説明

情報処理システム、情報処理装置、認証サーバ、認証方法、認証プログラム、情報処理方法、情報処理プログラム

【課題】管理者が行う認証情報の登録又は削除等の煩雑な操作を軽減すること。
【解決手段】複合機100は、ICカードから読み取ったカードIDをICカード認証サーバ200に送信して認証結果を取得し、該認証結果が認証成功を示す場合、当該複合機100の使用を許可する。一方、前記認証結果が認証失敗を示し、ICカード認証サーバ200から当該カードIDの登録を行うか問い合わせされた場合、操作部より入力されるユーザ名をICカード認証サーバ200に送信して、該ユーザ名と前記認証に失敗したカードIDとを紐付けて登録させる構成を特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、1又は複数の情報処理装置と、前記情報処理装置の使用を許可するための第1の認証情報が記憶されている第1の認証サーバと、少なくともユーザを識別するための第2の認証情報が記憶されている第2の認証サーバとが通信媒体を介して通信可能な情報処理システムにおける認証制御に関する。
【背景技術】
【0002】
従来から、ユーザは、サーバ上に一時蓄積された印刷データに対して、印刷装置から印刷要求を行うことで当該印刷装置から印刷データを出力する、いわゆる「プルプリント」の印刷システムが知られている。これにより、ユーザはアプリケーションからの印刷時に特定の印刷装置への出力ではなく、所望の印刷装置からの印刷データ出力を可能としている。(例えば、特許文献1)
このよう印刷システムにおける印刷手順の一例は、以下の通りである。
【0003】
ユーザが、印刷装置に接続されたICカードリーダにICカードをかざすと、ICカードリーダがICカードのUID(ユニークなID)を検知する。そして、印刷装置は、使用可能なユーザか否かを判断するため、認証サーバに格納された、UIDに基づくログインの可否が設定された認証テーブルを参照し、ユーザの認証処理を実行する。
【0004】
そして、認証処理の結果、ログインできれば、印刷装置は、サーバ上に一時蓄積された該ユーザの印刷データを取得し印刷する。
【0005】
ここで、認証テーブルの管理(メンテナンス)を行う管理者は、新たに印刷装置を利用する者や利用しなくなった者等が発生した場合、認証テーブルにUIDを登録したり削除したりしている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2006−99714号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
上記従来の技術では、一般に、印刷装置を使用する者が多くなるに従って、管理者が認証テーブルにUID等の認証情報を登録したり削除したりすることが多くなってしまい、認証テーブルの運用に管理者の手間が増大してしまうという問題点があった。
【0008】
更に、従来の技術では、ユーザが複数のICカード(UID等の認証情報)を認証テーブルに登録することが出来でしまい、当該ユーザのICカードだけではなく、該ユーザ以外の者のICカードも登録することが可能であった。そのため、該ユーザにより該ユーザ以外の者の印刷データを印刷できる場合があった。
【0009】
例えば、ユーザAのICカードは認証テーブルに登録され、ユーザBのICカードはまだ未登録であった場合、ユーザAが誤ってユーザBのICカードでユーザAのユーザ情報を認証テーブルに登録してしまうことがあった。
【0010】
このような場合に、ユーザBがICカードをリーダにかざし印刷データを印刷しようとすると、印刷データは認証テーブルに登録されたユーザ名と紐付いているため、ユーザBが自身の印刷データを取得することが出来ない上に、ユーザAの印刷データを取得できてしまい、セキュリティの低下を招くこととなる。 すなわち、従来の技術では、管理者が行う認証情報の登録又は削除等の煩雑な操作を軽減すると共に、1人のユーザが複数のICカードを認証テーブルに登録することを防止することが困難であった。
【0011】
本発明の目的は、管理者が行う認証情報の登録又は削除等の煩雑な操作を軽減する仕組みを提供することである。
【課題を解決するための手段】
【0012】
本発明は、1又は複数の情報処理装置と、前記情報処理装置の使用を許可するための第1の認証情報が記憶されている第1の認証サーバと、少なくともユーザを識別するための第2の認証情報が記憶されている第2の認証サーバとが通信媒体を介して通信可能な情報処理システムであって、前記第1の認証サーバは、前記情報処理装置の使用を許可するための第1の認証情報を記憶する認証情報記憶手段と、前記情報処理装置から受信した前記第1の認証情報が前記認証情報記憶手段に記憶されているか否かを認証する認証手段と、前記認証手段により前記情報処理装置から受信した前記第1の認証情報が前記認証情報記憶手段に記憶されていないと認証された場合に、前記情報処理装置に対して、当該第1の認証情報の登録を行うことを問い合わせる問合せ手段と、前記問合せ手段による問合せに応答して、前記情報処理装置から登録要求を受け付けた場合に、前記登録要求に含まれる、ユーザを識別するための第2の認証情報を、前記第2の認証サーバに認証要求する第2の認証情報認証要求手段と、前記第2の認証サーバから当該第2の認証情報が前記第2の認証サーバに登録されていることを示す認証結果を受信した場合に、当該第2の認証情報と、前記認証手段で前記認証情報記憶手段に記憶されていないと認証された前記第1の認証情報とを互いに紐付けて前記認証情報記憶手段に登録する登録手段と、を有するものであり、前記情報処理装置は、入力される第1の認証情報を前記第1の認証サーバに送信して認証要求を行う第1の認証情報認証要求手段と、前記認証要求手段による認証要求に応答して、前記第1の認証サーバから前記認証手段による認証結果を取得する認証結果取得手段と、前記認証結果取得手段により取得した認証結果が認証成功を示す場合、当該情報処理装置の使用を許可する許可手段と、前記認証結果取得手段により取得した認証結果が認証失敗であり当該第1の認証情報の登録を行うことが問い合わせされた場合、操作部より入力されるユーザを識別するための第2の認証情報を前記第1の認証サーバに送信して登録依頼する登録依頼手段と、を有することを特徴とする。
【発明の効果】
【0013】
本発明によれば、管理者が行う認証情報の登録又は削除等の煩雑な操作を軽減することができる等の効果を奏する。
【図面の簡単な説明】
【0014】
【図1】本発明の印刷装置を適用可能なプリントシステムの構成の一例を示すシステム構成図である。
【図2】図1に示したICカード認証サーバ200,ディレクトリサービスサーバ300,コンピュータ400,印刷データ蓄積サーバ500に適用可能な情報処理装置のハードウェア構成を示すブロック図である。
【図3】図1に示した複合機100のコントローラユニットのハードウェア構成の一例を示すブロック図である。
【図4】図1に示した複合機100のソフトウェア構成の一例を示したブロック図ある。
【図5】図1に示したICカード認証サーバ200のソフトウェア構成の一例を示すブロック図である。
【図6】本発明のプリントシステムにおける第1の制御処理手順の一例を示すフローチャートである。
【図7】本発明のプリントシステムにおけるログイン画面の一例を示す模式図である。
【図8】本発明のプリントシステムにおける認証失敗画面の一例を示す模式図である。
【図9】本発明のプリントシステムにおけるユーザ登録画面の一例を示す模式図である。
【図10】本発明のプリントシステムにおける登録完了画面の一例を示す模式図である。
【図11】本発明のプリントシステムにおける登録失敗画面の一例を示す模式図である。
【図12】本発明のプリントシステムにおける第2の制御処理手順の一例を示すフローチャートである。
【図13】図5に示した認証テーブル504の構成の一例を示す図である。
【図14】図5に示したログ506の構成の一例を示す図である。
【図15】本発明のプリントシステムにおける第3の制御処理手順の一例を示すフローチャートである。
【図16】本発明のプリントシステムにおける第4の制御処理手順の一例を示すフローチャートである。
【図17】図5に示した設定ファイル505の構成の一例を示す図である。
【図18】本発明のプリントシステムにおける第5の制御処理手順の一例を示すフローチャートである。
【図19】ディレクトリサービスサーバ300のHD211内に記憶される認証テーブル1900(第2の認証テーブル)の一部を示す図である。
【図20】本発明に係るプリントシステムを構成する各装置で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
【図21】図5に示したブラックリストテーブル507の構成の一例を示す図である。
【図22】本発明のプリントシステムにおける登録禁止画面の一例を示す模式図である。
【図23A】本発明のプリントシステムにおける第6の制御処理手順の一例を示すフローチャートである。
【図23B】本発明のプリントシステムにおける第6の制御処理手順の一例を示すフローチャートである。
【図23C】本発明のプリントシステムにおける第6の制御処理手順の一例を示すフローチャートである。
【図24】本発明のプリントシステムにおける第7の制御処理手順の一例を示すフローチャートである。
【図25】本発明のプリントシステムにおける上書き確認画面の一例を示す模式図である。
【図26】図1に示した複合機100の機能構成の一例を示す機能ブロック図である。
【図27】図1に示したICカード認証サーバ200の機能構成の一例を示す機能ブロック図である。
【発明を実施するための形態】
【0015】
〔第1実施形態〕
以下、本発明の実施の形態を図面を参照して詳細に説明する。
【0016】
図1(システム構成図)の説明
図1は、本発明の印刷装置を適用可能なプリントシステムの構成の一例を示すシステム構成図である。
【0017】
図1に示すように、本実施形態のプリントシステムは、1又は複数の複合機100、ICカード認証サーバ200、ディレクトリサービスサーバ300(ユーザ認証サーバ)、1又は複数のコンピュータ400(例えば、ユーザ毎)、印刷データ蓄積サーバ500がネットワーク600(例えば、LAN等)等お通信媒体を介して接続される構成となっている。
【0018】
コンピュータ400には、プリンタドライバがインストールされている。このプリンタドライバは、アプリケーションプログラムから受け取ったデータに基づいて印刷データを生成し、該印刷データを印刷データ蓄積サーバ500へ送信し、印刷データ蓄積サーバ500の所定の格納場所(スプール領域)に格納させることができる。
【0019】
また、印刷データ蓄積サーバ500は、外部から受信したコマンドに基づいて上記所定の格納場所に格納している印刷データを複合機100へ転送制御する。
【0020】
他の構成として、印刷データ蓄積サーバ500の換わりに、複合機100を印刷データ蓄積サーバとすることも可能である。
【0021】
ICカード認証サーバ200は、ICカード認証用テーブルを記憶し、複合機100からのICカードによる認証依頼に応じて、該ICカード認証用テーブルを用いて認証処理を行う。
【0022】
複合機100は、当該認証処理で特定されたユーザの印刷要求を受けると、印刷データ蓄積サーバ500の所定の格納場所に格納された当該ユーザの印刷データを取得し、印刷処理を実行する。また、印刷処理以外には、複合機100は、ICカードにより認証された場合に、スキャンや複写(コピー)機能等を利用することが可能となる。
【0023】
ディレクトリサービスサーバ300は、ネットワーク上に存在するサーバ、クライアント、プリンタ等のハードウェア資源や、それらを使用するユーザの属性、アクセス権等の情報を一元記憶管理するものである。例えば、ディレクトリサービスサーバ300は、アクティブディレクトリ(Active Directory)機能を搭載したサーバ等である。また、上記ユーザの属性は、コンピュータ400のログインユーザ名,パスワード(例えば、マイクロソフト社のWindows(登録商標)のログインユーザ名,パスワード)を含む。
【0024】
複合機100のCPU301は、ICカードのカードIDを取得すると、該カードIDをICカード認証サーバ200に送信する。
【0025】
そして、ICカード認証サーバ200のCPUは、受信したカードIDで認証処理を実行し、複合機100に認証結果を送信する。
【0026】
認証ができなかった場合、ICカード認証サーバ200のCPUは、複合機100にユーザ情報(例えば、ディレクトリサービスサーバ300が管理するユーザ名、パスワード(図19))の入力依頼を送信する。
【0027】
ユーザ情報の入力依頼を受信した複合機100は、操作者によって入力されたユーザ情報をICカード認証サーバ200に送信する。
【0028】
そして、ICカード認証サーバ200のCPUは、ディレクトリサービスサーバ300にユーザ情報を送信し、ユーザ情報を受信したディレクトリサービスサーバ300は認証処理を実行し、その認証結果をICカード認証サーバ200に送信する。
【0029】
ディレクトリサービスサーバ300での認証ができなかった場合、ICカード認証サーバ200は、その情報を破棄する。一方、ディレクトリサービスサーバ300での認証ができた場合、ICカード認証サーバ200は、そのユーザ情報(ユーザ名)、カードIDをICカード認証サーバ200に登録する。
【0030】
図2(ブロック図)の説明
以下、図2を用いて、図1に示したICカード認証サーバ200,ディレクトリサービスサーバ300,コンピュータ400,印刷データ蓄積サーバ500に適用可能な情報処理装置のハードウェア構成について説明する。
【0031】
図2は、図1に示したICカード認証サーバ200,ディレクトリサービスサーバ300,コンピュータ400,印刷データ蓄積サーバ500に適用可能な情報処理装置のハードウェア構成を示すブロック図である。
【0032】
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
【0033】
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
【0034】
また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器にへの表示を制御する。なお、図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。
【0035】
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶する外部記憶装置(ハードディスク(HD))や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
【0036】
208は通信I/Fコントローラで、ネットワーク600を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
【0037】
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
【0038】
本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されている。
【0039】
図3(ブロック図)の説明
次に、図3を用いて、本発明の画像処理装置としての複合機100を制御するコントローラユニットのハードウェア構成について説明する。
【0040】
図3は、図1に示した複合機100のコントローラユニットのハードウェア構成の一例を示すブロック図である。
【0041】
図3において、316はコントローラユニットで、画像入力デバイスとして機能するスキャナ部314や、画像出力デバイスとして機能するプリンタ部312と接続する一方、LAN(例えば、図1に示したLAN(ネットワーク))や公衆回線(WAN)(例えば、PSTNまたはISDN等)と接続することで、画像データやデバイス情報の入出力を行う。
【0042】
コントローラユニット316において、301はCPUで、システム全体を制御するプロセッサである。302はRAMで、CPU301が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記録するための画像メモリでもある。
【0043】
303はROMで、システムのブートプログラムや各種制御プログラムが格納されている。304は外部記憶装置(ハードディスクドライブ(HDD))で、システムを制御するための各種プログラム,画像データ等を格納する。後述するICカード認証アプリケーションプログラム(1011)も外部記憶装置304に記憶されている。また、後述する図4に示すカードID格納領域1012は、RAM302又はHDD304の記憶領域のことである。
【0044】
307は操作部インタフェース(操作部I/F)で、操作部(UI)308とのインタフェース部であり、操作部308に表示する画像データを操作部308に対して出力する。また、操作部I/F307は、操作部308から本システム使用者が入力した情報をCPU301に伝える役割をする。なお、操作部308はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
【0045】
305はネットワークインタフェース(Network I/F)で、ネットワーク(LAN)に接続し、データの入出力を行う。306はモデム(MODEM)で、公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
【0046】
318は外部インタフェース(外部I/F)で、USB、IEEE1394,プリンタポート,RS−232C等の外部入力を受け付けるI/F部である。本実施形態においては認証で必要となるICカードの読み取り用のカードリーダ319が、この外部I/F部318に接続されている。そして、CPU301は、この外部I/F318を介してカードリーダ319によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。以上のデバイスがシステムバス309上に配置される。
【0047】
320はイメージバスインタフェース(IMAGE BUS I/F)であり、システムバス309と画像データを高速で転送する画像バス315とを接続し、データ構造を変換するバスブリッジである。
【0048】
画像バス315は、PCIバスまたはIEEE1394で構成される。画像バス315上には以下のデバイスが配置される。
【0049】
310はラスタイメージプロセッサ(RIP)で、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。311はプリンタインタフェース(プリンタI/F)で、プリンタ部312とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。また、313はスキャナインタフェース(スキャナI/F)で、スキャナ部314とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。
【0050】
317は画像処理部で、入力画像データに対し補正、加工、編集を行ったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部317は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
【0051】
スキャナ部314は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部308から読み取り起動指示することにより、CPU301がスキャナ部314に指示を与え、フィーダは原稿用紙を1枚ずつフィードし原稿画像の読み取り動作を行う。
【0052】
プリンタ部312は、ラスタイメージデータを用紙上の画像に変換する部分である。プリンタ部312のプリント方式は、感光体ドラムや感光体ベルトを用いた電子写真方式、微少ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU301からの指示によって開始する。なお、プリンタ部312には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
【0053】
操作部308は、LCD表示部を有し、LCD上にタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されるとその位置情報を操作部I/F307を介してCPU301に伝える。また、操作部308は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
【0054】
ここで、操作部308のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色LEDがあり、その色によってスタートキーが使える状態にあるかどうかを示す。また、操作部308のストップキーは、稼働中の動作を止める働きをする。また、操作部308のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部からの設定を初期化する時に用いる。カードリーダ319(後述するICカードリーダ319に対応)は、CPU301からの制御により、ICカード(例えば、ソニー社のフェリカ(FeliCa)(登録商標))内に記憶されている情報を読み取り、該読み取った情報を外部I/F318を介してCPU301へ通知する。
【0055】
以上のような構成によって、複合機100は、スキャナ部314から読み込んだ画像データをLAN(ネットワーク)上に送信したり、LAN(ネットワーク)から受信した印刷データをプリンタ部312により印刷出力することができる。
【0056】
また、スキャナ部314から読み込んだ画像データをモデム306により、公衆回線上にFAX送信したり、公衆回線からFAX受信した画像データをプリンタ部312により出力することできる。
【0057】
図4の説明
図4は、図1に示した複合機100のソフトウェア構成の一例を示したブロック図であり、図3と同一のものには同一の符号を付してある。
【0058】
図4に示すように、複合機100には、ICカードリーダ319が通信可能に接続されている。
【0059】
複合機100のHDD304又はRAM302等の記憶領域には、ICカード認証アプリケーション(プログラム)1011とカードID格納領域1012が構成されている。
【0060】
即ち、ICカード認証アプリケーション1011は、図3に示した複合機100のCPU301がROM303又はHDD304からRAM302等に読み出したプログラムを実行することにより実現される。
【0061】
即ち、ICカード認証アプリケーション1011によって、複合機100のCPU301は、ICカードリーダ319を介してICカードを検知し、ICカードに記憶されたカードIDを取得する。そして、複合機100のCPU301は、取得したカードIDをカードID格納領域1012に格納する。
【0062】
ここで、カードIDとは、ICカードの製造番号UID(ユニークな番号)又は個人を特定する個人特定情報等のユーザを特定可能な情報である。
【0063】
図5の説明
図5は、図1に示したICカード認証サーバ200のソフトウェア構成の一例を示すブロック図である。
【0064】
ICカード認証サーバ200の外部メモリ211やRAM203の記憶領域には、ICカード認証サービス501、SecurityAgent(セキュリティ・エージェント)サービス502、認証テーブル削除サービス503、ブラックリストテーブル507(ブラックリスト記憶手段)(図21)、認証テーブル504(第1の認証テーブル)(認証情報記憶手段)(図13)、ログ506、設定ファイル505が記憶(構成)されている。
【0065】
即ち、ICカード認証サービス501、SecurityAgentサービス502、認証テーブル削除サービス503は、ICカード認証サーバ200のCPU201がROM202又はHDD211からRAM203に読み出したプログラムを実行することにより実現される。
【0066】
ICカード認証サービス501は、認証テーブル504にカードID、ユーザ名、最終ログイン日を登録したり、認証テーブルに登録されたカードID、ユーザ名、最終ログイン日を検索したりする。
【0067】
更に、ICカード認証サービス501は、カードIDの上書き要求があったときに、認証テーブル504に登録されたカードID、ユーザ名、最終ログイン日を削除し、その情報をブラックリストテーブル507(図21)に登録する。その後、当該上書き要求のあったカードIDと、ユーザ名、最終ログイン日を認証テーブル504に登録する。
【0068】
また、認証テーブル削除サービス503は、後述する設定ファイル505に記憶されたユーザ情報保持期間に基づいて、認証テーブル504のカードID、ユーザ名、最終ログイン日を削除する。
【0069】
図6の説明
以下、図6のフローチャートを参照して、複合機100内のICカード認証アプリケーション1011における処理を説明する。
【0070】
図6は、本発明のプリントシステムにおける第1の制御処理手順の一例を示すフローチャートであり、図4に示した複合機100内のICカード認証アプリケーション1011による処理に対応する。即ち、図3に示した複合機100のCPU301がROM303又はHDD304からRAM302等に読み出したプログラムを実行することにより実現される。また、図中、S401〜S426は各ステップを示す。
【0071】
複合機100を起動すると、複合機100のCPU301は、ステップS401において、メモリ(外部メモリ211又はRAM203等)上のカードID格納領域1012を初期化する。次に、ステップS402において、複合機100のCPU301は、図7に示すログイン画面を操作部308の表示部に表示する。なお、S401でカードID格納領域1012を初期化した場合、複合機100のCPU301は、カードID格納領域に「NULL」を格納する。
【0072】
図7は、本発明のプリントシステムにおけるログイン画面の一例を示す模式図である。
【0073】
次に、ステップS403において、複合機100のCPU301は、ICカードの読取処理を実行する。次に、ユーザが、ICカードリーダ319にICカードをかざすと、複合機100のCPU301は、ICカードを検知してカードIDを取得する。
【0074】
次に、ステップS404において、複合機100のCPU301は、ICカードを検知したか否かを判定し、ICカードを検知していないと判定した場合には、ステップS403に処理を戻し、再びICカードの読取処理を実行する。
【0075】
一方、ステップS404において、複合機100のCPU301は、ICカードを検知したと判断した場合には、ステップS405において、該検知したICカードからカードIDを取得する。ここで、複合機100のCPU301は、取得したカードIDをRAM203等の記憶媒体に記憶する。
【0076】
次に、ステップS406において、複合機100のCPU301は、S405で取得したカードIDと、カードID格納領域1012に保持しているカードIDとが同じか否かを判定する。そして、同じであると判定した場合には(S406:YES)、複合機100のCPU301は、再びS403に処理を戻し、再度、ICカードの読取処理を実行する。
【0077】
一方、ステップS406において、S405で取得したカードIDと、カードID格納領域1012に保持しているカードIDとが同じでないと判定した場合には(S406:NO)、複合機100のCPU301は、ステップS407に処理を進める。
【0078】
ステップS407では、複合機100のCPU301は、カードID格納領域1012に保持しているカードIDをS405で取得したカードIDに更新する。
【0079】
次に、ステップS408において、複合機100のCPU301は、既に他のユーザがログイン中であるか否かを判定する。そして、ログイン中であると判断した場合には(S408:YES)、複合機100のCPU301は、ステップS409において、該ログイン中のユーザを強制的にログオフさせ、ステップS410に処理を進める。
【0080】
すなわち、当該複合機の使用を許可しているカードIDと異なるカードIDが入力された場合に、前記使用を許可しているカードIDに対する使用の許可を強制的に解除する(ログオフする)。これにより、適切なユーザでログインをさせて、正しいユーザによって複合機100の処理を実行させることができる。したがって、ログオフしたユーザにおける印刷処理を実行させないので、セキュリティを高めた印刷が可能となる。複合機100は、当該認証処理で特定されたユーザの印刷要求を受けると、印刷データ蓄積サーバ500の所定の格納場所に格納された当該ユーザの印刷データを取得し、印刷処理を実行する。
【0081】
一方、ステップS408において、他のユーザがログイン中でないと判定した場合には、複合機100のCPU301は、そのままステップS410に処理を進める。すなわち、ポーリング処理によって取得されてしまう同一ユーザのカード番号に対するログイン要求に対しては、再度のログイン処理が実行されないように制御されている。このため、再ログイン処理により、誤って当該ユーザにおける印刷データが削除されてしまうこともなく、最適な印刷処理が実行されることとなる。
【0082】
次に、ステップS410では、複合機100のCPU301は、S405で取得したカードIDを、ICカード認証サーバ200のICカード認証サービス501に送信して認証要求する。なお、ICカード認証サービス501は、カードIDを受信すると、該受信したカードIDが認証テーブルに登録(記憶)されているか否かを検索する。そして、ICカード認証サービス501は、カードIDが登録されていればログインを許可する旨の情報としてユーザ名を含む認証結果を、カードIDが登録されていなければログインを禁止(不許可)する旨の情報を含む認証結果を、複合機100に送信する。
【0083】
そして、ステップS411において、複合機100のCPU301は、ICカード認証サーバ200のICカード認証サービス501より認証結果を受信する。
【0084】
次に、ステップS412において、複合機100のCPU301は、S411で受信した認証結果がログインを許可する旨の情報(ユーザ名を含む)であったか否かを判定する。そして、ログインを許可する旨の情報であった(認証OK)と判定した場合には(S412:YES)、複合機100のCPU301は、ステップS413に処理を進める。
【0085】
ステップS413では、複合機100のCPU301は、S411で受信した認証結果に含まれるユーザ名を用いて複合機100へのログイン処理を実行し、ステップS414において、操作画面を操作部308に操作画面(不図示)を表示する。
【0086】
そして、ステップS415において、複合機100のCPU301は、操作画面におけるユーザからの操作に応じて、当該ユーザにおける印刷処理等を実行し、ステップS403に処理を戻す。
【0087】
一方、ステップS412において、S411で受信した認証結果がログインを許可する旨の情報でない(認証NG)と判定した場合には(S412:NO)、複合機100のCPU301は、ステップS416に処理を進める。
【0088】
ステップS416では、複合機100のCPU301は、図8に示す認証失敗画面を操作部308に表示し、ユーザからの指示を待機する。
【0089】
図8は、本発明のプリントシステムにおける認証失敗画面の一例を示す模式図である。
【0090】
図8において、1201はYesボタンであり、ユーザ登録を実行する場合にタッチする。1202はNoボタンであり、ユーザ登録を実行しない場合にタッチする。ユーザは、Yesボタン1201、又は、Noボタン1202を選択的にタッチ指示可能である。
【0091】
そして、Yesボタン1201、又は、Noボタン1202がタッチ指示されると、複合機100のCPU301は、ステップS417に処理を進める。
【0092】
ステップS417では、複合機100のCPU301は、ユーザ登録する(Yesボタン1201がタッチ指示された)か否かを判定する。そして、ユーザ登録しない(Noボタン1202がタッチ指示された)と判定した場合には(S417:NO)、複合機100のCPU301は、ステップS402に処理を戻し、再び図7のログイン画面を表示する。
【0093】
一方、ステップS417において、ユーザ登録する(Yesボタン1201がタッチ指示された)と判定した場合には(S417:YES)、複合機100のCPU301は、ステップS418において、図9に示す登録画面を操作部308に表示する。
【0094】
図9は、本発明のプリントシステムにおけるユーザ登録画面の一例を示す模式図である。
【0095】
図9において、1301はユーザ名入力欄、1302はパスワード入力欄であり、ディレクトリサービスサーバ300で管理されているユーザ名,パスワードを、操作部308に表示される図示しないキーボード画面や操作部308の図示しないハードキー等から入力(キー入力)する。
【0096】
1304は登録ボタンであり、ユーザ登録を実行する場合にタッチ指示する。1303はトップ画面へボタンであり、ユーザ登録を実行せず、図7に示したログイン画面に戻る場合にタッチ指示する。
【0097】
以下、図6のフローチャートの説明に戻る。
【0098】
次に、ステップS419において、複合機100のCPU301は、トップ画面へボタン1303がタッチ指示されたか否かを判定する。そして、トップ画面へボタン1303がタッチ指示されたと判定した場合には(S419:YES)、複合機100のCPU301は、ステップS402に処理を戻し、再び図7のログイン画面を表示する。
【0099】
一方、ステップS419において、トップ画面へボタン1303がタッチ指示されていないと判定した場合には(S419:NO)、複合機100のCPU301は、ステップS420に処理を進める。
【0100】
ステップS420では、複合機100のCPU301は、登録ボタン1304がタッチ指示されたか否かを判定し、登録ボタン1304がタッチ指示されていないと判定した場合には(S420:NO)、ステップS419に処理を戻す。
【0101】
一方、ステップS420において、登録ボタン1304がタッチ指示されたと判定した場合には(S420:YES)、複合機100のCPU301は、ステップS421に処理を進める。
【0102】
ステップS421では、複合機100のCPU301は、ユーザ名入力欄1301,パスワード入力欄1302に入力されたユーザ名とパスワードをSecurityAgentサービス502に送信する。ここで、複合機100のCPU301は、入力されたユーザ名やパスワードは、RAM302等の記憶媒体に記憶する。
【0103】
次に、ステップS422において、複合機100のCPU301は、SecurityAgentサービス502よりユーザの認証結果を受信し、ステップS423において、ユーザ認証結果が認証OKであったか否かを判定する。
【0104】
ステップS423において、ユーザ認証結果が認証OKであったと判定した場合には(S423:YES)、複合機100のCPU301は、ステップS425に処理を進める。
【0105】
ステップS425では、複合機100のCPU301は、ユーザによって入力されたカードID(ステップS405で取得),ユーザ名(ユーザ名入力欄1301に入力されたユーザ名)をICカード認証サービス501に送信する。そして、ステップS426において、複合機100のCPU301は、ICカード認証サービス501から登録OKを受信し、図10に示す登録完了画面を表示する。
【0106】
ステップS425では、複合機100のCPU301は、ステップS405で取得したカードID及びユーザ名をRAM203等の記憶媒体から取得し、当該カードID及びユーザ名をICカード認証サービス501に送信する(登録依頼する)。
【0107】
図10は、本発明のプリントシステムにおける登録完了画面の一例を示す模式図である。
【0108】
図10の登録完了画面において、OKボタン1401がタッチ指示されると、複合機100のCPU301は、ステップS402に処理を戻し、再び図7のログイン画面を表示する。
【0109】
一方、ステップS423において、ユーザ認証結果が認証NGであったと判定した場合には(S423:NO)、複合機100のCPU301は、ステップS424において、図11に示す登録失敗画面を表示する。
【0110】
図11は、本発明のプリントシステムにおける登録失敗画面の一例を示す模式図である。
【0111】
図11の登録失敗画面において、OKボタン1501がタッチ指示されると、複合機100のCPU301は、ステップS402に処理を戻し、再び図7のログイン画面を表示する。
【0112】
図12の説明
以下、図12のフローチャートを参照して、ICカード認証サーバ200内のICカード認証サービス501における処理を説明する。
【0113】
図12は、本発明のプリントシステムにおける第2の制御処理手順の一例を示すフローチャートであり、図5に示したICカード認証サーバ200内のICカード認証サービス501による処理に対応する。即ち、ICカード認証サーバ200のCPU201がROM202又はHDD211からRAM203に読み出したプログラムを実行することにより実現される。また、図中、S601〜S610は各ステップを示す。
【0114】
まず、ICカード認証サーバ200のCPU201は、複合機100のICカード認証アプリケーション1011からカードID(,ユーザ名)を受信すると(S601)、ステップS602に処理を進める。
【0115】
ステップS602では、ICカード認証サーバ200のCPU201は、受信した情報の中にユーザ名の情報が含まれているか否かを判定する。そして、受信した情報の中にユーザ名の情報が含まれていないと判断した場合には(S602:NO)、ICカード認証サーバ200のCPU201は、この情報が図6のS410で送信された情報であると認識し、ステップS603に処理を進める。
【0116】
ステップS603では、ICカード認証サーバ200のCPU201は、S601で受信したカードIDをキーに、図13に示す認証テーブル504を検索する。
【0117】
図13は、図5に示した認証テーブル504の構成の一例を示す図である。
【0118】
最終ログイン日の情報を格納する。各レコード(カードID,ユーザ名,最終ログイン日)が各ユーザの情報を示す。
【0119】
以下、図12のフローチャートの説明に戻る。
【0120】
そして、ステップS604において、ICカード認証サーバ200のCPU201は、S603の検索結果に基づいて、S601で受信したカードIDが認証テーブル504に登録済みであるか否かを判定する。そして、登録済であると判定した場合には(S604:YES)、ICカード認証サーバ200のCPU201は、ステップS605に処理を進める。
【0121】
ステップS605では、ICカード認証サーバ200のCPU201は、認証テーブル504の日付(最終ログイン日)を現在の日付に更新し、ステップS606に処理を進める。このように、S601で受信したカードIDが認証テーブル504に登録済みの場合に、認証テーブル504において、当該カードIDに対応する(紐付けられた)最終ログイン日を、現在の時刻に更新して記憶する(最終ログイン時刻記憶手段)。ステップS606では、ICカード認証サーバ200のCPU201は、認証OKを示す認証結果を、複合機100のICカード認証アプリケーション1011に送信し、本フローチャートの処理を終了する。
【0122】
一方、ステップS604において、S601で受信したカードIDが認証テーブル504に登録済みでないと判定した場合には(S604:NO)、ステップS607に処理を進める。
【0123】
ステップS607では、ICカード認証サーバ200のCPU201は、認証NGを示す認証結果を、複合機100のICカード認証アプリケーション1011に送信し、本フローチャートの処理を終了する。なお、S606,S607で送信される認証結果は、図6のS411で受信されることになる。
【0124】
一方、ステップS602において、S601で受信した情報の中にユーザ名の情報が含まれていると判断した場合には(S602:YES)、この情報が図6のS425で送信された情報であると認識し、ステップS608に処理を進める。
【0125】
ステップS608では、ICカード認証サーバ200のCPU201は、S601で受信したカードID,ユーザ名,現在の日付を認証テーブル504に書き込む。すなわち、ICカード認証サーバ200のCPU201は、S601で取得したカードIDとユーザ名と現在の日時とをそれぞれ紐付けて(対応付けて)認証テーブル504に登録(記憶)する。
【0126】
次に、ステップS609において、ICカード認証サーバ200のCPU201は、現在の日時(登録時刻),S601で受信したカードID,ユーザ名をログ506(図14)に書き込む。
【0127】
図14は、図5に示したログ506の構成の一例を示す図である。
【0128】
図14に示すように、ログ506は、登録日時,カードID,ユーザ名の情報を格納する。
【0129】
以下、図12のフローチャートの説明に戻る。
【0130】
次に、ステップS610において、ICカード認証サーバ200のCPU201は、登録OKを示す登録結果を、複合機100のICカード認証アプリケーション1011に送信し、本フローチャートの処理を終了する。なお、S610で送信される登録結果は、図6のS426で受信されることになる。
【0131】
図15の説明
以下、図15のフローチャートを参照して、ICカード認証サーバ200内のSecurityAgentサービス502における処理を説明する。
【0132】
図15は、本発明のプリントシステムにおける第3の制御処理手順の一例を示すフローチャートであり、図5に示したICカード認証サーバ200内のSecurityAgentサービス502による処理に対応する。即ち、ICカード認証サーバ200のCPU201がROM202又はHDD211からRAM203に読み出したプログラムを実行することにより実現される。また、図中、S700〜S703は各ステップを示す。
【0133】
まず、ICカード認証サーバ200のCPU201は、複合機100のICカード認証アプリケーション1011からユーザ名,パスワードを受信すると(S700)、ステップS701に処理を進める。なお、S700で受信したユーザ名,パスワードは、図6のS421で送信されたものである。
【0134】
ステップS701では、ICカード認証サーバ200のCPU201は、S700で受信したユーザ名,パスワードをディレクトリサービスサーバ300に送信して認証結果の問い合わせを行う。
【0135】
そして、ICカード認証サーバ200のCPU201は、ディレクトリサービスサーバ300から認証結果を受信すると、ステップS702において、ディレクトリサービスサーバ300での認証結果が認証OKか否かを判定する。
【0136】
ステップS702において、ディレクトリサービスサーバ300での認証結果が認証OKであったと判定した場合には(S702:YES)、ICカード認証サーバ200のCPU201は、ステップS703に処理を進める。
【0137】
ステップS703では、ICカード認証サーバ200のCPU201は、認証OKを認証結果としてICカード認証アプリケーション1011に送信し、本フローチャートの処理を終了する。
【0138】
一方、ステップS702において、ディレクトリサービスサーバ300での認証結果が認証NGであったと判定した場合には(S702:NO)、ICカード認証サーバ200のCPU201は、ステップS704に処理を進める。
【0139】
ステップS704では、ICカード認証サーバ200のCPU201は、認証NGを認証結果としてICカード認証アプリケーション1011に送信し、本フローチャートの処理を終了する。
【0140】
なお、S703,S704で送信される認証結果は、図6のS422で受信されることになる。
【0141】
以上示したように、本発明のプリントシステムでは、ICカード認証サーバ200に認証情報を登録し、印刷装置を使用可能にすることができる。
【0142】
図16の説明
以下、図16のフローチャートを参照して、ICカード認証サーバ200内の認証テーブル削除サービス503における処理を説明する。
【0143】
図16は、本発明のプリントシステムにおける第4の制御処理手順の一例を示すフローチャートであり、図5に示したICカード認証サーバ200内の認証テーブル削除サービス503の処理による第1の認証テーブル削除処理に対応する。即ち、ICカード認証サーバ200のCPU201がROM202又はHDD211からRAM203に読み出したプログラムを実行することにより実現される。また、図中、S801〜S805は各ステップを示す。
【0144】
第1の削除処理が開始されると、ICカード認証サーバ200のCPU201は、ステップS801において、図17に示す設定ファイル505が保有するユーザ情報保持期間(図17に示す例では「7」)を読み込む。
【0145】
図17は、図5に示した設定ファイル505の構成の一例を示す図である。
【0146】
図17に示すように、設定ファイル505には、項目としてユーザ情報保持期間があり、値としては日数が格納される(期間設定されている)。
【0147】
以下、図16のフローチャートの説明に戻る。
【0148】
次に、ステップS802において、ICカード認証サーバ200のCPU201は、認証テーブル504(図13)を1行(1レコード分)読み込み、ステップS803で、該読み込んだ行がEOFであるか否かを判定する。
【0149】
ステップS803において、S802で読み込んだ行がEOFでないと判定した場合には(S803:NO)、ICカード認証サーバ200のCPU201は、ステップS804に処理を進める。
【0150】
ステップS804では、ICカード認証サーバ200のCPU201は、S801で読み込んだユーザ情報保持期間とS802で読み込んだ認証テーブル504の一行(カードID,ユーザ名,最終ログイン日)とに基づいて、「今日(現在)の日付−最終ログイン日>=ユーザ情報保持期間」を満たすか否かを判定する。
【0151】
そして、ステップS804において、「今日(現在)の日付−最終ログイン日>=ユーザ情報保持期間」を満たすと判定した場合には(S804:YES)、ICカード認証サーバ200のCPU201は、ステップS805に処理を進める。
【0152】
ステップS805では、ICカード認証サーバ200のCPU201は、認証テーブル504を1行(S802で読み込んだ1行)を削除し、ステップS802に処理を戻す。
【0153】
一方、ステップS804において、「今日(現在)の日付−最終ログイン日>=ユーザ情報保持期間」を満たさないと判定した場合には(S804:NO)、ICカード認証サーバ200のCPU201は、そのままステップS802に処理を戻す。
【0154】
そしてステップS803において、S802で読み込んだ行がEOFであると判定した場合には(S803:YES)、ICカード認証サーバ200のCPU201は、本フローチャートの処理を終了する。
【0155】
以上の処理により、設定ファイル505が保有されるユーザ情報保持期間(図17に示す例では「7」日)内に、複合機100にログインされなかったユーザのユーザ情報(カードID、ユーザ名、最終ログイン日)は、認証テーブル削除サービス503によって認証テーブル504から削除されることになる。よって、管理者の手作業によるユーザ情報の削除処理を行う必要がなく、管理者の手間を軽減することができる。
【0156】
なお、この認証テーブル削除サービス503の起動は、予め指定された日時(例えば、夜間等)に自動で行われるように構成してもよい(夜間バッチ)。
【0157】
以上説明したように、本発明のプリントシステムは、最終ログイン時から所定の期間が経過したカードIDを、認証テーブル504から削除することができる。
【0158】
なお、ユーザ名毎にメールアドレス等の通知先を登録(通知先登録)しておき、認証テーブル削除サービス503は、最終ログイン日時を監視し、削除期日直前に(例えば、1日前(管理者により設定可能))、該カードIDに紐付けられたユーザ名に対応するメールアドレスに、認証テーブル504からユーザ情報を削除する旨を通知する機能を備えるように構成してもよい。このように、所定期間前に、ユーザ情報を当該所定期間後に認証テーブルから削除する旨の通知を、当該カードID又はユーザ名に紐付けられた通知先に行うことで、ユーザは、当該ユーザ情報を削除されることを事前にわかることができる。
【0159】
図18の説明
以下、図18のフローチャートを参照して、図5に示したICカード認証サーバ200の認証テーブル削除サービス503による第2の認証テーブル削除処理を説明する。
【0160】
図18は、本発明のプリントシステムにおける第5の制御処理手順の一例を示すフローチャートであり、図5に示したICカード認証サーバ200の認証テーブル削除サービス503による第2の認証テーブル削除処理に対応する。なお、図中、S1601,S1602,S1606,S1607の処理は、ICカード認証サーバ200のCPU201がROM202又はHDD211からRAM203に読み出したプログラムを実行することにより実現される。また、S1603〜S1605の処理は、ディレクトリサービスサーバ300のCPU201がROM202又はHDD211からRAM203に読み出したプログラムを実行することにより実現される。
【0161】
第2の削除処理が開始されると、ICカード認証サーバ200のCPU201は、ステップS1601において、認証テーブル504から全てのユーザ名を取得する。
【0162】
次に、ステップS1602において、ICカード認証サーバ200のCPU201は、S1601で取得した各ユーザ名が、ディレクトリサービスサーバ300が管理する認証テーブル1900(第2の認証テーブル)(図19)に格納(登録)されているか否かを検索する旨の情報(S1601で取得した全ユーザ名を含む)を、ディレクトリサービスサーバ300に送信する。
【0163】
図19は、ディレクトリサービスサーバ300のHD211内に記憶される認証テーブル1900(第2の認証テーブル)の一部を示す図である。
【0164】
図19に示すように、ディレクトリサービスサーバ300が管理する認証テーブル1900は、ユーザ名及びパスワードを記憶する。
【0165】
以下、図18のフローチャートの説明に戻る。
【0166】
ディレクトリサービスサーバ300のCPU201は、ステップS1603において、認証テーブル1900に格納(登録)されているか否かを検索する旨の情報(S1601で取得した全ユーザ名を含む)を受信する(S1603:YES)まで待機する。そして、
ユーザ名が認証テーブル1900に格納(登録)されているか否かを検索する旨の情報を受信すると(S1603:YES)、ディレクトリサービスサーバ300のCPU201は、ステップS1604に処理を進める。
【0167】
ステップS1604では、ディレクトリサービスサーバ300のCPU201は、S1603で受信した情報に含まれる全ユーザ名について、認証テーブル1900の検索処理を実行し、認証テーブル1900に格納(登録)されていないユーザ名の一覧(検索結果)を取得する。
【0168】
次にステップS1605において、ディレクトリサービスサーバ300のCPU201は、認証テーブル1900に格納(登録)されていないユーザ名の一覧(検索結果)をICカード認証サーバ200に送信する。
【0169】
ICカード認証サーバ200のCPU201は、ディレクトリサービスサーバ300からディレクトリサービスサーバ300が管理する認証テーブル1900に格納(登録)されていないユーザ名の一覧(検索結果)を受信すると(ステップS1606)、ステップS1607に処理を進める。
【0170】
ステップS1607では、ICカード認証サーバ200のCPU201は、S1606で受信した一覧(検索結果)に含まれるユーザ名に基づいて認証テーブル504を検索して、該ユーザ名に対応するカードIDを特定する。さらに、ICカード認証サーバ200のCPU201は、該ユーザ名及びカードIDを認証テーブル504から削除し、本フローチャートの処理を終了する。
【0171】
従来では、ユーザがリタイア等をした場合、ディレクトリサービスサーバ300の管理者は、ディレクトリサービスサーバ300が管理する認証テーブル1900(第2の認証テーブル)(図19)に登録されているユーザの認証情報を削除し、そして、更に、ICカード認証サーバ200の認証テーブル504(第1の認証テーブル)(図13)からも当該リタイア等をしたユーザの認証情報を削除しなければならなかった。
【0172】
そこで、本実施形態では、上述したように、ディレクトリサービスサーバ300が管理する認証テーブル1900(第2の認証テーブル)(図19)に存在しないユーザの認証情報を、ICカード認証サーバ200の認証テーブル504(第1の認証テーブル)(図13)の認証テーブルから削除するように構成したことにより、管理者の煩雑なユーザ削除操作を軽減することができる。
【0173】
また、リタイア等したユーザのICカードのUID等の認証情報(第1の認証情報)を、ディレクトリサービスサーバの認証テーブル1900(図19)に登録されたユーザの認証情報(第2の認証情報)の削除に従って、使用不可能にすることができる。
【0174】
なお、認証テーブル削除サービス503は、上記第2の認証テーブル削除処理を、定期的に実行するように構成されるものである。
【0175】
即ち、認証テーブル削除サービス503は、定期的にディレクトリサービスサーバ300に、認証テーブル504に登録されたユーザ名が存在するか否かを問い合わせ、ディレクトリサービスサーバ300に存在しないユーザ名は、認証テーブル504から削除する構成を有する。これにより、管理者が行うUID等の認証情報(ICカードのカードID,ユーザ名)の登録又は削除等の煩雑な操作を軽減することができる。
【0176】
〔第2実施形態〕
上記第1実施形態に加えて、ユーザが複数のICカード(UID等の認証情報)を認証テーブルに登録することが出来ないように制御するシステムについて、第2実施形態として、図21〜図25を用いて説明する。
【0177】
本実施形態では、上記第1実施形態で説明した図6を図23(図23A〜図23C)に、図12を図24に差し替えて説明する。なお、図23(図23A〜図23C)及び図24に示す各ステップの処理と、図6及び図12で示す各ステップの処理とが同一の場合は、同一のステップ番号を付している。また、第1実施形態で説明した処理と同じステップについては、説明を省略する。
【0178】
まず、図23(図23A〜図23C)を参照して、複合機100内のICカード認証アプリケーション1011における処理を説明する。
【0179】
図23A〜図23Cは、本発明のプリントシステムにおける第6の制御処理手順の一例を示すフローチャートであり、本発明の第2実施形態における図4に示した複合機100内のICカード認証アプリケーション1011による処理に対応する。即ち、図3に示した複合機100のCPU301がROM303又はHDD304からRAM302等に読み出したプログラムを実行することにより実現される。
【0180】
ステップS401〜S409の説明は図6と同一であるので省略する。
【0181】
図23AのステップS408でNOと判定した場合、又は、ステップS409の処理を終了すると、複合機100のCPU301は、図23BのステップS2301に処理を進める。
【0182】
図23BのステップS2301において、複合機100のCPU301は、S405で取得したカードIDを、ICカード認証サーバ200のICカード認証サービス501に送信する。このように、当該カードIDをICカード認証サービスに送信することで、ブラックリストテーブル507(図21)、及び認証テーブル504(図13)に当該カードIDが登録されているか否かを判定するための検索要求を行う。
【0183】
なお、ICカード認証サービス501は、ブラックリスト検索要求を受信すると、該受信したカードIDがブラックリストテーブル(図21)に登録(記憶)されているか否かを検索し、登録されていなければ認証テーブルへの登録を許可する旨の情報として検索結果(IDなし)を、登録されていれば認証テーブルへの登録を禁止する旨の情報(IDあり)を含む検索結果を、複合機100に送信する。
【0184】
図21は、図5に示したブラックリストテーブル507の構成の一例を示す図である。
【0185】
図21に示すように、ブラックリストテーブル507は、旧カードID,ユーザ名,レコード削除日の情報を格納する。ブラックリストテーブルには、複合機100の使用を許可しないカードIDが格納される。
【0186】
以下、図23のフローチャートの説明に戻る。
【0187】
次に、図23BのステップS2302において、複合機100のCPU301は、ICカード認証サーバ200のICカード認証サービス501より検索結果(後述する図24に示すS2404で送信される検索結果(IDなし)又はS2405で送信される検索結果(IDあり))を受信する。
【0188】
次に、ステップS2303において、複合機100のCPU301は、S2302で受信した検索結果が登録を許可する旨の情報でない(IDあり)か否かを判定する。そして、登録を許可する旨の情報でない(IDあり)と判定した場合(2303:YES)には、複合機100のCPU301は、ステップS2304に処理を進める。
【0189】
ステップS2304では、複合機100のCPU301は、図22に示す登録禁止画面を操作部308に表示し、ユーザからの確認指示を待機する。
【0190】
図22は、本発明のプリントシステムにおける登録禁止画面の一例を示す模式図である。
【0191】
図22において、2201はOKボタンであり、OKボタン2201がタッチ指示された場合には、ステップS402に処理を戻し、再び図7のログイン画面を表示する。
【0192】
一方、ステップS2303において、S2302で受信した検索結果が登録を許可する旨の情報である(IDなし)と判定した場合(S2303:NO)、図23AのステップS411へ処理を進める。
【0193】
ステップS411〜S425の説明は図6と同一であるので省略する。
【0194】
図23AのステップS425の処理を終了すると、複合機100のCPU301は、図23CのステップS2305に処理を進める。
【0195】
図23BのステップS2305において、複合機100のCPU301は、ICカード認証サーバ200のICカード認証サービス501より検索結果(後述する図24に示すS2408で送信される検索結果(登録なし)又はS2409で送信される検索結果(登録あり))を受信する。
【0196】
次に、ステップS2306において、複合機100のCPU301は、S2305で受信した検索結果がユーザ名登録済みを示す検索結果(登録あり)か否かを判定する。そして、検索結果がユーザ名登録済みでない旨を示す検索結果(登録なし)と判定した場合には(ステップS2306:NO)、即ち、図23AのS425で送信したユーザ名が登録されておらず新たに登録したと判断した場合には、複合機100のCPU301は、図23AのステップS426に処理を進める。すなわち、ステップS2304において、複合機100のCPU301は、認証テーブル504に、ステップ425で送信したユーザ名が登録されておらず、新たに登録したと判断した場合には(ステップS2306:NO)、図23AのステップS426の処理を実行する。
【0197】
一方、ステップS2306で、S2305で受信した検索結果がユーザ名登録済みを示す検索結果(登録あり)と判定した場合には(ステップS2306:YES)、複合機100のCPU301は、ステップS2307に処理を進める。
【0198】
ステップS2307では、複合機100のCPU301は、図25に示す上書き確認画面を操作部308に表示し、ユーザからの指示を待機する。
【0199】
図25は、本発明のプリントシステムにおける上書き確認画面の一例を示す模式図である。
【0200】
図25において、2501はYesボタンであり、カードID上書き登録を実行する場合にタッチする。2502はNoボタンであり、カードID上書き登録を実行しない場合にタッチする。ユーザは、Yesボタン2501、又は、Noボタン2502を選択的にタッチ指示可能である。
【0201】
Yesボタン2501、又は、Noボタン2502がタッチ指示されると、複合機100のCPU301は、図23CのステップS2308に処理を進める。
【0202】
図23CのステップS2308では、複合機100のCPU301は、カードID上書き登録する(Yesボタン2501がタッチ指示された)か否かを判定する。そして、カードID上書き登録しない(Noボタン2502がタッチ指示された)と判定した場合には(S2308:NO)、複合機100のCPU301は、図23AのステップS402に処理を戻し、再び図7のログイン画面を表示する。
【0203】
一方、ステップS2308において、カードID上書き登録する(Yesボタン2501がタッチ指示された)と判定した場合には(S2308:YES)、複合機100のCPU301は、ステップS2309に処理を進める。
【0204】
ステップS2309では、複合機100のCPU301は、上書き登録要求フラグをICカード認証サービス501に送信し、図23AのステップS426に処理を進める。ステップS426では、複合機100のCPU301は、ICカード認証サービス501からIDなしを受信し、図10に示す登録完了画面を表示する。
【0205】
以下、図24のフローチャートを参照して、ICカード認証サーバ200内のICカード認証サービス501における処理を説明する。
【0206】
図24は、本発明のプリントシステムにおける第7の制御処理手順の一例を示すフローチャートであり、本発明の第2実施形態における図5に示したICカード認証サーバ200内のICカード認証サービス501における処理を説明する。即ち、ICカード認証サーバ200のCPU201がROM202又はHDD211からRAM203に読み出したプログラムを実行することにより実現される。
【0207】
まず、ICカード認証サーバ200のCPU201は、複合機100のICカード認証アプリケーション1011からカードID(,ユーザ名)を受信すると(S601)、ステップS602に処理を進める。
【0208】
ステップS602では、ICカード認証サーバ200のCPU201は、受信した情報の中にユーザ名の情報が含まれているか否かを判定する。そして、受信した情報の中にユーザ名の情報が含まれていないと判断した場合には(S602:NO)、ICカード認証サーバ200のCPU201は、この情報が図23のS2301で送信された情報(検索要求)であると認識し、ステップS2402に処理を進める。
【0209】
一方、ステップS602において、S601で受信した情報の中にユーザ名の情報が含まれていると判断した場合には(S602:YES)、ICカード認証サーバ200のCPU201は、この情報が図23のS425で送信された情報であると認識し、ステップS2406に処理を進める。
【0210】
まず、ステップS602で受信した情報の中にユーザ名の情報が含まれていないと判断した場合 (S602:NO)の処理(ステップS2402〜S2405)について説明する。
【0211】
ステップS2402において、ICカード認証サーバ200のCPU201は、S601で受信したカードIDをキーに、図21に示すブラックリストテーブル507を検索する。
【0212】
そして、ステップS2403において、ICカード認証サーバ200のCPU201は、S2402の検索結果に基づいて、S601で受信したカードIDがブラックリストテーブル507に登録されているか否かを判定する。そして、登録されていないと判定した場合には(S2403:NO)、ICカード認証サーバ200のCPU201は、ステップS2404において、検索結果(IDなし)をICカード認証アプリケーション1011に送信し、ステップS603〜S606の処理を実行し終了する。なお、ステップS603からS606の処理については、第1実施形態に記載しているため、説明は省略する。
【0213】
一方、登録があると判定した場合には(S2403:YES)、ICカード認証サーバ200のCPU201は、ステップS2405において、検索結果(IDあり)をICカード認証アプリケーション1011に送信し、本フローチャートの処理を終了する。
【0214】
次に、ステップS602で受信した情報の中にユーザ名の情報が含まれていると判断した場合(S602:YES)の処理(ステップS2401,S2406〜S2411)について説明する。
【0215】
ステップS2406では、ICカード認証サーバ200のCPU201は、ステップS601で受信したユーザ名をキーにして、認証テーブル504に当該ユーザ名の検索を行い、ステップS2407に処理を進める。
【0216】
ステップS2407では、ICカード認証サーバ200のCPU201は、当該ユーザ名が登録されているか否かを判定する。そして、当該ユーザ名が登録されていないと判定した場合(S2407:NO)、ICカード認証サーバ200のCPU201は、ステップS2408に処理を進める。ステップS2408では、ICカード認証サーバ200のCPU201は、認証テーブル504に当該ユーザ名が登録されていない旨の情報を示すユーザ名検索結果(登録なし)を、ICカード認証アプリケーションに送信し、ステップS608に処理を進める。
【0217】
一方、登録されていると判定した場合(S2407:YES)、ICカード認証サーバ200のCPU201は、ステップS2409に処理を進める。
【0218】
ステップS2409では、ICカード認証サーバ200のCPU201は、認証テーブル504に当該ユーザ名が登録されている旨の情報を示すユーザ名検索結果(登録あり)を、ICカード認証アプリケーションに送信し、ステップS2410に処理を進める。
【0219】
ステップS2410では、ICカード認証サーバ200のCPU201は、ICカード認証アプリケーションから上書き登録要求(図23CのS2309による要求)の受信を一定期間待つ。そして、当該一定期間内に、ICカード認証アプリケーション1011から当該上書き登録要求を受信しなかった場合(ステップS2410:NO)は、ICカード認証サーバ200のCPU201は、処理を終了する。
【0220】
一方、当該上書き登録要求を受信した場合(ステップS2410:YES)は、ICカード認証サーバ200のCPU201は、ステップS2411へ処理を進める。
【0221】
ステップS2411では、ICカード認証サーバ200のCPU201は、S2406で検索されたユーザ名と、当該ユーザ名に対応した(紐付いた)カードIDを特定し、当該ユーザ名、当該カードIDと現在の日付をブラックリストテーブル507に記憶し、ステップS2401に処理を進める。
【0222】
ステップS2401では、ICカード認証サーバ200のCPU201は、認証テーブル504に登録されている当該カードID、当該ユーザ名、最終ログイン日(日付)を削除し、処理をステップS608へ移行する。そして、ステップS608では、ICカード認証サーバ200のCPU201は、S601で受信したカードID,ユーザ名,現在の日付を認証テーブル504に書き込む。すなわち、ICカード認証サーバ200のCPU201は、S601で取得したカードIDとユーザ名と現在の日時とを認証テーブル504に上書き登録(記憶)する。
【0223】
次に続くステップS608、S609は、第1実施形態に既に説明しているため、説明を省略する。
【0224】
以上の処理により、1人のユーザに対して複数のICカード(UID等の認証情報)を認証テーブルに登録することを防止することができる。よって、当該ユーザにより、当該ユーザ以外の者の印刷データを印刷されることを防ぐことができ、セキュリティを向上する。
【0225】
以下、図26を参照して、複合機100の機能構成を説明する。
図26は、複合機100の機能ブロック図である。
第1の認証情報認証要求部2601は、読み取り入力されるカードID(第1の認証情報)をICカード認証サーバ200に送信して認証要求を行う。認証結果取得部2602は、前記第1の認証情報認証要求部2601による認証要求に応答して、ICカード認証サーバ200から認証結果を取得する。許可部2603は、認証結果取得部2602により取得した認証結果が認証成功を示す場合、当該複合機100の使用を許可する。
登録依頼部2604は、認証結果取得部2602により取得した認証結果が認証失敗であり当該カードIDの登録を行うことがICカード認証サーバ200から問い合わせされた場合、操作部308(図9)より入力されるユーザ名(第2の認証情報)をICカード認証サーバ200に送信して登録依頼する。
【0226】
検索結果取得2605は、ICカード認証サーバ200によるブラックリストテーブル検索結果を取得する。決定部2606は、検索結果取得2605で取得したブラックリストテーブル検索結果が、ブラックリストテーブル507にカードIDが登録されていることを示す場合、複合機100の使用を許可させないことを決定する。
【0227】
登録要求送信部2607は、ICカード認証サーバ200による登録判定結果が認証テーブル504に前記ユーザ名を登録していることを示す場合、ICカード認証サーバ200に、前記認証テーブル504に登録されている当該ユーザ名に紐付けられたカードIDを、第1の認証情報認証要求部2601で認証要求されたカードIDに上書き登録するための要求を送信する。
【0228】
ログオフ部2608は、当該複合機100の使用を許可しているカードIDと異なるカードIDが入力された場合には、前記使用を許可しているカードIDに対する使用の許可を強制的に解除する(ログオフさせる)。
【0229】
なお、第1の認証情報認証要求部2601,認証結果取得部2602,許可部2603,登録依頼部2604,検索結果取得2605,決定部2606,登録要求送信部2607,ログオフ部2608は、図4に示したICカード認証アプリケーション1011の機能に対応する。
【0230】
以下、図27を参照して、ICカード認証サーバ200の機能構成を説明する。
図27は、図5に示したICカード認証サーバ200の機能ブロック図である。
認証部2701は、複合機100から受信したカードID(第1の認証情報)が認証テーブル504に記憶されているか否かを認証する。また、認証部2701は、認証が成功した最終の時刻情報を最終ログイン時刻としてカードIDに紐付けて認証テーブル504に格納する。
【0231】
問合せ部2702は、認証部2701により複合機100から受信したカードIDが認証テーブル504に記憶されていないと認証された場合に、前記複合機100に対して、当該カードIDの登録を行うことを問い合わせる。
【0232】
第2の認証情報認証要求部2703は、問合せ部2702による問合せに応答して、複合機100から登録要求を受け付けた場合に、前記登録要求に含まれる、ユーザ名(第2の認証情報)を、ディレクトリサービスサーバ300に認証要求する。
【0233】
登録部2704は、ディレクトリサービスサーバ300から、第2の認証情報認証要求部2703が認証要求したユーザ名がディレクトリサービスサーバ300に登録されていることを示す認証結果を受信した場合に、当該ユーザ名と、前記認証部2701で前記認証テーブル504に記憶されていないと認証されたカードIDとを互いに紐付けて認証テーブル504に登録する。また、登録部2704により登録処理したカードIDとユーザ名と登録時刻とをログ情報としログ506に記憶させる(ログ記憶手段)。
【0234】
登録判定部2705は、複合機100から登録依頼されたユーザ名が、認証テーブル504に登録されているかを判定する。送信部2706は、登録判定部2705での判定結果を複合機100に送信する。
【0235】
また、登録部2704は、複合機100からカードIDを認証テーブル507に上書き登録するための要求を受信した場合、既に認証テーブル507に登録されているカードIDを、認証要求されたカードIDに上書き登録し、また、該カードIDをブラックリストテーブル507に登録する。
【0236】
検索部2707は、複合機100から受信されるカードIDが、ブラックリストテーブル507に記憶されるブラックリスト情報に登録されているか否かを検索する。
第1の削除部2708は、認証テーブル504に記憶される最終ログイン時刻から設定ファイル505に設定された期間が経過した場合には、当該最終ログイン時刻に紐付けられているカードID、及び、当該カードIDに紐付けられているユーザ名を、認証テーブル504段から削除する。
【0237】
通知部2709は、第1の削除部2708で削除する旨の通知を、カードID又はユーザ名に紐付けられて設定ファイル505に登録されている通知先(メールアドレス等)に通知する。
【0238】
第2の認証サーバ問合せ部2710は、認証テーブル507に記憶されているユーザ名がディレクトリサービスサーバ300に記憶されているかを問い合わせる。第2の認証情報取得部2711は、ディレクトリサービスサーバ300から、ディレクトリサービスサーバ300に登録されていないユーザ名を取得する。第2の削除部2712は、第2の認証情報取得部2711により取得されたユーザ名と、該ユーザ名に紐付けられているカードIDとを認証テーブル504から削除する。
【0239】
なお、認証部2701,問合せ部2702,登録部2704,登録判定部2705,送信部2706,検索部2707は、図5に示したICカード認証サービス501の機能に対応する。
【0240】
また、第2の認証情報認証要求部2703は、図5に示したSecurityAgentサービス502の機能に対応する。
さらに、第1の削除部2708,通知部2709,第2の認証サーバ問合せ部2710,第2の削除部2712は、図5に示した認証テーブル削除サービス503の機能に対応する。
【0241】
なお、本発明は、ICカード認証サーバ200が管理する認証情報と、ディレクトリサービスサーバ300が管理する認証情報との関係に限定されるものではなく、複数の認証サーバにより認証サーバ毎の認証情報を管理するシステムであればどのようなシステムであっても適用可能である。
【0242】
また、本発明を適用するサーバが管理する認証情報は、ICカードのIDデータ(製造番号等)やユーザ名に限られるものではなく、生態認証情報等の他の認証情報を管理するサーバにも、本発明は適用可能である。即ち、認証情報を管理(登録)するサーバを複数有するシステムであれば、どのような認証情報を管理(登録)するサーバを有するシステムであっても、本発明は適用可能である。
【0243】
また、複合機100の代わりに他の情報処理装置を用いるように構成してもよい。
【0244】
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
【0245】
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
【0246】
以下、図20に示すメモリマップを参照して本発明に係るプリントシステムを構成する各装置(複合機100,ICカード認証サーバ200,ディレクトリサービスサーバ300)で読み取り実行可能なデータ処理プログラムの構成について説明する。
【0247】
図20は、本発明に係るプリントシステムを構成する各装置(複合機100,ICカード認証サーバ200,ディレクトリサービスサーバ300)で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
【0248】
なお、特に図示しないが、記録媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
【0249】
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、インストールするプログラムやデータが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
【0250】
本実施形態における図6,図12,図15,図16,図18,図23A〜図23C,図24に示す機能が外部からインストールされるプログラム(認証プログラムや情報処理プログラムなど)によって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
【0251】
以上のように、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0252】
この場合、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
【0253】
プログラムコードを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
【0254】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0255】
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0256】
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0257】
さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0258】
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
【符号の説明】
【0259】
100 複合機
200 ICカード認証サーバ
300 ディレクトリサービスサーバ
400 コンピュータ
500 印刷データ蓄積サーバ
600 ネットワーク

【特許請求の範囲】
【請求項1】
1又は複数の情報処理装置と、前記情報処理装置の使用を許可するための第1の認証情報が記憶されている第1の認証サーバと、少なくともユーザを識別するための第2の認証情報が記憶されている第2の認証サーバとが通信媒体を介して通信可能な情報処理システムであって、
前記第1の認証サーバは、
前記情報処理装置の使用を許可するための第1の認証情報を記憶する認証情報記憶手段と、
前記情報処理装置から受信した前記第1の認証情報が前記認証情報記憶手段に記憶されているか否かを認証する認証手段と、
前記認証手段により前記情報処理装置から受信した前記第1の認証情報が前記認証情報記憶手段に記憶されていないと認証された場合に、前記情報処理装置に対して、当該第1の認証情報の登録を行うことを問い合わせる問合せ手段と、
前記問合せ手段による問合せに応答して、前記情報処理装置から登録要求を受け付けた場合に、前記登録要求に含まれる、ユーザを識別するための第2の認証情報を、前記第2の認証サーバに認証要求する第2の認証情報認証要求手段と、
前記第2の認証サーバから当該第2の認証情報が前記第2の認証サーバに登録されていることを示す認証結果を受信した場合に、当該第2の認証情報と、前記認証手段で前記認証情報記憶手段に記憶されていないと認証された前記第1の認証情報とを互いに紐付けて前記認証情報記憶手段に登録する登録手段と、を有するものであり、
前記情報処理装置は、
入力される第1の認証情報を前記第1の認証サーバに送信して認証要求を行う第1の認証情報認証要求手段と、
前記認証要求手段による認証要求に応答して、前記第1の認証サーバから前記認証手段による認証結果を取得する認証結果取得手段と、
前記認証結果取得手段により取得した認証結果が認証成功を示す場合、当該情報処理装置の使用を許可する許可手段と、
前記認証結果取得手段により取得した認証結果が認証失敗であり当該第1の認証情報の登録を行うことが問い合わせされた場合、操作部より入力されるユーザを識別するための第2の認証情報を前記第1の認証サーバに送信して登録依頼する登録依頼手段と、を有することを特徴とする情報処理システム。
【請求項2】
前記第1の認証サーバは、
前記情報処理装置の使用を許可しない前記第1の認証情報が登録されたブラックリスト情報を記憶するブラックリスト記憶手段と、
前記情報処理装置から受信される第1の認証情報が、前記ブラックリスト記憶手段に記憶されるブラックリスト情報に登録されているか否かを検索する検索手段と、を更に備え、
前記情報処理装置は、
前記検索手段による検索結果を取得する検索結果取得手段と、
前記検索結果取得手段で取得した検索結果が、前記ブラックリスト情報に前記第1の認証情報が登録されていることを示す場合、前記情報処理装置の使用を許可しないことを決定する決定手段と、を更に備えることを特徴とする請求項1記載の情報処理システム。
【請求項3】
前記第1の認証サーバは、
前記登録依頼手段で登録依頼された第2の認証情報が、前記認証情報記憶手段に登録されているかを判定する登録判定手段と、
前記登録判定手段での判定結果を前記情報処理装置に送信する送信手段と、を更に備え、
前記情報処理装置は、
前記登録判定手段による判定結果が前記第2の認証情報を登録していることを示す場合、前記第1の認証サーバに、前記登録手段により登録されている当該第2の認証情報に紐付けられた第1の認証情報を、前記第1の認証情報認証要求手段で認証要求された前記第1の認証情報に上書き登録するための要求を送信する登録要求送信手段を、更に備え、
前記第1の認証サーバの登録手段は、当該上書き登録するための要求を受信した場合、前記登録手段により登録されている当該第1の認証情報を、前記第1の認証情報認証要求手段で認証要求された前記第1の認証情報に上書き登録することを特徴とする請求項1又は2に記載の情報処理システム。
【請求項4】
前記第1の認証サーバは、
前記第1の認証情報を登録しておくための期間を設定する期間設定手段と、
前記認証手段で認証が成功した最終の時刻情報を最終ログイン時刻として前記第1の認証情報に紐付けて記憶する最終ログイン時刻記憶手段と、
前記最終ログイン時刻記憶手段で記憶される最終ログイン時刻から前記期間設定手段で設定された期間が経過した場合には、当該最終ログイン時刻に紐付けられている前記第1の認証情報、及び、当該第1の認証情報に紐付けられている前記第2の認証情報を、前記認証情報記憶手段から削除する第1の削除手段と、を備えたことを特徴とする請求項1乃至3のいずれか1項に記載の情報処理システム。
【請求項5】
前記第1の認証サーバは、
前記認証情報記憶手段に記憶されている前記第2の認証情報が前記第2の認証サーバに記憶されているかを問い合わせる第2の認証サーバ問合せ手段と、
前記第2の認証サーバから、前記第2の認証サーバに登録されていない前記第2の認証情報を取得する第2の認証情報取得手段と、
前記第2の認証情報取得手段により取得された前記第2の認証情報と、前記第2の認証情報に紐付けられている前記第1の認証情報とを前記認証情報記憶手段から削除する第2の削除手段と、を更に備えることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理システム。
【請求項6】
前記第1の認証サーバは、
前記第1の認証情報又は前記第2の認証情報に紐付けて通知先を登録する通知先登録手段と、
前記最終ログイン時刻記憶手段で記憶される最終ログイン時刻から前記期間設定手段で設定された期間が経過する所定期間前に、当該最終ログイン時刻に紐付けられている前記第1の認証情報、及び、当該第1の認証情報に紐付けられている前記第2の認証情報を、前記所定期間後に前記認証情報記憶手段から削除する旨の通知を、前記第1の認証情報又は前記第2の認証情報に紐付けられた通知先に通知する通知手段と、を備えたことを特徴とする請求項4又は5に記載の情報処理システム。
【請求項7】
前記情報処理装置は、
当該情報処理装置の使用を許可している第1の認証情報と異なる第1の認証情報が入力された場合には、前記使用を許可している第1の認証情報に対する使用の許可を強制的に解除するログオフ手段を、備えたことを特徴とする請求項1乃至6のいずれかに記載の情報処理システム。
【請求項8】
前記第1の認証サーバは、
前記登録手段により登録処理された、前記第1の認証情報と前記第2の認証情報と登録時刻とをログ情報として記憶するログ記憶手段を、備えたことを特徴とする請求項1乃至7のいずれかに記載の情報処理システム。
【請求項9】
前記情報処理装置は、印刷装置であることを特徴とする請求項1乃至8のいずれかに記載の情報処理システム。
【請求項10】
前記第1の認証情報は、記憶媒体から読み取られて入力される認証情報であり、
前記第2の認証情報は、キー入力される認証情報である、ことを特徴とする請求項1乃至9のいずれかに記載の情報処理システム。
【請求項11】
第1の認証情報の認証を行う第1の認証サーバと通信可能な情報処理装置において、
入力される第1の認証情報を前記第1の認証サーバに送信して認証要求を行う認証要求手段と、
前記認証要求手段による認証要求に応答して、前記第1の認証サーバから認証結果を取得する認証結果取得手段と、
前記認証結果取得手段により取得した認証結果が認証成功を示す場合、当該情報処理装置の使用を許可する許可手段と、
前記認証結果取得手段により取得した認証結果が認証失敗であり当該第1の認証情報の登録を行うことが問い合わせされた場合、操作部より入力されるユーザを識別するための第2の認証情報を前記第1の認証サーバに送信して登録依頼する登録依頼手段と、
を有することを特徴とする情報処理装置。
【請求項12】
当該情報処理装置の使用を許可している第1の認証情報と異なる第1の認証情報が入力された場合には、前記使用を許可している第1の認証情報に対する使用の許可を強制的に解除するログオフ手段を、備えたことを特徴とする請求項11に記載の情報処理装置。
【請求項13】
印刷装置であることを特徴とする請求項11又は12に記載の情報処理装置。
【請求項14】
前記第1の認証情報は、記憶媒体から読み取られて入力される認証情報であり、
前記第2の認証情報は、キー入力される認証情報である、ことを特徴とする請求項11乃至13のいずれかに記載の情報処理装置。
【請求項15】
1又は複数の情報処理装置と、少なくともユーザを識別するための第2の認証情報が記憶されているユーザ認証サーバと通信媒体を介して通信可能な認証サーバであって、
前記情報処理装置の使用を許可するための第1の認証情報を記憶する認証情報記憶手段と、
前記情報処理装置から受信した前記第1の認証情報が前記認証情報記憶手段に記憶されているか否かを認証する認証手段と、
前記認証手段により前記情報処理装置から受信した前記第1の認証情報が前記認証情報記憶手段に記憶されていないと認証された場合に、前記情報処理装置に対して、当該第1の認証情報の登録を行うことを問い合わせる問合せ手段と、
前記問合せ手段による問合せに応答して、前記情報処理装置から登録要求を受け付けた場合に、前記登録要求に含まれる、ユーザを識別するための第2の認証情報を、前記ユーザ認証サーバに認証要求する認証要求手段と、
前記ユーザ認証サーバから当該第2の認証情報が前記ユーザ認証サーバに登録されていることを示す認証結果を受信した場合に、当該第2の認証情報と、前記認証手段で前記認証情報記憶手段に記憶されていないと認証された前記第1の認証情報とを互いに紐付けて前記認証情報記憶手段に登録する登録手段と、
を有することを特徴とする認証サーバ。
【請求項16】
前記情報処理装置の使用を許可しない前記第1の認証情報が登録されたブラックリスト情報を記憶するブラックリスト記憶手段と、
前記情報処理装置から受信される第1の認証情報が、前記ブラックリスト記憶手段に記憶されるブラックリスト情報に登録されているか否かを検索する検索手段と、を更に備えることを特徴とする請求項15記載の認証サーバ。
【請求項17】
1又は複数の情報処理装置と、少なくともユーザを識別するための第2の認証情報が記憶されているユーザ認証サーバと通信媒体を介して通信可能な認証サーバにおける認証方法であって、
前記情報処理装置の使用を許可するための第1の認証情報を認証情報記憶手段に記憶する認証情報記憶ステップと、
前記情報処理装置から受信した前記第1の認証情報が前記認証情報記憶手段に記憶されているか否かを認証する認証ステップと、
前記認証ステップで前記情報処理装置から受信した前記第1の認証情報が前記認証情報記憶手段に記憶されていないと認証された場合に、前記情報処理装置に対して、当該第1の認証情報の登録を行うことを問い合わせる問合せステップと、
前記問合せステップによる問合せに応答して、前記情報処理装置から登録要求を受け付けた場合に、前記登録要求に含まれる、ユーザを識別するための第2の認証情報を、前記ユーザ認証サーバに認証要求する認証要求ステップと、
前記ユーザ認証サーバから当該第2の認証情報が前記ユーザ認証サーバに登録されていることを示す認証結果を受信した場合に、当該第2の認証情報と、前記認証ステップで前記認証情報記憶手段に記憶されていないと認証された前記第1の認証情報とを互いに紐付けて前記認証情報記憶手段に登録する登録ステップと、
を含むことを特徴とする認証方法。
【請求項18】
1又は複数の情報処理装置と、少なくともユーザを識別するための第2の認証情報が記憶されているユーザ認証サーバと通信媒体を介して通信可能な認証サーバで読み取り実行可能な認証プログラムであって、該認証プログラムは、
前記情報処理装置の使用を許可するための第1の認証情報を記憶する認証情報記憶手段と、
前記情報処理装置から受信した前記第1の認証情報が前記認証情報記憶手段に記憶されているか否かを認証する認証手段と、
前記認証手段により前記情報処理装置から受信した前記第1の認証情報が前記認証情報記憶手段に記憶されていないと認証された場合に、前記情報処理装置に対して、当該第1の認証情報の登録を行うことを問い合わせる問合せ手段と、
前記問合せ手段による問合せに応答して、前記情報処理装置から登録要求を受け付ける場合に、前記登録要求に含まれる、ユーザを識別するための第2の認証情報を、前記ユーザ認証サーバに認証要求する認証要求手段と、
前記ユーザ認証サーバから当該第2の認証情報が前記ユーザ認証サーバに登録されていることを示す認証結果を受信した場合に、当該第2の認証情報と、前記認証手段で前記認証情報記憶手段に記憶されていないと認証された前記第1の認証情報とを互いに紐付けて前記認証情報記憶手段に登録する登録手段として、前記認証サーバを機能させることを特徴とする認証プログラム。
【請求項19】
第1の認証情報の認証を行う第1の認証サーバと通信可能な情報処理装置における情報処理方法であって、
入力される第1の認証情報を前記第1の認証サーバに送信して認証要求を行う認証要求ステップと、
前記認証要求ステップによる認証要求に応答して、前記第1の認証サーバから認証結果を取得する認証結果取得ステップと、
前記認証結果取得ステップにより取得した認証結果が認証成功を示す場合、当該情報処理装置の使用を許可する許可ステップと、
前記認証結果取得ステップにより取得した認証結果が認証失敗であり当該第1の認証情報の登録を行うことが問い合わせされた場合、操作部より入力されるユーザを識別するための第2の認証情報を前記第1の認証サーバに送信して登録依頼する登録依頼ステップと、
を含むことを特徴とする情報処理方法。
【請求項20】
第1の認証情報の認証を行う第1の認証サーバと通信可能な情報処理装置で読み取り実行可能な情報処理プログラムであって、該情報処理プログラムは、
入力される第1の認証情報を前記第1の認証サーバに送信して認証要求を行う認証要求手段と、
前記認証要求手段による認証要求に応答して、前記第1の認証サーバから認証結果を取得する認証結果取得手段と、
前記認証結果取得手段により取得した認証結果が認証成功を示す場合、当該情報処理装置の使用を許可する許可手段と、
前記認証結果取得手段により取得した認証結果が認証失敗であり当該第1の認証情報の登録を行うことが問い合わせされた場合、操作部より入力されるユーザを識別するための第2の認証情報を前記第1の認証サーバに送信して登録依頼する登録依頼手段として、前記情報処理装置を機能させることを特徴とする情報処理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23A】
image rotate

【図23B】
image rotate

【図23C】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate


【公開番号】特開2009−187559(P2009−187559A)
【公開日】平成21年8月20日(2009.8.20)
【国際特許分類】
【出願番号】特願2009−59293(P2009−59293)
【出願日】平成21年3月12日(2009.3.12)
【分割の表示】特願2007−318395(P2007−318395)の分割
【原出願日】平成19年12月10日(2007.12.10)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.EEPROM
【出願人】(390002761)キヤノンマーケティングジャパン株式会社 (656)
【Fターム(参考)】