JP7059716B2 - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP7059716B2
JP7059716B2 JP2018048255A JP2018048255A JP7059716B2 JP 7059716 B2 JP7059716 B2 JP 7059716B2 JP 2018048255 A JP2018048255 A JP 2018048255A JP 2018048255 A JP2018048255 A JP 2018048255A JP 7059716 B2 JP7059716 B2 JP 7059716B2
Authority
JP
Japan
Prior art keywords
authentication
information
user
job
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018048255A
Other languages
Japanese (ja)
Other versions
JP2019160058A (en
Inventor
典子 西田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018048255A priority Critical patent/JP7059716B2/en
Publication of JP2019160058A publication Critical patent/JP2019160058A/en
Application granted granted Critical
Publication of JP7059716B2 publication Critical patent/JP7059716B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証方法、認証装置および認証システムに関する。 The present invention relates to an authentication method, an authentication device and an authentication system.

近年、セキュリティ強化により、文書をユーザ端末から印刷する際、一度、プリンタやMFP(Multi-Function Printer)内部に蓄積させて、機器を操作することにより印刷させるオンデマンド印刷が取り入れられている。また、オンデマンド印刷は、機器にログインした後に印刷することで、さらに情報漏えいを防ぐことができる。 In recent years, due to enhanced security, on-demand printing has been adopted in which when a document is printed from a user terminal, it is once stored in a printer or an MFP (Multi-Function Printer) and printed by operating a device. In addition, on-demand printing can further prevent information leakage by printing after logging in to the device.

例えば、特許文献1には、投入されているデータを出力装置から出力するまでの手順を簡略化できる出力システム開示されている。
しかし、例えば、特許文献1のオンデマンド印刷は、機器に応じて認証方式を変更するものではなく、機器の設置場所などによっては認証手順の追加が好ましい場合や、冗長な場合があり、設置場所に応じた認証方式が望まれていた。
For example, Patent Document 1 discloses an output system that can simplify the procedure for outputting the input data from the output device.
However, for example, the on-demand printing of Patent Document 1 does not change the authentication method according to the device, and depending on the installation location of the device, it may be preferable to add the authentication procedure or it may be redundant, and the installation location. An authentication method according to the above has been desired.

本発明は、機器が配置される場所に応じた認証方式によるセキュリティ強化を目的とする。 An object of the present invention is to enhance security by an authentication method according to a place where a device is placed.

上述した課題を解決するために、本発明の認証システムは、
認証装置と、ジョブを出力する出力装置と、前記出力装置を制御する出力制御装置とを備える認証システムであって、
前記認証装置は、
前記出力装置が受け付けた第1の認証情報を受信する受信部と、
前記受信部が受信した前記第1の認証情報に基づきユーザ認証を実行する第1の認証部と、
前記出力装置の位置情報に基づいて、第2の認証情報を要するか否かを判断する判断部と、
前記第2の認証情報を要すると判断された場合、前記出力装置に対して前記第2の認証情報の入力を要求するためのセキュリティ情報を送信する送信部と、
前記出力装置から前記第2の認証情報を受信し、前記第2の認証情報に基づきユーザ認証を実行する第2の認証部と、
前記出力装置の位置情報、前記第1の認証情報、および認証方式の段階を紐づけて保持するセキュリティ情報保持部と、を有し、
前記出力装置は、
前記第1の認証情報と前記第2の認証情報との入力を受け付ける入力受付部を有し、
前記出力制御装置は、
前記第1の認証情報と前記ジョブとを紐付けて蓄積するジョブ蓄積部を有し、
前記認証方式の段階は、前記第1の認証情報により第1の認証を行う第1の認証方式と、前記第1の認証後、前記第2の認証情報による第2の認証を行う第2の認証方式と、前記第1の認証および前記第2の認証に加え、前記ジョブの出力に第3の認証情報の入力を要求する第3の認証方式とのいずれかを特定する情報であり、
前記セキュリティ情報は、前記ジョブの出力に前記第3の認証情報の入力を要求する情報を含み、
前記入力受付部は、前記ジョブを出力する前に、前記第3の認証情報の入力を促す、ものとする。
In order to solve the above-mentioned problems, the authentication system of the present invention is used.
An authentication system including an authentication device, an output device that outputs a job, and an output control device that controls the output device.
The authentication device is
A receiving unit that receives the first authentication information received by the output device, and
A first authentication unit that executes user authentication based on the first authentication information received by the receiving unit, and a first authentication unit.
A determination unit that determines whether or not a second authentication information is required based on the position information of the output device, and a determination unit.
When it is determined that the second authentication information is required, a transmission unit that transmits security information for requesting the output device to input the second authentication information, and a transmission unit.
A second authentication unit that receives the second authentication information from the output device and executes user authentication based on the second authentication information.
It has a position information of the output device, the first authentication information, and a security information holding unit that holds the stages of the authentication method in association with each other.
The output device is
It has an input receiving unit that accepts inputs of the first authentication information and the second authentication information.
The output control device is
It has a job storage unit that stores the first authentication information in association with the job.
The stage of the authentication method is a first authentication method in which the first authentication is performed by the first authentication information, and a second authentication method in which the second authentication is performed by the second authentication information after the first authentication. Information that specifies one of an authentication method and a third authentication method that requires the input of a third authentication information in the output of the job in addition to the first authentication and the second authentication.
The security information includes information requesting the input of the third authentication information in the output of the job.
The input receiving unit shall prompt the input of the third authentication information before outputting the job.

本発明によれば、機器が配置される場所に応じた認証方式によるセキュリティ強化ができる。 According to the present invention, security can be enhanced by an authentication method according to the place where the device is arranged.

本実施形態に係る印刷システムの構成例を説明する図である。It is a figure explaining the configuration example of the printing system which concerns on this embodiment. 本実施形態に係るコンピュータシステムのハードウェア構成例を説明する図である。It is a figure explaining the hardware configuration example of the computer system which concerns on this embodiment. 本実施形態に係るMFPのハードウェア構成例を説明する図である。It is a figure explaining the hardware configuration example of the MFP which concerns on this embodiment. 本実施形態に係る認証サーバの処理ブロックの一例を説明する図である。It is a figure explaining an example of the processing block of the authentication server which concerns on this embodiment. 本実施形態に係る情報サーバの処理ブロックの一例を説明する図である。It is a figure explaining an example of the processing block of the information server which concerns on this embodiment. 本実施形態に係るMFPの処理ブロックの一例を説明する図である。It is a figure explaining an example of the processing block of the MFP which concerns on this embodiment. 本実施形態に係る印刷サーバの処理ブロックの一例を説明する図である。It is a figure explaining an example of the processing block of the print server which concerns on this embodiment. MFPによるログイン処理の動作例を説明するフローチャートである。It is a flowchart explaining the operation example of the login process by the MFP. MFPによるユーザ認証処理の動作例を説明するフローチャートである。It is a flowchart explaining the operation example of the user authentication processing by the MFP. MFPによるジョブ印刷処理の動作例を説明するフローチャートである。It is a flowchart explaining the operation example of the job printing process by the MFP. UserAのプライベートな部屋でUserAがジョブを印刷する動作例を説明するシーケンス図であるIt is a sequence diagram explaining the operation example that UserA prints a job in a private room of UserA. 情報サーバに保存されているUserAのプライベートな部屋にあるMFPAのセキュリティ情報の一例を説明する図である。It is a figure explaining an example of the security information of the MFPA in the private room of UserA stored in the information server. UserAのプライベートな部屋でUserBがジョブを印刷する動作例を説明するシーケンス図である。It is a sequence diagram explaining the operation example that UserB prints a job in a private room of UserA. UserAのプライベートな部屋でUserZがジョブを印刷する動作例を説明するシーケンス図である。It is a sequence diagram explaining the operation example that UserZ prints a job in a private room of UserA. パブリック空間でUserAがジョブを印刷する動作例を説明するシーケンス図である。It is a sequence diagram explaining the operation example that UserA prints a job in a public space. パブリック空間ではジョブの印刷ができない場合を説明するシーケンス図である。It is a sequence diagram explaining the case where a job cannot be printed in a public space. 認証方法を適用した位置管理システムの構成例を説明する図である。It is a figure explaining the configuration example of the location management system to which the authentication method is applied.

以下、実施形態について、図面を参照しながら説明する。説明の明確化のため、以下の記載および図面は、適宜、省略または簡略化がなされている。各図面において同一の構成または機能を有する構成要素および相当部分には、同一の符号を付し、その説明を省略する。 Hereinafter, embodiments will be described with reference to the drawings. For the sake of clarity, the following description and drawings have been omitted or simplified as appropriate. In each drawing, components and corresponding parts having the same configuration or function are designated by the same reference numerals, and the description thereof will be omitted.

実施形態1.
<システム構成>
図1は本実施形態に係る印刷システムの構成例を説明する図である。印刷システム1は、1つ以上のMFP10、ユーザ端末20、認証サーバ30、情報サーバ40、印刷サーバ50、および、無線通信装置60が、LAN(Local Area Network)やインターネットなどのネットワークN1に接続される構成を一例として示している。
Embodiment 1.
<System configuration>
FIG. 1 is a diagram illustrating a configuration example of a printing system according to the present embodiment. In the print system 1, one or more MFPs 10, a user terminal 20, an authentication server 30, an information server 40, a print server 50, and a wireless communication device 60 are connected to a network N1 such as a LAN (Local Area Network) or the Internet. The configuration is shown as an example.

MFP10は出力装置の一例である。MFP10は無線による通信の手段または有線による通信の手段を有する。MFP10は複合機、コピー機、スキャナ、プリンタ、レーザプリンタなど、画像形成に係る処理を行う画像形成装置である。
MFP10は印刷サーバ50からジョブ一覧を提供される。また、MFP10はジョブ一覧からユーザに選択されたジョブを印刷サーバ50から取得して印刷する。
The MFP 10 is an example of an output device. The MFP 10 has a means of wireless communication or a means of wired communication. The MFP 10 is an image forming apparatus that performs processing related to image forming, such as a multifunction device, a copier, a scanner, a printer, and a laser printer.
The MFP 10 is provided with a job list from the print server 50. Further, the MFP 10 acquires the job selected by the user from the job list from the print server 50 and prints it.

ユーザ端末20は端末装置の一例である。ユーザ端末20は一般的なOS(Operating System)などが搭載された情報処理装置(コンピュータシステム)によって実現できる。ユーザ端末20は無線による通信の手段または有線による通信の手段を有する。ユーザ端末20は、例えば、コンピュータ、パーソナルコンピュータ(PC : Personal Computer)、タブレットPC、ノートPCなど、ユーザが操作可能な端末である。また、ユーザ端末20は、携帯端末であってもよい。携帯端末は、無線による通信の手段または有線による通信の手段を有している。携帯端末は、スマートフォンや携帯電話、タブレットPC、ノートPCなど、ユーザが携帯可能(移動可能)な端末である。 The user terminal 20 is an example of a terminal device. The user terminal 20 can be realized by an information processing device (computer system) equipped with a general OS (Operating System) or the like. The user terminal 20 has a means of wireless communication or a means of wired communication. The user terminal 20 is a terminal that can be operated by a user, such as a computer, a personal computer (PC), a tablet PC, or a notebook PC. Further, the user terminal 20 may be a mobile terminal. The mobile terminal has a means of wireless communication or a means of wired communication. The mobile terminal is a terminal that can be carried (movable) by the user, such as a smartphone, a mobile phone, a tablet PC, or a notebook PC.

認証サーバ30は第2の認証部(第2の認証装置)の一例である。認証サーバ30はログイン要求をユーザ端末20、MFP10などから受け、ユーザ認証(第2の認証処理)を行う。
情報サーバ40は第1の認証部(第1の認証装置)の一例である。情報サーバ40は、ユーザ認証の要求をユーザ端末20、MFP10などから受け、ユーザ情報(例えば、ユーザID)に基づいてユーザ認証(第1の認証処理)を行う。また、情報サーバ40はMFP10またはユーザ端末20をユーザが利用するときの認証方式を設定する情報(例えばセキュリティレベル)を保持・管理する。
The authentication server 30 is an example of a second authentication unit (second authentication device). The authentication server 30 receives a login request from the user terminal 20, MFP 10, and the like, and performs user authentication (second authentication process).
The information server 40 is an example of a first authentication unit (first authentication device). The information server 40 receives a user authentication request from the user terminal 20, MFP 10, and the like, and performs user authentication (first authentication process) based on the user information (for example, user ID). Further, the information server 40 retains and manages information (for example, security level) for setting an authentication method when the user uses the MFP 10 or the user terminal 20.

印刷サーバ50は印刷制御装置の一例である。印刷サーバ50はWebページを利用したジョブのアップロードや、メールを利用したジョブの送信などにより、ユーザ端末20などからのジョブ投入を受け付ける。印刷サーバ50は受け付けたジョブを、外部のストレージやデータベースに蓄積しても良いし、内部のストレージやデータベースに蓄積しても良い。また、印刷サーバ50はMFP10にジョブ一覧やジョブを提供する。 The print server 50 is an example of a print control device. The print server 50 accepts job input from the user terminal 20 or the like by uploading a job using a Web page, sending a job using e-mail, or the like. The print server 50 may store the accepted job in the external storage or the database, or may store it in the internal storage or the database. Further, the print server 50 provides a job list and jobs to the MFP 10.

無線通信装置60は、所定の無線通信規格により無線タグ等と無線通信を行う装置である。 The wireless communication device 60 is a device that performs wireless communication with a wireless tag or the like according to a predetermined wireless communication standard.

本実施形態では、上述した印刷システムの構成例において、本発明の一実施形態に係る認証方法を実行する一態様を説明する。本明細書において、機器は、情報サーバ40へユーザ認証を要求する装置であり、例えば、MFP10などの出力装置、ユーザ端末20などの端末装置である。 In the present embodiment, an embodiment of the authentication method according to the embodiment of the present invention will be described in the above-mentioned configuration example of the printing system. In the present specification, the device is a device that requests user authentication from the information server 40, and is, for example, an output device such as an MFP 10 or a terminal device such as a user terminal 20.

認証方法は、例えば以下の各ステップを実行する。
・機器は第1の認証情報の入力を受け付ける(第1の受付ステップ)。
・情報サーバ40は機器から第1の認証情報を受信し、第1の認証情報に基づきユーザ認証を実行する(第1の認証ステップ)。また、情報サーバ40は、機器の位置情報に基づいて、第2の認証情報を要するか否かを判断し(判断ステップ)、第2の認証情報を要すると判断された場合、機器に対して第2の認証情報の入力を要求するためのセキュリティ情報を送信する(送信ステップ)。
・機器はセキュリティ情報を受信し、第2の認証情報の入力を受け付ける(第2の受付ステップ)。
・認証サーバ30は機器から第2の認証情報を受信し、第2の認証情報に基づきユーザ認証を実行する(第2の認証ステップ)。
For the authentication method, for example, each of the following steps is executed.
-The device accepts the input of the first authentication information (first acceptance step).
-The information server 40 receives the first authentication information from the device and executes user authentication based on the first authentication information (first authentication step). Further, the information server 40 determines whether or not the second authentication information is required based on the location information of the device (determination step), and if it is determined that the second authentication information is required, the information server 40 determines whether or not the second authentication information is required. The security information for requesting the input of the second authentication information is transmitted (transmission step).
-The device receives the security information and accepts the input of the second authentication information (second acceptance step).
-The authentication server 30 receives the second authentication information from the device and executes user authentication based on the second authentication information (second authentication step).

<ハードウェア構成>
図1のユーザ端末20、認証サーバ30、情報サーバ40および印刷サーバ50は例えば図2に示すようなハードウェア構成のコンピュータシステムにより実現される。図2は本実施形態に係るコンピュータシステムのハードウェア構成例を説明する図である。
<Hardware configuration>
The user terminal 20, the authentication server 30, the information server 40, and the print server 50 of FIG. 1 are realized by, for example, a computer system having a hardware configuration as shown in FIG. FIG. 2 is a diagram illustrating an example of hardware configuration of a computer system according to the present embodiment.

図2に示したコンピュータシステム100は、入力装置101、表示装置102、外部I/F103、RAM(Random Access Memory)104、ROM(Read Only Memory)105、CPU(Central Processing Unit)106、通信I/F107、及びHDD(Hard Disk Drive)108などを備え、それぞれがバスBで相互に接続されている。 The computer system 100 shown in FIG. 2 includes an input device 101, a display device 102, an external I / F 103, a RAM (Random Access Memory) 104, a ROM (Read Only Memory) 105, a CPU (Central Processing Unit) 106, and a communication I /. It includes an F107, an HDD (Hard Disk Drive) 108, and the like, and each is connected to each other by a bus B.

入力装置101は、例えばキーボードやマウス、タッチパネルであり、ユーザが各操作信号を入力するのに用いられる。表示装置102は、例えばディスプレイであり、コンピュータシステム100による処理結果を表示する。 The input device 101 is, for example, a keyboard, a mouse, or a touch panel, and is used for a user to input each operation signal. The display device 102 is, for example, a display, and displays a processing result by the computer system 100.

通信I/F107はコンピュータシステム100をネットワークN1に接続するインタフェースである。これにより、コンピュータシステム100は通信I/F107を介してデータ通信を行うことができる。 The communication I / F 107 is an interface for connecting the computer system 100 to the network N1. As a result, the computer system 100 can perform data communication via the communication I / F 107.

HDD108はプログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、例えばコンピュータシステム100全体を制御する基本ソフトウェアであるOSや、OS上において各種機能を提供するアプリケーションソフトウェアなどがある。HDD108は格納しているプログラムやデータを所定のファイルシステム及び/又はDB(データベース)により管理している。 The HDD 108 is a non-volatile storage device that stores programs and data. The stored programs and data include, for example, an OS that is basic software that controls the entire computer system 100, application software that provides various functions on the OS, and the like. The HDD 108 manages the stored programs and data by a predetermined file system and / or a DB (database).

外部I/F103は、外部装置とのインタフェースである。外部装置には、記録媒体103aなどがある。これにより、コンピュータシステム100は外部I/F103を介して記録媒体103aの読み取り及び/又は書き込みを行うことができる。記録媒体103aにはフレキシブルディスク、CD(Compact Disk)、DVD(Digital Versatile Disk)、SDメモリカード(SD Memory card)、USBメモリ(Universal Serial Bus memory)などがある The external I / F 103 is an interface with an external device. The external device includes a recording medium 103a and the like. As a result, the computer system 100 can read and / or write to the recording medium 103a via the external I / F 103. The recording medium 103a includes a flexible disk, a CD (Compact Disk), a DVD (Digital Versatile Disk), an SD memory card (SD Memory card), a USB memory (Universal Serial Bus memory), and the like.

ROM105は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105には、コンピュータシステム100の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM104は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。 The ROM 105 is a non-volatile semiconductor memory (storage device) capable of holding programs and data even when the power is turned off. The ROM 105 stores programs and data such as BIOS (Basic Input / Output System), OS settings, and network settings that are executed when the computer system 100 is started. The RAM 104 is a volatile semiconductor memory (storage device) that temporarily holds programs and data.

CPU106は、ROM105やHDD108などの記憶装置からプログラムやデータをRAM104上に読み出し、処理を実行することで、コンピュータシステム100全体の制御や機能を実現する演算装置である。 The CPU 106 is an arithmetic unit that realizes control and functions of the entire computer system 100 by reading programs and data from a storage device such as the ROM 105 and the HDD 108 onto the RAM 104 and executing processing.

本実施形態に係る図1のユーザ端末20、認証サーバ30、情報サーバ40および印刷サーバ50はコンピュータシステム100のハードウェア構成により、後述するような各種処理を実現できる。 The user terminal 20, the authentication server 30, the information server 40, and the print server 50 of FIG. 1 according to the present embodiment can realize various processes as described later by the hardware configuration of the computer system 100.

図3は本実施形態に係るMFPのハードウェア構成例を説明する図である。図3に示したMFP10は、コントローラ201、操作パネル202、外部I/F203、通信I/F204、プリンタ205及びスキャナ206などを備える。 FIG. 3 is a diagram illustrating a hardware configuration example of the MFP according to the present embodiment. The MFP 10 shown in FIG. 3 includes a controller 201, an operation panel 202, an external I / F 203, a communication I / F 204, a printer 205, a scanner 206, and the like.

コントローラ201はCPU211、RAM212、ROM213、NVRAM214及びHDD215などを備える。ROM213は、各種プログラムやデータが格納されている。RAM212はプログラムやデータを一時保持する。NVRAM214は、例えば設定情報等が格納されている。また、HDD215は各種プログラムやデータが格納されている。 The controller 201 includes a CPU 211, a RAM 212, a ROM 213, an NVRAM 214, an HDD 215, and the like. The ROM 213 stores various programs and data. The RAM 212 temporarily holds programs and data. NVRAM 214 stores, for example, setting information and the like. Further, the HDD 215 stores various programs and data.

CPU211は、ROM213やNVRAM214、HDD215などからプログラムやデータ、設定情報等をRAM212上に読み出し、処理を実行することで、MFP10全体の制御や機能を実現する。 The CPU 211 realizes control and functions of the entire MFP 10 by reading programs, data, setting information, etc. from the ROM 213, NVRAM 214, HDD 215, etc. onto the RAM 212 and executing processing.

操作パネル202はユーザからの入力を受け付ける入力部と、表示を行う表示部とを備えている。
外部I/F203は外部装置とのインタフェースである。外部装置には、記録媒体203aなどがある。これにより、MFP10は外部I/F203を介して記録媒体203aの読み取り及び/又は書き込みを行うことができる。記録媒体203aにはICカード、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ等がある。
The operation panel 202 includes an input unit for receiving input from the user and a display unit for displaying.
The external I / F 203 is an interface with an external device. The external device includes a recording medium 203a and the like. As a result, the MFP 10 can read and / or write to the recording medium 203a via the external I / F 203. The recording medium 203a includes an IC card, a flexible disk, a CD, a DVD, an SD memory card, a USB memory, and the like.

通信I/F204はMFP10をネットワークN1に接続するインタフェースである。これにより、MFP10は通信I/F204を介してデータ通信を行うことができる。 The communication I / F 204 is an interface for connecting the MFP 10 to the network N1. As a result, the MFP 10 can perform data communication via the communication I / F 204.

プリンタ205は、印刷データを用紙に印刷するための印刷装置である。スキャナ206は原稿から画像データを読み取るための読取装置である。本実施形態に係るMFP10は、上記ハードウェア構成により、後述するような各種処理を実現できる。 The printer 205 is a printing device for printing print data on paper. The scanner 206 is a scanning device for reading image data from a document. The MFP 10 according to the present embodiment can realize various processes as described later by the above hardware configuration.

<ソフトウェア構成>
《認証サーバ30》
本実施形態に係る認証サーバ30は、例えば図4に示す処理ブロックにより実現される。図4は本実施形態に係る認証サーバの処理ブロックの一例を説明する図である。
<Software configuration>
<< Authentication server 30 >>
The authentication server 30 according to the present embodiment is realized by, for example, the processing block shown in FIG. FIG. 4 is a diagram illustrating an example of a processing block of the authentication server according to the present embodiment.

認証サーバ30はプログラムを実行することにより、認証受付部31、認証情報保持部32、認証部33、および認証結果出力部34を実現する。 The authentication server 30 realizes an authentication receiving unit 31, an authentication information holding unit 32, an authentication unit 33, and an authentication result output unit 34 by executing a program.

認証受付部31は、機器がユーザの操作によって取得した認証情報を受ける。このとき、認証受付部31は、ユーザから認証情報を受け取った機器を識別する機器情報(例えば、通信時の宛先を特定するアドレス)を取得する。認証受付部31は、例えば通信I/F107を介して認証情報を受信する。
認証情報は、認証サーバ30によるユーザ認証(第2の認証)のための第2の認証情報であり、例えば、ユーザIDおよびパスワードである。
The authentication receiving unit 31 receives the authentication information acquired by the device by the user's operation. At this time, the authentication receiving unit 31 acquires device information (for example, an address that specifies a destination during communication) that identifies the device that has received the authentication information from the user. The authentication receiving unit 31 receives the authentication information via, for example, the communication I / F 107.
The authentication information is a second authentication information for user authentication (second authentication) by the authentication server 30, and is, for example, a user ID and a password.

認証情報保持部は、ユーザIDおよびパスワードを、機器情報と紐づけて保持する。
認証部33は、ユーザ認証情報保持部32を参照して、認証情報と機器情報とを用いて、ユーザの認証を行い、認証結果(例えば、認証完了、認証不可)を生成する。
認証結果出力部34は、認証結果を、機器に出力する。認証結果出力部34は、例えば通信I/F107を介して認証結果を送信する。
The authentication information holding unit holds the user ID and password in association with the device information.
The authentication unit 33 refers to the user authentication information holding unit 32, authenticates the user using the authentication information and the device information, and generates an authentication result (for example, authentication completed, authentication not possible).
The authentication result output unit 34 outputs the authentication result to the device. The authentication result output unit 34 transmits the authentication result via, for example, the communication I / F 107.

《情報サーバ40》
本実施形態に係る情報サーバ40は、例えば図5に示す処理ブロックにより実現される。図5は本実施形態に係る情報サーバの処理ブロックの一例を説明する図である。
<< Information server 40 >>
The information server 40 according to the present embodiment is realized by, for example, the processing block shown in FIG. FIG. 5 is a diagram illustrating an example of a processing block of an information server according to the present embodiment.

情報サーバ40はプログラムを実行することにより、ユーザ情報受付部41、セキュリティ情報保持部42、セキュリティ情報取得部43、セキュリティ情報出力部45、および位置情報取得部48を実現する。 The information server 40 realizes a user information receiving unit 41, a security information holding unit 42, a security information acquisition unit 43, a security information output unit 45, and a location information acquisition unit 48 by executing a program.

ユーザ情報受付部(受信部)41は、ユーザの操作によって機器が取得したユーザ情報を受ける。このとき、ユーザ情報受付部41は、ユーザ情報を受け取った機器の機器情報を取得する。ユーザ情報受付部41は、例えば通信I/F107を介してユーザ情報を受信する。
ユーザ情報は、機器を利用するユーザを特定する情報であり、例えば、ユーザIDである。また、ユーザ情報は、情報サーバ40によるユーザ認証(第1の認証)のための第1の認証情報である。
The user information receiving unit (receiving unit) 41 receives the user information acquired by the device by the user's operation. At this time, the user information receiving unit 41 acquires the device information of the device that has received the user information. The user information receiving unit 41 receives user information via, for example, the communication I / F 107.
The user information is information that identifies a user who uses the device, and is, for example, a user ID. Further, the user information is the first authentication information for user authentication (first authentication) by the information server 40.

セキュリティ情報保持部42は、機器情報およびユーザIDを、セキュリティレベルと紐づけて保持する。
機器情報は、機器を識別する情報である。
The security information holding unit 42 holds the device information and the user ID in association with the security level.
The device information is information that identifies the device.

セキュリティレベルは、ユーザを認証する認証方式(認証方式の段階)を設定する情報であり、例えば、ユーザが機器を利用する場合に、第2の認証情報の入力を要求するか否かを示す。認証方式は、例えば、以下のような異なるレベルが設定可能である。
・ユーザIDでログイン可能な追加認証不要のレベル、
・ユーザIDとパスワードの認証後、ログインが可能なレベル、
・ユーザIDとパスワードの認証によりログイン後、所定の操作や処理には別途パスワードの入力を要求するレベル、
・ログインが認められないレベル。
The security level is information for setting an authentication method (stage of the authentication method) for authenticating the user, and indicates, for example, whether or not the user is requested to input the second authentication information when using the device. As the authentication method, for example, the following different levels can be set.
・ A level that does not require additional authentication and allows you to log in with your user ID.
・ A level at which you can log in after authenticating your user ID and password.
-A level that requires a separate password for certain operations and processes after logging in by authenticating the user ID and password.
-The level at which login is not permitted.

セキュリティレベルは、機器の位置情報(例えば、設置場所)毎に各ユーザについて予め設定されることが好ましい。セキュリティ情報保持部42は、例えば、機器毎に、ユーザとセキュリティレベルを紐づけて保持してもよい。その際、機器毎に、機器の位置情報に応じたセキュリティレベルを各ユーザに設定することが好ましい。これにより、セキュリティレベルを取得することによって、機器の位置情報に基づいて、追加の認証(例えば、第2の認証ステップ)の要否を判断することが可能になる。 The security level is preferably set in advance for each user for each device location information (for example, installation location). The security information holding unit 42 may hold the user and the security level in association with each other, for example, for each device. At that time, it is preferable to set a security level for each user according to the location information of the device for each device. Thereby, by acquiring the security level, it becomes possible to determine the necessity of additional authentication (for example, the second authentication step) based on the location information of the device.

セキュリティ情報取得部43は、ユーザ情報と機器情報とを用いて、ユーザに紐づけられたセキュリティレベルをセキュリティ情報保持部から読み出し、セキュリティレベルに基づくセキュリティ情報を生成する。
セキュリティ情報取得部43は、セキュリティ情報保持部42にユーザIDに紐づけられたセキュリティレベルが存在するか否かというユーザ認証(第1の認証ステップ、第1の認証部)を行う。また、セキュリティ情報取得部43は、セキュリティレベルを取得することにより、機器の位置情報(例えば、機器情報)に基づいて、認証方式を解析し、第2の認証情報を要するか否かを判断する(判断ステップ、判断部)。さらに、セキュリティ情報取得部43は、セキュリティレベルに基づくセキュリティ情報を生成する。セキュリティ情報取得部43は、例えば、セキュリティレベル取得できない場合には、最も高いセキュリティレベルに基づくセキュリティ情報を生成し、第2の認証情報を要すると判断された場合には、機器に対して第2の認証情報の入力を要求するためのセキュリティ情報を生成する。
The security information acquisition unit 43 reads the security level associated with the user from the security information holding unit using the user information and the device information, and generates security information based on the security level.
The security information acquisition unit 43 performs user authentication (first authentication step, first authentication unit) as to whether or not the security information holding unit 42 has a security level associated with the user ID. Further, the security information acquisition unit 43 analyzes the authentication method based on the position information (for example, device information) of the device by acquiring the security level, and determines whether or not the second authentication information is required. (Judgment step, judgment unit). Further, the security information acquisition unit 43 generates security information based on the security level. For example, if the security information acquisition unit 43 cannot acquire the security level, it generates security information based on the highest security level, and if it is determined that the second authentication information is required, the security information acquisition unit 43 is second to the device. Generate security information to request the input of authentication information.

セキュリティ情報出力部(送信部)45は、取得したセキュリティ情報を機器へ出力する。セキュリティ情報出力部45は、例えば通信I/F107を介してセキュリティ情報を送信する。 The security information output unit (transmission unit) 45 outputs the acquired security information to the device. The security information output unit 45 transmits security information via, for example, the communication I / F 107.

位置情報取得部48は、移動可能な機器の位置情報を取得する。本実施形態では、位置情報取得部48は備えていなくてもよく、詳細については実施形態3で説明する。 The position information acquisition unit 48 acquires the position information of the movable device. In the present embodiment, the position information acquisition unit 48 may not be provided, and the details will be described in the third embodiment.

《MFP10》
本実施形態に係るMFP10は、例えば図6に示す処理ブロックにより実現される。図6は本実施形態に係るMFPの処理ブロックの一例を説明する図である。
<< MFP10 >>
The MFP 10 according to the present embodiment is realized by, for example, the processing block shown in FIG. FIG. 6 is a diagram illustrating an example of a processing block of the MFP according to the present embodiment.

MFP10はプログラムを実行することにより、入力受付部11、表示制御部12、出力部13、ユーザ情報送信部14、セキュリティ情報取得部15、認証情報送信部16、認証結果取得部17、ジョブ一覧取得部18、およびジョブ取得部19を実現する。
図6では、図中右側に、認証サーバ30、情報サーバ40および印刷サーバ50を表し、各サーバとの入出力を表す。なお、図中左側は、ユーザとの入出力を表す。
By executing the program, the MFP 10 executes an input reception unit 11, a display control unit 12, an output unit 13, a user information transmission unit 14, a security information acquisition unit 15, an authentication information transmission unit 16, an authentication result acquisition unit 17, and a job list acquisition. The unit 18 and the job acquisition unit 19 are realized.
In FIG. 6, the authentication server 30, the information server 40, and the print server 50 are shown on the right side of the figure, and the input / output with each server is shown. The left side in the figure represents input / output with the user.

入力受付部11はタッチパネル接触操作、キーボード入力操作などのユーザ操作による入力を受け付ける。例えば入力受付部11はユーザからユーザID、パスワードなどのセキュリティや認証に関する情報、MFP10の処理に関する情報(例えば、MFP10から出力(排紙)するジョブに関する情報)の入力を受け付ける。MFP10は操作パネル202からユーザ情報の入力を受け付けてもよいし、外部I/F203を介して磁気カードやICカードなどの記録媒体203aから読み取ったユーザ情報を受け付けてもよい。 The input receiving unit 11 receives inputs by user operations such as touch panel contact operation and keyboard input operation. For example, the input receiving unit 11 receives input from the user information on security and authentication such as a user ID and password, and information on processing of the MFP 10 (for example, information on a job output (paper output) from the MFP 10). The MFP 10 may accept input of user information from the operation panel 202, or may accept user information read from a recording medium 203a such as a magnetic card or an IC card via an external I / F 203.

表示制御部12は、ユーザに通知する情報を操作パネル202へ表示する。例えば、判定部35がジョブ一覧からユーザに選択させることなく印刷サーバ50から取得して印刷すると判定したジョブを、ジョブ一覧から削除するように更新を行い、更新後のジョブ一覧を表示する。
出力部13は取得したジョブの印刷を行う。出力部13は、ジョブを例えばプリンタ205へ出力する。
The display control unit 12 displays the information to be notified to the user on the operation panel 202. For example, the determination unit 35 updates the job to be deleted from the job list and displays the updated job list after acquiring the job from the print server 50 and determining that the job is to be printed without causing the user to select the job from the job list.
The output unit 13 prints the acquired job. The output unit 13 outputs the job to, for example, the printer 205.

ユーザ情報送信部14はユーザIDなどのユーザ情報(第1の認証情報)を情報サーバ40に送信する第1の認証情報送信部である。
セキュリティ情報取得部15は情報サーバ40からセキュリティ情報を取得し、セキュリティ情報に基づいて認証処理を制御する。
認証情報送信部16はユーザID(ユーザ名ともいう)、パスワードなどの認証情報(第2の認証情報)を認証サーバ30に送信する第2の認証情報送信部である。
認証結果取得部17は認証サーバ30から認証結果を取得する。
The user information transmission unit 14 is a first authentication information transmission unit that transmits user information (first authentication information) such as a user ID to the information server 40.
The security information acquisition unit 15 acquires security information from the information server 40 and controls the authentication process based on the security information.
The authentication information transmission unit 16 is a second authentication information transmission unit that transmits authentication information (second authentication information) such as a user ID (also referred to as a user name) and a password to the authentication server 30.
The authentication result acquisition unit 17 acquires the authentication result from the authentication server 30.

ジョブ一覧取得部18はユーザIDを印刷サーバ50に送信し、ユーザIDに紐付いたジョブ一覧を印刷サーバ50から取得する。
印刷ジョブ取得部19は印刷サーバ50にジョブの取得要求を行い、印刷サーバ50からジョブを取得する。
The job list acquisition unit 18 sends the user ID to the print server 50, and acquires the job list associated with the user ID from the print server 50.
The print job acquisition unit 19 requests the print server 50 to acquire a job, and acquires the job from the print server 50.

セキュリティ情報送信部14、セキュリティ情報取得部15、認証情報送信部16、認証結果取得部17、ジョブ一覧取得部18、および印刷ジョブ取得部19は、例えば通信I/F204を介して情報サーバ40、認証サーバ30または印刷サーバ50と通信を行う。 The security information transmission unit 14, the security information acquisition unit 15, the authentication information transmission unit 16, the authentication result acquisition unit 17, the job list acquisition unit 18, and the print job acquisition unit 19 may include, for example, the information server 40 via the communication I / F 204. Communicates with the authentication server 30 or the print server 50.

《ユーザ端末20》
ユーザ端末20については、セキュリティに関連する機能を、図6に示すMFP10が備える処理ブロックのうち、入力受付部11、表示制御部12、出力部13、ユーザ情報送信部14、セキュリティ情報取得部15、認証情報送信部16、および認証結果取得部17と同様の処理ブロックにより実現する。
機能ブロックとしては、MFP10と同様であるため、構成図および説明を省略する。
<< User terminal 20 >>
Regarding the user terminal 20, among the processing blocks included in the MFP 10 shown in FIG. 6, the user terminal 20 has an input reception unit 11, a display control unit 12, an output unit 13, a user information transmission unit 14, and a security information acquisition unit 15. , The authentication information transmission unit 16 and the authentication result acquisition unit 17 are realized by the same processing block.
Since the functional block is the same as that of the MFP 10, the configuration diagram and the description thereof will be omitted.

《印刷サーバ50》
本実施形態に係る印刷サーバ50は、例えば図7に示す処理ブロックにより実現される。図7は本実施形態に係る印刷サーバの処理ブロックの一例を説明する図である。
<< Print server 50 >>
The print server 50 according to the present embodiment is realized by, for example, the processing block shown in FIG. 7. FIG. 7 is a diagram illustrating an example of a processing block of a print server according to the present embodiment.

印刷サーバ50はプログラムを実行することにより、印刷ジョブ受信部51、印刷ジョブ解析部52、印刷ジョブ属性保存部53、ユーザジョブ一覧取得部54、ジョブ送信部55、ユーザ情報取得部56、および印刷ジョブ蓄積部57を実現する。 By executing the program, the print server 50 executes a print job receiving unit 51, a print job analysis unit 52, a print job attribute storage unit 53, a user job list acquisition unit 54, a job transmission unit 55, a user information acquisition unit 56, and printing. The job storage unit 57 is realized.

印刷ジョブ受信部51はWebページを利用したジョブのアップロードなどによりユーザ端末20などからジョブを受信する。例えば印刷ジョブ受信部51はジョブのアップロードに利用するWebページをユーザ端末20などに送信する。なお、印刷ジョブ受信部51はアプリケーションを利用したジョブのアップロードなどによりユーザ端末20などからジョブを受信してもよい。 The print job receiving unit 51 receives a job from a user terminal 20 or the like by uploading a job using a Web page or the like. For example, the print job receiving unit 51 transmits a Web page used for uploading a job to a user terminal 20 or the like. The print job receiving unit 51 may receive a job from the user terminal 20 or the like by uploading the job using the application.

印刷ジョブ解析部52は受信したジョブを必要があれば印刷言語に変換し、そのジョブの印刷属性を取得する。
印刷ジョブ属性保存部53はジョブおよびジョブの印刷属性をユーザIDと紐づけてジョブ蓄積部に保存する。このとき印刷ジョブ属性保存部53は保存するジョブの印刷属性として機器指定されているかを確認する。機器指定されている場合、印刷ジョブ属性保存部53は印刷属性に機器指定印刷であることを示す情報と、機器を指定する機器指定情報とを追加する。
The print job analysis unit 52 converts the received job into a print language if necessary, and acquires the print attribute of the job.
The print job attribute storage unit 53 stores the job and the print attribute of the job in the job storage unit in association with the user ID. At this time, the print job attribute saving unit 53 confirms whether the device is specified as the print attribute of the job to be saved. When the device is specified, the print job attribute storage unit 53 adds the information indicating that the device is specified printing and the device specification information for specifying the device to the print attribute.

ユーザ情報取得部56はMFP10からユーザ情報の一例としてユーザIDを取得する。
ユーザジョブ一覧取得部54は取得したユーザIDに紐付いたジョブ一覧を印刷ジョブ蓄積部57から取得し、MFP10に送信する。
ジョブ送信部55は取得要求のあったジョブをMFP10に送信する。
印刷ジョブ蓄積部57はジョブおよび印刷属性をユーザIDと紐づけて蓄積する。
The user information acquisition unit 56 acquires a user ID from the MFP 10 as an example of user information.
The user job list acquisition unit 54 acquires the job list associated with the acquired user ID from the print job storage unit 57 and sends it to the MFP 10.
The job transmission unit 55 transmits the job for which the acquisition request has been made to the MFP 10.
The print job storage unit 57 stores jobs and print attributes in association with the user ID.

<処理の詳細>
以下では本実施形態に係る印刷システム1の処理の動作例について説明する。
《MFP10からの認証処理》
図8はMFPによるログイン処理の動作例を説明するフローチャートである。また、点線内には情報サーバ40の動作例を示している。
MFP10の入力受付部11は、任意のユーザからユーザIDの入力を受け付ける(S11)。ユーザ情報送信部14は、入力受付部11が受けたユーザIDを含むユーザ情報を情報サーバ40へ送信する(S12)。ユーザ情報は、例えば、ユーザIDに加え、MFP10を識別する機器情報を含めてもよい。
<Details of processing>
Hereinafter, an operation example of the processing of the printing system 1 according to the present embodiment will be described.
<< Authentication process from MFP10 >>
FIG. 8 is a flowchart illustrating an operation example of the login process by the MFP. Further, an operation example of the information server 40 is shown in the dotted line.
The input receiving unit 11 of the MFP 10 receives the input of the user ID from any user (S11). The user information transmitting unit 14 transmits the user information including the user ID received by the input receiving unit 11 to the information server 40 (S12). The user information may include, for example, device information that identifies the MFP 10 in addition to the user ID.

情報サーバ40では、ユーザ情報受付部41は、ユーザ情報を受ける(S21)。セキュリティ情報取得部43は、ユーザ情報と機器情報とを用いて、セキュリティ情報保持部42を参照して機器情報およびユーザIDに紐づけられたセキュリティレベルを読み出し、セキュリティレベルに基づくセキュリティ情報を作成する(S22)。セキュリティ情報出力部45は、セキュリティ情報をMFP10へ送信する(S23)。 In the information server 40, the user information receiving unit 41 receives user information (S21). The security information acquisition unit 43 uses the user information and the device information to read the security level associated with the device information and the user ID with reference to the security information holding unit 42, and creates security information based on the security level. (S22). The security information output unit 45 transmits the security information to the MFP 10 (S23).

セキュリティ情報取得部15は、情報サーバ40からセキュリティレベルに基づくセキュリティ情報を取得する(S13)。
セキュリティ情報取得部15はユーザ認証処理を実行させる(S14)。セキュリティ情報取得部15は、ユーザが認証サーバ30により認証された場合には(S15でYES)、セキュリティ情報取得部15は、ログイン処理(例えば、操作パネルのロック解除)を実施し(S16)、表示制御部12は、認証結果(ログイン許可)を操作パネル202に表示する(S17)。一方、ユーザが認証されなかった場合には(S15でNO)、表示制御部12は、認証エラーを操作パネル202に表示する(S17)。
The security information acquisition unit 15 acquires security information based on the security level from the information server 40 (S13).
The security information acquisition unit 15 executes the user authentication process (S14). When the user is authenticated by the authentication server 30 (YES in S15), the security information acquisition unit 15 performs a login process (for example, unlocking the operation panel) (S16). The display control unit 12 displays the authentication result (login permission) on the operation panel 202 (S17). On the other hand, if the user is not authenticated (NO in S15), the display control unit 12 displays the authentication error on the operation panel 202 (S17).

ここで、図9を参照してユーザ認証処理について説明する。
図9はMFPによるユーザ認証処理の動作例を説明するフローチャートである。また、点線内には認証サーバ30の動作例を示している。
セキュリティ情報取得部15は、セキュリティ情報に基づいてパスワードの入力の要否を判断し(S31)、パスワードの入力が必要な場合には(S31でYES)、表示制御部12に認証情報を入力させる画面の表示を指示する。
Here, the user authentication process will be described with reference to FIG.
FIG. 9 is a flowchart illustrating an operation example of the user authentication process by the MFP. Further, an operation example of the authentication server 30 is shown in the dotted line.
The security information acquisition unit 15 determines whether or not the password needs to be input based on the security information (S31), and if the password needs to be input (YES in S31), causes the display control unit 12 to input the authentication information. Instruct the screen display.

入力受付部11はパスワードの入力を受け付ける(S32)。
ユーザ情報送信部14は認証情報を認証サーバ30に送信する(S33)。ここで、認証情報は、セキュリティレベルに応じた認証方式によって、パスワードの有無が異なる。例えば、パスワードを必要とする認証方式では、ユーザIDとパスワードとを認証情報とし、パスワードを必要としない認証方式ではユーザIDのみを認証情報とする。
The input receiving unit 11 accepts the input of the password (S32).
The user information transmission unit 14 transmits the authentication information to the authentication server 30 (S33). Here, the presence or absence of the password differs depending on the authentication method according to the security level of the authentication information. For example, in the authentication method that requires a password, the user ID and the password are used as authentication information, and in the authentication method that does not require a password, only the user ID is used as the authentication information.

認証サーバ30では、認証受付部31は、認証情報を受信する(S41)。認証部32は、認証情報保部32を参照してユーザの認証を行う(S42)。
認証情報保持部32は、各ユーザの認証情報として、例えば、ユーザID、パスワード、機器指定情報、メールアドレス、印刷権限を項目として保持する。機器指定情報は、機器指定印刷を行う機器を指定する情報である。なお、ユーザ情報には例えばAD(Active Directory)やLDAP(Lightweight Directory Access Protocol)などの通常の認証サーバで設定できる内容も設定できる。
In the authentication server 30, the authentication receiving unit 31 receives the authentication information (S41). The authentication unit 32 authenticates the user with reference to the authentication information storage unit 32 (S42).
The authentication information holding unit 32 holds, for example, a user ID, a password, device designation information, an e-mail address, and printing authority as items as authentication information of each user. The device designation information is information for designating a device for performing device designation printing. The user information can also be set with contents that can be set by a normal authentication server such as AD (Active Directory) or LDAP (Lightweight Directory Access Protocol).

認証部32は認証情報として受信したユーザID、パスワードが認証情報保持部32に存在するかを判定するユーザ認証を行う。
認証部32はユーザID、パスワードが認証情報保持部32に存在すれば、ユーザ認証成功(認証OK)と判定する。なお、ユーザID、パスワードがユーザ情報に存在しなければ、認証サーバ30はユーザ認証失敗(認証NG)と判定する。
The authentication unit 32 performs user authentication for determining whether the user ID and password received as authentication information exist in the authentication information holding unit 32.
If the user ID and password exist in the authentication information holding unit 32, the authentication unit 32 determines that the user authentication is successful (authentication OK). If the user ID and password do not exist in the user information, the authentication server 30 determines that the user authentication has failed (authentication NG).

さらに、認証部32は、ユーザ認証成功である場合には、ユーザIDに紐付く印刷権限を取得してもよい。認証結果出力部35は、認証結果をMFP10に送信する(S43)。ユーザ認証成功の場合には、認証結果出力部35は、認証結果と共に印刷権限も送信することができる。 Further, the authentication unit 32 may acquire the printing authority associated with the user ID when the user authentication is successful. The authentication result output unit 35 transmits the authentication result to the MFP 10 (S43). If the user authentication is successful, the authentication result output unit 35 can also transmit the print authority together with the authentication result.

MFP10では、認証結果取得部17は認証サーバ30から認証結果を受信する(S34)。ユーザ認証成功の場合には、認証結果取得部17は認証結果と共に印刷権限も受信する。 In the MFP 10, the authentication result acquisition unit 17 receives the authentication result from the authentication server 30 (S34). If the user authentication is successful, the authentication result acquisition unit 17 receives the print authority together with the authentication result.

《MFP10からのジョブ出力処理》
図10はMFPによるジョブ印刷処理の動作例を説明するフローチャートである。また、点線内には印刷サーバ50の動作例を示している。
MFP10は、ユーザのログインを許可したあと、ジョブ出力処理を開始する。
ジョブ一覧取得部18はセキュリティ情報取得部15からユーザ情報およびセキュリティ情報を取得し、ユーザ認証に成功したユーザIDを印刷サーバ50に送信し、ユーザIDに紐づけられたジョブ一覧を取得する(S51)。
<< Job output processing from MFP10 >>
FIG. 10 is a flowchart illustrating an operation example of the job printing process by the MFP. Further, an operation example of the print server 50 is shown in the dotted line.
After allowing the user to log in, the MFP 10 starts the job output process.
The job list acquisition unit 18 acquires user information and security information from the security information acquisition unit 15, sends a user ID that has succeeded in user authentication to the print server 50, and acquires a job list associated with the user ID (S51). ).

このとき、印刷サーバ50では、ユーザ情報取得部56はMFP10からユーザIDを受信する(S61)。ユーザジョブ一覧取得部54は取得したユーザIDに紐付いたジョブ一覧を印刷ジョブ蓄積部57から取得し、取得したジョブ一覧をMFP10に送信する(S62)。
MFP10のジョブ一覧取得部18が取得したジョブ一覧は例えばユーザIDに紐付いたジョブの名称(例えばドキュメント名)が示されたテーブルである。ジョブ一覧はユーザ認証に成功したユーザが印刷サーバ50から取得できるジョブの一覧を表している。
At this time, in the print server 50, the user information acquisition unit 56 receives the user ID from the MFP 10 (S61). The user job list acquisition unit 54 acquires the job list associated with the acquired user ID from the print job storage unit 57, and transmits the acquired job list to the MFP 10 (S62).
The job list acquired by the job list acquisition unit 18 of the MFP 10 is, for example, a table in which the name of the job (for example, the document name) associated with the user ID is shown. The job list represents a list of jobs that can be acquired from the print server 50 by a user who has succeeded in user authentication.

MFP10では、表示制御部12は、ジョブ一覧取得部18が取得したジョブ一覧を操作パネル202に表示し、ジョブの選択をユーザに促す(S52)。入力受付部11は、ユーザからジョブの選択を受け付け、選択されたジョブをジョブ一覧取得部18に通知する(S53)。
ジョブ一覧取得部18は、セキュリティレベル(または印刷権限)を参照し、選択されたジョブの印刷に認証が必要な場合には(S54でYES)、パスワードの入力を促すように表示制御部12を制御し、入力受付部11が受けたパスワードを取得する(S55)。ジョブ一覧取得部18は、入力されたパスワードが認証されない場合には(S56でNO)、処理を終了する。
In the MFP 10, the display control unit 12 displays the job list acquired by the job list acquisition unit 18 on the operation panel 202, and prompts the user to select a job (S52). The input receiving unit 11 accepts a job selection from the user and notifies the job list acquisition unit 18 of the selected job (S53).
The job list acquisition unit 18 refers to the security level (or print authority), and when authentication is required to print the selected job (YES in S54), the display control unit 12 prompts the user to enter the password. It controls and acquires the password received by the input reception unit 11 (S55). If the entered password is not authenticated (NO in S56), the job list acquisition unit 18 ends the process.

選択されたジョブの印刷に認証が必要ない場合(S54でNO)、および、ジョブの印刷のためのパスワードが認証された場合(S56でYES)には、ジョブ取得部19は、印刷サーバ50から選択したジョブを取得し、出力部13は、プリンタ205から排紙する(S57)。このとき、印刷サーバ50では、ジョブ送信部55が選択されたジョブを受け付け、印刷ジョブ蓄積部57からジョブを取得し、MFP10へ送信する(S63)。 When authentication is not required for printing the selected job (NO in S54) and when the password for printing the job is authenticated (YES in S56), the job acquisition unit 19 is transmitted from the print server 50. The selected job is acquired, and the output unit 13 discharges the paper from the printer 205 (S57). At this time, in the print server 50, the job transmission unit 55 accepts the selected job, acquires the job from the print job storage unit 57, and transmits it to the MFP 10 (S63).

次に、図11から図16を参照して具体的な動作例の概略を説明する。
図11は、UserAのプライベートな部屋でUserAがジョブを印刷する動作例を説明するシーケンス図である。図12は、情報サーバに保存されているUserAのプライベートな部屋にあるMFPAのセキュリティ情報(権限情報テーブル)の一例を説明する図である。
Next, the outline of a specific operation example will be described with reference to FIGS. 11 to 16.
FIG. 11 is a sequence diagram illustrating an operation example in which UserA prints a job in a private room of UserA. FIG. 12 is a diagram illustrating an example of the security information (authority information table) of the MFPA in the private room of UserA stored in the information server.

図12において、プライベート権限(Private)は、ユーザIDの第1の認証でログインする認証方式、オフィス権限(Office)は、ユーザIDの第1の認証後、ユーザ名およびパスワードによる第2の認証でログインする認証方式とする。また、図12には示していないが、パブリック権限(Public)は、第1の認証および第2の認証に加え、所定の処理(例えばジョブの印刷)にパスワード(第3の認証情報)の入力が要求される認証方式である。セキュリティ情報保持部42に保持されていないユーザである場合には、パブリック権限を設定することを前提とする。 In FIG. 12, the private authority (Private) is an authentication method for logging in with the first authentication of the user ID, and the office authority (Office) is the second authentication with the user name and password after the first authentication of the user ID. Use the authentication method to log in. Further, although not shown in FIG. 12, for public authority (Public), in addition to the first authentication and the second authentication, a password (third authentication information) is input in a predetermined process (for example, printing a job). Is the required authentication method. If the user is not held by the security information holding unit 42, it is premised that the public authority is set.

MFPA(MFP10の一例)は、ログイン時に情報サーバ40からセキュリティ情報を取得する。UserAがMFPAにユーザIDを入力(ログイン)すると(S81)、MFPAは、情報サーバ40にユーザID(UserA)、機器情報(MFPA)を送る(S82)。情報サーバ40はMFPAのセキュリティ情報を参照し、UserAがプライベート権限を持っていることを確認し、セキュリティ情報をMFPAへ返す(S83)。その後、MFPAはプライベート権限であることを確認し、ユーザにパスワードなどの追加情報の入力を要求することなく、認証サーバ30へログイン許可をとり(S84)、ログインさせる(S85)。 The MFPA (an example of the MFP 10) acquires security information from the information server 40 at the time of login. When UserA inputs (logs in) a user ID to the MFPA (S81), the MFPA sends the user ID (UserA) and device information (MFPA) to the information server 40 (S82). The information server 40 refers to the security information of the MFPA, confirms that UserA has private authority, and returns the security information to the MFPA (S83). After that, the MFPA confirms that the authority is private, and without requesting the user to input additional information such as a password, permits the user to log in to the authentication server 30 (S84) and logs in (S85).

その後は通常のオンデマンド印刷と同様に、MFPAはジョブリストを印刷サーバ50から取得し(S86、S87)、ジョブリストを操作パネル上に表示し(S88)、ユーザがジョブの選択し(S89)、選択したジョブを印刷サーバから取得し(S90、S91)、排紙する(S93)。このとき、MFPAは、ジョブにパスワードがかかっていた場合はみなし認証で印刷する(S92)。 After that, as in normal on-demand printing, the MFPA acquires the job list from the print server 50 (S86, S87), displays the job list on the operation panel (S88), and the user selects a job (S89). , The selected job is acquired from the print server (S90, S91), and the paper is ejected (S93). At this time, if the job has a password, the MFPA prints it with deemed authentication (S92).

図13は、UserAのプライベートな部屋でUserBがジョブを印刷する動作例を説明するシーケンス図である。
UserBがUserAのプライベートな部屋にあるMFPAで印刷を実施する場合、まず、MFPAは、情報サーバ40にユーザID(UserB)、機器情報(MFPA)を送る(S82)。情報サーバ40は図12のMFPAのセキュリティ情報を確認し、UserBがMFPAに対してオフィス権限を持っていることを確認し、セキュリティ情報をMFPAへ返す(S83)。その後、MFPAはオフィス権限であることをから、ユーザに対してパスワード入力画面を提示し(S94)、パスワード入力を促す。パスワードが入力されると(S95)、MFPAは入力されたパスワードとユーザ名とを認証サーバ30に渡し(S84)、ログイン許可をとり、ログインさせる(S85)。その後は図11と同じ流れで印刷を実施する。
FIG. 13 is a sequence diagram illustrating an operation example in which User B prints a job in a private room of User A.
When the UserB performs printing with the MFPA in the private room of the UserA, the MFPA first sends the user ID (UserB) and the device information (MFPA) to the information server 40 (S82). The information server 40 confirms the security information of the MFPA of FIG. 12, confirms that UserB has office authority over the MFPA, and returns the security information to the MFPA (S83). After that, since the MFPA has office authority, it presents a password input screen to the user (S94) and prompts the user to input the password. When the password is entered (S95), the MFPA passes the entered password and the user name to the authentication server 30 (S84), obtains login permission, and logs in (S85). After that, printing is performed in the same flow as in FIG.

図14は、UserAのプライベートな部屋でUserZがジョブを印刷する動作例を説明するシーケンス図である。
UserBがUserAのプライベートな部屋にあるMFPAで印刷を実施する場合、まず、MFPAは、情報サーバ40にユーザID(UserZ)、機器情報(MFPA)を送る(S82)。情報サーバ40は図12のMFPAのセキュリティ情報を確認し、UserZがセキュリティ情報内に設定されていないこと確認し、パブリック権限を付与したセキュリティ情報を返す(S83)。その後、MFPAはパブリック権限であることからユーザに対してパスワード入力画面を提示し(S94)、パスワード入力を促す。パスワードが入力されると(S95)、MFPAは入力されたパスワードとユーザ名とを認証サーバに渡し(S84)、ログイン許可をとり、ログインさせる(S85)。
FIG. 14 is a sequence diagram illustrating an operation example in which UserZ prints a job in a private room of UserA.
When UserB performs printing with the MFPA in the private room of UserA, the MFPA first sends a user ID (UserZ) and device information (MFPA) to the information server 40 (S82). The information server 40 confirms the security information of the MFPA of FIG. 12, confirms that UserZ is not set in the security information, and returns the security information to which the public authority is granted (S83). After that, since the MFPA has public authority, it presents a password input screen to the user (S94) and prompts the user to input the password. When the password is entered (S95), the MFPA passes the entered password and the user name to the authentication server (S84), obtains login permission, and logs in (S85).

ログイン後にMFPAはジョブリストを印刷サーバ50から取得し(S86、S87)、操作パネルにジョブリストを表示する(S88)。ユーザがジョブを選択すると(S89)、MFPAは、選択したジョブをパスワードの入力画面を表示させ(S96)、ユーザにパスワードを入力させる(S97)。MFPAは、ユーザ名、選択されたジョブを印刷サーバ50に送り(S90)、該当のジョブを取得する(S91)。印刷時に選択されたジョブのパスワードと一緒に印刷をかけ排紙する(S92、S93)。 After logging in, the MFPA acquires the job list from the print server 50 (S86, S87) and displays the job list on the operation panel (S88). When the user selects a job (S89), the MFPA displays the password input screen for the selected job (S96) and prompts the user to input the password (S97). The MFPA sends the user name and the selected job to the print server 50 (S90), and acquires the corresponding job (S91). Printing is performed and the paper is ejected together with the password of the job selected at the time of printing (S92, S93).

図15は、パブリック空間でUserAがジョブを印刷する動作例を説明するシーケンス図である。ここでは、情報サーバ40はMFPZに紐づけられたセキュリティ情報を保持しないことを前提として説明する。
UserAがパブリック空間にあるMFPZにて印刷を実施する場合、まず、MFPZは、ユーザIDの入力を受け(S81)、情報サーバ40にユーザID(UserA)、機器情報(MFPZ)を送る(S82)。情報サーバ40はMFPZのセキュリティ情報が存在しないことを確認し、UserAにパブリック権限を付与したセキュリティ情報を返す(S83)。その後は図14のシーケンスと同じ流れで印刷する。
FIG. 15 is a sequence diagram illustrating an operation example in which UserA prints a job in a public space. Here, the description is made on the premise that the information server 40 does not hold the security information associated with the MFPZ.
When the UserA prints on the MFPZ in the public space, the MFPZ first receives the input of the user ID (S81), and sends the user ID (UserA) and the device information (MFPZ) to the information server 40 (S82). .. The information server 40 confirms that the security information of the MFPZ does not exist, and returns the security information to which the public authority is given to UserA (S83). After that, printing is performed in the same flow as the sequence shown in FIG.

図16は、パブリック空間ではジョブの印刷ができない場合を説明するシーケンス図である。図16では、ジョブにパスワードが設定されていない場合、パブリック空間での印刷を制限する場合の動作例を示す。
UserAがパブリック空間にあるMFPZにて印刷を実施する際に、まず、MFPAZは、情報サーバ40にユーザID(UserA)、機器情報(MFPZ)を送る(S82)。情報サーバ40はMFPZのセキュリティ情報が存在しないことを確認し、UserAにパブリック権限を付与したセキュリティ情報を返す(S83)。その後、MFPZはパブリック権限であることからユーザに対してパスワード入力画面を提示し(S94)、パスワード入力を促す。パスワードが入力されると(S95)、MFPZは入力されたパスワードとユーザ名とを認証サーバに渡し(S84)、ログイン許可をとり、ログインさせる(S85)。
FIG. 16 is a sequence diagram illustrating a case where a job cannot be printed in a public space. FIG. 16 shows an operation example when printing in a public space is restricted when a password is not set for the job.
When UserA prints on the MFPZ in a public space, the MFPAZ first sends a user ID (UserA) and device information (MFPZ) to the information server 40 (S82). The information server 40 confirms that the security information of the MFPZ does not exist, and returns the security information to which the public authority is given to UserA (S83). After that, since the MFPZ has public authority, it presents a password input screen to the user (S94) and prompts the user to input the password. When the password is entered (S95), the MFPZ passes the entered password and the user name to the authentication server (S84), obtains login permission, and logs in (S85).

ログイン後にMFPZはジョブリストを印刷サーバ50から取得し(S86、S87)、操作パネルにジョブリストを提示し(S88)、ジョブの選択を促す。ジョブが選択されると(S89)、MFPZは、選択したジョブにパスワードが設定されていなかった場合、パブリック空間では印刷できない旨を操作パネルに表示する(S98)。 After logging in, the MFPZ acquires the job list from the print server 50 (S86, S87), presents the job list on the operation panel (S88), and prompts the user to select a job. When a job is selected (S89), the MFPZ displays on the operation panel that printing cannot be performed in the public space if a password has not been set for the selected job (S98).

なお、図1の認証サーバ30及び情報サーバ40、または、認証サーバ30、情報サーバ40および印刷サーバ50は、一台のコンピュータに統合して実現してもよい。また、認証サーバ30、情報サーバ40および印刷サーバ50は複数のコンピュータに分散して実現してもよい。 The authentication server 30 and the information server 40 of FIG. 1, or the authentication server 30, the information server 40, and the print server 50 may be integrated into one computer. Further, the authentication server 30, the information server 40, and the print server 50 may be distributed to a plurality of computers.

また、認証サーバ30、情報サーバ40および印刷サーバ50の少なくとも一部の機能をMFP10に設けてもよい。例えば図1の印刷システム1は認証サーバ30、情報サーバ40および印刷サーバ50の機能の少なくとも一部をMFP10に設けることにより、認証サーバ30、情報サーバ40および印刷サーバ50の少なくとも一部を削除した構成としてもよい。 Further, at least a part of the functions of the authentication server 30, the information server 40, and the print server 50 may be provided in the MFP 10. For example, the printing system 1 in FIG. 1 deletes at least a part of the authentication server 30, the information server 40, and the print server 50 by providing the MFP 10 with at least a part of the functions of the authentication server 30, the information server 40, and the print server 50. It may be configured.

さらに、本実施形態に係るMFP10はユーザのログイン後、例えば、そのユーザが投入したジョブ一覧を提供されると、ジョブ一覧に含まれるジョブを表示する。このとき、MFP10は、例えば、ジョブ一覧に含まれるジョブのうち、特許文献1に開示された技術のように、自機が機器指定されている機器指定印刷のジョブなど、所定のルールを満たすジョブを選択するように構成してもよい。MFP10は自機が選択したジョブ、あるいはユーザが選択したジョブについて、印刷サーバ50から取得して印刷を行うように構成してもよい。 Further, the MFP 10 according to the present embodiment displays the jobs included in the job list when, for example, the job list submitted by the user is provided after the user logs in. At this time, the MFP 10 is a job that satisfies a predetermined rule, for example, among the jobs included in the job list, such as a device-designated printing job in which the own machine is designated as a device, as in the technique disclosed in Patent Document 1. May be configured to select. The MFP 10 may be configured to acquire from the print server 50 and print the job selected by the own machine or the job selected by the user.

以上説明したように、本実施形態では、オンデマンド印刷において印刷場所に依存したセキュリティレベルの設定に際して、各印刷場所においてその場所に依存したセキュリティレベルの設定を機器およびユーザと紐付けておくことで実現させる。例えば、MFPとユーザとを紐付け、紐付けたユーザに認証方法の段階を設定し、誰も紐付けられていないMFPは最も高い認証方式を設定する。そして、機器を利用するユーザがプライベートな空間と認識している場所では簡易な認証方式で印刷でき、パブリックな空間になるほど認証方式の手順が増えるように構成する。 As described above, in the present embodiment, when setting the security level depending on the print location in on-demand printing, the security level setting depending on the location at each print location is associated with the device and the user. make it happen. For example, the MFP and the user are linked, the stage of the authentication method is set for the linked user, and the highest authentication method is set for the MFP to which no one is linked. Then, printing can be performed by a simple authentication method in a place recognized as a private space by the user who uses the device, and the procedure of the authentication method increases as the space becomes public.

これにより、印刷ジョブの取り違えや情報漏えい可能性が高い場所ではセキュリティ効果を上げることができ、一方、これらの心配のない場所では面倒な認証のわずらわしさを軽減させることができる。例えば、ユーザにとってプライベートな空間(例えば病院などの自身の診察室)、オフィスのような空間(例えば病院の医局)、パブリックな空間(例えば病院の待合所)など機器の位置に応じて認証方式の段階(回数)を変化させて認証することができる。 As a result, it is possible to improve the security effect in a place where there is a high possibility of mistaken printing job or information leakage, and on the other hand, it is possible to reduce the troublesome authentication in a place where there is no such concern. For example, the authentication method is based on the location of the device, such as a private space for the user (for example, his / her own examination room such as a hospital), an office-like space (for example, a hospital medical office), or a public space (for example, a hospital waiting area). Authentication can be performed by changing the stage (number of times).

実施形態2.
上記実施形態では、機器がMFP10である場合を説明したが、ユーザ端末20であっても同様の認証方法を適用できる。
ユーザ端末20がユーザからログイン要求(ユーザ情報、例えばユーザID、パスワードの入力)を受けたときの、ログイン処理は図8の動作例と、ユーザ認証処理は図9の動作例と同様であるため説明を省略する。また、セキュリティレベル(認証方式の段階)は、ユーザ端末20が設置される場所(機器の位置情報)に加え、例えば、移動可能な端末であるか否か、共有PCか個人のPCかによって、ユーザ毎に設定されることが好ましい。
本実施形態によれば、ユーザ端末20について、セキュリティレベルに応じた認証方式の段階に基づいて認証処理を行うことにより、ログイン時のセキュリティを管理することができる。
Embodiment 2.
In the above embodiment, the case where the device is the MFP 10 has been described, but the same authentication method can be applied to the user terminal 20 as well.
When the user terminal 20 receives a login request (user information, for example, user ID and password input) from the user, the login process is the same as the operation example of FIG. 8, and the user authentication process is the same as the operation example of FIG. The explanation is omitted. The security level (authentication method stage) depends on the location (device location information) where the user terminal 20 is installed, for example, whether it is a mobile terminal or not, and whether it is a shared PC or an individual PC. It is preferable to set it for each user.
According to the present embodiment, the security at the time of login can be managed for the user terminal 20 by performing the authentication process based on the stage of the authentication method according to the security level.

実施形態3.
本実施形態では、本発明の一実施形態に係る認証方法を、機器を無線タグで管理する位置管理システムに適用した一態様を説明する。
図17は、認証方法を適用した位置管理システムの構成例を説明する図である。図17に示すMFP10、ユーザ端末20、認証サーバ30、および情報サーバ40は、実施形態1と同様である。また、図17では、認証サーバ30と情報サーバ40とを一つの装置で構成した認証装置70として表している。
Embodiment 3.
In the present embodiment, an embodiment in which the authentication method according to the embodiment of the present invention is applied to a position management system in which a device is managed by a wireless tag will be described.
FIG. 17 is a diagram illustrating a configuration example of a location management system to which an authentication method is applied. The MFP 10, the user terminal 20, the authentication server 30, and the information server 40 shown in FIG. 17 are the same as those in the first embodiment. Further, in FIG. 17, the authentication server 30 and the information server 40 are represented as an authentication device 70 composed of one device.

位置管理システム300は、無線タグ310と、無線通信装置320と、変換装置330と、管理装置340とを有する。また、位置管理システム300は、利用者端末350と、IMES(Indoor Messaging System)送信機360とを有する。
さらに、変換装置330、管理装置340、利用者端末350、認証装置70、MFP10、およびユーザ端末20は、例えばインターネットや電話回線網等のネットワークNを介して通信可能に接続される。
The position management system 300 includes a wireless tag 310, a wireless communication device 320, a conversion device 330, and a management device 340. Further, the position management system 300 includes a user terminal 350 and an IMES (Indoor Messaging System) transmitter 360.
Further, the conversion device 330, the management device 340, the user terminal 350, the authentication device 70, the MFP 10, and the user terminal 20 are communicably connected via a network N such as the Internet or a telephone line network.

無線タグ310は、設置場所や保管場所等の位置が管理される管理対象の物品毎に貼り付け等される機器である。本実施形態では無線タグ310は、MFP10やユーザ端末20などの機器に貼り付けることができる。無線タグ310が貼り付け等された物品が移動された場合、無線タグ310は、無線通信装置320から受信した無線通信の電波強度を測定して、測定した電波強度に関する情報(電波強度情報)を変換装置330に送信する。 The wireless tag 310 is a device to be attached to each managed item whose position such as an installation place or a storage place is managed. In the present embodiment, the wireless tag 310 can be attached to a device such as the MFP 10 or the user terminal 20. When an article to which the wireless tag 310 is attached is moved, the wireless tag 310 measures the radio field strength of the wireless communication received from the wireless communication device 320 and obtains information (radio wave strength information) regarding the measured radio wave strength. It is transmitted to the conversion device 330.

また、無線タグ310が貼り付け等された物品が移動された場合、無線タグ310は、IMES送信機360やGPS(Global Positioning System)から緯度及び経度情報等の位置情報を取得する。より詳しくは、無線タグ310は、屋内においてはIMES送信機360から位置情報を取得し、屋外においてはGPSから受信した電波に基づき位置情報を取得する。 Further, when the article to which the wireless tag 310 is attached is moved, the wireless tag 310 acquires position information such as latitude and longitude information from the IMES transmitter 360 and GPS (Global Positioning System). More specifically, the wireless tag 310 acquires position information from the IMES transmitter 360 indoors, and acquires position information outdoors based on radio waves received from GPS.

無線通信装置320は、所定の無線通信規格により無線タグ310等と無線通信を行う装置である。無線通信装置320は、管理対象の物品が設置や保管等される部屋又はフロア等(エリアともいう)に複数台設置され、所定の時間毎に、周囲の所定の範囲内に無線通信の電波を送信している。ここで、所定の無線通信規格としては、例えば、Zigbee(登録商標)、RFID(Radio Frequency Identifier)、Bluetooth(登録商標)、赤外線、Wi-Fi(登録商標)、超音波等の各種無線通信の規格を用いることができる。 The wireless communication device 320 is a device that performs wireless communication with a wireless tag 310 or the like according to a predetermined wireless communication standard. A plurality of wireless communication devices 320 are installed in a room or floor (also referred to as an area) where items to be managed are installed or stored, and radio waves for wireless communication are transmitted within a predetermined range around each predetermined time. I'm sending. Here, the predetermined wireless communication standards include, for example, various wireless communications such as Zigbee (registered trademark), RFID (Radio Frequency Identifier), Bluetooth (registered trademark), infrared rays, Wi-Fi (registered trademark), and ultrasonic waves. Standards can be used.

変換装置330は、無線タグ310から電波強度情報や、緯度及び経度情報等の位置情報を受信する情報処理装置である。また、変換装置330は、無線タグ310から受信した電波強度情報を位置情報に変換する。そして、変換装置330は、電波強度情報から変換された位置情報と、緯度及び経度情報等の位置情報を管理装置340に送信する。 The conversion device 330 is an information processing device that receives radio wave strength information and position information such as latitude and longitude information from the wireless tag 310. Further, the conversion device 330 converts the radio field strength information received from the wireless tag 310 into position information. Then, the conversion device 330 transmits the position information converted from the radio wave strength information and the position information such as latitude and longitude information to the management device 340.

管理装置340は、変換装置330から受信した位置情報及びIMES送信機360から取得されるIMES規格に準じた位置情報を管理する記憶装置又は情報処理装置である。また、管理装置340は、管理対象の物品が設置や保管等される部屋又はフロア等の地図に関する情報も管理しており、認証装置70または利用者端末350からの要求に応じて、上述した2種類の位置情報、地図に関する情報を要求元の認証装置70または利用者端末350に送信する。 The management device 340 is a storage device or an information processing device that manages the position information received from the conversion device 330 and the position information according to the IMES standard acquired from the IMES transmitter 360. The management device 340 also manages information on a map of a room or floor where articles to be managed are installed or stored, and in response to a request from the authentication device 70 or the user terminal 350, the above-mentioned 2 Information about the type of location information and the map is transmitted to the requesting authentication device 70 or the user terminal 350.

図17の構成例において、認証装置70では、情報サーバ40の位置情報取得部48は、管理装置340から無線タグ310が貼り付けられた機器の位置情報を取得し、取得した位置情報をセキュリティ情報取得部43に出力するように構成される。
セキュリティ情報保持部42は、機器が設置される領域を、プライベートな空間、オフィスのような空間、パブリックな空間などの利用状況に基づいて複数の領域に区分し、区分した領域毎に、ユーザとセキュリティレベルとを紐づけて保持してもよい。このとき、セキュリティ情報保持部42は、管理装置340から送信される地図に関する情報の部屋又はフロア等と対応させて、複数の領域を区分してもよい。
In the configuration example of FIG. 17, in the authentication device 70, the position information acquisition unit 48 of the information server 40 acquires the position information of the device to which the wireless tag 310 is attached from the management device 340, and the acquired position information is used as security information. It is configured to output to the acquisition unit 43.
The security information holding unit 42 divides the area where the device is installed into a plurality of areas based on the usage status such as a private space, an office-like space, and a public space, and each of the divided areas is combined with a user. It may be held in association with the security level. At this time, the security information holding unit 42 may divide a plurality of areas in correspondence with the room or floor of the information related to the map transmitted from the management device 340.

セキュリティ情報取得部43は、機器情報に基づいてユーザ端末20またはMFP10に無線タグ310が貼り付けられた端末(移動可能な端末)であると判断した場合には、位置情報取得部48から位置情報を取得し、位置情報を用いてセキュリティレベルを取得する。 When the security information acquisition unit 43 determines that the terminal (movable terminal) has the wireless tag 310 attached to the user terminal 20 or the MFP 10 based on the device information, the location information acquisition unit 48 determines the location information. And acquire the security level using the location information.

本実施形態によれば、移動可能な機器についても位置情報に基づいて認証方式を選択することが可能になる。 According to this embodiment, it is possible to select an authentication method based on location information even for a mobile device.

その他の実施形態.
上記各実施形態では、ユーザ毎にセキュリティレベルを設定(管理)する場合を一例として説明したが、ユーザが所属するグループ毎にセキュリティレベルを管理することも可能である。
Other embodiments.
In each of the above embodiments, the case where the security level is set (managed) for each user has been described as an example, but it is also possible to manage the security level for each group to which the user belongs.

上述した認証方法は、コンピュータに処理(命令群)を実行させるプログラムで実現する場合、プログラムは、
第1の認証情報の入力を機器が受け付ける第1の受付処理と、
機器から第1の認証情報を受信し、第1の認証情報に基づきユーザ認証を実行する第1の認証処理と、
機器の位置情報に基づいて、第2の認証情報を要するか否かを判断する判断処理と、
第2の認証情報を要すると判断された場合、機器に対して第2の認証情報の入力を要求するためのセキュリティ情報を送信する送信処理と、
セキュリティ情報を受信し、第2の認証情報の入力を受け付ける第2の受付処理と、
機器から前記第2の認証情報を受信し、前記第2の認証情報に基づきユーザ認証を実行する第2の認証処理と、を有する。
ここで、例えば、第1の受付処理と第2の受付処理は、機器で実行され、第1の認証処理、判断処理及び送信処理は情報サーバ40で実行され、第2の認証処理は認証サーバ30で実行させる。
When the above-mentioned authentication method is realized by a program that causes a computer to execute a process (instruction group), the program is
The first reception process in which the device accepts the input of the first authentication information,
The first authentication process that receives the first authentication information from the device and executes user authentication based on the first authentication information,
Judgment processing to determine whether or not the second authentication information is required based on the location information of the device,
When it is determined that the second authentication information is required, the transmission process of transmitting the security information for requesting the device to input the second authentication information, and the transmission process.
The second reception process that receives the security information and accepts the input of the second authentication information,
It has a second authentication process of receiving the second authentication information from the device and executing user authentication based on the second authentication information.
Here, for example, the first reception process and the second reception process are executed by the device, the first authentication process, the determination process, and the transmission process are executed by the information server 40, and the second authentication process is the authentication server. Run at 30.

また、認証サーバ30および情報サーバ40が実行する認証処理およびログイン処理は、各機器(例えば、MFP10、ユーザ端末20)が実行するように構成してもよい。例えば認証情報保持部32およびセキュリティ情報保持部42を各機器が参照可能な場所に設置し、各機器が認証情報、セキュリティ情報を読み出して認証処理やログイン処理(例えば、上述した第1の認証処理、判断処理、第2の認証処理)を実行するように構成してもよい。 Further, the authentication process and the login process executed by the authentication server 30 and the information server 40 may be configured to be executed by each device (for example, the MFP 10 and the user terminal 20). For example, the authentication information holding unit 32 and the security information holding unit 42 are installed in a place where each device can refer to, and each device reads out the authentication information and the security information and performs an authentication process or a login process (for example, the first authentication process described above). , Judgment process, second authentication process) may be executed.

上記各実施形態によれば、機器が配置される場所に応じた認証方式によるセキュリティ強化が可能になる。例えば、オンデマンド印刷では、プライベートな空間と認識された場所では簡易な認証方式で印刷でき、パブリックな空間になるほど認証方式の手順を増やすことができる。また、MFPごとにユーザの認証方式をサーバで管理することで、ユーザごとの認証方式の段階の設定が可能になる。 According to each of the above embodiments, it is possible to enhance security by an authentication method according to the place where the device is arranged. For example, in on-demand printing, printing can be performed by a simple authentication method in a place recognized as a private space, and the procedure of the authentication method can be increased as the space becomes public. In addition, by managing the user authentication method for each MFP on the server, it is possible to set the stage of the authentication method for each user.

以上、本発明者によってなされた発明を実施形態に基づき具体的に説明したが、本発明は前記実施形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。 Although the invention made by the present inventor has been specifically described above based on the embodiment, it is said that the present invention is not limited to the above embodiment and can be variously modified without departing from the gist thereof. Not to mention.

10 MFP
11 入力受付部
12 表示制御部
13 出力部
14 ユーザ情報送信部
15 セキュリティ情報取得部
16 認証情報送信部
17 認証結果取得部
20 ユーザ端末
30 認証サーバ
40 情報サーバ
41 ユーザ情報受付部
42 セキュリティ情報保持部
43 セキュリティ情報取得部
45 セキュリティ情報出力部
50 印刷サーバ
60 無線通信装置
70 認証装置
10 MFP
11 Input reception unit 12 Display control unit 13 Output unit 14 User information transmission unit 15 Security information acquisition unit 16 Authentication information transmission unit 17 Authentication result acquisition unit 20 User terminal 30 Authentication server 40 Information server 41 User information reception unit 42 Security information retention unit 43 Security information acquisition unit 45 Security information output unit 50 Print server 60 Wireless communication device 70 Authentication device

特開2014‐056438号公報Japanese Unexamined Patent Publication No. 2014-056438

Claims (3)

認証装置と、ジョブを出力する出力装置と、前記出力装置を制御する出力制御装置とを備える認証システムであって、
前記認証装置は、
前記出力装置が受け付けた第1の認証情報を受信する受信部と、
前記受信部が受信した前記第1の認証情報に基づきユーザ認証を実行する第1の認証部と、
前記出力装置の位置情報に基づいて、第2の認証情報を要するか否かを判断する判断部と、
前記第2の認証情報を要すると判断された場合、前記出力装置に対して前記第2の認証情報の入力を要求するためのセキュリティ情報を送信する送信部と、
前記出力装置から前記第2の認証情報を受信し、前記第2の認証情報に基づきユーザ認証を実行する第2の認証部と、
前記出力装置の位置情報、前記第1の認証情報、および認証方式の段階を紐づけて保持するセキュリティ情報保持部と、を有し、
前記出力装置は、
前記第1の認証情報と前記第2の認証情報との入力を受け付ける入力受付部を有し、
前記出力制御装置は、
前記第1の認証情報と前記ジョブとを紐付けて蓄積するジョブ蓄積部を有し、
前記認証方式の段階は、前記第1の認証情報により第1の認証を行う第1の認証方式と、前記第1の認証後、前記第2の認証情報による第2の認証を行う第2の認証方式と、前記第1の認証および前記第2の認証に加え、前記ジョブの出力に第3の認証情報の入力を要求する第3の認証方式とのいずれかを特定する情報であり、
前記セキュリティ情報は、前記ジョブの出力に前記第3の認証情報の入力を要求する情報を含み、
前記入力受付部は、前記ジョブを出力する前に、前記第3の認証情報の入力を促す
認証システム。
An authentication system including an authentication device, an output device that outputs a job, and an output control device that controls the output device.
The authentication device is
A receiving unit that receives the first authentication information received by the output device , and
A first authentication unit that executes user authentication based on the first authentication information received by the receiving unit, and a first authentication unit.
A determination unit that determines whether or not a second authentication information is required based on the position information of the output device , and a determination unit.
When it is determined that the second authentication information is required, a transmission unit that transmits security information for requesting the output device to input the second authentication information, and a transmission unit.
A second authentication unit that receives the second authentication information from the output device and executes user authentication based on the second authentication information.
It has a position information of the output device, the first authentication information, and a security information holding unit that holds the stages of the authentication method in association with each other.
The output device is
It has an input receiving unit that accepts inputs of the first authentication information and the second authentication information.
The output control device is
It has a job storage unit that stores the first authentication information in association with the job.
The stage of the authentication method is a first authentication method in which the first authentication is performed by the first authentication information, and a second authentication method in which the second authentication is performed by the second authentication information after the first authentication. Information that specifies one of an authentication method and a third authentication method that requires the input of a third authentication information in the output of the job in addition to the first authentication and the second authentication.
The security information includes information requesting the input of the third authentication information in the output of the job.
The input receiving unit prompts the input of the third authentication information before outputting the job.
Authentication system.
前記ジョブは、印刷ジョブである The job is a print job.
ことを特徴とする請求項1に記載の認証システム。The authentication system according to claim 1.
前記第1の認証方式は、ユーザIDでログイン可能であり、 The first authentication method can be logged in with a user ID, and can be logged in.
前記第2の認証方式は、ユーザIDとパスワードとの確認後、ログイン可能であり、 In the second authentication method, login is possible after confirming the user ID and password.
前記第3の認証方式は、前記第2の認証後、別途パスワードの入力を要求する The third authentication method requires the input of a password separately after the second authentication.
ことを特徴とする請求項1または2に記載の認証システム。The authentication system according to claim 1 or 2.
JP2018048255A 2018-03-15 2018-03-15 Authentication system Active JP7059716B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018048255A JP7059716B2 (en) 2018-03-15 2018-03-15 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018048255A JP7059716B2 (en) 2018-03-15 2018-03-15 Authentication system

Publications (2)

Publication Number Publication Date
JP2019160058A JP2019160058A (en) 2019-09-19
JP7059716B2 true JP7059716B2 (en) 2022-04-26

Family

ID=67992634

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018048255A Active JP7059716B2 (en) 2018-03-15 2018-03-15 Authentication system

Country Status (1)

Country Link
JP (1) JP7059716B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007334581A (en) 2006-06-14 2007-12-27 Hitachi Software Eng Co Ltd Individual authentication method and system
JP2010097467A (en) 2008-10-17 2010-04-30 Nomura Research Institute Ltd Risk-based authentication system and risk-based authentication method
JP2013114283A (en) 2011-11-25 2013-06-10 Konica Minolta Medical & Graphic Inc Remote video system
JP2016110328A (en) 2014-12-04 2016-06-20 株式会社野村総合研究所 Computer program and terminal device
JP2016170492A (en) 2015-03-11 2016-09-23 株式会社Nttファシリティーズ Authentication device, control method of authentication device, program, and system
JP2017174254A (en) 2016-03-25 2017-09-28 京セラドキュメントソリューションズ株式会社 Pull print system, server program, and printer driver

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007334581A (en) 2006-06-14 2007-12-27 Hitachi Software Eng Co Ltd Individual authentication method and system
JP2010097467A (en) 2008-10-17 2010-04-30 Nomura Research Institute Ltd Risk-based authentication system and risk-based authentication method
JP2013114283A (en) 2011-11-25 2013-06-10 Konica Minolta Medical & Graphic Inc Remote video system
JP2016110328A (en) 2014-12-04 2016-06-20 株式会社野村総合研究所 Computer program and terminal device
JP2016170492A (en) 2015-03-11 2016-09-23 株式会社Nttファシリティーズ Authentication device, control method of authentication device, program, and system
JP2017174254A (en) 2016-03-25 2017-09-28 京セラドキュメントソリューションズ株式会社 Pull print system, server program, and printer driver

Also Published As

Publication number Publication date
JP2019160058A (en) 2019-09-19

Similar Documents

Publication Publication Date Title
US9864939B2 (en) Information processing apparatus, information processing system, method of sharing data, and recording medium storing data sharing control program
US9348994B2 (en) Information processor and system that associate job and user information based on job identifier
US9164710B2 (en) Service providing system and service providing method
US10055555B2 (en) Image processing apparatus that performs user authentication, authentication method therefor, and storage medium
US10754933B2 (en) Processing apparatus, method for controlling processing apparatus, and non-transitory computer-readable storage medium
US9411945B2 (en) Image processing apparatus that performs user authentication, authentication method therefor, and storage medium
US10469709B2 (en) Devices, systems, and methods for controlling a link with a storage server
JP2015028704A (en) Service provision system, service provision method, and program
JP2014016674A (en) Output system, output control device and output control program
JP6060573B2 (en) OUTPUT SYSTEM, OUTPUT CONTROL DEVICE, OUTPUT DEVICE, AND PROGRAM
US10897555B2 (en) Information processing apparatus to determine a level of authentication based on information related to a print job
JP7059716B2 (en) Authentication system
US11520543B2 (en) Image forming apparatus, printing system, control method, and storage medium
US11825042B2 (en) Peripheral device management system, peripheral device management method, and printing apparatus control system
US11153461B2 (en) Image processing apparatus, method of controlling same, and storage medium
JP2018195268A (en) Information processing apparatus and method for controlling the same, and program
JP6769240B2 (en) Information processing equipment and programs
US9826123B2 (en) Information processing system, information processing method, and recording medium for facilitating association among information items that are related to the same data
JP2019159971A (en) Equipment system, job processing method, information processing device, and program
JP6150643B2 (en) Image processing apparatus, authentication method thereof, and program
KR20190068382A (en) User authentication using One-Time Authentication
JP6825305B2 (en) Information processing equipment and programs
US9654664B2 (en) Facsimile device configured to detect an identification image in a received fax, non-transitory storage medium, communication system configured to perform same
JP2015026288A (en) Service provision system, service provision method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201211

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220328

R151 Written notification of patent or utility model registration

Ref document number: 7059716

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151