JP2010020712A - 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム - Google Patents
情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム Download PDFInfo
- Publication number
- JP2010020712A JP2010020712A JP2008183007A JP2008183007A JP2010020712A JP 2010020712 A JP2010020712 A JP 2010020712A JP 2008183007 A JP2008183007 A JP 2008183007A JP 2008183007 A JP2008183007 A JP 2008183007A JP 2010020712 A JP2010020712 A JP 2010020712A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- authentication information
- mfp
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
【課題】 特定の認証情報を入力するための装置を備えていない情報処理装置から、当該特定の認証情報を必要とする情報処理装置にアクセスする場合でもセキュリティの低下を抑制しつつアクセスできる仕組みを提供すること
【解決手段】 認証情報によってユーザを認証する認証手段と、他の装置からアクセスの要求を受付ける受付手段と、受付手段による前記他の装置からのアクセスの要求に応じて、前記他の装置に認証情報を要求する要求手段とを備え、要求手段は、要求した認証情報を入力するための認証情報入力手段が当該他の装置に備えられていない場合に、認証情報入力手段を備える所定の代替装置に当該認証情報を要求し、認証手段は、要求手段の要求に応じて、所定の代替装置から送信された認証情報に基づいてユーザを認証することを特徴とする。
【選択図】 図10
【解決手段】 認証情報によってユーザを認証する認証手段と、他の装置からアクセスの要求を受付ける受付手段と、受付手段による前記他の装置からのアクセスの要求に応じて、前記他の装置に認証情報を要求する要求手段とを備え、要求手段は、要求した認証情報を入力するための認証情報入力手段が当該他の装置に備えられていない場合に、認証情報入力手段を備える所定の代替装置に当該認証情報を要求し、認証手段は、要求手段の要求に応じて、所定の代替装置から送信された認証情報に基づいてユーザを認証することを特徴とする。
【選択図】 図10
Description
本発明は、情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラムに関するものである。
従来、記憶装置に格納されたデータを、ネットワークを介して他の情報処理装置と共有する情報処理装置が提案されている(特許文献1参照)。
このような情報処理装置の中には、セキュリティを高めるために、他の情報処理装置からアクセスされた場合に、当該他の装置にパスワードの入力を要求するものがある。
また、近年、生体認証装置を用いた認証を行う生体認証機能を備える情報処理装置が提案されるようになってきた。
特開2005−204031号公報
しかしながら、ネットワークに接続された複数の情報処理装置のそれぞれが備える認証機能に差がある場合がある。
例えば、ある情報処理装置は生体認証機能を備え、別の情報処理装置は生体認証機能を備えていない場合がある。
そのような場合、生体認証機能を備えた情報処理装置は、生体認証に用いる生体情報を入力するための装置を備え、生体認証機能を備えていない情報処理装置は生体情報を入力するための装置を備えていないことがある。このように、情報処理装置間の認証機能に差がある場合に、次のような課題が生じる。ある情報処理装置が、生体認証機能を備える他の情報処理装置にアクセスする場合に、当該他の情報処理装置から、生体情報を要求されることが考えられる。その場合、アクセスする側の情報処理装置は、要求された生体情報を入力するための装置を備えていないため、当該生体情報を入力することができない。
そこで、生体情報を入力するための装置を備えた情報処理装置が、生体認証装置を備えていない情報処理装置からアクセスされた場合には、認証を行わずにアクセスを許可する構成にすることが考えられる。しかし、その場合、セキュリティが低下してしまう。
一方、生体情報を入力するための装置を備えた情報処理装置が、生体情報を入力するための装置を備えていない画像処理装置からのアクセスを一律禁止する構成にすると、利便性が低下してしまう。
本発明は、上記の課題を解決するためになされたものである。本発明は、特定の認証情報を入力するための装置を備えていない情報処理装置から、当該特定の認証情報を必要とする情報処理装置にアクセスする場合でもセキュリティの低下を抑制しつつアクセスできる仕組みを提供することを目的とする。
上記目的を達成する本発明の情報処理装置は以下に示す構成を備える。
認証情報によってユーザを認証する認証手段と、他の装置からアクセスの要求を受付ける受付手段と、受付手段による前記他の装置からのアクセスの要求に応じて、前記他の装置に認証情報を要求する要求手段とを備え、要求手段は、要求した認証情報を入力するための認証情報入力手段が当該他の装置に備えられていない場合に、認証情報入力手段を備える所定の代替装置に当該認証情報を要求し、認証手段は、要求手段の要求に応じて、所定の代替装置から送信された認証情報に基づいてユーザを認証することを特徴とする。
本発明によれば、特定の認証情報を入力するための装置を備えていない情報処理装置から、当該特定の認証情報による認証を必要とする情報処理装置にアクセスする場合でもセキュリティの低下を抑制しつつアクセスできる。
次に本発明を実施するための最良の形態について図面を参照して説明する。
<システム構成の説明>
〔第1実施形態〕
図1は、本発明の実施形態を示す情報処理システムの一例である画像処理システムの構成を説明するためのブロック図である。なお、本実施形態では、情報処理装置の一例として、MFP(Multi Function Peripheral)を用いて説明する。
〔第1実施形態〕
図1は、本発明の実施形態を示す情報処理システムの一例である画像処理システムの構成を説明するためのブロック図である。なお、本実施形態では、情報処理装置の一例として、MFP(Multi Function Peripheral)を用いて説明する。
図1において、画像処理システムは、MFP101、MFP102、SFP(Single Function Peripheral)103を有し、それらはネットワーク104によって接続されている。また、MFP101と携帯電話106が電話回線等の無線通信回線105で接続されている。
MFP101は、プリンタ機能やコピー機能、ファクシミリ機能を有する複合機である。また、MFP101は、パスワードによる認証機能を備える。また、MFP101は、顔情報などの生体情報によってユーザを認証する生体認証機能を備える。
MFP102は、MFP101と同様に、プリンタ機能やコピー機能、ファクシミリ機能を有する複合機である。MFP102は、パスワードによる認証機能は備えているが、顔情報などの生体情報によってユーザを認証する生体認証機能は備えていない。
SFP103は、プリンタ機能を有し、パスワードによる認証機能も、生体認証機能も備えていない。
携帯電話106は、携帯電話等の携帯移動端末の例であり、無線によってMFP101や、MFP102と通信を行う。
なお、本実施形態におけるMFP101、MFP102、SFP103におけるエンジンの構成は、電子写真方式によるものであっても、インクジェット方式によるものであってもよい。また、ネットワーク104は、有線であるものに限らず、無線であってもよい。
図2は、図1に示したMFP101の構成を示すブロック図である。
図2において、CPU201は、MFP101全体を制御する。例えば、CPU201は、ROM202に格納されているブートプログラムによりOS(Operating System)を起動する。また、CPU201は、このOS上で大容量ストレージ213に記憶されているコントローラプログラムや各種アプリケーションプログラムを実行する。他にも、例えば、CPU201は、RAM204や大容量ストレージ213などに対してデータの記憶制御を行う。CPU201はデータバス203などの内部バスによって各部と接続されている。
RAM204は、CPU201の主メモリやワークエリア等の一時記憶領域として動作する。さらに、画像処理の一時記憶領域としても使用される。プリンタ制御部205は、プリンタデバイス206を制御して画像データをシートに印刷する。
スキャナ制御部207は、スキャナデバイス208を制御して画像データを取得する。スキャナデバイス208はCCDなどの光学読み取り装置を用いて紙原稿上の画像情報を電気信号データに変換する。
インタフェース制御部209は、NIC(Network Interface Card)210などのネットワークI/Fを制御して、ネットワーク104に対して、画像データ等のデータの送受信を行う。
また、インタフェース制御部209はモデム211を制御して、電話回線に対してデータの送受信を行う。
ストレージ制御部212は、大容量ストレージ213を制御する。大容量ストレージ213はハードディスク(HDD)等の読出し、及び書込みが可能なメモリである。また、大容量ストレージ213は、システム全体を制御するためのコントロールプログラムや各アプリケーションプログラム、スキャンされた画像データなど様々なデータを記憶する。
この大容量ストレージ213は、当該大容量ストレージ213に記憶された画像データを、他の情報処理装置の例であるMFP102やSFP103からでもアクセスして使用できるように構成されている。なお、CPU201は、大容量ストレージ213に記憶された画像データのうち、認証を必要とする領域または画像データに対してアクセスを受けた場合に、例えば操作部218により、ユーザに認証情報を入力するよう要求する。そして、CPU201は、入力された認証情報に基づいて、ユーザの認証を行い、ユーザの認証に成功した場合に、要求されたアクセスを許可する。ここでいうアクセスは、MFP101の操作部218からのアクセスも含むし、他の情報処理装置からネットワーク104を介して受付けるアクセスも含む。
操作部218は、入力制御部214、入力デバイス215、表示制御部216、表示デバイス217により構成される。
入力制御部214は、タッチパネルやハードキー等の入力デバイス215からユーザの操作指示を受付ける。表示制御部216は液晶表示部などの表示デバイス217を制御して、操作画面を表示する。
生体認証制御部219は、生体認証デバイス(生体認証装置)220によって入力されたユーザの生体情報と、大容量ストレージ213に予め登録されたユーザの生体情報と比較することによって、ユーザの認証処理を行う。なお、本実施形態では、ユーザの生体情報として、ユーザの顔情報を例にあげて説明するが、生体情報は顔情報に限られるものではなく、ユーザの声紋情報であってもよい。
生体認証デバイス220は、ユーザの顔を撮影して顔情報に変換するカメラや、ユーザの声紋を入力して声紋情報に変換するマイク等の生体情報検知センサである。生体認証デバイス220は、生体情報等の認証情報を入力するための認証情報入力部として用いられる。
生体認証デバイス220は、ユーザの顔を撮影して顔情報に変換するカメラや、ユーザの声紋を入力して声紋情報に変換するマイク等の生体情報検知センサである。生体認証デバイス220は、生体情報等の認証情報を入力するための認証情報入力部として用いられる。
図3は、図1に示したMFP102の構成を示すブロック図である。なお、図2と同一のものには同一の符号を付してある。
MFP102の構成は、図2に示したMFP101と同様の基本構成を備える。MFP101との差異として、MFP102は、MFP101のような大容量ストレージ213を備えず、ストレージ313を備える。
また、MFP102は、MFP101のような生体認証制御部219や生体認証デバイス220等を備えず、生体認証機能を備えていない。
図4は、図1に示したSFP103の構成を示すブロック図である。なお、図3に示したMFP102と同一のものには同一の符号を付してある。
SFP103の構成は、前述したようにスキャナ機能を持たないため、図2に示したMFP102との差異としてスキャナ制御部207やスキャナデバイス208を備えていない。さらに、ファクシミリ機能も持たないため、モデム211も備えていない。
図5、図6は、図1にMFP101、MFP102およびSFP103が備える表示デバイス217に表示されるユーザインタフェースの一例を示す図である。
図5において、画面501は、ユーザの認証に用いるユーザIDおよびパスワードの入力をユーザ赤ら受付ける画面である。
ユーザID入力フィールド502は、ユーザIDを入力するための領域である。当該領域が指定されると、表示制御部216は、CPU201の指示により、図6に示すソフトウエアキーボード601を表示デバイス217に表示する。
ユーザはソフトウエアキーボード601のキー群を操作して、ユーザIDの入力を行う。入力内容は入力文字列表示ラベル602に表示される。OKボタン603を指示するとソフトウエアキーボード601は閉じられ、ユーザID入力フィールド502に入力内容が反映される。604はキャンセルボタンで、ソフトウエアキーボード601を取り消す場合に押下される。
図5に示すパスワード入力フィールド503は、ユーザID入力フィールド502に入力したユーザIDに対応するパスワードを入力するための領域である。当該領域が指定されると、表示制御部216は、CPU201の指示により、ソフトウエアキーボード601を表示デバイス217に表示する。ユーザは、ソフトウエアキーボード601を介してパスワードを入力することができる。ただし、パスワード入力フィールド503および、これを指示した際に表示されるソフトウエアキーボード601上の入力文字列表示ラベル602には、入力した文字数に応じた"*"が表示され入力内容がマスクされる。
OKボタン504は、ユーザID入力フィールド502およびパスワード入力フィールド503の入力を確定するためのものである。当該OKボタン504が押されると、CPU201は、前述の生体認証制御部219に対し、生体認証デバイス220によって生体情報を取得し、認証処理を行う。ここで、CPU201は、生体認証情報制御部219によるユーザの認証に成功すると、表示デバイス217の画面を操作画面に遷移させ、ユーザはMFP101の機能を使用可能となる。
一方、ユーザの認証が失敗した場合には、CPU201は、メッセージラベル505に「認証できませんでした。」等のエラーメッセージを表示する。
図7は、本実施形態を示す画像処理装置におけるデータ処理手順の一例を示すフローチャートである。本例は、図1に示したMFP101にて、大容量ストレージ213内のユーザボックスに対する設定を行う場合に、MFP101のCPU201が行う処理手順である。なお、ユーザボックスとは、大容量ストレージ213内の記憶領域を複数の領域に分割した際の、それぞれの記憶領域のことであり、記憶領域ごとに画像データやファイルを格納することができる。また、ユーザは各ユーザボックスに対して異なる認証設定可能である。CPU201は、ユーザボックスに対して設定された認証方式によって、ユーザの認証を行う。なお、S701〜S706の各ステップは、CPU201がROM202、大容量ストレージ213から制御プログラムをRAM204にロードして実行することで実現される。
S701において、CPU201は、ユーザからユーザボックスについての設定を受付ける。具体的に説明すると、CPU201は、不図示のユーザモードキーが押されることによって、図8に示すユーザボックス設定画面801を表示制御部216によって表示デバイス217に表示させる。そして、ユーザによって、ユーザボックス01〜05のうちのいずれか1つのユーザボックスが指定されると、CPU201は、図9に示す画面を表示デバイス217に表示させる。そして、CPU201は、図9に示す画面を介してユーザボックスについての各種設定を受付ける。
図9に示す画面には、図8に示す画面にてユーザによって指定されたユーザボックスのボックスナンバー、名称、生体認証機能に関する設定の状態が表示される。CPU201は、図9に示す画面にて、ユーザから、ユーザボックスの名称の変更や、生体認証機能の有効/無効の設定、代替認証機能の有効/無効の設定、代替手段として用いるものの設定等を受付ける。ユーザは、図9に示す画面による設定が完了すると、OKボタン906を押す。CPU201は、ユーザによって、OKボタン906が押されると、S702に処理を進める。
S702で、CPU201は、生体認証機能が有効に設定されているか否かを、ボタン902によって判定する。ボタン902がonに設定されている場合、CPU201は、S703に処理を進める。また、ボタン902がoffに設定されている場合、CPU201は、S706に処理を進める。代替手段によるアクセスを許可するか否かを、ボタン903によって判断する。
ここで、CPU201は、ボタン903がonに設定されていると判断した場合は、S704に処理を進める。一方、S703で、CPU201が、ボタン903がoffに設定されていると判断した場合は、S706に処理を進める。
S704で、CPU201は、プルダウンメニュー904によって選択されている代替手段を、指定されたユーザボックスに対応付けて設定する。そして、CPU201は、S705に処理を進める。
S705で、CPU201は、フィールド905に、入力された、代替手段に接続するための接続情報を指定されたユーザボックスに関連付けて設定する。この接続情報は、MFP101が、代替手段として使用を許可されている代替装置に接続するための情報である。本実施形態では、プルダウンメニュー904で、代替手段として携帯電話106が設定されているため、図9に示す画面では、接続情報として電話番号が設定されている。そして、CPU201は、S706に処理を進める。
S706で、CPU201は、ユーザボックスに対する設定の内容を大容量ストレージ213に格納して、本処理を終了する。
このように、ユーザは、大容量ストレージ213内のユーザボックスごとに、所望の生体認証の有効/無効の設定、代替認証の有効/無効の設定、代替手段をすることができる。なお、本実施形態のMFP101は、生体認証デバイス220としてカメラ用いる場合を例に、また、カメラによって撮影されたユーザの顔情報を用いて生体認証制御部219によって顔認証を行う場合を例にとって説明する。従って、本実施形態において、ユーザボックスに対して、ボタン903によって生体認証がonに設定されている場合、CPU201は、ユーザから当該ユーザボックスにアクセスがあった際に、ユーザに対して顔認証のために顔情報の入力を要求する。
図10は、本実施形態を示す情報処理システムにおける第1のデータ処理手順の一例を示すフローチャートである。本例は、MFP101のユーザボックスに対して、MFP102がアクセスする場合の処理を示す。ここで、S1001、S1003、S1004、S1009、S1014〜S1017、S1026、S1027は、MFP102のCPU201が、MFP102のROM202に格納されたプログラムを実行することで行われる。また、S1005〜1008、S1010〜S1013、S1018〜S1020、S1023〜S1025は、MFP101のCPU201によって実行される。また、S1021、S1022は、携帯電話106が備える不図示のCPUが、当該携帯電話106のROMに格納されたプログラムを実行することによって行われる。
まず、S1001で、MFP102は、ユーザの操作に従い、ログイン要求をMFP101に対して送信する。これにより、ユーザログイン要求を受けたMFP101は、S1002でMFP102に対してユーザIDとパスワードを要求する。
これを受けて、MFP101は、操作部218を介して、ユーザIDとパスワードを入力するようにユーザに促すための画面501が表示デバイス217に表示させる。
これを受けて、MFP101は、操作部218を介して、ユーザIDとパスワードを入力するようにユーザに促すための画面501が表示デバイス217に表示させる。
次に、S1003で、MFP102は、操作部218に表示されるソフトウエアキーボード601とを用いて、ユーザIDとパスワードの入力を受付ける。
S1004で、MFP102は、操作部218を介して受付けたユーザIDとパスワードをMFP101に送信する。
そして、S1005で、MFP101は、ユーザIDとパスワードを受信すると、受信したユーザIDとパスワードに基づいて、ユーザ認証を行う。
S1006にて、MFP101は、ユーザ認証が成功したかどうかを判断する。ここで、ユーザ認証が失敗しているとMFP101が判断した場合は、S1007へ進み、MFP101からMFP102に対して認証失敗を通知する。
S1026で、MFP102は認証失敗がMFP101より通知されると、図5に示したメッセージラベル505に「認証できませんでした。」等のエラーメッセージを表示する。
一方、S1006で、ユーザ認証が成功しているとMFP101のCPU201が判断した場合は、S1008へ進む。そして、S1008で、ユーザボックスを操作するための表示画面情報をMFP102に送信する。
MFP102は、MFP101のユーザボックスを操作するための表示画面情報をMFP101から受信すると、S1009で、当該表示画面情報に基づいて図8に示すような表示画面801を表示デバイス217に表示させる。MFP102は、この表示画面801を介してユーザから、ユーザボックスの指定を受付ける。
S1010にて、MFP101は、ユーザによってユーザボックスが指定されたか否かを判定する。ユーザボックスが指定されたと判定した場合には、S1011に処理を進める。
S1011にて、MFP101は、指定されたユーザボックスにアクセスするために、ユーザの生体情報による生体認証を行うように設定されているか否かを判定する。MFP101は、図9に示す画面によって、指定されたユーザボックスに対して、ボタン902がonに設定されている場合に、生体認証を行うように設定されていると判定する。また、MFP101は、ボタン902がoffに設定されている場合に、生体認証を行うように設定されていないと判定する。
生体認証を行うように設定されていない、つまり当該ユーザボックスが保護されていない場合に、MFP101は、指定されたユーザボックスに対するアクセスを許可する。そして、MFP101は、S1012で、当該ユーザボックスに格納されている画像データの一覧を表示するための画面情報をMFP102に送信する。指定されたユーザボックスに対するアクセスを許可され、画像データの一覧を表示するための画面情報を受信したMFP102は、受信した画面情報に従って、S1027で図11に示すような、ユーザボックス操作画面を表示する。
図11は、ユーザボックスに格納された画像データについて、印刷やプレビュー等の指示をユーザから受付けるための画面である。
ユーザは、ユーザボックス内の画像データの使用を許可された場合に、ユーザは次に示すような操作を行うことができる。
例えば、ユーザは、画面1201で表示された画像データを選択して、プレビューボタン1202を押下することにより、選択された画像データを表示デバイス217にプレビューすることができる。
また、例えば、ユーザは、画面1201で表示された画像データを選択して印刷ボタン1203を押下することにより、選択された画像データを印刷させることができる。さらに、ユーザは、キャンセルボタン1204を指示することにより、ユーザボックスへのアクセスを終了させることができる。
一方、S1011で、指定されたユーザボックスにアクセスするために、ユーザの生体情報による生体認証を行うように設定されていると判定した場合には、S1013に処理を進める。
S1013で、MFP101は、MFP102に対して、ユーザの生体情報の入力を要求する。S1014で、MFP102は、自装置に要求された生体情報を入力する装置があるか否かを判定する。生体情報を入力装置とは、例えば、生体情報が顔情報である場合にはカメラであり、生体情報が声紋情報である場合にはマイクである。
S1014で、MFP102は、要求された生体情報を入力する装置を自装置が備えると判定した場合には、S1015に処理を進める。
S1015で、MFP102は、表示デバイス217を介してユーザに生体情報の入力を促し、ユーザから生体情報の入力を受付ける。そして、S1016で、MFP102は、受付けた生体情報をMFP101に送信する。
一方、S1014で、MFP102は、自装置に、要求された生体情報を入力する装置がないと判定した場合には、S1017に処理を進め、生体情報を入力する装置がない旨を、MFP101に通知する。
S1018で、MFP101は、MFP102から、生体情報を受信したか否かを判定する。生体情報を受信したと判定した場合、MFP101は、受信した生体情報と、予め登録されているユーザの生体情報とを比較することによって生体認証を行う。ここで、MFP101は、受信した生体情報と、予め登録されているユーザの生体情報のうち、S1005で受信したユーザIDに対応する生体情報とを比較する。そして、S1023に処理を進める。
S1023で、MFP101は、生体認証に成功したと判定された場合に、S1025で、MFP101は、指定されたユーザボックスに対するアクセスを許可する。そして、MFP101は、当該ユーザボックスに格納されている画像データの一覧をMFP102に送信する。指定されたユーザボックスに対するアクセスを許可され、画像データの一覧を表示するための画面情報を受信したMFP102は、受信した画面情報に従って、S1027で図11に示すような、ユーザボックス操作画面を表示する。
一方、S1018で、MFP101は、例えば、MFP102から、生体情報を入力する装置がない旨の通知を受けた場合のように、生体情報を受信していないと判定した場合に、S1019に処理を進める。S1019で、MFP101は、指定されたユーザボックスにアクセスする際に、代替認証を行うことが許可されているか否かを判定する。具体的に、MFP101は、ボタン903がonに設定されているか否かに基づいて、指定されたユーザボックスに対して、代替認証を行うことが許可されているか否かを判定する。
S1019で、代替認証を行うことが許可されていないと判定された場合に、S1024で、MFP101は、MFP102に対して認証が失敗したことを示す情報を送信する。MFP102は、認証が失敗したことを示す情報を受信すると、S1026で認証が失敗したことを示す情報を表示デバイス217に表示させて、処理を終了する。
一方、S1019で、MFP101は、生体認証を行うことが許可されていると判定した場合には、S1120に処理を進める。S1120で、MFP101は、図9に示す画面で、代替手段として登録されている装置を識別し、識別された装置に対して、フィールド905に入力された情報に基づいてアクセスする。本実施形態では、選択された代替デバイスが携帯電話となっているため、MFP101は、代替デバイス情報として格納されている電話番号に対してモデム211を使用し、電話回線105を介してアクセスする。そして、MFP101は、携帯電話106に接続されると、大容量ストレージ213に格納されている、生体情報の入力を促すための音声データを、電話回線105を介して携帯電話106に送信する。
本実施形態では、MFP101が携帯電話106に要求する生体情報として顔情報を要求する場合について説明する。
図12は、図1に示した携帯電話106に表示される画面を説明する図である。
図12に示すように、携帯電話106は、カメラ部1102を有する。なお、カメラ部1102は、携帯電話106が備えるインタフェースに、携帯電話106の外部から接続されるものであってもよい。
1101に示されるように、携帯電話106は、MFP101から電話回線105を介して受信した音声データに基づいて、ユーザに顔情報の入力を促すためのメッセージを再生する。ユーザは再生されるメッセージに従い、カメラ部1102によって、自分の顔を撮影する。そして、携帯電話106は、撮影された顔から顔情報を生成し、MFP101に対して、例えば電子メールに添付して送信する。それによって、MFP101は、ユーザの顔情報を取得することができる。
なお、MFP101は、音声情報の代わりに、生体情報の入力を促すためのメッセージを含む電子メールを携帯電話106に送信することによって、ユーザに生体情報の入力を促してもよい。この場合、ユーザは、携帯電話106が受信した電子メールに含まれるメッセージを参照し、メッセージに従って、顔を撮影する。携帯電話106は、撮影された顔から顔情報を生成して、当該携帯電話106のメモリに記憶する。そして、ユーザは、例えば、MFP101から送信された電子メールを返信する際に、メモリに記憶された顔情報を添付して返信する。それによって、MFP101は、ユーザの顔情報を取得することができる。
1103は#ボタンで、顔情報を撮影する場合に押下される。1104は*ボタンで、顔情報の撮影を行わないことをMFP101に通知したい場合に押下される。1104は*ボタンが押されると、携帯電話106は、MFP102との接続を解除し、MFP101は、認証情報の取得に失敗したことを通知するためのメッセージをMFP101の表示デバイス217に表示させる。
S1021で、携帯電話106は、#ボタン1103が押されると、カメラによってユーザの顔を撮影することによって生体情報を取得する。そして、S1022で、携帯電話106は、取得した生体情報をMFP101に送信する。なお、顔を撮影するためのボタンは#ボタンに限られるものではなく、他のボタンであってもよい。
MFP101は、受信した顔情報と、予め登録されているユーザの顔情報とを比較することによって顔認証を行う。ここで、MFP101は、受信した顔情報と、予め登録されているユーザの顔情報のうち、S1005で受信したユーザIDに対応する顔情報とを比較する。そして、S1023に処理を進める。
S1023で、MFP101は、顔認証に成功したと判定された場合に、S1025でMFP101は、指定されたユーザボックスに対するアクセスを許可する。そして、MFP101は、当該ユーザボックスに格納されている画像データの一覧をMFP102に送信する。指定されたユーザボックスに対するアクセスを許可され、画像データの一覧を表示するための画面情報を受信したMFP102は、受信した画面情報に従って、S1027で図11に示すような、ユーザボックス操作画面を表示する。
これにより、例えば、ユーザは、画面1201で表示された画像データを選択して、プレビューボタン1202を押下することにより、選択された画像データを表示デバイス217にプレビューすることができる。
また、例えば、ユーザは、画面1201で表示された画像データを選択して印刷ボタン1203を押下することにより、選択された画像データを印刷させることができる。さらに、ユーザは、キャンセルボタン1204を指示することにより、ユーザボックスへのアクセスを終了させることができる。
以上のように、生体認証装置を備えていない情報処理装置から生体認証を必要とする情報処理装置に対してセキュリティを損なうことなくアクセスすることができる。。
〔第2実施形態〕
前述した第1の実施形態では、ユーザの顔情報によって生体認証を行う場合について説明したが、第2の実施形態では、ユーザの声紋情報によってせいた認証を行う場合について説明する。なお、第2の実施形態に係るシステムの構成は、第1の実施形態と同様であるため、詳しい説明は省略する。
前述した第1の実施形態では、ユーザの顔情報によって生体認証を行う場合について説明したが、第2の実施形態では、ユーザの声紋情報によってせいた認証を行う場合について説明する。なお、第2の実施形態に係るシステムの構成は、第1の実施形態と同様であるため、詳しい説明は省略する。
本実施形態における、MFP101及びMFP102及び携帯電話106におけるデータ処理手順を図10を用いて説明する。なお、S1019までは、第1実施形態と同様であるので、ここでは、それ以降のステップについて説明する。
S1019で、MFP101は、生体認証を行うことが許可されていると判定した場合には、S1120に処理を進める。S1120で、MFP101は、図9に示す画面で、代替手段として登録されている装置を識別し、識別された装置に対して、905に入力された情報に基づいてアクセスする。本実施形態では、選択された代替デバイスが携帯電話となっているため、MFP101は、代替デバイス情報として格納されている電話番号に対してモデム211を使用し、電話回線105を介してアクセスする。そして、MFP101は、携帯電話106に、そして、MFP101は、携帯電話106に接続されると、大容量ストレージ213に格納されている、生体情報の入力を促すための音声データを、電話回線105を介して携帯電話106に送信する。
また、本実施形態では、MFP101が携帯電話106に要求する生体情報として声紋情報を要求する場合について説明する。
図13は、図1に示した携帯電話106に表示される画面を説明する図である。
図13に示すように、携帯電話106は、マイクと音声データ録音部とからなる音声入力部1402を有する。
1401に示されるように、携帯電話106は、MFP101から電話回線105を介して受信した音声データに基づいて、ユーザに顔情報の入力を促すためのメッセージを再生する。ユーザは再生されるメッセージに従い、マイクを介して、自分の声を入力する。そして、携帯電話106は、入力された声の情報を、電話回線105を介してMFP101に送信する。それによって、MFP101は、ユーザの声紋情報を取得することができる。なお、声の情報を声紋情報に変換する処理は、携帯電話106で実行しても、MFP101で実行してもよい。
1103は#ボタンで、声を録音する場合に押下される。具体的には、マイクによってユーザの声を録音するためのボタンとして用いられる。1104は*ボタンで、声の情報の入力を行わないことをMFP101に通知する場合に押下される。1104は*ボタンが押されると、携帯電話106は、MFP102との接続を解除し、MFP101は、声の情報の取得に失敗したことを通知するためのメッセージをMFP101の表示デバイス217に表示させる。
S1021で、携帯電話106は、#ボタン1103が押されると、マイクと音声データ録音部によってユーザの声を録音することによって声紋情報を取得し、メモリに保存する。そして、S1022で、携帯電話106は、メモリに保存された声紋情報を、MFP101に送信する。
MFP101は、受信した声紋情報と、予め登録されているユーザの声紋情報とを比較することによって声紋認証を行う。ここで、MFP101は、受信した声紋情報と、予め登録されているユーザの声紋情報のうち、S1005で受信したユーザIDに対応する声紋情報とを比較する。そして、S1023に処理を進める。
S1023で、MFP101は、声紋認証に成功したと判定された場合に、MFP101は、指定されたユーザボックスに対するアクセスを許可する。そして、MFP101は、S1025で、当該ユーザボックスに格納されている画像データの一覧をMFP102に送信する。指定されたユーザボックスに対するアクセスを許可され、画像データの一覧を表示するための画面情報を受信したMFP102は、受信した画面情報に従って、S1027で図11に示すような、ユーザボックス操作画面を表示する。
これにより、例えば、ユーザは、画面1201で表示された画像データを選択して、プレビューボタン1202を押下することにより、選択された画像データを表示デバイス217にプレビューすることができる。
また、例えば、ユーザは、画面1201で表示された画像データを選択して印刷ボタン1203を押下することにより、選択された画像データを印刷させることができる。さらに、ユーザは、キャンセルボタン1204を指示することにより、ユーザボックスへのアクセスを終了させることができる。
以上のように制御することによって、マイクや、音声データ録音部などの声紋認証機能を備えていない情報処理装置から声紋認証を必要とする情報処理装置に対してセキュリティを損なうことなくアクセスすることができる。
〔その実施形態〕
なお、上述の実施形態では、携帯電話106が、ユーザから取得した生体情報を、電子メールでMFP101に送信する場合、携帯電話106で生成された日付情報を、送信される生体情報に関連付けて送信してもよい。MFP101は、携帯電話106から送信された生体情報に、日付情報が関連付けられている場合には、当該生体情報による認証を行い、日付情報が関連付けられていない場合には、当該生体情報による認証を行わないようにする。このように制御することで、次のような効果が得られる。例えば、アクセス権限を持たないユーザが、アクセス権限を持つユーザの顔写真をスキャナに読み取らせて生成した顔情報を、携帯電話106に送信して保存させ、保存された顔情報をMFP101に送って認証させる。その場合、携帯電話106から送信された顔情報には日付情報が付いていないため、そのようなアクセス権限を持たないユーザからのアクセスを禁止することができる。
なお、上述の実施形態では、携帯電話106が、ユーザから取得した生体情報を、電子メールでMFP101に送信する場合、携帯電話106で生成された日付情報を、送信される生体情報に関連付けて送信してもよい。MFP101は、携帯電話106から送信された生体情報に、日付情報が関連付けられている場合には、当該生体情報による認証を行い、日付情報が関連付けられていない場合には、当該生体情報による認証を行わないようにする。このように制御することで、次のような効果が得られる。例えば、アクセス権限を持たないユーザが、アクセス権限を持つユーザの顔写真をスキャナに読み取らせて生成した顔情報を、携帯電話106に送信して保存させ、保存された顔情報をMFP101に送って認証させる。その場合、携帯電話106から送信された顔情報には日付情報が付いていないため、そのようなアクセス権限を持たないユーザからのアクセスを禁止することができる。
また、日付情報が関連付けられている場合でも、MFP101は、日付情報が所定の期間内(例えば1日や3日以内)にあるか否か判定し、所定の期間内にないものであればMFP101は認証を行わないように制御してもよい。MFP101は、日付情報が所定の期間内にあれば、ユーザの認証を行う。それによって、例えば、MFP101から携帯電話106に対する要求に対して、携帯電話106が、携帯電話106のメモリに記憶された古い生体情報ではなく、新しい生体情報が送られてきたことを条件に認証を行うことができる。しかしながら、携帯電話106から生体情報が送信された場合に、日付情報に関わらず、生体情報に基づいて、ユーザを認証するようにしてもよいことは言うまでもない。
また、上述の実施形態では、S1014にて、MFP101から要求された生体情報を入力するための装置を、自装置が備えるか否かを、MFP102が判定する場合について説明した。しかし、次のように制御しても良い。MFP101が、他の装置が備える生体情報入力装置の情報を大容量ストレージ213で管理しておき、MFP101が、管理された情報に基づいて、S1014に相当する判定を行うようにしてもよい。その場合、MFP101は、他の装置であるMFP102が、要求した生体情報を入力するための装置を備えるか否かを判定し、MFP102が備えていると判定した場合には、MFP102に生体情報の入力を要求する。また、MFP101は、他の装置であるMFP102が、要求した生体情報を入力するための装置を備えていない場合には、指定されたユーザボックスに関連付けられた携帯電話106に生体情報を要求するように制御する。そして、生体情報の入力を要求された携帯電話106は、MFP101に要求された生体情報を送信する。それによって、MFP101は、ユーザの生体情報を取得することができる。
また、MFP102は、S1014にて、自装置がMFP101から要求された生体情報を入力するための装置を備えていないと判定した場合に、MFP101を介さず、生体情報の入力を直接、携帯電話106に要求してもよい。その場合、MFP102は、他の装置であるMFP101から生体情報を要求された場合に、生体情報の種別ごとに、代替装置を示す情報を予め登録しておき、その情報に従って、代替装置に生体情報の入力を要求する。例えば、MFP101から要求された生体情報の種別が、顔情報である場合には、携帯電話106に生体情報の入力を行うように登録されている場合、MFP102は、携帯電話106に生体情報の入力を要求する。携帯電話106は、生体情報の入力を要求されると、ユーザの操作により、生体情報を取得し、取得した生体情報をMFP102に返信する。それによって、MFP102は、ユーザの生体情報を取得することができる。また、MFP102は、携帯電話106に生体情報を要求する場合に、MFP101のアドレスを関連付けて通知し、携帯電話106は、MFP102を介さずに、MFP101に生体情報を送信してもよい。その場合、携帯電話106から送信された生体情報をMFP101に転送する際にかかるMFP102の処理の負荷を軽減することができる。
また、上述の実施形態では、1つのユーザボックスにユーザが1つの代替手段を登録している場合について説明したが、1つのボックスにユーザが複数の代替手段を登録できるようにしてもよい。
その場合、MFP101は、登録されている複数の代替手段のうち、あらかじめ登録されたの優先順位に従い、優先順位の高い代替手段から接続を試みる。そして、優先順位の高い代替デバイスと通信できない状態が長く続いたり、例えば上述の*ボタンによって、生体情報の取得を行わない選択がなされたりした場合には、次に優先順位が高い代替手段への接続を試みる。そして、MFP101は、登録された複数の代替手段のうち、いずれかの代替手段から、生体情報を取得した場合に、当該生体情報に基づいて生体認証を行うようにするとよい。その場合、MFP101は、代替手段ごとに、当該代替手段が、顔情報を取得するためのものか、声紋情報を取得するためのものかを識別するための情報をユーザに予め指定させる。それによって、MFP101は、各代替手段から取得した生体情報が顔情報であるのか、声紋情報であるのかを判断できる。そのため、MFP101は、比較すべき生体情報が、顔情報であるのか、声紋情報であるのかを、生体情報を取得した代替手段の種類によって識別することができる。
また、上述の実施形態においては、ユーザボックスにアクセスする際に、生体認証を要求する例について説明したが、これに限られるものではない。例えば、MFP102から、MFP101に対してログインする際に、MFP101は、MFP102に対して生体情報を要求し、MFP101及びMFP102はS1014以降の処理を行ってもよい。その場合、生体認証に成功した場合に、MFP102は、MFP101にログインすることを許可される。このような制御を行う場合、MFP101は、MFP101に対してログイン要求を受けた場合に、生体情報の入力を要求する先の代替装置をメモリに記憶させておく。そして、MFP101は、他の装置であるMFP102から、ログイン要求を受けた場合に、メモリに記憶された代替装置に対して生体情報の入力を要求する。
また、ユーザボックス内に格納された画像データの印刷やプレビュー等、当該画像データを利用するための指示があった場合に同様の制御を行ってもよい。このような制御を行う場合、MFP101はユーザボックス内に格納された画像データごとに、他の装置である代替装置を記憶しておく。そして、MFP101は、他の装置であるMFP102から、画像データに対してアクセスされた場合に、記憶された代替装置に生体情報の入力を要求する。このように、MFP101は、代替装置を示す装置情報を、他の装置がアクセスを要求するアクセス先の情報に対応付けて、大容量ストレージ213に記憶してく。そして、MFP101は、アクセスを要求されたアクセス先に対応する装置情報で示される代替装置に生体情報を要求する。
また、上述の実施の形態においては、生体情報として顔情報または声紋情報を用いる場合について説明したが、生体情報はこれらに限られるものではない。例えば、ユーザから指紋情報、または静脈情報、または声紋情報、または掌形情報、または網膜情報、または虹彩情報、またはそれらの組合せを用いるようにしてもよい。取得の方法としては、それぞれの情報に対応する生体情報検知センサを備える装置を代替手段として用いればよい。例えば、指紋情報の場合、指紋読取センサを用いた携帯電話を代替手段として用いればよい。 以下、図14に示すメモリマップを参照して本発明に係る画像処理システムで読み取り可能なデータ処理プログラムの構成について説明する。
図14は、本発明に係る画像処理システムで読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
なお、特に図示しないが、記憶媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、各種プログラムをコンピュータにインストールするためのプログラムや、インストールするプログラムが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
本実施形態における機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記憶媒体により、あるいはネットワークを介して外部の記憶媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録したコンピュータ読取可能な記憶媒体を、システムあるいは装置に供給する。そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
従って、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、該ホームページから本発明のコンピュータプログラムそのもの、もしくは、圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバやftpサーバ等も本発明の請求項に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけではない。例えばそのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行う。そして、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込ませる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるものではない。
101、102 MFP
103 SFP
106 携帯電話
103 SFP
106 携帯電話
Claims (20)
- 認証情報によってユーザを認証する認証手段と、
他の装置からアクセスの要求を受付ける受付手段と、
前記受付手段による前記他の装置からのアクセスの要求に応じて、前記他の装置に認証情報を要求する要求手段とを備え、
前記要求手段は、前記要求した認証情報を入力するための認証情報入力手段が当該他の装置に備えられていない場合に、前記認証情報入力手段を備える所定の代替装置に当該認証情報を要求し、
前記認証手段は、前記要求手段の要求に応じて、前記所定の代替装置から送信された認証情報に基づいてユーザを認証することを特徴とする情報処理装置。 - 前記代替装置を示す装置情報を前記アクセスの要求によるアクセス先の情報に対応付けて記憶する記憶手段とをさらに備え、
前記要求手段は、前記他の装置に要求した認証情報を入力するための手段が当該他の装置に備えられていない場合に、前記記憶手段に記憶された、前記要求手段によってアクセスを要求されたアクセス先に対応する装置情報で示される代替装置に当該認証情報を要求することを特徴とする請求項1に記載の情報処理装置。 - 前記記憶手段は、前記情報処理装置が前記代替装置に接続するための接続情報を記憶することを特徴とする請求項2に記載の情報処理装置。
- 前記記憶手段に記憶された前記装置情報は、ユーザによって設定可能であることを特徴とする請求項2に記載の情報処理装置。
- 認証手段を備える他の装置にアクセスするアクセス手段と、
前記アクセス手段によるアクセスに応じて前記認証手段による認証を行うための認証情報の要求を受付ける受付手段と、
前記受付手段によって、前記要求を受付けた場合に、要求された認証情報を入力するための認証情報入力手段を自装置が備えていない場合に、前記認証情報入力手段を備える所定の代替装置に当該認証情報を要求する要求手段とを備えることを特徴とする情報処理装置。 - 前記要求手段によって要求した前記認証情報を、前記認証情報入力手段を備える所定の代替装置から受信する受信手段と、
前記受信手段によって受信した前記認証情報を前記他の装置に転送する転送手段とをさらに備えることを特徴とする請求項5に記載の情報処理装置。 - 前記要求手段によって要求した前記認証情報は、前記認証情報入力手段から、前記他の装置に送信されることを特徴とする請求項5に記載の情報処理装置。
- 前記アクセスは、前記他の装置に対するアクセス、または、前記他の装置が備える記憶装置に対するアクセス、または前記他の装置が備える記憶装置に格納されたデータに対するアクセスであることを特徴とする請求項1乃至7のいずれかに記載の情報処理装置。
- 前記認証情報は、ユーザの顔情報、指紋情報、静脈情報、声紋情報、掌形情報、網膜情報、または虹彩情報であることを特徴とする請求項1乃至8のいずれかに記載の情報処理装置。
- 認証情報によってユーザを認証する認証工程と、
他の装置からアクセスの要求を受付ける受付工程と、
前記受付工程による前記他の装置からのアクセスの要求に応じて、前記他の装置に認証情報を要求する要求工程とを備え、
前記要求工程では、前記要求した認証情報を入力するための認証情報入力手段が当該他の装置に備えられていない場合に、前記認証情報入力手段を備える所定の代替装置に当該認証情報を要求し、
前記認証工程では、前記要求工程における要求に応じて、前記所定の代替装置から送信された認証情報に基づいてユーザを認証することを特徴とする情報処理装置の制御方法。 - 前記代替装置を示す装置情報を前記アクセスの要求によるアクセス先の情報に対応付けて記憶手段に記憶させる記憶制御工程とをさらに備え、
前記要求工程では、前記他の装置に要求した認証情報を入力するための手段が当該他の装置に備えられていない場合に、前記記憶手段に記憶された、前記要求工程にてアクセスを要求されたアクセス先に対応する装置情報で示される代替装置に当該認証情報を要求することを特徴とする請求項10に記載の情報処理装置の制御方法。 - 前記記憶手段は、前記情報処理装置が前記代替装置に接続するための接続情報を記憶することを特徴とする請求項11に記載の情報処理装置の制御方法。
- 前記記憶手段に記憶された前記装置情報は、ユーザによって設定可能であることを特徴とする請求項11に記載の情報処理装置の制御方法。
- 認証手段を備える他の装置にアクセスするアクセス工程と、
前記アクセス工程によるアクセスに応じて前記認証手段による認証を行うための認証情報の要求を受付ける受付工程と、
前記受付工程にて、前記要求を受付けた場合に、要求された認証情報を入力するための認証情報入力手段を自装置が備えていない場合に、前記認証情報入力手段を備える所定の代替装置に当該認証情報を要求する要求工程とを備えることを特徴とする情報処理装置の制御方法。 - 前記要求工程にて要求した前記認証情報を、前記認証情報入力手段を備える所定の代替装置から受信する受信工程と、
前記受信工程にて受信した前記認証情報を前記他の装置に転送する転送工程とをさらに備えることを特徴とする請求項14に記載の情報処理装置の制御方法。 - 前記要求工程にて要求した前記認証情報は、前記認証情報入力手段から、前記他の装置に送信されることを特徴とする請求項14に記載の情報処理装置の制御方法。
- 前記アクセスは、前記他の装置に対するアクセス、または、前記他の装置が備える記憶装置に対するアクセス、または前記他の装置が備える記憶装置に格納されたデータに対するアクセスであることを特徴とする請求項10乃至14のいずれかに記載の情報処理装置の制御方法。
- 前記認証情報は、ユーザの顔情報、指紋情報、静脈情報、声紋情報、掌形情報、網膜情報、または虹彩情報であることを特徴とする請求項10乃至15のいずれかに記載の情報処理装置の制御方法。
- 請求項10乃至16のいずれかに記載の情報処理装置の制御方法を、前記情報処理装置のコンピュータに実行させることを特徴とするコンピュータプログラムを記憶したコンピュータ読取可能な記憶媒体。
- 請求項10乃至16のいずれかに記載の情報処理装置の制御方法を、前記情報処理装置のコンピュータに実行させることを特徴とするコンピュータプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008183007A JP2010020712A (ja) | 2008-07-14 | 2008-07-14 | 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム |
US12/465,979 US8275992B2 (en) | 2008-07-14 | 2009-05-14 | Information processing apparatus for receiving biometric information from an external apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008183007A JP2010020712A (ja) | 2008-07-14 | 2008-07-14 | 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010020712A true JP2010020712A (ja) | 2010-01-28 |
Family
ID=41506277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008183007A Withdrawn JP2010020712A (ja) | 2008-07-14 | 2008-07-14 | 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8275992B2 (ja) |
JP (1) | JP2010020712A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016224849A (ja) * | 2015-06-03 | 2016-12-28 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
JPWO2020110265A1 (ja) * | 2018-11-29 | 2021-05-20 | 富士通フロンテック株式会社 | 認証サーバ及び認証方法 |
JP7404415B2 (ja) | 2022-02-18 | 2023-12-25 | Lineヤフー株式会社 | 認証装置、及び認証方法 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9713701B2 (en) | 2008-07-31 | 2017-07-25 | Medtronic, Inc. | Using multiple diagnostic parameters for predicting heart failure events |
US9049167B2 (en) * | 2011-04-28 | 2015-06-02 | Xerox Corporation | Mobile access notification service interface |
US9172699B1 (en) * | 2012-11-30 | 2015-10-27 | Microstrategy Incorporated | Associating a device with a user account |
US9059858B1 (en) * | 2013-03-11 | 2015-06-16 | Ca, Inc. | User characteristic based digital signature of documents |
JP6413506B2 (ja) * | 2013-09-17 | 2018-10-31 | 株式会社リコー | 情報処理システム、入出力装置、プログラム及び認証方法 |
KR102160908B1 (ko) * | 2013-12-23 | 2020-09-29 | 삼성전자 주식회사 | 영상처리장치 및 그 제어방법 |
KR20160084663A (ko) * | 2015-01-06 | 2016-07-14 | 삼성전자주식회사 | 메시지를 송신하는 디바이스 및 방법 |
US11386060B1 (en) | 2015-09-23 | 2022-07-12 | Amazon Technologies, Inc. | Techniques for verifiably processing data in distributed computing systems |
US9946867B1 (en) * | 2015-09-29 | 2018-04-17 | Amazon Technologies, Inc. | Input mirroring |
US10440007B1 (en) | 2015-09-29 | 2019-10-08 | Amazon Technologies, Inc. | Symbolic feedback for user input |
JP6354737B2 (ja) * | 2015-11-30 | 2018-07-11 | コニカミノルタ株式会社 | 通信装置、プログラムおよび通信システム |
US10091003B2 (en) * | 2016-03-18 | 2018-10-02 | Adobe Systems Incorporated | Mobile signature embedded in desktop workflow |
EP3270618A1 (en) * | 2016-07-13 | 2018-01-17 | Konica Minolta, Inc. | Authentication device, authentication system, authentication method, and program |
US10952686B2 (en) | 2016-08-02 | 2021-03-23 | Medtronic, Inc. | Mobile application to prompt physical action to measure physiologic response in implantable device |
JP6759152B2 (ja) * | 2017-05-24 | 2020-09-23 | キヤノン株式会社 | 画像処理装置、方法、プログラム及びシステム |
US11717186B2 (en) | 2019-08-27 | 2023-08-08 | Medtronic, Inc. | Body stability measurement |
US11093943B1 (en) * | 2020-01-27 | 2021-08-17 | Capital One Services, Llc | Account security system |
US11602313B2 (en) | 2020-07-28 | 2023-03-14 | Medtronic, Inc. | Determining a fall risk responsive to detecting body position movements |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6052468A (en) * | 1998-01-15 | 2000-04-18 | Dew Engineering And Development Limited | Method of securing a cryptographic key |
US6697947B1 (en) * | 1999-06-17 | 2004-02-24 | International Business Machines Corporation | Biometric based multi-party authentication |
US7191466B1 (en) * | 2000-07-25 | 2007-03-13 | Laurence Hamid | Flexible system and method of user authentication for password based system |
US7137008B1 (en) * | 2000-07-25 | 2006-11-14 | Laurence Hamid | Flexible method of user authentication |
CA2417916A1 (en) * | 2000-08-04 | 2002-02-14 | Lynn Henry Wheeler | Method and apparatus for access authentication entity |
US7941669B2 (en) * | 2001-01-03 | 2011-05-10 | American Express Travel Related Services Company, Inc. | Method and apparatus for enabling a user to select an authentication method |
US7921297B2 (en) * | 2001-01-10 | 2011-04-05 | Luis Melisendro Ortiz | Random biometric authentication utilizing unique biometric signatures |
US7303120B2 (en) * | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
FR2829855A1 (fr) * | 2001-09-14 | 2003-03-21 | St Microelectronics Sa | Identification securisee par donnees biometriques |
JP2005204031A (ja) | 2004-01-15 | 2005-07-28 | Canon Inc | 画像形成システム |
CN101286190A (zh) * | 2007-04-13 | 2008-10-15 | 鸿富锦精密工业(深圳)有限公司 | 电子装置及其指纹验证保护方法 |
-
2008
- 2008-07-14 JP JP2008183007A patent/JP2010020712A/ja not_active Withdrawn
-
2009
- 2009-05-14 US US12/465,979 patent/US8275992B2/en active Active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016224849A (ja) * | 2015-06-03 | 2016-12-28 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
JPWO2020110265A1 (ja) * | 2018-11-29 | 2021-05-20 | 富士通フロンテック株式会社 | 認証サーバ及び認証方法 |
JP7404415B2 (ja) | 2022-02-18 | 2023-12-25 | Lineヤフー株式会社 | 認証装置、及び認証方法 |
Also Published As
Publication number | Publication date |
---|---|
US8275992B2 (en) | 2012-09-25 |
US20100011424A1 (en) | 2010-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010020712A (ja) | 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム | |
JP5875351B2 (ja) | 情報処理システム、情報処理装置、認証方法、及びコンピュータプログラム | |
US8037513B2 (en) | Image processing system including plurality of image processing apparatuses used by plurality of users, image processing apparatus included in the image processing system | |
CN102195961A (zh) | 图像形成系统以及图像形成方法 | |
JP5693051B2 (ja) | 情報処理装置、情報処理装置のユーザ認証方法 | |
JP6300456B2 (ja) | 通信方法、装置、プログラム、およびネットワークシステム | |
JP4324098B2 (ja) | 画像処理装置及び画像処理方法及びコンピュータプログラム | |
US8555399B2 (en) | Information processing apparatus and method and storage medium | |
JP5234098B2 (ja) | プリントシステム、画像形成装置、画像形成方法および画像形成プログラム | |
JP4639122B2 (ja) | 情報処理装置及び情報処理方法並びにプログラム | |
JP2013198087A (ja) | 画像処理装置、画像処理装置の制御方法、及びプログラム | |
JP2009224975A (ja) | ジョブ処理システム、サーバ装置、情報処理装置、ジョブ処理方法、記憶媒体、プログラム | |
JP2010067127A (ja) | 情報処理装置、情報処理装置の制御方法、記憶媒体、及びプログラム | |
US8140639B2 (en) | Information-processing system, method for transmitting and receiving data, image-processing apparatus suited especially for transmitting and receiving data among a plurality of image-processing apparatuses connected to network | |
JP4396643B2 (ja) | 画像処理装置、インターフェース情報公開プログラムおよびインターフェース情報公開方法 | |
JP6813784B2 (ja) | 画像処理装置とその処理方法及びプログラム | |
JP4837475B2 (ja) | 認証情報データの入力回数の削減方法、システムおよびサーバ装置 | |
JP2007158867A (ja) | 画像処理装置 | |
JP2023135959A (ja) | 画像処理装置、画像処理装置の制御方法及びプログラム | |
JP6813783B2 (ja) | 画像処理装置とその処理方法及びプログラム | |
JP5749239B2 (ja) | 画像形成装置、アップロードプログラム及びアップロードシステム | |
JP2015225479A (ja) | 情報処理システム、情報処理装置、情報処理方法、及びコンピュータプログラム | |
JP5694495B2 (ja) | 複合機 | |
JP5445409B2 (ja) | 印刷システム、端末装置、端末制御プログラム、印刷管理装置、および印刷制御プログラム | |
JP5445476B2 (ja) | 情報処理装置とその処理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20111004 |