JP6244764B2 - 認証システムおよび認証方法 - Google Patents

認証システムおよび認証方法 Download PDF

Info

Publication number
JP6244764B2
JP6244764B2 JP2013192408A JP2013192408A JP6244764B2 JP 6244764 B2 JP6244764 B2 JP 6244764B2 JP 2013192408 A JP2013192408 A JP 2013192408A JP 2013192408 A JP2013192408 A JP 2013192408A JP 6244764 B2 JP6244764 B2 JP 6244764B2
Authority
JP
Japan
Prior art keywords
information
authentication
user
permission
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013192408A
Other languages
English (en)
Other versions
JP2015060316A (ja
Inventor
俊輔 矢野
俊輔 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013192408A priority Critical patent/JP6244764B2/ja
Publication of JP2015060316A publication Critical patent/JP2015060316A/ja
Application granted granted Critical
Publication of JP6244764B2 publication Critical patent/JP6244764B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、認証システムおよび認証方法に関する。
近年、画像形成装置を利用するときに、社員証等のICカードによる認証を実行し、認証に成功すれば画像形成装置の利用が許可されるという認証技術が普及している。また、認証を外部の認証サーバに委譲することにより、各画像形成装置でユーザ情報(ユーザID、パスワード、カードID等)をメインテナンスする必要がなく、一元管理できる技術も既に知られている。また、認証を外部の認証サーバに委譲した場合に、認証が成功したユーザ情報を画像形成装置の記憶装置に記憶(キャッシュ)しておき、認証サーバと通信できなければ、画像形成装置の記憶装置に記憶(キャッシュ)されたユーザ情報を使用して認証を行うという技術も既に知られている。
また、画像形成装置が認証サーバと通信できない場合、画像形成装置の記憶装置に記憶されているユーザ情報を使用して認証を行い、さらに、利用する画像形成装置の記憶装置にユーザ情報が存在しない場合に、他の画像形成装置の記憶装置に記憶(キャッシュ)されているユーザ情報を参照して認証を行うシステムが提案されている(特許文献1参照)。
しかしながら、画像形成装置は、認証サーバに記憶されているすべてのユーザのユーザ情報を記憶(キャッシュ)するわけではなく、その画像形成装置において認証が成功したユーザのユーザ情報を一定期間記憶するように運用されることが多い。特許文献1に記載されたシステムは、認証サーバと通信できない場合に、画像形成装置の記置装置にユーザ情報が記憶されていないユーザは、画像形成装置が利用できないという問題点があった。なお、上述の問題点は、画像形成装置および認証サーバによる上述のシステムに限らず、ユーザが利用する装置と、一元的にユーザの認証を行う認証装置とで構成されるシステムであれば同様に存在する問題点である。
本発明は、上記に鑑みてなされたものであって、認証装置による認証処理が利用できず、ユーザが利用する装置が記憶するユーザ情報によって認証されないユーザであっても装置を利用できる認証システムおよび認証方法を提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、認証装置と1以上の情報処理装置とを備える認証システムであって、記情報処理装置の利用許可を求めるための情報である第1許可情報、およびユーザ識別情報を入力する力手段と、前記第1許可情報が、前記1以上の情報処理装置のうち利用許可を求める情報処理装置に記憶された第2許可情報に存在するか否かを確認する許可判断手段と、前記第1許可情報が前記第2許可情報に存在する場合、ユーザに対して、前記利用許可を求める情報処理装置の利用を許可する利用許可手段と、少なくとも前記ユーザ識別情報、および前記ユーザによる前記情報処理装置の利用が前記利用許可手段によって許可された場合の利用であるか否かを示す利用識別フラグをログ情報として前記情報処理装置に記憶させるログ記録手段と、前記情報処理装置に記憶された前記ログ情報を取得し、該ログ情報の前記利用識別フラグが前記利用許可手段によって許可された場合の利用であることを示す前記利用識別フラグに対応する前記ユーザ識別情報を抽出する利用識別判定手段と、前記利用識別判定手段により抽出された前記ユーザ識別情報に基づいて、前記認証装置に認証要求する認証要求手段と、前記認証要求手段による認証要求にしたがって、前記利用識別判定手段により抽出された前記ユーザ識別情報が、前記認証装置に記憶されたユーザ情報に存在するか否かを確認する認証処理を実行する認証処理手段と、を備えることを特徴とする。
本発明によれば、認証装置による認証処理が利用できず、ユーザが利用する装置が記憶するユーザ情報によって認証されないユーザであっても装置を利用できる。
図1は、第1の実施の形態に係る認証システムの全体構成の一例を示す図である。 図2は、画像形成装置のハードウェア構成の一例を示す図である。 図3は、認証装置のハードウェア構成の一例を示す図である。 図4は、第1の実施の形態に係る認証システムを構成する画像形成装置および認証装置の機能ブロックの一例を示す図である。 図5は、利用許可情報管理テーブルを示す概念図である。 図6は、認証システムにおける認証装置において認証を行う動作の一例を示すシーケンス図である。 図7は、認証システムにおける画像形成装置が保持するユーザ情報により認証を行う動作の一例を示すシーケンス図である。 図8は、認証システムの認証装置および画像形成装置においてユーザ情報による認証ができない場合において画像形成装置の利用を可能とする動作の一例を示すシーケンス図である。 図9は、利用許可情報入力ダイアログの構成の一例を示す図である。 図10は、第2の実施の形態に係る認証システムの全体構成の一例を示す図である。 図11は、ログ管理装置のハードウェア構成の一例を示す図である。 図12は、第2の実施の形態に係る認証システムを構成する画像形成装置、認証装置およびログ管理装置の機能ブロックの一例を示す図である。 図13は、一時的ログインをしたユーザが適正であるか否かをログ情報によって確認する動作の一例を示すシーケンス図である。 図14は、ログ記録テーブルを示す概念図である。 図15は、ログ管理装置が画像形成装置から取得した状態のログ管理テーブルを示す概念図である。 図16は、ログ管理装置において認証処理が行われた状態のログ管理テーブルを示す概念図である。
以下に、図面を参照しながら、本発明に係る認証システムよび認証方法の実施の形態を詳細に説明する。また、以下の実施の形態によって本発明が限定されるものではなく、以下の実施の形態における構成要素には、当業者が容易に想到できるもの、実質的に同一のもの、およびいわゆる均等の範囲のものが含まれる。さらに、以下の実施の形態の要旨を逸脱しない範囲で構成要素の種々の省略、置換および変更を行うことができる。
(第1の実施の形態)
<認証システムの全体構成>
図1は、第1の実施の形態に係る認証システムの全体構成の一例を示す図である。図1を参照しながら、本実施の形態に係る認証システム500の全体構成について説明する。
図1に示すように、認証システム500は、画像形成装置10a、画像形成装置10bおよび認証装置20を含んで構成され、互いにネットワーク1を介して接続されている。
画像形成装置10aおよび画像形成装置10bは、ユーザの操作、または、図示しない印刷サーバから印刷データを取得して印刷する装置である。なお、画像形成装置10a、10bについて、任意の画像形成装置を示す場合、または総称する場合には、単に「画像形成装置10」と称するものとする。また、図1には、画像形成装置10a、10bの2台が示されているが、これに限定されるものではなく、1台または3台以上の画像形成装置がネットワーク1に接続されている構成としてもよい。なお、画像形成装置10は、ユーザの要求に応じた処理(機能)を提供する装置であってユーザが利用する装置である情報処理装置の一例である。
認証装置20は、ユーザが画像形成装置10を利用するために、画像形成装置10からの認証要求に応じて、認証処理を行う装置である。
<ハードウェア構成>
次に、本実施の形態の各機器のハードウェア構成について説明する。
<<画像形成装置のハードウェア構成>>
図2は、画像形成装置のハードウェア構成の一例を示す図である。図2を参照しながら、画像形成装置10のハードウェア構成の詳細について説明する。
図2に示すように、画像形成装置10は、コントローラ100と、操作表示部110と、FCU(Facsimile Control Unit)120と、エンジン部130とがPCI(Peripheral Component Interface)バスで接続された構成となっている。
コントローラ100は、画像形成装置10全体の制御、描画、通信および操作表示部110からの入力を制御する装置である。操作表示部110は、例えばタッチパネル等であり、コントローラ100に対する入力を受け入れるとともに、画像形成装置10の状態等を表示する装置であり、後述するASIC(Application Specific Integrated Circuit)106に直接接続されている。FCU120は、ファックス機能を実現する装置であり、PCIバスによってASIC106に接続されている。エンジン部130は、各機能を実現する装置で、PCIバスによってASIC106に接続されている。エンジン部130は、プロッタ131と、スキャナ132と、認証情報入力装置133とを有している。プロッタ131は、コントローラ100からの命令に従い、印刷データから印刷を実行する。スキャナ132は、読み取り文書を読み込んで読み取りデータとして外部記憶装置108に蓄積する。認証情報入力装置133は、画像形成装置10のユーザのユーザ情報(認証情報)を入力するものであり、例えば、認証カード140からカードIDを取得して入力するカードリーダ等により実現できる。認証カード140は、例えば、ICカード、クレジットカード、またはプリペイドカード等の認証情報を記憶可能な媒体であればよく、携帯電話等の携帯端末であってもよい。したがって、認証カード140は、認証の用途のみに利用される記憶媒体である必要は無い。
コントローラ100は、CPU101と、システムメモリ(MEM−P)102と、ノースブリッジ(NB)103と、サウスブリッジ(SB)104aと、ネットワークインターフェース104bと、USBインターフェース104cと、セントロニクスインターフェース104dと、ASIC106と、ローカルメモリ107と、外部記憶装置108と、を有している。
CPU101は、画像形成装置10の全体制御を行うものであり、システムメモリ102、ノースブリッジ103およびサウスブリッジ104aからなるチップセットに接続され、このチップセットを介して他の機器と接続される。
システムメモリ(MEM−P)102は、プログラムおよびデータの格納用メモリ、プログラムおよびデータの展開用メモリ、ならびにプリンタの描画用メモリ等として用いるメモリであり、ROMとRAMとを有している。このうちROMは、プログラムおよびデータの格納用メモリとして用いる読み出し専用のメモリであり、RAMは、プログラムおよびデータの展開用メモリ、ならびにプリンタの描画用メモリ等として用いる書き込みおよび読み出し可能なメモリである。
ノースブリッジ(NB)103は、CPU101と、システムメモリ102、サウスブリッジ104aおよびAGPバス105とを接続するためのブリッジであり、システムメモリ102に対する読み書き等を制御するメモリコントローラと、PCIマスタおよびAGPターゲットとを有する。
サウスブリッジ(SB)104aは、ノースブリッジ103と、PCIデバイスおよび周辺デバイスとを接続するためのブリッジである。このサウスブリッジ104aは、PCIバスを介してノースブリッジ103と接続されており、PCIバスには、ネットワークインターフェース104b、USBインターフェース104cおよびセントロニクスインターフェース104d等が接続されている。
AGPバス105は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレーターカード用のバスインターフェースである。AGPバス105は、システムメモリ102に高スループットで直接アクセスすることにより、グラフィックスアクセラレーターカードを高速にするバスである。
ASIC106は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス105、PCIバス、外部記憶装置108およびローカルメモリ107をそれぞれ接続するブリッジの役割を有する。このASIC106は、PCIターゲットおよびAGPマスタと、ASIC106の中核をなすアービタ(ARB)と、ローカルメモリ107を制御するメモリコントローラと、ハードウェアロジック等により画像データの回転等をおこなう複数のDMAC(Direct Memory Access Controller)と、エンジン部130との間でPCIバスを介したデータ転送を行うPCIユニットとから構成される。このASIC106には、PCIバスを介してFCU120およびエンジン部130が接続される。また、ASIC106は、図示しないホストPCおよびネットワーク等にも接続されている。
ローカルメモリ(MEM−C)107は、コピー用画像バッファおよび符号バッファとして用いるメモリである。
外部記憶装置108は、HDD、SDカードまたはフラッシュメモリ等の記憶装置であり、画像データの蓄積、プログラムの蓄積、フォントデータの蓄積およびフォームの蓄積を行うためのストレージである。例えば、外部記憶装置108は、後述するように、認証装置20において認証処理が成功した場合に、認証処理に使用したユーザ情報(ユーザIDおよびパスワード、またはカードID等)が記憶される。また、外部記憶装置108は、後述する利用許可情報管理テーブル1701を記憶している。
<<認証装置のハードウェア構成>>
図3は、認証装置のハードウェア構成の一例を示す図である。図3を参照しながら、認証装置20のハードウェア構成の詳細について説明する。
図3に示すように、認証装置20は、CPU(Central Processing Unit)201と、ROM(Read Only Memory)202と、RAM(Random Access Memory)203と、HDD(Hard Disk Drive)204と、ネットワークインターフェース205と、CD−ROMドライブ206と、を備えている。上述の各装置は、バス208によって互いに通信可能に接続されている。
CPU201は、認証装置20全体の動作を制御する。ROM202は、認証装置20用のプログラムを記憶している。RAM203は、CPU201のワークエリアとして使用される。
HDD204は、各種データを記憶する。具体的には、HDD204は、後述するように、ユーザ情報(ユーザIDおよびパスワード、またはカードID等)が記憶されている。
ネットワークインターフェース205は、インターネット等のネットワーク1を介して、画像形成装置10とデータを通信するためのインターフェースである。
CD−ROMドライブ206は、着脱自在な記憶媒体の一例としてのCD−ROM(Compact Disc Read Only Memory)207に対するデータの読み出しおよび書き込みを制御する。
なお、認証装置20用のプログラムは、インストール可能な形式または実行可能な形式のファイルによって、CD−ROM207等のコンピュータで読み取り可能な記録媒体に記録して流通させるようにしてもよい。
なお、上述の着脱可能なCD−ROM207の他に、CD−R(Compact Disc Recordable)、DVD(Digital Versatile Disk)またはブルーレイディスク等のコンピュータで読み取り可能な記録媒体を用いるものとしてもよい。
<認証システムの機能的構成>
図4は、第1の実施の形態に係る認証システムを構成する画像形成装置および認証装置の機能ブロックの一例を示す図である。図4を参照しながら、本実施の形態の各機器の機能的構成について説明する。図4に示すように、画像形成装置10および認証装置20は、ネットワーク1を介してデータ通信することができるように構成されている。
<<画像形成装置の機能的構成>>
画像形成装置10(ログ記録手段)は、送受信部11と、認証情報読取部12(第1入力手段、第1入力部)と、認証要求部13(第1認証要求手段、第2認証処理手段、ユーザ情報保持手段、認証要求部、認証処理部)と、許可情報入力部14(第2入力手段、利用許可手段、第2入力部、利用許可部)と、許可判断部15(許可判断手段、許可判断部)と、を有している。認証要求部13、許可情報入力部14および許可判断部15は、図2に示すシステムメモリ102または外部記憶装置108に記憶されているプログラムに従ったCPU101からの命令によって動作することで実現される機能または手段である。なお、ソフトウェアであるプログラムではなく、ハードウェア回路によって実現されてもよい。
また、画像形成装置10は、ユーザ情報記憶部16と、許可情報記憶部17と、を有している。上述の各記憶部は、図2に示す外部記憶装置108によって実現される記憶部である。
送受信部11は、図2に示すネットワークインターフェース104bによって実現され、ネットワーク1を介して、認証装置20および他の画像形成装置10と各種データの送受信を行う。
認証情報読取部12は、図2に示すエンジン部130の認証情報入力装置133によって実現される。認証情報読取部12は、かざされた認証カード140からカードIDを読み取り、読み取ったカードID(第1ユーザ情報)を認証要求部13に渡す。
認証要求部13は、認証情報読取部12から受け取ったカードIDを、カードIDに基づく認証要求と共に、認証装置20に送信する。認証要求部13は、送信したカードIDによって、認証装置20において認証が成功した旨を示す認証結果を受信すると、ユーザ情報記憶部16に、認証に成功したカードIDをユーザ情報として記憶させる。そして、認証要求部13は、認証装置20における認証が成功した旨を、例えば、操作表示部110に表示させ、ユーザ30に対して画像形成装置10の利用を許可することを通知する。
また、認証要求部13は、カードIDを認証装置20に送信することができない場合、カードIDが画像形成装置10のユーザ情報記憶部16に記憶されているユーザ情報(第3ユーザ情報)の中に存在するか否かを確認する認証処理を実行する。認証要求部13は、カードIDがユーザ情報記憶部16に存在しない場合、ネットワーク1に接続されている他の画像形成装置10にカードIDを、認証要求と共に送信し、他の画像形成装置10のユーザ情報記憶部16に記憶されているユーザ情報の中に存在するか否かを確認する。そして、認証要求部13は、受信したカードIDによって画像形成装置10のいずれかのユーザ情報記憶部16のユーザ情報に基づいて認証が成功した場合、画像形成装置10における認証が成功した旨を、例えば、操作表示部110に表示させ、ユーザ30に対して画像形成装置10の利用を許可することを通知する。
また、認証要求部13は、受信したカードIDがいずれの画像形成装置10のユーザ情報記憶部16のユーザ情報に存在しない場合、認証失敗(認証エラー)として認識し、許可情報入力部14に許可情報入力要求を渡す。
許可情報入力部14は、認証要求部13から許可情報入力要求を受信すると、後述する図9に示す操作表示部110のタッチパネル1101に利用許可情報入力ダイアログ1102を表示させる。許可情報入力部14は、ユーザ30により利用許可情報入力ダイアログ1102を介して入力された許可情報(第1許可情報)と共に、許可判断要求を許可判断部15に渡す。許可情報入力部14は、送信した許可情報によって画像形成装置10の利用許可がなされた場合、利用許可がなされた旨を、例えば、操作表示部110に表示させ、ユーザ30に対して画像形成装置10の利用を許可することを通知する。
許可判断部15は、許可情報入力部14から許可判断要求を受け取ると、許可判断要求と共に受け取った許可情報が許可情報記憶部17の利用許可情報管理テーブル1701の「利用許可情報」(後述の図5参照)(第2許可情報)に存在するか否かを確認する許可判断処理を実行する。許可判断部15は、許可判断処理の結果を、許可情報入力部14に渡す。
ユーザ情報記憶部16は、認証装置20において認証が成功した場合、認証に成功したユーザ情報(ユーザIDおよびパスワード、またはカードID等)を記憶する。
図5は、利用許可情報管理テーブルを示す概念図である。図5を参照しながら、許可情報記憶部17に記憶された利用許可情報管理テーブル1701について説明する。
許可情報記憶部17は、図5に示す利用許可情報管理テーブル1701を記憶している。利用許可情報管理テーブル1701は、後述する認証装置20および画像形成装置10において認証処理が実行できない場合において、画像形成装置10がユーザに利用を許可する許可処理を実行する場合に使用するデータである。利用許可情報管理テーブル1701は、利用を許可する場合にユーザの入力を必要とする利用許可情報を、その利用可能な機能を示す利用可能機能に関連付けて記憶するテーブルである。例えば、図5に示す利用許可情報管理テーブル1701において、利用許可情報が「27ab」である場合、利用可能機能は「スキャン」機能および「コピー」機能であることが示されている。
<<認証装置の機能的構成>>
認証装置20は、送受信部21と、認証要求処理部22(第1認証処理手段、第3認証処理手段)と、を有している。認証要求処理部22は、図3に示すROM202またはHDD204に記憶されているプログラムに従ったCPU201からの命令によって動作することで実現される機能または手段である。なお、ソフトウェアであるプログラムではなく、ハードウェア回路によって実現されてもよい。
また、認証装置20は、ユーザ情報記憶部23を有している。ユーザ情報記憶部23は、図3に示すHDD204によって実現される記憶部である。
送受信部21は、図3に示すネットワークインターフェース205によって実現され、ネットワーク1を介して、画像形成装置10と各種データの送受信を行う。
認証要求処理部22は、画像形成装置10から認証要求を受信すると、受信したカードIDがユーザ情報記憶部23に記憶されているユーザ情報(第2ユーザ情報)の中に存在するか否かを確認する認証処理を実行する。認証要求処理部22は、認証処理の結果を、認証要求部13に送信する。
ユーザ情報記憶部23は、認証のためのユーザ情報(ユーザIDおよびパスワード、またはカードID等)を記憶して一元管理する記憶部である。
<認証システムにおいて認証装置で認証処理を行う場合の動作>
図6は、認証システムにおける認証装置において認証を行う動作の一例を示すシーケンス図である。図6を参照しながら、本実施の形態に係る認証システム500において認証装置20で認証処理を行う場合の動作について説明する。なお、以下の説明においては、画像形成装置10および認証装置20は、互いにデータの送受信をそれぞれ送受信部11および送受信部21を介して行うものとし、各送受信部の記載を省略する。
<<ステップS11>>
ユーザ30は、画像形成装置10の認証情報読取部12に認証カード140をかざす。
<<ステップS12>>
認証情報読取部12は、認証カード140からカードIDを読み取る。
<<ステップS13>>
認証情報読取部12は、読み取ったカードIDを認証要求部13に渡す。
<<ステップS14、S15>>
認証要求部13は、受け取ったカードIDを、カードIDに基づく認証要求と共に、認証装置20の認証要求処理部22に送信する。
<<ステップS16>>
認証要求処理部22は、認証要求を受信すると、受信したカードIDがユーザ情報記憶部23に記憶されているユーザ情報の中に存在するか否かを確認する認証処理を実行する。
<<ステップS17>>
認証要求処理部22は、認証処理の結果を、認証要求部13に送信する。ここでは、認証要求処理部22による認証処理の結果、受信したカードIDがユーザ情報記憶部23のユーザ情報に存在する(認証成功)ものとする。
<<ステップS18>>
認証要求部13は、送信したカードIDによって認証が成功した旨を示す認証結果を受信すると、ユーザ情報記憶部16に、認証に成功したカードIDをユーザ情報として記憶させる。なお、ユーザ情報記憶部23が、カードIDにユーザID、パスワードおよびユーザ権限等を対応付けてユーザ情報を記憶していた場合、認証結果にカードID以外のユーザ情報を含ませることが可能であり、認証要求部13は、カードID以外のユーザ情報も含めてユーザ情報記憶部16に記憶させるようにしてもよい。
<<ステップS19>>
認証要求部13は、認証装置20における認証が成功した旨を、例えば、操作表示部110に表示させ、ユーザ30に対して画像形成装置10の利用を許可することを通知する。なお、認証要求処理部22による認証が失敗した場合は、認証エラーを通知し、ユーザ30に対して画像形成装置10の利用を許可しない。ただし、画像形成装置10が備える全ての機能の利用を許可しないのではなく、一部の機能(例えば、コピー機能等)のみを許可するようにしてもよい。つまり、画像形成装置10には、少なくとも認証が成功することで利用できる機能がある。
なお、認証装置20における認証処理は、画像形成装置10の認証情報読取部12によって読み取られたカードIDによって実行されるものとしたが、これに限定されるものではない。例えば、画像形成装置10の操作表示部110から入力されるユーザIDおよびパスワードによって認証処理が実行されるものとしてもよい。
<認証システムにおいて画像形成装置で認証処理を行う場合の動作>
図7は、認証システムにおける画像形成装置が保持するユーザ情報により認証を行う動作の一例を示すシーケンス図である。図7を参照しながら、本実施の形態に係る認証システム500において画像形成装置10で認証処理を行う場合の動作について説明する。以下の説明においては、認証装置20は、サーバダウン、メインテナンスまたはネットワーク1の通信障害等により認証処理が実行できない状態であるものとする。なお、以下の説明においては、画像形成装置10および認証装置20は、互いにデータの送受信をそれぞれ送受信部11および送受信部21を介して行うものとし、各送受信部の記載を省略する。
<<ステップS31>>
ユーザ30は、画像形成装置10の認証情報読取部12に認証カード140をかざす。
<<ステップS32>>
認証情報読取部12は、認証カード140からカードIDを読み取る。
<<ステップS33>>
認証情報読取部12は、読み取ったカードIDを認証要求部13に渡す。
<<ステップS34、S35>>
認証要求部13は、受け取ったカードIDを、カードIDに基づく認証要求と共に、認証装置20の認証要求処理部22に送信する。
<<ステップS36>>
認証要求部13は、認証装置20へのデータ送信を試みるが、認証装置20のサーバダウン、メインテナンスまたはネットワーク1の通信障害等により、認証装置20との通信が失敗する。
<<ステップS37>>
認証要求部13は、認証装置20に対して認証を要求することができないので、受信したカードIDが画像形成装置10のユーザ情報記憶部16に記憶されているユーザ情報の中に存在するか否かを確認する認証処理を実行する。ユーザ情報記憶部16には、上述したように、認証装置20における認証処理が成功した場合のカードIDが記憶されている。すなわち、認証要求部13による認証処理は、認証装置20における認証処理が実行できない場合に、補完的に行われる認証処理である。認証要求部13は、図示しないが、カードIDがユーザ情報記憶部16に存在しない場合、ネットワーク1に接続されている他の画像形成装置10にカードIDを、認証要求と共に送信し、他の画像形成装置10のユーザ情報記憶部16に記憶されているユーザ情報の中に存在するか否かを確認する。ここでは、認証要求部13による認証処理の結果、受信したカードIDがいずれかの画像形成装置10のユーザ情報記憶部16のユーザ情報に存在する(認証成功)ものとする。
<<ステップS38、39>>
認証要求部13は、受信したカードIDによって画像形成装置10のいずれかのユーザ情報記憶部16のユーザ情報に基づいて認証が成功した場合、画像形成装置10における認証が成功した旨を、例えば、操作表示部110に表示させ、ユーザ30に対して画像形成装置10の利用を許可することを通知する。
なお、画像形成装置10における認証処理は、認証情報読取部12によって読み取られたカードIDによって実行されるものとしたが、これに限定されるものではない。例えば、画像形成装置10の操作表示部110から入力されるユーザIDおよびパスワードによって認証処理が実行されるものとしてもよい。
<認証システムの認証装置および画像形成装置で認証ができない場合の動作>
図8は、認証システムの認証装置および画像形成装置においてユーザ情報による認証ができない場合において画像形成装置の利用を可能とする動作の一例を示すシーケンス図である。図9は、利用許可情報入力ダイアログの構成の一例を示す図である。図8および図9を参照しながら、本実施の形態に係る認証システム500の認証装置20および画像形成装置10においてユーザ情報による認証ができない場合において画像形成装置10の利用を可能とする動作について説明する。以下の説明においては、認証装置20は、サーバダウン、メインテナンスまたはネットワーク1の通信障害等により認証処理が実行できない状態であるものとする。なお、以下の説明においては、画像形成装置10および認証装置20は、互いにデータの送受信をそれぞれ送受信部11および送受信部21を介して行うものとし、各送受信部の記載を省略する。
<<ステップS51>>
ユーザ30は、画像形成装置10の認証情報読取部12に認証カード140をかざす。
<<ステップS52>>
認証情報読取部12は、認証カード140からカードIDを読み取る。
<<ステップS53>>
認証情報読取部12は、読み取ったカードIDを認証要求部13に渡す。
<<ステップS54、S55>>
認証要求部13は、受け取ったカードIDを、カードIDに基づく認証要求と共に、認証装置20の認証要求処理部22に送信する。
<<ステップS56>>
認証要求部13は、認証装置20へのデータ送信を試みるが、認証装置20のサーバダウン、メインテナンスまたはネットワーク1の通信障害等により、認証装置20との通信が失敗する。
<<ステップS57>>
認証要求部13は、認証装置20に対して認証を要求することができないので、受信したカードIDが画像形成装置10のユーザ情報記憶部16に記憶されているユーザ情報の中に存在するか否かを確認する認証処理を実行する。ユーザ情報記憶部16には、上述したように、認証装置20における認証処理が成功した場合のカードIDが記憶されている。認証要求部13は、図示しないが、カードIDがユーザ情報記憶部16に存在しない場合、ネットワーク1に接続されている他の画像形成装置10にカードIDを、認証要求と共に送信し、他の画像形成装置10のユーザ情報記憶部16に記憶されているユーザ情報の中に存在するか否かを確認する。ここでは、認証要求部13による認証処理の結果、受信したカードIDがいずれの画像形成装置10のユーザ情報記憶部16のユーザ情報にも存在しないものとする。
<<ステップS58>>
認証要求部13は、受信したカードIDがいずれの画像形成装置10のユーザ情報記憶部16のユーザ情報に存在しないことを確認し、認証失敗(認証エラー)として認識する。
<<ステップS59>>
認証要求部13は、ユーザ情報記憶部16のユーザ情報に基づく認証に失敗すると、許可情報入力部14に許可情報入力要求を渡す。
<<ステップS60>>
許可情報入力部14は、認証要求部13から許可情報入力要求を受信すると、図9に示すように、操作表示部110のタッチパネル1101に利用許可情報入力ダイアログ1102を表示させる。利用許可情報入力ダイアログ1102は、ユーザ30からユーザID(ユーザ識別情報)、および画像形成装置10固有の固定情報である許可情報の入力を受け付けるインターフェースである。利用許可情報入力ダイアログ1102には、ユーザ30によって入力されたユーザIDおよび許可情報を表示する利用許可情報表示部1102aと、ユーザIDおよび許可情報を入力するための利用許可情報入力操作部1102bと、入力したユーザIDおよび許可情報を確定するためのOKボタン1102cと、入力操作をキャンセルするためのキャンセルボタン1102dとが含まれている。許可情報は、画像形成装置10固有の固定情報とし、利用許可情報管理テーブル1701において管理することで、管理者は、ユーザに関連しない情報として管理することができ、画像形成装置10の利用許可を与える上でのセキュリティを保持することができる。なお、許可情報は、1台の画像形成装置10に固有でなく、複数台の画像形成装置10に固有の固定情報であってもよい。
<<ステップS61>>
ユーザ30は、利用許可情報入力ダイアログ1102において、利用許可情報表示部1102aにユーザIDおよび許可情報を、利用許可情報入力操作部1102bの操作によって入力し、OKボタン1102cを押下して入力したユーザIDおよび許可情報を確定する。
<<ステップS62、63>>
許可情報入力部14は、ユーザ30により利用許可情報入力ダイアログ1102を介して入力された許可情報と共に、許可判断要求を許可判断部15に渡す。
<<ステップS64>>
許可判断部15は、許可判断要求を受け取ると、受け取った許可情報が許可情報記憶部17の利用許可情報管理テーブル1701の「利用許可情報」(図5参照)に存在するか否かを確認する許可判断処理を実行する。
<<ステップS65>>
許可判断部15は、許可判断処理の結果を、許可情報入力部14に渡す。ここでは、許可判断部15による許可判断処理の結果、受け取った許可情報が許可情報記憶部17の利用許可情報管理テーブル1701の「利用許可情報」に存在するものとする。
<<ステップS66、67>>
許可情報入力部14は、送信した許可情報によって画像形成装置10の利用許可がなされたものと判断し、利用許可がなされた旨を、例えば、操作表示部110に表示させ、ユーザ30に対して画像形成装置10の利用を許可することを通知する。ここで、画像形成装置10は、利用許可情報管理テーブル1701において、利用許可情報入力ダイアログ1102を介して入力された許可情報と一致する「利用許可情報」に関連付けられた「利用可能機能」のみの利用を許可するものとする。例えば、利用許可情報入力ダイアログ1102を介して入力された許可情報が「27ab」である場合、画像形成装置10は、その許可情報に対応する「利用可能機能」である「スキャン」および「コピー」の機能のみを利用可能にする。なお、利用許可情報管理テーブル1701において、「利用可能機能」のフィールドを設けず「利用許可情報」のみを管理し、登録された「利用可能情報」と一致する許可情報が入力された場合、画像形成装置10の全機能を利用可能とする動作としてもよい。
なお、認証装置20における認証処理は、画像形成装置10の認証情報読取部12によって読み取られたカードIDによって実行されるものとしたが、これに限定されるものではない。例えば、画像形成装置10の操作表示部110から入力されるユーザIDおよびパスワードによって認証処理が実行されるものとしてもよい。
以上のように、画像形成装置10が認証装置20と通信できず、かつ、画像形成装置10においてユーザ情報が記憶されていないユーザも、画像形成装置10において固有の許可情報を入力することによって、利用することが可能となる。
なお、通常、認証処理は認証装置20で実行され、ユーザ情報は認証装置20において一元管理されていることがセキュリティ上好ましい。したがって、認証装置20において認証処理が成功した場合に、画像形成装置10のユーザ情報記憶部16に記憶されるカードID等は、一時的にキャッシュするものとし、セキュリティ向上の観点から、例えば、所定時間後に自動的に消去することが好ましい。
(第2の実施の形態)
第2の実施の形態に係る認証システムについて、第1の実施の形態に係る認証システム500の構成および動作と相違する点を中心に説明する。
<認証システムの全体構成>
図10は、第2の実施の形態に係る認証システムの全体構成の一例を示す図である。図10を参照しながら、本実施の形態に係る認証システム500aの全体構成について説明する。
図10に示すように、認証システム500aは、画像形成装置10a、画像形成装置10b、認証装置20およびログ管理装置40を含んで構成され、互いにネットワーク1を介して接続されている。
画像形成装置10aおよび画像形成装置10bは、ユーザの操作、または、図示しない印刷サーバから印刷データを取得して印刷する装置である。
認証装置20は、ユーザが画像形成装置10を利用するために、画像形成装置10からの認証要求に応じて、認証処理を行う装置である。
ログ管理装置40は、画像形成装置10が記録しているログ情報を取得し、ログ情報から適正なユーザが画像形成装置10を利用しているか否かを確認する装置である。ログ情報とは、ユーザが画像形成装置10をいつ、どのような操作をしたのかを示す情報であり、図14において後述する。
<ハードウェア構成>
次に、本実施の形態の各機器のハードウェア構成について説明する。画像形成装置10および認証装置20のハードウェア構成は、第1の実施の形態と同様である。
<<ログ管理装置のハードウェア構成>>
図11は、ログ管理装置のハードウェア構成の一例を示す図である。図11を参照しながら、ログ管理装置40のハードウェア構成の詳細について説明する。
図11に示すように、ログ管理装置40は、CPU401と、ROM402と、RAM403と、HDD404と、ネットワークインターフェース405と、CD−ROMドライブ406と、表示装置409と、を備えている。上述の各装置は、バス408によって互いに通信可能に接続されている。
CPU401は、ログ管理装置40全体の動作を制御する。ROM402は、ログ管理装置40用のプログラムを記憶している。RAM403は、CPU401のワークエリアとして使用される。
HDD404は、各種データを記憶する。具体的には、HDD404は、後述するように、画像形成装置10から取得したログ情報が記憶されている。
ネットワークインターフェース405は、インターネット等のネットワーク1を介して、画像形成装置10および認証装置20とデータを通信するためのインターフェースである。
CD−ROMドライブ406は、着脱自在な記憶媒体の一例としてのCD−ROM(Compact Disc Read Only Memory)407に対するデータの読み出しおよび書き込みを制御する。
なお、ログ管理装置40用のプログラムは、インストール可能な形式または実行可能な形式のファイルによって、CD−ROM407等のコンピュータで読み取り可能な記録媒体に記録して流通させるようにしてもよい。
なお、上述の着脱可能なCD−ROM407の他に、CD−R(Compact Disc Recordable)、DVD(Digital Versatile Disk)またはブルーレイディスク等のコンピュータで読み取り可能な記録媒体を用いるものとしてもよい。
表示装置409は、後述するように、管理者等に、ログ情報から適正なユーザが画像形成装置10を利用しているか否かを表示する液晶または有機EL等によって構成された装置である。
<認証システムの機能的構成>
図12は、第2の実施の形態に係る認証システムを構成する画像形成装置、認証装置およびログ管理装置の機能ブロックの一例を示す図である。図12を参照しながら、本実施の形態の各機器の機能的構成について説明する。図12に示すように、画像形成装置10、認証装置20およびログ管理装置40は、ネットワーク1を介してデータ通信することができるように構成されている。
<<画像形成装置の機能的構成>>
画像形成装置10は、送受信部11と、認証情報読取部12と、認証要求部13と、許可情報入力部14と、許可判断部15と、を有している。これらの各部の機能は、第1の実施の形態と同様である。
また、画像形成装置10は、ユーザ情報記憶部16と、許可情報記憶部17と、ログ情報記憶部18と、を有している。上述の各記憶部は、図2に示す外部記憶装置108によって実現される記憶部である。
ユーザ情報記憶部16および許可情報記憶部17の機能は、第1の実施の形態と同様である。
ログ情報記憶部18は、後述する図14に示すログ記録テーブル1801を記憶している。ログ記録テーブル1801については、後述する。
<<認証装置の機能的構成>>
認証装置20は、送受信部21と、認証要求処理部22と、を有している。認証要求処理部22は、図3に示すROM202またはHDD204に記憶されているプログラムに従ったCPU201からの命令によって動作することで実現される機能または手段である。なお、ソフトウェアであるプログラムではなく、ハードウェア回路によって実現されてもよい。
また、認証装置20は、ユーザ情報記憶部23を有している。ユーザ情報記憶部23は、図3に示すHDD204によって実現される記憶部である。
送受信部21およびユーザ情報記憶部23の機能は、第1の実施の形態と同様である。
認証要求処理部22は、第1の実施の形態で説明した機能を有するほか、以下の機能を有する。認証要求処理部22は。ログ管理装置40から認証要求を受信すると、受信したユーザIDがユーザ情報記憶部23に記憶されているユーザ情報の中に存在するか否かを確認する認証処理を実行する。認証要求処理部22は、認証処理の結果を、ログ管理装置40に送信する。
<<ログ管理装置の機能的構成>>
ログ管理装置40は、送受信部41と、ログ取得部42(利用識別判定手段)と、認証要求部43(第2認証要求手段)と、更新部44と、通知部45(警告通知手段)と、を有している。ログ取得部42、認証要求部43および更新部44は、図11に示すROM402またはHDD404に記憶されているプログラムに従ったCPU401からの命令によって動作することで実現される機能または手段である。なお、ソフトウェアであるプログラムではなく、ハードウェア回路によって実現されてもよい。
また、ログ管理装置40は、ログ情報記憶部46を有している。ログ情報記憶部46は、図11に示すHDD404によって実現される記憶部である。
送受信部41は、図11に示すネットワークインターフェース405によって実現され、ネットワーク1を介して、画像形成装置10および認証装置20と各種データの送受信を行う。
ログ取得部42は、認証装置20が通信可能に復旧した場合、画像形成装置10のログ情報記憶部18からログ情報を取得し、後述する図15に示すログ管理テーブル4601として、ログ情報記憶部46に記憶させる。ログ取得部42は、ログ情報記憶部46に記憶されたログ管理テーブル4601を参照し、「一時的ログインフラグ」(利用識別フラグ)が立っているユーザIDを抽出する。ログ取得部42は、抽出したユーザIDを、認証要求部43に渡す。
認証要求部43は、ログ取得部42からユーザIDを受け取ると、そのユーザIDと共に、認証要求を認証装置20に送信する。認証要求部43は、認証装置20から受信した認証処理の結果を、ログ管理装置40の更新部44および通知部45に渡す。
更新部44は、認証要求部43から認証処理の結果を受け取ると、認証装置20によって認証処理が実行されたユーザIDに関連付けられたログ管理テーブル4601の「チェックフラグ」に認証処理済みを示す「済み」を書き込む。
通知部45は、ユーザ情報記憶部23のユーザ情報に存在しなかったユーザIDに関連付けられたログ管理テーブル4601の「不正ユーザフラグ」を立てる。そして、通知部45は、そのユーザIDを入力して一時的ログインを行ったユーザが不正ユーザである旨を、例えば、表示装置409に表示させることによってアラート通知を行う。
<認証システムにおけるログ管理装置が適正なユーザの利用か否かを確認する動作>
図13は、一時的ログインをしたユーザが適正であるか否かをログ情報によって確認する動作の一例を示すシーケンス図である。図14は、ログ記録テーブルを示す概念図である。図15は、ログ管理装置が画像形成装置から取得した状態のログ管理テーブルを示す概念図である。図16は、ログ管理装置において認証処理が行われた状態のログ管理テーブルを示す概念図である。図13〜16を参照しながら、本実施の形態に係る認証システム500aのログ管理装置40が、画像形成装置10に記憶されたログ情報に基づいて、画像形成装置10に一時的にログインしたユーザが適正であるか否かを確認する動作について説明する。以下の説明においては、初期状態として、認証装置20は、サーバダウン、メインテナンスまたはネットワーク1の通信障害等により認証処理が実行できない状態であるものとする。なお、以下の説明においては、画像形成装置10、認証装置20およびログ管理装置40は、互いにデータの送受信をそれぞれ送受信部11、送受信部21および送受信部41を介して行うものとし、各送受信部の記載を省略する。
<<ステップS71>>
画像形成装置10は、ユーザが画像形成装置10をいつ、どのように操作をしたのかを示すログ情報を図14に示すログ記録テーブル1801として、ログ情報記憶部18に記憶させる。ログ記録テーブル1801は、「ログID」をキーとして、少なくとも「ユーザID」、ユーザによる操作内容を示す「操作」、その操作が実施された「時刻」、およびユーザの操作が一時的なログインに基づくものであるかを示す「一時的ログインフラグ」が関連付けられて記憶されている。ここで、一時的ログインとは、図8で上述したように、画像形成装置10が認証装置20と通信ができず、かつ、すべての画像形成装置10においてユーザ情報が記憶されていないユーザが、利用しようとする画像形成装置10にユーザIDおよび許可情報を入力することにより利用許可がなされた場合のログイン状態をいうものとする。
<<ステップS72>>
サーバダウン、メインテナンスまたはネットワーク1の通信障害等により認証処理が実行できなかった認証装置20が、復旧して通信可能状態となり、認証処理の実行が可能となったものとする。
<<ステップS73>>
ログ管理装置40のログ取得部42は、画像形成装置10のログ情報記憶部18からログ情報を取得し、図15に示すログ管理テーブル4601として、ログ情報記憶部46に記憶させる。ログ管理テーブル4601は、「ログID」をキーとして、少なくとも「ユーザID」、ユーザによる操作内容を示す「操作」、その操作が実施された「時刻」、ユーザの操作が一時的なログインに基づくものであるかを示す「一時的ログインフラグ」、一時的ログインがなされたユーザの認証が行われたかを示す「チェックフラグ」、および不正利用のユーザであるか否かを示す「不正ユーザフラグ」が関連付けられて記憶されている。
<<ステップS74>>
ログ取得部42は、ログ情報記憶部46に記憶されたログ管理テーブル4601を参照し、「一時的ログインフラグ」が立っているユーザIDを抽出する。
<<ステップS75>>
ログ取得部42は、抽出したユーザIDを、認証要求部43に渡す。ここで、ログ取得部42によって抽出されたユーザIDは、「fusei」および「userA」であるものとする。
<<ステップS76>>
認証要求部43は、ログ取得部42から受け取ったユーザIDと共に、認証要求を認証装置20の認証要求処理部22に送信する。
<<ステップS77>>
認証要求処理部22は、認証要求を受信すると、受信したユーザIDがユーザ情報記憶部23に記憶されているユーザ情報の中に存在するか否かを確認する認証処理を実行する。
<<ステップS78>>
認証要求処理部22は、認証処理の結果を、ログ管理装置40の認証要求部43に送信する。ここでは、認証要求処理部22による認証処理の結果、受信したユーザIDのうち「fusei」はユーザ情報記憶部23のユーザ情報に存在せず、「userA」はユーザ情報記憶部23のユーザ情報に存在したものとする。
<<ステップS79>>
認証要求部43は、認証要求処理部22から受信した認証処理の結果を、ログ管理装置40の更新部44および通知部45に渡す。
<<ステップS80>>
更新部44は、図16に示すように、認証要求処理部22によって認証処理が実行されたユーザIDに関連付けられたログ管理テーブル4601の「チェックフラグ」に認証処理済みを示す「済み」を書き込む。
<<ステップS81、S82>>
通知部45は、図16に示すように、ユーザ情報記憶部23のユーザ情報に存在しなかったユーザIDである「fusei」に関連付けられたログ管理テーブル4601の「不正ユーザフラグ」を立てる。そして、通知部45は、ユーザID「fusei」を入力して一時的ログインを行ったユーザが不正ユーザである旨を、例えば、表示装置409に表示させることによって管理者50にアラート通知を行う。
第1の実施の形態においては、一時的ログインのため、画像形成装置10に入力する許可情報と共にユーザIDを入力していたが、このユーザIDについては何もチェックする機能はないため、許可情報を知り得た不正なユーザに対して画像形成装置10の利用許可を与えてしまう可能性がある。本実施の形態においては、画像形成装置10において、ユーザがいつ、どのように操作したのかを示すログ情報を記憶し、ログ管理装置40がそのログ情報から一時的ログインしたユーザのユーザIDを抽出し、認証装置20がそのユーザIDに基づいて認証処理を実行するものとしている。これによって、利用しようとしている画像形成装置10において固有の許可情報を入力することにより利用可能とする利便性を保持しつつ、適正なユーザIDを持たない不正なユーザによって一時的ログインを行ったことを検出して管理者に通知することができるので、セキュリティを向上させることができる。
なお、図10に示すように、認証装置20とログ管理装置40とは別の装置として構成しているが、これに限定されるものではなく、認証装置20が上述のログ管理装置40の機能を備えるものとしてもよい。
1 ネットワーク
10、10a、10b 画像形成装置
11 送受信部
12 認証情報読取部
13 認証要求部
14 許可情報入力部
15 許可判断部
16 ユーザ情報記憶部
17 許可情報記憶部
18 ログ情報記憶部
20 認証装置
21 送受信部
22 認証要求処理部
23 ユーザ情報記憶部
30 ユーザ
40 ログ管理装置
41 送受信部
42 ログ取得部
43 認証要求部
44 更新部
45 通知部
46 ログ情報記憶部
50 管理者
100 コントローラ
101 CPU
102 システムメモリ(MEM−P)
103 ノースブリッジ
104a サウスブリッジ
104b ネットワークインターフェース
104c USBインターフェース
104d セントロニクスインターフェース
105 AGPバス
106 ASIC
107 ローカルメモリ(MEM−C)
108 外部記憶装置
110 操作表示部
120 FCU
130 エンジン部
131 プロッタ
132 スキャナ
133 認証情報入力装置
140 認証カード
201 CPU
202 ROM
203 RAM
204 HDD
205 ネットワークインターフェース
206 CD−ROMドライブ
207 CD−ROM
208 バス
401 CPU
402 ROM
403 RAM
404 HDD
405 ネットワークインターフェース
406 CD−ROMドライブ
407 CD−ROM
408 バス
409 表示装置
500、500a 認証システム
1101 タッチパネル
1102 利用許可情報入力ダイアログ
1102a 利用許可情報表示部
1102b 利用許可情報入力操作部
1102c OKボタン
1102d キャンセルボタン
1701 利用許可情報管理テーブル
1801 ログ記録テーブル
4601 ログ管理テーブル
特開2010−277185号公報

Claims (9)

  1. 認証装置と1以上の情報処理装置とを備える認証システムであって、
    前記情報処理装置の利用許可を求めるための情報である第1許可情報、およびユーザ識別情報を入力する入力手段と、
    前記第1許可情報が、前記1以上の情報処理装置のうち利用許可を求める情報処理装置に記憶された第2許可情報に存在するか否かを確認する許可判断手段と、
    前記第1許可情報が前記第2許可情報に存在する場合、ユーザに対して、前記利用許可を求める情報処理装置の利用を許可する利用許可手段と、
    少なくとも前記ユーザ識別情報、および前記ユーザによる前記情報処理装置の利用が前記利用許可手段によって許可された場合の利用であるか否かを示す利用識別フラグをログ情報として前記情報処理装置に記憶させるログ記録手段と、
    前記情報処理装置に記憶された前記ログ情報を取得し、該ログ情報の前記利用識別フラグが前記利用許可手段によって許可された場合の利用であることを示す前記利用識別フラグに対応する前記ユーザ識別情報を抽出する利用識別判定手段と、
    前記利用識別判定手段により抽出された前記ユーザ識別情報に基づいて、前記認証装置に認証要求する認証要求手段と、
    前記認証要求手段による認証要求にしたがって、前記利用識別判定手段により抽出された前記ユーザ識別情報が、前記認証装置に記憶されたユーザ情報に存在するか否かを確認する認証処理を実行する認証処理手段と、
    を備えた認証システム。
  2. 前記認証処理によって前記ユーザ識別情報が前記ユーザ情報に存在しない場合、警告を通知する警告通知手段を、さらに備えた請求項1に記載の認証システム。
  3. 前記認証処理によって前記ユーザ識別情報が前記ユーザ情報に存在しない場合、不正を検知する不正検知手段を、さらに備えた請求項1に記載の認証システム。
  4. 認証装置と1以上の情報処理装置とを備える認証システムであって、
    第1ユーザ情報を入力する第1入力手段と、
    前記第1ユーザ情報に基づいて、前記認証装置に認証要求する第1認証要求手段と、
    前記第1認証要求手段による認証要求にしたがって、前記第1ユーザ情報が、前記認証装置に記憶された第2ユーザ情報に存在するか否かを確認する第1認証処理を実行する第1認証処理手段と、
    前記第1認証処理が実行できない場合、前記第1ユーザ情報が、前記情報処理装置に記憶された第3ユーザ情報に存在するか否かを確認する第2認証処理を実行する第2認証処理手段と、
    前記第2認証処理によって前記第1ユーザ情報が前記第3ユーザ情報に存在することが確認されない場合、前記情報処理装置の利用許可を求めるための情報である第1許可情報、およびユーザ識別情報を入力する第2入力手段と、
    前記第1許可情報が、前記1以上の情報処理装置のうち利用許可を求める情報処理装置に記憶された第2許可情報に存在するか否かを確認する許可判断手段と、
    前記第1許可情報が前記第2許可情報に存在する場合、ユーザに対して、前記利用許可を求める情報処理装置の利用を許可する利用許可手段と、
    少なくとも前記ユーザ識別情報、および前記ユーザによる前記情報処理装置の利用が前記利用許可手段によって許可された場合の利用であるか否かを示す利用識別フラグをログ情報として前記情報処理装置に記憶させるログ記録手段と、
    前記認証装置の動作が可能となった場合、前記情報処理装置に記憶された前記ログ情報を取得し、該ログ情報の前記利用識別フラグが前記利用許可手段によって許可された場合の利用であることを示す前記利用識別フラグに対応する前記ユーザ識別情報を抽出する利用識別判定手段と、
    前記利用識別判定手段により抽出された前記ユーザ識別情報に基づいて、前記認証装置に認証要求する第2認証要求手段と、
    前記第2認証要求手段による認証要求にしたがって、前記利用識別判定手段により抽出された前記ユーザ識別情報が、前記認証装置に記憶された前記第2ユーザ情報に存在するか否かを確認する第3認証処理を実行する第3認証処理手段と、
    前記第3認証処理によって前記ユーザ識別情報が前記第2ユーザ情報に存在しない場合、該ユーザ識別情報と共に警告を通知する警告通知手段と、
    を備えた認証システム。
  5. 前記第2認証処理手段は、前記第1ユーザ情報が、すべての前記情報処理装置に記憶された前記第3ユーザ情報に存在するか否かを確認する請求項に記載の認証システム。
  6. 前記第1認証処理手段により前記第1ユーザ情報が前記第2ユーザ情報に存在することが確認された場合、前記第1ユーザ情報を前記情報処理装置に前記第3ユーザ情報として記憶させるユーザ情報保持手段をさらに備えた請求項またはに記載の認証システム。
  7. 前記利用許可手段は、前記第1許可情報が前記第2許可情報に存在する場合、前記ユーザに対し、前記情報処理装置における前記第1許可情報に対応した機能の利用を許可する請求項1〜のいずれか一項に記載の認証システム。
  8. 前記第2許可情報は、前記情報処理装置ごとに固有の固定情報である請求項1〜のいずれか一項に記載の認証システム。
  9. 認証装置と1以上の情報処理装置とを備える認証システムにおいて、
    記情報処理装置の利用許可を求めるための情報である第1許可情報、およびユーザ識別情報を入力する力ステップと、
    前記第1許可情報が、前記1以上の情報処理装置のうち利用許可を求める情報処理装置に記憶された第2許可情報に存在するか否かを確認する許可判断ステップと、
    前記第1許可情報が前記第2許可情報に存在する場合、ユーザに対して、前記利用許可を求める情報処理装置の利用を許可する利用許可ステップと、
    少なくとも前記ユーザ識別情報、および前記ユーザによる前記情報処理装置の利用が前記利用許可ステップにおいて許可された場合の利用であるか否かを示す利用識別フラグをログ情報として前記情報処理装置に記憶させるログ記録ステップと、
    前記情報処理装置に記憶された前記ログ情報を取得し、該ログ情報の前記利用識別フラグが前記利用許可ステップにおいて許可された場合の利用であることを示す前記利用識別フラグに対応する前記ユーザ識別情報を抽出する利用識別判定ステップと、
    抽出した前記ユーザ識別情報に基づいて、前記認証装置に認証要求する認証要求ステップと、
    前記認証要求ステップにおける認証要求にしたがって、抽出した前記ユーザ識別情報が、前記認証装置に記憶されたユーザ情報に存在するか否かを確認する認証処理を実行する認証処理ステップと、
    を備えた認証方法。
JP2013192408A 2013-09-17 2013-09-17 認証システムおよび認証方法 Expired - Fee Related JP6244764B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013192408A JP6244764B2 (ja) 2013-09-17 2013-09-17 認証システムおよび認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013192408A JP6244764B2 (ja) 2013-09-17 2013-09-17 認証システムおよび認証方法

Publications (2)

Publication Number Publication Date
JP2015060316A JP2015060316A (ja) 2015-03-30
JP6244764B2 true JP6244764B2 (ja) 2017-12-13

Family

ID=52817814

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013192408A Expired - Fee Related JP6244764B2 (ja) 2013-09-17 2013-09-17 認証システムおよび認証方法

Country Status (1)

Country Link
JP (1) JP6244764B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7073808B2 (ja) 2018-03-16 2022-05-24 株式会社リコー 情報処理装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4505929B2 (ja) * 2000-03-03 2010-07-21 ソニー株式会社 通信システムおよび通信方法、並びにコンピュータ・プログラム
JP5381329B2 (ja) * 2009-05-26 2014-01-08 株式会社リコー 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム
JP5439313B2 (ja) * 2010-08-10 2014-03-12 京セラドキュメントソリューションズ株式会社 情報処理装置、情報処理システム、情報処理プログラムおよび画像形成装置
JP5728275B2 (ja) * 2011-04-05 2015-06-03 キヤノン株式会社 情報処理装置及びその制御方法
JP5375884B2 (ja) * 2011-06-30 2013-12-25 キヤノンマーケティングジャパン株式会社 認証装置、認証方法、及びコンピュータプログラム

Also Published As

Publication number Publication date
JP2015060316A (ja) 2015-03-30

Similar Documents

Publication Publication Date Title
JP4379499B2 (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
US9794252B2 (en) Information processing system and device control method
JP6882080B2 (ja) 画像処理装置、方法、プログラム及びシステム
CN101742051B (zh) 信息处理装置和信息处理方法
CN103995993A (zh) 打印装置及打印方法
JP2006343840A (ja) 印刷システム及びプログラム
JP2010186328A (ja) 画像形成装置、icカード使用者の正当性確認方法及びプログラム
EP3114571B1 (en) Information processing system, management device, and information output method
JP2007079693A (ja) 画像処理装置
US9813588B2 (en) Image processing apparatus authentication system and image processing apparatus
JP6610365B2 (ja) 画像処理装置及び画像処理プログラム
JP6459812B2 (ja) 情報処理装置及び情報処理プログラム
JP2014026560A (ja) 印刷システム
US20180063374A1 (en) Image processing apparatus, image processing system, image processing method, and non-transitory computer readable medium
JP2011192061A (ja) 電子機器およびその制御方法
JP6244764B2 (ja) 認証システムおよび認証方法
JP2010098585A (ja) 画像形成装置、管理サーバ及び画像出力システム
JP7047302B2 (ja) 情報処理装置及び情報処理プログラム
CN111386525A (zh) 使用一次性认证信息的用户认证
JP2018200538A (ja) サーバー、画像形成システム、及び管理方法
JP5749239B2 (ja) 画像形成装置、アップロードプログラム及びアップロードシステム
JP2017175501A (ja) 画像形成装置および特定情報収集プログラム
JP2021086341A (ja) ユーザ認証システム、ユーザ認証方法、およびユーザ認証プログラム
JP7077826B2 (ja) 情報処理システム
US20220239660A1 (en) Information processing device and non-transitory computer readable medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160908

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170725

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171017

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171030

R151 Written notification of patent or utility model registration

Ref document number: 6244764

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees