JP2011076216A - 画像処理装置、その認証方法およびプログラム - Google Patents

画像処理装置、その認証方法およびプログラム Download PDF

Info

Publication number
JP2011076216A
JP2011076216A JP2009224770A JP2009224770A JP2011076216A JP 2011076216 A JP2011076216 A JP 2011076216A JP 2009224770 A JP2009224770 A JP 2009224770A JP 2009224770 A JP2009224770 A JP 2009224770A JP 2011076216 A JP2011076216 A JP 2011076216A
Authority
JP
Japan
Prior art keywords
authentication
image
processing apparatus
image processing
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009224770A
Other languages
English (en)
Inventor
Keiko Uchiumi
慶子 内海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2009224770A priority Critical patent/JP2011076216A/ja
Priority to US12/893,336 priority patent/US20110075179A1/en
Publication of JP2011076216A publication Critical patent/JP2011076216A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】認証を行うことでユーザにサービスを提供する際、認証に使用されるカードリーダ部分が故障した場合であっても、認証を行うことができる画像処理装置を提供する。
【解決手段】カードリーダ103が使用できない場合、MFP100は、通常モードの認証を行うことができない。MFP100は、カードリーダ103が使用できないことを検知すると、カードリーダ103を使用した通常モードの認証方法から、MFP100のスキャナ部213を使用した第2の認証方法に切り換える。第2の認証方法では、IDカード106の表面をMFP100のスキャナ部213で読み取り、読み取った画像からユーザ情報を取得し、そのユーザ情報のデータを用いて、認証サーバ102が認証を行う。
【選択図】図6

Description

本発明は、認証を行う画像処理装置、その認証方法およびプログラムに関する。
近年、ICカードの普及に伴い、認証サーバとネットワークなどの回線で接続された機器が、ユーザのICカードから各種情報を読み取ることで、ユーザ認証を行い、さらに認証されたユーザに対し提供可能なサービスや機能などを制限するシステムが多数出ている。
このようなICカード認証システムには、ハードウェアまたはシステムが故障した際にも、認証が行えるように、回避策が組み込まれている。
例えば、特許文献1には、「カード利用システムの故障回避方法」が記載されている。この方法は、認証サーバとICカード認証機器がなんらかの原因で接続できないときの迂回路を予め登録しておき、認証サーバに接続できなかったとき、予め登録しておいた迂回路経由で認証サーバに接続してサービスを提供する。
特開2007−026341号公報
しかしながら、上記従来例では、つぎのような問題があった。前述したように、認証サーバとサービスを提供する機器の接続経路に問題が起きた場合、接続経路を変更することで認証を行うことが可能となる。しかし、サービスを提供する機器のカードリーダ部分が故障した場合、認証できなくなるので、一切のサービスを提供することができなくなるという問題があった。
そこで、本発明は、認証を行うことでユーザにサービスを提供する際、認証に使用されるカードリーダ部分が故障した場合であっても、認証を行うことができる画像処理装置、その認証方法およびプログラムを提供することを目的とする。
上記目的を達成するために、本発明の画像処理装置は、画像を読み取る画像読取手段を備え、前記画像読取手段によって読み取られた画像を処理する画像処理装置において、識別情報を入力する入力手段と、前記入力手段によって入力された識別情報を用いて認証を行う第1の認証手段と、前記入力手段の故障を検知する故障検知手段と、前記画像読取手段によって読み取られた画像の情報を用いて認証を行う第2の認証手段と、前記第1の認証手段または前記第2の認証手段によって行われた認証が成功した場合、前記画像処理装置の使用を許可する使用許可手段と、前記故障検知手段によって前記入力手段の故障が検知された場合、前記第1の認証手段によって行われる認証から前記第2の認証手段によって行われる認証に切り換える切換手段とを備えたことを特徴とする。
本発明の画像処理装置の認証方法は、画像読取手段によって読み取られた画像を処理する画像処理装置の認証方法において、識別情報を入力する入力手段の故障を検知する故障検知ステップと、前記故障検知ステップで前記入力手段の故障が検知されない場合、前記入力手段によって入力した識別情報を用いて認証を行う第1の認証ステップと、前記故障検知ステップで前記入力手段の故障が検知された場合、前記画像読取手段によって読み取られた画像の情報を用いて認証を行う第2の認証ステップと、前記第1の認証ステップまたは前記第2の認証ステップで行われた認証が成功した場合、前記画像処理装置の使用を許可する使用許可ステップとを有することを特徴とする。
本発明のプログラムは、画像読取手段によって読み取られた画像を処理する画像処理装置の認証方法をコンピュータに実行させるプログラムにおいて、前記認証方法は、識別情報を入力する入力手段の故障を検知する故障検知ステップと、前記故障検知ステップで前記入力手段の故障が検知されない場合、前記入力手段によって入力した識別情報を用いて認証を行う第1の認証ステップと、前記故障検知ステップで前記入力手段の故障が検知された場合、前記画像読取手段によって読み取られた画像の情報を用いて認証を行う第2の認証ステップと、前記第1の認証ステップまたは前記第2の認証ステップで行われた認証が成功した場合、前記画像処理装置の使用を許可する使用許可ステップとを有することを特徴とする。
本発明の請求項1に係る画像処理装置によれば、入力手段の故障が検知された場合、第1の認証手段によって行われる認証から第2の認証手段によって行われる認証に切り換える。これにより、認証を行うことでユーザにサービスを提供する際、認証に使用される入力手段(例えば、カードリーダ)が故障した場合であっても、認証を行うことができる。すなわち、画像処理装置の画像読取手段を使用する第2認証手段による認証に切り換えることで、引き続き、ユーザにサービスを提供することが可能になる。
請求項2に係る画像処理装置によれば、第2の認証手段による認証に切り換えたことを通知するので、ユーザはどの認証方法で認証すればよいかを瞬時に理解することができる。
請求項3に係る画像処理装置によれば、登録されている登録情報を用いて認証を行うので、認証が容易となる。
請求項4に係る画像処理装置によれば、カードの画像を読み取らせるので、他の読取対象を必要とせず、操作が簡単になる。
請求項5に係る画像処理装置によれば、不正使用を防止することができ、セキュリティを向上できる。
請求項6に係る画像処理装置によれば、第2の認証手段による認証においても、識別情報を用いるので、第1の認証手段と同様の認証を行うことができる。
請求項7、8に係る画像処理装置によれば、種々の画像が読み取り可能であるので、読み取られる画像の種類を増やすことができる。
請求項9、10、11に係る画像処理装置によれば、識別情報やパスワードを用いることにより、あるいは入退室管理手段と連携することにより、より一層セキュリティを向上できる。
請求項12に係る画像処理装置によれば、ログを保存するので、管理者は、不正な使用がなかったか、後から確認することができる。
実施の形態における画像形成システムの全体構成を示す図である。 画像形成装置(MFP)100のコントローラ部の構成を示すブロック図である。 第1の認証方法を説明する図である。 カードリーダ103の故障を検知する際に必要なデータを示す図である。 MFP100の表示デバイス208に表示される、ユーザへの通知画面を示す図である。 認証切り換え処理手順を示すフローチャートである。 ステップS3における第1の認証処理手順を示すフローチャートである。 ユーザ情報DB310内に記憶されているデータの一例を示す図である。 MFP100のコントローラ部内のROM202に保存されているIDカードの情報および第2の認証方法の設定を示すテーブルである。 使用するIDカードの種類を示す図である。 第2の認証方法でログ取得を設定した場合の保存ログの一例を示す図である。 入退室管理システムとユーザ認証システムを示す図である。 ステップS5における第2の認証処理手順を示すフローチャートである。 ステップS24におけるユーザIDの取得処理手順を示すフローチャートである。
本発明の画像処理装置、その認証方法およびプログラムの実施の形態について図面を参照しながら説明する。本実施形態の画像処理装置は、画像形成システムに適用される。
図1は実施の形態における画像形成システムの全体構成を示す図である。この画像形成システムは、ユーザが所有するIDカード106、画像形成装置である複合機(MFP)100、カードリーダ103および認証サーバ102から主に構成される。MFP100は、コピー機能、ファクシミリ機能、スキャナ機能等を有する。
ユーザは、IDカード106をカードリーダ103に装着してユーザ認証を行うことで、MFP100を使用することができる。
通常モードで認証を行う際、MFP100は、USBホストを経由したUSBケーブル105に接続されているカードリーダ103でIDカード106に記録されたデータを読み取り、その読み取ったデータを通信可能な認証サーバ102に送信する。
そして、認証サーバ102から認証の成功通知が届くと、MFP100は使用可能なモードに遷移する。しかし、何らかに理由によりカードリーダ103が使用できない場合、MFP100は、通常モードの認証を行うことができない。
本実施形態では、MFP100は、カードリーダ103が使用できないことを検知すると、カードリーダを使用した通常モードの認証方法(第1の認証方法)から、MFP100のスキャナ部213(図2参照)を使用した第2の認証方法に切り換える。
第2の認証方法とは、IDカード106の表面をMFP100のスキャナ部213(図2参照)で読み取り、読み取った画像からユーザ情報を取得し、そのユーザ情報のデータを用いて、認証サーバ102が認証を行う方法である。スキャナ部213は画像読取手段の一例である。
図2は画像形成装置(MFP)100のコントローラ部の構成を示すブロック図である。MFP100では、CPU201、ROM202、RAM203、ネットワークインタフェースカード(NIC)204、外部入力コントローラ(PANELC)205およびディスプレイコントローラ(DISPC)207がシステムバス215に接続されている。また、システムバス215には、ディスクコントローラ(DKC)209、不揮発性メモリ(NVRAM)211、プリンタ部(PRINTER)212およびスキャナ部(SCANNER)213が接続されている。
システムバス215はバスコントローラ(図示せず)によって制御される。一般的に、複数のデバイスは、アドレスマップに従って管理され、CPU201によって参照可能である。また、バスコントローラはバスブリッジ機能を有する。
CPU201は、ROM202、あるいは例えばハードディスクなどの大規模記憶装置210に記憶されたソフトウェアを実行する。CPU201は、システムバス215に接続された各デバイスを総括的に制御し、ブートプログラムおよび制御プラグラムを実行する。
ROM202は、ブート(boot)ROMであり、ブートプログラムを格納する。ROM202は、ROMであればどのようなものでも構わないが、通常、不揮発性メモリである、バスアクセス可能なフラッシュ(Flush)ROMなどを用いる場合が多い。
RAM203は、揮発性メモリとして高速アクセス可能な一時的に記憶されるメモリである。本実施形態では、RAM203は、CPU201の主メモリ、ワークエリア等として機能する。
外部入力コントローラ(PANELC)205は、MFP100に備えられた各種ハードボタンあるいは操作用タッチパネル等の入力デバイス(PANEL)206からの指示入力を制御する。ディスプレイコントローラ(DISPC)207は、例えば液晶ディスプレイやプロジェクタなど表示デバイス(DISPLAY)208の表示を制御する。このような表示デバイスは複数個保持される場合がある。
ディスクコントローラ(DKC)209は、ストレージ装置であるハードディスク装置210とのデータ入出力を行うインターフェース(I/F)を有する。ハードディスク装置210は、制御プログラムを格納するハードディスクである。制御プログラムは、その容量が大きいので、ある程度大規模なシステムになった場合、ストレージ装置210に記憶される場合が多い。
一方、ブートプログラムは、ストレージ装置210が故障した場合、新品のストレージ装置を装着してシステムを復旧させる必要があるので、故障しにくいシリコン系の不揮発性メモリデバイスである、ブートROM202に記録されている場合が多い。
ネットワークインタフェースカード(NIC)204は、ネットワーク(LAN)320を介して、他のネットワーク機器あるいはファイルサーバ等と双方向にデータをやりとりを行う。
プリンタ部212およびスキャナ部213は、シリアル通信でバスコントローラに接続され、通信を行う。また、USBホストコントローラ(USBホスト)214には、前述したカードリーダ103(入力手段、カード入力装置)が接続されている。また、不揮発性メモリ211は、主に起動時の初期値やカウンタ値を保存する機能を担う。
つぎに、上記構成を有する画像形成システムの認証動作ついて説明する。ここで、後述する制御および判断は、ROM202あるいはストレージ(大規模記憶)装置210に予め記憶された制御プログラムをCPU201が実行することによって行われる。
図3は第1の認証方法を説明する図である。ユーザ認証を行う認証サーバ102には、ユーザ情報が保存されたデータベース(ユーザ情報DB)310が設けられている。前述したように、認証サーバ102には、ネットワーク320経由でMFP100が接続されている。また、MFP100には、USBホスト経由でカードリーダ103が接続されている。
図4はカードリーダ103の故障を検知する際に必要なデータを示す図である。本実施形態では、故障を検知する際に必要なデータとして、プロダクトID、ベンダーIDおよびデバイスIDからなる情報520が用いられる。
図5はMFP100の表示デバイス208に表示される、ユーザへの通知画面を示す図である。ユーザへの通知画面として、UI(ユーザインタフェース)である表示デバイス208には、ログインを促す画面600、および故障検知時の画面601が表示される。
図6は認証切り換え処理手順を示すフローチャートである。この処理プログラムは、MFP100のコントローラ部内のROM202に格納されており、CPU201によってMFP100の起動後に実行される。
まず、CPU201は、カードリーダ103が使用可能であるか否かを判断する(ステップS1)。前述したように、本実施形態では、USBホスト214経由で、カードリーダ103がMFP100に接続されている。
USBホスト214に接続されるデバイスには、通常、プロダクトID,ベンダーID,デバイスIDなどの個別の情報520が書き込まれている。CPU201は、この情報を使用し、使用を許可するカードリーダの情報を、予めMFP100内の不揮発性メモリ、例えばNVRAM211やハードディスク装置(HDD)210に設けられたユーザ情報DB310に保存しておく。
また、始めてカードリーダを接続して起動した際にも、CPU201は、自動的にセットアップ処理を行い、接続されたカードリーダの情報(シリアルNOなど)も不揮発性メモリに設けられたユーザ情報DB310に追加・保存しておく。このように、CPU201は、定期的に、保存されたデータとカードリーダの情報の整合性をとることで、カードリーダ103の故障を検知することが可能である。
また、USBホスト214の接続口は、ユーザが自由に抜き差しできるように、機器の外側に設けられていることが多い。なお、カードリーダの切断行為を防ぐため、ユーザが容易に抜くことができないように、カードリーダ用の差込口のみMFPの内部に設けるようにしてもよい。このようにすることで、ユーザの不正な行為を防ぐことができる。また、外側に設けられているような場合、CPU201は、USBへの電流量を監視し、抜かれていないか否かを定期的に確認するようにしてもよい。
ステップS1でカードリーダ103が使用可能であると判断した場合、CPU201は、カードリーダ103で認証可能であること(画面600参照)を、UIである表示デバイス208を介してユーザに通知する(ステップS2)。
そして、CPU201は、第1の認証方法の実行を開始する(ステップS3)。第1の認証方法の処理の詳細については、後述する。
第1の認証方法による認証の結果、CPU201は、ログインできるか否かを判断する(ステップS6)。CPU201は、ログインの可否の情報を認証サーバ102から受信する。ログインできる場合、つまり、認証が成功した場合、CPU201は、ログインを行い、UIである表示デバイス208を通常の操作画面に切り替える。このステップS6の処理は使用許可手段の一例である。
一方、ログインできない場合、CPU201は、ステップS1の処理に戻り、再びカードリーダ103が使用可能であるか否かを判断する。カードリーダの使用可否の判断については、前述したとおりである。
ステップS1でカードリーダ103が使用不可である場合、CPU201は、カードリーダによる認証の代わりに、MFP100のスキャナ部213を使用して認証すること(画面601参照)を、表示デバイス208を介してユーザに通知する(ステップS4)。ステップS4の処理は通知手段の一例である。
CPU201は、第2の認証方法の実行を開始する(ステップS5)。第2の認証方法の処理の詳細については、後述する。なお、ステップS1でNOの処理、およびステップS4、S5の処理は切換手段に相当する。
第2の認証方法による処理の結果、CPU201は、ステップS6でログインできるか否かを判断する。ログインの判断については、前述したとおりである。ログインできる場合、つまり、認証が成功した場合、CPU201は、ログインを行い、UIである表示デバイス208を通常の操作画面に切り替える。
この後、CPU201は、ログ取得が設定されているか否かを判別する(ステップS7)。このログ取得の設定については、後述する第2の認証処理で詳しく説明する。ログ取得が設定されていない場合、CPU201は本処理を終了する。
一方、ログ取得が設定されている場合、CPU201は、認証したユーザ情報とユーザが操作した画像等のデータを、MFP100の保存領域、またはMFP100からアクセス可能な保存領域(ネットワーク上のサーバなど)に保存する(ステップS8)。この保存例などについては、後述する第2の認証方法で詳しく説明する。この後、CPU201は本処理を終了する。
つぎに、第1の認証方法について説明する。図7はステップS3における第1の認証処理手順を示すフローチャートである。図8はユーザ情報DB310内に記憶されているデータの一例を示す図である。
まず、CPU201は、第1の認証処理を開始してから、一定時間が経過したか否かを調べる(ステップS11)。ここで、一定時間とは、ステップS1でカードリーダが使用可能であるか否かのポーリングを行うための時間である。この一定時間は、予め設定され、MFP100のコントローラ部内のROM202などに保存されている。
一定時間が経過したと判断した場合、CPU201は、ログインしていないという情報を保持して本処理を終了し、元の処理に復帰し、つぎのステップS6の処理に進む。
一方、ステップS11で一定時間が経過していないと判断した場合、CPU201は、カードリーダ103を介して、ユーザのIDカード106の情報を読み取り、その情報を取得できたか否かを判断する(ステップS12)。
IDカード106から情報を取得できない場合、CPU201は、ステップS11の処理に戻る。
一方、IDカード106から情報を取得できた場合、CPU201は、ステップS12で取得した情報を、認証サーバ102に送信し、認証の結果を受信すると、認証が成功したか否かを判断する(ステップS13)。
なお、図3では、MFP100と認証サーバ102は、ネットワーク経由で接続されているが、双方がアクセス可能であれば、どのような接続方法で接続されても構わない。例えば、認証サーバがMFP内に保持されていてもよいし、MFPと認証サーバが専用線等で接続されていてもよい。
認証サーバ102に保存されているユーザ情報DB310(特定の記憶手段)には、図8に示すように、ユーザ401、ID402、パスワード403およびカード情報404が登録されている。第1の認証処理では、カード情報404(登録情報)を使用して認証が行われる。このカード情報404を取得することは登録情報取得手段に相当する。
ステップS13で認証が成功した場合、CPU201は、ログイン可能であることの情報を保持し(ステップS14)、元の処理に復帰し、ステップS6の処理に進む。
一方、ステップS13で認証が成功しなかった場合、CPU201は、ステップS11の処理に戻る。
つぎに、第2の認証方法について説明する。図9はMFP100のコントローラ部内のROM202に保存されているIDカードの情報および第2の認証方法の設定を示すテーブルである。図10は使用するIDカードの種類を示す図である。図11は第2の認証方法でログ取得を設定した場合の保存ログの一例を示す図である。図12は入退室管理システムとユーザ認証システムを示す図である。
第2の認証方法では、予め管理者が登録しなければいけない項目がある。まず、使用するIDカードの情報である。管理者は、予めMFPの保存領域、またはMFPからアクセス可能な保存領域(ネットワーク上のサーバなど)に、使用するIDカードのサイズである縦701、横702およびIDカードの有効性を判断するときに使用する誤差範囲703を登録する。なお、ここでは、これら3項目を挙げたが、IDカードの有効性を判断できる項目であれば、どのような項目でもかまわない。
つぎに、管理者は、IDカードの有効性判断と同様に、MFPの保存領域、またはMFPからアクセス可能な保存領域に、第2の認証方法で使用する項目について登録する。本実施形態では、第2の認証方法で使用する項目として、「認証方法」の項目711、「ログを保存する」の項目712、「入退室管理システムと連携する」の項目713および「パスワード入力を求める」の項目714が登録可能である。
ここで、認証方法の項目には、IDカードからユーザ情報をどのように取得するか、という情報が登録される。すなわち、この認証方法には、IDカードの番号部分801をOCR(光学的文字読取装置)で読み込むことでユーザを特定するか、あるいはIDカードに印刷されている2次元バーコード802を読み込むことでユーザを特定するという2種類の方法がある。このように、どちらの方法にしても、IDカードの画像からユーザ情報を判断するので、IDカードが容易に複製されることを防ぐ必要がある。そこで、セキュリティを強化したい場合、地紋を付加したカード803などを使用することも可能である。
また、ログ保存とは、第2の認証方法で認証を行った場合のみ、取得したユーザ情報とそのユーザが扱ったデータ(画像)を、MFPの保存領域、またはアクセス可能な保存領域(ネットワーク上のサーバなど)に保存することである。このようにログを保存することで、管理者は不正な使用がなかったか、後から確認することができる。
また、「入退室管理システムと連携する」とは、取得したユーザ情報により特定されたユーザが、操作しているMFPと同じエリアにいる(存在する)か否かを調べることである。もし、同じエリアにいない場合、不正に使用されたIDカードである可能性が高いので、使用を制限することができる。また、「パスワード」とは、ユーザ認証にパスワードを使用することである。
管理者は、「入退室管理システムと連携する」を選択した場合、入退室管理システムも、第1および第2の認証方法で使用するIDカードを使用しなければならない。
第1エリア1000には、入退室を管理するためのカードリーダ1001が取り付けられている。第2エリア1010にも、同様に、前述したカードリーダ103が取り付けられている。これらのカードリーダでスキャンおよび認証を行うことにより、ユーザは、各エリアへの入退室を行うことができる。
各ユーザの所在エリアは、入退室管理サーバ1020によって管理されている。例えば、ユーザAがカードリーダ1001を使用し、第1エリア1000に入室した場合、入退室管理サーバ1020に、ユーザAが第1エリア1000に入室していることが通知され、データ1021が更新される。
さらに、管理者は、各MFPがどのエリアに配置されているのかを認証サーバ102に登録しなければならない。第1のMFP(MFP−1)1002が第1エリア1000に設置され、第2のMFP(MFP−2)100が第2エリア1010に設置されている場合、テーブル1031には、各MFPのMFP識別子(MFP−1、MFP−2、…)が登録されている。
入退室用カードリーダ1001、103、MFP1002、100、入退室管理サーバ1020および認証サーバ102は、ネットワーク320で接続されている。
図13はステップS5における第2の認証処理手順を示すフローチャートである。まず、CPU201は、ステップS11と同様、第2の認証処理を開始してから、一定時間が経過したか否かを調べる(ステップS21)。
一定時間が経過したと判断した場合、CPU201は、ログインしていないという情報を保持して元の処理に復帰し、ステップS6の処理に進む。
一方、ステップS21で一定時間が経過していないと判断した場合、CPU201は、MFP100のスキャナ部213により、IDカードの表面画像を読み取り、画像を取得することができたか否かを判断する(ステップS22)。
IDカードの画像を取得できない場合、CPU201は、ステップS21の処理に戻る。一方、ステップS22でIDカードの画像を取得できた場合、CPU201は、ステップS22で取得したIDカードの画像が有効であるか否かを判断する(ステップS23)。このステップS23の処理は有効性判断手段の一例である。
ここで、IDカードの画像が有効であるか否かの判断には、前述した画像サイズが使用される(図9参照)。前述したように、管理者は、IDカードの画像サイズとして、縦701、横702、および有効な誤差範囲703を、予めMFPの保存領域またはアクセス可能な保存領域(ネットワーク上のサーバなど)に登録しておく。
CPU201は、ステップS22で取得した画像のサイズを計測し、この計測したサイズと予め登録されているIDカードの画像サイズ(図9参照)とを比較し、計測したサイズが誤差範囲以内である否かを判断する(ステップS23)。誤差範囲内である場合、有効な画像であることが判断される。
IDカードの画像が有効ではないと判断した場合、CPU201は、ステップS21の処理に戻る。一方、ステップS23でIDカードの画像が有効であると判断した場合、CPU201は、ステップS22で取得したIDカードの画像から、ユーザID402(図8参照)を取得する(ステップS24)。このステップS24の処理は識別情報取得手段の一例である。このユーザIDの取得処理の詳細については後述する。
CPU201は、認証にパスワードが必要であるか否かを調べる(ステップS25)。前述したように、認証にパスワードが必要であるか否かについては、予め管理者が第2の認証方法で使用する項目として、「パスワード入力を求める」の項目714を登録しておく。この項目が「○」である場合、パスワードが必要であり、一方、「×」である場合、パスワードが不要であるということになる。
ステップS25でパスワードが不要であると判断した場合、CPU201は、ステップS27の処理に進む。一方、パスワードが必要であると判断した場合、CPU201は、ユーザにパスワード入力を求めることを、表示デバイス(UI)208を介して通知し、ユーザによる入力デバイス206を介した入力を行う(ステップS26)。入力デバイス206には、ハードボタンあるいは操作用タッチパネルが用いられる。このステップS26の処理は、別情報取得手段としてのパスワード入力手段の一例である。
この後、CPU201は、認証に入退室管理システムを使用するか否かを調べる(ステップS27)。前述したように、入退室管理システムを使用するか否かについては、予め管理者が第2の認証方法で使用する項目として、「入退室管理システムと連携する」の項目713として登録しておく。この項目が「○」である場合、入退室管理システムを使用し、「×」である場合、入退室管理システムを使用しないということになる。
入退室管理システムを使用しないと判断した場合、CPU201は、ステップS29の処理に進む。一方、入退室管理システムを使用すると判断した場合、CPU201は、MFPの識別情報を取得する(ステップS28)。ここで、MFPの識別情報とは、前述したように、管理者が認証サーバ102内に登録した、MFP識別子のことである(図12のテーブル1031参照)。
CPU201は、ステップS24で取得したユーザID、ステップS26で取得した場合のパスワード、およびステップS28で取得した場合のMFPの識別子を、認証サーバ102に送信する(ステップS29)。
認証サーバ102は、ステップS29で送信されることにより受信した各データ、およびユーザ情報DB(図8参照)を使用し、ユーザ認証を行う。
まず、認証サーバ102は、ステップS24で取得したユーザIDにより、ユーザ401を特定する。つづいて、ステップS26で取得したパスワードがある場合、認証サーバ102は、そのパスワードとユーザ情報DB内のパスワード403を比較する。比較した結果、パスワードが異なる場合、認証は失敗となる。つづいて、ステップS28で取得したMFPの識別子がある場合、認証サーバ102は、入退室管理サーバ1020に、先ほど特定したユーザ401の情報を送信し、そのユーザがどのエリアにいるかを問い合わせる。そして、認証サーバ102は、ユーザがいるエリアとステップS28で取得したMFPのエリアが同じか否かを調べる。調べた結果、エリアが異なる場合、カードが不正に使用されたと判断され、認証は失敗となる。
CPU201は、認証サーバ102から認証の結果を受けると、認証成功であるか否かを判断する(ステップS30)。認証失敗と判断した場合、CPU201は、ステップS21の処理に戻る。
一方、ステップS30で認証成功と判断した場合、CPU201は、ログイン可能であることの情報を保持し(ステップS31)、元の処理に復帰し、ステップS6の処理に進む。
ログイン後、CPU201は、ステップS7において、「ログを保存する」の項目712を取得し、ログ取得が設定されているか否かを判断する。ログ取得が設定されていた場合、CPU201は、ステップS8において、認証ログを保存領域に保存する(図11参照)。この認証ログには、ステップS22で取得したIDカードの画像901、ステップS24で取得したユーザID902、ログイン後に操作した画像またはデータ903、および操作内容904が含まれる。また、認証ログの保存領域として、MFPの保存領域や、MFPからアクセス可能な保存領域(ネットワーク上のサーバなど)が使用される。
図14はステップS24におけるユーザIDの取得処理手順を示すフローチャートである。まず、CPU201は、ユーザIDの取得方法を、「認証方法」の項目711から取得する(ステップS41)。
CPU201は、ユーザIDの取得方法がOCRであるか否かを判断する(ステップS41)。ユーザIDの取得方法がOCRで取得である場合、CPU201は、ステップS23で取得した画像から、OCRにより文字を取得し、この取得した文字から認識されたID番号を取得する(ステップS42)。このステップS42の処理は文字取得手段の一例である。この後、CPU201は、元の処理に復帰する。
一方、ステップS41でユーザIDの取得方法が2次元バーコードで取得である場合、CPU201は、ステップS23で取得した画像から2次元バーコード部分を抽出し、解析すること(デコード)によりID番号を取得する(ステップS43)。このステップS43の処理は解析手段の一例である。この後、CPU201は、元の処理に復帰する。
このように、本実施形態の画像形成システムによれば、認証を行ってユーザにサービスを提供する際、認証に使用されるカードリーダが故障した場合であっても、認証を行うことができる。すなわち、MFPのスキャナ部を使用した第2の認証方法に切り換えて認証を行うことで、ユーザにサービスを提供することが可能になる。また、認証方法を切り替えることで、引き続き、ユーザはサービスを利用することが可能となる。
また、第1の認証方法から第2の認証方法に切り換えた場合、第2の認証方法に切り換えたことをUIである表示デバイスを介して通知するので、ユーザはどの認証方法で認証すればよいかを瞬時に理解することが可能となる。
また、ユーザ情報DBに登録されている登録情報を用いて認証を行うので、認証が容易となる。また、IDカードの画像を読み取らせるので、他の読取対象を必要とせず、操作が簡単になる。
また、ユーザIDやパスワードを用いることにより、あるいは入退室管理システムと連携することにより、不正使用を防止することができ、セキュリティを向上できる。
また、第2の認証手段による認証においても、識別情報を用いるので、第1の認証手段と同様の認証を行うことができる。また、種々のIDカードの画像が読み取り可能であるので、読み取られる画像の種類を増やすことができる。また、ログを保存するので、管理者は、不正な使用がなかったか、後から確認することができる。
なお、本発明は、上記実施形態の構成に限られるものではなく、特許請求の範囲で示した機能、または本実施形態の構成が持つ機能が達成できる構成であればどのようなものであっても適用可能である。
例えば、上記実施形態では、入力手段として、カードリーダが用いられたが、ユーザが操作可能なキーボードなどであってもよい。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、画像処理装置としては、画像読取機能を有するものであればよく、上記MFPを含む画像形成システムの他、MFP単体、印刷機能を有するファクシミリ装置、スキャナ装置、情報端末装置等であってもよいことは勿論である。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
100 複合機(MFP)
102 認証サーバ
103 カードリーダ
106 IDカード
201 CPU
213 スキャナ部
310 データベース(ユーザ情報DB)

Claims (14)

  1. 画像を読み取る画像読取手段を備え、前記画像読取手段によって読み取られた画像を処理する画像処理装置において、
    識別情報を入力する入力手段と、
    前記入力手段によって入力された識別情報を用いて認証を行う第1の認証手段と、
    前記入力手段の故障を検知する故障検知手段と、
    前記画像読取手段によって読み取られた画像の情報を用いて認証を行う第2の認証手段と、
    前記第1の認証手段または前記第2の認証手段によって行われた認証が成功した場合、前記画像処理装置の使用を許可する使用許可手段と、
    前記故障検知手段によって前記入力手段の故障が検知された場合、前記第1の認証手段によって行われる認証から前記第2の認証手段によって行われる認証に切り換える切換手段とを備えたことを特徴とする画像処理装置。
  2. 前記切換手段によって前記第2の認証手段によって行われる認証に切り換えられたことを通知する通知手段を備えたことを特徴とする請求項1記載の画像処理装置。
  3. 特定の記憶手段に登録されている登録情報を取得する登録情報取得手段を備え、
    前記第1および第2の認証手段は、前記登録情報取得手段によって取得された登録情報を用いて認証を行うことを特徴とする請求項1記載の画像処理装置。
  4. 前記入力手段は、前記識別情報を記録したカードが装着されるカード入力装置であり、前記カードに記録された識別情報を入力し、
    前記第2の認証手段は、前記画像読取手段によって読み取られた前記カードの画像の情報を用いて認証を行うことを特徴とする請求項1記載の画像処理装置。
  5. 前記第2の認証手段は、前記画像読取手段によって読み取られた画像の情報が有効であるか否かを判断する有効性判断手段を備え、前記画像の情報が有効であると判断された場合、当該画像の情報を用いて認証を行うことを特徴とする請求項1記載の画像処理装置。
  6. 前記第2の認証手段は、前記画像読取手段によって読み取られた画像から識別情報を取得する識別情報取得手段を備え、前記識別情報取得手段によって取得した識別情報を用いて認証を行うことを特徴とする請求項1記載の画像処理装置。
  7. 前記識別情報取得手段は、前記画像から文字を取得する文字取得手段を備え、前記文字取得手段によって取得した文字から認識された識別情報を取得することを特徴とする請求項6記載の画像処理装置。
  8. 前記識別情報取得手段は、前記画像から2次元バーコードを読み取って解析する解析手段を備え、前記解析手段によって解析された識別情報を取得することを特徴とする請求項6記載の画像処理装置。
  9. 前記第2の認証手段は、前記識別情報の他、別の情報を取得する別情報取得手段を備えたことを特徴とする請求項1記載の画像処理装置。
  10. 前記第2の認証手段は、前記別情報取得手段として、パスワードを入力するパスワード入力手段を備え、前記識別情報取得手段によって取得した識別情報および前記パスワード入力手段によって入力されたパスワードを用いて認証を行うことを特徴とする請求項9記載の画像処理装置。
  11. 前記第2の認証手段は、前記別情報取得手段として、ユーザの入退室を管理する入退室管理手段を備え、前記入退室管理手段によって前記画像処理装置が設置されているエリアに前記ユーザが存在することが確認された場合、前記識別情報取得手段によって取得した識別情報を用いて認証を行うことを特徴とする請求項9記載の画像処理装置。
  12. 前記第2の認証手段は、認証を行った場合、認証ログを保存することを特徴とする請求項1記載の画像処理装置。
  13. 画像読取手段によって読み取られた画像を処理する画像処理装置の認証方法において、
    識別情報を入力する入力手段の故障を検知する故障検知ステップと、
    前記故障検知ステップで前記入力手段の故障が検知されない場合、前記入力手段によって入力した識別情報を用いて認証を行う第1の認証ステップと、
    前記故障検知ステップで前記入力手段の故障が検知された場合、前記画像読取手段によって読み取られた画像の情報を用いて認証を行う第2の認証ステップと、
    前記第1の認証ステップまたは前記第2の認証ステップで行われた認証が成功した場合、前記画像処理装置の使用を許可する使用許可ステップとを有することを特徴とする画像処理装置の認証方法。
  14. 画像読取手段によって読み取られた画像を処理する画像処理装置の認証方法をコンピュータに実行させるプログラムにおいて、
    前記認証方法は、
    識別情報を入力する入力手段の故障を検知する故障検知ステップと、
    前記故障検知ステップで前記入力手段の故障が検知されない場合、前記入力手段によって入力した識別情報を用いて認証を行う第1の認証ステップと、
    前記故障検知ステップで前記入力手段の故障が検知された場合、前記画像読取手段によって読み取られた画像の情報を用いて認証を行う第2の認証ステップと、
    前記第1の認証ステップまたは前記第2の認証ステップで行われた認証が成功した場合、前記画像処理装置の使用を許可する使用許可ステップとを有することを特徴とするプログラム。
JP2009224770A 2009-09-29 2009-09-29 画像処理装置、その認証方法およびプログラム Pending JP2011076216A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009224770A JP2011076216A (ja) 2009-09-29 2009-09-29 画像処理装置、その認証方法およびプログラム
US12/893,336 US20110075179A1 (en) 2009-09-29 2010-09-29 Image processing apparatus that performs authentication, authentication method therefor, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009224770A JP2011076216A (ja) 2009-09-29 2009-09-29 画像処理装置、その認証方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2011076216A true JP2011076216A (ja) 2011-04-14

Family

ID=43780049

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009224770A Pending JP2011076216A (ja) 2009-09-29 2009-09-29 画像処理装置、その認証方法およびプログラム

Country Status (2)

Country Link
US (1) US20110075179A1 (ja)
JP (1) JP2011076216A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014036244A (ja) * 2012-08-07 2014-02-24 Seiko Epson Corp 画像処理装置及び画像処理方法
WO2015132982A1 (ja) * 2014-03-07 2015-09-11 富士ゼロックス株式会社 認証装置、認証システム、プログラム、記憶媒体および認証方法
WO2019087604A1 (ja) * 2017-11-02 2019-05-09 京セラドキュメントソリューションズ株式会社 画像形成装置、及び画像形成システム
JP2019121932A (ja) * 2018-01-05 2019-07-22 株式会社リコー 画像処理装置、電子機器、画像処理システム、認証方法、及びプログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6632183B2 (ja) * 2014-05-20 2020-01-22 キヤノン株式会社 情報処理装置、その制御方法とプログラム
JP5974050B2 (ja) * 2014-07-30 2016-08-23 京セラドキュメントソリューションズ株式会社 機器管理装置、機器管理プログラムおよび機器管理方法
CN106027465B (zh) * 2016-01-21 2019-04-05 李明 一种身份证认证信息处理请求的处理方法
JP6540634B2 (ja) * 2016-08-29 2019-07-10 京セラドキュメントソリューションズ株式会社 画像読取装置、及び画像形成装置
US10104240B2 (en) * 2017-03-02 2018-10-16 Xerox Corporation Methods and systems for managing authentication devices coupled to multi-function devices

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030152231A1 (en) * 2002-02-07 2003-08-14 Minolta Co., Ltd. Verification system, server, and electronic instrument
JP4698169B2 (ja) * 2003-07-24 2011-06-08 株式会社リコー ユーザ認証方法、画像形成装置
US8024792B2 (en) * 2004-10-08 2011-09-20 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential submission

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014036244A (ja) * 2012-08-07 2014-02-24 Seiko Epson Corp 画像処理装置及び画像処理方法
WO2015132982A1 (ja) * 2014-03-07 2015-09-11 富士ゼロックス株式会社 認証装置、認証システム、プログラム、記憶媒体および認証方法
JP2015170191A (ja) * 2014-03-07 2015-09-28 富士ゼロックス株式会社 認証装置、認証システムおよびプログラム
US10104091B2 (en) 2014-03-07 2018-10-16 Fuji Xerox Co., Ltd. Authenticating apparatus, authenticating system and storage medium
WO2019087604A1 (ja) * 2017-11-02 2019-05-09 京セラドキュメントソリューションズ株式会社 画像形成装置、及び画像形成システム
JP2019121932A (ja) * 2018-01-05 2019-07-22 株式会社リコー 画像処理装置、電子機器、画像処理システム、認証方法、及びプログラム
JP7027893B2 (ja) 2018-01-05 2022-03-02 株式会社リコー 画像処理装置、電子機器、画像処理システム、認証方法、及びプログラム

Also Published As

Publication number Publication date
US20110075179A1 (en) 2011-03-31

Similar Documents

Publication Publication Date Title
JP2011076216A (ja) 画像処理装置、その認証方法およびプログラム
US8561160B2 (en) Authentication system, image forming apparatus, and authentication server
US9021551B2 (en) Information processing apparatus, authentication control method, and authentication control program
US8214894B2 (en) Information processor, authentication control method, and storage medium
US9633188B2 (en) Device, information processing system, and control method that permit both an authentication-type application program and a non-authentication-type program to access an authentication device
US11256454B2 (en) Image forming apparatus capable of selectively performing login-time automatic printing, method of controlling same, and storage medium
CN102300020A (zh) 图像处理装置及图像处理装置的用户认证方法
US9477194B2 (en) Image forming apparatus capable of limiting range of operation during maintenance, control method therefor, and storage medium
US20090300757A1 (en) Image forming apparatus performing user authentication using a card
US11412096B2 (en) Image forming apparatus capable of communicating with a blockchain service, control method, and storage medium
US10073792B2 (en) Device, system, and method for detecting, identifying, and communicating with a storage medium
CN104683622A (zh) 信息处理装置及其控制方法
JP2011130398A (ja) 画像処理装置
CN101593282B (zh) 使用卡执行用户认证的图像形成设备
CN101582971B (zh) 应用平台
US7398545B2 (en) User data management device having a notification determination device that determines who is provided with identity data, storage medium which stores a control program, and control method
JP2010098585A (ja) 画像形成装置、管理サーバ及び画像出力システム
JP2016143126A (ja) 電子機器、バックアップ先決定プログラムおよびバックアッププログラム
US11849083B2 (en) Identifying one of a server and a cloud service as a controller of a multi-function device
JP2011104843A (ja) 画像形成装置、情報処理方法、及び情報処理プログラム
EP3128456B1 (en) System and method for authenticating via an external card and operating via remote terminal
JP2018026842A (ja) 情報処理装置とその制御方法、及びプログラム
US11188632B2 (en) Information processing device and non-transitory computer readable medium
JP2007173916A (ja) 画像記録システム
JP5365613B2 (ja) 画像形成装置、利用制御方法、及びプログラム