[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6666573B2 - 認証情報管理システムと画像形成装置と、その処理方法及びプログラム - Google Patents

認証情報管理システムと画像形成装置と、その処理方法及びプログラム Download PDF

Info

Publication number
JP6666573B2
JP6666573B2 JP2018122828A JP2018122828A JP6666573B2 JP 6666573 B2 JP6666573 B2 JP 6666573B2 JP 2018122828 A JP2018122828 A JP 2018122828A JP 2018122828 A JP2018122828 A JP 2018122828A JP 6666573 B2 JP6666573 B2 JP 6666573B2
Authority
JP
Japan
Prior art keywords
reading
card
read
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018122828A
Other languages
English (en)
Other versions
JP2018206397A5 (ja
JP2018206397A (ja
Inventor
敦 相澤
敦 相澤
和博 上野
和博 上野
正彦 村上
正彦 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Original Assignee
Canon Marketing Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc filed Critical Canon Marketing Japan Inc
Publication of JP2018206397A publication Critical patent/JP2018206397A/ja
Publication of JP2018206397A5 publication Critical patent/JP2018206397A5/ja
Application granted granted Critical
Publication of JP6666573B2 publication Critical patent/JP6666573B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、認証情報を登録し、管理する認証情報管理システムと画像形成装置と、その処理方法及びプログラムに関する。
近年、オフィスのセキュリティ意識の高まりとともに、情報の入出力部である複合機に関するセキュリティも要求されるようになり、PCと同様に複合機に対して「認証」という概念が適用されるようになった。
この複合機を利用するための認証システムは、ICカードを用いることが多い。
そのため、ICカードを利用するユーザのユーザ名を含むユーザ情報と、ICカードのカード情報を紐付け、管理する必要がある。
従来は、この紐付けをするべく、管理者が認証テーブルにユーザ情報とカード情報を、登録することが行われてきたが、近年では、複合機から各ユーザがカード情報を登録することも行われるようになってきた。
また、ICカードを用いた認証を用いる場合には、ユーザがICカードを忘れると、複合機にログインできないため、複合機では、ユーザIDとパスワードを入力させる認証も備えている。
しかしながら、複合機を利用するたびに、ユーザがユーザIDとパスワードを入力しなければならず、利便性が低くなることから、ICカードを忘れた際に貸与されるゲスト用のICカード(臨時カード)を用いて認証を行わせたいという要望がある。
この臨時カードを複合機から登録させる仕組みとして特許文献1が開示されている。
特開2012−158176号公報
しかしながら、臨時カードを登録する際には、臨時カードを識別するためのカードリストを作成し、登録する必要があり、カードリストをメンテナンスするなど管理が手間になることがあった。
企業内では、さまざまなシステムがあり、多くの管理が必要であることから、複合機における管理はできるだけ軽減することが実際の運用では求められる。
また、各複合機に認証情報を記憶させ、複合機で認証を行わせる場合、通常利用するICカードや、臨時のICカード、更には、認証に必要なユーザ情報など様々な情報を管理しなければならないため、更に管理負荷が高くなる。
そこで、本発明の目的は、認証情報の管理状況に応じて読取対象物の利用を制限する仕組みを提供することである。
本発明の目的を達成するための、読取対象物を読み取る読取手段と、一時的に利用する読取対象物、または/及び、通常利用する読取対象物を管理し、当該読取対象物をユーザ情報及び前記読取手段による読取時刻と紐づけて管理する管理手段と、記読取手段で読み取られた読取対象物が通常利用する読取対象物であって、当該読取対象物と紐づく前記ユーザ情報に一時的に利用する読取対象物が紐づいている場合、当該ユーザ情報に紐づいている一時的に利用する読取対象物の読取時刻に基づいて、一時的に利用する読取対象物、または、通常利用する読取対象物の利用を制限するよう制御する制御手段と、を備えることを特徴とする情報処理装置。
本発明によれば、認証情報の管理状況に応じて読取対象物の利用を制限することができる。
認証情報管理システムの構成の一例を示すシステム構成図である クライアントPC100に適用可能な情報処理装置のハードウエア構成の一例を示すブロック図である 複合機300のハードウエア構成の一例を示すブロック図である 本システムにおける各装置の機能ブロックを示す図である ユーザ情報登録処理のフローチャートである ICカード登録処理1のフローチャートである ICカード登録処理2のフローチャートである ICカード登録処理3のフローチャートである ICカード認証処理のフローチャートである 認証テーブルの削除処理のフローチャートである 設定ファイルの一例を示すデータ図である パスワード管理テーブルの一例を示すデータ図である 通常カード認証テーブルの一例を示すデータ図である 臨時カード認証テーブルの一例を示すデータ図である 臨時カード管理テーブルの一例を示すデータ図である カード情報登録ツール画面の一例を示すイメージ図である ICカード認証画面の一例を示すイメージ図である ICカード情報登録画面の一例を示すイメージ図である ICカード登録ダイアログの一例を示すイメージ図である ICカード検知成功ダイアログの一例を示すイメージ図である ICカード検知成功ダイアログ(臨時カード固定)の一例を示すイメージ図である ICカード登録成功ダイアログの一例を示すイメージ図である 本発明における機能ブロック図を示す図である 第2の実施形態におけるICカード登録処理3のフローチャートである 第2の実施形態におけるICカード認証処理のフローチャートである 臨時カード登録済み認証エラーダイアログの一例を示すイメージ図である
以下、図面を参照して、本発明の実施形態を詳細に説明する。まず初めに第1の実施形態について説明する。
図1は、本発明の本発明の複合機300(画像形成装置)、複合機300に備えるカードリーダ500、クライアントPC100を用いた認証情報管理システムの構成の一例を示すシステム構成図である。
なお、本実施形態では、複合機300に認証情報を管理するテーブルを記憶する構成としたが、不図示の認証サーバにテーブルを記憶する構成であってもよい。
図1に示すように、本実施形態のシステムでは、複合機300、クライアントPC100がローカルエリアネットワーク(LAN)400を介して接続される構成となっている。なお、ローカルネットワークに限らずインターネットを介した通信であってもよい。
クライアントPC100には、複合機300と通信可能な管理ツール(カード情報登録ツール)がインストールされており、管理ツールを起動すると、クライアントPC100にログインしているユーザのユーザ名(ユーザ識別情報)を、オペレーティングシステムを介して管理ツールが受け付ける。このユーザ名を管理ツールの画面で表示するとともに、ユーザから登録するための情報の入力を受け付ける。例えば、メールアドレス、カード登録用パスワード、登録先の複合機の情報である。
なお、管理ツールは、クライアントPC100上で動作する、ユーザ情報とパスワードを入力するアプリケーションと言い換えることも可能である。
クライアントPC100は、入力されたユーザIDとカード登録用パスワード等を取得し(ユーザ情報の取得)、指定された複合機300に送信する。
複合機300は、ユーザ情報を受け付けると、一時格納するパスワード管理テーブル(図12)にユーザ情報、登録日時を記憶する。
そして、複合機300は、ICカード登録画面でユーザ名とパスワード(カード登録用パスワード)を受け付け、パスワード管理テーブルに一致するレコードがあるかを判定する。一致するレコードがあった場合に、ICカードを読み取り、ユーザによって選択された種別(例えば、通常、臨時)で、ICカードのカードIDとレコードのユーザ情報とを対応付けて、種別に応じたテーブルに記憶する。
以下、図2を用いて、図1に示したクライアントPC100に適用可能な情報処理装置のハードウエア構成について説明する。
図2において、2001はCPUで、システムバス2004に接続される各デバイスやコントローラを統括的に制御する。また、ROM2003あるいは外部メモリ2011には、CPU2001の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
2002はRAMで、CPU2001の主メモリ、ワークエリア等として機能する。CPU2001は、処理の実行に際して必要なプログラム等をROM2003あるいは外部メモリ2011からRAM2002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、2005は入力コントローラで、キーボード(KB)2009や不図示のマウス等のポインティングデバイス等からの入力を制御する。2006はビデオコントローラで、CRTディスプレイ(CRT)2010等の表示器への表示を制御する。なお、図2では、CRT2010と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じてクライアントが使用するものである。
2007はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ2011へのアクセスを制御する。
2008は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU2001は、例えばRAM2002内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT2010上での表示を可能としている。また、CPU2001は、CRT2010上の不図示のマウスカーソル等でのユーザ指示を可能とする。
ハードウエア上で動作する各種プログラム(例えば、カード情報登録ツールとしてのプログラム)は、外部メモリ2011に記録されており、必要に応じてRAM2002にロードされることによりCPU2001によって実行されるものである。
次に、図3を用いて、本発明の画像形成装置としての複合機300のハードウエア構成について説明する。
図3は、複合機300のハードウエア構成例を示すブロック図である。
図3において、コントローラユニット5000は、画像入力デバイスとして機能するスキャナ5015や、画像出力デバイスとして機能するプリンタ5014と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行なう。
図3に示すように、コントローラユニット5000は、CPU5001、RAM5006、ROM5002、外部記憶装置(ハードディスクドライブ(HDD))5007、ネットワークインタフェース(Network I/F)5003、モデム(Modem)5004、操作部インタフェース(操作部I/F)5005、外部インタフェース(外部I/F)5009、イメージバスインタフェース(IMAGE BUS I/F)5008、ラスタイメージプロセッサ(RIP)5010、プリンタインタフェース(プリンタI/F)5011、スキャナインタフェース(スキャナI/F)5012、画像処理部5013等で構成される。
CPU5001は、システム全体を制御するプロセッサである。
RAM5006は、CPU5001が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。
ROM5002は、システムのブートプログラムや各種制御プログラムが格納されている。
外部記憶装置(ハードディスクドライブHDD)5007は、システムを制御するための各種プログラム、画像データ等を格納する。また、各種テーブルを記憶している。なお、テーブルの一例は、図12〜図15である。その他、プログラムで読み出す設定ファイル(図11)なども記憶している。設定ファイルの一例は、図11である。
操作部インタフェース(操作部I/F)5005は、操作部(UI)5018とのインタフェース部であり、操作部5018に表示する画像データを操作部5018に対して出力する。
また、操作部I/F5005は、操作部5018から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU5001に伝える役割をする。なお、操作部5018はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
ネットワークインタフェース(Network I/F)5003は、ネットワーク(LAN)に接続し、データの入出力を行なう。
モデム(MODEM)5004は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
外部インタフェース(外部I/F)5009は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ500が接続されている。
そして、CPU5001は、この外部I/F5009を介してカードリーダ500によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。以上のデバイスがシステムバス上に配置される。
一方、イメージバスインタフェース(IMAGE BUS I/F)5008は、システムバス5016と画像データを高速で転送する画像バス5017とを接続し、データ構造を変換するバスブリッジである。
画像バス5017は、PCIバスまたはIEEE1394で構成される。画像バス5017上には以下のデバイスが配置される。
ラスタイメージプロセッサ(RIP)5010は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。
プリンタインタフェース(プリンタI/F)5011は、プリンタ5014とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
また、スキャナインタフェース(スキャナI/F)5012は、スキャナ5015とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
画像処理部5013は、入力画像データに対し、補正、加工、編集をおこなったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部5013は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
スキャナI/F5012に接続されるスキャナ5015は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部5018から読み取り起動指示することにより、CPU5001がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。
プリンタI/F5011に接続されるプリンタ5014は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU5001からの指示によって開始する。尚、プリンタ5014には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
操作部I/F5005に接続される操作部5018は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F5005を介してCPU5001に伝える。また、操作部5018は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
ここで、操作部5018のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部5018のストップキーは、稼動中の動作を止める働きをする。また、操作部5018のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部5018からの設定を初期化する時に用いる。
外部I/F5009に接続されるカードリーダ500は、CPU5001からの制御により、ICカード(例えば、ソニー社のFeliCa(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F5009を介してCPU5001へ通知する。
次に、図4の機能ブロック図を参照して、本システムにおける各装置の各機能ブロックについて説明する。なお、各機能は、CPUにより実行され、各機能で実行される詳細な処理については、図5〜図10のフローチャートで説明する。
まず、クライアントPC100の機能部について説明する。
クライアントPC100上の印刷データ生成部150は、アプリケーションプログラムから受け取ったデータに基づいて印刷データ(ジョブ)を生成し、当該印刷データを複合機300等へ送信することができる。
クライアントPC100上のユーザ情報取得部151は、クライアントPCにログインしているユーザの情報(ユーザ名、表示名など)を取得する機能を有する。
クライアントPC100上の複合機探索部152は、ネットワーク上の複合機を探索し、ユーザ情報および、ユーザが入力したパスワードを送信する複合機を特定する。
クライアントPC100上のUI制御部153は、ユーザ情報取得部が取得したユーザ情報を表示し、カード登録用のパスワードを入力させる画面を制御する。
クライアントPC100上の複合機通信部154は、複合機300に対してユーザ名、カード登録用パスワードを含むユーザ情報を送信する。また複合機300からの送信結果を受信する。
次に、複合機300の機能部について説明する。
複合機300上のICカードリーダ制御部250は、カードリーダ500にかざされたカード情報(製造番号等)を取得する。
複合機300上の認証テーブル管理部251は、複合機300内でパスワード管理テーブル(図12)、通常カード認証テーブル(図13)、臨時カード認証テーブル(図14)を管理する。
複合機300上の認証部252は、認証システム全般の制御及び、認証に成功した際には当該ユーザ情報を用いて複合機の利用を許可する。
複合機300上のクライアントPC通信部253は、クライアントPC100から送信されるユーザ情報登録要求の受信を行う。また、登録結果をクライアントPC100に送信を行う。
複合機300上の臨時カード管理部254は、複合機内で管理する臨時カード管理テーブルを参照し、登録しようとしたカードが臨時カードとして連続登録された数をカウントする。また、臨時カードとして一定回数以上連続登録されたカードは、臨時カードであると判断する。
以下、図5〜図10のフローチャートを参照して、本実施形態のシステムにおける処理についてより詳細に説明する。
なお、各ステップについては、各装置のCPUが処理を実行する。
本実施形態では、ユーザは自身が利用するPCから、利用する複合機に対して、ユーザ情報およびパスワード情報を送信する。ユーザ情報はユーザ情報取得部がログインユーザ情報を自動で取得することにより、なりすましを防ぐようにし、また、登録する複合機は複合機探索部が事前にネットワーク上の複合機を探索しているものとして説明する。
まず、図5を用いて、本発明の実施形態における、ユーザ情報登録処理について説明する。図5は、ユーザ情報登録処理のフローチャートである。
ステップS100では、クライアントPC100のユーザ情報取得部151が、クライアントPCにログインしているユーザのユーザ情報(ユーザ名、表示名)を取得する。
ステップS101では、クライアントPC100のUI制御部153が、図16に示すカード情報登録ツール画面を表示する。図16に示すカード情報登録ツール画面には、ステップS100で取得したユーザ情報が表示されている。また、メールアドレス1602などの追加情報、およびカード登録用パスワード1603の入力項目も有する。このカード情報登録ツール画面で、ユーザからメールアドレス、カード登録用パスワードの入力を受け付ける。また、探索ボタン1604の押下に従って、ユーザ情報が登録可能な複合機300のデバイス情報を受け付け、表示する。すなわち、管理ツールとしてのアプリケーションを実行すると、当該アプリケーションによりクライアントPC100へログインしているログインユーザのユーザ識別情報を取得し、当該ユーザ識別情報を変更不可能に表示する処理の一例を示すものである。
ステップS102では、クライアントPC100のUI制御部153が、カード情報登録ツール画面上の登録ボタン1605が押下されたか否かを判断する。押下された場合は、ステップS103へ進む。
登録ボタンが押下された際には、複合機通信部154が、カード情報登録ツール画面上に表示・入力されたデータを取得する。すなわち、ユーザ識別情報とパスワードを含むユーザ情報を取得する処理の一例を示すものである。
ステップS103では、クライアントPC100の複合機通信部154が、カード情報登録ツール画面上に表示・入力されたデータを用い、ユーザ情報登録要求を複合機300に送信する。すなわち、ユーザ情報を複合機へ送信する送信する処理の一例を示すものである。
送信先の複合機については、複合機探索部152が事前にネットワーク上の複合機を探索したデバイス情報(IPアドレス、デバイス名等)を用いる。
なお、ユーザ情報登録要求には、ユーザ名、メールアドレス、カード登録用パスワードが含まれているが、少なくともユーザ名、カード登録用パスワードが含まれることが望ましい。
ステップS104では、複合機300のクライアントPC通信部253が、ステップS103で送信されたユーザ情報登録要求を受信する。すなわち、クライアントPC100からユーザ情報を受信する処理の一例を示すものである。
ステップS105では、複合機300の認証テーブル管理部251が、複合機内で管理するパスワード管理テーブル(図12)を取得する。
ステップS106では、複合機300の認証テーブル管理部251が、ステップS105で取得したパスワード管理テーブル内に、ステップS104で受信したユーザ情報登録要求に含まれるユーザ名が存在するかを判断する。存在する場合はステップS107へ進み、存在しない場合はステップS108へ進む。
ステップS108では、複合機300の認証テーブル管理部251が、ステップS105で取得したパスワード管理テーブルに、ステップS104で取得したユーザ情報を登録する。すなわち、受信したユーザ情報を管理する処理の一例を示すものである。
ステップS109では、複合機300のクライアントPC100の複合機通信部154が、クライアントPC100に対してユーザ情報登録結果を送信する。
ステップS110では、クライアントPC100の複合機通信部154が、複合機300より送信されたユーザ情報登録結果を受信する。
ステップS111では、クライアントPC100のUI制御部153が、ステップS110で受信したユーザ情報登録結果を、図16に示すカード情報登録ツール画面上に表示し、処理を終了する。具体的には、登録完了表示を行う。
次に、図6〜図8を用いて、本発明の実施形態における、ICカード登録処理について説明する。図6は、ICカード登録処理1のフローチャートである。
複合機300の処理は、複合機300上で動作するアプリケーションが実行するものとして説明するが、複合機300のプラットフォームにおいて動作するものとしてもよい。
ステップS200では、複合機300の認証部252が、複合機のタッチパネルに、図17に示すICカード認証画面を表示する。
ステップS201では、複合機300の認証部252が、図17に示すICカード認証画面上のICカード情報登録ボタン1701が押下されたか否かを判断する。押下された場合は、ステップS202へ進む。
ステップS202では、複合機300の認証部252が、複合機300の操作部であるタッチパネルに、図18のICカード情報登録画面を表示する。
ICカード情報登録画面において、ユーザの操作により、ユーザ名1801とカード登録用パスワードに対応するパスワード1802の入力を受け付け、入力された情報を表示する。すなわち、ユーザ識別情報とパスワードを含むユーザ情報を受け付ける処理の一例を示すものである。
ステップS203では、複合機300の認証部252が、図18に示すICカード認証画面上のユーザ確認ボタン1803が押下されたか否かを判断する。押下された場合は、ステップS204へ進む。
ステップS204では、複合機300の認証テーブル管理部251が、複合機内で管理するパスワード管理テーブル(図12)を取得する。
ステップS205では、複合機300の認証テーブル管理部251が、ステップS204で取得したパスワード管理テーブル(図12)に、ICカード情報登録画面(図18)に入力されたユーザ名、パスワードが存在するかを判断する。存在する場合はステップS207へ進み、存在しない場合はステップS206へ進む。
ステップS206では、複合機300の認証部252が、不図示のICカード登録エラー画面を表示し、処理を終了する。
ステップS207では、複合機300の認証テーブル管理部251が、ステップS205で検索された当該ユーザのユーザ情報を取得する。
ステップS208では、複合機300の認証部252が、図19に示すICカード登録ダイアログを表示する。当該ダイアログ表示中は複合機300に接続されたカードリーダ500はカード読み取り状態とする。具体的には、ICカードリーダ制御部250がカードリーダ500にポーリング開始要求を行うことで読取状態となる。
すなわち、ステップS208の処理は、ICカード情報登録画面(図18)で受け付けたユーザ情報と、パスワード管理テーブル(図12)でパスワード管理しているユーザ情報と一致した場合、読み取られた読取対象物の種別を決定する登録画面を表示する処理の一例を示すものである。
ステップS209では、複合機300のICカードリーダ制御部250が、複合機300に接続されたカードリーダ500にICカードがかざされたか否かを判断する。ICカードがかざされたことを検知した場合はステップS211へ進み、検知されない場合はステップS210へ進む。ICカードがかざされた場合には、ICカードに記憶されている情報(製造番号等)を読み取る。すなわち、ICカード等の読取対象物を読み取る処理の一例を示すものである。
ステップS210では、複合機300の認証部252が、図19に示すICカード登録ダイアログ上に表示された「キャンセル」ボタンが押下されたか否かを判断する。押下された場合は処理を中断し、ステップS202へ戻る。
ステップS211では、複合機300のICカードリーダ制御部250が、カードリーダ500にかざされたICカードのカード情報を取得する。
なお、本実施形態では、ステップS207でユーザ情報を取得し、ステップS211でカード情報を取得する構成としたが、先にICカードを読み取り、ユーザIDとパスワードの入力を受け付け、ユーザ情報を取得する手順であってもよい。
ステップS212では、複合機300の臨時カード管理部254が、複合機300内で管理する図15の臨時カード管理テーブルを取得する。
ステップS213では、複合機300の認証テーブル管理部251が、複合機内で管理する図11の設定ファイルを取得する。
ステップS214では、複合機300の認証テーブル管理部251が、ステップS213で取得した設定ファイルに記載された臨時カード登録モード1104の設定値を判断する。本設定値は、臨時カードとして連続して一定回数以上登録されたICカードを、無条件で臨時カードとしてみなすか否かを判断する設定である。設定値が「固定」であれば、ステップS215へ進み、「選択」である場合はステップS217へ進む。
なお、デフォルト値は、「選択」として値を保持するため、ステップS211でカード情報を取得すると、ステップS217へ処理を移すことになる。
ステップS215では、複合機300の臨時カード管理部254が、ステップS212で取得した臨時カード管理テーブル(図15)に、ステップS211で取得したカード情報が含まれるか否かを判断する。すなわち、読取対象物が臨時の種別で登録された履歴(履歴情報)に従って、臨時の種別として登録する読取対象物か否かを判定する処理の一例を示すものである。
カード情報が含まれる場合はステップS216へ進み、カード情報が含まれない場合はステップS218へ進む。
ステップS216では、複合機300の臨時カード管理部254が、ステップS215の当該カード情報のカウンタ値1501を、ステップS213で取得した設定ファイル(図11)に含まれる臨時カード固定カウント数1105と比較する。
当該カードのカウンタよりも臨時カードの固定カウント数が少ない場合、当該カードは通常カードか臨時カードか、まだ判断がつかない状態と判断され、ステップS217へ進む。当該カードのカウンタが臨時カードの固定カウント数と等しいかそれ以上の場合、当該カードは臨時カードであると判断され、ステップS218へ進む。すなわち、登録された回数に従って、臨時として登録する読取対象物であるか否かを判定する処理の一例を示すものである。
なお、一度臨時カードとして登録されたものは、以後の登録の際には臨時カードとして扱う運用にする場合には、臨時カード固定カウント数1105を「1」とする。
ステップS217では、複合機300の認証部252が、複合機のタッチパネル上に、図20に示すICカード検知成功ダイアログを表示する。ダイアログ上には登録するユーザ情報U2001、カード情報U2002が表示され、また、登録するカードの種別を選択するボタン(臨時カードボタンU2003、通常カードボタンU2004)が存在する。ユーザはいずれかのカード種別ボタンを押下しないと、OKボタンU2005が押せないものとする。
このICカード検知成功ダイアログで、ユーザの操作により、読み取ったICカードを、臨時カードとして登録するか、通常カードとして登録するかのボタンの選択を受け付ける。すなわち、通常又は臨時を選択する処理の一例を示すものである。
ステップS218では、複合機300の認証部252が、複合機のタッチパネル上に、図21に示すICカード検知成功ダイアログ(臨時カード固定)を表示する。ダイアログ上には登録するユーザ情報、カード情報が表示される。また、臨時カードボタン2101が押下された状態のボタンが表示され、通常カードのボタンが押下できない状態(例えば、グレーアウト)のボタン2102が表示される。
なお、ステップS218の場合、臨時カードとして登録されるため、メモリ上に臨時カードとして選択されていること記憶しておき、登録するカードの種別を選択するボタンを表示させない構成であってもよい。すなわち、本ダイアログを経由して登録されるICカードは、自動で臨時カードと判断された状態で登録されるものとする。
次に、図7を用いて、図6に続くICカード登録処理について説明する。図7は、ICカード登録処理2のフローチャートである。
ステップS300では、複合機300の認証部252が、図20に示すICカード検知成功ダイアログもしくは、図21に示す、図20に示すICカード検知成功ダイアログ(臨時カード固定)で、カードの種別が選択され、「OK」ボタンが押下されたか否かを判断する。押下された場合はステップS302へ進み、押下されていない場合はステップS301へ進む。
ステップS301では、複合機300の認証部252が、図20に示すICカード検知成功ダイアログもしくは、図21に示すICカード検知成功ダイアログ(臨時カード固定)上の「キャンセル」ボタンが押下されたか否かを判断する。押下された場合はステップS202へ戻る。
ステップS302では、複合機300の認証部252が、図20に示すICカード検知成功ダイアログもしくは、図21に示すICカード検知成功ダイアログ(臨時カード固定)で「通常カード」ボタンが押下されているか、「臨時カード」ボタンが押下されているか否かを判断する。「通常カード」ボタンが押下されている場合はステップS303へ進み、「臨時カード」ボタンが押下されている場合はステップS305へ進む。
なお、図21に示すICカード検知成功ダイアログ(臨時カード固定)では、「臨時カード」ボタンが押下されて状態であり、ステップS305へ進む。
ステップS303では、複合機300の認証部252が、登録しようとしたカードの種別は通常カードであると判断し、カード種別を「通常カード」に設定する。
ステップS305では、複合機300の認証部252が、登録しようとしたカードの種別は臨時カードであると判断し、カード種別を「臨時カード」に設定する。
ステップS306では、複合機300の認証テーブル管理部251が、複合機300内で管理する図13の通常カード認証テーブルを取得する。
ステップS307では、複合機300の認証テーブル管理部251が、通常カード認証テーブル(図13)に、ステップS211で取得したカード情報が登録されているか否かを判断する。登録されている場合はステップS308へ進み、登録されていない場合はステップS309へ進む。なお、ここでは登録されているユーザ名は何れであってもよいものとする。
ステップS308では、複合機300の認証テーブル管理部251が、ステップS307で検索された当該カード情報を削除する。
ステップS309では、複合機300の認証テーブル管理部251が、複合機内で管理する図14の臨時カード認証テーブルを取得する。
ステップS310では、複合機300の認証テーブル管理部251が、臨時カード認証テーブル(図14)に、ステップS211で取得したカード情報が登録されているか否かを判断する。登録されている場合はステップS311へ進み、登録されていない場合はステップS400へ進む。なお、なお、ここでは登録されているユーザ名は何れであってもよいものとする。
ステップS311では、複合機300の認証テーブル管理部251が、ステップS310で検索された当該カード情報を削除する。ステップS307〜ステップS311の処理を行うことで、たとえ登録しようとしたICカードが別ユーザに登録済みであっても、当該ICカードは新規に登録処理を行ったユーザのICカードとなる。ここでは通常カード、臨時カード同じように扱ったが、臨時カードのみ上書き処理を許容し、通常カードの場合は使いまわされることを想定しないため、通常カードとして登録済みであった場合には、登録エラーとしてもよい。
次に、図8を用いて、図7に続くICカード登録処理について説明する。図8は、ICカード登録処理3のフローチャートである。
ステップS400では、複合機300の認証テーブル管理部251が、ステップS303またはステップS304で設定されたカード種別を判断する。カード種別が通常カードの場合はステップS401へ進み、カード種別が臨時カードの場合はステップS406へ進む。
ステップS401では、複合機300の認証テーブル管理部251が、ステップS306で取得した通常カード認証テーブル(図13)に、ICカード情報登録画面(図18)で入力されたユーザ名の情報が登録されているか否かを判断する。登録されている場合はステップS402へ進み、登録されていない場合はステップS403へ進む。ここでは、登録されているカード情報は何れであってもよい。
ステップS402では、複合機300の認証テーブル管理部251が、ステップS401で検索された当該ユーザ情報を削除する。
ステップS403では、複合機300の認証テーブル管理部251が、通常カード認証テーブル(図13)に、ステップS207で取得したユーザ情報および、ステップS211で取得したカード情報を対応付けて、通常カードの認証情報として登録する。すなわち、図20としての登録画面で決定された種別(通常)の読取対象物として、ユーザ情報と、読取対象物の識別情報とを対応付けた認証情報を記憶する制御処理の一例を示すものである。
本実施形態では、ステップS402でユーザ情報を削除した後に、ステップS403でユーザ情報とカード情報を登録するようにしたが、逆の手順で処理を実行してもよい。
ステップS404では、複合機300の認証テーブル管理部251が、ステップS309で取得した臨時カード認証テーブル(図14)に、ICカード情報登録画面(図18)で入力されたユーザ名の情報が登録されているか否かを判断する。登録されている場合はステップS405へ進み、登録されていない場合はステップS406へ進む。ここでは、登録されているカード情報は何れであってもよい。
ステップS405では、複合機300の認証テーブル管理部251が、ステップS405で検索された当該ユーザ情報を削除する。
ステップS406では、複合機300の認証テーブル管理部251が、臨時カード認証テーブル(図14)に、ステップS207で取得したユーザ情報および、ステップS211で取得したカード情報を対応付けて、臨時カードの認証情報として登録する。すなわち、図21としての登録画面で決定された種別(臨時)の読取対象物として、ユーザ情報と、読取対象物の識別情報とを対応付けた認証情報を記憶する制御処理の一例を示すものである。
本実施形態では、ステップS405でユーザ情報を削除した後に、ステップS406でユーザ情報とカード情報を登録するようにしたが、逆の手順で処理を実行してもよい。
なお、ステップS401〜ステップS402および、ステップS404〜ステップS405の処理により、1ユーザに対し、通常カードは1枚、臨時カードは1枚という運用が可能となる。通常カードについては複数登録を許可する仕組みとしても良い。
ステップS407では、複合機300の臨時カード管理部254が、臨時カード管理テーブル(図15)の当該カードのカウンタ情報を1プラスする。臨時カード認証テーブル(図14)に当該カード情報が記憶されていない場合は、カード番号を登録した上でカウンタを1とする。なお、臨時カード登録履歴を保持しておき、臨時カード認証テーブル(図14)から、カード情報が自動で削除された場合においても、臨時カード登録履歴を参照することでカウンタ情報をカウントアップする構成であってもよい。
ステップS408では、複合機300の認証テーブル管理部251が、カードの登録に成功したためパスワード管理テーブル(図12)の当該ユーザ情報を削除する。すなわち、カード登録用パスワードは1度しか利用できないものとする。
ステップS409では、複合機300の認証部252が、複合機のタッチパネル上に、図22に示すICカード登録成功ダイアログを表示する。なお、臨時カードとして登録されたカードの場合は、当該ダイアログ上に有効期限2201も記載するものとする。有効期限は1日など、管理者により任意に設定できるものとする。
なお、本実施形態では、図17のICカード認証画面で「キーボード認証」ボタンを有する構成となっているが、キーボード認証は、管理者などがメンテナンスをする際に用いるものとして、通常はICカード認証で認証を実行するものとする。
次に、図9を用いて、ICカード認証処理について説明する。図9は、ICカード認証処理のフローチャートである。
ステップS500では、複合機300の認証部252が、複合機300のタッチパネル上に、図17に示すICカード認証画面を表示する。
ステップS501では、複合機のICカードリーダ制御部250が、複合機に接続されたカードリーダ500にICカードがかざされたことを検知する。
ステップS502では、複合機300のICカードリーダ制御部250が、カードリーダ500にかざされたICカードから読み出されたカード情報を取得する。
ステップS503では、複合機300の認証テーブル管理部251が、複合機300で管理する通常カード管理テーブル(図13)を取得する。
ステップS504では、複合機300の認証テーブル管理部251が、ステップS503で取得した通常カード認証テーブル(図13)に、ステップS502で取得したカード情報が含まれるか否かを判断する。カード情報が含まれる場合はステップS505へ進み、カード情報が含まれない場合はステップS508へ進む。
ステップS505では、複合機300の認証テーブル管理部251が、ステップS504で検索された当該ユーザ情報を取得する。
ステップS506では、複合機300の認証部252が、ステップS505で取得したユーザ情報を用いて複合機300にログインする。ログインの際には、ログイン情報を格納する領域にユーザ情報をセットすることでログイン状態となり、複合機300の各種機能が実行可能となる。
例えば、ログインしたユーザがオーナーとなっている、複合機300に記憶された印刷ジョブの一覧を表示し、印刷を実行することができる。
ステップS507では、複合機300の認証テーブル管理部251が、ステップS504で検索された当該ユーザ情報に対応する通常カード認証テーブル(図13)のレコードの、最終ログイン日時1301を更新し、処理を終了する。
ステップS508では、複合機300の認証テーブル管理部251が、複合機内で管理する臨時カード管理テーブルを取得する。
ステップS509では、複合機300の認証テーブル管理部251が、ステップS508で取得した臨時カード認証テーブル(図14)に、ステップS502で取得したカード情報が含まれるか否かを判断する。カード情報が含まれる場合はステップS501へ進み、カード情報が含まれない場合はステップS513へ進む。
ステップS510では、複合機300の認証テーブル管理部251が、ステップS509で検索された当該ユーザ情報を取得する。
ステップS511では、複合機300の認証部252が、ステップS510で取得したユーザ情報を用いて複合機にログインする。ログインの際には、ログイン情報を格納する領域にユーザ情報をセットすることでログイン状態となり、複合機300の各種機能が実行可能となる。
ステップS512では、複合機300の認証テーブル管理部251が、ステップS509で検索された当該ユーザ情報に対応する臨時カード認証テーブル(図14)のレコードの、最終ログイン日時1401を更新し、処理を終了する。
ステップS513では、複合機300の認証部252が、複合機300のタッチパネル上に不図示のICカード認証エラー画面を表示し、処理を終了する。
次に、図10を用いて、認証テーブルの削除処理について説明する。図10は、認証テーブルの削除処理のフローチャートである。
なお、認証テーブルの削除処理は、例えば、日付が変わったタイミングなど、定期的に実行し、各々のテーブルの有効日数に応じ、テーブルのレコードの削除処理を実施するものとする。
ステップS600では、複合機300の認証テーブル管理部251が、複合機300で管理する設定ファイルを取得する。
ステップS601では、複合機300の認証テーブル管理部251が、複合機300で管理するパスワード管理テーブル(図12)を取得する。
ステップS602では、複合機300の認証テーブル管理部251が、ステップS601で取得したパスワード管理テーブル(図12)の登録日時1201と、ステップS600で取得した設定ファイル(図11)に設定された「パスワード管理テーブル有効期間1101」の情報を比較し、有効期間を過ぎているユーザ情報を削除する。なお、有効期間が0とは、本処理が走ったタイミングで削除するという意味である。
ステップS603では、複合機300の認証テーブル管理部251が、複合機300で管理する通常カード認証テーブル(図13)を取得する。
ステップS604では、複合機300の認証テーブル管理部251が、ステップS603で取得した通常カード認証テーブル(図13)の最終ログイン日時1301と、ステップS600で取得した設定ファイル(図11)に設定された「通常カード認証テーブル有効期間1102」の情報を比較し、有効期間を過ぎているユーザ情報を削除する。なお、有効期間が14とは、本処理が走ったタイミングで、最終ログイン日時から14日たっているレコードを削除するという意味である。
ステップS605では、複合機300の認証テーブル管理部251が、複合機300で管理する臨時カード認証テーブル(図14)を取得する。
ステップS606では、複合機300の認証テーブル管理部251が、ステップS605で取得した臨時カード認証テーブル(図14)の最終ログイン日時1401と、ステップS600で取得した設定ファイルに設定された「臨時カード認証テーブル有効期間1103」の情報を比較し、有効期間を過ぎているユーザ情報を削除する。なお、有効期間が1とは、本処理が走ったタイミングで、最終ログイン日時から1日たっているレコードを削除するという意味である。
次に、図23を用いて、本発明における機能ブロック図について説明する。なお、図4の機能ブロックは、上述した実施形態における機能ブロック図である。
図23は、情報処理装置と、認証情報を管理する画像形成装置とを含む認証情報管理システムの機能ブロック図として説明する。
まず、情報処理装置の機能ブロックについて説明する。
取得部2301は、ユーザ識別情報とパスワードを含むユーザ情報を取得する機能部である。
送信部2302は、ユーザ情報を画像形成装置へ送信する機能部である。
ユーザ情報表示部2303は、アプリケーションを実行すると、当該アプリケーションにより当該情報処理装置のログインユーザのユーザ識別情報を取得し、当該ユーザ識別情報を変更不可能に表示する機能部である。
また、送信部2302は、アプリケーションの画面でユーザにより入力されたパスワードと、ユーザ情報表示部2303で表示するユーザ識別情報を含むユーザ情報を当該アプリケーションにより、画像形成装置に送信する機能部である。
なお、情報処理装置は、ユーザ情報とパスワードを入力するアプリケーションを記憶している。
次に、画像形成装置の機能ブロックについて説明する。
受信部2304は、情報処理装置からユーザ情報を受信する機能部である。
管理部2305は、受信部2304で受信したユーザ情報を管理する機能部である。
ユーザ情報受付部2306は、ユーザ識別情報とパスワードを含むユーザ情報を受け付ける機能部である。
読取部2307は、読取対象物を読み取り制御する機能部である。
表示部2308は、ユーザ情報受付部2306で受け付けたユーザ情報と管理部2305で管理しているユーザ情報と一致した場合、読取部2307で読み取られた読取対象物の種別を決定する登録画面を表示する機能部である。種別は、通常又は臨時を示す種別である。
記憶部2309は、登録画面で決定された種別の読取対象物として、ユーザ情報と、読取部2307で読み取ることで得られた読取対象物の識別情報とを対応付けた認証情報を記憶制御する機能部である。
判定部2310は、読取部2307で読み取られた読取対象物が臨時の種別で登録された履歴に従って、臨時の種別として登録する読取対象物か否かを判定する機能部である。
また、記憶部2309は、読取部2307で読み取られた読取対象物が臨時として登録する読取対象物であると判定された場合には、臨時の種別の読取対象物として、ユーザ情報と、読取部2307で読み取ることで得られた読取対象物の識別情報とを対応付けた認証情報を記憶制御する機能部である。
また、読取対象物が臨時の種別で登録された履歴は、臨時の種別で登録された回数である。
また、判定部2310は、登録された回数に従って、臨時として登録する読取対象物であるか否かを判定する機能部である。
選択部2311は、登録画面で通常又は臨時を選択する機能部である。
また、記憶部2309は、選択部2311による選択に従って決定された種別が通常である場合に、ユーザ情報と、読取部2307で読み取ることで得られた読取対象物の識別情報とを対応付けた認証情報を、通常の読取対象物を管理する第1の管理テーブルに対して記憶制御をし、選択部2311による選択に従って決定された種別が臨時である場合に、ユーザ情報と、読取部2307で読み取ることで得られた読取対象物の識別情報とを対応付けた認証情報を、臨時の読取対象物を管理する第2の管理テーブルに対して記憶制御をする機能部である。
削除部2312は、ユーザ情報受付部2306受け付けたユーザ情報と管理部2305で管理しているユーザ情報と一致し、ユーザ情報と、読取部2307で読み取ることで得られた読取対象物の識別情報とを対応付けた認証情報を記憶部2309で記憶制御した場合に、管理部2305で管理する認証情報を削除する機能部である。また、読取部2307で読取対象物が読み取られ、記憶部2309に記憶される認証情報に従って、当該読取対象物が通常の種別であると判定された場合に、当該読取対象物の識別情報に対応付くユーザ識別情報に係る、臨時の種別で登録されている読取対象物の識別情報を含む認証情報を削除する機能部である。
以上、本実施形態によれば、ICカード等の読取対象物の登録作業を簡便化し、認証情報の管理を効率化することができる。
また、通常の読取対象物か臨時の読取対象物かを選択して登録させ、利便性を高め、管理が効率化することができる。通常の読取対象物か臨時の読取対象物かによって管理を分けて行うことで、より管理を効率化することが可能となる。
更に、ユーザがなりすましをして、読取対象物を登録することを防ぐことができるため、登録作業を簡便化しつつも、登録の不正を防ぎ、管理の効率化・管理負荷低減を実現することが可能となる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
次に、第2の実施形態について説明する。
なお、第1の実施形態と同様の構成、処理については説明を省略して説明する。
第2の実施形態では、登録作業を簡便化し、認証情報の管理を更に効率化すると共に、よりセキュリティを高めることが可能となる。例えば、ユーザが臨時カードを借り、利用しているにも関わらず、他のユーザが通常カードを拾い複合機300にログインしようとしても、臨時カードが利用中であるため、通常カードでのログインを許可しないようにする。また、臨時カードが利用中で、通常カードがかざされた場合に、臨時カードをかざすことで、臨時カードの情報を容易に削除することができるため、セキュリティを高めつつ、認証情報の管理をより効率化することが可能となる。
さらに、通常カードを忘れたと考え、臨時カードを借りたユーザが、後から通常カードを持っていることに気づき、臨時カードを返却した場合には、臨時カードがなくても、再度クライアントPCからカード登録処理をして、複合機300で通常カード登録指示をすることで、複合機300に登録されている臨時カード情報が自動で削除され、通常カードでのログインができるようになるため、管理者によるカード情報の管理をなくし、認証情報の管理を効率化することが可能となる。
以下、本実施形態の特徴的な処理について、図24〜図26を用いて説明する。
図24は、第1の実施形態の図8に対応するフローチャートである。各ステップはCPU5001が実行するものである。図24で第2の実施形態として追加した処理は、通常カードを登録する際に、登録されている臨時カードを削除する処理である。
ステップS700では、複合機300の認証テーブル管理部251が、ステップS309で取得した臨時カード認証テーブル(図14)に、ICカード情報登録画面(図18)で入力されたユーザ名の情報が登録されているか否かを判断する。登録されている場合はステップS701へ進み、登録されていない場合はステップS408へ進む。
ステップS701では、複合機300の認証テーブル管理部251が、ステップS700で検索された当該ユーザ情報を削除する。これは、通常カードをかざし、登録した時点で、臨時カードは既に不要であると判断したため、削除する。これにより、例えば、ユーザが臨時カードを借りたものの、通常カードを保持していたことに気づき、借りた当日に臨時カードを返却した場合に、管理者の手間をかけることなく臨時カードを削除することができる。
図25は、第1の実施形態の図9に対応するフローチャートである。各ステップはCPU5001が実行するものである。図25の追加した処理は、ログインのために通常カードがかざされた場合に、登録されている臨時カードを削除する処理である。
ステップS800では、複合機300の認証テーブル管理部251が、複合機内で管理する臨時カード認証テーブル(図14)を取得する。
ステップS801では、複合機300の認証テーブル管理部251が、ステップS800で取得した臨時カード認証テーブル(図14)に、ステップS505で取得したユーザ情報におけるユーザ名に対応するカード情報(ユーザ名が一致する臨時カードのカード情報)が登録されているか否かを判断する。登録されている場合はステップS802へ進み、登録されていない場合はステップS506へ進む。
ステップS802では、複合機300の認証テーブル管理部251が、ステップS801で検索されたユーザ情報に登録されている最終ログイン日時1401を取得し、臨時カードによる最終ログイン日時が本日実施されたか否かを判断する。本日実施されたかは、複合機300内で管理しているシステム日時をもとに判断するものとする。
臨時カードの最終ログイン日時が本日だった場合はステップS804へ進み、本日でない場合はステップS803へ進む。ここでは臨時カードの最終ログインが本日か否かで判断しているが、これは利用状況や環境に応じて変更してもよく、図11の設定ファイルに1日〜3日など用途に応じた日数(時間であってもよい)によって決定される。なお、強制的にtrueとみなすような設定でもよい。
ステップS803では、複合機300の認証テーブル管理部251が、ステップS801で検索されたユーザ情報(臨時カードの情報)を、臨時カード認証テーブル(図14)から削除する。これは、臨時カード発行の理由が通常カード忘れによるものであり、本日は通常カードを保持している。すなわち、臨時カードは不要になったと判断したためである。
ステップS804では、複合機300のタッチパネル上に臨時カード登録済み認証エラーダイアログ(図26)を表示する。当該ダイアログ表示中は複合機300に接続されたカードリーダ500はカード読み取り状態とする。具体的には、ICカードリーダ制御部250がカードリーダ500にポーリング開始要求を行うことで読取状態となる。これは、臨時カードが同日に利用されているにも関わらず、通常カードがかざされたということは、通常カードが不正利用されている可能性があると判断したためである。しかしながら、必ずしも不正利用とは断言できないため、当該エラー表示時に臨時カードをかざすことで、不正利用ではないと判断し、通常のログインの流れで、臨時カード情報を容易に削除させて、ログイン処理を継続させる。
ステップS805では、複合機300のICカードリーダ制御部250が、複合機300に接続されたカードリーダ500にステップS801で検索されたユーザ情報に登録されているカード情報のカード(臨時カード)がかざされたか否かを判断する。当該臨時カードがかざされたことを検知した場合はステップS807へ進み、検知されない場合はステップS806へ進む。
ステップS806では、複合機300の認証部252が、図26に示す臨時カード登録済み認証エラーダイアログ上に表示された「認証キャンセル」ボタンが押下されたか否かを判断する。押下された場合はログインに係る認証処理の継続を中止し、ステップS500へ戻る。ここでは認証させないケースとしたが、臨時カードをかざさなかった場合は不正利用の可能性が高いため、通常カード情報もロックしても良い。通常カードがロックされた場合には、再度通常カードを登録させることで、利用可能となる。
ステップS807では、複合機300の認証テーブル管理部251が、ステップS801で検索されたユーザ情報を臨時カード認証テーブル(図14)から削除する。
ステップS808では、複合機300のタッチパネル上に不図示の臨時カード削除成功ダイアログを表示する。
ステップS809では、複合機300の認証部252が、ステップS808で表示した不図示の臨時カード削除成功ダイアログ上の「OK」ボタンが押下されたか否かを判断する。押下された場合はステップS506へ進みログイン処理を継続する。
これにより、ログイン処理を継続しつつ、効率よく認証情報を管理することができ、例えば、管理者のいない会社や部門においても管理を容易にすることができる。
特に、通常カードや臨時カードなど複数の種類のカードを用いて運用する場合には、通常カードがかざされた場合に、登録されている臨時カードを容易に削除させることは、効果がある。
以上、本実施形態によれば、ICカード等の読取対象物の登録作業を簡便化し、認証情報の管理を効率化することができる。
特に、第2の実施形態では、セキュリティを高めつつ、認証情報の管理を効率化することが可能となる。
また、第1の実施形態と同様に、通常の読取対象物か臨時の読取対象物かを選択して登録させ、利便性を高め、管理が効率化することができる。通常の読取対象物か臨時の読取対象物かによって管理を分けて行うことで、より管理を効率化することが可能となる。
更に、ユーザがなりすましをして、読取対象物を登録することを防ぐことができるため、登録作業を簡便化しつつも、登録の不正を防ぎ、管理の効率化・管理負荷低減を実現することが可能となる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。例えば、複合機300に各種テーブルを記憶し、複合機300において実現する構成としたが、他の筐体であるサーバや管理装置内に各種テーブルを記憶して、複合機300とサーバとの通信にて認証情報の登録削除を行う構成であってもよい。
さらに、複合機300に情報処理装置(クライアントPC100と異なる装置)が接続され、この情報処理装置が複合機300のログインを制御する構成であってもよい。この場合、情報処理装置で認証が成功したと判断した場合に、情報処理装置から複合機300にログイン命令を発行すると、複合機300が使用可能な状態となる。
また、本発明におけるプログラムは、図5〜図10、図24〜図25に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図5〜図10、図24〜図25の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図5〜図10、図24〜図25の各装置の処理方法ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
100 クライアントPC
300 複合機
400 LAN
500 カードリーダ

Claims (8)

  1. 読取対象物を読み取る読取手段と、
    時的に利用する読取対象物、または/及び、通常利用する読取対象物を管理し、当該読取対象物をユーザ情報及び前記読取手段による読取時刻と紐づけて管理する管理手段と、
    記読取手段で読み取られた読取対象物が通常利用する読取対象物であって、当該読取対象物と紐づく前記ユーザ情報に一時的に利用する読取対象物が紐づいている場合、当該ユーザ情報に紐づいている一時的に利用する読取対象物の読取時刻に基づいて、一時的に利用する読取対象物、または、通常利用する読取対象物の利用を制限するよう制御する制御手段と
    を備えることを特徴とする情報処理装置。
  2. 前記制御手段は、当該ユーザ情報に紐づいている一時的に利用する読取対象物の最終読取時刻が所定期間であれば、前記通常利用する読取対象物の利用を制限することを特徴とする請求項1に記載の情報処理装置。
  3. 前記制御手段は、当該ユーザ情報に紐づいている一時的に利用する読取対象物の最終読取時刻が所定期間でなければ、前記一時的に利用する読取対象物の利用を制限することを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記制御手段で利用を制限された一時的に利用する読取対象物に対応する前記管理手段の情報を削除する削除手段
    を備えることを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。
  5. 前記削除手段は、前記ユーザ情報を、前記管理手段で一時的に利用する読取対象物とする読取対象物と紐づいて管理されないよう削除することを特徴とする請求項に記載の情報処理装置。
  6. 前記管理手段は、記憶制御されるユーザ情報を管理し、
    前記制御手段は、前記ユーザ情報に紐づいている一時的に利用する読取対象物の利用を制限することを特徴とする請求項1乃至のいずれか1項に記載の情報処理装置。
  7. 読取対象物を読み取る読取ステップと、
    時的に利用する読取対象物、または/及び、通常利用する読取対象物を管理し、当該読取対象物をユーザ情報及び前記読取手段による読取時刻と紐づけて管理する管理ステップと、
    記読取ステップで読み取られた読取対象物が通常利用する読取対象物であって、当該読取対象物と紐づく前記ユーザ情報に一時的に利用する読取対象物が紐づいている場合、当該ユーザ情報に紐づいている一時的に利用する読取対象物の読取時刻に基づいて、一時的に利用する読取対象物、または、通常利用する読取対象物の利用を制限するよう制御する制御ステップと
    を含むことを特徴とする情報処理装置の制御方法。
  8. コンピュータを、
    読取対象物を読み取る読取手段と、
    時的に利用する読取対象物、または/及び、通常利用する読取対象物を管理し、当該読取対象物をユーザ情報及び前記読取手段による読取時刻と紐づけて管理する管理手段と、
    記読取手段で読み取られた読取対象物が通常利用する読取対象物であって、当該読取対象物と紐づく前記ユーザ情報に一時的に利用する読取対象物が紐づいている場合、当該ユーザ情報に紐づいている一時的に利用する読取対象物の読取時刻に基づいて、一時的に利用する読取対象物、または、通常利用する読取対象物の利用を制限するよう制御する制御手段
    として機能させることを特徴とする前記コンピュータで実行可能なプログラム。
JP2018122828A 2013-12-27 2018-06-28 認証情報管理システムと画像形成装置と、その処理方法及びプログラム Active JP6666573B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013272535 2013-12-27
JP2013272535 2013-12-27

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017120998A Division JP6361788B2 (ja) 2013-12-27 2017-06-21 認証情報管理システムと画像形成装置と、その処理方法及びプログラム

Publications (3)

Publication Number Publication Date
JP2018206397A JP2018206397A (ja) 2018-12-27
JP2018206397A5 JP2018206397A5 (ja) 2019-02-14
JP6666573B2 true JP6666573B2 (ja) 2020-03-18

Family

ID=53888948

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2014112809A Active JP6164154B2 (ja) 2013-12-27 2014-05-30 認証情報管理システムと画像形成装置と、その処理方法及びプログラム
JP2017120998A Active JP6361788B2 (ja) 2013-12-27 2017-06-21 認証情報管理システムと画像形成装置と、その処理方法及びプログラム
JP2018122828A Active JP6666573B2 (ja) 2013-12-27 2018-06-28 認証情報管理システムと画像形成装置と、その処理方法及びプログラム

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2014112809A Active JP6164154B2 (ja) 2013-12-27 2014-05-30 認証情報管理システムと画像形成装置と、その処理方法及びプログラム
JP2017120998A Active JP6361788B2 (ja) 2013-12-27 2017-06-21 認証情報管理システムと画像形成装置と、その処理方法及びプログラム

Country Status (1)

Country Link
JP (3) JP6164154B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019087563A1 (ja) 2017-11-02 2019-05-09 Necソリューションイノベータ株式会社 歩行振動解析装置、歩行振動解析方法、及びコンピュータ読み取り可能な記録媒体
KR20190068382A (ko) 2017-12-08 2019-06-18 에이치피프린팅코리아 유한회사 임시 인증 정보를 이용한 사용자 인증
JP6947040B2 (ja) 2018-01-04 2021-10-13 株式会社リコー 情報処理装置、認証システム、プログラム
JP7014008B2 (ja) 2018-03-29 2022-02-01 株式会社リコー 情報処理システム、情報処理装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002175501A (ja) * 2000-12-07 2002-06-21 Canon Inc カード発行装置、カード発行方法及び記録媒体
JP5003555B2 (ja) * 2008-03-27 2012-08-15 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置及び同装置の制御方法並びに制御プログラム
JP5177673B2 (ja) * 2008-12-25 2013-04-03 キヤノンマーケティングジャパン株式会社 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP5857422B2 (ja) * 2011-03-18 2016-02-10 株式会社リコー 情報処理装置、情報管理システム、情報管理方法、及びプログラム
JP5790582B2 (ja) * 2012-04-17 2015-10-07 キヤノンマーケティングジャパン株式会社 情報処理システム、その制御方法、及びプログラム

Also Published As

Publication number Publication date
JP2015143965A (ja) 2015-08-06
JP2017212737A (ja) 2017-11-30
JP6164154B2 (ja) 2017-07-19
JP6361788B2 (ja) 2018-07-25
JP2018206397A (ja) 2018-12-27

Similar Documents

Publication Publication Date Title
US20210223973A1 (en) Data communication system device and method
US8225375B2 (en) Information processing system, information processing apparatus and method and program therefor
US8365265B2 (en) Image forming apparatus, method of controlling the apparatus, and control program stored medium
JP6666573B2 (ja) 認証情報管理システムと画像形成装置と、その処理方法及びプログラム
US20110173686A1 (en) Image forming apparatus, authentication information managing system, authentication information managing method, and authentication information managing program
JP6034142B2 (ja) 情報処理システム、画像形成装置、管理装置と、その制御方法及びプログラム
JP4961535B2 (ja) 画像形成装置、制御方法、プログラム
JP5499681B2 (ja) 画像形成装置、認証処理システム、認証方法、及びプログラム
JP5736775B2 (ja) 情報処理装置、その制御方法及びプログラム、並びに情報処理システム
JP5630101B2 (ja) 情報処理システム、画像形成装置、認証サーバ、その処理方法およびプログラム
JP4998965B2 (ja) 画像形成装置および情報処理方法、プログラム
JP2010134797A (ja) 認証サーバ、方法、プログラム、並びに、認証システム
JP6394345B2 (ja) 情報処理装置とその処理方法とプログラム
JP6813930B2 (ja) 情報処理装置とその処理方法とプログラム
JP2015012453A (ja) 情報処理装置と、その処理方法及びプログラム
JP5659731B2 (ja) 認証システム、管理装置、情報処理装置とその処理方法およびプログラム
JP5375884B2 (ja) 認証装置、認証方法、及びコンピュータプログラム
JP2014032569A (ja) 機密情報管理システム、機密情報管理装置、制御方法、及びプログラム
JP5692120B2 (ja) 画像形成装置、制御方法、プログラム
JP6473791B2 (ja) 画像形成装置、その制御方法及びプログラム
JP6216859B2 (ja) 情報処理システム、画像形成装置、管理装置と、その制御方法及びプログラム
JP2017118220A (ja) 画像形成装置と、その処理方法及びプログラム
JP6803108B2 (ja) 画像形成装置とその処理方法とプログラム
JP5216074B2 (ja) 情報処理システム及び管理サーバ並びにそれらの制御方法、及び、プログラム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180703

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180724

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20181031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181225

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200203

R151 Written notification of patent or utility model registration

Ref document number: 6666573

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250