JP5309998B2 - 認証装置、認証システム及びプログラム - Google Patents

認証装置、認証システム及びプログラム Download PDF

Info

Publication number
JP5309998B2
JP5309998B2 JP2009000809A JP2009000809A JP5309998B2 JP 5309998 B2 JP5309998 B2 JP 5309998B2 JP 2009000809 A JP2009000809 A JP 2009000809A JP 2009000809 A JP2009000809 A JP 2009000809A JP 5309998 B2 JP5309998 B2 JP 5309998B2
Authority
JP
Japan
Prior art keywords
operator
authentication
authentication information
storage unit
operator identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009000809A
Other languages
English (en)
Other versions
JP2010160553A (ja
Inventor
裕力 塩野入
浩司郎 猪股
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2009000809A priority Critical patent/JP5309998B2/ja
Publication of JP2010160553A publication Critical patent/JP2010160553A/ja
Application granted granted Critical
Publication of JP5309998B2 publication Critical patent/JP5309998B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証装置、認証システム及びプログラムに関する。
ネットワークに接続された装置を使用する場合、ネットワークに接続された装置の操作者が装置に対してユーザIDとパスワードを入力し、入力された情報とネットワークに接続された認証サーバに記憶された情報とを照合してユーザを認証する方法がある。この方法の場合、ネットワークに障害が発生し、ネットワークに接続された装置と認証サーバ装置との間で通信を行えなくなると、認証サーバにおいて情報の照合が行えなくなりユーザの認証ができなくなる。
そこで、特許文献1に開示されているように、ネットワークに接続された装置に入力された情報を一時的に保持し、ネットワークに障害が発生した場合には、一時的に保持した情報とネットワークに接続された装置を使用するユーザが入力した情報とを照合してユーザの認証を行う方法が考案されている。
特開2008−26932号公報
本発明は、通信回線に障害が発生していない場合には、通信回線に接続された装置の操作者の認証を、操作される装置とは異なる外部装置で行い、通信回線に障害が発生した場合、操作者の認証を可能としつつ、不正な操作者を認証しないことを目的とする。
本発明の請求項1に記載の認証装置は、操作者を識別する操作者識別子と、前記操作者の正当性を認証するための認証情報を受け付ける受付手段と、前記受付手段で受け付けた操作者識別子と認証情報を、前記操作者の正当性の認証を行う外部装置へ通信回線を介して送信する送信手段と、前記送信手段で送信された操作者識別子と認証情報への応答として前記外部装置から送信される、前記操作者の正当性の認証結果を前記通信回線を介して受信する受信手段と、前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記受付手段で受け付けた操作者識別子と認証情報の組を記憶部に記憶させる記憶手段と、前記外部装置との通信が不可の場合、前記受付手段で受け付けた操作者識別子と認証情報の組と同じ組が前記記憶部に記憶されていると、前記操作者の正当性を認め、前記受付手段で受け付けた操作者識別子が前記記憶部に記憶されており、且つ、該操作者識別子と組で前記記憶部に記憶されている認証情報と、前記受付手段で受け付けた認証情報とが一致しない場合、前記操作者の正当性を認めず、前記記憶部に記憶されている操作者識別子と認証情報の組を消去する認証手段とを有する。
本発明の請求項2に記載に認証装置は、請求項1に記載の構成において、前記認証手段は、前記受付手段で受け付けた操作者識別子が前記記憶部に記憶されており、且つ、該操作者識別子と組で前記記憶部に記憶されている認証情報と、前記受付手段で受け付けた認証情報とが一致しない場合、前記受付手段で受け付けた操作者識別子を前記記憶部から消去し、該操作者識別子と組で前記記憶部に記憶されている認証情報を前記記憶部から消去する。
本発明の請求項3に記載の認証装置は、請求項1に記載の構成において、前記認証手段は、前記受付手段で受け付けた操作者識別子が前記記憶部に記憶されており、且つ、該操作者識別子と組で前記記憶部に記憶されている認証情報と、前記受付手段で受け付けた認証情報とが一致しない場合、前記記憶部に記憶されている操作者識別子と認証情報の組を全て消去する。
本発明の請求項4に記載に認証装置は、請求項1乃至請求項3のいずれかに記載の構成において、前記受付手段で受け付けた操作者識別子が前記記憶部に記憶されていない場合、前記記憶部に記憶されている操作者識別子と認証情報の組を全て消去する。
本発明の請求項5に記載の認証システムは、操作者を識別する操作者識別子と、前記操作者の正当性を認証するための認証情報を受け付ける受付手段と、前記受付手段で受け付けた操作者識別子と認証情報を、前記操作者の正当性の認証を行う外部装置へ通信回線を介して送信する第1送信手段と、前記第1送信手段で送信された操作者識別子と認証情報への応答として前記外部装置から送信される、前記操作者の正当性の認証結果を前記通信回線を介して受信する第1受信手段と、前記第1受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記受付手段で受け付けた操作者識別子と認証情報の組を第1記憶部に記憶させる記憶手段と、前記外部装置との通信が不可の場合、前記受付手段で受け付けた操作者識別子と認証情報の組と同じ組が前記第1記憶部に記憶されていると、前記操作者の正当性を認め、前記受付手段で受け付けた操作者識別子が前記第1記憶部に記憶されており、且つ、該操作者識別子と組で前記第1記憶部に記憶されている認証情報と、前記受付手段で受け付けた認証情報とが一致しない場合、前記操作者の正当性を認めず、前記第1記憶部に記憶されている操作者識別子と認証情報の組を消去する認証手段とを有する認証装置と、前記操作者識別子と、前記認証情報の組を記憶した第2記憶部と、前記第1送信手段で送信された操作者識別子と認証情報を受信する第2受信手段と、前記第2受信手段で受信した操作者識別子と認証情報の組と同じ組が前記第2記憶部に記憶されていると、前記操作者の正当性を認めたことを示す認証結果を前記認証装置へ送信し、前記第2受信手段で受信した操作者識別子が前記第2記憶部に記憶されており、且つ、該操作者識別子と組で前記第2記憶部に記憶されている認証情報と、前記第2受信手段で受信した認証情報とが一致しない場合、前記操作者の正当性を認めないことを示す認証結果を前記認証装置へ送信する第2送信手段とを有する外部装置、を有する。
本発明の請求項6に記載の認証システムは、請求項5に記載の構成において、複数の前記認証装置が前記通信回線に接続されており、前記認証装置は、前記受付手段で受け付けた操作者識別子が前記第1記憶部に記憶されており、且つ、該操作者識別子と組で前記第1記憶部に記憶されている認証情報と、前記受付手段で受け付けた認証情報とが一致しない場合、前記第1記憶部に記憶されている操作者識別子と認証情報の組の消去を指示するメッセージを他の認証装置へ送信する。
本発明の請求項7に記載の認証システムは、請求項5または請求項6に記載の構成において、前記認証手段は、前記受付手段で受け付けた操作者識別子が前記第1記憶部に記憶されていない場合、記憶されている操作者識別子と認証情報の組の消去を指示するメッセージを他の認証装置へ送信する。
本発明の請求項8に記載の認証システムは、請求項5または請求項6に記載の構成において、前記認証装置は、前記第1受信手段で受信した認証結果が、前記操作者の正当性を認めない結果である場合、前記第1記憶部に記憶されている操作者識別子と認証情報の組を消去する。
本発明の請求項9に記載の認証システムは、操作者を識別する操作者識別子と、前記操作者の正当性を認証するための認証情報を受け付ける受付手段と、前記受付手段で受け付けた操作者識別子と認証情報を、前記操作者の正当性の認証を行う外部装置へ通信回線を介して送信する送信手段と、前記送信手段で送信された操作者識別子と認証情報への応答として前記外部装置から送信される、前記操作者の正当性の認証結果を前記通信回線を介して受信する受信手段と、前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記受付手段で受け付けた操作者識別子と認証情報の組を記憶部に記憶させる記憶手段と、前記外部装置との通信が不可の場合、前記受付手段で受け付けた操作者識別子と認証情報の組と同じ組が前記記憶部に記憶されていると、前記操作者の正当性を認め、前記受付手段で受け付けた操作者識別子が前記記憶部に記憶されており、且つ、該操作者識別子と組で前記記憶部に記憶されている認証情報と、前記受付手段で受け付けた認証情報とが一致しない場合、前記操作者の正当性を認めず、前記記憶部に記憶されている操作者識別子と認証情報の組を消去する認証手段とを有する認証装置を備える。
本発明の請求項10に記載のプログラムは、コンピュータを、操作者を識別する操作者識別子と、前記操作者の正当性を認証するための認証情報を受け付ける受付手段と、前記受付手段で受け付けた操作者識別子と認証情報を、前記操作者の正当性の認証を行う外部装置へ通信回線を介して送信する送信手段と、前記送信手段で送信された操作者識別子と認証情報への応答として前記外部装置から送信される、前記操作者の正当性の認証結果を前記通信回線を介して受信する受信手段と、前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記受付手段で受け付けた操作者識別子と認証情報の組を記憶部に記憶させる記憶手段と、前記外部装置との通信が不可の場合、前記受付手段で受け付けた操作者識別子と認証情報の組と同じ組が前記記憶部に記憶されていると、前記操作者の正当性を認め、前記受付手段で受け付けた操作者識別子が前記記憶部に記憶されており、且つ、該操作者識別子と組で前記記憶部に記憶されている認証情報と、前記受付手段で受け付けた認証情報とが一致しない場合、前記操作者の正当性を認めず、前記記憶部に記憶されている操作者識別子と認証情報の組を消去する認証手段として機能させる。
請求項1,5,9,10に記載の発明によれば、通信回線に障害が発生していない場合には、通信回線に接続された装置の操作者の認証を、操作される装置とは異なる外部装置で行い、通信回線に障害が発生した場合、操作者の認証を可能としつつ、不正な操作者を認証しないことが可能となる。
請求項2に記載の発明によれば、正当性が認められない操作者のなりすましを防ぐことができる。
請求項3に記載の発明によれば、正当性が認められない操作者のなりすましを防ぐことができる。
請求項4に記載の発明によれば、正当性が認められない操作者のなりすましを防ぐことができる。
請求項6,7に記載の発明によれば、なりすましが試みられた装置だけでなく、通信回線に接続された他の認証装置においても、正当性が認められない操作者のなりすましを防ぐことができる。
請求項8に記載の発明によれば、正当性が認められない操作者のなりすましを防ぐことができる。
本発明の一実施形態に係るシステムの全体構成を示した図である。 画像形成装置10A,10Bのハードウェア構成を示したブロック図である。 サーバ装置20のハードウェア構成を示したブロック図である。 操作者テーブルのフォーマットを例示した図である。 表示部107に表示される画面を示した図である。 CPU102が行う処理の流れを示したフローチャートである。 CPU102が行う処理の流れを示したフローチャートである。
[実施形態の構成]
図1は、本発明の一実施形態に係るシステムの全体構成を例示した図である。
画像形成装置10A,10Bは、文書の複写機能、文書を読み取り、読み取った文書の画像データを生成する機能、通信回線40を介して画像データを受け取る機能、画像データが示す画像を紙などの記録媒体上に形成する機能などを備えた装置である。なお、画像形成装置10A,10Bは同じ構成であるため、以下の説明において両者を区別する必要がない場合は末尾のA,Bの符号を付すのを省略する。
サーバ装置20は、画像形成装置10の操作者を認証する装置である。サーバ装置20は、システムの管理者によって画像形成装置10の利用を許可された操作者を一意に識別する操作者識別子と、操作者の正当性を認証するための認証情報であるパスワードとを記憶しており、画像形成装置10を利用する操作者を、この操作者識別子とパスワードとを用いて認証する。
各装置は装置間を通信可能に接続する通信回線40に接続されており、通信回線40を介して互いに通信を行うことが可能となっている。なお、図1においては、二つの画像形成装置10および一つのサーバ装置20が図示されているが、通信回線40には画像形成装置10が三つ以上接続されていてもよく、またサーバ装置20が二つ以上接続されていてもよい。
(画像形成装置10A,10Bの構成)
図2は、本実施形態に係る画像形成装置10のハードウェア構成を例示したブロック図である。同図に示したように、画像形成装置10の各部は、バス101に接続されており、このバス101を介して各種データの授受を行う。
操作部106は、画像形成装置10を操作するための複数の操作子を備えている。画像形成装置10の操作者が操作子を操作すると、いずれの操作子が操作されたかがCPU102により検出され、操作された操作子に応じてCPU102が各部を制御する。
表示部107は、表示装置として例えば液晶ディスプレイを有しており、CPU102の制御の下、画像形成装置10を操作するためのメニュー画面や画像形成装置10に関するデータなどを表示する。なお、表示装置は液晶ディスプレイに限定されるものではなく、CRT(Cathode Ray Tube)やEL(electro-luminescence)ディスプレイ等、他の表示装置であってもよい。
通信部110は、通信回線40に接続されており、通信回線40に接続されている他の装置と通信を行う通信インターフェースとして機能する。
画像読取部108は、文書を読み取り、読み取った文書の画像を表す画像データを生成する画像読取装置(図示略)を備えており、生成した画像データを画像処理部111へ出力する。
画像処理部111は、入力される画像データが表す画像に色補正や階調補正等の画像処理を施すものであり、画像処理が施された画像からYellow(Y),Magenta(M),Cyan(C),Black(K)の各色の画像の画像データを生成して画像形成部109へ出力する。
画像形成部109は、電子写真方式によって紙などの記録媒体にトナー像を形成する画像形成機構(図示略)を具備している。具体的には、この画像形成機構は、Yellow(Y)の色のトナー像を形成する画像形成機構,Magenta(M)の色のトナー像を形成する画像形成機構,Cyan(C)の色のトナー像を形成する画像形成機構,Black(K)の色のトナー像を形成する画像形成機構を備えている。
各画像形成機構は、画像処理部111から出力された画像データに従って感光体上に静電潜像を形成した後、感光体表面にトナーを付着させてY・M・C・Kの各色のトナー像を形成し、このトナー像を記録媒体に転写する。そして、記録媒体に転写されたトナー像に熱と圧力を加えて定着させた後、トナー像が形成された記録媒体を画像形成装置10の外へ排出する。
記憶部105は記憶装置を具備しており、通信部110で受信したデータや画像形成装置10で生成されたデータを記憶する。また、記憶部105は、操作者を一意に識別する操作者識別子と、操作者の正当性を認証するためのパスワードとを記憶する。
ROM103は、CPU102により実行される制御プログラムを記憶している。CPU102は、ROM103に記憶されている制御プログラムを読み出し、RAM104を作業エリアにして制御プログラムを実行する。CPU102により制御プログラムが実行されると、CPU102により画像形成装置10の各部が制御され、画像形成装置10は用紙に画像を形成して出力することや文書を読み取って文書の画像データを生成すること、通信回線40を介して他の装置と通信を行うことなどが可能となる。
また、CPU102により制御プログラムが実行されると、サーバ装置20と通信を行って画像形成装置10の操作者を認証する機能や、通信回線40の障害を検知する機能、通信回線40の障害を検知した場合には、記憶部105に記憶した操作者識別子とパスワードとを用いて画像形成装置10の操作者を認証する機能などが実現する。
(サーバ装置20の構成)
図3はサーバ装置20のハードウェア構成を例示したブロック図である。同図に示したように、サーバ装置20の各部はバス201に接続されており、このバス201を介して各種データの授受を行う。
操作部206は、キーボードやマウス等、サーバ装置20を操作するための装置を備えている。サーバ装置20の操作者によりこれらの装置が操作されると、行われた操作に応じてCPU202が各種処理を行う。
表示部207は、表示装置として液晶ディスプレイを有しており、CPU202の制御の下、サーバ装置20を操作するためのメニュー画面やサーバ装置20が有するデータなどを表示する。なお、サーバ装置20においても、表示装置は液晶ディスプレイに限定されるものではなく、CRTやELディスプレイ等、他の表示装置であってもよい。
通信部210は、通信回線40に接続されており、通信回線40に接続されている他の装置と通信を行う通信インターフェースとして機能する。
記憶部205は、記憶装置を具備しており、サーバ装置20においてオペレーティングシステムの機能を実現するプログラム205Aや、画像形成装置10と通信を行い、画像形成装置10の操作者を認証する機能を実現するプログラム205Bを記憶している。
また、記憶部205は、操作者識別子とパスワードとを対応付けた操作者テーブル(図4参照)を記憶している。
ROM203は、IPL(Initial Program Loader)を記憶している。サーバ装置20の電源が入れられると、CPU202はROM203からIPLを読み出して起動する。CPU202によりIPLが起動されると、記憶部205に記憶されているプログラム205Aが実行され、記憶部205の制御、通信回線40を介した通信を行う通信機能等、コンピュータ装置としての基本的な機能が実現する。また、CPU202によりプログラム205Aが実行されると記憶部205に記憶されているプログラム205Bが実行され、画像形成装置10と通信を行い、画像形成装置10の操作者を認証する機能が実現する。
[実施形態の動作]
次に、本実施形態の動作例について説明する。なお、以下の説明においては、まず、サーバ装置20を用いて画像形成装置10の操作者の認証を行う場合の動作について説明し、次に、通信回線40に障害が発生した時に画像形成装置10の操作者の認証を行う動作について説明する。
(サーバ装置20を用いて操作者の認証を行う場合の動作)
まず、操作者が認証されていない状態において、画像形成装置10Aの操作部106を操作者Aが操作すると、図5に例示した、操作者識別子とパスワードの入力画面が表示される(図6:ステップSA1)。ここで、操作者Aが図5の画面中の操作者識別子を入力するテキストボックスBX1に操作者識別子「userA」を入力し、パスワードを入力するテキストボックスBX2にパスワード「AAA」を入力した後、画面中のOKボタンを押下する操作を行うと画像形成装置10Aが操作者識別子とパスワードを受付け(ステップSA2)、CPU102は、通信部110を制御し、操作者の認証を要求する認証要求メッセージと、入力された操作者識別子及びパスワードを通信回線40を介してサーバ装置20へ送信する(ステップSA3)。
ここで通信回線40に障害が発生していない場合、この認証要求メッセージと操作者識別子及びパスワードはサーバ装置20において受信される。サーバ装置20のCPU202は、この認証要求メッセージを受信すると、受信した操作者識別子「userA」を記憶部205の操作者テーブルにおいて検索し、受信した操作者識別子と同じ操作者識別子を操作者テーブルにおいて見つけると、検索した操作者識別子に対応付けられているパスワードと、受信したパスワードとを比較する。
ここで、図4に示したように、受信した操作者識別子「userA」と対応付けられているパスワード「AAA」と、受信したパスワード「AAA」は同じである。CPU202は、ここでパスワードが一致すると、操作者Aを画像形成装置10Aを使用可能な者として認証する。CPU202は、操作者を認証すると、通信部210を制御し、認証が成功したことを示す認証成功メッセージを通信回線40を介してサーバ装置20へ送信する。
通信回線40に障害が発生していない場合、この認証成功メッセージは画像形成装置10Aにおいて受信される。CPU102は、認証要求メッセージを送信した後、サーバ装置20から認証要求メッセージに対する応答のメッセージが送信されてくるのを監視しており、サーバ装置20へ認証要求メッセージを送信した後、サーバ装置20から送信された応答のメッセージを予め定めた時間内に受信した場合、通信回線に障害が発生していないと判断する(ステップSA4;NO)。
次にCPU102は、受信したメッセージを判別し、受信したメッセージが認証成功メッセージであると(ステップSA5;YES)、操作者が入力した操作者識別子とパスワードの組を記憶部105に記憶する(ステップSA6)。また、CPU102は、「userA」の操作者が認証に失敗した回数を示す失敗回数nを初期化して「0」とし、操作者識別子とパスワードの組に対応付けて記憶部105に記憶させる(ステップSA7)。
この後、文書の複写や文書の読み取りを行うためのメニュー画面が表示部107に表示され、操作者Aは操作部106を操作して画像形成装置10Aを使用することが可能となる。
なお、操作者Aが誤ったパスワードを入力した場合、操作者テーブルにおいて操作者識別子と対応付けられているパスワードと、サーバ装置20が受信したパスワードが一致しないこととなる。この場合、CPU202は、操作者Aを画像形成装置10Aを使用可能な者として認証せず、通信部210を制御し、認証が失敗したことを示す認証失敗メッセージを通信回線40を介してサーバ装置20へ送信する。
この認証失敗メッセージをCPU102が受信すると(ステップSA5;NO)、複写や文書の読み取りを行うためのメニュー画面が表示部107に表示されず、操作者Aは操作部106を操作して画像形成装置10Aを使用することができないこととなる。なお、CPU102が認証失敗メッセージを受信した場合、操作者が入力した操作者識別子とパスワードの組は記憶部105に記憶されない。また、操作部106において入力された操作者識別子が既に記憶部105に記憶されている場合には、入力された操作者識別子と、この操作者識別子に対応付けられているパスワードとが記憶部105から消去される(ステップSA8)。
(通信回線40に障害が発生した時の動作)
次に、通信回線40に障害が発生した時の動作について説明する。なお、以下の説明においては、上述した動作により操作者Aの操作者識別子「userA」とパスワード「AAA」が既に記憶部105に記憶されている場合を想定して動作の説明を行う。
操作者Aが上述した動作と同様に操作者識別子とパスワードとを入力した後、画面中のOKボタンを押下する操作を行うと、CPU102は、認証要求メッセージと、入力された操作者識別子及びパスワードを通信回線40を介してサーバ装置20へ送信する。
ここで、通信回線40に障害が発生しており、認証要求メッセージ、操作者識別子及びパスワードがサーバ装置20において受信されなかった場合、認証要求メッセージに対する応答のメッセージがサーバ装置20から送信されないため、CPU102は、認証要求メッセージに対する応答のメッセージをサーバ装置20から予め定められた時間内に受信できないこととなる。
CPU102は、サーバ装置20へ認証要求メッセージを送信した後、サーバ装置20からの応答のメッセージを予め定めた時間内に受信しなかった場合(ステップSA4;YES)、入力された操作者識別子と同じ識別子を記憶部105に記憶した操作者識別子の中から検索する。ここでCPU102は、ステップSA2において入力された操作者識別子が記憶部105に記憶されていなかった場合(ステップSB1;NO)、認証に関係する処理を終了する。
一方、CPU102は、操作者識別子を記憶部105において見つけると(図7:ステップSB1;YES)、検索した操作者識別子に対応付けられているパスワードと、入力されたパスワードとを比較する(ステップSB2)。ここで、操作者識別子「userA」とパスワード「AAA」は上述した動作により記憶部105に記憶されているため、記憶部105に記憶された操作者識別子「userA」と対応付けられているパスワード「AAA」は、入力されたパスワードと同じである。CPU102は、ここでパスワードが一致すると、操作者Aを画像形成装置10Aを使用可能な者として認証する(ステップSB2;YES)。
この後、CPU102は処理の流れをステップSA7に戻し、失敗回数nを初期化して「0」とし、失敗回数nを操作者識別子とパスワードの組に対応付けて記憶部105に記憶させる(ステップSA7)。そして、文書の複写や文書の読み取りを行うためのメニュー画面が表示部107に表示され、操作者Aは操作部106を操作して画像形成装置10Aを使用することが可能となる。
一方、CPU102は、ステップSB2において、記憶部105で操作者識別子と対応付けられているパスワードが、入力されたパスワードと一致しなかった場合、入力された操作者識別子に対応付けられている失敗回数nの値に「1」を加算する(ステップSB3)。
次に、CPU102は、変数nの値が予め定めた数以下(本実施形態では3以下)であるか否か判断する。ここで、変数nの値が3以下である場合(ステップSB4;YES)、CPU102は認証に関係する処理を終了する。
しかし、ここで変数nの値が4となった場合(ステップSB4;NO)、つまり、「userA」という操作者識別子と共に入力された識別子が「AAA」でない場合が4回続いた場合、CPU102は記憶部105に記憶した操作者Aの操作者識別子「userA」とパスワード「AAA」を消去する(ステップSB5)。そして、CPU102は認証に関係する処理を終了する。
[変形例]
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されることなく、他の様々な形態で実施可能である。例えば、上述の実施形態を以下のように変形して本発明を実施してもよい。
上述した実施形態においては、認証要求メッセージ、操作者識別子及びパスワードを送信した後、予め定められた時間内にサーバ装置20から応答のメッセージを受信できないと通信回線40に障害が発生していると判断している。しかしながら、画像形成装置10は、操作者識別子とパスワードとをサーバ装置20へ送信する前に、サーバ装置20との間で通信が可能か否か確認を行い、通信が可能な場合には操作者識別子とパスワードとをサーバ装置20へ送信するようにしてもよい。
上述した実施形態では、操作者識別子とパスワードとが入力されるのは画像形成装置10であるが、操作者識別子とパスワードとが入力されるのは画像形成装置10に限定されるものではなく、画像形成装置10に替えて、サーバ装置20が提供する機能を利用可能なクライアントとして動作するコンピュータ装置や、認証が必要な電子機器など他の装置であってもよい。
図1に示した画像形成装置10Bは、画像形成装置10Aと同じ構成であるため画像形成装置10Aと同様に操作者識別子とパスワード及び失敗回数nを記憶するが、画像形成装置10AはステップSB5でNOと判断した場合、画像形成装置10Bの記憶部105に記憶されている操作者識別子とパスワード及び失敗回数nの消去を指示するメッセージを画像形成装置10Bへ送り、このメッセージを受け取った画像形成装置10Bは、記憶部105に記憶した全ての操作者識別子とパスワード及び失敗回数nとを消去するようにしてもよい。なお、画像形成装置10Aは、通信回線40に障害が発生している状態において、受け付けた操作者識別子を記憶部105に記憶していない場合においても、操作者識別子とパスワード及び失敗回数nの消去を指示するメッセージを画像形成装置10Bに送信してもよい。
また、この場合、ステップSA2で入力された操作者識別子を画像形成装置10Bへ送り、画像形成装置10Bは、送られた操作者識別子と、この操作者識別子に対応付けられているパスワードのみを記憶部105から消去するようにしてもよい。
上述した実施形態のステップSB5においては、操作者が入力した操作者識別子と、操作識別子に対応付けられているパスワードのみでなく、記憶部105に記憶されている他の操作者の操作者識別子とパスワードも全て削除するようにしてもよい。
上述した実施形態においては、画像形成装置10がサーバ装置20と通信できない場合、記憶部105に記憶されていない操作者識別子がステップSA2において入力されると、記憶部105に記憶されている操作者識別子とパスワードとを全て消去してもよい。
なお、この場合、記憶部105に記憶されていない操作者識別子が入力された回数をカウントし、複数回入力されたら記憶部105に記憶されている操作者識別子とパスワードとを全て消去するようにしてもよい。
上述した実施形態においては、通信回線40の障害が復旧した後、サーバ装置20を用いた認証に失敗した場合、画像形成装置10の記憶部105に記憶された操作者識別子とパスワードを全て消去するようにしてもよい。
上述した各プログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD(Hard Disk Drive)、FD(Flexible Disk))など)、光記録媒体(光ディスク(CD(Compact Disc)、DVD(Digital Versatile Disk))など)、光磁気記録媒体、半導体メモリなどのコンピュータ読取り可能な記録媒体に記憶した状態で提供し、各装置にインストールしてもよい。また、通信回線を介して各装置にダウンロードしてインストールしてもよい。
10・・・画像形成装置、101・・・バス、102・・・CPU(Central Processing Unit)、103・・・ROM(Read Only Memory)、104・・・RAM(Random Access Memory)、105・・・記憶部、106・・・操作部、107・・・表示部、108・・・画像読取部、109・・・画像形成部、110・・・通信部、111・・・画像処理部、20・・・サーバ装置、201・・・バス、202・・・CPU、203・・・ROM、204・・・RAM、205・・・記憶部、206・・・操作部、207・・・表示部、210・・・通信部、40・・・通信回線

Claims (10)

  1. 操作者を識別する操作者識別子と、前記操作者の正当性を認証するための認証情報を受け付ける受付手段と、
    前記受付手段で受け付けた操作者識別子と認証情報を、前記操作者の正当性の認証を行う外部装置へ通信回線を介して送信する送信手段と、
    前記送信手段で送信された操作者識別子と認証情報への応答として前記外部装置から送信される、前記操作者の正当性の認証結果を前記通信回線を介して受信する受信手段と、
    前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記受付手段で受け付けた操作者識別子と認証情報の組を記憶部に記憶させる記憶手段と、
    前記外部装置との通信が不可の場合、前記受付手段で受け付けた操作者識別子と認証情報の組と同じ組が前記記憶部に記憶されていると、前記操作者の正当性を認め、前記受付手段で受け付けた操作者識別子が前記記憶部に記憶されており、且つ、該操作者識別子と組で前記記憶部に記憶されている認証情報と、前記受付手段で受け付けた認証情報とが一致しない場合、前記操作者の正当性を認めず、前記記憶部に記憶されている操作者識別子と認証情報の組を消去する認証手段と
    を有する認証装置。
  2. 前記認証手段は、前記受付手段で受け付けた操作者識別子が前記記憶部に記憶されており、且つ、該操作者識別子と組で前記記憶部に記憶されている認証情報と、前記受付手段で受け付けた認証情報とが一致しない場合、前記受付手段で受け付けた操作者識別子を前記記憶部から消去し、該操作者識別子と組で前記記憶部に記憶されている認証情報を前記記憶部から消去することを特徴とする請求項1に記載の認証装置。
  3. 前記認証手段は、前記受付手段で受け付けた操作者識別子が前記記憶部に記憶されており、且つ、該操作者識別子と組で前記記憶部に記憶されている認証情報と、前記受付手段で受け付けた認証情報とが一致しない場合、前記記憶部に記憶されている操作者識別子と認証情報の組を全て消去することを特徴とする請求項1に記載の認証装置。
  4. 前記受付手段で受け付けた操作者識別子が前記記憶部に記憶されていない場合、前記記憶部に記憶されている操作者識別子と認証情報の組を全て消去することを特徴とする請求項1乃至請求項3のいずれかに記載の認証装置。
  5. 操作者を識別する操作者識別子と、前記操作者の正当性を認証するための認証情報を受け付ける受付手段と、
    前記受付手段で受け付けた操作者識別子と認証情報を、前記操作者の正当性の認証を行う外部装置へ通信回線を介して送信する第1送信手段と、
    前記第1送信手段で送信された操作者識別子と認証情報への応答として前記外部装置から送信される、前記操作者の正当性の認証結果を前記通信回線を介して受信する第1受信手段と、
    前記第1受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記受付手段で受け付けた操作者識別子と認証情報の組を第1記憶部に記憶させる記憶手段と、
    前記外部装置との通信が不可の場合、前記受付手段で受け付けた操作者識別子と認証情報の組と同じ組が前記第1記憶部に記憶されていると、前記操作者の正当性を認め、前記受付手段で受け付けた操作者識別子が前記第1記憶部に記憶されており、且つ、該操作者識別子と組で前記第1記憶部に記憶されている認証情報と、前記受付手段で受け付けた認証情報とが一致しない場合、前記操作者の正当性を認めず、前記第1記憶部に記憶されている操作者識別子と認証情報の組を消去する認証手段と
    を有する認証装置と、
    前記操作者識別子と、前記認証情報の組を記憶した第2記憶部と、
    前記第1送信手段で送信された操作者識別子と認証情報を受信する第2受信手段と、
    前記第2受信手段で受信した操作者識別子と認証情報の組と同じ組が前記第2記憶部に記憶されていると、前記操作者の正当性を認めたことを示す認証結果を前記認証装置へ送信し、前記第2受信手段で受信した操作者識別子が前記第2記憶部に記憶されており、且つ、該操作者識別子と組で前記第2記憶部に記憶されている認証情報と、前記第2受信手段で受信した認証情報とが一致しない場合、前記操作者の正当性を認めないことを示す認証結果を前記認証装置へ送信する第2送信手段と
    を有する外部装置、
    を有する認証システム。
  6. 複数の前記認証装置が前記通信回線に接続されており、
    前記認証装置は、前記受付手段で受け付けた操作者識別子が前記第1記憶部に記憶されており、且つ、該操作者識別子と組で前記第1記憶部に記憶されている認証情報と、前記受付手段で受け付けた認証情報とが一致しない場合、前記第1記憶部に記憶されている操作者識別子と認証情報の組の消去を指示するメッセージを他の認証装置へ送信すること
    を特徴とする請求項5に記載の認証システム。
  7. 前記認証手段は、前記受付手段で受け付けた操作者識別子が前記第1記憶部に記憶されていない場合、記憶されている操作者識別子と認証情報の組の消去を指示するメッセージを他の認証装置へ送信すること
    を特徴とする請求項5または請求項6に記載の認証システム。
  8. 前記認証装置は、前記第1受信手段で受信した認証結果が、前記操作者の正当性を認めない結果である場合、前記第1記憶部に記憶されている操作者識別子と認証情報の組を消去すること
    を特徴とする請求項5または請求項6に記載の認証システム。
  9. 操作者を識別する操作者識別子と、前記操作者の正当性を認証するための認証情報を受け付ける受付手段と、
    前記受付手段で受け付けた操作者識別子と認証情報を、前記操作者の正当性の認証を行う外部装置へ通信回線を介して送信する送信手段と、
    前記送信手段で送信された操作者識別子と認証情報への応答として前記外部装置から送信される、前記操作者の正当性の認証結果を前記通信回線を介して受信する受信手段と、
    前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記受付手段で受け付けた操作者識別子と認証情報の組を記憶部に記憶させる記憶手段と、
    前記外部装置との通信が不可の場合、前記受付手段で受け付けた操作者識別子と認証情報の組と同じ組が前記記憶部に記憶されていると、前記操作者の正当性を認め、前記受付手段で受け付けた操作者識別子が前記記憶部に記憶されており、且つ、該操作者識別子と組で前記記憶部に記憶されている認証情報と、前記受付手段で受け付けた認証情報とが一致しない場合、前記操作者の正当性を認めず、前記記憶部に記憶されている操作者識別子と認証情報の組を消去する認証手段と
    を有する認証装置を備えた認証システム。
  10. コンピュータを、
    操作者を識別する操作者識別子と、前記操作者の正当性を認証するための認証情報を受け付ける受付手段と、
    前記受付手段で受け付けた操作者識別子と認証情報を、前記操作者の正当性の認証を行う外部装置へ通信回線を介して送信する送信手段と、
    前記送信手段で送信された操作者識別子と認証情報への応答として前記外部装置から送信される、前記操作者の正当性の認証結果を前記通信回線を介して受信する受信手段と、
    前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記受付手段で受け付けた操作者識別子と認証情報の組を記憶部に記憶させる記憶手段と、
    前記外部装置との通信が不可の場合、前記受付手段で受け付けた操作者識別子と認証情報の組と同じ組が前記記憶部に記憶されていると、前記操作者の正当性を認め、前記受付手段で受け付けた操作者識別子が前記記憶部に記憶されており、且つ、該操作者識別子と組で前記記憶部に記憶されている認証情報と、前記受付手段で受け付けた認証情報とが一致しない場合、前記操作者の正当性を認めず、前記記憶部に記憶されている操作者識別子と認証情報の組を消去する認証手段
    として機能させるためのプログラム。
JP2009000809A 2009-01-06 2009-01-06 認証装置、認証システム及びプログラム Active JP5309998B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009000809A JP5309998B2 (ja) 2009-01-06 2009-01-06 認証装置、認証システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009000809A JP5309998B2 (ja) 2009-01-06 2009-01-06 認証装置、認証システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2010160553A JP2010160553A (ja) 2010-07-22
JP5309998B2 true JP5309998B2 (ja) 2013-10-09

Family

ID=42577692

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009000809A Active JP5309998B2 (ja) 2009-01-06 2009-01-06 認証装置、認証システム及びプログラム

Country Status (1)

Country Link
JP (1) JP5309998B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101657902B1 (ko) 2015-07-13 2016-09-19 엘에스산전 주식회사 사용자 권한 인증 서비스 제공 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3589579B2 (ja) * 1999-01-08 2004-11-17 株式会社日立製作所 生体認証装置及びその処理プログラムを記録した記録媒体
JP2001209743A (ja) * 2000-01-27 2001-08-03 Katori Management Consulting:Kk 利用者識別方法、決済処理方法及び金銭借入処理方法
JP2001290779A (ja) * 2000-04-07 2001-10-19 Koji Sugano 本人識別カードの不正使用防止方法と該方法を用いた個人認証システム
JP2003296276A (ja) * 2002-03-29 2003-10-17 Denon Ltd コンピュータ
JP4009568B2 (ja) * 2003-08-12 2007-11-14 京セラミタ株式会社 機器管理システムおよび機器管理方法
JP2005142848A (ja) * 2003-11-06 2005-06-02 Toshiba Corp 無線lanシステム、およびその通信制御方法、ならびにアクセスポイント
JP3998013B2 (ja) * 2004-09-21 2007-10-24 コニカミノルタビジネステクノロジーズ株式会社 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
JP4618205B2 (ja) * 2006-07-18 2011-01-26 村田機械株式会社 デジタル複合機
JP2009267590A (ja) * 2008-04-23 2009-11-12 Kyocera Mita Corp 画像形成装置

Also Published As

Publication number Publication date
JP2010160553A (ja) 2010-07-22

Similar Documents

Publication Publication Date Title
CN103995993B (zh) 打印装置及打印方法
CN110046485B (zh) 信息处理系统及方法、信息处理设备及方法和存储介质
US8477936B2 (en) Management system including display apparatus and data management apparatus for displaying data on the display apparatus, and data acquisition method
US20070220269A1 (en) Image forming apparatus, image forming apparatus controlling method, computer program product
US8867060B2 (en) Information processing apparatus that prevents unauthorized access, method of controlling the same, and storage medium
JP6497095B2 (ja) 画像形成装置および画像形成装置の制御プログラム
JP2005332093A (ja) 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム
JP2008204204A (ja) 認証装置、認証システム、認証方法および認証プログラム
JP2007104660A (ja) 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム
JP2006072970A (ja) 情報処理方法及び装置
JP5272602B2 (ja) 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP2014167664A (ja) 認証システム、モバイル端末、認証サーバ及び画像形成装置
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP2016048525A (ja) 出力システム、出力装置、プログラム及び出力方法
JP2020188321A (ja) 画像処理システム、画像処理方法、及び画像形成装置
JP2007141230A (ja) 新たなセキュリティ認証情報を適格化するシステム、方法およびプログラム
JP2007329916A (ja) ドキュメント処理装置のユーザ認証システムおよび方法
JP7200785B2 (ja) 情報処理装置、情報処理システム、及びプログラム
JP5309998B2 (ja) 認証装置、認証システム及びプログラム
US10389913B2 (en) Information management control apparatus, image processing apparatus, and information management control system
WO2017029708A1 (ja) 個人認証システム
JP5090108B2 (ja) 装置状態を確認する方法
JP2006164042A (ja) 情報処理装置、画像形成装置、印刷システム、画像形成装置制御プログラム、画像形成装置プログラム及び記録媒体
JP2008117378A (ja) 装置へのユーザーの認可
JP2006350689A (ja) 画像形成装置を制御するためのクライアントドライバプログラム及びコンピュータ及び画像処理装置操作用の操作画面の制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130617

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5309998

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350