説明

画像形成装置、情報処理システムと、その処理方法およびプログラム

【課題】 ユーザに一時的に付与される記憶媒体ごとに適切な期間を設定させることで、一時的に付与される記憶媒体の柔軟な運用を可能にする仕組みを提供する。
【解決手段】 複合機300において、操作部より入力される、ユーザを識別するためのユーザ識別情報を受け付けし、前記記憶媒体がかざされることによって得られる第1の記憶媒体識別情報を取得し、前記第1の記憶媒体識別情報がユーザに一時的に付与される記憶媒体である場合、当該ユーザに一時的に付与される記憶媒体の有効期限情報を設定可能にし、前記ユーザに一時的に付与された記憶媒体として、前記第1の記憶媒体識別情報を前記ユーザ識別情報に対応して記憶すべく、前記第1の記憶媒体識別情報および前記有効期限情報を含む登録要求を前記認証サーバ200に送信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、記憶媒体用いた画像形成装置の認証において、ユーザに一時的に付与される記憶媒体による認証を可能にする画像形成装置、情報処理システムと、その処理方法およびプログラムに関する。
【背景技術】
【0002】
従来から、ユーザは、サーバ上に一時蓄積された印刷データに対して、印刷装置から印刷要求を行うことで、印刷装置から印刷データを出力する、所謂「プルプリント(蓄積印刷)」の印刷システムが知られている。これにより、ユーザはアプリケーションから印刷時に特定の印刷装置への出力ではなく、所望の印刷装置からの印刷データ出力を可能としている(例えば、特許文献1)。
【0003】
このような印刷システムにおける印刷手順の一例は、以下の通りである。
【0004】
ユーザが、印刷装置に接続されたICカードリーダにICカードをかざすと、ICカードリーダがICカードのUID(ユニークなID)を検知する。そして、印刷装置は、使用可能なユーザか否かを判断するため、認証サーバに格納された、UIDに基づくログインの可否が設定された認証テーブルを参照し、ユーザの認証処理を実行する。 そして、認証処理の結果、ログインできれば、印刷装置は、サーバ上に一時蓄積された当該ユーザの印刷データを取得し印刷する。
【0005】
このような仕組みにおいて、新たに印刷装置を利用する者や利用しなくなった者等が発生した場合、管理者にUIDの登録依頼やUIDの削除依頼をし、管理者がそれらの処理を行うため、管理者の手間を要してしまうという問題が生じる。
【0006】
そこで、特許文献2には、ICカード認証時にUIDが登録されていなければ、ICカードのUIDを認証テーブルに登録する仕組みが開示されている。
【特許文献1】特開2006−99714号公報
【特許文献2】特開2008−181491号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
上記特許文献2のシステムは、新規に発行されたICカードがかざされ、ICカード認証が実行された場合に、かざされたICカードのカード情報(UID)が認証サーバの認証テーブルに登録されていなければ、ICカードのカード情報の登録を行なうシステムである。
【0008】
一方、ICカード運用を行なっている企業において、ICカード紛失もしくはICカードを忘れた場合、一時的な貸出カード(テンポラリカード)を利用するというケースが多々ある。テンポラリカードは、日々異なるユーザに貸与されるため、上記特許文献2のシステムを利用した場合、最初に登録されたユーザにテンポラリカード情報が紐付いてしまい、次に貸し出されたユーザは当該カードを登録することができないという問題が生じる。また、そのままカードをかざせば、前ユーザでログインしてしまうという問題も孕んでおり、テンポラリカード運用は困難なシステムとなっている。
【0009】
また、テンポラリカードを登録日のみ使用可能とするシステムにすることも可能であるが、この場合は長期的な運用を行うことができず、たとえば出張時等に一定期間テンポラリカードを貸し出すという運用を行うことができない。特にテンポラリカードの運用では、ユーザごとにテンポラリカードの使用期間がことなるため、柔軟なテンポラリカードの設定や登録が望まれている。
【0010】
そこで本発明の目的は、ユーザに一時的に付与される記憶媒体ごとに適切な期間を設定させることで、一時的に付与される記憶媒体の柔軟な運用を可能にする仕組みを提供することである。
【課題を解決するための手段】
【0011】
前述した目的を達成するための第1の発明は、画像形成装置にかざされた記憶媒体を用いて認証を行うために、ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶手段を備える認証サーバと通信媒体を介して通信可能な画像形成装置であって、操作部より入力される、ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付手段と、前記記憶媒体がかざされることによって得られる第1の記憶媒体識別情報を取得する第1の記憶媒体識別情報取得手段と、前記第1の記憶媒体識別情報がユーザに一時的に付与される記憶媒体である場合、当該ユーザに一時的に付与される記憶媒体の有効期限情報を設定可能な有効期限設定表示手段と、前記ユーザに一時的に付与された記憶媒体として、前記第1の記憶媒体識別情報を前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶手段に記憶すべく、前記第1の記憶媒体識別情報および前記有効期限設定表示手段で設定された有効期限情報を含む登録要求を前記認証サーバに送信する第1の記憶媒体識別情報送信手段とを備えることを特徴とする画像形成装置である。
【0012】
また、前記有効期限設定表示手段で有効期限情報を設定するに際して、前記記憶媒体がかざされることによって得られる第2の記憶媒体識別情報を取得する第2の記憶媒体識別情報取得手段を更に備え、前記有効期限設定表示手段は、前記第2の記憶媒体識別情報が取得され、当該第2の記憶媒体識別情報が管理者権限のあるユーザの記憶媒体識別情報である場合に、管理者に設定される第1の最大有効期限情報を表示することを特徴とする画像形成装置である。
【0013】
また、前記有効期限設定表示手段は、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報が管理者権限を有するユーザのユーザ識別情報である場合、管理者に設定される第1の最大有効期限情報を表示し、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報が管理者権限を有しないユーザのユーザ識別情報である場合に、管理者とならないユーザに設定される第2の最大有効期限情報を表示することを特徴とする画像形成装置である。
【0014】
また、前記第1の記憶媒体識別情報がユーザに一時的に付与される記憶媒体でないと判定される場合、通常利用される記憶媒体として、前記第1の記憶媒体識別情報を前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶手段に記憶すべく、前記第1の記憶媒体識別情報を前記認証サーバに送信する第2の記憶媒体識別情報送信手段を更に備えることを特徴とする画像形成装置である。
【0015】
また、ユーザに一時的に付与される記憶媒体の記憶媒体識別情報の一覧を記憶する記憶媒体識別情報一覧記憶手段と、 前記記憶媒体識別情報一覧に、前記第1の記憶媒体識別情報取得手段で取得した前記第1の記憶媒体識別情報と一致する前記記憶媒体識別情報が存在するか否かを判定する記憶媒体判定手段とを更に備えることを特徴とする画像形成装置である。
【0016】
また、ユーザに一時的に付与される記憶媒体でログインする場合に、前記第1の記憶媒体識別情報取得手段で取得した第1の記憶媒体識別情報に対応して設定された使用できる機能を制限するための機能制限情報を取得する機能制限情報取得手段と、 前記機能制限情報取得手段で取得した機能制限情報に従って、機能制限してログインさせるログイン手段とを更に備えることを特徴とする画像形成装置である。
【0017】
また、前記機能制限情報は、前記ユーザに一時的に付与される記憶媒体がかざされた時に付与される権限情報と、通常利用される記憶媒体がかざされた時に付与される権限情報を用いて生成されることを特徴とする画像形成装置である。
【0018】
第2の発明は、 ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶手段を備え、画像形成装置にかざされた記憶媒体を用いて認証を行う認証サーバと、前記認証サーバと通信媒体を介して通信可能な画像形成装置で構成される情報処理システムであって、前記画像形成装置は、前記操作部より入力される、ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付手段と、前記記憶媒体がかざされることによって得られる第1の記憶媒体識別情報を取得する第1の記憶媒体識別情報取得手段と、前記第1の記憶媒体識別情報がユーザに一時的に付与される記憶媒体であると判定された場合、当該ユーザに一時的に付与される記憶媒体の有効期限情報を設定可能な有効期限設定表示手段と、前記ユーザに一時的に付与された記憶媒体として、前記第1の記憶媒体識別情報を、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶手段に記憶すべく、前記第1の記憶媒体識別情報および前記有効期限設定表示手段で設定された有効期限情報を含む登録要求を前記認証サーバに送信する記憶媒体識別情報送信手段とを備え、前記認証サーバは、前記画像形成装置から送信された前記第1の記憶媒体識別情報および前記有効期限設定表示手段で設定された有効期限情報を含む登録要求を受信する記憶媒体識別情報受信手段と、前記記憶媒体識別情報受信手段で受信した登録要求に含まれる第1の記憶媒体識別情報を、一時的に付与された記憶媒体の記憶媒体識別情報として、前記有効期限情報とともに前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して記憶する記憶媒体識別情報記憶手段とを備えることを特徴とする情報処理システムである。
【0019】
また、前記認証サーバは、前記記憶媒体識別情報記憶手段で記憶された有効期限情報に従って、前記第1の記憶媒体識別情報を含む一時的に付与された記憶媒体の記憶媒体識別情報を削除する削除手段を更に備えることを特徴とする情報処理システムである。
【0020】
また、前記認証サーバと画像形成装置は別筺体で構成されることを特徴とする情報処理システムである。
【0021】
第3の発明は、画像形成装置にかざされた記憶媒体を用いて認証を行うために、ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶部を備える認証サーバと通信媒体を介して通信可能な画像形成装置における処理方法であって、操作部より入力される、ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付工程と、前記記憶媒体がかざされることによって得られる第1の記憶媒体識別情報を取得する第1の記憶媒体識別情報取得工程と、前記第1の記憶媒体識別情報がユーザに一時的に付与される記憶媒体である場合、当該ユーザに一時的に付与される記憶媒体の有効期限情報を設定可能な有効期限設定表示工程と、前記ユーザに一時的に付与された記憶媒体として、前記第1の記憶媒体識別情報を前記ユーザ識別情報受付工程で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶部に記憶すべく、前記第1の記憶媒体識別情報および前記有効期限設定表示工程で設定された有効期限情報を含む登録要求を前記認証サーバに送信する第1の記憶媒体識別情報送信工程とを含むことを特徴とする画像形成装置における処理方法である。
【0022】
第4の発明は、ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶部を備える、画像形成装置にかざされた記憶媒体を用いて認証を行う認証サーバと、前記認証サーバと通信媒体を介して通信可能な画像形成装置で構成される情報処理システムにおける処理方法であって、前記画像形成装置が、操作部より入力される、ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付工程と、前記記憶媒体がかざされることによって得られる第1の記憶媒体識別情報を取得する第1の記憶媒体識別情報取得工程と、前記第1の記憶媒体識別情報が、ユーザに一時的に付与される記憶媒体であると判定された場合、当該ユーザに一時的に付与される記憶媒体の有効期限情報を設定可能な有効期限設定表示工程と、前記ユーザに一時的に付与された記憶媒体として、前記第1の記憶媒体識別情報を、前記第1のユーザ識別情報受付工程で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶部に記憶すべく、前記第1の記憶媒体識別情報および前記有効期限設定表示工程で設定された有効期限情報を含む登録要求を前記認証サーバに送信する記憶媒体識別情報送信工程とを含み、前記認証サーバが、前記画像形成装置から送信された前記第1の記憶媒体識別情報および前記有効期限設定表示工程で設定された有効期限情報を含む登録要求を受信する記憶媒体識別情報受信工程と、前記記憶媒体識別情報受信工程で受信した登録要求に含まれる第1の記憶媒体識別情報を、一時的に付与された記憶媒体の記憶媒体識別情報として、前記有効期限情報とともに前記ユーザ識別情報受付工程で受け付けたユーザ識別情報に対応して記憶する記憶媒体識別情報記憶工程とを含むことを特徴とする情報処理システムにおける処理方法である。
【0023】
第5の発明は、第3の発明または第4の発明の処理方法をコンピュータに実行させるためのプログラムである。
【発明の効果】
【0024】
本発明によれば、ユーザに一時的に付与される記憶媒体においても適切に認証処理を可能とする画像形成装置、情報処理システムと、その処理方法およびプログラムを提供することが可能になる。
【発明を実施するための最良の形態】
【0025】
以下、図面を参照しながら、本発明に係る画面形成システムの好適な実施形態について詳細に説明する。
【0026】
図1は、本実施形態の画像形成システム(情報処理システム)の一例を示すシステム構成図である。
【0027】
図1に示すように、画像形成システム(情報処理システム)は、例えば、1又は複数の複合機300、1又は2台のICカード認証サーバ200、1又は複数のクライアントPC100がローカルエリアネットワーク(LAN)400(通信媒体)を介して接続された構成をとる。
【0028】
複合機300は、後述するカードリーダ319にかざされたカードから読み取られたカード番号を認証依頼としてICカード認証サーバ200に送信するとともに、これも後述する複合機の操作部308で入力されたユーザ名とパスワードをICカード認証サーバ200に認証依頼として送信する。
【0029】
ICカード認証サーバ200は、後述するICカード認証用テーブル(図15)を格納しており、複合機300からのICカードによる認証依頼、または、ユーザ名とパスワードによる認証依頼に応じて、ICカード認証用テーブルを用いて認証処理を行う。なお、図15のICカード認証用テーブルは、ユーザを識別するためのユーザ識別情報(例えば、ユーザ名)を記憶するユーザ情報と言い換えることができる。
【0030】
尚、ICカード認証サーバ200を、例えば、ディレクトリサーバ(不図示)と通信可能に構成し、ユーザ名とパスワードによる認証依頼があった場合には、ディレクトリサーバに問い合わせて、ユーザ名がディレクトリサーバ内に記憶されていれば認証成功と判断し、認証結果をICカード認証サーバ200から複合機300へ送信することも可能であ
る。つまり、ICカード認証サーバ200はディレクトリサーバの機能を備える装置である。また、クライアントPC100は、複合機300への印刷設定等を行なう。
【0031】
次に、図2を用いて、図1に示したクライアントPC100、ICカード認証サーバ200のハードウエア構成について説明する。
【0032】
図2は、クライアントPC100、ICカード認証サーバ200に適用可能な情報処理装置のハードウエア構成例を示すブロック図である。
【0033】
図2に示すように、クライアントPC100、ICカード認証サーバ200は、システムバス204を介してCPU(Central Processing Unit)201、RAM(Random Access Memory)203、ROM(Read Only Memory)202、入力コントローラ205、ビデオコントローラ206、メモリコントローラ207、通信I/Fコントローラ208等が接続された構成を採る。
【0034】
CPU201は、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input/Output System)やOS(Operating Systems)や、各サーバあるいは各PCが実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
【0035】
RAM203は、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードし、ロードしたプログラムを実行することで各種動作を実現する。
【0036】
また、入力コントローラ205は、キーボード(KB)209や不図示のマウス(等のポインティングデバイス等からの入力を制御する。ビデオコントローラ206は、CRTディスプレイ(Cathode Ray Tube)210等の表示器への表示を制御する。尚、図2ではCRT210と記載しているが、表示器はCRTに限らず、液晶ディスプレイ等の他の表示器でもよい。これらは、必要に応じて管理者が使用する。
【0037】
メモリコントローラ207は、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶する外部記憶装置(ハードディスク(HD))や、フレキシブルディスク(FD)、あるいは、PCMCIA(Personal Computer Memory Card International Association)カードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
【0038】
通信I/Fコントローラ208は、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信し、ネットワークでの通信制御処理を実行する。例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)を用いた通信等が可能である。
【0039】
尚、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上に表示することが可能である。また、CPU201は、CRT210上のマウスカーソル(図示しない)等によるユーザ指示を可能とする。
【0040】
本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明についても後述する。
【0041】
次に、図3を用いて、本発明の情報処理装置としての複合機300を制御するコントローラユニットのハードウエア構成について説明する。
【0042】
図3は、複合機300のハードウエア構成例を示すブロック図である。
【0043】
図3において、コントローラユニット316は、画像入力デバイスとして機能するスキャナ314や、画像出力デバイスとして機能するプリンタ312と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行なう。
【0044】
図3に示すように、コントローラユニット316は、CPU301、RAM302、ROM303、外部記憶装置(ハードディスクドライブ(HDD))304、ネットワークインタフェース(Network I/F)305、モデム(Modem)306、操作部インタフェース(操作部I/F)307、外部インタフェース(外部I/F)318、イメージバスインタフェース(IMAGE BUS I/F)320、ラスタイメージプロセッサ(RIP)310、プリンタインタフェース(プリンタI/F)311、スキャナインタフェース(スキャナI/F)313、画像処理部317等で構成される。
【0045】
CPU301は、システム全体を制御するプロセッサである。RAM302は、CPU301が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。ROM303は、システムのブートプログラムや各種制御プログラムが格納されている。外部記憶装置(ハードディスクドライブHDD)304は、システムを制御するための各種プログラム、画像データ等を格納する。
【0046】
操作部インタフェース(操作部I/F)307は、操作部(UI)308とのインタフェース部であり、操作部308に表示する画像データを操作部308に対して出力する。また、操作部I/F307は、操作部308から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU301に伝える役割をする。なお、操作部308はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
【0047】
ネットワークインタフェース(Network I/F)305は、ネットワーク(LAN)に接続し、データの入出力を行なう。モデム(MODEM)306は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
【0048】
外部インタフェース(外部I/F)318は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ319が接続されている。そして、CPU301は、この外部I/F318を介してカードリーダ319によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。以上のデバイスがシステムバス309上に配置される。
【0049】
一方、イメージバスインタフェース(IMAGE BUS I/F)320は、システムバス309と画像データを高速で転送する画像バス315とを接続し、データ構造を変換するバスブリッジである。 画像バス315は、PCIバスまたはIEEE1394で構成される。画像バス315上には以下のデバイスが配置される。
【0050】
ラスタイメージプロセッサ(RIP)310は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。プリンタインタフェース(プリンタI/F)311は、プリンタ312とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。また、スキャナインタフェース(スキャナI/F)313は、スキャナ314とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。
【0051】
画像処理部317は、入力画像データに対し、補正、加工、編集を行なったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部317は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
【0052】
スキャナI/F313に接続されるスキャナ314は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部308から読み取り起動指示することにより、CPU301がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。
【0053】
プリンタI/F311に接続されるプリンタ312は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU301からの指示によって開始する。尚、プリンタ312には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
【0054】
操作部I/F307に接続される操作部308は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F307を介してCPU301に伝える。また、操作部308は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。ここで、操作部308のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部308のストップキーは、稼動中の動作を止める働きをする。また、操作部308のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部308からの設定を初期化する時に用いる。
【0055】
外部I/F318に接続されるカードリーダ319は、CPU301からの制御により、ICカード(例えば、ソニー社のFelica(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F318を介してCPU301へ通知する。
【0056】
次に、図4を用いて、本発明のクライアントPC100、認証サーバ200、情報処理装置としての複合機300の機能について説明する。
【0057】
図4は、クライアントPC100、認証サーバ200、複合機300の機能の一例を示す機能ブロック図である。尚、各機能の処理の詳細については、後述の図5〜図12のフローチャートに沿って説明する。
【0058】
クライアントPC100はWebブラウザ150等の機能を備える。Webブラウザ150は、不図示の複合機300のウェブサービスへのアクセスに用いる。ウェブサービス上で、不図示の認証アプリケーション設定ファイルを作成することができる。この認証アプリケーション設定ファイルは、複合機300が使用する認証サーバ200のIPアドレス等が記憶されている。
【0059】
認証サーバ200は、複合機通信部250、認証部251、ユーザ情報管理部252、使用制限管理部253、テンポラリカード情報管理部254、テンポラリカード情報削除部255等の機能を備える。
【0060】
複合機通信部250は、複合機300内の認証サーバ通信部351からの認証要求・カード情報登録要求等を受信し、また、認証結果を認証サーバ通信部351に返信する。
【0061】
認証部251は、複合機通信部250が受信した認証要求に従って、認証サーバ200内で保持する後述の図15に示すICカード認証用テーブルから、カード情報と一致するユーザ情報を取得する。認証結果は複合機通信部250が送信する。
【0062】
ユーザ情報管理部252は、複合機通信部250が受信したカード情報登録要求等のユーザ情報管理に関する要求に従って、図15に示すICカード認証用テーブルを書き換える。
【0063】
使用制限管理部253は、図16に示す使用制限情報を比較し、制限情報をマージする。本発明内の処理では、テンポラリカード(テンポラリICカード)ログイン時に当該ユーザの使用制限情報と、テンポラリカードログイン時の指定された使用制限情報を比較し、権限の低い使用制限情報を採用する。
【0064】
テンポラリカード情報管理部254は、かざされたICカードのカード情報が後述する図13に示すテンポラリカードリスト(ユーザに一時的に付与される記憶媒体識別情報一覧)内に存在するか否かを確認する。
【0065】
テンポラリカード情報削除部255は、後述する図15に示すICカード認証用テーブルのテンポラリカード番号2502とテンポラリカード有効期限2503の情報を設定された所定時間に達した場合に削除する。
【0066】
複合機300は、カードリーダ制御部350、認証サーバ通信部351、認証処理部352、カード情報登録部353等の機能を備える。
【0067】
カードリーダ制御部350は、複合機300に接続されたカードリーダ319との通信を行い、カードリーダ319のカード読み取り状態の制御を行う。また、カードリーダにICカードがかざされた場合は、ICカード内に保持されているカード情報を取得する。
【0068】
認証サーバ通信部351は、認証サーバ200内の複合機通信部250との通信を行い、認証要求・カード情報登録要求等を送受信する。
【0069】
認証処理部352は、認証サーバ通信部351が認証サーバ200より受信した認証結果に応じて、複合機300にログインする。
【0070】
カード情報登録部353は、カード情報登録に関する処理を管理し、各処理に応じた画面の遷移等を制御する。
【0071】
以下、図5〜図9を用いて、本実施形態の画像形成システム(情報処理システム)1による管理者を介さないテンポラリカードの認証情報管理(登録)処理の流れを説明する。
【0072】
図5〜図9は、本発明における複合機300のカード登録の処理の流れを示すフローチャートである。本フローチャートによって、ユーザが使用する通常のICカードあるいはテンポラリカード(ユーザに一時的に付与される記憶媒体)を図15のICカード認証用テーブルへの登録を行うことができる。図15に示すICカード認証用テーブルにカード登録したユーザの情報として、ユーザ名、メールアドレス、所属グループ、カード情報が登録される。カード情報には通常カード情報2501と、テンポラリカード番号2502、テンポラリカード有効期限2503が含まれている。
【0073】
なお、テンポラリカードを登録する際には、テンポラリカード有効期限を指定する必要がある。この有効期限はサーバの動作モードに応じて、複合機300からの指定値または固定値が指定され、記憶される。指定値の場合、テンポラリカード登録時に管理者カードをカードリーダ319にかざすことにより、複合機300から指定可能な有効期限日数が増加する。これにより、長期出張などの際、一定期間テンポラリカードを使用したい場合などに有効である。
【0074】
まず、複合機300のCPU301は、カード登録処理を実行するアプリケーションプログラムの起動処理を実行する。すなわち、複合機300上のHDD304に格納されたアプリケーションプログラムがRAM302上にロードされ、アプリケーションプログラムが実行される(ステップ101)。
【0075】
アプリケーションプログラムは、図4に示した各種機能、すなわち、カードリーダ制御部350、認証サーバ通信部351、認証処理部352、カード情報登録部353を備える。
【0076】
次に、CPU301は、複合機300上のカードリーダ制御部350により、接続されたカードリーダ319を読み取り開始状態にする(ステップ102)。これにより、カード検知あるいはカード外し等のカードリーダ319からのイベントを取得可能になる。また、本イベント内にはカードから読み取られたカード情報(製造番号)が含まれる。
【0077】
次に、CPU301は、複合機300上の認証処理部352により、図17に示すICカード認証画面を表示する(ステップ200)。
【0078】
次に、CPU301は、複合機300上のカード情報登録部353により、図17のICカード認証画面上のユーザ情報管理ボタン1000が押下されたことを検知する(ステップ201)。これにより、ユーザ管理モードになり、カード情報登録ボタン1002が押下されることでテンポラリカードの登録が可能になる。なお、ステップ201では、カードリーダ319に対してカード読み取り停止コマンドを送信する。すなわち、カードリーダ319に対してポーリング停止のコマンドを送り、カードリーダにICカードがかざされてもカード情報を読み取られないようにする。
【0079】
次に、CPU301は、複合機300上のカード情報登録部353により、図18のユーザ情報確認画面を表示する(ステップ202)。
【0080】
そして、CPU301は、カード情報登録部353により、図18のユーザ情報確認画面上のユーザ確認ボタン1001が押下されたことを検知し(ステップ203)、図18のユーザ情報確認画面上に入力されたユーザ名、パスワード、ユーザ確認先(認証サーバ200で管理されるドメイン情報)の欄に入力された情報を取得する(ステップ204)。
【0081】
次に、CPU301は、複合機300上の認証サーバ通信部351により、認証サーバ200に対し、ステップ208で取得したユーザ名、パスワード、ユーザ確認先(認証サーバ200で管理されるドメイン情報)を用いて、ユーザ情報確認要求(認証要求)を送信する(ステップ205)。
【0082】
認証サーバ200のCPU201は、認証サーバ200上の複合機通信部250により、複合機300上の認証サーバ通信部351からのユーザ情報確認要求(認証要求)を受信し(ステップ206)、認証サーバ200上の認証部251により、複合機300からのユーザ情報確認要求(認証要求)に従い、認証サーバ200内に保持するICカード認証用テーブル(図15)からユーザ名とパスワードが一致するユーザを検索し、ユーザ名、メールアドレス、使用制限情報等で構成される当該ユーザのユーザ情報を取得する(ステップ207)。
【0083】
図15は、認証サーバ200に記憶されているユーザ情報(ICカード認証用テーブル)の一例であり、ユーザ名(ユーザ識別情報)、パスワード、カード情報(記憶媒体識別情報)、メールアドレス、所属グループ等が対応してユーザ情報として記憶されている。また、カード情報(記憶識別情報)として、現在使用しているICカード情報(製造番号)(記憶媒体識別情報)を通常カード情報2501に、登録されているテンポラリカード情報(製造番号)をテンポラリカード番号2502に、またテンポラリカード情報を登録する際に設定されたテンポラリカード有効期限情報を、テンポラリカード有効期限2503に記憶している。また、所属グループは、グループ名とロール名が紐付いて記憶されており、後述する図16に示すような構造を持つ権限情報と紐付いている。
【0084】
このとき、ユーザ情報を検索できた場合、認証成功とし、ユーザ名を含めた認証結果情報を生成する。一方、ユーザ情報を検索できなかった場合、認証不成功とし、認証不成功情報を含めた認証結果を生成する。
【0085】
そして、認証サーバ200のCPU201は、認証サーバ200上の複合機通信部250により、複合機300に対し、ステップ207で取得した認証結果(確認結果)を送信する(ステップ208)。
【0086】
複合機300のCPU301は、認証サーバ通信部351により認証結果(確認結果)を受信する(ステップ209)。
【0087】
尚、本実施の形態では、ステップ201でユーザ情報管理ボタン1000が押下された場合にステップ202〜ステップ209のユーザ情報確認処理を実行するように構成したが、この処理はこのタイミングに限らず、後述する図6のステップ223でYES(ボタン押下後)の場合に実行するように構成してもよい。すなわち、認証サーバ200がカード情報を登録する前であれば、いずれのタイミングでユーザ情報確認処理を実行してもよい。
【0088】
次に、複合機300のCPU301は、カード情報登録部353により、ステップ209で受信した確認結果内容を解析する(ステップ210)。認証成功(ステップ210のYES)であればステップ211に、認証不成功(ステップ210のNO)であればステップ220に進む。
【0089】
前述のステップ210においてユーザ情報確認が認証不成功(ステップ210のNO)の場合、CPU301は、カード情報登録部353により、図20に示すユーザ情報確認エラー画面を表示する(ステップ220)。
【0090】
そして、CPU301は、カード情報登録部353により、図20のユーザ情報確認エラー画面上のOKボタン1003の押下を検知する(ステップ221)。 ステップ221で押下が検知されたら(ステップ221のYES)、続いてこの図20のユーザ情報確認エラー画面を削除し、ステップ200へ戻る。
【0091】
一方、ステップ210で認証成功と判断された場合(ステップ210のYES)、複合機300のCPU301は、カード情報登録部353により、図19に示すユーザ情報管理メニュー画面を表示し(ステップ211)、カード情報登録ボタン1002が押下されたことを検知する(ステップ212)。
【0092】
ステップ212でカード情報登録ボタン1002の押下が検出された場合(ステップ212のYES)、複合機300のCPU301は、カード情報登録部353により、図19に示すカード情報登録画面を表示し(ステップ213)、カードリーダ319に対してカード読み取り開始コマンドを送信する(図6のステップ214)。すなわち、カードリーダ319に対してポーリング開始の指示コマンドを送る。
【0093】
上記のステップ214の処理により、カードリーダ319がポーリングを開始し、カード読み取り状態になる(ステップ215)。
【0094】
カードリーダ319は、カードがかざされたことを検知し、複合機300にカード情報の含まれたカード検知イベントを発行する(ステップ216)。
【0095】
複合機300のCPU301は、カードリーダ制御部350により、カード検知イベントを受信し(ステップ217)、カードリーダにかざされたICカードのカード情報(製造番号等のカード番号)を取得する(ステップ218)。尚、ICカードのカード情報は、カード検知イベントに含まれている。
【0096】
次に、複合機300のCPU301は、カード情報登録部353により、ステップ218で取得したカード情報を、図22に示すように、ステップ213で表示したカード情報登録画面上に表示するとともに、図22のOKボタン1004を押下可能に表示する。(ステップ219)。
【0097】
複合機300のCPU301は、カード情報登録部353により、図22のカード情報登録画面上のボタンが押下されたことを検知する。OKボタン1004が押下されたことを検知した場合はステップ221に進み、戻るボタン1005が押下されたことを検知した場合は図5のステップ211に戻り、ユーザ情報管理メニュー画面(図19)を表示する(ステップ220)。
【0098】
複合機300のCPU301は、認証サーバ通信部351により、認証サーバ200に対してカード登録要求コマンドを送信する。カード登録要求コマンドには、ステップ209で取得したユーザ名、ステップ218で取得したカード情報および、有効期限情報が含まれる。ここでは有効期限情報は指定されていないため、0が送信されるとする(ステップ221)。
【0099】
認証サーバ200のCPU201は、複合機通信部250により、認証サーバ通信部351から送られたカード登録要求コマンドを受信する(ステップ222)。
【0100】
認証サーバ200のCPU201は、ユーザ情報管理部252により、認証サーバ200にて保持する図13に示すテンポラリカードリストを取得する(ステップ223)。
【0101】
認証サーバ200のCPU201は、ユーザ情報管理部252により、認証サーバ200内に保持するICカード認証用テーブル(図15)からステップ222で受信したユーザ名でユーザ情報を検索し、ユーザ名、メールアドレス、使用制限情報、テンポラリカード情報、テンポラリカード有効期限情報等で構成されるステップ222で受信したユーザ名に対応するユーザ情報を取得する(ステップ224)。
【0102】
認証サーバ200のCPU201は、テンポラリカード情報管理部254により、ステップ222で受信したカード情報(製造番号)がステップ223で取得したテンポラリカードリスト(図13)に含まれるかを判断する。含まれている場合、すなわちテンポラリカードである場合にはステップ228へ進み、含まれていない場合はステップ226へ進む(ステップ225)。
【0103】
認証サーバ200のCPU201は、ユーザ情報管理部252により、ステップ222で受信したカード情報(製造番号)をICカード認証用テーブル(図15)の通常カード情報2501に上書き登録する。ここでは通常カード登録は上書きと記載したが、認証用テーブル(図15)のうち、通常カード情報2501を複数持たせ、追加登録とさせてもよい。また、登録済みエラーとしても良い(ステップ226)。
【0104】
認証サーバ200のCPU201は、ユーザ情報管理部252により、ステップ226での(登録結果に応じた)結果コマンドを作成する(ステップ227)。
【0105】
認証サーバ200のCPU201は、ユーザ情報管理部252により、ステップ224で取得したユーザ情報にテンポラリカード番号2502が登録されているかを判断する。当該ユーザに既にテンポラリカード情報が登録されている場合はS229へ進み、登録されていない場合はステップ230へ進む(ステップ228)。
【0106】
認証サーバ200のCPU201は、ユーザ情報管理部252により、ステップ228での結果コマンド(失敗)を作成する(ステップ229)。
【0107】
認証サーバ200のCPU201は、ユーザ情報管理部252により、ステップ222で取得した登録要求コマンド内に含まれるカードの有効期限が指定されているか(0以外)を判断する。指定されている、すなわち0以外の場合はステップ231へ進み、指定されていない、すなわち0である場合はステップ233へ進む(ステップ230)。
【0108】
認証サーバ200のCPU201は、ユーザ情報管理部252により、ステップ222で取得したカード情報および、有効期限をICカード認証用テーブル(図15)のテンポラリカード番号2502、およびテンポラリカード有効期限2503に登録する。ここで、テンポラリカード有効期限2503に登録される有効期限情報は、認証サーバ内で管理される現在日時に「ステップ222で受信した有効期限―1」を付加した日時である。すなわち、図23のように、有効期限を2日と指定した場合、「有効期限―1(マイナス1)」するので付加される日数は1日となり、テンポラリカード有効期限2503に登録される日時は登録日時にプラス1日したの次の日であり、当該テンポラリカードは登録日及び登録日の次の日のみ使用可能ということである(ステップ231)。
【0109】
認証サーバ200のCPU201は、ユーザ情報管理部252により、ステップ231での結果コマンド(成功)を作成する(ステップ232)。
【0110】
認証サーバ200のCPU201は、ユーザ情報管理部252により、認証サーバ200の外部メモリ211にて保持する図14に示すテンポラリカード設定ファイルを取得する(ステップ233)。なお、図14のテンポラリカード設定ファイルは、システム管理者によってあらかじめ設定されるものであり、本システムのICカード登録処理で用いられる設定ファイルである。
【0111】
図14に示すテンポラリ設定ファイルには、登録モード、固定有効期限、最大有効期限(第2の有効期限情報)、管理者最大有効期限(第1の有効期限情報)、テンポラリロールが記憶されている。登録モードはFIXまたはFLEXを設定することができ、FIXが設定されている場合に固定有効期限に記憶されている期間を用いる。また、FLEXが設定されている場合に最大有効期限または管理者最大有効期限に記憶されている期間を用いる。なお、最大有効期限は管理者のICカードがかざされない場合(ICカードに対応するユーザが管理者とならない場合)にユーザが複合機300の操作部308で設定することが可能な期間である。また、管理者最大有効期限は、管理者のICカードがかざされた場合にユーザが複合機300の操作部308で設定することが可能な期間である。テンポラリロールは、ICカードがテンポラリカードである場合に適用可能な、複合機300の機能を制限するための制限情報のロール名が記憶されている。
【0112】
認証サーバ200のCPU201は、ユーザ情報管理部252により、ステップ233で取得したテンポラリカード設定ファイル(図14)内のテンポラリカード登録モードを判断する。テンポラリカード登録モードがFLEXである場合はステップ237に進み、FIXである場合はステップ235に進む(ステップ234)。
【0113】
認証サーバ200のCPU201は、ユーザ情報管理部252により、ステップ222で取得したカード情報および、有効期限をICカード認証用テーブル(図15)のテンポラリカード番号2502、およびテンポラリカード有効期限2503に登録する。ここで、テンポラリカード有効期限2503に登録される有効期限情報は、テンポラリカード設定ファイル(図14)内の固定有効期限が用いられ、現在日時に「固定有効期限―1」を付加した日時が登録される(ステップ235)。
【0114】
認証サーバ200のCPU201は、ユーザ情報管理部252により、ステップ235での結果コマンド(成功)を作成する(ステップ236)。
【0115】
認証サーバ200のCPU201は、ユーザ情報管理部252により、認証サーバ200にて保持するテンポラリカード設定ファイル(図14)内の最大有効期限・管理者最大有効期限を取得する(ステップ237)。
【0116】
認証サーバ200のCPU201は、複合機通信部250により、複合機300に対してステップ237で取得した最大有効期限・管理者最大有効期限を送信する(ステップ238)。
【0117】
複合機300のCPU301は、認証サーバ通信部351により、認証サーバ200から最大有効期限・管理者最大有効期限を受信する(ステップ239)。
【0118】
複合機300のCPU301は、ステップ209で取得したユーザ情報より、当該ユーザが管理者であるかを判断する。ここで管理者であるか否かの判断は、当該ユーザ情報に紐づいた所属グループに対応するロール情報が管理者権限のロール情報か否かで判断される。本実施形態での管理者判断方法はロール情報で判断するようにしたが、図15のグループ名やロール名で判断する、或いは図15のICカード認証用テーブルに管理者フラグを持たせ、管理者フラグがONの場合に管理者と判断するようにしてもよい。
【0119】
複合機300のCPU301は、カード情報登録部353により、図23に示すテンポラリカード有効期限設定画面を表示する(有効期限設定表示)。テンポラリカード登録を行うユーザは管理者権限を持つユーザであるため、画面上に表示される有効期限1010は、S239で取得した管理者最大有効期限(1day〜7day)が反映(設定)される(ステップ241)。なお、1013と1014は、有効期限1010の表示例である。1013は、図14のテンポラリカード設定ファイルの最大有効期限を反映した際の表示例の有効期限であり、1014は、図14のテンポラリカード設定ファイルの管理者最大有効期限を反映した際の表示例である。
【0120】
複合機300のCPU301は、カード情報登録部353により、図23に示すテンポラリカード有効期限設定画面を表示する。テンポラリカード登録を行うユーザは管理者権限を持たないユーザであるため、画面上に表示される有効期限1010は、S239で取得した最大有効期限(1day〜3day)が反映(設定)される(ステップ242)。なお、有効期限1010に表示された期間が有効期限の最大値となる。
【0121】
複合機300のCPU301は、カードリーダ制御部350により、カードリーダ319のポーリングを開始させる(ステップ243)。これにより、以降、カードリーダ319にICカードがかざされた場合、カード検知イベントとともにカード情報(製造番号)の取得が可能となる。なお、ポーリングが開始した場合はステップ215と同様の処理がカードリーダ319でなされる。
【0122】
複合機300のCPU301は、カードリーダ制御部350により、カードリーダ319にICカード(管理者または自分のICカード)がかざされるのを待機する。カードがかざされた場合、すなわちカード検知イベントを受信した場合はステップ245に進む(ステップ244)。なお、本実施の形態ではカード検知後にOKボタン1012が押下されるようにしているが、例えば、管理者のICカードをかざさないでテンポラリカードを登録する場合には、ユーザがICカードをかざさずにOKボタン1012を押下することも可能である。この場合、ステップ243の処理後、ステップ254に処理を移す。
【0123】
複合機300のCPU301は、カードリーダ制御部350により、ステップ244で取得したカード検知イベントより、カード情報(製造番号)を取得する(ステップ245)。
【0124】
複合機300のCPU301は、カードリーダ制御部350により、カードリーダ319のポーリングを停止させる(ステップ246)。ポーリングを停止した場合、カードリーダ319にICカードがかざされた場合は、カード検知イベントを取得されない。
【0125】
複合機300のCPU301は、認証サーバ通信部351により、ステップ245で取得したカード情報(製造番号)について、認証サーバ200に対して認証要求コマンドを送信する(ステップ247)。
【0126】
認証サーバ200のCPU201は、複合機通信部250により、認証サーバ通信部351から送られた認証要求コマンドを受信する(ステップ248)。
【0127】
認証サーバ200のCPU201は、ユーザ情報管理部252により、認証サーバ200にて保持するICカード用認証テーブル(図15)から、ステップ248で取得したカード情報(製造番号)をキーにユーザを検索し、当該ユーザ情報を取得する(ステップ249)。
【0128】
認証サーバ200のCPU201は、複合機通信部250により、複合機300に対してステップ249の認証結果を送信する。認証結果にはステップ249で取得したユーザ名・メールアドレス・所属グループ・ロール情報が含まれる(ステップ250)。
【0129】
複合機300のCPU301は、認証サーバ通信部351により、認証サーバ200から認証結果を受信する(ステップ251)。
【0130】
複合機300のCPU301は、ステップ252で取得した認証結果のロール情報より、当該ユーザが管理者であるかを判断する。管理者である場合はステップ253に進み、管理者でない場合はステップ254に進む(ステップ252)。なお、本実施形態での管理者判断方法はロール情報で判断するようにしたが、図15のグループ名やロール名で判断する、或いは図15のICカード認証用テーブルに管理者フラグを持たせ、管理者フラグがONの場合に管理者と判断するようにしてもよい。
【0131】
複合機300のCPU301は、カード情報登録部353により、図23に示すテンポラリカード有効期限設定画面上に表示されている有効期限1010を、ステップ239で取得した管理者最大有効期限に変更する(ステップ253)。変更前(最大有効期限表示時)の有効期限1010の一例を示したものが1013であり、また変更後(管理者最大有効期限に変更後)の1010の一例を示したものが1014である。
【0132】
複合機300のCPU301は、カード情報登録部353により、図23のテンポラリカード有効期限設定画面上のボタンが押下されたことを検知する(ステップ254)。OKボタン1012が押下された場合はステップ255に進み、戻るボタン1011が押下された場合は図5のステップ211に戻り、ユーザ情報管理メニュー画面を表示する。
【0133】
複合機300のCPU301は、認証サーバ通信部351により、認証サーバ200に対してカード登録要求コマンドを送信する(ステップ255)。カード登録要求コマンドには、ステップ209で取得したユーザ名、ステップ218で取得したカード情報および、有効期限情報が含まれる。有効期限情報は、図23のテンポラリカード有効期限設定画面上で指定された有効期限となる。
【0134】
認証サーバ200のCPU201は、複合機通信部250により、複合機300に対してステップ227、ステップ229、ステップ232、ステップ236のいずれかで作成された登録結果コマンドを送信する(ステップ256)。
【0135】
複合機300のCPU301は、認証サーバ通信部351により、認証サーバ200から登録結果を受信する(ステップ257)。
【0136】
複合機300のCPU301は、ステップ257で取得した登録結果より、カード登録の結果が成功であるか否かを判断する。結果が成功である場合、ステップ259に進み、失敗である場合はステップ260に進む(ステップ258)。
【0137】
複合機300のCPU301は、カード情報登録部353により、図24に示すカード登録成功画面を表示する(ステップ259)。
【0138】
複合機300のCPU301は、カード情報登録部353により、図25に示すカード登録失敗画面を表示する(ステップ260)。
【0139】
次に、図10、図11を用いて、本実施の形態のカード認証処理を説明する。
【0140】
図10および図11は、カード認証処理の流れを示すフローチャートである。
【0141】
複合機300に接続されたカードリーダ319が、ICカードがかざされたことを検知する(ステップ300)。ICカードリーダ319は、ICカードが検知されると、ICカード情報(製造番号)を取得し、取得したICカード情報(製造番号)とともに、複合機300にカード検知イベントを送信する(ステップ301)。
【0142】
複合機300のCPU301は、カードリーダ制御部350により、カード検知イベントを受信し、かざされたICカードのICカード情報(製造番号)を取得する(ステップ302)。
【0143】
次に、複合機300のCPU301は、認証サーバ通信部351が、認証サーバ200に対してステップ302で取得したICカード情報を含む認証要求を送信する(ステップ303)。
【0144】
認証サーバ200のCPU201は、複合機通信部250が、認証サーバ通信部351から送られたICカード情報を含む認証要求を受信し(ステップ304)、認証部251により、複合機300からの認証要求に従い、認証サーバ内に保持しているICカード認証用テーブル(図15)から、ステップ304で取得したICカード情報を検索する(ステップ305)。
【0145】
すなわち、図15に示すICカード認証用テーブルを検索して、当該ICカード情報が存在するか否かを検索する。ICカードが登録されている場合には、ICカード認証用テーブル内にICカード情報とユーザ情報が紐付いて格納されているので、ICカード情報がICカード認証用テーブル内に存在すればユーザ情報が登録されており、認証成功となる。
【0146】
認証サーバ200のCPU201は、認証部251により、ステップ305の認証結果を判断する(ステップ306)。すなわち、ICカード情報がICカード認証用テーブル内に存在する場合、ユーザ情報が登録されており、認証成功とし(ステップ306のYES)、当該ユーザの複合機300の使用権限を決定するためにステップ307に進む。一方、ICカード情報がICカード認証用テーブル内に存在しない場合、ユーザ情報は登録されておらず、認証失敗とし(ステップ306のNO)、認証処理を失敗で終了するためにステップ312に進む。
【0147】
ステップ306でユーザ情報が登録されていた場合(ステップ306のYES)、認証サーバ200のCPU201は、認証部251により、ステップ305で検索したICカード情報が格納された欄が図15のICカード認証用テーブルの通常カード情報2501に格納されているものか、テンポラリカード番号2502に格納されていたものかを判断する。通常カード情報2501に登録されている場合はS312に進み、テンポラリカード番号2502に登録されている場合はステップ308に進む。(ステップ307)
テンポラリカード番号2502に登録されている、つまりかざされたICカードがテンポラリカードである場合は、自ユーザの権限とテンポラリカードの権限をマージするためのステップ308に進む。一方、通常カード情報2501に登録されている、つまりかざされたICカードがユーザに通常利用されるカードである場合は、当該ICカードはテンポラリカードではなく、自分のカードと判断され、ステップ312に進む。通常カード(通常利用されるカード)の場合は、自分のユーザ権限がそのまま使用されることになる。
【0148】
ステップ307が「True」でテンポラリカードと判断された場合、認証サーバ200のCPU201は、使用制限管理部253により、ステップ305で取得したユーザに関する使用制限情報を、ICカード認証用テーブル(図15)を取得する(ステップ308)。
【0149】
すなわち、ICカード認証用テーブル(図15)から、ステップ305で取得した当該ユーザ名を検索し、当該ユーザ情報に紐付いたグループ名を取得し、さらに、当該グループに紐付いたロール名を取得し、そのロール名に紐付いた使用制限情報を取得する。ここで、ユーザ・グループ・ロールと紐付いているのは、ユーザの使用制限管理を容易にするためである。ユーザは必ず1以上のグループに所属するものとする。また、グループには1以上のロールが設定されているものとする。このような構成を採ることにより、ユーザは必ず1以上のロールに紐付いていることになる。ユーザが1以上のロールに紐付いている場合は、図16に示すような使用制限情報のそれぞれの項目を比較し、権限の強い方(制限の弱い方)を自ユーザの使用制限情報として取得する。この使用制限情報は、複合機300の機能を制限するための機能制限情報となる。
【0150】
図16は、認証サーバ200に記憶されている権限情報構造の一例であり、複合機300で使用可能な機能の制限を定義する。
【0151】
次に、認証サーバ200のCPU201は、使用制限管理部253により、認証サーバ200内に保持されてえるテンポラリカード設定ファイル(図14)に指定されたテンポラリロールの使用制限情報を取得する(ステップ309)。
【0152】
次に、認証サーバ200のCPU201は、使用制限管理部253により、ステップ308で取得した自ユーザの使用制限情報と、ステップ309で取得したテンポラリロールに指定されたロールの使用制限情報を比較し、権限の低い方(制限の強い方)を当該使用制限情報として取得する(ステップ310)。
【0153】
例えば、ユーザに設定されたロールの使用制限のなかで、カラーコピーが「制限なし」になっていたとする。一方、テンポラリロールに指定されたロールの使用制限のなかで、カラーコピーが「モノクロコピーのみ可能」になっていたとする。この場合、当該テンポラリカードのマージ済みの使用制限としては、権限の低い「モノクロコピーのみ可能」が反映される。
【0154】
ステップ308では、ユーザに複数のロールが紐付いていた場合に、権限の強い方が適用されたが、テンポラリロールとのマージ処理では、権限の弱い方が適用される。
【0155】
次に、認証サーバ200のCPU201は、使用制限管理部253により、ステップ305で取得したユーザ情報(ユーザ名、メールアドレス、テンポラリカードフラグ)と、ステップ310で取得した使用制限情報を含む認証に必要なユーザ情報(ユーザ名、メールアドレス、使用制限情報)を作成する(ステップ311)。
【0156】
ステップ311の後、および、ステップ306でユーザ情報が存在しなかった場合(ステップ306のNO)、および、ステップ307で当該ICカードが通常カード情報であった場合、ステップ認証サーバ200のCPU201は、複合機通信部250により、複合機300に対し、認証結果、カード情報(テンポラリカードか否か)および使用制限情報を含むユーザ情報を送信する(ステップ312)。
【0157】
このとき、ステップ306でユーザ情報が存在しなかった場合(ステップ306のNO)は、認証結果として、当該ICカードが登録されていなかった(認証不成功)の情報を複合機300に送る。
【0158】
また、ステップ307で当該ICカードが通常カード情報であった場合は、図示していないが、ステップ305のユーザ検索で得られたユーザ名に紐付いた使用制限情報を取得し、ユーザ情報として複合機300に送る。この場合およびステップ311後の認証結果は、当該ICカードが登録されているので認証成功である。
【0159】
複合機300のCPU301は、認証サーバ通信部351により、認証結果を受信し(ステップ313)、認証処理部352により、ステップ313で取得した認証結果を解析する(ステップ314)。
【0160】
認証結果が成功ならば(ステップ314のYES)ログイン処理を行うためにステップ315に進み、失敗ならば(ステップ314のNO)エラー画面を表示するためにステップ320に進む。すなわち、CPU301は、認証処理部352により、図27に示すような認証エラー画面を表示し(ステップ320)、認証エラー画面上のOKボタン1009の押下を検出し(ステップ321)、検出後、認証エラー画面を削除し(ステップ322)、図10のステップ300に戻り、新たなICカードがかざされるのを待機する。
【0161】
ステップ314で認証結果が成功だった場合(ステップ314のYES)、複合機300のCPU301は、認証処理部352により、ステップ313で取得したユーザ情報のうちの当該ICカードがテンポラリカードであるかを確認する(ステップ315)。
【0162】
テンポラリカードである場合、テンポラリカード認証ダイアログ画面を表示するためにステップ316に進み、通常カードである場合はそのままログインするためにステップ319に進む。
【0163】
ステップ315でICカードがテンポラリカードであった場合(ステップ315のYES)、複合機300のCPU301は、認証処理部352により、図26に示すようなテンポラリカード認証画面を表示し(ステップ316)、テンポラリカード認証画面のOKボタン1008の押下を検出し(ステップ317)、検出後、図26に示すテンポラリカード認証画面を削除する(ステップ318)。
【0164】
ステップ318の後、および、ステップ315でテンポラリカードでなかった場合(ステップ315のNO)、複合機300のCPU301は、認証処理部352により、ステップ313で取得したユーザ情報を用いて複合機300に備えるOS(オペレーティングシステム)にログイン指示し、複合機300にログインする。
【0165】
尚、複合機300にログインすると、ステップ313で受信した認証結果に含まれる権限情報(機能制限情報)に従って、複合機300で使用できない機能が制限され、操作部308の表示が制御される。テンポラリカードの場合は、テンポラリカード用の権限と自カードの権限の弱い方の権限が適用され、自カードの場合には自カードの権限が適用される。自カードに複数のロールが存在する場合には、複数のロールのなかで権限の強い方の
権限が適用される。
【0166】
次に、図12を用いて、本実施の形態のテンポラリカード削除処理を説明する。
【0167】
図12は、テンポラリカード削除処理の流れを示すフローチャートである。本処理を毎日定時(日時変更時)に行うことで、有効期限が切れたテンポラリカードをユーザ情報テーブルから削除することができる。
【0168】
認証サーバ200のCPU201は、テンポラリカード情報削除部255により、認証サーバ200で設定されている現在日時を取得する(ステップ400)。
【0169】
認証サーバ200のCPU201は、テンポラリカード情報削除部255により、認証サーバ200にて保持するICカード用認証テーブル(図15)から、まだ未取得のユーザがいるかを判断する。未取得のユーザが存在する場合はステップ402に進み、存在しない場合は処理を終了する(ステップ401)。
【0170】
認証サーバ200のCPU201は、テンポラリカード情報削除部255により、認証サーバ200にて保持するICカード用認証テーブル(図15)から、未取得のユーザ情報を1つ取得する(ステップ402)。
【0171】
認証サーバ200のCPU201は、テンポラリカード情報削除部255により、ステップ402で取得したユーザ情報にテンポラリカード情報が登録されているか判断する。登録されている場合はステップ404に進み、登録されていない場合はステップ401に進む(ステップ403)。
【0172】
認証サーバ200のCPU201は、テンポラリカード情報削除部255により、ステップ402で取得したユーザ情報のテンポラリカード有効期限を取得する(ステップ404)。
【0173】
認証サーバ200のCPU201は、テンポラリカード情報削除部255により、ステップ404で取得したユーザ情報のテンポラリカード有効期限とステップ400で取得した現在日時を比較する。登録されているテンポラリカード有効期限が、現在日時よりも前だった場合(例:テンポラリカード有効期限=20081127、現在日時=20081128)、ステップ406に進み、テンポラリカード有効期限が、現在日時と同日以降の日時であれば、ステップ401に進む(ステップ405)。
【0174】
認証サーバ200のCPU201は、テンポラリカード情報削除部255により、ステップ404で取得したユーザ情報のテンポラリカード番号2502、及びテンポラリカード有効期限2503を削除する(ステップ406)。
【0175】
以上に説明したように、本発明に係る画像形成システム(情報処理システム)では、自ユーザのICカードが何らかの理由で使用できない場合に、安全性を保持してテンポラリカードを運用できる管理者不要の画像形成システム(情報処理システム)を構築することが可能になる。
すなわち、テンポラリカードリストを保持することにより、使用されるカードがテンポラリカードであることを識別可能とし、テンポラリカードを登録する際には、登録ユーザにテンポラリカード有効期限を指定させることが可能となる。また、有効期限を過ぎたテンポラリカードは自動で削除され、ユーザの負荷を増やすことなく、テンポラリカードの運用を行うことができる。
【0176】
また、認証サーバは、テンポラリカードによるログインか否かを判定し、テンポラリカードでログインする場合には、テンポラリカード用に登録された権限情報と、既に認証されているユーザの権限情報をマージし、権限の低い方を優先にした権限情報を含む認証情報を構築することができる。すなわち、テンポラリカードを使用する場合には、通常の自己のカードを使用する場合に比べて、複合機300の使用権限を低く設定することが可能になる。
【0177】
以上、添付図面を参照しながら本発明に係る画像生成システムおよび画像形成装置、認証サーバ等の好適な実施形態について説明したが、前述した実施の形態に限定されるものではない。
【0178】
例えば、本実施の形態は、予めテンポラリカードリストを認証サーバ200に登録しておく構成を採ったが、このリストを複合機300側で保持する構成にしてもよい。
【0179】
また、本実施の形態では、認証サーバのICカード認証用テーブルに登録可能なICカードをカードの種類(テンポラリカードまたは通常のカード)によらず1枚としたが、テンポラリカードのみ上書き処理とし、通常カード登録は追加登録処理としてもよい。
【0180】
さらに、本実施の形態では、認証サーバ200と複合機300を別筺体で構成するように構成したが、認証サーバ200の機能や認証サーバ200で管理するICカード認証用テーブル等(図14〜図16)を複合機300に持たせて、複合機300内でカード認証やカード登録を行う構成にしてもよい。
【0181】
なお、当業者であれば、特許請求の範囲に記載された技術的思想の範疇内において各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
【図面の簡単な説明】
【0182】
【図1】本発明の実施の形態に係る画像形成システムの構成を示す図
【図2】認証サーバ200およびクライアントPC100のハードウエア構成を示す図
【図3】複合機300のハードウエア構成を示す図
【図4】本実施形態に係る画像形成システムの機能構成を示す図
【図5】ICカード登録処理の流れを示すフローチャート
【図6】ICカード登録処理の流れを示すフローチャート
【図7】ICカード登録処理の流れを示すフローチャート
【図8】ICカード登録処理の流れを示すフローチャート
【図9】ICカード登録処理の流れを示すフローチャート
【図10】カード認証処理の流れを示すフローチャート
【図11】カード認証処理の流れを示すフローチャート
【図12】テンポラリカード削除処理の流れを示すフローチャート
【図13】複合機300内で管理されるテンポラリカードリストの一例を示す図
【図14】認証サーバ200内で管理されるテンポラリカードの権限設定用のファイルの一例を示す図
【図15】認証サーバ200内で管理されるICカード認証用テーブルの一例を示す図
【図16】認証サーバ200内で管理されるICカード認証用テーブル内のロール情報である使用制限情報の一例を示す図
【図17】ICカード認証画面例
【図18】ユーザ情報管理画面例
【図19】ユーザ情報管理メニュー画面例
【図20】ユーザ情報確認エラー画面例
【図21】カード情報登録画面例
【図22】カード情報登録画面例(カード情報表示)
【図23】テンポラリカード有効期限設定画面例
【図24】カード情報登録画面例(登録成功表示)
【図25】カード情報登録画面例(登録処理エラー)
【図26】テンポラリカード認証画面例
【図27】認証エラー表示画面例
【符号の説明】
【0183】
100………クライアントPC
150………Webブラウザ
200………認証サーバ
250………複合機通信部
251………認証部
252………ユーザ情報管理部
253………使用制限管理部
254………テンポラリカード情報管理部
255………テンポラリカード情報削除部
300………複合機
319………カードリーダ
350………カードリーダ制御部
351………認証サーバ通信部
352………認証処理部
353………カード情報登録部

【特許請求の範囲】
【請求項1】
画像形成装置にかざされた記憶媒体を用いて認証を行うために、ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶手段を備える認証サーバと通信媒体を介して通信可能な画像形成装置であって、
操作部より入力される、ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付手段と、
前記記憶媒体がかざされることによって得られる第1の記憶媒体識別情報を取得する第1の記憶媒体識別情報取得手段と、
前記第1の記憶媒体識別情報がユーザに一時的に付与される記憶媒体である場合、当該ユーザに一時的に付与される記憶媒体の有効期限情報を設定可能な有効期限設定表示手段と、
前記ユーザに一時的に付与された記憶媒体として、前記第1の記憶媒体識別情報を前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶手段に記憶すべく、前記第1の記憶媒体識別情報および前記有効期限設定表示手段で設定された有効期限情報を含む登録要求を前記認証サーバに送信する第1の記憶媒体識別情報送信手段と
を備えることを特徴とする画像形成装置。
【請求項2】
前記有効期限設定表示手段で有効期限情報を設定するに際して、前記記憶媒体がかざされることによって得られる第2の記憶媒体識別情報を取得する第2の記憶媒体識別情報取得手段を更に備え、
前記有効期限設定表示手段は、前記第2の記憶媒体識別情報が取得され、当該第2の記憶媒体識別情報が管理者権限のあるユーザの記憶媒体識別情報である場合に、管理者に設定される第1の最大有効期限情報を表示すること
を特徴とする請求項1に記載の画像形成装置。
【請求項3】
前記有効期限設定表示手段は、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報が管理者権限を有するユーザのユーザ識別情報である場合、管理者に設定される第1の最大有効期限情報を表示し、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報が管理者権限を有しないユーザのユーザ識別情報である場合に、管理者とならないユーザに設定される第2の最大有効期限情報を表示すること
を特徴とする請求項1または2に記載の画像形成装置。
【請求項4】
前記第1の記憶媒体識別情報がユーザに一時的に付与される記憶媒体でないと判定される場合、通常利用される記憶媒体として、前記第1の記憶媒体識別情報を前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶手段に記憶すべく、前記第1の記憶媒体識別情報を前記認証サーバに送信する第2の記憶媒体識別情報送信手段
を更に備えることを特徴とする請求項1乃至3のいずれか1項に記載の画像形成装置。
【請求項5】
ユーザに一時的に付与される記憶媒体の記憶媒体識別情報の一覧を記憶する記憶媒体識別情報一覧記憶手段と、
前記記憶媒体識別情報一覧に、前記第1の記憶媒体識別情報取得手段で取得した前記第1の記憶媒体識別情報と一致する前記記憶媒体識別情報が存在するか否かを判定する記憶媒体判定手段と
を更に備えることを特徴とする請求項1乃至4のいずれか1項に記載の画像形成装置。
【請求項6】
ユーザに一時的に付与される記憶媒体でログインする場合に、前記第1の記憶媒体識別情報取得手段で取得した第1の記憶媒体識別情報に対応して設定された使用できる機能を制限するための機能制限情報を取得する機能制限情報取得手段と、
前記機能制限情報取得手段で取得した機能制限情報に従って、機能制限してログインさせるログイン手段と
を更に備えることを特徴とする請求項1乃至請求項5のいずれか1項に記載の画像形成装置。
【請求項7】
前記機能制限情報は、前記ユーザに一時的に付与される記憶媒体がかざされた時に付与される権限情報と、通常利用される記憶媒体がかざされた時に付与される権限情報を用いて生成されること
を特徴とする請求項6に記載の画像形成装置。
【請求項8】
ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶手段を備え、画像形成装置にかざされた記憶媒体を用いて認証を行う認証サーバと、前記認証サーバと通信媒体を介して通信可能な画像形成装置で構成される情報処理システムであって、
前記画像形成装置は、
操作部より入力される、ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付手段と、
前記記憶媒体がかざされることによって得られる第1の記憶媒体識別情報を取得する第1の記憶媒体識別情報取得手段と、
前記第1の記憶媒体識別情報がユーザに一時的に付与される記憶媒体であると判定された場合、当該ユーザに一時的に付与される記憶媒体の有効期限情報を設定可能な有効期限設定表示手段と、
前記ユーザに一時的に付与された記憶媒体として、前記第1の記憶媒体識別情報を、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶手段に記憶すべく、前記第1の記憶媒体識別情報および前記有効期限設定表示手段で設定された有効期限情報を含む登録要求を前記認証サーバに送信する記憶媒体識別情報送信手段とを備え、
前記認証サーバは、
前記画像形成装置から送信された前記第1の記憶媒体識別情報および前記有効期限設定表示手段で設定された有効期限情報を含む登録要求を受信する記憶媒体識別情報受信手段と、
前記記憶媒体識別情報受信手段で受信した登録要求に含まれる第1の記憶媒体識別情報を、一時的に付与された記憶媒体の記憶媒体識別情報として、前記有効期限情報とともに前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して記憶する記憶媒体識別情報記憶手段と
を備えることを特徴とする情報処理システム。
【請求項9】
前記認証サーバは、
前記記憶媒体識別情報記憶手段で記憶された有効期限情報に従って、前記第1の記憶媒体識別情報を含む一時的に付与された記憶媒体の記憶媒体識別情報を削除する削除手段
を更に備えることを特徴とする請求項8に記載の情報処理システム。
【請求項10】
前記認証サーバと画像形成装置は別筺体で構成されることを特徴とする請求項8または9に記載の情報処理システム。
【請求項11】
画像形成装置にかざされた記憶媒体を用いて認証を行うために、ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶部を備える認証サーバと通信媒体を介して通信可能な画像形成装置における処理方法であって、
操作部より入力される、ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付工程と、
前記記憶媒体がかざされることによって得られる第1の記憶媒体識別情報を取得する第1の記憶媒体識別情報取得工程と、
前記第1の記憶媒体識別情報がユーザに一時的に付与される記憶媒体である場合、当該ユーザに一時的に付与される記憶媒体の有効期限情報を設定可能な有効期限設定表示工程と、
前記ユーザに一時的に付与された記憶媒体として、前記第1の記憶媒体識別情報を前記ユーザ識別情報受付工程で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶部に記憶すべく、前記第1の記憶媒体識別情報および前記有効期限設定表示工程で設定された有効期限情報を含む登録要求を前記認証サーバに送信する第1の記憶媒体識別情報送信工程と
を含むことを特徴とする画像形成装置における処理方法。
【請求項12】
ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶部を備える、画像形成装置にかざされた記憶媒体を用いて認証を行う認証サーバと、前記認証サーバと通信媒体を介して通信可能な画像形成装置で構成される情報処理システムにおける処理方法であって、
前記画像形成装置が、
操作部より入力される、ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付工程と、
前記記憶媒体がかざされることによって得られる第1の記憶媒体識別情報を取得する第1の記憶媒体識別情報取得工程と、
前記第1の記憶媒体識別情報が、ユーザに一時的に付与される記憶媒体であると判定された場合、当該ユーザに一時的に付与される記憶媒体の有効期限情報を設定可能な有効期限設定表示工程と、
前記ユーザに一時的に付与された記憶媒体として、前記第1の記憶媒体識別情報を、前記第1のユーザ識別情報受付工程で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶部に記憶すべく、前記第1の記憶媒体識別情報および前記有効期限設定表示工程で設定された有効期限情報を含む登録要求を前記認証サーバに送信する記憶媒体識別情報送信工程と
を含み、
前記認証サーバが、
前記画像形成装置から送信された前記第1の記憶媒体識別情報および前記有効期限設定表示工程で設定された有効期限情報を含む登録要求を受信する記憶媒体識別情報受信工程と、
前記記憶媒体識別情報受信工程で受信した登録要求に含まれる第1の記憶媒体識別情報を、一時的に付与された記憶媒体の記憶媒体識別情報として、前記有効期限情報とともに前記ユーザ識別情報受付工程で受け付けたユーザ識別情報に対応して記憶する記憶媒体識別情報記憶工程と
を含むことを特徴とする情報処理システムにおける処理方法。
【請求項13】
請求項11または12の処理方法をコンピュータに実行させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate


【公開番号】特開2010−149368(P2010−149368A)
【公開日】平成22年7月8日(2010.7.8)
【国際特許分類】
【出願番号】特願2008−329306(P2008−329306)
【出願日】平成20年12月25日(2008.12.25)
【出願人】(390002761)キヤノンマーケティングジャパン株式会社 (656)
【出願人】(592135203)キヤノンITソリューションズ株式会社 (528)
【Fターム(参考)】