JP2014179108A - Authentication system, image forming device, user management device, processing method thereof, and program - Google Patents

Authentication system, image forming device, user management device, processing method thereof, and program Download PDF

Info

Publication number
JP2014179108A
JP2014179108A JP2014079926A JP2014079926A JP2014179108A JP 2014179108 A JP2014179108 A JP 2014179108A JP 2014079926 A JP2014079926 A JP 2014079926A JP 2014079926 A JP2014079926 A JP 2014079926A JP 2014179108 A JP2014179108 A JP 2014179108A
Authority
JP
Japan
Prior art keywords
authentication
image forming
forming apparatus
user
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014079926A
Other languages
Japanese (ja)
Other versions
JP2014179108A5 (en
JP5713129B2 (en
Inventor
Kazuhiro Ueno
和博 上野
Noriyuki Nakajima
紀之 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Original Assignee
Canon Marketing Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc filed Critical Canon Marketing Japan Inc
Priority to JP2014079926A priority Critical patent/JP5713129B2/en
Publication of JP2014179108A publication Critical patent/JP2014179108A/en
Publication of JP2014179108A5 publication Critical patent/JP2014179108A5/ja
Application granted granted Critical
Publication of JP5713129B2 publication Critical patent/JP5713129B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a high-security system by limiting the use of an image forming device according to authentication by setting a group of image forming devices available to a user in user information.SOLUTION: A multifunction machine obtains second identification information for user authentication, transmits an authentication request including the obtained second identification information and a second address of the multifunction machine, receives an authentication result according to the authentication request, and performs log-in on the basis of the result of authentication. An IC card authentication server manages device control information including a first address and user information including first identification information for user authentication, determines whether the multifunction machine from which authentication is requested is available to the user or not according to the received authentication request, transmits an authentication success result when available, or transmits an authentication failure result when unavailable.

Description

本発明は、認証処理を行う認証システム、画像形成装置、ユーザ管理装置に関するものである。   The present invention relates to an authentication system that performs authentication processing, an image forming apparatus, and a user management apparatus.

近年、複合機を使用する際に、使用者を限定する目的から例えばICカードを複合機のカードリーダにかざすことによって、ICカードからよみとられた認証情報について認証情報管理装置(ICカード認証サーバ)へ問い合わせを行い、認証情報が登録されていれば認証成功を複合機に応答し、複合機を使用可能とするシステムが既に存在する。   In recent years, when an MFP is used, an authentication information management apparatus (IC card authentication server) for authentication information read from the IC card by holding the IC card over the card reader of the MFP, for example, for the purpose of limiting users. ) And if authentication information is registered, there is already a system that responds to the multifunction peripheral with a successful authentication and can use the multifunction peripheral.

この様なシステムではユーザに複合機で使用できる機能を制限したい場合がある。例えばユーザAはコピーのみ使用可能、ユーザBはコピーとFAXが使用可能など、ユーザ毎に機能を制限したい場合がある。   In such a system, there are cases where it is desired to limit the functions that can be used by the multifunction device to the user. For example, there are cases where it is desired to limit the functions for each user, such as user A can use only copying, and user B can use copying and FAX.

このように、ユーザ単位で使用可能な機能を設定する、または複合機単位/複合機を纏めたグループ単位で使用可能な機能を設定するシステムが特許文献1に開示されている。   As described above, Patent Document 1 discloses a system for setting functions that can be used in units of users or setting functions that can be used in units of a group of multifunction devices / groups.

特開2007−286908号公報JP 2007-286908 A

特許文献1のシステムでは、複合機で使用可能な機能をユーザ単位もしくは複合機単位/複合機を纏めたグループ単位で設定可能としている。   In the system disclosed in Patent Document 1, functions that can be used in a multi-function peripheral can be set in units of users or in units of multi-function peripherals / groups that combine multi-function peripherals.

しかし、この場合、新たに複合機を導入する毎に再度設定を行う必要がある為、管理者の作業負荷が大きいという課題があった。   However, in this case, since it is necessary to perform setting again every time a new multifunction peripheral is introduced, there is a problem that the workload of the administrator is large.

また、複合機を利用する際には、ICカードなどをかざすことでユーザ認証を行い、ユーザ認証された場合に複合機が利用できる仕組みが存在するが、一般的に、ユーザはどの複合機であれば自分が使えるのかといったことまで意識せず、自社に設置してある複合機を利用する。   In addition, when using a multifunction device, there is a mechanism in which user authentication is performed by holding an IC card or the like, and the user can use the multifunction device when the user is authenticated. Use the multifunction device installed in your company without being conscious of whether you can use it.

そのため、ユーザごとに使える複合機を設定しておくような仕組みを用いた運用がされている場合には、いつも利用している複合機以外の複合機を利用する際、ICカードをかざして認証を行った結果、認証は成功したが使えない複合機として設定されているため、ICカードをかざしたユーザが複合機を利用できないといったことが生じる。この場合、ユーザは利用できる複合機を探すか、いつも使っている複合機までいって複合機を利用しなければならず、不便であった。   Therefore, when using a mechanism that sets a multifunction device that can be used for each user, when using a multifunction device other than the multifunction device that is always used, authentication is performed by holding the IC card. As a result, the authentication is successful, but the MFP is set as an unusable MFP. Therefore, the user holding the IC card cannot use the MFP. In this case, it is inconvenient for the user to search for a usable multi-function device or to use the multi-function device by using a multi-function device that is always used.

そこで、本発明の目的は、画像形成装置のグループを設定し、設定されたグループを、ユーザが利用可能なグループとしてユーザ情報に設定することで、認証に応じた画像形成装置の利用を制限し、セキュリティの高い仕組みを提供する。   Accordingly, an object of the present invention is to set a group of image forming apparatuses and set the set group in the user information as a group that can be used by the user, thereby restricting the use of the image forming apparatus according to authentication. , Provide a mechanism with high security.

また、認証要求のあった画像形成装置が、ユーザが利用可能な画像形成装置のグループの画像形成装置でない場合の権限を設定することで、他の画像形成装置の利用を可能にするとともに、不要な利用を制限したセキュリティの高い仕組みを提供する。   In addition, by setting the authority when the image forming apparatus that has requested authentication is not an image forming apparatus in a group of image forming apparatuses that can be used by the user, other image forming apparatuses can be used and unnecessary. Provide a high-security mechanism that restricts use.

さらに、画像形成装置からユーザが利用可能なグループの画像形成装置を検索することができ、利便性の高い仕組みを提供する。   Furthermore, it is possible to search a group of image forming apparatuses that can be used by the user from the image forming apparatus, and provide a highly convenient mechanism.

画像形成装置のグループに従って、画像形成装置からの記憶媒体(例えばICカード)の登録の制御を行うことができ、不要な記憶媒体の登録を防ぐことができる。また、不要な記憶媒体の登録を防ぐことによってセキュリティの高い仕組みを提供する。   According to the group of image forming apparatuses, it is possible to control registration of a storage medium (for example, an IC card) from the image forming apparatus, and it is possible to prevent unnecessary registration of the storage medium. It also provides a high security mechanism by preventing unnecessary registration of storage media.

本発明の目的を達成するために、画像形成装置と、ユーザが利用可能な画像形成装置を特定するための第1のアドレスを含むデバイス制限情報と、ユーザ認証するための第1の識別情報を含むユーザ情報とを管理するユーザ管理装置とを含む認証システムであって、前記画像形成装置は、ユーザ認証するための第2の識別情報を取得する識別情報取得手段と、前記識別情報取得手段で取得した第2の識別情報と、当該画像形成装置の第2のアドレスとを含む認証要求を送信する認証要求送信手段と、前記認証要求送信手段に従って、前記ユーザ管理装置から認証結果を受信する認証結果受信手段と、前記認証結果受信手段で受信した認証結果に従ってログインするログイン手段とを備え、前記ユーザ管理装置は、前記画像形成装置から前記認証要求を受信する認証要求受信手段と、前記認証要求受信手段で受信した認証要求に含まれる第2の識別情報と前記第1の識別情報によって特定されるユーザ情報に含まれる前記第1のアドレスと、認証要求に含まれる前記第2のアドレスとに従って、認証要求のあった前記画像形成装置が前記第2の識別情報に対応するユーザが利用可能な画像形成装置かであるか否かを判定する利用判定手段と、前記利用判定手段で、認証要求のあった前記画像形成装置が利用可能であると判定される場合に、認証成功を示す情報を含む認証結果を送信し、前記利用判定手段で、認証要求のあった前記画像形成装置が利用可能でないと判定される場合に、前記認証失敗を示す情報を含む認証結果を送信する認証結果送信手段とを備えることを特徴とする。   In order to achieve the object of the present invention, an image forming apparatus, device restriction information including a first address for specifying an image forming apparatus that can be used by a user, and first identification information for user authentication are provided. An authentication system including a user management device that manages user information including the identification information acquisition unit that acquires second identification information for user authentication, and the identification information acquisition unit. Authentication request transmitting means for transmitting an authentication request including the acquired second identification information and the second address of the image forming apparatus, and authentication for receiving an authentication result from the user management apparatus according to the authentication request transmitting means A result receiving means; and a log-in means for logging in according to the authentication result received by the authentication result receiving means, wherein the user management apparatus receives the authentication from the image forming apparatus. An authentication request receiving means for receiving a request; second identification information included in the authentication request received by the authentication request receiving means; and the first address included in user information specified by the first identification information; In accordance with the second address included in the authentication request, it is determined whether or not the image forming apparatus requested for authentication is an image forming apparatus usable by a user corresponding to the second identification information. When the use determination unit and the use determination unit determine that the image forming apparatus requested for authentication is usable, an authentication result including information indicating successful authentication is transmitted, and the use determination unit And an authentication result transmitting means for transmitting an authentication result including information indicating the authentication failure when it is determined that the image forming apparatus that has requested authentication is not usable.

また、前記ユーザ管理装置は、前記デバイス制限情報と、当該第1のアドレスに含まれる画像形成装置を利用する際の、画像形成装置の利用可能な機能を定義する第1の機能制限情報と、当該第1のアドレスに含まれない画像形成装置を利用する際の、画像形成装置の利用可能な機能を定義する第2の機能制限情報とを、前記第1の識別情報と対応付けて管理し、前記ユーザ認証するための第1の識別情報と前記デバイス制限情報を対応付ける第1のデバイス制限情報設定手段を更に備え、前記デバイス制限情報設定手段は、前記デバイス制限情報に含まれる第1のアドレスに含まれない画像形成装置を利用する際の第2の機能制限情報を設定することを特徴とする。   In addition, the user management apparatus includes the device restriction information, first function restriction information that defines usable functions of the image forming apparatus when using the image forming apparatus included in the first address, Second function restriction information that defines usable functions of the image forming apparatus when using an image forming apparatus that is not included in the first address is managed in association with the first identification information. , Further comprising first device restriction information setting means for associating the first identification information for user authentication with the device restriction information, wherein the device restriction information setting means includes a first address included in the device restriction information. The second function restriction information when using an image forming apparatus not included in the information is set.

また、前記画像形成装置は、前記認証結果受信手段で受信した認証結果に従って、前記第1の機能制限情報を用いてログイン可能な画像形成装置か否かを判定する判定手段と、前記判定手段で、前記第1の機能制限情報を用いてログイン可能な画像形成装置でないと判定される場合に、前記第2の機能制限情報を用いてログインすることを通知する通知手段とを更に備えることを特徴とする。   The image forming apparatus includes: a determination unit configured to determine whether the image forming apparatus can log in using the first function restriction information according to the authentication result received by the authentication result reception unit; And a notification means for notifying that login is performed using the second function restriction information when it is determined that the image forming apparatus is not capable of logging in using the first function restriction information. And

また、前記認証結果は、前記第1の識別情報を含むユーザ情報を含み、前記通知手段は、前記第1の機能制限情報を用いてログイン可能な画像形成装置を検索するために、前記ユーザ情報を含む検索要求を送信する検索要求送信手段を更に備え、前記ユーザ管理装置は、前記画像形成装置から検索要求を受信する検索要求受信手段と、前記検索要求受信手段で受信した検索要求に含まれるユーザ情報に従って、前記デバイス制限情報を前記画像形成装置に送信するデバイス制限情報送信手段とを更に備えることを特徴とする。   In addition, the authentication result includes user information including the first identification information, and the notification unit uses the first function restriction information to search for an image forming apparatus that can be logged in. A search request transmitting unit that transmits a search request including the search request receiving unit that receives the search request from the image forming apparatus, and the search request received by the search request receiving unit. The apparatus further comprises device restriction information transmitting means for transmitting the device restriction information to the image forming apparatus in accordance with user information.

また、前記画像形成装置は、前記デバイス制限情報を表示するデバイス制限情報表示手段を更に備えることを特徴とする。   The image forming apparatus may further include device restriction information display means for displaying the device restriction information.

また、前記画像形成装置は、前記第2の識別情報で当該画像形成装置にログイン可能にするべく、当該画像形成装置の第2のアドレス情報と前記第2の識別情報を含む登録要求を送信する登録要求送信手段を更に備え、前記ユーザ管理装置は、前記画像形成装置から前記登録要求を受信する登録要求受信手段と、   Further, the image forming apparatus transmits a registration request including the second address information of the image forming apparatus and the second identification information so that the image forming apparatus can log in with the second identification information. A registration request transmitting unit, wherein the user management apparatus receives a registration request from the image forming apparatus;

前記登録要求の第2のアドレス情報に従って、前記デバイス制限情報を取得するデバイス制限情報取得手段と、前記取得したデバイス制限情報を、前記第2の識別情報と一致する第1の識別情報又は前記第2の識別情報と対応付ける第1のデバイス制限情報設定手段とを更に備えることを特徴とする。   In accordance with the second address information of the registration request, a device restriction information obtaining unit that obtains the device restriction information, and the obtained device restriction information, the first identification information that matches the second identification information or the first And a first device restriction information setting means for associating with the second identification information.

また、前記デバイス制限情報は、第1のアドレスに対応付いて記憶されるデバイスグループ名又はデバイス名であることを特徴とする。   The device restriction information may be a device group name or a device name stored in association with the first address.

また、前記第1のアドレスは、IPアドレス又はネットワーク情報であり、前記第2のアドレスはIPアドレスであることを特徴とする。   The first address may be an IP address or network information, and the second address may be an IP address.

また、前記ユーザ管理装置は、前記画像形成装置に含まれることを特徴とする。   Further, the user management apparatus is included in the image forming apparatus.

画像形成装置のグループを設定し、設定されたグループを、ユーザが利用可能なグループとしてユーザ情報に設定することで、認証に応じた画像形成装置の利用を制限し、セキュリティを高めることができる。   By setting a group of image forming apparatuses and setting the set group in the user information as a group that can be used by the user, it is possible to restrict the use of the image forming apparatus according to authentication and enhance security.

また、認証要求のあった画像形成装置が、ユーザが利用可能な画像形成装置のグループの画像形成装置でない場合の権限を設定することで、他の画像形成装置の利用を可能にするとともに、不要な利用を制限し、セキュリティを高めることができる。 In addition, by setting the authority when the image forming apparatus that has requested authentication is not an image forming apparatus in a group of image forming apparatuses that can be used by the user, other image forming apparatuses can be used and unnecessary. Can be used to limit security and increase security.

さらに、画像形成装置からユーザが利用可能なグループの画像形成装置を検索することができ、利便性の高めることができる。   Furthermore, it is possible to search for an image forming apparatus in a group that can be used by the user from the image forming apparatus, and to improve convenience.

ICカード認証システムの構成の一例を示すシステム構成図System configuration diagram showing an example of the configuration of an IC card authentication system ICカード認証サーバ200、ディレクトリサービスサーバ300、クライアントPC700に適用可能な情報処理装置のハードウェア構成図Hardware configuration diagram of information processing apparatus applicable to IC card authentication server 200, directory service server 300, and client PC 700 複合機100のハードウェア構成図Hardware configuration diagram of MFP 100 ICカード認証システムにおける複合機100とICカード認証サーバ200の機能ブロック図Functional block diagram of MFP 100 and IC card authentication server 200 in the IC card authentication system ICカード認証用テーブルの構成を示す図The figure which shows the structure of the table for IC card authentication デバイス管理画面の一例を示す図Figure showing an example of the device management screen ユーザ情報編集画面の一例を示す図The figure which shows an example of a user information edit screen 機能制限確認画面800Aと検索結果表示画面800Bの一例を示す図The figure which shows an example of the function restriction confirmation screen 800A and the search result display screen 800B デバイスグループの登録処理を示すフローチャートFlow chart showing device group registration process ICカードがカードリーダにかざされた場合の処理を示すフローチャートA flowchart showing processing when an IC card is held over a card reader 認証処理を示すフローチャートFlow chart showing authentication process デバイスグループの検索処理を示すフローチャートFlow chart showing device group search processing 機能制限情報の構成を示す図Diagram showing the structure of function restriction information 機能制限情報と権限グループとの対応付けテーブルを示す図The figure which shows the matching table of function restriction information and an authority group ICカードがカードリーダにかざされた場合の処理を示すフローチャート(第2の実施形態)A flowchart showing processing when an IC card is held over a card reader (second embodiment) キーボード認証処理を示すフローチャート(第2の実施形態)Flowchart showing keyboard authentication process (second embodiment) カード登録処理を示すフローチャート(第2の実施形態)Flowchart showing card registration processing (second embodiment) ユーザ確認画面1800Aとカード登録成功画面1800Bと認証NG画面1800CAの一例を示す図The figure which shows an example of user confirmation screen 1800A, card registration success screen 1800B, and authentication NG screen 1800CA ICカード認証用テーブルに記憶されたユーザ情報の一例を示す図The figure which shows an example of the user information memorize | stored in the IC card authentication table キーボード認証処理を示すフローチャート(第3の実施形態)Flowchart showing keyboard authentication process (third embodiment) 登録通知画面の一例を示す図Figure showing an example of the registration notification screen キーボード認証処理を示すフローチャート(第3の実施形態)Flowchart showing keyboard authentication process (third embodiment) カード登録処理を示すフローチャート(第3の実施形態)Flowchart showing card registration processing (third embodiment) デバイスグループ情報テーブルを示す図Diagram showing device group information table

〔第1の実施形態〕
以下、図面を参照して、本発明の実施形態を詳細に説明する。
[First Embodiment]
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明のICカード認証システムの構成の一例を示すシステム構成図である。   FIG. 1 is a system configuration diagram showing an example of the configuration of the IC card authentication system of the present invention.

図1は、1又は複数の複合機100、ICカード認証サーバ200、複数のディレクトリサービスサーバ300がローカルエリアネットワーク(LAN)400を介して通信可能に接続される構成となっている。   FIG. 1 shows a configuration in which one or a plurality of multifunction peripherals 100, an IC card authentication server 200, and a plurality of directory service servers 300 are communicably connected via a local area network (LAN) 400.

ICカード認証サーバ200(ユーザ管理装置)は、ICカード認証用テーブル(後述する図5に示す)を記憶し、複合機100からのICカードによる認証依頼、またはユーザ名とパスワードによる認証依頼に応じて、該ICカード認証用テーブルを用いて認証処理を行う。   The IC card authentication server 200 (user management apparatus) stores an IC card authentication table (shown in FIG. 5 to be described later), and responds to an authentication request from the multifunction device 100 using an IC card or an authentication request using a user name and password. Then, an authentication process is performed using the IC card authentication table.

ディレクトリサービスサーバ300は、ネットワーク上に存在するサーバ、クライアント等のハードウェア資源や、それらを使用するユーザの属性(例えば、マイクロソフト社のWindows(登録商標)のログインユーザ名,パスワード)、アクセス権等の情報を一元記憶管理するものであり、例えば、アクティブディレクトリ(Active Directory(商標、以下省略))機能を搭載したサーバである。   The directory service server 300 includes hardware resources such as servers and clients existing on the network, user attributes (for example, Microsoft Windows (registered trademark) login user name and password), access rights, and the like. For example, a server equipped with an active directory (Active Directory (trademark; hereinafter omitted)) function.

クライアントPC700は、ICカード認証サーバ管理ツールをインストールしたクライアントPCである。ICカード認証サーバ管理ツールからICカード認証サーバにアクセスし、ICカード認証サーバ管理ツールの図6や図7の画面から設定作業を行う事が可能である。   A client PC 700 is a client PC in which an IC card authentication server management tool is installed. It is possible to access the IC card authentication server from the IC card authentication server management tool and perform setting work from the screens of FIGS. 6 and 7 of the IC card authentication server management tool.

ICカード認証サーバ管理ツールは、ICカード認証サーバ200にインストールされている構成でも良く、ICカード認証サーバ200で設定を行うことも可能である。   The IC card authentication server management tool may be configured to be installed in the IC card authentication server 200, and can be set by the IC card authentication server 200.

また、本実施形態のICカード認証システムは、上述した構成の1又は複数の複合機100,ICカード認証サーバ200,ディレクトリサービスサーバ300がLAN400を介して接続されるWAN500を介して接続される構成であってもよい。   The IC card authentication system according to the present embodiment is configured such that one or a plurality of MFPs 100, the IC card authentication server 200, and the directory service server 300 configured as described above are connected via a WAN 500 connected via a LAN 400. It may be.

さらに、ICカード認証に限らず、指紋などの生体認証を用いた認証システムにも適用可能である。   Furthermore, the present invention can be applied not only to IC card authentication but also to an authentication system using biometric authentication such as fingerprint.

なお、ICカード認証サーバ200で記憶するICカード認証用テーブルを、複合機100のHDD304に記憶し、認証処理(図11)を複合機100内で行うような構成を取ることも可能である。   An IC card authentication table stored in the IC card authentication server 200 may be stored in the HDD 304 of the multi-function device 100, and authentication processing (FIG. 11) may be performed in the multi-function device 100.

以下、図2を用いて、図1に示したICカード認証サーバ200,ディレクトリサービスサーバ300、クライアントPC700に適用可能な情報処理装置のハードウェア構成について説明する。   Hereinafter, the hardware configuration of the information processing apparatus applicable to the IC card authentication server 200, the directory service server 300, and the client PC 700 illustrated in FIG. 1 will be described with reference to FIG.

図2は、図1に示したICカード認証サーバ200、ディレクトリサービスサーバ300、クライアントPC700に適用可能な情報処理装置のハードウェア構成を示すブロック図である。   FIG. 2 is a block diagram showing a hardware configuration of an information processing apparatus applicable to the IC card authentication server 200, the directory service server 300, and the client PC 700 shown in FIG.

図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。   In FIG. 2, reference numeral 201 denotes a CPU that comprehensively controls each device and controller connected to the system bus 204. Further, the ROM 202 or the external memory 211 is necessary to realize a BIOS (Basic Input / Output System) or an operating system program (hereinafter referred to as an OS), which is a control program of the CPU 201, or a function executed by each server or each PC. Various programs to be described later are stored.

203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。   A RAM 203 functions as a main memory, work area, and the like for the CPU 201. The CPU 201 implements various operations by loading a program or the like necessary for execution of processing from the ROM 202 or the external memory 211 into the RAM 203 and executing the loaded program.

また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、液晶ディスプレイなどのディスプレイ210への表示を制御する。これらは必要に応じて管理者が使用するものである。   An input controller 205 controls input from a keyboard (KB) 209 or a pointing device such as a mouse (not shown). A video controller 206 controls display on a display 210 such as a liquid crystal display. These are used by the administrator as needed.

207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶する外部記憶装置(ハードディスク(HD))や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。   A memory controller 207 is provided in an external storage device (hard disk (HD)), flexible disk (FD), or PCMCIA card slot for storing a boot program, various applications, font data, user files, editing files, various data, and the like. Controls access to an external memory 211 such as a compact flash (registered trademark) memory connected via an adapter.

208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。   A communication I / F controller 208 connects and communicates with an external device via a network (for example, the LAN 400 shown in FIG. 1), and executes communication control processing in the network. For example, communication using TCP / IP is possible.

なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ210上での表示を可能としている。また、CPU201は、ディスプレイ210上の不図示のマウスカーソル等でのユーザ指示を可能とする。   Note that the CPU 201 enables display on the display 210 by executing outline font rasterization processing on a display information area in the RAM 203, for example. Further, the CPU 201 enables a user instruction with a mouse cursor (not shown) on the display 210.

本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。   Various programs to be described later for realizing the present invention are recorded in the external memory 211 and executed by the CPU 201 by being loaded into the RAM 203 as necessary. Furthermore, definition files and various information tables used when executing the program are also stored in the external memory 211, and a detailed description thereof will be described later.

次に、図3を用いて、本発明の画像形成装置としての複合機100のハードウェア構成について説明する。   Next, the hardware configuration of the multifunction peripheral 100 as the image forming apparatus of the present invention will be described with reference to FIG.

図3は、図1に示した複合機100のハードウェア構成の一例を示すブロック図である。   FIG. 3 is a block diagram illustrating an example of a hardware configuration of the multifunction peripheral 100 illustrated in FIG.

図3において、316はコントローラユニットで、画像入力デバイスとして機能するスキャナ部314や、画像出力デバイスとして機能するプリンタ部312と接続する一方、LAN(例えば、図1に示したLAN400)や公衆回線(WAN)(例えば、PSTNまたはISDN等)と接続することで、画像データやデバイス情報の入出力を行う。   In FIG. 3, reference numeral 316 denotes a controller unit which is connected to a scanner unit 314 functioning as an image input device and a printer unit 312 functioning as an image output device, while being connected to a LAN (for example, the LAN 400 shown in FIG. 1) or a public line ( (WAN) (for example, PSTN or ISDN) to input / output image data and device information.

コントローラユニット316において、301はCPUで、システム全体を制御するプロセッサである。302はRAMで、CPU301が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記録するための画像メモリでもある。   In the controller unit 316, reference numeral 301 denotes a CPU, which is a processor that controls the entire system. A RAM 302 is a system work memory for the CPU 301 to operate, and is also a program memory for recording a program and an image memory for temporarily recording image data.

303はROMで、システムのブートプログラムや各種制御プログラムが格納されている。304は外部記憶装置(ハードディスクドライブ(HDD))で、システムを制御するための各種プログラム,画像データ等を格納する。   A ROM 303 stores a system boot program and various control programs. An external storage device (hard disk drive (HDD)) 304 stores various programs for controlling the system, image data, and the like.

307は操作部インタフェース(操作部I/F)で、操作部(UI)308とのインタフェース部であり、操作部308に表示する画像データを操作部308に対して出力する。また、操作部I/F307は、操作部308から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU301に伝える役割をする。なお、操作部308はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。   An operation unit interface (operation unit I / F) 307 is an interface unit with the operation unit (UI) 308 and outputs image data to be displayed on the operation unit 308 to the operation unit 308. The operation unit I / F 307 serves to transmit information (for example, user information) input by the system user from the operation unit 308 to the CPU 301. Note that the operation unit 308 includes a display unit having a touch panel, and various instructions can be given by a user pressing (touching with a finger or the like) a button displayed on the display unit.

305はネットワークインタフェース(Network I/F)で、ネットワーク(LAN)に接続し、データの入出力を行う。306はモデム(MODEM)で、公衆回線に接続し、FAXの送受信等のデータの入出力を行う。   A network interface (Network I / F) 305 is connected to a network (LAN) and inputs / outputs data. A modem (MODEM) 306 is connected to a public line and inputs / outputs data such as FAX transmission / reception.

318は外部インタフェース(外部I/F)で、USB、IEEE1394,プリンタポート,RS−232C等の外部入力を受け付けるI/F部であり、本実施形態においては認証で必要となるICカード(記憶媒体)の読み取り用のカードリーダ319が外部I/F部318に接続されている。そして、CPU301は、この外部I/F318を介してカードリーダ319によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。以上のデバイスがシステムバス309上に配置される。   An external interface (external I / F) 318 is an I / F unit that accepts external inputs such as USB, IEEE 1394, printer port, RS-232C, etc. In this embodiment, an IC card (storage medium) required for authentication ) Is connected to the external I / F unit 318. The CPU 301 can control reading of information from the IC card by the card reader 319 via the external I / F 318, and can acquire information read from the IC card. The above devices are arranged on the system bus 309.

320はイメージバスインタフェース(IMAGE BUS I/F)であり、システムバス309と画像データを高速で転送する画像バス315とを接続し、データ構造を変換するバスブリッジである   Reference numeral 320 denotes an image bus interface (IMAGE BUS I / F), which is a bus bridge that connects the system bus 309 and an image bus 315 that transfers image data at high speed, and converts the data structure.

画像バス315は、PCIバスまたはIEEE1394で構成される。画像バス315上には以下のデバイスが配置される。   The image bus 315 is configured by a PCI bus or IEEE1394. The following devices are arranged on the image bus 315.

310はラスタイメージプロセッサ(RIP)で、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。311はプリンタインタフェース(プリンタI/F)で、プリンタ部312とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。また、313はスキャナインタフェース(スキャナI/F)で、スキャナ部314とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。   A raster image processor (RIP) 310 develops vector data such as a PDL code into a bitmap image. A printer interface (printer I / F) 311 connects the printer unit 312 and the controller unit 316 and performs synchronous / asynchronous conversion of image data. A scanner interface (scanner I / F) 313 connects the scanner unit 314 and the controller unit 316 and performs synchronous / asynchronous conversion of image data.

317は画像処理部で、入力画像データに対し補正、加工、編集を行ったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部317は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。   An image processing unit 317 performs correction, processing, and editing on input image data, and performs printer correction, resolution conversion, and the like on print output image data. In addition to this, the image processing unit 317 performs image data rotation and compression / decompression processing such as JPEG for multi-valued image data and JBIG, MMR, MH for binary image data.

スキャナ部314は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部308から読み取り起動指示することにより、CPU301がスキャナ部314に指示を与え、フィーダは原稿用紙を1枚ずつフィードし原稿画像の読み取り動作を行う。   The scanner unit 314 illuminates an image on paper as a document and scans it with a CCD line sensor, thereby converting it into an electrical signal as raster image data. The original paper is set on the tray of the original feeder, and when the apparatus user gives a reading start instruction from the operation unit 308, the CPU 301 gives an instruction to the scanner unit 314, and the feeder feeds the original paper one by one to read the original image. Perform the action.

プリンタ部312は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微少ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU301からの指示によって開始する。なお、プリンタ部312には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。   The printer unit 312 is a part that converts raster image data into an image on paper. The method is an electrophotographic method using a photosensitive drum or a photosensitive belt, and ink is ejected from a micro nozzle array directly on the paper. There is an inkjet method for printing an image, but any method may be used. The activation of the printing operation is started by an instruction from the CPU 301. The printer unit 312 has a plurality of paper feed stages so that different paper sizes or different paper orientations can be selected, and has a paper cassette corresponding thereto.

操作部308は、LCD表示部を有し、LCD上にタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されるとその位置情報を操作部I/F307を介してCPU301に伝える。また、操作部308は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。   The operation unit 308 has an LCD display unit, and a touch panel sheet is pasted on the LCD. The operation unit 308 displays an operation screen of the system. When a displayed key is pressed, the position information is displayed on the operation unit I / F 307. To the CPU 301 via The operation unit 308 includes, for example, a start key, a stop key, an ID key, a reset key, and the like as various operation keys.

ここで、操作部308のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色LEDがあり、その色によってスタートキーが使える状態にあるかどうかを示す。また、操作部308のストップキーは、稼働中の動作を止める働きをする。また、操作部308のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部からの設定を初期化する時に用いる。   Here, the start key of the operation unit 308 is used when starting a document image reading operation. At the center of the start key, there are two color LEDs, green and red, which indicate whether or not the start key can be used. Further, the stop key of the operation unit 308 functions to stop the operation in operation. The ID key of the operation unit 308 is used when inputting the user ID of the user. The reset key is used when initializing settings from the operation unit.

カードリーダ319は、CPU301からの制御により、ICカード(例えば、ソニー社のフェリカ(FeliCa)(登録商標))内に記憶されている情報を読み取り、該読み取った情報を外部I/F318を介してCPU301へ通知する。 なお、コントローラユニット316とプリンタ部312とスキャナ部314と操作部308とカードリーダ319は、複合機100で同一筐体に備えている。   The card reader 319 reads information stored in an IC card (for example, Sony FeliCa (registered trademark)) under the control of the CPU 301, and reads the read information via the external I / F 318. The CPU 301 is notified. The controller unit 316, the printer unit 312, the scanner unit 314, the operation unit 308, and the card reader 319 are provided in the same casing in the multifunction device 100.

次に、図4のICカード認証システムにおける複合機100とICカード認証サーバ200の機能ブロック図を用いて、ICカード認証システムの処理を説明する。   Next, processing of the IC card authentication system will be described using a functional block diagram of the MFP 100 and the IC card authentication server 200 in the IC card authentication system of FIG.

複合機100は、401〜407の各機能部を有しており、CPU301が各機能部を実行する。ICカード認証サーバ200は、408〜412の各機能部を有しており、CPU201が各機能部を実行する。   The multi-function device 100 includes functional units 401 to 407, and the CPU 301 executes the functional units. The IC card authentication server 200 has 408 to 412 functional units, and the CPU 201 executes the functional units.

まず、複合機100のユーザ情報設定部408は、ユーザ情報をディレクトリサービスサーバ300から取得し、図5のICカード認証用テーブルに記憶する。記憶されたユーザ情報に対して、図7のユーザ情報編集画面を介して、カード情報503や機能制限情報507やデバイス制限情報520デバイスグループ以外の場合の機能制限情報530を設定する。また、図6のデバイス管理画面を介して、デバイスグループを生成し、デバイスグループにIPアドレスやサブネットマスクを設定する。   First, the user information setting unit 408 of the MFP 100 acquires user information from the directory service server 300 and stores it in the IC card authentication table of FIG. For the stored user information, the function restriction information 530 in the case other than the card information 503, the function restriction information 507, and the device restriction information 520 device group is set via the user information editing screen of FIG. Also, a device group is generated via the device management screen of FIG. 6, and an IP address and a subnet mask are set in the device group.

認証情報取得部401は、カードリーダ319により読み取り可能なICカードを検知すると、該ICカード内の個人認証情報を取得する。認証情報送信部402は、取得した個人認証情報を認証要求としてICカード認証サーバ200に送信する。この認証要求では、複合機100のIPアドレスも送信される。このIPアドレスはTCP/IP通信上で送信されるIPアドレスも含む。個人認証情報は、認証に用いられる情報であり該ICカードの製造番号でも良い。   When the authentication information acquisition unit 401 detects an IC card that can be read by the card reader 319, the authentication information acquisition unit 401 acquires personal authentication information in the IC card. The authentication information transmission unit 402 transmits the acquired personal authentication information to the IC card authentication server 200 as an authentication request. In this authentication request, the IP address of the multifunction device 100 is also transmitted. This IP address includes an IP address transmitted over TCP / IP communication. The personal authentication information is information used for authentication and may be a manufacturing number of the IC card.

ICカード認証サーバ200の認証情報受信部409は、複合機100より個人認証情報を受信する。認証部410は、受信した個人認証情報の認証処理をICカード認証サーバ200の外部記憶装置上に記憶されるICカード認証用テーブル(図5)に基づいて行い、ICカード認証用テーブル(図5)に個人認証情報がある場合には、個人認証情報を受信した際に取得できるIPアドレスと図5のデバイス制限情報520とに従って、ユーザが通常利用する権限で複合機100を利用できるかを判断する。   The authentication information receiving unit 409 of the IC card authentication server 200 receives personal authentication information from the multifunction device 100. The authentication unit 410 performs authentication processing of the received personal authentication information based on the IC card authentication table (FIG. 5) stored on the external storage device of the IC card authentication server 200, and the IC card authentication table (FIG. 5). ) Includes personal authentication information, it is determined whether the MFP 100 can be used with the authority normally used by the user according to the IP address that can be acquired when the personal authentication information is received and the device restriction information 520 in FIG. To do.

認証結果送信部411は、デバイスグループ情報に取得したIPアドレスが含まれる場合には、ユーザが通常利用可能な権限(機能制限情報507)を含むユーザ情報と認証OKの認証結果を複合機100に送信する。また、認証結果送信部411は、デバイスグループ情報に取得したIPアドレスが含まれない場合には、デバイスグループに含まれないデバイスを利用する際の権限(機能制限情報530)を含むユーザ情報と認証OKの認証結果を複合機100に送信する。さらに、認証結果送信部411は、ICカード認証用テーブル(図5)に個人認証情報がない場合と、デバイスグループ情報に取得したIPアドレスが含まれない場合でデバイスグループが設定されていない場合には、認証NGの認証結果を複合機100に送信する。   When the acquired IP address is included in the device group information, the authentication result transmission unit 411 sends the user information including the authority (function restriction information 507) normally available to the user and the authentication OK authentication result to the multi-function device 100. Send. Further, when the acquired IP address is not included in the device group information, the authentication result transmission unit 411 authenticates the user information including the authority (function restriction information 530) when using the device not included in the device group and the authentication. The authentication result of OK is transmitted to the multifunction device 100. Further, the authentication result transmission unit 411 has a case where the personal authentication information is not included in the IC card authentication table (FIG. 5), and a case where the acquired IP address is not included in the device group information and no device group is set. Transmits the authentication result of the authentication NG to the multi-function device 100.

なお、認証結果は、ユーザが通常利用可能な権限(機能制限情報507)か、デバイスグループに含まれないデバイスを利用する際の権限(機能制限情報530)かを識別する情報を含んでいる。この識別情報は、ユーザが通常利用可能な権限(機能制限情報507)をフラグ「0」、デバイスグループに含まれないデバイスを利用する際の権限(機能制限情報530)をフラグ「1」として、認証結果にフラグを含むようにする。或いは、機能制限情報をユーザが通常利用可能な権限(機能制限情報507)の場合と、デバイスグループに含まれないデバイスを利用する際の権限(機能制限情報530)の場合のそれぞれを定義しておき、機能制限情報名に識別可能な情報を付し、その機能制限情報名を認証結果に含めるような構成としてもよい。   Note that the authentication result includes information for identifying whether the user can normally use the authority (function restriction information 507) or the authority when using a device not included in the device group (function restriction information 530). In this identification information, the authority (function restriction information 507) that can be normally used by the user is flag “0”, and the authority when using a device not included in the device group (function restriction information 530) is flag “1”. A flag is included in the authentication result. Alternatively, the function restriction information is defined for each of the authority that the user can normally use (function restriction information 507) and the authority for using a device that is not included in the device group (function restriction information 530). Alternatively, the function restriction information name may be provided with identifiable information, and the function restriction information name may be included in the authentication result.

また、デバイスを利用する際の権限(機能制限情報530)は、ユーザが通常利用可能な権限(機能制限情報507)より低い権限が設定されているものとするが、権限の一部がデバイスを利用する際の権限(機能制限情報530)の方が高い権限であった場合には、その権限が一致しない項目については、低い権限を利用するものとする。   Further, it is assumed that the authority (function restriction information 530) when using the device is set to be lower than the authority (function restriction information 507) that is normally available to the user. When the authority at the time of use (function restriction information 530) is higher authority, the lower authority is used for items that do not match.

複合機100の認証結果受信部403は、ICカード認証サーバ200から認証結果を受信し、認証結果記憶部404は、認証結果のユーザ情報をRAM302に記憶する。権限判定部405は、RAM302に記憶されたユーザ情報に含まれる権限情報が、ユーザが通常利用可能な権限(機能制限情報507)である場合には、この機能制限情報507に従って、複合機100へのログインを行う。このログインは、複合機100のプラットフォーム(例えば、オペレーティングシステム)に対して機能制限情報507を用いて、ログイン要求することである。ログイン要求を受け付けた複合機100のプラットフォーム側は、この機能制限情報507を参照し、複合機100のプリント機能やスキャン機能を使えないように制限する。   The authentication result receiving unit 403 of the MFP 100 receives the authentication result from the IC card authentication server 200, and the authentication result storage unit 404 stores the user information of the authentication result in the RAM 302. When the authority information included in the user information stored in the RAM 302 is an authority that can be normally used by the user (function restriction information 507), the authority determination unit 405 transmits the information to the multifunction peripheral 100 according to the function restriction information 507. Log in. This login is to make a login request to the platform (for example, operating system) of the multifunction machine 100 using the function restriction information 507. The platform side of the multifunction device 100 that has received the login request refers to the function restriction information 507 and restricts the use of the print function and scan function of the multifunction device 100.

また、ユーザ情報に含まれる権限情報が、デバイスグループに含まれないデバイスを利用する際の権限(機能制限情報530)である場合には、図8の機能制限確認画面800Aを操作部308に表示させ、ユーザが通常利用可能な権限(機能制限情報507)より低い権限である、デバイスグループに含まれないデバイスを利用する際の権限(機能制限情報530)に従って、複合機100へのログインを行う。このログインは、複合機100のプラットフォーム(例えば、オペレーティングシステム)に対して機能制限情報530を用いて、ログイン要求することである。ログイン要求を受け付けた複合機100のプラットフォーム側は、この機能制限情報530を参照し、複合機100のプリント機能やスキャン機能を使えないように制限する。   8 is displayed on the operation unit 308 when the authority information included in the user information is an authority (function restriction information 530) for using a device not included in the device group. And login to the MFP 100 according to the authority (function restriction information 530) when using a device not included in the device group, which is lower than the authority (function restriction information 507) that the user can normally use. . This login is to make a login request to the platform (for example, operating system) of the multifunction machine 100 using the function restriction information 530. The platform side of the multifunction device 100 that has received the login request refers to the function restriction information 530 and restricts the use of the print function and the scan function of the multifunction device 100.

また、デバイスグループに含まれないデバイスを利用する際の権限(機能制限情報530)を用いる場合には、ユーザの指示に従って、デバイスグループ検索要求部407はユーザが通常利用可能な権限(機能制限情報507)で利用できる複合機又は複合機が設置してある場所(フロア名)を取得するために、ICカード認証サーバ200へユーザ情報(例えば、ユーザ名)を用いて要求を行う。また、ICカード認証サーバ200のデバイスグループ検索部412は、要求に含まれるユーザ情報に従って、デバイスグループ521を取得し、複合機100へ送信する。複合機100の表示制御部406は、ICカード認証サーバ200から受信したデバイスグループを用いて図8の検索結果表示画面800Bを表示する。   Also, in the case of using the authority (function restriction information 530) when using a device not included in the device group, the device group search request unit 407 uses the authority (function restriction information) normally available to the user according to the user's instruction. 507), a request is made to the IC card authentication server 200 using user information (for example, a user name) in order to obtain a multifunction device that can be used or a location (floor name) where the multifunction device is installed. In addition, the device group search unit 412 of the IC card authentication server 200 acquires the device group 521 according to the user information included in the request, and transmits the device group 521 to the multifunction device 100. The display control unit 406 of the MFP 100 displays the search result display screen 800B of FIG. 8 using the device group received from the IC card authentication server 200.

次に、図5を参照して、ICカード認証用テーブルについて説明する。   Next, the IC card authentication table will be described with reference to FIG.

図5は、本実施形態のICカード認証システムにおけるICカード認証用テーブルの一例を示すデータ構成図である。なお、ICカード認証テーブルは、ICカード認証サーバ200の外部メモリ211に記憶される。   FIG. 5 is a data configuration diagram showing an example of an IC card authentication table in the IC card authentication system of the present embodiment. The IC card authentication table is stored in the external memory 211 of the IC card authentication server 200.

図5に示すように、ICカード認証用テーブルは、ユーザ名501、認証ドメイン名502、カード情報503、メールアドレス504、有効期限505、有効/無効506、機能制限情報507、部門ID508、部門パスワード509、デバイス制限情報520、デバイスグループ以外の場合の機能制限情報530等から構成される。また、カード情報503は、カード番号511、正当性情報512、カード名称513を含む。カード情報は、1ユーザに対して複数登録可能となっている。デバイス制限情報520は、デバイスグループ521、IPアドレス522、サブネットマスク523を含む。   As shown in FIG. 5, the IC card authentication table includes a user name 501, an authentication domain name 502, card information 503, a mail address 504, an expiration date 505, valid / invalid 506, function restriction information 507, a department ID 508, and a department password. 509, device restriction information 520, function restriction information 530 for cases other than device groups, and the like. The card information 503 includes a card number 511, validity information 512, and a card name 513. A plurality of card information can be registered for one user. The device restriction information 520 includes a device group 521, an IP address 522, and a subnet mask 523.

ユーザ名501は、複合機100を使用するユーザの名称であり、認証結果に含まれる情報である。このユーザ名で複合機100へのログインがなされる。また、ログインされるとこのユーザ名が操作部308へユーザ名が表示される。   The user name 501 is the name of the user who uses the multifunction device 100 and is information included in the authentication result. Login to the multifunction device 100 is performed with this user name. When the user logs in, the user name is displayed on the operation unit 308.

認証ドメイン名502は、認証先のサーバがネットワーク上で何処にあるかを示す。認証先は、ICカード認証サーバ200やディレクトリサービスサーバ300などである。   The authentication domain name 502 indicates where the authentication destination server is on the network. The authentication destination is the IC card authentication server 200, the directory service server 300, or the like.

カード情報503は、ユーザが複合機100を使用するためのICカードのカード情報である。本実施形態において、ICカードのカード情報503はすなわち複合機100(画像形成装置)の使用を許可する(ユーザ認証する)キー情報である。カード情報503は、カード番号511、正当性情報512、カード名称513を含む。   The card information 503 is card information of an IC card that allows the user to use the multifunction device 100. In this embodiment, the card information 503 of the IC card is key information that permits the use of the multifunction peripheral 100 (image forming apparatus) (user authentication). The card information 503 includes a card number 511, validity information 512, and a card name 513.

カード番号511は、個々のカードを識別するための数字、文字の列であり、このカード番号と、カードリーダ319がICカードから読み出したカード番号と比較するための情報で、一致した場合には認証成功となり、一致しない場合には認証失敗となる。なお、正当性情報512、カード名称513については後述する。   The card number 511 is a string of numbers and characters for identifying individual cards, and is information for comparing the card number with the card number read from the IC card by the card reader 319. Authentication succeeds, and if they do not match, authentication fails. The validity information 512 and the card name 513 will be described later.

メールアドレス504は、ユーザの所有するメールアドレスであり、複合機100の使用に関する通知をユーザに行う際などに使用される。有効期限505は、ユーザに定められた複合機100の使用の有効期限である。有効期限を超えると、そのユーザが複合機100を使用することができなくなる。   An e-mail address 504 is an e-mail address owned by the user, and is used when notifying the user about the use of the multifunction device 100. The expiration date 505 is an expiration date for use of the multifunction device 100 determined by the user. When the expiration date is exceeded, the user cannot use the multifunction device 100.

有効/無効506は、そのユーザが複合機100を使用できるかどうかを示す情報である。有効期限を超えるなどの理由により、複合機100を使用できない場合には、無効を示す情報が書き込まれる。   Valid / invalid 506 is information indicating whether or not the user can use the multifunction device 100. When the MFP 100 cannot be used due to reasons such as exceeding the expiration date, information indicating invalidity is written.

機能制限情報507は、そのユーザに設定されているデバイスグループに含まれる複合機100を使用にする際に複合機の機能を制限する内容を示すもので、ユーザが通常利用する複合機(例えば、ユーザが普段利用するフロアの複合機)の機能を制限するものある。機能制限情報507は、図13の機能制限情報を紐付ける事で実現する。機能制限情報の詳細は、図13にて記載する。なお、機能制限情報507に記憶される情報は、機能制限情報に紐付く名称が記憶される。なお、機能制限情報507は、デバイスグループに含まれる複合機100の利用可能な機能を定義する第1の機能制限情報と言い換えることができる。   The function restriction information 507 indicates contents for restricting the functions of the multifunction device when the multifunction device 100 included in the device group set for the user is used. The multifunction device normally used by the user (for example, There are some which restrict the functions of the floor multifunction devices that users usually use. The function restriction information 507 is realized by associating the function restriction information shown in FIG. Details of the function restriction information are described in FIG. The information stored in the function restriction information 507 stores a name associated with the function restriction information. The function restriction information 507 can be paraphrased as first function restriction information that defines functions that can be used by the MFP 100 included in the device group.

部門ID508は、ユーザの所属する社内部門を示すIDである。部門パスワード509は、部門ID508に付随するパスワードである。   The department ID 508 is an ID indicating the internal department to which the user belongs. The department password 509 is a password associated with the department ID 508.

以下にカード情報503内の正当性情報512、カード名称513に関しての概要を説明する。   The outline regarding the validity information 512 and the card name 513 in the card information 503 will be described below.

カード情報503内の正当性情報512とは、ICカード内に登録された数値の情報である。この情報は、例えば、ICカードを紛失した際に、紛失したICカードと再発行したICカードを区別する為に使用する。   The validity information 512 in the card information 503 is numerical information registered in the IC card. This information is used, for example, to distinguish a lost IC card from a reissued IC card when the IC card is lost.

例えば、紛失したICカードの正当性情報から値を1つ加算してICカードを再発行する事で、紛失したICカードとの区別をする事が可能となる。紛失したICカードの悪用を防ぎ、セキュリティを保つ事ができる。   For example, by adding one value from the validity information of the lost IC card and reissuing the IC card, it is possible to distinguish it from the lost IC card. It can prevent misuse of lost IC card and keep security.

カード名称513は、カード情報削除画面(不図示)などでICカードのカード番号を表示する際に、ともに表示し、ユーザが判別し易いようにするものである。カード名称は、カード情報登録時のカード登録・カード名称入力画面(不図示)で設定が可能である。   The card name 513 is displayed together when displaying the card number of the IC card on a card information deletion screen (not shown) or the like so that the user can easily discriminate it. The card name can be set on a card registration / card name input screen (not shown) at the time of card information registration.

以下にデバイスグループ521、IPアドレス522、サブネットマスク523に関しての概要を説明する。   An outline of the device group 521, the IP address 522, and the subnet mask 523 will be described below.

デバイスグループ521は、デバイスグループの名称を表し、一意の情報となる。IPアドレス522は、デバイスグループのIPアドレスであり、1つのデバイスグループに複数設定可能である。また、サブネットマスク523はIPアドレスの範囲が設定される。   The device group 521 represents the name of the device group and is unique information. The IP address 522 is an IP address of a device group, and a plurality of IP addresses can be set for one device group. The subnet mask 523 is set with an IP address range.

このデバイス制限情報520は、図7のユーザ編集画面で設定されることによって記憶される情報である。また、図7のユーザ編集画面で設定することのできるデバイス制限情報は図6のデバイス管理画面で設定することができる情報である。   The device restriction information 520 is information stored by being set on the user editing screen of FIG. Further, the device restriction information that can be set on the user edit screen of FIG. 7 is information that can be set on the device management screen of FIG.

デバイスグループ以外の場合の機能制限情報530は、デバイスグループに含まれない複合機100の機能を制限する内容を示す。なお、機能制限情報530は、デバイスグループに含まれない複合機100の利用可能な機能を定義する第1の機能制限情報と言い換えることができる。 The function restriction information 530 for a device other than a device group indicates contents for restricting the functions of the MFP 100 that are not included in the device group. In addition, the function restriction information 530 can be paraphrased as first function restriction information that defines usable functions of the MFP 100 that are not included in the device group.

また、IPアドレス522、サブネットマスク523は、ユーザが利用可能な複合機を特定するための第1のアドレスと言い換えることができる。   In addition, the IP address 522 and the subnet mask 523 can be rephrased as a first address for specifying a multifunction device that can be used by the user.

また、図19は、前述の各ユーザ情報をICカード認証用テーブルに記憶した際の、一例を示す図となる。   FIG. 19 is a diagram showing an example when the above-described user information is stored in the IC card authentication table.

次に、図6と図9を参照して、デバイスグループを登録する処理を説明する。   Next, processing for registering a device group will be described with reference to FIGS.

なお、図9のステップS901〜ステップS905の処理は、CPU201によって実行される。   Note that the processing of steps S901 to S905 in FIG.

ステップS901では、テキストエリア611にデバイスグループの名称を入力し、グループ追加ボタン612を押下してデバイスグループを登録する。登録されたデバイスグループは、601や603の様にツリー構造の上位に表示される。   In step S901, the name of the device group is input to the text area 611, and the add group button 612 is pressed to register the device group. The registered device group is displayed at the top of the tree structure, such as 601 and 603.

ステップS902では、登録したデバイスグループに対してデバイス情報(IPアドレス、またはIPアドレスとサブネットマスク)を登録する。IPアドレスのみで登録する場合は、テキストエリア613にIPアドレスを入力して、デバイス追加ボタン616を押下して登録する。登録されたIPアドレスは602のようにツリー構造の下位に表示される。   In step S902, device information (IP address or IP address and subnet mask) is registered for the registered device group. When registering using only the IP address, enter the IP address in the text area 613 and press the device addition button 616 for registration. The registered IP address is displayed below the tree structure as 602.

IPアドレスとサブネットマスクで登録する場合は、テキストエリア614にIPアドレスを入力し、テキストエリア615にサブネットマスクを入力して、デバイス追加ボタン616を押下して登録する。登録されたIPアドレスは604のように「IPアドレス/サブネットマスク値」の形式でツリー構造の下位に表示される。デバイス情報は、1つのデバイスグループに対して複数登録可能である。   When registering by IP address and subnet mask, the IP address is input in the text area 614, the subnet mask is input in the text area 615, and the device addition button 616 is pressed to register. The registered IP address is displayed in the lower part of the tree structure in the format of “IP address / subnet mask value” as 604. A plurality of device information can be registered for one device group.

登録した情報は、ICカード認証サーバ200の外部メモリ211に記憶される。IPアドレスとサブネットマスクで登録する場合は、特定のネットワーク(ネットワークアドレス(ネットワーク情報))を指定するもので、そのネットワーク内の複合機を対象とするための設定である。 The registered information is stored in the external memory 211 of the IC card authentication server 200. When registering with an IP address and a subnet mask, a specific network (network address (network information)) is designated, and is a setting for targeting a multi-function device in the network.

次に図7と図9を参照して、図6で登録したデバイスグループをユーザ情報に登録する処理を説明する。   Next, processing for registering the device group registered in FIG. 6 in the user information will be described with reference to FIGS.

ステップS903では、ユーザの指示に従って、デバイスグループをユーザ情報に登録するか否かを判定する。登録すると判定した場合にはステップS904へ処理を移す。登録しない、つまり終了指示がなされたら処理を終了とする。   In step S903, it is determined whether to register the device group in the user information according to the user instruction. If it is determined to register, the process proceeds to step S904. If registration is not performed, that is, an end instruction is given, the process ends.

ステップS904では、ユーザ編集画面にてユーザ情報に登録するデバイスグループをプルダウンメニュー703から選択し、追加ボタン704を押下してユーザにデバイスグループを登録する(デバイス制限情報設定)。ユーザには複数のデバイスグループを登録することが可能である。なお、プルダウンメニュー703は、図6で登録したデバイスグループがセットされる。   In step S904, the device group to be registered in the user information is selected from the pull-down menu 703 on the user edit screen, and the add button 704 is pressed to register the device group to the user (device restriction information setting). A user can register a plurality of device groups. In the pull-down menu 703, the device group registered in FIG. 6 is set.

ステップS905では、ユーザがラジオボタン705、706を選択することによって、認証時の複合機100のIPアドレスがユーザに登録されたデバイスグループに該当しなかった場合の動作を設定する(第2の機能制限情報を設定)。ラジオボタン705(ログインできない)が選択されると、認証NGとなるように、デバイス制限情報520には情報が登録されない(NULL値となる)。   In step S905, the user selects radio buttons 705 and 706 to set an operation when the IP address of the MFP 100 at the time of authentication does not correspond to the device group registered with the user (second function). Set restriction information). When the radio button 705 (cannot log in) is selected, no information is registered in the device restriction information 520 (a NULL value is set) so that authentication is NG.

また、ラジオボタン706(以下のグループの使用制限でログインする)を選択すると、プルダウンメニュー707で指定した機能制限情報で認証OKとなるように、プルダウンメニュー707で指定した機能制限情報がデバイス制限情報520に登録される。   Also, when the radio button 706 (log in with the following group usage restrictions) is selected, the function restriction information specified in the pull-down menu 707 becomes the device restriction information so that the function restriction information specified in the pull-down menu 707 is authenticated. 520 is registered.

次に、図10を参照して、ICカードがカードリーダにかざされた場合の処理を説明する。   Next, a process when the IC card is held over a card reader will be described with reference to FIG.

なお、ステップS1001、ステップS1012〜ステップS1017の処理は、複合機100のCPU301が実行し、ステップS1001−1はICカード認証サーバ200のCPU201が実行する。なお、ステップS1001−1の処理については、図11にて説明する。   Note that the processing of step S1001 and step S1012 to step S1017 is executed by the CPU 301 of the multifunction peripheral 100, and step S1001-1 is executed by the CPU 201 of the IC card authentication server 200. Note that the processing in step S1001-1 will be described with reference to FIG.

まず、ステップS1001では、ユーザによってかざされたICカードからカード情報を取得し(第2の識別情報を取得)、また、複合機100が有するIPアドレスを取得する(第2のアドレスを取得)。取得したカード情報と複合機100のIPアドレスをICカード認証サーバ200に送信する(認証要求送信)。RAM302にカード情報を保持する。   First, in step S1001, card information is acquired from the IC card held by the user (second identification information is acquired), and an IP address of the multi-function device 100 is acquired (second address is acquired). The acquired card information and the IP address of the MFP 100 are transmitted to the IC card authentication server 200 (authentication request transmission). Card information is held in the RAM 302.

ステップS1001−1では、ICカード認証サーバ200はカード情報と複合機100のIPアドレスを受信し、認証処理を行う。
ここで、図11を用いて、認証処理について説明する。
In step S1001-1, the IC card authentication server 200 receives the card information and the IP address of the multi-function device 100, and performs authentication processing.
Here, the authentication process will be described with reference to FIG.

なお、ステップS1002〜ステップS1011の処理はICカード認証サーバ200のCPU201が実行する。   Note that the processing in steps S1002 to S1011 is executed by the CPU 201 of the IC card authentication server 200.

ステップS1002では、カード情報と複合機100のIPアドレスを受信する(認証要求受信)。   In step S1002, the card information and the IP address of the multifunction device 100 are received (authentication request reception).

ステップS1003では、ステップS1002で受信したカード情報を元に、図5のICカード認証用テーブルからユーザ情報を検索する。   In step S1003, user information is searched from the IC card authentication table of FIG. 5 based on the card information received in step S1002.

ステップS1004では、ステップS1003の検索結果、ユーザ情報(ICカード認証用テーブルの501〜530の情報)を取得できた場合には認証成功(認証OK)としてステップS1005へ処理を移す。ユーザ情報を取得できない場合(ユーザ情報が登録されていない場合)には、ステップS1011へ処理を移す。   In step S1004, if the user information (information in the IC card authentication table 501 to 530) can be acquired as a result of the search in step S1003, the process proceeds to step S1005 as successful authentication (authentication OK). When user information cannot be acquired (when user information is not registered), the process proceeds to step S1011.

ステップS1005では、ステップS1002で受信した複合機100のIPアドレスとステップS1003で取得したユーザ情報のデバイス制限情報との比較を行う。具体的には、IPアドレス522又は/及びサブネットマスク523を用いて、デバイスグループに含まれる複合機100のIPアドレスかを検査する(利用判定)。   In step S1005, the IP address of the MFP 100 received in step S1002 is compared with the device restriction information of the user information acquired in step S1003. Specifically, using the IP address 522 and / or the subnet mask 523, the IP address of the MFP 100 included in the device group is inspected (use determination).

ステップS1006では、ステップS1005の比較結果、デバイスグループに含まれる複合機と判定された場合には、ステップS1007へ処理を移す。またデバイスグループに含まれない複合機と判定された場合には、ステップS1008へ処理を移す。   In step S1006, if it is determined that the MFP is included in the device group as a result of the comparison in step S1005, the process proceeds to step S1007. If it is determined that the MFP is not included in the device group, the process proceeds to step S1008.

ステップS1007では、デバイスグループに含まれる複合機と判定されると、認証OKの結果とユーザ情報(メールアドレス504、機能制限情報507等)の認証結果を複合機100に送信する(認証結果送信)。なお、この認証結果には、ユーザが通常利用する機能制限情報507が含まれていることを示す識別情報(フラグ等)を有している。   If it is determined in step S1007 that the MFP is included in the device group, the result of authentication OK and the authentication result of user information (e-mail address 504, function restriction information 507, etc.) are transmitted to the MFP 100 (authentication result transmission). . This authentication result has identification information (such as a flag) indicating that the function restriction information 507 normally used by the user is included.

ステップS1008では、デバイスグループに含まれない複合機と判定されると、デバイスグループ以外からの複合機からの認証要求があった場合に、認証とするかを判定する。認証とするかは、デバイスグループ以外の場合の機能制限情報530で判断する。デバイスグループ以外の場合の機能制限情報530に機能制限情報が含まれる場合、つまり、図7で707が設定されている場合には、ステップS1009へ処理を移す。デバイスグループ以外の場合の機能制限情報530に機能制限情報が含まれない場合(NULL値の場合)、つまり、図7で706が設定されている場合には、ステップS1011へ処理を移す。   In step S1008, when it is determined that the MFP is not included in the device group, it is determined whether authentication is performed when there is an authentication request from the MFP other than the device group. Whether or not to authenticate is determined by the function restriction information 530 in the case other than the device group. If the function restriction information is included in the function restriction information 530 in the case other than the device group, that is, if 707 is set in FIG. 7, the process proceeds to step S1009. If the function restriction information is not included in the function restriction information 530 other than the device group (in the case of a NULL value), that is, if 706 is set in FIG. 7, the process proceeds to step S1011.

ステップS1009では、デバイスグループ以外の場合の機能制限情報530から機能制限情報を取得する。   In step S1009, the function restriction information is acquired from the function restriction information 530 in the case other than the device group.

ステップS1010では、認証OK(デバイスグループ内で認証OK(通常認証OK)/デバイスグループ以外の場合の機能制限情報で認証OK)認証NGの結果とユーザ情報(メールアドレス504、デバイスグループ以外の場合の機能制限情報530等)の認証結果を複合機100に送信する(認証結果送信)。なお、この認証結果には、デバイスグループ以外の場合の機能制限情報530が含まれていることを示す識別情報(フラグ等)を有している。   In step S1010, authentication OK (authentication OK within device group (normal authentication OK) / authentication with function restriction information other than device group OK) and authentication result NG result and user information (mail address 504, device group other than device group) The authentication result of the function restriction information 530 or the like is transmitted to the multi-function device 100 (authentication result transmission). This authentication result has identification information (such as a flag) indicating that the function restriction information 530 for cases other than the device group is included.

ステップS1011では、複合機100に認証NGの認証結果を送信する。   In step S <b> 1011, an authentication NG authentication result is transmitted to the multifunction peripheral 100.

続いて、図10に戻り、ステップS1012では、複合機100はICカード認証サーバ200から認証結果を受信する。   Subsequently, returning to FIG. 10, in step S <b> 1012, the multi-function device 100 receives the authentication result from the IC card authentication server 200.

ステップS1013では、ステップS1012で受信したICカード認証サーバ200からの認証結果の判断を行う。認証OKであった場合には、ステップS1014へ処理を移し、認証NGであった場合には、ステップS1017へ処理を移す。   In step S1013, the authentication result from the IC card authentication server 200 received in step S1012 is determined. If the authentication is OK, the process proceeds to step S1014. If the authentication is NG, the process proceeds to step S1017.

認証OKであった場合には、RAM302に認証結果に含まれるユーザ情報を記憶する。   If the authentication is OK, the user information included in the authentication result is stored in the RAM 302.

ステップS1017では、認証ができなかったことを示す認証NG画面(不図示)を操作部308に表示する。   In step S1017, an authentication NG screen (not shown) indicating that the authentication could not be performed is displayed on the operation unit 308.

ステップS1014では、デバイスグループ以外の場合の機能制限情報530で認証OKであったかを、認証結果に含まれる識別情報で判断する。デバイスグループ以外の場合の機能制限情報530で認証OKであった場合には、ステップS1016へ処理を移し、ユーザが通常利用する機能制限情報507で認証OKであった場合には、ステップS1015へ処理を移す。   In step S1014, it is determined from the identification information included in the authentication result whether the function restriction information 530 for the device group other than the device group indicates that the authentication is OK. If the function restriction information 530 other than the device group indicates authentication OK, the process proceeds to step S1016. If the function restriction information 507 normally used by the user indicates authentication OK, the process proceeds to step S1015. Move.

なお、ステップS1014の処理は、言い換えると、機能制限情報507(第1の機能制限情報)を用いてログイン可能な複合機か否かを判定する処理である。機能制限情報507(第1の機能制限情報)を用いてログイン可能な複合機である場合には、ステップS1015へ処理を移し、機能制限情報507(第1の機能制限情報)を用いてログイン可能でない複合機の場合には、ステップS1016へ処理を移す。   In other words, the process of step S1014 is a process of determining whether or not the MFP can log in using the function restriction information 507 (first function restriction information). If the MFP can log in using the function restriction information 507 (first function restriction information), the process proceeds to step S1015, and login is possible using the function restriction information 507 (first function restriction information). If the MFP is not a multifunction device, the process proceeds to step S1016.

ステップS1015では、RAM302に記憶されているユーザ情報の機能制限情報507に従って、複合機100にログインをし、ログイン後の初期画面(不図示)を操作部308に表示する。初期画面とは、ログイン後にデフォルト表示する画面であり、管理者が任意に設定することができる。初期画面の一例として、プリント操作画面、スキャン操作画面などがあげられる。このログインは、複合機100のプラットフォーム(例えば、オペレーティングシステム)に対して機能制限情報507を用いて、ログイン要求することである。ログイン要求を受け付けた複合機100のプラットフォーム側は、この機能制限情報507を参照し、複合機100のプリント機能やスキャン機能を使えないように制限する。   In step S 1015, the MFP 100 is logged in according to the function restriction information 507 of the user information stored in the RAM 302, and an initial screen (not shown) after login is displayed on the operation unit 308. The initial screen is a screen displayed as a default after login, and can be arbitrarily set by the administrator. Examples of the initial screen include a print operation screen and a scan operation screen. This login is to make a login request to the platform (for example, operating system) of the multifunction machine 100 using the function restriction information 507. The platform side of the multifunction device 100 that has received the login request refers to the function restriction information 507 and restricts the use of the print function and scan function of the multifunction device 100.

なお、初期画面を表示後、ユーザによって選択された機能制限されていない機能を実行する。例えば印刷機能を実行する場合、クライアントPC700から出力された、クライアントPC700にログインしたユーザのユーザ名を含む印刷ジョブが複合機100のHDD304に記憶されており、この印刷ジョブからログインしたユーザ名に対応する印刷ジョブを取得して、印刷ジョブ一覧を表示する。一覧表示した印刷ジョブをユーザが選択することによって、印刷ジョブをHDD304から取得してプリンタ部312から出力される。   Note that after the initial screen is displayed, the function selected by the user and having no function restriction is executed. For example, when executing the print function, a print job output from the client PC 700 and including the user name of the user who has logged in to the client PC 700 is stored in the HDD 304 of the MFP 100, and corresponds to the user name logged in from this print job. The print job to be acquired is acquired and the print job list is displayed. When the user selects a print job displayed in a list, the print job is acquired from the HDD 304 and output from the printer unit 312.

ステップS1016では、ユーザが通常利用する機能制限情報507を用いず、デバイスグループ以外の場合の機能制限情報530を用いてログイン処理が行われるため、ユーザに対して通常の機能制限と異なる機能制限になることを通知するべく、図8の機能制限確認画面800Aを操作部308に表示する。   In step S1016, the log-in process is performed using the function restriction information 530 in the case other than the device group without using the function restriction information 507 that is normally used by the user. In order to notify this, the function restriction confirmation screen 800A shown in FIG.

ここで、図8の画面について説明する。ユーザが通常利用する機能制限情報507を用いてログイン処理する場合には、機能制限確認画面800Aは表示されず、デバイスグループ以外の場合の機能制限情報530を用いる場合に、の機能制限確認画面800Aが表示される。   Here, the screen of FIG. 8 will be described. When login processing is performed using the function restriction information 507 that is normally used by the user, the function restriction confirmation screen 800A is not displayed, and the function restriction confirmation screen 800A is displayed when the function restriction information 530 for a device group other than the device group is used. Is displayed.

機能制限確認画面800Aには、ユーザが通常利用する機能制限情報507を用いてログイン処理することが可能な複合機を検索するための検索ボタン801と、デバイスグループ以外の場合の機能制限情報530を用いてログイン処理を行うことを指示することが可能なOKボタン804を有している。   The function restriction confirmation screen 800A includes a search button 801 for searching for a multifunction machine that can perform login processing using the function restriction information 507 that is normally used by the user, and function restriction information 530 for a device other than the device group. And an OK button 804 that can be used to instruct to perform login processing.

検索ボタン801がユーザによって押下されると、複合機100からICカード認証サーバ200へ、ユーザ情報を送信することで得られるデバイスグループの名称を検索結果表示画面800Bに表示する。なお、検索結果表示画面800Bには、ユーザが通常利用する機能制限情報507を用いてログイン処理することが可能な複合機を特定するための情報を表示するようにすることも可能である。この複合機を特定するための情報とは、図6の602のIPアドレスやDNS(Domain Name Service)を用いて、IPアドレスから変換されるコンピュータ名(複合機名称(デバイス名))である。   When the search button 801 is pressed by the user, the name of the device group obtained by transmitting user information from the multifunction device 100 to the IC card authentication server 200 is displayed on the search result display screen 800B. The search result display screen 800B can also display information for specifying a multifunction peripheral that can perform login processing using the function restriction information 507 that is normally used by the user. The information for specifying the MFP is a computer name (multifunction machine name (device name)) converted from the IP address using the IP address 602 and DNS (Domain Name Service) in FIG.

検索結果表示画面800Bには、機能制限確認画面800Aが表示されている画面に戻るための戻るボタン802と、デバイスグループ以外の場合の機能制限情報530が適用されログインすることで、ユーザが期待する処理ができないと考えた場合などにログインをしないようにする終了ボタン803を備えている。   The search result display screen 800 </ b> B is applied with a return button 802 for returning to the screen on which the function restriction confirmation screen 800 </ b> A is displayed and function restriction information 530 for a device group other than the device group. An end button 803 is provided to prevent the user from logging in when processing is considered impossible.

なお、終了ボタン803がユーザによって指示されると、指示を検知した複合機100は、ログインすることなく処理を終了する。そして、ユーザによってカードがカードリーダ319にかざされた場合に、ステップS1001へ処理が移れるように待機する。   When the end button 803 is instructed by the user, the multifunction peripheral 100 that has detected the instruction ends the process without logging in. Then, when the user holds the card over the card reader 319, the process waits for the processing to proceed to step S1001.

続いて、図10に戻り、ステップS1018では、機能制限確認画面800Aの検索ボタン801が押下されたか否かを判定する。検索ボタン801が押下された場合には、図12のステップS1201へ処理を移す。OKボタン804が押下された場合には、ステップS1015へ処理を移す。この場合、ステップS1015では、デバイスグループ以外の場合の機能制限情報530が適用されログインし、初期画面を操作部308に表示する。このログインは、複合機100のプラットフォーム(例えば、オペレーティングシステム)に対して機能制限情報530を用いて、ログイン要求することである。ログイン要求を受け付けた複合機100のプラットフォーム側は、この機能制限情報530を参照し、複合機100のプリント機能やスキャン機能を使えないように制限する。   Subsequently, returning to FIG. 10, in step S1018, it is determined whether or not the search button 801 on the function restriction confirmation screen 800A has been pressed. If the search button 801 is pressed, the process proceeds to step S1201 in FIG. If the OK button 804 is pressed, the process proceeds to step S1015. In this case, in step S1015, the function restriction information 530 for a device group other than the device group is applied and a login is performed, and an initial screen is displayed on the operation unit 308. This login is to make a login request to the platform (for example, operating system) of the multifunction machine 100 using the function restriction information 530. The platform side of the multifunction device 100 that has received the login request refers to the function restriction information 530 and restricts the use of the print function and the scan function of the multifunction device 100.

なお、初期画面を表示後、ユーザによって選択された機能制限されていない機能を実行する。例えば印刷機能を実行する場合、クライアントPC700から出力された、クライアントPC700にログインしたユーザのユーザ名を含む印刷ジョブが複合機100のHDD304に記憶されており、この印刷ジョブからログインしたユーザ名に対応する印刷ジョブを取得して、印刷ジョブ一覧を表示する。一覧表示した印刷ジョブをユーザが選択することによって、印刷ジョブをHDD304から取得してプリンタ部312から出力される。   Note that after the initial screen is displayed, the function selected by the user and having no function restriction is executed. For example, when executing the print function, a print job output from the client PC 700 and including the user name of the user who has logged in to the client PC 700 is stored in the HDD 304 of the MFP 100, and corresponds to the user name logged in from this print job. The print job to be acquired is acquired and the print job list is displayed. When the user selects a print job displayed in a list, the print job is acquired from the HDD 304 and output from the printer unit 312.

次に、図12を用いて、デバイスグループの検索処理について説明する。   Next, device group search processing will be described with reference to FIG.

なお、ステップS1201、ステップS1205〜ステップS1207の処理は、複合機100のCPU301が実行する。また、ステップS1202〜ステップS1204の処理は、ICカード認証サーバ200のCPU201が実行する。   Note that the processing of steps S1201 and S1205 to S1207 is executed by the CPU 301 of the multifunction peripheral 100. Further, the processing of steps S1202 to S1204 is executed by the CPU 201 of the IC card authentication server 200.

ステップS1201では、ユーザが通常利用する機能制限情報507を用いてログインすることができる複合機又は、デバイスグループの名称(例えば、複合機の設置場所となるフロア)を取得するために、ICカード認証サーバ200にRAM302に記憶されているユーザ情報(例えば、ユーザ名やカード情報)を含むデバイスグループ要求を送信する(検索要求送信)。なお、RAM302に記憶されているユーザ情報以外に、ステップS1001で取得したカード情報を用いることも可能である。   In step S1201, IC card authentication is performed in order to acquire the name of a multifunction device or device group (for example, the floor where the multifunction device is installed) that can be logged in using the function restriction information 507 that is normally used by the user. A device group request including user information (for example, user name and card information) stored in the RAM 302 is transmitted to the server 200 (transmission of search request). In addition to the user information stored in the RAM 302, the card information acquired in step S1001 can be used.

ステップS1202では、複合機100からユーザ情報(例えば、ユーザ名やカード情報)を含むデバイスグループ要求を受信する(検索要求受信)。   In step S1202, a device group request including user information (for example, user name and card information) is received from the multi-function device 100 (reception request reception).

ステップS1203では、ユーザ情報を元に、ICカード認証サーバ200の外部メモリに記憶されている図5のICカード認証用テーブルを検索して、デバイス制限情報520(521、522、523)を取得する。   In step S1203, based on the user information, the IC card authentication table of FIG. 5 stored in the external memory of the IC card authentication server 200 is searched to obtain the device restriction information 520 (521, 522, 523). .

ステップS1204では、取得したデバイス制限情報520からデバイスグループ521を要求のあった複合機100へ送信する(デバイス制限情報送信)。なお、本実施形態では、取得したデバイス制限情報520のデバイスグループ521を送信するように構成したが、IPアドレス522或いはIPアドレス522から変換されたコンピュータ名(複合機名)を送るようにしてもよい。これは管理者が任意に設定できるものとし、設定に応じた情報を複合機100に送信する。   In step S1204, the device group 521 is transmitted from the acquired device restriction information 520 to the requested MFP 100 (device restriction information transmission). In this embodiment, the device group 521 of the acquired device restriction information 520 is transmitted. However, the IP address 522 or the computer name converted from the IP address 522 (multifunction device name) may be transmitted. Good. This can be arbitrarily set by the administrator, and information corresponding to the setting is transmitted to the multi-function device 100.

ステップS1205では、ICカード認証サーバ200からデバイスグループ521を受信する。   In step S1205, the device group 521 is received from the IC card authentication server 200.

ステップS1206では、受信したデバイス制限情報520に従って、図8の検索結果表示画面800Bを複合機100の操作部308に表示する(デバイス制限情報表示)。   In step S1206, the search result display screen 800B of FIG. 8 is displayed on the operation unit 308 of the multifunction peripheral 100 in accordance with the received device restriction information 520 (device restriction information display).

ステップS1207では、検索結果表示画面800Bの戻るボタン802が押下されたか否かを判定する。戻るボタン802が押下されたと判定した場合には図8の機能制限確認画面800Aが表示されている画面に戻り、ユーザによって検索ボタン801かOKボタン804が押下されたことを検知するまで待機する。また、終了ボタン803が押下された場合には処理を終了し、複合機100のRAM302に記憶されているユーザ情報を削除する。   In step S1207, it is determined whether or not the return button 802 on the search result display screen 800B has been pressed. If it is determined that the return button 802 is pressed, the screen returns to the screen displaying the function restriction confirmation screen 800A shown in FIG. 8 and waits until the user detects that the search button 801 or the OK button 804 is pressed. If the end button 803 is pressed, the process ends, and the user information stored in the RAM 302 of the multi-function device 100 is deleted.

次に、図13と図14を用いて機能制限情報について説明する。図13は、機能制限情報507とデバイスグループ以外の場合の機能制限情報530に記憶される機能制限情報の設定を示す図である。図14は、機能制限情報と権限グループを対応付ける対応付けテーブルを示す図である。   Next, the function restriction information will be described with reference to FIGS. FIG. 13 is a diagram illustrating setting of function restriction information stored in the function restriction information 507 and the function restriction information 530 in a case other than the device group. FIG. 14 is a diagram illustrating an association table that associates function restriction information with authority groups.

機能制限情報は、複合機100の各機能の使用制限を詳細に設定する事が可能で、例えばデバイス制限項目の印刷を「許可する/許可しない」を設定する事で印刷可否の制限を指定できる。この機能制限情報は、管理者があらかじめ設定するもので、図14の権限グループ設定情報に示すように、管理者が任意に付けた権限グループ名1401に対応付けて記憶されている。   The function restriction information can set the use restrictions of each function of the multifunction device 100 in detail. For example, by setting “Allow / Do not allow” printing of device restriction items, it is possible to specify restrictions on whether to allow printing. . This function restriction information is set in advance by the administrator, and is stored in association with an authority group name 1401 arbitrarily given by the administrator as shown in the authority group setting information in FIG.

なお、複数の機能制限情報を1つの権限グループ名1401に紐付けることも可能である。また、機能制限情報ごとに機能制限情報名1402を持たせて、この機能制限情報名1402を用いて紐づけを行っている。   A plurality of function restriction information can be associated with one authority group name 1401. Further, each function restriction information is provided with a function restriction information name 1402, and the function restriction information name 1402 is used for association.

本実施形態では、機能制限情報507とデバイスグループ以外の場合の機能制限情報530には、機能制限情報名1402が記憶され、この機能制限情報名1402に対応づく、図13で設定されている機能制限情報が複合機100へ送信される。   In this embodiment, the function restriction information 507 and the function restriction information 530 for the case other than the device group store a function restriction information name 1402, and the functions set in FIG. 13 corresponding to the function restriction information name 1402. The restriction information is transmitted to the multifunction device 100.

なお、図7の707で設定される情報は、図14の権限グループであり、ここで権限グループが設定されると、その権限グループに対応する機能制限情報名を図14から導き出し、機能制限情報名がデバイスグループ以外の場合の機能制限情報530に格納される。なお、707はGeneralUaserが設定されている例で、この場合、図14を参照すると機能制限情報Bが取得できるため、デバイスグループ以外の場合の機能制限情報530には、「機能制限情報B」が格納される。   The information set in 707 in FIG. 7 is the authority group in FIG. 14. When the authority group is set here, the function restriction information name corresponding to the authority group is derived from FIG. It is stored in the function restriction information 530 when the name is other than the device group. Reference numeral 707 denotes an example in which a GeneralUser is set. In this case, since the function restriction information B can be acquired with reference to FIG. 14, “function restriction information B” is included in the function restriction information 530 other than the device group. Stored.

機能制限情報530に、707で設定した権限グループ(例えば、GeneralUaser)が格納するような構成であっても実現可能である。   This can be realized even in a configuration in which the function restriction information 530 stores the authority group (for example, GeneralUser) set in 707.

以上説明した形態によれば、ユーザが利用可能な複合機(画像形成装置)のグループを設定し、設定されたグループをユーザごとに設定することで、認証に応じた複合機(画像形成装置)の利用を制限することができ、セキュリティの高い仕組みを実現することができる。   According to the embodiment described above, a group of multifunction peripherals (image forming apparatuses) that can be used by a user is set, and a multifunction peripheral (image forming apparatus) according to authentication is set by setting the set groups for each user. Can be restricted, and a highly secure mechanism can be realized.

また、認証要求のあった複合機(画像形成装置)が、設定されたユーザが利用可能な複合機(画像形成装置)のグループでない場合の権限を設定することで、他の複合機(画像形成装置)の機能を制限しつつも、複合機の利用を可能にし、利便性を高めることができる。また、他の複合機(画像形成装置)の機能を制限することで不要な利用を制限したセキュリティの高い仕組みを実現することができる。   In addition, by setting authority when the MFP (image forming apparatus) that has requested authentication is not a group of MFPs (image forming apparatuses) that can be used by the set user, other MFPs (image forming apparatuses) are set. It is possible to use the multi-function device and improve convenience while restricting the functions of the device. Further, by limiting the functions of other multifunction peripherals (image forming apparatuses), it is possible to realize a high security mechanism that restricts unnecessary use.

さらに、通常利用する複合機(画像形成装置)より利用権限の低い他の複合機(画像形成装置)から、ユーザが通常利用している複合機の権限を用いて利用できる複合機(画像形成装置)を検索することができ、利便性の高い仕組みを実現できる。   Further, a multifunction peripheral (image forming apparatus) that can be used with the authority of the multifunction peripheral normally used by the user from another multifunction peripheral (image forming apparatus) that has lower authority than the multifunction peripheral (image forming apparatus) that is normally used. ) Can be searched, and a highly convenient mechanism can be realized.

〔第2の実施形態〕
第1の実施形態では、デバイスグループを作成し、ユーザ情報に作成したデバイスグループを設定して、複合機の利用を制限する仕組みについて説明した。
[Second Embodiment]
In the first embodiment, the mechanism for creating a device group, setting the created device group in the user information, and restricting the use of the multifunction device has been described.

本実施形態では、デバイスグループに従って、利用可能な複合機からICカードを登録可能にし、複合機の利用を制限する仕組みについて説明する。   In the present embodiment, a mechanism for restricting the use of a multifunction device by enabling registration of an IC card from a usable multifunction device according to a device group will be described.

次に、図15を参照して、ICカードがカードリーダにかざされた場合の処理にて、ICカード認証用テーブルにICカードが登録されていなかった場合にカード登録を行う実施形態について説明する。   Next, an embodiment in which card registration is performed when an IC card is not registered in the IC card authentication table in the process when the IC card is held over the card reader will be described with reference to FIG. .

なお、図15のステップS1001、ステップS1001−1、ステップS1012〜ステップS1018の処理は、図10及び図11の説明で記載した処理と同様の処理である。その為、ここでは上記ステップの説明は省略する。   Note that the processing in step S1001, step S1001-1, step S1012 to step S1018 in FIG. 15 is the same as the processing described in the description of FIG. 10 and FIG. Therefore, the description of the above steps is omitted here.

図15のステップS1013で、ステップS1012で受信したICカード認証サーバ200からの認証結果の判断を行い、認証OKであった場合には、ステップS1014へ処理を移し、認証NGであった場合には、ステップS1020へ処理を移す。   In step S1013 of FIG. 15, the authentication result from the IC card authentication server 200 received in step S1012 is determined. If the authentication is OK, the process proceeds to step S1014. If the authentication result is NG, The process moves to step S1020.

上述した通り認証結果は、認証OK(デバイスグループ内で認証OK(機能制限情報507で認証OK)/デバイスグループ以外の場合の機能制限情報で認証OK)認証NGの結果とユーザ情報(メールアドレス504、機能制限情報507或いはデバイスグループ以外の場合の機能制限情報530等)である。また、認証NGの場合、認証NGの理由を示すフラグ、例えばカードがICカード認証用テーブルに登録されていなかったことを示すフラグを認証結果に含まれる。   As described above, the authentication result is authentication OK (authentication OK in device group (authentication OK with function restriction information 507) / authentication with function restriction information in a case other than device group) authentication NG result and user information (email address 504). , Function restriction information 507 or function restriction information 530 for cases other than device groups). In the case of authentication NG, a flag indicating the reason for authentication NG, for example, a flag indicating that the card is not registered in the IC card authentication table is included in the authentication result.

なお、ステップS1014以降の処理(ステップS1014〜1016、ステップS1018)は、図11にて説明済みの為、説明を省略する。   Note that the processing subsequent to step S1014 (steps S1014 to 1016 and step S1018) has already been described with reference to FIG.

ステップS1020では、認証NGの内容を判断する。カードがICカード認証用テーブルに登録されていなかった為、認証NGであった場合には、ステップS1021に処理を移す。それ以外の理由で認証NGであった場合には、ステップS1017に処理を移す。(ステップS1017は、図11にて説明済みの為、ここでは説明を省略する。)   In step S1020, the contents of authentication NG are determined. Since the card is not registered in the IC card authentication table, if the authentication is NG, the process proceeds to step S1021. If it is authentication NG for other reasons, the process proceeds to step S1017. (Step S1017 has already been described with reference to FIG. 11 and will not be described here.)

なお、本実施形態の場合には、1800Cの画面を操作部に表示し、この複合機からは登録できないことを通知する。   In the case of the present embodiment, a 1800C screen is displayed on the operation unit to notify that registration cannot be performed from the multifunction device.

ステップS1021では、かざされたカードが登録可能なカードであるかを判断する。登録可能なカードである場合には、ステップS1021に処理を移す。それ以外の理由で認証NGであった場合には、ステップS1017に処理を移す。なおステップS1017は、図11にて説明済みの為、説明を省略する。   In step S1021, it is determined whether the held card is a registerable card. If the card can be registered, the process proceeds to step S1021. If it is authentication NG for other reasons, the process proceeds to step S1017. Step S1017 has already been described with reference to FIG.

登録可能なカードであるかの判定は、読み取ったカード番号の内容から行う。複合機側で、カード番号の範囲(桁数、英数字の規則、等)をあらかじめ定義しておく事で、登録可能/不可能のカードを判定する。   Whether the card can be registered is determined from the contents of the read card number. On the multi-function device side, the card number range (number of digits, alphanumeric rules, etc.) is defined in advance, and a card that can be registered is determined.

ステップS1022では、カード登録前に、カード登録が可能なユーザであるかを確認する為に、図18のユーザ確認画面1800Aを操作部308に表示する。   In step S1022, a user confirmation screen 1800A shown in FIG. 18 is displayed on the operation unit 308 in order to confirm whether the user can register the card before card registration.

ステップS1023では、ユーザ確認画面1800Aでユーザによって入力されたユーザ名、パスワード、認証先の情報を取得し、また、複合機100が有するIPアドレスを取得する。取得したユーザ名、パスワード、認証先の情報と複合機100のIPアドレスをICカード認証サーバ200に送信する(ユーザ確認用キーボード認証要求送信)。   In step S1023, the user name, password, and authentication destination information input by the user on the user confirmation screen 1800A are acquired, and the IP address of the multifunction device 100 is acquired. The acquired user name, password, authentication destination information and the IP address of the multifunction device 100 are transmitted to the IC card authentication server 200 (user confirmation keyboard authentication request transmission).

ここで、図16を用いて、ユーザ確認用キーボード認証処理について説明する。   Here, the keyboard authentication process for user confirmation is demonstrated using FIG.

なお、ステップS3000、ステップS3018の処理は、複合機100のCPU301が実行し、ステップS3001〜ステップS3005、ステップS3007〜ステップS3009、ステップS3011〜ステップS3013、ステップS3017はICカード認証サーバ200のCPU201が実行する。   Note that the processing of steps S3000 and S3018 is executed by the CPU 301 of the multifunction peripheral 100, and the CPU 201 of the IC card authentication server 200 executes steps S3001 to S3005, steps S3007 to S3009, steps S3011 to S3013, and step S3017. To do.

まず、ステップS3000では、ユーザによって入力されたユーザ名、パスワード、認証先の情報を取得し、また、複合機100が有するIPアドレスを取得する。取得したユーザ名、パスワード、認証先の情報と複合機100のIPアドレスをICカード認証サーバ200に送信する(キーボード認証要求送信)。   First, in step S3000, the user name, password, and authentication destination information input by the user are acquired, and the IP address of the multifunction device 100 is acquired. The acquired user name, password, authentication destination information and the IP address of the multifunction device 100 are transmitted to the IC card authentication server 200 (transmitting a keyboard authentication request).

ステップS3001では、ICカード認証サーバ200はユーザ名、パスワード、認証先の情報と複合機100のIPアドレスを受信し、キーボード認証処理を行う。(キーボード認証要求受信)   In step S3001, the IC card authentication server 200 receives the user name, password, authentication destination information, and the IP address of the multifunction peripheral 100, and performs keyboard authentication processing. (Keyboard authentication request received)

ステップS3002では、ステップS3001で受信したユーザ名、パスワード、認証先の情報を元に、指定の認証先に対して、ユーザ名とパスワードを使用して認証を実行する。認証先は、ICカード認証、ディレクトリサービス(ActiveDirectory等)が存在する。   In step S3002, based on the user name, password, and authentication destination information received in step S3001, authentication is executed using the user name and password for the specified authentication destination. Authentication destinations include IC card authentication and directory services (such as Active Directory).

認証先がICカード認証の場合は、図5のICカード認証用テーブルに対して、ユーザ名、パスワードを使用して認証を行う。(ユーザ名、パスワードを使用して検索を行う。)   When the authentication destination is IC card authentication, authentication is performed using the user name and password with respect to the IC card authentication table of FIG. (Search using user name and password.)

ステップS3003では、ステップS3002の認証結果を判定する。認証に成功した場合は、ステップS3004へ処理を移す。認証に失敗した場合は、ステップS3007へ処理を移す。(ステップS3007にはついては後述する。)   In step S3003, the authentication result of step S3002 is determined. If the authentication is successful, the process proceeds to step S3004. If the authentication fails, the process moves to step S3007. (Step S3007 will be described later.)

ステップS3004では、図5のICカード認証用テーブルに対して、ユーザ名を使用してユーザ情報を検索する。   In step S3004, user information is searched using the user name with respect to the IC card authentication table of FIG.

ステップS3005では、ステップS3004の検索結果の判定を行う。ユーザ情報を取得できた場合、ステップS3008へ処理を移す。取得できなかった場合は、ステップS3007へ処理を移す。(ステップS3007については後述する。)   In step S3005, the search result in step S3004 is determined. If the user information can be acquired, the process proceeds to step S3008. If not acquired, the process proceeds to step S3007. (Step S3007 will be described later.)

ステップS3008では、ステップS3001で受信した複合機100のIPアドレスとステップS3004で取得したユーザ情報のデバイス制限情報との比較を行う。具体的には、IPアドレス522又は/IPアドレス522及びサブネットマスク523を用いて、デバイスグループに含まれる複合機100のIPアドレスかを検査する(利用判定)。   In step S3008, the IP address of the MFP 100 received in step S3001 is compared with the device restriction information of the user information acquired in step S3004. Specifically, the IP address 522 or / IP address 522 and subnet mask 523 are used to check whether the IP address of the MFP 100 included in the device group (use determination).

ステップS3009では、ステップS3008の比較結果より、デバイスグループに含まれる複合機と判定された場合には、ステップS3010へ処理を移す。またデバイスグループに含まれない複合機と判定された場合には、ステップS3011へ処理を移す。   In step S3009, if it is determined from the comparison result in step S3008 that the MFP is included in the device group, the process proceeds to step S3010. If it is determined that the MFP is not included in the device group, the process proceeds to step S3011.

ステップS3010では、デバイスグループに含まれる複合機と判定されると、認証OKの結果とユーザ情報(メールアドレス504、機能制限情報507等)の認証結果を複合機100に送信する(認証結果送信)。なお、この認証結果には、ユーザが通常利用する機能制限情報507が含まれていることを示す識別情報(フラグ等)を有している。   In step S3010, if it is determined that the MFP is included in the device group, the result of authentication OK and the authentication result of user information (e-mail address 504, function restriction information 507, etc.) are transmitted to the MFP 100 (authentication result transmission). . This authentication result has identification information (such as a flag) indicating that the function restriction information 507 normally used by the user is included.

ステップS3011では、デバイスグループに含まれない複合機と判定されると、デバイスグループ以外からの複合機からの認証要求があった場合に、認証とするかを判定する。認証とするかは、デバイスグループ以外の場合の機能制限情報530で判断する。デバイスグループ以外の場合の機能制限情報530に機能制限情報が含まれる場合、つまり、図7で707が設定されている場合には、ステップS3012へ処理を移す。デバイスグループ以外の場合の機能制限情報530に機能制限情報が含まれない場合(NULL値の場合)、つまり、図7で705が設定されている場合には、ステップS3007へ処理を移す。   In step S3011, if it is determined that the MFP is not included in the device group, it is determined whether authentication is performed when there is an authentication request from the MFP other than the device group. Whether or not to authenticate is determined by the function restriction information 530 in the case other than the device group. If the function restriction information is included in the function restriction information 530 other than the device group, that is, if 707 is set in FIG. 7, the process proceeds to step S3012. When the function restriction information is not included in the function restriction information 530 other than the device group (in the case of a NULL value), that is, when 705 is set in FIG. 7, the process proceeds to step S3007.

ステップS3012では、デバイスグループ以外の場合の機能制限情報530から機能制限情報を取得する。   In step S3012, the function restriction information is acquired from the function restriction information 530 for cases other than device groups.

ステップS3013では、認証OK(デバイスグループ以外の場合の機能制限情報で認証OK)の結果とユーザ情報(メールアドレス504、デバイスグループ以外の場合の機能制限情報530等)の認証結果を複合機100に送信する(認証結果送信)。なお、この認証結果には、デバイスグループ以外の場合の機能制限情報530が含まれていることを示す識別情報(フラグ等)を有している。   In step S3013, the result of authentication OK (authentication OK with function restriction information in a case other than a device group) and the authentication result of user information (e.g., mail address 504, function restriction information 530 in a case other than a device group) are sent to the multi-function device 100. Send (send authentication result). This authentication result has identification information (such as a flag) indicating that the function restriction information 530 for cases other than the device group is included.

ステップS3007では、複合機100に認証NGの認証結果を送信する。   In step S3007, an authentication NG authentication result is transmitted to the multi-function device 100.

ステップS3018では、複合機100はICカード認証サーバ200から認証結果を受信する。   In step S3018, the multifunction peripheral 100 receives the authentication result from the IC card authentication server 200.

続いて、図15に戻り、ステップS1024では、複合機100はICカード認証サーバ200からの認証結果を判定する。   Subsequently, returning to FIG. 15, in step S <b> 1024, the multifunction peripheral 100 determines the authentication result from the IC card authentication server 200.

認証OK(認証OK/デバイスグループ以外の場合の機能制限情報で認証OK)の場合は、ステップS1028へ処理を移す。 In the case of authentication OK (authentication OK / authentication with function restriction information other than device group OK), the process proceeds to step S1028.

認証NGの場合は、ステップS1017へ処理を移す。(ステップS1017は、図11にて説明済みの為、ここでは説明を省略する。)   In the case of authentication NG, the process proceeds to step S1017. (Step S1017 has already been described with reference to FIG. 11 and will not be described here.)

ステップS1028では、ステップS1001でユーザによってかざされたカード情報を基にカード登録を行う。(カード登録処理)。   In step S1028, card registration is performed based on the card information held by the user in step S1001. (Card registration process).

ここで、図17を用いて、カード登録処理について説明する。   Here, the card registration processing will be described with reference to FIG.

なお、ステップS711、ステップS706の処理は、複合機100のCPU301が実行し、ステップS705、ステップS714〜ステップ722はICカード認証サーバ200のCPU201が実行する。   Note that the processing of steps S711 and S706 is executed by the CPU 301 of the multifunction peripheral 100, and the CPU 201 of the IC card authentication server 200 executes steps S705 and S714 to 722.

ステップS711で、複合機100は図15のステップS1001で取得したカード情報(カード番号、正当性情報)と図15のステップS1022で取得したユーザ情報(ユーザ名、ユーザ認証先)をICカード認証サーバ200へ送信する。   In step S711, the MFP 100 uses the card information (card number and validity information) acquired in step S1001 in FIG. 15 and the user information (user name and user authentication destination) acquired in step S1022 in FIG. 200.

ステップS714で、ICカード認証サーバ200はステップS711で送信されたカード情報とユーザ情報を受信する。   In step S714, the IC card authentication server 200 receives the card information and user information transmitted in step S711.

ステップS716で、ICカード認証サーバ200は、ステップS714で受信したユーザ情報に紐付けられたカード情報をICカード認証用テーブル5から検索する。   In step S716, the IC card authentication server 200 searches the IC card authentication table 5 for card information associated with the user information received in step S714.

ステップS717で、ICカード認証サーバ200はステップS714で受信したカード情報とステップS716で検索したカード情報を比較する。   In step S717, the IC card authentication server 200 compares the card information received in step S714 with the card information searched in step S716.

ステップS718で、ICカード認証サーバ200は、ステップS717で実行した比較結果より、ステップS714で受信したカード情報のカード番号と同じカード番号のカード情報が、ステップS716で検索したカード情報に存在した場合はステップS719の処理を実行する。   In step S718, the IC card authentication server 200 determines that the card information having the same card number as the card number received in step S714 exists in the card information searched in step S716 based on the comparison result executed in step S717. Executes the process of step S719.

同じカード番号のカード情報が存在しなかった場合は、新規のカード情報追加である為、ステップS715の処理を実行する。   If there is no card information with the same card number, the process of step S715 is executed because new card information is added.

ステップS715で、ICカード認証サーバ200は、ICカード認証用テーブル5の該当のユーザに対してステップS714で受信したカード情報を登録する。   In step S715, the IC card authentication server 200 registers the card information received in step S714 for the corresponding user in the IC card authentication table 5.

尚、ICカード認証用テーブル5に該当のユーザが存在しない場合(つまりWindows(登録商標)のActive Directory(登録商標)、LDAPサーバなどのディレクトリサービスサーバ300にはユーザが存在するケース)、ICカード認証用テーブル5にユーザ名とカード情報を登録することも可能である。   If the corresponding user does not exist in the IC card authentication table 5 (that is, the user exists in the directory service server 300 such as Windows (registered trademark) Active Directory (registered trademark) or LDAP server), the IC card. It is also possible to register the user name and card information in the authentication table 5.

続いて、ステップS705で、登録結果(登録OK)を複合機100に送信する。   Subsequently, in step S <b> 705, the registration result (registration OK) is transmitted to the multifunction device 100.

一方、ステップS717で実行した比較結果より、ステップS714で受信したカード情報のカード番号と同じカード番号のカード情報が、ステップS716で検索したカード情報に存在した場合は、ステップS718の分岐はYESとなり、ステップS719の分岐に移る。   On the other hand, if the card information having the same card number as the card information received in step S714 exists in the card information searched in step S716 based on the comparison result executed in step S717, the branch in step S718 is YES. The process proceeds to step S719.

ステップS719で、ICカード認証サーバ200は、ステップS717で実行した比較結果より、同じカード番号のカード情報について、正当性情報も同じであると判定した場合は、既に同じICカードのカード情報が登録済みである為、ステップS720でカード情報登録失敗(登録NG)を複合機100に送信する。   If the IC card authentication server 200 determines in step S719 that the validity information is the same for the card information having the same card number from the comparison result executed in step S717, the card information of the same IC card has already been registered. Since it is already completed, a card information registration failure (registration NG) is transmitted to the multi-function device 100 in step S720.

同じカード番号のカード情報で、正当性情報が異なると判定した場合は、カード情報の更新であると判断し、ステップS721でカード情報の更新処理(正当性情報の更新、カード名称の更新)を実行し、ステップS714で受信したカード情報で既存の(同じカード番号の)カード情報を更新する。   If it is determined that the validity information is different for the card information of the same card number, it is determined that the card information is updated, and the card information update processing (update of validity information, update of card name) is performed in step S721. The existing card information (with the same card number) is updated with the card information received in step S714.

その後、ステップS722でカード情報更新結果と登録結果(登録OK)を複合機100に送信する。   Thereafter, in step S722, the card information update result and the registration result (registration OK) are transmitted to the multi-function device 100.

ただし、同じカード番号のカード情報で、正当性情報が異なる場合であっても、ステップS714で受信したカード情報の正当性情報の数値がより小さい場合は、それがICカードを再発行する前のカードであると判断されるため、カード情報の更新を行わず、登録NGを複合機100に送信する。   However, even if the card information of the same card number has different validity information, if the value of the validity information of the card information received in step S714 is smaller, it is before the IC card is reissued. Since it is determined to be a card, the registration information is transmitted to the multi-function device 100 without updating the card information.

正当性情報は再発行を示す情報であるが、再発行したのにカード番号が一致するケースは、運用で例えば、カード内に社員番号などを任意に入れているケースである。この社員番号をカード番号と同じように用いて運用するケースにおいて、紛失等の理由により再発行されたICカードのカード番号は再発行前のICカードと一致するが、正当性情報が一致しない。さらに、カードを再発行する際は、正当性情報を表す数値に値を1つ加算してICカードを再発行するので、正当性情報を表す数値がより小さいものは、紛失等した以前のICカードと判断される。よって、上記の処理により、紛失等した以前のカードを登   The legitimacy information is information indicating reissuance, but the case where the card number matches even though it is reissued is a case where, for example, an employee number is arbitrarily placed in the card during operation. In the case where the employee number is used in the same manner as the card number, the card number of the IC card reissued due to loss or the like matches the IC card before reissuance, but the validity information does not match. Furthermore, when a card is reissued, the IC card is reissued by adding one value to the numerical value representing the validity information. Therefore, if the numerical value representing the validity information is smaller, the previous IC that has been lost, etc. Judged as a card. Therefore, the previous card that was lost is registered by the above process.

録しようとしても、正当性情報が小さい数値であるので、登録が行われなくなる。これにより紛失等したICカードの悪用を防ぎ、セキュリティを保つことができる。 Even if recording is attempted, registration is not performed because the validity information is a small numerical value. As a result, misuse of the lost IC card can be prevented and security can be maintained.

ステップS705、ステップS722、ステップS720で送信された登録結果は、ステップS706で複合機100が受信する。   The multifunction peripheral 100 receives the registration results transmitted in step S705, step S722, and step S720 in step S706.

続いて、図15に戻り、ステップS1029では、複合機100はICカード認証サーバ200からカード登録結果を判定する。   Subsequently, returning to FIG. 15, in step S <b> 1029, the multifunction peripheral 100 determines a card registration result from the IC card authentication server 200.

登録成功の場合は、ステップS1030へ処理を移し、登録失敗の場合は、ステップS1031へ処理を移す。 If the registration is successful, the process proceeds to step S1030. If the registration is unsuccessful, the process proceeds to step S1031.

ステップS1030では、図18のカード登録成功画面1800Bを操作部308に表示する。   In step S1030, the card registration success screen 1800B of FIG.

ステップS1031では、図18のカード登録失敗画面(不図示)を操作部308に表示する。   In step S1031, the card registration failure screen (not shown) of FIG.

以上説明したように、本実施形態によれば、デバイスグループによって、登録を制御することで、利用できない複合機(画像形成装置)からのカード登録をなくし、ユーザに利用できる複合機と利用できない複合機をカード登録時に識別させることが可能となる。   As described above, according to the present embodiment, by controlling registration by device group, card registration from an unusable multifunction device (image forming apparatus) is eliminated, and a multifunction device that can be used by a user and an unusable multifunction device. The machine can be identified at the time of card registration.

〔第3の実施形態〕
第1の実施形態では、図9で説明した通り、ICカード認証サーバで、ユーザ情報にデバイスグループを設定する仕組みについて説明した。本実施形態では、複合機からICカードを登録する際にデバイスグループを自動設定する仕組みについて説明する。
図20を用いて、本実施形態の処理について説明する。
[Third Embodiment]
In the first embodiment, as described with reference to FIG. 9, a mechanism for setting a device group in user information with the IC card authentication server has been described. In this embodiment, a mechanism for automatically setting a device group when registering an IC card from a multifunction peripheral will be described.
The process of this embodiment is demonstrated using FIG.

なお、第1の実施形態と第2の実施形態と同じ図、同じ処理については説明を省略する。   In addition, description is abbreviate | omitted about the same figure and process as 1st Embodiment and 2nd Embodiment.

まず、本実施形態では、カードがかざされ認証がNGとなった場合にカード登録できる第1のモードと、ユーザがカード登録ボタンを押下した場合にカード登録できる第2のモードを備えている。   First, the present embodiment includes a first mode in which a card can be registered when the card is held over and authentication is NG, and a second mode in which the card can be registered when the user presses a card registration button.

第1のモードはステップS1001から処理がスタートし、第2のモードはS2001から処理がスタートする。   In the first mode, the process starts from step S1001, and in the second mode, the process starts from S2001.

なお第1のモードは、第1の実施形態で説明済みのため説明を省略し、第2のモードについて説明をする。   Since the first mode has already been described in the first embodiment, the description thereof will be omitted, and the second mode will be described.

ステップS2001では、ユーザによって複合機のカード登録ボタンが押下されたことを検知する。カード登録ボタンが押下された場合には、第2のモードになる。   In step S2001, it is detected that the user has pressed the card registration button of the multifunction device. When the card registration button is pressed, the second mode is entered.

ステップS2002では、ユーザにICカードをカードリーダにかざすように通知し、ICカードがかざされた場合にICカードから読み取ったカード情報(カード番号)を取得する。カード情報を取得した場合、ステップS1021へ処理を移す。   In step S2002, the user is notified to hold the IC card over the card reader, and the card information (card number) read from the IC card is acquired when the IC card is held over. If the card information has been acquired, the process proceeds to step S1021.

ステップS1021、S1022の後、ステップS2003では、キーボード認証処理を行う。ステップS2003の処理の説明は図21を用いて後述する。   After steps S1021 and S1022, in step S2003, keyboard authentication processing is performed. The process in step S2003 will be described later with reference to FIG.

ステップS2004では、ステップS2003の認証の結果を判定する。認証OKの場合には、ステップS2005へ処理を移し、認証NGの場合にはステップS1017へ、登録NGの場合にはステップS2010へ処理を移す。   In step S2004, the result of authentication in step S2003 is determined. If the authentication is OK, the process proceeds to step S2005. If the authentication is NG, the process proceeds to step S1017. If the authentication is NG, the process proceeds to step S2010.

ステップS2005では、受信した認証結果に含まれるデバイスグループ(名称)を用いて、図21の登録確認画面を表示する。   In step S2005, the registration confirmation screen in FIG. 21 is displayed using the device group (name) included in the received authentication result.

ステップS2006では、図21の登録確認画面でOK又はキャンセルが押下されたことを判定して、OKボタンが押下された場合にはカード番号を登録するためステップS2007へ処理を移す。キャンセルボタンが押下された場合には、カード番号を登録しないためカード登録失敗画面(図18の1800C)をステップS2010で表示する。   In step S2006, it is determined that OK or Cancel is pressed on the registration confirmation screen of FIG. 21, and if the OK button is pressed, the process proceeds to step S2007 to register the card number. If the cancel button is pressed, a card registration failure screen (1800C in FIG. 18) is displayed in step S2010 because the card number is not registered.

ステップS2007では、カードリーダで読み取られたカード番号の登録を行う。カード番号の登録は図23を用いて後述する。   In step S2007, the card number read by the card reader is registered. The registration of the card number will be described later with reference to FIG.

ステップS2008では、ステップS2007のカード番号の登録結果から登録が成功したか否かを判定する。カード番号の登録が成功した場合にはでカード登録成功画面(図18の1800B)をステップS2009で表示する。カード番号の登録が失敗した場合には、カード登録失敗画面(図18の1800C)をステップS2010で表示する。   In step S2008, it is determined from the card number registration result in step S2007 whether registration has succeeded. If registration of the card number is successful, a card registration success screen (1800B in FIG. 18) is displayed in step S2009. If registration of the card number has failed, a card registration failure screen (1800C in FIG. 18) is displayed in step S2010.

次に、図22を用いて、ステップS2003のユーザ認証処理について説明する。   Next, the user authentication process in step S2003 will be described with reference to FIG.

なお、ステップS3000〜ステップS3007については第2の実施形態と同様のため説明を省略する。   Steps S3000 to S3007 are the same as those in the second embodiment, and a description thereof will be omitted.

ステップS2201では、ステップS3004で検索(取得)したユーザ情報のうち、カード番号が空(NULL)でデバイスグループが空(NULL)のユーザ情報があるかを判定する。カード番号が空(NULL)でデバイスグループが空(NULL)のユーザ情報がある場合には、ステップS2203へ処理を移し、カード番号が空(NULL)でデバイスグループが空(NULL)のユーザ情報がない場合には、ステップS2202へ処理を移す。なお、カード番号が空(NULL)でデバイスグループが空(NULL)のユーザ情報が複数存在した場合には、後述するステップS2204で複数送信し、複合機でユーザにどのユーザ情報に登録するかを選択させるようにすることも可能である。   In step S2201, it is determined whether there is user information in which the card number is empty (NULL) and the device group is empty (NULL) among the user information searched (acquired) in step S3004. If there is user information in which the card number is empty (NULL) and the device group is empty (NULL), the process proceeds to step S2203, and the user information in which the card number is empty (NULL) and the device group is empty (NULL) is stored. If not, the process moves to step S2202. If there is a plurality of user information with a card number empty (NULL) and a device group empty (NULL), a plurality of user information is transmitted in step S2204, which will be described later, and which user information is registered with the user by the multifunction device. It is also possible to make it select.

ステップS2202では、登録可能なユーザ情報が存在しなかったため登録NGの登録結果を複合機に送信する。   In step S2202, since there is no user information that can be registered, the registration result of registration NG is transmitted to the multi-function peripheral.

ステップS2203では、ステップS3001で受信したIPアドレスと図6で設定の613〜615で設定し、デバイスグループ情報テーブルに記憶されたアドレス情報とに従って、受信したIPアドレスが含まれるデバイスグループを特定(決定)する。   In step S2203, the device group including the received IP address is specified (determined) according to the IP address received in step S3001 and the address information set in 613 to 615 of FIG. 6 and stored in the device group information table. )

ステップS2204では、ステップS2203で特定されたデバイスグループと、認証結果の認証OKを示す情報と、カード番号が空(NULL)でデバイスグループが空(NULL)のユーザ情報を複合機に送信する。   In step S2204, the device group specified in step S2203, the information indicating the authentication OK of the authentication result, and the user information in which the card number is empty (NULL) and the device group is empty (NULL) are transmitted to the MFP.

なお、デバイスグループは送信しないように構成することも可能である。この場合、図21の画面では、デバイスグループ(例えば、Bill−B)を表示させず、「この複合機が所属するグループで使えるカードになります。」と表示させる。   The device group can be configured not to transmit. In this case, on the screen of FIG. 21, the device group (for example, Bill-B) is not displayed, but “the card can be used in the group to which this multifunction machine belongs” is displayed.

ステップS2205では、複合機は、ステップS2204、S2202、S3007で送信された認証結果を受信する。   In step S2205, the multi-function peripheral receives the authentication result transmitted in steps S2204, S2202, and S3007.

次に、図23を用いて、ステップS2007のカード登録処理について説明する。   Next, the card registration process in step S2007 will be described with reference to FIG.

ステップS2301では、複合機は、ステップS2002又はステップS1001で送信したカード情報(カード番号)をRAM302から取得し、このカード情報(カード番号)と、ステップS2205で受信したユーザ情報をICカード認証サーバに送信する。なお、デバイスグループをステップS2205で受信している場合にはデバイスグループも送信するように構成してもよいが、デバイスグループはステップS2203で説明したように、ICカード認証サーバで特定することができるため、デバイスグループを送らない構成をとることも可能である。また、デバイスグループを特定するためには複合機のIPアドレスが必要となるが、TCP/IPの通信プロトコルで送信されるIPアドレスと用いてもよいし、複合機がICカード認証サーバに送信するメッセージ内に含ませてるようにしてもよい。   In step S2301, the multi-function peripheral acquires the card information (card number) transmitted in step S2002 or step S1001 from the RAM 302, and sends the card information (card number) and the user information received in step S2205 to the IC card authentication server. Send. If the device group is received in step S2205, the device group may be transmitted. However, as described in step S2203, the device group can be specified by the IC card authentication server. Therefore, it is possible to adopt a configuration in which no device group is sent. In addition, the IP address of the multifunction device is required to specify the device group, but it may be used with an IP address transmitted by the TCP / IP communication protocol, or the multifunction device transmits to the IC card authentication server. It may be included in the message.

また、本実施形態ではIPアドレスを用いてデバイスグループを特定するように構成しているが、MACアドレスなど複合機を特定することが可能な情報であればよい。   In this embodiment, the device group is specified by using the IP address. However, any information that can specify the MFP such as a MAC address may be used.

ステップS2302では、カード情報、ユーザ情報を受信する。なお、ステップS2301でデバイスグループが送信された場合には、デバイスグループも受信する。   In step S2302, card information and user information are received. If a device group is transmitted in step S2301, the device group is also received.

ステップS2303では、ICカード認証用テーブル(図19の1900B)を参照し、受信したユーザ情報のカード番号を取得する。   In step S2303, the IC card authentication table (1900B in FIG. 19) is referenced to obtain the card number of the received user information.

ステップS2304では、ステップS2303で取得したカード番号が空であるかを判定する。カード番号が空である場合にはステップS2305へ処理を移し、カード番号がからでない場合には、S2307へ処理を移す。   In step S2304, it is determined whether the card number acquired in step S2303 is empty. If the card number is empty, the process proceeds to step S2305. If the card number is not empty, the process proceeds to S2307.

ステップS2305では、空であるユーザ情報に対応付けるべく、カード番号を登録する。また、ステップS2303で受信したデバイスグループや、複合機から受信したIPアドレスと図24のデバイスグループ情報テーブルに従って特定されるデバイスグループを空であるデバイスグループに対応付けるべく記憶する。   In step S2305, a card number is registered to correspond to empty user information. In addition, the device group received in step S2303 and the IP address received from the MFP and the device group specified according to the device group information table of FIG. 24 are stored so as to be associated with the empty device group.

なお、図19の1900Bはカード番号の登録前のICカード認証テーブルと、カード番号の登録後のICカード認証テーブルを示す図である。   Note that reference numeral 1900B in FIG. 19 shows an IC card authentication table before card number registration and an IC card authentication table after card number registration.

ステップ2306では、登録に成功したことを示す登録結果を複合機に送信する。ステップS2307では、登録できなかった(失敗した)ことを示す登録結果を複合機に送信する。   In step 2306, a registration result indicating that the registration is successful is transmitted to the multi-function peripheral. In step S2307, a registration result indicating that registration has failed (failed) is transmitted to the multi-function peripheral.

ステップS2308では、ICカード認証サーバから登録結果を受信する。   In step S2308, the registration result is received from the IC card authentication server.

なお、本実施形態では、図19の1900Bに示すように、カード番号が空で、デバイスグループが空のレコードがある場合に登録する例を説明したが。カード番号に値が入っているがデバイスグループの値が空の場合にも適用可能である。   In this embodiment, as illustrated in 1900B of FIG. 19, an example in which registration is performed when a card number is empty and a device group is empty has been described. It can also be applied when the card number contains a value but the device group value is empty.

具体的には、カードを登録する際に、カード番号が一致し、デバイスグループが空のレコードを特定し、複合機のIPアドレスと図24のデバイスグループ情報テーブルとに従って特定されるデバイスグループを空の値に登録する。なお、この構成をとる場合、ICカード認証の場合、デバイスグループが空になっているユーザ情報は認証の対象外として処理される。   Specifically, when registering a card, a record in which the card number matches and the device group is empty is specified, and the device group specified according to the IP address of the MFP and the device group information table in FIG. Register the value of. In this configuration, in the case of IC card authentication, user information in which the device group is empty is processed as not subject to authentication.

以上説明した処理により、複合機はカードの識別情報で当該複合機にログイン可能にするために、複合機のアドレス情報とカードの識別情報を含む登録要求をICカード認証サーバに送信し、ICカード認証サーバは、複合機から登録要求を受信し、登録要求のアドレス情報に従って、デバイスグループを特定(取得)し、特定したデバイスグループを、受信したカードの識別情報と一致するICカード認証テーブルに登録されているカードの識別情報又は受信したカードの識別情報と対応付けることが実現できる。   Through the processing described above, the multifunction peripheral transmits a registration request including the address information of the multifunction peripheral and the card identification information to the IC card authentication server so that the multifunction peripheral can log in to the multifunction peripheral with the card identification information. The authentication server receives a registration request from the MFP, identifies (acquires) a device group according to the address information of the registration request, and registers the identified device group in an IC card authentication table that matches the received card identification information It is possible to realize the association with the identification information of the received card or the identification information of the received card.

以上説明したように、本実施形態によれば、第1の実施形態に加えICカードを登録する際に登録作業を行う複合機に従ってデバイスグループを設定することができる。   As described above, according to the present embodiment, a device group can be set according to a multi-function peripheral that performs a registration operation when registering an IC card in addition to the first embodiment.

これにより、ユーザが利用可能なグループ(デバイスグループ)をユーザ情報に容易に設定できる。   Thereby, a group (device group) that can be used by the user can be easily set in the user information.

なお、図24はデバイスグループ情報テーブルを示す図で、図6などでデバイスグループを設定した際にICカード認証サーバの外部メモリ211に登録されるものである。図24は第1の実施形態〜第3の実施形態それぞれにおいて、デバイスグループをユーザ情報に登録する際に用いられる。   FIG. 24 shows the device group information table, which is registered in the external memory 211 of the IC card authentication server when the device group is set in FIG. FIG. 24 is used when registering a device group in user information in each of the first to third embodiments.

デバイスグループ情報テーブルは、デバイスグループと、このデバイスグループに含まれる複合機を特定するためのアドレス情報が対応付いて記憶されている。   The device group information table stores a device group and address information for specifying a multifunction device included in the device group in association with each other.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。   It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.

以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。   Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.

また、本発明におけるプログラムは、図9〜図12、図15〜図17、図20、図21〜図23の処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図9〜図12の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図9〜図12、図15〜図17、図20、図21〜図23の各装置の処理方法ごとのプログラムであってもよい。   Moreover, the program in this invention is a program which a computer can execute the processing method of FIGS. 9-12, 15-17, 20, 20, 21-23, and the storage medium of this invention is FIG. A program capable of being executed by the computer in the processing method of FIG. 12 is stored. In addition, the program in this invention may be a program for every processing method of each apparatus of FIGS. 9-12, 15-17, 20, 20, 21-23.

以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。 As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by executing the reading.

この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。   In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program constitutes the present invention.

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。   As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk or the like can be used.

また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.

さらに、本発明を達成するためのプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network by a communication program, the system or apparatus can enjoy the effects of the present invention.

なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。   In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.

100 複合機
200 ICカード認証サーバ
300 ディレクトリサービスサーバ
400 ローカルエリアネットワーク(LAN)
500 WAN
700 クライアントPC
201 CPU
211 外部メモリ
301 CPU
302 RAM
308 操作部
319 カードリーダ
100 MFP 200 IC Card Authentication Server 300 Directory Service Server 400 Local Area Network (LAN)
500 WAN
700 client PC
201 CPU
211 External memory 301 CPU
302 RAM
308 Operation unit 319 Card reader

Claims (17)

画像形成装置と、ユーザが利用可能な画像形成装置を特定するための第1のアドレスを含むデバイス制限情報と、ユーザ認証するための第1の識別情報を含むユーザ情報とを管理するユーザ管理装置とを含む認証システムであって、
前記画像形成装置は、
ユーザ認証するための第2の識別情報を取得する識別情報取得手段と、
前記識別情報取得手段で取得した第2の識別情報と、当該画像形成装置の第2のアドレスとを含む認証要求を送信する認証要求送信手段と、
前記認証要求送信手段に従って、前記ユーザ管理装置から認証結果を受信する認証結果受信手段と、
前記認証結果受信手段で受信した認証結果に従ってログインするログイン手段とを備え、
前記ユーザ管理装置は、
前記画像形成装置から前記認証要求を受信する認証要求受信手段と、
前記認証要求受信手段で受信した認証要求に含まれる第2の識別情報と前記第1の識別情報によって特定されるユーザ情報に含まれる前記第1のアドレスと、認証要求に含まれる前記第2のアドレスとに従って、認証要求のあった前記画像形成装置が前記第2の識別情報に対応するユーザが利用可能な画像形成装置かであるか否かを判定する利用判定手段と、
前記利用判定手段で、認証要求のあった前記画像形成装置が利用可能であると判定される場合に、認証成功を示す情報を含む認証結果を送信し、前記利用判定手段で、認証要求のあった前記画像形成装置が利用可能でないと判定される場合に、前記認証失敗を示す情報を含む認証結果を送信する認証結果送信手段と
を備えることを特徴とする認証システム。
A user management apparatus that manages an image forming apparatus, device restriction information including a first address for specifying an image forming apparatus usable by a user, and user information including first identification information for user authentication An authentication system including
The image forming apparatus includes:
Identification information acquisition means for acquiring second identification information for user authentication;
An authentication request transmitting means for transmitting an authentication request including the second identification information acquired by the identification information acquiring means and the second address of the image forming apparatus;
An authentication result receiving means for receiving an authentication result from the user management device according to the authentication request transmitting means;
Login means for logging in according to the authentication result received by the authentication result receiving means,
The user management device includes:
Authentication request receiving means for receiving the authentication request from the image forming apparatus;
The second identification information included in the authentication request received by the authentication request receiving means, the first address included in the user information specified by the first identification information, and the second address included in the authentication request Use determination means for determining whether the image forming apparatus requested for authentication is an image forming apparatus usable by a user corresponding to the second identification information, according to an address;
When the usage determining unit determines that the image forming apparatus requested to be authenticated is usable, an authentication result including information indicating successful authentication is transmitted, and the usage determining unit determines whether there is an authentication request. And an authentication result transmitting means for transmitting an authentication result including information indicating the authentication failure when it is determined that the image forming apparatus is not usable.
前記ユーザ管理装置は、
前記デバイス制限情報と、当該第1のアドレスに含まれる画像形成装置を利用する際の、画像形成装置の利用可能な機能を定義する第1の機能制限情報と、当該第1のアドレスに含まれない画像形成装置を利用する際の、画像形成装置の利用可能な機能を定義する第2の機能制限情報とを、前記第1の識別情報と対応付けて管理し、
前記ユーザ認証するための第1の識別情報と前記デバイス制限情報を対応付ける第1のデバイス制限情報設定手段を更に備え、
前記デバイス制限情報設定手段は、前記デバイス制限情報に含まれる第1のアドレスに含まれない画像形成装置を利用する際の第2の機能制限情報を設定することを特徴とする請求項1に記載の認証システム。
The user management device includes:
The device restriction information, the first function restriction information that defines the functions that can be used by the image forming apparatus when the image forming apparatus included in the first address is used, and the first address are included in the first address. Second function restriction information that defines usable functions of the image forming apparatus when using a non-image forming apparatus, and is associated with the first identification information and managed.
A first device restriction information setting unit that associates the first identification information for user authentication with the device restriction information;
2. The device restriction information setting unit sets second function restriction information when using an image forming apparatus that is not included in a first address included in the device restriction information. Authentication system.
前記画像形成装置は、
前記認証結果受信手段で受信した認証結果に従って、前記第1の機能制限情報を用いてログイン可能な画像形成装置か否かを判定する判定手段と、
前記判定手段で、前記第1の機能制限情報を用いてログイン可能な画像形成装置でないと判定される場合に、前記第2の機能制限情報を用いてログインすることを通知する通知手段と
を更に備えることを特徴とする請求項1又は2に記載の認証システム。
The image forming apparatus includes:
Determining means for determining whether or not the image forming apparatus can log in using the first function restriction information according to the authentication result received by the authentication result receiving means;
And a notification means for notifying that login is performed using the second function restriction information when the determination means determines that the image forming apparatus is not capable of logging in using the first function restriction information. The authentication system according to claim 1, further comprising an authentication system.
前記認証結果は、前記第1の識別情報を含むユーザ情報を含み、
前記通知手段は、前記第1の機能制限情報を用いてログイン可能な画像形成装置を検索するために、前記ユーザ情報を含む検索要求を送信する検索要求送信手段を更に備え、
前記ユーザ管理装置は、
前記画像形成装置から検索要求を受信する検索要求受信手段と、
前記検索要求受信手段で受信した検索要求に含まれるユーザ情報に従って、前記デバイス制限情報を前記画像形成装置に送信するデバイス制限情報送信手段と
を更に備えることを特徴とする請求項3に記載の認証システム。
The authentication result includes user information including the first identification information,
The notification means further includes a search request transmission means for transmitting a search request including the user information in order to search for an image forming apparatus that can log in using the first function restriction information.
The user management device includes:
Search request receiving means for receiving a search request from the image forming apparatus;
The authentication according to claim 3, further comprising device restriction information transmitting means for transmitting the device restriction information to the image forming apparatus in accordance with user information included in the search request received by the search request receiving means. system.
前記画像形成装置は、
前記デバイス制限情報を表示するデバイス制限情報表示手段
を更に備えることを特徴とする請求項4に記載の認証システム。
The image forming apparatus includes:
The authentication system according to claim 4, further comprising device restriction information display means for displaying the device restriction information.
前記画像形成装置は、
前記第2の識別情報で当該画像形成装置にログイン可能にするべく、当該画像形成装置の第2のアドレス情報と前記第2の識別情報を含む登録要求を送信する登録要求送信手段を更に備え、
前記ユーザ管理装置は、
前記画像形成装置から前記登録要求を受信する登録要求受信手段と、
前記登録要求の第2のアドレス情報に従って、前記デバイス制限情報を取得するデバイス制限情報取得手段と、
前記取得したデバイス制限情報を、前記第2の識別情報と一致する第1の識別情報又は前記第2の識別情報と対応付ける第1のデバイス制限情報設定手段と
を更に備えることを特徴とする請求項1に記載の認証システム。
The image forming apparatus includes:
A registration request transmitting unit configured to transmit a registration request including the second address information of the image forming apparatus and the second identification information so as to enable login to the image forming apparatus with the second identification information;
The user management device includes:
Registration request receiving means for receiving the registration request from the image forming apparatus;
Device restriction information acquisition means for acquiring the device restriction information according to the second address information of the registration request;
The first device restriction information setting means for associating the acquired device restriction information with the first identification information matching the second identification information or the second identification information. The authentication system according to 1.
前記デバイス制限情報は、第1のアドレスに対応付いて記憶されるデバイスグループ名又はデバイス名であることを特徴とする請求項1乃至6のいずれか1項に記載の認証システム。   The authentication system according to any one of claims 1 to 6, wherein the device restriction information is a device group name or a device name stored in association with a first address. 前記第1のアドレスは、IPアドレス又はネットワーク情報であり、前記第2のアドレスはIPアドレスであることを特徴とする請求項1乃至7のいずれか1項に記載の認証システム。   The authentication system according to any one of claims 1 to 7, wherein the first address is an IP address or network information, and the second address is an IP address. 前記ユーザ管理装置は、前記画像形成装置に含まれることを特徴とする請求項1に記載の認証システム。   The authentication system according to claim 1, wherein the user management apparatus is included in the image forming apparatus. ユーザが利用可能な画像形成装置を特定するための第1のアドレスを含むデバイス制限情報と、ユーザ認証するための第1の識別情報を含むユーザ情報とを管理し、前記画像形成装置から前記認証要求を受信する認証要求受信手段と、前記認証要求受信手段で受信した認証要求に含まれる第2の識別情報と前記第1の識別情報によって特定されるユーザ情報に含まれる前記第1のアドレスと、認証要求に含まれる前記第2のアドレスとに従って、認証要求のあった前記画像形成装置が前記第2の識別情報に対応するユーザが利用可能な画像形成装置かであるか否かを判定する利用判定手段と、前記利用判定手段で、認証要求のあった前記画像形成装置が利用可能であると判定される場合に、認証成功を示す情報を含む認証結果を送信し、前記利用判定手段で、認証要求のあった前記画像形成装置が利用可能でないと判定される場合に、前記認証失敗を示す情報を含む認証結果を送信する認証結果送信手段とを備えるユーザ管理装置と通信可能な画像形成装置であって、
ユーザ認証するための第2の識別情報を取得する識別情報取得手段と、
前記識別情報取得手段で取得した第2の識別情報と、当該画像形成装置の第2のアドレスとを含む認証要求を送信する認証要求送信手段と、
前記認証要求送信手段に従って、前記ユーザ管理装置から認証結果を受信する認証結果受信手段と、
前記認証結果受信手段で受信した認証結果に従ってログインするログイン手段と
を備えることを特徴とする画像形成装置。
Managing device restriction information including a first address for specifying an image forming apparatus that can be used by a user and user information including first identification information for user authentication. An authentication request receiving means for receiving a request; second identification information included in the authentication request received by the authentication request receiving means; and the first address included in user information specified by the first identification information; In accordance with the second address included in the authentication request, it is determined whether or not the image forming apparatus requested for authentication is an image forming apparatus usable by a user corresponding to the second identification information. When the use determination unit and the use determination unit determine that the image forming apparatus requested for authentication is usable, an authentication result including information indicating successful authentication is transmitted. And an authentication result transmitting unit that transmits an authentication result including information indicating the authentication failure when the image forming apparatus that has requested authentication is determined to be unusable by the use determining unit. A possible image forming apparatus,
Identification information acquisition means for acquiring second identification information for user authentication;
An authentication request transmitting means for transmitting an authentication request including the second identification information acquired by the identification information acquiring means and the second address of the image forming apparatus;
An authentication result receiving means for receiving an authentication result from the user management device according to the authentication request transmitting means;
An image forming apparatus comprising: a login unit that logs in according to the authentication result received by the authentication result receiving unit.
ユーザ認証するための第2の識別情報を取得する識別情報取得手段と、前記識別情報取得手段で取得した第2の識別情報と、当該画像形成装置の第2のアドレスとを含む認証要求を送信する認証要求送信手段と、前記認証要求送信手段に従って、前記ユーザ管理装置から認証結果を受信する認証結果受信手段と、前記認証結果受信手段で受信した認証結果に従ってログインするログイン手段とを備える画像形成装置と通信可能に接続する、ユーザが利用可能な画像形成装置を特定するための第1のアドレスを含むデバイス制限情報と、ユーザ認証するための第1の識別情報を含むユーザ情報とを管理するユーザ管理装置あって、
前記画像形成装置から前記認証要求を受信する認証要求受信手段と、
前記認証要求受信手段で受信した認証要求に含まれる第2の識別情報と前記第1の識別情報によって特定されるユーザ情報に含まれる前記第1のアドレスと、認証要求に含まれる前記第2のアドレスとに従って、認証要求のあった前記画像形成装置が前記第2の識別情報に対応するユーザが利用可能な画像形成装置かであるか否かを判定する利用判定手段と、
前記利用判定手段で、認証要求のあった前記画像形成装置が利用可能であると判定される場合に、認証成功を示す情報を含む認証結果を送信し、前記利用判定手段で、認証要求のあった前記画像形成装置が利用可能でないと判定される場合に、前記認証失敗を示す情報を含む認証結果を送信する認証結果送信手段と
を備えることを特徴とするユーザ管理装置。
An authentication request including identification information acquisition means for acquiring second identification information for user authentication, second identification information acquired by the identification information acquisition means, and a second address of the image forming apparatus is transmitted. An image forming apparatus comprising: an authentication request transmitting unit configured to perform authentication; an authentication result receiving unit configured to receive an authentication result from the user management apparatus according to the authentication request transmitting unit; and a log-in unit configured to log in according to the authentication result received by the authentication result receiving unit. Managing device restriction information including a first address for specifying an image forming apparatus that can be used by a user, which is communicably connected to the apparatus, and user information including first identification information for user authentication. There is a user management device,
Authentication request receiving means for receiving the authentication request from the image forming apparatus;
The second identification information included in the authentication request received by the authentication request receiving means, the first address included in the user information specified by the first identification information, and the second address included in the authentication request Use determination means for determining whether the image forming apparatus requested for authentication is an image forming apparatus usable by a user corresponding to the second identification information, according to an address;
When the usage determining unit determines that the image forming apparatus requested to be authenticated is usable, an authentication result including information indicating successful authentication is transmitted, and the usage determining unit determines whether there is an authentication request. An authentication result transmitting unit that transmits an authentication result including information indicating the authentication failure when it is determined that the image forming apparatus is not usable.
画像形成装置と、ユーザが利用可能な画像形成装置を特定するための第1のアドレスを含むデバイス制限情報と、ユーザ認証するための第1の識別情報を含むユーザ情報とを管理するユーザ管理装置とを含む認証システムの処理方法であって、
前記画像形成装置が、
ユーザ認証するための第2の識別情報を取得する識別情報取得ステップと、
前記識別情報取得ステップで取得した第2の識別情報と、当該画像形成装置の第2のアドレスとを含む認証要求を送信する認証要求送信ステップと、
前記認証要求送信ステップに従って、前記ユーザ管理装置から認証結果を受信する認証結果受信ステップと、
前記認証結果受信ステップで受信した認証結果に従ってログインするログインステップとを実行し、
前記ユーザ管理装置が、
前記画像形成装置から前記認証要求を受信する認証要求受信ステップと、
前記認証要求受信ステップで受信した認証要求に含まれる第2の識別情報と前記第1の識別情報によって特定されるユーザ情報に含まれる前記第1のアドレスと、認証要求に含まれる前記第2のアドレスとに従って、認証要求のあった前記画像形成装置が前記第2の識別情報に対応するユーザが利用可能な画像形成装置かであるか否かを判定する利用判定ステップと、
前記利用判定ステップで、認証要求のあった前記画像形成装置が利用可能であると判定される場合に、認証成功を示す情報を含む認証結果を送信し、前記利用判定ステップで、認証要求のあった前記画像形成装置が利用可能でないと判定される場合に、前記認証失敗を示す情報を含む認証結果を送信する認証結果送信ステップと
を実行することを特徴とする処理方法。
A user management apparatus that manages an image forming apparatus, device restriction information including a first address for specifying an image forming apparatus usable by a user, and user information including first identification information for user authentication An authentication system processing method including:
The image forming apparatus includes:
An identification information acquisition step of acquiring second identification information for user authentication;
An authentication request transmission step of transmitting an authentication request including the second identification information acquired in the identification information acquisition step and the second address of the image forming apparatus;
An authentication result receiving step of receiving an authentication result from the user management device according to the authentication request transmitting step;
A login step of logging in according to the authentication result received in the authentication result receiving step;
The user management device is
An authentication request receiving step of receiving the authentication request from the image forming apparatus;
The second identification information included in the authentication request received in the authentication request receiving step, the first address included in the user information specified by the first identification information, and the second address included in the authentication request. A use determination step of determining whether or not the image forming apparatus requested for authentication is an image forming apparatus usable by a user corresponding to the second identification information according to an address;
If it is determined in the use determination step that the image forming apparatus requested to be authenticated is usable, an authentication result including information indicating successful authentication is transmitted, and in the use determination step, there is an authentication request. An authentication result transmission step of transmitting an authentication result including information indicating the authentication failure when it is determined that the image forming apparatus is not usable.
ユーザが利用可能な画像形成装置を特定するための第1のアドレスを含むデバイス制限情報と、ユーザ認証するための第1の識別情報を含むユーザ情報とを管理し、前記画像形成装置から前記認証要求を受信する認証要求受信手段と、前記認証要求受信手段で受信した認証要求に含まれる第2の識別情報と前記第1の識別情報によって特定されるユーザ情報に含まれる前記第1のアドレスと、認証要求に含まれる前記第2のアドレスとに従って、認証要求のあった前記画像形成装置が前記第2の識別情報に対応するユーザが利用可能な画像形成装置かであるか否かを判定する利用判定手段と、前記利用判定手段で、認証要求のあった前記画像形成装置が利用可能であると判定される場合に、認証成功を示す情報を含む認証結果を送信し、前記利用判定手段で、認証要求のあった前記画像形成装置が利用可能でないと判定される場合に、前記認証失敗を示す情報を含む認証結果を送信する認証結果送信手段とを備えるユーザ管理装置と通信可能な画像形成装置の処理であって、
前記画像形成装置が、
ユーザ認証するための第2の識別情報を取得する識別情報取得ステップと、
前記識別情報取得ステップで取得した第2の識別情報と、当該画像形成装置の第2のアドレスとを含む認証要求を送信する認証要求送信ステップと、
前記認証要求送信ステップに従って、前記ユーザ管理装置から認証結果を受信する認証結果受信ステップと、
前記認証結果受信ステップで受信した認証結果に従ってログインするログインステップと
を実行することを特徴とする処理方法。
Managing device restriction information including a first address for specifying an image forming apparatus that can be used by a user and user information including first identification information for user authentication. An authentication request receiving means for receiving a request; second identification information included in the authentication request received by the authentication request receiving means; and the first address included in user information specified by the first identification information; In accordance with the second address included in the authentication request, it is determined whether or not the image forming apparatus requested for authentication is an image forming apparatus usable by a user corresponding to the second identification information. When the use determination unit and the use determination unit determine that the image forming apparatus requested for authentication is usable, an authentication result including information indicating successful authentication is transmitted. And an authentication result transmitting unit that transmits an authentication result including information indicating the authentication failure when the image forming apparatus that has requested authentication is determined to be unusable by the use determining unit. Possible image forming apparatus processing,
The image forming apparatus includes:
An identification information acquisition step of acquiring second identification information for user authentication;
An authentication request transmission step of transmitting an authentication request including the second identification information acquired in the identification information acquisition step and the second address of the image forming apparatus;
An authentication result receiving step of receiving an authentication result from the user management device according to the authentication request transmitting step;
And a log-in step of logging in according to the authentication result received in the authentication result receiving step.
ユーザ認証するための第2の識別情報を取得する識別情報取得手段と、前記識別情報取得手段で取得した第2の識別情報と、当該画像形成装置の第2のアドレスとを含む認証要求を送信する認証要求送信手段と、前記認証要求送信手段に従って、前記ユーザ管理装置から認証結果を受信する認証結果受信手段と、前記認証結果受信手段で受信した認証結果に従ってログインするログイン手段とを備える画像形成装置と通信可能に接続する、ユーザが利用可能な画像形成装置を特定するための第1のアドレスを含むデバイス制限情報と、ユーザ認証するための第1の識別情報を含むユーザ情報とを管理するユーザ管理装置の処理方法あって、
前記ユーザ管理装置が、
前記画像形成装置から前記認証要求を受信する認証要求受信ステップと、
前記認証要求受信ステップで受信した認証要求に含まれる第2の識別情報と前記第1の識別情報によって特定されるユーザ情報に含まれる前記第1のアドレスと、認証要求に含まれる前記第2のアドレスとに従って、認証要求のあった前記画像形成装置が前記第2の識別情報に対応するユーザが利用可能な画像形成装置かであるか否かを判定する利用判定ステップと、
前記利用判定ステップで、認証要求のあった前記画像形成装置が利用可能であると判定される場合に、認証成功を示す情報を含む認証結果を送信し、前記利用判定ステップで、認証要求のあった前記画像形成装置が利用可能でないと判定される場合に、前記認証失敗を示す情報を含む認証結果を送信する認証結果送信ステップと
を実行することを特徴とする処理方法。
An authentication request including identification information acquisition means for acquiring second identification information for user authentication, second identification information acquired by the identification information acquisition means, and a second address of the image forming apparatus is transmitted. An image forming apparatus comprising: an authentication request transmitting unit configured to perform authentication; an authentication result receiving unit configured to receive an authentication result from the user management apparatus according to the authentication request transmitting unit; and a log-in unit configured to log in according to the authentication result received at the authentication result receiving unit Managing device restriction information including a first address for specifying an image forming apparatus that can be used by a user, which is communicably connected to the apparatus, and user information including first identification information for user authentication. There is a processing method of the user management device,
The user management device is
An authentication request receiving step of receiving the authentication request from the image forming apparatus;
The second identification information included in the authentication request received in the authentication request receiving step, the first address included in the user information specified by the first identification information, and the second address included in the authentication request. A use determination step of determining whether or not the image forming apparatus requested for authentication is an image forming apparatus usable by a user corresponding to the second identification information according to an address;
If it is determined in the use determination step that the image forming apparatus requested to be authenticated is usable, an authentication result including information indicating successful authentication is transmitted, and in the use determination step, there is an authentication request. An authentication result transmission step of transmitting an authentication result including information indicating the authentication failure when it is determined that the image forming apparatus is not usable.
画像形成装置と、ユーザが利用可能な画像形成装置を特定するための第1のアドレスを含むデバイス制限情報と、ユーザ認証するための第1の識別情報を含むユーザ情報とを管理するユーザ管理装置とを含む認証システムで実行可能なプログラムであって、
前記画像形成装置を、
ユーザ認証するための第2の識別情報を取得する識別情報取得手段と、
前記識別情報取得手段で取得した第2の識別情報と、当該画像形成装置の第2のアドレスとを含む認証要求を送信する認証要求送信手段と、
前記認証要求送信手段に従って、前記ユーザ管理装置から認証結果を受信する認証結果受信手段と、
前記認証結果受信手段で受信した認証結果に従ってログインするログイン手段として機能させ、
前記ユーザ管理装置を、
前記画像形成装置から前記認証要求を受信する認証要求受信手段と、
前記認証要求受信手段で受信した認証要求に含まれる第2の識別情報と前記第1の識別情報によって特定されるユーザ情報に含まれる前記第1のアドレスと、認証要求に含まれる前記第2のアドレスとに従って、認証要求のあった前記画像形成装置が前記第2の識別情報に対応するユーザが利用可能な画像形成装置かであるか否かを判定する利用判定手段と、
前記利用判定手段で、認証要求のあった前記画像形成装置が利用可能であると判定される場合に、認証成功を示す情報を含む認証結果を送信し、前記利用判定手段で、認証要求のあった前記画像形成装置が利用可能でないと判定される場合に、前記認証失敗を示す情報を含む認証結果を送信する認証結果送信手段
として機能させることを特徴とするプログラム。
A user management apparatus that manages an image forming apparatus, device restriction information including a first address for specifying an image forming apparatus usable by a user, and user information including first identification information for user authentication A program executable by an authentication system including
The image forming apparatus;
Identification information acquisition means for acquiring second identification information for user authentication;
An authentication request transmitting means for transmitting an authentication request including the second identification information acquired by the identification information acquiring means and the second address of the image forming apparatus;
An authentication result receiving means for receiving an authentication result from the user management device according to the authentication request transmitting means;
Function as login means for logging in according to the authentication result received by the authentication result receiving means,
The user management device;
Authentication request receiving means for receiving the authentication request from the image forming apparatus;
The second identification information included in the authentication request received by the authentication request receiving means, the first address included in the user information specified by the first identification information, and the second address included in the authentication request Use determination means for determining whether the image forming apparatus requested for authentication is an image forming apparatus usable by a user corresponding to the second identification information, according to an address;
When the usage determining unit determines that the image forming apparatus requested to be authenticated is usable, an authentication result including information indicating successful authentication is transmitted, and the usage determining unit determines whether there is an authentication request. When the image forming apparatus is determined not to be usable, the program functions as an authentication result transmission unit that transmits an authentication result including information indicating the authentication failure.
ユーザが利用可能な画像形成装置を特定するための第1のアドレスを含むデバイス制限情報と、ユーザ認証するための第1の識別情報を含むユーザ情報とを管理し、前記画像形成装置から前記認証要求を受信する認証要求受信手段と、前記認証要求受信手段で受信した認証要求に含まれる第2の識別情報と前記第1の識別情報によって特定されるユーザ情報に含まれる前記第1のアドレスと、認証要求に含まれる前記第2のアドレスとに従って、認証要求のあった前記画像形成装置が前記第2の識別情報に対応するユーザが利用可能な画像形成装置かであるか否かを判定する利用判定手段と、前記利用判定手段で、認証要求のあった前記画像形成装置が利用可能であると判定される場合に、認証成功を示す情報を含む認証結果を送信し、前記利用判定手段で、認証要求のあった前記画像形成装置が利用可能でないと判定される場合に、前記認証失敗を示す情報を含む認証結果を送信する認証結果送信手段とを備えるユーザ管理装置と通信可能な画像形成装置で実行可能なプログラムあって、
前記画像形成装置を、
ユーザ認証するための第2の識別情報を取得する識別情報取得手段と、
前記識別情報取得手段で取得した第2の識別情報と、当該画像形成装置の第2のアドレスとを含む認証要求を送信する認証要求送信手段と、
前記認証要求送信手段に従って、前記ユーザ管理装置から認証結果を受信する認証結果受信手段と、
前記認証結果受信手段で受信した認証結果に従ってログインするログイン手段
として機能させることを特徴とするプログラム。
Managing device restriction information including a first address for specifying an image forming apparatus that can be used by a user and user information including first identification information for user authentication. An authentication request receiving means for receiving a request; second identification information included in the authentication request received by the authentication request receiving means; and the first address included in user information specified by the first identification information; In accordance with the second address included in the authentication request, it is determined whether or not the image forming apparatus requested for authentication is an image forming apparatus usable by a user corresponding to the second identification information. When the use determination unit and the use determination unit determine that the image forming apparatus requested for authentication is usable, an authentication result including information indicating successful authentication is transmitted. And an authentication result transmitting unit that transmits an authentication result including information indicating the authentication failure when the image forming apparatus that has requested authentication is determined to be unusable by the use determining unit. There is a program that can be executed by a possible image forming apparatus,
The image forming apparatus;
Identification information acquisition means for acquiring second identification information for user authentication;
An authentication request transmitting means for transmitting an authentication request including the second identification information acquired by the identification information acquiring means and the second address of the image forming apparatus;
An authentication result receiving means for receiving an authentication result from the user management device according to the authentication request transmitting means;
A program that functions as a log-in means for logging in according to an authentication result received by the authentication result receiving means.
ユーザ認証するための第2の識別情報を取得する識別情報取得手段と、前記識別情報取得手段で取得した第2の識別情報と、当該画像形成装置の第2のアドレスとを含む認証要求を送信する認証要求送信手段と、前記認証要求送信手段に従って、前記ユーザ管理装置から認証結果を受信する認証結果受信手段と、前記認証結果受信手段で受信した認証結果に従ってログインするログイン手段とを備える画像形成装置と通信可能に接続する、ユーザが利用可能な画像形成装置を特定するための第1のアドレスを含むデバイス制限情報と、ユーザ認証するための第1の識別情報を含むユーザ情報とを管理するユーザ管理装置で実行可能なプログラムあって、
前記ユーザ管理装置を、
前記画像形成装置から前記認証要求を受信する認証要求受信手段と、
前記認証要求受信手段で受信した認証要求に含まれる第2の識別情報と前記第1の識別情報によって特定されるユーザ情報に含まれる前記第1のアドレスと、認証要求に含まれる前記第2のアドレスとに従って、認証要求のあった前記画像形成装置が前記第2の識別情報に対応するユーザが利用可能な画像形成装置かであるか否かを判定する利用判定手段と、
前記利用判定手段で、認証要求のあった前記画像形成装置が利用可能であると判定される場合に、認証成功を示す情報を含む認証結果を送信し、前記利用判定手段で、認証要求のあった前記画像形成装置が利用可能でないと判定される場合に、前記認証失敗を示す情報を含む認証結果を送信する認証結果送信手段
として機能させることを特徴とするプログラム。
An authentication request including identification information acquisition means for acquiring second identification information for user authentication, second identification information acquired by the identification information acquisition means, and a second address of the image forming apparatus is transmitted. An image forming apparatus comprising: an authentication request transmitting unit configured to perform authentication; an authentication result receiving unit configured to receive an authentication result from the user management apparatus according to the authentication request transmitting unit; and a log-in unit configured to log in according to the authentication result received by the authentication result receiving unit. Managing device restriction information including a first address for specifying an image forming apparatus that can be used by a user, which is communicably connected to the apparatus, and user information including first identification information for user authentication. There is a program that can be executed by the user management device,
The user management device;
Authentication request receiving means for receiving the authentication request from the image forming apparatus;
The second identification information included in the authentication request received by the authentication request receiving means, the first address included in the user information specified by the first identification information, and the second address included in the authentication request Use determination means for determining whether the image forming apparatus requested for authentication is an image forming apparatus usable by a user corresponding to the second identification information, according to an address;
When the usage determining unit determines that the image forming apparatus requested to be authenticated is usable, an authentication result including information indicating successful authentication is transmitted, and the usage determining unit determines whether there is an authentication request. When the image forming apparatus is determined not to be usable, the program functions as an authentication result transmission unit that transmits an authentication result including information indicating the authentication failure.
JP2014079926A 2009-11-13 2014-04-09 Authentication system, image forming apparatus, user management apparatus, processing method thereof, and program Active JP5713129B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014079926A JP5713129B2 (en) 2009-11-13 2014-04-09 Authentication system, image forming apparatus, user management apparatus, processing method thereof, and program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009260502 2009-11-13
JP2009260502 2009-11-13
JP2014079926A JP5713129B2 (en) 2009-11-13 2014-04-09 Authentication system, image forming apparatus, user management apparatus, processing method thereof, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010134579A Division JP5521804B2 (en) 2009-11-13 2010-06-11 Authentication system, image forming apparatus, user management apparatus, processing method thereof, and program

Publications (3)

Publication Number Publication Date
JP2014179108A true JP2014179108A (en) 2014-09-25
JP2014179108A5 JP2014179108A5 (en) 2015-01-08
JP5713129B2 JP5713129B2 (en) 2015-05-07

Family

ID=44287650

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010134579A Expired - Fee Related JP5521804B2 (en) 2009-11-13 2010-06-11 Authentication system, image forming apparatus, user management apparatus, processing method thereof, and program
JP2014079926A Active JP5713129B2 (en) 2009-11-13 2014-04-09 Authentication system, image forming apparatus, user management apparatus, processing method thereof, and program

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2010134579A Expired - Fee Related JP5521804B2 (en) 2009-11-13 2010-06-11 Authentication system, image forming apparatus, user management apparatus, processing method thereof, and program

Country Status (1)

Country Link
JP (2) JP5521804B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111552942A (en) * 2020-04-27 2020-08-18 北京三快在线科技有限公司 Identity authentication method, system, device and computer storage medium

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5691978B2 (en) * 2011-09-30 2015-04-01 ブラザー工業株式会社 Management device
JP5927846B2 (en) * 2011-11-02 2016-06-01 株式会社リコー Information processing apparatus, authentication system, and authentication program

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006133537A (en) * 2004-11-05 2006-05-25 Konica Minolta Business Technologies Inc Image processing apparatus
JP2006180103A (en) * 2004-12-21 2006-07-06 Ricoh Co Ltd Image forming apparatus and program, and recording medium
JP2007286908A (en) * 2006-04-17 2007-11-01 Canon Inc Management system, its control method, computer program, and storage medium
JP2008262258A (en) * 2007-04-10 2008-10-30 Sky Kk Misoperation preventing system
JP2008262422A (en) * 2007-04-12 2008-10-30 Canon Inc Information processor, control method and authentication system
JP2009020864A (en) * 2007-06-13 2009-01-29 Panasonic Electric Works Co Ltd Cooperative control system and cooperative controller
JP2009080832A (en) * 2008-11-27 2009-04-16 Dainippon Printing Co Ltd Computer system and its access right setting method
JP2009146101A (en) * 2007-12-13 2009-07-02 Konica Minolta Business Technologies Inc Image forming apparatus, image forming apparatus terminal and program
JP2010257443A (en) * 2009-03-31 2010-11-11 Canon It Solutions Inc Information processing system, image forming apparatus, authentication server, processing method of the same, and program

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006133537A (en) * 2004-11-05 2006-05-25 Konica Minolta Business Technologies Inc Image processing apparatus
JP2006180103A (en) * 2004-12-21 2006-07-06 Ricoh Co Ltd Image forming apparatus and program, and recording medium
JP2007286908A (en) * 2006-04-17 2007-11-01 Canon Inc Management system, its control method, computer program, and storage medium
JP2008262258A (en) * 2007-04-10 2008-10-30 Sky Kk Misoperation preventing system
JP2008262422A (en) * 2007-04-12 2008-10-30 Canon Inc Information processor, control method and authentication system
JP2009020864A (en) * 2007-06-13 2009-01-29 Panasonic Electric Works Co Ltd Cooperative control system and cooperative controller
JP2009146101A (en) * 2007-12-13 2009-07-02 Konica Minolta Business Technologies Inc Image forming apparatus, image forming apparatus terminal and program
JP2009080832A (en) * 2008-11-27 2009-04-16 Dainippon Printing Co Ltd Computer system and its access right setting method
JP2010257443A (en) * 2009-03-31 2010-11-11 Canon It Solutions Inc Information processing system, image forming apparatus, authentication server, processing method of the same, and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111552942A (en) * 2020-04-27 2020-08-18 北京三快在线科技有限公司 Identity authentication method, system, device and computer storage medium
CN111552942B (en) * 2020-04-27 2023-02-10 北京三快在线科技有限公司 Identity authentication method, system, device and computer storage medium

Also Published As

Publication number Publication date
JP5713129B2 (en) 2015-05-07
JP5521804B2 (en) 2014-06-18
JP2011123865A (en) 2011-06-23

Similar Documents

Publication Publication Date Title
JP4518287B2 (en) Information processing system, information processing apparatus, first authentication server, control method, program, information processing method, information processing program
JP5354665B2 (en) Image forming apparatus, authentication system, authentication method, and program
US20060026434A1 (en) Image forming apparatus and image forming system
EP2284761B1 (en) Image forming apparatus, image processing apparatus, and image delivery system
JP4958118B2 (en) Image forming apparatus, information processing system, processing method thereof, and program
JP5983818B2 (en) Image processing apparatus, image processing system, processing method thereof, and program thereof
JP5448539B2 (en) Information processing apparatus and method, and program
JP5104573B2 (en) Image forming apparatus, image forming apparatus terminal apparatus, and program
JP5453145B2 (en) Image forming system and user manager server device
JP5713129B2 (en) Authentication system, image forming apparatus, user management apparatus, processing method thereof, and program
JP5499681B2 (en) Image forming apparatus, authentication processing system, authentication method, and program
JP2011128907A (en) Image forming apparatus, authentication system, and authentication method and program for the same
JP2012014424A (en) Image forming apparatus, authentication system, method for processing image forming apparatus, and program for the same
JP5630101B2 (en) Information processing system, image forming apparatus, authentication server, processing method thereof, and program
JP5943055B2 (en) Image forming apparatus, image processing system, management server, processing method thereof, and program thereof
JP5589579B2 (en) Authentication system, image forming apparatus, processing method and program thereof, and user information management apparatus.
JP2010134797A (en) Authentication server, method, program, and authentication system
JP5177673B2 (en) Image forming apparatus, information processing system, processing method thereof, and program
JP2011015323A (en) Image forming apparatus, processing method thereof and program
JP5376546B2 (en) Image forming apparatus, information processing system, processing method thereof, and program
JP2015012453A (en) Information processing apparatus, processing method of the same, and program
JP2014102543A (en) Printing system, image forming apparatus, processing method thereof, and program
JP5445476B2 (en) Information processing apparatus, processing method thereof, and program
JP2010140158A (en) Information processing apparatus, processing method thereof, and program
JP6473791B2 (en) Image forming apparatus, control method thereof, and program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150223

R150 Certificate of patent or registration of utility model

Ref document number: 5713129

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250