JP4650852B2 - 画像形成装置および認証情報管理システム、認証情報管理方法、認証情報管理プログラム - Google Patents

画像形成装置および認証情報管理システム、認証情報管理方法、認証情報管理プログラム Download PDF

Info

Publication number
JP4650852B2
JP4650852B2 JP2008253382A JP2008253382A JP4650852B2 JP 4650852 B2 JP4650852 B2 JP 4650852B2 JP 2008253382 A JP2008253382 A JP 2008253382A JP 2008253382 A JP2008253382 A JP 2008253382A JP 4650852 B2 JP4650852 B2 JP 4650852B2
Authority
JP
Japan
Prior art keywords
authentication
information
authentication information
user
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008253382A
Other languages
English (en)
Other versions
JP2010086205A5 (ja
JP2010086205A (ja
Inventor
和博 上野
敦 醍醐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Original Assignee
Canon Marketing Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc filed Critical Canon Marketing Japan Inc
Priority to JP2008253382A priority Critical patent/JP4650852B2/ja
Priority to PCT/JP2009/067307 priority patent/WO2010038889A1/en
Priority to US13/119,234 priority patent/US8806594B2/en
Publication of JP2010086205A publication Critical patent/JP2010086205A/ja
Publication of JP2010086205A5 publication Critical patent/JP2010086205A5/ja
Application granted granted Critical
Publication of JP4650852B2 publication Critical patent/JP4650852B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証情報の管理を行う画像形成装置および認証情報管理システム、さらには認証情報を管理するための方法およびプログラムに関する。
近年、複合機を使用する際にも、使用者を限定する目的から例えばICカードを複合機のカードリーダにかざすことによって、ICカードからよみとられた認証情報について認証情報管理装置(ICカード認証サーバ)へ問い合わせを行い、認証情報が登録されていれば認証成功を複合機に応答し、複合機を使用可能とするシステムが既に存在する。
この様なシステムはICカードのカード情報(複合機の使用を許可する認証情報)を予め認証情報管理装置に登録しておかなければならず、管理者の手間を要してしまうということが存在する。
そこで、特許文献1には、ICカード認証時にカード情報が登録されていなければ、そのICカードを使用するユーザが複合機上でICカードの登録を行うシステムが記載されている。
特開2008−181491号公報
上記特許文献1のシステムは、ICカード認証時にカード情報が登録されていなければ、ICカードの登録を行うシステムで、カード情報は1ユーザに対して1つのみ登録可能となっている。
しかしながら、現在では、例えば会社内で個人用のICカードと社内の部門用のICカードを複数保持して業務上で使い分けを行っているケースが存在する。
また、古いカードから新しいカードへ切り換える(移行する)場合、1ユーザが古いカードと新しいカードの両方を一定期間保持するケースが存在する。
特許文献1のシステムでは、1ユーザに対して複数のICカードを登録できない。新しいICカードを登録すると、以前のカードは使用できなくなる。そのため、このようなケースでは、特許文献1のシステムが業務に適さない場合が存在する。
特許文献1のシステムは、カード情報が1ユーザに対して1つのみであり、登録されたカード情報をメンテナンスすることは容易である。しかし、複数のICカードを使用できるようにする場合には、削除などのメンテナンスに煩雑な作業を要することになる。
そこで、本発明の目的は、1ユーザに対して登録される複数の記憶媒体の管理を画像形成装置から容易に行うことが可能な仕組みを提供することである。
前述した目的を達成するために第1の発明は、ユーザを識別するためのユーザ情報に、記憶媒体に含まれる認証情報を複数対応付けて記憶部に記憶することが可能な記憶媒体を認証するための第1の認証サーバと、ユーザ認証する第2の認証サーバと、前記記憶媒体を読み取ることが可能な画像形成装置と通信可能な認証情報管理システムであって、前記画像形成装置は、前記記憶媒体から認証情報を読み取る読取手段と、前記ユーザ情報の入力を受け付けるユーザ情報受付手段と、当該画像形成装置への利用許可を得るべく、前記読取手段で読み取られた認証情報を前記第1の認証サーバに送信する第1の送信手段と、前記第1の送信手段により送信された前記認証情報が認証された場合に、当該画像形成装置の利用を許可する許可手段と、前記読取手段で読み取った認証情報を第1の認証サーバに追加登録するために、前記ユーザ情報受付手段で受け付けたユーザ情報を前記第2の認証サーバに送信するユーザ認証要求手段と、前記ユーザ認証要求手段に従って認証が成功した場合に前記読取手段で認証情報を読み取り、前記認証されたユーザ情報と対応付けて追加登録するべく、当該読み取った認証情報と前記認証されたユーザ情報とを前記第1の認証サーバに送信する第2の送信手段とを備え、前記第1の認証サーバは、前記画像形成装置の利用許可を得るための前記認証情報を受信する第1の受信手段と、当該第1の認証サーバに追加登録するための前記認証情報と前記ユーザ情報とを前記画像形成装置から受信する第2の受信手段と、前記第1の受信手段により認証情報を受信した場合、当該認証情報を用いて前記画像形成装置の利用の許可をする認証処理手段と、前記第2の受信手段により認証情報とユーザ情報を受信した場合、前記認証情報が前記記憶部に記憶されているか否かを判定する記憶判定手段と、前記記憶判定手段により前記認証情報が記憶されていないと判定される場合には、前記認証情報を用いて前記画像形成装置の利用許可をするべく、前記認証情報を前記第2の受信手段により受信した前記ユーザ情報に従って、前記記憶部に予め記憶されているユーザ情報に対して追加登録する登録手段とを備えることを特徴とする認証情報管理システムである。
第1の発明の画像形成装置は、前記ユーザ認証要求手段に従って認証が成功した場合に、前記認証情報を追加登録するための登録モードを選択する登録モード選択手段を更に備え、前記第2の送信手段は、前記登録モードが選択された場合に前記読取手段で読み取った認証情報を送信することを特徴とする。
第1の発明の画像形成装置は、前記ユーザ認証要求手段に従って認証が成功した場合に、前記第1の認証サーバから認証情報を削除するための削除モードを選択する削除モード選択手段と、前記削除モードが選択された場合に、前記認証されたユーザ情報を前記第1の認証サーバに送信して、前記第1の認証サーバから当該ユーザ情報に対応する認証情報を受信する認証情報受信手段と、前記認証情報受信手段で受信した認証情報を一覧表示する認証情報表示手段と、前記認証情報表示手段で一覧表示した認証情報を、前記第1の認証サーバから削除するべく削除要求する削除要求手段とを更に備え、前記第1の認証サーバは、前記画像形成装置から、前記ユーザ情報を受信した場合に、当該ユーザ情報に対応付けて記憶されている認証情報を前記記憶部から取得する認証情報取得手段と、前記認証情報取得手段で取得した認証情報を前記画像形成装置に送信する認証情報送信手段と、前記画像形成装置で削除要求された場合に、前記認証情報送信手段で送信した認証情報を削除する削除手段とを更に備えることを特徴とする。
第1の発明の画像形成装置は、前記認証情報表示手段で一覧表示された認証情報から削除する認証情報を選択する認証情報選択手段を更に備え、前記削除要求手段は、前記認証情報選択手段で選択された認証情報の削除要求をし、前記削除手段は、前記画像形成装置で削除要求された認証情報のみを削除することを特徴とする。
第1の発明の画像形成装置は、前記削除要求手段で、前記認証情報選択手段で選択された認証情報の削除要求する場合に、前記読取手段で記憶媒体から認証情報を読み取り、前記認証情報選択手段で選択された認証情報と当該記憶媒体から読み取られた認証情報とを比較する比較手段を更に備え、前記削除要求手段は、前記比較手段で認証情報が一致した場合に、選択された認証情報の削除要求をすることを特徴とする。
第1の発明の画像形成装置は、前記登録モードが選択された場合、前記読取手段で読み取られた認証情報に対応する任意の名称を入力する認証情報名称入力手段を更に備え、前記第2の送信手段は、前記認証されたユーザ情報に対応付けて追加登録するべく、前記認証情報と前記認証情報名称入力手段で入力した認証情報名称と前記認証されたユーザ情報とを前記第1の認証サーバに送信することを特徴とする
前述した目的を達成するために第2の発明は、ユーザを識別するためのユーザ情報に、記憶媒体に含まれる認証情報を複数対応付けて記憶部に記憶することが可能な記憶媒体を認証するための第1の認証サーバと、ユーザ認証する第2の認証サーバと通信可能な、前記記憶媒体を読み取ることが可能な画像形成装置であって、前記記憶媒体から認証情報を読み取る読取手段と、前記ユーザ情報の入力を受け付けるユーザ情報受付手段と、当該画像形成装置への利用許可を得るべく、前記読取手段で読み取られた認証情報を前記第1の認証サーバに送信する第1の送信手段と、前記第1の送信手段により送信された前記認証情報が認証された場合に、当該画像形成装置の利用を許可する許可手段と、前記読取手段で読み取った認証情報を第1の認証サーバに追加登録するために、前記ユーザ情報受付手段で受け付けたユーザ情報を前記第2の認証サーバに送信するユーザ認証要求手段と、前記ユーザ認証要求手段に従って認証が成功した場合に前記読取手段で認証情報を読み取り、当該読み取った認証情報が第1の認証サーバに記憶されていない場合に前記認証されたユーザ情報と対応付けて追加登録するべく、当該読み取った認証情報と前記認証されたユーザ情報とを前記第1の認証サーバに送信する第2の送信手段とを備えることを特徴とする画像形成装置である。
前述した目的を達成するために第3の発明は、ユーザを識別するためのユーザ情報に、記憶媒体に含まれる認証情報を複数対応付けて記憶部に記憶することが可能な記憶媒体を認証するための第1の認証サーバと、ユーザ認証する第2の認証サーバと、前記記憶媒体を読み取ることが可能な画像形成装置と通信可能な認証情報管理システムにおける認証情報管理方法であって、前記画像形成装置が、前記記憶媒体から認証情報を読み取る読取ステップと、前記ユーザ情報の入力を受け付けるユーザ情報受付ステップと、当該画像形成装置への利用許可を得るべく、前記読取ステップで読み取られた認証情報を前記第1の認証サーバに送信する第1の送信ステップと、前記第1の送信ステップにより送信された前記認証情報が認証された場合に、当該画像形成装置の利用を許可する許可ステップと、前記読取ステップで読み取った認証情報を第1の認証サーバに追加登録するために、前記ユーザ情報受付ステップで受け付けたユーザ情報を前記第2の認証サーバに送信するユーザ認証要求ステップと、前記ユーザ認証要求ステップに従って認証が成功した場合に前記読取ステップで認証情報を読み取り、前記認証されたユーザ情報と対応付けて追加登録するべく、当該読み取った認証情報と前記認証されたユーザ情報とを前記第1の認証サーバに送信する第2の送信ステップとを実行し、前記第1の認証サーバが、前記画像形成装置の利用許可を得るための前記認証情報を受信する第1の受信ステップと、当該第1の認証サーバに追加登録するための前記認証情報と前記ユーザ情報とを前記画像形成装置から受信する第2の受信ステップと、前記第1の受信ステップにより認証情報を受信した場合、当該認証情報を用いて前記画像形成装置の利用の許可をする認証処理ステップと、前記第2の受信ステップにより認証情報とユーザ情報を受信した場合、前記認証情報が前記記憶部に記憶されているか否かを判定する記憶判定ステップと、前記記憶判定ステップにより前記認証情報が記憶されていないと判定される場合には、前記認証情報を用いて前記画像形成装置の利用許可をするべく、前記認証情報を前記第2の受信ステップにより受信した前記ユーザ情報に従って、前記記憶部に予め記憶されているユーザ情報に対して追加登録する登録ステップとを実行することを特徴とする認証情報管理方法である
前述した目的を達成するために第4の発明は、ユーザを識別するためのユーザ情報に、記憶媒体に含まれる認証情報を複数対応付けて記憶部に記憶することが可能な記憶媒体を認証するための第1の認証サーバと、ユーザ認証する第2の認証サーバと通信可能な、前記記憶媒体を読み取ることが可能な画像形成装置における認証情報管理方法であって、前記画像形成装置が、前記記憶媒体から認証情報を読み取る読取ステップと、前記ユーザ情報の入力を受け付けるユーザ情報受付ステップと、当該画像形成装置への利用許可を得るべく、前記読取ステップで読み取られた認証情報を前記第1の認証サーバに送信する第1の送信ステップと、前記第1の送信ステップにより送信された前記認証情報が認証された場合に、当該画像形成装置の利用を許可する許可ステップと、前記読取ステップで読み取った認証情報を第1の認証サーバに追加登録するために、前記ユーザ情報受付ステップで受け付けたユーザ情報を前記第2の認証サーバに送信するユーザ認証要求ステップと、前記ユーザ認証要求ステップに従って認証が成功した場合に前記読取ステップで認証情報を読み取り、当該読み取った認証情報が第1の認証サーバに記憶されていない場合に前記認証されたユーザ情報と対応付けて追加登録するべく、当該読み取った認証情報と前記認証されたユーザ情報とを前記第1の認証サーバに送信する第2の送信ステップとを実行することを特徴とする認証情報管理方法である。
前述した目的を達成するために第5の発明は、ユーザを識別するためのユーザ情報に、記憶媒体に含まれる認証情報を複数対応付けて記憶部に記憶することが可能な記憶媒体を認証するための第1の認証サーバと、ユーザ認証する第2の認証サーバと、前記記憶媒体を読み取ることが可能な画像形成装置と通信可能な認証情報管理システムで実行可能な認証情報管理プログラムであって、前記画像形成装置を、前記記憶媒体から認証情報を読み取る読取手段と、前記ユーザ情報の入力を受け付けるユーザ情報受付手段と、当該画像形成装置への利用許可を得るべく、前記読取手段で読み取られた認証情報を前記第1の認証サーバに送信する第1の送信手段と、前記第1の送信手段により送信された前記認証情報が認証された場合に、当該画像形成装置の利用を許可する許可手段と、前記読取手段で読み取った認証情報を第1の認証サーバに追加登録するために、前記ユーザ情報受付手段で受け付けたユーザ情報を前記第2の認証サーバに送信するユーザ認証要求手段と、前記ユーザ認証要求手段に従って認証が成功した場合に前記読取手段で認証情報を読み取り、前記認証されたユーザ情報と対応付けて追加登録するべく、当該読み取った認証情報と前記認証されたユーザ情報とを前記第1の認証サーバに送信する第2の送信手段として機能させ、前記第1の認証サーバを、前記画像形成装置の利用許可を得るための前記認証情報を受信する第1の受信手段と、当該第1の認証サーバに追加登録するための前記認証情報と前記ユーザ情報とを前記画像形成装置から受信する第2の受信手段と、前記第1の受信手段により認証情報を受信した場合、当該認証情報を用いて前記画像形成装置の利用の許可をする認証処理手段と、前記第2の受信手段により認証情報とユーザ情報を受信した場合、前記認証情報が前記記憶部に記憶されているか否かを判定する記憶判定手段と、前記記憶判定手段により前記認証情報が記憶されていないと判定される場合には、前記認証情報を用いて前記画像形成装置の利用許可をするべく、前記認証情報を前記第2の受信手段により受信した前記ユーザ情報に従って、前記記憶部に予め記憶されているユーザ情報に対して追加登録する登録手段として機能させることを特徴とする認証情報管理プログラムである。
前述した目的を達成するために第6の発明は、ユーザを識別するためのユーザ情報に、記憶媒体に含まれる認証情報を複数対応付けて記憶部に記憶することが可能な記憶媒体を認証するための第1の認証サーバと、ユーザ認証する第2の認証サーバと通信可能な、前記記憶媒体を読み取ることが可能な画像形成装置で実行可能な認証情報管理プログラムであって、前記画像形成装置を、前記記憶媒体から認証情報を読み取る読取手段と、前記ユーザ情報の入力を受け付けるユーザ情報受付手段と、当該画像形成装置への利用許可を得るべく、前記読取手段で読み取られた認証情報を前記第1の認証サーバに送信する第1の送信手段と、前記第1の送信手段により送信された前記認証情報が認証された場合に、当該画像形成装置の利用を許可する許可手段と、前記読取手段で読み取った認証情報を第1の認証サーバに追加登録するために、前記ユーザ情報受付手段で受け付けたユーザ情報を前記第2の認証サーバに送信するユーザ認証要求手段と、前記ユーザ認証要求手段に従って認証が成功した場合に前記読取手段で認証情報を読み取り、当該読み取った認証情報が第1の認証サーバに記憶されていない場合に前記認証されたユーザ情報と対応付けて追加登録するべく、当該読み取った認証情報と前記認証されたユーザ情報とを前記第1の認証サーバに送信する第2の送信手段として機能させることを特徴とする認証情報管理プログラムである。
本発明によれば、1ユーザに対して登録される複数のカード情報の管理を容易に行うことができる画像形成装置の認証情報管理システムを提供することができる。また、画像形成装置上で、1ユーザに対して複数枚のカード情報の登録、更新、削除を容易に行うことができ、様々なユーザの運用ケースに対応可能となる。
以下、図面を参照して、本発明の実施形態を詳細に説明する。
図1は、本発明の認証情報管理システム1の構成の一例を示すシステム構成図である。
本実施形態の認証情報管理システム1は、1又は複数の複合機100、1又は複数のICカード認証サーバ200、および1又は複数のディレクトリサービスサーバ300がLAN(ローカルエリアネットワーク)400やWAN(ワイドエリアネットワーク)500を介して接続される構成となっている。
また、後に説明するが、ICカード認証サーバ200とディレクトリサービスサーバ300は、併せて認証サーバ600と捉えることができる。
複合機100(画像形成装置)は、印刷などの諸機能を有する。また、ユーザ情報やICカードのカード情報(認証情報)をICカード認証サーバ200に送信して認証依頼など行う。なお、本実施形態において、ICカードのカード情報は複合機100の使用を許可するキー情報である。
ICカード認証サーバ200は、ICカード認証用テーブル(後述する図10に示す)を記憶し、複合機100からのICカードによる認証依頼、またはユーザ名とパスワードによる認証依頼に応じて、該ICカード認証用テーブルを用いて認証処理を行う。
ディレクトリサービスサーバ300は、ネットワーク上に存在するサーバ、クライアント等のハードウェア資源や、それらを使用するユーザの属性(例えば、マイクロソフト社のWindows(登録商標)のログインユーザ名、パスワード)、アクセス権等の情報を一元記憶管理するものであり、例えば、アクティブディレクトリ(Active Directory(登録商標))機能を搭載したサーバやLDAP(Lightweight Directory Access Protocol)サーバである。
以下、図2を用いて、図1に示したICカード認証サーバ200、ディレクトリサービスサーバ300に適用可能な情報処理装置のハードウェア構成について説明する。
図2は、図1に示したICカード認証サーバ200、ディレクトリサービスサーバ300に適用可能な情報処理装置のハードウェア構成を示すブロック図である。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器への表示を制御する。なお、図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。
207はメモリコントローラで、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶する外部記憶装置(ハードディスク(HD))や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
本発明を実現するための後述する各種プログラム(例えば、認証情報管理プログラム)は、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。
次に、図3を用いて、本発明の情報処理装置としての複合機100を制御するコントローラユニットのハードウェア構成について説明する。
図3は、図1に示した複合機100のコントローラユニットのハードウェア構成の一例を示すブロック図である。
図3において、316はコントローラユニットで、画像入力デバイスとして機能するスキャナ314や、画像出力デバイスとして機能するプリンタ312と接続する一方、LAN(例えば、図1に示したLAN400)や公衆回線(WAN)(例えば、PSTNまたはISDN(登録商標)等)と接続することで、画像データやデバイス情報の入出力を行う。
コントローラユニット316において、301はCPUで、システム全体を制御するプロセッサである。302はRAMで、CPU301が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記録するための画像メモリでもある。
303はROMで、システムのブートプログラムや各種制御プログラムが格納されている。304は外部記憶装置(ハードディスクドライブ(HDD))で、システムを制御するための各種プログラム(例えば、認証情報管理プログラム)、画像データ等を格納する。
307は操作部インタフェース(操作部I/F)で、操作部(UI)308とのインタフェース部であり、操作部308に表示する画像データを操作部308に対して出力する。また、操作部I/F307は、操作部308から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU301に伝える役割をする。なお、操作部308はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
305はネットワークインタフェース(Network I/F)で、ネットワーク(LAN)に接続し、データの入出力を行う。306はモデム(MODEM)で、公衆回線(WAN)に接続し、FAXの送受信等のデータの入出力を行う。
318は外部インタフェース(外部I/F)で、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるI/F部であり、本実施形態においては認証で必要となるICカードの読み取り用のカードリーダ319が外部I/F部318に接続されている。そして、CPU301は、この外部I/F318を介してカードリーダ319によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。
尚、ICカードに限らず、画像形成装置の使用をユーザに許可することが可能な記憶媒体であればよい。この場合、記憶媒体には画像形成装置の使用をユーザに許可するための個別のキー情報(認証情報)が記憶される。このキー情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。
以上のデバイスがシステムバス309上に配置される。
320はイメージバスインタフェース(IMAGE BUS I/F)であり、システムバス309と画像データを高速で転送する画像バス315とを接続し、データ構造を変換するバスブリッジである。
画像バス315は、PCIバスまたはIEEE1394で構成される。画像バス315上には以下のデバイスが配置される。
310はラスタイメージプロセッサ(RIP)で、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。311はプリンタインタフェース(プリンタI/F)で、プリンタ312とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。また、313はスキャナインタフェース(スキャナI/F)で、スキャナ314とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。
317は画像処理部で、入力画像データに対し補正、加工、編集を行ったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行ったりする。また、これに加えて、画像処理部317は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
スキャナ部314は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部308から読み取り起動指示することにより、CPU301がスキャナ314に指示を与え、フィーダは原稿用紙を1枚ずつフィードし原稿画像の読み取り動作を行う。
プリンタ部312は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微少ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。
プリント動作の起動は、CPU301からの指示によって開始する。なお、プリンタ部312には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
操作部308は、LCD表示部を有し、LCD上にタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されるとその位置情報を操作部I/F307を介してCPU301に伝える。また、操作部308は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
ここで、操作部308のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色LEDがあり、その色によってスタートキーが使える状態にあるかどうかを示す。また、操作部308のストップキーは、稼働中の動作を止める働きをする。また、操作部308のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部からの設定を初期化する時に用いる。
カードリーダ319は、CPU301からの制御により、ICカード(例えば、ソニー社のフェリカ(FeliCa)(登録商標))内に記憶されている情報を読み取り、該読み取った情報を外部I/F318を介してCPU301へ通知する。
次に、図4に示す、本発明の画像形成装置としての複合機100と、認証サーバ600(ICカード認証サーバ200、ディレクトリサーバ300)の機能ブロック図について説明する。
尚、各機能ブロックが処理する詳細な制御については、後述するフローチャートにて説明する。
複合機100のユーザ認証要求部401は、操作部308より、ユーザの操作によって入力されたユーザ名、パスワード、ユーザ認証(確認)先のユーザ情報を取得する。また、ネットワークインタフェース305を介して、認証サーバ600へ取得したユーザ情報を認証要求として送信する。
尚、ユーザ認証要求部401は、後述するステップS601〜ステップS602の処理に対応する。
認証サーバ600のユーザ認証部425は、通信I/Fコントローラ208を介して複合機100から受信したユーザ情報に従って、ICカード認証用テーブル(後述する図5に示す)を検索し、受信したユーザ情報に含まれるユーザ名が存在するか否かを判定する。
尚、ユーザ認証部425は、後述するステップS603〜ステップS604、ステップS801〜ステップS807の処理に対応する。
認証サーバ600のユーザ認証結果送信部427はユーザ認証部425で判定した認証結果を複合機100に送信する。
尚、ユーザ認証結果送信部427は、後述するステップS605の処理に対応する。
複合機100のユーザ認証結果取得部403は、認証サーバ600より認証結果を取得する。認証OKの認証結果を取得した場合、ICカードのカード情報の登録や削除やユーザのパスワードの変更を行うための画面(後述する図10に示す)に推移させる。
尚、ユーザ認証結果取得部403は、後述するステップS606〜ステップS607の処理に対応する。
複合機100の表示部405は、情報を更新するためのモードの切替を行うための画面(後述する図10に示す)を複合機100の操作部308に表示する。具体的には、画面上で、カード情報の登録を行うモードと、カード情報の削除を行うモードと、ユーザ情報のパスワードを変更するためのモードに切り替えることができる。
尚、表示部405は、後述するステップS608、S901〜ステップS906の処理に対応する。
複合機100の認証情報送信部407は、第2の認証情報取得部419で取得したICカードのカード情報を認証サーバ600で登録すべく送信する。
尚、認証情報送信部407は、後述するステップS1103の処理に対応する。
複合機100の認証情報削除指示部409は、ユーザ認証部425で認証されたユーザの一または複数のカード情報の削除を認証サーバ600に指示する。
尚、認証情報削除指示部409は、後述するステップS1408の処理に対応する。
複合機100の第1の認証情報取得部411は、ユーザ認証部425で認証されたユーザの全てのカード情報を認証サーバ600から取得する。
尚、第1の認証情報取得部411は、後述するステップS1405の処理に対応する。
複合機100の認証情報一覧表示部413は、第1の認証情報取得部411で取得したカード情報の一覧を表示する。
尚、認証情報一覧表示部413は、後述するステップS1406の処理に対応する。
複合機100の認証情報選択部415は、認証情報一覧表示部413で表示したカード情報一覧の中から、認証情報削除指示部409で削除指示するカード情報をユーザに選択可能にする。
尚、認証情報選択部415は、後述するステップS1407の処理に対応する。
複合機100の認証情報読取部417は、カード情報の登録処理や削除処理などを行うために、ユーザがカードリーダ319などにかざしたICカードのカード情報を読み取る。
複合機100の第2の認証情報取得部419は、カードリーダ319など認証情報読取部417で読み取ったカード情報(例えば、カード番号など)を取得する。取得したカード情報を、認証情報送信部407や認証情報判定部421などへ受け渡す。
また、カード情報を取得する際には、通知画面(後述する図12や図16に示す)を表示させ、カードリーダ319にICカードをかざすようユーザに通知する。
尚、認証情報読取部417および第2の認証情報取得部419は、後述するS1101、S1407の処理に対応する。
複合機100の認証情報判定部421は、認証情報選択部415でユーザが選択したカード情報と、第2の認証情報取得部419で取得したカード情報とが一致するか判定する。
一致した場合には、認証情報選択部415でユーザが選択したカード情報を削除対象として、認証情報削除指示部409が認証サーバ600に削除指示を行う。
尚、認証情報判定部421は、後述するステップS1407の処理に対応する。
また、認証情報名称入力部423は、図13に対応し、図13の画面でユーザに入力されたカード名称の入力を受け付ける。
本実施形態では、カード情報の削除の際には、まず、ユーザ認証部425で認証されたユーザの全てのカード情報を第1の認証情報取得部411で取得する。そして、取得したカード情報の一覧を認証情報一覧表示部413で表示する。その中から削除するカード情報を認証情報選択部415でユーザにより選択させる。次に、削除するカード情報に該当するICカードを認証情報読取部417でユーザに読み取らせ、読み取ったカード情報を第2の認証情報取得部419で取得する。さらに、認証情報判定部421によって、認証情報選択部415でユーザが選択したカード情報と第2の認証情報取得部419で取得したカード情報とを比較する。カード情報が一致した場合には、認証情報削除指示部409がこの一致したカード情報をICカード認証サーバ200に送信することでICカード認証用テーブル(後述する図5に示す)からカード情報を削除させる。
本実施形態ではICカードをかざすことで、カード情報を削除するように構成したが、ICカードをかざさずに削除することも可能である。
認証サーバ600の認証情報登録部429は、複合機100から受け付けた登録命令に従って、ICカード認証用テーブル(後述する図5に示す)へのカード情報の登録処理を行う。
尚、認証情報登録部429は、S1104〜S1113の処理に対応する。
認証サーバ600の認証情報削除部431は、複合機100から受け付けた削除命令に従って、ICカード認証用テーブル(後述する図5に示す)からのカード情報の削除処理を行う。
尚、認証情報削除部431は、後述するステップS1409〜ステップS1411の処理に対応する。
認証サーバ600のキー番号判定部433は、認証情報登録部429における登録処理の際、ユーザのカード情報に、登録するカードのカード情報がすでに含まれていないかをカード番号(キー番号)の比較により判定する。
正当性情報判定部435は、登録するカードのカード番号と同じカード番号のカードがユーザのカード情報に含まれているとキー番号判定部433により判定された場合に、登録するカードの正当性情報と、ユーザのカード情報において登録するカードと同じカード番号のカードの正当性情報とを比較し、一致するかを判定する。
キー番号判定部433および正当性情報判定部435の処理は、後述するステップS1106〜ステップS1107、ステップS1110の処理に対応する。
ここで、図5を参照して、複合機100の使用許可やユーザ認証の際に用いられるICカード認証用テーブルについて説明する。
図5は、本発明の認証情報管理システム1におけるICカード認証用テーブル5の一例を示すデータ構成図である。
図5に示すように、ICカード認証用テーブル5は、ユーザ名501、認証ドメイン名502、カード情報503、メールアドレス504、有効期限505、有効/無効506、機能制限情報507、部門ID508、部門パスワード509等の情報から構成される。また、カード情報503は、カード番号511、正当性情報513、カード名称515を含む。カード情報は、1ユーザに対して複数登録可能となっている。
ユーザ名501は、複合機100を使用するユーザの名称である。
認証ドメイン名502は、認証先のサーバがネットワーク上で何処にあるかを示す。認証先は、ICカード認証サーバ200やディレクトリサービスサーバ300などである。
カード情報503は、ユーザが複合機100を使用するためのICカードのカード情報である。本実施形態において、ICカードのカード情報503はすなわち複合機100(画像形成装置)の使用を許可する認証情報である。カード情報503は、カード番号511、正当性情報513、カード名称515を含む。
カード番号511は、個々のカードを識別するための数字、文字の列である。
正当性情報513、カード名称515については後述する。
メールアドレス504は、ユーザの所有するメールアドレスであり、複合機100の使用に関する通知を複合機100からユーザに送信する際などに使用される。
有効期限505は、ユーザに定められた複合機100の使用の有効期限である。有効期限を超えると、そのユーザが複合機100を使用することができなくなる。
有効/無効506は、そのユーザが複合機100を使用できるかどうかを示す情報である。複合機100を使用させない場合には、無効を示す情報が書き込まれる。
機能制限情報507は、そのユーザに設定されている複合機100の使用に関する制限の内容を示すものである。
例えば、4桁の数字列で機能制限の内容をあらわし、1桁目をコピー機能の使用、2桁目をプリンタ機能の使用、3桁目をスキャナ機能の使用、4桁目をFAX機能の使用に関する制限内容を示すものとする。各桁について、0=使用不可、1=使用可などとしておく。この時、コピー機能とFAX機能のみ使用できるユーザなら、その機能制限情報は、「1001」となる。
部門ID508は、ユーザの所属する社内部門を示すIDである。
部門パスワード509は、部門ID508に付随するパスワードである。
本実施形態では、ICカード認証用テーブル5の各項目のうち、カード情報503以外の項目は、管理者が予め、あるいはユーザ管理の際に、登録しておくものである。
以下にカード情報503内の正当性情報513、カード名称515に関しての概要を説明する。
カード情報503内の正当性情報513とは、ICカード内に登録された数値の情報である。この情報は、例えば、ICカードを紛失した際に、紛失したICカードと再発行したICカードを区別する為に使用する。
紛失したICカードの正当性情報から値を1つ加算してICカードを再発行する事で、紛失したICカードとの区別をする事が可能となる。紛失したICカードの悪用を防ぎ、セキュリティを保つ事ができる。
カード名称515は、カード情報削除画面(後述する図15に示す)などでICカードのカード番号を表示する際に、ともに表示し、ユーザが判別し易いようにするものである。カード名称は、カード情報登録時のカード登録・カード名称入力画面(後述する図13に示す)で設定が可能である。
以下、図6から図18のフローチャートや図面を参照しながら、本実施形態の認証情報管理システム1におけるユーザ情報管理処理、カード情報登録、カード情報削除、パスワード変更時の説明を記載する。
まず、図6を参照して、本実施形態の認証情報管理システム1におけるユーザ情報管理処理について説明する。
図6は本発明の認証情報管理システム1におけるユーザ情報管理処理の一例を示すフローチャートである。
本処理は複合機100とICカード認証サーバ200にて実施される。
まず、複合機100に備えられる「ユーザ情報管理」ボタン(不図示)をユーザが押下すると、ユーザ認証画面が表示される。
図7は、本発明の認証情報管理システム1におけるユーザ認証画面700を示す図である。
ユーザ認証画面700は、ユーザ名入力部701、パスワード入力部703、ユーザ確認先選択部705、ICカード認証ボタン707、ユーザ確認ボタン709を有する。
また、ユーザ情報を入力させるためのメッセージを表示する。例えば、「ユーザ名とパスワードを入力してユーザ確認ボタンを押してください。」のようなものである。
ユーザ名入力部701は、ユーザ名を入力するものである。
パスワード入力部703は、ユーザ名に対応するパスワードを入力するものである。
ユーザ確認先選択部705は、ユーザ認証するサーバを選択するものである。ユーザ認証先にはICカード認証用サーバ200、ディレクトリサービスサーバ300などが存在する。
ICカード認証ボタン707は、印刷処理の際ユーザにICカードをかざさせるための画面(不図示)を表示させるためのものである。
ユーザ確認ボタン709は、ユーザ認証するサーバに入力内容を送信するためのものである。
ステップS601で、ユーザ認証画面にてユーザ操作により入力されたユーザ名、パスワード、ユーザ認証先を取得する。ユーザ認証先にはICカード認証用サーバ200やWindows(登録商標)のActive Directory(登録商標)、LDAPサーバなどのディレクトリサービスサーバ300が存在する。
尚、取得したユーザ名、パスワード、ユーザ認証先はRAM302に記憶させておき、後述のステップS1103、ステップS1401の処理で利用する。
ステップS602で、複合機100はステップS601で取得したユーザ名、パスワード、ユーザ認証先をユーザ操作に応じてICカード認証サーバ200に送信する。
ステップS603で、ICカード認証サーバ200はユーザ名、パスワード、ユーザ認証先を受信する。
ステップS604で、ICカード認証サーバ200は、ステップS603で受信した情報を元にユーザ認証処理を実行する。
ユーザ認証処理に関しては、図8のフローチャートを参照して後ほど説明する。
尚、本発明では、「ユーザ情報管理」ボタン(不図示)をユーザが押下した後に、ユーザ名、パスワード、ユーザ認証先を入力して、後述する登録処理や削除処理を実行するように構成したが、これに限ることはない。例えば、ICカードを複合機100に備えるカードリーダにかざし、このICカードに含まれるカード番号をICカード認証サーバ200に送信し、認証された場合に後述する登録処理や削除処理を実行するように構成することも可能である。
また、ICカード内には、カードの製造番号以外にユーザが任意に情報を記憶させることができるため、例えば会社で付与されている社員番号などが埋め込まれている。この場合、この社員番号(ユーザ情報)を用いて認証処理を行うことも可能である。
ICカード認証サーバ200はステップS605で、ステップS604のユーザ認証結果(認証OKか認証NG)を複合機100に送信する。
複合機100は、ステップS606でユーザ認証結果を受信する。
複合機100はステップS607で、ステップS606で受信したユーザ認証結果の判断を行う。
認証OKだった場合、複合機100は認証情報管理画面(後述する図10に示す)を表示する。(ステップS608)
認証NGだった場合、複合機100は認証失敗画面(不図示)を表示する。(ステップS609)
図8を参照して、本実施形態の認証情報管理システム1におけるICカード認証サーバ200のユーザ認証処理について説明する。
図8は本発明の認証情報管理システム1におけるICカード認証サーバ200のユーザ認証処理の一例を示すフローチャートである。
ステップS801で、ICカード認証サーバ200は、前述のS603で受信したユーザ名、パスワード、ユーザ認証先から、ユーザ認証先を取得して確認を行う。
本実施形態では、ユーザ認証先が「認証サービス」である場合と、それ以外の場合とがある(ステップS802)。
ユーザ認証先が「認証サービス」であれば、ICカード認証サーバ200は、ICカード認証用テーブル5で管理するユーザ情報に対して認証処理を実行する。(ステップS803)
それ以外の場合は、Windows(登録商標)のActive Directory(登録商標)、LDAPサーバ(ディレクトリサービスサーバ300)等指定された認証先に対して認証処理を実行する。(ステップS804)
認証処理では、ユーザ情報が正しいか、すなわち、ユーザ情報に含まれるユーザ名が認証先が有する認証テーブルに存在するか否かを確認する。
ステップS805で、ICカード認証サーバ200は、ステップS803又はステップS804で行われたユーザ認証処理の結果、つまりユーザ情報が正しいか否か(ユーザ名が存在するか否か)の結果を取得し、認証結果を判別する。
ユーザ情報が正しい場合は認証OKを複合機100へ応答する(ステップS806)。
ユーザ情報が正しくない場合は認証NGを複合機100へ応答する(ステップS807)。
図9を参照して、本実施形態の認証情報管理システム1の複合機100の認証情報管理画面での制御について説明する。
図9は、本発明の認証情報管理システム1における複合機100の認証情報管理画面での制御手順の一例を示すフローチャートである。
ステップS606でICカード認証サーバ200から認証OKの認証結果を複合機100が受信した場合、複合機100は、ステップS608において認証情報管理画面1000を表示すると共に、図9のフローチャートに示す制御を実行する。
図10は、ステップS608で表示される、本発明の認証情報管理システム1における認証情報管理画面1000を示す図である。
図10に示す認証情報管理画面1000は、カード情報登録ボタン1001、カード情報削除ボタン1003、パスワード変更ボタン1005と、ICカード認証ボタン1007を有する。
カード情報登録ボタン1001は、カード情報登録の処理に移るためのボタンである。
カード情報削除ボタン1003は、カード情報削除の処理に移るためのボタンである。
パスワード変更ボタン1005は、パスワード変更の処理に移るためのボタンである。
ICカード認証ボタン1007は、印刷処理の際ユーザにICカードをかざさせるための画面(不図示)を表示させるためのものである。
ステップS901で、複合機100は、図10に示す認証情報管理画面1000でユーザ操作によりカード情報登録1001が選択されたか否かを判定する。カード情報登録1001が選択されると登録モードとなる。
カード情報登録1001が選択された場合、ステップS902でカード情報登録画面(後述する図12に示す)を表示する。
ステップS903で、複合機100は、図10に示す認証情報管理画面1000でユーザ操作によりカード情報削除1003が選択されたか否かを判定する。カード情報削除1003が選択されると削除モードとなる。
カード情報削除1003が選択された場合、ステップS904でカード情報削除画面(後述する図15に示す)を表示する。
ステップS905で、複合機100は、図10に示す認証情報管理画面1000でユーザ操作によりパスワード変更1005が選択されたか否かを判定する。パスワード変更1005が選択されるとパスワード変更モードとなる。
パスワード変更1005が選択された場合、ステップS906でパスワード変更画面(後述する図18に示す)を表示する。
尚、後述する、カード情報登録、カード情報削除、パスワード変更の処理はICカード認証用サーバ200に備えるICカード認証用テーブル5に対して登録、削除、変更の処理を行うように説明する。
しかし、カード情報をWindows(登録商標)のActive Directory(登録商標)やLDAPサーバ等のディレクトリサービスサーバ300で管理している場合には、ユーザ認証先に従って、Windows(登録商標)のActive Directory(登録商標)、LDAPサーバの情報に対して、登録、削除、変更の処理を行うことも可能である。またその場合、ICカード認証サーバ200を介して行うようにすることも、ICカード認証サーバ200を介さずに行うようにすることも可能である。
つまり、ICカード認証サーバ200と、ディレクトリサービスサーバ300(Windows(登録商標)のActive Directory(登録商標)、LDAPサーバ等)は同一筐体とし、1つの認証サーバ600として考えることが可能である。
認証サーバ600の構成については、ユーザの運用によって任意に構成することが可能である。
さて、図11を参照しながら、本実施形態の認証情報管理システム1において、ステップS902でカード情報登録画面を表示した際の処理を説明する。
図11は本発明の認証情報管理システム1におけるカード情報登録の際の制御手順の一例を示すフローチャートである。
前述のステップS901でカード情報登録が選択されると、ステップS902においてカード情報登録画面が表示される。
図12は、本発明の認証情報管理システム1におけるカード情報登録時のカード情報読取画面1200を示す図である。
カード情報読取画面1200には、登録するICカードをカードリーダ319にかざすようメッセージが表示される。例えば、「認証サービスにカード情報を登録します。カードリーダに登録するカード情報をタッチしてください。」のようなメッセージが表示される。
また、カード情報読取画面1200は、前画面を表示するための戻るボタン1201と、かざしたICカードのカード情報を確定するためのOKボタン1203を有する。
ステップS1101で、カード情報読取画面1200の指示に応じてユーザ操作によりカードリーダ319にICカードがかざされると、複合機100はカードリーダ319から読み取ったカード番号、正当性情報を取得する。
ステップS1102で、複合機100は、ステップS1101で読み取ったカード番号、正当性情報に対して、カード名称を登録するためのカード登録・カード名称入力画面を表示する。
図13は、本発明の認証情報管理システム1におけるカード登録・カード名称入力画面1300を示す図である。
カード登録・カード名称入力画面1300は、ステップS1101で取得したICカードのカード情報を登録するためのメッセージと、カード情報(カード番号)とを表示する。表示するメッセージは、例えば「認証サービスにカード情報を登録します。よろしければOKボタンを押してください。」のようなものである。
また、ICカードに任意の名称を登録するためのカード名称(認証情報名称)入力部1301を有する。このカード名称は、ユーザがICカードを判別する為に使用する。
加えて、カード登録・カード名称入力画面1300は、前画面を表示するための戻るボタン1303と、登録内容を確定し、ICカード認証サーバ200に送信するためのOKボタン1305を有する。
ステップS1103で、複合機100はユーザ操作に応じて、ステップS1101で取得し、またステップS1102で入力したカード情報(カード番号、正当性情報、カード名称)とステップS601で取得したユーザ情報(ユーザ名、ユーザ認証先)をICカード認証サーバ200へ送信する。
ステップS1104で、ICカード認証サーバ200はステップS1103で送信されたカード情報とユーザ情報を受信する。
ステップS1105で、ICカード認証サーバ200は、ステップS1104で受信したユーザ情報に紐付けられたカード情報をICカード認証用テーブル5から検索する。
ステップS1106で、ICカード認証サーバ200はステップS1104で受信したカード情報とステップS1105で検索したカード情報を比較する。
ステップS1107で、ICカード認証サーバ200は、ステップS1106で実行した比較結果より、ステップS1104で受信したカード情報のカード番号と同じカード番号のカード情報が、ステップS1105で検索したカード情報に存在した場合はステップS1110の処理を実行する。
同じカード番号のカード情報が存在しなかった場合は、新規のカード情報追加である為、ステップS1108の処理を実行する。
ステップS1108で、ICカード認証サーバ200は、ICカード認証用テーブル5の該当のユーザに対してステップS1104で受信したカード情報を登録する。
尚、ICカード認証用テーブル5に該当のユーザが存在しない場合(つまりWindows(登録商標)のActive Directory(登録商標)、LDAPサーバなどのディレクトリサービスサーバ300にはユーザが存在するケース)、ICカード認証用テーブル5にユーザ名とカード情報を登録することも可能である。
続いて、ステップS1109で、登録結果(登録OK)を複合機100に送信する。
一方、ステップS1106で実行した比較結果より、ステップS1104で受信したカード情報のカード番号と同じカード番号のカード情報が、ステップS1105で検索したカード情報に存在した場合は、ステップS1107の分岐はYESとなり、ステップS1110の分岐に移る。
ステップS1110で、ICカード認証サーバ200は、ステップS1106で実行した比較結果より、同じカード番号のカード情報について、正当性情報も同じであると判定した場合は、既に同じICカードのカード情報が登録済みである為、ステップS1113でカード情報登録失敗(登録NG)を複合機100に送信する。
同じカード番号のカード情報で、正当性情報が異なると判定した場合は、カード情報の更新であると判断し、ステップS1111でカード情報の更新処理(正当性情報の更新、カード名称の更新)を実行し、ステップS1104で受信したカード情報で既存の(同じカード番号の)カード情報を更新する。
その後、ステップS1112でカード情報更新結果と登録結果(登録OK)を複合機100に送信する。
ただし、同じカード番号のカード情報で、正当性情報が異なる場合であっても、ステップS1104で受信したカード情報の正当性情報の数値がより小さい場合は、それがICカードを再発行する前のカードであると判断されるため、カード情報の更新を行わず、登録NGを複合機100に送信する。
正当性情報は再発行を示す情報であるが、再発行したのにカード番号が一致するケースは、運用で例えば、カード内に社員番号などを任意に入れているケースである。この社員番号をカード番号と同じように用いて運用するケースにおいて、紛失等の理由により再発行されたICカードのカード番号は再発行前のICカードと一致するが、正当性情報が一致しない。さらに、カードを再発行する際は、正当性情報を表す数値に値を1つ加算してICカードを再発行するので、正当性情報を表す数値がより小さいものは、紛失等した以前のICカードと判断される。よって、上記の処理により、紛失等した以前のカードを登録しようとしても、正当性情報が小さい数値であるので、登録が行われなくなる。これにより紛失等したICカードの悪用を防ぎ、セキュリティを保つことができる。
ステップS1109、ステップS1112、ステップS1113で送信された登録結果は、ステップS1114で複合機100が受信する。
複合機100は、ステップS1114で受信した登録結果をステップS1115で判別する。
カード情報登録失敗(登録NG)を受信した場合は、ステップS1116の処理に移る。複合機100は、ステップS1116においてカード情報登録失敗画面(不図示)を表示する。
カード情報登録成功(登録OK)を受信した場合は、ステップS1117の処理に移る。
ステップS1117で、複合機100はステップS1114でカード情報更新結果を受信しているかを判別する。
カード情報の更新があった場合は、カード情報更新成功画面(不図示)を表示する。(ステップS1119)
カード情報の更新がなかった場合は、新規のカード情報の登録に成功している為、カード情報登録成功画面(不図示)を表示する。(ステップS1118)
次に、図14を参照しながら、本実施形態の認証情報管理システム1において、ステップS903でカード情報削除を選択した際の処理を説明する。
図14は、本発明の認証情報管理システム1におけるカード情報削除の際の制御手順の一例を示すフローチャートである。
前述のステップS903でカード情報削除が選択されると、複合機100は、ステップS1401で、ユーザが保持するカード情報の取得要求をICカード認証サーバ200に送信する。この時、ステップS601で取得したユーザ情報(ユーザ名、ユーザ認証先)を送信する。
尚、本発明では、後述するように図15の画面を表示して、選択されたカード情報を削除するように構成したが、図10のカード情報削除1003のボタンが押下された後にICカードをカードリーダ319にかざし、カードリーダ319から得られたカード番号をICカード認証サーバ200に送信して、ICカード認証サーバ200でこのカード情報(カード番号、カード名称等)を削除するように構成しても良い。
また、一人のユーザが個人用のICカードと部門で共通のICカードを保有するような運用を行っているような場合があるため、特定のユーザのカード情報(カード番号、カード名称等)を削除するためにICカード認証サーバ200にステップS601で取得したユーザ情報を送信するように構成することも可能である。
前述のように、図10のカード情報削除1003のボタンが押下された後にICカードをカードリーダ319にかざし、カードリーダ319から得られたカード番号をICカード認証サーバ200に送信して、ICカード認証サーバ200でこのカード情報(カード番号、カード名称等)を削除するような構成の場合において、図15の画面を表示せず、削除するカードをかざす旨の通知(通知画面表示)を行うように構成してもよい。
さらに、図15の画面を表示しておき、ICカードをかざすと、そのICカードのカード番号に一致するカード情報が図15の1501で自動的に選択されるように構成し、OKボタン1507が押下されると削除指示がICカード認証サーバ200にされるように構成することも可能である。
これにより、後述する図15の画面でユーザがカード情報を選択する手間が省け、容易にカード情報を削除することが可能となる。
例えば、図15の1501で一覧表示しても、ユーザが削除しようとしているカードがどれに対応するか判断がつかない(忘れてしまったような)場合、ユーザがカード情報を選択することなく、ICカードをかざすことで削除できるので特に効果がある。
ICカード認証サーバ200は、ステップS1402で、カード情報の取得要求を受信する。
すると、ICカード認証サーバ200は、ステップS1403で、受信したユーザ情報(ユーザ名、ユーザ認証先)に紐付くカード情報を検索する。
ステップS1404で、ICカード認証サーバ200は、ステップS1403で検索したカード情報を複合機100に送信する。
尚、カード情報にはカード番号、正当性情報、カード名称が含まれる。
複合機100は、ステップS1405で、カード情報を受信し、受信したカード情報の一覧をステップS1406で表示する。
図15は、本発明の認証情報管理システム1におけるカード情報削除画面1500を示す図であり、複合機100がステップS1406で表示するものである。
カード情報削除画面1500は、ユーザ情報に紐付くカード情報の一覧を選択可能に表示するカード情報一覧表示部1501、表示されたカード情報の全選択を指示する全選択ボタン1503と、前画面を表示するための戻るボタン1505、選択したカード情報を確定するためのOKボタン1507を有する。
また、一覧で表示したカード情報から削除するカード情報を選択して削除させるためのメッセージが表示される。メッセージは、例えば、「認証サービスに登録されているカード情報を削除します。削除したいカード情報を選択してください。よろしければOKボタンを押してください。」のようなものである。
尚、本発明では、図15のように、カード情報削除画面1500のカード情報一覧表示部1501にユーザ情報に紐付くカード情報の一覧を選択可能に表示し、選択したカード情報をOKボタン1507を押下することによって削除指示するように構成したが、これに限ることはない。例えば、ユーザ情報に紐付くカード情報の一覧をカード情報一覧表示部1501に表示する際に選択可能に表示させない構成でもよい(単にカード情報の一覧を表示する)。この場合、OKボタン1507を押下すると全てのカード情報を削除するべくICカード認証サーバ200に削除指示を行う。
また、カード情報一覧表示部1501には、カード名称とカード番号のカード情報を表示するように構成したが、カード名称とカード番号のいずれか一方を表示するように構成しても良い。
ステップS1407で、一覧表示されたカード情報の中から削除するカード情報の選択がユーザ操作により実行されると、複合機100は、図16に示すカード情報削除時のカード情報読取画面1600を表示する。
図16は、本発明の認証情報管理システム1におけるカード情報削除時のカード情報読取画面1600を示す図であり、複合機100がステップS1407において表示するものである。
カード情報読取画面1600は、ステップS1407で削除を選択したカード情報を表示するカード情報表示部1601と、前画面を表示するための戻るボタン1603、削除するカード情報を確定し、ICカード認証サーバ200に送信するためのOKボタン1605を有する。
また、表示したカード情報に対応するICカードをカードリーダ319にかざして、カード情報を削除するようにメッセージを表示する。メッセージは、例えば「認証サービスに登録されている以下のカード情報を削除します。カードリーダに該当のカードをタッチしてください。」のようなものである。
ユーザ操作によりICカードがかざされると、複合機100は選択されたカード情報と読み取ったカード情報を比較し、同一のカード番号であった場合、削除対象のカード情報として認識する。
なお、一覧表示されたカード情報を選択し、カードをかざす操作は1つ、または複数のカード情報に関して実行可能である。
また、本実施の形態では、カード情報削除画面1500上で選択した後、ICカードをかざしてカード情報の一致したカード情報について削除するように構成したが、選択させずにICカードをかざすだけで削除するように構成することも可能である。この場合、カードリーダ319で読み取ったICカードのカード情報をICカード認証サーバ200へ送信することで削除可能である。
さらに、ICカードをかざさずに選択することだけで削除するように構成しても良い。この場合、選択されているカード情報をICカード認証サーバ200へ送信する。
ユーザ操作によりカード情報削除が実行された場合(図16でOKボタン1605が押下された場合)、複合機100は、ステップS1408において、ステップS1407で削除対象に指定されたカード情報(カード番号、正当性情報、カード名称)と、ユーザ情報(ユーザ名、ユーザ認証先)とをカード情報削除要求としICカード認証サーバ200に送信する。
ICカード認証サーバ200は、ステップS1409で、カード情報削除要求を受信する。
次に、ICカード認証サーバ200は、ステップS1410で、カード情報削除要求に含まれるユーザ名に対応するカード情報のうち削除対象のカード情報をICカード認証用テーブル5から削除する。
ICカード認証サーバ200は、ステップS1411で、カード情報削除結果(削除成功、削除失敗)を複合機100に送信する。
複合機100は、ステップS1412でカード情報削除結果を受信する。
続いて、複合機100はステップS1413でカード情報削除結果を判別し、削除が成功していればカード情報削除成功画面(不図示)を表示する(ステップS1414)。
システム障害などにより削除が失敗していればカード情報削除失敗画面(不図示)を表示する(ステップS1415)。
次に、図17を参照しながら、本実施形態の認証情報管理システム1において、ステップS906でパスワード変更画面を表示した際の処理を説明する。
図17は、本発明の認証情報管理システム1におけるパスワード変更の際の制御手順の一例を示すフローチャートである。
前述のステップS905で、パスワード変更が選択されると、ステップS906において、図18に示すパスワード変更画面が表示される。
図18は、本発明の認証情報管理システム1におけるパスワード変更画面1800を示す図である。
パスワード変更画面1800は、パスワードを入力するためのパスワード入力部1801と、前画面に戻るための戻るボタン1803、入力内容を確定し、ICカード認証サーバ200に送信するためのOKボタン1805を有する。パスワード入力部1801には、入力欄が2つ設けられており、入力したパスワードの確認入力が可能である。
また、パスワードを変更するようメッセージを表示する。メッセージは、例えば、「認証サービスに登録されているパスワードを変更します。パスワードを2回入力し、OKボタンを押してください」のようなものである。
複合機100は、ステップS1701で、パスワード変更画面1800を介してユーザ操作により入力された新しいパスワードを取得する。
次に、複合機100は、ステップS1702で、ステップS1701で取得した新しいパスワードと、ステップS601で取得したユーザ情報(ユーザ名、ユーザ認証先)をICカード認証サーバ200に送信する。
ステップS1703で、ICカード認証サーバ200はステップS1702で送信された新しいパスワードとユーザ情報(ユーザ名、ユーザ認証先)を受信する。
ステップS1704で、ICカード認証サーバ200は、ICカード認証用テーブル5の該当のユーザのパスワードを新しいパスワードに変更する。
ステップS1705で、ICカード認証サーバ200は、パスワード変更結果(変更成功、変更失敗)を複合機100に送信する。
複合機100は、パスワード変更結果をステップS1706で受信する。
複合機100は受信したパスワード変更結果をステップS1707で判別する。
パスワード変更結果が変更成功であれば、パスワード変更成功画面を表示する(ステップS1708)。
システム障害等の理由により、パスワード変更が失敗し、パスワード変更結果が変更失敗であれば、パスワード変更失敗画面を表示する(ステップS1709)。
以上説明したように、本発明の実施の形態によって、画像形成装置上で、1ユーザに対して複数枚のカード情報の登録、更新、削除を容易に行うことができ、様々なユーザの運用ケースに対応可能となる。これにより、1ユーザに対して登録される複数のカード情報の管理を容易に行うことができる画像形成装置の認証情報管理システムを提供することができる。
以上、添付図面を参照しながら、本発明に係る画像形成装置等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
本発明の認証情報管理システム1の構成の一例を示すシステム構成図 ICカード認証サーバ200、ディレクトリサービスサーバ300に適用可能な情報処理装置のハードウェア構成を示すブロック図 複合機100のコントローラユニットのハードウェア構成の一例を示すブロック図 複合機100と、認証サーバ600(ICカード認証サーバ200、ディレクトリサービスサーバ300)の機能ブロック図 本発明の認証情報管理システム1におけるICカード認証用テーブル5の一例を示すデータ構成図 本発明の認証情報管理システム1におけるユーザ情報管理処理の一例を示すフローチャート 本発明の認証情報管理システム1におけるユーザ認証画面700を示す図 本発明の認証情報管理システム1におけるICカード認証サーバ200のユーザ認証処理の一例を示すフローチャート 本発明の認証情報管理システム1における複合機100の認証情報管理画面での制御手順の一例を示すフローチャート 本発明の認証情報管理システム1における認証情報管理画面1000を示す図 本発明の認証情報管理システム1におけるカード情報登録の際の制御手順の一例を示すフローチャート 本発明の認証情報管理システム1におけるカード情報登録時のカード情報読取画面1200を示す図 本発明の認証情報管理システム1におけるカード登録・カード名称入力画面1300を示す図 本発明の認証情報管理システム1におけるカード情報削除の際の制御手順の一例を示すフローチャート 本発明の認証情報管理システム1におけるカード情報削除画面1500を示す図 本発明の認証情報管理システム1におけるカード情報削除時のカード情報読取画面1600を示す図 本発明の認証情報管理システム1におけるパスワード変更の際の制御手順の一例を示すフローチャート 本発明の認証情報管理システム1におけるパスワード変更画面1800を示す図
符号の説明
1………認証情報管理システム
100………複合機
200………ICカード認証サーバ
300………ディレクトリサービスサーバ
400………LAN
500………WAN
600………認証サーバ

Claims (11)

  1. ユーザを識別するためのユーザ情報に、記憶媒体に含まれる認証情報を複数対応付けて記憶部に記憶することが可能な記憶媒体を認証するための第1の認証サーバと、ユーザ認証する第2の認証サーバと、前記記憶媒体を読み取ることが可能な画像形成装置と通信可能な認証情報管理システムであって、
    前記画像形成装置は、
    前記記憶媒体から認証情報を読み取る読取手段と、
    前記ユーザ情報の入力を受け付けるユーザ情報受付手段と、
    当該画像形成装置への利用許可を得るべく、前記読取手段で読み取られた認証情報を前記第1の認証サーバに送信する第1の送信手段と、
    前記第1の送信手段により送信された前記認証情報が認証された場合に、当該画像形成装置の利用を許可する許可手段と、
    前記読取手段で読み取った認証情報を第1の認証サーバに追加登録するために、前記ユーザ情報受付手段で受け付けたユーザ情報を前記第2の認証サーバに送信するユーザ認証要求手段と、
    前記ユーザ認証要求手段に従って認証が成功した場合に前記読取手段で認証情報を読み取り、前記認証されたユーザ情報と対応付けて追加登録するべく、当該読み取った認証情報と前記認証されたユーザ情報とを前記第1の認証サーバに送信する第2の送信手段とを備え、
    前記第1の認証サーバは、
    前記画像形成装置の利用許可を得るための前記認証情報を受信する第1の受信手段と、
    当該第1の認証サーバに追加登録するための前記認証情報と前記ユーザ情報とを前記画像形成装置から受信する第2の受信手段と、
    前記第1の受信手段により認証情報を受信した場合、当該認証情報を用いて前記画像形成装置の利用の許可をする認証処理手段と、
    前記第2の受信手段により認証情報とユーザ情報を受信した場合、前記認証情報が前記記憶部に記憶されているか否かを判定する記憶判定手段と、
    前記記憶判定手段により前記認証情報が記憶されていないと判定される場合には、前記認証情報を用いて前記画像形成装置の利用許可をするべく、前記認証情報を前記第2の受信手段により受信した前記ユーザ情報に従って、前記記憶部に予め記憶されているユーザ情報に対して追加登録する登録手段と
    を備えることを特徴とする認証情報管理システム
  2. 前記画像形成装置は、
    前記ユーザ認証要求手段に従って認証が成功した場合に、前記認証情報を追加登録するための登録モードを選択する登録モード選択手段を更に備え、
    前記第2の送信手段は、前記登録モードが選択された場合に前記読取手段で読み取った認証情報を送信することを特徴とする請求項1に記載の認証情報管理システム。
  3. 前記画像形成装置は、
    前記ユーザ認証要求手段に従って認証が成功した場合に、前記第1の認証サーバから認証情報を削除するための削除モードを選択する削除モード選択手段と、
    前記削除モードが選択された場合に、前記認証されたユーザ情報を前記第1の認証サーバに送信して、前記第1の認証サーバから当該ユーザ情報に対応する認証情報を受信する認証情報受信手段と、
    前記認証情報受信手段で受信した認証情報を一覧表示する認証情報表示手段と、
    前記認証情報表示手段で一覧表示した認証情報を、前記第1の認証サーバから削除するべく削除要求する削除要求手段とを更に備え、
    前記第1の認証サーバは、
    前記画像形成装置から、前記ユーザ情報を受信した場合に、当該ユーザ情報に対応付けて記憶されている認証情報を前記記憶部から取得する認証情報取得手段と、
    前記認証情報取得手段で取得した認証情報を前記画像形成装置に送信する認証情報送信手段と、
    前記画像形成装置で削除要求された場合に、前記認証情報送信手段で送信した認証情報を削除する削除手段と
    を更に備えることを特徴とする請求項1又は2に記載の認証情報管理システム。
  4. 前記画像形成装置は、
    前記認証情報表示手段で一覧表示された認証情報から削除する認証情報を選択する認証情報選択手段を更に備え、
    前記削除要求手段は、前記認証情報選択手段で選択された認証情報の削除要求をし、
    前記削除手段は、前記画像形成装置で削除要求された認証情報のみを削除することを特徴とする請求項3に記載の認証情報管理システム。
  5. 前記削除要求手段で、前記認証情報選択手段で選択された認証情報の削除要求する場合に、前記読取手段で記憶媒体から認証情報を読み取り、前記認証情報選択手段で選択された認証情報と当該記憶媒体から読み取られた認証情報とを比較する比較手段を更に備え、
    前記削除要求手段は、前記比較手段で認証情報が一致した場合に、選択された認証情報の削除要求をすることを特徴とする請求項4に記載の認証情報管理システム。
  6. 前記画像形成装置は、
    前記登録モードが選択された場合、前記読取手段で読み取られた認証情報に対応する任意の名称を入力する認証情報名称入力手段を更に備え、
    前記第2の送信手段は、前記認証されたユーザ情報に対応付けて追加登録するべく、前記認証情報と前記認証情報名称入力手段で入力した認証情報名称と前記認証されたユーザ情報とを前記第1の認証サーバに送信することを特徴とする請求項2に記載の認証情報管理システム
  7. ユーザを識別するためのユーザ情報に、記憶媒体に含まれる認証情報を複数対応付けて記憶部に記憶することが可能な記憶媒体を認証するための第1の認証サーバと、ユーザ認証する第2の認証サーバと通信可能な、前記記憶媒体を読み取ることが可能な画像形成装置であって、
    前記記憶媒体から認証情報を読み取る読取手段と、
    前記ユーザ情報の入力を受け付けるユーザ情報受付手段と、
    当該画像形成装置への利用許可を得るべく、前記読取手段で読み取られた認証情報を前記第1の認証サーバに送信する第1の送信手段と、
    前記第1の送信手段により送信された前記認証情報が認証された場合に、当該画像形成装置の利用を許可する許可手段と、
    前記読取手段で読み取った認証情報を第1の認証サーバに追加登録するために、前記ユーザ情報受付手段で受け付けたユーザ情報を前記第2の認証サーバに送信するユーザ認証要求手段と、
    前記ユーザ認証要求手段に従って認証が成功した場合に前記読取手段で認証情報を読み取り、当該読み取った認証情報が第1の認証サーバに記憶されていない場合に前記認証されたユーザ情報と対応付けて追加登録するべく、当該読み取った認証情報と前記認証されたユーザ情報とを前記第1の認証サーバに送信する第2の送信手段と
    を備えることを特徴とする画像形成装置。
  8. ユーザを識別するためのユーザ情報に、記憶媒体に含まれる認証情報を複数対応付けて記憶部に記憶することが可能な記憶媒体を認証するための第1の認証サーバと、ユーザ認証する第2の認証サーバと、前記記憶媒体を読み取ることが可能な画像形成装置と通信可能な認証情報管理システムにおける認証情報管理方法であって、
    前記画像形成装置が、
    前記記憶媒体から認証情報を読み取る読取ステップと、
    前記ユーザ情報の入力を受け付けるユーザ情報受付ステップと、
    当該画像形成装置への利用許可を得るべく、前記読取ステップで読み取られた認証情報を前記第1の認証サーバに送信する第1の送信ステップと、
    前記第1の送信ステップにより送信された前記認証情報が認証された場合に、当該画像形成装置の利用を許可する許可ステップと、
    前記読取ステップで読み取った認証情報を第1の認証サーバに追加登録するために、前記ユーザ情報受付ステップで受け付けたユーザ情報を前記第2の認証サーバに送信するユーザ認証要求ステップと、
    前記ユーザ認証要求ステップに従って認証が成功した場合に前記読取ステップで認証情報を読み取り、前記認証されたユーザ情報と対応付けて追加登録するべく、当該読み取った認証情報と前記認証されたユーザ情報とを前記第1の認証サーバに送信する第2の送信ステップとを実行し、
    前記第1の認証サーバが、
    前記画像形成装置の利用許可を得るための前記認証情報を受信する第1の受信ステップと、
    当該第1の認証サーバに追加登録するための前記認証情報と前記ユーザ情報とを前記画像形成装置から受信する第2の受信ステップと、
    前記第1の受信ステップにより認証情報を受信した場合、当該認証情報を用いて前記画像形成装置の利用の許可をする認証処理ステップと、
    前記第2の受信ステップにより認証情報とユーザ情報を受信した場合、前記認証情報が前記記憶部に記憶されているか否かを判定する記憶判定ステップと、
    前記記憶判定ステップにより前記認証情報が記憶されていないと判定される場合には、前記認証情報を用いて前記画像形成装置の利用許可をするべく、前記認証情報を前記第2の受信ステップにより受信した前記ユーザ情報に従って、前記記憶部に予め記憶されているユーザ情報に対して追加登録する登録ステップと
    を実行することを特徴とする認証情報管理方法
  9. ユーザを識別するためのユーザ情報に、記憶媒体に含まれる認証情報を複数対応付けて記憶部に記憶することが可能な記憶媒体を認証するための第1の認証サーバと、ユーザ認証する第2の認証サーバと通信可能な、前記記憶媒体を読み取ることが可能な画像形成装置における認証情報管理方法であって、
    前記画像形成装置が、
    前記記憶媒体から認証情報を読み取る読取ステップと、
    前記ユーザ情報の入力を受け付けるユーザ情報受付ステップと、
    当該画像形成装置への利用許可を得るべく、前記読取ステップで読み取られた認証情報を前記第1の認証サーバに送信する第1の送信ステップと、
    前記第1の送信ステップにより送信された前記認証情報が認証された場合に、当該画像形成装置の利用を許可する許可ステップと、
    前記読取ステップで読み取った認証情報を第1の認証サーバに追加登録するために、前記ユーザ情報受付ステップで受け付けたユーザ情報を前記第2の認証サーバに送信するユーザ認証要求ステップと、
    前記ユーザ認証要求ステップに従って認証が成功した場合に前記読取ステップで認証情報を読み取り、当該読み取った認証情報が第1の認証サーバに記憶されていない場合に前記認証されたユーザ情報と対応付けて追加登録するべく、当該読み取った認証情報と前記認証されたユーザ情報とを前記第1の認証サーバに送信する第2の送信ステップと
    を実行することを特徴とする認証情報管理方法。
  10. ユーザを識別するためのユーザ情報に、記憶媒体に含まれる認証情報を複数対応付けて記憶部に記憶することが可能な記憶媒体を認証するための第1の認証サーバと、ユーザ認証する第2の認証サーバと、前記記憶媒体を読み取ることが可能な画像形成装置と通信可能な認証情報管理システムで実行可能な認証情報管理プログラムであって、
    前記画像形成装置を、
    前記記憶媒体から認証情報を読み取る読取手段と、
    前記ユーザ情報の入力を受け付けるユーザ情報受付手段と、
    当該画像形成装置への利用許可を得るべく、前記読取手段で読み取られた認証情報を前記第1の認証サーバに送信する第1の送信手段と、
    前記第1の送信手段により送信された前記認証情報が認証された場合に、当該画像形成装置の利用を許可する許可手段と、
    前記読取手段で読み取った認証情報を第1の認証サーバに追加登録するために、前記ユーザ情報受付手段で受け付けたユーザ情報を前記第2の認証サーバに送信するユーザ認証要求手段と、
    前記ユーザ認証要求手段に従って認証が成功した場合に前記読取手段で認証情報を読み取り、前記認証されたユーザ情報と対応付けて追加登録するべく、当該読み取った認証情報と前記認証されたユーザ情報とを前記第1の認証サーバに送信する第2の送信手段として機能させ、
    前記第1の認証サーバを、
    前記画像形成装置の利用許可を得るための前記認証情報を受信する第1の受信手段と、
    当該第1の認証サーバに追加登録するための前記認証情報と前記ユーザ情報とを前記画像形成装置から受信する第2の受信手段と、
    前記第1の受信手段により認証情報を受信した場合、当該認証情報を用いて前記画像形成装置の利用の許可をする認証処理手段と、
    前記第2の受信手段により認証情報とユーザ情報を受信した場合、前記認証情報が前記記憶部に記憶されているか否かを判定する記憶判定手段と、
    前記記憶判定手段により前記認証情報が記憶されていないと判定される場合には、前記認証情報を用いて前記画像形成装置の利用許可をするべく、前記認証情報を前記第2の受信手段により受信した前記ユーザ情報に従って、前記記憶部に予め記憶されているユーザ情報に対して追加登録する登録手段と
    して機能させることを特徴とする認証情報管理プログラム。
  11. ユーザを識別するためのユーザ情報に、記憶媒体に含まれる認証情報を複数対応付けて記憶部に記憶することが可能な記憶媒体を認証するための第1の認証サーバと、ユーザ認証する第2の認証サーバと通信可能な、前記記憶媒体を読み取ることが可能な画像形成装置で実行可能な認証情報管理プログラムであって、
    前記画像形成装置を、
    前記記憶媒体から認証情報を読み取る読取手段と、
    前記ユーザ情報の入力を受け付けるユーザ情報受付手段と、
    当該画像形成装置への利用許可を得るべく、前記読取手段で読み取られた認証情報を前記第1の認証サーバに送信する第1の送信手段と、
    前記第1の送信手段により送信された前記認証情報が認証された場合に、当該画像形成装置の利用を許可する許可手段と、
    前記読取手段で読み取った認証情報を第1の認証サーバに追加登録するために、前記ユーザ情報受付手段で受け付けたユーザ情報を前記第2の認証サーバに送信するユーザ認証要求手段と、
    前記ユーザ認証要求手段に従って認証が成功した場合に前記読取手段で認証情報を読み取り、当該読み取った認証情報が第1の認証サーバに記憶されていない場合に前記認証されたユーザ情報と対応付けて追加登録するべく、当該読み取った認証情報と前記認証されたユーザ情報とを前記第1の認証サーバに送信する第2の送信手段と
    して機能させることを特徴とする認証情報管理プログラム。
JP2008253382A 2008-09-30 2008-09-30 画像形成装置および認証情報管理システム、認証情報管理方法、認証情報管理プログラム Active JP4650852B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008253382A JP4650852B2 (ja) 2008-09-30 2008-09-30 画像形成装置および認証情報管理システム、認証情報管理方法、認証情報管理プログラム
PCT/JP2009/067307 WO2010038889A1 (en) 2008-09-30 2009-09-29 Image forming apparatus, authentication information managing system, authentication information managing method, and authentication information managing program
US13/119,234 US8806594B2 (en) 2008-09-30 2009-09-29 Image forming apparatus, authentication information managing system, authentication information managing method, and authentication information managing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008253382A JP4650852B2 (ja) 2008-09-30 2008-09-30 画像形成装置および認証情報管理システム、認証情報管理方法、認証情報管理プログラム

Publications (3)

Publication Number Publication Date
JP2010086205A JP2010086205A (ja) 2010-04-15
JP2010086205A5 JP2010086205A5 (ja) 2010-11-18
JP4650852B2 true JP4650852B2 (ja) 2011-03-16

Family

ID=42250118

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008253382A Active JP4650852B2 (ja) 2008-09-30 2008-09-30 画像形成装置および認証情報管理システム、認証情報管理方法、認証情報管理プログラム

Country Status (1)

Country Link
JP (1) JP4650852B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5339443B2 (ja) * 2009-05-25 2013-11-13 キヤノンマーケティングジャパン株式会社 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム
JP5589579B2 (ja) * 2010-06-10 2014-09-17 キヤノンマーケティングジャパン株式会社 認証システム、画像形成装置とその処理方法及びプログラムと、ユーザ情報管理装置。
JP6142646B2 (ja) 2013-04-30 2017-06-07 ブラザー工業株式会社 画像処理装置、及び、画像処理システム
JP2015026157A (ja) * 2013-07-25 2015-02-05 パーク二四株式会社 Icカード追加登録装置およびコンピュータプログラム
JP5617972B2 (ja) * 2013-08-01 2014-11-05 キヤノンマーケティングジャパン株式会社 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム
JP2018107529A (ja) 2016-12-22 2018-07-05 ブラザー工業株式会社 画像処理装置
JP6772893B2 (ja) 2017-02-28 2020-10-21 株式会社リコー 認証管理システム、管理装置、認証装置、認証管理方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000067198A (ja) * 1998-08-26 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 認証データ登録抹消方法及び携帯型情報処理システム装置
JP2002324219A (ja) * 2001-04-24 2002-11-08 Seiko Instruments Inc カード認証システム
JP2003085483A (ja) * 2001-09-11 2003-03-20 Masakazu Ariga カード発行システム
JP2003272037A (ja) * 2002-03-13 2003-09-26 Sanyo Electric Co Ltd 自動販売機、自動販売機の販売システム、記憶媒体
JP2004054604A (ja) * 2002-07-19 2004-02-19 Hitachi Ltd 共同利用金庫
JP2005010847A (ja) * 2003-06-16 2005-01-13 Sony Corp 携帯情報端末装置、その所有者認証方法及びその所有者認証システム
WO2005021904A1 (ja) * 2003-09-01 2005-03-10 Matsushita Electric Industrial Co., Ltd. 認証システム
JP2007141172A (ja) * 2005-11-22 2007-06-07 Fuji Xerox Co Ltd 認証装置、管理システム、管理方法及びプログラム
JP2008097207A (ja) * 2006-10-10 2008-04-24 Chugoku Electric Power Co Inc:The 認証システム、認証方法、およびプログラム
JP2008181491A (ja) * 2006-12-28 2008-08-07 Canon Marketing Japan Inc 情報処理システム、情報処理装置、認証サーバ、認証方法、認証プログラム、情報処理方法、情報処理プログラム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000067198A (ja) * 1998-08-26 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 認証データ登録抹消方法及び携帯型情報処理システム装置
JP2002324219A (ja) * 2001-04-24 2002-11-08 Seiko Instruments Inc カード認証システム
JP2003085483A (ja) * 2001-09-11 2003-03-20 Masakazu Ariga カード発行システム
JP2003272037A (ja) * 2002-03-13 2003-09-26 Sanyo Electric Co Ltd 自動販売機、自動販売機の販売システム、記憶媒体
JP2004054604A (ja) * 2002-07-19 2004-02-19 Hitachi Ltd 共同利用金庫
JP2005010847A (ja) * 2003-06-16 2005-01-13 Sony Corp 携帯情報端末装置、その所有者認証方法及びその所有者認証システム
WO2005021904A1 (ja) * 2003-09-01 2005-03-10 Matsushita Electric Industrial Co., Ltd. 認証システム
JP2007141172A (ja) * 2005-11-22 2007-06-07 Fuji Xerox Co Ltd 認証装置、管理システム、管理方法及びプログラム
JP2008097207A (ja) * 2006-10-10 2008-04-24 Chugoku Electric Power Co Inc:The 認証システム、認証方法、およびプログラム
JP2008181491A (ja) * 2006-12-28 2008-08-07 Canon Marketing Japan Inc 情報処理システム、情報処理装置、認証サーバ、認証方法、認証プログラム、情報処理方法、情報処理プログラム

Also Published As

Publication number Publication date
JP2010086205A (ja) 2010-04-15

Similar Documents

Publication Publication Date Title
JP5339443B2 (ja) 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム
JP4294069B2 (ja) 情報処理システム、情報処理装置、認証サーバ、認証方法、認証プログラム、情報処理方法、情報処理プログラム
JP4850311B2 (ja) 印刷制御システム、印刷制御サーバ、画像形成装置と、その処理方法及びプログラム
JP5887860B2 (ja) 画像形成装置、画像形成システム、制御方法、およびプログラム。
JP5234631B2 (ja) 画像形成装置及び印刷制御方法、並びにプログラム
US8806594B2 (en) Image forming apparatus, authentication information managing system, authentication information managing method, and authentication information managing program
JP4650852B2 (ja) 画像形成装置および認証情報管理システム、認証情報管理方法、認証情報管理プログラム
JP2006099714A (ja) 情報処理装置および印刷管理サーバおよび印刷装置および原稿読み取り装置およびプリントシステムおよび印刷データ送信方法および印刷管理方法および印刷方法およびプリンタドライバプログラムおよびプログラムおよび記録媒体
US10686965B2 (en) Multi-user scanning system with user authentication
JP4958118B2 (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP2017212737A (ja) 認証情報管理システムと画像形成装置と、その処理方法及びプログラム
JP4846830B2 (ja) 画像形成装置とその情報処理方法及びプログラム
JP5812031B2 (ja) 画像形成装置、印刷システム、印刷制御方法、並びにプログラム
JP2007286831A (ja) プリントシステムおよび印刷管理サーバおよび印刷装置および印刷管理サーバの制御方法および印刷装置の制御方法およびプログラムおよび記憶媒体
JP5177673B2 (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
US20120096528A1 (en) Image forming apparatus, information processing method, and program
JP7433856B2 (ja) サーバシステム
JP2013138423A (ja) 情報処理システム、その制御方法、及びプログラム、並びに管理サーバ、その制御方法、及びプログラム
JP5617972B2 (ja) 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム
JP2013003739A (ja) 画像形成装置、画像形成システム、その制御方法及びプログラム
JP2012141766A (ja) 情報処理装置、その制御方法及びプログラム、並びに情報処理システム
CN101827185A (zh) 信息处理系统及其控制方法
JP5376546B2 (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP6083138B2 (ja) 画像形成システム、画像形成装置、記憶装置、その制御方法及びプログラム
JP6515487B2 (ja) サーバ装置、サーバ装置の制御方法、プログラム、及びファクシミリシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100930

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100930

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20101102

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20101109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101207

R150 Certificate of patent or registration of utility model

Ref document number: 4650852

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141224

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250