JP4760514B2 - 画像形成システム及びこのシステムにおけるユーザ認証方法 - Google Patents

画像形成システム及びこのシステムにおけるユーザ認証方法 Download PDF

Info

Publication number
JP4760514B2
JP4760514B2 JP2006124349A JP2006124349A JP4760514B2 JP 4760514 B2 JP4760514 B2 JP 4760514B2 JP 2006124349 A JP2006124349 A JP 2006124349A JP 2006124349 A JP2006124349 A JP 2006124349A JP 4760514 B2 JP4760514 B2 JP 4760514B2
Authority
JP
Japan
Prior art keywords
authentication
image forming
forming apparatus
user
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006124349A
Other languages
English (en)
Other versions
JP2007296661A (ja
Inventor
敦士 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2006124349A priority Critical patent/JP4760514B2/ja
Publication of JP2007296661A publication Critical patent/JP2007296661A/ja
Application granted granted Critical
Publication of JP4760514B2 publication Critical patent/JP4760514B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Description

この発明は、多機能デジタル画像形成装置であるMFP(Multi Function Peripherals) などを備えた画像形成システム、及びこの画像形成システムにおけるユーザ認証方法に関する。
近年、会社やオフィスなどでは、前記MFPなどの複数の画像形成装置をLANなどのネットワークを介して接続した画像形成システムの構築が普及してきており、ある画像形成装置で保存しているデータを前記ネットワークを経由して別の画像形成装置で印刷できるようになっている。
ところで、最近では、セキュリティへの関心が高まってきており、画像形成装置においてもユーザ認証手段として指紋認証、静脈認証などのセキュリティ強度の強い生体認証方式が搭載され始めている。
また、画像形成装置に搭載される認証方式のセキュリティ強度については、価格や製造時期によって強弱さまざまなレベルのものが存在しており、ネットワーク上では、これら各種レベルの認証方式をもった画像形成装置が混在している。
このような状況下で、従来、入力される認証情報の強度によってデータへのアクセス権を区別するようにした認証技術が知られている(例えば、特許文献1参照)。
また、高度にセキュリティ管理されている電子ドキュメントを閲覧するために、アクセス元とアキセス先とで独立した認証機能をもつようにした技術も開示されている(例えば、特許文献2参照)。
特開2003−303175号公報 特開2003−141471号公報
しかし、上記のように、セキュリティ強度の異なる認証方式を有する各種の画像形成装置が混在するシステムでは、普段、ユーザが使用しているセキュリティ強度の強い認証方式の画像形成装置(ホームの画像形成装置)でデータを管理していても、アクセス元となる出先の画像形成装置が認証方式のセキュリティ強度の弱いものである場合、その出先の画像形成装置からパスワードのみでホームの画像形成装置にアクセスできてしまうと、結果的に、ホームの画像形成装置のセキュリティ強度が低くなってしまうという問題が発生する。
また、セキュリティ強度を低下させないように、アクセス元である出先の画像形成装置からホームの画像形成装置へのアクセスを完全に拒否してしまうと、ホームの画像形成装置が認証方式のセキュリティ強度の強いものである程、出先で印刷が行える画像形成装置の台数が減少してしまい、システムの利便性が損なわれてしまう。
なお、前記特許文献1に記載された公知例は、認証方式のセキュリティ強度の相違を補うものではなく、また、前記特許文献1に記載された公知例は、アクセス元とアクセス先のセキュリティ強度の相違を問題とするものではないから、いずれも出先の画像形成装置からパスワードのみでログインされるおそれがあり、上述した認証方式のセキュリティ強度の相違に基づくシステムの利便性の低下の問題に対して、その解決策を提供することはできない。
この発明は、上記実情に鑑みてなされたものであり、セキュリティ強度の異なる認証方式を採用している画像形成装置がネットワーク上で混在していても、セキュリティを低下させることなく、出先の画像形成装置から普段使用している画像形成装置へのアクセスを適正に行うことができる画像形成システム、及び該システムにおけるユーザ認証方法を提供することを課題としている。
上記課題は、以下の手段によって解決される。
(1)第1の認証手段により認証されたユーザに対して使用を許可する第1の画像形成装置と、前記第1の画像形成装置にネットワークを介して接続されるとともに、認証方式のセキュリティ強度が前記第1の認証手段よりも弱い第2の認証手段により認証されたユーザに対して使用を許可する第2の画像形成装置とを備えた画像形成システムであって当該画像形成システムは、認証情報の入力を受け付け可能な携帯端末と、前記携帯端末から入力された前記認証情報に基づいて、ユーザの認証を行う、前記第1、第2の認証手段とは異なる第3の認証手段とを更に備え、前記第1の画像形成装置は、前記第3の認証手段による認証が成功した場合に、前記第3の認証手段における認証方式のセキュリティ強度が前記第1の認証手段と同等以上か否かを判断する判断手段と、前記判断手段により、前記第3の認証手段における認証方式のセキュリティ強度が前記第1の認証手段と同等以上と判断された場合に、前記ユーザによる第2の画像形成装置から前記第1の画像形成装置へのアクセスを許可する許可手段と、を備えることを特徴とする画像形成システム。
(2)前記第3の認証手段による認証は前記携帯端末において実行され、前記携帯端末は、第3の認証手段による認証が成功した場合に、当該認証の成功を前記第1の画像形成装置へ通知し、前記判断手段は、前記携帯端末からの前記通知を受けたときに、前記第3の認証手段における認証方式のセキュリティ強度が前記第1の認証手段と同等以上か否かを判断する前項1に記載の画像形成システム。
(3)前記第3の認証手段を有する認証サーバを更に備え、前記認証サーバは、第3の認証手段による認証が成功した場合に、当該認証の成功を前記第1の画像形成装置へ通知し、前記判断手段は、前記認証サーバからの前記通知を受けたときに、前記第3の認証手段における認証方式のセキュリティ強度が前記第1の認証手段と同等以上か否かを判断する前項1に記載の画像形成システム。
(4)前記第1の画像形成装置は、アクセスを許可した場合には、使い捨て識別情報を発行して前記携帯端末に送信し、前記第2の画像形成装置から、前記携帯端末に送信したものと同一の使い捨て識別情報が送信されてきたことを条件としてデータの送受信を可能とする前項1〜3のいずれかに記載の画像形成システム。
(5)前記ネットワークを介して第1の画像形成装置に接続され、認証方式のセキュリティ強度が前記第1の画像形成装置と同等以下である第3の画像形成装置を備え、前記第1の画像形成装置により、前記第2の画像形成装置からの第1の画像形成装置へのアクセスが許可された場合は、前記第2の画像形成装置からの第3の画像形成装置へのアクセスも許可されるものとなされている前項1〜4のいずれかに記載の画像形成システム。
(6)前記携帯端末に入力された認証情報には前記第2の画像形成装置の識別情報が含まれるとともに、前記携帯端末は、前記第2の画像形成装置の識別情報を非接触で読み取り可能となされている前項1〜5のいずれかに記載の画像形成システム。
(7)第1の認証手段により認証されたユーザに対して使用を許可する第1の画像形成装置と、前記第1の画像形成装置にネットワークを介して接続されるとともに、認証方式のセキュリティ強度が前記第1の認証手段よりも弱い第2の認証手段により認証されたユーザに対して使用を許可する第2の画像形成装置と、認証情報の入力を受け付け可能な携帯端末と、を備えた画像形成システムにおけるユーザ認証方法であって、前記携帯端末から入力された前記認証情報に基づいて、前記第1、第2の認証手段とは異なる第3の認証手段によりユーザの認証を行い、前記第1の画像形成装置は、前記第3の認証手段による認証が成功した場合に、前記第3の認証手段における認証方式のセキュリティ強度が前記第1の認証手段と同等以上か否かを判断する判断ステップと、前記判断ステップにおいて、前記第3の認証手段における認証方式のセキュリティ強度が前記第1の認証手段と同等以上と判断された場合に、前記ユーザによる第2の画像形成装置から前記第1の画像形成装置へのアクセスを許可する許可ステップと、を実施することを特徴とする画像形成システムにおけるユーザ認証方法。
(8)前記第3の認証手段による認証は前記携帯端末において実行され、前記携帯端末は、第3の認証手段による認証が成功した場合に、当該認証の成功を前記第1の画像形成装置へ通知し、前記判断ステップでは、前記携帯端末からの前記通知を受けたときに、前記第3の認証手段における認証方式のセキュリティ強度が前記第1の認証手段と同等以上か否かを判断する前項7に記載の画像形成システムにおけるユーザ認証方法。
(9)前記画像形成システムは前記第3の認証手段を有する認証サーバを更に備え、前記認証サーバは、第3の認証手段による認証が成功した場合に、当該認証の成功を前記第1の画像形成装置へ通知し、前記判断ステップでは、前記認証サーバからの前記通知を受けたときに、前記第3の認証手段における認証方式のセキュリティ強度が前記第1の認証手段と同等以上か否かを判断する前項7に記載の画像形成システムにおけるユーザ認証方法。
(10)前記第1の画像形成装置は、アクセスを許可した場合には、使い捨て識別情報を発行して前記携帯端末に送信するとともに、前記第2の画像形成装置から、前記携帯端末に送信したものと同一の使い捨て識別情報が送信されてきたことを条件としてデータの送受信を可能とする前項7〜9のいずれかに記載の画像形成システムにおけるユーザ認証方法。
前項(1)に記載の発明によれば、ユーザが出先において、アクセス元となる第2の画像形成装置を使って第1の画像形成装置にアクセスしたい場合、携帯端末から入力された認証情報に基づいて第3の認証手段により、第2の画像形成装置から第1の画像形成装置へアクセスしようとするユーザの認証が行われ、認証が成功した場合に、第1の画像形成装置により、前記第3の認証手段における認証方式のセキュリティ強度が前記第1の認証手段と同等以上か否かが判断され、同等以上と判断された場合に、アクセスが許可される。従って、出先の第2の画像形成装置と例えばユーザが普段使用している第1の画像形成装置との間でデータの送受信が可能となり、第1の画像形成装置に蓄積されている文書データ等を、第2の画像形成装置で出力するというような処理が可能となる。
つまり、認証情報を入力できる携帯端末を用意し、かつ入力された認証情報に基づいて第3の認証手段が認証を行い、第3の認証手段における認証方式のセキュリティ強度が第1の認証手段と同等以上の場合に、第2の画像形成装置から第1の画像形成装置へのアクセスを希望するユーザの認証を行うことができるようにすることで、第2の画像形成装置の認証方式のセキュリティ強度が第1の画像形成装置の認証方式のセキュリティ強度より弱くても、これを補うことができる。従って、セキュリティ強度の異なる種々の認証方式を有する画像形成装置が混在するシステムにおいて、セキュリティを低下させることなく、ユーザは第2の画像形成装置から第1の画像形成装置へのアクセスが可能となるから、利便性を格段に向上することができる。
前項(2)に記載の発明によれば、携帯端末側で前記第3の認証手段による認証を行わせることができる。
前項(3)に記載の発明によれば、認証サーバで前記第3の認証手段による認証を行わせることができる。
前項(4)に記載の発明によれば、第1の画像形成装置は、アクセスを許可した場合には、使い捨てパスワード等の使い捨て識別情報を発行して携帯端末に送信するとともに、前記第2の画像形成装置から、発行されたものと同一の使い捨て識別情報が送信されてきたことを条件としてデータの送受信を可能とするから、アクセスを行ったユーザが正規ユーザであることがより明確になり、さらに高いセキュリティを確保することができる。
前項(5)に記載の発明によれば、第2の画像形成装置から第1の画像形成へのアクセスが一旦許可された場合には、前記第1の画像形成装置と同等以下のセキュリティ強度の認証方式を有する第3の画像形成装置へのアクセスも自動的に許可されるから、第3の画像形成装置に対してわざわざ認証を得る必要はなく、さらに利便性が向上する。
前項(6)に記載の発明によれば、携帯端末は、第2の画像形成装置の識別情報を、非接触で簡単に読み取ることができる。
前項(7)に記載の発明によれば、セキュリティ強度の異なる種々の認証方式を有する画像形成装置が混在するシステムにおいて、セキュリティを低下させることなく、ユーザは第2の画像形成装置から第1の画像形成装置へのアクセスが可能となるから、利便性を格段に向上することができる。
前項(8)に記載の発明によれば、携帯端末側で前記第3の認証手段による認証を行わせることができる。
前項(9)に記載の発明によれば、認証サーバで前記第3の認証手段による認証を行わせることができる。
前項(10)に記載の発明によれば、アクセスを行ったユーザが正規ユーザであることがより明確になり、さらに高いセキュリティを確保することができる。
以下、この発明の一実施形態を図面に基づいて説明する。
図1は、この発明の一実施形態を示す画像形成システムの構成図である。
図1において、この画像システムは、携帯端末1と、ユーザが出先で使用する第2の画像形成装置である出先の印刷装置2と、第1の画像形成装置であるホームの印刷装置3を備えており、前記携帯端末1、出先の印刷装置2およびホームの印刷装置3は、ネットワーク4を介して接続されている。また、前記携帯端末1とホームの印刷装置3とは、公衆回線5を介して接続されている。
前記携帯端末1は、指紋認証、静脈認証などのように、セキュリティ強度が比較的強い生体認証方式を持つ携行可能な端末であり、この携帯端末1としては、例えば、携帯電話、ノート形パーソナルコンピュータ、PDAなどが挙げられる。
前記出先の印刷装置2は、ホームの印刷装置3とネットワーク4上でデータ送受信が行えるが、この実施形態では、ホームの印刷装置3へアクセスとようとするユーザのアカウントが登録されていない印刷装置である。この印刷装置2は、パスワード入力による認証方式のようなセキュリティ強度の弱い認証機能を有しており、ホームの印刷装置3程のセキュリティ強度の強い認証機能は有していない。
前記ホームの印刷装置3は、出先の印刷装置2からホームの印刷装置3へのアクセスを希望するユーザのアカウントが登録されている、前記ユーザが普段使用する印刷装置であり、セキュリティ強度の強い例えば前述した生体認証等の認証方式を有しており、内部に記憶されているデータも同等のセキュリティ強度で保護されている。
前記ネットワーク4は、前記携帯端末1、出先の印刷装置2およびホーム印刷装置3の相互間でデータの送受信を行うために用いられる。
前記公衆回線5は、前記携帯端末1とホームの印刷装置3とで通信を行うために用いられる。
なお、この実施形態では、各種認証方式について、セキュリティ強度の強弱を、「成り済ましの難易度」により定義する。強弱を定義することで、携帯端末1が持っている認証方式のセキュリティ強度がホームの印刷装置3と同等以上であるか否かの判定を行うものとする。各認証方式についてのセキュリティ強度は例えば次の通りである。
(I)番号式パスワード入力方式・・・セキュリティ強度が弱い(パスワードが第三者に知られることによる成りすましの危険性が高い)。
(II)音声認識方式・・・セキュリティ強度は普通(発音を隠し録りされることによる成りすましの危険性あり)。
(III)指紋認証方式・・・セキュリティ強度は強い(ドアノブなどに付着した指紋を取得されることによる成りすましの危険性は低い)。
(IV)静脈認識方式・・・セキュリティ強度は非常に強い(成りすましの危険性は上
記のいずれの認証方式よりも低い)。
図2は、前記携帯端末1の機能的構成を示すブロック図である。
図2おいて、この携帯端末1は、センサ部11と、認証部12と、操作部13と、通信部14とを備えている。
前記センサ部11は、認証に必要な情報を取得(入力)するものであり、例えば指紋などの生体情報を検出するものが採用されている。
前記認証部12は、前記センサ部11から入力された情報に基づいて認証を行うものである。
前記操作部13は、ユーザが認証操作や通信操作等を行う時に使用されるものである。この操作部13には、ホームの印刷装置3から送信されてきた使い捨てパスワードやその他のデータを表示するための表示部が備えられている。
前記通信部14は、ホームの印刷装置3との間で認証情報や使い捨てパスワード等の送受信を行うものである。また、この通信部14は、出先の印刷装置2の識別情報(IDともいう)を、例えばブルートゥース(Bluetooth)などの無線通信方式により非接触で読み取る機能も有している。
図3は、前記出先の印刷装置2の機能的構成を示すブロック図である。
図3において、前記出先の印刷装置2は、操作部21と、通信部22と、印刷部23と、認証部24とを備えている。
前記操作部21は、ユーザが認証操作や印刷操作を行う時に使用するものである。
前記通信部22は、ホーム印刷装置3との間での印刷データ、認証情報、使い捨てパスワードなどの情報の送受信を行うものでる。この通信部22は、前記携帯端末1に対して、例えばブルートゥース(Bluetooth)などの無線通信方式により、自身の識別情報を送信する機能も有している。
前記印刷部23は、印刷機能で提供される機能一般、例えば給紙、露光走査、印字などを行うものである。
前記認証部24は、前記操作部21で入力されたパスワードを基に認証を行うものである。但し、出先の印刷装置2が管理しているユーザの認証に限られる。
図4は、前記ホームの印刷装置3の機能的構成を示すブロック図である。
図4において、前記ホームの印刷装置3は、操作部31と、通信部32と、端末用通信部33と、印刷部34と、認証部35とを備えている。
前記操作部31は、ユーザが認証操作や印刷操作を行う時に使用するものである。
前記通信部32は、出先の印刷装置2との間での印刷データ、認証情報、使い捨てパスワード等の送受信を行うものである。
前記端末用通信部33は、携帯端末1との間での認証情報や使い捨てパスワード等の送受信を行うものでる。
前記印刷部34は、印刷機能で提供される機能一般、例えば給紙、露光走査、印字などを行うものである。
前記認証部35は、前記操作部31で入力されたパスワードを基に認証を行うものである。但し、ホームの印刷装置3が管理するユーザの認証に限られる。
つぎに、上記構成の画像システムによる認証動作の概要を説明する。
ユーザがアクセス元である出先の印刷装置2を使って、アクセス先であるホームの印刷装置3に対してアクセスを行いたい場合、まず、前記携帯端末1で出先の印刷装置2のIDを無線通信により非接触で取得する。
なお、出先の印刷装置2のIDを携帯端末1に入力する方法としては、前述したブルートゥース(Bluetooth)等による他、別の方法として、(I)手入力、(II)QRコードの読み取り(印刷装置の操作パネルにQRコードを表示させて、その表示を携帯端末1のカメラで写す)、(III)赤外線通信などの方法を挙げることができる。
さらに、ユーザは、ホームの印刷装置3の認証部35及び携帯端末1の認証部12の両方に登録されているユーザIDを入力した後、センサ部11や認証部12を用いて、セキュリティ強度の強い認証方式、例えば指紋認証などの生体認証方式により本人認証を行う。
認証が成功した場合には、前記携帯端末1は、その結果とともに前記入力された出先の印刷装置2のID及びユーザIDをホームの印刷装置3に送る。
ホームの印刷装置3は、認証成功の結果、出先の印刷装置2のID及びユーザIDを受信すると、出先の印刷装置2及びユーザに対して、ホームの印刷装置3の保有するデータへのアクセスを許可する。そして、携帯端末1に対して、使い捨てパスワードを発行する。
一方、携帯端末1で使い捨てパスワードを受信したユーザは、出先の印刷装置2からホームの印刷装置3へアクセスを行う場合、出先の印刷装置2のID、ユーザID及び前記使い捨てパスワードを出先の印刷装置2の操作部21から入力し、ホームの印刷装置3へ送信する。ホームの印刷装置3では、出先の印刷装置2のID、ユーザID及び使い捨てパスワードが、それぞれアクセスを許可した印刷装置のID及びユーザID、携帯端末1に送信した使い捨てパスワードと一致しているかどうかを確認し、一致していればデータの送受信を可能とする。
そして、ユーザは、出先の印刷装置2からホームの印刷装置3に保有されているデータを取得し、印刷部23で印刷することができる。
また、作業を終了したい場合は、ホームの印刷装置3に対してアクセスの終了(ログアウト)を通知する。すると、ホームの印刷装置3は、出先の印刷装置2からのアクセスを禁止し、アクセス禁止へ変更したことを出先の印刷装置2に通知する。
このように、携帯端末1による認証が成功すると、ホームの印刷装置3はそのユーザに対して出先の印刷装置2からホームの印刷装置3へのアクセスの許可を与えるから、出先の印刷装置2の認証方式のセキュリティ強度が弱くても、ホームの印刷装置3のセキュリティを低下させることなく、ホームの印刷装置3へのアクセスが可能となる。この結果、携帯端末1を用意しておけば、セキュリティ強度の弱い認証方式を有する印刷装置2が多数存在していても、これらの印刷装置2を利用してホームの印刷装置3へアクセスすることができるから、ユーザに対する利便性を確保することができる。
しかも、この実施形態では、認証が成功した時に、ホームの印刷装置3から携帯端末1に使い捨てパスワードを送信し、送信された使い捨てパスワードを出先の印刷装置2のID及びユーザIDとともに、ユーザが出先の印刷装置2からホーム印刷装置3に送り、ホームの印刷装置3でが、送信されてきた出先の印刷装置2のID、ユーザID、使い捨てパスワードが、携帯端末1から受信したユーザID、出先の印刷装置のID、及び携帯端末1へ送信した使い捨てパスワードであることを確認することにより、データへのアクセスを許可するものとなされている。このため、使い捨てパスワードを使用しない場合に比べて、アクセスを行ったユーザが正規ユーザであることがより明確になり、さらに高いセキュリティを確保することができる。勿論、使い捨てパスワードを使用しない形態であっても良い。
つぎに、図1に示した画像形成システムにおけるアクセス許可処理を、図5に示すフローチャートを参照して説明する。
携帯端末1において、ステップS101で、出先の印刷装置2のIDを取得し、ステップS102では、入力された生体情報やユーザIDに基づいてユーザの本人認証がOK(成功したか)か否かを判断し、本人認証がOKでなければ(ステップS102でNO)、そのまま終了する。本人認証がOKであれば(ステップS102でYES)、ステップS103では、認証OKのデータを、出先の印刷装置2のIDおよびユーザIDと共に、ホームの印刷装置3に送信する。
ホームの印刷装置3は、ステップS201で、携帯端末1からの連絡を受けると、携帯端末1の認証方式のセキュリティ強度がこの印刷装置(アクセス先)3と同等以上であるか否かを判断する。セキュリティ強度がこの印刷装置3と同等以上でなければ(ステップS201でNO)、ステップS201に戻って、セキュリティ強度判定をやり直す。セキュリティ強度がこの印刷装置3と同等以上であれば(ステップS201でYES)、ステップS202に進む。
ステップS202では、携帯端末1からのデータ(認証成功のデータ、出先の印刷装置2のIDおよびユーザID)を受信し、ステップS203では、出先の印刷装置2を利用してのアクセスを許可するとともに、使い捨てパスワードを発行して携帯端末1に送信する。そして、ステップS204に進む。携帯端末1では、ステップS104で、ホームの印刷装置3から送信されてきた使い捨てパスワードを操作部13の表示部に表示する。
一方、ステップS301において、出先の印刷装置2から、ユーザが装置のID、ユーザID及び使い捨てパスワードを入力して、ホームの印刷装置3にログイン(アクセス)すると、ホームの印刷装置3は、ステップS204で、通知を受けていた出先の印刷装置2からの通知を受けていたユーザIDによるログインかどうか、及び使い捨てパスワードが一致しているかどうかを判断する。通知を受けていた出先の印刷装置2からの通知を受けていたユーザIDによるログインであり、使い捨てパスワードが一致していれば(ステップS204でYES)、ステップS205で、出先の印刷装置2との間でのデータの送受信を行い、ステップS206に進む。通知を受けていた出先の印刷装置2からの通知を受けていたユーザIDによるログインでないか、あるいは使い捨てパスワードが一致していなければ(ステップS204でNO)、そのままステップS206に進む。
出先の印刷装置2においても、ステップS302で、ホームの印刷装置3との間でデータの送受信が行われる。作業が終了すると、出先の印刷装置2からログアウトを要求する(ステップS303)。すると、ホームの印刷装置3では、ステップS206で、出先の印刷装置2からのアクセスを禁止し、ステップS207で、出先の印刷装置2に対して、出先の印刷装置2からのアクセスを禁止したことを通知したのち、終了する。
以上の実施形態では、携帯端末1の認証部12によりユーザの本人認証を行い、その結果をホームの印刷装置2に送付する構成としているが、前記携帯端末1で入力された生体情報、出先の印刷装置2のID、ユーザID等の認証情報を含む認証情報を、ホームの印刷装置3に送付し、これを受けたホームの印刷装置3の認証部35で本人認証を行うようにしてもよい。
図6は、この発明の他の実施形態を示す画像システムの構成図であり、図1と同一もしくは相当部所には、同一符号を付して説明を省略する。
図6において、6は認証用のサーバであり、携帯端末1からユーザの生体情報、出先の印刷装置2のID、ユーザID等の認証情報を受信するようになっている。
具体的には、携帯端末1から認証サーバ6に対して、セキュリティ強度の弱い認証方式の出先の印刷装置2のIDと、ユーザID、ユーザの認証用生体情報を送信し、サーバ6でユーザ本人であると認証した場合、該サーバ6がセキュリティ強度の強い認証方式のホームの印刷装置3に、認証に成功した旨と出先の印刷装置2のIDとユーザIDを送付する。
これを受信したホームの印刷装置3では、出先の印刷装置2を利用してのアクセスを許可するとともに、必要に応じて使い捨てパスワードを発行して前記携帯端末1に送信する。なお、出先の印刷装置2とホームの印刷装置3との間のやりとりは、図5のフローチャートで説明したものと同一であるので、説明は省略する。
以上、本発明の実施形態を説明したが、この発明は上記実施形態に限定されることはなく、本発明の範囲内で種々の変形が可能である。例えば、ホームの画像形成装置3以外にもユーザ登録を行っている第3の画像形成装置があるネットワーク環境では、この第3の印刷装置の認証方式のセキュリティ強度が、ホームの印刷装置3の画像形成装置のセキュリティ強度と同等以下の場合に限り、ホームの画像形成装置3が出先の画像形成装置2からのアクセスを許可した場合には、前記第3の画像形成装置もまた出先の画像形成装置2からのアクセスを自動的に許可する構成としても良い。この場合は、第3の画像形成装置に対してユーザは携帯端末などにより出先からわざわざ認証を得る必要はなく、さらに利便性が向上する。
この発明の一実施形態に係る画像形成システムの構成図である。 携帯端末の機能的構成を示すブロック図である。 出先の印刷装置の機能的構成を示すブロック図である。 ホームの印刷装置の機能的構成を示すブロック図である。 図1の画像形成システムにおけるアクセス許可処理を示すフローチャートである。 この発明の他の実施形態に係る画像システムの構成図である。
符号の説明
1 携帯端末
2 出先の印刷装置(第2の画像形成装置)
3 ホームの印刷装置(第1の画像形成装置)
4 ネットワーク
6 認証サーバ
14、22、32、33 通信部
12、35 認証部

Claims (10)

  1. 第1の認証手段により認証されたユーザに対して使用を許可する第1の画像形成装置と、
    前記第1の画像形成装置にネットワークを介して接続されるとともに、認証方式のセキュリティ強度が前記第1の認証手段よりも弱い第2の認証手段により認証されたユーザに対して使用を許可する第2の画像形成装置とを備えた画像形成システムであって
    当該画像形成システムは、
    認証情報の入力を受け付け可能な携帯端末と、
    前記携帯端末から入力された前記認証情報に基づいて、ユーザの認証を行う、前記第1、第2の認証手段とは異なる第3の認証手段とを更に備え、
    前記第1の画像形成装置は、
    前記第3の認証手段による認証が成功した場合に、前記第3の認証手段における認証方式のセキュリティ強度が前記第1の認証手段と同等以上か否かを判断する判断手段と、
    前記判断手段により、前記第3の認証手段における認証方式のセキュリティ強度が前記第1の認証手段と同等以上と判断された場合に、前記ユーザによる第2の画像形成装置から前記第1の画像形成装置へのアクセスを許可する許可手段と、
    を備えることを特徴とする画像形成システム。
  2. 前記第3の認証手段による認証は前記携帯端末において実行され、
    前記携帯端末は、第3の認証手段による認証が成功した場合に、当該認証の成功を前記第1の画像形成装置へ通知し、
    前記判断手段は、前記携帯端末からの前記通知を受けたときに、前記第3の認証手段における認証方式のセキュリティ強度が前記第1の認証手段と同等以上か否かを判断する請求項1に記載の画像形成システム。
  3. 前記第3の認証手段を有する認証サーバを更に備え、
    前記認証サーバは、第3の認証手段による認証が成功した場合に、当該認証の成功を前記第1の画像形成装置へ通知し、
    前記判断手段は、前記認証サーバからの前記通知を受けたときに、前記第3の認証手段における認証方式のセキュリティ強度が前記第1の認証手段と同等以上か否かを判断する請求項1に記載の画像形成システム。
  4. 前記第1の画像形成装置は、アクセスを許可した場合には、使い捨て識別情報を発行して前記携帯端末に送信し、前記第2の画像形成装置から、前記携帯端末に送信したものと同一の使い捨て識別情報が送信されてきたことを条件としてデータの送受信を可能とする請求項1〜3のいずれかに記載の画像形成システム。
  5. 前記ネットワークを介して第1の画像形成装置に接続され、認証方式のセキュリティ強度が前記第1の画像形成装置と同等以下である第3の画像形成装置を備え、
    前記第1の画像形成装置により、前記第2の画像形成装置からの第1の画像形成装置へのアクセスが許可された場合は、前記第2の画像形成装置からの第3の画像形成装置へのアクセスも許可されるものとなされている請求項1〜4のいずれかに記載の画像形成システム。
  6. 前記携帯端末に入力された認証情報には前記第2の画像形成装置の識別情報が含まれるとともに、前記携帯端末は、前記第2の画像形成装置の識別情報を非接触で読み取り可能となされている請求項1〜5のいずれかに記載の画像形成システム。
  7. 第1の認証手段により認証されたユーザに対して使用を許可する第1の画像形成装置と、前記第1の画像形成装置にネットワークを介して接続されるとともに、認証方式のセキュリティ強度が前記第1の認証手段よりも弱い第2の認証手段により認証されたユーザに対して使用を許可する第2の画像形成装置と、認証情報の入力を受け付け可能な携帯端末と、を備えた画像形成システムにおけるユーザ認証方法であって、
    前記携帯端末から入力された前記認証情報に基づいて、前記第1、第2の認証手段とは異なる第3の認証手段によりユーザの認証を行い、
    前記第1の画像形成装置は、
    前記第3の認証手段による認証が成功した場合に、前記第3の認証手段における認証方式のセキュリティ強度が前記第1の認証手段と同等以上か否かを判断する判断ステップと、
    前記判断ステップにおいて、前記第3の認証手段における認証方式のセキュリティ強度が前記第1の認証手段と同等以上と判断された場合に、前記ユーザによる第2の画像形成装置から前記第1の画像形成装置へのアクセスを許可する許可ステップと、
    を実施することを特徴とする画像形成システムにおけるユーザ認証方法。
  8. 前記第3の認証手段による認証は前記携帯端末において実行され、
    前記携帯端末は、第3の認証手段による認証が成功した場合に、当該認証の成功を前記第1の画像形成装置へ通知し、
    前記判断ステップでは、前記携帯端末からの前記通知を受けたときに、前記第3の認証手段における認証方式のセキュリティ強度が前記第1の認証手段と同等以上か否かを判断する請求項7に記載の画像形成システムにおけるユーザ認証方法。
  9. 前記画像形成システムは前記第3の認証手段を有する認証サーバを更に備え、
    前記認証サーバは、第3の認証手段による認証が成功した場合に、当該認証の成功を前記第1の画像形成装置へ通知し、
    前記判断ステップでは、前記認証サーバからの前記通知を受けたときに、前記第3の認証手段における認証方式のセキュリティ強度が前記第1の認証手段と同等以上か否かを判断する請求項7に記載の画像形成システムにおけるユーザ認証方法。
  10. 前記第1の画像形成装置は、アクセスを許可した場合には、使い捨て識別情報を発行して前記携帯端末に送信するとともに、前記第2の画像形成装置から、前記携帯端末に送信したものと同一の使い捨て識別情報が送信されてきたことを条件としてデータの送受信を可能とする請求項7〜9のいずれかに記載の画像形成システムにおけるユーザ認証方法。
JP2006124349A 2006-04-27 2006-04-27 画像形成システム及びこのシステムにおけるユーザ認証方法 Expired - Fee Related JP4760514B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006124349A JP4760514B2 (ja) 2006-04-27 2006-04-27 画像形成システム及びこのシステムにおけるユーザ認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006124349A JP4760514B2 (ja) 2006-04-27 2006-04-27 画像形成システム及びこのシステムにおけるユーザ認証方法

Publications (2)

Publication Number Publication Date
JP2007296661A JP2007296661A (ja) 2007-11-15
JP4760514B2 true JP4760514B2 (ja) 2011-08-31

Family

ID=38766572

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006124349A Expired - Fee Related JP4760514B2 (ja) 2006-04-27 2006-04-27 画像形成システム及びこのシステムにおけるユーザ認証方法

Country Status (1)

Country Link
JP (1) JP4760514B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009171149A (ja) * 2008-01-15 2009-07-30 Casio Comput Co Ltd エリア限定放送システム
JP2010244449A (ja) * 2009-04-09 2010-10-28 Canon Inc 情報処理装置、情報処理装置の制御方法、及びプログラム
JP5825336B2 (ja) * 2013-06-27 2015-12-02 キヤノンマーケティングジャパン株式会社 情報処理システムと画像形成装置と、その処理方法及びプログラム
JP6327012B2 (ja) 2013-07-10 2018-05-23 株式会社リコー 画像管理システム及び画像管理装置
JP6473071B2 (ja) * 2015-11-24 2019-02-20 株式会社沖データ 情報処理システム
JP6354737B2 (ja) * 2015-11-30 2018-07-11 コニカミノルタ株式会社 通信装置、プログラムおよび通信システム
JP6957927B2 (ja) * 2017-03-24 2021-11-02 富士フイルムビジネスイノベーション株式会社 情報収集システムおよびプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3668175B2 (ja) * 2001-10-24 2005-07-06 株式会社東芝 個人認証方法、個人認証装置および個人認証システム
JP4161265B2 (ja) * 2003-07-17 2008-10-08 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム
JP2005050185A (ja) * 2003-07-30 2005-02-24 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4613512B2 (ja) * 2004-04-23 2011-01-19 富士ゼロックス株式会社 画像処理装置、画像処理装置管理プログラム、画像処理装置管理方法、情報処理装置
JP4277779B2 (ja) * 2004-09-30 2009-06-10 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム及び同処理方法

Also Published As

Publication number Publication date
JP2007296661A (ja) 2007-11-15

Similar Documents

Publication Publication Date Title
JP6354737B2 (ja) 通信装置、プログラムおよび通信システム
JP4760514B2 (ja) 画像形成システム及びこのシステムにおけるユーザ認証方法
US9544460B2 (en) Workflow system, workflow executing device, workflow executing method, and non-transitory computer-readable recording medium encoded with workflow executing program
KR101420149B1 (ko) 이중 인증 로그인 시스템 및 방법
US20060200854A1 (en) Server with authentication function, and authentication method
MX2013011116A (es) Distribucion de informacion de acceso a instalaciones.
JP2009187183A (ja) 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム
JP7023139B2 (ja) 解錠システム、解錠装置、解錠方法、端末装置及びプログラム
JP2007079857A (ja) サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP2010136016A (ja) 周辺機器、ネットワークシステム、周辺機器の通信処理方法、コンピュータプログラム、及び記録媒体
JP6473071B2 (ja) 情報処理システム
JP2013187836A (ja) 情報処理システム、情報処理装置、及び情報処理方法
JP4899461B2 (ja) 利用制限管理装置、方法、プログラム及びシステム
JP5501267B2 (ja) モバイルプリンティングシステム、および画像形成装置
JP2008021222A (ja) 画像形成システム、画像形成装置およびユーザ認証方法
JP6381478B2 (ja) 生体情報認証システム
JP2018120375A (ja) システム及び方法
JP2014164419A (ja) 情報通信システム
JP2008294502A (ja) アクセス制御システム
JP6617722B2 (ja) 画像形成装置及びプログラム
US10831424B1 (en) Authentication system with refresh tokens to print using a mobile application
JP2023030785A (ja) 多要素認証機能を備えたモバイル端末、制御方法、およびそのプログラム
JP6237870B2 (ja) 情報処理装置、端末装置及びプログラム
JP6311804B2 (ja) 端末装置及びプログラム
KR101595099B1 (ko) 보안코드 서비스 제공 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110401

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110523

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees