JP5338205B2 - 認証制御装置、認証制御方法、及びプログラム - Google Patents

認証制御装置、認証制御方法、及びプログラム Download PDF

Info

Publication number
JP5338205B2
JP5338205B2 JP2008222131A JP2008222131A JP5338205B2 JP 5338205 B2 JP5338205 B2 JP 5338205B2 JP 2008222131 A JP2008222131 A JP 2008222131A JP 2008222131 A JP2008222131 A JP 2008222131A JP 5338205 B2 JP5338205 B2 JP 5338205B2
Authority
JP
Japan
Prior art keywords
card
password
image forming
forming apparatus
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008222131A
Other languages
English (en)
Other versions
JP2010055524A (ja
Inventor
悠毅 大▲高▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008222131A priority Critical patent/JP5338205B2/ja
Publication of JP2010055524A publication Critical patent/JP2010055524A/ja
Application granted granted Critical
Publication of JP5338205B2 publication Critical patent/JP5338205B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Description

本発明は、認証制御装置、認証制御方法、及びプログラムに関し、特にユーザ認証を行う認証制御装置、認証制御方法、及びプログラムに関する。
近年、画像形成装置等の組み込み系機器においても、USBデバイス等の外部デバイスを接続するためのインタフェースが標準搭載されているモデルが多くなってきている。そこで、画像形成装置におけるユーザ認証の際に、外部デバイス(例えば、ICカードリーダ等)を使用してユーザ情報を入力させるといったソリューションが展開されている(例えば、特許文献1〜3)。
ユーザ認証にカードを利用する場合、PIN(Personal Identification Number:個人暗証番号)と組み合わせた高機能なICカードを用いることが高いセキュリティの確保の観点より望ましい。斯かるICカードからは、正しいPINが入力されなければ情報を取得することができないからである。
特開2006−215770号公報 特開2007−122384号公報 特開2006−92437号公報
ところで、高機能なICカードに記録されている情報をユーザ認証に利用する場合、当該ICカードのカードフォーマット(情報の記録形式等)をカード発行元から開示してもらう必要がある。しかしながら、カードフォーマットはセキュリティ上非常に重要な情報であり安易に開示して貰えない。したがって、ICカードを利用したシステムを構築する際にカードフォーマットを開示して貰うための煩雑な作業が必要とされていた。
一方、PINを使用せずにカードIDのみを有する簡易的なカード(例えば、磁気カード、Proximityカード等)では、高機能なICカードと同等のセキュリティを確保することが困難であるという問題がある。
本発明は、上記の点に鑑みてなされたものであって、カードを利用したユーザ認証を適切に実現することのできる認証制御装置、認証制御方法、及びプログラムの提供を目的とする。
そこで上記課題を解決するため、本発明は、画像形成装置に接続されたカード読み取り装置によってカードより読み取られるカードIDを前記画像形成装置より受信するカードID受信手段と、前記カードIDとユーザ識別情報との対応情報を管理する対応情報管理手段と、前記カードID受信手段によって受信された前記カードIDに対応するユーザ識別情報を前記対応情報管理手段より取得するカードID変換手段と、前記画像形成装置についてパスワードを入力可能な入力手段の有無を示す情報を管理する管理手段と、前記管理手段に基づいて前記入力手段を有すると判定されるときに前記画像形成装置にパスワードの入力の実行を要求するパスワード入力要否判定手段と、前記画像形成装置が前記入力手段を有するときは前記ユーザ識別情報及び前記パスワードに基づいて認証処理を実行させ、前記画像形成装置が前記入力手段を有さないときは前記パスワードを用いないで認証処理を実行させる認証制御手段とを有する。
このような認証制御装置では、カードを利用したユーザ認証を適切に実現することができる。
本発明によれば、カードを利用したユーザ認証を適切に実現することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態におけるシステム構成例を示す図である。同図において、カード認証制御サーバ10は、画像形成装置20a、20b、及び20c等の一台以上の画像形成装置20と、認証サーバ30とネットワーク(有線又は無線の別は問わない。)を介して接続されている。
画像形成装置20は、コピー機、スキャナ、ファクシミリ、又はこれらの複数の機能を一台の筐体において実現する複合機等である。
カード認証制御サーバ10は、画像形成装置20の操作者について、カードを用いた認証処理を制御するコンピュータである。カード認証制御サーバ10の機能を画像形成装置20と同一装置内に持つことも可能である。認証サーバ30は、ユーザ名及びパスワードに基づいてユーザの認証を行うコンピュータである。すなわち、認証サーバ30は、ユーザ名及びパスワードとの対応情報が記録されたユーザ情報データベースを備える。認証サーバ30は、当該ユーザ情報データベースに記録された対応情報と、認証要求において入力されたユーザ名及びパスワードとを照合することにより認証処理を実行する。なお、認証サーバ30による認証方式の例としては、LDAP(Lightweight Directory Access Protocol)、Windows(登録商標)認証、Kerberos、NTLM(Windows(登録商標) NT LAN Manager)認証等が挙げられる。また、ユーザ名とは、ユーザを一意に識別するユーザ識別情報であり、ユーザIDとも呼ばれる情報である。
図2は、本発明の実施の形態におけるカード認証制御サーバのハードウェア構成例を示す図である。図2のカード認証制御サーバ10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、CPU104と、インタフェース装置105とを有するように構成される。
カード認証制御サーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従ってカード認証制御サーバ10に係る機能を実行する。インタフェース装置105は、図1のネットワーク40に接続するためのインタフェースとして用いられる。
図3は、本発明の実施の形態における画像形成装置のハードウェア構成例を示す図である。図3において、画像形成装置20は、CPU201、メモリ202、記録媒体203、ネットワークI/F204、画像出力部205、画像処理部206、外部デバイスI/F207、表示部208、及び操作部209等を有する。
画像形成装置20での機能を実現するプログラムは、HDD(Hard Disk Drive)等の不揮発性の記録媒体203に記録(インストール)される。記録媒体203は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。メモリ202は、プログラムの起動指示があった場合に、記録媒体203からプログラムを読み出して格納する。CPU201は、メモリ202に格納されたプログラムに従って画像形成装置20に係る機能を実現する。ネットワークI/F204は、ネットワークに接続するためのインタフェースとして用いられる。
表示部208は、LCD(Liquid Crystal Display)等によって構成され、操作画面やメッセージ等を表示させる。操作部209は、ハード的なボタン(キー)によって構成され、ユーザによる操作入力を受け付ける入力手段である。なお、表示部208及び操作部209は、オペレーションパネルとして一体的に構成されてもよい。
画像処理部206は、画像データを出力(印刷)等する際に必要とされる各種の画像処理を実行する。画像出力部205は、画像データの出力(印刷)を行う。
外部デバイスI/F207は、認証のためのユーザ情報の入力に用いられるカードリーダーと接続するためのインタフェースであり、例えば、USBポート(USBホストインタフェース)又はシリアルボート等によって構成される。カードリーダー40は、カード50から情報を読み取るいわゆるカードリーダー(カード読み取り装置)であり、外部デバイスI/F207と接続可能なハードウェアインタフェース(例えば、USBコネクタ又はシリアルインタフェース等)を備える。但し、カードリーダー40は、画像形成装置20に内蔵されていてもよい。カードリーダー40は、接触型又は非接触型のいずれであってもよい。カード50は、ICカードに限定されず、磁気カード等、少なくとも各カード50に一意なカードID(カード番号)が記録可能なものであればよい。カードIDは、一般的に、Universal ID又はCard Serial Numberと呼ばれる。カード50の具体例の一部としては、Proximityカード、Mifareカード、Java(登録商標)Card等が挙げられる。
本実施の形態において、カード50は各ユーザに配布されていることとする。但し、運用上必要とされるセキュリティのレベルに応じて、複数のユーザによって一枚のカード50を共用させてもよい。なお、各ユーザに配布されるカード50は一種類に限定されなくてもよい。上記のようにカードリーダー40は、USB等によって簡便に画像形成装置20に接続することが可能である。したがって、それぞれ対応するカード50の種類(Proximityカード、Mifareカード、Java(登録商標)Card等)が異なる複数のカードリーダー40を画像形成装置20に同時に接続させてもよい。この場合、複数種類のカード50を同時に利用することができる。
図4は、本実施の形態における画像形成装置及びカード認証制御サーバの機能構成例を示す図である。
同図において、画像形成装置20は、カードID取得部21、パスワード取得部22、カードID送信部23、及び認証結果受信部24等を有する。これら各部は、画像形成装置20にインストールされたプログラムがCPU201に実行させる処理によって実現される。
カードID取得部21は、カードリーダー40がカード50より読み取ったカードIDをカードリーダー40より取得する。パスワード取得部22は、操作部10を介してユーザによって入力されるパスワードを取得する。カードID送信部23は、カードID取得部21によって取得されたカードID等をカード認証制御サーバ10に送信することにより、当該カードID等に基づく認証を要求する。認証結果受信部24は、カードIDに基づく認証の結果をカード認証制御サーバ10より受信し、表示部108に表示させる。
一方、カード認証制御サーバ10は、パスワード要否判定部11、カードID受信部12、カードID変換部13、認証制御部14、ユーザ情報取得部15、認証結果送信部16、対応情報管理部121、パスワード要否判定テーブル122、及びユーザDB123等を有する。これら各部は、カード認証制御サーバ10にインストールされたプログラムがCPU104に実行させる処理によって実現される。
パスワード要否判定部11は、パスワード要否判定テーブル122等に基づいて、ユーザによるパスワードの入力の要否を判定する。カードID受信部12は、画像形成装置20のカードID送信部23より送信されるカードID等を受信する。カードID変換部13は、対応情報管理部121において管理されている情報に基づいてカードIDを少なくともユーザ名に変換する。対応情報管理部121は、カードIDとユーザ名等との対応情報を管理する。パスワード要否判定テーブル122にはパスワードの入力の要否を判定するための情報が登録されている。認証制御部14は、認証サーバ30にユーザ名及びパスワードに基づく認証を実行させる。ユーザ情報取得部15は、認証に成功した場合に、当該ユーザの属性情報(ユーザ情報)をユーザDB123より取得する。ユーザDB123には、ユーザごとにユーザ情報が登録されている。認証結果送信部16は、認証結果とユーザ情報とを画像形成装置20の認証結果受信部24に送信する。なお、対応情報管理部121、パスワード要否判定テーブル122、及びユーザDB123は、補助記憶装置102に形成される。
以下、図1のシステムの処理手順について説明する。図5は、本実施の形態におけるシステムによる処理手順を説明するためのシーケンス図である。
画像形成装置20へのログイン時において、ユーザによってカード50がカードリーダー40にセットされると(S101)、カードID取得部21は、カードリーダー40がカードより読み取ったカードID(以下、「カレントカードID」という。)をカードリーダー40より取得し、メモリ202内に記録する(S102)。なお、カードリーダー40へのカード50のセットとは、カードリーダー40へカード50を挿入したり、カード50を翳したりといったように、カードリーダー40がカード50に記録されている情報を読み取れる状態にすることをいう。
続いて、パスワード取得部22は、カード認証制御サーバ10へパスワードの入力の要否の問い合わせを送信する(S103)。当該問い合わせに応じ、カード認証制御サーバ10のパスワード要否判定部11は、パスワード要否判定テーブル122に基づいて、ユーザによるパスワードの入力の要否を判定する(S104)。続いて、パスワード要否判定部11は、パスワードの要否の判定結果を画像形成装置20に送信する(S105)。
パスワードの入力が必要であると判定された場合、画像形成装置20のパスワード取得部22は、当該要求に応じ、パスワード画面を表示部208に表示させることにより、パスワードの入力をユーザに要求する(S106)。
図6は、パスワード画面の表示例を示す図である。パスワード画面520においてパスワードが入力され、OKボタン522が押下されると、パスワード取得部22は、入力されたパスワードとチェックボタン524の状態を示す情報とをメモリ202内に記禄する(S107)。続いて、カードID送信部23は、メモリ202に記録されているカレントカードID、パスワード、及びチェックボタン524の状態を示す情報をカード認証制御サーバ10のカードID受信部12に送信することによりカレントカードID及びパスワードに基づく認証を要求する(S108)。カードID受信部12は、チェックボタン524がチェックされている場合は、受信したパスワードをカレントカードIDに対応付けて対応情報管理部121に登録する。なお、登録されたパスワードは、本人又はシステム管理者等によって更新又は削除が可能である。
一方、パスワードの入力は不要であると判定された場合は、ステップS106及びS107は実行されない。また、ステップS108において、カードID送信部23は、メモリ202に記録されているカレントカードIDのみを送信することにより、カレントカードIDに基づく認証を要求する。
続いて、カードID送信部23は、カード認証制御サーバ10へカレントカードIDを送信することにより、カレントカードIDに基づくユーザの認証を要求する(S109)。なお、画像形成装置20の記録媒体203には、カード認証制御サーバ10のIPアドレスが予め記録されている。
カード認証制御サーバ10のカードID受信部12がカレントカードID等を受信すると、カードID変換部13は、カレントカードIDに対応するユーザ名等を対応情報管理部121より取得する(カレントカードIDをユーザ名に変換する)(S109)。
図7は、対応情報管理部が管理する対応情報の例を示す図である。同図において、対応情報1210は、ユーザごとに、ユーザ名、カードID、及びパスワードを対応付けて(関連付けて)保持する情報である。したがって、ステップS104において、カードID変換部13は、カレントカードIDに対応付けられているユーザ名を対応情報管理部121より取得する。また、カレントカードIDにパスワードが登録されている場合は、必要に応じて当該パスワードも取得される。
続いて、認証制御部14は、少なくともカレントカードIDに基づいて取得されたユーザ名を認証サーバ30に送信することにより認証の実行を要求する(S110)。当該要求を受けた認証サーバ30は、ユーザ名等に基づいて認証処理を実行し(S111)、認証の結果(成否)を認証制御部14に返信する(S112)。
認証に成功した場合、ユーザ情報取得部15は、カレントユーザのユーザ名に対応するユーザ情報(ユーザ名、ユーザ表示名、メールアドレス、FAX番号、権限情報等)をユーザDB123より取得する(S113)。なお、ユーザ情報は、認証を実行した認証サーバ30から取得されてもよい。また、ユーザ情報を統合的に管理する他のサーバ(ユーザ情報管理サーバ)より取得されてもよい。
続いて、認証結果送信部16は、認証結果を画像形成装置20に送信する(S114)。認証に成功した場合は、認証結果と共にユーザ情報も送信される。画像形成装置20の認証結果受信部23は、認証結果(ログインの可否)を表示部108に表示させる(S115)。例えば、認証に成功した場合は、ログイン後の初期画面に遷移する。また、認証に失敗した場合は、ログインが許可されない旨のメッセージ等が表示される。
上述したように、本実施の形態のカード認証制御サーバ10は、カードIDとユーザ名との対応情報を管理しており、カードIDに基づいてユーザ名を判定することができる。また、画像形成装置20におけるログインにはカードIDをセットさせるだけでなくパスワードを入力させることもできる。そして、これらのユーザ名及びパスワードに基づいて認証を実行することができる。したがって、カードIDのみが記録されているカード50であっても、PIN(Personal Identification Number:個人暗証番号)を使用する高機能なICカードと同等のセキュリティレベルによる認証機能を複数の画像形成装置20に対して一元的に提供することができる。
なお、上記では、認証サーバ30に認証を実行させる例を説明したが、認証処理自体もカード認証制御サーバ10内において実行されてもよい。具体的には、認証制御部14が、ユーザDB123に登録されているユーザ名及びパスワード等に基づいて認証を行ってもよい。
続いて、ステップS104以降において、カード認証制御サーバ10によって実行される処理の詳細について、三つの実施の形態に分けて説明する。
図8は、第一の実施の形態のカード認証制御サーバによる処理手順を説明するためのフローチャートである。同図において、括弧内のステップ番号は、図5において対応するステップのステップ番号である。
カード認証制御サーバ10のパスワード要否判定部11は、パスワードの入力の要否の問い合わせを受信すると、パスワード要否判定部11は、パスワード要否判定テーブル122に基づいて、ログイン対象の画像形成装置20がパスワード(文字列又は数値等)を入力可能な入力手段を有しているか否かを判定する(S210)。
図9は、第一の実施の形態のパスワード要否判定テーブルの構成例を示す図である。同図において、パスワード要否判定テーブル122には、画像形成装置20の機種ごと(機種名ごと)に、パスワードの入力手段の名前(識別情報)が登録されている。Keyboardは、キーボードが搭載されていることを示す。Tableは、文字一覧の中から文字の選択(入力)が可能なキー群(ソフト的なもの又はハード的なものであるかは問わない。)が搭載されていることを示す。Noneは、パスワードの入力手段が無いことを示す。例えば、コピー機や複合機等は、比較的大型の液晶パネル等を備え、また豊富なハードキーを備えている。一方、ラインプリンタは、文字列を入力させる手段が無い場合が多い。斯かる機種については、入力手段の欄の値が「None」とされている。
ステップS210では、ログイン対象の画像形成装置20が属する機種が入力手段を有しているか否か(入力手段の値が「None」でないか否か)が判定される。但し、単に入力手段を有しているか否かではなく、パスワードを簡便に入力可能な入力手段を有しているか否かを判定するようにしてもよい。例えば、Tableは、Keyboardに比べて著しく操作性が劣る。したがって、ユーザの利便性を考慮して入力手段がTableの場合はパスワードの入力手段は有していないと判定するようにしてもよい。
なお、ログイン対象の画像形成装置20が属する機種については、ステップS103において、パスワードの入力の要否の問い合わせと共に画像形成装置20の識別情報(IPアドレス又はホスト名等)が送信されるため、当該識別情報と機種との対応情報(非図示)に基づいて判定すればよい。また、画像形成装置10がパスワードの入力の要否の問い合わせを送信するときに(S103)、自らの機種名をも共に送信するようにしてもよい。
ログイン対象の画像形成装置20がパスワードの入力手段を有している場合(S210でYes)、パスワード要否判定部11は、パスワードの入力は必要であると判定し、画像形成装置20に対してパスワードの送信を要求(パスワードの入力の実行を要求)する(S220)。
続いて、カードID受信部12が、画像形成装置20のカードID送信部23よりカレントカードID及びパスワード等を受信すると、カードID変換部13は、カレントカードIDに対応するユーザ名等を対応情報管理部121より取得する(カレントカードIDをユーザ名に変換する)(S230)。続いて、認証制御部14は、カレントカードIDに基づいて取得されたユーザ名と、返信されたパスワードとを認証サーバ30に送信することにより認証の実行を要求する(S240)。当該要求を受けた認証サーバ30は、ユーザ名及びパスワードに基づいて認証処理を実行し、認証の結果(成否)を認証制御部14に返信する。
一方、ログイン対象の画像形成装置20がパスワードの入力手段を有していない場合(S210でNo)、パスワード要否判定部11は、パスワードの入力は不要であることを示す判定結果を画像形成装置20に送信する(S250)。続いて、カードID受信部12が、画像形成装置20のカードID送信部23よりカレントカードIDを受信すると、カードID変換部13は、カレントカードIDに対応するユーザ名等を対応情報管理部121より取得する(カレントカードIDをユーザ名に変換する)(S260)。
続いて、認証制御部14は、カレントカードIDに対応するユーザ名の存否(ユーザ名が登録されているか否か)を認証サーバ30に確認することにより、認証の成否を判定する(S270)。すなわち、ユーザ名が登録されていれば認証は成功であると判定し、ユーザ名が登録されていなければ認証は失敗であると判定する。
ステップS240又はS270に続いて、認証結果送信部16は、認証結果を画像形成装置20に送信する(S280)。
上述したように、第一の実施の形態のカード認証制御サーバ10によれば、パスワードの入力手段を有さない画像形成装置20がログイン対象とされた場合は、ユーザ名のみで認証(厳密にはユーザが登録されているユーザであるか否かの確認)を実行する。したがって、ログイン対象の画像形成装置20に応じて柔軟にカード認証を実行することができる。
次に、第二の実施の形態について説明する。図10は、第二の実施の形態のカード認証制御サーバによる処理手順を説明するためのフローチャートである。図10中、図8と同一ステップには同一ステップ番号を付し、その説明は適宜省略する。
図10では、ログイン対象の画像形成装置20がパスワードの入力手段を有していないと判定された場合に(S210でNo)、ステップS245が実行される。ステップS245において、パスワード要否判定部11は、パスワード要否判定テーブル122に基づいて、キャッシュパスワードの使用(利用)の許否を判定する。
図11は、第二の実施の形態のパスワード要否判定テーブルの構成例を示す図である。同図において、パスワード要否判定テーブル122aには、画像形成装置20の機種ごと(機種名ごと)に、キャッシュパスワードの使用の許否を示す情報が登録されている。ここで、キャッシュパスワードとは、対応情報1210(図7参照)においてカードIDに対応付けられて登録されているパスワードである。
ログイン対象の画像形成装置20についてキャッシュパスワードの使用が許可される場合(S245でYes)、ステップS230に進む。したがって、この場合、対応情報1210においてカレントカードIDに対応付けられているユーザ名及びパスワード(キャッシュパスワード)に基づいて認証が行われる。
一方、ログイン対象の画像形成装置20についてキャッシュパスワードの使用が許可されない場合(S245でYes)、ステップS250に進む。なお、キャッシュパスワードが無い場合(対応情報1210においてカードIDに対応するパスワードが登録されていない場合)もステップS250に進む。
上述したように、第二の実施の形態のカード認証制御サーバ10によれば、キャッシュパスワードを用いて認証を実行させることができる。したがって、パスワードの入力手段を有さない画像形成装置20についても、パスワードを用いた認証を実行させることができる。
次に、第三の実施の形態について説明する。図12は、第三の実施の形態のカード認証制御サーバによる処理手順を説明するためのフローチャートである。図12中、図8と同一ステップには同一ステップ番号を付し、その説明は適宜省略する。
図12では、ログイン対象の画像形成装置20がパスワードの入力手段を有していると判定された場合に(S210でYes)、ステップS215が実行される。ステップS215において、パスワード要否判定部11は、キャッシュパスワードの有無を判定する。なお、第三の実施の形態では、パスワード要否判定部11は、ステップS103におけるパスワードの入力の要否の判定とともにカレントカードIDも受信する。したがって、パスワード要否判定部11は、当該カレントカードIDに基づいてキャッシュパスワードの有無を判定する。
キャッシュパスワードが有る場合(S215でYes)、ステップS230に進む。したがって、この場合、カレントカードIDに基づいて取得されたユーザ名及びパスワード(キャッシュパスワード)に基づいて認証が行われる。一方、キャッシュパスワードが無い場合(S215でNo)、ステップS220に進む。したがって、この場合、カレントカードIDと画像形成装置10より受信されたパスワードとに基づいて認証が行われる。
上述したように、第三の実施の形態におけるカード認証制御サーバ10によれば、画像形成装置20がパスワードの入力手段を備えている場合であっても、キャッシュパスワードが有る場合はキャッシュパスワードを用いて認証を実行させることができる。したがって、斯かる画像形成装置20にログインする場合であっても改めてパスワードを入力する手間を省くことができ、操作性を向上させることができる。
ところで、カード認証制御サーバ10の機能(カード認証制御機能)を各画像形成装置20内において実現してもよい。図13は、カード認証制御機能を有する画像形成装置の機能構成例を示す図である。図13中、図4と同一部分には同一符号を付し、その説明は省略する。
図13の画像形成装置20aは、基本的に図4においてカード認証制御サーバ10に含まれていた機能を含むものである。但し、装置間の通信が不要となるため、カードID受信部12、認証結果送信部16、カードID送信部23、及び認証結果受信部24は含まれていない。
画像形成装置20aによる処理手順の説明は、図5等より自明であるため省略する。なお、認証結果の表示部208への表示は、認証結果表示部17によって実行される。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
本発明の実施の形態におけるシステム構成例を示す図である。 本発明の実施の形態におけるカード認証制御サーバのハードウェア構成例を示す図である。 本発明の実施の形態における画像形成装置のハードウェア構成例を示す図である。 本実施の形態における画像形成装置及びカード認証制御サーバの機能構成例を示す図である。 本実施の形態におけるシステムによる処理手順を説明するためのシーケンス図である。 パスワード画面の表示例を示す図である。 対応情報管理部が管理する対応情報の例を示す図である。 第一の実施の形態のカード認証制御サーバによる処理手順を説明するためのフローチャートである。 第一の実施の形態のパスワード要否判定テーブルの構成例を示す図である。 第二の実施の形態のカード認証制御サーバによる処理手順を説明するためのフローチャートである。 第二の実施の形態のパスワード要否判定テーブルの構成例を示す図である。 第三の実施の形態のカード認証制御サーバによる処理手順を説明するためのフローチャートである。 カード認証制御機能を有する画像形成装置の機能構成例を示す図である。
符号の説明
10 カード認証制御サーバ
11 パスワード要否判定部
12 カードID受信部
13 カードID変換部
14 認証制御部
15 ユーザ情報取得部
16 認証結果送信部
17 認証結果表示部
20、20a、20b、20c 画像形成装置
21 カードID取得部
22 パスワード取得部
23 カードID送信部
24 認証結果受信部
30、30a、30b、30c 認証サーバ
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
121 対応情報管理部
122 パスワード要否判定テーブル
123 ユーザDB
201 CPU
202 メモリ
203 記録媒体
204 ネットワークI/F
205 画像出力部
206 画像処理部
207 外部デバイスI/F
208 表示部
209 操作部
B バス

Claims (15)

  1. 画像形成装置に接続されたカード読み取り装置によってカードより読み取られるカードIDを前記画像形成装置より受信するカードID受信手段と、
    前記カードIDとユーザ識別情報との対応情報を管理する対応情報管理手段と、
    前記カードID受信手段によって受信された前記カードIDに対応するユーザ識別情報を前記対応情報管理手段より取得するカードID変換手段と、
    前記画像形成装置についてパスワードを入力可能な入力手段の有無を示す情報を管理する管理手段と、
    前記管理手段に基づいて前記入力手段を有すると判定されるときに前記画像形成装置にパスワードの入力の実行を要求するパスワード入力要否判定手段と、
    前記画像形成装置が前記入力手段を有するときは前記ユーザ識別情報及び前記パスワードに基づいて認証処理を実行させ、前記画像形成装置が前記入力手段を有さないときは前記パスワードを用いないで認証処理を実行させる認証制御手段とを有する認証制御装置。
  2. 前記対応情報管理手段は前記カードIDとユーザ識別情報及びパスワードとの対応情報を管理し、
    前記認証制御手段は、前記画像形成装置が前記入力手段を有さないときは前記対応情報において前記カードIDに対応するパスワードと前記ユーザ識別情報とに基づいて認証処理を実行させる請求項1記載の認証制御装置。
  3. 前記対応情報に含まれているパスワードの使用の許否を示す情報を管理する第二の管理手段と、
    前記認証制御手段は、前記画像形成装置が前記入力手段を有さないときに前記第二の管理手段に基づいて前記対応情報に含まれているパスワードの使用が許可されるときは、前記対応情報において前記カードIDに対応するパスワードと前記ユーザ識別情報とに基づいて認証処理を実行させる請求項2記載の認証制御装置。
  4. 前記対応情報管理手段は前記カードIDとユーザ識別情報及びパスワードとの対応情報を管理し、
    前記パスワード入力要否判定手段は、前記管理手段に基づいて前記入力手段を有すると判定されるときに、前記カードIDに対応するパスワードが前記対応情報管理手段に登録されているときはパスワードの入力の実行は要求せず、
    前記認証制御手段は、前記カードIDに対応するパスワードと前記ユーザ識別情報とに基づいて認証処理を実行させる請求項1記載の認証制御装置。
  5. 前記パスワード入力要否判定手段による要求に応じて入力されたパスワードを、前記カードIDに対応付けて前記対応情報管理手段に登録する登録手段を有する請求項1乃至4いずれか一項記載の認証制御装置。
  6. コンピュータが実行する認証制御方法であって、
    画像形成装置に接続されたカード読み取り装置によってカードより読み取られるカードIDを前記画像形成装置より受信するカードID受信手順と、
    前記カードIDとユーザ識別情報との対応情報を管理する対応情報管理手段より、前記カードID受信手順によって受信された前記カードIDに対応するユーザ識別情報を取得するカードID変換手順と、
    前記画像形成装置についてパスワードを入力可能な入力手段の有無を示す情報を管理する管理手段に基づいて前記入力手段を有すると判定されるときに前記画像形成装置にパスワードの入力の実行を要求するパスワード入力要否判定手順と、
    前記画像形成装置が前記入力手段を有するときは前記ユーザ識別情報及び前記パスワードに基づいて認証処理を実行させ、前記画像形成装置が前記入力手段を有さないときは前記パスワードを用いないで認証処理を実行させる認証制御手順とを有する認証制御方法。
  7. 前記対応情報管理手段は前記カードIDとユーザ識別情報及びパスワードとの対応情報を管理し、
    前記認証制御手順は、前記画像形成装置が前記入力手段を有さないときは前記対応情報において前記カードIDに対応するパスワードと前記ユーザ識別情報とに基づいて認証処理を実行させる請求項記載の認証制御方法。
  8. 前記認証制御手順は、前記画像形成装置が前記入力手段を有さないときに前記対応情報に含まれているパスワードの使用の許否を示す情報を管理する第二の管理手段に基づいて前記対応情報に含まれているパスワードの使用が許可されるときは、前記対応情報において前記カードIDに対応するパスワードと前記ユーザ識別情報とに基づいて認証処理を実行させる請求項記載の認証制御方法。
  9. 前記対応情報管理手段は前記カードIDとユーザ識別情報及びパスワードとの対応情報を管理し、
    前記パスワード入力要否判定手順は、前記管理手段に基づいて前記入力手段を有すると判定されるときに、前記カードIDに対応するパスワードが前記対応情報管理手段に登録されているときはパスワードの入力の実行は要求せず、
    前記認証制御手順は、前記カードIDに対応するパスワードと前記ユーザ識別情報とに基づいて認証処理を実行させる請求項記載の認証制御方法。
  10. 前記パスワード入力要否判定手順による要求に応じて入力されたパスワードを、前記カードIDに対応付けて前記対応情報管理手段に登録する登録手順を有する請求項6乃至9いずれか一項記載の認証制御方法。
  11. コンピュータに、
    画像形成装置に接続されたカード読み取り装置によってカードより読み取られるカードIDを前記画像形成装置より受信するカードID受信手順と、
    前記カードIDとユーザ識別情報との対応情報を管理する対応情報管理手段より、前記カードID受信手順によって受信された前記カードIDに対応するユーザ識別情報を取得するカードID変換手順と、
    前記画像形成装置についてパスワードを入力可能な入力手段の有無を示す情報を管理する管理手段に基づいて前記入力手段を有すると判定されるときに前記画像形成装置にパスワードの入力の実行を要求するパスワード入力要否判定手順と、
    前記画像形成装置が前記入力手段を有するときは前記ユーザ識別情報及び前記パスワードに基づいて認証処理を実行させ、前記画像形成装置が前記入力手段を有さないときは前記パスワードを用いないで認証処理を実行させる認証制御手順とを実行させるためのプログラム。
  12. 前記対応情報管理手段は前記カードIDとユーザ識別情報及びパスワードとの対応情報を管理し、
    前記認証制御手順は、前記画像形成装置が前記入力手段を有さないときは前記対応情報において前記カードIDに対応するパスワードと前記ユーザ識別情報とに基づいて認証処理を実行させる請求項11記載のプログラム。
  13. 前記認証制御手順は、前記画像形成装置が前記入力手段を有さないときに前記対応情報に含まれているパスワードの使用の許否を示す情報を管理する第二の管理手段に基づいて前記対応情報に含まれているパスワードの使用が許可されるときは、前記対応情報において前記カードIDに対応するパスワードと前記ユーザ識別情報とに基づいて認証処理を実行させる請求項12記載のプログラム。
  14. 前記対応情報管理手段は前記カードIDとユーザ識別情報及びパスワードとの対応情報を管理し、
    前記パスワード入力要否判定手順は、前記管理手段に基づいて前記入力手段を有すると判定されるときに、前記カードIDに対応するパスワードが前記対応情報管理手段に登録されているときはパスワードの入力の実行は要求せず、
    前記認証制御手順は、前記カードIDに対応するパスワードと前記ユーザ識別情報とに基づいて認証処理を実行させる請求項11記載のプログラム。
  15. 前記パスワード入力要否判定手順による要求に応じて入力されたパスワードを、前記カードIDに対応付けて前記対応情報管理手段に登録する登録手順を前記コンピュータに実行させる請求項11乃至14いずれか一項記載のプログラム。
JP2008222131A 2008-08-29 2008-08-29 認証制御装置、認証制御方法、及びプログラム Expired - Fee Related JP5338205B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008222131A JP5338205B2 (ja) 2008-08-29 2008-08-29 認証制御装置、認証制御方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008222131A JP5338205B2 (ja) 2008-08-29 2008-08-29 認証制御装置、認証制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2010055524A JP2010055524A (ja) 2010-03-11
JP5338205B2 true JP5338205B2 (ja) 2013-11-13

Family

ID=42071339

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008222131A Expired - Fee Related JP5338205B2 (ja) 2008-08-29 2008-08-29 認証制御装置、認証制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP5338205B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5445476B2 (ja) * 2011-01-21 2014-03-19 キヤノンマーケティングジャパン株式会社 情報処理装置とその処理方法及びプログラム
JP5850653B2 (ja) * 2011-06-24 2016-02-03 シャープ株式会社 オフセットクレジット認証情報表示システムと画像形成装置
JP6393988B2 (ja) * 2013-02-28 2018-09-26 株式会社リコー 機器、情報処理システム、制御方法、プログラム、および記憶媒体
JP6525493B2 (ja) * 2013-05-08 2019-06-05 キヤノン株式会社 画像処理装置及びその認証方法、並びにプログラム
US10447701B2 (en) 2016-03-18 2019-10-15 Ricoh Company, Ltd. Authentication system, operating apparatus, and authentication method
JP6971065B2 (ja) * 2017-06-29 2021-11-24 理想科学工業株式会社 認証装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04130949A (ja) * 1990-09-21 1992-05-01 Nippon Denki Computer Syst Kk 簡易システム起動方式
JP4027360B2 (ja) * 2004-11-08 2007-12-26 キヤノン株式会社 認証方法及びシステムならびに情報処理方法及び装置
JP4489003B2 (ja) * 2005-10-27 2010-06-23 シャープ株式会社 認証装置及び画像形成装置
JP2007128323A (ja) * 2005-11-04 2007-05-24 Canon Inc 情報処理装置、認証処理方法及びコンピュータプログラム
JP4801468B2 (ja) * 2006-03-02 2011-10-26 株式会社リコー 管理装置及び画像形成装置管理システム
JP4881699B2 (ja) * 2006-11-14 2012-02-22 株式会社日立製作所 無線ノード装置

Also Published As

Publication number Publication date
JP2010055524A (ja) 2010-03-11

Similar Documents

Publication Publication Date Title
JP5326363B2 (ja) 画像形成装置、認証制御方法、及びプログラム
CN100590632C (zh) 信息处理装置、认证方法
JP5516688B2 (ja) 通信システム、クライアント装置、中継装置及びプログラム
US10498926B2 (en) Method and system for a authenticating users in an image processing apparatus and/or image processing system
JP5381329B2 (ja) 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム
JP6891570B2 (ja) 電子機器システム、通信方法、端末装置、プログラム
JP2003244183A (ja) ネットワーク機器及び遠隔制御中継サーバ
US10303407B2 (en) Image forming apparatus, method of controlling the same, and storage medium
JP5338205B2 (ja) 認証制御装置、認証制御方法、及びプログラム
US20090300757A1 (en) Image forming apparatus performing user authentication using a card
JP5668805B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP2019028805A (ja) システム、デバイス管理システム、及びその方法
JP5658852B2 (ja) 印刷システム
US11695886B2 (en) Information processing system, method and storage medium
JP5359127B2 (ja) 認証制御装置、認証制御方法、及びプログラム
JP4899461B2 (ja) 利用制限管理装置、方法、プログラム及びシステム
JP6390158B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP2019050530A (ja) 画像処理装置とその処理方法及びプログラム
JP4846830B2 (ja) 画像形成装置とその情報処理方法及びプログラム
JP2010134797A (ja) 認証サーバ、方法、プログラム、並びに、認証システム
JP7490405B2 (ja) 画像形成装置、印刷システム、制御方法、およびプログラム
JP5610051B2 (ja) 認証制御装置、認証制御方法、プログラム、及び記録媒体
JP2013018289A (ja) 情報処理装置、プログラム、及び記録媒体
JP5096266B2 (ja) 画像形成装置、印刷制御方法、及びプログラム
JP2016021247A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110613

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130709

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130722

R151 Written notification of patent or utility model registration

Ref document number: 5338205

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees