説明

情報処理装置とその処理方法及びプログラム

【課題】記憶媒体(例えば、ICカード)の読み取りエラー時に、読み取った記憶媒体に対応する認証キャッシュが情報処理装置にあった場合に、当該認証キャッシュに含まれる情報を用いて認証要求を行うことで、読み取りエラーによる認証失敗の低減をはかることができる仕組みを提供すること。
【解決手段】認証成功することで記憶される第1の識別情報と第2の識別情報とが対応付く認証キャッシュを記憶する、記憶媒体を読み取ることでログインすることが可能な情報処理装置は、記憶媒体に記憶されている第1の識別情報の読み取り制御し、記憶媒体に記憶されている第2の識別情報の読み取り制御し、前記第2の識別情報が読み取れなかった場合に、前記読み取れた第1の識別情報と前記認証キャッシュとに従って、第2の識別情報を取得し、取得した前記第2の識別情報を用いて、認証要求をする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ICカードなどの記憶媒体を読み取ることによって認証を行う技術に関する。
【背景技術】
【0002】
従来から、複合機の利用に際して利用者認証を行うシステムが提案されている。
【0003】
こうした認証システムでは次のような手順で利用者の認証を行う。まず、あらかじめユーザの本人確認用の認証情報を認証サーバに登録しておく。次に、ユーザが入力した認証情報、もしくはユーザが携帯するICカードや磁気カード、もしくは指紋・声紋・掌紋・虹彩・静脈などの生体情報を使って、認証サーバと通信を行い、本人確認を行う。
【0004】
本人確認に成功すれば複合機の利用を許可し、失敗すれば複合機の利用を許可しない。これにより登録されていない第三者による複合機の利用を制限させることが可能になっている。
【0005】
しかしながら、このような認証システムにおいては、認証に時間がかかり複合機利用までユーザを待たせるので不便になってしまう、という問題がある。認証に時間がかかる例としては、ネットワークが混雑している場合や、登録されているユーザが多い場合、認証情報を検索するために事前認証を行う必要がある場合、生体情報のように認証アルゴリズムが複雑で認証データが膨大な場合、など様々なケースがある。
【0006】
特許文献1では、この問題を解決するために、複合機に認証情報のキャッシュを持たせる方法が提案されている。上記特許は、利用者認証システムとセキュア印刷システムを組み合わせた構成に適用される技術である。利用者認証システムとは、複合機の利用時にユーザ認証を行うシステムであり、セキュア印刷システムとは、ユーザから受け付けた印刷ジョブを複合機からすぐに出力せずに一旦複合機内の記憶領域に蓄積する技術である。
【0007】
特許文献1では、まず、ユーザはクライアントPCから印刷ジョブを複合機に投入する。複合機はその印刷ジョブを受け付けて、複合機内部の記憶領域に保存する。このとき、複合機は印刷ジョブに含まれるユーザ情報を取得する。続いて認証サーバと通信し、取得したユーザ情報に紐づく認証情報を取得する。複合機は取得した認証情報をキャッシュしておく。
【0008】
このように、一度ユーザが印刷ジョブを複合機に投入すると、複合機に認証情報のキャッシュが作成される。よって、ユーザが複合機利用時に認証を行う際に、複合機は認証サーバと通信せずに、キャッシュ情報で認証を行うことができる。このような仕組みにより、認証の高速化が実現されている。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】特開2008−242851号公報
【発明の概要】
【発明が解決しようとする課題】
【0010】
キャッシュ情報は上述の認証の高速化の他、ネットワークがダウンしており認証サーバと通信ができない場合などには、認証エラーとなり、複合機が利用できなくなることを防ぐために、キャッシュ情報を用いて認証し、複合機を利用させる方法が考えられている。
【0011】
しかしながら、認証エラーには、単に認証サーバと通信できない以外に、認証サーバに認証データが登録されていない場合がある。また、複合機の認証方法として、近年はICカードをカードリーダにかざすことによって認証を行うことが多くなっている。そこでは、ICカードの読取エラーによっても認証エラーとなり、複合機を利用できないことが発生する。
【0012】
これは、ICカードの読み取りに起因している。ICカードは必ず製造番号を有しているため、一般的には、カードリーダはICカードの製造番号を記憶している領域を読むようになっている。
【0013】
しかしながら、ICカードは、製造番号のほかに、任意にデータを記憶できる領域を有していることから、企業によっては製造番号のほかに、ユーザID(社員番号)や会社コードを記憶し、このユーザID(社員番号)や会社コードを利用して認証をすることが望まれている。
【0014】
その場合、カードリーダは初めに製造番号が記憶されている領域を読み取りにいき、次にユーザID(社員番号)や会社コードが記憶されている任意の領域を読み取りにいくという動作を行うため、ユーザがICカードをカードリーダにかざし、すぐにICカードをカードリーダから離すと、製造番号しか読み取れていないために、認証エラーとなってしまうという課題があった。
【0015】
ユーザとしては、ICカードをかざしていると考えているにも関わらず、認証エラーとなってしまい、使い勝手が悪くなってしまうことがあった。
【0016】
そこで、本発明の目的は、記憶媒体(例えば、ICカード)の読み取りエラー時に、読み取った記憶媒体に対応する認証キャッシュが情報処理装置にあった場合に、当該認証キャッシュに含まれる情報を用いて認証要求を行うことで、読み取りエラーによる認証失敗の低減をはかることができる仕組みを提供することである。
【課題を解決するための手段】
【0017】
本発明の目的を達成するために、本発明の情報処理装置は、認証成功することで記憶される第1の識別情報と第2の識別情報とが対応付く認証キャッシュを記憶する、記憶媒体を読み取ることでログインすることが可能な情報処理装置であって、記憶媒体に記憶されている第1の識別情報の読み取り制御する第1の読取制御手段と、記憶媒体に記憶されている第2の識別情報の読み取り制御する第2の読取制御手段と、前記第2の読取制御手段で前記第2の識別情報が読み取れなかった場合に、前記第1の読取制御手段で読み取れた前記第1の識別情報と前記認証キャッシュとに従って、第2の識別情報を取得する認証キャッシュ取得手段と、前記認証キャッシュ取得手段で取得した前記第2の識別情報を用いて、認証要求をする認証要求手段とを備えることを特徴とする。
【0018】
また、前記認証要求手段は、前記第2の読取制御手段で前記第2の識別情報が読み取れた場合に、読み取れた当該第2の識別情報を用いて認証要求することを特徴とする。
【0019】
また、前記第2の読取制御手段で読み取れた第2の識別情報を用いた認証要求によって、認証成功した場合に、前記第1の識別情報と前記第2のカードを対応付けた認証キャッシュを記憶する認証キャッシュ記憶手段とを更に備えることを特徴とする。
【0020】
また、前記認証キャッシュ取得手段で前記第2の識別情報が取得できなかった場合に、読取エラーによる認証失敗を示す旨の表示をする表示手段とを更に備えることを特徴とする。
【0021】
また、前記表示手段は、前記第2の読取制御手段で前記第2の識別情報が読み取れ、読み取れた当該第2の識別情報を用いて認証要求した結果認証失敗である場合には、前記記憶媒体が存在しないことによる認証失敗を示す旨の表示をすることを特徴とする。
【0022】
また、前記認証要求手段による認証要求の結果に従って、当該情報処理装置へのログインを制御するログイン制御手段とを更に備えることを特徴とする。
【0023】
また、前記認証要求手段は、前記第1の識別情報と前記第2の識別情報を認証要求し、前記ログイン制御手段は、認証要求された前記第1の識別情報と前記第2の識別情報の組み合わせに従って認証成功となった場合に、当該情報処理装置へのログインをすることを特徴とする。
【発明の効果】
【0024】
本発明によれば、記憶媒体(例えば、ICカード)の読み取りエラー時に、読み取った記憶媒体に対応する認証キャッシュが情報処理装置にあった場合に、当該認証キャッシュに含まれる情報を用いて認証要求を行うことで、読み取りエラーによる認証失敗の低減をはかることができる。
【図面の簡単な説明】
【0025】
【図1】認証システムの構成の一例を示すシステム構成図である。
【図2】情報処理装置のハードウェア構成を示すブロック図である。
【図3】複合機のハードウェア構成の一例を示すブロック図である。
【図4】複合機の機能の一例を示す機能ブロック図である。
【図5】認証処理を示すフローチャートである。
【図6】キャッシュデータのメンテナンス処理を示すフローチャートである。
【図7】認証テーブルの一例を示す図である。
【図8】キャッシュテーブルの一例を示す図である。
【図9】ICカード内のデータを示す模式図である。
【図10】他の形態の認証処理を示すフローチャートである。
【発明を実施するための形態】
【0026】
以下、図面を参照して、本発明の実施形態を詳細に説明する。
【0027】
図1は、本発明のクライアント端末100、認証サーバ200、複合機300(プリンタなどの情報処理装置)を適用可能な認証システムの構成の一例を示すシステム構成図である。
【0028】
図1に示すように、本実施形態の認証システムは、1又は複数のクライアント端末100(例えば、ユーザ毎)、複数の複合機300、認証サーバ200がローカルエリアネットワーク(LAN)600を介して接続され、情報の送受信を行う構成となっている。
【0029】
クライアント端末100には、不図示のサーバから帳票生成に必要なフォーム及びテキストデータを取得し、オーバレイを行い帳票を生成する帳票ソフトがインストールされている。この帳票ソフトは、生成された帳票をSOAP等の通信を用いて、当該帳票を帳票の印刷実行命令、ユーザ情報とともに複合機300へ送信する。なお、プリントサーバなどの印刷管理装置を介するような構成でもよい。
【0030】
複合機300は、クライアント端末100やから受信した印刷データを内部のメモリに蓄積し、複合機300でユーザの出力指示に基づいて、印刷を実行する。また、複合機300はカードリーダでICカードを読み取り、読み取った情報に従って認証サーバに認証依頼を行い、認証が成功した場合にログインの許可を行う。ログインとは、ユーザに複合機の操作を利用可能にすることである。また、認証エラーとなった場合には、認証エラーを通知し、ログインを許可しない。
【0031】
複合機300の詳細な処理は後述するが、複合機300は、認証成功することで記憶される第1の識別情報と第2の識別情報とが対応付けられた認証キャッシュを記憶する、記憶媒体を読み取ることでログインすることが可能な情報処理装置である。
【0032】
認証サーバ200は、ICカード認証用テーブルを記憶しており、複合機300のカードリーダへICカードをかざすことによってなされる認証依頼に応じて、該ICカード認証用テーブルを用いて認証処理を行う。
【0033】
以下、図2を用いて、図1に示したクライアント端末100,認証サーバ200に適用可能な情報処理装置のハードウェア構成について説明する。
【0034】
図2は、図1に示したクライアント端末100,認証サーバ200に適用可能な情報処理装置のハードウェア構成を示すブロック図である。
【0035】
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
【0036】
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
【0037】
また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器への表示を制御する。なお、図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。
【0038】
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
【0039】
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN600)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
【0040】
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
【0041】
本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。
【0042】
次に、図3を用いて、図1に示した複合機300のハードウェア構成について説明する。
【0043】
図3は、図1に示した複合機300のハードウェア構成の一例を示すブロック図である。
【0044】
図3において、316はコントローラユニットで、画像入力デバイスとして機能するスキャナ314や、画像出力デバイスとして機能するプリンタ部312と接続する一方、LAN(例えば、図1に示したLAN600)や公衆回線(WAN)(例えば、PSTNまたはISDN等)と接続することで、画像データやデバイス情報の入出力を行う。
【0045】
コントローラユニット316において、301はCPUで、システム全体を制御するプロセッサである。302はRAMで、CPU301が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記録するための画像メモリでもある。
【0046】
303はROMで、システムのブートプログラムや各種制御プログラムが格納されている。304はハードディスクドライブ(HDD)で、システムを制御するための各種プログラム,画像データ等を格納する。
【0047】
307は操作部インタフェース(操作部I/F)で、操作部(キーボード)308とのインタフェース部である。また、操作部I/F307は、操作部308から入力したキー情報(例えば、スタートボタンの押下)をCPU301に伝える役割をする。
【0048】
305はネットワークインタフェース(Network I/F)で、ネットワーク(LAN)600に接続し、データの入出力を行う。306はモデム(MODEM)で、公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
【0049】
318は外部インタフェース(外部I/F)で、USB、IEEE1394,プリンタポート,RS−232C等の外部入力を受け付けるI/F部であり、本実施形態においては認証で必要となるICカード(記憶媒体)の読み取り用のカードリーダ319が外部I/F部318に接続されている。そして、CPU301は、この外部I/F318を介してカードリーダ319によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。以上のデバイスがシステムバス309上に配置される。
【0050】
なお、カードリーダ319は、CPU301がカードリーダドライバプログラムを実行し、このカードリーダプログラムによって、ICカードを読み取るための制御命令をカードリーダ319発行することでカードリーダはICカードの所定の領域を読み、記憶されているデータを取得する。
【0051】
320はイメージバスインタフェース(IMAGE BUS I/F)であり、システムバス309と画像データを高速で転送する画像バス315とを接続し、データ構造を変換するバスブリッジである。
【0052】
画像バス315は、PCIバスまたはIEEE1394で構成される。画像バス315上には以下のデバイスが配置される。
【0053】
310はラスタイメージプロセッサ(RIP)で、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。311はプリンタインタフェース(プリンタI/F)で、プリンタ部312とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。また、313はスキャナインタフェース(スキャナI/F)で、スキャナ314とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。
【0054】
317は画像処理部で、入力画像データに対し補正、加工、編集を行ったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部317は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
【0055】
スキャナ部314は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部308から読み取り起動指示することにより、CPU301がスキャナ314に指示を与え、フィーダは原稿用紙を1枚ずつフィードし原稿画像の読み取り動作を行う。
【0056】
プリンタ部312は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微少ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU301からの指示によって開始する。なお、プリンタ部312には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
【0057】
操作部308は、LCD表示部を有し、LCD上にタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されるとその位置情報を操作部I/F307を介してCPU301に伝える。また、操作部308は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
【0058】
尚、表示部はプリンタによって表示性能が異なり、タッチパネルを介して操作をできるプリンタ、単に液晶画面を備え文字列を表示(印刷状態や印刷している文書名の表示)させるだけのプリンタによって本発明は構成されている。
【0059】
ここで、操作部308のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色LEDがあり、その色によってスタートキーが使える状態にあるかどうかを示す。また、操作部308のストップキーは、稼働中の動作を止める働きをする。また、操作部308のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部からの設定を初期化する時に用いる。
【0060】
カードリーダ319は、CPU301からの制御により、ICカードに記憶されている情報を読み取り、該読み取った情報を外部I/F318を介してCPU301へ通知する。
【0061】
以上のような構成によって、複合機300は、スキャナ314から読み込んだ画像データをLAN600上に送信したり、LAN600から受信した印刷データをプリンタ部312により印刷出力することができる。
【0062】
また、スキャナ314から読み込んだ画像データをモデム306により、公衆回線上にFAX送信したり、公衆回線からFAX受信した画像データをプリンタ部312により出力することできる。
【0063】
次に、図4を用いて、本発明における複合機300の機能ブロック図について説明する。なお、図4では、基本的な機能について説明するものとし、各機能部が処理する詳細な制御については、後述するフローチャートにて説明する。
【0064】
複合機300は、機能部として第1の読取制御部401、第2の読取制御部402、認証キャッシュ取得部403、認証要求部404、ログイン制御部405を有している。
【0065】
第1の読取制御部401は、記憶媒体(例えば、ICカード)に記憶されている第1の識別情報(例えば、製造番号)の読み取るため、カードリーダ319を制御するための機能部である。
【0066】
第2の読取制御部402は、記憶媒体(例えば、ICカード)に記憶されている第2の識別情報(例えば、カードIDを含む内部情報)の読み取るため、カードリーダ319を制御するための機能部である。
【0067】
認証キャッシュ取得部403は、記憶媒体から第2の識別情報が読み取れなかった場合に、第1の読取制御部401で読み取れた第1の識別情報と認証キャッシュとに従って、第2の識別情報を取得する機能部である。
【0068】
認証要求部404は、認証キャッシュ取得部403で取得した第2の識別情報を用いて、認証処理をする装置(例えば、認証サーバ)へ認証要求をする機能部である。
【0069】
ログイン制御部405は、認証要求部404による認証要求の結果に従って、認証成功の場合に複合機を利用可能にするために複合機操作の制限を解除する、或いは認証失敗の場合には、複合機の操作部へエラー通知をするなど、複合機へのログインを制御する機能部である。
【0070】
次に、図5、図6のフローチャートを用いて、本実施形態の詳細な説明を行う。
【0071】
まず、図5を用いて、認証処理のフローチャートについて説明する。図5は、認証処理のフローチャートである。
【0072】
なお、複合機300には、認証プログラムとカードリーダを制御するカードリーダドライバプログラムが記憶され、認証を制御するように構成されている。本実施形態では、認証プログラムとカードリーダプログラムを分けて説明するが、認証プログラムとカードリーダプログラムとを一つのプログラムとすることも可能である。
【0073】
また、認証プログラムの他、認証されたICカードに対応するユーザの印刷データの一覧を表示し、ユーザの指示に従って指定された印刷データを出力する印刷プログラム等も記憶されている。
【0074】
後述するステップS501〜ステップS513、ステップS516〜ステップS522は、複合機300のCPU301が処理を実行する。また、ステップS514とステップS515は、認証サーバ200のCPU201が処理を実行する。
【0075】
ステップS501では、ICカードをカードリーダ319で読み取りを開始するために、カードリーダドライバプログラムに対して、カード読み取り開始要求を行う。
【0076】
ステップS502では、認証プログラムからのカード読み取り開始要求を受け取り、カードリーダ319に対して、カードの読み取り開始命令を行う。この時、ICカードに記憶されている例えば、製造番号(第1の識別情報)を読み取るために、所定の領域を指定した開始命令がなされる。製造番号等のICカード固有の番号が記憶されている領域はICカードの種類によって標準化されている。
【0077】
これにより、カードリーダ319は、カードを読み取るためにカード読み取りのためのポーリングが開始される。
【0078】
ステップS503では、カードリーダにICカードがかざされ、カードが読み取れた(検知した)か否かを判断する。ICカードが検知された場合には、ステップS504へ処理を移し、ICカードが検知されていない場合には、ポーリング処理を継続する(読取待ち)。また、ICカードが検知された場合には、カードリーダ319より、ICカードの製造番号が通知される。
【0079】
なお、ICカードは図9のようにカード製造番号が記憶されている領域と、任意のデータを記憶可能なカード内部情報が記憶されている領域により構成されている。また、カード内部情報の特定の箇所に認証情報として利用するカードIDが記憶されている。本実施形態では、「Dev0100000Emp010001」がカードIDに相当するデータである。カードID以外にユーザIDや社員番号などにすることも可能である。
【0080】
ステップS501〜ステップS503は、すなわち、記憶媒体に記憶されている第1の識別情報の読み取り制御する処理である(第1の読取制御)。
【0081】
ステップS504では、カードリーダ319から送信された製造番号を取得し、製造番号を認証プログラムに通知する。
【0082】
ステップS505では、通知された製造番号を取得する。取得した製造番号はRAM302に記憶する。
【0083】
ステップS506では、製造番号を取得すると、ICカードに任意に記憶することができる領域に記憶されている情報(カードの内部情報)を読み取るために、カード内部情報が記憶されている領域を読み取る読取要求をカードリーダドライバプログラムに要求する。
【0084】
ステップS506〜ステップS507は、すなわち、記憶媒体に記憶されている第2の識別情報の読み取り制御する処理である(第2の読取制御)。
【0085】
ステップS507では、認証プログラムからの読取要求を受けて、ステップS503で検知したICカードの内部情報を読み取るために、カードリーダ319に対して読取命令を行う。読取命令によって、内部情報がカードリーダ319によって読み取れた場合には、カードリーダ319から内部情報を取得する。内部情報を読み取る前にユーザがICカードをカードリーダ319から離してしまい、内部情報が読み取れなかった場合には、カードリーダ319から内部情報が取得できないため、認証エラー情報を生成する。
【0086】
ステップS508では、ステップS507で内部情報を取得した場合には、内部情報を読取結果として送信し、内部情報が読み取れない場合には、認証エラー情報を読取結果として送信する。
【0087】
ステップS509では、カードリーダドライバプログラムから読取結果を受信する。
【0088】
なお、本実施形態では、ステップS505で製造番号を取得後、認証プログラムから内部情報読取の要求をステップS506で行うような構成にしたが、これに限ることなく、カードリーダドライバプログラムで、製造番号を読み取ったら、認証プログラムに通知することなく、内部情報の読取命令をカードリーダ319に行い、読取結果(内部情報或いは読取エラー)を取得した場合に、認証プログラムに製造番号と
【0089】
読取結果を送信するようにしてもよい。つまり、製造番号と内部情報の読取を実行する処理になっていればよい。
【0090】
ステップS510では、受信した読取結果から所望の識別情報(例えば、カードIDやユーザID)を取得できたか否かを判定する。識別情報が取得できた場合には、内部情報の読取に成功したと判断し、ステップS513へ処理を移す。また、識別情報が取得できなかった場合、つまり読取エラーを取得した場合には、読取に失敗したと判断しステップS511へ処理を移す。
【0091】
ステップS511では、読取が正常に完了しなかったなどで読取に失敗した場合に、RAM302に記憶されている図8のキャッシュテーブル(認証サーバとの認証により過去に得られた認証情報)をステップS505で取得した製造番号で検索する。
【0092】
ステップS511は、すなわち、第2の読取制御で第2の識別情報が読み取れなかった場合に、第1の読取制御で読み取れた第1の識別情報と認証キャッシュとに従って、第2の識別情報を取得する処理である(認証キャッシュ取得)。
【0093】
ステップS512では、図8のキャッシュテーブルに、ステップS505で取得した製造番号を検索し一致した製造番号が存在する否かを判定する。製造番号が存在する場合には、ステップS513に処理を移し、製造番号が存在しない場合には、ステップS520に処理を移す。
【0094】
ステップS520では、複合機300の操作部308のパネルに認証失敗を示す情報を表示する。具体的には、この認証失敗は、内部情報が読み取れなかったことにより認証失敗であるため、ユーザがなぜ認証エラーとなってしまったかを示すべく、「ICカードが適切に読み取れませんでした。ICカードをカードリーダに適切にかざしてください。」など表示する。
【0095】
ステップS520は、すなわち、認証キャッシュ取得で第2の識別情報が取得できなかった場合に、読取エラーによる認証失敗を示す旨の表示をする処理である。
【0096】
これにより、ICカードが認証サーバの認証テーブルに登録されていないことによって認証失敗になったのか、ユーザのICカードかざしの方法に問題があったことにより認証失敗になったのかをユーザが把握することができ、再度ICカードをかざした時の認証失敗を防ぐことができる。
【0097】
ステップS513では、ステップS510で取得した識別情報又は、ステップS511の検索によって一致した製造番号に対応して記憶されている識別情報(図8のカードID)を含む認証要求を認証サーバ200へ送信する。
【0098】
ステップS513は、すなわち、認証キャッシュ取得で取得した前記第2の識別情報を用いて、認証要求し、また、第2の読取制御で第2の識別情報が読み取れた場合には、読み取れた当該第2の識別情報を用いて認証要求する処理である。

【0099】
ステップS514では、識別情報を受信し、図7の認証テーブルを検索して、認証を行う。ステップS515では、認証テーブルに一致する識別情報(図8のカードID)があった場合には、認証成功とする認証結果を送信する。また、認証テーブルに一致する識別情報がなかった場合には、認証失敗とする認証結果を送信する。認証成功の場合には、ユーザIDやカードIDやメールアドレス等を含むユーザ情報を送信する。
【0100】
ステップS516では、認証サーバ200から認証結果を受信する。
【0101】
ステップS517では、認証結果に従って、認証成功か否かを判断する。認証成功の場合には、ステップS518へ処理を移し、認証失敗の場合には、ステップS521へ処理を移す。
【0102】
ステップS521では、認証サーバ200に認証要求をした結果、認証テーブルに対応するデータがなかったため、「カードが未登録です。カードを登録してください。」など表示する。
【0103】
ステップS521は、すなわち、第2の読取制御で第2の識別情報が読み取れ、読み取れた当該第2の識別情報を用いて認証要求した結果認証失敗である場合には、前記記憶媒体が存在しないことによる認証失敗を示す旨の表示をする
【0104】
これにより、認証失敗した理由をユーザが認識することができ、再度ICカードをかざした時の認証失敗を防ぐことができる。
【0105】
ステップS518では、キャッシュデータを用いてカードIDを取得し、このカードIDで認証サーバに認証要求を行ったか否かを判断する。キャッシュデータを用いた場合、つまりステップS511でカードIDを検索した場合には、キャッシュを更新せずに処理を終了し、ステップS522で複合機300がログインのために管理する領域に認証結果に含まれるユーザ情報をセットして、ログインを行う。
【0106】
ステップS519では、ステップS505で取得した製造番号と、認証結果に含まれるユーザ情報のカードID(或いは、ステップS509で受信したカードID)と読取成功時刻(例えば、ステップS510でYESと判定された際に記憶しておいた時刻)で、対応するキャッシュデータを更新する。なお、読取成功時刻は、認証が成功した時刻であってもよい。キャッシュデータを更新して、前述のステップS522と同様にログインを行う。キャッシュデータがない場合に、キャッシュテーブルに製造番号とカードIDと読取成功時刻を新規に追加する。
【0107】
ステップS519は、すなわち、第1の識別情報と第2のカードを対応付けた認証キャッシュを記憶する処理である。
【0108】
次に、図6を用いて、キャッシュデータのメンテナンス処理のフローチャートについて説明する。図5は、キャッシュデータのメンテナンス処理のフローチャートである。
【0109】
図6のフローチャートの処理は、所定の日時になった場合に実行される、認証プログラムの処理であり、CPU301が実行する。
【0110】
ステップS601では、図8のキャッシュテーブル内の全てのキャッシュを確認したか否かを判断する。全てのキャッシュを確認した場合には処理を終了し、全てのキャッシュデータを確認していない場合には、確認していないキャッシュデータを取得するために、ステップS602へ処理を移す。
【0111】
ステップS602では、図8のキャッシュテーブルから確認していないキャッシュデータを取得する。
【0112】
ステップS603では、取得したキャッシュデータの読取成功時刻が有効期限内かを確認する。具体的には、認証プログラムが設定として有している所定期間内かを判定する。例えば、読取成功時刻から24時間いないか否かを判定するなどがあげられる。有効期限を超えている場合にはステップS604へ処理を移し、有効期限内である場合には、次のキャッシュデータを取得するために、ステップS601へ処理を戻す。
【0113】
ステップS604では、ステップS602で取得したキャッシュデータを図8のキャッシュテーブルから削除する。
【0114】
次に、図7を用いて、認証サーバ200が記憶する認証テーブルについて説明する。図7は認証サーバ200が外部メモリ211に記憶する認証テーブルの一例を示す図である。
【0115】
認証テーブルは、ユーザID、カードID、パスワード、メールアドレス、所属部署を記憶可能に構成され、各項目にデータが登録されている。なお、他の項目、例えば、権限などの項目を有する構成であってもよい。
【0116】
認証テーブルが、システム管理者によって予め登録されているものとするが、ユーザがクライアント端末100や複合機300から各種データを入力して登録させるように構成してもよい。
【0117】
この認証テーブルを用いて、ICカードによる認証を実行するが、複合機300にはICカードによる認証の他、ユーザIDとパスワードをユーザに入力させるキーボード認証も備わっているため、キーボード認証の場合にも当該認証テーブルを用いて認証することができる。
【0118】
なお、本実施形態では、認証サーバ200に認証テーブルを記憶する構成について説明したが、認証テーブル(認証ファイル等でもよい)を複合機300のHDD304に記憶させ、複合機300内で認証を行うようにすることも可能である。
【0119】
つまり、認証テーブルを検索することによる認証処理は、認証サーバ200で実行することに限定されるものではない。
【0120】
次に、図8を用いて、複合機300が記憶するキャッシュテーブルについて説明する。図8は複合機300がRAM302に記憶するキャッシュテーブルの一例を示す図である。
【0121】
キャッシュテーブルは、カード製造番号、カードID、読取成功時刻が対応付いて記憶可能に構成され、各項目にデータが登録されている。なお、キャッシュテーブルに、ユーザID等の項目を有し、他のデータを記憶するようにすることも可能である。
【0122】
このように、カード製造番号とカードIDが対応付いて記憶されていることによって、ステップS506で内部情報が読み取れず、カードID(第2の識別情報)が取得できなくても、ステップS504で取得される製造番号(第1の識別情報)からカードIDを取得できるので、認証処理を実行することができ、認証失敗を減らすことができる。
【0123】
次に、図9を用いて、ICカード内で記憶するデータについて説明する。図9はICカード内のデータを示す模式図である。
【0124】
ICカード内は、ICカードに予め記録されているカード製造番号の領域と、ICカードを管理する管理者等が任意に記憶することができるカード内部情報の領域とを有している。
【0125】
カード製造番号を読み取る領域はICカードのフォーマットによって決められている領域で、カード内部情報の領域は、認証プログラムの設定情報として有しているICカード内部の読み取る領域であり、この領域の情報に従って、それぞれのデータがカードリーダ319を介して読み取れる。
【0126】
上述では、ステップS513で、カードIDを含む認証要求を認証サーバ200へ送信するように構成したが、カードIDとともに、ステップS505で取得した製造番号も送るように構成することも可能である。
【0127】
カードIDと製造番号を送信する処理について、図10のフローチャートを用いて説明する。なお、図5のフローチャートで同じ処理については説明を省略する。
【0128】
ステップS1001はCPU301が処理を実行し、ステップS1002〜ステップS1006はCPU201が処理を実行する。
【0129】
ステップS1001では、ステップS511で検索して得られたカードID、又はステップS509で得られたカードIDとステップS505で得られた製造番号を含む認証要求を認証サーバ200へ送信する。
【0130】
ステップS1002では、複合機300から認証要求を受信する。
【0131】
ステップS1003では、図7の認証テーブルに認証要求から取得したカードIDが存在するか否かを判断する。カードIDが認証テーブルに存在する場合には、ステップS1004へ処理を移し、認証テーブルにカードIDがない場合には、認証失敗を示す認証結果を送信するべく、ステップS1006へ処理を移す。
【0132】
ステップS1004では、ステップS1003で一致したカードIDに対応付いて記憶している製造番号と、認証要求から取得した製造番号が一致するか否かを判断する。製造番号が一致した場合には、ステップS1005へ処理を移し、製造番号が一致しない場合には、製造番号を読み取ったICカードとカードIDを読み取ったICカードが違うため、認証失敗を示す認証結果を送信するべくステップS1006へ処理を移す。
【0133】
ステップS1005では、認証テーブルに記憶されている、カードIDに対応するユーザ情報を取得する。
【0134】
ステップS1006では、認証が成功した場合(ステップS1004でYESの場合)は、ステップS1005で取得したユーザ情報と認証成功を示す情報を含む認証結果を生成して、複合機300へ認証結果を送信する。また、認証失敗した場合(ステップS1003でNO、ステップS1004でNOの場合)、認証失敗を示す情報を含む認証結果を生成して、複合機300へ認証結果を送信する。複合機300で認証結果を受信した後の処理は図5と同様である。
【0135】
上述した図10の処理では、製造番号(第1の識別情報)とカードID(第2の識別情報)を認証サーバに送信して認証を行うので、1回目の読取(ステップS503でYES)と2回目の読み取り(ステップS507)で別々のICカードが読み取られた場合でも、認証サーバに登録されている製造番号(第1の識別情報)とカードID(第2の識別情報)の組み合わせをチェックするため、読取エラーによる認証失敗を低減するとともに、認証を適切に行うことができる。
【0136】
より具体的には、ICカードを2枚有している人が、ネックストラップにICカードを2枚付けているような状況で、カードリーダにICカードをかざした際に、近くに今回ログインに使用しないICカード(もう1枚のICカード)があるので、もう1枚のカードを誤って読み取ってしまうことがある。この場合に発生する、もう1枚のICカードで認証処理がなされ、誤ったログインがされてしまうことを低減することができる。
【0137】
以上、説明したように、本実施形態によれば、記憶媒体(例えば、ICカード)の読み取りエラー時に、読み取った記憶媒体に対応する認証キャッシュが認証サーバ(情報処理装置)にある場合に、当該認証キャッシュに含まれる情報を用いて認証要求を行うことで、読み取りエラーによる認証失敗の低減をはかることができる。
【0138】
また、ICカードの内部情報を読み取る場合には、製造番号を読み取った後に、内部情報を読み取るといった複数回の読取処理が発生するため、ユーザはICカードをカードリーダに通常よりも長めにかざさなければならない。そのため、急いでいる時などICカードをカードリーダにかざす時間が短くなってしまいICカードを複数回読むことができず、結果読取エラーとなり認証失敗として複合機にログインできなくなってしまう。ユーザとしては適切にICカードをかざしているつもりであるにも関わらず、認証失敗になってしまうので、ユーザにとって利便性が悪かったが、本実施形態では、上述の認証失敗を減らすことができるのでユーザにとって利便性があがる。
【0139】
さらに、認証成功した場合に、認証キャッシュを記憶し、複数回読み取れた場合に読取成功時刻を更新するので、セキュリティも保つことが可能となる。
【0140】
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
【0141】
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
【0142】
さらに、本実施形態では、複合機を利用する際を想定して説明したが、ICカードなどのような認証に用いる識別情報を記憶している記憶媒体を用いて認証する装置であれば、他の機器であってもよい。
【0143】
また、本発明におけるプログラムは、図5、図6、図10に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図5、図6、図10の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図5、図6、図10の各装置の処理方法ごとのプログラムであってもよい。
【0144】
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0145】
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
【0146】
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。
【0147】
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0148】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0149】
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0150】
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0151】
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
【符号の説明】
【0152】
100 クライアント端末
200 認証サーバ
300 複合機
600 LAN
401 第1の読取制御部
402 第2の読取制御部
403 認証キャッシュ取得部
404 認証要求部
405 ログイン制御部

【特許請求の範囲】
【請求項1】
認証成功することで記憶される第1の識別情報と第2の識別情報とが対応付く認証キャッシュを記憶する、記憶媒体を読み取ることでログインすることが可能な情報処理装置であって、
記憶媒体に記憶されている第1の識別情報の読み取り制御する第1の読取制御手段と、
記憶媒体に記憶されている第2の識別情報の読み取り制御する第2の読取制御手段と、
前記第2の読取制御手段で前記第2の識別情報が読み取れなかった場合に、前記第1の読取制御手段で読み取れた前記第1の識別情報と前記認証キャッシュとに従って、第2の識別情報を取得する認証キャッシュ取得手段と、
前記認証キャッシュ取得手段で取得した前記第2の識別情報を用いて、認証要求をする認証要求手段と
を備えることを特徴とする情報処理装置。
【請求項2】
前記認証要求手段は、
前記第2の読取制御手段で前記第2の識別情報が読み取れた場合に、読み取れた当該第2の識別情報を用いて認証要求することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記第2の読取制御手段で読み取れた第2の識別情報を用いた認証要求によって、認証成功した場合に、前記第1の識別情報と前記第2のカードを対応付けた認証キャッシュを記憶する認証キャッシュ記憶手段と
を更に備えることを特徴とする請求項2に記載の情報処理装置。
【請求項4】
前記認証キャッシュ取得手段で前記第2の識別情報が取得できなかった場合に、読取エラーによる認証失敗を示す旨の表示をする表示手段と
を更に備えることを特徴とする請求項2又は3のいずれか1項に記載の情報処理装置。
【請求項5】
前記表示手段は、
前記第2の読取制御手段で前記第2の識別情報が読み取れ、読み取れた当該第2の識別情報を用いて認証要求した結果認証失敗である場合には、前記記憶媒体が存在しないことによる認証失敗を示す旨の表示をすることを特徴とする請求項4に記載の情報処理装置。
【請求項6】
前記認証要求手段による認証要求の結果に従って、当該情報処理装置へのログインを制御するログイン制御手段と
を更に備えることを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
【請求項7】
前記認証要求手段は、前記第1の識別情報と前記第2の識別情報を認証要求し、
前記ログイン制御手段は、認証要求された前記第1の識別情報と前記第2の識別情報の組み合わせに従って認証成功となった場合に、当該情報処理装置へのログインをすることを特徴とする請求項6に記載の情報処理装置。
【請求項8】
認証成功することで記憶される第1の識別情報と第2の識別情報とが対応付く認証キャッシュを記憶する、記憶媒体を読み取ることでログインすることが可能な情報処理装置の処理方法であって、
前記情報処理装置が、
記憶媒体に記憶されている第1の識別情報の読み取り制御する第1の読取制御ステップと、
記憶媒体に記憶されている第2の識別情報の読み取り制御する第2の読取制御ステップと、
前記第2の読取制御ステップで前記第2の識別情報が読み取れなかった場合に、前記第1の読取制御ステップで読み取れた前記第1の識別情報と前記認証キャッシュとに従って、第2の識別情報を取得する認証キャッシュ取得ステップと、
前記認証キャッシュ取得ステップで取得した前記第2の識別情報を用いて、認証要求をする認証要求ステップと
を実行することを特徴とする処理方法。
【請求項9】
認証成功することで記憶される第1の識別情報と第2の識別情報とが対応付く認証キャッシュを記憶する、記憶媒体を読み取ることでログインすることが可能な情報処理装置で実行可能なプログラムあって、
前記情報処理装置を、
記憶媒体に記憶されている第1の識別情報の読み取り制御する第1の読取制御手段と、
記憶媒体に記憶されている第2の識別情報の読み取り制御する第2の読取制御手段と、
前記第2の読取制御手段で前記第2の識別情報が読み取れなかった場合に、前記第1の読取制御手段で読み取れた前記第1の識別情報と前記認証キャッシュとに従って、第2の識別情報を取得する認証キャッシュ取得手段と、
前記認証キャッシュ取得手段で取得した前記第2の識別情報を用いて、認証要求をする認証要求手段
として機能させることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2012−155365(P2012−155365A)
【公開日】平成24年8月16日(2012.8.16)
【国際特許分類】
【出願番号】特願2011−11329(P2011−11329)
【出願日】平成23年1月21日(2011.1.21)
【出願人】(390002761)キヤノンマーケティングジャパン株式会社 (656)
【出願人】(301015956)キヤノンソフトウェア株式会社 (364)
【Fターム(参考)】