second embodiment of the present invention. Referring to FIG. 7, image processing system 1 </ b> A according to the second embodiment includes MFPs 100, 100 </ b> A, 100 </ b> B, 100 </ b> C connected to network 2, and authentication server 300. Since MFPs 100, 100A, 100B, and 100C have the same configuration and function, MFP 100 will be described as an example unless otherwise specified. The hardware configurations of authentication server 300 and MFP 100 are the same as the hardware configurations shown in FIGS. 2 and 4, respectively, and therefore description thereof will not be repeated here.

第2の実施の形態における画像処理システム1Aにおいては、MFP100,100A,100B,100Cそれぞれにおいて、それを使用しようとするユーザが認証サーバ300で認証されることを条件にログインを許可する。このため、MFP100,100A,100B,100Cそれぞれは、表示部117Bにログイン画面を表示して、ユーザに認証情報の入力を促し、ユーザが入力する認証情報を受付ける。MFP100,100A,100B,100Cそれぞれは、入力された認証情報を含むログイン要求を認証サーバ300に送信し、認証サーバ300からログインを許可する信号が受信されることを条件として、ユーザのログインを許可する。また、MFP100,100A,100B,100Cそれぞれにおいて、それの使用が許可されたユーザからログアウトの指示が入力されると、ログアウト要求を認証サーバ300に送信する。また、MFP100,100A,100B,100Cそれぞれは、認証サーバ300からログアウト指示が受信されると、ログインが許可されているユーザをログアウトさせる処理を行う。MFP100,100A,100B,100Cそれぞれには、この一連の処理を実行するためのプログラムが予め記憶されており、MFP100,100A,100B,100Cそれぞれでは、そのプログラムをシステムコントローラ101で実行することにより、上述した一連の処理が実行される。   In image processing system 1A according to the second embodiment, login is permitted in MFPs 100, 100A, 100B, and 100C on condition that a user who intends to use MFP 100, 100A, 100B, and 100C is authenticated by authentication server 300. Therefore, each of MFPs 100, 100A, 100B, and 100C displays a login screen on display unit 117B, prompts the user to input authentication information, and accepts the authentication information input by the user. Each of MFPs 100, 100 A, 100 B, and 100 C transmits a login request including the input authentication information to authentication server 300, and permits login of the user on condition that a login permission signal is received from authentication server 300. To do. Further, in each of MFPs 100, 100A, 100B, and 100C, when a logout instruction is input from a user who is permitted to use MFP 100, 100A, 100B, and 100C, a logout request is transmitted to authentication server 300. Further, each of MFPs 100, 100 A, 100 B, and 100 C performs a process of logging out a user who is permitted to log in when a logout instruction is received from authentication server 300. Each of MFPs 100, 100A, 100B, and 100C stores a program for executing this series of processing in advance, and each of MFPs 100, 100A, 100B, and 100C executes the program by system controller 101. The series of processes described above are executed.

第2の実施の形態における認証サーバ300のHDD307には、登録ユーザリスト350が予め記憶されている。この登録ユーザリストに記憶される登録ユーザ情報は、図3に示したのと同じである。   The registered user list 350 is stored in advance in the HDD 307 of the authentication server 300 in the second embodiment. The registered user information stored in the registered user list is the same as that shown in FIG.

図8は、第2の実施の形態における認証サーバのCPUの機能の概略を示す機能ブロック図である。図8を参照して、CPU301は、第1および第2ユーザ認証部371,375と、機器別ユーザリスト生成部373と、ログアウト指示部379とを含む。   FIG. 8 is a functional block diagram showing an outline of the function of the CPU of the authentication server in the second embodiment. Referring to FIG. 8, CPU 301 includes first and second user authentication units 371, 375, a device-specific user list generation unit 373, and a logout instruction unit 379.

第2ユーザ認証部375は、MFP100,100A,100B,100Cのいずれかから送信されたユーザの認証情報が入力される。第2ユーザ認証部375は、入力された認証情報を、HDD307に記憶されている機器別ユーザデータと照合する。より詳細には、HDD307に記憶されている機器別ユーザリスト351Aに含まれるユーザデータを順に読み出し、入力された認証情報を読み出したユーザデータの認証情報と照合する。照合の結果、両者が一致するユーザデータが存在すれば認証成功とする。換言すれば、入力された認証情報に一致する認証情報を含むユーザデータが機器別ユーザリスト351Aに含まれていれば認証成功とする。そして、認証成功の場合には、(1)MFP100,100A,100B,100Cのうち認証情報を送信してきたものに、ユーザのログインを許可するログイン許可信号を送信し、(2)機器別ユーザリスト生成部373に認証したユーザの認証情報とそれを送信してきたMFP100,100A,100B,100Cを識別するための装置識別情報とを出力し、(3)ログアウト指示部379に認証したユーザの認証情報とそれを送信してきたMFP100,100A,100B,100Cを識別するための装置識別情報とを出力する。一方、認証成功でなければ第1ユーザ認証部371に入力された認証情報と装置識別情報とを出力する。   Second user authentication unit 375 receives user authentication information transmitted from one of MFPs 100, 100A, 100B, and 100C. The second user authentication unit 375 compares the input authentication information with the device-specific user data stored in the HDD 307. More specifically, user data included in the device-specific user list 351A stored in the HDD 307 is sequentially read, and the input authentication information is collated with the authentication information of the read user data. As a result of the collation, if there is user data that matches both, authentication is successful. In other words, if user data including authentication information that matches the input authentication information is included in the device-specific user list 351A, the authentication is successful. If the authentication is successful, (1) a login permission signal for permitting the user to log in is transmitted to the MFP 100, 100A, 100B, 100C that has transmitted the authentication information, and (2) a device-specific user list. The authentication information of the authenticated user and the device identification information for identifying the MFPs 100, 100A, 100B, 100C that transmitted the authentication information are output to the generation unit 373, and (3) the authentication information of the user authenticated to the logout instruction unit 379 And device identification information for identifying MFPs 100, 100A, 100B, and 100C that have transmitted the same. On the other hand, if the authentication is not successful, the authentication information and device identification information input to the first user authentication unit 371 are output.

第1ユーザ認証部371は、第2ユーザ認証部375から入力された認証情報を、HDD307に記憶されている登録ユーザ情報の認証情報と照合する。より詳細には、HDD307に記憶されている登録ユーザリスト350に含まれる登録ユーザ情報を順に読み出し、入力された認証情報を読み出した登録ユーザ情報の認証情報と照合する。照合の結果、両者が一致すれば認証成功とし、一致しなければ認証失敗とする。そして、認証成功の場合には、(1)MFP100,100A,100B,100Cのうち認証情報を送信してきたものに、ユーザのログインを許可するログイン許可信号を送信し、(2)機器別ユーザリスト生成部373に認証したユーザの認証情報とそれを送信してきたMFP100,100A,100B,100Cを識別するための装置識別情報とを出力する。一方、認証成功でなければMFP100,100A,100B,100Cのうち認証情報を送信してきたものに、ユーザのログインを許可しないログイン不許可信号を送信する。   The first user authentication unit 371 collates the authentication information input from the second user authentication unit 375 with the authentication information of the registered user information stored in the HDD 307. More specifically, the registered user information included in the registered user list 350 stored in the HDD 307 is sequentially read, and the input authentication information is collated with the authentication information of the read registered user information. As a result of the verification, if the two match, authentication is successful, and if they do not match, authentication fails. If the authentication is successful, (1) a login permission signal for permitting the user to log in is transmitted to the MFP 100, 100A, 100B, 100C that has transmitted the authentication information, and (2) a device-specific user list. The authentication information of the authenticated user and device identification information for identifying MFPs 100, 100A, 100B, and 100C that transmitted the authentication information are output to generation unit 373. On the other hand, if the authentication is not successful, a login non-permission signal that does not permit the login of the user is transmitted to the MFP 100, 100A, 100B, 100C that has transmitted the authentication information.

機器別ユーザリスト生成部373には、第1ユーザ認証部371または第2ユーザ認証部375から、認証情報と装置識別情報とが入力される。機器別ユーザリスト生成部373は、第1ユーザ認証部371または第2ユーザ認証部375において認証成功とされたユーザの認証情報と装置識別情報とを含むユーザデータを生成して、そのユーザデータをHDD307に記憶されている機器別ユーザリスト351Aに追加する。   Authentication information and device identification information are input to the device-specific user list generation unit 373 from the first user authentication unit 371 or the second user authentication unit 375. The device-specific user list generation unit 373 generates user data including user authentication information and device identification information that have been successfully authenticated by the first user authentication unit 371 or the second user authentication unit 375, and uses the user data as the user data. The information is added to the device-specific user list 351A stored in the HDD 307.

図9(A)は、機器別ユーザリストに記憶されるユーザデータのフォーマットの一例を示す図である。図9(A)を参照して、ユーザデータは、ユーザの認証情報と装置識別情報とを少なくとも含む。ユーザ識別情報とパスワードとで認証情報が構成される。図9(B)はユーザデータのフォーマットの別の例を示す図である。図9(B)を参照して、登録ユーザ情報は生体データと装置識別情報とを含む。認証サーバ300における認証が生体認証の場合に、この登録ユーザ情報が用いられる。ここでは、図9(A)に示したフォーマットのユーザデータが用いられる場合について説明する。   FIG. 9A is a diagram illustrating an example of a format of user data stored in the device-specific user list. Referring to FIG. 9A, the user data includes at least user authentication information and device identification information. Authentication information is composed of the user identification information and the password. FIG. 9B is a diagram showing another example of the format of user data. Referring to FIG. 9B, the registered user information includes biometric data and device identification information. This registered user information is used when the authentication in the authentication server 300 is biometric authentication. Here, a case where user data in the format shown in FIG. 9A is used will be described.

図8に戻って、ログアウト指示部379は、第2ユーザ認証部375から、それによって認証されたユーザの認証情報とそれを送信してきたMFP100,100A,100B,100Cの装置識別情報とが入力される。ログアウト指示部379は、入力された認証情報を用いて機器別ユーザリスト351Aを検索し、入力された認証情報を含み、かつ、入力された装置識別情報を含まないユーザデータを抽出する。そして、抽出したユーザデータを機器別ユーザリスト351Aから削除する。これとともに、MFP100,100A,100B,100Cのうち、抽出したユーザデータにその装置識別情報が含まれるものに対して、入力された認証情報のユーザをログアウトさせるために、ログアウト指示信号を送信する。   Returning to FIG. 8, the logout instructing unit 379 receives from the second user authentication unit 375 the authentication information of the user authenticated thereby and the device identification information of the MFPs 100, 100A, 100B, and 100C that transmitted the authentication information. The The logout instruction unit 379 searches the device-specific user list 351A using the input authentication information, and extracts user data that includes the input authentication information and does not include the input device identification information. Then, the extracted user data is deleted from the device-specific user list 351A. At the same time, a logout instruction signal is transmitted in order to log out the user of the input authentication information to MFP 100, 100A, 100B, 100C whose extracted user data includes the device identification information.

図10は、第2の実施の形態における認証サーバで実行される認証処理の流れを示すフローチャートである。図10を参照して、認証サーバ300は、MFP100、100A,100B,100Cのいずれかから認証要求が入力されるまで待機状態となる(S21でNO)。認証要求が入力されるとステップS22に進む。すなわち、認証処理は、MFP100、100A,100B,100Cのいずれかから認証要求が入力されることを条件に実行される処理である。   FIG. 10 is a flowchart illustrating a flow of authentication processing executed by the authentication server in the second embodiment. Referring to FIG. 10, authentication server 300 is in a standby state until an authentication request is input from any of MFPs 100, 100A, 100B, and 100C (NO in S21). When the authentication request is input, the process proceeds to step S22. That is, the authentication process is a process executed on condition that an authentication request is input from any of MFPs 100, 100A, 100B, and 100C.

ステップS22では、ステップS21で受信された認証要求に含まれる認証情報を、HDD307に記憶されている機器別ユーザリスト351Aを用いて照合する。この処理は、図6に示したステップS09においては、ログインユーザリストを用いたのに対して、機器別ユーザリストを用いる点で異なるのみで、その他は同様の処理が実行される。   In step S22, the authentication information included in the authentication request received in step S21 is collated using the device-specific user list 351A stored in the HDD 307. This process is the same as the other processes except that a login user list is used in step S09 shown in FIG. 6 except that a device-specific user list is used.

したがって、ステップS23では、ステップS22において、ステップS01で入力された認証情報と一致するユーザデータが機器別ユーザリストから検出されると、ステップS28に進み、そうでない場合はステップS27に進む。ステップS27は図6のステップS11と同じ処理が実行される。したがって、ステップS28では、ステップS27による照合の結果が認証成功か否かを判断し、認証成功と判断した場合にはステップS29に進み、認証失敗の場合にはステップS32に進む。ステップS32では、ユーザのログインを許可させないために、MFP100,100A,100B,100Cのいずれかのうち認証情報を送信してきたものにログイン不許可信号を送信する。   Therefore, in step S23, if user data that matches the authentication information input in step S01 is detected from the device-specific user list in step S22, the process proceeds to step S28. Otherwise, the process proceeds to step S27. In step S27, the same processing as step S11 of FIG. 6 is executed. Therefore, in step S28, it is determined whether or not the collation result in step S27 is an authentication success. If it is determined that the authentication is successful, the process proceeds to step S29. If the authentication fails, the process proceeds to step S32. In step S32, a login non-permission signal is transmitted to any of MFPs 100, 100A, 100B, and 100C that has transmitted the authentication information in order not to permit the login of the user.

ステップS24では、ステップS22において認証されたユーザの認証情報を用いて機器別ユーザリスト351Aを検索し、入力された認証情報を含むユーザデータを抽出する。ここで抽出されるユーザデータは、ステップS21で受信された認証情報を含むため、その認証情報のユーザがそれまでにログインを許可されたMFP100,100A,100B,100Cの装置識別情報を含む。次のステップS25では、MFP100,100A,100B,100Cのうち抽出されたユーザデータに含まれる装置識別情報で特定されるものに対して、ステップS01で入力された認証情報のユーザをログアウトさせるためのログアウト指示信号を送信する。次のステップS26では、ステップS24で抽出されたユーザデータを機器別ユーザリスト351Aから削除する。これにより、MFP100,100A,100B,100Cにログインが許可されているユーザに関するユーザデータのみが機器別ユーザリストに記憶されることになる。   In step S24, the device-specific user list 351A is searched using the authentication information of the user authenticated in step S22, and user data including the input authentication information is extracted. Since the user data extracted here includes the authentication information received in step S21, it includes the device identification information of MFPs 100, 100A, 100B, and 100C to which the user of the authentication information has been permitted to log in. In the next step S25, for the one identified by the device identification information included in the extracted user data among the MFPs 100, 100A, 100B, and 100C, the user of the authentication information input in step S01 is logged out. Send logout instruction signal. In the next step S26, the user data extracted in step S24 is deleted from the device-specific user list 351A. As a result, only user data relating to users who are permitted to log in to MFPs 100, 100A, 100B, and 100C are stored in the device-specific user list.

ステップS29では、ステップS21で受信された認証要求に含まれる認証情報とその認証情報を送信してきたMFP100,100A,100B,100Cの装置識別情報とを含むユーザデータを生成する。そして、生成されたユーザデータを機器別ユーザリスト351Aに追加する(ステップS30)。   In step S29, user data including the authentication information included in the authentication request received in step S21 and the device identification information of MFPs 100, 100A, 100B, and 100C that transmitted the authentication information is generated. Then, the generated user data is added to the device-specific user list 351A (step S30).

そして、ステップS31では、ユーザのログインを許可させるために、MFP100,1000A,100B,100Bのうち認証要求を送信してきたものに対して、ログイン許可信号を送信する。このログイン指示には、ログインを許可するユーザを特定するための認証情報を含んでもよい。   In step S31, a login permission signal is transmitted to the MFP 100, 1000A, 100B, 100B that has transmitted the authentication request in order to permit the user to log in. This login instruction may include authentication information for identifying a user who is permitted to log in.

以上説明したように第2の実施の形態における認証サーバ300は、MFP100,100A,100B,100Cのいずれかからユーザの認証情報が受信された場合には、まず、機器別ユーザリスト351Aを用いてユーザの認証処理を行う。機器別ユーザリスト351Aは、MFP100,100A,100B,100Cのいずれかにログインが認められたユーザの認証情報を含むユーザデータが含まれるため、機器別ユーザリスト351Aを構成するユーザデータの数は、登録ユーザリスト350を構成する登録ユーザ情報の数より少ない場合が多い。このため、登録ユーザリスト350を用いて照合する場合に比較して認証情報を照合する回数を少なくすることができるので、認証サーバ300における認証処理の負荷を軽減することができる。   As described above, the authentication server 300 in the second embodiment first uses the device-specific user list 351A when user authentication information is received from any of the MFPs 100, 100A, 100B, and 100C. Perform user authentication. Since the device-specific user list 351A includes user data including authentication information of a user who is permitted to log in to any of the MFPs 100, 100A, 100B, and 100C, the number of user data constituting the device-specific user list 351A is as follows. In many cases, the number is less than the number of registered user information constituting the registered user list 350. For this reason, since the frequency | count of collating authentication information can be decreased compared with the case where it collates using the registered user list 350, the load of the authentication process in the authentication server 300 can be reduced.

また、第2の実施の形態における認証サーバは、新たに認証されたユーザの認証情報を含むユーザデータが、機器別ユーザリストに登録されている場合には、既に登録されているユーザデータから、MFP10,100A,100B,100Cのうちそのユーザに先にログインが許可されたものを特定し、そのMFPにログアウト指示を送信する。このため、ユーザがログインすることのできるMFP100,100A,100B,100Cを1台に制限することができる。   In addition, the authentication server in the second embodiment, when user data including authentication information of a newly authenticated user is registered in the device-specific user list, from the already registered user data, Among MFPs 10, 100 A, 100 B, and 100 C, the one that is previously permitted to be logged in by the user is specified, and a logout instruction is transmitted to the MFP. For this reason, MFPs 100, 100A, 100B, and 100C to which the user can log in can be limited to one.

<認証サーバの第1の変形例>   <First Modification of Authentication Server>

次に第2の実施の形態における認証サーバの変形例について説明する。以下、上述した認証サーバ300と異なる点を主に説明する。図11は、第1の変形例における認証サーバのCPUの機能の概略を示す機能ブロック図である。図11を参照して、図8と異なる点は、第1ユーザ認証部371の機能が変更された点と、第2ユーザ認証部375が削除された点と、機器別ユーザリストに記憶されるユーザデータのフォーマットが変更された点である。   Next, a modification of the authentication server in the second embodiment will be described. Hereinafter, differences from the above-described authentication server 300 will be mainly described. FIG. 11 is a functional block diagram illustrating an outline of functions of the CPU of the authentication server in the first modification. Referring to FIG. 11, the differences from FIG. 8 are stored in the device-specific user list, in that the function of first user authentication unit 371 has been changed, second user authentication unit 375 has been deleted, and so on. The user data format has been changed.

第1の変形例における機器別ユーザリスト351Bに記憶されるユーザデータは、ユーザを識別するためのユーザ識別情報と装置識別情報とを含む。このため、機器別ユーザリスト351Bは、ユーザの認証情報を含んでいないため、機器別ユーザリスト351Aだけを用いて認証することができない。   The user data stored in the device-specific user list 351B in the first modification includes user identification information for identifying a user and device identification information. For this reason, since the device-specific user list 351B does not include user authentication information, authentication cannot be performed using only the device-specific user list 351A.

第1ユーザ認証部371Aは、MFP100,100A,100B,100Cのいずれかから送信されたユーザの認証情報が入力される。第1ユーザ認証部371Aは、入力された認証情報を、HDD307に記憶されている登録ユーザリスト350と照合する。そして、認証成功の場合には、(1)MFP100,100A,100B,100Cのうち認証情報を送信してきたものに、ユーザのログインを許可するログイン許可信号を送信し、(2)機器別ユーザリスト生成部373に認証したユーザの認証情報とそれを送信してきたMFP100,100A,100B,100Cを識別するための装置識別情報とを出力し、(3)ログアウト指示部379に認証したユーザの認証情報とそれを送信してきたMFP100,100A,100B,100Cを識別するための装置識別情報とを出力する。一方、認証成功でなければMFP100,100A,100B,100Cのうち認証情報を送信してきたものに、ユーザのログインを許可しないログイン不許可信号を送信する。   First user authentication unit 371A receives user authentication information transmitted from one of MFPs 100, 100A, 100B, and 100C. The first user authentication unit 371A collates the input authentication information with the registered user list 350 stored in the HDD 307. If the authentication is successful, (1) a login permission signal for permitting the user to log in is transmitted to the MFP 100, 100A, 100B, 100C that has transmitted the authentication information, and (2) a device-specific user list. The authentication information of the authenticated user and the device identification information for identifying the MFPs 100, 100A, 100B, 100C that transmitted the authentication information are output to the generation unit 373, and (3) the authentication information of the user authenticated to the logout instruction unit 379 And device identification information for identifying MFPs 100, 100A, 100B, and 100C that have transmitted the same. On the other hand, if the authentication is not successful, a login non-permission signal that does not permit the login of the user is transmitted to the MFP 100, 100A, 100B, 100C that has transmitted the authentication information.

図12は、第1の変形例における認証サーバで実行される認証処理の流れを示すフローチャートである。図10に示した認証処理と異なる点は、すてっぷ
S22に代えてステップS22Aが実行される点、ステップS27およびステップS28が削除された点である。
FIG. 12 is a flowchart showing a flow of authentication processing executed by the authentication server in the first modification. The difference from the authentication process shown in FIG. 10 is that step S22A is executed instead of step S22, and steps S27 and S28 are deleted.

ステップS22Aでは、図6のステップS11と同じ処理が実行される。したがって、ステップS23では、ステップS22Aによる照合の結果が認証成功か否かを判断し、認証成功と判断した場合にはステップS24に進み、認証失敗の場合にはステップS32に進む。   In step S22A, the same process as step S11 of FIG. 6 is executed. Therefore, in step S23, it is determined whether or not the collation result in step S22A is authentication success. If it is determined that authentication is successful, the process proceeds to step S24, and if authentication fails, the process proceeds to step S32.

第1の変形例における認証サーバによれば、ユーザがログインすることのできるMFP100,100A,100B,100Cを1台に制限することができる。   According to the authentication server in the first modification, MFPs 100, 100A, 100B, and 100C to which a user can log in can be limited to one.

<認証サーバの第2の変形例>   <Second Modification of Authentication Server>

次に第2の変形例における認証サーバについて説明する。上述した認証サーバ300と異なる点を主に説明する。図13は、第2の変形例における認証サーバのCPUの機能の概略を示す機能ブロック図である。図13を参照して、図8と異なる点は、ログアウト指示部379の機能が変更された点である。このため、図8では、第1ユーザ認証部371および第2ユーザ認証部375からログアウト指示部379に認証情報と装置識別情報とが出力されたが、第2の変形例においては、それらは出力されない。これに伴い、ログアウト指示部379Aは、機器別ユーザリスト351Aからユーザデータを削除しない。このため、上述した例では、ユーザがログインすることのできるMFP100,100A,100B,100Cを1台に制限したが、この第2の変形例における認証サーバでは、ログインすることのできる台数を制限しない。したがて、ユーザはMFP100,100A,100B,100Cのうち複数へのログインが認められる。   Next, an authentication server in the second modification will be described. Differences from the above-described authentication server 300 will be mainly described. FIG. 13 is a functional block diagram showing an outline of the function of the CPU of the authentication server in the second modification. Referring to FIG. 13, the difference from FIG. 8 is that the function of logout instruction unit 379 has been changed. Therefore, in FIG. 8, the authentication information and the device identification information are output from the first user authentication unit 371 and the second user authentication unit 375 to the logout instruction unit 379. In the second modification, they are output. Not. Accordingly, the logout instruction unit 379A does not delete the user data from the device-specific user list 351A. For this reason, in the above-described example, the MFPs 100, 100A, 100B, and 100C to which the user can log in are limited to one, but the authentication server in the second modification does not limit the number of users that can log in. . Therefore, the user is permitted to log in to a plurality of MFPs 100, 100A, 100B, and 100C.

認証サーバ300は、MFP100,100A,100Bのいずれかからログアウト要求が入力される。ログアウト要求は、ユーザの認証情報を含む。ログアウト指示部379Aには、ログアウト要求に含まれる認証情報が入力される。   Authentication server 300 receives a logout request from one of MFPs 100, 100A, and 100B. The logout request includes user authentication information. Authentication information included in the logout request is input to the logout instruction unit 379A.

ログアウト指示部379Aは、入力された認証情報を用いて機器別ユーザリスト351Aを検索し、入力された認証情報を含むユーザデータを抽出する。そして、抽出したユーザデータを機器別ユーザリスト351Aから削除するとともに、MFP100,100A,100B,100Cのうち抽出したユーザデータにその装置識別情報が含まれるものに対して、入力された認証情報のユーザをログアウトさせるために、ログアウト指示信号を送信する。   The logout instruction unit 379A searches the device-specific user list 351A using the input authentication information, and extracts user data including the input authentication information. Then, the extracted user data is deleted from the device-specific user list 351A, and the user of the authentication information input to the MFP 100, 100A, 100B, 100C in which the extracted user data includes the device identification information. In order to logout, a logout instruction signal is transmitted.

図14は、第2の変形例における認証サーバで実行される認証処理の流れを示すフローチャートである。図14を参照して、図10と異なる点は、ステップS24〜ステップS26が削除された点と、新たにステップS41〜ステップS45が追加された点である。   FIG. 14 is a flowchart showing a flow of authentication processing executed by the authentication server in the second modification. Referring to FIG. 14, the difference from FIG. 10 is that step S24 to step S26 are deleted and step S41 to step S45 are newly added.

ステップS21では、MFP100、100A,100B,100Cのいずれかから認証要求が入力されるとステップS22に進むが、入力された情報が認証要求でない場合はステップS41に進む。   In step S21, if an authentication request is input from any of MFPs 100, 100A, 100B, and 100C, the process proceeds to step S22. If the input information is not an authentication request, the process proceeds to step S41.

ステップS24〜ステップS26が削除されたため、ユーザのログインが許可された場合(ステップS23でYES)には、そのユーザが既に他の機器でログインが許可されていてもそのログインが不許可とされることはなく、機器別ユーザリスト351Aには、同一の認証情報を含むユーザデータが登録される。このため、MFP100,100A,100B,100Cのうちから選択された複数にログインが認められる。   If step S24 to step S26 are deleted and the user is permitted to log in (YES in step S23), the login is not permitted even if the user is already permitted to log in with another device. The user data including the same authentication information is registered in the device-specific user list 351A. Therefore, login is permitted to a plurality selected from among MFPs 100, 100A, 100B, and 100C.

ステップS41では、MFP100、100A,100B,100Cのいずれかからログアウト要求が入力されるとステップS42へ進み、そうでない場合には処理を終了する。すなわち、第2の変形例における認証処理は、ステップS21において認証要求が入力される、または、ステップS41でログアウト要求のいずれかが入力されることを条件に実行される。ログアウト要求には、ログアウトしようとするユーザの認証情報が含まれる。   In step S41, if a logout request is input from any of MFPs 100, 100A, 100B, and 100C, the process proceeds to step S42, and if not, the process ends. That is, the authentication process in the second modification is executed on condition that an authentication request is input in step S21 or a logout request is input in step S41. The logout request includes authentication information of a user who wants to log out.

ステップS42では、ステップS41で受信されたログアウト要求に含まれる認証情報を用いて機器別ユーザリスト351Aを検索し、入力された認証情報を含むユーザデータを抽出する。抽出されたユーザデータの装置識別情報は、MFP100,100A,100B,100Cのうちログアウトしようとするユーザに対してログインが許可されたものを示す。次のステップS43では、抽出されたユーザデータの1つを順に選択して、MFP100,100A,100B,100Cのうち選択されたユーザデータに含まれる装置識別情報で特定されるものに対して、ステップS42で入力された認証情報のユーザをログアウトさせるためのログアウト指示信号を送信する。次のステップS44では、選択されていないユーザデータが存在するか否かが判断され、存在すればステップS43に戻り、存在しなければステップS45に進む。ステップS45では、ステップS42で抽出された全てのユーザデータを機器別ユーザリスト351Aから削除する。これにより、MFP100,100A,100B,100Cにログインが許可されているユーザに関するユーザデータのみが機器別ユーザリストに記憶されることになる。   In step S42, the device-specific user list 351A is searched using the authentication information included in the logout request received in step S41, and user data including the input authentication information is extracted. The device identification information of the extracted user data indicates that MFP 100, 100A, 100B, 100C is permitted to log in to the user who is going to log out. In the next step S43, one of the extracted user data is selected in order, and for the one specified by the device identification information included in the selected user data among the MFPs 100, 100A, 100B, 100C, the step A logout instruction signal for logging out the user of the authentication information input in S42 is transmitted. In the next step S44, it is determined whether or not user data that has not been selected exists. If it exists, the process returns to step S43, and if not, the process proceeds to step S45. In step S45, all user data extracted in step S42 is deleted from the device-specific user list 351A. As a result, only user data relating to users who are permitted to log in to MFPs 100, 100A, 100B, and 100C are stored in the device-specific user list.

第2の変形例における認証サーバ300によれば、一人のユーザにMFP100,100A,100B,100Cの複数にログインを許可する場合であっても、一度のログアウト要求によって、ログインを許可した全てのMFP100,100A,100B,100Cからログアウトさせることができる。   According to the authentication server 300 in the second modification, even when a single user is permitted to log in to a plurality of MFPs 100, 100A, 100B, and 100C, all MFPs 100 that are permitted to log in by a single logout request. , 100A, 100B, 100C.

なお、第2の変形例における認証サーバに、上述した第1の変形例を適用することが可能である。また、第2の実施の形態においては、認証サーバ300で認証処理を実行する例を示したが、認証サーバ300で実行する認証処理をMFP100,100A,100B,100Cのいずれかで実行させてもよい。この場合には、認証サーバ300は不要である。   Note that the first modification example described above can be applied to the authentication server in the second modification example. In the second embodiment, the authentication server 300 executes the authentication process. However, the authentication process executed by the authentication server 300 may be executed by any of the MFPs 100, 100A, 100B, and 100C. Good. In this case, the authentication server 300 is not necessary.

<第3の実施の形態>   <Third Embodiment>

次に第3の実施の形態における画像処理システムについて説明する。第3の実施の形態における画像処理システムの構成は、図7に示した第2の実施の形態における画像処理システムの概略構成と同じである。さらに、認証サーバ300およびMFP100のハード構成は、図2および図4にそれぞれ示したハード構成と同様である。したがって、これらについては説明を繰り返さない。   Next, an image processing system according to the third embodiment will be described. The configuration of the image processing system in the third embodiment is the same as the schematic configuration of the image processing system in the second embodiment shown in FIG. Further, the hardware configurations of authentication server 300 and MFP 100 are the same as those shown in FIGS. Therefore, description thereof will not be repeated.

第3の実施の形態における画像処理システムは、MFP100,100A,100B,100Cそれぞれにおけるユーザのログインを管理するが、一人のユーザに対してログインを許可する装置を予め定めている。このため、ユーザは、通常は予め定められた装置とは異なる装置にログインすることはできない。なおここでは一人のユーザが一度にログイン可能な装置の台数を、1台に予め定めた例を説明するが、これに限定されることなく予め定めたログイン可能な台数は複数台であってもよい。第3の実施の形態における画像処理システムは、予め定めた装置とは異なる装置の使用を可能とするものである。   The image processing system according to the third embodiment manages user login in each of MFPs 100, 100A, 100B, and 100C, but predefines an apparatus that permits login for one user. For this reason, the user cannot normally log in to a device different from the predetermined device. Here, an example in which the number of devices that a single user can log in at a time is described as one in advance is not limited to this. Good. The image processing system according to the third embodiment enables use of a device different from a predetermined device.

図15は、第3の実施の形態における認証サーバのCPUの機能の概略を示す機能ブロック図である。図15を参照して、CPU301は、認証部381と、予約認証部383と、使用予約情報生成部385と、ログアウト指示部379Cとを含む。   FIG. 15 is a functional block diagram showing an outline of the function of the CPU of the authentication server in the third embodiment. Referring to FIG. 15, CPU 301 includes an authentication unit 381, a reservation authentication unit 383, a use reservation information generation unit 385, and a logout instruction unit 379C.

第3の実施の形態における認証サーバ300のHDD307には、登録ユーザリスト350Cが予め記憶されている。この登録ユーザリストに記憶される登録ユーザ情報はユーザの認証情報と装置識別情報とを含む。登録ユーザ情報の装置識別情報は、認証情報で特定されるユーザに対してログインが予め許可されたMFP100,100A,100B,100Cを識別するための装置識別情報である。   In the HDD 307 of the authentication server 300 in the third embodiment, a registered user list 350C is stored in advance. The registered user information stored in the registered user list includes user authentication information and device identification information. The device identification information of the registered user information is device identification information for identifying MFPs 100, 100A, 100B, and 100C that are permitted to log in in advance for the user specified by the authentication information.

図16(A)は、第3の実施の形態における登録ユーザ情報のフォーマットの一例を示す図である。図16(A)を参照して、登録ユーザ情報は、ユーザの認証情報と装置識別情報とを少なくとも含む。ユーザ識別情報とパスワードとで認証情報が構成される。図16(B)は第3の実施の形態における登録ユーザ情報のフォーマットの別の例を示す図である。図16(B)を参照して、登録ユーザ情報は生体データと装置識別情報とを含む。認証サーバ300における認証が生体認証の場合に、この登録ユーザ情報が用いられる。ここでは、図16(A)に示したフォーマットのユーザデータが用いられる場合について説明する。   FIG. 16A is a diagram illustrating an example of a format of registered user information in the third embodiment. Referring to FIG. 16A, the registered user information includes at least user authentication information and device identification information. Authentication information is composed of the user identification information and the password. FIG. 16B is a diagram showing another example of the format of registered user information in the third embodiment. Referring to FIG. 16B, the registered user information includes biometric data and device identification information. This registered user information is used when the authentication in the authentication server 300 is biometric authentication. Here, a case where user data having the format shown in FIG. 16A is used will be described.

図15に戻って、認証部381は、MFP100,100A,100B,100Cのいずれかからログイン要求が受信されると、ログイン要求に含まれるユーザの認証情報と、ログイン要求を送信してきたMFP100,100A,100B,100Cを識別するための装置識別情報とが入力される。認証部381は、入力された認証情報と装置識別情報を、HDD307に記憶されている登録ユーザ情報と照合する。より詳細には、HDD307に記憶されている登録ユーザリスト350Cに含まれる登録ユーザ情報を順に読み出し、入力された認証情報および装置識別情報を読み出した登録ユーザ情報の認証情報および装置識別情報と照合する。照合の結果、認証情報および装置識別情報が共に一致する登録ユーザ情報が存在すれば認証成功とする。換言すれば、入力された認証情報および装置識別情報を含む登録ユーザ情報が登録ユーザリスト350Cに含まれていれば認証成功とする。そして、認証成功の場合には、MFP100,100A,100B,100Cのうちログイン要求を送信してきたものに、ユーザのログインを許可するログイン許可信号を送信する。一方、認証成功でなければ予約認証部383に認証部381Cに入力された認証情報と装置識別情報とを出力する。   Returning to FIG. 15, when a login request is received from any of MFPs 100, 100A, 100B, and 100C, authentication unit 381 receives the authentication information of the user included in the login request and MFP 100, 100A that has transmitted the login request. , 100B, and 100C are input. The authentication unit 381 compares the input authentication information and device identification information with registered user information stored in the HDD 307. More specifically, the registered user information included in the registered user list 350C stored in the HDD 307 is sequentially read, and the input authentication information and device identification information are collated with the authentication information and device identification information of the read registered user information. . As a result of the collation, if there is registered user information in which both the authentication information and the device identification information match, the authentication is successful. In other words, if the registered user information including the input authentication information and device identification information is included in the registered user list 350C, the authentication is successful. If the authentication is successful, a login permission signal for permitting the user to log in is transmitted to the MFP 100, 100A, 100B, 100C that has transmitted the login request. On the other hand, if the authentication is not successful, the authentication information input to the authentication unit 381C and the device identification information are output to the reservation authentication unit 383.

ログインが許可されたユーザは、その許可された装置から他の装置を使用予約することが可能となる。ここでは説明のため、ユーザAが、MFP100にログインが許可され、そのMFP100を操作して、MFP100Aの使用予約をする場合について説明する。なお、使用予約が可能なMFPは、ログインしているMFP100以外のMFP100A,100B,100Cのいずれであってもよい。また、使用予約できる台数は、1台に限られず、複数台であってもよい。   A user who is permitted to log in can make a reservation to use another device from the permitted device. Here, for explanation, a case will be described in which user A is permitted to log in to MFP 100 and operates MFP 100 to make a reservation for use of MFP 100A. The MFP that can be reserved for use may be any of MFPs 100A, 100B, and 100C other than the logged-in MFP 100. Further, the number of units that can be reserved for use is not limited to one, and a plurality of units may be reserved.

ログインが許可されたユーザAがMFP100を操作して使用予約すると、MFP100は、使用予約指示を認証サーバ300に送信する。使用予約は、使用しようとするMFP100Aを特定する情報と、使用しようとする期間との入力によりなされる。使用予約指示には、ユーザの認証情報と、予約の対象となる装置を識別するための装置識別情報と、期間の情報とを含む。ここでは、使用予約指示は、ユーザAの認証情報と、MFP100Aの装置識別情報と、期間の情報とを含むことになる。認証サーバ300では、MFP100から使用予約指示が受信されると、それに含まれるユーザAのユーザ識別情報と、MFP100Aの装置識別情報と、期間の情報とを使用予約情報生成部385に入力する。   When user A who is permitted to log in operates MFP 100 and makes a use reservation, MFP 100 transmits a use reservation instruction to authentication server 300. The use reservation is made by inputting information specifying MFP 100A to be used and a period to be used. The use reservation instruction includes user authentication information, device identification information for identifying a device to be reserved, and period information. Here, the use reservation instruction includes user A authentication information, apparatus identification information of MFP 100A, and period information. When receiving a use reservation instruction from MFP 100, authentication server 300 inputs user identification information of user A, device identification information of MFP 100 A, and period information included in use reservation information generation unit 385.

使用予約情報生成部385は、入力されたユーザAのユーザ識別情報と、MFP100Aの装置識別情報と、期間の情報とを含む使用予約情報353を生成してHDD307に記憶する。図17は、使用予約情報のフォーマットの一例を示す図である。使用予約情報は、ユーザの認証情報と、装置識別情報と、有効期間とを含む。   The use reservation information generation unit 385 generates use reservation information 353 including the input user identification information of the user A, apparatus identification information of the MFP 100 </ b> A, and period information, and stores them in the HDD 307. FIG. 17 is a diagram illustrating an example of a format of use reservation information. The use reservation information includes user authentication information, device identification information, and a validity period.

図15に戻って、予約認証部383には、認証部381から認証情報と装置識別情報とが入力される。認証部は、入力された認証情報と装置識別情報を、HDD307に記憶されている使用予約情報353と照合する。より詳細には、HDD307に記憶されている使用予約情報353を順に読み出し、入力された認証情報および装置識別情報を読み出した使用予約情報353の認証情報および装置識別情報と照合する。照合の結果、認証情報および装置識別情報が共に一致する使用予約情報353が存在し、かつ、現在時刻が有効期間内であれば認証成功とする。換言すれば、入力された認証情報および装置識別情報を含む使用予約情報353が記憶されており、かつ、その使用予約情報の有効期間内であることを条件に認証成功とする。そして、認証成功の場合には、(1)MFP100A,100A,100B,100Cのうちログイン要求を送信してきたものに、ユーザのログインを許可するログイン許可信号を送信し、(2)予約ユーザデータを予約ユーザリスト355に登録する。一方、認証成功でなければ予約認証部383に認証部381Cに入力された認証情報と装置識別情報とを出力する。予約ユーザデータは、使用予約したユーザが使用予約したMFP100Aにログインしていることを示す情報であり、使用予約した機器にログインしているユーザを識別するためにユーザ識別情報と、使用予約した機器の装置識別情報とを含む。   Returning to FIG. 15, authentication information and device identification information are input from the authentication unit 381 to the reservation authentication unit 383. The authentication unit collates the input authentication information and device identification information with use reservation information 353 stored in HDD 307. More specifically, the use reservation information 353 stored in the HDD 307 is sequentially read, and the input authentication information and device identification information are compared with the authentication information and device identification information of the read use reservation information 353. As a result of the verification, if there is use reservation information 353 in which both the authentication information and the device identification information match and the current time is within the valid period, the authentication is successful. In other words, the authentication is successful on condition that the use reservation information 353 including the input authentication information and device identification information is stored and within the valid period of the use reservation information. If the authentication is successful, (1) a login permission signal for permitting the user to log in is transmitted to one of the MFPs 100A, 100A, 100B, and 100C that has transmitted the login request, and (2) reserved user data is transmitted. Register in the reserved user list 355. On the other hand, if the authentication is not successful, the authentication information input to the authentication unit 381C and the device identification information are output to the reservation authentication unit 383. The reserved user data is information indicating that the user who has reserved use has logged in to the MFP 100A that has reserved use, and user identification information for identifying the user who has logged into the use reserved device, and the device that has been reserved for use. Device identification information.

ユーザAがMFP100にログインして、MFP100Aの使用予約をすれば、ユーザAは、MFP100Aに使用予約した期間であればログインすることができる。そして、ログインしている間、予約ユーザリストに、ユーザAのユーザ識別情報と、MFP100Aの装置識別情報とを含む予約ユーザデータが登録される。   If user A logs in to MFP 100 and makes a use reservation for MFP 100A, user A can log in during the period of time reserved for use in MFP 100A. During login, reserved user data including user identification information of user A and apparatus identification information of MFP 100A is registered in the reserved user list.

ログアウト指示部379Cは、使用予約情報353を監視しており、現在時刻が使用期間外となった使用予約情報353を検出する。そして、検出された使用予約情報353に基づいてログインが許可されたユーザが存在するか否かを、予約ユーザリスト355を検索することにより判断する。そのようなユーザが存在すれば、(1)検出した使用予約情報353および予約ユーザデータを削除し、(2)そのユーザをログアウトさせるために、検出した使用予約情報353に含まれる装置識別情報で特定されるMFPにログアウト指示信号を送信する。   The logout instruction unit 379C monitors the use reservation information 353 and detects the use reservation information 353 whose current time is outside the use period. Then, based on the detected use reservation information 353, it is determined by searching the reservation user list 355 whether or not there is a user who is permitted to log in. If such a user exists, (1) delete the detected use reservation information 353 and reserved user data, and (2) use the device identification information included in the detected use reservation information 353 to log out the user. A logout instruction signal is transmitted to the specified MFP.

図18は、第3の実施の形態における認証サーバで実行される使用予約処理の流れを示すフローチャートである。図18を参照して、MFP100,100A,100B,100Cのいずれかから使用予約指示が受信されまで待機状態となる(ステップS51でNO)。認証サーバ300では、使用予約指示が受信されるとステップS52へ進む。すなわち、使用予約処理は、MFP100,100A,100B,100Cのいずれかから使用予約指示が受信されることを条件に実行される。   FIG. 18 is a flowchart showing the flow of the use reservation process executed by the authentication server in the third embodiment. Referring to FIG. 18, the process waits until a use reservation instruction is received from any of MFPs 100, 100A, 100B, and 100C (NO in step S51). In the authentication server 300, when the use reservation instruction is received, the process proceeds to step S52. That is, the use reservation process is executed on condition that a use reservation instruction is received from one of MFPs 100, 100A, 100B, and 100C.

ステップS52では、受信した使用予約指示に含まれるユーザ識別情報と、装置識別情報と、期間の情報とから使用予約情報を生成する。そして、生成された使用予約情報353をHDD307に記憶する(ステップS53)。   In step S52, use reservation information is generated from the user identification information, device identification information, and period information included in the received use reservation instruction. Then, the generated use reservation information 353 is stored in the HDD 307 (step S53).

図19は、第3の実施の形態における認証サーバで実行される認証処理の流れを示すフローチャートである。図19を参照して、認証サーバ300は、MFP100、100A,100B,100Cのいずれかから認証要求が入力されるまで待機状態となる(S61でNO)。認証要求が入力されるとステップS62に進む。すなわち、認証処理は、MFP100、100A,100B,100Cのいずれかから認証要求が入力されることを条件に実行される処理である。   FIG. 19 is a flowchart illustrating a flow of authentication processing executed by the authentication server according to the third embodiment. Referring to FIG. 19, authentication server 300 is in a standby state until an authentication request is input from any of MFPs 100, 100A, 100B, and 100C (NO in S61). When the authentication request is input, the process proceeds to step S62. That is, the authentication process is a process executed on condition that an authentication request is input from any of MFPs 100, 100A, 100B, and 100C.

ステップS62では、ステップS61で受信された認証要求に含まれる認証情報を、HDD307に記憶されている登録ユーザリスト350Cを用いて照合する。具体的には、HDD307に記憶されている登録ユーザリスト350Cに含まれる登録ユーザ情報を順に読み出し、入力された認証情報および装置識別情報を読み出した登録ユーザ情報の認証情報および装置識別情報と照合する。認証情報および装置識別情報が共に一致する登録ユーザ情報が検出されるまで登録ユーザ情報が順に読み出されることになる。そして、認証情報および装置識別情報が共に一致する登録ユーザ情報が検出されるとその時点でステップS63に進む。一方、認証情報および装置識別情報が共に一致する登録ユーザ情報が存在しない場合には、すべての登録ユーザ情報を登録ユーザリスト350Cから読み出して照合した後、ステップS63に進む。ステップS62において、認証情報および装置識別情報が共に一致する登録ユーザ情報が検出された場合に認証成功と判断する。   In step S62, the authentication information included in the authentication request received in step S61 is verified using the registered user list 350C stored in the HDD 307. Specifically, the registered user information included in the registered user list 350C stored in the HDD 307 is sequentially read, and the input authentication information and device identification information are compared with the authentication information and device identification information of the read registered user information. . The registered user information is sequentially read until registered user information in which both the authentication information and the device identification information match is detected. When registered user information in which both authentication information and device identification information match is detected, the process proceeds to step S63 at that time. On the other hand, if there is no registered user information in which both the authentication information and the device identification information match, the process proceeds to step S63 after all the registered user information is read from the registered user list 350C and collated. In step S62, it is determined that the authentication is successful when registered user information in which both the authentication information and the device identification information match is detected.

そして、ステップS63において、照合の結果が認証成功か否かを判断し、認証成功と判断した場合にはステップS68に進み、認証失敗の場合にはステップS64に進む。   In step S63, it is determined whether or not the collation result is authentication success. If it is determined that authentication is successful, the process proceeds to step S68. If authentication fails, the process proceeds to step S64.

ステップS64では、ステップS61で受信された認証要求に含まれる認証情報を、HDD307に記憶されている使用予約情報353を用いて照合する。具体的には、HDD307に記憶されている使用予約情報353を順に読み出し、入力された認証情報および装置識別情報を読み出した使用予約情報353の認証情報および装置識別情報と照合する。認証情報および装置識別情報が共に一致する使用予約情報353が検出されるまで使用予約情報353が順に読み出されることになる。そして、認証情報および装置識別情報が共に一致する使用予約情報353が検出されるとその時点でステップS65に進む。一方、認証情報および装置識別情報が共に一致する使用予約情報353が存在しない場合には、すべての使用予約情報353を読み出して照合した後、ステップS65に進む。   In step S64, the authentication information included in the authentication request received in step S61 is collated using the use reservation information 353 stored in the HDD 307. Specifically, the use reservation information 353 stored in the HDD 307 is sequentially read, and the input authentication information and device identification information are compared with the authentication information and device identification information of the read use reservation information 353. The use reservation information 353 is read in order until the use reservation information 353 in which the authentication information and the device identification information match is detected. When the use reservation information 353 in which the authentication information and the device identification information match is detected, the process proceeds to step S65 at that time. On the other hand, when there is no use reservation information 353 in which both the authentication information and the device identification information match, the process proceeds to step S65 after all the use reservation information 353 is read and collated.

そして、ステップS65において、照合の結果が認証成功か否かを判断し、認証成功と判断した場合にはステップS66に進む。認証失敗の場合にはステップS69に進む。ステップS64において、認証情報および装置識別情報が共に一致する使用予約情報353が検出された場合に認証成功と判断する。   In step S65, it is determined whether or not the collation result is authentication success. If it is determined that authentication is successful, the process proceeds to step S66. If authentication fails, the process proceeds to step S69. In step S64, when the use reservation information 353 in which both the authentication information and the device identification information match is detected, it is determined that the authentication is successful.

ステップS66では、使用予約した機器にログインしているユーザを識別するためのユーザ識別情報と、使用予約した機器の装置識別情報とを含む予約ユーザデータを生成する。そして、生成した予約ユーザデータを予約ユーザリスト355に登録する(ステップS67)。   In step S66, reservation user data including user identification information for identifying a user who has logged in to the device reserved for use and device identification information of the device reserved for use is generated. The generated reserved user data is registered in the reserved user list 355 (step S67).

ステップS68では、認証要求を送信してきたMFPに対してユーザのログインを許可させるために、認証要求を送信してきたMFPにログイン許可信号を送信する。一方、ステップS69では、認証要求を送信してきたMFPにログイン不許可信号を送信する。   In step S68, a login permission signal is transmitted to the MFP that has transmitted the authentication request in order to permit the login of the user to the MFP that has transmitted the authentication request. On the other hand, in step S69, a login non-permission signal is transmitted to the MFP that has transmitted the authentication request.

図20は、第3の実施の形態における認証サーバで実行されるログアウト処理の流れを示すフローチャートである。このログアウト処理は、認証サーバ300において、たとえば、所定の間隔で、または予め定められた時刻に実行される。図20を参照して、認証サーバ300は、HDD307に記憶されている使用予約情報353を読出す(ステップS71)。そして、読み出した使用予約情報のうちに使用期限切れのものが存在するか否かを判定する(ステップS72)。使用要約情報に含まれる有効期限と現在日時および時刻とを比較し、現在日時および時刻が、有効期限内であるか否かを判定する。使用期限切れのものがあればステップS73に進み、なければ処理を終了する。   FIG. 20 is a flowchart illustrating a flow of logout processing executed by the authentication server according to the third embodiment. This logout process is executed in the authentication server 300, for example, at a predetermined interval or at a predetermined time. Referring to FIG. 20, authentication server 300 reads use reservation information 353 stored in HDD 307 (step S71). Then, it is determined whether there is any expired usage reservation information in the read usage reservation information (step S72). The expiration date included in the usage summary information is compared with the current date and time to determine whether the current date and time are within the expiration date. If there is an expired one, the process proceeds to step S73, and if not, the process is terminated.

ステップS73では、使用期限切れとされた使用予約情報353に基づいてログインが許可されたユーザが存在するか否かを判定する。そのようなユーザが存在する場合にはステップS74に進み、存在しない場合にはステップS76に進む。この判定は、予約ユーザリスト355を検索することにより行われる。ステップS74では、そのユーザをログアウトさせるために、MFP100,100A,100B,100Cのうち使用予約情報353に含まれる装置識別情報で特定されるものにログアウト指示信号を送信する。ステップS75では、ステップS73で検出した予約ユーザデータを予約ユーザリスト355から削除し、ステップS75では、ステップS72で検出した使用予約情報353を削除する。   In step S73, it is determined whether or not there is a user who is permitted to log in based on the use reservation information 353 that has been expired. When such a user exists, it progresses to step S74, and when it does not exist, it progresses to step S76. This determination is performed by searching the reserved user list 355. In step S74, a logout instruction signal is transmitted to the MFP 100, 100A, 100B, 100C identified by the device identification information included in the use reservation information 353 in order to log out the user. In step S75, the reserved user data detected in step S73 is deleted from the reserved user list 355, and in step S75, the use reservation information 353 detected in step S72 is deleted.

以上説明したように第3の実施の形態における認証サーバ300は、登録ユーザリスト350Cを記憶しており、登録ユーザリストは、ユーザの認証情報とそのユーザがログイン可能なMFPの装置識別情報とを関連付けた登録ユーザ情報を含む。このためユーザがログイン可能なMFP100,100A,100B,100Cを制限することがでいる。また、認証サーバ300は、ログインが可能なMFP100,100A,100B,100Cとは別の装置の使用を許可するための使用予約情報を記憶している。このため、ユーザは、予めログインが許可されていないMFP100,100B,100C,100Cであっても、使用予約をすることによってログインが許可される。このため、ユーザが使用可能な機器が制限する場合であっても使用が制限された機器を使用させることができる。   As described above, the authentication server 300 according to the third embodiment stores the registered user list 350C, and the registered user list includes the user authentication information and the device identification information of the MFP to which the user can log in. Contains associated registered user information. Therefore, it is possible to limit MFPs 100, 100A, 100B, and 100C to which the user can log in. Further, authentication server 300 stores use reservation information for permitting the use of a device other than MFP 100, 100A, 100B, and 100C that can log in. For this reason, even if the MFP 100, 100B, 100C, 100C is not permitted to log in in advance, the user is permitted to log in by making a use reservation. For this reason, even if it is a case where the apparatus which a user can use restrict | limits, the apparatus with which use was restricted can be used.

また、使用予約情報は、有効期間を含んでおり、有効期間外となった場合に、その使用予約情報に基づきログインしているユーザをログアウトさせる。このため、使用が制限されている機器の使用がいつまでも許可されることがなく、セキュリティを向上させることができる。   The use reservation information includes a valid period, and when the use reservation information is outside the valid period, the logged-in user is logged out based on the use reservation information. For this reason, use of a device whose use is restricted is not permitted forever, and security can be improved.

なお、第3の実施の形態においては、認証サーバ300で認証処理を実行する例を示したが、認証サーバ300で実行する認証処理をMFP100,100A,100B,100Cのいずれかで実行させてもよい。この場合には、認証サーバ300は不要である。   In the third embodiment, an example in which the authentication process is executed by the authentication server 300 is shown, but the authentication process executed by the authentication server 300 may be executed by any of the MFPs 100, 100A, 100B, and 100C. Good. In this case, the authentication server 300 is not necessary.

今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。   The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.

本発明の第1の実施の形態における画像処理システムの全体概要を示す図である。1 is a diagram showing an overall outline of an image processing system according to a first embodiment of the present invention. 第1の実施の形態における認証サーバのハード構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the authentication server in 1st Embodiment. 登録ユーザ情報の一例を示す図である。It is a figure which shows an example of registered user information. 第1の実施の形態におけるMFPのハード構成を示すブロック図である。2 is a block diagram illustrating a hardware configuration of the MFP according to the first embodiment. FIG. 第1の実施の形態における認証サーバのCPUの機能の概略を示す機能ブロック図である。It is a functional block diagram which shows the outline of the function of CPU of the authentication server in 1st Embodiment. 第1の実施の形態における認証サーバで実行される認証処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the authentication process performed with the authentication server in 1st Embodiment. 本発明の第2の実施の形態における画像処理システムの概略構成を示す図である。It is a figure which shows schematic structure of the image processing system in the 2nd Embodiment of this invention. 第2の実施の形態における認証サーバのCPUの機能の概略を示す機能ブロック図である。It is a functional block diagram which shows the outline of the function of CPU of the authentication server in 2nd Embodiment. ユーザデータのフォーマットの一例を示す図である。It is a figure which shows an example of the format of user data. 第2の実施の形態における認証サーバで実行される認証処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the authentication process performed with the authentication server in 2nd Embodiment. 第1の変形例における認証サーバのCPUの機能の概略を示す機能ブロック図である。It is a functional block diagram which shows the outline of the function of CPU of the authentication server in a 1st modification. 第1の変形例における認証サーバで実行される認証処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the authentication process performed with the authentication server in a 1st modification. 第2の変形例における認証サーバのCPUの機能の概略を示す機能ブロック図である。It is a functional block diagram which shows the outline of the function of CPU of the authentication server in a 2nd modification. 第2の変形例における認証サーバで実行される認証処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the authentication process performed with the authentication server in a 2nd modification. 第3の実施の形態における認証サーバのCPUの機能の概略を示す機能ブロック図である。It is a functional block diagram which shows the outline of the function of CPU of the authentication server in 3rd Embodiment. 第3の実施の形態における登録ユーザ情報のフォーマットの一例を示す図である。It is a figure which shows an example of the format of the registration user information in 3rd Embodiment. 使用予約情報のフォーマットの一例を示す図である。It is a figure which shows an example of a format of use reservation information. 第3の実施の形態における認証サーバで実行される使用予約処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the use reservation process performed with the authentication server in 3rd Embodiment. 第3の実施の形態における認証サーバで実行される認証処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the authentication process performed with the authentication server in 3rd Embodiment. 第3の実施の形態における認証サーバで実行されるログアウト処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the logout process performed with the authentication server in 3rd Embodiment.

符号の説明Explanation of symbols

1,1A 画像処理システム、300 認証サーバ、311 入力部、313 表示部、350,350C 登録ユーザリスト、351 ログインユーザリスト、351A 機器別ユーザリスト、353 使用予約情報、355 予約ユーザリスト、361 第1認証部、363 ログインユーザリスト生成部、365 第2認証部、367 第3認証部、371,371A 第1ユーザ認証部、373 機器別ユーザリスト生成部、375 第2ユーザ認証部、379,379A、279B,379C ログアウト指示部、381,381C 認証部、383 予約認証部、385 使用予約情報生成部、309 カードI/F、315 通信I/F。   1, 1A image processing system, 300 authentication server, 311 input unit, 313 display unit, 350, 350C registered user list, 351 login user list, 351A device-specific user list, 353 use reservation information, 355 reserved user list, 361 Authentication unit, 363 Login user list generation unit, 365 Second authentication unit, 367 Third authentication unit, 371, 371A First user authentication unit, 373 Device-specific user list generation unit, 375 Second user authentication unit, 379, 379A, 279B, 379C Logout instruction unit, 381, 381C authentication unit, 383 reservation authentication unit, 385 use reservation information generation unit, 309 card I / F, 315 communication I / F.

Claims (4)

ネットワークに接続され、該ネットワークに接続された複数の機器と通信可能な認証サーバであって、
ユーザの認証情報と前記複数の機器のうち当該ユーザのログインが第1権限で許可され機器を識別するための機器識別情報とを少なくとも含む登録ユーザ情報を予め記憶する登録ユーザ情報記憶手段と、
前記複数の機器のうちログインが許可されたいずれか1つから前記第1権限によりログインが許可されない他の機器の使用を該第1権限よりも制限がなされた第2権限により許可するための使用予約情報を受信して記憶する使用予約情報記憶手段と、
前記使用予約情報は、使用を許可する機器の機器識別情報と、ユーザを識別するためのユーザ識別情報とを少なくとも含み、
前記複数の機器のいずれか1つから受信された認証情報と、該認証情報を送信してきた機器の機器識別情報とを含む前記登録ユーザ情報が記憶されていることを条件に前記認証情報を送信してきた機器へのログインを前記第1権限で許可する第1認証手段と、
前記第1認証手段によりログインが許可されなかった場合に、前記受信された認証情報で特定されるユーザ識別情報と該認証情報を送信してきた機器の機器識別情報とを含む前記使用予約情報が記憶されていることを条件に前記認証情報を送信してきた機器へのログインを前記第2権限で許可する第2認証手段とを備えた、認証サーバ。
An authentication server connected to a network and capable of communicating with a plurality of devices connected to the network,
The registered user information storage unit that previously stores registered user information at least including the device identification information for identifying a device login of the user of the authentication information and the plurality of devices users are permitted in the first authority,
Use for permitting use of any one of the plurality of devices that is permitted to log in to another device that is not permitted to log in by the first privilege with a second privilege that is more restricted than the first privilege. Use reservation information storage means for receiving and storing reservation information;
The use reservation information includes at least device identification information of a device permitted to be used and user identification information for identifying a user,
The authentication information is transmitted on condition that the registered user information including authentication information received from any one of the plurality of devices and device identification information of the device that has transmitted the authentication information is stored. First authentication means for permitting login to the device with the first authority ;
When the first authentication means does not permit login, the use reservation information including user identification information specified by the received authentication information and device identification information of a device that has transmitted the authentication information is stored. An authentication server comprising: second authentication means for permitting the second authority to log in to the device that has transmitted the authentication information on the condition that the authentication information is transmitted.
前記使用予約情報は、使用を許可する期間を示す時間情報をさらに含み、
前記時間情報で特定される期間外となったか否かを判定する判定手段と、
前記判定手段により期間外と判定された使用予約情報に含まれる認証情報で特定されるユーザ識別情報を含むログアウト指示を該使用予約情報に含まれる機器識別情報の機器に送信するログアウト指示送信手段と、をさらに備えた、請求項1に記載の認証サーバ。
The use reservation information further includes time information indicating a period during which use is permitted,
Determination means for determining whether or not the period specified by the time information has been exceeded;
Logout instruction transmitting means for transmitting a logout instruction including user identification information specified by the authentication information included in the use reservation information determined to be out of the period by the determination means to a device having the device identification information included in the use reservation information; The authentication server according to claim 1, further comprising:
ネットワークに接続され、該ネットワークに接続された複数の機器と通信可能な認証サーバで実行される認証プログラムあって、
ユーザの認証情報と前記複数の機器のうち当該ユーザのログインが第1権限で許可され機器を識別するための機器識別情報とを少なくとも含む登録ユーザ情報を予め記憶するステップと、
前記複数の機器のうちログインが許可されたいずれか1つから前記第1権限によりログインが許可されない他の機器の使用を該第1権限よりも制限がなされた第2権限により許可するための使用予約情報を受信して記憶するステップと、
前記使用予約情報は、使用を許可する機器の機器識別情報と、ユーザを識別するためのユーザ識別情報とを少なくとも含み、
前記複数の機器のいずれか1つから受信された認証情報と、該認証情報を送信してきた機器の機器識別情報との組が前記登録ユーザ情報記憶手段に記憶されていることを条件に前記認証情報を送信してきた機器へのログインを前記第1権限で許可するステップと、
前記許可するステップによりログインが許可されなかった場合に、前記受信された認証情報で特定されるユーザ識別情報と該認証情報を送信してきた機器の機器識別情報との組を含む前記使用予約情報が記憶されていることを条件に前記認証情報を送信してきた機器へのログインを前記第2権限で許可するステップとを実行させる、認証プログラム。
An authentication program that is connected to a network and executed by an authentication server that can communicate with a plurality of devices connected to the network,
A step for storing in advance registered user information at least including the device identification information for identifying a device log of the users are permitted in the first authorization of the authentication information and the plurality of devices of the user,
Use for permitting use of any one of the plurality of devices that is permitted to log in to another device that is not permitted to log in by the first privilege with a second privilege that is more restricted than the first privilege. Receiving and storing reservation information;
The use reservation information includes at least device identification information of a device permitted to be used and user identification information for identifying a user,
The authentication is performed on the condition that a set of authentication information received from any one of the plurality of devices and device identification information of a device that has transmitted the authentication information is stored in the registered user information storage unit. Allowing the first authority to log in to the device that has transmitted the information;
When login is not permitted by the permitting step, the use reservation information including a set of user identification information specified by the received authentication information and device identification information of a device that has transmitted the authentication information is provided. An authentication program that executes the step of permitting the second authority to log in to a device that has transmitted the authentication information on the condition that it is stored.
前記使用予約情報は、使用を許可する期間を示す時間情報をさらに含み、
前記時間情報で特定される期間外となったか否かを判定するステップと、
前記判定するステップにおいて期間外と判定された使用予約情報に含まれる認証情報で特定されるユーザ識別情報を含むログアウト指示を該使用予約情報に含まれる機器識別情報の機器に送信するステップと、をさらに前記認証サーバに実行させる請求項3に記載の認証プログラム。
The use reservation information further includes time information indicating a period during which use is permitted,
Determining whether it is outside the period specified by the time information;
Transmitting a logout instruction including user identification information specified by the authentication information included in the use reservation information determined to be out of the period in the determination step to a device having the device identification information included in the use reservation information; The authentication program according to claim 3, further causing the authentication server to execute.
JP2005171757A 2005-06-10 2005-06-10 Authentication server and authentication program Active JP4910313B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005171757A JP4910313B2 (en) 2005-06-10 2005-06-10 Authentication server and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005171757A JP4910313B2 (en) 2005-06-10 2005-06-10 Authentication server and authentication program

Publications (2)

Publication Number Publication Date
JP2006344185A JP2006344185A (en) 2006-12-21
JP4910313B2 true JP4910313B2 (en) 2012-04-04

Family

ID=37641075

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005171757A Active JP4910313B2 (en) 2005-06-10 2005-06-10 Authentication server and authentication program

Country Status (1)

Country Link
JP (1) JP4910313B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4993083B2 (en) * 2007-03-14 2012-08-08 株式会社野村総合研究所 Session management apparatus, program, and storage medium
JP5025342B2 (en) * 2007-06-18 2012-09-12 キヤノン株式会社 Image processing apparatus, image processing system, image processing apparatus control method, and program
JP5176583B2 (en) * 2008-02-19 2013-04-03 富士ゼロックス株式会社 Equipment usage control system
JP5630101B2 (en) * 2010-06-29 2014-11-26 キヤノンマーケティングジャパン株式会社 Information processing system, image forming apparatus, authentication server, processing method thereof, and program
JP5741271B2 (en) * 2011-07-21 2015-07-01 富士ゼロックス株式会社 Authentication device, service providing system, and program
JP6485997B2 (en) * 2013-06-21 2019-03-20 キヤノン株式会社 Image processing device

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10240687A (en) * 1997-02-28 1998-09-11 Tec Corp Network system
JP4013175B2 (en) * 1998-07-17 2007-11-28 株式会社日立製作所 Simple user authentication method, authentication server, and recording medium storing program therefor
JP2001256191A (en) * 2000-03-09 2001-09-21 Mitsubishi Electric Corp Network fingerprint authentication system

Also Published As

Publication number Publication date
JP2006344185A (en) 2006-12-21

Similar Documents

Publication Publication Date Title
JP4306690B2 (en) Image forming apparatus, image processing system, print data output method, and print data output program
EP1729240B1 (en) Image processing apparatus connected to network
JP4293195B2 (en) Information processing system, information processing apparatus, and terminal registration method
EP1865437A2 (en) Managing access to a document-processing device using an identification token
US9350900B2 (en) Information processing apparatus, and user authentication method for information processing apparatus
CN103631542A (en) Apparatus and system for controlling output of data
JP4013985B1 (en) Image processing system, image processing apparatus, and function execution authority granting method
JP2006202207A (en) Person identification device, person identification system and person identification method
US20060123147A1 (en) Information managing apparatus, program search method, and program for implementing the method
JP2010020712A (en) Information processing apparatus, method for controlling information processing apparatus, storage medium, and program
JP5234098B2 (en) Print system, image forming apparatus, image forming method, and image forming program
JP4975140B2 (en) Software distribution method, information processing apparatus, and information processing system
JP2008204204A (en) Authentication device, authentication system, authentication method and authentication program
US20100306829A1 (en) Image forming apparatus, authentication system, authentication control method, authentication control program, and computer-readable recording medium having authentication control program
JP4910313B2 (en) Authentication server and authentication program
JP4645688B2 (en) Image processing apparatus, authentication method, and authentication program
JP2008003810A (en) Image forming device, and method and program for user proxy registration
JP2010244449A (en) Information processing apparatus, method of controlling the same, and program
CN104144271A (en) Image processing apparatus that performs user authentication and authentication method therefor
JP2011128771A (en) Information processing apparatus, information processing method and information processing program
JP4321597B2 (en) Information processing apparatus, authentication system, authentication method, and authentication program
JP6918503B2 (en) System and method
JP5691711B2 (en) Print system, image forming apparatus, pull print method, and pull print program
JP2008217102A (en) Information processor
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120102

R150 Certificate of patent or registration of utility model

Ref document number: 4910313

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150127

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350