JP5376546B2 - 画像形成装置、情報処理システムと、その処理方法およびプログラム - Google Patents
画像形成装置、情報処理システムと、その処理方法およびプログラム Download PDFInfo
- Publication number
- JP5376546B2 JP5376546B2 JP2012054479A JP2012054479A JP5376546B2 JP 5376546 B2 JP5376546 B2 JP 5376546B2 JP 2012054479 A JP2012054479 A JP 2012054479A JP 2012054479 A JP2012054479 A JP 2012054479A JP 5376546 B2 JP5376546 B2 JP 5376546B2
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- storage medium
- user
- information
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 18
- 238000003672 processing method Methods 0.000 title claims description 7
- 238000003860 storage Methods 0.000 claims abstract description 415
- 238000000034 method Methods 0.000 claims description 57
- 238000012217 deletion Methods 0.000 claims description 52
- 230000037430 deletion Effects 0.000 claims description 52
- 238000012545 processing Methods 0.000 claims description 52
- 230000008569 process Effects 0.000 claims description 49
- 230000006870 function Effects 0.000 claims description 32
- 238000004587 chromatography analysis Methods 0.000 claims description 6
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 claims 2
- 230000007246 mechanism Effects 0.000 abstract description 4
- 238000004891 communication Methods 0.000 description 55
- 238000012790 confirmation Methods 0.000 description 19
- 238000004519 manufacturing process Methods 0.000 description 14
- 230000002093 peripheral effect Effects 0.000 description 12
- 238000001514 detection method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000003825 pressing Methods 0.000 description 5
- WBMKMLWMIQUJDP-STHHAXOLSA-N (4R,4aS,7aR,12bS)-4a,9-dihydroxy-3-prop-2-ynyl-2,4,5,6,7a,13-hexahydro-1H-4,12-methanobenzofuro[3,2-e]isoquinolin-7-one hydrochloride Chemical compound Cl.Oc1ccc2C[C@H]3N(CC#C)CC[C@@]45[C@@H](Oc1c24)C(=O)CC[C@@]35O WBMKMLWMIQUJDP-STHHAXOLSA-N 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000001994 activation Methods 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Description
ユーザが、印刷装置に接続されたICカードリーダにICカードをかざすと、ICカードリーダがICカードのUID(ユニークなID)を検知する。そして、印刷装置は、使用可能なユーザか否かを判断するため、認証サーバに格納された、UIDに基づくログインの可否が設定された認証テーブルを参照し、ユーザの認証処理を実行する。
そして、認証処理の結果、ログインできれば、印刷装置は、サーバ上に一時蓄積された当該ユーザの印刷データを取得し印刷する。
このような仕組みにおいて、新たに印刷装置を利用する者や利用しなくなった者等が発生した場合、管理者にUIDの登録依頼やUIDの削除依頼をし、管理者がそれらの処理を行うため、管理者の手間を要してしまうという問題が生じる。
一方、ICカード運用を行なっている企業において、ICカード紛失もしくはICカードを忘れた場合、一時的な貸出カード(テンポラリカード)を利用するというケースが多々ある。テンポラリカードは、日々異なるユーザに貸与されるため、上記特許文献2のシステムを利用した場合、最初に登録されたユーザにテンポラリカード情報が紐付いてしまい、次に貸し出されたユーザは当該カードを登録することができないという問題が生じる。また、そのままカードをかざせば、前ユーザでログインしてしまうという問題も孕んでおり、実質的にテンポラリカード運用は不可能なシステムとなっている。
また、前記第1の記憶媒体識別情報登録要求手段は、前記記憶媒体識別情報がユーザに一時的に付与される記憶媒体として判定され、当該記憶媒体識別情報が前記ユーザ情報記憶手段で他のユーザのユーザ識別情報に対応して既に記憶されていないと判定される場合に、前記削除要求手段で削除要求を出力することなく、前記登録要求を出力することを特徴とする。
また、前記機能制限情報は、前記ユーザに一時的に付与される記憶媒体がかざされた時に付与される権限情報と、前記通常利用される記憶媒体がかざされた時に付与される権限情報を用いて生成されることを特徴とする。
また、前記ユーザ情報記憶手段は、認証サーバに備えることを特徴とする。
図1は、本実施形態の画像形成システム(情報処理システム)の一例を示すシステム構成図である。
図1に示すように、画像形成システム(情報処理システム)は、例えば、1又は複数の複合機300、1又は2台のICカード認証サーバ200、1又は複数のクライアントPC100がローカルエリアネットワーク(LAN)400(通信媒体)を介して接続された構成をとる。
尚、ICカード認証サーバ200を、例えば、ディレクトリサーバ(不図示)と通信可能に構成し、ユーザ名とパスワードによる認証依頼があった場合には、ディレクトリサーバに問い合わせて、ユーザ名がディレクトリサーバ内に記憶されていれば認証成功と判断し、認証結果をICカード認証サーバ200から複合機300へ送信することも可能である。つまり、ICカード認証サーバ200はディレクトリサーバの機能を備える装置である。
また、クライアントPC100は、複合機300への印刷設定等を行なう。
図2は、クライアントPC100、ICカード認証サーバ200に適用可能な情報処理装置のハードウエア構成例を示すブロック図である。
また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input/Output System)やOS(Operating Systems)や、各サーバあるいは各PCが実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
RAM203は、CPU2001の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードし、ロードしたプログラムを実行することで各種動作を実現する。
ビデオコントローラ206は、CRTディスプレイ(Cathode Ray Tube)210等の表示器への表示を制御する。尚、図2ではCRT210と記載しているが、表示器はCRTに限らず、液晶ディスプレイ等の他の表示器でもよい。これらは、必要に応じて管理者が使用する。
通信I/Fコントローラ208は、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信し、ネットワークでの通信制御処理を実行する。例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)を用いた通信等が可能である。
図3は、複合機300のコントローラユニット316のハードウエア構成例を示すブロック図である。
RAM302は、CPU301が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。
ROM303は、システムのブートプログラムや各種制御プログラムが格納されている。
外部記憶装置(ハードディスクドライブHDD)304は、システムを制御するための各種プログラム、画像データ等を格納する。
モデム(MODEM)306は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
そして、CPU301は、この外部I/F318を介してカードリーダ319によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。
以上のデバイスがシステムバス309上に配置される。
画像バス315は、PCIバスまたはIEEE1394で構成される。画像バス315上には以下のデバイスが配置される。
プリンタインタフェース(プリンタI/F)311は、プリンタ312とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。
また、スキャナインタフェース(スキャナI/F)313は、スキャナ314とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。
ここで、操作部308のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部308のストップキーは、稼動中の動作を止める働きをする。また、操作部308のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部308からの設定を初期化する時に用いる。
図4は、クライアントPC100、認証サーバ200、複合機300の機能の一例を示す機能ブロック図である。
尚、各機能の処理の詳細については、後述の図5〜図10のフローチャートに沿って説明する。
Webブラウザ150は、不図示の複合機300のウェブサービスへのアクセスに用いる。ウェブサービス上で、後述する図11に示すテンポラリカードリストを作成することが可能になる。
作成方法は、ブラウザ上に表示されるリストにカード情報を入力しても、また、クライアントPC100上で作成したテンポラリカードリストをアップロードしてもよく、本発明は、テンポラリカードリストの作成方法には依存しない。
複合機通信部250は、複合機300内の認証サーバ通信部351からの認証要求・カード情報登録要求等を受信し、また、認証結果を認証サーバ通信部351に返信する。
認証部251は、複合機通信部250が受信した認証要求に従って、認証サーバ200内で保持する後述の図13に示すICカード認証用テーブルから、カード情報と一致するユーザ情報を取得する。認証結果は複合機通信部250が送信する。
ユーザ情報管理部252は、複合機通信部250が受信したカード情報登録要求等のユーザ情報管理に関する要求に従って、図13に示すICカード認証用テーブルを書き換える。
使用制限管理部253は、図14に示す使用制限情報を比較し、制限情報をマージする。本発明内の処理では、テンポラリカード(テンポラリICカード)ログイン時に当該ユーザの使用制限情報と、テンポラリカードログイン時の指定された使用制限情報を比較し、権限の低い使用制限情報を採用する。
カードリーダ制御部350は、複合機300に接続されたICカードリーダ319との通信を行い、カードリーダ319のカード読み取り状態の制御を行う。また、カードリーダにICカードがかざされた場合は、ICカード内に保持されているカード情報を取得する。
認証サーバ通信部351は、認証サーバ200内の複合機通信部250との通信を行い、認証要求・カード情報登録要求等を送受信する。
認証処理部352は、認証サーバ通信部351が認証サーバ200より受信した認証結果に応じて、複合機300にログインする。
カード情報登録部353は、カード情報登録に関する処理を管理し、各処理に応じた画面の遷移等を制御する。
テンポラリカード番号管理部354は、かざされたICカードのカード情報が後述する図11に示すテンポラリカードリスト内に存在するか否かを確認する。
図5〜図8は、本発明における複合機300のカード登録の処理の流れを示すフローチャートである。
複合機300は、図4に示した各種機能、すなわち、カードリーダ制御部350、認証サーバ通信部351、認証処理部352、カード情報登録部353、テンポラリカード番号管理部354を備える。
次に、CPU301は、複合機300上のカード情報登録部353により、図15のICカード認証画面上のユーザ情報管理ボタン1000が押下されたことを検知する(ステップ201)。これにより、ユーザ管理モードになり、カード情報登録ボタン1002が押下されることでテンポラリカードの登録が可能になる。なお、ステップ201では、カードリーダ319に対してカード読み取り停止コマンドを送信する。すなわち、カードリーダ319に対してポーリング停止のコマンドを送り、カードリーダにICカードがかざされてもカード情報を読み取られないようにする。
次に、CPU301は、複合機300上のカード情報登録部353により、図16のユーザ情報確認画面を表示する(ステップ202)。
次に、CPU301は、複合機300上の認証サーバ通信部351により、認証サーバ200に対し、ステップ208で取得したユーザ名、パスワード、ユーザ確認先(認証サーバ200で管理されるドメイン情報)を用いて、ユーザ情報確認要求(認証要求)を送信する(ステップ205)。
そして、認証サーバ200のCPU201は、認証サーバ200上の複合機通信部250により、複合機300に対し、ステップ207で取得した認証結果(確認結果)を送信する(ステップ208)。
尚、本実施の形態では、ステップ201でユーザ情報管理ボタン1000が押下された場合にステップ202〜ステップ209のユーザ情報確認処理を実行するように構成したが、この処理はこのタイミングに限らず、後述する図6のステップ223でYES(ボタン押下後)の場合に実行するように構成してもよい。すなわち、認証サーバ200がカード情報を登録する前であれば、いずれのタイミングでユーザ情報確認処理を実行してもよい。
そして、CPU301は、カード情報登録部353により、図18のユーザ情報確認エラー画面上のOKボタン1003の押下を検知する(ステップ221)。
ステップ221で押下が検知されたら(ステップ221のYES)、続いてこの図18のユーザ情報確認エラー画面を削除し、ステップ200へ戻る。
ステップ212でカード情報登録ボタン1002の押下が検出された場合(ステップ212のYES)、複合機300のCPU301は、カード情報登録部353により、図19に示すカード情報登録画面を表示し(ステップ213)、カードリーダ319に対してカード読み取り開始コマンドを送信する(図6のステップ214)。すなわち、カードリーダ319に対してポーリング開始の指示コマンドを送る。
カードリーダ319は、カードがかざされたことを検知し、複合機300にカード情報の含まれたカード検知イベントを発行する(ステップ216)。
次に、複合機300のCPU301は、カード情報登録部353により、ステップ218で取得したカード情報を、図20に示すように、ステップ213で表示したカード情報登録画面上に表示する(ステップ219)。
ここで、図11は、テンポラリカードリストの一例であり、一時的にユーザに貸し出されるテンポラリカードのカード情報(製造番号)がリストとして記憶される。本実施の形態では、複合機300の外部メモリ211内にテンポラリカードリストを保持する。
テンポラリカード運用を行う場合(ステップ224のYES)は、CPU301は、テンポラリカード番号管理部354により、図11に示すテンポラリカードリストを取得し(ステップ225)、ステップ218で取得したカードリーダ319にかざされたカードのカード情報が、テンポラリカードリスト(ユーザに一時的に付与される記憶媒体の記憶媒体識別情報の一覧)内に存在するか否かを判断する(ステップ226)。言い換えると、ステップ226の処理は、ステップ218で取得した記憶媒体識別情報と一致する前記記憶媒体識別情報が存在するか否かを判定する記憶媒体判定処理である。
テンポラリカードリスト内にカード情報が存在した場合、当該カード情報のカードがテンポラリカードであると判断し(ステップ226のYES)、ステップ227に進み、存在しない場合は、当該カードはテンポラリカードでないと判断し(ステップ226のNO)、図7のステップ238へ進み、自ユーザのICカード認証用テーブルへの上書き登録処理が行われる。
すなわち、当該テンポラリカードが以前他のユーザによって使用されていた場合には、当該テンポラリカードがICカード認証用テーブルに他のユーザのカードとして登録されており、これを削除する処理を行う。
次に、認証サーバ200のCPU201は、複合機通信部250により、複合機300の認証サーバ通信部351により送られたカード情報取得要求を受信したうえ(ステップ228)、認証サーバ200のユーザ情報管理部252により、複合機300から送られたカード情報取得要求に従い、認証サーバ200内に保持しているICカード認証用テーブル(図13)から、ステップ218で取得したICカード情報(製造番号)に紐付くユーザを検索し、当該ユーザ情報(ユーザ名)を取得する(ステップ229)。
このとき、当該テンポラリカードが以前に登録されているものであればカード情報が得られ、未登録であればカード情報は得られない。
そして、認証サーバ200のCPU201は、複合機通信部250により、複合機300に対し、ステップ229の検索結果として得られたユーザ情報(ユーザ名)をカード情報として送信する(ステップ230)。
すなわち、ステップ231でカード情報(ユーザ情報)が取得できた場合、当該テンポラリカードは登録済みであり、登録を削除するためにステップ233に進み、カード情報が取得できなかった場合、当該テンポラリカードは未登録であり、登録処理を行うためにステップ239に進む。
尚、ステップ231で取得したカード情報がステップ204で取得したユーザに登録されている場合、すなわち、当該テンポラリカードが以前に同じユーザによって既に正しく登録されている場合には、既に登録済みである旨を画面に表示させて処理を終了させてもよい。この場合、ステップ231で取得したカード情報がステップ204で取得したユーザ以外に登録されている場合にステップ233に進み、登録を削除する処理を行うことになる。
削除要求コマンドには、ユーザ名、ICカード情報(製造番号)等が含まれる。
これは、同一のテンポラリカードが複数ユーザに使用されることを防ぐため、テンポラリカードが別のユーザに登録されていた場合に、認証サーバ200に保持されているICカード認証用テーブルの当該ユーザ情報からテンポラリカード情報を削除する処理である。
そして、認証サーバ200のCPU201は、複合機通信部250により、複合機300に対し、ステップ235の削除結果を送信する(ステップ236)。削除結果は削除成功か失敗かを示す情報である。
これは、1ユーザ1ICカードの運用を行うためであり、ステップ245〜ステップ249の処理により既に登録されているICカード情報を削除することにより、テンポラリカード返却後にテンポラリカード情報の削除処理をし忘れた場合でも、自分のICカード情報を新たに登録することによりテンポラリカード情報が削除され、なりすましによる悪用を防ぐことが可能になる。
次に、認証サーバ200のCPU201は、複合機通信部250により、認証サーバ通信部351から送られたカード情報取得要求を受信し(ステップ240)、ユーザ情報管理部252により、複合機300からのカード情報取得要求に従いカード情報一覧を取得する(ステップ241)。すなわち、図13に示すICカード認証用テーブルから、ステップ240で取得した当該ユーザ名を検索し、当該ユーザ名に紐付いたICカード情報をすべて取得する。
そして、認証サーバ200のCPU201は、複合機通信部250により、複合機300に対し、ステップ241で取得した当該ユーザに登録されたICカード情報のリストであるカード情報一覧を送信する(ステップ242)。
すなわち、複合機300のCPU301は、認証サーバ通信部351により、認証サーバ200に対し、ステップ243で取得したカード情報一覧のカード情報削除要求を送信する(ステップ245)。送信データには、ユーザ名およびICカード情報(製造番号)のリストが含まれる。
すなわち、ICカード認証用テーブル(図13)から、ステップ245で取得した当該ユーザ名を検索し、当該ユーザ名に紐付いたICカード情報をすべて削除する。ここで、当該ユーザ情報は削除しない。
そして、認証サーバ200のCPU201は、複合機通信部250により、複合機300に対し、ステップ247で実施したカード情報削除の削除結果を送信する(ステップ248)。削除結果は、削除結果を示す結果フラグ(成功又は失敗)である。
ステップ239〜ステップ249による処理を行った場合には、すでに自分のユーザ情報におけるICカード情報は削除されているため、上書き登録を行うことになる。
ここで、テンポラリカードフラグは、当該カードがテンポラリカードであることを示すもので、前述の図6のステップ226において、当該カードが図11に示したテンポラリカードリストにあり、テンポラリカードであると判断されていた場合(ステップ226のYES)に、テンポラリカード登録要求のテンポラリカードフラグに「True」の値を入れる。一方、ステップ226において、テンポラリカードでないと判断されていた場合(ステップ226のNO)、および、図6のステップ224において複合機300にテンポラリカード運用の設定がなかった場合(ステップ224のNO)、テンポラリカード登録要求のテンポラリカードフラグに「False」の値を入れる。
そして、認証サーバ200のCPU201は、複合機通信部250により、複合機300に対し、ステップ253の登録結果(登録の成功または失敗)を送信する(ステップ254)。
そして、カード登録処理エラー画面上のOKボタン1007の押下を検知し(ステップ261)、図22のカード登録処理エラー画面を削除してから(ステップ262)、図5のステップ200へ戻る。
これによって、図13に示すICカード認証用テーブルの当該ユーザの情報として、ユーザ名およびパスワード、メールアドレス、所属グループ等に加えて、カード情報が登録される。カード情報は、カード番号(ICカードの製造番号)およびテンポラリカードフラグであり、使用するカードがテンポラリカードの場合はテンポラリカードフラグが「True」、通常の自分のカードの場合はテンポラリカードフラグが「False」となる。
図9および図10は、カード認証処理の流れを示すフローチャートである。
次に、複合機300のCPU301は、認証サーバ通信部351が、認証サーバ200に対してステップ302で取得したICカード情報を含む認証要求を送信する(ステップ303)。
すなわち、図13に示すICカード認証用テーブルを検索して、当該ICカード情報が存在するか否かを検索する。ICカードが登録されている場合には、ICカード認証用テーブル内にICカード情報とユーザ情報が紐付いて格納されているので、ICカード情報がICカード認証用テーブル内に存在すればユーザ情報が登録されており、認証成功となる。
すなわち、ICカード認証用テーブル(図13)から、ステップ305で取得した当該ユーザ名を検索し、当該ユーザ情報に紐付いたグループ名を取得し、さらに、当該グループに紐付いたロール名を取得し、そのロール名に紐付いた使用制限情報を取得する。ここで、ユーザ・グループ・ロールと紐付いているのは、ユーザの使用制限管理を容易にするためである。ユーザは必ず1以上のグループに所属するものとする。また、グループには1以上のロールが設定されているものとする。このような構成を採ることにより、ユーザは必ず1以上のロールに紐付いていることになる。ユーザが1以上のロールに紐付いている場合は、図14に示すような使用制限情報のそれぞれの項目を比較し、権限の強い方(制限の弱い方)を自ユーザの使用制限情報として取得する。この使用制限情報は、複合機300の機能を制限するための機能制限情報となる。
図14は、認証サーバ200に記憶されている権限情報構造の一例であり、複合機300で使用可能な機能の制限を定義する。
図12は、認証サーバ200に記憶されているテンポラリカードのロール(権限)を決定するための設定ファイルの一例であり、図11のテンポラリカードリストに記憶されているカード番号に対する権限を示すロール名が記載されている。
すなわち、使用制限管理部253により、図12に示すテンポラリロールに指定されたロール名を取得し、そのロール名に紐付いた使用制限情報を取得する。
例えば、ユーザに設定されたロールの使用制限のなかで、カラーコピーが「制限なし」になっていたとする。一方、テンポラリロールに指定されたロールの使用制限のなかで、カラーコピーが「モノクロコピーのみ可能」になっていたとする。この場合、当該テンポラリカードのマージ済みの使用制限としては、権限の低い「モノクロコピーのみ可能」が反映される。
ステップ308では、ユーザに複数のロールが紐付いていた場合に、権限の強い方が適用されたが、テンポラリロールとのマージ処理では、権限の弱い方が適用される。
このとき、ステップ306でユーザ情報が存在しなかった場合(ステップ306のNO)は、認証結果として、当該ICカードが登録されていなかった(認証不成功)の情報を複合機300に送る。
また、ステップ307でテンポラリカードが「False」だった場合(ステップ307のFalse)は、図示していないが、ステップ305のユーザ検索で得られたユーザ名に紐付いた使用制限情報を取得し、ユーザ情報として複合機300に送る。この場合およびステップ311後の認証結果は、当該ICカードが登録されているので認証成功である。
認証結果が成功ならば(ステップ314のYES)ログイン処理を行うためにステップ315に進み、失敗ならば(ステップ314のNO)エラー画面を表示するためにステップ320に進む。すなわち、CPU301は、認証処理部352により、図24に示すような認証エラー画面を表示し(ステップ320)、認証エラー画面上のOKボタン1009の押下を検出し(ステップ321)、検出後、認証エラー画面を削除し(ステップ322)、図9のステップ300に戻り、新たなICカードがかざされるのを待機する。
テンポラリカードフラグが「True」の場合(ステップ315のYES)、当該ICカードはテンポラリカードであり、テンポラリカード認証ダイアログ画面を表示するためにステップ316に進み、「False」の場合(ステップ315のNO)、当該ICカードは自分のICカードであり、そのままログインするためにステップ319に進む。
尚、複合機300にログインすると、ステップ313で受信した認証結果に含まれる権限情報(機能制限情報)に従って、複合機300で使用できない機能が制限され、操作部308の表示が制御される。テンポラリカードの場合は、テンポラリカード用の権限と自カードの権限の弱い方の権限が適用され、自カードの場合には自カードの権限が適用される。自カードに複数のロールが存在する場合には、複数のロールのなかで権限の強い方の権限が適用される。
すなわち、テンポラリカードリストを複合機300が保持することにより、使用されるカードがテンポラリカードであることを識別可能とし、テンポラリカードである場合に、当該カードが既に他のユーザに登録されている場合、強制的に他ユーザの登録を削除し、自ユーザに当該テンポラリカードを登録することができる。
また、自ユーザに既に何らかのカード情報が登録されている場合、それらのカード情報を削除して、テンポラリカードを登録する。テンポラリカードか通常の自カードかを判断するためにテンポラリカードフラグが設定されている。
例えば、本実施の形態は、予めテンポラリカードリストを複合機300に登録しておく構成を採ったが、このリストを認証サーバ側で保持する構成にしてもよい。また、テンポラリカードリストを複合機300から登録する際、ユーザインタフェース上で指定できるようにしてもよい。
また、本実施の形態では、認証サーバのICカード認証用テーブルに登録可能なICカードをカードの種類(テンポラリカードまたは通常のカード)によらず1枚としたが、上書きを行うのはテンポラリカードのみとし、通常カードの登録情報は削除しないようにする構成にしてもよい。この場合、通常カードでログインすると、認証サーバは通常カードを認証するとともに、登録されているテンポラリカードの情報を削除するように構成すればよい。
当業者であれば、特許請求の範囲に記載された技術的思想の範疇内において各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
150………Webブラウザ
200………認証サーバ
250………複合機通信部
251………認証部
252………ユーザ情報管理部
253………使用制限管理部
300………複合機
319………カードリーダ
350………カードリーダ制御部
351………認証サーバ通信部
352………認証処理部
353………カード情報登録部
354………テンポラリカード番号管理部
Claims (12)
- ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶手段と通信する、記憶媒体を読み取る読取手段を備える画像形成装置であって、
ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付手段と、
前記読取手段によって記憶媒体を読み取ることによって得られる記憶媒体識別情報を取得する記憶媒体識別情報取得手段と、
前記記憶媒体識別情報取得手段で取得した記憶媒体識別情報を登録指示可能な登録指示画面を表示する表示手段と、
前記記憶媒体識別情報取得手段で取得した前記記憶媒体識別情報が、繰り返し利用されるユーザに一時的に付与される記憶媒体であり、当該記憶媒体識別情報が前記ユーザ情報記憶手段で前記ユーザ識別情報受付手段で受け付けたユーザ識別情報と異なるユーザ識別情報に対応して既に記憶されている場合に、前記登録指示画面による登録指示に従って、他のユーザにより当該記憶媒体を用いた認証が成功しないように、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報と異なるユーザ識別情報に対応して記憶されている、前記記憶媒体識別情報取得手段で取得したユーザに一時的に付与された記憶媒体の記憶媒体識別情報の削除要求を出力する削除要求手段と、
前記記憶媒体識別情報をユーザに一時的に付与される記憶媒体として、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶手段に記憶するように、前記記憶媒体識別情報と前記ユーザ識別情報とを含む登録要求を出力する第1の記憶媒体識別情報登録要求手段と、
を備えることを特徴とする画像形成装置。 - 前記第1の記憶媒体識別情報登録要求手段は、前記記憶媒体識別情報がユーザに一時的に付与される記憶媒体として判定され、当該記憶媒体識別情報が前記ユーザ情報記憶手段で他のユーザのユーザ識別情報に対応して既に記憶されていないと判定される場合に、前記削除要求手段で削除要求を出力することなく、前記登録要求を出力することを特徴とする請求項1記載の画像形成装置。
- ユーザに一時的に付与される記憶媒体の記憶媒体識別情報の一覧を記憶する記憶媒体識別情報一覧記憶手段と、
前記記憶媒体識別情報取得手段で取得した記憶媒体識別情報が前記記憶媒体識別情報一覧にあるか否かによって、前記記憶媒体識別情報取得手段で取得した記憶媒体識別情報に対応する記憶媒体がユーザに一時的に付与される記憶媒体かを判定する記憶媒体判定手段と
を更に備えることを特徴とする請求項1または請求項2記載の画像形成装置。 - 前記記憶媒体識別情報がユーザに一時的に付与される記憶媒体として判定されない場合、ユーザが通常利用する記憶媒体として、前記記憶媒体識別情報を前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶手段に記憶するように、前記記憶媒体識別情報と前記ユーザ識別情報とを出力する第2の記憶媒体識別情報登録要求手段
を更に備えることを特徴とする請求項1乃至請求項3のいずれか1項に記載の画像形成装置。 - ユーザに一時的に付与される記憶媒体でログインする場合に、前記記憶媒体識別情報取得手段で取得した記憶媒体識別情報に対応して設定された使用できる機能を制限するための機能制限情報を取得する機能制限情報取得手段と、
前記機能制限情報取得手段で取得した機能制限情報に従って、機能制限してログインさせるログイン手段と、
を更に備えることを特徴とする請求項1乃至請求項4のいずれか1項に記載の画像形成装置。 - 前記機能制限情報は、前記ユーザに一時的に付与される記憶媒体がかざされた時に付与される権限情報と、前記通常利用される記憶媒体がかざされた時に付与される権限情報を用いて生成されることを特徴とする請求項5に記載の画像形成装置。
- 前記ユーザ情報記憶手段は、認証サーバに備えることを特徴とする請求項1乃至6のいずれか1項に記載の画像形成装置。
- ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶手段を備える認証サーバと、前記認証サーバと通信可能な、記憶媒体を読み取る読取手段を備える画像形成装置とを含む情報処理システムであって、
前記画像形成装置は、
ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付手段と、
前記読取手段によって記憶媒体を読み取ることによって得られる記憶媒体識別情報を取得する記憶媒体識別情報取得手段と、
前記記憶媒体識別情報取得手段で取得した記憶媒体識別情報を登録指示可能な登録指示画面を表示する表示手段と、
前記記憶媒体識別情報取得手段で取得した前記記憶媒体識別情報が、繰り返し利用されるユーザに一時的に付与される記憶媒体であり、当該記憶媒体識別情報が前記ユーザ情報記憶手段で前記ユーザ識別情報受付手段で受け付けたユーザ識別情報と異なるユーザ識別情報に対応して既に記憶されている場合に、前記登録指示画面による登録指示に従って、他のユーザにより当該記憶媒体を用いた認証が成功しないように、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報と異なるユーザ識別情報に対応して記憶されている、前記記憶媒体識別情報取得手段で取得したユーザに一時的に付与された記憶媒体の記憶媒体識別情報の削除要求を出力する削除要求手段と、
前記記憶媒体識別情報をユーザに一時的に付与される記憶媒体として、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶手段に記憶するように、前記記憶媒体識別情報と前記ユーザ識別情報とを含む登録要求を出力する第1の記憶媒体識別情報登録要求手段とを備え、
前記認証サーバは、
前記画像形成装置の出力により、前記他のユーザのユーザ識別情報に対応して記憶されている、ユーザに一時的に付与された記憶媒体の記憶媒体識別情報の削除要求と、前記記憶媒体識別情報とユーザ識別情報とを含む登録要求を受信する要求受信手段と、
前記要求受信手段で受信した削除要求に従って、他のユーザのユーザ識別情報に対応して記憶されている、前記記憶媒体識別情報取得手段で取得されたユーザに一時的に付与された記憶媒体の記憶媒体識別情報を前記ユーザ情報記憶手段から削除する記憶媒体識別情報削除手段と、
前記要求受信手段で受信した登録要求に含まれる記憶媒体識別情報を、ユーザに一時的に付与された記憶媒体の記憶媒体識別情報として、前記ユーザ識別情報と前記記憶媒体情報とを対応付けて前記ユーザ情報記憶手段に登録する記憶媒体識別情報登録手段と
を備えることを特徴とする情報処理システム。 - ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶手段と通信する、記憶媒体を読み取る読取手段を備える画像形成装置における処理方法であって、
ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付工程と、
前記読取手段によって記憶媒体を読み取ることによって得られる記憶媒体識別情報を取得する記憶媒体識別情報取得工程と、
前記記憶媒体識別情報取得工程で取得した記憶媒体識別情報を登録指示可能な登録指示画面を表示する表示工程と、
前記記憶媒体識別情報取得工程で取得した前記記憶媒体識別情報が、繰り返し利用されるユーザに一時的に付与される記憶媒体であり、当該記憶媒体識別情報が前記ユーザ情報記憶手段で前記ユーザ識別情報受付工程で受け付けたユーザ識別情報と異なるユーザ識別情報に対応して既に記憶されている場合に、前記登録指示画面による登録指示に従って、他のユーザにより当該記憶媒体を用いた認証が成功しないように、前記ユーザ識別情報受付工程で受け付けたユーザ識別情報と異なるユーザ識別情報に対応して記憶されている、前記記憶媒体識別情報取得工程で取得したユーザに一時的に付与された記憶媒体の記憶媒体識別情報の削除要求を出力する削除要求工程と、
前記記憶媒体識別情報をユーザに一時的に付与される記憶媒体として、前記ユーザ識別情報受付工程で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶手段に記憶するように、前記記憶媒体識別情報と前記ユーザ識別情報とを含む登録要求を出力する第1の記憶媒体識別情報登録要求工程と、
を含むことを特徴とする画像形成装置における処理方法。 - ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶手段を備える認証サーバと、前記認証サーバと通信可能な、記憶媒体を読み取る読取手段を備える画像形成装置とを含む情報処理システムにおける処理方法であって、
前記画像形成装置が、
ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付工程と、
前記読取手段によって記憶媒体を読み取ることによって得られる記憶媒体識別情報を取得する記憶媒体識別情報取得工程と、
前記記憶媒体識別情報取得工程で取得した記憶媒体識別情報を登録指示可能な登録指示画面を表示する表示工程と、
前記記憶媒体識別情報取得工程で取得した前記記憶媒体識別情報が、繰り返し利用されるユーザに一時的に付与される記憶媒体であり、当該記憶媒体識別情報が前記ユーザ情報記憶手段で前記ユーザ識別情報受付工程で受け付けたユーザ識別情報と異なるユーザ識別情報に対応して既に記憶されている場合に、前記登録指示画面による登録指示に従って、他のユーザにより当該記憶媒体を用いた認証が成功しないように、前記ユーザ識別情報受付工程で受け付けたユーザ識別情報と異なるユーザ識別情報に対応して記憶されている、前記記憶媒体識別情報取得工程で取得したユーザに一時的に付与された記憶媒体の記憶媒体識別情報の削除要求を出力する削除要求工程と、
前記記憶媒体識別情報をユーザに一時的に付与される記憶媒体として、前記ユーザ識別情報受付工程で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶手段に記憶するように、前記記憶媒体識別情報と前記ユーザ識別情報とを含む登録要求を出力する第1の記憶媒体識別情報登録要求工程と
を含み、
前記認証サーバが、
前記画像形成装置の出力により、前記他のユーザのユーザ識別情報に対応して記憶されている、ユーザに一時的に付与された記憶媒体の記憶媒体識別情報の削除要求と、前記記憶媒体識別情報とユーザ識別情報とを含む登録要求を受信する要求受信工程と、
前記要求受信工程で受信した削除要求に従って、他のユーザのユーザ識別情報に対応して記憶されている、前記記憶媒体識別情報取得工程で取得されたユーザに一時的に付与された記憶媒体の記憶媒体識別情報を前記ユーザ情報記憶手段から削除する記憶媒体識別情報削除工程と、
前記要求受信工程で受信した登録要求に含まれる記憶媒体識別情報を、ユーザに一時的に付与された記憶媒体の記憶媒体識別情報として、前記ユーザ識別情報と前記記憶媒体情報とを対応付けて前記ユーザ情報記憶手段に登録する記憶媒体識別情報登録工程と
を含むことを特徴とする情報処理システムにおける処理方法。 - ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶手段と通信する、記憶媒体を読み取る読取手段を備える画像形成装置で実行可能なプログラムであって、
前記画像形成装置を、
ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付手段と、
前記読取手段によって記憶媒体を読み取ることによって得られる記憶媒体識別情報を取得する記憶媒体識別情報取得手段と、
前記記憶媒体識別情報取得手段で取得した記憶媒体識別情報を登録指示可能な登録指示画面を表示する表示手段と、
前記記憶媒体識別情報取得手段で取得した前記記憶媒体識別情報が、繰り返し利用されるユーザに一時的に付与される記憶媒体であり、当該記憶媒体識別情報が前記ユーザ情報記憶手段で前記ユーザ識別情報受付手段で受け付けたユーザ識別情報と異なるユーザ識別情報に対応して既に記憶されている場合に、前記登録指示画面による登録指示に従って、他のユーザにより当該記憶媒体を用いた認証が成功しないように、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報と異なるユーザ識別情報に対応して記憶されている、前記記憶媒体識別情報取得手段で取得したユーザに一時的に付与された記憶媒体の記憶媒体識別情報の削除要求を出力する削除要求手段と、
前記記憶媒体識別情報をユーザに一時的に付与される記憶媒体として、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶手段に記憶するように、前記記憶媒体識別情報と前記ユーザ識別情報とを含む登録要求を出力する第1の記憶媒体識別情報登録要求手段
として機能させることを特徴とするプログラム。 - ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶手段を備える認証サーバと、前記認証サーバと通信可能な、記憶媒体を読み取る読取手段を備える画像形成装置とを含む情報処理システムで実行可能なプログラムあって、
前記画像形成装置を、
ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付手段と、
前記読取手段によって記憶媒体を読み取ることによって得られる記憶媒体識別情報を取得する記憶媒体識別情報取得手段と、
前記記憶媒体識別情報取得手段で取得した記憶媒体識別情報を登録指示可能な登録指示画面を表示する表示手段と、
前記記憶媒体識別情報取得手段で取得した前記記憶媒体識別情報が、繰り返し利用されるユーザに一時的に付与される記憶媒体であり、当該記憶媒体識別情報が前記ユーザ情報記憶手段で前記ユーザ識別情報受付手段で受け付けたユーザ識別情報と異なるユーザ識別情報に対応して既に記憶されている場合に、前記登録指示画面による登録指示に従って、他のユーザにより当該記憶媒体を用いた認証が成功しないように、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報と異なるユーザ識別情報に対応して記憶されている、前記記憶媒体識別情報取得手段で取得したユーザに一時的に付与された記憶媒体の記憶媒体識別情報の削除要求を出力する削除要求手段と、
前記記憶媒体識別情報をユーザに一時的に付与される記憶媒体として、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶手段に記憶するように、前記記憶媒体識別情報と前記ユーザ識別情報とを含む登録要求を出力する第1の記憶媒体識別情報登録要求手段
として機能させ、
前記認証サーバを、
前記画像形成装置の出力により、前記他のユーザのユーザ識別情報に対応して記憶されている、ユーザに一時的に付与された記憶媒体の記憶媒体識別情報の削除要求と、前記記憶媒体識別情報とユーザ識別情報とを含む登録要求を受信する要求受信手段と、
前記要求受信手段で受信した削除要求に従って、他のユーザのユーザ識別情報に対応して記憶されている、前記記憶媒体識別情報取得手段で取得されたユーザに一時的に付与された記憶媒体の記憶媒体識別情報を前記ユーザ情報記憶手段から削除する記憶媒体識別情報削除手段と、
前記要求受信手段で受信した登録要求に含まれる記憶媒体識別情報を、ユーザに一時的に付与された記憶媒体の記憶媒体識別情報として、前記ユーザ識別情報と前記記憶媒体情報とを対応付けて前記ユーザ情報記憶手段に登録する記憶媒体識別情報登録手段
として機能させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012054479A JP5376546B2 (ja) | 2012-03-12 | 2012-03-12 | 画像形成装置、情報処理システムと、その処理方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012054479A JP5376546B2 (ja) | 2012-03-12 | 2012-03-12 | 画像形成装置、情報処理システムと、その処理方法およびプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008281196A Division JP4958118B2 (ja) | 2008-09-30 | 2008-10-31 | 画像形成装置、情報処理システムと、その処理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012158176A JP2012158176A (ja) | 2012-08-23 |
JP5376546B2 true JP5376546B2 (ja) | 2013-12-25 |
Family
ID=46839087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012054479A Active JP5376546B2 (ja) | 2012-03-12 | 2012-03-12 | 画像形成装置、情報処理システムと、その処理方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5376546B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7014008B2 (ja) * | 2018-03-29 | 2022-02-01 | 株式会社リコー | 情報処理システム、情報処理装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008097207A (ja) * | 2006-10-10 | 2008-04-24 | Chugoku Electric Power Co Inc:The | 認証システム、認証方法、およびプログラム |
JP4294069B2 (ja) * | 2006-12-28 | 2009-07-08 | キヤノンマーケティングジャパン株式会社 | 情報処理システム、情報処理装置、認証サーバ、認証方法、認証プログラム、情報処理方法、情報処理プログラム |
-
2012
- 2012-03-12 JP JP2012054479A patent/JP5376546B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012158176A (ja) | 2012-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102446077B (zh) | 打印系统以及打印方法 | |
JP4850311B2 (ja) | 印刷制御システム、印刷制御サーバ、画像形成装置と、その処理方法及びプログラム | |
JP4197188B2 (ja) | 印刷管理サーバ、印刷システム、印刷管理サーバの制御方法、印刷システムの制御方法、およびプログラム | |
JP4958118B2 (ja) | 画像形成装置、情報処理システムと、その処理方法およびプログラム | |
US8225375B2 (en) | Information processing system, information processing apparatus and method and program therefor | |
US8806594B2 (en) | Image forming apparatus, authentication information managing system, authentication information managing method, and authentication information managing program | |
JP2016025417A (ja) | 画像処理装置、情報処理方法及びプログラム | |
JP4650852B2 (ja) | 画像形成装置および認証情報管理システム、認証情報管理方法、認証情報管理プログラム | |
JP5375583B2 (ja) | 画像形成装置と認証システムとその認証方法及びプログラム | |
JP4961535B2 (ja) | 画像形成装置、制御方法、プログラム | |
JP6813784B2 (ja) | 画像処理装置とその処理方法及びプログラム | |
JP5630101B2 (ja) | 情報処理システム、画像形成装置、認証サーバ、その処理方法およびプログラム | |
JP2012014424A (ja) | 画像形成装置、認証システム、画像形成装置の処理方法及びそのプログラム | |
JP2011124933A (ja) | 画像処理システム、及びその制御方法、プログラム、プログラムを記録した記録媒体 | |
JP4846830B2 (ja) | 画像形成装置とその情報処理方法及びプログラム | |
JP5177673B2 (ja) | 画像形成装置、情報処理システムと、その処理方法およびプログラム | |
JP2010134797A (ja) | 認証サーバ、方法、プログラム、並びに、認証システム | |
JP5376546B2 (ja) | 画像形成装置、情報処理システムと、その処理方法およびプログラム | |
JP2013140623A (ja) | 画像形成装置、印刷システム、印刷制御方法、並びにプログラム | |
JP2013123805A (ja) | 画像形成装置、プリントサーバ、印刷管理システム、制御方法およびプログラム。 | |
JP5445476B2 (ja) | 情報処理装置とその処理方法及びプログラム | |
JP2015007845A (ja) | 情報処理装置とその処理方法及びプログラム | |
JP2014102543A (ja) | 印刷システム、画像形成装置と、それらの処理方法及びプログラム | |
JP5375884B2 (ja) | 認証装置、認証方法、及びコンピュータプログラム | |
JP2011043979A (ja) | 印刷システムとその制御方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130820 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130918 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5376546 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |