JP4618344B2 - 認証装置、認証システム、認証方法、認証プログラムおよび記録媒体 - Google Patents

認証装置、認証システム、認証方法、認証プログラムおよび記録媒体 Download PDF

Info

Publication number
JP4618344B2
JP4618344B2 JP2008194832A JP2008194832A JP4618344B2 JP 4618344 B2 JP4618344 B2 JP 4618344B2 JP 2008194832 A JP2008194832 A JP 2008194832A JP 2008194832 A JP2008194832 A JP 2008194832A JP 4618344 B2 JP4618344 B2 JP 4618344B2
Authority
JP
Japan
Prior art keywords
authentication
input
user
code
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008194832A
Other languages
English (en)
Other versions
JP2010033325A (ja
Inventor
孝浩 加納
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2008194832A priority Critical patent/JP4618344B2/ja
Priority to US12/495,855 priority patent/US9246911B2/en
Publication of JP2010033325A publication Critical patent/JP2010033325A/ja
Application granted granted Critical
Publication of JP4618344B2 publication Critical patent/JP4618344B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、装置を使用する際にユーザ認証処理を実行するための認証手段を備えた認証装置に関する。
従来より、たとえばプリンタあるいはMFP(Multi Function Peripheral)等の情報処理装置において、セキュリティの観点から一般的にユーザ認証処理が行なわれている。
具体的には、ユーザが操作パネルからユーザIDとパスワードを入力することで当該ユーザを認識し、そのユーザに対して装置使用の許可、不許可を判断するユーザ認証処理が知られている。
このユーザ認証処理を実行することにより、予め登録されたユーザIDとパスワードが入力されない限り装置の使用が許可されないので、装置管理を行なう場合やセキュリティを高めたい場合に特に有効である。
このような情報処理装置では、通常、装置使用を許可しない不許可(禁止)状態において、ユーザにより正規のユーザIDとパスワードが入力されると、装置使用を許可する許可状態(ログイン状態)に移行する。これによりユーザは、複写等を行うことが可能になる。そして、ユーザは、当該複写等の処理が完了したため、装置使用を許可しない不許可状態(ログアウト状態)に設定する。
しかしながら、上記のユーザ認証処理の機能を有する情報処理装置では、ユーザにとって不便な場合がある。すなわち、ユーザが、複写終了後に部数が1部少なかったことに気づき、もう1部複写したいと思っても、その時点でログアウト状態に設定した場合には、複写終了直後であっても、当該ユーザは、最初の手順であるユーザIDとパスワードを入力してログイン状態に移行させなければならず、それが手間となるものである。
これに対処するために、特開2006−110863号公報においては、ログアウト状態に移行してから、所定期間に再度、ログイン状態に移行する場合には、入力数が少ないパスワードのみで、ユーザ認証処理を実行する方式が開示されている。
しかしながら、上記公報におけるユーザ認証処理は、装置に予めユーザIDとパスワードを登録する方式であるため、複数の情報処理装置を使用する環境においては、同じような情報を入力して、登録する必要があり、作業が非常に煩雑で面倒であるという問題がある。
また、各装置にそれぞれ、ユーザの情報が格納されることはセキュリティ上、好ましくないため、特開2006−92018号公報においては、ネットワークで接続された認証サーバを設けて、当該認証サーバにユーザの情報を格納してユーザ認証処理を実行する方式が開示されている。また、特開2007−36701号公報には、ネットワークで接続されたオリジナルの特定の情報処理装置にユーザの情報を格納しておき、当該特定の情報処理装置のユーザの情報を利用してユーザ認証処理を実行する方式が開示されている。
特開2006−110863号公報 特開2006−92018号公報 特開2007−36701号公報
しかしながら、上記の認証サーバや、特定の情報処理装置にユーザの情報を格納して、ユーザ認証処理を実行する方式では、ネットワークを経由して当該認証サーバ等にアクセスする必要があり、例えば、上記のようにユーザが、複写終了後に部数が1部少なかったことに気づき、もう1部複写したいと思っても、その時点でログアウト状態に設定した場合には、複写終了直後であっても、当該ユーザは、最初の手順であるユーザIDとパスワードを入力して、認証サーバ等にアクセスしてユーザ認証処理を実行しなければならず、近年では、特にセキュリティ上の観点から、認証サーバ等にアクセスしてユーザ認証処理する方式が複雑化し、ログイン状態に移行するまでに時間がかかる可能性がある。
本発明は、上記のような問題を解決するためになされたものであって、セキュリティ面を考慮しつつ、利便性の高いユーザ認証処理を実行することが可能な認証装置、認証方法、認証システム、認証プログラムおよび記録媒体を提供することを目的とする。
本発明に係る認証装置は、認証コードの入力を受け付ける入力手段と、入力手段により入力された認証コードとネットワークで接続された認証サーバ内の認証コードとの比較に基づいて、認証サーバとの間でユーザ認証処理を実行して、ユーザ認証状態に設定する認証手段と、認証サーバで認証が成功した場合に入力手段で入力された認証コードを記憶する記憶手段とを備える。入力手段は、本体側からの入力が可能な本体入力手段と、ネットワークを介して外部から入力可能なネッワーク入力手段とを含む。認証手段は、ユーザ認証状態の終了が指示された後、所定期間の間に本体入力手段により認証コードが入力された場合には、記憶手段に記憶されている認証コードとの比較に基づいて、ユーザ認証状態に設定し、認証手段は、ユーザ認証状態の終了が指示された後、所定期間の間にネットワーク入力手段により認証コードが入力された場合には、認証サーバとの間でユーザ認証処理を実行する。
好ましくは、記憶手段に記憶された認証コードは、所定期間の経過後、削除される。
好ましくは、記憶手段は、ユーザ認証状態に設定されたときに入力された認証コードを記憶する。
好ましくは、認証手段は、ユーザ認証状態に設定した後、一定期間毎に認証サーバとの間でユーザ認証処理を繰り返し実行し、認証サーバとの間でユーザ認証処理の実行ができない場合には、記憶手段に記憶されている認証コードと入力された認証コードとの比較に基づくユーザ認証処理を実行する。
好ましくは、記憶手段は、認証サーバで認証が成功した場合に認証サーバから送信されたユーザ情報を認証コードとともに記憶する
好ましくは、認証手段は、所定期間の間に記憶手段に記憶されている認証コードと同一の認証コードが入力された場合にユーザ認証状態に設定した後、認証サーバとの間で再度、ユーザ認証処理を実行する。
特に、認証手段においてユーザ認証状態である場合に、複数の選択可能な所定の機能の実行が可能な制御手段をさらに備える。認証手段において、所定期間の間にユーザ認証状態が設定された場合と、認証サーバとの間で、再度、ユーザ認証処理を実行して、ユーザ認証状態に設定された場合とで、制御手段において、選択可能な複数の所定の機能が異なる。
好ましくは、記憶手段は、複数のユーザ認証状態に設定されたときに入力された認証コードを記憶する。
好ましくは、認証手段は、ユーザの使用頻度が高い第1の期間において、ユーザ認証状態の終了が指示された後、所定期間の間に入力手段により認証コードが入力された場合には、記憶手段に記憶されている認証コードとの比較に基づいて、ユーザ認証状態に設定し、ユーザの使用頻度が低い第2の期間において、ユーザ認証状態の終了が指示された後、所定期間の間に入力手段により認証コードが入力された場合には、入力手段により入力された認証コードに従って、認証サーバに同一の認証コードが登録されているか否かに基づいて、認証サーバとの間でユーザ認証処理を実行して、ユーザ認証状態に設定する。
本発明に係る認証システムは、所定の機能を実行するための情報処理装置と、ネットワークを介して情報処理装置と接続され、情報処理装置を使用するためのユーザ認証処理を実行するために用いられる認証サーバとを備える。認証サーバは、ユーザ認証処理を実行するために予め登録された認証コードを記憶するサーバ記憶手段を含む。情報処理装置は、認証コードの入力を受け付ける入力手段と、入力手段により入力された認証コードと認証サーバのサーバ記憶手段内の認証コードとの比較に基づいて、認証サーバとの間でユーザ認証処理を実行して、ユーザ認証状態に設定する認証手段と、認証サーバで認証が成功した場合に入力手段で入力された認証コードを記憶する記憶手段とを含む。入力手段は、本体側からの入力が可能な本体入力手段と、ネットワークを介して外部から入力可能なネッワーク入力手段とを含む。認証手段は、ユーザ認証状態の終了が指示された後、所定期間の間に本体入力手段により認証コードが入力された場合には、記憶手段に記憶されている認証コードとの比較に基づいて、ユーザ認証状態に設定し、認証手段は、ユーザ認証状態の終了が指示された後、所定期間の間にネットワーク入力手段により認証コードが入力された場合には、認証サーバとの間でユーザ認証処理を実行する。
本発明に係る認証方法は、認証コードの入力を受け付けるステップと、入力された認証コードに従って、認証サーバに同一の認証コードが登録されているか否かに基づいて、認証サーバとの間でユーザ認証処理を実行するステップと、ユーザ認証処理の結果に基づいて、ユーザ認証状態に設定するステップと、認証サーバで認証が成功した場合に入力を受け付けるステップで入力された認証コードを記憶するステップと、ユーザ認証状態の終了を指示するステップとを備える。入力を受け付けるステップは、本体側からの本体入力により認証コードを受け付けるステップと、ネットワークを介して外部からネットワーク入力により認証コードを受け付けるステップとを含む。ユーザ認証状態の終了が指示された後、所定期間の間に認証コードが本体入力された場合には、記憶されている認証コードと入力された認証コードとを比較するステップと、比較するステップに基づいて、ユーザ認証状態に設定するステップと、ユーザ認証状態の終了が指示された後、所定期間の間にネットワーク入力により認証コードが入力された場合には、認証サーバとの間でユーザ認証処理を実行するステップとをさらに備える
本発明に係る認証プログラムは、コンピュータに実行させるための認証プログラムであって、認証コードの入力を受け付けるステップと、入力された認証コードと認証サーバ内の認証コードとの比較に基づいて、認証サーバとの間でユーザ認証処理を実行するステップと、認証サーバに同一の認証コードが登録されている場合には、ユーザ認証状態に設定するステップと、認証サーバで認証が成功した場合に入力を受け付けるステップで入力された認証コードを記憶するステップと、ユーザ認証状態の終了を指示するステップとを備える。入力を受け付けるステップは、本体側からの本体入力により認証コードを受け付けるステップと、ネットワークを介して外部からネットワーク入力により認証コードを受け付けるステップとを含む。ユーザ認証状態の終了が指示された後、所定期間の間に認証コードが本体入力された場合には、記憶されている認証コードと入力された認証コードとを比較するステップと、比較するステップに基づいて、ユーザ認証状態に設定するステップと、ユーザ認証状態の終了が指示された後、所定期間の間にネットワーク入力により認証コードを受け付けた場合には、認証サーバとの間でユーザ認証処理を実行するステップとをさらに備える、処理をコンピュータに実行させる
本発明に係る記録媒体は、上記に記載の認証プログラムを記録する。
本発明に係る認証装置は、ユーザ認証状態の終了が指示された後、所定期間の間に入力手段により認証コードが入力された場合には、記憶手段に記憶されている認証コードとの比較に基づいて、ユーザ認証状態に設定する。
したがって、前回のユーザ認証状態の終了から所定期間が経過したかどうかを判断し、前回のユーザ認証状態の終了から所定期間が経過していない場合に、ユーザ認証状態の操作指示が実行された場合には、認証装置内に記憶されている認証コードを比較して、ユーザ認証状態に設定するため、ユーザ認証状態に設定するまでにかかる時間を短縮することにより、セキュリティ面を考慮しつつユーザの利便性を向上させることが可能である。
以下、図面を参照しつつ本発明の実施の形態について説明する。以下の説明において同一の部品および構成要素には同一の符号を付してある。それらの名称および機能も同一であるものとする。
(実施の形態1)
図1は、本発明の実施の形態1に従う認証システムについて説明する概略図である。
図1を参照して、本発明の実施の形態1に従う認証システムは、ユーザ認証処理の機能を有する認証装置の一種であるMFP(Multi Function Peripheral)100と、外部認証サーバ200と、クライアントPC400とを備える。
MFP100と、外部認証サーバ200とは、ネットワーク300を介して相互に通信可能に接続されている。また、クライアントPC400は、ユーザが利用する端末装置であり、ネットワーク300を介してMFP100に対してアクセス可能であるものとする。
ネットワーク300は、イーサネット(登録商標)、トークンリング、FDDI等の規格によるコンピュータやネットワーク機器同士を接続したLAN(Local Area Network)や、LAN同士を専用線で接続したWAN(Wide Area Network)、およびインターネット等を含む。なお、ネットワーク300に接続される機器の種類および台数はこれらに限定されるものではない。
外部認証サーバ200は、ネットワーク300を介して接続され、後述するユーザ認証処理を実行するサーバコンピュータである。なお、予めMFP100を操作するユーザの認証コード(ユーザID(Identification)およびパスワード(Password))を含むユーザ情報等が格納されているものとする。一例として、ネットワーク経由でのユーザ認証処理の具体的方法としては、ダイジェスト認証やチャレンジ・レスポンス認証等公知の方法を用いることが可能である。
本発明の実施の形態1に従うMFP100は、スキャン動作を実行して紙媒体等の資料を電子データに変換する画像読取部120と、記憶部を構成するROM(Read-Only Memory)104と、RAM(Random Access Memory)106と、HDD(Hard Disk Drive)102と、コピー動作等の印刷処理を実行する印刷部122と、ネットワークを介して接続された外部の端末装置との間でデータの送受信を実行するためのネットワークインタフェース110と、タッチパネルやテンキー等が設けられた操作パネル部114と、ユーザ認証処理を実行する認証制御部116と、MFP100全体を制御するCPU108と、ユーザ情報を管理するユーザ情報管理部112と、時刻情報を取得するためのクロック118とを備える。なお、各部は、内部バスを介してCPU108と接続されており、内部バスを介して各部との間でデータの授受を実行することが可能である。
CPU(Central Processing Unit)108は、ROM104に格納されているプログラムに従って、上記各部の制御や各種の演算処理等を実行する。
図2は、本発明の実施の形態に従うMFP100における操作パネル10の構成を説明する図である。
なお、操作パネル10は、図1の操作パネル部114に含まれているものとする。
図2を参照して、スタートキー30は、コピー/スキャン等の動作を開始させるために用いられる。テンキーは、コピー枚数等の数値等を入力するために用いられる。クリアキーは、入力された数値のクリア、および蓄積された画像記憶の画像データを破棄するために用いられる。
ストップキー32は、コピー/スキャン動作の停止を指示するために用いられる。パネルリセットキー34は設定されているモードおよびジョブを破棄するために用いられる。
また、操作ディスプレイ20は、各種モードの表示や設定等を実行するためにタッチパネルが取付けられている。
このタッチパネルによってユーザは、操作ディスプレイ20内の表示内容に従った各種設定を行なうことができる。
また、タッチパネルにおける設定画面領域には通常はコピー動作やスキャン動作を実行する際に行なう基本的/応用的な設定のためのボタンが配置されている。各ボタンを押下するとその詳細設定を行なうための階層画面が表示される。
本例においては、一例としてコピー動作を実行するための詳細設定領域22が示されており、当該領域内において倍率を調整するためのアイコン、モードを調整するためのアイコン、画像調整のためのアイコン、用紙を設定するためのアイコンがそれぞれ示されている。
本例においては、コピー動作を実行する場合の詳細設定のためのアイコンについて説明したが、スキャン動作についても同様の詳細設定領域が表示される。
また、左側のジョブ情報画面領域には、その時点でMFP100に導入されているジョブ情報が表示される。表示は実行されるべきジョブの順序で並んでいる。特定のジョブに対し消去変更等の操作を行なう場合は、ジョブ操作ボタンを選択した後、操作対象となるジョブ番号ボタンを押下する。それらの操作によってジョブ操作画面が表示され特定のジョブに対する操作が可能となる。
コピー(Copy)キー46、およびスキャン(Scan)キー44は、MFP100をコピー/スキャナのいずれのモードで動作させるかを設定するための選択キーである。
コピーキー46を押下した場合、MFP100はコピー機として使用可能となる。この状態ではスキャナ動作を実行することはできない。
また、スキャンキー44を押下した場合、MFP100はスキャナとなる。この状態ではコピー動作を実行することはできない。
なお、コピーキー46とスキャンキー44は排他的動作となり、一方を選択すると自動的に他方は非選択状態となる。
また、操作パネル10には、ログイン/ログアウトボタン28が設けられており、MFP100を操作する際には、ログイン/ログアウトボタン28を押下することにより、たとえば後述するログイン画面が表示され、登録されたユーザID等を入力することによりユーザ認証処理を実行することが可能である。なお、ログイン/ログアウトボタン28は、ログイン状態(ユーザ認証状態)において、当該ログイン/ログアウトボタン28が押下された場合には、ログアウトボタンとして機能し、ログアウト状態において、当該ログイン/ログアウトボタン28が押下された場合には、ログインボタンとして機能する。
図3は、本発明の実施の形態1に従うユーザ認証処理を説明するフロー図である。
図3を参照して、まず、ログインボタンが押下されたかどうかを判断する(ステップS1)。具体的には、操作パネル10のログイン/ログアウトボタン28が押下されたかどうかを判断する。CPU108は、当該操作パネル10のログイン/ログアウトボタン28の押下を検知する。
ステップS1において、CPU108は、ログインボタンの押下を検知した場合には、ユーザ認証画面を表示する(ステップS2)。
図4は、ユーザ認証画面700を説明する図である。
図4を参照して、本発明の実施の形態1に従うユーザ認証画面700において、ユーザ認証処理を実行する場合の認証コードを入力する画面が示されている。
具体的には、認証コードであるユーザID(Identification)およびパスワード(Password)をそれぞれ入力する入力欄705,710が設けられている。
ユーザはテンキー等を用いてユーザIDおよびパスワードを入力することが可能である。
本例においては、一例として、ユーザIDとして、「USER_A」、パスワードとして「1234」が入力されたものとして説明する。なお、パスワードの入力欄710に表示される文字としては、機密性を高めるために「*」の記号が表示されている。
再び、図3を参照して、ユーザ認証画面700が表示された後、認証コードの入力があったかどうかを判断する(ステップS3)。具体的には、入力欄705,710にユーザID(Identification)およびパスワード(Password)がそれぞれ入力され、ユーザ認証画面700において、「OK」ボタン715が押下されたかどうかを判断する。
一方、ユーザ認証画面700において、「Cancel」ボタン720が押下された場合には、ユーザ認証処理が終了する(エンド)。
ステップS3において、認証コードの入力があった場合には、次に、前回のログアウト時すなわち、ユーザ認証状態の終了時から所定期間が経過したかどうかを判断する(ステップS4)。具体的には、CPU108は、HDD102に格納されたログ情報に基づいて、ログアウト時から所定期間が経過したかどうかを判断する。なお、HDD102には、クロック118からの時刻情報に基づいて前回のログアウト時の時刻データがログ情報として格納されているものとする。なお、所定期間は、任意の期間であり、30分でも良いし、1時間でも良いし、24時間等、ユーザの使用頻度および利用状況等に従って自由に設定可能であるものとする。
ステップS4において、前回のログアウト時から所定期間が経過していないと判断された場合には、MFP100内で認証する(ステップS5)。具体的には、CPU108は、ユーザ認証画面700において入力された認証コードを認証制御部116に出力する。
そして、認証制御部116において、HDD102に格納された認証情報と照合し認証が「OK」かどうかを判断する(ステップS6)。認証情報のHDD102への格納方法については後述する。
具体的には、認証制御部116は、ユーザ認証画面700において入力された認証コードと、ユーザ情報管理部112で管理されているユーザに対応する認証コードとが一致するか否かを判断する。一致すれば、認証が「OK」であると判断し、不一致であれば、認証が失敗であると判断する。
ステップS6において、認証が「OK」である場合には、認証が成功となる(ステップS7)。具体的には、認証制御部116は、認証結果をCPU108に出力する。
そして、次に、CPU108は、ログイン処理を実行する(ステップS8)。
具体的には、CPU108は、ユーザに機能を開放して、操作パネル10を用いたMFP100の所定の操作が可能となる。また、CPU108は、ユーザ情報管理部112に指示して、HDD102に格納されている対応するユーザの設定情報あるいは、アドレス帳等の情報を読み出すものとする。なお、その際、CPU108は、ログイン時の時刻データを含むログ情報をHDD102に格納するものとする。
一方、ステップS4において、前回のログアウト時から所定期間が経過したと判断された場合には、外部認証サーバ200で認証する(ステップS9)。具体的には、CPU108は、ユーザ認証画面700において入力された認証コードを認証制御部116に出力する。
そして、外部認証サーバ200において、認証が「OK」かどうかを判断する(ステップS10)。
具体的には、認証制御部116は、ネットワークインタフェース110を介して認証コードを外部認証サーバ200に送信する。外部認証サーバ200において、ネットワークインタフェース110を介して認証制御部116から送信された認証コードと、同一の認証コードが外部認証サーバ200に登録されているか否かを判断し、同一の認証コードが登録されている場合には、認証が「OK」と判断される。そして、その結果がMFP100の認証制御部116に出力される。
ステップS10において、認証が「OK」である場合には、認証が成功となる(ステップS12)。具体的には、外部認証サーバ200からの送信結果に基づいて、認証が「OK」であれば、認証が成功となる。具体的には、認証制御部116は、認証結果をCPU108に出力する。
そして、CPU108は、ユーザ情報管理部112に認証情報を出力する。ユーザ情報管理部112は、外部認証サーバ200から送信されてきたユーザ情報を含む認証情報をHDD102に格納する(ステップS13)。なお、認証情報には、入力された認証コードも含まれるものとする。
なお、外部認証サーバ200から送信されてきたユーザ情報は、認証が「OK」である場合には、その判断結果および外部認証サーバ200に登録されている同一の認証コードに対応するユーザのユーザ設定情報あるいはアドレス帳等の情報等を含むものとする。
一方、ステップS10において、認証が「OK」でない場合には、認証が失敗となる(ステップS11)。具体的には、外部認証サーバ200からの送信結果に基づいて、認証制御部116は、認証結果をCPU108に出力し、認証が失敗であれば、ユーザ認証処理を終了する(エンド)。
一方、ステップS6において、認証が「OK」でない場合には、認証が失敗となり、外部認証サーバ200で認証する(ステップS9)。具体的には、認証制御部116は、認証コードをネットワークインタフェース110を介して外部認証サーバ200に送信する。その後の処理は上述したのと同様であるのでその詳細な説明は繰り返さない。
例えば、他人がログアウトした後、所定期間内に初めてあるユーザがログインした場合には、ステップS4において、所定期間経過していないためMFP100内での認証となるが、初めてユーザがログイン状態に移行する場合であるため、MFP102のHDD102には、認証情報が登録されていない。したがって、その場合には、ステップS9における外部認証サーバ200での認証処理が実行される。そして、外部認証サーバ200での認証に成功した場合には、上述したのと同様の処理が繰り返される。
図5は、本発明の実施の形態1に従うログアウトおよびその後の処理について説明するフロー図である。
図5を参照して、まず、ログアウトボタンが押下されたかどうかを判断する(ステップS21)。具体的には、CPU108は、当該操作パネル10のログイン/ログアウトボタン28の押下を検知する。
ステップS21において、CPU108は、ログイン状態すなわちユーザ認証状態において、ログイン/ログアウトボタン28が押下された場合には、ログアウト処理を実行する(ステップS21)。具体的には、CPU108は、当該操作パネル10のログアウトボタンの押下に従ってユーザ認証処理を終了する。これに伴い、MFP100において、操作パネル10を用いたMFP100の所定の操作が不可能となる。また、CPU108は、ログアウト時の時刻データを含むログ情報をHDD102に格納するものとする。
そして、次に、前回のログアウト後、所定期間内にログイン処理が無いかどうかを判断する(ステップS22)。
ステップS22において、所定期間内にログイン処理が無い場合には、認証情報の削除処理を実行する(ステップS23)。
具体的には、CPU108は、クロック118からの時刻情報に基づいて所定期間内にログイン処理が無いかどうかを判断し、所定期間内にログイン処理が無いと判断された場合には、CPU108は、ユーザ情報管理部112に指示し、ユーザ情報管理部112は、HDD102に格納されている認証情報を削除する。
そして、次に、外部認証サーバ200に対してログアウト処理が実行された旨の通知処理を実行する(ステップS25)。そして、終了する(エンド)。この通知処理を受けて、外部認証サーバ200は、MFP100との間におけるユーザ認証状態を終了する。
一方、ステップS22において、所定期間内にログイン処理が有った場合には、図3のステップS5に進む。
したがって、本発明の実施の形態1に従う方式により、前回のログアウト時から所定期間が経過したかどうかを判断し、前回のログアウト時から所定期間が経過していない場合に、ログインの操作指示が実行された場合には、MFP100内でユーザ認証処理を実行して、ユーザ情報管理部112が管理している認証情報に含まれている認証コードと、同一の認証コードか入力されたか否かを判断する。そして、同一であると判断された場合には、認証が「OK」であるとして、ログイン処理を実行することが可能である。
すなわち、前回のログアウト時から所定期間が経過していない場合に、ログイン処理の操作指示を実行した場合には、外部認証サーバ200における認証処理を実行することなく、MFP100内において認証処理を実行することが可能であるため、ユーザ認証処理すなわちログイン処理を実行するまでにかかる時間を短縮することにより、ユーザの利便性を向上させることが可能である。
また、前回のログアウト時から所定期間経過した場合には、認証情報を削除する処理を実行することにより、MFP100内に認証情報が所定期間以上保持されないためセキュリティを高めることが可能である。
一方、外部認証サーバ200において保持されている認証コードについて、セキュリティの観点から変更を余儀なくされる場合も考えられる。
例えば、ユーザ認証処理に用いる認証コード等が外部に漏洩した場合には、例えば、外部認証サーバ200の管理者は、強制的に別の認証コードに変更する場合がある。このような場合も考えられるため、セキュリティを高めるために、MFP100内でのユーザ認証処理によりログイン処理を実行した後、再度、外部認証サーバ200との間でユーザ認証処理を実行するようにしても良い。その際、外部認証サーバ200との間でのユーザ認証処理において認証が失敗した場合には、強制的にログアウト状態に設定されるものとする。そして、認証情報が格納されている場合は削除されることが望ましい。
また、ログイン処理の実行後、セキュリティを高めるために所定期間毎に外部認証サーバ200との間でユーザ認証処理を繰り返し実行するようにしても良い。その際、外部認証サーバ200との間でのユーザ認証処理において、通信ラインに不具合が生じている場合には、MFP100内でのユーザ認証処理を実行することが可能である。
また、外部のクライアントPC400からMFP100にアクセスしてユーザ認証処理を実行することも可能であるとする。当該場合においては、外部のクライアントPC400からMFP100にアクセスしてユーザ認証処理を実行する場合には、MFP100内でのユーザ認証処理は実行せず、外部認証サーバ200でのユーザ認証処理のみを実行するようにすることも可能である。
なお、本例において、ユーザ情報管理部112は、単一のユーザのユーザ情報をHDD102に格納して管理することも可能であるし、複数のユーザのユーザ情報をHDD102に格納して管理することも可能である。
なお、本例において説明した認証制御部116における処理を全てCPU108において実行させるように制御することも可能である。また、ユーザ情報管理部112における処理を全てCPU108において実行させるように制御することも可能である。
(実施の形態2)
上記の実施の形態1においては、MFP100内でのユーザ認証処理を実行した場合において、認証が成功すれば、全ての機能の使用を許可する場合について説明したが、MFP100内でのユーザ認証処理を実行した場合には、一部機能を制限する方式について説明する。
具体的には、図3のステップS6において、MFP100内での認証がOKであると判断された場合に、認証成功として、ログイン処理が実行されるが、MFP100内での認証がOKである場合には、認証成功としてログイン処理が実行された場合であっても、仮ログイン処理が実行されるものとする。
仮ログイン処理とは、別に本ログイン処理が設けられ、仮ログイン処理が実行された場合には、MFP100内の機能の使用として制限が掛けられているものとする。例えば、画像読取部120によるスキャン機能のみ実行可能であり、印刷部122におけるコピー機能等は利用できないものとする。
図6は、本発明の実施の形態2に従う本ログイン処理を実行する場合のフロー図である。
図6を参照して、仮ログイン処理が実行されたかどうかを判断する(ステップS31)。
次に、仮ログイン処理が実行された場合には、次に、外部認証サーバ200で認証処理を実行する(ステップS32)。
そして、外部認証サーバ200において、認証が「OK」かどうかを判断する(ステップS33)。
具体的には、ネットワークインタフェース110を介して、入力された認証コードが外部認証サーバ200に送信される。そして、外部認証サーバ200において、入力された認証コードと、同一の認証コードが外部認証サーバ200に登録されているか否かを判断し、同一の認証コードが登録されている場合には、認証が「OK」と判断される。そして、その結果がMFP100の認証制御部116に出力される。
ステップS33において、認証が「OK」である場合には、認証が成功となる(ステップS34)。具体的には、外部認証サーバ200からの送信結果に基づいて、認証が「OK」であれば、認証が成功となる。
そして、認証情報を保存する(ステップS35)。そして、本ログイン処理を実行する(ステップS36)。本ログイン処理を実行することにより、全ての機能について操作可能となるものとする。具体的には、本ログイン処理の実行に伴い、MFP100内のスキャン機能のみならず、コピー機能等も利用可能となるものとする。
当該方式により、仮ログイン処理が実行された場合においては、MFP100に設けられている複数の機能のうち開放しても問題の無い一部の機能については、先に開放し、本ログイン処理が実行された場合においては、全ての機能を開放することにより、セキュリティを確保することが可能である。なお、本例においては、仮ログイン処理が実行された場合には一例としてスキャン機能が開放されて、それ以外の機能は開放されないとして説明したが、特にスキャン機能に限られず、開放しても問題の無い他の一部の機能のみを開放することも可能である。例えば、アドレス帳等の閲覧のみ可能であるとすることも可能である。
そして、外部認証サーバ200を利用した認証処理に時間がかかる場合であっても、複数の機能のうち一部の機能については、仮ログイン処理で当該機能の利用が可能となるため、ユーザの利便性を向上させることが可能である。
(実施の形態3)
上記の実施の形態1においては、前回のログアウト時から所定期間経過したかどうかを基準にMFP100内でのユーザ認証処理か、外部認証サーバ200でのユーザ認証処理かを判別する方式について説明したが、さらに条件を付加することも可能である。
図7は、本発明の実施の形態3に従うユーザ認証処理を説明するフロー図である。
図7を参照して、図3で説明したフロー図と比較して、新たにステップS3#を設けた点が異なる。
具体的には、認証コードの入力が有ったかどうかを判断した後、認証コードの入力が有った場合には、次に、MFP100の使用頻度が高い期間か否かを判断する(ステップS3#)。
MFP100の使用頻度が高い期間である場合には、ステップS4に進み、MFP100の使用頻度が高くない期間の場合には、外部認証サーバ200でのユーザ認証処理を実行するようにステップS9に進む。具体的には、一例として、CPU108は、クロック118からの時刻情報に基づいて使用頻度が高い期間か、あるいは使用頻度が高くない期間か否かを判断するものとする。例えば、予め、時刻情報に基づいて、午前中から夕方までの所定期間については、使用頻度が高い期間に設定し、夕方以降の晩の所定期間については、使用頻度が高くない期間に設定することにより実現可能である。なお、当該期間は一例であり、任意に設定可能であるものとする。
その他の点については、同様であるのでその詳細な説明は繰り返さない。
ステップS3#において、MFP100の使用頻度が高い期間か、あるいは高くない期間かに基づいて、MFP100の使用頻度が高い期間の場合に、前回のログアウト時から所定期間が経過したかどうかを判断し、所定期間が経過していない場合には、MFP100内で認証する(ステップS5)。
一方、それ以外の場合、すなわち、MFP100の使用頻度が低い期間あるいは使用頻度が高い期間であるが、所定期間が経過した場合には、外部認証サーバ200でのユーザ認証処理を実行する。
当該方式により、MFP100の使用頻度が高い期間の場合には、利便性を重視して、MFP100内でユーザ認証処理を実行し、MFP100の使用頻度が低い期間の場合には、セキュリティを重視して外部認証サーバ200でのユーザ認証処理を実行する。これにより、ユーザのMFP100の使用頻度に応じたユーザ認証処理が可能となり、ユーザの利便性を向上させることができる。
なお、本発明にかかる認証装置は、MFPに限定されず、プリンタやファクシミリ装置等であってもよい。なお、認証装置を制御するコントローラについて、コンピュータを機能させて、上述のフローで説明したような制御を実行させるプログラムを提供することもできる。このようなプログラムは、コンピュータに付属するフレキシブルディスク、CD−ROM(Compact Disk-Read Only Memory)、ROM(Read Only Memory)、RAM(Random Access Memory)およびメモリカードなどのコンピュータ読取り可能な記録媒体にて記録させて、プログラム製品として提供することもできる。あるいは、コンピュータに内蔵するハードディスクなどの記録媒体にて記録させて、プログラムを提供することもできる。また、ネットワークを介したダウンロードによって、プログラムを提供することもできる。
なお、本発明にかかるプログラムは、コンピュータのオペレーションシステム(OS)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させるものであってもよい。その場合、プログラム自体には上記モジュールが含まれずOSと協働して処理が実行される。このようなモジュールを含まないプログラムも、本発明にかかるプログラムに含まれ得る。
また、本発明にかかるプログラムは他のプログラムの一部に組込まれて提供されるものであってもよい。その場合にも、プログラム自体には上記他のプログラムに含まれるモジュールが含まれず、他のプログラムと協働して処理が実行される。このような他のプログラムに組込まれたプログラムも、本発明にかかるプログラムに含まれ得る。
提供されるプログラム製品は、ハードディスクなどのプログラム格納部にインストールされて実行される。なお、プログラム製品は、プログラム自体と、プログラムが記録された記録媒体とを含む。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
本発明の実施の形態1に従う認証システムについて説明する概略図である。 本発明の実施の形態に従うMFP100における操作パネル10の構成を説明する図である。 本発明の実施の形態1に従うユーザ認証処理を説明するフロー図である。 ユーザ認証画面700を説明する図である。 本発明の実施の形態1に従うログアウトおよびその後の処理について説明するフロー図である。 本発明の実施の形態2に従う本ログイン処理を実行する場合のフロー図である。 本発明の実施の形態3に従うユーザ認証処理を説明するフロー図である。
符号の説明
10 操作パネル、100 MFP、102 HDD、104 ROM、108 CPU、110 ネットワークインタフェース、112 ユーザ情報管理部、114 操作パネル部、116 認証制御部、118 クロック、120 画像読取部、122 印刷部、200 外部認証サーバ、300 ネットワーク、400 クライアントPC。

Claims (13)

  1. 認証コードの入力を受け付ける入力手段と、
    前記入力手段により入力された認証コードとネットワークで接続された認証サーバ内の認証コードとの比較に基づいて、前記認証サーバとの間でユーザ認証処理を実行して、ユーザ認証状態に設定する認証手段と、
    前記認証サーバで認証が成功した場合に前記入力手段で入力された認証コードを記憶する記憶手段とを備え、
    前記入力手段は、
    本体側からの入力が可能な本体入力手段と、
    前記ネットワークを介して外部から入力可能なネッワーク入力手段とを含み、
    前記認証手段は、前記ユーザ認証状態の終了が指示された後、所定期間の間に前記本体入力手段により認証コードが入力された場合には、前記記憶手段に記憶されている認証コードとの比較に基づいて、前記ユーザ認証状態に設定し、
    前記認証手段は、前記ユーザ認証状態の終了が指示された後、前記所定期間の間に前記ネットワーク入力手段により認証コードが入力された場合には、前記認証サーバとの間で前記ユーザ認証処理を実行する、認証装置。
  2. 前記記憶手段に記憶された認証コードは、前記所定期間の経過後、削除される、請求項1記載の認証装置。
  3. 前記記憶手段は、前記ユーザ認証状態に設定されたときに入力された認証コードを記憶する、請求項1記載の認証装置。
  4. 前記認証手段は、前記ユーザ認証状態に設定した後、一定期間毎に前記認証サーバとの間でユーザ認証処理を繰り返し実行し、前記認証サーバとの間でユーザ認証処理の実行ができない場合には、前記記憶手段に記憶されている認証コードと入力された認証コードとの比較に基づく前記ユーザ認証処理を実行する、請求項1記載の認証装置。
  5. 前記記憶手段は、前記認証サーバで認証が成功した場合に前記認証サーバから送信されたユーザ情報を前記認証コードとともに記憶する、請求項1記載の認証装置。
  6. 前記認証手段は、所定期間の間に前記記憶手段に記憶されている認証コードと同一の認証コードが入力された場合に前記ユーザ認証状態に設定した後、前記認証サーバとの間で再度、前記ユーザ認証処理を実行する、請求項1記載の認証装置。
  7. 前記認証手段において前記ユーザ認証状態である場合に、複数の選択可能な所定の機能の実行が可能な制御手段をさらに備え、
    前記認証手段において、前記所定期間の間に前記ユーザ認証状態が設定された場合と、前記認証サーバとの間で、再度、前記ユーザ認証処理を実行して、前記ユーザ認証状態に設定された場合とで、前記制御手段において、選択可能な前記複数の所定の機能が異なる、請求項6記載の認証装置。
  8. 前記記憶手段は、複数の前記ユーザ認証状態に設定されたときに入力された認証コードを記憶する、請求項1記載の認証装置。
  9. 前記認証手段は、ユーザの使用頻度が高い第1の期間において、前記ユーザ認証状態の終了が指示された後、所定期間の間に前記本体入力手段により認証コードが入力された場合には、前記記憶手段に記憶されている認証コードとの比較に基づいて、前記ユーザ認証状態に設定し、前記ユーザの使用頻度が低い第2の期間において、前記ユーザ認証状態の終了が指示された後、所定期間の間に前記本体入力手段により認証コードが入力された場合には、前記入力手段により入力された認証コードに従って、前記認証サーバに同一の認証コードが登録されているか否かに基づいて、前記認証サーバとの間でユーザ認証処理を実行して、前記ユーザ認証状態に設定する、請求項1記載の認証装置。
  10. 所定の機能を実行するための情報処理装置と、
    ネットワークを介して前記情報処理装置と接続され、前記情報処理装置を使用するためのユーザ認証処理を実行するために用いられる認証サーバとを備え、
    前記認証サーバは、前記ユーザ認証処理を実行するために予め登録された認証コードを記憶するサーバ記憶手段を含み、
    前記情報処理装置は、
    認証コードの入力を受け付ける入力手段と、
    前記入力手段により入力された認証コードと前記認証サーバの前記サーバ記憶手段内の認証コードとの比較に基づいて、前記認証サーバとの間でユーザ認証処理を実行して、ユーザ認証状態に設定する認証手段と、
    前記認証サーバで認証が成功した場合に前記入力手段で入力された認証コードを記憶する記憶手段とを含み、
    前記入力手段は、
    本体側からの入力が可能な本体入力手段と、
    前記ネットワークを介して外部から入力可能なネッワーク入力手段とを含み、
    前記認証手段は、前記ユーザ認証状態の終了が指示された後、所定期間の間に前記本体入力手段により認証コードが入力された場合には、前記記憶手段に記憶されている認証コードとの比較に基づいて、前記ユーザ認証状態に設定し、
    前記認証手段は、前記ユーザ認証状態の終了が指示された後、前記所定期間の間に前記ネットワーク入力手段により認証コードが入力された場合には、前記認証サーバとの間で前記ユーザ認証処理を実行する、認証システム。
  11. 認証コードの入力を受け付けるステップと、
    入力された認証コードと認証サーバ内の認証コードとの比較に基づいて、前記認証サーバとの間でユーザ認証処理を実行するステップと、
    前記ユーザ認証処理の結果に基づいて、ユーザ認証状態に設定するステップと、
    前記認証サーバで認証が成功した場合に前記入力を受け付けるステップで入力された認証コードを記憶するステップと、
    前記ユーザ認証状態の終了を指示するステップとを備え、
    前記入力を受け付けるステップは、
    本体側からの本体入力により認証コードを受け付けるステップと、
    前記ネットワークを介して外部からネットワーク入力により認証コードを受け付けるステップとを含み、
    前記ユーザ認証状態の終了が指示された後、所定期間の間に認証コードが本体入力された場合には、記憶されている認証コードと入力された認証コードとを比較するステップと、
    前記比較するステップに基づいて、前記ユーザ認証状態に設定するステップと、
    前記ユーザ認証状態の終了が指示された後、前記所定期間の間に前記ネットワーク入力により認証コードが入力された場合には、前記認証サーバとの間で前記ユーザ認証処理を実行するステップとをさらに備える、認証方法。
  12. コンピュータに実行させるための認証プログラムであって、
    認証コードの入力を受け付けるステップと、
    入力された認証コードと認証サーバ内の認証コードとの比較に基づいて、前記認証サーバとの間でユーザ認証処理を実行するステップと、
    前記ユーザ認証処理の結果に基づいて、ユーザ認証状態に設定するステップと、
    前記認証サーバで認証が成功した場合に前記入力を受け付けるステップで入力された認証コードを記憶するステップと、
    前記ユーザ認証状態の終了を指示するステップとを備え、
    前記入力を受け付けるステップは、
    本体側からの本体入力により認証コードを受け付けるステップと、
    前記ネットワークを介して外部からネットワーク入力により認証コードを受け付けるステップとを含み、
    前記ユーザ認証状態の終了が指示された後、所定期間の間に認証コードが本体入力された場合には、記憶されている認証コードと入力された認証コードとを比較するステップと、
    前記比較するステップに基づいて、前記ユーザ認証状態に設定するステップと、
    前記ユーザ認証状態の終了が指示された後、前記所定期間の間に前記ネットワーク入力により認証コードを受け付けた場合には、前記認証サーバとの間で前記ユーザ認証処理を実行するステップとをさらに備える、処理をコンピュータに実行させる認証プログラム。
  13. 請求項12に記載の認証プログラムを記録した、記録媒体。
JP2008194832A 2008-07-29 2008-07-29 認証装置、認証システム、認証方法、認証プログラムおよび記録媒体 Active JP4618344B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008194832A JP4618344B2 (ja) 2008-07-29 2008-07-29 認証装置、認証システム、認証方法、認証プログラムおよび記録媒体
US12/495,855 US9246911B2 (en) 2008-07-29 2009-07-01 Authentication apparatus, authentication system, authentication method, and recording medium having authentication program recorded thereon

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008194832A JP4618344B2 (ja) 2008-07-29 2008-07-29 認証装置、認証システム、認証方法、認証プログラムおよび記録媒体

Publications (2)

Publication Number Publication Date
JP2010033325A JP2010033325A (ja) 2010-02-12
JP4618344B2 true JP4618344B2 (ja) 2011-01-26

Family

ID=41609717

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008194832A Active JP4618344B2 (ja) 2008-07-29 2008-07-29 認証装置、認証システム、認証方法、認証プログラムおよび記録媒体

Country Status (2)

Country Link
US (1) US9246911B2 (ja)
JP (1) JP4618344B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5398231B2 (ja) * 2008-11-04 2014-01-29 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP5381329B2 (ja) * 2009-05-26 2014-01-08 株式会社リコー 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム
JP5474084B2 (ja) * 2009-11-12 2014-04-16 キヤノン株式会社 画像処理装置および画像処理装置の制御方法
JP2011181063A (ja) * 2010-02-02 2011-09-15 Ricoh Co Ltd 画像形成装置、入力制御方法、入力制御プログラム、及び記憶媒体
JP5293659B2 (ja) * 2010-03-18 2013-09-18 ブラザー工業株式会社 制御装置とコンピュータプログラム
JP5517867B2 (ja) * 2010-09-29 2014-06-11 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成システムおよび画像形成プログラム
DE102013101508A1 (de) * 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug
JP5950185B2 (ja) * 2012-03-06 2016-07-13 富士ゼロックス株式会社 装置、システムおよびプログラム
JP5724992B2 (ja) * 2012-11-20 2015-05-27 コニカミノルタ株式会社 画像処理装置、画像処理システム、プログラム及び画像処理方法
JP6175864B2 (ja) * 2013-04-01 2017-08-09 株式会社リコー 画像形成装置、画像形成システム及びプログラム
US10075600B2 (en) * 2014-12-22 2018-09-11 Kyocera Document Solutions Inc. Display device, image forming apparatus, and display method including display of soft key array
JP2016170721A (ja) * 2015-03-13 2016-09-23 株式会社リコー 画像処理装置、認証方法及び認証プログラム
US20180096130A1 (en) * 2016-09-30 2018-04-05 Salesforce.Com, Inc. Associating multiple e-learning development environments with a single user
JP7180309B2 (ja) * 2018-11-20 2022-11-30 京セラドキュメントソリューションズ株式会社 認証システム
JP2022050219A (ja) * 2020-09-17 2022-03-30 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08314863A (ja) * 1995-05-23 1996-11-29 Nec Corp コンピュータネットワークにおけるセキュリティ方式
JP2005063146A (ja) * 2003-08-12 2005-03-10 Kyocera Mita Corp 機器管理システムおよび機器管理方法
JP2005142848A (ja) * 2003-11-06 2005-06-02 Toshiba Corp 無線lanシステム、およびその通信制御方法、ならびにアクセスポイント
JP2006092018A (ja) * 2004-09-21 2006-04-06 Konica Minolta Business Technologies Inc 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
JP2006178836A (ja) * 2004-12-24 2006-07-06 Fujitsu Access Ltd 認証伝送システム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7941534B2 (en) * 1997-04-14 2011-05-10 Carlos De La Huerga System and method to authenticate users to computer systems
US6360326B1 (en) * 1998-09-09 2002-03-19 Compaq Information Technologies Group, L.P. Password delay
US6026258A (en) * 1998-10-27 2000-02-15 Hewlett-Packard Company Method for temporarily locking out print jobs on a network copier when a copier user is present
JP3890173B2 (ja) * 1998-12-24 2007-03-07 キヤノン株式会社 画像処理装置および画像処理方法、並びに画像処理プログラムを記憶した記憶媒体
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
US7024556B1 (en) * 2000-06-02 2006-04-04 3Com Corporation Distributed system authentication
SI20775A (sl) * 2000-08-25 2002-06-30 Institut "Jo�Ef Stefan" Konfokalni holografski optični pomnilnik brez prekrivanja zapisov
JP3833070B2 (ja) * 2001-02-09 2006-10-11 キヤノン株式会社 液体噴射ヘッドおよび製造方法
US7222361B2 (en) * 2001-11-15 2007-05-22 Hewlett-Packard Development Company, L.P. Computer security with local and remote authentication
US7107615B2 (en) * 2002-01-30 2006-09-12 Hewlett-Packard Development Company, L.P. Parameter verification in an authentication system and method
US7644434B2 (en) * 2002-04-25 2010-01-05 Applied Identity, Inc. Computer security system
US7552470B2 (en) * 2002-11-21 2009-06-23 Honeywell International Inc. Generic security infrastructure for COM based systems
US7319535B2 (en) * 2002-12-17 2008-01-15 Hewlett-Packard Development Company, Authentication system and method for imaging system
US9281945B2 (en) * 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
JP4438592B2 (ja) 2004-10-14 2010-03-24 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
US20060082816A1 (en) * 2004-10-15 2006-04-20 Lexmark International, Inc. Printer device and related method for handling print-and-hold jobs
JP4095639B2 (ja) * 2004-12-22 2008-06-04 キヤノン株式会社 画像処理装置及び画像処理装置の制御方法
JP4242847B2 (ja) * 2005-02-04 2009-03-25 システムニーズ株式会社 スクリーンセーバ表示方法及び情報処理システム
JP2006277585A (ja) * 2005-03-30 2006-10-12 Konica Minolta Business Technologies Inc サーバシステム、サーバ装置及び端末装置
JP4679205B2 (ja) * 2005-03-31 2011-04-27 Necインフロンティア株式会社 認証システム、装置、方法、プログラム、および通信端末
US7025260B1 (en) * 2005-04-28 2006-04-11 Hewlett-Packard Development Company, Lp. Method and system for permitting limited use of an imaging device
JP4684786B2 (ja) 2005-07-27 2011-05-18 キヤノン株式会社 情報処理装置及び情報処理方法並びにプログラム
JP4626464B2 (ja) * 2005-09-22 2011-02-09 村田機械株式会社 処理装置
US8087075B2 (en) * 2006-02-13 2011-12-27 Quest Software, Inc. Disconnected credential validation using pre-fetched service tickets

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08314863A (ja) * 1995-05-23 1996-11-29 Nec Corp コンピュータネットワークにおけるセキュリティ方式
JP2005063146A (ja) * 2003-08-12 2005-03-10 Kyocera Mita Corp 機器管理システムおよび機器管理方法
JP2005142848A (ja) * 2003-11-06 2005-06-02 Toshiba Corp 無線lanシステム、およびその通信制御方法、ならびにアクセスポイント
JP2006092018A (ja) * 2004-09-21 2006-04-06 Konica Minolta Business Technologies Inc 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
JP2006178836A (ja) * 2004-12-24 2006-07-06 Fujitsu Access Ltd 認証伝送システム

Also Published As

Publication number Publication date
US9246911B2 (en) 2016-01-26
US20100031346A1 (en) 2010-02-04
JP2010033325A (ja) 2010-02-12

Similar Documents

Publication Publication Date Title
JP4618344B2 (ja) 認証装置、認証システム、認証方法、認証プログラムおよび記録媒体
US20210223973A1 (en) Data communication system device and method
JP4479759B2 (ja) 画像形成装置
JP5104895B2 (ja) 画像処理装置およびログイン制御方法
JP6184060B2 (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
JP5423746B2 (ja) 画像処理装置、アクセス制御方法およびプログラム
US11455127B2 (en) Image processing apparatus, control method for image processing apparatus, and storage medium
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
JP5988674B2 (ja) 画像処理システム、画像処理装置、画像処理装置の制御方法、及びプログラム
JP2009303141A (ja) 画像形成装置、画像処理システム、カスタマイズ方法及びコンピュータプログラム
JP6844182B2 (ja) 画像形成装置およびプログラム
JP6993910B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
US11249698B2 (en) Image processing apparatus, control method for image processing apparatus, and storage medium
JP2012084032A (ja) 画像形成装置、画像形成装置の制御方法およびおよび制御プログラム
JP4420099B2 (ja) デバイス管理装置、デバイス管理方法及びデバイス管理プログラム
JP2007148721A (ja) リムーバブルメディア装置、リムーバブルメディア装置制御プログラムおよびリムーバブルメディア装置制御方法
EP3557467B1 (en) Information processing device, image forming device, image forming system and virus check method
JP6312757B2 (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
JP7216793B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP2005229162A (ja) 画像形成装置
JP6827998B2 (ja) 情報処理装置及び情報処理装置の制御方法
JP4711140B2 (ja) 設定端末、管理装置、管理システム及びプログラム
JP2021073565A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2021027513A (ja) 情報処理装置およびプログラム
JP2021069073A (ja) 情報処理装置、情報処理方法及び情報処理プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100928

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101011

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4618344

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350