JP5339443B2 - 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム - Google Patents

認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム Download PDF

Info

Publication number
JP5339443B2
JP5339443B2 JP2009125773A JP2009125773A JP5339443B2 JP 5339443 B2 JP5339443 B2 JP 5339443B2 JP 2009125773 A JP2009125773 A JP 2009125773A JP 2009125773 A JP2009125773 A JP 2009125773A JP 5339443 B2 JP5339443 B2 JP 5339443B2
Authority
JP
Japan
Prior art keywords
authentication information
authentication
information
user
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009125773A
Other languages
English (en)
Other versions
JP2010272087A5 (ja
JP2010272087A (ja
Inventor
和博 上野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Original Assignee
Canon Marketing Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc filed Critical Canon Marketing Japan Inc
Priority to JP2009125773A priority Critical patent/JP5339443B2/ja
Priority to US12/785,359 priority patent/US8365265B2/en
Publication of JP2010272087A publication Critical patent/JP2010272087A/ja
Publication of JP2010272087A5 publication Critical patent/JP2010272087A5/ja
Application granted granted Critical
Publication of JP5339443B2 publication Critical patent/JP5339443B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、認証情報の管理を行う認証サーバ、画像形成装置および認証情報管理システム、さらには認証情報を管理するための方法およびプログラムに関する。
近年、複合機を使用する際にも、使用者を限定する目的から例えばICカードを複合機のカードリーダにかざすことによって、ICカードからよみとられた認証情報について認証情報管理装置(ICカード認証サーバ)へ問い合わせを行い、認証情報が登録されていれば認証成功を複合機に応答し、複合機を使用可能とするシステムが既に存在する。
この様なシステムはICカードのカード情報(複合機の使用を許可する認証情報)を予め認証情報管理装置に登録しておかなければならず、管理者の手間を要してしまうということが存在する。
そこで、特許文献1には、ICカード認証時にカード情報が登録されていなければ、そのICカードを使用するユーザが複合機上でICカードの登録を行うシステムが記載されている。
特開2008−181491号公報
上記特許文献1のシステムは、ICカード認証時にカード情報が登録されていなければ、ICカードの登録を行うシステムで、カード情報は1ユーザに対して1つのみ登録可能となっている。
しかしながら、現在では、例えば会社内で個人用のICカードと社内の部門用のICカードを複数保持して業務上で使い分けを行っているケースが存在する。
また、古いカードから新しいカードへ切り換える(移行する)場合、1ユーザが古いカードと新しいカードの両方を一定期間保持するケースが存在する。
特許文献1のシステムでは、1ユーザに対して複数のICカードを登録できない。新しいICカードを登録すると、以前のカードは使用できなくなる。そのため、このようなケースでは、特許文献1のシステムが業務に適さない場合が存在する。
特許文献1のシステムは、カード情報が1ユーザに対して1つのみであり、登録されたカード情報をメンテナンスすることは容易である。しかし、複数のICカードを使用できるようにする場合には、削除などのメンテナンスに煩雑な作業を要することになる。
1ユーザが1枚のICカードを保持する場合には、必ず1枚のカードが使われるため1枚のカードを紛失したら複合機を利用できないため、紛失の申請を行って新たなICカードをもらうことが確実に行われるが、複数のICカードを1ユーザが保持する場合、1枚のICカードをなくしても他のICカードを用いて複合機を利用することができるため、ICカードの紛失の申請を行わない場合がある。
このように1ユーザが複数のICカードを保持する場合には、管理者が各部門の部門長に棚卸依頼を行い、この依頼を受け取った部門長が各部門のメンバーに、全てのICカードがあるかを聞いたうえで管理者へ棚卸報告を行うという手間のかかる運用がされている。
さらに、ICカードの管理は、通常ICカード内に記憶されているカードの製造番号(カード番号)を用いて管理しているため、ICカードを紛失した場合に、ICカードを紛失してしまったためにICカードのカード番号をユーザがわからず、どのICカードを紛失してしまったのかを特定するのが困難であり、管理者にとってICカードの棚卸は特に手間がかかってしまっていた。
そのため、企業では、このICカードを管理する負担を軽減する仕組みが望まれていた。
そこで、本発明の目的は、記憶媒体の棚卸を画像形成装置から容易に行うことができる仕組みを提供することである。
ユーザを識別するためのユーザ情報と、記憶媒体の認証情報群とを対応付けて記憶している記憶手段とを備える認証サーバと画像形成装置とを含む認証情報管理システムであって、前記画像形成装置は、ユーザ情報に対応付けられた認証情報群を前記認証サーバより受信する認証情報受信手段と、前記認証情報受信手段で受信した認証情報群の中で、ユーザが所有するユーザ認証に用いる記憶媒体を読み取ることによって得られた記憶媒体の認証情報とを比較することにより、前記認証サーバに要求する認証情報を特定する認証情報特定手段と、記認証情報特定手段で特定された認証情報を含む棚卸要求を前記認証サーバに送信する棚卸要求送信手段とを備え、前記認証サーバは、ユーザ情報に対応付けられた認証情報群を前記画像形成装置へ送信する認証情報送信手段と、前記画像形成装置から認証情報を含む棚卸要求を受信する棚卸要求受信手段と、前記棚卸要求受信手段で受信した棚卸要求に含まれる認証情報に対応する記憶媒体があることを示す棚卸情報を前記記憶手段に登録する棚卸登録手段とを備えることを特徴とする。
本発明によれば、記憶媒体の棚卸を画像形成装置から容易に行うことができる。
本発明の認証情報管理システム1の構成の一例を示すシステム構成図 ICカード認証サーバ200、ディレクトリサービスサーバ300に適用可能な情報処理装置のハードウェア構成を示すブロック図 複合機100のコントローラユニットのハードウェア構成の一例を示すブロック図 複合機100と、認証サーバ600(ICカード認証サーバ200、ディレクトリサービスサーバ300)の機能ブロック図 本発明の認証情報管理システム1におけるICカード認証用テーブル5の一例を示すデータ構成図 本発明の認証情報管理システム1におけるユーザ情報管理処理の一例を示すフローチャート 本発明の認証情報管理システム1におけるユーザ認証画面700を示す図 本発明の認証情報管理システム1におけるICカード認証サーバ200のユーザ認証処理の一例を示すフローチャート 本発明の認証情報管理システム1における複合機100の認証情報管理画面での制御手順の一例を示すフローチャート 本発明の認証情報管理システム1における認証情報管理画面1000を示す図 本発明の認証情報管理システム1におけるカード情報登録の際の制御手順の一例を示すフローチャート 本発明の認証情報管理システム1におけるカード情報登録時のカード情報読取画面1200を示す図 本発明の認証情報管理システム1におけるカード登録・カード名称入力画面1300を示す図 本発明の認証情報管理システム1におけるカード情報削除の際の制御手順の一例を示すフローチャート 本発明の認証情報管理システム1におけるカード情報削除画面1500を示す図 本発明の認証情報管理システム1におけるカード情報削除時のカード情報読取画面1600を示す図 本発明の認証情報管理システム1におけるパスワード変更の際の制御手順の一例を示すフローチャート 本発明の認証情報管理システム1におけるパスワード変更画面1800を示す図 本発明の認証情報管理システム1における紛失カード情報削除画面1900を示す図 本発明の認証情報管理システム1における紛失カード情報削除の際の制御手順の一例を示すフローチャート 本発明の認証情報管理システム1におけるカード棚卸し画面2100を示す図 本発明の認証情報管理システム1におけるカード棚卸しの際の制御手順の一例を示すフローチャート 本発明の認証情報管理システム1における棚卸し通知、および棚卸し未実施のカード情報の確認を行う際の制御手順の一例を示すフローチャート
以下、図面を参照して、本発明の実施形態を詳細に説明する。
図1は、本発明の認証情報管理システム1の構成の一例を示すシステム構成図である。
本実施形態の認証情報管理システム1は、1又は複数の複合機100、1又は複数のICカード認証サーバ200、および1又は複数のディレクトリサービスサーバ300がLAN(ローカルエリアネットワーク)400やWAN(ワイドエリアネットワーク)500を介して接続される構成となっている。
また、後に説明するが、ICカード認証サーバ200とディレクトリサービスサーバ300は、併せて認証サーバ600と捉えることができる。
複合機100(画像形成装置)は、印刷などの諸機能を有する。また、ユーザ情報やICカードのカード情報(認証情報)をICカード認証サーバ200に送信して認証依頼など行う。なお、本実施形態において、ICカードのカード情報は複合機100の使用を許可するキー情報である。また、本実施形態では、ICカードを用いて説明するが、ICカードに限らずユーザが所有するユーザ認証に用いることが可能な記憶媒体であればいずれでもよい。
ICカード認証サーバ200は、ICカード認証用テーブル(後述する図10に示す)を記憶し、複合機100からのICカードによる認証依頼、またはユーザ名とパスワードによる認証依頼に応じて、該ICカード認証用テーブルを用いて認証処理を行う。
ディレクトリサービスサーバ300は、ネットワーク上に存在するサーバ、クライアント等のハードウェア資源や、それらを使用するユーザの属性(例えば、マイクロソフト社のWindows(登録商標)のログインユーザ名、パスワード)、アクセス権等の情報を一元記憶管理するものであり、例えば、アクティブディレクトリ(Active Directory(登録商標))機能を搭載したサーバやLDAP(Lightweight Directory Access Protocol)サーバである。
以下、図2を用いて、図1に示したICカード認証サーバ200、ディレクトリサービスサーバ300に適用可能な情報処理装置のハードウェア構成について説明する。
図2は、図1に示したICカード認証サーバ200、ディレクトリサービスサーバ300に適用可能な情報処理装置のハードウェア構成を示すブロック図である。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器への表示を制御する。なお、図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。
207はメモリコントローラで、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶する外部記憶装置(ハードディスク(HD))や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
本発明を実現するための後述する各種プログラム(例えば、認証情報管理プログラム)は、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。
次に、図3を用いて、本発明の情報処理装置としての複合機100を制御するコントローラユニットのハードウェア構成について説明する。
図3は、図1に示した複合機100のコントローラユニットのハードウェア構成の一例を示すブロック図である。
図3において、316はコントローラユニットで、画像入力デバイスとして機能するスキャナ314や、画像出力デバイスとして機能するプリンタ312と接続する一方、LAN(例えば、図1に示したLAN400)や公衆回線(WAN)(例えば、PSTNまたはISDN(登録商標)等)と接続することで、画像データやデバイス情報の入出力を行う。
コントローラユニット316において、301はCPUで、システム全体を制御するプロセッサである。302はRAMで、CPU301が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記録するための画像メモリでもある。
303はROMで、システムのブートプログラムや各種制御プログラムが格納されている。304は外部記憶装置(ハードディスクドライブ(HDD))で、システムを制御するための各種プログラム(例えば、認証情報管理プログラム)、画像データ等を格納する。
307は操作部インタフェース(操作部I/F)で、操作部(UI)308とのインタフェース部であり、操作部308に表示する画像データを操作部308に対して出力する。また、操作部I/F307は、操作部308から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU301に伝える役割をする。なお、操作部308はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
305はネットワークインタフェース(Network I/F)で、ネットワーク(LAN)に接続し、データの入出力を行う。306はモデム(MODEM)で、公衆回線(WAN)に接続し、FAXの送受信等のデータの入出力を行う。
318は外部インタフェース(外部I/F)で、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるI/F部であり、本実施形態においては認証で必要となるICカードの読み取り用のカードリーダ319が外部I/F部318に接続されている。そして、CPU301は、この外部I/F318を介してカードリーダ319によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。
尚、ICカードに限らず、画像形成装置の使用をユーザに許可することが可能な記憶媒体であればよい。この場合、記憶媒体には画像形成装置の使用をユーザに許可するための個別のキー情報(認証情報)が記憶される。このキー情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。
以上のデバイスがシステムバス309上に配置される。
320はイメージバスインタフェース(IMAGE BUS I/F)であり、システムバス309と画像データを高速で転送する画像バス315とを接続し、データ構造を変換するバスブリッジである。
画像バス315は、PCIバスまたはIEEE1394で構成される。画像バス315上には以下のデバイスが配置される。
310はラスタイメージプロセッサ(RIP)で、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。311はプリンタインタフェース(プリンタI/F)で、プリンタ312とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。また、313はスキャナインタフェース(スキャナI/F)で、スキャナ314とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。
317は画像処理部で、入力画像データに対し補正、加工、編集を行ったり、プリント
出力画像データに対して、プリンタの補正、解像度変換等を行ったりする。また、これに加えて、画像処理部317は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
スキャナ部314は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部308から読み取り起動指示することにより、CPU301がスキャナ314に指示を与え、フィーダは原稿用紙を1枚ずつフィードし原稿画像の読み取り動作を行う。
プリンタ部312は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微少ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。
プリント動作の起動は、CPU301からの指示によって開始する。なお、プリンタ部312には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
操作部308は、LCD表示部を有し、LCD上にタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されるとその位置情報を操作部I/F307を介してCPU301に伝える。また、操作部308は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
ここで、操作部308のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色LEDがあり、その色によってスタートキーが使える状態にあるかどうかを示す。また、操作部308のストップキーは、稼働中の動作を止める働きをする。また、操作部308のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部からの設定を初期化する時に用いる。
カードリーダ319は、CPU301からの制御により、ICカード(例えば、ソニー社のフェリカ(FeliCa)(登録商標))内に記憶されている情報を読み取り、該読み取った情報を外部I/F318を介してCPU301へ通知する。
次に、図4に示す、本発明の画像形成装置としての複合機100と、認証サーバ600(ICカード認証サーバ200、ディレクトリサービスサーバ300)の機能ブロック図について説明する。
尚、各機能ブロックが処理する詳細な制御については、後述するフローチャートにて説明する。
複合機100のユーザ認証要求部401は、操作部308より、ユーザの操作によって入力されたユーザ名、パスワード、ユーザ認証(確認)先のユーザ情報を取得する。また、ネットワークインタフェース305を介して、認証サーバ600へ取得したユーザ情報を認証要求として送信する。
尚、ユーザ認証要求部401は、後述するステップS601〜ステップS602の処理に対応する。
認証サーバ600のユーザ認証部425は、通信I/Fコントローラ208を介して複合機100から受信したユーザ情報に従って、ICカード認証用テーブル(後述する図5に示す)を検索し、受信したユーザ情報に含まれるユーザ名が存在するか否かを判定する。
尚、ユーザ認証部425は、後述するステップS603〜ステップS604、ステップS801〜ステップS807の処理に対応する。
認証サーバ600のユーザ認証結果送信部427はユーザ認証部425で判定した認証結果を複合機100に送信する。
尚、ユーザ認証結果送信部427は、後述するステップS605の処理に対応する。
複合機100のユーザ認証結果取得部403は、認証サーバ600より認証結果を取得する。認証OKの認証結果を取得した場合、ICカードのカード情報の登録や削除やユーザのパスワードの変更を行うための画面(後述する図10に示す)に推移させる。
尚、ユーザ認証結果取得部403は、後述するステップS606〜ステップS607の処理に対応する。
複合機100の表示部405は、情報を更新するためのモードの切替を行うための画面(後述する図10に示す)を複合機100の操作部308に表示する。具体的には、画面上で、カード情報の登録を行うモードと、カード情報の削除を行うモードと、ユーザ情報のパスワードを変更するためのモードに切り替えることができる。
尚、表示部405は、後述するステップS608、S901〜ステップS906の処理に対応する。
複合機100の認証情報送信部407は、第2の認証情報取得部419で取得したICカードのカード情報を認証サーバ600で登録すべく送信する。
尚、認証情報送信部407は、後述するステップS1103の処理に対応する。
複合機100の認証情報削除指示部409は、ユーザ認証部425で認証されたユーザの一または複数のカード情報の削除を認証サーバ600に指示する。
尚、認証情報削除指示部409は、後述するステップS1408の処理に対応する。
複合機100の第1の認証情報取得部411は、ユーザ認証部425で認証されたユーザの全てのカード情報を認証サーバ600から取得する。
尚、第1の認証情報取得部411は、後述するステップS1405やステップS2105、ステップS2205の処理に対応する。
複合機100の認証情報一覧表示部413は、第1の認証情報取得部411で取得したカード情報の一覧を表示する。
尚、認証情報一覧表示部413は、後述するステップS1406やステップS2106、ステップS2206の処理に対応する。
複合機100の認証情報選択部415は、認証情報一覧表示部413で表示したカード情報一覧の中から、認証情報削除指示部409で削除指示するカード情報をユーザに選択可能にする。また、棚卸指示部422で棚卸指示するカード情報をユーザに選択可能にする。
尚、認証情報選択部415は、後述するステップS1407やステップS2016〜S2107、ステップS2207の処理に対応する。
複合機100の認証情報読取部417は、カード情報の登録処理や削除処理などを行うために、ユーザがカードリーダ319などにかざしたICカードのカード情報を読み取る。
複合機100の第2の認証情報取得部419は、カードリーダ319など認証情報読取部417で読み取ったカード情報(例えば、カード番号など)を取得する。取得したカード情報を、認証情報送信部407や認証情報判定部421などへ受け渡す。
また、カード情報を取得する際には、通知画面(後述する図12や図16に示す)を表示させ、カードリーダ319にICカードをかざすようユーザに通知する。
尚、認証情報読取部417および第2の認証情報取得部419は、後述するS1101、S1407の処理に対応する。
複合機100の認証情報判定部421は、認証情報選択部415でユーザが選択したカード情報と、第2の認証情報取得部419で取得したカード情報とが一致するか判定する。
一致した場合には、認証情報選択部415でユーザが選択したカード情報を削除対象として、認証情報削除指示部409が認証サーバ600に削除指示を行う。
尚、認証情報判定部421は、後述するステップS1407の処理に対応する。
また、認証情報名称入力部423は、図13に対応し、図13の画面でユーザに入力されたカード名称の入力を受け付ける。
印刷データ出力部は、図20のステップS2114に対応し、紛失届出書の印刷データを生成し、複合機100の画像処理部317へ出力制御を行う。
棚卸指示部は、図22のステップS2206に対応し、ICカードがかざされることによって選択されたカード情報を含む棚卸要求を認証サーバ600へ送信する。
本実施形態では、カード情報の削除の際(図10の1001が押下された場合)には、まず、ユーザ認証部425で認証されたユーザの全てのカード情報を第1の認証情報取得部411で取得する。そして、取得したカード情報の一覧を認証情報一覧表示部413で表示する。その中から削除するカード情報を認証情報選択部415でユーザにより選択させる。次に、削除するカード情報に該当するICカードを認証情報読取部417でユーザに読み取らせ、読み取ったカード情報を第2の認証情報取得部419で取得する。さらに、認証情報判定部421によって、認証情報選択部415でユーザが選択したカード情報と第2の認証情報取得部419で取得したカード情報とを比較する。カード情報が一致した場合には、認証情報削除指示部409がこの一致したカード情報をICカード認証サーバ200に送信することでICカード認証用テーブル(後述する図5に示す)からカード情報を削除させる。
本実施形態ではICカードをかざすことで、カード情報を削除するように構成したが、ICカードをかざさずに削除することも可能である。
また、紛失カード情報の削除の際(図10の1009が押下された場合)には、まず、ユーザ認証部425で認証されたユーザの全てのカード情報を第1の認証情報取得部411で取得する。そして、取得したカード情報の一覧を認証情報一覧表示部413で表示する。その中からユーザが所有するICカード(削除しないICカード)を認証情報読取部417で読み取らせ、読み取ったカード情報を第2の認証情報取得部419で取得する。さらに、認証情報判定部421によって、認証情報選択部415でユーザが選択したカード情報と第2の認証情報取得部419で取得したカード情報とを比較する。カード情報が一致した場合には、認証情報選択部415で一致したカード情報を非選択状態にし、一致しないカード情報を選択状態にする。認証情報削除指示部409がこの一致しなかった選択状態のカード情報をICカード認証サーバ200に送信することでICカード認証用テーブル(後述する図5に示す)からカード情報を削除させる。
さらに、ICカード棚卸の際(図10の1011が押下された場合)には、まず、ユーザ認証部425で認証されたユーザの全てのカード情報を第1の認証情報取得部411で取得する。そして、取得したカード情報の一覧を認証情報一覧表示部413で表示する。その中からユーザが所有する棚卸対象のICカードを認証情報読取部417で読み取らせ、読み取ったカード情報を第2の認証情報取得部419で取得する。さらに、認証情報判定部421によって、認証情報選択部415でユーザが選択したカード情報と第2の認証情報取得部419で取得したカード情報とを比較する。カード情報が一致した場合には、認証情報選択部415で一致したカード情報を選択状態にし、一致しないカード情報を非選択状態にする。認証情報削除指示部409がこの一致した選択状態のカード情報をICカード認証サーバ200に送信することで、ICカード認証用テーブル(後述する図5に示す)に記憶されている対象のカード情報の棚卸フラグを棚卸部436でONにする。その後、棚卸できなかったカード情報を削除するため、認証情報削除指示部409がこの棚卸できなかったカード情報をICカード認証サーバ200に送信する。
認証サーバ600の認証情報登録部429は、複合機100から受け付けた登録命令に従って、ICカード認証用テーブル(後述する図5に示す)へのカード情報の登録処理を行う。
尚、認証情報登録部429は、S1104〜S1113の処理に対応する。
認証サーバ600の認証情報削除部431は、複合機100から受け付けた削除命令に従って、ICカード認証用テーブル(後述する図5に示す)からのカード情報の削除処理を行う。
尚、認証情報削除部431は、後述するステップS1409〜ステップS1411の処理に対応する。
認証サーバ600のキー番号判定部433は、認証情報登録部429における登録処理の際、ユーザのカード情報に、登録するカードのカード情報がすでに含まれていないかをカード番号(キー番号)の比較により判定する。
正当性情報判定部435は、登録するカードのカード番号と同じカード番号のカードがユーザのカード情報に含まれているとキー番号判定部433により判定された場合に、登録するカードの正当性情報と、ユーザのカード情報において登録するカードと同じカード番号のカードの正当性情報とを比較し、一致するかを判定する。
キー番号判定部433および正当性情報判定部435の処理は、後述するステップS1106〜ステップS1107、ステップS1110の処理に対応する。
棚卸部436は、図22のステップS2209〜S2211、図23の処理に対応し、ICカード認証テーブルの更新や、棚卸時期にユーザへ通知を行う。
ここで、図5を参照して、複合機100の使用許可やユーザ認証の際に用いられるICカード認証用テーブルについて説明する。
図5は、本発明の認証情報管理システム1におけるICカード認証用テーブル5の一例を示すデータ構成図である。
図5に示すように、ICカード認証用テーブル5は、ユーザ名501、認証ドメイン名502、カード情報503、メールアドレス504、有効期限505、有効/無効506、機能制限情報507、部門ID508、部門パスワード509等の情報から構成される。また、カード情報503は、カード番号511、正当性情報513、カード名称515、カード棚卸し実施フラグ516を含む。カード情報は、1ユーザに対して複数登録可能となっている。言い換えると、ICカード認証テーブルは、ユーザ名(ユーザを識別するためのユーザ情報)と、複数のICカードのカード番号511(複数の記憶媒体に含まれる第1の認証情報)とが対応付けて記憶されている。
ユーザ名501は、複合機100を使用するユーザの名称である。
認証ドメイン名502は、認証先のサーバがネットワーク上で何処にあるかを示す。認証先は、ICカード認証サーバ200やディレクトリサービスサーバ300などである。
カード情報503は、ユーザが複合機100を使用するためのICカードのカード情報である。本実施形態において、ICカードのカード情報503はすなわち複合機100(画像形成装置)の使用を許可する認証情報である。カード情報503は、カード番号511、正当性情報513、カード名称515、カード棚卸し実施フラグ516を含む。
カード番号511は、個々のカードを識別するための数字、文字の列である。
正当性情報513、カード名称515、カード棚卸し実施フラグ516については後述する。
メールアドレス504は、ユーザの所有するメールアドレスであり、複合機100の使用に関する通知を複合機100からユーザに送信する際などに使用される。
有効期限505は、ユーザに定められた複合機100の使用の有効期限である。有効期限を超えると、そのユーザが複合機100を使用することができなくなる。
有効/無効506は、そのユーザが複合機100を使用できるかどうかを示す情報である。複合機100を使用させない場合には、無効を示す情報が書き込まれる。
機能制限情報507は、そのユーザに設定されている複合機100の使用に関する制限の内容を示すものである。
例えば、4桁の数字列で機能制限の内容をあらわし、1桁目をコピー機能の使用、2桁目をプリンタ機能の使用、3桁目をスキャナ機能の使用、4桁目をFAX機能の使用に関する制限内容を示すものとする。各桁について、0=使用不可、1=使用可などとしておく。この時、コピー機能とFAX機能のみ使用できるユーザなら、その機能制限情報は、「1001」となる。
部門ID508は、ユーザの所属する社内部門を示すIDである。部門パスワード509は、部門ID508に付随するパスワードである。
本実施形態では、ICカード認証用テーブル5の各項目のうち、カード情報503以外の項目は、管理者が予め、あるいはユーザ管理の際に、登録しておくものである。
以下にカード情報503内の正当性情報513、カード名称515、カード棚卸し実施フラグ516に関しての概要を説明する。
カード情報503内の正当性情報513とは、ICカード内に登録された数値の情報である。この情報は、例えば、ICカードを紛失した際に、紛失したICカードと再発行したICカードを区別する為に使用する。
紛失したICカードの正当性情報から値を1つ加算してICカードを再発行する事で、紛失したICカードとの区別をする事が可能となる。紛失したICカードの悪用を防ぎ、セキュリティを保つ事ができる。
カード名称515は、カード情報削除画面(後述する図15に示す)などでICカードのカード番号を表示する際に、ともに表示し、ユーザが判別し易いようにするものである。カード名称は、カード情報登録時のカード登録・カード名称入力画面(後述する図13に示す)で設定が可能である。
カード棚卸し実施フラグ516は、カード棚卸し実施の有無(ON/OFF)を示すフラグである。ICカード認証サーバ200に保持しているカード棚卸し実施日になると全てのカード情報のカード棚卸し実施フラグ516はOFFにセットされ、ユーザに対してメールで棚卸し実施依頼の通知が行われる。
ユーザは、複合機100のカード情報棚卸し画面(後述する図21に示す)でカード情報の棚卸しを実施する。棚卸しが実施されたカード情報のカード棚卸し実施フラグ516はONにセットされる。
以下、図6から図18のフローチャートや図面を参照しながら、本実施形態の認証情報管理システム1におけるユーザ情報管理処理、カード情報登録、カード情報削除、パスワード変更時の説明を記載する。
まず、図6を参照して、本実施形態の認証情報管理システム1におけるユーザ情報管理処理について説明する。
図6は本発明の認証情報管理システム1におけるユーザ情報管理処理の一例を示すフローチャートである。
本処理は複合機100とICカード認証サーバ200にて実施される。
まず、複合機100に備えられる「ユーザ情報管理」ボタン(不図示)をユーザが押下すると、ユーザ認証画面が表示される。
図7は、本発明の認証情報管理システム1におけるユーザ認証画面700を示す図である。
ユーザ認証画面700は、ユーザ名入力部701、パスワード入力部703、ユーザ確認先選択部705、ICカード認証ボタン707、ユーザ確認ボタン709を有する。
また、ユーザ情報を入力させるためのメッセージを表示する。例えば、「ユーザ名とパスワードを入力してユーザ確認ボタンを押してください。」のようなものである。
ユーザ名入力部701は、ユーザ名を入力するものである。
パスワード入力部703は、ユーザ名に対応するパスワードを入力するものである。
ユーザ確認先選択部705は、ユーザ認証するサーバを選択するものである。ユーザ認証先にはICカード認証サーバ200、ディレクトリサービスサーバ300などが存在する。
ICカード認証ボタン707は、印刷処理の際ユーザにICカードをかざさせるための画面(不図示)を表示させるためのものである。
ユーザ確認ボタン709は、ユーザ認証するサーバに入力内容を送信するためのものである。
ステップS601で、ユーザ認証画面にてユーザ操作により入力されたユーザ名、パスワード、ユーザ認証先を取得する。ユーザ認証先にはICカード認証サーバ200やWindows(登録商標)のActive Directory(登録商標)、LDAPサーバなどのディレクトリサービスサーバ300が存在する。
尚、取得したユーザ名、パスワード、ユーザ認証先はRAM302に記憶させておき、後述のステップS1103、ステップS1401の処理で利用する。
ステップS602で、複合機100はステップS601で取得したユーザ名、パスワード、ユーザ認証先をユーザ操作に応じてICカード認証サーバ200に送信する。
ステップS603で、ICカード認証サーバ200はユーザ名、パスワード、ユーザ認証先を受信する。
ステップS604で、ICカード認証サーバ200は、ステップS603で受信した情報を元にユーザ認証処理を実行する。
ユーザ認証処理に関しては、図8のフローチャートを参照して後ほど説明する。
尚、本発明では、「ユーザ情報管理」ボタン(不図示)をユーザが押下した後に、ユーザ名、パスワード、ユーザ認証先を入力して、後述する登録処理や削除処理を実行するように構成したが、これに限ることはない。例えば、ICカードを複合機100に備えるカードリーダにかざし、このICカードに含まれるカード番号をICカード認証サーバ200に送信し、認証された場合に後述する登録処理や削除処理を実行するように構成することも可能である。
また、ICカード内には、カードの製造番号以外にユーザが任意に情報を記憶させることができるため、例えば会社で付与されている社員番号などが埋め込まれている。この場合、この社員番号(ユーザ情報)を用いて認証処理を行うことも可能である。
ICカード認証サーバ200はステップS605で、ステップS604のユーザ認証結果(認証OKか認証NG)を複合機100に送信する。
複合機100は、ステップS606でユーザ認証結果を受信する。
複合機100はステップS607で、ステップS606で受信したユーザ認証結果の判断を行う。
認証OKだった場合、複合機100は認証情報管理画面(後述する図10に示す)を表示する。(ステップS608)
認証NGだった場合、複合機100は認証失敗画面(不図示)を表示する。(ステップS609)
図8を参照して、本実施形態の認証情報管理システム1におけるICカード認証サーバ200のユーザ認証処理について説明する。
図8は本発明の認証情報管理システム1におけるICカード認証サーバ200のユーザ認証処理の一例を示すフローチャートである。
ステップS801で、ICカード認証サーバ200は、前述のS603で受信したユーザ名、パスワード、ユーザ認証先から、ユーザ認証先を取得して確認を行う。
本実施形態では、ユーザ認証先が「認証サービス」である場合と、それ以外の場合とがある(ステップS802)。
ユーザ認証先が「認証サービス」であれば、ICカード認証サーバ200は、ICカード認証用テーブル5で管理するユーザ情報に対して認証処理を実行する。(ステップS803)
それ以外の場合は、Windows(登録商標)のActive Directory(登録商標)、LDAPサーバ(ディレクトリサービスサーバ300)等指定された認証先に対して認証処理を実行する。(ステップS804)
認証処理では、ユーザ情報が正しいか、すなわち、ユーザ情報に含まれるユーザ名が認証先が有する認証テーブルに存在するか否かを確認する。
ステップS805で、ICカード認証サーバ200は、ステップS803又はステップS804で行われたユーザ認証処理の結果、つまりユーザ情報が正しいか否か(ユーザ名が存在するか否か)の結果を取得し、認証結果を判別する。
ユーザ情報が正しい場合は認証OKを複合機100へ応答する(ステップS806)。
ユーザ情報が正しくない場合は認証NGを複合機100へ応答する(ステップS807)。
図9を参照して、本実施形態の認証情報管理システム1の複合機100の認証情報管理画面での制御について説明する。
図9は、本発明の認証情報管理システム1における複合機100の認証情報管理画面での制御手順の一例を示すフローチャートである。
ステップS606でICカード認証サーバ200から認証OKの認証結果を複合機100が受信した場合、複合機100は、ステップS608において認証情報管理画面1000を表示すると共に、図9のフローチャートに示す制御を実行する。
図10は、ステップS608で表示される、本発明の認証情報管理システム1における認証情報管理画面1000を示す図である。
図10に示す認証情報管理画面1000は、カード情報登録ボタン1001、カード情報削除ボタン1003、パスワード変更ボタン1005と、ICカード認証ボタン1007、紛失カード情報削除ボタン1009、カード棚卸しボタン1011を有する。
カード情報登録ボタン1001は、カード情報登録の処理に移るためのボタンである。
カード情報削除ボタン1003は、カード情報削除の処理に移るためのボタンである。
パスワード変更ボタン1005は、パスワード変更の処理に移るためのボタンである。
紛失カード情報棚卸しボタン1009は、紛失したカード情報をICカード認証サーバ200が管理するICカード認証用テーブル5から削除し、紛失届け書を出力する処理に移るためのボタンである。
カード棚卸しボタン1011は、カードの棚卸し処理に移るためのボタンである。
なお、カード棚卸しボタン1011は、所定の時間(後述するステップS2301と同様に棚卸実施時期)で表示されるように制御する。
ICカード認証ボタン1007は、印刷処理の際ユーザにICカードをかざさせるための画面(不図示)を表示させるためのものである。
ステップS901で、複合機100は、図10に示す認証情報管理画面1000でユーザ操作によりカード情報登録1001が選択されたか否かを判定する。カード情報登録1001が選択されると登録モードとなる。
カード情報登録1001が選択された場合、ステップS902でカード情報登録画面(後述する図12に示す)を表示する。
ステップS903で、複合機100は、図10に示す認証情報管理画面1000でユーザ操作によりカード情報削除1003が選択されたか否かを判定する。カード情報削除1003が選択されると削除モードとなる。
カード情報削除1003が選択された場合、ステップS904でカード情報削除画面(後述する図15に示す)を表示する。
ステップS905で、複合機100は、図10に示す認証情報管理画面1000でユーザ操作によりパスワード変更1005が選択されたか否かを判定する。パスワード変更1005が選択されるとパスワード変更モードとなる。
パスワード変更1005が選択された場合、ステップS906でパスワード変更画面(後述する図18に示す)を表示する。
ステップS907で、複合機100は、図10に示す認証情報管理画面1000でユーザ操作により紛失カード情報削除1009が選択されたか否かを判定する。紛失カード情報削除1009が選択されると紛失カード情報削除モードとなる。
紛失カード情報削除1009が選択された場合、ステップS908で紛失カード情報削除画面(後述する図19に示す)を表示する。
ステップS909で、複合機100は、図10に示す認証情報管理画面1000でユーザ操作によりカード棚卸し1011が選択されたか否かを判定する。カード棚卸し1011が選択されるとカード棚卸しモードとなる。
カード棚卸し1011が選択された場合、ステップS910でカード棚卸し画面(後述する図21に示す)を表示する。
尚、後述する、カード情報登録、カード情報削除、パスワード変更、紛失カード情報削除、カード棚卸しの処理はICカード認証サーバ200に備えるICカード認証用テーブル5に対して登録、削除、変更の処理を行うように説明する。
しかし、カード情報をWindows(登録商標)のActive Directory(登録商標)やLDAPサーバ等のディレクトリサービスサーバ300で管理している場合には、ユーザ認証先に従って、Windows(登録商標)のActive Directory(登録商標)、LDAPサーバの情報に対して、登録、削除、変更の処理を行うことも可能である。またその場合、ICカード認証サーバ200を介して行うようにすることも、ICカード認証サーバ200を介さずに行うようにすることも可能である。
つまり、ICカード認証サーバ200と、ディレクトリサービスサーバ300(Windows(登録商標)のActive Directory(登録商標)、LDAPサーバ等)は同一筐体とし、1つの認証サーバ600として考えることが可能である。
認証サーバ600の構成については、ユーザの運用によって任意に構成することが可能である。
さて、図11を参照しながら、本実施形態の認証情報管理システム1において、ステップS902でカード情報登録画面を表示した際の処理を説明する。
図11は本発明の認証情報管理システム1におけるカード情報登録の際の制御手順の一例を示すフローチャートである。
前述のステップS901でカード情報登録が選択されると、ステップS902においてカード情報登録画面が表示される。
図12は、本発明の認証情報管理システム1におけるカード情報登録時のカード情報読取画面1200を示す図である。
カード情報読取画面1200には、登録するICカードをカードリーダ319にかざすようメッセージが表示される。例えば、「認証サービスにカード情報を登録します。カードリーダに登録するカード情報をタッチしてください。」のようなメッセージが表示される。
また、カード情報読取画面1200は、前画面を表示するための戻るボタン1201と、かざしたICカードのカード情報を確定するためのOKボタン1203を有する。
ステップS1101で、カード情報読取画面1200の指示に応じてユーザ操作によりカードリーダ319にICカードがかざされると、複合機100はカードリーダ319から読み取ったカード番号、正当性情報を取得する。
ステップS1102で、複合機100は、ステップS1101で読み取ったカード番号、正当性情報に対して、カード名称を登録するためのカード登録・カード名称入力画面を表示する。
図13は、本発明の認証情報管理システム1におけるカード登録・カード名称入力画面1300を示す図である。
カード登録・カード名称入力画面1300は、ステップS1101で取得したICカードのカード情報を登録するためのメッセージと、カード情報(カード番号)とを表示する。表示するメッセージは、例えば「認証サービスにカード情報を登録します。よろしければOKボタンを押してください。」のようなものである。
また、ICカードに任意の名称を登録するためのカード名称(認証情報名称)入力部1301を有する。このカード名称は、ユーザがICカードを判別する為に使用する。
加えて、カード登録・カード名称入力画面1300は、前画面を表示するための戻るボタン1303と、登録内容を確定し、ICカード認証サーバ200に送信するためのOKボタン1305を有する。
ステップS1103で、複合機100はユーザ操作に応じて、ステップS1101で取得し、またステップS1102で入力したカード情報(カード番号、正当性情報、カード名称)とステップS601で取得したユーザ情報(ユーザ名、ユーザ認証先)をICカード認証サーバ200へ送信する。
ステップS1104で、ICカード認証サーバ200はステップS1103で送信されたカード情報とユーザ情報を受信する。
ステップS1105で、ICカード認証サーバ200は、ステップS1104で受信したユーザ情報に紐付けられたカード情報をICカード認証用テーブル5から検索する。
ステップS1106で、ICカード認証サーバ200はステップS1104で受信したカード情報とステップS1105で検索したカード情報を比較する。
ステップS1107で、ICカード認証サーバ200は、ステップS1106で実行した比較結果より、ステップS1104で受信したカード情報のカード番号と同じカード番号のカード情報が、ステップS1105で検索したカード情報に存在した場合はステップS1110の処理を実行する。
同じカード番号のカード情報が存在しなかった場合は、新規のカード情報追加である為、ステップS1108の処理を実行する。
ステップS1108で、ICカード認証サーバ200は、ICカード認証用テーブル5の該当のユーザに対してステップS1104で受信したカード情報を登録する。
尚、ICカード認証用テーブル5に該当のユーザが存在しない場合(つまりWindows(登録商標)のActive Directory(登録商標)、LDAPサーバなどのディレクトリサービスサーバ300にはユーザが存在するケース)、ICカード認証用テーブル5にユーザ名とカード情報を登録することも可能である。
続いて、ステップS1109で、登録結果(登録OK)を複合機100に送信する。
一方、ステップS1106で実行した比較結果より、ステップS1104で受信したカード情報のカード番号と同じカード番号のカード情報が、ステップS1105で検索したカード情報に存在した場合は、ステップS1107の分岐はYESとなり、ステップS1110の分岐に移る。
ステップS1110で、ICカード認証サーバ200は、ステップS1106で実行した比較結果より、同じカード番号のカード情報について、正当性情報も同じであると判定した場合は、既に同じICカードのカード情報が登録済みである為、ステップS1113でカード情報登録失敗(登録NG)を複合機100に送信する。
同じカード番号のカード情報で、正当性情報が異なると判定した場合は、カード情報の更新であると判断し、ステップS1111でカード情報の更新処理(正当性情報の更新、カード名称の更新)を実行し、ステップS1104で受信したカード情報で既存の(同じカード番号の)カード情報を更新する。
その後、ステップS1112でカード情報更新結果と登録結果(登録OK)を複合機100に送信する。
ただし、同じカード番号のカード情報で、正当性情報が異なる場合であっても、ステップS1104で受信したカード情報の正当性情報の数値がより小さい場合は、それがICカードを再発行する前のカードであると判断されるため、カード情報の更新を行わず、登録NGを複合機100に送信する。
正当性情報は再発行を示す情報であるが、再発行したのにカード番号が一致するケースは、運用で例えば、カード内に社員番号などを任意に入れているケースである。この社員番号をカード番号と同じように用いて運用するケースにおいて、紛失等の理由により再発行されたICカードのカード番号は再発行前のICカードと一致するが、正当性情報が一致しない。さらに、カードを再発行する際は、正当性情報を表す数値に値を1つ加算してICカードを再発行するので、正当性情報を表す数値がより小さいものは、紛失等した以前のICカードと判断される。よって、上記の処理により、紛失等した以前のカードを登録しようとしても、正当性情報が小さい数値であるので、登録が行われなくなる。これにより紛失等したICカードの悪用を防ぎ、セキュリティを保つことができる。
ステップS1109、ステップS1112、ステップS1113で送信された登録結果は、ステップS1114で複合機100が受信する。
複合機100は、ステップS1114で受信した登録結果をステップS1115で判別する。
カード情報登録失敗(登録NG)を受信した場合は、ステップS1116の処理に移る。複合機100は、ステップS1116においてカード情報登録失敗画面(不図示)を表示する。
カード情報登録成功(登録OK)を受信した場合は、ステップS1117の処理に移る。
ステップS1117で、複合機100はステップS1114でカード情報更新結果を受信しているかを判別する。
カード情報の更新があった場合は、カード情報更新成功画面(不図示)を表示する(ステップS1119)。
カード情報の更新がなかった場合は、新規のカード情報の登録に成功している為、カード情報登録成功画面(不図示)を表示する(ステップS1118)。
次に、図14を参照しながら、本実施形態の認証情報管理システム1において、ステップS903でカード情報削除を選択した際の処理を説明する。
図14は、本発明の認証情報管理システム1におけるカード情報削除の際の制御手順の一例を示すフローチャートである。
前述のステップS903でカード情報削除が選択されると、複合機100は、ステップS1401で、ユーザが保持するカード情報の取得要求をICカード認証サーバ200に送信する。この時、ステップS601で取得したユーザ情報(ユーザ名、ユーザ認証先)を送信する。
尚、本発明では、後述するように図15の画面を表示して、選択されたカード情報を削除するように構成したが、図10のカード情報削除1003のボタンが押下された後にICカードをカードリーダ319にかざし、カードリーダ319から得られたカード番号をICカード認証サーバ200に送信して、ICカード認証サーバ200でこのカード情報(カード番号、カード名称等)を削除するように構成しても良い。
また、一人のユーザが個人用のICカードと部門で共通のICカードを保有するような運用を行っているような場合があるため、特定のユーザのカード情報(カード番号、カード名称等)を削除するためにICカード認証サーバ200にステップS601で取得したユーザ情報を送信するように構成することも可能である。
前述のように、図10のカード情報削除1003のボタンが押下された後にICカードをカードリーダ319にかざし、カードリーダ319から得られたカード番号をICカード認証サーバ200に送信して、ICカード認証サーバ200でこのカード情報(カード番号、カード名称等)を削除するような構成の場合において、図15の画面を表示せず、削除するカードをかざす旨の通知(通知画面表示)を行うように構成してもよい。
さらに、図15の画面を表示しておき、ICカードをかざすと、そのICカードのカード番号に一致するカード情報が図15の1501で自動的に選択されるように構成し、OKボタン1507が押下されると削除指示がICカード認証サーバ200にされるように構成することも可能である。
これにより、後述する図15の画面でユーザがカード情報を選択する手間が省け、容易にカード情報を削除することが可能となる。
例えば、図15の1501で一覧表示しても、ユーザが削除しようとしているカードがどれに対応するか判断がつかない(忘れてしまったような)場合、ユーザがカード情報を選択することなく、ICカードをかざすことで削除できるので特に効果がある。
ICカード認証サーバ200は、ステップS1402で、カード情報の取得要求を受信する。
すると、ICカード認証サーバ200は、ステップS1403で、受信したユーザ情報(ユーザ名、ユーザ認証先)に紐付くカード情報を検索する。
ステップS1404で、ICカード認証サーバ200は、ステップS1403で検索したカード情報を複合機100に送信する。
尚、カード情報にはカード番号、正当性情報、カード名称が含まれる。
複合機100は、ステップS1405で、カード情報を受信し、受信したカード情報の一覧をステップS1406で表示する。
図15は、本発明の認証情報管理システム1におけるカード情報削除画面1500を示す図であり、複合機100がステップS1406で表示するものである。
カード情報削除画面1500は、ユーザ情報に紐付くカード情報の一覧を選択可能に表示するカード情報一覧表示部1501、表示されたカード情報の全選択を指示する全選択ボタン1503と、前画面を表示するための戻るボタン1505、選択したカード情報を確定するためのOKボタン1507を有する。
また、一覧で表示したカード情報から削除するカード情報を選択して削除させるためのメッセージが表示される。メッセージは、例えば、「認証サービスに登録されているカード情報を削除します。削除したいカード情報を選択してください。よろしければOKボタンを押してください。」のようなものである。
尚、本発明では、図15のように、カード情報削除画面1500のカード情報一覧表示部1501にユーザ情報に紐付くカード情報の一覧を選択可能に表示し、選択したカード情報をOKボタン1507を押下することによって削除指示するように構成したが、これに限ることはない。例えば、ユーザ情報に紐付くカード情報の一覧をカード情報一覧表示部1501に表示する際に選択可能に表示させない構成でもよい(単にカード情報の一覧を表示する)。この場合、OKボタン1507を押下すると全てのカード情報を削除するべくICカード認証サーバ200に削除指示を行う。
また、カード情報一覧表示部1501には、カード名称とカード番号のカード情報を表示するように構成したが、カード名称とカード番号のいずれか一方を表示するように構成しても良い。
ステップS1407で、一覧表示されたカード情報の中から削除するカード情報の選択がユーザ操作により実行されると、複合機100は、図16に示すカード情報削除時のカード情報読取画面1600を表示する。
図16は、本発明の認証情報管理システム1におけるカード情報削除時のカード情報読取画面1600を示す図であり、複合機100がステップS1407において表示するものである。
カード情報読取画面1600は、ステップS1407で削除を選択したカード情報を表示するカード情報表示部1601と、前画面を表示するための戻るボタン1603、削除するカード情報を確定し、ICカード認証サーバ200に送信するためのOKボタン1605を有する。
また、表示したカード情報に対応するICカードをカードリーダ319にかざして、カード情報を削除するようにメッセージを表示する。メッセージは、例えば「認証サービスに登録されている以下のカード情報を削除します。カードリーダに該当のカードをタッチしてください。」のようなものである。
ユーザ操作によりICカードがかざされると、複合機100は選択されたカード情報と読み取ったカード情報を比較し、同一のカード番号であった場合、削除対象のカード情報として認識する。
なお、一覧表示されたカード情報を選択し、カードをかざす操作は1つ、または複数のカード情報に関して実行可能である。
また、本実施の形態では、カード情報削除画面1500上で選択した後、ICカードをかざしてカード情報の一致したカード情報について削除するように構成したが、選択させずにICカードをかざすだけで削除するように構成することも可能である。この場合、カードリーダ319で読み取ったICカードのカード情報をICカード認証サーバ200へ送信することで削除可能である。
さらに、ICカードをかざさずに選択することだけで削除するように構成しても良い。この場合、選択されているカード情報をICカード認証サーバ200へ送信する。
ユーザ操作によりカード情報削除が実行された場合(図16でOKボタン1605が押下された場合)、複合機100は、ステップS1408において、ステップS1407で削除対象に指定されたカード情報(カード番号、正当性情報、カード名称)と、ユーザ情報(ユーザ名、ユーザ認証先)とをカード情報削除要求としICカード認証サーバ200に送信する。
ICカード認証サーバ200は、ステップS1409で、カード情報削除要求を受信する。
次に、ICカード認証サーバ200は、ステップS1410で、カード情報削除要求に含まれるユーザ名に対応するカード情報のうち削除対象のカード情報をICカード認証用テーブル5から削除する。
ICカード認証サーバ200は、ステップS1411で、カード情報削除結果(削除成功、削除失敗)を複合機100に送信する。
複合機100は、ステップS1412でカード情報削除結果を受信する。
続いて、複合機100はステップS1413でカード情報削除結果を判別し、削除が成功していればカード情報削除成功画面(不図示)を表示する(ステップS1414)。
システム障害などにより削除が失敗していればカード情報削除失敗画面(不図示)を表示する(ステップS1415)。
次に、図17を参照しながら、本実施形態の認証情報管理システム1において、ステップS906でパスワード変更画面を表示した際の処理を説明する。
図17は、本発明の認証情報管理システム1におけるパスワード変更の際の制御手順の一例を示すフローチャートである。
前述のステップS905で、パスワード変更が選択されると、ステップS906において、図18に示すパスワード変更画面が表示される。
図18は、本発明の認証情報管理システム1におけるパスワード変更画面1800を示す図である。
パスワード変更画面1800は、パスワードを入力するためのパスワード入力部1801と、前画面に戻るための戻るボタン1803、入力内容を確定し、ICカード認証サーバ200に送信するためのOKボタン1805を有する。パスワード入力部1801には、入力欄が2つ設けられており、入力したパスワードの確認入力が可能である。
また、パスワードを変更するようメッセージを表示する。メッセージは、例えば、「認証サービスに登録されているパスワードを変更します。パスワードを2回入力し、OKボタンを押してください」のようなものである。
複合機100は、ステップS1701で、パスワード変更画面1800を介してユーザ操作により入力された新しいパスワードを取得する。
次に、複合機100は、ステップS1702で、ステップS1701で取得した新しいパスワードと、ステップS601で取得したユーザ情報(ユーザ名、ユーザ認証先)をICカード認証サーバ200に送信する。
ステップS1703で、ICカード認証サーバ200はステップS1702で送信された新しいパスワードとユーザ情報(ユーザ名、ユーザ認証先)を受信する。
ステップS1704で、ICカード認証サーバ200は、ICカード認証用テーブル5の該当のユーザのパスワードを新しいパスワードに変更する。
ステップS1705で、ICカード認証サーバ200は、パスワード変更結果(変更成功、変更失敗)を複合機100に送信する。
複合機100は、パスワード変更結果をステップS1706で受信する。
複合機100は受信したパスワード変更結果をステップS1707で判別する。
パスワード変更結果が変更成功であれば、パスワード変更成功画面を表示する(ステップS1708)。
システム障害等の理由により、パスワード変更が失敗し、パスワード変更結果が変更失敗であれば、パスワード変更失敗画面を表示する(ステップS1709)。
次に、図20を参照しながら、本実施形態の認証情報管理システム1において、ステップS908で紛失カード情報削除画面を表示した際の処理を説明する。
図20は、本発明の認証情報管理システム1における紛失カード情報削除の際の制御手順の一例を示すフローチャートである。
前述のステップS907で、紛失カード情報削除が選択されると紛失カード情報削除モード(紛失記憶媒体削除モード)になり、ステップS908において、図19に示す紛失カード情報削除画面が表示される。
図19は、本発明の認証情報管理システム1における紛失カード情報削除画面1900を示す図である。
紛失カード情報削除画面1900は、ユーザが所有するカード情報を表示する為のカード情報表示部1901と、前画面に戻るための戻るボタン1903、紛失カード情報を確定し、ICカード認証サーバ200に送信するためのOKボタン1905を有する。カード情報表示部1901には、ユーザが所有するカード情報が全て選択された状態で表示される。
また、紛失カード情報を確定するためのメッセージを表示する。メッセージは、例えば、「紛失カード情報の削除を行います。所有しているカードを全てカードリーダにタッチしてください。カードリーダにタッチしたカード情報は選択された状態から未選択に変わります。選択されているカード情報は、紛失カードとして情報を送信します。OKボタンを押してください。」のようなものである。
複合機100はステップS2101で、ステップS601で取得したユーザ情報(ユーザ名、ユーザ認証先)を含むカード情報取得要求をICカード認証サーバ200へ送信する。
ICカード認証サーバ200は、ステップS2102で、カード情報取得要求を受信する。
すると、ICカード認証サーバ200は、ステップS2103で、受信したユーザ情報(ユーザ名、ユーザ認証先)に紐付くカード情報を検索する。
ステップS2104で、ICカード認証サーバ200は、ステップS2103で検索したカード情報を複合機100に送信する(認証情報送信)。尚、カード情報にはカード番号、正当性情報、カード名称が含まれる。
複合機100は、ステップS2105で、カード情報を受信し(認証情報受信)、受信したカード情報の一覧をステップS2106で、全て選択状態にして表示する(認証情報一覧表示)。
ステップS2107では、ユーザ操作によりカードリーダにかざされたカード番号を取得し、この取得したカード番号と一覧表示したカード情報のカード番号と一致するカード情報があるか否かを判定する(第1の認証情報特定)。カード番号が一致したカード情報がある場合には、一致したカード情報を一覧表示上で未選択状態に変更して表示する。これにより、一致したカード情報と一致しないカード情報とを識別可能に表示する。
ユーザ操作により紛失カード情報削除が実行された場合(図19でOKボタン1905が押下された場合)、複合機100は、ステップS2108において、ステップS2107で削除対象に指定された一覧表示上で選択状態のカード情報(カード番号、正当性情報、カード名称)と、ユーザ情報(ユーザ名、ユーザ認証先)とを紛失カード情報削除要求としてICカード認証サーバ200に送信する(削除要求送信)。
ICカード認証サーバ200は、ステップS2109で、紛失カード情報削除要求を受信する(削除要求受信)。
次に、ICカード認証サーバ200は、ステップS2110で、紛失カード情報削除要求に含まれるユーザ名に対応するカード情報と一致するカード情報をICカード認証用テーブル5から削除する。この時、削除したカード情報はログに出力する。管理者は、このログから紛失カード情報の管理・確認を行う事も可能とある。
ICカード認証サーバ200は、ステップS2111で、カード情報削除結果(削除成功と削除したカード情報、削除失敗)を複合機100に送信する。
複合機100は、ステップS2112でカード情報削除結果を受信する。
続いて、複合機100はステップS2113でカード情報削除結果を判別し、削除が成功していれば、ステップS2114で削除したカード情報を記載した紛失届書を出力する(出力手段)。その後、ステップS2115で、カード情報削除成功画面(不図示)を表示する。
システム障害などにより削除が失敗していればカード情報削除失敗画面(不図示)を表示する(ステップS2116)。
なお、ステップS2114での紛失届書は、複合機100にあらかじめ紛失届書のフォーム(不図示)が外部記憶装置304に記憶されている、このフォームに、カード情報削除結果に含まれるカード番号と複合機100にログインしているユーザ名(カード削除したユーザ名)を入力し、紛失届書データを生成する。この紛失届書データを画像処理部317で画像データに変換し、プリンタ部312で印刷を行う。紛失届書のフォームには、紛失理由を記入する領域等が設けられている。
本実施の形態では、複合機100内に紛失届書のフォームを保持して、紛失届書を印刷するように構成したが、ICカード認証サーバ200に紛失届書のフォームを保持し、ICカード認証サーバ200で紛失届書データを生成してもよい。この場合、紛失届書データをICカード認証サーバ200に記憶されているプリンタドライバを介して、削除要求のあった複合機100へ送信するようにする。
本発明の実施の形態によって、ユーザが所有しているICカード(記憶媒体)を読み取ることによって、1ユーザに対して登録されている複数のICカード(記憶媒体)の削除を複合機(画像形成装置)から容易に行うことができる。
また、ICカード情報を削除するとともに、ICカードの紛失を申請するための紛失届書を複合機100から出力することができるので、紛失時の申請を容易にすることができる。特にICカードを紛失してしまったためにICカードのカード番号をユーザがわからないような場合に、どのICカードを紛失してしまったのかを特定するのが容易で、管理者にとってICカードの管理が容易になる。
また、紛失したICカードのカード番号を容易に特定でき、利用できないICカードとして記憶させることができるので、他のユーザが不正に利用することを防ぐことができる。
次に、図22を参照しながら、本実施形態の認証情報管理システム1において、ステップS910でカード棚卸し画面を表示した際の処理を説明する。
図22は、本発明の認証情報管理システム1におけるカード棚卸しの際の制御手順の一例を示すフローチャートである。
前述のステップS909で、カード棚卸しが選択されると、カード棚卸モード(記憶媒体棚卸モード)になり、ステップS910において、図21に示すカード棚卸し画面が表示される。
図21は、本発明の認証情報管理システム1におけるカード棚卸し画面2100を示す図である。
カード棚卸し画面2100は、ユーザが所有するカード情報を表示する為のカード情報表示部2101と、前画面に戻るための戻るボタン2103、紛失カード情報を確定し、ICカード認証サーバ200に送信するためのOKボタン2105を有する。カード情報表示部2101には、ユーザが所有するカード情報が全て選択された状態で表示される。
また、棚卸しを行うカード情報を確定するためのメッセージを表示する。メッセージは、例えば、「カード情報の棚卸しを行います。所有しているカードを全てカードリーダにタッチしてください。カードリーダにタッチしたカード情報は選択された状態から未選択に変わります。未選択のカード情報は、棚卸し未実施として情報を送信します。OKボタンを押してください。」のようなものである。
複合機100はステップS2201で、ステップS601で取得したユーザ情報(ユーザ名、ユーザ認証先)を含むカード情報取得要求をICカード認証サーバ200へ送信する。
ICカード認証サーバ200は、ステップS2202で、カード情報の取得要求を受信する。
すると、ICカード認証サーバ200は、ステップS2203で、受信したユーザ情報(ユーザ名、ユーザ認証先)に紐付くカード情報を検索する。
ステップS2204で、ICカード認証サーバ200は、ステップS2203で検索したカード情報を複合機100に送信する。尚、カード情報にはカード番号、正当性情報、カード名称が含まれる。
複合機100は、ステップS2205で、カード情報を受信し、受信したカード情報の一覧をステップS2206で表示する(認証情報一覧表示)。
ステップS2207では、ユーザ操作によりカードリーダにかざされたカード番号を取得し、この取得したカード番号と一覧表示したカード情報のカード番号と一致するカード情報があるか否かを判定する(第2の認証情報特定)。カード番号が一致したカード情報がある場合には、一致したカード情報を一覧表示上で未選択状態に変更して表示する。これにより、一致したカード情報と一致しないカード情報とを識別可能に表示する。
ユーザ操作によりカード情報棚卸しが実行された場合(図21でOKボタン2105が押下された場合)、複合機100は、ステップS2208において、ステップS2207で棚卸し対象に指定された一覧表示上で選択状態のカード情報(カード番号、正当性情報、カード名称)と、ユーザ情報(ユーザ名、ユーザ認証先)とをカード情報棚卸し要求としてICカード認証サーバ200に送信する(棚卸要求送信)。
ICカード認証サーバ200は、ステップS2209で、カード情報棚卸し要求を受信する。
次に、ICカード認証サーバ200は、ステップS2210で、カード情報棚卸し要求に含まれるユーザ名の棚卸し対象に指定されたカード情報の棚卸し実施フラグをONにセットする。
ICカード認証サーバ200は、ステップS2226で、カード情報棚卸し要求に含まれるユーザ名に対応したカード情報のカード棚卸し実施フラグを確認し、全てのカード情報のカード棚卸し実施フラグがONになっている場合は棚卸し完了とする。カード棚卸し実施フラグがOFFのカード情報が1つ以上存在する場合は棚卸し未完了とする。
ICカード認証サーバ200は、ステップS2211で、カード情報棚卸し結果(棚卸し完了、または棚卸し未完了とカード棚卸し実施フラグがOFFのカード情報)を複合機100に送信する。
複合機100は、ステップS2212でカード情報棚卸し結果を受信する。
続いて、複合機100はステップS2213でカード情報棚卸し結果を判別し、全てのカード情報の棚卸しが完了していれば(カード情報棚卸し結果が棚卸し完了)、ステップS2214で棚卸し完了画面を表示する(不図示)。
全てのカード情報の棚卸しが完了していなければ(カード情報棚卸し結果が棚卸し未完了とカード棚卸し実施フラグがOFFのカード情報)、カード情報削除の確認画面(図19)を表示する。ステップS2215で、カード情報削除の確認画面のカード情報表示部1901には、ステップS2212で受信したカード棚卸し結果に含まれるカード情報を表示する。
続いて、複合機はステップS2216でステップS2215のユーザ操作を判別し、ユーザ操作によりカード情報削除が実行された場合(図19でOKボタン1905が押下された場合)、複合機100は、ステップS2217において、ステップS2216で削除対象に指定されたカード情報(カード番号、正当性情報、カード名称)と、ユーザ情報(ユーザ名、ユーザ認証先)とを紛失カード情報削除要求としICカード認証サーバ200に送信する。
言い換えると、紛失カード削除要求に含まれるカード情報は、ステップS2208で棚卸要求されていないカード情報である。
ICカード認証サーバ200は、ステップS2218で、紛失カード情報削除要求を受信する。
次に、ICカード認証サーバ200は、ステップS2219で、カード情報削除要求に含まれるユーザ名に対応するカード情報と一致するカード情報をICカード認証用テーブル5から削除する。この時、削除したカード情報はログに出力する。管理者は、このログから紛失カード情報の管理・確認を行う事も可能とある。
ICカード認証サーバ200は、ステップS2220で、カード情報削除結果(削除成功と削除したカード情報、または削除失敗)を複合機100に送信する。
複合機100は、ステップS2221でカード情報削除結果を受信する。
続いて、複合機100はステップS2222でカード情報削除結果を判別し、削除が成功していれば、ステップS2223で削除したカード情報を記載した紛失届書を出力する(出力手段)。その後、ステップS2224でカード情報削除成功画面(不図示)を表示する。
システム障害などにより削除が失敗していればカード情報削除失敗画面(不図示)を表示する(ステップS2225)。
なお、ステップS2223での紛失届書は、複合機100にあらかじめ紛失届書のフォーム(不図示)が外部記憶装置304に記憶されている、このフォームに、カード情報削除結果に含まれるカード番号と複合機100にログインしているユーザ名(カード削除したユーザ名)を入力し、紛失届書データを生成する。この紛失届書データを画像処理部317で画像データに変換し、プリンタ部312で印刷を行う。
本実施の形態では、複合機100内に紛失届書のフォームを保持して、紛失届書を印刷するように構成したが、ICカード認証サーバ200に紛失届書のフォームを保持し、ICカード認証サーバ200で紛失届書データを生成してもよい。この場合、紛失届書データをICカード認証サーバ200に記憶されているプリンタドライバを介して、削除要求のあった複合機100へ送信するようにする。
次に図23を参照しながら、ICカード認証サーバ200の棚卸し通知処理、及び棚卸し未実施のカード情報を確認する処理を説明する。
なお、この処理はバックグラウンドで定期的に実行される処理である。
ステップS2301で、ICカード認証サーバ200は設定情報から、棚卸し実施時期を確認し、現在の日時が棚卸し実施を経過しているかを判別する。
ステップS2302では、棚卸し実施時期が経過している場合、ICカード認証サーバ200のデータベースに登録されている全てのカード情報の棚卸し実施フラグをOFFにセットし、
ステップS2303で、ICカード認証サーバ200の設定情報である棚卸し実施時期を次回の日時にセットする。
ステップS2304で、棚卸し実施フラグを確認し、棚卸し実施フラグがOFFであるカード情報を持つユーザに対して、棚卸し通知をメールする。
以上説明したように、本発明の実施の形態によって、ユーザが所有しているICカード(記憶媒体)を読み取ることによって、1ユーザに対して登録されている複数のICカード(記憶媒体)の削除を複合機(画像形成装置)から容易に行うことができる。
また、1ユーザに対して登録されている複数のICカード(記憶媒体)の棚卸を複合機(画像形成装置)から容易に行うことができる。
また、カード棚卸時にICカード情報を削除するとともに、ICカードの紛失を申請するための紛失届書を複合機100から出力することができるので、紛失時の申請を容易にすることができる。特にICカードを紛失してしまったためにICカードのカード番号をユーザがわからないような場合に、どのICカードを紛失してしまったのかを特定するのが容易で、管理者にとってICカードの管理が容易になる。
また、紛失したICカードのカード番号を容易に特定でき、利用できないICカードとして記憶させることができるので、他のユーザが不正に利用することを防ぐことができる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、本発明におけるプログラムは、図6、図8、図9、図11、図14、図17、図20、図22、図23の処理方法をコンピュータが実行可能(読み取り可能)なプログラムであり、本発明の記憶媒体は図6、図8、図9、図11、図14、図17、図20、図22、図23の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図6、図8、図9、図11、図14、図17、図20、図22、図23の各装置の処理方法ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
1………認証情報管理システム
100………複合機
200………ICカード認証サーバ
300………ディレクトリサービスサーバ
400………LAN
500………WAN
600………認証サーバ

Claims (12)

  1. ユーザを識別するためのユーザ情報と、記憶媒体の認証情報群とを対応付けて記憶している記憶手段とを備える認証サーバと画像形成装置とを含む認証情報管理システムであって、
    前記画像形成装置は、
    ユーザ情報に対応付けられた認証情報群を前記認証サーバより受信する認証情報受信手段と、
    前記認証情報受信手段で受信した認証情報群の中で、ユーザが所有するユーザ認証に用いる記憶媒体を読み取ることによって得られた記憶媒体の認証情報とを比較することにより、前記認証サーバに要求する認証情報を特定する認証情報特定手段と、
    前記認証情報特定手段で特定された認証情報を含む棚卸要求を前記認証サーバに送信する棚卸要求送信手段とを備え、
    前記認証サーバは、
    ユーザ情報に対応付けられた認証情報群を前記画像形成装置へ送信する認証情報送信手段と、
    前記画像形成装置から認証情報を含む棚卸要求を受信する棚卸要求受信手段と、
    前記棚卸要求受信手段で受信した棚卸要求に含まれる認証情報に対応する記憶媒体があることを示す棚卸情報を前記記憶手段に登録する棚卸登録手段と
    を備えることを特徴とする認証情報管理システム。
  2. 前記画像形成装置は、
    前記認証情報特定手段で特定された証情報を含む削除要求を前記認証サーバに送信する削除要求送信手段と
    を更に備え、
    前記認証サーバは、
    前記画像形成装置から前記認証情報を含む削除要求を受信する削除要求受信手段と、
    前記削除要求受信手段で受信した削除要求に含まれる認証情報に従って、前記記憶手段に記憶されている認証情報群から削除対象の記憶媒体の認証情報を削除する削除手段と
    を更に備えることを特徴とする請求項1に記載の認証情報管理システム。
  3. 前記削除要求に含まれる認証情報は、前記認証情報群のうち、前記棚卸要求されなかった認証情報であることを特徴とする請求項2に記載の認証情報管理システム。
  4. 前記画像形成装置は、
    前記認証情報受信手段で受信した認証情報群を一覧表示する認証情報一覧表示手段とを更に備え、
    前記認証情報一覧表示手段は、ユーザが所有するユーザ認証に用いる記憶媒体を読み取ることによって得られた記憶媒体の認証情報と一致する前記認証情報受信手段で受信した認証情報群の認証情報と、ユーザが所有するユーザ認証に用いる記憶媒体を読み取ることによって得られた記憶媒体の認証情報と一致しない前記認証情報受信手段で受信した認証情報群の認証情報とを識別可能に表示することを特徴とする請求項1乃至3のいずれか1項に記載の認証情報管理システム。
  5. ユーザを識別するためのユーザ情報と、記憶媒体の認証情報群とを対応付けて記憶している記憶手段とを備える認証サーバと通信可能な画像形成装置であって、
    ユーザ情報に対応付けられた認証情報群を前記認証サーバより受信する認証情報受信手段と、
    前記認証情報受信手段で受信した認証情報群の中で、ユーザが所有するユーザ認証に用いる記憶媒体を読み取ることによって得られた記憶媒体の認証情報とを比較することにより、前記認証サーバに要求する認証情報を特定する認証情報特定手段と、
    前記認証情報群記憶媒体の認証情報を棚卸するべく、前記認証情報特定手段で特定された認証情報を含む棚卸要求を前記認証サーバに送信する棚卸要求送信手段と
    を備えることを特徴とする画像形成装置。
  6. ユーザ情報に対応付けられた認証情報群を認証サーバより受信する認証情報受信手段と、前記認証情報受信手段で受信した認証情報群の中で、ユーザが所有するユーザ認証に用いる記憶媒体を読み取ることによって得られた記憶媒体の認証情報とを比較することにより、前記認証サーバに要求する認証情報を特定する認証情報特定手段と、前記認証情報特定手段で特定された認証情報を含む棚卸要求を前記認証サーバに送信する棚卸要求送信手段とを備える画像形成装置と通信可能な、ユーザを識別するためのユーザ情報と、記憶媒体の認証情報群とを対応付けて記憶している記憶手段とを備える認証サーバであって、
    ユーザ情報に対応付けられた認証情報群を前記画像形成装置へ送信する認証情報送信手段と、
    前記画像形成装置から認証情報を含む棚卸要求を受信する棚卸要求受信手段と、
    前記棚卸要求受信手段で受信した棚卸要求に含まれる認証情報に対応する記憶媒体があることを示す棚卸情報を前記記憶手段に登録する棚卸登録手段と
    を備えることを特徴とする認証サーバ。
  7. ユーザを識別するためのユーザ情報と、記憶媒体の認証情報群とを対応付けて記憶している記憶手段とを備える認証サーバと画像形成装置とを含む認証情報管理システムの処理方法であって、
    前記画像形成装置が、
    ユーザ情報に対応付けられた認証情報群を前記認証サーバより受信する認証情報受信ステップと、
    前記認証情報受信ステップで受信した認証情報群の中で、ユーザが所有するユーザ認証に用いる記憶媒体を読み取ることによって得られた記憶媒体の認証情報とを比較することにより、前記認証サーバに要求する認証情報を特定する認証情報特定ステップと、
    前記認証情報特定ステップで特定された認証情報を含む棚卸要求を前記認証サーバに送信する棚卸要求送信ステップとを実行し、
    前記認証サーバが、
    ユーザ情報に対応付けられた認証情報群を前記画像形成装置へ送信する認証情報送信ステップと、
    前記画像形成装置から認証情報を含む棚卸要求を受信する棚卸要求受信ステップと、
    前記棚卸要求受信ステップで受信した棚卸要求に含まれる認証情報に対応する記憶媒体があることを示す棚卸情報を前記記憶手段に登録する棚卸登録ステップ
    とを実行することを特徴とする処理方法。
  8. ユーザを識別するためのユーザ情報と、記憶媒体の認証情報群とを対応付けて記憶している記憶手段とを備える認証サーバと通信可能な画像形成装置の処理方法であって、
    前記画像形成装置が、
    ユーザ情報に対応付けられた認証情報群を前記認証サーバより受信する認証情報受信ステップと、
    前記認証情報受信ステップで受信した認証情報群の中で、ユーザが所有するユーザ認証に用いる記憶媒体を読み取ることによって得られた記憶媒体の認証情報とを比較することにより、前記認証サーバに要求する認証情報を特定する認証情報特定ステップと、
    前記認証情報群記憶媒体の認証情報を棚卸するべく、前記認証情報特定ステップで特定された認証情報を含む棚卸要求を前記認証サーバに送信する棚卸要求送信ステップ
    とを実行することを特徴とする処理方法。
  9. ユーザ情報に対応付けられた認証情報群を認証サーバより受信する認証情報受信手段と、前記認証情報受信手段で受信した認証情報群の中で、ユーザが所有するユーザ認証に用いる記憶媒体を読み取ることによって得られた記憶媒体の認証情報とを比較することにより、前記認証サーバに要求する認証情報を特定する認証情報特定手段と、前記認証情報特定手段で特定された認証情報を含む棚卸要求を前記認証サーバに送信する棚卸要求送信手段とを備える画像形成装置と通信可能な、ユーザを識別するためのユーザ情報と、記憶媒体の認証情報群とを対応付けて記憶している記憶手段とを備える認証サーバの処理方法であって、
    前記認証サーバが
    ユーザ情報に対応付けられた認証情報群を前記画像形成装置へ送信する認証情報送信ステップと、
    前記画像形成装置から認証情報を含む棚卸要求を受信する棚卸要求受信ステップと、
    前記棚卸要求受信ステップで受信した棚卸要求に含まれる認証情報に対応する記憶媒体があることを示す棚卸情報を前記記憶手段に登録する棚卸登録ステップ
    とを実行することを特徴とする処理方法。
  10. ユーザを識別するためのユーザ情報と、記憶媒体の認証情報群とを対応付けて記憶している記憶手段とを備える認証サーバと画像形成装置とを含む認証情報管理システムのプログラムであって、
    前記画像形成装置を、
    ユーザ情報に対応付けられた認証情報群を前記認証サーバより受信する認証情報受信手段と、
    前記認証情報受信手段で受信した認証情報群の中で、ユーザが所有するユーザ認証に用いる記憶媒体を読み取ることによって得られた記憶媒体の認証情報とを比較することにより、前記認証サーバに要求する認証情報を特定する認証情報特定手段と、
    前記認証情報特定手段で特定された認証情報を含む棚卸要求を前記認証サーバに送信する棚卸要求送信手段として機能させ、
    前記認証サーバを、
    ユーザ情報に対応付けられた認証情報群を前記画像形成装置へ送信する認証情報送信手段と、
    前記画像形成装置から認証情報を含む棚卸要求を受信する棚卸要求受信手段と、
    前記棚卸要求受信手段で受信した棚卸要求に含まれる認証情報に対応する記憶媒体があることを示す棚卸情報を前記記憶手段に登録する棚卸登録手段
    として機能させることを特徴とするプログラム。
  11. ユーザを識別するためのユーザ情報と、記憶媒体の認証情報群とを対応付けて記憶している記憶手段とを備える認証サーバと通信可能な画像形成装置のプログラムであって、
    前記画像形成装置を、
    ユーザ情報に対応付けられた認証情報群を前記認証サーバより受信する認証情報受信手段と、
    前記認証情報受信手段で受信した認証情報群の中で、ユーザが所有するユーザ認証に用いる記憶媒体を読み取ることによって得られた記憶媒体の認証情報とを比較することにより、前記認証サーバに要求する認証情報を特定する認証情報特定手段と、
    前記認証情報群記憶媒体の認証情報を棚卸するべく、前記認証情報特定手段で特定された認証情報を含む棚卸要求を前記認証サーバに送信する棚卸要求送信手段
    として機能させることを特徴とするプログラム。
  12. ユーザ情報に対応付けられた認証情報群を認証サーバより受信する認証情報受信手段と、前記認証情報受信手段で受信した認証情報群の中で、ユーザが所有するユーザ認証に用いる記憶媒体を読み取ることによって得られた記憶媒体の認証情報とを比較することにより、前記認証サーバに要求する認証情報を特定する認証情報特定手段と、前記認証情報特定手段で特定された認証情報を含む棚卸要求を前記認証サーバに送信する棚卸要求送信手段とを備える画像形成装置と通信可能な、ユーザを識別するためのユーザ情報と、記憶媒体の認証情報群とを対応付けて記憶している記憶手段とを備える認証サーバのプログラムであって、
    前記認証サーバを、
    ユーザ情報に対応付けられた認証情報群を前記画像形成装置へ送信する認証情報送信手段と、
    前記画像形成装置から認証情報を含む棚卸要求を受信する棚卸要求受信手段と、
    前記棚卸要求受信手段で受信した棚卸要求に含まれる認証情報に対応する記憶媒体があることを示す棚卸情報を前記記憶手段に登録する棚卸登録手段
    として機能させることを特徴とするプログラム。
JP2009125773A 2009-05-25 2009-05-25 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム Expired - Fee Related JP5339443B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009125773A JP5339443B2 (ja) 2009-05-25 2009-05-25 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム
US12/785,359 US8365265B2 (en) 2009-05-25 2010-05-21 Image forming apparatus, method of controlling the apparatus, and control program stored medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009125773A JP5339443B2 (ja) 2009-05-25 2009-05-25 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013160482A Division JP5617972B2 (ja) 2013-08-01 2013-08-01 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム

Publications (3)

Publication Number Publication Date
JP2010272087A JP2010272087A (ja) 2010-12-02
JP2010272087A5 JP2010272087A5 (ja) 2012-02-02
JP5339443B2 true JP5339443B2 (ja) 2013-11-13

Family

ID=43125443

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009125773A Expired - Fee Related JP5339443B2 (ja) 2009-05-25 2009-05-25 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム

Country Status (2)

Country Link
US (1) US8365265B2 (ja)
JP (1) JP5339443B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013239202A (ja) * 2013-08-01 2013-11-28 Canon Marketing Japan Inc 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5725844B2 (ja) * 2010-12-21 2015-05-27 キヤノン株式会社 画像読取装置、画像読取装置の制御方法、及びプログラム
JP5766051B2 (ja) 2011-07-07 2015-08-19 キヤノン株式会社 外部装置と通信可能な画像処理装置、画像処理装置の制御方法、プログラム
JP2013239067A (ja) * 2012-05-16 2013-11-28 Ricoh Co Ltd 認証システム
WO2014024249A1 (ja) * 2012-08-06 2014-02-13 株式会社フルタイムシステム 設備利用管理システム
JP6051715B2 (ja) * 2012-09-14 2016-12-27 株式会社リコー 画像処理システムおよび権限判断方法
JP6903934B2 (ja) * 2017-02-16 2021-07-14 株式会社リコー 画像処理装置、認証方法、およびプログラム
FR3063365B1 (fr) * 2017-02-27 2019-04-05 Jacques GASCUEL Systeme d'authentification a cle segmentee
JP6772893B2 (ja) * 2017-02-28 2020-10-21 株式会社リコー 認証管理システム、管理装置、認証装置、認証管理方法
JP2019003543A (ja) * 2017-06-19 2019-01-10 京セラドキュメントソリューションズ株式会社 サービス提供システム、サービス提供システムに用いるカードセット及びサービス提供方法
JP6947040B2 (ja) 2018-01-04 2021-10-13 株式会社リコー 情報処理装置、認証システム、プログラム
JP2020154687A (ja) * 2019-03-20 2020-09-24 株式会社リコー 管理システム、サーバシステム、遠隔機器管理システム、機密情報削除方法およびプログラム
JP7172782B2 (ja) * 2019-03-20 2022-11-16 株式会社リコー 管理装置、管理システム、サーバシステム、遠隔機器管理システム、データ削除要求方法およびプログラム
JP2020154771A (ja) * 2019-03-20 2020-09-24 株式会社リコー 表示装置、遠隔機器管理システム、データ削除要求方法およびプログラム
US11921866B2 (en) * 2021-03-26 2024-03-05 Consumer Direct, Inc. System and method for protection of personal identifiable information

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002063530A (ja) * 2000-08-23 2002-02-28 Hitachi Ltd カード管理システム及びカード情報の処理方法
JP2003085329A (ja) * 2001-09-07 2003-03-20 Dainippon Printing Co Ltd 非接触icタグを利用した図書管理システム
JP4294069B2 (ja) 2006-12-28 2009-07-08 キヤノンマーケティングジャパン株式会社 情報処理システム、情報処理装置、認証サーバ、認証方法、認証プログラム、情報処理方法、情報処理プログラム
JP2008244518A (ja) * 2007-03-23 2008-10-09 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、端末装置、画像形成装置管理方法、画像形成プログラム
JP5035521B2 (ja) * 2007-03-27 2012-09-26 大日本印刷株式会社 認証システム
JP4650852B2 (ja) * 2008-09-30 2011-03-16 キヤノンマーケティングジャパン株式会社 画像形成装置および認証情報管理システム、認証情報管理方法、認証情報管理プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013239202A (ja) * 2013-08-01 2013-11-28 Canon Marketing Japan Inc 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム

Also Published As

Publication number Publication date
US8365265B2 (en) 2013-01-29
JP2010272087A (ja) 2010-12-02
US20100299737A1 (en) 2010-11-25

Similar Documents

Publication Publication Date Title
JP5339443B2 (ja) 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム
JP4033857B2 (ja) プリントシステムおよび印刷管理サーバおよび印刷方法および印刷管理方法およびプログラム
JP6414287B2 (ja) 印刷システム、画像形成装置、特定情報記憶装置とその処理方法及びプログラムに関する。
JP4518287B2 (ja) 情報処理システム、情報処理装置、第1の認証サーバ、制御方法、プログラム、情報処理方法、情報処理プログラム
JP5234631B2 (ja) 画像形成装置及び印刷制御方法、並びにプログラム
JP5444870B2 (ja) 画像形成装置とその処理方法およびプログラム
WO2010038889A1 (en) Image forming apparatus, authentication information managing system, authentication information managing method, and authentication information managing program
JP2006350497A (ja) プリントサーバおよび印刷管理サーバおよび印刷装置およびプリントシステムおよび印刷データ蓄積方法および印刷管理方法および印刷方法およびプログラムおよび記録媒体
JP4650852B2 (ja) 画像形成装置および認証情報管理システム、認証情報管理方法、認証情報管理プログラム
JP5983818B2 (ja) 画像処理装置、画像処理システムと、その処理方法、およびそのプログラム
JP4425238B2 (ja) プリントシステムおよび印刷管理サーバおよび印刷装置およびプリントシステムの制御方法および印刷管理サーバの制御方法および印刷装置の制御方法およびプログラム
JP5617972B2 (ja) 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム
JP4697713B2 (ja) プリントシステムおよび印刷管理サーバおよび印刷方法および印刷管理方法およびプログラム
JP5943055B2 (ja) 画像形成装置、画像処理システム、管理サーバ、とその処理方法およびそのプログラム
JP2008165529A (ja) プリントシステムおよび印刷管理サーバおよび印刷装置および印刷管理サーバの制御方法および印刷装置の制御方法およびプログラム
JP4480037B2 (ja) 印刷管理サーバおよび印刷装置および印刷管理方法および印刷方法およびプログラムおよび記録媒体
JP2013140623A (ja) 画像形成装置、印刷システム、印刷制御方法、並びにプログラム
JP6094188B2 (ja) 管理サーバ、画像処理システム、とその処理方法及びプログラム
JP5369938B2 (ja) 画像形成装置とその処理方法およびプログラム
JP2014106634A (ja) 読取システム、読取管理装置、画像形成装置、読取方法、読取管理方法、画像形成方法およびプログラム
JP2012209867A (ja) スキャンデータ処理システム、サーバ、スキャンデータ処理方法、プログラム
JP2014082636A (ja) 情報処理装置、情報処理方法及びプログラム
JP2012138034A (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2014096680A (ja) 画像形成システム、画像形成装置及びそれらの制御方法、プログラム
JP2012138815A (ja) 印刷システムとその制御方法及びプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111212

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111212

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20111212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130416

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130531

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130801

R150 Certificate of patent or registration of utility model

Ref document number: 5339443

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees