〔実施形態1〕
以下、図面を参照しながら、本発明に係る画面形成システムの好適な実施形態について詳細に説明する。
図1は、本実施形態の画像形成システム(情報処理システム)の一例を示すシステム構成図である。
図1に示すように、画像形成システム(情報処理システム)は、例えば、1又は複数の複合機(画像形成装置)300、1又は2台のICカードの認証サーバ200、1又は複数のクライアントPC100がローカルエリアネットワーク(LAN)400(通信媒体)を介して接続された構成をとる。
複合機300は、後述するカードリーダ319にかざされたカードから読み取られたカード番号を認証依頼として認証サーバ200に送信する。また、これも後述する複合機の操作部308で入力されたユーザ名とパスワードを認証サーバ200に認証依頼として送信する。
認証サーバ200は、後述するICカード認証用テーブル(図9)を格納しており、複合機300からのICカードによる認証依頼、または、ユーザ名とパスワードによる認証依頼に応じて、ICカード認証用テーブルを用いて認証処理を行う。
尚、認証サーバ200を、例えば、ディレクトリサーバ(不図示)と通信可能に構成し、ユーザ名とパスワードによる認証依頼があった場合には、ディレクトリサーバに問い合わせて、ユーザ名がディレクトリサーバ内に記憶されていれば認証成功と判断し、認証結果を認証サーバ200から複合機300へ送信することも可能である。つまり、認証サーバ200はディレクトリサーバの機能を備える装置である。
また、クライアントPC100は、複合機300への印刷設定等を行う。
次に、図2を用いて、図1に示したクライアントPC100、認証サーバ200のハードウェア構成について説明する。
図2は、認証サーバ200に適用可能な情報処理装置のハードウェア構成例を示すブロック図である。なお、図2のブロック図はクライアントPC100にも適用可能である。
図2に示すように、認証サーバ200は、システムバス204を介してCPU(Central Processing Unit)201、RAM(Random Access Memory)203、ROM(Read Only Memory)202、入力コントローラ205、ビデオコントローラ206、メモリコントローラ207、通信I/Fコントローラ208等が接続された構成を採る。
CPU201は、システムバス204に接続される各デバイスやコントローラを統括的に制御する。
また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input/Output System)やOS(Operating System)や、各サーバあるいは各PCが実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。また、本発明を実施するために必要な情報(例えば、図9の認証テーブル、図13〜図15の許可情報や操作情報を管理する許可管理情報)が記憶されている。なお外部メモリはデータベースであってもよい。
RAM203は、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードし、ロードしたプログラムを実行することで各種動作を実現する。
また、入力コントローラ205は、キーボード(KB)209や不図示のマウス(等のポインティングデバイス等からの入力を制御する。
ビデオコントローラ206は、ディスプレイ210等の表示器への表示を制御する。尚、表示器は液晶ディスプレイ等の表示器でもよい。これらは、必要に応じて管理者が使用する。
メモリコントローラ207は、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶する外部記憶装置(ハードディスク(HD))や、フレキシブルディスク(FD)、あるいは、PCMCIA(Personal Computer Memory Card International Association)カードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
通信I/Fコントローラ208は、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信し、ネットワークでの通信制御処理を実行する。例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)を用いた通信等が可能である。
尚、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ210上に表示することが可能である。また、CPU201は、ディスプレイ210上のマウスカーソル(図示しない)等によるユーザ指示を可能とする。
本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明についても後述する。
次に、図3を用いて、本発明の情報処理装置としての複合機300のハードウェア構成について説明する。
図3は、複合機300のハードウェア構成例を示すブロック図である。
図3において、コントローラユニット316は、画像入力デバイスとして機能するスキャナ314や、画像出力デバイスとして機能するプリンタ312と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行う。
図3に示すように、コントローラユニット316は、CPU301、RAM302、ROM303、外部記憶装置(ハードディスクドライブ(HDD))304、ネットワークインタフェース(Network I/F)305、モデム(Modem)306、操作部インタフェース(操作部I/F)307、外部インタフェース(外部I/F)318、イメージバスインタフェース(IMAGE BUS I/F)320、ラスタイメージプロセッサ(RIP)310、プリンタインタフェース(プリンタI/F)311、スキャナインタフェース(スキャナI/F)313、画像処理部317等で構成される。
CPU301は、システム全体を制御するプロセッサである。
RAM302は、CPU301が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。
ROM303は、システムのブートプログラムや各種制御プログラムが格納されている。
外部記憶装置(ハードディスクドライブHDD)304は、システムを制御するための各種プログラム、画像データ等を格納する。
操作部インタフェース(操作部I/F)307は、操作部(UI)308とのインタフェース部であり、操作部308に表示する画像データを操作部308に対して出力する。
また、操作部I/F307は、操作部308から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU301に伝える役割をする。なお、操作部308はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
ネットワークインタフェース(Network I/F)305は、ネットワーク(LAN)に接続し、データの入出力を行なう。
モデム(MODEM)306は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
外部インタフェース(外部I/F)318は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ319が接続されている。
そして、CPU301は、この外部I/F318を介してカードリーダ319によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。
この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。
以上のデバイスがシステムバス309上に配置される。
一方、イメージバスインタフェース(IMAGE BUS I/F)320は、システムバス309と画像データを高速で転送する画像バス315とを接続し、データ構造を変換するバスブリッジである。
画像バス315は、PCIバスまたはIEEE1394で構成される。画像バス315上には以下のデバイスが配置される。
ラスタイメージプロセッサ(RIP)310は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。
プリンタインタフェース(プリンタI/F)311は、プリンタ312とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。
また、スキャナインタフェース(スキャナI/F)313は、スキャナ314とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。
画像処理部317は、入力画像データに対し、補正、加工、編集を行なったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部317は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
スキャナI/F313に接続されるスキャナ314は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部308から読み取り起動指示することにより、CPU301がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。
プリンタI/F311に接続されるプリンタ312は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU301からの指示によって開始する。尚、プリンタ312には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
操作部I/F307に接続される操作部308は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F307を介してCPU301に伝える。また、操作部308は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
ここで、操作部308のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部308のストップキーは、稼動中の動作を止める働きをする。また、操作部308のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部308からの設定を初期化する時に用いる。
外部I/F318に接続されるカードリーダ319は、CPU301からの制御により、ICカード(例えば、ソニー社のFelica(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F318を介してCPU301へ通知する。
次に、図4を用いて、本発明のクライアントPC100、認証サーバ200、複合機(画像形成装置)300の機能について説明する。
図4は、複合機300、認証サーバ200、クライアントPC100の機能の一例を示す機能ブロック図である。尚、各機能の処理の詳細については、後述の図5〜図8のフローチャートに沿って説明する。
複合機300は、識別情報取得部401、識別情報送信部402、許可機能設定部403、許可機能情報送信部404、操作情報送信部405、ログイン部406
を備え、各機能部はCPU301によって処理される。
識別情報取得部401は、カードリーダ319にかざされた、例えばICカード(記憶媒体)から読み取られたカード情報を取得する。また、識別情報取得部401はカード情報を認証サーバ200に送信し認証によって得られたユーザ名(ユーザ識別情報)についても取得することが可能である。
識別情報送信部402は、識別情報取得部401で取得したカード情報を認証サーバ200へ送信する。なお、識別情報送信部402は識別情報取得部401でユーザ名(ユーザ識別情報)を受信した場合には、このユーザ名(ユーザ識別情報)についても送信することが可能である。
許可機能設定部403は、操作部308に許可機能選択画面1100を表示し、この画面でのユーザの操作に従って、複合機300を使用するユーザが使用できる機能を設定する。また、許可機能設定部403は、図12の上限値設定画面で詳細な使用機能の制限を設定することができる。
許可機能情報送信部404は、許可機能設定部403で設定された許可機能情報を認証サーバ200に送信する。操作情報送信部405は、許可機能設定部403によって設定され、使用可能となった機能について、複合機300にログインしたユーザが操作(使用)したログ(履歴)を認証サーバに送信する。
ログイン部406は、例えばかざされたICカードに対応するユーザ名(ユーザ識別情報)で複合機300を使用できるようにするため、HDD304に記憶されているOS(オペレーティングシステム)にユーザ名を通知する(ログイン指示機能)。なお、ログイン部406は、ログインしたユーザに与えられた権限、例えば、許可機能設定部403で設定された機能に従って、複合機300の使用できる機能を制御してログイン(アクセス)させることが可能である。より詳細には、ログイン部406は、複合機300が備えるログイン処理部と本実施形態のフローチャートのステップを実行するアプリケーションが備えるログイン指示部で構成され、ログイン指示部でユーザ名をログイン処理部に通知することで複合機300へのログインを行う。
認証サーバ200は、識別情報受信部407、認証部408、ログイン許可判定部409、許可機能情報受信部410、操作情報受信部411、許可管理情報保存部412、検索部413を備え、各機能部はCPU201によって処理される。
識別情報受信部407は、識別情報送信部402が送信したカード情報やユーザ名(ユーザ識別情報)を受信する。認証部408は、識別情報受信部407が受信したカード情報を、図9の認証テーブルを参照して、一致するカード情報があるか否かを判定する。また、判定された結果を複合機300に返すべく、認証結果を生成する。さらに、認証した認証結果を外部メモリ211に保存する。
ログイン許可判定部409は、認証部408が認証成功と判定したカード情報の権限レベルが、1枚目のユーザで複合機300にログイン(アクセス)を許可する承認(許可)権限のあるカード情報か否かを判定する。言い換えると、2枚目にかざしたICカードのユーザが承認権限のあるユーザか否かを判定する。
許可機能情報受信部410は、許可機能情報送信部404が送信した許可機能情報を受信し、RAM203に記憶する。操作情報受信部411は、操作情報送信部405が送信した、複合機300にログインしたユーザが操作(使用)したログ(履歴)を受信する。
許可管理情報保存部412は、許可機能情報受信部410が受信した許可機能情報または操作情報受信部411が受信したユーザが操作(使用)したログ(履歴)を外部メモリ211へ保存する。
検索部413は、許可管理情報保存部412が保存した情報をクライアントPC100の要求に従って、検索し、検索結果を送信する。この検索部は例えば、外部メモリ211となるデータベースを、クライアントPC100からの要求に含まれる検索情報に従って、SQLコマンドを用いて検索する。なお、検索部は、操作(使用)したログ(履歴)を記憶した、例えば図14の許可管理情報の検索や、認証部408が認証結果を記憶した、例えば図18の認証結果管理情報の検索を行う。
クライアントPC100は、検索要求部414、検索結果表示部415を備え、各機能部はクライアントPC100のCPUによって処理される。
検索要求部414は、認証サーバ200の外部メモリに記憶されている情報を検索するために、ユーザの操作によって入力された検索条件を認証サーバ200へ要求する。また、検索結果表示部415は、検索要求部414の要求に従って得られた検索結果を図17や図19のように、例えばブラウザを用いてディスプレイに表示させる。
次に、図5を用いて、本発明にかかる実施形態の1枚目のカードがかざされた場合の認証処理について説明する。
なお、ステップS501〜S506、ステップS511〜S512、ステップS515〜S518の処理は複合機300の処理であり、CPU301にて実行される。また、ステップS507〜S510、ステップS513〜S514の処理は認証サーバ200の処理であり、CPU201にて実行される。
まず、ステップS501では、複合機300にログイン(アクセス)するユーザのICカードをかざしてもらうように促すため、CPU301がHDD304に予め記憶している、不図示の1枚目のカードかざし通知画面(「1枚目のカード(ログインする人のカード)をかざしてください」などのメッセージ)を操作部308に表示させる。
ステップS502では、CPU301が、カードリーダ319にICカードがかざされたか否かを判断する。カードリーダ319にICカードがかざされた場合に取得できるカードかざしイベントによって判断する。ICカードがかざされた場合は、ステップS503へ処理が移り、ICカードがかざされていない場合はカードかざしイベントを得るために待ち状態となる。なお、ICカードには、カード情報(カードの製造番号や任意に記憶させる一意の識別番号)が記憶されている。
ステップS503では、識別情報取得部401によって、ICカードがカードリーダ319にかざされることによって得られるカードかざしイベントに含まれるカード情報(第1のユーザのカード情報)を取得する(識別情報取得)。
ステップS504では、CPU301が、他のICカードがかざされてもカード情報を読取らないようにするために、カードリーダ319の読取りの停止要求を行う。この処理は、ステップS503で取得したカード情報の認証処理中に他のICカードのカード情報を読取らせないようにするためである。
ステップS505では、ステップS503で取得したカード情報をRAM302に保存する。なお、カード情報を保存することにより、後述するステップS608の処理で、1枚目のカードと2枚目のカードが別のカードであることを判定することが可能となる。
ステップS506では、識別情報送信部402がネットワークI/F305を介して、ステップ503で取得した或いは、ステップ505で保存したカード情報(第1のユーザのカード情報)と複合機300のIPアドレス、複合機の製品名、複合機のデバイス名を認証サーバ200へ送信する(識別情報送信)。
ステップS507では、識別情報受信部407が通信I/Fコントローラ208を介して、ステップ506で送信されたカード情報とIPアドレス、複合機の製品名、複合機のデバイス名を受信する(識別情報受信)。受信したカード情報とIPアドレス、複合機の製品名、複合機のデバイス名はRAM203へ記憶する。
なおステップS506、S507で送受信するIPアドレスは、TCP/IP通信により送受信するIPアドレスであってもよく、本処理を実行するプログラムが積極的に送受信するものでなくてもよい。
ステップS508では、認証部408が、識別情報受信部407で受信したカード情報と図9の認証テーブルのカード番号901とを比較し、認証テーブルに一致するカード番号が存在するか否かによって、認証成功か否かを判断する。カード番号が図9の認証テーブルに存在する場合には認証成功と判断し、カード番号が図9の認証テーブルに存在しない場合には、認証失敗と判断する。認証成功の場合にはステップS513へ処理が移り、認証失敗の場合には、ステップS509へ処理が移る。なお、認証方法は、不図示の別筐体に存在するLDAP(Lightweight Directory Access Protocol)サーバに対して認証を実行するように構成しても良い。LDAPサーバに対して認証を実行する場合は、カード情報を予めLDAPサーバが管理するデータとして登録しておき、そのサLDAPサーバを参照して、該当するカード情報が存在するか否かで、認証を行う。ステップS509では、CPU201がステップS508での認証(失敗)結果を外部メモリ211へ保存する。なお、ステップS509では、認証が失敗した時の情報として、認証を行った時間、認証失敗フラグ、認証回数、カード情報、複合機300の製品名、デバイス名、IPアドレスを保存する(図18)。また、ステップS507にて受信したカード情報、複合機300の製品名、デバイス名を保存する。
許可管理情報保存部412が図18の認証結果管理情報の認証時刻1801に、認証を行った時間を保存し、認証結果1802に「失敗」の情報を保存し、認証回数1803へ「1回目」の情報を保存し、利用者カード情報1805にカード情報を保存する。また、製品名1809とデバイス名1810とIPアドレス1811に、ステップS507にて受信した複合機300の製品名、デバイス名、IPアドレスをそれぞれ保存する。
なお、利用者1804、承認者1806、承認者カード情報1807、認証失敗理由1808は、2回目のICカードがかざされた場合に保存される。また、この認証結果は管理者のクライアントPC100から閲覧することが可能である。
ステップS510では、CPU201が認証失敗情報を複合機300へ送信する。ステップS511では、CPU301が認証サーバ200から認証失敗情報を受信すると、HDD304に予め記憶している、不図示の認証失敗通知画面(「認証に失敗しました」などのメッセージ)を操作部308へ一定時間表示する。
ステップS512では、CPU301がステップS505でRAM302に保存したカード情報をクリア(削除)する。また、カード情報をクリアするとともに、カード情報を読取るためにカードリーダの読取りを開始させる。なお、カード情報をクリアすると、次に取得するカード情報は1枚目のICカードと判定するため、ステップS501へ処理を移す。
ステップS513では、CPU201がステップS508での認証(成功)結果を外部メモリ211へ保存する。なお、ステップS513では、認証が成功した時の情報として、認証を行った時間、認証成功フラグ、認証回数、カード情報、ユーザ情報、複合機300の製品名、デバイス名、IPアドレス、を保存する(図18)。また、ステップS507にて受信したカード情報、複合機300の製品名、デバイス名を保存する。
許可管理情報保存部412が図18の認証結果管理情報の認証時刻1801に、認証を行った時間を保存し、認証結果1802に「成功」の情報を保存し、認証回数1803へ「1回目」の情報を保存し、利用者1804にユーザ情報を保存し、利用者カード情報1805にカード情報を保存する。また、製品名1809とデバイス名1810とIPアドレス1811に、ステップS507にて受信した複合機300の製品名、デバイス名、IPアドレスをそれぞれ保存する。
なお、利用者1804、承認者1806、承認者カード情報1807、認証失敗理由1808は、2回目のICカードがかざされた場合に保存される。また、この認証結果は管理者のクライアントPC100から閲覧することが可能である。
ステップS514では、CPU201が通信I/Fコントローラ208を介して、認証に成功したカード番号901に紐付くユーザ情報(ユーザ名902)を認証成功情報として複合機300に送信する。なお、ユーザ名以外にメールアドレス、所属部署等を送信してもよい。
ステップS515では、CPU301がネットワークI/F305を介して、認証成功情報を受信する。
ステップS516では、CPU301が、1枚目のカードが認証されてから、2枚目のカードがかざされるまでの時間を制限するために、複合機300ないに備えるタイマー(時間カウント)機能(不図示)を実行する。なお、このタイマーに設定する時間は予め複合機300に設定されている時間を用い、この時間は管理者によって適宜変更できる。また、このタイマーによってタイムアウトする場合の処理は、後述するステップS602で説明する。
ステップS517では、CPU301がステップS515で受信したユーザ情報(ユーザ名)をステップS505で保存したカード情報に対応付けてRAM302に記憶する。
ステップS518では、CPU301が、2枚目のICカードからカード情報を読取るために、カードリーダ319での読取りの開始要求を行う。これにより、他のICカードの読取ができるようになる。
次に、図6を用いて、図5の処理に続く、本発明にかかる実施形態の2枚目のカードがかざされた場合の認証処理について説明する。
なお、本フローチャートは、図5のステップS518に続く処理であり、ステップS601〜S611、ステップS617〜S619の処理は複合機300の処理であり、CPU301にて実行される。また、ステップS612〜S616の処理は認証サーバ200の処理であり、CPU201にて実行される。
ステップS601では、1枚目のカードでのユーザでログイン(アクセス)を許可するために2枚目のICカードをかざしてもらうように促す画面を表示する。これは、CPU301がHDD304に予め記憶している、図10のような画面を読み出し、操作部308に表示させる。
ステップS602では、CPU301がステップS516で開始したタイマーで設定時間に達したかいなかを判定する。タイマーが設定した時間に達した場合にはタイムアウトと判定し、ステップS603へ処理が移り、タイマーが設定した時間に達していない場合にはタイムアウトしていないと判定し、ステップS605へ処理が移る。
ステップS603では、ステップS512と同様に、CPU301がステップS505でRAM302に保存したカード情報をクリア(削除)する。また、ステップS517でRAM302にユーザ情報についてもクリア(削除)する。
ステップS604では、ステップS602でタイムアウトと判定されたため、CPU301がステップS516で開始したタイマーを停止する。また、タイマーを停止するとともに、カード情報を読取るためにカードリーダの読取りを開始させる。なお、カード情報をクリアし、タイマーを停止すると、次に取得するカード情報は1枚目のICカードと判定するため、ステップS501へ処理を移す。
ステップS605では、CPU301が、カードリーダ319にICカードがかざされたか否かを判断する。カードリーダ319にICカードがかざされた場合に取得できるカードかざしイベントによって判断する。ICカードがかざされた場合は、ステップS606へ処理が移り、ICカードがかざされていない場合はステップS602へ処理が移りカードかざしイベントを得るために待ち状態となる。
ステップS606では、識別情報取得部401によって、ICカードがカードリーダ319にかざされることによって得られるカードかざしイベントに含まれるカード情報(第2のカード情報)を取得する(識別情報取得)。なお、ステップS605とS606は、ステップS502とS503と別のステップとして記載しているが、ステップS502とS503と同様の処理である。
ステップS607では、CPU301が、他のICカードがかざされてもカード情報を読取らないようにするために、カードリーダ319の読取りの停止要求を行う。この処理は、ステップS606で取得したカード情報の認証処理及びログイン許可判定処理中に他のICカードのカード情報を読取らせないようにするためである。
ステップS608では、CPU301がステップS505でRAM302に保存したカード情報と、ステップS606で取得したカード情報が一致するか否か判定する。カード情報が一致する場合には、1枚目としてかざされたICカードと2枚目としてかざされたICカードが同じであると判定されるため、ステップS609へ処理が移り、カード情報が一致しない場合には、ステップS610へ処理が移る。
ステップS609では、1枚目としてかざされたICカードと2枚目としてかざされたICカードが同じ(同一カード)であると判定されるため、CPU301がHDD304に予め記憶している、不図示の警告画面(「1人目のカードと2人目のカードが同じです」などのメッセージ)を操作部308へ表示する。警告画面を表示後、ステップS603の処理へ移る。
ステップS610では、ステップS605で1枚目としてかざされたICカードのカード情報と2枚目としてかざされたICカードのカード情報が異なると判断し、CPU301がステップS516で開始したタイマーを停止する。
ステップS611では、ステップS517でRAM302に保存したユーザ情報(1枚目にかざされたICカードのユーザ名)およびカード情報(1枚目にかざされたICカードのカード番号)と、ステップS606で取得したカード情報(2枚目にかざされたICカードのカード番号、つまり第2のユーザのカード情報)と、複合機300のIPアドレス、複合機の製品名、複合機のデバイス名をネットワークI/F305を介して、CPU301が認証サーバ200へ送信する(識別情報送信)。
ステップS612では、CPU201が、通信I/Fコントローラ208を介してステップS611で送信されたユーザ情報(1枚目にかざされたICカードのユーザ名)およびカード情報(1枚目にかざされたICカードのカード番号)とカード情報(2枚目にかざされたICカードのカード番号)と、複合機300のIPアドレス、複合機の製品名、複合機のデバイス名を受信する(識別情報受信)。
なお、受信したデータにユーザ情報が含まれていれば、2回目の認証と判断し、以下の処理を行う。
ステップS613では、認証部408が、ステップS612で受信したカード情報(2枚目にかざされたICカードのカード番号)と図9の認証テーブルのカード番号901とを比較し、認証テーブルに一致するカード番号が存在するか否かによって、認証成功か否かを判断する。カード番号が図9の認証テーブルに存在する場合には認証成功と判断し、カード番号が図9の認証テーブルに存在しない場合には、認証失敗と判断する。認証成功の場合にはステップS614へ処理が移り、認証失敗の場合には、ステップS616へ処理が移る。なお、認証成功した場合には一致したカード番号に対応するユーザ名902をRAM203に保持する。また、認証方法は、不図示の別筐体に存在するLDAP(Lightweight Directory Access Protocol)サーバに対して認証を実行するように構成しても良い。
ステップS614では、ログイン許可判定部409が、ステップS613で認証成功と判定されたカード番号901に対応して記憶されている権限レベル903を参照し、1枚目のユーザで複合機300にログイン(アクセス)を許可する承認(許可)権限のあるカード番号か否かを判定する。言い換えると、2枚目にかざしたICカードのユーザが承認権限のあるユーザか否かを判定する。例えば、権限レベル903が「KanriUser」であれば承認権限があると判定されステップS615に処理が移る、「Guest」であれば承認権限がないと判定されステップS616に処理が移る。
ステップS615では、ログイン許可判定部409が、ステップS613で認証成功した場合にRAM203に保持するユーザ名と、ステップS612で受信した1枚目のカードのユーザ名とが一致するか否かを判定する。ユーザ名が一致すると判定する場合には、ステップS616へ処理が移り、ユーザ名が一致しない場合には後述する図7のステップS701へ処理が移る。なお、本ステップでユーザ名が一致するか否かを判定することによって、例えば、ユーザが複数のカードを使用しているような場合、他のユーザの許可を得ることなく複合機300を使用することを防ぐことができる。また、ステップS613でカードの認証に失敗した場合、ステップS614で承認者権限がない場合、ステップS615でユーザ名が一致しない場合、その旨の情報と判定した際の時刻をRAM203に記憶する。
ステップS616では、CPU201がステップS613〜615での認証(失敗)結果を外部メモリ211へ保存する。なお、ステップS616では、認証が失敗した時の情報として、認証を行った時間、認証失敗フラグ、認証回数、カード情報、認証失敗理由、複合機300の製品名、デバイス名、IPアドレスを保存する(図18の認証結果管理情報)。カード情報、複合機300の製品名、デバイス名は、ステップS612にて受信したデータを使用する。
許可管理情報保存部412が図18の認証結果管理情報の認証時刻1801に、認証を行った時間を保存し、認証結果1802に「失敗」の情報を保存し、認証回数1803へ「2回目」の情報を保存し、利用者1804に1人目のユーザ情報を保存し、利用者カード情報1805に1人目のカード情報を保存し、承認者1806へ2人目のユーザ情報を保存し、承認者カード情報1807へ2人目のカード情報を保存し、認証に失敗した理由を、認証失敗理由1808へ保存する。ステップ613にて認証に失敗した場合は、承認者1806の情報は、保存しない。
また、この認証結果は管理者のクライアントPC100から閲覧することが可能である。
ステップS617では、CPU201が認証失敗した理由を示す認証失敗情報を複合機300へ通信I/Fコントローラ208を介して送信する。
ステップS618では、CPU301がステップS617で送信された認証失敗情報をネットワークI/F305を介して受信する。
ステップS619では、認証失敗情報を受信すると、CPU301がHDD304に予め記憶している、不図示の認証失敗画面(ステップS613でNOの場合には、「2人目のカードの認証に失敗しました」、ステップS614でNOの場合には、「2人目のカードのユーザに承認者権限がありません」、ステップS615でYESの場合には「1人目のカードと2人目のカードのユーザが同じであるためログイン許可できません」などのメッセージ)を操作部308へ表示する。認証失敗画面を表示後、ステップS620へ処理が移る。
ステップS620では、CPU301がステップS505でRAM302に保存したカード情報をクリア(削除)する。また、ステップS517でRAM302にユーザ情報についてもクリア(削除)する。さらに、カード情報をクリアするとともに、カード情報を読取るためにカードリーダの読取りを開始させる。なお、カード情報をクリアすると、次に取得するカード情報は1枚目のICカードと判定するため、ステップS501へ処理を移す。
次に、図7を用いて、図6の処理に続く、本発明における実施形態の2枚目のカードによって1枚目のカードのユーザによってログインを許可する場合の許可処理について説明する。
なお、本フローチャートは、図6のステップS615でNOの場合に続く処理であり、ステップS704〜S716、ステップS719〜S724の処理は複合機300の処理であり、CPU301にて実行される。また、ステップS717〜S718、ステップS725〜S726の処理は認証サーバ200の処理であり、CPU201にて実行される。
ステップS701では、CPU201が図9の認証テーブルから2枚目のカード情報に対応する使用権限情報904を取得する。
ステップS702では、許可管理情報保存部412が図18の認証結果管理情報の認証時刻1801に、認証を行った時間を保存し、認証結果1802に「成功」の情報を保存し、認証回数1803へ「2回目」の情報を保存し、利用者1804に1人目のユーザ情報を保存し、利用者カード情報1805に1人目のカード情報を保存し、承認者1806へ2人目のユーザ情報を保存し、承認者カード情報1807へ2人目のカード情報を保存する。なお、認証時刻1801には、ステップS513で保存しているため上書き保存するが、ステップS513で保存した認証時刻と別に保存してもよい。
また、この認証結果は、例えば図19のように管理者のクライアントPC100から閲覧することが可能である。
さらに、ステップS612で受信した1枚目のカードのユーザ情報(ユーザ名)或いは利用者1804で記憶されているユーザ情報(ユーザ名)を、図13の許可管理情報の利用者1301に記憶し、認証時刻1801の時刻を承認時刻1302に記憶する。また、承認者1806の2枚目のICカードのユーザ情報(ユーザ名)を図13の許可管理情報の承認者1303に記憶する。さらに、製品名1809、デバイス名1810、IPアドレス1611に記憶されている、複合機300の製品名、デバイス名、IPアドレスを図13の許可管理情報の1304〜1306にそれぞれ記憶させる。
ステップS703では、ステップS613で2枚目のカードが認証され、ステップS614で2枚目のICカードのユーザに承認(許可)権限があり、ステップS614で1枚目のICカードのユーザと2枚目のICカードのユーザが一致しないと判定された結果として、CPU201が2枚目のカード情報に対応するユーザ名902と使用権限情報904を複合機300へ送信する。
ステップS704では、ステップS703で送信された使用権限情報(許可機能情報)をCPU301が受信する。言い換えると、2枚目のICカードのユーザが複合機300の機能を許可できる情報(許可機能情報)を、認証サーバ200から取得する(許可機能情報取得)。
ステップS705では、CPU301がステップS517でRAM302に保存したユーザ情報(1枚目のICカードに対応するユーザ名)を読出し、このユーザ情報で複合機300が使用できるようにするために、複合機300のHDD304に記憶されているOS(オペレーティングシステム)に対してユーザ名を通知し、ログインを行わせる(ログイン指示機能)。
ステップS706では、ステップS705のログインに応じて、CPU301が複合機300で使用可能な機能のうち、このログインしたユーザに使用させる機能を選択する許可機能選択画面1100を表示する。なお、この許可機能選択画面1100はHDD304に記憶されている。
ステップS707では、許可機能設定部403が、ユーザの許可機能選択画面1100の操作に従って、複合機300の機能を許可する指示があったか否かを判定する。許可する指示があったと判定される場合にはステップS708へ処理が移り、許可する指示がなかった場合にはステップS709へ処理が移る。なお、許可する指示は、許可機能選択画面1100の状態で、1101や1102が押下される指示である。
ステップS708では、許可する指示があったと判定し、許可機能設定部403が、許可指示のあった機能についてチェックをONにする。より詳細には、許可指示があった場合、例えば許可機能選択画面1106の1107にチェックを表示する(使用機能設定)。
ステップS709では、ユーザの許可機能選択画面1100の操作に従って、許可機能設定部403が、複合機300の機能を禁止する指示があったか否かを判定する。禁止する指示があったと判定される場合にはステップS710へ処理が移り、禁止する指示がなかった場合にはステップS711へ処理が移る。なお、禁止する指示は、許可機能選択画面1106の状態で1107や1103が押下される指示である。
ステップS710では、禁止する指示があったと判定し、許可機能設定部403が、禁止指示のあった機能についてチェックをOFFにする。より詳細には、禁止指示があった場合、例えば許可機能選択画面1100の1101のチェックを非表示にする(使用機能設定)。
ステップS711では、許可機能選択画面1100の状態で、ユーザの操作に従って、許可機能設定部403が、詳細設定ボタン1104が押下されたか否かを判定する。詳細設定ボタン1104が押下された場合、ステップS712へ処理が移り、詳細設定ボタンが押下されなかった場合、ステップS714へ処理が移る。
ステップS712では、詳細設定ボタン1104が押下された後、図12の上限値設定画面表示を行う。なお図12の上限値設定画面はHDD304に記憶されている。
ステップS713では、許可機能設定部403が、図12でユーザの操作によって入力されたカラーコピーの許可・不許可、機能の使用回数上限や、コピーの印刷上限枚数の設定を行う(詳細使用制限設定)。この上限値設定では、受信した使用権限情報(許可機能情報)に含まれる上限値(例えば、図9のプリント上限値枚数など)を上限として値を設定することができる。
ステップS714では、許可機能設定部403が、許可機能選択画面1106でOKボタン1105が押下されたか否かを判定する。OKボタン1105が押下された場合にはステップS715へ処理が移り、OKボタン1105が押下されていない場合は、処理待ちとなる。
ステップS715では、許可機能選択画面1106や図12の上限値設定画面で設定された許可情報を取得し、RAM302に記憶する。
ステップS716では、許可機能情報送信部404が、RAM302に記憶する許可情報を認証サーバ200へ、ネットワークI/F305を介して送信する。なお許可情報には、許可する機能の機能名と、許可する機能を利用した際の上限値(ページ数や機能の使用回数)、コピーやプリントの機能については、カラープリントやカラーコピーを許可するか否かの情報、1人目のカードのユーザ名(利用者)、2人目のカードのユーザ名(承認者)、許可時刻を含んでいる。
ステップS717では、許可機能情報受信部410が、通信I/Fコントローラ208を介して許可情報を受信する。
ステップS718では、ステップS717で受信した許可情報の機能名と上限値を、許可管理情報保存部412が図14の許可管理情報の許可機能1401と許可機能詳細1402にそれぞれ記憶する。
ステップS719では、CPU301が、複合機300でデフォルト表示する操作画面(不図示)をHDD304から読出し、許可されていない機能を実行できないように操作部308に表示する(使用機能制御)。より詳細には、許可されていない機能をグレーアウト処理し、操作できないようにする。なお、グレーアウト以外に許可されていない機能に係る表示を非表示とするようにしてもよい。また、ステップS713にて、許可機能設定部403で上限値設定がされた場合は、その上限値の設定を超える機能は使用できないものとし、機能の上限値がある旨の情報を操作部308に表示してもよい。
ステップS720では、CPU301が、操作部308の操作画面(不図示)上で、プリントやコピーや送信の機能が実行されたか否かを判定する。機能が実行されたと判定される場合はステップS721へ処理が移り、機能が実行されていないと判定される場合は処理待ちとなる。
ステップS721では、CPU301が、操作部308の操作画面(不図示)上で実行された機能にかかる操作情報をRAM302に記憶する。操作情報には、実行された機能の機能名と、実行された機能の詳細情報(例えば、プリントした枚数や印刷したドキュメント名)、不図示のログイン時間(時刻)、ログアウト時間(時刻)、操作(機能実行)時間(時刻)などが含まれる。
ステップS722では、CPU301が複合機にログインしているユーザのログアウト処理を行ったか否かを判定する。ログアウトがされた場合にはステップS723へ処理が移り、ログアウトされていない場合には処理待ちとなる。なお、ログアウトには、複合機300に備えるログアウトボタンをユーザが押下した場合、あるいは一定時間操作がない場合にログアウト処理がされる。
ステップS723では、CPU301が、ステップS505でRAM302に記憶したカード情報(カード番号)と、ステップS517でRAM302に保存したユーザ情報(ユーザ名)とをクリア(削除)する。
ステップS724では、操作情報送信部405が、ステップS721で記憶する操作情報をネットワークI/F305を介して認証サーバ200へ送信する。なお、操作情報を送信すると、RAM302に記憶されている許可情報や操作情報は削除される。
ステップS725では、操作情報受信部411が、ステップS724で送信された操作情報を通信I/Fコントローラを介して受信する。
ステップS726では、受信した操作情報を、図15の許可管理情報に記憶する。より詳細には、操作情報に含まれる実行した機能名を使用機能1501に、実行された機能の詳細情報を使用機能詳細1502に、印刷或いは送信したドキュメント名をドキュメント名1503に記憶させる。また、その他(不図示)のログイン時間(時刻)、ログアウト時間(時刻)、操作(機能実行)時間(時刻)などについても記憶させる。
次に、図8を用いて、本発明にかかる実施形態の許可管理情報の閲覧処理について説明する。
ステップS801では、クライアントPC100のCPUが、クライアントPC100に備えるブラウザを介して、ユーザ名とパスワードの入力を受付ける。また、ステップS802では、クライアントPC100のCPUが、受付けたユーザ名とパスワードを認証サーバ200へ送信する。
ステップS803では、認証サーバ200のCPU201が、ユーザ名とパスワードを受信する。また、ステップS804では、認証サーバ200のCPU201が、受信したユーザ名とパスワードを用いて認証を行い、認証の判定を行う。認証の判定には図9の認証テーブルと比較することで判定を行う。認証の結果、認証がされたと判定された場合には、ステップS808へ処理が移り、認証がされなかった場合にはステップS805へ処理が移る。
ステップS805では、認証サーバ200のCPU201が、認証されなかった結果(認証失敗メッセージ)をクライアントPC100に送信する。また、ステップS806では、クライアントPC100のCPUが認証されなかった結果(認証失敗メッセージ)を受信する。また、ステップS807では、受信した認証されなかった結果(認証失敗メッセージ)をブラウザに表示する。なお、認証サーバ200では、認証されなかった結果(認証失敗メッセージ)を表すブラウザで表示するための表示制御情報(HTMLファイル)を生成する。
ステップS808では、認証サーバ200のCPU201が、認証された結果(認証成功メッセージ)をクライアントPC100に送信する。また、ステップS809では、クライアントPC100のCPUが認証された結果(認証成功メッセージ)を受信する。なお、認証成功の場合には、図15の許可管理情報を検索するための検索条件が指定可能な、ブラウザで表示可能な検索画面(HTMLファイル)を認証サーバ200で生成し、クライアントPC100に送信する。
ステップS810では、クライアントPC100のCPUが許可管理情報を検索するための検索条件の入力を受付ける。検索条件の項目としては、操作時刻、利用者、承認者、製品名などを指定することができる。
ステップS811では、クライアントPC100の検索要求部414が、ステップS810で受付けた検索条件を認証サーバ200へ送信する。また、ステップS812では、認証サーバ200のCPU201が検索条件を受信する。
ステップS813では、認証サーバ200の検索部413が、クライアントPC100から受信した検索条件に従って、図15の許可管理情報を検索する。また、検索した結果を取得する。
ステップS814では、認証サーバ200は、取得した検索結果をクライアントPC100に送信する。送信する検索結果はクライアントPC100のブラウザで表示可能な検索結果画面(HTMLファイル)を認証サーバ200で生成して、送信する。
ステップS815では、クライアントPC100のCPUが検索結果を受信し、ステップS816で、クライアントPC100の検索結果表示部が、受信した検索結果を図16や図17のようにブラウザにて表示する。
なお、図8では、図15の許可管理情報を検索する形態で説明したが、図18の認証結果管理情報を検索する形態でも適用可能である。この場合、ステップS810でユーザに検索対象を選ばせるようにする。検索対象として例えば、複合機300での操作ログ検索(許可管理情報検索)、複合機300でICカードをかざした際の認証ログ検索(認証結果管理情報検索)などがあり、この検索対象の入力を受付けることによって認証サーバ200での検索する情報を決定する。
図18の認証結果管理情報を検索した際にクライアントPC100のブラウザでは図19のような結果が表示される。
さらに、図8の形態では、クライアントPC100から検索要求を行い、クライアントPC100で検索結果を表示するように構成したが、複合機300の操作部308から検索条件を入力し、検索要求を行うように構成し、複合機300の操作部308に認証サーバ200からの検索結果を表示するようにすることも可能である。
図9は、本発明にかかる実施形態で利用する、認証サーバ200の外部メモリ211で管理する認証テーブルの一例を示す図である。
図9の認証テーブルは、認証サーバ200の外部メモリ211に記憶されており、複合機300でかざされた際に得られるカード情報(例えば、カード番号)を用いて認証するための情報である。
この認証テーブルには、カード番号901と、ユーザ名902、権限レベル903及びその他のパスワード、メールアドレス、所属部署などのユーザ管理情報と、カード番号をキーにして管理されるユーザ毎の複合機300の機能を利用するための使用権限情報904が記憶されている。
なお、認証テーブルに記憶するユーザ情報は、例えばディレクトリサーバ(不図示)で管理しているユーザ情報とインポートし、予め記憶されている。また、権限情報については、ユーザインポート時に取り込まれる。認証テーブルにデータを取り込む形態は前述の形態に限りことはない。
図10、図11、図12は、本発明にかかる実施形態で利用する、複合機300の操作部308で表示する画面の一例を示す図で、HDD304に記憶されている。
図10は、複合機300の操作部308に表示する画面の一例で、1枚目のICカードによる認証が成功した場合に表示される画面である。なお、1枚目のICカードのカード番号に対応するユーザ名が1101に表示される。
図11は、複合機300の操作部308に表示する画面の遷移の一例で、2枚目のICカードによる認証が成功した場合に表示される画面である。この画面では、ユーザの操作によって、1枚目のICカードに対応するユーザが複合機300の機能のうち、利用可能な機能を指定することができる。例えば、1100の画面で1101を押下すると、1106の画面の1107のようにチェックが表示され、コピー機能の利用を許可することができる。また、1100の画面で1102の全て許可するボタンを押下すると、全ての機能にチェックが表示され、全ての機能の利用が利用できる設定となる。
なお、2枚目のICカードに対応するユーザの権限が低く、複合機300に備える機能を扱える権限がない場合には、当該ユーザが扱える機能についてのみ許可を与えることが可能な構成となっている。また、1103の全て禁止するボタンを押下すると、1107でのチェックが非表示となり、全ての機能が利用できない設定となる。
さらに、図11の画面及び後述する図12の画面で設定された情報を確定し、認証サーバ200に送信するためのOKボタン1105を備えている。
図12は、複合機300の操作部308に表示する画面の一例で、図11の詳細設定ボタン1104が押下された場合に表示される画面で、各機能の利用を詳細に設定できる。なお、図12の画面はコピー機能の詳細ボタンが押下された場合の例であり、カラーコピーを許可するか否かの設定、コピー可能な上限枚数の設定、コピー可能な回数の上限の設定を行うことが可能である。
図13、図14、図15は、本発明にかかる実施形態で利用する、認証サーバ200の外部メモリ211で管理する許可管理情報の一例を示す図である。なお、図13〜図15は記憶されるデータの遷移を表している。
図13は、2枚目のICカードが認証された場合に、許可管理情報として記憶しているデータを示す図であり、1枚目のICカードに対応するユーザのユーザ名が利用者1301に、2枚目のICカードが認証された際の時刻(日時)が承認時刻1302に、2枚目のICカードに対応するユーザのユーザ名が承認者1303に、認証要求のあった複合機300の製品名が製品名1304に、認証要求のあった複合機300のデバイス名がデバイス名1305に、認証要求のあった複合機300のIPアドレスがIPアドレス1306に記憶している。
図14は、図11または図12で設定された設定情報を、図13のデータに記憶したデータを示す図であり、図11でチェックの入った機能名(例えば、1107の場合、コピー)が許可機能1401に記憶される。また、図12で設定された詳細設定が、許可機能詳細1402に記憶している。
図15は、ユーザが複合機300の機能を使用した際の使用ログを図14のデータに記憶したデータを示す図であり、複合機300で使用した機能名を使用機能1501に、使用した機能の詳細を使用機能詳細1502に、使用した機能がプリントの場合にプリントした印刷データのデータ名(ジョブ名、ドキュメント名など)をドキュメント名1503に記憶している。
図16、図17は、本発明にかかる実施形態で利用する、クライアントPC100のディスプレイ210で表示する画面の一例を示す図である。
図16は、図8の許可管理情報から操作時刻(例えば、2008年1月)で検索した結果を示す画面で、クライアントPC100のディスプレイ210上にブラウザを用いて表示される。なお、上述のように複合機300の操作部308に表示させることも可能である。
図17は、図8の許可管理情報から承認時刻(例えば、2008年1月)で検索した結果を示す画面で、クライアントPC100のディスプレイ210上にブラウザを用いて表示される。なお、上述のように複合機300の操作部308に表示させることも可能である。
図18は、本発明にかかる実施形態で利用する、認証サーバ200の外部メモリ211で管理する認証結果管理情報の一例を示す図である。
認証結果管理情報では、1枚目のICカードによる認証及び、2枚目のICカードによる認証の結果を記憶している。なお、認証時刻1801には、1枚目または/および2枚目のICカードによる認証の認証時間が、認証結果1802には、認証成功/失敗が、認証回数1803には、1枚目の認証であれば1回目、2枚目の認証であれば2回目が記憶される。
また、利用者1804には、1枚目のICカードに対応するユーザのユーザ名が、利用者カード情報1805には1枚目のICカードのカード番号が、承認者1806には2枚目のICカードに対応するユーザのユーザ名が、承認者カード情報1807には2枚目のICカードのカード番号が、認証失敗理由1808には2枚目のICカードの認証時の認証失敗となった理由が記憶される。
さらに、製品名1809、デバイス名1810、IPアドレス1811には、1枚目または2枚目のICカードの認証の要求がなされた複合機300の製品名(例えば機種名)、デバイス名(任意に付けられる、1F複合機1)、複合機300に割当てられているIPアドレスがそれぞれ記憶される。
なお、図18は前述の図15とは別に外部メモリ211に保持されるように構成されているが、図15と図18を1つの結果管理情報として保持するように構成してもよい。
図19は、図18の認証結果管理情報から認証時刻(例えば、2008年1月)で検索した結果を示す画面で、クライアントPC100のディスプレイ210上にブラウザを用いて表示される。なお、上述のように複合機300の操作部308に表示させることも可能である。
〔実施形態2〕
実施形態1では、1枚目のICカードをかざして、1枚目のICカードが認証された後に、承認者となる2枚目のICカードをかざして認証を得られた場合に複合機300を利用できるように構成した。
しかしながら、1枚目のICカードの認証をする前に、承認者となる2枚目のICカードをかざさせて、複合機300を利用させる構成でも実現可能である。
そこで、本実施形態では、1枚目のICカードの認証をする前に、承認者となる2枚目のICカードをかざさせて、複合機300を利用させる仕組みについて説明する。
まず、ステップS501〜ステップ503で1枚目のICカードのカード番号をRAM203に記憶する。このカード番号を認証サーバ200に送信して認証を得る前に、ステップS601〜ステップS610の処理を実行し、ステップS606で取得した2枚目のICカードのカード番号と、RAM203に記憶された1枚目のICカードのカード番号をステップS611で認証サーバ200へ送信する。なお、本実施形態の場合、ステップS601で表示する図10の画面には1001のユーザ名等は表示させず、「2人目のカードをかざしてください。」という表示を行う。
認証サーバ200は、ステップS612で受信した1枚目のICカードのカード番号と2枚目のICカードのカード番号のうち、まず、1枚目のICカードのカード番号について、ステップS507〜S507の処理を実行し、認証できるか否かを判断する。認証できなかった場合(ステップS508でN)には、ステップS509〜ステップS512の処理を行う。
また、認証できた場合(ステップS508でY)には、ステップS513の処理を行い、ステップS613以降の処理を実行する。
これにより、利用者と承認者の2回のICカードをかざしによる通信の増大を軽減することができる。
上記実施形態では、カード(ICカード)を用いて認証を行い、ユーザのログインやログイン許可を行うように構成したが、操作部にユーザ名、パスワード、認証先ドメイン名を入力して認証を得る形態、あるいは指紋などの生体情報を用いて認証させる仕組みを用いて行うことも可能である。
本実施形態で指紋の生体情報を用いた場合、カードリーダ319は指紋リーダ(指紋センサ)に置き換え、認証サーバ200の認証テーブルのカード番号901を指紋リーダで読取った指紋画像から抽出した特徴点をデータ化して指紋情報として登録するように構成する。なお、特徴点の抽出する方法として様々な技術が開示されているが、どのような方法(技術)を用いて抽出してもよい。
上記実施形態によれば、複合機300が、ICカードのカード情報を取得し、そのカード情報を認証サーバに送信を行い、認証を得る。また、認証を得られた場合に、次にかざされたICカード(第三者のICカード)のカード情報を認証サーバに行い、先に得られたカード情報に対応するユーザのログインの許可を得る。
また、ログイン許可を得たユーザが利用可能な複合機300の機能を許可(決定)する。
これによって、複合機を利用するユーザのユーザ認証に加えて、適切な第三者のユーザ認証を行うことで、複合機の利用時のセキュリティを高めることができる
〔実施形態3〕
実施形態1又は実施形態2では、ログインするユーザのカードと、承認するユーザ(承認者)のカードをそれぞれかざすように構成した。
本実施形態では、ログインするユーザのカードと、承認するユーザ(承認者)のカードを、1度にカードリーダ319にかざした場合についてもログインや承認を可能とする仕組みを提供する。
以下、図20〜25を参照しながら、実施形態3について説明する。
なお、実施形態1の図5は、図20に置き換える。実施形態1の図7は、図22に置き換える。その他の図面に関しては、実施形態3は、実施形態1又は実施形態2と同等のものとし、説明は省略する。
次に、図20〜図22を用いて、実施形態3の処理の詳細な説明をする。
図20は、実施形態3における、認証システムの認証処理の一例を示すフローチャートである。
ステップS2001は、複合機300のCPU301が実行し、ステップS503で取得したカード情報が複数あるか否かを判定する。カード情報が複数ある場合には、図21へ処理を移し、カード情報が複数ない(1枚)場合には、ステップS504へ処理を移す。
なお、実施形態3で用いるカードリーダ319は、1度に複数のICカードを読み取り、読み取った複数のICカードのカード情報を取得することが可能なマルチカード対応のカードリーダである。
図21は、実施形態3における、複数のICカードが読み取られた際の認証処理の一例を示すフローチャートである。
なお、複合機300のCPU301が、ステップS2101、ステップS2103〜ステップS2109の処理を実行する。また、認証サーバ200のCPU201がステップS2102の処理を実行する。
ステップS2101では、識別情報送信部402がネットワークI/F305を介して、ステップ503で取得した複数のICカードのカード情報と複合機300のIPアドレス、複合機の製品名、複合機のデバイス名を認証サーバ200へ送信する(識別情報送信)。
ステップS2102では、複合機300から、複数のICカードのカード情報と複合機300のIPアドレス、複合機の製品名、複合機のデバイス名を受信する。受信した複数のカード情報に対して認証処理を行う。認証処理は受信したカード情報と図9の認証テーブルのカード番号901とを比較し、認証テーブルに一致するカード番号が存在するか否かによって、認証成功か否かを判断する。カード番号が図9の認証テーブルに存在する場合には認証成功と判断し、カード番号が図9の認証テーブルに存在しない場合には、認証失敗と判断する。受信したカード情報それぞれに対して、認証結果(認証成功、認証失敗、認証成功の場合には、ユーザ名、権限レベル903)を要求のあった複合機300へ送信する。
ステップS2103では、認証サーバ200から、認証結果を受信する。ステップS2104では、受信した認証結果から複数のカード情報が認証成功であるか否かを判定する。1つのカード情報が認証成功であった場合には、ステップS2105へ処理を移し、2つのカード情報が認証成功であった場合にはステップS2106へ処理を移す。なお、本実施形態では、2枚のICカードのカード情報を複数のカード情報として説明するが2枚に限る必要はない。例えば3枚のICカードのカード情報が認証成功した場合で、承認者のカード情報(例えば、権限レベルがKanriUserのカード情報)が含まれる場合には、後述するステップS2109で、図24のログインカード選択画面を表示し、その後図25の複数カード認証時のログイン確認画面を表示させるようにする。
ステップS2105では、ログインするために用いるICカード(ユーザ名)をユーザに確認するために、図23のログインカード通知画面を操作部308に表示し、ユーザの操作でOKボタンが押下されたことを検知した場合に、ログインするICカード(ユーザ名)の情報を取得し、ステップS516へ処理を移す。なお、キャンセルボタンが押下されたことを検知した場合には、ログイン処理を終了し、ステップS501へ処理を戻す。なお、ここで取得したユーザ名を認証サーバ200に送信し、ステップS513の処理と同様に図18の認証結果管理情報に各種情報を記憶する。
ステップS2106では、複数のカード情報に承認者のカード情報(例えば、権限レベルがKanriUserのカード情報)があるか否かを判定する。承認者のカード情報がある場合には、ステップS2109へ処理を移し、承認者のカード情報がない場合には、ステップS2107へ処理を移す。
ステップS2107では、ログイン可能な複数のICカードがあるため、ログインするために用いるICカード(ユーザ名)をユーザに選択させるべく、図24のログインカード選択画面を操作部308に表示する。
ステップS2108では、図24のログインカード選択画面でログインするためのICカード(ユーザ名)が選択され、OKボタンが押下されたか否かを判定する。OKボタンが押下された場合に、選択されたICカード(ユーザ名)の情報を取得して、ステップS516へ処理を移す。キャンセルボタンが押下された場合には、ログイン処理を終了し、ステップS501へ処理を戻す。なお、ここで取得したユーザ名を認証サーバ200に送信し、ステップS513の処理と同様に図18の認証結果管理情報に各種情報を記憶する。
ステップS2109では、ログインするICカード(ユーザ名)と、承認するICカード(ユーザ名)が間違っていないかをユーザに確認するため、図25の複数カード認証時のログイン確認画面を操作部308に表示する。OKボタンがユーザによって押下されたことを検知した場合には、そのログインするICカード(ユーザ名)と承認者のICカード(ユーザ名)の情報を取得して、ステップS705へ処理を移す。なお、ここで取得したログインするICカードに対応するユーザ名(カードIDであってもよい)と承認者のICカードに対応するユーザ名(カードIDであってもよい)とを認証サーバ200に送信し、ステップS513の処理とステップS702の処理と同様に図18の認証結果管理情報に各種情報を記憶する。
また、前述したように、複数のカード情報が3つ以上ある場合には、ステップS2109で図24を表示し、図25を表示するようにする。また、承認者のカード情報が複数あった場合には、図23のように承認者のカード情報についても選択させてもよい。
さらに、ステップS503で、複数のカード情報が3つ以上取得された場合には、エラーとするようにすることも可能である。
図22は、実施形態3における、複数のICカードが読み取られた後のログイン処理の一例を示すフローチャートである。
図22は、図21のステップS2108からの推移を明らかにするための図であり、処理は実施形態1の図7と同様であるため説明を省略する。
なお、ステップS705では、図25のログインユーザ名を含むユーザ情報でログインを行うことになる。
以上、実施形態3について説明したが、本実施形態によれば、一度に複数のカードを読み取ることができるカードリーダ319を用いた場合でも、適切に認証を行わせ、複合機300へのログインを行うことができる。
より具体的には、ログインするユーザのカードと、承認するユーザ(承認者)のカードを、1度にカードリーダ319にかざした場合についても、ログインとログインの承認を適切に行わせることができる。
以上実施形態(1〜3)を説明したが、本実施形態1〜3によれば、複合機を利用するユーザのユーザ認証に加えて、適切な第三者のユーザ認証を行うことで、複合機の利用時のセキュリティを高めることができる。
そして、複合機300のログインを第三者から許可を得るとともに、画像形成装置で利用する機能を制限させて画像形成装置の利用時のセキュリティを高めることができる。
また、本実施形態によれば、必ず2人のユーザのカードを用いた認証が成功しなければ、複合機300を使用できないため、複合機300を使用する場合は、使用者(ログインユーザ)以外のユーザが認証に立ち会うことになる。その立ち会うユーザは、承認者権限が付与されているユーザでなければならない。
そして、その承認権限のあるユーザの認証後に、複合機300の使用可能な機能や、使用する場合の上限を設定することが可能である。
さらに、これらカードの認証にかかる結果および複合機300の使用(機能の実行、操作)結果の情報は、認証サーバ200に送信し、蓄積され、クライアント(管理者)PC100で閲覧することが可能である。
そのため、従来の認証システムに比べて、セキュリティが高く、情報漏洩の抑止効果を高めることができる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、本発明におけるプログラムは、図5〜図8の処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図5〜図8の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図5〜図8の各装置の処理方法ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
また上記のソフトウェアで実現する各処理を、ファームウェアやハードウェア構成にして、各処理を各手段として実現することも可能であり、本発明の技術的範囲はこのようなファームウェアやハードウェア構成による実現も含むものである。