JP2013164835A - 認証システム、認証方法、機器、及びプログラム - Google Patents

認証システム、認証方法、機器、及びプログラム Download PDF

Info

Publication number
JP2013164835A
JP2013164835A JP2012272713A JP2012272713A JP2013164835A JP 2013164835 A JP2013164835 A JP 2013164835A JP 2012272713 A JP2012272713 A JP 2012272713A JP 2012272713 A JP2012272713 A JP 2012272713A JP 2013164835 A JP2013164835 A JP 2013164835A
Authority
JP
Japan
Prior art keywords
authentication
information
user
biometric
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012272713A
Other languages
English (en)
Inventor
Shunsuke Yano
俊輔 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2012272713A priority Critical patent/JP2013164835A/ja
Priority to US13/736,165 priority patent/US8913270B2/en
Publication of JP2013164835A publication Critical patent/JP2013164835A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00854Recognising an unauthorised user or user-associated action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/442Restricting access, e.g. according to user identity using a biometric data reading device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Abstract

【課題】機器を利用するユーザ数の多い環境における認証処理を効率化し、認証時間を短縮する。
【解決手段】ユーザの識別情報を取得する機能を有する機器と、ユーザの識別情報に基づきユーザ認証を行う認証装置とを備えた認証システムであって、機器は、ユーザが属するグループを識別するグループ情報及び該ユーザから取得した識別情報を基に認証装置に対して認証を要求する認証要求手段を有し、認証装置は、機器からの認証要求におけるグループ情報配下に該認証要求における識別情報が存在するか否か判定する認証手段を有する。
【選択図】図1

Description

本発明は、画像形成装置などの機器におけるユーザ認証を行う認証システム、認証方法、認証されたユーザの利用を許可する機器、及びプログラムに関する。
近年、企業等の組織内において、画像形成装置(FAX機能、スキャナ機能、コピー機能等を有する複合機も含む)と複数のコンピュータ端末とをネットワーク上で接続し、この画像形成装置を共有する場合が多く見られる。このような環境ではネットワーク上で取り扱われる画像データの機密性を保持する必要がある。
このような実情に対応した画像形成装置として、特許文献1に記載された画像形成装置がある。この画像形成装置では、生体認証を利用することで、ユーザID及びパスワードの入力、或いはICカードをかざすことによる認証よりも高いセキュリティ性能を備えている。
しかしながら、生体情報による認証は、ユーザID及びパスワードによる認証やICカードによる認証に比べ情報が複雑であり、マッチングに時間がかかることから、ユーザ数の多い環境では認証が完了するまでに時間がかかる場合があるという問題がある。
本発明は、このような問題を解決するためになされたものであり、その目的は、機器を利用するユーザ数が多いような環境等であっても認証処理を効率化し、認証時間を短縮することである。
本発明は、ユーザの識別情報を取得する機能を有する機器と、ユーザの識別情報に基づき認証を行う認証装置とを備えた認証システムであって、機器は、ユーザが属するグループを識別するグループ情報及び該ユーザから取得した識別情報を基に認証装置に対して認証を要求する認証要求手段を有し、認証装置は、機器からの認証要求におけるグループ情報配下に該認証要求における識別情報が存在するか否か確認する認証手段を有する認証システムである。
機器を利用するユーザ数の多い環境におけるユーザ認証処理を効率化し、認証時間を短縮することができる。
本発明の実施形態の認証システムの全体構成の一例を示す図である。 本発明の実施形態の認証システムにおける画像形成装置のハードウェア構成の一例を示すブロック図である。 本発明の実施形態の認証システムにおける生体認証サーバのハードウェア構成の一例を示すブロック図である。 本発明の実施形態の認証システムの機能ブロックの一例を示す図である。 本発明の実施形態の認証システムにおける画像形成装置及び生体認証サーバにおけるグループ情報の一例を示す図である。 本発明の実施形態の認証システムにおける画像形成装置におけるユーザ情報の一例を示す図である。 本発明の実施形態の認証システムにおける生体認証サーバにおける生体認証用情報の一例を示す図である。 本発明の実施形態の認証システムにおいて、画像形成装置が生体認証サーバからグループ情報を取得し、グループ選択画面を表示するまでの処理の流れを機能ブロック単位で示すシーケンス図の一例である。 本発明の実施形態の認証システムにおいて、画像形成装置に表示されるグループ選択画面の一例を示す図である。 本発明の実施形態の認証システムにおける生体認証処理の流れの第1の例を装置単位で示すシーケンス図の一例である。 図10におけるステップS11からS14までの処理の流れを装置の機能ブロック単位で示すシーケンス図の一例である。 図10におけるステップS15からS16までの処理の流れを装置の機能ブロック単位で示すシーケンス図の一例である。 本発明の実施形態の認証システムにおける生体認証処理の流れの第2の例を装置単位で示すシーケンス図の一例である。 図13におけるステップS201の詳細な内容の1番目の例を示すフローチャートの一例である。 図13におけるステップS201の詳細な内容の2番目の例を示すフローチャートの一例である。 図14Aにおける認証の正否などの判定に用いられる情報の一例を示す図である。 図14Bにおける認証の正否などの判定に用いられる情報の一例を示す図である。 本発明の実施形態の認証システムにおいて生体認証処理の流れの第2の例の変形例1を実現する場合の認証システムの機能ブロックの一例を示す図である。 本発明の実施形態の認証システムにおける生体認証処理の流れの第2の例の変形例1を装置単位で示すシーケンス図の一例である。 本発明の実施形態の認証システムにおいて生体認証処理の流れの第2の例の変形例2を実現する場合の認証システムの全体構成の一例を示す図である。 本発明の実施形態の認証システムにおける生体認証処理の流れの第2の例の変形例2を装置単位で示すシーケンス図の一例である。 クラウドサービスを利用する場合の本発明の実施形態の認証システムの全体構成の一例を示す図である。 図20の認証システムにおいてクラウドサービスを提供する組織に設置されたサービス提供システムの機能構成の一例を示す図である。 図20の認証システムにおける生体情報読取デバイスの機能構成の一例を示す図である。 図20の認証システムにおける画像形成装置の機能構成の一例を示す図である。 図20の認証システムにおけるユーザ管理情報記憶部における生体認証用情報の一例を示す図である。 クラウドサービスを利用する場合の本発明の実施形態の認証システムにおける生体認証処理の流れの第1の例を機能ブロック単位で示すシーケンス図の一例である。 クラウドサービスを利用する場合の本発明の実施形態の認証システムにおける生体認証処理の流れの第2の例を装置単位で示すシーケンス図の一例である。 クラウドサービスを利用する場合の本発明の実施形態の認証システムにおいて生体認証処理の流れの第2の例の変形例1を実現する場合の生体情報読取デバイスの機能ブロックの一例を示す図である。 クラウドサービスを利用する場合の本発明の実施形態の認証システムにおいて生体認証処理の流れの第2の例の変形例1を実現する場合の画像形成装置の機能ブロックの一例を示す図である。 クラウドサービスを利用する場合の本発明の実施形態の認証システムにおける生体認証処理の流れの第2の例の変形例1を示すシーケンス図の一例である。 クラウドサービスを利用する場合の本発明の実施形態の認証システムにおいて生体認証処理の流れの第2の例の変形例2を実現するための認証システムの全体構成の一例を示す図である。 クラウドサービスを利用する場合の本発明の実施形態の認証システムにおいてクラウドサービスを提供する組織に設置されたサービス提供システムにおいて生体認証処理の流れの第2の例の変形例2を実現するためのサービス提供システムの機能構成の一例を示す図である。 クラウドサービスを利用する場合の本発明の実施形態の認証システムにおいて、生体認証処理の流れの第2の例の変形例2を示すシーケンス図の一例である。
以下、本発明の実施形態について図面を参照して説明する。
〈認証システムの全体構成〉
図1は、本発明の実施形態の認証システムの全体構成の一例を示す図である。この認証システムは、認証されたユーザの利用が許可される機器である1台以上(図示は2台)の画像形成装置1、及び各画像形成装置1に接続されている生体情報読取デバイス2と、1台以上(図示は1台)の生体認証サーバ3を含む。これら画像形成装置1、生体情報読取デバイス2及び生体認証サーバ3は、いずれもネットワークNWで接続されている。
画像形成装置1は、画像形成装置1のユーザを認証するための認証情報として、ユーザの生体情報を生体情報読取デバイス2から取得し、生体認証サーバ3へ送信する。生体認証サーバ3は、受信した生体情報を予め記憶しておいた生体情報と照合することで、ユーザ認証を行い、その結果を画像形成装置1へ通知する。画像形成装置1は、受信した通知に基づいて、画像形成装置1の使用の許可/禁止などの動作を制御する。
詳細については後述するが、この認証システムでは、ユーザは画像形成装置1の操作表示部(オペレーションパネル)に表示される「グループ選択画面」上で自分の所属するグループを選択する。生体認証サーバ3はユーザにより選択されたグループを識別する情報(以下「選択されたグループ情報」と称する」を用いて生体情報の検索範囲を絞り込むことにより、認証処理を効率化し、認証処理に要する時間を短縮している。「選択されたグループ情報」は、「ユーザが属するグループを識別するグループ情報」の一例である。
なお、画像形成装置1に接続するキーボードやディスプレイ等を用いてユーザにグループを選択させるようにすることも可能であり、ユーザ操作による入力を受け付けるための受付媒体の如何によって本発明は限定されるものではない。
〈画像形成装置のハードウェア構成〉
図2は、図1における画像形成装置1のハードウェア構成の一例を示すブロック図である。
画像形成装置1は、それぞれがバス100に接続されたスキャン部101、プロッタ部102、ドライブ部103、補助記憶部104、メモリ部105、演算処理部(CPU)106、通信部107、及び操作表示部108を含む。
スキャン部101は、スキャナエンジンと、スキャナエンジンを制御するエンジン制御部(いずれも図示を省略)などから構成されており、紙原稿を画像データとするために用いられる。プロッタ部102はプロッタエンジンとプロッタエンジンを制御するエンジン制御部(いずれも図示を省略)などを含み、画像データを出力するために用いられる。
ドライブ部103は、記録媒体109に対する書き込み/読出しを行うための手段である。以下に示す様々なタイプの記録媒体109からドライブ部103によりプログラムや固定データが読み込まれる。より具体的には、CD−ROM、フレキシブルディスク、光磁気ディスク等の様に情報を光学的、電気的或いは磁気的に記録する記録媒体からドライブ部103によりプログラムや固定データが読み込まれる。あるいはROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等からドライブ部103によりプログラムや固定データが読み込まれる。
補助記憶部104は、ハードディスクなどを有し、ドライブ部103により記録媒体109から読み込まれたプログラムやデータなどが記憶される。メモリ部105は、演算処理部106が各種処理を実行するときに使用するプログラムなどが記憶されているROM、その各種処理を実行するときのワークエリアとなるRAM(いずれも図示を省略)を含む。演算処理部106は、この画像形成装置1の全体を制御する。
通信部107は、モデム、LANカードなどを有し、画像形成装置1をネットワークNWに接続するために用いられる。操作表示部108は、各種操作キーやLCDタッチパネルなどを有し、画像形成装置1を動作させるのに必要な各種操作、操作キーから入力された各種指示内容や画像形成装置1からユーザに通知する情報などを表示するための手段である。
〈生体認証サーバのハードウェア構成〉
図3は、図1における生体認証サーバ3のハードウェア構成の一例を示すブロック図である。
生体認証サーバ3は、それぞれがバス200に接続された入力部201、表示部202、ドライブ部203、補助記憶部204、メモリ部205、演算処理部(CPU)206、及び通信部207を含む。
入力部201はキーボードやマウス(いずれも図示を省略)などを有し、各種信号を入力するために用いられる。表示部202はLCD(図示を省略)などを有し、各種ウインドウやデータ等を表示するために用いられる。
ドライブ部203、補助記憶部204、メモリ部205、演算処理部206、通信部207、及び記録媒体208は、それぞれ画像形成装置1における同名の部分と同様の構成及び機能を有する。
〈認証システムの機能ブロック図〉
図4は、図1における画像形成装置1、生体情報読取デバイス2、及び生体認証サーバ3の機能ブロック図の一例である。
画像形成装置1は、生体認証サーバ接続部11と、グループ情報記憶部12と、画面生成部13と、画面表示部14と、画面入力受付部15と、生体情報読取デバイス制御部16と、ユーザ情報記憶部17を備えている。生体認証サーバ接続部11、画面生成部13、画面表示部14、画面入力受付部15及び生体情報読取デバイス制御部16は、画像形成装置1にインストールされた一以上のプログラムが演算処理部106に実行させる処理等により実現される。グループ情報記憶部12及びユーザ情報記憶部17は例えばメモリ部105あるいは補助記憶部104等によって実現される。なお、本発明と本質的に関係ない部分の記載は省略した。
生体認証サーバ接続部11は、生体認証サーバ3との通信(グループ情報取得や生体認証要求)を行う。グループ情報記憶部12に記憶されているグループ情報は、生体認証サーバ3で管理されているグループ情報を生体認証サーバ3から取得したものである。なお、グループ情報の取得の仕方についてはこれに限らない。つまり、画像形成装置1と生体認証サーバ3との間でグループ情報は共有されている状態にあればよい。
図5は、グループ情報の一例を示す図である。図示のように、グループ情報は、グループIDに対応付けられた、第1階層(A事業本部など)、第2階層(C室など)、・・・第n階層(Fグループなど)の情報を有する。
図4の説明に戻る。画面生成部13は、グループ情報を基に「グループ選択画面」を生成する。画面表示部14は、画面生成部13で生成された「グループ選択画面」を表示する。画面入力受付部15は、ユーザからのグループ選択を受け付ける。生体情報読取デバイス制御部16は、生体情報読取デバイス2を制御する。
ユーザ情報記憶部17には、図6に示すような「ユーザ情報」が記憶される。図示のように、「ユーザ情報」は、ユーザID、パスワード、メールアドレス、及びFAX番号等を含む。しかしながらこれに限らず、ユーザに関するその他の情報項目が追加されていても、あるいは不要な情報項目が削除されていても構わず、適宜設定できるものである。また、これらの「ユーザ情報」は、画像形成装置1で記憶保持せず、生体認証サーバ3において記憶保持され、画像形成装置1が必要に応じて(例えば生体認証サーバ3から認証結果を受信するときに併せて)受信するようにしてもよい。
生体情報読取デバイス2は、画像形成装置接続部21と、生体情報取得部22を備えている。なお、本発明と本質的に関係ない部分の記載は省略した。画像形成装置接続部21は、画像形成装置1と通信(生体情報撮影要求)を行う。生体情報取得部22は、生体情報読取デバイス2にかざされた指や掌などから生体情報(指紋、掌紋等、以下同様)を取得(撮影)する。
生体認証サーバ3は、画像形成装置接続部31、グループ情報記憶部32、生体認証用情報記憶部33及び生体認証部34を備えている。画像形成装置接続部31及び生体認証部34は、生体認証サーバ3にインストールされた一以上のプログラムが演算処理部206に実行させる処理により実現される。グループ情報記憶部32及ぶ生体認証用情報記憶部33は例えばメモリ部205あるいは補助記憶部204によって実現される。なお、本発明と本質的に関係ない部分の記載は省略した。
画像形成装置接続部31は、画像形成装置1と通信(グループ情報送信や生体認証結果送信)を行う。グループ情報記憶部32には生体認証サーバ3において管理されている「グループ情報」が記憶される。なお、「グループ情報」の構造及び内容については図5を用いて説明した。
生体認証用情報記憶部33に記憶されている生体情報は、事前に登録されている生体情報やそれに紐付くユーザ情報などである。図7に「生体認証用情報」の一例を示す。ここでは、「生体認証用情報」は、グループID、ユーザID、生体情報、パスワード、メールアドレス、及びFAX番号等を含む。なお、ここでも情報項目の追加や削除といった設定は適宜行えばよいが、生体情報等の認証に用いられる情報項目は必須である。
図4の説明に戻る。生体認証部34は、画像形成装置1から生体認証要求とともに渡された生体情報及び「選択されたグループ情報」を用いて生体認証を行う。この生体認証の手順の詳細については後述する。
〈画像形成装置のグループ情報取得動作〉
図8は、画像形成装置1が生体認証サーバ3からグループ情報を取得し、「グループ選択画面」を表示するまでの処理の流れを機能ブロック単位で示すシーケンス図の一例である。
まず画像形成装置1の生体認証サーバ接続部11は任意のタイミング(例えば装置起動時や定期間隔など)で、生体認証サーバ3の画像形成装置接続部31に対してグループ情報取得要求を行う(ステップS1:グループ情報取得要求)。
画像形成装置接続部31は、グループ情報記憶部32からグループ情報を取得し(ステップS2:グループ情報取得)、生体認証サーバ接続部11に渡す。生体認証サーバ接続部11は、受け取ったグループ情報をグループ情報記憶部12に保存する(ステップS3:グループ情報保存)。
次に生体認証サーバ接続部11は、画面生成部13に画面の更新を要求する(ステップS4:画面更新依頼)。画面生成部13は、グループ情報記憶部12に保存されている「グループ情報」を取得し(ステップS5:グループ情報取得)、そのグループ情報を基に新しい「グループ選択画面」を生成する(ステップS6:画面生成)。
画面生成部13は、新しいグループ選択画面生成後、画面表示部14に新しいグループ選択画面を表示するよう依頼する(ステップS7:画面更新)。画面表示部14は、依頼に応じて、新しいグループ選択画面を表示する。
図9は、「グループ選択画面」の一例を示す図である。このグループ選択画面140には、グループ選択及び生体情報の読取などを促すメッセージ141、ログイングループ名の表示欄142、グループ選択入力を有効にするためのボタン143、キーボード入力を有効にするためのボタン144が表示されている。なお、図9には生体情報読取デバイス2が「指静脈認証装置」である場合の例が示されているが、本発明の実施形態はこの例に限定されない。上記の如く、生体情報読取デバイス2は指紋、掌紋等、他の生体情報を取得するものであってもよい。
〈装置単位の生体認証処理の流れの第1の例〉
図10は、生体認証処理の流れの第1の例を装置単位で示すシーケンス図である。
まずユーザは、画像形成装置1に表示されている「グループ選択画面」から、自分の所属するグループを選択する(ステップS11:グループ選択)。次にユーザは、生体情報読取デバイス2に指や掌などをかざす(ステップS12:指などをかざす)。指や掌がかざされたことを検知した生体情報読取デバイス2は、かざされたイベント情報を画像形成装置1に送信する(ステップS13:検知)。
画像形成装置1は、イベント情報を受信したら、生体情報読取デバイス2に対して生体情報の撮影要求を行う(ステップS14:生体情報撮影要求)。次に画像形成装置1は、生体情報読取デバイス2から取得した生体情報と、ステップS11で選択されたグループ情報を基に、生体認証サーバ3へ認証要求を出す(ステップS15:生体認証要求(生体情報、選択されたグループ情報))。
生体認証サーバ3は、要求に応じて生体認証を行い、認証結果を画像形成装置1に通知する。画像形成装置1は、生体認証サーバ3からの認証結果が「OK(正)」(認証する旨)であったら、ユーザに画像形成装置1の利用を許可する(ステップS16:利用許可)。なお、認証結果が「NG(否)」(認証しない旨)の場合は、ユーザに画像形成装置の利用を禁止する等の対応を行う。
〈装置の機能ブロック単位の生体認証処理の流れの前半〉
図11は、図10におけるステップS11からS14までの処理の流れを装置の機能ブロック単位で示すシーケンス図である。この図において、図10と対応するステップには図10と同じ参照符号が付されている。
まずユーザは、画像形成装置1の画面入力受付部15に表示されている「グループ選択画面」から、自分の所属するグループを選択する(ステップS11:グループ選択)。画面入力受付部15はユーザに「選択されたグループ情報」を生体認証サーバ接続部11に保存する(ステップS111:選択されたグループ情報保存)。
次にユーザは、生体情報読取デバイス2の生体情報取得部22に指や掌などをかざす(ステップS12:指などをかざす)。指や掌がかざされたことを検知した生体情報取得部22は、画像形成装置接続部21を介して画像形成装置1の生体情報読取デバイス制御部16に指や掌かざされたイベント情報を送信する(ステップS13:検知)。
生体情報読取デバイス制御部16は、イベント情報を受信したら、生体情報読取デバイス2の画像形成装置接続部21に対して生体情報の取得要求を行う(ステップS141:生体情報取得要求)。
画像形成装置接続部21は、生体情報取得部22に対して生体情報の撮影要求を出し(ステップS142:生体情報撮影要求)、生体情報取得部22から取得した(生体情報取得部22が撮影した)生体情報を生体情報読取デバイス制御部16に渡す。
〈装置の機能ブロック単位の生体認証処理の流れの後半〉
図12は、図10におけるステップS15からS16までの処理の流れを装置の機能ブロック単位で示すシーケンス図である。
画像形成装置1の生体情報読取デバイス制御部16は、取得した生体情報を基に生体認証サーバ接続部11に生体認証を要求する(ステップS151:生体認証要求(生体情報))。
生体認証サーバ接続部11は、事前にユーザによって選択されたグループ情報(「選択されたグループ情報」)を取得する(ステップS152:選択されたグループ情報取得)。そして、生体情報と選択されたグループ情報」を基に、生体認証サーバ3の画像形成装置接続部31に認証要求を出す(ステップS153:生体認証要求(生体情報、選択されたグループ情報))。
画像形成装置接続部31は、受け取った生体情報と「選択されたグループ情報」を生体認証部34に渡す(ステップS154:生体認証要求(生体情報、選択されたグループ情報))。
生体認証部34は、受け取った生体情報と「選択されたグループ情報」をキーに生体認証用情報記憶部33を検索して、「選択されたグループ」配下に該当する生体情報が存在するか否かを調べる(ステップS155:選択されたグループ配下の生体情報検索)。そして、該当する生体情報が存在した場合は、認証結果「OK」及び該当するユーザの情報(ユーザ情報)を得る。一方、該当する生体情報が存在しなかった場合は、認証結果「NG」を得る。この図は該当する生体情報が存在した場合を示している。
ここで上記ステップS155の手順について詳細に説明する。例えば生体認証部34は、生体認証用情報記憶部33に格納された図7の如くの生体認証用情報のうち、上記「選択されたグループ情報」(グループID)を有するレコードを全て抽出する。次に生体認証部34は、当該抽出したレコードから1個ずつレコードを取り出し、順次、当該取り出したレコードが有する生体情報と上記受け取った生体情報とを照合してゆく。そして上記受け取った生体情報と一致する生体情報を有するレコードが存在した場合、認証結果「OK」を得、当該一致したレコードの情報をユーザ情報として得る。他方、上記受け取った生体情報と一致する生体情報を有するレコードが存在しなかった場合、認証結果「NG」を得る。
すなわち「(選択された)グループ配下」、あるいは「(選択された)グループ情報配下」とは、当該(選択された)グループに属するユーザの情報(生体情報等)を示す。
生体認証部34は、このようにして得た認証結果及びユーザ情報を画像形成装置接続部31に渡し、画像形成装置接続部31は受け取った認証結果及びユーザ情報を画像形成装置1の生体認証サーバ接続部11に渡す。
生体認証サーバ接続部11は、取得したユーザ情報をユーザ情報記憶部17に登録する(ステップS156:ユーザ情報登録(ユーザ情報))。生体認証サーバ接続部11は、認証結果が認証「OK」であったら、ユーザに画像形成装置1の利用を許可する(ステップS157:利用許可)。
〈装置単位の生体認証処理の流れの第2の例〉
この例では、図10乃至図12とともに上述した第1の例の手順に加えて、生体認証の結果(照合率と該当者数(ヒット件数))に応じて、必要に応じて追加のユーザ情報(ユーザIDなど)をユーザに入力させることで認証精度を向上させる。
図13は、生体認証処理の流れの第2の例を装置単位で示すシーケンス図である。この図において、ステップS11からS15までの手順は図10と同じである。
ステップS11からS15までの手順の次に生体認証サーバ3は、ステップS15の生体認証要求に応じて認証(後述)を行う(ステップS201:認証)。そして画像形成装置1から受信した生体情報及び「選択されたグループ情報」と生体認証用情報記憶部33が記憶する生体認証用情報とに基づいて生体認証を行う。そして認証結果(「OK」又は「NG」又は「確認」)を画像形成装置1に返す。このとき、認証結果が「NG」以外であれば、認証結果とともにユーザ情報を返す。ステップS201の詳細については図14A,図14B、図15A及び図15Bを用いて後述する。
画像形成装置1は、生体認証サーバ3からの認証結果が「OK」であった場合、ユーザに画像形成装置1の利用を許可する(ステップS202:利用許可)。また、認証結果が「NG」であった場合は、ユーザに画像形成装置1の利用を許可しない(ステップS203:利用不許可)。また、認証結果が「確認」であった場合は、「ユーザ情報入力画面」を表示する(ステップS204:ユーザ情報入力画面表示)。
ステップS204の「ユーザ情報入力画面」の表示に応じてユーザがユーザ情報(ユーザIDなど)を入力すると(ステップS205:ユーザ情報入力)、画像形成装置1は以下の判定を行う。すなわち、入力されたユーザ情報が生体認証サーバ3からの認証結果に含まれるユーザ情報に存在するか否かを判定する(ステップS206:認証)。判定の結果、存在した場合は、ユーザに画像形成装置1の利用を許可する(ステップS207:利用許可)。存在しなかった場合は利用を許可しない。
図14A,図14Bは、図13におけるステップS201の詳細な内容の二つの例を示すフローチャートであり、図15A,図15Bは、それぞれ図14A,図14Bにおける認証の正否などの判定に用いられる情報を示す図である。
図14Aに示すフローでは、まず、生体認証サーバ3は画像形成装置1から受信した生体情報と「選択されたグループ情報」をキーに生体認証用情報記憶部33を検索し、選択されたグループ配下に該当する生体情報が存在するか否かを調べる。すなわち受信した生体情報と、生体認証用情報記憶部33が記憶する生体情報のうちの選択されたグループ配下の生体情報とを照合する。そして、画像形成装置1から受信した生体情報との照合率(一致度合い)を算出し、照合率が90%以上である生体情報が生体認証用情報記憶部33のうちの選択されたグループ配下に存在するか否かを判定する(ステップS2011)。
90%以上の照合率の生体情報が存在しない場合(ステップS2011:NO)は「NG」と判定する。つまり画像形成装置1から受信した生体情報との照合率が90%未満の生体情報しか生体認証用情報記憶部33のうちの選択されたグループ配下に存在しない場合(ステップS2011:NO)は「NG」と判定する。
次に、90%以上の照合率の生体情報が存在する場合(ステップS2011:YES)、該当者の人数(90%以上の照合率と算出(判定)された生体情報に対応するユーザの人数)を調べる(ステップS2012)。そして、該当者の人数が2人以上の場合(ステップS2012:2人以上)は認証結果を「確認」と判定する。
一方、該当者の人数が1人の場合は(ステップS2012:1人)、該当者の生体情報の照合率が95%以上か否かを判定する(ステップS2013)。判定の結果、照合率が95%以上の場合(ステップS2013:YES)は認証結果を「OK」と判定し、95%未満(つまり90%以上かつ95%未満)の場合(ステップS2013:NO)は認証結果を「確認」と判定する。
ここで上記生体情報の照合率(一致度合い)について説明する。例えば生体情報が指紋の画像の場合、一枚の指紋の画像を複数の領域に分割する。そして画像形成装置1から受信した一枚の指紋の画像と生体認証用情報記憶部33が記憶する一枚の指紋の画像とを、当該分割した領域毎に照合する。その結果、両者が一致する領域の個数の割合を照合率として得ることができる。
尚、上記した照合率の基準値90%及び95%は一例に過ぎず、照合率の基準値は特に限定されない。例えば生体認証サーバ3が画像形成装置1から受信した生体情報と生体認証用情報記憶部33が記憶する生体情報とを照合した結果として、両者の一致度合いに応じて予め段階的に決めた複数のレベルのうち、該当するいずれかのレベルを出力する構成としても良い。
その場合上記照合率95%を上記複数のレベルのうち「最も一致度合いが高いことを示すレベル」に、上記照合率90%を「2番目に一致度合いが高いことを示すレベル」にそれぞれ置き換えることができる。その場合、例えば図14A、ステップS2011の「照合率が90%以上?」は、「出力レベルが「最も一致度合いが高いことを示すレベル」または「2番目に一致度合いが高いことを示すレベル」であるか?」に置き換えることができる。また、ステップS2013の「照合率が95%以上?」は、「出力レベルが「最も一致度合いが高いことを示すレベル」であるか?」に置き換えることができる。同様に図14B、ステップS2014の「照合率が95%以上?」は、「出力レベルが「最も一致度合いが高いことを示すレベル」であるか?」に置き換えることができる。また、ステップS2016の「照合率が90〜95%?」は、「出力レベルが「2番目に一致度合いが高いことを示すレベル」であるか?」に置き換えることができる。
図14Bに示すフローでは、まず、生体認証サーバ3は画像形成装置1から受信した生体情報と「選択されたグループ情報」をキーに生体認証用情報記憶部33を検索し、選択されたグループ配下に該当する生体情報が存在するか否かを調べる。すなわち受信した生体情報と、生体認証用情報記憶部33が記憶する生体情報のうちの選択されたグループ配下の生体情報とを照合する。そして画像形成装置1から受信した生体情報との照合率(一致度合い)を算出する。そして、照合率が95%以上である生体情報が生体認証用情報記憶部33のうちの選択されたグループ配下に存在するか否かを判定する(ステップS2014)。
95%以上の照合率の生体情報が存在する場合(ステップS2014:YES)は、該当者の人数(95%以上の照合率と算出された生体情報に対応するユーザの人数)を調べる(ステップS2015)。そして、該当者の人数が1人の場合は(ステップS2015:1人)認証結果を「OK」と判定し、2人以上の場合(ステップS2015:2人以上)は認証結果を「確認」と判定する。
95%以上の照合率の生体情報が存在しない場合、つまり画像形成装置1から受信した生体情報との照合率が95%未満の生体情報しか生体認証用情報記憶部33のうちの選択されたグループ配下に存在しない場合(ステップS2014:NO)は、以下の判定を行う。すなわち、照合率が90%以上95%未満の照合率の生体情報が生体認証用情報記憶部33のうちの選択されたグループ配下に存在するか否かを判定する(ステップS2016)。そして、照合率が90%以上95%未満の生体情報が存在する場合は(ステップS2016:YES)「確認」と判定し、照合率が90%以上95%未満の生体情報が存在しない場合は(ステップS2016:NO)「NG」と判定する。
従って、例えば、照合率95%以上が1件、照合率90%以上95%未満が2件以上ヒットした場合は、図14Aでは「確認」になるが、図14Bでは「OK」となる。なお上記の如く、「OK」、「NG」あるいは「確認」かどうかの判定に用いられる照合率の値については適宜設定できるものとする。
図14Aのフローは、「確認」以上(つまり「確認」か「OK」)の条件を満たす照合率の生体情報に該当する該当者の人数が複数であれば、例え「OK」の条件に該当する該当者の人数が1人であっても「確認」と判定し、ユーザ情報を入力させるものである。
一方で図14Bのフローは、「OK」の条件を満たす照合率の生体情報に該当する該当者の人数が1人であれば、例え「確認」以上の条件に該当する該当者の人数が複数であっても「OK」と判定するものである。
また、「OK」、「NG」、「確認」の3通りの認証結果を用意したが、例えば照合率95%以上は「OK」で照合率95%未満は「確認」といった設定であっても構わない。
また、当該第2の例は、必ずしも上記第1の例の手順に加えなければ実現できないものではなく、画像形成装置1から(「生体情報」及び「選択されたグループ情報」の代わりに)生体情報のみを受信して認証処理を行ってもよい。すなわち、選択されたグループ配下の生体情報だけではなく、生体認証用情報記憶部33が記憶する生体情報全体を検索対象としても良い。第2の例においては、生体認証による認証と、ユーザ情報の入力による認証とを組み合わせることで、認証の精度を強化した認証処理の効率化を図ることが可能となる。
特に指紋認証などの生体認証では、同一ユーザから読み取った生体情報が常に同一となるとは限らない。例えば何らかの作業を行ったことで指紋が読み取りにくくなるようなケースもあり得る。そのため、同一ユーザであるにも関わらず、認証結果が「OK」であるときもあれば「NG」となってしまうときもあるといった状況が起こる可能性がある。このような場合に、生体認証による「OK」と「NG」だけではなく、所定の条件を設定して他の認証方式と連携することで、柔軟な対応が可能となり、効率的な認証を行うことができる。
従って、上述した第2の例は、生体認証方式と、ユーザ情報の入力による認証方式との連携に限らず、カード認証や、その他の認証方式との連携であっても構わない。つまり、異なる認証方式である第1の認証方式と第2の認証方式を連携した認証システムに適用できる。この認証システムでは、第1の認証方式による認証結果が「OK」と判定された場合には、その認証結果を採用し、認証結果が「OK」と判定されなかった場合には、第2の認証方式による認証を実行する。
さらに、第2の認証方式だけに限らず、第3、第4の認証方式と連携させてもよいし、第1の認証方式の認証結果に基づいて、複数の認証方式のうちどの認証方式による認証を行うかを決定してもよい。例えば、認証方式をさらに対応付けた条件を設定することで可能となる。すなわち、例えば第1の認証方式である生体認証の照合率の条件が80%以上85%未満で照合が得られるのであれば第2の認証方式による「確認」を行う。他方第1の認証方式である生体認証の照合率の条件が85%以上90%未満で照合が得られるのであれば第3の認証方式による「確認」を行う。また第1の認証方式である生体認証の照合率の条件が90%以上95%未満で照合が得られるのであれば第4の認証方式による「確認」を行う。
以上の実施形態では、生体認証サーバが認証結果の判定に係る処理および認証情報の記憶保持を行っていた。しかしながらこのような構成例に限定されることなく、以下に示すような認証システムに本発明の実施形態を適用することも可能である。すなわち、1台以上のサーバ装置(情報処理装置)が連携して情報の授受を行い、上述した認証結果の判定に係る処理および情報の記録保持を行うようなシステムと、画像形成装置等の認証の対象となる対象機器とを有するようにしてもよい。
〈生体認証処理の流れの第2の例の変形例1〉
次に上述した生体認証処理の流れの第2の例の変形例1につき、図16,図17とともに説明を行う。
図16は本発明の実施形態の認証システムにおいて、生体認証処理の流れの第2の例の変形例1を実現する場合の認証システムの機能ブロックを示す図である。また図17は、本発明の実施形態の認証システムにおいて、生体認証処理の流れの第2の例の変形例1を装置単位で示すシーケンス図である。
図16の機能ブロックが上述した図4の機能ブロックと異なる点は、生体認証サーバ3において生体認証部34の代わりに所定条件合致ユーザ通知部35が設けられ、画像形成装置1において新たに生体認証部18が設けられた点である。他の構成は図4の構成と同様である。生体認証部18は、画像形成装置1にインストールされたプログラムが演算処理部106に実行させる処理によって実現される。
図17のシーケンスが上述した図13のシーケンスと異なる点は以下の通りである。すなわち、生体認証サーバ3の所定条件合致ユーザ通知部35は、ステップS201の認証の代わりに所定の条件に合致するユーザを抽出する(ステップS201A)。そして、その結果得られた所定の条件(後述)に合致するユーザのユーザ情報を当該所定の条件と紐付けて画像形成装置1に通知する。
また画像形成装置1の生体認証部18は当該通知を受けて認証(後述)を行い(ステップS201B)、認証結果に応じ、図13とともに上述したように、ユーザに画像形成装置1の利用を許可する(ステップS202:利用許可)(認証結果が「OK」の場合)。あるいはユーザに画像形成装置1の利用を許可しない(ステップS203:利用不許可)(認証結果が「NG」の場合)。あるいはユーザ情報入力画面を表示する(ステップS204:ユーザ情報入力画面表示)(認証結果が「確認」の場合)。ステップS205乃至S207の手順は図13と同じである。
また本発明の実施形態の認証システムにおいて生体認証処理の流れの第2の例の変形例1を実現する場合の認証システムの上記以外の構成及び動作手順については、図1乃至図15Bとともに上述した構成及び動作手順と同様であり、重複する説明を適宜省略する。
ここで上記「所定の条件に合致するユーザ」における「所定の条件」とは、例えば「照合率が95%以上」及び「照合率が90%以上」である。したがってその場合「所定の条件に合致するユーザ」とは、「照合率が95%以上のユーザ」及び「照合率が90%以上のユーザ」である。その結果ステップS201Aで生体認証サーバ3が抽出して画像形成装置1に通知する「所定の条件に合致するユーザのユーザ情報」とは、例えば「照合率95%以上:A氏、照合率90%以上:A氏及びB氏」等となる。
そしてこのような内容の「所定の条件に合致するユーザのユーザ情報」の通知を受けた画像形成装置1の生体認証部18は、上述した図14Aあるいは図14Bのフローチャートに従って認証を行い、認証結果「OK」,「NG」及び「確認」のいずれかを出力する。
例えば「所定の条件に合致するユーザのユーザ情報」が上記の例「照合率95%以上:A氏、照合率90%以上:A氏及びB氏」であった場合、図14AのステップS2011(「照合率が90%以上?」)の結果はYES、ステップS2012(「何人?」)の結果は「2人以上」(A氏及びB氏)である。このため、認証結果「確認」を出力する。
同様に「所定の条件に合致するユーザのユーザ情報」が上記の例「照合率95%以上:A氏、照合率90%以上:A氏及びB氏」であった場合、図14BのステップS2014(「照合率が95%以上?」)の結果はYESとなる。そしてステップS2015(「何人?」)の結果は「1人」(A氏)であるため、認証結果「OK」を出力する。
なお上記「所定の条件に合致するユーザ」の「所定の条件」は、例えば画像形成装置1の側で任意に設定可能であることが望ましい。
上述した図16,図17に示す生体認証処理の流れの第2の例の変形例1によれば、図4の構成例では生体認証サーバ3が有していた生体認証部34の機能の一部を奏する機能部として、画像形成装置1に生体認証部18を設ける。その結果、生体認証サーバ3から通知される「所定の条件に合致するユーザのユーザ情報」に対し、どのようなルールに従って判定処理を行い認証結果を得るかを、画像形成装置1の側で自由に設定でき、設定の自由度が向上する。
〈生体認証処理の流れの第2の例の変形例2〉
次に上記生体認証処理の流れの第2の例の変形例2につき、図18,図19とともに説明を行う。
図18は本発明の実施形態の認証システムにおいて、生体認証処理の流れの第2の例の変形例2を実現する場合の認証システムの全体構成を示す図である。図19は本発明の実施形態の認証システムにおける生体認証処理の流れの第2の例の変形例2を装置単位で示すシーケンス図である。
図18の全体構成が上述した図1の全体構成と異なる点は、新たに認証サーバ4がネットワークNWに接続されていることである。認証サーバ4は、ネットワークNWを介し、生体認証サーバ3、画像形成装置1及び生体情報読取デバイス2のそれぞれと通信可能である。他の構成は図1の構成と同様である。
図19のシーケンスが上述した図17のシーケンスと異なる点は以下の通りである。すなわち、生体認証サーバ3はステップS201の認証の代わりに所定の条件に合致するユーザを抽出し(ステップS201A)、その結果得られた所定の条件に合致するユーザのユーザ情報を認証サーバ4に通知する。認証サーバ4は当該通知を受けて認証を行い(ステップS201B)、認証結果に応じ、ユーザによる画像形成装置1の利用の許可を画像形成装置1に通知する(ステップS201C)(認証結果が「OK」の場合)。あるいはユーザによる画像形成装置1の利用の不許可を画像形成装置1に通知する(ステップS201D)(認証結果が「NG」の場合)。あるいはユーザ情報の入力を画像形成装置1に要求する(ステップS201E)(認証結果が「確認」の場合)。なおステップS201Eでは、ステップS201Aで生体認証サーバ3から通知された「所定の条件に合致するユーザのユーザ情報」を併せて画像形成装置1へ通知する。
ステップS201C,S201DあるいはS201Eの通知あるいは要求を受けて画像形成装置1はユーザに画像形成装置1の利用を許可する(ステップS202:利用許可)(ステップS201Cの場合)。あるいはユーザに画像形成装置1の利用を許可しない(ステップS203:利用不許可)(ステップS201Dの場合)。あるいは「ユーザ情報入力画面」を表示する(ステップS204:ユーザ情報入力画面表示)(ステップS201Eの場合)。
ステップS204の「ユーザ情報入力画面」の表示に応じてユーザがユーザ情報(ユーザIDなど)を入力すると(ステップS205:ユーザ情報入力)、画像形成装置1は以下の判定を行う。すなわち、入力されたユーザ情報が、ステップS201Eで認証サーバ4から通知された「所定の条件に合致するユーザのユーザ情報」に存在するか否かを判定する。(ステップS206:認証)。判定の結果、存在した場合は、ユーザに画像形成装置1の利用を許可する(ステップS207:利用許可)。存在しなかった場合は利用を許可しない。
また本発明の実施形態の認証システムにおいて生体認証処理の流れの第2の例の変形例2を実現する場合の認証システムの上記以外の構成及び動作手順については図1乃至図15Bとともに上述した構成及び動作手順と同様であり、重複する説明を適宜省略する。
すなわち図18,図19に示す生体認証処理の流れの第2の例の変形例2が図16,図17に示す生体認証処理の流れの第2の例の変形例1と異なる点は以下の通りである。すなわち図16,図17に示す生体認証処理の流れの第2の例の変形例1において画像形成装置1が有する生体認証部18の機能が、画像形成装置1とは別に設けられ個別にネットワークNWに接続された認証サーバ4によって奏される点である。その他の構成は図16,図17に示す生体認証処理の流れの第2の例の変形例1と同様である。
この場合「所定の条件に合致するユーザ」の「所定の条件」は、例えば認証サーバ4の側で任意に設定可能であることが望ましい。
上述した図18,図19に示す生体認証処理の流れの第2の例の変形例2によれば、図4の構成例では生体認証サーバ3が有していた生体認証部34の機能の一部を奏する機能部を有する装置として、認証サーバ4を設ける。その結果、生体認証サーバ3から通知される「所定の条件に合致するユーザのユーザ情報」に対し、どのようなルールに従って判定処理を行い認証結果を得るかを認証サーバ4の側で自由に設定でき、設定の自由度が向上する。
〈クラウドサービスを利用する場合の構成例〉
次に図20乃至図29とともに、クラウドサービスを利用する場合の本発明の実施形態の認証システムについて説明する。
図20はクラウドサービスを利用する場合の本発明の実施形態の認証システムの全体構成を示す図である。図20に示される認証システムにおいて、オフィス1100に設置された画像形成装置1101とサービス提供システム300とはインターネット等の広域的なネットワークNW1を介して通信可能とされている。サービス提供システム300は情報処理システムの一例である。
サービス提供システム300は、ネットワークNW1を介してクラウドサービスを提供する組織に設置されている。なお以下に説明する構成では、クラウドサービスを具体例に採用して説明するが、本発明の実施形態はこのような構成例に限定されない。すなわち、ASP(Application Service Provider)によって提供されるサービスやWebサービス等、ネットワークを介して提供されるサービスに関して本発明の実施形態が適用されてもよい。
サービス提供システム300は、ネットワークNW1を介して所定のサービスを提供する。サービス提供システム300に含まれるアクセス制御装置301、サービス提供装置303,サービス提供装置304等はLAN(Local Area Network)等のネットワークNW2を介して接続されている。アクセス制御装置301、サービス提供装置303,サービス提供装置304等の各々のハードウェアの構成例としては、例えば上述した図3の構成を採用することができる。
オフィス1100とは、例えばユーザ企業等の組織のオフィスである。オフィス1100において一台以上の画像形成装置1101及びファイアウォール1103はLAN(Local Area Network)等のネットワークNW3を介して接続されている。オフィス1100に設置される画像形成装置1101の各々のハードウェアの構成例としては例えば上述した図2の構成を採用することができる。またオフィス1100に設置されるそれぞれの画像形成装置1101としてスキャン、印刷、コピー、又はファクス(FAX)通信等の機能を有する複合機を採用することができる。
なお図20ではオフィス1100を1個のみ記載しているが、実際にはサービス提供システム300はネットワークNW1を介し、多数の企業等の組織のオフィスと接続することができる。そして、それらのオフィスのそれぞれに対し、オフィス1100に対する場合同様、所定のサービスを提供することができる。
図21は、クラウドサービスを利用する場合の本発明の実施形態の認証システムにおいて、クラウドサービスを提供する組織に設置されたサービス提供システム300の機能構成の一例を示す図である。
図21において、サービス提供システム300は、サービスアプリ310及びプラットフォーム320等のソフトウェアを含む。これらはサービス提供システム300の各装置301、303,304等にインストールされる一以上のプログラムによって構成され、各装置301、303、304等として図3のハードウェア構成を採用した場合、演算処理部206に所定の処理を実行させる。尚図21のサービス提供システム300は、例えば図21に示される、同システム300が有する全ての機能を有する一台のサービス提供装置として構成することもできる。その場合当該一台のサービス提供装置は例えば図3に示すハードウェア構成を有する。
サービス提供システム300は、また、企業管理情報記憶部331,ユーザ管理情報記憶部332、機器管理情報記憶部333、データ管理情報記憶部334,データストレージ335等を利用する。これら各記憶部は、例えば各装置301、303,304等として図3のハードウェア構成を採用した場合補助記憶部204、又はサービス提供システム300にネットワークを介して接続される記憶装置等(図示を省略)を用いて実現可能である。
プラットフォーム320は、複数のサービスアプリ310に共通する機能、又は複数のサービスアプリ310から利用される基本機能等を含む。プラットフォーム320は認証処理部321,データ処理部322,機器通信部323,セッション管理部324等を含む。これら各部の機能は、プラットフォームAPI340を介してサービスアプリ310に公開されている。換言すれば、サービスアプリ310は、プラットフォームAPI340によって公開されている範囲においてこれら各部の機能を利用可能である。
サービスアプリ313,サービスアプリ314等は、プリントサービスやスキャンサービス等、各種のサービス提供を実現するアプリケーションプログラムである。サービスアプリ313,サービスアプリ314等は、実際には、それぞれ例えば図20のサービス提供装置303,サービス提供装置304等にインストールされている。
認証処理部321は画像形成装置1101のユーザの認証等を行い、認証結果を返す。認証処理部321はユーザ管理情報記憶部332が保持する「生体認証用情報」を利用して生体認証を行う「生体認証」機能を有する。その場合、ユーザ管理情報記憶部332には、例えば図4とともに上述した生体認証用情報記憶部33同様、生体情報および生体情報に紐付くユーザ情報(すなわち図22Cの「生体認証用情報」)が格納される。
セッション管理部324はサービス提供システム300と画像形成装置1101との連携時において、両者の通信のセッションを管理する。機器通信部323はネットワークNW1、NW3等を介した画像形成装置1101との通信を制御する。認証処理部321,セッション管理部324及び機器通信部323のそれぞれは、実際には、例えば図20のアクセス制御装置301が有する。
データ処理部322は画像形成装置1101から受信したデータやデータストレージ335に蓄積(記憶)するデータに対する処理等を実行する。例えば、アプリケーションデータを印刷データへと変換する処理や、蓄積データの削除等を行う。データ処理部322は、例えば図20のアクセス制御装置301、サービス提供装置303,サービス提供装置304等のそれぞれが有する。
企業管理情報記憶部331はサービス提供システム300が提供するサービスの企業・組織・グループ等に関する情報を記憶する。ユーザ管理情報記憶部332はサービス提供システム300が提供するサービスのユーザに関する情報を記憶する。上記の如くユーザ管理情報記憶部332は生体情報および生体情報に紐付くユーザ情報(すなわち図22Cの「生体認証用情報」)などを記憶する。
機器管理情報記憶部333はユーザにおけるシステム環境(オフィス等)において、サービス提供システム300が提供するサービスと連携させる機器に関する情報(例えば後述する企業コード等)を記憶する。データ管理情報記憶部334はデータストレージ335に記憶するデータに関する情報を記憶する。データストレージ335は画像形成装置1101から受信したデータ、その他外部から受信したデータ、受信データに基づき処理されたデータ等を記憶する。
図22Aは図20に示す認証システムにおける生体情報読取デバイス1102の機能構成例を示す図である。図22Bは図20に示す認証システムにおける画像形成装置1101の機能構成例を示す図である。図22Cは図20の認証システムにおけるユーザ管理情報記憶部332(図21参照)が保持する生体認証用情報の一例を示す図である。
図22Bの画像形成装置1101は入力受付部1011,出力部1012,設定情報保持部1013,ログイン要求部1014,サービス利用要求部1015及び生体情報読取デバイス制御部1016を有する。入力受付部1011,出力部1012,ログイン要求部1014,サービス利用要求部1015及び生体情報読取デバイス制御部1016は、一以上のプログラムが演算処理部(CPU)に実行させる処理等により実現される。当該一以上のプログラムは画像形成装置1101にインストールされたプログラムである。画像形成装置1101に図2のハードウェア構成を採用した場合、上記一以上のプログラムを実行する演算処理部は演算処理部106である。設定情報保持部1013は、画像形成装置1101に図2のハードウェア構成を採用した場合、例えばメモリ部105あるいは補助記憶部104によって実現される。
画像形成装置1101の入力受付部1011は画像形成装置1101のオペレーションパネル(図示を省略)への接触操作、キーボード入力等のユーザ操作による入力を受け付ける。ログイン要求部1014はサービス提供システム300へのログインを要求する。サービス利用要求部1015はサービス提供システム300が提供する各種サービスの利用を要求する。出力部1012は出力データに基づき印刷、表示等の出力を実行する。設定情報保持部1013はサービス提供システム300の利用に供する設定情報(ユーザ情報、ログイン情報等)を保持する。ログイン情報には、例えば当該画像形成装置1101が属する企業を識別する企業コード等(企業ID等)が含まれる。生体情報読取デバイス制御部1016は生体情報の撮影要求など生体情報読取デバイス1102の制御を行う。
図22Aに示される生体情報読取デバイス1102は画像形成装置接続部1021及び生体情報取得部1022を有する。生体情報読取デバイス1102は図4に示す生体情報読取デバイス2と同様の構成を有することができる。画像形成装置接続部1021は生体情報の撮影要求を受け付けたり、取得した生体情報の受け渡しなど画像形成装置1101との通信を行う。生体情報取得部1022は生体情報を取得(撮影)する。
図22Cに示される生体認証用情報は図7に示される生体認証用情報に対応するものである。図7の生体認証用情報と異なる点は、「グループID」の代わりに「企業コード」が含まれている点である。
〈クラウドサービスを利用する場合の生体認証処理の流れの第1の例〉
次に図23とともに、クラウドサービスを利用する場合の本発明の実施形態の認証システムにおける生体認証処理の流れの第1の例を説明する。当該生体認証処理の流れの第1の例は、図10乃至12等とともに上述の生体認証処理の流れの第1の例に対応する。ただしこの場合、「選択されたグループ情報」の代わりに画像形成装置1101が属する企業等を識別する「企業コード等(企業ID等)」を利用する。従ってユーザによるグループを選択する操作は不要である。この場合、「企業コード等(企業ID等)」は、「ユーザが属するグループを識別するグループ情報」の一例である。
まずユーザは、生体情報読取デバイス1102の生体情報取得部1022に指や掌などをかざす(ステップS611:指などをかざす)。指や掌がかざされたことを検知した生体情報取得部1022は、画像形成装置接続部1021を介して画像形成装置1101の生体情報読取デバイス制御部1016に指や掌かざされたイベント情報を送信する(ステップS612:検知)。
生体情報読取デバイス制御部1016は、イベント情報を受信したら、生体情報読取デバイス1102の画像形成装置接続部1021に対して生体情報の取得要求を行う(ステップS613:生体情報取得要求)。
画像形成装置接続部1021は、生体情報取得部1022に対して生体情報の撮影要求を出す(ステップS614:生体情報撮影要求)。そして生体情報取得部1022から取得した(生体情報取得部1022が撮影した)生体情報を画像形成装置1101の生体情報読取デバイス制御部1016に渡す。
生体情報読取デバイス制御部1016は、取得した生体情報を基にログイン要求部1014に生体認証を要求する(ステップS615:生体認証要求(生体情報))。
ログイン要求部1014は、サービス提供システム300の認証処理部321に対し、「ログイン及び生体認証要求」を送信する(ステップS616:ログイン及び生体認証要求)。当該ログイン及び生体認証要求には、当該画像形成装置1101が属する企業等を識別する企業コード等(企業ID等)のログイン情報が含まれている。当該ログイン情報は、ログイン要求部1014が設定情報保持部1013から読み出す(図22B参照)。
サービス提供システム300の認証処理部321は、ステップS616で受信したサービス提供システム300へのログイン情報に基づく認証を実行する(ステップS617:認証)。ログインOK(認証結果「OK」)の場合、認証処理部321は次に、ステップS616で受け取った生体情報とログイン情報(企業コード等(企業ID等))をキーに、ユーザ管理情報記憶部332が保持する生体認証用情報を検索する。すなわち、(企業コード等(企業ID等)で識別される企業等の配下に該当する生体情報が存在するか否かを調べる(ステップS618:企業IDなどに対応する生体情報検索)。そして、該当する生体情報が存在した場合は、認証結果「OK」及び、当該生体情報に紐付けられているーザの情報(ユーザ情報)を得る。一方、該当する生体情報が存在しなかった場合、認証処理部321は認証結果「NG」を得る。図23は該当する生体情報が存在した場合を示している。またステップS617の認証結果が失敗であった場合(認証結果「NG」)も、認証処理部321は認証結果「NG」を得る。
なお「企業等の配下」とは、当該企業等に属するユーザの情報(生体情報等)を示す。
認証処理部321は、このようにして得た認証結果及びユーザ情報(認証結果がNGの場合には認証結果のみ)を画像形成装置1101のログイン要求部1014に渡す。
画像形成装置1101のログイン要求部1014は、取得したユーザ情報を設定情報保持部1013に登録する(ステップS619:ユーザ情報登録(ユーザ情報))。ログイン要求部1014は、認証結果が「OK」であったら、ユーザに画像形成装置1101の利用を許可する(ステップS620:利用許可)。
なお上述した図23の処理の流れでは、ステップS616でサービス提供システム300へのログインのために画像形成装置1101が属する組織である企業等の「企業コード等」(企業ID等)を送信する。そして当該「企業コード等」(企業ID等)を上記「選択されたグループ情報」としても利用している。しかしながら本発明の実施形態はこの例に限られず、図8等とともに上記したように、ユーザに係る「選択されたグループ情報」を取得するようにしてもよい。
その場合、サービス提供システム300のユーザ管理情報記憶部332が図5の如くの「グループ情報」、図6の如くのユーザ情報及び図7の如くの生体認証用情報を、例えば企業等毎に有するようにすればよい。その場合、ログイン要求部1014は上記「企業コード等」(企業ID等)をキーとし、当該画像形成装置1101が属する企業等に係る「グループ情報」を、ユーザ管理情報記憶部332が保持する企業等毎の「グループ情報」のなかから検索して取得する。そして取得した「グループ情報」に基づいて図9の如くのグループ選択画面を画像形成装置1101に表示させる。
そして表示された「グループ選択画面」からユーザが自分の属するグループを選択すると、「選択されたグループ情報」が保存される。そして図23のステップS616において当該「選択されたグループ情報」を含んだ状態で「ログイン及び生体認証要求」が認証処理部321に送信される。そしてステップS618で認証処理部321は、上記企業等の配下であって「選択されたグループ」配下の生体情報を検索対象とし、当該検索対象に該当する生体情報が存在するか否かを調べる。他の動作は図23と共に上述したものと同様である。
〈クラウドサービスを利用する場合の生体認証処理の流れの第2の例〉
次に図24とともに、図13等とともに上述した生体認証処理の流れの第2の例に対応する、クラウドサービスを利用する場合の本発明の実施形態の認証システムにおける生体認証処理の流れの第2の例を説明する。図24において、ステップS611,S612、S614及びS616のそれぞれの手順は、図23におけるステップS611,S612、S614及びS616のそれぞれの手順と同じである。説明の便宜上、図24では、図23におけるステップS613、S615、S617のそれぞれの手順と同じ手順等の記載を省略している(以下同様)。
ステップS616の手順(ログイン及び生体認証要求)の次にサービス提供システム300の認証処理部321は、ステップS616の「ログイン及び生体認証要求」に応じて認証(後述)を行う。そしてステップS617における「企業コード等(企業ID等)」によるログインが成功した場合(認証結果「OK」)、認証処理部321は生体認証(ステップS651:認証)を行う。すなわち画像形成装置1101から受信した企業コード等及び生体情報とユーザ管理情報記憶部332が保持している生体認証用情報とに基づいて生体認証を行う。そして認証結果(「OK」又は「NG」又は「確認」)を画像形成装置1101に返す。このとき、認証結果が「NG」以外であれば、認証結果とともにユーザ情報を返す。
ステップS651の詳細については、図13のステップS201の詳細として上述した図14A,図14B、図15A及び図15Bを用いて上述した通りである。ただしこの場合上記の如く「選択されたグループ情報」の代わりに「企業コード等(企業ID等)」を利用する。したがってユーザ管理情報記憶部332が保持している生体認証用情報のうち、「企業コード等(企業ID等)」によって識別される企業等の配下の生体情報が検索対象となる。また上記同様、ステップS617におけるログインが失敗した場合(認証結果「NG」)にも認証処理部321は認証結果「NG」を画像形成装置1101に返す。
画像形成装置1101は、サービス提供システム300の認証処理部321からの認証結果が「OK」であった場合、ユーザに画像形成装置1101の利用を許可する(ステップS652:利用許可)。また、認証結果が「NG」であった場合は、ユーザに画像形成装置1101の利用を許可しない(ステップS653:利用不許可)。また、認証結果が「確認」であった場合は、ユーザ情報入力画面を表示する(ステップS654:ユーザ情報入力画面表示)。
ステップS654のユーザ情報入力画面の表示に応じてユーザがユーザ情報(ユーザIDなど)を入力すると(ステップS655:ユーザ情報入力)、画像形成装置1101は以下の判定を行う。すなわち、入力されたユーザ情報がサービス提供システム300からの認証結果に含まれるユーザ情報に存在するか否かを判定する(ステップS656:認証)。判定の結果、存在した場合は、ユーザに画像形成装置1101の利用を許可する(ステップS657:利用許可)。存在しなかった場合は利用を許可しない。
ここでも図13乃至15Bとともに上述した生体認証処理の第2の例同様、「OK」、「NG」、「確認」の3通りの認証結果を用意したが、例えば照合率95%以上は「OK」で照合率95%未満は「確認」といった設定であっても構わない。
また、当該第2の例は、必ずしも上記第1の例の手順に加えなければ実現できないものではなく、画像形成装置1101から(「生体情報」及び「企業コード等(企業ID等)」の代わりに)生体情報のみを受信して認証処理を行ってもよい。すなわち、「企業コード等(企業ID等)」で識別される企業等の配下の生体情報だけではなく、生体認証用情報記憶部33が記憶する生体情報全体を検索対象としても良い。第2の例においては、生体認証による認証と、ユーザ情報の入力による認証とを組み合わせることで、認証の精度を強化した認証処理の効率化を図ることが可能となる。
特に指紋認証などの生体認証では、同一ユーザから読み取った生体情報が常に同一となるとは限らない。例えば何らかの作業を行ったことで指紋が読み取りにくくなるようなケースもあり得る。そのため、同一ユーザであるにも関わらず、認証結果が「OK」であるときもあれば「NG」となってしまうときもあるといった状況が起こる可能性がある。このような場合に、生体認証による「OK」と「NG」だけではなく、所定の条件を設定して他の認証方式と連携することで、柔軟な対応が可能となり、効率的な認証を行うことができる。
従って、当該第2の例は、生体認証方式と、ユーザ情報の入力による認証方式との連携に限らず、カード認証や、その他の認証方式との連携であっても構わない。つまり、異なる認証方式である第1の認証方式と第2の認証方式を連携した認証システムに適用できる。当該認証システムでは、第1の認証方式による認証結果が(「OK」)と判定された場合には、その認証結果を採用する。他方、認証結果が認証と判定されなかった場合(「OK」以外)には、第2の認証方式による認証を実行する。
さらに、第2の認証方式だけに限らず、第3、第4の認証方式と連携させてもよいし、第1の認証方式の認証結果に基づいて、複数の認証方式のうちどの認証方式による認証を行うかを決定してもよい。例えば、認証方式をさらに対応付けた条件を設定することで可能となる。すなわち、例えば第1の認証方式である生体認証の照合率の条件が80%以上85%未満で照合が得られるのであれば第2の認証方式による「確認」を行う。他方第1の認証方式である生体認証の照合率の条件が85%以上90%未満で照合が得られるのであれば第3の認証方式による「確認」を行う。また第1の認証方式である生体認証の照合率の条件が90%以上95%未満で照合が得られるのであれば第4の認証方式による「確認」を行う。
〈クラウドサービスを利用する場合の生体認証処理の流れの第2の例の変形例1〉
図25A、図25B及び図26とともに、クラウドサービスを利用する場合の本発明の実施形態の認証システムにおいて、生体認証処理の流れの第2の例の変形例1について説明する。当該生体認証処理の流れの第2の例の変形例1は、図16,図17等とともに上述の生体認証処理の流れの第2の例の変形例1に対応する。
図25A、図25Bは、クラウドサービスを利用する場合の本発明の実施形態の認証システムにおいて、生体認証処理の流れの第2の例の変形例1を実現する場合の生体情報読取デバイスの機能ブロックを示す図である。図25Bはクラウドサービスを利用する場合の本発明の実施形態の認証システムにおいて、生体認証処理の流れの第2の例の変形例1を実現する場合の画像形成装置1101の機能ブロックを示す図である。図25Aはクラウドサービスを利用する場合の本発明の実施形態の認証システムにおいて、生体認証処理の流れの第2の例の変形例1を実現する場合の生体情報読取デバイス1102の機能ブロックを示す図である。図26はクラウドサービスを利用する場合の本発明の実施形態の認証システムにおいて、生体認証処理の流れの第2の例の変形例1を示すシーケンス図である。
図25A,図25Bの機能ブロックが上述した図22A,22Bの機能ブロックと異なる点は以下の通りである。すなわち画像形成装置1101において新たに生体認証部1017が設けられた点である。他の構成は図22A,22Bの構成と同様である。生体認証部1017は、画像形成装置1101にインストールされたプログラムが(画像形成装置1101に図2のハードウェア構成を採用した場合)演算処理部106に実行させる処理によって実現される。
図26のシーケンスが上述した図24のシーケンスと異なる点は以下の通りである。すなわち、サービス提供システム300の認証処理部321が「生体認証」機能の代わりに「所定条件合致ユーザ通知」機能を有する。そして、ステップS651の「認証」の代わりに所定の条件(後述)に合致するユーザを抽出する(ステップS651A)。そして、その結果得られた所定の条件に合致するユーザのユーザ情報を画像形成装置1101に通知する。
また画像形成装置1101の生体認証部1017は当該通知を受けて「認証」(後述)を行う(ステップS651B)。そして、「認証」結果に応じ、図24とともに上述したように、ユーザに画像形成装置1101の利用を許可する(ステップS652:利用許可)(「認証」結果が「OK」の場合)。あるいはユーザに画像形成装置1101の利用を許可しない(ステップS653:利用不許可)(「認証」結果が「NG」の場合)。あるいはユーザ情報入力画面を表示する(ステップS654:ユーザ情報入力画面表示)(「認証」結果が「確認」の場合)。ステップS655乃至S657は図24と同様である。
他の構成及び動作手順については図20乃至図24とともに上述した構成及び動作手順と同様であり、重複する説明を適宜省略する。
図16,図17等とともに上述の生体認証処理の流れの第2の例の変形例1同様、「所定の条件に合致するユーザ」の「所定の条件」とは、例えば「照合率が95%以上」及び「照合率が90%以上」である。したがってその場合「所定の条件に合致するユーザ」とは、「照合率が95%以上のユーザ」及び「照合率が90%以上のユーザ」である。その結果ステップS651Aで認証処理部321が抽出して画像形成装置1101に通知する「所定の条件に合致するユーザのユーザ情報」とは、例えば「照合率95%以上:A氏、照合率90%以上:A氏及びB氏」となる。
そしてこのような内容の「所定の条件に合致するユーザのユーザ情報」の通知を受けた画像形成装置1101の生体認証部1017は、上述した図14Aあるいは図14Bのフローチャートに従って認証結果「OK」,「NG」及び「確認」のいずれかを出力する。例えば上記の例「照合率95%以上:A氏、照合率90%以上:A氏及びB氏」の場合、図14AのステップS2011の結果はYES、ステップS2012の結果は「2人以上」であるため、認証結果「確認」を出力する。他方図14BのステップS2014の結果はYES、ステップS2015の結果は「1人」であるため、認証結果「OK」を出力する。
この場合も上記同様、「所定の条件に合致するユーザ」の「所定の条件」は、画像形成装置1101の側で任意に設定可能にすることが望ましい。
上述した図25A,図25B及び図26に示す、クラウドサービスを利用する場合の本発明の実施形態の認証システムにおける生体認証処理の流れの第2の例の変形例1によれば、以下の効果が得られる。すなわち、図21の構成例では認証処理部321が有していた生体認証の機能の一部を奏する機能部として、画像形成装置1101に生体認証部1017を設ける。その結果、認証処理部321から通知される「所定の条件に合致するユーザのユーザ情報」に対し、どのようなルールに従って判定処理を行い認証結果を得るかを、画像形成装置1101の側で自由に設定でき、設定の自由度が向上する。
〈クラウドサービスを利用する場合の生体認証処理の流れの第2の例の変形例2〉
次に、上記した、クラウドサービスを利用する場合の本発明の実施形態の生体認証処理の流れの第2の例の変形例2につき、図27,図28、図29とともに説明を行う。当該生体認証処理の流れの第2の例の変形例2は、図18,図19等とともに上述の生体認証処理の流れの第2の例の変形例2に対応する。
図27はクラウドサービスを利用する場合の本発明の実施形態の認証システムにおいて、生体認証処理の流れの第2の例の変形例2を実現する場合の認証システムの全体構成を示す図である。図28は、図27の認証システムにおけるサービス提供システム300の機能構成例を示す図である。図29は、クラウドサービスを利用する場合の本発明の実施形態の認証システムにおいて、生体認証処理の流れの第2の例の変形例2を示すシーケンス図である。
図27の全体構成が上述した図20の全体構成と異なる点は、新たに認証サーバ305がサービス提供システム300に加わったことである。認証サーバ305は、サービス提供システム300内のネットワークNW2を介し、アクセス制御装置301,サービス提供装置303,サービス提供装置304等と通信可能である。更に認証サーバ305は、サービス提供装置303,サービス提供装置304等とともに、画像形成装置1101及び生体情報読取デバイス1102のそれぞれと通信可能である。当該通信はネットワークNW2,アクセス制御装置301、インターネットNW1、ファイアウォール1103、ネットワークNW3等を介してなされる。他の構成は図20の構成と同様である。
図28のサービス提供システム300が図21のサービス提供システム300と異なる点は以下の通りである。すなわち図25A,図25B,図26とともに上述した第2の例の変形例1の場合同様、認証処理部321が「生体認証」機能の代わりに「所定条件合致ユーザ通知」機能を有する点である。更に、サービスアプリ310に認証アプリ315が加わっていることである。認証アプリ315は実際には認証サーバ305にインストールされ、認証サーバ305によって認証アプリ315の機能が提供される。他の構成は図21の構成と同様である。
図29のシーケンスが上述した図26のシーケンスと異なる点は以下の点である。すなわち、サービス提供システム300の認証処理部321は、図17の場合同様、ステップS651の認証の代わりに所定の条件に合致するユーザを抽出する(ステップS651A)。しかしながら、その結果得られた所定の条件に合致するユーザのユーザ情報を、画像形成装置1101ではなく、サービス提供システム300の認証アプリ315に通知する。また認証アプリ315は当該通知を受け、図26の場合、画像形成装置1101が行っていた認証を行う(ステップS651B)。
そしてサービス提供システム300の認証アプリ315はステップS651Bの認証結果に応じ、ユーザによる画像形成装置1101の利用の許可を画像形成装置1101に通知する(ステップS651C)(認証結果が「OK」の場合)。あるいはユーザによる画像形成装置1101の利用の不許可を画像形成装置1101に通知する(ステップS651D)(認証結果が「NG」の場合)。あるいはユーザ情報の入力を画像形成装置1101に要求する(ステップS651E)(認証結果が「確認」の場合)。なおステップS651Eでは、ステップS651Aでサービス提供システム300の認証処理部321から通知された「所定の条件に合致するユーザのユーザ情報」を併せて画像形成装置1101へ通知する。
ステップS651C,S651DあるいはS651Eの通知あるいは要求を受けて画像形成装置1101は、ユーザに画像形成装置1101の利用を許可する(ステップS652:利用許可)(ステップS651Cの場合)。あるいはユーザに画像形成装置1101の利用を許可しない(ステップS653:利用不許可)(ステップS651Dの場合)。あるいは「ユーザ情報入力画面」を表示する(ステップS654:ユーザ情報入力画面表示)(ステップS651Eの場合)。
ステップS654のユーザ情報入力画面の表示に応じてユーザがユーザ情報(ユーザIDなど)を入力すると(ステップS655:ユーザ情報入力)、画像形成装置1101は以下の判定を行う。すなわち、入力されたユーザ情報が、ステップS651Eでサービス提供システム300の認証処理部321から通知された「所定の条件に合致するユーザのユーザ情報」に存在するか否かを判定する。(ステップS206:認証)。判定の結果、存在した場合は、ユーザに画像形成装置1101の利用を許可する(ステップS207:利用許可)。存在しなかった場合は利用を許可しない。
他の構成及び動作手順については図20乃至図24とともに上述した構成及び動作手順と同様であり、重複する説明を適宜省略する。
すなわち図27,図28,図29に示す生体認証処理の流れの第2の例の変形例2が図25A,図25B及び図26に示す生体認証処理の流れの第2の例の変形例1と異なる点は以下の通りである。すなわち図25A、図25B及び図26に示す生体認証処理の流れの第2の例の変形例1において画像形成装置1101が有する生体認証部1017の機能が認証サーバ305(認証アプリ315)によって奏される点である。ここで認証サーバ305(認証アプリ315)は、画像形成装置1101が設けられたオフィス1100が属する組織とは異なる組織が管理するサービス提供システム300に設けられている。
この場合も上記同様、「所定の条件に合致するユーザ」の「所定の条件」は、認証サーバ305(認証アプリ315)の側で任意に設定可能にすることが望ましい。
上述した図27,図28,図29に示す、クラウドサービスを利用する場合の生体認証処理の流れの第2の例の変形例2によれば、図20の構成例では認証処理部321が有していた「生体認証」機能の一部を奏する機能部として、認証アプリ315を設ける。その結果、認証処理部321から通知される「所定の条件に合致するユーザのユーザ情報」に対し、どのようなルールに従って判定処理を行い認証結果を得るかを、認証アプリ315の側で自由に設定でき、設定の自由度が向上する。
以上詳細に説明したように、実施形態の認証システムによれば、ユーザが画像形成装置1を利用するための生体認証を行う際に、画像形成装置1は以下の手順を実行する。すなわち、ユーザが入力した(あるいは画像形成装置1が保持する)ユーザが属するグループを識別する「選択されたグループ情報」と、生体情報読取デバイス2から取得したユーザの生体情報を基に生体認証サーバ3に認証を要求する。生体認証サーバ3は、「選択されたグループ情報」を用いることで認証対象ユーザの検索範囲を狭め、狭めた検索範囲内で生体情報を照合することにより、認証処理を効率化し、認証時間を短縮することができる。
あるいはユーザが画像形成装置1101を利用するための生体認証を行う際に、画像形成装置1101は以下の手順を実行する。すなわち、画像形成装置1101が保持する企業コード等(企業ID等)と、生体情報読取デバイス1102から取得したユーザの生体情報を基にサービス提供システム300に認証を要求する。サービス提供システム300は、企業コード等(企業ID等)を用いることで認証対象ユーザの検索範囲を狭め、狭めた検索範囲内で生体情報を照合することにより、認証処理を効率化し、認証時間を短縮することができる。
また、生体認証サーバ3、画像形成装置1あるいは認証サーバ4は、生体認証の結果(照合率と該当者数(ヒット件数))に応じて、「OK」又は「NG」と判定する。更に、「NG」ではないものの「OK」と判定するには、照合率が低かったり、該当者数が多かったりするときは、「確認」と判定する。画像形成装置1は判定結果として「確認」が得られたとき、追加のユーザ情報(ユーザIDなど)を入力させる。そして、「確認」とともに通知されたユーザ情報と追加のユーザ情報を照合することで、「OK」又は「NG」と判定することにより、認証精度を向上させることができる。
あるいはサービス提供システム300または画像形成装置1101は、生体認証の結果(照合率と該当者数(ヒット件数))に応じて、「OK」又は「NG」と判定する。更に、「NG」ではないものの「OK」と判定するには、照合率が低かったり、該当者数が多かったりするときは、「確認」と判定する。画像形成装置1101は判定結果として「確認」が得られたとき、追加のユーザ情報(ユーザIDなど)を入力させる。そして、「確認」とともに通知されたユーザ情報と追加のユーザ情報を照合することで、「OK」又は「NG」と判定することにより、認証精度を向上させることができる。
なお、図1乃至図29とともに上述した実施形態では、画像形成装置1あるいは画像形成装置1101は、外部接続された生体情報読取デバイス2あるいは生体情報読取デバイス1102から生体情報を取得している。しかしながら、画像形成装置1あるいは画像形成装置1101自身が生体情報読取デバイスを備えるように構成することもできる。
また、図1乃至図29とともに上述した実施形態では、認証されたユーザの利用が許可される機器を画像形成装置としたが、本発明の実施形態はこのような構成例に限定されない。すなわち本発明の実施形態は、画像形成装置の代わりに、他の機器、例えば文書ファイルを蓄積し管理する文書管理装置やプロジェクター、PC(Personal Computer)といった機器を対象とすることができる。またさらにプリンタ等に直接接続されるPC等からプリンタの認証制御を行うような、認証対象の機器と認証結果を受信する機器とが別である場合にも本発明を適用可能である。
また、図1乃至図29とともに上述した実施形態では、ユーザの識別情報としてユーザの生体情報を用いているが、本発明の実施形態はこのような構成例に限定されない。すなわち、ユーザの識別情報としてユーザの生体情報の代わりにユーザ情報(ユーザID及びパスワード等)を用いてもよい。その場合でも「選択されたグループ情報」や企業コード等(企業ID等)を併用することで認証対象ユーザの範囲を狭め、その狭めた範囲内でユーザ情報を照合することにより、認証処理を効率化し、認証時間を短縮することができる。
1、1101 画像形成装置(機器)
2、1102 生体情報読取デバイス(識別情報読取装置)
3 生体認証サーバ(認証装置)
4、305 認証サーバ(第2の認証装置)
13 画面生成部
14 画面表示部
18,34、1017,3121 生体認証部
35、3123 所定条件合致ユーザ通知部
300 サービス提供システム
315 認証アプリ(第2の認証装置)
321 認証処理部(認証装置)
322 データ処理部
324 セッション管理部
332 ユーザ管理情報記憶部
1013 設定情報保持部
1014 ログイン要求部
1100 オフィス
特開2005−123699号公報

Claims (13)

  1. ユーザの識別情報を取得する機能を有する機器と、ユーザの識別情報に基づきユーザ認証を行う認証装置とを備えた認証システムであって、
    前記機器は、ユーザが属するグループを識別するグループ情報及び該ユーザから取得した識別情報を基に前記認証装置に対して認証を要求する認証要求手段を有し、
    前記認証装置は、前記機器からの認証要求におけるグループ情報配下に該認証要求における識別情報が存在するか否か判定する認証手段を有する認証システム。
  2. 請求項1に記載された認証システムにおいて、
    前記認証装置に登録されているユーザのグループ情報を取得するグループ情報取得手段と、前記取得されたグループ情報を基にグループ選択画面を表示するグループ選択画面表示手段とを有し、
    前記認証装置は、前記グループ選択画面でユーザにより選択されたグループ情報を前記ユーザが属するグループを識別するグループ情報として、当該グループ情報及び該ユーザから取得した識別情報を基に前記認証装置に対して認証を要求する認証システム。
  3. 請求項1または2に記載された認証システムにおいて、
    前記識別情報は生体情報である認証システム。
  4. 請求項1乃至3のうちの何れか一項に記載された認証システムにおいて、
    前記機器は自身に接続された識別情報読取装置から識別情報を取得する認証システム。
  5. 請求項3に記載された認証システムにおいて、
    前記認証装置は、
    ユーザの生体情報を予め記憶する生体情報記憶手段と、
    前記生体情報記憶手段が記憶する前記生体情報のうち、受信した生体情報との照合率が所定の条件を満たす生体情報の件数に応じて、認証結果及び当該認証結果に応じて前記所定の条件を満たすユーザのユーザ情報を前記機器へ通知する手段とを有する認証システム。
  6. 請求項3に記載された認証システムにおいて、
    前記認証装置は、
    ユーザの生体情報を予め記憶する生体情報記憶手段が記憶する前記生体情報のうち、受信した生体情報との照合率が所定の条件を満たす生体情報のユーザのユーザ情報を該所定の条件とともに前記機器へ通知する手段とを有し、
    前記機器は、
    前記通知する手段による通知に基づき、前記照合率が所定の条件を満たす生体情報の件数に応じて、認証結果を求める手段を有する認証システム。
  7. 請求項3に記載された認証システムにおいて、
    更に第2の認証装置を有し、
    前記認証装置は、
    ユーザの生体情報を予め記憶する生体情報記憶手段が記憶する前記生体情報のうち、受信した生体情報との照合率が所定の条件を満たす生体情報のユーザのユーザ情報を該所定の条件とともに前記第2の認証装置へ通知する手段とを有し、
    前記第2の認証装置は、
    前記通知する手段による通知に基づき、前記照合率が所定の条件を満たす生体情報の件数に応じて、認証結果及び当該認証結果に応じて前記所定の条件を満たすユーザのユーザ情報を前記機器へ通知する手段を有する認証システム。
  8. 請求項5,6または7に記載された認証システムにおいて、
    前記機器は、前記認証装置の前記通知する手段による通知の内容、前記機器の前記求める手段によって求められた情報の内容または前記第2の認証装置の前記通知する手段による通知の内容に応じて、ユーザ情報入力画面を表示する手段と、該ユーザ情報入力画面から入力されたユーザ情報と前記認証装置あるいは前記第2の認証装置から通知されたユーザ情報とを照合することで認証を行う手段とを有する認証システム。
  9. 請求項1乃至8の何れか一項記載の認証システムにおいて、
    前記認証装置は、前記機器が設置される組織とは異なる組織に設置される情報処理システムに含まれる認証システム。
  10. 請求項9記載の認証システムにおいて、
    前記ユーザが属するグループを識別するグループ情報は、前記機器が設置される組織を識別する情報である認証システム。
  11. ユーザの識別情報を取得する機能を有する機器と、ユーザの識別情報に基づきユーザ認証を行う認証装置とを備えた認証システムにより実行される認証方法であって、
    前記機器は、ユーザが属するグループを識別するグループ情報及び該ユーザから取得した識別情報を基に前記認証装置に対して認証を要求する認証要求工程を有し、
    前記認証装置は、前記機器からの認証要求におけるグループ情報配下に該認証要求における識別情報が存在するか否か確認する認証工程を有する認証方法。
  12. ユーザの識別情報を取得し、認証装置に認証要求を行う機器であって、
    前記認証装置に登録されているユーザのグループ情報を取得するグループ情報取得手段と、前記取得されたグループ情報を基にグループ選択画面を表示するグループ選択画面表示手段と、前記グループ選択画面でユーザにより選択されたグループ情報、及び該ユーザから取得した識別情報を基に前記認証装置に対して認証を要求する認証要求手段とを有する機器。
  13. コンピュータを請求項11に記載されている機器の各手段として機能させるためのプログラム。
JP2012272713A 2012-01-13 2012-12-13 認証システム、認証方法、機器、及びプログラム Pending JP2013164835A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012272713A JP2013164835A (ja) 2012-01-13 2012-12-13 認証システム、認証方法、機器、及びプログラム
US13/736,165 US8913270B2 (en) 2012-01-13 2013-01-08 Authentication system having an authentication apparatus including an authentication unit configured to search records of identification information associated with group information to find matching identification information matching obtained identification information of a user, authentication method, and apparatus

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012004854 2012-01-13
JP2012004854 2012-01-13
JP2012272713A JP2013164835A (ja) 2012-01-13 2012-12-13 認証システム、認証方法、機器、及びプログラム

Publications (1)

Publication Number Publication Date
JP2013164835A true JP2013164835A (ja) 2013-08-22

Family

ID=48779761

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012272713A Pending JP2013164835A (ja) 2012-01-13 2012-12-13 認証システム、認証方法、機器、及びプログラム

Country Status (2)

Country Link
US (1) US8913270B2 (ja)
JP (1) JP2013164835A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018036776A (ja) * 2016-08-30 2018-03-08 株式会社シーイーシー 情報処理装置、情報処理装置のプログラム、及び、情報処理装置の制御方法
JP2019176267A (ja) * 2018-03-27 2019-10-10 コニカミノルタ株式会社 サーバー、画像処理装置、カスタム画面表示方法およびカスタム画面表示プログラム
US10742842B2 (en) 2018-03-16 2020-08-11 Ricoh Company, Ltd. Information processing apparatus and authentication method using the information processing apparatus
JP2021056607A (ja) * 2019-09-27 2021-04-08 コニカミノルタ株式会社 ユーザー認証システム、生体情報サーバー、画像形成装置およびそのプログラム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9160743B2 (en) * 2013-02-12 2015-10-13 Qualcomm Incorporated Biometrics based electronic device authentication and authorization
KR101343349B1 (ko) * 2013-10-15 2013-12-20 권영대 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법
KR102160908B1 (ko) * 2013-12-23 2020-09-29 삼성전자 주식회사 영상처리장치 및 그 제어방법
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
CN105279404B (zh) * 2015-10-23 2018-07-10 上海帝联信息科技股份有限公司 操作系统操作控制方法及装置
JP6354737B2 (ja) * 2015-11-30 2018-07-11 コニカミノルタ株式会社 通信装置、プログラムおよび通信システム
US11042625B2 (en) * 2017-03-03 2021-06-22 William Bojan System for visual password input and method for accepting a visual password input
CN109034815B (zh) * 2017-06-09 2021-06-18 创新先进技术有限公司 基于生物特征进行安全验证的方法及装置
US10097538B1 (en) * 2017-08-12 2018-10-09 Growpath, Inc. User authentication systems and methods
US10979424B2 (en) * 2018-10-01 2021-04-13 Salesforce.Com, Inc. Systems, methods, and apparatuses for secure biometric identifier authentication within a cloud based computing environment
WO2021019807A1 (ja) * 2019-07-31 2021-02-04 真旭 徳山 端末装置、情報処理方法、及びプログラム
JP7338337B2 (ja) * 2019-09-05 2023-09-05 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
JP2021189688A (ja) * 2020-05-28 2021-12-13 富士フイルムビジネスイノベーション株式会社 情報処理装置、ネットワーク装置及びプログラム
JP2022071684A (ja) * 2020-10-28 2022-05-16 キヤノン株式会社 情報処理装置、情報処理装置の制御方法およびプログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005305887A (ja) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd 機器情報管理システム及び方法
JP2007052720A (ja) * 2005-08-19 2007-03-01 Fujitsu Ltd 生体認証による情報アクセス方法及び生体認証による情報処理システム
JP2008204205A (ja) * 2007-02-20 2008-09-04 Konica Minolta Business Technologies Inc 認証装置、画像形成装置、認証システム、認証方法および認証プログラム
JP2009038795A (ja) * 2007-07-12 2009-02-19 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム
JP2009129354A (ja) * 2007-11-27 2009-06-11 Hitachi Ltd 認証システム及び方法、クライアント端末及びその制御方法、並びにプログラム
JP2009169478A (ja) * 2008-01-10 2009-07-30 Hitachi Ltd 生体認証システム、生体認証方法、および生体認証プログラム
JP2010191576A (ja) * 2009-02-17 2010-09-02 Hitachi Software Eng Co Ltd 生体認証情報処理システム
JP2012008821A (ja) * 2010-06-25 2012-01-12 Hitachi Ltd 認証情報の更新方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4321944B2 (ja) * 2000-04-27 2009-08-26 富士通株式会社 生体情報を用いた個人認証システム
JP2005123699A (ja) 2003-10-14 2005-05-12 Ricoh Co Ltd 画像処理装置、プログラム、記憶媒体及び機能実行方法
JP2007078832A (ja) 2005-09-12 2007-03-29 Ricoh Co Ltd 画像形成装置、画像形成方法、画像形成プログラム、及び記録媒体

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005305887A (ja) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd 機器情報管理システム及び方法
JP2007052720A (ja) * 2005-08-19 2007-03-01 Fujitsu Ltd 生体認証による情報アクセス方法及び生体認証による情報処理システム
JP2008204205A (ja) * 2007-02-20 2008-09-04 Konica Minolta Business Technologies Inc 認証装置、画像形成装置、認証システム、認証方法および認証プログラム
JP2009038795A (ja) * 2007-07-12 2009-02-19 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム
JP2009129354A (ja) * 2007-11-27 2009-06-11 Hitachi Ltd 認証システム及び方法、クライアント端末及びその制御方法、並びにプログラム
JP2009169478A (ja) * 2008-01-10 2009-07-30 Hitachi Ltd 生体認証システム、生体認証方法、および生体認証プログラム
JP2010191576A (ja) * 2009-02-17 2010-09-02 Hitachi Software Eng Co Ltd 生体認証情報処理システム
JP2012008821A (ja) * 2010-06-25 2012-01-12 Hitachi Ltd 認証情報の更新方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018036776A (ja) * 2016-08-30 2018-03-08 株式会社シーイーシー 情報処理装置、情報処理装置のプログラム、及び、情報処理装置の制御方法
US10742842B2 (en) 2018-03-16 2020-08-11 Ricoh Company, Ltd. Information processing apparatus and authentication method using the information processing apparatus
JP2019176267A (ja) * 2018-03-27 2019-10-10 コニカミノルタ株式会社 サーバー、画像処理装置、カスタム画面表示方法およびカスタム画面表示プログラム
JP2021056607A (ja) * 2019-09-27 2021-04-08 コニカミノルタ株式会社 ユーザー認証システム、生体情報サーバー、画像形成装置およびそのプログラム
JP7302412B2 (ja) 2019-09-27 2023-07-04 コニカミノルタ株式会社 ユーザー認証システム、生体情報サーバー、画像形成装置およびそのプログラム

Also Published As

Publication number Publication date
US20130182279A1 (en) 2013-07-18
US8913270B2 (en) 2014-12-16

Similar Documents

Publication Publication Date Title
JP2013164835A (ja) 認証システム、認証方法、機器、及びプログラム
JP6882080B2 (ja) 画像処理装置、方法、プログラム及びシステム
JP7075819B2 (ja) 自己適応型の安全な認証システム
US8717593B2 (en) Maintaining security of scanned documents
US9418217B2 (en) Information processing system and information processing method
JP5458597B2 (ja) 照合装置及び認証装置
JP6098151B2 (ja) 情報処理システム及び情報処理方法
CN106445427A (zh) 图像形成装置
US20180341759A1 (en) Image processing apparatus, system related to image processing apparatus, and method
US20090271839A1 (en) Document Security System
US20210073369A1 (en) Tampering detection method and apparatus and non-transitory computer-readable storage medium
JP2008181178A (ja) ネットワーク出力システム、認証情報登録方法、および認証情報登録プログラム
WO1999012144A1 (fr) Serveur et procede de generation de signature numerique
JP2010244550A (ja) プリントサーバ装置、プリントサーバ装置によるデータ管理方法、およびデータ管理プログラム
JP2012089058A (ja) 印刷認証システム、印刷機器、機器管理装置、及びプログラム
JP2012118833A (ja) アクセス制御方法
JP2010114725A (ja) 証拠保全装置、証拠保全方法及びプログラム
JP2006113797A (ja) ネットワークプリンタシステムおよび文書印刷方法
JP2018120375A (ja) システム及び方法
JP2009176028A (ja) 権限認証装置、権限認証システム、及び権限認証プログラム
JP2010055465A (ja) 処理装置、処理システム及び処理制御プログラム
JP5737469B1 (ja) 制御装置およびプログラム
JP2020067719A (ja) 属性情報管理システム及び属性情報管理方法
JP2004013865A (ja) 連想記憶による本人認証方法
JP2009031918A (ja) 機器管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170620