JP6354737B2 - 通信装置、プログラムおよび通信システム - Google Patents

通信装置、プログラムおよび通信システム Download PDF

Info

Publication number
JP6354737B2
JP6354737B2 JP2015233820A JP2015233820A JP6354737B2 JP 6354737 B2 JP6354737 B2 JP 6354737B2 JP 2015233820 A JP2015233820 A JP 2015233820A JP 2015233820 A JP2015233820 A JP 2015233820A JP 6354737 B2 JP6354737 B2 JP 6354737B2
Authority
JP
Japan
Prior art keywords
authentication
biometric authentication
terminal
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015233820A
Other languages
English (en)
Other versions
JP2017103546A (ja
Inventor
健一 長澤
健一 長澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2015233820A priority Critical patent/JP6354737B2/ja
Priority to CN201611071075.4A priority patent/CN107071225A/zh
Priority to US15/361,800 priority patent/US20170155800A1/en
Publication of JP2017103546A publication Critical patent/JP2017103546A/ja
Application granted granted Critical
Publication of JP6354737B2 publication Critical patent/JP6354737B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/442Restricting access, e.g. according to user identity using a biometric data reading device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00281Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a telecommunication apparatus, e.g. a switched network of teleprinters for the distribution of text-based information, a selective call terminal
    • H04N1/00307Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a telecommunication apparatus, e.g. a switched network of teleprinters for the distribution of text-based information, a selective call terminal with a mobile telephone apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32106Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
    • H04N1/32117Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate transmission or protocol signal prior to or subsequent to the image data transmission, e.g. in digital identification signal [DIS], in non standard setup [NSS] or in non standard field [NSF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation

Description

本発明は、MFP(マルチ・ファンクション・ペリフェラル(Multi-Functional Peripheral))などの画像形成装置を備える通信システム、およびそれに関連する技術に関する。
画像形成装置において、携帯端末から受信された認証情報を用いて認証を行う技術が存在する。
たとえば、特許文献1においては、画像形成装置の利用に際して、携帯端末は、認証情報(たとえばユーザIDおよびパスワード)の入力画面を表示し、認証情報の入力を携帯端末のユーザに対して要求する。そして、携帯端末は、ユーザによって入力された認証情報を画像形成装置に送信する。認証情報が携帯端末から受信されると、画像形成装置は、携帯端末からの認証情報と自身のデータベース内の正規の認証情報とを照合(比較)して認証を行い、当該認証が成功すると、画像形成装置は、自装置の利用(ログイン)を許可する。
特開2006−93875号公報
ここにおいて、携帯端末の正規ユーザ(所有者)が、認証に用いられる認証情報を自身の携帯端末内に予め登録しておき、画像形成装置へのログイン時において、携帯端末が、正規ユーザに対して認証情報の入力を要求せずに、自装置内の認証情報を画像形成装置に自動的に送信することも考えられる。そして、画像形成装置においては、携帯端末からの認証情報と正規の認証情報とに基づく認証が自動的に行われ、当該認証が成功すると、当該携帯端末の正規ユーザに対して画像形成装置へのログインが許可される。これによれば、携帯端末の正規ユーザは、認証情報を自身の携帯端末内に予め登録しておけば、画像形成装置へのログイン時に認証情報を入力することを要さず、高い利便性を得ることが可能である。なお、携帯端末に格納された認証情報(端末認証用情報)を用いる認証処理は、「端末認証」とも称される。
しかしながら、端末認証のみによって画像形成装置へのログイン処理が行われる場合、携帯端末を所持している所持ユーザに対して認証情報の入力が要求されずに携帯端末内の端末認証用情報が送信されることに起因して、当該携帯端末の正規ユーザ以外の第三者(非正規ユーザ)が当該正規ユーザになりすまして画像形成装置にログインしてしまう恐れがある。
たとえば、携帯端末の正規ユーザ(たとえばユーザU1)が自身の携帯端末を紛失してしまい、ユーザU1以外の他人が当該ユーザU1の携帯端末を拾った場合、当該他人が、ユーザU1の携帯端末を用いて(すなわちユーザU1になりすまして)画像形成装置にログインする恐れがある。
具体的には、ユーザU1の携帯端末を拾った他人が、ユーザU1の携帯端末を用いて画像形成装置にログインしようとする場合、当該他人に対して認証情報の入力は要求されずに、当該携帯端末内のユーザU1の端末認証用情報が画像形成装置に自動的に送信される。そして、画像形成装置は、携帯端末からの端末認証用情報と正規の端末認証用情報とを照合して端末認証処理を自動的に実行する。その結果、携帯端末を現在所持している所持ユーザがユーザU1とは異なる他人であるにもかかわらず、画像形成装置は、当該他人によるログインを、ユーザU1によるログインとして許可してしまう。
このように、端末認証のみによって画像形成装置へのログイン処理が行われる場合、携帯端末の正規ユーザ以外の第三者によるなりすましのログインが生じる恐れがある。
そこで、本願発明は、携帯端末の正規ユーザ以外の第三者による画像形成装置へのなりすましのログインを回避することが可能な技術を提供することを課題とする。
上記課題を解決すべく、請求項1の発明は、携帯端末の所持ユーザによる画像形成装置へのログインの許否を判定することが可能な通信装置であって、前記携帯端末に格納された端末認証用情報と正規の端末認証用情報とに基づき実行された端末認証の認証結果を取得するとともに、前記携帯端末の前記所持ユーザから取得される生体認証用情報と前記携帯端末の正規ユーザの生体認証用情報とに基づき実行された生体認証の認証結果を取得する取得手段と、前記端末認証が成功し且つ前記生体認証が成功することを条件に、前記所持ユーザによる前記画像形成装置への前記ログインを許可する許可手段と、を備えることを特徴とする。
請求項2の発明は、請求項1の発明に係る通信装置において、前記取得手段は、前記携帯端末にて実行された前記生体認証の前記認証結果を前記携帯端末から受信する通信制御手段、を有し、前記許可手段は、前記端末認証が成功し、且つ前記生体認証が成功した旨の前記認証結果が前記携帯端末から受信されることを条件に、前記ログインを許可することを特徴とする。
請求項3の発明は、請求項2の発明に係る通信装置において、前記通信制御手段は、前記携帯端末による前記生体認証の実行を要求する生体認証要求を前記携帯端末に送信するとともに、前記携帯端末にて前記生体認証要求に応じて実行された前記生体認証の前記認証結果を前記携帯端末から受信することを特徴とする。
請求項4の発明は、請求項2または請求項3の発明に係る通信装置において、前記通信制御手段は、複数種類の生体認証のうち特定種類の生体認証を実行すべき旨を指示する生体認証種類情報を前記携帯端末に送信することを特徴とする。
請求項5の発明は、請求項4の発明に係る通信装置において、前記特定種類の生体認証は、前記画像形成装置のユーザごとに設定され、前記生体認証種類情報は、前記複数種類の生体認証のうち、前記画像形成装置のユーザの一人であって前記携帯端末の前記正規ユーザでもあるユーザに関して設定された種類の生体認証を実行すべき旨を指示する情報であることを特徴とする。
請求項6の発明は、請求項2から請求項5のいずれかの発明に係る通信装置において、前記通信制御手段は、前記生体認証における認証精度に関する所定の設定値を指定する認証精度情報を前記携帯端末に送信することを特徴とする。
請求項7の発明は、請求項6の発明に係る通信装置において、前記所定の設定値は、前記画像形成装置のユーザごとに設定され、前記認証精度情報は、前記画像形成装置のユーザの一人であって前記携帯端末の前記正規ユーザでもあるユーザに関して設定された設定値を、前記所定の設定値として指定する情報であることを特徴とする。
請求項8の発明は、請求項3から請求項7のいずれかの発明に係る通信装置において、前記通信制御手段は、前記携帯端末における生体認証機能の有無を判定し、前記携帯端末が前記生体認証機能を有すると判定される場合に、前記生体認証要求を前記携帯端末に送信することを特徴とする。
請求項9の発明は、請求項8の発明に係る通信装置において、前記通信制御手段は、前記携帯端末の機種情報を前記携帯端末から受信し、前記生体認証機能の有無を端末機種ごとに管理する管理情報と前記携帯端末からの前記機種情報とに基づき、前記携帯端末における前記生体認証機能の有無を判定することを特徴とする。
請求項10の発明は、請求項8の発明に係る通信装置において、前記通信制御手段は、前記携帯端末における前記生体認証機能の有無に関する生体認証機能情報を前記携帯端末から受信し、前記携帯端末からの前記生体認証機能情報に基づき、前記携帯端末における前記生体認証機能の有無を判定することを特徴とする。
請求項11の発明は、請求項8から請求項10のいずれかの発明に係る通信装置において、前記許可手段は、前記携帯端末が前記生体認証機能を有しないと判定される場合、前記携帯端末の前記所持ユーザに対して、認証情報の手動入力を要する認証である手動入力認証に用いられる手動入力認証用情報の手動入力を要求し、前記端末認証が成功し、且つ前記所持ユーザによって入力された手動入力認証用情報と正規の手動入力認証用情報とに基づく前記手動入力認証もが成功することを条件に、前記ログインを許可することを特徴とする。
請求項12の発明は、請求項3から請求項10のいずれかの発明に係る通信装置において、前記生体認証の要否は、前記画像形成装置のユーザごとに設定されており、前記通信制御手段は、前記画像形成装置のユーザの一人であって前記携帯端末の前記正規ユーザでもあるユーザに関して前記生体認証を要する旨が設定されている場合に、前記生体認証要求を前記携帯端末に送信し、前記画像形成装置のユーザの一人であって前記携帯端末の前記正規ユーザでもあるユーザに関して前記生体認証を要しない旨が設定されている場合には、前記生体認証要求を前記携帯端末に送信しないことを特徴とする。
請求項13の発明は、請求項12の発明に係る通信装置において、前記許可手段は、前記生体認証要求が前記携帯端末に送信されない場合、前記携帯端末の前記所持ユーザに対して、認証情報の手動入力を要する認証である手動入力認証に用いられる手動入力認証用情報の手動入力を要求し、前記端末認証が成功し、且つ前記所持ユーザによって入力された手動入力認証用情報と正規の手動入力認証用情報とに基づく前記手動入力認証もが成功することを条件に、前記ログインを許可することを特徴とする。
請求項14の発明は、請求項1から請求項10のいずれかの発明に係る通信装置において、前記許可手段は、前記生体認証が失敗した場合、前記携帯端末の前記所持ユーザに対して、認証情報の手動入力を要する認証である手動入力認証に用いられる手動入力認証用情報の手動入力を要求し、前記生体認証が失敗した場合であっても、前記端末認証が成功し、且つ前記所持ユーザによって入力された手動入力認証用情報と正規の手動入力認証用情報とに基づく前記手動入力認証が成功するときには、前記ログインを許可することを特徴とする。
請求項15の発明は、請求項1から請求項10のいずれかの発明に係る通信装置において、前記許可手段は、前記生体認証が失敗した場合は、前記ログインを拒否することを特徴とする。
請求項16の発明は、請求項1の発明に係る通信装置において、前記取得手段は、前記所持ユーザから取得された前記生体認証用情報を前記携帯端末から受信するとともに、前記通信装置にて実行された前記生体認証の前記認証結果を取得し、前記許可手段は、前記端末認証が成功し、且つ前記生体認証もが前記通信装置において成功することを条件に、前記ログインを許可することを特徴とする。
請求項17の発明は、請求項1から請求項16のいずれかの発明に係る通信装置において、前記取得手段は、前記生体認証における失敗回数を取得し、前記許可手段は、前記生体認証が成功した場合であっても、前記失敗回数が所定回数よりも多いときには、前記ログインを拒否することを特徴とする。
請求項18の発明は、請求項1から請求項17のいずれかの発明に係る通信装置において、前記通信装置は、前記画像形成装置であることを特徴とする。
請求項19の発明は、請求項1から請求項17のいずれかの発明に係る通信装置において、前記通信装置は、前記画像形成装置とは別に設けられる外部サーバであることを特徴とする。
請求項20の発明は、携帯端末の所持ユーザによる画像形成装置へのログインの許否を判定することが可能な通信装置に内蔵されたコンピュータに、a)前記携帯端末に格納された端末認証用情報と正規の端末認証用情報とに基づき実行された端末認証の認証結果を取得するとともに、前記携帯端末の前記所持ユーザから取得される生体認証用情報と前記携帯端末の正規ユーザの生体認証用情報とに基づき実行された生体認証の認証結果を取得するステップと、b)前記端末認証が成功し且つ前記生体認証が成功することを条件に、前記所持ユーザによる前記画像形成装置への前記ログインを許可するステップと、を実行させるためのプログラムであることを特徴とする。
請求項21の発明は、通信システムであって、携帯端末と、前記携帯端末の所持ユーザによる画像形成装置へのログインの許否を判定することが可能な通信装置と、を備え、前記通信装置は、前記携帯端末に格納された端末認証用情報と正規の端末認証用情報とに基づき実行された前記端末認証の認証結果を取得するとともに、前記携帯端末の前記所持ユーザから取得される生体認証用情報と前記携帯端末の正規ユーザの生体認証用情報とに基づき実行された生体認証の認証結果を取得する取得手段と、前記端末認証が成功し且つ前記生体認証が成功することを条件に、前記所持ユーザによる前記画像形成装置への前記ログインを許可する許可手段と、を有することを特徴とする。
請求項1から請求項21に記載の発明によれば、画像形成装置へのログインに際して、端末認証に加えて生体認証もが行われ、端末認証が成功し且つ生体認証が成功することを条件に、携帯端末の所持ユーザによる画像形成装置へのログインが許可される。したがって、携帯端末の正規ユーザ以外の第三者が当該正規ユーザの当該携帯端末を用いて画像形成装置にログインしようとする場合であっても、当該携帯端末の正規ユーザ以外の第三者による画像形成装置へのなりすましのログインを回避することが可能である。
特に、請求項2に記載の発明によれば、生体認証が携帯端末にて実行され、その認証結果が通信装置に送信される。そして、通信装置は、携帯端末からの生体認証の認証結果に基づいて、当該携帯端末における生体認証の成否を判定する。そのため、携帯端末の正規ユーザの生体認証用情報を通信装置に予め格納しておくことを要さず、通信装置におけるメモリ使用量の増大を抑制することが可能である。
通信システムを示す図である。 画像形成装置(MFP)の機能ブロックを示す図である。 携帯端末の概略構成を示す機能ブロック図である。 電波強度の時間変化等を示す図である。 携帯端末がMFPに近づいている様子を示す図である。 通信システムにおける動作等の概念を示す図である。 携帯端末の動作を示すフローチャートである。 MFPの動作を示すフローチャートである。 通信システムにおける動作の一例を示すタイミングチャートである。 端末管理テーブルを示す図である。 メッセージ画面を示す図である。 メニュー画面を示す図である。 入力画面を示す図である。 生体認証設定画面を示す図である。 生体認証設定管理テーブルを示す図である。 第3実施形態に係る通信システムを示す図である。 外部サーバの機能ブロックを示す図である。 第3実施形態に係る通信システムにおける動作の一例を示すタイミングチャートである。 第4実施形態に係る携帯端末の動作を示すフローチャートである。 第4実施形態に係るMFPの動作を示すフローチャートである。 第4実施形態に係る通信システムにおける動作の一例を示すタイミングチャートである。
以下、本発明の実施形態を図面に基づいて説明する。
<1.第1実施形態>
<1−1.構成概要>
図1は、本発明に係る通信システム(認証システム)1を示す図である。図1に示すように、通信システム1は、MFP(画像形成装置)10と携帯端末50とを備える。ここでは、通信装置(認証装置)としてMFP10を例示する。なお、当該通信システム1は、画像形成システムとも称される。
MFP10と携帯端末50とは、各種の無線通信技術を用いて互いに無線接続される。たとえば、MFP10と携帯端末50との間の通信には、無線LAN(IEEE 802.11等)による通信、および近距離無線通信が利用され得る。この実施形態では、近距離無線通信として、Bluetooth(登録商標)の拡張規格であるBLE(Bluetooth Low Energy)に基づく通信(BLE通信)が用いられ、携帯端末50とMFP10との無線通信が行われる。
また、この通信システム1では、携帯端末50を用いてMFP10にログインする際に、「端末認証」と「生体認証」との少なくとも2種類の互いに異なる認証が実行される。なお、携帯端末50は、1人の正規ユーザ(たとえばユーザU1)によって所有されている。また、携帯端末50には、携帯端末50の正規ユーザ(ユーザU1)のみの端末認証用情報(端末認証に用いられる認証情報)と当該正規ユーザ(ユーザU1)の生体認証用情報(生体認証における正規ユーザの認証情報)とが登録されている。
「端末認証」(端末自動認証とも称される)は、携帯端末50とMFP10との通信(ここではBLE通信)を伴う認証処理である。「端末認証」においては、携帯端末50の所持ユーザ(携帯端末50を操作している操作ユーザ)に対して認証情報の入力操作(手動入力操作)は要求されず、携帯端末50に格納された認証情報(端末認証用情報)が用いられる。ここでは、端末認証は、MFP10にて実行される。
具体的には、携帯端末50は、自装置内に予め登録されている端末認証用情報(たとえばユーザIDおよびパスワード)をMFP10に自動的に送信する。MFP10は、端末認証用情報を携帯端末50から受信すると、当該端末認証用情報とMFP10内の正規の端末認証用情報とを照合(比較)して端末認証(端末認証処理)を自動的に実行する。そして、携帯端末50からの端末認証用情報と一致する正規の端末認証用情報が存在する場合、MFP10は、当該端末認証が成功した旨を判定する。一方、携帯端末50からの端末認証用情報と一致する正規の端末認証用情報が存在しない場合は、MFP10は、当該端末認証が失敗した旨を判定する。
「生体認証」(バイオメトリクス認証とも称される)は、人間の生体的特徴(たとえば指紋などの生体情報)に基づいて個人を認証(識別)する認証処理である。生体認証としては、人間の手指等の指紋を利用する指紋認証、人間の目の虹彩(アイリス)における放射状の文様を利用する虹彩認証、人間の顔の特徴(たとえば目、鼻等の形および位置、輪郭など)を利用する顔認証等が存在する。ここでは、生体認証として指紋認証が携帯端末50にて実行される。
指紋認証では、たとえば指紋を読み取るセンサー等が埋め込まれた所定の位置(たとえば携帯端末50のタッチパネル75周辺のボタン70(図1参照))に認証対象者(携帯端末50の所持ユーザ(操作ユーザ))の手指が載置されると、当該手指の指紋が読み取られる。そして、読み取られた指紋情報(生体認証用情報)と携帯端末50に格納された当該携帯端末50の正規ユーザの指紋情報(正規ユーザの生体認証用情報)とが照合(比較)されて指紋認証(指紋認証処理)が実行される。所持ユーザから読み取られた生体認証用情報が携帯端末50の正規ユーザの生体認証用情報と所定レベル以上一致する場合、当該生体認証が成功した旨が判定される。すなわち、生体認証の認証対象人物(携帯端末50の所持ユーザ)が携帯端末50の正規ユーザ本人であると判定される。一方、所持ユーザから読み取られた生体認証用情報が携帯端末50の正規ユーザの生体認証用情報と当該所定レベルまでは一致しない場合、当該生体認証が失敗した旨が判定される。すなわち、生体認証の認証対象人物(携帯端末50の所持ユーザ)が携帯端末50の正規ユーザ本人ではないと判定される。生体認証によって、携帯端末50は、生体認証の認証対象人物(携帯端末50を現在所持(操作)している所持ユーザ)が携帯端末50の正規ユーザ(本来の所有者)本人であるか否か、を確認することができる。
<1−2.画像形成装置の構成>
図2は、画像形成装置10の機能ブロックを示す図である。ここでは、画像形成装置10として、MFP(マルチ・ファンクション・ペリフェラル(Multi-Functional Peripheral))を例示する。図2においては、MFP10の機能ブロックが示されている。
MFP10は、スキャン機能、コピー機能、ファクシミリ機能およびボックス格納機能などを備える装置(複合機とも称する)である。具体的には、MFP10は、図2の機能ブロック図に示すように、画像読取部2、印刷出力部3、通信部4、格納部5、操作部6およびコントローラ(制御部)9等を備えており、これらの各部を複合的に動作させることによって、各種の機能を実現する。
画像読取部2は、MFP10の所定の位置に載置された原稿を光学的に読み取って(すなわちスキャンして)、当該原稿の画像データ(原稿画像あるいはスキャン画像とも称する)を生成する処理部である。この画像読取部2は、スキャン部であるとも称される。
印刷出力部3は、印刷対象に関するデータに基づいて紙などの各種の媒体に画像を印刷出力する出力部である。
通信部4は、公衆回線等を介したファクシミリ通信を行うことが可能な処理部である。さらに、通信部4は、各種の無線通信(BLEによる無線通信等を含む)を行うことも可能である。具体的には、通信部4は、無線LAN(IEEE 802.11等)による無線通信を行う無線LAN通信部4aと、BLEによる無線通信を行うBLE通信部4bとを備える。MFP10には、BLE通信部4bの一部または全部として機能するBLEチップ42(近距離無線通信用チップ(あるいは単に通信チップ)とも称される)が内蔵されている(図1も参照)。BLEチップ42は、アドバタイジングデータ(Advertising Data)(ブロードキャスト送信される送信データ)をブロードキャスト送信(一斉同報送信)することが可能である。
格納部5は、ハードディスクドライブ(HDD)等の記憶装置で構成される。格納部5には、端末認証における正規の認証情報(正規の端末認証用情報)(ここではユーザIDおよびパスワード)が登録(格納)されている。また、格納部5には、生体認証機能の有無を端末機種(携帯端末の機種)ごとに管理する端末管理情報(端末管理テーブル300)(図10参照)もが登録(格納)されている。
操作部6は、MFP10に対する操作入力を受け付ける操作入力部6aと、各種情報の表示出力を行う表示部6bとを備えている。
このMFP10においては、略板状の操作パネル部6c(図1参照)が設けられている。また、操作パネル部6cは、その正面側にタッチパネル25(図1参照)を有している。タッチパネル25は、操作入力部6aの一部としても機能するとともに、表示部6bの一部としても機能する。タッチパネル25は、液晶表示パネルに各種センサ等が埋め込まれて構成され、各種情報を表示するとともに操作ユーザからの各種の操作入力を受け付けることが可能である。
コントローラ(制御部)9は、MFP10に内蔵され、MFP10を統括的に制御する制御装置である。コントローラ9は、CPUおよび各種の半導体メモリ(RAMおよびROM)等を備えるコンピュータシステムとして構成される。コントローラ9は、CPUにおいて、ROM(例えば、EEPROM(登録商標))内に格納されている所定のソフトウエアプログラム(以下、単にプログラムとも称する)を実行することによって、各種の処理部を実現する。なお、当該プログラム(詳細にはプログラムモジュール群)は、USBメモリなどの可搬性の記録媒体に記録され、当該記録媒体を介してMFP10にインストールされてもよく、あるいは無線LAN等を介してMFP10にインストールされてもよい。
具体的には、図2に示すように、コントローラ9は、当該プログラムの実行により、取得部11と入力制御部12と表示制御部13と認証処理部14と許可部15とを含む各種の処理部を実現する。
取得部11は、各種情報を取得する動作等を制御する処理部である。たとえば、取得部11は、MFP10にて実行された端末認証の認証結果(端末認証結果)を取得するとともに、通信制御部11a(次述)を用いて、携帯端末50にて実行された生体認証の認証結果(生体認証結果)をも取得する。取得部11は、通信制御部11aを有する。
通信制御部11aは、他の装置(携帯端末50等)との間の通信動作を通信部4等と協働して制御する処理部である。通信制御部11aは、各種データの送信動作を制御する送信制御部と各種データの受信動作を制御する受信制御部とを有する。たとえば、通信制御部11aは、通信部4と協働して、自装置へのログイン要求を携帯端末50から(BLE通信を介して)受け付けるとともに、端末認証用情報の送信要求と生体認証要求(後述)とを携帯端末50に、BLE通信を介して送信する。また、通信制御部11aは、通信部4と協働して、携帯端末50にて実行された生体認証の認証結果(生体認証結果)と端末認証用情報とを、BLE通信を介して携帯端末50から受信する。
入力制御部12は、操作入力部6a(タッチパネル25等)に対する操作入力動作を制御する制御部である。たとえば、入力制御部12は、タッチパネル25に表示された操作画面に対する操作入力を受け付ける動作を制御する。
表示制御部13は、表示部6b(タッチパネル25等)における表示動作を制御する処理部である。表示制御部13は、MFP10を操作するための操作画面等をタッチパネル25に表示させる。
認証処理部14は、端末認証(端末認証処理)を実行する動作等を制御する処理部である。具体的には、認証処理部14は、携帯端末50からの端末認証用情報と自装置(格納部5)内の正規の端末認証用情報とを照合(比較)して端末認証を実行する。
許可部15は、携帯端末50の所持ユーザによるMFP10へのログインの許否を判定(決定)する動作等を制御する処理部である。たとえば、端末認証がMFP10にて成功し、且つ携帯端末50の所持ユーザの生体認証が携帯端末50にて成功することを条件に、許可部15は、携帯端末50の所持ユーザによるMFP10へのログインを許可する。一方、端末認証が失敗した場合、あるいは生体認証が失敗した場合、許可部15は、当該所持ユーザによるMFP10へのログインを拒否する。
<1−3.携帯端末の構成>
携帯端末50は、MFP10との連携動作を行うことが可能な装置である。
携帯端末50の構成について説明する。
携帯端末(外部端末)50は、MFP10との間でのネットワーク通信が可能な情報入出力端末装置(情報端末)である。ここでは、携帯端末50として、スマートフォンを例示する。ただし、これに限定されず、携帯端末50は、タブレット型端末などであってもよい。
図3は携帯端末50の概略構成を示す機能ブロック図である。
携帯端末50は、図3の機能ブロック図に示すように、通信部54、格納部55、操作部56およびコントローラ(制御部)59等を備えており、これらの各部を複合的に動作させることによって、各種の機能を実現する。
通信部54は、各種の無線通信(BLEによる無線通信等を含む)を行うことが可能である。具体的には、通信部54は、無線LAN(IEEE 802.11等)による無線通信を行う無線LAN通信部54aと、BLEによる無線通信を行うBLE通信部54bとを備える。BLE通信部54bは、MFP10に内蔵されたBLEチップ42からブロードキャスト送信されてくるアドバタイジングデータ(Advertising Data)を受信するとともに、そのデータ送信用電波の強度を測定する。
格納部55は、不揮発性の半導体メモリ等の記憶装置で構成される。たとえば、格納部55には、端末認証に用いられる端末認証用情報(ここではユーザIDおよびパスワード)が予め格納されている。また、格納部55には、生体認証における正規ユーザの生体認証用情報(たとえばユーザU1の指紋情報)もが予め格納されている。なお、携帯端末50に登録されている当該端末認証用情報および正規ユーザの生体認証用情報は、パスワード等を用いて携帯端末50の正規ユーザ(ユーザU1)によって管理されており、正規ユーザ(ユーザU1)以外の他人による各認証情報の書き換えはできないものとする。
操作部56は、携帯端末50に対する操作入力を受け付ける操作入力部56aと、各種情報の表示出力を行う表示部56bとを備えている。この携帯端末50においては、液晶表示パネルに各種センサ等が埋め込まれて構成されたタッチパネル75(図1参照)が設けられている。このタッチパネル75は、操作入力部56aの一部としても機能するとともに、表示部56bの一部としても機能する。
生体認証部57は、認証対象者(携帯端末50の所持ユーザ)の生体認証を行うことが可能であり、生体認証における認証対象者の生体情報(たとえば指紋情報)を読み取ることが可能なセンサー(たとえば指紋読取センサ−)等で構成される。生体認証部57は、たとえば携帯端末50のタッチパネル75の周辺のボタン70(図1参照)内に埋め込まれている。
なお、携帯端末50には、当該生体認証部57を用いて生体認証を実行するためのソフトウエアプログラム(生体認証プログラムとも称される)が予めインストール(プリインストール)されている。
図3のコントローラ(制御部)59は、携帯端末50に内蔵され、携帯端末50を統括的に制御する制御装置である。コントローラ59は、CPUおよび各種の半導体メモリ(RAMおよびROM)等を備えるコンピュータシステムとして構成される。コントローラ59は、CPUにおいて、記憶部(半導体メモリ等)内に格納されている所定のソフトウエアプログラム(以下、単にプログラムとも称する)を実行することによって、各種の処理部を実現する。なお、当該プログラム(詳細にはプログラムモジュール群)は、USBメモリなどの可搬性の記録媒体に記録され、当該記録媒体を介して携帯端末50にインストールされてもよく、あるいは無線LAN等を介して携帯端末50にインストールされてもよい。
具体的には、コントローラ59は、当該プログラム等の実行により、通信制御部61と入力制御部62と表示制御部63と判定部64と生体認証制御部65とを含む各種の処理部を実現する。
通信制御部61は、通信部54等と協働して、MFP10等との通信動作を制御する処理部である。たとえば、通信制御部61は、通信部54等と協働して、MFP10へのログイン要求を当該MFP10にBLE通信を介して送信するとともに、端末認証用情報の送信要求と生体認証要求(後述)とをMFP10からBLE通信を介して受信する動作を制御する。また、通信制御部61は、通信部54等と協働して、生体認証の認証結果(生体認証結果)と自装置内の端末認証用情報とをMFP10にBLE通信を介して送信する動作をも制御する。
入力制御部62は、操作入力部56a(タッチパネル75等)に対する操作入力動作等を制御する制御部である。
表示制御部63は、表示部56b(タッチパネル75等)における表示動作を制御する処理部である。
判定部64は、MFP10に対して携帯端末50が一定程度近接したことを或る基準に基づき判定する処理(MFP10への近接を検出する処理)を実行する処理部である。
生体認証制御部65は、生体認証部57(生体認証プログラム)と協働し、認証対象者(携帯端末50の所持ユーザ)の生体認証(生体認証処理)を実行する動作等を制御する処理部である。生体認証制御部65は、MFP10からの生体認証要求に応じて、生体認証部57を用いて生体認証を実行する。
<1−4.動作>
この通信システム1では、携帯端末50とMFP10との通信(ここではBLE通信)を利用して、端末認証と生体認証との少なくとも2種類の認証が実行される。具体的には、MFP10へのログインに際して、携帯端末50の所持ユーザの生体認証が携帯端末50にて実行され、端末認証がMFP10にて実行される(図6参照)。そして、端末認証と生体認証との双方の認証が成功したことを条件に、MFP10は、当該所持ユーザによる自装置へのログインを許可する(図6参照)。
具体的には、MFP10は、自装置へのログイン要求が携帯端末50から受け付けられると、携帯端末50による生体認証の実行を要求する生体認証要求と、端末認証用情報の送信要求とを携帯端末50に送信する。携帯端末50は、当該生体認証要求に応じて、携帯端末50の所持ユーザから取得された生体認証用情報と自装置(携帯端末50)内の正規ユーザの生体認証用情報とに基づく生体認証を実行する。生体認証が完了すると、携帯端末50は、生体認証の認証結果(生体認証結果)と自装置内の端末認証用情報とをMFP10に送信する。MFP10は、携帯端末50からの端末認証用情報と自装置(MFP10)内の正規の端末認証用情報とに基づく端末認証を実行し、端末認証の認証結果(端末認証結果)を取得する。そして、MFP10における端末認証が成功し、且つ携帯端末50における生体認証が成功することを条件に、MFP10は、携帯端末50の所持ユーザによる自装置へのログインを許可する。
図7は、携帯端末50の動作を示すフローチャートであり、図8は、MFP10の動作を示すフローチャートである。また、図9は、通信システム1における動作の一例を示すタイミングチャートである。以下では、図7〜図9を参照しつつ、当該通信システム1における動作について説明する。
また、この実施形態では、上述のように、携帯端末50とMFP10との通信にBLE通信が用いられる。
まず、図7の処理および図8の処理の前提として、MFP10は、BLE通信用の電波を微小時間間隔で常に発信しておく。具体的には、MFP10に内蔵されたBLEチップ42(図1参照)が、アドバタイジングデータ(Advertising Data)を微小時間間隔でブロードキャスト送信する。BLE通信用の電波は、MFP10の周辺領域(たとえば、数十センチメートル〜数メートル以内)にのみ到達する。
一方、携帯端末50は、MFP10からのBLE通信用の電波を受信するとともに、MFP10からの電波の強度をも測定する。具体的には、携帯端末50のBLE通信部54bは、BLEチップ42からブロードキャスト送信されてきたアドバタイジングデータ(Advertising Data)を受信するとともに、そのデータ送信用電波の強度を測定する。
携帯端末50の接近動作に伴い携帯端末50がMFP10に近づくにつれて(すなわち携帯端末50とMFP10との距離が小さくなるにつれて)、携帯端末50によって検出される電波強度(MFP10からのBLE電波の強度)は増大する(図4参照)。逆に、携帯端末50がMFP10から遠ざかるにつれて(すなわち、携帯端末50とMFP10との距離が大きくなるにつれて)、携帯端末50によって検出される電波強度は減少する。
このような性質を利用して、携帯端末50によって検出される電波強度が、所定の閾値TH1を超える値へと変化(増大)すると、携帯端末50は、MFP10に対する自装置の近接が検出されたと判定する(図7のステップS11)(図9も参照)。具体的には、携帯端末50とMFP10(より詳細にはMFP10内におけるBLEチップ42の配置場所)との距離が所定の範囲(たとえば20センチメートル)内の距離(所定値D1以下の距離)である旨が判定される(図5参照)。なお、携帯端末50とMFP10との距離が距離D1(例えば20センチメートル程度)に近接したときの電波強度の値が予め測定され、その測定値が閾値TH1として定められればよい。
MFP10への近接が検出される(ステップS11)と、携帯端末50は、MFP10へのログイン要求と、自装置の機種情報(端末情報)とをMFP10にBLE通信を介して送信する(ステップS12)(図9も参照)。
ログイン要求と機種情報とが携帯端末50から受け付けられる(ステップS21)と、MFP10は、ログイン要求の依頼元端末(ここでは携帯端末50)における生体認証機能の有無を判定する(ステップS22)。
具体的には、MFP10は、端末管理テーブル300(図10参照)と携帯端末50からの機種情報とに基づき、ログイン要求の依頼元端末(携帯端末50)が生体認証機能を有するか否か、を判定する(ステップS22)。図10は、生体認証機能の有無を端末機種(携帯端末の機種)ごとに管理する端末管理テーブル300(端末管理情報)を示す図である。ここでは、図10に示すように、端末管理テーブル300には、「機種M1」は生体認証機能を有する旨が登録され、「機種M2」は生体認証機能を有しない旨が登録されている。携帯端末50からの機種情報と当該端末管理テーブル300とに基づき、ログイン要求の依頼元端末が生体認証機能を有する旨が判定されると、処理はステップS23へと進む。一方、携帯端末50からの機種情報と当該端末管理テーブル300とに基づき、当該依頼元端末が生体認証機能を有しない旨が判定されると、処理はステップS30へと進む。
たとえば、ログイン要求の依頼元端末から機種情報「機種M1」が送信されてきた場合、当該機種情報「機種M1」と端末管理テーブル300(図10)とに基づき、当該依頼元端末が生体認証機能を有する旨が判定され、処理はステップS23へと進む。一方、ログイン要求の依頼元端末から機種情報「機種M2」が送信されてきた場合、当該機種情報「機種M2」と端末管理テーブル300とに基づき、当該依頼元端末が生体認証機能を有しない旨が判定され、処理はステップS30へと進む。ここでは、携帯端末50から機種情報「機種M1」が受信され、ログイン要求の依頼元端末(携帯端末50)が生体認証機能を有する旨が判定される。そして、処理はステップS23へと進む。なお、ログイン要求の依頼元端末が生体認証機能を有しない旨が判定される場合(処理がステップS30へと進む場合)の動作については、後述する。
ステップS23において、MFP10は、端末認証に用いる端末認証用情報(ここではユーザIDおよびパスワード)の送信要求と、携帯端末50の生体認証機能による生体認証の実行を要求する生体認証要求とを携帯端末50にBLE通信を介して送信する(図9も参照)。なお、端末認証においてユーザIDおよびパスワード以外の認証情報(たとえば部門ID、部門パスワード等)もが用いられる場合は、部門IDおよび部門パスワードをも含む端末認証用情報の送信要求が携帯端末50に送信される。
携帯端末50は、端末認証用情報の送信要求と生体認証要求とをMFP10から受信する(ステップS13)と、自身の生体認証機能(詳細には生体認証プログラム)を用いて、携帯端末50の所持ユーザ(操作ユーザ)(ここではユーザU1)の生体認証を実行する(ステップS14)(図9も参照)。ここでは、携帯端末50において、指紋認証が生体認証として行われる。
具体的には、携帯端末50(生体認証制御部65)は、当該所持ユーザ(ユーザU1)に対して、生体認証部57の配置位置(ここではタッチパネル75周辺のボタン70)に手指を載置する旨を要求する。たとえば、図11のように、「目の前のMFPにログインしますか?ログインする場合は、生体認証を行ってください。」などのメッセージ画面500が、携帯端末50のタッチパネル75に表示される。
ユーザU1が自身の手指を当該ボタン70に載置すると、当該手指の指紋が生体認証部57(指紋読取センサー)によって読み取られる(取得される)。当該手指の指紋が読み取られると、所持ユーザ(ユーザU1)から読み取られた指紋情報(生体認証用情報)と携帯端末50の正規ユーザ(ユーザU1)の指紋情報(正規ユーザの生体認証用情報)とが照合(比較)される。
このようにして、携帯端末50において所持ユーザを生体認証対象者として生体認証(指紋認証)が実行される(ステップS14)。そして、当該生体認証が成功したか否か(生体認証の認証成否)がステップS15において判定される。
具体的には、所持ユーザから取得された生体認証用情報が正規ユーザの生体認証用情報と所定レベル以上一致する場合、当該生体認証が成功した旨が判定され、所持ユーザから取得された生体認証用情報が正規ユーザの生体認証用情報と当該所定レベルまでは一致しない場合は、当該生体認証が失敗した旨が判定される。
当該生体認証が成功した旨がステップS15にて判定されると、携帯端末50は、生体認証が成功した旨の生体認証結果と端末認証用情報(ユーザU1のユーザIDおよびパスワード)とをMFP10にBLE通信を介して送信する(ステップS16)(図9も参照)。
一方、生体認証が失敗した旨がステップS15にて判定されると、携帯端末50は、生体認証が失敗した旨の生体認証結果と端末認証用情報とをMFP10に送信する(ステップS18)。
MFP10は、端末認証用情報と生体認証結果とを携帯端末50から受信する(ステップS24)と、携帯端末50からの端末認証用情報を用いて端末認証を実行する(ステップS25)(図9も参照)。具体的には、MFP10(認証処理部14)は、携帯端末50からの端末認証用情報と自装置内の正規の端末認証用情報とを照合(比較)して端末認証を実行する。
携帯端末50からの端末認証用情報と一致する正規の端末認証用情報が存在する場合、当該端末認証が成功した旨がステップS26にて判定され、処理はステップS27へと進む。一方、当該端末認証が失敗した旨がステップS26にて判定されると、処理はステップS29へと進み、MFP10は、自装置へのログインを拒否する(ステップS29)。
ステップS27においては、携帯端末50の所持ユーザ(ユーザU1)の生体認証(ここでは指紋認証)が成功したか否か、が判定される。具体的には、MFP10(許可部15)は、携帯端末50の所持ユーザの生体認証が成功した旨の生体認証結果が携帯端末50から受信されたか否か、を判定する。換言すれば、MFP10にログイン要求を送信してきた携帯端末50を現在所持している所持ユーザが携帯端末50の正規ユーザ(ユーザU1)本人であると携帯端末50にて判定されたか否か、をMFP10(許可部15)は確認する。
携帯端末50の所持ユーザ(ユーザU1)の生体認証が成功した旨の生体認証結果が携帯端末50から受信された場合は、処理はステップS28へと進み、MFP10(許可部15)は、当該所持ユーザ(ユーザU1)による自装置へのログインを許可する(図9も参照)。当該ログインが許可されると、MFP10のタッチパネル25には、図12のようなメニュー画面210が表示され、ユーザU1は、MFP10を利用することができる。
一方、携帯端末50の所持ユーザの生体認証が失敗した旨の生体認証結果が携帯端末50から受信されたとステップS27にて判定されると、MFP10(許可部15)は、当該所持ユーザによる自装置へのログインを拒否する(ステップS29)。換言すれば、当該所持ユーザの生体認証が失敗した場合は、端末認証が成功したときであっても、当該所持ユーザによるMFP10へのログインは拒否される。
このように、MFP10へのログインに際して、端末認証に加えて生体認証もが行われ、端末認証が成功し、且つ携帯端末50の所持ユーザ(ここではユーザU1)の生体認証が成功することを条件に、当該所持ユーザによるMFP10へのログインが許可される。より詳細には、端末認証がMFP10において成功し、且つ携帯端末50の所持ユーザの生体認証が成功した旨の生体認証結果が携帯端末50から受信されることを条件に、当該所持ユーザによるMFP10へのログインが許可される。
さて、再びステップS22の判定処理に戻り、ログイン要求の依頼元端末が生体認証機能を有しないと判定される場合の動作について説明する。
具体的には、ログイン要求の依頼元端末が生体認証機能を有しないと判定されると、端末認証が行われるとともに、「手動入力認証」(次述)が生体認証に代えて行われる。「手動入力認証」(「手入力認証」あるいは「基本認証」とも称される)は、認証情報の手動入力(直接入力)を要する認証処理である。
より詳細には、ログイン要求の依頼元端末が生体認証機能を有しないとステップS22にて判定されると、MFP10は、端末認証用情報の送信要求のみを携帯端末50に送信する(ステップS30)。換言すれば、MFP10は、生体認証機能を有しない依頼元端末に対して生体認証要求を送信しない。
携帯端末50においては、端末認証用情報の送信要求のみが受信され(生体認証要求が受信されず)、ステップS13においてNOと判定される。そして、携帯端末50は、端末認証用情報(ユーザIDおよびパスワード)のみをMFP10に送信する(ステップS17)。
MFP10においては、端末認証用情報が携帯端末50から受信される(ステップS31)と、携帯端末50からの当該端末認証用情報とMFP10内の正規の端末認証用情報とに基づく端末認証が実行される(ステップS32)。
当該端末認証が成功した旨がステップS33にて判定されると、MFP10(許可部15)は、手動入力認証に用いられる認証情報(手動入力認証用情報)の手動入力(手動入力操作)を携帯端末50の所持ユーザ(操作ユーザ)に対して要求する(ステップS34)。
具体的には、MFP10は、図13の入力画面220をタッチパネル25に表示し、手動入力認証用情報(ここでは、端末認証における認証情報と同じ認証情報(ユーザIDおよびパスワード))の手動入力を携帯端末50の所持ユーザに対して要求する。なお、MFP10へのログイン前の待機状態として入力画面220がタッチパネル25に既に表示されている場合は、「認証情報を入力してください」などのメッセージが入力画面220(ログイン画面)に重畳して表示されて、手動入力認証用情報の手動入力が要求されるようにしてもよい。
そして、携帯端末50の所持ユーザ(操作ユーザ)によって手動入力認証用情報(ユーザIDおよびパスワード)が入力されると、MFP10(認証処理部14)は、当該所持ユーザによって入力された手動入力認証用情報とMFP10内の正規の手動入力認証用情報とを照合(比較)して手動入力認証(手入力認証処理)を行う。
手動入力認証が行われると、ステップS35において、当該手動入力認証が成功したか否かが判定される。当該手動入力認証が成功すると、当該所持ユーザによるMFP10へのログインが許可される(ステップS28)。一方、当該手動入力認証が失敗すると、当該ログインが拒否される(ステップS36)。
このように、ログイン要求の依頼元端末が生体認証機能を有しない場合は、携帯端末50にて生体認証が行われず、当該生体認証の代わりに手動入力認証が行われる。そして、端末認証が成功することに加えて、手動入力認証が成功することをも条件に、MFP10へのログインが許可される。
以上のように、第1実施形態に係る動作においては、MFP10へのログインに際して、端末認証(ステップS25)に加えて生体認証(ステップS14)もが行われ、端末認証が成功し且つ生体認証が成功することを条件に、携帯端末50の所持ユーザによるMFP10へのログインが許可される(ステップS26,S27,S28)。換言すれば、端末認証に加えて、携帯端末50の正規ユーザの本人確認を行う生体認証もが行われ、双方の認証に成功した所持ユーザに対してのみ、MFP10へのログインが許可される。そのため、仮に正規ユーザ(ユーザU1)以外の他人が、ユーザU1の携帯端末50を盗用してMFP10にログインしようとしても、携帯端末50を現在所持している所持ユーザがユーザU1ではないことが生体認証によって確認されると、当該他人によるログインは許可されない。したがって、携帯端末50の正規ユーザ(ユーザU1)以外の第三者が当該ユーザU1の携帯端末50を用いて(盗用して)MFP10にログインしようとする場合であっても、当該第三者によるMFP10へのなりすましのログインを回避することが可能である。
また、MFP10と携帯端末50との間の通信にBLE通信等が利用される場合、携帯端末50の所持ユーザ(たとえばユーザU1)がMFP10の前を通っただけでもMFP10からのBLE電波の強度が一定程度を超えたと判定され、MFP10への携帯端末50の近接に応じて端末認証が開始されることが考えられる。そのため、従来の端末認証のみによるログイン処理が行われる場合は、所持ユーザの意図に反してログイン処理が(自動的に)実行され、ログインが許可されてしまう恐れがある。
これに対して、上記第1実施形態では、上述のように、端末認証に加えて生体認証もが行われ、双方の認証が成功したことを条件にMFP10へのログインが許可される。そのため、生体認証における入力動作(たとえば指紋認証におけるボタン70への手指の載置動作)が携帯端末50の所持ユーザによって行われなかった場合、MFP10へのログインが許可されることがない。したがって、携帯端末50の所持ユーザの意図に反してMFP10へのログインが許可されてしまうことを回避することも可能である。
また、上記第1実施形態では、携帯端末50における生体認証において、携帯端末50にプリインストールされている生体認証プログラムが利用される。そのため、MFP10にログインするための新たな生体認証プログラムを別途準備し、MFP10へのログインに際して当該新たな生体認証プログラムを携帯端末50にダウンロードさせること等を要しない。したがって、当該新たな生体認証プログラムのダウンロードに起因して、MFP10と携帯端末50との間における通信負荷が増大すること、および携帯端末50におけるメモリ使用量が増大すること等、を抑制することが可能である。
また、上記第1実施形態では生体認証が携帯端末50にて行われる態様を例示したが、これに限定されず、生体認証が携帯端末50ではなくMFP10等にて行われてもよい。ただし、生体認証が仮にMFP10にて行われる場合には、次のような問題が生じ得る。具体的には、生体認証がMFP10にて行われる場合、MFP10は、たとえば生体認証を利用し得る全てのユーザの生体認証用情報(たとえば指紋情報)を正規の生体認証用情報としてMFP10に登録する。そのため、生体認証を利用し得るユーザと同数の生体認証用情報をMFP10内に格納することに起因して、MFP10におけるメモリ使用量が増大する問題が生じ得る。
これに対して、上記第1実施形態では、生体認証が携帯端末50にて実行され、その認証結果(生体認証結果)がMFP10に送信される。そして、MFP10においては、携帯端末50からの生体認証結果に基づいて、携帯端末50における生体認証の成否が判定される。そのため、たとえば生体認証を利用し得る全てのユーザと同数の生体認証用情報を正規の生体認証用情報としてMFP10に予め格納しておくことを要さず、MFP10におけるメモリ使用量の増大を抑制することが可能である。また、所持ユーザから取得された生体認証用情報(たとえば指紋情報)自体(比較的多量のデータ)ではなく、生体認証の認証結果(比較的少量のデータ)が携帯端末50からMFP10へと送信されるので、MFP10と携帯端末50との間における通信負荷の増大を抑制することも可能である。
また、上記第1実施形態では、端末認証と生体認証との少なくとも2種類の認証によってMFP10へのログイン処理が行われる態様を例示した。
ここにおいて、仮に生体認証のみによってMFP10へのログイン処理が行われる場合(すなわち端末認証が行われない場合)には、携帯端末50の所持ユーザの生体認証が成功したとしても、当該所持ユーザの端末認証用情報(ここではユーザIDおよびパスワード)MFP10に登録済か否かは判定されない。換言すれば、MFP10のユーザ(登録ユーザ)からのログイン要求であるか否か、は判定されない。そのため、端末認証が行われない場合、MFP10のユーザ以外のユーザによるログインが許可される恐れがある。ひいては、MFP10に登録されたユーザ以外のユーザによるログインに起因して、セキュリティが低下する恐れがある。
これに対して、上記第1実施形態では、端末認証が前提として行われ、当該端末認証において、ログイン要求の依頼元ユーザの端末認証用情報(ユーザIDおよびパスワード)がMFP10に登録済か否かが確認される。そのため、MFP10のユーザ以外のユーザによるログインが許可されることを回避することが可能である。
以上のように、本願発明においては、端末認証と生体認証との双方の認証が行われることによって、MFP10のユーザ以外のユーザによるログインが許可されることを回避しつつ、携帯端末50の正規ユーザ以外の第三者によるMFP10へのなりすましのログインを回避することが可能である。ひいては、端末認証と生体認証との双方の認証が行われることによって、より高いセキュリティを確保することが可能である。
また、ログイン要求の依頼元端末が生体認証機能を有しない場合は、生体認証に代えて、手動入力認証(ステップS34)が行われる。そして、端末認証が成功することに加えて、手動入力認証が成功することをも条件に、MFP10へのログインが許可される。換言すれば、端末認証に加えて、認証情報の手動入力を要する手動入力認証もが行われ、双方の認証に成功した所持ユーザに対してのみ、MFP10へのログインが許可される。謂わば、手動入力認証において、MFP10のユーザであって携帯端末50の正規ユーザでもあるユーザの認証情報(ユーザIDおよびパスワード)を所持ユーザ(操作ユーザ)に手動入力させることによって、MFP10は、当該携帯端末50を現在所持している所持ユーザが携帯端末50の正規ユーザ本人であることを確認(推定)している。したがって、生体認証機能を有しない携帯端末が利用される場合であっても、当該携帯端末の正規ユーザ以外の第三者による画像形成装置へのなりすましのログインを回避することが可能である。
なお、上記第1実施形態においては、生体認証の成否にかかわらず、生体認証結果が携帯端末50からMFP10へと送信され、MFP10は、携帯端末50からの生体認証結果に基づき、携帯端末50における生体認証の成否を判定する態様を例示したが、これに限定されない。たとえば、生体認証が成功した場合のみ、生体認証結果が携帯端末50からMFP10へと送信され、MFP10は、生体認証要求の送信後に生体認証結果が携帯端末50から受信されたか否かによって、携帯端末50における生体認証の成否を判定するようにしてもよい。
具体的には、MFP10は、生体認証要求を携帯端末50に送信し(ステップS23)、携帯端末50は、MFP10からの当該生体認証要求に応じて生体認証を実行する(ステップS14)。
当該生体認証要求に応じて実行された生体認証が成功した場合、上記第1実施形態と同様に、携帯端末50は、生体認証が成功した旨の生体認証結果をMFP10に送信する(ステップS16)。そして、MFP10においては、端末認証が成功した後、生体認証が成功したことが携帯端末50からの生体認証結果に基づき判定されると、処理はステップS27からステップS28へと進み、携帯端末50の所持ユーザによるMFP10へのログインが許可される。
一方、生体認証要求に応じて実行された生体認証が失敗した場合、携帯端末50は、生体認証が失敗した旨の生体認証結果をMFP10に送信せず、端末認証用情報のみをMFP10に送信する。そして、MFP10においては、生体認証要求が携帯端末50に送信されたにもかかわらず、生体認証結果が携帯端末50から受信されずに端末認証用情報のみが受信された場合、携帯端末50における生体認証が失敗したとみなされ、処理はステップS27からステップS29へと進み、当該ログインが拒否される。なお、生体認証要求が送信されてから所定時間が経過するまでに生体認証結果が携帯端末50から受信されなかった場合に、携帯端末50における生体認証が失敗したとMFP10にてみなされるようにしてもよい。
このように、生体認証が成功した場合のみ、生体認証結果が携帯端末50からMFP10へと送信され、生体認証要求の送信後に生体認証結果が携帯端末50から受信されたか否かによって、携帯端末50における生体認証の成否が判定されるようにしてもよい。
<2.第2実施形態>
第2実施形態は、第1実施形態の変形例である。以下では、第1実施形態との相違点を中心に説明する。
第2実施形態では、MFP10のユーザごとに、携帯端末50にて実行される生体認証に関する設定(生体認証設定)がMFP10にて事前に行われ、当該生体認証設定の設定内容に基づく生体認証が携帯端末50にて実行される。
具体的には、管理者は、MFP10において、携帯端末50にて実行すべき生体認証の種類と、当該生体認証における認証精度に関する設定値(指標値)とをMFP10のユーザごとに事前に設定(指定)する。そして、携帯端末50において、管理者によって指定された種類の生体認証が、管理者によって指定された認証精度に関する設定値が実現されるように実行される。
まず、管理者による生体認証設定について説明する。
管理者は、MFP10において、生体認証に関する設定(生体認証設定)をMFP10のユーザごとに行う。ここでは、MFP10のユーザの一人であって携帯端末50の正規ユーザでもあるユーザU1に関して生体認証設定が行われる様子について例示する。
図14は、生体認証設定を当該ユーザU1に関して行うための生体認証設定画面230を示す図である。当該生体認証設定画面230は、MFP10のタッチパネル25に表示される。ここでは、当該生体認証設定画面230において、管理者は、ユーザU1に関して、「生体認証要求」と「生体認証の種類」と「他人受入率」との3つの設定項目についてそれぞれ設定する。
まず、管理者は、ユーザU1に関して、設定項目「生体認証要求」(生体認証の要否)を設定する。
たとえば、管理者が、ユーザU1に関して生体認証を要すると判断する場合、生体認証設定画面230において、管理者は、設定項目「生体認証要求」を「ON」に設定する。設定項目「生体認証要求」が「ON」に設定されている場合(ユーザU1に関して生体認証を要する旨が設定されている場合)、後述するように、ユーザU1の携帯端末50からのログイン要求に応じて、生体認証要求が当該携帯端末50に送信される。一方、管理者が、ユーザU1に関して生体認証を要しないと判断する場合、生体認証設定画面230において、管理者は、設定項目「生体認証要求」を「OFF」に設定する。設定項目「生体認証要求」が「OFF」に設定されている場合(ユーザU1に関して生体認証を要しない旨が設定されている場合)は、生体認証要求はユーザU1の携帯端末50に送信されない。ここでは、図14に示すように、ユーザU1に関して、設定項目「生体認証要求」が「ON」に設定される(生体認証を要する旨が設定される)。
つぎに、管理者は、ユーザU1に関して、設定項目「生体認証の種類」を設定する。
具体的には、管理者は、複数種類の生体認証(たとえば、指紋認証、虹彩認証、顔認証等)のうち、ユーザU1の携帯端末50にて実行すべき生体認証の種類を指定(設定)する。ここでは、図14に示すように、複数種類の生体認証の中から、ユーザU1の携帯端末50にて実行すべき生体認証の種類として「指紋認証」が設定(指定)される。
また、管理者は、ユーザU1に関して、設定項目「他人受入率」を設定(指定)する。
「他人受入率」は、他人を本人(ここでは携帯端末50の正規ユーザ本人)であると誤認識する確率である。ここでは、生体認証における認証精度を示す指標として「他人受入率」が用いられる。携帯端末50においては、設定された他人受入率(認証精度に関する設定値)が実現されるように、生体認証における各種パラメータの閾値等が変更(調整)された上で、生体認証が実行される。たとえば、他人受入率が比較的小さい値に設定されると、認証対象者から取得された生体認証用情報と正規の生体認証用情報との類似度等に関する閾値が、設定された他人受入率が実現される値(たとえば比較的大きい値)に変更(調整)された上で、生体認証が実行される。逆に、他人受入率が比較的大きい値に設定されると、当該類似度等に関する閾値が、設定された他人受入率が実現される値(たとえば比較的小さい値)に変更された上で、生体認証が実行される。管理者は、他人受入率の設定値を比較的小さい値に設定することによって、比較的高い認証精度を有する生体認証を実行させること(他人が本人(ここではユーザU1)であると誤認識される可能性を低減すること)ができる。ここでは、図14に示すように、管理者は、「他人受入率」(詳細にはその許容上限値)を値「0.001」%に設定(入力)する。
なお、ここでは、生体認証における認証精度を示す指標として「他人受入率」が用いられる態様を例示したが、これに限定されず、たとえば、生体認証における認証精度を示す指標として「本人拒否率」(本人(正規ユーザ)を他人であると誤認識する確率)等が用いられてもよい。あるいは、生体認証における認証精度を示す指標として「他人受入率」と「本人拒否率」との双方が用いられてもよい。
ユーザU1に関する生体認証設定が行われると、各設定項目の設定内容が、ユーザ特定情報(ここではユーザID)に関連付けられてMFP10の格納部5(詳細には生体認証設定管理テーブル400(図15参照))に登録される。
具体的には、生体認証設定管理テーブル400においては、MFP10のユーザのうちの特定ユーザに関する生体認証の要否が当該特定ユーザのユーザIDに関連付けられて(対応付けられて)登録される。たとえば、図15に示すように、ユーザU1に関して生体認証を要する旨(生体認証要求を送信すべき旨)が、当該ユーザU1のユーザID(「User U1」)に関連付けられて生体認証設定管理テーブル400に登録される。
また、生体認証設定管理テーブル400においては、複数種類の生体認証のうち当該特定ユーザの携帯端末にて実行すべき生体認証の種類もが、当該特定ユーザのユーザIDに関連付けられて(対応付けられて)登録される。たとえば、図15に示すように、複数種類の生体認証の中からユーザU1に関して管理者によって指定された種類の生体認証(ここでは指紋認証)が、当該ユーザU1のユーザID(「User U1」)に関連付けられて生体認証設定管理テーブル400に登録される。
さらに、生体認証設定管理テーブル400においては、当該特定ユーザの携帯端末にて実行される生体認証における他人受入率の設定値(認証精度に関する設定値)が、当該特定ユーザのユーザIDに関連付けられて(対応付けられて)登録される。たとえば、図15に示すように、ユーザU1に関して管理者によって指定(設定)された他人受入率の設定値「0.001」%が、当該ユーザU1のユーザID(「User U1」)に関連付けられて生体認証設定管理テーブル400に登録される。
このようにして、管理者は、ユーザU1に関して生体認証設定を事前に行い、ユーザU1に関する生体認証設定の設定内容が、ユーザU1のユーザIDに関連付けられて登録される。同様にして、管理者は、他ユーザ(MFP10のユーザU1以外のユーザ)に関しても生体認証設定を事前に行う。なお、生体認証設定における各設定内容は、MFP10のユーザのユーザ特定情報(ユーザID)に限らず、MFP10のユーザの携帯端末の識別情報(たとえばMACアドレス)に関連付けられて登録されるようにしてもよい。
つぎに、管理者によって生体認証設定が行われた後のMFP10の動作および携帯端末50の動作について説明する。
ステップS11(図7)の後、ステップS12において、携帯端末50は、ログイン要求および機種情報に加えて、ユーザ特定情報をもMFP10に送信する。ここでは、ユーザ特定情報として、ユーザID(携帯端末50の正規ユーザであるユーザU1のユーザID「User U1」)が携帯端末50からMFP10に送信される。
MFP10においては、ステップS21,S22の後、ステップS23の前において、当該ユーザU1(MFP10のユーザの一人であって携帯端末50の正規ユーザでもあるユーザ)に関する生体認証の要否が、生体認証設定管理テーブル400(図15)に基づき判定される。
具体的には、MFP10は、当該生体認証設定管理テーブル400と携帯端末50からのユーザ特定情報(ここではユーザID)とに基づいて、当該ユーザU1に関して生体認証を要する旨が設定されているか否か、を判定する。当該ユーザU1に関して生体認証を要する旨が設定されている場合、処理はステップS23へと進み、生体認証を要しない旨が当該ユーザU1に関して設定されている場合は、処理はステップS30へと進む。ここでは、ユーザU1に関して生体認証を要する旨が設定されており(図15も参照)、処理はステップS23へと進む。なお、MFP10のユーザの一人であって携帯端末50の正規ユーザでもあるユーザに関して生体認証を要しない旨が設定されている場合の動作については、後述する。
ステップS23においては、MFP10の複数のユーザのうちの特定ユーザ(携帯端末50の正規ユーザU1)に対応する設定内容(詳細には、生体認証の種類および他人受入率)に関する情報が、端末認証用情報の送信要求および生体認証要求とともに携帯端末50に送信される。
具体的には、まず、MFP10は、生体認証設定管理テーブル400(図15)を参照(確認)し、MFP10のユーザのうちユーザU1に対応する設定内容(生体認証の種類および他人受入率)を特定する。より詳細には、MFP10は、複数種類の生体認証のうちユーザU1の携帯端末50にて実行すべき生体認証の種類として指紋認証をユーザU1のユーザID(「User U1」)に基づき特定する。また、MFP10は、ユーザU1の携帯端末50にて実行される生体認証における認証精度に関する設定値(他人受入率の設定値(許容上限値))「0.001」%をも、ユーザU1のユーザID(「User U1」)に基づき特定する。
そして、ステップS23において、MFP10は、端末認証用情報の送信要求と生体認証要求とに加えて、複数種類の生体認証のうち特定種類の生体認証(ユーザU1に関して設定された種類の生体認証(ここでは指紋認証))を実行すべき旨を指示する生体認証種類情報(生体認証種類指定情報)をも携帯端末50に送信する。さらに、ステップS23において、MFP10は、当該ユーザU1に関して設定された設定値(他人受入率の設定値(ここでは値「0.001」%))を、生体認証における認証精度に関する所定の設定値(他人受入率の設定値)として指定する認証精度情報(認証精度指定情報)をも携帯端末50に送信する。
このように、MFP10は、生体認証設定管理テーブル400と携帯端末50からのユーザID(「User U1」)とに基づき、当該ユーザU1に対応する生体認証種類情報および認証精度情報を携帯端末50に送信する。
携帯端末50においては、端末認証用情報の送信要求および生体認証要求とともに生体認証種類情報および認証精度情報もが受信される(ステップS13)と、当該生体認証種類情報と当該認証精度情報とに基づく生体認証が実行される(ステップS14)。
具体的には、ステップS14において、携帯端末50(生体認証制御部65)は、生体認証種類情報に基づき、複数種類の生体認証のうちユーザU1に関して管理者によって設定(指定)された種類の生体認証(ここでは指紋認証)を実行する。なお、管理者によって指定された種類の生体認証(指紋認証)を携帯端末50(生体認証プログラム)が行うことができない(対応していない)場合、携帯端末50は、当該生体認証が失敗した旨の生体認証結果をMFP10に送信する。
また、ステップS14においては、携帯端末50(生体認証制御部65)は、当該ユーザU1に関して設定(指定)された設定値「0.001」%以下に他人受入率が収まるように、当該生体認証(ここでは指紋認証)を実行する。具体的には、携帯端末50(生体認証制御部65)は、生体認証における各種パラメータ(たとえば類似度)の閾値を、設定値「0.001」%以下の他人受入率が得られる値に変更(調整)した上で、生体認証(指紋認証)を実行する。
なお、生体認証が実行された後の処理(ステップS15,S16,S18,S24〜S29の処理)は、第1実施形態と同様である。
さて、MFP10において、図8のステップS22の後、MFP10のユーザの一人であって携帯端末50の正規ユーザでもある特定ユーザに関して生体認証を要しない旨が設定されている場合は、生体認証要求が携帯端末50に送信されず、処理はステップS30へと進む。そして、MFP10において、端末認証および手動入力認証が行われる。
具体的には、当該特定ユーザに関して生体認証を要しない旨が設定されている場合、端末認証用情報の送信要求のみがMFP10から携帯端末50へと送信され(ステップS30)、携帯端末50は、当該送信要求に応じて、自装置内の端末認証用情報をMFP10に送信する(ステップS17)。MFP10においては、携帯端末50からの端末認証用情報と正規の端末認証用情報とに基づく端末認証が実行され(ステップS32)、当該端末認証が成功すると、手動入力認証用情報の手動入力が当該携帯端末50の所持ユーザに対して要求される(ステップS34)。そして、当該所持ユーザによって入力された手動入力認証用情報と正規の手動入力認証用情報とに基づく手動入力認証が成功した旨が判定される(ステップS35)と、MFP10へのログインが許可される(ステップS28)。
このように、当該特定ユーザに関して生体認証を要しない旨が設定されている場合は、端末認証が成功し、且つ手動入力認証もが成功することを条件に、MFP10へのログインが許可される。
ここにおいて、携帯端末50にて実行すべき生体認証の種類を管理者が指定できない場合には、次のような問題が生じ得る。たとえば携帯端末50にて顔認証が行われる場合、顔認証の認証精度が指紋認証等の認証精度よりも比較的低いことに起因して、当該携帯端末50の所持ユーザが、正規ユーザ(ユーザU1)とは異なる他人であるにもかかわらず、当該ユーザU1本人であると誤認識される可能性が比較的高いという問題が生じ得る。
これに対して、第2実施形態においては、複数種類の生体認証のうち携帯端末50にて実行すべき生体認証の種類が管理者によって事前に設定(指定)され、携帯端末50において、管理者によって指定された種類の生体認証が実行される。そのため、管理者は、比較的高い認証精度を有する生体認証の種類(たとえば指紋認証)を指定することによって、正規ユーザ以外の他人によるなりすましのログインが生じ難い種類の生体認証を携帯端末50にて実行させることが可能である。
また、生体認証における認証精度に関する設定値(ここでは他人受入率の設定値)が管理者によって事前に設定(指定)され、携帯端末50において、管理者によって指定された設定値(他人受入率の設定値)の認証精度が得られるように生体認証の各種パラメータが調整(変更)されて生体認証が実行される。そのため、管理者は、所望の認証精度(所望の他人受入率)で生体認証を実行させることが可能である。
なお、上記第2実施形態では、実行すべき生体認証の種類と認証精度に関する設定値(他人受入率の設定値)とがMFP10のユーザごとにそれぞれ設定される態様を例示したが、これに限定されず、当該生体認証の種類と当該設定値とがMFP10の全てのユーザに関して一律に設定されるようにしてもよい。
たとえば、管理者は、MFP10の全てのユーザに共通の生体認証設定画面において、携帯端末にて実行すべき生体認証の種類(たとえば指紋認証)と、他人受入率の設定値(たとえば値「0.001」%)とを事前に設定する。
そして、たとえばユーザU1の携帯端末50からログイン要求が受け付けられると、複数種類の生体認証のうち特定種類の生体認証(指紋認証)を実行すべき旨を指示する生体認証種類情報が携帯端末50に送信される(ステップS23)。また、ステップS23においては、認証精度に関する設定値(他人受入率(「0.001」%))を指定する認証精度情報もが携帯端末50に送信される。
ユーザU1の携帯端末50においては、当該生体認証種類情報と認証精度情報とに基づき、設定値「0.001」%以下の他人受入率が得られるように指紋認証が実行される(ステップS14)。
また、MFP10のユーザの一人であってユーザU1とは別のユーザであるユーザU2の携帯端末からログイン要求が受け付けられた場合も、同様に、MFP10は、ユーザU2の携帯端末にて指紋認証を、設定値「0.001」%以下の他人受入率が得られるように実行させる。
このように、実行すべき生体認証の種類と認証精度に関する設定値とがMFP10の全てのユーザに関して一律に設定(指定)されるようにしてもよい。これによれば、管理者は、MFP10の全ユーザの携帯端末にて実行させる生体認証の種類、および実行される生体認証における認証精度を統一することができる。
なお、生体認証の種類と当該設定値との双方がMFP10の全てのユーザに関して一律に設定される態様に限定されず、生体認証の種類と当該設定値とのいずれか一方が全てのユーザに関して一律に設定されるようにしてもよい。
また、上記第2実施形態では、管理者による生体認証設定(生体認証の要否と生体認証の種類と認証精度に関する設定値とに関する設定)がMFP10にて行われる態様を例示したが、これに限定されない。たとえば、当該生体認証設定がMFP10とは別の装置(たとえば管理者のパーソナルコンピュータ)にて行われるようにしてもよい。当該別の装置にて生体認証設定が行われる場合、管理者によって設定された生体認証設定の設定内容は、MFP10へと送信され、MFP10内の生体認証設定管理テーブル400(図15)に登録される。
<3.第3実施形態>
第3実施形態は、第1実施形態の変形例である。以下では、第1実施形態との相違点を中心に説明する。
上記第1実施形態では、図8の各処理(端末認証の実行処理、MFP10へのログイン許否の判定処理等)をMFP10が行う態様を例示した。
この第3実施形態では、図8の各処理(端末認証の実行処理、MFP10へのログイン許否の判定処理等)を外部サーバ80が行う態様を例示する。
図16は、第3実施形態に係る通信システム(認証システム)1を示す図である。図16に示すように、第3実施形態に係る通信システム1は、MFP10と携帯端末50と外部サーバ80とを備える。
外部サーバ80は、MFP10および携帯端末50とは別に設けられた外部装置である。外部サーバ80は、端末認証に関する認証機能(端末認証機能)を備えたサーバ装置であり、認証サーバとも称される。
図17は、外部サーバ80の機能ブロックを示す図である。図17に示すように、外部サーバ80は、通信部84、格納部85およびコントローラ(制御部)89等を備えており、これら各部を複合的に動作させることによって、各種の機能を実現する。
通信部84は、ネットワーク108を介したネットワーク通信を利用することによって、所望の相手先(MFP10等)と連携して各種のデータを授受することが可能である。通信部84は、各種データを送信する送信部84aと、各種データを受信する受信部84bとを有する。
格納部85は、ハードディスクドライブ(HDD)等の記憶装置で構成される。たとえば、格納部85には、正規の端末認証用情報(ここではユーザIDおよびパスワード)が格納されている。また、格納部85には、端末管理テーブル300(図10参照)も格納されている。
コントローラ(制御部)89は、外部サーバ80に内蔵され、外部サーバ80を統括的に制御する制御装置である。コントローラ89は、CPUおよび各種の半導体メモリ(RAMおよびROM)等を備えるコンピュータシステムとして構成される。コントローラ89は、CPUにおいて、ROM(例えば、EEPROM(登録商標))内に格納されている所定のソフトウエアプログラム(以下、単にプログラムとも称する)を実行することによって、各種の処理部を実現する。なお、当該プログラム(詳細にはプログラムモジュール群)は、USBメモリなどの可搬性の記録媒体に記録され、当該記録媒体を介して外部サーバ80にインストールされてもよく、あるいは無線LAN等を介して外部サーバ80にインストールされてもよい。
具体的には、図17に示すように、コントローラ89は、当該プログラムの実行により、取得部91と認証処理部94と許可部95とを含む各種の処理部を実現する。
取得部91は、各種情報を取得する動作等を制御する処理部である。たとえば、取得部91は、外部サーバ80にて実行された端末認証の認証結果を取得するとともに、通信制御部91aを用いて、携帯端末50にて実行された生体認証の認証結果をも取得する。取得部91は、通信制御部91aを有する。当該通信制御部91aは、他の装置(MFP10等)との間の通信動作を通信部84等と協働して制御する処理部である。
外部サーバ80の認証処理部94および許可部95は、MFP10の認証処理部14および許可部15(上記第1実施形態参照)と同様の動作等をそれぞれ制御する処理部である。
第1実施形態におけるMFP10の動作と同様の動作が外部サーバ80にて行われる態様について、図7、図8および図18を参照しつつ、以下に説明する。図18は、第3実施形態に係る通信システム1における動作の一例を示すタイミングチャートである。
なお、この第3実施形態の通信システム1において、MFP10は、携帯端末50と外部サーバ80との間で各種情報の中継を行う中継装置として動作する。携帯端末50からの各種情報は、MFP10を介して外部サーバ80に送信され、外部サーバ80からの各種情報は、MFP10を介して携帯端末50に送信される。MFP10と携帯端末50との間の通信は、第1実施形態と同様にBLE通信が利用され、MFP10と外部サーバ80との間の通信は、ネットワーク108を介した無線(あるいは有線)通信が利用される。
具体的には、MFP10への近接が検出される(ステップS11)と、ログイン要求と機種情報とが、携帯端末50から外部サーバ80へとMFP10を介して送信される(ステップS12,S21)(図18も参照)。
そして、ログイン要求の依頼元端末(携帯端末50)が生体認証機能を有する旨が判定される(ステップS22)と、外部サーバ80は、端末認証用情報の送信要求と生体認証要求とを、外部サーバ80から携帯端末50へとMFP10を介して送信する(ステップS23,S13)。
携帯端末50は、外部サーバ80からの生体認証要求に応じて、携帯端末50の所持ユーザの生体認証を実行し(ステップS14)、当該生体認証が成功すると、当該生体認証が成功した旨の生体認証結果と端末認証用情報とが、携帯端末50から外部サーバ80へとMFP10を介して送信される(ステップS16,S24)。
そして、外部サーバ80においては、携帯端末50からの端末認証用情報と自装置内の正規の端末認証用情報とに基づく端末認証が実行され(ステップS25)、端末認証結果が取得される。
さらに、外部サーバ80は、端末認証の認証結果と生体認証の認証結果とに基づいて、携帯端末50の所持ユーザによる画像形成装置へのログインの許否を決定するとともに、その決定結果に関する通知(ログイン許否通知)をMFP10に送信する。
たとえば、外部サーバ80における端末認証が成功した旨がステップS26にて判定され、且つ携帯端末50における生体認証が成功した旨がステップS27にて判定される場合、外部サーバ80は、携帯端末50の所持ユーザによるMFP10へのログインを許可する(ステップS28)。MFP10へのログインが許可されると、外部サーバ80は、当該携帯端末50の所持ユーザによるログインを許可する旨の通知(ログイン許可通知)をMFP10に送信する(図18も参照)。そして、MFP10は、当該ログイン許可通知に基づき、タッチパネル25にメニュー画面210(図12)を表示し、ユーザU1の利用を受け付ける。
一方、外部サーバ80における端末認証が失敗した場合、あるいは携帯端末50における生体認証が失敗した場合、外部サーバ80は、携帯端末50の所持ユーザによるMFP10へのログインを拒否する(ステップS29)。MFP10へのログインが拒否されると、外部サーバ80は、当該携帯端末50の所持ユーザによるログインを拒否する旨の通知(ログイン拒否(不許可)通知)をMFP10に送信する。そして、MFP10は、当該ログイン不許可通知に基づき、当該所持ユーザによる自装置へのログインを拒否する。
なお、ログイン要求の依頼元端末が生体認証機能を有しない旨がステップS22にて判定され、処理がステップS30へと進む場合についても、第1実施形態のステップS30以降のMFP10の動作と同様の動作が外部サーバ80にて実行される。ただし、手動入力認証における入力操作(手動入力操作)は、MFP10のタッチパネル25にて携帯端末50の所持ユーザによって行われ、当該所持ユーザによって入力された手動入力用認証情報がMFP10から外部サーバ80へと送信される。
このように、第1実施形態におけるMFP10の動作と同様の動作が外部サーバ80にて実行される。
なお、上記第3実施形態においては、第1実施形態におけるMFP10の全ての動作と同様の動作が外部サーバ80にて実行される態様を例示したが、これに限定されず、第1実施形態におけるMFP10の一部の動作と同様の動作が外部サーバ80にて実行されてもよい。たとえば、第1実施形態におけるMFP10の全ての動作(図8の各処理)のうち手動入力認証に関する処理(ステップS34,S35)以外の処理が外部サーバ80にて実行され、当該手動入力認証に関する処理は、第1実施形態と同様にMFP10にて実行されてもよい。
また、上記第3実施形態においては、携帯端末50と外部サーバ80との間で授受される全ての情報(端末認証用情報等)は、MFP10を介して(中継して)送信先装置(外部サーバ80あるいは携帯端末50)に送信される態様を例示したが、これに限定されない。たとえば、携帯端末50と外部サーバ80との間で授受される全ての情報あるいは一部の情報が、MFP10を介さずに、外部サーバ80から携帯端末50へと、あるいは携帯端末50から外部サーバ80へと直接送信されるようにしてもよい。
また、上記第3実施形態では、第1実施形態におけるMFP10の動作と同様の動作が外部サーバ80にて実行される態様を例示したが、これに限定されない。たとえば、他の実施形態(第2実施形態)等におけるMFP10の動作と同様の動作が外部サーバ80にて実行されてもよい。なお、第2実施形態におけるMFP10の動作と同様の動作が外部サーバ80にて実行される場合、管理者による生体認証設定(生体認証の要否と生体認証の種類と認証精度に関する設定値とに関する設定)の設定操作は、管理者用コンピュータ等を用いて行われればよい。ただし、これに限定されず、当該設定操作がMFP10にて行われてもよい。
<4.第4実施形態>
第4実施形態は、第1実施形態の変形例である。以下では、第1実施形態との相違点を中心に説明する。
上記第1実施形態では、生体認証が携帯端末50にて実行された後、生体認証結果と端末認証用情報とが同時に携帯端末50からMFP10に送信され、当該端末認証用情報に基づく端末認証がMFP10にて実行される態様を例示した。すなわち、上記第1実施形態では、図9等に示すように、先に生体認証が実行され(ステップS14)、その後に端末認証が実行される(ステップS25)態様を例示した。
この第4実施形態では、逆に、図21等に示すように、先に端末認証が実行され(ステップS54)、その後に生体認証が実行される(ステップS46)態様を例示する。
図19は、第4実施形態に係る携帯端末50の動作を示すフローチャートであり、図20は、第4実施形態に係るMFP10の動作を示すフローチャートである。また、図21は、第4実施形態に係る通信システム1における動作の一例を示すタイミングチャートである。以下、図19〜図21等を参照しつつ、説明する。
図19のステップS41,S42の処理内容は、図7のステップS11,S12の処理内容と同様であり、図20のステップS51の処理内容は、図8のステップS21の処理内容と同様である(第1実施形態参照)。具体的には、MFP10への携帯端末50の近接が検出される(ステップS41)と、ログイン要求と機種情報とが携帯端末50からMFP10へと送信される(ステップS42,S51)(図21も参照)。
ステップS52においては、MFP10は、端末認証用情報(ユーザIDおよびパスワード)の送信要求のみを携帯端末50に送信する。このように、第4実施形態では、まず、端末認証用情報の送信要求のみが携帯端末50へと送信される。生体認証要求は、後述のように、MFP10にて端末認証が行われた後に、MFP10から携帯端末50へと送信される(後述のステップS57)。
端末認証用情報の送信要求がMFP10から受信される(ステップS43)と、携帯端末50は、当該送信要求に応じて、自装置内の端末認証用情報をMFP10に送信する(ステップS44)(図21も参照)。
端末認証用情報が携帯端末50から受信される(ステップS53)と、MFP10は、携帯端末50からの端末認証用情報と自装置内の正規の端末認証用情報とに基づく端末認証を実行する(ステップS54)(図21も参照)。
そして、MFP10における端末認証が成功した旨が判定される(ステップS55)と、MFP10は、ログイン要求の依頼元端末(携帯端末50)における生体認証機能の有無を端末管理テーブル300(図10参照)に基づき判定する(ステップS56)。
ログイン要求の依頼元端末(携帯端末50)が生体認証機能を有する旨が判定されると、処理はステップS57へと進み、生体認証要求がMFP10から携帯端末50へと送信される(図21も参照)。
携帯端末50においては、MFP10からの生体認証要求に応じて生体認証(ここでは指紋認証)が実行され(ステップS46)、生体認証結果がMFP10に送信される(ステップS48,S49)。具体的には、生体認証が成功した場合は、生体認証が成功した旨の生体認証結果がMFP10へと送信され(ステップS48)、生体認証が失敗した場合は、生体認証が失敗した旨の生体認証結果がMFP10へと送信される(ステップS49)。
MFP10は、生体認証結果を携帯端末50から受信する(ステップS58)と、携帯端末50の所持ユーザの生体認証が成功したか否かを判定する(ステップS59)。なお、ステップS59〜S61の処理内容は、図8のステップS27〜S29の処理内容と同様である。具体的には、当該生体認証が成功した旨がステップS59にて判定されると、MFP10へのログインが許可される(ステップS60)(図21も参照)。一方、当該生体認証が失敗した旨がステップS59にて判定されると、MFP10へのログインが拒否される(ステップS61)。
なお、ログイン要求の依頼元端末が生体認証機能を有しない旨が端末管理テーブル300に基づき判定されると、処理はステップS63へと進み、生体認証に代えて、手動入力認証が行われる。ステップS63〜S65の処理内容は、図8のステップS34〜S36の処理内容と同様である(第1実施形態参照)。
このような態様によれば、上記第1実施形態と同様の効果を得ることが可能である。
なお、上記第4実施形態では、端末認証と生体認証との実行順序を変更する改変を第1実施形態に対して施しているが、これに限定されない。たとえば、同様の改変(詳細には、端末認証の実行後に生体認証が実行される改変)を他の実施形態(第2、第3実施形態)等に対して施してもよい。
<5.変形例等>
以上、この発明の実施の形態について説明したが、この発明は上記内容のものに限定されるものではない。
たとえば、上記各実施形態等においては、生体認証が失敗した場合(ステップS27(図8),S59(図20))、MFP10へのログインが拒否される態様を例示した。しかしながら、本願発明はこれに限定されず、生体認証が失敗した場合に、手動入力認証が行われるようにしてもよい。
具体的には、図8のステップS27(第4実施形態においてはステップS59(図20))において、携帯端末50の所持ユーザの生体認証が失敗した旨が判定されると、当該所持ユーザ(操作ユーザ)に対して手動入力認証用情報の入力が要求される。そして、当該所持ユーザによって入力された手動入力認証用情報に基づく手動入力認証が成功すると、MFP10へのログインが許可される(ステップS28(図8),S60(図20))。換言すれば、携帯端末50における生体認証が失敗した場合であっても、端末認証が成功し且つ手動入力認証もが成功するときには、MFP10へのログインが(例外的に)許可されるようにしてもよい。
ここにおいて、携帯端末50の正規ユーザ(ここではユーザU1)が自身の携帯端末50を操作(所持)しているにもかかわらず、生体認証の認証精度等に起因して生体認証が偶発的に失敗してしまうこともある。この場合、上記実施形態等においては、当該正規ユーザによるMFP10へのログインは拒否されてしまう。
これに対して、上記変形例では、生体認証が失敗した場合には、手動入力認証が行われ、端末認証が成功し且つ当該手動入力認証が成功することを条件に、MFP10へのログインが許可される。換言すれば、正規ユーザの生体認証が偶発的に失敗した場合であっても、端末認証に加えて手動入力認証もが成功すれば、当該正規ユーザによるMFP10へのログインが許可される。したがって、正規ユーザによるログインが拒否されることを回避することが可能である。
また、上記各実施形態等においては、MFP10(あるいは外部サーバ80)からの生体認証要求に応じて生体認証が実行される態様を例示したが、これに限定されない。たとえば、MFP10(あるいは外部サーバ80)からの生体認証要求が受信されない場合であっても、生体認証が、所定のタイミングで実行(たとえばMFP10への近接を携帯端末50が検出したタイミングで自動的に実行)されるようにしてもよい。具体的には、携帯端末50は、MFP10への近接を検出すると、自装置における生体認証機能の有無を自ら判断し、生体認証機能を有する場合に、生体認証を自動的に実行するようにしてもよい。
また、上記各実施形態等においては、ログイン要求の依頼元端末における生体認証機能の有無を判定する判定主体の装置(第1,2,4実施形態ではMFP10、第3実施形態では外部サーバ80)の内部メモリに端末管理テーブル300(図10)が格納されている態様を例示したが、これに限定されない。たとえば、当該端末管理テーブル300が、当該判定主体の装置とは別に設けられた装置(別のサーバ等)内に格納されるようにしてもよい。
また、上記各実施形態等においては、ログイン要求の依頼元端末における生体認証機能の有無が、端末管理テーブル300(図10)と携帯端末50からの機種情報とに基づき判定される(ステップS22(図8),S56(図20))態様を例示したが、これに限定されない。たとえば、携帯端末50が、自装置における生体認証機能の有無に関する情報(生体認証機能情報)をMFP10(あるいは外部サーバ80)に送信し、ログイン要求の依頼元端末(携帯端末50)における生体認証機能の有無が、当該携帯端末50からの当該生体認証機能情報に基づき判定されるようにしてもよい。
また、上記各実施形態等において、生体認証における失敗回数もが、MFP10へのログイン許否の判定材料として用いられるようにしてもよい。
具体的には、携帯端末50は、MFP10(あるいは外部サーバ80)からの生体認証要求に応じて実行された生体認証における失敗回数をカウントしておき、当該失敗回数を生体認証結果とともにMFP10(外部サーバ80)に送信する。たとえば、生体認証が4回失敗し、5回目の生体認証が成功すると、生体認証が成功した旨の生体認証結果とともに、当該生体認証の失敗回数(ここでは4回)が携帯端末50からMFP10(外部サーバ80)へと送信される。MFP10(外部サーバ80)は、当該失敗回数(4回)を携帯端末50から取得(受信)し、当該生体認証における失敗回数(4回)が所定回数(たとえば3回)よりも多いか否かを判定する。そして、生体認証が成功した旨の生体認証結果が携帯端末50から受信される場合であっても、当該生体認証における失敗回数(4回)が当該所定回数(3回)よりも多いときには、MFP10は、自装置へのログインを拒否する。換言すれば、MFP10(外部サーバ80)は、端末認証が成功し且つ生体認証が成功することに加えて、当該生体認証における失敗回数が所定回数よりも少ないことをも条件に、MFP10へのログインを許可する。このように、生体認証における失敗回数もが、MFP10へのログイン許否の判定材料として用いられてもよい。
また、上記各実施形態等においては、MFP10へのログイン許否を判定する判定主体の装置(第1,2,4実施形態ではMFP10、第3実施形態では外部サーバ80)にて端末認証が実行される態様を例示したが、これに限定されない。たとえば、当該判定主体の装置とは別に設けられた装置(別のサーバ等)にて端末認証が実行されてもよい。当該判定主体の装置とは別の装置にて端末認証が実行される場合、当該判定主体の装置は、当該別の装置から端末認証の認証結果(端末認証結果)を取得(受信)し、当該端末認証結果を用いてログイン許否の判定を行う。
また、上記各実施形態等においては、生体認証が携帯端末50にて実行される態様を例示したが、これに限定されず、生体認証がMFP10(あるいは外部サーバ80)にて実行されるようにしてもよい。
具体的には、MFP10(あるいは外部サーバ80)は、生体認証における正規ユーザの生体認証用情報を予め自装置内に格納(登録)しておく。そして、MFP10の取得部11および認証処理部14(外部サーバ80の取得部91および認証処理部94)は、携帯端末50の所持ユーザから取得された生体認証用情報を携帯端末50から受信し、当該生体認証用情報と自装置内の正規ユーザの生体認証用情報とを照合して生体認証を実行する。生体認証が実行されると、MFP10の取得部11(外部サーバ80の取得部91)は、当該生体認証の認証結果(生体認証結果)を取得する。そして、端末認証がMFP10(外部サーバ80)にて成功し、且つ生体認証もがMFP10(外部サーバ80)にて成功することを条件に、MFP10へのログインが許可される。このように、生体認証がMFP10(外部サーバ80)にて実行されてもよい。
また、上記各実施形態等においては、携帯端末50とMFP10との間の通信にBLE通信が利用される態様を例示したが、これに限定されず、携帯端末50とMFP10との間の通信に他の無線通信技術が利用されてもよい。たとえば、携帯端末50とMFP10との間の通信に、近接場型無線通信(NFC(Near Field Communication))が利用されてもよく、あるいは、無線LANによる通信が利用されてもよい。
1 通信システム(認証システム)
10 MFP(画像形成装置)
50 携帯端末
80 外部サーバ
300 端末管理テーブル
400 生体認証設定管理テーブル

Claims (21)

  1. 携帯端末の所持ユーザによる画像形成装置へのログインの許否を判定することが可能な通信装置であって、
    前記携帯端末に格納された端末認証用情報と正規の端末認証用情報とに基づき実行された端末認証の認証結果を取得するとともに、前記携帯端末の前記所持ユーザから取得される生体認証用情報と前記携帯端末の正規ユーザの生体認証用情報とに基づき実行された生体認証の認証結果を取得する取得手段と、
    前記端末認証が成功し且つ前記生体認証が成功することを条件に、前記所持ユーザによる前記画像形成装置への前記ログインを許可する許可手段と、
    を備えることを特徴とする通信装置。
  2. 請求項1に記載の通信装置において、
    前記取得手段は、
    前記携帯端末にて実行された前記生体認証の前記認証結果を前記携帯端末から受信する通信制御手段、
    を有し、
    前記許可手段は、前記端末認証が成功し、且つ前記生体認証が成功した旨の前記認証結果が前記携帯端末から受信されることを条件に、前記ログインを許可することを特徴とする通信装置。
  3. 請求項2に記載の通信装置において、
    前記通信制御手段は、前記携帯端末による前記生体認証の実行を要求する生体認証要求を前記携帯端末に送信するとともに、前記携帯端末にて前記生体認証要求に応じて実行された前記生体認証の前記認証結果を前記携帯端末から受信することを特徴とする通信装置。
  4. 請求項2または請求項3に記載の通信装置において、
    前記通信制御手段は、複数種類の生体認証のうち特定種類の生体認証を実行すべき旨を指示する生体認証種類情報を前記携帯端末に送信することを特徴とする通信装置。
  5. 請求項4に記載の通信装置において、
    前記特定種類の生体認証は、前記画像形成装置のユーザごとに設定され、
    前記生体認証種類情報は、前記複数種類の生体認証のうち、前記画像形成装置のユーザの一人であって前記携帯端末の前記正規ユーザでもあるユーザに関して設定された種類の生体認証を実行すべき旨を指示する情報であることを特徴とする通信装置。
  6. 請求項2から請求項5のいずれかに記載の通信装置において、
    前記通信制御手段は、前記生体認証における認証精度に関する所定の設定値を指定する認証精度情報を前記携帯端末に送信することを特徴とする通信装置。
  7. 請求項6に記載の通信装置において、
    前記所定の設定値は、前記画像形成装置のユーザごとに設定され、
    前記認証精度情報は、前記画像形成装置のユーザの一人であって前記携帯端末の前記正規ユーザでもあるユーザに関して設定された設定値を、前記所定の設定値として指定する情報であることを特徴とする通信装置。
  8. 請求項3から請求項7のいずれかに記載の通信装置において、
    前記通信制御手段は、
    前記携帯端末における生体認証機能の有無を判定し、
    前記携帯端末が前記生体認証機能を有すると判定される場合に、前記生体認証要求を前記携帯端末に送信することを特徴とする通信装置。
  9. 請求項8に記載の通信装置において、
    前記通信制御手段は、
    前記携帯端末の機種情報を前記携帯端末から受信し、
    前記生体認証機能の有無を端末機種ごとに管理する管理情報と前記携帯端末からの前記機種情報とに基づき、前記携帯端末における前記生体認証機能の有無を判定することを特徴とする通信装置。
  10. 請求項8に記載の通信装置において、
    前記通信制御手段は、
    前記携帯端末における前記生体認証機能の有無に関する生体認証機能情報を前記携帯端末から受信し、
    前記携帯端末からの前記生体認証機能情報に基づき、前記携帯端末における前記生体認証機能の有無を判定することを特徴とする通信装置。
  11. 請求項8から請求項10のいずれかに記載の通信装置において、
    前記許可手段は、
    前記携帯端末が前記生体認証機能を有しないと判定される場合、前記携帯端末の前記所持ユーザに対して、認証情報の手動入力を要する認証である手動入力認証に用いられる手動入力認証用情報の手動入力を要求し、
    前記端末認証が成功し、且つ前記所持ユーザによって入力された手動入力認証用情報と正規の手動入力認証用情報とに基づく前記手動入力認証もが成功することを条件に、前記ログインを許可することを特徴とする通信装置。
  12. 請求項3から請求項10のいずれかに記載の通信装置において、
    前記生体認証の要否は、前記画像形成装置のユーザごとに設定されており、
    前記通信制御手段は、
    前記画像形成装置のユーザの一人であって前記携帯端末の前記正規ユーザでもあるユーザに関して前記生体認証を要する旨が設定されている場合に、前記生体認証要求を前記携帯端末に送信し、
    前記画像形成装置のユーザの一人であって前記携帯端末の前記正規ユーザでもあるユーザに関して前記生体認証を要しない旨が設定されている場合には、前記生体認証要求を前記携帯端末に送信しないことを特徴とする通信装置。
  13. 請求項12に記載の通信装置において、
    前記許可手段は、
    前記生体認証要求が前記携帯端末に送信されない場合、前記携帯端末の前記所持ユーザに対して、認証情報の手動入力を要する認証である手動入力認証に用いられる手動入力認証用情報の手動入力を要求し、
    前記端末認証が成功し、且つ前記所持ユーザによって入力された手動入力認証用情報と正規の手動入力認証用情報とに基づく前記手動入力認証もが成功することを条件に、前記ログインを許可することを特徴とする通信装置。
  14. 請求項1から請求項10のいずれかに記載の通信装置において、
    前記許可手段は、
    前記生体認証が失敗した場合、前記携帯端末の前記所持ユーザに対して、認証情報の手動入力を要する認証である手動入力認証に用いられる手動入力認証用情報の手動入力を要求し、
    前記生体認証が失敗した場合であっても、前記端末認証が成功し、且つ前記所持ユーザによって入力された手動入力認証用情報と正規の手動入力認証用情報とに基づく前記手動入力認証が成功するときには、前記ログインを許可することを特徴とする通信装置。
  15. 請求項1から請求項10のいずれかに記載の通信装置において、
    前記許可手段は、前記生体認証が失敗した場合は、前記ログインを拒否することを特徴とする通信装置。
  16. 請求項1に記載の通信装置において、
    前記取得手段は、前記所持ユーザから取得された前記生体認証用情報を前記携帯端末から受信するとともに、前記通信装置にて実行された前記生体認証の前記認証結果を取得し、
    前記許可手段は、前記端末認証が成功し、且つ前記生体認証もが前記通信装置において成功することを条件に、前記ログインを許可することを特徴とする通信装置。
  17. 請求項1から請求項16のいずれかに記載の通信装置において、
    前記取得手段は、前記生体認証における失敗回数を取得し、
    前記許可手段は、前記生体認証が成功した場合であっても、前記失敗回数が所定回数よりも多いときには、前記ログインを拒否することを特徴とする通信装置。
  18. 請求項1から請求項17のいずれかに記載の通信装置において、
    前記通信装置は、前記画像形成装置であることを特徴とする通信装置。
  19. 請求項1から請求項17のいずれかに記載の通信装置において、
    前記通信装置は、前記画像形成装置とは別に設けられる外部サーバであることを特徴とする通信装置。
  20. 携帯端末の所持ユーザによる画像形成装置へのログインの許否を判定することが可能な通信装置に内蔵されたコンピュータに、
    a)前記携帯端末に格納された端末認証用情報と正規の端末認証用情報とに基づき実行された端末認証の認証結果を取得するとともに、前記携帯端末の前記所持ユーザから取得される生体認証用情報と前記携帯端末の正規ユーザの生体認証用情報とに基づき実行された生体認証の認証結果を取得するステップと、
    b)前記端末認証が成功し且つ前記生体認証が成功することを条件に、前記所持ユーザによる前記画像形成装置への前記ログインを許可するステップと、
    を実行させるためのプログラム。
  21. 通信システムであって、
    携帯端末と、
    前記携帯端末の所持ユーザによる画像形成装置へのログインの許否を判定することが可能な通信装置と、
    を備え、
    前記通信装置は、
    前記携帯端末に格納された端末認証用情報と正規の端末認証用情報とに基づき実行された前記端末認証の認証結果を取得するとともに、前記携帯端末の前記所持ユーザから取得される生体認証用情報と前記携帯端末の正規ユーザの生体認証用情報とに基づき実行された生体認証の認証結果を取得する取得手段と、
    前記端末認証が成功し且つ前記生体認証が成功することを条件に、前記所持ユーザによる前記画像形成装置への前記ログインを許可する許可手段と、
    を有することを特徴とする通信システム。
JP2015233820A 2015-11-30 2015-11-30 通信装置、プログラムおよび通信システム Active JP6354737B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015233820A JP6354737B2 (ja) 2015-11-30 2015-11-30 通信装置、プログラムおよび通信システム
CN201611071075.4A CN107071225A (zh) 2015-11-30 2016-11-28 通信装置、通信装置的控制方法以及通信系统
US15/361,800 US20170155800A1 (en) 2015-11-30 2016-11-28 Communication apparatus, recording medium, and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015233820A JP6354737B2 (ja) 2015-11-30 2015-11-30 通信装置、プログラムおよび通信システム

Publications (2)

Publication Number Publication Date
JP2017103546A JP2017103546A (ja) 2017-06-08
JP6354737B2 true JP6354737B2 (ja) 2018-07-11

Family

ID=58777634

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015233820A Active JP6354737B2 (ja) 2015-11-30 2015-11-30 通信装置、プログラムおよび通信システム

Country Status (3)

Country Link
US (1) US20170155800A1 (ja)
JP (1) JP6354737B2 (ja)
CN (1) CN107071225A (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9838556B2 (en) * 2015-12-03 2017-12-05 Ricoh Company, Ltd. Image processing apparatus, method for controlling image processing apparatus, electronic apparatus, and non-transitory recording medium
JP6690324B2 (ja) * 2016-03-14 2020-04-28 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム
JP6686598B2 (ja) * 2016-03-24 2020-04-22 富士ゼロックス株式会社 画像形成装置、画像形成システム及びプログラム
JP6801251B2 (ja) * 2016-06-16 2020-12-16 コニカミノルタ株式会社 情報機器管理システム、個人識別装置およびプログラム
JP6891570B2 (ja) * 2017-03-17 2021-06-18 株式会社リコー 電子機器システム、通信方法、端末装置、プログラム
JP6822316B2 (ja) * 2017-05-23 2021-01-27 株式会社リコー 情報表示システム
US10618498B2 (en) * 2017-07-27 2020-04-14 Uatc Llc Systems and methods for providing user access to an autonomous vehicle
JP6943087B2 (ja) * 2017-09-01 2021-09-29 コニカミノルタ株式会社 認証システム、認証制御装置、認証制御装置の制御方法、およびプログラム
JP2019053511A (ja) * 2017-09-14 2019-04-04 グローリー株式会社 処理システム及び処理管理方法
JP7123540B2 (ja) 2017-09-25 2022-08-23 キヤノン株式会社 音声情報による入力を受け付ける情報処理端末、方法、その情報処理端末を含むシステム
JP7013193B2 (ja) * 2017-10-10 2022-01-31 キヤノン株式会社 システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム
JP7091057B2 (ja) 2017-11-22 2022-06-27 キヤノン株式会社 情報処理装置、情報処理装置における方法、およびプログラム
JP6973110B2 (ja) * 2018-01-23 2021-11-24 株式会社リコー 情報処理システム、情報処理端末、情報処理方法及びプログラム
US11343260B2 (en) * 2018-03-01 2022-05-24 Google Llc Gradual credential disablement
JP6969470B2 (ja) * 2018-03-23 2021-11-24 富士通株式会社 生体認証装置、生体認証方法及びプログラム
JP2019191633A (ja) * 2018-04-18 2019-10-31 京セラドキュメントソリューションズ株式会社 ユーザー認証システム及びユーザー認証方法
JP7157608B2 (ja) * 2018-09-27 2022-10-20 株式会社トプコン 測量機および測量機用管理システム
DE102021107984A1 (de) 2021-03-30 2022-10-06 Koenig & Bauer Ag Druckmaschine mit einer Steuervorrichtung

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3825222B2 (ja) * 2000-03-24 2006-09-27 松下電器産業株式会社 本人認証装置および本人認証システムならびに電子決済システム
JP2003044442A (ja) * 2001-07-30 2003-02-14 Fujitsu Support & Service Kk データ認証方法及びデータ認証装置
JP2006092477A (ja) * 2004-09-27 2006-04-06 Fujitsu Ltd 口座管理装置および口座管理方法
JP4929803B2 (ja) * 2006-04-10 2012-05-09 富士通株式会社 認証方法、認証装置、および、認証プログラム
US20070245153A1 (en) * 2006-04-18 2007-10-18 Brent Richtsmeier System and method for user authentication in a multi-function printer with a biometric scanning device
JP4760514B2 (ja) * 2006-04-27 2011-08-31 コニカミノルタビジネステクノロジーズ株式会社 画像形成システム及びこのシステムにおけるユーザ認証方法
JP2007310426A (ja) * 2006-05-15 2007-11-29 Canon Inc 画像処理システム、画像処理装置、携帯端末ならびに情報処理方法
JP4953850B2 (ja) * 2007-02-09 2012-06-13 シャープ株式会社 コンテンツ出力システム、携帯通信端末およびコンテンツ出力装置
JP2009026291A (ja) * 2007-06-19 2009-02-05 Fuji Electric Holdings Co Ltd 身分照会システム
JP2010020712A (ja) * 2008-07-14 2010-01-28 Canon Inc 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
JP2011054120A (ja) * 2009-09-04 2011-03-17 Konica Minolta Business Technologies Inc 画像処理装置、画像処理システムおよびユーザ認証方法
JP2011134332A (ja) * 2009-12-22 2011-07-07 Korea Electronics Telecommun 人体通信を用いた認証装置、人体通信を用いた認証機能を備えた携帯装置及び人体通信を用いた認証方法
JP2013164835A (ja) * 2012-01-13 2013-08-22 Ricoh Co Ltd 認証システム、認証方法、機器、及びプログラム
KR20140090297A (ko) * 2012-12-20 2014-07-17 삼성전자주식회사 근거리 무선 통신(nfc)을 이용하는 화상 형성 방법 및 장치
US9275208B2 (en) * 2013-03-18 2016-03-01 Ford Global Technologies, Llc System for vehicular biometric access and personalization
JP6413506B2 (ja) * 2013-09-17 2018-10-31 株式会社リコー 情報処理システム、入出力装置、プログラム及び認証方法
JP6136859B2 (ja) * 2013-11-01 2017-05-31 富士ゼロックス株式会社 情報処理装置及びプログラム

Also Published As

Publication number Publication date
US20170155800A1 (en) 2017-06-01
CN107071225A (zh) 2017-08-18
JP2017103546A (ja) 2017-06-08

Similar Documents

Publication Publication Date Title
JP6354737B2 (ja) 通信装置、プログラムおよび通信システム
JP6943087B2 (ja) 認証システム、認証制御装置、認証制御装置の制御方法、およびプログラム
US10609248B2 (en) Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium
JP6645298B2 (ja) 設定システム、画像処理装置、遠隔制御方法および遠隔制御プログラム
JP4466660B2 (ja) 認証装置、認証システム、認証方法および認証プログラム
JP5602059B2 (ja) モバイルプリンティングシステム
US10009769B2 (en) Information processing apparatus, information processing system, method for authentication, and medium
JP6561710B2 (ja) 情報処理装置、情報処理システム、認証方法、及びプログラム
KR20150029253A (ko) 사용자를 자동으로 인증하는 방법 및 이를 위한 전자 장치
US20170041784A1 (en) Information processing apparatus, information processing system, method for authentication, and medium
CN103581462A (zh) 读取系统、终端装置、读取装置以及信息处理方法
JP7023139B2 (ja) 解錠システム、解錠装置、解錠方法、端末装置及びプログラム
JP4760514B2 (ja) 画像形成システム及びこのシステムにおけるユーザ認証方法
JP2018007036A (ja) 画像処理装置、画像処理システム、画像処理方法およびプログラム
US20190325121A1 (en) User authentication system and user authentication method for performing user authentication by biometric authentication
JP6634874B2 (ja) 画像処理システム、画像処理装置およびプログラム
JP2017107172A (ja) 画像形成装置、画像形成システム、認証方法およびプログラム
JP6175953B2 (ja) 画像処理装置、ログイン制御方法及びログイン制御プログラム
JP2017151709A (ja) 情報処理システム、情報処理装置、認証方法およびプログラム
JP6766469B2 (ja) 情報処理装置、画像処理装置及びプログラム
JP2010140499A (ja) 生体認証装置、生体認証システム及び生体データ管理方法
JP2017199179A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP2017117119A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP6840995B2 (ja) 情報処理装置、情報処理システム、プログラム、及び認証方法
KR101610091B1 (ko) 근거리무선통신을 이용한 사용자 인증 시스템 및 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180528

R150 Certificate of patent or registration of utility model

Ref document number: 6354737

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150