JP5617972B2 - Authentication information management system, image forming apparatus, authentication server, and processing method and program thereof - Google Patents
Authentication information management system, image forming apparatus, authentication server, and processing method and program thereof Download PDFInfo
- Publication number
- JP5617972B2 JP5617972B2 JP2013160482A JP2013160482A JP5617972B2 JP 5617972 B2 JP5617972 B2 JP 5617972B2 JP 2013160482 A JP2013160482 A JP 2013160482A JP 2013160482 A JP2013160482 A JP 2013160482A JP 5617972 B2 JP5617972 B2 JP 5617972B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- authentication
- user
- card
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B41—PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
- B41J—TYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
- B41J29/00—Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
- B41J29/38—Drives, motors, controls or automatic cut-off devices for the entire printing mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- General Engineering & Computer Science (AREA)
Description
本発明は、認証情報の管理を行う認証サーバ、画像形成装置および認証情報管理システム、さらには認証情報を管理するための方法およびプログラムに関する。 The present invention relates to an authentication server that manages authentication information, an image forming apparatus, an authentication information management system, and a method and program for managing authentication information.
近年、複合機を使用する際にも、使用者を限定する目的から例えばICカードを複合機のカードリーダにかざすことによって、ICカードからよみとられた認証情報について認証情報管理装置(ICカード認証サーバ)へ問い合わせを行い、認証情報が登録されていれば認証成功を複合機に応答し、複合機を使用可能とするシステムが既に存在する。 In recent years, when using a multi-function device, for the purpose of limiting the user, for example, an authentication information management device (IC card authentication) is used for authentication information read from the IC card by holding the IC card over the card reader of the multi-function device. Server), if authentication information has been registered, there is already a system that responds to the multifunction peripheral with a successful authentication and can use the multifunction peripheral.
この様なシステムはICカードのカード情報(複合機の使用を許可する認証情報)を予め認証情報管理装置に登録しておかなければならず、管理者の手間を要してしまうということが存在する。 Such a system requires that the card information of the IC card (authentication information permitting the use of the multifunction device) be registered in advance in the authentication information management apparatus, which requires an administrator's trouble. To do.
そこで、特許文献1には、ICカード認証時にカード情報が登録されていなければ、そのICカードを使用するユーザが複合機上でICカードの登録を行うシステムが記載されている。 Therefore, Patent Document 1 describes a system in which a user who uses an IC card registers the IC card on the multifunction device if the card information is not registered at the time of IC card authentication.
上記特許文献1のシステムは、ICカード認証時にカード情報が登録されていなければ、ICカードの登録を行うシステムで、カード情報は1ユーザに対して1つのみ登録可能となっている。 The system of Patent Document 1 is a system for registering an IC card if no card information is registered at the time of IC card authentication, and only one card information can be registered for one user.
しかしながら、現在では、例えば会社内で個人用のICカードと社内の部門用のICカードを複数保持して業務上で使い分けを行っているケースが存在する。 However, at present, there are cases in which a plurality of IC cards for personal use and IC cards for internal departments are held in a company and used for business purposes.
また、古いカードから新しいカードへ切り換える(移行する)場合、1ユーザが古いカードと新しいカードの両方を一定期間保持するケースが存在する。 When switching from an old card to a new card (transition), there is a case where one user holds both an old card and a new card for a certain period.
特許文献1のシステムでは、1ユーザに対して複数のICカードを登録できない。新しいICカードを登録すると、以前のカードは使用できなくなる。そのため、このようなケースでは、特許文献1のシステムが業務に適さない場合が存在する。 In the system of Patent Document 1, a plurality of IC cards cannot be registered for one user. If a new IC card is registered, the previous card cannot be used. Therefore, in such a case, there is a case where the system of Patent Document 1 is not suitable for business.
特許文献1のシステムは、カード情報が1ユーザに対して1つのみであり、登録されたカード情報をメンテナンスすることは容易である。しかし、複数のICカードを使用できるようにする場合には、削除などのメンテナンスに煩雑な作業を要することになる。 In the system of Patent Document 1, there is only one card information for one user, and it is easy to maintain registered card information. However, when making it possible to use a plurality of IC cards, complicated operations such as deletion are required.
1ユーザが1枚のICカードを保持する場合には、必ず1枚のカードが使われるため1枚のカードを紛失したら複合機を利用できないため、紛失の申請を行って新たなICカードをもらうことが確実に行われるが、複数のICカードを1ユーザが保持する場合、1枚のICカードをなくしても他のICカードを用いて複合機を利用することができるため、ICカードの紛失の申請を行わない場合がある。 When one user holds one IC card, one card is always used, so if one card is lost, the multifunction device cannot be used, so apply for the loss and get a new IC card. However, if one user holds a plurality of IC cards, the IC can be lost even if one IC card is lost, because other IC cards can be used to use the multifunction device. May not be applied.
このように1ユーザが複数のICカードを保持する場合には、管理者が各部門の部門長に棚卸依頼を行い、この依頼を受け取った部門長が各部門のメンバーに、全てのICカードがあるかを聞いたうえで管理者へ棚卸報告を行うという手間のかかる運用がされている。 In this way, when one user holds a plurality of IC cards, the administrator makes a stocktaking request to the department head of each department, and the department head who receives this request sends all IC cards to the members of each department. It takes time and effort to report the inventory to the manager after asking if there is any.
さらに、ICカードの管理は、通常ICカード内に記憶されているカードの製造番号(カード番号)を用いて管理しているため、ICカードを紛失した場合に、ICカードを紛失してしまったためにICカードのカード番号をユーザがわからず、どのICカードを紛失してしまったのかを特定するのが困難であり、管理者にとってICカードの棚卸は特に手間がかかってしまっていた。 Furthermore, since the IC card is normally managed using the card manufacturing number (card number) stored in the IC card, if the IC card is lost, the IC card is lost. In addition, it is difficult for the user to know the card number of the IC card and to identify which IC card has been lost, and it has been particularly troublesome for the administrator to inventory the IC card.
そのため、企業では、このICカードを管理する負担を軽減する仕組みが望まれていた。 For this reason, companies have desired a mechanism for reducing the burden of managing this IC card.
そこで、本発明の目的は、記憶媒体を読み取ることによって、ユーザに対して登録されている記憶媒体の削除を画像形成装置から容易に行うことができる仕組みを提供することである。 An object of the present invention, by reading the serial憶媒body, by providing a mechanism which can easily delete the serial憶媒body registered for User chromatography The from the image forming apparatus is there.
本発明は、ユーザを識別するためのユーザ情報と、認証情報群とを対応付けて記憶している記憶手段を備える認証サーバと画像形成装置とを含む認証情報管理システムであって、前記画像形成装置は、ユーザ情報に対応付けられた認証情報群を前記認証サーバより受信する認証情報受信手段と、前記認証情報受信手段で受信した認証情報群の中で、ユーザが所有するユーザ認証に用いる記憶媒体を読み取ることによって得られた記憶媒体の認証情報と一致しない認証情報を選択する認証情報選択手段と、前記認証情報選択手段で選択された前記認証情報を含む削除要求を前記認証サーバに送信する削除要求送信手段とを備え、前記認証サーバは、ユーザ情報に対応付けられた認証情報群を前記画像形成装置へ送信する認証情報送信手段と、前記画像形成装置から前記認証情報を含む削除要求を受信する削除要求受信手段と、前記削除要求受信手段で受信した削除要求に従って、前記記憶手段から削除対象の記憶媒体の認証情報を削除する削除手段とを備えることを特徴とする。 The present invention is an authentication information management system including an authentication server and an image forming apparatus including a storage unit that stores user information for identifying a user and an authentication information group in association with each other. An apparatus includes an authentication information receiving unit that receives an authentication information group associated with user information from the authentication server, and a memory used for user authentication owned by the user among the authentication information group received by the authentication information receiving unit. An authentication information selection unit that selects authentication information that does not match the authentication information of the storage medium obtained by reading the medium, and a deletion request that includes the authentication information selected by the authentication information selection unit is transmitted to the authentication server A deletion request transmission unit, wherein the authentication server transmits an authentication information group associated with user information to the image forming apparatus; A deletion request receiving unit that receives a deletion request including the authentication information from the image forming apparatus; and a deletion unit that deletes the authentication information of the storage medium to be deleted from the storage unit according to the deletion request received by the deletion request receiving unit; It is characterized by providing.
本発明によれば、記憶媒体を読み取ることによって、ユーザに対して登録されている記憶媒体の削除を画像形成装置から容易に行うことができる According to the present invention, by reading the serial憶媒body, it is possible to easily remove the serial憶媒body registered for User chromatography The from the image forming apparatus
以下、図面を参照して、本発明の実施形態を詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
図1は、本発明の認証情報管理システム1の構成の一例を示すシステム構成図である。 FIG. 1 is a system configuration diagram showing an example of the configuration of the authentication information management system 1 of the present invention.
本実施形態の認証情報管理システム1は、1又は複数の複合機100、1又は複数のICカード認証サーバ200、および1又は複数のディレクトリサービスサーバ300がLAN(ローカルエリアネットワーク)400やWAN(ワイドエリアネットワーク)500を介して接続される構成となっている。
In the authentication information management system 1 of the present embodiment, one or a plurality of
また、後に説明するが、ICカード認証サーバ200とディレクトリサービスサーバ300は、併せて認証サーバ600と捉えることができる。 As will be described later, the IC card authentication server 200 and the directory service server 300 can be regarded as an authentication server 600 together.
複合機100(画像形成装置)は、印刷などの諸機能を有する。また、ユーザ情報やICカードのカード情報(認証情報)をICカード認証サーバ200に送信して認証依頼など行う。なお、本実施形態において、ICカードのカード情報は複合機100の使用を許可するキー情報である。また、本実施形態では、ICカードを用いて説明するが、ICカードに限らずユーザが所有するユーザ認証に用いることが可能な記憶媒体であればいずれでもよい。
The multifunction peripheral 100 (image forming apparatus) has various functions such as printing. Also, the user information and the card information (authentication information) of the IC card are transmitted to the IC card authentication server 200 to make an authentication request. In the present embodiment, the card information of the IC card is key information that permits the use of the
ICカード認証サーバ200は、ICカード認証用テーブル(後述する図10に示す)を記憶し、複合機100からのICカードによる認証依頼、またはユーザ名とパスワードによる認証依頼に応じて、該ICカード認証用テーブルを用いて認証処理を行う。
The IC card authentication server 200 stores an IC card authentication table (shown in FIG. 10 to be described later), and the IC card authentication server 200 responds to the authentication request by the IC card from the
ディレクトリサービスサーバ300は、ネットワーク上に存在するサーバ、クライアント等のハードウェア資源や、それらを使用するユーザの属性(例えば、マイクロソフト社のWindows(登録商標)のログインユーザ名、パスワード)、アクセス権等の情報を一元記憶管理するものであり、例えば、アクティブディレクトリ(Active Directory(登録商標))機能を搭載したサーバやLDAP(Lightweight Directory Access Protocol)サーバである。 The directory service server 300 includes hardware resources such as servers and clients existing on the network, user attributes (for example, Microsoft Windows (registered trademark) login user name and password), access rights, and the like. For example, a server equipped with an active directory (Active Directory (registered trademark)) function or an LDAP (Lightweight Directory Access Protocol) server.
以下、図2を用いて、図1に示したICカード認証サーバ200、ディレクトリサービスサーバ300に適用可能な情報処理装置のハードウェア構成について説明する。 Hereinafter, a hardware configuration of an information processing apparatus applicable to the IC card authentication server 200 and the directory service server 300 illustrated in FIG. 1 will be described with reference to FIG.
図2は、図1に示したICカード認証サーバ200、ディレクトリサービスサーバ300に適用可能な情報処理装置のハードウェア構成を示すブロック図である。 FIG. 2 is a block diagram showing a hardware configuration of an information processing apparatus applicable to the IC card authentication server 200 and the directory service server 300 shown in FIG.
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
In FIG. 2,
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
A
また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器への表示を制御する。なお、図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。
An
207はメモリコントローラで、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶する外部記憶装置(ハードディスク(HD))や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
A
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
A communication I /
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
Note that the
本発明を実現するための後述する各種プログラム(例えば、認証情報管理プログラム)は、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。
Various programs (for example, an authentication information management program) to be described later for realizing the present invention are recorded in the
次に、図3を用いて、本発明の情報処理装置としての複合機100を制御するコントローラユニットのハードウェア構成について説明する。 Next, the hardware configuration of the controller unit that controls the multifunction peripheral 100 as the information processing apparatus of the present invention will be described with reference to FIG.
図3は、図1に示した複合機100のコントローラユニットのハードウェア構成の一例を示すブロック図である。 FIG. 3 is a block diagram illustrating an example of a hardware configuration of the controller unit of the multifunction peripheral 100 illustrated in FIG.
図3において、316はコントローラユニットで、画像入力デバイスとして機能するスキャナ314や、画像出力デバイスとして機能するプリンタ312と接続する一方、LAN(例えば、図1に示したLAN400)や公衆回線(WAN)(例えば、PSTNまたはISDN(登録商標)等)と接続することで、画像データやデバイス情報の入出力を行う。
In FIG. 3, reference numeral 316 denotes a controller unit which is connected to a
コントローラユニット316において、301はCPUで、システム全体を制御するプロセッサである。302はRAMで、CPU301が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記録するための画像メモリでもある。
In the controller unit 316,
303はROMで、システムのブートプログラムや各種制御プログラムが格納されている。304は外部記憶装置(ハードディスクドライブ(HDD))で、システムを制御するための各種プログラム(例えば、認証情報管理プログラム)、画像データ等を格納する。
A
307は操作部インタフェース(操作部I/F)で、操作部(UI)308とのインタフェース部であり、操作部308に表示する画像データを操作部308に対して出力する。また、操作部I/F307は、操作部308から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU301に伝える役割をする。なお、操作部308はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
An operation unit interface (operation unit I / F) 307 is an interface unit with the operation unit (UI) 308 and outputs image data to be displayed on the
305はネットワークインタフェース(Network I/F)で、ネットワーク(LAN)に接続し、データの入出力を行う。306はモデム(MODEM)で、公衆回線(WAN)に接続し、FAXの送受信等のデータの入出力を行う。 A network interface (Network I / F) 305 is connected to a network (LAN) and inputs / outputs data. A modem (MODEM) 306 is connected to a public line (WAN) and inputs / outputs data such as FAX transmission / reception.
318は外部インタフェース(外部I/F)で、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるI/F部であり、本実施形態においては認証で必要となるICカードの読み取り用のカードリーダ319が外部I/F部318に接続されている。そして、CPU301は、この外部I/F318を介してカードリーダ319によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。
尚、ICカードに限らず、画像形成装置の使用をユーザに許可することが可能な記憶媒体であればよい。この場合、記憶媒体には画像形成装置の使用をユーザに許可するための個別のキー情報(認証情報)が記憶される。このキー情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。
以上のデバイスがシステムバス309上に配置される。
Note that the storage medium is not limited to an IC card, and any storage medium that allows the user to use the image forming apparatus may be used. In this case, individual key information (authentication information) for permitting the user to use the image forming apparatus is stored in the storage medium. This key information may be a production number of the storage medium or a user code given by the user within the company.
The above devices are arranged on the
320はイメージバスインタフェース(IMAGE BUS I/F)であり、システムバス309と画像データを高速で転送する画像バス315とを接続し、データ構造を変換するバスブリッジである。
画像バス315は、PCIバスまたはIEEE1394で構成される。画像バス315上には以下のデバイスが配置される。
The
310はラスタイメージプロセッサ(RIP)で、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。311はプリンタインタフェース(プリンタI/F)で、プリンタ312とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。また、313はスキャナインタフェース(スキャナI/F)で、スキャナ314とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。
A raster image processor (RIP) 310 develops vector data such as a PDL code into a bitmap image. A printer interface (printer I / F) 311 connects the
317は画像処理部で、入力画像データに対し補正、加工、編集を行ったり、プリント
An
出力画像データに対して、プリンタの補正、解像度変換等を行ったりする。また、これに加えて、画像処理部317は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
For example, printer correction and resolution conversion are performed on the output image data. In addition to this, the
スキャナ部314は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部308から読み取り起動指示することにより、CPU301がスキャナ314に指示を与え、フィーダは原稿用紙を1枚ずつフィードし原稿画像の読み取り動作を行う。
The
プリンタ部312は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微少ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。
The
プリント動作の起動は、CPU301からの指示によって開始する。なお、プリンタ部312には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
The activation of the printing operation is started by an instruction from the
操作部308は、LCD表示部を有し、LCD上にタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されるとその位置情報を操作部I/F307を介してCPU301に伝える。また、操作部308は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
The
ここで、操作部308のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色LEDがあり、その色によってスタートキーが使える状態にあるかどうかを示す。また、操作部308のストップキーは、稼働中の動作を止める働きをする。また、操作部308のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部からの設定を初期化する時に用いる。
Here, the start key of the
カードリーダ319は、CPU301からの制御により、ICカード(例えば、ソニー社のフェリカ(FeliCa)(登録商標))内に記憶されている情報を読み取り、該読み取った情報を外部I/F318を介してCPU301へ通知する。
The
次に、図4に示す、本発明の画像形成装置としての複合機100と、認証サーバ600(ICカード認証サーバ200、ディレクトリサービスサーバ300)の機能ブロック図について説明する。
Next, a functional block diagram of the
尚、各機能ブロックが処理する詳細な制御については、後述するフローチャートにて説明する。 In addition, the detailed control which each functional block processes is demonstrated with the flowchart mentioned later.
複合機100のユーザ認証要求部401は、操作部308より、ユーザの操作によって入力されたユーザ名、パスワード、ユーザ認証(確認)先のユーザ情報を取得する。また、ネットワークインタフェース305を介して、認証サーバ600へ取得したユーザ情報を認証要求として送信する。
The user
尚、ユーザ認証要求部401は、後述するステップS601〜ステップS602の処理に対応する。
The user
認証サーバ600のユーザ認証部425は、通信I/Fコントローラ208を介して複合機100から受信したユーザ情報に従って、ICカード認証用テーブル(後述する図5に示す)を検索し、受信したユーザ情報に含まれるユーザ名が存在するか否かを判定する。
The
尚、ユーザ認証部425は、後述するステップS603〜ステップS604、ステップS801〜ステップS807の処理に対応する。
Note that the
認証サーバ600のユーザ認証結果送信部427はユーザ認証部425で判定した認証結果を複合機100に送信する。
The user authentication
尚、ユーザ認証結果送信部427は、後述するステップS605の処理に対応する。
Note that the user authentication
複合機100のユーザ認証結果取得部403は、認証サーバ600より認証結果を取得する。認証OKの認証結果を取得した場合、ICカードのカード情報の登録や削除やユーザのパスワードの変更を行うための画面(後述する図10に示す)に推移させる。
The user authentication
尚、ユーザ認証結果取得部403は、後述するステップS606〜ステップS607の処理に対応する。
The user authentication
複合機100の表示部405は、情報を更新するためのモードの切替を行うための画面(後述する図10に示す)を複合機100の操作部308に表示する。具体的には、画面上で、カード情報の登録を行うモードと、カード情報の削除を行うモードと、ユーザ情報のパスワードを変更するためのモードに切り替えることができる。
The
尚、表示部405は、後述するステップS608、S901〜ステップS906の処理に対応する。
The
複合機100の認証情報送信部407は、第2の認証情報取得部419で取得したICカードのカード情報を認証サーバ600で登録すべく送信する。
The authentication
尚、認証情報送信部407は、後述するステップS1103の処理に対応する。
Note that the authentication
複合機100の認証情報削除指示部409は、ユーザ認証部425で認証されたユーザの一または複数のカード情報の削除を認証サーバ600に指示する。
The authentication information
尚、認証情報削除指示部409は、後述するステップS1408の処理に対応する。
Note that the authentication information
複合機100の第1の認証情報取得部411は、ユーザ認証部425で認証されたユーザの全てのカード情報を認証サーバ600から取得する。
The first authentication
尚、第1の認証情報取得部411は、後述するステップS1405やステップS2105、ステップS2205の処理に対応する。
Note that the first authentication
複合機100の認証情報一覧表示部413は、第1の認証情報取得部411で取得したカード情報の一覧を表示する。
The authentication information
尚、認証情報一覧表示部413は、後述するステップS1406やステップS2106、ステップS2206の処理に対応する。
Note that the authentication information
複合機100の認証情報選択部415は、認証情報一覧表示部413で表示したカード情報一覧の中から、認証情報削除指示部409で削除指示するカード情報をユーザに選択可能にする。また、棚卸指示部422で棚卸指示するカード情報をユーザに選択可能にする。
The authentication
尚、認証情報選択部415は、後述するステップS1407やステップS2016〜S2107、ステップS2207の処理に対応する。
Note that the authentication
複合機100の認証情報読取部417は、カード情報の登録処理や削除処理などを行うために、ユーザがカードリーダ319などにかざしたICカードのカード情報を読み取る。
The authentication
複合機100の第2の認証情報取得部419は、カードリーダ319など認証情報読取部417で読み取ったカード情報(例えば、カード番号など)を取得する。取得したカード情報を、認証情報送信部407や認証情報判定部421などへ受け渡す。
The second authentication
また、カード情報を取得する際には、通知画面(後述する図12や図16に示す)を表示させ、カードリーダ319にICカードをかざすようユーザに通知する。
When acquiring card information, a notification screen (shown in FIGS. 12 and 16 described later) is displayed to notify the user to hold the IC card over the
尚、認証情報読取部417および第2の認証情報取得部419は、後述するS1101、S1407の処理に対応する。
Note that the authentication
複合機100の認証情報判定部421は、認証情報選択部415でユーザが選択したカード情報と、第2の認証情報取得部419で取得したカード情報とが一致するか判定する。
The authentication
一致した場合には、認証情報選択部415でユーザが選択したカード情報を削除対象として、認証情報削除指示部409が認証サーバ600に削除指示を行う。
If they match, the authentication information
尚、認証情報判定部421は、後述するステップS1407の処理に対応する。
Note that the authentication
また、認証情報名称入力部423は、図13に対応し、図13の画面でユーザに入力されたカード名称の入力を受け付ける。
The authentication information
印刷データ出力部は、図20のステップS2114に対応し、紛失届出書の印刷データを生成し、複合機100の画像処理部317へ出力制御を行う。
The print data output unit corresponds to step S2114 in FIG. 20, generates print data for the lost notification form, and controls output to the
棚卸指示部は、図22のステップS2206に対応し、ICカードがかざされることによって選択されたカード情報を含む棚卸要求を認証サーバ600へ送信する。 In response to step S2206 in FIG. 22, the inventory instruction unit transmits an inventory request including card information selected by holding the IC card to the authentication server 600.
本実施形態では、カード情報の削除の際(図10の1001が押下された場合)には、まず、ユーザ認証部425で認証されたユーザの全てのカード情報を第1の認証情報取得部411で取得する。そして、取得したカード情報の一覧を認証情報一覧表示部413で表示する。その中から削除するカード情報を認証情報選択部415でユーザにより選択させる。次に、削除するカード情報に該当するICカードを認証情報読取部417でユーザに読み取らせ、読み取ったカード情報を第2の認証情報取得部419で取得する。さらに、認証情報判定部421によって、認証情報選択部415でユーザが選択したカード情報と第2の認証情報取得部419で取得したカード情報とを比較する。カード情報が一致した場合には、認証情報削除指示部409がこの一致したカード情報をICカード認証サーバ200に送信することでICカード認証用テーブル(後述する図5に示す)からカード情報を削除させる。
In this embodiment, when the card information is deleted (when 1001 in FIG. 10 is pressed), first, all the card information of the user authenticated by the
本実施形態ではICカードをかざすことで、カード情報を削除するように構成したが、ICカードをかざさずに削除することも可能である。 In the present embodiment, the card information is deleted by holding the IC card, but it is also possible to delete without holding the IC card.
また、紛失カード情報の削除の際(図10の1009が押下された場合)には、まず、ユーザ認証部425で認証されたユーザの全てのカード情報を第1の認証情報取得部411で取得する。そして、取得したカード情報の一覧を認証情報一覧表示部413で表示する。その中からユーザが所有するICカード(削除しないICカード)を認証情報読取部417で読み取らせ、読み取ったカード情報を第2の認証情報取得部419で取得する。さらに、認証情報判定部421によって、認証情報選択部415でユーザが選択したカード情報と第2の認証情報取得部419で取得したカード情報とを比較する。カード情報が一致した場合には、認証情報選択部415で一致したカード情報を非選択状態にし、一致しないカード情報を選択状態にする。認証情報削除指示部409がこの一致しなかった選択状態のカード情報をICカード認証サーバ200に送信することでICカード認証用テーブル(後述する図5に示す)からカード情報を削除させる。
When the lost card information is deleted (when 1009 in FIG. 10 is pressed), all the card information of the user authenticated by the
さらに、ICカード棚卸の際(図10の1011が押下された場合)には、まず、ユーザ認証部425で認証されたユーザの全てのカード情報を第1の認証情報取得部411で取得する。そして、取得したカード情報の一覧を認証情報一覧表示部413で表示する。その中からユーザが所有する棚卸対象のICカードを認証情報読取部417で読み取らせ、読み取ったカード情報を第2の認証情報取得部419で取得する。さらに、認証情報判定部421によって、認証情報選択部415でユーザが選択したカード情報と第2の認証情報取得部419で取得したカード情報とを比較する。カード情報が一致した場合には、認証情報選択部415で一致したカード情報を選択状態にし、一致しないカード情報を非選択状態にする。認証情報削除指示部409がこの一致した選択状態のカード情報をICカード認証サーバ200に送信することで、ICカード認証用テーブル(後述する図5に示す)に記憶されている対象のカード情報の棚卸フラグを棚卸部436でONにする。その後、棚卸できなかったカード情報を削除するため、認証情報削除指示部409がこの棚卸できなかったカード情報をICカード認証サーバ200に送信する。
Further, when IC card inventory is performed (when 1011 in FIG. 10 is pressed), first, all the card information of the user authenticated by the
認証サーバ600の認証情報登録部429は、複合機100から受け付けた登録命令に従って、ICカード認証用テーブル(後述する図5に示す)へのカード情報の登録処理を行う。
The authentication
尚、認証情報登録部429は、S1104〜S1113の処理に対応する。
The authentication
認証サーバ600の認証情報削除部431は、複合機100から受け付けた削除命令に従って、ICカード認証用テーブル(後述する図5に示す)からのカード情報の削除処理を行う。
The authentication
尚、認証情報削除部431は、後述するステップS1409〜ステップS1411の処理に対応する。
Note that the authentication
認証サーバ600のキー番号判定部433は、認証情報登録部429における登録処理の際、ユーザのカード情報に、登録するカードのカード情報がすでに含まれていないかをカード番号(キー番号)の比較により判定する。
The key
正当性情報判定部435は、登録するカードのカード番号と同じカード番号のカードがユーザのカード情報に含まれているとキー番号判定部433により判定された場合に、登録するカードの正当性情報と、ユーザのカード情報において登録するカードと同じカード番号のカードの正当性情報とを比較し、一致するかを判定する。
If the key
キー番号判定部433および正当性情報判定部435の処理は、後述するステップS1106〜ステップS1107、ステップS1110の処理に対応する。
The processes of the key
棚卸部436は、図22のステップS2209〜S2211、図23の処理に対応し、ICカード認証テーブルの更新や、棚卸時期にユーザへ通知を行う。
The
ここで、図5を参照して、複合機100の使用許可やユーザ認証の際に用いられるICカード認証用テーブルについて説明する。
Here, with reference to FIG. 5, an IC card authentication table used for permitting use of the
図5は、本発明の認証情報管理システム1におけるICカード認証用テーブル5の一例を示すデータ構成図である。 FIG. 5 is a data configuration diagram showing an example of the IC card authentication table 5 in the authentication information management system 1 of the present invention.
図5に示すように、ICカード認証用テーブル5は、ユーザ名501、認証ドメイン名502、カード情報503、メールアドレス504、有効期限505、有効/無効506、機能制限情報507、部門ID508、部門パスワード509等の情報から構成される。また、カード情報503は、カード番号511、正当性情報513、カード名称515、カード棚卸し実施フラグ516を含む。カード情報は、1ユーザに対して複数登録可能となっている。言い換えると、ICカード認証テーブルは、ユーザ名(ユーザを識別するためのユーザ情報)と、複数のICカードのカード番号511(複数の記憶媒体に含まれる第1の認証情報)とが対応付けて記憶されている。
As shown in FIG. 5, the IC card authentication table 5 includes a
ユーザ名501は、複合機100を使用するユーザの名称である。
The
認証ドメイン名502は、認証先のサーバがネットワーク上で何処にあるかを示す。認証先は、ICカード認証サーバ200やディレクトリサービスサーバ300などである。
The
カード情報503は、ユーザが複合機100を使用するためのICカードのカード情報である。本実施形態において、ICカードのカード情報503はすなわち複合機100(画像形成装置)の使用を許可する認証情報である。カード情報503は、カード番号511、正当性情報513、カード名称515、カード棚卸し実施フラグ516を含む。
The
カード番号511は、個々のカードを識別するための数字、文字の列である。
The
正当性情報513、カード名称515、カード棚卸し実施フラグ516については後述する。
The
メールアドレス504は、ユーザの所有するメールアドレスであり、複合機100の使用に関する通知を複合機100からユーザに送信する際などに使用される。
The
有効期限505は、ユーザに定められた複合機100の使用の有効期限である。有効期限を超えると、そのユーザが複合機100を使用することができなくなる。
The
有効/無効506は、そのユーザが複合機100を使用できるかどうかを示す情報である。複合機100を使用させない場合には、無効を示す情報が書き込まれる。
Valid / invalid 506 is information indicating whether or not the user can use the
機能制限情報507は、そのユーザに設定されている複合機100の使用に関する制限の内容を示すものである。
The
例えば、4桁の数字列で機能制限の内容をあらわし、1桁目をコピー機能の使用、2桁目をプリンタ機能の使用、3桁目をスキャナ機能の使用、4桁目をFAX機能の使用に関する制限内容を示すものとする。各桁について、0=使用不可、1=使用可などとしておく。この時、コピー機能とFAX機能のみ使用できるユーザなら、その機能制限情報は、「1001」となる。 For example, a 4-digit number string indicates the function restrictions, the first digit uses the copy function, the second digit uses the printer function, the third digit uses the scanner function, and the fourth digit uses the FAX function. The restriction content shall be indicated. For each digit, 0 = unusable, 1 = usable, etc. At this time, if the user can use only the copy function and the FAX function, the function restriction information is “1001”.
部門ID508は、ユーザの所属する社内部門を示すIDである。部門パスワード509は、部門ID508に付随するパスワードである。
The
本実施形態では、ICカード認証用テーブル5の各項目のうち、カード情報503以外の項目は、管理者が予め、あるいはユーザ管理の際に、登録しておくものである。
In this embodiment, among the items in the IC card authentication table 5, items other than the
以下にカード情報503内の正当性情報513、カード名称515、カード棚卸し実施フラグ516に関しての概要を説明する。
An outline of the
カード情報503内の正当性情報513とは、ICカード内に登録された数値の情報である。この情報は、例えば、ICカードを紛失した際に、紛失したICカードと再発行したICカードを区別する為に使用する。
The
紛失したICカードの正当性情報から値を1つ加算してICカードを再発行する事で、紛失したICカードとの区別をする事が可能となる。紛失したICカードの悪用を防ぎ、セキュリティを保つ事ができる。 By adding one value from the validity information of the lost IC card and reissuing the IC card, it is possible to distinguish it from the lost IC card. It can prevent misuse of lost IC card and keep security.
カード名称515は、カード情報削除画面(後述する図15に示す)などでICカードのカード番号を表示する際に、ともに表示し、ユーザが判別し易いようにするものである。カード名称は、カード情報登録時のカード登録・カード名称入力画面(後述する図13に示す)で設定が可能である。
The
カード棚卸し実施フラグ516は、カード棚卸し実施の有無(ON/OFF)を示すフラグである。ICカード認証サーバ200に保持しているカード棚卸し実施日になると全てのカード情報のカード棚卸し実施フラグ516はOFFにセットされ、ユーザに対してメールで棚卸し実施依頼の通知が行われる。
The card
ユーザは、複合機100のカード情報棚卸し画面(後述する図21に示す)でカード情報の棚卸しを実施する。棚卸しが実施されたカード情報のカード棚卸し実施フラグ516はONにセットされる。
The user performs card information inventory on the card information inventory screen (shown in FIG. 21 described later) of the multifunction peripheral 100. The card
以下、図6から図18のフローチャートや図面を参照しながら、本実施形態の認証情報管理システム1におけるユーザ情報管理処理、カード情報登録、カード情報削除、パスワード変更時の説明を記載する。 Hereinafter, description will be given of user information management processing, card information registration, card information deletion, and password change in the authentication information management system 1 of the present embodiment with reference to flowcharts and drawings of FIGS.
まず、図6を参照して、本実施形態の認証情報管理システム1におけるユーザ情報管理処理について説明する。 First, a user information management process in the authentication information management system 1 of the present embodiment will be described with reference to FIG.
図6は本発明の認証情報管理システム1におけるユーザ情報管理処理の一例を示すフローチャートである。 FIG. 6 is a flowchart showing an example of user information management processing in the authentication information management system 1 of the present invention.
本処理は複合機100とICカード認証サーバ200にて実施される。
This process is performed by the
まず、複合機100に備えられる「ユーザ情報管理」ボタン(不図示)をユーザが押下すると、ユーザ認証画面が表示される。 First, when a user presses a “user information management” button (not shown) provided in the multifunction peripheral 100, a user authentication screen is displayed.
図7は、本発明の認証情報管理システム1におけるユーザ認証画面700を示す図である。 FIG. 7 is a diagram showing a user authentication screen 700 in the authentication information management system 1 of the present invention.
ユーザ認証画面700は、ユーザ名入力部701、パスワード入力部703、ユーザ確認先選択部705、ICカード認証ボタン707、ユーザ確認ボタン709を有する。
The user authentication screen 700 includes a user
また、ユーザ情報を入力させるためのメッセージを表示する。例えば、「ユーザ名とパスワードを入力してユーザ確認ボタンを押してください。」のようなものである。
ユーザ名入力部701は、ユーザ名を入力するものである。
In addition, a message for inputting user information is displayed. For example, “Enter user name and password and press user confirmation button”.
The user
パスワード入力部703は、ユーザ名に対応するパスワードを入力するものである。
The
ユーザ確認先選択部705は、ユーザ認証するサーバを選択するものである。ユーザ認証先にはICカード認証サーバ200、ディレクトリサービスサーバ300などが存在する。
The user confirmation
ICカード認証ボタン707は、印刷処理の際ユーザにICカードをかざさせるための画面(不図示)を表示させるためのものである。
The IC
ユーザ確認ボタン709は、ユーザ認証するサーバに入力内容を送信するためのものである。
The
ステップS601で、ユーザ認証画面にてユーザ操作により入力されたユーザ名、パスワード、ユーザ認証先を取得する。ユーザ認証先にはICカード認証サーバ200やWindows(登録商標)のActive Directory(登録商標)、LDAPサーバなどのディレクトリサービスサーバ300が存在する。 In step S601, the user name, password, and user authentication destination input by the user operation on the user authentication screen are acquired. User authentication destinations include an IC card authentication server 200, Windows (registered trademark) Active Directory (registered trademark), and a directory service server 300 such as an LDAP server.
尚、取得したユーザ名、パスワード、ユーザ認証先はRAM302に記憶させておき、後述のステップS1103、ステップS1401の処理で利用する。
Note that the acquired user name, password, and user authentication destination are stored in the
ステップS602で、複合機100はステップS601で取得したユーザ名、パスワード、ユーザ認証先をユーザ操作に応じてICカード認証サーバ200に送信する。 In step S602, the multifunction peripheral 100 transmits the user name, password, and user authentication destination acquired in step S601 to the IC card authentication server 200 in response to a user operation.
ステップS603で、ICカード認証サーバ200はユーザ名、パスワード、ユーザ認証先を受信する。 In step S603, the IC card authentication server 200 receives the user name, password, and user authentication destination.
ステップS604で、ICカード認証サーバ200は、ステップS603で受信した情報を元にユーザ認証処理を実行する。 In step S604, the IC card authentication server 200 executes user authentication processing based on the information received in step S603.
ユーザ認証処理に関しては、図8のフローチャートを参照して後ほど説明する。 The user authentication process will be described later with reference to the flowchart of FIG.
尚、本発明では、「ユーザ情報管理」ボタン(不図示)をユーザが押下した後に、ユーザ名、パスワード、ユーザ認証先を入力して、後述する登録処理や削除処理を実行するように構成したが、これに限ることはない。例えば、ICカードを複合機100に備えるカードリーダにかざし、このICカードに含まれるカード番号をICカード認証サーバ200に送信し、認証された場合に後述する登録処理や削除処理を実行するように構成することも可能である。
In the present invention, after a user presses a “user information management” button (not shown), a user name, a password, and a user authentication destination are input, and registration processing and deletion processing described later are executed. However, it is not limited to this. For example, the IC card is held over a card reader provided in the
また、ICカード内には、カードの製造番号以外にユーザが任意に情報を記憶させることができるため、例えば会社で付与されている社員番号などが埋め込まれている。この場合、この社員番号(ユーザ情報)を用いて認証処理を行うことも可能である。 Further, in addition to the card manufacturing number, the user can arbitrarily store information in the IC card. For example, an employee number assigned by a company is embedded. In this case, it is also possible to perform authentication processing using this employee number (user information).
ICカード認証サーバ200はステップS605で、ステップS604のユーザ認証結果(認証OKか認証NG)を複合機100に送信する。
In step S605, the IC card authentication server 200 transmits the user authentication result (authentication OK or authentication NG) in step S604 to the
複合機100は、ステップS606でユーザ認証結果を受信する。
The
複合機100はステップS607で、ステップS606で受信したユーザ認証結果の判断を行う。 In step S607, the multifunction peripheral 100 determines the user authentication result received in step S606.
認証OKだった場合、複合機100は認証情報管理画面(後述する図10に示す)を表示する。(ステップS608)
If the authentication is OK, the
認証NGだった場合、複合機100は認証失敗画面(不図示)を表示する。(ステップS609)
If the authentication is NG, the
図8を参照して、本実施形態の認証情報管理システム1におけるICカード認証サーバ200のユーザ認証処理について説明する。 With reference to FIG. 8, the user authentication process of the IC card authentication server 200 in the authentication information management system 1 of the present embodiment will be described.
図8は本発明の認証情報管理システム1におけるICカード認証サーバ200のユーザ認証処理の一例を示すフローチャートである。 FIG. 8 is a flowchart showing an example of user authentication processing of the IC card authentication server 200 in the authentication information management system 1 of the present invention.
ステップS801で、ICカード認証サーバ200は、前述のS603で受信したユーザ名、パスワード、ユーザ認証先から、ユーザ認証先を取得して確認を行う。 In step S801, the IC card authentication server 200 acquires and confirms the user authentication destination from the user name, password, and user authentication destination received in S603 described above.
本実施形態では、ユーザ認証先が「認証サービス」である場合と、それ以外の場合とがある(ステップS802)。 In the present embodiment, there are cases where the user authentication destination is “authentication service” and other cases (step S802).
ユーザ認証先が「認証サービス」であれば、ICカード認証サーバ200は、ICカード認証用テーブル5で管理するユーザ情報に対して認証処理を実行する。(ステップS803) If the user authentication destination is “authentication service”, the IC card authentication server 200 executes authentication processing on the user information managed by the IC card authentication table 5. (Step S803)
それ以外の場合は、Windows(登録商標)のActive Directory(登録商標)、LDAPサーバ(ディレクトリサービスサーバ300)等指定された認証先に対して認証処理を実行する。(ステップS804) In other cases, authentication processing is executed for a designated authentication destination such as Windows (registered trademark) Active Directory (registered trademark) or LDAP server (directory service server 300). (Step S804)
認証処理では、ユーザ情報が正しいか、すなわち、ユーザ情報に含まれるユーザ名が認証先が有する認証テーブルに存在するか否かを確認する。 In the authentication process, it is confirmed whether the user information is correct, that is, whether the user name included in the user information exists in the authentication table of the authentication destination.
ステップS805で、ICカード認証サーバ200は、ステップS803又はステップS804で行われたユーザ認証処理の結果、つまりユーザ情報が正しいか否か(ユーザ名が存在するか否か)の結果を取得し、認証結果を判別する。 In step S805, the IC card authentication server 200 acquires the result of the user authentication process performed in step S803 or step S804, that is, whether the user information is correct (whether the user name exists), Determine the authentication result.
ユーザ情報が正しい場合は認証OKを複合機100へ応答する(ステップS806)。 If the user information is correct, authentication OK is returned to the multi-function device 100 (step S806).
ユーザ情報が正しくない場合は認証NGを複合機100へ応答する(ステップS807)。 If the user information is not correct, authentication NG is returned to the multi-function device 100 (step S807).
図9を参照して、本実施形態の認証情報管理システム1の複合機100の認証情報管理画面での制御について説明する。 With reference to FIG. 9, the control on the authentication information management screen of the multifunction peripheral 100 of the authentication information management system 1 of the present embodiment will be described.
図9は、本発明の認証情報管理システム1における複合機100の認証情報管理画面での制御手順の一例を示すフローチャートである。 FIG. 9 is a flowchart illustrating an example of a control procedure on the authentication information management screen of the multifunction peripheral 100 in the authentication information management system 1 of the present invention.
ステップS606でICカード認証サーバ200から認証OKの認証結果を複合機100が受信した場合、複合機100は、ステップS608において認証情報管理画面1000を表示すると共に、図9のフローチャートに示す制御を実行する。
When the
図10は、ステップS608で表示される、本発明の認証情報管理システム1における認証情報管理画面1000を示す図である。 FIG. 10 is a diagram showing the authentication information management screen 1000 displayed in step S608 in the authentication information management system 1 of the present invention.
図10に示す認証情報管理画面1000は、カード情報登録ボタン1001、カード情報削除ボタン1003、パスワード変更ボタン1005と、ICカード認証ボタン1007、紛失カード情報削除ボタン1009、カード棚卸しボタン1011を有する。
The authentication information management screen 1000 shown in FIG. 10 has a card
カード情報登録ボタン1001は、カード情報登録の処理に移るためのボタンである。
A card
カード情報削除ボタン1003は、カード情報削除の処理に移るためのボタンである。
The card
パスワード変更ボタン1005は、パスワード変更の処理に移るためのボタンである。
The
紛失カード情報棚卸しボタン1009は、紛失したカード情報をICカード認証サーバ200が管理するICカード認証用テーブル5から削除し、紛失届け書を出力する処理に移るためのボタンである。
The lost card
カード棚卸しボタン1011は、カードの棚卸し処理に移るためのボタンである。
The
なお、カード棚卸しボタン1011は、所定の時間(後述するステップS2301と同様に棚卸実施時期)で表示されるように制御する。
Note that the
ICカード認証ボタン1007は、印刷処理の際ユーザにICカードをかざさせるための画面(不図示)を表示させるためのものである。
The IC
ステップS901で、複合機100は、図10に示す認証情報管理画面1000でユーザ操作によりカード情報登録1001が選択されたか否かを判定する。カード情報登録1001が選択されると登録モードとなる。
In step S901, the
カード情報登録1001が選択された場合、ステップS902でカード情報登録画面(後述する図12に示す)を表示する。
If the
ステップS903で、複合機100は、図10に示す認証情報管理画面1000でユーザ操作によりカード情報削除1003が選択されたか否かを判定する。カード情報削除1003が選択されると削除モードとなる。
In step S903, the
カード情報削除1003が選択された場合、ステップS904でカード情報削除画面(後述する図15に示す)を表示する。
If the
ステップS905で、複合機100は、図10に示す認証情報管理画面1000でユーザ操作によりパスワード変更1005が選択されたか否かを判定する。パスワード変更1005が選択されるとパスワード変更モードとなる。
In step S905, the
パスワード変更1005が選択された場合、ステップS906でパスワード変更画面(後述する図18に示す)を表示する。
If the
ステップS907で、複合機100は、図10に示す認証情報管理画面1000でユーザ操作により紛失カード情報削除1009が選択されたか否かを判定する。紛失カード情報削除1009が選択されると紛失カード情報削除モードとなる。
In step S907, the
紛失カード情報削除1009が選択された場合、ステップS908で紛失カード情報削除画面(後述する図19に示す)を表示する。
If the lost
ステップS909で、複合機100は、図10に示す認証情報管理画面1000でユーザ操作によりカード棚卸し1011が選択されたか否かを判定する。カード棚卸し1011が選択されるとカード棚卸しモードとなる。
In step S909, the
カード棚卸し1011が選択された場合、ステップS910でカード棚卸し画面(後述する図21に示す)を表示する。
If the
尚、後述する、カード情報登録、カード情報削除、パスワード変更、紛失カード情報削除、カード棚卸しの処理はICカード認証サーバ200に備えるICカード認証用テーブル5に対して登録、削除、変更の処理を行うように説明する。 Note that card information registration, card information deletion, password change, lost card information deletion, and card inventory processing, which will be described later, are registered, deleted, and changed with respect to the IC card authentication table 5 provided in the IC card authentication server 200. Explain as you do.
しかし、カード情報をWindows(登録商標)のActive Directory(登録商標)やLDAPサーバ等のディレクトリサービスサーバ300で管理している場合には、ユーザ認証先に従って、Windows(登録商標)のActive Directory(登録商標)、LDAPサーバの情報に対して、登録、削除、変更の処理を行うことも可能である。またその場合、ICカード認証サーバ200を介して行うようにすることも、ICカード認証サーバ200を介さずに行うようにすることも可能である。 However, when the card information is managed by a directory service server 300 such as Windows (registered trademark) Active Directory (registered trademark) or an LDAP server, the Windows (registered trademark) Active Directory (registered trademark) is registered according to the user authentication destination. Trademark) and LDAP server information can be registered, deleted, and changed. In that case, it is possible to perform the process via the IC card authentication server 200 or to perform the process without using the IC card authentication server 200.
つまり、ICカード認証サーバ200と、ディレクトリサービスサーバ300(Windows(登録商標)のActive Directory(登録商標)、LDAPサーバ等)は同一筐体とし、1つの認証サーバ600として考えることが可能である。 That is, the IC card authentication server 200 and the directory service server 300 (Windows (registered trademark) Active Directory (registered trademark), LDAP server, etc.) can be considered as one authentication server 600 with the same casing.
認証サーバ600の構成については、ユーザの運用によって任意に構成することが可能である。 The configuration of the authentication server 600 can be arbitrarily configured according to user operations.
さて、図11を参照しながら、本実施形態の認証情報管理システム1において、ステップS902でカード情報登録画面を表示した際の処理を説明する。 Now, with reference to FIG. 11, processing when the card information registration screen is displayed in step S902 in the authentication information management system 1 of the present embodiment will be described.
図11は本発明の認証情報管理システム1におけるカード情報登録の際の制御手順の一例を示すフローチャートである。 FIG. 11 is a flowchart showing an example of a control procedure when registering card information in the authentication information management system 1 of the present invention.
前述のステップS901でカード情報登録が選択されると、ステップS902においてカード情報登録画面が表示される。 When card information registration is selected in step S901 described above, a card information registration screen is displayed in step S902.
図12は、本発明の認証情報管理システム1におけるカード情報登録時のカード情報読取画面1200を示す図である。 FIG. 12 is a diagram showing a card information reading screen 1200 at the time of card information registration in the authentication information management system 1 of the present invention.
カード情報読取画面1200には、登録するICカードをカードリーダ319にかざすようメッセージが表示される。例えば、「認証サービスにカード情報を登録します。カードリーダに登録するカード情報をタッチしてください。」のようなメッセージが表示される。
On the card information reading screen 1200, a message is displayed to hold the IC card to be registered over the
また、カード情報読取画面1200は、前画面を表示するための戻るボタン1201と、かざしたICカードのカード情報を確定するためのOKボタン1203を有する。
The card information reading screen 1200 includes a
ステップS1101で、カード情報読取画面1200の指示に応じてユーザ操作によりカードリーダ319にICカードがかざされると、複合機100はカードリーダ319から読み取ったカード番号、正当性情報を取得する。
In step S1101, when the IC card is held over the
ステップS1102で、複合機100は、ステップS1101で読み取ったカード番号、正当性情報に対して、カード名称を登録するためのカード登録・カード名称入力画面を表示する。
In step S1102, the
図13は、本発明の認証情報管理システム1におけるカード登録・カード名称入力画面1300を示す図である。 FIG. 13 is a diagram showing a card registration / card name input screen 1300 in the authentication information management system 1 of the present invention.
カード登録・カード名称入力画面1300は、ステップS1101で取得したICカードのカード情報を登録するためのメッセージと、カード情報(カード番号)とを表示する。表示するメッセージは、例えば「認証サービスにカード情報を登録します。よろしければOKボタンを押してください。」のようなものである。 The card registration / card name input screen 1300 displays a message for registering card information of the IC card acquired in step S1101 and card information (card number). The message to be displayed is, for example, “Register card information to the authentication service. If you like, press the OK button”.
また、ICカードに任意の名称を登録するためのカード名称(認証情報名称)入力部1301を有する。このカード名称は、ユーザがICカードを判別する為に使用する。
Also, a card name (authentication information name)
加えて、カード登録・カード名称入力画面1300は、前画面を表示するための戻るボタン1303と、登録内容を確定し、ICカード認証サーバ200に送信するためのOKボタン1305を有する。
In addition, the card registration / card name input screen 1300 includes a
ステップS1103で、複合機100はユーザ操作に応じて、ステップS1101で取得し、またステップS1102で入力したカード情報(カード番号、正当性情報、カード名称)とステップS601で取得したユーザ情報(ユーザ名、ユーザ認証先)をICカード認証サーバ200へ送信する。
In step S1103, in response to a user operation, the
ステップS1104で、ICカード認証サーバ200はステップS1103で送信されたカード情報とユーザ情報を受信する。 In step S1104, the IC card authentication server 200 receives the card information and user information transmitted in step S1103.
ステップS1105で、ICカード認証サーバ200は、ステップS1104で受信したユーザ情報に紐付けられたカード情報をICカード認証用テーブル5から検索する。 In step S1105, the IC card authentication server 200 searches the IC card authentication table 5 for card information associated with the user information received in step S1104.
ステップS1106で、ICカード認証サーバ200はステップS1104で受信したカード情報とステップS1105で検索したカード情報を比較する。 In step S1106, the IC card authentication server 200 compares the card information received in step S1104 with the card information searched in step S1105.
ステップS1107で、ICカード認証サーバ200は、ステップS1106で実行した比較結果より、ステップS1104で受信したカード情報のカード番号と同じカード番号のカード情報が、ステップS1105で検索したカード情報に存在した場合はステップS1110の処理を実行する。 In step S1107, the IC card authentication server 200 determines that the card information having the same card number as the card information received in step S1104 exists in the card information searched in step S1105 based on the comparison result executed in step S1106. Performs the process of step S1110.
同じカード番号のカード情報が存在しなかった場合は、新規のカード情報追加である為、ステップS1108の処理を実行する。 If there is no card information with the same card number, the process of step S1108 is executed because new card information is added.
ステップS1108で、ICカード認証サーバ200は、ICカード認証用テーブル5の該当のユーザに対してステップS1104で受信したカード情報を登録する。 In step S1108, the IC card authentication server 200 registers the card information received in step S1104 for the corresponding user in the IC card authentication table 5.
尚、ICカード認証用テーブル5に該当のユーザが存在しない場合(つまりWindows(登録商標)のActive Directory(登録商標)、LDAPサーバなどのディレクトリサービスサーバ300にはユーザが存在するケース)、ICカード認証用テーブル5にユーザ名とカード情報を登録することも可能である。 If the corresponding user does not exist in the IC card authentication table 5 (that is, the user exists in the directory service server 300 such as Windows (registered trademark) Active Directory (registered trademark) or LDAP server), the IC card. It is also possible to register the user name and card information in the authentication table 5.
続いて、ステップS1109で、登録結果(登録OK)を複合機100に送信する。
In step S 1109, the registration result (registration OK) is transmitted to the
一方、ステップS1106で実行した比較結果より、ステップS1104で受信したカード情報のカード番号と同じカード番号のカード情報が、ステップS1105で検索したカード情報に存在した場合は、ステップS1107の分岐はYESとなり、ステップS1110の分岐に移る。 On the other hand, if the card information having the same card number as the card information received in step S1104 exists in the card information searched in step S1105 based on the comparison result executed in step S1106, the branch in step S1107 is YES. The process proceeds to step S1110.
ステップS1110で、ICカード認証サーバ200は、ステップS1106で実行した比較結果より、同じカード番号のカード情報について、正当性情報も同じであると判定した場合は、既に同じICカードのカード情報が登録済みである為、ステップS1113でカード情報登録失敗(登録NG)を複合機100に送信する。
If the IC card authentication server 200 determines in step S1110 that the validity information is the same for the card information having the same card number from the comparison result executed in step S1106, the card information of the same IC card has already been registered. In step S1113, a card information registration failure (registration NG) is transmitted to the
同じカード番号のカード情報で、正当性情報が異なると判定した場合は、カード情報の更新であると判断し、ステップS1111でカード情報の更新処理(正当性情報の更新、カード名称の更新)を実行し、ステップS1104で受信したカード情報で既存の(同じカード番号の)カード情報を更新する。 If it is determined that the validity information is different for the card information of the same card number, it is determined that the card information is updated, and the card information update process (update of validity information, update of card name) is performed in step S1111. And update the existing card information (same card number) with the card information received in step S1104.
その後、ステップS1112でカード情報更新結果と登録結果(登録OK)を複合機100に送信する。
Thereafter, the card information update result and the registration result (registration OK) are transmitted to the
ただし、同じカード番号のカード情報で、正当性情報が異なる場合であっても、ステップS1104で受信したカード情報の正当性情報の数値がより小さい場合は、それがICカードを再発行する前のカードであると判断されるため、カード情報の更新を行わず、登録NGを複合機100に送信する。
However, even if the card information of the same card number is different from the validity information, if the value of the validity information of the card information received in step S1104 is smaller than that before the IC card is reissued Since it is determined to be a card, the registration information is transmitted to the
正当性情報は再発行を示す情報であるが、再発行したのにカード番号が一致するケースは、運用で例えば、カード内に社員番号などを任意に入れているケースである。この社員番号をカード番号と同じように用いて運用するケースにおいて、紛失等の理由により再発行されたICカードのカード番号は再発行前のICカードと一致するが、正当性情報が一致しない。さらに、カードを再発行する際は、正当性情報を表す数値に値を1つ加算してICカードを再発行するので、正当性情報を表す数値がより小さいものは、紛失等した以前のICカードと判断される。よって、上記の処理により、紛失等した以前のカードを登録しようとしても、正当性情報が小さい数値であるので、登録が行われなくなる。これにより紛失等したICカードの悪用を防ぎ、セキュリティを保つことができる。 The legitimacy information is information indicating reissuance, but the case where the card number matches even though it is reissued is a case where, for example, an employee number is arbitrarily placed in the card during operation. In the case where the employee number is used in the same manner as the card number, the card number of the IC card reissued due to loss or the like matches the IC card before reissuance, but the validity information does not match. Furthermore, when a card is reissued, the IC card is reissued by adding one value to the numerical value representing the validity information. Therefore, if the numerical value representing the validity information is smaller, the previous IC that has been lost, etc. Judged as a card. Therefore, even if an attempt is made to register a previous card that has been lost or the like by the above processing, the validity information is a small numerical value, so that registration is not performed. As a result, misuse of the lost IC card can be prevented and security can be maintained.
ステップS1109、ステップS1112、ステップS1113で送信された登録結果は、ステップS1114で複合機100が受信する。 The multifunction peripheral 100 receives the registration results transmitted in step S1109, step S1112, and step S1113 in step S1114.
複合機100は、ステップS1114で受信した登録結果をステップS1115で判別する。 In step S1115, the multifunction peripheral 100 determines the registration result received in step S1114.
カード情報登録失敗(登録NG)を受信した場合は、ステップS1116の処理に移る。複合機100は、ステップS1116においてカード情報登録失敗画面(不図示)を表示する。 If the card information registration failure (registration NG) is received, the process proceeds to step S1116. In step S1116, the multifunction peripheral 100 displays a card information registration failure screen (not shown).
カード情報登録成功(登録OK)を受信した場合は、ステップS1117の処理に移る。 If the card information registration success (registration OK) is received, the process proceeds to step S1117.
ステップS1117で、複合機100はステップS1114でカード情報更新結果を受信しているかを判別する。
In step S1117, the
カード情報の更新があった場合は、カード情報更新成功画面(不図示)を表示する(ステップS1119)。 If the card information has been updated, a card information update success screen (not shown) is displayed (step S1119).
カード情報の更新がなかった場合は、新規のカード情報の登録に成功している為、カード情報登録成功画面(不図示)を表示する(ステップS1118)。 If the card information has not been updated, the card information registration success screen (not shown) is displayed because the registration of new card information has been successful (step S1118).
次に、図14を参照しながら、本実施形態の認証情報管理システム1において、ステップS903でカード情報削除を選択した際の処理を説明する。 Next, processing when the card information deletion is selected in step S903 in the authentication information management system 1 of the present embodiment will be described with reference to FIG.
図14は、本発明の認証情報管理システム1におけるカード情報削除の際の制御手順の一例を示すフローチャートである。 FIG. 14 is a flowchart showing an example of a control procedure when deleting card information in the authentication information management system 1 of the present invention.
前述のステップS903でカード情報削除が選択されると、複合機100は、ステップS1401で、ユーザが保持するカード情報の取得要求をICカード認証サーバ200に送信する。この時、ステップS601で取得したユーザ情報(ユーザ名、ユーザ認証先)を送信する。
When deletion of card information is selected in step S903 described above, the
尚、本発明では、後述するように図15の画面を表示して、選択されたカード情報を削除するように構成したが、図10のカード情報削除1003のボタンが押下された後にICカードをカードリーダ319にかざし、カードリーダ319から得られたカード番号をICカード認証サーバ200に送信して、ICカード認証サーバ200でこのカード情報(カード番号、カード名称等)を削除するように構成しても良い。
In the present invention, the screen shown in FIG. 15 is displayed and the selected card information is deleted as will be described later, but the IC card is deleted after the
また、一人のユーザが個人用のICカードと部門で共通のICカードを保有するような運用を行っているような場合があるため、特定のユーザのカード情報(カード番号、カード名称等)を削除するためにICカード認証サーバ200にステップS601で取得したユーザ情報を送信するように構成することも可能である。 In addition, since there is a case where one user is operating such as holding a common IC card in a department with a personal IC card, the card information (card number, card name, etc.) of a specific user is stored. In order to delete the user information, the user information acquired in step S601 may be transmitted to the IC card authentication server 200.
前述のように、図10のカード情報削除1003のボタンが押下された後にICカードをカードリーダ319にかざし、カードリーダ319から得られたカード番号をICカード認証サーバ200に送信して、ICカード認証サーバ200でこのカード情報(カード番号、カード名称等)を削除するような構成の場合において、図15の画面を表示せず、削除するカードをかざす旨の通知(通知画面表示)を行うように構成してもよい。
As described above, after the button for deleting
さらに、図15の画面を表示しておき、ICカードをかざすと、そのICカードのカード番号に一致するカード情報が図15の1501で自動的に選択されるように構成し、OKボタン1507が押下されると削除指示がICカード認証サーバ200にされるように構成することも可能である。
Further, the screen of FIG. 15 is displayed, and when the IC card is held over, the card information matching the card number of the IC card is automatically selected at 1501 of FIG. 15, and an
これにより、後述する図15の画面でユーザがカード情報を選択する手間が省け、容易にカード情報を削除することが可能となる。 This saves the user from having to select card information on the screen of FIG. 15 described later, and allows the card information to be easily deleted.
例えば、図15の1501で一覧表示しても、ユーザが削除しようとしているカードがどれに対応するか判断がつかない(忘れてしまったような)場合、ユーザがカード情報を選択することなく、ICカードをかざすことで削除できるので特に効果がある。 For example, even if the list is displayed in 1501 of FIG. 15 and it is not possible to determine which card the user is trying to delete corresponds to (forgetting), without the user selecting card information, Since it can be deleted by holding the IC card, it is particularly effective.
ICカード認証サーバ200は、ステップS1402で、カード情報の取得要求を受信する。 In step S1402, the IC card authentication server 200 receives a card information acquisition request.
すると、ICカード認証サーバ200は、ステップS1403で、受信したユーザ情報(ユーザ名、ユーザ認証先)に紐付くカード情報を検索する。 Then, in step S1403, the IC card authentication server 200 searches for card information associated with the received user information (user name, user authentication destination).
ステップS1404で、ICカード認証サーバ200は、ステップS1403で検索したカード情報を複合機100に送信する。
In step S1404, the IC card authentication server 200 transmits the card information searched in step S1403 to the
尚、カード情報にはカード番号、正当性情報、カード名称が含まれる。 The card information includes a card number, validity information, and a card name.
複合機100は、ステップS1405で、カード情報を受信し、受信したカード情報の一覧をステップS1406で表示する。
In step S1405, the
図15は、本発明の認証情報管理システム1におけるカード情報削除画面1500を示す図であり、複合機100がステップS1406で表示するものである。
FIG. 15 is a diagram showing a card information deletion screen 1500 in the authentication information management system 1 of the present invention, which is displayed by the
カード情報削除画面1500は、ユーザ情報に紐付くカード情報の一覧を選択可能に表示するカード情報一覧表示部1501、表示されたカード情報の全選択を指示する全選択ボタン1503と、前画面を表示するための戻るボタン1505、選択したカード情報を確定するためのOKボタン1507を有する。
The card information deletion screen 1500 displays a card information
また、一覧で表示したカード情報から削除するカード情報を選択して削除させるためのメッセージが表示される。メッセージは、例えば、「認証サービスに登録されているカード情報を削除します。削除したいカード情報を選択してください。よろしければOKボタンを押してください。」のようなものである。 In addition, a message for selecting and deleting the card information to be deleted from the card information displayed in the list is displayed. The message is, for example, “Delete card information registered in the authentication service. Select the card information you want to delete. Click the OK button if it is OK”.
尚、本発明では、図15のように、カード情報削除画面1500のカード情報一覧表示部1501にユーザ情報に紐付くカード情報の一覧を選択可能に表示し、選択したカード情報をOKボタン1507を押下することによって削除指示するように構成したが、これに限ることはない。例えば、ユーザ情報に紐付くカード情報の一覧をカード情報一覧表示部1501に表示する際に選択可能に表示させない構成でもよい(単にカード情報の一覧を表示する)。この場合、OKボタン1507を押下すると全てのカード情報を削除するべくICカード認証サーバ200に削除指示を行う。
In the present invention, as shown in FIG. 15, a card information
また、カード情報一覧表示部1501には、カード名称とカード番号のカード情報を表示するように構成したが、カード名称とカード番号のいずれか一方を表示するように構成しても良い。
Further, the card information
ステップS1407で、一覧表示されたカード情報の中から削除するカード情報の選択がユーザ操作により実行されると、複合機100は、図16に示すカード情報削除時のカード情報読取画面1600を表示する。
In step S1407, when selection of card information to be deleted from the list-displayed card information is executed by a user operation, the
図16は、本発明の認証情報管理システム1におけるカード情報削除時のカード情報読取画面1600を示す図であり、複合機100がステップS1407において表示するものである。
FIG. 16 is a diagram showing a card information reading screen 1600 when the card information is deleted in the authentication information management system 1 of the present invention, which is displayed by the
カード情報読取画面1600は、ステップS1407で削除を選択したカード情報を表示するカード情報表示部1601と、前画面を表示するための戻るボタン1603、削除するカード情報を確定し、ICカード認証サーバ200に送信するためのOKボタン1605を有する。
The card information reading screen 1600 confirms the card
また、表示したカード情報に対応するICカードをカードリーダ319にかざして、カード情報を削除するようにメッセージを表示する。メッセージは、例えば「認証サービスに登録されている以下のカード情報を削除します。カードリーダに該当のカードをタッチしてください。」のようなものである。
Further, an IC card corresponding to the displayed card information is held over the
ユーザ操作によりICカードがかざされると、複合機100は選択されたカード情報と読み取ったカード情報を比較し、同一のカード番号であった場合、削除対象のカード情報として認識する。
When the IC card is held over by a user operation, the
なお、一覧表示されたカード情報を選択し、カードをかざす操作は1つ、または複数のカード情報に関して実行可能である。 The operation of selecting the card information displayed in a list and holding the card over can be executed for one or a plurality of card information.
また、本実施の形態では、カード情報削除画面1500上で選択した後、ICカードをかざしてカード情報の一致したカード情報について削除するように構成したが、選択させずにICカードをかざすだけで削除するように構成することも可能である。この場合、カードリーダ319で読み取ったICカードのカード情報をICカード認証サーバ200へ送信することで削除可能である。
Further, in this embodiment, after selecting on the card information deletion screen 1500, the IC card is held over and the card information with the matching card information is deleted, but the IC card is simply held over without being selected. It can also be configured to be deleted. In this case, the card information of the IC card read by the
さらに、ICカードをかざさずに選択することだけで削除するように構成しても良い。この場合、選択されているカード情報をICカード認証サーバ200へ送信する。 Further, the IC card may be deleted only by selecting without holding the IC card. In this case, the selected card information is transmitted to the IC card authentication server 200.
ユーザ操作によりカード情報削除が実行された場合(図16でOKボタン1605が押下された場合)、複合機100は、ステップS1408において、ステップS1407で削除対象に指定されたカード情報(カード番号、正当性情報、カード名称)と、ユーザ情報(ユーザ名、ユーザ認証先)とをカード情報削除要求としICカード認証サーバ200に送信する。
When the card information is deleted by a user operation (when the
ICカード認証サーバ200は、ステップS1409で、カード情報削除要求を受信する。 In step S1409, the IC card authentication server 200 receives the card information deletion request.
次に、ICカード認証サーバ200は、ステップS1410で、カード情報削除要求に含まれるユーザ名に対応するカード情報のうち削除対象のカード情報をICカード認証用テーブル5から削除する。 Next, in step S1410, the IC card authentication server 200 deletes the card information to be deleted from the card information corresponding to the user name included in the card information deletion request from the IC card authentication table 5.
ICカード認証サーバ200は、ステップS1411で、カード情報削除結果(削除成功、削除失敗)を複合機100に送信する。
In step S1411, the IC card authentication server 200 transmits the card information deletion result (deletion success, deletion failure) to the
複合機100は、ステップS1412でカード情報削除結果を受信する。
In step S1412, the
続いて、複合機100はステップS1413でカード情報削除結果を判別し、削除が成功していればカード情報削除成功画面(不図示)を表示する(ステップS1414)。 Subsequently, the multifunction peripheral 100 determines the card information deletion result in step S1413, and if the deletion is successful, displays a card information deletion success screen (not shown) (step S1414).
システム障害などにより削除が失敗していればカード情報削除失敗画面(不図示)を表示する(ステップS1415)。 If the deletion has failed due to a system failure or the like, a card information deletion failure screen (not shown) is displayed (step S1415).
次に、図17を参照しながら、本実施形態の認証情報管理システム1において、ステップS906でパスワード変更画面を表示した際の処理を説明する。 Next, the processing when the password change screen is displayed in step S906 in the authentication information management system 1 of the present embodiment will be described with reference to FIG.
図17は、本発明の認証情報管理システム1におけるパスワード変更の際の制御手順の一例を示すフローチャートである。 FIG. 17 is a flowchart showing an example of a control procedure when changing a password in the authentication information management system 1 of the present invention.
前述のステップS905で、パスワード変更が選択されると、ステップS906において、図18に示すパスワード変更画面が表示される。 When password change is selected in step S905 described above, a password change screen shown in FIG. 18 is displayed in step S906.
図18は、本発明の認証情報管理システム1におけるパスワード変更画面1800を示す図である。 FIG. 18 is a diagram showing a password change screen 1800 in the authentication information management system 1 of the present invention.
パスワード変更画面1800は、パスワードを入力するためのパスワード入力部1801と、前画面に戻るための戻るボタン1803、入力内容を確定し、ICカード認証サーバ200に送信するためのOKボタン1805を有する。パスワード入力部1801には、入力欄が2つ設けられており、入力したパスワードの確認入力が可能である。
The password change screen 1800 has a
また、パスワードを変更するようメッセージを表示する。メッセージは、例えば、「認証サービスに登録されているパスワードを変更します。パスワードを2回入力し、OKボタンを押してください」のようなものである。 It also displays a message to change the password. The message is, for example, “Change the password registered in the authentication service. Enter the password twice and press the OK button”.
複合機100は、ステップS1701で、パスワード変更画面1800を介してユーザ操作により入力された新しいパスワードを取得する。 In step S <b> 1701, the multifunction peripheral 100 acquires a new password input by a user operation via the password change screen 1800.
次に、複合機100は、ステップS1702で、ステップS1701で取得した新しいパスワードと、ステップS601で取得したユーザ情報(ユーザ名、ユーザ認証先)をICカード認証サーバ200に送信する。
In step S1702, the
ステップS1703で、ICカード認証サーバ200はステップS1702で送信された新しいパスワードとユーザ情報(ユーザ名、ユーザ認証先)を受信する。 In step S1703, the IC card authentication server 200 receives the new password and user information (user name, user authentication destination) transmitted in step S1702.
ステップS1704で、ICカード認証サーバ200は、ICカード認証用テーブル5の該当のユーザのパスワードを新しいパスワードに変更する。 In step S1704, the IC card authentication server 200 changes the password of the corresponding user in the IC card authentication table 5 to a new password.
ステップS1705で、ICカード認証サーバ200は、パスワード変更結果(変更成功、変更失敗)を複合機100に送信する。
In step S <b> 1705, the IC card authentication server 200 transmits a password change result (change success, change failure) to the
複合機100は、パスワード変更結果をステップS1706で受信する。
The
複合機100は受信したパスワード変更結果をステップS1707で判別する。
The
パスワード変更結果が変更成功であれば、パスワード変更成功画面を表示する(ステップS1708)。 If the password change result is successful, a password change success screen is displayed (step S1708).
システム障害等の理由により、パスワード変更が失敗し、パスワード変更結果が変更失敗であれば、パスワード変更失敗画面を表示する(ステップS1709)。 If the password change fails due to a system failure or the like and the password change result is a change failure, a password change failure screen is displayed (step S1709).
次に、図20を参照しながら、本実施形態の認証情報管理システム1において、ステップS908で紛失カード情報削除画面を表示した際の処理を説明する。 Next, a process when the lost card information deletion screen is displayed in step S908 in the authentication information management system 1 of the present embodiment will be described with reference to FIG.
図20は、本発明の認証情報管理システム1における紛失カード情報削除の際の制御手順の一例を示すフローチャートである。 FIG. 20 is a flowchart showing an example of a control procedure when deleting lost card information in the authentication information management system 1 of the present invention.
前述のステップS907で、紛失カード情報削除が選択されると紛失カード情報削除モード(紛失記憶媒体削除モード)になり、ステップS908において、図19に示す紛失カード情報削除画面が表示される。 When the deletion of lost card information is selected in step S907 described above, the lost card information deletion mode (lost storage medium deletion mode) is entered, and in step S908, the lost card information deletion screen shown in FIG. 19 is displayed.
図19は、本発明の認証情報管理システム1における紛失カード情報削除画面1900を示す図である。 FIG. 19 is a view showing a lost card information deletion screen 1900 in the authentication information management system 1 of the present invention.
紛失カード情報削除画面1900は、ユーザが所有するカード情報を表示する為のカード情報表示部1901と、前画面に戻るための戻るボタン1903、紛失カード情報を確定し、ICカード認証サーバ200に送信するためのOKボタン1905を有する。カード情報表示部1901には、ユーザが所有するカード情報が全て選択された状態で表示される。
The lost card information deletion screen 1900 has a card
また、紛失カード情報を確定するためのメッセージを表示する。メッセージは、例えば、「紛失カード情報の削除を行います。所有しているカードを全てカードリーダにタッチしてください。カードリーダにタッチしたカード情報は選択された状態から未選択に変わります。選択されているカード情報は、紛失カードとして情報を送信します。OKボタンを押してください。」のようなものである。 In addition, a message for confirming lost card information is displayed. The message is, for example, “Delete the lost card information. Touch all the cards you have on the card reader. The card information touched on the card reader will change from selected to unselected. The card information is sent as a lost card. Please press the OK button. "
複合機100はステップS2101で、ステップS601で取得したユーザ情報(ユーザ名、ユーザ認証先)を含むカード情報取得要求をICカード認証サーバ200へ送信する。
In step S2101, the
ICカード認証サーバ200は、ステップS2102で、カード情報取得要求を受信する。 In step S2102, the IC card authentication server 200 receives the card information acquisition request.
すると、ICカード認証サーバ200は、ステップS2103で、受信したユーザ情報(ユーザ名、ユーザ認証先)に紐付くカード情報を検索する。 Then, in step S2103, the IC card authentication server 200 searches for card information associated with the received user information (user name, user authentication destination).
ステップS2104で、ICカード認証サーバ200は、ステップS2103で検索したカード情報を複合機100に送信する(認証情報送信)。尚、カード情報にはカード番号、正当性情報、カード名称が含まれる。 In step S2104, the IC card authentication server 200 transmits the card information searched in step S2103 to the multifunction peripheral 100 (authentication information transmission). The card information includes a card number, validity information, and a card name.
複合機100は、ステップS2105で、カード情報を受信し(認証情報受信)、受信したカード情報の一覧をステップS2106で、全て選択状態にして表示する(認証情報一覧表示)。 In step S2105, the multifunction peripheral 100 receives the card information (authentication information reception), and in step S2106, displays a list of all received card information in a selected state (authentication information list display).
ステップS2107では、ユーザ操作によりカードリーダにかざされたカード番号を取得し、この取得したカード番号と一覧表示したカード情報のカード番号と一致するカード情報があるか否かを判定する(第1の認証情報特定)。カード番号が一致したカード情報がある場合には、一致したカード情報を一覧表示上で未選択状態に変更して表示する。これにより、一致したカード情報と一致しないカード情報とを識別可能に表示する。 In step S2107, the card number held by the card reader by the user operation is acquired, and it is determined whether or not there is card information that matches the acquired card number and the card number of the card information displayed in a list (first display). Authentication information identification). If there is card information with matching card numbers, the matching card information is changed to an unselected state on the list display and displayed. Thereby, the matched card information and the mismatched card information are displayed in an identifiable manner.
ユーザ操作により紛失カード情報削除が実行された場合(図19でOKボタン1905が押下された場合)、複合機100は、ステップS2108において、ステップS2107で削除対象に指定された一覧表示上で選択状態のカード情報(カード番号、正当性情報、カード名称)と、ユーザ情報(ユーザ名、ユーザ認証先)とを紛失カード情報削除要求としてICカード認証サーバ200に送信する(削除要求送信)。
When the lost card information deletion is executed by a user operation (when the
ICカード認証サーバ200は、ステップS2109で、紛失カード情報削除要求を受信する(削除要求受信)。 In step S2109, the IC card authentication server 200 receives a lost card information deletion request (deletion request reception).
次に、ICカード認証サーバ200は、ステップS2110で、紛失カード情報削除要求に含まれるユーザ名に対応するカード情報と一致するカード情報をICカード認証用テーブル5から削除する。この時、削除したカード情報はログに出力する。管理者は、このログから紛失カード情報の管理・確認を行う事も可能とある。 Next, in step S2110, the IC card authentication server 200 deletes card information that matches the card information corresponding to the user name included in the lost card information deletion request from the IC card authentication table 5. At this time, the deleted card information is output to a log. The administrator can also manage and confirm lost card information from this log.
ICカード認証サーバ200は、ステップS2111で、カード情報削除結果(削除成功と削除したカード情報、削除失敗)を複合機100に送信する。 In step S <b> 2111, the IC card authentication server 200 transmits the card information deletion result (successful deletion and deleted card information, deletion failure) to the multifunction peripheral 100.
複合機100は、ステップS2112でカード情報削除結果を受信する。
The
続いて、複合機100はステップS2113でカード情報削除結果を判別し、削除が成功していれば、ステップS2114で削除したカード情報を記載した紛失届書を出力する(出力手段)。その後、ステップS2115で、カード情報削除成功画面(不図示)を表示する。 Subsequently, the multifunction peripheral 100 determines the card information deletion result in step S2113, and if the deletion is successful, outputs a lost notice describing the card information deleted in step S2114 (output means). Thereafter, in step S2115, a card information deletion success screen (not shown) is displayed.
システム障害などにより削除が失敗していればカード情報削除失敗画面(不図示)を表示する(ステップS2116)。 If the deletion has failed due to a system failure or the like, a card information deletion failure screen (not shown) is displayed (step S2116).
なお、ステップS2114での紛失届書は、複合機100にあらかじめ紛失届書のフォーム(不図示)が外部記憶装置304に記憶されている、このフォームに、カード情報削除結果に含まれるカード番号と複合機100にログインしているユーザ名(カード削除したユーザ名)を入力し、紛失届書データを生成する。この紛失届書データを画像処理部317で画像データに変換し、プリンタ部312で印刷を行う。紛失届書のフォームには、紛失理由を記入する領域等が設けられている。
Note that the lost notification in step S2114 is stored in advance in the
本実施の形態では、複合機100内に紛失届書のフォームを保持して、紛失届書を印刷するように構成したが、ICカード認証サーバ200に紛失届書のフォームを保持し、ICカード認証サーバ200で紛失届書データを生成してもよい。この場合、紛失届書データをICカード認証サーバ200に記憶されているプリンタドライバを介して、削除要求のあった複合機100へ送信するようにする。
In the present embodiment, the lost notification form is held in the
本発明の実施の形態によって、ユーザが所有しているICカード(記憶媒体)を読み取ることによって、1ユーザに対して登録されている複数のICカード(記憶媒体)の削除を複合機(画像形成装置)から容易に行うことができる。 According to the embodiment of the present invention, by deleting an IC card (storage medium) owned by a user, a plurality of IC cards (storage media) registered for one user can be deleted (multi-function machine (image forming)). Device).
また、ICカード情報を削除するとともに、ICカードの紛失を申請するための紛失届書を複合機100から出力することができるので、紛失時の申請を容易にすることができる。特にICカードを紛失してしまったためにICカードのカード番号をユーザがわからないような場合に、どのICカードを紛失してしまったのかを特定するのが容易で、管理者にとってICカードの管理が容易になる。
Further, since the IC card information can be deleted and a loss notification for applying for the loss of the IC card can be output from the
また、紛失したICカードのカード番号を容易に特定でき、利用できないICカードとして記憶させることができるので、他のユーザが不正に利用することを防ぐことができる。 Further, since the card number of the lost IC card can be easily identified and stored as an unusable IC card, it is possible to prevent other users from using it illegally.
次に、図22を参照しながら、本実施形態の認証情報管理システム1において、ステップS910でカード棚卸し画面を表示した際の処理を説明する。 Next, the processing when the card inventory screen is displayed in step S910 in the authentication information management system 1 of the present embodiment will be described with reference to FIG.
図22は、本発明の認証情報管理システム1におけるカード棚卸しの際の制御手順の一例を示すフローチャートである。 FIG. 22 is a flowchart showing an example of a control procedure for card inventory in the authentication information management system 1 of the present invention.
前述のステップS909で、カード棚卸しが選択されると、カード棚卸モード(記憶媒体棚卸モード)になり、ステップS910において、図21に示すカード棚卸し画面が表示される。 When the card inventory is selected in the above-described step S909, the card inventory mode (storage medium inventory mode) is set, and in step S910, the card inventory screen shown in FIG. 21 is displayed.
図21は、本発明の認証情報管理システム1におけるカード棚卸し画面2100を示す図である。 FIG. 21 is a diagram showing a card inventory screen 2100 in the authentication information management system 1 of the present invention.
カード棚卸し画面2100は、ユーザが所有するカード情報を表示する為のカード情報表示部2101と、前画面に戻るための戻るボタン2103、紛失カード情報を確定し、ICカード認証サーバ200に送信するためのOKボタン2105を有する。カード情報表示部2101には、ユーザが所有するカード情報が全て選択された状態で表示される。
The card inventory screen 2100 is for confirming the card
また、棚卸しを行うカード情報を確定するためのメッセージを表示する。メッセージは、例えば、「カード情報の棚卸しを行います。所有しているカードを全てカードリーダにタッチしてください。カードリーダにタッチしたカード情報は選択された状態から未選択に変わります。未選択のカード情報は、棚卸し未実施として情報を送信します。OKボタンを押してください。」のようなものである。 In addition, a message for confirming card information for inventory is displayed. The message is, for example, “Inventory of card information. Touch all the cards you have on the card reader. The card information touched on the card reader will change from the selected state to unselected. The card information of "I will send the information as not taking stock. Please press the OK button."
複合機100はステップS2201で、ステップS601で取得したユーザ情報(ユーザ名、ユーザ認証先)を含むカード情報取得要求をICカード認証サーバ200へ送信する。
In step S2201, the
ICカード認証サーバ200は、ステップS2202で、カード情報の取得要求を受信する。 In step S2202, the IC card authentication server 200 receives a card information acquisition request.
すると、ICカード認証サーバ200は、ステップS2203で、受信したユーザ情報(ユーザ名、ユーザ認証先)に紐付くカード情報を検索する。 Then, in step S2203, the IC card authentication server 200 searches for card information associated with the received user information (user name, user authentication destination).
ステップS2204で、ICカード認証サーバ200は、ステップS2203で検索したカード情報を複合機100に送信する。尚、カード情報にはカード番号、正当性情報、カード名称が含まれる。
In step S2204, the IC card authentication server 200 transmits the card information searched in step S2203 to the
複合機100は、ステップS2205で、カード情報を受信し、受信したカード情報の一覧をステップS2206で表示する(認証情報一覧表示)。
In step S2205, the
ステップS2207では、ユーザ操作によりカードリーダにかざされたカード番号を取得し、この取得したカード番号と一覧表示したカード情報のカード番号と一致するカード情報があるか否かを判定する(第2の認証情報特定)。カード番号が一致したカード情報がある場合には、一致したカード情報を一覧表示上で未選択状態に変更して表示する。これにより、一致したカード情報と一致しないカード情報とを識別可能に表示する。 In step S2207, the card number held over the card reader by the user operation is acquired, and it is determined whether there is card information that matches the acquired card number and the card number of the card information displayed in a list (second display). Authentication information identification). If there is card information with matching card numbers, the matching card information is changed to an unselected state on the list display and displayed. Thereby, the matched card information and the mismatched card information are displayed in an identifiable manner.
ユーザ操作によりカード情報棚卸しが実行された場合(図21でOKボタン2105が押下された場合)、複合機100は、ステップS2208において、ステップS2207で棚卸し対象に指定された一覧表示上で選択状態のカード情報(カード番号、正当性情報、カード名称)と、ユーザ情報(ユーザ名、ユーザ認証先)とをカード情報棚卸し要求としてICカード認証サーバ200に送信する(棚卸要求送信)。
When the card information inventory is executed by a user operation (when the
ICカード認証サーバ200は、ステップS2209で、カード情報棚卸し要求を受信する。 In step S2209, the IC card authentication server 200 receives a card information inventory request.
次に、ICカード認証サーバ200は、ステップS2210で、カード情報棚卸し要求に含まれるユーザ名の棚卸し対象に指定されたカード情報の棚卸し実施フラグをONにセットする。 Next, in step S2210, the IC card authentication server 200 sets the inventory execution flag of the card information designated as the inventory target of the user name included in the card information inventory request to ON.
ICカード認証サーバ200は、ステップS2226で、カード情報棚卸し要求に含まれるユーザ名に対応したカード情報のカード棚卸し実施フラグを確認し、全てのカード情報のカード棚卸し実施フラグがONになっている場合は棚卸し完了とする。カード棚卸し実施フラグがOFFのカード情報が1つ以上存在する場合は棚卸し未完了とする。 In step S2226, the IC card authentication server 200 confirms the card inventory execution flag for the card information corresponding to the user name included in the card information inventory request, and the card inventory execution flag for all card information is ON. The inventory is completed. If there is one or more card information whose card inventory execution flag is OFF, the inventory is not completed.
ICカード認証サーバ200は、ステップS2211で、カード情報棚卸し結果(棚卸し完了、または棚卸し未完了とカード棚卸し実施フラグがOFFのカード情報)を複合機100に送信する。
In step S2211, the IC card authentication server 200 transmits the card information inventory result (inventory completion or card information for which inventory has not been completed and the card inventory execution flag is OFF) to the
複合機100は、ステップS2212でカード情報棚卸し結果を受信する。 The multifunction peripheral 100 receives the card information inventory result in step S2212.
続いて、複合機100はステップS2213でカード情報棚卸し結果を判別し、全てのカード情報の棚卸しが完了していれば(カード情報棚卸し結果が棚卸し完了)、ステップS2214で棚卸し完了画面を表示する(不図示)。 Subsequently, the multifunction peripheral 100 determines the card information inventory result in step S2213, and if the inventory of all the card information is completed (the card information inventory result is inventory completed), the inventory completion screen is displayed in step S2214 ( Not shown).
全てのカード情報の棚卸しが完了していなければ(カード情報棚卸し結果が棚卸し未完了とカード棚卸し実施フラグがOFFのカード情報)、カード情報削除の確認画面(図19)を表示する。ステップS2215で、カード情報削除の確認画面のカード情報表示部1901には、ステップS2212で受信したカード棚卸し結果に含まれるカード情報を表示する。
If inventory of all card information has not been completed (card information inventory result is card information with inventory not completed and card inventory execution flag is OFF), a card information deletion confirmation screen (FIG. 19) is displayed. In step S2215, the card
続いて、複合機はステップS2216でステップS2215のユーザ操作を判別し、ユーザ操作によりカード情報削除が実行された場合(図19でOKボタン1905が押下された場合)、複合機100は、ステップS2217において、ステップS2216で削除対象に指定されたカード情報(カード番号、正当性情報、カード名称)と、ユーザ情報(ユーザ名、ユーザ認証先)とを紛失カード情報削除要求としICカード認証サーバ200に送信する。
Subsequently, in step S2216, the multifunction peripheral determines the user operation in step S2215, and when the card information deletion is executed by the user operation (when the
言い換えると、紛失カード削除要求に含まれるカード情報は、ステップS2208で棚卸要求されていないカード情報である。 In other words, the card information included in the lost card deletion request is card information that has not been requested for inventory in step S2208.
ICカード認証サーバ200は、ステップS2218で、紛失カード情報削除要求を受信する。 In step S2218, the IC card authentication server 200 receives the lost card information deletion request.
次に、ICカード認証サーバ200は、ステップS2219で、カード情報削除要求に含まれるユーザ名に対応するカード情報と一致するカード情報をICカード認証用テーブル5から削除する。この時、削除したカード情報はログに出力する。管理者は、このログから紛失カード情報の管理・確認を行う事も可能とある。 Next, in step S2219, the IC card authentication server 200 deletes the card information that matches the card information corresponding to the user name included in the card information deletion request from the IC card authentication table 5. At this time, the deleted card information is output to a log. The administrator can also manage and confirm lost card information from this log.
ICカード認証サーバ200は、ステップS2220で、カード情報削除結果(削除成功と削除したカード情報、または削除失敗)を複合機100に送信する。 In step S2220, the IC card authentication server 200 transmits the card information deletion result (successful deletion and deleted card information or deletion failure) to the multi-function peripheral 100.
複合機100は、ステップS2221でカード情報削除結果を受信する。 The multifunction peripheral 100 receives the card information deletion result in step S2221.
続いて、複合機100はステップS2222でカード情報削除結果を判別し、削除が成功していれば、ステップS2223で削除したカード情報を記載した紛失届書を出力する(出力手段)。その後、ステップS2224でカード情報削除成功画面(不図示)を表示する。
Subsequently, the
システム障害などにより削除が失敗していればカード情報削除失敗画面(不図示)を表示する(ステップS2225)。 If the deletion has failed due to a system failure or the like, a card information deletion failure screen (not shown) is displayed (step S2225).
なお、ステップS2223での紛失届書は、複合機100にあらかじめ紛失届書のフォーム(不図示)が外部記憶装置304に記憶されている、このフォームに、カード情報削除結果に含まれるカード番号と複合機100にログインしているユーザ名(カード削除したユーザ名)を入力し、紛失届書データを生成する。この紛失届書データを画像処理部317で画像データに変換し、プリンタ部312で印刷を行う。
Note that the lost notification in step S2223 is stored in advance in the
本実施の形態では、複合機100内に紛失届書のフォームを保持して、紛失届書を印刷するように構成したが、ICカード認証サーバ200に紛失届書のフォームを保持し、ICカード認証サーバ200で紛失届書データを生成してもよい。この場合、紛失届書データをICカード認証サーバ200に記憶されているプリンタドライバを介して、削除要求のあった複合機100へ送信するようにする。
In this embodiment, the lost notification form is held in the
次に図23を参照しながら、ICカード認証サーバ200の棚卸し通知処理、及び棚卸し未実施のカード情報を確認する処理を説明する。 Next, with reference to FIG. 23, an inventory notification process of the IC card authentication server 200 and a process of confirming card information that has not been inventoried will be described.
なお、この処理はバックグラウンドで定期的に実行される処理である。 This process is a process periodically executed in the background.
ステップS2301で、ICカード認証サーバ200は設定情報から、棚卸し実施時期を確認し、現在の日時が棚卸し実施を経過しているかを判別する。 In step S2301, the IC card authentication server 200 confirms the inventory execution time from the setting information, and determines whether the current date has passed the inventory execution.
ステップS2302では、棚卸し実施時期が経過している場合、ICカード認証サーバ200のデータベースに登録されている全てのカード情報の棚卸し実施フラグをOFFにセットし、 In step S2302, if the inventory execution time has elapsed, the inventory execution flag of all card information registered in the database of the IC card authentication server 200 is set to OFF,
ステップS2303で、ICカード認証サーバ200の設定情報である棚卸し実施時期を次回の日時にセットする。 In step S2303, the inventory execution time, which is the setting information of the IC card authentication server 200, is set to the next date and time.
ステップS2304で、棚卸し実施フラグを確認し、棚卸し実施フラグがOFFであるカード情報を持つユーザに対して、棚卸し通知をメールする。 In step S2304, the inventory execution flag is confirmed, and an inventory notification is sent to a user who has card information whose inventory execution flag is OFF.
以上説明したように、本発明の実施の形態によって、ユーザが所有しているICカード(記憶媒体)を読み取ることによって、1ユーザに対して登録されている複数のICカード(記憶媒体)の削除を複合機(画像形成装置)から容易に行うことができる。 As described above, according to the embodiment of the present invention, a plurality of IC cards (storage media) registered for one user are deleted by reading an IC card (storage media) owned by the user. Can be easily performed from a multifunction peripheral (image forming apparatus).
また、1ユーザに対して登録されている複数のICカード(記憶媒体)の棚卸を複合機(画像形成装置)から容易に行うことができる。 In addition, inventory of a plurality of IC cards (storage media) registered for one user can be easily performed from the multifunction peripheral (image forming apparatus).
また、カード棚卸時にICカード情報を削除するとともに、ICカードの紛失を申請するための紛失届書を複合機100から出力することができるので、紛失時の申請を容易にすることができる。特にICカードを紛失してしまったためにICカードのカード番号をユーザがわからないような場合に、どのICカードを紛失してしまったのかを特定するのが容易で、管理者にとってICカードの管理が容易になる。
In addition, the IC card information is deleted at the time of card inventory, and a loss notification for applying for the loss of the IC card can be output from the
また、紛失したICカードのカード番号を容易に特定でき、利用できないICカードとして記憶させることができるので、他のユーザが不正に利用することを防ぐことができる。 Further, since the card number of the lost IC card can be easily identified and stored as an unusable IC card, it is possible to prevent other users from using it illegally.
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。 It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。 Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.
また、本発明におけるプログラムは、図6、図8、図9、図11、図14、図17、図20、図22、図23の処理方法をコンピュータが実行可能(読み取り可能)なプログラムであり、本発明の記憶媒体は図6、図8、図9、図11、図14、図17、図20、図22、図23の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図6、図8、図9、図11、図14、図17、図20、図22、図23の各装置の処理方法ごとのプログラムであってもよい。 In addition, the program according to the present invention is a program that can be executed (readable) by the computer with the processing methods of FIGS. 6, 8, 9, 11, 14, 14, 17, 20, 22, and 23. The storage medium of the present invention stores a program that allows a computer to execute the processing methods of FIGS. 6, 8, 9, 11, 14, 17, 20, 22, and 23. Note that the program according to the present invention may be a program for each processing method of each apparatus in FIGS. 6, 8, 9, 11, 14, 17, 20, 22, and 23.
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。 As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by executing the reading.
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。 In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program constitutes the present invention.
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。 As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk or the like can be used.
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。 Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。 Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network by a communication program, the system or apparatus can enjoy the effects of the present invention.
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。 In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.
1………認証情報管理システム
100………複合機
200………ICカード認証サーバ
300………ディレクトリサービスサーバ
400………LAN
500………WAN
600………認証サーバ
1 ... Authentication
500 ......... WAN
600 ... Authentication server
Claims (13)
前記画像形成装置は、
ユーザ情報に対応付けられた認証情報群を前記認証サーバより受信する認証情報受信手段と、
前記認証情報受信手段で受信した認証情報群の中で、ユーザが所有するユーザ認証に用いる記憶媒体を読み取ることによって得られた記憶媒体の認証情報と一致しない認証情報を選択する認証情報選択手段と、
前記認証情報選択手段で選択された前記認証情報を含む削除要求を前記認証サーバに送信する削除要求送信手段と
を備え、
前記認証サーバは、
ユーザ情報に対応付けられた認証情報群を前記画像形成装置へ送信する認証情報送信手段と、
前記画像形成装置から前記認証情報を含む削除要求を受信する削除要求受信手段と、
前記削除要求受信手段で受信した削除要求に従って、前記記憶手段から削除対象の記憶媒体の認証情報を削除する削除手段と
を備えることを特徴とする認証情報管理システム。 An authentication information management system including an authentication server and an image forming apparatus including a storage unit that stores user information for identifying a user in association with an authentication information group,
The image forming apparatus includes:
Authentication information receiving means for receiving an authentication information group associated with user information from the authentication server;
Authentication information selection means for selecting authentication information that does not match the authentication information of the storage medium obtained by reading the storage medium used for user authentication owned by the user, among the authentication information group received by the authentication information receiving means; ,
A deletion request transmission unit that transmits a deletion request including the authentication information selected by the authentication information selection unit to the authentication server;
The authentication server is
Authentication information transmitting means for transmitting an authentication information group associated with user information to the image forming apparatus;
A deletion request receiving means for receiving a deletion request including the authentication information from the image forming apparatus;
An authentication information management system comprising: deletion means for deleting authentication information of a storage medium to be deleted from the storage means in accordance with a deletion request received by the deletion request receiving means.
前記認証情報受信手段で受信した認証情報群を一覧表示する認証情報一覧表示手段を更に備え、
前記認証情報一覧表示手段は、ユーザが所有するユーザ認証に用いる記憶媒体を読み取ることによって得られた記憶媒体の認証情報と一致する前記認証情報受信手段で受信した認証情報群の認証情報と、ユーザが所有するユーザ認証に用いる記憶媒体を読み取ることによって得られた記憶媒体の認証情報と一致していない前記認証情報受信手段で受信した認証情報群の認証情報とを識別可能に表示することを特徴とする請求項1に記載の認証情報管理システム。 The image forming apparatus includes:
An authentication information list display means for displaying a list of authentication information groups received by the authentication information receiving means;
The authentication information list display means includes authentication information of the authentication information group received by the authentication information receiving means that matches the authentication information of the storage medium obtained by reading the storage medium used for user authentication owned by the user, and the user The authentication information of the authentication information group received by the authentication information receiving means that does not match the authentication information of the storage medium obtained by reading the storage medium used for user authentication owned by The authentication information management system according to claim 1.
前記削除手段で削除する認証情報の届出書類の出力要求を前記画像形成装置に出力する出力手段を更に備え、
前記画像形成装置は、
前記出力手段により出力された出力要求に応じて、届出書類を印刷する印刷手段を更に備えることを特徴とする請求項1乃至3のいずれか1項に記載の認証情報管理システム。 The authentication server is
An output unit that outputs an output request for a notification document of authentication information to be deleted by the deletion unit to the image forming apparatus;
The image forming apparatus includes:
The authentication information management system according to any one of claims 1 to 3, further comprising a printing unit that prints a notification document in response to an output request output by the output unit.
ユーザ情報に対応付けられた認証情報群を前記画像形成装置へ送信する認証情報送信手段と、
前記画像形成装置から前記認証情報を含む削除要求を受信する削除要求受信手段と、
前記削除要求受信手段で受信した削除要求に従って、前記記憶手段から削除対象の記憶媒体の認証情報を削除する削除手段と
を備えることを特徴とする認証サーバ。 The authentication information group associated with the user information is received from the authentication server, and the received authentication information group matches the authentication information of the storage medium obtained by reading the storage medium used for user authentication owned by the user The authentication information group is associated with user information for identifying a user that can communicate with the image forming apparatus that selects the authentication information that is not to be transmitted and transmits the deletion request including the selected authentication information to the authentication server. An authentication server comprising storage means for storing,
Authentication information transmitting means for transmitting an authentication information group associated with user information to the image forming apparatus;
A deletion request receiving means for receiving a deletion request including the authentication information from the image forming apparatus;
An authentication server comprising: deletion means for deleting authentication information of a storage medium to be deleted from the storage means in accordance with a deletion request received by the deletion request receiving means.
ユーザ情報に対応付けられた認証情報群を前記認証サーバより受信する認証情報受信手段と、
前記認証情報受信手段で受信した認証情報群の中で、ユーザが所有するユーザ認証に用いる記憶媒体を読み取ることによって得られた記憶媒体の認証情報と一致しない認証情報を選択する認証情報選択手段と、
前記認証サーバの記憶手段に記憶されている認証情報を削除すべく、前記認証情報選択手段で選択された前記認証情報を含む削除要求を前記認証サーバに送信する削除要求送信手段と
を備えることを特徴とする画像形成装置。 An image forming apparatus capable of communicating with an authentication server including a storage unit that stores user information for identifying a user in association with an authentication information group,
Authentication information receiving means for receiving an authentication information group associated with user information from the authentication server;
Authentication information selection means for selecting authentication information that does not match the authentication information of the storage medium obtained by reading the storage medium used for user authentication owned by the user, among the authentication information group received by the authentication information receiving means; ,
Deletion request transmission means for transmitting to the authentication server a deletion request including the authentication information selected by the authentication information selection means in order to delete the authentication information stored in the storage means of the authentication server. An image forming apparatus.
前記画像形成装置は、
ユーザ情報に対応付けられた認証情報群を前記認証サーバより受信する認証情報受信ステップと、
前記認証情報受信ステップで受信した認証情報群の中で、ユーザが所有するユーザ認証に用いる記憶媒体を読み取ることによって得られた記憶媒体の認証情報と一致しない認証情報を選択する認証情報選択ステップと、
前記認証情報選択ステップで選択された前記認証情報を含む削除要求を前記認証サーバに送信する削除要求送信ステップと
を含み、
前記認証サーバは、
ユーザ情報に対応付けられた認証情報群を前記画像形成装置へ送信する認証情報送信ステップと、
前記画像形成装置から前記認証情報を含む削除要求を受信する削除要求受信ステップと、
前記削除要求受信ステップで受信した削除要求に従って、前記記憶手段から削除対象の記憶媒体の認証情報を削除する削除ステップと
を含むことを特徴とする処理方法。 An authentication information management system processing method including an authentication server and an image forming apparatus including a storage unit that stores user information for identifying a user and an authentication information group in association with each other,
The image forming apparatus includes:
An authentication information receiving step of receiving an authentication information group associated with user information from the authentication server;
An authentication information selection step of selecting authentication information that does not match the authentication information of the storage medium obtained by reading the storage medium used for user authentication owned by the user from the authentication information group received in the authentication information reception step; ,
A deletion request transmission step of transmitting a deletion request including the authentication information selected in the authentication information selection step to the authentication server,
The authentication server is
An authentication information transmission step of transmitting an authentication information group associated with user information to the image forming apparatus;
A deletion request receiving step of receiving a deletion request including the authentication information from the image forming apparatus;
And a deletion step of deleting authentication information of the storage medium to be deleted from the storage unit in accordance with the deletion request received in the deletion request receiving step.
前記認証サーバは、
ユーザ情報に対応付けられた認証情報群を前記画像形成装置へ送信する認証情報送信ステップと、
前記画像形成装置から前記認証情報を含む削除要求を受信する削除要求受信ステップと、
前記削除要求受信ステップで受信した削除要求に従って、前記記憶手段から削除対象の記憶媒体の認証情報を削除する削除ステップと
を含むことを特徴とする処理方法。 The authentication information group associated with the user information is received from the authentication server, and the received authentication information group matches the authentication information of the storage medium obtained by reading the storage medium used for user authentication owned by the user The authentication information group is associated with user information for identifying a user that can communicate with the image forming apparatus that selects the authentication information that is not to be transmitted and transmits the deletion request including the selected authentication information to the authentication server. An authentication server processing method comprising a storage means for storing,
The authentication server is
An authentication information transmission step of transmitting an authentication information group associated with user information to the image forming apparatus;
A deletion request receiving step of receiving a deletion request including the authentication information from the image forming apparatus;
And a deletion step of deleting authentication information of the storage medium to be deleted from the storage unit in accordance with the deletion request received in the deletion request receiving step.
ユーザ情報に対応付けられた認証情報群を前記認証サーバより受信する認証情報受信ステップと、
前記認証情報受信ステップで受信した認証情報群の中で、ユーザが所有するユーザ認証に用いる記憶媒体を読み取ることによって得られた記憶媒体の認証情報と一致しない認証情報を選択する認証情報選択ステップと、
前記認証サーバの記憶手段に記憶されている認証情報を削除すべく、前記認証情報選択ステップで選択された前記認証情報を含む削除要求を前記認証サーバに送信する削除要求送信ステップと
を含むことを特徴とする処理方法。 A processing method of an image forming apparatus capable of communicating with an authentication server including a storage unit that stores user information for identifying a user and an authentication information group in association with each other,
An authentication information receiving step of receiving an authentication information group associated with user information from the authentication server;
An authentication information selection step of selecting authentication information that does not match the authentication information of the storage medium obtained by reading the storage medium used for user authentication owned by the user from the authentication information group received in the authentication information reception step; ,
A deletion request transmission step of transmitting a deletion request including the authentication information selected in the authentication information selection step to the authentication server in order to delete the authentication information stored in the storage means of the authentication server. Characteristic processing method.
前記画像形成装置を、
ユーザ情報に対応付けられた認証情報群を前記認証サーバより受信する認証情報受信手段と、
前記認証情報受信手段で受信した認証情報群の中で、ユーザが所有するユーザ認証に用いる記憶媒体を読み取ることによって得られた記憶媒体の認証情報と一致しない認証情報を選択する認証情報選択手段と、
前記認証情報選択手段で選択された前記認証情報を含む削除要求を前記認証サーバに送信する削除要求送信手段と
して機能させ、
前記認証サーバを、
ユーザ情報に対応付けられた認証情報群を前記画像形成装置へ送信する認証情報送信手段と、
前記画像形成装置から前記認証情報を含む削除要求を受信する削除要求受信手段と、
前記削除要求受信手段で受信した削除要求に従って、前記記憶手段から削除対象の記憶媒体の認証情報を削除する削除手段と
して機能させることを特徴とするプログラム。 A program of an authentication information management system including an authentication server and an image forming apparatus including a storage unit that stores user information for identifying a user in association with an authentication information group,
The image forming apparatus;
Authentication information receiving means for receiving an authentication information group associated with user information from the authentication server;
Authentication information selection means for selecting authentication information that does not match the authentication information of the storage medium obtained by reading the storage medium used for user authentication owned by the user, among the authentication information group received by the authentication information receiving means; ,
Function as a deletion request transmission unit that transmits a deletion request including the authentication information selected by the authentication information selection unit to the authentication server;
The authentication server,
Authentication information transmitting means for transmitting an authentication information group associated with user information to the image forming apparatus;
A deletion request receiving means for receiving a deletion request including the authentication information from the image forming apparatus;
A program that functions as a deletion unit that deletes authentication information of a storage medium to be deleted from the storage unit in accordance with a deletion request received by the deletion request reception unit.
前記認証サーバを、
ユーザ情報に対応付けられた認証情報群を前記画像形成装置へ送信する認証情報送信手段と、
前記画像形成装置から前記認証情報を含む削除要求を受信する削除要求受信手段と、
前記削除要求受信手段で受信した削除要求に従って、前記記憶手段から削除対象の記憶媒体の認証情報を削除する削除手段と
して機能させることを特徴とするプログラム。 The authentication information group associated with the user information is received from the authentication server, and the received authentication information group matches the authentication information of the storage medium obtained by reading the storage medium used for user authentication owned by the user The authentication information group is associated with user information for identifying a user that can communicate with the image forming apparatus that selects the authentication information that is not to be transmitted and transmits the deletion request including the selected authentication information to the authentication server. An authentication server program comprising storage means for storing,
The authentication server,
Authentication information transmitting means for transmitting an authentication information group associated with user information to the image forming apparatus;
A deletion request receiving means for receiving a deletion request including the authentication information from the image forming apparatus;
A program that functions as a deletion unit that deletes authentication information of a storage medium to be deleted from the storage unit in accordance with a deletion request received by the deletion request reception unit.
前記画像形成装置を、
ユーザ情報に対応付けられた認証情報群を前記認証サーバより受信する認証情報受信手段と、
前記認証情報受信手段で受信した認証情報群の中で、ユーザが所有するユーザ認証に用いる記憶媒体を読み取ることによって得られた記憶媒体の認証情報と一致しない認証情報を選択する認証情報選択手段と、
前記認証サーバの記憶手段に記憶されている認証情報を削除すべく、前記認証情報選択手段で選択された前記認証情報を含む削除要求を前記認証サーバに送信する削除要求送信手段と
して機能させることを特徴とするプログラム。 An image forming apparatus capable of communicating with an authentication server including a storage unit that stores user information for identifying a user in association with an authentication information group,
The image forming apparatus;
Authentication information receiving means for receiving an authentication information group associated with user information from the authentication server;
Authentication information selection means for selecting authentication information that does not match the authentication information of the storage medium obtained by reading the storage medium used for user authentication owned by the user, among the authentication information group received by the authentication information receiving means; ,
In order to delete the authentication information stored in the storage means of the authentication server, to function as a deletion request transmission means for transmitting a deletion request including the authentication information selected by the authentication information selection means to the authentication server. A featured program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013160482A JP5617972B2 (en) | 2013-08-01 | 2013-08-01 | Authentication information management system, image forming apparatus, authentication server, and processing method and program thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013160482A JP5617972B2 (en) | 2013-08-01 | 2013-08-01 | Authentication information management system, image forming apparatus, authentication server, and processing method and program thereof |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009125773A Division JP5339443B2 (en) | 2009-05-25 | 2009-05-25 | Authentication information management system, image forming apparatus, authentication server, and processing method and program thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013239202A JP2013239202A (en) | 2013-11-28 |
JP5617972B2 true JP5617972B2 (en) | 2014-11-05 |
Family
ID=49764109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013160482A Expired - Fee Related JP5617972B2 (en) | 2013-08-01 | 2013-08-01 | Authentication information management system, image forming apparatus, authentication server, and processing method and program thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5617972B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6947040B2 (en) | 2018-01-04 | 2021-10-13 | 株式会社リコー | Information processing equipment, authentication system, program |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3020855B2 (en) * | 1995-12-27 | 2000-03-15 | ホーチキ株式会社 | Remote control switch |
JP2002063530A (en) * | 2000-08-23 | 2002-02-28 | Hitachi Ltd | Card management system and card information processing method |
JP2003085329A (en) * | 2001-09-07 | 2003-03-20 | Dainippon Printing Co Ltd | Book control system utilizing non-contact ic tag |
JP4294069B2 (en) * | 2006-12-28 | 2009-07-08 | キヤノンマーケティングジャパン株式会社 | Information processing system, information processing apparatus, authentication server, authentication method, authentication program, information processing method, information processing program |
JP2008196154A (en) * | 2007-02-09 | 2008-08-28 | Toshiba Corp | Authentication equipment, mode switching card, control system for entrance into/exit from room, and authentication method |
JP5035521B2 (en) * | 2007-03-27 | 2012-09-26 | 大日本印刷株式会社 | Authentication system |
JP4958118B2 (en) * | 2008-10-31 | 2012-06-20 | キヤノンマーケティングジャパン株式会社 | Image forming apparatus, information processing system, processing method thereof, and program |
JP4650852B2 (en) * | 2008-09-30 | 2011-03-16 | キヤノンマーケティングジャパン株式会社 | Image forming apparatus, authentication information management system, authentication information management method, authentication information management program |
JP5339443B2 (en) * | 2009-05-25 | 2013-11-13 | キヤノンマーケティングジャパン株式会社 | Authentication information management system, image forming apparatus, authentication server, and processing method and program thereof |
-
2013
- 2013-08-01 JP JP2013160482A patent/JP5617972B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013239202A (en) | 2013-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5339443B2 (en) | Authentication information management system, image forming apparatus, authentication server, and processing method and program thereof | |
JP4033857B2 (en) | Print system, print management server, print method, print management method, and program | |
JP4518287B2 (en) | Information processing system, information processing apparatus, first authentication server, control method, program, information processing method, information processing program | |
JP6414287B2 (en) | The present invention relates to a printing system, an image forming apparatus, a specific information storage apparatus, a processing method thereof, and a program. | |
JP5887860B2 (en) | Image forming apparatus, image forming system, control method, and program. | |
JP5025342B2 (en) | Image processing apparatus, image processing system, image processing apparatus control method, and program | |
JP5234631B2 (en) | Image forming apparatus, printing control method, and program | |
JP4317162B2 (en) | PRINT SERVER, PRINT MANAGEMENT SERVER, PRINTING DEVICE, PRINT SYSTEM, PRINT DATA STORAGE METHOD, PRINT MANAGEMENT METHOD, PRINT METHOD, AND PROGRAM | |
WO2010038889A1 (en) | Image forming apparatus, authentication information managing system, authentication information managing method, and authentication information managing program | |
JP4650852B2 (en) | Image forming apparatus, authentication information management system, authentication information management method, authentication information management program | |
JP4425238B2 (en) | PRINT SYSTEM, PRINT MANAGEMENT SERVER, PRINTING DEVICE, PRINT SYSTEM CONTROL METHOD, PRINT MANAGEMENT SERVER CONTROL METHOD, PRINT DEVICE CONTROL METHOD, AND PROGRAM | |
JP5617972B2 (en) | Authentication information management system, image forming apparatus, authentication server, and processing method and program thereof | |
JP4697713B2 (en) | Print system, print management server, print method, print management method, and program | |
JP5943055B2 (en) | Image forming apparatus, image processing system, management server, processing method thereof, and program thereof | |
JP4895800B2 (en) | PRINT SYSTEM, PRINT MANAGEMENT SERVER, PRINTING DEVICE, PRINT SYSTEM CONTROL METHOD, PRINT MANAGEMENT SERVER CONTROL METHOD, PRINT DEVICE CONTROL METHOD, AND PROGRAM | |
JP5812031B2 (en) | Image forming apparatus, printing system, printing control method, and program | |
JP4480037B2 (en) | Print management server, printing apparatus, print management method, printing method, program, and recording medium | |
JP5369938B2 (en) | Image forming apparatus, processing method thereof, and program | |
JP5924817B2 (en) | Information processing apparatus, information processing method, and program | |
JP2014115741A (en) | Management server, image processing system, and processing method and program thereof | |
JP2015210686A (en) | Image forming apparatus, image forming system and control method of the same, and program | |
JP2012138034A (en) | Information processor, information processing method and computer program | |
JP2014096681A (en) | Data transmission system, data transmission device, control method therefor, and program | |
JP2014096680A (en) | Image forming system, image forming device, control method therefor, and program | |
JP2012138815A (en) | Printing system, control method therefor, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140603 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140729 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140819 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140901 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5617972 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |