JP2010170541A - Image forming apparatus, authentication processing system, authentication method, and program - Google Patents

Image forming apparatus, authentication processing system, authentication method, and program Download PDF

Info

Publication number
JP2010170541A
JP2010170541A JP2009286339A JP2009286339A JP2010170541A JP 2010170541 A JP2010170541 A JP 2010170541A JP 2009286339 A JP2009286339 A JP 2009286339A JP 2009286339 A JP2009286339 A JP 2009286339A JP 2010170541 A JP2010170541 A JP 2010170541A
Authority
JP
Japan
Prior art keywords
identification information
user
authentication
card
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009286339A
Other languages
Japanese (ja)
Other versions
JP5499681B2 (en
Inventor
Akira Takagi
晃 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2009286339A priority Critical patent/JP5499681B2/en
Publication of JP2010170541A publication Critical patent/JP2010170541A/en
Application granted granted Critical
Publication of JP5499681B2 publication Critical patent/JP5499681B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a mechanism for improving security when an image forming apparatus is used by performing appropriate user authentication of the third party in addition to user authentication of a user who uses the image forming apparatus, and to provide a mechanism for improving security when the image forming apparatus is used by limiting a function to be used by the image forming apparatus in accordance with the user authentication of the third party. <P>SOLUTION: In the image forming apparatus communicable with an authentication server for storing identification information for identifying a user, first identification information for identifying a first user and second identification information for identifying a second user, which are input to the image forming apparatus in response to a user's operation, are obtained, the first identification information and the second identification information are transmitted, and the image forming apparatus is logged in as the first user when the first identification information and the second identification information are authenticated by the authentication server according to the transmission. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、認証処理を行う画像形成装置、認証処理システム、認証方法、及びプログラムに関する。   The present invention relates to an image forming apparatus that performs authentication processing, an authentication processing system, an authentication method, and a program.

近年、複合機を使用する際にも、使用者を限定する目的から例えばICカードを複合機のカードリーダにかざすことによって、ICカードからよみとられた認証情報について認証情報管理装置(ICカード認証サーバ)へ問い合わせを行い、認証情報が登録されていれば認証成功を複合機に応答し、複合機を使用可能とするシステムが既に存在する。   In recent years, when using a multi-function device, for the purpose of limiting the user, for example, an authentication information management device (IC card authentication) is used for authentication information read from the IC card by holding the IC card over the card reader of the multi-function device. Server), if authentication information has been registered, there is already a system that responds to the multifunction peripheral with a successful authentication and can use the multifunction peripheral.

また、このシステムと印刷機能を連携させる仕組みが存在する。この仕組みは例えば、印刷データを認証が成功するまでは印刷せずに蓄積させておき、認証が成功した場合に、その認証されたユーザの印刷データを印刷させるセキュリティを確保した印刷システムなどがある。   There is also a mechanism for linking this system with the printing function. This mechanism includes, for example, a printing system in which print data is stored without printing until the authentication is successful, and security is ensured to print the print data of the authenticated user when the authentication is successful. .

しかしながら、ICカードを用いたシステムでは、ICカードを落してしまった場合などでは他のユーザに利用されてしまうといった不都合が生じる。例えば、悪意のあるユーザが落したICカードを拾った場合、そのICカード用いて認証を行い、本来ICカードを保有するユーザになりすまして複合機を操作することが可能となる。特に、前述のようにセキュリティを確保した印刷システムを用いているような場合では、機密情報が含まれるような印刷データが蓄積していることがある。このようなケースでは、悪意あるユーザに機密情報を含む印刷データを印刷されてしまいセキュリティを確保できない状態となってしまう。   However, in the system using the IC card, when the IC card is dropped, there is a problem that it is used by other users. For example, when a malicious user picks up an IC card that has been dropped, authentication can be performed using the IC card, and the multifunction device can be operated by impersonating the user who originally holds the IC card. In particular, when using a printing system that ensures security as described above, print data that includes confidential information may be accumulated. In such a case, print data including confidential information is printed by a malicious user, and security cannot be ensured.

そこで、従来の認証に加えて、第三者の追認証を行わせることによって利用を許可し、セキュリティを高める技術が開示されている。(特許文献1)   Therefore, in addition to the conventional authentication, a technique for permitting use by performing additional authentication by a third party and improving security is disclosed. (Patent Document 1)

特開2005−149237号公報JP 2005-149237 A

しかしながら、特許文献1の技術では、第三者の追認証を行うことでセキュリティを強固にすることはできるものの、特許文献1の第三者の追認証はメールや電話など他の連絡方法を用いて行うため、すぐに複合機を利用したいのにも関わらず、応答がすぐに得られるか分からないメールや電話などからの返信を待たなければならず、実際の運用には適さなかった。   However, although the technology of Patent Document 1 can strengthen the security by performing third party additional authentication, the third party additional authentication of Patent Document 1 uses other contact methods such as e-mail and telephone. Therefore, even though we wanted to use the multifunction device immediately, we had to wait for a reply from e-mail or telephone that we couldn't get a response immediately, which was not suitable for actual operation.

特に、ユーザには複合機の前にいった際にすぐに複合機を使いたいという要望があるため、複合機の前にユーザが赴き、ICカードをかざした後に時間のかかる追認証がされるまで待つということは実際に運用するユーザにとっては不都合が生じていた。   In particular, since there is a demand for the user to use the multi-function device as soon as he / she is in front of the multi-function device, it takes time to perform additional authentication after the user hits the multi-function device and holds the IC card. Waiting until this has been inconvenient for users who actually operate.

また、近年のIT技術の進歩により、様々なシステムのレスポンスが早くなっていることから、認証して複合機が使えるまでに時間がかかってしまう状態はユーザにとって使い勝手が悪く、運用には向かなかった。   In addition, with recent advances in IT technology, the response of various systems has become faster, so the situation where it takes a long time to authenticate and use a multifunction device is not convenient for users and is not suitable for operation. There wasn't.

そこで、本発明の目的は、画像形成装置を利用するユーザのユーザ認証に加えて、適切な第三者のユーザ認証を行うことで、画像形成装置の利用時のセキュリティを高める仕組みを提供する。また、   SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to provide a mechanism for improving security during use of an image forming apparatus by performing appropriate third-party user authentication in addition to user authentication of a user who uses the image forming apparatus. Also,

その他の目的は、第三者のユーザ認証に応じて、画像形成装置で利用する機能を制限させて画像形成装置の利用時のセキュリティを高める仕組みを提供する。   Another object of the present invention is to provide a mechanism that increases security when using an image forming apparatus by restricting functions used in the image forming apparatus in accordance with third-party user authentication.

本発明は、ユーザを識別するための識別情報を記憶するユーザ情報記憶手段を備える認証サーバと通信媒体を介して通信可能な画像形成装置であって、ユーザの操作に応じて当該画像形成装置に入力される、第1のユーザを識別するための第1の識別情報と第2のユーザを識別するための第2の識別情報を取得する識別情報取得手段と、前記第1の識別情報及び前記第2の識別情報を送信する識別情報送信手段と、前記識別情報送信手段による送信に従って、前記認証サーバで前記第1の識別情報と前記第2の識別情報が認証された場合に、前記第1のユーザで当該画像形成装置にログインさせるログイン手段とを備える。   The present invention is an image forming apparatus that can communicate with an authentication server including a user information storage unit that stores identification information for identifying a user via a communication medium. Identification information acquisition means for acquiring first identification information for identifying the first user and second identification information for identifying the second user, the first identification information, and the input When the first identification information and the second identification information are authenticated by the authentication server in accordance with the transmission by the identification information transmission means for transmitting the second identification information and the identification information transmission means, the first identification information Login means for logging in to the image forming apparatus by the user.

また本発明は、前記ログイン手段は、前記第1の識別情報が認証され、前記第2の識別情報が当該画像形成装置の利用を許可することが可能なユーザの識別情報である場合、前記第1のユーザで当該画像形成装置にログインさせることを特徴とする。   According to the present invention, when the first identification information is authenticated and the second identification information is identification information of a user who can permit the use of the image forming apparatus, the login unit includes the first identification information. One user logs in to the image forming apparatus.

また本発明は、前記識別情報取得手段は、前記第1の識別情報を取得し、前記認証サーバで前記第1の識別情報が認証された場合に前記第2の識別情報を取得することを特徴とする。 In the invention, it is preferable that the identification information acquisition unit acquires the first identification information, and acquires the second identification information when the authentication server authenticates the first identification information. And

また本発明は、当該画像形成装置の使用機能を設定させる使用機能設定手段と、前記使用機能設定手段で設定された使用機能に従って、前記第1のユーザに対する当該画像形成装置の使用機能を制御する使用機能制御手段とを更に備えることを特徴とする。   According to the present invention, a use function setting unit for setting a use function of the image forming apparatus and a use function of the image forming apparatus for the first user are controlled according to the use function set by the use function setting unit. And a use function control means.

また本発明は、前記第2の識別情報に対応するユーザが、画像形成装置の機能を許可できる許可機能情報を取得する許可機能情報取得手段と、前記使用機能設定手段は、前記許可機能情報取得手段で取得した許可機能情報に従って設定させることを特徴とする。   Further, according to the present invention, a permitted function information acquisition unit that acquires permitted function information that allows a user corresponding to the second identification information to permit a function of the image forming apparatus, and the used function setting unit acquires the permitted function information. The setting is made according to the permitted function information acquired by the means.

また本発明は、前記使用機能設定手段は、前記使用機能の詳細な使用制限を設定させる詳細使用制限設定手段を含み、前記詳細使用制限設定手段は、前記許可機能情報に含まれる上限値を上限として詳細な使用制限を設定させることを特徴とする。   Further, according to the present invention, the use function setting means includes detailed use restriction setting means for setting detailed use restrictions of the use function, and the detailed use restriction setting means sets an upper limit value included in the permitted function information as an upper limit. As described above, detailed usage restrictions are set.

また本発明は、前記ログイン手段は、複数の記憶媒体を読み取ることが可能な読取手段で読み取られた複数の記憶媒体が、前記第1の識別情報に対応する記憶媒体と前記第2の識別情報に対応する記憶媒体である場合に、前記第1のユーザでログインさせることを特徴とする。   According to the present invention, the log-in means includes a storage medium corresponding to the first identification information and the second identification information read by the reading means capable of reading the plurality of storage media. In the case of a storage medium corresponding to the above, the first user logs in.

また本発明は、複数の記憶媒体を読み取ることが可能な読取手段で読み取られた複数の記憶媒体が、前記第1の識別情報に対応する記憶媒体である場合に、当該画像形成装置にログインさせる第1のユーザを選択する選択手段を更に備え、前記ログイン手段は、前記選択手段で選択された第1のユーザでログインさせることを特徴とする。   According to the present invention, when a plurality of storage media read by a reading unit capable of reading a plurality of storage media are storage media corresponding to the first identification information, the image forming apparatus is logged in. The information processing apparatus further includes selection means for selecting a first user, wherein the login means logs in the first user selected by the selection means.

また本発明は、前記第1の識別情報と前記第2の識別情報は、ユーザにより記憶媒体が当該画像形成装置にかざされることによって得られる識別情報であることを特徴とする。   Further, the present invention is characterized in that the first identification information and the second identification information are identification information obtained by a user holding a storage medium over the image forming apparatus.

さらに本発明は、ユーザを識別するための識別情報を記憶するユーザ情報記憶手段を備える認証サーバと、画像形成装置とが通信媒体を介して通信可能な認証処理システムであって、前記画像形成装置は、ユーザの操作に応じて当該画像形成装置に入力される、第1のユーザを識別するための第1の識別情報と第2のユーザを識別するための第2の識別情報を取得する識別情報取得手段と、前記第1の識別情報及び前記第2の識別情報を送信する識別情報送信手段と、前記識別情報送信手段による送信に従って、前記認証サーバで前記第1の識別情報と前記第2の識別情報が認証された場合に、前記第1のユーザで当該画像形成装置にログインさせるログイン手段とを備え、前記認証サーバは、前記画像形成装置から第1の識別情報及び第2の識別情報を受信する識別情報受信手段と、前記識別情報受信手段により受信した第1の識別情報及び第2の識別情報を認証する認証手段とを備えることを特徴とする。   Furthermore, the present invention is an authentication processing system in which an authentication server including user information storage means for storing identification information for identifying a user and an image forming apparatus can communicate with each other via a communication medium, the image forming apparatus Is an identification for acquiring first identification information for identifying the first user and second identification information for identifying the second user, which are input to the image forming apparatus in response to the user's operation. In accordance with transmission by the information acquisition means, the first identification information and the second identification information, and transmission by the identification information transmission means, the authentication server transmits the first identification information and the second identification information. Log-in means for logging in to the image forming apparatus by the first user when the identification information is authenticated, and the authentication server receives the first identification information and the second from the image forming apparatus. An identification information receiving means for receiving the identification information, characterized in that it comprises an authentication means for authenticating the first identification information and second identification information received by said identification information reception unit.

本発明によれば、画像形成装置を利用するユーザのユーザ認証に加えて、適切な第三者のユーザ認証を行うことで、画像形成装置の利用時のセキュリティを高めることができる。   According to the present invention, in addition to user authentication of a user who uses the image forming apparatus, appropriate third-party user authentication can be performed, so that security during use of the image forming apparatus can be improved.

また、第三者のユーザ認証に応じて、画像形成装置で利用する機能を制限させて画像形成装置の利用時のセキュリティを高めることができる。   Further, according to third-party user authentication, functions used in the image forming apparatus can be restricted to increase security when using the image forming apparatus.

本発明の実施形態にかかる認証システムのシステム構成を概略的に示すブロック図である。1 is a block diagram schematically showing a system configuration of an authentication system according to an embodiment of the present invention. 図1における認証サーバおよびクライアントPCのハードウェア構成を概略的に示すブロック図である。It is a block diagram which shows roughly the hardware constitutions of the authentication server and client PC in FIG. 図1における複合機のハードウェア構成を概略的に示すブロック図である。FIG. 2 is a block diagram schematically showing a hardware configuration of the multifunction machine in FIG. 1. 図1における複合機、認証サーバ、クライアントPCの各装置が備える機能の構成を概略的に示すブロック図である。FIG. 2 is a block diagram schematically illustrating a configuration of functions included in each device of the multifunction peripheral, the authentication server, and the client PC in FIG. 1. 本実施形態にかかる認証システムの認証処理の一例を示すフローチャートである。It is a flowchart which shows an example of the authentication process of the authentication system concerning this embodiment. 本実施形態にかかる認証システムの認証処理の一例を示すフローチャートである。It is a flowchart which shows an example of the authentication process of the authentication system concerning this embodiment. 本実施形態にかかる認証システムの認証処理の一例を示すフローチャートである。It is a flowchart which shows an example of the authentication process of the authentication system concerning this embodiment. 本実施形態にかかる認証システムの検索処理の一例を示すフローチャートである。It is a flowchart which shows an example of the search process of the authentication system concerning this embodiment. 本実施形態にかかる認証テーブルの一例を示すフローチャートである。It is a flowchart which shows an example of the authentication table concerning this embodiment. 複合機に表示させる認証時の画面の一例を示す図である。FIG. 6 is a diagram illustrating an example of an authentication screen displayed on the multifunction peripheral. 複合機に表示させる画面の一例および画面遷移を示す図である。FIG. 6 is a diagram illustrating an example of a screen displayed on the multifunction peripheral and screen transition. 複合機に表示させる機能設定画面の一例を示す図である。6 is a diagram illustrating an example of a function setting screen displayed on a multifunction peripheral. FIG. 複合機に表示させる詳細機能設定画面の一例を示す図である。5 is a diagram illustrating an example of a detailed function setting screen displayed on the multifunction peripheral. FIG. 認証サーバで管理する許可管理情報の一例を示す図である。It is a figure which shows an example of the permission management information managed with an authentication server. 認証サーバで管理する許可管理情報の一例を示す図である。It is a figure which shows an example of the permission management information managed with an authentication server. クライアントPCで表示する、許可管理情報の検索結果(操作ログ)の一例を示す図である。It is a figure which shows an example of the search result (operation log) of permission management information displayed with a client PC. クライアントPCで表示する、許可管理情報の検索結果(承認ログ)の一例を示す図である。It is a figure which shows an example of the search result (approval log) of permission management information displayed with a client PC. 認証サーバで管理する認証結果管理情報の一例を示す図である。It is a figure which shows an example of the authentication result management information managed with an authentication server. クライアントPCで表示する、認証結果管理情報の検索結果(認証ログ)の一例Example of search result (authentication log) of authentication result management information displayed on client PC 実施形態3における、認証システムの認証処理の一例を示すフローチャートである。10 is a flowchart illustrating an example of authentication processing of the authentication system in the third embodiment. 実施形態3における、複数のICカードが読み取られた際の認証処理の一例を示すフローチャートである。14 is a flowchart illustrating an example of authentication processing when a plurality of IC cards are read in the third embodiment. 実施形態3における、認証システムの認証処理の一例を示すフローチャートである。10 is a flowchart illustrating an example of authentication processing of the authentication system in the third embodiment. 複合機に表示させるログインカード通知画面の一例を示す図である。6 is a diagram illustrating an example of a login card notification screen displayed on a multifunction peripheral. FIG. 複合機に表示させるログインカード選択画面の一例を示す図である。6 is a diagram illustrating an example of a login card selection screen displayed on the multifunction peripheral. FIG. 複合機に表示させる複数カード認証時のログイン確認画面の一例を示す図である。FIG. 10 is a diagram illustrating an example of a login confirmation screen when authenticating a plurality of cards to be displayed on the multifunction peripheral.

〔実施形態1〕
以下、図面を参照しながら、本発明に係る画面形成システムの好適な実施形態について詳細に説明する。
[Embodiment 1]
Hereinafter, a preferred embodiment of a screen forming system according to the present invention will be described in detail with reference to the drawings.

図1は、本実施形態の画像形成システム(情報処理システム)の一例を示すシステム構成図である。   FIG. 1 is a system configuration diagram illustrating an example of an image forming system (information processing system) of the present embodiment.

図1に示すように、画像形成システム(情報処理システム)は、例えば、1又は複数の複合機(画像形成装置)300、1又は2台のICカードの認証サーバ200、1又は複数のクライアントPC100がローカルエリアネットワーク(LAN)400(通信媒体)を介して接続された構成をとる。   As shown in FIG. 1, the image forming system (information processing system) includes, for example, one or a plurality of multifunction peripherals (image forming apparatuses) 300, an authentication server 200 for one or two IC cards, and one or a plurality of client PCs 100. Are connected via a local area network (LAN) 400 (communication medium).

複合機300は、後述するカードリーダ319にかざされたカードから読み取られたカード番号を認証依頼として認証サーバ200に送信する。また、これも後述する複合機の操作部308で入力されたユーザ名とパスワードを認証サーバ200に認証依頼として送信する。   The multi-function device 300 transmits a card number read from a card held over a card reader 319 described later to the authentication server 200 as an authentication request. In addition, the user name and password input by the operation unit 308 of the multi-function device to be described later are transmitted to the authentication server 200 as an authentication request.

認証サーバ200は、後述するICカード認証用テーブル(図9)を格納しており、複合機300からのICカードによる認証依頼、または、ユーザ名とパスワードによる認証依頼に応じて、ICカード認証用テーブルを用いて認証処理を行う。   The authentication server 200 stores an IC card authentication table (FIG. 9), which will be described later, for IC card authentication in response to an authentication request by the IC card from the multifunction device 300 or an authentication request by the user name and password. Authentication processing is performed using a table.

尚、認証サーバ200を、例えば、ディレクトリサーバ(不図示)と通信可能に構成し、ユーザ名とパスワードによる認証依頼があった場合には、ディレクトリサーバに問い合わせて、ユーザ名がディレクトリサーバ内に記憶されていれば認証成功と判断し、認証結果を認証サーバ200から複合機300へ送信することも可能である。つまり、認証サーバ200はディレクトリサーバの機能を備える装置である。   The authentication server 200 is configured to be communicable with, for example, a directory server (not shown), and when there is an authentication request using a user name and password, the directory server is inquired and the user name is stored in the directory server. If it is determined that the authentication is successful, the authentication result can be transmitted from the authentication server 200 to the multi-function device 300. That is, the authentication server 200 is a device having a directory server function.

また、クライアントPC100は、複合機300への印刷設定等を行う。   In addition, the client PC 100 performs print settings for the MFP 300.

次に、図2を用いて、図1に示したクライアントPC100、認証サーバ200のハードウェア構成について説明する。   Next, the hardware configuration of the client PC 100 and the authentication server 200 shown in FIG. 1 will be described with reference to FIG.

図2は、認証サーバ200に適用可能な情報処理装置のハードウェア構成例を示すブロック図である。なお、図2のブロック図はクライアントPC100にも適用可能である。   FIG. 2 is a block diagram illustrating a hardware configuration example of an information processing apparatus applicable to the authentication server 200. The block diagram of FIG. 2 can also be applied to the client PC 100.

図2に示すように、認証サーバ200は、システムバス204を介してCPU(Central Processing Unit)201、RAM(Random Access Memory)203、ROM(Read Only Memory)202、入力コントローラ205、ビデオコントローラ206、メモリコントローラ207、通信I/Fコントローラ208等が接続された構成を採る。   As shown in FIG. 2, the authentication server 200 includes a CPU (Central Processing Unit) 201, a RAM (Random Access Memory) 203, a ROM (Read Only Memory) 202, an input controller 205, a video controller 206, a system bus 204, and the like. A configuration in which a memory controller 207, a communication I / F controller 208, and the like are connected is adopted.

CPU201は、システムバス204に接続される各デバイスやコントローラを統括的に制御する。   The CPU 201 comprehensively controls each device and controller connected to the system bus 204.

また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input/Output System)やOS(Operating System)や、各サーバあるいは各PCが実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。また、本発明を実施するために必要な情報(例えば、図9の認証テーブル、図13〜図15の許可情報や操作情報を管理する許可管理情報)が記憶されている。なお外部メモリはデータベースであってもよい。   Further, the ROM 202 or the external memory 211 will be described later, which is necessary for realizing the functions executed by each server or each PC, such as BIOS (Basic Input / Output System) and OS (Operating System) which are control programs of the CPU 201. Various programs are stored. Further, information necessary for carrying out the present invention (for example, the authentication table in FIG. 9, the permission management information for managing the permission information and the operation information in FIGS. 13 to 15) is stored. The external memory may be a database.

RAM203は、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードし、ロードしたプログラムを実行することで各種動作を実現する。   The RAM 203 functions as a main memory, work area, and the like for the CPU 201. The CPU 201 implements various operations by loading a program or the like necessary for executing the processing from the ROM 202 or the external memory 211 to the RAM 203 and executing the loaded program.

また、入力コントローラ205は、キーボード(KB)209や不図示のマウス(等のポインティングデバイス等からの入力を制御する。   The input controller 205 controls input from a keyboard (KB) 209 or a pointing device such as a mouse (not shown).

ビデオコントローラ206は、ディスプレイ210等の表示器への表示を制御する。尚、表示器は液晶ディスプレイ等の表示器でもよい。これらは、必要に応じて管理者が使用する。   The video controller 206 controls display on a display device such as the display 210. The display device may be a display device such as a liquid crystal display. These are used by the administrator as needed.

メモリコントローラ207は、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶する外部記憶装置(ハードディスク(HD))や、フレキシブルディスク(FD)、あるいは、PCMCIA(Personal Computer Memory Card International Association)カードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。   The memory controller 207 is an external storage device (hard disk (HD)), flexible disk (FD), or PCMCIA (Personal Computer) that stores a boot program, various applications, font data, user files, editing files, various data, and the like. Controls access to an external memory 211 such as a Compact Flash (registered trademark) memory connected to a Memory Card International Association (Card Memory) card slot via an adapter.

通信I/Fコントローラ208は、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信し、ネットワークでの通信制御処理を実行する。例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)を用いた通信等が可能である。   The communication I / F controller 208 is connected to and communicates with an external device via a network (for example, the LAN 400 shown in FIG. 1), and executes communication control processing in the network. For example, communication using TCP / IP (Transmission Control Protocol / Internet Protocol) is possible.

尚、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ210上に表示することが可能である。また、CPU201は、ディスプレイ210上のマウスカーソル(図示しない)等によるユーザ指示を可能とする。   The CPU 201 can display on the display 210 by executing an outline font rasterization process on a display information area in the RAM 203, for example. Further, the CPU 201 enables a user instruction using a mouse cursor (not shown) on the display 210.

本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明についても後述する。   Various programs to be described later for realizing the present invention are recorded in the external memory 211 and executed by the CPU 201 by being loaded into the RAM 203 as necessary. Furthermore, a definition file and various information tables used when executing the program are also stored in the external memory 211, and a detailed description thereof will be described later.

次に、図3を用いて、本発明の情報処理装置としての複合機300のハードウェア構成について説明する。   Next, the hardware configuration of the multifunction machine 300 as the information processing apparatus of the present invention will be described with reference to FIG.

図3は、複合機300のハードウェア構成例を示すブロック図である。   FIG. 3 is a block diagram illustrating a hardware configuration example of the multifunction peripheral 300.

図3において、コントローラユニット316は、画像入力デバイスとして機能するスキャナ314や、画像出力デバイスとして機能するプリンタ312と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行う。   In FIG. 3, a controller unit 316 is connected to a scanner 314 functioning as an image input device and a printer 312 functioning as an image output device, and is connected to a local area network such as the LAN 400 shown in FIG. By connecting to a public line (WAN) such as ISDN, image data and device information are input and output.

図3に示すように、コントローラユニット316は、CPU301、RAM302、ROM303、外部記憶装置(ハードディスクドライブ(HDD))304、ネットワークインタフェース(Network I/F)305、モデム(Modem)306、操作部インタフェース(操作部I/F)307、外部インタフェース(外部I/F)318、イメージバスインタフェース(IMAGE BUS I/F)320、ラスタイメージプロセッサ(RIP)310、プリンタインタフェース(プリンタI/F)311、スキャナインタフェース(スキャナI/F)313、画像処理部317等で構成される。   As shown in FIG. 3, the controller unit 316 includes a CPU 301, a RAM 302, a ROM 303, an external storage device (hard disk drive (HDD)) 304, a network interface (Network I / F) 305, a modem (Modem) 306, an operation unit interface ( Operation unit I / F) 307, external interface (external I / F) 318, image bus interface (IMAGE BUS I / F) 320, raster image processor (RIP) 310, printer interface (printer I / F) 311, scanner interface (Scanner I / F) 313, an image processing unit 317, and the like.

CPU301は、システム全体を制御するプロセッサである。   The CPU 301 is a processor that controls the entire system.

RAM302は、CPU301が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。   A RAM 302 is a system work memory for the operation of the CPU 301, and is a program memory for recording a program and an image memory for temporarily storing image data.

ROM303は、システムのブートプログラムや各種制御プログラムが格納されている。   The ROM 303 stores a system boot program and various control programs.

外部記憶装置(ハードディスクドライブHDD)304は、システムを制御するための各種プログラム、画像データ等を格納する。   An external storage device (hard disk drive HDD) 304 stores various programs for controlling the system, image data, and the like.

操作部インタフェース(操作部I/F)307は、操作部(UI)308とのインタフェース部であり、操作部308に表示する画像データを操作部308に対して出力する。   An operation unit interface (operation unit I / F) 307 is an interface unit with the operation unit (UI) 308, and outputs image data to be displayed on the operation unit 308 to the operation unit 308.

また、操作部I/F307は、操作部308から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU301に伝える役割をする。なお、操作部308はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。 The operation unit I / F 307 serves to transmit information (for example, user information) input by the system user from the operation unit 308 to the CPU 301. Note that the operation unit 308 includes a display unit having a touch panel, and various instructions can be given by a user pressing (touching with a finger or the like) a button displayed on the display unit.

ネットワークインタフェース(Network I/F)305は、ネットワーク(LAN)に接続し、データの入出力を行なう。   A network interface (Network I / F) 305 is connected to a network (LAN) and inputs / outputs data.

モデム(MODEM)306は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。   A modem (MODEM) 306 is connected to a public line and inputs / outputs data such as FAX transmission / reception.

外部インタフェース(外部I/F)318は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ319が接続されている。   An external interface (external I / F) 318 is an interface unit that accepts external inputs such as USB, IEEE 1394, printer port, RS-232C, etc. In this embodiment, a card reader for reading an IC card required for authentication is used. 319 is connected.

そして、CPU301は、この外部I/F318を介してカードリーダ319によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。   The CPU 301 can control reading of information from the IC card by the card reader 319 via the external I / F 318, and can acquire information read from the IC card. Note that the storage medium is not limited to an IC card, and any storage medium that can identify a user may be used.

この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。
以上のデバイスがシステムバス309上に配置される。
In this case, identification information for identifying the user is stored in the storage medium. This identification information may be a production number of the storage medium or a user code given by the user within the company.
The above devices are arranged on the system bus 309.

一方、イメージバスインタフェース(IMAGE BUS I/F)320は、システムバス309と画像データを高速で転送する画像バス315とを接続し、データ構造を変換するバスブリッジである。   On the other hand, an image bus interface (IMAGE BUS I / F) 320 is a bus bridge that connects a system bus 309 and an image bus 315 that transfers image data at high speed and converts a data structure.

画像バス315は、PCIバスまたはIEEE1394で構成される。画像バス315上には以下のデバイスが配置される。   The image bus 315 is configured by a PCI bus or IEEE1394. The following devices are arranged on the image bus 315.

ラスタイメージプロセッサ(RIP)310は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。   A raster image processor (RIP) 310 develops vector data such as a PDL code into a bitmap image, for example.

プリンタインタフェース(プリンタI/F)311は、プリンタ312とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。   A printer interface (printer I / F) 311 connects the printer 312 and the controller unit 316 to perform synchronous / asynchronous conversion of image data.

また、スキャナインタフェース(スキャナI/F)313は、スキャナ314とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。   A scanner interface (scanner I / F) 313 connects the scanner 314 and the controller unit 316, and performs synchronous / asynchronous conversion of image data.

画像処理部317は、入力画像データに対し、補正、加工、編集を行なったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部317は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。   An image processing unit 317 corrects, processes, and edits input image data, and performs printer correction, resolution conversion, and the like on print output image data. In addition to this, the image processing unit 317 performs image data rotation and compression / decompression processing such as JPEG for multi-valued image data and JBIG, MMR, MH for binary image data.

スキャナI/F313に接続されるスキャナ314は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部308から読み取り起動指示することにより、CPU301がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。   A scanner 314 connected to the scanner I / F 313 illuminates an image on paper as a document and scans it with a CCD line sensor, thereby converting it into an electrical signal as raster image data. The original paper is set on the tray of the original feeder, and when the apparatus user gives a reading start instruction from the operation unit 308, the CPU 301 gives an instruction to the scanner, and the feeder feeds the original paper one by one to read the original image. I do.

プリンタI/F311に接続されるプリンタ312は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU301からの指示によって開始する。尚、プリンタ312には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。   The printer 312 connected to the printer I / F 311 is a part that converts raster image data into an image on paper. The method is an electrophotographic method using a photosensitive drum or a photosensitive belt, and ink is supplied from a micro nozzle array. There is an ink jet method for ejecting and printing an image directly on a sheet, but any method may be used. The activation of the printing operation is started by an instruction from the CPU 301. The printer 312 has a plurality of paper feed stages so that different paper sizes or different paper orientations can be selected, and has a paper cassette corresponding thereto.

操作部I/F307に接続される操作部308は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F307を介してCPU301に伝える。また、操作部308は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。   The operation unit 308 connected to the operation unit I / F 307 includes a liquid crystal display (LCD) display unit. A touch panel sheet is affixed on the LCD to display a system operation screen, and when a displayed key is pressed, the position information is transmitted to the CPU 301 via the operation unit I / F 307. The operation unit 308 includes, for example, a start key, a stop key, an ID key, a reset key, and the like as various operation keys.

ここで、操作部308のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部308のストップキーは、稼動中の動作を止める働きをする。また、操作部308のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部308からの設定を初期化する時に用いる。   Here, the start key of the operation unit 308 is used when starting a document image reading operation. There are green and red LEDs in the center of the start key, and indicates whether or not the start key can be used depending on the color. In addition, the stop key of the operation unit 308 functions to stop the operation being performed. The ID key of the operation unit 308 is used when inputting the user ID of the user. The reset key is used when initializing settings from the operation unit 308.

外部I/F318に接続されるカードリーダ319は、CPU301からの制御により、ICカード(例えば、ソニー社のFelica(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F318を介してCPU301へ通知する。   A card reader 319 connected to the external I / F 318 reads information stored in an IC card (for example, Sony Felica (registered trademark)) under the control of the CPU 301, and reads the read information to the external I / F. The CPU 301 is notified via F318.

次に、図4を用いて、本発明のクライアントPC100、認証サーバ200、複合機(画像形成装置)300の機能について説明する。   Next, functions of the client PC 100, the authentication server 200, and the multifunction peripheral (image forming apparatus) 300 according to the present invention will be described with reference to FIG.

図4は、複合機300、認証サーバ200、クライアントPC100の機能の一例を示す機能ブロック図である。尚、各機能の処理の詳細については、後述の図5〜図8のフローチャートに沿って説明する。   FIG. 4 is a functional block diagram illustrating an example of functions of the multifunction peripheral 300, the authentication server 200, and the client PC 100. Details of the processing of each function will be described with reference to the flowcharts of FIGS.

複合機300は、識別情報取得部401、識別情報送信部402、許可機能設定部403、許可機能情報送信部404、操作情報送信部405、ログイン部406
を備え、各機能部はCPU301によって処理される。
The MFP 300 includes an identification information acquisition unit 401, an identification information transmission unit 402, a permitted function setting unit 403, a permitted function information transmission unit 404, an operation information transmission unit 405, and a login unit 406.
Each functional unit is processed by the CPU 301.

識別情報取得部401は、カードリーダ319にかざされた、例えばICカード(記憶媒体)から読み取られたカード情報を取得する。また、識別情報取得部401はカード情報を認証サーバ200に送信し認証によって得られたユーザ名(ユーザ識別情報)についても取得することが可能である。   The identification information acquisition unit 401 acquires card information read from, for example, an IC card (storage medium) held over the card reader 319. The identification information acquisition unit 401 can also acquire the user name (user identification information) obtained by transmitting the card information to the authentication server 200 and performing authentication.

識別情報送信部402は、識別情報取得部401で取得したカード情報を認証サーバ200へ送信する。なお、識別情報送信部402は識別情報取得部401でユーザ名(ユーザ識別情報)を受信した場合には、このユーザ名(ユーザ識別情報)についても送信することが可能である。   The identification information transmission unit 402 transmits the card information acquired by the identification information acquisition unit 401 to the authentication server 200. When the identification information acquisition unit 401 receives a user name (user identification information), the identification information transmission unit 402 can also transmit the user name (user identification information).

許可機能設定部403は、操作部308に許可機能選択画面1100を表示し、この画面でのユーザの操作に従って、複合機300を使用するユーザが使用できる機能を設定する。また、許可機能設定部403は、図12の上限値設定画面で詳細な使用機能の制限を設定することができる。   The permitted function setting unit 403 displays a permitted function selection screen 1100 on the operation unit 308, and sets functions that can be used by the user who uses the multifunction device 300 in accordance with the user's operation on this screen. In addition, the permitted function setting unit 403 can set detailed restrictions on the function to be used on the upper limit setting screen shown in FIG.

許可機能情報送信部404は、許可機能設定部403で設定された許可機能情報を認証サーバ200に送信する。操作情報送信部405は、許可機能設定部403によって設定され、使用可能となった機能について、複合機300にログインしたユーザが操作(使用)したログ(履歴)を認証サーバに送信する。   The permitted function information transmission unit 404 transmits the permitted function information set by the permitted function setting unit 403 to the authentication server 200. The operation information transmission unit 405 transmits, to the authentication server, a log (history) operated (used) by a user who has logged in to the multi-function peripheral 300 with respect to the functions set by the permitted function setting unit 403 and made usable.

ログイン部406は、例えばかざされたICカードに対応するユーザ名(ユーザ識別情報)で複合機300を使用できるようにするため、HDD304に記憶されているOS(オペレーティングシステム)にユーザ名を通知する(ログイン指示機能)。なお、ログイン部406は、ログインしたユーザに与えられた権限、例えば、許可機能設定部403で設定された機能に従って、複合機300の使用できる機能を制御してログイン(アクセス)させることが可能である。より詳細には、ログイン部406は、複合機300が備えるログイン処理部と本実施形態のフローチャートのステップを実行するアプリケーションが備えるログイン指示部で構成され、ログイン指示部でユーザ名をログイン処理部に通知することで複合機300へのログインを行う。   For example, the login unit 406 notifies the OS (operating system) stored in the HDD 304 of the user name so that the MFP 300 can be used with the user name (user identification information) corresponding to the IC card held over. (Login instruction function). Note that the login unit 406 can log in (access) by controlling the functions that can be used by the MFP 300 according to the authority given to the logged-in user, for example, the function set by the permitted function setting unit 403. is there. More specifically, the login unit 406 includes a login processing unit included in the MFP 300 and a login instruction unit included in an application that executes the steps of the flowchart of the present embodiment, and the login instruction unit stores the user name in the login processing unit. By notifying, the MFP 300 is logged in.

認証サーバ200は、識別情報受信部407、認証部408、ログイン許可判定部409、許可機能情報受信部410、操作情報受信部411、許可管理情報保存部412、検索部413を備え、各機能部はCPU201によって処理される。   The authentication server 200 includes an identification information reception unit 407, an authentication unit 408, a login permission determination unit 409, a permission function information reception unit 410, an operation information reception unit 411, a permission management information storage unit 412, and a search unit 413. Are processed by the CPU 201.

識別情報受信部407は、識別情報送信部402が送信したカード情報やユーザ名(ユーザ識別情報)を受信する。認証部408は、識別情報受信部407が受信したカード情報を、図9の認証テーブルを参照して、一致するカード情報があるか否かを判定する。また、判定された結果を複合機300に返すべく、認証結果を生成する。さらに、認証した認証結果を外部メモリ211に保存する。   The identification information receiving unit 407 receives the card information and the user name (user identification information) transmitted by the identification information transmitting unit 402. The authentication unit 408 refers to the card information received by the identification information receiving unit 407 with reference to the authentication table of FIG. 9, and determines whether there is matching card information. In addition, an authentication result is generated so as to return the determined result to the MFP 300. Further, the authenticated authentication result is stored in the external memory 211.

ログイン許可判定部409は、認証部408が認証成功と判定したカード情報の権限レベルが、1枚目のユーザで複合機300にログイン(アクセス)を許可する承認(許可)権限のあるカード情報か否かを判定する。言い換えると、2枚目にかざしたICカードのユーザが承認権限のあるユーザか否かを判定する。   The login permission determination unit 409 determines whether the authority level of the card information that the authentication unit 408 has determined to be successful is the card information having the authorization (permission) authority to permit login (access) to the MFP 300 by the first user. Determine whether or not. In other words, it is determined whether or not the user of the IC card held over the second sheet is a user who has authorization authority.

許可機能情報受信部410は、許可機能情報送信部404が送信した許可機能情報を受信し、RAM203に記憶する。操作情報受信部411は、操作情報送信部405が送信した、複合機300にログインしたユーザが操作(使用)したログ(履歴)を受信する。   The permitted function information receiving unit 410 receives the permitted function information transmitted from the permitted function information transmitting unit 404 and stores it in the RAM 203. The operation information receiving unit 411 receives a log (history) that is operated (used) by a user who has logged into the multi-function peripheral 300 and transmitted by the operation information transmitting unit 405.

許可管理情報保存部412は、許可機能情報受信部410が受信した許可機能情報または操作情報受信部411が受信したユーザが操作(使用)したログ(履歴)を外部メモリ211へ保存する。   The permission management information storage unit 412 stores the permission function information received by the permission function information receiving unit 410 or the log (history) operated (used) by the user received by the operation information receiving unit 411 in the external memory 211.

検索部413は、許可管理情報保存部412が保存した情報をクライアントPC100の要求に従って、検索し、検索結果を送信する。この検索部は例えば、外部メモリ211となるデータベースを、クライアントPC100からの要求に含まれる検索情報に従って、SQLコマンドを用いて検索する。なお、検索部は、操作(使用)したログ(履歴)を記憶した、例えば図14の許可管理情報の検索や、認証部408が認証結果を記憶した、例えば図18の認証結果管理情報の検索を行う。   The search unit 413 searches the information stored by the permission management information storage unit 412 according to a request from the client PC 100, and transmits the search result. For example, the search unit searches the database serving as the external memory 211 using an SQL command according to the search information included in the request from the client PC 100. The search unit stores a log (history) that has been operated (used), for example, searches for permission management information in FIG. 14, and for example, searches for authentication result management information in FIG. 18, for example, in which the authentication unit 408 stores authentication results. I do.

クライアントPC100は、検索要求部414、検索結果表示部415を備え、各機能部はクライアントPC100のCPUによって処理される。   The client PC 100 includes a search request unit 414 and a search result display unit 415, and each functional unit is processed by the CPU of the client PC 100.

検索要求部414は、認証サーバ200の外部メモリに記憶されている情報を検索するために、ユーザの操作によって入力された検索条件を認証サーバ200へ要求する。また、検索結果表示部415は、検索要求部414の要求に従って得られた検索結果を図17や図19のように、例えばブラウザを用いてディスプレイに表示させる。   The search request unit 414 requests the authentication server 200 for a search condition input by a user operation in order to search for information stored in the external memory of the authentication server 200. Further, the search result display unit 415 displays the search result obtained in accordance with the request of the search request unit 414 on a display using, for example, a browser as shown in FIGS.

次に、図5を用いて、本発明にかかる実施形態の1枚目のカードがかざされた場合の認証処理について説明する。   Next, an authentication process when the first card of the embodiment according to the present invention is held over will be described with reference to FIG.

なお、ステップS501〜S506、ステップS511〜S512、ステップS515〜S518の処理は複合機300の処理であり、CPU301にて実行される。また、ステップS507〜S510、ステップS513〜S514の処理は認証サーバ200の処理であり、CPU201にて実行される。   Note that the processes of steps S501 to S506, steps S511 to S512, and steps S515 to S518 are processes of the multifunction peripheral 300, and are executed by the CPU 301. Further, the processes of steps S507 to S510 and steps S513 to S514 are processes of the authentication server 200, and are executed by the CPU 201.

まず、ステップS501では、複合機300にログイン(アクセス)するユーザのICカードをかざしてもらうように促すため、CPU301がHDD304に予め記憶している、不図示の1枚目のカードかざし通知画面(「1枚目のカード(ログインする人のカード)をかざしてください」などのメッセージ)を操作部308に表示させる。   First, in step S501, in order to prompt the user to hold the IC card of the user who logs in (accesses) the MFP 300, the CPU 301 stores in advance the first card holding notification screen (not shown) (not shown). A message such as “Hold the first card (card of the login person)” is displayed on the operation unit 308.

ステップS502では、CPU301が、カードリーダ319にICカードがかざされたか否かを判断する。カードリーダ319にICカードがかざされた場合に取得できるカードかざしイベントによって判断する。ICカードがかざされた場合は、ステップS503へ処理が移り、ICカードがかざされていない場合はカードかざしイベントを得るために待ち状態となる。なお、ICカードには、カード情報(カードの製造番号や任意に記憶させる一意の識別番号)が記憶されている。   In step S <b> 502, the CPU 301 determines whether an IC card is held over the card reader 319. The determination is made based on a card holding event that can be acquired when an IC card is held over the card reader 319. If the IC card is held up, the process proceeds to step S503. If the IC card is not held up, the process waits to obtain a card holding event. The IC card stores card information (card manufacturing number and a unique identification number to be arbitrarily stored).

ステップS503では、識別情報取得部401によって、ICカードがカードリーダ319にかざされることによって得られるカードかざしイベントに含まれるカード情報(第1のユーザのカード情報)を取得する(識別情報取得)。   In step S503, the identification information acquisition unit 401 acquires card information (card information of the first user) included in the card holding event obtained by holding the IC card over the card reader 319 (acquisition of identification information).

ステップS504では、CPU301が、他のICカードがかざされてもカード情報を読取らないようにするために、カードリーダ319の読取りの停止要求を行う。この処理は、ステップS503で取得したカード情報の認証処理中に他のICカードのカード情報を読取らせないようにするためである。   In step S504, the CPU 301 requests the card reader 319 to stop reading so that the card information is not read even when another IC card is held over. This process is to prevent the card information of other IC cards from being read during the authentication process of the card information acquired in step S503.

ステップS505では、ステップS503で取得したカード情報をRAM302に保存する。なお、カード情報を保存することにより、後述するステップS608の処理で、1枚目のカードと2枚目のカードが別のカードであることを判定することが可能となる。   In step S505, the card information acquired in step S503 is stored in the RAM 302. By storing the card information, it is possible to determine that the first card and the second card are different cards in the process of step S608 described later.

ステップS506では、識別情報送信部402がネットワークI/F305を介して、ステップ503で取得した或いは、ステップ505で保存したカード情報(第1のユーザのカード情報)と複合機300のIPアドレス、複合機の製品名、複合機のデバイス名を認証サーバ200へ送信する(識別情報送信)。   In step S506, the card information (first user card information) acquired in step 503 by the identification information transmission unit 402 via the network I / F 305 or stored in step 505, the IP address of the MFP 300, and the composite The product name of the machine and the device name of the multifunction machine are transmitted to the authentication server 200 (transmission of identification information).

ステップS507では、識別情報受信部407が通信I/Fコントローラ208を介して、ステップ506で送信されたカード情報とIPアドレス、複合機の製品名、複合機のデバイス名を受信する(識別情報受信)。受信したカード情報とIPアドレス、複合機の製品名、複合機のデバイス名はRAM203へ記憶する。   In step S507, the identification information receiving unit 407 receives the card information and IP address transmitted in step 506, the product name of the multifunction device, and the device name of the multifunction device via the communication I / F controller 208 (identification information reception). ). The received card information, IP address, product name of the multifunction device, and device name of the multifunction device are stored in the RAM 203.

なおステップS506、S507で送受信するIPアドレスは、TCP/IP通信により送受信するIPアドレスであってもよく、本処理を実行するプログラムが積極的に送受信するものでなくてもよい。   Note that the IP address transmitted and received in steps S506 and S507 may be an IP address transmitted and received by TCP / IP communication, and the program that executes this process may not be actively transmitted and received.

ステップS508では、認証部408が、識別情報受信部407で受信したカード情報と図9の認証テーブルのカード番号901とを比較し、認証テーブルに一致するカード番号が存在するか否かによって、認証成功か否かを判断する。カード番号が図9の認証テーブルに存在する場合には認証成功と判断し、カード番号が図9の認証テーブルに存在しない場合には、認証失敗と判断する。認証成功の場合にはステップS513へ処理が移り、認証失敗の場合には、ステップS509へ処理が移る。なお、認証方法は、不図示の別筐体に存在するLDAP(Lightweight Directory Access Protocol)サーバに対して認証を実行するように構成しても良い。LDAPサーバに対して認証を実行する場合は、カード情報を予めLDAPサーバが管理するデータとして登録しておき、そのサLDAPサーバを参照して、該当するカード情報が存在するか否かで、認証を行う。ステップS509では、CPU201がステップS508での認証(失敗)結果を外部メモリ211へ保存する。なお、ステップS509では、認証が失敗した時の情報として、認証を行った時間、認証失敗フラグ、認証回数、カード情報、複合機300の製品名、デバイス名、IPアドレスを保存する(図18)。また、ステップS507にて受信したカード情報、複合機300の製品名、デバイス名を保存する。   In step S508, the authentication unit 408 compares the card information received by the identification information receiving unit 407 with the card number 901 of the authentication table of FIG. 9, and the authentication unit 408 determines whether there is a card number that matches the authentication table. Determine if it is successful. If the card number exists in the authentication table of FIG. 9, it is determined that the authentication has succeeded, and if the card number does not exist in the authentication table of FIG. 9, it is determined that the authentication has failed. If the authentication is successful, the process proceeds to step S513. If the authentication is unsuccessful, the process proceeds to step S509. Note that the authentication method may be configured to perform authentication with respect to an LDAP (Lightweight Directory Access Protocol) server that exists in a separate housing (not shown). When performing authentication for the LDAP server, the card information is registered in advance as data managed by the LDAP server, and the authentication is performed based on whether or not the corresponding card information exists with reference to the LDAP server. I do. In step S509, the CPU 201 stores the authentication (failure) result in step S508 in the external memory 211. In step S509, the authentication time, authentication failure flag, number of authentications, card information, product name, device name, and IP address of the MFP 300 are stored as information when authentication fails (FIG. 18). . In addition, the card information received in step S507, the product name of the MFP 300, and the device name are stored.

許可管理情報保存部412が図18の認証結果管理情報の認証時刻1801に、認証を行った時間を保存し、認証結果1802に「失敗」の情報を保存し、認証回数1803へ「1回目」の情報を保存し、利用者カード情報1805にカード情報を保存する。また、製品名1809とデバイス名1810とIPアドレス1811に、ステップS507にて受信した複合機300の製品名、デバイス名、IPアドレスをそれぞれ保存する。   The permission management information storage unit 412 stores the authentication time at the authentication time management information authentication time 1801 in FIG. 18, stores “failure” information in the authentication result 1802, and sets the authentication count 1803 to “first time”. And the card information is stored in the user card information 1805. Further, the product name, device name, and IP address of the MFP 300 received in step S507 are stored in the product name 1809, device name 1810, and IP address 1811, respectively.

なお、利用者1804、承認者1806、承認者カード情報1807、認証失敗理由1808は、2回目のICカードがかざされた場合に保存される。また、この認証結果は管理者のクライアントPC100から閲覧することが可能である。   Note that the user 1804, the approver 1806, the approver card information 1807, and the authentication failure reason 1808 are stored when the second IC card is held over. The authentication result can be viewed from the administrator's client PC 100.

ステップS510では、CPU201が認証失敗情報を複合機300へ送信する。ステップS511では、CPU301が認証サーバ200から認証失敗情報を受信すると、HDD304に予め記憶している、不図示の認証失敗通知画面(「認証に失敗しました」などのメッセージ)を操作部308へ一定時間表示する。   In step S <b> 510, the CPU 201 transmits authentication failure information to the multifunction device 300. In step S511, when the CPU 301 receives the authentication failure information from the authentication server 200, an authentication failure notification screen (message such as “authentication failed”) stored in advance in the HDD 304 is displayed on the operation unit 308. Display time.

ステップS512では、CPU301がステップS505でRAM302に保存したカード情報をクリア(削除)する。また、カード情報をクリアするとともに、カード情報を読取るためにカードリーダの読取りを開始させる。なお、カード情報をクリアすると、次に取得するカード情報は1枚目のICカードと判定するため、ステップS501へ処理を移す。   In step S512, the CPU 301 clears (deletes) the card information stored in the RAM 302 in step S505. Further, the card information is cleared and reading of the card reader is started to read the card information. If the card information is cleared, the next card information to be acquired is determined to be the first IC card, and the process proceeds to step S501.

ステップS513では、CPU201がステップS508での認証(成功)結果を外部メモリ211へ保存する。なお、ステップS513では、認証が成功した時の情報として、認証を行った時間、認証成功フラグ、認証回数、カード情報、ユーザ情報、複合機300の製品名、デバイス名、IPアドレス、を保存する(図18)。また、ステップS507にて受信したカード情報、複合機300の製品名、デバイス名を保存する。   In step S513, the CPU 201 stores the authentication (success) result in step S508 in the external memory 211. In step S513, the authentication time, the authentication success flag, the authentication count, the card information, the user information, the product name, the device name, and the IP address of the MFP 300 are stored as information when the authentication is successful. (FIG. 18). In addition, the card information received in step S507, the product name of the MFP 300, and the device name are stored.

許可管理情報保存部412が図18の認証結果管理情報の認証時刻1801に、認証を行った時間を保存し、認証結果1802に「成功」の情報を保存し、認証回数1803へ「1回目」の情報を保存し、利用者1804にユーザ情報を保存し、利用者カード情報1805にカード情報を保存する。また、製品名1809とデバイス名1810とIPアドレス1811に、ステップS507にて受信した複合機300の製品名、デバイス名、IPアドレスをそれぞれ保存する。   The authorization management information storage unit 412 stores the authentication time at the authentication time management information authentication time 1801 in FIG. 18, stores “success” information in the authentication result 1802, and sets the authentication count 1803 to “first”. , The user information is stored in the user 1804, and the card information is stored in the user card information 1805. Further, the product name, device name, and IP address of the MFP 300 received in step S507 are stored in the product name 1809, device name 1810, and IP address 1811, respectively.

なお、利用者1804、承認者1806、承認者カード情報1807、認証失敗理由1808は、2回目のICカードがかざされた場合に保存される。また、この認証結果は管理者のクライアントPC100から閲覧することが可能である。   Note that the user 1804, the approver 1806, the approver card information 1807, and the authentication failure reason 1808 are stored when the second IC card is held over. The authentication result can be viewed from the administrator's client PC 100.

ステップS514では、CPU201が通信I/Fコントローラ208を介して、認証に成功したカード番号901に紐付くユーザ情報(ユーザ名902)を認証成功情報として複合機300に送信する。なお、ユーザ名以外にメールアドレス、所属部署等を送信してもよい。   In step S <b> 514, the CPU 201 transmits user information (user name 902) associated with the successfully authenticated card number 901 to the multi-function peripheral 300 via the communication I / F controller 208 as authentication success information. In addition to the user name, an e-mail address, department, etc. may be transmitted.

ステップS515では、CPU301がネットワークI/F305を介して、認証成功情報を受信する。   In step S515, the CPU 301 receives authentication success information via the network I / F 305.

ステップS516では、CPU301が、1枚目のカードが認証されてから、2枚目のカードがかざされるまでの時間を制限するために、複合機300ないに備えるタイマー(時間カウント)機能(不図示)を実行する。なお、このタイマーに設定する時間は予め複合機300に設定されている時間を用い、この時間は管理者によって適宜変更できる。また、このタイマーによってタイムアウトする場合の処理は、後述するステップS602で説明する。   In step S516, the CPU 301 has a timer (time count) function (not shown) provided in the MFP 300 in order to limit the time from when the first card is authenticated until the second card is held over. ). Note that the time set in this timer is a time set in advance in the MFP 300, and this time can be changed as appropriate by the administrator. Further, the processing in the case of time-out by this timer will be described in step S602 described later.

ステップS517では、CPU301がステップS515で受信したユーザ情報(ユーザ名)をステップS505で保存したカード情報に対応付けてRAM302に記憶する。   In step S517, the CPU 301 stores the user information (user name) received in step S515 in the RAM 302 in association with the card information saved in step S505.

ステップS518では、CPU301が、2枚目のICカードからカード情報を読取るために、カードリーダ319での読取りの開始要求を行う。これにより、他のICカードの読取ができるようになる。   In step S518, the CPU 301 requests the card reader 319 to start reading in order to read card information from the second IC card. This makes it possible to read other IC cards.

次に、図6を用いて、図5の処理に続く、本発明にかかる実施形態の2枚目のカードがかざされた場合の認証処理について説明する。   Next, with reference to FIG. 6, an authentication process when the second card of the embodiment according to the present invention is held over the process of FIG. 5 will be described.

なお、本フローチャートは、図5のステップS518に続く処理であり、ステップS601〜S611、ステップS617〜S619の処理は複合機300の処理であり、CPU301にて実行される。また、ステップS612〜S616の処理は認証サーバ200の処理であり、CPU201にて実行される。   This flowchart is processing subsequent to step S518 in FIG. 5, and the processing in steps S601 to S611 and steps S617 to S619 is processing of the multifunction peripheral 300 and is executed by the CPU 301. Further, the processing of steps S612 to S616 is processing of the authentication server 200 and is executed by the CPU 201.

ステップS601では、1枚目のカードでのユーザでログイン(アクセス)を許可するために2枚目のICカードをかざしてもらうように促す画面を表示する。これは、CPU301がHDD304に予め記憶している、図10のような画面を読み出し、操作部308に表示させる。   In step S601, a screen that prompts the user with the first card to hold the second IC card to allow login (access) is displayed. In this case, the CPU 301 reads a screen as shown in FIG. 10 stored in advance in the HDD 304 and displays it on the operation unit 308.

ステップS602では、CPU301がステップS516で開始したタイマーで設定時間に達したかいなかを判定する。タイマーが設定した時間に達した場合にはタイムアウトと判定し、ステップS603へ処理が移り、タイマーが設定した時間に達していない場合にはタイムアウトしていないと判定し、ステップS605へ処理が移る。   In step S602, the CPU 301 determines whether the set time has been reached using the timer started in step S516. If the timer has reached the set time, it is determined that a time-out has occurred, and the process proceeds to step S603. If the timer has not reached the set time, it is determined that the time-out has not occurred, and the process proceeds to step S605.

ステップS603では、ステップS512と同様に、CPU301がステップS505でRAM302に保存したカード情報をクリア(削除)する。また、ステップS517でRAM302にユーザ情報についてもクリア(削除)する。   In step S603, as in step S512, the CPU 301 clears (deletes) the card information stored in the RAM 302 in step S505. In step S517, the user information is also cleared (deleted) in the RAM 302.

ステップS604では、ステップS602でタイムアウトと判定されたため、CPU301がステップS516で開始したタイマーを停止する。また、タイマーを停止するとともに、カード情報を読取るためにカードリーダの読取りを開始させる。なお、カード情報をクリアし、タイマーを停止すると、次に取得するカード情報は1枚目のICカードと判定するため、ステップS501へ処理を移す。   In step S604, since the time-out is determined in step S602, the CPU 301 stops the timer started in step S516. In addition, the timer is stopped and reading of the card reader is started to read the card information. When the card information is cleared and the timer is stopped, the next card information to be acquired is determined to be the first IC card, and the process proceeds to step S501.

ステップS605では、CPU301が、カードリーダ319にICカードがかざされたか否かを判断する。カードリーダ319にICカードがかざされた場合に取得できるカードかざしイベントによって判断する。ICカードがかざされた場合は、ステップS606へ処理が移り、ICカードがかざされていない場合はステップS602へ処理が移りカードかざしイベントを得るために待ち状態となる。   In step S <b> 605, the CPU 301 determines whether an IC card is held over the card reader 319. The determination is made based on a card holding event that can be acquired when an IC card is held over the card reader 319. If the IC card is held over, the process proceeds to step S606, and if the IC card is not held over, the process proceeds to step S602 to enter a waiting state to obtain a card holding event.

ステップS606では、識別情報取得部401によって、ICカードがカードリーダ319にかざされることによって得られるカードかざしイベントに含まれるカード情報(第2のカード情報)を取得する(識別情報取得)。なお、ステップS605とS606は、ステップS502とS503と別のステップとして記載しているが、ステップS502とS503と同様の処理である。   In step S606, the identification information acquisition unit 401 acquires the card information (second card information) included in the card holding event obtained by holding the IC card over the card reader 319 (acquisition of identification information). Although steps S605 and S606 are described as steps different from steps S502 and S503, they are the same processes as steps S502 and S503.

ステップS607では、CPU301が、他のICカードがかざされてもカード情報を読取らないようにするために、カードリーダ319の読取りの停止要求を行う。この処理は、ステップS606で取得したカード情報の認証処理及びログイン許可判定処理中に他のICカードのカード情報を読取らせないようにするためである。   In step S607, the CPU 301 requests the card reader 319 to stop reading so that the card information is not read even when another IC card is held over. This process is to prevent the card information of other IC cards from being read during the card information authentication process and the login permission determination process acquired in step S606.

ステップS608では、CPU301がステップS505でRAM302に保存したカード情報と、ステップS606で取得したカード情報が一致するか否か判定する。カード情報が一致する場合には、1枚目としてかざされたICカードと2枚目としてかざされたICカードが同じであると判定されるため、ステップS609へ処理が移り、カード情報が一致しない場合には、ステップS610へ処理が移る。   In step S608, the CPU 301 determines whether the card information stored in the RAM 302 in step S505 matches the card information acquired in step S606. If the card information matches, it is determined that the IC card held up as the first card and the IC card held up as the second card are the same, the process moves to step S609, and the card information does not match. In that case, the process moves to step S610.

ステップS609では、1枚目としてかざされたICカードと2枚目としてかざされたICカードが同じ(同一カード)であると判定されるため、CPU301がHDD304に予め記憶している、不図示の警告画面(「1人目のカードと2人目のカードが同じです」などのメッセージ)を操作部308へ表示する。警告画面を表示後、ステップS603の処理へ移る。   In step S609, since it is determined that the first IC card and the second IC card are the same (same card), the CPU 301 stores in advance in the HDD 304, not shown. A warning screen (a message such as “the first card is the same as the second card”) is displayed on the operation unit 308. After displaying the warning screen, the process proceeds to step S603.

ステップS610では、ステップS605で1枚目としてかざされたICカードのカード情報と2枚目としてかざされたICカードのカード情報が異なると判断し、CPU301がステップS516で開始したタイマーを停止する。   In step S610, it is determined that the card information of the IC card held as the first card in step S605 is different from the card information of the IC card held as the second card, and the CPU 301 stops the timer started in step S516.

ステップS611では、ステップS517でRAM302に保存したユーザ情報(1枚目にかざされたICカードのユーザ名)およびカード情報(1枚目にかざされたICカードのカード番号)と、ステップS606で取得したカード情報(2枚目にかざされたICカードのカード番号、つまり第2のユーザのカード情報)と、複合機300のIPアドレス、複合機の製品名、複合機のデバイス名をネットワークI/F305を介して、CPU301が認証サーバ200へ送信する(識別情報送信)。   In step S611, the user information (the user name of the IC card held over the first card) and the card information (card number of the IC card held over the first card) stored in the RAM 302 in step S517 are acquired in step S606. The card information (the card number of the IC card held over the second card, that is, the card information of the second user), the IP address of the MFP 300, the product name of the MFP, and the device name of the MFP. The CPU 301 transmits to the authentication server 200 via F305 (identification information transmission).

ステップS612では、CPU201が、通信I/Fコントローラ208を介してステップS611で送信されたユーザ情報(1枚目にかざされたICカードのユーザ名)およびカード情報(1枚目にかざされたICカードのカード番号)とカード情報(2枚目にかざされたICカードのカード番号)と、複合機300のIPアドレス、複合機の製品名、複合機のデバイス名を受信する(識別情報受信)。   In step S612, the CPU 201 transmits the user information (user name of the IC card held over the first sheet) and card information (IC held over the first sheet) via the communication I / F controller 208 in step S611. Card number) and card information (the card number of the IC card held over the second card), the IP address of the MFP 300, the product name of the MFP, and the device name of the MFP (identification information reception) .

なお、受信したデータにユーザ情報が含まれていれば、2回目の認証と判断し、以下の処理を行う。   If user information is included in the received data, it is determined as the second authentication, and the following processing is performed.

ステップS613では、認証部408が、ステップS612で受信したカード情報(2枚目にかざされたICカードのカード番号)と図9の認証テーブルのカード番号901とを比較し、認証テーブルに一致するカード番号が存在するか否かによって、認証成功か否かを判断する。カード番号が図9の認証テーブルに存在する場合には認証成功と判断し、カード番号が図9の認証テーブルに存在しない場合には、認証失敗と判断する。認証成功の場合にはステップS614へ処理が移り、認証失敗の場合には、ステップS616へ処理が移る。なお、認証成功した場合には一致したカード番号に対応するユーザ名902をRAM203に保持する。また、認証方法は、不図示の別筐体に存在するLDAP(Lightweight Directory Access Protocol)サーバに対して認証を実行するように構成しても良い。   In step S613, the authentication unit 408 compares the card information received in step S612 (the card number of the IC card held over the second card) with the card number 901 in the authentication table in FIG. 9, and matches the authentication table. Whether or not the authentication is successful is determined based on whether or not the card number exists. If the card number exists in the authentication table of FIG. 9, it is determined that the authentication has succeeded, and if the card number does not exist in the authentication table of FIG. 9, it is determined that the authentication has failed. If the authentication is successful, the process proceeds to step S614. If the authentication is unsuccessful, the process proceeds to step S616. If the authentication is successful, the user name 902 corresponding to the matched card number is stored in the RAM 203. Further, the authentication method may be configured to execute authentication with respect to an LDAP (Lightweight Directory Access Protocol) server existing in a separate housing (not shown).

ステップS614では、ログイン許可判定部409が、ステップS613で認証成功と判定されたカード番号901に対応して記憶されている権限レベル903を参照し、1枚目のユーザで複合機300にログイン(アクセス)を許可する承認(許可)権限のあるカード番号か否かを判定する。言い換えると、2枚目にかざしたICカードのユーザが承認権限のあるユーザか否かを判定する。例えば、権限レベル903が「KanriUser」であれば承認権限があると判定されステップS615に処理が移る、「Guest」であれば承認権限がないと判定されステップS616に処理が移る。   In step S614, the login permission determination unit 409 refers to the authority level 903 stored corresponding to the card number 901 determined to be successful in step S613, and logs in to the MFP 300 with the first user ( It is determined whether or not the card number has authorization (permission) authority to permit (access). In other words, it is determined whether or not the user of the IC card held over the second sheet is a user who has authorization authority. For example, if the authority level 903 is “KanriUser”, it is determined that there is an approval authority, and the process proceeds to step S615. If it is “Guest”, it is determined that there is no approval authority, and the process proceeds to step S616.

ステップS615では、ログイン許可判定部409が、ステップS613で認証成功した場合にRAM203に保持するユーザ名と、ステップS612で受信した1枚目のカードのユーザ名とが一致するか否かを判定する。ユーザ名が一致すると判定する場合には、ステップS616へ処理が移り、ユーザ名が一致しない場合には後述する図7のステップS701へ処理が移る。なお、本ステップでユーザ名が一致するか否かを判定することによって、例えば、ユーザが複数のカードを使用しているような場合、他のユーザの許可を得ることなく複合機300を使用することを防ぐことができる。また、ステップS613でカードの認証に失敗した場合、ステップS614で承認者権限がない場合、ステップS615でユーザ名が一致しない場合、その旨の情報と判定した際の時刻をRAM203に記憶する。   In step S615, the login permission determination unit 409 determines whether or not the user name held in the RAM 203 when the authentication is successful in step S613 matches the user name of the first card received in step S612. . If it is determined that the user names match, the process moves to step S616. If the user names do not match, the process moves to step S701 in FIG. By determining whether or not the user names match in this step, for example, when the user uses a plurality of cards, the MFP 300 is used without obtaining permission from other users. Can be prevented. If the card authentication fails in step S613, if there is no approver authority in step S614, or if the user name does not match in step S615, the time when it is determined as information to that effect is stored in the RAM 203.

ステップS616では、CPU201がステップS613〜615での認証(失敗)結果を外部メモリ211へ保存する。なお、ステップS616では、認証が失敗した時の情報として、認証を行った時間、認証失敗フラグ、認証回数、カード情報、認証失敗理由、複合機300の製品名、デバイス名、IPアドレスを保存する(図18の認証結果管理情報)。カード情報、複合機300の製品名、デバイス名は、ステップS612にて受信したデータを使用する。   In step S616, the CPU 201 stores the authentication (failure) result in steps S613 to 615 in the external memory 211. In step S616, the authentication time, the authentication failure flag, the number of authentications, the card information, the reason for the authentication failure, the product name, the device name, and the IP address of the MFP 300 are stored as information when the authentication has failed. (Authentication result management information in FIG. 18). The card information, the product name of the MFP 300, and the device name use the data received in step S612.

許可管理情報保存部412が図18の認証結果管理情報の認証時刻1801に、認証を行った時間を保存し、認証結果1802に「失敗」の情報を保存し、認証回数1803へ「2回目」の情報を保存し、利用者1804に1人目のユーザ情報を保存し、利用者カード情報1805に1人目のカード情報を保存し、承認者1806へ2人目のユーザ情報を保存し、承認者カード情報1807へ2人目のカード情報を保存し、認証に失敗した理由を、認証失敗理由1808へ保存する。ステップ613にて認証に失敗した場合は、承認者1806の情報は、保存しない。   The permission management information storage unit 412 stores the authentication time at the authentication time 1801 of the authentication result management information in FIG. 18, stores “failure” information in the authentication result 1802, and sets the authentication count 1803 to “second”. The first user information is stored in the user 1804, the first card information is stored in the user card information 1805, the second user information is stored in the approver 1806, and the approver card is stored. The card information of the second person is stored in the information 1807, and the reason for the authentication failure is stored in the authentication failure reason 1808. If the authentication fails in step 613, the information of the approver 1806 is not saved.

また、この認証結果は管理者のクライアントPC100から閲覧することが可能である。   The authentication result can be viewed from the administrator's client PC 100.

ステップS617では、CPU201が認証失敗した理由を示す認証失敗情報を複合機300へ通信I/Fコントローラ208を介して送信する。   In step S 617, the CPU 201 transmits authentication failure information indicating the reason for the authentication failure to the multi-function device 300 via the communication I / F controller 208.

ステップS618では、CPU301がステップS617で送信された認証失敗情報をネットワークI/F305を介して受信する。   In step S618, the CPU 301 receives the authentication failure information transmitted in step S617 via the network I / F 305.

ステップS619では、認証失敗情報を受信すると、CPU301がHDD304に予め記憶している、不図示の認証失敗画面(ステップS613でNOの場合には、「2人目のカードの認証に失敗しました」、ステップS614でNOの場合には、「2人目のカードのユーザに承認者権限がありません」、ステップS615でYESの場合には「1人目のカードと2人目のカードのユーザが同じであるためログイン許可できません」などのメッセージ)を操作部308へ表示する。認証失敗画面を表示後、ステップS620へ処理が移る。   In step S619, when the authentication failure information is received, an authentication failure screen (not shown) stored in advance in the HDD 304 by the CPU 301 (in the case of NO in step S613, “the authentication of the second card has failed”, If NO in step S614, “the second card user does not have approver authority”, if YES in step S615, “log in because the first card user is the same as the second card user. A message such as “It cannot be permitted” is displayed on the operation unit 308. After displaying the authentication failure screen, the process moves to step S620.

ステップS620では、CPU301がステップS505でRAM302に保存したカード情報をクリア(削除)する。また、ステップS517でRAM302にユーザ情報についてもクリア(削除)する。さらに、カード情報をクリアするとともに、カード情報を読取るためにカードリーダの読取りを開始させる。なお、カード情報をクリアすると、次に取得するカード情報は1枚目のICカードと判定するため、ステップS501へ処理を移す。   In step S620, the CPU 301 clears (deletes) the card information stored in the RAM 302 in step S505. In step S517, the user information is also cleared (deleted) in the RAM 302. Further, the card information is cleared and reading of the card reader is started to read the card information. If the card information is cleared, the next card information to be acquired is determined to be the first IC card, and the process proceeds to step S501.

次に、図7を用いて、図6の処理に続く、本発明における実施形態の2枚目のカードによって1枚目のカードのユーザによってログインを許可する場合の許可処理について説明する。   Next, with reference to FIG. 7, a description will be given of permission processing when the user of the first card permits login by the second card of the embodiment of the present invention following the processing of FIG.

なお、本フローチャートは、図6のステップS615でNOの場合に続く処理であり、ステップS704〜S716、ステップS719〜S724の処理は複合機300の処理であり、CPU301にて実行される。また、ステップS717〜S718、ステップS725〜S726の処理は認証サーバ200の処理であり、CPU201にて実行される。   This flowchart is processing subsequent to the case of NO in step S615 in FIG. 6, and the processing in steps S704 to S716 and steps S719 to S724 is processing of the multifunction peripheral 300 and is executed by the CPU 301. Further, the processes of steps S717 to S718 and steps S725 to S726 are processes of the authentication server 200, and are executed by the CPU 201.

ステップS701では、CPU201が図9の認証テーブルから2枚目のカード情報に対応する使用権限情報904を取得する。   In step S701, the CPU 201 acquires use authority information 904 corresponding to the second card information from the authentication table of FIG.

ステップS702では、許可管理情報保存部412が図18の認証結果管理情報の認証時刻1801に、認証を行った時間を保存し、認証結果1802に「成功」の情報を保存し、認証回数1803へ「2回目」の情報を保存し、利用者1804に1人目のユーザ情報を保存し、利用者カード情報1805に1人目のカード情報を保存し、承認者1806へ2人目のユーザ情報を保存し、承認者カード情報1807へ2人目のカード情報を保存する。なお、認証時刻1801には、ステップS513で保存しているため上書き保存するが、ステップS513で保存した認証時刻と別に保存してもよい。   In step S702, the permission management information storage unit 412 stores the authentication time at the authentication time 1801 of the authentication result management information in FIG. 18, stores “success” information in the authentication result 1802, and goes to the authentication count 1803. “Second time” information is stored, the first user information is stored in the user 1804, the first card information is stored in the user card information 1805, and the second user information is stored in the approver 1806. The card information of the second person is stored in the approver card information 1807. The authentication time 1801 is overwritten and saved because it was saved in step S513, but may be saved separately from the authentication time saved in step S513.

また、この認証結果は、例えば図19のように管理者のクライアントPC100から閲覧することが可能である。   Also, this authentication result can be viewed from the administrator's client PC 100 as shown in FIG. 19, for example.

さらに、ステップS612で受信した1枚目のカードのユーザ情報(ユーザ名)或いは利用者1804で記憶されているユーザ情報(ユーザ名)を、図13の許可管理情報の利用者1301に記憶し、認証時刻1801の時刻を承認時刻1302に記憶する。また、承認者1806の2枚目のICカードのユーザ情報(ユーザ名)を図13の許可管理情報の承認者1303に記憶する。さらに、製品名1809、デバイス名1810、IPアドレス1611に記憶されている、複合機300の製品名、デバイス名、IPアドレスを図13の許可管理情報の1304〜1306にそれぞれ記憶させる。   Further, the user information (user name) of the first card received in step S612 or the user information (user name) stored in the user 1804 is stored in the user 1301 of the permission management information in FIG. The authentication time 1801 is stored in the approval time 1302. Also, the user information (user name) of the second IC card of the approver 1806 is stored in the approver 1303 of the permission management information in FIG. Further, the product name, device name, and IP address of the MFP 300 stored in the product name 1809, device name 1810, and IP address 1611 are stored in the permission management information 1304 to 1306 in FIG.

ステップS703では、ステップS613で2枚目のカードが認証され、ステップS614で2枚目のICカードのユーザに承認(許可)権限があり、ステップS614で1枚目のICカードのユーザと2枚目のICカードのユーザが一致しないと判定された結果として、CPU201が2枚目のカード情報に対応するユーザ名902と使用権限情報904を複合機300へ送信する。   In step S703, the second card is authenticated in step S613, the user of the second IC card has an authorization (permission) authority in step S614, and two users and the first IC card user are authorized in step S614. As a result of determining that the users of the first IC cards do not match, the CPU 201 transmits the user name 902 and the usage authority information 904 corresponding to the second card information to the multi-function device 300.

ステップS704では、ステップS703で送信された使用権限情報(許可機能情報)をCPU301が受信する。言い換えると、2枚目のICカードのユーザが複合機300の機能を許可できる情報(許可機能情報)を、認証サーバ200から取得する(許可機能情報取得)。   In step S704, the CPU 301 receives the use authority information (permitted function information) transmitted in step S703. In other words, information (permitted function information) that allows the user of the second IC card to permit the function of the MFP 300 is acquired from the authentication server 200 (permitted function information acquisition).

ステップS705では、CPU301がステップS517でRAM302に保存したユーザ情報(1枚目のICカードに対応するユーザ名)を読出し、このユーザ情報で複合機300が使用できるようにするために、複合機300のHDD304に記憶されているOS(オペレーティングシステム)に対してユーザ名を通知し、ログインを行わせる(ログイン指示機能)。   In step S705, the CPU 301 reads the user information (user name corresponding to the first IC card) stored in the RAM 302 in step S517, and the MFP 300 can use the user information with this user information. The user name is notified to the OS (operating system) stored in the HDD 304 and login is performed (login instruction function).

ステップS706では、ステップS705のログインに応じて、CPU301が複合機300で使用可能な機能のうち、このログインしたユーザに使用させる機能を選択する許可機能選択画面1100を表示する。なお、この許可機能選択画面1100はHDD304に記憶されている。   In step S <b> 706, in response to the login in step S <b> 705, the CPU 301 displays a permitted function selection screen 1100 for selecting a function to be used by the logged-in user among functions that can be used in the multifunction peripheral 300. The permitted function selection screen 1100 is stored in the HDD 304.

ステップS707では、許可機能設定部403が、ユーザの許可機能選択画面1100の操作に従って、複合機300の機能を許可する指示があったか否かを判定する。許可する指示があったと判定される場合にはステップS708へ処理が移り、許可する指示がなかった場合にはステップS709へ処理が移る。なお、許可する指示は、許可機能選択画面1100の状態で、1101や1102が押下される指示である。   In step S <b> 707, the permitted function setting unit 403 determines whether there is an instruction to permit the function of the multifunction device 300 according to the operation of the permitted function selection screen 1100 by the user. If it is determined that there is an instruction to permit, the process proceeds to step S708. If there is no instruction to permit, the process proceeds to step S709. The instruction to permit is an instruction to press 1101 or 1102 in the state of the permitted function selection screen 1100.

ステップS708では、許可する指示があったと判定し、許可機能設定部403が、許可指示のあった機能についてチェックをONにする。より詳細には、許可指示があった場合、例えば許可機能選択画面1106の1107にチェックを表示する(使用機能設定)。   In step S708, it is determined that there is an instruction to permit, and the permitted function setting unit 403 turns on the check for the function for which the permission instruction has been issued. More specifically, when there is a permission instruction, for example, a check is displayed on 1107 of the permitted function selection screen 1106 (use function setting).

ステップS709では、ユーザの許可機能選択画面1100の操作に従って、許可機能設定部403が、複合機300の機能を禁止する指示があったか否かを判定する。禁止する指示があったと判定される場合にはステップS710へ処理が移り、禁止する指示がなかった場合にはステップS711へ処理が移る。なお、禁止する指示は、許可機能選択画面1106の状態で1107や1103が押下される指示である。   In step S <b> 709, the permitted function setting unit 403 determines whether there is an instruction to prohibit the function of the multifunction device 300 according to the operation of the permitted function selection screen 1100 by the user. If it is determined that there is an instruction to prohibit, the process proceeds to step S710, and if there is no instruction to prohibit, the process proceeds to step S711. The instruction to prohibit is an instruction to press 1107 or 1103 in the state of the permitted function selection screen 1106.

ステップS710では、禁止する指示があったと判定し、許可機能設定部403が、禁止指示のあった機能についてチェックをOFFにする。より詳細には、禁止指示があった場合、例えば許可機能選択画面1100の1101のチェックを非表示にする(使用機能設定)。   In step S710, it is determined that there is an instruction for prohibition, and the permitted function setting unit 403 turns off the check for the function for which the prohibition instruction has been issued. More specifically, when there is a prohibition instruction, for example, check 1101 on the permission function selection screen 1100 is hidden (use function setting).

ステップS711では、許可機能選択画面1100の状態で、ユーザの操作に従って、許可機能設定部403が、詳細設定ボタン1104が押下されたか否かを判定する。詳細設定ボタン1104が押下された場合、ステップS712へ処理が移り、詳細設定ボタンが押下されなかった場合、ステップS714へ処理が移る。   In step S711, the permitted function setting unit 403 determines whether or not the detailed setting button 1104 has been pressed in accordance with a user operation in the state of the permitted function selection screen 1100. If the detailed setting button 1104 is pressed, the process proceeds to step S712. If the detailed setting button is not pressed, the process proceeds to step S714.

ステップS712では、詳細設定ボタン1104が押下された後、図12の上限値設定画面表示を行う。なお図12の上限値設定画面はHDD304に記憶されている。   In step S712, after the detail setting button 1104 is pressed, the upper limit value setting screen shown in FIG. 12 is displayed. 12 is stored in the HDD 304.

ステップS713では、許可機能設定部403が、図12でユーザの操作によって入力されたカラーコピーの許可・不許可、機能の使用回数上限や、コピーの印刷上限枚数の設定を行う(詳細使用制限設定)。この上限値設定では、受信した使用権限情報(許可機能情報)に含まれる上限値(例えば、図9のプリント上限値枚数など)を上限として値を設定することができる。   In step S713, the permitted function setting unit 403 sets permission / non-permission of color copying, function use upper limit, and copy printing upper limit number of copies input by user operation in FIG. 12 (detailed use restriction setting). ). In this upper limit setting, the upper limit value (for example, the print upper limit number of sheets in FIG. 9) included in the received use authority information (permitted function information) can be set as an upper limit.

ステップS714では、許可機能設定部403が、許可機能選択画面1106でOKボタン1105が押下されたか否かを判定する。OKボタン1105が押下された場合にはステップS715へ処理が移り、OKボタン1105が押下されていない場合は、処理待ちとなる。   In step S714, the permitted function setting unit 403 determines whether the OK button 1105 is pressed on the permitted function selection screen 1106. If the OK button 1105 is pressed, the process proceeds to step S715. If the OK button 1105 is not pressed, the process is awaited.

ステップS715では、許可機能選択画面1106や図12の上限値設定画面で設定された許可情報を取得し、RAM302に記憶する。   In step S715, permission information set on the permission function selection screen 1106 or the upper limit value setting screen in FIG. 12 is acquired and stored in the RAM 302.

ステップS716では、許可機能情報送信部404が、RAM302に記憶する許可情報を認証サーバ200へ、ネットワークI/F305を介して送信する。なお許可情報には、許可する機能の機能名と、許可する機能を利用した際の上限値(ページ数や機能の使用回数)、コピーやプリントの機能については、カラープリントやカラーコピーを許可するか否かの情報、1人目のカードのユーザ名(利用者)、2人目のカードのユーザ名(承認者)、許可時刻を含んでいる。   In step S716, the permitted function information transmission unit 404 transmits the permission information stored in the RAM 302 to the authentication server 200 via the network I / F 305. In the permission information, the function name of the permitted function, the upper limit value (number of pages and the number of times the function is used) when the permitted function is used, and color printing and color copying are permitted for the copy and print functions. Information of the first card, the user name (user) of the first card, the user name (authorizer) of the second card, and the permission time.

ステップS717では、許可機能情報受信部410が、通信I/Fコントローラ208を介して許可情報を受信する。   In step S 717, the permitted function information receiving unit 410 receives permission information via the communication I / F controller 208.

ステップS718では、ステップS717で受信した許可情報の機能名と上限値を、許可管理情報保存部412が図14の許可管理情報の許可機能1401と許可機能詳細1402にそれぞれ記憶する。   In step S718, the permission management information storage unit 412 stores the permission information function name and the upper limit value received in step S717 in the permission management information permission function 1401 and permission function details 1402 in FIG.

ステップS719では、CPU301が、複合機300でデフォルト表示する操作画面(不図示)をHDD304から読出し、許可されていない機能を実行できないように操作部308に表示する(使用機能制御)。より詳細には、許可されていない機能をグレーアウト処理し、操作できないようにする。なお、グレーアウト以外に許可されていない機能に係る表示を非表示とするようにしてもよい。また、ステップS713にて、許可機能設定部403で上限値設定がされた場合は、その上限値の設定を超える機能は使用できないものとし、機能の上限値がある旨の情報を操作部308に表示してもよい。   In step S719, the CPU 301 reads from the HDD 304 an operation screen (not shown) that is displayed as a default on the MFP 300, and displays it on the operation unit 308 so that unauthorized functions cannot be executed (use function control). More specifically, functions that are not permitted are grayed out so that they cannot be operated. In addition, you may make it hide the display which concerns on the function which is not permitted except grayout. If the permitted function setting unit 403 sets an upper limit value in step S713, it is assumed that a function exceeding the upper limit value cannot be used, and information indicating that there is a function upper limit value is sent to the operation unit 308. It may be displayed.

ステップS720では、CPU301が、操作部308の操作画面(不図示)上で、プリントやコピーや送信の機能が実行されたか否かを判定する。機能が実行されたと判定される場合はステップS721へ処理が移り、機能が実行されていないと判定される場合は処理待ちとなる。   In step S720, the CPU 301 determines whether a print, copy, or transmission function has been executed on an operation screen (not shown) of the operation unit 308. If it is determined that the function has been executed, the process proceeds to step S721. If it is determined that the function has not been executed, the process is awaited.

ステップS721では、CPU301が、操作部308の操作画面(不図示)上で実行された機能にかかる操作情報をRAM302に記憶する。操作情報には、実行された機能の機能名と、実行された機能の詳細情報(例えば、プリントした枚数や印刷したドキュメント名)、不図示のログイン時間(時刻)、ログアウト時間(時刻)、操作(機能実行)時間(時刻)などが含まれる。   In step S <b> 721, the CPU 301 stores operation information related to functions executed on an operation screen (not shown) of the operation unit 308 in the RAM 302. The operation information includes a function name of the executed function, detailed information of the executed function (for example, the number of printed sheets and a printed document name), a login time (time) (not shown), a logout time (time), an operation (Function execution) Time (time) and the like are included.

ステップS722では、CPU301が複合機にログインしているユーザのログアウト処理を行ったか否かを判定する。ログアウトがされた場合にはステップS723へ処理が移り、ログアウトされていない場合には処理待ちとなる。なお、ログアウトには、複合機300に備えるログアウトボタンをユーザが押下した場合、あるいは一定時間操作がない場合にログアウト処理がされる。   In step S722, the CPU 301 determines whether or not a logout process for a user who has logged in to the multifunction peripheral has been performed. If the user has logged out, the process proceeds to step S723. If the user has not logged out, the process is awaited. The logout process is performed when the user presses a logout button provided in the multifunction machine 300 or when there is no operation for a certain period of time.

ステップS723では、CPU301が、ステップS505でRAM302に記憶したカード情報(カード番号)と、ステップS517でRAM302に保存したユーザ情報(ユーザ名)とをクリア(削除)する。   In step S723, the CPU 301 clears (deletes) the card information (card number) stored in the RAM 302 in step S505 and the user information (user name) stored in the RAM 302 in step S517.

ステップS724では、操作情報送信部405が、ステップS721で記憶する操作情報をネットワークI/F305を介して認証サーバ200へ送信する。なお、操作情報を送信すると、RAM302に記憶されている許可情報や操作情報は削除される。   In step S724, the operation information transmission unit 405 transmits the operation information stored in step S721 to the authentication server 200 via the network I / F 305. Note that when the operation information is transmitted, the permission information and the operation information stored in the RAM 302 are deleted.

ステップS725では、操作情報受信部411が、ステップS724で送信された操作情報を通信I/Fコントローラを介して受信する。   In step S725, the operation information receiving unit 411 receives the operation information transmitted in step S724 via the communication I / F controller.

ステップS726では、受信した操作情報を、図15の許可管理情報に記憶する。より詳細には、操作情報に含まれる実行した機能名を使用機能1501に、実行された機能の詳細情報を使用機能詳細1502に、印刷或いは送信したドキュメント名をドキュメント名1503に記憶させる。また、その他(不図示)のログイン時間(時刻)、ログアウト時間(時刻)、操作(機能実行)時間(時刻)などについても記憶させる。   In step S726, the received operation information is stored in the permission management information in FIG. More specifically, the executed function name included in the operation information is stored in the use function 1501, the detailed information of the executed function is stored in the use function detail 1502, and the printed or transmitted document name is stored in the document name 1503. Further, other (not shown) login time (time), logout time (time), operation (function execution) time (time), and the like are also stored.

次に、図8を用いて、本発明にかかる実施形態の許可管理情報の閲覧処理について説明する。   Next, the browsing process of the permission management information according to the embodiment of the present invention will be described with reference to FIG.

ステップS801では、クライアントPC100のCPUが、クライアントPC100に備えるブラウザを介して、ユーザ名とパスワードの入力を受付ける。また、ステップS802では、クライアントPC100のCPUが、受付けたユーザ名とパスワードを認証サーバ200へ送信する。   In step S801, the CPU of the client PC 100 accepts input of a user name and password via a browser provided in the client PC 100. In step S <b> 802, the CPU of the client PC 100 transmits the accepted user name and password to the authentication server 200.

ステップS803では、認証サーバ200のCPU201が、ユーザ名とパスワードを受信する。また、ステップS804では、認証サーバ200のCPU201が、受信したユーザ名とパスワードを用いて認証を行い、認証の判定を行う。認証の判定には図9の認証テーブルと比較することで判定を行う。認証の結果、認証がされたと判定された場合には、ステップS808へ処理が移り、認証がされなかった場合にはステップS805へ処理が移る。   In step S803, the CPU 201 of the authentication server 200 receives the user name and password. In step S804, the CPU 201 of the authentication server 200 performs authentication using the received user name and password, and determines authentication. The authentication is determined by comparing with the authentication table of FIG. As a result of authentication, if it is determined that authentication has been performed, the process proceeds to step S808, and if authentication has not been performed, the process proceeds to step S805.

ステップS805では、認証サーバ200のCPU201が、認証されなかった結果(認証失敗メッセージ)をクライアントPC100に送信する。また、ステップS806では、クライアントPC100のCPUが認証されなかった結果(認証失敗メッセージ)を受信する。また、ステップS807では、受信した認証されなかった結果(認証失敗メッセージ)をブラウザに表示する。なお、認証サーバ200では、認証されなかった結果(認証失敗メッセージ)を表すブラウザで表示するための表示制御情報(HTMLファイル)を生成する。   In step S805, the CPU 201 of the authentication server 200 transmits a result (authentication failure message) that is not authenticated to the client PC 100. In step S806, a result (authentication failure message) that the CPU of the client PC 100 has not been authenticated is received. In step S807, the received unauthenticated result (authentication failure message) is displayed on the browser. Note that the authentication server 200 generates display control information (HTML file) to be displayed by a browser indicating a result of unauthenticating (authentication failure message).

ステップS808では、認証サーバ200のCPU201が、認証された結果(認証成功メッセージ)をクライアントPC100に送信する。また、ステップS809では、クライアントPC100のCPUが認証された結果(認証成功メッセージ)を受信する。なお、認証成功の場合には、図15の許可管理情報を検索するための検索条件が指定可能な、ブラウザで表示可能な検索画面(HTMLファイル)を認証サーバ200で生成し、クライアントPC100に送信する。   In step S808, the CPU 201 of the authentication server 200 transmits an authentication result (authentication success message) to the client PC 100. In step S809, the result of authentication of the CPU of the client PC 100 (authentication success message) is received. In the case of successful authentication, a search screen (HTML file) that can be displayed by a browser and that can specify search conditions for searching for permission management information in FIG. 15 is generated by the authentication server 200 and transmitted to the client PC 100. To do.

ステップS810では、クライアントPC100のCPUが許可管理情報を検索するための検索条件の入力を受付ける。検索条件の項目としては、操作時刻、利用者、承認者、製品名などを指定することができる。   In step S810, the CPU of the client PC 100 receives an input of search conditions for searching for permission management information. As search condition items, an operation time, a user, an approver, a product name, and the like can be designated.

ステップS811では、クライアントPC100の検索要求部414が、ステップS810で受付けた検索条件を認証サーバ200へ送信する。また、ステップS812では、認証サーバ200のCPU201が検索条件を受信する。   In step S811, the search request unit 414 of the client PC 100 transmits the search condition accepted in step S810 to the authentication server 200. In step S812, the CPU 201 of the authentication server 200 receives the search condition.

ステップS813では、認証サーバ200の検索部413が、クライアントPC100から受信した検索条件に従って、図15の許可管理情報を検索する。また、検索した結果を取得する。   In step S813, the search unit 413 of the authentication server 200 searches the permission management information in FIG. 15 according to the search condition received from the client PC 100. Also, the search result is acquired.

ステップS814では、認証サーバ200は、取得した検索結果をクライアントPC100に送信する。送信する検索結果はクライアントPC100のブラウザで表示可能な検索結果画面(HTMLファイル)を認証サーバ200で生成して、送信する。   In step S814, the authentication server 200 transmits the acquired search result to the client PC 100. As a search result to be transmitted, a search result screen (HTML file) that can be displayed by the browser of the client PC 100 is generated by the authentication server 200 and transmitted.

ステップS815では、クライアントPC100のCPUが検索結果を受信し、ステップS816で、クライアントPC100の検索結果表示部が、受信した検索結果を図16や図17のようにブラウザにて表示する。   In step S815, the CPU of the client PC 100 receives the search result, and in step S816, the search result display unit of the client PC 100 displays the received search result on the browser as shown in FIGS.

なお、図8では、図15の許可管理情報を検索する形態で説明したが、図18の認証結果管理情報を検索する形態でも適用可能である。この場合、ステップS810でユーザに検索対象を選ばせるようにする。検索対象として例えば、複合機300での操作ログ検索(許可管理情報検索)、複合機300でICカードをかざした際の認証ログ検索(認証結果管理情報検索)などがあり、この検索対象の入力を受付けることによって認証サーバ200での検索する情報を決定する。   In addition, although FIG. 8 demonstrated in the form which searches the permission management information of FIG. 15, it is applicable also with the form which searches the authentication result management information of FIG. In this case, in step S810, the user is made to select a search target. Examples of search targets include an operation log search (permission management information search) in the MFP 300 and an authentication log search (authentication result management information search) when the IC card is held over the MFP 300. Is received, information to be searched in the authentication server 200 is determined.

図18の認証結果管理情報を検索した際にクライアントPC100のブラウザでは図19のような結果が表示される。   When the authentication result management information in FIG. 18 is retrieved, the browser of the client PC 100 displays a result as shown in FIG.

さらに、図8の形態では、クライアントPC100から検索要求を行い、クライアントPC100で検索結果を表示するように構成したが、複合機300の操作部308から検索条件を入力し、検索要求を行うように構成し、複合機300の操作部308に認証サーバ200からの検索結果を表示するようにすることも可能である。   Furthermore, in the form of FIG. 8, the search request is made from the client PC 100 and the search result is displayed on the client PC 100. However, the search condition is input from the operation unit 308 of the multi-function device 300, and the search request is made. The search result from the authentication server 200 may be displayed on the operation unit 308 of the multifunction device 300.

図9は、本発明にかかる実施形態で利用する、認証サーバ200の外部メモリ211で管理する認証テーブルの一例を示す図である。   FIG. 9 is a diagram showing an example of an authentication table managed by the external memory 211 of the authentication server 200, which is used in the embodiment according to the present invention.

図9の認証テーブルは、認証サーバ200の外部メモリ211に記憶されており、複合機300でかざされた際に得られるカード情報(例えば、カード番号)を用いて認証するための情報である。   The authentication table of FIG. 9 is stored in the external memory 211 of the authentication server 200, and is information for authentication using card information (for example, card number) obtained when it is held over the multifunction device 300.

この認証テーブルには、カード番号901と、ユーザ名902、権限レベル903及びその他のパスワード、メールアドレス、所属部署などのユーザ管理情報と、カード番号をキーにして管理されるユーザ毎の複合機300の機能を利用するための使用権限情報904が記憶されている。   The authentication table includes a card number 901, a user name 902, an authority level 903, other user management information such as a password, email address, department, and the like, and a multifunction device 300 for each user managed using the card number as a key. Usage authority information 904 for using the above function is stored.

なお、認証テーブルに記憶するユーザ情報は、例えばディレクトリサーバ(不図示)で管理しているユーザ情報とインポートし、予め記憶されている。また、権限情報については、ユーザインポート時に取り込まれる。認証テーブルにデータを取り込む形態は前述の形態に限りことはない。   The user information stored in the authentication table is imported in advance with user information managed by a directory server (not shown), for example. In addition, the authority information is captured at the time of user import. The form for taking data into the authentication table is not limited to the above-described form.

図10、図11、図12は、本発明にかかる実施形態で利用する、複合機300の操作部308で表示する画面の一例を示す図で、HDD304に記憶されている。   10, 11, and 12 are diagrams illustrating examples of screens displayed on the operation unit 308 of the multi-function apparatus 300 that are used in the embodiment according to the present invention, and are stored in the HDD 304.

図10は、複合機300の操作部308に表示する画面の一例で、1枚目のICカードによる認証が成功した場合に表示される画面である。なお、1枚目のICカードのカード番号に対応するユーザ名が1101に表示される。   FIG. 10 is an example of a screen displayed on the operation unit 308 of the MFP 300, and is a screen displayed when authentication by the first IC card is successful. A user name corresponding to the card number of the first IC card is displayed in 1101.

図11は、複合機300の操作部308に表示する画面の遷移の一例で、2枚目のICカードによる認証が成功した場合に表示される画面である。この画面では、ユーザの操作によって、1枚目のICカードに対応するユーザが複合機300の機能のうち、利用可能な機能を指定することができる。例えば、1100の画面で1101を押下すると、1106の画面の1107のようにチェックが表示され、コピー機能の利用を許可することができる。また、1100の画面で1102の全て許可するボタンを押下すると、全ての機能にチェックが表示され、全ての機能の利用が利用できる設定となる。   FIG. 11 is an example of the transition of the screen displayed on the operation unit 308 of the MFP 300, and is a screen displayed when the authentication by the second IC card is successful. On this screen, a user corresponding to the first IC card can specify an available function among the functions of the multifunction device 300 by the user's operation. For example, when 1101 is pressed on the screen 1100, a check is displayed as in 1107 on the screen 1106, and the use of the copy function can be permitted. Further, when a button for permitting all of 1102 is pressed on the screen of 1100, a check is displayed for all the functions, and settings for using all the functions are made available.

なお、2枚目のICカードに対応するユーザの権限が低く、複合機300に備える機能を扱える権限がない場合には、当該ユーザが扱える機能についてのみ許可を与えることが可能な構成となっている。また、1103の全て禁止するボタンを押下すると、1107でのチェックが非表示となり、全ての機能が利用できない設定となる。   In addition, when the authority of the user corresponding to the second IC card is low and there is no authority to handle the functions provided in the MFP 300, it is possible to give permission only for the functions that can be handled by the user. Yes. Also, when a button for prohibiting all of 1103 is pressed, the check in 1107 is not displayed, and all functions cannot be used.

さらに、図11の画面及び後述する図12の画面で設定された情報を確定し、認証サーバ200に送信するためのOKボタン1105を備えている。   Further, an OK button 1105 for confirming information set on the screen of FIG. 11 and the screen of FIG. 12 to be described later and transmitting the information to the authentication server 200 is provided.

図12は、複合機300の操作部308に表示する画面の一例で、図11の詳細設定ボタン1104が押下された場合に表示される画面で、各機能の利用を詳細に設定できる。なお、図12の画面はコピー機能の詳細ボタンが押下された場合の例であり、カラーコピーを許可するか否かの設定、コピー可能な上限枚数の設定、コピー可能な回数の上限の設定を行うことが可能である。   FIG. 12 is an example of a screen displayed on the operation unit 308 of the MFP 300. The screen displayed when the detailed setting button 1104 in FIG. 11 is pressed, and the use of each function can be set in detail. Note that the screen in FIG. 12 is an example when the copy function detail button is pressed, and setting whether to permit color copying, setting the maximum number of copies that can be made, and setting the maximum number of copies that can be made. Is possible.

図13、図14、図15は、本発明にかかる実施形態で利用する、認証サーバ200の外部メモリ211で管理する許可管理情報の一例を示す図である。なお、図13〜図15は記憶されるデータの遷移を表している。   13, FIG. 14, and FIG. 15 are diagrams showing examples of permission management information managed in the external memory 211 of the authentication server 200 used in the embodiment according to the present invention. 13 to 15 show transitions of stored data.

図13は、2枚目のICカードが認証された場合に、許可管理情報として記憶しているデータを示す図であり、1枚目のICカードに対応するユーザのユーザ名が利用者1301に、2枚目のICカードが認証された際の時刻(日時)が承認時刻1302に、2枚目のICカードに対応するユーザのユーザ名が承認者1303に、認証要求のあった複合機300の製品名が製品名1304に、認証要求のあった複合機300のデバイス名がデバイス名1305に、認証要求のあった複合機300のIPアドレスがIPアドレス1306に記憶している。   FIG. 13 is a diagram showing data stored as permission management information when the second IC card is authenticated. The user name of the user corresponding to the first IC card is given to the user 1301. The time (date and time) when the second IC card is authenticated is the approval time 1302, the user name of the user corresponding to the second IC card is the approver 1303, and the MFP 300 that requested the authentication. Is stored in the product name 1304, the device name of the MFP 300 that has requested authentication is stored in the device name 1305, and the IP address of the MFP 300 that has requested authentication is stored in the IP address 1306.

図14は、図11または図12で設定された設定情報を、図13のデータに記憶したデータを示す図であり、図11でチェックの入った機能名(例えば、1107の場合、コピー)が許可機能1401に記憶される。また、図12で設定された詳細設定が、許可機能詳細1402に記憶している。   FIG. 14 is a diagram showing data in which the setting information set in FIG. 11 or FIG. 12 is stored in the data of FIG. 13, and the function name checked in FIG. 11 (for example, copy in the case of 1107) is shown. It is stored in the permission function 1401. Further, the detailed settings set in FIG. 12 are stored in the permitted function details 1402.

図15は、ユーザが複合機300の機能を使用した際の使用ログを図14のデータに記憶したデータを示す図であり、複合機300で使用した機能名を使用機能1501に、使用した機能の詳細を使用機能詳細1502に、使用した機能がプリントの場合にプリントした印刷データのデータ名(ジョブ名、ドキュメント名など)をドキュメント名1503に記憶している。   FIG. 15 is a diagram illustrating data in which a use log when a user uses a function of the MFP 300 is stored in the data of FIG. 14, and the function name used in the MFP 300 is used as the use function 1501. The function name 1503 stores the data name (job name, document name, etc.) of the print data printed when the function used is print.

図16、図17は、本発明にかかる実施形態で利用する、クライアントPC100のディスプレイ210で表示する画面の一例を示す図である。   FIGS. 16 and 17 are diagrams showing an example of a screen displayed on the display 210 of the client PC 100 used in the embodiment according to the present invention.

図16は、図8の許可管理情報から操作時刻(例えば、2008年1月)で検索した結果を示す画面で、クライアントPC100のディスプレイ210上にブラウザを用いて表示される。なお、上述のように複合機300の操作部308に表示させることも可能である。   FIG. 16 is a screen showing the result of retrieval from the permission management information of FIG. 8 at the operation time (for example, January 2008), and is displayed on the display 210 of the client PC 100 using a browser. Note that it is also possible to display on the operation unit 308 of the MFP 300 as described above.

図17は、図8の許可管理情報から承認時刻(例えば、2008年1月)で検索した結果を示す画面で、クライアントPC100のディスプレイ210上にブラウザを用いて表示される。なお、上述のように複合機300の操作部308に表示させることも可能である。   FIG. 17 is a screen showing a result of retrieval from the permission management information of FIG. 8 at the approval time (for example, January 2008), and is displayed on the display 210 of the client PC 100 using a browser. Note that it is also possible to display on the operation unit 308 of the MFP 300 as described above.

図18は、本発明にかかる実施形態で利用する、認証サーバ200の外部メモリ211で管理する認証結果管理情報の一例を示す図である。   FIG. 18 is a diagram showing an example of authentication result management information managed by the external memory 211 of the authentication server 200 used in the embodiment according to the present invention.

認証結果管理情報では、1枚目のICカードによる認証及び、2枚目のICカードによる認証の結果を記憶している。なお、認証時刻1801には、1枚目または/および2枚目のICカードによる認証の認証時間が、認証結果1802には、認証成功/失敗が、認証回数1803には、1枚目の認証であれば1回目、2枚目の認証であれば2回目が記憶される。   In the authentication result management information, the authentication result by the first IC card and the authentication result by the second IC card are stored. It should be noted that the authentication time of authentication by the first or / and second IC card is at the authentication time 1801, the authentication success / failure is at the authentication result 1802, and the first authentication is at the authentication count 1803. If so, the first time is stored, and if it is the second authentication, the second time is stored.

また、利用者1804には、1枚目のICカードに対応するユーザのユーザ名が、利用者カード情報1805には1枚目のICカードのカード番号が、承認者1806には2枚目のICカードに対応するユーザのユーザ名が、承認者カード情報1807には2枚目のICカードのカード番号が、認証失敗理由1808には2枚目のICカードの認証時の認証失敗となった理由が記憶される。   Also, the user 1804 has the user name of the user corresponding to the first IC card, the user card information 1805 has the card number of the first IC card, and the approver 1806 has the second card. The user name of the user corresponding to the IC card is the card number of the second IC card in the approver card information 1807, and the authentication failure reason 1808 is an authentication failure at the time of authentication of the second IC card. The reason is remembered.

さらに、製品名1809、デバイス名1810、IPアドレス1811には、1枚目または2枚目のICカードの認証の要求がなされた複合機300の製品名(例えば機種名)、デバイス名(任意に付けられる、1F複合機1)、複合機300に割当てられているIPアドレスがそれぞれ記憶される。   Further, the product name 1809, the device name 1810, and the IP address 1811 include the product name (for example, model name), device name (optionally) of the MFP 300 that has requested authentication of the first or second IC card. The 1F MFP 1) and the IP address assigned to the MFP 300 are stored.

なお、図18は前述の図15とは別に外部メモリ211に保持されるように構成されているが、図15と図18を1つの結果管理情報として保持するように構成してもよい。   18 is configured to be held in the external memory 211 separately from the above-described FIG. 15, but may be configured to hold FIGS. 15 and 18 as one result management information.

図19は、図18の認証結果管理情報から認証時刻(例えば、2008年1月)で検索した結果を示す画面で、クライアントPC100のディスプレイ210上にブラウザを用いて表示される。なお、上述のように複合機300の操作部308に表示させることも可能である。   FIG. 19 is a screen showing the result of retrieval from the authentication result management information of FIG. 18 at the authentication time (for example, January 2008), and is displayed on the display 210 of the client PC 100 using a browser. Note that it is also possible to display on the operation unit 308 of the MFP 300 as described above.

〔実施形態2〕
実施形態1では、1枚目のICカードをかざして、1枚目のICカードが認証された後に、承認者となる2枚目のICカードをかざして認証を得られた場合に複合機300を利用できるように構成した。
[Embodiment 2]
In the first exemplary embodiment, when the first IC card is held over and the first IC card is authenticated, and then the second IC card serving as the approver is held over and authentication is obtained, the multifunction device 300 Configured to be available.

しかしながら、1枚目のICカードの認証をする前に、承認者となる2枚目のICカードをかざさせて、複合機300を利用させる構成でも実現可能である。   However, it is also possible to implement a configuration in which the MFP 300 is used by holding the second IC card as an approver before authenticating the first IC card.

そこで、本実施形態では、1枚目のICカードの認証をする前に、承認者となる2枚目のICカードをかざさせて、複合機300を利用させる仕組みについて説明する。   Therefore, in the present embodiment, a mechanism for using the MFP 300 by holding the second IC card as an approver before authenticating the first IC card will be described.

まず、ステップS501〜ステップ503で1枚目のICカードのカード番号をRAM203に記憶する。このカード番号を認証サーバ200に送信して認証を得る前に、ステップS601〜ステップS610の処理を実行し、ステップS606で取得した2枚目のICカードのカード番号と、RAM203に記憶された1枚目のICカードのカード番号をステップS611で認証サーバ200へ送信する。なお、本実施形態の場合、ステップS601で表示する図10の画面には1001のユーザ名等は表示させず、「2人目のカードをかざしてください。」という表示を行う。   First, the card number of the first IC card is stored in the RAM 203 in steps S501 to S503. Before obtaining the authentication by transmitting this card number to the authentication server 200, the processing of step S601 to step S610 is executed, and the card number of the second IC card acquired in step S606 and 1 stored in the RAM 203 are stored. The card number of the first IC card is transmitted to the authentication server 200 in step S611. In the case of the present embodiment, the user name 1001 is not displayed on the screen of FIG. 10 displayed in step S601, but “Please hold the second card.” Is displayed.

認証サーバ200は、ステップS612で受信した1枚目のICカードのカード番号と2枚目のICカードのカード番号のうち、まず、1枚目のICカードのカード番号について、ステップS507〜S507の処理を実行し、認証できるか否かを判断する。認証できなかった場合(ステップS508でN)には、ステップS509〜ステップS512の処理を行う。   Of the card number of the first IC card and the card number of the second IC card received in step S612, the authentication server 200 starts with steps S507 to S507 for the card number of the first IC card. Execute the process and determine whether authentication is possible. If the authentication has failed (N in step S508), the processes in steps S509 to S512 are performed.

また、認証できた場合(ステップS508でY)には、ステップS513の処理を行い、ステップS613以降の処理を実行する。   If the authentication is successful (Y in step S508), the process of step S513 is performed, and the processes after step S613 are executed.

これにより、利用者と承認者の2回のICカードをかざしによる通信の増大を軽減することができる。   As a result, it is possible to reduce an increase in communication due to holding the IC card twice between the user and the approver.

上記実施形態では、カード(ICカード)を用いて認証を行い、ユーザのログインやログイン許可を行うように構成したが、操作部にユーザ名、パスワード、認証先ドメイン名を入力して認証を得る形態、あるいは指紋などの生体情報を用いて認証させる仕組みを用いて行うことも可能である。   In the above embodiment, authentication is performed using a card (IC card), and the user is logged in or permitted to log in. However, authentication is performed by inputting a user name, password, and authentication destination domain name in the operation unit. It is also possible to use a form or a mechanism for authentication using biometric information such as a fingerprint.

本実施形態で指紋の生体情報を用いた場合、カードリーダ319は指紋リーダ(指紋センサ)に置き換え、認証サーバ200の認証テーブルのカード番号901を指紋リーダで読取った指紋画像から抽出した特徴点をデータ化して指紋情報として登録するように構成する。なお、特徴点の抽出する方法として様々な技術が開示されているが、どのような方法(技術)を用いて抽出してもよい。   When the biometric information of the fingerprint is used in this embodiment, the card reader 319 is replaced with a fingerprint reader (fingerprint sensor), and the feature point extracted from the fingerprint image obtained by reading the card number 901 of the authentication table of the authentication server 200 with the fingerprint reader is used. It is configured to be converted into data and registered as fingerprint information. Although various techniques are disclosed as a method for extracting feature points, any method (technique) may be used for extraction.

上記実施形態によれば、複合機300が、ICカードのカード情報を取得し、そのカード情報を認証サーバに送信を行い、認証を得る。また、認証を得られた場合に、次にかざされたICカード(第三者のICカード)のカード情報を認証サーバに行い、先に得られたカード情報に対応するユーザのログインの許可を得る。   According to the above embodiment, the multi-function device 300 acquires the card information of the IC card, transmits the card information to the authentication server, and obtains authentication. In addition, when the authentication is obtained, the card information of the next IC card (third-party IC card) held over is sent to the authentication server, and the user is permitted to log in corresponding to the card information obtained previously. obtain.

また、ログイン許可を得たユーザが利用可能な複合機300の機能を許可(決定)する。   In addition, the function of the MFP 300 that can be used by the user who has obtained the login permission is permitted (determined).

これによって、複合機を利用するユーザのユーザ認証に加えて、適切な第三者のユーザ認証を行うことで、複合機の利用時のセキュリティを高めることができる   As a result, in addition to user authentication of users who use the multifunction device, it is possible to increase security when using the multifunction device by performing appropriate third-party user authentication.

〔実施形態3〕
実施形態1又は実施形態2では、ログインするユーザのカードと、承認するユーザ(承認者)のカードをそれぞれかざすように構成した。
[Embodiment 3]
In the first embodiment or the second embodiment, the user's card to log in and the user's (authorizer) card to be approved are held over each other.

本実施形態では、ログインするユーザのカードと、承認するユーザ(承認者)のカードを、1度にカードリーダ319にかざした場合についてもログインや承認を可能とする仕組みを提供する。   The present embodiment provides a mechanism that enables login and approval even when the card of the user who logs in and the card of the user (approver) to be approved are held over the card reader 319 at a time.

以下、図20〜25を参照しながら、実施形態3について説明する。   Hereinafter, Embodiment 3 will be described with reference to FIGS.

なお、実施形態1の図5は、図20に置き換える。実施形態1の図7は、図22に置き換える。その他の図面に関しては、実施形態3は、実施形態1又は実施形態2と同等のものとし、説明は省略する。   In addition, FIG. 5 of Embodiment 1 is replaced with FIG. FIG. 7 of the first embodiment is replaced with FIG. Regarding other drawings, the third embodiment is equivalent to the first or second embodiment, and a description thereof will be omitted.

次に、図20〜図22を用いて、実施形態3の処理の詳細な説明をする。   Next, the processing of the third embodiment will be described in detail with reference to FIGS.

図20は、実施形態3における、認証システムの認証処理の一例を示すフローチャートである。   FIG. 20 is a flowchart illustrating an example of authentication processing of the authentication system according to the third embodiment.

ステップS2001は、複合機300のCPU301が実行し、ステップS503で取得したカード情報が複数あるか否かを判定する。カード情報が複数ある場合には、図21へ処理を移し、カード情報が複数ない(1枚)場合には、ステップS504へ処理を移す。   Step S2001 is executed by the CPU 301 of the MFP 300, and it is determined whether or not there is a plurality of card information acquired in step S503. If there is a plurality of card information, the process proceeds to FIG. 21. If there is not a plurality of card information (one card), the process proceeds to step S504.

なお、実施形態3で用いるカードリーダ319は、1度に複数のICカードを読み取り、読み取った複数のICカードのカード情報を取得することが可能なマルチカード対応のカードリーダである。   Note that the card reader 319 used in the third embodiment is a multi-card compatible card reader that can read a plurality of IC cards at a time and acquire card information of the plurality of read IC cards.

図21は、実施形態3における、複数のICカードが読み取られた際の認証処理の一例を示すフローチャートである。   FIG. 21 is a flowchart illustrating an example of authentication processing when a plurality of IC cards are read in the third embodiment.

なお、複合機300のCPU301が、ステップS2101、ステップS2103〜ステップS2109の処理を実行する。また、認証サーバ200のCPU201がステップS2102の処理を実行する。   Note that the CPU 301 of the multifunction peripheral 300 executes the processing of step S2101 and step S2103 to step S2109. Further, the CPU 201 of the authentication server 200 executes the process of step S2102.

ステップS2101では、識別情報送信部402がネットワークI/F305を介して、ステップ503で取得した複数のICカードのカード情報と複合機300のIPアドレス、複合機の製品名、複合機のデバイス名を認証サーバ200へ送信する(識別情報送信)。   In step S2101, the identification information transmission unit 402 receives the card information of the plurality of IC cards acquired in step 503, the IP address of the MFP 300, the product name of the MFP, and the device name of the MFP via the network I / F 305. It transmits to the authentication server 200 (identification information transmission).

ステップS2102では、複合機300から、複数のICカードのカード情報と複合機300のIPアドレス、複合機の製品名、複合機のデバイス名を受信する。受信した複数のカード情報に対して認証処理を行う。認証処理は受信したカード情報と図9の認証テーブルのカード番号901とを比較し、認証テーブルに一致するカード番号が存在するか否かによって、認証成功か否かを判断する。カード番号が図9の認証テーブルに存在する場合には認証成功と判断し、カード番号が図9の認証テーブルに存在しない場合には、認証失敗と判断する。受信したカード情報それぞれに対して、認証結果(認証成功、認証失敗、認証成功の場合には、ユーザ名、権限レベル903)を要求のあった複合機300へ送信する。   In step S2102, the card information of a plurality of IC cards, the IP address of the MFP 300, the product name of the MFP, and the device name of the MFP are received from the MFP 300. Authentication processing is performed on the received card information. In the authentication process, the received card information is compared with the card number 901 in the authentication table of FIG. 9, and it is determined whether or not the authentication is successful depending on whether or not there is a card number that matches the authentication table. If the card number exists in the authentication table of FIG. 9, it is determined that the authentication has succeeded, and if the card number does not exist in the authentication table of FIG. 9, it is determined that the authentication has failed. For each received card information, an authentication result (user name, authority level 903 in the case of authentication success, authentication failure, or authentication success) is transmitted to the requested multifunction device 300.

ステップS2103では、認証サーバ200から、認証結果を受信する。ステップS2104では、受信した認証結果から複数のカード情報が認証成功であるか否かを判定する。1つのカード情報が認証成功であった場合には、ステップS2105へ処理を移し、2つのカード情報が認証成功であった場合にはステップS2106へ処理を移す。なお、本実施形態では、2枚のICカードのカード情報を複数のカード情報として説明するが2枚に限る必要はない。例えば3枚のICカードのカード情報が認証成功した場合で、承認者のカード情報(例えば、権限レベルがKanriUserのカード情報)が含まれる場合には、後述するステップS2109で、図24のログインカード選択画面を表示し、その後図25の複数カード認証時のログイン確認画面を表示させるようにする。   In step S2103, the authentication result is received from the authentication server 200. In step S2104, it is determined from the received authentication result whether or not a plurality of pieces of card information are successfully authenticated. If one piece of card information is successful, the process proceeds to step S2105. If two pieces of card information are successful, the process proceeds to step S2106. In the present embodiment, the card information of two IC cards is described as a plurality of card information, but the card information need not be limited to two. For example, when the card information of three IC cards is successfully authenticated and the card information of the approver (for example, card information of authority level KanriUser) is included, in step S2109 described later, the login card of FIG. A selection screen is displayed, and then a login confirmation screen at the time of multiple card authentication shown in FIG. 25 is displayed.

ステップS2105では、ログインするために用いるICカード(ユーザ名)をユーザに確認するために、図23のログインカード通知画面を操作部308に表示し、ユーザの操作でOKボタンが押下されたことを検知した場合に、ログインするICカード(ユーザ名)の情報を取得し、ステップS516へ処理を移す。なお、キャンセルボタンが押下されたことを検知した場合には、ログイン処理を終了し、ステップS501へ処理を戻す。なお、ここで取得したユーザ名を認証サーバ200に送信し、ステップS513の処理と同様に図18の認証結果管理情報に各種情報を記憶する。   In step S2105, in order to confirm the IC card (user name) used for login to the user, the login card notification screen of FIG. 23 is displayed on the operation unit 308, and the OK button is pressed by the user operation. If detected, information on the IC card (user name) to log in is acquired, and the process proceeds to step S516. If it is detected that the cancel button has been pressed, the login process is terminated, and the process returns to step S501. Note that the acquired user name is transmitted to the authentication server 200, and various types of information are stored in the authentication result management information of FIG. 18 as in the process of step S513.

ステップS2106では、複数のカード情報に承認者のカード情報(例えば、権限レベルがKanriUserのカード情報)があるか否かを判定する。承認者のカード情報がある場合には、ステップS2109へ処理を移し、承認者のカード情報がない場合には、ステップS2107へ処理を移す。   In step S2106, it is determined whether or not there is card information of the approver (for example, card information of authority level KanriUser) in a plurality of card information. If there is approver card information, the process proceeds to step S2109. If there is no approver card information, the process proceeds to step S2107.

ステップS2107では、ログイン可能な複数のICカードがあるため、ログインするために用いるICカード(ユーザ名)をユーザに選択させるべく、図24のログインカード選択画面を操作部308に表示する。   In step S2107, since there are a plurality of IC cards that can be logged in, the login card selection screen shown in FIG. 24 is displayed on the operation unit 308 so that the user can select an IC card (user name) to be used for logging in.

ステップS2108では、図24のログインカード選択画面でログインするためのICカード(ユーザ名)が選択され、OKボタンが押下されたか否かを判定する。OKボタンが押下された場合に、選択されたICカード(ユーザ名)の情報を取得して、ステップS516へ処理を移す。キャンセルボタンが押下された場合には、ログイン処理を終了し、ステップS501へ処理を戻す。なお、ここで取得したユーザ名を認証サーバ200に送信し、ステップS513の処理と同様に図18の認証結果管理情報に各種情報を記憶する。   In step S2108, it is determined whether or not an IC card (user name) for logging in is selected on the login card selection screen in FIG. 24 and the OK button is pressed. If the OK button is pressed, information on the selected IC card (user name) is acquired, and the process proceeds to step S516. If the cancel button is pressed, the login process is terminated, and the process returns to step S501. Note that the acquired user name is transmitted to the authentication server 200, and various types of information are stored in the authentication result management information of FIG. 18 as in the process of step S513.

ステップS2109では、ログインするICカード(ユーザ名)と、承認するICカード(ユーザ名)が間違っていないかをユーザに確認するため、図25の複数カード認証時のログイン確認画面を操作部308に表示する。OKボタンがユーザによって押下されたことを検知した場合には、そのログインするICカード(ユーザ名)と承認者のICカード(ユーザ名)の情報を取得して、ステップS705へ処理を移す。なお、ここで取得したログインするICカードに対応するユーザ名(カードIDであってもよい)と承認者のICカードに対応するユーザ名(カードIDであってもよい)とを認証サーバ200に送信し、ステップS513の処理とステップS702の処理と同様に図18の認証結果管理情報に各種情報を記憶する。   In step S2109, in order to confirm to the user whether the IC card (user name) to log in and the IC card (user name) to be approved are incorrect, the login confirmation screen at the time of multi-card authentication in FIG. indicate. When it is detected that the OK button has been pressed by the user, information on the IC card (user name) to log in and the IC card (user name) of the approver is acquired, and the process proceeds to step S705. Note that the user name (may be a card ID) corresponding to the IC card to be logged in and acquired here, and the user name (may be a card ID) corresponding to the IC card of the approver are stored in the authentication server 200. The information is transmitted, and various types of information are stored in the authentication result management information of FIG.

また、前述したように、複数のカード情報が3つ以上ある場合には、ステップS2109で図24を表示し、図25を表示するようにする。また、承認者のカード情報が複数あった場合には、図23のように承認者のカード情報についても選択させてもよい。   As described above, when there are three or more pieces of card information, FIG. 24 is displayed in step S2109 and FIG. 25 is displayed. If there are a plurality of card information of the approver, the card information of the approver may be selected as shown in FIG.

さらに、ステップS503で、複数のカード情報が3つ以上取得された場合には、エラーとするようにすることも可能である。   Furthermore, when three or more pieces of card information are acquired in step S503, an error may be set.

図22は、実施形態3における、複数のICカードが読み取られた後のログイン処理の一例を示すフローチャートである。   FIG. 22 is a flowchart illustrating an example of login processing after a plurality of IC cards are read in the third embodiment.

図22は、図21のステップS2108からの推移を明らかにするための図であり、処理は実施形態1の図7と同様であるため説明を省略する。   FIG. 22 is a diagram for clarifying the transition from step S2108 in FIG. 21, and the processing is the same as that in FIG.

なお、ステップS705では、図25のログインユーザ名を含むユーザ情報でログインを行うことになる。   In step S705, login is performed with user information including the login user name of FIG.

以上、実施形態3について説明したが、本実施形態によれば、一度に複数のカードを読み取ることができるカードリーダ319を用いた場合でも、適切に認証を行わせ、複合機300へのログインを行うことができる。   As described above, the third embodiment has been described. According to the present embodiment, even when the card reader 319 capable of reading a plurality of cards at a time is used, authentication is appropriately performed and login to the multifunction device 300 is performed. It can be carried out.

より具体的には、ログインするユーザのカードと、承認するユーザ(承認者)のカードを、1度にカードリーダ319にかざした場合についても、ログインとログインの承認を適切に行わせることができる。   More specifically, login and login approval can be appropriately performed even when the card of the user who logs in and the card of the user (approver) to be approved are held over the card reader 319 at a time. .

以上実施形態(1〜3)を説明したが、本実施形態1〜3によれば、複合機を利用するユーザのユーザ認証に加えて、適切な第三者のユーザ認証を行うことで、複合機の利用時のセキュリティを高めることができる。   Although Embodiment (1-3) was demonstrated above, according to this Embodiment 1-3, in addition to the user authentication of the user who uses a multi-function machine, it combines by performing the user authentication of an appropriate third party. Security when using the machine can be increased.

そして、複合機300のログインを第三者から許可を得るとともに、画像形成装置で利用する機能を制限させて画像形成装置の利用時のセキュリティを高めることができる。   Then, it is possible to increase the security when the image forming apparatus is used by obtaining permission from a third party to log in the multifunction machine 300 and restricting the functions used in the image forming apparatus.

また、本実施形態によれば、必ず2人のユーザのカードを用いた認証が成功しなければ、複合機300を使用できないため、複合機300を使用する場合は、使用者(ログインユーザ)以外のユーザが認証に立ち会うことになる。その立ち会うユーザは、承認者権限が付与されているユーザでなければならない。   In addition, according to the present embodiment, the MFP 300 cannot be used unless authentication using two users' cards is successful. Therefore, when using the MFP 300, a user other than the user (login user) is used. Users will be present at authentication. The attending user must be a user who has been granted approver authority.

そして、その承認権限のあるユーザの認証後に、複合機300の使用可能な機能や、使用する場合の上限を設定することが可能である。   Then, after authentication of the user having the authorization authority, it is possible to set usable functions of the MFP 300 and an upper limit when using it.

さらに、これらカードの認証にかかる結果および複合機300の使用(機能の実行、操作)結果の情報は、認証サーバ200に送信し、蓄積され、クライアント(管理者)PC100で閲覧することが可能である。   Further, the result of the authentication of the card and the information of the use (function execution, operation) result of the multifunction device 300 can be transmitted to the authentication server 200, stored, and viewed by the client (administrator) PC 100. is there.

そのため、従来の認証システムに比べて、セキュリティが高く、情報漏洩の抑止効果を高めることができる。 Therefore, compared with the conventional authentication system, security is high and the effect of suppressing information leakage can be enhanced.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。   It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.

以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。   Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.

また、本発明におけるプログラムは、図5〜図8の処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図5〜図8の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図5〜図8の各装置の処理方法ごとのプログラムであってもよい。   Further, the program in the present invention is a program capable of executing the processing methods of FIGS. 5 to 8, and the storage medium of the present invention stores the program capable of executing the processing method in FIGS. 5 to 8. ing. The program in the present invention may be a program for each processing method of each apparatus in FIGS.

以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。   As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by executing the reading.

この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。   In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program constitutes the present invention.

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。   As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk or the like can be used.

また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.

さらに、本発明を達成するためのプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network by a communication program, the system or apparatus can enjoy the effects of the present invention.

なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。   In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.

また上記のソフトウェアで実現する各処理を、ファームウェアやハードウェア構成にして、各処理を各手段として実現することも可能であり、本発明の技術的範囲はこのようなファームウェアやハードウェア構成による実現も含むものである。   In addition, each process realized by the above-described software can be realized as firmware or hardware configuration, and each process can be realized as each means. The technical scope of the present invention is realized by such firmware or hardware configuration. Is also included.

100 クライアントPC
200 認証サーバ
300 複合機
400 LAN
401 識別情報取得部
402 識別情報送信部
403 許可機能設定部
404 許可機能情報送信部
405 操作情報送信部
406 ログイン部
407 識別情報受信部
408 認証部
409 ログイン許可判定部
410 許可機能情報受信部
411 操作情報受信部
412 許可管理情報保存部
413 検索部
414 検索要求部
415 検索結果表示部
100 client PC
200 Authentication server 300 Multi-function machine 400 LAN
401 Identification Information Acquisition Unit 402 Identification Information Transmitting Unit 403 Permitted Function Setting Unit 404 Permitted Function Information Transmitting Unit 405 Operation Information Transmitting Unit 406 Login Unit 407 Identification Information Receiving Unit 408 Authentication Unit 409 Login Permit Determination Unit 410 Permission Function Information Receiving Unit 411 Operation Information receiving unit 412 Permission management information storage unit 413 Search unit 414 Search request unit 415 Search result display unit

Claims (12)

ユーザを識別するための識別情報を記憶するユーザ情報記憶手段を備える認証サーバと通信媒体を介して通信可能な画像形成装置であって、
ユーザの操作に応じて当該画像形成装置に入力される、第1のユーザを識別するための第1の識別情報と第2のユーザを識別するための第2の識別情報を取得する識別情報取得手段と、
前記第1の識別情報及び前記第2の識別情報を送信する識別情報送信手段と、
前記識別情報送信手段による送信に従って、前記認証サーバで前記第1の識別情報と前記第2の識別情報が認証された場合に、前記第1のユーザで当該画像形成装置にログインさせるログイン手段とを備えることを特徴とする画像形成装置。
An image forming apparatus capable of communicating via a communication medium with an authentication server provided with user information storage means for storing identification information for identifying a user,
Identification information acquisition for acquiring first identification information for identifying a first user and second identification information for identifying a second user, which are input to the image forming apparatus in response to a user operation Means,
Identification information transmitting means for transmitting the first identification information and the second identification information;
Login means for logging in the image forming apparatus by the first user when the first identification information and the second identification information are authenticated by the authentication server in accordance with transmission by the identification information transmission means; An image forming apparatus comprising the image forming apparatus.
前記ログイン手段は、前記第1の識別情報が認証され、前記第2の識別情報が当該画像形成装置の利用を許可することが可能なユーザの識別情報である場合、前記第1のユーザで当該画像形成装置にログインさせること
を特徴とする請求項1に記載の画像形成装置。
When the first identification information is authenticated and the second identification information is identification information of a user who can permit the use of the image forming apparatus, the login unit performs the login operation with the first user. The image forming apparatus according to claim 1, wherein the image forming apparatus is logged in.
前記識別情報取得手段は、前記第1の識別情報を取得し、前記認証サーバで前記第1の識別情報が認証された場合に前記第2の識別情報を取得すること
を特徴とする請求項1または2に記載の画像形成装置。
The identification information acquisition unit acquires the first identification information, and acquires the second identification information when the authentication server authenticates the first identification information. Or the image forming apparatus according to 2;
当該画像形成装置の使用機能を設定させる使用機能設定手段と、
前記使用機能設定手段で設定された使用機能に従って、前記第1のユーザに対する当該画像形成装置の使用機能を制御する使用機能制御手段と
を更に備えることを特徴とする請求項1乃至3のいずれか1項に記載の画像形成装置。
Use function setting means for setting the use function of the image forming apparatus;
The use function control means for controlling the use function of the image forming apparatus for the first user according to the use function set by the use function setting means. 2. The image forming apparatus according to item 1.
前記第2の識別情報に対応するユーザが、画像形成装置の機能を許可できる許可機能情報を取得する許可機能情報取得手段と、
前記使用機能設定手段は、前記許可機能情報取得手段で取得した許可機能情報に従って設定させること
を特徴とする請求項4に記載の画像形成装置。
Permission function information acquisition means for acquiring permission function information that allows a user corresponding to the second identification information to permit a function of the image forming apparatus;
The image forming apparatus according to claim 4, wherein the use function setting unit sets the function according to the permitted function information acquired by the permitted function information acquisition unit.
前記使用機能設定手段は、前記使用機能の詳細な使用制限を設定させる詳細使用制限設定手段を含み、
前記詳細使用制限設定手段は、前記許可機能情報に含まれる上限値を上限として詳細な使用制限を設定させること
を特徴とする請求項5に記載の画像形成装置。
The use function setting means includes a detailed use restriction setting means for setting a detailed use restriction of the use function,
The image forming apparatus according to claim 5, wherein the detailed usage restriction setting unit sets a detailed usage restriction with an upper limit value included in the permitted function information as an upper limit.
前記ログイン手段は、複数の記憶媒体を読み取ることが可能な読取手段で読み取られた複数の記憶媒体が、前記第1の識別情報に対応する記憶媒体と前記第2の識別情報に対応する記憶媒体である場合に、前記第1のユーザでログインさせることを特徴とする請求項1乃至6のいずれか1項に記載の画像形成装置。   The log-in means includes a storage medium corresponding to the first identification information and a storage medium corresponding to the second identification information, wherein the plurality of storage media read by the reading means capable of reading the plurality of storage media The image forming apparatus according to claim 1, wherein the first user logs in. 複数の記憶媒体を読み取ることが可能な読取手段で読み取られた複数の記憶媒体が、前記第1の識別情報に対応する記憶媒体である場合に、当該画像形成装置にログインさせる第1のユーザを選択する選択手段を更に備え、
前記ログイン手段は、前記選択手段で選択された第1のユーザでログインさせることを特徴とする請求項1乃至7のいずれか1項に記載の画像形成装置。
When a plurality of storage media read by a reading unit capable of reading a plurality of storage media are storage media corresponding to the first identification information, a first user who logs in the image forming apparatus is And further comprising a selection means for selecting,
The image forming apparatus according to claim 1, wherein the log-in unit logs in the first user selected by the selection unit.
前記第1の識別情報と前記第2の識別情報は、記憶媒体が読取手段で読み取られることによって得られる識別情報であること
を特徴とする請求項1乃至8のいずれか1項に記載の画像形成装置。
The image according to any one of claims 1 to 8, wherein the first identification information and the second identification information are identification information obtained by reading a storage medium with a reading unit. Forming equipment.
ユーザを識別するための識別情報を記憶するユーザ情報記憶手段を備える認証サーバと、画像形成装置とが通信媒体を介して通信可能な認証処理システムであって、
前記画像形成装置は、
ユーザの操作に応じて当該画像形成装置に入力される、第1のユーザを識別するための第1の識別情報と第2のユーザを識別するための第2の識別情報を取得する識別情報取得手段と、
前記第1の識別情報及び前記第2の識別情報を送信する識別情報送信手段と、
前記識別情報送信手段による送信に従って、前記認証サーバで前記第1の識別情報と前記第2の識別情報が認証された場合に、前記第1のユーザで当該画像形成装置にログインさせるログイン手段とを備え、
前記認証サーバは、
前記画像形成装置から第1の識別情報及び第2の識別情報を受信する識別情報受信手段と、
前記識別情報受信手段により受信した第1の識別情報及び第2の識別情報を認証する認証手段と
を備えることを特徴とする認証処理システム。
An authentication processing system comprising a user information storage means for storing identification information for identifying a user and an image forming apparatus capable of communicating via a communication medium,
The image forming apparatus includes:
Identification information acquisition for acquiring first identification information for identifying a first user and second identification information for identifying a second user, which are input to the image forming apparatus in response to a user operation Means,
Identification information transmitting means for transmitting the first identification information and the second identification information;
Login means for logging in the image forming apparatus by the first user when the first identification information and the second identification information are authenticated by the authentication server in accordance with transmission by the identification information transmission means; Prepared,
The authentication server is
Identification information receiving means for receiving first identification information and second identification information from the image forming apparatus;
An authentication processing system comprising: authentication means for authenticating the first identification information and the second identification information received by the identification information receiving means.
ユーザを識別するための識別情報を記憶するユーザ情報記憶手段を備える認証サーバと通信媒体を介して通信可能な画像形成装置における認証方法であって、
ユーザの操作に応じて当該画像形成装置に入力される、第1のユーザを識別するための第1の識別情報と第2のユーザを識別するための第2の識別情報を取得する識別情報取得ステップと、
前記第1の識別情報及び前記第2の識別情報を送信する識別情報送信ステップと、
前記識別情報送信ステップによる送信に従って、前記認証サーバで前記第1の識別情報と前記第2の識別情報が認証された場合に、前記第1のユーザで当該画像形成装置にログイン指示するログイン指示ステップ
を実行することを特徴とする認証方法。
An authentication method in an image forming apparatus capable of communicating via a communication medium with an authentication server comprising user information storage means for storing identification information for identifying a user,
Identification information acquisition for acquiring first identification information for identifying a first user and second identification information for identifying a second user, which are input to the image forming apparatus in response to a user operation Steps,
An identification information transmission step of transmitting the first identification information and the second identification information;
A login instruction step for instructing the image forming apparatus to log in as the first user when the first identification information and the second identification information are authenticated by the authentication server according to the transmission in the identification information transmission step. The authentication method characterized by performing.
ユーザを識別するための識別情報を記憶するユーザ情報記憶手段を備える認証サーバと通信媒体を介して通信可能な画像形成装置を、
ユーザの操作に応じて当該画像形成装置に入力される、第1のユーザを識別するための第1の識別情報と第2のユーザを識別するための第2の識別情報を取得する識別情報取得手段と、
前記第1の識別情報及び前記第2の識別情報を送信する識別情報送信手段と、
前記識別情報送信手段による送信に従って、前記認証サーバで前記第1の識別情報と前記第2の識別情報が認証された場合に、前記第1のユーザで当該画像形成装置にログインさせるログイン手段として機能させることを特徴とするプログラム。
An image forming apparatus capable of communicating via a communication medium with an authentication server provided with user information storage means for storing identification information for identifying a user,
Identification information acquisition for acquiring first identification information for identifying a first user and second identification information for identifying a second user, which are input to the image forming apparatus in response to a user operation Means,
Identification information transmitting means for transmitting the first identification information and the second identification information;
Function as login means for logging in to the image forming apparatus by the first user when the first identification information and the second identification information are authenticated by the authentication server in accordance with transmission by the identification information transmission means. A program characterized by letting
JP2009286339A 2008-12-22 2009-12-17 Image forming apparatus, authentication processing system, authentication method, and program Expired - Fee Related JP5499681B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009286339A JP5499681B2 (en) 2008-12-22 2009-12-17 Image forming apparatus, authentication processing system, authentication method, and program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008325155 2008-12-22
JP2008325155 2008-12-22
JP2009286339A JP5499681B2 (en) 2008-12-22 2009-12-17 Image forming apparatus, authentication processing system, authentication method, and program

Publications (2)

Publication Number Publication Date
JP2010170541A true JP2010170541A (en) 2010-08-05
JP5499681B2 JP5499681B2 (en) 2014-05-21

Family

ID=42702598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009286339A Expired - Fee Related JP5499681B2 (en) 2008-12-22 2009-12-17 Image forming apparatus, authentication processing system, authentication method, and program

Country Status (1)

Country Link
JP (1) JP5499681B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012230626A (en) * 2011-04-27 2012-11-22 Brother Ind Ltd Image processing device
JP2013149103A (en) * 2012-01-19 2013-08-01 Canon Inc Printing system, image forming apparatus, intermediate processing device, web service providing device, method for controlling printing system, and computer program
JP2014206818A (en) * 2013-04-11 2014-10-30 株式会社リコー Use permission/inhibition control device, use permission/inhibition control method, and program
JP2016212528A (en) * 2015-04-30 2016-12-15 キヤノンマーケティングジャパン株式会社 Information processing device, information processing method, and program
JP2017102758A (en) * 2015-12-02 2017-06-08 Nttテクノクロス株式会社 Authentication device, authentication method, and program

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63279355A (en) * 1987-05-12 1988-11-16 Mitsubishi Electric Corp Protection mechanism for multiple password
JPH0256090A (en) * 1988-08-22 1990-02-26 Nippon Telegr & Teleph Corp <Ntt> Ic card collating device
JPH09168066A (en) * 1995-12-15 1997-06-24 Toshiba Corp Management system for image forming device
JPH10161823A (en) * 1996-11-27 1998-06-19 Nec Corp Print system
JP2001325232A (en) * 2000-03-08 2001-11-22 R & D Associates:Kk Data base system
JP2002041813A (en) * 2000-07-31 2002-02-08 Tri-Arrow Inc Personal identification system
JP2002123803A (en) * 2000-10-13 2002-04-26 Lintec Corp Personal identification system
JP2003150553A (en) * 2001-11-14 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> Authentication method using plurality of accounts and device and processing program
JP2003223421A (en) * 2002-01-30 2003-08-08 Oki Electric Ind Co Ltd Information processing apparatus
JP2004355056A (en) * 2003-05-27 2004-12-16 Dainippon Printing Co Ltd Authentication system
JP2007528524A (en) * 2004-03-10 2007-10-11 松下電器産業株式会社 Authentication system and authentication device
JP2007312180A (en) * 2006-05-19 2007-11-29 Softbank Mobile Corp Authentication method and information reader

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63279355A (en) * 1987-05-12 1988-11-16 Mitsubishi Electric Corp Protection mechanism for multiple password
JPH0256090A (en) * 1988-08-22 1990-02-26 Nippon Telegr & Teleph Corp <Ntt> Ic card collating device
JPH09168066A (en) * 1995-12-15 1997-06-24 Toshiba Corp Management system for image forming device
JPH10161823A (en) * 1996-11-27 1998-06-19 Nec Corp Print system
JP2001325232A (en) * 2000-03-08 2001-11-22 R & D Associates:Kk Data base system
JP2002041813A (en) * 2000-07-31 2002-02-08 Tri-Arrow Inc Personal identification system
JP2002123803A (en) * 2000-10-13 2002-04-26 Lintec Corp Personal identification system
JP2003150553A (en) * 2001-11-14 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> Authentication method using plurality of accounts and device and processing program
JP2003223421A (en) * 2002-01-30 2003-08-08 Oki Electric Ind Co Ltd Information processing apparatus
JP2004355056A (en) * 2003-05-27 2004-12-16 Dainippon Printing Co Ltd Authentication system
JP2007528524A (en) * 2004-03-10 2007-10-11 松下電器産業株式会社 Authentication system and authentication device
JP2007312180A (en) * 2006-05-19 2007-11-29 Softbank Mobile Corp Authentication method and information reader

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012230626A (en) * 2011-04-27 2012-11-22 Brother Ind Ltd Image processing device
JP2013149103A (en) * 2012-01-19 2013-08-01 Canon Inc Printing system, image forming apparatus, intermediate processing device, web service providing device, method for controlling printing system, and computer program
JP2014206818A (en) * 2013-04-11 2014-10-30 株式会社リコー Use permission/inhibition control device, use permission/inhibition control method, and program
JP2016212528A (en) * 2015-04-30 2016-12-15 キヤノンマーケティングジャパン株式会社 Information processing device, information processing method, and program
JP2017102758A (en) * 2015-12-02 2017-06-08 Nttテクノクロス株式会社 Authentication device, authentication method, and program

Also Published As

Publication number Publication date
JP5499681B2 (en) 2014-05-21

Similar Documents

Publication Publication Date Title
JP6034142B2 (en) Information processing system, image forming apparatus, management apparatus, control method thereof, and program
JP5499681B2 (en) Image forming apparatus, authentication processing system, authentication method, and program
JP6361788B2 (en) Authentication information management system, image forming apparatus, processing method thereof, and program
JP2010108348A (en) Image forming apparatus, information processing system, processing method thereof and program
JP2011087120A (en) Image forming device, file transmission system, and processing method and program in image forming device
JP2011128907A (en) Image forming apparatus, authentication system, and authentication method and program for the same
JP5630101B2 (en) Information processing system, image forming apparatus, authentication server, processing method thereof, and program
JP2012043277A (en) Image forming apparatus, control method, and program
JP4846830B2 (en) Image forming apparatus and information processing method and program thereof
US8806614B2 (en) Image processing apparatus, controlling method of image processing apparatus, and computer program
JP4998965B2 (en) Image forming apparatus, information processing method, and program
JP5316891B2 (en) Facsimile apparatus, control method therefor, and program.
JP5387543B2 (en) Image forming apparatus, information processing method, and program
JP2014102543A (en) Printing system, image forming apparatus, processing method thereof, and program
JP6473791B2 (en) Image forming apparatus, control method thereof, and program
JP5207423B2 (en) Image forming apparatus, processing method thereof, and program
JP5445476B2 (en) Information processing apparatus, processing method thereof, and program
JP6216859B2 (en) Information processing system, image forming apparatus, management apparatus, control method thereof, and program
JP5659731B2 (en) Authentication system, management apparatus, information processing apparatus, processing method thereof, and program
JP5375884B2 (en) Authentication apparatus, authentication method, and computer program
JP5116174B2 (en) Image processing system, image processing apparatus, user terminal, control method thereof, program, and recording medium recording program
JP5655900B2 (en) Facsimile apparatus, control method therefor, and program.
JP5190956B2 (en) Image forming apparatus, processing method thereof, and program
JP2015049624A (en) Information processing apparatus, and processing method and program therefor
JP5565284B2 (en) Image forming apparatus, information processing method, and program

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110401

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121218

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20121218

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130531

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140225

R150 Certificate of patent or registration of utility model

Ref document number: 5499681

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees