JP5659731B2 - Authentication system, management apparatus, information processing apparatus, processing method thereof, and program - Google Patents
Authentication system, management apparatus, information processing apparatus, processing method thereof, and program Download PDFInfo
- Publication number
- JP5659731B2 JP5659731B2 JP2010264251A JP2010264251A JP5659731B2 JP 5659731 B2 JP5659731 B2 JP 5659731B2 JP 2010264251 A JP2010264251 A JP 2010264251A JP 2010264251 A JP2010264251 A JP 2010264251A JP 5659731 B2 JP5659731 B2 JP 5659731B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- identification information
- authentication result
- information
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
Description
本発明は、情報処理装置を利用する際の認証に関する認証システム、管理装置、情報処理装置とその処理方法およびプログラム。 The present invention is an authentication system, the management apparatus, an information processing apparatus and processing method and a program related to authentication when using the information processing apparatus.
近年、オフィスのセキュリティ意識の高まりとともに、情報の出力部分である複合機に関するセキュリティも要求されるようになってきた。 In recent years, as security awareness in offices has increased, security related to multifunction devices, which are information output parts, has been required.
そこで、PCと同様に複合機にも使用に際してユーザ情報を特定する認証に関する製品及び各種技術が考案されてきた。 Therefore, products and various technologies related to authentication for specifying user information for use in multifunction devices as well as PCs have been devised.
特に最近では、ユーザビリティの高さから、ICカードを利用した認証の仕組みが複合機で用いられるようになっている。特許文献1に開示されているように、この認証の仕組みでは、ICカードによる認証以外に、ICカードを忘れたユーザでもログインできるようユーザ名、パスワードによるキーボード認証も有している。
In particular, recently, due to the high usability, an authentication mechanism using an IC card has been used in multi-function peripherals. As disclosed in
上記認証の仕組みを利用することで、PC同様に複合機の利用者を特定することが可能となった。しかし、ICカードでの認証はユーザビリティが高いものの、ICカードをかざすだけでログインしてしまうという点から、カード紛失時の情報漏えいが懸念されてきた。 By using the above authentication mechanism, it becomes possible to specify the user of the multifunction machine as with the PC. However, although authentication with an IC card has high usability, there is a concern that information may be leaked when the card is lost because the user logs in only by holding the IC card.
一般にICカードを紛失した場合、ICカードを管理する認証サーバの管理者に連絡し、当該ICカードを停止してもらう必要がある。しかし、ICカード紛失直後に連絡してこないユーザも存在し、セキュリティ上問題となっていた。ICカード紛失直後に連絡してこないユーザが存在するのは「家に忘れたかもしれない」「そのうち見つかるかもしれない」「管理者に連絡するのが手間である」「責任を取るのがいや」といった様々な要因から起こる。 Generally, when an IC card is lost, it is necessary to contact the administrator of the authentication server that manages the IC card and stop the IC card. However, there are users who do not contact immediately after the IC card is lost, which is a security problem. There are users who do not contact immediately after IC card loss, “may have forgotten at home” “may be found soon” “is troublesome to contact the administrator” “no need to take responsibility It comes from various factors such as.
また、上記以外に、ICカードを紛失した場合に、認証サーバの管理者がICカードの紛失に対する対応(認証サーバの認証テーブルのメンテナンス)をしなければならず、管理者の手間がかかるという問題がった。 In addition to the above, when the IC card is lost, the administrator of the authentication server must deal with the loss of the IC card (maintenance of the authentication table of the authentication server), which takes time for the administrator. I got it.
そのため、ICカード紛失時に、適切なタイミングでICカードが停止されることが少なくなり、ICカード紛失時の情報漏えいの危険性が残る運用がされていることが多かった。 For this reason, when the IC card is lost, the IC card is less likely to be stopped at an appropriate timing, and there are many cases where there is a risk of information leakage when the IC card is lost.
そこで、本発明は、ユーザの操作に従って入力された識別情報に従って認証する第1の認証方式を行って情報処理装置のログインをした場合に、この第1の認証方式で用いた第1の識別情報に対応付けられている第2の認証方式の認証に用いられる第2の識別情報を有する読取対象媒体の利用を制限することで、情報処理装置を利用させ、セキュリティを向上させる仕組みを提供することを目的とする。 The present invention, first identification information used when the log of the first authentication method by performing an information processing apparatus for authenticating according to the identification information input in accordance with an operation of the user, in the first authentication method Providing a mechanism for improving the security by using the information processing apparatus by restricting the use of the read target medium having the second identification information used for authentication of the second authentication method associated with the With the goal.
本発明は、ユーザを識別するための第1の識別情報と読取対象媒体の第2の識別情報とを対応付けて管理する管理装置と、ユーザによる第1の識別情報の入力による第1の認証方式、および、読取対象媒体の読み取りによる第2の認証方式のいずれの認証でも利用可能な情報処理装置とを含む認証システムであって、前記情報処理装置は、前記第1の認証方式により取得した、ユーザの操作に従って入力された第1の識別情報、又は、前記第2の認証方式により取得した読取対象媒体の第2の識別情報を前記管理装置に出力する識別情報出力手段と、前記第1の識別情報、又は、前記第2の識別情報の認証結果を受信する認証結果受信手段と、前記認証結果受信手段により受信した認証結果が、認証が成功しなかったことを示す場合に、当該情報処理装置へのログインを制限し、前記認証結果受信手段により受信した認証結果が、認証が成功したことを示す場合に、当該情報処理装置へのログインを実行するログイン制御手段とを備え、前記管理装置は、前記情報処理装置から前記第1の識別情報、又は、前記第2の識別情報を受け付ける識別情報受付手段と、前記識別情報受付手段で取得した第1の識別情報、又は、前記第2の識別情報を用いて認証を実行する認証実行手段と、前記認証実行手段により前記第1の識別情報による認証が成功した場合、前記第1の識別情報を用いた前記第1の認証方式によるログインを実行させ、かつ、当該認証が成功した第1の識別情報に対応付けて管理されている第2の識別情報を、当該第2の識別情報によるログインを制限すべく、制限設定する制限設定手段と、前記認証実行手段により認証した認証結果を送信する認証結果送信手段とを備え、前記認証結果送信手段は、前記識別情報受付手段で受け付けた第2の識別情報が、前記制限設定手段により制限設定されている場合に、認証が成功しなかったことを示す認証結果を送信し、一方、前記識別情報受付手段で受け付けた第1の識別情報が前記認証実行手段により認証が成功した場合、または、前記識別情報受付手段で受け付けた第2の識別情報が前記制限設定手段により制限設定されておらずに前記認証実行手段により認証が成功した場合に、前記情報処理装置を利用させるべく、認証が成功したことを示す認証結果を送信することを特徴とする The present invention includes a management device for managing in association with the second identification information of the first identification information and reading target medium to identify the user, the first authentication by the input of the first identification information by the user method, and an authentication system comprising a one authentication but available information processing apparatus of the second authentication method by reading the reading target medium, wherein the information processing apparatus, acquired by the first authentication method , first identification information inputted in accordance with an operation of the user, or the identification information output means for outputting a second identity of the second authentication method by the acquired reading target medium to the management device, the first Or the authentication result receiving means for receiving the authentication result of the second identification information and the authentication result received by the authentication result receiving means indicate that the authentication is not successful. Limiting the login to broadcast processing apparatus, the authentication result received authentication result received by means, to indicate that the authentication is successful, a login control means for executing login to the information processing apparatus, wherein The management device is configured to receive the first identification information or the second identification information from the information processing device, the first identification information acquired by the identification information reception unit , or the first identification information Authentication executing means for performing authentication using the identification information of 2 and when authentication by the first identification information is successful by the authentication executing means, according to the first authentication method using the first identification information to execute the login, and a second identification information managed in association with the first identification information to which the authentication is successful, to limit the login by the second identification information, limits set Includes a restriction setting unit that, the authentication result transmitting means for transmitting the authentication result authenticated by the authentication execution unit, the authentication-result transmitting means, the second identification information accepted by said identification information reception unit, the restriction When the restriction is set by the setting means, an authentication result indicating that the authentication is not successful is transmitted, while the first identification information received by the identification information receiving means is successfully authenticated by the authentication executing means. Or when the second identification information received by the identification information receiving means is not restricted by the restriction setting means and authentication is successful by the authentication execution means. Therefore, an authentication result indicating that the authentication is successful is transmitted.
また、前記情報処理装置は、前記制限設定手段により、前記第2の識別情報が制限設定されている場合、ユーザの操作に従って入力された第1の識別情報を取得する識別情報取得手段を更に備え、前記管理装置は、前記認証実行手段により、前記識別情報取得手段により取得され、前記情報処理装置から得られた前記第1の識別情報による認証が成功した場合、当該第1の識別情報に対応する前記第2の識別情報の制限設定を解除する制限設定解除手段を更に備えることを特徴とする。 Further, the information processing apparatus, by the restriction setting unit, when the second identification information is restricted set, further the identification information acquiring means for acquiring first identification information entered in accordance with the operation of the user wherein the management apparatus, by the authentication execution unit, acquired by the identification information acquisition unit, if the authentication by the first identification information obtained we were from the information processing apparatus is successful, the first identification information It further comprises a restriction setting canceling means for canceling the restriction setting of the second identification information corresponding to.
また、前記管理装置は、前記制限設定が解除された場合に、解除したことを示す解除情報を送信する解除情報出力手段を更に備え、前記情報処理装置は、前記管理装置から、前記解除情報を受け付ける解除情報受付手段を備え、前記ログイン制御手段は、前記解除情報受付手段で受け付けた解除情報に従って、前記読取対象媒体によるログインを実行することを特徴とする The management device further includes release information output means for transmitting release information indicating release when the restriction setting is released, and the information processing device receives the release information from the management device. comprising a release information accepting means, said log control means in accordance with releasing information accepted by the release information receiving means and that you run the log by the reading target medium that accepts
また、前記情報処理装置は、前記読取対象媒体を読み取る読取手段と、前記読取手段で前記読取対象媒体を読み取ることによって得られる第2の識別情報を取得する読取対象媒体取得手段とを更に備え、前記識別情報出力手段は、前記読取手段により読み取られた読取対象媒体の前記第2の識別情報を用いて前記第2の認証方式における認証をすべく、前記第2の識別情報を出力し、前記管理装置は、前記認証結果送信手段は、前記識別情報受付手段で受け付けた第2の識別情報が前記制限設定手段により制限設定されている場合に、当該第2の識別情報が制限設定されていることを示す情報を含む認証結果を送信することを特徴とする。 The information processing apparatus further includes a reading unit that reads the reading target medium, and a reading target medium acquisition unit that acquires second identification information obtained by reading the reading target medium by the reading unit, The identification information output means outputs the second identification information to authenticate in the second authentication method using the second identification information of the read target medium read by the reading means, In the management apparatus, when the second identification information received by the identification information receiving unit is set to be limited by the limit setting unit, the authentication result transmitting unit is set to limit the second identification information. An authentication result including information indicating that is transmitted .
また、前記認証結果受信手段は、第2の識別情報が制限設定されていることを示す情報を含む認証結果を受信した場合に、前記第2の認証方式による認証が制限されていることを通知する通知手段とを更に備えることを特徴とする。 Further, when the authentication result receiving unit receives an authentication result including information indicating that the second identification information is set to be restricted, the authentication result receiving unit notifies that the authentication by the second authentication method is restricted. And a notification means for performing the operation.
また、前記管理装置は、前記制限設定された第2の識別情報が所定時間経過しているか否かを判定する削除判定手段と、削除判定手段により所定時間経過していると判定された場合に、前記制限設定された第2の識別情報を削除する削除手段とを更に備えることを特徴とする。 In addition, the management apparatus determines whether the predetermined time has passed by the deletion determination unit that determines whether or not the second identification information that is set to be restricted has passed a predetermined time. , and further comprising a deleting means for deleting the second identification information the restriction setting.
また、前記管理装置と前記情報処理装置は同一筺体であることを特徴とする。 The management apparatus and the information processing apparatus are the same housing .
また、前記情報処理装置は画像形成装置であることを特徴とする。 Further, the information processing apparatus is an image forming apparatus .
本発明によれば、ユーザの操作に従って入力された識別情報に従って認証する認証方式の利用により、認証に用いられる読取対象媒体の利用を制限することで、情報処理装置を利用する際のセキュリティを向上させることができる。 According to the present invention, more use authentication method for authenticating according to the identification information input in accordance with a user operation, by limiting the use of the reading target medium used for authentication, the security when using the information processing apparatus Can be improved.
以下、添付図面を参照しながら、本発明に係る認証システムの好適な実施形態について詳細に説明する。 Hereinafter, preferred embodiments of an authentication system according to the present invention will be described in detail with reference to the accompanying drawings.
図1は本発明の複合機300(画像形成装置)、カードリーダ500、認証サーバ200(管理装置)、クライアントPC100を用いた本認証システムの構成の一例を示すシステム構成図である。複合機300と認証サーバ200とクライアントPC100は、各装置が通信可能なようにLAN400で接続されている。
FIG. 1 is a system configuration diagram showing an example of the configuration of the present authentication system using a multifunction machine 300 (image forming apparatus), a
認証サーバ200は、ユーザの使用するICカード番号(製造番号)とユーザ名及びパスワードを保持し、ICカードのカード番号またはユーザ名とパスワードから当該ユーザを検索(認証)する機能を有する認証サーバである。
The
複合機300は、カードリーダ500(読取手段)で読み取ったICカード(認証に用いるための記憶媒体)のカード番号を認証サーバ200へ送信し、認証が得られると、認証が得られたICカード(記憶媒体)に対応するユーザで複合機300にログインを行い、複合機300の各種機能を実行する。
The
以下、図2を用いて、図1に示したクライアントPC100,認証サーバ200に適用可能な情報処理装置のハードウエア構成について説明する。
Hereinafter, the hardware configuration of the information processing apparatus applicable to the client PC 100 and the
図2において、2001はCPUで、システムバス2004に接続される各デバイスやコントローラを統括的に制御する。また、ROM2003あるいは外部メモリ2011には、CPU2001の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
In FIG. 2,
2002はRAMで、CPU2001の主メモリ、ワークエリア等として機能する。CPU2001は、処理の実行に際して必要なプログラム等をROM2003あるいは外部メモリ2011からRAM2002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、2005は入力コントローラで、キーボード(KB)2009や不図示のマウス等のポインティングデバイス等からの入力を制御する。2006はビデオコントローラで、CRTディスプレイ(CRT)2010等の表示器への表示を制御する。なお、図2では、CRT2010と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じてクライアントが使用するものである。
An
2007はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ2011へのアクセスを制御する。
A
2008は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
A communication I /
なお、CPU2001は、例えばRAM2002内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT2010上での表示を可能としている。また、CPU2001は、CRT2010上の不図示のマウスカーソル等でのユーザ指示を可能とする。
Note that the
ハードウエア上で動作する各種プログラムは、外部メモリ2011に記録されており、必要に応じてRAM2002にロードされることによりCPU2001によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ2011に格納されている。
Various programs that operate on the hardware are recorded in the
次に、図3を用いて、本発明の情報処理装置としての複合機300を制御するコントローラユニットのハードウエア構成について説明する。 Next, the hardware configuration of the controller unit that controls the multifunction peripheral 300 as the information processing apparatus of the present invention will be described with reference to FIG.
図3は、複合機300のコントローラユニット5000のハードウエア構成例を示すブロック図である。
FIG. 3 is a block diagram illustrating a hardware configuration example of the
図3において、コントローラユニット5000は、画像入力デバイスとして機能するスキャナ5015や、画像出力デバイスとして機能するプリンタ5014と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行なう。
In FIG. 3, a
図3に示すように、コントローラユニット5000は、CPU5001、RAM5006、ROM5002、外部記憶装置(ハードディスクドライブ(HDD))5007、ネットワークインタフェース(Network I/F)5003、モデム(Modem)5004、操作部インタフェース(操作部I/F)5005、外部インタフェース(外部I/F)5009、イメージバスインタフェース(IMAGE BUS I/F)5008、ラスタイメージプロセッサ(RIP)5010、プリンタインタフェース(プリンタI/F)5011、スキャナインタフェース(スキャナI/F)5012、画像処理部5013等で構成される。
As shown in FIG. 3, the
CPU5001は、システム全体を制御するプロセッサである。
A
RAM5006は、CPU5001が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。
A
ROM5002は、システムのブートプログラムや各種制御プログラムが格納されている。
The
外部記憶装置(ハードディスクドライブHDD)5007は、システムを制御するための各種プログラム、画像データ等を格納する。 An external storage device (hard disk drive HDD) 5007 stores various programs for controlling the system, image data, and the like.
操作部インタフェース(操作部I/F)5005は、操作部(UI)5018とのインタフェース部であり、操作部5018に表示する画像データを操作部5018に対して出力する。
An operation unit interface (operation unit I / F) 5005 is an interface unit with the operation unit (UI) 5018, and outputs image data to be displayed on the
また、操作部I/F5005は、操作部5018から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU5001に伝える役割をする。なお、操作部5018はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
The operation unit I /
ネットワークインタフェース(Network I/F)5003は、ネットワーク(LAN)に接続し、データの入出力を行なう。 A network interface (Network I / F) 5003 is connected to a network (LAN) and inputs / outputs data.
モデム(MODEM)5004は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。 A modem (MODEM) 5004 is connected to a public line and inputs / outputs data such as FAX transmission / reception.
外部インタフェース(外部I/F)5009は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ500が接続されている。 An external interface (external I / F) 5009 is an interface unit that accepts external inputs such as USB, IEEE 1394, printer port, and RS-232C. In the present embodiment, a card reader for reading an IC card required for authentication is used. 500 is connected.
そして、CPU5001は、この外部I/F5009を介してカードリーダ500によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。
以上のデバイスがシステムバス上に配置される。
Then, the
The above devices are arranged on the system bus.
一方、イメージバスインタフェース(IMAGE BUS I/F)5008は、システムバス5016と画像データを高速で転送する画像バス5017とを接続し、データ構造を変換するバスブリッジである。
On the other hand, an image bus interface (IMAGE BUS I / F) 5008 is a bus bridge that connects a
画像バス5017は、PCIバスまたはIEEE1394で構成される。画像バス5017上には以下のデバイスが配置される。
The
ラスタイメージプロセッサ(RIP)5010は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。 A raster image processor (RIP) 5010 develops, for example, vector data such as a PDL code into a bitmap image.
プリンタインタフェース(プリンタI/F)5011は、プリンタ5014とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
A printer interface (printer I / F) 5011 connects the
また、スキャナインタフェース(スキャナI/F)5012は、スキャナ5015とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
A scanner interface (scanner I / F) 5012 connects the
画像処理部5013は、入力画像データに対し、補正、加工、編集をおこなったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部5013は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
An
スキャナI/F5012に接続されるスキャナ5015は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部5018から読み取り起動指示することにより、CPU5001がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。
A
プリンタI/F5011に接続されるプリンタ5014は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU5001からの指示によって開始する。尚、プリンタ部5014には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
A
操作部I/F5005に接続される操作部5018は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F5005を介してCPU5001に伝える。また、操作部5018は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
An
ここで、操作部5018のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部5018のストップキーは、稼動中の動作を止める働きをする。また、操作部5018のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部5018からの設定を初期化する時に用いる。
Here, the start key of the
外部I/F5009に接続されるカードリーダ500は、CPU5001からの制御により、ICカード(例えば、ソニー社のFeliCa(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F5009を介してCPU5001へ通知する。
A
次に、図4を用いて、本発明のクライアントPC100、認証サーバ200、複合機300の機能について説明する。
Next, functions of the
図4は、本発明の実施形態に係るシステムの模式的構成を示すブロック図である。本発明の実施形態に係るシステムは、クライアントPC100と認証サーバ200と複合機300が、双方向通信可能な所定の通信媒体、例えばLAN400を介して接続した構成となっている。複合機300には、カードリーダ500が接続した構成となっている。
FIG. 4 is a block diagram showing a schematic configuration of a system according to the embodiment of the present invention. The system according to the embodiment of the present invention has a configuration in which a
それぞれの機能間の動作フローに関しては後述するため、ここでは各種端末内に記載されている機能ブロック図の説明を記載する。
まず、クライアントPC100の機能部について説明する。
Since the operation flow between the respective functions will be described later, an explanation of functional block diagrams described in various terminals will be given here.
First, functional units of the
クライアントPC上の 印刷データ生成部150は、アプリケーションプログラムから受け取ったデータに基づいて印刷データ(ジョブ)を生成し、当該印刷データを複合機300等へ送信することができる。
次に、認証サーバ200の機能部について説明する。
The print data generation unit 150 on the client PC can generate print data (job) based on the data received from the application program, and can transmit the print data to the
Next, functional units of the
認証サーバ上の複合機通信部250は、複合機300から認証要求を受けり、認証部251の認証結果を再び複合機300へ返信する機能を有する。
The MFP communication unit 250 on the authentication server has a function of receiving an authentication request from the
認証部251は前記複合機通信部250から認証要求を受け取り、認証サーバ上で管理される図9の認証テーブルにアクセスし、認証要求されたカード番号またはユーザ名及びパスワードに紐付いたユーザ情報を検索し、認証結果を複合機通信部250に返す。
The
また、キーボード認証時にはカードロックアウト管理部252が適宜当該ユーザのカード情報をロック/解除処理を行う。
次に、複合機300の機能部について説明する。
Further, at the time of keyboard authentication, the card
Next, functional units of the
複合機上のカードリーダ制御部351は、カードリーダ500にかざされたカード情報(製造番号)を取得する。認証サーバ通信部352は、当該カード番号を用いて認証要求を認証サーバ200へ送信し、認証サーバ200より返される認証結果を受信する機能を有する。
The card reader control unit 351 on the multifunction peripheral acquires card information (manufacturing number) held over the
認証部350は、認証サーバ200より返される認証結果に応じ、ユーザ名を用いて当該複合機の利用を許可させるものとする。
It is assumed that the authentication unit 350 permits the use of the multifunction device using the user name in accordance with the authentication result returned from the
本実施形態における処理の詳細な説明を、図5〜図8のフローチャートを用いて説明する。 Detailed description of the processing in the present embodiment will be described with reference to the flowcharts of FIGS.
まず、図5を用いて各ステップについて説明する。図5は、本発明の実施形態における、キーボード認証を実施して複合機300にログインを行う方法(カードロックアウト)の一例を示すフローチャートである。
First, each step will be described with reference to FIG. FIG. 5 is a flowchart illustrating an example of a method (card lockout) for performing keyboard authentication and logging in to the
なお、ステップS100〜ステップS103、ステップS113〜ステップS120は複合機300のCPU5001が各ステップの処理を実行し、ステップS104〜ステップS111は、認証サーバ200のCPU2001が各ステップの処理を実行する。
Note that in steps S100 to S103 and steps S113 to S120, the
ステップS100では、複合機300の認証部350は、キーボード認証画面(図10)を表示し、ユーザ名、パスワードを受け付ける。
In step S100, the authentication unit 350 of the
ステップS101では、複合機300の認証部350は、キーボード認証画面上のログインボタン6000が押下されたことを検知する。
In step S101, the authentication unit 350 of the
ステップS102では、複合機300の認証部350は、図10のキーボード認証画面上に入力されたユーザ名、パスワードを取得する(ユーザ情報取得)。
In step S102, the authentication unit 350 of the
ステップS103では、複合機300の認証サーバ通信部352は、認証サーバ200に対し、認証要求コマンドを送信する(ユーザ情報出力)。認証要求コマンドにはステップ102で取得したユーザ名、パスワードが含まれる。
In step S103, the authentication server communication unit 352 of the
ステップS104では、認証サーバ200の複合機通信部250は、複合機300から送られてきた認証要求コマンドを受信する(ユーザ情報受付)。
In step S104, the MFP communication unit 250 of the
ステップS105では、認証サーバ200の認証部251は、ステップS104で取得した認証要求コマンドに含まれるユーザ名、パスワードが図9の認証テーブルに含まれているかを検索(認証)する。ユーザが存在する場合はステップS106へ進み、ユーザが存在しない場合にはステップS112へ進む。
In step S105, the
ステップS106では、認証サーバ200の認証部251は、ステップS105で検索された当該ユーザ情報する。取得するユーザ情報には図9のユーザ名、メールアドレス、ロックフラグがFALSEの(ロックアウトされていない)カード番号等が含まれる。
In step S106, the
ステップS107では、認証サーバ200の認証部251は、ステップS106で取得した当該ユーザ情報にカード情報が含まれているか、すなわち当該ユーザが利用可能な(ロックアウトされていない)カード番号が存在するかを判断する。カード番号が含まれている場合はステップS108へ進む。カード番号が含まれていない場合はステップS110へ進む。
In step S107, the
ステップS108では、認証サーバ200のカードロックアウト管理部252は、ステップS107で検索されたカード番号に対応するロックフラグをTRUEに(カードをロックアウト)する(制限設定)。ロックアウトとは、ロックアウトしたカード番号に対応するICカードを制限するものであり、例えば、カードリーダ500にかざしても認証OKとならず、複合機300にログインすることができなくなることである。
In step S108, the card
なお、本実施形態ではロックアウトについて説明するが、ロックアウトだけではなく、複合機300にログインできるが複合機300で利用可能な機能を制限するようにすることも可能である。この場合、ロックフラグがTRUEである場合の権限情報(例えば、コピー可)を外部メモリ2011から取得し、複合機300に権限情報を送信するように構成する。複合機300はこの権限情報に従って、ログインした後の複合機300の機能の利用を制限する。
In this embodiment, lockout will be described. However, not only lockout but also login to the
ステップS109では、認証サーバ200の認証部251は、ステップS108でロックアウトされたカード番号を取得する。
In step S109, the
ステップS110では、認証サーバ200の認証部251は、認証OKの結果コマンドを生成する。このコマンドにはステップS106で取得したユーザ名、メールアドレスおよび、ステップS109で取得したロックアウトされたカード番号(第1の制限情報)が含まれている。つまり、複合機300のログインには用いることができないように制限されたカード番号が取得され、ステップS111で送信される。
In step S110, the
ステップS111では、認証サーバ200の複合機通信部250は、複合機300に対して認証結果コマンド(認証OK/認証NG)を送信する(制限情報出力)。
In step S111, the MFP communication unit 250 of the
ステップS112では、認証できなかったため、認証サーバ200の認証部251は、認証NGの結果コマンドを生成する。認証NGの場合にはカード番号は含まれないか、NULL値が含まれる。
In step S112, since authentication could not be performed, the
ステップS113では、複合機300の認証サーバ通信部352は、認証サーバ200から送られてくる認証結果コマンドを受信する(制限情報受付)。
In step S113, the authentication server communication unit 352 of the
ステップS114では、複合機300の認証部350は、ステップS113で取得した認証結果コマンドを解析する。認証OKの場合はステップS115へ進み、認証NGの場合はステップ119へ進む。
In step S114, the authentication unit 350 of the
ステップS115では、複合機300の認証部350は、ステップS114で取得した認証結果コマンドから、当該ユーザ情報を取得する。ユーザ情報にはユーザ名、メールアドレスが含まれる。また、当該ユーザのカードがロックアウトされた場合にはカード番号も含まれている。
In step S115, the authentication unit 350 of the
ステップS116では、複合機300の認証部350は、ステップS115で取得したユーザ情報内にカード情報(カード番号)が含まれているかを判断する。カード情報が含まれている場合はステップS117へ進み、カード情報が含まれていない場合はステップS120へ進む。 In step S116, the authentication unit 350 of the multifunction peripheral 300 determines whether the user information acquired in step S115 includes card information (card number). If card information is included, the process proceeds to step S117. If card information is not included, the process proceeds to step S120.
ステップS117では、複合機300の認証部350は、認証されたことと、カードがロックアウトされたことを示す(カードの利用が制限されたことを示す)、図12のロックアウト通知画面を表示する(通知)。画面上にはステップS115で取得したカード番号を表示する。
In step S117, the authentication unit 350 of the
ステップS118では、複合機300の認証部350は、図12のロックアウト通知画面上のOKボタンが押下されたことを検知する。
In step S118, the authentication unit 350 of the
ステップS119では、複合機300の認証部350は、不図示の認証エラー画面を表示する。
In step S119, the authentication unit 350 of the
ステップS120では、複合機300の認証部350は、ステップS115で取得したユーザ情報を用いて、複合機300をユーザが利用可能にするログイン処理をする。ログイン後、複合機はコピー画面などの機能画面に遷移する。ログイン処理は、例えば、複合機300が管理するRAM5006やHDD5007の所定の領域に記憶させることで実現する。
In step S120, the authentication unit 350 of the
次に、図6〜図8を用いて各ステップについて説明する。図6〜図8は、本発明の実施形態における、ICカード認証を実施して複合機300にログイン(及びロックアウト解除)を行う方法の一例を示すフローチャートである。
Next, each step will be described with reference to FIGS. 6 to 8 are flowcharts illustrating an example of a method of performing IC card authentication and logging in (and releasing lockout) to the
なお、図6のステップS200、ステップS201、ステップS204〜ステップS206、ステップS215〜ステップS221は複合機300のCPU5001が各ステップの処理を実行し、ステップS207〜ステップS214は、認証サーバ200のCPU2001が各ステップの処理を実行する。
In step S200, step S201, step S204 to step S206, and step S215 to step S221 in FIG. 6, the
また、図7のステップS222〜ステップS225、ステップS236〜ステップS238は複合機300のCPU5001が各ステップの処理を実行し、ステップS226〜ステップS235は認証サーバ200のCPU2001が各ステップの処理を実行する。
Further, in steps S222 to S225 and steps S236 to S238 in FIG. 7, the
また、図8のステップS239〜ステップS245、ステップS255〜ステップS258は複合機300のCPU5001が各ステップの処理を実行し、ステップS246〜ステップS254は認証サーバ200のCPU2001が各ステップの処理を実行する。
Further, in steps S239 to S245 and steps S255 to S258 in FIG. 8, the
ステップS200では、複合機300の認証部350は、図11のICカード認証画面を表示し、ICカードの読み取りを待機する。
In step S200, the authentication unit 350 of the
ステップS201では、複合機300のカードリーダ制御部351は、カードリーダ500に対してカード読み取り開始コマンドを送信する。すなわち、カードリーダ500に対して、ICカードを読み取るためのポーリング開始の指示コマンドを送る。
In step S <b> 201, the card reader control unit 351 of the
ステップS202では、カードリーダ500は、ステップS201のポーリング開始の指示コマンドを受信することにより、ICカード読み取り状態になる。
In step S202, the
ステップS203では、カードリーダ500は、ICカードがかざされたことを検知し、複合機300にカードイベントを送信する。このカードイベントにはかざされたカード番号が格納されている。なお、カード番号は、ICカード内に記憶されているカードの製造番号でもよいし、ICカードに任意に記憶できる番号、シリアルなカード名など、ユーザを識別するためのものであればいずれであってもよい。
In step S <b> 203, the
ステップS204では、複合機300のカードリーダ制御部351は、カードリーダ500からカードイベントを受信する。
In step S <b> 204, the card reader control unit 351 of the
ステップS205では、複合機300の認証部350は、ステップS204で受信したカードイベントからカード番号を取得する。
In step S205, the authentication unit 350 of the
ステップS206では、複合機300の認証サーバ通信部352は、認証サーバ200に対し、認証要求コマンドを送信する(記憶媒体情報出力)。認証要求コマンドにはステップS205で取得したカード番号が含まれる。
In step S206, the authentication server communication unit 352 of the
ステップS207では、認証サーバ200の複合機通信部250は、複合機300から送信された認証要求コマンドを受信する(記憶媒体情報受付)。
In step S207, the MFP communication unit 250 of the
ステップS208では、認証サーバ200の認証部251は、ステップ207で取得した認証要求コマンドに含まれるカード番号が図9の認証テーブルに存在するかを検索(認証)する。カード番号が登録されている場合はステップS209へ進み、登録されていない場合はステップS211へ進む。
In step S208, the
ステップS209では、認証サーバ200のカードロックアウト管理部252は、ステップS208で使用したカード番号のロックフラグを判断する(制限設定判定)。ロックフラグがTRUE(ロックアウト)であればステップS210へ進み、ロックフラグがFALSE(ロックアウトされていない)の場合はステップS212へ進む。
In step S209, the card
ステップS210では、認証サーバ200のカードロックアウト管理部252は、ステップS208でヒットした当該ユーザ情報に紐づいたカード番号のうち、ロックフラグがTRUEになっているカード番号の一覧、或いはステップS209でロックアウトと判定されたカード番号を取得する。これをロックアウト情報(第2の制限情報)と呼ぶこととする。
In step S210, the card
ステップS211では、認証サーバ200の認証部251は、認証NGの結果コマンドを生成する。ここで、当該カードがロックアウト中であった場合(ステップS209がTRUEだった場合)は、このコマンドにステップS210で生成したロックアウト情報(第2の制限情報)が含まれているものとする。
In step S211, the
ステップS212では、認証サーバ200の認証部251は、ステップS208で検索された当該ユーザ情報を取得する。取得するユーザ情報にはユーザ名、メールアドレスが含まれる。
In step S212, the
ステップS213では、認証サーバ200の認証部251は、認証OKの結果コマンドを生成する。このコマンドにはステップS212で取得したユーザ名、メールアドレスが含まれている。
In step S213, the
ステップS214では、認証サーバ200の複合機通信部250は、複合機300に対して認証結果コマンド(認証OK/認証NG)を送信する。つまり、ロックアウト情報(第2の制限情報)をステップS214では出力する。
In step S214, the MFP communication unit 250 of the
ステップS215では、複合機300の認証サーバ通信部352は、認証サーバ200から送られてくる認証結果コマンドを受信する(制限情報受付)。つまり、ロックアウト情報(第2の制限情報)をステップS215では受け付ける。
In step S215, the authentication server communication unit 352 of the
ステップS216では、複合機300の認証部350は、ステップS215で取得した認証結果コマンドを解析する。認証OKの場合はステップ217へ進み、認証NGの場合はステップ219へ進む。
In step S216, the authentication unit 350 of the
ステップS217では、複合機300の認証部350は、ステップS215で取得した認証結果コマンドを解析し、当該ユーザ情報を取得する。ユーザ情報にはユーザ名、メールアドレスが含まれる。
In step S217, the authentication unit 350 of the
ステップS218では、複合機300の認証部350は、ステップ217で取得したユーザ情報を用いてログイン処理を実施する。ログイン後、複合機はコピー画面などの機能画面に遷移する。ログイン処理は、ステップS120と同様の処理である。
In step S218, the authentication unit 350 of the
ステップS219では、複合機300の認証部350は、ステップS215で取得した認証結果コマンドを解析し、ロックアウト情報が含まれているかを判断する。ロックアウト情報が含まれている(ロックアウトのため、認証エラーになった)場合はステップS221へ進み、ロックアウト情報が含まれていない場合はステップS220へ進む。
In step S219, the authentication unit 350 of the
ステップS220では、複合機300の認証部350は、不図示の認証エラー画面を表示する。
In step S220, the authentication unit 350 of the
ステップS221では、複合機300の認証部350は、図13のロックアウト解除画面を表示する。画面上にはロックアウト情報を構成するカード番号を表示する(通知)。なお、現在カードリーダ500にかざされたカード番号のみを解除する構成の場合には、ステップS205で取得したカード番号を表示する(通知)。なお、図13には、ロックアウトを解除するために入力するユーザ名、パスワード、ドメインの入力を促す領域を有している(ユーザ情報の入力を要求)。
In step S221, the authentication unit 350 of the
ステップS222では、複合機300の認証部350は、画面上のキャンセルボタン6001が押下されたことを検知する。押下された場合はステップS200へ進む。押下されていない場合は、ステップS223へ進む。
In step S222, the authentication unit 350 of the
ステップS223では、複合機300の認証部350は、画面上のロックアウト解除ボタン6002が押下されたことを検知する。押下された場合はステップS224へ進む。押下されていない場合は、ユーザによる指示待ちとなる。
In step S223, the authentication unit 350 of the
ステップS224では、複合機300の認証部350は、図13のロックアウト解除画面上に入力されたユーザ名、パスワードを取得する。
In step S224, the authentication unit 350 of the
ステップS225では、複合機300の認証サーバ通信部352は、認証サーバ200に対し、ロックアウト解除要求コマンドを送信する(解除要求出力)。ロックアウト解除要求コマンドにはステップS224で取得したユーザ名、パスワード及び、ステップS205で取得したカード番号(記憶媒体情報)が含まれる。
In step S225, the authentication server communication unit 352 of the
ステップS226では、認証サーバ200の複合機通信部250は、複合機300から送られてきたロックアウト解除要求コマンドを受信する(解除要求受付)。
In step S226, the MFP communication unit 250 of the
ステップS227では、認証サーバ200の認証部251は、ステップS226で取得したロックアウト解除要求コマンドに含まれるユーザ名、パスワードが図9の認証テーブルに含まれているかを検索(認証)する。ユーザが存在する場合はステップS228へ進み、ユーザが存在しない場合にはステップS230へ進む。
In step S227, the
ステップS228では、認証サーバ200のカードロックアウト管理部252は、ステップS227で検索されたユーザに、ステップS226で取得したカード番号が紐づいているかを判断する。紐づいていない場合はステップS230へ進み、紐づいている場合はステップS229へ進む。
In step S228, the card
ステップS229では、認証サーバ200のカードロックアウト管理部252は、ステップS228で検索されたカード番号のロックフラグを判断する。ロックフラグがTRUE(ロックアウト中)である場合はステップS231へ進み、ロックフラグがFALSEの場合はステップS230へ進む。
In step S229, the card
ステップS230では、認証サーバ200の認証部251は、ロックアウト解除失敗コマンドを生成する。
In step S230, the
ステップS231では、認証サーバ200のカードロックアウト管理部252は、ステップS228で検索されたカード番号のロックフラグをFALSE(ロックアウト解除)にする(制限設定解除)。これにより、カードのロックアウトが解除される。
In step S231, the card
ステップS232では、認証サーバ200の認証部251は、ステップ227で検索されたユーザのユーザ情報を取得する。
In step S232, the
ステップS233では、認証サーバ200のカードロックアウト管理部252は、ステップS227で検索されたユーザに紐づいたカード情報のうち、ロックフラグがTRUE(ロックアウトされている)のカード番号を取得する。
In step S233, the card
ステップS234では、認証サーバ200の認証部251は、ロックアウトしたことを示すロックアウト解除成功コマンド(解除したことを示す解除情報)を生成する。このコマンドにはステップS232で取得したユーザ名、メールアドレスおよびステップS233で取得したロックアウトされているカード番号が含まれる。
In step S234, the
ステップS235では、認証サーバ200の複合機通信部250は、複合機300に対してロックアウト解除結果コマンドを送信する(解除情報出力)。
In step S235, the MFP communication unit 250 of the
ステップS236では、複合機300の認証サーバ通信部352は、認証サーバ200から送られてくるロックアウト解除結果コマンドを受信する(解除情報受付)。
In step S236, the authentication server communication unit 352 of the
ステップS236−2では、複合機300の認証部350は、ステップS236で取得したロックアウト解除結果コマンドを解析する。解除成功の場合はステップS238へ進み、解除失敗の場合はステップS237へ進む。
In step S236-2, the authentication unit 350 of the
ステップS237では、複合機300の認証部350は、図14のロックアウト解除エラー画面を表示する。本画面構成は図13のロックアウト解除画面と同じであり、ロックアウト処理をキャンセルすることも、リトライを行うことも可能である。
In step S237, the authentication unit 350 of the
ステップS238では、複合機300の認証部350は、図15のロックアウト解除成功画面を表示する。画面上にはステップS236で取得したロックアウトされているカード番号を表示する。
In step S238, the authentication unit 350 of the
ここで、続けてカードのロックアウト解除を実施することも可能とする。この場合は、図15のロックアウト解除成功画面上に表示されたカード番号のカードをカードリーダ500にかざすことで、前記のロックアウト解除要求コマンドを送信するものとする。これによって複数カードを利用しているユーザにおいても、カード毎にユーザ名を入力するのではなく、1度のユーザ情報の入力でロックアウト解除を可能とさせている。この処理についてはステップS242以降の処理として記載する。
Here, it is also possible to continue the card lockout release. In this case, the lockout release request command is transmitted by holding the card of the card number displayed on the lockout release success screen in FIG. 15 over the
ステップS239では、複合機300の認証部350は、図15のロックアウト解除成功画面上の戻るボタン6003が押下されたことを検知する。押下された場合はステップS200へ進む。
In step S239, the authentication unit 350 of the
ステップS240では、複合機300の認証部350は、図15のロックアウト解除成功画面上のログインボタン6004が押下されたことを検知する。押下された場合はステップS241へ進む。
In step S240, the authentication unit 350 of the
ステップS241では、複合機300の認証部350は、ステップS236で取得したユーザ情報を用いてログイン処理を実施する。ログイン後、複合機はコピー画面などの機能画面に遷移する。ステップS241の処理は、ステップS120とステップS218と同じ処理である。
In step S241, the authentication unit 350 of the
ステップS242では、複合機300のカードリーダ制御部351は、カードリーダ500からカードイベントを受信するまで待機する。イベントを受信した場合はステップS243へ進む。
In step S <b> 242, the card reader control unit 351 of the multi-function peripheral 300 waits until a card event is received from the
ステップS243では、複合機300のカードリーダ制御部351は、カードリーダ500からカードイベントを受信する。
In step S 243, the card reader control unit 351 of the
ステップS244では、複合機300の認証部350は、ステップS243で受信したカードイベントからカード番号を取得する。
In step S244, the authentication unit 350 of the
ステップS245では、複合機300の認証サーバ通信部352は、認証サーバ200に対し、ロックアウト解除要求コマンドを送信する。ロックアウト解除要求コマンドにはステップS224で取得したユーザ名、パスワード及び、ステップ244で取得したカード番号が含まれる。
In step S245, the authentication server communication unit 352 of the
ステップS246では、認証サーバ200の複合機通信部250は、複合機300から送られてきたロックアウト解除要求コマンドを受信する。
In step S246, the multifunction device communication unit 250 of the
ステップS247では、認証サーバ200の認証部251は、ステップS246で取得したロックアウト解除要求コマンドに含まれるユーザ名、パスワードが図9の認証テーブルに含まれているかを検索(認証)する。ユーザが存在する場合はステップS248へ進み、ユーザが存在しない場合にはステップS249−2へ進む。
In step S247, the
ステップS248では、認証サーバ200のカードロックアウト管理部252は、ステップS247で検索されたユーザに、ステップS246で取得したカード番号が紐づいているかを判断する。紐づいていない場合はステップS259へ進み、紐づいている場合はステップS249へ進む。
In step S248, the card
ステップS249では、認証サーバ200のカードロックアウト管理部252は、ステップS248で検索されたカード番号のロックフラグを判断する。ロックフラグがTRUE(ロックアウト中)である場合はステップS249へ進み、ロックフラグがFALSEの場合はステップS249−2へ進む。
In step S249, the card
ステップS249−2では、認証サーバ200の認証部251は、ロックアウト解除失敗コマンドを生成する。
In step S249-2, the
ステップS250では、認証サーバ200のカードロックアウト管理部252は、ステップS248で検索されたカード番号のロックフラグをFALSE(ロックアウト解除)にする。
In step S250, the card
ステップS251では、認証サーバ200の認証部251は、ステップS247で検索されたユーザのユーザ情報を取得する。
In step S251, the
ステップS252では、認証サーバ200のカードロックアウト管理部252は、ステップS247で検索されたユーザ情報に紐づいたカード情報のうち、ロックフラグがTRUE(ロックアウトされている)のカード番号を取得する。
In step S252, the card
ステップS253では、認証サーバ200の認証部251は、ロックアウト解除成功コマンドを生成する。このコマンドにはステップS247で取得したユーザ名、メールアドレスおよびステップS252で取得したロックアウトされているカード番号が含まれる。
In step S253, the
ステップS254では、認証サーバ200の複合機通信部250は、複合機300に対してロックアウト解除結果コマンドを送信する。
In step S254, the multifunction device communication unit 250 of the
ステップS255では、複合機300の認証サーバ通信部352は、認証サーバ200から送られてくるロックアウト解除結果コマンドを受信する。
In step S <b> 255, the authentication server communication unit 352 of the
ステップS256では、複合機300の認証部350は、ステップS236で取得したロックアウト解除結果コマンドを解析する。解除成功の場合はステップS257へ進み、解除失敗の場合はステップS258へ進む。
In step S256, the authentication unit 350 of the
ステップS257では、複合機300の認証部350は、図15のロックアウト解除成功画面を表示する。ロックアウト解除成功画面上にはステップS255で取得したロックアウトされているカード番号を表示する。
In step S257, the authentication unit 350 of the
ステップS258では、複合機300の認証部350は、図14のロックアウト解除エラー画面を表示する。本画面構成は図13のロックアウト解除と同じであり、ロックアウト処理をキャンセルすることも、リトライを行うことも可能である。
In step S258, the authentication unit 350 of the
図5〜図8でログイン処理がなされたのち、複合機300のHDD5007に記憶されているログインされたユーザのユーザ名と一致する印刷データの一覧を表示する。
5 to 8, a list of print data matching the user name of the logged-in user stored in the
なお、本実施形態では、認証サーバ200を複合機300と別筺体で構成したが、認証サーバ200の機能を複合機300内に設けるようにしてもよい。この場合、複合機300のHDD5007に認証テーブルを記憶して、認証処理やロックアウト、ロックアウト解除処理を行う。つまり、認証サーバ200と複合機300を同一筺体とすることでも本実施形態を実現することができる。また、認証サーバ200と複合機300を同一筺体とする場合には、複合機300で、図5〜図8の認証サーバ200の処理を複合機300内で実行する。
In the present embodiment, the
次に、認証サーバ200の外部メモリ2011で記憶される図9の認証テーブルについて説明する。
Next, the authentication table of FIG. 9 stored in the
認証テーブルは、ユーザ名、パスワード、カード情報、メールアドレスを有している。なお、複合機300の使用できる機能を制限するための権限情報を有してもよい。
The authentication table has a user name, password, card information, and mail address. Note that authority information for restricting functions that can be used by the
カード情報には、ユーザが使用するカード番号が1又は複数記憶されており、ICカードを使用させるか否かを判定するためのロックフラグを有している。このロックフラグをTRUE又はFALSEに設定する(制限設定する)ことによって、カードの利用を制限している。また、各カード番号に対応して、カード名称などを登録できるようにしてもよい。
次に、図10〜図15について説明する。
The card information stores one or more card numbers used by the user and has a lock flag for determining whether or not to use the IC card. The use of the card is restricted by setting this lock flag to TRUE or FALSE (limit setting). Further, a card name or the like may be registered corresponding to each card number.
Next, FIGS. 10 to 15 will be described.
図10〜図15は、複合機300の操作部5018のパネルに表示する画面例である。
10 to 15 are screen examples displayed on the panel of the
図10は、キーボード認証画面であり、ユーザの指示に従ってユーザ名、パスワード、ドメインを入力することができる画面である。なお、ICカード認証とキーボード認証を切り換えるためのボタンを備えている。ICカード認証を実行するための画面は図11である。 FIG. 10 is a keyboard authentication screen that allows a user name, password, and domain to be input in accordance with a user instruction. A button for switching between IC card authentication and keyboard authentication is provided. A screen for executing IC card authentication is shown in FIG.
図11は、ICカード認証画面であり、複合機300の操作部5018にデフォルトで表示される。
FIG. 11 shows an IC card authentication screen, which is displayed by default on the
図12は、ロックアウト通知画面であり、キーボード認証が成功すると表示される。ロックアウト通知画面には、ロックアウトされたカード番号やカード名称などが表示される。 FIG. 12 shows a lockout notification screen, which is displayed when keyboard authentication is successful. On the lockout notification screen, a locked out card number, a card name, and the like are displayed.
図13は、ロックアウト解除画面であり、ICカード認証が行われた際に表示する画面である。ロックアウト解除画面には、カードリーダ500にかざしたICカードのカード番号やカード名称が表示される。また、ロックアウトを解除するために入力するユーザ名、パスワード、ドメインを入力できるように構成されている。
FIG. 13 is a lockout release screen, which is displayed when IC card authentication is performed. On the lockout release screen, the card number and card name of the IC card held over the
図14は、ロックアウト解除エラー画面であり、ロックアウトができなかったことを示す画面である。また、再度ユーザ名とパスワードとドメインを入力できるように構成されている。 FIG. 14 is a lockout cancellation error screen indicating that the lockout could not be performed. The user name, password, and domain can be input again.
図15は、ロックアウト解除成功画面であり、ロックアウトが解除されたことを示す画面である。また、ロックアウト解除成功画面には、ロックアウトが解除されていないICカードのカード番号やカード名称が表示される。 FIG. 15 is a lockout release success screen, showing that the lockout has been released. Further, the card number and card name of the IC card whose lockout is not released are displayed on the lockout release success screen.
以上説明したように、本実施形態によれば、認証に用いられる記憶媒体(例えば、ICカード)を用いない認証方式(例えば、キーボード認証)の利用に従って、認証に用いられる記憶媒体の利用を制限することで、画像形成装置(複合機)を利用する際のセキュリティを向上させることができる。 As described above, according to the present embodiment, the use of the storage medium used for authentication is restricted according to the use of the authentication method (for example, keyboard authentication) that does not use the storage medium (for example, IC card) used for authentication. By doing so, security when using the image forming apparatus (multifunction machine) can be improved.
また、ICカード紛失の可能性がある場合、適切なタイミングで容易にユーザのICカードを停止(ロックアウト)させることで、認証サーバ200の管理者の負担を軽減することができる。
When there is a possibility of IC card loss, the burden on the administrator of
また、ICカードが見つかった場合等にも、容易にICカードの停止の解除(ロックアウトの解除)させることで、認証サーバ200の管理者の負担を軽減することができる。
Further, even when an IC card is found, the burden on the administrator of the
つまり、適切なタイミングで、容易にICカードのロックアウト、ロックアウト解除が実施されることにより、セキュリティの高い認証システムを提供することができる。 That is, it is possible to provide an authentication system with high security by easily locking out and unlocking the IC card at an appropriate timing.
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
次に、本発明に係る実施形態2について説明する。
It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.
Next,
実施形態1ではキーボード認証を実施した際、当該ユーザのカードをロックアウトする仕組みについて説明した。 In the first embodiment, the mechanism for locking out the user's card when performing keyboard authentication has been described.
実施形態2では、実施形態1に加え、ICカード認証に成功した場合に、認証成功したICカードのカード情報に紐付くユーザの他のICカードでロックアウトされたカードがあった場合に、ロックアウトされたカードのカード情報を通知する仕組みと、カード情報が一定期間以上ロックアウト中であった場合、サーバから当該カード情報を削除する仕組みについて説明する。 In the second embodiment, in addition to the first embodiment, when the IC card authentication is successful, there is a lock when there is a card locked out by another IC card of the user associated with the card information of the IC card that has been successfully authenticated. A mechanism for notifying card information of an out card and a mechanism for deleting the card information from the server when the card information has been locked out for a certain period of time will be described.
以下、図16〜20を参照して本発明の実施形態を詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to FIGS.
なお、実施形態1の図9は図18に置き換える。図16については実施形態1の図6に変わる処理である。特に明記しない処理については実施形態1の処理と同様であるとし、説明は省略する。 9 in the first embodiment is replaced with FIG. FIG. 16 is a process in place of FIG. 6 in the first embodiment. Processes that are not specified are the same as those in the first embodiment, and a description thereof is omitted.
図20については実施形態2で表示するロックアウト解除画面(認証成功時)であるが、実施形態1の図15と同じ処理を有する画面である。従って、ステップS307以降の処理は実施形態1のステップS239となる。 FIG. 20 is a lockout release screen (when authentication is successful) displayed in the second embodiment, but is a screen having the same processing as in FIG. 15 of the first embodiment. Accordingly, the processing after step S307 is step S239 of the first embodiment.
まず図16を用い、本発明の実施形態における、認証処理について説明する。 First, authentication processing in the embodiment of the present invention will be described with reference to FIG.
ステップS300では、認証サーバ200のカードロックアウト管理部252が、ステップS208でヒットした当該ユーザ情報に紐づいたカード番号のうち、ロックアウトフラグがTRUEになっているカード番号の一覧を取得する。
In step S300, the card
ステップS301では、認証サーバ200の認証部251が、認証OKの結果コマンドを生成する。このコマンドにはステップS212で取得したユーザ名、メールアドレス、ステップS300で取得したロックアウトカード番号の一覧が含まれている。
In step S301, the
ステップS302では、認証サーバ200の複合機通信部250が、複合機300に対して認証結果コマンド(認証OK/認証NG)を送信する(認証許可情報送信)。
In step S302, the MFP communication unit 250 of the
ステップS303では、複合機300の認証サーバ通信部352が、認証サーバ200から送られてくる認証結果コマンドを受信する(認証許可情報受信)。つまり、実施形態2では、認証成功時においても、当該ユーザのロックアウトカード番号の一覧が送られてくる。
In step S303, the authentication server communication unit 352 of the
ステップS304では、複合機300の認証部350が、ステップS303で取得した認証結果コマンドを解析し、認証OKか認証NGかを判断する。認証OKの場合はステップ305へ進み、認証NGの場合はステップ219へ進む。
In step S304, the authentication unit 350 of the
ステップS305では、複合機300の認証部350が、ステップS303で取得した認証結果コマンドを解析し、当該ユーザ情報を取得する。ユーザ情報にはユーザ名、メールアドレス及び、ロックアウトカード番号の一覧が含まれる。
In step S305, the authentication unit 350 of the
ステップS306では、複合機300の認証部350が、ステップS305で取得したユーザ情報内に、ロックアウトカード番号の一覧情報が含まれているか判断する。ロックアウトカード番号が含まれている場合はステップS307へ進み、含まれていない、即ち当該ユーザ情報に紐づくロックアウト中のカード情報が無い場合は、ステップS218へ進む。
In step S306, the authentication unit 350 of the
ステップS307では、複合機300の認証部350が、図20のロックアウト解除画面(認証成功時)を表示する。画面上にはステップS305で取得したロックアウトされているカード番号を表示する(認証許可情報に含まれる記憶媒体情報を表示)。
In step S307, the authentication unit 350 of the
次に、図17を用い、本発明の実施形態におけるロックアウトカード削除処理について説明する。 Next, the lockout card deletion process according to the embodiment of the present invention will be described with reference to FIG.
なお、図17の処理は、例えば日が変わったタイミング(所定の時間)で処理を実施するようにする。 Note that the processing in FIG. 17 is performed, for example, at a timing (predetermined time) when the day changes.
ステップS400では、認証サーバ200のカードロックアウト管理部252は、認証サーバ200にて管理される図19に示すロックアウト設定ファイルを取得する。ロックアウト設定ファイル内には一定期間以上ロックアウト状態が続いた場合、当該カードを削除するか否かを判断するロックアウト削除フラグ、及び削除までの日数を決めるロックアウト有効日数が記載されている。
In step S400, the card
ステップS401では、認証サーバ200のカードロックアウト管理部252が、ステップS400で取得したロックアウト設定ファイル内に記載されたロックアウト削除フラグを取得する。当該フラグがTRUEだった場合はステップS402へ進み、FALSEであった場合は処理を終了する。FALSEである場合は、すなわちロックアウトカードの削除処理は行わない。
In step S401, the card
ステップS402では、認証サーバ200のカードロックアウト管理部252は、システムに登録された現在日時を取得する。
In step S402, the card
ステップS403では、認証サーバ200のカードロックアウト管理部252が、ステップS402で取得した現在日時から、ステップS400で取得したロックアウト有効日数を減算し、削除対象日時を算出する。
In step S403, the card
ステップS404では、カードロックアウト管理部252が、図18の認証テーブルからカード情報を1レコード取得する。
In step S404, the card
ステップS405では、カードロックアウト管理部252が、ステップS404で取得したカード情報のロックアウト日時が削除対象日時より前かを判定し、削除対象のカード情報かを決定する。つまり、ロックアウトしてから所定の時間以上経過しているかを判定する。削除対象のカード情報と判定された場合には、ステップS406へ処理を移し、削除対象のカード情報でないと判定された場合には、ステップS407へ処理を移す。
In step S405, the card
ステップS406では、カードロックアウト管理部252が、削除対象と決定したカード情報のレコードを図18の認証テーブルから削除する。
In step S406, the card
ステップS407では、カードロックアウト管理部252が、削除するカード情報か否かを決定していないカード情報が図18の認証テーブル内にまだあるかを判定する。カード情報がある場合には、ステップS404へ処理を移し、全てのカード情報について、処理を行った場合には、カード情報がないと判定され、本処理を終了する。
In step S407, the card
本実施形態によれば、認証に用いられる記憶媒体(例えば、ICカード)を用いない認証方式(例えば、キーボード認証)の利用に従って、認証に用いられる記憶媒体の利用を制限することで、画像形成装置(複合機)を利用する際のセキュリティを向上させることができる。 According to the present embodiment, image formation is performed by restricting the use of the storage medium used for authentication according to the use of the authentication method (for example, keyboard authentication) that does not use the storage medium (for example, IC card) used for authentication. Security when using the device (multifunction device) can be improved.
また、所定時間ロックアウトされているカードを削除することができるので、画像形成装置(複合機)を利用する際のセキュリティを向上させることができる。 In addition, since the card locked out for a predetermined time can be deleted, security when using the image forming apparatus (multifunction machine) can be improved.
さらに、例えば、1人複数枚のカードを所有する環境で、ICカード認証により認証ができ、認証されたICカード以外でロックアウト中のICカードが存在していた場合には、すぐにログインせずにロックアウトの解除を可能とさせる画面を表示させるため、キーボード認証でのユーザ情報の入力が減り、ロックアウト処理を効率良く行うことができる。 Furthermore, for example, in an environment where one person has multiple cards, authentication can be performed by IC card authentication. If there is an IC card that is locked out other than the authenticated IC card, log in immediately. Therefore, since the screen that enables the lockout to be released is displayed, the input of user information in the keyboard authentication is reduced, and the lockout process can be performed efficiently.
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。 Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.
また、本発明におけるプログラムは、図5〜図8に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図5〜図8の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図5〜図8の各装置の処理方法ごとのプログラムであってもよい。 The program according to the present invention is a program that allows a computer to execute the processing methods of the flowcharts shown in FIGS. 5 to 8. Is remembered. The program in the present invention may be a program for each processing method of each apparatus in FIGS.
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。 As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by executing the reading.
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。 In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program constitutes the present invention.
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。 As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk, solid state drive, or the like can be used.
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。 Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。 Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention.
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。 In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.
100 クライアントPC100
200 認証サーバ
300 複合機
400 LAN
500 カードリーダ
2001 CPU
2002 RAM
2011 外部メモリ
5001 CPU
5006 RAM
5007 HDD
5018 操作部
100 Client PC100
200
500
2002 RAM
2011
5006 RAM
5007 HDD
5018 Operation unit
Claims (16)
前記情報処理装置は、
前記第1の認証方式により取得した、ユーザの操作に従って入力された第1の識別情報、又は、前記第2の認証方式により取得した読取対象媒体の第2の識別情報を前記管理装置に出力する識別情報出力手段と、
前記第1の識別情報、又は、前記第2の識別情報の認証結果を受信する認証結果受信手段と、
前記認証結果受信手段により受信した認証結果が、認証が成功しなかったことを示す場合に、当該情報処理装置へのログインを制限し、前記認証結果受信手段により受信した認証結果が、認証が成功したことを示す場合に、当該情報処理装置へのログインを実行するログイン制御手段と
を備え、
前記管理装置は、
前記情報処理装置から前記第1の識別情報、又は、前記第2の識別情報を受け付ける識別情報受付手段と、
前記識別情報受付手段で取得した第1の識別情報、又は、前記第2の識別情報を用いて認証を実行する認証実行手段と、
前記認証実行手段により前記第1の識別情報による認証が成功した場合、前記第1の識別情報を用いた前記第1の認証方式によるログインを実行させ、かつ、当該認証が成功した第1の識別情報に対応付けて管理されている第2の識別情報を、当該第2の識別情報によるログインを制限すべく、制限設定する制限設定手段と、
前記認証実行手段により認証した認証結果を送信する認証結果送信手段と
を備え、
前記認証結果送信手段は、前記識別情報受付手段で受け付けた第2の識別情報が、前記制限設定手段により制限設定されている場合に、認証が成功しなかったことを示す認証結果を送信し、一方、前記識別情報受付手段で受け付けた第1の識別情報が前記認証実行手段により認証が成功した場合、または、前記識別情報受付手段で受け付けた第2の識別情報が前記制限設定手段により制限設定されておらずに前記認証実行手段により認証が成功した場合に、前記情報処理装置を利用させるべく、認証が成功したことを示す認証結果を送信する
ことを特徴とする認証システム。 A management device that associates and manages first identification information for identifying a user and second identification information of a medium to be read, a first authentication method based on input of the first identification information by the user, and An authentication system including an information processing apparatus that can be used for any authentication of the second authentication method by reading a read target medium,
The information processing apparatus includes:
The first identification information input according to the user's operation acquired by the first authentication method or the second identification information of the read target medium acquired by the second authentication method is output to the management apparatus. Identification information output means;
Authentication result receiving means for receiving an authentication result of the first identification information or the second identification information;
When the authentication result received by the authentication result receiving unit indicates that the authentication has not been successful, the login to the information processing apparatus is restricted, and the authentication result received by the authentication result receiving unit is successful. Login control means for executing login to the information processing device when indicating that
The management device
Identification information receiving means for receiving the first identification information or the second identification information from the information processing apparatus;
Authentication executing means for executing authentication using the first identification information acquired by the identification information receiving means or the second identification information ;
When authentication by the first identification information is successful by the authentication execution means, login by the first authentication method using the first identification information is executed, and the first identification in which the authentication is successful a second identification information managed in association to the information, to limit the login by the second identification information, and limit setting means for limiting setting,
Authentication result transmitting means for transmitting the authentication result authenticated by the authentication execution means ,
The authentication result transmitting means transmits an authentication result indicating that the authentication has not succeeded when the second identification information received by the identification information receiving means is restricted by the restriction setting means, On the other hand, when the first identification information received by the identification information receiving unit is successfully authenticated by the authentication execution unit, or the second identification information received by the identification information receiving unit is set by the limit setting unit. An authentication system that transmits an authentication result indicating that the authentication is successful so that the information processing apparatus can be used when authentication is successful by the authentication execution unit .
前記制限設定手段により、前記第2の識別情報が制限設定されている場合、ユーザの操作に従って入力された第1の識別情報を取得する識別情報取得手段を更に備え、
前記管理装置は、
前記認証実行手段により、前記識別情報取得手段により取得され、前記情報処理装置から得られた前記第1の識別情報による認証が成功した場合、当該第1の識別情報に対応する前記第2の識別情報の制限設定を解除する制限設定解除手段
を更に備えることを特徴とする請求項1に記載の認証システム。 The information processing apparatus includes:
Wherein the restriction setting unit, when the second identification information is restricted set further comprises identification information acquiring means for acquiring first identification information entered in accordance with a user operation,
The management device
By the authentication execution unit, it said acquired by the identification information acquisition unit, the information processing apparatus if the resulting et authentication by the first identification information is successful, the second corresponding to the first identification information The authentication system according to claim 1, further comprising restriction setting releasing means for releasing the restriction setting of the identification information .
前記制限設定が解除された場合に、解除したことを示す解除情報を送信する解除情報出力手段を更に備え、
前記情報処理装置は、
前記管理装置から、前記解除情報を受け付ける解除情報受付手段を備え、
前記ログイン制御手段は、前記解除情報受付手段で受け付けた解除情報に従って、前記読取対象媒体によるログインを実行する
ことを特徴とする請求項2に記載の認証システム。 The management device
A release information output means for transmitting release information indicating release when the restriction setting is released;
The information processing apparatus includes:
A release information receiving means for receiving the release information from the management device;
The login control means executes login with the read target medium in accordance with the release information received by the release information receiving means.
Authentication system according to claim 2, wherein the this.
前記読取対象媒体を読み取る読取手段と、
前記読取手段で前記読取対象媒体を読み取ることによって得られる第2の識別情報を取得する読取対象媒体取得手段と
を更に備え、
前記識別情報出力手段は、前記読取手段により読み取られた読取対象媒体の前記第2の識別情報を用いて前記第2の認証方式における認証をすべく、前記第2の識別情報を出力し、
前記管理装置は、
前記認証結果送信手段は、前記識別情報受付手段で受け付けた第2の識別情報が前記制限設定手段により制限設定されている場合に、当該第2の識別情報が制限設定されていることを示す情報を含む認証結果を送信する
ことを特徴とする請求項1乃至3のいずれか1項に記載の認証システム。 Before Symbol information processing apparatus,
Reading means for reading the medium to be read;
Further comprising a <br/> the reading target medium acquisition means acquires the second identification information obtained by reading the reading target medium by the reading means,
Said identification information output means, in order to authenticate the said second authentication method by using the second identification information to be read medium read by the reading means, and outputting the second identification information,
The management device
The authentication result transmitting unit, information indicating that the second identification information accepted by said identification information reception unit when it is restricted set by the restriction setting unit, the second identification information is restricted set The authentication system according to any one of claims 1 to 3 , wherein an authentication result including: is transmitted .
を更に備えることを特徴とする請求項4に記載の認証システム。 Before SL authentication result receiving means, when receiving an authentication result containing information indicating that the second identification information is restricted set, to notify that the authentication by the second authentication method is limited The authentication system according to claim 4, further comprising notification means.
前記制限設定された第2の識別情報が所定時間経過しているか否かを判定する削除判定手段と、
削除判定手段により所定時間経過していると判定された場合に、前記制限設定された第2の識別情報を削除する削除手段と
を更に備えることを特徴とする請求項1乃至5のいずれか1項に記載の認証システム。 The management device
A deletion determination means for determining whether or not the predetermined second identification information has passed the limit;
If it is determined that the predetermined time has elapsed by the deletion determining unit, according to claim 1 to 5, further comprising a <br/> and deleting means for deleting the second identification information the restriction set The authentication system according to any one of the above.
前記情報処理装置から前記第1の識別情報、又は、前記第2の識別情報を受け付ける識別情報受付手段と、
前記識別情報受付手段で取得した第1の識別情報、又は、前記第2の識別情報を用いて認証を実行する認証実行手段と、
前記認証実行手段により前記第1の識別情報による認証が成功した場合、前記第1の識別情報を用いた前記第1の認証方式によるログインを実行させ、かつ、当該認証が成功した第1の識別情報に対応付けて管理されている第2の識別情報を、当該第2の識別情報によるログインを制限すべく、制限設定する制限設定手段と、
前記認証実行手段により認証した認証結果を送信する認証結果送信手段と
を備え、
前記認証結果送信手段は、前記識別情報受付手段で受け付けた第2の識別情報が、前記制限設定手段により制限設定されている場合に、認証が成功しなかったことを示す認証結果を送信し、一方、前記識別情報受付手段で受け付けた第1の識別情報が前記認証実行手段により認証が成功した場合、または、前記識別情報受付手段で受け付けた第2の識別情報が前記制限設定手段により制限設定されておらずに前記認証実行手段により認証が成功した場合に、前記情報処理装置を利用させるべく、認証が成功したことを示す認証結果を送信することを特徴とする管理装置。 Identification information output for outputting, to the management device, first identification information input according to a user's operation acquired by the first authentication method or second identification information of the read target medium acquired by the second authentication method The authentication result received by the authentication result receiving means, the authentication result receiving means for receiving the authentication result of the first identification information or the second identification information, and the authentication result received by the authentication result receiving means. The first identification information by the user including login control means for restricting login, and executing login when the authentication result received by the authentication result receiving means indicates that authentication is successful . first authentication method by the input, and, which can communicate with any authentication but available information processing apparatus of the second authentication method by reading the reading target medium, for identifying a user A management apparatus for managing in association with the second identification information of the first identification information and the reading target medium,
Identification information receiving means for receiving the first identification information or the second identification information from the information processing apparatus;
Authentication executing means for executing authentication using the first identification information acquired by the identification information receiving means or the second identification information ;
When authentication by the first identification information is successful by the authentication execution means, login by the first authentication method using the first identification information is executed, and the first identification in which the authentication is successful a second identification information managed in association to the information, to limit the login by the second identification information, and limit setting means for limiting setting,
Authentication result transmitting means for transmitting the authentication result authenticated by the authentication execution means ,
The authentication result transmitting means transmits an authentication result indicating that the authentication has not succeeded when the second identification information received by the identification information receiving means is restricted by the restriction setting means, On the other hand, when the first identification information received by the identification information receiving unit is successfully authenticated by the authentication execution unit, or the second identification information received by the identification information receiving unit is set by the limit setting unit. When the authentication is successful by the authentication execution unit , the management apparatus transmits an authentication result indicating that the authentication is successful so that the information processing apparatus can be used .
前記第1の認証方式により取得した、ユーザの操作に従って入力された第1の識別情報、又は、前記第2の認証方式により取得した読取対象媒体の第2の識別情報を前記管理装置に出力する識別情報出力手段と、
前記第1の識別情報、又は、前記第2の識別情報の認証結果を受信する認証結果受信手段と、
前記認証結果受信手段により受信した認証結果が、認証が成功しなかったことを示す場合に、当該情報処理装置へのログインを制限し、前記認証結果受信手段により受信した認証結果が、認証が成功したことを示す場合に、当該情報処理装置へのログインを実行するログイン制御手段と
を備えることを特徴とする情報処理装置。 First identification information from the information processing apparatus, or an identification information receiving means for receiving second identification information, the first identification information acquired by the identification information reception means, or by using the second identification information An authentication execution unit that executes authentication, and when the authentication execution unit succeeds in the authentication by the first identification information, the login by the first authentication method using the first identification information is executed, and a second identification information authentication is managed in association with the first identification information has succeeded, to limit the login by the second identification information, and limit setting means for limiting setting, the identification information reception unit If the second identification information received in step 2 is restricted by the restriction setting unit, an authentication result indicating that the authentication has not succeeded is transmitted, while the second identification information received by the identification information receiving unit If the identification information is successfully authenticated by the authentication execution unit, or the second identification information received by the identification information reception unit is not set by the restriction setting unit and authentication is performed by the authentication execution unit. If successful, in order to use the information processing apparatus, and a verification result transmitting means for transmitting an authentication result indicating that authentication is successful, the first identification information and the reading target medium to identify the user Either of the first authentication method by inputting the first identification information by the user and the second authentication method by reading the read target medium, which can communicate with the management apparatus that manages the second identification information in association with each other. An information processing device that can be used for authentication,
The first identification information input according to the user's operation acquired by the first authentication method or the second identification information of the read target medium acquired by the second authentication method is output to the management apparatus. Identification information output means;
Authentication result receiving means for receiving an authentication result of the first identification information or the second identification information;
When the authentication result received by the authentication result receiving unit indicates that the authentication has not been successful, the login to the information processing apparatus is restricted, and the authentication result received by the authentication result receiving unit is successful. An information processing apparatus comprising: a login control unit that executes login to the information processing apparatus when indicating that the information processing has been performed .
前記情報処理装置が、
前記第1の認証方式により取得した、ユーザの操作に従って入力された第1の識別情報、又は、前記第2の認証方式により取得した読取対象媒体の第2の識別情報を前記管理装置に出力する識別情報出力ステップと、
前記第1の識別情報、又は、前記第2の識別情報の認証結果を受信する認証結果受信ステップと、
前記認証結果受信ステップにより受信した認証結果が、認証が成功しなかったことを示す場合に、当該情報処理装置へのログインを制限し、前記認証結果受信ステップにより受信した認証結果が、認証が成功したことを示す場合に、当該情報処理装置へのログインを実行するログイン制御ステップと
を実行し、
前記管理装置が、
前記情報処理装置から前記第1の識別情報、又は、前記第2の識別情報を受け付ける識別情報受付ステップと、
前記識別情報受付ステップで取得した第1の識別情報、又は、前記第2の識別情報を用いて認証を実行する認証実行ステップと、
前記認証実行ステップにより前記第1の識別情報による認証が成功した場合、前記第1の識別情報を用いた前記第1の認証方式によるログインを実行させ、かつ、当該認証が成功した第1の識別情報に対応付けて管理されている第2の識別情報を、当該第2の識別情報によるログインを制限すべく、制限設定する制限設定ステップと、(例えば、ステップS108)
前記認証実行ステップにより認証した認証結果を送信する認証結果送信ステップとを実行し、
前記認証結果送信ステップは、前記識別情報受付ステップで受け付けた第2の識別情報が、前記制限設定ステップにより制限設定されている場合に、認証が成功しなかったことを示す認証結果を送信し、一方、前記識別情報受付ステップで受け付けた第1の識別情報が前記認証実行ステップにより認証が成功した場合、または、前記識別情報受付ステップで受け付けた第2の識別情報が前記制限設定ステップにより制限設定されておらずに前記認証実行ステップにより認証が成功した場合に、前記情報処理装置を利用させるべく、認証が成功したことを示す認証結果を送信することを特徴とする処理方法。 A management device that associates and manages first identification information for identifying a user and second identification information of a medium to be read, a first authentication method based on input of the first identification information by the user, and A processing method of an authentication system including an information processing apparatus that can be used in any authentication of the second authentication method by reading a read target medium,
The information processing apparatus is
The first identification information input according to the user's operation acquired by the first authentication method or the second identification information of the read target medium acquired by the second authentication method is output to the management apparatus. An identification information output step;
An authentication result receiving step of receiving an authentication result of the first identification information or the second identification information;
When the authentication result received by the authentication result receiving step indicates that the authentication has not succeeded, the login to the information processing apparatus is restricted, and the authentication result received by the authentication result receiving step is successful. A login control step for executing login to the information processing apparatus, and
The management device is
An identification information receiving step for receiving the first identification information or the second identification information from the information processing apparatus;
An authentication execution step of executing authentication using the first identification information acquired in the identification information reception step or the second identification information ;
When authentication by the first identification information is successful by the authentication execution step, login by the first authentication method using the first identification information is executed, and the first identification by which the authentication is successful a second identification information managed in association to the information, to limit the login by the second identification information, and limit setting step of limiting setting (e.g., step S108)
Performing an authentication result transmission step of transmitting the authentication result authenticated by the authentication execution step ;
The authentication result transmitting step transmits an authentication result indicating that the authentication has not succeeded when the second identification information received in the identification information receiving step is restricted by the restriction setting step. On the other hand, when the first identification information received in the identification information reception step is successfully authenticated by the authentication execution step, or the second identification information received in the identification information reception step is set by the restriction setting step. When the authentication is successful in the authentication execution step without being performed, an authentication result indicating that the authentication is successful is transmitted so that the information processing apparatus can be used .
前記管理装置が、
前記情報処理装置から前記第1の識別情報、又は、前記第2の識別情報を受け付ける識別情報受付ステップと、
前記識別情報受付ステップで取得した第1の識別情報、又は、前記第2の識別情報を用いて認証を実行する認証実行ステップと、
前記認証実行ステップにより前記第1の識別情報による認証が成功した場合、前記第1の識別情報を用いた前記第1の認証方式によるログインを実行させ、かつ、当該認証が成功した第1の識別情報に対応付けて管理されている第2の識別情報を、当該第2の識別情報によるログインを制限すべく、制限設定する制限設定ステップと、
前記認証実行ステップにより認証した認証結果を送信する認証結果送信ステップとを実行し、
前記認証結果送信ステップは、前記識別情報受付ステップで受け付けた第2の識別情報が、前記制限設定ステップにより制限設定されている場合に、認証が成功しなかったことを示す認証結果を送信し、一方、前記識別情報受付ステップで受け付けた第1の識別情報が前記認証実行ステップにより認証が成功した場合、または、前記識別情報受付ステップで受け付けた第2の識別情報が前記制限設定ステップにより制限設定されておらずに前記認証実行ステップにより認証が成功した場合に、前記情報処理装置を利用させるべく、認証が成功したことを示す認証結果を送信することを特徴とする処理方法。 Identification information output for outputting, to the management device, first identification information input according to a user's operation acquired by the first authentication method or second identification information of the read target medium acquired by the second authentication method The authentication result received by the authentication result receiving means, the authentication result receiving means for receiving the authentication result of the first identification information or the second identification information, and the authentication result received by the authentication result receiving means. The first identification information by the user including login control means for restricting login, and executing login when the authentication result received by the authentication result receiving means indicates that authentication is successful . first authentication method by the input, and, which can communicate with any authentication but available information processing apparatus of the second authentication method by reading the reading target medium, for identifying a user A processing method of a management apparatus for managing in association with the second identification information of the first identification information and the reading target medium,
The management device is
An identification information receiving step for receiving the first identification information or the second identification information from the information processing apparatus;
An authentication execution step of executing authentication using the first identification information acquired in the identification information reception step or the second identification information ;
When authentication by the first identification information is successful by the authentication execution step, login by the first authentication method using the first identification information is executed, and the first identification by which the authentication is successful a second identification information managed in association to the information, to limit the login by the second identification information, and limit setting step of limiting setting,
Performing an authentication result transmission step of transmitting the authentication result authenticated by the authentication execution step ;
The authentication result transmitting step transmits an authentication result indicating that the authentication has not succeeded when the second identification information received in the identification information receiving step is restricted by the restriction setting step. On the other hand, when the first identification information received in the identification information reception step is successfully authenticated by the authentication execution step, or the second identification information received in the identification information reception step is set by the restriction setting step. When the authentication is successful in the authentication execution step without being performed, an authentication result indicating that the authentication is successful is transmitted so that the information processing apparatus can be used .
前記情報処理装置が、
前記第1の認証方式により取得した、ユーザの操作に従って入力された第1の識別情報、又は、前記第2の認証方式により取得した読取対象媒体の第2の識別情報を前記管理装置に出力する識別情報出力ステップと、
前記第1の識別情報、又は、前記第2の識別情報の認証結果を受信する認証結果受信ステップと、
前記認証結果受信ステップにより受信した認証結果が、認証が成功しなかったことを示す場合に、当該情報処理装置へのログインを制限し、前記認証結果受信ステップにより受信した認証結果が、認証が成功したことを示す場合に、当該情報処理装置へのログインを実行するログイン制御ステップと
を実行することを特徴とする処理方法。 First identification information from the information processing apparatus, or an identification information receiving means for receiving second identification information, the first identification information acquired by the identification information reception means, or by using the second identification information An authentication execution unit that executes authentication, and when the authentication execution unit succeeds in the authentication by the first identification information, the login by the first authentication method using the first identification information is executed, and a second identification information authentication is managed in association with the first identification information has succeeded, to limit the login by the second identification information, and limit setting means for limiting setting, the identification information reception unit If the second identification information received in step 2 is restricted by the restriction setting unit, an authentication result indicating that the authentication has not succeeded is transmitted, while the second identification information received by the identification information receiving unit If the identification information is successfully authenticated by the authentication execution unit, or the second identification information received by the identification information reception unit is not set by the restriction setting unit and authentication is performed by the authentication execution unit. If successful, in order to use the information processing apparatus, and a verification result transmitting means for transmitting an authentication result indicating that authentication is successful, the first identification information and the reading target medium to identify the user Either of the first authentication method by inputting the first identification information by the user and the second authentication method by reading the read target medium, which can communicate with the management apparatus that manages the second identification information in association with each other. The processing method of the information processing apparatus that can be used even in the authentication of
The information processing apparatus is
The first identification information input according to the user's operation acquired by the first authentication method or the second identification information of the read target medium acquired by the second authentication method is output to the management apparatus. An identification information output step;
An authentication result receiving step of receiving an authentication result of the first identification information or the second identification information;
When the authentication result received by the authentication result receiving step indicates that the authentication has not succeeded, the login to the information processing apparatus is restricted, and the authentication result received by the authentication result receiving step is successful. A log-in control step for executing log-in to the information processing apparatus when it is indicated that the information processing has been performed.
前記情報処理装置を、
前記第1の認証方式により取得した、ユーザの操作に従って入力された第1の識別情報、又は、前記第2の認証方式により取得した読取対象媒体の第2の識別情報を前記管理装置に出力する識別情報出力手段と、
前記第1の識別情報、又は、前記第2の識別情報の認証結果を受信する認証結果受信手段と、
前記認証結果受信手段により受信した認証結果が、認証が成功しなかったことを示す場合に、当該情報処理装置へのログインを制限し、前記認証結果受信手段により受信した認証結果が、認証が成功したことを示す場合に、当該情報処理装置へのログインを実行するログイン制御手段として機能させ、
前記管理装置を、
前記情報処理装置から前記第1の識別情報、又は、前記第2の識別情報を受け付ける識別情報受付手段と、
前記識別情報受付手段で取得した第1の識別情報、又は、前記第2の識別情報を用いて認証を実行する認証実行手段と、
前記認証実行手段により前記第1の識別情報による認証が成功した場合、前記第1の識別情報を用いた前記第1の認証方式によるログインを実行させ、かつ、当該認証が成功した第1の識別情報に対応付けて管理されている第2の識別情報を、当該第2の識別情報によるログインを制限すべく、制限設定する制限設定手段と、(例えば、ステップS108)
前記認証実行手段により認証した認証結果を送信する認証結果送信手段として機能させ、
前記認証結果送信手段は、前記識別情報受付手段で受け付けた第2の識別情報が、前記制限設定手段により制限設定されている場合に、認証が成功しなかったことを示す認証結果を送信し、一方、前記識別情報受付手段で受け付けた第1の識別情報が前記認証実行手段により認証が成功した場合、または、前記識別情報受付手段で受け付けた第2の識別情報が前記制限設定手段により制限設定されておらずに前記認証実行手段により認証が成功した場合に、前記情報処理装置を利用させるべく、認証が成功したことを示す認証結果を送信することを特徴とするプログラム。 A management device that associates and manages first identification information for identifying a user and second identification information of a medium to be read, a first authentication method based on input of the first identification information by the user, and An authentication system program including an information processing apparatus that can be used for any authentication of the second authentication method by reading a read target medium,
The information processing apparatus;
The first identification information input according to the user's operation acquired by the first authentication method or the second identification information of the read target medium acquired by the second authentication method is output to the management apparatus. Identification information output means;
Authentication result receiving means for receiving an authentication result of the first identification information or the second identification information;
When the authentication result received by the authentication result receiving unit indicates that the authentication has not been successful, the login to the information processing apparatus is restricted, and the authentication result received by the authentication result receiving unit is successful. to indicate that the, to function as a login control means for executing login to the information processing apparatus,
The management device,
Identification information receiving means for receiving the first identification information or the second identification information from the information processing apparatus;
Authentication executing means for executing authentication using the first identification information acquired by the identification information receiving means or the second identification information ;
When authentication by the first identification information is successful by the authentication execution means, login by the first authentication method using the first identification information is executed, and the first identification in which the authentication is successful a second identification information managed in association to the information, to limit the login by the second identification information, and limit setting means for limiting setting (e.g., step S108)
Function as an authentication result transmission means for transmitting an authentication result authenticated by the authentication execution means ,
The authentication result transmitting means transmits an authentication result indicating that the authentication has not succeeded when the second identification information received by the identification information receiving means is restricted by the restriction setting means, On the other hand, when the first identification information received by the identification information receiving unit is successfully authenticated by the authentication execution unit, or the second identification information received by the identification information receiving unit is set by the limit setting unit. A program characterized by transmitting an authentication result indicating that authentication is successful in order to use the information processing apparatus when authentication is successful by the authentication execution means without being performed .
前記管理装置を、
前記情報処理装置から前記第1の識別情報、又は、前記第2の識別情報を受け付ける識別情報受付手段と、
前記識別情報受付手段で取得した第1の識別情報、又は、前記第2の識別情報を用いて認証を実行する認証実行手段と、
前記認証実行手段により前記第1の識別情報による認証が成功した場合、前記第1の識別情報を用いた前記第1の認証方式によるログインを実行させ、かつ、当該認証が成功した第1の識別情報に対応付けて管理されている第2の識別情報を、当該第2の識別情報によるログインを制限すべく、制限設定する制限設定手段と、
前記認証実行手段により認証した認証結果を送信する認証結果送信手段として機能させ、
前記認証結果送信手段は、前記識別情報受付手段で受け付けた第2の識別情報が、前記制限設定手段により制限設定されている場合に、認証が成功しなかったことを示す認証結果を送信し、一方、前記識別情報受付手段で受け付けた第1の識別情報が前記認証実行手段により認証が成功した場合、または、前記識別情報受付手段で受け付けた第2の識別情報が前記制限設定手段により制限設定されておらずに前記認証実行手段により認証が成功した場合に、前記情報処理装置を利用させるべく、認証が成功したことを示す認証結果を送信することを特徴とするプログラム。 Identification information output for outputting, to the management device, first identification information input according to a user's operation acquired by the first authentication method or second identification information of the read target medium acquired by the second authentication method The authentication result received by the authentication result receiving means, the authentication result receiving means for receiving the authentication result of the first identification information or the second identification information, and the authentication result received by the authentication result receiving means. The first identification information by the user including login control means for restricting login, and executing login when the authentication result received by the authentication result receiving means indicates that authentication is successful . first authentication method by the input, and, which can communicate with any authentication but available information processing apparatus of the second authentication method by reading the reading target medium, for identifying a user A program management apparatus for managing in association with the second identification information of the first identification information and the reading target medium,
The management device,
Identification information receiving means for receiving the first identification information or the second identification information from the information processing apparatus;
Authentication executing means for executing authentication using the first identification information acquired by the identification information receiving means or the second identification information ;
When authentication by the first identification information is successful by the authentication execution means, login by the first authentication method using the first identification information is executed, and the first identification in which the authentication is successful a second identification information managed in association to the information, to limit the login by the second identification information, and limit setting means for limiting setting,
Function as an authentication result transmission means for transmitting an authentication result authenticated by the authentication execution means ,
The authentication result transmitting means transmits an authentication result indicating that the authentication has not succeeded when the second identification information received by the identification information receiving means is restricted by the restriction setting means, On the other hand, when the first identification information received by the identification information receiving unit is successfully authenticated by the authentication execution unit, or the second identification information received by the identification information receiving unit is set by the limit setting unit. A program characterized by transmitting an authentication result indicating that authentication is successful in order to use the information processing apparatus when authentication is successful by the authentication execution means without being performed .
前記情報処理装置を、
前記第1の認証方式により取得した、ユーザの操作に従って入力された第1の識別情報、又は、前記第2の認証方式により取得した読取対象媒体の第2の識別情報を前記管理装置に出力する識別情報出力手段と、
前記第1の識別情報、又は、前記第2の識別情報の認証結果を受信する認証結果受信手段と、
前記認証結果受信手段により受信した認証結果が、認証が成功しなかったことを示す場合に、当該情報処理装置へのログインを制限し、前記認証結果受信手段により受信した認証結果が、認証が成功したことを示す場合に、当該情報処理装置へのログインを実行するログイン制御手段として機能させることを特徴とするプログラム。 First identification information from the information processing apparatus, or an identification information receiving means for receiving second identification information, the first identification information acquired by the identification information reception means, or by using the second identification information An authentication execution unit that executes authentication, and when the authentication execution unit succeeds in the authentication by the first identification information, the login by the first authentication method using the first identification information is executed, and a second identification information authentication is managed in association with the first identification information has succeeded, to limit the login by the second identification information, and limit setting means for limiting setting, the identification information reception unit If the second identification information received in step 2 is restricted by the restriction setting unit, an authentication result indicating that the authentication has not succeeded is transmitted, while the second identification information received by the identification information receiving unit If the identification information is successfully authenticated by the authentication execution unit, or the second identification information received by the identification information reception unit is not set by the restriction setting unit and authentication is performed by the authentication execution unit. If successful, in order to use the information processing apparatus, and a verification result transmitting means for transmitting an authentication result indicating that authentication is successful, the first identification information and the reading target medium to identify the user Either of the first authentication method by inputting the first identification information by the user and the second authentication method by reading the read target medium, which can communicate with the management apparatus that manages the second identification information in association with each other. An information processing apparatus program that can be used for authentication of
The information processing apparatus;
The first identification information input according to the user's operation acquired by the first authentication method or the second identification information of the read target medium acquired by the second authentication method is output to the management apparatus. Identification information output means;
Authentication result receiving means for receiving an authentication result of the first identification information or the second identification information;
When the authentication result received by the authentication result receiving unit indicates that the authentication has not been successful, the login to the information processing apparatus is restricted, and the authentication result received by the authentication result receiving unit is successful. A program characterized by causing a log-in control unit to execute log-in to the information processing apparatus when it indicates that it has been performed .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010264251A JP5659731B2 (en) | 2009-12-02 | 2010-11-26 | Authentication system, management apparatus, information processing apparatus, processing method thereof, and program |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009274898 | 2009-12-02 | ||
JP2009274898 | 2009-12-02 | ||
JP2010264251A JP5659731B2 (en) | 2009-12-02 | 2010-11-26 | Authentication system, management apparatus, information processing apparatus, processing method thereof, and program |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2011138493A JP2011138493A (en) | 2011-07-14 |
JP2011138493A5 JP2011138493A5 (en) | 2013-12-05 |
JP5659731B2 true JP5659731B2 (en) | 2015-01-28 |
Family
ID=44349803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010264251A Expired - Fee Related JP5659731B2 (en) | 2009-12-02 | 2010-11-26 | Authentication system, management apparatus, information processing apparatus, processing method thereof, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5659731B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6473791B2 (en) * | 2017-09-25 | 2019-02-20 | キヤノンマーケティングジャパン株式会社 | Image forming apparatus, control method thereof, and program |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4012A (en) * | 1845-04-26 | Improvement in electrographic printing | ||
JPH01173187A (en) * | 1987-12-28 | 1989-07-07 | Oki Electric Ind Co Ltd | Maintenance system for missing card |
JPH0378871A (en) * | 1989-08-23 | 1991-04-04 | Hitachi Ltd | Card processing system |
JP3203830B2 (en) * | 1992-10-22 | 2001-08-27 | オムロン株式会社 | Automatic transaction machine with lost card processing function |
JP2003272037A (en) * | 2002-03-13 | 2003-09-26 | Sanyo Electric Co Ltd | Vending machine, sales system of vending machine and storage medium |
JP2004094409A (en) * | 2002-08-29 | 2004-03-25 | Toppan Printing Co Ltd | Card use registering device, card use managing device, card use management method, and card use managing program |
JP2005173633A (en) * | 2003-01-21 | 2005-06-30 | Chiteki Zaisan Kaihatsu Kenkyu Kiko:Kk | Unauthorized use prevention system |
WO2006024991A1 (en) * | 2004-08-30 | 2006-03-09 | Koninklijke Philips Electronics N.V. | A method and system of authenticating access to a domain using a user identify card |
JP4033857B2 (en) * | 2004-09-03 | 2008-01-16 | キヤノンマーケティングジャパン株式会社 | Print system, print management server, print method, print management method, and program |
JP2009199235A (en) * | 2008-02-20 | 2009-09-03 | Ricoh Co Ltd | Image processing apparatus, authentication method, authentication program and recording medium |
-
2010
- 2010-11-26 JP JP2010264251A patent/JP5659731B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011138493A (en) | 2011-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5354665B2 (en) | Image forming apparatus, authentication system, authentication method, and program | |
JP6034142B2 (en) | Information processing system, image forming apparatus, management apparatus, control method thereof, and program | |
JP6666573B2 (en) | Authentication information management system, image forming apparatus, processing method and program therefor | |
JP5499681B2 (en) | Image forming apparatus, authentication processing system, authentication method, and program | |
JP4961535B2 (en) | Image forming apparatus, control method, and program | |
JP5630101B2 (en) | Information processing system, image forming apparatus, authentication server, processing method thereof, and program | |
JP2010134797A (en) | Authentication server, method, program, and authentication system | |
JP2013004035A (en) | Authentication system, image formation device, authentication server, processing method for authentication system and program | |
JP4998965B2 (en) | Image forming apparatus, information processing method, and program | |
JP5659731B2 (en) | Authentication system, management apparatus, information processing apparatus, processing method thereof, and program | |
JP2014179108A (en) | Authentication system, image forming device, user management device, processing method thereof, and program | |
JP6473791B2 (en) | Image forming apparatus, control method thereof, and program | |
JP6216859B2 (en) | Information processing system, image forming apparatus, management apparatus, control method thereof, and program | |
JP2015007845A (en) | Information processing apparatus, and processing method and program of the same | |
JP6394345B2 (en) | Information processing apparatus, processing method thereof, and program | |
JP2015012453A (en) | Information processing apparatus, processing method of the same, and program | |
JP6813930B2 (en) | Information processing equipment and its processing methods and programs | |
JP5375884B2 (en) | Authentication apparatus, authentication method, and computer program | |
JP5266007B2 (en) | Information processing apparatus, authentication server, information processing system, control method, program | |
JP5445476B2 (en) | Information processing apparatus, processing method thereof, and program | |
JP5692120B2 (en) | Image forming apparatus, control method, and program | |
JP2015049624A (en) | Information processing apparatus, and processing method and program therefor | |
JP5565284B2 (en) | Image forming apparatus, information processing method, and program | |
JP5216074B2 (en) | Information processing system, management server, control method therefor, and program | |
JP2010140158A (en) | Information processing apparatus, processing method thereof, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20110401 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120130 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20120130 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20130531 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130531 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130919 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131017 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140430 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140520 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140722 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5659731 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |