説明

画像形成装置、情報処理システムと、その処理方法およびプログラム

【課題】 ユーザに一時的に付与される認証を得るための記憶媒体で認証を得ることを可能にする仕組みを提供する。
【解決手段】 複合機300に認証サーバ200が接続された画像形成システムにおいて、ユーザに一時的に付与されるICカードについて、認証サーバ200のユーザ情報管理部252がICカードの識別情報を登録する。既にユーザ情報管理部252に当該一時的に付与されるICカードが登録されている場合、それを削除してから登録する。複合機300のテンポラリカード番号管理部354は、一時的に付与されるICカードの識別情報リストを管理する。認証サーバ200の使用制限管理部253は、通常のICカードおよび一時的に付与されるICカードの使用制限を管理し、通常のICカードおよび一時的に付与されるICカードで異なる使用制限を付与する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、記憶媒体用いた画像形成装置の認証において、ユーザに一時的に付与される記憶媒体による認証を可能にする画像形成装置、情報処理システムと、その処理方法およびプログラムに関する。
【背景技術】
【0002】
従来から、ユーザは、サーバ上に一時蓄積された印刷データに対して、印刷装置から印刷要求を行うことで、印刷装置から印刷データを出力する、所謂「プルプリント(蓄積印刷)」の印刷システムが知られている。これにより、ユーザはアプリケーションから印刷時に特定の印刷装置への出力ではなく、所望の印刷装置からの印刷データ出力を可能としている(例えば、特許文献1)。
【0003】
このような印刷システムにおける印刷手順の一例は、以下の通りである。
ユーザが、印刷装置に接続されたICカードリーダにICカードをかざすと、ICカードリーダがICカードのUID(ユニークなID)を検知する。そして、印刷装置は、使用可能なユーザか否かを判断するため、認証サーバに格納された、UIDに基づくログインの可否が設定された認証テーブルを参照し、ユーザの認証処理を実行する。
そして、認証処理の結果、ログインできれば、印刷装置は、サーバ上に一時蓄積された当該ユーザの印刷データを取得し印刷する。
このような仕組みにおいて、新たに印刷装置を利用する者や利用しなくなった者等が発生した場合、管理者にUIDの登録依頼やUIDの削除依頼をし、管理者がそれらの処理を行うため、管理者の手間を要してしまうという問題が生じる。
【0004】
そこで、特許文献2には、ICカード認証時にUIDが登録されていなければ、ICカードのUIDを認証テーブルに登録する仕組みが開示されている。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2006−99714号公報
【特許文献2】特開2008−181491号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
上記特許文献2のシステムは、新規に発行されたICカードがかざされ、ICカード認証が実行された場合に、かざされたICカードのカード情報(UID)が認証サーバの認証テーブルに登録されていなければ、ICカードのカード情報の登録を行なうシステムである。
一方、ICカード運用を行なっている企業において、ICカード紛失もしくはICカードを忘れた場合、一時的な貸出カード(テンポラリカード)を利用するというケースが多々ある。テンポラリカードは、日々異なるユーザに貸与されるため、上記特許文献2のシステムを利用した場合、最初に登録されたユーザにテンポラリカード情報が紐付いてしまい、次に貸し出されたユーザは当該カードを登録することができないという問題が生じる。また、そのままカードをかざせば、前ユーザでログインしてしまうという問題も孕んでおり、実質的にテンポラリカード運用は不可能なシステムとなっている。
【0007】
そこで本発明の目的は、ユーザに一時的に付与される記憶媒体においても適切に認証を得ることを可能にする仕組みを提供することである。
【課題を解決するための手段】
【0008】
前述した目的を達成するための第1の発明は、画像形成装置にかざされた記憶媒体を用いて認証を行うために、ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶手段を備える認証サーバと通信媒体を介して通信可能な画像形成装置であって、操作部より入力される、ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付手段と、前記記憶媒体がかざされることによって得られる記憶媒体識別情報を取得する記憶媒体識別情報取得手段と、前記記憶媒体識別情報が、ユーザに一時的に付与される記憶媒体である場合、一時的に付与された記憶媒体として、前記記憶媒体識別情報を前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶手段に記憶すべく、前記記憶媒体識別情報を含む登録要求を前記認証サーバに送信する第1の記憶媒体識別情報送信手段と、を備えることを特徴とする画像形成装置である。
また、ユーザに一時的に付与される記憶媒体でないと判定される場合、通常利用される記憶媒体として、前記記憶媒体識別情報を前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶手段に記憶すべく、前記記憶媒体識別情報を前記認証サーバに送信する第2の記憶媒体識別情報送信手段を、更に備えることが望ましい。
【0009】
第1の発明に係る画像形成装置によって、一時的に付与される記憶媒体の記憶媒体識別情報をユーザ情報記憶手段に記憶させることが可能になり、ユーザに一時的に付与される記憶媒体においても適切に認証を得ることが可能になる。
【0010】
また、前記ユーザに一時的に付与される記憶媒体の記憶媒体識別情報が前記ユーザ情報記憶手段に記憶されている場合、前記記憶されている記憶媒体識別情報を削除すべく、前記認証サーバに削除要求する削除要求手段を、更に備えることが望ましい。
これによって、ユーザが一時的に付与される記憶媒体を返却した後、この記憶媒体の記憶媒体識別情報をユーザ識別情報から削除することが可能になる。
【0011】
また、ユーザに一時的に付与される記憶媒体の記憶媒体識別情報の一覧を記憶する記憶媒体識別情報一覧記憶手段と、前記記憶媒体識別情報一覧に、前記記憶媒体識別情報取得手段で取得した記憶媒体識別情報と一致する前記記憶媒体識別情報が存在するか否かを判定する記憶媒体判定手段とを更に備えることが望ましい。
これによって、画像形成装置は、任意の記憶媒体がユーザに一時的に付与される記憶媒体であるか否かを判断することが可能となる。
【0012】
また、ユーザに一時的に付与される記憶媒体でログインする場合に、前記記憶媒体識別情報取得手段で取得した記憶媒体識別情報に対応して設定された使用できる機能を制限するための機能制限情報を取得する機能制限情報取得手段と、前記機能制限情報取得手段で取得した機能制限情報に従って、機能制限してログインさせるログイン手段と、を更に備えることが望ましい。
前記機能制限情報は、前記ユーザに一時的に付与される記憶媒体がかざされた時に付与される権限情報と、前記通常利用される記憶媒体がかざされた時に付与される権限情報を用いて生成される。
これにより、ユーザに一時的に付与される記憶媒体に付与される権限と、通常利用される記憶媒体の権限をそれぞれ設定することが可能になる。
【0013】
第2の発明は、ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶手段を備え、画像形成装置にかざされた記憶媒体を用いて認証を行う認証サーバと、前記認証サーバと通信媒体を介して通信可能な画像形成装置で構成される情報処理システムであって、前記画像形成装置は、前記操作部より入力される、ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付手段と、前記記憶媒体がかざされることによって得られる記憶媒体識別情報を取得する記憶媒体識別情報取得手段と、前記記憶媒体識別情報が、ユーザに一時的に付与される記憶媒体であると判定された場合、一時的に付与された記憶媒体として、前記記憶媒体識別情報を、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶手段に記憶すべく、前記記憶媒体識別情報を含む登録要求を前記認証サーバに送信する記憶媒体識別情報送信手段とを備え、前記認証サーバは、前記画像形成装置から送信された前記記憶媒体識別情報を含む登録要求を受信する記憶媒体識別情報受信手段と、前記記憶媒体識別情報受信手段で受信した登録要求に含まれる記憶媒体識別情報を、一時的に付与された記憶媒体の記憶媒体識別情報として、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して記憶する記憶媒体識別情報記憶手段とを備えることを特徴とする情報処理システムである。
【0014】
第3の発明は、画像形成装置にかざされた記憶媒体を用いて認証を行うために、ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶部を備える認証サーバと通信媒体を介して通信可能な画像形成装置における処理方法であって、操作部より入力される、ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付工程と、前記記憶媒体がかざされることによって得られる記憶媒体識別情報を取得する記憶媒体識別情報取得工程と、前記記憶媒体識別情報が、ユーザに一時的に付与される記憶媒体である場合、一時的に付与された記憶媒体として、前記記憶媒体識別情報を前記ユーザ識別情報受付工程で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶部に記憶すべく、前記記憶媒体識別情報を含む登録要求を前記認証サーバに送信する第1の記憶媒体識別情報送信工程とを含むことを特徴とする画像形成装置における処理方法である。
【0015】
第4の発明は、ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶部を備える、画像形成装置にかざされた記憶媒体を用いて認証を行う認証サーバと、前記認証サーバと通信媒体を介して通信可能な画像形成装置で構成される情報処理システムにおける処理方法であって、前記画像形成装置が、前記操作部より入力される、ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付工程と、前記記憶媒体がかざされることによって得られる記憶媒体識別情報を取得する記憶媒体識別情報取得工程と、前記記憶媒体識別情報が、ユーザに一時的に付与される記憶媒体であると判定された場合、一時的に付与された記憶媒体として、前記記憶媒体識別情報を、前記ユーザ識別情報受付工程で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶部に記憶すべく、前記記憶媒体識別情報を含む登録要求を前記認証サーバに送信する記憶媒体識別情報送信工程とを含み、前記認証サーバが、前記画像形成装置から送信された前記記憶媒体識別情報を含む登録要求を受信する記憶媒体識別情報受信工程と、前記記憶媒体識別情報受信工程で受信した登録要求に含まれる記憶媒体識別情報を、一時的に付与された記憶媒体の記憶媒体識別情報として、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して記憶する記憶媒体識別情報記憶工程とを含むことを特徴とする情報処理システムにおける処理方法である。
【0016】
第5の発明は、第3の発明または第4の発明の処理方法をコンピュータに実行させるためのプログラムである。
【発明の効果】
【0017】
本発明によれば、ユーザに一時的に付与される記憶媒体においても適切に認証処理を可能とする画像形成装置、情報処理システムと、その処理方法およびプログラムを提供することが可能になる。
【図面の簡単な説明】
【0018】
【図1】本発明の実施の形態に係る画像形成システムの構成を示す図
【図2】認証サーバ200およびクライアントPC100のハードウエア構成を示す図
【図3】複合機300のハードウエア構成を示す図
【図4】本実施形態に係る画像形成システムの機能構成を示す図
【図5】ICカード登録処理の流れを示すフローチャート
【図6】ICカード登録処理の流れを示すフローチャート
【図7】ICカード登録処理の流れを示すフローチャート
【図8】ICカード登録処理の流れを示すフローチャート
【図9】カード認証処理の流れを示すフローチャート
【図10】カード認証処理の流れを示すフローチャート
【図11】複合機300内で管理されるテンポラリカードリストの一例を示す図
【図12】認証サーバ200内で管理されるテンポラリカードの権限設定用のファイルの一例を示す図
【図13】認証サーバ200内で管理されるICカード認証用テーブルの一例を示す図
【図14】認証サーバ200内で管理されるICカード認証用テーブル内のロール情報である使用制限情報の一例を示す図
【図15】ICカード認証画面例
【図16】ユーザ情報管理画面例
【図17】ユーザ情報管理メニュー画面例
【図18】ユーザ情報確認エラー画面例
【図19】カード情報登録画面例
【図20】カード情報登録画面例(カード情報表示)
【図21】カード情報登録画面例(登録成功表示)
【図22】カード情報登録画面例(登録処理エラー)
【図23】テンポラリカード認証画面例
【図24】認証エラー表示画面例
【図25】認証サーバ200内で管理されるICカード認証用テーブルの一例を示す図
【発明を実施するための形態】
【0019】
以下、図面を参照しながら、本発明に係る画面形成システムの好適な実施形態について詳細に説明する。
図1は、本実施形態の画像形成システム(情報処理システム)の一例を示すシステム構成図である。
図1に示すように、画像形成システム(情報処理システム)は、例えば、1又は複数の複合機300、1又は2台のICカード認証サーバ200、1又は複数のクライアントPC100がローカルエリアネットワーク(LAN)400(通信媒体)を介して接続された構成をとる。
【0020】
複合機300は、後述するカードリーダ319にかざされたカードから読み取られたカード番号を認証依頼としてICカード認証サーバ200に送信するとともに、これも後述する複合機の操作部308で入力されたユーザ名とパスワードをICカード認証サーバ200に認証依頼として送信する。
【0021】
ICカード認証サーバ200は、後述するICカード認証用テーブル(図9)を格納しており、複合機300からのICカードによる認証依頼、または、ユーザ名とパスワードによる認証依頼に応じて、ICカード認証用テーブルを用いて認証処理を行う。
尚、ICカード認証サーバ200を、例えば、ディレクトリサーバ(不図示)と通信可能に構成し、ユーザ名とパスワードによる認証依頼があった場合には、ディレクトリサーバに問い合わせて、ユーザ名がディレクトリサーバ内に記憶されていれば認証成功と判断し、認証結果をICカード認証サーバ200から複合機300へ送信することも可能である。つまり、ICカード認証サーバ200はディレクトリサーバの機能を備える装置である。
また、クライアントPC100は、複合機300への印刷設定等を行なう。
【0022】
次に、図2を用いて、図1に示したクライアントPC100、ICカード認証サーバ200のハードウエア構成について説明する。
図2は、クライアントPC100、ICカード認証サーバ200に適用可能な情報処理装置のハードウエア構成例を示すブロック図である。
【0023】
図2に示すように、クライアントPC100、ICカード認証サーバ200は、システムバス204を介してCPU(Central Processing Unit)201、RAM(Random Access Memory)203、ROM(Read Only Memory)202、入力コントローラ205、ビデオコントローラ206、メモリコントローラ207、通信I/Fコントローラ208等が接続された構成を採る。
【0024】
CPU201は、システムバス204に接続される各デバイスやコントローラを統括的に制御する。
また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input/Output System)やOS(Operating Systems)や、各サーバあるいは各PCが実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
RAM203は、CPU2001の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードし、ロードしたプログラムを実行することで各種動作を実現する。
【0025】
また、入力コントローラ205は、キーボード(KB)209や不図示のマウス(等のポインティングデバイス等からの入力を制御する。
ビデオコントローラ206は、CRTディスプレイ(Cathode Ray Tube)210等の表示器への表示を制御する。尚、図2ではCRT210と記載しているが、表示器はCRTに限らず、液晶ディスプレイ等の他の表示器でもよい。これらは、必要に応じて管理者が使用する。
【0026】
メモリコントローラ207は、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶する外部記憶装置(ハードディスク(HD))や、フレキシブルディスク(FD)、あるいは、PCMCIA(Personal Computer Memory Card International Association)カードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
通信I/Fコントローラ208は、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信し、ネットワークでの通信制御処理を実行する。例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)を用いた通信等が可能である。
【0027】
尚、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上に表示することが可能である。また、CPU201は、CRT210上のマウスカーソル(図示しない)等によるユーザ指示を可能とする。
【0028】
本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明についても後述する。
【0029】
次に、図3を用いて、本発明の情報処理装置としての複合機300を制御するコントローラユニットのハードウエア構成について説明する。
図3は、複合機300のコントローラユニット316のハードウエア構成例を示すブロック図である。
【0030】
図3において、コントローラユニット316は、画像入力デバイスとして機能するスキャナ314や、画像出力デバイスとして機能するプリンタ312と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行なう。
【0031】
図3に示すように、コントローラユニット316は、CPU301、RAM302、ROM303、外部記憶装置(ハードディスクドライブ(HDD))304、ネットワークインタフェース(Network I/F)305、モデム(Modem)306、操作部インタフェース(操作部I/F)307、外部インタフェース(外部I/F)318、イメージバスインタフェース(IMAGE BUS I/F)320、ラスタイメージプロセッサ(RIP)310、プリンタインタフェース(プリンタI/F)311、スキャナインタフェース(スキャナI/F)313、画像処理部317等で構成される。
【0032】
CPU301は、システム全体を制御するプロセッサである。
RAM302は、CPU301が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。
ROM303は、システムのブートプログラムや各種制御プログラムが格納されている。
外部記憶装置(ハードディスクドライブHDD)304は、システムを制御するための各種プログラム、画像データ等を格納する。
【0033】
操作部インタフェース(操作部I/F)307は、操作部(UI)308とのインタフェース部であり、操作部308に表示する画像データを操作部308に対して出力する。また、操作部I/F307は、操作部308から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU301に伝える役割をする。なお、操作部308はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
【0034】
ネットワークインタフェース(Network I/F)305は、ネットワーク(LAN)に接続し、データの入出力を行なう。
モデム(MODEM)306は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
【0035】
外部インタフェース(外部I/F)318は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ319が接続されている。
そして、CPU301は、この外部I/F318を介してカードリーダ319によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。
以上のデバイスがシステムバス309上に配置される。
【0036】
一方、イメージバスインタフェース(IMAGE BUS I/F)320は、システムバス309と画像データを高速で転送する画像バス315とを接続し、データ構造を変換するバスブリッジである。
画像バス315は、PCIバスまたはIEEE1394で構成される。画像バス315上には以下のデバイスが配置される。
【0037】
ラスタイメージプロセッサ(RIP)310は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。
プリンタインタフェース(プリンタI/F)311は、プリンタ312とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。
また、スキャナインタフェース(スキャナI/F)313は、スキャナ314とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。
【0038】
画像処理部317は、入力画像データに対し、補正、加工、編集を行なったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部317は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
【0039】
スキャナI/F313に接続されるスキャナ314は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部308から読み取り起動指示することにより、CPU301がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。
【0040】
プリンタI/F311に接続されるプリンタ312は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU301からの指示によって開始する。尚、プリンタ312には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
【0041】
操作部I/F307に接続される操作部308は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F307を介してCPU301に伝える。また、操作部308は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
ここで、操作部308のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部308のストップキーは、稼動中の動作を止める働きをする。また、操作部308のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部308からの設定を初期化する時に用いる。
【0042】
外部I/F318に接続されるカードリーダ319は、CPU301からの制御により、ICカード(例えば、ソニー社のFelica(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F318を介してCPU301へ通知する。
【0043】
次に、図4を用いて、本発明のクライアントPC100、認証サーバ200、情報処理装置としての複合機300の機能について説明する。
図4は、クライアントPC100、認証サーバ200、複合機300の機能の一例を示す機能ブロック図である。
尚、各機能の処理の詳細については、後述の図5〜図10のフローチャートに沿って説明する。
【0044】
クライアントPC100はWebブラウザ150等の機能を備える。
Webブラウザ150は、不図示の複合機300のウェブサービスへのアクセスに用いる。ウェブサービス上で、後述する図11に示すテンポラリカードリストを作成することが可能になる。
作成方法は、ブラウザ上に表示されるリストにカード情報を入力しても、また、クライアントPC100上で作成したテンポラリカードリストをアップロードしてもよく、本発明は、テンポラリカードリストの作成方法には依存しない。
【0045】
認証サーバ200は、複合機通信部250、認証部251、ユーザ情報管理部252、使用制限管理部253等の機能を備える。
複合機通信部250は、複合機300内の認証サーバ通信部351からの認証要求・カード情報登録要求等を受信し、また、認証結果を認証サーバ通信部351に返信する。
認証部251は、複合機通信部250が受信した認証要求に従って、認証サーバ200内で保持する後述の図13に示すICカード認証用テーブルから、カード情報と一致するユーザ情報を取得する。認証結果は複合機通信部250が送信する。
ユーザ情報管理部252は、複合機通信部250が受信したカード情報登録要求等のユーザ情報管理に関する要求に従って、図13に示すICカード認証用テーブルを書き換える。
使用制限管理部253は、図14に示す使用制限情報を比較し、制限情報をマージする。本発明内の処理では、テンポラリカード(テンポラリICカード)ログイン時に当該ユーザの使用制限情報と、テンポラリカードログイン時の指定された使用制限情報を比較し、権限の低い使用制限情報を採用する。
【0046】
複合機300は、カードリーダ制御部350、認証サーバ通信部351、認証処理部352、カード情報登録部353、テンポラリカード番号管理部354等の機能を備える。
カードリーダ制御部350は、複合機300に接続されたICカードリーダ319との通信を行い、カードリーダ319のカード読み取り状態の制御を行う。また、カードリーダにICカードがかざされた場合は、ICカード内に保持されているカード情報を取得する。
認証サーバ通信部351は、認証サーバ200内の複合機通信部250との通信を行い、認証要求・カード情報登録要求等を送受信する。
認証処理部352は、認証サーバ通信部351が認証サーバ200より受信した認証結果に応じて、複合機300にログインする。
カード情報登録部353は、カード情報登録に関する処理を管理し、各処理に応じた画面の遷移等を制御する。
テンポラリカード番号管理部354は、かざされたICカードのカード情報が後述する図11に示すテンポラリカードリスト内に存在するか否かを確認する。
【0047】
以下、図5〜図10を用いて、本実施形態の画像形成システム(情報処理システム)1による管理者を介さないテンポラリカードの認証情報管理処理の流れを説明する。
図5〜図8は、本発明における複合機300のカード登録の処理の流れを示すフローチャートである。
【0048】
まず、複合機300のCPU301は、カード登録処理を実行するアプリケーションプログラムの起動処理を実行する。すなわち、複合機300上のHDD304に格納されたアプリケーションプログラムがRAM302上にロードされ、アプリケーションプログラムが実行される(ステップ101)。
複合機300は、図4に示した各種機能、すなわち、カードリーダ制御部350、認証サーバ通信部351、認証処理部352、カード情報登録部353、テンポラリカード番号管理部354を備える。
【0049】
次に、CPU301は、複合機300上のカードリーダ制御部350により、接続されたカードリーダ319を読み取り開始状態にする(ステップ102)。これにより、カード検知あるいはカード外し等のカードリーダ319からのイベントを取得可能になる。また、本イベント内にはカードから読み取られたカード情報(製造番号)が含まれる。
【0050】
次に、CPU301は、複合機300上の認証処理部352により、図15に示すICカード認証画面を表示する(ステップ200)。
次に、CPU301は、複合機300上のカード情報登録部353により、図15のICカード認証画面上のユーザ情報管理ボタン1000が押下されたことを検知する(ステップ201)。これにより、ユーザ管理モードになり、カード情報登録ボタン1002が押下されることでテンポラリカードの登録が可能になる。なお、ステップ201では、カードリーダ319に対してカード読み取り停止コマンドを送信する。すなわち、カードリーダ319に対してポーリング停止のコマンドを送り、カードリーダにICカードがかざされてもカード情報を読み取られないようにする。
次に、CPU301は、複合機300上のカード情報登録部353により、図16のユーザ情報確認画面を表示する(ステップ202)。
【0051】
そして、CPU301は、カード情報登録部353により、図16のユーザ情報確認画面上のユーザ確認ボタン1001が押下されたことを検知し(ステップ203)、図16のユーザ情報確認画面上に入力されたユーザ名、パスワード、ユーザ確認先(認証サーバ200で管理されるドメイン情報)の欄に入力された情報を取得する(ステップ204)。
次に、CPU301は、複合機300上の認証サーバ通信部351により、認証サーバ200に対し、ステップ208で取得したユーザ名、パスワード、ユーザ確認先(認証サーバ200で管理されるドメイン情報)を用いて、ユーザ情報確認要求(認証要求)を送信する(ステップ205)。
【0052】
認証サーバ200のCPU201は、認証サーバ200上の複合機通信部250により、複合機300上の認証サーバ通信部351からのユーザ情報確認要求(認証要求)を受信し(ステップ206)、認証サーバ200上の認証部251により、複合機300からのユーザ情報確認要求(認証要求)に従い、認証サーバ200内に保持するICカード認証用テーブル(図13)から当該ユーザを検索し、ユーザ名、メールアドレス、使用制限情報等で構成される当該ユーザのユーザ情報を取得する(ステップ207)。
【0053】
図13は、認証サーバ200に記憶されているユーザ情報の一例であり、ユーザ名(ユーザ識別情報)、パスワード、カード情報(記憶媒体識別情報)、メールアドレス、所属グループ等が対応してユーザ情報が記憶されている。また、カード情報(記憶識別情報)として、現在使用しているICカード情報(製造番号)(記憶媒体識別情報)と、現在使用しているカードがテンポラリカードか否かを示すテンポラリカードフラグがユーザ名(ユーザ識別情報)を含むユーザ情報に対応して記憶される。また、所属グループは、グループ名とロール名が紐付いて記憶されており、後述する図14に示すような構造を持つ権限情報と紐付いている。
【0054】
このとき、ユーザ情報を検索できた場合、認証成功とし、ユーザ名を含めた認証結果情報を生成する。一方、ユーザ情報を検索できなかった場合、認証不成功とし、認証不成功情報を含めた認証結果を生成する。
そして、認証サーバ200のCPU201は、認証サーバ200上の複合機通信部250により、複合機300に対し、ステップ207で取得した認証結果(確認結果)を送信する(ステップ208)。
【0055】
複合機300のCPU301は、認証サーバ通信部351により認証結果(確認結果)を受信する(ステップ209)。
尚、本実施の形態では、ステップ201でユーザ情報管理ボタン1000が押下された場合にステップ202〜ステップ209のユーザ情報確認処理を実行するように構成したが、この処理はこのタイミングに限らず、後述する図6のステップ223でYES(ボタン押下後)の場合に実行するように構成してもよい。すなわち、認証サーバ200がカード情報を登録する前であれば、いずれのタイミングでユーザ情報確認処理を実行してもよい。
【0056】
次に、複合機300のCPU301は、カード情報登録部353により、ステップ209で受信した確認結果内容を解析する(ステップ210)。認証成功(ステップ210のYES)であればステップ211に、認証不成功(ステップ210のNO)であればステップ220に進む。
【0057】
前述のステップ210においてユーザ情報確認が認証不成功(ステップ210のNO)の場合、CPU301は、カード情報登録部353により、図18に示すユーザ情報確認エラー画面を表示する(ステップ220)。
そして、CPU301は、カード情報登録部353により、図18のユーザ情報確認エラー画面上のOKボタン1003の押下を検知する(ステップ221)。
ステップ221で押下が検知されたら(ステップ221のYES)、続いてこの図18のユーザ情報確認エラー画面を削除し、ステップ200へ戻る。
【0058】
一方、ステップ210で認証成功と判断された場合(ステップ210のYES)、複合機300のCPU301は、カード情報登録部353により、図17に示すユーザ情報管理メニュー画面を表示し(ステップ211)、カード情報登録ボタン1002が押下されたことを検知する(ステップ212)。
ステップ212でカード情報登録ボタン1002の押下が検出された場合(ステップ212のYES)、複合機300のCPU301は、カード情報登録部353により、図19に示すカード情報登録画面を表示し(ステップ213)、カードリーダ319に対してカード読み取り開始コマンドを送信する(図6のステップ214)。すなわち、カードリーダ319に対してポーリング開始の指示コマンドを送る。
【0059】
上記のステップ214の処理により、カードリーダ319がポーリングを開始し、カード読み取り状態になる(ステップ215)。
カードリーダ319は、カードがかざされたことを検知し、複合機300にカード情報の含まれたカード検知イベントを発行する(ステップ216)。
【0060】
複合機300のCPU301は、カードリーダ制御部350により、カード検知イベントを受信し(ステップ217)、カードリーダにかざされたICカードのカード情報(製造番号等)を取得する(ステップ218)。尚、ICカードのカード情報は、カード検知イベントに含まれている。
次に、複合機300のCPU301は、カード情報登録部353により、ステップ218で取得したカード情報を、図20に示すように、ステップ213で表示したカード情報登録画面上に表示する(ステップ219)。
【0061】
次に、複合機300のCPU301は、カード情報登録部353により、図20のカード情報表示画面上のボタンが押下されたことを検知し(ステップ223)、OKボタン1004が押下された場合はステップ224に進み、戻るボタン1005が押された場合には図5のステップ211に戻り、ユーザ情報管理メニュー画面を表示する。
【0062】
一方、ステップ223でOKボタン1004が押下された場合、複合機300のCPU301は、テンポラリカード番号管理部354により、図11に示すテンポラリカードリスト(一時的に付与される記憶媒体識別情報一覧)が存在するか否か、すなわち、テンポラリカード運用を行うか否かを確認する(ステップ224)。テンポラリカードリストが存在しない場合、テンポラリカード運用をしないと判断し(ステップ224のNO)、図8のステップ251に進み、テンポラリカードリストが存在し、テンポラリカード運用を行う場合(ステップ224のYES)は、ステップ225へ進む。
ここで、図11は、テンポラリカードリストの一例であり、一時的にユーザに貸し出されるテンポラリカードのカード情報(製造番号)がリストとして記憶される。本実施の形態では、複合機300の外部メモリ211内にテンポラリカードリストを保持する。
【0063】
テンポラリ運用を行わない場合(ステップ224のNO)、図8のステップ251に進むが、この場合、後述するステップ227〜ステップ250の処理が行われず、自ユーザのICカード認証用テーブルへの追加登録処理が行われる。
テンポラリカード運用を行う場合(ステップ224のYES)は、CPU301は、テンポラリカード番号管理部354により、図11に示すテンポラリカードリストを取得し(ステップ225)、ステップ218で取得したカードリーダ319にかざされたカードのカード情報が、テンポラリカードリスト(ユーザに一時的に付与される記憶媒体の記憶媒体識別情報の一覧)内に存在するか否かを判断する(ステップ226)。言い換えると、ステップ226の処理は、ステップ218で取得した記憶媒体識別情報と一致する前記記憶媒体識別情報が存在するか否かを判定する記憶媒体判定処理である。
テンポラリカードリスト内にカード情報が存在した場合、当該カード情報のカードがテンポラリカードであると判断し(ステップ226のYES)、ステップ227に進み、存在しない場合は、当該カードはテンポラリカードでないと判断し(ステップ226のNO)、図7のステップ238へ進み、自ユーザのICカード認証用テーブルへの上書き登録処理が行われる。
【0064】
以上のステップ224〜ステップ226の説明では、テンポラリカードリストは複合機300の外部メモリ211内に保持するように構成したが、テンポラリカードリストを認証サーバ200内に保持する構成にしてもよい。この場合、ステップ218で取得したカード情報を認証サーバ200に送信し、認証サーバ200で当該カード情報のカードがテンポラリカードであるか否かを判定すればよい。
【0065】
次に、複合機300のCPU301は、認証サーバ通信部351により、当該テンポラリカードが既に図13に示すICカード認証用テーブルに登録されているか否かを判定し、登録されている場合には削除する処理を行う(ステップ227〜ステップ237)。
すなわち、当該テンポラリカードが以前他のユーザによって使用されていた場合には、当該テンポラリカードがICカード認証用テーブルに他のユーザのカードとして登録されており、これを削除する処理を行う。
【0066】
まず、CPU301は、認証サーバ通信部351により、認証サーバ200に対してステップ218で取得したカード情報のカード情報取得要求を送信する(ステップ227)。カード情報取得要求にはICカード情報(製造番号)が含まれる。
次に、認証サーバ200のCPU201は、複合機通信部250により、複合機300の認証サーバ通信部351により送られたカード情報取得要求を受信したうえ(ステップ228)、認証サーバ200のユーザ情報管理部252により、複合機300から送られたカード情報取得要求に従い、認証サーバ200内に保持しているICカード認証用テーブル(図13)から、ステップ218で取得したICカード情報(製造番号)に紐付くユーザを検索し、当該ユーザ情報(ユーザ名)を取得する(ステップ229)。
このとき、当該テンポラリカードが以前に登録されているものであればカード情報が得られ、未登録であればカード情報は得られない。
そして、認証サーバ200のCPU201は、複合機通信部250により、複合機300に対し、ステップ229の検索結果として得られたユーザ情報(ユーザ名)をカード情報として送信する(ステップ230)。
【0067】
次に、複合機300のCPU301は、認証サーバ通信部351が、ステップ229で取得したユーザ名を含むカード情報を受信し(ステップ231)、カード情報を解析する(ステップ232)。
すなわち、ステップ231でカード情報(ユーザ情報)が取得できた場合、当該テンポラリカードは登録済みであり、登録を削除するためにステップ233に進み、カード情報が取得できなかった場合、当該テンポラリカードは未登録であり、登録処理を行うためにステップ239に進む。
尚、ステップ231で取得したカード情報がステップ204で取得したユーザに登録されている場合、すなわち、当該テンポラリカードが以前に同じユーザによって既に正しく登録されている場合には、既に登録済みである旨を画面に表示させて処理を終了させてもよい。この場合、ステップ231で取得したカード情報がステップ204で取得したユーザ以外に登録されている場合にステップ233に進み、登録を削除する処理を行うことになる。
【0068】
ステップ232で当該テンポラリカードが登録済みであった場合には、複合機300のCPU301は、認証サーバ通信部351により、ステップ231で取得したカード情報から、当該カードの削除要求コマンドを作成し、認証サーバ200に送信する(ステップ233)。
削除要求コマンドには、ユーザ名、ICカード情報(製造番号)等が含まれる。
これは、同一のテンポラリカードが複数ユーザに使用されることを防ぐため、テンポラリカードが別のユーザに登録されていた場合に、認証サーバ200に保持されているICカード認証用テーブルの当該ユーザ情報からテンポラリカード情報を削除する処理である。
【0069】
認証サーバ200のCPU201は、複合機通信部250により、認証サーバ通信部351から送られたカード情報削除要求を受信し(ステップ234)、ユーザ情報管理部252により、複合機300からのカード情報削除要求に含まれるユーザ名、ICカード情報を取得し、図13に示すICカード認証用テーブルから、当該ユーザ名を検索し、当該ユーザ名に紐付いた当該ICカード情報を削除する(ステップ235)。ここで、削除されるデータは、ICカード認証用テーブル(図13)のうちのカード番号テーブルである。
そして、認証サーバ200のCPU201は、複合機通信部250により、複合機300に対し、ステップ235の削除結果を送信する(ステップ236)。削除結果は削除成功か失敗かを示す情報である。
【0070】
複合機300のCPU301は、認証サーバ通信部351により削除結果を受信し(ステップ237)、カード情報登録部353により、ステップ237で受信した削除結果を解析する(ステップ238)。削除が成功していれば(ステップ238のYES)、当該テンポラリカード情報を登録するためにステップ239に進み、削除が失敗していた場合には(ステップ238のNO)、エラー情報を表示するために後述する図8のステップ260に進む。
【0071】
ステップ238でカード情報の削除が成功していた場合(ステップ238のYES)、および、前述した図6のステップ226でカードリーダ319にかざされたカードがテンポラリカードでなかった場合(ステップ226のNO)、ステップ239〜ステップ249の処理で、認証サーバ200に保持されているICカード認証用テーブルの自分のユーザ情報に既に何らかのICカード情報が登録されているかを調べ、登録されている場合に当該ICカード情報を削除する処理を実行する。
これは、1ユーザ1ICカードの運用を行うためであり、ステップ245〜ステップ249の処理により既に登録されているICカード情報を削除することにより、テンポラリカード返却後にテンポラリカード情報の削除処理をし忘れた場合でも、自分のICカード情報を新たに登録することによりテンポラリカード情報が削除され、なりすましによる悪用を防ぐことが可能になる。
【0072】
まず、複合機300のCPU301は、認証サーバ通信部351により、認証サーバ200に対して、自ユーザのカード情報取得要求を送信する(ステップ239)。送信されるデータにはユーザ名が含まれる。
次に、認証サーバ200のCPU201は、複合機通信部250により、認証サーバ通信部351から送られたカード情報取得要求を受信し(ステップ240)、ユーザ情報管理部252により、複合機300からのカード情報取得要求に従いカード情報一覧を取得する(ステップ241)。すなわち、図13に示すICカード認証用テーブルから、ステップ240で取得した当該ユーザ名を検索し、当該ユーザ名に紐付いたICカード情報をすべて取得する。
そして、認証サーバ200のCPU201は、複合機通信部250により、複合機300に対し、ステップ241で取得した当該ユーザに登録されたICカード情報のリストであるカード情報一覧を送信する(ステップ242)。
【0073】
複合機300のCPU301は、認証サーバ通信部351により、カード情報一覧を受信し(ステップ243)、カード情報登録部353により、ステップ243で取得したカード情報一覧を解析する(ステップ244)。カード情報が取得された場合(ステップ244のYES)、すなわち、カード情報が登録されていた場合には、登録されていたICカード情報を削除するため、ステップ245に進み、カード情報が取得されなかった場合(ステップ244のNO)、すなわち、カード情報が登録されていなかった場合)には、テンポラリカードのカード情報を登録するために、後述する図8のステップ251に進む。
【0074】
ステップ244でカード情報が登録されていた場合(ステップ244のYES)、登録されているカード情報を削除する処理(ステップ245〜ステップ249)を実行する。
すなわち、複合機300のCPU301は、認証サーバ通信部351により、認証サーバ200に対し、ステップ243で取得したカード情報一覧のカード情報削除要求を送信する(ステップ245)。送信データには、ユーザ名およびICカード情報(製造番号)のリストが含まれる。
【0075】
認証サーバ200のCPU201は、複合機通信部250により、認証サーバ通信部351から送られたカード情報削除要求を受信し(ステップ246)、ユーザ情報管理部252により、複合機300からのカード情報削除要求に従い、図13に示すICカード認証用テーブルから当該カード情報を削除する(ステップ247)。
すなわち、ICカード認証用テーブル(図13)から、ステップ245で取得した当該ユーザ名を検索し、当該ユーザ名に紐付いたICカード情報をすべて削除する。ここで、当該ユーザ情報は削除しない。
そして、認証サーバ200のCPU201は、複合機通信部250により、複合機300に対し、ステップ247で実施したカード情報削除の削除結果を送信する(ステップ248)。削除結果は、削除結果を示す結果フラグ(成功又は失敗)である。
【0076】
複合機300のCPU301は、認証サーバ通信部351により、削除結果を受信し(ステップ249)、カード情報登録部353により、ステップ249で受信したカード削除結果を解析する(ステップ250)。削除成功ならば(ステップ250のYES)、テンポラリカードのカード情報を登録するために、ステップ251に進み、削除失敗ならば(ステップ250のNO)、エラー情報を表示するために後述する図8のステップ260に進む。
【0077】
ステップ250で削除成功と判断された場合(ステップ250のYES)、または、前述の図6ステップ224で複合機300にテンポラリカード設定がなかった場合(ステップ224のNO)、または、前述の図7ステップ244で当該ユーザのICカード認証用テーブルに登録済みのカード情報がなかった場合(ステップ244のNO)、ステップ251〜ステップ255の処理によりICカード認証用テーブルへカードリーダ319に実際にかざされたカードのカード情報(製造番号)を登録するカードの登録処理を行う。
ステップ239〜ステップ249による処理を行った場合には、すでに自分のユーザ情報におけるICカード情報は削除されているため、上書き登録を行うことになる。
【0078】
まず、複合機300のCPU301は、認証サーバ通信部351により、認証サーバ200に対して、ステップ218で取得したICカードのカード情報のカード情報登録要求を送信する(ステップ251)。このカード情報登録要求には、ユーザ名、ICカード情報、テンポラリカードフラグが含まれる。
ここで、テンポラリカードフラグは、当該カードがテンポラリカードであることを示すもので、前述の図6のステップ226において、当該カードが図11に示したテンポラリカードリストにあり、テンポラリカードであると判断されていた場合(ステップ226のYES)に、テンポラリカード登録要求のテンポラリカードフラグに「True」の値を入れる。一方、ステップ226において、テンポラリカードでないと判断されていた場合(ステップ226のNO)、および、図6のステップ224において複合機300にテンポラリカード運用の設定がなかった場合(ステップ224のNO)、テンポラリカード登録要求のテンポラリカードフラグに「False」の値を入れる。
【0079】
次に、認証サーバ200のCPU201は、複合機通信部250により、認証サーバ通信部351から送られたカード情報登録要求(ユーザ名、ICカード情報、テンポラリカードフラグ)を受信し(ステップ252)、ユーザ情報管理部252により、複合機300からのカード情報登録要求に従い、ICカード認証用テーブル(図13)に当該カード情報を追加する(ステップ253)。すなわち、ICカード認証用テーブル(図13)から、ステップ252で取得した当該ユーザ名を検索し、当該ユーザ情報に、ステップ252で取得したICカード情報およびテンポラリカードフラグを登録する。
そして、認証サーバ200のCPU201は、複合機通信部250により、複合機300に対し、ステップ253の登録結果(登録の成功または失敗)を送信する(ステップ254)。
【0080】
複合機300のCPU301は、認証サーバ通信部351により、登録結果を受信し(ステップ255)、カード情報登録部353により、ステップ255で受信したカード登録結果を解析する(ステップ256)。登録が成功していれば(ステップ256のYES)登録が成功した旨を表示するためにステップ257に進み、登録が失敗していれば(ステップ256のNO)エラー情報を表示するためにステップ260に進む。
【0081】
登録が成功した場合(ステップ256のYES)、複合機300のCPU301は、カード情報登録部353により、図21に示すカード登録成功画面を表示し(ステップ257)、カード登録成功画面上のOKボタン1006の押下を検知し(ステップ258)、図21のカード登録成功画面を削除してから(ステップ259)、図5のステップ200へ戻る。
【0082】
一方、登録が失敗した場合(ステップ256のNO)、または、ステップ250でICカード認証用テーブルから当該ユーザについて登録されていたカード情報を削除できなかった場合(ステップ250のNO)、または、図7のステップ238で前回テンポラリカードを使用したユーザのカード情報をICカード認証用テーブルから削除できなかった場合(ステップ238のNO)、複合機300のCPU301は、カード情報登録部353により、図22に示すようなカード登録処理エラー画面を表示する(ステップ260)。カード登録処理エラー画面に表示する文言はエラー内容に応じて変更可能とする。
そして、カード登録処理エラー画面上のOKボタン1007の押下を検知し(ステップ261)、図22のカード登録処理エラー画面を削除してから(ステップ262)、図5のステップ200へ戻る。
【0083】
以上の処理により、ユーザが使用する通常のICカードあるいはテンポラリカードのICカード認証用テーブルへの登録が完了する。
これによって、図13に示すICカード認証用テーブルの当該ユーザの情報として、ユーザ名およびパスワード、メールアドレス、所属グループ等に加えて、カード情報が登録される。カード情報は、カード番号(ICカードの製造番号)およびテンポラリカードフラグであり、使用するカードがテンポラリカードの場合はテンポラリカードフラグが「True」、通常の自分のカードの場合はテンポラリカードフラグが「False」となる。
【0084】
以上に説明した図5〜図8のフローチャートによるカード情報登録処理では、1ユーザ1ICカードの運用を前提とし、ICカード認証用テーブルに他のICカードが登録されている場合、または、以前に使用されたテンポラリカードの情報がICカード認証用テーブルに登録されている場合は、まず、それらのICカード情報を削除してから登録を行う(上書き登録)。
【0085】
上述のように図13のICカード認証用テーブルを用いて上書き登録する他に、例えば、図25のICカード認証用テーブルを用いて、自分のカード用(通常使用するICカード)の認証テーブル(2501)と、テンポラリカード用の認証テーブル(2502)を別に設ける方法も採ることが可能である。ステップ226で通常使用するICカードのカード番号と判定される場合(ステップ226でNO)は、ステップ253で通常使用するICカードのカード番号が2501に登録され、ステップ226でテンポラリカードのカード番号と判定される場合(ステップ226でYES)は、ステップ253でテンポラリカードのカード番号が2502に登録される。この形態は、例えば、通常は、通常使用するICカードを使用し、通常使用するカードを忘れた際にテンポラリカードを借り、テンポラリカードのカード番号を登録した場合に特に有効に適用可能である。テンポラリカードが付与された次の日に、通常使用するカードを用いた認証を行った場合には、通常使用するカードのカード番号は削除されておらず、再度通常使用するカードの登録を行うことなくログインすることが可能となる。
【0086】
また、テンポラリカードのカード番号を登録後、通常使用するICカードで認証を行うと、通常使用するICカードのカード番号が2501に登録されているため、後述するステップ306ではユーザ有と判定される。ユーザ有と判定されると(ステップ306でNO)、テンポラリカード番号が2502に登録されているか否かを判定し、テンポラリカード番号が登録されている場合、2502からテンポラリカード番号を削除するように構成する。
【0087】
次に、図9、図10を用いて、本実施の形態のカード認証処理を説明する。
図9および図10は、カード認証処理の流れを示すフローチャートである。
【0088】
複合機300に接続されたICカードリーダ319が、ICカードがかざされたことを検知する(ステップ300)。ICカードリーダ319は、ICカードが検知されると、ICカード情報(製造番号)を取得し、取得したICカード情報(製造番号)とともに、複合機300にカード検知イベントを送信する(ステップ301)。
【0089】
複合機300のCPU301は、カードリーダ制御部350により、カード検知イベントを受信し、かざされたICカードのICカード情報(製造番号)を取得する(ステップ302)。
次に、複合機300のCPU301は、認証サーバ通信部351が、認証サーバ200に対してステップ302で取得したICカード情報を含む認証要求を送信する(ステップ303)。
【0090】
認証サーバ200のCPU201は、複合機通信部250が、認証サーバ通信部351から送られたICカード情報を含む認証要求を受信し(ステップ304)、認証部251により、複合機300からの認証要求に従い、認証サーバ内に保持しているICカード認証用テーブル(図13)から、ステップ304で取得したICカード情報を検索する(ステップ305)。
すなわち、図13に示すICカード認証用テーブルを検索して、当該ICカード情報が存在するか否かを検索する。ICカードが登録されている場合には、ICカード認証用テーブル内にICカード情報とユーザ情報が紐付いて格納されているので、ICカード情報がICカード認証用テーブル内に存在すればユーザ情報が登録されており、認証成功となる。
【0091】
認証サーバ200のCPU201は、認証部251により、ステップ305の認証結果を判断する(ステップ306)。すなわち、ICカード情報がICカード認証用テーブル内に存在する場合、ユーザ情報が登録されており、認証成功とし(ステップ306のYES)、当該ユーザの複合機300の使用権限を決定するためにステップ307に進む。一方、ICカード情報がICカード認証用テーブル内に存在しない場合、ユーザ情報は登録されておらず、認証失敗とし(ステップ306のNO)、認証処理を失敗で終了するためにステップ312に進む。
【0092】
ステップ306でユーザ情報が登録されていた場合(ステップ306のYES)、認証サーバ200のCPU201は、認証部251により、ステップ305で検索したICカード情報のカードのICカード認証用テーブル内のテンポラリカードフラグの「True」、「False」の別を判定する(ステップ307)。テンポラリカードフラグが「True」の場合、当該ICカードはテンポラリカードであり(ステップ307のTrue)、自ユーザ権限とテンポラリカード権限をマージするためステップ308に進む。一方、テンポラリカードフラグが「False」の場合、当該ICカードはテンポラリカードではなく、自分のカードと判断され、ステップ312に進む。自分のカードの場合は、自分のユーザ権限がそのまま使用されることになる。
【0093】
ステップ307が「True」でテンポラリカードと判断された場合、認証サーバ200のCPU201は、使用制限管理部253により、ステップ305で取得したユーザに関する使用制限情報を、ICカード認証用テーブル(図13)を取得する(ステップ308)。
すなわち、ICカード認証用テーブル(図13)から、ステップ305で取得した当該ユーザ名を検索し、当該ユーザ情報に紐付いたグループ名を取得し、さらに、当該グループに紐付いたロール名を取得し、そのロール名に紐付いた使用制限情報を取得する。ここで、ユーザ・グループ・ロールと紐付いているのは、ユーザの使用制限管理を容易にするためである。ユーザは必ず1以上のグループに所属するものとする。また、グループには1以上のロールが設定されているものとする。このような構成を採ることにより、ユーザは必ず1以上のロールに紐付いていることになる。ユーザが1以上のロールに紐付いている場合は、図14に示すような使用制限情報のそれぞれの項目を比較し、権限の強い方(制限の弱い方)を自ユーザの使用制限情報として取得する。この使用制限情報は、複合機300の機能を制限するための機能制限情報となる。
図14は、認証サーバ200に記憶されている権限情報構造の一例であり、複合機300で使用可能な機能の制限を定義する。
【0094】
次に、認証サーバ200のCPU201は、使用制限管理部253により、認証サーバ200内に保持されてえるテンポラリロール(図12)に指定されたロールの使用制限情報を取得する(ステップ309)。
図12は、認証サーバ200に記憶されているテンポラリカードのロール(権限)を決定するための設定ファイルの一例であり、図11のテンポラリカードリストに記憶されているカード番号に対する権限を示すロール名が記載されている。
すなわち、使用制限管理部253により、図12に示すテンポラリロールに指定されたロール名を取得し、そのロール名に紐付いた使用制限情報を取得する。
【0095】
次に、認証サーバ200のCPU201は、使用制限管理部253により、ステップ308で取得した自ユーザの使用制限情報と、ステップ309で取得したテンポラリロールに指定されたロールの使用制限情報を比較し、権限の低い方(制限の強い方)を当該使用制限情報として取得する(ステップ310)。
例えば、ユーザに設定されたロールの使用制限のなかで、カラーコピーが「制限なし」になっていたとする。一方、テンポラリロールに指定されたロールの使用制限のなかで、カラーコピーが「モノクロコピーのみ可能」になっていたとする。この場合、当該テンポラリカードのマージ済みの使用制限としては、権限の低い「モノクロコピーのみ可能」が反映される。
ステップ308では、ユーザに複数のロールが紐付いていた場合に、権限の強い方が適用されたが、テンポラリロールとのマージ処理では、権限の弱い方が適用される。
【0096】
次に、認証サーバ200のCPU201は、使用制限管理部253により、ステップ305で取得したユーザ情報(ユーザ名、メールアドレス、テンポラリカードフラグ)と、ステップ310で取得した使用制限情報を含む認証に必要なユーザ情報(ユーザ名、メールアドレス、テンポラリカードフラグ、使用制限情報)を作成する(ステップ311)。
【0097】
ステップ311の後、および、ステップ306でユーザ情報が存在しなかった場合(ステップ306のNO)、および、ステップ307でテンポラリカードフラグが「False」だった場合(ステップ307のFalse)、認証サーバ200のCPU201は、複合機通信部250により、複合機300に対し、認証結果、または認証結果および使用制限情報を含むユーザ情報を送信する(ステップ312)。
このとき、ステップ306でユーザ情報が存在しなかった場合(ステップ306のNO)は、認証結果として、当該ICカードが登録されていなかった(認証不成功)の情報を複合機300に送る。
また、ステップ307でテンポラリカードが「False」だった場合(ステップ307のFalse)は、図示していないが、ステップ305のユーザ検索で得られたユーザ名に紐付いた使用制限情報を取得し、ユーザ情報として複合機300に送る。この場合およびステップ311後の認証結果は、当該ICカードが登録されているので認証成功である。
【0098】
複合機300のCPU301は、認証サーバ通信部351により、認証結果を受信し(ステップ313)、認証処理部352により、ステップ313で取得した認証結果を解析する(ステップ314)。
認証結果が成功ならば(ステップ314のYES)ログイン処理を行うためにステップ315に進み、失敗ならば(ステップ314のNO)エラー画面を表示するためにステップ320に進む。すなわち、CPU301は、認証処理部352により、図24に示すような認証エラー画面を表示し(ステップ320)、認証エラー画面上のOKボタン1009の押下を検出し(ステップ321)、検出後、認証エラー画面を削除し(ステップ322)、図9のステップ300に戻り、新たなICカードがかざされるのを待機する。
【0099】
ステップ314で認証結果が成功だった場合(ステップ314のYES)、複合機300のCPU301は、認証処理部352により、ステップ313で取得したユーザ情報のうちのテンポラリカードフラグを確認する(ステップ315)。
テンポラリカードフラグが「True」の場合(ステップ315のYES)、当該ICカードはテンポラリカードであり、テンポラリカード認証ダイアログ画面を表示するためにステップ316に進み、「False」の場合(ステップ315のNO)、当該ICカードは自分のICカードであり、そのままログインするためにステップ319に進む。
【0100】
ステップ315でICカードがテンポラリカードであった場合(ステップ315のYES)、複合機300のCPU301は、認証処理部352により、図23に示すようなテンポラリカード認証画面を表示し(ステップ316)、テンポラリカード認証画面のOKボタン1008の押下を検出し(ステップ317)、検出後、図23に示すテンポラリカード認証画面を削除する(ステップ318)。
【0101】
ステップ318の後、および、ステップ315でテンポラリカードでなかった場合(ステップ315のNO)、複合機300のCPU301は、認証処理部352により、ステップ313で取得したユーザ情報を用いて複合機300にログインする。
尚、複合機300にログインすると、ステップ313で受信した認証結果に含まれる権限情報(機能制限情報)に従って、複合機300で使用できない機能が制限され、操作部308の表示が制御される。テンポラリカードの場合は、テンポラリカード用の権限と自カードの権限の弱い方の権限が適用され、自カードの場合には自カードの権限が適用される。自カードに複数のロールが存在する場合には、複数のロールのなかで権限の強い方の権限が適用される。
【0102】
以上に説明したように、本発明に係る画像形成システム(情報処理システム)では、自ユーザのICカードが何らかの理由で使用できない場合に、安全性を保持してテンポラリカードを運用できる管理者不要の画像形成システム(情報処理システム)を構築することが可能になる。
すなわち、テンポラリカードリストを複合機300が保持することにより、使用されるカードがテンポラリカードであることを識別可能とし、テンポラリカードである場合に、当該カードが既に他のユーザに登録されている場合、強制的に他ユーザの登録を削除し、自ユーザに当該テンポラリカードを登録することができる。
また、自ユーザに既に何らかのカード情報が登録されている場合、それらのカード情報を削除して、テンポラリカードを登録する。テンポラリカードか通常の自カードかを判断するためにテンポラリカードフラグが設定されている。
【0103】
また、認証サーバは、テンポラリカードによるログインか否かを判定し、テンポラリカードでログインする場合には、テンポラリカード用に登録された権限情報と、既に認証されているユーザの権限情報をマージし、権限の低い方を優先にした権限情報を含む認証情報を構築することができる。すなわち、テンポラリカードを使用する場合には、通常の自己のカードを使用する場合に比べて、複合機300の使用権限を低く設定することが可能になる。
【0104】
以上、添付図面を参照しながら本発明に係る画像生成システムおよび画像形成装置、認証サーバ等の好適な実施形態について説明したが、前述した実施の携帯に限定されるものではない。
例えば、本実施の形態は、予めテンポラリカードリストを複合機300に登録しておく構成を採ったが、このリストを認証サーバ側で保持する構成にしてもよい。また、テンポラリカードリストを複合機300から登録する際、ユーザインタフェース上で指定できるようにしてもよい。
また、本実施の形態では、認証サーバのICカード認証用テーブルに登録可能なICカードをカードの種類(テンポラリカードまたは通常のカード)によらず1枚としたが、上書きを行うのはテンポラリカードのみとし、通常カードの登録情報は削除しないようにする構成にしてもよい。この場合、通常カードでログインすると、認証サーバは通常カードを認証するとともに、登録されているテンポラリカードの情報を削除するように構成すればよい。
当業者であれば、特許請求の範囲に記載された技術的思想の範疇内において各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
【符号の説明】
【0105】
100………クライアントPC
150………Webブラウザ
200………認証サーバ
250………複合機通信部
251………認証部
252………ユーザ情報管理部
253………使用制限管理部
300………複合機
319………カードリーダ
350………カードリーダ制御部
351………認証サーバ通信部
352………認証処理部
353………カード情報登録部
354………テンポラリカード番号管理部

【特許請求の範囲】
【請求項1】
画像形成装置にかざされた記憶媒体を用いて認証を行うために、ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶手段を備える認証サーバと通信媒体を介して通信可能な画像形成装置であって、
操作部より入力される、ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付手段と、
前記記憶媒体がかざされることによって得られる記憶媒体識別情報を取得する記憶媒体識別情報取得手段と、
前記記憶媒体識別情報が、ユーザに一時的に付与される記憶媒体である場合、一時的に付与された記憶媒体として、前記記憶媒体識別情報を前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶手段に記憶すべく、前記記憶媒体識別情報を含む登録要求を前記認証サーバに送信する第1の記憶媒体識別情報送信手段と、
を備えることを特徴とする画像形成装置。
【請求項2】
ユーザに一時的に付与される記憶媒体でないと判定される場合、通常利用される記憶媒体として、前記記憶媒体識別情報を前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶手段に記憶すべく、前記記憶媒体識別情報を前記認証サーバに送信する第2の記憶媒体識別情報送信手段を、
更に備えることを特徴とする請求項1記載の画像形成装置。
【請求項3】
前記ユーザに一時的に付与される記憶媒体の記憶媒体識別情報が前記ユーザ情報記憶手段に記憶されている場合、前記記憶されている記憶媒体識別情報を削除すべく、前記認証サーバに削除要求する削除要求手段を、
更に備えることを特徴とする請求項1または請求項2記載の画像形成装置。
【請求項4】
ユーザに一時的に付与される記憶媒体の記憶媒体識別情報の一覧を記憶する記憶媒体識別情報一覧記憶手段と、
前記記憶媒体識別情報一覧に、前記記憶媒体識別情報取得手段で取得した記憶媒体識別情報と一致する前記記憶媒体識別情報が存在するか否かを判定する記憶媒体判定手段とを更に備えることを特徴とする請求項1乃至請求項3のいずれかに記載の画像形成装置。
【請求項5】
ユーザに一時的に付与される記憶媒体でログインする場合に、前記記憶媒体識別情報取得手段で取得した記憶媒体識別情報に対応して設定された使用できる機能を制限するための機能制限情報を取得する機能制限情報取得手段と、
前記機能制限情報取得手段で取得した機能制限情報に従って、機能制限してログインさせるログイン手段と、
を更に備えることを特徴とする請求項1乃至請求項4のいずれかに記載の画像形成装置。
【請求項6】
前記機能制限情報は、前記ユーザに一時的に付与される記憶媒体がかざされた時に付与される権限情報と、前記通常利用される記憶媒体がかざされた時に付与される権限情報を用いて生成されることを特徴とする請求項5に記載の画像形成装置。
【請求項7】
ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶手段を備え、画像形成装置にかざされた記憶媒体を用いて認証を行う認証サーバと、前記認証サーバと通信媒体を介して通信可能な画像形成装置で構成される情報処理システムであって、
前記画像形成装置は、
前記操作部より入力される、ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付手段と、
前記記憶媒体がかざされることによって得られる記憶媒体識別情報を取得する記憶媒体識別情報取得手段と、
前記記憶媒体識別情報が、ユーザに一時的に付与される記憶媒体であると判定された場合、一時的に付与された記憶媒体として、前記記憶媒体識別情報を、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶手段に記憶すべく、前記記憶媒体識別情報を含む登録要求を前記認証サーバに送信する記憶媒体識別情報送信手段とを備え、
前記認証サーバは、
前記画像形成装置から送信された前記記憶媒体識別情報を含む登録要求を受信する記憶媒体識別情報受信手段と、
前記記憶媒体識別情報受信手段で受信した登録要求に含まれる記憶媒体識別情報を、一時的に付与された記憶媒体の記憶媒体識別情報として、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して記憶する記憶媒体識別情報記憶手段と
を備えることを特徴とする情報処理システム。
【請求項8】
画像形成装置にかざされた記憶媒体を用いて認証を行うために、ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶部を備える認証サーバと通信媒体を介して通信可能な画像形成装置における処理方法であって、
操作部より入力される、ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付工程と、
前記記憶媒体がかざされることによって得られる記憶媒体識別情報を取得する記憶媒体識別情報取得工程と、
前記記憶媒体識別情報が、ユーザに一時的に付与される記憶媒体である場合、一時的に付与された記憶媒体として、前記記憶媒体識別情報を前記ユーザ識別情報受付工程で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶部に記憶すべく、前記記憶媒体識別情報を含む登録要求を前記認証サーバに送信する第1の記憶媒体識別情報送信工程と
を含むことを特徴とする画像形成装置における処理方法。
【請求項9】
ユーザを識別するためのユーザ識別情報を記憶するユーザ情報記憶部を備える、画像形成装置にかざされた記憶媒体を用いて認証を行う認証サーバと、前記認証サーバと通信媒体を介して通信可能な画像形成装置で構成される情報処理システムにおける処理方法であって、
前記画像形成装置が、
前記操作部より入力される、ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付工程と、
前記記憶媒体がかざされることによって得られる記憶媒体識別情報を取得する記憶媒体識別情報取得工程と、
前記記憶媒体識別情報が、ユーザに一時的に付与される記憶媒体であると判定された場合、一時的に付与された記憶媒体として、前記記憶媒体識別情報を、前記ユーザ識別情報受付工程で受け付けたユーザ識別情報に対応して前記ユーザ情報記憶部に記憶すべく、前記記憶媒体識別情報を含む登録要求を前記認証サーバに送信する記憶媒体識別情報送信工程と
を含み、
前記認証サーバが、
前記画像形成装置から送信された前記記憶媒体識別情報を含む登録要求を受信する記憶媒体識別情報受信工程と、
前記記憶媒体識別情報受信工程で受信した登録要求に含まれる記憶媒体識別情報を、一時的に付与された記憶媒体の記憶媒体識別情報として、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報に対応して記憶する記憶媒体識別情報記憶工程と
を含むことを特徴とする情報処理システムにおける処理方法。
【請求項10】
請求項8または9の処理方法をコンピュータに実行させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate


【公開番号】特開2012−158176(P2012−158176A)
【公開日】平成24年8月23日(2012.8.23)
【国際特許分類】
【出願番号】特願2012−54479(P2012−54479)
【出願日】平成24年3月12日(2012.3.12)
【分割の表示】特願2008−281196(P2008−281196)の分割
【原出願日】平成20年10月31日(2008.10.31)
【出願人】(390002761)キヤノンマーケティングジャパン株式会社 (656)
【Fターム(参考)】