JP2007128323A - 情報処理装置、認証処理方法及びコンピュータプログラム - Google Patents

情報処理装置、認証処理方法及びコンピュータプログラム Download PDF

Info

Publication number
JP2007128323A
JP2007128323A JP2005321018A JP2005321018A JP2007128323A JP 2007128323 A JP2007128323 A JP 2007128323A JP 2005321018 A JP2005321018 A JP 2005321018A JP 2005321018 A JP2005321018 A JP 2005321018A JP 2007128323 A JP2007128323 A JP 2007128323A
Authority
JP
Japan
Prior art keywords
authentication
information input
identification information
authentication information
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005321018A
Other languages
English (en)
Other versions
JP2007128323A5 (ja
Inventor
Daisuke Ito
大介 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005321018A priority Critical patent/JP2007128323A/ja
Priority to EP06255541A priority patent/EP1785909A1/en
Priority to US11/555,625 priority patent/US8572395B2/en
Priority to CN200610143935A priority patent/CN100590632C/zh
Publication of JP2007128323A publication Critical patent/JP2007128323A/ja
Publication of JP2007128323A5 publication Critical patent/JP2007128323A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 本発明は、識別情報と認証情報とを対応付けるための新たな手段を提供し、認証処理における操作性を向上させる。
【解決手段】 本発明に係わる情報処理装置は、入力された識別情報に対応する認証情報が記憶されていれば、当該認証情報に基づく認証処理が行われように制御する。また、情報処理装置は、入力された識別情報に対応する認証情報が記憶されていなければ、その後に入力される認証情報と識別情報とが対応付けて記憶されるようにする。
【選択図】 図5

Description

本発明は、認証情報を記憶手段に記憶させる情報処理装置、認証処理方法及びコンピュータプログラムに関するものである。
認証処理を行って、特定の情報へのアクセス制限や装置の使用制限を行う情報処理装置が存在した(例えば、特許文献1)。この情報処理装置では、認証処理が行われるに当たって、カードに格納されているユーザ名とオペレータによって入力されたパスワードとをサーバに送信し、サーバがユーザ名とパスワードとに基づいて認証処理を行う。
また、他の認証処理の方法では、一組のユーザID及びパスワードに対して1組又は複数組のログインID及びパスワードを関連付けて記憶しておく情報処理装置が存在する(例えば、特許文献2)。この情報処理装置は、外部装置からユーザID及びパスワードを受信すると、そのユーザID等に対応するログインID及びパスワードを用いてアプリケーションサービスプロバイダに対するログイン処理を行う。
特開2000−020471号公報 特開2005−158032号公報
識別情報が入力され、入力された識別情報に対応する認証情報に基づいて認証処理が行われるようにするためには、入力される識別情報と認証処理に用いられる認証情報とが対応づいている必要がある。
そのため、従来は、識別情報が入力する前に、識別情報と認証情報とが対応づいている必要があった。
例えば、ユーザがICカードを使って識別情報を入力する場合、その識別情報とそれに対応する認証情報とが事前にデータベース等に登録されている必要があり、認証情報が登録されていなければ認証処理は行われない。認証処理が行われるようにするためには、ユーザは、識別情報と認証情報とがそれぞれ対応付けられてデータベースに登録されるのを待って、再度ICカードを使って識別情報を入力する必要がある。
そこで、本発明は、識別情報と認証情報とを対応付けるための新たな手段を提供し、認証処理における操作性を向上させることを目的とする。
本発明に係わる情報処理装置は、識別情報を入力する識別情報入力手段と、前記識別情報入力手段により入力された識別情報に対応する認証情報が記憶手段に記憶されている場合、当該認証情報に基づく認証処理が行われるように制御する認証制御手段と、前記識別情報入力手段により入力された識別情報に対応する認証情報が前記記憶手段に記憶されていない場合、認証情報を入力する認証情報入力手段と、前記識別情報入力手段により入力された識別情報に対応する認証情報が前記記憶手段に記憶されていない場合、前記認証情報入力手段により入力された認証情報を前記識別情報入力手段により入力された識別情報に対応付けて前記記憶手段に記憶させる記憶制御手段とを有することを特徴とする。
本発明に係わる認証処理方法は、識別情報を入力する識別情報入力ステップと、前記識別情報入力ステップで入力された識別情報に対応する認証情報が記憶手段に記憶されている場合、当該認証情報に基づく認証処理が行われるように制御する認証制御ステップと、前記識別情報入力ステップで入力された識別情報に対応する認証情報が前記記憶手段に記憶されていない場合、認証情報を入力する認証情報入力ステップと、前記識別情報入力ステップにより入力された識別情報に対応する認証情報が前記記憶手段に記憶されていない場合、前記認証情報入力ステップにより入力された認証情報を前記識別情報入力ステップにより入力された識別情報に対応付けて前記記憶手段に記憶させる記憶制御ステップとを有することを特徴とする。
本発明に係わるコンピュータプログラムは、コンピュータを制御するコンピュータプログラムであって、識別情報を入力する識別情報入力ステップと、前記識別情報入力ステップで入力された識別情報に対応する認証情報がデータベースに記憶されている場合、当該認証情報に基づく認証処理が行われるように制御する認証制御ステップと、前記識別情報入力ステップで入力された識別情報に対応する認証情報が前記データベースに記憶されていない場合、認証情報を入力する認証情報入力ステップと、前記識別情報入力ステップにより入力された識別情報に対応する認証情報が前記データベースに記憶されていない場合、前記認証情報入力ステップにより入力された認証情報を前記識別情報入力ステップにより入力された識別情報に対応付けて前記データベースに記憶させる記憶制御ステップとコンピュータに実行させることを特徴とする。
本発明によれば、入力された識別情報に対応する認証情報が記憶されていれば、当該認証情報に基づく認証処理が行われ、記憶されていなければ、その後に入力される認証情報と識別情報とが対応付けて記憶される。
以下、本発明の実施形態の一例を図面を用いて説明する。
図1は、本発明に係わる情報処理装置の一例を示す構成図である。情報処理装置の一例として複合機100が挙げられる。複合機100はスキャナ機能、プリンタ機能、コピー機能、ファックス機能を有しており、ネットワーク114を介して他のネットワークノードと通信可能である。また、複合機100は公衆回線網116を介しても他の通信装置と通信可能になっている。
なお、情報処理装置は複合機100に限らず、デジタル複写機、コピー機能付きプリンタ等、ファクシミリ、プリンタ等の印刷装置、スキャナ装置であっても良い。
複合機100は主に、スキャな部101、プリンタ部102及び制御部103で構成されている。
スキャナ部101はプリンタ部102及び制御部103に接続されており、原稿の画像の読み取りを行うとともに読み取った画像の画像データを生成する。さらに、スキャナ部101はその画像データをプリンタ部102又は制御部103に出力する。プリンタ部102はスキャナ部101又は制御部103から出力された画像データに基づいて画像を記録紙に印刷する。
制御部103は外部のネットワーク114や公衆回線網116と接続し、ネットワーク114や公衆回線網116を介しての画像データの入出力を行う。さらに、制御部103は、ユーザが複合機100を使用した場合の使用量の蓄積等も行う。
制御部103はファクシミリ部104、ファイル部105、記憶装置106、ネットワークインタフェース部107、フォーマッタ部108、画像メモリ109、電源管理部110及びコア部111で構成されている。
ファクシミリ部104は、コア部111及び公衆回線網116に接続しており、公衆回線網116から受信した圧縮された画像データを伸長し、伸長された後の画像データをコア部111へ送信する。また、ファクシミリ部104は、コア部111から送信された画像データを圧縮し、圧縮された画像データを公衆回線網116を介して他の装置宛てに送信する。
ファイル部105は、コア部111及び記憶装置106に接続され、コア部111から送信された画像データを圧縮し、圧縮された画像データとこの画像データを検索するためのキーワードとを共に記憶装置106に記憶させる。ここでは、記憶装置106にはハードディスクドライブが用いられているが、これに限定されるものではない。さらに、ファイル部105は、コア部111から送信されたキーワードに基づいて記憶装置106に記憶された圧縮画像データを検索する。そして、ファイル部105は、検索で見つかった圧縮画像データを読み出して伸長し、伸長後の画像データをコア部111に送信する。
フォーマッタ部108は、コア部111に接続され、PDL(Page Description Language)で記述されたデータをプリンタ部102で処理可能な画像データに展開する。
画像メモリ109は、スキャナ部101からの情報や、ネットワークインタフェース部107を介して送られてきた情報を一時的に蓄積しておく。
カードリーダ部115は、コア部111によって制御され、カードとの間で情報のやり取りを行う。カードは、情報を格納することができるものであり、例えばICカードなどである。カードリーダ部115は接触型でも非接触型でも良い。
コア部111は、上述したように、スキャナ部101、ファクシミリ部104、ファイル部105、ネットワークインタフェース部107、フォーマッタ部108のそれぞれの間を流れるデータ等の制御をする。それとともに、コア部111は、ジョブ制御データを解析し、或いはユーザ毎の使用状況を管理するためにコピー枚数、印刷枚数、スキャン枚数等の情報を蓄積する。
電源管理部110はコア部111等への電力の供給を管理する。例えば、複合機100が省電力モードに移行した場合には、電源管理部110はコア部111への電力の供給を制限して、消費電力の軽減を図る。
フィニッシャ部112はプリンタ部102によって画像が印刷された用紙を排紙する。操作表示部113は、複合機100を操作するための操作画面や、情報を入力する入力画面或いは複合機100で発生したエラーを示すエラーメッセージを表示する。また、操作表示部113は、複合機100を操作するためのキーやボタンを有し、ユーザからの操作指示を入力する。
図2は、コア部111を制御するためのソフトウェアの構成の一例を示す構成図である。なお、201〜204のそれぞれに対応するプログラムがコア部111のコンピュータによって実行されることにより、以下に説明する情報処理方法が実現される。
カードリーダデバイスドライバ201はカードリーダ部115を直接的に制御するものであり、認証情報管理サービス202との間で情報のやり取りが可能になっている。
認証情報管理サービス202はデータベース204を利用し、カードリーダデバイスドライバ201から得られた情報と、ユーザ認証サービス203との間でやり取りされる情報とを関連付けて管理する。
ユーザ認証サービス203は、認証情報管理サービス202から得られたユーザ認証情報を用いて外部にあるユーザ認証サーバと通信し、ユーザ認証処理が実行されるようにする。
図3は、データベース204に記憶及び管理されているデータの一例を示す模式図である。
記憶及び管理されるデータは大別してカードが有するユニークな識別情報(以下、IDと呼ぶ)とユーザ認証情報とに分けられる。ユーザ認証情報はユーザ名を示す情報、パスワードを示す情報、ドメイン名を示す情報等から構成されている。ID、ユーザ名、パスワード、ドメイン名等はそれぞれ互いに対応付けられて記憶されている。例えば、DataNo=1の行において、ID「1111aaaa5555bbbb」に対応しているユーザ認証情報は、ユーザ名「ito」、パスワード「ito001」、ドメイン名「hoge.hoge.co.jp」等である。ドメイン名は、ユーザ名及びパスワードに基づいてユーザ認証を行うユーザ認証サーバを示すものである。これらのデータは、認証情報管理サービス202からの要求によって、追加、編集、削除される。もちろん、これらのデータが適切に管理されるのであれば、上記のようなデータ構成に限定されるものではない。
図4は、本発明に係わる、カードのIDを入力するための情報処理方法を示すシーケンス図である。
ステップS401において、カードリーダデバイスドライバ201は、カードの有無を定期的にチェックするようカードリーダ部115に命令する。ステップS402において、カードがカードリーダ部115に接近すると、カードリーダ部115はカードの存在を検知する。そして、ステップS403において、カードリーダ部115は、カードが有ることを示すイベント情報をカードリーダデバイスドライバ201に送信する。
カードリーダデバイスドライバ201はカードが有ることを示すイベント情報を受信すると、ステップS404において、カードが読み出し可能なカードであるかを確認するようカードリーダ部115に命令する。カードリーダ部115はその命令を受けて、ステップS405において、カードに対して確認コマンドを送信する。ステップS406において、カードは確認コマンドに対応する返答をカードリーダ部115に送信する。さらに、カードリーダ部115は、ステップS407において、カードからの返答をカードリーダデバイスドライバ201に送信する。
カードリーダデバイスドライバ201は受信した返答を解析して、カードが読み出し可能なカードであることをその返答が示しているかどうかを判断する。カードが読み出し可能なカードである場合には、ステップS408において、カードリーダデバイスドライバ201はカードが検出されたことを示すイベント情報を認証情報管理サービス202に送信する。
認証情報管理サービス202は、カードが検出されたことを示すイベント情報を受信すると、ステップS409において、IDの読み出しをカードリーダデバイスドライバ201に命令する。さらに、カードリーダデバイスドライバ201は、その読み出し命令に従って、ステップS410において、IDの読み出しをするようカードリーダ部115に命令する。すると、カードリーダ部115はステップS411においてIDの要求をカードに対して送信する。
カードは、IDの要求に対して、ステップS412において、自身が記憶しているIDをカードリーダ部115に送信する。すると、カードリーダ部115はステップS413においてそのIDをカードリーダデバイスドライバ201に送信する。さらに、カードリーダデバイスドライバ201はステップS414においてそのIDを認証情報管理サービス202に送信する。
この処理によって、認証情報管理サービス202は、カードが記憶しているそのカードのIDを取得することができる。
図5は、本発明に係わる情報処理方法を示すフローチャート図である。このフローチャート図は、ユーザがカードをカードリーダ部115にかざしてからユーザ認証処理が行われるまでの認証情報管理サービス202の動作を中心に示している。また、この情報処理方法は、認証情報管理サービス202がカードが検出されたことを示すイベント情報を受信するのに応じて開始される。
認証情報管理サービス202はカードが検出されたことを示すイベント情報を受信すると、ステップS501においてカードが記憶しているIDを取得する。認証情報管理サービス202はカードのIDを取得するに当たっては、図4のステップS409〜S414が実行される。
次に、認証情報管理サービス202は、ステップS502において、取得したIDに対応するユーザ認証情報がデータベース204に記憶されているかどうかを判断する。ステップS502の判断を行うに当たって、認証情報管理サービス202は図3においてIDが格納されている列をチェックする。カードから取得されたIDに対応するユーザ認証情報がデータベース204に記憶されている場合にはステップS503に進み、記憶されていない場合にはステップS508に進む。
ステップS503においては、認証情報管理サービス202はカードから取得されたIDに対応するユーザ認証情報をデータベース204から取得する。そして、ステップS504において、認証情報管理サービス202は、取得したユーザ認証情報を使ってログイン処理を行うようユーザ認証サービス203に指示する。例えば、ユーザ認証サービス203は、取得したユーザ認証情報うちのユーザ名及びパスワードを、取得したユーザ認証情報のうちのドメイン名に対応するユーザ認証サーバに対して送信する。
ステップS505において、認証情報管理サービス202は、ユーザ認証サーバから送られてくるログイン処理の結果に基づいて、ログイン処理が成功したか否かを判定する。ログイン処理が成功した場合には、カードを保持しているユーザは複合機100を使用する許可を受けたことになり、以後、ユーザは複合機100が有する様々な機能を使用可能になる。
一方、ログイン処理が成功しなかった場合には、ステップS506において、認証情報管理サービス202は、ステップS501で取得されたIDをデータベース204から削除する。それとともに、認証情報管理サービス202はそのIDに対応するユーザ認証情報もデータベース204から削除する。そして、ステップS507において、認証情報管理サービス202は、ログイン処理が成功しなかった旨を示すエラー表示を操作表示部113にさせる。ログイン処理が成功しなかった場合は、ユーザは複合機100が有する様々な機能を使用することができない。
次に、カードから取得されたIDに対応するユーザ認証情報がデータベース204に記憶されていない場合に行われる処理について説明する。
カードから取得されたIDに対応するユーザ認証情報がデータベース204に記憶されていない場合にはステップS508に進む。ステップS508において、認証情報管理サービス202は、ユーザ認証情報の入力をユーザに促すための入力画面を操作表示部113に表示させる。
図6は、入力画面が表示されている操作表示部113の一例を示す図である。ユーザは、入力画面がLCD表示部601に表示されている状態で、入力キー604を使ってユーザ名、パスワード及びドメイン名を入力することができる。なお、図6では、パスワードが他人に見られないようにするため、入力されたパスワードの代わりに「*」が表示されている。
また、LCD表示部601は、複合機100の操作画面およびソフトキーを表示する。LCD表示部601上にはタッチパネルシート602が貼られているので、表示してあるキーが押されると押された位置を示す位置情報がコア部113に伝えられる。
スタートキー605は、ユーザが原稿画像の読み取り動作等の指示を入力するのに用いられる。ログイン処理が成功した場合には、ユーザはこのスタートキー605を押下することによって、複合機100が有する様々な機能を使用することができる。
ユーザ認証情報の入力が入力画面において完了すると、ステップS509において、認証情報管理サービス202は、ユーザにより入力されたユーザ認証情報を取得する。そして、ステップS510において、認証情報管理サービス202は、ユーザにより入力されたユーザ認証情報を用いてログイン処理を実行するようユーザ認証サービス203に指示する。例えば、ユーザ認証サービス203は、入力画面で入力されたユーザ名とパスワードとを、入力画面で入力されたドメイン名に対応するユーザ認証サーバに送信する。
ステップS511において、認証情報管理サービス202は、ユーザ認証サーバから送られてくるログイン処理の結果に基づいて、ログイン処理が成功したか否かを判定する。
ログイン処理が成功した場合には、ステップS512において、認証情報管理サービス202は、ステップS501で取得されたIDとステップS509で取得されたユーザ認証情報とをそれぞれ対応付けてデータベース204に記憶させる。以後、ユーザは複合機100が有する様々な機能を使用可能になる。
ログイン処理が成功しなかった場合には、ステップS513において、認証情報管理サービス202は、ログイン処理が成功しなかった旨を示すエラー表示を操作表示部113にさせる。
図5の情報処理方法によって、カードから取得されたIDがデータベース204に記憶されている場合には、ユーザ認証情報の入力が行われることなく、ログイン処理が速やかに進められるので、操作性が向上する。
一方、IDがデータベース204に記憶されていない場合、ユーザ認証情報の入力が必要になるものの、入力されたユーザ認証情報がデータベース204に自動的に記憶されるので、ユーザ認証情報の登録が別途必要なくなる。つまり、管理者等がカードのIDとユーザ認証情報とを予めデータベース204に記憶しておく必要が不要になり、操作性が向上する。さらに、ログイン処理が成功したことが確認された後にユーザ認証情報がデータベース204に記憶されることにより、無用なユーザ認証情報がデータベース204に登録されるのを防ぐことができる。
以上の説明では、カードを識別するIDが用いられているが、識別機能を有している情報であれば、指紋や虹彩などの生体情報でも良く、またはユーザIDとパスワードとから構成される認証情報でも良い。指紋や虹彩などの生体情報がIDの代わりに用いられる場合には、指紋や虹彩などを読み取る機器がカードリーダ部115の代わりに用いられる。
また、以上の説明では、データベース204は複合機100内に存在していたが、データベース204がネットワーク上に存在して複合機100がネットワークを介してデータベース204にアクセスするようにしても良い。
上記実施形態によれば、プリンタコントローラがスリープ状態である時に、ホストPCから印刷要求が送信された場合でも、画像形成装置がホストPCに対してプリンタコントローラがスリープ状態であることを通知することが可能となる。プリンタコントローラがスリープ状態であることをユーザに知らせることができるため、プリンタコントローラはスリープ状態に移ることが可能になり、プリンタコントローラの消費電力を抑えることかできる。尚、本発明は、上述した画像形成装置による通知処理等の特徴的な処理を他の情報処理装置に行わせるように構成することも可能である。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給することによっても達成されることは言うまでもない。そのシステム或いは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによって、本発明の目的が達成される。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、プログラムコード自体及びそのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM等が用いられる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでない。コンピュータ上で稼動しているOS(基本システム或いはオペレーティングシステム)などがそのプログラムコードの指示に基づき実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現されても良い。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれて、前述した実施形態の機能が実現されても良い。その場合、その機能拡張ボードや機能拡張ユニットに備わるCPU等がそのプログラムコードの指示に基づき実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される。
情報処理装置の一例を示す構成図である。 コア部111を制御するためのソフトウェアの構成の一例を示す構成図である。 データベース204に記憶及び管理されているデータの一例を示す模式図である。 カードのIDを入力するための情報処理方法を示すシーケンス図である。 本発明に係わる情報処理方法を示すフローチャート図である。 入力画面が表示されている操作表示部113の一例を示す図である。
符号の説明
100 情報処理装置
101 スキャナ部
102 プリンタ部
103 操作表示部
104 ファクシミリ部
105 ファイル部
106 記憶装置
107 ネットワークインタフェース部
108 フォーマッタ部
109 画像メモリ部
110 電源管理部
111 コア部
112 フィニッシャ部
113 操作表示部
114 ネットワーク
115 カードリーダ部
116 公衆回線網
201 カードリーダデバイスドライバ
202 認証情報管理サービス
203 ユーザ認証サービス
204 データベース

Claims (10)

  1. 情報処理装置であって、
    識別情報を入力する識別情報入力手段と、
    前記識別情報入力手段により入力された識別情報に対応する認証情報が記憶手段に記憶されている場合、当該認証情報に基づく認証処理が行われるように制御する認証制御手段と、
    前記識別情報入力手段により入力された識別情報に対応する認証情報が前記記憶手段に記憶されていない場合、認証情報を入力する認証情報入力手段と、
    前記識別情報入力手段により入力された識別情報に対応する認証情報が前記記憶手段に記憶されていない場合、前記認証情報入力手段により入力された認証情報を前記識別情報入力手段により入力された識別情報に対応付けて前記記憶手段に記憶させる記憶制御手段とを有することを特徴とする情報処理装置。
  2. 前記認証識別情報は、ユーザ名、パスワード及び認証処理を行うサーバを示すドメイン名のうちの少なくとも1つを含むことを特徴とする請求項1に記載の情報処理装置。
  3. 前記識別情報は、カードのID、指紋に基づく生体情報、虹彩に基づく生体情報のうちの少なくとも1つを含むことを特徴とする請求項1或いは2に記載の情報処理装置。
  4. 前記記憶手段を有することを特徴とする請求項1或いは2に記載の情報処理装置。
  5. 前記記憶制御手段は、前記認証情報入力手段により入力された認証情報に基づく認証処理が成功した場合、当該認証情報を前記記憶手段に記憶させ、前記認証情報入力手段により入力された認証情報に基づく認証処理が成功しない場合、当該認証情報を前記記憶手段に記憶させないことを特徴とする請求項1乃至4のいずれかに記載の情報処理装置。
  6. 認証処理方法であって、
    識別情報を入力する識別情報入力ステップと、
    前記識別情報入力ステップで入力された識別情報に対応する認証情報が記憶手段に記憶されている場合、当該認証情報に基づく認証処理が行われるように制御する認証制御ステップと、
    前記識別情報入力ステップで入力された識別情報に対応する認証情報が前記記憶手段に記憶されていない場合、認証情報を入力する認証情報入力ステップと、
    前記識別情報入力ステップにより入力された識別情報に対応する認証情報が前記記憶手段に記憶されていない場合、前記認証情報入力ステップにより入力された認証情報を前記識別情報入力ステップにより入力された識別情報に対応付けて前記記憶手段に記憶させる記憶制御ステップとを有することを特徴とする認証処理方法。
  7. コンピュータを制御するコンピュータプログラムであって、
    識別情報を入力する識別情報入力ステップと、
    前記識別情報入力ステップで入力された識別情報に対応する認証情報がデータベースに記憶されている場合、当該認証情報に基づく認証処理が行われるように制御する認証制御ステップと、
    前記識別情報入力ステップで入力された識別情報に対応する認証情報が前記データベースに記憶されていない場合、認証情報を入力する認証情報入力ステップと、
    前記識別情報入力ステップにより入力された識別情報に対応する認証情報が前記データベースに記憶されていない場合、前記認証情報入力ステップにより入力された認証情報を前記識別情報入力ステップにより入力された識別情報に対応付けて前記データベースに記憶させる記憶制御ステップとコンピュータに実行させることを特徴とするコンピュータプログラム。
  8. 前記認証識別情報は、ユーザ名、パスワード及び認証処理を行うサーバを示すドメイン名のうちの少なくとも1つを含むことを特徴とする請求項7に記載のコンピュータプログラム。
  9. 前記識別情報は、カードのID、指紋に基づく生体情報、虹彩に基づく生体情報のうちの少なくとも1つを含むことを特徴とする請求項7或いは8に記載のコンピュータプログラム。
  10. 前記記憶制御ステップは、前記認証情報入力ステップで入力された認証情報に基づく認証処理が成功した場合、当該認証情報を前記データベースに記憶させ、前記認証情報入力ステップで入力された認証情報に基づく認証処理が成功しない場合、当該認証情報を前記データベースに記憶させないことを特徴とする請求項7乃至9のいずれかに記載のコンピュータプログラム。
JP2005321018A 2005-11-04 2005-11-04 情報処理装置、認証処理方法及びコンピュータプログラム Pending JP2007128323A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005321018A JP2007128323A (ja) 2005-11-04 2005-11-04 情報処理装置、認証処理方法及びコンピュータプログラム
EP06255541A EP1785909A1 (en) 2005-11-04 2006-10-27 Information processing apparatus and authentication method
US11/555,625 US8572395B2 (en) 2005-11-04 2006-11-01 Information processing apparatus, authentication method, and computer program
CN200610143935A CN100590632C (zh) 2005-11-04 2006-11-03 信息处理装置、认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005321018A JP2007128323A (ja) 2005-11-04 2005-11-04 情報処理装置、認証処理方法及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2007128323A true JP2007128323A (ja) 2007-05-24
JP2007128323A5 JP2007128323A5 (ja) 2007-09-13

Family

ID=37683026

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005321018A Pending JP2007128323A (ja) 2005-11-04 2005-11-04 情報処理装置、認証処理方法及びコンピュータプログラム

Country Status (4)

Country Link
US (1) US8572395B2 (ja)
EP (1) EP1785909A1 (ja)
JP (1) JP2007128323A (ja)
CN (1) CN100590632C (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009211545A (ja) * 2008-03-05 2009-09-17 Panasonic Corp 電子機器、パスワード削除方法およびプログラム
JP2010055522A (ja) * 2008-08-29 2010-03-11 Ricoh Co Ltd 認証制御装置、認証制御方法、及びプログラム
JP2010055524A (ja) * 2008-08-29 2010-03-11 Ricoh Co Ltd 認証制御装置、認証制御方法、及びプログラム
JP2010086495A (ja) * 2008-10-03 2010-04-15 Canon It Solutions Inc 情報処理装置、情報処理システム、情報処理方法、プログラム
JP2013257887A (ja) * 2013-07-22 2013-12-26 Ricoh Co Ltd 情報処理装置、情報処理方法、及びプログラム
JP2014029704A (ja) * 2013-09-04 2014-02-13 Ricoh Co Ltd 認証制御装置、認証制御方法、プログラム、及び記録媒体
US8760729B2 (en) 2011-05-27 2014-06-24 Ricoh Company, Ltd. Information processing apparatus, information management method, and information management program
US10135812B2 (en) 2013-03-25 2018-11-20 Konica Minolta, Inc. Authenticating system, information processing device, authenticating method and non-transitory computer readable recording medium

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090300757A1 (en) * 2008-05-30 2009-12-03 Ricoh Company, Ltd. Image forming apparatus performing user authentication using a card
JP5816003B2 (ja) * 2011-06-22 2015-11-17 キヤノン株式会社 画像処理装置、画像処理装置の制御方法およびプログラム
JP5996012B2 (ja) 2014-05-07 2016-09-21 キヤノン株式会社 画像形成装置、画像読取装置、画像形成装置の制御方法、画像読取装置の制御方法、及びプログラム
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
JP7009736B2 (ja) * 2016-11-30 2022-01-26 株式会社リコー 情報処理装置、制御方法、プログラム、デバイス及び情報処理システム
JP6759152B2 (ja) * 2017-05-24 2020-09-23 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
US11153305B2 (en) * 2018-06-15 2021-10-19 Canon U.S.A., Inc. Apparatus, system and method for managing authentication with a server
US11042620B2 (en) * 2019-03-05 2021-06-22 King Abdulaziz University Securing electronic documents with fingerprint/biometric data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288139A (ja) * 2001-03-28 2002-10-04 Novell Japan Ltd 携帯電話機用シングルサインオンシステムおよび方法
JP2004151863A (ja) * 2002-10-29 2004-05-27 Sony Corp 自動ログインシステム、自動ログイン方法、自動ログインプログラム、及び記憶媒体
JP2005141313A (ja) * 2003-11-04 2005-06-02 Matsushita Electric Ind Co Ltd 複合機及びユーザ認証方法
JP2006059280A (ja) * 2004-08-24 2006-03-02 Mitsubishi Electric Corp 電子機器

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
EP0935182A1 (en) * 1998-01-09 1999-08-11 Hewlett-Packard Company Secure printing
JP2000020471A (ja) 1998-07-06 2000-01-21 Canon Inc 情報機器ネットワークシステム、その照合方法、情報機器および記憶媒体
JP2000215172A (ja) * 1999-01-20 2000-08-04 Nec Corp 個人認証システム
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
JP2001306503A (ja) * 2000-04-26 2001-11-02 Nec Niigata Ltd 個人認証システム及びそれに用いる個人認証方法
US20030012415A1 (en) * 2001-07-10 2003-01-16 Cossel Travis M. Method and apparatus to biometrically authenticate MFP users
KR100505187B1 (ko) * 2001-08-08 2005-08-04 오므론 가부시키가이샤 인증장치, 인증방법 및 인물 등록방법
US6996620B2 (en) 2002-01-09 2006-02-07 International Business Machines Corporation System and method for concurrent security connections
US7941533B2 (en) * 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
GB2387254B (en) * 2002-04-05 2005-11-23 Armoursoft Ltd User authentication for computer systems
US6793334B2 (en) 2002-04-11 2004-09-21 Hewlett-Packard Development Company, L.P. Barcode printing module
KR100464755B1 (ko) 2002-05-25 2005-01-06 주식회사 파수닷컴 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
US7725562B2 (en) * 2002-12-31 2010-05-25 International Business Machines Corporation Method and system for user enrollment of user attribute storage in a federated environment
US7636853B2 (en) * 2003-01-30 2009-12-22 Microsoft Corporation Authentication surety and decay system and method
JP2005025337A (ja) * 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
JP2005050103A (ja) 2003-07-28 2005-02-24 Toshiba Corp 生体認証装置および通行制御装置
JP2005078203A (ja) 2003-08-28 2005-03-24 Kyocera Mita Corp プリンタセキュリティシステム
JP2005158032A (ja) * 2003-10-30 2005-06-16 Canon Inc 情報処理方法及び情報処理装置
US20060136741A1 (en) * 2004-12-16 2006-06-22 Saflink Corporation Two factor token identification

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288139A (ja) * 2001-03-28 2002-10-04 Novell Japan Ltd 携帯電話機用シングルサインオンシステムおよび方法
JP2004151863A (ja) * 2002-10-29 2004-05-27 Sony Corp 自動ログインシステム、自動ログイン方法、自動ログインプログラム、及び記憶媒体
JP2005141313A (ja) * 2003-11-04 2005-06-02 Matsushita Electric Ind Co Ltd 複合機及びユーザ認証方法
JP2006059280A (ja) * 2004-08-24 2006-03-02 Mitsubishi Electric Corp 電子機器

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009211545A (ja) * 2008-03-05 2009-09-17 Panasonic Corp 電子機器、パスワード削除方法およびプログラム
JP2010055522A (ja) * 2008-08-29 2010-03-11 Ricoh Co Ltd 認証制御装置、認証制御方法、及びプログラム
JP2010055524A (ja) * 2008-08-29 2010-03-11 Ricoh Co Ltd 認証制御装置、認証制御方法、及びプログラム
JP2010086495A (ja) * 2008-10-03 2010-04-15 Canon It Solutions Inc 情報処理装置、情報処理システム、情報処理方法、プログラム
US8760729B2 (en) 2011-05-27 2014-06-24 Ricoh Company, Ltd. Information processing apparatus, information management method, and information management program
US9576162B2 (en) 2011-05-27 2017-02-21 Ricoh Company, Ltd. Information processing apparatus, information management method, and information management program
US10135812B2 (en) 2013-03-25 2018-11-20 Konica Minolta, Inc. Authenticating system, information processing device, authenticating method and non-transitory computer readable recording medium
JP2013257887A (ja) * 2013-07-22 2013-12-26 Ricoh Co Ltd 情報処理装置、情報処理方法、及びプログラム
JP2014029704A (ja) * 2013-09-04 2014-02-13 Ricoh Co Ltd 認証制御装置、認証制御方法、プログラム、及び記録媒体

Also Published As

Publication number Publication date
CN1971574A (zh) 2007-05-30
US8572395B2 (en) 2013-10-29
EP1785909A1 (en) 2007-05-16
US20070106905A1 (en) 2007-05-10
CN100590632C (zh) 2010-02-17

Similar Documents

Publication Publication Date Title
JP2007128323A (ja) 情報処理装置、認証処理方法及びコンピュータプログラム
US8390838B2 (en) Image forming device, image forming method, and image forming program which requires user authentication to start a printout process
JP5002277B2 (ja) ジョブ処理装置、ジョブ処理装置の制御方法、記憶媒体及びプログラム
JP4823992B2 (ja) 印刷制御システム、印刷装置、印刷管理サーバ、印刷制御方法及びプログラム
JP4687744B2 (ja) 画像形成装置及び画像形成システム
JP4684786B2 (ja) 情報処理装置及び情報処理方法並びにプログラム
JP4298371B2 (ja) 画像形成装置及び当該装置におけるプログラム起動方法、画像形成システム及びそのプログラムと記憶媒体
JP5145254B2 (ja) 画像形成システム、サーバ装置および画像形成装置
JP2010170234A (ja) 画像形成システム、サーバ装置および画像形成装置
JP7293874B2 (ja) 画像形成装置、画像形成データの記憶方法、及びプログラム
JP6736271B2 (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム
JP2011119956A (ja) 画像処理装置
US9019534B2 (en) Image forming apparatus and image forming method involving reuse function
JP5135238B2 (ja) 画像形成システムおよびサーバ装置
JP2010208075A (ja) 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体
JP5097749B2 (ja) 画像形成システムおよびサーバ装置
JP2006093875A (ja) デバイスの使用情報書込装置及びこの書込装置を備えた画像形成装置、並びにデバイスシステム
JP5664232B2 (ja) 文書管理装置、文書管理処理装置の制御方法、プログラムおよび記憶媒体
JP4869434B2 (ja) 情報処理システム、情報処理装置、その制御方法、及びプログラム
JP2011028437A (ja) 画像形成装置
JP2009140069A (ja) 印刷システム
JP4895025B2 (ja) プリンタ及びプリンタの制御方法
US11868669B2 (en) Image processing apparatus and control method for displaying a setting history for which authentication information is required to execute a job
JP2014102543A (ja) 印刷システム、画像形成装置と、それらの処理方法及びプログラム
JP7342426B2 (ja) 画像形成装置、画像形成データの記憶方法、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070801

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070801

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100630

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110412

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110418

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110506