説明

情報処理システムと認証サーバと、その処理方法およびプログラム

【課題】ユーザ情報の入力が困難な画像形成装置においても、認証情報(例えば、ICカードなどのカード番号)とユーザ(例えば、ユーザ名)と対応付けて登録させることで管理者の負担の軽減をはかる。
【解決手段】読取対象物を識別するための読取対象物識別情報と当該読取対象物を所有するユーザのユーザ識別情報とを対応付けて記憶する記憶手段を備える認証サーバで、前記画像形成装置から読取対象物識別情報を受信し、受信した読取対象物識別情報を用いてユーザ認証し、有効なユーザでないと判定される場合に、前記読取対象物識別情報を登録するための読取対象物識別情報登録キーを生成し、画像形成装置に送信する。情報処理装置から読取対象物識別情報登録キーとユーザ識別情報を取得し、読取対象物識別情報とユーザ識別情報とを対応付けて登録する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、画像形成装置を用いて読取対象物の識別情報を容易に登録可能とする情報処理システムと認証サーバ、その処理方法およびプログラムに関する。
【背景技術】
【0002】
従来印刷を行う場合に、クライアント端末に備えるプリンタドライバを介して印刷データを印刷機器に出力すると、印刷装置で受信した印刷データをタイムリーに出力することが行われていた。
【0003】
しかしながら、出力された紙媒体が放置されることによって情報漏洩につながることから、近年においてはクライアント端末から出力された印刷データをサーバ上もしくは印刷装置内にて一時蓄積し、蓄積された印刷データに対して印刷装置から印刷要求を行うことで印刷要求を行った印刷装置から印刷データを出力する、所謂「プルプリント(蓄積印刷)」の印刷システムが知られている。
【0004】
プルプリントシステムの多くは、ユーザ自身が出力した印刷データに対して印刷要求を行うようにするために、ユーザを特定するICカードを用いた認証を行っている。
【0005】
ICカードを用いることにより、ユーザは簡易に自身が出力した印刷データをプルプリントすることが可能になったが、一方でICカードやユーザ情報を管理する管理者は、新規入社した社員などに対して付与したICカードのカード情報(例えば、製造番号)をICカードを用いてユーザ認証する認証サーバを都度更新しなければならず、管理上の負荷が多かった。
【0006】
このような負荷を軽減するために、認証サーバに登録されていないICカードがかざされた場合、印刷装置からICカードのカード情報(例えば、製造番号)を新規に認証サーバに登録する技術が公開されている(特許文献1)。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2008−181491号公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
しかしながら、特許文献1ではカード情報登録時に、登録ユーザを特定するため、複合機の操作部(ユーザインタフェース)より当該ICカードを用いるユーザのユーザ情報(ユーザ名、パスワード等)を入力する必要があった。
【0009】
そのため、複合機のようにタッチパネルやテンキーを用いてユーザ情報の入力が可能な操作部(ユーザインタフェース)を持たないプリンタではユーザ情報の入力ができないため、カード情報を認証サーバに登録することができなかった。
【0010】
特に、プルプリントシステムなどと連携する場合、社員番号などのユーザ名(ネットワークへのログイン名)を用いて、自分の出力した印刷データを取得するため、カード情報からユーザ名を特定する必要があるため、ユーザ名とカード情報を対応付けて管理する必要がある。
【0011】
ここで、各ユーザが使用しているクライアント端末にカードリーダを接続し、認証サーバに対して登録要求を送信するという仕組みも考えられるがカードリーダの管理を考えると、現実的な運用には向かなかった。
【0012】
そこで、本発明の目的は、ユーザ情報の入力が困難な画像形成装置においても、認証情報(例えば、ICカードなどのカード番号)とユーザ(例えば、ユーザ名)と対応付けて登録させることで管理者の負担を軽減することができる仕組みを提供する。
【課題を解決するための手段】
【0013】
前述した目的を達成するために、読取対象物を識別するための読取対象物識別情報と当該読取対象物を所有するユーザのユーザ識別情報とを対応付けたユーザ管理情報を備える認証サーバと、前記読取対象物を読み取る読取手段を備える画像形成装置と、情報処理装置とがネットワークを介して通信可能に接続される情報処理システムであって、前記画像形成装置は、前記読取手段で読み取られた読取対象物の読取対象物識別情報を前記認証サーバへ送信する読取対象物識別情報送信手段と、前記読取対象物識別情報送信手段で読取対象物識別情報を送信することで、前記読取対象物識別情報を前記ユーザ管理情報に登録するための前記読取対象物識別情報登録キーを含むキー情報を受信するキー情報受信手段と、前記キー情報受信手段で受信したキー情報に従って、前記認証結果に含まれる読取対象物識別情報登録キーを出力するキー出力手段とを備え、前記認証サーバは、前記読取対象物識別情報送信手段で送信された読取対象物識別情報を受信する読取対象物識別情報受信手段と、前記読取対象物識別情報受信手段で受信した読取対象物識別情報が、前記ユーザ管理情報に登録されているか否かを判定する登録判定手段と、前記登録判定手段で前記ユーザ管理情報に前記読取対象物識別情報が登録されていない場合に、前記読取対象物識別情報を利用可能にするための読取対象物識別情報登録キーを生成するキー生成手段と、前記キー生成手段で生成された前記読取対象物識別情報登録キーを含むキー情報を、前記画像形成装置に送信するキー情報送信手段と、前記情報処理装置から入力された前記読取対象物識別情報登録キーとユーザ識別情報とを取得する情報取得手段と、前記読取対象識別情報を利用可能にすべく、前記情報取得手段で取得された読取対象物識別情報登録キーに対応して、前記読取対象物識別情報受信手段で受信した読取対象物識別情報と、前記情報取得手段で取得したユーザ識別情報とを対応付けて前記ユーザ管理情報に登録する登録手段とを備えることを特徴とする。
【0014】
また、前記認証サーバの前記キー生成手段は、前記登録判定手段でユーザ管理情報に前記読取対象物識別情報が登録されている場合に、前記読取対象物識別情報を利用不可にするための読取対象物識別情報削除キーを生成し、前記キー情報送信手段は、前記キー生成手段で生成された読取対象物識別情報削除キーを含むキー情報を、前記画像形成装置に送信し、前記情報取得手段は、前記情報処理装置から入力された前記読取対象物識別情報削除キーとユーザ識別情報とを取得し、前記読取対象識別情報を利用不可にすべく、前記情報取得手段で取得された読取対象物識別情報削除キーに対応して、前記読取対象物識別情報受信手段で受信した読取対象物識別情報を前記ユーザ管理情報から削除する削除手段を備えることを特徴とする。
【0015】
また、前記認証サーバの削除手段は、前記読取対象物が前記読取手段に所定時間かざされた場合に、前記情報取得手段で取得された読取対象物識別情報削除キーに対応して、前記読取対象物識別情報受信手段で受信した読取対象物識別情報をユーザ管理情報から削除することを特徴とする。
【0016】
また、前記認証サーバは、前記読取対象物識別情報登録キーを生成した生成時間を管理する生成時間管理手段と、前記情報取得手段で取得された読取対象物識別情報登録キーの生成時間に従って、所定時間内に生成された読取対象物識別情報登録キーか否かを判定する時間判定手段とを更に備え、前記登録手段は、前記時間判定手段で、所定時間内に生成された読取対象物識別情報登録キーであると判定される場合に、前記読取対象物識別情報と前記ユーザ識別情報とを対応付けて登録することを特徴とする。
【0017】
また、前記認証サーバは、前記時間判定手段で、所定時間内に生成された読取対象物識別情報登録キーであると判定される場合に、登録成功を示す登録成功結果情報を送信する登録成功結果情報送信手段とを更に備えることを特徴とする。
【0018】
また、前記生成時間管理手段は、前記キー生成手段で生成した読取対象物識別情報登録キーと、前記読取対象物識別情報登録キーを生成した生成時間と、前記読取対象物識別情報受信手段で受信した読取対象物識別情報とを対応付けて管理し、前記認証サーバは、前記登録手段で登録した読取対象物識別情報に対応する読取対象物識別情報登録キーと生成時間と読取対象物識別情報とを削除するキー削除手段とを更に備えることを特徴とする。
【0019】
また、前記認証サーバは、前記時間判定手段で、所定時間内に生成された読取対象物識別情報登録キーでないと判定される場合に、登録失敗を示す登録失敗結果情報を送信する登録失敗結果情報送信手段とを更に備えることを特徴とする。
【0020】
また、前記認証サーバは、前記登録判定手段で前記ユーザ管理情報に前記読取対象物識別情報が登録されていない場合に、前記読取対象物識別情報を登録する登録モードか否かを判定するモード判定手段とを更に備え、前記登録手段は、前記登録モード判定手段で登録モードと判定される場合に、前記読取対象物識別情報と前記ユーザ識別情報とを対応付けて登録することを特徴とする。
【0021】
前記登録キー出力手段は、前記画像形成装置の表示手段に前記読取対象物識別情報登録キーを表示させることを特徴とする。
【発明の効果】
【0022】
ユーザ情報の入力が困難な画像形成装置においても、認証情報(例えば、ICカードなどのカード番号)とユーザ(例えば、ユーザ名)と対応付けて登録させることで管理者の負担を軽減することができる。
【図面の簡単な説明】
【0023】
【図1】本発明の実施形態にかかるシステムの構成の一例を示すシステム構成図である。
【図2】本発明の実施形態にかかるクライアントPC100とICカード認証サーバ200に適用可能な情報処理装置のハードウエア構成を示すブロック図である。
【図3】本発明の実施形態にかかるプリンタ300のハードウエア構成の一例を示すブロック図である。
【図4】本発明の実施形態にかかるプリンタ300に備えるNIC600のハードウエア構成の一例を示すブロック図である。
【図5】本発明の実施形態にかかるクライアントPC100、ICカード認証サーバ200、プリンタ300の機能を示すブロック図である。
【図6】本発明の実施形態にかかる情報処理システムのカード情報認証処理の一例を示すフローチャートである。
【図7】本発明の実施形態にかかる情報処理システムのカード情報登録処理の一例を示すフローチャートである。
【図8】本発明の実施形態にかかる情報処理システムのカード情報登録処理の一例を示すフローチャートである。
【図9】本発明の実施形態にかかる情報処理システムのカード情報登録処理の一例を示すフローチャートである。
【図10】本発明の実施形態にかかる情報処理システムのアクセスキーリスト削除処理一例を示すフローチャートである。
【図11】ICカード認証サーバ200の外部メモリ2011にて管理される登録モード設定ファイルの一例を示す図である。
【図12】ICカード認証サーバ200の外部メモリ2011管理されるアクセスキーリストの一例を示す図である。
【図13】ICカード認証サーバ200の外部メモリ2011にて管理される認証に用いられるユーザテーブルの一例を示す図である。
【図14】クライアントPC100のCRT2010で表示する認証ページの一例を示す図である。
【図15】クライアントPC100のCRT2010で表示する認証エラーページの一例を示す図である。
【図16】クライアントPC100のCRT2010で表示するアクセスキー入力ページの一例を示す図である。
【図17】クライアントPC100のCRT2010で表示する登録成功ページの一例を示す図である。
【図18】クライアントPC100のCRT2010で表示する登録失敗ページの一例を示す図である。
【図19】本発明の実施形態2にかかる情報処理システムのカード情報削除処理の一例を示すフローチャートである。
【図20】本発明の実施形態2にかかる情報処理システムのカード情報削除処理の一例を示すフローチャートである。
【図21】本発明の実施形態2にかかる情報処理システムのカード情報削除処理の一例を示すフローチャートである。
【図22】ICカード認証サーバ200の外部メモリ2011にて管理される削除モード設定ファイルの一例を示す図である。
【図23】ICカード認証サーバ200の外部メモリ2011管理されるアクセスキーリストの一例を示す図である。
【図24】クライアントPC100のCRT2010で表示するアクセスキー入力ページの一例を示す図である。
【発明を実施するための形態】
【0024】
〔実施形態1〕
以下、図面を参照して本発明の実施形態を詳細に説明する。
【0025】
図1は本発明のプリンタ300、カードリーダ400、クライアントPC100およびICカード認証サーバ200を用いたセキュアプリントシステムの構成の一例を示すシステム構成図である。
【0026】
なお、不図示ではあるが、本システムに印刷ジョブを格納するサーバや、プリンタ自体に印刷ジョブを格納するマスストレージを装着することにより、様々なタイプのセキュアプリントシステム(蓄積印刷)が利用可能となる。
【0027】
プリンタ300(画像形成装置)、カードリーダ400(読取装置)、クライアントPC100(情報処理装置)およびICカード認証サーバ200はLAN(Local Area Network)500を介して通信可能に接続されている。なお、クライアントPC100やプリンタ300は1又は複数のLAN500上に接続する構成になっている。
【0028】
クライアントPC100は、クライアントPCに記憶されているWebブラウザからICカードのカード情報を登録可能な情報処理装置である。また、プリンタドライバを記憶しており、不図示のプリントサーバやマスストレージに印刷データを蓄積させることが可能な情報処理装置である。
【0029】
ICカード認証サーバ200は、ユーザの使用するICカード番号(カード情報)とユーザ名などの認証するために用いられるユーザ情報を保持し、ICカード番号からユーザ名を検索することが可能な情報処理装置である。
【0030】
プリンタ300はNIC600を備えており、またNIC600はカードリーダ400と接続されている。プリンタ300は、カードリーダ400で読み取ったICカード番号をICカード認証サーバ200に問い合わせを行い、認証を行わせることができる装置である。また、ICカード認証サーバ200で認証されたことを受けて、不図示のプリントサーバやマスストレージから、認証されたユーザに対応する印刷データを受信し、紙出力することが可能な装置である。
【0031】
以下、図2を用いて、図1に示したクライアントPC100,ICカード認証サーバ200に適用可能な情報処理装置のハードウエア構成について説明する。
【0032】
図2において、2001はCPUで、システムバス2004に接続される各デバイスやコントローラを統括的に制御する。また、ROM2003あるいは外部メモリ2011には、CPU2001の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
【0033】
2002はRAMで、CPU2001の主メモリ、ワークエリア等として機能する。CPU2001は、処理の実行に際して必要なプログラム等をROM2003あるいは外部メモリ2011からRAM2002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
【0034】
また、2005は入力コントローラで、キーボード(KB)2009や不図示のマウス等のポインティングデバイス等からの入力を制御する。2006はビデオコントローラで、CRTディスプレイ(CRT)2010等の表示器への表示を制御する。なお、図2では、CRT2010と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じてユーザが使用するものである。
【0035】
2007はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ2011へのアクセスを制御する。
【0036】
2008は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN500)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
【0037】
なお、CPU2001は、例えばRAM2002内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT2010上での表示を可能としている。また、CPU2001は、CRT2010上の不図示のマウスカーソル等でのユーザ指示を可能とする。
【0038】
ハードウエア上で動作する各種プログラムは、外部メモリ2011に記録されており、必要に応じてRAM2002にロードされることによりCPU2001によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ2011に格納されている。
【0039】
以下、図3を用いて、図1に示したプリンタ300に適用可能な情報処理装置のハードウエア構成について説明する。
【0040】
入力部3000は、本プリンタ300とNIC600を接続するものであり、NIC600とのデータ通信を司るものである。
【0041】
CPU3001は、本プリンタ300の全体的な制御を司るもので、印刷処理部3003の印刷制御や表示部3007での表示制御を行う。
【0042】
操作部3002は、本印刷装置に直接ユーザが触れる際のI/Fを提供するもので、電源のON/OFFや、カーソルキーなどのユーザが操作可能なハードキーなどがある。
【0043】
印刷処理部3003は、入力部3000で受信したコマンドの解析、および印刷ジョブ(PDL)の解析等を行うものである。
【0044】
記憶部3004は、本印刷装置を動作させるための不図示のROM(Read Only Memory)、不図示のRAM(Ramdom Access Memory)、不図示の二次記憶装置等からなる。RAMは使用制限のないデータ記憶領域であり、入力部3000の受信バッファ、或いは印刷処理部3003でのデータ展開等に使用される領域である。
【0045】
出力部3005は、入力部3000を介して受信した印刷ジョブを、印刷処理部3003で印刷可能なイメージ情報に展開されたものを紙に転写するものである。用紙カセット3006は出力部3005の処理に合わせて適切な用紙を供給する。
【0046】
表示部3007は、プリンタ300でのエラーメッセージや、印刷時の印刷ジョブ名などを表示する液晶ディスプレイである。この表示部は複合機とは異なり、最低限の情報を表示可能な表示部となっている。
【0047】
NIC600は、ネットワークインタフェースカードであり、LAN500を介して他の機器から受信したデータを、NIC600が窓口となって受け取り、その後、不図示のNIC内部のプログラムに渡したり、プリンタ300の入力部3000に渡したりすることができ、NIC OS900が受信データの受け渡し制御を行うことが可能である。
【0048】
以下、図4を用いて、図3に示したNIC600に適用可能なネットワークインタフェース装置のハードウエア構成について説明する。
【0049】
図4において、CPU4001はNICの制御を司るものであり、内部で接続されている装置の制御を行う。また、ROM4007あるいは内部メモリ4005に記憶するプログラムを読み出し、実行する。或いは他の装置との通信などの制御を行っている。
【0050】
RAM4002は、CPU4001の主メモリ、ワークエリア等として機能する。CPU4001は、処理の実行に際して必要なプログラム等をROM4007あるいは内部メモリ4005からRAM4002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
【0051】
通信I/Fコントローラ4003は、ネットワーク(例えば、図1に示したLAN500)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPやUDPなどの通信プロトコルを用いた通信が可能である。
【0052】
USB I/Fコントローラ4004は、カードリーダ400などのUSB機器とNIC600を接続・通信するものであり、USBの通信制御処理を実行する。
【0053】
内部メモリ4005は、NIC600を制御するプログラム(OS)が搭載されており、また該OS上で動作する、アプリケーションプログラム、およびその設定情報を記憶する領域である。
【0054】
4006はメモリコントローラで、各種のアプリケーション,各種データ等を記憶する内部メモリ4005へのアクセスを制御する。
【0055】
ROM4007は、読み出し専用の半導体メモリであり、電源を切っても内容が消えないことから、ブートプログラムが格納される。
【0056】
機器I/Fコントローラ4008は、NIC600とプリンタ300を接続・通信するものである。
【0057】
尚、NIC600に適用可能なネットワークインタフェース装置はCPU4001やRAM4002等を用いて演算処理するため、情報処理装置(コンピュータ)としても動作する。
【0058】
次に、本実施形態に係るカード情報登録システムの機能構成について説明する。図5は、本実施形態に係るカード情報登録システムの機能構成を示すブロック図である。
【0059】
本発明の実施形態に係るシステムは、ICカード認証サーバ200とクライアントPC100とプリンタ300に接続されたNIC600とが、双方向通信可能な所定のLAN500(通信媒体)を介して接続した構成となっている。また、NIC600にはUSB通信可能な所定のLAN500を介して、カードリーダ400が接続した構成となっている。
【0060】
それぞれの機能間の動作フローに関しては後述するため、ここでは各種端末内に記載されている機能ブロック図の説明を記載する。
【0061】
まず、クライアントPC100の機能構成について説明する。クライアントPC100は、アクセスキー入力部150とユーザ情報入力部151と登録部152を備えている。
【0062】
アクセスキー入力部150は、クライアントPC100が備えるWebブラウザを介してユーザが入力するプリンタ300で発行されたアクセスキーを受け付ける機能部である。
【0063】
ユーザ情報入力部151は、クライアントPC100が備えるWebブラウザを介してユーザが入力するユーザ名とパスワードを受け付ける機能部である。
【0064】
登録部152は、ユーザ情報入力部151とアクセスキー入力部150で受け付けたユーザ名とアクセスキーをプリンタ300に送信することでICカード認証サーバ200へカード情報を登録することができる機能部である。

【0065】
次に、ICカード認証サーバ200の機能構成について説明する。ICカード認証サーバ200は、プリンタ通信部250と認証部251とユーザ情報管理部252を備えている。
【0066】
ICカード認証サーバ上の認証部251は、プリンタ300の認証サーバ通信部351から認証要求を受け、ICカード認証サーバで管理されるユーザテーブル(図13)にアクセスし、認証要求されたカード番号に紐付いたユーザ名を検索し、認証要求を発信したプリンタ300の認証サーバ通信部351へ返信する機能部である。
【0067】
また、ユーザ情報管理部252は、認証要求を受けたカード情報(製造番号)が、認証サーバ上で管理されるユーザテーブル(図13)に存在しない場合、一時的に当該カード番号に紐づいたアクセスキーを発行し、認証サーバ通信部351が認証要求を発信したプリンタ300の認証サーバ通信部351へ返信する機能部である。
【0068】
なおアクセスキーは、ICカード認証サーバ200内で管理されるユニークなランダムキーであり、キー発行時間とともにICカード認証サーバ200の外部メモリ2011で記憶管理される(図12)。
【0069】
次に、プリンタ300の機能構成について説明する。プリンタ300では、カードリーダ制御部350と認証サーバ通信部351と本体通信部352とWeb制御部353とUSB制御部354と印刷制御部355とを備えている。
【0070】
プリンタ300のカードリーダ400制御部350は、カードリーダ400にかざされたカード情報(製造番号)を取得する機能部である。
【0071】
認証サーバ通信部351は、当該カード番号を用いて認証要求をICカード認証サーバ200へ送信し、ICカード認証サーバ200より返される認証結果、またはICカード認証サーバ200より発行されたアクセスキーを受信する機能部である。
【0072】
また、Web制御部353はクライアントPC100に送信する画面情報(HTML等の形式)を管理し、クライアントPC100のWebブラウザからの要求に応じて、画面情報から送信する画面を生成し、生成された画面(図14〜図18)を送信する機能部である。
【0073】
また、本体通信部352は、プリンタ300の表示部へアクセスキーを表示させたり、エラーメッセージを表示させる機能部である。またUSB I/Fコントローラに対し、USBデバイスへの命令の送受信を行なう機能部である。
【0074】
USB制御部354は、NIC600上のUSBI/Fコントローラ4004を経由して接続されたNIC600に接続されたUSB機器との通信を行ない、USB機器の制御を行なう機能部である。本実施では、カードリーダ400の制御を行なう。
【0075】
印刷制御部355は、不図示のプリントサーバやマスストレージから印刷ジョブ受信する機能部であり、受信した印刷ジョブを印刷処理部に出力する機能部である。
【0076】
次に、図6を用いて、本発明の実施形態における、カード情報登録処理について説明する。
【0077】
なお、図6はカード情報認証処理の一例を示すフローチャートである。
【0078】
まず、ステップS100では、NIC600上の内部メモリ4005に格納されたアプリケーションプログラムがRAM上にロードされ、アプリケーションプログラムが実行される。NIC600上のCPU4001は、カードリーダ制御部350により、NIC OS上のUSB制御部354に対してカード読み取り開始コマンドを送信する。
【0079】
USB制御部354はこのコマンドをカードリーダ400に送信する。すなわち、カードリーダ制御部350はカードリーダ400に対してポーリング開始処理の指示コマンドを送る。
【0080】
ステップS101では、ステップS100でのポーリング開始処理の指示に従って、カードリーダ400がポーリングを開始し、カード読み取り状態になる。
【0081】
ステップS102では、カードリーダ400は、ユーザによってユーザが所有するICカード(読取対象物)がかざされたことを検知し、プリンタ300にカード情報の含まれたカード検知イベントを発行する。
【0082】
ステップS103では、NIC600上のCPU4001は、カードリーダ制御部350により、カード検知イベントを受信する。
【0083】
ステップS104では、NIC600上のCPU4001は、カードリーダ制御部350により、ステップS103にて取得したカード検知イベントに含まれるICカードのカード情報(読取対象物識別情報)(例えば、カードの製造番号等)を取得する。
【0084】
なお、本実施例ではカードを用いた構成とするが、カードの代わりにユーザの生体情報(指紋、指静脈など)を用いた構成をとることも可能である。
【0085】
ステップS105では、NIC600上のCPU4001は、認証サーバ通信部351により、ICカード認証サーバに対して認証要求コマンドを送信する(読取対象物識別情報送信)。認証要求コマンドにはステップS104で取得したカード情報(読取対象物識別情報)が含まれる。
【0086】
ステップS106では、ICカード認証サーバ200のCPU2001は、プリンタ通信部250により、プリンタ300から送られた認証要求コマンドを受信する(読取対象物識別情報受信)。
【0087】
ステップS107では、ICカード認証サーバ200のCPU2001は、認証部251により、ステップS106で取得した認証要求に含まれるカード情報(製造番号)が、ICカード認証サーバ上で管理するユーザテーブル(図13)に存在するかを検索する。
【0088】
ステップS108では、ICカード認証サーバ200のCPU2001は、認証部251により、ステップS107の検索(認証)の結果を判断する。カード情報がユーザテーブル(図13)に存在する場合(認証が成功した場合)、すなわち当該ICカードに対応するユーザがICカード認証サーバ200のユーザテーブル(図13)に登録されている場合はステップS109へ進み、カード情報がユーザテーブル(図13)に存在しない場合(認証が失敗した場合)は、ステップS110に進む。
【0089】
ステップS109では、ICカード認証サーバ200のCPU2001は、認証部251によりステップS107で検索されたカード情報に対応するユーザ名1301を取得する。
【0090】
なお、本実施形態ではユーザ名1301を取得するように構成したが、メールアドレスなども取得するように構成してもよい。
【0091】
ステップS110では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ICカード認証サーバの外部メモリ2011に記憶する登録モード設定ファイル(図11)から設定情報を読み出す。
【0092】
ステップS111では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ステップS110で読み出された設定情報のうち、プリンタからのカード登録1101を参照し、
プリンタからのカード登録モードのON/OFFを判定する。登録モードがONである場合、ステップS112に進み、OFFである場合はステップS115に進む。
【0093】
ステップS112では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ICカード認証サーバの外部メモリ2011に記憶する内アクセスキーリスト(図12)を読み出す。
【0094】
ステップS113では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ランダムな値であり、かつアクセスキーリスト内に存在しない一意のアクセスキーを生成する。なお、カード情報がカードの製造番号などである場合には、カードの製造番号をアクセスキーとして用いることや、カードの製造番号からハッシュ値を取得し、このハッシュ値をアクセスキーとして用いてもよい。
【0095】
また、ステップS113で生成されたアクセスキーは、一意のアクセスキーを複数用意しており、アクセスキーリストで利用していないアクセスキーを前述の複数のアクセスキーから決定するような構成であってもよい。
【0096】
つまり、アクセスキーとはカード情報をユーザ名(ユーザ識別情報)と対応付けて登録するために、登録するカード情報を特定するための登録キーである。
【0097】
ステップS114では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ステップS113で生成したアクセスキー、ステップS106で取得したカード情報(製造番号)、アクセスキーを生成した時の時間であるアクセスキー発行日時をアクセスキーリスト(図12)のカード情報1201,アクセスキー1202,キー発行時間1203に追加登録する(生成時間管理)。
【0098】
ステップS115では、ICカード認証サーバ200のCPU2001は、プリンタ通信部250により、プリンタへ認証結果コマンドを送信する(認証結果送信)。認証が成功した場合には、認証結果コマンドに認証成功フラグ、及びステップS109で取得したユーザ名が含まれ、認証が失敗した場合且つアクセスキーが生成された場合には、認証結果コマンドに認証失敗フラグ、及びステップS113で生成されたアクセスキーが含まれる。
【0099】
なお、ステップS111でNOの場合(カード登録モードOFFの場合)には、アクセスキーが生成されないため認証結果コマンドにアクセスキーは含まず、認証失敗フラグが含まれる。
【0100】
ステップS116では、NIC600上のCPU4001は、認証サーバ通信部351により、認証サーバから返された認証結果コマンドを受信する(認証結果受信)。
【0101】
ステップS117では、NIC600上のCPU4001は、認証サーバ通信部351により、ステップ116で受信した認証結果コマンドを解析し認証成功フラグがある場合には、認証成功と判断し、プリンタ300の印刷機能を実行するためにプリンタ300へのログインを行う。ログインしたのち、ステップS118に進む。認証失敗フラグがある場合には、認証失敗と判断し、ステップS119に進む。
【0102】
この認証結果コマンドの解析は、認証成功フラグある場合には有効なユーザ名が取得され、認証失敗フラグがある場合には有効なユーザ名が取得されないようになっている。つまり、認証結果によって有効なユーザであると判定される場合に、ステップS118へ処理を移し、有効なユーザでないと判定される場合にステップS119に処理を移す。
【0103】
ステップS118では、NIC600上のCPU4001は、不図示のプリントサーバ通信部により、ステップ117で取得した認証結果コマンドに含まるれユーザ名を取得し、不図示のプリントサーバに対して当該ユーザ名に対応する印刷ジョブの印刷要求コマンドを送信する。
【0104】
プリントサーバは印刷要求コマンドを受信し、当該ユーザ名に対応する印刷ジョブが存在する場合は、印刷要求のあったプリンタ300に対してLPR印刷を行う。そして、NIC600のCPU4001は、印刷制御部355で印刷ジョブを受け取り、印刷処理部3003へ印刷ジョブを出力する。
【0105】
ここで、不図示のプリントサーバはクライアントPC100からの印刷要求を受け付ける機能を保持する。クライアントPC100から印刷要求を受信した場合、印刷ジョブをプリントサーバのハードディスクに格納する。また、印刷ジョブ内部データを解析し、印刷を行ったユーザ名、ドキュメント名、印刷ジョブを特定する印刷ジョブ特定情報(例えばファイルパス)などの書誌情報データを管理する。
【0106】
プリンタ300からの印刷要求受信時に、この書誌情報データをユーザ名で検索し、当該ユーザ名が一致した印刷ジョブの印刷ジョブ特定情報を取得し、印刷ジョブ特定情報から印刷ジョブを取得してプリンタ300に対してLPR印刷を行う。
【0107】
ステップS119では、NIC600上のCPU4001は、認証サーバ通信部351により、ステップS117で取得した認証結果コマンドを解析し、コマンドにアクセスキー(読取対象物識別情報登録キー)が含まれるか否かを判断する。アクセスキーが含まれる場合、すなわち認証サーバがカード登録モードで動作している場合はステップS120に進み、アクセスキーが含まれない場合、すなわち認証サーバがカード登録モードで動作していない場合はステップS121に進む。
【0108】
ステップS120では、NIC600上のCPU4001は、本体通信部352により、プリンタ本体に対してアクセスキーの文字列を含む表示コマンドを発行する。プリンタ本体はこの表示コマンドを受け、プリンタの表示部にアクセスキー文字列を表示する。ここでは、表示部にステップS119で取得したアクセスキーを表示させる。
【0109】
本実施形態では、アクセスキーをユーザに通知するために表示部にアクセスキーを表示するという方法を用いたが、他の実施形態としてアクセスキー記載した紙を出力する仕組みを用いてもよい。この場合、ICカード認証サーバ200内でアクセスキーを含む印刷データを生成し、ICカード認証サーバ200に備えるプリンタドライバを介して、プリンタ300に印刷ジョブを送信する。そして、送信された印刷ジョブをプリンタ300は受信して、プリンタ300の出力部3005でアクセスキーが印字された紙を出力する。
【0110】
つまり、アクセスキーを出力することでユーザにアクセスキーを示すような構成であればよい。
【0111】
ステップS121では、NIC600上のCPU4001は、本体通信部352により、プリンタ本体に対して表示コマンドを発行する。プリンタ本体はこの表示コマンドを受け、プリンタの表示部に文字を表示する。ここでは、表示部に「ニンショウエラー」と表示させる。
【0112】
次に、図7〜9を用いて、本発明の実施形態における、カード情報登録処理について説明する。
【0113】
なお、図7〜9はカード情報登録処理の一例を示すフローチャートである。
【0114】
図7のステップS200では、クライアントPC100のCPU2001は、Webブラウザにより、プリンタ300のNIC600のWeb制御部353にHTTP通信を用いてアクセス要求を行う。
【0115】
ステップS201では、NIC600上のCPU4001は、Web制御部353により、クライアントPC100からのアクセス要求を受信する。
【0116】
ステップS202では、NIC600のCPU4001は、Web制御部353より、認証ページ(図14)を生成する。
【0117】
ステップS203では、NIC600上のCPU4001は、Web制御部353により、クライアントPC100に対してステップ202で生成した認証ページ(図14)を送信する。
【0118】
ステップS204では、クライアントPC100のCPU2001は、通信I/Fコントローラ2008を介して、プリンタ300より送信された認証ページを受信する。
【0119】
ステップS205では、クライアントPC100のCPU2001は、Webブラウザにより、ステップS204で受信した認証ページ(図14)を表示する。この認証ページを表示させユーザからのユーザ名とパスワードとを含むユーザ情報の入力を受け付ける。
【0120】
ステップS206では、クライアントPC100のCPU2001は、Webブラウザにより、認証ページ上の認証ボタン1000が押されるのを待機する。認証ボタン1000が押されたことを検知した場合、ステップS207に進む。
【0121】
ステップS207では、クライアントPC100のCPU2001は、ユーザによって認証ボタン1000が押下されることで、ユーザ情報入力部151によりWebブラウザで入力されたユーザ名とパスワードとを含むユーザ情報の入力を受け付ける。そして、プリンタ300に認証要求コマンドと、ユーザ名とパスワードとを含むユーザ情報のHTTPリクエストを送信する。
【0122】
ステップS208では、NIC600のCPU4001は、Web制御部353により、クライアントPC100からのHTTPリクエストコマンドを受信する。
【0123】
ステップS209では、NIC600のCPU4001は、Web制御部353により、ステップS208で受信HTTPリクエストコマンドからユーザ名、パスワードを取得する。
【0124】
ステップS210では、NIC600のCPU4001は、認証サーバ通信部351により、ICカード認証サーバ200に対して認証要求コマンドを送信する。認証要求コマンドにはステップS209で取得したユーザ名、パスワードが含まれる。
【0125】
ステップS211では、ICカード認証サーバ200のCPU2001は、プリンタ通信部250により、プリンタから送られたユーザ名、パスワードを含む認証要求コマンドを受信する。
【0126】
ステップS212では、ICカード認証サーバ200のCPU2001は、認証部251により、ステップS211で取得した認証要求に含まれるユーザ名が、ICカード認証サーバ200の外部メモリ2011に記憶、管理するユーザテーブル(図13)に存在し、且つステップS211で取得したパスワードが当該ユーザテーブルのパスワードと合致するかを検索する。
【0127】
ステップS213では、ICカード認証サーバ200のCPU2001は、認証部251により、ステップS212の認証結果を判断する。ステップS212での検索の結果、認証要求に含まれるユーザ名とパスワードがユーザテーブル(図13)に存在する場合、すなわち当該ユーザがサーバに登録されている場合はステップS214へ進み、ユーザ名とパスワードがユーザテーブルに存在しない場合はステップS216に進む。
【0128】
ステップS214では、ICカード認証サーバ200のCPU2001は、認証部251によりステップS213で一致したユーザのユーザ名1301を取得する。なお、本実施形態ではユーザ名1301を取得するように構成したが、メールアドレスなども取得するように構成してもよい。
【0129】
ステップS215では、ICカード認証サーバ200のCPU2001は、プリンタ通信部250により、プリンタ300へ認証結果コマンドを送信する。認証結果コマンドには認証成功を示す認証結果フラグ、ステップS214で取得した少なくともユーザ名を含むユーザ情報が含まれる。
【0130】
ステップS216では、ICカード認証サーバ200のCPU2001は、プリンタ通信部250により、プリンタへ認証結果コマンドを送信する。認証結果コマンドには認証失敗を示す認証結果フラグが含まれる。
【0131】
ステップS217では、NIC600上のCPU4001は、認証サーバ通信部351により、ICカード認証サーバ200から返された認証結果コマンドを受信する。
【0132】
図8のステップS218では、NIC600上のCPU4001は、認証サーバ通信部351により、ステップS217で受信した認証結果コマンドを解析する。認証結果コマンドに認証成功を示すフラグを含む場合には、認証に成功したと判定しステップS224に進み、認証結果コマンドに認証失敗を示すフラグを含む場合には認証に失敗した場合はステップS219に進む。
【0133】
ステップS219では、NIC600上のCPU4001は、Web制御部353により、認証エラーページ(図15)を生成する。
【0134】
ステップS220では、NIC600上のCPU4001は、Web制御部353により、クライアントPC100に対してステップS219で生成した認証エラーページ(図15)を送信する。
【0135】
ステップS221では、クライアントPC100のCPU2001は、通信I/Fコントローラ2008を介してプリンタ300より返されたHTTP通信によって、認証エラーページ(図15)レスポンスコマンドを受信する。
【0136】
ステップS222では、クライアントPC100のCPU2001は、クライアントPC100に備えるWebブラウザにより、ステップS221で受信した認証エラーページ(図15)を表示する。
【0137】
ステップS223では、戻るボタン1004がユーザによって押下されたか否かを検知して、ユーザによって押下された場合には再認証すると判定し、ステップS205へ処理を移し、ステップS204で受信した認証ページを表示させる。また、終了ボタン1005が押下されたことを検知した場合には、処理を終了とする。本実施形態では、認証エラーページを表示すると処理を終了する構成としたが、
【0138】
ステップS224では、NIC600上のCPU4001は、Web制御部353により、アクセスキー入力ページ(図16)を生成する。
【0139】
ステップS225では、NIC600上のCPU4001は、Web制御部353により、クライアントPC100に対してステップS223で生成したHTTP通信によって、アクセスキー入力ページ(図16)を送信する。
【0140】
ステップS226では、クライアントPC100のCPU2001は、通信I/Fコントローラ2008を介して、プリンタ300よりHTTP通信によって、アクセスキー入力ページを受信する。
【0141】
ステップS227では、クライアントPC100のCPU2001は、クライアントPC100に備えるWebブラウザにより、ステップS225で受信したアクセスキー入力ページ(図16)をCRT2010に表示する。
【0142】
ステップS228では、クライアントPC100のCPU2001は、Webブラウザにより、アクセスキー入力ページ上の登録ボタン1002が押されるのを待機する。登録ボタン1002が押されたことを検知した場合、ステップS229に進む。
【0143】
ステップS229では、クライアントPC100のCPU2001は、ユーザによって登録ボタン1002が押下されることで、アクセスキー入力部150によりWebブラウザで入力されたアクセスキーの入力を受け付ける。にそして、登録部152により、受け付けたアクセスキーを含むHTTPリクエストコマンドをプリンタ300へ送信する。
【0144】
ステップS230では、NIC600上のCPU4001は、Web制御部により、クライアントPC100からのアクセスキーを含むHTTPリクエストコマンドを受信する。
【0145】
ステップS231では、NIC600上のCPU4001は、Web制御部353により、ステップS230で取得したHTTPリクエストコマンドを解析し、アクセスキーを取得する。
【0146】
ステップS232では、NIC600上のCPU4001は、認証サーバ通信部351により、ICカード認証サーバ200に対してカード情報登録要求コマンドを送信する。カード情報登録認証要求コマンドにはステップ231で取得したアクセスキーが含まれる。
【0147】
ステップS233では、ICカード認証サーバ200のCPU2001は、プリンタ通信部250により、プリンタから送られたアクセスキーを含むカード情報登録要求コマンドを受信する。
【0148】
ステップS234では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ステップ233で取得したカード情報登録要求に含まれるアクセスキーを取得する。また、ステップ214で取得した当該ユーザのユーザ名を取得する(登録情報取得)。
【0149】
なお、本実施形態では、ステップS214で取得したユーザ名をRAM2002に保持しておき、このユーザ名による通信を継続することによって、ステップS234でユーザ名を取得するように構成したが、ステップS232で、アクセスキーとステップS217で受信したユーザ名を含むカード情報登録認証要求コマンドを送信して、このカード情報登録認証要求コマンドに含まれるユーザ名を取得するように構成することも可能である。
【0150】
ステップS235では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ICカード認証サーバ200の外部メモリ2011内で保持するアクセスキーリスト(図12)を取得する。
【0151】
図9のステップS236では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ステップS235で取得したアクセスキーリスト(図12)内に、ステップS234で取得したアクセスキーが含まれているか検索する。アクセスキーが含まれている場合はステップS237に進み、含まれていない場合はステップS246へ進む。
【0152】
ステップS237では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ステップS236でアクセスキー1202を検索し、ステップS234で取得したアクセスキーと一致したアクセスキーに対応しての該当アクセスキーリストに記憶されているに含まれるキー発行時間1203を取得する。
【0153】
ステップS238では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ICカード認証サーバ200の外部メモリ2011に保持する登録モード設定ファイル(図11)を読み出す。
【0154】
ステップS239では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ステップS238で読み出した登録モード設定ファイル内に記載されたアクセスキー有効期間1102(所定時間)を取得する。
【0155】
ステップS240では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ステップS237取得したキー発行時間とICカード認証サーバ200で管理しているシステムの現在時刻(年月日時分秒)と比較し、時間差異がステップS239で取得したアクセスキー有効期間内(所定時間内)であればステップS241に進み、期間外(期間を超えている)であればステップS245に進む。(時間判定)
【0156】
ステップS241では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ステップS236で取得したアクセスキーに紐づいたカード情報1201(例えば、製造番号)を取得する。
【0157】
ステップS242では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ユーザテーブル(図13)のステップS214(または、ステップS234)で取得したユーザ名に対応するカード情報1302にステップS241で取得したカード情報(製造番号)を登録する。
【0158】
ステップS243では、ICカード認証サーバ200のCPU2001は、ユーザテーブル(図13)にカード情報の登録が完了したため、ユーザ情報管理部252により、ステップS236で取得したアクセスキーのレコードをアクセスキーリスト(図12)から削除する。
【0159】
ステップS244では、ICカード認証サーバ200のCPU2001は、プリンタ通信部250により、プリンタへ登録結果コマンドを送信する(登録成功結果情報送信)。登録結果コマンドには登録成功を示す登録結果フラグ(OK)(登録成功結果情報)が含まれる。
【0160】
ステップS245では、ICカード認証サーバ200のCPU2001は、期限を超えてしまった情報であるため、ユーザ情報管理部252により、ステップS236で取得したアクセスキーのレコードをアクセスキーリスト(図12)から削除する。
【0161】
ステップS246では、ICカード認証サーバ200のCPU2001は、プリンタ通信部250により、プリンタへ登録できなかった旨のエラー表示するための登録結果コマンドを送信する(登録失敗結果情報送信)。登録結果コマンドには登録失敗を示す登録結果フラグ(NG)(登録失敗結果情報)が含まれる。
【0162】
ステップS247では、NIC600上のCPU4001は、認証サーバ通信部351により、ICカード認証サーバ200から返された登録結果コマンドを受信する。
【0163】
ステップS248では、NIC600上のCPU4001は、認証サーバ通信部351により、ステップ247で受信した登録結果コマンドを解析する。登録に成功した場合はステップS249に進み、認証に失敗した場合はステップS253に進む。
【0164】
ステップS249では、NIC600上のCPU4001は、Web制御部353により、登録成功ページ(図17)を生成する。
【0165】
ステップS250では、NIC600上のCPU4001は、Web制御部353により、クライアントPC100に対してステップS249で生成した登録成功ページ(図17)をHTTP通信によって送信する。
【0166】
ステップS251では、クライアントPC100のCPU2001は、登録部152より、プリンタ300より返された登録成功ページを含むHTTPレスポンスコマンドを受信する。
【0167】
ステップS252では、クライアントPC100のCPU2001は、Webブラウザにより、ステップS251で受信した登録成功ページ(図17)をCRT2010に表示する。
【0168】
ステップS253では、NIC600上のCPU4001は、Web制御部353により、登録失敗ページ(図18)を生成する。
【0169】
ステップS254では、NIC600上のCPU4001は、Web制御部353により、クライアントPC100に対してステップS249で生成した登録失敗ページ(図18)を含むHTTPレスポンスコマンドを送信する。
【0170】
ステップS255では、クライアントPC100のCPU2001は、登録部152により、プリンタ300より返された登録失敗ページを含むHTTPレスポンスコマンドを受信する。
【0171】
ステップS255では、クライアントPC100のCPU2001は、Webブラウザにより、ステップS251で受信した登録失敗ページ(図18)をCRT2010に表示する。
【0172】
なお本実施形態でのカード情報登録処理では、登録処理にかかる要求をクライアントPC100からプリンタ300に要求し、プリンタ300からICカード認証サーバ200へ要求を行うことでカード情報の登録を可能な構成としたが、クライアントPC100からICカード認証サーバ200へ要求を行うことで実現することも可能である。
【0173】
例えば、ステップS200,ステップS207,ステップS229の送信を、ICカード認証サーバ200に送信する。この場合、当該各ステップに対応する処理をプリンタ300ではなく、ICカード認証サーバ200に実行させるように構成する。
【0174】
次に、図10を用いて、本発明の実施形態における、カード情報登録処理について説明する。
【0175】
なお、図10は本発明の実施形態における、アクセスキーリストの削除処理を示すフローチャートである。また、本フローチャートは所定の時間になった時(例えば、1日1回 PM10:00)に行う定時処理である。
【0176】
ステップS300では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ICカード認証サーバ200の外部メモリ2011に保持する登録モード設定ファイル(図11)を読み出す。
【0177】
ステップS301では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ステップS300で読み出された登録モード設定ファイル内に記載されたアクセスキー有効期間1102を取得する。
【0178】
ステップS302では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ICカード認証サーバ200の外部メモリ2011に保持するアクセスキーリスト(図12)を取得する。
【0179】
ステップS303では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ステップS302で取得したアクセスキーリストのアクセスキー1202内で、後述するステップS304〜ステップS307の処理が未実行であるアクセスキーが存在するかを判断する。未実行のアクセスキーが存在する場合はステップS304へ進み、存在しない場合は処理を終了する。
【0180】
ステップS304では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ステップS303で未実行と判断されたアクセスキーをアクセスキー1202から取得し、取得したアクセスキーに対応するアクセスキー発行時間をキー発行時間1203から取得する。
【0181】
ステップS305では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ICカード認証サーバ200で管理しているシステムの現在時刻(年月日時分秒)を取得する。
【0182】
ステップS306では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ステップS304で取得したキー発行時間と、IC認証サーバのシステムの現在時刻(年月日時分秒)とを比較し、時間差異がステップS301で取得したアクセスキー有効期間1102内であればステップS303に進み、期間外(期間を超えている)であればステップS307に進む。
【0183】
ステップS306では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ステップS303で取得したアクセスキー(期限を超えたアクセスキー)のレコードをアクセスキーリスト(図12)から削除する。
【0184】
次に、図11を用いて、本発明の実施形態における、登録モード設定ファイルについて説明する。
【0185】
登録モード設定ファイルは、ICカード認証サーバ200の外部メモリ2011に記憶されており、CPU2001によって読みだされる。
【0186】
登録モード設定ファイルには、プリンタからのカード登録1101とアクセスキー有効期間1102が記述されており、プリンタからのカード登録1101には、プリンタからカード登録可能にするか否かを判定させるためのフラグ(値)が設定されている。プリンタからのカード登録1101に「ON」が設定されている場合にはプリンタからのカード登録可能とすることができる。また、プリンタからのカード登録1101に「OFF」が設定されている場合にはプリンタからのカード登録不可能とすることができる。
【0187】
アクセスキー有効期間1102には、ICカード認証サーバ200で生成され、後述する図12に記憶したアクセスキーが生成されてから有効である時間が設定されている。この設定された時間に従って、アクセスキーを削除させることができる。
【0188】
なお、プリンタからのカード登録1101の「ON/OFF」、アクセスキー有効期間1102に設定する有効時間はICカード認証サーバ200を管理するユーザによって任意に設定することができる。
【0189】
次に、図12を用いて、本発明の実施形態における、アクセスキーリストについて説明する。
【0190】
アクセスキーリストは、ICカード認証サーバ200の外部メモリ2011に記憶されており、CPU2001によって検索、登録することが可能なテーブル(或いはデータベース)である。
【0191】
アクセスキーリストは、カード情報1201,アクセスキー1202,キー発行時間1203で構成されており、カード情報1201には、プリンタ300から受信したカード情報(例えば、カードの製造番号)が、アクセスキー1202にはICカード認証サーバ200で一意の値となるべく生成され、プリンタ300に送信されたアクセスキーが、キー発行時間1203には、アクセスキーが発行された際の時間(年月日時分秒)が記憶されている。
【0192】
次に、図13を用いて、本発明の実施形態における、ユーザテーブルについて説明する。
【0193】
ユーザテーブルは、ICカード認証サーバ200の外部メモリ2011に記憶されており、CPU2001によって検索(認証)、登録することが可能なテーブル(或いはデータベース)である。
【0194】
ユーザテーブルは、ユーザ名1301,パスワード1303,カード情報1302,メールアドレス1304で構成されており、ユーザ名1301とパスワード1303は、クライアントPC100からの認証の際に用いられる情報で、企業においてはネットワークにログインするためのログインID(社員番号)と任意に設定されたパスワードが記憶される。
【0195】
また、カード情報1302は、有効期間内にクライアントPC100からアクセスキーが入力された場合に登録される情報で、ICカードから読み出された識別番号が記憶される。
【0196】
さらに、メールアドレス1304は、ユーザ名1301に対応して利用されるせるメールアドレスが記憶されている。
【0197】
本実施形態では、ユーザテーブルをICカード認証サーバ200の外部メモリ2011に記憶するように構成したが、例えばLDAPサーバ(Lightweight Directory Access Protocolサーバ)などに記憶させるように構成してもよい。
【0198】
また、パスワードを機密に管理するために、ユーザ名とパスワードをLDAPサーバに、ユーザ名とカード情報とメールアドレスとをICカード認証サーバ200に記憶するように構成し、IC認証サーバとLDAPサーバを別筺体とすることも可能である。
【0199】
本実施形態によれば、ユーザ情報の入力が困難なプリンタ(画像形成装置)においても、例えばICカードなどのカード番号(認証情報)とユーザ情報(ユーザ名とパスワード等)と対応付けて登録させることで、管理者の管理負担を軽減することができる。
【0200】
特に、クライアントPC100から出力した印刷データを蓄積し、ICカードによる認証が成功した場合に蓄積した印刷データを受け取り、印刷を実行する蓄積型のセキュリティ印刷システムにおいて、リッチな表示を行うことができないプリンタが設置されている場合でも容易にICカードを登録することができる。
【0201】
〔実施形態2〕
実施形態1では、ICカード認証サーバ200に登録されていないICカードをカードリーダ400にかざすことによって、ICカード認証サーバ200上で一時的に生成されるカード番号を特定するための識別番号であるアクセスキーを生成し、このアクセスキーをWebブラウザ上で入力することで、ユーザ情報の入力が困難なプリンタ(画像形成装置)においても、ICカード認証サーバ200に当該ユーザのカード情報を登録することが可能とした。
【0202】
しかし、実施形態1では管理者の手を介さずにICカード認証サーバに当該ユーザのカード情報登録が可能となったものの、当該ユーザが自分で認証サーバ上のカード情報を削除することができない。
【0203】
そこで、実施形態2では、上記ICカード認証サーバ200に登録された当該ユーザのカード情報を削除する仕組みを提供する。
【0204】
以下、図面を参照して本発明の実施形態を詳細に説明する。
【0205】
まず、図19〜24を用いて、本発明の実施形態2における、カード情報削除処理について説明する。
【0206】
なお、実施形態2は、実施形態1の図12を図23に置き換え、図6を図19と図20に置き換え、図9を図21に置き換えることで実現可能である。
【0207】
その他の図面に関しては、実施形態1と実施形態2では同等のものとし、説明は省略する。
【0208】
まず、図19を用い、本発明の実施形態における、カード情報削除処理について説明する。なお、実施形態1と同じ処理については同じステップを付し、説明を省略する。
【0209】
ステップS500では、カードリーダ400は、ユーザによってユーザが所有するICカード(読取対象物)がかざされたこと、もしくは外されたことを検知する。
【0210】
ステップS501では、カードリーダ400がステップS500で発生したイベントを判断する。カードがかざされた場合はステップS502に進み、カードが外された場合はステップS503へ進む。
【0211】
ステップS502では、カードリーダ400がかざされたカードのカード情報を取得する。
【0212】
ステップS503では、カードリーダ400は、プリンタ300にカードイベント情報を発行する。なお、カードイベントの種類がカードかざしであった場合、取得したカード情報も併せてプリンタ300に発行する。
【0213】
ステップS504では、NIC600上のCPU4001は、カードリーダ制御部350により、カード検知イベントを受信する。また、合わせてイベント受信時間についても取得するものとする。なお、イベント受信時間はプリンタ300内で管理するシステム時間を用いるものとする。
【0214】
ステップS505では、NIC600上のCPU4001は、ステップS504で取得したカードイベントの種類を判断する。カード外しイベントだった場合はステップS507へ進み、カードかざしイベントだった場合はステップS506へ進む。
【0215】
ステップS506では、NIC600上のCPU4001は、ステップS504にて取得したカード検知イベントに含まれるICカードのカード情報(読取対象物識別情報)(例えば、カードの製造番号等)を取得し、RAM4002に記憶させる。そして、カード外しイベントを受け付けるまで待機する。また、カード検知イベント取得時のイベント取得時間をRAM4002に記憶する。
【0216】
ステップS507では、NIC600上のCPU4001は、認証サーバ通信部351により、ICカード認証サーバに対して認証要求コマンドを送信する(読取対象物識別情報送信)。すなわち、実施形態2ではカード検知時に認証要求が発行されるのではなく、カード外し時に認証要求が発行される仕組みとなる。なお、認証要求コマンドにはステップS506で取得しRAM4001に記憶したカード情報(読取対象物識別情報)及び、ステップ504で取得したカード検知イベント取得時の時間及びカード外しイベント取得時の時間が含まれる。
【0217】
ステップS106〜ステップS108は実施形態1と同じ処理のため説明を省略する。
【0218】
ステップS508では、カード情報がユーザテーブル(図13)に存在しない場合(認証が失敗した場合)の処理である。具体的にはステップS110〜114の処理が該当するため、説明は省略する。
【0219】
ステップS509では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ICカード認証サーバの外部メモリ2011に記憶する削除モード設定ファイル(図22)から設定情報を読み出す。
【0220】
ステップS510では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ステップS509で読み出された設定情報のうち、プリンタからのカード削除5000を参照し、
プリンタからのカード削除モードのON/OFFを判定する。削除モードがONである場合、ステップS511に進み、OFFである場合はステップS109に進む。
【0221】
ステップS511では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ステップS509で読み出された設定情報のうち、削除モード移行時間閾値5001を参照し、ステップS106で取得した認証要求に含まれるカード検知イベント取得時の時間と、カード外しイベント取得時の時間の差分とを比較する。すなわち、カードかざし時間が閾値よりも長い場合はステップS512へ進み、閾値以下である場合はステップS109へ進む。
【0222】
ステップS512では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ICカード認証サーバの外部メモリ2011に記憶するアクセスキーリスト(図23)を読み出す。
【0223】
ステップS513では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ランダムな値であり、かつアクセスキーリスト内に存在しない一意のアクセスキーを生成する。なお、カード情報がカードの製造番号などである場合には、カードの製造番号をアクセスキーとして用いることや、カードの製造番号からハッシュ値を取得し、このハッシュ値をアクセスキーとして用いてもよい。
【0224】
また、ステップS513で生成されたアクセスキーは、一意のアクセスキーを複数用意しており、アクセスキーリストで利用していないアクセスキーを前述の複数のアクセスキーから決定するような構成であってもよい。
【0225】
つまり、アクセスキーはカード情報と対応付けて管理する、ユーザのカード情報を特定するための登録・削除キーである。また、ステップS513で生成されるアクセスキーはかざされたICカードを削除する(利用できないようにする)ためのアクセスキーである。ステップS508で生成されるアクセスキーは、ICカードを登録する(利用できないようにする)ためのアクセスキーである。
【0226】
ステップS514では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ステップS513で生成したアクセスキー、ステップS106で取得したカード情報(製造番号)、アクセスキーを生成した時の時間であるアクセスキー発行日時をアクセスキーリスト(図23)のカード情報1201,アクセスキー1202,キー発行時間1203に追加登録する(生成時間管理)。また、キーステータスは削除キーであることを意味する“DELETE”を登録する。
【0227】
ステップS515では、ICカード認証サーバ200のCPU2001は、プリンタ通信部250により、プリンタ300へ認証結果コマンドを送信する(認証結果送信)。認証が成功した場合(ステップS108でYES)且つステップS109ユーザ名を取得した場合には、認証結果コマンドに認証成功フラグ、及びステップS109で取得したユーザ名を含める。また、認証が成功した場合(ステップS108でYES)且つステップS513でアクセスキーが生成された場合には、認証結果コマンドに認証失敗フラグ、及びステップS513で生成されたアクセスキーを含める。さらに、認証が失敗した場合(ステップS108でNO)には、認証結果コマンドに認証失敗フラグ及びステップS508で生成されたアクセスキーを含める。
【0228】
なお、ステップS116〜ステップS121の処理は、実施形態1と同じ処理のため説明を省略する。
【0229】
次に、図21を用い、本発明の実施形態における、カード情報削除処理について説明する。なお、前述の通り図21は実施形態1の図8に続く処理として記載している。
【0230】
ステップS600では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ステップS236でアクセスキー1202を検索し、ステップS234で取得したアクセスキーと一致したアクセスキーに対応しての該当アクセスキーリストに記憶されているに含まれるキーステータス1204を取得し、ステータスが“DELETE”であるかを判断する。“DELETE”である場合はステップS602へ進み、“DELETE”以外、すなわち“ADD”である場合はステップS601へ進む。
【0231】
つまり、前述のステップS513で生成されたアクセスキーが、クライアントPC100のCRT2010で表示される図24のアクセスキー入力ページを介して入力された場合は、ICカードを削除する(利用不可にする)ために、ステップS602へ進む。また、ステップS508で生成されたアクセスキーが、クライアントPC100のCRT2010で表示される図24のアクセスキー入力ページを介して入力された場合は、ICカードを登録する(利用可能にする)ために、ステップS601へ進む。
【0232】
ステップS601では、カード情報登録に関する制御であり、具体的にはステップS237〜244の処理が該当するため、説明は省略する。
【0233】
ステップS602では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ステップS236でアクセスキー1202を検索し、ステップS234で取得したアクセスキーと一致したアクセスキーに対応しての該当アクセスキーリストに記憶されているに含まれるキー発行時間1203を取得する。
【0234】
ステップS603では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ICカード認証サーバ200の外部メモリ2011に保持する削除モード設定ファイル(図22)を読み出す。
【0235】
ステップS604では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ステップS603で読み出した削除モード設定ファイル内に記載されたアクセスキー有効期間5002(所定時間)を取得する。
【0236】
ステップS605では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ステップS602取得したキー発行時間とICカード認証サーバ200で管理しているシステムの現在時刻(年月日時分秒)と比較し、時間差異がステップS604で取得したアクセスキー有効期間内(所定時間内)であればステップS606に進み、期間外(期間を超えている)であればステップS245に進む。(時間判定)
【0237】
ステップS606では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ステップS236で取得したアクセスキーに紐づいたカード情報1201(例えば、製造番号)を取得する。
【0238】
ステップS607では、ICカード認証サーバ200のCPU2001は、ユーザ情報管理部252により、ユーザテーブル(図13)からステップS214(または、ステップS234)で取得したユーザ名に対応するカード情報1302を削除する。なお、アクセスキーに対応するカード情報を図23のアクセスキーリストから特定し、この特定したカード情報と一致するカード情報1302を検索し、検索されたカード情報を削除するようにしてもよい。つまり、削除するカード情報を特定する方法は、カード情報を特定できればどのような方法を用いてもよい。
【0239】
ステップS608では、ICカード認証サーバ200のCPU2001は、ステップS607で実施したユーザテーブル(図13)からのカード削除結果を判断する。削除が成功した場合はステップS609へ進み、削除が失敗した場合(カードが登録されていなかった場合等)はステップS246へ進む。
【0240】
ステップS609では、ICカード認証サーバ200のCPU2001は、ステップS607で実施したユーザテーブル(図13)からのカード削除が成功したため、ユーザ情報管理部252により、ステップS236で取得したアクセスキーのレコードをアクセスキーリスト(図23)から削除する。
【0241】
ステップS610では、カード情報が削除されたことを示す登録結果をプリンタ300に送信する。なお、ステップS610でカード情報が削除されたことを示す登録結果を送信した場合には、ステップS248でYES、ステップS249に推移し、ステップS249では、削除成功ページが作成され、クライアントPC100へ送信されるように構成する。
【0242】
その他、ステップS245以降の処理については実施形態1と同じ処理であるため、説明は省略する。
【0243】
以上の処理により、ICカードを認証サーバに設定された閾値以上の長さかざす処理を実施するだけで、カード削除要求のアクセスキーが生成される。ユーザはこのアクセスキーをブラウザ上より入力することで、ユーザは管理者の手を煩わせることなく、任意のタイミングで任意のカード情報を削除することが可能となる。
【0244】
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
【0245】
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
【0246】
また、本発明におけるプログラムは、図6〜図10、図19〜図21の処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図6〜図10、図19〜図21の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図6〜図10、図19〜図21の各装置の処理方法ごとのプログラムであってもよい。
【0247】
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0248】
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
【0249】
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
【0250】
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0251】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0252】
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0253】
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0254】
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
【0255】
また上記のソフトウェアで実現する各処理を、ファームウェアやハードウェア構成にして、各処理を各手段として実現することも可能であり、本発明の技術的範囲はこのようなファームウェアやハードウェア構成による実現も含むものである。
【符号の説明】
【0256】
100 クライアントPC
200 IC認証サーバ
300 プリンタ
400 カードリーダ
500 LAN
600 NIC

【特許請求の範囲】
【請求項1】
読取対象物を識別するための読取対象物識別情報と当該読取対象物を所有するユーザのユーザ識別情報とを対応付けたユーザ管理情報を備える認証サーバと、前記読取対象物を読み取る読取手段を備える画像形成装置と、情報処理装置とがネットワークを介して通信可能に接続される情報処理システムであって、
前記画像形成装置は、
前記読取手段で読み取られた読取対象物の読取対象物識別情報を前記認証サーバへ送信する読取対象物識別情報送信手段と、
前記読取対象物識別情報送信手段で読取対象物識別情報を送信することで、前記読取対象物識別情報を前記ユーザ管理情報に登録するための前記読取対象物識別情報登録キーを含むキー情報を受信するキー情報受信手段と、
前記キー情報受信手段で受信したキー情報に従って、前記認証結果に含まれる読取対象物識別情報登録キーを出力するキー出力手段と
を備え、
前記認証サーバは、
前記読取対象物識別情報送信手段で送信された読取対象物識別情報を受信する読取対象物識別情報受信手段と、
前記読取対象物識別情報受信手段で受信した読取対象物識別情報が、前記ユーザ管理情報に登録されているか否かを判定する登録判定手段と、
前記登録判定手段で前記ユーザ管理情報に前記読取対象物識別情報が登録されていない場合に、前記読取対象物識別情報を利用可能にするための読取対象物識別情報登録キーを生成するキー生成手段と、
前記キー生成手段で生成された前記読取対象物識別情報登録キーを含むキー情報を、前記画像形成装置に送信するキー情報送信手段と、
前記情報処理装置から入力された前記読取対象物識別情報登録キーとユーザ識別情報とを取得する情報取得手段と、
前記読取対象識別情報を利用可能にすべく、前記情報取得手段で取得された読取対象物識別情報登録キーに対応して、前記読取対象物識別情報受信手段で受信した読取対象物識別情報と、前記情報取得手段で取得したユーザ識別情報とを対応付けて前記ユーザ管理情報に登録する登録手段と
を備えることを特徴とする情報処理システム。
【請求項2】
前記認証サーバの
前記キー生成手段は、前記登録判定手段でユーザ管理情報に前記読取対象物識別情報が登録されている場合に、前記読取対象物識別情報を利用不可にするための読取対象物識別情報削除キーを生成し、
前記キー情報送信手段は、前記キー生成手段で生成された読取対象物識別情報削除キーを含むキー情報を、前記画像形成装置に送信し、
前記情報取得手段は、前記情報処理装置から入力された前記読取対象物識別情報削除キーとユーザ識別情報とを取得し、
前記読取対象識別情報を利用不可にすべく、前記情報取得手段で取得された読取対象物識別情報削除キーに対応して、前記読取対象物識別情報受信手段で受信した読取対象物識別情報を前記ユーザ管理情報から削除する削除手段を
備えることを特徴とする請求項1に記載の情報処理システム。
【請求項3】
前記認証サーバの削除手段は、前記読取対象物が前記読取手段に所定時間かざされた場合に、前記情報取得手段で取得された読取対象物識別情報削除キーに対応して、前記読取対象物識別情報受信手段で受信した読取対象物識別情報をユーザ管理情報から削除することを特徴とする請求項2に記載の情報処理システム。
【請求項4】
前記認証サーバは、
前記読取対象物識別情報登録キーを生成した生成時間を管理する生成時間管理手段と、
前記情報取得手段で取得された読取対象物識別情報登録キーの生成時間に従って、所定時間内に生成された読取対象物識別情報登録キーか否かを判定する時間判定手段と
を更に備え、
前記登録手段は、前記時間判定手段で、所定時間内に生成された読取対象物識別情報登録キーであると判定される場合に、前記読取対象物識別情報と前記ユーザ識別情報とを対応付けて登録することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理システム。
【請求項5】
前記認証サーバは、
前記時間判定手段で、所定時間内に生成された読取対象物識別情報登録キーであると判定される場合に、登録成功を示す登録成功結果情報を送信する登録成功結果情報送信手段と
を更に備えることを特徴とする請求項4に記載の情報処理システム。
【請求項6】
前記生成時間管理手段は、前記キー生成手段で生成した読取対象物識別情報登録キーと、前記読取対象物識別情報登録キーを生成した生成時間と、前記読取対象物識別情報受信手段で受信した読取対象物識別情報とを対応付けて管理し、
前記認証サーバは、
前記登録手段で登録した読取対象物識別情報に対応する読取対象物識別情報登録キーと生成時間と読取対象物識別情報とを削除するキー削除手段と
を更に備えることを特徴とする請求項4または5に記載の情報処理システム。
【請求項7】
前記認証サーバは、
前記時間判定手段で、所定時間内に生成された読取対象物識別情報登録キーでないと判定される場合に、登録失敗を示す登録失敗結果情報を送信する登録失敗結果情報送信手段と
を更に備えることを特徴とする請求項4乃至6のいずれか1項に記載の情報処理システム。
【請求項8】
前記認証サーバは、
前記登録判定手段で前記ユーザ管理情報に前記読取対象物識別情報が登録されていない場合に、前記読取対象物識別情報を登録する登録モードか否かを判定するモード判定手段と
を更に備え、
前記登録手段は、前記登録モード判定手段で登録モードと判定される場合に、前記読取対象物識別情報と前記ユーザ識別情報とを対応付けて登録することを特徴とする請求項1乃至7のいずれか1項に記載の情報処理システム。
【請求項9】
前記登録キー出力手段は、前記画像形成装置の表示手段に前記読取対象物識別情報登録キーを表示させることを特徴とする請求項1乃至8のいずれか1項に記載の情報処理システム。
【請求項10】
読取対象物を読み取る読取手段を備える画像形成装置と、情報処理装置とネットワークを介して通信可能に接続される読取対象物を識別するための読取対象物識別情報と当該読取対象物を所有するユーザのユーザ識別情報とを対応付けたユーザ管理情報を備える認証サーバであって、
前記画像形成装置から送信された読取対象物識別情報を受信する読取対象物識別情報受信手段と、
前記読取対象物識別情報受信手段で受信した読取対象物識別情報が、前記ユーザ管理情報に登録されているか否かを判定する登録判定手段と、
前記登録判定手段で前記ユーザ管理情報に前記読取対象物識別情報が登録されていない場合に、前記読取対象物識別情報を利用可能にするための読取対象物識別情報登録キーを生成するキー生成手段と、
前記キー生成手段で生成された前記読取対象物識別情報登録キーを含むキー情報を、前記画像形成装置で出力するべく送信するキー情報送信手段と、
前記情報処理装置から入力された前記読取対象物識別情報登録キーとユーザ識別情報とを取得する情報取得手段と、
前記読取対象識別情報を利用可能にすべく、前記情報取得手段で取得された読取対象物識別情報登録キーに対応して、前記読取対象物識別情報受信手段で受信した読取対象物識別情報と、前記情報取得手段で取得したユーザ識別情報とを対応付けて前記ユーザ管理情報に登録する登録手段と
を備えることを特徴とする認証サーバ。
【請求項11】
読取対象物を識別するための読取対象物識別情報と当該読取対象物を所有するユーザのユーザ識別情報とを対応付けたユーザ管理情報を備える認証サーバと、前記読取対象物を読み取る読取手段を備える画像形成装置と、情報処理装置とがネットワークを介して通信可能に接続される情報処理システムにおける処理方法であって、
前記画像形成装置が、
前記読取手段で読み取られた読取対象物の読取対象物識別情報を前記認証サーバへ送信する読取対象物識別情報送信ステップと、
前記読取対象物識別情報送信ステップで読取対象物識別情報を送信することで、前記読取対象物識別情報を前記ユーザ管理情報に登録するための前記読取対象物識別情報登録キーを含むキー情報を受信するキー情報受信ステップと、
前記キー情報受信ステップで受信したキー情報に従って、前記認証結果に含まれる読取対象物識別情報登録キーを出力するキー出力ステップと
を実行し、
前記認証サーバが、
前記読取対象物識別情報送信ステップで送信された読取対象物識別情報を受信する読取対象物識別情報受信ステップと、
前記読取対象物識別情報受信ステップで受信した読取対象物識別情報が、前記ユーザ管理情報に登録されているか否かを判定する登録判定ステップと、
前記登録判定ステップで前記ユーザ管理情報に前記読取対象物識別情報が登録されていない場合に、前記読取対象物識別情報を利用可能にするための読取対象物識別情報登録キーを生成するキー生成ステップと、
前記キー生成ステップで生成された前記読取対象物識別情報登録キーを含むキー情報を、前記画像形成装置に送信するキー情報送信ステップと、
前記情報処理装置から入力された前記読取対象物識別情報登録キーとユーザ識別情報とを取得する情報取得ステップと、
前記読取対象識別情報を利用可能にすべく、前記情報取得ステップで取得された読取対象物識別情報登録キーに対応して、前記読取対象物識別情報受信ステップで受信した読取対象物識別情報と、前記情報取得ステップで取得したユーザ識別情報とを対応付けて前記ユーザ管理情報に登録する登録ステップと
を実行することを特徴とする処理方法。
【請求項12】
読取対象物を読み取る読取手段を備える画像形成装置と、情報処理装置とネットワークを介して通信可能に接続される読取対象物を識別するための読取対象物識別情報と当該読取対象物を所有するユーザのユーザ識別情報とを対応付けたユーザ管理情報を備える認証サーバの処理方法であって、
前記認証サーバが、
前記画像形成装置から送信された読取対象物識別情報を受信する読取対象物識別情報受信ステップと、
前記読取対象物識別情報受信ステップで受信した読取対象物識別情報が、前記ユーザ管理情報に登録されているか否かを判定する登録判定ステップと、
前記登録判定ステップで前記ユーザ管理情報に前記読取対象物識別情報が登録されていない場合に、前記読取対象物識別情報を利用可能にするための読取対象物識別情報登録キーを生成するキー生成ステップと、
前記キー生成ステップで生成された前記読取対象物識別情報登録キーを含むキー情報を、前記画像形成装置で出力するべく送信するキー情報送信ステップと、
前記情報処理装置から入力された前記読取対象物識別情報登録キーとユーザ識別情報とを取得する情報取得ステップと、
前記読取対象識別情報を利用可能にすべく、前記情報取得ステップで取得された読取対象物識別情報登録キーに対応して、前記読取対象物識別情報受信ステップで受信した読取対象物識別情報と、前記情報取得ステップで取得したユーザ識別情報とを対応付けて前記ユーザ管理情報に登録する登録ステップと
を実行することを特徴とする処理方法。
【請求項13】
読取対象物を識別するための読取対象物識別情報と当該読取対象物を所有するユーザのユーザ識別情報とを対応付けたユーザ管理情報を備える認証サーバと、前記読取対象物を読み取る読取手段を備える画像形成装置と、情報処理装置とがネットワークを介して通信可能に接続される情報処理システムで実行可能なプログラムであって、
前記画像形成装置を、
前記読取手段で読み取られた読取対象物の読取対象物識別情報を前記認証サーバへ送信する読取対象物識別情報送信手段と、
前記読取対象物識別情報送信手段で読取対象物識別情報を送信することで、前記読取対象物識別情報を前記ユーザ管理情報に登録するための前記読取対象物識別情報登録キーを含むキー情報を受信するキー情報受信手段と、
前記キー情報受信手段で受信したキー情報に従って、前記認証結果に含まれる読取対象物識別情報登録キーを出力するキー出力手段と
して機能させ、
前記認証サーバを、
前記読取対象物識別情報送信手段で送信された読取対象物識別情報を受信する読取対象物識別情報受信手段と、
前記読取対象物識別情報受信手段で受信した読取対象物識別情報が、前記ユーザ管理情報に登録されているか否かを判定する登録判定手段と、
前記登録判定手段で前記ユーザ管理情報に前記読取対象物識別情報が登録されていない場合に、前記読取対象物識別情報を利用可能にするための読取対象物識別情報登録キーを生成するキー生成手段と、
前記キー生成手段で生成された前記読取対象物識別情報登録キーを含むキー情報を、前記画像形成装置に送信するキー情報送信手段と、
前記情報処理装置から入力された前記読取対象物識別情報登録キーとユーザ識別情報とを取得する情報取得手段と、
前記読取対象識別情報を利用可能にすべく、前記情報取得手段で取得された読取対象物識別情報登録キーに対応して、前記読取対象物識別情報受信手段で受信した読取対象物識別情報と、前記情報取得手段で取得したユーザ識別情報とを対応付けて前記ユーザ管理情報に登録する登録手段と
して機能させることを特徴とするプログラム。
【請求項14】
読取対象物を読み取る読取手段を備える画像形成装置と、情報処理装置とネットワークを介して通信可能に接続される読取対象物を識別するための読取対象物識別情報と当該読取対象物を所有するユーザのユーザ識別情報とを対応付けたユーザ管理情報を備える認証サーバで実行可能なプログラムであって、
前記認証サーバを、
前記画像形成装置から送信された読取対象物識別情報を受信する読取対象物識別情報受信手段と、
前記読取対象物識別情報受信手段で受信した読取対象物識別情報が、前記ユーザ管理情報に登録されているか否かを判定する登録判定手段と、
前記登録判定手段で前記ユーザ管理情報に前記読取対象物識別情報が登録されていない場合に、前記読取対象物識別情報を利用可能にするための読取対象物識別情報登録キーを生成するキー生成手段と、
前記キー生成手段で生成された前記読取対象物識別情報登録キーを含むキー情報を、前記画像形成装置で出力するべく送信するキー情報送信手段と、
前記情報処理装置から入力された前記読取対象物識別情報登録キーとユーザ識別情報とを取得する情報取得手段と、
前記読取対象識別情報を利用可能にすべく、前記情報取得手段で取得された読取対象物識別情報登録キーに対応して、前記読取対象物識別情報受信手段で受信した読取対象物識別情報と、前記情報取得手段で取得したユーザ識別情報とを対応付けて前記ユーザ管理情報に登録する登録手段と
してき機能させることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate


【公開番号】特開2010−231765(P2010−231765A)
【公開日】平成22年10月14日(2010.10.14)
【国際特許分類】
【出願番号】特願2009−296423(P2009−296423)
【出願日】平成21年12月25日(2009.12.25)
【出願人】(592135203)キヤノンITソリューションズ株式会社 (528)
【Fターム(参考)】