JP2019121912A - 情報処理装置、認証システム、プログラム、カード情報削除方法 - Google Patents

情報処理装置、認証システム、プログラム、カード情報削除方法 Download PDF

Info

Publication number
JP2019121912A
JP2019121912A JP2018000335A JP2018000335A JP2019121912A JP 2019121912 A JP2019121912 A JP 2019121912A JP 2018000335 A JP2018000335 A JP 2018000335A JP 2018000335 A JP2018000335 A JP 2018000335A JP 2019121912 A JP2019121912 A JP 2019121912A
Authority
JP
Japan
Prior art keywords
card
information
user
time
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018000335A
Other languages
English (en)
Other versions
JP6947040B2 (ja
Inventor
山下 晃弘
Akihiro Yamashita
晃弘 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018000335A priority Critical patent/JP6947040B2/ja
Priority to US16/186,809 priority patent/US11113369B2/en
Priority to EP18210329.1A priority patent/EP3509338B1/en
Publication of JP2019121912A publication Critical patent/JP2019121912A/ja
Application granted granted Critical
Publication of JP6947040B2 publication Critical patent/JP6947040B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】使用されていないカードに関する情報を削除できる情報処理装置を提供する。【解決手段】ユーザが認証に使用するカードに関する情報を管理する情報処理装置(認証サーバ装置)30)であって、カードの識別情報を取得する取得手段と、カードを用いた認証要求を取得した場合、カードの識別情報と要求日時を対応付けて保存する保存手段と、所定のタイミングにおいて要求日時から所定期間以上が経過している場合、要求日時から所定期間以上が経過したカードの識別情報に対応付けられたカードに関する情報を削除する削除手段と、を有する。【選択図】図3

Description

本発明は、情報処理装置、認証システム、プログラム、及び、カード情報削除方法に関する。
企業等において画像形成装置等の電子機器を利用できるユーザを制限したりユーザの権限に応じて利用できる電子機器の機能を制限したりしたいという要請がある。例えば、決まった部署の人間だけに電子機器の利用を許可したり、重要な設定を一般のユーザが任意に変更したりすることなどを抑制するためである。このため、電子機器の利用の前にユーザの認証が行われる場合がある。認証が成立するとユーザが電子機器にログインして電子機器を利用可能になる。
認証の一形態として、ユーザが電子機器の操作パネルから、ユーザ名とパスワードを入力することでログインする形態がある。しかし、この形態ではユーザ名とパスワードの入力が手間であるため、ICカードを使用する形態も可能な電子機器も多い。各ユーザは自身が保有するICカードを画像形成装置又は認証用の装置等に事前に登録しておく。ログインする際、ユーザはICカードを画像形成装置のカードリーダ又画像形成装置に接続されたカードリーダ等にかざすことで、ユーザ名とパスワードの入力を省くことができる。
ICカードの登録は管理者が行うことも可能であるが、各ユーザも自身で自分が使用するICカードを事前に登録することができる。しかし、ユーザがICカードを複数保持していたり、保持しているICカードが変更されたりした場合に、古いICカードの情報がいつまでも画像形成装置又は認証用の装置に残ってしまうという不都合がある。管理者であればユーザのICカードの情報を手動で削除することができるが、管理者はどのICカードが古いのか、仮に古いとしても削除してよいのかを判定することができないため、管理者が削除することが困難であった。
そこで、ユーザがICカードの情報を削除する技術が考案されている(例えば、特許文献1参照。)。特許文献1には、ログインしたユーザに対して登録されている情報を複合機がICカード認証サーバから取得して一覧表示し、複合機の画面においてユーザが選択したカード情報の削除要求をICカード認証サーバに送信するシステムについて開示されている。
しかしながら、特許文献1に開示されたICカードの情報の削除方法では、ユーザ自身が手動でICカードの情報を削除しなければならず、各ユーザに作業を徹底することが難しいという問題がある。すなわち、使用しないICカードの情報を削除したいが、そのICカードがどれなのかをユーザが識別しなくてはならず、利便性に欠けている。このため、結果的に古いICカードの情報が残ってしまう可能性が高い。
本発明は、上記課題に鑑み、使用されていないカードに関する情報を削除できる情報処理装置を提供することを目的とする。
本発明は、ユーザが認証に使用するカードに関する情報を管理する情報処理装置であって、前記カードの識別情報を取得する取得手段と、前記カードを用いた認証要求を取得した場合、前記カードの識別情報と要求日時を対応付けて保存する保存手段と、所定のタイミングにおいて前記要求日時から所定期間以上が経過している場合、前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられたカードに関する情報を削除する削除手段と、を有する情報処理装置を提供する。
使用されていないカードに関する情報を削除できる情報処理装置を提供することができる。
電子機器の動作の概略を説明する図の一例である。 認証システムのシステム構成図の一例である。 認証サーバ装置の概略的なハードウェア構成図の一例である。 電子機器の概略的なハードウェア構成を示したブロック図の一例である。 認証システムが有する電子機器及び認証サーバ装置の機能をブロック状に示す機能ブロック図の一例である。 認証システムがユーザを認証する手順を示すシーケンス図の一例である。 定期メンテ部が定期的にカード情報記憶部のカード管理情報を削除する手順を示すフローチャート図の一例である。 操作パネルに表示された保管期間設定画面の一例を示す図である。 定期メンテ部が定期的にカード情報記憶部のカード管理情報を削除する手順を示すフローチャート図の一例である。 定期メンテ部が定期的にカード情報記憶部のカード管理情報を削除する手順を示すフローチャート図の一例である。 カード情報記憶部を有する電子機器の機能ブロック図の一例である。 入室時にユーザを認証する認証システムのシステム構成を説明する図の一例である。
以下、本発明を実施するための形態の一例として、認証システムと認証システムが行うカード情報削除方法について図面を参照しながら説明する。
<動作の概略>
本実施形態では、ICカードを使用した認証要求時に、要求日時をログインに使用されたICカードと関連付けて電子機器等が保持しておく。そして、最終ログイン日時から所定期間が経過しているカード管理情報(カードに関して管理されている情報)を削除する。したがって、ユーザが削除するICカードを特定しなくても、使用されていないICカードのカード管理情報を削除することができる。
図1は、本実施形態の電子機器10の動作の概略を説明する図の一例である。
(1)ユーザUがICカード9を使用して電子機器10にログインする。
(2)電子機器10はカードIDに対応付けて最終ログイン日時を記録する。
(3)電子機器10は最終ログイン日時から所定期間が経過したICカードのカード管理情報を削除する。
このように自動的に古いカード管理情報が削除されるので、ユーザUが削除するICカードを選択しなくても、使用されていないICカードに関する情報を削除することができる。
<用語について>
カードを用いた認証要求とは、カードが保有する情報の少なくとも一部と共に認証を要求することをいう。また、カードは情報を記憶していればよく、シート状又は板状の記憶部材であればよい。
要求日時は、ユーザが認証要求の操作を行った日時である。認証要求により認証が成立した日時、認証が成立しなかったが認証要求された日時、又は、認証要求の操作から認証が成立した日時までの間など、認証という処理に関する日時であればよい。
所定のタイミングとは、要求日時から所定期間以上が経過しているか否かが判定されるタイミングである。本実施形態では、一例として定期的なタイミングを例にするが、任意のタイミングで要求日時から所定期間以上が経過しているか否かが判定されてよい。あるいは、要求日時からの経過時間を算出する現在日時ということができる。
カードの識別情報に対応付けられたカードに関する情報は、少なくとも一部にカードが保持する情報を有していればよい。
<システム構成例>
図2は、本実施形態の認証システム100のシステム構成図の一例を示す。認証システム100はネットワークを介して通信することができる1つ以上の電子機器10と認証サーバ装置30とを有する。
ネットワークNは、電子機器10が設置されている拠点などに構築されているLAN、LANをインターネットに接続するプロバイダのプロバイダネットワーク、及び、回線事業者が提供する回線等により構築されている。ネットワークNが複数のLANを有する場合、ネットワークはWANやインターネットと呼ばれる。この他、VPN(Virtual Private Network)や広域イーサネット(登録商標)が含まれていてもよい。ネットワークNは有線又は無線のどちらで構築されてもよく、また、有線と無線が組み合わされていてもよい。また、3G、LTE(Long Term Evolution)、4Gなどの携帯電話網により接続される場合、LANはなくてもよい。
電子機器10はICカードでユーザUを認証する装置等であればよい。電子機器10は、複数のユーザUにより使用されるが、不特定ではなく社員など使用する資格を有する者に使用されることが想定される。例えば、複合機、電子黒板、プロジェクタ、及び、テレビ会議端末などが本実施形態の電子機器10となりうる。複合機の「複合」とは、プリント、FAX送受信、原稿のスキャン、及び、コピーなどの複数の機能を有することを意味するが、複合機が複数の機能を有することは本実施形態では必要でない。したがって、複合機は、例えば、プリンタ、印刷装置、スキャナ装置、FAX装置、コピー機など1つの機能を有するだけでもよい。なお、複合機は、MFP(Multi‐Function Peripheral)、複写機、コピー機、画像形成装置、又は、オフィス機器などと呼ばれていてもよい。
更に、電子機器10は、PC(Personal Computer)、HUD(Head Up Display)装置、又はテレビゲーム機などでもよい。ICカードで個人を認証することがあれば個人が使用するような装置でもよい。
認証サーバ装置30は、電子機器10のユーザUを認証する情報処理装置である。サーバとは、ネットワークを介して接続されたクライアント装置(図2では電子機器10)からの要求に応じて、何らかのデータ又は何らかの処理結果を提供する装置である。本実施形態ではユーザUの認証結果を電子機器10に提供する。
認証サーバ装置30は社内又は社外のどちらに存在してもよい。図示する認証サーバ装置30は1台の装置として記載されているが、認証サーバ装置30はクラウドコンピューティングに対応していてもよい。クラウドコンピューティングとは、特定ハードウェア資源が意識されずにネットワーク上のリソースが利用されるコンピュータの利用形態をいう。
<ハードウェア構成>
<<認証サーバ装置>>
図3は、認証サーバ装置30の概略的なハードウェア構成図の一例である。認証サーバ装置30は、CPU201と、CPU201が使用するデータの高速アクセスを可能とするメモリ202とを備える。CPU201及びメモリ202は、システム・バス203を介して、認証サーバ装置30の他の電子機器10又はドライバ、例えば、グラフィックス・ドライバ204及びネットワーク・ドライバ(NIC)205へと接続されている。
グラフィックス・ドライバ204は、バスを介してLCD(ディスプレイ装置)206に接続されて、CPU201による処理結果をモニタする。また、ネットワーク・ドライバ205は、トランスポート層レベル及び物理層レベルで認証サーバ装置30をネットワークNへと接続して、電子機器10とのセッションを確立させている。
システム・バス203には、更にI/Oバス・ブリッジ207が接続されている。I/Oバス・ブリッジ207の下流側には、PCIなどのI/Oバス208を介して、IDE、ATA、ATAPI、シリアルATA、SCSI、USBなどにより、HDD(ハードディスクドライブ)209などの記憶装置が接続されている。HDD209は認証サーバ装置30の全体を制御するプログラム209pを記憶している。HDD209はSSD(Solid State Drive)でもよい。
また、I/Oバス208には、USBなどのバスを介して、キーボード及びマウス(ポインティング・デバイスと呼ばれる)などの入力装置210が接続され、システム管理者などのオペレータによる入力及び指令を受け付けている。
なお、図示した認証サーバ装置30のハードウェア構成は、1つの筐体に収納されていたり一まとまりの装置として備えられていたりする必要はなく、認証サーバ装置30が備えていることが好ましいハード的な要素を示す。また、クラウドコンピューティングに対応するため、本実施例の認証サーバ装置30の物理的な構成は固定的でなくてもよく、負荷に応じてハード的なリソースが動的に接続・切断されることで構成されてよい。
<<電子機器のハードウェア構成について>>
図4は、電子機器10の概略的なハードウェア構成を示したブロック図の一例である。電子機器10では、コントローラ410に、FCU(Facsimile Control Unit)412、USB(Universal Serial Bus)413、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インタフェース414、エンジン部(Engine)415、及びICカードリーダ417が、PCI(Peripheral Component Interface)バス416で接続されている。
コントローラ410は、電子機器10全体の制御と描画、通信、操作パネル411からの入力を制御するコントローラである。 エンジン部415は、PCIバス416に接続可能なプリンタエンジンなどであり、たとえば白黒プロッタ、1ドラムカラープロッタ、4ドラムカラープロッタ、スキャナ又はファックスユニットなどである。
なお、このエンジン部415には、プロッタなどのいわゆるエンジン部分に加えて、誤差拡散やガンマ変換などの画像処理部分が含まれる。
コントローラ410は、CPU401と、ノースブリッジ(NB)403と、システムメモリ(MEM‐P)402と、サウスブリッジ(SB)404と、ローカルメモリ(MEM‐C)407と、ASIC(Application Specific Integrated Circuit)406と、ハードディスクドライブ(HDD)408とを有し、ノースブリッジ(NB)403とASIC406との間をAGP(Accelerated Graphics Port)バス405で接続した構成となる。
また、MEM‐P402は、ROM(Read Only Memory)402aと、RAM(Random Access Memory)402bと、を更に有する。
CPU401は、電子機器10の全体制御を行うものであり、NB403、MEM‐P402及びSB404からなるチップセットを有し、このチップセットを介して他の機器と接続される。
NB403は、CPU401とMEM‐P402、SB404、AGPバス405とを接続するためのブリッジであり、MEM‐P402に対する読み書きなどを制御するメモリコントローラと、PCIマスタ及びAGPターゲットとを有する。
MEM‐P402は、プログラムやデータの格納用メモリ、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いるシステムメモリであり、ROM402aとRAM402bとからなる。
ROM402aは、プログラムやデータの格納用メモリとして用いる読み出し専用のメモリであり、RAM402bは、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いる書き込み及び読み出し可能なメモリである。
SB404は、NB403とPCIデバイス、周辺デバイスとを接続するためのブリッジである。このSB404は、PCIバスを介してNB403と接続されており、このPCIバスには、ネットワークI/F409なども接続される。ASIC406は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス405、PCIバス416、HDD408及びMEM‐C407をそれぞれ接続するブリッジの役割を有する。
このASIC406は、PCIターゲット及びAGPマスタと、ASIC406の中核をなすアービタ(ARB)と、MEM‐C407を制御するメモリコントローラと、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)と、エンジン部415との間でPCIバスを介したデータ転送を行うPCIユニットとを有する。
ネットワークI/F409はネットワークNを介して認証サーバ装置30等と通信するための通信装置であり、例えばNIC(Network Interface Card)である。
操作パネル411はASIC406に直接接続されている。 MEM‐C407は、コピー用画像バッファ、符号バッファとして用いるローカルメモリである。HDD408は、画像データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積を行うためのストレージである。
ICカードリーダ417は、電波が届く範囲にあるICカードから非接触にICカードが記憶する情報を読み取る装置である。また、表面に形成された端子に接触してICカードが記憶する情報を読み取る装置である。更に、ICカードに情報を書き込む機能を有していてもよい。なお、ICカードは磁気カードでもよく、ICカードと磁気カードとの両方の機能を備えていてもよい。磁気カードとは磁性体の帯があるカードであり、その中の磁性粒子の磁性を変化させることでデータを格納するカードである。磁気カードの場合、ICカードリーダ417はICカードに接触して情報を読み取る。また、ICカードが記憶する情報をユーザが手で入力してもよい。この場合、ICカードリーダはキーボードでよい。また、ICカードは携帯電話やスマートフォンが有するNFC(Near Field Communication)でもよい。
また、HDD408は、電子機器10で実行されるプログラム408pを記憶する。 AGPバス405は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレーターカード用のバスインターフェースであり、MEM‐P402に高スループットで直接アクセスすることにより、グラフィックスアクセラレーターカードを高速にするものである。
なお、図示する電子機器10のハードウェア構成図は一例に過ぎず、例えば操作パネルをタブレット端末などの情報処理装置で実現したデバイス等もあり、ハードウェア構成は電子機器10によって異なってよい。
<機能について>
図5は、認証システム100が有する電子機器10及び認証サーバ装置30の機能をブロック状に示す機能ブロック図の一例である。なお、本実施形態の説明の上でなくても支障がない電子機器10及び認証サーバ装置30の機能については図示されていない。
<<電子機器>>
電子機器10は、アプリ群11、カード情報読取部15、通信部16、制御部17、及び、表示処理部18を有する。電子機器10が有するこれらの各機能は、図4に示したHDD408からRAM402bに展開されたプログラム408pをCPU401が実行することにより実現されている機能又は手段である。なお、このプログラム408pは、プログラム配信用のサーバから配信されてもよいし、USBメモリや光記憶媒体などの可搬性の記憶媒体に記憶された状態で配布されてもよい。
アプリ群11は、電子機器10に搭載された1つ以上のアプリである。電子機器10が有する機能に対応してプリントアプリ12、コピーアプリ13、及び、認証アプリ14を有する。アプリ群11のアプリはユーザUが電子機器10のボタンを押下することで呼び出され、各機能で設定が必要又は可能な項目を有するユーザインタフェースを生成する。ユーザインタフェースは各アプリの画面として表示処理部18が操作パネル411に表示する。
各アプリは電子機器10の機能を呼び出すAPI(Application Interface)を介して、プリント、コピー、認証等を電子機器10に実行させる。例えば、認証アプリ14は認証が成立するまでは認証を受け付けるロック画面を操作パネル411に表示しており、認証が成立すると他のアプリの画面の表示を許可する。
カード情報読取部15は、上記のICカードリーダ417により実現され、所定距離内に接近したICカードからカード情報を読み取る。カード情報はICカードに記憶されている情報の全体又は一部である。上記のようにICカードが記憶する情報は磁気カードや手で入力されてもよい。ICカードが記憶するカード情報はICカードによって様々であるが、例えばPIN番号(Personal Identification Number)、カードID、ユーザID、ユーザ名、及び、パスワードなどが記憶されている。PIN番号は一意性が保証されたICカードの識別情報である。PIN番号がカードID又はユーザIDとして使用されてもよい。ICカードにはこの他、多くの情報が記憶されうる。
通信部16は、ネットワークNを介して認証サーバ装置30と各種の情報を送受信する。本実施形態ではカード情報を認証サーバ装置30に送信し、認証結果を認証サーバ装置30から受信する。
制御部17は、電子機器10の動作の全体を制御する装置であり、認証アプリ14の要求に対しユーザUの認証に必要な処理を実行する。すなわち、カード情報読取部15にICカードのカード情報を読み取らせ、通信部16にカード情報を送信させ、認証サーバ装置30から受信した認証結果を認証アプリ14に返す。認証が成立した場合、認証アプリ14は認証結果に応じた画面の表示を制御部17に要求するので、制御部17は認証結果等の表示を表示処理部18に要求する。
表示処理部18は、操作パネル411に各種の画面を表示する。例えば、アプリ群11が生成するユーザインタフェースとなる画面を表示する。
<<認証サーバ装置>>
認証サーバ装置30は、通信部31、ユーザ情報管理部32、及び、定期メンテ部33を有する。認証サーバ装置30が有するこれらの各機能は、図3に示したHDD209からメモリ202に展開されたプログラム209pをCPU201が実行することにより実現されている機能又は手段である。なお、このプログラム209pは、プログラム配信用のサーバから配信されてもよいし、USBメモリや光記憶媒体などの可搬性の記憶媒体に記憶された状態で配布されてもよい。
また、認証サーバ装置30は図3に示したHDD209又はメモリ202により構築されるユーザ情報記憶部37、カード情報記憶部38、及び、判定条件記憶部39を有する。まず、これらの各DB(Data Base)について説明する。
Figure 2019121912
表1はユーザ情報記憶部37に記憶されたユーザ情報を模式的に示す。ユーザ情報記憶部37にはユーザUに関する情報が記憶される。表1では一例として、ユーザ情報記憶部37はユーザ名とパスワードの各項目を有する。ユーザ名は認証サーバ装置30において本人や管理者がユーザUを識別するための名称である。パスワードはユーザUを認証するために秘密にされる情報である。
Figure 2019121912
表2はカード情報記憶部38に記憶されたカード管理情報を模式的に示す。カード管理情報とはICカードに記憶されている情報の少なくとも一部、及び、ICカードに記憶されている情報と関連付けて保持しておくべき情報である。したがって、ICカードが記憶するカード情報と一部又は全部が重複してよい。カード管理情報はカードの識別情報に対応付けられたカードに関する情報の一例である。
カード情報記憶部38には、カードID、所有ユーザ名、及び、最終ログイン日時の各項目が記憶されている。カードIDはICカードを一意に識別又は特定するための識別情報である。例えば上記のPIN番号でもよい。所有ユーザ名は該ICカードを所有しているユーザUのユーザ名である。最終ログイン日時は、ユーザUが最後に電子機器10にログインした日時である。なお、ログインとは、電子機器10が提供するサービスをユーザが利用する際に、予め登録しておいたアカウント情報(例えばカードID、ユーザ名とパスワード等)を用いて機器の機能又は個々人のデータにアクセスする権限を有するかを判断する認証行為をいう。ログオン又はサインインという場合もある。ユーザは認証サーバ装置30による認証が成立したことでログインが可能になる。本実施形態では、認証サーバ装置30によるユーザUの認証が最後に成立した日時を最終ログイン日時として説明する。
表2から明らかなように、カード情報記憶部38の所有ユーザ名とカードIDにより、ユーザUとICカードが関連付けられている。
Figure 2019121912
表3は、判定条件記憶部39に記憶された情報を模式的に示す。判定条件記憶部39にはカード情報記憶部38に記憶されているカード管理情報が削除されない保管期間が登録されている。換言すると、保管期間は、カード情報記憶部38に記憶されているカード管理情報を削除するまでの期間である。表3では保管期間として30日が設定されているが、あくまで一例に過ぎず、管理者(又はユーザUが設定してもよい)は保管期間を任意に設定できる。
図5に戻って説明する。ユーザ情報管理部32は、電子機器10からのユーザUの認証要求を受け付け、ユーザ情報記憶部37又はカード情報記憶部38を参照してユーザの認証に関する処理を行う。ユーザがユーザ名とパスワードを入力した場合はユーザ情報記憶部37が参照され、ユーザがICカードを読み取らせた場合はカード情報記憶部38が参照される。本実施形態ではカード情報記憶部38が参照される場合を説明する。また、ユーザ情報管理部32はカード情報記憶部38の最終ログイン日時を更新する。
なお、ユーザUの認証については、更に外部のディレクトリサーバ(Active Directoryサーバ等)へ接続して認証を行ってもよい。
定期メンテ部33は、最終ログイン日時から判定条件記憶部39に記憶されている保管期間が経過したカード管理情報をカード情報記憶部38から削除する。削除は定期的に行われる他、任意のタイミングで削除できる。なお、所定のタイミングで古いカード管理情報を削除することをカード管理情報のメンテナンスという。
<動作手順>
図6は、認証システム100がユーザUを認証する手順を示すシーケンス図の一例である。図6の処理は、認証アプリ14がロック画面を表示した状態でユーザUが認証を受ける操作を開始することでスタートする。ロック画面では接近するICカードを待ち受けているものとして説明する。
S1:まず、ユーザUは携帯しているICカードをICカードリーダ417にかざす。
S2:カード情報読取部15はICカードが記憶するカードIDを読み取る。その他の情報を読み取ってもよい。
S3:カード情報読取部15はカードIDを含むカード読取通知を制御部17に送出する。
S4:制御部17はカードIDを含むカードログイン要求を認証アプリ14に送出する。
S5:認証アプリ14は通信部16を介してカードログイン要求を認証サーバ装置30のユーザ情報管理部32に送信する。なお、図6では説明を容易にするため、電子機器10の通信部16と認証サーバ装置30の通信部31を省略した。
S6:認証サーバ装置30の通信部31はカードログイン要求を受信しユーザ情報管理部32に送出する。ユーザ情報管理部32はカード情報読取部15に電子機器10から送信されたカードIDが記憶されているか否かを判定する。図6の説明ではカード情報読取部15にカードIDが記憶されているものとする。これにより、認証OKと判定される。なお、カード情報読取部15にカードIDが記憶されていない場合は認証NGと判定される。
また、図6の処理シーケンスでは、カード情報記憶部38に登録されているカードID(ユーザUが保有しているカード)であれば認証OKとしているが、更にユーザ情報記憶部37のパスワードのチェックを行ってもよい。
S7:次に、ユーザ情報管理部32はカードIDに対応する所有ユーザ名をカード情報記憶部38から取得する。
S8:次に、ユーザ情報管理部32はカードIDに対応する最終ログイン日時を現在の日時で更新する。
S9:認証サーバ装置30のユーザ情報管理部32は通信部31を介してユーザ名を含む認証OKを電子機器10に送信する。
S10:電子機器10の認証アプリ14は通信部16を介して認証OKを受信し、制御部17に認証OKを送出する。
S11:制御部17はログイン通知を表示処理部18に送出する。
S12:表示処理部18はログイン通知に対しログインできた旨(例えばユーザ名)を画面の一部に表示するなどしてログインが完了したことをユーザUに通知する。これにより、ユーザUは電子機器10を利用することが可能となる。
なお、認証NGの場合、ユーザUは電子機器10を利用することができない(例えば、ロック画面が解除されない。)。これにより、登録されたICカードを持っていないユーザU又はICカードが認証サーバ装置30に登録されていないユーザUが電子機器10を利用することを抑制できる。
<古いICカードの削除>
図7は、定期メンテ部33が定期的にカード情報記憶部38のカード管理情報を削除する手順を示すフローチャート図の一例である。図7の処理は、例えば半日に1回、1日に1回、週に1回、月に一回などの決まったタイミングで実行される。
まず、定期メンテ部33は判定条件記憶部39から保管期間を取得する(S101)。
次に、定期メンテ部33はカード情報記憶部38に記憶された全てのカード管理情報についてステップS102とS103の処理をループRPして(繰り返し)行う。
ステップS102では最終ログイン日時が保管期間を超えているか否かを判定する(S102)。
ステップS102の判定がYesの場合、カード管理情報が古いと判定してよいので、定期メンテ部33はカード管理情報を削除する(S103)。
こうすることで、最終ログイン日時が古いカード管理情報を削除することが可能となる。したがって、定期メンテ部33が定期的に処理を実行することでカード情報記憶部38のメンテナンスが可能となる。
また、メンテナンス処理は定期的に行われる必要がなく、管理者が「削除の実行」を指示したタイミングで行われてもよい。これにより、管理者がカード管理情報の容量を減らしたいなどの任意のタイミングでメンテナンスすることができる。また、ICカードによる認証要求を認証サーバ装置30が受信するたびに実行してもよい。これにより、カード情報記憶部38にアクセスしたタイミングでメンテナンスすることができる。
一方、定期処理であれば、管理者やユーザUによる指示が不要であり、管理者又はユーザがメンテナンスを指示する場合よりも利便性が高まる。
<保管期間の登録>
ユーザUや企業によってどのくらい古いカード管理情報を削除したいと判定するかは様々であると考えられるので、管理者が保管期間を任意に設定できることが好ましい。管理者が電子機器10にログインすると、管理者に認められた権限により保管期間を設定することができる。認証アプリ14は、管理者の操作に応じて保管期間を設定するための画面を、表示処理部18を介して操作パネルに表示する。
図8は、操作パネルに表示された保管期間設定画面501の一例である。保管期間設定画面501は保管期間設定欄502を有する。管理者は保管期間設定欄502から保管期間を設定することができる。なお、図8では保管期間の単位が「日」であるが、「週」「月」又は「年」が単位でもよい。
また、管理者はユーザUごとに異なる保管期間を設定してもよい。この場合、保管期間設定画面501にはユーザ名に対応付けて保管期間設定欄502が表示される。電子機器10はユーザ名を認証サーバ装置30から取得して保管期間設定欄502と共に表示する。こうすることで、ユーザUごとにカード管理情報の保管期間を変更できる。更に、ユーザの権限ごと、又は、部署ごとのようにユーザの一部の保管期間を一括して設定してもよい。
管理者が設定した保管期間は認証サーバ装置30に送信され、判定条件記憶部39に記憶される。
<まとめ>
以上説明したように、本実施例の認証システム100によれば、自動的に古いカード管理情報が削除されるので、管理者又はユーザUが削除するICカードを特定しなくても、使用されていないICカードのカード管理情報を削除することができる。したがって、ユーザUがICカードを複数保持していたり、保持しているICカードが変更されたりした場合でも、古いICカードに関する情報がいつまでも認証サーバ装置30に残ってしまうことを抑制できる。
実施例1の認証システム100によれば古いカード管理情報を削除できるが、ユーザUがICカードを1枚しか保有していない場合にはカード管理情報の削除により電子機器10にログインできなくなる。
そこで、本実施例では、ユーザが複数のICカードを保有している場合にカード管理情報を削除する認証システム100について説明する。具体的には、保管期間を超えたカード管理情報がある場合、そのICカードの最終ログイン日時よりも後にユーザUが保有する他のICカードによるログイン記録がある場合のみ、カード管理情報を削除する。
換言すると、あるユーザが保有する複数のICカードのうち、メンテナンス時において最終ログイン日時から所定期間以上が経過していないICカード及び所定期間以上が経過しているICカードの両方がある場合、最終ログイン日時から所定期間以上が経過したICカードのカード管理情報を削除する。
なお、本実施例において、図3,図4に示したハードウェア構成図は本実施例においても相違がないか又は相違があったとしても本実施例の説明において支障がないものとする。また、図5の機能ブロック図についても本実施例においても相違がないか又は相違があったとしても本実施例の説明において支障がないものとする。
<動作手順>
図9は、定期メンテ部33が定期的にカード情報記憶部38のカード管理情報を削除する手順を示すフローチャート図の一例である。図9の説明は主に図7との相違を説明する。ステップS101、S102の処理は図7と同様でよい。
ステップS102で最終ログイン日時が保管期間を超えていると判定されると(S102のYes)、定期メンテ部33は最終ログイン日時が保管期間を超えたICカードの保有者が別のICカードを持っているか否かを確認する(S201)。すなわち、最終ログイン日時が保管期間を過ぎているカード管理情報があっても、すぐに削除はしない。定期メンテ部33はカード管理情報を参照し、最終ログイン日時が保管期間を超えたICカードの所有ユーザ名と同じ所有ユーザ名のカード管理情報(レコード)が複数あるかどうかを確認する。
最終ログイン日時が保管期間を超えたICカードの保有者が別のICカードを保有していない場合(S202のNo)、次のカード管理情報が処理される。つまり、ユーザUがICカードを1枚しか保有していない場合、最終ログイン日時が保管期間を超えてもカード管理情報は削除されない。
最終ログイン日時が保管期間情報を超えたICカードの保有者が別のICカードを保有している場合(S202のYes)、定期メンテ部33は別のICカードのうち最終ログイン日時が最も新しいICカードが保管期間を超えているか否かを判定する(S203)。
ステップS203の判定がNoの場合、定期メンテ部33はそのユーザUが現在処理中(ステップS102で保管期間を超えていたICカード)のICカードをもはや使用していないと判定し、ステップS102で保管期間を超えていたICカードのカード管理情報を削除する(S103)。
しかし、ステップS203の判定がYesの場合、すなわち、別のICカードについても保管期間を経過している場合は、そもそもそのユーザUが電子機器10を利用していない、又は、利用できない状況だと判定して、カード管理情報を削除しない。こうすることで、長時間、電子機器10を利用できないユーザUがいる場合に定期処理で誤ってICカードのカード管理情報を削除しないようにすることができる。
<まとめ>
本実施例の認証システム100によれば、ユーザUがICカードを1枚しか保有していない場合にはカード管理情報を削除することを抑制できるので、しばらくログインしていないユーザUであってもログインできなくなることがない。また、ユーザUがICカードを2枚保有していても、その両方の最終ログイン日時が保管期間を超えている場合は、カード管理情報を削除しないので、ユーザUが電子機器10を利用していない、又は、利用できない状況ではカード管理情報を保存したままにできる。また、ユーザが複数のICカードを保有していて一部のICカードを使用しなくなった場合は使用しなくなったICカードのカード管理情報を削除できる。
ユーザUによっては業務のために複数のICカードを保有しておりそれが許可されている場合がある。この場合、実施例2により最終ログイン日時が古いICカードのカード管理情報が削除されると、ユーザUが保有している一部のICカードでログインできなくなってしまう。したがって、ユーザUが保有することを許可された枚数のICカードに関してはカード管理情報を削除すべきでない。
本実施例では、ユーザUが保有することが可能な枚数以上のICカードを保有している場合に、保有枚数を超えている範囲で最終ログイン日時が古いICカードのカード管理情報から優先して削除する認証システム100について説明する。
なお、本実施例において、図3,図4に示したハードウェア構成図は本実施例においても相違がないか又は相違があったとしても本実施例の説明において支障がないものとする。また、図5の機能ブロック図については本実施例との相違点を説明する。本実施例ではユーザ情報記憶部37に記憶されるユーザ情報が実施例1の表1と異なっている。
Figure 2019121912
表4はユーザ情報記憶部37に記憶されたユーザ情報を模式的に示す。表4の説明では表1との相違を説明する。表4のユーザ情報は、表1の項目に加え、更に保有可能カード枚数の項目を有する。保有可能カード枚数は、各ユーザUが保有可能なカード枚数の上限である。管理者等がユーザ毎に値を設定することで、ユーザUごとに保有可能カード枚数を変更することができる。認証サーバ装置30は保有可能カード枚数よりも多くのICカードをユーザUが使っている場合、保有枚数を超えている範囲で、最終ログイン日時が古いICカードのカード管理情報から優先して削除する。
<動作手順>
図10は、定期メンテ部33が定期的にカード情報記憶部38のカード管理情報を削除する手順を示すフローチャート図の一例である。図10の説明は主に図7との相違を説明する。ステップS101、S102の処理は図7と同様でよい。
ステップS102で最終ログイン日時が保管期間を超えていると判定されると(S102のYes)、定期メンテ部33はユーザ情報記憶部37から最終ログイン日時が保管期間を超えているICカードを保有するユーザUの保有可能カード枚数を取得する(S301)。すなわち、カード情報記憶部38から最終ログイン日時が保管期間を超えているICカードを保有するユーザUの所有ユーザ名を取得して、ユーザ情報記憶部37から所有ユーザ名のユーザUの保有可能カード枚数を取得する。
次に、定期メンテ部33は、最終ログイン日時が保管期間を超えているICカードを保有するユーザUが所有しているICカードの枚数を、カード情報記憶部38を検索してカウントする(S302)。カウント方法は図9のステップS201と同様でよい。
そして、定期メンテ部33はステップS301で取得した保有可能カード枚数(第二のカードの枚数)を、ステップS302でカウントしたユーザUが所有しているカードの枚数(第一のカードの枚数)が超えているか否かを判定する(S303)。
超えていない場合(S303のNo)、ユーザUは許可された範囲でICカードを使用しているので、定期メンテ部33はループ処理を終了して、次のカード管理情報を処理する。
超えている場合(S303のYes)、定期メンテ部33は、保管期間を超えているICカードの最終ログイン日時が、ユーザUが所有している全てのICカードの中で何番目に古いICカードなのかを決定し、保有可能カード枚数を超えた順位に相当するか否かを判定する(S304)。たとえば、保有しているICカードの枚数が保有可能カード枚数よりも1枚超えている場合、ステップS102で最終ログイン日時が保管期間を超えていたICカードが一番古いICカードか(古い順に1番目までに入るか)否かを判定する。2枚超えている場合は、一番古いICカードか又は2番目に古いICカードか(古い順に2番目までに入るか)否かを判定する。
ステップS304の判定がYesの場合、定期メンテ部33はステップS102で最終ログイン日時が保管期間を超えていたICカードのカード管理情報を削除する(S103)。
<まとめ>
以上説明したように本実施例の認証サーバ装置30は、ユーザUがログインに使用するICカードの枚管が保有可能カード枚数を超えている場合、超えている範囲で最終ログイン日時が古いICカードのカード管理情報から優先して削除することができる。
<その他の適用例>
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
<<電子機器のみによるカード管理情報の削除>>
実施例1〜3では、電子機器10と認証サーバ装置30を有する認証システム100が、カード管理情報を削除したが、電子機器本体がカード情報記憶部38を有する場合、実施例1〜3で説明した処理は電子機器単体でも実現可能である。
図11は、カード情報記憶部38を有する電子機器10の機能ブロック図の一例を示す。図11の電子機器10は、図5の認証サーバ装置30の機能を電子機器10が有している。なお、電子機器10と認証サーバ装置30との通信が不要なので、通信部16,31はなくてよい。電子機器10が有する機能は図5と同様でよい。
図11のような構成によれば、電子機器単体でユーザUを認証でき、更に、古いカード管理情報を自動的に削除できる。
<<入出時におけるユーザ認証>>
実施例1〜3ではユーザUが電子機器10を使用する際にICカードが使用される場合を説明したが、ユーザUが建物や部屋に入る際にICカードを使用する場合がある。
図12は、入室時にユーザUを認証する認証システム100のシステム構成を説明する図の一例である。図12に示すように、ドア41の近くにICカードリーダ417が配置されている。ICカードリーダ417はマイコンなどの情報処理装置で構成される入室制御部40と無線又は有線で接続されている。入室制御部40はICカードリーダ417と一体に壁に固定されていたり、埋め込まれていたりする。
入室制御部40はカード情報読取部15、通信部16、及び、施錠・解錠部19を有する。カード情報読取部15と通信部16の機能は図5と同様でよい。施錠・解錠部19はドア41のロック機構と無線又は有線で接続されており、ドア41を施錠又は解錠する。なお、ドア41がモータで解錠まで行うものと、ドア41が施錠の信号を受信した後にユーザUが手で解錠するものがある。認証サーバ装置30の構成は図5と同様でよい。
図12のような構成によれば、カード情報読取部15が読み取ったカードIDに基づき、認証サーバ装置30が図6の処理を行って、認証OK又は認証NGを入室制御部40に送信する。認証OKを取得した場合、施錠・解錠部19はドアを解錠する。
認証サーバ装置30は実施例1〜3で説明した方法で古いカード管理情報を削除する。このように、ICカードが利用されるケースとは関連なく(又は低い関連性で)、カード管理情報をメンテナンスすることができる。
この他、例えば、自動車などの移動体への乗車に使用されるICカード、会員制の飲食店への入店時に使用されるICカード、又は、屋外の所定の地域への入場時に使用されるICカード等のメンテナンスにも本実施形態を適用できる。
また、図5などの構成例は、電子機器10、及び認証サーバ装置30の処理の理解を容易にするために、主な機能に応じて分割したものである。処理単位の分割の仕方や名称によって本願発明が制限されることはない。また、電子機器10、及び認証サーバ装置30の処理は、処理内容に応じて更に多くの処理単位に分割することもできる。また、1つの処理単位が更に多くの処理を含むように分割することもできる
また、認証する情報処理装置とメンテナンスする情報処理装置が別々であってもよい。
なお、図5の通信部31は取得手段の一例であり、図11のカード情報読取部15は取得手段の一例であり、ユーザ情報管理部32は保存手段の一例であり、定期メンテ部33は削除手段の一例であり、判定条件記憶部39は所定期間記憶部の一例であり、保管期間は所定期間の一例であり、カード情報読取部15は情報取得手段の一例である。
9 ICカード
10 電子機器
30 認証サーバ装置
100 認証システム
特開2013‐239202号公報

Claims (10)

  1. ユーザが認証に使用するカードに関する情報を管理する情報処理装置であって、
    前記カードの識別情報を取得する取得手段と、
    前記カードを用いた認証要求を取得した場合、前記カードの識別情報と要求日時を対応付けて保存する保存手段と、
    所定のタイミングにおいて前記要求日時から所定期間以上が経過している場合、前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられたカードに関する情報を削除する削除手段と、
    を有する情報処理装置。
  2. 前記削除手段は、あるユーザが保有する複数のカードのうち、所定のタイミングにおいて前記要求日時から所定期間以上が経過していないカード及び前記要求日時から所定期間以上が経過しているカードがある場合、
    前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられたカードに関する情報を削除することを特徴とする請求項1に記載の情報処理装置。
  3. 前記削除手段は、前記カードの識別情報に前記カードを保有するユーザの識別情報が対応付けられたカード情報記憶部を参照することができ、
    前記削除手段は、所定のタイミングにおいて前記要求日時から所定期間以上が経過している場合、前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられた前記ユーザの識別情報を前記カード情報記憶部から特定し、
    前記カード情報記憶部で同じ前記ユーザの識別情報に対応付けられた他のカードの識別情報に対応付けられた前記要求日時が所定のタイミングにおいて所定期間以上、経過していない場合、
    前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられたカードに関する情報を削除することを特徴とする請求項2に記載の情報処理装置。
  4. 前記削除手段は、前記要求日時から所定期間以上が経過した前記カードのうち、あるユーザが保有することができるカードの枚数を超えている範囲で、前記要求日時が古いものを優先して前記カードの識別情報に対応付けられたカードに関する情報を削除することを特徴とする請求項1に記載の情報処理装置。
  5. 前記削除手段は、
    前記カードの識別情報に前記カードを保有するユーザの識別情報が対応付けられたカード情報記憶部を参照することができ、
    ユーザの識別情報に前記カードを保有することができるカードの枚数が対応付けられたユーザ情報記憶部を参照することができ、
    前記削除手段は、所定のタイミングにおいて前記要求日時から所定期間以上が経過している場合、前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられた前記ユーザの識別情報を前記カード情報記憶部から特定し、
    前記カード情報記憶部で同じ前記ユーザの識別情報に対応付けられた第一のカードの枚数をカウントし、
    前記ユーザの識別情報に対応付けられた第二のカードの枚数を前記ユーザ情報記憶部から取得し、
    前記第一のカードの枚数が前記第二のカードの枚数を超えている場合であって、所定のタイミングにおいて前記要求日時から所定期間以上が経過している前記カードの前記要求日時の順位が古い方から数えて超えているカードの枚数に入る場合、
    前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられたカードに関する情報を削除することを特徴とする請求項4に記載の情報処理装置。
  6. 前記所定期間が登録された所定期間記憶部を有し、
    外部から前記所定期間の設定を受け付けることを特徴とする請求項1〜5のいずれか1項に記載の情報処理装置。
  7. 前記所定のタイミングは、予め定められた定期的なタイミングであることを特徴とする請求項1〜6のいずれか1項に記載の情報処理装置。
  8. ユーザが使用する際にユーザの認証要求を受け付ける電子機器と、ユーザが認証に使用するカードに関する情報を管理する情報処理装置とを有する認証システムあって、
    前記カードから少なくとも前記カードの識別情報を取得する情報取得手段と、
    前記カードを用いた認証要求を取得した場合、前記カードの識別情報と要求日時を対応付けて保存する保存手段と、
    所定のタイミングにおいて前記要求日時から所定期間以上が経過している場合、前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられたカードに関する情報を削除する削除手段と、
    を有する認証システム。
  9. ユーザが認証に使用するカードに関する情報を管理する情報処理装置を、
    前記カードの識別情報を取得する取得手段と、
    前記カードを用いた認証要求を取得した場合、前記カードの識別情報と要求日時を対応付けて保存する保存手段と、
    所定のタイミングにおいて前記要求日時から所定期間以上が経過している場合、前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられたカードに関する情報を削除する削除手段、
    として機能させるためのプログラム。
  10. ユーザが認証に使用するカードに関する情報を管理する情報処理装置が行うカード情報削除方法であって、
    取得手段が、前記カードの識別情報を取得するステップと、
    保存手段が、前記カードを用いた認証要求を取得した場合、前記カードの識別情報と要求日時を対応付けて保存するステップと、
    削除手段が、所定のタイミングにおいて前記要求日時から所定期間以上が経過している場合、前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられたカードに関する情報を削除するステップと、
    を有するカード情報削除方法。
JP2018000335A 2018-01-04 2018-01-04 情報処理装置、認証システム、プログラム Active JP6947040B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018000335A JP6947040B2 (ja) 2018-01-04 2018-01-04 情報処理装置、認証システム、プログラム
US16/186,809 US11113369B2 (en) 2018-01-04 2018-11-12 Information processing apparatus, authentication system, and method of deleting card information
EP18210329.1A EP3509338B1 (en) 2018-01-04 2018-12-05 Information processing apparatus, authentication system, and method of deleting card information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018000335A JP6947040B2 (ja) 2018-01-04 2018-01-04 情報処理装置、認証システム、プログラム

Publications (2)

Publication Number Publication Date
JP2019121912A true JP2019121912A (ja) 2019-07-22
JP6947040B2 JP6947040B2 (ja) 2021-10-13

Family

ID=64650139

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018000335A Active JP6947040B2 (ja) 2018-01-04 2018-01-04 情報処理装置、認証システム、プログラム

Country Status (3)

Country Link
US (1) US11113369B2 (ja)
EP (1) EP3509338B1 (ja)
JP (1) JP6947040B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6772893B2 (ja) * 2017-02-28 2020-10-21 株式会社リコー 認証管理システム、管理装置、認証装置、認証管理方法
JP7406975B2 (ja) * 2019-12-20 2023-12-28 東芝テック株式会社 画像処理装置、及び認証方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187559A (ja) * 2006-12-28 2009-08-20 Canon Marketing Japan Inc 情報処理システム、情報処理装置、認証サーバ、認証方法、認証プログラム、情報処理方法、情報処理プログラム
JP2016212471A (ja) * 2015-04-29 2016-12-15 株式会社リコー 認証システム、同期方法、認証装置及び同期プログラム
JP2017212737A (ja) * 2013-12-27 2017-11-30 キヤノンマーケティングジャパン株式会社 認証情報管理システムと画像形成装置と、その処理方法及びプログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3761432B2 (ja) 2001-08-03 2006-03-29 日本電気株式会社 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム
KR100982094B1 (ko) * 2001-11-01 2010-09-13 소니 주식회사 통신 시스템 및 방법, 정보 처리 단말기 및 방법, 정보처리 장치 및 방법
JP4698182B2 (ja) 2003-09-16 2011-06-08 株式会社リコー 電子装置、ネットワーク機器、管理方法、ソフトウェア更新方法、管理プログラム、ソフトウェア更新プログラム及び記録媒体
JP4812559B2 (ja) 2006-08-21 2011-11-09 株式会社リコー ネットワーク管理装置、ネットワーク管理方法およびプログラム
US8130396B2 (en) 2006-10-05 2012-03-06 Ricoh Company, Ltd. Image formation management system, image formation management method, and storage medium
JP5339443B2 (ja) * 2009-05-25 2013-11-13 キヤノンマーケティングジャパン株式会社 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム
JP2011065273A (ja) 2009-09-15 2011-03-31 Ricoh Co Ltd 機器管理装置、機器管理システム、機器管理方法、機器管理プログラム、および記憶媒体
JP5696470B2 (ja) 2010-03-18 2015-04-08 株式会社リコー 機器管理装置、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体
JP2012093902A (ja) * 2010-10-26 2012-05-17 Konica Minolta Business Technologies Inc 画像形成装置のログ情報管理装置、画像形成装置、画像形成装置のログ情報管理装置の制御方法、および画像形成装置のログ情報管理装置の制御プログラム
JP5260765B1 (ja) * 2012-03-30 2013-08-14 株式会社コナミデジタルエンタテインメント ゲーム管理装置、ゲームシステム、ゲーム管理方法及びプログラム
JP6155817B2 (ja) 2013-04-30 2017-07-05 株式会社リコー 認証プログラム、認証装置、及び認証システム
JP5617972B2 (ja) 2013-08-01 2014-11-05 キヤノンマーケティングジャパン株式会社 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム
JP6409485B2 (ja) 2014-10-14 2018-10-24 株式会社リコー 画像処理装置、情報処理システム、プログラム、情報処理方法
JP2016177551A (ja) 2015-03-20 2016-10-06 株式会社リコー 出力装置、プログラム、出力システム及び出力方法
JP2016212654A (ja) * 2015-05-11 2016-12-15 株式会社リコー 情報処理システムおよびユーザ認証方法
JP6090386B2 (ja) 2015-08-06 2017-03-08 キヤノンマーケティングジャパン株式会社 情報処理システム、画像形成装置、情報処理装置、これらの制御方法、及びプログラム
JP6788178B2 (ja) * 2016-05-06 2020-11-25 富士通株式会社 設定支援プログラム、設定支援方法及び設定支援装置
JP6822228B2 (ja) 2017-03-08 2021-01-27 株式会社リコー 利用実績集計システム、プログラム及び記録媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187559A (ja) * 2006-12-28 2009-08-20 Canon Marketing Japan Inc 情報処理システム、情報処理装置、認証サーバ、認証方法、認証プログラム、情報処理方法、情報処理プログラム
JP2017212737A (ja) * 2013-12-27 2017-11-30 キヤノンマーケティングジャパン株式会社 認証情報管理システムと画像形成装置と、その処理方法及びプログラム
JP2016212471A (ja) * 2015-04-29 2016-12-15 株式会社リコー 認証システム、同期方法、認証装置及び同期プログラム

Also Published As

Publication number Publication date
EP3509338A1 (en) 2019-07-10
JP6947040B2 (ja) 2021-10-13
US11113369B2 (en) 2021-09-07
EP3509338B1 (en) 2021-05-12
US20190205509A1 (en) 2019-07-04

Similar Documents

Publication Publication Date Title
US10306080B2 (en) Information processing system, information processing apparatus, and program
EP2383676B1 (en) Image transmission apparatus and method of controlling image transmission apparatus
US9955043B2 (en) Image processing apparatus, image processing system, method for giving temporary use permission to portable terminal apparatus, and recording medium
US10498926B2 (en) Method and system for a authenticating users in an image processing apparatus and/or image processing system
JP6229343B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
US20150161407A1 (en) Information processing apparatus and information management method
JP7388285B2 (ja) サービス提供システム、ログイン設定方法、情報処理システム
JP2015022619A (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6825478B2 (ja) 情報処理システム、情報処理装置、プログラム
JP6900839B2 (ja) 機器システム、サーバ、データ処理方法
US20160150125A1 (en) Information processing apparatus, information processing system, and control method of information processing apparatus
JP7322619B2 (ja) コンピュータシステム、ログイン画面表示方法、プログラム
JP6947040B2 (ja) 情報処理装置、認証システム、プログラム
KR102393579B1 (ko) 화상 처리 장치 및 그 제어 방법
JP6919561B2 (ja) 情報処理装置、情報処理システム、統合方法
US11645027B2 (en) Information processing system and method for processing data output requests and identification information
JP7484455B2 (ja) サービス提供システム、アプリ利用方法、情報処理システム
JP6927277B2 (ja) プログラム及び情報処理装置
JP2016164719A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP2017074716A (ja) 情報処理システム、情報処理方法、情報処理装置、及びプログラム
JP6519815B2 (ja) 画像形成システム、画像形成装置、およびプログラム
JP7456217B2 (ja) 情報処理システム、ユーザー作成方法
JP2014022991A (ja) 画像形成装置、サーバ、電子会議システム、会議資料準備方法及びプログラム
JP2022068463A (ja) 画像形成装置
JP6717130B2 (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200916

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210817

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210830

R151 Written notification of patent or utility model registration

Ref document number: 6947040

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151