説明

認証システム、管理装置とその処理方法およびプログラム

【課題】認証に用いられる記憶媒体を用いない認証方式の利用に従って、認証に用いられる記憶媒体の利用を制限することで、画像形成装置を利用する際のセキュリティを向上させる仕組みを提供する。
【解決手段】画像形成装置と通信可能な管理装置は、画像形成装置で入力されたユーザ情報を受け付け、受け付けたユーザ情報による認証に従って、当該ユーザ情報に対応する記憶媒体を用いた画像形成装置の利用を制限するべく、ユーザ情報に対応する記憶媒体の記憶媒体情報を制限設定する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、画像形成装置を利用する際の認証に関する認証システム、管理装置とその処理方法およびプログラム。
【背景技術】
【0002】
近年、オフィスのセキュリティ意識の高まりとともに、情報の出力部分である複合機に関するセキュリティも要求されるようになってきた。
【0003】
そこで、PCと同様に複合機にも使用に際してユーザ情報を特定する認証に関する製品及び各種技術が考案されてきた。
【0004】
特に最近では、ユーザビリティの高さから、ICカードを利用した認証の仕組みが複合機で用いられるようになっている。特許文献1に開示されているように、この認証の仕組みでは、ICカードによる認証以外に、ICカードを忘れたユーザでもログインできるようユーザ名、パスワードによるキーボード認証も有している。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2006−99714公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
上記認証の仕組みを利用することで、PC同様に複合機の利用者を特定することが可能となった。しかし、ICカードでの認証はユーザビリティが高いものの、ICカードをかざすだけでログインしてしまうという点から、カード紛失時の情報漏えいが懸念されてきた。
【0007】
一般にICカードを紛失した場合、ICカードを管理する認証サーバの管理者に連絡し、当該ICカードを停止してもらう必要がある。しかし、ICカード紛失直後に連絡してこないユーザも存在し、セキュリティ上問題となっていた。ICカード紛失直後に連絡してこないユーザが存在するのは「家に忘れたかもしれない」「そのうち見つかるかもしれない」「管理者に連絡するのが手間である」「責任を取るのがいや」といった様々な要因から起こる。
【0008】
また、上記以外に、ICカードを紛失した場合に、認証サーバの管理者がICカードの紛失に対する対応(認証サーバの認証テーブルのメンテナンス)をしなければならず、管理者の手間がかかるという問題がった。
【0009】
そのため、ICカード紛失時に、適切なタイミングでICカードが停止されることが少なくなり、ICカード紛失時の情報漏えいの危険性が残る運用がされていることが多かった。
【0010】
そこで、本発明は、認証に用いられる記憶媒体を用いない認証方式の利用に従って、認証に用いられる記憶媒体の利用を制限することで、画像形成装置を利用する際のセキュリティを向上させる仕組みを提供することを目的とする。
【課題を解決するための手段】
【0011】
本発明は、ユーザを識別するためのユーザ情報と、画像形成装置を利用する際に用いる記憶媒体の記憶媒体情報を対応付けて管理する管理装置と、認証によってログイン可能な画像形成装置とを含む認証システムであって、前記画像形成装置は、ユーザの操作に従って、ユーザ情報を取得するユーザ情報取得手段と、前記ユーザ情報取得手段で取得したユーザ情報を前記管理装置に出力するユーザ情報出力手段とを備え、前記管理装置は、前記画像形成装置から前記ユーザ情報を受け付けるユーザ情報受付手段と、前記ユーザ情報受付手段で受け付けたユーザ情報による認証に従って、当該ユーザ情報に対応する記憶媒体を用いた画像形成装置の利用を制限するべく、前記ユーザ情報に対応する記憶媒体の記憶媒体情報を制限設定する制限設定手段とを備えることを特徴とする。
【0012】
また、前記管理装置は、前記制限設定手段で制限設定されてことを示す第1の制限情報を前記画像形成装置に出力する制限情報出力手段を更に備え、前記画像形成装置は、前記管理装置から前記第1の制限情報を受け付ける制限情報受付手段と、前記制限情報受付手段で受け付けた第1の制限情報に従って、当該画像形成装置に記憶媒体の利用が制限されたことを通知する通知手段とを更に備えることを特徴とする。
【0013】
また、前記画像形成装置は、当該画像形成装置にログインするログイン手段を更に備え、前記ログイン手段は、前記通知手段で通知に従ってログインすることを特徴とする。
【0014】
また、前記画像形成装置は、読取手段で読み取られた記憶媒体の記憶媒体情報を前記管理装置に出力する記憶媒体情報出力手段を更に備え、前記制限情報受付手段は、前記管理装置から前記記憶媒体情報が制限されていることを示す第2の制限情報を受け付け、前記通知手段は、前記第2の制限情報に従って、当該記憶媒体の利用が制限されたことを通知することを特徴とし、前記管理装置は、前記画像形成装置から記憶媒体情報を受け付ける記憶媒体情報受付手段と、前記記憶媒体情報受付手段で受け付けた記憶媒体情報が制限設定されているか否かを判定する制限設定判定手段とを更に備え、前記制限設定判定手段で制限設定されている記憶媒体情報であると判定される場合に、前記制限情報出力手段は、当該記憶媒体情報が制限設定されていることを示す第2の制限情報を出力することを特徴とする。
【0015】
また、前記管理装置は、前記制限設定判定手段で制限設定されていない記憶媒体情報であると判定される場合に、当該記憶媒体情報に対応するユーザの他の記憶媒体情報が制限設定されているか否かを判定し、制限設定されている記憶媒体情報がある場合に、当該制限設定されている記憶媒体情報を含む認証許可情報を送信する認証許可情報送信手段を更に備え、前記画像形成装置は、前記認証許可情報を受信する認証許可情報受信手段と、制限設定されている記憶媒体があることを通知するべく、前記認証許可情報に含まれる記憶媒体情報を表示する表示手段とを更に備えることを特徴とする。
【0016】
また、前記通知手段は、前記第2の制限情報に従って、当該記憶媒体の利用が制限されたことを通知すると共に、当該記憶媒体の利用の制限を解除するためのユーザ情報の入力を要求し、前記画像形成装置は、前記記憶媒体の利用の制限を解除するべく、前記通知手段で入力された前記ユーザ情報と前記記憶媒体情報を含む解除要求を出力する解除要求出力手段を更に備え、前記管理装置は、前記画像形成装置から、前記解除要求を受け付ける解除要求受付手段と、前記解除要求受付手段で受け付けた解除要求に含まれるユーザ情報と記憶媒体情報に従って特定される制限設定を解除する制限設定解除手段とを更に備えることを特徴とする。
【0017】
また、前記管理装置は、前記制限設定解除手段で制限設定が解除された場合に、解除したことを示す解除情報を送信する解除情報出力手段を更に備え、前記画像形成装置は、前記管理装置から、前記解除情報を受け付ける解除情報受付手段を更に備え、前記ログイン手段は、前記解除情報受付手段で受け付けた解除情報に従って、当該記憶媒体によるログインをすることを特徴とする。
【0018】
また、前記管理装置は、前記制限設定された記憶媒体情報を所定のタイミングで削除する削除手段を更に備えることを特徴とする。
【0019】
また、前記管理装置と前記画像形成装置は同一筺体であることを特徴とする。
【発明の効果】
【0020】
本発明によれば、認証に用いられる記憶媒体を用いない認証方式の利用に従って、認証に用いられる記憶媒体の利用を制限することで、画像形成装置を利用する際のセキュリティを向上させることができる。
【図面の簡単な説明】
【0021】
【図1】本発明の実施形態のシステムの構成を示す図
【図2】本発明の実施形態のクライアントPC100、認証サーバ200のハードウエア構成を示す図
【図3】本発明の実施形態の複合機300のハードウエア構成を示す図
【図4】本発明に係るシステムの構成を示す機能ブロック図
【図5】本発明の実施形態における、認証処理の一例を示すフローチャート
【図6】本発明の実施形態における、暗号化印刷の作成及び出力の一例を示すフローチャート1
【図7】本発明の実施形態における、暗号化印刷の作成及び出力の一例を示すフローチャート2
【図8】本発明の実施形態における、暗号化印刷の作成及び出力の一例を示すフローチャート3
【図9】認証サーバ200にて管理される認証テーブルを示す図
【図10】複合機300のタッチパネル上に表示されるキーボード認証画面の一例を示すイメージ図
【図11】複合機300のタッチパネル上に表示されるICカード認証画面の一例を示すイメージ図
【図12】複合機300のタッチパネル上に表示されるロックアウト通知画面の一例を示すイメージ図
【図13】複合機300のタッチパネル上に表示されるロックアウト解除画面の一例を示すイメージ図
【図14】複合機300のタッチパネル上に表示されるロックアウト解除エラー画面の一例を示すイメージ図
【図15】複合機300のタッチパネル上に表示されるロックアウト解除成功の一例を示すイメージ図
【図16】本発明の実施形態2における、認証処理の一例を示すフローチャート
【図17】本発明の実施形態2における、ロックアウトカード削除処理の一例を示すフローチャート
【図18】本発明の実施形態2における、認証サーバ200にて管理される認証テーブルを示す図
【図19】本発明の実施形態2における、認証サーバ200にて管理されるロックアウト設定ファイルを示す図
【図20】複合機300のタッチパネル上に表示されるロックアウト解除画面(ログイン成功時)の一例を示すイメージ図
【発明を実施するための形態】
【0022】
以下、添付図面を参照しながら、本発明に係る認証システムの好適な実施形態について詳細に説明する。
【0023】
図1は本発明の複合機300(画像形成装置)、カードリーダ500、認証サーバ200(管理装置)、クライアントPC100を用いた本認証システムの構成の一例を示すシステム構成図である。複合機300と認証サーバ200とクライアントPC100は、各装置が通信可能なようにLAN400で接続されている。
【0024】
認証サーバ200は、ユーザの使用するICカード番号(製造番号)とユーザ名及びパスワードを保持し、ICカードのカード番号またはユーザ名とパスワードから当該ユーザを検索(認証)する機能を有する認証サーバである。
【0025】
複合機300は、カードリーダ500(読取手段)で読み取ったICカード(認証に用いるための記憶媒体)のカード番号を認証サーバ200へ送信し、認証が得られると、認証が得られたICカード(記憶媒体)に対応するユーザで複合機300にログインを行い、複合機300の各種機能を実行する。
【0026】
以下、図2を用いて、図1に示したクライアントPC100,認証サーバ200に適用可能な情報処理装置のハードウエア構成について説明する。
【0027】
図2において、2001はCPUで、システムバス2004に接続される各デバイスやコントローラを統括的に制御する。また、ROM2003あるいは外部メモリ2011には、CPU2001の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
【0028】
2002はRAMで、CPU2001の主メモリ、ワークエリア等として機能する。CPU2001は、処理の実行に際して必要なプログラム等をROM2003あるいは外部メモリ2011からRAM2002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
【0029】
また、2005は入力コントローラで、キーボード(KB)2009や不図示のマウス等のポインティングデバイス等からの入力を制御する。2006はビデオコントローラで、CRTディスプレイ(CRT)2010等の表示器への表示を制御する。なお、図2では、CRT2010と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じてクライアントが使用するものである。
【0030】
2007はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ2011へのアクセスを制御する。
【0031】
2008は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
【0032】
なお、CPU2001は、例えばRAM2002内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT2010上での表示を可能としている。また、CPU2001は、CRT2010上の不図示のマウスカーソル等でのユーザ指示を可能とする。
【0033】
ハードウエア上で動作する各種プログラムは、外部メモリ2011に記録されており、必要に応じてRAM2002にロードされることによりCPU2001によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ2011に格納されている。
【0034】
次に、図3を用いて、本発明の情報処理装置としての複合機300を制御するコントローラユニットのハードウエア構成について説明する。
【0035】
図3は、複合機300のコントローラユニット5000のハードウエア構成例を示すブロック図である。
【0036】
図3において、コントローラユニット5000は、画像入力デバイスとして機能するスキャナ5015や、画像出力デバイスとして機能するプリンタ5014と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行なう。
【0037】
図3に示すように、コントローラユニット5000は、CPU5001、RAM5006、ROM5002、外部記憶装置(ハードディスクドライブ(HDD))5007、ネットワークインタフェース(Network I/F)5003、モデム(Modem)5004、操作部インタフェース(操作部I/F)5005、外部インタフェース(外部I/F)5009、イメージバスインタフェース(IMAGE BUS I/F)5008、ラスタイメージプロセッサ(RIP)5010、プリンタインタフェース(プリンタI/F)5011、スキャナインタフェース(スキャナI/F)5012、画像処理部5013等で構成される。
【0038】
CPU5001は、システム全体を制御するプロセッサである。
【0039】
RAM5006は、CPU5001が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。
【0040】
ROM5002は、システムのブートプログラムや各種制御プログラムが格納されている。
【0041】
外部記憶装置(ハードディスクドライブHDD)5007は、システムを制御するための各種プログラム、画像データ等を格納する。
【0042】
操作部インタフェース(操作部I/F)5005は、操作部(UI)5018とのインタフェース部であり、操作部5018に表示する画像データを操作部5018に対して出力する。
【0043】
また、操作部I/F5005は、操作部5018から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU5001に伝える役割をする。なお、操作部5018はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
【0044】
ネットワークインタフェース(Network I/F)5003は、ネットワーク(LAN)に接続し、データの入出力を行なう。
【0045】
モデム(MODEM)5004は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
【0046】
外部インタフェース(外部I/F)5009は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ500が接続されている。
【0047】
そして、CPU5001は、この外部I/F5009を介してカードリーダ500によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。
以上のデバイスがシステムバス上に配置される。
【0048】
一方、イメージバスインタフェース(IMAGE BUS I/F)5008は、システムバス5016と画像データを高速で転送する画像バス5017とを接続し、データ構造を変換するバスブリッジである。
【0049】
画像バス5017は、PCIバスまたはIEEE1394で構成される。画像バス5017上には以下のデバイスが配置される。
【0050】
ラスタイメージプロセッサ(RIP)5010は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。
【0051】
プリンタインタフェース(プリンタI/F)5011は、プリンタ5014とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
【0052】
また、スキャナインタフェース(スキャナI/F)5012は、スキャナ5015とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
【0053】
画像処理部5013は、入力画像データに対し、補正、加工、編集をおこなったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部5013は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
【0054】
スキャナI/F5012に接続されるスキャナ5015は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部5018から読み取り起動指示することにより、CPU5001がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。
【0055】
プリンタI/F5011に接続されるプリンタ5014は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU5001からの指示によって開始する。尚、プリンタ部5014には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
【0056】
操作部I/F5005に接続される操作部5018は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F5005を介してCPU5001に伝える。また、操作部5018は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
【0057】
ここで、操作部5018のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部5018のストップキーは、稼動中の動作を止める働きをする。また、操作部5018のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部5018からの設定を初期化する時に用いる。
【0058】
外部I/F5009に接続されるカードリーダ500は、CPU5001からの制御により、ICカード(例えば、ソニー社のFeliCa(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F5009を介してCPU5001へ通知する。
【0059】
次に、図4を用いて、本発明のクライアントPC100、認証サーバ200、複合機300の機能について説明する。
【0060】
図4は、本発明の実施形態に係るシステムの模式的構成を示すブロック図である。本発明の実施形態に係るシステムは、クライアントPC100と認証サーバ200と複合機300が、双方向通信可能な所定の通信媒体、例えばLAN400を介して接続した構成となっている。複合機300には、カードリーダ500が接続した構成となっている。
【0061】
それぞれの機能間の動作フローに関しては後述するため、ここでは各種端末内に記載されている機能ブロック図の説明を記載する。
まず、クライアントPC100の機能部について説明する。
【0062】
クライアントPC上の 印刷データ生成部150は、アプリケーションプログラムから受け取ったデータに基づいて印刷データ(ジョブ)を生成し、当該印刷データを複合機300等へ送信することができる。
次に、認証サーバ200の機能部について説明する。
【0063】
認証サーバ上の複合機通信部250は、複合機300から認証要求を受けり、認証部251の認証結果を再び複合機300へ返信する機能を有する。
【0064】
認証部251は前記複合機通信部250から認証要求を受け取り、認証サーバ上で管理される図9の認証テーブルにアクセスし、認証要求されたカード番号またはユーザ名及びパスワードに紐付いたユーザ情報を検索し、認証結果を複合機通信部250に返す。
【0065】
また、キーボード認証時にはカードロックアウト管理部252が適宜当該ユーザのカード情報をロック/解除処理を行う。
次に、複合機300の機能部について説明する。
【0066】
複合機上のカードリーダ制御部351は、カードリーダ500にかざされたカード情報(製造番号)を取得する。認証サーバ通信部352は、当該カード番号を用いて認証要求を認証サーバ200へ送信し、認証サーバ200より返される認証結果を受信する機能を有する。
【0067】
認証部350は、認証サーバ200より返される認証結果に応じ、ユーザ名を用いて当該複合機の利用を許可させるものとする。
【0068】
本実施形態における処理の詳細な説明を、図5〜図8のフローチャートを用いて説明する。
【0069】
まず、図5を用いて各ステップについて説明する。図5は、本発明の実施形態における、キーボード認証を実施して複合機300にログインを行う方法(カードロックアウト)の一例を示すフローチャートである。
【0070】
なお、ステップS100〜ステップS103、ステップS113〜ステップS120は複合機300のCPU5001が各ステップの処理を実行し、ステップS104〜ステップS111は、認証サーバ200のCPU2001が各ステップの処理を実行する。
【0071】
ステップS100では、複合機300の認証部350は、キーボード認証画面(図10)を表示し、ユーザ名、パスワードを受け付ける。
【0072】
ステップS101では、複合機300の認証部350は、キーボード認証画面上のログインボタン6000が押下されたことを検知する。
【0073】
ステップS102では、複合機300の認証部350は、図10のキーボード認証画面上に入力されたユーザ名、パスワードを取得する(ユーザ情報取得)。
【0074】
ステップS103では、複合機300の認証サーバ通信部352は、認証サーバ200に対し、認証要求コマンドを送信する(ユーザ情報出力)。認証要求コマンドにはステップ102で取得したユーザ名、パスワードが含まれる。
【0075】
ステップS104では、認証サーバ200の複合機通信部250は、複合機300から送られてきた認証要求コマンドを受信する(ユーザ情報受付)。
【0076】
ステップS105では、認証サーバ200の認証部251は、ステップS104で取得した認証要求コマンドに含まれるユーザ名、パスワードが図9の認証テーブルに含まれているかを検索(認証)する。ユーザが存在する場合はステップS106へ進み、ユーザが存在しない場合にはステップS112へ進む。
【0077】
ステップS106では、認証サーバ200の認証部251は、ステップS105で検索された当該ユーザ情報する。取得するユーザ情報には図9のユーザ名、メールアドレス、ロックフラグがFALSEの(ロックアウトされていない)カード番号等が含まれる。
【0078】
ステップS107では、認証サーバ200の認証部251は、ステップS106で取得した当該ユーザ情報にカード情報が含まれているか、すなわち当該ユーザが利用可能な(ロックアウトされていない)カード番号が存在するかを判断する。カード番号が含まれている場合はステップS108へ進む。カード番号が含まれていない場合はステップS110へ進む。
【0079】
ステップS108では、認証サーバ200のカードロックアウト管理部252は、ステップS107で検索されたカード番号に対応するロックフラグをTRUEに(カードをロックアウト)する(制限設定)。ロックアウトとは、ロックアウトしたカード番号に対応するICカードを制限するものであり、例えば、カードリーダ500にかざしても認証OKとならず、複合機300にログインすることができなくなることである。
【0080】
なお、本実施形態ではロックアウトについて説明するが、ロックアウトだけではなく、複合機300にログインできるが複合機300で利用可能な機能を制限するようにすることも可能である。この場合、ロックフラグがTRUEである場合の権限情報(例えば、コピー可)を外部メモリ2011から取得し、複合機300に権限情報を送信するように構成する。複合機300はこの権限情報に従って、ログインした後の複合機300の機能の利用を制限する。
【0081】
ステップS109では、認証サーバ200の認証部251は、ステップS108でロックアウトされたカード番号を取得する。
【0082】
ステップS110では、認証サーバ200の認証部251は、認証OKの結果コマンドを生成する。このコマンドにはステップS106で取得したユーザ名、メールアドレスおよび、ステップS109で取得したロックアウトされたカード番号(第1の制限情報)が含まれている。つまり、複合機300のログインには用いることができないように制限されたカード番号が取得され、ステップS111で送信される。
【0083】
ステップS111では、認証サーバ200の複合機通信部250は、複合機300に対して認証結果コマンド(認証OK/認証NG)を送信する(制限情報出力)。
【0084】
ステップS112では、認証できなかったため、認証サーバ200の認証部251は、認証NGの結果コマンドを生成する。認証NGの場合にはカード番号は含まれないか、NULL値が含まれる。
【0085】
ステップS113では、複合機300の認証サーバ通信部352は、認証サーバ200から送られてくる認証結果コマンドを受信する(制限情報受付)。
【0086】
ステップS114では、複合機300の認証部350は、ステップS113で取得した認証結果コマンドを解析する。認証OKの場合はステップS115へ進み、認証NGの場合はステップ119へ進む。
【0087】
ステップS115では、複合機300の認証部350は、ステップS114で取得した認証結果コマンドから、当該ユーザ情報を取得する。ユーザ情報にはユーザ名、メールアドレスが含まれる。また、当該ユーザのカードがロックアウトされた場合にはカード番号も含まれている。
【0088】
ステップS116では、複合機300の認証部350は、ステップS115で取得したユーザ情報内にカード情報(カード番号)が含まれているかを判断する。カード情報が含まれている場合はステップS117へ進み、カード情報が含まれていない場合はステップS120へ進む。
【0089】
ステップS117では、複合機300の認証部350は、認証されたことと、カードがロックアウトされたことを示す(カードの利用が制限されたことを示す)、図12のロックアウト通知画面を表示する(通知)。画面上にはステップS115で取得したカード番号を表示する。
【0090】
ステップS118では、複合機300の認証部350は、図12のロックアウト通知画面上のOKボタンが押下されたことを検知する。
【0091】
ステップS119では、複合機300の認証部350は、不図示の認証エラー画面を表示する。
【0092】
ステップS120では、複合機300の認証部350は、ステップS115で取得したユーザ情報を用いて、複合機300をユーザが利用可能にするログイン処理をする。ログイン後、複合機はコピー画面などの機能画面に遷移する。ログイン処理は、例えば、複合機300が管理するRAM5006やHDD5007の所定の領域に記憶させることで実現する。
【0093】
次に、図6〜図8を用いて各ステップについて説明する。図6〜図8は、本発明の実施形態における、ICカード認証を実施して複合機300にログイン(及びロックアウト解除)を行う方法の一例を示すフローチャートである。
【0094】
なお、図6のステップS200、ステップS201、ステップS204〜ステップS206、ステップS215〜ステップS221は複合機300のCPU5001が各ステップの処理を実行し、ステップS207〜ステップS214は、認証サーバ200のCPU2001が各ステップの処理を実行する。
【0095】
また、図7のステップS222〜ステップS225、ステップS236〜ステップS238は複合機300のCPU5001が各ステップの処理を実行し、ステップS226〜ステップS235は認証サーバ200のCPU2001が各ステップの処理を実行する。
【0096】
また、図8のステップS239〜ステップS245、ステップS255〜ステップS258は複合機300のCPU5001が各ステップの処理を実行し、ステップS246〜ステップS254は認証サーバ200のCPU2001が各ステップの処理を実行する。
【0097】
ステップS200では、複合機300の認証部350は、図11のICカード認証画面を表示し、ICカードの読み取りを待機する。
【0098】
ステップS201では、複合機300のカードリーダ制御部351は、カードリーダ500に対してカード読み取り開始コマンドを送信する。すなわち、カードリーダ500に対して、ICカードを読み取るためのポーリング開始の指示コマンドを送る。
【0099】
ステップS202では、カードリーダ500は、ステップS201のポーリング開始の指示コマンドを受信することにより、ICカード読み取り状態になる。
【0100】
ステップS203では、カードリーダ500は、ICカードがかざされたことを検知し、複合機300にカードイベントを送信する。このカードイベントにはかざされたカード番号が格納されている。なお、カード番号は、ICカード内に記憶されているカードの製造番号でもよいし、ICカードに任意に記憶できる番号、シリアルなカード名など、ユーザを識別するためのものであればいずれであってもよい。
【0101】
ステップS204では、複合機300のカードリーダ制御部351は、カードリーダ500からカードイベントを受信する。
【0102】
ステップS205では、複合機300の認証部350は、ステップS204で受信したカードイベントからカード番号を取得する。
【0103】
ステップS206では、複合機300の認証サーバ通信部352は、認証サーバ200に対し、認証要求コマンドを送信する(記憶媒体情報出力)。認証要求コマンドにはステップS205で取得したカード番号が含まれる。
【0104】
ステップS207では、認証サーバ200の複合機通信部250は、複合機300から送信された認証要求コマンドを受信する(記憶媒体情報受付)。
【0105】
ステップS208では、認証サーバ200の認証部251は、ステップ207で取得した認証要求コマンドに含まれるカード番号が図9の認証テーブルに存在するかを検索(認証)する。カード番号が登録されている場合はステップS209へ進み、登録されていない場合はステップS211へ進む。
【0106】
ステップS209では、認証サーバ200のカードロックアウト管理部252は、ステップS208で使用したカード番号のロックフラグを判断する(制限設定判定)。ロックフラグがTRUE(ロックアウト)であればステップS210へ進み、ロックフラグがFALSE(ロックアウトされていない)の場合はステップS212へ進む。
【0107】
ステップS210では、認証サーバ200のカードロックアウト管理部252は、ステップS208でヒットした当該ユーザ情報に紐づいたカード番号のうち、ロックフラグがTRUEになっているカード番号の一覧、或いはステップS209でロックアウトと判定されたカード番号を取得する。これをロックアウト情報(第2の制限情報)と呼ぶこととする。
【0108】
ステップS211では、認証サーバ200の認証部251は、認証NGの結果コマンドを生成する。ここで、当該カードがロックアウト中であった場合(ステップS209がTRUEだった場合)は、このコマンドにステップS210で生成したロックアウト情報(第2の制限情報)が含まれているものとする。
【0109】
ステップS212では、認証サーバ200の認証部251は、ステップS208で検索された当該ユーザ情報を取得する。取得するユーザ情報にはユーザ名、メールアドレスが含まれる。
【0110】
ステップS213では、認証サーバ200の認証部251は、認証OKの結果コマンドを生成する。このコマンドにはステップS212で取得したユーザ名、メールアドレスが含まれている。
【0111】
ステップS214では、認証サーバ200の複合機通信部250は、複合機300に対して認証結果コマンド(認証OK/認証NG)を送信する。つまり、ロックアウト情報(第2の制限情報)をステップS214では出力する。
【0112】
ステップS215では、複合機300の認証サーバ通信部352は、認証サーバ200から送られてくる認証結果コマンドを受信する(制限情報受付)。つまり、ロックアウト情報(第2の制限情報)をステップS215では受け付ける。
【0113】
ステップS216では、複合機300の認証部350は、ステップS215で取得した認証結果コマンドを解析する。認証OKの場合はステップ217へ進み、認証NGの場合はステップ219へ進む。
【0114】
ステップS217では、複合機300の認証部350は、ステップS215で取得した認証結果コマンドを解析し、当該ユーザ情報を取得する。ユーザ情報にはユーザ名、メールアドレスが含まれる。
【0115】
ステップS218では、複合機300の認証部350は、ステップ217で取得したユーザ情報を用いてログイン処理を実施する。ログイン後、複合機はコピー画面などの機能画面に遷移する。ログイン処理は、ステップS120と同様の処理である。
【0116】
ステップS219では、複合機300の認証部350は、ステップS215で取得した認証結果コマンドを解析し、ロックアウト情報が含まれているかを判断する。ロックアウト情報が含まれている(ロックアウトのため、認証エラーになった)場合はステップS221へ進み、ロックアウト情報が含まれていない場合はステップS220へ進む。
【0117】
ステップS220では、複合機300の認証部350は、不図示の認証エラー画面を表示する。
【0118】
ステップS221では、複合機300の認証部350は、図13のロックアウト解除画面を表示する。画面上にはロックアウト情報を構成するカード番号を表示する(通知)。なお、現在カードリーダ500にかざされたカード番号のみを解除する構成の場合には、ステップS205で取得したカード番号を表示する(通知)。なお、図13には、ロックアウトを解除するために入力するユーザ名、パスワード、ドメインの入力を促す領域を有している(ユーザ情報の入力を要求)。
【0119】
ステップS222では、複合機300の認証部350は、画面上のキャンセルボタン6001が押下されたことを検知する。押下された場合はステップS200へ進む。押下されていない場合は、ステップS223へ進む。
【0120】
ステップS223では、複合機300の認証部350は、画面上のロックアウト解除ボタン6002が押下されたことを検知する。押下された場合はステップS224へ進む。押下されていない場合は、ユーザによる指示待ちとなる。
【0121】
ステップS224では、複合機300の認証部350は、図13のロックアウト解除画面上に入力されたユーザ名、パスワードを取得する。
【0122】
ステップS225では、複合機300の認証サーバ通信部352は、認証サーバ200に対し、ロックアウト解除要求コマンドを送信する(解除要求出力)。ロックアウト解除要求コマンドにはステップS224で取得したユーザ名、パスワード及び、ステップS205で取得したカード番号(記憶媒体情報)が含まれる。
【0123】
ステップS226では、認証サーバ200の複合機通信部250は、複合機300から送られてきたロックアウト解除要求コマンドを受信する(解除要求受付)。
【0124】
ステップS227では、認証サーバ200の認証部251は、ステップS226で取得したロックアウト解除要求コマンドに含まれるユーザ名、パスワードが図9の認証テーブルに含まれているかを検索(認証)する。ユーザが存在する場合はステップS228へ進み、ユーザが存在しない場合にはステップS230へ進む。
【0125】
ステップS228では、認証サーバ200のカードロックアウト管理部252は、ステップS227で検索されたユーザに、ステップS226で取得したカード番号が紐づいているかを判断する。紐づいていない場合はステップS230へ進み、紐づいている場合はステップS229へ進む。
【0126】
ステップS229では、認証サーバ200のカードロックアウト管理部252は、ステップS228で検索されたカード番号のロックフラグを判断する。ロックフラグがTRUE(ロックアウト中)である場合はステップS231へ進み、ロックフラグがFALSEの場合はステップS230へ進む。
【0127】
ステップS230では、認証サーバ200の認証部251は、ロックアウト解除失敗コマンドを生成する。
【0128】
ステップS231では、認証サーバ200のカードロックアウト管理部252は、ステップS228で検索されたカード番号のロックフラグをFALSE(ロックアウト解除)にする(制限設定解除)。これにより、カードのロックアウトが解除される。
【0129】
ステップS232では、認証サーバ200の認証部251は、ステップ227で検索されたユーザのユーザ情報を取得する。
【0130】
ステップS233では、認証サーバ200のカードロックアウト管理部252は、ステップS227で検索されたユーザに紐づいたカード情報のうち、ロックフラグがTRUE(ロックアウトされている)のカード番号を取得する。
【0131】
ステップS234では、認証サーバ200の認証部251は、ロックアウトしたことを示すロックアウト解除成功コマンド(解除したことを示す解除情報)を生成する。このコマンドにはステップS232で取得したユーザ名、メールアドレスおよびステップS233で取得したロックアウトされているカード番号が含まれる。
【0132】
ステップS235では、認証サーバ200の複合機通信部250は、複合機300に対してロックアウト解除結果コマンドを送信する(解除情報出力)。
【0133】
ステップS236では、複合機300の認証サーバ通信部352は、認証サーバ200から送られてくるロックアウト解除結果コマンドを受信する(解除情報受付)。
【0134】
ステップS236−2では、複合機300の認証部350は、ステップS236で取得したロックアウト解除結果コマンドを解析する。解除成功の場合はステップS238へ進み、解除失敗の場合はステップS237へ進む。
【0135】
ステップS237では、複合機300の認証部350は、図14のロックアウト解除エラー画面を表示する。本画面構成は図13のロックアウト解除画面と同じであり、ロックアウト処理をキャンセルすることも、リトライを行うことも可能である。
【0136】
ステップS238では、複合機300の認証部350は、図15のロックアウト解除成功画面を表示する。画面上にはステップS236で取得したロックアウトされているカード番号を表示する。
【0137】
ここで、続けてカードのロックアウト解除を実施することも可能とする。この場合は、図15のロックアウト解除成功画面上に表示されたカード番号のカードをカードリーダ500にかざすことで、前記のロックアウト解除要求コマンドを送信するものとする。これによって複数カードを利用しているユーザにおいても、カード毎にユーザ名を入力するのではなく、1度のユーザ情報の入力でロックアウト解除を可能とさせている。この処理についてはステップS242以降の処理として記載する。
【0138】
ステップS239では、複合機300の認証部350は、図15のロックアウト解除成功画面上の戻るボタン6003が押下されたことを検知する。押下された場合はステップS200へ進む。
【0139】
ステップS240では、複合機300の認証部350は、図15のロックアウト解除成功画面上のログインボタン6004が押下されたことを検知する。押下された場合はステップS241へ進む。
【0140】
ステップS241では、複合機300の認証部350は、ステップS236で取得したユーザ情報を用いてログイン処理を実施する。ログイン後、複合機はコピー画面などの機能画面に遷移する。ステップS241の処理は、ステップS120とステップS218と同じ処理である。
【0141】
ステップS242では、複合機300のカードリーダ制御部351は、カードリーダ500からカードイベントを受信するまで待機する。イベントを受信した場合はステップS243へ進む。
【0142】
ステップS243では、複合機300のカードリーダ制御部351は、カードリーダ500からカードイベントを受信する。
【0143】
ステップS244では、複合機300の認証部350は、ステップS243で受信したカードイベントからカード番号を取得する。
【0144】
ステップS245では、複合機300の認証サーバ通信部352は、認証サーバ200に対し、ロックアウト解除要求コマンドを送信する。ロックアウト解除要求コマンドにはステップS224で取得したユーザ名、パスワード及び、ステップ244で取得したカード番号が含まれる。
【0145】
ステップS246では、認証サーバ200の複合機通信部250は、複合機300から送られてきたロックアウト解除要求コマンドを受信する。
【0146】
ステップS247では、認証サーバ200の認証部251は、ステップS246で取得したロックアウト解除要求コマンドに含まれるユーザ名、パスワードが図9の認証テーブルに含まれているかを検索(認証)する。ユーザが存在する場合はステップS248へ進み、ユーザが存在しない場合にはステップS249−2へ進む。
【0147】
ステップS248では、認証サーバ200のカードロックアウト管理部252は、ステップS247で検索されたユーザに、ステップS246で取得したカード番号が紐づいているかを判断する。紐づいていない場合はステップS259へ進み、紐づいている場合はステップS249へ進む。
【0148】
ステップS249では、認証サーバ200のカードロックアウト管理部252は、ステップS248で検索されたカード番号のロックフラグを判断する。ロックフラグがTRUE(ロックアウト中)である場合はステップS249へ進み、ロックフラグがFALSEの場合はステップS249−2へ進む。
【0149】
ステップS249−2では、認証サーバ200の認証部251は、ロックアウト解除失敗コマンドを生成する。
【0150】
ステップS250では、認証サーバ200のカードロックアウト管理部252は、ステップS248で検索されたカード番号のロックフラグをFALSE(ロックアウト解除)にする。
【0151】
ステップS251では、認証サーバ200の認証部251は、ステップS247で検索されたユーザのユーザ情報を取得する。
【0152】
ステップS252では、認証サーバ200のカードロックアウト管理部252は、ステップS247で検索されたユーザ情報に紐づいたカード情報のうち、ロックフラグがTRUE(ロックアウトされている)のカード番号を取得する。
【0153】
ステップS253では、認証サーバ200の認証部251は、ロックアウト解除成功コマンドを生成する。このコマンドにはステップS247で取得したユーザ名、メールアドレスおよびステップS252で取得したロックアウトされているカード番号が含まれる。
【0154】
ステップS254では、認証サーバ200の複合機通信部250は、複合機300に対してロックアウト解除結果コマンドを送信する。
【0155】
ステップS255では、複合機300の認証サーバ通信部352は、認証サーバ200から送られてくるロックアウト解除結果コマンドを受信する。
【0156】
ステップS256では、複合機300の認証部350は、ステップS236で取得したロックアウト解除結果コマンドを解析する。解除成功の場合はステップS257へ進み、解除失敗の場合はステップS258へ進む。
【0157】
ステップS257では、複合機300の認証部350は、図15のロックアウト解除成功画面を表示する。ロックアウト解除成功画面上にはステップS255で取得したロックアウトされているカード番号を表示する。
【0158】
ステップS258では、複合機300の認証部350は、図14のロックアウト解除エラー画面を表示する。本画面構成は図13のロックアウト解除と同じであり、ロックアウト処理をキャンセルすることも、リトライを行うことも可能である。
【0159】
図5〜図8でログイン処理がなされたのち、複合機300のHDD5007に記憶されているログインされたユーザのユーザ名と一致する印刷データの一覧を表示する。
【0160】
なお、本実施形態では、認証サーバ200を複合機300と別筺体で構成したが、認証サーバ200の機能を複合機300内に設けるようにしてもよい。この場合、複合機300のHDD5007に認証テーブルを記憶して、認証処理やロックアウト、ロックアウト解除処理を行う。つまり、認証サーバ200と複合機300を同一筺体とすることでも本実施形態を実現することができる。また、認証サーバ200と複合機300を同一筺体とする場合には、複合機300で、図5〜図8の認証サーバ200の処理を複合機300内で実行する。
【0161】
次に、認証サーバ200の外部メモリ2011で記憶される図9の認証テーブルについて説明する。
【0162】
認証テーブルは、ユーザ名、パスワード、カード情報、メールアドレスを有している。なお、複合機300の使用できる機能を制限するための権限情報を有してもよい。
【0163】
カード情報には、ユーザが使用するカード番号が1又は複数記憶されており、ICカードを使用させるか否かを判定するためのロックフラグを有している。このロックフラグをTRUE又はFALSEに設定する(制限設定する)ことによって、カードの利用を制限している。また、各カード番号に対応して、カード名称などを登録できるようにしてもよい。
次に、図10〜図15について説明する。
【0164】
図10〜図15は、複合機300の操作部5018のパネルに表示する画面例である。
【0165】
図10は、キーボード認証画面であり、ユーザの指示に従ってユーザ名、パスワード、ドメインを入力することができる画面である。なお、ICカード認証とキーボード認証を切り換えるためのボタンを備えている。ICカード認証を実行するための画面は図11である。
【0166】
図11は、ICカード認証画面であり、複合機300の操作部5018にデフォルトで表示される。
【0167】
図12は、ロックアウト通知画面であり、キーボード認証が成功すると表示される。ロックアウト通知画面には、ロックアウトされたカード番号やカード名称などが表示される。
【0168】
図13は、ロックアウト解除画面であり、ICカード認証が行われた際に表示する画面である。ロックアウト解除画面には、カードリーダ500にかざしたICカードのカード番号やカード名称が表示される。また、ロックアウトを解除するために入力するユーザ名、パスワード、ドメインを入力できるように構成されている。
【0169】
図14は、ロックアウト解除エラー画面であり、ロックアウトができなかったことを示す画面である。また、再度ユーザ名とパスワードとドメインを入力できるように構成されている。
【0170】
図15は、ロックアウト解除成功画面であり、ロックアウトが解除されたことを示す画面である。また、ロックアウト解除成功画面には、ロックアウトが解除されていないICカードのカード番号やカード名称が表示される。
【0171】
以上説明したように、本実施形態によれば、認証に用いられる記憶媒体(例えば、ICカード)を用いない認証方式(例えば、キーボード認証)の利用に従って、認証に用いられる記憶媒体の利用を制限することで、画像形成装置(複合機)を利用する際のセキュリティを向上させることができる。
【0172】
また、ICカード紛失の可能性がある場合、適切なタイミングで容易にユーザのICカードを停止(ロックアウト)させることで、認証サーバ200の管理者の負担を軽減することができる。
【0173】
また、ICカードが見つかった場合等にも、容易にICカードの停止の解除(ロックアウトの解除)させることで、認証サーバ200の管理者の負担を軽減することができる。
【0174】
つまり、適切なタイミングで、容易にICカードのロックアウト、ロックアウト解除が実施されることにより、セキュリティの高い認証システムを提供することができる。
【0175】
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
次に、本発明に係る実施形態2について説明する。
【0176】
実施形態1ではキーボード認証を実施した際、当該ユーザのカードをロックアウトする仕組みについて説明した。
【0177】
実施形態2では、実施形態1に加え、ICカード認証に成功した場合に、認証成功したICカードのカード情報に紐付くユーザの他のICカードでロックアウトされたカードがあった場合に、ロックアウトされたカードのカード情報を通知する仕組みと、カード情報が一定期間以上ロックアウト中であった場合、サーバから当該カード情報を削除する仕組みについて説明する。
【0178】
以下、図16〜20を参照して本発明の実施形態を詳細に説明する。
【0179】
なお、実施形態1の図9は図18に置き換える。図16については実施形態1の図6に変わる処理である。特に明記しない処理については実施形態1の処理と同様であるとし、説明は省略する。
【0180】
図20については実施形態2で表示するロックアウト解除画面(認証成功時)であるが、実施形態1の図15と同じ処理を有する画面である。従って、ステップS307以降の処理は実施形態1のステップS239となる。
【0181】
まず図16を用い、本発明の実施形態における、認証処理について説明する。
【0182】
ステップS300では、認証サーバ200のカードロックアウト管理部252が、ステップS208でヒットした当該ユーザ情報に紐づいたカード番号のうち、ロックアウトフラグがTRUEになっているカード番号の一覧を取得する。
【0183】
ステップS301では、認証サーバ200の認証部251が、認証OKの結果コマンドを生成する。このコマンドにはステップS212で取得したユーザ名、メールアドレス、ステップS300で取得したロックアウトカード番号の一覧が含まれている。
【0184】
ステップS302では、認証サーバ200の複合機通信部250が、複合機300に対して認証結果コマンド(認証OK/認証NG)を送信する(認証許可情報送信)。
【0185】
ステップS303では、複合機300の認証サーバ通信部352が、認証サーバ200から送られてくる認証結果コマンドを受信する(認証許可情報受信)。つまり、実施形態2では、認証成功時においても、当該ユーザのロックアウトカード番号の一覧が送られてくる。
【0186】
ステップS304では、複合機300の認証部350が、ステップS303で取得した認証結果コマンドを解析し、認証OKか認証NGかを判断する。認証OKの場合はステップ305へ進み、認証NGの場合はステップ219へ進む。
【0187】
ステップS305では、複合機300の認証部350が、ステップS303で取得した認証結果コマンドを解析し、当該ユーザ情報を取得する。ユーザ情報にはユーザ名、メールアドレス及び、ロックアウトカード番号の一覧が含まれる。
【0188】
ステップS306では、複合機300の認証部350が、ステップS305で取得したユーザ情報内に、ロックアウトカード番号の一覧情報が含まれているか判断する。ロックアウトカード番号が含まれている場合はステップS307へ進み、含まれていない、即ち当該ユーザ情報に紐づくロックアウト中のカード情報が無い場合は、ステップS218へ進む。
【0189】
ステップS307では、複合機300の認証部350が、図20のロックアウト解除画面(認証成功時)を表示する。画面上にはステップS305で取得したロックアウトされているカード番号を表示する(認証許可情報に含まれる記憶媒体情報を表示)。
【0190】
次に、図17を用い、本発明の実施形態におけるロックアウトカード削除処理について説明する。
【0191】
なお、図17の処理は、例えば日が変わったタイミング(所定の時間)で処理を実施するようにする。
【0192】
ステップS400では、認証サーバ200のカードロックアウト管理部252は、認証サーバ200にて管理される図19に示すロックアウト設定ファイルを取得する。ロックアウト設定ファイル内には一定期間以上ロックアウト状態が続いた場合、当該カードを削除するか否かを判断するロックアウト削除フラグ、及び削除までの日数を決めるロックアウト有効日数が記載されている。
【0193】
ステップS401では、認証サーバ200のカードロックアウト管理部252が、ステップS400で取得したロックアウト設定ファイル内に記載されたロックアウト削除フラグを取得する。当該フラグがTRUEだった場合はステップS402へ進み、FALSEであった場合は処理を終了する。FALSEである場合は、すなわちロックアウトカードの削除処理は行わない。
【0194】
ステップS402では、認証サーバ200のカードロックアウト管理部252は、システムに登録された現在日時を取得する。
【0195】
ステップS403では、認証サーバ200のカードロックアウト管理部252が、ステップS402で取得した現在日時から、ステップS400で取得したロックアウト有効日数を減算し、削除対象日時を算出する。
【0196】
ステップS404では、カードロックアウト管理部252が、図18の認証テーブルからカード情報を1レコード取得する。
【0197】
ステップS405では、カードロックアウト管理部252が、ステップS404で取得したカード情報のロックアウト日時が削除対象日時より前かを判定し、削除対象のカード情報かを決定する。つまり、ロックアウトしてから所定の時間以上経過しているかを判定する。削除対象のカード情報と判定された場合には、ステップS406へ処理を移し、削除対象のカード情報でないと判定された場合には、ステップS407へ処理を移す。
【0198】
ステップS406では、カードロックアウト管理部252が、削除対象と決定したカード情報のレコードを図18の認証テーブルから削除する。
【0199】
ステップS407では、カードロックアウト管理部252が、削除するカード情報か否かを決定していないカード情報が図18の認証テーブル内にまだあるかを判定する。カード情報がある場合には、ステップS404へ処理を移し、全てのカード情報について、処理を行った場合には、カード情報がないと判定され、本処理を終了する。
【0200】
本実施形態によれば、認証に用いられる記憶媒体(例えば、ICカード)を用いない認証方式(例えば、キーボード認証)の利用に従って、認証に用いられる記憶媒体の利用を制限することで、画像形成装置(複合機)を利用する際のセキュリティを向上させることができる。
【0201】
また、所定時間ロックアウトされているカードを削除することができるので、画像形成装置(複合機)を利用する際のセキュリティを向上させることができる。
【0202】
さらに、例えば、1人複数枚のカードを所有する環境で、ICカード認証により認証ができ、認証されたICカード以外でロックアウト中のICカードが存在していた場合には、すぐにログインせずにロックアウトの解除を可能とさせる画面を表示させるため、キーボード認証でのユーザ情報の入力が減り、ロックアウト処理を効率良く行うことができる。
【0203】
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
【0204】
また、本発明におけるプログラムは、図5〜図8に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図5〜図8の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図5〜図8の各装置の処理方法ごとのプログラムであってもよい。
【0205】
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0206】
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
【0207】
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。
【0208】
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0209】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0210】
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0211】
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0212】
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
【符号の説明】
【0213】
100 クライアントPC100
200 認証サーバ
300 複合機
400 LAN
500 カードリーダ
2001 CPU
2002 RAM
2011 外部メモリ
5001 CPU
5006 RAM
5007 HDD
5018 操作部

【特許請求の範囲】
【請求項1】
ユーザを識別するためのユーザ情報と、画像形成装置を利用する際に用いる記憶媒体の記憶媒体情報を対応付けて管理する管理装置と、認証によってログイン可能な画像形成装置とを含む認証システムであって、
前記画像形成装置は、
ユーザの操作に従って、ユーザ情報を取得するユーザ情報取得手段と、
前記ユーザ情報取得手段で取得したユーザ情報を前記管理装置に出力するユーザ情報出力手段と
を備え、
前記管理装置は、
前記画像形成装置から前記ユーザ情報を受け付けるユーザ情報受付手段と、
前記ユーザ情報受付手段で受け付けたユーザ情報による認証に従って、当該ユーザ情報に対応する記憶媒体を用いた画像形成装置の利用を制限するべく、前記ユーザ情報に対応する記憶媒体の記憶媒体情報を制限設定する制限設定手段と
を備えることを特徴とする認証システム。
【請求項2】
前記管理装置は、
前記制限設定手段で制限設定されてことを示す第1の制限情報を前記画像形成装置に出力する制限情報出力手段
を更に備え、
前記画像形成装置は、
前記管理装置から前記第1の制限情報を受け付ける制限情報受付手段と、
前記制限情報受付手段で受け付けた第1の制限情報に従って、当該画像形成装置に記憶媒体の利用が制限されたことを通知する通知手段と
を更に備えることを特徴とする請求項1に記載の認証システム。
【請求項3】
前記画像形成装置は、
当該画像形成装置にログインするログイン手段を更に備え、
前記ログイン手段は、前記通知手段で通知に従ってログインすることを特徴とする請求項2に記載の認証システム。
【請求項4】
前記画像形成装置は、
読取手段で読み取られた記憶媒体の記憶媒体情報を前記管理装置に出力する記憶媒体情報出力手段を更に備え、
前記制限情報受付手段は、前記管理装置から前記記憶媒体情報が制限されていることを示す第2の制限情報を受け付け、
前記通知手段は、前記第2の制限情報に従って、当該記憶媒体の利用が制限されたことを通知することを特徴とし、
前記管理装置は、
前記画像形成装置から記憶媒体情報を受け付ける記憶媒体情報受付手段と、
前記記憶媒体情報受付手段で受け付けた記憶媒体情報が制限設定されているか否かを判定する制限設定判定手段とを更に備え、
前記制限設定判定手段で制限設定されている記憶媒体情報であると判定される場合に、前記制限情報出力手段は、当該記憶媒体情報が制限設定されていることを示す第2の制限情報を出力することを特徴とする請求項3に記載の認証システム。
【請求項5】
前記管理装置は、
前記制限設定判定手段で制限設定されていない記憶媒体情報であると判定される場合に、当該記憶媒体情報に対応するユーザの他の記憶媒体情報が制限設定されているか否かを判定し、制限設定されている記憶媒体情報がある場合に、当該制限設定されている記憶媒体情報を含む認証許可情報を送信する認証許可情報送信手段を更に備え、
前記画像形成装置は、
前記認証許可情報を受信する認証許可情報受信手段と、
制限設定されている記憶媒体があることを通知するべく、前記認証許可情報に含まれる記憶媒体情報を表示する表示手段と
を更に備えることを特徴とする請求項4に記載の認証システム。
【請求項6】
前記通知手段は、前記第2の制限情報に従って、当該記憶媒体の利用が制限されたことを通知すると共に、当該記憶媒体の利用の制限を解除するためのユーザ情報の入力を要求し、
前記画像形成装置は、
前記記憶媒体の利用の制限を解除するべく、前記通知手段で入力された前記ユーザ情報と前記記憶媒体情報を含む解除要求を出力する解除要求出力手段を更に備え、
前記管理装置は、
前記画像形成装置から、前記解除要求を受け付ける解除要求受付手段と、
前記解除要求受付手段で受け付けた解除要求に含まれるユーザ情報と記憶媒体情報に従って特定される制限設定を解除する制限設定解除手段と
を更に備えることを特徴とする請求項4又は5に記載の認証システム。
【請求項7】
前記管理装置は、
前記制限設定解除手段で制限設定が解除された場合に、解除したことを示す解除情報を送信する解除情報出力手段を更に備え、
前記画像形成装置は、
前記管理装置から、前記解除情報を受け付ける解除情報受付手段を更に備え、
前記ログイン手段は、前記解除情報受付手段で受け付けた解除情報に従って、当該記憶媒体によるログインをすることを特徴とする請求項6に記載の認証システム。
【請求項8】
前記管理装置は、
前記制限設定された記憶媒体情報を所定のタイミングで削除する削除手段を
更に備えることを特徴とする請求項1乃至7のいずれか1項に記載の認証システム。
【請求項9】
前記管理装置と前記画像形成装置は同一筺体であることを特徴とする請求項1乃至8のいずれか1項に記載の認証システム。
【請求項10】
ユーザの操作に従って、ユーザ情報を取得するユーザ情報取得手段と、前記ユーザ情報取得手段で取得したユーザ情報を管理装置に出力するユーザ情報出力手段とを備える、認証によってログイン可能な画像形成装置と通信可能な、ユーザを識別するためのユーザ情報と、画像形成装置を利用する際に用いる記憶媒体の記憶媒体情報を対応付けて管理する管理装置であって、
前記画像形成装置から前記ユーザ情報を受け付けるユーザ情報受付手段と、
前記ユーザ情報受付手段で受け付けたユーザ情報による認証に従って、当該ユーザ情報に対応する記憶媒体を用いた画像形成装置の利用を制限するべく、前記ユーザ情報に対応する記憶媒体の記憶媒体情報を制限設定する制限設定手段と
を備えることを特徴とする管理装置。
【請求項11】
ユーザを識別するためのユーザ情報と、画像形成装置を利用する際に用いる記憶媒体の記憶媒体情報を対応付けて管理する管理装置と、認証によってログイン可能な画像形成装置とを含む認証システムの処理方法であって、
前記画像形成装置が、
ユーザの操作に従って、ユーザ情報を取得するユーザ情報取得ステップと、
前記ユーザ情報取得ステップで取得したユーザ情報を前記管理装置に出力するユーザ情報出力ステップと
を実行し、
前記管理装置が、
前記画像形成装置から前記ユーザ情報を受け付けるユーザ情報受付ステップと、
前記ユーザ情報受付ステップで受け付けたユーザ情報による認証に従って、当該ユーザ情報に対応する記憶媒体を用いた画像形成装置の利用を制限するべく、前記ユーザ情報に対応する記憶媒体の記憶媒体情報を制限設定する制限設定ステップと
を実行することを特徴とする処理方法。
【請求項12】
ユーザの操作に従って、ユーザ情報を取得するユーザ情報取得手段と、前記ユーザ情報取得手段で取得したユーザ情報を管理装置に出力するユーザ情報出力手段とを備える、認証によってログイン可能な画像形成装置と通信可能な、ユーザを識別するためのユーザ情報と、画像形成装置を利用する際に用いる記憶媒体の記憶媒体情報を対応付けて管理する管理装置の処理方法であって、
前記管理装置が、
前記画像形成装置から前記ユーザ情報を受け付けるユーザ情報受付ステップと、
前記ユーザ情報受付ステップで受け付けたユーザ情報による認証に従って、当該ユーザ情報に対応する記憶媒体を用いた画像形成装置の利用を制限するべく、前記ユーザ情報に対応する記憶媒体の記憶媒体情報を制限設定する制限設定ステップと
を実行することを特徴とする処理方法。
【請求項13】
ユーザを識別するためのユーザ情報と、画像形成装置を利用する際に用いる記憶媒体の記憶媒体情報を対応付けて管理する管理装置と、認証によってログイン可能な画像形成装置とを含む認証システムで実行可能なプログラムであって、
前記画像形成装置を、
ユーザの操作に従って、ユーザ情報を取得するユーザ情報取得手段と、
前記ユーザ情報取得手段で取得したユーザ情報を前記管理装置に出力するユーザ情報出力手段と
して機能させ、
前記管理装置を、
前記画像形成装置から前記ユーザ情報を受け付けるユーザ情報受付手段と、
前記ユーザ情報受付手段で受け付けたユーザ情報による認証に従って、当該ユーザ情報に対応する記憶媒体を用いた画像形成装置の利用を制限するべく、前記ユーザ情報に対応する記憶媒体の記憶媒体情報を制限設定する制限設定手段と
して機能させることを特徴とするプログラム。
【請求項14】
ユーザの操作に従って、ユーザ情報を取得するユーザ情報取得手段と、前記ユーザ情報取得手段で取得したユーザ情報を管理装置に出力するユーザ情報出力手段とを備える、認証によってログイン可能な画像形成装置と通信可能な、ユーザを識別するためのユーザ情報と、画像形成装置を利用する際に用いる記憶媒体の記憶媒体情報を対応付けて管理する管理装置で実行可能なプログラムであって、
前記管理装置を、
前記画像形成装置から前記ユーザ情報を受け付けるユーザ情報受付手段と、
前記ユーザ情報受付手段で受け付けたユーザ情報による認証に従って、当該ユーザ情報に対応する記憶媒体を用いた画像形成装置の利用を制限するべく、前記ユーザ情報に対応する記憶媒体の記憶媒体情報を制限設定する制限設定手段と
して機能させることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate


【公開番号】特開2011−138493(P2011−138493A)
【公開日】平成23年7月14日(2011.7.14)
【国際特許分類】
【出願番号】特願2010−264251(P2010−264251)
【出願日】平成22年11月26日(2010.11.26)
【出願人】(301015956)キヤノンソフトウェア株式会社 (364)
【Fターム(参考)】