JP5659731B2 - Authentication system, management apparatus, information processing apparatus, processing method thereof, and program - Google Patents

Authentication system, management apparatus, information processing apparatus, processing method thereof, and program Download PDF

Info

Publication number
JP5659731B2
JP5659731B2 JP2010264251A JP2010264251A JP5659731B2 JP 5659731 B2 JP5659731 B2 JP 5659731B2 JP 2010264251 A JP2010264251 A JP 2010264251A JP 2010264251 A JP2010264251 A JP 2010264251A JP 5659731 B2 JP5659731 B2 JP 5659731B2
Authority
JP
Japan
Prior art keywords
authentication
identification information
authentication result
information
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010264251A
Other languages
Japanese (ja)
Other versions
JP2011138493A (en
JP2011138493A5 (en
Inventor
敦 醍醐
敦 醍醐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Original Assignee
Canon Marketing Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc filed Critical Canon Marketing Japan Inc
Priority to JP2010264251A priority Critical patent/JP5659731B2/en
Publication of JP2011138493A publication Critical patent/JP2011138493A/en
Publication of JP2011138493A5 publication Critical patent/JP2011138493A5/en
Application granted granted Critical
Publication of JP5659731B2 publication Critical patent/JP5659731B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、情報処理装置を利用する際の認証に関する認証システム、管理装置、情報処理装置とその処理方法およびプログラム。 The present invention is an authentication system, the management apparatus, an information processing apparatus and processing method and a program related to authentication when using the information processing apparatus.

近年、オフィスのセキュリティ意識の高まりとともに、情報の出力部分である複合機に関するセキュリティも要求されるようになってきた。   In recent years, as security awareness in offices has increased, security related to multifunction devices, which are information output parts, has been required.

そこで、PCと同様に複合機にも使用に際してユーザ情報を特定する認証に関する製品及び各種技術が考案されてきた。   Therefore, products and various technologies related to authentication for specifying user information for use in multifunction devices as well as PCs have been devised.

特に最近では、ユーザビリティの高さから、ICカードを利用した認証の仕組みが複合機で用いられるようになっている。特許文献1に開示されているように、この認証の仕組みでは、ICカードによる認証以外に、ICカードを忘れたユーザでもログインできるようユーザ名、パスワードによるキーボード認証も有している。   In particular, recently, due to the high usability, an authentication mechanism using an IC card has been used in multi-function peripherals. As disclosed in Patent Document 1, this authentication mechanism includes keyboard authentication based on a user name and a password so that a user who has forgotten the IC card can log in in addition to the authentication based on the IC card.

特開2006−99714公報JP 2006-99714 A

上記認証の仕組みを利用することで、PC同様に複合機の利用者を特定することが可能となった。しかし、ICカードでの認証はユーザビリティが高いものの、ICカードをかざすだけでログインしてしまうという点から、カード紛失時の情報漏えいが懸念されてきた。   By using the above authentication mechanism, it becomes possible to specify the user of the multifunction machine as with the PC. However, although authentication with an IC card has high usability, there is a concern that information may be leaked when the card is lost because the user logs in only by holding the IC card.

一般にICカードを紛失した場合、ICカードを管理する認証サーバの管理者に連絡し、当該ICカードを停止してもらう必要がある。しかし、ICカード紛失直後に連絡してこないユーザも存在し、セキュリティ上問題となっていた。ICカード紛失直後に連絡してこないユーザが存在するのは「家に忘れたかもしれない」「そのうち見つかるかもしれない」「管理者に連絡するのが手間である」「責任を取るのがいや」といった様々な要因から起こる。   Generally, when an IC card is lost, it is necessary to contact the administrator of the authentication server that manages the IC card and stop the IC card. However, there are users who do not contact immediately after the IC card is lost, which is a security problem. There are users who do not contact immediately after IC card loss, “may have forgotten at home” “may be found soon” “is troublesome to contact the administrator” “no need to take responsibility It comes from various factors such as.

また、上記以外に、ICカードを紛失した場合に、認証サーバの管理者がICカードの紛失に対する対応(認証サーバの認証テーブルのメンテナンス)をしなければならず、管理者の手間がかかるという問題がった。   In addition to the above, when the IC card is lost, the administrator of the authentication server must deal with the loss of the IC card (maintenance of the authentication table of the authentication server), which takes time for the administrator. I got it.

そのため、ICカード紛失時に、適切なタイミングでICカードが停止されることが少なくなり、ICカード紛失時の情報漏えいの危険性が残る運用がされていることが多かった。   For this reason, when the IC card is lost, the IC card is less likely to be stopped at an appropriate timing, and there are many cases where there is a risk of information leakage when the IC card is lost.

そこで、本発明は、ユーザの操作に従って入力された識別情報に従って認証する第1の認証方式を行って情報処理装置のログインをした場合にこの第1の認証方式で用いた第1の識別情報に対応付けられている第2の認証方式の認証に用いられる第2の識別情報を有する読取対象媒体の利用を制限することで、情報処理装置を利用させ、セキュリティを向上させる仕組みを提供することを目的とする。 The present invention, first identification information used when the log of the first authentication method by performing an information processing apparatus for authenticating according to the identification information input in accordance with an operation of the user, in the first authentication method Providing a mechanism for improving the security by using the information processing apparatus by restricting the use of the read target medium having the second identification information used for authentication of the second authentication method associated with the With the goal.

本発明は、ユーザを識別するための第1の識別情報と読取対象媒体の第2の識別情報とを対応付けて管理する管理装置と、ユーザによる第1の識別情報の入力による第1の認証方式、および、読取対象媒体の読み取りによる第2の認証方式のいずれの認証でも利用可能な情報処理装置とを含む認証システムであって、前記情報処理装置は、前記第1の認証方式により取得した、ユーザの操作に従って入力された第1の識別情報、又は、前記第2の認証方式により取得した読取対象媒体の第2の識別情報を前記管理装置に出力する識別情報出力手段と、前記第1の識別情報、又は、前記第2の識別情報の認証結果を受信する認証結果受信手段と、前記認証結果受信手段により受信した認証結果が、認証が成功しなかったことを示す場合に、当該情報処理装置へのログインを制限し、前記認証結果受信手段により受信した認証結果が、認証が成功したことを示す場合に、当該情報処理装置へのログインを実行するログイン制御手段とを備え、前記管理装置は、前記情報処理装置から前記第1の識別情報、又は、前記第2の識別情報を受け付ける識別情報受付手段と、前記識別情報受付手段で取得した第1の識別情報、又は、前記第2の識別情報を用いて認証を実行する認証実行手段と、前記認証実行手段により前記第1の識別情報による認証が成功した場合、前記第1の識別情報を用いた前記第1の認証方式によるログインを実行させ、かつ、当該認証が成功した第1の識別情報に対応付けて管理されている第2の識別情報、当該第2の識別情報によるログインを制限すべく、制限設定する制限設定手段と、前記認証実行手段により認証した認証結果を送信する認証結果送信手段とを備え、前記認証結果送信手段は、前記識別情報受付手段で受け付けた第2の識別情報が、前記制限設定手段により制限設定されている場合に、認証が成功しなかったことを示す認証結果を送信し、一方、前記識別情報受付手段で受け付けた第1の識別情報が前記認証実行手段により認証が成功した場合、または、前記識別情報受付手段で受け付けた第2の識別情報が前記制限設定手段により制限設定されておらずに前記認証実行手段により認証が成功した場合に、前記情報処理装置を利用させるべく、認証が成功したことを示す認証結果を送信することを特徴とする The present invention includes a management device for managing in association with the second identification information of the first identification information and reading target medium to identify the user, the first authentication by the input of the first identification information by the user method, and an authentication system comprising a one authentication but available information processing apparatus of the second authentication method by reading the reading target medium, wherein the information processing apparatus, acquired by the first authentication method , first identification information inputted in accordance with an operation of the user, or the identification information output means for outputting a second identity of the second authentication method by the acquired reading target medium to the management device, the first Or the authentication result receiving means for receiving the authentication result of the second identification information and the authentication result received by the authentication result receiving means indicate that the authentication is not successful. Limiting the login to broadcast processing apparatus, the authentication result received authentication result received by means, to indicate that the authentication is successful, a login control means for executing login to the information processing apparatus, wherein The management device is configured to receive the first identification information or the second identification information from the information processing device, the first identification information acquired by the identification information reception unit , or the first identification information Authentication executing means for performing authentication using the identification information of 2 and when authentication by the first identification information is successful by the authentication executing means, according to the first authentication method using the first identification information to execute the login, and a second identification information managed in association with the first identification information to which the authentication is successful, to limit the login by the second identification information, limits set Includes a restriction setting unit that, the authentication result transmitting means for transmitting the authentication result authenticated by the authentication execution unit, the authentication-result transmitting means, the second identification information accepted by said identification information reception unit, the restriction When the restriction is set by the setting means, an authentication result indicating that the authentication is not successful is transmitted, while the first identification information received by the identification information receiving means is successfully authenticated by the authentication executing means. Or when the second identification information received by the identification information receiving means is not restricted by the restriction setting means and authentication is successful by the authentication execution means. Therefore, an authentication result indicating that the authentication is successful is transmitted.

また、前記情報処理装置は、前記制限設定手段により、前記第2の識別情報が制限設定されている場合、ユーザの操作に従って力された第1の識別情報を取得する識別情報取得手段を更に備え、前記管理装置は、前記認証実行手段により、前記識別情報取得手段により取得され、前記情報処理装置から得られた前記第1の識別情報による認証が成功した場合、当該第1の識別情報に対応する前記第2の識別情報の制限設定を解除する制限設定解除手段を更に備えることを特徴とする。 Further, the information processing apparatus, by the restriction setting unit, when the second identification information is restricted set, further the identification information acquiring means for acquiring first identification information entered in accordance with the operation of the user wherein the management apparatus, by the authentication execution unit, acquired by the identification information acquisition unit, if the authentication by the first identification information obtained we were from the information processing apparatus is successful, the first identification information It further comprises a restriction setting canceling means for canceling the restriction setting of the second identification information corresponding to.

また、前記管理装置は、前記制限設定が解除された場合に、解除したことを示す解除情報を送信する解除情報出力手段を更に備え、前記情報処理装置は、前記管理装置から、前記解除情報を受け付ける解除情報受付手段を備え、前記ログイン制御手段は、前記解除情報受付手段で受け付けた解除情報に従って、前記読取対象媒体によるログインを実行することを特徴とする The management device further includes release information output means for transmitting release information indicating release when the restriction setting is released, and the information processing device receives the release information from the management device. comprising a release information accepting means, said log control means in accordance with releasing information accepted by the release information receiving means and that you run the log by the reading target medium that accepts

また、前記情報処理装置は、前記読取対象媒体を読み取る読取手段と、前記読取手段で前記読取対象媒体を読み取ることによって得られる第2の識別情報を取得する読取対象媒体取得手段とを更に備え、前記識別情報出力手段は、前記読取手段により読み取られた読取対象媒体の前記第2の識別情報を用いて前記第2の認証方式における認証をすべく、前記第2の識別情報を出力し、前記管理装置は、前記認証結果送信手段は、前記識別情報受付手段で受け付けた第2の識別情報が前記制限設定手段により制限設定されている場合に、当該第2の識別情報が制限設定されていることを示す情報を含む認証結果を送信することを特徴とする。 The information processing apparatus further includes a reading unit that reads the reading target medium, and a reading target medium acquisition unit that acquires second identification information obtained by reading the reading target medium by the reading unit, The identification information output means outputs the second identification information to authenticate in the second authentication method using the second identification information of the read target medium read by the reading means, In the management apparatus, when the second identification information received by the identification information receiving unit is set to be limited by the limit setting unit, the authentication result transmitting unit is set to limit the second identification information. An authentication result including information indicating that is transmitted .

また、前記認証結果受信手段は、第2の識別情報が制限設定されていることを示す情報を含む認証結果を受信した場合に、前記第2の認証方式による認証が制限されていることを通知する通知手段とを更に備えることを特徴とする。 Further, when the authentication result receiving unit receives an authentication result including information indicating that the second identification information is set to be restricted, the authentication result receiving unit notifies that the authentication by the second authentication method is restricted. And a notification means for performing the operation.

また、前記管理装置は、前記制限設定された第2の識別情報が所定時間経過しているか否かを判定する削除判定手段と、削除判定手段により所定時間経過していると判定された場合に、前記制限設定された2の識別情報削除する削除手段を更に備えることを特徴とする。 In addition, the management apparatus determines whether the predetermined time has passed by the deletion determination unit that determines whether or not the second identification information that is set to be restricted has passed a predetermined time. , and further comprising a deleting means for deleting the second identification information the restriction setting.

また、前記管理装置と前記情報処理装置は同一筺体であることを特徴とする。 The management apparatus and the information processing apparatus are the same housing .

また、前記情報処理装置は画像形成装置であることを特徴とする。 Further, the information processing apparatus is an image forming apparatus .

本発明によれば、ユーザの操作に従って入力された識別情報に従って認証する認証方式の利用により、認証に用いられる読取対象媒体の利用を制限することで、情報処理装置を利用する際のセキュリティを向上させることができる。 According to the present invention, more use authentication method for authenticating according to the identification information input in accordance with a user operation, by limiting the use of the reading target medium used for authentication, the security when using the information processing apparatus Can be improved.

本発明の実施形態のシステムの構成を示す図The figure which shows the structure of the system of embodiment of this invention. 本発明の実施形態のクライアントPC100、認証サーバ200のハードウエア構成を示す図The figure which shows the hardware constitutions of client PC100 of embodiment of this invention, and the authentication server 200 本発明の実施形態の複合機300のハードウエア構成を示す図The figure which shows the hardware constitutions of the multi-function apparatus 300 of embodiment of this invention. 本発明に係るシステムの構成を示す機能ブロック図Functional block diagram showing the configuration of the system according to the present invention 本発明の実施形態における、認証処理の一例を示すフローチャートThe flowchart which shows an example of an authentication process in embodiment of this invention. 本発明の実施形態における、暗号化印刷の作成及び出力の一例を示すフローチャート1Flowchart 1 showing an example of creation and output of encrypted printing in an embodiment of the present invention 本発明の実施形態における、暗号化印刷の作成及び出力の一例を示すフローチャート2Flowchart 2 showing an example of creation and output of encrypted printing in the embodiment of the present invention 本発明の実施形態における、暗号化印刷の作成及び出力の一例を示すフローチャート3Flowchart 3 showing an example of creation and output of encrypted printing in the embodiment of the present invention 認証サーバ200にて管理される認証テーブルを示す図The figure which shows the authentication table managed in the authentication server 200 複合機300のタッチパネル上に表示されるキーボード認証画面の一例を示すイメージ図An image diagram showing an example of a keyboard authentication screen displayed on the touch panel of the multifunction machine 300 複合機300のタッチパネル上に表示されるICカード認証画面の一例を示すイメージ図An image diagram showing an example of an IC card authentication screen displayed on the touch panel of the multifunction machine 300 複合機300のタッチパネル上に表示されるロックアウト通知画面の一例を示すイメージ図An image diagram showing an example of a lockout notification screen displayed on the touch panel of the multifunction machine 300 複合機300のタッチパネル上に表示されるロックアウト解除画面の一例を示すイメージ図An image diagram showing an example of a lockout release screen displayed on the touch panel of the multifunction machine 300 複合機300のタッチパネル上に表示されるロックアウト解除エラー画面の一例を示すイメージ図An image diagram showing an example of a lockout release error screen displayed on the touch panel of the MFP 300 複合機300のタッチパネル上に表示されるロックアウト解除成功の一例を示すイメージ図An image diagram showing an example of a successful lockout release displayed on the touch panel of the multifunction machine 300 本発明の実施形態2における、認証処理の一例を示すフローチャートThe flowchart which shows an example of the authentication process in Embodiment 2 of this invention. 本発明の実施形態2における、ロックアウトカード削除処理の一例を示すフローチャートThe flowchart which shows an example of the lockout card deletion process in Embodiment 2 of this invention. 本発明の実施形態2における、認証サーバ200にて管理される認証テーブルを示す図The figure which shows the authentication table managed in the authentication server 200 in Embodiment 2 of this invention. 本発明の実施形態2における、認証サーバ200にて管理されるロックアウト設定ファイルを示す図The figure which shows the lockout setting file managed in the authentication server 200 in Embodiment 2 of this invention. 複合機300のタッチパネル上に表示されるロックアウト解除画面(ログイン成功時)の一例を示すイメージ図An image diagram showing an example of a lockout release screen (when login is successful) displayed on the touch panel of the MFP 300

以下、添付図面を参照しながら、本発明に係る認証システムの好適な実施形態について詳細に説明する。   Hereinafter, preferred embodiments of an authentication system according to the present invention will be described in detail with reference to the accompanying drawings.

図1は本発明の複合機300(画像形成装置)、カードリーダ500、認証サーバ200(管理装置)、クライアントPC100を用いた本認証システムの構成の一例を示すシステム構成図である。複合機300と認証サーバ200とクライアントPC100は、各装置が通信可能なようにLAN400で接続されている。   FIG. 1 is a system configuration diagram showing an example of the configuration of the present authentication system using a multifunction machine 300 (image forming apparatus), a card reader 500, an authentication server 200 (management apparatus), and a client PC 100 according to the present invention. The MFP 300, the authentication server 200, and the client PC 100 are connected via a LAN 400 so that each device can communicate.

認証サーバ200は、ユーザの使用するICカード番号(製造番号)とユーザ名及びパスワードを保持し、ICカードのカード番号またはユーザ名とパスワードから当該ユーザを検索(認証)する機能を有する認証サーバである。   The authentication server 200 is an authentication server that holds an IC card number (manufacturing number) used by a user, a user name and a password, and has a function of searching (authenticating) the user from the card number or user name and password of the IC card. is there.

複合機300は、カードリーダ500(読取手段)で読み取ったICカード(認証に用いるための記憶媒体)のカード番号を認証サーバ200へ送信し、認証が得られると、認証が得られたICカード(記憶媒体)に対応するユーザで複合機300にログインを行い、複合機300の各種機能を実行する。   The multifunction device 300 transmits the card number of the IC card (storage medium used for authentication) read by the card reader 500 (reading unit) to the authentication server 200, and when the authentication is obtained, the IC card with which the authentication is obtained. The user corresponding to (storage medium) logs in to the multifunction device 300 and executes various functions of the multifunction device 300.

以下、図2を用いて、図1に示したクライアントPC100,認証サーバ200に適用可能な情報処理装置のハードウエア構成について説明する。   Hereinafter, the hardware configuration of the information processing apparatus applicable to the client PC 100 and the authentication server 200 illustrated in FIG. 1 will be described with reference to FIG.

図2において、2001はCPUで、システムバス2004に接続される各デバイスやコントローラを統括的に制御する。また、ROM2003あるいは外部メモリ2011には、CPU2001の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。   In FIG. 2, reference numeral 2001 denotes a CPU that comprehensively controls each device and controller connected to the system bus 2004. Further, the ROM 2003 or the external memory 2011 is necessary to realize a BIOS (Basic Input / Output System) or an operating system program (hereinafter referred to as an OS) which is a control program of the CPU 2001, and a function executed by each server or each PC. Various programs are stored.

2002はRAMで、CPU2001の主メモリ、ワークエリア等として機能する。CPU2001は、処理の実行に際して必要なプログラム等をROM2003あるいは外部メモリ2011からRAM2002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。   Reference numeral 2002 denotes a RAM that functions as a main memory, work area, and the like of the CPU 2001. The CPU 2001 implements various operations by loading a program or the like necessary for execution of processing from the ROM 2003 or the external memory 2011 to the RAM 2002 and executing the loaded program.

また、2005は入力コントローラで、キーボード(KB)2009や不図示のマウス等のポインティングデバイス等からの入力を制御する。2006はビデオコントローラで、CRTディスプレイ(CRT)2010等の表示器への表示を制御する。なお、図2では、CRT2010と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じてクライアントが使用するものである。   An input controller 2005 controls input from a keyboard (KB) 2009 or a pointing device such as a mouse (not shown). A video controller 2006 controls display on a display device such as a CRT display (CRT) 2010. In FIG. 2, although described as CRT2010, the display may be not only a CRT but also other display such as a liquid crystal display. These are used by clients as needed.

2007はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ2011へのアクセスを制御する。   A memory controller 2007 is connected to the hard disk (HD), flexible disk (FD), or PCMCIA card slot for storing a boot program, various applications, font data, user files, editing files, various data, etc. via an adapter. The access to the external memory 2011 such as a compact flash (registered trademark) memory is controlled.

2008は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。   A communication I / F controller 2008 is connected to and communicates with an external device via a network (for example, the LAN 400 shown in FIG. 1), and executes communication control processing in the network. For example, communication using TCP / IP is possible.

なお、CPU2001は、例えばRAM2002内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT2010上での表示を可能としている。また、CPU2001は、CRT2010上の不図示のマウスカーソル等でのユーザ指示を可能とする。   Note that the CPU 2001 enables display on the CRT 2010 by executing outline font rasterization processing on a display information area in the RAM 2002, for example. Further, the CPU 2001 enables a user instruction with a mouse cursor (not shown) on the CRT 2010.

ハードウエア上で動作する各種プログラムは、外部メモリ2011に記録されており、必要に応じてRAM2002にロードされることによりCPU2001によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ2011に格納されている。   Various programs that operate on the hardware are recorded in the external memory 2011, and are executed by the CPU 2001 by being loaded into the RAM 2002 as necessary. Furthermore, definition files and various information tables used when executing the program are also stored in the external memory 2011.

次に、図3を用いて、本発明の情報処理装置としての複合機300を制御するコントローラユニットのハードウエア構成について説明する。   Next, the hardware configuration of the controller unit that controls the multifunction peripheral 300 as the information processing apparatus of the present invention will be described with reference to FIG.

図3は、複合機300のコントローラユニット5000のハードウエア構成例を示すブロック図である。   FIG. 3 is a block diagram illustrating a hardware configuration example of the controller unit 5000 of the multifunction machine 300.

図3において、コントローラユニット5000は、画像入力デバイスとして機能するスキャナ5015や、画像出力デバイスとして機能するプリンタ5014と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行なう。   In FIG. 3, a controller unit 5000 is connected to a scanner 5015 functioning as an image input device and a printer 5014 functioning as an image output device, and a local area network such as the LAN 400 shown in FIG. By connecting to a public line (WAN) such as ISDN, image data and device information are input and output.

図3に示すように、コントローラユニット5000は、CPU5001、RAM5006、ROM5002、外部記憶装置(ハードディスクドライブ(HDD))5007、ネットワークインタフェース(Network I/F)5003、モデム(Modem)5004、操作部インタフェース(操作部I/F)5005、外部インタフェース(外部I/F)5009、イメージバスインタフェース(IMAGE BUS I/F)5008、ラスタイメージプロセッサ(RIP)5010、プリンタインタフェース(プリンタI/F)5011、スキャナインタフェース(スキャナI/F)5012、画像処理部5013等で構成される。   As shown in FIG. 3, the controller unit 5000 includes a CPU 5001, a RAM 5006, a ROM 5002, an external storage device (hard disk drive (HDD)) 5007, a network interface (Network I / F) 5003, a modem (Modem) 5004, an operation unit interface ( Operation unit I / F) 5005, external interface (external I / F) 5009, image bus interface (IMAGE BUS I / F) 5008, raster image processor (RIP) 5010, printer interface (printer I / F) 5011, scanner interface (Scanner I / F) 5012, an image processing unit 5013, and the like.

CPU5001は、システム全体を制御するプロセッサである。   A CPU 5001 is a processor that controls the entire system.

RAM5006は、CPU5001が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。   A RAM 5006 is a system work memory for the CPU 5001 to operate, and is a program memory for recording a program and an image memory for temporarily storing image data.

ROM5002は、システムのブートプログラムや各種制御プログラムが格納されている。 The ROM 5002 stores a system boot program and various control programs.

外部記憶装置(ハードディスクドライブHDD)5007は、システムを制御するための各種プログラム、画像データ等を格納する。 An external storage device (hard disk drive HDD) 5007 stores various programs for controlling the system, image data, and the like.

操作部インタフェース(操作部I/F)5005は、操作部(UI)5018とのインタフェース部であり、操作部5018に表示する画像データを操作部5018に対して出力する。   An operation unit interface (operation unit I / F) 5005 is an interface unit with the operation unit (UI) 5018, and outputs image data to be displayed on the operation unit 5018 to the operation unit 5018.

また、操作部I/F5005は、操作部5018から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU5001に伝える役割をする。なお、操作部5018はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。   The operation unit I / F 5005 serves to transmit information (for example, user information) input by the system user from the operation unit 5018 to the CPU 5001. Note that the operation unit 5018 includes a display unit having a touch panel, and various instructions can be given by a user pressing (touching with a finger or the like) a button displayed on the display unit.

ネットワークインタフェース(Network I/F)5003は、ネットワーク(LAN)に接続し、データの入出力を行なう。   A network interface (Network I / F) 5003 is connected to a network (LAN) and inputs / outputs data.

モデム(MODEM)5004は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。 A modem (MODEM) 5004 is connected to a public line and inputs / outputs data such as FAX transmission / reception.

外部インタフェース(外部I/F)5009は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ500が接続されている。   An external interface (external I / F) 5009 is an interface unit that accepts external inputs such as USB, IEEE 1394, printer port, and RS-232C. In the present embodiment, a card reader for reading an IC card required for authentication is used. 500 is connected.

そして、CPU5001は、この外部I/F5009を介してカードリーダ500によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。
以上のデバイスがシステムバス上に配置される。
Then, the CPU 5001 can control reading of information from the IC card by the card reader 500 via the external I / F 5009, and can acquire information read from the IC card. Note that the storage medium is not limited to an IC card, and any storage medium that can identify a user may be used. In this case, identification information for identifying the user is stored in the storage medium. This identification information may be a production number of the storage medium or a user code given by the user within the company.
The above devices are arranged on the system bus.

一方、イメージバスインタフェース(IMAGE BUS I/F)5008は、システムバス5016と画像データを高速で転送する画像バス5017とを接続し、データ構造を変換するバスブリッジである。   On the other hand, an image bus interface (IMAGE BUS I / F) 5008 is a bus bridge that connects a system bus 5016 and an image bus 5017 that transfers image data at high speed and converts a data structure.

画像バス5017は、PCIバスまたはIEEE1394で構成される。画像バス5017上には以下のデバイスが配置される。   The image bus 5017 is configured by a PCI bus or IEEE1394. The following devices are arranged on the image bus 5017.

ラスタイメージプロセッサ(RIP)5010は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。   A raster image processor (RIP) 5010 develops, for example, vector data such as a PDL code into a bitmap image.

プリンタインタフェース(プリンタI/F)5011は、プリンタ5014とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。   A printer interface (printer I / F) 5011 connects the printer 5014 and the controller unit 5000, and performs synchronous / asynchronous conversion of image data.

また、スキャナインタフェース(スキャナI/F)5012は、スキャナ5015とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。   A scanner interface (scanner I / F) 5012 connects the scanner 5015 and the controller unit 5000, and performs synchronous / asynchronous conversion of image data.

画像処理部5013は、入力画像データに対し、補正、加工、編集をおこなったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部5013は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。   An image processing unit 5013 corrects, processes, and edits input image data, and performs printer correction, resolution conversion, and the like on print output image data. In addition to this, the image processing unit 5013 performs rotation of image data and compression / decompression processing such as JPEG for binary image data and JBIG, MMR, MH for binary image data.

スキャナI/F5012に接続されるスキャナ5015は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部5018から読み取り起動指示することにより、CPU5001がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。   A scanner 5015 connected to the scanner I / F 5012 illuminates an image on paper as a document and scans it with a CCD line sensor, thereby converting it into an electrical signal as raster image data. The original paper is set on the tray of the original feeder, and when the apparatus user gives a reading start instruction from the operation unit 5018, the CPU 5001 gives an instruction to the scanner, and the feeder feeds the original paper one by one to read the original image. I do.

プリンタI/F5011に接続されるプリンタ5014は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU5001からの指示によって開始する。尚、プリンタ部5014には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。   A printer 5014 connected to the printer I / F 5011 is a part that converts raster image data into an image on paper. The method is an electrophotographic method using a photosensitive drum or a photosensitive belt, and ink is supplied from a micro nozzle array. There is an ink jet method for ejecting and printing an image directly on a sheet, but any method may be used. The printing operation is started in response to an instruction from the CPU 5001. Note that the printer unit 5014 has a plurality of paper feed stages so that different paper sizes or different paper orientations can be selected, and has a paper cassette corresponding thereto.

操作部I/F5005に接続される操作部5018は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F5005を介してCPU5001に伝える。また、操作部5018は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。   An operation unit 5018 connected to the operation unit I / F 5005 includes a liquid crystal display (LCD) display unit. A touch panel sheet is affixed on the LCD and displays a system operation screen. When a displayed key is pressed, the position information is transmitted to the CPU 5001 via the operation unit I / F 5005. The operation unit 5018 includes, for example, a start key, a stop key, an ID key, a reset key, and the like as various operation keys.

ここで、操作部5018のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部5018のストップキーは、稼動中の動作を止める働きをする。また、操作部5018のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部5018からの設定を初期化する時に用いる。   Here, the start key of the operation unit 5018 is used when starting a document image reading operation. There are green and red LEDs in the center of the start key, and indicates whether or not the start key can be used depending on the color. The stop key of the operation unit 5018 serves to stop the operation being performed. The ID key of the operation unit 5018 is used when inputting the user ID of the user. The reset key is used when initializing settings from the operation unit 5018.

外部I/F5009に接続されるカードリーダ500は、CPU5001からの制御により、ICカード(例えば、ソニー社のFeliCa(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F5009を介してCPU5001へ通知する。   A card reader 500 connected to the external I / F 5009 reads information stored in an IC card (for example, Sony FeliCa (registered trademark)) under the control of the CPU 5001, and reads the read information to the external I / F 5009. The CPU 5001 is notified via F5009.

次に、図4を用いて、本発明のクライアントPC100、認証サーバ200、複合機300の機能について説明する。   Next, functions of the client PC 100, the authentication server 200, and the MFP 300 according to the present invention will be described with reference to FIG.

図4は、本発明の実施形態に係るシステムの模式的構成を示すブロック図である。本発明の実施形態に係るシステムは、クライアントPC100と認証サーバ200と複合機300が、双方向通信可能な所定の通信媒体、例えばLAN400を介して接続した構成となっている。複合機300には、カードリーダ500が接続した構成となっている。   FIG. 4 is a block diagram showing a schematic configuration of a system according to the embodiment of the present invention. The system according to the embodiment of the present invention has a configuration in which a client PC 100, an authentication server 200, and a multifunction peripheral 300 are connected via a predetermined communication medium capable of bidirectional communication, for example, a LAN 400. A card reader 500 is connected to the multifunction device 300.

それぞれの機能間の動作フローに関しては後述するため、ここでは各種端末内に記載されている機能ブロック図の説明を記載する。
まず、クライアントPC100の機能部について説明する。
Since the operation flow between the respective functions will be described later, an explanation of functional block diagrams described in various terminals will be given here.
First, functional units of the client PC 100 will be described.

クライアントPC上の 印刷データ生成部150は、アプリケーションプログラムから受け取ったデータに基づいて印刷データ(ジョブ)を生成し、当該印刷データを複合機300等へ送信することができる。
次に、認証サーバ200の機能部について説明する。
The print data generation unit 150 on the client PC can generate print data (job) based on the data received from the application program, and can transmit the print data to the MFP 300 or the like.
Next, functional units of the authentication server 200 will be described.

認証サーバ上の複合機通信部250は、複合機300から認証要求を受けり、認証部251の認証結果を再び複合機300へ返信する機能を有する。   The MFP communication unit 250 on the authentication server has a function of receiving an authentication request from the MFP 300 and returning the authentication result of the authentication unit 251 to the MFP 300 again.

認証部251は前記複合機通信部250から認証要求を受け取り、認証サーバ上で管理される図9の認証テーブルにアクセスし、認証要求されたカード番号またはユーザ名及びパスワードに紐付いたユーザ情報を検索し、認証結果を複合機通信部250に返す。   The authentication unit 251 receives an authentication request from the MFP communication unit 250, accesses the authentication table of FIG. 9 managed on the authentication server, and searches for user information associated with the card number or user name and password requested for authentication. The authentication result is returned to the multi-function peripheral communication unit 250.

また、キーボード認証時にはカードロックアウト管理部252が適宜当該ユーザのカード情報をロック/解除処理を行う。
次に、複合機300の機能部について説明する。
Further, at the time of keyboard authentication, the card lockout management unit 252 appropriately performs lock / release processing on the card information of the user.
Next, functional units of the multifunction machine 300 will be described.

複合機上のカードリーダ制御部351は、カードリーダ500にかざされたカード情報(製造番号)を取得する。認証サーバ通信部352は、当該カード番号を用いて認証要求を認証サーバ200へ送信し、認証サーバ200より返される認証結果を受信する機能を有する。 The card reader control unit 351 on the multifunction peripheral acquires card information (manufacturing number) held over the card reader 500. The authentication server communication unit 352 has a function of transmitting an authentication request to the authentication server 200 using the card number and receiving an authentication result returned from the authentication server 200.

認証部350は、認証サーバ200より返される認証結果に応じ、ユーザ名を用いて当該複合機の利用を許可させるものとする。   It is assumed that the authentication unit 350 permits the use of the multifunction device using the user name in accordance with the authentication result returned from the authentication server 200.

本実施形態における処理の詳細な説明を、図5〜図8のフローチャートを用いて説明する。   Detailed description of the processing in the present embodiment will be described with reference to the flowcharts of FIGS.

まず、図5を用いて各ステップについて説明する。図5は、本発明の実施形態における、キーボード認証を実施して複合機300にログインを行う方法(カードロックアウト)の一例を示すフローチャートである。   First, each step will be described with reference to FIG. FIG. 5 is a flowchart illustrating an example of a method (card lockout) for performing keyboard authentication and logging in to the MFP 300 according to the embodiment of this invention.

なお、ステップS100〜ステップS103、ステップS113〜ステップS120は複合機300のCPU5001が各ステップの処理を実行し、ステップS104〜ステップS111は、認証サーバ200のCPU2001が各ステップの処理を実行する。   Note that in steps S100 to S103 and steps S113 to S120, the CPU 5001 of the multi-function device 300 executes processing of each step, and in steps S104 to S111, the CPU 2001 of the authentication server 200 executes processing of each step.

ステップS100では、複合機300の認証部350は、キーボード認証画面(図10)を表示し、ユーザ名、パスワードを受け付ける。   In step S100, the authentication unit 350 of the MFP 300 displays a keyboard authentication screen (FIG. 10) and accepts a user name and password.

ステップS101では、複合機300の認証部350は、キーボード認証画面上のログインボタン6000が押下されたことを検知する。   In step S101, the authentication unit 350 of the MFP 300 detects that the login button 6000 on the keyboard authentication screen has been pressed.

ステップS102では、複合機300の認証部350は、図10のキーボード認証画面上に入力されたユーザ名、パスワードを取得する(ユーザ情報取得)。   In step S102, the authentication unit 350 of the MFP 300 acquires the user name and password input on the keyboard authentication screen of FIG. 10 (acquires user information).

ステップS103では、複合機300の認証サーバ通信部352は、認証サーバ200に対し、認証要求コマンドを送信する(ユーザ情報出力)。認証要求コマンドにはステップ102で取得したユーザ名、パスワードが含まれる。   In step S103, the authentication server communication unit 352 of the MFP 300 transmits an authentication request command to the authentication server 200 (user information output). The authentication request command includes the user name and password acquired in step 102.

ステップS104では、認証サーバ200の複合機通信部250は、複合機300から送られてきた認証要求コマンドを受信する(ユーザ情報受付)。   In step S104, the MFP communication unit 250 of the authentication server 200 receives the authentication request command sent from the MFP 300 (accepts user information).

ステップS105では、認証サーバ200の認証部251は、ステップS104で取得した認証要求コマンドに含まれるユーザ名、パスワードが図9の認証テーブルに含まれているかを検索(認証)する。ユーザが存在する場合はステップS106へ進み、ユーザが存在しない場合にはステップS112へ進む。   In step S105, the authentication unit 251 of the authentication server 200 searches (authenticates) whether the user name and password included in the authentication request command acquired in step S104 are included in the authentication table of FIG. If the user exists, the process proceeds to step S106, and if the user does not exist, the process proceeds to step S112.

ステップS106では、認証サーバ200の認証部251は、ステップS105で検索された当該ユーザ情報する。取得するユーザ情報には図9のユーザ名、メールアドレス、ロックフラグがFALSEの(ロックアウトされていない)カード番号等が含まれる。   In step S106, the authentication unit 251 of the authentication server 200 performs the user information searched in step S105. The user information to be acquired includes the user name, e-mail address, card number of which the lock flag is FALSE (not locked out), etc. in FIG.

ステップS107では、認証サーバ200の認証部251は、ステップS106で取得した当該ユーザ情報にカード情報が含まれているか、すなわち当該ユーザが利用可能な(ロックアウトされていない)カード番号が存在するかを判断する。カード番号が含まれている場合はステップS108へ進む。カード番号が含まれていない場合はステップS110へ進む。   In step S107, the authentication unit 251 of the authentication server 200 includes the card information in the user information acquired in step S106, that is, whether there is a card number that can be used by the user (not locked out). Judging. If the card number is included, the process proceeds to step S108. If the card number is not included, the process proceeds to step S110.

ステップS108では、認証サーバ200のカードロックアウト管理部252は、ステップS107で検索されたカード番号に対応するロックフラグをTRUEに(カードをロックアウト)する(制限設定)。ロックアウトとは、ロックアウトしたカード番号に対応するICカードを制限するものであり、例えば、カードリーダ500にかざしても認証OKとならず、複合機300にログインすることができなくなることである。   In step S108, the card lockout management unit 252 of the authentication server 200 sets the lock flag corresponding to the card number searched in step S107 to TRUE (locks out the card) (limit setting). The lockout is to restrict the IC card corresponding to the card number that is locked out. For example, even if it is held over the card reader 500, the authentication is not OK and the MFP 300 cannot be logged in. .

なお、本実施形態ではロックアウトについて説明するが、ロックアウトだけではなく、複合機300にログインできるが複合機300で利用可能な機能を制限するようにすることも可能である。この場合、ロックフラグがTRUEである場合の権限情報(例えば、コピー可)を外部メモリ2011から取得し、複合機300に権限情報を送信するように構成する。複合機300はこの権限情報に従って、ログインした後の複合機300の機能の利用を制限する。   In this embodiment, lockout will be described. However, not only lockout but also login to the MFP 300 can be performed, but functions available in the MFP 300 can be limited. In this case, authority information (for example, copying is permitted) when the lock flag is TRUE is acquired from the external memory 2011, and the authority information is transmitted to the multi-function apparatus 300. The multifunction device 300 restricts the use of the functions of the multifunction device 300 after login in accordance with the authority information.

ステップS109では、認証サーバ200の認証部251は、ステップS108でロックアウトされたカード番号を取得する。   In step S109, the authentication unit 251 of the authentication server 200 acquires the card number locked out in step S108.

ステップS110では、認証サーバ200の認証部251は、認証OKの結果コマンドを生成する。このコマンドにはステップS106で取得したユーザ名、メールアドレスおよび、ステップS109で取得したロックアウトされたカード番号(第1の制限情報)が含まれている。つまり、複合機300のログインには用いることができないように制限されたカード番号が取得され、ステップS111で送信される。   In step S110, the authentication unit 251 of the authentication server 200 generates an authentication OK result command. This command includes the user name and e-mail address acquired in step S106 and the locked-out card number (first restriction information) acquired in step S109. That is, a card number that is restricted so that it cannot be used for login of the MFP 300 is acquired and transmitted in step S111.

ステップS111では、認証サーバ200の複合機通信部250は、複合機300に対して認証結果コマンド(認証OK/認証NG)を送信する(制限情報出力)。   In step S111, the MFP communication unit 250 of the authentication server 200 transmits an authentication result command (authentication OK / authentication NG) to the MFP 300 (output of restriction information).

ステップS112では、認証できなかったため、認証サーバ200の認証部251は、認証NGの結果コマンドを生成する。認証NGの場合にはカード番号は含まれないか、NULL値が含まれる。   In step S112, since authentication could not be performed, the authentication unit 251 of the authentication server 200 generates an authentication NG result command. In the case of authentication NG, the card number is not included or a NULL value is included.

ステップS113では、複合機300の認証サーバ通信部352は、認証サーバ200から送られてくる認証結果コマンドを受信する(制限情報受付)。   In step S113, the authentication server communication unit 352 of the MFP 300 receives the authentication result command sent from the authentication server 200 (restriction information reception).

ステップS114では、複合機300の認証部350は、ステップS113で取得した認証結果コマンドを解析する。認証OKの場合はステップS115へ進み、認証NGの場合はステップ119へ進む。   In step S114, the authentication unit 350 of the MFP 300 analyzes the authentication result command acquired in step S113. In the case of authentication OK, the process proceeds to step S115, and in the case of authentication NG, the process proceeds to step 119.

ステップS115では、複合機300の認証部350は、ステップS114で取得した認証結果コマンドから、当該ユーザ情報を取得する。ユーザ情報にはユーザ名、メールアドレスが含まれる。また、当該ユーザのカードがロックアウトされた場合にはカード番号も含まれている。   In step S115, the authentication unit 350 of the MFP 300 acquires the user information from the authentication result command acquired in step S114. The user information includes a user name and an email address. In addition, when the user's card is locked out, the card number is also included.

ステップS116では、複合機300の認証部350は、ステップS115で取得したユーザ情報内にカード情報(カード番号)が含まれているかを判断する。カード情報が含まれている場合はステップS117へ進み、カード情報が含まれていない場合はステップS120へ進む。   In step S116, the authentication unit 350 of the multifunction peripheral 300 determines whether the user information acquired in step S115 includes card information (card number). If card information is included, the process proceeds to step S117. If card information is not included, the process proceeds to step S120.

ステップS117では、複合機300の認証部350は、認証されたことと、カードがロックアウトされたことを示す(カードの利用が制限されたことを示す)、図12のロックアウト通知画面を表示する(通知)。画面上にはステップS115で取得したカード番号を表示する。   In step S117, the authentication unit 350 of the MFP 300 displays the lockout notification screen of FIG. 12 indicating that the authentication has been performed and that the card has been locked out (indicating that the use of the card has been restricted). Yes (notification). The card number acquired in step S115 is displayed on the screen.

ステップS118では、複合機300の認証部350は、図12のロックアウト通知画面上のOKボタンが押下されたことを検知する。   In step S118, the authentication unit 350 of the MFP 300 detects that the OK button on the lockout notification screen in FIG. 12 has been pressed.

ステップS119では、複合機300の認証部350は、不図示の認証エラー画面を表示する。   In step S119, the authentication unit 350 of the MFP 300 displays an authentication error screen (not shown).

ステップS120では、複合機300の認証部350は、ステップS115で取得したユーザ情報を用いて、複合機300をユーザが利用可能にするログイン処理をする。ログイン後、複合機はコピー画面などの機能画面に遷移する。ログイン処理は、例えば、複合機300が管理するRAM5006やHDD5007の所定の領域に記憶させることで実現する。   In step S120, the authentication unit 350 of the multifunction device 300 performs a login process for making the multifunction device 300 available to the user, using the user information acquired in step S115. After logging in, the MFP transitions to a function screen such as a copy screen. The login process is realized, for example, by storing in a predetermined area of the RAM 5006 or the HDD 5007 managed by the multifunction machine 300.

次に、図6〜図8を用いて各ステップについて説明する。図6〜図8は、本発明の実施形態における、ICカード認証を実施して複合機300にログイン(及びロックアウト解除)を行う方法の一例を示すフローチャートである。   Next, each step will be described with reference to FIGS. 6 to 8 are flowcharts illustrating an example of a method of performing IC card authentication and logging in (and releasing lockout) to the multifunction device 300 according to the embodiment of the present invention.

なお、図6のステップS200、ステップS201、ステップS204〜ステップS206、ステップS215〜ステップS221は複合機300のCPU5001が各ステップの処理を実行し、ステップS207〜ステップS214は、認証サーバ200のCPU2001が各ステップの処理を実行する。   In step S200, step S201, step S204 to step S206, and step S215 to step S221 in FIG. 6, the CPU 5001 of the multi-function device 300 executes the process of each step, and step S207 to step S214 are performed by the CPU 2001 of the authentication server 200. The process of each step is executed.

また、図7のステップS222〜ステップS225、ステップS236〜ステップS238は複合機300のCPU5001が各ステップの処理を実行し、ステップS226〜ステップS235は認証サーバ200のCPU2001が各ステップの処理を実行する。   Further, in steps S222 to S225 and steps S236 to S238 in FIG. 7, the CPU 5001 of the multi-function device 300 executes processing of each step, and in steps S226 to S235, the CPU 2001 of the authentication server 200 executes processing of each step. .

また、図8のステップS239〜ステップS245、ステップS255〜ステップS258は複合機300のCPU5001が各ステップの処理を実行し、ステップS246〜ステップS254は認証サーバ200のCPU2001が各ステップの処理を実行する。   Further, in steps S239 to S245 and steps S255 to S258 in FIG. 8, the CPU 5001 of the multi-function device 300 executes processing of each step, and in steps S246 to S254, the CPU 2001 of the authentication server 200 executes processing of each step. .

ステップS200では、複合機300の認証部350は、図11のICカード認証画面を表示し、ICカードの読み取りを待機する。   In step S200, the authentication unit 350 of the MFP 300 displays the IC card authentication screen in FIG. 11 and waits for reading of the IC card.

ステップS201では、複合機300のカードリーダ制御部351は、カードリーダ500に対してカード読み取り開始コマンドを送信する。すなわち、カードリーダ500に対して、ICカードを読み取るためのポーリング開始の指示コマンドを送る。   In step S <b> 201, the card reader control unit 351 of the multifunction machine 300 transmits a card reading start command to the card reader 500. That is, a polling start instruction command for reading the IC card is sent to the card reader 500.

ステップS202では、カードリーダ500は、ステップS201のポーリング開始の指示コマンドを受信することにより、ICカード読み取り状態になる。   In step S202, the card reader 500 enters the IC card reading state upon receiving the polling start instruction command in step S201.

ステップS203では、カードリーダ500は、ICカードがかざされたことを検知し、複合機300にカードイベントを送信する。このカードイベントにはかざされたカード番号が格納されている。なお、カード番号は、ICカード内に記憶されているカードの製造番号でもよいし、ICカードに任意に記憶できる番号、シリアルなカード名など、ユーザを識別するためのものであればいずれであってもよい。   In step S <b> 203, the card reader 500 detects that the IC card is held over and transmits a card event to the multi-function device 300. This card event stores the card number held up. The card number may be a card manufacturing number stored in the IC card, or any number that can be arbitrarily stored in the IC card, a serial card name, etc., for identifying the user. May be.

ステップS204では、複合機300のカードリーダ制御部351は、カードリーダ500からカードイベントを受信する。   In step S <b> 204, the card reader control unit 351 of the multifunction machine 300 receives a card event from the card reader 500.

ステップS205では、複合機300の認証部350は、ステップS204で受信したカードイベントからカード番号を取得する。   In step S205, the authentication unit 350 of the MFP 300 acquires a card number from the card event received in step S204.

ステップS206では、複合機300の認証サーバ通信部352は、認証サーバ200に対し、認証要求コマンドを送信する(記憶媒体情報出力)。認証要求コマンドにはステップS205で取得したカード番号が含まれる。   In step S206, the authentication server communication unit 352 of the MFP 300 transmits an authentication request command to the authentication server 200 (storage medium information output). The authentication request command includes the card number acquired in step S205.

ステップS207では、認証サーバ200の複合機通信部250は、複合機300から送信された認証要求コマンドを受信する(記憶媒体情報受付)。   In step S207, the MFP communication unit 250 of the authentication server 200 receives the authentication request command transmitted from the MFP 300 (storage medium information reception).

ステップS208では、認証サーバ200の認証部251は、ステップ207で取得した認証要求コマンドに含まれるカード番号が図9の認証テーブルに存在するかを検索(認証)する。カード番号が登録されている場合はステップS209へ進み、登録されていない場合はステップS211へ進む。   In step S208, the authentication unit 251 of the authentication server 200 searches (authenticates) whether the card number included in the authentication request command acquired in step 207 exists in the authentication table of FIG. If the card number is registered, the process proceeds to step S209. If the card number is not registered, the process proceeds to step S211.

ステップS209では、認証サーバ200のカードロックアウト管理部252は、ステップS208で使用したカード番号のロックフラグを判断する(制限設定判定)。ロックフラグがTRUE(ロックアウト)であればステップS210へ進み、ロックフラグがFALSE(ロックアウトされていない)の場合はステップS212へ進む。   In step S209, the card lockout management unit 252 of the authentication server 200 determines the lock flag of the card number used in step S208 (limit setting determination). If the lock flag is TRUE (lockout), the process proceeds to step S210. If the lock flag is FALSE (not locked out), the process proceeds to step S212.

ステップS210では、認証サーバ200のカードロックアウト管理部252は、ステップS208でヒットした当該ユーザ情報に紐づいたカード番号のうち、ロックフラグがTRUEになっているカード番号の一覧、或いはステップS209でロックアウトと判定されたカード番号を取得する。これをロックアウト情報(第2の制限情報)と呼ぶこととする。   In step S210, the card lockout management unit 252 of the authentication server 200 selects a list of card numbers whose lock flag is TRUE among the card numbers associated with the user information hit in step S208, or in step S209. Get card number determined to be locked out. This is called lockout information (second restriction information).

ステップS211では、認証サーバ200の認証部251は、認証NGの結果コマンドを生成する。ここで、当該カードがロックアウト中であった場合(ステップS209がTRUEだった場合)は、このコマンドにステップS210で生成したロックアウト情報(第2の制限情報)が含まれているものとする。   In step S211, the authentication unit 251 of the authentication server 200 generates an authentication NG result command. If the card is locked out (step S209 is TRUE), the lockout information (second restriction information) generated in step S210 is included in this command. .

ステップS212では、認証サーバ200の認証部251は、ステップS208で検索された当該ユーザ情報を取得する。取得するユーザ情報にはユーザ名、メールアドレスが含まれる。   In step S212, the authentication unit 251 of the authentication server 200 acquires the user information searched in step S208. The acquired user information includes a user name and an email address.

ステップS213では、認証サーバ200の認証部251は、認証OKの結果コマンドを生成する。このコマンドにはステップS212で取得したユーザ名、メールアドレスが含まれている。   In step S213, the authentication unit 251 of the authentication server 200 generates an authentication OK result command. This command includes the user name and mail address acquired in step S212.

ステップS214では、認証サーバ200の複合機通信部250は、複合機300に対して認証結果コマンド(認証OK/認証NG)を送信する。つまり、ロックアウト情報(第2の制限情報)をステップS214では出力する。   In step S214, the MFP communication unit 250 of the authentication server 200 transmits an authentication result command (authentication OK / authentication NG) to the MFP 300. That is, lockout information (second restriction information) is output in step S214.

ステップS215では、複合機300の認証サーバ通信部352は、認証サーバ200から送られてくる認証結果コマンドを受信する(制限情報受付)。つまり、ロックアウト情報(第2の制限情報)をステップS215では受け付ける。   In step S215, the authentication server communication unit 352 of the MFP 300 receives the authentication result command sent from the authentication server 200 (restriction information reception). That is, lockout information (second restriction information) is accepted in step S215.

ステップS216では、複合機300の認証部350は、ステップS215で取得した認証結果コマンドを解析する。認証OKの場合はステップ217へ進み、認証NGの場合はステップ219へ進む。   In step S216, the authentication unit 350 of the MFP 300 analyzes the authentication result command acquired in step S215. If the authentication is OK, the process proceeds to step 217. If the authentication is NG, the process proceeds to step 219.

ステップS217では、複合機300の認証部350は、ステップS215で取得した認証結果コマンドを解析し、当該ユーザ情報を取得する。ユーザ情報にはユーザ名、メールアドレスが含まれる。   In step S217, the authentication unit 350 of the MFP 300 analyzes the authentication result command acquired in step S215, and acquires the user information. The user information includes a user name and an email address.

ステップS218では、複合機300の認証部350は、ステップ217で取得したユーザ情報を用いてログイン処理を実施する。ログイン後、複合機はコピー画面などの機能画面に遷移する。ログイン処理は、ステップS120と同様の処理である。   In step S218, the authentication unit 350 of the multi-function device 300 performs a login process using the user information acquired in step 217. After logging in, the MFP transitions to a function screen such as a copy screen. The login process is the same process as step S120.

ステップS219では、複合機300の認証部350は、ステップS215で取得した認証結果コマンドを解析し、ロックアウト情報が含まれているかを判断する。ロックアウト情報が含まれている(ロックアウトのため、認証エラーになった)場合はステップS221へ進み、ロックアウト情報が含まれていない場合はステップS220へ進む。   In step S219, the authentication unit 350 of the MFP 300 analyzes the authentication result command acquired in step S215, and determines whether lockout information is included. If lockout information is included (authentication error due to lockout), the process proceeds to step S221. If lockout information is not included, the process proceeds to step S220.

ステップS220では、複合機300の認証部350は、不図示の認証エラー画面を表示する。   In step S220, the authentication unit 350 of the MFP 300 displays an authentication error screen (not shown).

ステップS221では、複合機300の認証部350は、図13のロックアウト解除画面を表示する。画面上にはロックアウト情報を構成するカード番号を表示する(通知)。なお、現在カードリーダ500にかざされたカード番号のみを解除する構成の場合には、ステップS205で取得したカード番号を表示する(通知)。なお、図13には、ロックアウトを解除するために入力するユーザ名、パスワード、ドメインの入力を促す領域を有している(ユーザ情報の入力を要求)。   In step S221, the authentication unit 350 of the MFP 300 displays the lockout release screen in FIG. The card number constituting the lockout information is displayed on the screen (notification). If only the card number currently held over the card reader 500 is canceled, the card number acquired in step S205 is displayed (notification). Note that FIG. 13 has an area for prompting the user name, password, and domain to be input to release the lockout (requesting input of user information).

ステップS222では、複合機300の認証部350は、画面上のキャンセルボタン6001が押下されたことを検知する。押下された場合はステップS200へ進む。押下されていない場合は、ステップS223へ進む。   In step S222, the authentication unit 350 of the MFP 300 detects that the cancel button 6001 on the screen has been pressed. If it has been pressed, the process proceeds to step S200. If not, the process proceeds to step S223.

ステップS223では、複合機300の認証部350は、画面上のロックアウト解除ボタン6002が押下されたことを検知する。押下された場合はステップS224へ進む。押下されていない場合は、ユーザによる指示待ちとなる。   In step S223, the authentication unit 350 of the MFP 300 detects that the lockout release button 6002 on the screen has been pressed. If it has been pressed, the process proceeds to step S224. If not pressed, the user waits for instructions.

ステップS224では、複合機300の認証部350は、図13のロックアウト解除画面上に入力されたユーザ名、パスワードを取得する。   In step S224, the authentication unit 350 of the MFP 300 acquires the user name and password input on the lockout release screen in FIG.

ステップS225では、複合機300の認証サーバ通信部352は、認証サーバ200に対し、ロックアウト解除要求コマンドを送信する(解除要求出力)。ロックアウト解除要求コマンドにはステップS224で取得したユーザ名、パスワード及び、ステップS205で取得したカード番号(記憶媒体情報)が含まれる。   In step S225, the authentication server communication unit 352 of the MFP 300 transmits a lockout release request command to the authentication server 200 (release request output). The lockout release request command includes the user name and password acquired in step S224 and the card number (storage medium information) acquired in step S205.

ステップS226では、認証サーバ200の複合機通信部250は、複合機300から送られてきたロックアウト解除要求コマンドを受信する(解除要求受付)。   In step S226, the MFP communication unit 250 of the authentication server 200 receives the lockout release request command sent from the MFP 300 (release request reception).

ステップS227では、認証サーバ200の認証部251は、ステップS226で取得したロックアウト解除要求コマンドに含まれるユーザ名、パスワードが図9の認証テーブルに含まれているかを検索(認証)する。ユーザが存在する場合はステップS228へ進み、ユーザが存在しない場合にはステップS230へ進む。   In step S227, the authentication unit 251 of the authentication server 200 searches (authenticates) whether the user name and password included in the lockout release request command acquired in step S226 are included in the authentication table of FIG. If the user exists, the process proceeds to step S228. If the user does not exist, the process proceeds to step S230.

ステップS228では、認証サーバ200のカードロックアウト管理部252は、ステップS227で検索されたユーザに、ステップS226で取得したカード番号が紐づいているかを判断する。紐づいていない場合はステップS230へ進み、紐づいている場合はステップS229へ進む。   In step S228, the card lockout management unit 252 of the authentication server 200 determines whether the card number acquired in step S226 is associated with the user searched in step S227. If not tied, the process proceeds to step S230, and if tied, the process proceeds to step S229.

ステップS229では、認証サーバ200のカードロックアウト管理部252は、ステップS228で検索されたカード番号のロックフラグを判断する。ロックフラグがTRUE(ロックアウト中)である場合はステップS231へ進み、ロックフラグがFALSEの場合はステップS230へ進む。   In step S229, the card lockout management unit 252 of the authentication server 200 determines the lock flag of the card number searched in step S228. When the lock flag is TRUE (during lockout), the process proceeds to step S231, and when the lock flag is FALSE, the process proceeds to step S230.

ステップS230では、認証サーバ200の認証部251は、ロックアウト解除失敗コマンドを生成する。   In step S230, the authentication unit 251 of the authentication server 200 generates a lockout release failure command.

ステップS231では、認証サーバ200のカードロックアウト管理部252は、ステップS228で検索されたカード番号のロックフラグをFALSE(ロックアウト解除)にする(制限設定解除)。これにより、カードのロックアウトが解除される。   In step S231, the card lockout management unit 252 of the authentication server 200 sets the lock flag of the card number searched in step S228 to FALSE (lockout release) (limit setting release). Thereby, the lockout of the card is released.

ステップS232では、認証サーバ200の認証部251は、ステップ227で検索されたユーザのユーザ情報を取得する。   In step S232, the authentication unit 251 of the authentication server 200 acquires the user information of the user searched in step 227.

ステップS233では、認証サーバ200のカードロックアウト管理部252は、ステップS227で検索されたユーザに紐づいたカード情報のうち、ロックフラグがTRUE(ロックアウトされている)のカード番号を取得する。   In step S233, the card lockout management unit 252 of the authentication server 200 acquires the card number of which the lock flag is TRUE (locked out) from the card information associated with the user searched in step S227.

ステップS234では、認証サーバ200の認証部251は、ロックアウトしたことを示すロックアウト解除成功コマンド(解除したことを示す解除情報)を生成する。このコマンドにはステップS232で取得したユーザ名、メールアドレスおよびステップS233で取得したロックアウトされているカード番号が含まれる。   In step S234, the authentication unit 251 of the authentication server 200 generates a lockout release success command (release information indicating release) indicating lockout. This command includes the user name, e-mail address acquired in step S232, and the locked-out card number acquired in step S233.

ステップS235では、認証サーバ200の複合機通信部250は、複合機300に対してロックアウト解除結果コマンドを送信する(解除情報出力)。   In step S235, the MFP communication unit 250 of the authentication server 200 transmits a lockout release result command to the MFP 300 (release information output).

ステップS236では、複合機300の認証サーバ通信部352は、認証サーバ200から送られてくるロックアウト解除結果コマンドを受信する(解除情報受付)。   In step S236, the authentication server communication unit 352 of the MFP 300 receives the lockout release result command sent from the authentication server 200 (reception information reception).

ステップS236−2では、複合機300の認証部350は、ステップS236で取得したロックアウト解除結果コマンドを解析する。解除成功の場合はステップS238へ進み、解除失敗の場合はステップS237へ進む。   In step S236-2, the authentication unit 350 of the MFP 300 analyzes the lockout release result command acquired in step S236. If the release is successful, the process proceeds to step S238. If the release is unsuccessful, the process proceeds to step S237.

ステップS237では、複合機300の認証部350は、図14のロックアウト解除エラー画面を表示する。本画面構成は図13のロックアウト解除画面と同じであり、ロックアウト処理をキャンセルすることも、リトライを行うことも可能である。   In step S237, the authentication unit 350 of the MFP 300 displays the lockout release error screen in FIG. This screen configuration is the same as the lockout release screen of FIG. 13, and the lockout process can be canceled or retried.

ステップS238では、複合機300の認証部350は、図15のロックアウト解除成功画面を表示する。画面上にはステップS236で取得したロックアウトされているカード番号を表示する。   In step S238, the authentication unit 350 of the MFP 300 displays the lockout release success screen in FIG. The locked card number acquired in step S236 is displayed on the screen.

ここで、続けてカードのロックアウト解除を実施することも可能とする。この場合は、図15のロックアウト解除成功画面上に表示されたカード番号のカードをカードリーダ500にかざすことで、前記のロックアウト解除要求コマンドを送信するものとする。これによって複数カードを利用しているユーザにおいても、カード毎にユーザ名を入力するのではなく、1度のユーザ情報の入力でロックアウト解除を可能とさせている。この処理についてはステップS242以降の処理として記載する。   Here, it is also possible to continue the card lockout release. In this case, the lockout release request command is transmitted by holding the card of the card number displayed on the lockout release success screen in FIG. 15 over the card reader 500. Thus, even for a user who uses a plurality of cards, the lockout can be released by inputting the user information once instead of inputting the user name for each card. This process is described as a process after step S242.

ステップS239では、複合機300の認証部350は、図15のロックアウト解除成功画面上の戻るボタン6003が押下されたことを検知する。押下された場合はステップS200へ進む。   In step S239, the authentication unit 350 of the MFP 300 detects that the return button 6003 on the lockout release success screen in FIG. 15 is pressed. If it has been pressed, the process proceeds to step S200.

ステップS240では、複合機300の認証部350は、図15のロックアウト解除成功画面上のログインボタン6004が押下されたことを検知する。押下された場合はステップS241へ進む。   In step S240, the authentication unit 350 of the MFP 300 detects that the login button 6004 on the lockout cancellation success screen in FIG. 15 has been pressed. If it has been pressed, the process proceeds to step S241.

ステップS241では、複合機300の認証部350は、ステップS236で取得したユーザ情報を用いてログイン処理を実施する。ログイン後、複合機はコピー画面などの機能画面に遷移する。ステップS241の処理は、ステップS120とステップS218と同じ処理である。   In step S241, the authentication unit 350 of the MFP 300 performs a login process using the user information acquired in step S236. After logging in, the MFP transitions to a function screen such as a copy screen. The process of step S241 is the same process as steps S120 and S218.

ステップS242では、複合機300のカードリーダ制御部351は、カードリーダ500からカードイベントを受信するまで待機する。イベントを受信した場合はステップS243へ進む。   In step S <b> 242, the card reader control unit 351 of the multi-function peripheral 300 waits until a card event is received from the card reader 500. If an event has been received, the process proceeds to step S243.

ステップS243では、複合機300のカードリーダ制御部351は、カードリーダ500からカードイベントを受信する。   In step S 243, the card reader control unit 351 of the multifunction device 300 receives a card event from the card reader 500.

ステップS244では、複合機300の認証部350は、ステップS243で受信したカードイベントからカード番号を取得する。   In step S244, the authentication unit 350 of the MFP 300 acquires a card number from the card event received in step S243.

ステップS245では、複合機300の認証サーバ通信部352は、認証サーバ200に対し、ロックアウト解除要求コマンドを送信する。ロックアウト解除要求コマンドにはステップS224で取得したユーザ名、パスワード及び、ステップ244で取得したカード番号が含まれる。   In step S245, the authentication server communication unit 352 of the multifunction machine 300 transmits a lockout release request command to the authentication server 200. The lockout release request command includes the user name and password acquired in step S224 and the card number acquired in step 244.

ステップS246では、認証サーバ200の複合機通信部250は、複合機300から送られてきたロックアウト解除要求コマンドを受信する。   In step S246, the multifunction device communication unit 250 of the authentication server 200 receives the lockout release request command sent from the multifunction device 300.

ステップS247では、認証サーバ200の認証部251は、ステップS246で取得したロックアウト解除要求コマンドに含まれるユーザ名、パスワードが図9の認証テーブルに含まれているかを検索(認証)する。ユーザが存在する場合はステップS248へ進み、ユーザが存在しない場合にはステップS249−2へ進む。   In step S247, the authentication unit 251 of the authentication server 200 searches (authenticates) whether the user name and password included in the lockout release request command acquired in step S246 are included in the authentication table of FIG. If the user exists, the process proceeds to step S248, and if the user does not exist, the process proceeds to step S249-2.

ステップS248では、認証サーバ200のカードロックアウト管理部252は、ステップS247で検索されたユーザに、ステップS246で取得したカード番号が紐づいているかを判断する。紐づいていない場合はステップS259へ進み、紐づいている場合はステップS249へ進む。   In step S248, the card lockout management unit 252 of the authentication server 200 determines whether the card number acquired in step S246 is associated with the user searched in step S247. When it is not tied, it progresses to step S259, and when it is tied, it progresses to step S249.

ステップS249では、認証サーバ200のカードロックアウト管理部252は、ステップS248で検索されたカード番号のロックフラグを判断する。ロックフラグがTRUE(ロックアウト中)である場合はステップS249へ進み、ロックフラグがFALSEの場合はステップS249−2へ進む。   In step S249, the card lockout management unit 252 of the authentication server 200 determines the lock flag of the card number searched in step S248. When the lock flag is TRUE (during lockout), the process proceeds to step S249, and when the lock flag is FALSE, the process proceeds to step S249-2.

ステップS249−2では、認証サーバ200の認証部251は、ロックアウト解除失敗コマンドを生成する。   In step S249-2, the authentication unit 251 of the authentication server 200 generates a lockout release failure command.

ステップS250では、認証サーバ200のカードロックアウト管理部252は、ステップS248で検索されたカード番号のロックフラグをFALSE(ロックアウト解除)にする。   In step S250, the card lockout management unit 252 of the authentication server 200 sets the lock flag of the card number searched in step S248 to FALSE (lockout release).

ステップS251では、認証サーバ200の認証部251は、ステップS247で検索されたユーザのユーザ情報を取得する。   In step S251, the authentication unit 251 of the authentication server 200 acquires the user information of the user searched in step S247.

ステップS252では、認証サーバ200のカードロックアウト管理部252は、ステップS247で検索されたユーザ情報に紐づいたカード情報のうち、ロックフラグがTRUE(ロックアウトされている)のカード番号を取得する。   In step S252, the card lockout management unit 252 of the authentication server 200 acquires the card number whose lock flag is TRUE (locked out) from the card information associated with the user information searched in step S247. .

ステップS253では、認証サーバ200の認証部251は、ロックアウト解除成功コマンドを生成する。このコマンドにはステップS247で取得したユーザ名、メールアドレスおよびステップS252で取得したロックアウトされているカード番号が含まれる。   In step S253, the authentication unit 251 of the authentication server 200 generates a lockout release success command. This command includes the user name, e-mail address acquired in step S247, and the locked-out card number acquired in step S252.

ステップS254では、認証サーバ200の複合機通信部250は、複合機300に対してロックアウト解除結果コマンドを送信する。   In step S254, the multifunction device communication unit 250 of the authentication server 200 transmits a lockout release result command to the multifunction device 300.

ステップS255では、複合機300の認証サーバ通信部352は、認証サーバ200から送られてくるロックアウト解除結果コマンドを受信する。   In step S <b> 255, the authentication server communication unit 352 of the MFP 300 receives the lockout release result command sent from the authentication server 200.

ステップS256では、複合機300の認証部350は、ステップS236で取得したロックアウト解除結果コマンドを解析する。解除成功の場合はステップS257へ進み、解除失敗の場合はステップS258へ進む。   In step S256, the authentication unit 350 of the MFP 300 analyzes the lockout release result command acquired in step S236. If the release is successful, the process proceeds to step S257, and if the release is unsuccessful, the process proceeds to step S258.

ステップS257では、複合機300の認証部350は、図15のロックアウト解除成功画面を表示する。ロックアウト解除成功画面上にはステップS255で取得したロックアウトされているカード番号を表示する。   In step S257, the authentication unit 350 of the MFP 300 displays the lockout release success screen in FIG. The locked-out card number acquired in step S255 is displayed on the lockout release success screen.

ステップS258では、複合機300の認証部350は、図14のロックアウト解除エラー画面を表示する。本画面構成は図13のロックアウト解除と同じであり、ロックアウト処理をキャンセルすることも、リトライを行うことも可能である。   In step S258, the authentication unit 350 of the MFP 300 displays the lockout release error screen in FIG. This screen configuration is the same as the lockout release in FIG. 13, and the lockout process can be canceled or retried.

図5〜図8でログイン処理がなされたのち、複合機300のHDD5007に記憶されているログインされたユーザのユーザ名と一致する印刷データの一覧を表示する。   5 to 8, a list of print data matching the user name of the logged-in user stored in the HDD 5007 of the multi-function device 300 is displayed.

なお、本実施形態では、認証サーバ200を複合機300と別筺体で構成したが、認証サーバ200の機能を複合機300内に設けるようにしてもよい。この場合、複合機300のHDD5007に認証テーブルを記憶して、認証処理やロックアウト、ロックアウト解除処理を行う。つまり、認証サーバ200と複合機300を同一筺体とすることでも本実施形態を実現することができる。また、認証サーバ200と複合機300を同一筺体とする場合には、複合機300で、図5〜図8の認証サーバ200の処理を複合機300内で実行する。   In the present embodiment, the authentication server 200 is configured as a separate unit from the multifunction device 300, but the function of the authentication server 200 may be provided in the multifunction device 300. In this case, an authentication table is stored in the HDD 5007 of the multi-function device 300, and authentication processing, lockout, and lockout release processing are performed. That is, the present embodiment can also be realized by making the authentication server 200 and the multifunction machine 300 the same housing. Further, when the authentication server 200 and the multifunction device 300 are the same, the multifunction device 300 executes the processing of the authentication server 200 in FIGS.

次に、認証サーバ200の外部メモリ2011で記憶される図9の認証テーブルについて説明する。   Next, the authentication table of FIG. 9 stored in the external memory 2011 of the authentication server 200 will be described.

認証テーブルは、ユーザ名、パスワード、カード情報、メールアドレスを有している。なお、複合機300の使用できる機能を制限するための権限情報を有してもよい。   The authentication table has a user name, password, card information, and mail address. Note that authority information for restricting functions that can be used by the MFP 300 may be included.

カード情報には、ユーザが使用するカード番号が1又は複数記憶されており、ICカードを使用させるか否かを判定するためのロックフラグを有している。このロックフラグをTRUE又はFALSEに設定する(制限設定する)ことによって、カードの利用を制限している。また、各カード番号に対応して、カード名称などを登録できるようにしてもよい。
次に、図10〜図15について説明する。
The card information stores one or more card numbers used by the user and has a lock flag for determining whether or not to use the IC card. The use of the card is restricted by setting this lock flag to TRUE or FALSE (limit setting). Further, a card name or the like may be registered corresponding to each card number.
Next, FIGS. 10 to 15 will be described.

図10〜図15は、複合機300の操作部5018のパネルに表示する画面例である。   10 to 15 are screen examples displayed on the panel of the operation unit 5018 of the multifunction machine 300.

図10は、キーボード認証画面であり、ユーザの指示に従ってユーザ名、パスワード、ドメインを入力することができる画面である。なお、ICカード認証とキーボード認証を切り換えるためのボタンを備えている。ICカード認証を実行するための画面は図11である。   FIG. 10 is a keyboard authentication screen that allows a user name, password, and domain to be input in accordance with a user instruction. A button for switching between IC card authentication and keyboard authentication is provided. A screen for executing IC card authentication is shown in FIG.

図11は、ICカード認証画面であり、複合機300の操作部5018にデフォルトで表示される。   FIG. 11 shows an IC card authentication screen, which is displayed by default on the operation unit 5018 of the multifunction machine 300.

図12は、ロックアウト通知画面であり、キーボード認証が成功すると表示される。ロックアウト通知画面には、ロックアウトされたカード番号やカード名称などが表示される。   FIG. 12 shows a lockout notification screen, which is displayed when keyboard authentication is successful. On the lockout notification screen, a locked out card number, a card name, and the like are displayed.

図13は、ロックアウト解除画面であり、ICカード認証が行われた際に表示する画面である。ロックアウト解除画面には、カードリーダ500にかざしたICカードのカード番号やカード名称が表示される。また、ロックアウトを解除するために入力するユーザ名、パスワード、ドメインを入力できるように構成されている。   FIG. 13 is a lockout release screen, which is displayed when IC card authentication is performed. On the lockout release screen, the card number and card name of the IC card held over the card reader 500 are displayed. In addition, a user name, a password, and a domain that are input to release the lockout can be input.

図14は、ロックアウト解除エラー画面であり、ロックアウトができなかったことを示す画面である。また、再度ユーザ名とパスワードとドメインを入力できるように構成されている。   FIG. 14 is a lockout cancellation error screen indicating that the lockout could not be performed. The user name, password, and domain can be input again.

図15は、ロックアウト解除成功画面であり、ロックアウトが解除されたことを示す画面である。また、ロックアウト解除成功画面には、ロックアウトが解除されていないICカードのカード番号やカード名称が表示される。   FIG. 15 is a lockout release success screen, showing that the lockout has been released. Further, the card number and card name of the IC card whose lockout is not released are displayed on the lockout release success screen.

以上説明したように、本実施形態によれば、認証に用いられる記憶媒体(例えば、ICカード)を用いない認証方式(例えば、キーボード認証)の利用に従って、認証に用いられる記憶媒体の利用を制限することで、画像形成装置(複合機)を利用する際のセキュリティを向上させることができる。   As described above, according to the present embodiment, the use of the storage medium used for authentication is restricted according to the use of the authentication method (for example, keyboard authentication) that does not use the storage medium (for example, IC card) used for authentication. By doing so, security when using the image forming apparatus (multifunction machine) can be improved.

また、ICカード紛失の可能性がある場合、適切なタイミングで容易にユーザのICカードを停止(ロックアウト)させることで、認証サーバ200の管理者の負担を軽減することができる。   When there is a possibility of IC card loss, the burden on the administrator of authentication server 200 can be reduced by easily stopping (locking out) the user's IC card at an appropriate timing.

また、ICカードが見つかった場合等にも、容易にICカードの停止の解除(ロックアウトの解除)させることで、認証サーバ200の管理者の負担を軽減することができる。   Further, even when an IC card is found, the burden on the administrator of the authentication server 200 can be reduced by easily releasing the IC card from being stopped (lockout is released).

つまり、適切なタイミングで、容易にICカードのロックアウト、ロックアウト解除が実施されることにより、セキュリティの高い認証システムを提供することができる。   That is, it is possible to provide an authentication system with high security by easily locking out and unlocking the IC card at an appropriate timing.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
次に、本発明に係る実施形態2について説明する。
It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.
Next, Embodiment 2 according to the present invention will be described.

実施形態1ではキーボード認証を実施した際、当該ユーザのカードをロックアウトする仕組みについて説明した。   In the first embodiment, the mechanism for locking out the user's card when performing keyboard authentication has been described.

実施形態2では、実施形態1に加え、ICカード認証に成功した場合に、認証成功したICカードのカード情報に紐付くユーザの他のICカードでロックアウトされたカードがあった場合に、ロックアウトされたカードのカード情報を通知する仕組みと、カード情報が一定期間以上ロックアウト中であった場合、サーバから当該カード情報を削除する仕組みについて説明する。   In the second embodiment, in addition to the first embodiment, when the IC card authentication is successful, there is a lock when there is a card locked out by another IC card of the user associated with the card information of the IC card that has been successfully authenticated. A mechanism for notifying card information of an out card and a mechanism for deleting the card information from the server when the card information has been locked out for a certain period of time will be described.

以下、図16〜20を参照して本発明の実施形態を詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to FIGS.

なお、実施形態1の図9は図18に置き換える。図16については実施形態1の図6に変わる処理である。特に明記しない処理については実施形態1の処理と同様であるとし、説明は省略する。   9 in the first embodiment is replaced with FIG. FIG. 16 is a process in place of FIG. 6 in the first embodiment. Processes that are not specified are the same as those in the first embodiment, and a description thereof is omitted.

図20については実施形態2で表示するロックアウト解除画面(認証成功時)であるが、実施形態1の図15と同じ処理を有する画面である。従って、ステップS307以降の処理は実施形態1のステップS239となる。   FIG. 20 is a lockout release screen (when authentication is successful) displayed in the second embodiment, but is a screen having the same processing as in FIG. 15 of the first embodiment. Accordingly, the processing after step S307 is step S239 of the first embodiment.

まず図16を用い、本発明の実施形態における、認証処理について説明する。   First, authentication processing in the embodiment of the present invention will be described with reference to FIG.

ステップS300では、認証サーバ200のカードロックアウト管理部252が、ステップS208でヒットした当該ユーザ情報に紐づいたカード番号のうち、ロックアウトフラグがTRUEになっているカード番号の一覧を取得する。   In step S300, the card lockout management unit 252 of the authentication server 200 acquires a list of card numbers whose lockout flag is TRUE among the card numbers associated with the user information hit in step S208.

ステップS301では、認証サーバ200の認証部251が、認証OKの結果コマンドを生成する。このコマンドにはステップS212で取得したユーザ名、メールアドレス、ステップS300で取得したロックアウトカード番号の一覧が含まれている。   In step S301, the authentication unit 251 of the authentication server 200 generates an authentication OK result command. This command includes a list of the user name and mail address acquired in step S212 and the lockout card number acquired in step S300.

ステップS302では、認証サーバ200の複合機通信部250が、複合機300に対して認証結果コマンド(認証OK/認証NG)を送信する(認証許可情報送信)。   In step S302, the MFP communication unit 250 of the authentication server 200 transmits an authentication result command (authentication OK / authentication NG) to the MFP 300 (authentication permission information transmission).

ステップS303では、複合機300の認証サーバ通信部352が、認証サーバ200から送られてくる認証結果コマンドを受信する(認証許可情報受信)。つまり、実施形態2では、認証成功時においても、当該ユーザのロックアウトカード番号の一覧が送られてくる。   In step S303, the authentication server communication unit 352 of the MFP 300 receives the authentication result command transmitted from the authentication server 200 (receives authentication permission information). That is, in the second embodiment, even when authentication is successful, a list of the lockout card numbers of the user is sent.

ステップS304では、複合機300の認証部350が、ステップS303で取得した認証結果コマンドを解析し、認証OKか認証NGかを判断する。認証OKの場合はステップ305へ進み、認証NGの場合はステップ219へ進む。   In step S304, the authentication unit 350 of the MFP 300 analyzes the authentication result command acquired in step S303, and determines whether authentication is OK or authentication NG. In the case of authentication OK, the process proceeds to step 305, and in the case of authentication NG, the process proceeds to step 219.

ステップS305では、複合機300の認証部350が、ステップS303で取得した認証結果コマンドを解析し、当該ユーザ情報を取得する。ユーザ情報にはユーザ名、メールアドレス及び、ロックアウトカード番号の一覧が含まれる。   In step S305, the authentication unit 350 of the MFP 300 analyzes the authentication result command acquired in step S303, and acquires the user information. The user information includes a list of user names, e-mail addresses, and lockout card numbers.

ステップS306では、複合機300の認証部350が、ステップS305で取得したユーザ情報内に、ロックアウトカード番号の一覧情報が含まれているか判断する。ロックアウトカード番号が含まれている場合はステップS307へ進み、含まれていない、即ち当該ユーザ情報に紐づくロックアウト中のカード情報が無い場合は、ステップS218へ進む。   In step S306, the authentication unit 350 of the MFP 300 determines whether the lockout card number list information is included in the user information acquired in step S305. If the lockout card number is included, the process proceeds to step S307. If the lockout card number is not included, that is, if there is no locked card information associated with the user information, the process proceeds to step S218.

ステップS307では、複合機300の認証部350が、図20のロックアウト解除画面(認証成功時)を表示する。画面上にはステップS305で取得したロックアウトされているカード番号を表示する(認証許可情報に含まれる記憶媒体情報を表示)。   In step S307, the authentication unit 350 of the MFP 300 displays the lockout release screen (when authentication is successful) in FIG. The locked card number acquired in step S305 is displayed on the screen (the storage medium information included in the authentication permission information is displayed).

次に、図17を用い、本発明の実施形態におけるロックアウトカード削除処理について説明する。   Next, the lockout card deletion process according to the embodiment of the present invention will be described with reference to FIG.

なお、図17の処理は、例えば日が変わったタイミング(所定の時間)で処理を実施するようにする。   Note that the processing in FIG. 17 is performed, for example, at a timing (predetermined time) when the day changes.

ステップS400では、認証サーバ200のカードロックアウト管理部252は、認証サーバ200にて管理される図19に示すロックアウト設定ファイルを取得する。ロックアウト設定ファイル内には一定期間以上ロックアウト状態が続いた場合、当該カードを削除するか否かを判断するロックアウト削除フラグ、及び削除までの日数を決めるロックアウト有効日数が記載されている。   In step S400, the card lockout management unit 252 of the authentication server 200 acquires the lockout setting file shown in FIG. The lockout setting file contains a lockout deletion flag that determines whether or not to delete the card if the lockout state continues for a certain period of time, and the lockout valid days that determine the number of days until deletion. .

ステップS401では、認証サーバ200のカードロックアウト管理部252が、ステップS400で取得したロックアウト設定ファイル内に記載されたロックアウト削除フラグを取得する。当該フラグがTRUEだった場合はステップS402へ進み、FALSEであった場合は処理を終了する。FALSEである場合は、すなわちロックアウトカードの削除処理は行わない。   In step S401, the card lockout management unit 252 of the authentication server 200 acquires the lockout deletion flag described in the lockout setting file acquired in step S400. If the flag is TRUE, the process proceeds to step S402, and if it is FALSE, the process ends. If it is FALSE, that is, the lockout card deletion process is not performed.

ステップS402では、認証サーバ200のカードロックアウト管理部252は、システムに登録された現在日時を取得する。   In step S402, the card lockout management unit 252 of the authentication server 200 acquires the current date and time registered in the system.

ステップS403では、認証サーバ200のカードロックアウト管理部252が、ステップS402で取得した現在日時から、ステップS400で取得したロックアウト有効日数を減算し、削除対象日時を算出する。   In step S403, the card lockout management unit 252 of the authentication server 200 calculates the deletion target date and time by subtracting the lockout valid days acquired in step S400 from the current date and time acquired in step S402.

ステップS404では、カードロックアウト管理部252が、図18の認証テーブルからカード情報を1レコード取得する。   In step S404, the card lockout management unit 252 acquires one record of card information from the authentication table of FIG.

ステップS405では、カードロックアウト管理部252が、ステップS404で取得したカード情報のロックアウト日時が削除対象日時より前かを判定し、削除対象のカード情報かを決定する。つまり、ロックアウトしてから所定の時間以上経過しているかを判定する。削除対象のカード情報と判定された場合には、ステップS406へ処理を移し、削除対象のカード情報でないと判定された場合には、ステップS407へ処理を移す。   In step S405, the card lockout management unit 252 determines whether the lockout date / time of the card information acquired in step S404 is earlier than the deletion target date / time, and determines whether the card information is to be deleted. That is, it is determined whether or not a predetermined time has elapsed since the lockout. If it is determined that the card information is to be deleted, the process proceeds to step S406. If it is determined that the card information is not to be deleted, the process proceeds to step S407.

ステップS406では、カードロックアウト管理部252が、削除対象と決定したカード情報のレコードを図18の認証テーブルから削除する。   In step S406, the card lockout management unit 252 deletes the card information record determined to be deleted from the authentication table of FIG.

ステップS407では、カードロックアウト管理部252が、削除するカード情報か否かを決定していないカード情報が図18の認証テーブル内にまだあるかを判定する。カード情報がある場合には、ステップS404へ処理を移し、全てのカード情報について、処理を行った場合には、カード情報がないと判定され、本処理を終了する。   In step S407, the card lockout management unit 252 determines whether there is still card information in the authentication table of FIG. 18 that has not been determined whether the card information is to be deleted. If there is card information, the process proceeds to step S404. If all card information has been processed, it is determined that there is no card information, and this process ends.

本実施形態によれば、認証に用いられる記憶媒体(例えば、ICカード)を用いない認証方式(例えば、キーボード認証)の利用に従って、認証に用いられる記憶媒体の利用を制限することで、画像形成装置(複合機)を利用する際のセキュリティを向上させることができる。   According to the present embodiment, image formation is performed by restricting the use of the storage medium used for authentication according to the use of the authentication method (for example, keyboard authentication) that does not use the storage medium (for example, IC card) used for authentication. Security when using the device (multifunction device) can be improved.

また、所定時間ロックアウトされているカードを削除することができるので、画像形成装置(複合機)を利用する際のセキュリティを向上させることができる。   In addition, since the card locked out for a predetermined time can be deleted, security when using the image forming apparatus (multifunction machine) can be improved.

さらに、例えば、1人複数枚のカードを所有する環境で、ICカード認証により認証ができ、認証されたICカード以外でロックアウト中のICカードが存在していた場合には、すぐにログインせずにロックアウトの解除を可能とさせる画面を表示させるため、キーボード認証でのユーザ情報の入力が減り、ロックアウト処理を効率良く行うことができる。   Furthermore, for example, in an environment where one person has multiple cards, authentication can be performed by IC card authentication. If there is an IC card that is locked out other than the authenticated IC card, log in immediately. Therefore, since the screen that enables the lockout to be released is displayed, the input of user information in the keyboard authentication is reduced, and the lockout process can be performed efficiently.

以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。   Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.

また、本発明におけるプログラムは、図5〜図8に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図5〜図8の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図5〜図8の各装置の処理方法ごとのプログラムであってもよい。   The program according to the present invention is a program that allows a computer to execute the processing methods of the flowcharts shown in FIGS. 5 to 8. Is remembered. The program in the present invention may be a program for each processing method of each apparatus in FIGS.

以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。   As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by executing the reading.

この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。   In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program constitutes the present invention.

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。   As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk, solid state drive, or the like can be used.

また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.

さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention.

なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。   In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.

100 クライアントPC100
200 認証サーバ
300 複合機
400 LAN
500 カードリーダ
2001 CPU
2002 RAM
2011 外部メモリ
5001 CPU
5006 RAM
5007 HDD
5018 操作部
100 Client PC100
200 Authentication server 300 Multi-function machine 400 LAN
500 Card reader 2001 CPU
2002 RAM
2011 External memory 5001 CPU
5006 RAM
5007 HDD
5018 Operation unit

Claims (16)

ユーザを識別するための第1の識別情報と読取対象媒体の第2の識別情報とを対応付けて管理する管理装置と、ユーザによる第1の識別情報の入力による第1の認証方式、および、読取対象媒体の読み取りによる第2の認証方式のいずれの認証でも利用可能な情報処理装置とを含む認証システムであって、
前記情報処理装置は、
前記第1の認証方式により取得した、ユーザの操作に従って入力された第1の識別情報、又は、前記第2の認証方式により取得した読取対象媒体の第2の識別情報を前記管理装置に出力する識別情報出力手段と、
前記第1の識別情報、又は、前記第2の識別情報の認証結果を受信する認証結果受信手段と、
前記認証結果受信手段により受信した認証結果が、認証が成功しなかったことを示す場合に、当該情報処理装置へのログインを制限し、前記認証結果受信手段により受信した認証結果が、認証が成功したことを示す場合に、当該情報処理装置へのログインを実行するログイン制御手段と
を備え、
前記管理装置は、
前記情報処理装置から前記第1の識別情報、又は、前記第2の識別情報を受け付ける識別情報受付手段と、
前記識別情報受付手段で取得した第1の識別情報、又は、前記第2の識別情報を用いて認証を実行する認証実行手段と、
前記認証実行手段により前記第1の識別情報による認証が成功した場合、前記第1の識別情報を用いた前記第1の認証方式によるログインを実行させ、かつ、当該認証が成功した第1の識別情報に対応付けて管理されている第2の識別情報、当該第2の識別情報によるログインを制限すべく、制限設定する制限設定手段と
前記認証実行手段により認証した認証結果を送信する認証結果送信手段と
を備え
前記認証結果送信手段は、前記識別情報受付手段で受け付けた第2の識別情報が、前記制限設定手段により制限設定されている場合に、認証が成功しなかったことを示す認証結果を送信し、一方、前記識別情報受付手段で受け付けた第1の識別情報が前記認証実行手段により認証が成功した場合、または、前記識別情報受付手段で受け付けた第2の識別情報が前記制限設定手段により制限設定されておらずに前記認証実行手段により認証が成功した場合に、前記情報処理装置を利用させるべく、認証が成功したことを示す認証結果を送信する
ことを特徴とする認証システム。
A management device that associates and manages first identification information for identifying a user and second identification information of a medium to be read, a first authentication method based on input of the first identification information by the user, and An authentication system including an information processing apparatus that can be used for any authentication of the second authentication method by reading a read target medium,
The information processing apparatus includes:
The first identification information input according to the user's operation acquired by the first authentication method or the second identification information of the read target medium acquired by the second authentication method is output to the management apparatus. Identification information output means;
Authentication result receiving means for receiving an authentication result of the first identification information or the second identification information;
When the authentication result received by the authentication result receiving unit indicates that the authentication has not been successful, the login to the information processing apparatus is restricted, and the authentication result received by the authentication result receiving unit is successful. Login control means for executing login to the information processing device when indicating that
The management device
Identification information receiving means for receiving the first identification information or the second identification information from the information processing apparatus;
Authentication executing means for executing authentication using the first identification information acquired by the identification information receiving means or the second identification information ;
When authentication by the first identification information is successful by the authentication execution means, login by the first authentication method using the first identification information is executed, and the first identification in which the authentication is successful a second identification information managed in association to the information, to limit the login by the second identification information, and limit setting means for limiting setting,
Authentication result transmitting means for transmitting the authentication result authenticated by the authentication execution means ,
The authentication result transmitting means transmits an authentication result indicating that the authentication has not succeeded when the second identification information received by the identification information receiving means is restricted by the restriction setting means, On the other hand, when the first identification information received by the identification information receiving unit is successfully authenticated by the authentication execution unit, or the second identification information received by the identification information receiving unit is set by the limit setting unit. An authentication system that transmits an authentication result indicating that the authentication is successful so that the information processing apparatus can be used when authentication is successful by the authentication execution unit .
前記情報処理装置は、
前記制限設定手段により、前記第2の識別情報が制限設定されている場合、ユーザの操作に従って力された第1の識別情報を取得する識別情報取得手段を更に備え、
前記管理装置は、
前記認証実行手段により、前記識別情報取得手段により取得され、前記情報処理装置から得られた前記第1の識別情報による認証が成功した場合、当該第1の識別情報に対応する前記第2の識別情報の制限設定を解除する制限設定解除手段
を更に備えることを特徴とする請求項1に記載の認証システム。
The information processing apparatus includes:
Wherein the restriction setting unit, when the second identification information is restricted set further comprises identification information acquiring means for acquiring first identification information entered in accordance with a user operation,
The management device
By the authentication execution unit, it said acquired by the identification information acquisition unit, the information processing apparatus if the resulting et authentication by the first identification information is successful, the second corresponding to the first identification information The authentication system according to claim 1, further comprising restriction setting releasing means for releasing the restriction setting of the identification information .
前記管理装置は、
前記制限設定が解除された場合に、解除したことを示す解除情報を送信する解除情報出力手段を更に備え、
前記情報処理装置は、
前記管理装置から、前記解除情報を受け付ける解除情報受付手段を備え、
前記ログイン制御手段は、前記解除情報受付手段で受け付けた解除情報に従って、前記読取対象媒体によるログインを実行する
とを特徴とする請求項に記載の認証システム。
The management device
A release information output means for transmitting release information indicating release when the restriction setting is released;
The information processing apparatus includes:
A release information receiving means for receiving the release information from the management device;
The login control means executes login with the read target medium in accordance with the release information received by the release information receiving means.
Authentication system according to claim 2, wherein the this.
記情報処理装置は、
前記読取対象媒体を読み取る読取手段と、
前記読取手段で前記読取対象媒体を読み取ることによって得られる第2の識別情報を取得する読取対象媒体取得手段
を更に備え、
前記識別情報出力手段は、前記読取手段により読み取られた読取対象媒体の前記第2の識別情報を用いて前記第2の認証方式における認証をすべく、前記第2の識別情報を出力し、
前記管理装置は、
前記認証結果送信手段は、前記識別情報受付手段で受け付けた第2の識別情報が前記制限設定手段により制限設定されている場合に、当該第2の識別情報が制限設定されていることを示す情報を含む認証結果を送信する
ことを特徴とする請求項1乃至3のいずれか1項に記載の認証システム。
Before Symbol information processing apparatus,
Reading means for reading the medium to be read;
Further comprising a <br/> the reading target medium acquisition means acquires the second identification information obtained by reading the reading target medium by the reading means,
Said identification information output means, in order to authenticate the said second authentication method by using the second identification information to be read medium read by the reading means, and outputting the second identification information,
The management device
The authentication result transmitting unit, information indicating that the second identification information accepted by said identification information reception unit when it is restricted set by the restriction setting unit, the second identification information is restricted set The authentication system according to any one of claims 1 to 3 , wherein an authentication result including: is transmitted .
認証結果受信手段は、第2の識別情報が制限設定されていることを示す情報を含む認証結果を受信した場合に、前記第2の認証方式による認証が制限されていることを通知する通知手段と
を更に備えることを特徴とする請求項4に記載の認証システム。
Before SL authentication result receiving means, when receiving an authentication result containing information indicating that the second identification information is restricted set, to notify that the authentication by the second authentication method is limited The authentication system according to claim 4, further comprising notification means.
前記管理装置は、
前記制限設定された第2の識別情報が所定時間経過しているか否かを判定する削除判定手段と、
削除判定手段により所定時間経過していると判定された場合に、前記制限設定された2の識別情報削除する削除手段
を更に備えることを特徴とする請求項乃至5のいずれか1項に記載の認証システム。
The management device
A deletion determination means for determining whether or not the predetermined second identification information has passed the limit;
If it is determined that the predetermined time has elapsed by the deletion determining unit, according to claim 1 to 5, further comprising a <br/> and deleting means for deleting the second identification information the restriction set The authentication system according to any one of the above.
前記管理装置と前記情報処理装置は同一筺体であることを特徴とする請求項1乃至6のいずれか1項に記載の認証システム。   The authentication system according to claim 1, wherein the management apparatus and the information processing apparatus are the same casing. 前記情報処理装置は画像形成装置であることを特徴とする請求項1乃至7のいずれか1項に記載の認証システム。   The authentication system according to claim 1, wherein the information processing apparatus is an image forming apparatus. 第1の認証方式により取得した、ユーザの操作に従って入力された第1の識別情報、又は、第2の認証方式により取得した読取対象媒体の第2の識別情報を管理装置に出力する識別情報出力手段と、前記第1の識別情報、又は、前記第2の識別情報の認証結果を受信する認証結果受信手段と、前記認証結果受信手段により受信した認証結果が、認証が成功しなかったことを示す場合に、ログインを制限し、前記認証結果受信手段により受信した認証結果が、認証が成功したことを示す場合に、ログインを実行するログイン制御手段とを備える、ユーザによる第1の識別情報の入力による第1の認証方式、および、読取対象媒体の読み取りによる第2の認証方式のいずれの認証でも利用可能な情報処理装置と通信可能な、ユーザを識別するための第1の識別情報と読取対象媒体の第2の識別情報とを対応付けて管理する管理装置であって、
前記情報処理装置から前記第1の識別情報、又は、前記第2の識別情報を受け付ける識別情報受付手段と、
前記識別情報受付手段で取得した第1の識別情報、又は、前記第2の識別情報を用いて認証を実行する認証実行手段と、
前記認証実行手段により前記第1の識別情報による認証が成功した場合、前記第1の識別情報を用いた前記第1の認証方式によるログインを実行させ、かつ、当該認証が成功した第1の識別情報に対応付けて管理されている第2の識別情報、当該第2の識別情報によるログインを制限すべく、制限設定する制限設定手段と
前記認証実行手段により認証した認証結果を送信する認証結果送信手段と
を備え
前記認証結果送信手段は、前記識別情報受付手段で受け付けた第2の識別情報が、前記制限設定手段により制限設定されている場合に、認証が成功しなかったことを示す認証結果を送信し、一方、前記識別情報受付手段で受け付けた第1の識別情報が前記認証実行手段により認証が成功した場合、または、前記識別情報受付手段で受け付けた第2の識別情報が前記制限設定手段により制限設定されておらずに前記認証実行手段により認証が成功した場合に、前記情報処理装置を利用させるべく、認証が成功したことを示す認証結果を送信することを特徴とする管理装置。
Identification information output for outputting, to the management device, first identification information input according to a user's operation acquired by the first authentication method or second identification information of the read target medium acquired by the second authentication method The authentication result received by the authentication result receiving means, the authentication result receiving means for receiving the authentication result of the first identification information or the second identification information, and the authentication result received by the authentication result receiving means. The first identification information by the user including login control means for restricting login, and executing login when the authentication result received by the authentication result receiving means indicates that authentication is successful . first authentication method by the input, and, which can communicate with any authentication but available information processing apparatus of the second authentication method by reading the reading target medium, for identifying a user A management apparatus for managing in association with the second identification information of the first identification information and the reading target medium,
Identification information receiving means for receiving the first identification information or the second identification information from the information processing apparatus;
Authentication executing means for executing authentication using the first identification information acquired by the identification information receiving means or the second identification information ;
When authentication by the first identification information is successful by the authentication execution means, login by the first authentication method using the first identification information is executed, and the first identification in which the authentication is successful a second identification information managed in association to the information, to limit the login by the second identification information, and limit setting means for limiting setting,
Authentication result transmitting means for transmitting the authentication result authenticated by the authentication execution means ,
The authentication result transmitting means transmits an authentication result indicating that the authentication has not succeeded when the second identification information received by the identification information receiving means is restricted by the restriction setting means, On the other hand, when the first identification information received by the identification information receiving unit is successfully authenticated by the authentication execution unit, or the second identification information received by the identification information receiving unit is set by the limit setting unit. When the authentication is successful by the authentication execution unit , the management apparatus transmits an authentication result indicating that the authentication is successful so that the information processing apparatus can be used .
情報処理装置から第1の識別情報、又は、第2の識別情報を受け付ける識別情報受付手段と、前記識別情報受付手段で取得した第1の識別情報、又は、前記第2の識別情報を用いて認証を実行する認証実行手段と、前記認証実行手段により前記第1の識別情報による認証が成功した場合、前記第1の識別情報を用いた第1の認証方式によるログインを実行させ、かつ、当該認証が成功した第1の識別情報に対応付けて管理されている第2の識別情報、当該第2の識別情報によるログインを制限すべく、制限設定する制限設定手段と、前記識別情報受付手段で受け付けた第2の識別情報が、前記制限設定手段により制限設定されている場合に、認証が成功しなかったことを示す認証結果を送信し、一方、前記識別情報受付手段で受け付けた第1の識別情報が前記認証実行手段により認証が成功した場合、または、前記識別情報受付手段で受け付けた第2の識別情報が前記制限設定手段により制限設定されておらずに前記認証実行手段により認証が成功した場合に、前記情報処理装置を利用させるべく、認証が成功したことを示す認証結果を送信する認証結果送信手段とを備えユーザを識別するための第1の識別情報と読取対象媒体の第2の識別情報とを対応付けて管理する管理装置と通信可能な、ユーザによる第1の識別情報の入力による第1の認証方式、および、読取対象媒体の読み取りによる第2の認証方式のいずれの認証でも利用可能な情報処理装置であって、
前記第1の認証方式により取得した、ユーザの操作に従って入力された第1の識別情報、又は、前記第2の認証方式により取得した読取対象媒体の第2の識別情報を前記管理装置に出力する識別情報出力手段と、
前記第1の識別情報、又は、前記第2の識別情報の認証結果を受信する認証結果受信手段と、
前記認証結果受信手段により受信した認証結果が、認証が成功しなかったことを示す場合に、当該情報処理装置へのログインを制限し、前記認証結果受信手段により受信した認証結果が、認証が成功したことを示す場合に、当該情報処理装置へのログインを実行するログイン制御手段と
を備えることを特徴とする情報処理装置。
First identification information from the information processing apparatus, or an identification information receiving means for receiving second identification information, the first identification information acquired by the identification information reception means, or by using the second identification information An authentication execution unit that executes authentication, and when the authentication execution unit succeeds in the authentication by the first identification information, the login by the first authentication method using the first identification information is executed, and a second identification information authentication is managed in association with the first identification information has succeeded, to limit the login by the second identification information, and limit setting means for limiting setting, the identification information reception unit If the second identification information received in step 2 is restricted by the restriction setting unit, an authentication result indicating that the authentication has not succeeded is transmitted, while the second identification information received by the identification information receiving unit If the identification information is successfully authenticated by the authentication execution unit, or the second identification information received by the identification information reception unit is not set by the restriction setting unit and authentication is performed by the authentication execution unit. If successful, in order to use the information processing apparatus, and a verification result transmitting means for transmitting an authentication result indicating that authentication is successful, the first identification information and the reading target medium to identify the user Either of the first authentication method by inputting the first identification information by the user and the second authentication method by reading the read target medium, which can communicate with the management apparatus that manages the second identification information in association with each other. An information processing device that can be used for authentication,
The first identification information input according to the user's operation acquired by the first authentication method or the second identification information of the read target medium acquired by the second authentication method is output to the management apparatus. Identification information output means;
Authentication result receiving means for receiving an authentication result of the first identification information or the second identification information;
When the authentication result received by the authentication result receiving unit indicates that the authentication has not been successful, the login to the information processing apparatus is restricted, and the authentication result received by the authentication result receiving unit is successful. An information processing apparatus comprising: a login control unit that executes login to the information processing apparatus when indicating that the information processing has been performed .
ユーザを識別するための第1の識別情報と読取対象媒体の第2の識別情報とを対応付けて管理する管理装置と、ユーザによる第1の識別情報の入力による第1の認証方式、および、読取対象媒体の読み取りによる第2の認証方式のいずれの認証でも利用可能な情報処理装置とを含む認証システムの処理方法であって、
前記情報処理装置が、
前記第1の認証方式により取得した、ユーザの操作に従って入力された第1の識別情報、又は、前記第2の認証方式により取得した読取対象媒体の第2の識別情報を前記管理装置に出力する識別情報出力ステップと、
前記第1の識別情報、又は、前記第2の識別情報の認証結果を受信する認証結果受信ステップと、
前記認証結果受信ステップにより受信した認証結果が、認証が成功しなかったことを示す場合に、当該情報処理装置へのログインを制限し、前記認証結果受信ステップにより受信した認証結果が、認証が成功したことを示す場合に、当該情報処理装置へのログインを実行するログイン制御ステップと
を実行し、
前記管理装置が、
前記情報処理装置から前記第1の識別情報、又は、前記第2の識別情報を受け付ける識別情報受付ステップと、
前記識別情報受付ステップで取得した第1の識別情報、又は、前記第2の識別情報を用いて認証を実行する認証実行ステップと、
前記認証実行ステップにより前記第1の識別情報による認証が成功した場合、前記第1の識別情報を用いた前記第1の認証方式によるログインを実行させ、かつ、当該認証が成功した第1の識別情報に対応付けて管理されている第2の識別情報、当該第2の識別情報によるログインを制限すべく、制限設定する制限設定ステップと(例えば、ステップS108)
前記認証実行ステップにより認証した認証結果を送信する認証結果送信ステップとを実行し、
前記認証結果送信ステップは、前記識別情報受付ステップで受け付けた第2の識別情報が、前記制限設定ステップにより制限設定されている場合に、認証が成功しなかったことを示す認証結果を送信し、一方、前記識別情報受付ステップで受け付けた第1の識別情報が前記認証実行ステップにより認証が成功した場合、または、前記識別情報受付ステップで受け付けた第2の識別情報が前記制限設定ステップにより制限設定されておらずに前記認証実行ステップにより認証が成功した場合に、前記情報処理装置を利用させるべく、認証が成功したことを示す認証結果を送信することを特徴とする処理方法。
A management device that associates and manages first identification information for identifying a user and second identification information of a medium to be read, a first authentication method based on input of the first identification information by the user, and A processing method of an authentication system including an information processing apparatus that can be used in any authentication of the second authentication method by reading a read target medium,
The information processing apparatus is
The first identification information input according to the user's operation acquired by the first authentication method or the second identification information of the read target medium acquired by the second authentication method is output to the management apparatus. An identification information output step;
An authentication result receiving step of receiving an authentication result of the first identification information or the second identification information;
When the authentication result received by the authentication result receiving step indicates that the authentication has not succeeded, the login to the information processing apparatus is restricted, and the authentication result received by the authentication result receiving step is successful. A login control step for executing login to the information processing apparatus, and
The management device is
An identification information receiving step for receiving the first identification information or the second identification information from the information processing apparatus;
An authentication execution step of executing authentication using the first identification information acquired in the identification information reception step or the second identification information ;
When authentication by the first identification information is successful by the authentication execution step, login by the first authentication method using the first identification information is executed, and the first identification by which the authentication is successful a second identification information managed in association to the information, to limit the login by the second identification information, and limit setting step of limiting setting (e.g., step S108)
Performing an authentication result transmission step of transmitting the authentication result authenticated by the authentication execution step ;
The authentication result transmitting step transmits an authentication result indicating that the authentication has not succeeded when the second identification information received in the identification information receiving step is restricted by the restriction setting step. On the other hand, when the first identification information received in the identification information reception step is successfully authenticated by the authentication execution step, or the second identification information received in the identification information reception step is set by the restriction setting step. When the authentication is successful in the authentication execution step without being performed, an authentication result indicating that the authentication is successful is transmitted so that the information processing apparatus can be used .
第1の認証方式により取得した、ユーザの操作に従って入力された第1の識別情報、又は、第2の認証方式により取得した読取対象媒体の第2の識別情報を管理装置に出力する識別情報出力手段と、前記第1の識別情報、又は、前記第2の識別情報の認証結果を受信する認証結果受信手段と、前記認証結果受信手段により受信した認証結果が、認証が成功しなかったことを示す場合に、ログインを制限し、前記認証結果受信手段により受信した認証結果が、認証が成功したことを示す場合に、ログインを実行するログイン制御手段とを備える、ユーザによる第1の識別情報の入力による第1の認証方式、および、読取対象媒体の読み取りによる第2の認証方式のいずれの認証でも利用可能な情報処理装置と通信可能な、ユーザを識別するための第1の識別情報と読取対象媒体の第2の識別情報とを対応付けて管理する管理装置の処理方法であって、
前記管理装置が、
前記情報処理装置から前記第1の識別情報、又は、前記第2の識別情報を受け付ける識別情報受付ステップと、
前記識別情報受付ステップで取得した第1の識別情報、又は、前記第2の識別情報を用いて認証を実行する認証実行ステップと、
前記認証実行ステップにより前記第1の識別情報による認証が成功した場合、前記第1の識別情報を用いた前記第1の認証方式によるログインを実行させ、かつ、当該認証が成功した第1の識別情報に対応付けて管理されている第2の識別情報、当該第2の識別情報によるログインを制限すべく、制限設定する制限設定ステップと
前記認証実行ステップにより認証した認証結果を送信する認証結果送信ステップとを実行し、
前記認証結果送信ステップは、前記識別情報受付ステップで受け付けた第2の識別情報が、前記制限設定ステップにより制限設定されている場合に、認証が成功しなかったことを示す認証結果を送信し、一方、前記識別情報受付ステップで受け付けた第1の識別情報が前記認証実行ステップにより認証が成功した場合、または、前記識別情報受付ステップで受け付けた第2の識別情報が前記制限設定ステップにより制限設定されておらずに前記認証実行ステップにより認証が成功した場合に、前記情報処理装置を利用させるべく、認証が成功したことを示す認証結果を送信することを特徴とする処理方法。
Identification information output for outputting, to the management device, first identification information input according to a user's operation acquired by the first authentication method or second identification information of the read target medium acquired by the second authentication method The authentication result received by the authentication result receiving means, the authentication result receiving means for receiving the authentication result of the first identification information or the second identification information, and the authentication result received by the authentication result receiving means. The first identification information by the user including login control means for restricting login, and executing login when the authentication result received by the authentication result receiving means indicates that authentication is successful . first authentication method by the input, and, which can communicate with any authentication but available information processing apparatus of the second authentication method by reading the reading target medium, for identifying a user A processing method of a management apparatus for managing in association with the second identification information of the first identification information and the reading target medium,
The management device is
An identification information receiving step for receiving the first identification information or the second identification information from the information processing apparatus;
An authentication execution step of executing authentication using the first identification information acquired in the identification information reception step or the second identification information ;
When authentication by the first identification information is successful by the authentication execution step, login by the first authentication method using the first identification information is executed, and the first identification by which the authentication is successful a second identification information managed in association to the information, to limit the login by the second identification information, and limit setting step of limiting setting,
Performing an authentication result transmission step of transmitting the authentication result authenticated by the authentication execution step ;
The authentication result transmitting step transmits an authentication result indicating that the authentication has not succeeded when the second identification information received in the identification information receiving step is restricted by the restriction setting step. On the other hand, when the first identification information received in the identification information reception step is successfully authenticated by the authentication execution step, or the second identification information received in the identification information reception step is set by the restriction setting step. When the authentication is successful in the authentication execution step without being performed, an authentication result indicating that the authentication is successful is transmitted so that the information processing apparatus can be used .
情報処理装置から第1の識別情報、又は、第2の識別情報を受け付ける識別情報受付手段と、前記識別情報受付手段で取得した第1の識別情報、又は、前記第2の識別情報を用いて認証を実行する認証実行手段と、前記認証実行手段により前記第1の識別情報による認証が成功した場合、前記第1の識別情報を用いた第1の認証方式によるログインを実行させ、かつ、当該認証が成功した第1の識別情報に対応付けて管理されている第2の識別情報、当該第2の識別情報によるログインを制限すべく、制限設定する制限設定手段と、前記識別情報受付手段で受け付けた第2の識別情報が、前記制限設定手段により制限設定されている場合に、認証が成功しなかったことを示す認証結果を送信し、一方、前記識別情報受付手段で受け付けた第1の識別情報が前記認証実行手段により認証が成功した場合、または、前記識別情報受付手段で受け付けた第2の識別情報が前記制限設定手段により制限設定されておらずに前記認証実行手段により認証が成功した場合に、前記情報処理装置を利用させるべく、認証が成功したことを示す認証結果を送信する認証結果送信手段とを備えユーザを識別するための第1の識別情報と読取対象媒体の第2の識別情報とを対応付けて管理する管理装置と通信可能な、ユーザによる第1の識別情報の入力による第1の認証方式、および、読取対象媒体の読み取りによる第2の認証方式のいずれの認証でも利用可能な情報処理装置の処理方法であって、
前記情報処理装置が、
前記第1の認証方式により取得した、ユーザの操作に従って入力された第1の識別情報、又は、前記第2の認証方式により取得した読取対象媒体の第2の識別情報を前記管理装置に出力する識別情報出力ステップと、
前記第1の識別情報、又は、前記第2の識別情報の認証結果を受信する認証結果受信ステップと、
前記認証結果受信ステップにより受信した認証結果が、認証が成功しなかったことを示す場合に、当該情報処理装置へのログインを制限し、前記認証結果受信ステップにより受信した認証結果が、認証が成功したことを示す場合に、当該情報処理装置へのログインを実行するログイン制御ステップと
を実行することを特徴とする処理方法。
First identification information from the information processing apparatus, or an identification information receiving means for receiving second identification information, the first identification information acquired by the identification information reception means, or by using the second identification information An authentication execution unit that executes authentication, and when the authentication execution unit succeeds in the authentication by the first identification information, the login by the first authentication method using the first identification information is executed, and a second identification information authentication is managed in association with the first identification information has succeeded, to limit the login by the second identification information, and limit setting means for limiting setting, the identification information reception unit If the second identification information received in step 2 is restricted by the restriction setting unit, an authentication result indicating that the authentication has not succeeded is transmitted, while the second identification information received by the identification information receiving unit If the identification information is successfully authenticated by the authentication execution unit, or the second identification information received by the identification information reception unit is not set by the restriction setting unit and authentication is performed by the authentication execution unit. If successful, in order to use the information processing apparatus, and a verification result transmitting means for transmitting an authentication result indicating that authentication is successful, the first identification information and the reading target medium to identify the user Either of the first authentication method by inputting the first identification information by the user and the second authentication method by reading the read target medium, which can communicate with the management apparatus that manages the second identification information in association with each other. The processing method of the information processing apparatus that can be used even in the authentication of
The information processing apparatus is
The first identification information input according to the user's operation acquired by the first authentication method or the second identification information of the read target medium acquired by the second authentication method is output to the management apparatus. An identification information output step;
An authentication result receiving step of receiving an authentication result of the first identification information or the second identification information;
When the authentication result received by the authentication result receiving step indicates that the authentication has not succeeded, the login to the information processing apparatus is restricted, and the authentication result received by the authentication result receiving step is successful. A log-in control step for executing log-in to the information processing apparatus when it is indicated that the information processing has been performed.
ユーザを識別するための第1の識別情報と読取対象媒体の第2の識別情報とを対応付けて管理する管理装置と、ユーザによる第1の識別情報の入力による第1の認証方式、および、読取対象媒体の読み取りによる第2の認証方式のいずれの認証でも利用可能な情報処理装置とを含む認証システムのプログラムであって、
前記情報処理装置を、
前記第1の認証方式により取得した、ユーザの操作に従って入力された第1の識別情報、又は、前記第2の認証方式により取得した読取対象媒体の第2の識別情報を前記管理装置に出力する識別情報出力手段と、
前記第1の識別情報、又は、前記第2の識別情報の認証結果を受信する認証結果受信手段と、
前記認証結果受信手段により受信した認証結果が、認証が成功しなかったことを示す場合に、当該情報処理装置へのログインを制限し、前記認証結果受信手段により受信した認証結果が、認証が成功したことを示す場合に、当該情報処理装置へのログインを実行するログイン制御手段として機能させ、
前記管理装置を、
前記情報処理装置から前記第1の識別情報、又は、前記第2の識別情報を受け付ける識別情報受付手段と、
前記識別情報受付手段で取得した第1の識別情報、又は、前記第2の識別情報を用いて認証を実行する認証実行手段と、
前記認証実行手段により前記第1の識別情報による認証が成功した場合、前記第1の識別情報を用いた前記第1の認証方式によるログインを実行させ、かつ、当該認証が成功した第1の識別情報に対応付けて管理されている第2の識別情報、当該第2の識別情報によるログインを制限すべく、制限設定する制限設定手段と(例えば、ステップS108)
前記認証実行手段により認証した認証結果を送信する認証結果送信手段として機能させ、
前記認証結果送信手段は、前記識別情報受付手段で受け付けた第2の識別情報が、前記制限設定手段により制限設定されている場合に、認証が成功しなかったことを示す認証結果を送信し、一方、前記識別情報受付手段で受け付けた第1の識別情報が前記認証実行手段により認証が成功した場合、または、前記識別情報受付手段で受け付けた第2の識別情報が前記制限設定手段により制限設定されておらずに前記認証実行手段により認証が成功した場合に、前記情報処理装置を利用させるべく、認証が成功したことを示す認証結果を送信することを特徴とするプログラム。
A management device that associates and manages first identification information for identifying a user and second identification information of a medium to be read, a first authentication method based on input of the first identification information by the user, and An authentication system program including an information processing apparatus that can be used for any authentication of the second authentication method by reading a read target medium,
The information processing apparatus;
The first identification information input according to the user's operation acquired by the first authentication method or the second identification information of the read target medium acquired by the second authentication method is output to the management apparatus. Identification information output means;
Authentication result receiving means for receiving an authentication result of the first identification information or the second identification information;
When the authentication result received by the authentication result receiving unit indicates that the authentication has not been successful, the login to the information processing apparatus is restricted, and the authentication result received by the authentication result receiving unit is successful. to indicate that the, to function as a login control means for executing login to the information processing apparatus,
The management device,
Identification information receiving means for receiving the first identification information or the second identification information from the information processing apparatus;
Authentication executing means for executing authentication using the first identification information acquired by the identification information receiving means or the second identification information ;
When authentication by the first identification information is successful by the authentication execution means, login by the first authentication method using the first identification information is executed, and the first identification in which the authentication is successful a second identification information managed in association to the information, to limit the login by the second identification information, and limit setting means for limiting setting (e.g., step S108)
Function as an authentication result transmission means for transmitting an authentication result authenticated by the authentication execution means ,
The authentication result transmitting means transmits an authentication result indicating that the authentication has not succeeded when the second identification information received by the identification information receiving means is restricted by the restriction setting means, On the other hand, when the first identification information received by the identification information receiving unit is successfully authenticated by the authentication execution unit, or the second identification information received by the identification information receiving unit is set by the limit setting unit. A program characterized by transmitting an authentication result indicating that authentication is successful in order to use the information processing apparatus when authentication is successful by the authentication execution means without being performed .
第1の認証方式により取得した、ユーザの操作に従って入力された第1の識別情報、又は、第2の認証方式により取得した読取対象媒体の第2の識別情報を管理装置に出力する識別情報出力手段と、前記第1の識別情報、又は、前記第2の識別情報の認証結果を受信する認証結果受信手段と、前記認証結果受信手段により受信した認証結果が、認証が成功しなかったことを示す場合に、ログインを制限し、前記認証結果受信手段により受信した認証結果が、認証が成功したことを示す場合に、ログインを実行するログイン制御手段とを備える、ユーザによる第1の識別情報の入力による第1の認証方式、および、読取対象媒体の読み取りによる第2の認証方式のいずれの認証でも利用可能な情報処理装置と通信可能な、ユーザを識別するための第1の識別情報と読取対象媒体の第2の識別情報とを対応付けて管理する管理装置のプログラムであって、
前記管理装置を、
前記情報処理装置から前記第1の識別情報、又は、前記第2の識別情報を受け付ける識別情報受付手段と、
前記識別情報受付手段で取得した第1の識別情報、又は、前記第2の識別情報を用いて認証を実行する認証実行手段と、
前記認証実行手段により前記第1の識別情報による認証が成功した場合、前記第1の識別情報を用いた前記第1の認証方式によるログインを実行させ、かつ、当該認証が成功した第1の識別情報に対応付けて管理されている第2の識別情報、当該第2の識別情報によるログインを制限すべく、制限設定する制限設定手段と
前記認証実行手段により認証した認証結果を送信する認証結果送信手段として機能させ、
前記認証結果送信手段は、前記識別情報受付手段で受け付けた第2の識別情報が、前記制限設定手段により制限設定されている場合に、認証が成功しなかったことを示す認証結果を送信し、一方、前記識別情報受付手段で受け付けた第1の識別情報が前記認証実行手段により認証が成功した場合、または、前記識別情報受付手段で受け付けた第2の識別情報が前記制限設定手段により制限設定されておらずに前記認証実行手段により認証が成功した場合に、前記情報処理装置を利用させるべく、認証が成功したことを示す認証結果を送信することを特徴とするプログラム。
Identification information output for outputting, to the management device, first identification information input according to a user's operation acquired by the first authentication method or second identification information of the read target medium acquired by the second authentication method The authentication result received by the authentication result receiving means, the authentication result receiving means for receiving the authentication result of the first identification information or the second identification information, and the authentication result received by the authentication result receiving means. The first identification information by the user including login control means for restricting login, and executing login when the authentication result received by the authentication result receiving means indicates that authentication is successful . first authentication method by the input, and, which can communicate with any authentication but available information processing apparatus of the second authentication method by reading the reading target medium, for identifying a user A program management apparatus for managing in association with the second identification information of the first identification information and the reading target medium,
The management device,
Identification information receiving means for receiving the first identification information or the second identification information from the information processing apparatus;
Authentication executing means for executing authentication using the first identification information acquired by the identification information receiving means or the second identification information ;
When authentication by the first identification information is successful by the authentication execution means, login by the first authentication method using the first identification information is executed, and the first identification in which the authentication is successful a second identification information managed in association to the information, to limit the login by the second identification information, and limit setting means for limiting setting,
Function as an authentication result transmission means for transmitting an authentication result authenticated by the authentication execution means ,
The authentication result transmitting means transmits an authentication result indicating that the authentication has not succeeded when the second identification information received by the identification information receiving means is restricted by the restriction setting means, On the other hand, when the first identification information received by the identification information receiving unit is successfully authenticated by the authentication execution unit, or the second identification information received by the identification information receiving unit is set by the limit setting unit. A program characterized by transmitting an authentication result indicating that authentication is successful in order to use the information processing apparatus when authentication is successful by the authentication execution means without being performed .
情報処理装置から第1の識別情報、又は、第2の識別情報を受け付ける識別情報受付手段と、前記識別情報受付手段で取得した第1の識別情報、又は、前記第2の識別情報を用いて認証を実行する認証実行手段と、前記認証実行手段により前記第1の識別情報による認証が成功した場合、前記第1の識別情報を用いた第1の認証方式によるログインを実行させ、かつ、当該認証が成功した第1の識別情報に対応付けて管理されている第2の識別情報、当該第2の識別情報によるログインを制限すべく、制限設定する制限設定手段と、前記識別情報受付手段で受け付けた第2の識別情報が、前記制限設定手段により制限設定されている場合に、認証が成功しなかったことを示す認証結果を送信し、一方、前記識別情報受付手段で受け付けた第1の識別情報が前記認証実行手段により認証が成功した場合、または、前記識別情報受付手段で受け付けた第2の識別情報が前記制限設定手段により制限設定されておらずに前記認証実行手段により認証が成功した場合に、前記情報処理装置を利用させるべく、認証が成功したことを示す認証結果を送信する認証結果送信手段とを備えユーザを識別するための第1の識別情報と読取対象媒体の第2の識別情報とを対応付けて管理する管理装置と通信可能な、ユーザによる第1の識別情報の入力による第1の認証方式、および、読取対象媒体の読み取りによる第2の認証方式のいずれの認証でも利用可能な情報処理装置のプログラムであって、
前記情報処理装置を、
前記第1の認証方式により取得した、ユーザの操作に従って入力された第1の識別情報、又は、前記第2の認証方式により取得した読取対象媒体の第2の識別情報を前記管理装置に出力する識別情報出力手段と、
前記第1の識別情報、又は、前記第2の識別情報の認証結果を受信する認証結果受信手段と、
前記認証結果受信手段により受信した認証結果が、認証が成功しなかったことを示す場合に、当該情報処理装置へのログインを制限し、前記認証結果受信手段により受信した認証結果が、認証が成功したことを示す場合に、当該情報処理装置へのログインを実行するログイン制御手段として機能させることを特徴とするプログラム。
First identification information from the information processing apparatus, or an identification information receiving means for receiving second identification information, the first identification information acquired by the identification information reception means, or by using the second identification information An authentication execution unit that executes authentication, and when the authentication execution unit succeeds in the authentication by the first identification information, the login by the first authentication method using the first identification information is executed, and a second identification information authentication is managed in association with the first identification information has succeeded, to limit the login by the second identification information, and limit setting means for limiting setting, the identification information reception unit If the second identification information received in step 2 is restricted by the restriction setting unit, an authentication result indicating that the authentication has not succeeded is transmitted, while the second identification information received by the identification information receiving unit If the identification information is successfully authenticated by the authentication execution unit, or the second identification information received by the identification information reception unit is not set by the restriction setting unit and authentication is performed by the authentication execution unit. If successful, in order to use the information processing apparatus, and a verification result transmitting means for transmitting an authentication result indicating that authentication is successful, the first identification information and the reading target medium to identify the user Either of the first authentication method by inputting the first identification information by the user and the second authentication method by reading the read target medium, which can communicate with the management apparatus that manages the second identification information in association with each other. An information processing apparatus program that can be used for authentication of
The information processing apparatus;
The first identification information input according to the user's operation acquired by the first authentication method or the second identification information of the read target medium acquired by the second authentication method is output to the management apparatus. Identification information output means;
Authentication result receiving means for receiving an authentication result of the first identification information or the second identification information;
When the authentication result received by the authentication result receiving unit indicates that the authentication has not been successful, the login to the information processing apparatus is restricted, and the authentication result received by the authentication result receiving unit is successful. A program characterized by causing a log-in control unit to execute log-in to the information processing apparatus when it indicates that it has been performed .
JP2010264251A 2009-12-02 2010-11-26 Authentication system, management apparatus, information processing apparatus, processing method thereof, and program Expired - Fee Related JP5659731B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010264251A JP5659731B2 (en) 2009-12-02 2010-11-26 Authentication system, management apparatus, information processing apparatus, processing method thereof, and program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009274898 2009-12-02
JP2009274898 2009-12-02
JP2010264251A JP5659731B2 (en) 2009-12-02 2010-11-26 Authentication system, management apparatus, information processing apparatus, processing method thereof, and program

Publications (3)

Publication Number Publication Date
JP2011138493A JP2011138493A (en) 2011-07-14
JP2011138493A5 JP2011138493A5 (en) 2013-12-05
JP5659731B2 true JP5659731B2 (en) 2015-01-28

Family

ID=44349803

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010264251A Expired - Fee Related JP5659731B2 (en) 2009-12-02 2010-11-26 Authentication system, management apparatus, information processing apparatus, processing method thereof, and program

Country Status (1)

Country Link
JP (1) JP5659731B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6473791B2 (en) * 2017-09-25 2019-02-20 キヤノンマーケティングジャパン株式会社 Image forming apparatus, control method thereof, and program

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4012A (en) * 1845-04-26 Improvement in electrographic printing
JPH01173187A (en) * 1987-12-28 1989-07-07 Oki Electric Ind Co Ltd Maintenance system for missing card
JPH0378871A (en) * 1989-08-23 1991-04-04 Hitachi Ltd Card processing system
JP3203830B2 (en) * 1992-10-22 2001-08-27 オムロン株式会社 Automatic transaction machine with lost card processing function
JP2003272037A (en) * 2002-03-13 2003-09-26 Sanyo Electric Co Ltd Vending machine, sales system of vending machine and storage medium
JP2004094409A (en) * 2002-08-29 2004-03-25 Toppan Printing Co Ltd Card use registering device, card use managing device, card use management method, and card use managing program
JP2005173633A (en) * 2003-01-21 2005-06-30 Chiteki Zaisan Kaihatsu Kenkyu Kiko:Kk Unauthorized use prevention system
WO2006024991A1 (en) * 2004-08-30 2006-03-09 Koninklijke Philips Electronics N.V. A method and system of authenticating access to a domain using a user identify card
JP4033857B2 (en) * 2004-09-03 2008-01-16 キヤノンマーケティングジャパン株式会社 Print system, print management server, print method, print management method, and program
JP2009199235A (en) * 2008-02-20 2009-09-03 Ricoh Co Ltd Image processing apparatus, authentication method, authentication program and recording medium

Also Published As

Publication number Publication date
JP2011138493A (en) 2011-07-14

Similar Documents

Publication Publication Date Title
JP5354665B2 (en) Image forming apparatus, authentication system, authentication method, and program
JP6034142B2 (en) Information processing system, image forming apparatus, management apparatus, control method thereof, and program
JP6666573B2 (en) Authentication information management system, image forming apparatus, processing method and program therefor
JP5499681B2 (en) Image forming apparatus, authentication processing system, authentication method, and program
JP4961535B2 (en) Image forming apparatus, control method, and program
JP5630101B2 (en) Information processing system, image forming apparatus, authentication server, processing method thereof, and program
JP2010134797A (en) Authentication server, method, program, and authentication system
JP2013004035A (en) Authentication system, image formation device, authentication server, processing method for authentication system and program
JP4998965B2 (en) Image forming apparatus, information processing method, and program
JP5659731B2 (en) Authentication system, management apparatus, information processing apparatus, processing method thereof, and program
JP2014179108A (en) Authentication system, image forming device, user management device, processing method thereof, and program
JP6473791B2 (en) Image forming apparatus, control method thereof, and program
JP6216859B2 (en) Information processing system, image forming apparatus, management apparatus, control method thereof, and program
JP2015007845A (en) Information processing apparatus, and processing method and program of the same
JP6394345B2 (en) Information processing apparatus, processing method thereof, and program
JP2015012453A (en) Information processing apparatus, processing method of the same, and program
JP6813930B2 (en) Information processing equipment and its processing methods and programs
JP5375884B2 (en) Authentication apparatus, authentication method, and computer program
JP5266007B2 (en) Information processing apparatus, authentication server, information processing system, control method, program
JP5445476B2 (en) Information processing apparatus, processing method thereof, and program
JP5692120B2 (en) Image forming apparatus, control method, and program
JP2015049624A (en) Information processing apparatus, and processing method and program therefor
JP5565284B2 (en) Image forming apparatus, information processing method, and program
JP5216074B2 (en) Information processing system, management server, control method therefor, and program
JP2010140158A (en) Information processing apparatus, processing method thereof, and program

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110401

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120130

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120130

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130531

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130531

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141117

R150 Certificate of patent or registration of utility model

Ref document number: 5659731

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees