JP4518287B2 - Information processing system, information processing apparatus, first authentication server, control method, program, information processing method, information processing program - Google Patents

Information processing system, information processing apparatus, first authentication server, control method, program, information processing method, information processing program Download PDF

Info

Publication number
JP4518287B2
JP4518287B2 JP2009059293A JP2009059293A JP4518287B2 JP 4518287 B2 JP4518287 B2 JP 4518287B2 JP 2009059293 A JP2009059293 A JP 2009059293A JP 2009059293 A JP2009059293 A JP 2009059293A JP 4518287 B2 JP4518287 B2 JP 4518287B2
Authority
JP
Japan
Prior art keywords
authentication
information
authentication information
unit
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009059293A
Other languages
Japanese (ja)
Other versions
JP2009187559A (en
Inventor
昌和 土屋
基展 植木
Original Assignee
キヤノンマーケティングジャパン株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2006356651 priority Critical
Application filed by キヤノンマーケティングジャパン株式会社 filed Critical キヤノンマーケティングジャパン株式会社
Priority to JP2009059293A priority patent/JP4518287B2/en
Publication of JP2009187559A publication Critical patent/JP2009187559A/en
Application granted granted Critical
Publication of JP4518287B2 publication Critical patent/JP4518287B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、1又は複数の情報処理装置と、前記情報処理装置の使用を許可するための第1の認証情報が記憶されている第1の認証サーバと、少なくともユーザを識別するための第2の認証情報が記憶されている第2の認証サーバとが通信媒体を介して通信可能な情報処理システムにおける認証制御に関する。   The present invention provides one or more information processing apparatuses, a first authentication server storing first authentication information for permitting use of the information processing apparatus, and a second for identifying at least a user. The present invention relates to authentication control in an information processing system capable of communicating with a second authentication server in which authentication information is stored via a communication medium.
従来から、ユーザは、サーバ上に一時蓄積された印刷データに対して、印刷装置から印刷要求を行うことで当該印刷装置から印刷データを出力する、いわゆる「プルプリント」の印刷システムが知られている。これにより、ユーザはアプリケーションからの印刷時に特定の印刷装置への出力ではなく、所望の印刷装置からの印刷データ出力を可能としている。(例えば、特許文献1)
このよう印刷システムにおける印刷手順の一例は、以下の通りである。
2. Description of the Related Art Conventionally, a so-called “pull print” printing system is known in which a user issues a print request from a printing device to print data temporarily stored on a server to output the printing data from the printing device. Yes. Accordingly, the user can output print data from a desired printing apparatus instead of outputting to a specific printing apparatus when printing from an application. (For example, Patent Document 1)
An example of a printing procedure in such a printing system is as follows.
ユーザが、印刷装置に接続されたICカードリーダにICカードをかざすと、ICカードリーダがICカードのUID(ユニークなID)を検知する。そして、印刷装置は、使用可能なユーザか否かを判断するため、認証サーバに格納された、UIDに基づくログインの可否が設定された認証テーブルを参照し、ユーザの認証処理を実行する。   When the user holds the IC card over the IC card reader connected to the printing apparatus, the IC card reader detects the UID (unique ID) of the IC card. Then, in order to determine whether or not the user is a usable user, the printing apparatus refers to the authentication table stored in the authentication server and set to allow login based on the UID, and executes user authentication processing.
そして、認証処理の結果、ログインできれば、印刷装置は、サーバ上に一時蓄積された該ユーザの印刷データを取得し印刷する。   If the user can log in as a result of the authentication process, the printing apparatus acquires and prints the user's print data temporarily stored on the server.
ここで、認証テーブルの管理(メンテナンス)を行う管理者は、新たに印刷装置を利用する者や利用しなくなった者等が発生した場合、認証テーブルにUIDを登録したり削除したりしている。   Here, an administrator who manages (maintains) the authentication table registers or deletes the UID in the authentication table when a new person who uses the printing apparatus or a person who stops using the printing apparatus occurs. .
特開2006−99714号公報JP 2006-99714 A
上記従来の技術では、一般に、印刷装置を使用する者が多くなるに従って、管理者が認証テーブルにUID等の認証情報を登録したり削除したりすることが多くなってしまい、認証テーブルの運用に管理者の手間が増大してしまうという問題点があった。   In the above conventional technique, generally, as the number of users of the printing apparatus increases, the administrator frequently registers or deletes authentication information such as a UID in the authentication table. There was a problem that the labor of the administrator would increase.
更に、従来の技術では、ユーザが複数のICカード(UID等の認証情報)を認証テーブルに登録することが出来でしまい、当該ユーザのICカードだけではなく、該ユーザ以外の者のICカードも登録することが可能であった。そのため、該ユーザにより該ユーザ以外の者の印刷データを印刷できる場合があった。   Further, in the conventional technology, a user can register a plurality of IC cards (authentication information such as UID) in the authentication table, and not only the IC card of the user but also the IC card of a person other than the user. It was possible to register. For this reason, the user may be able to print print data of a person other than the user.
例えば、ユーザAのICカードは認証テーブルに登録され、ユーザBのICカードはまだ未登録であった場合、ユーザAが誤ってユーザBのICカードでユーザAのユーザ情報を認証テーブルに登録してしまうことがあった。   For example, when the IC card of user A is registered in the authentication table and the IC card of user B is not yet registered, user A mistakenly registers the user information of user A with the IC card of user B in the authentication table. There was a case.
このような場合に、ユーザBがICカードをリーダにかざし印刷データを印刷しようとすると、印刷データは認証テーブルに登録されたユーザ名と紐付いているため、ユーザBが自身の印刷データを取得することが出来ない上に、ユーザAの印刷データを取得できてしまい、セキュリティの低下を招くこととなる。 すなわち、従来の技術では、管理者が行う認証情報の登録又は削除等の煩雑な操作を軽減すると共に、1人のユーザが複数のICカードを認証テーブルに登録することを防止することが困難であった。   In such a case, when the user B holds the IC card over the reader and tries to print the print data, the print data is associated with the user name registered in the authentication table, so the user B acquires his / her print data. In addition, the print data of the user A can be acquired, resulting in a decrease in security. That is, according to the conventional technique, it is difficult to reduce a complicated operation such as registration or deletion of authentication information performed by an administrator and to prevent one user from registering a plurality of IC cards in the authentication table. there were.
本発明の目的は、情報処理装置の使用が許可されるユーザの操作による新規の記憶媒体の登録要求を受け付けることで、当該ユーザが情報処理装置の使用を許可するために用いる記憶媒体の認証情報を管理する認証サーバに、新規に使用する記憶媒体の認証情報の登録を行うこと、及び既存の認証情報を認証サーバから削除すること、及び認証サーバに登録することを禁止した認証情報のリストであるブラックリストに、当該削除される認証情報を登録することにより、管理者の煩雑な操作を軽減する仕組みを提供することである。 An object of the present invention is to receive a registration request for a new storage medium by an operation of a user who is permitted to use the information processing apparatus, so that the authentication information of the storage medium used by the user to permit the use of the information processing apparatus This is a list of authentication information that is prohibited from registering authentication information of a storage medium to be newly used in the authentication server that manages the authentication, deleting existing authentication information from the authentication server, and registering in the authentication server. By registering the authentication information to be deleted in a certain black list, a mechanism for reducing the complicated operation of the administrator is provided.
情報処理装置と、第1の認証サーバと、前記情報処理装置の使用が許可されるユーザを識別するための第2の認証情報が記憶されている第2の認証サーバと通信可能な情報処理システムであって、前記第1の認証サーバは、前記情報処理装置の使用を許可するために用いられる記憶媒体から読み取られ入力される、当該記憶媒体を識別するための第1の認証情報と、前記ユーザを識別するための第2の認証情報とを紐付けて記憶する認証情報記憶手段と、前記情報処理装置で前記記憶媒体から読み取られることで前記情報処理装置から受信した前記第1の認証情報が前記認証情報記憶手段に記憶されているか否かを判定する判定手段と、前記判定手段による判定結果に基づく認証結果を前記情報処理装置に送信する認証結果送信手段と、前記情報処理装置において前記ユーザの操作により入力された第2の認証情報と登録要求とを、前記情報処理装置から受信する受信手段と、前記受信手段で受信した第2の認証情報が前記認証情報記憶手段に記憶されているかを判定する登録判定手段と、前記受信手段で前記登録要求を受信した場合であって、前記受信手段で受信された第2の認証情報が前記第2の認証サーバに記憶されており、かつ前記登録判定手段により、前記受信手段で受信した第2の認証情報が前記認証情報記憶手段に記憶されていると判定された場合に、前記認証情報記憶手段に記憶されている当該第2の認証情報に既に紐付けて記憶されている第1の認証情報ブラックリスト情報への登録、及び前記認証情報記憶手段からの当該第1の認証情報の削除を行うブラックリスト登録手段と、前記情報処理装置から受信した第1の認証情報が、前記ブラックリスト情報に登録されているか否かを判定するブラック判定手段と、前記受信手段で前記登録要求を受信した場合であって、前記ブラック判定手段により、前記情報処理装置から受信した前記第1の認証情報が前記ブラックリスト情報に登録されていないと判定され、かつ前記受信手段で受信された第2の認証情報が前記第2の認証サーバに記憶されている場合に、当該第2の認証情報と、当該第1の認証情報とを互いに紐付けて前記認証情報記憶手段に登録する登録手段と、を有するものであり、前記情報処理装置は、前記記憶媒体から読み取られ入力される第1の認証情報を前記第1の認証サーバに送信して当該第1の認証情報の認証要求を行う認証情報認証要求手段と、前記認証情報認証要求手段による認証要求に応答して得られる、前記ブラック判定手段による判定結果が、前記ブラックリスト情報に当該第1の認証情報が登録されていることを示す場合、又は前記認証情報認証要求手段による認証要求に応答して得られる、前記判定手段による判定結果に基づく認証結果が認証されなかったことを示す場合、前記情報処理装置の使用を許可しないことを決定する決定手段と、操作部を介して、前記記憶媒体から読み取られ入力される第1の認証情報の登録指示を受け付けた場合、操作部より入力される、ユーザを識別するための第2の認証情報を前記第1の認証サーバに送信して前記第1の認証情報の登録要求を行う登録要求手段と、を有することを特徴とする。 And the information processing apparatus, a first authentication server, the second authentication server and can communicate information processing second authentication information for identifying a user is stored whose use is permitted in the information processing apparatus A first authentication server for identifying the storage medium, which is read and input from a storage medium used for authorizing the use of the information processing apparatus ; Authentication information storage means for linking and storing second authentication information for identifying the user, and the first authentication received from the information processing apparatus by being read from the storage medium by the information processing apparatus information, and determining means for determining whether stored in the authentication information storage unit, and an authentication result transmitting means for transmitting an authentication result based on the determination result by the determination means to the information processing apparatus, The second authentication information input and the registration request by the operation of the user in the serial information processing apparatus, receiving means for receiving from the information processing apparatus, the second authentication information and the authentication information received by the receiving means A registration determination unit that determines whether the storage unit stores the registration request; and the reception unit that receives the registration request, wherein the second authentication information received by the reception unit is the second authentication server Is stored in the authentication information storage means when the registration determination means determines that the second authentication information received by the reception means is stored in the authentication information storage means. and it is registered in the black list information of the first authentication information already string attached and stored in the second authentication information, and blanking for deleting of the first authentication information from the authentication information storage unit And Kkurisuto registration means, a first authentication information received from the information processing apparatus, and black determining means for determining whether or not it is registered in the black list information, when receiving the registration request by said receiving means And the black authentication means determines that the first authentication information received from the information processing apparatus is not registered in the black list information, and the second authentication information received by the receiving means is when stored in the second authentication server, those having a said second authentication information, and registration means for registering the authentication information storage unit in association with the said first authentication information with each other, the And the information processing apparatus transmits the first authentication information read from the storage medium and inputted to the first authentication server to make an authentication request for the first authentication information. A determination result by the black determination means obtained in response to the authentication request by the authentication information authentication request means and the authentication information authentication request means that the first authentication information is registered in the black list information. The use of the information processing apparatus is not permitted when the authentication result based on the determination result by the determination unit obtained in response to the authentication request by the authentication information authentication request unit is not authenticated. And a second means for identifying a user input from the operation unit when receiving a registration instruction for the first authentication information read from the storage medium and input via the operation unit. And registration request means for transmitting the first authentication information to the first authentication server to make a registration request for the first authentication information .
本発明によれば、情報処理装置の使用が許可されるユーザの操作による新規の記憶媒体の登録要求を受け付けることで、当該ユーザが情報処理装置の使用を許可するために用いる記憶媒体の認証情報を管理する認証サーバに、新規に使用する記憶媒体の認証情報の登録を行うこと、及び既存の認証情報を認証サーバから削除すること、及び認証サーバに登録することを禁止した認証情報のリストであるブラックリストに、当該削除される認証情報を登録することにより、管理者の煩雑な操作を軽減することができる等の効果を奏する。 According to the present invention, authentication information of a storage medium used by the user to permit the use of the information processing apparatus by accepting a registration request for a new storage medium by a user operation permitted to use the information processing apparatus. This is a list of authentication information that is prohibited from registering authentication information of a storage medium to be newly used in the authentication server that manages the authentication, deleting existing authentication information from the authentication server, and registering in the authentication server. to a black list, by registering the authentication information that is the deletion, the effect of such can be reduced a complicated operation of the administrator.
本発明の印刷装置を適用可能なプリントシステムの構成の一例を示すシステム構成図である。1 is a system configuration diagram illustrating an example of a configuration of a printing system to which a printing apparatus of the present invention can be applied. 図1に示したICカード認証サーバ200,ディレクトリサービスサーバ300,コンピュータ400,印刷データ蓄積サーバ500に適用可能な情報処理装置のハードウェア構成を示すブロック図である。FIG. 2 is a block diagram showing a hardware configuration of an information processing apparatus applicable to the IC card authentication server 200, directory service server 300, computer 400, and print data storage server 500 shown in FIG. 図1に示した複合機100のコントローラユニットのハードウェア構成の一例を示すブロック図である。FIG. 2 is a block diagram illustrating an example of a hardware configuration of a controller unit of the multifunction peripheral 100 illustrated in FIG. 1. 図1に示した複合機100のソフトウェア構成の一例を示したブロック図ある。FIG. 2 is a block diagram illustrating an example of a software configuration of the multifunction peripheral 100 illustrated in FIG. 1. 図1に示したICカード認証サーバ200のソフトウェア構成の一例を示すブロック図である。It is a block diagram which shows an example of the software structure of the IC card authentication server 200 shown in FIG. 本発明のプリントシステムにおける第1の制御処理手順の一例を示すフローチャートである。6 is a flowchart illustrating an example of a first control processing procedure in the print system of the present invention. 本発明のプリントシステムにおけるログイン画面の一例を示す模式図である。It is a schematic diagram which shows an example of the login screen in the printing system of this invention. 本発明のプリントシステムにおける認証失敗画面の一例を示す模式図である。It is a schematic diagram which shows an example of the authentication failure screen in the printing system of this invention. 本発明のプリントシステムにおけるユーザ登録画面の一例を示す模式図である。It is a schematic diagram which shows an example of the user registration screen in the printing system of this invention. 本発明のプリントシステムにおける登録完了画面の一例を示す模式図である。It is a schematic diagram which shows an example of the registration completion screen in the printing system of this invention. 本発明のプリントシステムにおける登録失敗画面の一例を示す模式図である。It is a schematic diagram which shows an example of the registration failure screen in the print system of this invention. 本発明のプリントシステムにおける第2の制御処理手順の一例を示すフローチャートである。6 is a flowchart illustrating an example of a second control processing procedure in the printing system of the present invention. 図5に示した認証テーブル504の構成の一例を示す図である。FIG. 6 is a diagram illustrating an example of a configuration of an authentication table 504 illustrated in FIG. 5. 図5に示したログ506の構成の一例を示す図である。FIG. 6 is a diagram illustrating an example of a configuration of a log 506 illustrated in FIG. 5. 本発明のプリントシステムにおける第3の制御処理手順の一例を示すフローチャートである。10 is a flowchart illustrating an example of a third control processing procedure in the print system of the present invention. 本発明のプリントシステムにおける第4の制御処理手順の一例を示すフローチャートである。10 is a flowchart illustrating an example of a fourth control processing procedure in the print system of the present invention. 図5に示した設定ファイル505の構成の一例を示す図である。FIG. 6 is a diagram illustrating an example of a configuration of a setting file 505 illustrated in FIG. 5. 本発明のプリントシステムにおける第5の制御処理手順の一例を示すフローチャートである。10 is a flowchart illustrating an example of a fifth control processing procedure in the print system of the present invention. ディレクトリサービスサーバ300のHD211内に記憶される認証テーブル1900(第2の認証テーブル)の一部を示す図である。It is a figure which shows a part of authentication table 1900 (2nd authentication table) memorize | stored in HD211 of the directory service server 300. FIG. 本発明に係るプリントシステムを構成する各装置で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。FIG. 3 is a diagram illustrating a memory map of a recording medium (storage medium) that stores various data processing programs that can be read by each device that constitutes the printing system according to the present invention. 図5に示したブラックリストテーブル507の構成の一例を示す図である。FIG. 6 is a diagram illustrating an example of a configuration of a black list table 507 illustrated in FIG. 5. 本発明のプリントシステムにおける登録禁止画面の一例を示す模式図である。It is a schematic diagram showing an example of a registration prohibition screen in the print system of the present invention. 本発明のプリントシステムにおける第6の制御処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the 6th control processing procedure in the printing system of this invention. 本発明のプリントシステムにおける第6の制御処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the 6th control processing procedure in the printing system of this invention. 本発明のプリントシステムにおける第6の制御処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the 6th control processing procedure in the printing system of this invention. 本発明のプリントシステムにおける第7の制御処理手順の一例を示すフローチャートである。12 is a flowchart illustrating an example of a seventh control processing procedure in the printing system of the present invention. 本発明のプリントシステムにおける上書き確認画面の一例を示す模式図である。It is a schematic diagram which shows an example of the overwrite confirmation screen in the printing system of this invention. 図1に示した複合機100の機能構成の一例を示す機能ブロック図である。FIG. 2 is a functional block diagram illustrating an example of a functional configuration of the multifunction peripheral 100 illustrated in FIG. 1. 図1に示したICカード認証サーバ200の機能構成の一例を示す機能ブロック図である。It is a functional block diagram which shows an example of a function structure of the IC card authentication server 200 shown in FIG.
〔第1実施形態〕
以下、本発明の実施の形態を図面を参照して詳細に説明する。
[First Embodiment]
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
図1(システム構成図)の説明
図1は、本発明の印刷装置を適用可能なプリントシステムの構成の一例を示すシステム構成図である。
Description of FIG. 1 (System Configuration Diagram) FIG. 1 is a system configuration diagram showing an example of the configuration of a printing system to which the printing apparatus of the present invention can be applied.
図1に示すように、本実施形態のプリントシステムは、1又は複数の複合機100、ICカード認証サーバ200、ディレクトリサービスサーバ300(ユーザ認証サーバ)、1又は複数のコンピュータ400(例えば、ユーザ毎)、印刷データ蓄積サーバ500がネットワーク600(例えば、LAN等)等お通信媒体を介して接続される構成となっている。   As shown in FIG. 1, the print system of this embodiment includes one or a plurality of multifunction peripherals 100, an IC card authentication server 200, a directory service server 300 (user authentication server), and one or a plurality of computers 400 (for example, for each user). ), The print data storage server 500 is connected via a communication medium such as a network 600 (for example, a LAN).
コンピュータ400には、プリンタドライバがインストールされている。このプリンタドライバは、アプリケーションプログラムから受け取ったデータに基づいて印刷データを生成し、該印刷データを印刷データ蓄積サーバ500へ送信し、印刷データ蓄積サーバ500の所定の格納場所(スプール領域)に格納させることができる。   A printer driver is installed in the computer 400. The printer driver generates print data based on the data received from the application program, transmits the print data to the print data storage server 500, and stores it in a predetermined storage location (spool area) of the print data storage server 500. be able to.
また、印刷データ蓄積サーバ500は、外部から受信したコマンドに基づいて上記所定の格納場所に格納している印刷データを複合機100へ転送制御する。   The print data storage server 500 controls the transfer of the print data stored in the predetermined storage location to the multifunction peripheral 100 based on a command received from the outside.
他の構成として、印刷データ蓄積サーバ500の換わりに、複合機100を印刷データ蓄積サーバとすることも可能である。   As another configuration, instead of the print data storage server 500, the multifunction peripheral 100 can be a print data storage server.
ICカード認証サーバ200は、ICカード認証用テーブルを記憶し、複合機100からのICカードによる認証依頼に応じて、該ICカード認証用テーブルを用いて認証処理を行う。   The IC card authentication server 200 stores an IC card authentication table, and performs an authentication process using the IC card authentication table in response to an authentication request by the IC card from the multifunction device 100.
複合機100は、当該認証処理で特定されたユーザの印刷要求を受けると、印刷データ蓄積サーバ500の所定の格納場所に格納された当該ユーザの印刷データを取得し、印刷処理を実行する。また、印刷処理以外には、複合機100は、ICカードにより認証された場合に、スキャンや複写(コピー)機能等を利用することが可能となる。   Upon receiving the user's print request specified in the authentication process, the multifunction peripheral 100 acquires the user's print data stored in a predetermined storage location of the print data storage server 500, and executes the print process. In addition to the printing process, the multi-function device 100 can use a scan or copy function when authenticated by an IC card.
ディレクトリサービスサーバ300は、ネットワーク上に存在するサーバ、クライアント、プリンタ等のハードウェア資源や、それらを使用するユーザの属性、アクセス権等の情報を一元記憶管理するものである。例えば、ディレクトリサービスサーバ300は、アクティブディレクトリ(Active Directory)機能を搭載したサーバ等である。また、上記ユーザの属性は、コンピュータ400のログインユーザ名,パスワード(例えば、マイクロソフト社のWindows(登録商標)のログインユーザ名,パスワード)を含む。   The directory service server 300 centrally stores and manages hardware resources such as servers, clients, and printers on the network, and attributes such as attributes and access rights of users who use them. For example, the directory service server 300 is a server equipped with an active directory function. The user attributes include a login user name and password of the computer 400 (for example, a login user name and password of Microsoft Windows (registered trademark)).
複合機100のCPU301は、ICカードのカードIDを取得すると、該カードIDをICカード認証サーバ200に送信する。   When acquiring the card ID of the IC card, the CPU 301 of the multifunction peripheral 100 transmits the card ID to the IC card authentication server 200.
そして、ICカード認証サーバ200のCPUは、受信したカードIDで認証処理を実行し、複合機100に認証結果を送信する。   Then, the CPU of the IC card authentication server 200 executes an authentication process with the received card ID, and transmits an authentication result to the multifunction device 100.
認証ができなかった場合、ICカード認証サーバ200のCPUは、複合機100にユーザ情報(例えば、ディレクトリサービスサーバ300が管理するユーザ名、パスワード(図19))の入力依頼を送信する。   When the authentication cannot be performed, the CPU of the IC card authentication server 200 transmits a request for inputting user information (for example, a user name and a password (FIG. 19) managed by the directory service server 300) to the multi-function device 100.
ユーザ情報の入力依頼を受信した複合機100は、操作者によって入力されたユーザ情報をICカード認証サーバ200に送信する。   Upon receiving the user information input request, the MFP 100 transmits the user information input by the operator to the IC card authentication server 200.
そして、ICカード認証サーバ200のCPUは、ディレクトリサービスサーバ300にユーザ情報を送信し、ユーザ情報を受信したディレクトリサービスサーバ300は認証処理を実行し、その認証結果をICカード認証サーバ200に送信する。   Then, the CPU of the IC card authentication server 200 transmits user information to the directory service server 300. Upon receiving the user information, the directory service server 300 executes authentication processing and transmits the authentication result to the IC card authentication server 200. .
ディレクトリサービスサーバ300での認証ができなかった場合、ICカード認証サーバ200は、その情報を破棄する。一方、ディレクトリサービスサーバ300での認証ができた場合、ICカード認証サーバ200は、そのユーザ情報(ユーザ名)、カードIDをICカード認証サーバ200に登録する。   When the authentication by the directory service server 300 is not possible, the IC card authentication server 200 discards the information. On the other hand, when the directory service server 300 is authenticated, the IC card authentication server 200 registers the user information (user name) and card ID in the IC card authentication server 200.
図2(ブロック図)の説明
以下、図2を用いて、図1に示したICカード認証サーバ200,ディレクトリサービスサーバ300,コンピュータ400,印刷データ蓄積サーバ500に適用可能な情報処理装置のハードウェア構成について説明する。
Description of FIG. 2 (Block Diagram) The hardware of the information processing apparatus applicable to the IC card authentication server 200, directory service server 300, computer 400, and print data storage server 500 shown in FIG. The configuration will be described.
図2は、図1に示したICカード認証サーバ200,ディレクトリサービスサーバ300,コンピュータ400,印刷データ蓄積サーバ500に適用可能な情報処理装置のハードウェア構成を示すブロック図である。   FIG. 2 is a block diagram illustrating a hardware configuration of an information processing apparatus applicable to the IC card authentication server 200, the directory service server 300, the computer 400, and the print data storage server 500 illustrated in FIG.
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。   In FIG. 2, reference numeral 201 denotes a CPU that comprehensively controls each device and controller connected to the system bus 204. Further, the ROM 202 or the external memory 211 is necessary to realize a BIOS (Basic Input / Output System) or an operating system program (hereinafter referred to as an OS) that is a control program of the CPU 201 and a function executed by each server or each PC. Various programs to be described later are stored.
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。   A RAM 203 functions as a main memory, work area, and the like for the CPU 201. The CPU 201 implements various operations by loading a program or the like necessary for execution of processing from the ROM 202 or the external memory 211 into the RAM 203 and executing the loaded program.
また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器にへの表示を制御する。なお、図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。   An input controller 205 controls input from a keyboard (KB) 209 or a pointing device such as a mouse (not shown). A video controller 206 controls display on a display device such as a CRT display (CRT) 210. In FIG. 2, although described as CRT 210, the display device is not limited to the CRT, but may be another display device such as a liquid crystal display. These are used by the administrator as needed.
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶する外部記憶装置(ハードディスク(HD))や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。   A memory controller 207 is provided in an external storage device (hard disk (HD)), flexible disk (FD), or PCMCIA card slot for storing a boot program, various applications, font data, user files, editing files, various data, and the like. Controls access to an external memory 211 such as a compact flash (registered trademark) memory connected via an adapter.
208は通信I/Fコントローラで、ネットワーク600を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。   A communication I / F controller 208 is connected to and communicates with an external device via the network 600, and executes communication control processing in the network. For example, communication using TCP / IP is possible.
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。   Note that the CPU 201 enables display on the CRT 210 by executing outline font rasterization processing on a display information area in the RAM 203, for example. In addition, the CPU 201 enables a user instruction with a mouse cursor (not shown) on the CRT 210.
本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されている。   Various programs to be described later for realizing the present invention are recorded in the external memory 211 and executed by the CPU 201 by being loaded into the RAM 203 as necessary. Furthermore, definition files and various information tables used when executing the program are also stored in the external memory 211.
図3(ブロック図)の説明
次に、図3を用いて、本発明の画像処理装置としての複合機100を制御するコントローラユニットのハードウェア構成について説明する。
Description of FIG. 3 (Block Diagram) Next, the hardware configuration of the controller unit that controls the multifunction peripheral 100 as the image processing apparatus of the present invention will be described with reference to FIG.
図3は、図1に示した複合機100のコントローラユニットのハードウェア構成の一例を示すブロック図である。   FIG. 3 is a block diagram illustrating an example of a hardware configuration of the controller unit of the multifunction peripheral 100 illustrated in FIG.
図3において、316はコントローラユニットで、画像入力デバイスとして機能するスキャナ部314や、画像出力デバイスとして機能するプリンタ部312と接続する一方、LAN(例えば、図1に示したLAN(ネットワーク))や公衆回線(WAN)(例えば、PSTNまたはISDN等)と接続することで、画像データやデバイス情報の入出力を行う。   In FIG. 3, reference numeral 316 denotes a controller unit which is connected to a scanner unit 314 functioning as an image input device and a printer unit 312 functioning as an image output device, while being connected to a LAN (for example, the LAN (network) shown in FIG. 1), By connecting to a public line (WAN) (for example, PSTN or ISDN), image data and device information are input and output.
コントローラユニット316において、301はCPUで、システム全体を制御するプロセッサである。302はRAMで、CPU301が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記録するための画像メモリでもある。   In the controller unit 316, reference numeral 301 denotes a CPU, which is a processor that controls the entire system. A RAM 302 is a system work memory for the CPU 301 to operate, and is also a program memory for recording a program and an image memory for temporarily recording image data.
303はROMで、システムのブートプログラムや各種制御プログラムが格納されている。304は外部記憶装置(ハードディスクドライブ(HDD))で、システムを制御するための各種プログラム,画像データ等を格納する。後述するICカード認証アプリケーションプログラム(1011)も外部記憶装置304に記憶されている。また、後述する図4に示すカードID格納領域1012は、RAM302又はHDD304の記憶領域のことである。   A ROM 303 stores a system boot program and various control programs. An external storage device (hard disk drive (HDD)) 304 stores various programs for controlling the system, image data, and the like. An IC card authentication application program (1011) to be described later is also stored in the external storage device 304. A card ID storage area 1012 shown in FIG. 4 to be described later is a storage area of the RAM 302 or the HDD 304.
307は操作部インタフェース(操作部I/F)で、操作部(UI)308とのインタフェース部であり、操作部308に表示する画像データを操作部308に対して出力する。また、操作部I/F307は、操作部308から本システム使用者が入力した情報をCPU301に伝える役割をする。なお、操作部308はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。   An operation unit interface (operation unit I / F) 307 is an interface unit with the operation unit (UI) 308 and outputs image data to be displayed on the operation unit 308 to the operation unit 308. The operation unit I / F 307 serves to transmit the information input by the system user from the operation unit 308 to the CPU 301. Note that the operation unit 308 includes a display unit having a touch panel, and various instructions can be given by a user pressing (touching with a finger or the like) a button displayed on the display unit.
305はネットワークインタフェース(Network I/F)で、ネットワーク(LAN)に接続し、データの入出力を行う。306はモデム(MODEM)で、公衆回線に接続し、FAXの送受信等のデータの入出力を行う。   A network interface (Network I / F) 305 is connected to a network (LAN) and inputs / outputs data. A modem (MODEM) 306 is connected to a public line and inputs / outputs data such as FAX transmission / reception.
318は外部インタフェース(外部I/F)で、USB、IEEE1394,プリンタポート,RS−232C等の外部入力を受け付けるI/F部である。本実施形態においては認証で必要となるICカードの読み取り用のカードリーダ319が、この外部I/F部318に接続されている。そして、CPU301は、この外部I/F318を介してカードリーダ319によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。以上のデバイスがシステムバス309上に配置される。   Reference numeral 318 denotes an external interface (external I / F), which is an I / F unit that accepts external inputs such as USB, IEEE 1394, printer port, and RS-232C. In this embodiment, a card reader 319 for reading an IC card required for authentication is connected to the external I / F unit 318. The CPU 301 can control reading of information from the IC card by the card reader 319 via the external I / F 318, and can acquire information read from the IC card. The above devices are arranged on the system bus 309.
320はイメージバスインタフェース(IMAGE BUS I/F)であり、システムバス309と画像データを高速で転送する画像バス315とを接続し、データ構造を変換するバスブリッジである。   Reference numeral 320 denotes an image bus interface (IMAGE BUS I / F), which is a bus bridge that connects the system bus 309 and an image bus 315 that transfers image data at high speed and converts the data structure.
画像バス315は、PCIバスまたはIEEE1394で構成される。画像バス315上には以下のデバイスが配置される。   The image bus 315 is configured by a PCI bus or IEEE1394. The following devices are arranged on the image bus 315.
310はラスタイメージプロセッサ(RIP)で、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。311はプリンタインタフェース(プリンタI/F)で、プリンタ部312とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。また、313はスキャナインタフェース(スキャナI/F)で、スキャナ部314とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。   A raster image processor (RIP) 310 develops vector data such as a PDL code into a bitmap image. A printer interface (printer I / F) 311 connects the printer unit 312 and the controller unit 316 and performs synchronous / asynchronous conversion of image data. A scanner interface (scanner I / F) 313 connects the scanner unit 314 and the controller unit 316 and performs synchronous / asynchronous conversion of image data.
317は画像処理部で、入力画像データに対し補正、加工、編集を行ったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部317は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。   An image processing unit 317 performs correction, processing, and editing on input image data, and performs printer correction, resolution conversion, and the like on print output image data. In addition to this, the image processing unit 317 performs image data rotation and compression / decompression processing such as JPEG for multi-valued image data and JBIG, MMR, MH for binary image data.
スキャナ部314は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部308から読み取り起動指示することにより、CPU301がスキャナ部314に指示を与え、フィーダは原稿用紙を1枚ずつフィードし原稿画像の読み取り動作を行う。   The scanner unit 314 illuminates an image on paper as a document and scans it with a CCD line sensor, thereby converting it into an electrical signal as raster image data. The original paper is set on the tray of the original feeder, and when the apparatus user gives a reading start instruction from the operation unit 308, the CPU 301 gives an instruction to the scanner unit 314, and the feeder feeds the original paper one by one to read the original image. Perform the action.
プリンタ部312は、ラスタイメージデータを用紙上の画像に変換する部分である。プリンタ部312のプリント方式は、感光体ドラムや感光体ベルトを用いた電子写真方式、微少ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU301からの指示によって開始する。なお、プリンタ部312には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。   The printer unit 312 is a part that converts raster image data into an image on paper. The printing method of the printer unit 312 includes an electrophotographic method using a photosensitive drum and a photosensitive belt, and an ink jet method in which an ink is ejected from a minute nozzle array to directly print an image on a sheet. Absent. The activation of the printing operation is started by an instruction from the CPU 301. The printer unit 312 has a plurality of paper feed stages so that different paper sizes or different paper orientations can be selected, and has a paper cassette corresponding thereto.
操作部308は、LCD表示部を有し、LCD上にタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されるとその位置情報を操作部I/F307を介してCPU301に伝える。また、操作部308は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。   The operation unit 308 has an LCD display unit, and a touch panel sheet is pasted on the LCD. The operation unit 308 displays an operation screen of the system. When a displayed key is pressed, the position information is displayed on the operation unit I / F 307. To the CPU 301 via The operation unit 308 includes, for example, a start key, a stop key, an ID key, a reset key, and the like as various operation keys.
ここで、操作部308のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色LEDがあり、その色によってスタートキーが使える状態にあるかどうかを示す。また、操作部308のストップキーは、稼働中の動作を止める働きをする。また、操作部308のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部からの設定を初期化する時に用いる。カードリーダ319(後述するICカードリーダ319に対応)は、CPU301からの制御により、ICカード(例えば、ソニー社のフェリカ(FeliCa)(登録商標))内に記憶されている情報を読み取り、該読み取った情報を外部I/F318を介してCPU301へ通知する。   Here, the start key of the operation unit 308 is used when starting a document image reading operation. At the center of the start key, there are two color LEDs, green and red, which indicate whether or not the start key can be used. Further, the stop key of the operation unit 308 functions to stop the operation in operation. The ID key of the operation unit 308 is used when inputting the user ID of the user. The reset key is used when initializing settings from the operation unit. A card reader 319 (corresponding to an IC card reader 319 described later) reads information stored in an IC card (for example, FeliCa (registered trademark) of Sony Corporation) under the control of the CPU 301 and reads the information. The CPU 301 is notified of the received information via the external I / F 318.
以上のような構成によって、複合機100は、スキャナ部314から読み込んだ画像データをLAN(ネットワーク)上に送信したり、LAN(ネットワーク)から受信した印刷データをプリンタ部312により印刷出力することができる。   With the configuration as described above, the multi-function device 100 can transmit the image data read from the scanner unit 314 to a LAN (network) or print out print data received from the LAN (network) by the printer unit 312. it can.
また、スキャナ部314から読み込んだ画像データをモデム306により、公衆回線上にFAX送信したり、公衆回線からFAX受信した画像データをプリンタ部312により出力することできる。   Further, the image data read from the scanner unit 314 can be fax-transmitted on the public line by the modem 306, and the image data received by FAX from the public line can be output by the printer unit 312.
図4の説明
図4は、図1に示した複合機100のソフトウェア構成の一例を示したブロック図であり、図3と同一のものには同一の符号を付してある。
Description of FIG. 4 FIG. 4 is a block diagram illustrating an example of a software configuration of the multifunction peripheral 100 illustrated in FIG. 1, and the same components as those in FIG. 3 are denoted by the same reference numerals.
図4に示すように、複合機100には、ICカードリーダ319が通信可能に接続されている。   As shown in FIG. 4, an IC card reader 319 is communicably connected to the multi-function device 100.
複合機100のHDD304又はRAM302等の記憶領域には、ICカード認証アプリケーション(プログラム)1011とカードID格納領域1012が構成されている。   An IC card authentication application (program) 1011 and a card ID storage area 1012 are configured in a storage area such as the HDD 304 or the RAM 302 of the multifunction peripheral 100.
即ち、ICカード認証アプリケーション1011は、図3に示した複合機100のCPU301がROM303又はHDD304からRAM302等に読み出したプログラムを実行することにより実現される。   That is, the IC card authentication application 1011 is realized by the CPU 301 of the multifunction peripheral 100 shown in FIG. 3 executing a program read from the ROM 303 or the HDD 304 to the RAM 302 or the like.
即ち、ICカード認証アプリケーション1011によって、複合機100のCPU301は、ICカードリーダ319を介してICカードを検知し、ICカードに記憶されたカードIDを取得する。そして、複合機100のCPU301は、取得したカードIDをカードID格納領域1012に格納する。   That is, by the IC card authentication application 1011, the CPU 301 of the multifunction peripheral 100 detects the IC card via the IC card reader 319 and acquires the card ID stored in the IC card. Then, the CPU 301 of the MFP 100 stores the acquired card ID in the card ID storage area 1012.
ここで、カードIDとは、ICカードの製造番号UID(ユニークな番号)又は個人を特定する個人特定情報等のユーザを特定可能な情報である。   Here, the card ID is information that can identify a user, such as an IC card manufacturing number UID (unique number) or personal identification information that identifies an individual.
図5の説明
図5は、図1に示したICカード認証サーバ200のソフトウェア構成の一例を示すブロック図である。
Description of FIG. 5 FIG. 5 is a block diagram showing an example of a software configuration of the IC card authentication server 200 shown in FIG.
ICカード認証サーバ200の外部メモリ211やRAM203の記憶領域には、ICカード認証サービス501、SecurityAgent(セキュリティ・エージェント)サービス502、認証テーブル削除サービス503、ブラックリストテーブル507(ブラックリスト記憶手段)(図21)、認証テーブル504(第1の認証テーブル)(認証情報記憶手段)(図13)、ログ506、設定ファイル505が記憶(構成)されている。   In the storage area of the external memory 211 or RAM 203 of the IC card authentication server 200, the IC card authentication service 501, SecurityAgent service 502, authentication table deletion service 503, black list table 507 (black list storage means) (FIG. 21), an authentication table 504 (first authentication table) (authentication information storage means) (FIG. 13), a log 506, and a setting file 505 are stored (configured).
即ち、ICカード認証サービス501、SecurityAgentサービス502、認証テーブル削除サービス503は、ICカード認証サーバ200のCPU201がROM202又はHDD211からRAM203に読み出したプログラムを実行することにより実現される。   That is, the IC card authentication service 501, SecurityAgent service 502, and authentication table deletion service 503 are realized by the CPU 201 of the IC card authentication server 200 executing a program read from the ROM 202 or HDD 211 to the RAM 203.
ICカード認証サービス501は、認証テーブル504にカードID、ユーザ名、最終ログイン日を登録したり、認証テーブルに登録されたカードID、ユーザ名、最終ログイン日を検索したりする。   The IC card authentication service 501 registers the card ID, user name, and last login date in the authentication table 504, or searches for the card ID, user name, and last login date registered in the authentication table.
更に、ICカード認証サービス501は、カードIDの上書き要求があったときに、認証テーブル504に登録されたカードID、ユーザ名、最終ログイン日を削除し、その情報をブラックリストテーブル507(図21)に登録する。その後、当該上書き要求のあったカードIDと、ユーザ名、最終ログイン日を認証テーブル504に登録する。   Further, the IC card authentication service 501 deletes the card ID, user name, and last login date registered in the authentication table 504 when a card ID overwrite request is made, and stores the information in the black list table 507 (FIG. 21). ). Thereafter, the card ID, the user name, and the last login date for which the overwriting request has been made are registered in the authentication table 504.
また、認証テーブル削除サービス503は、後述する設定ファイル505に記憶されたユーザ情報保持期間に基づいて、認証テーブル504のカードID、ユーザ名、最終ログイン日を削除する。   The authentication table deletion service 503 deletes the card ID, user name, and last login date in the authentication table 504 based on a user information holding period stored in a setting file 505 described later.
図6の説明
以下、図6のフローチャートを参照して、複合機100内のICカード認証アプリケーション1011における処理を説明する。
Description of FIG. 6 Hereinafter, processing in the IC card authentication application 1011 in the multifunction peripheral 100 will be described with reference to the flowchart of FIG.
図6は、本発明のプリントシステムにおける第1の制御処理手順の一例を示すフローチャートであり、図4に示した複合機100内のICカード認証アプリケーション1011による処理に対応する。即ち、図3に示した複合機100のCPU301がROM303又はHDD304からRAM302等に読み出したプログラムを実行することにより実現される。また、図中、S401〜S426は各ステップを示す。   FIG. 6 is a flowchart showing an example of a first control processing procedure in the printing system of the present invention, and corresponds to the processing by the IC card authentication application 1011 in the multifunction peripheral 100 shown in FIG. That is, it is realized by the CPU 301 of the MFP 100 shown in FIG. 3 executing a program read from the ROM 303 or HDD 304 to the RAM 302 or the like. In the figure, S401 to S426 indicate steps.
複合機100を起動すると、複合機100のCPU301は、ステップS401において、メモリ(外部メモリ211又はRAM203等)上のカードID格納領域1012を初期化する。次に、ステップS402において、複合機100のCPU301は、図7に示すログイン画面を操作部308の表示部に表示する。なお、S401でカードID格納領域1012を初期化した場合、複合機100のCPU301は、カードID格納領域に「NULL」を格納する。   When the multifunction device 100 is activated, the CPU 301 of the multifunction device 100 initializes the card ID storage area 1012 on the memory (such as the external memory 211 or the RAM 203) in step S401. In step S <b> 402, the CPU 301 of the multifunction peripheral 100 displays the login screen illustrated in FIG. 7 on the display unit of the operation unit 308. When the card ID storage area 1012 is initialized in S401, the CPU 301 of the multi-function peripheral 100 stores “NULL” in the card ID storage area.
図7は、本発明のプリントシステムにおけるログイン画面の一例を示す模式図である。   FIG. 7 is a schematic diagram illustrating an example of a login screen in the print system of the present invention.
次に、ステップS403において、複合機100のCPU301は、ICカードの読取処理を実行する。次に、ユーザが、ICカードリーダ319にICカードをかざすと、複合機100のCPU301は、ICカードを検知してカードIDを取得する。   Next, in step S <b> 403, the CPU 301 of the multifunction peripheral 100 executes an IC card reading process. Next, when the user holds the IC card over the IC card reader 319, the CPU 301 of the multifunction peripheral 100 detects the IC card and acquires a card ID.
次に、ステップS404において、複合機100のCPU301は、ICカードを検知したか否かを判定し、ICカードを検知していないと判定した場合には、ステップS403に処理を戻し、再びICカードの読取処理を実行する。   Next, in step S404, the CPU 301 of the multifunction peripheral 100 determines whether or not an IC card has been detected. If it is determined that no IC card has been detected, the process returns to step S403, and the IC card again. The reading process is executed.
一方、ステップS404において、複合機100のCPU301は、ICカードを検知したと判断した場合には、ステップS405において、該検知したICカードからカードIDを取得する。ここで、複合機100のCPU301は、取得したカードIDをRAM203等の記憶媒体に記憶する。   On the other hand, if the CPU 301 of the multifunction peripheral 100 determines in step S404 that an IC card has been detected, it acquires a card ID from the detected IC card in step S405. Here, the CPU 301 of the MFP 100 stores the acquired card ID in a storage medium such as the RAM 203.
次に、ステップS406において、複合機100のCPU301は、S405で取得したカードIDと、カードID格納領域1012に保持しているカードIDとが同じか否かを判定する。そして、同じであると判定した場合には(S406:YES)、複合機100のCPU301は、再びS403に処理を戻し、再度、ICカードの読取処理を実行する。   In step S <b> 406, the CPU 301 of the multifunction peripheral 100 determines whether the card ID acquired in step S <b> 405 is the same as the card ID held in the card ID storage area 1012. If it is determined that they are the same (S406: YES), the CPU 301 of the multifunction peripheral 100 returns the process to S403 again and executes the IC card reading process again.
一方、ステップS406において、S405で取得したカードIDと、カードID格納領域1012に保持しているカードIDとが同じでないと判定した場合には(S406:NO)、複合機100のCPU301は、ステップS407に処理を進める。   On the other hand, if it is determined in step S406 that the card ID acquired in S405 is not the same as the card ID held in the card ID storage area 1012 (S406: NO), the CPU 301 of the multi-function peripheral 100 performs step S406. The process proceeds to S407.
ステップS407では、複合機100のCPU301は、カードID格納領域1012に保持しているカードIDをS405で取得したカードIDに更新する。   In step S407, the CPU 301 of the multifunction peripheral 100 updates the card ID held in the card ID storage area 1012 to the card ID acquired in S405.
次に、ステップS408において、複合機100のCPU301は、既に他のユーザがログイン中であるか否かを判定する。そして、ログイン中であると判断した場合には(S408:YES)、複合機100のCPU301は、ステップS409において、該ログイン中のユーザを強制的にログオフさせ、ステップS410に処理を進める。   Next, in step S <b> 408, the CPU 301 of the multifunction peripheral 100 determines whether another user is already logged in. If it is determined that the user is logged in (S408: YES), the CPU 301 of the multifunction peripheral 100 forcibly logs off the logged-in user in step S409, and the process proceeds to step S410.
すなわち、当該複合機の使用を許可しているカードIDと異なるカードIDが入力された場合に、前記使用を許可しているカードIDに対する使用の許可を強制的に解除する(ログオフする)。これにより、適切なユーザでログインをさせて、正しいユーザによって複合機100の処理を実行させることができる。したがって、ログオフしたユーザにおける印刷処理を実行させないので、セキュリティを高めた印刷が可能となる。複合機100は、当該認証処理で特定されたユーザの印刷要求を受けると、印刷データ蓄積サーバ500の所定の格納場所に格納された当該ユーザの印刷データを取得し、印刷処理を実行する。   That is, when a card ID different from the card ID permitting the use of the multifunction device is input, the use permission for the card ID permitted to be used is forcibly released (logged off). Accordingly, it is possible to log in with an appropriate user and execute processing of the multifunction peripheral 100 by the correct user. Therefore, since the printing process is not executed by the user who has logged off, printing with improved security is possible. Upon receiving the user's print request specified in the authentication process, the multifunction peripheral 100 acquires the user's print data stored in a predetermined storage location of the print data storage server 500, and executes the print process.
一方、ステップS408において、他のユーザがログイン中でないと判定した場合には、複合機100のCPU301は、そのままステップS410に処理を進める。すなわち、ポーリング処理によって取得されてしまう同一ユーザのカード番号に対するログイン要求に対しては、再度のログイン処理が実行されないように制御されている。このため、再ログイン処理により、誤って当該ユーザにおける印刷データが削除されてしまうこともなく、最適な印刷処理が実行されることとなる。   On the other hand, if it is determined in step S408 that another user is not logged in, the CPU 301 of the multifunction peripheral 100 proceeds directly to step S410. That is, it is controlled so that the login process is not executed again in response to the login request for the card number of the same user acquired by the polling process. For this reason, optimal print processing is executed without erroneously deleting print data for the user by re-login processing.
次に、ステップS410では、複合機100のCPU301は、S405で取得したカードIDを、ICカード認証サーバ200のICカード認証サービス501に送信して認証要求する。なお、ICカード認証サービス501は、カードIDを受信すると、該受信したカードIDが認証テーブルに登録(記憶)されているか否かを検索する。そして、ICカード認証サービス501は、カードIDが登録されていればログインを許可する旨の情報としてユーザ名を含む認証結果を、カードIDが登録されていなければログインを禁止(不許可)する旨の情報を含む認証結果を、複合機100に送信する。   Next, in step S410, the CPU 301 of the multifunction peripheral 100 transmits the card ID acquired in S405 to the IC card authentication service 501 of the IC card authentication server 200 to request an authentication. When receiving the card ID, the IC card authentication service 501 searches whether or not the received card ID is registered (stored) in the authentication table. Then, the IC card authentication service 501 prohibits (disallows) login, if the card ID is registered, the authentication result including the user name as information indicating that login is permitted, and if the card ID is not registered. The authentication result including this information is transmitted to the multi-function device 100.
そして、ステップS411において、複合機100のCPU301は、ICカード認証サーバ200のICカード認証サービス501より認証結果を受信する。   In step S411, the CPU 301 of the multifunction peripheral 100 receives the authentication result from the IC card authentication service 501 of the IC card authentication server 200.
次に、ステップS412において、複合機100のCPU301は、S411で受信した認証結果がログインを許可する旨の情報(ユーザ名を含む)であったか否かを判定する。そして、ログインを許可する旨の情報であった(認証OK)と判定した場合には(S412:YES)、複合機100のCPU301は、ステップS413に処理を進める。 In step S <b> 412, the CPU 301 of the multifunction peripheral 100 determines whether the authentication result received in step S <b> 411 is information indicating that login is permitted (including the user name). If it is determined that the information is that the login is permitted (authentication OK) (S412: YES), the CPU 301 of the multifunction peripheral 100 advances the process to step S413.
ステップS413では、複合機100のCPU301は、S411で受信した認証結果に含まれるユーザ名を用いて複合機100へのログイン処理を実行し、ステップS414において、操作画面を操作部308に操作画面(不図示)を表示する。   In step S413, the CPU 301 of the multifunction device 100 executes login processing to the multifunction device 100 using the user name included in the authentication result received in S411. In step S414, the operation screen is displayed on the operation unit 308 on the operation screen ( (Not shown) is displayed.
そして、ステップS415において、複合機100のCPU301は、操作画面におけるユーザからの操作に応じて、当該ユーザにおける印刷処理等を実行し、ステップS403に処理を戻す。   In step S415, the CPU 301 of the multifunction peripheral 100 executes print processing or the like for the user in accordance with an operation from the user on the operation screen, and returns the process to step S403.
一方、ステップS412において、S411で受信した認証結果がログインを許可する旨の情報でない(認証NG)と判定した場合には(S412:NO)、複合機100のCPU301は、ステップS416に処理を進める。   On the other hand, if it is determined in step S412 that the authentication result received in S411 is not information indicating that login is permitted (authentication NG) (S412: NO), the CPU 301 of the multifunction peripheral 100 advances the process to step S416. .
ステップS416では、複合機100のCPU301は、図8に示す認証失敗画面を操作部308に表示し、ユーザからの指示を待機する。   In step S416, the CPU 301 of the multifunction peripheral 100 displays the authentication failure screen illustrated in FIG. 8 on the operation unit 308, and waits for an instruction from the user.
図8は、本発明のプリントシステムにおける認証失敗画面の一例を示す模式図である。   FIG. 8 is a schematic diagram illustrating an example of an authentication failure screen in the print system of the present invention.
図8において、1201はYesボタンであり、ユーザ登録を実行する場合にタッチする。1202はNoボタンであり、ユーザ登録を実行しない場合にタッチする。ユーザは、Yesボタン1201、又は、Noボタン1202を選択的にタッチ指示可能である。   In FIG. 8, reference numeral 1201 denotes a Yes button, which is touched when executing user registration. Reference numeral 1202 denotes a No button which is touched when user registration is not executed. The user can selectively touch the Yes button 1201 or the No button 1202.
そして、Yesボタン1201、又は、Noボタン1202がタッチ指示されると、複合機100のCPU301は、ステップS417に処理を進める。   When the Yes button 1201 or the No button 1202 is touched, the CPU 301 of the multifunction peripheral 100 advances the process to step S417.
ステップS417では、複合機100のCPU301は、ユーザ登録する(Yesボタン1201がタッチ指示された)か否かを判定する。そして、ユーザ登録しない(Noボタン1202がタッチ指示された)と判定した場合には(S417:NO)、複合機100のCPU301は、ステップS402に処理を戻し、再び図7のログイン画面を表示する。   In step S417, the CPU 301 of the multi-function device 100 determines whether or not user registration is performed (Yes button 1201 is touched). If it is determined that the user is not registered (No button 1202 is touched) (S417: NO), the CPU 301 of the multifunction peripheral 100 returns the process to step S402 and displays the login screen of FIG. 7 again. .
一方、ステップS417において、ユーザ登録する(Yesボタン1201がタッチ指示された)と判定した場合には(S417:YES)、複合機100のCPU301は、ステップS418において、図9に示す登録画面を操作部308に表示する。   On the other hand, if it is determined in step S417 that user registration is to be performed (Yes button 1201 is touched) (S417: YES), the CPU 301 of the multifunction peripheral 100 operates the registration screen illustrated in FIG. 9 in step S418. Displayed on the part 308.
図9は、本発明のプリントシステムにおけるユーザ登録画面の一例を示す模式図である。   FIG. 9 is a schematic diagram showing an example of a user registration screen in the print system of the present invention.
図9において、1301はユーザ名入力欄、1302はパスワード入力欄であり、ディレクトリサービスサーバ300で管理されているユーザ名,パスワードを、操作部308に表示される図示しないキーボード画面や操作部308の図示しないハードキー等から入力(キー入力)する。   In FIG. 9, reference numeral 1301 denotes a user name input field, and 1302 denotes a password input field. The user name and password managed by the directory service server 300 are displayed on a keyboard screen (not shown) displayed on the operation unit 308 or on the operation unit 308. Input (key input) from a hard key or the like (not shown).
1304は登録ボタンであり、ユーザ登録を実行する場合にタッチ指示する。1303はトップ画面へボタンであり、ユーザ登録を実行せず、図7に示したログイン画面に戻る場合にタッチ指示する。   Reference numeral 1304 denotes a registration button, which is instructed to perform user registration. Reference numeral 1303 denotes a button for the top screen, which performs a touch instruction when returning to the login screen shown in FIG. 7 without executing user registration.
以下、図6のフローチャートの説明に戻る。   Returning to the flowchart of FIG.
次に、ステップS419において、複合機100のCPU301は、トップ画面へボタン1303がタッチ指示されたか否かを判定する。そして、トップ画面へボタン1303がタッチ指示されたと判定した場合には(S419:YES)、複合機100のCPU301は、ステップS402に処理を戻し、再び図7のログイン画面を表示する。   Next, in step S419, the CPU 301 of the multifunction peripheral 100 determines whether or not the button 1303 is touched to the top screen. If it is determined that the button 1303 is touched to the top screen (S419: YES), the CPU 301 of the multifunction peripheral 100 returns the process to step S402 and displays the login screen of FIG. 7 again.
一方、ステップS419において、トップ画面へボタン1303がタッチ指示されていないと判定した場合には(S419:NO)、複合機100のCPU301は、ステップS420に処理を進める。   On the other hand, if it is determined in step S419 that the button 1303 is not touched on the top screen (S419: NO), the CPU 301 of the multifunction peripheral 100 advances the process to step S420.
ステップS420では、複合機100のCPU301は、登録ボタン1304がタッチ指示されたか否かを判定し、登録ボタン1304がタッチ指示されていないと判定した場合には(S420:NO)、ステップS419に処理を戻す。   In step S420, the CPU 301 of the multifunction peripheral 100 determines whether or not the registration button 1304 is instructed to be touched. If it is determined that the registration button 1304 is not instructed to be touched (S420: NO), the process proceeds to step S419. To return.
一方、ステップS420において、登録ボタン1304がタッチ指示されたと判定した場合には(S420:YES)、複合機100のCPU301は、ステップS421に処理を進める。   On the other hand, if it is determined in step S420 that the registration button 1304 has been touched (S420: YES), the CPU 301 of the multifunction peripheral 100 advances the process to step S421.
ステップS421では、複合機100のCPU301は、ユーザ名入力欄1301,パスワード入力欄1302に入力されたユーザ名とパスワードをSecurityAgentサービス502に送信する。ここで、複合機100のCPU301は、入力されたユーザ名やパスワードは、RAM302等の記憶媒体に記憶する。   In step S <b> 421, the CPU 301 of the multifunction peripheral 100 transmits the user name and password input in the user name input field 1301 and password input field 1302 to the SecurityAgent service 502. Here, the CPU 301 of the multifunction peripheral 100 stores the input user name and password in a storage medium such as the RAM 302.
次に、ステップS422において、複合機100のCPU301は、SecurityAgentサービス502よりユーザの認証結果を受信し、ステップS423において、ユーザ認証結果が認証OKであったか否かを判定する。   In step S422, the CPU 301 of the MFP 100 receives the user authentication result from the SecurityAgent service 502. In step S423, the CPU 301 determines whether the user authentication result is authentication OK.
ステップS423において、ユーザ認証結果が認証OKであったと判定した場合には(S423:YES)、複合機100のCPU301は、ステップS425に処理を進める。   If it is determined in step S423 that the user authentication result is authentication OK (S423: YES), the CPU 301 of the multifunction peripheral 100 advances the processing to step S425.
ステップS425では、複合機100のCPU301は、ユーザによって入力されたカードID(ステップS405で取得),ユーザ名(ユーザ名入力欄1301に入力されたユーザ名)をICカード認証サービス501に送信する。そして、ステップS426において、複合機100のCPU301は、ICカード認証サービス501から登録OKを受信し、図10に示す登録完了画面を表示する。   In step S425, the CPU 301 of the multifunction peripheral 100 transmits the card ID input by the user (obtained in step S405) and the user name (user name input in the user name input field 1301) to the IC card authentication service 501. In step S426, the CPU 301 of the multifunction peripheral 100 receives registration OK from the IC card authentication service 501, and displays a registration completion screen shown in FIG.
ステップS425では、複合機100のCPU301は、ステップS405で取得したカードID及びユーザ名をRAM203等の記憶媒体から取得し、当該カードID及びユーザ名をICカード認証サービス501に送信する(登録依頼する)。   In step S425, the CPU 301 of the multifunction peripheral 100 acquires the card ID and user name acquired in step S405 from the storage medium such as the RAM 203, and transmits the card ID and user name to the IC card authentication service 501 (request for registration). ).
図10は、本発明のプリントシステムにおける登録完了画面の一例を示す模式図である。   FIG. 10 is a schematic diagram showing an example of a registration completion screen in the printing system of the present invention.
図10の登録完了画面において、OKボタン1401がタッチ指示されると、複合機100のCPU301は、ステップS402に処理を戻し、再び図7のログイン画面を表示する。   When the OK button 1401 is touched on the registration completion screen in FIG. 10, the CPU 301 of the multifunction peripheral 100 returns the process to step S <b> 402 and displays the login screen in FIG. 7 again.
一方、ステップS423において、ユーザ認証結果が認証NGであったと判定した場合には(S423:NO)、複合機100のCPU301は、ステップS424において、図11に示す登録失敗画面を表示する。   On the other hand, when it is determined in step S423 that the user authentication result is authentication NG (S423: NO), the CPU 301 of the multifunction peripheral 100 displays the registration failure screen shown in FIG. 11 in step S424.
図11は、本発明のプリントシステムにおける登録失敗画面の一例を示す模式図である。   FIG. 11 is a schematic diagram showing an example of a registration failure screen in the print system of the present invention.
図11の登録失敗画面において、OKボタン1501がタッチ指示されると、複合機100のCPU301は、ステップS402に処理を戻し、再び図7のログイン画面を表示する。   When the OK button 1501 is touched on the registration failure screen in FIG. 11, the CPU 301 of the multifunction peripheral 100 returns the process to step S <b> 402 and displays the login screen in FIG. 7 again.
図12の説明
以下、図12のフローチャートを参照して、ICカード認証サーバ200内のICカード認証サービス501における処理を説明する。
Description of FIG. 12 Hereinafter, processing in the IC card authentication service 501 in the IC card authentication server 200 will be described with reference to the flowchart of FIG.
図12は、本発明のプリントシステムにおける第2の制御処理手順の一例を示すフローチャートであり、図5に示したICカード認証サーバ200内のICカード認証サービス501による処理に対応する。即ち、ICカード認証サーバ200のCPU201がROM202又はHDD211からRAM203に読み出したプログラムを実行することにより実現される。また、図中、S601〜S610は各ステップを示す。   FIG. 12 is a flowchart showing an example of the second control processing procedure in the print system of the present invention, and corresponds to the processing by the IC card authentication service 501 in the IC card authentication server 200 shown in FIG. That is, it is realized by the CPU 201 of the IC card authentication server 200 executing a program read from the ROM 202 or HDD 211 to the RAM 203. In the figure, S601 to S610 indicate each step.
まず、ICカード認証サーバ200のCPU201は、複合機100のICカード認証アプリケーション1011からカードID(,ユーザ名)を受信すると(S601)、ステップS602に処理を進める。   First, when the CPU 201 of the IC card authentication server 200 receives the card ID (, user name) from the IC card authentication application 1011 of the multifunction peripheral 100 (S601), the process proceeds to step S602.
ステップS602では、ICカード認証サーバ200のCPU201は、受信した情報の中にユーザ名の情報が含まれているか否かを判定する。そして、受信した情報の中にユーザ名の情報が含まれていないと判断した場合には(S602:NO)、ICカード認証サーバ200のCPU201は、この情報が図6のS410で送信された情報であると認識し、ステップS603に処理を進める。   In step S602, the CPU 201 of the IC card authentication server 200 determines whether or not user name information is included in the received information. When it is determined that the user name information is not included in the received information (S602: NO), the CPU 201 of the IC card authentication server 200 transmits the information transmitted in S410 of FIG. And the process proceeds to step S603.
ステップS603では、ICカード認証サーバ200のCPU201は、S601で受信したカードIDをキーに、図13に示す認証テーブル504を検索する。   In step S603, the CPU 201 of the IC card authentication server 200 searches the authentication table 504 shown in FIG. 13 using the card ID received in S601 as a key.
図13は、図5に示した認証テーブル504の構成の一例を示す図である。   FIG. 13 is a diagram showing an example of the configuration of the authentication table 504 shown in FIG.
最終ログイン日の情報を格納する。各レコード(カードID,ユーザ名,最終ログイン日)が各ユーザの情報を示す。 Stores the last login date information. Each record (card ID, user name, last login date) indicates information of each user.
以下、図12のフローチャートの説明に戻る。   Returning to the flowchart of FIG.
そして、ステップS604において、ICカード認証サーバ200のCPU201は、S603の検索結果に基づいて、S601で受信したカードIDが認証テーブル504に登録済みであるか否かを判定する。そして、登録済であると判定した場合には(S604:YES)、ICカード認証サーバ200のCPU201は、ステップS605に処理を進める。   In step S604, the CPU 201 of the IC card authentication server 200 determines whether the card ID received in step S601 has been registered in the authentication table 504 based on the search result in step S603. If it is determined that it has been registered (S604: YES), the CPU 201 of the IC card authentication server 200 advances the process to step S605.
ステップS605では、ICカード認証サーバ200のCPU201は、認証テーブル504の日付(最終ログイン日)を現在の日付に更新し、ステップS606に処理を進める。このように、S601で受信したカードIDが認証テーブル504に登録済みの場合に、認証テーブル504において、当該カードIDに対応する(紐付けられた)最終ログイン日を、現在の時刻に更新して記憶する(最終ログイン時刻記憶手段)。ステップS606では、ICカード認証サーバ200のCPU201は、認証OKを示す認証結果を、複合機100のICカード認証アプリケーション1011に送信し、本フローチャートの処理を終了する。   In step S605, the CPU 201 of the IC card authentication server 200 updates the date (last login date) in the authentication table 504 to the current date, and the process proceeds to step S606. As described above, when the card ID received in S601 has already been registered in the authentication table 504, the last login date corresponding to the card ID is updated to the current time in the authentication table 504. Store (last login time storage means). In step S <b> 606, the CPU 201 of the IC card authentication server 200 transmits an authentication result indicating authentication OK to the IC card authentication application 1011 of the multifunction peripheral 100, and the process of this flowchart ends.
一方、ステップS604において、S601で受信したカードIDが認証テーブル504に登録済みでないと判定した場合には(S604:NO)、ステップS607に処理を進める。   On the other hand, if it is determined in step S604 that the card ID received in S601 has not been registered in the authentication table 504 (S604: NO), the process proceeds to step S607.
ステップS607では、ICカード認証サーバ200のCPU201は、認証NGを示す認証結果を、複合機100のICカード認証アプリケーション1011に送信し、本フローチャートの処理を終了する。なお、S606,S607で送信される認証結果は、図6のS411で受信されることになる。   In step S <b> 607, the CPU 201 of the IC card authentication server 200 transmits an authentication result indicating authentication NG to the IC card authentication application 1011 of the multifunction peripheral 100, and the process of this flowchart ends. Note that the authentication result transmitted in S606 and S607 is received in S411 of FIG.
一方、ステップS602において、S601で受信した情報の中にユーザ名の情報が含まれていると判断した場合には(S602:YES)、この情報が図6のS425で送信された情報であると認識し、ステップS608に処理を進める。   On the other hand, if it is determined in step S602 that the user name information is included in the information received in S601 (S602: YES), this information is the information transmitted in S425 of FIG. Recognize and proceed to step S608.
ステップS608では、ICカード認証サーバ200のCPU201は、S601で受信したカードID,ユーザ名,現在の日付を認証テーブル504に書き込む。すなわち、ICカード認証サーバ200のCPU201は、S601で取得したカードIDとユーザ名と現在の日時とをそれぞれ紐付けて(対応付けて)認証テーブル504に登録(記憶)する。   In step S608, the CPU 201 of the IC card authentication server 200 writes the card ID, user name, and current date received in S601 in the authentication table 504. That is, the CPU 201 of the IC card authentication server 200 registers (stores) the card ID, the user name, and the current date and time acquired in S601 in the authentication table 504 in association with each other.
次に、ステップS609において、ICカード認証サーバ200のCPU201は、現在の日時(登録時刻),S601で受信したカードID,ユーザ名をログ506(図14)に書き込む。   Next, in step S609, the CPU 201 of the IC card authentication server 200 writes the current date and time (registration time), the card ID received in S601, and the user name in the log 506 (FIG. 14).
図14は、図5に示したログ506の構成の一例を示す図である。   FIG. 14 is a diagram illustrating an example of the configuration of the log 506 illustrated in FIG.
図14に示すように、ログ506は、登録日時,カードID,ユーザ名の情報を格納する。   As illustrated in FIG. 14, the log 506 stores registration date / time, card ID, and user name information.
以下、図12のフローチャートの説明に戻る。   Returning to the flowchart of FIG.
次に、ステップS610において、ICカード認証サーバ200のCPU201は、登録OKを示す登録結果を、複合機100のICカード認証アプリケーション1011に送信し、本フローチャートの処理を終了する。なお、S610で送信される登録結果は、図6のS426で受信されることになる。   Next, in step S610, the CPU 201 of the IC card authentication server 200 transmits a registration result indicating registration OK to the IC card authentication application 1011 of the multifunction peripheral 100, and ends the processing of this flowchart. Note that the registration result transmitted in S610 is received in S426 of FIG.
図15の説明
以下、図15のフローチャートを参照して、ICカード認証サーバ200内のSecurityAgentサービス502における処理を説明する。
Description of FIG. 15 Hereinafter, processing in the SecurityAgent service 502 in the IC card authentication server 200 will be described with reference to the flowchart of FIG.
図15は、本発明のプリントシステムにおける第3の制御処理手順の一例を示すフローチャートであり、図5に示したICカード認証サーバ200内のSecurityAgentサービス502による処理に対応する。即ち、ICカード認証サーバ200のCPU201がROM202又はHDD211からRAM203に読み出したプログラムを実行することにより実現される。また、図中、S700〜S703は各ステップを示す。   FIG. 15 is a flowchart showing an example of a third control processing procedure in the print system of the present invention, and corresponds to the processing by the SecurityAgent service 502 in the IC card authentication server 200 shown in FIG. That is, it is realized by the CPU 201 of the IC card authentication server 200 executing a program read from the ROM 202 or HDD 211 to the RAM 203. In the figure, S700 to S703 indicate each step.
まず、ICカード認証サーバ200のCPU201は、複合機100のICカード認証アプリケーション1011からユーザ名,パスワードを受信すると(S700)、ステップS701に処理を進める。なお、S700で受信したユーザ名,パスワードは、図6のS421で送信されたものである。   First, when the CPU 201 of the IC card authentication server 200 receives a user name and password from the IC card authentication application 1011 of the multifunction peripheral 100 (S700), the process proceeds to step S701. Note that the user name and password received in S700 are those transmitted in S421 of FIG.
ステップS701では、ICカード認証サーバ200のCPU201は、S700で受信したユーザ名,パスワードをディレクトリサービスサーバ300に送信して認証結果の問い合わせを行う。   In step S701, the CPU 201 of the IC card authentication server 200 transmits the user name and password received in S700 to the directory service server 300 to inquire about the authentication result.
そして、ICカード認証サーバ200のCPU201は、ディレクトリサービスサーバ300から認証結果を受信すると、ステップS702において、ディレクトリサービスサーバ300での認証結果が認証OKか否かを判定する。   Then, when receiving the authentication result from the directory service server 300, the CPU 201 of the IC card authentication server 200 determines in step S702 whether or not the authentication result in the directory service server 300 is authentication OK.
ステップS702において、ディレクトリサービスサーバ300での認証結果が認証OKであったと判定した場合には(S702:YES)、ICカード認証サーバ200のCPU201は、ステップS703に処理を進める。   If it is determined in step S702 that the authentication result in the directory service server 300 is authentication OK (S702: YES), the CPU 201 of the IC card authentication server 200 advances the process to step S703.
ステップS703では、ICカード認証サーバ200のCPU201は、認証OKを認証結果としてICカード認証アプリケーション1011に送信し、本フローチャートの処理を終了する。   In step S703, the CPU 201 of the IC card authentication server 200 transmits an authentication OK as an authentication result to the IC card authentication application 1011 and ends the process of this flowchart.
一方、ステップS702において、ディレクトリサービスサーバ300での認証結果が認証NGであったと判定した場合には(S702:NO)、ICカード認証サーバ200のCPU201は、ステップS704に処理を進める。   On the other hand, if it is determined in step S702 that the authentication result in the directory service server 300 is authentication NG (S702: NO), the CPU 201 of the IC card authentication server 200 advances the processing to step S704.
ステップS704では、ICカード認証サーバ200のCPU201は、認証NGを認証結果としてICカード認証アプリケーション1011に送信し、本フローチャートの処理を終了する。   In step S704, the CPU 201 of the IC card authentication server 200 transmits authentication NG as an authentication result to the IC card authentication application 1011 and ends the processing of this flowchart.
なお、S703,S704で送信される認証結果は、図6のS422で受信されることになる。   Note that the authentication result transmitted in S703 and S704 is received in S422 in FIG.
以上示したように、本発明のプリントシステムでは、ICカード認証サーバ200に認証情報を登録し、印刷装置を使用可能にすることができる。   As described above, in the printing system of the present invention, authentication information can be registered in the IC card authentication server 200, and the printing apparatus can be used.
図16の説明
以下、図16のフローチャートを参照して、ICカード認証サーバ200内の認証テーブル削除サービス503における処理を説明する。
Description of FIG. 16 The processing in the authentication table deletion service 503 in the IC card authentication server 200 will be described below with reference to the flowchart of FIG.
図16は、本発明のプリントシステムにおける第4の制御処理手順の一例を示すフローチャートであり、図5に示したICカード認証サーバ200内の認証テーブル削除サービス503の処理による第1の認証テーブル削除処理に対応する。即ち、ICカード認証サーバ200のCPU201がROM202又はHDD211からRAM203に読み出したプログラムを実行することにより実現される。また、図中、S801〜S805は各ステップを示す。   FIG. 16 is a flowchart showing an example of a fourth control processing procedure in the printing system of the present invention. The first authentication table deletion by the processing of the authentication table deletion service 503 in the IC card authentication server 200 shown in FIG. Corresponds to processing. That is, it is realized by the CPU 201 of the IC card authentication server 200 executing a program read from the ROM 202 or HDD 211 to the RAM 203. In the figure, S801 to S805 indicate steps.
第1の削除処理が開始されると、ICカード認証サーバ200のCPU201は、ステップS801において、図17に示す設定ファイル505が保有するユーザ情報保持期間(図17に示す例では「7」)を読み込む。   When the first deletion process is started, the CPU 201 of the IC card authentication server 200 determines the user information holding period (“7” in the example shown in FIG. 17) held in the setting file 505 shown in FIG. 17 in step S801. Read.
図17は、図5に示した設定ファイル505の構成の一例を示す図である。   FIG. 17 is a diagram showing an example of the configuration of the setting file 505 shown in FIG.
図17に示すように、設定ファイル505には、項目としてユーザ情報保持期間があり、値としては日数が格納される(期間設定されている)。   As shown in FIG. 17, the setting file 505 has a user information holding period as an item, and stores the number of days as a value (period is set).
以下、図16のフローチャートの説明に戻る。   Hereinafter, the description returns to the flowchart of FIG.
次に、ステップS802において、ICカード認証サーバ200のCPU201は、認証テーブル504(図13)を1行(1レコード分)読み込み、ステップS803で、該読み込んだ行がEOFであるか否かを判定する。   Next, in step S802, the CPU 201 of the IC card authentication server 200 reads one row (one record) of the authentication table 504 (FIG. 13), and in step S803, determines whether the read row is an EOF. To do.
ステップS803において、S802で読み込んだ行がEOFでないと判定した場合には(S803:NO)、ICカード認証サーバ200のCPU201は、ステップS804に処理を進める。   If it is determined in step S803 that the line read in S802 is not EOF (S803: NO), the CPU 201 of the IC card authentication server 200 advances the process to step S804.
ステップS804では、ICカード認証サーバ200のCPU201は、S801で読み込んだユーザ情報保持期間とS802で読み込んだ認証テーブル504の一行(カードID,ユーザ名,最終ログイン日)とに基づいて、「今日(現在)の日付−最終ログイン日>=ユーザ情報保持期間」を満たすか否かを判定する。   In step S804, the CPU 201 of the IC card authentication server 200 determines “today (card ID, user name, last login date)” based on the user information holding period read in S801 and one row of the authentication table 504 read in S802 (card ID, user name, last login date). It is determined whether or not “current) date−last login date> = user information holding period”.
そして、ステップS804において、「今日(現在)の日付−最終ログイン日>=ユーザ情報保持期間」を満たすと判定した場合には(S804:YES)、ICカード認証サーバ200のCPU201は、ステップS805に処理を進める。   If it is determined in step S804 that “today (current) date−last login date> = user information holding period” is satisfied (S804: YES), the CPU 201 of the IC card authentication server 200 proceeds to step S805. Proceed with the process.
ステップS805では、ICカード認証サーバ200のCPU201は、認証テーブル504を1行(S802で読み込んだ1行)を削除し、ステップS802に処理を戻す。   In step S805, the CPU 201 of the IC card authentication server 200 deletes one line (one line read in S802) from the authentication table 504, and returns the process to step S802.
一方、ステップS804において、「今日(現在)の日付−最終ログイン日>=ユーザ情報保持期間」を満たさないと判定した場合には(S804:NO)、ICカード認証サーバ200のCPU201は、そのままステップS802に処理を戻す。   On the other hand, if it is determined in step S804 that “today (current) date−last login date> = user information holding period” is not satisfied (S804: NO), the CPU 201 of the IC card authentication server 200 directly performs the step. The process returns to S802.
そしてステップS803において、S802で読み込んだ行がEOFであると判定した場合には(S803:YES)、ICカード認証サーバ200のCPU201は、本フローチャートの処理を終了する。   If it is determined in step S803 that the line read in S802 is EOF (S803: YES), the CPU 201 of the IC card authentication server 200 ends the processing of this flowchart.
以上の処理により、設定ファイル505が保有されるユーザ情報保持期間(図17に示す例では「7」日)内に、複合機100にログインされなかったユーザのユーザ情報(カードID、ユーザ名、最終ログイン日)は、認証テーブル削除サービス503によって認証テーブル504から削除されることになる。よって、管理者の手作業によるユーザ情報の削除処理を行う必要がなく、管理者の手間を軽減することができる。   Through the above processing, the user information (card ID, user name, The last login date) is deleted from the authentication table 504 by the authentication table deletion service 503. Therefore, it is not necessary to delete the user information manually by the administrator, and the administrator's trouble can be reduced.
なお、この認証テーブル削除サービス503の起動は、予め指定された日時(例えば、夜間等)に自動で行われるように構成してもよい(夜間バッチ)。   The activation of the authentication table deletion service 503 may be automatically performed at a date and time specified in advance (for example, at night) (night batch).
以上説明したように、本発明のプリントシステムは、最終ログイン時から所定の期間が経過したカードIDを、認証テーブル504から削除することができる。   As described above, the printing system of the present invention can delete the card ID for which a predetermined period has elapsed since the last login from the authentication table 504.
なお、ユーザ名毎にメールアドレス等の通知先を登録(通知先登録)しておき、認証テーブル削除サービス503は、最終ログイン日時を監視し、削除期日直前に(例えば、1日前(管理者により設定可能))、該カードIDに紐付けられたユーザ名に対応するメールアドレスに、認証テーブル504からユーザ情報を削除する旨を通知する機能を備えるように構成してもよい。このように、所定期間前に、ユーザ情報を当該所定期間後に認証テーブルから削除する旨の通知を、当該カードID又はユーザ名に紐付けられた通知先に行うことで、ユーザは、当該ユーザ情報を削除されることを事前にわかることができる。   Note that a notification destination such as an email address is registered for each user name (notification destination registration), and the authentication table deletion service 503 monitors the last login date and time (for example, one day before (by the administrator) It may be configured to have a function of notifying that the user information is deleted from the authentication table 504 to the mail address corresponding to the user name associated with the card ID. As described above, the user is notified that the user information is to be deleted from the authentication table after the predetermined period to the notification destination associated with the card ID or the user name. Can be known in advance.
図18の説明
以下、図18のフローチャートを参照して、図5に示したICカード認証サーバ200の認証テーブル削除サービス503による第2の認証テーブル削除処理を説明する。
Description of FIG. 18 Hereinafter, the second authentication table deletion processing by the authentication table deletion service 503 of the IC card authentication server 200 shown in FIG. 5 will be described with reference to the flowchart of FIG.
図18は、本発明のプリントシステムにおける第5の制御処理手順の一例を示すフローチャートであり、図5に示したICカード認証サーバ200の認証テーブル削除サービス503による第2の認証テーブル削除処理に対応する。なお、図中、S1601,S1602,S1606,S1607の処理は、ICカード認証サーバ200のCPU201がROM202又はHDD211からRAM203に読み出したプログラムを実行することにより実現される。また、S1603〜S1605の処理は、ディレクトリサービスサーバ300のCPU201がROM202又はHDD211からRAM203に読み出したプログラムを実行することにより実現される。   FIG. 18 is a flowchart showing an example of the fifth control processing procedure in the printing system of the present invention, corresponding to the second authentication table deletion processing by the authentication table deletion service 503 of the IC card authentication server 200 shown in FIG. To do. In the figure, the processing of S1601, S1602, S1606, and S1607 is realized by the CPU 201 of the IC card authentication server 200 executing a program read from the ROM 202 or HDD 211 to the RAM 203. Further, the processing of S1603 to S1605 is realized by the CPU 201 of the directory service server 300 executing a program read from the ROM 202 or HDD 211 to the RAM 203.
第2の削除処理が開始されると、ICカード認証サーバ200のCPU201は、ステップS1601において、認証テーブル504から全てのユーザ名を取得する。   When the second deletion process is started, the CPU 201 of the IC card authentication server 200 acquires all user names from the authentication table 504 in step S1601.
次に、ステップS1602において、ICカード認証サーバ200のCPU201は、S1601で取得した各ユーザ名が、ディレクトリサービスサーバ300が管理する認証テーブル1900(第2の認証テーブル)(図19)に格納(登録)されているか否かを検索する旨の情報(S1601で取得した全ユーザ名を含む)を、ディレクトリサービスサーバ300に送信する。   Next, in step S1602, the CPU 201 of the IC card authentication server 200 stores (registers) each user name acquired in S1601 in the authentication table 1900 (second authentication table) (FIG. 19) managed by the directory service server 300. ) Is transmitted to the directory service server 300 (including all user names acquired in step S1601).
図19は、ディレクトリサービスサーバ300のHD211内に記憶される認証テーブル1900(第2の認証テーブル)の一部を示す図である。   FIG. 19 is a diagram showing a part of an authentication table 1900 (second authentication table) stored in the HD 211 of the directory service server 300.
図19に示すように、ディレクトリサービスサーバ300が管理する認証テーブル1900は、ユーザ名及びパスワードを記憶する。   As shown in FIG. 19, the authentication table 1900 managed by the directory service server 300 stores user names and passwords.
以下、図18のフローチャートの説明に戻る。   Returning to the flowchart of FIG.
ディレクトリサービスサーバ300のCPU201は、ステップS1603において、認証テーブル1900に格納(登録)されているか否かを検索する旨の情報(S1601で取得した全ユーザ名を含む)を受信する(S1603:YES)まで待機する。そして、
ユーザ名が認証テーブル1900に格納(登録)されているか否かを検索する旨の情報を受信すると(S1603:YES)、ディレクトリサービスサーバ300のCPU201は、ステップS1604に処理を進める。
In step S1603, the CPU 201 of the directory service server 300 receives information indicating that it is stored (registered) in the authentication table 1900 (including all user names acquired in S1601) (S1603: YES). Wait until. And
When receiving information indicating whether or not the user name is stored (registered) in the authentication table 1900 (S1603: YES), the CPU 201 of the directory service server 300 advances the process to step S1604.
ステップS1604では、ディレクトリサービスサーバ300のCPU201は、S1603で受信した情報に含まれる全ユーザ名について、認証テーブル1900の検索処理を実行し、認証テーブル1900に格納(登録)されていないユーザ名の一覧(検索結果)を取得する。   In step S1604, the CPU 201 of the directory service server 300 executes a search process of the authentication table 1900 for all user names included in the information received in S1603, and lists user names that are not stored (registered) in the authentication table 1900. Get (search results).
次にステップS1605において、ディレクトリサービスサーバ300のCPU201は、認証テーブル1900に格納(登録)されていないユーザ名の一覧(検索結果)をICカード認証サーバ200に送信する。   In step S <b> 1605, the CPU 201 of the directory service server 300 transmits a list of user names (search results) not stored (registered) in the authentication table 1900 to the IC card authentication server 200.
ICカード認証サーバ200のCPU201は、ディレクトリサービスサーバ300からディレクトリサービスサーバ300が管理する認証テーブル1900に格納(登録)されていないユーザ名の一覧(検索結果)を受信すると(ステップS1606)、ステップS1607に処理を進める。   When the CPU 201 of the IC card authentication server 200 receives a list (search result) of user names not stored (registered) in the authentication table 1900 managed by the directory service server 300 from the directory service server 300 (step S1606), step S1607. Proceed with the process.
ステップS1607では、ICカード認証サーバ200のCPU201は、S1606で受信した一覧(検索結果)に含まれるユーザ名に基づいて認証テーブル504を検索して、該ユーザ名に対応するカードIDを特定する。さらに、ICカード認証サーバ200のCPU201は、該ユーザ名及びカードIDを認証テーブル504から削除し、本フローチャートの処理を終了する。   In step S1607, the CPU 201 of the IC card authentication server 200 searches the authentication table 504 based on the user name included in the list (search result) received in S1606, and specifies the card ID corresponding to the user name. Further, the CPU 201 of the IC card authentication server 200 deletes the user name and card ID from the authentication table 504, and ends the processing of this flowchart.
従来では、ユーザがリタイア等をした場合、ディレクトリサービスサーバ300の管理者は、ディレクトリサービスサーバ300が管理する認証テーブル1900(第2の認証テーブル)(図19)に登録されているユーザの認証情報を削除し、そして、更に、ICカード認証サーバ200の認証テーブル504(第1の認証テーブル)(図13)からも当該リタイア等をしたユーザの認証情報を削除しなければならなかった。   Conventionally, when a user retires or the like, the administrator of the directory service server 300 displays the user authentication information registered in the authentication table 1900 (second authentication table) (FIG. 19) managed by the directory service server 300. In addition, the authentication information of the retired user must also be deleted from the authentication table 504 (first authentication table) (FIG. 13) of the IC card authentication server 200.
そこで、本実施形態では、上述したように、ディレクトリサービスサーバ300が管理する認証テーブル1900(第2の認証テーブル)(図19)に存在しないユーザの認証情報を、ICカード認証サーバ200の認証テーブル504(第1の認証テーブル)(図13)の認証テーブルから削除するように構成したことにより、管理者の煩雑なユーザ削除操作を軽減することができる。   Therefore, in the present embodiment, as described above, user authentication information that does not exist in the authentication table 1900 (second authentication table) (FIG. 19) managed by the directory service server 300 is used as the authentication table of the IC card authentication server 200. By deleting from the authentication table 504 (first authentication table) (FIG. 13), it is possible to reduce complicated user deletion operations by the administrator.
また、リタイア等したユーザのICカードのUID等の認証情報(第1の認証情報)を、ディレクトリサービスサーバの認証テーブル1900(図19)に登録されたユーザの認証情報(第2の認証情報)の削除に従って、使用不可能にすることができる。   Further, the authentication information (first authentication information) such as the UID of the retired user's IC card is registered with the user authentication information (second authentication information) registered in the authentication table 1900 (FIG. 19) of the directory service server. Can be disabled according to the deletion of
なお、認証テーブル削除サービス503は、上記第2の認証テーブル削除処理を、定期的に実行するように構成されるものである。   The authentication table deletion service 503 is configured to periodically execute the second authentication table deletion process.
即ち、認証テーブル削除サービス503は、定期的にディレクトリサービスサーバ300に、認証テーブル504に登録されたユーザ名が存在するか否かを問い合わせ、ディレクトリサービスサーバ300に存在しないユーザ名は、認証テーブル504から削除する構成を有する。これにより、管理者が行うUID等の認証情報(ICカードのカードID,ユーザ名)の登録又は削除等の煩雑な操作を軽減することができる。   That is, the authentication table deletion service 503 periodically inquires of the directory service server 300 whether or not the user name registered in the authentication table 504 exists, and the user name that does not exist in the directory service server 300 is determined by the authentication table 504. It has the structure deleted from. Thereby, complicated operations such as registration or deletion of authentication information (card ID of IC card, user name) such as UID performed by the administrator can be reduced.
〔第2実施形態〕
上記第1実施形態に加えて、ユーザが複数のICカード(UID等の認証情報)を認証テーブルに登録することが出来ないように制御するシステムについて、第2実施形態として、図21〜図25を用いて説明する。
[Second Embodiment]
In addition to the first embodiment, a system for controlling the user so that a plurality of IC cards (authentication information such as UIDs) cannot be registered in the authentication table is described as a second embodiment in FIGS. Will be described.
本実施形態では、上記第1実施形態で説明した図6を図23(図23A〜図23C)に、図12を図24に差し替えて説明する。なお、図23(図23A〜図23C)及び図24に示す各ステップの処理と、図6及び図12で示す各ステップの処理とが同一の場合は、同一のステップ番号を付している。また、第1実施形態で説明した処理と同じステップについては、説明を省略する。   In this embodiment, FIG. 6 described in the first embodiment is replaced with FIG. 23 (FIGS. 23A to 23C), and FIG. 12 is replaced with FIG. In addition, when the process of each step shown in FIG. 23 (FIGS. 23A to 23C) and FIG. 24 and the process of each step shown in FIGS. 6 and 12 are the same, the same step number is given. The description of the same steps as those described in the first embodiment is omitted.
まず、図23(図23A〜図23C)を参照して、複合機100内のICカード認証アプリケーション1011における処理を説明する。   First, with reference to FIG. 23 (FIGS. 23A to 23C), processing in the IC card authentication application 1011 in the multifunction peripheral 100 will be described.
図23A〜図23Cは、本発明のプリントシステムにおける第6の制御処理手順の一例を示すフローチャートであり、本発明の第2実施形態における図4に示した複合機100内のICカード認証アプリケーション1011による処理に対応する。即ち、図3に示した複合機100のCPU301がROM303又はHDD304からRAM302等に読み出したプログラムを実行することにより実現される。   23A to 23C are flowcharts showing an example of a sixth control processing procedure in the print system of the present invention, and the IC card authentication application 1011 in the multifunction peripheral 100 shown in FIG. 4 in the second embodiment of the present invention. It corresponds to the processing by. That is, it is realized by the CPU 301 of the MFP 100 shown in FIG. 3 executing a program read from the ROM 303 or HDD 304 to the RAM 302 or the like.
ステップS401〜S409の説明は図6と同一であるので省略する。   The description of steps S401 to S409 is the same as in FIG.
図23AのステップS408でNOと判定した場合、又は、ステップS409の処理を終了すると、複合機100のCPU301は、図23BのステップS2301に処理を進める。   When it is determined NO in step S408 of FIG. 23A, or when the process of step S409 ends, the CPU 301 of the multifunction peripheral 100 advances the process to step S2301 of FIG. 23B.
図23BのステップS2301において、複合機100のCPU301は、S405で取得したカードIDを、ICカード認証サーバ200のICカード認証サービス501に送信する。このように、当該カードIDをICカード認証サービスに送信することで、ブラックリストテーブル507(図21)、及び認証テーブル504(図13)に当該カードIDが登録されているか否かを判定するための検索要求を行う。   In step S2301 of FIG. 23B, the CPU 301 of the multifunction peripheral 100 transmits the card ID acquired in S405 to the IC card authentication service 501 of the IC card authentication server 200. In this way, by transmitting the card ID to the IC card authentication service, it is determined whether or not the card ID is registered in the black list table 507 (FIG. 21) and the authentication table 504 (FIG. 13). Make a search request.
なお、ICカード認証サービス501は、ブラックリスト検索要求を受信すると、該受信したカードIDがブラックリストテーブル(図21)に登録(記憶)されているか否かを検索し、登録されていなければ認証テーブルへの登録を許可する旨の情報として検索結果(IDなし)を、登録されていれば認証テーブルへの登録を禁止する旨の情報(IDあり)を含む検索結果を、複合機100に送信する。   When receiving the black list search request, the IC card authentication service 501 searches whether or not the received card ID is registered (stored) in the black list table (FIG. 21). The search result (without ID) is transmitted to the multifunction device 100 as information indicating that registration to the table is permitted, and information indicating that registration to the authentication table is prohibited (with ID) if registered. To do.
図21は、図5に示したブラックリストテーブル507の構成の一例を示す図である。   FIG. 21 is a diagram showing an example of the configuration of the black list table 507 shown in FIG.
図21に示すように、ブラックリストテーブル507は、旧カードID,ユーザ名,レコード削除日の情報を格納する。ブラックリストテーブルには、複合機100の使用を許可しないカードIDが格納される。   As shown in FIG. 21, the black list table 507 stores old card ID, user name, and record deletion date information. The black list table stores card IDs that do not permit the use of the multifunction device 100.
以下、図23のフローチャートの説明に戻る。   Returning to the flowchart of FIG.
次に、図23BのステップS2302において、複合機100のCPU301は、ICカード認証サーバ200のICカード認証サービス501より検索結果(後述する図24に示すS2404で送信される検索結果(IDなし)又はS2405で送信される検索結果(IDあり))を受信する。   Next, in step S2302 of FIG. 23B, the CPU 301 of the multi-function peripheral 100 searches the IC card authentication service 501 of the IC card authentication server 200 for the search result (the search result (no ID) transmitted in S2404 shown in FIG. The search result (with ID) transmitted in S2405 is received.
次に、ステップS2303において、複合機100のCPU301は、S2302で受信した検索結果が登録を許可する旨の情報でない(IDあり)か否かを判定する。そして、登録を許可する旨の情報でない(IDあり)と判定した場合(2303:YES)には、複合機100のCPU301は、ステップS2304に処理を進める。   Next, in step S2303, the CPU 301 of the MFP 100 determines whether the search result received in S2302 is not information indicating that registration is permitted (ID is present). If it is determined that the registration is not permitted (ID is present) (2303: YES), the CPU 301 of the multifunction peripheral 100 advances the process to step S2304.
ステップS2304では、複合機100のCPU301は、図22に示す登録禁止画面を操作部308に表示し、ユーザからの確認指示を待機する。   In step S2304, the CPU 301 of the multifunction peripheral 100 displays a registration prohibition screen illustrated in FIG. 22 on the operation unit 308 and waits for a confirmation instruction from the user.
図22は、本発明のプリントシステムにおける登録禁止画面の一例を示す模式図である。   FIG. 22 is a schematic diagram showing an example of a registration prohibition screen in the print system of the present invention.
図22において、2201はOKボタンであり、OKボタン2201がタッチ指示された場合には、ステップS402に処理を戻し、再び図7のログイン画面を表示する。   In FIG. 22, reference numeral 2201 denotes an OK button. When the OK button 2201 is touched, the process returns to step S402, and the login screen shown in FIG. 7 is displayed again.
一方、ステップS2303において、S2302で受信した検索結果が登録を許可する旨の情報である(IDなし)と判定した場合(S2303:NO)、図23AのステップS411へ処理を進める。   On the other hand, if it is determined in step S2303 that the search result received in S2302 is information indicating that registration is permitted (no ID) (S2303: NO), the process proceeds to step S411 in FIG. 23A.
ステップS411〜S425の説明は図6と同一であるので省略する。   The description of steps S411 to S425 is the same as in FIG.
図23AのステップS425の処理を終了すると、複合機100のCPU301は、図23CのステップS2305に処理を進める。   When the process of step S425 in FIG. 23A ends, the CPU 301 of the multifunction peripheral 100 advances the process to step S2305 in FIG. 23C.
図23BのステップS2305において、複合機100のCPU301は、ICカード認証サーバ200のICカード認証サービス501より検索結果(後述する図24に示すS2408で送信される検索結果(登録なし)又はS2409で送信される検索結果(登録あり))を受信する。   In step S2305 of FIG. 23B, the CPU 301 of the MFP 100 searches the IC card authentication service 501 of the IC card authentication server 200 for a search result (search result (not registered) transmitted in S2408 shown in FIG. 24 described later) or transmitted in S2409. Search result (with registration)).
次に、ステップS2306において、複合機100のCPU301は、S2305で受信した検索結果がユーザ名登録済みを示す検索結果(登録あり)か否かを判定する。そして、検索結果がユーザ名登録済みでない旨を示す検索結果(登録なし)と判定した場合には(ステップS2306:NO)、即ち、図23AのS425で送信したユーザ名が登録されておらず新たに登録したと判断した場合には、複合機100のCPU301は、図23AのステップS426に処理を進める。すなわち、ステップS2304において、複合機100のCPU301は、認証テーブル504に、ステップ425で送信したユーザ名が登録されておらず、新たに登録したと判断した場合には(ステップS2306:NO)、図23AのステップS426の処理を実行する。   In step S <b> 2306, the CPU 301 of the multifunction peripheral 100 determines whether the search result received in step S <b> 2305 is a search result indicating that the user name has been registered (registered). If it is determined that the search result is a search result (no registration) indicating that the user name has not been registered (step S2306: NO), that is, the user name transmitted in S425 of FIG. If it is determined that the device has been registered, the CPU 301 of the multifunction peripheral 100 advances the processing to step S426 in FIG. 23A. That is, in step S2304, if the CPU 301 of the multifunction peripheral 100 determines that the user name transmitted in step 425 is not registered in the authentication table 504 and is newly registered (step S2306: NO), FIG. The process of step S426 of 23A is executed.
一方、ステップS2306で、S2305で受信した検索結果がユーザ名登録済みを示す検索結果(登録あり)と判定した場合には(ステップS2306:YES)、複合機100のCPU301は、ステップS2307に処理を進める。   On the other hand, if it is determined in step S2306 that the search result received in S2305 is a search result (registered) indicating that the user name has been registered (YES in step S2306), the CPU 301 of the multifunction peripheral 100 performs the process in step S2307. Proceed.
ステップS2307では、複合機100のCPU301は、図25に示す上書き確認画面を操作部308に表示し、ユーザからの指示を待機する。   In step S2307, the CPU 301 of the multifunction peripheral 100 displays the overwrite confirmation screen illustrated in FIG. 25 on the operation unit 308 and waits for an instruction from the user.
図25は、本発明のプリントシステムにおける上書き確認画面の一例を示す模式図である。   FIG. 25 is a schematic diagram illustrating an example of an overwrite confirmation screen in the print system of the present invention.
図25において、2501はYesボタンであり、カードID上書き登録を実行する場合にタッチする。2502はNoボタンであり、カードID上書き登録を実行しない場合にタッチする。ユーザは、Yesボタン2501、又は、Noボタン2502を選択的にタッチ指示可能である。   In FIG. 25, reference numeral 2501 denotes a Yes button, which is touched when executing card ID overwrite registration. Reference numeral 2502 denotes a No button which is touched when card ID overwrite registration is not executed. The user can selectively touch the Yes button 2501 or the No button 2502.
Yesボタン2501、又は、Noボタン2502がタッチ指示されると、複合機100のCPU301は、図23CのステップS2308に処理を進める。   When the Yes button 2501 or the No button 2502 is touched, the CPU 301 of the multifunction peripheral 100 advances the process to step S2308 in FIG. 23C.
図23CのステップS2308では、複合機100のCPU301は、カードID上書き登録する(Yesボタン2501がタッチ指示された)か否かを判定する。そして、カードID上書き登録しない(Noボタン2502がタッチ指示された)と判定した場合には(S2308:NO)、複合機100のCPU301は、図23AのステップS402に処理を戻し、再び図7のログイン画面を表示する。   In step S2308 of FIG. 23C, the CPU 301 of the multi-function peripheral 100 determines whether or not card ID overwrite registration is performed (Yes button 2501 is touched). If it is determined that the card ID is not overwritten (No button 2502 is touched) (S2308: NO), the CPU 301 of the multifunction peripheral 100 returns the process to step S402 in FIG. 23A, and again in FIG. Display the login screen.
一方、ステップS2308において、カードID上書き登録する(Yesボタン2501がタッチ指示された)と判定した場合には(S2308:YES)、複合機100のCPU301は、ステップS2309に処理を進める。   On the other hand, if it is determined in step S2308 that card ID overwrite registration is performed (Yes button 2501 is touched) (S2308: YES), the CPU 301 of the multifunction peripheral 100 advances the process to step S2309.
ステップS2309では、複合機100のCPU301は、上書き登録要求フラグをICカード認証サービス501に送信し、図23AのステップS426に処理を進める。ステップS426では、複合機100のCPU301は、ICカード認証サービス501からIDなしを受信し、図10に示す登録完了画面を表示する。   In step S2309, the CPU 301 of the multifunction peripheral 100 transmits an overwrite registration request flag to the IC card authentication service 501, and the process proceeds to step S426 in FIG. 23A. In step S426, the CPU 301 of the MFP 100 receives no ID from the IC card authentication service 501 and displays a registration completion screen shown in FIG.
以下、図24のフローチャートを参照して、ICカード認証サーバ200内のICカード認証サービス501における処理を説明する。   Hereinafter, processing in the IC card authentication service 501 in the IC card authentication server 200 will be described with reference to the flowchart of FIG.
図24は、本発明のプリントシステムにおける第7の制御処理手順の一例を示すフローチャートであり、本発明の第2実施形態における図5に示したICカード認証サーバ200内のICカード認証サービス501における処理を説明する。即ち、ICカード認証サーバ200のCPU201がROM202又はHDD211からRAM203に読み出したプログラムを実行することにより実現される。   FIG. 24 is a flowchart showing an example of a seventh control processing procedure in the print system of the present invention. In the IC card authentication service 501 in the IC card authentication server 200 shown in FIG. 5 in the second embodiment of the present invention. Processing will be described. That is, it is realized by the CPU 201 of the IC card authentication server 200 executing a program read from the ROM 202 or HDD 211 to the RAM 203.
まず、ICカード認証サーバ200のCPU201は、複合機100のICカード認証アプリケーション1011からカードID(,ユーザ名)を受信すると(S601)、ステップS602に処理を進める。   First, when the CPU 201 of the IC card authentication server 200 receives the card ID (, user name) from the IC card authentication application 1011 of the multifunction peripheral 100 (S601), the process proceeds to step S602.
ステップS602では、ICカード認証サーバ200のCPU201は、受信した情報の中にユーザ名の情報が含まれているか否かを判定する。そして、受信した情報の中にユーザ名の情報が含まれていないと判断した場合には(S602:NO)、ICカード認証サーバ200のCPU201は、この情報が図23のS2301で送信された情報(検索要求)であると認識し、ステップS2402に処理を進める。   In step S602, the CPU 201 of the IC card authentication server 200 determines whether or not user name information is included in the received information. If it is determined that the user name information is not included in the received information (S602: NO), the CPU 201 of the IC card authentication server 200 transmits the information transmitted in S2301 of FIG. (Search request), the process proceeds to step S2402.
一方、ステップS602において、S601で受信した情報の中にユーザ名の情報が含まれていると判断した場合には(S602:YES)、ICカード認証サーバ200のCPU201は、この情報が図23のS425で送信された情報であると認識し、ステップS2406に処理を進める。   On the other hand, if it is determined in step S602 that the user name information is included in the information received in S601 (S602: YES), the CPU 201 of the IC card authentication server 200 displays this information in FIG. Recognizing that the information is transmitted in S425, the process proceeds to step S2406.
まず、ステップS602で受信した情報の中にユーザ名の情報が含まれていないと判断した場合 (S602:NO)の処理(ステップS2402〜S2405)について説明する。   First, the processing (steps S2402 to S2405) when it is determined that the information of the user name is not included in the information received in step S602 (S602: NO) will be described.
ステップS2402において、ICカード認証サーバ200のCPU201は、S601で受信したカードIDをキーに、図21に示すブラックリストテーブル507を検索する。   In step S2402, the CPU 201 of the IC card authentication server 200 searches the black list table 507 shown in FIG. 21 using the card ID received in S601 as a key.
そして、ステップS2403において、ICカード認証サーバ200のCPU201は、S2402の検索結果に基づいて、S601で受信したカードIDがブラックリストテーブル507に登録されているか否かを判定する。そして、登録されていないと判定した場合には(S2403:NO)、ICカード認証サーバ200のCPU201は、ステップS2404において、検索結果(IDなし)をICカード認証アプリケーション1011に送信し、ステップS603〜S606の処理を実行し終了する。なお、ステップS603からS606の処理については、第1実施形態に記載しているため、説明は省略する。   In step S2403, the CPU 201 of the IC card authentication server 200 determines whether the card ID received in S601 is registered in the black list table 507 based on the search result in S2402. If it is determined that it is not registered (S2403: NO), the CPU 201 of the IC card authentication server 200 transmits the search result (no ID) to the IC card authentication application 1011 in step S2404, and steps S603 to S603. The process of S606 is executed and the process ends. In addition, since the process of step S603 to S606 is described in 1st Embodiment, description is abbreviate | omitted.
一方、登録があると判定した場合には(S2403:YES)、ICカード認証サーバ200のCPU201は、ステップS2405において、検索結果(IDあり)をICカード認証アプリケーション1011に送信し、本フローチャートの処理を終了する。   On the other hand, if it is determined that there is registration (S2403: YES), the CPU 201 of the IC card authentication server 200 transmits the search result (with ID) to the IC card authentication application 1011 in step S2405, and the processing of this flowchart. Exit.
次に、ステップS602で受信した情報の中にユーザ名の情報が含まれていると判断した場合(S602:YES)の処理(ステップS2401,S2406〜S2411)について説明する。   Next, processing (steps S2401, S2406 to S2411) when it is determined that the information of the user name is included in the information received in step S602 (S602: YES) will be described.
ステップS2406では、ICカード認証サーバ200のCPU201は、ステップS601で受信したユーザ名をキーにして、認証テーブル504に当該ユーザ名の検索を行い、ステップS2407に処理を進める。   In step S2406, the CPU 201 of the IC card authentication server 200 searches the authentication table 504 for the user name using the user name received in step S601 as a key, and the process proceeds to step S2407.
ステップS2407では、ICカード認証サーバ200のCPU201は、当該ユーザ名が登録されているか否かを判定する。そして、当該ユーザ名が登録されていないと判定した場合(S2407:NO)、ICカード認証サーバ200のCPU201は、ステップS2408に処理を進める。ステップS2408では、ICカード認証サーバ200のCPU201は、認証テーブル504に当該ユーザ名が登録されていない旨の情報を示すユーザ名検索結果(登録なし)を、ICカード認証アプリケーションに送信し、ステップS608に処理を進める。   In step S2407, the CPU 201 of the IC card authentication server 200 determines whether or not the user name is registered. If it is determined that the user name is not registered (S2407: NO), the CPU 201 of the IC card authentication server 200 advances the process to step S2408. In step S2408, the CPU 201 of the IC card authentication server 200 transmits a user name search result (no registration) indicating that the user name is not registered in the authentication table 504 to the IC card authentication application, and step S608. Proceed with the process.
一方、登録されていると判定した場合(S2407:YES)、ICカード認証サーバ200のCPU201は、ステップS2409に処理を進める。   On the other hand, when it determines with having been registered (S2407: YES), CPU201 of the IC card authentication server 200 advances a process to step S2409.
ステップS2409では、ICカード認証サーバ200のCPU201は、認証テーブル504に当該ユーザ名が登録されている旨の情報を示すユーザ名検索結果(登録あり)を、ICカード認証アプリケーションに送信し、ステップS2410に処理を進める。   In step S2409, the CPU 201 of the IC card authentication server 200 transmits a user name search result (registered) indicating information indicating that the user name is registered in the authentication table 504 to the IC card authentication application, and step S2410. Proceed with the process.
ステップS2410では、ICカード認証サーバ200のCPU201は、ICカード認証アプリケーションから上書き登録要求(図23CのS2309による要求)の受信を一定期間待つ。そして、当該一定期間内に、ICカード認証アプリケーション1011から当該上書き登録要求を受信しなかった場合(ステップS2410:NO)は、ICカード認証サーバ200のCPU201は、処理を終了する。   In step S2410, the CPU 201 of the IC card authentication server 200 waits for a certain period of time to receive an overwrite registration request (request by S2309 in FIG. 23C) from the IC card authentication application. If the overwrite registration request is not received from the IC card authentication application 1011 within the certain period (step S2410: NO), the CPU 201 of the IC card authentication server 200 ends the process.
一方、当該上書き登録要求を受信した場合(ステップS2410:YES)は、ICカード認証サーバ200のCPU201は、ステップS2411へ処理を進める。   On the other hand, when the overwrite registration request is received (step S2410: YES), the CPU 201 of the IC card authentication server 200 advances the process to step S2411.
ステップS2411では、ICカード認証サーバ200のCPU201は、S2406で検索されたユーザ名と、当該ユーザ名に対応した(紐付いた)カードIDを特定し、当該ユーザ名、当該カードIDと現在の日付をブラックリストテーブル507に記憶し、ステップS2401に処理を進める。   In step S2411, the CPU 201 of the IC card authentication server 200 specifies the user name searched in S2406 and the card ID corresponding to (associated with) the user name, and the user name, the card ID, and the current date are specified. The information is stored in the black list table 507, and the process proceeds to step S2401.
ステップS2401では、ICカード認証サーバ200のCPU201は、認証テーブル504に登録されている当該カードID、当該ユーザ名、最終ログイン日(日付)を削除し、処理をステップS608へ移行する。そして、ステップS608では、ICカード認証サーバ200のCPU201は、S601で受信したカードID,ユーザ名,現在の日付を認証テーブル504に書き込む。すなわち、ICカード認証サーバ200のCPU201は、S601で取得したカードIDとユーザ名と現在の日時とを認証テーブル504に上書き登録(記憶)する。   In step S2401, the CPU 201 of the IC card authentication server 200 deletes the card ID, the user name, and the last login date (date) registered in the authentication table 504, and the process proceeds to step S608. In step S608, the CPU 201 of the IC card authentication server 200 writes the card ID, user name, and current date received in S601 in the authentication table 504. That is, the CPU 201 of the IC card authentication server 200 overwrites and registers (stores) the card ID, the user name, and the current date and time acquired in S601 in the authentication table 504.
次に続くステップS608、S609は、第1実施形態に既に説明しているため、説明を省略する。   Since subsequent steps S608 and S609 have already been described in the first embodiment, description thereof will be omitted.
以上の処理により、1人のユーザに対して複数のICカード(UID等の認証情報)を認証テーブルに登録することを防止することができる。よって、当該ユーザにより、当該ユーザ以外の者の印刷データを印刷されることを防ぐことができ、セキュリティを向上する。   With the above processing, it is possible to prevent a plurality of IC cards (authentication information such as UIDs) from being registered in the authentication table for one user. Therefore, it is possible to prevent the user from printing the print data of a person other than the user, thereby improving security.
以下、図26を参照して、複合機100の機能構成を説明する。
図26は、複合機100の機能ブロック図である。
第1の認証情報認証要求部2601は、読み取り入力されるカードID(第1の認証情報)をICカード認証サーバ200に送信して認証要求を行う。認証結果取得部2602は、前記第1の認証情報認証要求部2601による認証要求に応答して、ICカード認証サーバ200から認証結果を取得する。許可部2603は、認証結果取得部2602により取得した認証結果が認証成功を示す場合、当該複合機100の使用を許可する。
登録依頼部2604は、認証結果取得部2602により取得した認証結果が認証失敗であり当該カードIDの登録を行うことがICカード認証サーバ200から問い合わせされた場合、操作部308(図9)より入力されるユーザ名(第2の認証情報)をICカード認証サーバ200に送信して登録依頼する。
Hereinafter, the functional configuration of the multifunction peripheral 100 will be described with reference to FIG.
FIG. 26 is a functional block diagram of the multifunction device 100.
The first authentication information authentication request unit 2601 sends a card ID (first authentication information) read and input to the IC card authentication server 200 to make an authentication request. The authentication result acquisition unit 2602 acquires the authentication result from the IC card authentication server 200 in response to the authentication request from the first authentication information authentication request unit 2601. When the authentication result acquired by the authentication result acquisition unit 2602 indicates successful authentication, the permission unit 2603 permits the use of the multifunction device 100.
When the authentication result acquired by the authentication result acquisition unit 2602 is an authentication failure and the IC card authentication server 200 has inquired that the card ID is registered, the registration request unit 2604 is input from the operation unit 308 (FIG. 9). The user name (second authentication information) to be sent is transmitted to the IC card authentication server 200 to request registration.
検索結果取得2605は、ICカード認証サーバ200によるブラックリストテーブル検索結果を取得する。決定部2606は、検索結果取得2605で取得したブラックリストテーブル検索結果が、ブラックリストテーブル507にカードIDが登録されていることを示す場合、複合機100の使用を許可させないことを決定する。   A search result acquisition 2605 acquires a black list table search result by the IC card authentication server 200. When the black list table search result acquired by the search result acquisition 2605 indicates that the card ID is registered in the black list table 507, the determination unit 2606 determines not to permit the use of the multifunction device 100.
登録要求送信部2607は、ICカード認証サーバ200による登録判定結果が認証テーブル504に前記ユーザ名を登録していることを示す場合、ICカード認証サーバ200に、前記認証テーブル504に登録されている当該ユーザ名に紐付けられたカードIDを、第1の認証情報認証要求部2601で認証要求されたカードIDに上書き登録するための要求を送信する。   When the registration determination result by the IC card authentication server 200 indicates that the user name is registered in the authentication table 504, the registration request transmission unit 2607 is registered in the IC card authentication server 200 in the authentication table 504. A request for overwriting and registering the card ID associated with the user name over the card ID requested to be authenticated by the first authentication information authentication request unit 2601 is transmitted.
ログオフ部2608は、当該複合機100の使用を許可しているカードIDと異なるカードIDが入力された場合には、前記使用を許可しているカードIDに対する使用の許可を強制的に解除する(ログオフさせる)。   When a card ID different from the card ID that permits the use of the multifunction device 100 is input, the logoff unit 2608 forcibly releases the use permission for the card ID that permits the use ( Log off).
なお、第1の認証情報認証要求部2601,認証結果取得部2602,許可部2603,登録依頼部2604,検索結果取得2605,決定部2606,登録要求送信部2607,ログオフ部2608は、図4に示したICカード認証アプリケーション1011の機能に対応する。   The first authentication information authentication request unit 2601, authentication result acquisition unit 2602, permission unit 2603, registration request unit 2604, search result acquisition 2605, determination unit 2606, registration request transmission unit 2607, and logoff unit 2608 are shown in FIG. This corresponds to the function of the IC card authentication application 1011 shown.
以下、図27を参照して、ICカード認証サーバ200の機能構成を説明する。
図27は、図5に示したICカード認証サーバ200の機能ブロック図である。
認証部2701は、複合機100から受信したカードID(第1の認証情報)が認証テーブル504に記憶されているか否かを認証する。また、認証部2701は、認証が成功した最終の時刻情報を最終ログイン時刻としてカードIDに紐付けて認証テーブル504に格納する。
Hereinafter, the functional configuration of the IC card authentication server 200 will be described with reference to FIG.
FIG. 27 is a functional block diagram of the IC card authentication server 200 shown in FIG.
The authentication unit 2701 authenticates whether or not the card ID (first authentication information) received from the multifunction device 100 is stored in the authentication table 504. Further, the authentication unit 2701 stores the last time information of successful authentication in the authentication table 504 in association with the card ID as the last login time.
問合せ部2702は、認証部2701により複合機100から受信したカードIDが認証テーブル504に記憶されていないと認証された場合に、前記複合機100に対して、当該カードIDの登録を行うことを問い合わせる。   When the authentication unit 2701 authenticates that the card ID received from the multifunction device 100 is not stored in the authentication table 504, the inquiry unit 2702 registers the card ID in the multifunction device 100. Inquire.
第2の認証情報認証要求部2703は、問合せ部2702による問合せに応答して、複合機100から登録要求を受け付けた場合に、前記登録要求に含まれる、ユーザ名(第2の認証情報)を、ディレクトリサービスサーバ300に認証要求する。   When the second authentication information authentication request unit 2703 receives a registration request from the multifunction peripheral 100 in response to the inquiry from the inquiry unit 2702, the second authentication information authentication request unit 2703 receives the user name (second authentication information) included in the registration request. Then, the directory service server 300 is requested for authentication.
登録部2704は、ディレクトリサービスサーバ300から、第2の認証情報認証要求部2703が認証要求したユーザ名がディレクトリサービスサーバ300に登録されていることを示す認証結果を受信した場合に、当該ユーザ名と、前記認証部2701で前記認証テーブル504に記憶されていないと認証されたカードIDとを互いに紐付けて認証テーブル504に登録する。また、登録部2704により登録処理したカードIDとユーザ名と登録時刻とをログ情報としログ506に記憶させる(ログ記憶手段)。   When the registration unit 2704 receives an authentication result indicating that the user name requested by the second authentication information authentication request unit 2703 is registered in the directory service server 300 from the directory service server 300, the user name Are registered in the authentication table 504 in association with card IDs that are not stored in the authentication table 504 by the authentication unit 2701. Further, the card ID, the user name, and the registration time registered by the registration unit 2704 are stored as log information in the log 506 (log storage unit).
登録判定部2705は、複合機100から登録依頼されたユーザ名が、認証テーブル504に登録されているかを判定する。送信部2706は、登録判定部2705での判定結果を複合機100に送信する。   The registration determination unit 2705 determines whether the user name requested for registration from the multifunction peripheral 100 is registered in the authentication table 504. The transmission unit 2706 transmits the determination result from the registration determination unit 2705 to the multi-function device 100.
また、登録部2704は、複合機100からカードIDを認証テーブル507に上書き登録するための要求を受信した場合、既に認証テーブル507に登録されているカードIDを、認証要求されたカードIDに上書き登録し、また、該カードIDをブラックリストテーブル507に登録する。   When the registration unit 2704 receives a request for overwriting registration of the card ID in the authentication table 507 from the multi-function peripheral 100, the registration unit 2704 overwrites the card ID already registered in the authentication table 507 with the card ID requested to be authenticated. Also, the card ID is registered in the black list table 507.
検索部2707は、複合機100から受信されるカードIDが、ブラックリストテーブル507に記憶されるブラックリスト情報に登録されているか否かを検索する。
第1の削除部2708は、認証テーブル504に記憶される最終ログイン時刻から設定ファイル505に設定された期間が経過した場合には、当該最終ログイン時刻に紐付けられているカードID、及び、当該カードIDに紐付けられているユーザ名を、認証テーブル504段から削除する。
The search unit 2707 searches whether the card ID received from the multifunction peripheral 100 is registered in the black list information stored in the black list table 507.
When the period set in the setting file 505 has elapsed since the last login time stored in the authentication table 504, the first deletion unit 2708, and the card ID associated with the last login time, The user name associated with the card ID is deleted from the authentication table 504.
通知部2709は、第1の削除部2708で削除する旨の通知を、カードID又はユーザ名に紐付けられて設定ファイル505に登録されている通知先(メールアドレス等)に通知する。   The notification unit 2709 notifies the notification to delete by the first deletion unit 2708 to a notification destination (e-mail address or the like) registered in the setting file 505 in association with the card ID or the user name.
第2の認証サーバ問合せ部2710は、認証テーブル507に記憶されているユーザ名がディレクトリサービスサーバ300に記憶されているかを問い合わせる。第2の認証情報取得部2711は、ディレクトリサービスサーバ300から、ディレクトリサービスサーバ300に登録されていないユーザ名を取得する。第2の削除部2712は、第2の認証情報取得部2711により取得されたユーザ名と、該ユーザ名に紐付けられているカードIDとを認証テーブル504から削除する。   The second authentication server inquiry unit 2710 inquires whether the user name stored in the authentication table 507 is stored in the directory service server 300. The second authentication information acquisition unit 2711 acquires a user name not registered in the directory service server 300 from the directory service server 300. The second deletion unit 2712 deletes the user name acquired by the second authentication information acquisition unit 2711 and the card ID associated with the user name from the authentication table 504.
なお、認証部2701,問合せ部2702,登録部2704,登録判定部2705,送信部2706,検索部2707は、図5に示したICカード認証サービス501の機能に対応する。   Note that the authentication unit 2701, the inquiry unit 2702, the registration unit 2704, the registration determination unit 2705, the transmission unit 2706, and the search unit 2707 correspond to the functions of the IC card authentication service 501 shown in FIG.
また、第2の認証情報認証要求部2703は、図5に示したSecurityAgentサービス502の機能に対応する。
さらに、第1の削除部2708,通知部2709,第2の認証サーバ問合せ部2710,第2の削除部2712は、図5に示した認証テーブル削除サービス503の機能に対応する。
The second authentication information authentication request unit 2703 corresponds to the function of the SecurityAgent service 502 shown in FIG.
Furthermore, the first deletion unit 2708, the notification unit 2709, the second authentication server inquiry unit 2710, and the second deletion unit 2712 correspond to the function of the authentication table deletion service 503 shown in FIG.
なお、本発明は、ICカード認証サーバ200が管理する認証情報と、ディレクトリサービスサーバ300が管理する認証情報との関係に限定されるものではなく、複数の認証サーバにより認証サーバ毎の認証情報を管理するシステムであればどのようなシステムであっても適用可能である。   The present invention is not limited to the relationship between the authentication information managed by the IC card authentication server 200 and the authentication information managed by the directory service server 300. The authentication information for each authentication server is obtained by a plurality of authentication servers. Any system that can be managed is applicable.
また、本発明を適用するサーバが管理する認証情報は、ICカードのIDデータ(製造番号等)やユーザ名に限られるものではなく、生態認証情報等の他の認証情報を管理するサーバにも、本発明は適用可能である。即ち、認証情報を管理(登録)するサーバを複数有するシステムであれば、どのような認証情報を管理(登録)するサーバを有するシステムであっても、本発明は適用可能である。   The authentication information managed by the server to which the present invention is applied is not limited to the IC card ID data (manufacturing number, etc.) and the user name, but also to the server that manages other authentication information such as biometric authentication information. The present invention is applicable. In other words, the present invention is applicable to any system having a server that manages (registers) any authentication information as long as the system includes a plurality of servers that manage (register) authentication information.
また、複合機100の代わりに他の情報処理装置を用いるように構成してもよい。   Further, another information processing apparatus may be used instead of the multifunction peripheral 100.
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。   It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。   Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.
以下、図20に示すメモリマップを参照して本発明に係るプリントシステムを構成する各装置(複合機100,ICカード認証サーバ200,ディレクトリサービスサーバ300)で読み取り実行可能なデータ処理プログラムの構成について説明する。   Hereinafter, with reference to the memory map shown in FIG. 20, the configuration of a data processing program that can be read and executed by each device (multifunction device 100, IC card authentication server 200, directory service server 300) constituting the print system according to the present invention. explain.
図20は、本発明に係るプリントシステムを構成する各装置(複合機100,ICカード認証サーバ200,ディレクトリサービスサーバ300)で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。   FIG. 20 shows a memory of a recording medium (storage medium) that stores various data processing programs that can be read by each device (multifunction device 100, IC card authentication server 200, directory service server 300) constituting the print system according to the present invention. It is a figure explaining a map.
なお、特に図示しないが、記録媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。   Although not specifically shown, information for managing a program group stored in the recording medium, for example, version information, creator, etc. is also stored, and information depending on the OS on the program reading side, for example, a program is identified and displayed. Icons may also be stored.
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、インストールするプログラムやデータが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。   Further, data depending on various programs is also managed in the directory. In addition, when a program or data to be installed is compressed, a program to be decompressed may be stored.
本実施形態における図6,図12,図15,図16,図18,図23A〜図23C,図24に示す機能が外部からインストールされるプログラム(認証プログラムや情報処理プログラムなど)によって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。   6, 12, 15, 16, 18, 23 </ b> A to 23 </ b> C, and 24 in the present embodiment are installed by a program (such as an authentication program or an information processing program) installed from the outside. May be carried out. In this case, the present invention is applied even when an information group including a program is supplied to the output device from a recording medium such as a CD-ROM, a flash memory, or an FD, or from an external recording medium via a network. Is.
以上のように、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。   As described above, a recording medium in which a program code of software for realizing the functions of the above-described embodiments is recorded is supplied to the system or apparatus, and the computer (or CPU or MPU) of the system or apparatus is stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by reading and executing the program code.
この場合、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。   In this case, the program code itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program code constitutes the present invention.
プログラムコードを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。   As a recording medium for supplying the program code, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, A silicon disk or the like can be used.
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) or the like running on the computer based on the instruction of the program code. It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the actual processing and the processing is included.
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program code read from the recording medium is written in a memory provided in a function expansion board inserted in the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that the case where the CPU or the like provided in the board or the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program represented by software for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.
さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Furthermore, by downloading and reading out a program represented by software for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention. It becomes.
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。   In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.
100 複合機
200 ICカード認証サーバ
300 ディレクトリサービスサーバ
400 コンピュータ
500 印刷データ蓄積サーバ
600 ネットワーク
100 MFP 200 IC Card Authentication Server 300 Directory Service Server 400 Computer 500 Print Data Storage Server 600 Network

Claims (14)

  1. 情報処理装置と、第1の認証サーバと、前記情報処理装置の使用が許可されるユーザを識別するための第2の認証情報が記憶されている第2の認証サーバと通信可能な情報処理システムであって、
    前記第1の認証サーバは、
    前記情報処理装置の使用を許可するために用いられる記憶媒体から読み取られ入力される、当該記憶媒体を識別するための第1の認証情報と、前記ユーザを識別するための第2の認証情報とを紐付けて記憶する認証情報記憶手段と、
    前記情報処理装置で前記記憶媒体から読み取られることで前記情報処理装置から受信した前記第1の認証情報が前記認証情報記憶手段に記憶されているか否かを判定する判定手段と、
    前記判定手段による判定結果に基づく認証結果を前記情報処理装置に送信する認証結果送信手段と、
    前記情報処理装置において前記ユーザの操作により入力された第2の認証情報と登録要求とを、前記情報処理装置から受信する受信手段と、
    前記受信手段で受信した第2の認証情報が前記認証情報記憶手段に記憶されているかを判定する登録判定手段と、
    前記受信手段で前記登録要求を受信した場合であって、前記受信手段で受信された第2の認証情報が前記第2の認証サーバに記憶されており、かつ前記登録判定手段により、前記受信手段で受信した第2の認証情報が前記認証情報記憶手段に記憶されていると判定された場合に、前記認証情報記憶手段に記憶されている当該第2の認証情報に既に紐付けて記憶されている第1の認証情報ブラックリスト情報への登録、及び前記認証情報記憶手段からの当該第1の認証情報の削除を行うブラックリスト登録手段と、
    前記情報処理装置から受信した第1の認証情報が、前記ブラックリスト情報に登録されているか否かを判定するブラック判定手段と、
    前記受信手段で前記登録要求を受信した場合であって、前記ブラック判定手段により、前記情報処理装置から受信した前記第1の認証情報が前記ブラックリスト情報に登録されていないと判定され、かつ前記受信手段で受信された第2の認証情報が前記第2の認証サーバに記憶されている場合に、当該第2の認証情報と、当該第1の認証情報とを互いに紐付けて前記認証情報記憶手段に登録する登録手段と、
    備え
    前記情報処理装置は、
    前記記憶媒体から読み取られ入力される第1の認証情報を前記第1の認証サーバに送信して当該第1の認証情報の認証要求を行う認証情報認証要求手段と、
    前記認証情報認証要求手段による認証要求に応答して得られる、前記ブラック判定手段による判定結果が、前記ブラックリスト情報に当該第1の認証情報が登録されていることを示す場合、又は前記認証情報認証要求手段による認証要求に応答して得られる、前記判定手段による判定結果に基づく認証結果が認証されなかったことを示す場合、前記情報処理装置の使用を許可しないことを決定する決定手段と、
    作部を介して、前記記憶媒体から読み取られ入力される第1の認証情報の登録指示を受け付けた場合、操作部より入力される、ユーザを識別するための第2の認証情報を前記第1の認証サーバに送信して前記第1の認証情報の登録要求を行う登録要求手段と、
    備えることを特徴とする情報処理システム。
    And the information processing apparatus, a first authentication server, the second authentication server and can communicate information processing second authentication information for identifying a user is stored whose use is permitted in the information processing apparatus A system,
    The first authentication server is
    First authentication information for identifying the storage medium, read from a storage medium used for permitting use of the information processing apparatus, and second authentication information for identifying the user; Authentication information storage means for linking and storing
    A determining unit wherein the first authentication information received from the information processing apparatus, whether or not stored in the authentication information storage unit by being read from the storage medium in the information processing apparatus,
    Authentication result transmission means for transmitting an authentication result based on the determination result by the determination means to the information processing apparatus;
    Receiving means for receiving, from the information processing apparatus, second authentication information and a registration request input by the user operation in the information processing apparatus;
    Registration determination means for determining whether the second authentication information received by the receiving means is stored in the authentication information storage means ;
    In the case where the registration request is received by the receiving means, the second authentication information received by the receiving means is stored in the second authentication server, and the reception judging means When it is determined that the second authentication information received in step 2 is stored in the authentication information storage unit, the second authentication information stored in the authentication information storage unit is already stored in association with the second authentication information. a first registration to the black list information of the authentication information, and the black list registration means for deleting of the first authentication information from the authentication information storage means are,
    Black determination means for determining whether or not the first authentication information received from the information processing apparatus is registered in the blacklist information;
    A case where the receiving unit receives the registration request, wherein the black determination unit determines that the first authentication information received from the information processing apparatus is not registered in the black list information; and If the second authentication information received by the receiving means is stored in said second authentication server, the authentication information storage said second authentication information, in association with the said first authentication information with each other Registration means for registering with the means;
    Equipped with a,
    The information processing apparatus includes:
    Authentication information authentication requesting means for transmitting the first authentication information read and input from the storage medium to the first authentication server and requesting authentication of the first authentication information ;
    When the determination result by the black determination unit obtained in response to the authentication request by the authentication information authentication request unit indicates that the first authentication information is registered in the black list information, or the authentication information A determination unit that determines that the use of the information processing apparatus is not permitted when the authentication result based on the determination result by the determination unit obtained in response to the authentication request by the authentication request unit indicates that the authentication is not authenticated ;
    Via the operation unit, when receiving a registration instruction of the first authentication information input read from the storage medium is input from the operation unit, the second authentication information for identifying a user first a registration request unit that performs a registration request of the first authentication information by sending the first authentication server,
    The information processing system comprising: a.
  2. 前記情報処理装置は、
    前記認証情報認証要求手段による認証要求に応答して得られる前記判定手段による判定結果に基づく認証結果が認証されなかったことを示している場合に、前記第2の認証情報を入力するための入力欄を有する登録依頼画面を表示する登録画面表示手段を更に有し、
    前記認証情報認証要求手段による認証要求に応答して得られる、前記ブラック判定手段による判定結果が、前記ブラックリスト情報に前記第1の認証情報が登録されていることを示す場合、前記登録画面表示手段は、前記登録依頼画面の表示行わないように制御することを特徴とする請求項1に記載の情報処理システム。
    The information processing apparatus includes:
    The obtained in response to the authentication request by the authentication information authentication requesting means, when said determination means determines based on a result authentication result by indicating that was not authenticated, for inputting the second authentication information A registration screen display means for displaying a registration request screen having an input field;
    When the determination result by the black determination unit obtained in response to the authentication request by the authentication information authentication request unit indicates that the first authentication information is registered in the black list information, the registration screen display means, information processing system according to claim 1, wherein the controller controls so as not to display the registration request screen.
  3. 前記第1の認証サーバは、前記ブラック判定手段により、前記情報処理装置から受信される第1の認証情報が前記ブラックリスト情報に登録されていると判定された場合に、前記判定手段による、前記情報処理装置から受信した前記第1の認証情報が前記認証情報記憶手段に記憶されているか否かの判定を行わないことを特徴とする請求項1又は2に記載の情報処理システム。   When the first authentication server determines that the first authentication information received from the information processing apparatus is registered in the black list information by the black determination unit, the determination unit performs the determination by the determination unit, The information processing system according to claim 1 or 2, wherein it is not determined whether or not the first authentication information received from the information processing apparatus is stored in the authentication information storage unit.
  4. 前記情報処理装置は、
    前記認証情報認証要求手段による認証要求に応答して得られる、前記判定手段による判定結果に基づく認証結果が認証されたことを示す場合、前記情報処理装置の使用を許可する許可手段と、
    を更に備えることを特徴とする請求項1乃至3のいずれか1項に記載の情報処理システム。
    The information processing apparatus includes:
    An authorization means for permitting the use of the information processing apparatus, when indicating that the authentication result based on the determination result by the determination means obtained in response to the authentication request by the authentication information authentication request means has been authenticated;
    The information processing system according to claim 1 , further comprising:
  5. 前記登録要求手段は、前記認証情報認証要求手段による認証要求に応答して得られる、前記判定手段による判定結果に基づく認証結果が認証されなかったことを示し、かつ操作部を介して、前記記憶媒体から読み取られ入力される第1の認証情報の登録指示を受け付けた場合、操作部より入力される、ユーザを識別するための第2の認証情報を前記第1の認証サーバに送信して前記第1の認証情報の登録要求を行うことを特徴とする請求項1乃至4のいずれか1項に記載の情報処理システム。 The registration request means indicates that the authentication result based on the determination result by the determination means obtained in response to the authentication request by the authentication information authentication request means has not been authenticated, and stores the storage via the operation unit. When receiving a registration instruction of the first authentication information read and input from the medium, the second authentication information for identifying the user, which is input from the operation unit, is transmitted to the first authentication server, and The information processing system according to any one of claims 1 to 4, wherein a registration request for the first authentication information is made .
  6. 前記情報処理装置は、前記受信手段で受信された第2の認証情報が前記第2の認証サーバに記憶されていない場合には、前記登録手段による登録処理を行わないことを特徴とする請求項1乃至5のいずれか1項に記載の情報処理システム。The information processing apparatus does not perform registration processing by the registration unit when the second authentication information received by the reception unit is not stored in the second authentication server. The information processing system according to any one of 1 to 5.
  7. 前記第1の認証サーバは、The first authentication server is
    前記受信手段で受信した第2の認証情報を前記第2の認証サーバに送信して認証要求を行う認証要求手段と、Authentication request means for transmitting the second authentication information received by the receiving means to the second authentication server and making an authentication request;
    前記認証要求手段による認証要求に応答して前記第2の認証情報の認証結果を受信する認証結果受信手段と、An authentication result receiving means for receiving an authentication result of the second authentication information in response to an authentication request by the authentication request means;
    を更に備えることを特徴とする請求項1乃至6のいずれか1項に記載の情報処理システム。The information processing system according to claim 1, further comprising:
  8. 前記情報処理装置は、印刷装置であることを特徴とする請求項1乃至のいずれか1項に記載の情報処理システム。 The information processing apparatus, an information processing system according to any one of claims 1 to 7, characterized in that a printing device.
  9. 情報処理装置の使用を許可するために用いられる記憶媒体から読み取られ入力される、当該記憶媒体を識別するための第1の認証情報と、前記情報処理装置の使用が許可されるユーザを識別するための第2の認証情報とを紐付けて記憶する認証情報記憶手段と、前記情報処理装置で前記記憶媒体から読み取られることで前記情報処理装置から受信した前記第1の認証情報が、前記認証情報記憶手段に記憶されているか否かを判定する判定手段と、前記判定手段による判定結果に基づく認証結果を前記情報処理装置に送信する認証結果送信手段と、前記情報処理装置において前記ユーザの操作により入力された第2の認証情報と登録要求とを、前記情報処理装置から受信する受信手段と、前記受信手段で受信した第2の認証情報が前記認証情報記憶手段に記憶されているかを判定する登録判定手段と、前記受信手段で前記登録要求を受信した場合であって、前記受信手段で受信された第2の認証情報が第2の認証サーバに記憶されており、かつ前記登録判定手段により、前記受信手段で受信した第2の認証情報が前記認証情報記憶手段に記憶されていると判定された場合に、前記認証情報記憶手段に記憶されている当該第2の認証情報に既に紐付けて記憶されている第1の認証情報のブラックリスト情報への登録、及び前記認証情報記憶手段からの当該第1の認証情報の削除を行うブラックリスト登録手段と、前記情報処理装置から受信した第1の認証情報が、前記ブラックリスト情報に登録されているか否かを判定するブラック判定手段と、前記受信手段で前記登録要求を受信した場合であって、前記ブラック判定手段により、前記情報処理装置から受信した前記第1の認証情報が前記ブラックリスト情報に登録されていないと判定され、かつ前記受信手段で受信された第2の認証情報が前記第2の認証サーバに記憶されている場合に、当該第2の認証情報と、当該第1の認証情報とを互いに紐付けて前記認証情報記憶手段に登録する登録手段と、を備えた第1の認証サーバと通信可能な情報処理装置であって、First authentication information for identifying the storage medium that is read and input from a storage medium used for permitting use of the information processing apparatus and a user who is permitted to use the information processing apparatus are identified. Authentication information storage means for linking and storing second authentication information for the first authentication information received from the information processing apparatus by being read from the storage medium by the information processing apparatus, A determination unit that determines whether or not the information is stored in the information storage unit; an authentication result transmission unit that transmits an authentication result based on a determination result by the determination unit to the information processing device; and an operation of the user in the information processing device Receiving means for receiving the second authentication information and the registration request input from the information processing apparatus, and the second authentication information received by the receiving means is the authentication information. A registration determination unit that determines whether the storage unit stores the second authentication information received by the reception unit, and the second authentication information stored in the second authentication server. Is stored in the authentication information storage unit when the registration determination unit determines that the second authentication information received by the reception unit is stored in the authentication information storage unit. Blacklist registration means for registering the first authentication information already associated with the second authentication information in the blacklist information and deleting the first authentication information from the authentication information storage means And black determination means for determining whether or not the first authentication information received from the information processing apparatus is registered in the black list information, and the registration request is received by the receiving means. The second authentication received by the receiving means when the black determining means determines that the first authentication information received from the information processing apparatus is not registered in the blacklist information. A registration unit that registers the second authentication information and the first authentication information in the authentication information storage unit in association with each other when the information is stored in the second authentication server; An information processing apparatus capable of communicating with the first authentication server,
    前記記憶媒体から読み取られ入力される第1の認証情報を前記第1の認証サーバに送信して当該第1の認証情報の認証要求を行う認証情報認証要求手段と、Authentication information authentication requesting means for transmitting the first authentication information read and input from the storage medium to the first authentication server and requesting authentication of the first authentication information;
    前記認証情報認証要求手段による認証要求に応答して得られる、前記ブラック判定手段による判定結果が、前記ブラックリスト情報に当該第1の認証情報が登録されていることを示す場合、又は前記認証情報認証要求手段による認証要求に応答して得られる、前記判定手段による判定結果に基づく認証結果が認証されなかったことを示す場合、前記情報処理装置の使用を許可しないことを決定する決定手段と、When the determination result by the black determination unit obtained in response to the authentication request by the authentication information authentication request unit indicates that the first authentication information is registered in the black list information, or the authentication information A determination unit that determines that the use of the information processing apparatus is not permitted when the authentication result based on the determination result by the determination unit obtained in response to the authentication request by the authentication request unit indicates that the authentication is not authenticated;
    操作部を介して、前記記憶媒体から読み取られ入力される第1の認証情報の登録指示を受け付けた場合、操作部より入力される、ユーザを識別するための第2の認証情報を前記第1の認証サーバに送信して前記第1の認証情報の登録要求を行う登録要求手段と、When a registration instruction for the first authentication information read and input from the storage medium is received via the operation unit, the second authentication information for identifying the user input from the operation unit is input to the first authentication information. Registration request means for transmitting to the authentication server and requesting registration of the first authentication information;
    を有することを特徴とする情報処理装置。An information processing apparatus comprising:
  10. 情報処理装置と、前記情報処理装置の使用が許可されるユーザを識別するための第2の認証情報が記憶されている第2の認証サーバと通信可能な第1の認証サーバであって、A first authentication server capable of communicating with an information processing device and a second authentication server storing second authentication information for identifying a user permitted to use the information processing device;
    前記情報処理装置の使用を許可するために用いられる記憶媒体から読み取られ入力される、当該記憶媒体を識別するための第1の認証情報と、前記ユーザを識別するための第2の認証情報とを紐付けて記憶する認証情報記憶手段と、First authentication information for identifying the storage medium, read from a storage medium used for permitting use of the information processing apparatus, and second authentication information for identifying the user; Authentication information storage means for linking and storing
    前記情報処理装置で前記記憶媒体から読み取られることで前記情報処理装置から受信した前記第1の認証情報が、前記認証情報記憶手段に記憶されているか否かを判定する判定手段と、Determination means for determining whether or not the first authentication information received from the information processing apparatus by being read from the storage medium by the information processing apparatus is stored in the authentication information storage means;
    前記判定手段による判定結果に基づく認証結果を前記情報処理装置に送信する認証結果送信手段と、Authentication result transmission means for transmitting an authentication result based on the determination result by the determination means to the information processing apparatus;
    前記情報処理装置において前記ユーザの操作により入力された第2の認証情報と登録要求とを、前記情報処理装置から受信する受信手段と、Receiving means for receiving, from the information processing apparatus, second authentication information and a registration request input by the user's operation in the information processing apparatus;
    前記受信手段で受信した第2の認証情報が前記認証情報記憶手段に記憶されているかを判定する登録判定手段と、Registration determination means for determining whether the second authentication information received by the receiving means is stored in the authentication information storage means;
    前記受信手段で前記登録要求を受信した場合であって、前記受信手段で受信された第2の認証情報が前記第2の認証サーバに記憶されており、かつ前記登録判定手段により、前記受信手段で受信した第2の認証情報が前記認証情報記憶手段に記憶されていると判定された場合に、前記認証情報記憶手段に記憶されている当該第2の認証情報に既に紐付けて記憶されている第1の認証情報のブラックリスト情報への登録、及び前記認証情報記憶手段からの当該第1の認証情報の削除を行うブラックリスト登録手段と、In the case where the registration request is received by the receiving means, the second authentication information received by the receiving means is stored in the second authentication server, and the reception judging means If it is determined that the second authentication information received in step 2 is stored in the authentication information storage unit, the second authentication information stored in the authentication information storage unit is already stored in association with the second authentication information. Black list registration means for registering the first authentication information in the black list information and deleting the first authentication information from the authentication information storage means;
    前記情報処理装置から受信した第1の認証情報が、前記ブラックリスト情報に登録されているか否かを判定するブラック判定手段と、Black determination means for determining whether or not the first authentication information received from the information processing apparatus is registered in the blacklist information;
    前記受信手段で前記登録要求を受信した場合であって、前記ブラック判定手段により、前記情報処理装置から受信した前記第1の認証情報が前記ブラックリスト情報に登録されていないと判定され、かつ前記受信手段で受信された第2の認証情報が前記第2の認証サーバに記憶されている場合に、当該第2の認証情報と、当該第1の認証情報とを互いに紐付けて前記認証情報記憶手段に登録する登録手段と、A case where the receiving unit receives the registration request, wherein the black determination unit determines that the first authentication information received from the information processing apparatus is not registered in the black list information; and When the second authentication information received by the receiving unit is stored in the second authentication server, the second authentication information and the first authentication information are associated with each other and stored in the authentication information. Registration means for registering with the means;
    を有することを特徴とする第1の認証サーバ。A first authentication server characterized by comprising:
  11. 情報処理装置と、前記情報処理装置の使用が許可されるユーザを識別するための第2の認証情報が記憶されている第2の認証サーバと通信可能であり、前記情報処理装置の使用を許可するために用いられる記憶媒体から読み取られ入力される、当該記憶媒体を識別するための第1の認証情報と、前記ユーザを識別するための第2の認証情報とを紐付けて記憶する認証情報記憶手段を備えた第1の認証サーバにおける制御方法であって、The information processing apparatus can communicate with a second authentication server storing second authentication information for identifying a user who is permitted to use the information processing apparatus, and the use of the information processing apparatus is permitted. Authentication information that is read and input from a storage medium used for the purpose of identifying the storage medium and second authentication information for identifying the user in association with each other A control method in a first authentication server comprising a storage means,
    前記第1の認証サーバの判定手段が、前記情報処理装置で前記記憶媒体から読み取られることで前記情報処理装置から受信した前記第1の認証情報が、前記認証情報記憶手段に記憶されているか否かを判定する判定工程と、Whether or not the first authentication information received from the information processing apparatus by the determination means of the first authentication server being read from the storage medium by the information processing apparatus is stored in the authentication information storage means A determination step for determining whether or not
    前記第1の認証サーバの認証結果送信手段が、前記判定工程による判定結果に基づく認証結果を前記情報処理装置に送信する認証結果送信工程と、An authentication result transmitting step in which the authentication result transmitting means of the first authentication server transmits an authentication result based on the determination result of the determination step to the information processing apparatus;
    前記第1の認証サーバの受信手段が、前記情報処理装置において前記ユーザの操作により入力された第2の認証情報と登録要求とを、前記情報処理装置から受信する受信工程と、A receiving step in which the receiving means of the first authentication server receives second authentication information and a registration request input by the user's operation in the information processing apparatus from the information processing apparatus;
    前記第1の認証サーバの登録判定手段が、前記受信工程で受信した第2の認証情報が前記認証情報記憶手段に記憶されているかを判定する登録判定工程と、A registration determination step in which the registration determination unit of the first authentication server determines whether the second authentication information received in the reception step is stored in the authentication information storage unit;
    前記第1の認証サーバのブラックリスト登録手段が、前記受信工程で前記登録要求を受信した場合であって、前記受信工程で受信された第2の認証情報が前記第2の認証サーバに記憶されており、かつ前記登録判定工程により、前記受信工程で受信した第2の認証情報が前記認証情報記憶手段に記憶されていると判定された場合に、前記認証情報記憶手段に記憶されている当該第2の認証情報に既に紐付けて記憶されている第1の認証情報のブラックリスト情報への登録、及び前記認証情報記憶手段からの当該第1の認証情報の削除を行うブラックリスト登録工程と、When the blacklist registration means of the first authentication server receives the registration request in the reception step, the second authentication information received in the reception step is stored in the second authentication server. And the registration determination step determines that the second authentication information received in the reception step is stored in the authentication information storage unit. A blacklist registration step of registering the first authentication information already associated with the second authentication information in the blacklist information and deleting the first authentication information from the authentication information storage means; ,
    前記第1の認証サーバのブラック判定手段が、前記情報処理装置から受信した第1の認証情報が、前記ブラックリスト情報に登録されているか否かを判定するブラック判定工程と、A black determination step in which the black determination means of the first authentication server determines whether or not the first authentication information received from the information processing apparatus is registered in the blacklist information;
    前記第1の認証サーバの登録手段が、前記受信工程で前記登録要求を受信した場合であって、前記ブラック判定工程により、前記情報処理装置から受信した前記第1の認証情報が前記ブラックリスト情報に登録されていないと判定され、かつ前記受信工程で受信された第2の認証情報が前記第2の認証サーバに記憶されている場合に、当該第2の認証情報と、当該第1の認証情報とを互いに紐付けて前記認証情報記憶手段に登録する登録工程と、When the registration unit of the first authentication server receives the registration request in the reception step, the first authentication information received from the information processing device in the black determination step is the black list information. And when the second authentication information received in the receiving step is stored in the second authentication server, the second authentication information and the first authentication A registration step in which information is linked to each other and registered in the authentication information storage means;
    を備えることを特徴とする制御方法。A control method comprising:
  12. 情報処理装置と、前記情報処理装置の使用が許可されるユーザを識別するための第2の認証情報が記憶されている第2の認証サーバと通信可能であり、前記情報処理装置の使用を許可するために用いられる記憶媒体から読み取られ入力される、当該記憶媒体を識別するための第1の認証情報と、前記ユーザを識別するための第2の認証情報とを紐付けて記憶する認証情報記憶手段を備えた第1の認証サーバで読み取り実行可能なプログラムあって、The information processing apparatus can communicate with a second authentication server storing second authentication information for identifying a user who is permitted to use the information processing apparatus, and the use of the information processing apparatus is permitted. Authentication information that is read and input from a storage medium used for the purpose of identifying the storage medium and second authentication information for identifying the user in association with each other There is a program that can be read and executed by a first authentication server having storage means,
    前記第1の認証サーバを、The first authentication server is
    前記情報処理装置で前記記憶媒体から読み取られることで前記情報処理装置から受信した前記第1の認証情報が、前記認証情報記憶手段に記憶されているか否かを判定する判定手段と、Determination means for determining whether or not the first authentication information received from the information processing apparatus by being read from the storage medium by the information processing apparatus is stored in the authentication information storage means;
    前記判定手段による判定結果に基づく認証結果を前記情報処理装置に送信する認証結果送信手段と、Authentication result transmission means for transmitting an authentication result based on the determination result by the determination means to the information processing apparatus;
    前記情報処理装置において前記ユーザの操作により入力された第2の認証情報と登録要求とを、前記情報処理装置から受信する受信手段と、Receiving means for receiving, from the information processing apparatus, second authentication information and a registration request input by the user's operation in the information processing apparatus;
    前記受信手段で受信した第2の認証情報が前記認証情報記憶手段に記憶されているかを判定する登録判定手段と、Registration determination means for determining whether the second authentication information received by the receiving means is stored in the authentication information storage means;
    前記受信手段で前記登録要求を受信した場合であって、前記受信手段で受信された第2の認証情報が前記第2の認証サーバに記憶されており、かつ前記登録判定手段により、前記受信手段で受信した第2の認証情報が前記認証情報記憶手段に記憶されていると判定された場合に、前記認証情報記憶手段に記憶されている当該第2の認証情報に既に紐付けて記憶されている第1の認証情報のブラックリスト情報への登録、及び前記認証情報記憶手段からの当該第1の認証情報の削除を行うブラックリスト登録手段と、In the case where the registration request is received by the receiving means, the second authentication information received by the receiving means is stored in the second authentication server, and the reception judging means If it is determined that the second authentication information received in step 2 is stored in the authentication information storage unit, the second authentication information stored in the authentication information storage unit is already stored in association with the second authentication information. Black list registration means for registering the first authentication information in the black list information and deleting the first authentication information from the authentication information storage means;
    前記情報処理装置から受信した第1の認証情報が、前記ブラックリスト情報に登録されているか否かを判定するブラック判定手段と、Black determination means for determining whether or not the first authentication information received from the information processing apparatus is registered in the blacklist information;
    前記受信手段で前記登録要求を受信した場合であって、前記ブラック判定手段により、前記情報処理装置から受信した前記第1の認証情報が前記ブラックリスト情報に登録されていないと判定され、かつ前記受信手段で受信された第2の認証情報が前記第2の認証サーバに記憶されている場合に、当該第2の認証情報と、当該第1の認証情報とを互いに紐付けて前記認証情報記憶手段に登録する登録手段として機能させることを特徴とするプログラム。A case where the receiving unit receives the registration request, wherein the black determination unit determines that the first authentication information received from the information processing apparatus is not registered in the black list information; and When the second authentication information received by the receiving unit is stored in the second authentication server, the second authentication information and the first authentication information are associated with each other and stored in the authentication information. A program which functions as a registration means for registering in a means.
  13. 情報処理装置の使用を許可するために用いられる記憶媒体から読み取られ入力される、当該記憶媒体を識別するための第1の認証情報と、前記情報処理装置の使用が許可されるユーザを識別するための第2の認証情報とを紐付けて記憶する認証情報記憶手段と、前記情報処理装置で前記記憶媒体から読み取られることで前記情報処理装置から受信した前記第1の認証情報が、前記認証情報記憶手段に記憶されているか否かを判定する判定手段と、前記判定手段による判定結果に基づく認証結果を前記情報処理装置に送信する認証結果送信手段と、前記情報処理装置において前記ユーザの操作により入力された第2の認証情報と登録要求とを、前記情報処理装置から受信する受信手段と、前記受信手段で受信した第2の認証情報が前記認証情報記憶手段に記憶されているかを判定する登録判定手段と、前記受信手段で前記登録要求を受信した場合であって、前記受信手段で受信された第2の認証情報が第2の認証サーバに記憶されており、かつ前記登録判定手段により、前記受信手段で受信した第2の認証情報が前記認証情報記憶手段に記憶されていると判定された場合に、前記認証情報記憶手段に記憶されている当該第2の認証情報に既に紐付けて記憶されている第1の認証情報のブラックリスト情報への登録、及び前記認証情報記憶手段からの当該第1の認証情報の削除を行うブラックリスト登録手段と、前記情報処理装置から受信した第1の認証情報が、前記ブラックリスト情報に登録されているか否かを判定するブラック判定手段と、前記受信手段で前記登録要求を受信した場合であって、前記ブラック判定手段により、前記情報処理装置から受信した前記第1の認証情報が前記ブラックリスト情報に登録されていないと判定され、かつ前記受信手段で受信された第2の認証情報が前記第2の認証サーバに記憶されている場合に、当該第2の認証情報と、当該第1の認証情報とを互いに紐付けて前記認証情報記憶手段に登録する登録手段と、を備えた第1の認証サーバと通信可能な情報処理装置の情報処理方法であって、First authentication information for identifying the storage medium that is read and input from a storage medium used for permitting use of the information processing apparatus and a user who is permitted to use the information processing apparatus are identified. Authentication information storage means for linking and storing second authentication information for the first authentication information received from the information processing apparatus by being read from the storage medium by the information processing apparatus, A determination unit that determines whether or not the information is stored in the information storage unit; an authentication result transmission unit that transmits an authentication result based on a determination result by the determination unit to the information processing device; and an operation of the user in the information processing device Receiving means for receiving the second authentication information and the registration request input from the information processing apparatus, and the second authentication information received by the receiving means is the authentication information. A registration determination unit that determines whether the storage unit stores the second authentication information received by the reception unit, and the second authentication information stored in the second authentication server. Is stored in the authentication information storage unit when the registration determination unit determines that the second authentication information received by the reception unit is stored in the authentication information storage unit. Blacklist registration means for registering the first authentication information already associated with the second authentication information in the blacklist information and deleting the first authentication information from the authentication information storage means And black determination means for determining whether or not the first authentication information received from the information processing apparatus is registered in the black list information, and the registration request is received by the receiving means. The second authentication received by the receiving means when the black determining means determines that the first authentication information received from the information processing apparatus is not registered in the blacklist information. A registration unit that registers the second authentication information and the first authentication information in the authentication information storage unit in association with each other when the information is stored in the second authentication server; An information processing method for an information processing apparatus capable of communicating with the first authentication server,
    前記情報処理装置の認証情報認証要求手段が、前記記憶媒体から読み取られ入力される第1の認証情報を前記第1の認証サーバに送信して当該第1の認証情報の認証要求を行う認証情報認証要求工程と、Authentication information for requesting authentication of the first authentication information by the authentication information authentication requesting means of the information processing apparatus transmitting the first authentication information read and input from the storage medium to the first authentication server Certification request process;
    前記情報処理装置の第1の決定手段が、前記認証情報認証要求工程による認証要求に応答して得られる、前記ブラック判定手段による判定結果が、前記ブラックリスト情報に当該第1の認証情報が登録されていることを示す場合、又は前記認証情報認証要求工程による認証要求に応答して得られる、前記判定手段による判定結果に基づく認証結果が認証されなかったことを示す場合、前記情報処理装置の使用を許可しないことを決定する決定工程と、The determination result by the black determination unit obtained by the first determination unit of the information processing apparatus in response to the authentication request by the authentication information authentication request step is the first authentication information registered in the black list information. In the case of indicating that the authentication information based on the determination result by the determination means obtained in response to the authentication request in the authentication information authentication request step is not authenticated, A decision process for deciding not to allow use;
    前記情報処理装置の登録要求手段が、操作部を介して、前記記憶媒体から読み取られ入力される第1の認証情報の登録指示を受け付けた場合、操作部より入力される、ユーザを識別するための第2の認証情報を前記第1の認証サーバに送信して前記第1の認証情報の登録要求を行う登録要求工程と、When the registration request unit of the information processing apparatus receives a registration instruction for the first authentication information read and input from the storage medium via the operation unit, to identify a user input from the operation unit A registration request step for transmitting the second authentication information to the first authentication server to make a registration request for the first authentication information;
    を有することを特徴とする情報処理方法。An information processing method characterized by comprising:
  14. 情報処理装置の使用を許可するために用いられる記憶媒体から読み取られ入力される、当該記憶媒体を識別するための第1の認証情報と、前記情報処理装置の使用が許可されるユーザを識別するための第2の認証情報とを紐付けて記憶する認証情報記憶手段と、前記情報処理装置で前記記憶媒体から読み取られることで前記情報処理装置から受信した前記第1の認証情報が、前記認証情報記憶手段に記憶されているか否かを判定する判定手段と、前記判定手段による判定結果に基づく認証結果を前記情報処理装置に送信する認証結果送信手段と、前記情報処理装置において前記ユーザの操作により入力された第2の認証情報と登録要求とを、前記情報処理装置から受信する受信手段と、前記受信手段で受信した第2の認証情報が前記認証情報記憶手段に記憶されているかを判定する登録判定手段と、前記受信手段で前記登録要求を受信した場合であって、前記受信手段で受信された第2の認証情報が第2の認証サーバに記憶されており、かつ前記登録判定手段により、前記受信手段で受信した第2の認証情報が前記認証情報記憶手段に記憶されていると判定された場合に、前記認証情報記憶手段に記憶されている当該第2の認証情報に既に紐付けて記憶されている第1の認証情報のブラックリスト情報への登録、及び前記認証情報記憶手段からの当該第1の認証情報の削除を行うブラックリスト登録手段と、前記情報処理装置から受信した第1の認証情報が、前記ブラックリスト情報に登録されているか否かを判定するブラック判定手段と、前記受信手段で前記登録要求を受信した場合であって、前記ブラック判定手段により、前記情報処理装置から受信した前記第1の認証情報が前記ブラックリスト情報に登録されていないと判定され、かつ前記受信手段で受信された第2の認証情報が前記第2の認証サーバに記憶されている場合に、当該第2の認証情報と、当該第1の認証情報とを互いに紐付けて前記認証情報記憶手段に登録する登録手段と、を備えた第1の認証サーバと通信可能な情報処理装置で読み取り実行可能な情報処理プログラムであって、First authentication information for identifying the storage medium that is read and input from a storage medium used for permitting use of the information processing apparatus and a user who is permitted to use the information processing apparatus are identified. Authentication information storage means for linking and storing second authentication information for the first authentication information received from the information processing apparatus by being read from the storage medium by the information processing apparatus, A determination unit that determines whether or not the information is stored in the information storage unit; an authentication result transmission unit that transmits an authentication result based on a determination result by the determination unit to the information processing device; and an operation of the user in the information processing device Receiving means for receiving the second authentication information and the registration request input from the information processing apparatus, and the second authentication information received by the receiving means is the authentication information. A registration determination unit that determines whether the storage unit stores the second authentication information received by the reception unit, and the second authentication information stored in the second authentication server. Is stored in the authentication information storage unit when the registration determination unit determines that the second authentication information received by the reception unit is stored in the authentication information storage unit. Blacklist registration means for registering the first authentication information already associated with the second authentication information in the blacklist information and deleting the first authentication information from the authentication information storage means And black determination means for determining whether or not the first authentication information received from the information processing apparatus is registered in the black list information, and the registration request is received by the receiving means. The second authentication received by the receiving means when the black determining means determines that the first authentication information received from the information processing apparatus is not registered in the blacklist information. A registration unit that registers the second authentication information and the first authentication information in the authentication information storage unit in association with each other when the information is stored in the second authentication server; An information processing program that can be read and executed by an information processing apparatus that can communicate with the first authentication server,
    前記情報処理装置を、The information processing apparatus;
    前記記憶媒体から読み取られ入力される第1の認証情報を前記第1の認証サーバに送信して当該第1の認証情報の認証要求を行う認証情報認証要求手段と、Authentication information authentication requesting means for transmitting the first authentication information read and input from the storage medium to the first authentication server and requesting authentication of the first authentication information;
    前記認証情報認証要求手段による認証要求に応答して得られる、前記ブラック判定手段による判定結果が、前記ブラックリスト情報に当該第1の認証情報が登録されていることを示す場合、または、前記認証情報認証要求手段による認証要求に応答して得られる、前記判定手段による判定結果に基づく認証結果が認証されなかったことを示す場合、前記情報処理装置の使用を許可しないことを決定する決定手段と、When the determination result by the black determination unit obtained in response to the authentication request by the authentication information authentication request unit indicates that the first authentication information is registered in the black list information, or the authentication A determination unit that determines that the use of the information processing device is not permitted when the authentication result based on the determination result by the determination unit obtained in response to the authentication request by the information authentication request unit indicates that the authentication result is not authenticated; ,
    操作部を介して、前記記憶媒体から読み取られ入力される第1の認証情報の登録指示を受け付けた場合、操作部より入力される、ユーザを識別するための第2の認証情報を前記第1の認証サーバに送信して前記第1の認証情報の登録要求を行う登録要求手段として機能させることを特徴とする情報処理プログラム。When a registration instruction for the first authentication information read and input from the storage medium is received via the operation unit, the second authentication information for identifying the user input from the operation unit is input to the first authentication information. An information processing program that functions as a registration request unit that transmits to the authentication server and requests registration of the first authentication information.
JP2009059293A 2006-12-28 2009-03-12 Information processing system, information processing apparatus, first authentication server, control method, program, information processing method, information processing program Active JP4518287B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006356651 2006-12-28
JP2009059293A JP4518287B2 (en) 2006-12-28 2009-03-12 Information processing system, information processing apparatus, first authentication server, control method, program, information processing method, information processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009059293A JP4518287B2 (en) 2006-12-28 2009-03-12 Information processing system, information processing apparatus, first authentication server, control method, program, information processing method, information processing program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007318395A Division JP4294069B2 (en) 2006-12-28 2007-12-10 Information processing system, information processing apparatus, authentication server, authentication method, authentication program, information processing method, information processing program

Publications (2)

Publication Number Publication Date
JP2009187559A JP2009187559A (en) 2009-08-20
JP4518287B2 true JP4518287B2 (en) 2010-08-04

Family

ID=39725320

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007318395A Active JP4294069B2 (en) 2006-12-28 2007-12-10 Information processing system, information processing apparatus, authentication server, authentication method, authentication program, information processing method, information processing program
JP2009059293A Active JP4518287B2 (en) 2006-12-28 2009-03-12 Information processing system, information processing apparatus, first authentication server, control method, program, information processing method, information processing program

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2007318395A Active JP4294069B2 (en) 2006-12-28 2007-12-10 Information processing system, information processing apparatus, authentication server, authentication method, authentication program, information processing method, information processing program

Country Status (1)

Country Link
JP (2) JP4294069B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9201406B2 (en) 2011-12-01 2015-12-01 Ricoh Company, Ltd. Information processing apparatus, information processing method, and computer-readable recording medium storing a program

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4650852B2 (en) * 2008-09-30 2011-03-16 キヤノンマーケティングジャパン株式会社 Image forming apparatus, authentication information management system, authentication information management method, authentication information management program
US8806594B2 (en) 2008-09-30 2014-08-12 Canon Kabushiki Kaisha Image forming apparatus, authentication information managing system, authentication information managing method, and authentication information managing program
JP4958118B2 (en) * 2008-10-31 2012-06-20 キヤノンマーケティングジャパン株式会社 Image forming apparatus, information processing system, processing method thereof, and program
JP5142957B2 (en) * 2008-11-20 2013-02-13 日本電信電話株式会社 Service component management system, execution control server, and service component management method
JP5177673B2 (en) * 2008-12-25 2013-04-03 キヤノンマーケティングジャパン株式会社 Image forming apparatus, information processing system, processing method thereof, and program
JP5299787B2 (en) * 2009-03-05 2013-09-25 キヤノンマーケティングジャパン株式会社 Information processing system, authentication server, processing method thereof, and program
JP5304361B2 (en) * 2009-03-18 2013-10-02 コニカミノルタ株式会社 Image forming apparatus
JP5339443B2 (en) 2009-05-25 2013-11-13 キヤノンマーケティングジャパン株式会社 Authentication information management system, image forming apparatus, authentication server, and processing method and program thereof
JP5375583B2 (en) * 2009-12-17 2013-12-25 キヤノンマーケティングジャパン株式会社 Image forming apparatus, authentication system, authentication method and program thereof
JP2011198229A (en) * 2010-03-23 2011-10-06 Fuji Xerox Co Ltd Printing system, terminal device, image forming apparatus, and program
JP5537291B2 (en) * 2010-06-30 2014-07-02 シャープ株式会社 Authentication system
JP4998965B2 (en) * 2010-10-14 2012-08-15 キヤノンマーケティングジャパン株式会社 Image forming apparatus, information processing method, and program
JP5857422B2 (en) * 2011-03-18 2016-02-10 株式会社リコー Information processing apparatus, information management system, information management method, and program
JP5376546B2 (en) * 2012-03-12 2013-12-25 キヤノンマーケティングジャパン株式会社 Image forming apparatus, information processing system, processing method thereof, and program
JP5658852B2 (en) * 2012-07-30 2015-01-28 京セラドキュメントソリューションズ株式会社 Printing system
JP2015026157A (en) * 2013-07-25 2015-02-05 パーク二四株式会社 Ic card additional registration apparatus and computer program
JP5617972B2 (en) * 2013-08-01 2014-11-05 キヤノンマーケティングジャパン株式会社 Authentication information management system, image forming apparatus, authentication server, and processing method and program thereof
JP6127880B2 (en) * 2013-09-30 2017-05-17 ブラザー工業株式会社 Processing device and computer program
JP5996012B2 (en) 2014-05-07 2016-09-21 キヤノン株式会社 Image forming apparatus, image reading apparatus, image forming apparatus control method, image reading apparatus control method, and program
JP2016134104A (en) * 2015-01-21 2016-07-25 日立電線ネットワークス株式会社 Authentication system and authentication server

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09193577A (en) * 1996-01-12 1997-07-29 N T T Data Tsushin Kk Ic card, information processing terminal and information communicating system
JP2000194823A (en) * 1998-12-25 2000-07-14 Fuji Electric Co Ltd Ic card system
JP2001155078A (en) * 1999-12-01 2001-06-08 Hitachi Ltd Method for managing recording medium, device for executing the same method and recording medium processing program thereon
JP2003006546A (en) * 2001-06-18 2003-01-10 Hitachi Software Eng Co Ltd Information providing method and system utilizing mondex card
JP2004005580A (en) * 2002-04-16 2004-01-08 Matsushita Electric Ind Co Ltd Invalidating system
JP2005087590A (en) * 2003-09-19 2005-04-07 Sankyo Kk System for game
JP2006209370A (en) * 2005-01-27 2006-08-10 Hitachi Ltd Ic card management method in multi-application handling ic card

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09193577A (en) * 1996-01-12 1997-07-29 N T T Data Tsushin Kk Ic card, information processing terminal and information communicating system
JP2000194823A (en) * 1998-12-25 2000-07-14 Fuji Electric Co Ltd Ic card system
JP2001155078A (en) * 1999-12-01 2001-06-08 Hitachi Ltd Method for managing recording medium, device for executing the same method and recording medium processing program thereon
JP2003006546A (en) * 2001-06-18 2003-01-10 Hitachi Software Eng Co Ltd Information providing method and system utilizing mondex card
JP2004005580A (en) * 2002-04-16 2004-01-08 Matsushita Electric Ind Co Ltd Invalidating system
JP2005087590A (en) * 2003-09-19 2005-04-07 Sankyo Kk System for game
JP2006209370A (en) * 2005-01-27 2006-08-10 Hitachi Ltd Ic card management method in multi-application handling ic card

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9201406B2 (en) 2011-12-01 2015-12-01 Ricoh Company, Ltd. Information processing apparatus, information processing method, and computer-readable recording medium storing a program

Also Published As

Publication number Publication date
JP2008181491A (en) 2008-08-07
JP4294069B2 (en) 2009-07-08
JP2009187559A (en) 2009-08-20

Similar Documents

Publication Publication Date Title
JP4518287B2 (en) Information processing system, information processing apparatus, first authentication server, control method, program, information processing method, information processing program
US8225375B2 (en) Information processing system, information processing apparatus and method and program therefor
JP4033857B2 (en) Print system, print management server, print method, print management method, and program
JP6414287B2 (en) The present invention relates to a printing system, an image forming apparatus, a specific information storage apparatus, a processing method thereof, and a program.
JP4317162B2 (en) PRINT SERVER, PRINT MANAGEMENT SERVER, PRINTING DEVICE, PRINT SYSTEM, PRINT DATA STORAGE METHOD, PRINT MANAGEMENT METHOD, PRINT METHOD, AND PROGRAM
US8365265B2 (en) Image forming apparatus, method of controlling the apparatus, and control program stored medium
JP5668622B2 (en) Printing system, image processing apparatus, control method, and program thereof
JP4822273B2 (en) Image processing apparatus, image processing apparatus control method, and program
JP5630101B2 (en) Information processing system, image forming apparatus, authentication server, processing method thereof, and program
JP4697713B2 (en) Print system, print management server, print method, print management method, and program
JP4961535B2 (en) Image forming apparatus, control method, and program
JP4480037B2 (en) Print management server, printing apparatus, print management method, printing method, program, and recording medium
JP2010134797A (en) Authentication server, method, program, and authentication system
JP2011015323A (en) Image forming apparatus, processing method thereof and program
JP5664037B2 (en) Printing system, image processing apparatus, control method, and program thereof
JP5305160B2 (en) Image forming apparatus, processing method thereof, and program
JP4846830B2 (en) Image forming apparatus and information processing method and program thereof
JP5266007B2 (en) Information processing apparatus, authentication server, information processing system, control method, program
JP6083138B2 (en) Image forming system, image forming apparatus, storage device, control method thereof, and program
JP6931160B2 (en) Information processing device, control method, program
JP2018006840A (en) Information processing device, facsimile system, control method, and program
JP2016122351A (en) Image forming apparatus, processing method of the same, and program
JP2014102543A (en) Printing system, image forming apparatus, processing method thereof, and program
JP2012138815A (en) Printing system, control method therefor, and program
JP2011135210A (en) Image forming apparatus, processing method thereof, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090522

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100506

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100511

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130528

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4518287

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140528

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250