JP2016111635A - 情報処理装置とその処理方法とプログラム - Google Patents

情報処理装置とその処理方法とプログラム Download PDF

Info

Publication number
JP2016111635A
JP2016111635A JP2014249462A JP2014249462A JP2016111635A JP 2016111635 A JP2016111635 A JP 2016111635A JP 2014249462 A JP2014249462 A JP 2014249462A JP 2014249462 A JP2014249462 A JP 2014249462A JP 2016111635 A JP2016111635 A JP 2016111635A
Authority
JP
Japan
Prior art keywords
reading
information
card
identification information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014249462A
Other languages
English (en)
Other versions
JP2016111635A5 (ja
JP6394345B2 (ja
Inventor
敦 相澤
Atsushi Aizawa
敦 相澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2014249462A priority Critical patent/JP6394345B2/ja
Publication of JP2016111635A publication Critical patent/JP2016111635A/ja
Publication of JP2016111635A5 publication Critical patent/JP2016111635A5/ja
Application granted granted Critical
Publication of JP6394345B2 publication Critical patent/JP6394345B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Abstract

【課題】認証に用いられる読取媒体の管理を容易にする仕組みを提供すること【解決手段】 読取媒体を読み取る読取手段を備える情報処理装置であって、前記読取手段による読み取りにより、読取媒体に記憶されている第1の識別情報を取得する第1の取得手段と、前記読取手段による読み取りにより、前記読取媒体に記憶されている第2の識別情報を取得する第2の取得手段と、前記第1の取得手段により第1の識別情報が取得され、前記第2の取得手段により前記第2の識別情報が取得できなかった場合に、前記読取媒体を一時的に付与される読取媒体と決定する決定手段と、前記決定手段で一時的に付与される読取媒体と決定された読取媒体の第1の識別情報を、一時的に付与される読取媒体として認証情報に登録する登録手段とを備えることを特徴とする。【選択図】図7

Description

本発明は、認証に用いられる読取媒体を読み取る情報処理装置とその処理方法とプログラム。
複合機の認証システムにおいて、その利便性からICカード認証の仕組みが良く用いられている。
このICカード認証システムは、一般にカード情報と、ユーザ名を含むユーザ情報とを紐付けるテーブルを管理する必要がある。
従来は管理者がこの認証テーブルを一元管理する運用が用いられてきたが、最近では複合機を利用するユーザが、各々でカード情報を登録する仕組み、すなわち管理レスの仕組みも考えられている。(特許文献1)
この場合、ユーザが自由にカードを登録するのはセキュリティ性が低下する可能性がある。従って、こういった管理レスの環境においては、例えば、カードのプライベート領域を読み取るような制限がかかっていることが多い。すなわち、当該システムで登録・認証ができるカードは、会社が発行した特定のICカードとなる。なお、プライベート領域を読み取らず登録させることは、ユーザが任意のカードを登録できてしまう、或いは、製造番号などは暗号化されておらず偽装される可能性があるためセキュリティが低下してしまうことが考えられる。
特開2013−222351号公報
一般にICカード認証システムにおいては、ICカードを忘れた場合、ICカードによる認証での複合機にログインできないという運用上の問題として挙げられる。この場合、ユーザは一時的に利用する臨時カードを借りて複合機にログインする運用となることが多いが、上述のような管理レスの仕組みにおいては、臨時カードの管理自体をおこないたくないという要望が強い。特に、上記のようにプライベート領域を読み取ってログインさせるシステムの場合は、臨時カードにおいてもプライベート領域にデータを登録する必要があり、管理する手間を避けることができない。
市場からは、管理レスのICカード認証システムの利用においても、臨時カードの管理の手間を要することなく、カード忘れ時も各ユーザが不便なく複合機を利用できる仕組みが望まれていた。
そこで、本発明の目的は、認証に用いられる読取媒体の管理を容易にする仕組みを提供することである。
本発明の目的を達成するための読取媒体を読み取る読取手段を備える情報処理装置であって、前記読取手段による読み取りにより、読取媒体に記憶されている第1の識別情報を取得する第1の取得手段と、前記読取手段による読み取りにより、前記読取媒体に記憶されている第2の識別情報を取得する第2の取得手段と、前記第1の取得手段により第1の識別情報が取得され、前記第2の取得手段により前記第2の識別情報が取得できなかった場合に、前記読取媒体を一時的に付与される読取媒体と決定する決定手段と、前記決定手段で一時的に付与される読取媒体と決定された読取媒体の第1の識別情報を、一時的に付与される読取媒体として認証情報に登録する登録手段とを備えることを特徴とする。
本発明によれば、認証に用いられる読取媒体の管理を容易にすることが可能となる。
認証情報管理システムの構成の一例を示すシステム構成図 クライアントPC100のハードウエア構成図 複合機300のハードウエア構成図 本システムにおける各装置の機能ブロック図 ユーザ情報登録処理のフローチャートを示す図 ICカード登録処理1のフローチャートを示す図 ICカード登録処理2のフローチャートを示す図 ICカード登録処理3のフローチャートを示す図 ICカード認証処理のフローチャートを示す図 認証テーブルの削除処理のフローチャートを示す図 複合機300に記憶されている設定ファイルの一例を示す図 複合機300に記憶されているパスワード管理テーブルの一例を示す図 複合機300に記憶されている通常カード認証テーブルの一例を示す図 複合機300に記憶されている臨時カード認証テーブルの一例を示す図 複合機300に記憶されている臨時カード製造番号管理テーブルの一例を示す図 クライアントPC100のカード情報登録ツール画面の一例を示す図 複合機300のICカード認証画面の一例を示す図 複合機300のICカード登録画面の一例を示す図 複合機300のICカード登録ダイアログの一例を示す図 複合機300のICカード検知成功ダイアログの一例を示す図 複合機300のICカード登録成功ダイアログの一例を示す図
以下、図面を参照して、本発明の実施形態を詳細に説明する。
図1は、本発明の本発明の情報処理装置としての複合機300、複合機300に備えるカードリーダ500(ICカードリーダ・ライタともいう)、クライアントPC100を用いた認証情報管理システムの構成の一例を示すシステム構成図である。なお、複合機300は、画像形成装置と言い換えることも可能である。
なお、本実施形態では、複合機300に認証情報を管理するテーブルを記憶する構成としたが、不図示の認証サーバにテーブルを記憶する構成であってもよい。
図1に示すように、本実施形態のシステムでは、複合機300、クライアントPC100がローカルエリアネットワーク(LAN)400を介して接続される構成となっている。なお、ローカルネットワークに限らずインターネットを介した通信であってもよい。
クライアントPC100には、情報処理装置としての複合機300と通信可能な管理ツール(カード情報登録ツール)がインストールされており、管理ツールを起動すると、クライアントPC100にログインしているユーザのユーザ名(ユーザ識別情報)を、オペレーティングシステムを介して管理ツールが受け付ける。このユーザ名を管理ツールの画面で表示するとともに、ユーザから登録するための情報の入力を受け付ける。例えば、メールアドレス、カード登録用パスワード、登録先の複合機の情報である。
なお、管理ツールは、クライアントPC100上で動作する、ユーザ情報とパスワードを入力するアプリケーションと言い換えることも可能である。
クライアントPC100は、入力されたユーザIDとカード登録用パスワード等を取得し(ユーザ情報の取得)、指定された複合機300に送信する。
複合機300は、ユーザ情報を受け付けると、一時格納するパスワード管理テーブル(図12)にユーザ情報、登録日時を記憶する。
そして、複合機300は、ICカード登録画面でユーザ名とパスワード(カード登録用パスワード)を受け付け、パスワード管理テーブルに一致するレコードがあるかを判定する。一致するレコードがあった場合に、ICカードを読み取り、ICカードの内部情報の読み取りができたか否かで、通常カードか臨時カードかを判定し、ICカードのカードIDとレコードのユーザ情報とを対応付けて、種別(通常、臨時)に応じたテーブルに記憶する。同一テーブルで種別フラグを設定して、カードを管理してもよい。
以下、図2を用いて、図1に示した外部装置としてのクライアントPC100のハードウエア構成について説明する。
図2において、2001はCPUで、システムバス2004に接続される各デバイスやコントローラを統括的に制御する。また、ROM2003あるいは外部メモリ2011には、CPU2001の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
2002はRAMで、CPU2001の主メモリ、ワークエリア等として機能する。CPU2001は、処理の実行に際して必要なプログラム等をROM2003あるいは外部メモリ2011からRAM2002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、2005は入力コントローラで、キーボード(KB)2009や不図示のマウス等のポインティングデバイス等からの入力を制御する。2006はビデオコントローラで、CRTディスプレイ(CRT)2010等の表示器への表示を制御する。なお、図2では、CRT2010と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じてクライアントが使用するものである。
2007はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ2011へのアクセスを制御する。
2008は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU2001は、例えばRAM2002内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT2010上での表示を可能としている。また、CPU2001は、CRT2010上の不図示のマウスカーソル等でのユーザ指示を可能とする。
ハードウエア上で動作する各種プログラム(例えば、カード情報登録ツールとしてのプログラム)は、外部メモリ2011に記録されており、必要に応じてRAM2002にロードされることによりCPU2001によって実行されるものである。
次に、図3を用いて、本発明の情報処理装置としての複合機300のハードウエア構成について説明する。
図3は、情報処理装置としての複合機300のハードウエア構成例を示すブロック図である。
図3において、コントローラユニット5000は、画像入力デバイスとして機能するスキャナ5015や、画像出力デバイスとして機能するプリンタ5014と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行なう。
図3に示すように、コントローラユニット5000は、CPU5001、RAM5006、ROM5002、外部記憶装置(ハードディスクドライブ(HDD))5007、ネットワークインタフェース(Network I/F)5003、モデム(Modem)5004、操作部インタフェース(操作部I/F)5005、外部インタフェース(外部I/F)5009、イメージバスインタフェース(IMAGE BUS I/F)5008、ラスタイメージプロセッサ(RIP)5010、プリンタインタフェース(プリンタI/F)5011、スキャナインタフェース(スキャナI/F)5012、画像処理部5013等で構成される。
CPU5001は、システム全体を制御するプロセッサである。
RAM5006は、CPU5001が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。
ROM5002は、システムのブートプログラムや各種制御プログラムが格納されている。
外部記憶装置(ハードディスクドライブHDD)5007は、システムを制御するための各種プログラム、画像データ等を格納する。また、各種テーブルを記憶している。なお、テーブルの一例は、図12〜図15である。その他、プログラムで読み出す設定ファイル(図11)なども記憶している。設定ファイルの一例は、図11である。
操作部インタフェース(操作部I/F)5005は、操作部(UI)5018とのインタフェース部であり、操作部5018に表示する画像データを操作部5018に対して出力する。
また、操作部I/F5005は、操作部5018から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU5001に伝える役割をする。なお、操作部5018はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
ネットワークインタフェース(Network I/F)5003は、ネットワーク(LAN)に接続し、データの入出力を行なう。
モデム(MODEM)5004は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
外部インタフェース(外部I/F)5009は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ500が接続されている。カードリーダ500は、ICカード等の読取媒体を読み取る読取手段の一例である。
そして、CPU5001は、この外部I/F5009を介してカードリーダ500によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。この場合、記憶媒体には、カードの製造番号と、ユーザを識別するための識別情報(内部情報)が記憶される。この識別情報は、例えば、ユーザが企業内で与えられるユーザコードなどである。
一方、イメージバスインタフェース(IMAGE BUS I/F)5008は、システムバス5016と画像データを高速で転送する画像バス5017とを接続し、データ構造を変換するバスブリッジである。
画像バス5017は、PCIバスまたはIEEE1394で構成される。画像バス5017上には以下のデバイスが配置される。
ラスタイメージプロセッサ(RIP)5010は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。
プリンタインタフェース(プリンタI/F)5011は、プリンタ5014とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
また、スキャナインタフェース(スキャナI/F)5012は、スキャナ5015とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
画像処理部5013は、入力画像データに対し、補正、加工、編集をおこなったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部5013は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
スキャナI/F5012に接続されるスキャナ5015は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部5018から読み取り起動指示することにより、CPU5001がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。
プリンタI/F5011に接続されるプリンタ5014は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU5001からの指示によって開始する。尚、プリンタ5014には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
操作部I/F5005に接続される操作部5018は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F5005を介してCPU5001に伝える。また、操作部5018は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
ここで、操作部5018のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部5018のストップキーは、稼動中の動作を止める働きをする。また、操作部5018のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部5018からの設定を初期化する時に用いる。
外部I/F5009に接続されるカードリーダ500は、CPU5001からの制御により、ICカード(例えば、ソニー社のFeliCa(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F5009を介してCPU5001へ通知する。
次に、図4の機能ブロック図を参照して、本システムにおける各装置の各機能ブロックについて説明する。なお、各機能は、CPUにより実行され、各機能で実行される詳細な処理については、図5〜図10のフローチャートで説明する。
まず、クライアントPC100の機能部について説明する。
クライアントPC100上の印刷データ生成部150は、アプリケーションプログラムから受け取ったデータに基づいて印刷データ(ジョブ)を生成し、当該印刷データを複合機300等へ送信することができる。
クライアントPC100上のユーザ情報取得部151は、クライアントPCにログインしているユーザの情報(ユーザ名、表示名など)を取得する機能を有する。
クライアントPC100上の複合機探索部152は、ネットワーク上の複合機を探索し、ユーザ情報および、ユーザが入力したパスワードを送信する複合機を特定する。
クライアントPC100上のUI制御部153は、ユーザ情報取得部が取得したユーザ情報を表示し、カード登録用のパスワードを入力させる画面を制御する。
クライアントPC100上の複合機通信部154は、複合機300に対してユーザ情報および、カード登録用のパスワードを送信する機能を有する。
次に、複合機300の機能部について説明する。
複合機300上のICカードリーダ制御部250は、カードリーダ500にかざされたカード情報(製造番号、プライベート領域に格納された情報等)を取得する。
複合機300上の認証部251は、認証システム全般の制御及び、認証に成功した際には当該ユーザ情報を用いて複合機の利用を許可させるものとする。
複合機300上のカード種別管理部252は、かざされたカードの読み取り結果を通じて、当該カードの種別(通常カードか臨時カードか)を判断する。また、複合機内で臨時カード製造番号管理テーブルを管理する。
複合機上の認証テーブル管理部253は、複合機内で管理するパスワード管理テーブル、通常カード認証テーブル、臨時カード認証テーブルを管理する。
複合機300上のクライアントPC通信部254は、クライアントPC100から送信されるユーザ情報登録要求の送受信を行う。
以下、図5〜図10のフローチャートを参照して、本実施形態のシステムにおける処理についてより詳細に説明する。
なお、各ステップについては、各装置のCPUが処理を実行する。
本実施形態では、ユーザは自身が利用するPCから、利用する複合機に対して、ユーザ情報およびパスワード情報を送信する。ユーザ情報はユーザ情報取得部がログインユーザ情報を自動で取得することにより、なりすましを防ぐようにし、また、登録する複合機は複合機探索部が事前にネットワーク上の複合機を探索しているものとして説明する。
なお、ユーザ情報の登録は、あらかじめ認証テーブルに登録されている形態であってもよい。例えば、サーバで管理されている認証テーブルを複合機300にインポートする形態などが考えられる。
まず、図5を用いて、本発明の実施形態における、ユーザ情報登録処理について説明する。図5は、ユーザ情報登録処理のフローチャートである。
ステップS100では、クライアントPC100のユーザ情報取得部151が、クライアントPCにログインしているユーザのユーザ情報(ユーザ名、表示名)を取得する。
ステップS101では、クライアントPC100のUI制御部153が、図16に示すカード情報登録ツール画面を表示する。図16に示すカード情報登録ツール画面には、ステップS100で取得したユーザ情報が表示されている。また、メールアドレスなどの追加情報、およびカード登録用パスワードの入力項目も有する。本実施形態では、メールアドレス、カード登録用パスワードはユーザが任意に入力する項目である。
ステップS102では、クライアントPC100のUI制御部153が、カード情報登録ツール画面上の「登録」ボタンが押下されたか否かを判断する。押下された場合は、ステップS103へ進む。
ステップS103では、クライアントPC100の複合機通信部154が、カード情報登録ツール画面上に表示・入力されたデータを用い、ユーザ情報登録要求を複合機300に送信する。送信先の複合機については、複合機探索部152が事前にネットワーク上の複合機を探索しているものとする。
ステップS104では、複合機300のクライアントPC通信部254が、ステップS103で送信されたユーザ情報登録要求を受信する。ステップS104は、外部装置(例えば、クライアントPC)よりユーザ情報を取得するユーザ情報取得処理の一例を示すステップである。
ステップS105では、複合機300の認証テーブル管理部253が、複合機内で管理するパスワード管理テーブルを取得する。
ステップS106では、複合機300の認証テーブル管理部253が、ステップS105で取得したパスワード管理テーブル内に、ステップS104で受信したユーザ情報登録要求に含まれるユーザ名が存在するかを判断する。存在する場合はステップS107へ進み、存在しない場合はステップS108へ進む。
ステップS107では、複合機300の認証テーブル管理部253が、ステップS105で取得したパスワード管理テーブル(図12)から、S106で検索された当該ユーザ情報を削除する。
ステップS108では、複合機300の認証テーブル管理部253が、ステップS105で取得したパスワード管理テーブル(図12)に、ステップS104で取得したユーザ情報および、カード登録用パスワードを登録する。
図12はパスワード管理テーブルの一例を示す図であり、クライアントPC100で入力された情報である、ユーザ名、表示名、メールアドレス、パスワードと、登録された登録日時(複合機内部で管理している日時情報)を管理する。
ステップS109では、複合機300のクライアントPC通信部254が、クライアントPCに対してユーザ情報登録結果を送信する。
ステップS110では、クライアントPC100の複合機通信部154が、複合機より送信されたユーザ情報登録結果を受信する。
ステップS111では、クライアントPC100のUI制御部153が、ステップS110で受信したユーザ情報登録結果を、図16に示すカード情報登録ツール画面上(結果)に表示し、処理を終了する。
次に、図6〜図8を用いて、本発明の実施形態における、ICカード登録処理について説明する。図6は、ICカード登録処理1のフローチャートである。
ステップS200では、複合機300の認証部251が、複合機のタッチパネルに、図17に示すICカード認証画面を表示する。この認証画面は複合機300にてデフォルトで表示されている画面である。
ステップS201では、複合機300の認証部251が、図17に示すICカード認証画面上の「ICカード情報登録」ボタンが押下されたか否かを判断する。押下された場合は、ステップS202へ進む。
ステップS202では、複合機300の認証部251が、複合機のタッチパネルに図18に示すICカード登録画面を表示する。図18では、ユーザによりユーザ名、パスワードが入力され、ユーザ確認先(例えば、図12のパスワード管理テーブルとしての認証テーブル)が設定される。
ステップS203では、複合機300の認証部251が、図17に示すICカード認証画面上の「ユーザ確認」ボタンが押下されたか否かを判断する。押下された場合は、ステップS204へ進む。
ステップS204では、複合機300の認証テーブル管理部253が、複合機内で管理する図12に示すパスワード管理テーブルを取得する。
ステップS205では、複合機300の認証テーブル管理部253が、ステップS204で取得したパスワード管理テーブル内に、ICカード情報登録画面上に入力されたユーザ名、パスワードが存在するかを判断する。存在する場合はステップS207へ進み、存在しない場合はステップS206へ進む。
ステップS206では、複合機300の認証部251が、不図示のICカード登録エラー画面を表示し、処理を終了する。
ステップS207では、複合機300の認証テーブル管理部253が、ステップS205で検索された当該ユーザのユーザ情報(ユーザ名、表示名、メールアドレス)を取得する。
ステップS208では、複合機300の認証部251が、図19に示すICカード登録ダイアログを表示する。当該ダイアログ表示中は複合機に接続されたカードリーダはカード読み取り状態とする。図19では、取得したユーザ情報(ユーザ名、表示名、メールアドレス)が表示される。
ステップS209では、複合機300のICカードリーダ制御部250が、複合機に接続されたカードリーダにICカードがかざされたか否かを判断する。ICカードがかざされたことを検知した場合はステップS211へ進み、検知されない場合はステップS210へ進む。
ステップS210では、複合機300の認証部251が、図19に示すICカード登録ダイアログ上に表示された「キャンセル」ボタンが押下されたか否かを判断する。押下された場合は処理を中断し、ステップS202へ戻る。
ステップS211では、複合機300のICカードリーダ制御部250が、ICカードリーダにかざされたICカードの製造番号情報を取得する。なお、カードリーダでは、まず初めに製造番号(例えば、IDm)がカードの検知と共に読み取られる。ステップS211は、読取媒体に記憶されている第1の識別情報を取得する第1の取得処理の一例を示すステップである。
次に、図7を用いて、図6に続くICカード登録処理について説明する。図7は、ICカード登録処理2のフローチャートである。
ステップS212では、複合機300のカード種別管理部252が、複合機内で管理する図15に示す臨時カード製造番号管理テーブルを取得する。臨時カード認証テーブルは、後のステップS214〜ステップS223の処理にて用いられる、内部情報が格納されていないカードのリストである。カードの内部情報読取には多少の時間がかかることが多いため、最初にこのリストを確認することで利便性の向上を図っている。
ステップS213では、複合機300のカード種別管理部252が、ステップS212で取得した臨時カード製造番号管理テーブル内に、ステップS211で取得した製造番号情報が登録されているか否かを判断する。登録されている場合はステップS220へ進み、登録されていない場合はステップS214へ進む。ステップS213は、第1の識別情報が管理されているか否かを判定する判定処理の一例を示すステップである。
ステップS214では、複合機300のICカードリーダ制御部250が、複合機に接続されたICカードリーダ・ライタを経由して、かざされたICカードの内部情報を取得する。なお、製造番号はカードリーダによる1回目のポーリングで取得でき、内部情報はカードリーダによる2回目のポーリングで取得できる。2回目のポーリングでは、内部読取領域の所定の領域(カード内部に備えている暗号化されている領域)を読み取りに行くため、内部情報読取中にエラーとなる場合がある。ステップS214は、読取媒体に記憶されている第2の識別情報を取得する第2の取得処理の一例を示すステップである。
ステップS215では、複合機300のICカードリーダ制御部250が、ステップS214で実施したICカードの内部情報の取得に成功したか否かを判断する。取得に成功した場合はステップS216へ進み、取得に失敗した場合はステップS218へ進む。
ステップS216では、複合機300のカード種別管理部252が、かざされたカードは通常カードと決定する(RAMにカード種別を通常カードとして保持)。ステップS216は、第2の識別情報が取得できた場合に、読取媒体を通常利用される読取媒体として決定する決定処理の一例を示すステップである。
ステップS217では、複合機300の認証部251が、当該ユーザのカード情報として、ステップS214で取得した内部情報を保持する。
ステップS218では、複合機300のICカードリーダ制御部250が、ステップS215でカード内部情報の取得に失敗した原因を判断する。指定した領域がない、または相互認証に失敗した等のアクセスエラーである場合、ステップS219へ進む。それ以外の場合はステップS223へ進む。ステップS219へ進む場合は、内部情報読取ができなかった場合と言い換えることができる。ステップS223へ進む場合は、内部情報読取中のエラーであった場合と言い換えることができる。
ステップS219では、内部読取ができなかった、すなわち臨時カードがかざされたと判断できるため、複合機300のカード種別管理部252が、ステップS212で取得した臨時カード製造番号管理テーブルに、ステップS211で取得したカード製造番号を登録する。ステップS219は、第2の識別情報が取得できなかった場合に、ステップS211で取得した第1の識別情報を管理する管理処理の一例を示すステップである。
ステップS220では、複合機300のカード種別管理部252が、かざされたカードは臨時カードであると決定する(RAMにカード種別を臨時カードとして保持)。ステップS220は、第1の識別情報(例えば、製造番号)が取得され、第2の識別情報(例えば、内部情報)が取得できなかった場合に、読取媒体を一時的に付与される読取媒体と決定する決定処理の一例を示すステップである。
ステップS221では、複合機300の認証部251が、当該ユーザのカード情報として、ステップS211で取得したカード製造番号を保持する。
ステップS222では、複合機300の認証部251が、現在保持されているカードカード情報と、カード種別に従って、図20に示すICカード検知成功ダイアログを表示する。ICカード検知成功ダイアログ上にはステップS216またはステップS220で決定されたカード種別が表示される。
図20のカード情報は、通常カードの場合には、内部読取情報が表示され、カード種別に通常カードが表示される。また、図20のカード情報は、臨時カードの場合には、製造番号が表示され、カード種別に臨時カードが表示される。
ステップS223では、複合機300のICカードリーダ制御部250が、ステップS215でカード内部情報の取得に失敗した原因が、内部情報読み取り中にカードが外されたか否かを判断する。読取中にカードがはずされたことによるエラーの場合、ステップS224へ進む。この場合、当該カードは内部情報が読みとれるのか否かの判断ができないため、カード登録処理を終了させるものとする。もちろん、実際の運用にあたってはカード読み取りのリトライなどを実施してもよい。
ステップS224では、複合機300の認証部251が、不図示のICカード登録エラー画面を表示し、処理を終了する。
ステップS225では、複合機300の認証部251が、ICカード検知成功ダイアログ上のOKボタンが押下されたか否かを判断する。押下された場合はステップS227へ進み、押下されていない場合はステップS226へ進む。
ステップS226では、複合機300の認証部251が、ICカード検知成功ダイアログ上のキャンセルボタンが押下されたか否かを判断する。押下された場合はステップS202へ戻る。
次に、図8を用いて、図7に続くICカード登録処理について説明する。図8は、ICカード登録処理3のフローチャートである。
ステップS227では、複合機300のカード種別管理部252が、かざされたカードの種別(RAMに記憶されているカード種別)を判断する。かざされたカードの種別が通常カードだった場合はステップS228へ進み、臨時カードだった場合はステップS229へ進む。
ステップS228では、通常カードとして登録するために、複合機300の認証テーブル管理部253が、複合機内で管理する図13に示す通常カード認証テーブルを取得する。
図13は通常カード認証テーブルの一例を示す図である。かざされたICカードの内部読取情報を登録するカード情報、図12で登録されたユーザ名、表示名、メールアドレスと、通常カード認証テーブルに登録された登録日時、ICカード認証が成功した日時である最終ログイン日時を管理する。
ステップS229では、臨時カードと登録するために、複合機300の認証テーブル管理部253が、複合機内で管理する図14に示す臨時カード認証テーブルを取得する。
ステップS230では、複合機300の認証テーブル管理部253が、ステップS228またはステップS229で取得した認証テーブルに、ステップS217またはステップS221で取得した当該カード情報が登録済みか否かを判断する。ここでは、当該カード情報の有無で判定するため、登録ユーザが別ユーザであっても構わない。登録済みの場合はステップS231へ進み、登録済みでない場合はステップS232へ進む。
ステップS231では、複合機300の認証テーブル管理部253が、ステップS230で検索された当該情報を削除する。これは新たにカード登録がされるため、既に登録されているカード情報のレコードを削除するためである。
ステップS232では、複合機300の認証テーブル管理部253が、ステップS228またはステップS229で取得した認証テーブルに、ステップS207で取得した当該ユーザ名の情報が登録済みか否かを判断する。ここでは、当該ユーザ名の有無で判定するため、登録カード情報はいずれであっても構わない。登録済みの場合はステップS231へ進み、登録済みでない場合はステップS233へ進む。
ステップS233では、複合機300の認証テーブル管理部253が、ステップS232で検索された当該情報を削除する。これは新たにユーザ情報が登録されるため、既に紐づいて登録されているユーザ情報のレコードを削除するためである。
ステップS234では、複合機300の認証テーブル管理部253が、ステップS228で取得した通常カード認証テーブルまたは、ステップS229で取得した臨時カード認証テーブルに対し、当該カード情報及びユーザ情報を登録する。登録するユーザ情報は、ステップS204で取得したパスワード管理テーブルに含まれる表示名、メールアドレス等の情報も含むものとする。
なお、ステップS234の臨時カード認証テーブルへの登録は、一時的に付与される読取媒体と決定された読取媒体の第1の識別情報を、一時的に付与される読取媒体として認証情報に登録する登録処理の一例を示すステップである。また、ステップS234の通常カード認証テーブルへの登録は、通常利用される読取媒体と決定された読取媒体の第2の識別情報を、通常利用される読取媒体として認証情報に登録する登録処理の一例を示すステップである。また、ステップS104のユーザ情報取得処理により取得したユーザ情報と、第1の識別情報又は第2の識別情報とを対応付けて登録する処理の一例を示すステップである。
さらに、ステップS213でTRUEとなりステップS234で登録する処理は、第1の識別情報が管理されていると判定された場合に、ステップS214で第2の識別情報を取得することなく、ユーザ情報と、ステップS211で取得した第1の識別情報とを対応付けて登録する処理の一例を示すステップである。
ステップS235では、複合機300の認証テーブル管理部253が、ステップS204で取得したパスワード管理テーブルから当該ユーザ情報を削除する。
ステップS236では、複合機300の認証部251が、ICカード登録成功ダイアログ(図21)を表示し、処理を終了する。図21は、臨時カードが登録された場合の例を示している。
臨時カードとして登録されたカードの場合は、当該ダイアログ上に有効期限2101も記載するものとする。有効期限は図11の設定ファイルの期限に従って、決定される。例えば、0日の場合には、当日限りとして、複合機300で管理している日時情報を取得して、取得した日にちを表示する。1日の場合には、24時間として表示する。
図11は、複合機300のHDDに記憶されている設定ファイルの一例を示す図である。設定ファイルには、パスワード管理テーブル有効期間、通常カード認証テーブル有効期間、臨時カード認証テーブル有効期間が設定されている。この設定ファイルにはその他の設定情報が記載される構成であってもよい。例えば、ICカードの内部読取する際の領域情報などを記憶するものであってもよい。この設定ファイルの情報を読み出し、各処理が実行させるものとする。
なお、本実施形態では、図17のICカード認証画面で「キーボード認証」ボタンを有する構成となっているが、キーボード認証は、管理者などがメンテナンスをする際に用いるものとして、通常はICカード認証で認証を実行するものとする。
本実施形態では、1ユーザに対し、通常カードは1枚、臨時カードは1枚という運用が可能となるが、通常カードについては複数登録を許可する仕組みとしても良い。例えば、プロジェクトごとにカードが付与されている形態で、複数のプロジェクトに参加しているユーザは、1ユーザ複数カード登録となる。
次に、図9を用いて、ICカード認証処理について説明する。図9は、ICカード認証処理のフローチャートである。
ステップS300では、複合機300の認証部251が、複合機のタッチパネル上に、図17に示すICカード認証画面を表示する。
ステップS301では、複合機300のICカードリーダ制御部250が、ICカードリーダにICカードがかざされたことを検知する。
ステップS302では、複合機300のICカードリーダ制御部250が、ICカードリーダにかざされたICカードの製造番号情報を取得する。
ステップS303では、複合機300のカード種別管理部252が、複合機内で管理する図15に示す臨時カード製造番号管理テーブルを取得する。
図15は、臨時カード製造番号管理テーブルの一例を示す図である。ICカードの内部読取ができない場合に、参照または登録するテーブルであり、臨時カードの処理を効率化するために用いるテーブルである。
ステップS304では、複合機300のカード種別管理部252が、ステップS303で取得した臨時カード製造番号管理テーブル内に、ステップS302で取得した製造番号情報が登録されているか否かを判断する。登録されている場合はステップS311へ進み、登録されていない場合はステップS305へ進む。ステップS304は、ICカード認証処理時における、第1の識別情報が管理されているか否かを判定する判定処理の一例を示すステップである。
なお、ステップS303〜ステップS313の処理は、ステップS212〜ステップS223の処理とほぼ同じであり、臨時カード時の認証速度向上を狙ったものである。
ステップS305では、複合機300のICカードリーダ制御部250が、複合機に接続されたICカードリーダライタを経由して、かざされたICカードの内部情報を取得する。なお、製造番号はカードリーダによる1回目のポーリングで取得でき、内部情報はカードリーダによる2回目のポーリングで取得できる。2回目のポーリングでは、内部読取領域の所定の領域(カード内部に備えている暗号化されている領域)を読み取りに行くため、内部情報読取中にエラーとなる場合がある。
ステップS306では、複合機300のICカードリーダ制御部250が、ステップS305で実施したICカードの内部情報の取得に成功したか否かを判断する。取得に成功した場合はステップS307へ進み、取得に失敗した場合はステップS309へ進む。
ステップS307では、複合機300の認証部251が、当該ユーザのカード情報として、ステップS305で取得した内部情報を保持する。
ステップS308では、複合機300の認証テーブル管理部253が、検索用の認証テーブルとして複合機内で管理する図13に示す通常カード認証テーブルを取得する。
ステップS309では、複合機300のICカードリーダ制御部250が、ステップS305でカード内部情報の取得に失敗した原因を判断する。指定した領域がない、または相互認証に失敗した(つまり、あらかじめ決められたアクセスキーによりICカードの内部読み取り領域である所定の領域にアクセスできない場合)等のアクセスエラーである場合、ステップS310へ進む。それ以外の場合はステップS313へ進む。ステップS310へ進む場合は、内部情報読取ができなかった場合と言い換えることができる。ステップS313へ進む場合は、内部情報読取中のエラーであった場合と言い換えることができる。
ステップS310では、臨時カードであることが特定できたため、複合機300のカード種別管理部252が、ステップS303で取得した臨時カード製造番号管理テーブルに、ステップS302で取得したカード製造番号を登録する。ステップS310は、第2の識別情報が取得できなかった場合に、ステップS302で取得した第1の識別情報を管理する管理処理の一例を示すステップである。
これにより、後述のステップS319でエラーとなり、ユーザが前述の図5でユーザ情報を登録し、図6〜図7で臨時カードを登録する際に、ステップS213でTRUEへ処理を移すことができるので臨時カードの登録処理を効率化することが可能となる。
ステップS311では、複合機300の認証部251が、当該ユーザのカード情報として、ステップS302で取得したカード製造番号を保持する。
ステップS312では、複合機300の認証テーブル管理部253が、検索用の認証テーブルとして複合機内で管理する図14に示す臨時カード認証テーブルを取得する。
図14は臨時カード認証テーブルの一例を示す図である。かざされたICカードの製造番号を登録するカード情報、図12で登録されたユーザ名、表示名、メールアドレスと、臨時カード認証テーブルに登録された登録日時、ICカード認証が成功した日時である最終ログイン日時を管理する。
ステップS313では、複合機300のICカードリーダ制御部250が、ステップS305でカード内部情報の取得に失敗した原因が、内部情報読み取り中にカードが外されたか否かを判断する。読取中にカードがはずされたことによるエラーの場合、ステップS314へ進む。この場合、当該カードは内部情報が読みとれるのか否かの判断ができないため、カード認証処理を終了させるものとする。もちろん、実際の運用にあたってはカード読み取りのリトライなどを実施してもよい。
ステップS314では、複合機300の認証部251が、不図示のICカード認証エラー画面を表示し、処理を終了する。
ステップS315では、複合機300の認証テーブル管理部253が、ステップS308で取得した通常カード認証テーブルに、ステップS307で保持したカード内部情報が登録されているか、またはステップS312で取得した臨時カード認証テーブルに、ステップS311で保持したカード製造番号が登録されているかを判断する。登録されている場合はステップS316へ進み、登録されていない場合はステップS319へ進む。
ステップS316では、複合機300の認証テーブル管理部253が、ステップS315で検索された当該ユーザ情報を取得する。
ステップS317では、複合機300の認証部251が、ステップS316で取得したユーザ情報を用いて複合機にログインする。ログインの場合に、通常カードや臨時カードの権限によって、複合機で利用可能な機能を制限するように構成してもよい。
ステップS318では、複合機300の認証テーブル管理部253が、ステップS315で検索された当該ユーザ情報の最終ログイン日時(図13又は図14)を更新し、処理を終了する。
ステップS319では、複合機300の認証部251が、不図示のICカード認証エラー画面を表示する。
次に、図10を用いて、認証テーブルの削除処理について説明する。図10は、認証テーブルの削除処理のフローチャートである。
本フローチャートでは、たとえば日付が変わったタイミングなど、定期的に実施し、各々のテーブルの有効日数に応じ、テーブルの削除処理を実施するものとする。
ステップS400では、複合機300の認証テーブル管理部253が、複合機内で管理する図11に示す設定ファイルを取得する。
ステップS401では、複合機300の認証テーブル管理部253が、複合機内で管理する図12に示すパスワード管理テーブルを取得する。
ステップS402では、複合機300の認証テーブル管理部253が、ステップS401で取得したパスワード 管理テーブルの登録日時と、ステップS400で取得した設定ファイルに設定された「パスワード管理テーブル有効期間」の情報を比較し、有効期間を過ぎているユーザ情報を削除する。なお、有効期間が0とは、本処理が走ったタイミングで削除するという意味である。
ステップS403では、複合機300の認証テーブル管理部253が、複合機内で管理する図13に示す通常カード認証テーブルを取得する。
ステップS404では、複合機300の認証テーブル管理部253が、ステップS403で取得した通常カード認証テーブルの最終ログイン日時と、ステップS400で取得した設定ファイルに設定された「通常カード認証テーブル有効期間」の情報を比較し、有効期間を過ぎているユーザ情報を削除する。なお、有効期間が0とは、本処理が走ったタイミングで削除するという意味である。
ステップS405では、複合機300の認証テーブル管理部253が、複合機内で管理する図14に示す臨時カード認証テーブルを取得する。
ステップS406では、複合機300の認証テーブル管理部253が、ステップS405で取得した臨時カード認証テーブルの最終ログイン日時と、ステップS400で取得した設定ファイルに設定された「臨時カード認証テーブル有効期間」の情報を比較し、有効期間を過ぎているユーザ情報を削除する。なお、有効期間が0とは、本処理が走ったタイミングで削除するという意味である。
なお、本実施形態では、ICカードが読み取られた複合機300に各種認証テーブルを記憶する構成としたが、上述した認証テーブルへの登録や認証の機能を、別筐体の複合機300や認証サーバに持たせる構成であってもよい。すなわち、認証情報は複合機(情報処理装置)と別筐体に記憶される。
以上で、本実施形態の詳細な説明を終了する。
本実施形態によれば、認証に用いられる読取媒体の管理を容易にすることが可能となる。
特に、内部読取情報が読み取れたか否かによって、読取媒体の種別を判定して読取媒体を管理することができ、ユーザが読取媒体を種別の指定をせずとも種別に応じた管理を行うことが可能となる。
また、ユーザが読取媒体種別を指定することによる種別の指定ミスによる不要な登録や管理を省くことができ、管理を容易に行うことが可能となる。
さらに、内部読取情報が読み取れなかった場合に、一時的に付与される読取媒体(臨時カード)であると判定して、一時的に付与される読取媒体の第1の識別情報を管理するため、一時的に付与される読取媒体の登録処理や認証処理を効率化することができる。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、本発明におけるプログラムは、図5〜図10に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図5〜図10の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図5〜図10の各装置の処理方法ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
100 クライアントPC
300 複合機
400 ネットワーク
500 カードリーダ

Claims (9)

  1. 読取媒体を読み取る読取手段を備える情報処理装置であって、
    前記読取手段による読み取りにより、読取媒体に記憶されている第1の識別情報を取得する第1の取得手段と、
    前記読取手段による読み取りにより、前記読取媒体に記憶されている第2の識別情報を取得する第2の取得手段と、
    前記第1の取得手段により第1の識別情報が取得され、前記第2の取得手段により前記第2の識別情報が取得できなかった場合に、前記読取媒体を一時的に付与される読取媒体と決定する決定手段と、
    前記決定手段で一時的に付与される読取媒体と決定された読取媒体の第1の識別情報を、一時的に付与される読取媒体として認証情報に登録する登録手段と
    を備えることを特徴とする情報処理装置。
  2. 前記決定手段は、前記第2の取得手段により、前記第2の識別情報が取得できた場合に、前記読取媒体を通常利用される読取媒体として決定し、
    前記登録手段は、前記決定手段で通常利用される読取媒体と決定された読取媒体の第2の識別情報を、通常利用される読取媒体として認証情報に登録することを特徴とする請求項1に記載の情報処理装置。
  3. 外部装置よりユーザ情報を取得するユーザ情報取得手段を更に備え、
    前記登録手段は、前記ユーザ情報取得手段により取得したユーザ情報と、前記第1の識別情報とを対応付けて登録することを特徴とする請求項1又は2に記載の情報処理装置。
  4. 外部装置よりよりユーザ情報を取得するユーザ情報取得手段を更に備え、
    前記登録手段は、前記ユーザ情報取得手段により取得したユーザ情報と、前記第2の識別情報とを対応付けて登録することを特徴とする請求項2に記載の情報処理装置。
  5. 前記第2の取得手段により、前記第2の識別情報が取得できなかった場合に、前記第1の取得手段により取得した第1の識別情報を管理する管理手段と、
    前記第1の取得手段により取得した第1の識別情報が前記管理手段により管理されているか否かを判定する判定手段と
    を更に備え、
    前記登録手段は、前記判定手段により前記第1の識別情報が管理されていると判定された場合には、前記第2の取得手段により第2の識別情報を取得することなく、前記ユーザ情報取得手段により取得したユーザ情報と、前記第1の識別情報とを対応付けて登録することを特徴とする請求項3又は4に記載の情報処理装置。
  6. 前記登録手段で登録する認証情報は当該情報処理装置と別筐体に記憶されることを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. 前記情報処理装置は、画像形成装置であることを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. 読取媒体を読み取る読取手段を備える情報処理装置の処理方法であって、
    前記読取手段による読み取りにより、読取媒体に記憶されている第1の識別情報を取得する第1の取得ステップと、
    前記読取手段による読み取りにより、前記読取媒体に記憶されている第2の識別情報を取得する第2の取得ステップと、
    前記第1の取得ステップにより第1の識別情報が取得され、前記第2の取得ステップにより前記第2の識別情報が取得できなかった場合に、前記読取媒体を一時的に付与される読取媒体と決定する決定ステップと、
    前記決定ステップで一時的に付与される読取媒体と決定された読取媒体の第1の識別情報を、一時的に付与される読取媒体として認証情報に登録する登録ステップと
    を含むことを特徴とする処理方法。
  9. 読取媒体を読み取る読取手段を備える情報処理装置のプログラムであって、
    前記情報処理装置を、
    前記読取手段による読み取りにより、読取媒体に記憶されている第1の識別情報を取得する第1の取得手段と、
    前記読取手段による読み取りにより、前記読取媒体に記憶されている第2の識別情報を取得する第2の取得手段と、
    前記第1の取得手段により第1の識別情報が取得され、前記第2の取得手段により前記第2の識別情報が取得できなかった場合に、前記読取媒体を一時的に付与される読取媒体と決定する決定手段と、
    前記決定手段で一時的に付与される読取媒体と決定された読取媒体の第1の識別情報を、一時的に付与される読取媒体として認証情報に登録する登録手段
    として機能させることを特徴とするプログラム。
JP2014249462A 2014-12-10 2014-12-10 情報処理装置とその処理方法とプログラム Active JP6394345B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014249462A JP6394345B2 (ja) 2014-12-10 2014-12-10 情報処理装置とその処理方法とプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014249462A JP6394345B2 (ja) 2014-12-10 2014-12-10 情報処理装置とその処理方法とプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018160355A Division JP6813930B2 (ja) 2018-08-29 2018-08-29 情報処理装置とその処理方法とプログラム

Publications (3)

Publication Number Publication Date
JP2016111635A true JP2016111635A (ja) 2016-06-20
JP2016111635A5 JP2016111635A5 (ja) 2017-04-06
JP6394345B2 JP6394345B2 (ja) 2018-09-26

Family

ID=56125030

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014249462A Active JP6394345B2 (ja) 2014-12-10 2014-12-10 情報処理装置とその処理方法とプログラム

Country Status (1)

Country Link
JP (1) JP6394345B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019192974A (ja) * 2018-04-19 2019-10-31 株式会社Pfu 情報処理システム、読取装置、情報処理方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185445A (ja) * 2005-12-22 2006-07-13 Toshiba Corp サービス提供方法及びサービス提供装置
JP2010218346A (ja) * 2009-03-18 2010-09-30 Konica Minolta Business Technologies Inc 画像形成装置およびicカード登録方法
JP2012196826A (ja) * 2011-03-18 2012-10-18 Ricoh Co Ltd 画像形成装置、そのシステム、制御方法、プログラムおよび記憶媒体
JP2014067119A (ja) * 2012-09-25 2014-04-17 Azbil Corp 不正カード検出システムおよび検出方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185445A (ja) * 2005-12-22 2006-07-13 Toshiba Corp サービス提供方法及びサービス提供装置
JP2010218346A (ja) * 2009-03-18 2010-09-30 Konica Minolta Business Technologies Inc 画像形成装置およびicカード登録方法
JP2012196826A (ja) * 2011-03-18 2012-10-18 Ricoh Co Ltd 画像形成装置、そのシステム、制御方法、プログラムおよび記憶媒体
JP2014067119A (ja) * 2012-09-25 2014-04-17 Azbil Corp 不正カード検出システムおよび検出方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019192974A (ja) * 2018-04-19 2019-10-31 株式会社Pfu 情報処理システム、読取装置、情報処理方法、及びプログラム

Also Published As

Publication number Publication date
JP6394345B2 (ja) 2018-09-26

Similar Documents

Publication Publication Date Title
JP2008181491A (ja) 情報処理システム、情報処理装置、認証サーバ、認証方法、認証プログラム、情報処理方法、情報処理プログラム
JP6666573B2 (ja) 認証情報管理システムと画像形成装置と、その処理方法及びプログラム
JP6034142B2 (ja) 情報処理システム、画像形成装置、管理装置と、その制御方法及びプログラム
JP2010108348A (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP5375583B2 (ja) 画像形成装置と認証システムとその認証方法及びプログラム
JP4961535B2 (ja) 画像形成装置、制御方法、プログラム
JP5630101B2 (ja) 情報処理システム、画像形成装置、認証サーバ、その処理方法およびプログラム
JP5158654B2 (ja) 画像処理システム、及びその制御方法、プログラム、プログラムを記録した記録媒体
JP2010170541A (ja) 画像形成装置、認証処理システム、認証方法、及びプログラム
JP6394345B2 (ja) 情報処理装置とその処理方法とプログラム
JP2013004035A (ja) 認証システム、画像形成装置、認証サーバ、認証システムの処理方法及びプログラム
JP2010134797A (ja) 認証サーバ、方法、プログラム、並びに、認証システム
JP6813930B2 (ja) 情報処理装置とその処理方法とプログラム
JP2010149368A (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP2015007845A (ja) 情報処理装置とその処理方法及びプログラム
JP5445476B2 (ja) 情報処理装置とその処理方法及びプログラム
JP5375884B2 (ja) 認証装置、認証方法、及びコンピュータプログラム
JP2013123805A (ja) 画像形成装置、プリントサーバ、印刷管理システム、制御方法およびプログラム。
JP5376546B2 (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP5659731B2 (ja) 認証システム、管理装置、情報処理装置とその処理方法およびプログラム
JP6803108B2 (ja) 画像形成装置とその処理方法とプログラム
JP6473791B2 (ja) 画像形成装置、その制御方法及びプログラム
JP6216859B2 (ja) 情報処理システム、画像形成装置、管理装置と、その制御方法及びプログラム
JP2015049624A (ja) 情報処理装置と、その処理方法及びプログラム
JP2010140158A (ja) 情報処理装置と、その処理方法及びプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150410

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20161101

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20161101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170228

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180529

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180718

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180813

R151 Written notification of patent or utility model registration

Ref document number: 6394345

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250