JP5993836B2 - 認証装置及び画像形成装置 - Google Patents

認証装置及び画像形成装置 Download PDF

Info

Publication number
JP5993836B2
JP5993836B2 JP2013246256A JP2013246256A JP5993836B2 JP 5993836 B2 JP5993836 B2 JP 5993836B2 JP 2013246256 A JP2013246256 A JP 2013246256A JP 2013246256 A JP2013246256 A JP 2013246256A JP 5993836 B2 JP5993836 B2 JP 5993836B2
Authority
JP
Japan
Prior art keywords
authentication
image
element group
unit
change
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013246256A
Other languages
English (en)
Other versions
JP2015106163A (ja
Inventor
武 江口
武 江口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2013246256A priority Critical patent/JP5993836B2/ja
Priority to CN201410645130.0A priority patent/CN104683650B/zh
Priority to US14/546,611 priority patent/US20150150099A1/en
Priority to EP14003909.0A priority patent/EP2879070B1/en
Publication of JP2015106163A publication Critical patent/JP2015106163A/ja
Application granted granted Critical
Publication of JP5993836B2 publication Critical patent/JP5993836B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Electrically Operated Instructional Devices (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Processing Or Creating Images (AREA)

Description

本発明は、コンピューターのプログラムによる自動入力でなく、人間による入力であることを認証する認証装置、及び、これを備える画像形成装置に関する。
キャプチャー(CAPTCHA:Completely Automated Public Turing test to tell Computers and Humans Apart)認証は、コンピューターのプログラムによる自動入力でなく、人間による入力であることを認証することであり、画像認証とも称される。歪んだ文字で構成される文字列の静止画像を用いたキャプチャー認証が有名である。このキャプチャー認証では、歪んだ文字で構成される文字列の静止画像を表示し、その文字列を入力させ、入力された文字列が静止画像の文字列と一致すれば、人間による入力であることを認証する。
キャプチャー認証は、例えば、クローラー対策として利用されている。クローラー(Crawler)とは、Webサーバーが保有する情報(文書、画像等)を周期的に取得し、自動的にデータベース化するプログラムである。
パターンマッチング技術の発展により、歪んだ文字で構成される文字列であってもコンピューターが認識することが可能となり、キャプチャー認証の精度が低下することが問題になっている。
そこで、キャプチャー認証の精度を向上させる技術が提案されている(例えば、特許文献1参照)。この技術は、以下の通りである。認証サーバー装置は、クライアントからサービス利用の要求を受信すると、1以上の既知の記号を各々含む1以上の2次元画像及び1以上のダミー記号を各々含む1以上の2次元画像が、1度に1つクライアントのユーザーに提示されるように、チャレンジ・データを作成する。そして、認証サーバー装置は、レスポンス・データを受信すると、それがチャレンジ・データに含まれる1以上の既知の記号と一致するか否か判定し、一致することに応答してクライアント装置のサービス利用を許可する。
特開2009−175988号公報(要約)
本発明の目的は、コンピューターのプログラムによる自動入力でなく、人間による入力であることを認証する精度を向上させることができる認証装置及びこれを備えた画像形成装置を提供することである。
上記目的を達成する本発明の第1局面に係る認証装置は、各要素が1つの文字又は1つの記号であり、複数の前記要素を並べて構成される要素群を示し、ビットマップデータにより構成される要素群画像を用いて認証を実行する認証装置であって、複数の前記要素の一部又は全部が変化する前記要素群画像を含み、かつ、変化前の前記要素群画像と変化後の前記要素群画像とを見て回答が可能な質問を、前記要素群画像の変化前及び変化後の少なくとも一方の場合において含み、かつ、回答入力欄を前記要素群画像の変化後の場合において含む認証画面を、アクセスしてきたコンピューターの表示部に表示させるために、前記認証画面を示す画面データを前記コンピューターに送信する画面データ送信部と、前記画面データの送信後、前記回答入力欄に入力された回答を、前記コンピューターから受信する回答受信部と、前記回答受信部が受信した前記回答が正答であれば、認証を成功とする認証部と、を備える。
要素群画像とは、文字の組み合わせを並べて構成される画像、記号の組み合わせを並べて構成される画像、又は、文字と記号の組み合わせを並べて構成される画像を意味する。文字は、数字、ローマ字、ひらがな、カタカナ等であり、記号は、文字以外の符号である(例えば、%、♯)。
本発明の第1局面に係る認証装置では、変化前の要素群画像と変化後の要素群画像とを見て回答が可能な質問をし、この質問に正答であれば、認証を成功とする。このため、コンピューターがパターンマッチングを利用し、要素群画像を認識する手法では、質問に対して正しい回答をするのが困難である。従って、本発明の一局面に係る認証装置によれば、コンピューターのプログラムによる自動入力でなく、人間による入力であることを認証する精度を向上させることができる。
上記構成において、前記画面データを生成する画面データ生成部を備える。この構成には、以下の第1〜第3の態様がある。
第1の態様において、前記画面データ生成部は、変化前の前記要素群画像を含む前記認証画面を前記表示部に表示させてから、変化後の前記要素群画像を含む前記認証画面を前記表示部に表示させるまでの時間がランダムに設定されている前記画面データを生成する。
第1の態様によれば、要素群画像が表示されてから要素群画像を変化するまでの時間がランダムなので、その時間が一定である態様と比べて、要素群画像の変化を捕らえるのがコンピューターにとって難しい。従って、コンピューターは、質問に対して正しい回答をするのがさらに困難となる。
第2の態様において、前記画面データ生成部は、複数の前記質問を予め記憶しており、複数の前記質問からランダムに選択した前記質問を含む前記認証画面を示す前記画面データを生成する。
第2の態様によれば、認証を実行する毎に、同じ質問をする態様と比べて、質問を把握するのがコンピューターにとって難しい。従って、コンピューターは、質問に対して正しい回答をするのがさらに困難となる。
第3の態様において、前記画面データ生成部は、前記要素群を構成する複数の前記要素のうち、一部の前記要素を見て回答できる前記質問を、変化前の前記要素群画像と共に含む前記認証画面を示す前記画面データを生成する。
第3の態様では、要素群を構成する複数の要素のうち、質問の対象を一部の要素に限定し、かつ、変化前の要素群画像を含む認証画面に質問を含めるので、ユーザー(人間)は、変化前の要素群を構成する複数の要素の全てを記憶する必要がない。従って、この構成によれば、ユーザーの負担を軽減できる。
本発明の第2局面に係る画像形成装置は、ネットワーク接続された画像形成装置であって、上記認証装置と、画像データで示される画像を用紙に形成して出力する画像形成部と、前記画像データを蓄積する画像データ記憶部と、前記画像データ記憶部に蓄積されている前記画像データの中から、選択された画像データにアクセスする要求が、前記ネットワーク経由でされた場合、前記認証装置に認証を実行させ、認証が成功すれば、前記選択された画像データへのアクセスを許可し、認証が失敗すれば、以下の(1)〜(4)のいずれかの処理をする処理部と、を備える。
(1)前記処理部は、前記ネットワーク経由でアクセスできないローカル記憶部に、前記選択された画像データを移動させる。
(2)前記処理部は、前記選択された画像データを消去する。
(3)前記処理部は、前記選択された画像データへのアクセスを拒否する設定にする。
(4)前記処理部は、前記選択された画像データを暗号化する。
本発明の第2局面に係る画像形成装置は、本発明の第1局面に係る認証装置を備えており、認証が失敗した場合、選択された画像データが、クローラーのようなコンピュータープログラムの脅威に晒されていると判断する。そこで、その画像データについて、処理部が(1)〜(4)のいずれかの処理をすることにより、その画像データをクローラーのようなコンピュータープログラムの脅威から守る。
本発明によれば、コンピューターのプログラムによる自動入力でなく、人間による入力であることを認証する精度を向上させることができる。
クローラーを備える検索サイトを含むネットワークを示す図である。 第1実施形態に係るWebサーバーを含むネットワークを示す図である。 第1実施形態に係るWebサーバーに備えられる認証装置の構成を示すブロック図である。 変化前の要素群画像を含む認証画面の一例を示す図である。 変化後の要素群画像を含む認証画面の一例を示す図である。 変形例2において、変化前の要素群画像を含む認証画面の一例を示す図である。 変形例2において、変化後の要素群画像を含む認証画面の一例を示す図である。 第2実施形態に係る画像形成装置を含むネットワークを示す図である。 第2実施形態に係る画像形成装置の内部構造の概略を説明する説明図である。 図9に示す画像形成装置の構成を示すブロック図である。
図1は、検索サイト11を含むネットワークを示す図である。検索サイト11は、クローラーを備える。クローラーは、ネットワーク上の多数のWebサーバー13にアクセスし、これらのWebサーバー13から情報を取得し、取得した情報をデータベース化する。
ユーザーが、パソコン15を利用して、検索サイト11にアクセスすると、検索サイト11は、データベースから検索語を含む情報を抽出し、それを検索結果として、パソコン15に送信する。
Webサーバー13が保有する情報を、クローラーに取得されたくない場合がある。例えば、特許庁のWebサーバーからPDFの公開公報を集めて、データベース化し、これを利用してビジネスがされることを防止するために、特許庁のWebサーバーが保有するPDFの公開公報をクローラーによって取得されないようにする必要がある。
特許庁のWebサーバーの場合、PDFの公開公報にアクセスする際に、番号入力のキャプチャー認証が利用される。番号入力がクローラーによる自動入力か、人間による入力かを判断し、クローラーがPDFの公開公報にアクセスできないようにしている。
本実施形態には、第1実施形態と第2実施形態とがある。第1実施形態から説明する。図2は、第1実施形態に係るWebサーバー17を含むネットワークを示す図である。検索サイト11がクローラーを利用して、Webサーバー17にアクセスしてきた場合、Webサーバー17が保有する情報を得ることができず、ユーザー(人間)が、パソコン15を利用して、Webサーバー17にアクセスしてきた場合、Webサーバー17が保有する情報を得ることができることを示している。
図3は、第1実施形態に係るWebサーバー17に備えられる認証装置19の構成を示すブロック図である。
認証装置19は、画面データ記憶部21、画面データ送信部23、回答受信部25、及び、認証部27を備える。
画面データ記憶部21は、図4及び図5に示す認証画面41を示す画面データを予め記憶する。図4及び図5は、認証画面41の一例を示す図である。認証画面41は、要素群画像43、質問45及び回答入力欄47を含む。要素群画像43は、各要素が1つの文字又は1つの記号であり、複数の要素を並べて構成される要素群を示す画像である。
従って、要素群画像43は、文字の組み合わせを並べて構成される画像、記号の組み合わせを並べて構成される画像、又は、文字と記号の組み合わせを並べて構成される画像を意味する。文字は、数字、ローマ字、ひらがな、カタカナ等であり、記号は、文字以外の符号である(例えば、%、♯)。要素の形は、歪んでいてもよいし、歪んでいなくてもよい。第1実施形態では、要素(数字)の形が歪んでいない4桁の番号を示す画像を要素群画像43としている。
要素群画像43は、テキストデータでなく、ビットマップデータを用いて構成される。要素群画像43は、要素群を構成する複数の要素の一部又は全部が変化する。図4の要素群画像43は変化前であり、図5の要素群画像43は変化後である。
質問45は、要素群画像43の変化前及び変化後の少なくとも一方の場合の認証画面41に含まれる。第1実施形態の認証画面41では、図5に示すように、要素群画像43の変化後の認証画面41に質問45が含まれる。
質問45は、変化前の要素群画像43と変化後の要素群画像43とを見て回答が可能な内容にされている。
回答入力欄47は、図5に示すように、要素群画像43の変化後の認証画面41に含まれる。質問45及び回答入力欄47は、要素群画像43の変化前及び変化後の両方の認証画面41(図4、図5)に含まれていてもよい。
図3の説明に戻る。画面データ送信部23は、アクセスしてきたコンピューターの表示部に認証画面41を表示させるために、画面データ記憶部21に記憶されている画面データを読み出して、ネットワーク経由でアクセスしてきたコンピューターに送信する。ここで、コンピューターとは、図2の検索サイト11やパソコン15を意味する。
画面データ送信部23が画面データを送信した後、回答受信部25は、回答入力欄47に入力された回答を、ネットワーク経由でコンピューターから受信する。
認証部27は、回答受信部25が受信した回答が正答であれば、認証を成功とする。
次に、図2〜図5を用いて、認証装置19の動作を説明する。ネットワーク経由でWebサーバー17にコンピューターがアクセスしてきたとき、画面データ送信部23は、画面データ記憶部21に記憶されている画面データを読み出して、画面データをネットワーク経由でアクセスしてきたコンピューターに送信する。アクセスしてきたコンピューターとは、パソコン15や検索サイト11である。
アクセスしてきたコンピューターの表示部には、図4に示す認証画面41が表示される。そして、所定時間(例えば、5秒)の経過後、図5に示すように、認証画面41に含まれる要素画像が変化する。
質問45は、「変化前の番号と変化後の番号とを加算した値を入力して下さい」であり、変化前の要素群画像43(図4)と変化後の要素群画像43(図5)とを見て回答が可能にされている。従って、人間であれば、容易に正答を得ることができ、クローラーであれば、容易に正答を得ることができない。
回答入力欄47に入力された回答は、ネットワーク経由でWebサーバー17に送られ、回答受信部25によって受信される。認証部27は、回答受信部25によって受信された回答が正答であれば、認証を成功とし、正答でなければ、認証を失敗とする。
第1実施形態の主な効果を説明する。認証装置19では、変化前の要素群画像43と変化後の要素群画像43とを見て回答が可能な質問45をし、この質問45に正答であれば、認証を成功とする。このため、コンピューターがパターンマッチングを利用し、要素群画像43を認識する手法では、質問45に対して正しい回答をするのが困難である。従って、認証装置19によれば、コンピューターのプログラムによる自動入力でなく、人間による入力であることを認証する精度を向上させることができる。
第1実施形態では、図4及び図5に示すように、2つの静止画像からなる要素群画像43を用いているが、要素群画像43を動画にしてもよい。
第1実施形態には、変形例1〜3がある。変形例1から説明する。第1実施形態では、認証装置19が認証を実行する毎に同じ質問45を用いる。変形例1では、認証装置19が認証を実行する毎に、質問45をランダムに変える。
詳しく説明すると、変形例1の認証装置19では、図3に示す画面データ記憶部21の換わりに、画面データ生成部を備える。画面データ生成部は、複数の質問45を予め記憶している。画面データ生成部は、ネットワーク経由でWebサーバー17にコンピューターからアクセスがされたとき、複数の質問45からランダムに選択した質問45を含む認証画面41を示す画面データを生成する。画面データ送信部23は、生成された画面データを、アクセスしてきたコンピューターに送信する。
このように、変形例1では、認証装置19が認証を実行する毎に、質問45がランダムに選択される。具体的に説明する。変化前の要素群画像43を、例えば、「19bd3」とし、変化後の要素群画像43を、例えば、「3abd3」とする。この例では、下3桁「bd3」が変化していない。画像データ生成部は、例えば、3つの質問45を予め記憶している。
例えば、第1の質問は、「変化のあった文字を入力して下さい」である。第2の質問は、変化のあった文字のうち、2番目の文字を入力して下さい」である。第3の質問は、「変化のあった文字のうち、1番目の文字、及び、変化前の3桁目以降の文字を入力して下さい」である。ちなみに、第1の質問に対する正答は、「3a」である。第2の質問に対する正答は、「a」である。第3の質問に対する正答は、「3bd3」である。
変形例1によれば、認証を実行する毎に、同じ質問をする態様と比べて、質問を把握するのがコンピューターにとって難しい。従って、コンピューターは、質問に対して正しい回答をするのがさらに困難となる。
変形例2を説明する。図6及び図7は、変形例2の認証装置19によって生成される認証画面51の一例を示す図である。図6の要素群画像43は変化前であり、図7の要素群画像43は変化後である。4桁の番号のうち、一部の桁(ここでは、上から1桁目)に着目して回答できる質問45を、要素群画像43の変化前の認証画面51(図6)に含めている。質問45の回答を回答入力欄47に入力する。すなわち、変形例2は、要素群を構成する複数の要素のうち、一部の要素を見て回答できる質問45を、変化前の要素群画像43と共に含む認証画面51を示す画面データを生成する画面データ生成部を備える。図3の画面データ送信部23は、画面データ生成部が生成した画面データを、アクセスしてきたコンピューターに送信する。
変形例2では、要素群を構成する複数の要素のうち、質問45の対象を一部の要素に限定し、かつ、変化前の要素群画像43を含む認証画面51に質問45を含めるので、ユーザー(人間)は、変化前の要素群を構成する複数の要素の全てを記憶する必要がない。従って、変形例2によれば、ユーザーの負担を軽減できる。
変形例3を説明する。第1実施形態では、変化前の要素群画像43を含む認証画面41(図4)を表示部に表示させてから、変化後の要素群画像43を含む認証画面41(図5)を表示部に表示させるまでの時間について、認証装置19が認証を実行する毎に、一定にしている(例えば、5秒)。しかしながら、その時間をランダムにしてもよい。
詳しく説明すると、変形例3の認証装置19では、図3に示す画面データ記憶部21に換わりに、画面データ生成部を備える。画面データ生成部は、変化前の要素群画像43を含む認証画面41を表示部に表示させてから、変化後の要素群画像43を含む認証画面41を表示部に表示させるまでの時間がランダムに設定されている画面データを生成する。
変形例3によれば、要素群画像43が表示されてから要素群画像43を変化するまでの時間がランダムなので、その時間が一定である態様と比べて、要素群画像43の変化を捕らえるのがコンピューターにとって難しい。従って、コンピューターは、質問45に対して正しい回答をするのがさらに困難となる。
変形例1〜3を組み合わせる態様も可能である。
第2実施形態を説明する。第1実施形態は、認証装置19を備えるWebサーバー17であるが、第2実施形態は、認証装置19を備える画像形成装置1である。図8は、第2実施形態に係る画像形成装置1を含むネットワークを示す図である。図2との違いは、Webサーバー17の換わりに、画像形成装置1が設けられている。
図9は、第2実施形態に係る画像形成装置1の内部構造の概略を説明する説明図である。画像形成装置1は、例えば、コピー、プリンター、スキャナー及びファクシミリの機能を有するデジタル複合機に適用することができる。画像形成装置1は、装置本体100、装置本体100の上に配置された原稿読取部200、原稿読取部200の上に配置された原稿給送部300及び装置本体100の上部前面に配置された操作部400を備える。
原稿給送部300は、自動原稿送り装置として機能し、原稿載置部301に置かれた複数枚の原稿を連続的に原稿読取部200で読み取ることができるように送ることができる。
原稿読取部200は、露光ランプ等を搭載したキャリッジ201、ガラス等の透明部材により構成された原稿台203、不図示のCCD(Charge Coupled Device)センサー及び原稿読取スリット205を備える。原稿台203に載置された原稿を読み取る場合、キャリッジ201を原稿台203の長手方向に移動させながらCCDセンサーにより原稿を読み取る。これに対して、原稿給送部300から給送された原稿を読み取る場合、キャリッジ201を原稿読取スリット205と対向する位置に移動させて、原稿給送部300から送られてきた原稿を、原稿読取スリット205を通してCCDセンサーにより読み取る。CCDセンサーは読み取った原稿を画像データとして出力する。
装置本体100は、用紙貯留部101、画像形成部103及び定着部105を備える。用紙貯留部101は、装置本体100の最下部に配置されており、用紙の束を貯留することができる用紙トレイ107を備える。用紙トレイ107に貯留された用紙の束において、最上位の用紙がピックアップローラー109の駆動により、用紙搬送路111へ向けて送出される。用紙は、用紙搬送路111を通って、画像形成部103へ搬送される。
画像形成部103は、搬送されてきた用紙にトナー像を形成する。画像形成部103は、感光体ドラム113、露光部115、現像部117及び転写部119を備える。露光部115は、画像データ(原稿読取部200から出力された画像データ、パソコンから送信された画像データ、ファクシミリ受信の画像データ等)に対応して変調された光を生成し、一様に帯電された感光体ドラム113の周面に照射する。これにより、感光体ドラム113の周面には、画像データに対応する静電潜像が形成される。この状態で感光体ドラム113の周面に現像部117からトナーを供給することにより、周面には画像データに対応するトナー像が形成される。このトナー像は、転写部119によって先ほど説明した用紙貯留部101から搬送されてきた用紙に転写される。
トナー像が転写された用紙は、定着部105に送られる。定着部105において、トナー像と用紙に熱と圧力が加えられて、トナー像は用紙に定着される。用紙はスタックトレイ121又は排紙トレイ123に排紙される。
操作部400は、操作キー部401と表示部403を備える。表示部403は、タッチパネル機能を有しており、ソフトキーを含む画面が表示される。ユーザーは、画面を見ながらソフトキーを操作することによって、コピー等の機能の実行に必要な設定等をする。
操作キー部401には、ハードキーからなる操作キーが設けられている。具体的には、スタートキー405、テンキー407、ストップキー409、リセットキー411、コピー、プリンター、スキャナー及びファクシミリを切り換えるための機能切換キー413等が設けられている。
スタートキー405は、コピー、ファクシミリ送信等の動作を開始させるキーである。テンキー407は、コピー部数、ファクシミリ番号等の数字を入力するキーである。ストップキー409は、コピー動作等を途中で中止させるキーである。リセットキー411は、設定された内容を初期設定状態に戻すキーである。
機能切換キー413は、コピーキー及び送信キー等を備えており、コピー機能、送信機能等を相互に切り替えるキーである。コピーキーを操作すれば、コピーの初期画面が表示部403に表示される。送信キーを操作すれば、ファクシミリ送信及びメール送信の初期画面が表示部403に表示される。
図10は、図9に示す画像形成装置1の構成を示すブロック図である。画像形成装置1は、装置本体100、原稿読取部200、原稿給送部300、操作部400、制御部500、通信部600及びHDD700がバスによって相互に接続された構成を有する。装置本体100、原稿読取部200、原稿給送部300及び操作部400に関しては既に説明したので、説明を省略する。
制御部500は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)及び画像メモリー等を備える。CPUは、画像形成装置1を動作させるために必要な制御を、装置本体100等の画像形成装置1の上記構成要素に対して実行する。ROMは、画像形成装置1の動作の制御に必要なソフトウェアを記憶している。RAMは、ソフトウェアの実行時に発生するデータの一時的な記憶及びアプリケーションソフトの記憶等に利用される。画像メモリーは、画像データ(原稿読取部200から出力された画像データ、パソコンから送信された画像データ、ファクシミリ受信の画像データ等)を一時的に記憶する。
制御部500は、機能ブロックとして、認証装置19及び処理部501を備える。これについては、後で説明する。
通信部600は、ファクシミリ通信部601及びネットワークI/F部603を備える。ファクシミリ通信部601は、相手先ファクシミリとの電話回線の接続を制御するNCU(Network Control Unit)及びファクシミリ通信用の信号を変復調する変復調回路を備える。ファクシミリ通信部601は、電話回線605に接続される。
ネットワークI/F部603は、LAN(Local Area Network)607に接続される。ネットワークI/F部603は、LAN607に接続されたパソコン等の端末装置との間で通信を実行するための通信インターフェイス回路である。
HDD700は、画像データ記憶部の一例であり、画像形成装置1に内蔵されている。HDD700は、原稿読取部200から出力された画像データ、通信部600を介してパソコンから送信された画像データ、通信部600を介してファクシミリ受信された画像データ等の保存(蓄積)に利用される。
認証装置19は、第1実施形態の認証装置19と同じなので、説明を省略する。
処理部501は、HDD700に蓄積されている画像データの中から、選択された画像データにアクセスする要求が、ネットワーク経由でされた場合、認証装置19に認証を実行させる。処理部501は、認証装置19による認証が成功すれば、選択された画像データへのアクセスを許可する。処理部501は、認証装置19による認証が失敗すれば、アクセスをしてきたのが、クローラーと判定し、以下の(1)〜(4)のいずれかの処理をする。
(1)処理部501は、ネットワーク経由でアクセスできないローカル記憶部に、選択された画像データを移動させる。(1)によれば、アクセスの要求がされた画像データを保持しつつ、安全な場所に移動できる。
(2)処理部501は、選択された画像データを消去する。(2)によれば、クローラーが、後で、正答を発見しても、既に、その画像データが消去されているので、クローラーは、その画像データにアクセスすることができない。
(3)処理部501は、選択された画像データへのアクセスを拒否する設定にする。(3)によれば、クローラーが、後で、正答を発見しても、既に、その画像データへのアクセスを拒否する設定がされているので、クローラーは、その画像データにアクセスすることができない。例えば、画像データの属性を、アクセス拒否に設定することにより、その画像データへのアクセスを拒否する設定にすることができる。
(4)処理部501は、選択された画像データを暗号化する。(4)によれば、クローラーが、後で、正答を発見し、その画像データにアクセスすることが成功しても、その画像データが暗号化されているので、クローラーはその画像データの内容を理解できない。暗号化された画像データを復号するキーは、画像形成装置1の管理者のパソコンへ送られる。
上記(1)〜(4)のいずれの処理をするかは、操作部400を操作して、処理部501に予め設定することができる。
認証部27(図3)は、回答入力欄47(図5)に入力された回答が、正答でなければ、直ちに認証が失敗と判断してもよい。しかし、質問45(図5)は、変化前の要素群画像43と変化後の要素群画像43とを見て回答が可能な内容なので、人間でも正しい回答を一回で、できない可能性がある。そこで、認証装置19は、一回目の回答が正答でない場合、さらに、同じ質問45をし、回答が正答であれば、認証を成功とし、予め定められた回数連続して、正答できなければ、認証を失敗としてもよい。
第2実施形態の主な効果を説明する。第2実施形態に係る画像形成装置1は、認証装置19を備えており、認証が失敗した場合、選択された画像データが、クローラーのようなコンピュータープログラムの脅威に晒されていると判断する。そこで、その画像データについて、処理部501が上記(1)〜(4)のいずれかの処理をすることにより、その画像データをクローラーのようなコンピュータープログラムの脅威から守る。
1 画像形成装置
41 認証画面
43 要素群画像
45 質問
47 回答入力欄
51 認証画面

Claims (4)

  1. 各要素が1つの文字であり、複数の前記要素を並べて構成される要素群を示し、ビットマップデータにより構成される要素群画像を用いて認証を実行する認証装置であって、
    複数の前記要素の一部又は全部が変化する前記要素群画像を含み、かつ、変化前の前記要素群画像と変化後の前記要素群画像とを見て回答が可能な質問を、前記要素群画像の変化前及び変化後の少なくとも一方の場合において含み、かつ、回答入力欄を前記要素群画像の変化後の場合において含む認証画面を、アクセスしてきたコンピューターの表示部に表示させるために、前記認証画面を示す画面データを前記コンピューターに送信する画面データ送信部と、
    前記画面データの送信後、前記回答入力欄に入力された回答を、前記コンピューターから受信する回答受信部と、
    前記回答受信部が受信した前記回答が正答であれば、認証を成功とする認証部と、を備え、
    前記要素群画像は、前記文字の組み合わせを並べて構成される画像であり、
    前記質問は、変化前の前記要素群画像である第1の要素群画像と変化後の前記要素群画像である第2の要素群画像とを比較して、変化のあった前記文字を入力する要求である認証装置。
  2. 前記画面データを生成する画面データ生成部を備える請求項に記載の認証装置。
  3. 前記画面データ生成部は、変化前の前記要素群画像を含む前記認証画面を前記表示部に表示させてから、変化後の前記要素群画像を含む前記認証画面を前記表示部に表示させるまでの時間がランダムに設定されている前記画面データを生成する請求項に記載の認証装置。
  4. ネットワーク接続された画像形成装置であって、
    請求項1〜のいずれか一項に記載の認証装置と、
    画像データで示される画像を用紙に形成して出力する画像形成部と、
    前記画像データを蓄積する画像データ記憶部と、
    前記画像データ記憶部に蓄積されている前記画像データの中から、選択された画像データにアクセスする要求が、前記ネットワーク経由でされた場合、前記認証装置に認証を実行させ、認証が成功すれば、前記選択された画像データへのアクセスを許可し、認証が失敗すれば、以下の(1)〜(4)のいずれかの処理をする処理部と、を備える画像形成装置。
    (1)前記処理部は、前記ネットワーク経由でアクセスできないローカル記憶部に、前記選択された画像データを移動させる。
    (2)前記処理部は、前記選択された画像データを消去する。
    (3)前記処理部は、前記選択された画像データへのアクセスを拒否する設定にする。
    (4)前記処理部は、前記選択された画像データを暗号化する。
JP2013246256A 2013-11-28 2013-11-28 認証装置及び画像形成装置 Expired - Fee Related JP5993836B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2013246256A JP5993836B2 (ja) 2013-11-28 2013-11-28 認証装置及び画像形成装置
CN201410645130.0A CN104683650B (zh) 2013-11-28 2014-11-10 认证装置、认证方法以及具备该认证装置的图像形成装置
US14/546,611 US20150150099A1 (en) 2013-11-28 2014-11-18 Authentication device, authentication method and image forming apparatus
EP14003909.0A EP2879070B1 (en) 2013-11-28 2014-11-20 Authentification device, authentification method and image forming apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013246256A JP5993836B2 (ja) 2013-11-28 2013-11-28 認証装置及び画像形成装置

Publications (2)

Publication Number Publication Date
JP2015106163A JP2015106163A (ja) 2015-06-08
JP5993836B2 true JP5993836B2 (ja) 2016-09-14

Family

ID=51999197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013246256A Expired - Fee Related JP5993836B2 (ja) 2013-11-28 2013-11-28 認証装置及び画像形成装置

Country Status (4)

Country Link
US (1) US20150150099A1 (ja)
EP (1) EP2879070B1 (ja)
JP (1) JP5993836B2 (ja)
CN (1) CN104683650B (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9544293B2 (en) 2013-09-20 2017-01-10 Oracle International Corporation Global unified session identifier across multiple data centers
US20160241556A1 (en) * 2015-02-17 2016-08-18 Qualcomm Incorporated Mutual authentication with integrated user muscle memory
US9769147B2 (en) 2015-06-29 2017-09-19 Oracle International Corporation Session activity tracking for session adoption across multiple data centers
US10693859B2 (en) 2015-07-30 2020-06-23 Oracle International Corporation Restricting access for a single sign-on (SSO) session
US10623501B2 (en) 2016-09-15 2020-04-14 Oracle International Corporation Techniques for configuring sessions across clients
JP6377789B1 (ja) * 2017-03-01 2018-08-22 株式会社Mcデータプラス サーバー、認証方法およびコンピュータプログラム
US11290438B2 (en) 2017-07-07 2022-03-29 Oracle International Corporation Managing session access across multiple data centers
US11050730B2 (en) 2017-09-27 2021-06-29 Oracle International Corporation Maintaining session stickiness across authentication and authorization channels for access management
US10157275B1 (en) * 2017-10-12 2018-12-18 Oracle International Corporation Techniques for access management based on multi-factor authentication including knowledge-based authentication
CN108259936B (zh) * 2017-12-29 2021-11-02 平安健康互联网股份有限公司 基于直播技术的问答方法、服务器及存储介质
CN110543754A (zh) * 2018-05-29 2019-12-06 武汉极意网络科技有限公司 存储器、验证码实现方法、装置和设备
JP2020052509A (ja) * 2018-09-25 2020-04-02 富士ゼロックス株式会社 情報処理装置、プログラム及び情報処理システム
US11134078B2 (en) 2019-07-10 2021-09-28 Oracle International Corporation User-specific session timeouts
US11271933B1 (en) * 2020-01-15 2022-03-08 Worldpay Limited Systems and methods for hosted authentication service

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005190348A (ja) * 2003-12-26 2005-07-14 Fuji Xerox Co Ltd 情報処理装置
JP4140905B2 (ja) * 2004-03-22 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 記憶装置及びプログラム
JP4089703B2 (ja) * 2005-05-30 2008-05-28 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
US7721107B2 (en) * 2006-02-10 2010-05-18 Palo Alto Research Center Incorporated Physical token for supporting verification of human presence in an online environment
US8601538B2 (en) * 2006-08-22 2013-12-03 Fuji Xerox Co., Ltd. Motion and interaction based CAPTCHA
US8266682B2 (en) * 2007-08-20 2012-09-11 Ebay Inc. System and methods for weak authentication data reinforcement
US8510795B1 (en) * 2007-09-04 2013-08-13 Google Inc. Video-based CAPTCHA
US20090113294A1 (en) * 2007-10-30 2009-04-30 Yahoo! Inc. Progressive captcha
US8397275B1 (en) * 2009-02-05 2013-03-12 Google Inc. Time-varying sequenced image overlays for CAPTCHA
US9225531B2 (en) * 2009-06-18 2015-12-29 Visa International Service Association Automated test to tell computers and humans apart
US9213821B2 (en) * 2010-02-24 2015-12-15 Infosys Limited System and method for monitoring human interaction
CN102576400B (zh) * 2010-03-29 2015-03-11 乐天株式会社 认证服务器装置、认证服务器装置用程序以及认证方法
JP5750935B2 (ja) * 2011-02-24 2015-07-22 富士ゼロックス株式会社 情報処理システム、情報処理装置、サーバ装置およびプログラム
US10558789B2 (en) * 2011-08-05 2020-02-11 [24]7.ai, Inc. Creating and implementing scalable and effective multimedia objects with human interaction proof (HIP) capabilities, with challenges comprising different levels of difficulty based on the degree on suspiciousness

Also Published As

Publication number Publication date
EP2879070A2 (en) 2015-06-03
US20150150099A1 (en) 2015-05-28
EP2879070A3 (en) 2015-08-19
JP2015106163A (ja) 2015-06-08
CN104683650B (zh) 2018-05-15
CN104683650A (zh) 2015-06-03
EP2879070B1 (en) 2018-10-17

Similar Documents

Publication Publication Date Title
JP5993836B2 (ja) 認証装置及び画像形成装置
JP5885715B2 (ja) 印刷システム、情報処理装置
JP4446004B2 (ja) 画像処理装置、画像処理方法および画像形成装置
JP6508284B2 (ja) 画像形成装置、ネットワークシステム、表示制御方法およびプログラム
CN107105118A (zh) 打印装置及打印方法
JP6658628B2 (ja) 画像形成システム
JP7251301B2 (ja) 画像処理システム、画像処理方法、及び画像形成装置
JP2018078531A (ja) 画像形成システム、印刷ログ管理方法
JP2015103162A (ja) 画像形成装置及び認証方法
JP6686783B2 (ja) 画像形成システム、印刷方法
JP2007160889A (ja) 画像印刷装置
JP5927131B2 (ja) 電子機器
JP7428257B2 (ja) 画像形成装置
JP5599109B2 (ja) 画像形成装置及び画像形成方法
JP2011216000A (ja) 情報処理装置及び画像形成装置
JP6756324B2 (ja) 画像形成システム
JP6515869B2 (ja) 画像形成装置、および情報処理装置
US9400949B2 (en) Display device and image forming apparatus capable of switching a display language of an authentication screen to a display language of a user
JP6376111B2 (ja) 情報処理装置、情報処理方法
JP2021078001A (ja) 画像処理装置、画像処理方法
JP5816655B2 (ja) 入力装置、画像読取装置および画像形成装置
JPWO2022030278A5 (ja)
JP2024148036A (ja) データ出入力システム、画像形成装置、画像読取装置、及び情報処理装置
JP2012126042A (ja) 画像形成装置及び画像形成システム
JP2019101913A (ja) 画像形成装置、及び画像形成システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150925

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160215

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160225

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160511

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160701

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160822

R150 Certificate of patent or registration of utility model

Ref document number: 5993836

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees