JP2005149237A - Image processing system, personal identification method, and image forming apparatus - Google Patents

Image processing system, personal identification method, and image forming apparatus Download PDF

Info

Publication number
JP2005149237A
JP2005149237A JP2003387171A JP2003387171A JP2005149237A JP 2005149237 A JP2005149237 A JP 2005149237A JP 2003387171 A JP2003387171 A JP 2003387171A JP 2003387171 A JP2003387171 A JP 2003387171A JP 2005149237 A JP2005149237 A JP 2005149237A
Authority
JP
Japan
Prior art keywords
authentication
personal authentication
personal
party
image processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003387171A
Other languages
Japanese (ja)
Other versions
JP2005149237A5 (en
Inventor
Naohiro Isshiki
直広 一色
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003387171A priority Critical patent/JP2005149237A/en
Publication of JP2005149237A publication Critical patent/JP2005149237A/en
Publication of JP2005149237A5 publication Critical patent/JP2005149237A5/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To realize a further firm security by requesting an additional authentication to a third party in addition to a conventional personal identification method. <P>SOLUTION: Links to areas 307-309 describing the presence/absence of setting of personal identification method and the presence/absence of setting of additional authentication by a third party, in case of using each function or a box, are described in areas 301-306 of an authentication management table. For example, the description of the area 307 shows that additional authentication is needed in addition to the authentication by an IC card and a pass code. In this area, the link to an authentication destination table 313 is described. The table 313 is composed of an authentication logic expression 316 and an authentication destination entries 319-321 that are requesting destinations of authentication by the third party. The authentication logic expression 316 regulates that what kind of authentication received from the authentication destination entries 319-321 results in the determination of authentication. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は画像処理システム及び該システムにおける個人認証方法及び画像形成装置に関する。   The present invention relates to an image processing system, a personal authentication method and an image forming apparatus in the system.

近年、複写機やプリンタの機能が進化し、統合され、FAX機能や文書サーバ機能をも
取り込んだ複合機が普及している。
In recent years, the functions of copiers and printers have evolved and integrated, and multifunction machines incorporating a FAX function and a document server function have become widespread.

このような複合機が、例えば会社等におかれ使用されるとき、コピーカウントやプリントカウント等の課金管理や、文書サーバ上の文書を引き出ためのセキュリティ管理のために、操作者の個人認証を行う必要がある。   When such a multifunction device is used in, for example, a company, personal authentication of the operator is required for accounting management such as copy count and print count, and security management for extracting documents on the document server. Need to do.

従来、このような個人認証の典型的な方法としては、個人IDとパスワードによる認証方法や、IDカードによる認証方法がある。   Conventionally, typical methods for such personal authentication include an authentication method using a personal ID and a password, and an authentication method using an ID card.

個人IDとパスワードによる認証方法は、ユーザが機器を使用時に機器のパネルを操作して、予め発行され、機器本体上または機器の接続されているネットワーク上の認証システムに登録されている個人IDとパスワードを入力することにより、前記認証システムが個人IDとパスワードの照合を行い使用者の認証を行うものである。   An authentication method using a personal ID and a password is a method of issuing a personal ID registered in an authentication system on a device main body or a network connected to the device in advance by operating a device panel when the device is used by the user. When the password is input, the authentication system verifies the personal ID and the password and authenticates the user.

また、IDカードによる認証方法は、個人情報をIDカードに登録しておき、機器に接続されたIDカード読取装置にIDカードを挿入することにより、機器がIDカード上の情報をスキャンし、その情報を基に機器本体上または機器の接続されているネットワーク上の認証システムで予め登録されている情報と照合してIDカードの使用者を認証するものである。最近では、ICカードを使用した非接触型の読取装置が登場し、IDカードを挿入せずに、読取装置にかざすだけで必要な情報の読取が行えるものもある。   The ID card authentication method registers personal information in an ID card and inserts the ID card into an ID card reader connected to the device so that the device scans the information on the ID card. Based on the information, the ID card user is authenticated by collating with information registered in advance in an authentication system on the device main body or on the network to which the device is connected. Recently, a non-contact type reading device using an IC card has appeared, and there is a device that can read necessary information by simply holding the ID card and holding it over the reading device.

さらには、セキュリティを向上させるために、IDカードとパスワードを併用して認証を行う方法もある(特許文献1)。   Furthermore, in order to improve security, there is also a method of performing authentication using both an ID card and a password (Patent Document 1).

特開2000−10441号公報JP 2000-10441 A

前述のような、個人IDとパスワードによる認証方法では、個人IDとパスワードが盗まれ、不正に使用される場合がある。また、IDカードを使用した場合でも、IDカードの盗難、偽造等によって不正に入手したカードが不正使用される場合がある。さらには、パスワードとIDカードを併用した場合においてもパスワードとIDカードが盗まれてしまえば、不正アクセスが可能となってしまう。等のようなキュリティ上の問題点がある。   In the authentication method using the personal ID and password as described above, the personal ID and password may be stolen and used illegally. Even when an ID card is used, an illegally obtained card may be illegally used due to theft or forgery of the ID card. Furthermore, even when a password and an ID card are used in combination, if the password and the ID card are stolen, unauthorized access becomes possible. There are security problems such as.

本発明は上記問題点を解決するためになされたものであり、その目的は、個人IDとパスワードによる認証方法やIDカードによる認証方法のようなシステム上に配置された個人データとの照合のみで個人認証を行なう個人認証方法に加えて、第3者に対して追認証を要求することにより、より強固なセキュリティを実現することのできる画像処理システム及び該システムにおける個人認証方法及び画像形成装置を提供することである。   The present invention has been made to solve the above-mentioned problems, and its purpose is only to collate with personal data arranged on a system such as an authentication method using a personal ID and a password or an authentication method using an ID card. In addition to a personal authentication method for performing personal authentication, an image processing system capable of realizing stronger security by requesting additional authentication from a third party, and a personal authentication method and an image forming apparatus in the system. Is to provide.

上記目的を達成するための本発明に係る画像処理システムは、システムが有する複数種類の画像処理機能またはシステムが格納している複数種類の情報毎に、前記個人認証手段による前記個人認証および/または第3者による個人認証を行うかを、その認証方法とともに設定する認証方法設定手段と、前記設定された認証方法に従って、前記個人認証手段による前記個人認証および/または前記第3者による前記個人認証を行ない、その認証結果に従って前記複数種類の画像処理機能または前記複数種類の情報毎に使用またはアクセスを許可する追認証手段とを備えた構成を採用した。   In order to achieve the above object, the image processing system according to the present invention includes a plurality of types of image processing functions or a plurality of types of information stored in the system, and the personal authentication and / or the personal authentication by the personal authentication means. Authentication method setting means for setting whether to perform personal authentication by a third party together with the authentication method, and according to the set authentication method, the personal authentication by the personal authentication means and / or the personal authentication by the third party And a plurality of types of image processing functions or additional authentication means for permitting use or access for each of the plurality of types of information according to the authentication result.

また、本発明に係る画像処理システムにおける個人認証方法は、前記画像処理システムが有する複数種類の画像処理機能または該システムが格納している複数種類の情報毎に、前記個人認証手段による前記個人認証および/または第3者による個人認証を行うかを、その認証方法とともに設定する認証方法設定ステップと、前記設定された認証方法に従って、前記個人認証手段による前記個人認証および/または前記第3者による前記個人認証を行ない、その認証結果に従って前記複数種類の画像処理機能または前記複数種類の情報毎に使用またはアクセスを許可する追認証ステップとを備えた構成を採用した。   Further, the personal authentication method in the image processing system according to the present invention provides the personal authentication by the personal authentication means for each of a plurality of types of image processing functions of the image processing system or a plurality of types of information stored in the system. And / or an authentication method setting step for setting whether to perform personal authentication by a third party together with the authentication method, and according to the set authentication method, the personal authentication by the personal authentication means and / or by the third party The personal authentication is performed, and a plurality of types of image processing functions or a further authentication step for permitting use or access for each of the plurality of types of information according to the authentication result is adopted.

かかる構成を採用した本発明によれば、個人IDとパスワードによる認証方法やIDカードによる認証方法のようなシステム上に配置された個人認証情報の照合のみで個人認証を行なう個人認証方法に加えて、第3者に対して追認証を要求することにより、より強固なセキュリティを実現することができる効果がある。   According to the present invention employing such a configuration, in addition to a personal authentication method for performing personal authentication only by collating personal authentication information arranged on a system, such as an authentication method using a personal ID and a password or an authentication method using an ID card. By requesting additional authentication from a third party, there is an effect that stronger security can be realized.

本発明を適用するのに好適なカラー複合画像形成装置100の構成について図1を参照しながら説明する。なお、本発明が適用可能な画像処理システムとしては、カラー複合画像形成装置のみならず、プリンタ単体機、複写機単体機、FAX単体機及びこれらの白黒機器の場合であっても良いことは言うまでもない。   A configuration of a color composite image forming apparatus 100 suitable for applying the present invention will be described with reference to FIG. Needless to say, the image processing system to which the present invention can be applied is not limited to a color composite image forming apparatus, but may be a single printer, a single copying machine, a single FAX machine, and these black and white devices. Yes.

図1は、本発明の適用可能な、カラー複合画像形成装置の構成を示す側断面図である。 図中、201はイメージスキャナ部で、原稿をスキャンし、デジタル信号処理を行う。200はプリンタ部で、イメージスキャナ201読み取った画像及び、コントローラ部1000で生成処理された画像を用紙にフルカラーで印刷出力する。   FIG. 1 is a side sectional view showing a configuration of a color composite image forming apparatus to which the present invention is applicable. In the figure, 201 is an image scanner unit which scans a document and performs digital signal processing. A printer unit 200 prints and outputs the image read by the image scanner 201 and the image generated and processed by the controller unit 1000 in full color on paper.

イメージスキャナ部201において、202は原稿圧板を兼ねたデジタイザである。デジタイザ202は、スキャン動作前にその上に載置された原稿204の所望の点を、付属のペンで押すことにより原稿上の領域を指定するのに用いられる。   In the image scanner unit 201, a digitizer 202 also serves as a document pressure plate. The digitizer 202 is used to designate an area on the document by pressing a desired point on the document 204 placed thereon before the scanning operation with an attached pen.

以下、イメージスキャナ部201の構成及び原稿スキャン動作を説明する。
原稿台ガラス(以下「プラテン」と称す。)203上に原稿204を置き、操作部1010より複写又はスキャン動作のスタートを指示すると、ハロゲンランプ205からの光で原稿204が照射される。原稿からの反射光はミラー206、207に導かれ、レンズ208により3ラインセンサ(以下「CCD」と称す。)210上に結像する。
Hereinafter, the configuration of the image scanner unit 201 and the document scanning operation will be described.
When an original 204 is placed on an original platen glass (hereinafter referred to as “platen”) 203 and a start of a copying or scanning operation is instructed from the operation unit 1010, the original 204 is irradiated with light from a halogen lamp 205. Reflected light from the original is guided to mirrors 206 and 207, and forms an image on a three-line sensor (hereinafter referred to as “CCD”) 210 by a lens 208.

CCD210は光情報をレッド(R)、グリーン(G)、ブルー(B)成分に分解し、その光情報を表わす信号を増幅回路(図示せず)によって増幅した後、画像信号処理部209に送る。   The CCD 210 decomposes the optical information into red (R), green (G), and blue (B) components, amplifies a signal representing the optical information by an amplification circuit (not shown), and sends the amplified signal to the image signal processing unit 209. .

なお、ハロゲンランプ205、ミラー206は速度vで、ミラー207は速度v/2でラインセンサの電気的走査方向(以下、「主走査方向」と称す。)に対して垂直方向(以下、「副走査方向」と称す。)に機械的に動き、原稿全面を走査する。   The halogen lamp 205 and the mirror 206 are at a speed v, and the mirror 207 is at a speed v / 2 and is perpendicular to the electrical scanning direction of the line sensor (hereinafter referred to as “main scanning direction”) (hereinafter referred to as “sub-scanning”). It is mechanically moved in the “scanning direction”) and scans the entire surface of the document.

画像信号処理部209では、読み取られた信号を電気的に処理し、原稿種にしたがった適切な画像処理が行われ、ビデオ信号としてコントローラ部1000に送る。   The image signal processing unit 209 electrically processes the read signal, performs appropriate image processing according to the document type, and sends it to the controller unit 1000 as a video signal.

コントローラ部1000はカラー複合画像形成装置100内の各機器の制御を統括すると共に、主に外部から通知されるPDLデータ、FAXデータ、リモートプリントデータ及びイメージスキャナ部201から通知される画像データから、印刷するべき画像データを生成し、プリンタ部200へマゼンタ(M)、シアン(C)、イエロー(Y)、ブラック(BK)の各ビデオ信号として通知する。   The controller unit 1000 supervises control of each device in the color composite image forming apparatus 100, and mainly includes PDL data, FAX data, remote print data notified from the outside, and image data notified from the image scanner unit 201. Image data to be printed is generated and notified to the printer unit 200 as magenta (M), cyan (C), yellow (Y), and black (BK) video signals.

以下、プリンタ部200の構成及び印刷動作を説明する。
プリンタ部200に送られたビデオ信号は、レーザドライバ212でレーザ駆動信号に変換され、半導体レーザ(図示せず)を駆動する。レーザ光はポリゴンミラー214、f−θレンズ215、ミラー216を介し、帯電器211によって一様な電位に帯電された感光ドラム217上を走査して静電潜像を形成する。
Hereinafter, the configuration and printing operation of the printer unit 200 will be described.
The video signal sent to the printer unit 200 is converted into a laser drive signal by the laser driver 212 and drives a semiconductor laser (not shown). The laser beam scans the photosensitive drum 217 charged to a uniform potential by the charger 211 via the polygon mirror 214, the f-θ lens 215, and the mirror 216, thereby forming an electrostatic latent image.

219〜222は現像器であり、マゼンタ現像器219、シアン現像機220、イエロー現像器221、ブラック現像器222より構成される。これら4つの現像器が交互に感光ドラム217に接し、感光ドラム217上に形成されたM、C、Y、BK各色成分に対応した静電潜像を対応するトナーで現像する。   Reference numerals 219 to 222 denote developing units, which include a magenta developing unit 219, a cyan developing unit 220, a yellow developing unit 221, and a black developing unit 222. These four developing units are alternately in contact with the photosensitive drum 217, and the electrostatic latent image corresponding to each of the M, C, Y, and BK color components formed on the photosensitive drum 217 is developed with the corresponding toner.

223は転写ドラムで、用紙カセット224または225より給紙された用紙を転写ドラム223に巻き付け、感光ドラム217上に現像されたトナー像を用紙に転写する。   A transfer drum 223 winds a sheet fed from the sheet cassette 224 or 225 around the transfer drum 223, and transfers the toner image developed on the photosensitive drum 217 to the sheet.

このようにしてM、C、Y、BKの4色によって形成された画像が順次転写された後に、用紙は定着ユニット226を通過して排紙される。   After the images formed by the four colors M, C, Y, and BK are sequentially transferred in this way, the sheet passes through the fixing unit 226 and is discharged.

図2はコントローラ部1000上に構成されるカラー複合画像形成装置の制御システムを説明するブロック図である。なお本発明の機能が実行されるのであれば単体の機器であっても、複数の機器からなるシステムであっても、LAN等のネットワークを介して処理が行われるシステムであっても本発明を適用できることは言うまでもない。   FIG. 2 is a block diagram illustrating a control system for the color composite image forming apparatus configured on the controller unit 1000. Note that the present invention is not limited to a single device, a system composed of a plurality of devices, or a system in which processing is performed via a network such as a LAN as long as the functions of the present invention are executed. Needless to say, it can be applied.

コントローラ部1000において、1001はCPUで、ROM1003のプログラム用ROMに記憶された制御プログラム等或いはハードディスク(HD)1006に記憶され、起動時にRAM1002にロードされる制御プログラム等に基づいて、システムバス1004に接続される各種のデバイスとのアクセスを総括的に制御する。   In the controller unit 1000, reference numeral 1001 denotes a CPU, which is connected to the system bus 1004 based on a control program stored in the program ROM of the ROM 1003 or a control program stored in the hard disk (HD) 1006 and loaded into the RAM 1002 at startup. Overall control of access to various connected devices.

このCPU1001の主な制御内容として、イメージスキャナ部201からのビデオ信号入力をスキャナI/Fを介して受取りRAM1002に形成するイメージバッファへ格納を行う制御、外部ネットワーク2000からI/O1007を介して入力されるPDL等の印刷用データを解釈し、RAM1002に形成するイメージバッファへ画像を形成する制御、電話回線2001から電話I/F1013を介して入力されるFAXデータをFAX部1009で解釈し、RAM1002に形成するイメージバッファへ画像を形成する制御、RAM1002上のイメージバッファ上の出力画像を、印刷部インタフェース1008を介して接続されるプリント部(プリンタエンジン)200に、出力情報としてY、C、M、Bkの各ビデオ信号を出力する制御等がある。   As main control contents of the CPU 1001, control for receiving a video signal input from the image scanner unit 201 via the scanner I / F and storing it in an image buffer formed in the RAM 1002, and input from the external network 2000 via the I / O 1007. The printer 100 interprets the print data such as PDL and controls the formation of an image in the image buffer formed in the RAM 1002. The FAX unit 1009 interprets the FAX data input from the telephone line 2001 via the telephone I / F 1013, and the RAM 1002. Control to form an image in the image buffer to be formed on the image buffer, and output images on the image buffer on the RAM 1002 to the print unit (printer engine) 200 connected via the print unit interface 1008 as output information Y, C, M , Bk video signals There is a control or the like for power.

ROM1003のプログラムROMは、図4、図5のフローチャートで示されるようなCPU1001の制御プログラム等を記憶する。ROM1003のデータROMは、例えば紙幣や有価証券などの特定画像の特徴を抽出したリファレンスデータ等を記憶する。CPU1001は、I/O1012を介して外部ネットワーク2000に接続されているホストコンピュータ2222等の外部機器との通信処理が可能である。なお、図2では外部機器とのCPU1001による通信を外部ネットワーク2000を介して行うとしているが、インターフェース(図示せず)を介して外部機器と直接接続して通信を行っても良いことは言うまでもない。   The program ROM of the ROM 1003 stores a control program of the CPU 1001 as shown in the flowcharts of FIGS. The data ROM of the ROM 1003 stores reference data obtained by extracting features of specific images such as banknotes and securities. The CPU 1001 can perform communication processing with an external device such as the host computer 2222 connected to the external network 2000 via the I / O 1012. In FIG. 2, the CPU 1001 communicates with an external device via the external network 2000, but it goes without saying that the communication may be performed by directly connecting to the external device via an interface (not shown). .

RAM1002は、CPU12の主メモリ、ワークエリア等として機能し、増設ポート(図示せず)に接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。なお、RAM1002は、PDL画像、FAX画像、スキャン画像が記憶されるイメージバッファ領域、環境データ格納領域等として用いられる。前述したHD1006は、メモリコントローラ(MC)1005によりアクセスを制御される。HD1006は、PDLデータ解析時に使用するフォントデータ等の格納や、RAM1002のイメージバッファ内画像の一時保存、また各種イメージデータを格納し文書サーバとして動作するための文書ボックス等として使用される。また、前述した操作部1010には、操作のためのスイッチおよびLED表示器等が配置されている。   The RAM 1002 functions as a main memory, work area, and the like of the CPU 12, and is configured such that the memory capacity can be expanded by an optional RAM connected to an expansion port (not shown). The RAM 1002 is used as an image buffer area for storing a PDL image, a FAX image, a scanned image, an environment data storage area, and the like. Access to the HD 1006 is controlled by a memory controller (MC) 1005. The HD 1006 is used as a document box or the like for storing font data used at the time of PDL data analysis, temporarily storing images in the image buffer of the RAM 1002, and storing various image data as a document server. The operation unit 1010 described above is provided with switches for operation, LED indicators, and the like.

文書ボックスには、作成されたPDL画像、FAX画像、スキャン画像や外部ネットワーク200より通知される画像等の画像が保存される。保存された画像は、操作部1010の操作や、外部ネットワークに接続されたホストコンピュータからの指示により、外部ネットワーク2000上の機器への転送、プリント部200での印刷出力、FAX部1009を介したFAX送信を行うことができる。   The document box stores images such as created PDL images, FAX images, scanned images, and images notified from the external network 200. The stored image is transferred to a device on the external network 2000, printed by the print unit 200, or sent via the FAX unit 1009 according to an operation of the operation unit 1010 or an instruction from a host computer connected to the external network. Fax transmission can be performed.

電話認証部1011は、電話I/F1013を介して電話回線2001へ接続し、後述する電話認証タスクを実行する。また、電話認証部1011はI/O1012を介して外部ネットワークに2000に接続し、IP電話網を使用した電話認証を行うことも可能である。   The telephone authentication unit 1011 is connected to the telephone line 2001 via the telephone I / F 1013 and executes a telephone authentication task described later. The telephone authentication unit 1011 can also connect to an external network 2000 via the I / O 1012 and perform telephone authentication using an IP telephone network.

ICカード読取部1014は、ICカード上のデータを接触又は非接触で読取、読み取った情報をICカードI/F1088を介して、RAM1002上に格納する。   The IC card reading unit 1014 reads data on the IC card in a contact or non-contact manner, and stores the read information on the RAM 1002 via the IC card I / F 1088.

このように構成されたカラー複合画像形成装置における個人認証方法について、図3乃至図5を参照して説明する。   A personal authentication method in the color composite image forming apparatus configured as described above will be described with reference to FIGS.

図3は、カラー複合画像形成装置100上のRAM1002上に作成される、各機能及び文書ボックスに対する認証方法を管理する認証方法管理テーブルの一例である。   FIG. 3 is an example of an authentication method management table for managing the authentication method for each function and document box created on the RAM 1002 on the color composite image forming apparatus 100.

この管理テーブルの領域301〜303には、各コピー、スキャン、FAX送信機能を使用時の、本カラー複合画像形成装置100上で行う個人認証方法設定の有無と、第3者への認証(追認証)の有無の設定が記述された領域307〜309へのリンクが記述されている。即ち、コピー機能使用時の、個人認証方法設定の有無と、第3者への認証の有無の設定は領域307に記述され、領域301には領域307へのリンクが記述される。また、スキャン機能使用時の、個人認証方法設定の有無と、第3者への認証の有無の設定が領域308に記述され、領域302には領域308へのリンクが記述される。また、FAX送信機能使用時の、個人認証方法設定の有無と、第3者への認証の有無の設定が領域309に記述され、領域303には領域309へのリンクが記述される。   In areas 301 to 303 of this management table, whether or not a personal authentication method is set on the color composite image forming apparatus 100 when each copy, scan, and fax transmission function is used, and authentication (additional) to a third party are performed. A link to the areas 307 to 309 in which the setting of presence / absence of authentication is described is described. That is, whether or not the personal authentication method is set and whether or not to authenticate a third party when using the copy function is described in the area 307, and a link to the area 307 is described in the area 301. In addition, when using the scan function, the setting of whether or not a personal authentication method is set and the setting of whether or not authentication is performed for a third party is described in an area 308, and a link to the area 308 is described in an area 302. In addition, in the area 309, the setting of whether or not the personal authentication method is set and whether or not to authenticate a third party when using the FAX transmission function is described in the area 309, and a link to the area 309 is described in the area 303.

さらに、領域304、305及び306には文書ボックスにアクセスする際の、本カラー複合画像形成装置100上で行う個人認証方法設定の有無と、第3者への認証の有無の設定が記述された領域へのリンクが記述されている。即ち、ID番号1の文書ボックス(Box−1)にアクセスする際の、個人認証方法設定の有無と、第3者への認証の有無の設定が領域310に記述され、領域304には領域310へのリンクが記述される。また、ID番号2の文書ボックス(Box−2)にアクセスする際の、個人認証方法設定の有無と、第3者への認証の有無の設定が領域311に記述され、領域305には領域311へのリンクが記述される。   Further, in areas 304, 305, and 306, the setting of whether or not the personal authentication method is set on the color composite image forming apparatus 100 when accessing the document box and the setting of whether or not to authenticate the third party are described. A link to the area is described. That is, whether or not to set a personal authentication method and whether or not to authenticate a third party when accessing the document box (Box-1) with ID number 1 is described in area 310. A link to is described. In addition, in the area 311, the setting of whether or not a personal authentication method is set and whether or not to authenticate a third party when accessing the document box (Box-2) with ID number 2 is described. A link to is described.

以下同様に、ID番号Nまでの文書ボックス(Box−N)にアクセスする際の、個人認証方法設定の有無と、第3者への認証の有無の設定が記述された領域311,…312があり、これら領域311,312へのリンクが領域305から領域306の間に記述される。   Similarly, areas 311,... 312 describing whether or not a personal authentication method is set and whether or not to authenticate a third party when accessing a document box (Box-N) up to ID number N are described. Yes, links to these areas 311 and 312 are described between the area 305 and the area 306.

本カラー複合画像形成装置100上で行う個人認証方法には、ICカードによる認証方法とパスコードによる認証方法がある。なお、本実施例では、ICカードによる認証方法とパスコードによる認証方法があるとしているが(領域307,309,310,312参照)、指紋認証や虹彩認証等、他の認証方式を使用しても良いことは言うまでも無い。   The personal authentication method performed on the color composite image forming apparatus 100 includes an authentication method using an IC card and an authentication method using a passcode. In this embodiment, there are an authentication method using an IC card and an authentication method using a passcode (see areas 307, 309, 310, and 312). However, other authentication methods such as fingerprint authentication and iris authentication are used. It goes without saying that it is also good.

本カラー複合画像形成装置100上では、各機能、各文書ボックス毎にその機能を使用可能な、又は文書ボックスにアクセス可能な個人ID及びそれに付随する個人情報が管理者により登録されており、これらのデータはHD1006上に保存され、必要に応じてRAM1002上に読み出される。また、個人IDに付随する個人情報の中にはパスコードが含まれており、このパスコードは個人IDを持つユーザにのみ知らされている。   In the color composite image forming apparatus 100, an administrator registers a personal ID and an associated personal information that can use the function for each function, each document box, or can access the document box. Are stored on the HD 1006 and read onto the RAM 1002 as necessary. In addition, the personal information accompanying the personal ID includes a pass code, and this pass code is known only to the user having the personal ID.

上述したICカードによる認証方法では、ICカードに個人IDが登録されており、ユーザがICカード読取部1014にICカードをかざすことにより、ICカードに登録されている個人IDが読み出され、RAM1002上に書き込まれる。CPU1001は、RAM1002に書き込まれた、ICカードに登録された個人IDと、上述の各機能毎又は各文書ボックス毎に登録されているアクセス可能な個人IDと照合し、一致するものがあればその機能を使用可能、又は文書ボックスにアクセス可能として認証する。   In the authentication method using the IC card described above, the personal ID is registered in the IC card. When the user holds the IC card over the IC card reading unit 1014, the personal ID registered in the IC card is read and the RAM 1002 is read. Written on. The CPU 1001 compares the personal ID registered in the IC card written in the RAM 1002 with the accessible personal ID registered for each function or each document box, and if there is a match, Authenticate that the function is available or accessible to the document box.

また、パスコードによる認証方法は、上述のICカードによる認証が行なわれた後、操作パネル1010上のLCDにパスコードの入力を促す画面を表示し、ユーザが操作パネル1010を操作してパスコードを入力されるのを待つ。ユーザがパスコードを入力すると、入力されたパスコードと、ICカードによって認証された個人IDに付随しているパスコードの照合を行い、一致していれば認証される。   Further, in the authentication method using the passcode, after authentication by the above-described IC card is performed, a screen for prompting the input of the passcode is displayed on the LCD on the operation panel 1010, and the user operates the operation panel 1010 to operate the passcode. Wait for the input. When the user inputs a passcode, the input passcode and the passcode attached to the personal ID authenticated by the IC card are collated, and if they match, the user is authenticated.

各機能及び各文書ボックスの、個人認証方法設定の有無と、第3者への認証の有無の設定が記述される領域307〜312には、「ICカード」、「パスコード」、「追認証」のうち0個以上の設定が記述される。0個の時には設定無しとして扱われ、第1の認証及び第3者への認証が必要ないことを示す。「ICカード」が記述されている時は、個人認証方法としてICカードによる認証が必要であることを示す。「パスコード」が記述されている時は、個人認証方法としてパスコードによる認証が必要であることを示す。但し、「パスコード」が単独で記述されることは無く、常に「ICカード」と共に記述される。「追認証」が記述されている時は、第3者への認証が必要であることを示す。   In the areas 307 to 312 where the presence / absence of personal authentication method settings and the presence / absence of authentication to a third party are described for each function and each document box, “IC card”, “passcode”, “additional authentication” 0 or more settings are described. When it is 0, it is treated as no setting, and indicates that the first authentication and the authentication to the third party are not necessary. When “IC card” is described, it indicates that authentication by an IC card is necessary as a personal authentication method. When “passcode” is described, it indicates that authentication by a passcode is necessary as a personal authentication method. However, the “pass code” is not described alone, and is always described together with the “IC card”. When “additional authentication” is described, it indicates that authentication to a third party is necessary.

即ち、領域307は、ICカードによる認証とパスコードよる認証と第3者への認証が必要であることを示し、領域308はいずれの認証も必要ないことを示し、領域309はICカードによる認証のみ必要であることを示し、領域310はICカードによる認証とパスコードによる認証が必要であることを示し、領域311は第3者への認証が必要であることを示し、領域312はICカードによる認証と第3者への認証が必要であることを示す。   That is, the area 307 indicates that authentication with an IC card, authentication with a passcode, and authentication with a third party are necessary, the area 308 indicates that no authentication is necessary, and the area 309 indicates authentication with an IC card. Area 310 indicates that authentication with an IC card and authentication with a passcode are required, area 311 indicates that authentication with a third party is required, and area 312 indicates an IC card Indicates that authentication by and authentication to a third party are required.

第3者への認証が必要な、個人認証方法設定の有無と、第3者への認証の有無の設定が記述される領域には、後述する第3者への認証先テーブルへのリンクが記述される。即ち、図3の例では、領域307、311及び312には、それぞれ第3者認証先設定テーブル313、314及び315へのリンクが記述されている。   In the area where the setting of whether or not a personal authentication method is required and the setting of whether or not to authenticate the third party is described, a link to an authentication destination table for the third party described later is provided. Described. In other words, in the example of FIG. 3, the areas 307, 311 and 312 describe links to the third party authentication destination setting tables 313, 314 and 315, respectively.

第3者認証先設定テーブル313、314及び315はそれぞれ、認証論理式316、317及び318と、1つ以上の認証先エントリ319〜327で構成されている。認証論理式316、317及び318は、複数の認証先からそれぞれどのような認証を受ければ、結果として認証されると判断されるかを規定する論理式で、後述の認証先IDを使用して記述される。各認証論理式の「+」は論理和を表し、「*」は論理積を表す。論理積は論理和よりも演算の優先順位は高く、「(」と「)」で囲まれた演算の優先順位が最も高い。また、認証先IDへの認証要求が認証されたならば認証論理式の認証先IDの論理値は真であり、認証要求が認証されなければ偽となる。   The third party authentication destination setting tables 313, 314, and 315 are configured by authentication logical expressions 316, 317, and 318, and one or more authentication destination entries 319 to 327, respectively. The authentication logical expressions 316, 317, and 318 are logical expressions that define what kind of authentication is received from a plurality of authentication destinations, and are determined to be authenticated as a result. Described. In each authentication logical expression, “+” represents a logical sum, and “*” represents a logical product. A logical product has a higher priority of operation than a logical sum, and has the highest priority of operations surrounded by "(" and ")". Further, if the authentication request to the authentication destination ID is authenticated, the logical value of the authentication destination ID in the authentication logical expression is true, and false if the authentication request is not authenticated.

各認証先エントリは、左から認証先ID、認証要求方法、認証先、認証結果が記述される。認証IDは上述の認証論理式を記述するために使用される。カラー複合画像形成装置100は認証要求方法として、電子メールによる認証要求、ポップアップ表示による認証要求と、電話による認証要求とを持っており、いずれかひとつが認証要求方法として記述される。各認証要求については後述する。   Each authentication destination entry describes, from the left, an authentication destination ID, an authentication request method, an authentication destination, and an authentication result. The authentication ID is used to describe the above-described authentication logical expression. The color composite image forming apparatus 100 has, as authentication request methods, an authentication request by e-mail, an authentication request by pop-up display, and an authentication request by telephone, any one of which is described as the authentication request method. Each authentication request will be described later.

認証先には、上述の認証要求方法による認証先が、各認証要求方法に適合した内容で記述される。即ち、電子メールによる認証要求の認証先には電子メールアドレスが、ポップアップ表示による認証要求の認証先には、ポップアップを表示するホスト名又はIPアドレスが、電話による認証要求の認証先には、電話番号又は短縮ダイヤル番号が、それぞれ記述される。認証結果には、上述の認証要求よって要求された認証先での認証結果が後述する各認証タスクにより登録される。   In the authentication destination, the authentication destination according to the above-described authentication request method is described with contents suitable for each authentication request method. That is, an e-mail address is used as an authentication destination of an authentication request by e-mail, a host name or an IP address that displays a pop-up is used as an authentication destination of an authentication request by pop-up display, and a telephone is used as an authentication destination of an authentication request by phone. Each number or speed dial number is described. In the authentication result, the authentication result at the authentication destination requested by the above authentication request is registered by each authentication task described later.

例えば第3者認証先設定テーブル315は、ID番号Nの文書ボックスへアクセスする際に行なわれる第3者への認証の認証先が記述されており、認証先IDが1の「CCC@bbb.ddd.fff」へ電子メールによる認証要求を行い、認証先IDが2の「hostB」へポップアップによる認証要求を行い、認証先IDが3の「00−3333−2222」へ電話による認証要求を行い、認証先IDが4の「00−3333−4444」へ認証要求を行う。そして、認証論理式318に従えば、認証先IDが1又は2又は3の認証要求の少なくとも1つが認証され、且つ認証先IDが4の認証要求が認証されたときのみ、第3者への認証要求が認証されたと判断されることになる。   For example, the third party authentication destination setting table 315 describes an authentication destination for authentication to a third party performed when accessing the document box with the ID number N, and “CCC @ bbb. "ddd.fff" is requested by e-mail, pop-up authentication is requested to "host B" with authentication destination ID 2 and authentication request is made by telephone to "00-3333-2222" with authentication destination ID 3. Then, an authentication request is made to “00-3333-4444” whose authentication destination ID is 4. Then, according to the authentication logical expression 318, at least one of the authentication requests whose authentication destination ID is 1 or 2 or 3 is authenticated, and only when the authentication request whose authentication destination ID is 4 is authenticated, It is determined that the authentication request has been authenticated.

ところで、領域307〜312の、個人認証方法設定の有無と、第3者への認証の有無の登録は、管理者又は文書ボックス作成者により、操作部1010又は、外部ネットワーク2000に接続された機器から行うことができる。さらに、個人認証方法設定の有無と、第3者への認証の有無の設定領域に第3者への認証要求が必要であると設定したときには、第3者認証設定テーブルが作成され、設定者、作成された第3者認証テーブルの認証論理式と1つ以上の認証先エントリを登録しなければならない。   By the way, registration of presence / absence of personal authentication method setting and presence / absence of authentication to a third party in the areas 307 to 312 is performed by an administrator or a document box creator by an apparatus connected to the operation unit 1010 or the external network 2000. Can be done from. Further, when it is set that the authentication request to the third party is necessary in the setting area of the presence / absence of the personal authentication method setting and the presence / absence of the authentication to the third party, a third party authentication setting table is created and the setting person is set. The authentication logical expression of the created third party authentication table and one or more authentication destination entries must be registered.

ここで、カラー複合画像形成装置100が図3の認証方法管理テーブルに登録された内容に基づいて認証を行い、操作者により指定された機能を実行する動作を図4のフローチャートに従って説明する。   Here, the operation in which the color composite image forming apparatus 100 performs authentication based on the contents registered in the authentication method management table of FIG. 3 and executes the function designated by the operator will be described with reference to the flowchart of FIG.

カラー複合画像形成装置100は、電源が投入され各種初期化が終了すると(ステップS401)ステップS402で操作パネル1010から、操作者が操作が行なわれるのを待つ。ステップS403で、操作者が操作パネル1010を操作し、コピー動作又はスキャン動作又はFAX送信動作又は文書ボックスへのアクセス動作が指定されると、ステップS404でいずれの動作が指定されたか判断し、認証方法管理テーブルを参照して指定動作の認証方法を読み出す。即ち、例えばコピー動作が指定された場合は領域301に記述されたリンクをたどり、領域307に登録されている設定内容を読み出す。   When the power is turned on and various initializations are completed (step S401), the color composite image forming apparatus 100 waits for an operator to perform an operation from the operation panel 1010 in step S402. In step S403, when the operator operates the operation panel 1010 to specify a copy operation, a scan operation, a FAX transmission operation, or an access operation to a document box, it is determined which operation is specified in step S404, and authentication is performed. The authentication method of the designated operation is read with reference to the method management table. That is, for example, when a copy operation is designated, the link described in the area 301 is followed, and the setting contents registered in the area 307 are read.

ステップS405では、ステップS404で読み出した認証方法に、「ICカード」が記述されていれば、ステップS406へ進み、記述されていなければステップS409へ進む。   In step S405, if “IC card” is described in the authentication method read in step S404, the process proceeds to step S406, and if not described, the process proceeds to step S409.

ステップS406ではICカードによる認証方法を行い、ステップS407へ進む。   In step S406, an authentication method using an IC card is performed, and the process proceeds to step S407.

ステップS407では、ステップS406で行ったICカードによる認証方法により認証されたか否かを判断し、認証されていればステップS409へ進み、認証されていなければステップS408へ進んで認証不可を表示する。   In step S407, it is determined whether or not authentication has been performed by the IC card authentication method performed in step S406. If the authentication has been performed, the process proceeds to step S409. If the authentication has not been performed, the process proceeds to step S408, where authentication is impossible.

ステップS409では、ステップS404で読み出した認証方法に、「パスコード」が記述されていれば、ステップS410へ進み、記述されていなければステップS412へ進む。   In step S409, if “passcode” is described in the authentication method read in step S404, the process proceeds to step S410, and if not described, the process proceeds to step S412.

ステップS410ではパスコードによる認証方法を行い、ステップS411へ進む。   In step S410, an authentication method using a passcode is performed, and the process proceeds to step S411.

ステップS411では、ステップS410で行ったパスコードによる認証方法により認証されたか否かを判断し、認証されていればステップS412へ進み、認証されていなければステップS408へ進んで認証不可を表示する。   In step S411, it is determined whether or not authentication has been performed by the authentication method using the passcode performed in step S410. If authenticated, the process proceeds to step S412. If not authenticated, the process proceeds to step S408, and authentication is disabled.

ステップS412では、ステップS404で読み出した認証方法に、「追認証」が記述されていなければステップS415へ進み、記述されていればステップS413へ進む。   In step S412, if "additional authentication" is not described in the authentication method read in step S404, the process proceeds to step S415, and if it is described, the process proceeds to step S413.

ステップS413では、後述する図5の追認証ルーチンにより、第3者への認証を行い、ステップS414へ進む。追認証ルーチンを呼び出すときには、ステップS404で読み出している領域に記述されている第3者認証先テーブルへのリンクをたどり、その内容が追認証ルーチンに入力として渡される。即ち、例えば、ステップS403でコピー動作が指定されている時には、第3者認証先設定テーブル313の内容が追認証ルーチンへの入力として渡される。   In step S413, the third person is authenticated by the additional authentication routine of FIG. 5 described later, and the process proceeds to step S414. When calling the additional authentication routine, the link to the third party authentication destination table described in the area read in step S404 is followed, and the content is passed as an input to the additional authentication routine. That is, for example, when the copy operation is designated in step S403, the content of the third party authentication destination setting table 313 is passed as an input to the additional authentication routine.

ステップS414では、ステップS413で行った第3者への認証により認証されたか否かを判断し、認証されていればステップS415へ進み、認証されていなければステップS408へ進んで認証不可を表示する。   In step S414, it is determined whether or not authentication has been performed by the authentication to the third party performed in step S413. If the authentication has been performed, the process proceeds to step S415. If the authentication has not been performed, the process proceeds to step S408, where authentication is disabled. .

ステップS415には、すべての指定された認証方法で認証された場合(認証論理式313が成立したとき)のみ到達し、ステップS403で指定された動作を行った後、ステップS402へ戻る。   Step S415 is reached only when authentication is performed by all the specified authentication methods (when the authentication logical expression 313 is established), the operation specified in step S403 is performed, and the process returns to step S402.

ステップS408には、指定された認証方法のいずれかで認証されなかった場合に到達し、操作パネル1010上のLCDに、認証がされなかった旨を表示して、操作者に認証されなかったことを伝え、ステップS402へ戻る。なお、認証がされなかった旨を表示するときに、合わせて、どの認証方法にて認証されなかったのかを表示してもよい。さらに、第3者への認証によって認証されなかった場合には、認証されなかった認証先を表示してもよい。   Step S408 is reached when the authentication is not performed by any of the specified authentication methods. The fact that the authentication is not performed is displayed on the LCD on the operation panel 1010, and the operator is not authenticated. And returns to step S402. In addition, when displaying that the authentication has not been performed, it may be displayed which authentication method is not used. Further, when authentication is not performed by authentication to a third party, an authentication destination that has not been authenticated may be displayed.

続いてステップS413で実行される追認証ルーチンの動作を図5のフローチャートにしたがって説明する。   Subsequently, the operation of the additional authentication routine executed in step S413 will be described with reference to the flowchart of FIG.

追認証ルーチンでは、入力として渡された第3者認証テーブルの内容に従い、この第3者認証テーブルに登録されている各認証先エントリの認証先へ指定された認証要求方法で認証要求を行う。   In the additional authentication routine, in accordance with the contents of the third party authentication table passed as input, an authentication request is made by the authentication request method designated to the authentication destination of each authentication destination entry registered in the third party authentication table.

追認証ルーチンが実行されると(ステップS501)、入力された第3者認証テーブルに登録されている認証エントリに登録されているすべての認証先へ認証要求を行うまで、ステップS502〜S509を繰り返す。   When the additional authentication routine is executed (step S501), steps S502 to S509 are repeated until an authentication request is made to all authentication destinations registered in the authentication entry registered in the input third party authentication table. .

ステップS502では、認証先エントリをひとつ読み出し、ステップS503へ進む。   In step S502, one authentication destination entry is read, and the process proceeds to step S503.

ステップS503では、ステップS502で読み出した認証先エントリ認証要求方法が電子メールによる要求であれば、ステップS504へ進み、異なる認証方法が指定されている場合はステップS505へ進む。   In step S503, if the authentication destination entry authentication request method read in step S502 is a request by e-mail, the process proceeds to step S504, and if a different authentication method is designated, the process proceeds to step S505.

ステップS504では、ステップS502で読み出した認証先エントリの認証先IDと認証先に登録されている電子メールアドレスを読み出し、読み出した認証先IDと電子メールアドレスを入力として、電子メール承認タスクを起動する。   In step S504, the authentication destination ID of the authentication destination entry read in step S502 and the e-mail address registered in the authentication destination are read, and the e-mail approval task is activated with the read authentication destination ID and e-mail address as inputs. .

電子メール承認タスクは、入力された認証先IDを持つ認証先エントリの認証結果欄に認証結果がまだ決定していないことを示す「未」を記述した後、ICカードによる認証方法によって使用された個人IDより、使用者を判別し、この使用者がステップS403で指定した動作を行うための認証を要求している旨のメール文書を作成し、入力された電子メールアドレスに送信する。なお、ICカードによる認証が行なわれていない場合は、使用者不明とする。   The e-mail approval task is used by an authentication method using an IC card after describing “not yet” indicating that the authentication result has not yet been determined in the authentication result column of the authentication destination entry having the input authentication destination ID. A user is identified based on the personal ID, and a mail document indicating that the user requests authentication for performing the operation specified in step S403 is created and transmitted to the input e-mail address. Note that the user is unknown when the IC card is not used for authentication.

認証要求の電子メールを受け取った認証者は、認証する又は認証しないを記述したメールを返信メールとして返信することにより、認証の可否をカラー複合画像形成装置100へ通知する。認証可否を通知された電子メール認証タスクは、認証されていれば入力された認証先IDを持つ認証先エントリの認証結果欄に「真」を記述し、認証されていなければ入力された認証先IDを持つ認証先エントリの認証結果欄に「偽」を記述する。   The authenticator who has received the authentication request e-mail notifies the color composite image forming apparatus 100 of whether or not authentication is possible by sending back a mail describing whether to authenticate or not authenticating as a reply mail. The e-mail authentication task that has been notified of authentication is described as “true” in the authentication result column of the authentication destination entry having the input authentication destination ID if it has been authenticated, and if it has not been authenticated, the input authentication destination “False” is described in the authentication result column of the authentication destination entry having the ID.

ステップS505では、ステップS502で読み出した認証先エントリ認証要求方法がポップアップによる要求であれば、ステップS506へ進み、異なる認証方法が指定されている場合はステップS507へ進む。   In step S505, if the authentication destination entry authentication request method read in step S502 is a request by pop-up, the process proceeds to step S506, and if a different authentication method is designated, the process proceeds to step S507.

ステップS506では、ステップS502で読み出した認証先エントリの認証先IDと認証先に登録されているホスト名又はIPアドレスを読み出し、読み出した認証先IDとホストを入力として、ポップアップ認証タスクを起動する。   In step S506, the authentication destination ID of the authentication destination entry read out in step S502 and the host name or IP address registered in the authentication destination are read out, and the pop-up authentication task is activated with the read out authentication destination ID and the host as inputs.

ポップアップ認証タスクは、入力された認証先IDを持つ認証先エントリの認証結果欄に認証結果がまだ決定していないことを示す「未」を記述した後、ICカードによる認証方法によって使用された個人IDより、使用者を判別し、入力されたホストのディスプレイに、この使用者がステップS403で指定した動作を行うための認証を要求している旨のポップアップ画面を表示する。なお、ICカードによる認証が行なわれていない場合は、使用者不明とする。   The pop-up authentication task describes the individual used by the IC card authentication method after describing “not yet” indicating that the authentication result has not yet been determined in the authentication result column of the authentication destination entry having the input authentication destination ID. The user is identified from the ID, and a pop-up screen indicating that the user is requesting authentication for performing the operation specified in step S403 is displayed on the input host display. Note that the user is unknown when the IC card is not used for authentication.

認証要求のポップアップ画面の表示されたホストの使用者は、ポップアップ画面上にある、認証ボタンまたは認証しないボタンをクリックすることにより、認証の可否をカラー複合画像形成装置100へ通知する。認証可否を通知されたポップアップ認証タスクは、認証されていれば入力された認証先IDを持つ認証先エントリの認証結果欄に「真」を記述し、認証されていなければ入力された認証先IDを持つ認証先エントリの認証結果欄に「偽」を記述する。   The user of the host on which the authentication request pop-up screen is displayed clicks the authentication button or the non-authentication button on the pop-up screen to notify the color composite image forming apparatus 100 of whether or not authentication is possible. If the authentication is notified, the popup authentication task is described as “true” in the authentication result column of the authentication destination entry having the input authentication destination ID if it is authenticated, and if the authentication is not authenticated, the input authentication destination ID is entered. "False" is described in the authentication result column of the authentication destination entry having.

ステップS507では、ステップS502で読み出した認証先エントリ認証要求方法がポップアップによる要求であれば、ステップS508へ進み、異なる認証方法が指定されている場合はステップS509へ進む。   In step S507, if the authentication destination entry authentication request method read in step S502 is a request by pop-up, the process proceeds to step S508, and if a different authentication method is specified, the process proceeds to step S509.

ステップS508では、ステップS502で読み出した認証先エントリの認証先IDと認証先に登録されている電話番号を読み出し、読み出した認証先IDと電話番号を入力として、電話認証タスクを起動する。   In step S508, the authentication destination ID of the authentication destination entry read in step S502 and the telephone number registered in the authentication destination are read, and the telephone authentication task is activated with the read authentication destination ID and the telephone number as inputs.

電話認証タスクは、入力された認証先IDを持つ認証先エントリの認証結果欄に認証結果がまだ決定していないことを示す「未」を記述した後、電話認証部1011で実行される。ICカードによる認証方法によって使用された個人IDより、使用者を判別し、電話I/F1013を介して、入力された電話番号に電話をかけ、電話を受けた人物に、この使用者がステップS403で指定した動作を行うための認証を要求している旨を音声で伝える。なお、ICカードによる認証が行なわれていない場合は、使用者不明とする。   The telephone authentication task is executed by the telephone authentication unit 1011 after “unknown” indicating that the authentication result has not yet been determined in the authentication result column of the authentication destination entry having the input authentication destination ID. The user is identified based on the personal ID used in the authentication method using the IC card, the entered telephone number is called via the telephone I / F 1013, and the user receives the call at step S403. Tells you that you are requesting authentication to perform the action specified in. Note that the user is unknown when the IC card is not used for authentication.

さらに、続けて認証要求に対して認証するなら「1」を、認証しないなら「2」をダイヤルするように伝え、認証者がダイヤルするまで待つ。電話を受けた認証者は、指定された番号をダイヤルすることにより認証の可否をカラー複合画像形成装置100へ通知する。認証可否を通知された電話認証タスクは、認証されていれば入力された認証先IDを持つ認証先エントリの認証結果欄に「真」を記述し、認証されていなければ入力された認証先IDを持つ認証先エントリの認証結果欄に「偽」を記述する。   Further, it is instructed to dial “1” if authentication is continued for the authentication request, and “2” if not authenticated, and waits until the authenticator dials. Upon receiving the call, the authenticator dials the designated number to notify the color composite image forming apparatus 100 whether authentication is possible. The telephone authentication task that has been notified of whether or not it is authenticated, describes “true” in the authentication result column of the authentication destination entry having the input authentication destination ID if it has been authenticated, and if it has not been authenticated, the authentication destination ID that has been input "False" is described in the authentication result column of the authentication destination entry having.

ステップS509では、入力として渡された第3者認証先テーブルに、認証要求の行なわれていない認証先エントリがあれば、ステップS502で読み出す認証先エントリ先を1つ進め、ステップS502へ戻って、ここまでの動作を繰り返す。すべての認証先エントリの認証先へ認証要求が行なわれていれば、ステップS510へ進む。   In step S509, if there is an authentication destination entry for which no authentication request has been made in the third party authentication destination table passed as input, the authentication destination entry read in step S502 is advanced by one, and the flow returns to step S502. The operation so far is repeated. If an authentication request has been made to the authentication destination of all the authentication destination entries, the process proceeds to step S510.

ステップS510では、入力された第3者認証先テーブルの認証論理式を参照し、この認証論理式の結果が出るまで、ステップS504、S506及びS508で起動した各認証タスクからの認証結果を待つ。各認証先エントリの認証結果の欄が、「未」であれば、その認証先エントリの認証要求結果はまだ出ていないことを示し、「真」又は「偽」であれば既に認証の可否が通知されていることを示しているので、既に認証の可否が通知している結果を使用して認証論理式を評価する。   In step S510, the authentication logical expression in the inputted third party authentication destination table is referred to, and the authentication result from each authentication task activated in steps S504, S506, and S508 is waited until the result of this authentication logical expression is obtained. If the authentication result column of each authentication destination entry is “not yet”, it indicates that the authentication request result of the authentication destination entry has not yet been issued, and if “true” or “false”, authentication is already permitted. Since it indicates that notification has been made, the authentication logical expression is evaluated using the result that has already been notified of whether or not authentication is possible.

認証結果の出ていない認証先エントリがあった場合でも、認証論理式の評価結果が出次第、ステップS511へ進む。例えば、本追認証タスクに入力された第3者認証先テーブルが315で示すテーブルであった場合、認証論理式318は(1+2+3)*4であるため、認証IDが4の認証先エントリの認証結果が「偽」であれば、(1+2+3)の演算結果に関係なく認証しない旨の判断をすることができる。そこで、認証IDが4の認証先エントリの認証結果に「偽」が記述された場合、認証IDが1から3の認証先エントリの認証結果を待つことなく、本追認証ルーチンの認証結果を認証しないと判断する。   Even if there is an authentication destination entry for which no authentication result has been output, the process proceeds to step S511 as soon as an evaluation result of the authentication logical expression is output. For example, if the third party authentication destination table input to the additional authentication task is a table indicated by 315, the authentication logical expression 318 is (1 + 2 + 3) * 4, and therefore, authentication of the authentication destination entry with the authentication ID of 4 is performed. If the result is “false”, it can be determined that the authentication is not performed regardless of the calculation result of (1 + 2 + 3). Therefore, when “false” is described in the authentication result of the authentication destination entry whose authentication ID is 4, the authentication result of this additional authentication routine is authenticated without waiting for the authentication result of the authentication destination entry whose authentication ID is 1 to 3. Judge not to.

一方で、認証IDが4の認証先エントリの認証結果に「真」が記述された場合は、認証ID1から3の認証先エントリの認証結果が出て、「真」又は「偽」が記述されるまで待った後に、認証論理式318を演算して判断する。つまり、認証先IDが4の認証先エントリの認証結果を、他の認証先IDの認証先エントリの認証結果よりも重視して判断している。   On the other hand, when “true” is described in the authentication result of the authentication destination entry with the authentication ID 4, the authentication result of the authentication destination entry with the authentication ID 1 to 3 is output, and “true” or “false” is described. After waiting until the authentication logical expression 318 is calculated, the determination is made. That is, the authentication result of the authentication destination entry whose authentication destination ID is 4 is determined with more importance than the authentication result of the authentication destination entry of another authentication destination ID.

第3者認証先テーブルが313で示すテーブルであった場合、認証論理式316は(1+2+3)であるため、認証ID1から3の認証先エントリの認証結果が出た後に認証論理式316を演算して判断する必要がある。また、第3者認証先テーブルが314で示すテーブルであった場合、認証論理式317は論理積(1*2)であるため、認証IDが1および2の認証先エントリのいずれかの認証結果が「偽」であれば、残りの認証先エントリの認証結果に関係なく認証しない旨の判断をすることができる。   If the third party authentication destination table is a table indicated by 313, the authentication logical expression 316 is (1 + 2 + 3), and therefore the authentication logical expression 316 is calculated after the authentication result of the authentication destination entry of 3 from the authentication ID 1 is obtained. It is necessary to judge. Also, if the third party authentication destination table is a table indicated by 314, the authentication logical expression 317 is a logical product (1 * 2), and therefore the authentication result of either of the authentication destination entries with the authentication IDs 1 and 2 If “false”, it can be determined that authentication is not performed regardless of the authentication result of the remaining authentication destination entries.

このように、認証論理式が論理積を含んで表される場合には、論理和のみで表される場合よりもセキュリティレベルが高い、したがって、認証論理式の設定如何によりセキュリティレベルを設定することができる。例えば、論理積をとる対象の認証先エントリの数を増やせば増やすほど、セキュリティレベルを高レベルとすることができる。   In this way, when the authentication logical expression is expressed including a logical product, the security level is higher than the case where the authentication logical expression is expressed only by the logical sum. Therefore, the security level should be set depending on the setting of the authentication logical expression. Can do. For example, the security level can be increased as the number of authentication destination entries to be ANDed increases.

ステップS511では、認証結果に「未」が記述されている認証先エントリの認証要求を行っている各タスクに終了通知を行い、本追認証ルーチンを終了する。このとき、終了通知を受けた各認証タスクは、認証先に認証の必要がなくなったことを通知した後、終了する。   In step S511, an end notification is sent to each task making an authentication request for an authentication destination entry in which “not yet” is described in the authentication result, and the additional authentication routine is ended. At this time, each authentication task that has received the end notification notifies the authentication destination that authentication is no longer necessary, and then ends.

以上、本実施例によれば、機能毎、文書ボックス毎の認証方法として、本カラー複合画像形成装置100上で行う個人認証方法であるICカードによる認証及びパスコードによる従来の認証に加えて、複数の第3者への認証を設定することができ、認証論理式で設定したセキュリティレベルに応じてより強固なセキュリティを実現することができる。   As described above, according to the present embodiment, as an authentication method for each function and each document box, in addition to the authentication by the IC card which is a personal authentication method performed on the color composite image forming apparatus 100 and the conventional authentication by the passcode, Authentication to a plurality of third parties can be set, and stronger security can be realized according to the security level set by the authentication logical expression.

本発明に係る画像処理システムの一例であるカラー複合画像形成装置の構成を示す図である。1 is a diagram illustrating a configuration of a color composite image forming apparatus that is an example of an image processing system according to the present invention. FIG. 図1のカラー複合画像形成装置が備えるコントローラ部の構成を示すブロック図である。FIG. 2 is a block diagram illustrating a configuration of a controller unit included in the color composite image forming apparatus of FIG. 1. 図1のカラー複合画像形成装置が備えるRAMに作成される認証方法管理テーブルの一例を説明する説明図である。FIG. 3 is an explanatory diagram illustrating an example of an authentication method management table created in a RAM provided in the color composite image forming apparatus of FIG. 1. 図1のカラー複合画像形成装置により本発明に係る個人認証方法を実施したときの同カラー複合画像形成装置の動作を示すフローチャートである。2 is a flowchart showing the operation of the color composite image forming apparatus when the personal authentication method according to the present invention is implemented by the color composite image forming apparatus of FIG. 1. 図4中の追認証ルーチンの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the additional authentication routine in FIG.

符号の説明Explanation of symbols

200 プリンタ部
201 イメージスキャナ部
1000 コントローラ部
1001 CPU
1002 RAM
1011 電話認証部
1014 ICカード読取部
2000 外部ネットワーク
200 Printer Unit 201 Image Scanner Unit 1000 Controller Unit 1001 CPU
1002 RAM
1011 Telephone authentication unit 1014 IC card reading unit 2000 External network

Claims (11)

システム上の個人認証情報を外部からの個人認証情報と照合して個人認証を行う個人認証手段を備えた画像処理システムにおいて、
システムが有する複数種類の画像処理機能またはシステムが格納している複数種類の情報毎に、前記個人認証手段による前記個人認証および/または第3者による個人認証を行うかを、その認証方法とともに設定する認証方法設定手段と、
前記設定された認証方法に従って、前記個人認証手段による前記個人認証および/または前記第3者による前記個人認証を行ない、その認証結果に従って前記複数種類の画像処理機能または前記複数種類の情報毎に使用またはアクセスを許可する追認証手段と
を備えたことを特徴とする画像処理システム。
In an image processing system provided with a personal authentication means for performing personal authentication by comparing personal authentication information on the system with personal authentication information from outside,
Set together with the authentication method whether the personal authentication by the personal authentication means and / or personal authentication by a third party is performed for each of a plurality of types of image processing functions of the system or a plurality of types of information stored in the system Authentication method setting means to perform,
According to the set authentication method, the personal authentication by the personal authentication means and / or the personal authentication by the third party is performed, and the plurality of types of image processing functions or the plurality of types of information are used according to the authentication result. An image processing system comprising: additional authentication means for permitting access.
前記追認証手段は、前記第3者による前記個人認証を行うことが前記認証方法設定手段により設定されているときは、その設定された方法に従って外部装置に接続して、該外部装置を介して前記第3者による前記個人認証を要求することを特徴とする請求項1に記載の画像処理システム。   When the authentication method setting unit sets the personal authentication by the third party, the additional authentication unit connects to the external device according to the set method, and passes through the external device. The image processing system according to claim 1, wherein the personal authentication is requested by the third party. 前記外部装置および前記第3者は複数であり、これら複数の第3者による認証結果の論理式に従ってセキュリティレベルが設定されることを特徴とする請求項2に記載の画像処理システム。   The image processing system according to claim 2, wherein there are a plurality of the external devices and the third party, and a security level is set according to a logical expression of an authentication result by the plurality of third parties. 前記認証方法設定手段は、前記個人認証手段による前記個人認証の認証方法を複数有しており、前記複数種類の画像処理機能または前記複数種類の情報毎に、0個以上の前記認証方法を選択して設定することを特徴とする請求項1乃至3のいずれかに記載の画像処理システム。   The authentication method setting means has a plurality of authentication methods for the personal authentication by the personal authentication means, and selects zero or more authentication methods for each of the plurality of types of image processing functions or the plurality of types of information. The image processing system according to claim 1, wherein the image processing system is set as follows. 前記認証方法設定手段は、前記第3者による前記個人認証の認証方法を複数有しており、前記複数種類の画像処理機能または前記複数種類の情報毎に、0個以上の前記認証方法を選択して設定することを特徴とする請求項1乃至4のいずれかに記載の画像処理システム。   The authentication method setting means has a plurality of authentication methods for the personal authentication by the third party, and selects zero or more authentication methods for each of the plurality of types of image processing functions or the plurality of types of information. The image processing system according to claim 1, wherein the image processing system is set as follows. システム上の個人認証情報を外部からの個人認証情報と照合して個人認証を行う個人認証手段を備えた画像処理システムにおける個人認証方法において、
前記画像処理システムが有する複数種類の画像処理機能または該システムが格納している複数種類の情報毎に、前記個人認証手段による前記個人認証および/または第3者による個人認証を行うかを、その認証方法とともに設定する認証方法設定ステップと、
前記設定された認証方法に従って、前記個人認証手段による前記個人認証および/または前記第3者による前記個人認証を行ない、その認証結果に従って前記複数種類の画像処理機能または前記複数種類の情報毎に使用またはアクセスを許可する追認証ステップと
を備えたことを特徴とする個人認証方法。
In a personal authentication method in an image processing system having a personal authentication means for performing personal authentication by comparing personal authentication information on the system with personal authentication information from outside,
Whether to perform the personal authentication by the personal authentication means and / or personal authentication by a third party for each of a plurality of types of image processing functions of the image processing system or a plurality of types of information stored in the system. An authentication method setting step to be set together with the authentication method;
According to the set authentication method, the personal authentication by the personal authentication means and / or the personal authentication by the third party is performed, and the plurality of types of image processing functions or the plurality of types of information are used according to the authentication result. Or a personal authentication method comprising a further authentication step for permitting access.
前記追認証ステップにおいて、前記第3者による前記個人認証を行うことが前記認証方法設定ステップにおいて設定されているときは、その設定された方法に従って外部装置に接続して、該外部装置を介して前記第3者による前記個人認証を要求することを特徴とする請求項6に記載の個人認証方法。   In the additional authentication step, when performing the personal authentication by the third party is set in the authentication method setting step, the external device is connected according to the set method, and the external device is connected via the external device. The personal authentication method according to claim 6, wherein the personal authentication is requested by the third party. 前記外部装置および前記第3者は複数であり、これら複数の第3者による認証結果の論理式に従ってセキュリティレベルが設定されることを特徴とする請求項7に記載の個人認証方法。   8. The personal authentication method according to claim 7, wherein there are a plurality of the external devices and the third party, and a security level is set according to a logical expression of an authentication result by the plurality of third parties. 前記認証方法設定ステップにおいて、前記個人認証手段による前記個人認証の認証方法として、複数の認証方法の中から0個以上をそれぞれ前記複数種類の画像処理機能または前記複数種類の情報毎に別個に選択して設定することを特徴とする請求項6乃至8のいずれかに記載の個人認証方法。   In the authentication method setting step, as the authentication method of the personal authentication by the personal authentication means, zero or more of a plurality of authentication methods are selected separately for each of the plurality of types of image processing functions or the plurality of types of information. The personal authentication method according to claim 6, wherein the personal authentication method is set as follows. 前記認証方法設定ステップにおいて、前記第3者による前記個人認証の認証方法として、複数の認証方法の中から0個以上をそれぞれ前記複数種類の画像処理機能または前記複数種類の情報毎に別個に選択して設定することを特徴とする請求項6乃至9のいずれかに記載の個人認証方法。   In the authentication method setting step, as the authentication method for the personal authentication by the third party, 0 or more of a plurality of authentication methods are individually selected for each of the plurality of types of image processing functions or the plurality of types of information. The personal authentication method according to claim 6, wherein the personal authentication method is set as follows. 個人データの照合で個人認証を行う第1の個人認証手段と、
第3者に認証を要求し要求を受けた第3者が認証を行う第3者認証要求手段と、
各機能毎又は各情報毎に、前記第3者認証要求手段で認証を行うか否かを設定する認証方法設定手段とを有することを特徴とする画像形成装置。

A first personal authentication means for performing personal authentication by collating personal data;
A third party authentication request means for requesting authentication from the third party and receiving the request by the third party;
An image forming apparatus comprising: an authentication method setting unit configured to set whether or not to perform authentication by the third party authentication request unit for each function or each information.

JP2003387171A 2003-11-17 2003-11-17 Image processing system, personal identification method, and image forming apparatus Withdrawn JP2005149237A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003387171A JP2005149237A (en) 2003-11-17 2003-11-17 Image processing system, personal identification method, and image forming apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003387171A JP2005149237A (en) 2003-11-17 2003-11-17 Image processing system, personal identification method, and image forming apparatus

Publications (2)

Publication Number Publication Date
JP2005149237A true JP2005149237A (en) 2005-06-09
JP2005149237A5 JP2005149237A5 (en) 2007-01-11

Family

ID=34694629

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003387171A Withdrawn JP2005149237A (en) 2003-11-17 2003-11-17 Image processing system, personal identification method, and image forming apparatus

Country Status (1)

Country Link
JP (1) JP2005149237A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007004292A (en) * 2005-06-21 2007-01-11 Ricoh Co Ltd Program and information processor
JP2007133515A (en) * 2005-11-08 2007-05-31 Klab Inc Card authentication method and card authentication system performing user use authentication in terminal device associated with card
JP2007334637A (en) * 2006-06-15 2007-12-27 Casio Hitachi Mobile Communications Co Ltd Portable terminal equipment with authentication function, and program
JP2010134549A (en) * 2008-12-02 2010-06-17 Konica Minolta Business Technologies Inc Image processor, user authentication method in image processor and program therefor
JP2013149103A (en) * 2012-01-19 2013-08-01 Canon Inc Printing system, image forming apparatus, intermediate processing device, web service providing device, method for controlling printing system, and computer program
JP2016065904A (en) * 2014-09-22 2016-04-28 カシオ計算機株式会社 Information processing unit, information processing method, and program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007004292A (en) * 2005-06-21 2007-01-11 Ricoh Co Ltd Program and information processor
JP2007133515A (en) * 2005-11-08 2007-05-31 Klab Inc Card authentication method and card authentication system performing user use authentication in terminal device associated with card
JP2007334637A (en) * 2006-06-15 2007-12-27 Casio Hitachi Mobile Communications Co Ltd Portable terminal equipment with authentication function, and program
JP2010134549A (en) * 2008-12-02 2010-06-17 Konica Minolta Business Technologies Inc Image processor, user authentication method in image processor and program therefor
US8648696B2 (en) 2008-12-02 2014-02-11 Konica Minolta Business Technologies, Inc. Image processing device, user authentication method and program
JP2013149103A (en) * 2012-01-19 2013-08-01 Canon Inc Printing system, image forming apparatus, intermediate processing device, web service providing device, method for controlling printing system, and computer program
JP2016065904A (en) * 2014-09-22 2016-04-28 カシオ計算機株式会社 Information processing unit, information processing method, and program

Similar Documents

Publication Publication Date Title
EP1892948B1 (en) Access control in an image-forming apparatus, control server, and image-forming system
US8736866B2 (en) Image processing apparatus, control method therefor, and storage medium
JP4514215B2 (en) Information processing apparatus, image forming apparatus, image forming system, information processing method, and image forming method
JP4027112B2 (en) Image processing apparatus and communication method in image processing apparatus
US8418224B2 (en) Information processing apparatus, information processing method, and program
JP6840999B2 (en) Reading system, management device, control program of management device, and reading device
JP2008083740A (en) Digital complex machine
JP2011201205A (en) Image forming apparatus and image forming system
JP5453145B2 (en) Image forming system and user manager server device
US20080289051A1 (en) Information processing apparatus and system, computer readable recording medium, and information processing method
JP5412335B2 (en) Image forming system
JP4717396B2 (en) Data communication apparatus, data communication method, and data communication program
JP2005149237A (en) Image processing system, personal identification method, and image forming apparatus
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium
JP5186521B2 (en) Image forming system and user manager server device
JP5091965B2 (en) Image forming system and user manager server device
JP5637761B2 (en) Image processing apparatus, control method thereof, control program, and recording medium
JP7014008B2 (en) Information processing system, information processing equipment
JP5033205B2 (en) Image forming system and user manager server device
JP2009213010A (en) Communication terminal device, communication establishment control method, communication establishment control program and recording medium
JP5346852B2 (en) Image forming system and user manager server device
JP5325818B2 (en) Image forming system and user manager server device
JP2004144789A (en) Image forming apparatus
JP2011113261A (en) Image forming system and user manager server device
JP7073808B2 (en) Information processing equipment

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061117

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070807

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20071009