JP2012155365A - Information processing apparatus, and processing method and program thereof - Google Patents

Information processing apparatus, and processing method and program thereof Download PDF

Info

Publication number
JP2012155365A
JP2012155365A JP2011011329A JP2011011329A JP2012155365A JP 2012155365 A JP2012155365 A JP 2012155365A JP 2011011329 A JP2011011329 A JP 2011011329A JP 2011011329 A JP2011011329 A JP 2011011329A JP 2012155365 A JP2012155365 A JP 2012155365A
Authority
JP
Japan
Prior art keywords
authentication
identification information
reading
read
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011011329A
Other languages
Japanese (ja)
Other versions
JP5445476B2 (en
Inventor
Noriyuki Nakajima
紀之 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon Software Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon Software Inc filed Critical Canon Marketing Japan Inc
Priority to JP2011011329A priority Critical patent/JP5445476B2/en
Publication of JP2012155365A publication Critical patent/JP2012155365A/en
Application granted granted Critical
Publication of JP5445476B2 publication Critical patent/JP5445476B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a mechanism capable of reducing failure in authentication due to a read error of a storage medium (for example, an IC card) by making an authentication request using information included in an authentication cache corresponding to the read storage medium when the authentication cache is available in an information processing apparatus in the case of the read error of the storage medium.SOLUTION: The information processing apparatus which can be logged in by reading the storage medium storing the authentication cache in which first identification information and second identification information stored by success in authentication correspond to each other performs read control over the first identification information stored in the storage medium and read control over the second identification information stored in the storage medium, acquires the second identification information according to the first identification information which can be read and the authentication cache if the second identification information cannot be read, and makes the authentication request using the acquired second identification information.

Description

本発明は、ICカードなどの記憶媒体を読み取ることによって認証を行う技術に関する。   The present invention relates to a technique for performing authentication by reading a storage medium such as an IC card.

従来から、複合機の利用に際して利用者認証を行うシステムが提案されている。   Conventionally, a system for performing user authentication when using a multifunction machine has been proposed.

こうした認証システムでは次のような手順で利用者の認証を行う。まず、あらかじめユーザの本人確認用の認証情報を認証サーバに登録しておく。次に、ユーザが入力した認証情報、もしくはユーザが携帯するICカードや磁気カード、もしくは指紋・声紋・掌紋・虹彩・静脈などの生体情報を使って、認証サーバと通信を行い、本人確認を行う。   In such an authentication system, the user is authenticated by the following procedure. First, authentication information for user identification is registered in advance in the authentication server. Next, using the authentication information entered by the user, the IC card or magnetic card carried by the user, or biometric information such as fingerprints, voiceprints, palmprints, irises, veins, etc., it communicates with the authentication server to verify the identity. .

本人確認に成功すれば複合機の利用を許可し、失敗すれば複合機の利用を許可しない。これにより登録されていない第三者による複合機の利用を制限させることが可能になっている。   If the identity verification is successful, the use of the multifunction device is permitted, and if it fails, the use of the multifunction device is not permitted. This makes it possible to restrict the use of the multifunction machine by a third party who is not registered.

しかしながら、このような認証システムにおいては、認証に時間がかかり複合機利用までユーザを待たせるので不便になってしまう、という問題がある。認証に時間がかかる例としては、ネットワークが混雑している場合や、登録されているユーザが多い場合、認証情報を検索するために事前認証を行う必要がある場合、生体情報のように認証アルゴリズムが複雑で認証データが膨大な場合、など様々なケースがある。   However, in such an authentication system, there is a problem that it takes time for authentication and makes the user wait until the multifunction device is used, which is inconvenient. Examples of authentication that take time include authentication algorithms such as biometric information when the network is congested, when there are many registered users, or when it is necessary to perform pre-authentication to search for authentication information There are various cases such as when the authentication data is complicated and the authentication data is enormous.

特許文献1では、この問題を解決するために、複合機に認証情報のキャッシュを持たせる方法が提案されている。上記特許は、利用者認証システムとセキュア印刷システムを組み合わせた構成に適用される技術である。利用者認証システムとは、複合機の利用時にユーザ認証を行うシステムであり、セキュア印刷システムとは、ユーザから受け付けた印刷ジョブを複合機からすぐに出力せずに一旦複合機内の記憶領域に蓄積する技術である。   In order to solve this problem, Patent Document 1 proposes a method of providing a multifunction machine with a cache of authentication information. The above patent is a technique applied to a configuration in which a user authentication system and a secure printing system are combined. A user authentication system is a system that performs user authentication when using a multifunction device. A secure print system temporarily stores a print job received from a user in a storage area of the multifunction device without immediately outputting it from the multifunction device. Technology.

特許文献1では、まず、ユーザはクライアントPCから印刷ジョブを複合機に投入する。複合機はその印刷ジョブを受け付けて、複合機内部の記憶領域に保存する。このとき、複合機は印刷ジョブに含まれるユーザ情報を取得する。続いて認証サーバと通信し、取得したユーザ情報に紐づく認証情報を取得する。複合機は取得した認証情報をキャッシュしておく。   In Patent Document 1, first, a user inputs a print job from a client PC to the multifunction peripheral. The multifunction device accepts the print job and saves it in a storage area inside the multifunction device. At this time, the multifunction peripheral acquires user information included in the print job. Subsequently, communication with the authentication server is performed, and authentication information associated with the acquired user information is acquired. The multifunction device caches the acquired authentication information.

このように、一度ユーザが印刷ジョブを複合機に投入すると、複合機に認証情報のキャッシュが作成される。よって、ユーザが複合機利用時に認証を行う際に、複合機は認証サーバと通信せずに、キャッシュ情報で認証を行うことができる。このような仕組みにより、認証の高速化が実現されている。   In this way, once the user submits a print job to the multifunction device, a cache of authentication information is created in the multifunction device. Therefore, when the user performs authentication when using the multifunction device, the multifunction device can authenticate with the cache information without communicating with the authentication server. With such a mechanism, high-speed authentication is realized.

特開2008−242851号公報JP 2008-242851 A

キャッシュ情報は上述の認証の高速化の他、ネットワークがダウンしており認証サーバと通信ができない場合などには、認証エラーとなり、複合機が利用できなくなることを防ぐために、キャッシュ情報を用いて認証し、複合機を利用させる方法が考えられている。   In addition to speeding up the authentication described above, the cache information is authenticated using the cache information to prevent an authentication error and the MFP from being unavailable when the network is down and cannot communicate with the authentication server. However, a method of using a multifunction device is considered.

しかしながら、認証エラーには、単に認証サーバと通信できない以外に、認証サーバに認証データが登録されていない場合がある。また、複合機の認証方法として、近年はICカードをカードリーダにかざすことによって認証を行うことが多くなっている。そこでは、ICカードの読取エラーによっても認証エラーとなり、複合機を利用できないことが発生する。   However, there are cases where authentication data is not registered in the authentication server other than simply being unable to communicate with the authentication server. Further, as an authentication method for multifunction peripherals, in recent years, authentication is often performed by holding an IC card over a card reader. In this case, an authentication error also occurs due to an IC card reading error, and the MFP cannot be used.

これは、ICカードの読み取りに起因している。ICカードは必ず製造番号を有しているため、一般的には、カードリーダはICカードの製造番号を記憶している領域を読むようになっている。   This is due to the reading of the IC card. Since an IC card always has a serial number, generally, a card reader reads an area in which the serial number of the IC card is stored.

しかしながら、ICカードは、製造番号のほかに、任意にデータを記憶できる領域を有していることから、企業によっては製造番号のほかに、ユーザID(社員番号)や会社コードを記憶し、このユーザID(社員番号)や会社コードを利用して認証をすることが望まれている。   However, since the IC card has an area where data can be arbitrarily stored in addition to the manufacturing number, some companies store a user ID (employee number) and company code in addition to the manufacturing number. It is desired to authenticate using a user ID (employee number) or company code.

その場合、カードリーダは初めに製造番号が記憶されている領域を読み取りにいき、次にユーザID(社員番号)や会社コードが記憶されている任意の領域を読み取りにいくという動作を行うため、ユーザがICカードをカードリーダにかざし、すぐにICカードをカードリーダから離すと、製造番号しか読み取れていないために、認証エラーとなってしまうという課題があった。   In that case, the card reader first reads the area where the serial number is stored, and then reads the arbitrary area where the user ID (employee number) or company code is stored. If the user holds the IC card over the card reader and immediately removes the IC card from the card reader, there is a problem that an authentication error occurs because only the serial number can be read.

ユーザとしては、ICカードをかざしていると考えているにも関わらず、認証エラーとなってしまい、使い勝手が悪くなってしまうことがあった。   In spite of the fact that the user thinks that the IC card is held up, an authentication error may occur, resulting in poor usability.

そこで、本発明の目的は、記憶媒体(例えば、ICカード)の読み取りエラー時に、読み取った記憶媒体に対応する認証キャッシュが情報処理装置にあった場合に、当該認証キャッシュに含まれる情報を用いて認証要求を行うことで、読み取りエラーによる認証失敗の低減をはかることができる仕組みを提供することである。   Accordingly, an object of the present invention is to use information contained in an authentication cache when there is an authentication cache corresponding to the read storage medium in the information processing apparatus at the time of reading error of the storage medium (for example, an IC card). It is to provide a mechanism that can reduce authentication failure due to a read error by making an authentication request.

本発明の目的を達成するために、本発明の情報処理装置は、認証成功することで記憶される第1の識別情報と第2の識別情報とが対応付く認証キャッシュを記憶する、記憶媒体を読み取ることでログインすることが可能な情報処理装置であって、記憶媒体に記憶されている第1の識別情報の読み取り制御する第1の読取制御手段と、記憶媒体に記憶されている第2の識別情報の読み取り制御する第2の読取制御手段と、前記第2の読取制御手段で前記第2の識別情報が読み取れなかった場合に、前記第1の読取制御手段で読み取れた前記第1の識別情報と前記認証キャッシュとに従って、第2の識別情報を取得する認証キャッシュ取得手段と、前記認証キャッシュ取得手段で取得した前記第2の識別情報を用いて、認証要求をする認証要求手段とを備えることを特徴とする。   In order to achieve the object of the present invention, an information processing apparatus according to the present invention includes a storage medium for storing an authentication cache in which first identification information and second identification information stored by successful authentication are associated with each other. An information processing apparatus capable of logging in by reading, a first reading control means for controlling reading of the first identification information stored in the storage medium, and a second reading stored in the storage medium A second reading control means for controlling the reading of the identification information, and the first identification read by the first reading control means when the second identification information cannot be read by the second reading control means. An authentication cache acquisition unit that acquires second identification information according to information and the authentication cache, and an authentication requester that makes an authentication request using the second identification information acquired by the authentication cache acquisition unit Characterized in that it comprises and.

また、前記認証要求手段は、前記第2の読取制御手段で前記第2の識別情報が読み取れた場合に、読み取れた当該第2の識別情報を用いて認証要求することを特徴とする。   Further, the authentication requesting unit makes an authentication request using the read second identification information when the second reading control unit reads the second identification information.

また、前記第2の読取制御手段で読み取れた第2の識別情報を用いた認証要求によって、認証成功した場合に、前記第1の識別情報と前記第2のカードを対応付けた認証キャッシュを記憶する認証キャッシュ記憶手段とを更に備えることを特徴とする。   Further, when authentication is successful by an authentication request using the second identification information read by the second reading control means, an authentication cache that associates the first identification information with the second card is stored. And an authentication cache storage means.

また、前記認証キャッシュ取得手段で前記第2の識別情報が取得できなかった場合に、読取エラーによる認証失敗を示す旨の表示をする表示手段とを更に備えることを特徴とする。   In addition, the information processing apparatus further includes display means for displaying that the authentication cache acquisition means cannot acquire the second identification information, and indicates that the authentication has failed due to a reading error.

また、前記表示手段は、前記第2の読取制御手段で前記第2の識別情報が読み取れ、読み取れた当該第2の識別情報を用いて認証要求した結果認証失敗である場合には、前記記憶媒体が存在しないことによる認証失敗を示す旨の表示をすることを特徴とする。   The display means may read the second identification information by the second reading control means, and if the authentication request is made using the read second identification information and the result is an authentication failure, the storage medium It is characterized by displaying that the authentication has failed due to the absence of.

また、前記認証要求手段による認証要求の結果に従って、当該情報処理装置へのログインを制御するログイン制御手段とを更に備えることを特徴とする。   The information processing apparatus further includes login control means for controlling login to the information processing apparatus in accordance with a result of the authentication request by the authentication request means.

また、前記認証要求手段は、前記第1の識別情報と前記第2の識別情報を認証要求し、前記ログイン制御手段は、認証要求された前記第1の識別情報と前記第2の識別情報の組み合わせに従って認証成功となった場合に、当該情報処理装置へのログインをすることを特徴とする。   The authentication requesting unit requests authentication of the first identification information and the second identification information, and the login control unit includes the first identification information and the second identification information requested to be authenticated. When authentication succeeds according to the combination, the information processing apparatus is logged in.

本発明によれば、記憶媒体(例えば、ICカード)の読み取りエラー時に、読み取った記憶媒体に対応する認証キャッシュが情報処理装置にあった場合に、当該認証キャッシュに含まれる情報を用いて認証要求を行うことで、読み取りエラーによる認証失敗の低減をはかることができる。   According to the present invention, when there is an authentication cache corresponding to the read storage medium in the information processing apparatus at the time of reading error of the storage medium (for example, an IC card), an authentication request is made using information contained in the authentication cache. By performing the above, it is possible to reduce the authentication failure due to the reading error.

認証システムの構成の一例を示すシステム構成図である。It is a system configuration figure showing an example of the composition of an authentication system. 情報処理装置のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of information processing apparatus. 複合機のハードウェア構成の一例を示すブロック図である。2 is a block diagram illustrating an example of a hardware configuration of a multifunction peripheral. FIG. 複合機の機能の一例を示す機能ブロック図である。3 is a functional block diagram illustrating an example of functions of a multifunction peripheral. FIG. 認証処理を示すフローチャートである。It is a flowchart which shows an authentication process. キャッシュデータのメンテナンス処理を示すフローチャートである。It is a flowchart which shows the maintenance process of cache data. 認証テーブルの一例を示す図である。It is a figure which shows an example of an authentication table. キャッシュテーブルの一例を示す図である。It is a figure which shows an example of a cache table. ICカード内のデータを示す模式図である。It is a schematic diagram which shows the data in an IC card. 他の形態の認証処理を示すフローチャートである。It is a flowchart which shows the authentication process of another form.

以下、図面を参照して、本発明の実施形態を詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明のクライアント端末100、認証サーバ200、複合機300(プリンタなどの情報処理装置)を適用可能な認証システムの構成の一例を示すシステム構成図である。   FIG. 1 is a system configuration diagram illustrating an example of a configuration of an authentication system to which the client terminal 100, the authentication server 200, and the multifunction device 300 (information processing apparatus such as a printer) according to the present invention can be applied.

図1に示すように、本実施形態の認証システムは、1又は複数のクライアント端末100(例えば、ユーザ毎)、複数の複合機300、認証サーバ200がローカルエリアネットワーク(LAN)600を介して接続され、情報の送受信を行う構成となっている。   As shown in FIG. 1, the authentication system according to the present embodiment is connected to one or a plurality of client terminals 100 (for example, for each user), a plurality of multifunction devices 300, and an authentication server 200 via a local area network (LAN) 600. Thus, information is transmitted and received.

クライアント端末100には、不図示のサーバから帳票生成に必要なフォーム及びテキストデータを取得し、オーバレイを行い帳票を生成する帳票ソフトがインストールされている。この帳票ソフトは、生成された帳票をSOAP等の通信を用いて、当該帳票を帳票の印刷実行命令、ユーザ情報とともに複合機300へ送信する。なお、プリントサーバなどの印刷管理装置を介するような構成でもよい。   The client terminal 100 is installed with form software that acquires a form and text data necessary for form generation from a server (not shown) and overlays to generate a form. The form software transmits the generated form together with a form print execution command and user information to the multi function peripheral 300 using communication such as SOAP. A configuration through a print management apparatus such as a print server may be used.

複合機300は、クライアント端末100やから受信した印刷データを内部のメモリに蓄積し、複合機300でユーザの出力指示に基づいて、印刷を実行する。また、複合機300はカードリーダでICカードを読み取り、読み取った情報に従って認証サーバに認証依頼を行い、認証が成功した場合にログインの許可を行う。ログインとは、ユーザに複合機の操作を利用可能にすることである。また、認証エラーとなった場合には、認証エラーを通知し、ログインを許可しない。   The multifunction device 300 stores print data received from the client terminal 100 or the like in an internal memory, and executes printing based on a user output instruction in the multifunction device 300. Further, the multifunction device 300 reads the IC card with a card reader, makes an authentication request to the authentication server according to the read information, and permits login when the authentication is successful. Login means making a multifunction device available to the user. If an authentication error occurs, an authentication error is notified and login is not permitted.

複合機300の詳細な処理は後述するが、複合機300は、認証成功することで記憶される第1の識別情報と第2の識別情報とが対応付けられた認証キャッシュを記憶する、記憶媒体を読み取ることでログインすることが可能な情報処理装置である。   Although detailed processing of the multifunction device 300 will be described later, the multifunction device 300 stores an authentication cache in which the first identification information and the second identification information that are stored when the authentication is successful are associated with each other. Is an information processing apparatus capable of logging in by reading.

認証サーバ200は、ICカード認証用テーブルを記憶しており、複合機300のカードリーダへICカードをかざすことによってなされる認証依頼に応じて、該ICカード認証用テーブルを用いて認証処理を行う。   The authentication server 200 stores an IC card authentication table, and performs authentication processing using the IC card authentication table in response to an authentication request made by holding the IC card over the card reader of the multifunction machine 300. .

以下、図2を用いて、図1に示したクライアント端末100,認証サーバ200に適用可能な情報処理装置のハードウェア構成について説明する。   Hereinafter, the hardware configuration of the information processing apparatus applicable to the client terminal 100 and the authentication server 200 illustrated in FIG. 1 will be described with reference to FIG.

図2は、図1に示したクライアント端末100,認証サーバ200に適用可能な情報処理装置のハードウェア構成を示すブロック図である。   FIG. 2 is a block diagram illustrating a hardware configuration of an information processing apparatus applicable to the client terminal 100 and the authentication server 200 illustrated in FIG.

図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。   In FIG. 2, reference numeral 201 denotes a CPU that comprehensively controls devices and controllers connected to the system bus 204. Further, the ROM 202 or the external memory 211 is necessary to realize a BIOS (Basic Input / Output System) or an operating system program (hereinafter referred to as an OS), which is a control program of the CPU 201, or a function executed by each server or each PC. Various programs to be described later are stored.

203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。   A RAM 203 functions as a main memory, work area, and the like for the CPU 201. The CPU 201 implements various operations by loading a program or the like necessary for execution of processing from the ROM 202 or the external memory 211 into the RAM 203 and executing the loaded program.

また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器への表示を制御する。なお、図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。   An input controller 205 controls input from a keyboard (KB) 209 or a pointing device such as a mouse (not shown). A video controller 206 controls display on a display device such as a CRT display (CRT) 210. In FIG. 2, although described as CRT 210, the display device is not limited to the CRT, but may be another display device such as a liquid crystal display. These are used by the administrator as needed.

207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。   A memory controller 207 is connected to the hard disk (HD), flexible disk (FD), or PCMCIA card slot for storing a boot program, various applications, font data, user files, editing files, various data, etc. via an adapter. The access to the external memory 211 such as a compact flash (registered trademark) memory is controlled.

208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN600)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。   A communication I / F controller 208 is connected to and communicates with an external device via a network (for example, the LAN 600 shown in FIG. 1), and executes communication control processing on the network. For example, communication using TCP / IP is possible.

なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。   Note that the CPU 201 enables display on the CRT 210 by executing outline font rasterization processing on a display information area in the RAM 203, for example. In addition, the CPU 201 enables a user instruction with a mouse cursor (not shown) on the CRT 210.

本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。   Various programs to be described later for realizing the present invention are recorded in the external memory 211 and executed by the CPU 201 by being loaded into the RAM 203 as necessary. Furthermore, definition files and various information tables used when executing the program are also stored in the external memory 211, and a detailed description thereof will be described later.

次に、図3を用いて、図1に示した複合機300のハードウェア構成について説明する。   Next, the hardware configuration of the multifunction machine 300 shown in FIG. 1 will be described with reference to FIG.

図3は、図1に示した複合機300のハードウェア構成の一例を示すブロック図である。   FIG. 3 is a block diagram illustrating an example of a hardware configuration of the multifunction peripheral 300 illustrated in FIG.

図3において、316はコントローラユニットで、画像入力デバイスとして機能するスキャナ314や、画像出力デバイスとして機能するプリンタ部312と接続する一方、LAN(例えば、図1に示したLAN600)や公衆回線(WAN)(例えば、PSTNまたはISDN等)と接続することで、画像データやデバイス情報の入出力を行う。   In FIG. 3, reference numeral 316 denotes a controller unit which is connected to a scanner 314 functioning as an image input device and a printer unit 312 functioning as an image output device, while being connected to a LAN (for example, the LAN 600 shown in FIG. 1) or a public line (WAN). ) (For example, PSTN or ISDN) to input / output image data and device information.

コントローラユニット316において、301はCPUで、システム全体を制御するプロセッサである。302はRAMで、CPU301が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記録するための画像メモリでもある。   In the controller unit 316, reference numeral 301 denotes a CPU, which is a processor that controls the entire system. A RAM 302 is a system work memory for the CPU 301 to operate, and is also a program memory for recording a program and an image memory for temporarily recording image data.

303はROMで、システムのブートプログラムや各種制御プログラムが格納されている。304はハードディスクドライブ(HDD)で、システムを制御するための各種プログラム,画像データ等を格納する。   A ROM 303 stores a system boot program and various control programs. A hard disk drive (HDD) 304 stores various programs for controlling the system, image data, and the like.

307は操作部インタフェース(操作部I/F)で、操作部(キーボード)308とのインタフェース部である。また、操作部I/F307は、操作部308から入力したキー情報(例えば、スタートボタンの押下)をCPU301に伝える役割をする。   An operation unit interface (operation unit I / F) 307 is an interface unit with the operation unit (keyboard) 308. Further, the operation unit I / F 307 serves to transmit the key information (for example, pressing of the start button) input from the operation unit 308 to the CPU 301.

305はネットワークインタフェース(Network I/F)で、ネットワーク(LAN)600に接続し、データの入出力を行う。306はモデム(MODEM)で、公衆回線に接続し、FAXの送受信等のデータの入出力を行う。   A network interface (Network I / F) 305 is connected to the network (LAN) 600 and inputs / outputs data. A modem (MODEM) 306 is connected to a public line and inputs / outputs data such as FAX transmission / reception.

318は外部インタフェース(外部I/F)で、USB、IEEE1394,プリンタポート,RS−232C等の外部入力を受け付けるI/F部であり、本実施形態においては認証で必要となるICカード(記憶媒体)の読み取り用のカードリーダ319が外部I/F部318に接続されている。そして、CPU301は、この外部I/F318を介してカードリーダ319によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。以上のデバイスがシステムバス309上に配置される。   An external interface (external I / F) 318 is an I / F unit that accepts external inputs such as USB, IEEE 1394, printer port, RS-232C, etc. In this embodiment, an IC card (storage medium) required for authentication ) Is connected to the external I / F unit 318. The CPU 301 can control reading of information from the IC card by the card reader 319 via the external I / F 318, and can acquire information read from the IC card. The above devices are arranged on the system bus 309.

なお、カードリーダ319は、CPU301がカードリーダドライバプログラムを実行し、このカードリーダプログラムによって、ICカードを読み取るための制御命令をカードリーダ319発行することでカードリーダはICカードの所定の領域を読み、記憶されているデータを取得する。   The card reader 319 executes a card reader driver program by the CPU 301 and issues a control command for reading the IC card by the card reader program, whereby the card reader reads a predetermined area of the IC card. Get the stored data.

320はイメージバスインタフェース(IMAGE BUS I/F)であり、システムバス309と画像データを高速で転送する画像バス315とを接続し、データ構造を変換するバスブリッジである。   Reference numeral 320 denotes an image bus interface (IMAGE BUS I / F), which is a bus bridge that connects the system bus 309 and an image bus 315 that transfers image data at high speed and converts the data structure.

画像バス315は、PCIバスまたはIEEE1394で構成される。画像バス315上には以下のデバイスが配置される。   The image bus 315 is configured by a PCI bus or IEEE1394. The following devices are arranged on the image bus 315.

310はラスタイメージプロセッサ(RIP)で、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。311はプリンタインタフェース(プリンタI/F)で、プリンタ部312とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。また、313はスキャナインタフェース(スキャナI/F)で、スキャナ314とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。   A raster image processor (RIP) 310 develops vector data such as a PDL code into a bitmap image. A printer interface (printer I / F) 311 connects the printer unit 312 and the controller unit 316 and performs synchronous / asynchronous conversion of image data. A scanner interface (scanner I / F) 313 connects the scanner 314 and the controller unit 316 and performs synchronous / asynchronous conversion of image data.

317は画像処理部で、入力画像データに対し補正、加工、編集を行ったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部317は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。   An image processing unit 317 performs correction, processing, and editing on input image data, and performs printer correction, resolution conversion, and the like on print output image data. In addition to this, the image processing unit 317 performs image data rotation and compression / decompression processing such as JPEG for multi-valued image data and JBIG, MMR, MH for binary image data.

スキャナ部314は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部308から読み取り起動指示することにより、CPU301がスキャナ314に指示を与え、フィーダは原稿用紙を1枚ずつフィードし原稿画像の読み取り動作を行う。   The scanner unit 314 illuminates an image on paper as a document and scans it with a CCD line sensor, thereby converting it into an electrical signal as raster image data. The original paper is set on the tray of the original feeder, and when the apparatus user gives a reading start instruction from the operation unit 308, the CPU 301 gives an instruction to the scanner 314, and the feeder feeds the original paper one by one to read the original image. I do.

プリンタ部312は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微少ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU301からの指示によって開始する。なお、プリンタ部312には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。   The printer unit 312 is a part that converts raster image data into an image on paper. The method is an electrophotographic method using a photosensitive drum or a photosensitive belt, and ink is ejected from a micro nozzle array directly on the paper. There is an inkjet method for printing an image, but any method may be used. The activation of the printing operation is started by an instruction from the CPU 301. The printer unit 312 has a plurality of paper feed stages so that different paper sizes or different paper orientations can be selected, and has a paper cassette corresponding thereto.

操作部308は、LCD表示部を有し、LCD上にタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されるとその位置情報を操作部I/F307を介してCPU301に伝える。また、操作部308は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。   The operation unit 308 has an LCD display unit, and a touch panel sheet is pasted on the LCD. The operation unit 308 displays an operation screen of the system. When a displayed key is pressed, the position information is displayed on the operation unit I / F 307. To the CPU 301 via The operation unit 308 includes, for example, a start key, a stop key, an ID key, a reset key, and the like as various operation keys.

尚、表示部はプリンタによって表示性能が異なり、タッチパネルを介して操作をできるプリンタ、単に液晶画面を備え文字列を表示(印刷状態や印刷している文書名の表示)させるだけのプリンタによって本発明は構成されている。   Note that the display unit has different display performance depending on the printer, and a printer that can be operated via a touch panel, a printer that simply has a liquid crystal screen and displays a character string (displays the print status and the name of the document being printed). Is structured.

ここで、操作部308のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色LEDがあり、その色によってスタートキーが使える状態にあるかどうかを示す。また、操作部308のストップキーは、稼働中の動作を止める働きをする。また、操作部308のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部からの設定を初期化する時に用いる。   Here, the start key of the operation unit 308 is used when starting a document image reading operation. At the center of the start key, there are two color LEDs, green and red, which indicate whether or not the start key can be used. Further, the stop key of the operation unit 308 functions to stop the operation in operation. The ID key of the operation unit 308 is used when inputting the user ID of the user. The reset key is used when initializing settings from the operation unit.

カードリーダ319は、CPU301からの制御により、ICカードに記憶されている情報を読み取り、該読み取った情報を外部I/F318を介してCPU301へ通知する。   The card reader 319 reads information stored in the IC card under the control of the CPU 301 and notifies the CPU 301 of the read information via the external I / F 318.

以上のような構成によって、複合機300は、スキャナ314から読み込んだ画像データをLAN600上に送信したり、LAN600から受信した印刷データをプリンタ部312により印刷出力することができる。   With the configuration as described above, the multi-function device 300 can transmit the image data read from the scanner 314 to the LAN 600 and print out the print data received from the LAN 600 by the printer unit 312.

また、スキャナ314から読み込んだ画像データをモデム306により、公衆回線上にFAX送信したり、公衆回線からFAX受信した画像データをプリンタ部312により出力することできる。   Further, the image data read from the scanner 314 can be faxed to the public line by the modem 306, and the image data received by fax from the public line can be output by the printer unit 312.

次に、図4を用いて、本発明における複合機300の機能ブロック図について説明する。なお、図4では、基本的な機能について説明するものとし、各機能部が処理する詳細な制御については、後述するフローチャートにて説明する。   Next, a functional block diagram of the MFP 300 according to the present invention will be described with reference to FIG. In FIG. 4, basic functions will be described, and detailed control processed by each functional unit will be described in a flowchart described later.

複合機300は、機能部として第1の読取制御部401、第2の読取制御部402、認証キャッシュ取得部403、認証要求部404、ログイン制御部405を有している。   The multifunction machine 300 includes a first reading control unit 401, a second reading control unit 402, an authentication cache acquisition unit 403, an authentication request unit 404, and a login control unit 405 as functional units.

第1の読取制御部401は、記憶媒体(例えば、ICカード)に記憶されている第1の識別情報(例えば、製造番号)の読み取るため、カードリーダ319を制御するための機能部である。   The first reading control unit 401 is a functional unit for controlling the card reader 319 in order to read first identification information (for example, a serial number) stored in a storage medium (for example, an IC card).

第2の読取制御部402は、記憶媒体(例えば、ICカード)に記憶されている第2の識別情報(例えば、カードIDを含む内部情報)の読み取るため、カードリーダ319を制御するための機能部である。   The second reading control unit 402 is a function for controlling the card reader 319 to read second identification information (for example, internal information including a card ID) stored in a storage medium (for example, an IC card). Part.

認証キャッシュ取得部403は、記憶媒体から第2の識別情報が読み取れなかった場合に、第1の読取制御部401で読み取れた第1の識別情報と認証キャッシュとに従って、第2の識別情報を取得する機能部である。   When the second identification information cannot be read from the storage medium, the authentication cache acquisition unit 403 acquires the second identification information according to the first identification information read by the first reading control unit 401 and the authentication cache. It is a functional part to do.

認証要求部404は、認証キャッシュ取得部403で取得した第2の識別情報を用いて、認証処理をする装置(例えば、認証サーバ)へ認証要求をする機能部である。   The authentication request unit 404 is a functional unit that makes an authentication request to a device (for example, an authentication server) that performs authentication processing, using the second identification information acquired by the authentication cache acquisition unit 403.

ログイン制御部405は、認証要求部404による認証要求の結果に従って、認証成功の場合に複合機を利用可能にするために複合機操作の制限を解除する、或いは認証失敗の場合には、複合機の操作部へエラー通知をするなど、複合機へのログインを制御する機能部である。   In accordance with the result of the authentication request by the authentication request unit 404, the login control unit 405 releases the restriction on the multifunction device operation so that the multifunction device can be used when the authentication is successful, or when the authentication fails, the multifunction device This is a functional unit that controls login to the multifunction device, such as notifying an error to the operation unit.

次に、図5、図6のフローチャートを用いて、本実施形態の詳細な説明を行う。   Next, this embodiment will be described in detail with reference to the flowcharts of FIGS.

まず、図5を用いて、認証処理のフローチャートについて説明する。図5は、認証処理のフローチャートである。   First, the flowchart of an authentication process is demonstrated using FIG. FIG. 5 is a flowchart of the authentication process.

なお、複合機300には、認証プログラムとカードリーダを制御するカードリーダドライバプログラムが記憶され、認証を制御するように構成されている。本実施形態では、認証プログラムとカードリーダプログラムを分けて説明するが、認証プログラムとカードリーダプログラムとを一つのプログラムとすることも可能である。   The multifunction device 300 stores an authentication program and a card reader driver program that controls the card reader, and is configured to control authentication. In the present embodiment, the authentication program and the card reader program will be described separately. However, the authentication program and the card reader program can be combined into one program.

また、認証プログラムの他、認証されたICカードに対応するユーザの印刷データの一覧を表示し、ユーザの指示に従って指定された印刷データを出力する印刷プログラム等も記憶されている。   In addition to the authentication program, a print program for displaying a list of user print data corresponding to the authenticated IC card and outputting print data designated in accordance with a user instruction is also stored.

後述するステップS501〜ステップS513、ステップS516〜ステップS522は、複合機300のCPU301が処理を実行する。また、ステップS514とステップS515は、認証サーバ200のCPU201が処理を実行する。   In step S501 to step S513 and step S516 to step S522, which will be described later, the CPU 301 of the multifunction peripheral 300 executes processing. In step S514 and step S515, the CPU 201 of the authentication server 200 executes processing.

ステップS501では、ICカードをカードリーダ319で読み取りを開始するために、カードリーダドライバプログラムに対して、カード読み取り開始要求を行う。   In step S501, in order to start reading the IC card with the card reader 319, a card reading start request is issued to the card reader driver program.

ステップS502では、認証プログラムからのカード読み取り開始要求を受け取り、カードリーダ319に対して、カードの読み取り開始命令を行う。この時、ICカードに記憶されている例えば、製造番号(第1の識別情報)を読み取るために、所定の領域を指定した開始命令がなされる。製造番号等のICカード固有の番号が記憶されている領域はICカードの種類によって標準化されている。   In step S502, a card reading start request from the authentication program is received, and a card reading start command is issued to the card reader 319. At this time, in order to read, for example, a manufacturing number (first identification information) stored in the IC card, a start command designating a predetermined area is issued. An area in which a number unique to an IC card such as a manufacturing number is stored is standardized according to the type of IC card.

これにより、カードリーダ319は、カードを読み取るためにカード読み取りのためのポーリングが開始される。   As a result, the card reader 319 starts polling for card reading in order to read the card.

ステップS503では、カードリーダにICカードがかざされ、カードが読み取れた(検知した)か否かを判断する。ICカードが検知された場合には、ステップS504へ処理を移し、ICカードが検知されていない場合には、ポーリング処理を継続する(読取待ち)。また、ICカードが検知された場合には、カードリーダ319より、ICカードの製造番号が通知される。   In step S503, it is determined whether the IC card is placed over the card reader and the card is read (detected). If the IC card is detected, the process proceeds to step S504. If the IC card is not detected, the polling process is continued (waiting for reading). When an IC card is detected, the card reader 319 notifies the IC card manufacturing number.

なお、ICカードは図9のようにカード製造番号が記憶されている領域と、任意のデータを記憶可能なカード内部情報が記憶されている領域により構成されている。また、カード内部情報の特定の箇所に認証情報として利用するカードIDが記憶されている。本実施形態では、「Dev0100000Emp010001」がカードIDに相当するデータである。カードID以外にユーザIDや社員番号などにすることも可能である。   As shown in FIG. 9, the IC card is composed of an area in which the card manufacturing number is stored and an area in which card internal information capable of storing arbitrary data is stored. In addition, a card ID used as authentication information is stored in a specific portion of the card internal information. In the present embodiment, “Dev0100000Emp010001” is data corresponding to the card ID. In addition to the card ID, a user ID or employee number may be used.

ステップS501〜ステップS503は、すなわち、記憶媒体に記憶されている第1の識別情報の読み取り制御する処理である(第1の読取制御)。   Steps S501 to S503 are processing for controlling reading of the first identification information stored in the storage medium (first reading control).

ステップS504では、カードリーダ319から送信された製造番号を取得し、製造番号を認証プログラムに通知する。   In step S504, the serial number transmitted from the card reader 319 is acquired, and the serial number is notified to the authentication program.

ステップS505では、通知された製造番号を取得する。取得した製造番号はRAM302に記憶する。   In step S505, the notified manufacturing number is acquired. The acquired serial number is stored in the RAM 302.

ステップS506では、製造番号を取得すると、ICカードに任意に記憶することができる領域に記憶されている情報(カードの内部情報)を読み取るために、カード内部情報が記憶されている領域を読み取る読取要求をカードリーダドライバプログラムに要求する。   In step S506, when the serial number is acquired, reading the area in which the card internal information is stored in order to read the information (internal information of the card) stored in the area that can be arbitrarily stored in the IC card. Request the card reader driver program for the request.

ステップS506〜ステップS507は、すなわち、記憶媒体に記憶されている第2の識別情報の読み取り制御する処理である(第2の読取制御)。   Steps S506 to S507 are processing for controlling the reading of the second identification information stored in the storage medium (second reading control).

ステップS507では、認証プログラムからの読取要求を受けて、ステップS503で検知したICカードの内部情報を読み取るために、カードリーダ319に対して読取命令を行う。読取命令によって、内部情報がカードリーダ319によって読み取れた場合には、カードリーダ319から内部情報を取得する。内部情報を読み取る前にユーザがICカードをカードリーダ319から離してしまい、内部情報が読み取れなかった場合には、カードリーダ319から内部情報が取得できないため、認証エラー情報を生成する。   In step S507, in response to a read request from the authentication program, a read command is issued to the card reader 319 in order to read the internal information of the IC card detected in step S503. When the internal information is read by the card reader 319 by the reading command, the internal information is acquired from the card reader 319. If the user removes the IC card from the card reader 319 before reading the internal information and the internal information cannot be read, the internal information cannot be acquired from the card reader 319, so that authentication error information is generated.

ステップS508では、ステップS507で内部情報を取得した場合には、内部情報を読取結果として送信し、内部情報が読み取れない場合には、認証エラー情報を読取結果として送信する。   In step S508, if the internal information is acquired in step S507, the internal information is transmitted as a reading result. If the internal information cannot be read, authentication error information is transmitted as the reading result.

ステップS509では、カードリーダドライバプログラムから読取結果を受信する。   In step S509, the reading result is received from the card reader driver program.

なお、本実施形態では、ステップS505で製造番号を取得後、認証プログラムから内部情報読取の要求をステップS506で行うような構成にしたが、これに限ることなく、カードリーダドライバプログラムで、製造番号を読み取ったら、認証プログラムに通知することなく、内部情報の読取命令をカードリーダ319に行い、読取結果(内部情報或いは読取エラー)を取得した場合に、認証プログラムに製造番号と   In the present embodiment, after obtaining the manufacturing number in step S505, a request for reading internal information from the authentication program is made in step S506. However, the present invention is not limited to this. If the reading result (internal information or reading error) is obtained without issuing a notification to the authentication program, and the reading result (internal information or reading error) is acquired,

読取結果を送信するようにしてもよい。つまり、製造番号と内部情報の読取を実行する処理になっていればよい。 The reading result may be transmitted. That is, it is only necessary to perform the process of reading the manufacturing number and the internal information.

ステップS510では、受信した読取結果から所望の識別情報(例えば、カードIDやユーザID)を取得できたか否かを判定する。識別情報が取得できた場合には、内部情報の読取に成功したと判断し、ステップS513へ処理を移す。また、識別情報が取得できなかった場合、つまり読取エラーを取得した場合には、読取に失敗したと判断しステップS511へ処理を移す。   In step S510, it is determined whether desired identification information (for example, card ID or user ID) has been acquired from the received reading result. If the identification information can be acquired, it is determined that the internal information has been successfully read, and the process proceeds to step S513. If the identification information cannot be acquired, that is, if a reading error is acquired, it is determined that reading has failed, and the process proceeds to step S511.

ステップS511では、読取が正常に完了しなかったなどで読取に失敗した場合に、RAM302に記憶されている図8のキャッシュテーブル(認証サーバとの認証により過去に得られた認証情報)をステップS505で取得した製造番号で検索する。   In step S511, when reading fails because reading has not been completed normally, the cache table of FIG. 8 stored in the RAM 302 (authentication information obtained in the past by authentication with the authentication server) is stored in step S505. Search with the serial number obtained in.

ステップS511は、すなわち、第2の読取制御で第2の識別情報が読み取れなかった場合に、第1の読取制御で読み取れた第1の識別情報と認証キャッシュとに従って、第2の識別情報を取得する処理である(認証キャッシュ取得)。   Step S511 obtains the second identification information according to the first identification information read by the first reading control and the authentication cache when the second identification information could not be read by the second reading control. (Authentication cache acquisition).

ステップS512では、図8のキャッシュテーブルに、ステップS505で取得した製造番号を検索し一致した製造番号が存在する否かを判定する。製造番号が存在する場合には、ステップS513に処理を移し、製造番号が存在しない場合には、ステップS520に処理を移す。   In step S512, the manufacturing number acquired in step S505 is searched in the cache table of FIG. 8 to determine whether or not a matching manufacturing number exists. If the manufacturing number exists, the process proceeds to step S513. If the manufacturing number does not exist, the process proceeds to step S520.

ステップS520では、複合機300の操作部308のパネルに認証失敗を示す情報を表示する。具体的には、この認証失敗は、内部情報が読み取れなかったことにより認証失敗であるため、ユーザがなぜ認証エラーとなってしまったかを示すべく、「ICカードが適切に読み取れませんでした。ICカードをカードリーダに適切にかざしてください。」など表示する。   In step S520, information indicating an authentication failure is displayed on the panel of the operation unit 308 of the multifunction machine 300. Specifically, this authentication failure is an authentication failure because the internal information could not be read, so to indicate why the user had an authentication error, “The IC card could not be read properly. IC. Please hold the card over the card reader properly. "

ステップS520は、すなわち、認証キャッシュ取得で第2の識別情報が取得できなかった場合に、読取エラーによる認証失敗を示す旨の表示をする処理である。   Step S520 is a process for displaying that the authentication failure due to the read error indicates that the second identification information cannot be acquired by acquiring the authentication cache.

これにより、ICカードが認証サーバの認証テーブルに登録されていないことによって認証失敗になったのか、ユーザのICカードかざしの方法に問題があったことにより認証失敗になったのかをユーザが把握することができ、再度ICカードをかざした時の認証失敗を防ぐことができる。   Thereby, the user grasps whether the authentication has failed due to the IC card not being registered in the authentication table of the authentication server, or whether the authentication has failed due to a problem in the method of holding the IC card of the user. Authentication failure when the IC card is held over again can be prevented.

ステップS513では、ステップS510で取得した識別情報又は、ステップS511の検索によって一致した製造番号に対応して記憶されている識別情報(図8のカードID)を含む認証要求を認証サーバ200へ送信する。   In step S513, an authentication request including the identification information acquired in step S510 or the identification information (card ID in FIG. 8) stored corresponding to the manufacturing number matched by the search in step S511 is transmitted to the authentication server 200. .

ステップS513は、すなわち、認証キャッシュ取得で取得した前記第2の識別情報を用いて、認証要求し、また、第2の読取制御で第2の識別情報が読み取れた場合には、読み取れた当該第2の識別情報を用いて認証要求する処理である。
In step S513, an authentication request is made using the second identification information acquired by acquiring the authentication cache, and if the second identification information is read by the second reading control, the read second information is read. This is a process of requesting authentication using the identification information of No. 2.

ステップS514では、識別情報を受信し、図7の認証テーブルを検索して、認証を行う。ステップS515では、認証テーブルに一致する識別情報(図8のカードID)があった場合には、認証成功とする認証結果を送信する。また、認証テーブルに一致する識別情報がなかった場合には、認証失敗とする認証結果を送信する。認証成功の場合には、ユーザIDやカードIDやメールアドレス等を含むユーザ情報を送信する。   In step S514, the identification information is received, and authentication is performed by searching the authentication table of FIG. In step S515, if there is identification information (card ID in FIG. 8) that matches the authentication table, an authentication result indicating successful authentication is transmitted. If there is no identification information that matches the authentication table, an authentication result indicating an authentication failure is transmitted. If the authentication is successful, user information including a user ID, a card ID, a mail address, and the like is transmitted.

ステップS516では、認証サーバ200から認証結果を受信する。   In step S516, an authentication result is received from authentication server 200.

ステップS517では、認証結果に従って、認証成功か否かを判断する。認証成功の場合には、ステップS518へ処理を移し、認証失敗の場合には、ステップS521へ処理を移す。   In step S517, it is determined whether the authentication is successful according to the authentication result. If the authentication is successful, the process proceeds to step S518. If the authentication fails, the process proceeds to step S521.

ステップS521では、認証サーバ200に認証要求をした結果、認証テーブルに対応するデータがなかったため、「カードが未登録です。カードを登録してください。」など表示する。   In step S521, since there is no data corresponding to the authentication table as a result of the authentication request to the authentication server 200, “Card not registered. Register card.” Is displayed.

ステップS521は、すなわち、第2の読取制御で第2の識別情報が読み取れ、読み取れた当該第2の識別情報を用いて認証要求した結果認証失敗である場合には、前記記憶媒体が存在しないことによる認証失敗を示す旨の表示をする   In step S521, that is, when the second identification information can be read by the second reading control and the authentication request is made using the read second identification information, the storage medium does not exist. To indicate authentication failure due to

これにより、認証失敗した理由をユーザが認識することができ、再度ICカードをかざした時の認証失敗を防ぐことができる。   Thereby, the user can recognize the reason for the authentication failure, and the authentication failure when the IC card is held again can be prevented.

ステップS518では、キャッシュデータを用いてカードIDを取得し、このカードIDで認証サーバに認証要求を行ったか否かを判断する。キャッシュデータを用いた場合、つまりステップS511でカードIDを検索した場合には、キャッシュを更新せずに処理を終了し、ステップS522で複合機300がログインのために管理する領域に認証結果に含まれるユーザ情報をセットして、ログインを行う。   In step S518, the card ID is acquired using the cache data, and it is determined whether or not an authentication request has been made to the authentication server using the card ID. When the cache data is used, that is, when the card ID is searched in step S511, the processing is terminated without updating the cache, and the authentication result is included in the area managed by the multifunction peripheral 300 for login in step S522. Set user information to be logged in and log in.

ステップS519では、ステップS505で取得した製造番号と、認証結果に含まれるユーザ情報のカードID(或いは、ステップS509で受信したカードID)と読取成功時刻(例えば、ステップS510でYESと判定された際に記憶しておいた時刻)で、対応するキャッシュデータを更新する。なお、読取成功時刻は、認証が成功した時刻であってもよい。キャッシュデータを更新して、前述のステップS522と同様にログインを行う。キャッシュデータがない場合に、キャッシュテーブルに製造番号とカードIDと読取成功時刻を新規に追加する。   In step S519, the serial number acquired in step S505, the card ID of the user information included in the authentication result (or the card ID received in step S509), and the reading success time (for example, when YES is determined in step S510) The corresponding cache data is updated at the time stored in (1). The successful reading time may be a time when the authentication is successful. The cache data is updated and login is performed in the same manner as in step S522 described above. When there is no cache data, a serial number, a card ID, and a reading success time are newly added to the cache table.

ステップS519は、すなわち、第1の識別情報と第2のカードを対応付けた認証キャッシュを記憶する処理である。   Step S519 is a process of storing an authentication cache in which the first identification information and the second card are associated with each other.

次に、図6を用いて、キャッシュデータのメンテナンス処理のフローチャートについて説明する。図5は、キャッシュデータのメンテナンス処理のフローチャートである。   Next, a flowchart of cache data maintenance processing will be described with reference to FIG. FIG. 5 is a flowchart of cache data maintenance processing.

図6のフローチャートの処理は、所定の日時になった場合に実行される、認証プログラムの処理であり、CPU301が実行する。   The process of the flowchart in FIG. 6 is an authentication program process that is executed when a predetermined date and time comes, and is executed by the CPU 301.

ステップS601では、図8のキャッシュテーブル内の全てのキャッシュを確認したか否かを判断する。全てのキャッシュを確認した場合には処理を終了し、全てのキャッシュデータを確認していない場合には、確認していないキャッシュデータを取得するために、ステップS602へ処理を移す。   In step S601, it is determined whether all the caches in the cache table of FIG. 8 have been confirmed. If all the caches have been confirmed, the process ends. If all the cache data has not been confirmed, the process proceeds to step S602 in order to obtain the unconfirmed cache data.

ステップS602では、図8のキャッシュテーブルから確認していないキャッシュデータを取得する。   In step S602, unconfirmed cache data is acquired from the cache table of FIG.

ステップS603では、取得したキャッシュデータの読取成功時刻が有効期限内かを確認する。具体的には、認証プログラムが設定として有している所定期間内かを判定する。例えば、読取成功時刻から24時間いないか否かを判定するなどがあげられる。有効期限を超えている場合にはステップS604へ処理を移し、有効期限内である場合には、次のキャッシュデータを取得するために、ステップS601へ処理を戻す。   In step S603, it is confirmed whether the read success time of the acquired cache data is within the expiration date. Specifically, it is determined whether the authentication program is within a predetermined period as a setting. For example, it may be determined whether or not 24 hours have passed since the reading success time. If it has exceeded the expiration date, the process proceeds to step S604. If it is within the expiration date, the process returns to step S601 to acquire the next cache data.

ステップS604では、ステップS602で取得したキャッシュデータを図8のキャッシュテーブルから削除する。   In step S604, the cache data acquired in step S602 is deleted from the cache table of FIG.

次に、図7を用いて、認証サーバ200が記憶する認証テーブルについて説明する。図7は認証サーバ200が外部メモリ211に記憶する認証テーブルの一例を示す図である。   Next, an authentication table stored in the authentication server 200 will be described with reference to FIG. FIG. 7 is a diagram illustrating an example of an authentication table stored in the external memory 211 by the authentication server 200.

認証テーブルは、ユーザID、カードID、パスワード、メールアドレス、所属部署を記憶可能に構成され、各項目にデータが登録されている。なお、他の項目、例えば、権限などの項目を有する構成であってもよい。   The authentication table is configured to be able to store a user ID, a card ID, a password, a mail address, and a department to which the authentication table is stored, and data is registered in each item. In addition, the structure which has other items, for example, items, such as authority, may be sufficient.

認証テーブルが、システム管理者によって予め登録されているものとするが、ユーザがクライアント端末100や複合機300から各種データを入力して登録させるように構成してもよい。   It is assumed that the authentication table is registered in advance by the system administrator, but it may be configured such that the user inputs various data from the client terminal 100 or the multifunction device 300 to register it.

この認証テーブルを用いて、ICカードによる認証を実行するが、複合機300にはICカードによる認証の他、ユーザIDとパスワードをユーザに入力させるキーボード認証も備わっているため、キーボード認証の場合にも当該認証テーブルを用いて認証することができる。   Authentication using an IC card is executed using this authentication table. Since the MFP 300 has keyboard authentication that allows a user to input a user ID and a password in addition to authentication using an IC card, in the case of keyboard authentication. Can also be authenticated using the authentication table.

なお、本実施形態では、認証サーバ200に認証テーブルを記憶する構成について説明したが、認証テーブル(認証ファイル等でもよい)を複合機300のHDD304に記憶させ、複合機300内で認証を行うようにすることも可能である。   In this embodiment, the configuration in which the authentication table is stored in the authentication server 200 has been described. However, the authentication table (which may be an authentication file or the like) is stored in the HDD 304 of the multi-function device 300, and authentication is performed in the multi-function device 300. It is also possible to make it.

つまり、認証テーブルを検索することによる認証処理は、認証サーバ200で実行することに限定されるものではない。   That is, the authentication process by searching the authentication table is not limited to being executed by the authentication server 200.

次に、図8を用いて、複合機300が記憶するキャッシュテーブルについて説明する。図8は複合機300がRAM302に記憶するキャッシュテーブルの一例を示す図である。   Next, a cache table stored in the multifunction machine 300 will be described with reference to FIG. FIG. 8 is a diagram illustrating an example of a cache table stored in the RAM 302 by the multifunction machine 300.

キャッシュテーブルは、カード製造番号、カードID、読取成功時刻が対応付いて記憶可能に構成され、各項目にデータが登録されている。なお、キャッシュテーブルに、ユーザID等の項目を有し、他のデータを記憶するようにすることも可能である。   The cache table is configured to be able to store the card manufacturing number, the card ID, and the reading success time in association with each other, and data is registered in each item. Note that the cache table may have items such as a user ID and store other data.

このように、カード製造番号とカードIDが対応付いて記憶されていることによって、ステップS506で内部情報が読み取れず、カードID(第2の識別情報)が取得できなくても、ステップS504で取得される製造番号(第1の識別情報)からカードIDを取得できるので、認証処理を実行することができ、認証失敗を減らすことができる。   Thus, since the card manufacturing number and the card ID are stored in association with each other, even if the internal information cannot be read in step S506 and the card ID (second identification information) cannot be acquired, it is acquired in step S504. Since the card ID can be acquired from the manufactured serial number (first identification information), authentication processing can be executed and authentication failures can be reduced.

次に、図9を用いて、ICカード内で記憶するデータについて説明する。図9はICカード内のデータを示す模式図である。   Next, data stored in the IC card will be described with reference to FIG. FIG. 9 is a schematic diagram showing data in the IC card.

ICカード内は、ICカードに予め記録されているカード製造番号の領域と、ICカードを管理する管理者等が任意に記憶することができるカード内部情報の領域とを有している。   The IC card has a card serial number area pre-recorded on the IC card and a card internal information area that can be arbitrarily stored by an administrator who manages the IC card.

カード製造番号を読み取る領域はICカードのフォーマットによって決められている領域で、カード内部情報の領域は、認証プログラムの設定情報として有しているICカード内部の読み取る領域であり、この領域の情報に従って、それぞれのデータがカードリーダ319を介して読み取れる。   The area for reading the card serial number is an area determined by the format of the IC card, and the area for the card internal information is an area for reading inside the IC card as setting information of the authentication program. Each data can be read through the card reader 319.

上述では、ステップS513で、カードIDを含む認証要求を認証サーバ200へ送信するように構成したが、カードIDとともに、ステップS505で取得した製造番号も送るように構成することも可能である。   In the above description, the authentication request including the card ID is transmitted to the authentication server 200 in step S513. However, the manufacturing number acquired in step S505 may be transmitted together with the card ID.

カードIDと製造番号を送信する処理について、図10のフローチャートを用いて説明する。なお、図5のフローチャートで同じ処理については説明を省略する。   Processing for transmitting the card ID and the manufacturing number will be described with reference to the flowchart of FIG. In addition, description is abbreviate | omitted about the same process in the flowchart of FIG.

ステップS1001はCPU301が処理を実行し、ステップS1002〜ステップS1006はCPU201が処理を実行する。   In step S1001, the CPU 301 executes processing, and in steps S1002 to S1006, the CPU 201 executes processing.

ステップS1001では、ステップS511で検索して得られたカードID、又はステップS509で得られたカードIDとステップS505で得られた製造番号を含む認証要求を認証サーバ200へ送信する。   In step S1001, an authentication request including the card ID obtained by searching in step S511 or the card ID obtained in step S509 and the manufacturing number obtained in step S505 is transmitted to the authentication server 200.

ステップS1002では、複合機300から認証要求を受信する。   In step S1002, an authentication request is received from the multifunction device 300.

ステップS1003では、図7の認証テーブルに認証要求から取得したカードIDが存在するか否かを判断する。カードIDが認証テーブルに存在する場合には、ステップS1004へ処理を移し、認証テーブルにカードIDがない場合には、認証失敗を示す認証結果を送信するべく、ステップS1006へ処理を移す。   In step S1003, it is determined whether the card ID acquired from the authentication request exists in the authentication table of FIG. If the card ID exists in the authentication table, the process proceeds to step S1004. If the card ID does not exist in the authentication table, the process proceeds to step S1006 to transmit an authentication result indicating an authentication failure.

ステップS1004では、ステップS1003で一致したカードIDに対応付いて記憶している製造番号と、認証要求から取得した製造番号が一致するか否かを判断する。製造番号が一致した場合には、ステップS1005へ処理を移し、製造番号が一致しない場合には、製造番号を読み取ったICカードとカードIDを読み取ったICカードが違うため、認証失敗を示す認証結果を送信するべくステップS1006へ処理を移す。   In step S1004, it is determined whether or not the manufacturing number stored in association with the card ID matched in step S1003 matches the manufacturing number acquired from the authentication request. If the manufacturing numbers match, the process proceeds to step S1005. If the manufacturing numbers do not match, the IC card that has read the manufacturing number is different from the IC card that has read the card ID, so that the authentication result indicates an authentication failure. Is transferred to step S1006.

ステップS1005では、認証テーブルに記憶されている、カードIDに対応するユーザ情報を取得する。   In step S1005, user information corresponding to the card ID stored in the authentication table is acquired.

ステップS1006では、認証が成功した場合(ステップS1004でYESの場合)は、ステップS1005で取得したユーザ情報と認証成功を示す情報を含む認証結果を生成して、複合機300へ認証結果を送信する。また、認証失敗した場合(ステップS1003でNO、ステップS1004でNOの場合)、認証失敗を示す情報を含む認証結果を生成して、複合機300へ認証結果を送信する。複合機300で認証結果を受信した後の処理は図5と同様である。   In step S1006, if the authentication is successful (YES in step S1004), an authentication result including the user information acquired in step S1005 and information indicating successful authentication is generated, and the authentication result is transmitted to the MFP 300. . If authentication fails (NO in step S1003 and NO in step S1004), an authentication result including information indicating the authentication failure is generated, and the authentication result is transmitted to the MFP 300. Processing after the authentication result is received by the multifunction device 300 is the same as that shown in FIG.

上述した図10の処理では、製造番号(第1の識別情報)とカードID(第2の識別情報)を認証サーバに送信して認証を行うので、1回目の読取(ステップS503でYES)と2回目の読み取り(ステップS507)で別々のICカードが読み取られた場合でも、認証サーバに登録されている製造番号(第1の識別情報)とカードID(第2の識別情報)の組み合わせをチェックするため、読取エラーによる認証失敗を低減するとともに、認証を適切に行うことができる。   In the process of FIG. 10 described above, the manufacturing number (first identification information) and the card ID (second identification information) are transmitted to the authentication server for authentication, so the first reading (YES in step S503) Even when different IC cards are read in the second reading (step S507), the combination of the manufacturing number (first identification information) and card ID (second identification information) registered in the authentication server is checked. Therefore, the authentication failure due to the reading error can be reduced and the authentication can be appropriately performed.

より具体的には、ICカードを2枚有している人が、ネックストラップにICカードを2枚付けているような状況で、カードリーダにICカードをかざした際に、近くに今回ログインに使用しないICカード(もう1枚のICカード)があるので、もう1枚のカードを誤って読み取ってしまうことがある。この場合に発生する、もう1枚のICカードで認証処理がなされ、誤ったログインがされてしまうことを低減することができる。   More specifically, when a person who has two IC cards holds two IC cards on the neck strap and holds the IC card over the card reader, he / she logs in nearby. Since there is an IC card that is not used (another IC card), the other card may be erroneously read. It is possible to reduce the occurrence of an erroneous login due to the authentication process being performed with another IC card, which occurs in this case.

以上、説明したように、本実施形態によれば、記憶媒体(例えば、ICカード)の読み取りエラー時に、読み取った記憶媒体に対応する認証キャッシュが認証サーバ(情報処理装置)にある場合に、当該認証キャッシュに含まれる情報を用いて認証要求を行うことで、読み取りエラーによる認証失敗の低減をはかることができる。   As described above, according to the present embodiment, when a storage medium (for example, an IC card) has a reading error, the authentication server (information processing apparatus) has an authentication cache corresponding to the read storage medium. By making an authentication request using information contained in the authentication cache, it is possible to reduce authentication failures due to read errors.

また、ICカードの内部情報を読み取る場合には、製造番号を読み取った後に、内部情報を読み取るといった複数回の読取処理が発生するため、ユーザはICカードをカードリーダに通常よりも長めにかざさなければならない。そのため、急いでいる時などICカードをカードリーダにかざす時間が短くなってしまいICカードを複数回読むことができず、結果読取エラーとなり認証失敗として複合機にログインできなくなってしまう。ユーザとしては適切にICカードをかざしているつもりであるにも関わらず、認証失敗になってしまうので、ユーザにとって利便性が悪かったが、本実施形態では、上述の認証失敗を減らすことができるのでユーザにとって利便性があがる。   Also, when reading the internal information of the IC card, since the reading process occurs such as reading the internal information after reading the serial number, the user must hold the IC card over the card reader longer than usual. I must. For this reason, the time for holding the IC card over the card reader becomes short, such as when you are in a hurry, and the IC card cannot be read a plurality of times, resulting in a reading error and a login failure as a result of an authentication failure. Although the user intends to hold the IC card appropriately, the authentication fails, which is not convenient for the user. However, in the present embodiment, the above-mentioned authentication failure can be reduced. Therefore, it is convenient for the user.

さらに、認証成功した場合に、認証キャッシュを記憶し、複数回読み取れた場合に読取成功時刻を更新するので、セキュリティも保つことが可能となる。   Further, when the authentication is successful, the authentication cache is stored, and when it is read a plurality of times, the reading success time is updated, so that security can be maintained.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。   It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.

以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。   Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.

さらに、本実施形態では、複合機を利用する際を想定して説明したが、ICカードなどのような認証に用いる識別情報を記憶している記憶媒体を用いて認証する装置であれば、他の機器であってもよい。   Furthermore, although the present embodiment has been described on the assumption that a multi-function device is used, any device that authenticates using a storage medium storing identification information used for authentication such as an IC card may be used. It may be a device.

また、本発明におけるプログラムは、図5、図6、図10に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図5、図6、図10の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図5、図6、図10の各装置の処理方法ごとのプログラムであってもよい。   The program according to the present invention is a program that allows a computer to execute the processing methods of the flowcharts shown in FIGS. 5, 6, and 10. The storage medium according to the present invention uses the processing methods of FIGS. 5, 6, and 10. A computer executable program is stored. Note that the program according to the present invention may be a program for each processing method of each apparatus in FIGS. 5, 6, and 10.

以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。   As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by executing the reading.

この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。   In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program constitutes the present invention.

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。   As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk, solid state drive, or the like can be used.

また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.

さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention.

なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。   In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.

100 クライアント端末
200 認証サーバ
300 複合機
600 LAN
401 第1の読取制御部
402 第2の読取制御部
403 認証キャッシュ取得部
404 認証要求部
405 ログイン制御部
100 Client terminal 200 Authentication server 300 Multifunction device 600 LAN
401 First read control unit 402 Second read control unit 403 Authentication cache acquisition unit 404 Authentication request unit 405 Login control unit

Claims (9)

認証成功することで記憶される第1の識別情報と第2の識別情報とが対応付く認証キャッシュを記憶する、記憶媒体を読み取ることでログインすることが可能な情報処理装置であって、
記憶媒体に記憶されている第1の識別情報の読み取り制御する第1の読取制御手段と、
記憶媒体に記憶されている第2の識別情報の読み取り制御する第2の読取制御手段と、
前記第2の読取制御手段で前記第2の識別情報が読み取れなかった場合に、前記第1の読取制御手段で読み取れた前記第1の識別情報と前記認証キャッシュとに従って、第2の識別情報を取得する認証キャッシュ取得手段と、
前記認証キャッシュ取得手段で取得した前記第2の識別情報を用いて、認証要求をする認証要求手段と
を備えることを特徴とする情報処理装置。
An information processing apparatus for storing an authentication cache in which first identification information and second identification information stored by successful authentication are associated with each other, and capable of logging in by reading a storage medium,
First reading control means for controlling reading of the first identification information stored in the storage medium;
Second reading control means for controlling reading of the second identification information stored in the storage medium;
When the second identification information cannot be read by the second reading control means, the second identification information is changed according to the first identification information and the authentication cache read by the first reading control means. An authentication cache acquisition means to acquire;
An information processing apparatus comprising: an authentication requesting unit that makes an authentication request using the second identification information acquired by the authentication cache acquiring unit.
前記認証要求手段は、
前記第2の読取制御手段で前記第2の識別情報が読み取れた場合に、読み取れた当該第2の識別情報を用いて認証要求することを特徴とする請求項1に記載の情報処理装置。
The authentication request means includes
2. The information processing apparatus according to claim 1, wherein when the second identification information is read by the second reading control unit, an authentication request is made using the read second identification information.
前記第2の読取制御手段で読み取れた第2の識別情報を用いた認証要求によって、認証成功した場合に、前記第1の識別情報と前記第2のカードを対応付けた認証キャッシュを記憶する認証キャッシュ記憶手段と
を更に備えることを特徴とする請求項2に記載の情報処理装置。
Authentication that stores an authentication cache in which the first identification information and the second card are associated with each other when authentication is successful by an authentication request using the second identification information read by the second reading control means The information processing apparatus according to claim 2, further comprising a cache storage unit.
前記認証キャッシュ取得手段で前記第2の識別情報が取得できなかった場合に、読取エラーによる認証失敗を示す旨の表示をする表示手段と
を更に備えることを特徴とする請求項2又は3のいずれか1項に記載の情報処理装置。
4. The display device according to claim 2, further comprising: a display unit that displays an authentication failure due to a reading error when the second identification information cannot be acquired by the authentication cache acquisition unit. The information processing apparatus according to claim 1.
前記表示手段は、
前記第2の読取制御手段で前記第2の識別情報が読み取れ、読み取れた当該第2の識別情報を用いて認証要求した結果認証失敗である場合には、前記記憶媒体が存在しないことによる認証失敗を示す旨の表示をすることを特徴とする請求項4に記載の情報処理装置。
The display means includes
If the second reading control means can read the second identification information and the authentication request is made using the read second identification information, the authentication failure is caused by the absence of the storage medium. The information processing apparatus according to claim 4, wherein a display to the effect is displayed.
前記認証要求手段による認証要求の結果に従って、当該情報処理装置へのログインを制御するログイン制御手段と
を更に備えることを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
6. The information processing apparatus according to claim 1, further comprising login control means for controlling login to the information processing apparatus according to a result of the authentication request by the authentication request means.
前記認証要求手段は、前記第1の識別情報と前記第2の識別情報を認証要求し、
前記ログイン制御手段は、認証要求された前記第1の識別情報と前記第2の識別情報の組み合わせに従って認証成功となった場合に、当該情報処理装置へのログインをすることを特徴とする請求項6に記載の情報処理装置。
The authentication request means requests authentication of the first identification information and the second identification information,
The login control unit logs in to the information processing apparatus when authentication is successful according to a combination of the first identification information and the second identification information requested to be authenticated. 6. The information processing apparatus according to 6.
認証成功することで記憶される第1の識別情報と第2の識別情報とが対応付く認証キャッシュを記憶する、記憶媒体を読み取ることでログインすることが可能な情報処理装置の処理方法であって、
前記情報処理装置が、
記憶媒体に記憶されている第1の識別情報の読み取り制御する第1の読取制御ステップと、
記憶媒体に記憶されている第2の識別情報の読み取り制御する第2の読取制御ステップと、
前記第2の読取制御ステップで前記第2の識別情報が読み取れなかった場合に、前記第1の読取制御ステップで読み取れた前記第1の識別情報と前記認証キャッシュとに従って、第2の識別情報を取得する認証キャッシュ取得ステップと、
前記認証キャッシュ取得ステップで取得した前記第2の識別情報を用いて、認証要求をする認証要求ステップと
を実行することを特徴とする処理方法。
A processing method of an information processing apparatus capable of storing an authentication cache in which first identification information and second identification information stored by successful authentication are associated with each other and capable of logging in by reading a storage medium ,
The information processing apparatus is
A first reading control step for controlling reading of the first identification information stored in the storage medium;
A second reading control step for controlling reading of the second identification information stored in the storage medium;
When the second identification information cannot be read in the second reading control step, the second identification information is changed according to the first identification information and the authentication cache read in the first reading control step. An authentication cache acquisition step to be acquired; and
An authentication request step for requesting an authentication using the second identification information acquired in the authentication cache acquisition step.
認証成功することで記憶される第1の識別情報と第2の識別情報とが対応付く認証キャッシュを記憶する、記憶媒体を読み取ることでログインすることが可能な情報処理装置で実行可能なプログラムあって、
前記情報処理装置を、
記憶媒体に記憶されている第1の識別情報の読み取り制御する第1の読取制御手段と、
記憶媒体に記憶されている第2の識別情報の読み取り制御する第2の読取制御手段と、
前記第2の読取制御手段で前記第2の識別情報が読み取れなかった場合に、前記第1の読取制御手段で読み取れた前記第1の識別情報と前記認証キャッシュとに従って、第2の識別情報を取得する認証キャッシュ取得手段と、
前記認証キャッシュ取得手段で取得した前記第2の識別情報を用いて、認証要求をする認証要求手段
として機能させることを特徴とするプログラム。
A program that can be executed by an information processing apparatus that stores an authentication cache in which first identification information and second identification information stored by successful authentication are associated with each other and can log in by reading a storage medium. And
The information processing apparatus;
First reading control means for controlling reading of the first identification information stored in the storage medium;
Second reading control means for controlling reading of the second identification information stored in the storage medium;
When the second identification information cannot be read by the second reading control means, the second identification information is changed according to the first identification information and the authentication cache read by the first reading control means. An authentication cache acquisition means to acquire;
A program that functions as an authentication request unit that makes an authentication request using the second identification information acquired by the authentication cache acquisition unit.
JP2011011329A 2011-01-21 2011-01-21 Information processing apparatus, processing method thereof, and program Expired - Fee Related JP5445476B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011011329A JP5445476B2 (en) 2011-01-21 2011-01-21 Information processing apparatus, processing method thereof, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011011329A JP5445476B2 (en) 2011-01-21 2011-01-21 Information processing apparatus, processing method thereof, and program

Publications (2)

Publication Number Publication Date
JP2012155365A true JP2012155365A (en) 2012-08-16
JP5445476B2 JP5445476B2 (en) 2014-03-19

Family

ID=46837071

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011011329A Expired - Fee Related JP5445476B2 (en) 2011-01-21 2011-01-21 Information processing apparatus, processing method thereof, and program

Country Status (1)

Country Link
JP (1) JP5445476B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190049774A (en) * 2016-09-06 2019-05-09 캐논 가부시끼가이샤 Communication device, control method and program of communication device

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004013560A (en) * 2002-06-07 2004-01-15 Victor Co Of Japan Ltd Authentication system, communication terminal, and server
JP2005122480A (en) * 2003-10-16 2005-05-12 Konica Minolta Photo Imaging Inc Id card system and identification method
JP2006268513A (en) * 2005-03-24 2006-10-05 Sun Corp Log-on management device for terminal device
JP2008250843A (en) * 2007-03-30 2008-10-16 Fuji Xerox Co Ltd Information processor and program
JP2009037351A (en) * 2007-07-31 2009-02-19 Ricoh Co Ltd Image forming apparatus, authentication method, authentication program, and storage medium
JP2009199248A (en) * 2008-02-20 2009-09-03 Fuji Xerox Co Ltd Use management device, authentication system, and use management program
JP2010055524A (en) * 2008-08-29 2010-03-11 Ricoh Co Ltd Authentication controller, authentication control method and program
WO2010073364A1 (en) * 2008-12-26 2010-07-01 富士通株式会社 Information processing apparatus, authorization setting method, and authorization setting program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004013560A (en) * 2002-06-07 2004-01-15 Victor Co Of Japan Ltd Authentication system, communication terminal, and server
JP2005122480A (en) * 2003-10-16 2005-05-12 Konica Minolta Photo Imaging Inc Id card system and identification method
JP2006268513A (en) * 2005-03-24 2006-10-05 Sun Corp Log-on management device for terminal device
JP2008250843A (en) * 2007-03-30 2008-10-16 Fuji Xerox Co Ltd Information processor and program
JP2009037351A (en) * 2007-07-31 2009-02-19 Ricoh Co Ltd Image forming apparatus, authentication method, authentication program, and storage medium
JP2009199248A (en) * 2008-02-20 2009-09-03 Fuji Xerox Co Ltd Use management device, authentication system, and use management program
JP2010055524A (en) * 2008-08-29 2010-03-11 Ricoh Co Ltd Authentication controller, authentication control method and program
WO2010073364A1 (en) * 2008-12-26 2010-07-01 富士通株式会社 Information processing apparatus, authorization setting method, and authorization setting program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190049774A (en) * 2016-09-06 2019-05-09 캐논 가부시끼가이샤 Communication device, control method and program of communication device
KR102305207B1 (en) 2016-09-06 2021-09-28 캐논 가부시끼가이샤 Communication device, control method and program of communication device
KR20210118239A (en) * 2016-09-06 2021-09-29 캐논 가부시끼가이샤 Communication apparatus, control method for communication apparatus, and program
KR102377669B1 (en) 2016-09-06 2022-03-24 캐논 가부시끼가이샤 Communication apparatus, control method for communication apparatus, and program

Also Published As

Publication number Publication date
JP5445476B2 (en) 2014-03-19

Similar Documents

Publication Publication Date Title
JP5668622B2 (en) Printing system, image processing apparatus, control method, and program thereof
JP4958118B2 (en) Image forming apparatus, information processing system, processing method thereof, and program
JP5375583B2 (en) Image forming apparatus, authentication system, authentication method and program thereof
JP4961535B2 (en) Image forming apparatus, control method, and program
JP5630101B2 (en) Information processing system, image forming apparatus, authentication server, processing method thereof, and program
JP4846830B2 (en) Image forming apparatus and information processing method and program thereof
JP2013004035A (en) Authentication system, image formation device, authentication server, processing method for authentication system and program
JP5664037B2 (en) Printing system, image processing apparatus, control method, and program thereof
JP4998965B2 (en) Image forming apparatus, information processing method, and program
JP2010134797A (en) Authentication server, method, program, and authentication system
JP5445476B2 (en) Information processing apparatus, processing method thereof, and program
JP2013140623A (en) Image forming apparatus, printing system, print control method, and program
JP2010149368A (en) Image forming apparatus, information processing system, processing method in the apparatus and system, and program
JP6394345B2 (en) Information processing apparatus, processing method thereof, and program
JP5376546B2 (en) Image forming apparatus, information processing system, processing method thereof, and program
JP2014102543A (en) Printing system, image forming apparatus, processing method thereof, and program
JP2013123805A (en) Image forming device, print server, print management system, control method, and program
JP2013152703A (en) Information processing apparatus, authentication system, control method, and authentication method and program thereof
JP5375884B2 (en) Authentication apparatus, authentication method, and computer program
JP6813930B2 (en) Information processing equipment and its processing methods and programs
JP5116174B2 (en) Image processing system, image processing apparatus, user terminal, control method thereof, program, and recording medium recording program
JP2011043979A (en) Printing system, control method of the same, and program
JP5266007B2 (en) Information processing apparatus, authentication server, information processing system, control method, program
JP2015049624A (en) Information processing apparatus, and processing method and program therefor
JP6803108B2 (en) Image forming device and its processing method and program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130423

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130531

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131209

R150 Certificate of patent or registration of utility model

Ref document number: 5445476

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees