JP2008077204A - 情報処理装置及び利用者の固有情報の登録方法 - Google Patents

情報処理装置及び利用者の固有情報の登録方法 Download PDF

Info

Publication number
JP2008077204A
JP2008077204A JP2006253203A JP2006253203A JP2008077204A JP 2008077204 A JP2008077204 A JP 2008077204A JP 2006253203 A JP2006253203 A JP 2006253203A JP 2006253203 A JP2006253203 A JP 2006253203A JP 2008077204 A JP2008077204 A JP 2008077204A
Authority
JP
Japan
Prior art keywords
information
authentication
user
unit
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006253203A
Other languages
English (en)
Other versions
JP4730265B2 (ja
Inventor
Tetsuya Niitsuma
徹也 新妻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2006253203A priority Critical patent/JP4730265B2/ja
Publication of JP2008077204A publication Critical patent/JP2008077204A/ja
Application granted granted Critical
Publication of JP4730265B2 publication Critical patent/JP4730265B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】利用者の生体情報による認証と識別情報による認証のいずれかで独立して所望の機能を実行可能とすることにある。又、利用者側で生体情報又は識別情報の登録・編集(例えば、削除・追加)が行える技術を提供する。
【解決手段】認証制御部は、PW入力部が識別情報を受けた場合はBIO入力部からの生体情報の有無に拘わらず識別情報による認証を行い、BIO入力部が生体情報を受けた場合はPW入力部からの識別情報の有無に拘わらず生体情報による認証を行い、実行制御部は、認証制御部による認証をされたときの固有情報に関係づけられている処理機能を実行する構成とした。登録部は、先に利用者の識別情報及び生体情報が登録されていてその利用者の生体情報による認証がされた状態で、利用者の生体情報もしくは識別情報の編集要求を受けて記憶部に対して削除もしくは追加の編集登録を行う構成とした。
【選択図】図1

Description

本発明は、情報を処理する幾つかの機能を有し、それらの機能を実行させるにあたって利用者の認証を必要とする情報処理装置に関する。特に、情報処理装置としては、例えば、プリンタ、複写機又はファクシミリ等のように、原稿を受けて必要部数のプリント(画像形成物)を出力する(情報を処理する)画像形成装置であって、利用者の固有の識別情報及び生体情報の2つの固有情報のいずれか或いは双方を認証して、そのプリントを出力するための特定の機能を実行する技術に係る。
近年は、情報の取り扱い及びその処理については、秘密保持の観点からのセキュリティシステムが重要視されている。情報処理装置においても、セキュリティを高めるため、使用を特定の利用者に限定、或いは使用する処理機能を特定の利用者に限定する機能を備えている(特許文献1〜3)。そして、利用者を特定するのに利用者固有の指紋や顔等の生体情報と、利用者固有のパスワードやIC−カード等の識別情報とを用いた認証装置が用いられている。しかし、利用者の生体情報は、利用者の身体に伴うものであるから、その健康状態に左右されがちであり、常に画一的な精度で認証が行えるとは限らない。そこで、生体情報の変化に対応して、認証方法を変える工夫が提案されている(特許文献2,3)。
特許文献1の技術は、利用者を特定するのに必要な少なくとも2つの異なる認証方法を備えて、これら2つの認証方法のいずれか又は双方と、情報の表示機能や編集機能とを組み合わせて、表示や編集機能の利用を制限することにより、セキュリティを維持する技術である。具体的には、特許文献1の技術では、IDカードによる認証、指紋による認証、テンキーによる認証、の3つの利用者の認証方法が利用可能であって、IDカードにより利用者認証を行った場合は全ての機能が利用可能であり、指紋による認証の場合は一部の機能の利用が制限され、テンキーによる認証の場合は更に一部の機能の利用が制限される。
特許文献2の認証システムは、開錠に用いられる技術であって、指紋による認証が失敗したときに顔による認証とパスワードによる認証の双方をすることにより、開錠可能にした技術である。このように、利用者の指の状態が悪化して(乾燥、荒れ等により)認証が困難な場合であっても、セキュリティを確保して、かつ開錠可能にした技術である。
特許文献3の技術は、パスワードと指紋の特徴部分を登録しておくとともに、登録するときに基準とする第1の閾値と、それより低い第2の閾値を準備おく。そして、指が荒れているときは、パスワードによる認証が成功した場合に、指紋入力を受け付けてその入力された指紋が通常より低い第2の閾値を超えたときに認証成功とする技術である。また、特許文献3の技術は、管理者の指示のもと、登録するときに利用者の指が荒れていて登録時に入力される指紋のデータが第1の閾値に満たないで第2の閾値を満たすときは、利用者のパスワードに関連づけて登録する構成としている。
一般には、生体情報に基づく認証方法が、識別情報に基づく認証より、セキュリティの程度(レベル)が高い。特許文献2の技術は指紋認証が不可能でも顔の認証により、セキュリティレベルを大きく下げることなく認証を認めようとする技術である。特許文献3の技術は、指紋によるセキュリティレベルは下がるがパスワードに基づく認証を条件として利用を許可する技術である。
特開2002−183093号公報 特開20004−355088号公報 特開平9−297844号公報
上記のように、利用者の生体情報は、その健康状態に左右されがちで画一的な精度で認証が行えるとは限らない。このため、特許文献1の技術においては、正規の利用者であってもIDカードを持ち合わせず、指紋の状態が悪い様な場合、テンキーによる認証のみにより装置の利用が可能であり、この場合、不本意ながら利用できる機能が大幅に制限される。特許文献2の技術は、指紋に代わる代替えの生体情報を登録して準備しておき、指紋が使えないときに代替認証するものであるから、その認証方法にかかる装置分の規模が大きくなる。又、特許文献3の技術においては、パスワードの併用の有無に拘わらず指紋による認証を前提とした技術であり、正規な利用者であっても例えば指を怪我しているような場合、装置の利用ができないといった不具合が生じる。更に、一般的な利用者認証技術として、生体情報による利用者認証が失敗した場合、パスワード入力による認証を行う技術も知られているが、この場合であっても利用者の指紋の状態が悪く、指紋のみによる認証では照合される見込みが低いことを知りながらも一旦は指紋のみによる認証を行ってからパスワードによる認証を行う必要があり、利用者によっては煩雑な認証手続きが余儀なくされる。
情報処理装置のセキュリティの管理を考察するに、一般的には、情報処理装置は利用に供する為にあること、情報処理装置によって或いはその機能によっては、利用形態を考えれば、必ずしも利用者、使用機能を画一的なセキュリティレベルで制限、管理する必要はないこと、管理者のもとに管理されたセキュリティのレベルは、利用者側でレベルが下がる方向へ認証の方法が変わることは避けるべきであること(管理していないことになるから)、等が重要である。
本発明の目的は、上記考察のもとに、利用者の所望する機能に対して、その機能の実行に必要とされる認証方法をその利用者の生体情報による認証と識別情報による認証とを相互に優先順位を付与することなく独立させて設定できる構成として、利用者の生体情報による認証と識別情報による認証のいずれかで同じ機能を実行可能とした情報処理機能を提供することにある。又、生体情報又は識別情報の登録・編集(例えば、削除・追加)にあたっては、当初、管理者のもとで設定されたセキュリティレベルを下げない範囲で、利用者側で行える技術を提供する。
上記課題を解決するための、請求項1に記載の発明において、利用者の固有情報として、符号で表された識別情報を受け付ける第1の入力部及び生体情報を受け付ける第2の入力部を有するユーザインターフェースと、該ユーザインターフェースで受け付けた前記一方のもしくは双方の固有情報を基に認証を行う認証制御部と、該認証制御部の認証結果を受けて、複数の処理機能のうち少なくとも1つの処理機能を実行可能な実行制御部とを備えた情報処理装置であって、前認証制御部は、前記第1の入力部が前記識別情報を受け付けた場合は、第2の入力部からの前記生体情報の有無に拘わらず該識別情報に基づいて利用者認証を行い、前記第2の入力部が前記生体情報を受け付けた場合は、第1の入力部からの前記識別情報の有無に拘わらず該生体情報に基づく利用者認証を行い、前記実行制御部は、前記認証制御部による利用者認証をしたとき、該利用者認証を受けた固有情報に関係づけられている前記処理機能を実行する構成とした。
上記課題を解決するための、請求項2に記載の発明は、請求項1に記載の発明において、前記認証制御部は、登録記憶部と、利用者の固有情報を前記登録記憶部に登録する登録部と、ユーザインターフェースから固有情報を受けて登録記憶部に記憶されている固有情報を参照して前記利用者認証を行う認証部とを備え、前記登録部は、予め前記利用者の識別情報が登録記憶部に登録されていて該識別情報による利用者認証がされた状態で、該利用者の生体情報及びその登録要求を受けて、該生体情報を前記登録記憶部に登録する構成とした。
上記課題を解決するための、請求項3に記載の発明は、請求項2に記載の発明において、前記登録記憶部には、予め管理者が登録されており、前記登録部は、前記認証部によって前記管理者が管理者認証された状態で、利用者の識別情報を受けるとともにその登録要求を受けたときに、該利用者の識別情報を前記登録記憶部に登録させる構成とした。
上記課題を解決するための、請求項4に記載の発明は、請求項1に記載の発明において、前記認証制御部は、登録記憶部と、利用者の固有情報を前記登録記憶部に登録する登録部と、ユーザインターフェースから固有情報を受けて登録記憶部に記憶されている固有情報を参照して前記利用者認証を行う認証部とを備え、前記登録部は、先に前記利用者の識別情報及び生体情報が登録記憶部に登録されていてその利用者の生体情報による利用者認証がされた状態で、該利用者の生体情報もしくは識別情報の削除もしくは追加の要求を受けて、該要求に沿って前記登録記憶部に対して削除もしくは追加の編集登録を行う構成とした。
上記課題を解決するための、請求項5に記載の発明は、請求項1に記載の発明において、前記認証制御部は、登録記憶部と、利用者の固有情報を前記登録記憶部に登録する登録部と、ユーザインターフェースから固有情報を受けて登録記憶部に記憶されている固有情報を参照して前記利用者認証を行う認証部とを備え、前記登録部は、先に前記利用者の識別情報及び生体情報が登録記憶部に登録されていてその利用者の生体情報による利用者認証がされた状態で、ユーザインターフェースからの前記識別情報による認証の有効もしくは無効の要求、及び/又は生体情報の有効もしくは無効の要求を受けて前記登録記憶部に記憶させ、前記認証部は、ユーザインターフェースから情報処理を行うために固有情報が入力されたのを受けて、前記登録記憶部に登録されている固有情報及び有効又は無効の情報を参照して、有効な固有情報に基づいて利用者認証を行う構成とした。
上記課題を解決するための、請求項6に記載の発明は、請求項1に記載の発明において、前記認証制御部は、登録記憶部と、前記利用者の少なくともいずれか1つの固有情報を前記登録記憶部に登録する登録部と、前記ユーザインターフェースから固有情報を受けて登録記憶部に記憶されている固有情報を参照して前記利用者認証を行う認証部とを備え、前記登録部は、前記利用者のいずれかの固有情報による利用者認証がされたとき、該利用者が所望の処理機能と固有情報を特定した登録要求を受けて、該要求にしたがって該所望の処理機能を該利用者の特定された固有情報の何れかもしくは双方に関連づけて前記登録記憶部に登録させ、前記実行制御部は、前記インターフェースから利用者の該特定された固有情報を受けて前記認証部による利用者認証がされたとき、前記登録記憶部において利用者認証された固有情報に関連づけられている前記所望の処理機能を実行する構成とした。
上記課題を解決するための、請求項7に記載の発明は、請求項6に記載の発明において、前記登録部は、前記利用者の固有情報と実行可能な処理機能とが予め管理者から指定されていた場合は、前記利用者による所望の処理機能を実行可能とする固有情報を特定した登録要求が、予め管理者から指定されていた固有情報と処理機能の関係と比べて、所定のセキリティ条件が同じか厳しい場合にのみ、登録する構成とした。
上記課題を解決するための、請求項8に記載の発明は、請求項6又は7に記載の発明において、前記登録記憶部には予め管理者が登録されており、前記登録部は、前記利用者のいずれかの固有情報による利用者認証が識別情報による利用者認証である場合は、管理者が管理者認証された状態であって該利用者が該識別情報による利用者認証がされたときに前記登録要求を受け付ける構成とした。
上記課題を解決するための、請求項9に記載の発明は、請求項2〜8のいずれか一項に記載の発明において、前記処理機能が対象とする原稿にその原稿の処理をするときに必要な特定の認証形態が透かし情報として含まれており、前記透かし情報を読みとるデータ取得部を備え、前記認証部は、データ取得部が読みとった前記特定の認証形態による利用者認証が行われた場合にのみ、前記実行制御部に対して、前記原稿の処理を許可する構成とした。
上記課題を解決するための、請求項10に記載の発明は、請求項1に記載の発明において、原稿にその原稿の処理をするのに必要な特定の認証形態が透かし情報として含まれており、前記原稿から前記透かし情報を読みとるデータ取得部を備え、前記認証制御部は、登録記憶部と、利用者の固有情報を前記登録記憶部に登録する登録部と、ユーザインターフェースから固有情報を受けて登録記憶部に記憶されている固有情報を参照して前記利用者認証を行う認証部とを備え、前記認証部は、データ取得部が読みとった前記特定の認証形態による利用者認証が行われた場合にのみ、前記実行制御部に対して、前記原稿の処理を許可する構成とした。
上記課題を解決するための、請求項11に記載の発明は、請求項9又は10に記載の発明において、前記原稿の処理は、前記原稿に基づくプリント機能もしくは原稿の電子データの転送機能である構成とした。
上記課題を解決するための、請求項12に記載の発明は、利用者の固有情報として、符号で表された識別情報を受け付ける第1の入力部及び生体情報を受け付ける第2の入力部を有するユーザインターフェースと、該ユーザインターフェースで受け付けた前記一方のもしくは双方の固有情報を基に認証を行う認証制御部と、該認証制御部の認証結果を受けて、複数の処理機能のうち少なくとも1つの処理機能を実行可能な実行制御部とを備えた情報処理装置であって、前記認証制御部は、登録記憶部と、利用者の固有情報を前記登録記憶部に登録する登録部と、前記ユーザインターフェースから固有情報を受けて前記登録記憶部に記憶されている固有情報を参照して前記利用者認証を行う認証部とを備え、前記登録部は、予め前記利用者の少なくとも一方の個別情報が登録記憶部に登録されていて該一方の個別情報による利用者認証がされた状態で、前記ユーザインターフェースから該利用者の他方の個別情報の登録要求又は編集要求を受けて、該他方の個別情報を前記登録記憶部に登録し、又は前記登録部に登録されている該他方の個別情報を編集する構成とした。
上記課題を解決するための、請求項13に記載の発明は、請求項12に記載の発明において、前記一方の個別情報は前記利用者の識別情報であり、前記他方の個別情報は該利用者の生体情報である構成とした。
上記課題を解決するための、請求項14に記載の発明は、請求項12に記載の発明において、前記登録記憶部には利用者の識別情報及び生体情報が登録されており、前記登録部は、該利用者の生体情報による利用者認証状態で、前記ユーザインターフェースから前記登録記憶部に登録されている該利用者の識別情報又は生体情報についての編集要求を受けて、編集を行う構成とした。
上記課題を解決するための、請求項15に記載の発明は、請求項12、13又は14に記載の発明において、前記登録部は、前記ユーザインターフェースから利用者の識別情報と生体情報のそれぞれ独立して利用者が処理可能な処理機能を関連づけて前記登録記憶部に登録可能であって、前記登録要求又は編集要求には、該処理機能についての登録要求又は編集要求が含まれ、前記実行制御部は、前記認証部による利用者認証がされたとき、該利用者認証を受けた固有情報に関係づけられている前記処理機能を実行する構成とした。
上記課題を解決するための、請求項16に記載の発明は、利用者の固有情報として、符号で表された識別情報を受け付ける第1の入力部及び生体情報を受け付ける第2の入力部を有するユーザインターフェース部と、該ユーザインターフェースで受け付けた前記一方のもしくは双方の固有情報を基に認証を行う認証制御部、該認証制御部の認証結果を受けて、複数の処理機能のうち少なくとも1つの処理機能を実行可能な実行制御部とを備えた情報処理装置であって、認証を所望する利用者の固有情報を登録する登録モードと、前記処理機能を実行するモードとを切り換える切換部と、前記利用者の1つの固有情報毎に他の固有情報と独立して前記処理機能を関連づけて記憶する登録記憶部と、前記登録モードのときに、登録記憶部に対して、前記認証制御部で前記利用者の識別情報が認証された状態では、前記ユーザインターフェースからの指示を受けて該利用者の生体情報の登録もしくは編集、前記認証制御部で生体情報による認証が成された状態では、前記インターフェースでの指示を受けて該識別情報の登録もしくは編集を行う登録部と、を備え、前記実行モードのときに、前記認証制御部は、前記第1の入力部が前記識別情報を受け付けた場合は、第2の入力部からの前記生体情報の有無に拘わらず該識別情報に基づいて利用者認証を行い、前記第2の入力部が前記生体情報を受け付けた場合は、第1の入力部からの前記識別情報の有無に拘わらず該生体情報に基づく利用者認証を行い、前記実行制御部は、前記認証制御部による認証結果を受けて、該認証を受けた固有情報に関係づけられている前記処理機能を実行する構成とした。
上記課題を解決するための、請求項17に記載の発明は、利用者に固有であってセキュリティ程度が下位と上位の差のある2つの固有情報のいずれか一方もしくは双方を受け付けるユーザインターフェース部と、前記利用者の1つの固有情報毎に他の固有情報と独立して前記処理機能を関連づけて記憶する登録記憶部と、前記登録記憶部に登録されている固有情報のうち、前記ユーザインターフェースから先に認証要求を受けた方の固有情報を基に、他方の固有情報による認証要求に関わらず、利用者認証する認証制御部と、前記認証制御部による認証結果を受けて、該認証を受けた固有情報関係づけられている前記処理機能を実行する実行制御部とを備えたことを特徴とする情報処理装置における利用者の固有情報の登録方法であって、前記認証制御部で前記利用者のいずれか一方の固有情報を認証する段階と、前記ユーザインターフェースから該一方の固有情報又は他方の固有情報についての登録の削除又は追加の編集要求を受ける段階と、該認証された固有情報及び編集要求された固有情報のそれぞれの下位上位の関係、並びに前記処理機能が2つの固有情報に独立して関連づけられて実行される関係を基に、編集要求の内容が該編集要求の以前よりセキュリティを悪化させないかどうか判断する判断段階と、前記判断段階で悪化させないと判断された編集登録要求に基づいて、前記登録記憶部に対して該当する固有情報の削除もしくは追加の編集を行う段階と、を備える。
請求項1又は16に記載の発明は、利用者の所望する機能に対して、生体情報による認証と識別情報による認証とを独立して且つ同じレベルとして扱うので、先に認証された個別情報で実行可能とすることができる。つまり、例えば、ある機能に指紋による認証と、同じその機能に識別情報による認証とがそれぞれ個別に独立して関係づけて登録しておくことにより、例え指紋の状態が不調であっても識別情報で認証され、実行可能となる。逆に識別情報としてIDカードを用いていたが、そのIDカードを忘れた、行方不明としたとなったときでも指紋で実行可能になる。
請求項2の発明は、先に管理者の下で利用者の識別情報が登録されていて、その識別情報による認証下で該利用者の生体情報を登録するものであって、利用者が管理者の所へ行って登録する煩わしさを軽減したものである。これは、機能の実行にあたっては、識別情報による認証と生体情報による認証とのセキュリティレベルを原則同じに取り扱うが、実質的には、後者が前者よりセキュリティレベルが高いので、利用者側で識別情報による認証下で該利用者の生体情報の登録を認めても、管理者の下で登録されたときのセキュリティレベル、つまり管理者が認識しているセキュリティレベルを下げることなく登録するものである。
請求項4又は請求項16の発明は、先に管理者の下で利用者の識別情報及び生体情報が登録されていて、その識別情報による認証下で該利用者の生体情報の削除や変更等の編集を認めるものであって、これも利用者が管理者の所へ行って登録する煩わしさを軽減したものである。特に、管理者の下で親指の指紋を登録していたが、不都合により親指指紋が使えなくなった場合に、利用者側で、親指指紋の登録を削除したり、中指の指紋に変更したりすることができるので便利である。又、不都合が解除された場合に、利用者側で再び元に戻す編集が可能である。これも、管理者が認識しているセキュリティレベルをさげることなく編集するものである。なお参考までに、先に管理者の下で利用者の生体情報だけ登録されていて、後でその生体情報の登録を削除して利用者の識別情報を登録する場合は、セキュリティレベルを下げることになる。
図1は、本発明に係る情報処理装置の代表的例としての画像形成装置の実施形態の機能構成図を示す図である。図2は利用者の認証フローを説明するための図である。図4は、ログインのための表示例を示す図である。図5は、利用者による機能を実行するフローを説明するための図である。図6は、利用者による固有情報の登録、編集のフローを説明するための図である。図6は、登録されている機能とその機能を実行するための固有情報との関係を説明するための図である。
[1.実施形態の構成の概要]
図1で、予め記憶部8(登録記憶部)には、図6に示すように、利用者、例えばSatouの固有情報として、符号で表された識別情報又は/及び利用者の生体情報がそれぞれ独立して、Satou及び処理機能と関連づけて登録されている。なお、この実施の形態で、識別情報とは、図1のPW入力部1bで入力されるが、入力形式は、キー、カード(IC、磁気)、或いはファイル等を問わず、符号(数値、文字、パスワード、紋様、パターン等)で表され、利用者本人を特定する為の情報で、原則として符号内容は秘密保持義務を有するものである。生体情報は、図1のBIO入力部1aで入力され、その入力形式に関わりなく、指紋(各種指)、声紋或いは顔等の利用者本人の身体からセンシングされた情報である。以下の説明では、代表して識別情報としてパスワードを、生体情報として指紋を用いて説明する。また、これらの情報による認証をパスワード認証、指紋認証と言う。なお、それらを識別情報及び生体情報を総称する用語として(個別的に分けて説明する必要がない場合)、「固有情報」を用いて説明する。
UIF部1(ユーザインターフェース部)で、PW入力部1b(第1の入力部)で識別情報としてIDカードによるパスワードが入力され、又は/及びBIO入力部1a(第2の入力部)で生体情報として指紋が入力されたとき、認証制御部7は、先に入力された固有情報(以下、「識別情報又は/及び生体情報」の総称として使用する。)によって認証し、ログインする。次に、モード切換部1cが「実行モード」に設定された場合は、Satouが機能操作部1dを操作して所望の処理機能、例えば、「機密プリント」を設定することにより、実行指示する。そして、認証制御部7は、図6を参照して、その実行指示があった処理機能「機密プリント」とSatouとログイン時の認証の種類と比較し、ログイン時の認証で実行可能であれば実行許可を実行制御部6へ通知する。その比較結果、ログイン時の認証(例えば、パスワード)では不足であると判断した場合は他の認証(例えば、指紋)の要求を表示部1eへ表示して催促し、その他の認証が認められたときに実行可能を実行制御部6へ通知する。
実行制御部7は、認証制御部7から実行可能と通知された処理機能「機密プリント」を原稿読取部2、画像形成部3、後処理部4又は/及びネットワークIF部5に指示して実行させる。つまり、原稿読取部2が原稿を読み取り電子データとして出力し、その電子データを受けた画像形成部3が用紙にプリント出力し、プリントされた用紙を後処理部4が指示された条件で綴じて出力する。ネットワークIF部5は、ネットワークNWを介して電子データを出力する場合、或いは電子データを受け付ける場合等に用いられる。
モード切換部1cが「登録モード」に設定された場合は、認証制御部7が、PW入力部1bから入力された識別情報、又は/及びBIO入力部1aにより入力された生体情報の固有情報を受け付けて、記憶部8に登録し、記憶させる。
[2.詳細構成]
UIF部1におけるモード切換部1cは、実施形態の画像形成装置に所望の処理機能を実行させる「実行モード」と認証に必要な個別情報を登録するための「登録モード」に切り換えて設定する機能を有する。IF制御部1fは、表面パネルの各種操作手段(1a〜1d)及び表示部1eと、内部の認証制御部7及び実行制御部6とのインターフェースを司る。
認証制御部7は、大きく分けて2つの目的を達成する。その1つは、(1):ログイン時或いは機能操作時に利用者の認証を行う、他の1つは(2):上記(1)の認証に必要な利用者の固有情報を登録する、ことである。以下、上記(1)、(2)及び(3)他の特殊機能の例について説明する。
(1):認証
認証にも、(1.1)利用者が画像形成装置にログインするための認証と、(1.2)機能設定時の認証とがある。以下、それらの説明の前に、記憶部8に記憶している認証するのに参照すべき固有情報について説明する。
記憶部8に図6のように、認証部7aが認証するときに参照する固有情報が登録され記憶されている。図6は、ログイン及び処理機能と、利用者及び管理人と、パスワード(図6では「PW」と表記してある。)及び指紋(図6では「指」と表記してある。)との関係が利用者IDに関連づけられている。図中の「PW」(パスワード認証)、「指」(指紋認証)の○印は、それぞれにおいて、実行可能を示す。そして、「独」が○印の場合は、パスワード認証と指紋認証が独立していることを示す。つまり実行にはいずれか1つの認証の成立があれば、他の認証に拘わらず充分であることを示す。「独」が×印の場合は、パスワード認証及び指紋認証が独立でないことを示す。つまり実行には2つの認証が不可欠であることを示す。「PW」、「指」の×印は、それぞれにおいて、実行不可能を示す。「―」印は前提条件に依存することを示す(実質的には、実行不可)。さらに○×印は、実行に必要な認証が不要(×)から要(○)に変わったことを示す。例えば、Tanakaの指は秋から冬にかけて荒れているので、秋冬は指紋登録に加え、パスワードが登録された場合である。
なお、図6には、記載していないが、管理者もパスワード認証と指紋認証の独立条件を有する。したがって、本実施形態では、管理者の設定した独立条件は図6で全て○であり、これが省略されている。
なお、上記図6の説明では、認証が要を○で不要を×で示したが、前者を有効、後者を無効という表現であっても発明としては、同じである。以下の説明では、要、不要で説明する。
(1.1)ログイン時の認証
図2の認証フローを基に説明する。利用者が電源をオンにすると、ログインの認証がスタートし、IF制御部1fが表示部1eに対して図3Aに示すようなログイン画面を表示する(図2のステップS1)。そのとき、初期条件としてフラッグFLG1=0、フラグFLG2=0としておく。そうしたとき、認証部7aは、固有情報(パスワード、生体指紋)の入力を待ち受けている(ステップS3)。その状態で、利用者によってBIO入力部1a又は/及びPW入力部1bからの指紋又は/及びパスワードが入力される(ステップS2)。例えば、指紋が入力されたとすれば、指紋かどうか判定され(ステップS4)、指紋であれば、記憶部8に登録されている図6のログイン項を参照し、○印であって記憶されている指紋と入力された指紋が適正な範囲で合えば認証OKと判断し(ステップS5)、フラグFLG2=1を立てて(ステップS6)、IF制御部1fに対して、図3Bのように認証成功を表示部1eへ表示させる(ステップS7)。ステップS5で入力された指紋が記憶されている指紋に対して不適正であると判断したときは、認証制御部7は、IF制御部1fに対して、指紋認証の失敗を表示部1eへ表示させる(ステップS10)。
利用者は、さらにこの指紋認証の失敗表示を知って、或いはその失敗表示に関係無く、パスワードを入力すると、ステップS4で指紋でないと判断され、ステップS8で、図6を参照して、パスワードが○印であれば記憶してあるパスワードと入力されたパスワードを比較参照して、適正と判断した場合は、フラッグFLG1=1を立てて(ステップS9)、認証成功をIF制御部1fに対して、表示部1eへ表示させるように指示する。ステップS8で入力されたパスワードを不適正と判断したときは、パスワード認証失敗をIF制御部1f及び表示部1eに対して表示させる(ステップS10)。
したがって、ログインが許可された場合、フラッグは次の(イ)(ロ)で示される2通りの組合わせがある。
(イ)FLG1=1、FLG2=0、
(ロ)FLG1=0、FLG2=1、
例えば、利用者がSuzukiの場合は、パスワードを入力しても図6からしてパスワードが×印なので、ステップS8でパスワード認証が失敗するので、上記(イ)のケースのみが該当する。図6のSatoh、Tanaka、Nakayamaは、いずれも上記(イ)(ロ)のいずれにも該当することができる。
(1.2)機能設定時の認証
図4を用いて機能設定時の動作フローを説明する。先ずログインは済んでいるので、フラグは、上記(イ)(ロ)のいずれかになっている。
次に利用者は、機能操作部1dを操作して機能Lを設定する(ステップS20)。認証部7aは、図6を参照し、利用者が機能Lを実行するのに必要な認証を確認し(ステップS21)、図6に定義づけられている利用者、機能L、及び認証形態を満足する場合は実行許可を出し、認証形態が満たすものでない場合は必要な認証形態を利用者に催促する。(ステップS22以降)。機能Lを実行するに必要な認証の仕方には、図6の定義によって次の(a)〜(d)(図4のステップS21のa〜dに対応している。)の態様がある。
(a)図6でパスワード認証と指紋認証の双方がそれぞれ独立して対等に機能Lを許可する認証として定義付けられている。この場合は、FLG1=1又はFLG2=1のいずれでも実行可能である(ステップS22)。つまり、FLG1=1であればFLG2=1であるかFLG2=0であるかに拘わらず実行可能である。この場合は、すでにログイン時にパスワード認証又は指紋認証のいずれかが成立しているので、認証部7aは認証機能Lの実行を許可する。
(b)図6でパスワード認証だけが機能Lを許可する認証として定義付けられている。この場合は、認証部7aは、FLG1=1であれば実行を許諾し(ステップS23−Yes、S24)する。FLG1=1でない場合は(ステップS23―No)、IF制御部1fを介してパスワード入力促進画面を表示させ(ステップS25a)、パスワード認証を利用者に求める。そして、パスワード認証され(ステップS26a)、それが確認された時点(再びステップS23−Yes)で実行許可を出す(ステップS24)。なお、ステップS26a(後記のステップS26bも同様)は、図2のログイン時と同様の認証フローに従う。
(c)図6で指紋認証だけが機能Lを許可する認証として定義付けられている。この場合は、FLG2=1で実行可能であり、FLG1=1では、実行不可である。認証部7aは、FLG2=1であれば実行を許諾し(ステップS27−Yes、S28)する。FLG2=1でない場合は(ステップS27―No)、IF制御部1fを介して指紋入力促進画面を表示させ(ステップS29a)、指紋認証を利用者に求める。そして、指紋認証がされ(ステップS30a)、それが確認された時点(再びステップS27−Yes)で実行許可を出す(ステップS28)。なお、ステップS29a(後記のステップS29bも同様)は、図2のログイン時と同様の認証フローに従う。
(d)図6でパスワード認証と指紋認証の共に成立して機能Lを許可する認証として定義付けられている。この場合は、FLG1=1、FLG2=1の双方が成り立っていて、機能Lの実行が許可される。したがって、この場合は、認証部7aがFLG1=1及びFLG2=1であると判断したとき(ステップS31及びステップS32がYes)に実行を許可する(ステップS33)。一方の認証が不足しているとき(ステップS31又はステップS32がNo)場合は、その不足の認証を利用者に促す促進画面を表示させ(ステップS29b又はステップS25b)、利用者が不足の認証を行って(ステップS30b又はステップS26b)、それが確認されたとき(再びステップ31及びステップS32がYes)に、実行を許可する(ステップS33)。
次に、図6を基に具体例を説明する。例えば、利用者Suzukiは、機能「機密プリント」の実行にあたっては、指紋認証が不可欠である(上記(c)に該当)。利用者Satohは、機能「機密プリント」についてパスワード認証と指紋認証が独立して定義されているので、ログインされたときの認証(いずれか一方の認証)で実施許可される(上記(a)に該当)。したがって、指の状態が悪いときはパスワード認証だけで実行できる。利用者Tanakaは、前の夏季は指の状態がよく指紋が機能「機密プリント」に定義づけられて、パスワードが定義づけられていなかったが、冬季(今時点)では指の状態が悪いので指紋認証に加え、パスワード認証でも実行可能に定義づけられる(上記(d)の状態から上記(a)に変更)。利用者Nakayamaは、機能「機密プリント」についてパスワード認証と指紋認証との双方を必要な認証として定義されている(それぞれが独立して定義づけられていない)ので、双方の認証が不可欠である(上記(d)に該当)。
(2)利用者の固有情報の登録
本発明では、利用者が希望する機能を実行許可する条件として、パスワード認証と指紋認証を独立して関係付けて登録(定義)している。そして、利用者の指の状態によって、指紋の登録、或いはその登録された指紋編集(削除、変更)をできる構成としているのが特徴である。その登録の態様について、以下に図1及び図5を基に説明する。
図5において、利用者は、モード切換部1cを登録モードに設定する。その登録モードの設定を受けたIF制御部1fは、登録編集画面を1eへ表示して、パスワード又は指紋の登録、編集を案内する(ステップS40)。次に利用者は、その案内画面に応じてパスワード又は指紋を登録、編集する。ここでは、パスワード認証と指紋認証との間で、相対的に前者のセキュリティレベルを低くするケース(第1シーケンス)と双方を同レベルとして扱うケース(第2シーケンス)のそれぞれにおいて、利用者が指紋やパスワードの登録、編集を行うときの動作を中心に説明する。
予め登録部7bは、先ずは、管理者の認証下で定義して図6のように登録する。以下の説明の例は、図6の登録シーケンスで定義された第1シーケンス又は第2シーケンスのセキュリティレベルを悪化させない条件で、発明者自身による認証形態の編集(登録、削除、変更)を認めるものである。これらのシーケンスの違いによって、セキュリティが変わるが、その判断は、登録部7bが行う。つまり、登録部7bは、セキュリティ判定部を有し、登録されている認証形態の編集要求があったときは、図6を参照して、各シーケンスで定義されたセキュリティ条件を満足するかそれより厳しくなる編集要求のみを認めるかの判断を行う。
(2.1)第1シーケンス
(2.1.1)指紋認証、又はパスワード認証の編集を行う例
利用者が、例えば、親指の状態が良くないので、親指指紋の登録を削除したい、或いは中指に変更したいので編集要求する(ステップS41)。登録部7bは、利用者からの編集要求を受けて、すでに親指の指紋の指紋認証がされているかどうかを判定する(ステップS42)。すでにログイン時に認証されていればステップS45の処理を行う。
登録部7bは、指紋認証がされていない場合は、利用者の親指指紋認証を請求する(ステップS43)。BIO入力部1aから親指指紋が入力されて認証がOKであれば、削除、変更が許可される(ステップS44−Yes、ステップS45)。指紋認証に失敗した場合は、IF制御部1fを介して表示部1eに「認証失敗」の表示と、改めて指紋認証の請求をする表示をする(ステップS48a)。そして利用者が請求された親指指紋認証を行って(ステップS49a)登録部7bがOKと判断したとき(再びステップS44)、削除、変更の処理を許可する。
登録部7bは、削除の場合は、記憶部8に登録されている親指指紋を削除し(ステップS46)、変更の場合は、例えば、中指の指紋をBIO入力部1aから受け付けて記憶部8の親指指紋を中指指紋に置換する(ステップS47)。
(2.1.2)パスワード認証の編集を行う例
パスワード認証の編集も、上記のように編集要求を出して、指紋認証がされて編集許可が出た上で、登録部7bにより編集可能であるが、利用者のパスワード認証がされている状態でパスワードの削除、削除したパスワードの追加、変更を行うこともできる。図5でパスワードの編集要求(ステップS50)がだされると、ログイン時のパスワード又は指紋の認証で編集許可がだされ、編集が可能になる(ステップS45〜S47)これらは、登録部7bが、初期に管理者の下にパスワードと指紋が独立して設定されており、指紋がセキュリティが高いという条件を満たすと判断できるからである。したがって、パスワード認証がされている状態で、指紋を編集することは許可されない。
(2.1.3)機能別に必要な認証の編集を行う例
例えば、図6のSatohの機能「機密プリント」におけるパスワード認証を取り消す編集を行う場合の動作は、上記(2.1.2)と同じ動作である。但し、登録部7bは、図6を参照して、機能「機密プリント」に限定して編集する。つまり、登録部7bは、要求にしたがって、記憶部8に登録されている図6のSatohの機能「機密プリント」におけるパスワード認証(図6の○)を取り消す(図6で×にする)。この場合は、機能別に指定して編集できる例である。
(2.2)第2シーケンス
例えば、利用者が、指紋の編集要求(例えば、親指の状態が良くなったので親指指紋の登録をしたい、又は状態が悪いので削除したい、又は中指に変更したい、等の編集要求)、或いはパスワードの編集要求(パスワードの登録、削除、変更)する(ステップS52)。登録部7bは、利用者の編集要求を受けて、すでにログイン時にパスワード、又は指紋が認証されているので、編集許可をだす(ステップS53)。
登録部7bは、指紋又はパスワードが既に登録されていないかどうかを確認して登録されていない場合は登録を許可し(ステップS54)、登録されている場合は、指紋の削除、変更を許可する(ステップS56)。登録(ステップS55)、変更(ステップS57)は、BIO入力部1a又はPW入力部1bから新たな指紋又はパスワードを入力することによって行い、削除(ステップS56)は、操作手段の削除キーをオンする事によって行う。
具体的には、例えば、利用者は、パスワード認証でログインし、指紋の登録要求をだして、登録部7bは、指紋が既に登録されていないことを確認して登録を許可し、利用者がIO入力部1aから指紋を入力することによって登録される。
第2シーケンスは、指紋認証とパスワード認証は、セキュリティ条件が同レベルとしているから、パスワード認証下でパスワード及び指紋の編集が可能である。もちろん、指紋認証下でパスワード及び指紋の編集が可能である。
この場合も、上記(2.1.3)と同様に、機能を指定して、機能に限定して編集することもできる。
(3)他の特殊な例
原稿に機密情報を示す透かし、例えばプリント出力もしくは電子データの転送等の機能を示す透かし及び認証形態を指示する透かしデータがある場合は、図1における原稿読取部2の透かしデータ取得部が、それらの透かしデータを読みとって、認証形態の指示を認証部7aへ送る。認証部7aは、例えば、指示された認証形態が指紋認証であったときは、利用者に指紋認証を要求する。認証部7aは、図6の「透かし原稿」を参照し、現利用者がNakayamaだった場合は、「実行不許可」を表示部1eへ表示させる。現利用者がTanaka,Satohであって、彼らがパスワード認証でログインしていた場合は、「指紋認証」の請求を表示部1eへ表示させる。Tanaka,Satohが指紋認証でログインしていた場合は、そのまま実行を許可する。現利用者が、Suzukiの場合は、指紋でしかログインできないので、それを確認の上、実行を許可する。このように透かし原稿の指示が優先され、この例ではその指示が指紋認証であるので、パスワード認証は無効にされる。
[他の実施例]
BIO入力部1aには、利用者が当てた指紋を電気データに変換する指紋認証モジュールが備えられているが、その故障を検知する故障検知部1gを備えることができる。その場合は、BIo入力部1aが故障したときは、指紋認証が使用できないので、登録シーケンスが図6で第2シーケンスの場合で、ある機能について、指紋認証しか登録されていない利用者は、利用できなくなるので、登録部7bは、故障を検知した検知信号を受けて、記憶部8に第2シーケンスで登録されている利用者に対してパスワード認証を許可する。そうすることにより、管理者の下で再登録し直しする不便さがなくなる。また、第2シーケンスのセキュリティレベルは、指紋認証もパスワード認証も同レベルなので、セキュリティレベルを下げることはない。
上記実施の形態の中でも、一特徴部を整理した形で表現すると、次のように表現できる。
先ず、本発明に係る情報処理装置UIF部1は、符号で表された識別情報を受け付けるPW入力部1b及び生体情報を受け付けるBIO入力部1aとを備え、認証制御部7で、UIF部1で受け付けた前記一方のもしくは双方の固有情報を基に認証を行い、実行制御部6で、認証制御部7の認証結果を受けて、複数の処理機能のうち少なくとも1つの処理機能を実行する装置である。そして、具体的には、認証を所望する利用者の固有情報を登録する登録モードと、処理機能を実行するモードとを切り換えるモード切換部1cと、 利用者の1つの固有情報毎に他の固有情報と独立して処理機能を関連づけて記憶する記憶部8と、登録モードのときに、記憶部8に対して、認証制御部7で利用者の識別情報が認証された状態では、UIF部1からの指示を受けて利用者の生体情報の登録もしくは編集、認証制御部7で生体情報による認証が成された状態では、UIF部1からの指示を受けて該識別情報の登録もしくは編集を行う登録部と、を備え、実行モードのときに、認証制御部7は、PW入力部1bが識別情報を受け付けた場合は、BIO入力部1aからの生体情報の有無に拘わらず識別情報による利用者認証を行い、BIO入力部1aが生体情報を受け付けた場合は、PW入力部1aからの識別情報の有無に拘わらず該生体情報に基づく利用者認証を行い、実行制御部6は、認証制御部7による利用者認証結果を受けて、利用者認証を受けた固有情報に図6に関係づけられている処理機能を実行する構成である。
また、利用者に固有であってセキュリティ程度が下位と上位の差のある2つの固有情報のいずれか一方もしくは双方を受け付けるUIF部1と、利用者の1つの固有情報毎に他の固有情報と独立して前記処理機能を関連づけて記憶する記憶部8と、記憶部8に登録されている固有情報のうち、UIF部1から先に認証要求を受けた方の固有情報をも基に、他方の固有情報による認証要求に関わらず、利用者認証する認証制御部7と、認証制御部7による認証結果を受けて、該認証を受けた固有情報関係づけられている処理機能を実行する実行制御部6とを備えたことを特徴とする情報処理装置であって、そのなかで次のような登録方法を行う。認証制御部7で利用者のいずれか一方の固有情報を認証する段階と、
UIF部1から該一方の固有情報又は他方の固有情報についての登録の削除又は追加の編集要求を受ける段階と、該認証された固有情報及び編集要求された固有情報のそれぞれの下位上位の関係、並びに処理機能が2つの固有情報に独立して関連づけられて実行される関係を基に、編集要求の内容が該編集要求の以前よりセキュリティを悪化させないかどうか判断する判断段階と、判断段階で悪化させないと判断された編集登録要求に基づいて、記憶部8に対して該当する固有情報の削除もしくは追加の編集を行う段階と、を実行する。
上記、構成の記憶部8(登録記憶部)は、情報処理装置内(例えば、図1の認証制御部7)にあっても良いし、ネットワークで外部のサーバ、或いは管理者のコンピュータ側にあっても良い。
上記構成の認証制御部7及びIF制御部1fは、図2、図4及び図5のフローを基にしたプログラムを記憶したメモリとそれを実行するCPUで構成することができる。
本発明に係る情報処理装置の代表的例としての画像形成装置の実施形態の機能構成図を示す図である。 利用者の認証フローを説明するための図である。 ログインのための表示例を示す図である。 利用者による機能を実行するフローを説明するための図である。 利用者による固有情報の登録、編集のフローを説明するための図である。 登録されている機能とその機能を実行するための固有情報との関係を説明するための図である。
符号の説明
1 UIF部(ユーザインターフェース部)
1a BIO入力部
1b PW入力部
1c モード切換部
1d 機能操作部
1e 表示部
1f IF制御部
1g 故障検知部
2 原稿読取部
3 画像形成部
4 後処理部
5 ネットワークIF部
7 認証制御部
7a 認証部
7b 登録部
8 記憶部

Claims (17)

  1. 利用者の固有情報として、符号で表された識別情報を受け付ける第1の入力部及び生体情報を受け付ける第2の入力部を有するユーザインターフェースと、該ユーザインターフェースで受け付けた前記一方のもしくは双方の固有情報を基に認証を行う認証制御部と、該認証制御部の認証結果を受けて、複数の処理機能のうち少なくとも1つの処理機能を実行可能な実行制御部とを備えた情報処理装置であって、
    前記認証制御部は、前記第1の入力部が前記識別情報を受け付けた場合は、第2の入力部からの前記生体情報の有無に拘わらず該識別情報に基づいて利用者認証を行い、前記第2の入力部が前記生体情報を受け付けた場合は、第1の入力部からの前記識別情報の有無に拘わらず該生体情報に基づく利用者認証を行い、
    前記実行制御部は、前記認証制御部による利用者認証をしたとき、該利用者認証を受けた固有情報に関係づけられている前記処理機能を実行することを特徴とする情報処理装置。
  2. 前記認証制御部は、登録記憶部と、利用者の固有情報を前記登録記憶部に登録する登録部と、ユーザインターフェースから固有情報を受けて登録記憶部に記憶されている固有情報を参照して前記利用者認証を行う認証部とを備え、
    前記登録部は、予め前記利用者の識別情報が登録記憶部に登録されていて該識別情報による利用者認証がされた状態で、該利用者の生体情報及びその登録要求を受けて、該生体情報を前記登録記憶部に登録することを特徴とする請求項1に記載の情報処理装置。
  3. 前記登録記憶部には、予め管理者が登録されており、
    前記登録部は、前記認証部によって前記管理者が管理者認証された状態で、利用者の識別情報を受けるとともにその登録要求を受けたときに、該利用者の識別情報を前記登録記憶部に登録させることを特徴とする請求項2に記載の情報処理装置。
  4. 前記認証制御部は、登録記憶部と、利用者の固有情報を前記登録記憶部に登録する登録部と、ユーザインターフェースから固有情報を受けて登録記憶部に記憶されている固有情報を参照して前記利用者認証を行う認証部とを備え、
    前記登録部は、先に前記利用者の識別情報及び生体情報が登録記憶部に登録されていてその利用者の生体情報による利用者認証がされた状態で、該利用者の生体情報もしくは識別情報の削除もしくは追加の要求を受けて、該要求に沿って前記登録記憶部に対して削除もしくは追加の編集登録を行うことを特徴とする請求項1に記載の情報処理装置。
  5. 前記認証制御部は、登録記憶部と、利用者の固有情報を前記登録記憶部に登録する登録部と、ユーザインターフェースから固有情報を受けて登録記憶部に記憶されている固有情報を参照して前記利用者認証を行う認証部とを備え、
    前記登録部は、先に前記利用者の識別情報及び生体情報が登録記憶部に登録されていてその利用者の生体情報による利用者認証がされた状態で、ユーザインターフェースからの前記識別情報による認証の有効もしくは無効の要求、及び/又は生体情報の有効もしくは無効の要求を受けて前記登録記憶部に記憶させ、
    前記認証部は、ユーザインターフェースから情報処理を行うために固有情報が入力されたのを受けて、前記登録記憶部に登録されている固有情報及び有効又は無効の情報を参照して、有効な固有情報に基づいて利用者認証を行うことを特徴とする請求項1に記載の情報処理装置。
  6. 前記認証制御部は、登録記憶部と、前記利用者の少なくともいずれか1つの固有情報を前記登録記憶部に登録する登録部と、前記ユーザインターフェースから固有情報を受けて登録記憶部に記憶されている固有情報を参照して前記利用者認証を行う認証部とを備え、
    前記登録部は、前記利用者のいずれかの固有情報による利用者認証がされたとき、該利用者が所望の処理機能と固有情報を特定した登録要求を受けて、該要求にしたがって該所望の処理機能を該利用者の特定された固有情報の何れかもしくは双方に関連づけて前記登録記憶部に登録させ、
    前記実行制御部は、前記インタフェースから利用者の該特定された固有情報を受けて前記認証部による利用者認証がされたとき、前記登録記憶部において利用者認証された固有情報に関連づけられている前記所望の処理機能を実行することを特徴とする請求項1に記載の情報処理装置。
  7. 前記登録部は、前記利用者の固有情報と実行可能な処理機能とが予め管理者から指定されていた場合は、前記利用者による所望の処理機能を実行可能とする固有情報を特定した登録要求が、予め管理者から指定されていた固有情報と処理機能の関係と比べて、所定のセキリティ条件が同じか厳しい場合にのみ、登録することを特徴とする請求項6に記載の情報処理装置。
  8. 前記登録記憶部には予め管理者が登録されており、
    前記登録部は、前記利用者のいずれかの固有情報による利用者認証が識別情報による利用者認証である場合は、管理者が管理者認証された状態であって該利用者が該識別情報による利用者認証がされたときに前記登録要求を受け付けることを特徴とする請求項6又は7に記載の情報処理装置。
  9. 請求項2〜8のいずれか一項に記載の情報処理装置において、
    前記処理機能が対象とする原稿にその原稿の処理をするときに必要な特定の認証形態が透かし情報として含まれており、
    前記透かし情報を読みとるデータ取得部を備え、
    前記認証部は、データ取得部が読みとった前記特定の認証形態による利用者認証が行われた場合にのみ、前記実行制御部に対して、前記原稿の処理を許可することを特徴とする情報処理装置。
  10. 原稿にその原稿の処理をするのに必要な特定の認証形態が透かし情報として含まれており、
    前記原稿から前記透かし情報を読みとるデータ取得部を備え、
    前記認証制御部は、登録記憶部と、利用者の固有情報を前記登録記憶部に登録する登録部と、ユーザインターフェースから固有情報を受けて登録記憶部に記憶されている固有情報を参照して前記利用者認証を行う認証部とを備え、
    前記認証部は、データ取得部が読みとった前記特定の認証形態による利用者認証が行われた場合にのみ、前記実行制御部に対して、前記原稿の処理を許可することを特徴とする請求項1に記載の情報処理装置。
  11. 前記原稿の処理は、前記原稿に基づくプリント機能もしくは原稿の電子データの転送機能であることを特徴とする請求項9又は10に記載の情報処理装置。
  12. 利用者の固有情報として、符号で表された識別情報を受け付ける第1の入力部及び生体情報を受け付ける第2の入力部を有するユーザインターフェースと、該ユーザインターフェースで受け付けた前記一方のもしくは双方の固有情報を基に認証を行う認証制御部と、該認証制御部の認証結果を受けて、複数の処理機能のうち少なくとも1つの処理機能を実行可能な実行制御部とを備えた情報処理装置であって、
    前記認証制御部は、登録記憶部と、利用者の固有情報を前記登録記憶部に登録する登録部と、前記ユーザインターフェースから固有情報を受けて前記登録記憶部に記憶されている固有情報を参照して前記利用者認証を行う認証部とを備え、
    前記登録部は、予め前記利用者の少なくとも一方の個別情報が登録記憶部に登録されていて該一方の個別情報による利用者認証がされた状態で、前記ユーザインターフェースから該利用者の他方の個別情報の登録要求又は編集要求を受けて、該他方の個別情報を前記登録記憶部に登録し、又は前記登録部に登録されている該他方の個別情報を編集することを特徴とする情報処理装置。
  13. 前記一方の個別情報は前記利用者の識別情報であり、前記他方の個別情報は該利用者の生体情報であることを特徴とする請求項12に記載の情報処理装置。
  14. 前記登録記憶部には利用者の識別情報及び生体情報が登録されており、前記登録部は、該利用者の生体情報による利用者認証状態で、前記ユーザインターフェースから前記登録記憶部に登録されている該利用者の識別情報又は生体情報についての編集要求を受けて、編集を行うことを特徴とする請求項12に記載の請求項情報処理装置。
  15. 前記登録部は、前記ユーザインターフェースから利用者の識別情報と生体情報のそれぞれ独立して利用者が処理可能な処理機能を関連づけて前記登録記憶部に登録可能であって、前記登録要求又は編集要求には、該処理機能についての登録要求又は編集要求が含まれ、
    前記実行制御部は、前記認証部による利用者認証がされたとき、該利用者認証を受けた固有情報に関係づけられている前記処理機能を実行すること特徴とする請求項12、13又は14に記載の情報処理装置。
  16. 利用者の固有情報として、符号で表された識別情報を受け付ける第1の入力部及び生体情報を受け付ける第2の入力部を有するユーザインターフェース部と、該ユーザインターフェースで受け付けた前記一方のもしくは双方の固有情報を基に認証を行う認証制御部、該認証制御部の認証結果を受けて、複数の処理機能のうち少なくとも1つの処理機能を実行可能な実行制御部とを備えた情報処理装置であって、
    認証を所望する利用者の固有情報を登録する登録モードと、前記処理機能を実行するモードとを切り換える切換部と、
    前記利用者の1つの固有情報毎に他の固有情報と独立して前記処理機能を関連づけて記憶する登録記憶部と、
    前記登録モードのときに、登録記憶部に対して、前記認証制御部で前記利用者の識別情報が認証された状態では、前記ユーザインターフェースからの指示を受けて該利用者の生体情報の登録もしくは編集、前記認証制御部で生体情報による認証がなされた状態では、前記インタフェースでの指示を受けて該識別情報の登録もしくは編集を行う登録部と、を備え、
    前記実行モードのときに、
    前記認証制御部は、前記第1の入力部が前記識別情報を受け付けた場合は、第2の入力部からの前記生体情報の有無に拘わらず該識別情報に基づいて利用者認証を行い、前記第2の入力部が前記生体情報を受け付けた場合は、第1の入力部からの前記識別情報の有無に拘わらず該生体情報に基づく利用者認証を行い、
    前記実行制御部は、前記認証制御部による認証結果を受けて、該認証を受けた固有情報に関係づけられている前記処理機能を実行することを特徴とする情報処理装置。
  17. 利用者に固有であってセキュリティ程度が下位と上位の差のある2つの固有情報のいずれか一方もしくは双方を受け付けるユーザインターフェース部と、前記利用者の1つの固有情報毎に他の固有情報と独立して前記処理機能を関連づけて記憶する登録記憶部と、前記登録記憶部に登録されている固有情報のうち、前記ユーザインターフェースから先に認証要求を受けた方の固有情報を基に、他方の固有情報による認証要求に関わらず、利用者認証する認証制御部と、前記認証制御部による認証結果を受けて、該認証を受けた固有情報関係づけられている前記処理機能を実行する実行制御部とを備えたことを特徴とする情報処理装置における利用者の固有情報の登録方法であって、
    前記認証制御部で前記利用者のいずれか一方の固有情報を認証する段階と、
    前記ユーザインターフェースから該一方の固有情報又は他方の固有情報についての登録の削除又は追加の編集要求を受ける段階と、
    該認証された固有情報及び編集要求された固有情報のそれぞれの下位上位の関係、並びに前記処理機能が2つの固有情報に独立して関連づけられて実行される関係を基に、編集要求の内容が該編集要求の以前よりセキュリティを悪化させないかどうか判断する判断段階と、
    前記判断段階で悪化させないと判断された編集登録要求に基づいて、前記登録記憶部に対して該当する固有情報の削除もしくは追加の編集を行う段階と、
    を備えたことを特徴とする情報処理装置における利用者の固有情報の登録方法。
JP2006253203A 2006-09-19 2006-09-19 情報処理装置 Expired - Fee Related JP4730265B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006253203A JP4730265B2 (ja) 2006-09-19 2006-09-19 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006253203A JP4730265B2 (ja) 2006-09-19 2006-09-19 情報処理装置

Publications (2)

Publication Number Publication Date
JP2008077204A true JP2008077204A (ja) 2008-04-03
JP4730265B2 JP4730265B2 (ja) 2011-07-20

Family

ID=39349220

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006253203A Expired - Fee Related JP4730265B2 (ja) 2006-09-19 2006-09-19 情報処理装置

Country Status (1)

Country Link
JP (1) JP4730265B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010015220A (ja) * 2008-07-01 2010-01-21 Kyocera Mita Corp パスワード処理装置、画像形成装置およびパスワード処理プログラム
JP2012165385A (ja) * 2012-02-16 2012-08-30 Canon Marketing Japan Inc 画像形成装置、管理サーバ、情報処理システムと、その処理方法およびプログラム
US9298996B2 (en) 2013-04-22 2016-03-29 Fujitsu Limited Biometric authentication device and method
JP2020086769A (ja) * 2018-11-21 2020-06-04 株式会社東芝 Icカード、携帯可能電子装置、icカード処理方法及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183093A (ja) * 2000-12-12 2002-06-28 Canon Inc 制御装置および制御装置の制御方法および記憶媒体
JP2004062870A (ja) * 2002-06-04 2004-02-26 Matsushita Electric Ind Co Ltd データ配信システム
JP2005157447A (ja) * 2003-11-20 2005-06-16 Canon Inc 画像処理システム及び画像処理方法
JP2005222255A (ja) * 2004-02-04 2005-08-18 Sharp Corp データ提供システム及びデータ提供装置
JP2005267201A (ja) * 2004-03-18 2005-09-29 Canon Inc 画像処理装置、画像処理システム、利用制限方法、及びプログラム
JP2006215730A (ja) * 2005-02-02 2006-08-17 Matsushita Electric Ind Co Ltd 電子機器
JP2006227769A (ja) * 2005-02-16 2006-08-31 Hitachi Omron Terminal Solutions Corp 自動取引装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183093A (ja) * 2000-12-12 2002-06-28 Canon Inc 制御装置および制御装置の制御方法および記憶媒体
JP2004062870A (ja) * 2002-06-04 2004-02-26 Matsushita Electric Ind Co Ltd データ配信システム
JP2005157447A (ja) * 2003-11-20 2005-06-16 Canon Inc 画像処理システム及び画像処理方法
JP2005222255A (ja) * 2004-02-04 2005-08-18 Sharp Corp データ提供システム及びデータ提供装置
JP2005267201A (ja) * 2004-03-18 2005-09-29 Canon Inc 画像処理装置、画像処理システム、利用制限方法、及びプログラム
JP2006215730A (ja) * 2005-02-02 2006-08-17 Matsushita Electric Ind Co Ltd 電子機器
JP2006227769A (ja) * 2005-02-16 2006-08-31 Hitachi Omron Terminal Solutions Corp 自動取引装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010015220A (ja) * 2008-07-01 2010-01-21 Kyocera Mita Corp パスワード処理装置、画像形成装置およびパスワード処理プログラム
JP2012165385A (ja) * 2012-02-16 2012-08-30 Canon Marketing Japan Inc 画像形成装置、管理サーバ、情報処理システムと、その処理方法およびプログラム
US9298996B2 (en) 2013-04-22 2016-03-29 Fujitsu Limited Biometric authentication device and method
JP2020086769A (ja) * 2018-11-21 2020-06-04 株式会社東芝 Icカード、携帯可能電子装置、icカード処理方法及びプログラム
JP7204439B2 (ja) 2018-11-21 2023-01-16 株式会社東芝 Icカード、携帯可能電子装置、icカード処理方法及びプログラム

Also Published As

Publication number Publication date
JP4730265B2 (ja) 2011-07-20

Similar Documents

Publication Publication Date Title
JP4449762B2 (ja) 人物照合装置、人物照合システム及び人物照合方法
US8572395B2 (en) Information processing apparatus, authentication method, and computer program
JP4811591B2 (ja) 認証印刷方法、認証印刷システム
US7681041B2 (en) Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program
JP2008052578A (ja) アクセス制御装置、画像表示装置及びプログラム
US20080201771A1 (en) Authentication apparatus, authentication system, authentication method, and authentication program using biometric information for authentication
JP2013164835A (ja) 認証システム、認証方法、機器、及びプログラム
JP2010097539A (ja) 画像処理装置
JP2007156959A (ja) アクセス制御プログラムおよび情報処理装置およびアクセス制御方法
US8817302B2 (en) Printing system, image forming apparatus, image forming method, and non-transitory computer-readable recording medium encoded with image forming program for facilitating registration of a user
JP2010140350A (ja) 画像形成装置、認証方法、及びプログラム
JP3947528B2 (ja) Icカード及びアクセス制御方法
JP4730265B2 (ja) 情報処理装置
JP2011013891A (ja) 情報処理装置、認証処理を実行する方法、認証処理を設定する方法、および認証処理プログラム
JP5460219B2 (ja) 画像形成装置、画像形成装置の制御方法及びプログラム
JP6473071B2 (ja) 情報処理システム
US20100067037A1 (en) Information processing apparatus, method for controlling the same, and storage medium
JP2693103B2 (ja) 手書きシートによる業務指示処理システム
JP2018120375A (ja) システム及び方法
JP2007289457A (ja) 指紋認証装置および指紋認証方法
JP4292869B2 (ja) 画像形成装置
JP2011180865A (ja) 権限付与システム、権限付与装置、及び、権限付与方法
JP4977545B2 (ja) 機器管理システム
JP2006072833A (ja) 認証装置および方法
JP5086142B2 (ja) 認証システム、認証方法およびコンピュータが実行するためのプログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090227

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110404

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees