JP2008204204A - 認証装置、認証システム、認証方法および認証プログラム - Google Patents

認証装置、認証システム、認証方法および認証プログラム Download PDF

Info

Publication number
JP2008204204A
JP2008204204A JP2007040054A JP2007040054A JP2008204204A JP 2008204204 A JP2008204204 A JP 2008204204A JP 2007040054 A JP2007040054 A JP 2007040054A JP 2007040054 A JP2007040054 A JP 2007040054A JP 2008204204 A JP2008204204 A JP 2008204204A
Authority
JP
Japan
Prior art keywords
information
authentication
permission
owner
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007040054A
Other languages
English (en)
Other versions
JP4466660B2 (ja
Inventor
Takashi Ueda
隆司 上田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2007040054A priority Critical patent/JP4466660B2/ja
Priority to US12/068,656 priority patent/US8453259B2/en
Publication of JP2008204204A publication Critical patent/JP2008204204A/ja
Application granted granted Critical
Publication of JP4466660B2 publication Critical patent/JP4466660B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 同一ユーザの多重ログインを可能にする。
【解決手段】 ユーザ本人を認証するための指紋画像と該ユーザに与えられたICカードに記憶された所有者認証情報とを含むユーザレコードを記憶する登録部と、複数のMFPのいずれかから受信される指紋画像をユーザレコードに含まれる指紋画像と比較し、認証する本人認証部(ステップS11)と、本人認証部により認証された本人認証情報に基づくログインを許可する許可信号を指紋画像を送信してきたMFPに送信する第1許可部(ステップS13、S16)と、複数のMFPのいずれかから受信される所有者認証情報をユーザレコードに含まれる所有者認証情報と比較し、認証する所有者認証部と、所有者認証部により認証された所有者認証情報に基づくログインを許可する許可信号を、所有者認証情報を送信してきたMFPに送信する第2許可部と、を備える。
【選択図】 図11

Description

この発明は認証装置、認証システム、認証方法および認証プログラムに関し、特に生体情報を用いて認証する認証装置、認証システム、認証方法および認証プログラムに関する。
近年、複合機(MFP)やプリンタの操作者を認証し、予め登録されているユーザのみに使用を許可する、または、操作者により実行させることが可能な処理を制限することがなされている。操作者を特定するための技術として、本人認証と所有者認証とがある。本人認証技術は、例えば人の指紋などの生体情報を照合して認証する生体認証が知られている。この生体認証を用いて操作者を認証する技術が、例えば特開平2000−276018号公報または特開2006−202207号公報に記載がされている。
一方、所有者認証は、ICカード等に記憶された識別情報を用いて操作者を認証する技術である。本人認証は、指紋を偽造することが困難であるため、セキュリティレベルを向上させることができるが、登録されていない(使用権限を与えられていない)人に、複写を依頼したくても依頼することができないといった問題がある。一方、ICカードによる所有者認証は、登録されていない人にICカードを手渡せば複写を依頼することができる。
複数のMFPそれぞれのユーザの認証を認証サーバで一括して行う場合がある。本人認証する場合には、同一人が同時に複数のログインは認められない。また、所有者認証する場合には、同一のICカードで同時に複数のログインは認められない。このため、たとえば登録している人がログインしつつ、登録されていない他人に複写を依頼することができないといった問題がある。
特開2000−276018号公報 特開2006−202207号公報
この発明は上述した問題点を解決するためになされたもので、この発明の目的の一つは、同一ユーザの多重ログインを可能にした認証装置、認証方法および認証プログラムを提供することである。
上述した目的を達成するためにこの発明のある局面によれば、認証装置は、ユーザ本人を認証するための本人認証情報と該ユーザの所有物に割り当てられた所有者認証情報とを含むユーザレコードを記憶する記憶手段と、複数の情報処理装置のいずれかから受信される本人認証情報をユーザレコードに含まれる本人認証情報と比較し、認証する本人認証手段と、本人認証手段により認証された本人認証情報に基づくログインを許可する許可信号を複数の情報処理装置のうち本人認証情報を送信してきた情報処理装置に送信する第1許可手段と、複数の情報処理装置のいずれかから受信される所有者認証情報をユーザレコードに含まれる所有者認証情報と比較し、認証する所有者認証手段と、所有者認証手段により認証された所有者認証情報に基づくログインを許可する許可信号を複数の情報処理装置のうち所有者認証情報を送信してきた情報処理装置に送信する第2許可手段と、を備える。
この局面に従えば、ユーザ本人を認証するための本人認証情報と該ユーザの所有物に割り当てられた所有者認証情報とを含むユーザレコードが記憶され、複数の情報処理装置のいずれかから受信される本人認証情報で認証されると、本人認証情報に基づくログインが許可され、複数の情報処理装置のいずれかから受信される所有者認証情報で認証されると所有者認証情報に基づくログインが許可される。このため、他人に所有物を渡せば、本人がログインしながら他人にログインさせることができる。その結果、同一ユーザの多重ログインを可能にした認証装置を提供することができる。
好ましくは、記憶手段は、複数の情報処理装置それぞれが実行可能な処理を制限するための制限情報をさらに含むユーザレコードを記憶し、第1許可手段および第2許可手段は、許可信号とともに制限情報を送信する。
好ましくは、第2許可手段は、受信された所有者認証情報とユーザレコードによって関連付けられた本人認証情報に基づいて第1許可手段によりログインが許可されている場合、ログインを許可する前に、先のログインの許可の基になった本人認証情報を送信してきた情報処理装置に多重ログインの要求を送信する要求送信手段を含み、多重ログインの要求を送信した情報処理装置から許可指示を受信することを条件に、受信された所有者認証情報に基づくログインを許可する。
この局面に従えば、本人認証情報に基づいてログインが許可されている場合、同一人の所有者認証情報に基づくログインを許可する前に、本人認証情報を送信してきた情報処理装置から許可指示を受信することを条件に、所有者認証情報に基づくログインが許可される。このため、本人に確認後に所有者認証情報に基づくログインが許可されるので、セキュリティを向上させることができる。
好ましくは、第1許可手段は、受信された本人認証情報とユーザレコードによって関連付けられた所有者認証情報に基づいて第2許可手段によりログインが許可されている場合、ログインを許可した後に、先のログインの許可の基になった所有者認証情報を送信してきた情報処理装置に多重ログインが発生したことを通知する発生通知手段を含む。
好ましくは、第1許可手段は、受信された本人認証情報に基づいてログインを既に許可している場合、先に本人認証情報を送信してきた情報処理装置にログアウト指示を送信する第1強制取消手段を含む。
この局面に従えば、本人認証情報に基づいてログインを既に許可している場合、本人認証情報を送信してきた情報処理装置にログアウト指示が送信される。いずれか一方が真正でないため、両者のログインを許可しないので、セキュリティを向上させることができる。
好ましくは、第2許可手段は、入力された所有者認証情報に基づいてログインを既に許可している場合、先に本人認証情報を送信してきた情報処理装置にログアウト指示を送信する第2強制取消手段を含む。
この局面に従えば、所有者認証情報に基づいてログインを既に許可している場合、所有者認証情報を送信してきた情報処理装置にログアウト指示が送信される。いずれか一方が真正でないため、両者のログインを許可しないので、セキュリティを向上させることができる。
好ましくは、第1許可手段または第2許可手段によりログインが許可された履歴を記憶する履歴記憶手段を、さらに備える。
この発明の他の局面に従えば、認証システムは、複数の情報処理装置と認証装置とを含む認証システムであって、認証装置は、複数の情報処理装置と通信するための通信手段と、ユーザ本人を認証するための本人認証情報と該ユーザを識別するための所有者認証情報とを含むユーザレコードを記憶する記憶手段と、複数の情報処理装置のいずれかから受信される本人認証情報をユーザレコードに含まれる本人認証情報と比較し、認証する本人認証手段と、本人認証手段により認証された本人認証情報に基づくログインを許可する許可信号を複数の情報処理装置のうち本人認証情報を送信してきた情報処理装置に送信する第1許可手段と、複数の情報処理装置のいずれかから受信される所有者認証情報をユーザレコードに含まれる所有者認証情報と比較し、認証する所有者認証手段と、所有者認証手段により認証された所有者認証情報に基づくログインを許可する許可信号を複数の情報処理装置のうち所有者認証情報を送信してきた情報処理装置に送信する第2許可手段と、を備える。
この局面に従えば、同一ユーザの多重ログインを可能にした認証システムを提供することができる。
好ましくは、認証装置の記憶手段は、情報処理装置それぞれが実行可能な処理を制限するための制限情報をさらに含むユーザレコードを記憶し、第1許可手段および第2許可手段は、許可信号とともに制限情報を送信し、複数の情報処理装置それぞれは、複数種類の処理を実行可能な処理実行手段と、複数種類の処理のいずれかの指定を受け付け、指定された処理を処理実行手段に実行させる処理制御手段と、を備え、処理制御手段は、受信された制限情報に従って、指定可能な処理の種類を制限する制限手段を含む。
好ましくは、複数の情報処理装置それぞれは、本人認証情報を受け付けるための本人認証情報受付手段と、所有者認証情報を受け付けるための所有者認証情報受付手段と、受け付けられた本人認証情報または受け付けられた所有者認証情報を認証装置に送信する送信手段と、認証装置から許可信号が受信されることを条件に、本人認証情報または所有者認証情報に基づきログインを許可するログイン許可手段と、ログイン許可手段によりログインが許可された履歴を記憶する履歴記憶手段と、を備える。
この発明のさらに他の局面によれば、認証方法は、ユーザ本人を認証するための本人認証情報と該ユーザを識別するための所有者認証情報とを含むユーザレコードを記憶するステップと、複数の情報処理装置のいずれかから受信される本人認証情報をユーザレコードに含まれる本人認証情報と比較し、認証する生体認証ステップと、本人認証ステップにより認証された本人認証情報に基づくログインを許可する許可信号を複数の情報処理装置のうち本人認証情報を送信してきた情報処理装置に送信するステップと、複数の情報処理装置のいずれかから受信される所有者認証情報をユーザレコードに含まれる所有者認証情報と比較し、認証する所有者認証情報認証ステップと、所有者認証情報認証ステップにおいて認証された所有者認証情報に基づくログインを許可する許可信号を複数の情報処理装置のうち所有者認証情報を送信してきた情報処理装置に送信するステップと、を含む。
この局面に従えば、同一ユーザの多重ログインを可能にした認証方法を提供することができる。
この発明のさらに他の局面によれば、認証プログラムは、ユーザ本人を認証するための本人認証情報と該ユーザを識別するための所有者認証情報とを含むユーザレコードを記憶するステップと、複数の情報処理装置のいずれかから受信される本人認証情報をユーザレコードに含まれる本人認証情報と比較し、認証する生体認証ステップと、本人認証ステップにより認証された本人認証情報に基づくログインを許可する許可信号を複数の情報処理装置のうち本人認証情報を送信してきた情報処理装置に送信するステップと、複数の情報処理装置のいずれかから受信される所有者認証情報をユーザレコードに含まれる所有者認証情報と比較し、認証する所有者認証情報認証ステップと、所有者認証情報認証ステップにおいて認証された所有者認証情報に基づくログインを許可する許可信号を複数の情報処理装置のうち所有者認証情報を送信してきた情報処理装置に送信するステップと、をコンピュータに実行させる。
この局面に従えば、同一ユーザの多重ログインを可能にした認証プログラムを提供することができる。
以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰返さない。
図1は、本発明の実施の形態の一つにおける認証システムの全体概要を示す図である。図1を参照して、認証システム1は、ネットワーク2にそれぞれ接続されたMFP(Multi Function Peripheral)100,100A,100B,100Cと、認証サーバ200と、を含む。
MFP100,100A,100B,100Cは、情報処理装置の一例である。それらのハード構成および機能は同じなので、ここではMFP100を例に説明する。認証サーバ200は、一般的なコンピュータである。認証サーバ200は、ユーザを認証するための認証機能を備えており、MFP100,100A,100B,100Cを使用するユーザを認証する。MFP100,100A,100B,100Cと、認証サーバ200とは、それぞれがネットワーク2に接続されるので、互いに通信することが可能である。
ネットワーク2は、ローカルエリアネットワーク(LAN)であり、有線または無線を問わない。またネットワーク2は、LANに限らず、インターネットなどのワイドエリアネットワーク(WAN)、一般公衆回線を用いたネットワーク等であってもよい。
なお、ここでは、認証システム1が、認証サーバ200と、4台のMFP100,100A,100B,100Cを含む場合を例に説明するが、台数を限定するものではなく、1台の認証サーバ200と、1台以上のMFPを含んでいればよい。
図2は、認証サーバのハード構成の一例を示す図である。図2を参照して、認証サーバ200は、それぞれがバス209に接続されたCPU201と、CPU201の作業領域として用いられるRAM205と、CPU201が実行するプログラムを記憶するROM206と、ハードディスクドライブ(HDD)207と、認証サーバ200をネットワーク2に接続するための通信I/F202と、キーボードおよびマウス等を備えた入力部204と、情報を表示するためのモニタ203と、指紋読取装置208と、を含む。
指紋読取装置208は、CCD(Charge Coupled Device)等の光電変換素子を含み、MFP100のユーザの指紋を読み取り、指紋画像をCPU201に出力する。
図3は、MFPの外観を示す斜視図である。図3を参照して、MFP100は、自動原稿搬送装置(ADF)10と、画像読取部20と、画像形成部30と、給紙部40と、後処理部50と、を含む。
ADF10は、原稿給紙トレイ14上にセットされた複数枚の原稿を1枚ずつ自動的に画像読取部20のプラテンガラス上に設定された所定の原稿読み取り位置まで搬送し、画像読取部20により原稿画像が読み取られた原稿を原稿排紙トレイ12上に排出する。画像読取部20は、原稿読取位置に搬送されてきた原稿に光を照射する光源と、原稿で反射した光を受光する光電変換素子とを含み、原稿のサイズに応じた原稿画像を走査する。光電変換素子は、受光した光を電気信号である画像データに変換して、画像形成部30に出力する。給紙部40は、給紙トレイに収納された用紙を画像形成部30に搬送する。
画像形成部30は、周知の電子写真方式により画像を形成するものであって、画像読取部20から入力される画像データにシェーディング補正などの各種のデータ処理を施し、データ処理後の画像データに基づいて、給紙部40により搬送される用紙に画像を形成する。
後処理部50は、画像が形成された記録シートを排紙する。後処理部50は、複数の排紙トレイを有し、画像が形成された用紙をソートして排紙することが可能である。また、後処理部50は、パンチ穴加工部、ステープル加工部を備えており、排紙された用紙にパンチ穴加工、またはステープル加工することが可能である。また、MFP100は、その上面にユーザとのユーザインターフェースとしての操作パネル9を備えている。
なお、本実施の形態においては情報処理装置の一例としてMFP100,100A,100B,100Cを例に説明するが、使用を許可するユーザを制限する装置であれば、MFP100,100A,100B,100Cに代えて、たとえば、スキャナ、プリンタ、ファクシミリ、パーソナルコンピュータ等であってもよい。
図4は、MFPの回路構成の一例を示すブロック図である。図4を参照して、MFP100は、メイン回路101と、ファクシミリ部11と、通信制御部13と、を含む。メイン回路101は、自動原稿搬送装置(ADF)10と、画像読取部20と、画像形成部30と、給紙部40と、後処理部50とに接続されている。
メイン回路101は、中央演算装置(CPU)111と、CPU111の作業領域として使用されるRAM(Random Access Memory)112と、CPU111が実行するプログラム等を記憶するためのROM(Read Only Memory)113と、表示部114と、操作部115と、大容量記憶装置としてのハードディスクドライブ(HDD)116と、データ通信制御部117と、指紋読取部121と、カードリーダ122と、を含む。
CPU111は、表示部114、操作部115、HDD116およびデータ通信制御部117と、指紋読取部121と、カードリーダ122とそれぞれ接続され、メイン回路101の全体を制御する。また、CPU111は、ファクシミリ部11、通信制御部13、ADF10、画像読取部20、画像形成部30、給紙部40、後処理部50と接続され、MFP100の全体を制御する。
表示部114は、液晶表示装置(LCD)、有機ELD(Electro Luminescence Display)等の表示装置であり、ユーザに対する指示メニューや取得した画像データに関する情報等を表示する。操作部115は、複数のキーを備え、キーに対応するユーザの操作による各種の指示、文字、数字などのデータの入力を受付ける。操作部115は、表示部114上に設けられたタッチパネルを含む。指紋読取部121は、CCD(Charge Coupled Device)等の光電変換素子を含み、MFP100のユーザの指紋を読み取り、指紋画像をCPU111に出力する。カードリーダ122は、ICカードと無線通信して、ICカードが記憶する所有者認証情報をICカードから受信し、所有者認証情報をCPU111に出力する。表示部114と、操作部115と、指紋読取部121と、カードリーダ122とで、MFP100の上面に設けられる操作パネル9が構成される。
データ通信制御部117は、TCP(Transmission Control Protocol)またはFTP(File Transfer Protocol)等の通信プロトコルで通信するためのインターフェースであるLAN端子118と、シリアル通信のためのシリアル通信インターフェース端子119とを有する。データ通信制御部117は、CPU111からの指示に従って、LAN端子118またはシリアル通信インターフェース端子119に接続された外部の機器との間でデータを送受信する。
LAN端子118に、ネットワーク2に接続するためのLANケーブルが接続される場合、データ通信制御部117は、LAN端子118を介して接続された他のMFPまたはコンピュータと通信する。さらに、データ通信制御部117は、インターネットに接続された他のコンピュータと通信する。
シリアル通信インターフェース端子119に機器が接続された場合、データ通信制御部117は、シリアル通信インターフェース端子119に接続された機器、例えば、デジタルカメラ、デジタルビデオカメラまたは携帯情報端末との間で通信して画像データを入出力する。また、シリアル通信インターフェース端子119には、フラッシュメモリを内蔵したメモリカード119Aが接続可能である。CPU111は、データ通信制御部117を制御して、メモリカード119AからCPU111が実行するためのプログラムを読出し、読み出したプログラムをRAM112に記憶し、実行する。
なお、CPU111が実行するためのプログラムを記憶する記録媒体としては、メモリカード119Aに限られず、フレキシブルディスク、カセットテープ、光ディスク(CD−ROM(Compact Disc−Read Only Memory)/MO(Magnetic Optical Disc/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード(メモリカードを含む)、光カード、マスクROM、EPROM(Erasable Programmable ROM)、EEPROM(Electronically EPROM)などの半導体メモリ等の媒体でもよい。さらに、CPU111がインターネットに接続されたコンピュータからプログラムをダウンロードしてHDD116に記憶する、または、インターネットに接続されたコンピュータが認証プログラムをHDD116に書込みするようにして、HDD116に記憶されたプログラムをRAM112にロードしてCPU111で実行するようにしてもよい。ここでいうプログラムは、CPU111により直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
通信制御部13は、CPU111をPSTN7に接続するためのモデムである。MFP100には、PSTN7における電話番号が予め割り当てられており、PSTN7に接続されたファクシミリ装置からMFP100に割り当てられた電話番号に発呼があると、通信制御部13がその発呼を検出する。通信制御部13は、発呼を検出すると通話を確立し、ファクシミリ部11に通信させる。
ファクシミリ部11は、PSTN7に接続され、PSTN7にファクシミリデータを送信する、またはPSTN7からファクシミリデータを受信する。
図5は、認証サーバ200が備えるCPU201の機能の一例を、HDD207に記憶されるデータとともに示す機能ブロック図である。図5を参照して、認証サーバ200が備えるCPU201は、認証対象となるユーザを登録するための登録部215と、MFP100,100A,100B,100Cのいずれかから認証情報を受信するための認証情報受信部211と、認証情報のうち本人情報に基づいて認証する本人認証部221と、本人認証部221による認証結果に基づいてログインを許可する第1許可部223と、認証情報のうち所有者認証情報に基づいて認証する所有者認証部231と、所有者認証部231による認証結果に基づいてログインを許可する第2許可部233と、認証情報を送信してきたMFPに認証結果を送信する認証結果送信部213と、許可したログインを取り消すログアウト受信部217と、を含む。
登録部215は、認証の対象となるユーザを登録するために、そのユーザに対応するユーザレコードをHDD207に記憶する。登録部215は、ユーザに与えられ、ユーザの所有物であるICカードに記憶された所有者情報またはユーザの本人認証情報である指紋画像を受け付け、所有者認証情報と指紋画像とを含むユーザレコードを生成し、生成したユーザレコードをHDD207に記憶する。これにより、HDD207にユーザレコード251が記憶される。
登録部215は、ユーザが入力部204にICカードに記憶された所有者認証情報を入力すると、入力部204から所有者認証情報が入力され、そのユーザが指紋読取装置208に指紋を読み取らせると、指紋読取装置208から指紋画像が入力される。また、登録部215は、ユーザが入力部204に制限情報を入力すると、入力部204から制限情報が入力される。制限情報は、ユーザが操作しようとするMFP、ここではMFP100が実行可能な処理を制限するための情報である。制限情報は、指紋画像に基づいてログインする場合の制限情報と、ICカードでログインする場合の制限情報とを含む。2種類の制限情報を入力するのは、認証方法の違いによりMFP100に実行させることが可能な処理を異ならせるためである。本人認証情報で認証された場合には、所有者認証情報で認証された場合よりも、制限される処理を少なくするのが好ましい。本人認証情報で認証する方が所有者認証情報で認証されるよりも安全性が高いからである。本人認証情報で認証された場合には、制限情報により制限される処理をなくして、所有者認証情報で認証された場合のみ制限情報により制限するようにしてもよい。登録部215が複数のユーザを登録すると、複数のユーザそれぞれに対応する複数のユーザレコード251がHDD207に記憶される。
登録部215は、認証サーバ200を管理する管理者が認証されることを条件に、ユーザレコードをHDD207に記憶する。管理者が認証したユーザのみを登録するためである。例えば、認証サーバ200を使用する際に、ログインを要求し、そのログインが認められた場合にのみ、ユーザレコードをHDD207に記憶する。また、予め定められたパスワードが入力されることを条件にユーザレコード251を記憶するようにしてもよい。この場合には、管理者がログインしていなくても登録の対象となるユーザのみで登録することができる。パスワードを知るユーザのみのユーザレコードが記憶されるので、特定のユーザのみを登録することができる。
なお、ここでは、指紋画像が指紋読取装置208から入力される例を示したが、ユーザが予め別の指紋読取装置で指の指紋を読み取らせて得られる指紋画像を、他のコンピュータから受信するようにしてもよいし、半導体メモリなどの記録媒体に記憶された指紋画像を読み出すようにしてもよい。この場合には、登録の対象となるユーザが認証サーバを操作する必要はなく、管理者のみでユーザを登録することができる。
図6は、ユーザレコードのフォーマットの一例を示す図である。図6を参照して、ユーザレコードは、レコードNo.の項目と、本人認証情報の項目と、所有者認証情報の項目と、第1制限情報の項目と、第2制限情報の項目と、を含む。レコードNo.の項目は、ユーザレコードを識別するための番号であり、その番号は登録部215により自動的に付番された値が設定される。所有者認証情報の項目は、ユーザの所有物を識別するための情報であり、ここでは、ユーザに与えられたICカード(所有物)に記憶される所有者認証情報としている。所有者認証情報は、ユーザにより操作部115から入力される値が設定される。本人認証情報の項目は、ユーザ本人を識別するための情報である。ここでは本人認証情報として、ユーザの指紋を読み取った指紋画像としている。本人認証情報は、ユーザが指紋を読み取らせて指紋読取装置208から出力される指紋画像が設定される。本人認証情報の一例として、生体情報である指紋を例に説明するが、虹彩または静脈パターン等の他の生体情報であってもよい。なお、ユーザレコードに、指紋画像そのものを設定してもよいが、指紋画像のデータファイルを識別するためのファイル名を設定してもよいし、そのデータファイルへのポインタを設定してもよい。
第1制限情報は、本人認証情報(指紋画像)に基づいてログインが許可される場合に実行可能な処理を制限するための情報であり、ユーザにより操作部115から入力される値が設定される。第2制限情報は、所有者認証情報に基づいてログインが許可される場合に実行可能な処理を制限するための情報であり、ユーザにより操作部115から入力される値が設定される。
図5に戻って、認証情報受信部211は、MFP100,100A,100B,100Cのいずれかから認証情報を受信する。認証情報は、本人認証情報である指紋画像または所有者認証情報のいずれかである。認証情報受信部211は、通信I/F202がMFP100,100A,100B,100Cのいずれかから認証情報を受信すると、通信I/F202から認証情報が入力される。ここで、MFP100から認証情報が受信されたとすると、その認証情報は、MFP100にログインしようとするユーザの指紋を読み取って得られる指紋画像、または、そのユーザに与えられたICカードに記憶されている所有者認証情報のいずれかである。認証情報受信部211は、認証情報が指紋画像ならばその指紋画像を本人認証部221に出力し、認証情報が所有者認証情報ならばその所有者認証情報を所有者認証部231に出力する。
また、認証情報受信部211は、認証情報を送信してきたMFP100を識別するための装置ID(装置識別情報)を取得する。後述するログインを許可した装置を識別するためと、認証結果を返信するためである。ここでは、MFP100に割り当てられたネットワーク2上の位置情報、例えばIP(Internet Protocol)アドレスまたはMAC(Media Access Control)アドレスを装置IDとして取得する。認証情報受信部211は、装置IDを第1許可部223および認証結果送信部213に出力する。
本人認証部221は、入力される指紋画像を、HDD207に記憶されているユーザレコード251の本人認証情報の項目の指紋画像と比較する。HDD207に記憶されているすべてのユーザレコード251と比較する。比較の結果、両者が一致するユーザレコードがHDD207に記憶されていれば認証し、成功信号を第1許可部223に出力するが、両者が一致するユーザレコードが存在しなければ失敗信号を第1許可部223に出力する。指紋画像の一致とは、完全に一致する場合の他、同一人物と認められる程度に類似する場合を含む。成功信号は、入力される指紋画像と一致する指紋画像を含むユーザレコード251のレコードNo.と、指紋画像を送信してきたMFPの装置IDとを含む。
所有者認証部231は、認証情報受信部211から入力される所有者認証情報を、HDD207に記憶されているユーザレコード251の所有者認証情報の項目に設定されている所有者認証情報と比較する。HDD207に記憶されているすべてのユーザレコード251と比較する。比較の結果、両者が一致するユーザレコードがHDD207に記憶されていれば認証し、成功信号を第2許可部233に出力するが、両者が一致するユーザレコードが存在しなければ失敗信号を第2許可部233に出力する。成功信号は、入力される所有者認証情報と一致する所有者認証情報を含むユーザレコード251のレコードNo.と、所有者認証情報を送信してきたMFPの装置IDとを含む。
第1許可部223は、本人認証部221から成功信号が入力されると、許可レコードを生成し、HDD207に格納する。また、第2許可部233は、所有者認証部231から成功信号が入力されると、許可レコードを生成し、HDD207に格納する。ここで、許可レコードについて説明する。
図7は、許可レコードのフォーマットの一例を示す図である。図7を参照して、許可レコードは、レコードNo.の項目と、本人認証の項目と、装置情報1の項目と、ログイン日時1の項目と、所有者認証の項目と、装置情報2の項目と、ログイン日時2の項目と、を含む。レコードNo.の項目は、ユーザレコードのレコードNo.を示し、本人認証部221または所有者認証部231が出力する成功信号に含まれるレコードNo.が設定される。換言すれば、認証情報に含まれる指紋画像または所有者認証情報に一致する指紋画像または所有者認証情報を含むユーザレコードに付されたレコードNo.である。本人認証の項目および所有者認証の項目は、ログインが指紋画像に基づく許可、または所有者認証情報に基づく許可の別を示し、第1許可部223がログインを許可する場合に本人認証の項目がONに設定され、第2許可部233がログインを許可する場合に所有者認証の項目がONに設定される。装置情報1の項目および装置情報2の項目は、認証情報を送信してきた装置の装置IDを示し、第1許可部223がログインを許可する場合に装置情報1の項目に指紋画像を送信してきた装置の装置IDが設定され、第2許可部233がログインを許可する場合に装置情報2の項目に所有者認証情報を送信してきた装置の装置IDが設定される。ログイン日時1の項目およびログイン日時2の項目は、ログインが許可された日時を示し、第1許可部223がログインを許可するときにログインログイン日時1の項目にその時の日時が設定され、第2許可部233がログインを許可するときに所有者認証の項目にその時の日時が設定される。
図5に戻って、第1許可部223は、第1多重許可部225と、発生通知部229と、禁止部227と、第1強制取消部228と、を含む。第1多重許可部225は、本人認証部221から入力される成功信号に含まれるレコードNo.を含む許可レコードをHDD207に記憶されている許可レコード253のうちから抽出する。
第1多重許可部225は、本人認証部221から入力される成功信号に含まれるレコードNo.を含む許可レコードがHDD207に記憶されていなければ、指紋画像に基づくログインを許可するため、認証結果送信部213に許可信号を送信する。許可信号は、本人認証部221から入力される成功信号に含まれるレコードNo.のユーザレコードに設定されている第1制限情報を含む。また、第1多重許可部225は、許可レコードを生成し、HDD207に格納する。これにより、HDD207に許可レコード253が記憶される。このとき、許可レコードのレコードNo.の項目は、本人認証部221から入力される成功信号に含まれるレコードNo.が設定される。また、本人認証の項目がONに設定され、装置情報1の項目に本人認証部221から入力される成功信号に含まれる装置IDが設定され、ログイン日時1の項目にその時の日時が設定され、所有者認証の項目にOFFが設定される。
第1多重許可部225は、許可レコード253が抽出された場合、その許可レコードの本人認証の項目および所有者認証の項目それぞれの設定値を参照する。本人認証の項目がONに設定されていれば、第1強制取消部228および禁止部227に多重エラー信号を出力する。本人認証の項目がONに設定されていれば、先に同じ指紋画像に基づくログインが許可されている。先にログインが許可された指紋画像と、今回受信された指紋画像のいずれが真正であるか不明であるため、双方のログインを認めないようにする。したがって、禁止部227に今回受信した指紋画像に基づくログインを許可させないように指示するとともに、既に許可したログインを強制的に取り消すように第1強制取消部28に指示する。
禁止部227は、第1多重許可部225から不許可信号が入力されると、不許可信号を認証結果送信部213に出力する。
第1強制取消部228は、第1多重許可部225により抽出された許可レコード253の本人認証の項目をOFFに設定するとともに、許可レコード253の装置情報1に設定されている装置IDで特定される装置に、強制ログアウト信号を送信する。強制ログアウト信号を受信した装置では、それまれ許可していたログインを取り消す。このため、真正か否か不明なユーザのログインが許可された状態がその装置で継続するのを防止することができる。
第1多重許可部225は、抽出した許可レコードの本人認証の項目がOFFに設定されていれば、ログインを許可する。具体的には、許可信号を認証結果送信部213に出力するとともに、許可レコード253を更新する。第1多重許可部225が更新する許可レコード253は、本人認証部221から入力される成功信号に含まれるレコードNo.を含む許可レコードである。その許可レコードの本人認証の項目をONに設定し、装置情報1の項目に本人認証部221から入力される成功信号に含まれる装置IDを設定し、ログイン日時1の項目にその時の日時を設定する。
さらに、第1多重許可部225は、抽出した許可レコード253の所有者認証の項目がONに設定されているか否かを判断する。第1多重許可部225は、許可レコード253の所有者認証の項目がONに設定されていれば、発生通知部229に多重信号を出力する。許可レコード253の所有者認証の項目がONに設定されていると、所有者認証情報に基づき既にログインが許可されているため、既にログインが許可されたユーザに指紋画像に基づきログインが許可されたことを知らせるためである。多重信号は、許可レコード253の装置情報1および装置情報2の項目にそれぞれ設定されている装置IDを含む。第1多重許可部225は、許可レコード253の所有者認証の項目がONに設定されていなければ、発生通知部229に多重信号を出力しない。
発生通知部229は、第1多重許可部225から多重信号が入力されると、装置情報2に設定されている装置IDで特定される装置に、多重ログインが発生したことを通知するために発生情報を送信する。発生情報は、許可レコード253の装置情報1に設定されている装置IDと、多重ログインが発生したことを示すメッセージとを含む。具体的には、通信I/F202に装置IDで特定される装置に発生情報を送信させる。たとえば、MFP100Aに、ユーザAが別のユーザBのICカードで先にログインしており、MFP100Bに、ユーザBが指紋画像でログインしたとすると、MFP100Aに発生情報が送信される。MFP100Aの表示部114にMFP100Bの装置名と、多重ログインが発生したことを示すメッセージが表示される。このため、MFP100AのユーザAに、MFP100BにおいてユーザBが指紋画像でログインしたことを知らせることができる。
第2許可部233は、第2多重許可部235と、禁止部237と、要求送信部239と、許可指示受信部241と、第2強制取消部238と、を含む。第2多重許可部235は、所有者認証部231から入力される成功信号に含まれるレコードNo.を含む許可レコードをHDD207に記憶されている許可レコード253のうちから抽出する。第2多重許可部235は、所有者認証部231から入力される成功信号に含まれるレコードNo.を含む許可レコードがHDD207に記憶されていなければ、所有者情報に基づくログインを許可するため、認証結果送信部213に許可信号を送信する。許可信号は、本人認証部221から入力される成功信号に含まれるレコードNo.のユーザレコードに設定されている第1制限情報を含む。
また、第2多重許可部235は、許可レコードを生成し、HDD207に格納する。これにより、HDD207に許可レコード253が記憶される。許可レコードのレコードNo.の項目は、所有者認証部231から入力される成功信号に含まれるレコードNo.が設定され、所有者認証の項目がONに設定され、装置情報2の項目に所有者認証部231から入力される成功信号に含まれる装置IDが設定され、ログイン日時2の項目にその時の日時が設定され、本人認証の項目にOFFが設定される。
第2多重許可部235は、許可レコード253が抽出された場合、その許可レコードの本人認証および所有者認証の項目それぞれの設定値を参照する。所有者認証の項目がONに設定されていれば、第2強制取消部238および禁止部237に多重エラー信号を出力する。本人認証の項目がONに設定されていれば、先に同じ所有者認証情報でログインが許可されている。先にログインが許可された所有者認証情報と、今回受信された所有者認証情報のいずれが真正であるか不明であるため、双方のログインを認めないようにする。したがって、禁止部237に今回受信した所有者情報に基づくログインを許可させないように指示するとともに、既に許可したログインを強制的に取り消すように第2強制取消部238に指示する。
禁止部237は、第2多重許可部235から多重エラー信号が入力されると、不許可信号を認証結果送信部213に出力する。第2強制取消部238は、所有者認証部231により抽出された許可レコード253の所有者認証の項目をOFFに設定するとともに、許可レコード253の装置情報2に設定されている装置IDで特定される装置に、強制ログアウト信号を送信する。強制ログアウト信号を受信した装置では、それまで許可していたログインを取り消す。このため真正か否か不明なユーザのログインが許可された状態がその装置継続するのを防止することができる。
第2多重許可部235は、抽出した許可レコードの所有者認証の項目がOFFに設定されている場合、要求送信部239に要求信号を送信するよう指示する。この指示には、許可レコード253の装置情報1および装置情報2の項目にそれぞれ設定されている装置IDを含む。所有者認証の項目がOFFに設定されている場合、本人認証の項目がONに設定されているはずである。後述するログアウト受信部217によりログアウト時に許可レコード253が削除されるからである。許可レコード253の本人認証の項目がONに設定されている場合は、先に指紋画像に基づくログインが許可されているため、既にログインが許可されたユーザに所有者認証情報に基づくログインが要求されていることを知らせるためと、ログインの許可を要求するためである。
要求送信部239は、第2多重許可部235から要求信号を送信するよう指示されると、装置情報1の項目に設定されている装置IDで特定される装置に、要求信号を送信する。要求信号は、許可レコード253の装置情報2に設定されている装置IDと、多重ログインの許可を要求するメッセージとを含む。具体的には、通信I/F202に装置IDで特定される装置に要求信号を送信させる。たとえば、MFP100Aに、ユーザAが指紋画像で先にログインしており、MFP100Bに、別のユーザBがユーザAのICカードでログインを試みたとすると、MFP100Aに要求信号が送信される。MFP100Aの表示部114にMFP100Bの装置名と、多重ログインの許可を要求するメッセージが表示される。このため、MFP100AのユーザAに、MFP100BにおいてICカードを所有するユーザBがログインしようとしていることを知らせることができる。この要求信号に応じて表示されるメッセ−ジを見たユーザAが許可指示をMFP100Aに入力すると、許可指示が認証サーバ200に送信される。
許可指示受信部241は、MFP100Aから送信されてくる許可指示を受信する。具体的には、通信I/F202がMFP100Aから受信する許可指示が入力される。しかしながら、ユーザAが許可指示を入力しなければ、許可指示受信部241は、許可指示を受信しない。許可指示受信部241は、許可指示を受信すると、第2多重許可部235に許可信号を出力するよう指示する。
第2多重許可部235は、許可指示受信部241から許可信号を出力する指示が入力されることを条件に、所有者認証情報に基づくログインを許可する。具体的には、許可信号を認証結果送信部213に出力するとともに、許可レコード253を更新する。許可信号は、所有者認証部231から入力される成功信号に含まれるレコードNo.のユーザレコードに設定されている第2制限情報を含む。第2多重許可部235が更新する許可レコード253は、所有者認証部231から入力される成功信号に含まれるレコードNo.を含む許可レコードである。第2多重許可部235は、許可レコードの所有者認証の項目にONを設定し、装置情報2の項目に所有者認証部231から入力される成功信号に含まれる装置IDを設定し、ログイン日時2の項目にその時の日時を設定する。
認証結果送信部213は、第1許可部223または第2許可部233から許可指示が入力され、認証情報受付部211から認証情報を送信してきた装置の装置IDが入力さされる。許可指示は、ユーザレコードに含まれる第1制限情報または第2制限情報を含む。認証結果送信部213は許可指示が入力されると、認証情報受信部211から入力される装置IDで特定される装置にログインの許可を示す認証結果を送信する。認証結果は、許可指示に含まれる第1制限情報または第2制限情報を含む。すなわち、第1許可部223から許可指示が入力される場合には、認証結果は第1制限情報を含み、第2許可部233から許可指示が入力される場合には、認証結果は第2制限情報を含む。
ログアウト受信部217は、MFP100、100A,100B,100Cのいずれかからログアウト通知を受信する。ログアウト受信部217は、HDD207に記憶されている許可レコード253のうち、ログアウト通知を送信してきた装置の装置IDを含む許可レコード253を特定する。そして、ログアウト通知を送信してきた装置の装置IDが、特定した許可レコードの装置情報1の項目に設定されていれば、本人認証の項目をOFFに設定し、装置情報2の項目に設定されていれば、所有者認証の項目をOFFに設定する。その後、本人認証の項目と所有者認証の項目とがともにOFFに設定されるならば、その許可レコードをHDDから削除する。さらに、履歴レコードを生成し、HDD207に格納する。
図8は、履歴レコードのフォーマットの一例を示す図である。図8を参照して、履歴レコードは、レコードNo.の項目と、許可種別の項目と、装置情報の項目と、ログイン日時の項目と、ログアウト日時の項目と、を含む。レコードNo.の項目は、ログインが許可された際に元になったユーザレコードのレコードNo.である。許可種別の項目は、ログインの許可が所有者認証情報または指紋画像のいずれに基づくのかの別を示す。装置情報の項目は、ログインが許可された装置の装置IDを示す。ログイン日時の項目はログインが許可された日時であり、ログアウト日時の項目は、ログアウト通知を受信した日時である。
図5に戻って、ログアウト受信部217は、先に特定した許可レコードのレコードNo.の項目に設定されているレコードNo.を、履歴レコードのレコードNo.の項目に設定する。ログアウト通知を送信してきた装置の装置IDが特定した許可レコードの装置情報1に設定されていれば、履歴レコードの許可種別の項目に「本人認証」を設定し、装置情報2に設定されていれば、履歴レコードの許可種別の項目に「所有者認証」に設定する。また、履歴レコードの装置情報の項目にログアウト通知を送信してきた装置の装置IDを設定する。さらに、履歴レコードのログイン日時の項目には、ログアウト通知を送信してきた装置の装置IDが特定した許可レコードの装置情報1に設定されていれば、ログイン日時1に設定されている日時を設定し、装置情報2に設定されていれば、ログイン日時2に設定されている日時を設定する。履歴レコードのログアウト日時の項目に現在の日時を設定する。
図9は、ユーザ登録処理の流れの一例を示すフローチャートである。ユーザ登録処理は、認証サーバ200が備えるCPU201が認証プログラムを実行することにより、CPU201により実行される処理である。図9を参照して、CPU201は、所有者認証情報を受け付けたか否かを判断する(ステップS101)。ユーザが入力部204のキーボード等を用いてICカードに記憶されてイス所有者認証情報を入力すると、入力部204から所有者認証情報を受け付ける。所有者認証情報を受け付けるまで待機状態となり(ステップS101でNO)、所有者認証情報を受け付けたならば(ステップS101でYES)、処理をステップS102に進める。
ステップS102においては、指紋を読み取らせるための指紋読取指示を受け付けたか否かを判断する。具体的には、指紋読取装置208に指紋を読み取らせるために、入力部204のキーボードで予め定められたキーが押下されたか否かを判断する。指紋読取指示を受け付けるまで待機状態となり(ステップS102でNO)、指紋読取指示を受け付けたならば(ステップS102でYES)、処理をステップS103に進める。
ステップS103においては、指紋読取部121が出力する指紋画像を受け付ける。そして、第1制限情報を受け付け(ステップS104)、第2制限情報を受け付ける(ステップS105)。ユーザが入力部204のキーボード等を用いて第1制限情報および第2制限情報を入力すると、入力部204から第1制限情報および第2制限情報を受け付ける。
そして、ユーザレコードを生成する(ステップS106)。具体的には、レコードNo.の項目にHDD207に既に記憶されているユーザレコードのレコードNo.と異なるユニークなNo.を設定し、所有者認証情報の項目にステップS101で受け付けた所有者認証情報を設定し、本人認証情報の項目にステップS103で受け付けた指紋画像を設定し、第1制限情報の項目にステップS104で受け付けた第1制限情報を設定し、第2制限情報の項目にステップS105で受け付けた第2制限情報を設定する。
そして、次のステップS107においては、生成したユーザレコードをHDD207に追加して記憶し、処理を終了する。
図10は、認証処理の流れの一例を示すフローチャートである。認証処理は、認証サーバ200が備えるCPU201が認証プログラムを実行することにより、CPU201により実行される処理である。図10を参照して、MFP100,100A,100B,100Cのいずれかから認証情報を受信するまで待機状態となり(ステップS01でNO)、認証情報を受信すると(ステップS01でYES)、処理をステップS02に進める。すなわち、認証処理は、MFP100,100A,100B,100Cのいずれかから認証情報を受信することを条件に実行される処理である。なお、図10に示す認証処理は、1つの認証情報が受信された場合に実行される一連の処理を示している。したがって、複数の認証情報が受信される場合には、受信された認証情報の数だけ、一連の処理が並行して実行されることになる。
ステップS02において、ステップS01で受信した認証情報が本人認証情報(指紋画像)か否かを判断する。本人認証情報ならば処理をステップS03に進め、本人認証情報でなく所有者認証情報ならば処理をステップS04に進める。ステップS03においては、本人認証処理を実行し、処理をステップS05に進める。ステップS04においては所有者認証を実行し、処理をステップS05に進める。本人認証処理および所有者認証処理については後述するが、ログインを許可するか否かを判断するステップである。
ステップS05においては、本人認証処理または所有者認証処理の結果を判断する。ログインを許可する場合は処理をステップS06に進めるが、そうでなければ処理を終了する。ステップS06においては、ログアウト通知を受信するまで待機状態となり、ログアウト通知を受信すると、処理をステップS07に進める。
ステップS07においては、HDD207に記憶されている許可レコード253を更新する。具体的には、ログアウト通知を送信してきた装置の装置IDを含む許可レコード253をHDD207から抽出し、その装置の装置IDが許可レコードの装置情報1に設定されていれば、本人認証の項目をOFFに設定し、装置情報2を設定されていれば、所有者認証の項目をOFFに設定する。また、本人認証の項目と所有者認証の項目とがともにOFFになれば、許可レコードをHDD207から削除する。
次のステップS08においては、履歴レコードを生成し、HDD207に格納した後、処理を終了する。具体的には、ステップS07において特定した許可レコードのレコードNo.の項目に設定されているレコードNo.を、履歴レコードのレコードNo.の項目に設定し、履歴レコードの装置情報の項目にログアウト通知を送信してきた装置の装置IDを設定し、履歴レコードのログアウト日時の項目に現在の日時を設定する。また、ログアウト通知を送信してきた装置の装置IDが、特定した許可レコードの装置情報1の項目に設定されていれば、許可種別の項目に「本人認証」を設定し、履歴レコードのログイン日時の項目に許可レコードのログイン日時1に設定されている日時を設定する。ログアウト通知を送信してきた装置の装置IDが、特定した許可レコードの装置情報2の項目に設定されていれば、許可種別の項目に「所有者認証」を設定し、履歴レコードのログイン日時の項目に許可レコードのログイン日時2に設定されている日時を設定する。
図11は、本人認証処理の流れの一例を示すフローチャートである。本人認証処理は、図10のステップS03において実行される処理である。図11を参照して、図10のステップS01で受信された指紋画像を含むユーザレコードがHDD207に記憶されているか否かを判断する(ステップS11)。そのようなユーザレコードが記憶されていれば、そのユーザレコードを抽出し、処理をステップS12に進めるが、記憶されていなければ処理をステップS21に進める。
ステップS12においては、ステップS11において抽出されたユーザレコードのレコードNo.を含む許可レコード253がHDD207に記憶されているか否かを判断する。そのような許可レコード253が記憶されていれば、その許可レコード253を抽出し、処理をステップS15に進めるが、記憶されていなければ処理をステップS13に進める。
ステップS13においては、ログイン許可の認証結果を、認証情報を送信してきた装置に送信する。そして、許可レコードを生成し、HDD207に格納する(ステップS14)。具体的には、CPU201は、許可レコードのレコードNo.の項目にステップS11で抽出したユーザレコードのレコードNo.を設定し、本人認証の項目をONに設定し、装置情報1の項目に認証情報を送信してきた装置の装置IDを設定し、ログイン日時1の項目にその時の日時を設定し、所有者認証の項目をOFFに設定する。そして、次のステップS19で返り値に「許可」を設定し、処理を認証処理に戻す。
処理をステップS15に進める場合は、ステップS12において許可レコード253が抽出された場合である。この場合には、先にステップS11で抽出したユーザレコードに含まれる指紋画像または所有者認証情報に基づいて、先にログインが許可されている。したがって、ステップS15においては、先に許可されたログインが本人認証情報に基づくものか、所有者認証情報に基づくものかを判断する。本人認証情報に基づくログインの場合には処理をステップS20に進め、所有者認証情報に基づくログインの場合には処理をステップS16に進める。
ステップS16においては、ログイン許可の認証結果を、認証情報を送信してきた装置に送信する。そして、許可レコードを更新する(ステップS17)。具体的には、ステップS12において抽出した許可レコードの本人認証の項目をONに設定し、装置情報1の項目に認証情報を送信してきた装置の装置IDを設定し、ログイン日時1の項目にその時の日時を設定する。
そして、多重ログインの発生を通知する(ステップS18)。具体的には、ステップS12において抽出した許可レコードの装置情報2の項目に設定されている装置IDで特定される装置に、発生情報を送信する。発生情報は、認証情報を送信してきた装置の装置IDと、多重ログインが発生したことを示すメッセージとを含む。そして、次のステップS19で返り値に「許可」を設定し、処理を認証処理に戻す。
一方、ステップS20においては、強制ログアウト信号を送信する。ステップS12において抽出した許可レコードの装置情報1の項目に設定されている装置IDで特定される装置に強制ログアウト信号を送信する。いずれの本人認証情報が真正であるかが不明だからである。強制ログアウト信号は、ステップS11において抽出されたユーザレコードに含まれる本人認証情報を含む。装置が強制ログアウトさせるユーザを特定するためである。この際、許可レコードの本人認証の項目をOFFに設定する。
次のステップS21においては、不許可の認証結果を、認証情報を送信してきた装置に送信する。そして、次のステップS22において返り値に「許可」を設定し、処理を認証処理に戻す。
図12は、所有者認証処理の流れの一例を示すフローチャートである。所有者認証処理は、図10のステップS04において実行される処理である。図12を参照して、ステップS31〜ステップS33の処理は、図11に示したステップS11〜ステップS13とそれぞれ同じなのでここでは説明を繰り返さない。ステップS34においては、許可レコードを生成し、HDD207に格納する。具体的には、CPU201は、許可レコードのレコードNo.の項目にステップS31で抽出したユーザレコードのレコードNo.を設定し、所有者認証の項目をONに設定し、装置情報2の項目に認証情報を送信してきた装置の装置IDを設定し、ログイン日時2の項目にその時の日時を設定し、本人認証の項目をOFFに設定する。そして、次のステップS40において返り値に「許可」を設定し、処理を認証処理に戻す。
処理をステップS35に進める場合は、ステップS32において許可レコード253が抽出された場合である。この場合には、先にステップS31で抽出したユーザレコードに含まれる本人認証情報または所有者認証情報に基づいて、先にログインが許可されている。したがって、ステップS35においては、先に許可されたログインが本人認証情報に基づくものか、所有者認証情報に基づくものかを判断する。所有者認証情報に基づくログインの場合には処理をステップS41に進め、本人認証情報に基づくログインの場合には処理をステップS36に進める。
ステップS36においては、ログイン要求を送信する。ステップS32において抽出した許可レコードの装置情報1の項目に設定されている装置IDで特定される装置にログイン要求を送信する。そして、ログイン要求を送信した装置から許可指示を受信したか否かを判断する(ステップS37)。許可指示を受信したならば処理をステップS38に進め、許可指示を受信しなければ処理をステップS42に進める。ステップS38においては、ログイン許可の認証結果を、認証情報を送信してきた装置に送信する。そして、許可レコードを更新する(ステップS39)。具体的には、ステップS32において抽出した許可レコードの所有者認証の項目をONに設定し、装置情報2の項目に認証情報を送信してきた装置の装置IDを設定し、ログイン日時2の項目にその時の日時を設定する。そして、次のステップS40において返り値に「許可」を設定し、処理を認証処理に戻す。
一方、ステップS41においては、強制ログアウト信号を送信する。ステップS32において抽出した許可レコードの装置ID2の項目に設定されている装置IDで特定される装置に強制ログアウト信号を送信する。いずれの所有者認証情報が真正であるかが不明だからである。強制ログアウト信号は、ステップS31において抽出されたユーザレコードに含まれる所有者認証情報を含む。装置が強制的にログアウトさせるユーザを特定するためである。この際、許可レコードの所有者認証の項目をOFFに設定する。
次のステップS42においては、不許可の認証結果を、認証情報を送信してきた装置に送信する。そして、次のステップS43において返り値に「不許可」を設定し、処理を認証処理に戻す。
図13は、MFP100のCPU111の機能の概要を示す機能ブロック図である。図13を参照して、MFP100のCPU111は、指紋画像を受け付けるための本人認証情報受付部51と、所有者認証情報を受け付ける所有者認証情報受付部53と、認証情報を認証サーバ200に送信するための認証情報送信部55と、認証サーバ200から認証結果を受信するための認証結果受信部57と、履歴を記憶するための履歴記憶部58と、処理を実行するための処理実行部59と、多重ログインの発生を報知するための発生報知部77と、多重ログインの要求を報知するための要求報知部71と、多重ログインの許可を受け付けるための多重許可受付部73と、許可指示を認証サーバ200に送信するための許可指示送信部75と、ログインを取り消すためのログアウト部79と、強制的にログインを取り消すための強制ログアウト部81と、を含む。
本人認証情報受付部51は、MFP100のユーザの指紋画像を受け付ける。本人認証情報受付部51は、表示部114に認証画面を表示し、ユーザに指紋の読み取りを促す。指紋読取部121が指紋を読み取ると、本人認証情報受付部51は、指紋読取部121から指紋画像を受け付ける。本人認証情報受付部51は、指紋画像を認証情報送信部55に出力する。
所有者認証情報受付部53は、MFP100のユーザが所有するICカードの記憶されている所有者認証情報を受け付ける。所有者認証情報受付部53は、表示部114に認証画面を表示し、ユーザにそのユーザが所有するICカードが記憶する所有者認証情報の読み取りを促す。カードリーダ122がICカードから所有者認証情報を受信すると、所有者認証情報受付部53は、カードリーダ122から所有者認証情報を受け付ける。
図14は、認証画面を表示する操作パネルの一例を示す平面図である。図10を参照して、操作パネル9は、表示部114と、操作部115と、指紋読取部121の読取面121Aとを含む。操作部115は、テンキー115Aと、指紋の読取を指示するためのスタートキー115Bと、入力内容をキャンセルするためのクリアキー115Cとを含む。表示部114は、認証画面を表示する。認証画面は、「ログイン生体スキャンしてください。またはICカードを読取らせて下さい。」のメッセージを含む。
ユーザがスタートキー115Bを押下すると、指紋読取部121が起動される。ユーザが指紋読取部121の読取面121Aに指の腹を押し当てれば、指紋読取部121により指の腹の指紋が読み取られる。また、ユーザがICカードを読取面121A付近に近づければ、カードリーダ122によりICカードに記憶されている所有者認証情報が受信される。ここでは、カードリーダ122が、読取面121Aの裏面に設置されている例を示している。
図13に戻って、認証情報送信部55は、本人認証情報受付部51から指紋画像が入力されると、その指紋画像を認証情報として認証サーバ200に送信するとともに、認証結果受信部57に認証結果を受信する指示をする。また、認証情報送信部55は、所有者認証情報受付部53から所有者認証情報が入力されると、その所有者認証情報を認証情報として認証サーバ200に送信するとともに、認証結果受信部57に認証結果を受信するよう指示する。
認証結果受信部57は、認証サーバ200から認証結果を受信する。認証結果は、ログインを許可する認証結果と、ログインを許可しない認証結果とのいずれかであり、第1制限情報または第2制限情報を含む。認証結果受信部57は、ログインを許可する認証結果を受信した場合、第1制限情報または第2制限情報を処理実行部59に出力するとともに、処理実行部59に操作部115に入力される実行指示に従った処理の実行を指示する。しかしながら、ログインを許可しない認証結果を受信した場合、処理実行部59に処理を実行しないように指示する。また、認証結果受信部57は、認証情報を履歴記憶部58に出力する。
処理実行部59は、認証結果受信部57からの指示に従い、それ以降操作部115に入力される実行指示に従った処理を実行するか否かを決定する。処理実行部59は、第1制限情報または第2制限情報を受信する場合、実行する処理の範囲を、第1制限情報または第2制限情報で定められた範囲内に制限する。第1制限情報が入力される場合には、第1制限情報で制限される範囲内で処理を実行し、第2制限情報が入力される場合には、第2制限情報で制限される範囲内で処理を実行する。
発生報知部77は、認証サーバ200から発生情報を受信する。具体的には、データ通信制御部117が認証サーバ200から受信する発生情報が入力される。発生情報は、指紋画像に基づきログインが許可された装置の装置IDと、多重ログインが発生したことを示すメッセージとを含む。発生報知部77は、多重ログインが発生した装置の装置IDと多重ログインが発生したことを示すメッセージとを表示部114に表示する。これにより、MFP100のユーザに対して、別のMFPで、指紋画像に基づきログインが許可されたことを知らせることができる。
要求報知部71は、認証サーバ200から要求信号を受信すると、要求信号に含まれる装置IDで特定される装置の装置名と、多重ログインの許可を要求するメッセージとを表示部114に表示することにより、多重ログインを許可するか否かの指示の入力を促す。
多重許可受付部73は、ユーザが操作部115に入力する指示を受け付ける。多重許可受付部73は、多重ログインを許可する指示を受け付けたならば許可指示送信部に許可指示を送信するよう指示する。多重許可受付部73は、多重ログインを許可しない指示を受け付けたならば許可指示送信部75に不許可指示を送信するよう指示する。許可指示送信部75は、多重許可受付部73から入力される指示に従って、許可指示または不許可指示を認証サーバ200に送信する。
ログアウト部79は、ログインを取り消し、ログアウト信号を履歴記憶部58に出力し、認証サーバ200にログアウト通知を送信する。具体的には、操作部115が備えるログアウトを指示するためのボタンが押下された場合、または、ログインしてから実行指示が受け付けられることなく所定時間が経過した場合、それまで許可していたログインを取り消す。具体的には、処理実行部59に操作部115に入力される実行指示に従った処理を実行しないように指示する。
強制ログアウト部81は、認証サーバ200から強制ログアウト信号を受信すると、それまで許可していたログインを取り消し、ログアウト信号を履歴記憶部58に出力し、認証サーバにログアウト通知を送信する。
履歴記憶部58は、認証結果受信部57から認証結果が入力されると、履歴データを生成し、HDD116に格納する。履歴データは、認証情報の項目と、認証結果の項目と、ログイン日時の項目と、ログアウト日時の項目と、強制ログアウト有無の項目とを含む。認証情報の項目に認証情報送信部55から入力される認証情報を設定し、認証結果の項目に認証結果受信部57から入力される認証結果を設定し、そのときの時刻をログイン日時の項目に設定し、ログアウト日時の項目にスペースを設定した履歴データを生成する。また、履歴記憶部58は、ログアウト部79からログアウト信号が入力されると、先にHDD116に格納した履歴データのログアウト日時の項目に、そのときの時刻を設定し、強制ログアウト有無の項目になにも設定しない。履歴記憶部58は、強制ログアウト部81からログアウト信号が入力されると、先にHDD116に格納した履歴データのログアウト日時の項目に、その時の時刻を設定し、強制ログアウト有無の項目をONに設定する。 図15は、操作受付処理の流れの一例を示すフローチャートである。操作受付処理は、MFP100のCPU111がプログラムを実行することにより、CPU111により実行される処理である。図15を参照して、指紋を読み取らせるための指紋読取指示を受け付けたか否かを判断する(ステップS51)。具体的には、指紋読取部121に指紋を読み取らせるために、操作部115のスタートキー115Bが押下されたか否かを判断する。指紋読取指示を受け付けるまで待機状態となり(ステップS51でNO)、指紋読取指示を受け付けたならば処理をステップS52に進める。
ステップS52においては、指紋読取部121が出力する指紋画像を受け付ける。指紋画像は、MFP100を操作するユーザの指紋を読み取った画像である。そして、指紋画像を認証サーバ200に送信する(ステップS53)。そして、ログイン判定処理を実行する(ステップS54)。ログイン判定処理については後述するが、認証サーバ200における認証結果を判定する処理である。
そして、ログイン判定結果がログインを許可する場合には(ステップS55でYES)、処理をステップS56に進めるが、ログイン判定結果がログインを許可しない場合には、処理をステップS51に戻す。
ステップS56においては、履歴データを生成し、HDD116に格納する。ステップS52において受け付けた指紋画像を認証情報の項目に設定し、ログイン許可を示す認証結果を認証結果の項目に設定し、そのときの時刻をログイン日時の項目に設定し、ログアウト日時の項目にスペースを設定した履歴データを生成する。
ステップS57においては、認証サーバ200から要求信号を受信したか否かを判断する。要求信号を受信したならば処理をステップS58に進め、そうでなければ処理をステップS61に進める。ステップS58においては、多重ログイン許可画面を表示部114に表示する。多重ログイン許可画面は、要求信号に含まれる装置IDで特定される装置の装置名と、多重ログインの許可が要求されていることを示すメッセージと、多重ログインを許可するか否かの指示の入力を促すメッセージとを含む。これにより、MFP100のユーザに、他人が他のMFPでICカードを用いてログインを試みていることを通知することができる。
そして、多重ログインを許可する指示を受け付けたか否かを判断する(ステップS59)。多重ログインを許可する指示を受け付けたならば処理をステップS60に進め、そうでなければ処理をステップS61に進める。ステップS60においては、認証サーバ200に許可指示を送信する。次に、認証サーバ200から強制ログアウト信号を受信したか否かを判断する(ステップS61)。強制ログアウト信号を受信したならば処理をステップS64に進めるが、そうでなければ処理をステップS62に進める。真正であることが不明なユーザがいつまでもログインさせておくことなく、ログアウトさせるためである。 ステップS62においては、処理実行処理を実行し、処理をステップS63に進める。処理実行処理については後述するが、操作部115に入力される実行指示に従った処理を実行する処理である。そして、ログアウト指示を受け付けたか否かを判断する。操作部115が備えるログアウトを指示するためのボタンが押下されたか否か、または、ステップS54においてログインを許可してから所定時間が経過したか否かを判断する。ログアウト指示を受け付けたならば処理をステップS64に進め、そうでなければ、処理をステップS57に戻す。
ステップS64においては、ステップS56においてHDD116に格納した履歴データを更新し、処理を終了する。ステップS63から処理が進む場合、履歴データのログアウト日時の項目に現在の日時を設定する。ステップS61から処理が進む場合、ログアウト日時の項目にその時の時刻を設定し、履歴データの強制ログアウト有無の項目にONを設定する。
一方、ステップS65においては、所有者認証情報が入力されたか否かを判断する。カードリーダ122がICカードから受信したか否かを判断する。所有者認証情報が入力されたならば処理をステップS66に進めるが、そうでなければ処理をステップS51に戻す。ステップS66においては、所有者認証情報をカードリーダ122から受け付け、処理をステップS67に進める。所有者認証情報は、MFP100を操作するユーザが所有するICカードが記憶する所有者認証情報である。
そして、所有者認証情報を認証サーバ200に送信する(ステップS67)。次に、ステップS54と同様にログイン判定処理を実行する(ステップS68)。ログイン判定結果がログインを許可する場合には(ステップS69でYES)、処理をステップS70に進めるが、ログイン判定結果がログインを許可しない場合には、処理をステップS51に戻す。
ステップS70においては、履歴データを生成し、HDD116に格納する。ステップS65において受け付けた所有者認証情報を認証情報の項目に設定し、ログイン許可を示す認証結果を認証結果の項目に設定し、そのときの時刻をログイン日時の項目に設定し、ログアウト日時の項目にスペースを設定した履歴データを生成する。
ステップS71においては、認証サーバ200からログインの発生を示す発生情報を受信したか否かを判断する。発生情報を受信したならば処理をステップS72に進め、そうでなければ処理をステップS73に進める。ステップS72においては、ログイン発生画面を表示部114に表示する。ログイン発生画面は、指紋画像に基づきログインが許可された装置の装置名と、多重ログインが発生したことを示すメッセージとを含む。MFP100のユーザに、別のMFPにおいて指紋画像に基づきログインが許可されたことを知らせることができる。
ステップS73においては、認証サーバ200から強制ログアウト信号を受信したか否かを判断する。強制ログアウト信号を受信したならば処理をステップS74に進めるが、そうでなければ処理をステップS75に進める。真正であることが不明なユーザをいつまでもログインさせておくことなく、ログアウトさせるためである。また、発生報知部77は、発生情報を受信すると、発生情報に含まれる装置IDを履歴記憶部58に出力する。
ステップS74においては、処理実行処理を実行し、処理をステップS63に進める。処理実行処理については後述するが、操作部115に入力される実行指示に従った処理を実行する処理である。そして、ログアウト指示を受け付けたか否かを判断する。ログアウト指示を受け付けたならば処理をステップS76に進め、そうでなければ、処理をステップS71に戻す。
ステップS76においては、ステップS70でHDD116に記憶した履歴データを更新し、処理を終了する。ステップS75から処理が進む場合、履歴データのログアウト日時の項目に現在の日時を設定する。ステップS73から処理が進む場合、履歴データのログアウト日時の項目に現在の日時を設定し、履歴データの強制ログアウト有無の項目をONに設定する。
図16は、ログイン判定処理の流れの一例を示すフローチャートである。ログイン処理は、図15のステップS54およびステップS68において実行される処理である。図16を参照して、認証サーバ200から認証結果を受信するまで待機状態となり(ステップS81)、認証結果を受信すると処理をステップS82に進める。認証結果がログインの許可を示すか否かを判断する(ステップS82)。認証結果がログインの許可を示すならば処理をステップS83に進め、そうでなければ処理をステップS87に進める。
ステップS83においては、認証情報が第1制限情報を含むならば(ステップS83でYES)、第1制限情報を設定し(ステップS84)、処理をステップS86に進める。認証情報が第2制限情報を含むならば(ステップS83でNO)、第2制限情報を設定し(ステップS85)、処理をステップS86に進める。ステップS86においては、返り値にログイン許可を設定し、処理を操作受付処理に戻す。一方ステップS87においては、ログインを拒否し、処理をステップS88に進める。例えば、表示部114にログインが拒否されたことをエラーメッセージを表示する。ステップS88においては、返り値にログイン不許可を設定し、処理を操作受付処理に戻す。
図17は、処理実行処理の流れの一例を示す図である。処理実行処理は、図15のステップS62およびステップS74において実行される処理である。図17を参照して、実行指示を受け付けたか否かを判断する(ステップS91)。実行指示を受け付けたならば処理をステップS92に進め、実行指示を受け付けない場合は処理を操作受付処理に戻す。
ステップS92においては、受け付けた実行指示が、第1制限情報または第2制限情報のうちログイン判定処理で設定されたものの範囲内に、含まれるか否かを判断する。設定されている制限の範囲内であれば、処理をステップS93に進め、そうでなければ処理をステップS94に進める。ステップS93においては、ステップS91において受け付けられた実行指示に従って処理を実行し、処理を操作受付処理に戻す。一方、ステップS94においては、エラー処理を実行し、処理を操作受付処理に戻す。エラー処理は、たとえば、表示部114に処理の実行が制限されて実行できないことを示すエラーメッセージを表示する。指紋画像に基づいてログインが許可された場合と、ICカードに記憶された所有者認証情報に基づきログインが許可された場合とで、制限情報を異ならせることができるので、ユーザによって実行可能な処理を異ならせることができる。指紋画像をユーザレコードに登録したユーザと、そのユーザによりICカードを渡されて代行するユーザとで、MFP100に実行させることが可能な処理を異ならせることができる。たとえば、指紋画像をユーザレコードに登録したユーザは、カラープリントを可能とするけれども、そのユーザによりICカードを渡されて代行するユーザにはカラープリントを実行させるのを制限し、モノクロプリントを実行させることができる。
なお、上述した実施の形態においては、認証システム1について説明したが、図9〜図13および図15〜図17に示した処理をコンピュータに実行させるための認証方法または認証プログラムとして発明を捉えることができるのは言うまでもない。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
<付記>
(1) 前記第2許可手段は、受信された前記所有者認証情報と前記ユーザレコードによって関連付けられた前記本人認証情報に基づいて前記第1許可手段によりログインが許可されている場合、ログインを許可する前に、先のログインの許可の基になった前記本人認証情報を送信してきた前記情報処理装置に多重ログインの要求を送信する要求送信手段を含み、
複数の前記情報処理装置のうち前記多重ログインの要求を受信する前記情報処理装置は、前記多重ログインの要求を受信することに応じて、多重ログインの要求を報知する要求報知手段をさらに備えた、請求項8に記載の認証システム。
(2) 複数の前記情報処理装置のうち前記多重ログインの要求を受信する前記情報処理装置は、受信した前記多重ログインの要求を報知した後に、多重ログインを許可する許可指示を受け付けるための多重許可受付手段と、
前記許可指示の受け付けを条件に、前記認証装置に許可指示を送信する許可指示送信手段と、をさらに備え、
前記認証装置の前記第2許可手段は、前記要求送信手段による通知の送信に応じて、前記許可指示を受信することを条件に、入力された前記所有者認証情報に基づくログインを許可する、(1)に記載の認証システム。
(3) 前記第1許可手段は、受信された前記本人認証情報と前記ユーザレコードによって関連付けられた前記所有者認証情報に基づいて前記第2許可手段によりログインが許可されている場合、ログインを許可した後に、先のログインの許可の基になった前記所有者認証情報を送信してきた前記情報処理装置に多重ログインが発生したことを通知する発生通知手段を含み、
複数の前記情報処理装置のうち前記所有者認証情報を送信してきた前記情報処理装置は、前記多重ログインの発生通知を受信することに応じて、多重ログインの発生を報知する発生報知手段をさらに備えた、請求項8に記載の認証システム。
本発明の実施の形態の一つにおける認証システムの全体概要を示す図である。 認証サーバのハード構成の一例を示す図である。 MFPの外観を示す斜視図である。 MFPの回路構成の一例を示すブロック図である。 認証サーバが備えるCPUの機能の一例を、HDDに記憶されるデータとともに示す機能ブロック図である。 ユーザレコードのフォーマットの一例を示す図である。 許可レコードのフォーマットの一例を示す図である。 履歴レコードのフォーマットの一例を示す図である。 ユーザ登録処理の流れの一例を示すフローチャートである。 認証処理の流れの一例を示すフローチャートである。 本人認証処理の流れの一例を示すフローチャートである。 所有者認証処理の流れの一例を示すフローチャートである。 MFPのCPUの機能の概要を示す機能ブロック図である。 認証画面を表示する操作パネルの一例を示す平面図である。 操作受付処理の流れの一例を示すフローチャートである。 ログイン判定処理の流れの一例を示すフローチャートである。 処理実行処理の流れの一例を示す図である。
符号の説明
1 認証システム、2 ネットワーク、9 操作パネル、51 本人認証情報受付部、53 所有者認証情報受付部、55 認証情報送信部、57 認証結果受信部、58 履歴記憶部、59 処理実行部、71 要求報知部、73 多重許可受付部、75 許可指示送信部、77 発生報知部、79 ログアウト部、81 強制ログアウト部、100,100A,100B,100C MFP、101 メイン回路、111 CPU、114 表示部、115 操作部、115B スタートキー、116 HDD、117 データ通信制御部、119A メモリカード、121 指紋読取部、121A 読取面、122 カードリーダ、200 認証サーバ、201 CPU、202 通信I/F、204 入力部、207 HDD、208 指紋読取装置、209 バス、211 認証情報受信部、213 認証結果送信部、215 登録部、217 ログアウト受信部、221 本人認証部、223 第1許可部、225 第1多重許可部、227 禁止部、228 第1強制取消部、229 発生送信部、231 所有者認証部、233 第2許可部、235 第2多重許可部、237 禁止部、238 第2強制取消部、239 要求通知部、241 許可指示受信部。

Claims (12)

  1. ユーザ本人を認証するための本人認証情報と該ユーザの所有物に割り当てられた所有者情報とを含むユーザレコードを記憶する記憶手段と、
    複数の情報処理装置のいずれかから受信される本人認証情報を前記ユーザレコードに含まれる前記本人認証情報と比較し、認証する本人認証手段と、
    前記本人認証手段により認証された前記本人認証情報に基づくログインを許可する許可信号を複数の前記情報処理装置のうち前記本人認証情報を送信してきた前記情報処理装置に送信する第1許可手段と、
    前記複数の情報処理装置のいずれかから受信される所有者情報を前記ユーザレコードに含まれる前記所有者情報と比較し、認証する所有者認証手段と、
    前記所有者認証手段により認証された前記所有者情報に基づくログインを許可する許可信号を前記複数の情報処理装置のうち前記所有者情報を送信してきた情報処理装置に送信する第2許可手段と、を備えた認証装置。
  2. 前記記憶手段は、複数の前記情報処理装置それぞれが実行可能な処理を制限するための制限情報をさらに含むユーザレコードを記憶し、
    前記第1許可手段および前記第2許可手段は、前記許可信号とともに前記制限情報を送信する、請求項1に記載の認証装置。
  3. 前記第2許可手段は、受信された前記所有者情報と前記ユーザレコードによって関連付けられた前記本人認証情報に基づいて前記第1許可手段によりログインが許可されている場合、ログインを許可する前に、先のログインの許可の基になった前記本人認証情報を送信してきた前記情報処理装置に多重ログインの要求を送信する要求送信手段を含み、
    前記多重ログインの要求を送信した前記情報処理装置から許可指示を受信することを条件に、受信された前記所有者情報に基づくログインを許可する、請求項1に記載の認証装置。
  4. 前記第1許可手段は、受信された前記本人認証情報と前記ユーザレコードによって関連付けられた前記所有者情報に基づいて前記第2許可手段によりログインが許可されている場合、ログインを許可した後に、先のログインの許可の基になった前記所有者情報を送信してきた前記情報処理装置に多重ログインが発生したことを通知する発生通知手段を含む、請求項1に記載の認証装置。
  5. 前記第1許可手段は、受信された前記本人認証情報に基づいてログインを既に許可している場合、先に前記本人認証情報を送信してきた前記情報処理装置にログアウト指示を送信する第1強制取消手段を含む、請求項1に記載の認証装置。
  6. 前記第2許可手段は、受信された前記所有者情報に基づいてログインを既に許可している場合、先に前記本人認証情報を送信してきた前記情報処理装置にログアウト指示を送信する第2強制取消手段を含む、請求項1に記載の認証装置。
  7. 前記第1許可手段または前記第2許可手段によりログインが許可された履歴を記憶する履歴記憶手段を、さらに備えた請求項1に記載の認証装置。
  8. 複数の情報処理装置と認証装置とを含む認証システムであって、
    前記認証装置は、
    複数の前記情報処理装置と通信するための通信手段と、
    ユーザ本人を認証するための本人認証情報と該ユーザを識別するための所有者情報とを含むユーザレコードを記憶する記憶手段と、
    複数の前記情報処理装置のいずれかから受信される本人認証情報を前記ユーザレコードに含まれる前記本人認証情報と比較し、認証する本人認証手段と、
    前記本人認証手段により認証された前記本人認証情報に基づくログインを許可する許可信号を複数の前記情報処理装置のうち前記本人認証情報を送信してきた前記情報処理装置に送信する第1許可手段と、
    前記複数の情報処理装置のいずれかから受信される所有者情報を前記ユーザレコードに含まれる前記所有者情報と比較し、認証する所有者認証手段と、
    前記所有者認証手段により認証された前記所有者情報に基づくログインを許可する許可信号を前記複数の情報処理装置のうち前記所有者情報を送信してきた情報処理装置に送信する第2許可手段と、を備えた認証システム。
  9. 前記認証装置の前記記憶手段は、前記情報処理装置それぞれが実行可能な処理を制限するための制限情報をさらに含むユーザレコードを記憶し、
    前記第1許可手段および前記第2許可手段は、前記許可信号とともに前記制限情報を送信し、
    複数の前記情報処理装置それぞれは、
    複数種類の処理を実行可能な処理実行手段と、
    複数種類の前記処理のいずれかの指定を受け付け、指定された前記処理を前記処理実行手段に実行させる処理制御手段と、を備え、
    前記処理制御手段は、受信された前記制限情報に従って、指定可能な前記処理の種類を制限する制限手段を含む、請求項8に記載の認証システム。
  10. 複数の前記情報処理装置それぞれは、本人認証情報を受け付けるための本人認証情報受付手段と、
    所有者情報を受け付けるための所有者情報受付手段と、
    受け付けられた前記本人認証情報または受け付けられた前記所有者情報を前記認証装置に送信する送信手段と、
    前記認証装置から前記許可信号が受信されることを条件に、前記本人認証情報または前記所有者情報に基づきログインを許可するログイン許可手段と、
    前記ログイン許可手段によりログインが許可された履歴を記憶する履歴記憶手段と、を備えた請求項8に記載の認証システム。
  11. ユーザ本人を認証するための本人認証情報と該ユーザを識別するための所有者情報とを含むユーザレコードを記憶するステップと、
    複数の情報処理装置のいずれかから受信される本人認証情報を前記ユーザレコードに含まれる前記本人認証情報と比較し、認証する生体認証ステップと、
    前記本人認証ステップにより認証された前記本人認証情報に基づくログインを許可する許可信号を複数の前記情報処理装置のうち前記本人認証情報を送信してきた前記情報処理装置に送信するステップと、
    前記複数の情報処理装置のいずれかから受信される所有者情報を前記ユーザレコードに含まれる前記所有者情報と比較し、認証する所有者情報認証ステップと、
    前記所有者情報認証ステップにおいて認証された前記所有者情報に基づくログインを許可する許可信号を前記複数の情報処理装置のうち前記所有者情報を送信してきた情報処理装置に送信するステップと、を含む認証方法。
  12. ユーザ本人を認証するための本人認証情報と該ユーザを識別するための所有者情報とを含むユーザレコードを記憶するステップと、
    複数の情報処理装置のいずれかから受信される本人認証情報を前記ユーザレコードに含まれる前記本人認証情報と比較し、認証する生体認証ステップと、
    前記本人認証ステップにより認証された前記本人認証情報に基づくログインを許可する許可信号を複数の前記情報処理装置のうち前記本人認証情報を送信してきた前記情報処理装置に送信するステップと、
    前記複数の情報処理装置のいずれかから受信される所有者情報を前記ユーザレコードに含まれる前記所有者情報と比較し、認証する所有者情報認証ステップと、
    前記所有者情報認証ステップにおいて認証された前記所有者情報に基づくログインを許可する許可信号を前記複数の情報処理装置のうち前記所有者情報を送信してきた情報処理装置に送信するステップと、をコンピュータに実行させるための認証プログラム。
JP2007040054A 2007-02-20 2007-02-20 認証装置、認証システム、認証方法および認証プログラム Expired - Fee Related JP4466660B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007040054A JP4466660B2 (ja) 2007-02-20 2007-02-20 認証装置、認証システム、認証方法および認証プログラム
US12/068,656 US8453259B2 (en) 2007-02-20 2008-02-08 Authentication apparatus, authentication system, authentication method, and authentication program using biometric information for authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007040054A JP4466660B2 (ja) 2007-02-20 2007-02-20 認証装置、認証システム、認証方法および認証プログラム

Publications (2)

Publication Number Publication Date
JP2008204204A true JP2008204204A (ja) 2008-09-04
JP4466660B2 JP4466660B2 (ja) 2010-05-26

Family

ID=39707773

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007040054A Expired - Fee Related JP4466660B2 (ja) 2007-02-20 2007-02-20 認証装置、認証システム、認証方法および認証プログラム

Country Status (2)

Country Link
US (1) US8453259B2 (ja)
JP (1) JP4466660B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010072707A (ja) * 2008-09-16 2010-04-02 Ricoh Co Ltd 画像処理装置、画像処理システム、制御プログラム及び記録媒体
US8997212B2 (en) 2010-08-24 2015-03-31 Samsung Electronics Co., Ltd. Image forming apparatus to execute user authentication and method of executing user authentication in image forming apparatus
US9311032B2 (en) 2013-07-29 2016-04-12 Samsung Electronics Co., Ltd. Image forming apparatus and near field communication (NFC) device supporting NFC function and method of performing authentication thereof cross-reference to related applications

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2908252B1 (fr) * 2006-11-02 2008-12-26 Alcatel Sa Procede de partage interactif temps reel de donnees multimedia serveur et reseau de communication interactif temps reel
IL184399A0 (en) * 2007-07-03 2007-10-31 Yossi Tsuria Content delivery system
WO2010038889A1 (en) * 2008-09-30 2010-04-08 Canon Kabushiki Kaisha Image forming apparatus, authentication information managing system, authentication information managing method, and authentication information managing program
JP5398231B2 (ja) * 2008-11-04 2014-01-29 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP5643493B2 (ja) * 2009-08-05 2014-12-17 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP5335745B2 (ja) * 2010-08-27 2013-11-06 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成システムおよび認証装置
JP4998965B2 (ja) * 2010-10-14 2012-08-15 キヤノンマーケティングジャパン株式会社 画像形成装置および情報処理方法、プログラム
CN103116844A (zh) * 2013-03-06 2013-05-22 李锦风 一种交易双方互相认证的近场支付方法
CN103310143B (zh) * 2013-05-03 2016-01-13 中铁第四勘察设计院集团有限公司 一种基于只读存储器的员工身份识别认证方法
US10339296B2 (en) * 2014-07-22 2019-07-02 Lg Electronics Inc. Terminal apparatus and control method for terminal apparatus
JP6938885B2 (ja) * 2016-09-30 2021-09-22 ブラザー工業株式会社 装置間での情報のコピー方法および処理装置
JP7172500B2 (ja) * 2018-11-27 2022-11-16 京セラドキュメントソリューションズ株式会社 画像形成システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215590A (ja) * 2001-01-18 2002-08-02 Tdk Corp ネットワークログイン用記録媒体及びそれを用いるネットワークログイン方法
JP2002258975A (ja) * 2001-02-27 2002-09-13 Nippon Telegraph & Telephone East Corp 指紋認証装置および指紋認証方法
JP2004259147A (ja) * 2003-02-27 2004-09-16 Ryoei Koki Kk 共用車両の運用管理方法およびそのシステム
JP2006113953A (ja) * 2004-10-18 2006-04-27 Nec Corp 情報端末設定管理システム、情報端末設定管理装置、情報端末設定方法および情報端末設定管理プログラム
JP2006119719A (ja) * 2004-10-19 2006-05-11 Konica Minolta Photo Imaging Inc コンピュータシステム及びユーザ認証方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000276018A (ja) 1999-03-23 2000-10-06 Canon Inc 画像形成装置および画像形成方法
US20040205243A1 (en) * 2001-03-09 2004-10-14 Hans Hurvig System and a method for managing digital identities
US7437457B1 (en) * 2003-09-08 2008-10-14 Aol Llc, A Delaware Limited Liability Company Regulating concurrent logins associated with a single account
JP4449762B2 (ja) 2005-01-24 2010-04-14 コニカミノルタビジネステクノロジーズ株式会社 人物照合装置、人物照合システム及び人物照合方法
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
US7694146B2 (en) * 2006-11-18 2010-04-06 3501256 Canada, Inc. Login security daemon

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215590A (ja) * 2001-01-18 2002-08-02 Tdk Corp ネットワークログイン用記録媒体及びそれを用いるネットワークログイン方法
JP2002258975A (ja) * 2001-02-27 2002-09-13 Nippon Telegraph & Telephone East Corp 指紋認証装置および指紋認証方法
JP2004259147A (ja) * 2003-02-27 2004-09-16 Ryoei Koki Kk 共用車両の運用管理方法およびそのシステム
JP2006113953A (ja) * 2004-10-18 2006-04-27 Nec Corp 情報端末設定管理システム、情報端末設定管理装置、情報端末設定方法および情報端末設定管理プログラム
JP2006119719A (ja) * 2004-10-19 2006-05-11 Konica Minolta Photo Imaging Inc コンピュータシステム及びユーザ認証方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010072707A (ja) * 2008-09-16 2010-04-02 Ricoh Co Ltd 画像処理装置、画像処理システム、制御プログラム及び記録媒体
US8997212B2 (en) 2010-08-24 2015-03-31 Samsung Electronics Co., Ltd. Image forming apparatus to execute user authentication and method of executing user authentication in image forming apparatus
US9311032B2 (en) 2013-07-29 2016-04-12 Samsung Electronics Co., Ltd. Image forming apparatus and near field communication (NFC) device supporting NFC function and method of performing authentication thereof cross-reference to related applications

Also Published As

Publication number Publication date
US8453259B2 (en) 2013-05-28
US20080201771A1 (en) 2008-08-21
JP4466660B2 (ja) 2010-05-26

Similar Documents

Publication Publication Date Title
JP4466660B2 (ja) 認証装置、認証システム、認証方法および認証プログラム
JP4636058B2 (ja) 会議システム、データ処理装置、データ出力方法およびデータ出力プログラム
JP4180313B2 (ja) Mfpユーザを生物測定学的に認証する方法及び装置
US8275992B2 (en) Information processing apparatus for receiving biometric information from an external apparatus
JP4915150B2 (ja) 画像形成装置、ユーザ代理登録方法およびユーザ代理登録プログラム
US8477936B2 (en) Management system including display apparatus and data management apparatus for displaying data on the display apparatus, and data acquisition method
JP5672282B2 (ja) プリントシステム、画像形成装置、プリント時連携方法およびプリント時連携プログラム
JP6497095B2 (ja) 画像形成装置および画像形成装置の制御プログラム
JP2013061770A (ja) サービス提供装置、及びプログラム
JP5234098B2 (ja) プリントシステム、画像形成装置、画像形成方法および画像形成プログラム
JP4639122B2 (ja) 情報処理装置及び情報処理方法並びにプログラム
US8368936B2 (en) Conference system and image data management method
JP2012088859A (ja) 情報処理装置、情報処理方法及びプログラム
JP4321597B2 (ja) 情報処理装置、認証システム、認証方法および認証プログラム
JP4910313B2 (ja) 認証サーバおよび認証プログラム
JP5499681B2 (ja) 画像形成装置、認証処理システム、認証方法、及びプログラム
JP5691711B2 (ja) プリントシステム、画像形成装置、プルプリント方法およびプルプリントプログラム
JP2008204205A (ja) 認証装置、画像形成装置、認証システム、認証方法および認証プログラム
JP4396643B2 (ja) 画像処理装置、インターフェース情報公開プログラムおよびインターフェース情報公開方法
JP2008217102A (ja) 情報処理装置
JP2006310945A (ja) 画像処理装置および不正使用判断プログラム
JP2017199179A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP7006785B2 (ja) 認証装置及び画像形成装置
JP2013041554A (ja) プリントサーバー、プリントデータ送信方法およびプリントデータ送信プログラム
JP2012123505A (ja) 情報処理装置、認証プリントシステム、認証方法および認証プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100215

R150 Certificate of patent or registration of utility model

Ref document number: 4466660

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140305

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees