JP2011128771A - 情報処理装置、情報処理方法および情報処理プログラム - Google Patents

情報処理装置、情報処理方法および情報処理プログラム Download PDF

Info

Publication number
JP2011128771A
JP2011128771A JP2009285140A JP2009285140A JP2011128771A JP 2011128771 A JP2011128771 A JP 2011128771A JP 2009285140 A JP2009285140 A JP 2009285140A JP 2009285140 A JP2009285140 A JP 2009285140A JP 2011128771 A JP2011128771 A JP 2011128771A
Authority
JP
Japan
Prior art keywords
information
information processing
input
user
administrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009285140A
Other languages
English (en)
Other versions
JP5003749B2 (ja
Inventor
Akiyoshi Morita
明美 森田
Takashi Ueda
隆司 上田
Keita Minami
啓太 南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2009285140A priority Critical patent/JP5003749B2/ja
Priority to US12/969,265 priority patent/US20110145906A1/en
Publication of JP2011128771A publication Critical patent/JP2011128771A/ja
Application granted granted Critical
Publication of JP5003749B2 publication Critical patent/JP5003749B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】情報処理装置において、管理者用のモードのログインのセキュリティレベルを向上させる。
【解決手段】MFP100は、カードリーダ108を介してPKIカードと通信できる。MFP100では、入力されたPINコードがPKIカードに記憶されているPINコードと一致し、かつ、入力されたユーザIDおよびパスワードがHDD104に記憶されているユーザIDおよびパスワードと一致した場合に、CPU101は、管理者用モードで、MFP100を動作させる。
【選択図】図2

Description

本発明は、情報処理装置、情報処理方法および情報処理プログラムに関し、特に、管理者用のモードでの動作が可能な情報処理装置、情報処理方法および情報処理プログラムに関する。
従来から、情報処理装置において、ユーザごとに、利用を許可する機能を異ならせることができた。たとえば、特許文献1(特開平7−44499号公報)には、情報処理装置において、IC(Integrated Circuit)カード等の携帯可能記録媒体から読み出した情報によって指定されるメニューのみを、操作画面に表示する技術が開示されている。
また、従来の情報処理装置には、一般的な機能を利用するためのモードと、各機能に関する設定をするための情報の入力を受付ける管理者用モードとで、動作することができるように構成されるものがあった。
このような情報処理装置では、一般的な機能を利用するために必要なログインの処理と、各機能の実行に関する設定をするための管理者としてのログインの処理とが、分けられて管理されていることが多い。たとえば、一般的な機能を利用するためのログインでは、ユーザから入力された情報(たとえば、ユーザ名とパスワード)が認証サーバに送信され、ユーザ認証が行なわれる。そして、ユーザ認証が成功すると、当該ユーザにログインが許可され、当該情報処理装置における一般的な機能の利用が許可される。一方、管理者としてのログインでは、ユーザから入力された情報が、当該情報処理装置に格納されている管理者用のログイン情報と一致するか否かが判断されることにより、認証が行なわれる。そして、認証に成功すると、ユーザは、機能の設定のための情報の入力を受付ける管理者用のモードで情報処理装置を動作させることができる。
特開平7−44499号公報
しかしながら、従来の情報処理装置では、当該情報処理装置において蓄積された管理者用のログイン情報が盗まれる等した場合に、容易に、権限の無い第三者に管理者としてのログインを許可してしまう事態が想定される。このことから、管理者用モードのためのログインのセキュリティの向上が求められていた。
本発明は、かかる実情に鑑み考え出されたものであり、その目的は、情報処理装置において、管理者用のモードのログインのセキュリティレベルを向上させることである。
また、本発明の他の目的は、情報処理装置において、情報処理装置において管理者用のモードのログインのセキュリティレベルを向上させつつ、当該情報処理装置がユーザ認証に利用する認証サーバとの通信ができない場合の利用に対する支障を抑えることである。
本発明のある局面に従う情報処理装置は、情報処理を実行する実行手段と、スマートカードと通信する第1の通信手段と、第1の通信手段を介してスマートカードに格納されたPINコードに対応する情報の入力を受付ける第1の受付手段と、第1の受付手段に入力された情報が、スマートカードに格納されたPINコードと一致するか否かを判断する第1の判断手段と、管理者であるユーザを特定する情報である特定情報を記憶する記憶手段と、特定情報に対応する情報の入力を受付ける第2の受付手段と、第2の受付手段に入力された情報が、記憶手段に記憶されている特定情報と一致するか否かを判断する第2の判断手段とを備える。実行手段は、第1の判断手段および第2の判断手段が一致すると判断した場合に、当該実行手段の動作の設定情報の入力を受付ける管理者用モードで動作する。
好ましくは、認証サーバと通信する第2の通信手段と、スマートカードに格納された情報に基づき、第2の通信手段を介して認証サーバと通信することにより、スマートカードのユーザの認証処理を実行する認証手段とをさらに備える。実行手段は、第1の判断手段が一致すると判断した場合、認証手段による認証処理が成功したとき、または、認証手段による認証処理が失敗したときであって第2の判断手段が一致すると判断したときに、実行手段の動作の設定情報の入力を受付ける管理者用モードで動作する。
特に、実行手段は、第2の通信手段が認証サーバと通信可能か否かを判断し、第2の通信手段が認証サーバと通信不能であると判断した場合に認証手段による認証処理が失敗したと判断する。
好ましくは、記憶手段は、管理者として特定されるユーザ名を記憶する。第2の受付手段は、スマートカードに記憶されているユーザ名と記憶手段に記憶されているユーザ名が一致したことを条件として、特定情報に対応する情報の入力を受付ける。
特に、記憶手段は、管理者として特定されるユーザ名、または、特別なユーザ名および当該特別なユーザ名に関連付けれたパスワードを記憶する。第2の受付手段は、記憶手段に管理者として特定されるユーザ名が記憶されていない場合には、特別なユーザ名およびパスワードを入力を受付ける。第2の判断手段は、第2の受付手段に入力された情報が特別なユーザ名およびパスワードと一致するか否かを判断する。
好ましくは、実行手段が実行する情報処理は、画像形成処理を含む。
本発明のある局面に従う情報処理方法は、記憶手段と情報処理を実行する実行手段とを備えた情報処理装置における情報処理方法であって、スマートカードと通信するステップと、スマートカードに格納されたPINコードに対応する情報の入力を受付けるステップと、入力されたPINコードに対応する情報が、スマートカードに格納されたPINコードと一致するか否かを判断するステップと、管理者であるユーザを特定する情報である特定情報を記憶手段に記憶するステップと、特定情報に対応する情報の入力を受付けるステップと、入力された特定情報に対応する情報が、記憶手段に記憶されている特定情報と一致するか否かを判断するステップと、PINコードに対応する情報とPINコードが一致すると判断し、かつ、特定情報に対応する情報と特定情報が一致すると判断した場合に、実行手段の動作の設定情報の入力を受付ける管理者用モードで動作するステップとを備える。
本発明のある局面に従う情報処理プログラムは、記憶手段と情報処理を実行する実行手段とを備えた情報処理装置を制御するための情報処理プログラムであって、情報処理装置に、スマートカードと通信するステップと、スマートカードに格納されたPINコードに対応する情報の入力を受付けるステップと、入力されたPINコードに対応する情報が、スマートカードに格納されたPINコードと一致するか否かを判断するステップと、管理者であるユーザを特定する情報である特定情報を記憶手段に記憶するステップと、特定情報に対応する情報の入力を受付けるステップと、入力された特定情報に対応する情報が、記憶手段に記憶されている特定情報と一致するか否かを判断するステップと、PINコードに対応する情報とPINコードが一致すると判断し、かつ、特定情報に対応する情報と特定情報が一致すると判断した場合に、実行手段の動作の設定情報の入力を受付ける管理者用モードで動作するステップとを実行させる。
本発明によれば、情報処理装置に、当該情報処理装置が通信可能なスマートカードに格納されたPIN(Personal Identification Number)コードに一致する情報が入力され、さらに、当該情報処理装置の記憶手段に記憶された特定情報に一致する情報が入力されれば、当該情報処理装置を管理者用モードで動作させることができる。
これにより、管理者用モードの動作に、二段階の情報の入力が必要とされることとなり、管理者用モードのログインのセキュリティを向上させることができる。
また、本発明によれば、情報処理装置において、管理者用モードでの動作に、情報処理装置の記憶手段に記憶された情報のみでなく、スマートカードに格納された情報と一致する情報の入力を必要とする。
これにより、管理者用モードのために入力を必要とされる情報の盗用がより困難となり、したがって、管理者用モードのログインのセキュリティを向上させることができる。
本発明の情報処理装置の第1の実施の形態のMFP(Multi Function Peripheral)を含む情報処理システムの構成の一例を模式的に示す図である。 図1のMFPの制御ブロック図である。 図2のMFPの、ユーザが管理者としてログインする際の動作内容を模式的に示す図である。 図2のMFPが管理者用モードで動作しているときに操作パネルに表示される画面の一例を示す図である。 図2のMFPにおいて実行されるログイン処理のフローチャートである。 本発明の情報処理装置の第2の実施の形態のMFPにおいて実行されるログイン処理のフローチャートである。 本発明の情報処理装置の第3の実施の形態のMFPにおいて実行されるログイン処理のフローチャートである。 本発明の情報処理装置の第4の実施の形態のMFPにおいて実行されるログイン処理のフローチャートである。
[第1の実施の形態]
(システムの全体構成)
図1に、本発明の情報処理装置の第1の実施の形態であるMFP(Multi Function Peripheral)を用いた情報処理システムの全体構成を模式的に示す。
図1を参照して、情報処理システムは、MFP100と、認証サーバ200と、メールサーバ300と、パーソナルコンピュータ(PC)500とを含む。これらの機器は、ネットワークに接続され、また、当該ネットワークは、図示せぬゲートウェイを介してインターネット等の公衆通信ネットワークに接続されている。
PC500は、個々のユーザが利用する情報処理端末である。
認証サーバ200は、MFP100が、PC500等から当該MFP100へのログイン要求を受付けた際にユーザ情報を参照するサーバである。
メールサーバ300は、MFP100が送受信する電子メールについての、外部のネットワークとの間での送受信動作を実行するサーバである。MFP100は、メールサーバ300を介して電子メールを送受信する。
(MFPの構成)
図2に、図1のMFP100の制御ブロックを示す。
図2を参照して、MFP100は、装置全体の制御を行なうCPU(Central Processing Unit)101と、データを一時的に記憶するRAM(Random Access Memory)102と、プログラムや定数などを記憶するROM(Read Only Memory)103と、画像データなどを記憶するためのハードディスクドライブ(HDD)104と、図1の情報処理システムが構成するネットワークに接続するための通信インターフェイス(I/F)105と、ユーザからの入力操作を受付ける操作パネル106と、画像形成動作や画像読取動作を実行するエンジン107と、カードリーダ108とを含む。エンジン107は、たとえば、画像形成動作を行なうプリンタと、画像読取動作を行なうスキャナを含む。
カードリーダ108は、カードリーダ108に対して挿入可能なスマートカードであるPKI(Public Key Infrastructure)カード(後述するPKIカード900)に記録されたデータの読み取り/書き込みを行なう。スマートカードは、一般的にICチップが埋め込まれており、当該ICチップに情報の記録が可能である。
本実施の形態の情報処理システムでは、ユーザは、自らの電子証明書等を記憶したPKIカードを有している。そして、当該システムでは、PKIカードに記録された情報に基づいてユーザの認証を行なう。PKIカード900に記憶される情報は、正規の持ち主であるユーザについての、PINコード、秘密鍵と公開鍵のペア、電子証明書、ユーザ名(以下、適宜「ID」「ユーザID」という)およびパスワード等を含む。尚、PINコードとは、カードの持ち主を確認するために用いられる秘密の識別番号である。
MFP100では、CPU101は、ROM103やHDD104に記憶されたプログラム、および/または、MFP100に対して外部の記憶装置に記憶され通信I/F105を介して読み込まれるプログラムを実行することにより、エンジン107のスキャナを用いた画像データの作成やエンジン107のプリンタを用いた画像出力等の、画像形成動作を実行する。
また、CPU101は、上記したような記憶場所に記憶されているプログラムを実行することにより、上記画像形成動作についての設定を行なう、管理者用モードの動作を実行することができる。
(MFPにおける管理者用モードの動作)
図3は、本実施の形態において、ユーザが、MFP100に管理者としてログインし、MFP100を管理者用モードで動作させる際のMFP100の動作内容を説明する図である。
図3を参照して、ユーザが、MFP100のカードリーダ108に、PKIカード900を挿入すると、MFP100では、CPU101は、操作パネル106に、PINコードの入力を促す画面を表示する。
これに応じて、ユーザが、PINコードを入力すると、CPU101は、入力されたPINコードとPKIカード900内に記憶されているPINコードとを照合し、そして、一致したと判断すると、PKIカード900からユーザ名を取得する。
そして、取得したユーザ名が、MFP100において管理者として登録されているユーザ名であれば、CPU101は、操作パネル106に、図3において画面106Aとして示されるログイン画面を表示させる。ログイン画面は、ユーザに対し、ユーザIDとパスワードの入力を促す画面である。
なお、PKIカード900がカードリーダ108に挿入された際の、PKIカード900内のユーザ名の取得は省略されても良い。つまり、CPU101は、挿入されたPKIカード900内のユーザ名が、MFP100において管理者のユーザ名として記憶されているか否かに関わらず、ログイン画面を表示させても良い。
これに応じて、ユーザが、管理者用のユーザIDおよびパスワードを画面106Aに対して入力すると、CPU101は、入力された情報と、HDD104等に記憶されている管理者情報とを照合し、一致していると判断するとMFP100を、管理者用モードで動作させる。MFP100のHDD104には、管理者情報として、管理者として登録されているユーザの情報(たとえば、ユーザ名とパスワード)が記憶されている。上記照合は、入力された情報とこのように記憶されている情報とを比較することにより行なわれる。
MFP100の管理者用モードで処理される内容の一例を表1に示す。表1では、大項目として示されるように、「ユーザ登録」と「動作設定」という大きく2種類に分けられる。
Figure 2011128771
ユーザ登録とは、各ユーザについての、個別の情報の登録や確認をするメニューである。モード設定とは、MFP100自体の動作内容を設定するメニューである。
ユーザ登録には、表1において中項目として挙げられているように、「編集」と「確認」というメニューが含まれる。編集とは、ユーザ毎の情報を新規で登録したり、すでに登録されている情報を更新するためのメニューであり、確認とは、ユーザ毎の登録内容を確認するメニューである。
編集には、表1において小項目として示されているように、「新規ユーザ登録」と「機能制限」というメニューが含まれる。
新規ユーザ登録とは、まだMFP100においてユーザ登録されていないユーザについて、情報を登録するためのメニューであり、機能制限とは、MFP100において既に登録された各ユーザについての、実行することを許可されるMFP100に対する操作内容を設定するためのメニューである。
確認には、表1において小項目として示されるように、「登録ユーザ一覧」と「各ユーザの制限内容」というメニューが含まれる。登録ユーザ一覧とは、MFP100において登録されているユーザを一覧表示するためのメニューである。各ユーザの制限内容とは、選択された登録ユーザについての、機能制限メニューで設定された操作についての制限内容を表示するメニューである。
動作設定は、MFP100の、各ユーザに共通した動作についての動作条件を設定するメニューであり、「動作モード設定」メニューと「動作内容設定」メニューを含む。
動作モード設定は、MFP100の全体的な動作について、種々のモードに設定するメニューである。動作モードは、パブリックモードを含む。パブリックモードとは、一部の機能(単色プリント等)について、ユーザが、操作者としてログインすることを要さず、広く一般ユーザに利用させるモードである。
動作内容設定は、個々の動作の内容について設定するメニューである。個々の動作の内容とは、たとえば認証サーバ200として通信するサーバのIP(Internet Protocol)アドレスである。
図4は、MFP100において、上記した機能制限メニューが実行されている際に操作パネル106に表示される画面の一例を示す図である。
図4を参照して、画面106Bには、制限内容表示欄601と、メニュー表示欄602を含む。
制限内容表示欄601には、登録の対象となっているユーザ名と、当該ユーザについての各操作(コピー操作、スキャン操作、ファックス操作、プリンタ印字、蓄積文書操作、送信文字印字)についての、許可/不許可の設定内容が表示されている。管理者としてMFP100にログインしたユーザは、各操作内容についての「許可する」ボタンまたは「許可しない」ボタンを操作することにより、各操作についての許可/不許可についての制限内容を設定することができる。制限内容表示欄601内のOKボタンを操作することにより、管理者としてMFP100にログインしたユーザは、画面106Bに表示させている制限内容を確定して設定することができる。
MFP100では、上記のような設定により操作を許可された動作のみ、MFP100に対して実行(情報処理)をさせることができる。
メニュー表示欄602には、画面106Bとして示すような設定画面を表示させるために選択してきたメニュー項目が順に示されている。このような表示がなされることにより、管理者としてログインしたユーザが、画面106Bが表示されるまでの自己の操作内容を容易に確認することができる。
(MFPにおけるログイン処理)
図5は、ユーザが、MFP100に管理者としてログインする際に、CPU101が実行する処理(ログイン処理)のフローチャートである。
図5を参照して、ログイン処理では、CPU101は、まずステップS10で、カードリーダ108にPKIカード900が挿入されたか否かを判断し、挿入されたと判断すると、操作パネル106にPINコード入力用の画面を表示させて、ステップS20へ処理を進める。
ステップS20では、CPU101は、ユーザからPINコードの入力があったか否かを判断し、入力があったと判断すると、ステップS30へ処理を進める。
ステップS30では、ステップS20で入力されたPINコードが、ステップS10でカードリーダ108に挿入されたPKIカードに記憶されているPINコードと一致したか否かを判断し、一致したと判断するとステップS40へ処理を進める。
なお、ステップS30における、PINコードが一致したか否かの判断は、CPU101がPKIカード900からPINコードを読出して比較してもよいし、ステップS20で入力を受付けたPINコードをPKIカード900へ送信し、PKIカード900に対してPINコードの照合を指示するコマンドを送信し、当該コマンドの応答としてPKIカード900から送信されてきた情報の内容(PINコードが一致したか否か)に基づいて判断してもよい。
ステップS40では、CPU101は、PKIカード900から、当該PKIカード900のユーザ名を取得し、そして、ユーザ名とパスワードの入力を促す画面(ログイン画面)を操作パネル106に表示させて、ステップS50へ処理を進める。
ステップS50では、CPU101は、ステップS40で表示させたログイン画面に対してパスワードの入力があったか否かを判断し、入力があったと判断するとステップS60へ処理を進める。
ステップS60では、CPU101は、ステップS50で入力されたパスワードと、ステップS40で取得したユーザ名に関連付けられてHDD104等において記憶されているパスワードとが一致したか否かを判断し、一致したと判断するとステップS70へ処理を進める。
一方、一致しなかったと判断すると、ステップS80でエラー表示を行なって、ログイン処理を終了させる。
ステップS70では、CPU101は、現在操作中のユーザに、管理者としてMFP100へのログインを許可するものとして、操作パネル106に、管理者用画面を表示させて、ログイン処理を終了させる。
ユーザは、ステップS70で管理者用画面が表示された後、操作パネル106を適宜操作することにより、MFP100を、管理者用モードで動作させることができる。
(本実施の形態の効果等)
以上説明した本実施の形態によれば、CPU101により、MFP100における画像出力や画像データの送信等の情報処理を実行する実行手段が構成されている。なお、CPU101は、情報処理のために、適宜エンジン107を駆動させる。
また、カードリーダ108により、スマートカード(PKIカード900)と通信する通信手段が構成されている。
また、カードリーダ108に挿入されたPKIカード900が挿入された際にPINコードの入力を促す画面を表示させ、ユーザからのPINコードの入力を受付ける(ステップSA20)処理を実行するCPU101により、第1の受付手段が構成されている。
また、当該入力された情報とPKIカード900内のPINコードとを照合し、一致しているか否かを判断するCPU101により、第1の判断手段が構成されている。
また、管理者として登録されているユーザについてのユーザIDとパスワードを記憶するHDD104により、記憶手段が構成されている。
また、ユーザIDとパスワードの入力を促す画面(ログイン画面)を操作パネル106に表示させるCPU101により、第2の受付手段が構成されている。
また、ログイン画面の表示に対してユーザから入力されたユーザIDおよびパスワードを、HDD104に記憶されているユーザIDおよびパスワードと照合し、一致しているか否かを判断するCPU101により、第2の判断手段が構成されている。
そして、MFP100では、入力されたPINコードがPKIカード900に記憶されているPINコードと一致し、かつ、入力されたユーザIDおよびパスワードがHDD104に記憶されているユーザIDおよびパスワードと一致した場合に、CPU101は、管理者用モードで、MFP100を動作させる。
本実施の形態のMFP100では、一般の機能を利用するユーザのログインが認証サーバ200による認証を必要とする場合であって、MFP100が認証サーバ200との通信ができない場合であっても、少なくとも管理者用モードでは、MFP100を動作させることができる。これにより、たとえば上記したようなパブリックモードでMFP100を動作させるよう設定し、認証サーバ200との通信ができない場合であっても、MFP100の最低限の機能をログインすることなくユーザに提供することができる。
また、管理者用モードを管理者用のユーザIDとパスワードのチェックのみでログイン許可するのではなく、管理者用のPKIカードのPINコードの照合も行っているのでセキュリティレベルも同時に向上させることができる。
[第2の実施の形態]
本発明の情報処理装置の第2の実施の形態であるMFP100は、そのハードウェア構成は、第1の実施の形態のMFP100と同様のものとすることができる。
図6は、本実施の形態のMFP100のCPU101が実行するログイン処理のフローチャートである。
図6を参照して、本実施の形態のログイン処理では、CPU101は、まずステップSA10で、カードリーダ108にPKIカードが挿入されたか否かを判断し、挿入されたと判断すると、操作パネル106にPINコードの入力を促す画面を表示させて、ステップSA20へ処理を進める。
ステップSA20では、CPU101は、ステップSA10で表示させた画面に対してPINコードが入力されたか否かを判断し、入力されたと判断するとステップSA30へ処理を進める。
ステップSA30では、CPU101は、ステップS30(図5参照)と同様に、ステップSA20で入力されたと判断したPINコードとPKIカード900内に記憶されたPINコードとが一致するか否かを判断し、一致すると判断するとステップSA40へ処理を進める。
ステップSA40では、CPU101は、図1に示したネットワーク上の通信が正常であるか否か、そして、認証サーバ200との間での通信が正常であるか否かを判断し、正常であると判断するとステップSA50へ処理を進め、通信が不能であると判断するとステップSA80へ処理を進める。
なお、CPU101は、たとえば、認証サーバ200に対して通信を開始するための情報を送信し、適切なデータの返信があった場合には、ネットワーク上の通信および認証サーバ200等の間の通信が正常であると判断し、そのようなデータを受信できなければ認証サーバ200との通信が不能であると判断する。
ステップSA50〜ステップSA70は、ユーザを、管理者としてではなく、MFP100に情報処理を実行させるための操作をするユーザ(利用ユーザ)としてログインさせるための処理である。
ステップSA50では、CPU101は、PKIカード900から読み込む等して、ユーザ認証に必要なデータを認証サーバ200に送信し、当該ユーザについての認証を認証サーバ200に依頼して、ステップSA60へ処理を進める。
ステップSA60では、ステップSA50で認証を依頼したユーザの認証が成功したか否かを判断し、成功したと判断するとステップSA70へ処理を進め、認証に失敗したと判断するとステップSA140へ処理を進める。ステップSA60では、たとえば、CPU101は、認証サーバ200から、ステップSA50で依頼したユーザ認証について、認証サーバ200から、認証に成功した旨の情報を受信すると、ユーザ認証に成功したと判断し、一方、認証サーバ200から認証に失敗した旨の情報を受信すると、ユーザ認証に失敗したと判断する。
なお、ステップSA50では、CPU101は、たとえば、PKIカード900に対して、所定のテキストデータを、当該PKIカード900内に記憶されている秘密鍵により署名させて出力させ、PKIカード900のユーザ名と当該テキストデータと署名を、認証サーバ200に送信する。認証サーバ200は、当該署名をユーザ名に対応する公開鍵で復号化したものとテキストデータとが一致した場合には、ユーザの認証に成功したと判断し、一致しなかった場合には、ユーザの認証に失敗したと判断する。
ステップSA140では、CPU101は、ログインエラーであるとして、その旨を操作パネル106に表示させて、ログイン処理を終了させる。
一方、ステップSA70では、CPU101は、当該認証に成功したユーザについて、ログインを許可するものとして、当該ユーザの権限に応じた操作画面を表示させて、ログイン処理を終了させる。これにより、ユーザは、当該ユーザの権限に応じた情報処理をMFP100に実行させることができる。ここで、ステップSA70における、ユーザの権限に応じた操作画面とは、たとえば、図4を参照して説明したように、各ユーザについてなされた機能制限に従ったものとされる。
ステップSA40でネットワーク上の通信が不能である等により、認証サーバ200との通信が不能であると判断されると、CPU101は、ステップSA80で、PKIカード900に記憶されているユーザ名を取得して、ステップSA90へ処理を進める。
ステップSA90では、CPU101は、ステップSA80で取得したユーザ名は、HDD104等において、MFP100の管理者として記憶されているユーザ名と一致するか否かを判断し、一致すると判断するとステップSA100へ処理を進め、一致しないと判断するとステップSA130へ処理を進める。
ステップSA130では、CPU101は、ログインエラーであるとして、その旨を操作パネル106へ表示させて、ログイン処理を終了させる。
一方、ステップSA100では、CPU101は、操作中のユーザを、管理者としてMFP100にログインさせるための、ユーザIDとパスワードを入力させるための画面(たとえば、図3の画面106A)を操作パネル106に表示させて、ユーザから、ユーザIDとパスワードの入力を待つ。
そして、これら情報の入力があると、ステップSA110へ処理が進められる。
ステップSA110では、CPU101は、ステップSA100で入力されたと判断したIDとパスワードが、HDD104において、管理者用のものとして記憶されているIDとパスワードと一致したか否かを判断し、一致したと判断するとステップSA120へ処理を進める。
ステップSA120では、CPU101は、ステップS70(図5参照)と同様に、MFP100を管理者用モードで動作させるための操作画面を操作パネル106に表示させて、ログイン処理を終了させる。
以上説明した本実施の形態では、MFP100が認証サーバ200と通信可能な場合には、利用ユーザとしてログインするための処理が実行されるが(ステップSA50〜ステップSA70)、MFP100は、認証サーバ200と通信可能な場合であっても、特定の操作をすることにより、ユーザは、管理者としてのログインが可能なように構成されていても良い。たとえば、認証サーバ200にも、管理者用のユーザIDとパスワードを記憶させておき、ユーザが入力したユーザIDおよびパスワードが、認証サーバ200に記憶されているユーザIDおよびパスワードと一致すれば、ユーザは管理者としてMFP100にログインできる。または、PKIカード900に、管理者用の電子証明書を、利用ユーザとしての電子証明書とは別に記憶させておき、当該電子証明書に含まれる秘密鍵により特定の情報に署名し、当該特定の情報と署名とユーザIDが認証サーバ200に送信され、認証サーバ200で、当該ユーザIDのユーザについての認証に成功すれば、ユーザは、管理者としてMFP100にログインできる。
本実施の形態では、ステップSA50〜ステップSA70として示したように、利用ユーザについてのログインには、認証サーバ200によるユーザ認証を必要とされる。
管理者のユーザのログインについても、同様に、認証サーバ200によるユーザ認証を必要とすることもできる。
なお、管理者のユーザのログインは、ステップSA80〜ステップSA120として示したように、認証サーバ200との通信を利用することなく、許可/不許可を決定することができる。MFP100では、管理者のユーザのログインは、PKIカード900内のPINコードと一致するコード、そして、HDD104内のユーザIDおよびパスワードと一致するデータが入力されたか否かを判断することにより、その許可/不許可が判断される。
これにより、管理者用のログインについて、PKIカード900内のコードおよびMFP100内の情報の入力を必要とすることにより、或る程度のセキュリティを保持しつつ、MFP100が接続されているネットワークがダウンする等によりMFP100が認証サーバ200と通信できなくなったときでも、MFP100には少なくとも管理者用モードではログインできるようになる。
これにより、MFP100では、認証サーバ200と通信できず、認証サーバ200によるユーザ認証ができなくなり、これにより、ユーザが通常のログインによってMFP100を利用することができなくなっても、管理者用モードでのログインを許可することができる。
したがって、認証サーバ200との通信ができない場合でも、少なくとも上記したパブリックモードでMFP100を動作させ、ユーザに、最小限の機能を、ログインすることなく利用させることができる。
また、認証サーバ200との通信ができない場合でも、管理者用モードの動作内容設定において別のサーバを認証サーバ200として設定することにより、認証サーバ200との通信を早期に復活させることができる。
なお、上述したように管理者用モードを管理者用のユーザIDとパスワードのチェックのみでログイン許可するのではなく、管理者用のPKIカードのPINコードの照合も行うためセキュリティレベルも同時に向上させることができる。
[第3の実施の形態]
本発明の情報処理装置の第3の実施の形態であるMFP100のハードウェア構成は、第1の実施の形態のMFP100と同様のものとすることができる。
図7は、本実施の形態のCPU101が実行するログイン処理のフローチャートである。
本実施の形態のログイン処理では、CPU101は、第2の実施の形態におけるログイン処理と同様に、ステップSA10〜ステップSA50の処理を実行する。
そして、本実施の形態では、ステップSA50で、CPU101は、認証サーバ200に対して、ユーザの認証を依頼し、ステップSA60へ処理を進める。
ステップSA60では、CPU101は、認証に成功したと判断するとステップSA70へ処理を進める。
一方、ステップSA60で、ユーザ認証に失敗したと判断すると、CPU101は、第2の実施の形態ではステップSA140でエラー表示を行なったのに対し、本実施の形態では、ステップSA80以降の、管理者としてのログインの許可/不許可を決定するための処理が実行される。
以上説明した本実施の形態では、CPU101は、MFP100が、認証サーバ200と通信可能な場合には、PKIカード900に記憶された情報に基づいて、一旦、当該ユーザが一般のユーザとして認証可能か否かを、認証サーバ200に問合せる。
そして、一般ユーザとしてのユーザ認証が失敗した場合には、当該ユーザについて、管理者としてのログインが可能であるか否かを判断する。
これにより、PKIカード900のユーザについて、一般のユーザとしてはログインを許可されないが、管理者としてはログインを許可されるユーザについて、管理者としてのログインの可否を判断することができる。
なお、上述したように管理者用モードを管理者用のユーザIDとパスワードのチェックのみでログイン許可するのではなく、管理者用のPKIカードのPINコードの照合も行うためセキュリティレベルも同時に向上させることができる。
[第4の実施の形態]
本発明の情報処理装置の第4の実施の形態のMFP100は、そのハードウェア構成を第1の実施の形態のMFP100と同様のものとすることができる。
図8は、本実施の形態のCPU101が実行するログイン処理のフローチャートである。
本実施の形態のMFP100では、HDD104において、管理者用のユーザのIDとパスワードの他に、初期設定として、管理者用モードでの操作を許されるためのIDとパスワードが記憶されている。このようなIDとパスワードは、MFP100において、管理者としてログインを許可されるユーザ名等が登録される前に、MFP100を管理者用モードで動作させるために用いられる。
図8を参照して、本実施の形態のログイン処理では、CPU101は、ステップSA10〜ステップSA40において、図6を参照して説明したのと同様の処理を実行した後、ステップSA40において、ネットワーク上の通信が不能である等により、認証サーバ200との通信が不能であると判断すると、ステップSA71で、HDD104において、管理者として登録されているユーザ名があるか否かを判断し、登録されているユーザ名があると判断するとステップSA80へ処理を進める。
一方、ステップSA71において、まだ管理者として誰のユーザ名も登録されていないと判断すると、CPU101は、ステップSA100へ処理を進める。
ステップSA100では、CPU101は、管理者用モードとしてMFP100を動作するために必要なIDおよびパスワードの入力を促す画面を操作パネル106に表示させて、ステップSA110へ処理を進める。
そして、ユーザからIDおよびパスワードの入力があると判断すると、CPU101は、ステップSA110へ処理を進める。
ステップSA110では、CPU101は、ステップSA100で入力されたIDとパスワードが、HDD104において、管理者として記憶されているIDとパスワードに一致したか、または、管理者の情報が登録される前に管理者用モードでの動作のために記憶されている情報であって、IDとパスワードに一致したか否かを判断し、これらのいずれかの組合せに一致したと判断すると、CPU101は、ステップSA120へ処理を進める。
ステップSA120では、CPU101は、操作中のユーザを、管理者用モードでMFP100を動作させるためのログインに成功したものとして、操作パネル106に、管理者用モードでMFP100を動作させるための画面を表示させて、ログイン処理を終了させる。
以上説明した本実施の形態では、MFP100は、管理者用モードで動作させるためのIDとパスワードの組合せを、2種類記憶することができる。1つは、管理者用のIDとパスワードであり、もう一方は、管理者用のIDとパスワードが記憶される前にMFP100を管理者用モードで動作させるためのIDとパスワード(初期IDと初期パスワード)である。初期IDと初期パスワードは、管理者用のIDとパスワードがHDD104に記憶されたことを条件に、HDD104から削除されても良い。
そして、本実施の形態のMFP100では、管理者としてのIDとパスワードがMFP100に登録される前には、(ステップSA71でNO判断時)、ステップSA80等における、PKIカード900からユーザ名を取得する等の処理が省略されて、ステップSA100へ処理が進められる。
なお、上述したように管理者用モードを管理者用のユーザIDとパスワードのチェックのみでログイン許可するのではなく、管理者用のPKIカードのPINコードの照合も行うためセキュリティレベルも同時に向上させることができる。
[その他の変形例等]
以上説明した各実施の形態では、情報処理装置の一例としてMFP100が挙げられた。そして、実行される情報処理としては、画像データの作成や画像出力等の画像形成動作についての情報処理が挙げられた。そして、情報処理装置における管理者用モードでは、ユーザごとに実現可能な画像形成動作についての機能の範囲等の、画像形成動作についての設定が挙げられた。
なお、本発明の情報処理装置による情報処理は、このような画像形成動作に限定されない。たとえば、情報処理装置が汎用のコンピュータであり、情報処理が種々のアプリケーションの実行であり、そして、管理者用モードではユーザごとに実行可能なアプリケーションの種類の設定が挙げられる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。また、各実施の形態は、単独でも、また、可能な限り組合されても、実施されることが意図される。
100 MFP、101 CPU、102 RAM、103 ROM、104 HDD、105 通信I/F、106 操作パネル、107 エンジン、108 カードリーダ、200 認証サーバ、300 メールサーバ、500 PC、900 PKIカード。

Claims (8)

  1. 情報処理を実行する実行手段と、
    スマートカードと通信する第1の通信手段と、
    前記第1の通信手段を介してスマートカードに格納されたPINコードに対応する情報の入力を受付ける第1の受付手段と、
    前記第1の受付手段に入力された情報が、前記スマートカードに格納されたPINコードと一致するか否かを判断する第1の判断手段と、
    管理者であるユーザを特定する情報である特定情報を記憶する記憶手段と、
    前記特定情報に対応する情報の入力を受付ける第2の受付手段と、
    前記第2の受付手段に入力された情報が、前記記憶手段に記憶されている特定情報と一致するか否かを判断する第2の判断手段とを備え、
    前記実行手段は、前記第1の判断手段および前記第2の判断手段が一致すると判断した場合に、当該実行手段の動作の設定情報の入力を受付ける管理者用モードで動作する、情報処理装置。
  2. 認証サーバと通信する第2の通信手段と、
    前記スマートカードに格納された情報に基づき、前記第2の通信手段を介して前記認証サーバと通信することにより、前記スマートカードのユーザの認証処理を実行する認証手段とをさらに備え、
    前記実行手段は、前記第1の判断手段が一致すると判断した場合、前記認証手段による前記認証処理が成功したとき、または、前記認証手段による前記認証処理が失敗したときであって前記第2の判断手段が一致すると判断したときに、前記実行手段の動作の設定情報の入力を受付ける管理者用モードで動作する、請求項1に記載の情報処理装置。
  3. 前記実行手段は、前記第2の通信手段が前記認証サーバと通信可能か否かを判断し、前記第2の通信手段が前記認証サーバと通信不能であると判断した場合に前記認証手段による前記認証処理が失敗したと判断する、請求項2に記載の情報処理装置。
  4. 前記記憶手段は、管理者として特定されるユーザ名を記憶し、
    前記第2の受付手段は、前記スマートカードに記憶されているユーザ名と前記記憶手段に記憶されているユーザ名が一致したことを条件として、前記特定情報に対応する情報の入力を受付ける、請求項1〜請求項3のいずれかに記載の情報処理装置。
  5. 前記記憶手段は、前記管理者として特定されるユーザ名、または、特別なユーザ名および当該特別なユーザ名に関連付けれたパスワードを記憶し、
    前記第2の受付手段は、前記記憶手段に前記管理者として特定されるユーザ名が記憶されていない場合には、前記特別なユーザ名および前記パスワードを入力を受付け、
    前記第2の判断手段は、前記第2の受付手段に入力された情報が前記特別なユーザ名および前記パスワードと一致するか否かを判断する、請求項4に記載の情報処理装置。
  6. 前記実行手段が実行する前記情報処理は、画像形成処理を含む、請求項1〜請求項5のいずれかに記載の情報処理装置。
  7. 記憶手段と情報処理を実行する実行手段とを備えた情報処理装置における情報処理方法であって、
    スマートカードと通信するステップと、
    前記スマートカードに格納されたPINコードに対応する情報の入力を受付けるステップと、
    入力された前記PINコードに対応する情報が、前記スマートカードに格納されたPINコードと一致するか否かを判断するステップと、
    管理者であるユーザを特定する情報である特定情報を前記記憶手段に記憶するステップと、
    前記特定情報に対応する情報の入力を受付けるステップと、
    入力された前記特定情報に対応する情報が、前記記憶手段に記憶されている特定情報と一致するか否かを判断するステップと、
    前記PINコードに対応する情報と前記PINコードが一致すると判断し、かつ、前記特定情報に対応する情報と前記特定情報が一致すると判断した場合に、前記実行手段の動作の設定情報の入力を受付ける管理者用モードで動作するステップとを備える、情報処理方法。
  8. 記憶手段と情報処理を実行する実行手段とを備えた情報処理装置を制御するための情報処理プログラムであって、
    前記情報処理装置に、
    スマートカードと通信するステップと、
    前記スマートカードに格納されたPINコードに対応する情報の入力を受付けるステップと、
    入力された前記PINコードに対応する情報が、前記スマートカードに格納されたPINコードと一致するか否かを判断するステップと、
    管理者であるユーザを特定する情報である特定情報を前記記憶手段に記憶するステップと、
    前記特定情報に対応する情報の入力を受付けるステップと、
    入力された前記特定情報に対応する情報が、前記記憶手段に記憶されている特定情報と一致するか否かを判断するステップと、
    前記PINコードに対応する情報と前記PINコードが一致すると判断し、かつ、前記特定情報に対応する情報と前記特定情報が一致すると判断した場合に、前記実行手段の動作の設定情報の入力を受付ける管理者用モードで動作するステップとを実行させる、情報処理プログラム。
JP2009285140A 2009-12-16 2009-12-16 情報処理装置、情報処理方法および情報処理プログラム Active JP5003749B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009285140A JP5003749B2 (ja) 2009-12-16 2009-12-16 情報処理装置、情報処理方法および情報処理プログラム
US12/969,265 US20110145906A1 (en) 2009-12-16 2010-12-15 Information processing apparatus capable of operating in administrator mode, control method thereof and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009285140A JP5003749B2 (ja) 2009-12-16 2009-12-16 情報処理装置、情報処理方法および情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2011128771A true JP2011128771A (ja) 2011-06-30
JP5003749B2 JP5003749B2 (ja) 2012-08-15

Family

ID=44144439

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009285140A Active JP5003749B2 (ja) 2009-12-16 2009-12-16 情報処理装置、情報処理方法および情報処理プログラム

Country Status (2)

Country Link
US (1) US20110145906A1 (ja)
JP (1) JP5003749B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014164714A (ja) * 2013-02-27 2014-09-08 I-O Data Device Inc ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ
WO2015182308A1 (ja) * 2014-05-28 2015-12-03 株式会社日立製作所 情報処理端末、情報処理システム、および情報処理方法
JP2017062743A (ja) * 2015-09-25 2017-03-30 富士ゼロックス株式会社 画像形成システムおよび画像形成装置

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012191368A (ja) * 2011-03-10 2012-10-04 Sharp Corp 画像処理装置及びその操作方法
JP5736238B2 (ja) * 2011-05-30 2015-06-17 Hoya株式会社 動作保護装置、動作保護ソフトウェア、及び動作保護方法
JP5291145B2 (ja) * 2011-06-03 2013-09-18 シャープ株式会社 画像形成システム及びその制御方法
US9001370B1 (en) 2013-11-15 2015-04-07 Ricoh Company, Ltd. Card authentication for OAuth supported cloud services on a multi-function device
JP6237740B2 (ja) * 2015-10-01 2017-11-29 コニカミノルタ株式会社 セキュリティ情報更新システム、情報処理装置、およびセキュリティ情報更新プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233725A (ja) * 2002-02-08 2003-08-22 Canon Inc サービス提供システム、サービス提供装置、サービス提供方法およびプログラム
JP2004264890A (ja) * 2003-01-29 2004-09-24 Canon Inc 認証装置
JP2005078443A (ja) * 2003-09-01 2005-03-24 Mitsubishi Electric Corp 指紋照合装置
JP2006065370A (ja) * 2004-08-24 2006-03-09 Glory Ltd カード取引装置
JP2006235731A (ja) * 2005-02-22 2006-09-07 Ricoh Co Ltd 認証システム
JP2009025945A (ja) * 2007-07-18 2009-02-05 Konica Minolta Business Technologies Inc 認証システム及び認証方法並びに認証プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6687350B1 (en) * 1998-10-26 2004-02-03 Bell Canada Smart card reader and transaction system
US7234157B2 (en) * 2002-06-27 2007-06-19 Lenovo Singapore Pte Ltd Remote authentication caching on a trusted client or gateway system
US6768877B2 (en) * 2002-11-27 2004-07-27 Hewlett-Packard Development Company, L.P. Systems and methods for limiting access to imaging device consumable components
AU2005202405B2 (en) * 2005-06-01 2011-05-12 Canon Information Systems Research Australia Pty Ltd Management of physical security credentials at a multi-function device
US7904949B2 (en) * 2005-12-19 2011-03-08 Quest Software, Inc. Apparatus, systems and methods to provide authentication services to a legacy application
US7946481B2 (en) * 2006-07-14 2011-05-24 Canon Kabushiki Kaisha System for registering and using administrative cards to enable configuration of an application and device
JP2008243066A (ja) * 2007-03-28 2008-10-09 Canon Inc 情報処理装置及びその制御方法
JP5305839B2 (ja) * 2008-10-31 2013-10-02 キヤノン株式会社 画像処理装置、情報処理装置、画像処理装置の制御方法、情報処理装置の制御方法、記憶媒体、プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233725A (ja) * 2002-02-08 2003-08-22 Canon Inc サービス提供システム、サービス提供装置、サービス提供方法およびプログラム
JP2004264890A (ja) * 2003-01-29 2004-09-24 Canon Inc 認証装置
JP2005078443A (ja) * 2003-09-01 2005-03-24 Mitsubishi Electric Corp 指紋照合装置
JP2006065370A (ja) * 2004-08-24 2006-03-09 Glory Ltd カード取引装置
JP2006235731A (ja) * 2005-02-22 2006-09-07 Ricoh Co Ltd 認証システム
JP2009025945A (ja) * 2007-07-18 2009-02-05 Konica Minolta Business Technologies Inc 認証システム及び認証方法並びに認証プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014164714A (ja) * 2013-02-27 2014-09-08 I-O Data Device Inc ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ
WO2015182308A1 (ja) * 2014-05-28 2015-12-03 株式会社日立製作所 情報処理端末、情報処理システム、および情報処理方法
JP2015225539A (ja) * 2014-05-28 2015-12-14 株式会社日立製作所 情報処理端末、情報処理システム、および情報処理方法
JP2017062743A (ja) * 2015-09-25 2017-03-30 富士ゼロックス株式会社 画像形成システムおよび画像形成装置

Also Published As

Publication number Publication date
US20110145906A1 (en) 2011-06-16
JP5003749B2 (ja) 2012-08-15

Similar Documents

Publication Publication Date Title
JP5003749B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
JP5318719B2 (ja) 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP6376154B2 (ja) 画像処理システム、情報処理装置、画像処理装置及びプログラム
JP2003099404A (ja) 認証サーバ装置、クライアント装置およびそれらを用いたユーザ認証システム、並びにユーザ認証方法、そのコンピュータ・プログラムおよびそのプログラムを記録した記録媒体
JP2004246715A (ja) 認証情報処理方法
KR20220106684A (ko) 멀티-요소 인증 기능을 갖는 화상 형성 장치
JP4910313B2 (ja) 認証サーバおよび認証プログラム
JP2005208993A (ja) 利用者認証システム
JP2020095433A (ja) 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム
US9025188B2 (en) Information processing system acquiring access right to delivery destination of image data, method of processing information, image inputting apparatus, information processing apparatus, and program
JP2008191942A (ja) 認証装置、認証方法及びそのプログラム
WO2013118302A1 (ja) 認証管理システム及び認証管理方法並びに認証管理プログラム
JP2020154874A (ja) 情報処理装置、情報処理システム、及びプログラム
CN113196263B (zh) 用户认证系统、用户认证服务器及用户认证方法
JP5569284B2 (ja) 情報処理装置、認証制御方法、及び認証制御プログラム
JP7200776B2 (ja) 情報処理システム及びプログラム
JP4882463B2 (ja) ユーザ認証システムおよび方法
JP2007249344A (ja) ユーザ認証システムおよび方法
JP2012115992A (ja) 画像形成装置及び画像形成システム
JP5226636B2 (ja) セキュリティ維持支援システムおよび情報端末
JP2007172176A (ja) 認証装置
JP3974070B2 (ja) ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120424

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120507

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5003749

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350