JP6244764B2 - 認証システムおよび認証方法 - Google Patents
認証システムおよび認証方法 Download PDFInfo
- Publication number
- JP6244764B2 JP6244764B2 JP2013192408A JP2013192408A JP6244764B2 JP 6244764 B2 JP6244764 B2 JP 6244764B2 JP 2013192408 A JP2013192408 A JP 2013192408A JP 2013192408 A JP2013192408 A JP 2013192408A JP 6244764 B2 JP6244764 B2 JP 6244764B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- user
- permission
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Description
<認証システムの全体構成>
図1は、第1の実施の形態に係る認証システムの全体構成の一例を示す図である。図1を参照しながら、本実施の形態に係る認証システム500の全体構成について説明する。
次に、本実施の形態の各機器のハードウェア構成について説明する。
図2は、画像形成装置のハードウェア構成の一例を示す図である。図2を参照しながら、画像形成装置10のハードウェア構成の詳細について説明する。
図3は、認証装置のハードウェア構成の一例を示す図である。図3を参照しながら、認証装置20のハードウェア構成の詳細について説明する。
図4は、第1の実施の形態に係る認証システムを構成する画像形成装置および認証装置の機能ブロックの一例を示す図である。図4を参照しながら、本実施の形態の各機器の機能的構成について説明する。図4に示すように、画像形成装置10および認証装置20は、ネットワーク1を介してデータ通信することができるように構成されている。
画像形成装置10(ログ記録手段)は、送受信部11と、認証情報読取部12(第1入力手段、第1入力部)と、認証要求部13(第1認証要求手段、第2認証処理手段、ユーザ情報保持手段、認証要求部、認証処理部)と、許可情報入力部14(第2入力手段、利用許可手段、第2入力部、利用許可部)と、許可判断部15(許可判断手段、許可判断部)と、を有している。認証要求部13、許可情報入力部14および許可判断部15は、図2に示すシステムメモリ102または外部記憶装置108に記憶されているプログラムに従ったCPU101からの命令によって動作することで実現される機能または手段である。なお、ソフトウェアであるプログラムではなく、ハードウェア回路によって実現されてもよい。
認証装置20は、送受信部21と、認証要求処理部22(第1認証処理手段、第3認証処理手段)と、を有している。認証要求処理部22は、図3に示すROM202またはHDD204に記憶されているプログラムに従ったCPU201からの命令によって動作することで実現される機能または手段である。なお、ソフトウェアであるプログラムではなく、ハードウェア回路によって実現されてもよい。
図6は、認証システムにおける認証装置において認証を行う動作の一例を示すシーケンス図である。図6を参照しながら、本実施の形態に係る認証システム500において認証装置20で認証処理を行う場合の動作について説明する。なお、以下の説明においては、画像形成装置10および認証装置20は、互いにデータの送受信をそれぞれ送受信部11および送受信部21を介して行うものとし、各送受信部の記載を省略する。
ユーザ30は、画像形成装置10の認証情報読取部12に認証カード140をかざす。
認証情報読取部12は、認証カード140からカードIDを読み取る。
認証情報読取部12は、読み取ったカードIDを認証要求部13に渡す。
認証要求部13は、受け取ったカードIDを、カードIDに基づく認証要求と共に、認証装置20の認証要求処理部22に送信する。
認証要求処理部22は、認証要求を受信すると、受信したカードIDがユーザ情報記憶部23に記憶されているユーザ情報の中に存在するか否かを確認する認証処理を実行する。
認証要求処理部22は、認証処理の結果を、認証要求部13に送信する。ここでは、認証要求処理部22による認証処理の結果、受信したカードIDがユーザ情報記憶部23のユーザ情報に存在する(認証成功)ものとする。
認証要求部13は、送信したカードIDによって認証が成功した旨を示す認証結果を受信すると、ユーザ情報記憶部16に、認証に成功したカードIDをユーザ情報として記憶させる。なお、ユーザ情報記憶部23が、カードIDにユーザID、パスワードおよびユーザ権限等を対応付けてユーザ情報を記憶していた場合、認証結果にカードID以外のユーザ情報を含ませることが可能であり、認証要求部13は、カードID以外のユーザ情報も含めてユーザ情報記憶部16に記憶させるようにしてもよい。
認証要求部13は、認証装置20における認証が成功した旨を、例えば、操作表示部110に表示させ、ユーザ30に対して画像形成装置10の利用を許可することを通知する。なお、認証要求処理部22による認証が失敗した場合は、認証エラーを通知し、ユーザ30に対して画像形成装置10の利用を許可しない。ただし、画像形成装置10が備える全ての機能の利用を許可しないのではなく、一部の機能(例えば、コピー機能等)のみを許可するようにしてもよい。つまり、画像形成装置10には、少なくとも認証が成功することで利用できる機能がある。
図7は、認証システムにおける画像形成装置が保持するユーザ情報により認証を行う動作の一例を示すシーケンス図である。図7を参照しながら、本実施の形態に係る認証システム500において画像形成装置10で認証処理を行う場合の動作について説明する。以下の説明においては、認証装置20は、サーバダウン、メインテナンスまたはネットワーク1の通信障害等により認証処理が実行できない状態であるものとする。なお、以下の説明においては、画像形成装置10および認証装置20は、互いにデータの送受信をそれぞれ送受信部11および送受信部21を介して行うものとし、各送受信部の記載を省略する。
ユーザ30は、画像形成装置10の認証情報読取部12に認証カード140をかざす。
認証情報読取部12は、認証カード140からカードIDを読み取る。
認証情報読取部12は、読み取ったカードIDを認証要求部13に渡す。
認証要求部13は、受け取ったカードIDを、カードIDに基づく認証要求と共に、認証装置20の認証要求処理部22に送信する。
認証要求部13は、認証装置20へのデータ送信を試みるが、認証装置20のサーバダウン、メインテナンスまたはネットワーク1の通信障害等により、認証装置20との通信が失敗する。
認証要求部13は、認証装置20に対して認証を要求することができないので、受信したカードIDが画像形成装置10のユーザ情報記憶部16に記憶されているユーザ情報の中に存在するか否かを確認する認証処理を実行する。ユーザ情報記憶部16には、上述したように、認証装置20における認証処理が成功した場合のカードIDが記憶されている。すなわち、認証要求部13による認証処理は、認証装置20における認証処理が実行できない場合に、補完的に行われる認証処理である。認証要求部13は、図示しないが、カードIDがユーザ情報記憶部16に存在しない場合、ネットワーク1に接続されている他の画像形成装置10にカードIDを、認証要求と共に送信し、他の画像形成装置10のユーザ情報記憶部16に記憶されているユーザ情報の中に存在するか否かを確認する。ここでは、認証要求部13による認証処理の結果、受信したカードIDがいずれかの画像形成装置10のユーザ情報記憶部16のユーザ情報に存在する(認証成功)ものとする。
認証要求部13は、受信したカードIDによって画像形成装置10のいずれかのユーザ情報記憶部16のユーザ情報に基づいて認証が成功した場合、画像形成装置10における認証が成功した旨を、例えば、操作表示部110に表示させ、ユーザ30に対して画像形成装置10の利用を許可することを通知する。
図8は、認証システムの認証装置および画像形成装置においてユーザ情報による認証ができない場合において画像形成装置の利用を可能とする動作の一例を示すシーケンス図である。図9は、利用許可情報入力ダイアログの構成の一例を示す図である。図8および図9を参照しながら、本実施の形態に係る認証システム500の認証装置20および画像形成装置10においてユーザ情報による認証ができない場合において画像形成装置10の利用を可能とする動作について説明する。以下の説明においては、認証装置20は、サーバダウン、メインテナンスまたはネットワーク1の通信障害等により認証処理が実行できない状態であるものとする。なお、以下の説明においては、画像形成装置10および認証装置20は、互いにデータの送受信をそれぞれ送受信部11および送受信部21を介して行うものとし、各送受信部の記載を省略する。
ユーザ30は、画像形成装置10の認証情報読取部12に認証カード140をかざす。
認証情報読取部12は、認証カード140からカードIDを読み取る。
認証情報読取部12は、読み取ったカードIDを認証要求部13に渡す。
認証要求部13は、受け取ったカードIDを、カードIDに基づく認証要求と共に、認証装置20の認証要求処理部22に送信する。
認証要求部13は、認証装置20へのデータ送信を試みるが、認証装置20のサーバダウン、メインテナンスまたはネットワーク1の通信障害等により、認証装置20との通信が失敗する。
認証要求部13は、認証装置20に対して認証を要求することができないので、受信したカードIDが画像形成装置10のユーザ情報記憶部16に記憶されているユーザ情報の中に存在するか否かを確認する認証処理を実行する。ユーザ情報記憶部16には、上述したように、認証装置20における認証処理が成功した場合のカードIDが記憶されている。認証要求部13は、図示しないが、カードIDがユーザ情報記憶部16に存在しない場合、ネットワーク1に接続されている他の画像形成装置10にカードIDを、認証要求と共に送信し、他の画像形成装置10のユーザ情報記憶部16に記憶されているユーザ情報の中に存在するか否かを確認する。ここでは、認証要求部13による認証処理の結果、受信したカードIDがいずれの画像形成装置10のユーザ情報記憶部16のユーザ情報にも存在しないものとする。
認証要求部13は、受信したカードIDがいずれの画像形成装置10のユーザ情報記憶部16のユーザ情報に存在しないことを確認し、認証失敗(認証エラー)として認識する。
認証要求部13は、ユーザ情報記憶部16のユーザ情報に基づく認証に失敗すると、許可情報入力部14に許可情報入力要求を渡す。
許可情報入力部14は、認証要求部13から許可情報入力要求を受信すると、図9に示すように、操作表示部110のタッチパネル1101に利用許可情報入力ダイアログ1102を表示させる。利用許可情報入力ダイアログ1102は、ユーザ30からユーザID(ユーザ識別情報)、および画像形成装置10固有の固定情報である許可情報の入力を受け付けるインターフェースである。利用許可情報入力ダイアログ1102には、ユーザ30によって入力されたユーザIDおよび許可情報を表示する利用許可情報表示部1102aと、ユーザIDおよび許可情報を入力するための利用許可情報入力操作部1102bと、入力したユーザIDおよび許可情報を確定するためのOKボタン1102cと、入力操作をキャンセルするためのキャンセルボタン1102dとが含まれている。許可情報は、画像形成装置10固有の固定情報とし、利用許可情報管理テーブル1701において管理することで、管理者は、ユーザに関連しない情報として管理することができ、画像形成装置10の利用許可を与える上でのセキュリティを保持することができる。なお、許可情報は、1台の画像形成装置10に固有でなく、複数台の画像形成装置10に固有の固定情報であってもよい。
ユーザ30は、利用許可情報入力ダイアログ1102において、利用許可情報表示部1102aにユーザIDおよび許可情報を、利用許可情報入力操作部1102bの操作によって入力し、OKボタン1102cを押下して入力したユーザIDおよび許可情報を確定する。
許可情報入力部14は、ユーザ30により利用許可情報入力ダイアログ1102を介して入力された許可情報と共に、許可判断要求を許可判断部15に渡す。
許可判断部15は、許可判断要求を受け取ると、受け取った許可情報が許可情報記憶部17の利用許可情報管理テーブル1701の「利用許可情報」(図5参照)に存在するか否かを確認する許可判断処理を実行する。
許可判断部15は、許可判断処理の結果を、許可情報入力部14に渡す。ここでは、許可判断部15による許可判断処理の結果、受け取った許可情報が許可情報記憶部17の利用許可情報管理テーブル1701の「利用許可情報」に存在するものとする。
許可情報入力部14は、送信した許可情報によって画像形成装置10の利用許可がなされたものと判断し、利用許可がなされた旨を、例えば、操作表示部110に表示させ、ユーザ30に対して画像形成装置10の利用を許可することを通知する。ここで、画像形成装置10は、利用許可情報管理テーブル1701において、利用許可情報入力ダイアログ1102を介して入力された許可情報と一致する「利用許可情報」に関連付けられた「利用可能機能」のみの利用を許可するものとする。例えば、利用許可情報入力ダイアログ1102を介して入力された許可情報が「27ab」である場合、画像形成装置10は、その許可情報に対応する「利用可能機能」である「スキャン」および「コピー」の機能のみを利用可能にする。なお、利用許可情報管理テーブル1701において、「利用可能機能」のフィールドを設けず「利用許可情報」のみを管理し、登録された「利用可能情報」と一致する許可情報が入力された場合、画像形成装置10の全機能を利用可能とする動作としてもよい。
第2の実施の形態に係る認証システムについて、第1の実施の形態に係る認証システム500の構成および動作と相違する点を中心に説明する。
図10は、第2の実施の形態に係る認証システムの全体構成の一例を示す図である。図10を参照しながら、本実施の形態に係る認証システム500aの全体構成について説明する。
次に、本実施の形態の各機器のハードウェア構成について説明する。画像形成装置10および認証装置20のハードウェア構成は、第1の実施の形態と同様である。
図11は、ログ管理装置のハードウェア構成の一例を示す図である。図11を参照しながら、ログ管理装置40のハードウェア構成の詳細について説明する。
図12は、第2の実施の形態に係る認証システムを構成する画像形成装置、認証装置およびログ管理装置の機能ブロックの一例を示す図である。図12を参照しながら、本実施の形態の各機器の機能的構成について説明する。図12に示すように、画像形成装置10、認証装置20およびログ管理装置40は、ネットワーク1を介してデータ通信することができるように構成されている。
画像形成装置10は、送受信部11と、認証情報読取部12と、認証要求部13と、許可情報入力部14と、許可判断部15と、を有している。これらの各部の機能は、第1の実施の形態と同様である。
認証装置20は、送受信部21と、認証要求処理部22と、を有している。認証要求処理部22は、図3に示すROM202またはHDD204に記憶されているプログラムに従ったCPU201からの命令によって動作することで実現される機能または手段である。なお、ソフトウェアであるプログラムではなく、ハードウェア回路によって実現されてもよい。
ログ管理装置40は、送受信部41と、ログ取得部42(利用識別判定手段)と、認証要求部43(第2認証要求手段)と、更新部44と、通知部45(警告通知手段)と、を有している。ログ取得部42、認証要求部43および更新部44は、図11に示すROM402またはHDD404に記憶されているプログラムに従ったCPU401からの命令によって動作することで実現される機能または手段である。なお、ソフトウェアであるプログラムではなく、ハードウェア回路によって実現されてもよい。
図13は、一時的ログインをしたユーザが適正であるか否かをログ情報によって確認する動作の一例を示すシーケンス図である。図14は、ログ記録テーブルを示す概念図である。図15は、ログ管理装置が画像形成装置から取得した状態のログ管理テーブルを示す概念図である。図16は、ログ管理装置において認証処理が行われた状態のログ管理テーブルを示す概念図である。図13〜16を参照しながら、本実施の形態に係る認証システム500aのログ管理装置40が、画像形成装置10に記憶されたログ情報に基づいて、画像形成装置10に一時的にログインしたユーザが適正であるか否かを確認する動作について説明する。以下の説明においては、初期状態として、認証装置20は、サーバダウン、メインテナンスまたはネットワーク1の通信障害等により認証処理が実行できない状態であるものとする。なお、以下の説明においては、画像形成装置10、認証装置20およびログ管理装置40は、互いにデータの送受信をそれぞれ送受信部11、送受信部21および送受信部41を介して行うものとし、各送受信部の記載を省略する。
画像形成装置10は、ユーザが画像形成装置10をいつ、どのように操作をしたのかを示すログ情報を図14に示すログ記録テーブル1801として、ログ情報記憶部18に記憶させる。ログ記録テーブル1801は、「ログID」をキーとして、少なくとも「ユーザID」、ユーザによる操作内容を示す「操作」、その操作が実施された「時刻」、およびユーザの操作が一時的なログインに基づくものであるかを示す「一時的ログインフラグ」が関連付けられて記憶されている。ここで、一時的ログインとは、図8で上述したように、画像形成装置10が認証装置20と通信ができず、かつ、すべての画像形成装置10においてユーザ情報が記憶されていないユーザが、利用しようとする画像形成装置10にユーザIDおよび許可情報を入力することにより利用許可がなされた場合のログイン状態をいうものとする。
サーバダウン、メインテナンスまたはネットワーク1の通信障害等により認証処理が実行できなかった認証装置20が、復旧して通信可能状態となり、認証処理の実行が可能となったものとする。
ログ管理装置40のログ取得部42は、画像形成装置10のログ情報記憶部18からログ情報を取得し、図15に示すログ管理テーブル4601として、ログ情報記憶部46に記憶させる。ログ管理テーブル4601は、「ログID」をキーとして、少なくとも「ユーザID」、ユーザによる操作内容を示す「操作」、その操作が実施された「時刻」、ユーザの操作が一時的なログインに基づくものであるかを示す「一時的ログインフラグ」、一時的ログインがなされたユーザの認証が行われたかを示す「チェックフラグ」、および不正利用のユーザであるか否かを示す「不正ユーザフラグ」が関連付けられて記憶されている。
ログ取得部42は、ログ情報記憶部46に記憶されたログ管理テーブル4601を参照し、「一時的ログインフラグ」が立っているユーザIDを抽出する。
ログ取得部42は、抽出したユーザIDを、認証要求部43に渡す。ここで、ログ取得部42によって抽出されたユーザIDは、「fusei」および「userA」であるものとする。
認証要求部43は、ログ取得部42から受け取ったユーザIDと共に、認証要求を認証装置20の認証要求処理部22に送信する。
認証要求処理部22は、認証要求を受信すると、受信したユーザIDがユーザ情報記憶部23に記憶されているユーザ情報の中に存在するか否かを確認する認証処理を実行する。
認証要求処理部22は、認証処理の結果を、ログ管理装置40の認証要求部43に送信する。ここでは、認証要求処理部22による認証処理の結果、受信したユーザIDのうち「fusei」はユーザ情報記憶部23のユーザ情報に存在せず、「userA」はユーザ情報記憶部23のユーザ情報に存在したものとする。
認証要求部43は、認証要求処理部22から受信した認証処理の結果を、ログ管理装置40の更新部44および通知部45に渡す。
更新部44は、図16に示すように、認証要求処理部22によって認証処理が実行されたユーザIDに関連付けられたログ管理テーブル4601の「チェックフラグ」に認証処理済みを示す「済み」を書き込む。
通知部45は、図16に示すように、ユーザ情報記憶部23のユーザ情報に存在しなかったユーザIDである「fusei」に関連付けられたログ管理テーブル4601の「不正ユーザフラグ」を立てる。そして、通知部45は、ユーザID「fusei」を入力して一時的ログインを行ったユーザが不正ユーザである旨を、例えば、表示装置409に表示させることによって管理者50にアラート通知を行う。
10、10a、10b 画像形成装置
11 送受信部
12 認証情報読取部
13 認証要求部
14 許可情報入力部
15 許可判断部
16 ユーザ情報記憶部
17 許可情報記憶部
18 ログ情報記憶部
20 認証装置
21 送受信部
22 認証要求処理部
23 ユーザ情報記憶部
30 ユーザ
40 ログ管理装置
41 送受信部
42 ログ取得部
43 認証要求部
44 更新部
45 通知部
46 ログ情報記憶部
50 管理者
100 コントローラ
101 CPU
102 システムメモリ(MEM−P)
103 ノースブリッジ
104a サウスブリッジ
104b ネットワークインターフェース
104c USBインターフェース
104d セントロニクスインターフェース
105 AGPバス
106 ASIC
107 ローカルメモリ(MEM−C)
108 外部記憶装置
110 操作表示部
120 FCU
130 エンジン部
131 プロッタ
132 スキャナ
133 認証情報入力装置
140 認証カード
201 CPU
202 ROM
203 RAM
204 HDD
205 ネットワークインターフェース
206 CD−ROMドライブ
207 CD−ROM
208 バス
401 CPU
402 ROM
403 RAM
404 HDD
405 ネットワークインターフェース
406 CD−ROMドライブ
407 CD−ROM
408 バス
409 表示装置
500、500a 認証システム
1101 タッチパネル
1102 利用許可情報入力ダイアログ
1102a 利用許可情報表示部
1102b 利用許可情報入力操作部
1102c OKボタン
1102d キャンセルボタン
1701 利用許可情報管理テーブル
1801 ログ記録テーブル
4601 ログ管理テーブル
Claims (9)
- 認証装置と1以上の情報処理装置とを備える認証システムであって、
前記情報処理装置の利用許可を求めるための情報である第1許可情報、およびユーザ識別情報を入力する入力手段と、
前記第1許可情報が、前記1以上の情報処理装置のうち利用許可を求める情報処理装置に記憶された第2許可情報に存在するか否かを確認する許可判断手段と、
前記第1許可情報が前記第2許可情報に存在する場合、ユーザに対して、前記利用許可を求める情報処理装置の利用を許可する利用許可手段と、
少なくとも前記ユーザ識別情報、および前記ユーザによる前記情報処理装置の利用が前記利用許可手段によって許可された場合の利用であるか否かを示す利用識別フラグをログ情報として前記情報処理装置に記憶させるログ記録手段と、
前記情報処理装置に記憶された前記ログ情報を取得し、該ログ情報の前記利用識別フラグが前記利用許可手段によって許可された場合の利用であることを示す前記利用識別フラグに対応する前記ユーザ識別情報を抽出する利用識別判定手段と、
前記利用識別判定手段により抽出された前記ユーザ識別情報に基づいて、前記認証装置に認証要求する認証要求手段と、
前記認証要求手段による認証要求にしたがって、前記利用識別判定手段により抽出された前記ユーザ識別情報が、前記認証装置に記憶されたユーザ情報に存在するか否かを確認する認証処理を実行する認証処理手段と、
を備えた認証システム。 - 前記認証処理によって前記ユーザ識別情報が前記ユーザ情報に存在しない場合、警告を通知する警告通知手段を、さらに備えた請求項1に記載の認証システム。
- 前記認証処理によって前記ユーザ識別情報が前記ユーザ情報に存在しない場合、不正を検知する不正検知手段を、さらに備えた請求項1に記載の認証システム。
- 認証装置と1以上の情報処理装置とを備える認証システムであって、
第1ユーザ情報を入力する第1入力手段と、
前記第1ユーザ情報に基づいて、前記認証装置に認証要求する第1認証要求手段と、
前記第1認証要求手段による認証要求にしたがって、前記第1ユーザ情報が、前記認証装置に記憶された第2ユーザ情報に存在するか否かを確認する第1認証処理を実行する第1認証処理手段と、
前記第1認証処理が実行できない場合、前記第1ユーザ情報が、前記情報処理装置に記憶された第3ユーザ情報に存在するか否かを確認する第2認証処理を実行する第2認証処理手段と、
前記第2認証処理によって前記第1ユーザ情報が前記第3ユーザ情報に存在することが確認されない場合、前記情報処理装置の利用許可を求めるための情報である第1許可情報、およびユーザ識別情報を入力する第2入力手段と、
前記第1許可情報が、前記1以上の情報処理装置のうち利用許可を求める情報処理装置に記憶された第2許可情報に存在するか否かを確認する許可判断手段と、
前記第1許可情報が前記第2許可情報に存在する場合、ユーザに対して、前記利用許可を求める情報処理装置の利用を許可する利用許可手段と、
少なくとも前記ユーザ識別情報、および前記ユーザによる前記情報処理装置の利用が前記利用許可手段によって許可された場合の利用であるか否かを示す利用識別フラグをログ情報として前記情報処理装置に記憶させるログ記録手段と、
前記認証装置の動作が可能となった場合、前記情報処理装置に記憶された前記ログ情報を取得し、該ログ情報の前記利用識別フラグが前記利用許可手段によって許可された場合の利用であることを示す前記利用識別フラグに対応する前記ユーザ識別情報を抽出する利用識別判定手段と、
前記利用識別判定手段により抽出された前記ユーザ識別情報に基づいて、前記認証装置に認証要求する第2認証要求手段と、
前記第2認証要求手段による認証要求にしたがって、前記利用識別判定手段により抽出された前記ユーザ識別情報が、前記認証装置に記憶された前記第2ユーザ情報に存在するか否かを確認する第3認証処理を実行する第3認証処理手段と、
前記第3認証処理によって前記ユーザ識別情報が前記第2ユーザ情報に存在しない場合、該ユーザ識別情報と共に警告を通知する警告通知手段と、
を備えた認証システム。 - 前記第2認証処理手段は、前記第1ユーザ情報が、すべての前記情報処理装置に記憶された前記第3ユーザ情報に存在するか否かを確認する請求項4に記載の認証システム。
- 前記第1認証処理手段により前記第1ユーザ情報が前記第2ユーザ情報に存在することが確認された場合、前記第1ユーザ情報を前記情報処理装置に前記第3ユーザ情報として記憶させるユーザ情報保持手段をさらに備えた請求項4または5に記載の認証システム。
- 前記利用許可手段は、前記第1許可情報が前記第2許可情報に存在する場合、前記ユーザに対し、前記情報処理装置における前記第1許可情報に対応した機能の利用を許可する請求項1〜6のいずれか一項に記載の認証システム。
- 前記第2許可情報は、前記情報処理装置ごとに固有の固定情報である請求項1〜7のいずれか一項に記載の認証システム。
- 認証装置と1以上の情報処理装置とを備える認証システムにおいて、
前記情報処理装置の利用許可を求めるための情報である第1許可情報、およびユーザ識別情報を入力する入力ステップと、
前記第1許可情報が、前記1以上の情報処理装置のうち利用許可を求める情報処理装置に記憶された第2許可情報に存在するか否かを確認する許可判断ステップと、
前記第1許可情報が前記第2許可情報に存在する場合、ユーザに対して、前記利用許可を求める情報処理装置の利用を許可する利用許可ステップと、
少なくとも前記ユーザ識別情報、および前記ユーザによる前記情報処理装置の利用が前記利用許可ステップにおいて許可された場合の利用であるか否かを示す利用識別フラグをログ情報として前記情報処理装置に記憶させるログ記録ステップと、
前記情報処理装置に記憶された前記ログ情報を取得し、該ログ情報の前記利用識別フラグが前記利用許可ステップにおいて許可された場合の利用であることを示す前記利用識別フラグに対応する前記ユーザ識別情報を抽出する利用識別判定ステップと、
抽出した前記ユーザ識別情報に基づいて、前記認証装置に認証要求する認証要求ステップと、
前記認証要求ステップにおける認証要求にしたがって、抽出した前記ユーザ識別情報が、前記認証装置に記憶されたユーザ情報に存在するか否かを確認する認証処理を実行する認証処理ステップと、
を備えた認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013192408A JP6244764B2 (ja) | 2013-09-17 | 2013-09-17 | 認証システムおよび認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013192408A JP6244764B2 (ja) | 2013-09-17 | 2013-09-17 | 認証システムおよび認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015060316A JP2015060316A (ja) | 2015-03-30 |
JP6244764B2 true JP6244764B2 (ja) | 2017-12-13 |
Family
ID=52817814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013192408A Expired - Fee Related JP6244764B2 (ja) | 2013-09-17 | 2013-09-17 | 認証システムおよび認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6244764B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7073808B2 (ja) | 2018-03-16 | 2022-05-24 | 株式会社リコー | 情報処理装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4505929B2 (ja) * | 2000-03-03 | 2010-07-21 | ソニー株式会社 | 通信システムおよび通信方法、並びにコンピュータ・プログラム |
JP5381329B2 (ja) * | 2009-05-26 | 2014-01-08 | 株式会社リコー | 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム |
JP5439313B2 (ja) * | 2010-08-10 | 2014-03-12 | 京セラドキュメントソリューションズ株式会社 | 情報処理装置、情報処理システム、情報処理プログラムおよび画像形成装置 |
JP5728275B2 (ja) * | 2011-04-05 | 2015-06-03 | キヤノン株式会社 | 情報処理装置及びその制御方法 |
JP5375884B2 (ja) * | 2011-06-30 | 2013-12-25 | キヤノンマーケティングジャパン株式会社 | 認証装置、認証方法、及びコンピュータプログラム |
-
2013
- 2013-09-17 JP JP2013192408A patent/JP6244764B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2015060316A (ja) | 2015-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4379499B2 (ja) | 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法 | |
US9794252B2 (en) | Information processing system and device control method | |
JP6882080B2 (ja) | 画像処理装置、方法、プログラム及びシステム | |
CN101742051B (zh) | 信息处理装置和信息处理方法 | |
CN103995993A (zh) | 打印装置及打印方法 | |
JP2006343840A (ja) | 印刷システム及びプログラム | |
JP2010186328A (ja) | 画像形成装置、icカード使用者の正当性確認方法及びプログラム | |
EP3114571B1 (en) | Information processing system, management device, and information output method | |
JP2007079693A (ja) | 画像処理装置 | |
US9813588B2 (en) | Image processing apparatus authentication system and image processing apparatus | |
JP6610365B2 (ja) | 画像処理装置及び画像処理プログラム | |
JP6459812B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP2014026560A (ja) | 印刷システム | |
US20180063374A1 (en) | Image processing apparatus, image processing system, image processing method, and non-transitory computer readable medium | |
JP2011192061A (ja) | 電子機器およびその制御方法 | |
JP6244764B2 (ja) | 認証システムおよび認証方法 | |
JP2010098585A (ja) | 画像形成装置、管理サーバ及び画像出力システム | |
JP7047302B2 (ja) | 情報処理装置及び情報処理プログラム | |
CN111386525A (zh) | 使用一次性认证信息的用户认证 | |
JP2018200538A (ja) | サーバー、画像形成システム、及び管理方法 | |
JP5749239B2 (ja) | 画像形成装置、アップロードプログラム及びアップロードシステム | |
JP2017175501A (ja) | 画像形成装置および特定情報収集プログラム | |
JP2021086341A (ja) | ユーザ認証システム、ユーザ認証方法、およびユーザ認証プログラム | |
JP7077826B2 (ja) | 情報処理システム | |
US20220239660A1 (en) | Information processing device and non-transitory computer readable medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160908 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170629 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170725 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170922 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171017 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171030 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6244764 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |