JP6772893B2 - 認証管理システム、管理装置、認証装置、認証管理方法 - Google Patents

認証管理システム、管理装置、認証装置、認証管理方法 Download PDF

Info

Publication number
JP6772893B2
JP6772893B2 JP2017036771A JP2017036771A JP6772893B2 JP 6772893 B2 JP6772893 B2 JP 6772893B2 JP 2017036771 A JP2017036771 A JP 2017036771A JP 2017036771 A JP2017036771 A JP 2017036771A JP 6772893 B2 JP6772893 B2 JP 6772893B2
Authority
JP
Japan
Prior art keywords
authentication
user
unit
registration
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017036771A
Other languages
English (en)
Other versions
JP2018142226A (ja
Inventor
聡 酒見
聡 酒見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2017036771A priority Critical patent/JP6772893B2/ja
Priority to US15/897,245 priority patent/US10747870B2/en
Publication of JP2018142226A publication Critical patent/JP2018142226A/ja
Application granted granted Critical
Publication of JP6772893B2 publication Critical patent/JP6772893B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、認証管理システム、認証装置、認証装置を管理する管理装置および認証管理方法に関し、画像形成装置を使用する利用者に対して、使用可否の認証を行う技術に関する。
ICカード(IC:Integrated Circuit)を用いて、利用者に対し画像形成装置の使用許可を認証する認証管理システムがある。この認証管理システムでは、画像形成装置に付属しているカードリーダが、利用者によりかざされたICカードを読み取り、得られたICカードの識別情報(以下、カードIDと称する)を認証サーバへ送信する。認証サーバは、受信したカードIDが登録済みであるか否かを判定し、登録済みである場合は認証成功のメッセージを画像形成装置に送信する。画像形成装置は、認証成功のメッセージを受信すると、当該利用者の使用権限に従い、コピーやスキャンなどの機能の使用制限を解除する。
認証に必要なカードIDなどは認証サーバに事前に登録しておく必要がある。画像形成装置において使用許可を得ようとしたときに、認証サーバにカード情報が登録されていなければ、画像形成装置上でICカードの登録を行うことを可能にするシステムが知られている(例えば特許文献1を参照)。
複数の画像形成装置を有する規模のシステムでは、1つの認証サーバが複数台の画像形成装置の認証処理を担う場合がある。また国内や海外に複数の拠点を有する組織などで使用する大規模システムの場合、拠点ごとに認証サーバを設け、それぞれの認証サーバが配下の画像形成装置群の認証処理を担う。この場合、各認証サーバは、それぞれがカードID、ユーザ名、パスワードなどの認証用のデータを個別に管理する。
このように各拠点における認証サーバが個別に認証用のデータを管理する場合、拠点間を移動して職務を遂行する利用者は、拠点ごとにICカードを所有する必要があり、一人の利用者が複数のICカードを所有することになる。
また、企業の合併や事業統合が行われた後、これまで各企業で使用していたICカードを継続して使用したいという要望もある。この場合も、職場を移動する利用者は、職場ごとにICカードを所有することになり、すなわち、一人の利用者が複数のICカードを所有することになる。
このように、一人の利用者が複数のICカードを所有する場合、利用者にとってはICカードの管理が煩雑になるとともに、ICカードが増えるごとにカードを紛失する可能性も増える。これらを抑制するため、ICカードの一人あたりの所有数に制限を設け、一時的に滞在する拠点や職場ではICカードを貸与などすることが望まれる。
このような要望に応じるため、一人の利用者が登録できるICカードの上限数を、例えば全体で3枚までと制限する場合を考える。また、画像形成装置側でICカードの登録を行う上記技術を適用するものとする。この条件のもと、ある利用者が、画像形成装置を介して1つの認証サーバ(ここでは認証サーバAとする)で3枚のカードを登録すると、この3枚のカード情報は認証サーバAで管理、保持される。認証サーバAにおいて、追加でカードを登録するよう試みたときは、設定された上限値から登録を失敗させることが可能となる。しかしながら、別拠点や別職場の認証サーバ(ここでは認証サーバBとする)でカードを追加しようとした際、認証サーバBは認証サーバAに登録されたカード情報を保持していないため、ICカードを追加登録できてしまう。すなわち、全体の上限数を超えた登録を行うことができてしまう。
本発明は、ICカードの上限設定や登録可否の制御を一元的に行う技術を提供することを目的とする。
上記課題を解決するために、本発明の一態様は、オフィス機器を利用する利用者の認証を行う認証装置と、それぞれ異なるオフィス機器に対する認証を行う複数台の前記認証装置において登録される前記利用者の認証情報を管理する管理装置と、を備える認証管理システムであって、前記複数台の認証装置はそれぞれ、利用者が認証に用いる1以上の認証情報を、利用者毎に記憶する第1の記憶部と、利用者の操作により入力される前記認証情報が送信され、前記オフィス機器に対する認証の要求を受け付けると、受信した認証情報に対する認証を実行する認証部と、前記第1の記憶部に記憶されていない前記送信された認証情報を、当該利用者の認証情報として前記第1の記憶部に追加登録をすることの許否を前記管理装置に確認する確認部と、を有し、前記管理装置は、利用者が認証に用いる1以上の認証情報を、利用者毎に記憶する第2の記憶部と、前記確認部による前記追加登録の確認の要求に応じて、登録の対象である利用者について前記第2の記憶部に記憶されている認証情報の数に基づき、追加の登録を許可するか否かを判定する判定部と、追加の登録を許可すると判定した場合に、確認を要求した前記認証装置に許可する旨の確認結果を返信し、前記第2の記憶部においても前記認証情報を追加登録する登録部と、を有する。
本発明によれば、ICカードの上限設定や登録可否の制御を一元的に行うことができる。
本発明の実施形態に係る認証管理システムの全体構成例を示す図である。 本発明の実施形態に係るコアサーバのハードウェア構成例を示す図である。 本発明の実施形態に係る認証サーバのハードウェア構成例を示す図である。 本発明の実施形態に係る画像形成装置のハードウェア構成例を示す図である。 本発明の実施形態に係る認証管理システムの機能ブロックの一例を示す図である。 本発明の実施形態に係る上限を管理するためのデータ構成例を示す図である。 本発明の実施形態に係る利用者およびカードIDを管理するためのテーブル構成例を示す図である。 本発明の実施形態に係る利用者の登録可否を管理するためのテーブル構成例を示す図である。 本発明の実施形態に係るカード上限値を登録する際の設定画面の一例を示す図である。 本発明の実施形態に係るカード登録の際の認証画面の一例を示す図である。 本発明の実施形態に係る認証管理システムの動作例を示すシーケンス図である。 本発明の実施形態に係る、上限値設定処理の動作例を示すフローチャートである。
本発明は、複数の認証装置を有し、当該認証装置のそれぞれが1台または複数台の画像形成装置の認証処理を個別に行う構成において、認証処理に用いるICカードの上限設定および登録制御を一元的に行う、ことを要旨とする。
以下、本発明に係る実施形態について図面を参照しながら説明する。図1は、本実施形態に係る認証管理システム1の構成例を示す図である。
[認証管理システム1の概要]
図1に示される認証管理システム1において、拠点A及び拠点B等の各拠点は、企業のオフィスや事業所等の活動拠点を例示している。例えば、拠点Aが日本にあるオフィスや事業所等であり、拠点Bが米国にあるオフィスや事業所等である。即ち、各拠点は、物理的に離れた位置に存在するものとする。図1では、拠点Aで構築されるネットワークのドメインをドメインA、拠点Bで構築されるネットワークのドメインをドメインBとしている。なお、二つの拠点を例示したが、三つ以上の拠点が存在してもよい。なお、図1では、拠点Aに属する装置の符号の末尾に「a」を付与し、拠点Bに属する装置の符号の末尾に「b」を付与して表しているが、以下の説明において、拠点A及び拠点Bの各装置を区別しない場合は、符号の末尾の「a」又は「b」は省略する。
認証管理システム1は、各拠点に配置される複数の機器により構成される。即ち、認証管理システム1は、一以上のプリンタサーバ10、一以上のクライアントPC20、一以上の画像形成装置であるMFP(Multi-Function Peripheral)300、認証装置である認証サーバ40、配信サーバ50、管理装置である管理サーバ60等が、により構成される。各拠点の各プリンタサーバ10と、各クライアントPC20、各MFP30、認証サーバ40、配信サーバ50、管理サーバ60は、LAN(Local Area Network)又はインターネット等の通信ネットワーク100を介して相互の接続されている。
≪クライアントPC20の概要≫
クライアントPC20は、各拠点において業務を行うユーザが利用する情報処理装置であって、例えば、一般的なPC(Personal Computer)である。本実施形態において、クライアントPC20は、当該クライアントPC20と同じ拠点に属するプリンタサーバ10に対して、印刷データを送信し保存させる機能を備える。また、クライアントPC20は、各ユーザの操作に基づいて、印刷データを自らの記憶手段に保存する機能を備える。
≪プリンタサーバ10の概要≫
プリンタサーバ10は、クライアントPC20から送信される印刷ジョブを受信し、当該印刷ジョブに含まれる印刷データと、当該印刷ジョブの書誌情報等を含む印刷設定情報を記憶するコンピュータである。本実施形態において、プリンタサーバ10は、一つの拠点に一つ以上設置される。また、プリンタサーバ10は、受信した印刷ジョブに係る印刷設定情報を解析して、当該印刷データに係るユーザ情報等を管理サーバ60に送信する。また、プリンタサーバ10は、MFP30からの印刷データ取得要求に応じるために必要な情報の収集と表示等を行う。
≪MFP30の概要≫
MFP30は、印刷機能を有する機器である。MFP30は、ユーザによる操作に応じ、当該MFP30と同一の拠点に属するプリンタサーバ10に印刷データ及び印刷ジョブ管理情報の取得要求を送信し、当該取得要求に応じて返信される印刷データに基づいて印刷ジョブを実行する。すなわち、各MFP30には、予め、印刷データ及び印刷ジョブ管理情報の取得要求を送信する送信先として、当該MFP30と同一拠点に属するプリンタサーバ10のアドレス情報が管理者等によって設定されている。
MFP30は、それぞれがカード認証モジュールを備えている。利用者は、MFP30の各々を使用する際、自身で所有するICカードを各画像形成装置のカードリーダにかざし、認証を行う。認証が適合である場合、利用者は、使用権限に従い認証済みのMFP30を使用することができる。
カードIDとユーザID(ユーザ名と称する)の対応関係は、認証サーバ40が記憶しており、MFP30において予め参照先として設定されている認証サーバ40のいずれかで認証を行う。このようにMFP30を使用可能に動作させるため、ICカード内に記憶されているカードIDに基づき認証を行うことを、ここでは「使用時認証」と称する。
上記に加え、MFP30は、ICカードの新規登録を画像形成装置側で行う機能も提供する。MFP30は、登録されていないICカードがかざされた場合に、新規登録のモードに自動に切り替える。または、MFP30は、利用者もしくは管理者が所定の操作を行うことで、ICカードの新規登録を行うモードに切り替える。また、認証機能についても印刷機能と同様に、MFP30には、予め、認証要求を送信する送信先として、同一拠点に属する認証サーバ40のアドレス情報が設定されている。
≪認証サーバ40の概要≫
認証サーバ40は、一台以上の情報処理装置によって実現される。認証サーバ40は、MFP30において印刷ジョブの実行要求を行ったユーザが正当な実行権限を有するユーザであることを認証する機能を提供するコンピュータである。
≪配信サーバ50の概要≫
配信サーバ50は、一台以上の情報処理装置によって実現される。配信サーバ50は、MFP30において蓄積されたデータや、クライアントPC20から送信されてきたデータを処理対象として、予め設定されているワークフロー処理を実行するコンピュータである。
≪管理サーバ60の概要≫
コアサーバである管理サーバ60は、各拠点に設置されるプリンタサーバ10、認証サーバ40、配信サーバ50と、インターネット又はLAN等の通信ネットワーク100を介して通信可能に接続されるコンピュータである。各認証サーバ40が管理、保持しているユーザ情報の一部もしくは全てを記憶する。管理サーバ60で一元管理することで、利用者ごとのICカードの所有数の管理を行うことができ、システム全体でのICカードの上限設定が可能になる。ここで「ICカード」は、一般には当該利用者に貸与されることが多く、当該利用者がMFP30の利用権限を有する正当利用者であることを認証するための認証情報を備える媒体である。尚、データの新規登録や更新、削除、検索のうちの一部の動作や全ての動作を行うことを、本実施形態では「管理」と称する。
本実施形態の態様を適用することで、異なる認証サーバ40に属するMFP30を用いて利用者がICカードの登録を行った場合でも、認証管理システム1の全体で何枚のカードが登録されているかを把握することができる。また、カード登録数の上限設定も容易に行うことができる。
尚、管理サーバ60および認証サーバ40の構成を認証管理システム1としてもよく、管理サーバ60のみの構成や、認証サーバ40のみの構成を認証管理システム1としてもよい。
本実施形態では、認証サーバ40aおよびその配下のMFP30aと、認証サーバ40bおよびその配下のMFP30bは、別拠点に設置されているものとする。ここでは、認証サーバ40aが管理/管轄している拠点をドメインAとし、認証サーバ40bが管理/管轄している拠点をドメインBとする。
認証サーバ40aは、MFP30aに関しての認証用のデータを記憶しており、MFP30aの使用の際の認証部として機能する。一方、認証サーバ40aは、MFP30bに関しての認証用のデータを記憶しておらず、MFP30bに対しては認証部として機能しない。
管理サーバ60は、認証サーバ40を統合管理するサーバである。管理サーバ60は、利用者が登録しているICカードの所有数を、利用者ごとに管理、保持する。また管理サーバ60は、一人の利用者がシステム全体で所有することができるICカードの上限数を保持している。管理サーバ60は、通信ネットワーク100を介して認証サーバ40とデータ通信を行うことができる。通信ネットワーク100は、本実施形態では広域通信網を含んだネットワーク構成とする。尚、管理サーバ60は、認証サーバ40から遠方に位置する、例えばデータセンサに設置されていてもよく、管理サーバ60の機能がクラウドシステムとして提供されてもよい。
[管理サーバ60のハードウェア構成]
次に、認証管理システム1に含まれるサーバや画像形成装置のハードウェア構成について説明する。図2は、管理サーバ60のハードウェア構成を示す図である。図2に示すように、管理サーバ60は、一般的なサーバやPC等と同様の構成を含む。
管理サーバ60は、CPU(Central Processing Unit)11、RAM(Random Access Memory)12、ROM(Read Only Memory)13、ストレージ14、NIC(Network Interface Card)15およびI/F16がバスを介して接続されている。また、I/F16にはLCD(Liquid Crystal Display)18及び操作部17が接続されている。
CPU11は演算処理装置であり、管理サーバ60全体の動作を制御する。RAM12は、情報の高速な読み書きが可能な揮発性の記憶装置であり、CPU11が情報を処理する際の作業領域として用いられる。ROM13は、読み出し専用の不揮発性記憶装置であり、ファームウェア等のプログラムが格納されている。ストレージ14は、例えばHDD(Hard Disk Drive)、SSD(Solid State Drive)など、不揮発性に情報を記憶する装置であり、OS(Operating System)や各種の制御プログラム、アプリケーション・プログラム等が格納される。
本実施形態においては、プログラム141、上限値定義ファイル600、上限管理テーブル610、カード管理テーブル700、登録可否テーブル800がストレージ14に記憶されている。各テーブルやファイルの詳細については後述する。
I/F16は、バスと各種のハードウェアやネットワーク等を接続し制御する。LCD18は、各種の情報を表示し、管理者が管理サーバ60の状態を確認するための視覚的ユーザインターフェイスである。操作部17は、キーボード、マウス、ハードボタンやタッチパネル等、管理者が管理サーバ60に情報を入力するためのユーザインターフェイスである。NIC15は、外部機器やサーバとの間でデータ通信を制御するユニットであり、本実施形態では、ネットワーク5を介して認証サーバ40との間でのデータ通信を制御する。
このようなハードウェア構成において、ROM13に格納されたプログラムや、ストレージ14のプログラム141、若しくは光学ディスク等の記憶媒体からRAM12に読み出されたプログラムに従ってCPU11が演算を行うことにより、ソフトウェア制御部が構成される。このようにして構成されたソフトウェア制御部と、ハードウェアとの組み合わせによって、後述する機能ブロックが構成される。
[認証サーバ40のハードウェア構成]
図3は、認証サーバ40のハードウェア構成を示す図である。認証サーバ40は、CPU21、RAM22、ROM23、ストレージ24、NIC25およびI/F26がバスを介して接続されている。また、I/F26にはLCD28及び操作部27が接続されている。これら各ハードウェアの機能や動作は、上記の管理サーバ60の各ユニットと同様であるため、説明を割愛する。尚、ストレージ24には、プログラム241、カード管理テーブル700、認証情報テーブル710、登録可否テーブル800が記憶されている。これら各テーブルの詳細については後述する。尚、認証サーバ40で管理、保持されているカード管理テーブル700、登録可否テーブル800は、管理サーバ60で管理、保持されているカード管理テーブル700、登録可否テーブル800のキャッシュデータとしての位置付けである。例えば管理サーバ60との間で通信障害などが生じた場合、認証サーバ40は、自己が管理、保持しているカード管理テーブル700、登録可否テーブル800、および認証情報テーブル710を使用する。また、カード管理テーブル700については当該認証サーバの配下に属する利用者に関する値のみが記憶されている。
[MFP30のハードウェア構成]
次に、MFP30の内部構成について説明する。図4は、MFP30の構成を示す図である。MFP30は、コントローラ320、ADF(Auto Documennt Feeder:原稿自動搬送装置)311、スキャナユニット312、原稿排出トレイ313、ディスプレイパネル314、シート供給テーブル331、プリントエンジン332、シート排出トレイ333、ネットワークI/F341及びカードリーダ342を有する。
また、コントローラ320は、主制御部323、エンジン制御部321、入出力制御部325、画像処理部322及び操作表示制御部324を有する。図4に示すように、MFP30aは、スキャナユニット312、プリントエンジン332を有する複合機として構成されている。尚、図4においては、電気的接続を実線の矢印で示しており、シート若しくはシート束の流れを破線の矢印で示している。
ディスプレイパネル314は、MFP30の状態を視覚的に表示する出力インタフェースであると共に、タッチパネルとして利用者がMFP30を直接操作し若しくはMFP30に対して情報を入力する際の入力インタフェース(操作部)でもある。ネットワークI/F341は、MFP30が通信ネットワーク100を介して認証サーバ40およびその他の機器と通信するためのインタフェースであり、NICやUSBインタフェースが用いられる。
カードリーダ342は、RFID(Radio Frequency Identification)の技術によりICカードと非接触通信を行い、ICカード内の情報を読み取るユニットである。本実施形態では、利用者が所有するICカードと非接触通信を行う。カードリーダ342は、利用者によってかざされたICカードを起動し、ICカード内に記録されているカードIDを読み取る。
コントローラ320は、ソフトウェアとハードウェアとの組み合わせによって構成される。具体的には、各種のプログラムに従ってCPUが演算を行うことにより構成されるソフトウェア制御部と、集積回路などのハードウェアとによってコントローラ320が構成される。CPUが演算を行うためのプログラムは、例えばROMに格納されたものやストレージ等の不揮発性記憶装置からRAMにロードされたものが用いられる。コントローラ320は、MFP30全体を制御する制御部として機能する。
主制御部323は、コントローラ320に含まれる各部を制御する役割を担い、コントローラ320の各部に命令を与える。エンジン制御部321は、プリントエンジン332やスキャナユニット312等を制御若しくは駆動する駆動手段としての役割を担う。入出力制御部325は、ネットワークI/F341、カードリーダ342を介して入力される信号や命令を主制御部323に出力する。また、主制御部323は、入出力制御部325を制御し、ネットワークI/F341及びネットワークを介して他の装置にアクセスする。
画像処理部322は、主制御部323の制御に従い、印刷出力すべき画像情報に基づいて描画情報を生成する。この描画情報とは、画像形成部であるプリントエンジン332が画像形成動作において形成すべき画像を描画するための情報である。また、画像処理部322は、スキャナユニット312から入力される撮像データを処理し、画像データを生成する。この画像データとは、スキャナ動作の成果物としてMFP30に格納され若しくはネットワークI/F341を介して他の機器に送信される情報である。操作表示制御部324は、ディスプレイパネル314に情報表示を行い、若しくはディスプレイパネル314を介して入力された情報を主制御部323に通知する。
MFP30がプリンタとして動作する場合は、まず、入出力制御部325がネットワークI/F341を介して印刷ジョブを受信する。入出力制御部325は、受信した印刷ジョブを主制御部323に転送する。主制御部323は、受信した印刷ジョブの実行を開始すると、まず画像処理部322を制御して印刷ジョブに含まれる文書情報若しくは画像情報に基づいて描画情報を生成する。
画像処理部322によって描画情報が生成されると、エンジン制御部321は、生成された描画情報に基づき、シート供給テーブル331から搬送されるシートに対して画像形成を実行する。プリントエンジン332の具体的態様としては、インクジェット方式による画像形成機構や電子写真方式による画像形成機構等を用いることが可能である。プリントエンジン332によって画像形成が施されたシートはシート排出トレイ333に排出される。
MFP30がスキャナとして動作する場合は、ユーザによるディスプレイパネル314の操作若しくは外部の機器から入力されるスキャン実行指示に応じて、操作表示制御部324若しくは入出力制御部325が主制御部323にスキャン実行信号を転送する。主制御部323は、受信したスキャン実行信号に基づき、エンジン制御部321を制御する。エンジン制御部321は、ADF311を駆動し、ADF311にセットされた撮像対象原稿をスキャナユニット312に搬送する。
また、エンジン制御部321は、スキャナユニット312を駆動し、ADF311から搬送される原稿を撮像する。また、ADF311に原稿がセットされておらず、スキャナユニット312に直接原稿がセットされた場合、スキャナユニット312は、エンジン制御部321の制御に従い、セットされた原稿を撮像する。即ち、スキャナユニット312が撮像部として動作する。
撮像動作においては、スキャナユニット312に含まれるCCD等の撮像素子が原稿を光学的に走査し、光学情報に基づいた撮像情報が生成される。エンジン制御部321は、スキャナユニット312が生成した撮像情報を画像処理部322に転送する。画像処理部322は、主制御部323の制御に従い、エンジン制御部321から受信した撮像情報に基づき画像情報を生成する。
画像処理部322が生成した画像情報はストレージ等のMFP30に装着された記憶媒体に保存される。画像処理部322によって生成された画像情報は、利用者の指示に応じてそのままストレージ等に格納され、若しくはネットワークI/F341を介して、入出力制御部325により外部の装置に送信される。
また、MFP30が複写機として動作する場合は、エンジン制御部321がスキャナユニット312から受信した撮像情報、若しくは画像処理部322が生成した画像情報に基づき、画像処理部322が描画情報を生成する。その描画情報に基づいてプリンタ動作の場合と同様に、エンジン制御部321がプリントエンジン332を駆動する。
[管理サーバ60の機能構成]
次に、図5を参照して認証管理システム1を構成する各装置の機能ブロックの構成例を説明する。まず管理サーバ60は、上限値登録部101、上限管理部102、可否判定/登録部110、認証サーバ通信部103、上限値保持部104、登録数保持部105、登録可否保持部107、カード情報保持部108を有する。
上限値登録部101は、管理者が管理ツールを介して、一人の利用者がシステム内で登録することができるICカードの上限値を設定する。上限管理部102は、上限値登録部101によって設定される上限数を、上限値保持部104に保持された上限値を更新する。
可否判定/登録部110は、登録数保持部105に保持されている情報の更新を行う。可否判定/登録部110は、カードIDとユーザ名との対をカード情報保持部108に保持させる。可否判定/登録部110は、登録可否の情報(後述の図8)を登録可否保持部107に保持させるとともに、登録可否保持部107に保持されているデータに基づき、カードの新規登録の可否を判定する。可否判定/登録部110は、登録を許可する確認を実行した結果、当該カードの登録を許可すると判定された場合、当該許可を要求した認証サーバ40に対して確認結果を返信する。認証サーバ通信部103は、認証サーバ40とのデータ送受信の機能を担う。
上限値保持部104は、図2に示す上限値定義ファイル600の情報(後述の図6(A))を保持する機能部であり、登録数保持部105は、上限管理テーブル610の情報(後述の図6(B))を保持する機能部である。登録可否保持部107は、図2に示す登録可否テーブル800の情報(後述の図8)を保持する機能部である。カード情報保持部108は、図2に示すカード管理テーブル700(後述の図7(A))を保持する機能部である。
以上の構成を備える管理サーバ60は、可否判定/登録部110が管理装置である管理サーバ60における判定部と登録部を構成する。上限値登録部101は、操作表示部を構成する。カード情報保持部108が、第2の記憶部を構成する。
認証サーバ40は、コアサーバ通信部201、可否確認/登録部202、認証部203、画像形成装置通信部205、ディレクトリサーバ206、登録可否保持部207、カード情報保持部208を有する。コアサーバ通信部201は、管理サーバ60とのデータ送受信の機能を担う。可否確認/登録部202は、カードIDとユーザ名との対をカード情報保持部208に保持させる。可否確認/登録部202は、登録可否の情報(後述の図8)を登録可否保持部207に保持させる。管理サーバ60との通信が不可の場合、登録可否保持部207に保持されているデータに基づき、カードの新規登録の可否を判定する。登録可否の情報は認証情報の追加登録に関する諾否の確認情報に相当する。
認証部203は、ディレクトリサーバ206やカード情報保持部208に保持されている情報に従い、配下のMFP30の使用の適否を判定する(使用時認証)。尚、認証サーバ40の場合は、その配下のMFP30の適否判定となる。認証部203は、ICカードを新規に登録する際にも、利用者に対し認証処理を行う。画像形成装置通信部205は、配下のMFP30とのデータ送受信の機能を担う。ディレクトリサーバ206は、利用者のユーザID、パスワードなどの属性情報の登録や検索を行う機能部である。ディレクトリサーバ206は、図3に示す認証情報テーブル710(後述の図7(B))の情報を保持し、管理する。ディレクトリサーバ206は、管理サーバ60の識別情報、および配下のMFP30の識別情報などの各機器の属性値を保持し、検索する機能を有してもよい。また、従来のディレクトリサービス機能を提供するソフトウェアをディレクトリサーバ206として代用してもよい。
登録可否保持部207は、図3に示す登録可否テーブル800の情報(後述の図8)を保持する機能部である。カード情報保持部208は、図3に示すカード管理テーブル700(後述の図7(A))を保持する機能部である。カード情報保持部208で保持される情報は、認証サーバ40に属する利用者に関するデータのみである。認証サーバ40bの場合も同様に、カード情報保持部208で保持される情報は、認証サーバ40bに属する利用者に関するデータのみ保持される。
以上の構成を備える認証サーバ40は、可否確認/登録部202が確認部を構成する。カード情報保持部208が、第1の記憶部を構成する。
MFP30は、認証サーバ通信部301、カード読取り部302、ユーザインターフェイス部303を有する。認証サーバ通信部301は、認証サーバ40とのデータ送受信の機能を担う。カード読取り部302は、ICカードに記録されている情報を読み取る。ユーザインターフェイス部303は、MFP30を使用する利用者に、メッセージ表示し、また利用者から入力を受け付ける機能部である。
次に、図6〜図8を参照して本実施形態で用いられるデータの構成例を説明する。図6は、管理サーバ60で保持、管理されているデータを示しており、図6(A)は、上限値定義ファイル600を例示したものである。上限値定義ファイル600は、一人の利用者がシステム全体で登録することができるカード枚数の上限値を格納するファイルである。実施形態のように、上限値定義ファイル600において上限値を「3」と設定した場合は、ドメインA、ドメインBを含めた全体において、一人の利用者が登録できるカード枚数の上限値が「3」になる。なお、上限値定義ファイル600における上限値の設定は、管理者が設定し、かつ、更新することができる。
図6(B)は、上限管理テーブル610を例示した図である。上限管理テーブル610は、ユーザ名カラム611、登録数カラム612の各カラムが対応付けられたテーブルである。ユーザ名カラム611には、ユーザ名と、当該ユーザが属するドメインとを「@」で連結したデータが格納される。登録数カラム612は、当該ユーザがドメイン内で現在登録しているカードの枚数が格納される。図6(B)に例示したケースでは、ユーザ名「aaa」の利用者は、ドメインAにおいて2枚のカードを登録しており、ドメインBにおいて1枚のカードを登録している。またユーザ名「bbb」の利用者は、ドメインAにおいて1枚のカードを登録しており、ドメインBにおいては1枚も登録されていない。
図7(A)は、管理サーバ60で保持、管理されているカード管理テーブル700を例示している。カード管理テーブル700は、各拠点の認証サーバ40(認証サーバ40a、認証サーバ40bなど)でもキャッシュ情報として、自己が管理する分のみの情報が保持されている。カード管理テーブル700は、カードIDカラム701、ユーザ名カラム702の各カラムを対応付けたテーブルである。カードIDカラム701は、ICカードの識別情報(すなわちカードID)を格納する。ユーザ名カラム702は、当該ICカードを所有しているユーザのIDを格納している。図7(A)の例では、ユーザ名「aaa」の利用者が「0001」、「0002」、「0004」の各IDをそれぞれ有する3枚のICカードを所有しており、ユーザ名「bbb」の利用者が「0003」のIDを有する1枚のICカードを所有している。
図7(B)は、認証情報テーブル710を例示したものである。認証サーバ40で管理、保持されている認証情報テーブル710は、ユーザ名カラム711とパスワードカラム712を対応付けたテーブルである。パスワードカラム712は、利用者が指定したパスワードを格納しているが、これに替えて、パスワードに基づいたハッシュ値などを格納してもよい。図7(A)、図7(B)により、ユーザ名でカードIDとパスワードとが紐づけられる。
図8は、管理サーバ60で保持、管理されている登録可否テーブル800を例示したものである。登録可否テーブル800は、各拠点の認証サーバ40(認証サーバ40a、認証サーバ40bなど)でもキャッシュ情報として同じ情報が保持、管理されている。登録可否テーブル800は、ユーザ名カラム801、登録可否カラム802の各カラムを対応付けたテーブルである。登録可否テーブル800は、利用者が、ICカードの新規登録を行うことができるか否かを規定するためのテーブルである。図8の例では、ユーザ名「aaa」の利用者はICカードの新規登録を行うことができず、ユーザ名「bbb」の利用者は新規登録を行うことができる。管理サーバ60は、図6(B)で示す登録数が図6(A)に示す上限数に達した利用者のカード登録を「否」にする。登録可否カラム802が「可」から「否」に書き替わると、認証管理システム1は、当該利用者の新規登録を受け付けないようにする。
図9は、登録カードの上限値を設定するための画面例である。図9に示す画面例は、管理サーバ60の上限値登録部101が表示する設定画面900の例である、設定画面900は、ICカードの登録上限値以外にも、カード登録を行う際の認証方法なども設定することができる。
チェックボックス901に印が付されると、本実施形態ではMFP30においてICカードの登録を行うことができるようになるものとする。上限値設定欄903は、一人の利用者あたりの登録上限数を受け付ける。
設定画面900の「操作パネルでのパスワード入力」は、ICカードを与えられた利用者本人が、MFP30を介して新規登録を行う場合を想定している。すなわち、「操作パネルでのパスワード入力」は、操作しているユーザが正規の利用者本人であるかを判定するため、正規の利用者のみが知りえるパスワードを入力させるモードである。このラジオボタンに印が付されると、MFP30は、ICカードを読み取った後、ユーザ名、パスワードを入力する画面を表示する(図10参照)。
設定画面900の「パスワード入力なし(代理ユーザ)」は、例えば管理者がMFP30で利用者のICカードを登録する場合を想定している。この場合、MFP30は、ICカードを読み取った後、ユーザ名のみを入力する欄を表示する。
設定画面900の「パスワード入力なし(登録済みパスワード使用)」は、利用者本人が登録を行うことを想定し、登録の際にパスワード入力までは要求しないモードである。この場合、MFP30は、ICカードを読み取った後、ユーザ名のみを入力する欄を表示する。
設定画面900の「操作パネルでのPINコード入力」は、パスワードに変えてPINコードを入力させることを想定している。PINコードは、利用者もしくは管理者が事前に決めたコードでもよく、時刻によって変化するコードなどでもよい。
設定画面900のOKボタン906が押下されると、上限値定義ファイル600の値が、上限値設定欄903で指定された値に更新される。キャンセルボタン907が押下されると、設定操作がキャンセルされ、上限値定義ファイル600の値はそのまま維持される。
図10は、カード登録を行う際のMFP30表示する登録用の認証画面である。MFP30のカード読取り部302が、ICカードに記録されたカードIDを読み取ると、ユーザインターフェイス部303は図10に示す認証画面1000を表示する。利用者は、自身のユーザ名をユーザ名欄1001に入力し、パスワードをパスワード1002に入力し、OKボタン1003を押下する。これにより、MFP30は、入力されたユーザ名、パスワード、および読み取ったカードIDを認証サーバ40に送信する。認証サーバにおいて、送られてきたカードIDに対する認証が適合であり、且つカードの登録数が上限値に達していない場合、図7(A)に示すカード管理テーブル700に登録されて、新規のICカードが使用可能となる。キャンセルボタン1004が押下されると、ここまでの操作がキャンセルされ、登録されない。
[認証管理方法の処理フロー]
次に図11や図12を参照しつつ、本実施形態の動作について説明する。尚、図11は、認証管理システム1の全体動作例を示すシーケンス図であり、図12は、上限値設定処理の動作例を示すフローチャートである。
管理サーバ60は、一人当たりの登録カード上限値を設定する(S1101)。ステップS1101の動作の詳細について、図12のフローチャートを参照しつつ説明する。管理サーバ60の上限値登録部101は、管理者の所定操作に従い、設定画面900を表示する(S1201)。管理者は設定画面900に対し、上限値設定欄903などに設定値を入力する。上限値登録部101は、OKボタン906が押下されるまで入力を受け付ける(S1202:Noのループ)。OKボタン906が押下されると(S1202:Yes)、上限値登録部101は、上限値設定欄903で指定された値を上限管理部102に引き渡す。
管理サーバ60の上限管理部102は、上限値保持部104に記憶されている上限値を、引き渡された値に更新する(S1203)。上限管理部102は、更新後の上限値を可否判定/登録部110に引き渡す。
可否判定/登録部110は、登録数保持部105に記憶されている上限管理テーブル610を参照し、ユーザ名ごとにカード登録数の合計を算出する(S1204)。例えば図6(B)の例では、ユーザ名「aaa」のカード登録数はドメインAの2枚とドメインBの1枚から、合計値「3」を得ることができる。またユーザ名「bbb」のカード登録数はドメインAの1枚とドメインBの0枚から、合計値「1」を得ることができる。
可否判定/登録部110は、更新後の上限値とユーザ名ごとのカード登録数とを比較し、利用者について新規登録を可とするか否とするかを判定する(S1205)。可否判定/登録部110は、カード登録数が上限値以上である場合、否を示すフラグ値をユーザ名に対応付けて一時的に記憶し、登録数が上限値未満である場合、可を示すフラグ値をユーザ名に対応付けて一時的に記憶する。可否判定/登録部110は、全てのユーザに対しステップS1104、S1105の処理を実施したかを判定する(S1206)。未実施のユーザがある場合(ステップS1206:No)、処理はS1204に戻る。一方、全てのユーザに対し実施した場合(S1206:Yes)、可否判定/登録部110は、一時的に記憶した可否フラグに従い、登録可否テーブル800の登録可否カラム802を、ユーザ名ごとに「可」から「否」へ、または「否」から「可」へ更新する(S1207)。また可否判定/登録部110は、認証サーバ通信部103を介して、ユーザ名と可否フラグのデータセットを認証サーバ40a、認証サーバ40bに送信する。
認証サーバ40aの可否確認/登録部202は、コアサーバ通信部201を介してデータセット(ユーザ名、可否フラグ)を取得する。可否確認/登録部202は、可否フラグに従い、登録可否テーブル800の登録可否カラム802を、ユーザ名ごとに「可」から「否」へ、または「否」から「可」へ更新する(S1207)。認証サーバ40bでも同様の処理が行われる。
引き続き図11に示すシーケンス図を参照して、使用時認証およびICカードを新規登録する際の認証管理システム1の動作例を説明する。実施形態では、図9で説明した「操作パネルでのパスワード入力」のモードが有効になっているものとして説明する。
利用者は、ICカードをMFP30aのカードリーダ342にかざす(S1110)。MFP30aのカード読取り部302は、ICカードに記録されているカードIDを読み取り、認証サーバ40aにカードIDを送信する(S1111)。認証サーバ40aの認証部203は、カード情報保持部208のデータを検索することで、受信したカードIDが登録済みかを確認する。
登録済みである場合、認証部203は、ユーザ名をキーにしてディレクトリサーバ206に問い合わせ、当該ユーザの認証処理を行う(S1112)。認証部203は、利用者の使用権限などをディレクトリサーバ206から取得して、認証結果や使用権限の情報をMFP30aに返信する。これによりMFP30aは、ICカードをかざした利用者に対してコピーやプリントなどの機能を提供する。
登録済みでなかった場合、認証部203は、その旨を示すメッセージをMFP30aに送信する。MFP30aのユーザインターフェイス部303は、図10に示す認証画面1000を表示して、ユーザ名およびパスワードの入力を待ち受ける(S1121)。
利用者からユーザ名、パスワードの入力があると(S1122)、認証サーバ通信部301が、認証要求メッセージとともに、ユーザ名、パスワード、および読み取られたカードIDの各値をセットにして認証サーバ40aに送信する(S1123)。
認証サーバ40aの画像形成装置通信部205は、認証用のデータ(ユーザ名、パスワード、カードIDのデータセット)を受信し、認証部203に引き渡す。認証部203は、ディレクトリサーバ206にユーザ名およびパスワードを問い合わせることで、認証情報テーブル710に当該ユーザ名が登録されているか、またパスワードが一致するかの認証(登録時認証)を行う(S1123A)。認証部203は、得られた認証結果をMFP30に返信する。
登録時認証が適合であった場合、MFP30aの認証サーバ通信部301は、登録要求メッセージを認証サーバ40aに送信する(S1124)。認証サーバ40aの可否確認/登録部202は、ここまでの処理で得られたユーザ名およびカードIDの各情報とともに、登録可否確認のメッセージを管理サーバ60に送信する(S1125)。
管理サーバ60の可否判定/登録部110は、登録可否保持部107に記憶されている登録可否テーブル800を参照し、当該ユーザの新規登録の可否を判定する(S1126)。ここで当該利用者のカード保持数が上限に達していないかが判定される。上限に到達している場合は、この旨のメッセージがMFP30aまで送信され、MFP30aがICカードの登録が上限に達していることを利用者に表示する。処理はここで終了し、新規のICカードは登録されない。
新規登録が可能の場合、管理サーバ60の可否判定/登録部110は、以下の登録/更新処理などを行う(S1127)。なお、S1127における処理には、複数のバリエーションがある。本実施形態では、以下に示すS1127の処理のバリエーションのいずれかが行われるものとする。
例えば、可否判定/登録部110は、カード情報保持部108に記憶されているカード管理テーブル700に、ユーザ名とカードIDのセットを新規に追加する。
また、可否判定/登録部110は、該当利用者の登録数の値を1増加させて、上限管理テーブル610の登録数カラム612を更新する。
また、可否判定/登録部110は、当該利用者について、上限値に達したか否かの判定を行う。上限値に達した場合、可否判定/登録部110は、登録可否テーブル800の該当利用者の登録可否カラム802の値を「可」から「否」に更新する。上限値に達している場合、ユーザ名および「否」の値を示す可否フラグをセットにして認証サーバ40aに送信する。
新規登録可の判定結果を受信した認証サーバ40aの可否判定/登録部202は、ユーザ名とカードIDのセットを、カード情報保持部208に記憶されているカード管理テーブル700に新規登録する(S1128)。可否判定/登録部202は、新規登録が行われたことをMFP30aに送信し、MFP30aのユーザインターフェイス部303は、利用者に通知する。また一方で、認証サーバ40aの可否確認/登録部202は、ユーザ名および「否」の値を示す可否フラグのセットを受信すると、登録可否テーブル800の該当ユーザの登録可否カラム802の値を「可」から「否」の値に更新する。
上記実施形態では、管理サーバ60での登録可否の判定は、図8に示す登録可否テーブル800の値に基づき行われるものとして説明した。登録可否テーブル800では、図6(B)に示す上限管理テーブル610および上限値の比較結果に従い、「可」/「否」の値が設定されることから、管理サーバ60は、上限管理テーブル610に基づき登録可否の判定を行っていると換言することができる。また一方で、管理サーバ60は、登録可否テーブル800を介さずに上限管理テーブル610の値を直接的に使用し、登録可否の判定を行ってもよい。この場合、図11のステップS1126では、管理サーバ60は、上限管理テーブル610で管理、保持された登録数と上限値とを比較して、新規登録を要求している利用者のカード登録可否を判定する。
上記実施形態では、ドメインA、ドメインBの2つのドメインを例示し、各ドメイン内に1台の認証サーバおよび2台の画像形成装置を有する構成として説明したが、ドメインの数や認証サーバ、画像形成装置の台数は、これに限定されない。またコアサーバの台数も、上記実施形態に限定されない。
上記実施形態では、拠点や職場を単位としてドメインが形成されるものとして説明したが、ドメインを構成する範囲や規模、領域はこれに限定されない。
上記実施形態では、MFP30等の画像形成装置にログインするときの認証を例として説明したが、認証サーバ40による認証は、画像形成装置へのログインのみに限定されない。例えば、クライアントPC等の業務端末や、プロジェクター、インタラクティブホワイトボード、テレビ会議システムなど、オフィスで利用される種々の機器が認証の対象となりうる。つまり、MFP30はオフィスの従業員がその業務において利用する機器の一例であり、そのオフィスが機器を従業員に利用させる際に認証を要すると決定されたオフィス機器は、認証サーバ40による認証の対象となる。なお、オフィス機器とは、オフィスに設置されている機器に限定するものではなく、一般には、使用者と従業者の関係において、その使用者が従業者に業務を行わせる上で使用させる機器ということができる。
上記実施形態では、認証のためにICカードを利用する例として説明したが、認証に利用する媒体としてはICカードに限定しなくてもよい。例えば、携帯端末等のユーザが通常的に携帯可能な他の物理媒体であってもよく、あるいは、生体情報などがその対象として含まれていても同等のシステムを実現することができる。但し、利用者および管理する側の双方にとっての管理の煩雑性という視点で考えると、生体情報のようにユーザ自身が備えるものではなく、別に所持される物理的な媒体を対象とするのがより望ましい効果を得られるとも取れる。
したがって、認証情報としてもカードIDに限定しなくてよい。認証サーバ40には、利用者毎に、利用者が認証に利用するカードID等の認証情報が記憶されて管理され、管理サーバ60ではさらに、異なるドメインに在る複数の認証サーバ40で管理されている認証情報が集約されて利用者毎に管理される。
以上に詳説したように、実施形態の構成により、ICカードの使用数の上限値を設定することができ、一人の利用者が使用することができるICカードの枚数を一元的に管理、制限することができる。これにより、利用者にとってのICカード管理の煩雑さを低減することができ、カードを紛失することを抑制することができる。
1 認証管理システム
10 プリンタサーバ
30 MFP
40 認証サーバ
101 上限値登録部
102 上限管理部
103 認証サーバ通信部
104 上限値保持部
105 登録数保持部
107 登録可否保持部
108 カード情報保持部
110 登録部
201 コアサーバ通信部
202 登録部
203 認証部
205 画像形成装置通信部
206 ディレクトリサーバ
207 登録可否保持部
208 カード情報保持部
301 認証サーバ通信部
302 カード読取り部
600 上限値定義ファイル
610 上限管理テーブル
700 カード管理テーブル
710 認証情報テーブル
800 登録可否テーブル
801 ユーザ名カラム
特開2010−086205号公報

Claims (9)

  1. オフィス機器を利用する利用者の認証を行う認証装置と、それぞれ異なるオフィス機器に対する認証を行う複数台の前記認証装置において登録される前記利用者の認証情報を管理する管理装置と、を備える認証管理システムであって、
    前記複数台の認証装置はそれぞれ、
    利用者が認証に用いる1以上の認証情報を、利用者毎に記憶する第1の記憶部と、
    利用者の操作により入力される前記認証情報が送信され、前記オフィス機器に対する認証の要求を受け付けると、受信した認証情報に対する認証を実行する認証部と、
    前記第1の記憶部に記憶されていない前記送信された認証情報を、当該利用者の認証情報として前記第1の記憶部に追加登録をすることの許否を前記管理装置に確認する確認部と、
    を有し、
    前記管理装置は、
    利用者が認証に用いる1以上の認証情報を、利用者毎に記憶する第2の記憶部と、
    前記確認部による前記追加登録の確認の要求に応じて、登録の対象である利用者について前記第2の記憶部に記憶されている認証情報の数に基づき、追加の登録を許可するか否かを判定する判定部と、
    追加の登録を許可すると判定した場合に、確認を要求した前記認証装置に許可する旨の確認結果を返信し、前記第2の記憶部においても前記認証情報を追加登録する登録部と、
    を有することを特徴とする認証管理システム。
  2. 前記判定部は、利用者に所持され認証に利用される物理媒体から取得される前記認証情報の追加登録の許否を、予め設定された一人の利用者が所有する前記物理媒体の上限値に基づき判定する、
    請求項1記載の認証管理システム。
  3. 前記管理装置は、
    前記第2の記憶部に記憶されている前記利用者ごとの前記認証情報の数を、前記認証装置に送信する登録数送信部を有し、
    前記認証装置の前記確認部は、送信した登録許否の確認に対する返信が前記管理装置から無い場合、自身で登録許否を判定する、
    請求項2記載の認証管理システム。
  4. 前記管理装置は、前記上限値を設定するための操作表示部を有し、
    前記判定部は、前記操作表示部を介して前記上限値が設定されると、前記第2の記憶部に記憶されている利用者毎の前記認証情報に基づき、設定された前記上限値による条件を各利用者が満たしているか否かを判定する、
    請求項2または3に記載の認証管理システム。
  5. 前記第2の記憶部は、前記上限値の設定に応じた判定結果を、利用者ごとに対応付けて記憶し、
    前記判定部は、前記認証装置から登録許否の確認要求を受信すると、前記記憶した対応付けに基づき、新規の登録の可否を判定する、
    請求項4記載の認証管理システム。
  6. オフィス機器を利用するための認証を行う複数の認証装置と通信可能な管理装置であって、
    利用者が認証に用いる1以上の認証情報を、利用者毎に記憶する記憶部と、
    前記認証装置から送信される前記認証情報の追加登録に関する諾否の確認情報に応じて、登録対象である当該利用者について前記記憶部に記憶されている認証情報の数に基づき、追加の登録を許可するか否かを判定する判定部と、
    追加の登録を許可すると判定した場合に、前記確認情報を送信してきた前記認証装置に許可する旨の確認結果を返信し、前記記憶部においても前記認証情報を追加登録する登録部と、
    を有する管理装置。
  7. 前記判定部は、利用者に所持され認証に利用される物理媒体から取得される前記認証情報の追加登録の諾否を、予め設定された一人の利用者が所有する前記物理媒体の上限値に基づき判定する、
    請求項6記載の管理装置。
  8. オフィス機器を利用するための認証を行う認証装置であって、
    利用者が認証に用いる1以上の認証情報を、利用者毎に記憶する記憶部と、
    利用者の操作により入力される前記認証情報が送信され、前記オフィス機器に対する認証の要求を受け付けると、受信した認証情報に対する認証を実行する認証部と、
    前記記憶部に記憶されていない前記送信された認証情報を、当該利用者の認証情報として前記記憶部に追加登録することの諾否を外部の装置に対して確認する確認部と、
    を有する認証装置。
  9. オフィス機器を利用者に認証を行い、それぞれ異なるオフィス機器に対する認証を行う複数台の認証装置における前記利用者の認証情報を管理する認証管理方法であって、
    利用者が認証に用いる1以上の認証情報を、利用者毎に記憶し、
    利用者の操作により入力される前記認証情報が送信され、前記オフィス機器に対する認証の要求を受け付けると、受信した認証情報に対する認証を実行し、
    事前に記憶されていない前記送信された認証情報を、当該利用者の認証情報として追加の登録をすることの許否を確認し、
    を有し、
    追加の登録の確認の要求に応じて、登録の対象である利用者について事前に記憶されている認証情報の数に基づき、追加の登録を許可するか否かを判定し、
    追加の登録を許可すると判定した場合に、確認を要求元に許可する旨の確認結果を返信し、前記認証情報を追加登録する、
    ことを特徴とする認証管理方法。
JP2017036771A 2017-02-28 2017-02-28 認証管理システム、管理装置、認証装置、認証管理方法 Active JP6772893B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017036771A JP6772893B2 (ja) 2017-02-28 2017-02-28 認証管理システム、管理装置、認証装置、認証管理方法
US15/897,245 US10747870B2 (en) 2017-02-28 2018-02-15 Authentication management system, management, apparatus, and authentication management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017036771A JP6772893B2 (ja) 2017-02-28 2017-02-28 認証管理システム、管理装置、認証装置、認証管理方法

Publications (2)

Publication Number Publication Date
JP2018142226A JP2018142226A (ja) 2018-09-13
JP6772893B2 true JP6772893B2 (ja) 2020-10-21

Family

ID=63246831

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017036771A Active JP6772893B2 (ja) 2017-02-28 2017-02-28 認証管理システム、管理装置、認証装置、認証管理方法

Country Status (2)

Country Link
US (1) US10747870B2 (ja)
JP (1) JP6772893B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6965591B2 (ja) * 2017-06-21 2021-11-10 富士フイルムビジネスイノベーション株式会社 情報処理装置
JP7040115B2 (ja) 2018-02-26 2022-03-23 株式会社リコー 使用可能量管理システム及び使用可能量管理方法
JP7395938B2 (ja) * 2019-10-09 2023-12-12 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム
JP7456160B2 (ja) * 2020-01-08 2024-03-27 ブラザー工業株式会社 仲介プログラム、管理プログラム及びデバイス管理システム
JP7512075B2 (ja) 2020-05-08 2024-07-08 キヤノン株式会社 画像処理装置、制御方法およびプログラム
JP2022127303A (ja) * 2021-02-19 2022-08-31 東芝テック株式会社 画像形成装置

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7010701B1 (en) * 1999-10-19 2006-03-07 Sbc Properties, L.P. Network arrangement for smart card applications
JP2002063530A (ja) * 2000-08-23 2002-02-28 Hitachi Ltd カード管理システム及びカード情報の処理方法
US6772945B2 (en) * 2001-10-09 2004-08-10 Hewlett-Packard Development Company, L.P. Printed card to control printer
EP2116915A1 (en) * 2002-09-05 2009-11-11 Panasonic Corporation Group management system, group management device, and member device
GB2409316B (en) * 2003-12-17 2006-06-21 Motorola Inc Method and apparatus for programming electronic security token
US20130152173A1 (en) * 2004-11-18 2013-06-13 Contentguard Holdings, Inc. Method, apparatus, and computer-readable medium for content access authorization
JP2006202063A (ja) 2005-01-20 2006-08-03 Ricoh Co Ltd 外部記憶媒体を用いた課金システム及びその制御方法
WO2006082913A1 (ja) * 2005-02-04 2006-08-10 Secured Communications, Inc. ネットワーク決済カード、ネットワーク決済プログラム、認証サーバ、及びショッピングシステムと決済方法
JP4188340B2 (ja) * 2005-05-10 2008-11-26 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 携帯端末及び機能制限方法
AU2005202405B2 (en) * 2005-06-01 2011-05-12 Canon Information Systems Research Australia Pty Ltd Management of physical security credentials at a multi-function device
JP2008244518A (ja) * 2007-03-23 2008-10-09 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、端末装置、画像形成装置管理方法、画像形成プログラム
US7836158B2 (en) * 2007-06-27 2010-11-16 Ricoh Company, Ltd. Network synchronization system and information processing device
JP2009038795A (ja) * 2007-07-12 2009-02-19 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム
JP5061810B2 (ja) * 2007-09-20 2012-10-31 株式会社セガ 電子機器および電子機器制御プログラム
US9883381B1 (en) * 2007-10-02 2018-01-30 Sprint Communications Company L.P. Providing secure access to smart card applications
US20090300757A1 (en) * 2008-05-30 2009-12-03 Ricoh Company, Ltd. Image forming apparatus performing user authentication using a card
JP4655120B2 (ja) * 2008-07-29 2011-03-23 コニカミノルタビジネステクノロジーズ株式会社 認証システムおよび認証装置
US20100064343A1 (en) * 2008-09-09 2010-03-11 Kabushiki Kaisha Toshiba Operation supporting apparatus and operation supporting method
US8806594B2 (en) * 2008-09-30 2014-08-12 Canon Kabushiki Kaisha Image forming apparatus, authentication information managing system, authentication information managing method, and authentication information managing program
JP4650852B2 (ja) 2008-09-30 2011-03-16 キヤノンマーケティングジャパン株式会社 画像形成装置および認証情報管理システム、認証情報管理方法、認証情報管理プログラム
JP5339443B2 (ja) * 2009-05-25 2013-11-13 キヤノンマーケティングジャパン株式会社 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム
JP2012093902A (ja) * 2010-10-26 2012-05-17 Konica Minolta Business Technologies Inc 画像形成装置のログ情報管理装置、画像形成装置、画像形成装置のログ情報管理装置の制御方法、および画像形成装置のログ情報管理装置の制御プログラム
JP5474921B2 (ja) * 2011-12-15 2014-04-16 株式会社ソニー・コンピュータエンタテインメント 電子機器、記録媒体管理方法、およびプログラム
US20130157617A1 (en) * 2011-12-19 2013-06-20 Xerox Corporation Cellular network interface for multi-function devices
JP5658852B2 (ja) * 2012-07-30 2015-01-28 京セラドキュメントソリューションズ株式会社 印刷システム
CN104871189B (zh) * 2012-08-21 2018-11-23 西班牙洲际银行 通过手机应用实现移动非接触式票务/支付的方法和系统
US20150007300A1 (en) * 2013-07-01 2015-01-01 Electronics And Telecommunications Research Institute Method, apparatus, and system for using ic card as authentication medium
JP6149658B2 (ja) * 2013-09-30 2017-06-21 ブラザー工業株式会社 機能実行機器
US9608970B1 (en) * 2014-01-16 2017-03-28 Microstrategy Incorporated Sharing keys
JP5968355B2 (ja) * 2014-04-16 2016-08-10 キヤノン株式会社 ジョブ処理装置、ジョブ処理装置の制御方法、プログラム、及び記憶媒体
US9514287B2 (en) * 2014-06-26 2016-12-06 Disney Enterprises, Inc. Automated device authorizaton and deauthorization
JP6547357B2 (ja) * 2015-03-20 2019-07-24 株式会社リコー 機器、認証システム、認証処理方法及び認証処理プログラム
JP6492938B2 (ja) * 2015-04-29 2019-04-03 株式会社リコー 認証システム、同期方法、認証装置及び同期プログラム
EP3309740B1 (en) * 2015-06-10 2020-12-30 Soracom, Inc. Management method and management server for using plurality of sim cards
JP6947040B2 (ja) * 2018-01-04 2021-10-13 株式会社リコー 情報処理装置、認証システム、プログラム
JP7030624B2 (ja) * 2018-06-18 2022-03-07 株式会社東芝 Icカードシステム、及び情報登録方法

Also Published As

Publication number Publication date
US20180247048A1 (en) 2018-08-30
JP2018142226A (ja) 2018-09-13
US10747870B2 (en) 2020-08-18

Similar Documents

Publication Publication Date Title
JP6772893B2 (ja) 認証管理システム、管理装置、認証装置、認証管理方法
US9854122B2 (en) Image forming apparatus, data management method, and storage medium
US8151362B2 (en) Image forming apparatus, function extending method and user authentication system
JP6098151B2 (ja) 情報処理システム及び情報処理方法
US9158928B2 (en) Image management system and image management apparatus
JP6891570B2 (ja) 電子機器システム、通信方法、端末装置、プログラム
KR20120135013A (ko) 화상 형성 시스템, 화상 형성 장치, 및 컴퓨터 판독 가능한 매체
US9411945B2 (en) Image processing apparatus that performs user authentication, authentication method therefor, and storage medium
JP2007060163A (ja) 情報処理装置管理システム、情報処理装置管理方法及び情報処理装置管理プログラム
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
JP2019016834A (ja) 画像形成装置とその制御方法、及びプログラム
JP2009069994A (ja) 利用制限装置及び利用制限方法
JP2017212694A (ja) 情報処理装置、情報処理方法及びプログラム
JP2008021222A (ja) 画像形成システム、画像形成装置およびユーザ認証方法
US20110085195A1 (en) Image forming apparatus and network system
JP2012054728A (ja) 画像処理システム、画像処理装置、スキャンチケットサーバ、画像処理方法、およびそのプログラム
US10599827B2 (en) Information processing system, information processing apparatus, and information processing method
JP6206435B2 (ja) 印刷管理装置、印刷管理プログラム、印刷管理システム、および画像形成装置
JP7124609B2 (ja) 情報処理装置、認証方法及びプログラム
US11201860B2 (en) Information processing system, information processing apparatus, and data output apparatus
JP2019164670A (ja) 中継装置及びプログラム
JP7225989B2 (ja) 情報処理装置
JP6015802B2 (ja) 出力管理システム、出力装置、認証制御装置及び出力管理方法
US20100064343A1 (en) Operation supporting apparatus and operation supporting method
JP6981516B2 (ja) 画像形成装置、制御端末、情報処理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191121

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20200107

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200901

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200914

R151 Written notification of patent or utility model registration

Ref document number: 6772893

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151