JP6729014B2 - Device, authentication processing method, authentication processing program, and storage medium - Google Patents

Device, authentication processing method, authentication processing program, and storage medium Download PDF

Info

Publication number
JP6729014B2
JP6729014B2 JP2016113708A JP2016113708A JP6729014B2 JP 6729014 B2 JP6729014 B2 JP 6729014B2 JP 2016113708 A JP2016113708 A JP 2016113708A JP 2016113708 A JP2016113708 A JP 2016113708A JP 6729014 B2 JP6729014 B2 JP 6729014B2
Authority
JP
Japan
Prior art keywords
card
unit
application
authentication
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016113708A
Other languages
Japanese (ja)
Other versions
JP2017084327A (en
Inventor
冴子 武田
冴子 武田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to US15/289,615 priority Critical patent/US10602022B2/en
Publication of JP2017084327A publication Critical patent/JP2017084327A/en
Application granted granted Critical
Publication of JP6729014B2 publication Critical patent/JP6729014B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、機器、認証処理方法、認証処理プログラム、及び記憶媒体に関する。 The present invention, equipment, authentication processing method, the authentication processing program, and a storage medium.

今日において、ユーザの認証機能を備えた画像形成装置が知られている。この認証機能は、例えば利用可能とする機能の制限又は利用状況の管理に用いられる。また、認証機能は、パーソナルコンピュータ装置、他のデバイス、又は、アプリケーション等と連携して画像形成装置を動作させる際に用いられる。なお、以下、画像形成装置の利用開始時の認証を「本体認証」と言う。 Image forming apparatuses having a user authentication function are known today. This authentication function is used, for example, to limit the functions that can be used or to manage the usage status. The authentication function is used when operating the image forming apparatus in cooperation with a personal computer device, another device, an application, or the like. Note that, hereinafter, the authentication at the start of using the image forming apparatus is referred to as "main body authentication".

本体認証に用いるユーザの識別情報としては、一般的には、ユーザID(identification)及びパスワード等の文字列が用いられる。または、ユーザ又はグループに対してICカードを配布する。そして、ICカードに付されている固有の識別番号を、ユーザの識別情報として認証処理を行う。これにより、画像形成装置を利用する毎に文字列を入力する手間を省略できる。さらには、ICカードの固有の識別番号とユーザの識別情報とを関連付けることによってユーザの識別情報を引き出し、認証処理に用いる手法も知られている(以下、ICカードを利用した認証処理を「ICカード認証処理」と言う)。この場合には、ユーザがICカードを近接操作するだけで、画像形成装置側でユーザの識別情報を取得することができる。このため、認証処理手順を簡略化できる。 A character string such as a user ID (identification) and a password is generally used as the user identification information used for the main body authentication. Alternatively, the IC card is distributed to users or groups. Then, the authentication process is performed by using the unique identification number attached to the IC card as the identification information of the user. This can save the trouble of inputting a character string each time the image forming apparatus is used. Furthermore, a method of extracting the user identification information by associating the unique identification number of the IC card with the identification information of the user and using it for the authentication processing is also known (hereinafter, the authentication processing using the IC card is referred to as “IC Card authentication process"). In this case, the user can obtain the identification information of the user on the image forming apparatus side only by the proximity operation of the IC card. Therefore, the authentication processing procedure can be simplified.

ここで、本体認証時以外でも、起動したアプリケーションからICカードを用いた認証処理が求められる場合がある。この場合、ユーザは、再度、ICカードの読み取り操作を行う必要がある。このため、ユーザは、本体認証時に行うICカードの読み取り操作のほか、本体認証後においても、ICカードの読み取り操作を行う必要があり、画像形成装置の操作性が悪いものとなっていた。 Here, the authentication process using the IC card may be required from the started application even when the main body authentication is not performed. In this case, the user needs to read the IC card again. Therefore, the user needs to perform an IC card reading operation after the main body authentication in addition to the IC card reading operation performed at the time of main body authentication, resulting in poor operability of the image forming apparatus.

本発明は、上述の課題に鑑みてなされたものであり、操作性を向上させることが可能な機器、認証処理方法、認証処理プログラム、及び記憶媒体の提供を目的とする。 The present invention has been made in view of the aforementioned problem, and an object operability can be improved as equipment, authentication processing method, the providing of the authentication processing program, and storage medium.

上述した課題を解決し、目的を達成するために、本発明は、記憶媒体に記憶された認証情報に基づいて、ユーザ認証処理を行うユーザ認証部と、アプリケーションから送信された認証情報の利用の要求を登録する利用登録部と、記憶媒体から取得した認証情報を記憶部に記憶する記憶制御部と、記憶部に記憶された認証情報を、利用の要求が登録されたアプリケーションに通知する通知部とを有する。 In order to solve the above-described problems and achieve the object, the present invention provides a user authentication unit that performs a user authentication process based on authentication information stored in a storage medium, and use of the authentication information transmitted from an application. A usage registration unit that registers a request, a storage control unit that stores the authentication information acquired from a storage medium in the storage unit, and a notification unit that notifies the authentication information stored in the storage unit to the application in which the usage request is registered. Have and.

本発明によれば、本発明を適用した機器の操作性を向上させることができるという効果を奏する。 According to the present invention, it is possible to improve the operability of a device to which the present invention is applied.

図1は、第1の実施の形態のMFPのハードウェア構成図である。FIG. 1 is a hardware configuration diagram of the MFP according to the first embodiment. 図2は、第1の実施の形態のMFPのソフトウェア構成図である。FIG. 2 is a software configuration diagram of the MFP according to the first embodiment. 図3は、第1の実施の形態のMFP及びサーバ装置に設けられているソフトウェアを示す図である。FIG. 3 is a diagram showing software provided in the MFP and the server device according to the first embodiment. 図4は、カードディスパッチャの機能を説明するための図である。FIG. 4 is a diagram for explaining the function of the card dispatcher. 図5は、カードディスパッチャの機能ブロック図である。FIG. 5 is a functional block diagram of the card dispatcher. 図6は、カード利用アプリの機能ブロック図である。FIG. 6 is a functional block diagram of the card using application. 図7は、カードディスパッチャがICカードのカードIDを取得してカード利用アプリに通知する動作のシーケンス図である。FIG. 7 is a sequence diagram of an operation in which the card dispatcher acquires the card ID of the IC card and notifies the card using application of the card ID. 図8は、サーバ装置が提供しているサービスを、カード利用アプリを介してユーザに提供するために、カード利用アプリが、ネットワーク上のサーバ装置にログインする動作の流れを示すシーケンス図である。FIG. 8 is a sequence diagram showing a flow of an operation in which the card using application logs in to the server apparatus on the network in order to provide the service provided by the server apparatus to the user via the card using application. 図9は、第2の実施の形態の認証システムに設けられているMFP及びサーバ装置のソフトウェアを示す図である。FIG. 9 is a diagram showing software of the MFP and the server device provided in the authentication system according to the second embodiment. 図10は、Webブラウザの機能ブロック図である。FIG. 10 is a functional block diagram of a Web browser. 図11は、WebブラウザがICカードのカードIDを取得してWebアプリに通知する動作のシーケンス図である。FIG. 11 is a sequence diagram of an operation in which the web browser acquires the card ID of the IC card and notifies the web application. 図12は、第3の実施の形態の認証システムのシステム構成図である。FIG. 12 is a system configuration diagram of the authentication system according to the third embodiment.

以下、添付図面を参照して、本発明を適用した実施の形態の複合機又は認証システムを詳細に説明する。 Hereinafter, with reference to the accompanying drawings, a multifunction device or an authentication system according to an embodiment of the present invention will be described in detail.

(第1の実施の形態)
まず、図1は、第1の実施の形態の複合機(MFP:Multifunction Peripheral)1のハードウェア構成図である。MFP1は、機器及び認証システムの一例である。MFP1は、図1に示すように例えばコピー機能、スキャナ機能、ファクシミリ機能、プリンタ機能等の各種の機能を備えた本体10と、ユーザの操作に応じた入力を受け付ける操作部20とを備える。
(First embodiment)
First, FIG. 1 is a hardware configuration diagram of a multifunction peripheral (MFP) 1 according to the first embodiment. The MFP 1 is an example of a device and an authentication system. As shown in FIG. 1, the MFP 1 includes a main body 10 having various functions such as a copy function, a scanner function, a facsimile function, and a printer function, and an operation unit 20 that receives an input according to a user's operation.

本体10と操作部20は、専用の通信路30を介して相互に通信可能に接続されている。通信路30は、例えばUSB(Universal Serial Bus)規格のものを用いることもできるが、有線か無線かを問わず任意の規格のものでよい。また、本体10は、コピー機能、スキャナ機能、ファクシミリ機能、プリンタ機能等の画像生成機能のうち、一つの機能を有していてもよいし又は複数の機能を有していてもよい。 The main body 10 and the operation unit 20 are communicably connected to each other via a dedicated communication path 30. The communication path 30 may be of the USB (Universal Serial Bus) standard, for example, but may be of any standard regardless of whether it is wired or wireless. Further, the main body 10 may have one function among the image generation functions such as a copy function, a scanner function, a facsimile function, and a printer function, or may have a plurality of functions.

操作部20としては、単独で完結した情報処理を実行可能な電子機器を用いることができる。一例として、操作部20としては、スマートフォン又はタブレット型端末等の情報処理端末を用いることができる。この場合、操作部20として用いられる情報処理端末は、MFP1の操作部として機能する。 As the operation unit 20, it is possible to use an electronic device capable of executing a complete information processing by itself. As an example, as the operation unit 20, an information processing terminal such as a smartphone or a tablet type terminal can be used. In this case, the information processing terminal used as the operation unit 20 functions as the operation unit of the MFP 1.

より詳しくは、操作部20として用いられる情報処理端末は、従来、MFP1専用の操作部として固定され設置されていた操作パネルの代わりに、MFP1に装着や取り外しが可能に接続される。すなわち、操作部20として用いられる情報処理端末は、例えばMFP1の操作パネルが配置される位置等の所定の位置に取り外し可能(分離可能)ながらも、MFP1と一体的に設置される。従って、操作部20として用いられる情報処理端末及びMFP1は、一台の装置として把握されてもよい。操作部20である情報処理端末は、MFP1から取り外されると、MFP1との間で、例えばBluetooth(登録商標)又は赤外線通信等の無線通信を行い、MFP1の操作部として機能する。 More specifically, the information processing terminal used as the operation unit 20 is detachably connected to the MFP 1 instead of the operation panel which is conventionally fixed and installed as the operation unit dedicated to the MFP 1. That is, the information processing terminal used as the operation unit 20 is detachably (separable) at a predetermined position such as a position where the operation panel of the MFP 1 is arranged, but is installed integrally with the MFP 1. Therefore, the information processing terminal and the MFP 1 used as the operation unit 20 may be grasped as one device. When removed from the MFP 1, the information processing terminal that is the operation unit 20 performs wireless communication such as Bluetooth (registered trademark) or infrared communication with the MFP 1 and functions as the operation unit of the MFP 1.

本体10は、操作部20で受け付けた入力に応じた動作を行う。また、本体10は、クライアントPC(パーソナルコンピュータ)等の外部装置とも通信可能であり、外部装置から受信した指示に応じた動作も行う。 The main body 10 performs an operation according to the input accepted by the operation unit 20. Further, the main body 10 can communicate with an external device such as a client PC (personal computer), and also operates according to an instruction received from the external device.

(本体のハードウェア構成)
次に、本体10のハードウェア構成について説明する。図1に示すように、本体10は、CPU11と、ROM12と、RAM13と、HDD(ハードディスクドライブ)14とを備える。また、本体10は、通信I/F(インタフェース)15と、接続I/F16と、エンジン17と、ファクシミリモデム(FAXモデム)19とを備える。各部11〜17及びFAXモデム19は、システムバス18を介して相互に接続されている。
(Hardware configuration of the main unit)
Next, the hardware configuration of the main body 10 will be described. As shown in FIG. 1, the main body 10 includes a CPU 11, a ROM 12, a RAM 13, and an HDD (hard disk drive) 14. Further, the main body 10 includes a communication I/F (interface) 15, a connection I/F 16, an engine 17, and a facsimile modem (FAX modem) 19. The respective units 11 to 17 and the FAX modem 19 are connected to each other via the system bus 18.

CPU11は、本体10の動作を統括的に制御する。CPU11は、RAM13をワークエリア(作業領域)としてROM12又はHDD14等に格納されたプログラムを実行することで、本体10全体の動作を制御し、上述したコピー機能、スキャナ機能、ファクシミリ機能、プリンタ機能などの各種機能を実現する。なお、この本体10のHDD14は、フラッシュメモリを用いても、同様に実現可能である。 The CPU 11 centrally controls the operation of the main body 10. The CPU 11 controls the overall operation of the main body 10 by executing a program stored in the ROM 12, the HDD 14, or the like by using the RAM 13 as a work area (work area), and performs the above-described copy function, scanner function, facsimile function, printer function, etc. Realize various functions of. Note that the HDD 14 of the main body 10 can be similarly realized by using a flash memory.

通信I/F15は、ネットワーク40上のクライアントPC(パーソナルコンピュータ)、Webサーバ装置又は認証サーバ装置等の外部装置と通信するためのインタフェースである。接続I/F16は、通信路30を介して操作部20と通信するためのインタフェースである。なお、図1及び図2において、通信路30は、有線的に図示されているが、上述のように操作部20は、MFP1の本体10に対して装着や取り外しが可能となっている。このため、操作部20をMFP1に装着しているときには、通信路30は有線通信路として機能し、操作部20をMFP1から取り外したときには、通信路30は無線通信路として機能する。 The communication I/F 15 is an interface for communicating with an external device such as a client PC (personal computer), a Web server device or an authentication server device on the network 40. The connection I/F 16 is an interface for communicating with the operation unit 20 via the communication path 30. 1 and 2, the communication path 30 is illustrated as a wire, but the operation unit 20 can be attached to or detached from the main body 10 of the MFP 1 as described above. Therefore, when the operation unit 20 is attached to the MFP 1, the communication path 30 functions as a wired communication path, and when the operation unit 20 is removed from the MFP 1, the communication path 30 functions as a wireless communication path.

エンジン17は、コピー機能、スキャナ機能、ファクシミリ機能及びプリンタ機能等を実現させるための、汎用的な情報処理及び通信以外の処理を行うハードウェアである。エンジン17は、例えば原稿の画像をスキャンして読み取るスキャナ、用紙等のシート材への印刷を行うプロッタ、ファクシミリ通信を行うファクシミリ通信部等を備えている。さらに、印刷済みシート材を仕分けるフィニッシャ及び原稿を自動給送するADF(自動原稿給送装置)のような特定のオプションを備えることもできる。 The engine 17 is hardware that performs processing other than general-purpose information processing and communication for realizing a copy function, a scanner function, a facsimile function, a printer function, and the like. The engine 17 includes, for example, a scanner that scans and reads an image of a document, a plotter that prints on a sheet material such as paper, and a facsimile communication unit that performs facsimile communication. Further, specific options such as a finisher for sorting printed sheet materials and an ADF (automatic document feeder) for automatically feeding documents can be provided.

なお、ICカードを用いたユーザ認証を例に説明を進めるが、ユーザ認証に用いられる機能を備えた(或いは、アプリケーションがインストールされた)スマートフォン、携帯電話機等、様々な情報端末を含めて認証デバイスとする。このような認証デバイスでも、後述するICカードを用いた場合と同様の機能を実現可能である。また、実施の形態では、「ICカード」をユーザ認証に用いることとして説明を進める。しかし、ICカード又はIDカード等に限定されることはなく、ユーザ情報が記憶可能な記憶媒体であれば、どのような記憶媒体を用いてもよい。 Note that the user authentication using an IC card will be described as an example, but an authentication device including various information terminals such as a smart phone having a function used for user authentication (or an application installed), a mobile phone, and the like. And Even such an authentication device can realize the same function as when an IC card described later is used. Further, in the embodiment, the description will be given assuming that the “IC card” is used for user authentication. However, the storage medium is not limited to the IC card or the ID card, and any storage medium may be used as long as the storage medium can store the user information.

(操作部のハードウェア構成)
次に、操作部20のハードウェア構成について説明する。図1に示すように、操作部20は、CPU21と、ROM22と、RAM23と、フラッシュメモリ24と、通信I/F25と、接続I/F26と、操作パネル27と、ICカードI/F29とを備え、これらがシステムバス28を介して相互に接続されている。なお、この操作部20のフラッシュメモリ24は、HDDを用いても同様に実現可能である。
(Hardware configuration of operation unit)
Next, the hardware configuration of the operation unit 20 will be described. As shown in FIG. 1, the operation unit 20 includes a CPU 21, a ROM 22, a RAM 23, a flash memory 24, a communication I/F 25, a connection I/F 26, an operation panel 27, and an IC card I/F 29. These are connected to each other via the system bus 28. The flash memory 24 of the operation unit 20 can be similarly realized by using an HDD.

CPU21は、操作部20の動作を統括的に制御する。CPU21は、RAM23をワークエリア(作業領域)としてROM22等に格納されたプログラムを実行することで操作部20全体の動作を制御する。また、ユーザ認証部の一例であるCPU21は、ROM22等に格納されたユーザ認証プログラムを実行することでユーザ認証処理を行う。通信I/F25は、例えばネットワーク40上のサーバ装置60と通信するためのインタフェースである。接続I/F26は、通信路30を介して本体10と通信するためのインタフェースである。 The CPU 21 centrally controls the operation of the operation unit 20. The CPU 21 controls the overall operation of the operation unit 20 by executing a program stored in the ROM 22 or the like using the RAM 23 as a work area (work area). In addition, the CPU 21, which is an example of a user authentication unit, performs a user authentication process by executing a user authentication program stored in the ROM 22 or the like. The communication I/F 25 is an interface for communicating with the server device 60 on the network 40, for example. The connection I/F 26 is an interface for communicating with the main body 10 via the communication path 30.

ICカードI/F29は、例えばUSBケーブル等を介してカードリーダ6に接続されている。カードリーダ6は、MFP1に対するログイン操作のときに、ユーザにより近接操作(非接触操作)されたICカード5との間で非接触無線通信を行い、ICカード5に記憶されているカードID、ユーザ情報等の認証情報の読み取りを行う。なお、非接触操作のほか、接触操作でICカード5から認証情報を読み取ってもよい。 The IC card I/F 29 is connected to the card reader 6 via, for example, a USB cable or the like. The card reader 6 performs non-contact wireless communication with the IC card 5 that has been proximity operated (non-contact operation) by the user at the time of the login operation to the MFP 1, and the card ID stored in the IC card 5 and the user. Read authentication information such as information. In addition to the non-contact operation, the authentication information may be read from the IC card 5 by a contact operation.

また、一例として、カードリーダ6と操作部20は、物理的に異なる装置同士が、USBケーブル等を介して接続されていることとして説明をする。しかし、操作部20にカードリーダ6が内蔵されていてもよい。すなわち、操作部20とカードリーダ6が一体的に形成されていてもよい(一つの装置として形成されていてもよい)。 Further, as an example, the card reader 6 and the operation unit 20 will be described assuming that physically different devices are connected to each other via a USB cable or the like. However, the card reader 6 may be built in the operation unit 20. That is, the operation unit 20 and the card reader 6 may be integrally formed (may be formed as one device).

また、ICカード又はIDカード等の呼称の違いがあっても、記憶媒体であれば、どのような記憶媒体でも本発明を適用可能であり、ICカード又はIDカード等のみに本発明の適用範囲が限定されることはない。また、カードリーダ装置も同様であり、このような記憶媒体からユーザ情報を読み取れる装置であればいずれも用いることができる。 Further, the present invention can be applied to any storage medium as long as it is a storage medium, even if there is a difference in the name of the IC card or ID card, etc. Is not limited. The same applies to the card reader device, and any device that can read user information from such a storage medium can be used.

操作パネル27は、タッチセンサを備えた液晶表示装置(LCD)で構成される。操作パネル27は、ユーザの操作に応じた各種の入力を受け付けると共に、例えば受け付けた入力に応じた情報、MFP1の動作状況を示す情報、設定状態を示す情報等の各種の情報を表示する。なお、操作パネル27は、タッチセンサを備えた有機EL表示装置で構成してもよい。さらに、これに加えて又はこれに代えて、ハードウェアキー等の操作部又は発光部等の表示部を設けてもよい。 The operation panel 27 is composed of a liquid crystal display device (LCD) having a touch sensor. The operation panel 27 receives various inputs according to the user's operation, and displays various information such as information according to the received inputs, information indicating the operation status of the MFP 1, and information indicating the setting state. The operation panel 27 may be composed of an organic EL display device including a touch sensor. Further, in addition to or instead of this, an operation unit such as a hardware key or a display unit such as a light emitting unit may be provided.

(MFPのソフトウェア構成)
図2に、MFP1のソフトウェア構成の一例を示す。図2に示すように、本体10は、アプリ層101と、サービス層102と、OS層103とを有する。アプリ層101,サービス層102及びOS層103の実体は、ROM12又はHDD14等に格納されている各種ソフトウェアである。CPU11が、これらのソフトウェアを実行することにより、各種の機能が提供される。
(Software configuration of MFP)
FIG. 2 shows an example of the software configuration of the MFP 1. As shown in FIG. 2, the main body 10 has an application layer 101, a service layer 102, and an OS layer 103. The substance of the application layer 101, the service layer 102, and the OS layer 103 is various software stored in the ROM 12, the HDD 14, or the like. Various functions are provided by the CPU 11 executing these software.

アプリ層101のソフトウェアは、ハードウェア資源を動作させて所定の機能を提供するためのアプリケーションソフトウェア(以下の説明では、単に「アプリ」と称する場合がある)である。例えばアプリとしては、コピー機能を提供するためのコピーアプリ、スキャナ機能を提供するためのスキャナアプリ、ファクシミリ機能を提供するためのFAXアプリ、プリンタ機能を提供するためのプリンタアプリ等が挙げられる。 The software of the application layer 101 is application software (may be simply referred to as “app” in the following description) for operating hardware resources to provide a predetermined function. Examples of the application include a copy application for providing a copy function, a scanner application for providing a scanner function, a FAX application for providing a facsimile function, and a printer application for providing a printer function.

サービス層102のソフトウェアは、アプリ層101とOS層103との間に介在し、アプリに対し、本体10が備えるハードウェア資源を利用するためのインタフェースを提供するソフトウェアである。具体的には、ハードウェア資源に対する動作要求の受け付け、動作要求の調停を行う機能を提供するためのソフトウェアである。サービス層102が受け付ける動作要求としては、スキャナによる読み取りやプロッタによる印刷等の要求がある。 The software of the service layer 102 is software that is interposed between the application layer 101 and the OS layer 103, and provides the application with an interface for using the hardware resources included in the main body 10. Specifically, it is software for providing a function of accepting an operation request for a hardware resource and arbitrating the operation request. The operation request received by the service layer 102 includes a request for reading by a scanner and a print for a plotter.

なお、サービス層102によるインタフェースの機能は、本体10のアプリ層101だけではなく、操作部20のアプリ層201に対しても提供される。すなわち、操作部20のアプリ層201(アプリ)も、サービス層102のインタフェース機能を介して、本体10のハードウェア資源(例えばエンジン17)を利用した機能を実現することができる。 The interface function provided by the service layer 102 is provided not only to the application layer 101 of the main body 10 but also to the application layer 201 of the operation unit 20. That is, the application layer 201 (application) of the operation unit 20 can also realize a function using the hardware resource (for example, the engine 17) of the main body 10 via the interface function of the service layer 102.

OS層103のソフトウェアは、本体10が備えるハードウェアを制御する基本機能を提供するための基本ソフトウェア(オペレーティングシステム)である。サービス層102のソフトウェアは、各種アプリからのハードウェア資源の利用要求を、OS層103が解釈可能なコマンドに変換してOS層103に渡す。そして、OS層103のソフトウェアによりコマンドが実行されることで、ハードウェア資源は、アプリの要求に従った動作を行う。 The software of the OS layer 103 is basic software (operating system) for providing a basic function of controlling the hardware included in the main body 10. The software of the service layer 102 converts requests for using hardware resources from various applications into commands that can be interpreted by the OS layer 103, and passes the commands to the OS layer 103. Then, when the command of the software of the OS layer 103 is executed, the hardware resource operates according to the request of the application.

同様に、操作部20は、アプリ層201と、サービス層202と、OS層203とを有する。操作部20が備えるアプリ層201、サービス層202及びOS層203も、階層構造については本体10側と同様である。ただし、アプリ層201のアプリにより提供される機能及びサービス層202が受け付け可能な動作要求の種類は、本体10側とは異なる。アプリ層201のアプリは、操作部20が備えるハードウェア資源を動作させて所定の機能を提供するためのソフトウェアである。主には、本体10が備える機能(コピー機能、スキャナ機能、ファクシミリ機能、プリンタ機能)に関する操作及び表示を行うためのUI(ユーザインタフェース)の機能を提供するためのソフトウェアである。 Similarly, the operation unit 20 has an application layer 201, a service layer 202, and an OS layer 203. The application layer 201, the service layer 202, and the OS layer 203 included in the operation unit 20 have the same hierarchical structure as the main body 10 side. However, the function provided by the application of the application layer 201 and the type of operation request that the service layer 202 can accept are different from those on the main body 10 side. The application of the application layer 201 is software for operating the hardware resources included in the operation unit 20 and providing a predetermined function. It is mainly software for providing a UI (user interface) function for performing an operation and a display regarding a function (copy function, scanner function, facsimile function, printer function) included in the main body 10.

なお、実施の形態の例では、機能の独立性を保つために、本体10側のOS層103のソフトウェアと操作部20側のOS層203のソフトウェアが互いに異なる。つまり、本体10と操作部20は、別々のオペレーティングシステムで互いに独立して動作する。例えば、本体10側のOS層103のソフトウェアとしてLinux(登録商標)を用い、操作部20側のOS層203のソフトウェアとしてAndroid(登録商標)を用いることも可能である。 In the example of the embodiment, the software of the OS layer 103 on the main body 10 side and the software of the OS layer 203 on the operation unit 20 side are different from each other in order to maintain the independence of the functions. That is, the main body 10 and the operation unit 20 operate independently of each other with different operating systems. For example, Linux (registered trademark) can be used as the software of the OS layer 103 on the main body 10 side, and Android (registered trademark) can be used as the software of the OS layer 203 on the operation unit 20 side.

本体10及び操作部20を、別々のオペレーティングシステムで動作させることで、本体10と操作部20との間の通信は、共通の装置内のプロセス間通信ではなく、異なる装置間の通信として行われる。操作部20が受け付けた入力(ユーザからの指示内容)を本体10へ伝達する動作(コマンド通信)及び本体10が操作部20へイベントを通知する動作などがこれに該当する。ここでは、操作部20が本体10へコマンド通信を行うことにより、本体10の機能を使用することができる。また、本体10から操作部20に通知するイベントには、本体10における動作の実行状況、本体10側で設定された内容等が挙げられる。 By operating the main body 10 and the operation unit 20 by different operating systems, the communication between the main body 10 and the operation unit 20 is not communication between processes in a common device but communication between different devices. .. This includes an operation (command communication) of transmitting an input (content of an instruction from the user) accepted by the operation unit 20 to the main body 10 and an operation of notifying the operation unit 20 of an event by the main body 10. Here, the functions of the main body 10 can be used by the operation unit 20 performing command communication with the main body 10. Further, the event notified from the main body 10 to the operation unit 20 includes the execution status of the operation in the main body 10, the content set on the main body 10 side, and the like.

また、実施の形態の例では、操作部20に対する電力供給は、本体10から通信路30を経由して行われているので、操作部20の電源制御を、本体10の電源制御とは別に(独立して)行うことができる。 Further, in the example of the embodiment, the power supply to the operation unit 20 is performed from the main body 10 via the communication path 30, so that the power supply control of the operation unit 20 is performed separately from the power supply control of the main body 10. Can be done independently).

なお、この例では、本体10と操作部20は、通信路30を介して電気的かつ物理的に接続されているが、上述のように本体10から操作部20を取り外すこともできる。この場合、本体10及び操作部20に、例えば赤外線通信部、RF通信部、Bluetooth(登録商標)通信部等の近距離無線通信部を設ける。RFは、「Radio Frequency」の略記である。又は、本体10及び操作部20に、Wi−Fi(登録商標)等の無線LAN通信機能を設け、図2に示すように無線LANアクセスポイント(無線LANAP)41及びネットワーク40を介して相互に通信可能としてもよい。LANは、「Local Area Network」の略記である。本体10から操作部20を取り外し可能である場合、操作部20は、通信路30を介して本体10から供給された電力を二次電池に蓄電しておき、本体10から取り外されたときに、二次電池に蓄電された電力で動作して本体10と通信を行う。 In addition, in this example, the main body 10 and the operation unit 20 are electrically and physically connected via the communication path 30, but the operation unit 20 can be detached from the main body 10 as described above. In this case, the main body 10 and the operation unit 20 are provided with a short-distance wireless communication unit such as an infrared communication unit, an RF communication unit, and a Bluetooth (registered trademark) communication unit. RF is an abbreviation for “Radio Frequency”. Alternatively, the main body 10 and the operation unit 20 are provided with a wireless LAN communication function such as Wi-Fi (registered trademark), and communicate with each other via a wireless LAN access point (wireless LAN AP) 41 and a network 40 as shown in FIG. It may be possible. LAN is an abbreviation for “Local Area Network”. When the operation unit 20 is removable from the main body 10, the operation unit 20 stores the electric power supplied from the main body 10 via the communication path 30 in the secondary battery, and when the operation unit 20 is removed from the main body 10, It operates on the electric power stored in the secondary battery to communicate with the main body 10.

次に、図3は、MFP1及びサーバ装置60に設けられているソフトウェアを示す図である。この図3に示すように、MFP1の本体10には、コピーアプリ91、FAXアプリ92、スキャナアプリ93及びプリンタアプリ94等が設けられている。各アプリ91〜94は、ROM12、RAM13又はHDD14等の記憶部に記憶されている。本体10のCPU11は、各アプリ91〜94を記憶部から読み出すと、RAM13等に展開して実行することで、エンジン17を介して印刷動作又はスキャン動作を実行制御する。 Next, FIG. 3 is a diagram showing software provided in the MFP 1 and the server device 60. As shown in FIG. 3, the main body 10 of the MFP 1 is provided with a copy application 91, a FAX application 92, a scanner application 93, a printer application 94, and the like. Each of the applications 91 to 94 is stored in the storage unit such as the ROM 12, the RAM 13, the HDD 14, or the like. When the CPU 11 of the main body 10 reads each of the applications 91 to 94 from the storage unit, the CPU 11 expands the application 91 to the RAM 13 and executes the application to control execution of the printing operation or the scanning operation via the engine 17.

MFP1の操作部20には、起動時、所定の処理時等に、ICカード5に固有に付されている固有識別情報(カードID)等の認証情報を必要とするカード利用アプリケーションプログラム(カード利用アプリ)35が記憶されている。また、操作部20には、ICカード5の利用管理を行うためのICカード利用管理アプリケーションプログラム(カードディスパッチャ)36が記憶されている。 The operation unit 20 of the MFP 1 requires a card use application program (card use application) that requires authentication information such as unique identification information (card ID) uniquely attached to the IC card 5 at the time of startup, predetermined processing, etc. Application) 35 is stored. The operation unit 20 also stores an IC card usage management application program (card dispatcher) 36 for managing usage of the IC card 5.

また、操作部20には、ICカード5の検知処理及びICカード5へのアクセス制御を行うアプリケーションプログラムであるカードプラグイン37が記憶されている。また、操作部20には、各ICカードのカードIDとユーザ情報とが関連付けられて記憶された認証情報記憶部の一例となる認証情報データベース(認証情報DB)38、及び、MFP1のユーザのユーザ認証処理を行うためのソフトウェアである認証アプリケーションプログラム(認証アプリ)70が記憶されている。 Further, the operation unit 20 stores a card plug-in 37 that is an application program that performs detection processing of the IC card 5 and access control to the IC card 5. Further, the operation unit 20 includes an authentication information database (authentication information DB) 38, which is an example of an authentication information storage unit in which a card ID of each IC card and user information are stored in association with each other, and a user of the MFP 1 user. An authentication application program (authentication application) 70, which is software for performing authentication processing, is stored.

カード利用アプリ35〜カードプラグイン37、認証情報DB38、及び認証アプリ70は、ROM22、RAM23又はフラッシュメモリ24等の記憶部に記憶されている。または、操作部20にネットワークを介して接続可能な記憶装置等に記憶し、操作部20がダウンロードして用いてもよい。操作部20のCPU21は、カード利用アプリ35〜カードプラグイン37、又は、認証アプリ70を記憶部から読み出すと、RAM23等に展開して実行する。 The card use application 35 to the card plug-in 37, the authentication information DB 38, and the authentication application 70 are stored in a storage unit such as the ROM 22, the RAM 23, or the flash memory 24. Alternatively, the operation unit 20 may be stored in a storage device or the like connectable via a network, and the operation unit 20 may download and use it. When the CPU 21 of the operation unit 20 reads the card use application 35 to the card plug-in 37 or the authentication application 70 from the storage unit, the CPU 21 loads the card use application 35 to the card plug-in 37 into the RAM 23 or the like and executes them.

また、ネットワーク40上のサーバ装置60には、MFP1に対してサービスを提供するWebアプリケーションプログラム(Webアプリ)61が記憶されている。Webアプリ61は、サーバ装置60のROM、RAM又はHDD等の記憶部に記憶されている。または、サーバ装置60にネットワークを介して接続可能な記憶装置等にWebアプリ61を記憶し、サーバ装置60がダウンロードして用いてもよい。 In addition, a web application program (web application) 61 that provides a service to the MFP 1 is stored in the server device 60 on the network 40. The web application 61 is stored in the storage unit such as the ROM, the RAM, or the HDD of the server device 60. Alternatively, the web application 61 may be stored in a storage device or the like that can be connected to the server device 60 via a network, and the server device 60 may download and use the web application 61.

次に、図4は、カードディスパッチャ36の機能を説明するための図である。カードディスパッチャ30は、ICカード5の検知及びICカード5へのアクセスを行うカードプラグイン37に対して、少なくとも「カード検知通知」のAPI(Application Programming Interface)を提供している。カードプラグイン37は、USBホストにアクセスしてカードリーダ6にICカード5が近接操作されたことを検知し、カードディスパッチャ30に対して、少なくともICカード5のカードIDを通知する「カード検知通知」を行う。なお、カードプラグイン37は、対応するICカード5の種別毎に複数設けてもよい。 Next, FIG. 4 is a diagram for explaining the function of the card dispatcher 36. The card dispatcher 30 provides at least an API (Application Programming Interface) of “card detection notification” to the card plug-in 37 that detects the IC card 5 and accesses the IC card 5. The card plug-in 37 accesses the USB host, detects that the IC card 5 has been operated in proximity to the card reader 6, and notifies the card dispatcher 30 of at least the card ID of the IC card 5. "I do. A plurality of card plug-ins 37 may be provided for each type of corresponding IC card 5.

また、カードディスパッチャ36は、ICカード5を利用するカード利用アプリ35に対して、「カード利用登録」のAPIを提供している。カード利用アプリ35は、複数記憶されていてもよい。カードディスパッチャ36は、カードプラグイン37がカード検知通知を行った際に、カード利用アプリ35に対するカード検知通知を仲介する。 Further, the card dispatcher 36 provides the API of “card use registration” to the card use application 35 that uses the IC card 5. A plurality of card use applications 35 may be stored. The card dispatcher 36 mediates the card detection notification to the card using application 35 when the card plug-in 37 issues the card detection notification.

また、カードディスパッチャ36は、カードプラグイン37がカード検知通知を行った際に、通知された固有の識別情報であるカードIDを記憶する。また、カードディスパッチャ36は、カード利用アプリ35に対して、直近で検知されたカードID取得のためのAPIを提供する。なお、例えばユーザ情報等のカードID以外の情報を保持してもよい。 Further, the card dispatcher 36 stores the card ID which is the notified unique identification information when the card plug-in 37 gives the card detection notification. Further, the card dispatcher 36 provides the card use application 35 with an API for acquiring the card ID detected most recently. Information other than the card ID, such as user information, may be stored.

また、カードID以外の情報を取得するAPIを提供してもよいし、情報取得APIにおいて、PIN(Personal Identification Number)値を必須パラメータにして情報取得を制限してもよい。この場合、カード検知後にカード利用登録を行ったカード利用アプリ35であっても、直近で利用されたICカード5のカードIDを取得可能とすることができる。なお、カードディスパッチャ30が保存したカードIDは、ユーザがMFP1からログアウト(MFP1のログイン状態を解除)し、未ログイン状態に移行した際に、消去部により消去される。カードIDの消去後に、カード利用アプリ35からカードIDの取得が要求された場合は、エラー情報又は空情報が返信される。 Further, an API that acquires information other than the card ID may be provided, or in the information acquisition API, a PIN (Personal Identification Number) value may be used as an essential parameter to restrict information acquisition. In this case, the card ID of the IC card 5 most recently used can be acquired even by the card use application 35 that has registered the card use after the card detection. The card ID saved by the card dispatcher 30 is erased by the erasing unit when the user logs out from the MFP 1 (cancels the login state of the MFP 1) and shifts to the unlogged state. When the card use application 35 requests acquisition of the card ID after deleting the card ID, error information or blank information is returned.

次に、図5は、カードディスパッチャ36の機能ブロック図である。操作部20のCPU21は、カードディスパッチャ36を実行することで、図5に示すように、利用登録部51、取得部52、記憶制御部53及び通知部54の各機能を実現する。なお、図5に示す各部51〜54は、一部又は全部をハードウェアで実現してもよい。 Next, FIG. 5 is a functional block diagram of the card dispatcher 36. By executing the card dispatcher 36, the CPU 21 of the operation unit 20 realizes the functions of the usage registration unit 51, the acquisition unit 52, the storage control unit 53, and the notification unit 54 as illustrated in FIG. 5. Note that each of the units 51 to 54 shown in FIG. 5 may be partially or entirely realized by hardware.

利用登録部51は、カード利用アプリ35のICカード5の利用登録を行う。取得部52は、ICカード5からカードIDを取得する。記憶制御部53は、ICカード5から読み取られたカードIDを、例えばRAM23等の記憶部に記憶制御する。通知部54は、カード利用アプリ35に対して、ICカード5から読み取られたカードIDを通知する。 The use registration unit 51 performs use registration of the IC card 5 of the card use application 35. The acquisition unit 52 acquires the card ID from the IC card 5. The storage control unit 53 stores and controls the card ID read from the IC card 5 in a storage unit such as the RAM 23. The notification unit 54 notifies the card use application 35 of the card ID read from the IC card 5.

図6は、カード利用アプリ35の機能ブロック図である。操作部20のCPU21は、カード利用アプリ35を実行することで、図6に示すように、利用登録要求部55、取得要求部56、DB検索部57、通信部58及び実行部59の各機能を実現する。なお、図6に示す各部55〜59は、一部又は全部をハードウェアで実現してもよい。 FIG. 6 is a functional block diagram of the card use application 35. As shown in FIG. 6, the CPU 21 of the operation unit 20 executes the card use application 35, and thereby each function of the use registration request unit 55, the acquisition request unit 56, the DB search unit 57, the communication unit 58, and the execution unit 59. To realize. In addition, some or all of the units 55 to 59 shown in FIG. 6 may be realized by hardware.

利用登録要求部55は、カードディスパッチャ36に対して、カードIDの利用登録を行う。取得要求部56は、カードディスパッチャ36に対して、カードIDの取得要求を行う。検索部の一例であるDB検索部57は、取得したカードIDに基づいて認証情報DB38を検索し、サーバ装置60に対してログインするためのログイン情報を取得する。通信部58は、ネットワーク40を介して、サーバ装置60にログイン情報を送信し、また、サーバ装置60からのログイン結果の通知を受信する。実行部59は、サーバ装置60に対してログインすることで可能となる情報処理を実行する。 The usage registration request unit 55 registers the usage of the card ID with the card dispatcher 36. The acquisition request unit 56 requests the card dispatcher 36 to acquire a card ID. The DB search unit 57, which is an example of a search unit, searches the authentication information DB 38 based on the acquired card ID, and acquires login information for logging in to the server device 60. The communication unit 58 transmits the login information to the server device 60 via the network 40, and receives the notification of the login result from the server device 60. The execution unit 59 executes information processing that can be performed by logging in to the server device 60.

図7に、カードディスパッチャ30がICカード5のカードIDを取得してカード利用アプリ35に通知する動作のシーケンス図を示す。まず、MFP1は、情報漏洩の防止及びミスプリントの低減等を目的として、MFP1を利用する際にユーザ認証を行うように設定することが可能となっている。ユーザ認証処理は、操作部20のCPU21が、認証アプリ70に基づいて行うようになっている。ユーザ認証処理は、MFP1の機能のユーザを、認証情報DB38に登録済みのユーザの中から特定する処理(ログイン)であり、ユーザが特定された場合のみ(ログイン状態)、MFP1の機能の利用が許可される。MFP1は、このユーザ認証設定が予め「有効」に設定されている。 FIG. 7 shows a sequence diagram of an operation in which the card dispatcher 30 acquires the card ID of the IC card 5 and notifies the card utilization application 35 of it. First, the MFP 1 can be set to perform user authentication when the MFP 1 is used for the purpose of preventing information leakage and reducing misprints. The user authentication processing is performed by the CPU 21 of the operation unit 20 based on the authentication application 70. The user authentication process is a process (login) of identifying the user of the function of the MFP 1 from among the users registered in the authentication information DB 38. Only when the user is identified (login state), the function of the MFP 1 can be used. Allowed In the MFP 1, this user authentication setting is set to "valid" in advance.

ユーザ認証設定が「有効」になっている場合、操作部20のCPU21が、RAM23等の記憶部に、いずれかの登録済みのユーザがログイン中であるか否かを示す情報を記憶している。未ログイン状態の場合、CPU21は、ユーザ認証を行うための認証アプリ70を起動してユーザ認証処理を行う。 When the user authentication setting is “valid”, the CPU 21 of the operation unit 20 stores information indicating whether or not any registered user is logged in in the storage unit such as the RAM 23. .. When not logged in, the CPU 21 activates the authentication application 70 for user authentication to perform the user authentication process.

このようなログイン済みのユーザにより、操作部20の操作パネル27を介して所望のカード利用アプリ35が起動操作されると、カード利用アプリ35の利用登録要求部55は、カードディスパッチャ36に対してICカード5の利用登録要求を行う(ステップS1)。カードディスパッチャ36の利用登録部51により、カード利用アプリ35に対して登録が許可されると(ステップS2)、カード利用アプリ35は、例えば「カードをかざしてください」等の、ICカード5の読み取り操作を促すメッセージを操作パネル27に表示する。これにより、操作者は、ICカード5をカードリーダ6に近接操作(読み取り操作)する。 When such a logged-in user activates the desired card use application 35 via the operation panel 27 of the operation unit 20, the use registration request unit 55 of the card use application 35 instructs the card dispatcher 36 to operate. A request for use registration of the IC card 5 is made (step S1). When the use registration unit 51 of the card dispatcher 36 permits the card use application 35 to be registered (step S2), the card use application 35 reads the IC card 5, such as "hold over the card". A message prompting the user to operate is displayed on the operation panel 27. As a result, the operator operates the IC card 5 close to the card reader 6 (reading operation).

カードリーダ6にICカード5が近接操作されると、カードプラグイン37が検知する(ステップS3)。カードプラグイン37は、ICカード5から読み出されたカードIDを、カードディスパッチャ36に通知する(ステップS4)。カードディスパッチャ36の取得部52は、通知されたカードIDを取得する。また、カードディスパッチャ36の記憶制御部53は、通知されたカードIDをRAM23等の記憶部に記憶する(ステップS5)。また、カードディスパッチャ36の通知部54は、カード利用アプリ35に対して、カードIDを通知する(ステップS6)。 When the IC card 5 is operated to approach the card reader 6, the card plug-in 37 detects it (step S3). The card plug-in 37 notifies the card ID read from the IC card 5 to the card dispatcher 36 (step S4). The acquisition unit 52 of the card dispatcher 36 acquires the notified card ID. Further, the storage control unit 53 of the card dispatcher 36 stores the notified card ID in the storage unit such as the RAM 23 (step S5). In addition, the notification unit 54 of the card dispatcher 36 notifies the card utilization application 35 of the card ID (step S6).

これにより、カード利用アプリ35が、ログイン後にカードIDを必要とする場合でも、カードディスパッチャ36からカード利用アプリ35に対して、必要に応じてカードIDを通知することができる。このため、ログイン後に、カード利用アプリ35がカードIDを必要とする場合でも、ユーザは、ICカード5を読み取り操作する必要がなく、画像形成装置の操作性を向上させることができる。 Thereby, even if the card use application 35 needs the card ID after login, the card dispatcher 36 can notify the card use application 35 of the card ID as necessary. Therefore, even if the card use application 35 needs the card ID after login, the user does not need to read the IC card 5 and the operability of the image forming apparatus can be improved.

なお、カードディスパッチャ36は、種別指定部により指定されたカードの種別に合致したICカード5のカード検知通知があった場合のみ、該当するカード利用アプリ35にカードIDを通知してもよい。この場合、カードプラグイン37が提供するカード検知機能を複数のカード利用アプリ35で利用可能となる。また、カードプラグイン37を差し替えることで、カード利用アプリ32に変更を加えずに、カード検知機能のみを容易に修正できる。また、この例では、カードディスパッチャ36は、カード利用アプリ35に対してカードIDのみを通知することとしたが、ユーザ情報等の他の情報を通知してもよい。 Note that the card dispatcher 36 may notify the corresponding card use application 35 of the card ID only when there is a card detection notification of the IC card 5 that matches the card type designated by the type designation unit. In this case, the card detection function provided by the card plug-in 37 can be used by the plurality of card use applications 35. Also, by replacing the card plug-in 37, it is possible to easily modify only the card detection function without changing the card utilization application 32. Further, in this example, the card dispatcher 36 notifies the card using application 35 of only the card ID, but may notify other information such as user information.

また、カードディスパッチャ36は、ユーザがMFP1からログアウト(ログイン解除)し、未ログイン状態に移行した際に、記憶しておいたカードIDを消去する。カードIDの消去後に、カード利用アプリ35からカードIDの取得要求が行われると、エラー又は空情報がカード利用アプリ35に返信される。 In addition, the card dispatcher 36 deletes the stored card ID when the user logs out (cancels login) from the MFP 1 and shifts to the unlogged state. When a card ID acquisition request is issued from the card usage application 35 after the card ID is deleted, an error or blank information is returned to the card usage application 35.

次に、図8に、サーバ装置60が提供しているサービスを、カード利用アプリ35を介してユーザに提供するために、カード利用アプリ35が、ネットワーク上のサーバ装置60にログインする動作の流れを示すシーケンス図を示す。 Next, in FIG. 8, in order to provide the service provided by the server device 60 to the user via the card utilization application 35, the card utilization application 35 logs in to the server device 60 on the network. The sequence diagram which shows is shown.

サーバ装置60のサービスの提供を受けるためには、ユーザIDおよびパスワードによる認証処理が必要となる。カード利用アプリ35は、ICカード5との連携機能を備えており、カードID、サーバ装置60のサービスのユーザID及びパスワードを関連付けすると共に暗号化して認証情報DB38に記憶している。 In order to receive the service provided by the server device 60, an authentication process using a user ID and a password is required. The card use application 35 has a function of cooperating with the IC card 5, and associates the card ID, the user ID of the service of the server device 60, and the password with each other, encrypts them, and stores them in the authentication information DB 38.

図8のシーケンス図において、ユーザが、カード利用アプリ35を起動すると、カード利用アプリ35の利用登録要求部55が、カードディスパッチャ36に対してカード利用登録要求を行う(ステップS1)。カード利用アプリ35は、カードディスパッチャ36により登録が許可されると(ステップS2)、取得要求部56が、カードIDの取得要求を行う(ステップS11)。カードディスパッチャ36の通知部54は、ステップS6において、図7を用いて説明したようにICカード5から取得したカードIDをカード利用アプリ35に通知する。 In the sequence diagram of FIG. 8, when the user activates the card usage application 35, the usage registration request unit 55 of the card usage application 35 makes a card usage registration request to the card dispatcher 36 (step S1). When registration is permitted by the card dispatcher 36 (step S2), the card use application 35 causes the acquisition request unit 56 to request acquisition of a card ID (step S11). In step S6, the notification unit 54 of the card dispatcher 36 notifies the card use application 35 of the card ID acquired from the IC card 5 as described with reference to FIG.

ユーザが、MFP1に対するログイン時に、ICカード5を用いたユーザ認証を行っていれば、ステップS6で取得されるカードIDは、ユーザ認証時に用いられたICカード5のカードIDとなる。または、ログイン時に用いられたICカード5であることを保証するために、カードディスパッチャ36は、カード利用アプリ35に「ユーザ認証用カードID登録用のAPIを提供してもよい。この場合、カード利用アプリ35が、提供されたAPIを介して、ユーザ認証に用いられたICカード5のカードIDを登録し、カードディスパッチャ36が、登録されたカードIDをカード利用アプリ35に通知する。 If the user has performed user authentication using the IC card 5 when logging in to the MFP 1, the card ID obtained in step S6 is the card ID of the IC card 5 used during user authentication. Alternatively, in order to guarantee that the IC card 5 was used at the time of login, the card dispatcher 36 may provide the card utilization application 35 with "API for user authentication card ID registration. In this case, the card. The usage application 35 registers the card ID of the IC card 5 used for user authentication via the provided API, and the card dispatcher 36 notifies the card usage application 35 of the registered card ID.

または、カードプラグイン37がカード検知通知を受けた際に、カードディスパッチャ36が、カード検知通知前及びカード検知通知後のMFP1の認証状態の変化を調べ、未ログイン状態からログイン状態に変化した際に通知されたカードIDを、ユーザ認証に用いられたICカード5のカードIDとみなして記憶してもよい。 Alternatively, when the card plug-in 37 receives the card detection notification, the card dispatcher 36 checks the change in the authentication state of the MFP 1 before the card detection notification and after the card detection notification, and changes from the non-login state to the login state. The card ID notified to the user may be regarded as the card ID of the IC card 5 used for user authentication and stored.

次に、カード利用アプリ35のDB検索部57は、通知されたカードIDに基づいて、認証情報DB38を検索する(ステップS12)。そして、カード利用アプリ35は、通知されたカードIDに関連付けされて記憶されているサーバ装置60に対するログイン情報であるユーザID及びパスワードを検出する(ステップS13)。カード利用アプリ35の通信部58は、検出したログイン情報(ユーザID及びパスワード)を、ネットワーク40を介してサーバ装置60に送信する。 Next, the DB search unit 57 of the card use application 35 searches the authentication information DB 38 based on the notified card ID (step S12). Then, the card use application 35 detects the user ID and the password that are the login information for the server device 60 that is stored in association with the notified card ID (step S13). The communication unit 58 of the card use application 35 transmits the detected login information (user ID and password) to the server device 60 via the network 40.

なお、認証情報DB38からカードIDに関連付けられたユーザID及びパスワードを検索できなかった場合、カード利用アプリ35は、操作パネル27を介してユーザにエラー通知を行う。または、ユーザIDとパスワードの手入力によるログイン画面を、操作パネル27を介して表示してもよい。さらには、ログインに失敗したカードID、ユーザID及びパスワードの関連付けを再度実行するための登録画面を、操作パネル27を介して表示してもよい。 If the user ID and password associated with the card ID cannot be retrieved from the authentication information DB 38, the card use application 35 notifies the user of an error via the operation panel 27. Alternatively, a login screen by manually inputting the user ID and password may be displayed via the operation panel 27. Further, a registration screen for re-associating the card ID, the user ID, and the password for which login failed may be displayed via the operation panel 27.

サーバ装置60は、受信したログイン情報に基づいてログイン処理を行い(ステップS15)、ログイン結果をカード利用アプリ35に返信する(ステップS16)。これにより、正常にログイン処理が終了した場合、ユーザは、サーバ装置60が提供しているサービスの提供を、カード利用アプリ35を介して受けることができる。なお、サーバ装置60が提供しているサービスに対応する情報処理は、カード利用アプリ35の実行部59により行われる。 The server device 60 performs login processing based on the received login information (step S15), and returns the login result to the card use application 35 (step S16). As a result, when the login process ends normally, the user can receive the service provided by the server device 60 via the card use application 35. The information processing corresponding to the service provided by the server device 60 is performed by the execution unit 59 of the card use application 35.

この例の場合、ユーザは、ユーザ認証に用いるICカード5のカードIDと、サーバ装置60のサービスを受けるためのログイン情報との関連付け処理を事前に行っておけば、カード利用アプリ35及びカード利用アプリ35が管理するユーザのユーザID及びパスワードが異なっていても、MFP1のログイン時のユーザ認証時に、一度カードを読み取り操作するだけで、サーバ装置60に対しても自動的にログインすることができる。 In the case of this example, if the user performs a process of associating the card ID of the IC card 5 used for user authentication with the login information for receiving the service of the server device 60 in advance, the card use application 35 and the card use Even if the user ID and password of the user managed by the application 35 are different, at the time of user authentication at the time of login of the MFP 1, it is possible to automatically log in to the server device 60 by only reading the card once. ..

以上の説明から明らかなように、第1の実施の形態のMFP1は、カードディスパッチャ36が、MFP1のログイン時(ユーザ認証時)にICカード5から取得したカードIDを記憶しておく。そして、記憶しておいたカードIDを、カード利用アプリ35の要求に応じて提供する。 As is clear from the above description, in the MFP 1 according to the first embodiment, the card dispatcher 36 stores the card ID acquired from the IC card 5 when the MFP 1 logs in (user authentication). Then, the stored card ID is provided in response to the request of the card using application 35.

これにより、カード利用アプリ35が、ログイン後にカードIDを必要とする場合でも、カードディスパッチャ36からカード利用アプリ35に対して、必要に応じてカードIDを通知することができる。このため、ログイン後に、カード利用アプリ35がカードIDを必要とする場合でも、ユーザは、ICカード5を読み取り操作する必要がなく、画像形成装置の操作性を向上させることができる。 Thereby, even if the card use application 35 needs the card ID after login, the card dispatcher 36 can notify the card use application 35 of the card ID as necessary. Therefore, even if the card use application 35 needs the card ID after login, the user does not need to read the IC card 5 and the operability of the image forming apparatus can be improved.

(第2の実施の形態)
次に、第2の実施の形態の認証システムの説明をする。上述の第1の実施の形態の場合、カードディスパッチャ36が、カードIDの記憶及び通知を行った。これに対して、第2の実施の形態は、Webブラウザが、カードIDの記憶及び通知を行う例である。なお、上述の第1の実施の形態と以下に説明する第2の実施の形態とでは、この点のみが異なる。このため、以下、両者の差異の説明のみ行い、重複説明は省略する。
(Second embodiment)
Next, the authentication system according to the second embodiment will be described. In the case of the first embodiment described above, the card dispatcher 36 stores and notifies the card ID. On the other hand, the second embodiment is an example in which the Web browser stores and notifies the card ID. It should be noted that the above-described first embodiment and the second embodiment described below are different only in this point. Therefore, only the difference between the two will be described below, and the duplicate description will be omitted.

図9は、第2の実施の形態の認証システムを構成するMFP1及びサーバ装置60にそれぞれ設けられているソフトウェアを示す図である。この第2の実施の形態の認証システムの場合、MFP1の操作部20が、上述のカード利用アプリ35〜認証情報DB38及び認証アプリ70と共に、Webブラウザ39を有している。なお、Webブラウザ39は、ROM22、RAM23又はネットワーク上の記憶部等に記憶されていればよいことは、上述と同様である。また、ネットワーク40上のサーバ装置60は、MFP1に対してサービスを提供するWebアプリケーションプログラム(Webアプリ)61を有している。 FIG. 9 is a diagram showing software provided in each of the MFP 1 and the server device 60 which constitute the authentication system according to the second embodiment. In the case of the authentication system of the second embodiment, the operation unit 20 of the MFP 1 has a Web browser 39 together with the above-mentioned card use application 35 to authentication information DB 38 and authentication application 70. Note that the Web browser 39 may be stored in the ROM 22, the RAM 23, the storage unit on the network, or the like, as in the above. Further, the server device 60 on the network 40 has a web application program (web application) 61 that provides a service to the MFP 1.

図10は、Webブラウザ39の機能ブロック図である。操作部20のCPU21は、ROM22に記憶されているWebブラウジングアプリケーションプログラムを実行することで、図10に示すWebブラウザ39の各機能を実現する。すなわち、Webブラウザ39は、利用登録部71、取得部72、記憶制御部73、起動制御部74及び通知部75の各機能を有する。なお、図10に示す各部71〜75は、一部又は全部をハードウェアで実現してもよい。 FIG. 10 is a functional block diagram of the web browser 39. The CPU 21 of the operation unit 20 realizes each function of the Web browser 39 shown in FIG. 10 by executing the Web browsing application program stored in the ROM 22. That is, the Web browser 39 has the functions of the usage registration unit 71, the acquisition unit 72, the storage control unit 73, the activation control unit 74, and the notification unit 75. In addition, each part 71-75 shown in FIG. 10 may implement|achieve a part or all with hardware.

利用登録部71は、Webブラウザ39のICカード5の利用登録を行う。取得部72は、ICカード5からカードIDを取得する。記憶制御部73は、ICカード5から読み取られたカードIDを、例えばRAM23等の記憶部に記憶制御する。起動制御部74は、サーバ装置60上のWebアプリ61を、ネットワークを介して起動制御する。通知部75は、起動制御部74に対して、ICカード5から読み取られたカードIDを通知する。 The usage registration unit 71 registers usage of the IC card 5 of the Web browser 39. The acquisition unit 72 acquires the card ID from the IC card 5. The storage control unit 73 stores and controls the card ID read from the IC card 5 in a storage unit such as the RAM 23. The activation control unit 74 controls activation of the Web application 61 on the server device 60 via the network. The notification unit 75 notifies the activation control unit 74 of the card ID read from the IC card 5.

図11は、Webブラウザ39がICカード5のカードIDを取得してWebアプリ61に通知する動作のシーケンス図である。ユーザが、MFP1を起動操作すると、Webブラウザ39の利用登録部71は、カードディスパッチャ36に対してICカード5の利用登録要求を行う(ステップS21)。カードディスパッチャ36の利用登録部51により、Webブラウザ39に対して登録が許可されると(ステップS22)、Webブラウザ39は、例えば「カードをかざしてください」等の、ICカード5の読み取り操作を促すメッセージを操作パネル27に表示する。これにより、操作者は、ICカード5をカードリーダ6に近接操作(読み取り操作)する(ステップS23)。 FIG. 11 is a sequence diagram of an operation in which the web browser 39 acquires the card ID of the IC card 5 and notifies the web application 61 of the card ID. When the user activates the MFP 1, the usage registration unit 71 of the Web browser 39 makes a usage registration request for the IC card 5 to the card dispatcher 36 (step S21). When the use registration unit 51 of the card dispatcher 36 permits registration to the Web browser 39 (step S22), the Web browser 39 performs a reading operation of the IC card 5, such as "hold over the card". A prompting message is displayed on the operation panel 27. As a result, the operator performs the proximity operation (reading operation) of the IC card 5 to the card reader 6 (step S23).

カードリーダ6にICカード5が近接操作されると、カードプラグイン37が検知する(ステップS24)。カードプラグイン37は、ICカード5から読み出されたカードIDを、カードディスパッチャ36に通知する(ステップS25)。カードディスパッチャ36の取得部52は、通知されたカードIDを、Webブラウザ39に転送する(ステップS26)。 When the IC card 5 is operated to approach the card reader 6, the card plug-in 37 detects it (step S24). The card plug-in 37 notifies the card dispatcher 36 of the card ID read from the IC card 5 (step S25). The acquisition unit 52 of the card dispatcher 36 transfers the notified card ID to the Web browser 39 (step S26).

Webブラウザ39の取得部72は、転送されたカードIDを取得する。また、Webブラウザ39の記憶制御部73は、通知されたカードIDをRAM23等の記憶部に記憶する(ステップS27)。 The acquisition unit 72 of the Web browser 39 acquires the transferred card ID. In addition, the storage control unit 73 of the Web browser 39 stores the notified card ID in the storage unit such as the RAM 23 (step S27).

次に、ユーザからサーバ装置60のWebアプリ61の起動操作がされると、Webブラウザ39の起動制御部74は、サーバ装置60に対して、Webアプリ61の起動要求を行う(ステップS28)。Webアプリ61は、起動要求を受信すると、Webブラウザ39に対してカードIDの取得要求を行う(ステップS29)。Webブラウザ39の通知部75は、Webアプリ61からの取得要求に応じて、記憶していたカードIDをWebアプリ61に通知する(ステップS30)。 Next, when the user operates the web application 61 of the server device 60, the activation control unit 74 of the web browser 39 requests the server device 60 to activate the web application 61 (step S28). Upon receiving the activation request, the web application 61 makes a card ID acquisition request to the web browser 39 (step S29). The notification unit 75 of the web browser 39 notifies the web application 61 of the stored card ID in response to the acquisition request from the web application 61 (step S30).

この例の場合、サーバ装置61側に、カードID,ユーザID及びパスワードが関連付けされて記憶された認証情報DB38が設けられている。Webアプリ61は、Webブラウザ39から通知されたカードIDに基づいて認証情報DB38を検索することで、カードIDに関連付けられているユーザID及びパスワードを検索する。そして、Webアプリ61は、検索したユーザID及びパスワードに基づいて、ユーザ認証を行い、正規のユーザであることが確認された際に、ステップS31において、Webアプリ61に対するログイン処理を行う。そして、Webアプリ61は、ステップS32において、Webブラウザ39に対してログイン結果を通知する。これにより、ユーザは、Webブラウザ39を介して、Webアプリ61が提供しているサービスを受けることができる。 In the case of this example, the server device 61 side is provided with the authentication information DB 38 in which the card ID, the user ID, and the password are stored in association with each other. The web application 61 searches the authentication information DB 38 based on the card ID notified from the web browser 39 to search for the user ID and password associated with the card ID. Then, the web application 61 performs user authentication based on the searched user ID and password, and when it is confirmed that the user is a legitimate user, in step S31, performs login processing for the web application 61. Then, in step S32, the web application 61 notifies the web browser 39 of the login result. Thus, the user can receive the service provided by the web application 61 via the web browser 39.

なお、この例では、Webアプリ61側に認証情報DB38が設けられており、Webアプリ61が、カードIDに基づいてユーザID及びパスワードを検索することとした。しかし、上述の第1の実施の形態の例と同様に、Webブラウザ39側で保持する認証情報DB38から、Webブラウザ39が、カードIDに基づいて、ユーザID及びパスワードを検索し、検索したユーザID及びパスワードをサーバ装置60のWebアプリ61に送信してもよい。この場合、Webアプリ61は、ユーザID及びパスワードが記憶されているデータベースを、Webブラウザ39から受信したユーザID及びパスワードに基づいて参照してログイン処理を行い、ログイン結果をWebブラウザ39に送信する。 In this example, the authentication information DB 38 is provided on the Web application 61 side, and the Web application 61 searches for the user ID and password based on the card ID. However, similar to the example of the first embodiment described above, the web browser 39 searches the user ID and password based on the card ID from the authentication information DB 38 held on the web browser 39 side, and the searched user The ID and password may be transmitted to the web application 61 of the server device 60. In this case, the Web application 61 refers to the database in which the user ID and the password are stored based on the user ID and the password received from the Web browser 39, performs the login process, and transmits the login result to the Web browser 39. ..

このような第2の実施の形態の認証システムの場合、カードIDの記憶機能及びWebアプリ61等に対するカードIDの通知機能等をWebブラウザ39で担うことができる。このため、カードディスパッチャ36の負担を軽減できるほか、上述の第1の実施の形態と同じ効果を得ることができる。 In the case of the authentication system according to the second embodiment as described above, the Web browser 39 can perform the card ID storage function, the card ID notification function for the Web application 61, and the like. Therefore, the load on the card dispatcher 36 can be reduced, and the same effect as that of the first embodiment described above can be obtained.

(第3の実施の形態)
次に、第3の実施の形態の認証システムの説明をする。この第3の実施の形態の認証システムは、ネットワーク上の複数のサーバ装置でそれぞれログイン処理を分担して行う例である。
(Third Embodiment)
Next, an authentication system according to the third embodiment will be described. The authentication system according to the third embodiment is an example in which a plurality of server devices on a network share login processing.

図12に、第3の実施の形態の認証システムのシステム構成を示す。この図12に示すように、第3の実施の形態の認証システムの場合、ネットワーク40上に、第1のサーバ装置81、及び、第2のサーバ装置82が設けられている。なお、図12の例は、2つのサーバ装置81、82を設けた例であるが、3つ以上のサーバ装置を設けてもよい。 FIG. 12 shows the system configuration of the authentication system of the third embodiment. As shown in FIG. 12, in the case of the authentication system of the third embodiment, a first server device 81 and a second server device 82 are provided on the network 40. Although the example of FIG. 12 is an example in which two server devices 81 and 82 are provided, three or more server devices may be provided.

第1のサーバ装置81には、第1のWebアプリ61a及びカードID,ユーザID及びパスワードが関連付けされて記憶された認証情報DB38が記憶されている。第2のサーバ装置82には、第2のWebアプリ61bユーザID及びパスワードが関連付けされて記憶された認証用のデータベースが記憶されている。 The first server device 81 stores an authentication information DB 38 in which the first web application 61a and a card ID, a user ID, and a password are associated and stored. The second server device 82 stores a database for authentication in which the user ID and password of the second web application 61b are associated and stored.

このような第3の実施の形態の認証システムにおいて、MFP1のWebブラウザ39は、カードIDを取得すると、ネットワーク40を介して第1のサーバ装置81に送信する。第1のサーバ装置81の第1のWebアプリ61aは、Webブラウザ39から受信したカードIDに基づいて、認証情報DB38を参照することで、受信したカードIDに関連付けされているユーザID及びパスワードを検出し、ネットワーク40を介して第2のサーバ装置82に送信する。 In the authentication system according to the third embodiment, the Web browser 39 of the MFP 1 acquires the card ID and transmits the card ID to the first server device 81 via the network 40. The first web application 61a of the first server device 81 refers to the authentication information DB 38 on the basis of the card ID received from the web browser 39 to obtain the user ID and password associated with the received card ID. It is detected and transmitted to the second server device 82 via the network 40.

第2のサーバ装置82の第2のWebアプリ61bは、第1のサーバ装置81から受信したユーザID及びパスワードに基づいて、認証用のデータベースを参照してログイン処理を行う。そして、第2のWebアプリ61bは、ログイン結果を第1のサーバ装置81及びMFP1のWebブラウザ39に送信する。これにより、ユーザは、正常なログイン処理を示すログイン結果が得られた場合、第1のWebアプリ61a及び第2のWebアプリ61bが提供するサービスを、Webブラウザ39を介して受けることができる。 The second Web application 61b of the second server device 82 performs login processing by referring to the authentication database based on the user ID and password received from the first server device 81. Then, the second web application 61b transmits the login result to the web browser 39 of the first server device 81 and the MFP 1. Thereby, the user can receive the service provided by the first web application 61a and the second web application 61b via the web browser 39 when the login result indicating the normal login process is obtained.

このような第3の実施の形態の認証システムは、ログイン処理を第1のサーバ装置81及び第2のサーバ装置82で分担しているため、MFP1に掛かる負担を軽減できるほか、上述の各実施の形態と同じ効果を得ることができる。 In the authentication system according to the third embodiment, the login process is shared by the first server device 81 and the second server device 82, so that the burden on the MFP 1 can be reduced and the above-described respective embodiments can be performed. It is possible to obtain the same effect as in the form of

最後に、上述の各実施の形態は、一例として提示したものであり、本発明の範囲を限定することは意図していない。この新規な各実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことも可能である。また、各実施の形態及び各実施の形態の変形は、発明の範囲や要旨に含まれると共に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。 Lastly, each of the above-described embodiments is presented as an example, and is not intended to limit the scope of the present invention. Each of the novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the gist of the invention. Further, the respective embodiments and modifications of the respective embodiments are included in the scope and the gist of the invention, and are also included in the invention described in the claims and its equivalent range.

例えば、上述の各実施の形態の説明では、本体10から操作部20が取り外しや装着が可能なMFP1に本発明を適用することとしたが、本体に操作部が固定されているMFP等の機器であっても、上述と同じ効果を得ることができる。 For example, in the description of each of the above-described embodiments, the present invention is applied to the MFP 1 in which the operation unit 20 can be detached and attached from the main body 10, but a device such as an MFP in which the operation unit is fixed to the main body. However, the same effect as described above can be obtained.

また、各実施の形態におけるMFP1は、本発明を適用する機器の一例である。このため、本発明を、プロジェクタ装置、テレビ会議システム又はデジタルカメラ装置等、各種機能を備える機器であって、ユーザ認証を行う機器であれば、どのような機器に適用してもよい。 The MFP 1 in each embodiment is an example of a device to which the present invention is applied. Therefore, the present invention may be applied to any device that has various functions, such as a projector device, a video conference system, or a digital camera device, as long as it is a device that performs user authentication.

また、本発明は、情報処理技術分野における通常の知識を有した技術者であれば、ASIC(Application Specific Integrated Circuits)や、従来の回路モジュールを接続して構成した装置によって実施することが可能である。 Further, the present invention can be implemented by an engineer having ordinary knowledge in the field of information processing technology by using ASIC (Application Specific Integrated Circuits) or a device configured by connecting a conventional circuit module. is there.

また、上述の実施の形態に記載された各機能は、それぞれ、一又は複数の処理回路(Circuit)によって実現することが可能である。なお、ここで、本明細書における「処理回路」とは、ソフトウェアによって各機能を実行するようプログラムされたプロセッサや、各機能を実行するよう設計されたASICや回路モジュールなどのハードウェアを含むものとする。 Further, each function described in the above-described embodiments can be realized by one or a plurality of processing circuits (Circuit). Here, the “processing circuit” in this specification includes a processor programmed to execute each function by software, and hardware such as an ASIC and a circuit module designed to execute each function. ..

1 複合機(MFP)
5 ICカード
6 カードリーダ
10 本体
11 CPU
12 ROM
13 RAM
14 HDD
15 通信I/F
16 接続I/F
17 エンジン
18 バスライン
19 FAXモデム
20 操作部
21 CPU
22 ROM
23 RAM
24 フラッシュメモリ
25 通信I/F
26 接続I/F
27 操作パネル
28 バスライン
29 ICカードI/F
30 通信路
35 カード利用アプリ
36 カードディスパッチャ
37 カードプラグイン
38 認証情報データベース
40 ネットワーク
51 利用登録部
52 取得部
53 記憶制御部
54 通知部
55 利用登録要求部
56 取得要求部
57 DB検索部
58 通信部
59 実行部
60 サーバ装置
61 Webアプリケーション
61a 第1のWebアプリケーション
61b 第2のWebアプリケーション
70 認証アプリ
71 利用登録部
72 取得部
73 記憶制御部
74 起動制御部
75 通知部
81 第1のサーバ装置
82 第2のサーバ装置
1 MFP (MFP)
5 IC card 6 Card reader 10 Main body 11 CPU
12 ROM
13 RAM
14 HDD
15 Communication I/F
16 Connection I/F
17 engine 18 bus line 19 FAX modem 20 operation unit 21 CPU
22 ROM
23 RAM
24 Flash memory 25 Communication I/F
26 Connection I/F
27 Operation panel 28 Bus line 29 IC card I/F
30 communication path 35 card usage application 36 card dispatcher 37 card plug-in 38 authentication information database 40 network 51 usage registration unit 52 acquisition unit 53 storage control unit 54 notification unit 55 usage registration request unit 56 acquisition request unit 57 DB search unit 58 communication unit 59 execution unit 60 server device 61 Web application 61a first Web application 61b second Web application 70 authentication application 71 usage registration unit 72 acquisition unit 73 storage control unit 74 startup control unit 75 notification unit 81 first server device 82 second 2 server devices

特開2003−162691号公報JP, 2003-162691, A

Claims (8)

記憶媒体に記憶された認証情報に基づいて、ユーザ認証処理を行うユーザ認証部と、
アプリケーションから送信された前記認証情報の利用の要求を登録する利用登録部と、
前記記憶媒体から取得した前記認証情報を記憶部に記憶する記憶制御部と、
前記記憶部に記憶された前記認証情報を、前記要求が登録された前記アプリケーションに通知する通知部と
を有する機器。
A user authentication unit that performs user authentication processing based on the authentication information stored in the storage medium;
A use registration unit that registers a request for use of the authentication information transmitted from the application,
A storage control unit that stores the authentication information acquired from the storage medium in a storage unit;
A notification unit that notifies the application, in which the request is registered, of the authentication information stored in the storage unit.
前記認証情報、及び、ネットワーク上のサーバ装置にログインするためのログイン情報が関連付けされて記憶された認証情報記憶部と、
前記記憶媒体から取得した前記認証情報に関連付けされている前記ログイン情報を、前記認証情報記憶部から検索する検索部と、
検索された前記ログイン情報を、前記ネットワークを介して前記サーバ装置に送信する通信部と、をさらに備え、
前記アプリケーションは、前記サーバ装置から通知される前記ログイン情報のログイン結果を用いて動作すること
を特徴とする請求項1に記載の機器。
An authentication information storage unit in which the authentication information and login information for logging in to a server device on the network are stored in association with each other;
A search unit that searches the authentication information storage unit for the login information associated with the authentication information acquired from the storage medium;
A communication unit that transmits the retrieved login information to the server device via the network,
The device according to claim 1, wherein the application operates using a login result of the login information notified from the server device.
前記記憶媒体の種別を指定するための種別指定部を、さらに備え、
前記通知部は、指定された前記種別に合致する記憶媒体の認証情報を、前記アプリケーションに通知すること
を特徴とする請求項1又は請求項2に記載の機器。
Further comprising a type designating unit for designating the type of the storage medium,
The device according to claim 1, wherein the notification unit notifies the application of authentication information of a storage medium that matches the designated type.
ユーザ認証部が、記憶媒体に記憶された認証情報に基づいて、ユーザ認証処理を行うユーザ認証ステップと、
利用登録部が、アプリケーションから送信された前記認証情報の利用の要求を登録する利用登録ステップと、
記憶制御部が、前記記憶媒体から取得した前記認証情報を記憶部に記憶する記憶制御ステップと、
通知部が、前記記憶部に記憶された前記認証情報を、前記要求が登録された前記アプリケーションに通知する通知ステップと
を有する認証処理方法。
A user authenticating step in which the user authenticating section performs a user authenticating process based on the authentication information stored in the storage medium;
A usage registration step in which the usage registration unit registers a request to use the authentication information transmitted from the application,
A storage control step in which the storage control section stores the authentication information acquired from the storage medium in a storage section;
And a notification step in which a notification unit notifies the application in which the request is registered of the authentication information stored in the storage unit.
コンピュータを、
記憶媒体に記憶された認証情報に基づいて、ユーザ認証処理を行うユーザ認証部と、
アプリケーションから送信された前記認証情報の利用の要求を登録する利用登録部と、
前記記憶媒体から取得した前記認証情報を記憶部に記憶する記憶制御部と、
前記記憶部に記憶された前記認証情報を、前記要求が登録された前記アプリケーションに通知する通知部として機能させること
を特徴とする認証処理プログラム。
Computer,
A user authentication unit that performs user authentication processing based on the authentication information stored in the storage medium;
A use registration unit that registers a request for use of the authentication information transmitted from the application,
A storage control unit that stores the authentication information acquired from the storage medium in a storage unit;
An authentication processing program that causes the authentication information stored in the storage unit to function as a notification unit that notifies the application in which the request is registered.
前記コンピュータを、
前記記憶媒体から取得した前記認証情報に関連付けされているログイン情報を、前記認証情報、及び、ネットワーク上のサーバ装置にログインするためのログイン情報が関連付けされて記憶された認証情報記憶部から検索する検索部と、
検索された前記ログイン情報を、前記ネットワークを介して前記サーバ装置に送信する通信部としてさらに機能させ、
前記アプリケーションは、前記サーバ装置から通知される前記ログイン情報のログイン結果を用いて動作すること
を特徴とする請求項5に記載の認証処理プログラム。
The computer,
The login information associated with the authentication information acquired from the storage medium is searched from the authentication information storage unit in which the authentication information and the login information for logging in to the server device on the network are associated and stored. Search section,
Further functioning as a communication unit for transmitting the retrieved login information to the server device via the network,
The authentication processing program according to claim 5, wherein the application operates using a login result of the login information notified from the server device.
前記コンピュータを、
前記記憶媒体の種別を指定するための種別指定部として、さらに機能させ、
前記通知部は、指定された前記種別に合致する記憶媒体の認証情報を、前記アプリケーションに通知すること
を特徴とする請求項5又は請求項6に記載の認証処理プログラム。
The computer,
As a type designating unit for designating the type of the storage medium, further functioning,
The authentication processing program according to claim 5 or 6, wherein the notification unit notifies the application of authentication information of a storage medium that matches the designated type.
請求項5から請求項7のうち、いずれか一項に記載の認証処理プログラムを記憶したコンピュータ読み取り可能な記憶媒体。 A computer-readable storage medium storing the authentication processing program according to any one of claims 5 to 7 .
JP2016113708A 2015-10-22 2016-06-07 Device, authentication processing method, authentication processing program, and storage medium Active JP6729014B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/289,615 US10602022B2 (en) 2015-10-22 2016-10-10 Authentication processing apparatus, method, and computer program product for authenticating a user

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015207868 2015-10-22
JP2015207868 2015-10-22

Publications (2)

Publication Number Publication Date
JP2017084327A JP2017084327A (en) 2017-05-18
JP6729014B2 true JP6729014B2 (en) 2020-07-22

Family

ID=58714197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016113708A Active JP6729014B2 (en) 2015-10-22 2016-06-07 Device, authentication processing method, authentication processing program, and storage medium

Country Status (1)

Country Link
JP (1) JP6729014B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6882936B2 (en) * 2017-05-26 2021-06-02 キヤノン株式会社 Image processing device, its control method, and program
JP7104133B2 (en) * 2020-12-28 2022-07-20 楽天グループ株式会社 Card registration system, card registration method, and program

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009053808A (en) * 2007-08-24 2009-03-12 Fuji Xerox Co Ltd Image forming apparatus, authentication information management method, and program
JP5158648B2 (en) * 2009-01-26 2013-03-06 キヤノンマーケティングジャパン株式会社 Network interface apparatus, image forming apparatus, print control method, and print control program
JP2010238090A (en) * 2009-03-31 2010-10-21 West Japan Railway Co Authentication system and authentication method
JP5447822B2 (en) * 2009-10-23 2014-03-19 大日本印刷株式会社 Automatic logon information management system for terminals
JP2014232521A (en) * 2013-05-02 2014-12-11 株式会社リコー Apparatus, use restriction method, and program

Also Published As

Publication number Publication date
JP2017084327A (en) 2017-05-18

Similar Documents

Publication Publication Date Title
US10482233B2 (en) Device, authentication system, authentication processing method, and computer program product
JP6492428B2 (en) Information processing apparatus, image processing method, program, and image forming apparatus
US9158928B2 (en) Image management system and image management apparatus
US10546112B2 (en) Apparatus, authentication process method, and computer program product
US9652188B2 (en) Image forming apparatus, method for controlling image forming apparatus, and computer-readable storage medium storing program for executing an operation based on a storage mode of the image forming apparatus
US20160182610A1 (en) Information processing system, information processing apparatus, and information processing method
JP6891570B2 (en) Electronic device system, communication method, terminal device, program
US20170255992A1 (en) Information processing system, information processing device, and information processing method
US20160119491A1 (en) Information processing system, information processing apparatus, and information processing method
US20150082389A1 (en) Information processing system, device, and information processing method
JP6620530B2 (en) Information processing system, information processing apparatus, information processing method, and program
CN107430655B (en) Authentication processing apparatus, authentication processing method, and computer program product
US20170187912A1 (en) Image forming apparatus, information processing method, and computer program product
JP6729014B2 (en) Device, authentication processing method, authentication processing program, and storage medium
US10897555B2 (en) Information processing apparatus to determine a level of authentication based on information related to a print job
US10602022B2 (en) Authentication processing apparatus, method, and computer program product for authenticating a user
US10205852B2 (en) System, apparatus, and method for allowing a program to cache user information
JP6714847B2 (en) Equipment, authentication system, authentication processing method, authentication processing program, and storage medium
JP2019164573A (en) Display input device, image forming device, screen display method, and program
JP6269941B2 (en) Removable storage device, image processing device, program, access control system, and access control method
US20170034145A1 (en) Information processing system, information processing apparatus, and method for processing information
JP2017211878A (en) Information processing device, update method, and program
JP2007173916A (en) Image recording system
JP2015130011A (en) Information processing system, information processor, information processing method, and program
US20180011773A1 (en) Information processing apparatus, information processing system, information processing method, computer program, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200324

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200615

R151 Written notification of patent or utility model registration

Ref document number: 6729014

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151