JP4655120B2 - 認証システムおよび認証装置 - Google Patents

認証システムおよび認証装置 Download PDF

Info

Publication number
JP4655120B2
JP4655120B2 JP2008195188A JP2008195188A JP4655120B2 JP 4655120 B2 JP4655120 B2 JP 4655120B2 JP 2008195188 A JP2008195188 A JP 2008195188A JP 2008195188 A JP2008195188 A JP 2008195188A JP 4655120 B2 JP4655120 B2 JP 4655120B2
Authority
JP
Japan
Prior art keywords
user
authentication
information
card
user information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008195188A
Other languages
English (en)
Other versions
JP2010033356A (ja
Inventor
敏博 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2008195188A priority Critical patent/JP4655120B2/ja
Priority to US12/491,377 priority patent/US8842307B2/en
Publication of JP2010033356A publication Critical patent/JP2010033356A/ja
Application granted granted Critical
Publication of JP4655120B2 publication Critical patent/JP4655120B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5066Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control by using information from an external support, e.g. magnetic card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/02Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers

Description

本発明は、認証装置において、ユーザの認証情報が記憶されたICカードあるいは生体情報を利用したユーザ認証処理に関する。
従来より、たとえばプリンタあるいはMFP(Multi Function Peripheral)等の情報処理装置において、セキュリティの観点から一般的にユーザ認証処理が行なわれている。
一例として、情報処理装置と外部認証サーバとがネットワークで接続され、外部認証サーバに登録されたユーザ情報と、情報処理装置において入力されたユーザ情報とが一致するか否かに基づいてユーザ認証処理が実行される。
ユーザ認証処理の方式には、種々の方式があり、特開2002−64483号公報においては、ユーザ認証処理の際のユーザの負荷を軽減するために、ユーザ登録時においてはパスワードの入力を求め、以降のサービス利用時にはパスワードの入力を求めない方式により、ユーザの負荷を軽減する方式が提案されている。
また、別の方式としては、例えば、ユーザの操作性を向上させるために、ICカード情報(例えば、カード識別番号)あるいは生体情報である識別データを外部認証サーバに送信して、ユーザ認証処理を実行する構成が知られている。
特開2002−64483号公報
しかしながら、ICカード情報あるいは生体情報を利用してユーザ認証処理を実行する場合には、管理者がICカード情報(カード識別番号)あるいは生体情報およびユーザ情報(ユーザID、パスワード等)を管理して、外部認証サーバに登録する必要があり、管理者側の操作負担が大きく、手続が煩雑であるという問題があった。
そして、例えば、ICカード情報を利用したユーザ認証処理を行なう際には、一括管理しているICカードを情報処理装置を利用する該当するユーザに対して配布する必要があった。
本発明は、上記のような問題を解決するためになされたものであって、ICカード情報あるいは生体情報を利用したユーザ認証処理を実行する場合に、簡易な方式でユーザ認証処理を実行するために必要な登録手続を実行して、利便性の高いユーザ認証処理を実行することが可能な認証装置、認証システム、認証方法、認証プログラムおよび記録媒体を提供することを目的とする。
本発明に係る認証システムは、所定の機能を実行するための第1および第2の情報処理装置を備える。第1の情報処理装置は、ユーザ端末において入力され、受信した認証コードを記憶する記憶手段と、カード識別情報が記録されたICカードを読み取る第1の読取手段と、第1の読取手段により読み取られたカード識別情報と、記憶手段に記憶されている認証コードとを対応付けたユーザ情報を生成するユーザ情報生成手段と、ユーザ情報生成手段により生成されたユーザ情報をICカードに書き込む書込手段とを含む。第2の情報処理装置は、ICカードを読み取る第2の読取手段と、第2の読取手段により、生成されたユーザ情報が書き込まれたICカードを読み取った場合には、読み取ったユーザ情報を登録するユーザ情報登録手段と、第2の読取手段により読み取られたICカードのカード識別情報に対応するユーザ情報が登録されているか否かを判断し、同一のカード識別情報が登録されていれば認証成功と判断し、同一のカード識別情報が登録されていなければ認証失敗と判断する認証手段とを含む
好ましくは、記憶手段は、複数のユーザ端末において入力され、受信した、複数の認証コードを記憶する。記憶手段に複数の認証コードが記憶されている場合には、第1の読取手段により読み取られたカード識別情報と対応付けてユーザ情報とするための認証コードを複数の認証コードの中から選択する選択手段をさらに備える。
特に、認証コードは、ユーザ識別データと、パスワードとを含む。選択手段は、ユーザからのパスワードの入力を受け付ける受付手段と、複数の認証コードの中から、受付手段で入力されたパスワードと一致するパスワードを含む認証コードを判定する判定手段とを含む。
特に、ユーザ識別データは、ユーザ端末において入力されたパスワードと対応付けられて記憶手段に記憶され、ユーザ情報生成手段は、受付手段で入力されたパスワードと一致するパスワードと対応付けられた記憶手段に記憶されているユーザ識別データと、第1の読取手段により読み取られたカード識別情報とを対応付けてユーザ情報を生成する。
特に、第1の読取手段は、複数のICカードを読み取り、ユーザ情報生成手段は、第1の読取手段で読み取った複数のカード識別情報と、記憶手段に記憶されている認証コードとを対応付けてユーザ情報を生成する。
本発明に係る認証装置は、ユーザ端末において入力され、受信した認証コードを記憶する記憶手段と、カード識別情報が記録されたICカードを読み取る読取手段と、読取手段により読み取られたカード識別情報と、記憶手段に記憶されている認証コードとを対応付けたユーザ情報を生成するユーザ情報生成手段と、ユーザ情報生成手段により生成されたユーザ情報をICカードに書き込む書込手段と、読取手段により、ユーザ情報が書き込まれたICカードを読み取った場合には、読み取ったユーザ情報を登録するユーザ情報登録手段と、読取手段により読み取られたICカードのカード識別情報に対応するユーザ情報が登録されているか否かを判断し、同一のカード識別情報が登録されていれば認証成功と判断し、同一のカード識別情報が登録されていなければ認証失敗と判断する認証手段とを含む
本発明に係る認証装置は、ユーザ端末において入力され、受信した認証コードを記憶し、ICカードのカード識別情報あるいは生体情報である識別データを読み取って、読み取られた識別データと記憶されている認証コードとを対応付けたユーザ情報を認証サーバに登録し、認証サーバに登録されたユーザ情報に基づいて、認証サーバとの間でユーザ認証処理を実行する。
したがって、ユーザ端末において入力された認証コードを利用してユーザ情報の登録が行なえるため、認証コードを登録する管理者が不要であり、煩雑な手続をする必要がなく、利便性の高いユーザ認証処理を実行することが可能である。
以下、図面を参照しつつ本発明の実施の形態について説明する。以下の説明において同一の部品および構成要素には同一の符号を付してある。それらの名称および機能も同一であるものとする。
(実施の形態1)
図1は、本発明の実施の形態1に従う認証システムについて説明する概略図である。
図1を参照して、本発明の実施の形態1に従う認証システムは、ICカード情報あるいは生体情報である識別データを認証する認証装置の一種であるMFP(Multi Function Peripheral)100と、クライアントPC200と、認証サーバ300とを備える。
MFP100と、クライアントPC200と、認証サーバ300とは、ネットワーク400を介して相互に通信可能に接続されている。
ネットワーク400は、イーサネット(登録商標)、トークンリング、FDDI等の規格によるコンピュータやネットワーク機器同士を接続したLAN(Local Area Network)や、LAN同士を専用線で接続したWAN(Wide Area Network)、およびインターネット等を含む。なお、ネットワーク400に接続される機器の種類および台数はこれらに限定されるものではない。
認証サーバ300は、ネットワーク400を介して接続され、後述するユーザ認証処理を実行するサーバコンピュータである。
クライアントPC200は、ユーザが利用するコンピュータであり、本発明の実施の形態1に従う構成においてはMFP100に対して、アクセス可能であるものとする。
図2は、本発明の実施の形態1に従うMFP100の構成を説明する概略ブロック図である。
図2を参照して、本発明の実施の形態1に従うMFP100は、MFP100全体を制御するための制御部116と、後述するユーザの仮登録データを格納するためのユーザ情報データベース(DB)120と、ネットワークで接続された外部の端末装置である例えばクライアントPC200から送信された印刷データを格納するための印刷データ格納部106と、印刷データ格納部106に格納された印刷データに対して印刷処理を実行するための印刷部104と、原稿等の画像データを取得するための画像読取部102と、操作パネルを含むパネル表示部112と、パネル表示部112の表示を制御するパネル表示制御部114と、外部のネットワーク400と接続するためのネットワーク制御部108と、外部の認証サーバ300との間でユーザ認証処理を実行するための認証制御部118と、生体情報を読み取る生体情報リーダ122と、ICカード情報を読み取り、また、ICカードにデータを書き込むことが可能なICカードリーダ/ライタ110とを含む。なお、本例においては、ICカード情報を読み取る機能のみを有するICカードリーダであっても良い。
制御部116は、CPU(Central Processing Unit)であり、図示しない記憶部に格納されているプログラムに従って、上記各部の制御や各種の演算処理等を実行する。
画像読取部102は、原稿に光源で光を当ててその反射光を光電変換するためのCCD等の受光素子、および原稿を所定の読取位置まで搬送するための自動原稿搬送位置装置とを備えており、CCD等の受光素子から原稿の画像データを取得する。
ネットワーク制御部108は、外部の端末装置である例えばクライアントPC200から送信された印刷データを受信するための受信部124と、外部の端末装置である例えばクライアントPC200にデータを送信するための送信部126とを含む。
認証制御部118は、生体情報リーダ122およびICカードリーダ/ライタ110と接続され、生体情報リーダ122で読み取った生体情報あるいはICカードリーダ/ライタ110で読み取ったICカード情報を受けて、外部の認証サーバ300との間でユーザ認証処理を実行する。
生体情報リーダ122は、生体情報である例えば本例においては指紋情報を読み取って認証制御部118および制御部116に生体情報として出力する。
ICカードリーダ/ライタ110は、ICカードに格納されているICカード情報(例えば、カード識別番号)を読み取って認証制御部118および制御部116に出力する。
図3は、本発明の実施の形態に従うMFP100における操作パネル10の構成を説明する図である。
なお、操作パネル10は、図2のパネル表示部112に含まれているものとする。
図3を参照して、スタートキー30は、コピー/スキャン等の動作を開始させるために用いられる。テンキーは、コピー枚数等の数値等を入力するために用いられる。クリアキーは、入力された数値のクリア、および蓄積された画像記憶の画像データを破棄するために用いられる。
ストップキー32は、コピー/スキャン動作の停止を指示するために用いられる。パネルリセットキー34は設定されているモードおよびジョブを破棄するために用いられる。
また、操作ディスプレイ20は、各種モードの表示や設定等を実行するためにタッチパネルが取付けられている。
このタッチパネルによってユーザは、操作ディスプレイ20内の表示内容に従った各種設定を行なうことができる。
また、タッチパネルにおける設定画面領域には通常はコピー動作やスキャン動作を実行する際に行なう基本的/応用的な設定のためのボタンが配置されている。各ボタンを押下するとその詳細設定を行なうための階層画面が表示される。
本例においては、一例としてコピー動作を実行するための詳細設定領域22が示されており、当該領域内において倍率を調整するためのアイコン、モードを調整するためのアイコン、画像調整のためのアイコン、用紙を設定するためのアイコンがそれぞれ示されている。
本例においては、コピー動作を実行する場合の詳細設定のためのアイコンについて説明したが、スキャン動作についても同様の詳細設定領域が表示される。
また、左側のジョブ情報画面領域には、その時点でMFP100に導入されているジョブ情報が表示される。表示は実行されるべきジョブの順序で並んでいる。特定のジョブに対し消去変更等の操作を行なう場合は、ジョブ操作ボタンを選択した後、操作対象となるジョブ番号ボタンを押下する。それらの操作によってジョブ操作画面が表示され特定のジョブに対する操作が可能となる。
コピー(Copy)キー46、およびスキャン(Scan)キー44は、MFP100をコピー/スキャナのいずれのモードで動作させるかを設定するための選択キーである。
コピーキー46を押下した場合、MFP100はコピー機として使用可能となる。この状態ではスキャナ動作を実行することはできない。
また、スキャンキー44を押下した場合、MFP100はスキャナとなる。この状態ではコピー動作を実行することはできない。
なお、コピーキー46とスキャンキー44は排他的動作となり、一方を選択すると自動的に他方は非選択状態となる。
また、操作パネル10には、ICカード載置領域50が設けられており、MFP100を利用することを希望するユーザが所有するICカードを当該領域に載置することにより、ICカードリーダ/ライタ110によりICカード情報が読み取られて、認証制御部118に出力される。
なお、本願発明は、接触型、非接触型のいずれのICカードにも適用可能であるものとする。
また、操作パネル10には、生体情報検知領域60が設けられており、MFP100を利用することを希望するユーザが、例えば自己の指を当該領域に置くことにより、生体情報である指紋情報が生体情報リーダ122により読み取られて、認証制御部118に出力される。
なお、本例においては、生体情報の一例として、指紋情報である場合について説明するが、特に指紋情報に限られず、他の情報を用いることも可能である。例えば、手のひらの幅や、指の長さなどを用いる掌形情報、目の網膜の毛細血管のパターンを用いる網膜情報を利用しても良いし、その他、声紋を利用した音声情報や、筆記時の軌跡・速度・筆圧の変化などの癖筆跡等を利用した筆跡情報等、他人と区別することが可能な識別情報であれば何でも良い。
また、操作パネル10には、ログイン/ログアウトボタン28が設けられており、たとえば、ユーザがICカードを所持していない場合には、当該ボタンを押下して、ユーザ認証処理を実行するためにICカード情報等を入力することも可能である。
図4は、本発明の実施の形態1に従う認証サーバ300の概略構成を説明するブロック図である。
図4を参照して、本発明の実施の形態1に従う認証サーバ300は、ネットワーク400と接続されて、データの受信および送信を制御するためのネットワーク制御部308と、ユーザ認証処理を実行するために用いるユーザ情報を格納するためのユーザ情報データベース(DB)306と、ユーザ認証処理を実行するための認証制御部302と、各部と接続され、ユーザ情報を管理するためのユーザ情報管理部304とを含む。
ネットワーク制御部308は、データを受信するための受信部324と、データを送信するための送信部326とを含む。
ユーザ情報管理部304は、ユーザ情報DB306から受信部324で受信したデータを認証制御部302に出力するとともに、ユーザ認証処理に必要なデータをユーザ情報DB306から取得して認証制御部302に出力する。
認証制御部302は、認証結果をユーザ情報管理部304に出力し、ユーザ情報管理部304は、認証結果を送信部326およびネットワーク400を介して所定の送信先に送信する。本例においては、MFP100に送信するものとする。
図5は、本発明の実施の形態1に従うクライアントPC200の概略構成を説明するブロック図である。
図5を参照して、本願発明の実施の形態に従うクライアントPC200は、オペレーティングシステム(OS:Operating System)を含む各種プログラムを実行するCPU201と、CPU201のプログラム部分の実行に必要なデータを一時的に記憶するメモリ部213と、CPU201で実行されるプログラムを不揮発的に記憶するハードディスク部(HDD:Hard Disk Drive)211とを含む。
また、ハードディスク部211には、本発明のMFP100に対して印刷データを送信するためのソフトウェアプログラムであるプリンタドライバが記憶されており、当該プリンタドライブをCPU201が読込むことにより、後述する機能が実現される。
このようなプログラムは、FDドライブ217あるいはCD−ROM(Compact Disc-Read Only Memory)ドライブ215によってそれぞれフレキシブルディスク217aまたはCD−ROM215aなどから読取られる。
CPU201は、キーボードやマウス等からなる入力部209を介しユーザからの指示を受取るとともに、プログラム実行によって生成される画面出力をディスプレイ部205へ出力する。
また、CPU201は、LANカード等からなる通信インターフェイス部207を介してLANやWANに接続されたMFP100に対し印刷データを送信する。また、上述の各部は、内部バス203を介して相互にデータを授受する。
図6は、本発明の実施の形態1に従うプリンタドライバの機能ブロックを説明する図である。
図6を参照して、本発明の実施の形態1に従うプリンタドライバ402は、CPU201に読込まれることにより、大きく分けて2つの機能を実現することが可能である。
具体的には、印刷データに含まれる画像データを生成するための画像生成部405と、画像生成部405により生成された画像データに対する各種の印刷設定を実行するための制御データ等を印刷ジョブデータとして生成する印刷ジョブ生成部410とに分けられる。
印刷ジョブ生成部410は、本発明の実施の形態に従うユーザ認証処理を実行するために発行される仮登録コマンドを生成する仮登録コマンド生成部420を含む。
仮登録コマンド生成部420で生成された仮登録コマンドは、印刷ジョブデータとして格納される。
CPU201は、印刷ジョブデータを含む印刷データを通信インターフェイス部207を介してMFP100に対して送信する。
図7は、本発明の実施の形態1に従うクライアントPC200のディスプレイ部205に表示される印刷ジョブ生成部410の機能に基づく印刷設定画面を説明する図である。
図7を参照して、本発明の実施の形態1に従う印刷設定画面500において、ここでは、「基本設定画面」が一例として示されている。ユーザは一例として「原稿の向き」、「原稿サイズ」、「用紙サイズ」、「出力方法」および「部数」等を入力部209に含まれる図示しないマウス等のポインティングデバイス等を用いて設定することが可能である。
また、ここでは「出力方法」の設定として、「通常印刷」、「ユーザ仮登録」、「ブックス保存」、「確認印刷」を選択可能な場合が示されており、本例においては、出力方法として「ユーザ仮登録」にカーソル505が指定されている場合が示されている。
この「ユーザ仮登録」にカーソル505が指定されている状態において、「OK」ボタン510を押下することにより、ユーザ仮登録処理を実行するための設定画面が表示される。
なお、「Cancel」ボタン515を押下することにより、印刷設定画面500を終了することが可能である。
図8は、本発明の実施の形態1に従うユーザ仮登録処理を説明するフロー図である。
図8を参照して、まず、ユーザ仮登録設定画面が表示される(ステップS1)。具体的には、上述した印刷設定画面500において、「ユーザ仮登録」にカーソル505が指定されて、「OK」ボタン510が押下されることにより、ユーザ仮登録設定画面が表示される。
図9は、ユーザ仮登録設定画面520を説明する図である。
図9を参照して、本発明の実施の形態1に従うユーザ仮登録設定画面520において、ユーザ仮登録処理を実行する場合の認証コードを入力する画面が示されている。
具体的には、ユーザID(Identification)およびパスワード(Password)をそれぞれ入力する入力欄530,535が設けられている。
ユーザは、キーボードやマウス等からなる入力部209を用いて任意に自己のIDおよびパスワードを入力欄530,535に入力することが可能である。
本例においては、一例として、ユーザIDとして、「USER_A」、パスワードとして「1234」が入力されたものとして説明する。なお、パスワードの入力欄535に表示される文字としては、機密性を高めるために「*」の記号が表示されている。
再び、図8を参照して、ユーザ仮登録設定画面が表示された後、認証コードの入力があったかどうかを判断する(ステップS2)。具体的には、入力欄530,535にユーザID(Identification)およびパスワード(Password)がそれぞれ入力され、ユーザ仮登録設定画面520において、「OK」ボタン540が押下されたかどうかを判断する。
一方、ユーザ仮登録設定画面520において、「Cancel」ボタン550が押下された場合には、処理を終了して(エンド)、印刷設定画面500が表示されるものとする。
ステップS2において、認証コードの入力があった場合には、次に認証コードをハードディスク(HDD)211に記憶する(ステップS3)。
そして、次に認証コードを含む仮登録コマンドを生成する(ステップS4)。
具体的には、仮登録コマンド生成部420は、入力された認証コードを含む仮登録コマンドを生成する。
そして、次に、仮登録コマンドを含む印刷データとしてMFP100に送信する(ステップS5)。そして、処理を終了する(エンド)。
具体的には、印刷ジョブ生成部410は、仮登録コマンド生成部420において生成された仮登録コマンドを有する印刷ジョブデータを生成する。そして、プリンタドライバ402は、印刷ジョブデータを含む印刷データを生成し、通信インタフェース部207を介して、当該印刷データが送信される。
図10は、本発明の実施の形態1に従う印刷ジョブデータを説明する図である。
図10を参照して、ここでは一例として各種の必要なデータがいわゆるPJL(Printer Job Language)形式のファイルデータとして示されている。
具体的には、画像データに対する各種の印刷設定を実行するための制御データとして、PJL形式のコマンドで記述された認証コードを含む印刷ジョブデータが示されている。
本例においては、印刷ジョブデータとして、一例として、ユーザ仮登録処理を実行するための仮登録コマンドが記述されている。具体的には、指示コマンドである「SelfRegist」=「ON」が記述されており、また、ユーザ仮登録処理の仮登録データに対応する認証コードとして「SelfRegistUser」=「USER_A」および「SelfRegistPass」=「1234」が記述されている。
この「SelfRegist」=「ON」の指示コマンドが設定されることにより、MFP100において受信された印刷データに含まれる認証コードを仮登録データとして登録するユーザ仮登録処理が実行される。
なお、当該印刷データの送信の場合においては、画像生成部405において画像データは生成されず、印刷データには画像データは含まれていないものとする。
なお、本例においては、指示コマンドである「SelfRegist」=「ON」の有無に基づいて、認証コードを仮登録データとして登録するユーザ仮登録処理を実行する場合について説明するが、例えば、印刷データに画像データが含まれていないことに基づいて、ユーザ仮登録処理を実行するようにしても良い。
図11は、MFP100におけるユーザ仮登録処理を説明するフロー図である。
図11を参照して、制御部116は、ネットワーク制御部108の受信部124において、仮登録コマンドを含む印刷データを受信したかどうかを判断する(ステップS10)。
ステップS10において、仮登録コマンドを含む印刷データを受信した場合には、次に認証コードを取得する(ステップS11)。具体的には、制御部116は、印刷データに仮登録コマンドが含まれる場合には、当該仮登録コマンドに含まれる認証コードを取得する。
そして、次に、認証コードのユーザIDを認証サーバ300に問い合わせる(ステップS12)。具体的には、制御部116は、取得した認証コードに含まれるユーザIDをネットワーク制御部108の送信部126を介して認証サーバ300に送信する。
そして、次に、認証サーバ300に同一のユーザIDが無しかどうかを判断する(ステップS13)。具体的には、認証サーバ300に、ユーザIDが送信され、認証サーバ300のユーザ情報管理部304は、ユーザ情報DB306を参照して、同一のユーザIDを有するユーザ情報が登録されているかどうかを判断して、その判断結果を出力する。
ステップS13において、制御部116は、認証サーバ300からの判断結果に基づいて、同一のユーザIDが無いと判断した場合には、次に、認証コードをユーザ情報データベース(DB)120に記憶する(ステップS14)。具体的には、認証コードを仮登録データとしてユーザ情報データベース(DB)120に格納して、ユーザ仮登録処理を終了する(エンド)。
一方、ステップS13において、制御部116は、認証サーバ300に同一のユーザIDが有るとする判断結果を得た場合には、ネットワーク制御部108の送信部126を介してクライアントPC200に対して、エラー通知処理を実行する(ステップS15)。そして、処理を終了する(エンド)。
当該処理において、仮登録コマンドを含む印刷データをMFP100が受信した場合には、認証サーバ300に仮登録コマンドに含まれる認証コードと同一のユーザIDがあるかどうかを問い合せて、同一のユーザIDが無い場合には、MFP100のユーザ情報データベース120にユーザIDを含む認証コードを仮登録データとして登録する。一方、認証サーバ300に同一のユーザIDが有る場合には、クライアントPC200に対してエラー通知処理を実行することにより、クライアントPC200のディスプレイ部205にはユーザ仮登録処理が失敗した旨の送信エラーが表示されることになる。
クライアントPC200において、MFP100からのエラー通知処理に従って、ユーザは、入力した認証コードに対するユーザ仮登録処理を正常に実行することができないことを認識した場合には、再度、別の認証コードに従うユーザ仮登録処理を実行して、認証サーバ300に格納されているユーザIDと異なるユーザIDについての、仮登録データをユーザ情報データベース(DB)120に格納することができる。
図12は、認証コードがユーザ情報データベースに仮登録された場合の仮登録データを説明する図である。
図12を参照して、ここでは仮登録コマンドを含む印刷データを受信したことにより認証コードであるユーザIDとパスワードとが格納されている場合が示されている。
具体的には、ユーザIDとして、「USER_A」、パスワードとして、「1234」が格納されている。
図13は、本発明の実施の形態1に従うMFP100におけるユーザ認証処理を説明するフロー図である。
図13を参照して、まずMFP100側において、ICカード情報あるいは生体情報の検知があったかどうかを判断する(ステップS21)。具体的には、上述したICカード載置領域50あるいは生体情報検知領域60において、ICカードリーダ/ライタ110によるICカードの検知あるいは、生体情報リーダ122による生体情報の検知が有ったかどうかを判断する。
ステップS21において、ICカードの検知あるいは、生体情報リーダ122による生体情報の検知が有った場合には、次に、ICカード情報あるいは生体情報の検知情報を取得する(ステップS22)。具体的には、認証制御部118は、ICカードリーダ/ライタ110あるいは生体情報リーダ122から出力されたICカード情報あるいは生体情報を取得する。
そして、次にICカード情報あるいは生体情報を認証サーバ300に送信する(ステップS23)。具体的には、認証制御部118は、ICカード情報あるいは生体情報をネットワーク制御部108の送信部126を介して認証サーバ300に送信する。
認証サーバ300側において、MFP側100において送信されたICカード情報あるいは生体情報を受信する(ステップS24)。
そして、認証がOKがどうかを判断する(ステップS25)。
具体的には、認証サーバ300のユーザ情報管理部304は、受信部324を介して受信したICカード情報あるいは生体情報を認証制御部302に出力する。また、ユーザ情報管理部304は、ユーザ情報データベース306に格納されたユーザ情報を認証制御部302に出力する。そして、認証制御部302において、認証処理が実行されて、ユーザ情報データベース306に受信したICカード情報に対応するユーザ情報が登録されているかどうかを判断して、同一のICカード情報が登録されている場合には、認証OKであると判断し、同一のICカード情報が登録されていなければ、認証失敗であると判断する。あるいは、認証制御部302において、認証処理が実行されて、ユーザ情報データベース306に受信した生体情報に対応するユーザ情報が登録されているかどうかを判断して、同一の生体情報が登録されている場合には、認証OKであると判断し、同一のICカード情報が登録されていなければ、認証失敗であると判断する。
ステップS25において、認証OKである場合、すなわち、認証が成功した場合には認証成功情報を送信する(ステップS26)。一方、ステップS25において認証が失敗した場合には認証失敗情報を送信する(ステップS27)。具体的には、認証制御部302は、認証結果をユーザ情報管理部304に出力し、ユーザ情報管理部304は、認証結果に基づいて、ネットワーク制御部308の送信部326を介して認証成功情報あるいは認証失敗情報を送信する。なお、認証成功情報としては、ICカード情報あるいは生体情報と対応付けられてユーザ情報DB306に格納されているユーザ情報を含めることが可能である。
そして、次に、MFP側において認証成功/失敗情報を受信する(ステップS28)。
そして、当該受信した認証成功/失敗情報に基づいて、認証が成功したかどうかを判断する(ステップS29)。具体的には、認証制御部302は、認証成功/失敗情報に基づいて当該結果を制御部116に出力する。
ステップS29において、認証が成功である場合にはログイン処理を実行する(ステップS30)。具体的には、制御部116は、認証制御部118からの認証成功の結果に基づいて、ユーザ認証処理が完了したユーザに対するアクセス処理を可能とする。例えば、画像読取部102あるいは印刷部104におけるジョブ処理を可能とする。
なお、認証成功情報にユーザ情報が含まれている場合には、当該情報を図示しない記憶部に格納するものとする。
一方、ステップS29において、認証が失敗である場合には、次に仮登録データが有るかどうかを判断する(ステップS31)。具体的には、制御部116は、認証制御部118からの認証失敗の結果に基づいて、ユーザ情報DB120を参照して、仮登録データがあるか否かを判断する。
ステップS31において、ユーザ情報DB120において、仮登録データが有る場合には、本登録処理に移行する(ステップS32)。
一方、ステップS31において、仮登録データが無い場合には、認証が失敗の表示処理を実行する(ステップS33)。そして処理を終了する(エンド)。
図14は、本発明の実施の形態1に従う本登録処理を説明するフロー図である。
図14を参照して、まず、制御部116は、ユーザ情報データベース(DB)から仮登録データを取得する(ステップS40)。
そして、次に、制御部116は、パネル表示制御部114に指示してパネル表示部112において仮登録データのリストを表示する(ステップS41)。なお、以降の表示処理についても同様である。
図15は、本発明の実施の形態1に従う仮登録データリスト画面を説明する図である。
図15を参照して、ここでは仮登録データリスト画面600として、それぞれ別々のユーザの仮登録データとして「USER_A」、「USER_B」、「USER_C」、「USER_D」がそれぞれ番号と対応付けられてリスト表示されている場合が示されている。
なお、ここでは、認証コードのうちのユーザIDについてのみ表示されている。
再び、図14を参照して、次に、ステップS42において、仮登録データの選択入力が有ったかどうかを判断する(ステップS42)。
具体的には、ステップS42において、仮登録データリスト画面600において、仮登録データの選択入力があった場合には、制御部116は、ICカード情報あるいは生体情報と、認証コードとを対応付けたユーザ情報として認証サーバ300に送信する(ステップS43)。具体的には、制御部116は、ICカード情報あるいは生体情報と認証コードとを含むユーザ情報を認証サーバ300に送信する。
そして、次に、認証サーバ300において、MFP100から送信されたユーザ情報を受信する(ステップS44)。
そして、認証サーバ300において、受信したユーザ情報の登録処理を実行する(ステップS45)。そして、処理を終了する(エンド)。
具体的には、認証サーバ300のユーザ情報管理部304は、受信したユーザ情報をユーザ情報データベース(DB)306に登録する。
図16は、認証サーバ300のユーザ情報データベース(DB)306において登録されたユーザ情報を説明する図である。
図16を参照して、ここではユーザIDである「USER_A」と、パスワードである「1234」とともにICカード情報であるカード識別番号「129838764523」が対応付けられて記憶されている場合が示されている。なお、ICカード情報は、数字以外の英文字、記号等の組み合わせであっても良い。
これにより、ユーザ認証処理を実行するための本登録処理を認証サーバ300において実行することができる。なお、ここでは、ICカード情報を対応付けた場合について説明したが、生体情報を対応付けた場合についても同様である。
認証サーバ300において、当該本登録処理を実行した後、ユーザが例えばICカードを利用して、図13で説明したユーザ認証処理を実行した場合には、認証制御部118において認証成功と判断されて、制御部116にその結果が出力されて、ログイン処理が実行されることになる。
すなわち、本発明の実施の形態1に従うユーザ認証処理における登録手続としては、本例においては、クライアントPC200とMFP100との間において、ユーザ仮登録処理を実行し、MFP100と認証サーバ300との間で本登録処理を実行する。
具体的には、ユーザは、クライアントPC200において、ユーザ仮登録処理として、自己が望むユーザIDおよびパスワードを認証コードとして入力することが可能であり、仮登録コマンドを含む印刷データをMFP100に送信する。
そして、MFP100において、仮登録コマンドに含まれる認証コードが仮登録データとしてユーザ情報DB120に格納される。
そして、例えば、ユーザが自己が所有するICカードを所持して、ICカード載置領域50に載置することにより、仮登録データが表示され、選択入力することにより、ICカード情報と、選択された仮登録された認証コードとが対応付けられたユーザ情報が生成されて、認証サーバ300において、本登録処理が実行される。
あるいは、ユーザは、生体情報検知領域60において、指紋情報として自己の例えば人差し指等を載置することにより、仮登録データが表示され、選択入力することにより、生体情報と、選択された仮登録された認証コードとが対応付けられたユーザ情報が生成されて、認証サーバ300において、本登録処理が実行される。
すなわち、ユーザは、クライアントPC200において、ユーザ仮登録処理において、認証コードを1回入力する操作を実行して、MFP100で仮登録された仮登録データを選択入力することによって、認証サーバ300にICカード情報(カード識別番号)あるいは生体情報と対応付けられた認証コードが登録される。
したがって、ユーザは、自己が望む認証コードであるユーザIDやパスワードを自由に自己のクライアントPCから入力することが可能であるため、認証コードを認証サーバ300に登録する管理者が不要であるとともに、認証コードの選択の自由度が高くなる。また、1回のみのユーザ仮登録処理における認証コードの入力操作に従い本登録処理を実行することができるため、煩雑な手続をする必要がなく、利便性の高いユーザ認証処理を実行することが可能である。
さらに、従来においては、管理者側からユーザ情報等が登録されたICカードを配布してもらう必要があったが、ユーザが自己のクライアントPCからユーザ仮登録処理を実行すれば、ICカード情報以外のデータが格納されていない生のICカードを利用して本登録処理することが可能であるため、管理者側からICカードを配布してもらう必要がなく、利便性の高いユーザ認証処理を実行することが可能である。
なお、本例においては、認証コードにユーザIDとパスワードとが含まれる構成について説明したが、いずれか一方とすることも可能である。
(実施の形態1の変形例1)
図17は、本発明の実施の形態1の変形例1に従う本登録処理を説明するフロー図である。
図17を参照して、本発明の実施の形態1の変形例1に従う本登録処理は、図14で説明した実施の形態1の本登録処理のフローと比較して、仮登録データの選択入力があった後に、パスワードの入力画面を表示するか否かが異なる。
具体的には、ステップS42において、仮登録データの選択入力があった後に、パスワード画面を表示する(ステップS46)。
図18は、パスワードの入力画面700を説明する図である。
図18を参照して、パスワードの入力画面700において、ここでは、「パスワードを入力して下さい。」という表示とともに、入力欄705,710が示されている。具体的には、ユーザがテンキー等を用いてユーザIDを入力することが可能な入力欄705と、パスワードを入力することが可能な入力欄710が示されている。なお、本例においては、仮登録データリスト画面において、ユーザIDを選択しているため、入力欄705には、選択したユーザIDが表示されているものとする。なお、入力欄705に表示されているユーザIDを別のIDに変更することも可能であるものとする。
再び、図17を参照して、次に、ステップS46のパスワードの入力画面700の表示の後、入力が有ったかどうかを判断する(ステップS47)。
具体的には、パスワードの入力画面700において、制御部116は、入力欄710にパスワードの入力が有り、かつ、「OK」ボタン715が押下されたかどうかを判断する。なお、図18におけるパスワードの入力画面700において、「Cancel」ボタン720を押下した場合には処理を終了する(エンド)。
ステップS47において、入力が有ったと判断された場合には、次に認証コードに含まれるパスワードと入力されたパスワードとが一致したかどうかを判断する(ステップS48)。具体的には、制御部116は、選択した仮登録データに対応する認証コードに含まれるパスワードと、入力したパスワードとが一致したかどうかを判断する。
ステップS48において、認証コードに含まれるパスワードと入力されたパスワードとが一致したと判断した場合には、制御部116は、ICカード情報あるいは生体情報と、認証コードとを対応付けたユーザ情報として認証サーバ300に送信する(ステップS49)。
一方、ステップS48において、認証コードに含まれるパスワードと入力されたパスワードとが一致しない場合には、ステップS46のパスワードの入力画面の表示に再び戻る。
ステップS49以降の処理は、図14のフロー図で説明したのと同様であるのでその詳細な説明は繰り返さない。
本発明の実施の形態1の変形例1に従う方式により、仮登録データを選択する際に、ユーザがパスワードの入力画面において入力したパスワードが認証コードに含まれるパスワードと一致するか否かの判断処理をさらに追加したため、仮登録データの選択入力の際に、他人が誤った仮登録データを本登録してしまう誤操作を防止し、ユーザは所望の仮登録データを本登録することが可能となる。
(実施の形態1の変形例2)
上記の実施の形態1の変形例1に従う方式においては、仮登録データの選択入力の際に、ユーザがパスワードの入力画面において入力したパスワードが認証コードに含まれるパスワードと一致するか否かの判断処理を実行する場合について説明した。本実施の形態1の変形例2においては、仮登録データの選択入力の際に、ユーザが入力した一時パスワードが認証コードと対応付けられた一時パスワードと一致するか否かの判断処理を実行する場合について説明する。
本例では、図9で説明したユーザ仮登録設定画面520において、ユーザIDおよびパスワードを入力する入力欄とともに、さらに、一時パスワードを入力する入力欄が設けられる。当該一時パスワードを入力する入力欄に入力された一時パスワードと、入力されたユーザIDおよびパスワードの認証コードとが対応付けられて、仮登録コマンドが生成され、仮登録データとしてユーザ情報DB120に登録されるものとする。
図19は、本発明の実施の形態1の変形例2に従う本登録処理を説明するフロー図である。
図19を参照して、本発明の実施の形態1の変形例2に従う本登録処理は、図17で説明したフロー図と比較して、ステップS46をステップS46♯に置換した点が異なる。
具体的には、パスワードの入力画面の表示の代わりに一時パスワードの入力画面を表示する処理を実行する(ステップS46♯)。
図20は、一時パスワードの入力画面700♯を説明する図である。
図20を参照して、ユーザは、一時パスワードの入力画面700♯において、ここでは、「一時パスワードを入力して下さい。」という表示とともに、入力欄705#,710#が示されている。具体的には、ユーザがテンキー等を用いてユーザIDを入力することが可能な入力欄705#と、一時パスワードを入力することが可能な入力欄710#が示されている。なお、本例においては、仮登録データリスト画面において、ユーザIDを選択しているため、入力欄705#には、選択したユーザIDが表示されているものとする。なお、入力欄705#に表示されている表示されているユーザIDを別のIDに変更することも可能であるものとする。
再び、図20を参照して、次に、ステップS46#の一時パスワードの入力画面の表示の後、入力が有ったかどうかを判断する(ステップS47♯)。
具体的には、一時パスワードの入力画面700#において、制御部116は、入力欄710#にパスワードの入力が有り、かつ、「OK」ボタン715#が押下されたかどうかを判断する。なお、図20における一時パスワードの入力画面700#において、「Cancel」ボタン720#を押下した場合には処理を終了する(エンド)。
ステップS47#において、入力が有ったと判断された場合には、次に認証コードと対応付けられた一時パスワードと入力された一時パスワードとが一致したかどうかを判断する(ステップS48#)。具体的には、制御部116は、選択した仮登録データに対応する認証コードに対応付けられた一時パスワードと、入力した一時パスワードとが一致したかどうかを判断する。
ステップS48において、認証コードに対応付けられた一時パスワードと入力された一時パスワードとが一致した場合には、制御部116は、ICカード情報あるいは生体情報と、認証コードとを対応付けたユーザ情報として認証サーバ300に送信する(ステップS49)。
一方、ステップS48において、認証コードに対応付けられた一時パスワードと、入力された一時パスワードとが一致しない場合には、ステップS46#の一時パスワードの入力画面の表示に再び戻る。
ステップS49以降の処理は、図14のフロー図で説明したのと同様であるのでその詳細な説明は繰り返さない。
本発明の実施の形態1の変形例2に従う方式により、仮登録データを選択する際に、ユーザが入力した一時パスワードが認証コードに対応付けられている一時パスワードと一致するか否かの判断処理をさらに追加したため、仮登録データの選択入力の際に、他人が誤った仮登録データを本登録してしまう誤操作を防止し、ユーザは所望の仮登録データを本登録することが可能となる。
また、パスワードは、セキュリティ面から複雑にしているような場合であっても、仮登録データを選択入力する際のみに用いる一時パスワードは簡易に設定できるため、入力操作の煩雑さを軽減し、ユーザの利便性を向上させることが可能である。
(実施の形態1の変形例3)
本発明の実施の形態1の変形例3に従う方式においては、ユーザ情報として本登録する場合のパラメータをさらに追加する場合について説明する。
図21は、本発明の実施の形態1の変形例3に従う本登録処理を説明するフロー図である。
図21を参照して、本発明の実施の形態1の変形例3に従う本登録処理は、図14で説明した実施の形態1の本登録処理のフローと比較して、仮登録データの選択入力があった後のユーザ情報の生成において、生体情報等のパラメータ等をさらにユーザ情報として追加可能とした点が異なる。
具体的には、ステップS42において、仮登録データの選択入力があった場合には、制御部116は、ICカード情報あるいは生体情報と、認証コードとを対応付けたユーザ情報を生成する(ステップS50)。
そして、次に、ユーザ情報確認画面を表示する(ステップS51)。
図22は、本発明の実施の形態1の変形例3に従うユーザ情報確認画面800を説明する図である。
図22を参照して、ここではユーザID、パスワード、ICカード情報であるカードIDとが対応付けられた場合が示されており、その他に生体情報♯1、生体情報♯2、生体情報♯3のパラメータをそれぞれ対応付けることが可能な欄が示されている。
当該ユーザ情報確認画面800において、ユーザが「OK」ボタン805を押下することにより、当該ユーザ情報確認画面800において確認した内容のユーザ情報が認証サーバ300に送信されることになる。
一方、ユーザが「追加/編集」ボタン810を押下することにより、当該ユーザ情報確認画面800において、表示されているユーザ情報に対してさらに、追加/編集処理を実行することが可能となる。
また、ユーザが「Cancel」ボタン815を押下することにより、ユーザは本登録処理を終了することができる。
再び、図21を参照して、ステップS51においてユーザ情報確認画面を表示した後、「追加/編集」ボタン810の押下が有ったかどうかを判断する(ステップS52)。
ステップS52において、「追加/編集」ボタン810の押下が有った場合には、ユーザ情報の追加/編集処理を実行する(ステップS53)。
一方、ステップS52において、「追加/編集」ボタン810の押下が無かった場合には、次に「OK」ボタン805の押下があったかどうかを判断する(ステップS54)。
そして、ステップS54において「OK」ボタン805の押下があった場合には、ユーザ情報を認証サーバ300に送信する(ステップS55)。
以降の処理は、図14で説明したのと同様であるのでその詳細な説明は繰返さない。
図23は、ユーザ情報の追加/編集処理を実行するフロー図である。
図23を参照して、「追加/編集」ボタン810の押下が有った場合には、次に、ユーザ情報の追加/編集画面を表示する(ステップS60)。
図24は、ユーザ情報の追加/編集画面850を説明する図である。
図24を参照して、ユーザ情報の追加/編集画面850において、ここでは、「追加/編集したい項目を選択して下さい。」という表示とともに、「ユーザID」、「パスワード」、「カードID」、「生体情報#1」、「生体情報#2」、「生体情報#3」の選択可能な項目が一例として表示されている。
そして、ユーザ情報の追加/編集画面850において、表示されている項目を任意に選択可能であるものとする。
再び、図23を参照して、ユーザ情報の追加/編集画面850において、選択入力が有ったかどうかを判断する(ステップS61)。具体的には、制御部116は、上述したユーザ情報の追加/編集画面850において、表示されている項目に対して選択が有ったかどうかを判断する。なお、「Cancel」ボタン855を押下した場合には、選択入力が無しとして処理を終了する(エンド)。
そして、ユーザ情報の追加/編集画面850において、表示されている項目に対して選択入力が有った場合には、それが追加処理の指定であるかどうかを判断する(ステップS62)。
具体的には、制御部116は、上述したユーザ情報の追加/編集画面850において、表示されている項目のうち未だ情報が格納されていない項目に対して選択が有った場合には、追加処理を指定したと判断する。
一方、制御部116は、上述したユーザ情報の追加/編集画面850において、表示されている項目のうち既に情報が格納されている項目に対して選択が有った場合には、編集処理を指定したと判断する。そして、編集処理を実行する(ステップS66)。
まず、追加処理について説明する。本例においては、一例として、生体情報#1の項目を指定した場合について説明する。
ステップS62において、追加処理を指定したと判断した場合、生体情報の検知が有るかどうかを判断する(ステップS63)。具体的には、生体情報検知領域60において、生体情報リーダ122により、生体情報が検知されたかどうかを判断する。
ステップS63において、生体情報の検知が有る場合には、生体情報を取得する(ステップS64)。具体的には、制御部116は、ICカードリーダ/ライタ110から出力された生体情報を取得する。
一方、ステップS63において、生体情報の検知が無い場合には、処理を終了する(エンド)。例えば、一定時間、生体情報リーダ122により、生体情報の検知が無かった場合(タイムアウト)には、追加処理を終了することも可能である。
そして、ステップS64において生体情報を取得した後、制御部116は、ユーザ情報を生成する(ステップS65)。
具体的には、制御部116は、ステップS64で取得した生体情報を追加したユーザ情報を生成する。そして、処理を終了する(エンド)。
次に、編集処理について説明する。
編集処理の場合、ステップS66の後、ユーザが選択した項目に対する入力処理が有ったかどうかを判断する(ステップS67)。
具体的には、図示しない入力欄が編集処理用に新たに設けられ、制御部116は、当該入力欄にユーザがテンキー等を用いて情報を入力した場合に入力処理有りと判断する。
そして、ステップS67において、入力有りと判断された場合には、制御部116は、入力した情報を取得して(ステップS68)、情報の書換処理を実行する(ステップS69)。例えば、一例として「ユーザID」、「パスワード」、「カードID」等について、編集処理を実行することが可能である。なお、編集処理において、情報の削除処理も可能であるものとする。
そして、ステップS69の後、ユーザ情報を生成する(ステップS65)。具体的には、制御部116は、ステップS69で書き換えたユーザ情報を生成する。そして、処理を終了する(エンド)。
そして、再び、ステップS51に戻り、ユーザ情報確認画面が表示される。以降の処理は、上述したのと同様であるのでその詳細な説明は繰り返さない。
本発明の実施の形態1の変形例3に従う方式により、ユーザ情報として本登録する場合に、ユーザ情報を確認することが可能となり、誤登録を防止することが可能である。
また、ユーザ情報のパラメータを追加あるいは編集することが可能であり、例えば、仮登録データとしてクライアントPC200において、入力したパスワード等を後で変更することが可能となり、ユーザの利便性が向上する。
また、本例においては、3つの生体情報#1,#2,#3をユーザ情報に追加して本登録することが可能である。具体的には、例えば、指紋認証のために人差し指、中指、くすり指にそれぞれ対応付けて指紋データを登録することも可能である。
この点で、認証のための複数のパラメータ、本例においては、3つの指紋データを登録しておくことにより、例えば、人差し指、中指、くすり指での指紋認証においてそれぞれ課金管理処理を異ならせるように処理することも可能である。また、課金管理処理に限られず、特定のジョブと対応付けて実行処理が可能なように設定することも可能であり、その利用方法については特に限定されない。
また、本例においては、ユーザ情報の追加として、生体情報を追加する場合について説明したが、特に生体情報に限られず、パスワードの追加処理であっても良いし、ユーザ自身の個人データであっても良く、追加するパラメータについても特に限定されない。
(実施の形態2)
本発明の実施の形態2においては、上記の実施の形態1に従って、ユーザが本登録処理を実行した場合に、クライアントPC200から印刷データをMFP100に送信する場合の印刷処理について説明する。
図25は、クライアントPC200からの印刷データの送信処理を説明するフロー図である。
図25を参照して、印刷データの送信処理を実行する場合に、認証コードを含む印刷コマンドを生成する(ステップS70)。
具体的には、図7で説明した印刷設定画面500において、「出力方法」の設定として、「通常印刷」を指定した場合の処理について考える。
当該場合には、プリンタドライバ402は、印刷ジョブ生成部410において、印刷設定画面500で設定されるような、「原稿の向き」、「原稿サイズ」、「用紙サイズ」、「出力方法」および「部数」等に基づく印刷コマンドを生成するとともに、「ユーザ仮登録」において、ユーザ仮登録処理が実行されている場合には、ユーザ仮登録処理の際に入力した認証コードも印刷コマンドに含める。具体的には、ハードディスク(HDD)211に記憶された認証コードを印刷コマンドに含める。
そして、印刷コマンドを含む印刷データをMFPに送信する(ステップS71)。そして、処理を終了する(エンド)。
具体的には、印刷ジョブ生成部410は、ステップS70において生成した印刷コマンドを有する印刷ジョブデータを生成する。そして、プリンタドライバ402は、印刷ジョブデータを含む印刷データを生成する。その際には、プリンタドライバ402の画像生成部405において、印刷処理する画像データが生成され、印刷データには画像データが含まれているものとする。
図26は、MFP100において印刷コマンドを含む印刷データを受信した場合の処理について説明するフロー図である。
図26を参照して、まず、印刷コマンドを含む印刷データを受信したかどうかを判断する(ステップS75)。具体的には、制御部116は、ネットワーク制御部108を介して受信した印刷データに印刷コマンドが含まれているかどうかを判断する。
ステップS75において、制御部116は、印刷コマンドを含む印刷データを受信した場合には、次に、印刷データ格納部106に印刷データを格納する(ステップS76)。そして処理を終了する(エンド)。
図27は、印刷データ格納部106に印刷データが格納された場合における印刷処理について説明するフロー図である。
図27を参照して、ログイン処理が実行されたかどうかを判断する(ステップS80)。
具体的には、制御部116は、実施の形態1での図13のフロー図で説明したようなユーザ認証処理によってログイン処理が実行されたかどうかを判断する。
ログイン処理が実行された場合には、次に、印刷データ格納部106に認証コードを含む印刷データがあるかどうかを判断する(ステップS81)。具体的には、制御部116は、印刷データ格納部106を参照して、ユーザ認証処理の際の図示しない記憶部に格納された認証成功情報に含まれているユーザ情報の認証コードと、一致する認証コードを有する印刷コマンドを含む印刷データが有るかどうかを判断する。
ステップS81において、印刷データ格納部106に認証コードを含む印刷データがあると判断した場合には、当該印刷データの印刷処理を実行する(ステップS82)。具体的には、印刷部104において、印刷データに含まれている画像データの印刷処理を実行する。そして、処理を終了する(エンド)。
一方、ステップS81において、印刷データ格納部106に認証コードを含む印刷データない場合には処理を終了する(エンド)。
当該処理により、例えば、クライアントPC200からMFP100に対して送信された印刷データに対して、ユーザの例えばICカードに従ってログイン処理された場合には、認証コードを含む印刷データの印刷処理を実行することができる。
したがって、ユーザは、クライアントPC200において、特に認証コードを入力しなくても認証コードを含めた印刷データをMFP100に送信することが可能である。
この点で、ユーザは、例えばICカードに従ってログイン処理した場合に、自己のクライアントPC200から送信した印刷データの印刷処理を実行することが可能である。
すなわち、他人に自己のクライアントPC200から送信した印刷データが閲覧されること無く、安全に印刷データの印刷処理を実行することが可能である。
特に、本実施の形態2に従う方式においては、ユーザ仮登録処理を実行した場合には、特にその後、認証コード等を入力する操作無く、当該印刷処理を実行することが可能であるため煩雑な手続を必要とせず、利便性の高い印刷処理を実行することができる。
(実施の形態3)
上記の実施の形態においては、ユーザ仮登録処理を実行する場合にクライアントPC200から認証コードを含む印刷データを送信して、MFP100に仮登録データを登録する場合について説明した。
本実施の形態3においては、ユーザ仮登録処理を実行する場合に認証サーバ300に仮登録データを登録する場合について説明する。なお、本実施の形態3に従う認証サーバ300のユーザ情報DB306は、本登録されたユーザ情報とともに、ユーザ仮登録処理が実行された仮登録データも格納するものとする。
図28は、本発明の実施の形態3に従うユーザ仮登録処理を説明するフロー図である。
図28を参照して、図8で説明したユーザ仮登録処理のフロー図と比較して、ステップS4,S5と置換するステップS5#を設けた点が異なる。
具体的には、ユーザ仮登録設定画面が表示され(ステップS1)、制御部116は、認証コードの入力があったかどうかを判断する(ステップS2)。認証コードの入力があった場合には、次に、制御部116は、認証コードをハードディスク(HDD)211に記憶する(ステップS3)。
そして、次に、制御部116は、認証コードを含む仮登録用の認証データを認証サーバ300に送信する(ステップS5#)。そして、処理を終了する(エンド)。
なお、上記の実施の形態1に従う方式においては、受信側がMFPであるため、MFPで認識可能なコマンドで記述された印刷ジョブデータを含む印刷データを送信する方式として説明したが、本発明の実施の形態3においては、受信側が認証サーバであるため、認証サーバ300が認識できるものであれば、印刷データに特に限られず、認証サーバ300において認識可能な仮登録用の認証データであれば特に問題は無い。
図29は、認証サーバ300におけるユーザ仮登録処理を説明するフロー図である。
図29を参照して、まず、仮登録用の認証データを受信したかどうかを判断する(ステップS10♯)。具体的には、認証サーバ300において、ユーザ情報管理部304は、ネットワーク制御部308の受信部324を介して仮登録用の認証データを受信したかどうかを判断する。
そして、仮登録用の認証データを受信した場合には次に認証コードを取得する(ステップS11)。具体的には、ユーザ情報管理部304は、受信した認証データから認証コードを取得する。
そして、次に、ユーザ情報管理部304は、ユーザ情報データベース306に同一のユーザIDが無しかどうかを判断する(ステップS13♯)。具体的には、認証サーバ300のユーザ情報管理部304は、ユーザ情報DB306を参照して、同一のユーザIDを有するユーザ情報あるいは仮登録データが登録されているかどうかを判断する。
ステップS13♯において、ユーザ情報管理部304は、ユーザ情報データベース306に同一のユーザIDが無いと判断した場合には、次に、ユーザ情報管理部304は、認証コードをユーザ情報データベース(DB)306に記憶する(ステップS14)。そして、処理を終了する(エンド)。
一方、ステップS13♯において、ユーザ情報管理部304は、ユーザ情報データベース306に同一のユーザIDが有ると判断された場合には、クライアントPC200に対して、エラー通知処理を実行する(ステップS15)。そして、処理を終了する(エンド)。
当該処理において、仮登録用の認証データを認証サーバ300が受信した場合には、認証サーバ300のユーザ情報DB306に認証データに含まれる認証コードと同一のユーザIDが有るかどうかを判断して、同一のユーザIDが無い場合には、認証サーバ300のユーザ情報DB306にユーザIDを含む認証コードを仮登録データとして登録する。
一方、認証サーバ300のユーザ情報DB306に同一のユーザIDが有る場合には、クライアントPC200に対してエラー通知処理を実行することにより、クライアントPC200のディスプレイ部205にはユーザ仮登録処理が失敗した旨の送信エラーが表示されることになる。
クライアントPC200において、認証サーバ300からのエラー通知処理に従って、ユーザは、入力した認証コードに対するユーザ仮登録処理を正常に実行することができないことを認識した場合には、再度、別の認証コードに従うユーザ仮登録処理を実行して、認証サーバ300のユーザ情報DB306に格納されているユーザIDと異なるユーザIDについての、仮登録データをユーザ情報データベース(306)に格納することができる。
図30は、本発明の実施の形態3に従うMFP100におけるユーザ認証処理を説明するフロー図である。
図30を参照して、ステップS21〜S30までのユーザ認証処理の処理の流れについては、図13で説明したのと同様であるのでその詳細な説明は繰り返さない。
ステップS29において、認証が失敗である場合には、次に仮登録データを問い合わせる(ステップS29#)。具体的には、制御部116は、認証サーバ300のユーザ情報管理部304に対して、ユーザ情報DB306に格納されている仮登録データの情報を求める。
ユーザ情報管理部304は、制御部116からの仮登録データの問い合わせ要求に対して、ユーザ情報DB306に仮登録データが格納されている場合には、仮登録データをMFP100に送信する。一方、ユーザ情報DB306に仮登録データが格納されていない場合には、仮登録データ無しとしてMFP100に送信する。
そして、次に、仮登録データが有るかどうかを判断する(ステップS31#)。
具体的には、制御部116は、認証サーバ300のユーザ情報管理部304からの送信結果に基づいて、仮登録データがあるか否かを判断する。
具体的には、認証サーバ300から仮登録データが送信されてきた場合には、仮登録データが有りとして判断する。
一方、仮登録データ無しの判断結果が送信されてきた場合には、仮登録データ無しとして判断する。
ステップS31#において、ユーザ情報DB306において、仮登録データが有る場合には、本登録処理に移行する(ステップS32#)。
一方、ステップS31#において、仮登録データが無い場合には、認証が失敗の表示処理を実行する(ステップS33)。そして処理を終了する(エンド)。
図31は、本発明の実施の形態3に従うユーザ情報の本登録処理を説明するフロー図である。
図31を参照して、まず、認証サーバ300から送信された取得した仮登録データに基づいて、仮登録データのリストを表示する(ステップS41)。
具体的には、図15で説明した仮登録データリスト画面が表示されるものとする。
そして、次に、制御部116は、仮登録データの選択入力があったかどうかを判断する(ステップS42)。そして、ステップS42において、仮登録データの選択入力があった場合には、制御部116は、ICカード情報あるいは生体情報と、選択された仮登録データとを対応付けて認証サーバ300に送信する(ステップS43♯)。
そして、ユーザ情報管理部304は、ICカード情報あるいは生体情報と、選択された仮登録データに含まれる認証コードとを対応付けたユーザ情報を生成する(ステップS57)。
そして、ユーザ情報管理部304は、生成したユーザ情報の登録処理を実行する(ステップS58)。具体的には、ユーザ情報DB306にユーザ情報を格納する。そして処理を終了する(エンド)。
すなわち、本発明の実施の形態3に従う方式により、認証サーバ300に仮登録データを登録することが可能となる。
したがって、例えば、MFP100が複数台、ネットワーク400で接続されているような場合には、いずれのMFPからも同様の方式に従う本登録処理を実行することが可能となる。
また、本例においては、認証サーバ300に対して仮登録用の認証データをユーザ情報DB306に格納して仮登録する場合について説明したが、いわゆる印刷データをスプールし、管理するプルプリントサーバを設けて、ネットワークと接続し、当該プルプリントサーバに対して実施の形態1で説明したような認証コードを含む印刷データを送信し、本発明の実施の形態3に従う方式と同様に当該プルプリントサーバにおいて仮登録データを登録することが可能である。そして、当該場合においても、上記で説明した方式に従い、例えば、MFP100が複数台、ネットワーク400で接続されている場合には、いずれのMFPからも本登録処理を実行することが可能となる。
(実施の形態4)
上記の実施の形態1〜3においては認証サーバ300を用いて、認証サーバ300にユーザ情報を登録してユーザ認証処理を実行する場合について説明したが、本発明の実施の形態4においては認証サーバ300を用いずにユーザ認証処理を実行する方式について説明する。
図32は、本発明の実施の形態4に従う認証システムについて説明する概略図である。
図32を参照して、本発明の実施の形態4に従う認証システムは、ICカードを認証する認証装置の一種であるMFP100#,150#と、クライアントPC200とを備える。
そして、本実施の形態4においては、MFP100#,150#において、ユーザ情報の本登録処理を実行し、ユーザ認証処理を実行するものとする。
MFP100#,150#と、クライアントPC200とは、ネットワーク400を介して相互に通信可能に接続されている。
図33は、本発明の実施の形態4に従うMFP100#の構成を説明する概略ブロック図である。
図33を参照して、本発明の実施の形態4に従うMFP100#は、図2のMFP100と比較して、生体情報リーダ122が設けられていない点と、認証制御部118を認証制御部118#に置換した点と、ユーザ情報DB120をユーザ情報DB120#に置換した点が異なる。その他の点については同様であるのでその詳細な説明は繰り返さない。
具体的には、ユーザ情報DB120#は、ユーザ情報DB120と比較して、ユーザ仮登録処理が実行された仮登録データとともに、本登録されたユーザ情報を格納するものとする。
また、認証制御部118#は、ユーザ情報DB120#に格納されたユーザ情報に基づいてユーザ認証処理を実行するものとする。
なお、MFP150#の構成も、MFP100#の構成と同様であるものとする。また、クライアントPC200の構成等については、本発明の実施の形態1に従うクライアントPC200と基本的に同様であるのでその詳細な説明は繰り返さない。
また、クライアントPC200から認証コードを含む印刷データをMFP100#に送信して、認証コードをユーザ情報DB120#に格納する図8および図11で説明したような処理については、上記の実施の形態1において説明したのと同様であるのでその詳細な説明については繰返さない。
図34は、本発明の実施の形態4に従うMFP100#におけるユーザ認証処理を説明するフロー図である。
図34を参照して、まず、ICカード情報の検知があったかどうかを判断する(ステップS21♯)。具体的には、上述したICカード載置領域50において、ICカードリーダ/ライタ110によるICカードの検知があったかどうかを判断する。
ステップS21♯において、ICカードの情報の検知があった場合には次にICカード情報を取得する(ステップS22♯)。具体的には、認証制御部118#は、ICカードリーダ/ライタ110から出力されたICカード情報を取得する。
そして、次に、認証がOKかどうかを判断する(ステップS25♯)。具体的には、MFP100#の認証制御部118#は、ユーザ情報データベース120#に受信したICカード情報に対応するユーザ情報が登録されているかどうかを判断して、同一のICカード情報が登録されている場合には、認証OKであると判断し、同一のICカード情報が登録されていなければ、認証失敗であると判断する。そして、その結果を制御部116に出力する。
ステップS25♯において、認証OKである場合、すなわち、認証制御部118#からの認証結果に基づいて、認証が成功したと判断された場合には、次に、制御部116は、ログイン処理を実行する(ステップS30)。
一方、ステップS25♯において、認証が失敗である場合には、すなわち、認証制御部118#からの認証結果に基づいて、認証が失敗したと判断された場合には、次に、制御部116は、ICカードにユーザ情報が有るかどうかを判断する(ステップS90)。具体的には、ICカードリーダ/ライタ110から出力されたデータにユーザ情報が含まれていたかどうかを判断する。
ステップS90において、ICカードにユーザ情報が無いと判断された場合には、制御部116は、ユーザ情報DB120#を参照して、仮登録データが有るかどうかを判断する(ステップS31)。
ステップS31において、ユーザ情報DB120#において、仮登録データが有る場合には、本登録処理に移行する(ステップS32)。
一方、ステップS31において仮登録データが無い場合には、認証が失敗の表示処理を実行する(ステップS33)。そして、処理を終了する(エンド)。
一方、ステップS90において、ICカードにユーザ情報が有ると判断された場合には、カード本登録処理を実行する(ステップS91)。そして、処理を終了する(エンド)。
図35は、本発明の実施の形態4に従う本登録処理を説明するフロー図である。
図35を参照して、まず、制御部116は、ユーザ情報データベース(DB)から仮登録データを取得する(ステップS100)。
そして、次に、仮登録データのリストを表示する(ステップS101)。具体的には、図15で説明したような仮登録データリスト画面600が表示される。
次に、仮登録データの選択入力が有ったかどうかを判断する(ステップS102)。
具体的には、ステップS102において、仮登録データリスト画面600において、仮登録データの選択入力があった場合には、制御部116は、ICカード情報と、認証コードとを対応付けたユーザ情報を生成する(ステップS103)。
そして、次に、制御部116は、ユーザ情報をユーザ情報データベース120#に記憶する(ステップS104)。
そして、次に、ICカードにユーザ情報を書き込む(ステップS105)。そして処理を終了する(エンド)。具体的には、ICカードリーダ/ライタ110を用いてICカードに対して生成したユーザ情報を書き込む。
これにより、ユーザ認証処理を実行するための本登録処理をMFP100#において実行することができる。
MFP100#において、当該本登録処理を実行した後、ユーザが例えばICカードを利用して、図34で説明したユーザ認証処理を実行した場合には、認証制御部118#において認証成功と判断されて、制御部116にその結果が出力されて、ログイン処理が実行されることになる。
図36は、本発明の実施の形態4に従うカード本登録処理を説明するフロー図である。
図36を参照して、まずICカードからユーザ情報を所得する(ステップS110)。具体的には、ICカードリーダ/ライタ110を用いて、ICカードに格納されたユーザ情報を取得する。
そして、制御部116は、取得したユーザ情報をユーザ情報データベースに記憶する(ステップS111)。そして処理を終了する(エンド)。
当該方式により、MFP100#において、上述したように本登録処理を実行した後、別のMFPであるMFP150#において、ユーザ認証処理を実行する場合には、ステップS90において、ICカードにユーザ情報が格納されているため、ステップS91に進み、ICカードに格納されたユーザ情報が、ユーザ情報DB120#に記憶されることになる。
したがって、MFP150#においては、一度に本登録処理が可能となり、MFP150#においても、当該ICカードを利用したユーザ認証処理が実行可能である。他のMFPについても同様に適用可能である。
したがって、本発明の実施の形態4に従う方式により、認証サーバを用いることなく、簡便な操作で本登録処理を実行し、ユーザ認証処理を実行することができる。
なお、本例においては、操作パネル10にICカードを認識するためのICカード載置領域50を設けた場合について説明したが、特に操作パネルに限られず、当該領域を別の箇所に設けても良い。なお、生体情報検知領域60についても同様である。
また、非接触型のICカードである場合には、当該領域を設けることなく、例えば、ユーザがMFP100あるいは100#に近づくことにより、ICカードから電波がICカードリーダ/ライタ110に発信されて、ICカードリーダ/ライタ110においてICカード情報が認識されるようにすることも可能である。
なお、本発明にかかる認証装置は、MFPに限定されず、プリンタやファクシミリ装置等であってもよい。なお、認証装置を制御するコントローラについて、コンピュータを機能させて、上述のフローで説明したような制御を実行させるプログラムを提供することもできる。このようなプログラムは、コンピュータに付属するフレキシブルディスク、CD−ROM(Compact Disk-Read Only Memory)、ROM(Read Only Memory)、RAM(Random Access Memory)およびメモリカードなどのコンピュータ読取り可能な記録媒体にて記録させて、プログラム製品として提供することもできる。あるいは、コンピュータに内蔵するハードディスクなどの記録媒体にて記録させて、プログラムを提供することもできる。また、ネットワークを介したダウンロードによって、プログラムを提供することもできる。
なお、本発明にかかるプログラムは、コンピュータのオペレーションシステム(OS)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させるものであってもよい。その場合、プログラム自体には上記モジュールが含まれずOSと協働して処理が実行される。このようなモジュールを含まないプログラムも、本発明にかかるプログラムに含まれ得る。
また、本発明にかかるプログラムは他のプログラムの一部に組込まれて提供されるものであってもよい。その場合にも、プログラム自体には上記他のプログラムに含まれるモジュールが含まれず、他のプログラムと協働して処理が実行される。このような他のプログラムに組込まれたプログラムも、本発明にかかるプログラムに含まれ得る。
提供されるプログラム製品は、ハードディスクなどのプログラム格納部にインストールされて実行される。なお、プログラム製品は、プログラム自体と、プログラムが記録された記録媒体とを含む。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
本発明の実施の形態1に従う認証システムについて説明する概略図である。 本発明の実施の形態1に従うMFP100の構成を説明する概略ブロック図である。 本発明の実施の形態に従うMFP100における操作パネル10の構成を説明する図である。 本発明の実施の形態1に従う認証サーバ300の概略構成を説明するブロック図である。 本発明の実施の形態1に従うクライアントPC200の概略構成を説明するブロック図である。 本発明の実施の形態1に従うプリンタドライバの機能ブロックを説明する図である。 本発明の実施の形態1に従うクライアントPC200のディスプレイ部205に表示される印刷ジョブ生成部410の機能に基づく印刷設定画面を説明する図である。 本発明の実施の形態1に従うユーザ仮登録処理を説明するフロー図である。 ユーザ仮登録設定画面520を説明する図である。 本発明の実施の形態1に従う印刷ジョブデータを説明する図である。 MFP100におけるユーザ仮登録処理を説明するフロー図である。 認証コードがユーザ情報データベースに仮登録された場合の仮登録データを説明する図である。 本発明の実施の形態1に従うMFP100におけるユーザ認証処理を説明するフロー図である。 本発明の実施の形態1に従う本登録処理を説明するフロー図である。 本発明の実施の形態1に従う仮登録データリスト画面を説明する図である。 認証サーバ300のユーザ情報データベース(DB)306において登録されたユーザ情報を説明する図である。 本発明の実施の形態1の変形例1に従う本登録処理を説明するフロー図である。 パスワードの入力画面700を説明する図である。 本発明の実施の形態1の変形例2に従う本登録処理を説明するフロー図である。 一時パスワードの入力画面700♯を説明する図である。 本発明の実施の形態1の変形例3に従う本登録処理を説明するフロー図である。 本発明の実施の形態1の変形例3に従うユーザ情報確認画面800を説明する図である。 ユーザ情報の追加/編集処理を実行するフロー図である。 ユーザ情報の追加/編集画面850を説明する図である。 クライアントPC200からの印刷データの送信処理を説明するフロー図である。 MFP100において印刷コマンドを含む印刷データを受信した場合の処理について説明するフロー図である。 印刷データ格納部106に印刷データが格納された場合における印刷処理について説明するフロー図である。 本発明の実施の形態3に従うユーザ仮登録処理を説明するフロー図である。 認証サーバ300におけるユーザ仮登録処理を説明するフロー図である。 本発明の実施の形態3に従うMFP100におけるユーザ認証処理を説明するフロー図である。 本発明の実施の形態3に従うユーザ情報の本登録処理を説明するフロー図である。 本発明の実施の形態4に従う認証システムについて説明する概略図である。 本発明の実施の形態4に従うMFP100#の構成を説明する概略ブロック図である。 本発明の実施の形態4に従うMFP100#におけるユーザ認証処理を説明するフロー図である。 本発明の実施の形態4に従う本登録処理を説明するフロー図である。 本発明の実施の形態4に従うカード本登録処理を説明するフロー図である。
符号の説明
10 操作パネル、50 ICカード載置領域、60 生体情報検知領域、100,150 MFP、102 画像読取部、104 印刷部、106 印刷データ格納部、108 ネットワーク制御部、110 ICカードリーダ/ライタ、112 パネル表示部、114 パネル表示制御部、116 制御部、118 認証制御部、120 ユーザ情報DB、122 生体情報リーダ、124 受信部、126 送信部、200 クライアントPC、300 認証サーバ、302 認証制御部、304 ユーザ情報管理部、306 ユーザ情報DB、308 ネットワーク制御部。

Claims (6)

  1. 所定の機能を実行するための第1および第2の情報処理装置を備え、
    前記第1の情報処理装置は、
    ユーザ端末において入力された認証コードを受信した場合に、当該認証コードを記憶する記憶手段と、
    ICカードが検知された場合に、当該ICカードに記憶された情報を読み取る第1の読取手段と、
    前記第1の読取手段により読み取られた前記ICカードに、カード識別情報と対応付けられた認証コードを含むユーザ情報が無く、前記記憶手段に前記認証コードが記憶されている場合、前記第1の読取手段により読み取られたカード識別情報と、前記記憶手段に記憶されている認証コードとを対応付けたユーザ情報を生成するユーザ情報生成手段と、
    前記ユーザ情報生成手段により生成されたユーザ情報を前記ICカードに書き込む書込手段とを含み、
    前記第2の情報処理装置は、
    前記ICカードが検知された場合に、当該ICカードに記録された情報を読み取る第2の読取手段と、
    前記第2の読取手段により読み取られた前記ICカードに、前記生成されたユーザ情報が書き込まれている場合には、読み取ったユーザ情報を登録するユーザ情報登録手段と、
    前記第2の読取手段により読み取られたICカードのカード識別情報と同一のカード識別情報を含むユーザ情報が登録されているか否かを判断し、同一のカード識別情報を含むユーザ情報が登録されていれば認証成功と判断し、同一のカード識別情報を含むユーザ情報が登録されていなければ認証失敗と判断する認証手段とを含む、認証システム。
  2. 前記記憶手段は、複数のユーザ端末において入力され、受信した、複数の認証コードを記憶し、
    前記記憶手段に複数の認証コードが記憶されている場合には、前記第1の読取手段により読み取られたカード識別情報と対応付けて前記ユーザ情報とするための認証コードを前記複数の認証コードの中から選択する選択手段をさらに備える、請求項1に記載の認証システム。
  3. 前記認証コードは、ユーザ識別データと、パスワードとを含み、
    前記選択手段は、
    ユーザからのパスワードの入力を受け付ける受付手段と、
    前記複数の認証コードの中から、前記受付手段で入力されたパスワードと一致するパスワードを含む認証コードを判定する判定手段とを含む、請求項2に記載の認証システム。
  4. 前記ユーザ識別データは、前記ユーザ端末において入力されたパスワードと対応付けられて前記記憶手段に記憶され、
    前記ユーザ情報生成手段は、前記受付手段で入力されたパスワードと一致するパスワードと対応付けられた前記記憶手段に記憶されているユーザ識別データと、前記第1の読取手段により読み取られたカード識別情報とを対応付けて前記ユーザ情報を生成する、請求項3に記載の認証システム。
  5. 前記第1の読取手段は、複数のICカードを読み取り、
    前記ユーザ情報生成手段は、前記第1の読取手段で読み取った複数のカード識別情報と、前記記憶手段に記憶されている認証コードとを対応付けて前記ユーザ情報を生成する、請求項1〜4のいずれかに記載の認証システム。
  6. ユーザ端末において入力された認証コードを受信した場合に、当該認証コードを記憶する記憶手段と、
    ICカードが検知された場合に、当該ICカードに記憶された情報を読み取る読取手段と、
    前記読取手段により読み取られた前記ICカードに、カード識別情報と対応付けられた認証コードを含むユーザ情報が無く、前記記憶手段に前記認証コードが記憶されている場合、前記読取手段により読み取られたカード識別情報と、前記記憶手段に記憶されている前記認証コードとを対応付けたユーザ情報を生成するユーザ情報生成手段と、
    前記ユーザ情報生成手段により生成されたユーザ情報を前記ICカードに書き込む書込手段と、
    前記読取手段により読み取られた前記ICカードに、前記ユーザ情報が書き込まれている場合には、読み取ったユーザ情報を登録するユーザ情報登録手段と、
    前記読取手段により読み取られたICカードのカード識別情報と同一のカード識別情報を含むユーザ情報が登録されているか否かを判断し、同一のカード識別情報を含むユーザ情報が登録されていれば認証成功と判断し、同一のカード識別情報を含むユーザ情報が登録されていなければ認証失敗と判断する認証手段とを含む、認証装置。
JP2008195188A 2008-07-29 2008-07-29 認証システムおよび認証装置 Expired - Fee Related JP4655120B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008195188A JP4655120B2 (ja) 2008-07-29 2008-07-29 認証システムおよび認証装置
US12/491,377 US8842307B2 (en) 2008-07-29 2009-06-25 Authentication apparatus, authentication system, authentication method, and recording medium having authentication program recorded thereon

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008195188A JP4655120B2 (ja) 2008-07-29 2008-07-29 認証システムおよび認証装置

Publications (2)

Publication Number Publication Date
JP2010033356A JP2010033356A (ja) 2010-02-12
JP4655120B2 true JP4655120B2 (ja) 2011-03-23

Family

ID=41608026

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008195188A Expired - Fee Related JP4655120B2 (ja) 2008-07-29 2008-07-29 認証システムおよび認証装置

Country Status (2)

Country Link
US (1) US8842307B2 (ja)
JP (1) JP4655120B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110197271A1 (en) * 2010-02-05 2011-08-11 Xerox Corporation Card based authentication system and method for releasing stored rendering jobs
JP5740868B2 (ja) * 2010-08-20 2015-07-01 富士ゼロックス株式会社 情報処理システム、データ読取装置及びプログラム
JP5790582B2 (ja) * 2012-04-17 2015-10-07 キヤノンマーケティングジャパン株式会社 情報処理システム、その制御方法、及びプログラム
JP2015120272A (ja) * 2013-12-20 2015-07-02 キヤノン株式会社 プリントシステム、印刷装置及び印刷装置の制御方法
KR102157866B1 (ko) 2014-01-16 2020-09-18 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 외부 인증 서버를 이용한 인증 장애시 임시 인증 방법 및 이를 수행하기 위한 화상형성장치
JP2016134007A (ja) * 2015-01-20 2016-07-25 株式会社リコー 情報処理システム、情報処理装置、機器、情報処理方法、及びプログラム
JP6772893B2 (ja) * 2017-02-28 2020-10-21 株式会社リコー 認証管理システム、管理装置、認証装置、認証管理方法
KR20190007958A (ko) * 2017-07-14 2019-01-23 에이치피프린팅코리아 유한회사 사용자 단말기에서의 생체정보에 기초한 사용자 인증을 통해 프린팅 서비스를 제공하는 프린팅 시스템 및 방법
FR3070078B1 (fr) * 2017-08-10 2020-10-09 Ingenico Group Procedes et dispositifs de securisation de transmission de donnees entre un terminal et un lecteur de cartes, et produits programme d'ordinateur correspondants.

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002127545A (ja) * 2000-10-24 2002-05-08 Ricoh Co Ltd プリンタセキュリティシステム
JP2002251573A (ja) * 2001-02-21 2002-09-06 Outserv Co Ltd ユーザデータベースサーバ及びユーザ情報取得装置
JP2006099724A (ja) * 2004-09-01 2006-04-13 Matsushita Electric Ind Co Ltd ネットワーク印刷システム、印刷装置、ファクシミリ通信システム、及びファクシミリ装置
JP2008021222A (ja) * 2006-07-14 2008-01-31 Murata Mach Ltd 画像形成システム、画像形成装置およびユーザ認証方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000047843A (ja) * 1998-05-22 2000-02-18 Canon Inc プリントサ―バ、印刷制御方法、画像形成装置、画像形成方法、画像形成システム及び記憶媒体
JP2002064483A (ja) * 2000-08-18 2002-02-28 Sony Corp ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ
JP2004234632A (ja) * 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体
US7526555B2 (en) * 2003-03-25 2009-04-28 Toshiba Corporation Smart card printing
JP4736744B2 (ja) * 2005-11-24 2011-07-27 株式会社日立製作所 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
JP4813998B2 (ja) * 2006-07-26 2011-11-09 京セラミタ株式会社 印刷システム、クライアント端末装置、サーバ装置、及び印刷装置
US8130396B2 (en) * 2006-10-05 2012-03-06 Ricoh Company, Ltd. Image formation management system, image formation management method, and storage medium
US8225375B2 (en) * 2006-12-28 2012-07-17 Canon Kabushiki Kaisha Information processing system, information processing apparatus and method and program therefor
JP4197188B2 (ja) * 2006-12-28 2008-12-17 キヤノンマーケティングジャパン株式会社 印刷管理サーバ、印刷システム、印刷管理サーバの制御方法、印刷システムの制御方法、およびプログラム
JP4389231B2 (ja) * 2007-02-22 2009-12-24 セイコーエプソン株式会社 印刷ジョブ管理システム、デフォルトプリンタ決定装置
JP4336721B2 (ja) * 2007-04-10 2009-09-30 シャープ株式会社 制御システム、プログラム、コンピュータ読み取り可能な記録媒体、画像装置制御システム
JP2009038795A (ja) * 2007-07-12 2009-02-19 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム
JP4379499B2 (ja) * 2007-07-18 2009-12-09 コニカミノルタビジネステクノロジーズ株式会社 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
JP5040580B2 (ja) * 2007-10-18 2012-10-03 富士ゼロックス株式会社 文書管理システムおよびプログラム
JP4609499B2 (ja) * 2008-02-19 2011-01-12 セイコーエプソン株式会社 認証印刷装置、認証印刷システム、認証サーバ、並びにそれらの方法およびプログラム
US20090300757A1 (en) * 2008-05-30 2009-12-03 Ricoh Company, Ltd. Image forming apparatus performing user authentication using a card
US9411956B2 (en) * 2008-07-02 2016-08-09 Ricoh Company, Ltd. Locked print with intruder detection and management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002127545A (ja) * 2000-10-24 2002-05-08 Ricoh Co Ltd プリンタセキュリティシステム
JP2002251573A (ja) * 2001-02-21 2002-09-06 Outserv Co Ltd ユーザデータベースサーバ及びユーザ情報取得装置
JP2006099724A (ja) * 2004-09-01 2006-04-13 Matsushita Electric Ind Co Ltd ネットワーク印刷システム、印刷装置、ファクシミリ通信システム、及びファクシミリ装置
JP2008021222A (ja) * 2006-07-14 2008-01-31 Murata Mach Ltd 画像形成システム、画像形成装置およびユーザ認証方法

Also Published As

Publication number Publication date
US20100027046A1 (en) 2010-02-04
JP2010033356A (ja) 2010-02-12
US8842307B2 (en) 2014-09-23

Similar Documents

Publication Publication Date Title
JP4655120B2 (ja) 認証システムおよび認証装置
US20210223973A1 (en) Data communication system device and method
JP4618317B2 (ja) 画像形成装置
US8572395B2 (en) Information processing apparatus, authentication method, and computer program
CN101562676B (zh) 图像处理装置及图像处理方法
US20150264206A1 (en) Image-forming apparatus, system, information processing method and storage medium
JP4618344B2 (ja) 認証装置、認証システム、認証方法、認証プログラムおよび記録媒体
JP5640971B2 (ja) 情報移動システム、画像処理装置、情報移動方法、および、情報移動プログラム
JP2007018346A (ja) 処理装置およびその制御方法ならびにコンピュータプログラム
JP5104573B2 (ja) 画像形成装置、画像形成装置端末装置、および、プログラム
JP4737215B2 (ja) 情報処理装置、画像読取装置及びプログラム
JP2017021582A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2010033353A (ja) Icカード認証装置、icカード認証方法、icカード認証プログラムおよび記憶媒体
JP2010134549A (ja) 画像処理装置及び画像処理装置におけるユーザ認証方法並びにそのプログラム
JP6390182B2 (ja) 情報処理装置及びプログラム
US7734871B2 (en) Removable medium apparatus and control method thereof
US20080239372A1 (en) Image forming system, server apparatus, image forming apparatus, image forming apparatus control method and image forming apparatus control program
JP7383984B2 (ja) 電子機器
JP2022133004A (ja) ユーザ認証を適用可能な情報処理装置、該装置の制御方法
JP6460207B2 (ja) 情報処理システム、サーバ装置及びプログラム
JP4221030B2 (ja) 画像読取システム
JP4724028B2 (ja) 通信端末装置
US20230120274A1 (en) Terminal device, image processing apparatus, and output method
US20230120306A1 (en) Image processing apparatus and job output method
US20230283735A1 (en) Image processing device, output system, and output method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101207

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4655120

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees