JP7302412B2 - ユーザー認証システム、生体情報サーバー、画像形成装置およびそのプログラム - Google Patents

ユーザー認証システム、生体情報サーバー、画像形成装置およびそのプログラム Download PDF

Info

Publication number
JP7302412B2
JP7302412B2 JP2019177022A JP2019177022A JP7302412B2 JP 7302412 B2 JP7302412 B2 JP 7302412B2 JP 2019177022 A JP2019177022 A JP 2019177022A JP 2019177022 A JP2019177022 A JP 2019177022A JP 7302412 B2 JP7302412 B2 JP 7302412B2
Authority
JP
Japan
Prior art keywords
authentication
information
server
biometric information
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019177022A
Other languages
English (en)
Other versions
JP2021056607A (ja
Inventor
篤 冨田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2019177022A priority Critical patent/JP7302412B2/ja
Publication of JP2021056607A publication Critical patent/JP2021056607A/ja
Application granted granted Critical
Publication of JP7302412B2 publication Critical patent/JP7302412B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Description

本開示は、ユーザー認証システムに関し、より特定的には、生体情報を用いた認証システムの更新制御に関する。
オフィスにおいて画像形成装置が使用される場合、セキュリティの観点から、各ユーザーは、個別に画像形成装置の使用可否、機能制限、上限管理、およびスキャン/プリントジョブを管理されることがある。その際、多くの従業員が働く大規模なオフィス等では、ユーザー認証サーバーが使用されることがある。その他、ユーザー認証のために、LDAP(Lightweight Directory Access Protocol)およびAD(Active Directory)等の既存のディレクトリサービスが使用されることもある。
上記のようなユーザー認証システムは、ユーザー識別子、パスワードおよび磁気カード等の様々な認証方法と連携し得る。いくつかのユーザー認証システムは、複数の認証方法を選択または組み合わせて使用できるものもある。これらの認証方法では、パスワードの失念や磁気カードの紛失や盗難の恐れがあるため、近年、生体認証の導入の要望が高まっている。
しかし、既存の認証システムが生体認証に対応していない場合も多く、また、大規模な認証システムを全て入れ替えると莫大な費用が発生してしまうという問題があった。そこで、既存の認証サーバーを入れ替えることなく、認証サーバーと連携する生体認証サーバーを追加する方法が提案されている。
ユーザー認証に関し、例えば、特開2011-054120号公報(特許文献1)は、「ユーザ認証を行うための認証情報として、第1の認証情報及び第2の認証情報のいずれか一つを入力し、その入力した認証情報に基づいてユーザ認証を行い、ユーザ認証に成功した場合、その認証ユーザによるログイン状態へと移行させて画像処理に関する少なくとも1つの機能を実行可能な状態とする構成であり、同一のユーザが入力した第1の認証情報に基づいて行うユーザ認証に所定回数失敗した場合、その後、当該ユーザが入力する第1の認証情報に基づいてユーザ認証を行わず、当該ユーザが第2の認証情報を入力したときにはその第2の認証情報に基づいてユーザ認証を行うようにする」画像処理装置を開示している([要約]参照)。また、他のユーザー認証に関する技術が、例えば、特開2015-130120号公報(特許文献2)に開示されている。
特開2011-054120号公報 特開2015-130120号公報
特許文献1および2に開示された技術によると、認証サーバーに記憶される認証情報が更新された場合に、認証サーバーおよび生体情報サーバーにそれぞれ記憶される認証情報同士の不一致を解消できない。したがって、認証サーバーに記憶される認証情報が更新された場合に、認証サーバーおよび生体情報サーバーにそれぞれ記憶される認証情報同士の不一致を解消する技術が必要とされている。
本開示は、上記のような背景に鑑みてなされたものであって、ある局面における目的は、認証サーバーに記憶される認証情報が更新された場合に、認証サーバーおよび生体情報サーバーにそれぞれ記憶される認証情報同士の不一致を解消する技術を提供することにある。
ある実施の形態に従うユーザー認証システムは、ユーザーから生体情報の入力を受け付ける生体情報入力装置に接続され、ユーザーの認証情報の更新履歴を記憶する第1のメモリーを有する画像形成装置と、ユーザーの生体情報を記憶する第2のメモリーを有する生体情報サーバーとを備える。画像形成装置は、生体情報入力装置から第1の生体情報を入力されたことに基づいて、当該第1の生体情報を生体情報サーバーに送信し、生体情報サーバーから、第1の生体情報に関連付けられた第1の認証情報を取得し、第1の認証情報を外部の認証サーバーに送信し、認証サーバーが、第1の認証情報と一致する認証情報を記憶していないことに基づいて、認証サーバーでの第1の認証情報の認証が失敗したことに基づいて、新しい認証情報の入力を受け付けるための画面をディスプレイに表示し、ユーザーから第2の認証情報の入力を受け付け、受け付けた第2の認証情報を認証サーバーに送信し、認証サーバーが、第2の認証情報と一致する認証情報を記憶していることに基づいて、第2の認証情報を生体情報サーバーに送信する。生体情報サーバーは、第2の認証情報を第1の生体情報に関連付けて第2のメモリーに記憶する。
ある局面において、画像形成装置は、生体情報入力装置から第2の生体情報を入力されたことに基づいて、認証情報の更新履歴を参照し、第2の生体情報に関連付けられた第3の認証情報の認証サーバーへの登録時期から更新期間が経過したか否かを検出し、更新期間が経過したことに基づいて、新しい認証情報の入力を受け付ける画面をディスプレイに表示し、第4の認証情報が入力されたことに基づいて、第4の認証情報を認証サーバーに送信し、第4の認証情報の認証処理が成功したことに基づいて、第4の認証情報を生体情報サーバーに送信する。生体情報サーバーは、第4の認証情報を第2の生体情報に関連付けて第2のメモリーに記憶する。
ある局面において、生体情報サーバーは、認証情報の更新履歴をさらに第2のメモリーに記憶し、第3の生体情報に最も新しく関連付けられた第5の認証情報の登録時期から、更新期間が経過したか否かを検出し、更新期間が経過したことに基づいて、画像形成装置に通知を送信する。画像形成装置は、通知を受信したことに基づいて、生体情報入力装置から第3の生体情報を入力された場合、認証情報の入力を受け付ける画面を表示し、認証情報の入力を受け付ける画面から新しい第6の認証情報を入力されたことに基づいて、当該第6の認証情報を認証サーバーに送信し、第6の認証情報の認証処理が成功したことに基づいて、第6の認証情報を生体情報サーバーに送信する。生体情報サーバーは、第6の認証情報を第3の生体情報に関連付けて第2のメモリーに記憶する。
ある局面において、生体情報サーバーは、認証情報の更新履歴を参照し、登録時期から更新期間が経過した第7の認証情報が有ることに基づいて、第7の認証情報に関連付けられた連絡先に、更新通知を送信する。
ある局面において、生体情報サーバーは、画像形成装置からの要求によらず、生体情報サーバー内に記憶している第8の認証情報を認証サーバーに送信し、認証サーバーから、認証失敗の通知を受信したことに基づいて、第8の認証情報に関連付けられた連絡先に、第8の認証情報の更新をユーザーに促すための第1の更新通知を送信する。
ある局面において、第8の認証情報を認証サーバーに送信することは、認証情報の更新履歴を参照し、第8の認証情報の登録時期から更新期間を経過したことに基づいて、第8の認証情報を認証サーバーに送信することを含む。
ある局面において、生体情報サーバーは、認証サーバーから、認証失敗の通知を受信したことに基づいて、画像形成装置に、第2の更新通知を送信する。画像形成装置は、第2の更新通知を受信したことに基づいて、第8の認証情報に関連付けられた第4の生体情報の入力を受け付けた場合、ユーザーから新しい第9の認証情報の入力を受け付け、第9の認証情報を生体情報サーバーに送信し、生体情報サーバーは、第9の認証情報を第4の生体情報に関連付けて記憶する。
ある局面において、画像形成装置は、認証サーバーから認証後に印刷するためのジョブを受信し、ジョブを受信したことに基づいて、認証処理の完了前に印刷指示の入力画面を表示する。
ある局面において、画像形成装置は、印刷指示の入力画面の表示後に印刷実行の指示を受け付けたことに基づいて、新しい認証情報の入力を受け付ける画面を表示する。
ある局面において、印刷指示の入力画面の表示後に、印刷実行の指示を受け付けたことに基づいて、新しい認証情報の入力を受け付ける画面を表示することは、ジョブに関連付けられた認証情報の登録時期から更新期間を経過したことに基づいて、新しい認証情報の入力を受け付ける画面を表示することを含む。
ある局面において、画像形成装置は、印刷指示の入力画面の表示後に印刷不要の指示を受け付けたことに基づいて、生体情報サーバーから認証情報を取得した場合、印刷設定画面を表示する。
ある局面において、画像形成装置は、印刷設定画面の表示後に認証サーバーでの認証が完了してから印刷処理を実行する。
ある局面において、ユーザー認証システムは、情報処理端末をさらに備える。情報処理端末は、認証サーバーから認証情報更新要求を受信し、ユーザーから新しい認証情報の入力を受け付け、入力された新しい認証情報を生体情報サーバーと、認証サーバーとにそれぞれ送信する。生体情報サーバーは、受信した新しい認証情報をユーザーの生体情報と関連付けて記憶する。
ある局面において、生体情報は、ユーザーの身体的特徴に基づくユーザーの識別情報であり、認証情報は、ユーザー識別子と、パスワードとを含む。
他の実施の形態に従うと生体情報サーバーが提供される。生体情報サーバーは、プロセッサーと、ユーザーの生体情報を記憶するメモリーとを備える。メモリーは、認証情報と、生体情報とを関連付けて記憶し、認証情報の更新履歴を記憶する。プロセッサーは、更新履歴を参照し、第1の生体情報に最も新しく関連付けられた第1の認証情報の登録時期から、更新期間が経過したか否かを検出し、更新期間が経過したことに基づいて、画像形成装置に通知を送信し、画像形成装置から、新しい第2の認証情報を取得したことに基づいて、第2の認証情報を第1の生体情報に関連付けてメモリーに記憶する。
ある局面において、プロセッサーは、認証情報の更新履歴を参照し、登録時期から更新期間が経過した第3の認証情報が有ることに基づいて、第3の認証情報に関連付けられた連絡先に、更新通知を送信する。
ある局面において、プロセッサーは、画像形成装置からの要求によらず、メモリー内に記憶している第4の認証情報を認証サーバーに送信し、認証サーバーから、認証失敗の通知を受信したことに基づいて、第4の認証情報に関連付けられた連絡先に、第4の認証情報の更新をユーザーに促すための更新通知を送信する。
他の実施の形態に従うと画像形成装置が提供される。画像形成装置は、プロセッサーと、ユーザーの認証情報の更新履歴を記憶するメモリーとを備える。ユーザーから生体情報の入力を受け付ける生体情報入力装置に接続される。プロセッサーは、生体情報入力装置から第1の生体情報を入力されたことに基づいて、当該第1の生体情報を生体情報サーバーに送信し、生体情報サーバーから、第1の生体情報に関連付けられた第1の認証情報を取得し、第1の認証情報を認証サーバーに送信し、認証サーバーが、第1の認証情報と一致する認証情報を記憶していないことに基づいて、認証サーバーでの第1の認証情報の認証が失敗したことに基づいて、新しい認証情報の入力を受け付けるための画面をディスプレイに表示し、ユーザーから第2の認証情報の入力を受け付け、受け付けた第2の認証情報を認証サーバーに送信し、認証サーバーが、第2の認証情報と一致する認証情報を記憶していることに基づいて、第2の認証情報の認証処理が成功したことに基づいて、第2の認証情報を生体情報サーバーに送信する。
ある局面において、プロセッサーは、認証情報の更新履歴をメモリーに記憶し、生体情報入力装置から第2の生体情報を入力されたことに基づいて、認証情報の更新履歴を参照し、第2の生体情報に関連付けられた第3の認証情報の認証サーバーへの登録時期から更新期間が経過したか否かを検出し、更新期間が経過したことに基づいて、新しい認証情報の入力を受け付ける画面をディスプレイに表示し、第4の認証情報が入力されたことに基づいて、第4の認証情報を認証サーバーに送信し、第4の認証情報の認証処理が成功したことに基づいて、第4の認証情報を生体情報サーバーに送信する。
他の実施の形態に従うと画像形成装置を制御するプログラムが提供される。プログラムは、第1の生体情報を入力されたことに基づいて、当該第1の生体情報を生体情報サーバーに送信するステップと、生体情報サーバーから第1の生体情報に関連付けられた第1の認証情報を取得するステップと、第1の認証情報を外部の認証サーバーに送信するステップと、認証サーバーが、第1の認証情報と一致する認証情報を記憶していないことに基づいて、新しい認証情報の入力を受け付けるための画面をディスプレイに表示するステップと、ユーザーから新しい第2の認証情報の入力を受け付けるステップと、受け付けた第2の認証情報を認証サーバーに送信するステップと、認証サーバーが、第2の認証情報と一致する認証情報を記憶していることに基づいて、第2の認証情報を生体情報サーバーに送信するステップとを画像形成装置に実行させる。
ある実施の形態に従うと、認証サーバーに記憶される認証情報が更新された場合に、認証サーバーおよび生体情報サーバーにそれぞれ記憶される認証情報同士の不一致を解消することができる。
この発明の上記および他の目的、特徴、局面および利点は、添付の図面と関連して理解されるこの発明に関する次の詳細な説明から明らかとなるであろう。
ユーザー名およびパスワードを用いる認証システムの一例を示す図である。 磁気カードを用いる認証システムの一例を示す図である。 生体情報を用いる認証システムの一例を示す図である。 認証サーバーおよび生体情報サーバーを連携させた場合のユーザー認証システムの一例を示す図である。 ある実施の形態に従うユーザー認証システムの認証情報の同期処理の一例を示す図である。 ある実施の形態に従う画像形成装置100のハードウェア構成の一例を示す図である。 生体認証情報480と、認証情報180との関係の一例を示す図である。 画像形成装置100が記憶するユーザー情報800および認証情報更新履歴850の一例を示す図である。 ある実施の形態に従うユーザー認証システムのシーケンスの一例を示す図である。 画像形成装置100の基本処理の流れの一例を示す図である。 ログイン画面1100の一例を示す図である。 画像形成装置100における生体情報を用いた認証処理の第1の例(1)を示す図である。 画像形成装置100における生体情報を用いた認証処理の第1の例(2)を示す図である。 画像形成装置100におけるパスワード変更伺いの処理第1の例を示す図である。 画像形成装置100における第1のパスワード入力画面1500の一例を示す図である。 画像形成装置100における第2のパスワード入力画面1600の一例を示す図である。 認証プリント機能を使用する場合のログイン画面1700の一例である。 画像形成装置100における生体情報を用いた認証処理の第2の例(1)を示す図である。 画像形成装置100における生体情報を用いた認証処理の第2の例(2)を示す図である。 画像形成装置100における生体情報を用いた認証処理の第3の例(1)を示す図である。 画像形成装置100における生体情報を用いた認証処理の第3の例(2)を示す図である。 画像形成装置100におけるパスワード変更伺いの処理の第2の例を示す図である。 生体情報サーバー450における処理の流れの一例を示す図である。 生体情報サーバー450における疑似認証テストの処理の一例を示す図である。 認証サーバー150における処理の流れの一例を示す図である。 ユーザーの情報端末550におけるパスワードの更新の流れの一例を示す図である。 ある実施の形態に従うユーザー認証システムのパスワード更新時の処理の一例を示す図である。 認証サーバー150、生体情報サーバー450および情報端末550として使用され得る装置2800のハードウェア構成の一例を示す図である。
以下、図面を参照しつつ、本開示に係る技術思想の実施の形態について説明する。以下の説明では、同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがって、それらについての詳細な説明は繰り返さない。
まず、図1~3を参照して、認証サーバーを用いた画像形成装置におけるユーザー認証システムの動作例について説明する。次に、図4を参照して、認証サーバーに生体情報サーバーを連携させた場合のユーザー認証システムの動作例およびその問題点について説明する。ある局面において、本実施の形態における生体情報は、指紋、静脈、虹彩、網膜、掌形、顔貌、体型、声紋等の任意の情報を含み得る。
図1は、ユーザー名およびパスワードを用いる認証システムの一例を示す図である。認証システムは、画像形成装置100と、認証サーバー150とを含む。認証サーバー150は、各ユーザーのユーザー名とパスワードと機能制限とを含む認証情報180を、メモリーに記憶する。機能制限は、画像形成装置100におけるユーザーが使用できる機能の範囲を示す情報である。ある局面において、ユーザー名は、各ユーザーの氏名、Eメールアドレスまたは任意の文字列の組み合わせによるユーザーID(Identifier)であってもよい。
ステップS101において、画像形成装置100は、タッチパネル等により、ユーザーからユーザー名およびパスワードの入力を受け付けると、当該ユーザー名およびパスワードを認証サーバー150に送信する。
ステップS102において、認証サーバー150は、受信したユーザー名およびパスワードを含むレコードを認証情報180から検索し、当該レコードを用いて認証処理を行ない、認証結果を画像形成装置100に送信する。認証サーバー150は、受信したユーザー名およびパスワードを含むレコードを発見した場合は、認証成功を示す認証結果を画像形成装置100に送信する。また、認証サーバー150は、受信したユーザー名およびパスワードを含むレコードを発見できなかった場合は、認証失敗を示す認証結果を画像形成装置100に送信する。
ステップS103において、認証サーバー150は、認証結果に基づいて、ユーザー毎に設定された機能制限に関する情報および認証プリントのジョブ等を送信する。認証プリントは、画像形成装置100が認証サーバー150に保存されたジョブを印刷する機能である。画像形成装置100は、ユーザーの認証が成功した場合のみ、認証サーバー150からジョブを取得し、当該ジョブのデータを印刷する。認証プリントは、特定のユーザーにのみ重要なデータを印刷させたいような場合に使用され得る。ユーザーは、画像形成装置100の認証プリント機能を使用する場合、PC(パーソナルコンピューター)等の情報端末550から、認証サーバー150にジョブを登録しておく。
図2は、磁気カードを用いる認証システムの一例を示す図である。認証システムは、画像形成装置100と、カードリーダー201と、磁気カード202と、認証サーバー250とを含む。認証サーバー250は、各ユーザーのカードIDとユーザー名とパスワードと機能制限とを含む認証情報280を、メモリーに記憶する。
ステップS201において、画像形成装置100は、カードリーダー201により磁気カード202のカードIDを読み取ると、当該カードIDを認証サーバー250に送信する。ステップS202において、認証サーバー250は、受信したカードIDを含むレコードを認証情報280から検索し、当該検索したレコードを用いて認証処理を行ない、認証結果を画像形成装置100に送信する。認証サーバー150は、受信したカードIDを含むレコードを発見した場合は、認証成功を示す認証結果を画像形成装置100に送信する。また、認証サーバー150は、受信したカードIDを含むレコードを発見できなかった場合は、認証失敗を示す認証結果を画像形成装置100に送信する。ステップS203において、認証サーバー250は、認証結果に基づいて、ユーザー毎に設定された機能制限に関する情報および認証プリントのジョブ等を送信する。
図3は、生体情報を用いる認証システムの一例を示す図である。認証システムは、画像形成装置100と、生体情報入力装置301と、認証サーバー350とを含む。認証サーバー350は、認証情報380をメモリーに記憶する。認証情報380は、各ユーザーの生体情報と、ユーザー名と、パスワードと、機能制限とを含む。
ステップS301において、画像形成装置100は、生体情報入力装置301によりユーザーの生体情報を読み取ると、当該生体情報を認証サーバー250に送信する。生体情報入力装置301は、指紋読取り装置、マイクおよびカメラ等の任意の生体情報を読み取る装置であってもよい。ステップS302において、認証サーバー350は、受信した生体情報を含むレコードを認証情報380から検索し当該レコードを用いて認証処理を行ない、認証結果を画像形成装置100に送信する。認証サーバー350は、受信した生体情報を含むレコードを発見した場合は、認証成功を示す認証結果を画像形成装置100に送信する。また、認証サーバー150は、受信した生体情報を含むレコードを発見できなかった場合は、認証失敗を示す認証結果を画像形成装置100に送信する。ステップS303において、認証サーバー350は、認証結果に基づいて、ユーザー毎に設定された機能制限に関する情報および認証プリントのジョブ等を送信する。
図4は、認証サーバーおよび生体情報サーバーを連携させた場合のユーザー認証システムの一例を示す図である。社内システムが、既存の大規模な認証サーバーを備え、かつ、当該認証サーバーが生体情報を扱う機能を有さない場合、以下に説明するように当該認証サーバーと連携可能な生体情報サーバーをユーザー認証システムに追加することが考えられる。
図4に示すユーザー認証システムは、画像形成装置100と、ユーザー名およびパスワードを記憶する認証サーバー150と、生体情報入力装置301と、生体情報サーバー450とを備える。生体情報サーバー450は、各ユーザーの生体情報と認証情報とを含む生体認証情報480を、メモリーに記憶する。図4の例では、認証情報は、ユーザー名およびパスワードであるが、これらは一例であり、認証情報の種類はこれらに限られるものではない。ある局面において、生体情報サーバー450は、任意の認証情報および生体情報を関連付けて記憶し得る。他の局面において、生体情報サーバー450は、カードID等の任意の情報を記憶する認証サーバーと連携してもよい。
ステップS401において、画像形成装置100は、生体情報入力装置301によりユーザーの生体情報を読み取ると、当該生体情報を生体情報サーバー450に送信する。ステップS402において、生体情報サーバー450は、生体認証情報480から受信した生体情報に関連付けられたユーザー名およびパスワードを検索し、当該ユーザー名およびパスワードを画像形成装置100に送信する。
ステップS403において、画像形成装置100は、受信したユーザー名およびパスワードを認証サーバー150に送信する。ステップS404において、認証サーバー150は、受信したユーザー名およびパスワードを含むレコードを認証情報180から検索し、当該レコードを用いて認証処理を行ない、認証結果を画像形成装置100に送信する。認証サーバー150は、受信したユーザー名およびパスワードを含むレコードを発見した場合は、認証成功を示す認証結果を画像形成装置100に送信する。また、認証サーバー150は、受信したユーザー名およびパスワードを含むレコードを発見できなかった場合は、認証失敗を示す認証結果を画像形成装置100に送信する。ステップS405において、認証サーバー150は、認証結果に基づいて、ユーザー毎に設定された機能制限に関する情報および認証プリントのジョブ等を送信する。
上記のように、生体情報サーバー450および認証サーバー150を連携させるユーザー認証システムは、既存の認証サーバーを流用できるため、システム構築の初期費用が比較的低く抑えられるという利点がある。しかし、認証サーバー150は、元々生体情報サーバー450と連携することを想定されていたわけではないため、認証サーバー150に記憶される認証情報と、生体情報サーバー450に記憶される認証情報との間で不一致が発生することがあった。
例えば、セキュリティの観点から、ある企業が図4の認証システムを導入していたとする。このような場合、当該企業は、通常、セキュリティを高めるため、社員に定期的に認証情報を更新させる。ある局面において、更新される認証情報は、パスワードだけであってもよいし、ユーザー名およびパスワードの両方であってもよい。
ユーザーが、専用のソフトウェアまたはウェブアプリケーション等を用いて、認証情報更新手続きを行なうと、認証サーバー150に記憶される認証情報は更新される。しかし、既存の認証サーバーを流用である認証サーバー150は、生体情報サーバー450と同期する機能を有さないため、生体情報サーバー450に記憶される認証情報は更新されない。そのため、認証サーバー150に記憶される認証情報と、生体情報サーバー450に記憶される認証情報との間で不一致が発生し、ユーザー認証が失敗することがあった。
上記の問題を解決するために、本実施の形態に従うユーザー認証システムは、画像形成装置100および生体情報サーバー450の少なくともいずれかにソフトウェアまたはハードウェア的に機能を追加することで、認証サーバー150に記憶される認証情報と、生体情報サーバー450に記憶される認証情報との間の不一致を解消する。認証サーバー150に記憶される認証情報は、ユーザーの情報端末550によって更新され得る。
図5は、本実施の形態に従うユーザー認証システムの認証情報の同期処理の一例を示す図である。図5を参照して、認証サーバー150と、生体情報サーバー450とで認証情報の不一致が発生した場合における、同期処理の流れについて説明する。
ステップS501において、画像形成装置100は、生体情報入力装置301によりユーザの生体情報を読み取る。ステップS502において、画像形成装置100は、読み取った生体情報を生体情報サーバー450に送信する。
ステップS503において、生体情報サーバー450は、生体認証情報480から、受信した生体情報に関連付けられたユーザー名およびパスワードを検索し、当該ユーザー名およびパスワードを画像形成装置100に送信する。ステップS504において、画像形成装置100は、受信したユーザー名およびパスワードを認証サーバー150に送信する。
ステップS505において、認証サーバー150は、受信したユーザー名およびパスワードを含むレコードを認証情報180から検索することで認証処理を行ない、認証結果を画像形成装置100に送信する。当該ステップの実行時において、ユーザーは、認証サーバー150側のパスワードを変更していたとする。当該変更により、認証サーバー150に記憶される認証情報と、生体情報サーバー450に記憶される認証情報との間で不一致が発生する。よって、認証サーバー150は、受信したユーザー名およびパスワードを含むレコードを発見できないため、当該認証が失敗であると判定し、認証失敗を示す認証結果を画像形成装置100に送信する。
ステップS506において、画像形成装置100は、認証サーバー150から認証失敗を示す認証結果を受信したことに基づいて、タッチパネル等に認証情報の入力を受け付ける画面を表示する。ステップS507において、画像形成装置100は、ユーザーから認証サーバー150に登録した新しい認証情報の入力を受け付ける。図5の例では、認証情報は、ユーザー名およびパスワードであるが、これらは認証情報の一例であり、認証情報の種類はこれらに限られるものではない。ある局面において、本実施の形態に従うユーザー認証システムは、任意の認証情報を使用し得る。
ステップS508において、画像形成装置100は、入力されたユーザー名およびパスワードを認証サーバー150に送信する。ステップS509において、認証サーバー150が更新後の認証情報を受信する。認証サーバー150は、受信したユーザー名およびパスワードを含むレコードを発見できるため、認証成功を示す認証結果を画像形成装置100に送信する。
ステップS510において、画像形成装置100は、認証サーバー150から認証成功を示す認証結果を受信したことに基づいて、ステップS507にて入力された認証情報を生体情報サーバー450に送信する。ステップS511において、生体情報サーバー450は、受信した新しい認証情報に基づいて、生体認証情報480を更新する。
上記のように、画像形成装置100は、認証サーバー150に記憶される認証情報と、生体情報サーバー450に記憶される認証情報との間で不一致が発生した場合、ユーザーから新しい認証情報を取得し、当該認証情報による認証成功を確認してから、生体情報サーバー450に通知する。当該処理により、本実施の形態に従うユーザー認証システムは、既存の認証サーバー150に変更を加えることなく、認証サーバー150に記憶される認証情報と、生体情報サーバー450に記憶される認証情報との不一致を解消できる。
図6は、本実施の形態に従う画像形成装置100のハードウェア構成の一例を示す図である。図6を参照して、本実施の形態に従う画像形成装置100の回路構成について説明する。画像形成装置100は、制御部601と、原稿読取部602と、印刷出力部603と、FAX(ファクシミリ)部604と、記憶装置605と、無線インターフェイス606と、ネットワークインターフェイス607と、ユーザー認証部608と、操作パネル609とを備える。
制御部601は、CPU(Central Processing Unit)610と、RAM(Random Access Memory)611と、ROM(Read Only Memory)612とを含む。操作パネル609は、表示部613と、操作部614とを含む。
CPU610は、RAM611に読み込まれた各種プログラムおよびデータを実行または参照する。ある局面において、CPU610は、組み込みCPUであってもよいし、FPGA(Field-Programmable Gate Array)であってもよいし、専用のプロセッサであってもよいし、またはこれらの組み合わせ等によって構成され得る。CPU610は、画像形成装置100の各種機能を実現するためのプログラムを実行し得る。
RAM611は、CPU610によって実行されるプログラムと、CPU610によって参照されるデータとを格納する。ある局面において、DRAM(Dynamic Random Access Memory)またはSRAM(Static Random Access Memory)が、RAM611として使用されてもよい。
ROM612は、不揮発性メモリーであり、CPU610によって実行されるプログラムを格納してもよい。その場合、CPU610は、ROM612からRAM611に読み出されたプログラムを実行する。ある局面において、EPROM(Erasable Programmable Read Only Memory)、EEPROM(Electrically Erasable Programmable Read-Only Memory)またはフラッシュメモリーが、ROM612として使用されてもよい。
原稿読取部602は、スキャンした原稿を画像データに変換し得る。CPU610は、原稿読取部602を介して、画像データを取得し得る。ある局面において、原稿読取部602は、取得した画像データを記憶装置605に保存し得る。他の局面において、原稿読取部602は、ネットワークインターフェイス607を介して画像データを取得し、当該取得した画像データを記憶装置605に保存してもよい。また、他の局面において、原稿読取部602は、専用の回路として実現されてもよい。
印刷出力部603は、画像形成装置100が取り込んだ画像データの印刷処理を行う。ある局面において、イメージングユニットを含む印刷機能のための各種アクチュエーターを制御する回路が、印刷出力部603として使用されてもよい。また、他の局面において、印刷出力部603は、専用の回路として実現されてもよい。
FAX部604は、電話回線を用いたファクシミリにより、原稿または画像データの送受信を行う。ある局面において、ファクシミリの通信制御機能を持つ回路および電話回線の通信ポートがFAX部604として使用されてもよい。また、他の局面において、FAX部604は、専用の回路として実現されてもよい。
記憶装置605は、不揮発性メモリーであり、画像形成装置100の電源が切れた状態でもデータを保存しておくことができる。記憶装置605は、CPU610が実行または参照する任意のプログラムおよびデータを保存し得る。ある局面において、HDD(Hard Disk Drive)またはSSD(Solid State Drive)が、記憶装置605として使用されてもよい。CPU610は、必要に応じて各種プログラムを記憶装置605からRAM611に読み込み、当該読み込まれたプログラムを実行することができる。ジョブ情報は、画像データおよび当該画像データの印刷設定を含み得る。CPU610は、ジョブ情報に基づいて、印刷出力部603を制御して、印刷処理を行う。
無線インターフェイス606は、近距離用の無線信号を介して、ユーザーからの操作指示を受け付ける。ある局面において、赤外線信号モジュール、Bluetooth(登録商標)モジュール、または任意の無線ジュール等が、無線インターフェイス606として使用されてもよい。また、他の局面において、無線インターフェイス606は、専用の回路として実現されてもよい。
ネットワークインターフェイス607は、有線または無線のネットワーク機器と接続される。ある局面において、有線LAN(Local Area Network)ポートおよびWi-Fi(登録商標)モジュール等がネットワークインターフェイス607として使用されてもよい。他の局面において、ネットワークインターフェイス607は、TCP/IP(Transmission Control Protocol/Internet Protocol)、UDP(User Datagram Protocol)等の通信プロトコルを用いてデータを送受信してもよい。また、他の局面において、ネットワークインターフェイス607は、専用の回路として実現されてもよい。
ユーザー認証部608は、生体情報サーバー450および認証サーバー150と連携することで、画像形成装置100を使用するユーザーを認証する。ある局面において、ユーザー認証部608は、操作パネル609から入力された認証情報に基づいて、ユーザーを認証し得る。他の局面において、ユーザー認証部608は、有線または無線のインターフェイスを介して接続された生体情報入力装置301から入力される生体情報に基づいて、ユーザーを認証し得る。また、他の局面において、ユーザー認証部608は、専用の回路として実現されてもよい。また、他の局面において、制御部601がユーザー認証部608の機能を有していてもよい。
操作パネル609は、タッチパネル式のディスプレイまたはボタン付きディスプレイパネル等である。表示部613は、液晶画面または有機EL(Electro-Luminescence)ディスプレイ等である。操作部614は、表示部613に重ね合わされたタッチセンサーであってもよいし、押しボタンであってもよい。画像形成装置100は、操作パネル609を介して、ユーザーから認証情報の入力を受け付け得る。
ある局面において、画像形成装置100の処理は、図6のCPU610が当該処理を実現する命令を含むプログラムを実行することにより、ソフトウェアとハードウェアとの協働により実現される。他の局面において、画像形成装置100の処理は、当該処理を実現するように構成された回路素子その他のハードウェアによって実現され得る。
図7は、生体認証情報480と、認証情報180との関係の一例を示す図である。生体認証情報480は、生体情報サーバー450のメモリーに記憶される。ある局面において、生体認証情報480は、リレーショナルデータベースのテーブルとして表現されてもよいし、JSON(JavaScript Object Notation)等の他の任意のデータ形式で表現されてもよい。生体認証情報480は、一例として、生体情報701と、ユーザー名702と、パスワード703と、パスワード更新日704と、更新間隔705と、更新要否706と、連絡先707とを含む。
生体情報701は、ユーザーを一意に識別するための、ユーザーの身体に関する特徴量等である。生体情報701は、指紋、静脈、虹彩、網膜、掌形、顔貌、体型、声紋等の任意の情報またはこれらの組み合わせであってもよい。
ユーザー名702は、ユーザーを一意に識別するIDである。ユーザー名702は、ユーザーの氏名でもよいし、任意の文字列で表現されてもよい。パスワード703は、ユーザー名702と関連付けられ、認証サーバー150との認証処理に使用され得る。ユーザー名702およびパスワード703は、認証サーバー150に記憶されるユーザー名751およびパスワード752とそれぞれ一致している必要がある。
パスワード更新日704は、パスワード703またはパスワード752が更新されたときの日付である。更新間隔705は、認証サーバー150において、パスワード752が旧パスワードから新パスワードに更新されるまでの期間に相当する。セキュリティの観点から、認証サーバー150に保存されるパスワードは、定期的に更新され得る。
更新要否706は、パスワード703を更新する必要があるか否かを判定するためのフラグである。更新要否706は、パスワード更新日704と、更新間隔705とから導き出される。パスワード更新日704からの経過日数が、更新間隔705未満であれば、更新要否706は、「否」になり、パスワード更新日704からの経過日数が、更新間隔705以上であれば、更新要否706は、「更新時期」になる。後述する疑似認証テストに失敗したパスワードに関連付けられた更新要否706は、「要」になる。
連絡先707は、ユーザーの連絡先であり、Eメールアドレス等の任意のソフトウェアの識別子が使用され得る。生体情報サーバー450は、更新要否706が「要」または「更新時期」であるユーザーに対して、連絡先707を参照して更新通知を送信し得る。
認証情報180は、認証サーバー150のメモリーに記憶される。ある局面において、認証情報180は、リレーショナルデータベースのテーブルとして表現されてもよいし、JSON等の他の任意のデータ形式で表現されてもよい。認証情報180は、一例として、ユーザー名751と、パスワード752と、パスワード更新日753とを含む。
ユーザー名751は、ユーザーを一意に識別するIDである。ユーザー名751は、ユーザーの氏名でもよいし、任意の文字列で表現されてもよい。パスワード752は、ユーザー名751と関連付けられる。ユーザー名751およびパスワード752は、生体情報サーバー450に記憶されるユーザー名702およびパスワード703とそれぞれ一致している必要がある。パスワード更新日753は、パスワード752が更新されたときの日付である。
本実施の形態に従うユーザー認証システムは、図5の処理により、認証情報180のユーザー名751およびパスワード752に基づいて、生体認証情報480のユーザー名702およびパスワード703を更新する。パスワード更新日704、更新間隔705、更新要否706および連絡先707は、ユーザーへの認証情報の更新通知に使用され得る。ユーザーへの認証情報の更新通知の詳細については後述する。
図8は、画像形成装置100が記憶するユーザー情報800および認証情報更新履歴850の一例を示す図である。ある局面において、ユーザー情報800および認証情報更新履歴850は、それぞれリレーショナルデータベースのテーブルとして表現されてもよいし、JSON等の他の任意のデータ形式で表現されてもよい。
ユーザー情報800は、各ユーザーの最新のパスワード更新履歴およびパスワードの更新間隔を管理する。画像形成装置100は、ユーザー情報800に基づいて、生体情報サーバー450に記憶される認証情報との間で不一致の発生を予測し得る。ユーザー情報800は、一例として、ユーザー名801と、パスワード802と、パスワード更新日803と、更新間隔804とを含む。ある局面において、ユーザー情報800は、パスワード802を含まなくてもよい。
ユーザー名801は、ユーザーを一意に識別するIDである。ユーザー名801は、ユーザーの氏名でもよいし、任意の文字列で表現されてもよい。パスワード802は、ユーザー名801と関連付けられる。パスワード更新日803は、認証サーバー150のパスワード752が更新されたときの日付である。更新間隔804は、パスワード752の更新間隔である。
更新間隔804は、直近の2回のパスワードの更新日時に基づいて求められる。ある局面において、画像形成装置100は、より多くの更新日時から更新間隔の平均値を求め、当該均値を更新間隔804にしてもよい。また、他の局面において、画像形成装置100は、パスワード更新が一度も行われていない場合や、1度しか行われていない場合は、更新間隔804を「不定」を意味する任意の数値、例えば「9999」等にしておいてもよい。
画像形成装置100は、認証サーバー150と連携して、認証情報の更新処理をするときに、ユーザー情報800を蓄積し得る。そのため、ユーザー名801、パスワード802およびパスワード更新日803は、ユーザー名751、パスワード752およびパスワード更新日753にそれぞれ一致する。画像形成装置100は、ユーザー情報800を認証処理に使用する必要はなく、画像形成装置100は、各ユーザーのパスワード752の更新されたタイミングおよび更新間隔を管理するために使用し得る。
認証情報更新履歴850は、各ユーザーのパスワード更新履歴である。画像形成装置100は、認証情報更新履歴850に基づいて、パスワード更新日803および更新間隔804を更新し得る。認証情報更新履歴850は、一例として、更新日時851と、ユーザー名852と、旧パスワード853と、新パスワード854とを含む。
更新日時851は、認証サーバー150の認証情報の更新処理の実行時のタイムスタンプである。ユーザー名852は、ユーザーを一意に識別するIDである。ユーザー名852は、ユーザーの氏名でもよいし、任意の文字列で表現されてもよい。旧パスワード853は、認証サーバー150の認証情報の更新処理の実行前のパスワードである。新パスワード854は、認証サーバー150の認証情報の更新処理の実行後のパスワードである。
次に図9を参照して、図7および図8の各情報が参照される流れについて説明する。図9は、本実施の形態に従うユーザー認証システムのシーケンスの一例を示す図である。これ以降、ユーザー名「User0001」のユーザーXが画像形成装置100を使用する場合を例に本実施の形態に従うユーザー認証システムのシーケンスを説明する。
ステップS905において、生体情報入力装置301は、ユーザーXから生体情報の入力を受け付ける。生体情報入力装置301は、生体情報「xxxx」を取得する。ステップS910において、生体情報入力装置301は、有線または無線を介して、取得した生体情報「xxxx」を画像形成装置100に送信する。ステップS915において、画像形成装置100は、受信した生体情報「xxxx」を生体情報サーバー450に送信する。
ステップS920において、生体情報サーバー450は、生体情報「xxxx」を含むレコードを生体認証情報480から検索する。生体認証情報480において、生体情報「xxxx」は、ユーザー名「User0001」およびパスワード「Pass001」と関連付けられている。そのため、生体情報サーバー450は、ユーザー名「User0001」およびパスワード「Pass001」を検索結果として取得する。
ステップS925において、生体情報サーバー450は、ユーザー名「User0001」およびパスワード「Pass001」を画像形成装置100に送信する。ステップS930において、画像形成装置100は、受信したユーザー名「User0001」およびパスワード「Pass001」を認証サーバー150に送信する。
ステップS935において、認証サーバー150は、ユーザー名「User0001」およびパスワード「Pass001」を含むレコードを認証情報180から検索する。認証情報180において、1段目のレコードは、ユーザー名「User0001」を含む。しかし、ユーザー名「User0001」に対応付けられているパスワードは、パスワード「Pass001_003」であり、パスワード「Pass001」とは一致しない。当該検索結果は、認証サーバー150が記憶するユーザーXのパスワードは更新されているが、生体情報サーバー450が記憶するユーザーXのパスワードは更新されていないことを示す。ステップS940において、認証サーバー150は、認証失敗を示す認証結果を画像形成装置100に送信する。
ステップS945において、画像形成装置100は、認証失敗を示す認証結果を受信したことに基づいて、操作パネル609に認証情報の入力画面を表示する。ステップS950において、画像形成装置100は、ユーザーから更新後の認証情報である、ユーザー名「User0001」およびパスワード「Pass001_003」の入力を受け付ける。ある局面において、画像形成装置100は、ユーザーからパスワードの入力だけを受け付けてもよいし、ユーザー名およびパスワードの入力を受け付けてもよい。
ステップS955において、画像形成装置100は、ユーザーに入力されたユーザー名「User0001」およびパスワード「Pass001_003」を認証サーバー150に送信する。
ステップS960において、認証サーバー150は、ユーザー名「User0001」およびパスワード「Pass001_003」を含むレコードを認証情報180から検索する。1段目のレコードは、ユーザー名「User0001」およびパスワード「Pass001_003」を含む。そのため、ステップS965において、認証サーバー150は、認証成功を示す認証結果を画像形成装置100に送信する。ある局面において、認証サーバー150は、当該ステップまたは任意のタイミングにおいて、認証対象であるユーザーXのパスワード更新日を画像形成装置100に送信してもよい。
ステップS970において、画像形成装置100は、認証サーバー150から認証成功を示す認証結果を受信したことに基づいて、ステップS950にて入力された認証情報およびパスワード更新日を生体情報サーバー450に送信する。また、ある局面において、画像形成装置100は、当該ステップまたは任意のタイミングにおいて、ユーザー情報800および認証情報更新履歴850を更新してもよい。
ステップS975において、生体情報サーバー450は、受信した新しい認証情報に基づいて、生体認証情報480を更新する。生体情報サーバー450は、一段目のレコードのパスワード「Pass001」をパスワード「Pass001_003」に更新する。また、生体情報サーバー450は、一段目のレコードのパスワード更新日を認証情報180の1段目のレコードのパスワード更新日に一致させる。ステップS980において、画像形成装置100は、ユーザー認証が成功したため、通常の操作画面を操作パネル609に表示し、ユーザーの操作を受け付ける。
上記のシーケンスでは、本実施の形態に従うユーザー認証システムは、ユーザー認証が失敗したタイミングにおいて、生体情報サーバー450の認証情報を更新しているが、生体情報サーバー450の認証情報の更新タイミングはこれに限られない。ある局面において、本実施の形態に従うユーザー認証システムは、任意のタイミングにおいて、ユーザーにパスワードの更新を促す通知等を行なってもよい。以下に、図9の処理とは異なる第1~第3のパスワード更新通知処理の例を示す。
第1のパスワード更新通知処理の例では、生体情報サーバー450がパスワード更新通知をユーザーの情報端末550に送信し得る。第1に、生体情報サーバー450は、生体認証情報480の各レコードごとに、現在の日付およびパスワード更新日704の差が、更新間隔705以上であるか否かを判定する。第2に、生体情報サーバー450は、例えば、レコードAの現在の日付およびパスワード更新日704の差が、更新間隔705以上である場合、レコードAの更新要否706を「更新時期」に変更し、連絡先707を参照する。第3に、生体情報サーバー450は、レコードAの連絡先707に認証情報の更新通知を送信する。ユーザーは、PC等の情報端末550で当該更新通知を確認し、生体情報サーバー450に記憶される認証情報を更新し得る。ある局面において、生体情報サーバー450は、更新通知を画像形成装置100に送信してもよい。画像形成装置100は、更新通知を受信したことに基づいて、当該更新通知に関連付けられた生体情報の入力を受け付けた場合、操作パネル609に認証情報の入力画面を表示する。画像形成装置100は、入力された認証情報を認証サーバー150に送信する。画像形成装置100は、認証サーバー150での認証が成功したことに基づいて、入力された認証情報を生体情報サーバー450に送信する。
第2のパスワード更新通知処理の例は、画像形成装置100が、ユーザー情報800に基づいて、操作パネル609に認証情報の入力画面を表示し得る。第1に、画像形成装置100は、ユーザー情報800の各レコードごとに、現在の日付およびパスワード更新日803の差が、更新間隔804以上であるか否かを判定する。第2に、画像形成装置100は、レコードBの現在の日付およびパスワード更新日803の差が、更新間隔804以上である場合、レコードBの認証情報の更新が必要であると判定する。第3に、画像形成装置100は、レコードBに含まれる生体情報の入力を受け付けた場合、操作パネル609に認証情報の入力画面を表示する。画像形成装置100は、入力された認証情報を認証サーバー150に送信する。画像形成装置100は、認証サーバー150での認証が成功したことに基づいて、入力された認証情報を生体情報サーバー450に送信する。
第3のパスワード更新通知処理の例は、生体情報サーバー450が、各認証情報ごとに、疑似的に認証処理を実行する。第1に、生体情報サーバー450は、例えば、各認証情報ごとに、前回の疑似認証処理の実行から予め定められた期間が経過したかを判定する。ある局面において、生体情報サーバー450は、各認証情報ごとに、現在の日付およびパスワード更新日704の差が、更新間隔705以上であるか否かを判定してもよい。他の局面において、生体情報サーバー450は、ユーザーごとに個別に疑似認証処理の期間を管理してもよい。第2に、生体情報サーバー450は、例えば、レコードCのユーザーについての認証処理要求を認証サーバー150に送信する。第3に、生体情報サーバー450は、認証失敗を示す認証結果を受信したことに基づいて、レコードCに含まれる連絡先707にパスワード変更伺いのメッセージを送信し、ユーザーの情報端末550から新しいパスワードを受信する。生体情報サーバー450は、新しいパスワードを受信したことに基づいて、レコードCに含まれるパスワードを、受信した新しいパスワードに置き換える。ある局面において、生体情報サーバー450は、更新通知を画像形成装置100に送信してもよい。その場合、画像形成装置100は、更新通知を受信したことに基づいて、当該更新通知に関連付けられた生体情報の入力を受け付けた場合、操作パネル609に認証情報の入力画面を表示する。画像形成装置100は、入力された認証情報を認証サーバー150に送信する。画像形成装置100は、認証サーバー150での認証が成功したことに基づいて、入力された認証情報を生体情報サーバー450に送信する。
図10は、画像形成装置100の基本処理の流れの一例を示す図である。ある局面において、CPU610は、図10の処理を行うためのプログラムをROM612または記憶装置605からRAM611に読み込んで、当該プログラムを実行してもよい。他の局面において、当該処理の一部または全部は、当該処理を実行するように構成された一つ以上の回路素子によっても実現され得る。
ステップS1010において、画像形成装置100は、初期化処理を実行する。ステップS1020において、画像形成装置100は、操作パネル609にログイン画面を表示させる。ステップS1030において、画像形成装置100は、ログアウト要求があったか否かを判定する。画像形成装置100は、ログアウト要求があったと判定した場合(ステップS1030にてYES)、制御をステップS1020に移す。そうでない場合(ステップS1030にてNO)、画像形成装置100は、制御をステップS1040に移す。
ステップS1040において、画像形成装置100は、生体情報の入力があるか否かを判定する。画像形成装置100は、生体情報の入力があると判定した場合(ステップS1040においてYES)、制御をステップS1050に移す。そうでない場合(ステップS1040においてNO)、画像形成装置100は、制御をステップS1060に移す。
ステップS1050において、画像形成装置100は、生体情報を用いた認証処理を行なう。生体情報を用いた認証処理の詳細は、図12および図13を参照して後述する。ステップS1060において、画像形成装置100は、その他の処理要求を受け付けたか否かを判定する。画像形成装置100は、その他の処理要求を受け付けたと判定した場合(ステップS1060にてYES)、制御をステップS1070に移し、当該要求された処理を実行する。そうでない場合(ステップS1060にてNO)、画像形成装置100は、制御をステップS1030に移す。
図11は、ログイン画面1100の一例を示す図である。画像形成装置100は、操作パネル609にログイン画面1100を表示する。ユーザーは、ログイン画面1100に表示される指示に従い、ユーザー認証を行ない得る。
図12および図13は、画像形成装置100における生体情報を用いた認証処理の第1の例を示す図である。図12および図13を参照して、画像形成装置100の認証処理の流れについて説明する。図12および図13の処理は、ステップS1050内で実行される。
ステップS1205において、画像形成装置100は、生体情報サーバー450に、ユーザー名およびパスワードの要求メッセージを送信する。当該要求メッセージは、生体情報入力装置301から入力された生体情報を含む。
ステップS1210において、画像形成装置100は、生体情報サーバー450から応答を受信したか否かを判定する。画像形成装置100は、生体情報サーバー450から応答を受信したと判定した場合(ステップS1210にてYES)、制御をステップS1215に移す。そうでない場合(ステップS1210にてNO)、画像形成装置100は、制御をステップS1210に移す。ある局面において、画像形成装置100は、一定時間以上応答がない場合は、通信がタイムアウトしたと見なして、生体情報を用いた認証処理を終了してもよい。
ステップS1215において、画像形成装置100は、送信した生体情報に対応するユーザー名およびパスワードを取得できたか否かを判定する。画像形成装置100は、送信した生体情報に対応するユーザー名およびパスワードを取得できたと判定した場合(ステップS1215にてYES)、制御をステップS1220に移す。そうでない場合(ステップS1215にてNO)、画像形成装置100は、制御をステップS1305に移す。
ステップS1220において、画像形成装置100は、ステップS1210にて取得したパスワードが更新時期を迎えているか否かを判定する。当該判定において、まず、画像形成装置100は、ユーザー情報800内のステップS1210にて取得したユーザー名およびパスワードを含むレコードを参照する。次に、画像形成装置100は、現在の日付および当該レコードのパスワード更新日803の差が、当該レコードの更新間隔804以上であるか否かを判定する。現在の日付および当該レコードのパスワード更新日803の差が、当該レコードの更新間隔804以上である場合、画像形成装置100は、パスワードが更新時期を迎えていると判定する。
画像形成装置100は、ステップS1210にて取得したパスワードが更新時期を迎えていると判定した場合(ステップS1220にてYES)、制御をステップS1225に移す。そうでない場合(ステップS1220にてNO)、画像形成装置100は、制御をステップS1230に移す。
ステップS1225において、画像形成装置100は、パスワード変更伺いの処理を実行する。パスワード変更伺いの処理の詳細は、図14を参照して後述する。ステップS1230において、画像形成装置100は、ステップS1210にて取得したユーザー名およびパスワード、またはステップS1225にてユーザーに入力されたユーザー名およびパスワードを含む認証要求を認証サーバー150に送信する。ステップS1235において、画像形成装置100は、認証サーバー150からの応答を取得するまでの間、操作パネル609に認証中であることを示す画面を表示する。
ステップS1240において、画像形成装置100は、認証サーバー150から応答を受信したか否かを判定する。画像形成装置100は、認証サーバー150から応答を受信したと判定した場合(ステップS1240にてYES)、制御をステップS1245に移す。そうでない場合(ステップS1240にてNO)、画像形成装置100は、制御をステップS1240に移す。ある局面において、画像形成装置100は、一定時間以上応答がない場合は、通信がタイムアウトしたと見なして、生体情報を用いた認証処理を終了してもよい。
ステップS1245において、画像形成装置100は、認証サーバー150から受信した応答に基づいて、ユーザー認証が成功したか否かを判定する。画像形成装置100は、ユーザー認証が成功したと判定した場合(ステップS1245にてYES)、制御をステップS1250に移す。そうでない場合(ステップS1245にてNO)、画像形成装置100は、制御をステップS1315に移す。ステップS1250において、画像形成装置100は、操作パネル609に、ログイン後の基本画面を表示し、ユーザーからの操作を受け付ける。
次に、ステップS1215からの分岐(A1)の処理について説明する。分岐(A1)の処理は、生態認証が失敗したときの画像形成装置100の処理である。ステップS1305において、画像形成装置100は、操作パネル609に、ユーザー情報の取得に失敗したことを表す通知を表示する。ステップS1310において、画像形成装置100は、操作パネル609に、再度ログイン画面を表示する。
次に、ステップS1245からの分岐(A2)の処理について説明する。分岐(A2)の処理は、認証サーバー150での認証処理が失敗した場合の画像形成装置100の処理である。すなわち、生体情報サーバー450に記憶される認証情報(パスワード)と、認証サーバー150に記憶される認証情報(パスワード)との間で不一致が発生している場の画像形成装置100の処理に相当する。ステップS1315において、画像形成装置100は、操作パネル609に、パスワード入力画面を表示し、ユーザーによる新しいパスワードの入力を待機する。
ステップS1320において、画像形成装置100は、ユーザーから新しいパスワードの入力を受け付けたか否かを判定する。画像形成装置100は、ユーザーから新しいパスワードの入力を受け付けたと判定した場合(ステップS1320にてYES)、制御をステップS1325に移す。そうでない場合(ステップS1320にてNO)、画像形成装置100は、制御をステップS1360に移す。ステップS1360において、画像形成装置100は、キャンセル入力を受け付けたか否かを判定する。画像形成装置100は、キャンセル入力を受け付けたと判定した場合(ステップS1360にてYES)、制御をステップS1310に移す。そうでない場合(ステップS1360にてNO)、画像形成装置100は、制御をステップS1320に移す。
ステップS1325において、画像形成装置100は、ユーザーによって入力された新しいパスワードを含む認証要求を認証サーバー150に送信する。ステップS1230において、画像形成装置100は、認証サーバー150からの応答を取得するまでの間、操作パネル609に認証中であることを示す画面を表示する。
ステップS1335において、画像形成装置100は、認証サーバー150から応答を受信したか否かを判定する。画像形成装置100は、認証サーバー150から応答を受信したと判定した場合(ステップS1335にてYES)、制御をステップS1340に移す。そうでない場合(ステップS1335にてNO)、画像形成装置100は、制御をステップS1335に移す。ある局面において、画像形成装置100は、一定時間以上応答がない場合は、通信がタイムアウトしたと見なして、生体情報を用いた認証処理を終了してもよい。
ステップS1340において、画像形成装置100は、認証サーバー150から受信した応答に基づいて、ユーザー認証が成功したか否かを判定する。画像形成装置100は、ユーザー認証が成功したと判定した場合(ステップS1340にてYES)、制御をステップS1345に移す。そうでない場合(ステップS1340にてNO)、画像形成装置100は、制御をステップS1365に移す。
ステップS1345において、画像形成装置100は、ユーザーによって入力された新しいパスワードを含むパスワード更新要求を生体情報サーバー450に送信する。生体情報サーバー450は、受信したパスワード更新要求に基づいて、生体認証情報480を参照し、ユーザー認証を行なったユーザーのパスワードを更新する。
ステップS1350において、画像形成装置100は、認証情報更新履歴850に、今回のパスワードの更新記録を追加する。ステップS1355において、画像形成装置100は、ユーザー情報800を参照し、ユーザー認証を行なったユーザーのパスワード更新日803を本日の日付に変更し、更新間隔804を更新する。ステップS1365において、画像形成装置100は、操作パネル609に、認証失敗通知を表示する。
図14は、画像形成装置100におけるパスワード変更伺いの処理の第1の例を示す図である。画像形成装置100は、取得した生体情報に基づいて、本日が当該生体情報を入力したユーザーの認証情報の更新時期であると判定した場合に、図14の処理を実行し、ユーザーに認証情報の更新を促す。図14の処理は、ステップS1225内で実行される。
ステップS1410において、画像形成装置100は、操作パネル609に、パスワード変更伺いの画面を表示する。ステップS1420において、画像形成装置100は、新しいパスワードの入力およびOKボタンの押下があったか否かを判定する。画像形成装置100は、新しいパスワードの入力およびOKボタンの押下があったと判定した場合(ステップS1420にてYES)、制御をステップS1430に移す。そうでない場合(ステップS1420にてNO)、画像形成装置100は、制御をステップS1460に移す。ある局面において、画像形成装置100は、OKボタンの押下の代わりの任意の入力内容に基づいて、新しいパスワードの入力を検出してもよい。
ステップS1430において、画像形成装置100は、ユーザーによって入力された新しいパスワードを含むパスワード更新要求を生体情報サーバー450に送信する。生体情報サーバー450は、受信したパスワード更新要求に基づいて、生体認証情報480を参照し、ユーザー認証を行なったユーザーのパスワードを更新する。
ステップS1440において、画像形成装置100は、認証情報更新履歴850に、今回のパスワードの更新記録を追加する。ステップS1450において、画像形成装置100は、ユーザー情報800を参照し、ユーザー認証を行なったユーザーのパスワード更新日803を本日の日付に変更し、更新間隔804を更新する。ある局面において、画像形成装置100は、ステップS1345~S1355の処理またはステップS1430~S1450の処理のいずれかのみを実行してもよい。
ステップS1460において、画像形成装置100は、ユーザーからパスワードを変更していないことを示す入力を受け付けたか否かを判定する。画像形成装置100は、ユーザーからパスワードを変更していないことを示す入力を受け付けたと判定した場合(ステップS1460にてYES)、パスワード変更伺いの処理を終了する。そうでない場合(ステップS1460にてNO)、画像形成装置100は、制御をステップS1420に移す。
図15は、画像形成装置100における第1のパスワード入力画面1500の一例を示す図である。第1のパスワード入力画面1500は、例えば、ステップS1315において、認証サーバー150における認証処理が失敗した場合に、操作パネル609に表示され得る。図16は、画像形成装置100における第2のパスワード入力画面1600の一例を示す図である。第2のパスワード入力画面1600は、例えば、ステップS1225において、パスワードの更新時期以降に、操作パネル609に表示され得る。
図17は、認証プリント機能を使用する場合のログイン画面1700の一例である。画像形成装置100は、印刷するボタンを押下された場合にユーザーの認証が成功したとき、認証サーバー150からジョブを取得して当該ジョブのデータを印刷し、操作パネル609にログイン画面を表示する。一方で、画像形成装置100は、ユーザーの認証が成功した場合でも、印刷しないボタンを押下されたとき、印刷処理は行なわず、操作パネル609にログイン画面を表示する。
図18および図19は、画像形成装置100における生体情報を用いた認証処理の第2の例を示す図である。図18および図19を参照して、画像形成装置100における認証プリントが設定されていた場合の処理の流れについて説明する。図18および図19の処理は、ステップS1050内で実行される。ある局面において、画像形成装置100は、ユーザーのPCまたは認証サーバー150からの通知等に基づいて、画像形成装置100に認証プリントが設定されていることを検出してもよい。
ステップS1805において、画像形成装置100は、画像形成装置100に認証プリントが設定されていることに基づいて、操作パネル609に図17の画面を表示し、ユーザーがジョブを印刷するか否かを判定する。図17の例では、画像形成装置100は、「印刷する」ボタンを押下されたことに基づいて印刷が必要であると判定し、「印刷しない」ボタンを押下されたことに基づいて印刷が不要であると判定する。画像形成装置100は、ユーザーがジョブを印刷すると判定した場合(ステップS1805にてYES)、制御をステップS1810に移す。そうでない場合(ステップS1805にてNO)、画像形成装置100は、制御をステップS1815に移す。
ステップS1810において、画像形成装置100は、操作パネル609に、第2のパスワード入力画面1600を表示する。ユーザーは、認証サーバー150に登録されているパスワードを変更していた場合に、パスワード変更伺いの画面に変更後のパスワードを入力し得る。画像形成装置100は、入力されたパスワードを生体情報サーバー450に通知する。ある局面において、画像形成装置100は、現在の日付および生体情報を入力したユーザーのパスワード更新日803の差が、当該ユーザーの更新間隔804以上である場合のみ、第2のパスワード入力画面1600を表示してもよい。
ステップS1810は、認証処理の前に実行される。なぜならば、認証プリントにより大量のデータが印刷された場合、ユーザーが画像形成装置100の前を離席する可能性があるためである。そこで、画像形成装置100は、認証プリントの実行前に、ユーザーにパスワードを変更していないか確認するために、操作パネル609にパスワード変更伺いの画面を表示する。
ステップS1815において、画像形成装置100は、生体情報サーバー450に、ユーザー名およびパスワードの要求メッセージを送信する。当該要求メッセージは、生体情報入力装置301から入力された生体情報を含む。
ステップS1820において、画像形成装置100は、生体情報サーバー450から応答を受信したか否かを判定する。画像形成装置100は、生体情報サーバー450から応答を受信したと判定した場合(ステップS1820にてYES)、制御をステップS1825に移す。そうでない場合(ステップS1820にてNO)、画像形成装置100は、制御をステップS1820に移す。ある局面において、画像形成装置100は、一定時間以上応答がない場合は、通信がタイムアウトしたと見なして、生体情報を用いた認証処理を終了してもよい。
ステップS1825において、画像形成装置100は、送信した生体情報に対応するユーザー名およびパスワードを取得できたか否かを判定する。画像形成装置100は、当該ユーザー名およびパスワードを取得できたと判定した場合(ステップS1825にてYES)、制御をステップS1830に移す。そうでない場合(ステップS1825にてNO)、画像形成装置100は、制御をステップS1905に移す。
ステップS1830において、画像形成装置100は、ステップS1805におけるユーザーの入力内容を再度判定する。画像形成装置100は、ステップS1805にてユーザーがジョブを印刷すると判定していた場合(ステップS1830にてYES)、制御をステップS1840に移す。そうでない場合(ステップS1830にてNO)、画像形成装置100は、制御をステップS1835に移す。
ステップS1835において、画像形成装置100は、ログイン後の基本画面を表示する。当該ステップの処理によって、ユーザーは、認証処理による待ち時間中に、基本画面での各種設定を行なうことができる。ただし、画像形成装置100は、ユーザー認証処理の完了前に設定変更を受け付けるが、認証処理後でなければ、印刷処理を受け付けなくてもよい。
ステップS1840において、画像形成装置100は、ステップS1820にて取得したユーザー名およびパスワードを認証サーバー150に送信する。ステップS1845において、画像形成装置100は、認証サーバー150からの応答を取得するまでの間、操作パネル609に認証中であることを示す画面を表示する。ある局面において、画像形成装置100は、ステップS1835で表示した基本画面に認証中であることを示す情報を表示してもよい。
ステップS1850において、画像形成装置100は、認証サーバー150から応答を受信したか否かを判定する。画像形成装置100は、認証サーバー150から応答を受信したと判定した場合(ステップS1850にてYES)、制御をステップS1855に移す。そうでない場合(ステップS1850にてNO)、画像形成装置100は、制御をステップS1850に維持し、再び上記の判定を行う。ある局面において、画像形成装置100は、一定時間以上応答がない場合は、通信がタイムアウトしたと見なして、生体情報を用いた認証処理を終了してもよい。
ステップS1855において、画像形成装置100は、認証サーバー150から受信した応答に基づいて、ユーザー認証が成功したか否かを判定する。画像形成装置100は、ユーザー認証が成功したと判定した場合(ステップS1855にてYES)、制御をステップS1860に移す。そうでない場合(ステップS1855にてNO)、画像形成装置100は、制御をステップS1915に移す。
ステップS1860において、画像形成装置100は、ステップS1805におけるユーザーの入力内容を再度判定する。画像形成装置100は、ステップS1805にてユーザーがジョブを印刷すると判定していた場合(ステップS1860にてYES)、制御をステップS1865に移す。そうでない場合(ステップS1860にてNO)、画像形成装置100は、制御をステップS1875に移す。
ステップS1865において、画像形成装置100は、認証サーバー150から受信したジョブ(印刷データ)があるか否かを判定する。画像形成装置100は、認証サーバー150から受信したジョブ(印刷データ)があると判定した場合(ステップS1865にてYES)、制御をステップS1870に移す。そうでない場合(ステップS1865にてNO)、画像形成装置100は、制御をステップS1875に移す。
ステップS1870において、画像形成装置100は、認証サーバー150から受信したジョブを印刷する。ステップS1875において、画像形成装置100は、基本画面が未表示か否かを判定する。画像形成装置100は、基本画面が未表示であると判定した場合(ステップS1875にてYES)、制御をステップS1880に移す。そうでない場合(ステップS1875にてNO)、画像形成装置100は、生体情報を用いた認証処理を終了する。ステップS1880において、画像形成装置100は、画像形成装置100は、操作パネル609に基本画面を表示する。
図19のステップS1905~ステップS1945までの各処理は、図13のステップS1305~ステップS1345までの各処理に対応する。そのため、当該各処理の説明は繰り返さない。
図20および図21は、画像形成装置100における生体情報を用いた認証処理の第3の例を示す図である。図20および図21の処理は、生体情報サーバー450がパスワードの更新時期を管理する点で、図12および図13の処理と異なる。図20および図21の処理は、ステップS1050内で実行される。
ステップS2005において、画像形成装置100は、生体情報サーバー450に、ユーザー名およびパスワードの要求メッセージを送信する。当該要求メッセージは、生体情報入力装置301から入力された生体情報を含む。
ステップS2010において、画像形成装置100は、生体情報サーバー450から応答を受信したか否かを判定する。画像形成装置100は、生体情報サーバー450から応答を受信したと判定した場合(ステップS2010にてYES)、制御をステップS2015に移す。そうでない場合(ステップS2010にてNO)、画像形成装置100は、制御をステップS2010に移す。ある局面において、画像形成装置100は、一定時間以上応答がない場合は、通信がタイムアウトしたと見なして、生体情報を用いた認証処理を終了してもよい。
当該ステップにおける、生体情報サーバー450からの応答は、ユーザー名およびパスワードに加えて、ユーザーのパスワードの更新要否を示す情報を含む。ユーザーのパスワードの更新要否を示す情報は、更新要否706でもよいし、パスワード更新日704および更新間隔705の組み合わせであってもよい。
ステップS2015において、画像形成装置100は、送信した生体情報に対応するユーザー名およびパスワードを取得できたか否かを判定する。画像形成装置100は、当該ユーザー名およびパスワードを取得できたと判定した場合(ステップS2015にてYES)、制御をステップS2020に移す。そうでない場合(ステップS2015にてNO)、画像形成装置100は、制御をステップS2105に移す。
ステップS2020において、画像形成装置100は、画像形成装置100に認証プリントが設定されていることに基づいて、操作パネル609に図17の画面を表示し、図17の画面での入力に基づいてユーザーがジョブを印刷するか否かを判定する。図17の例では、画像形成装置100は、「印刷する」ボタンを押下されたことに基づいて印刷が必要であると判定し、「印刷しない」ボタンを押下されたことに基づいて印刷が不要であると判定する。画像形成装置100は、ユーザーがジョブを印刷すると判定した場合(ステップS2020にてYES)、制御をステップS2025に移す。そうでない場合(ステップS2020にてNO)、画像形成装置100は、制御をステップS2035に移す。
ステップS2025において、画像形成装置100は、ステップS2010にて取得したユーザーのパスワードの更新要否を示す情報に基づいて、パスワードの更新が必要か(すなわち更新要否706が「否」ではないか)否かを判定する。画像形成装置100は、ステップS2010にて取得したパスワードの更新が必要と判定した場合(ステップS2025にてYES)、制御をステップS2030に移す。そうでない場合(ステップS2025にてNO)、画像形成装置100は、制御をステップS2040に移す。ステップS2030において、画像形成装置100は、図22に示す第2のパスワード変更伺いの処理を実行する。
ステップS2035において、画像形成装置100は、ログイン後の基本画面を表示する。当該ステップの処理によって、ユーザーは、認証処理による待ち時間中に、基本画面での各種設定を行なうことができる。ただし、画像形成装置100は、ユーザー認証処理の完了前に設定変更を受け付けるが、認証処理後でなければ、印刷処理を受け付けない。
ステップS2040において、画像形成装置100は、ステップS2010にて取得したユーザー名およびパスワードを含む認証要求を認証サーバー150に送信する。ステップS2045において、画像形成装置100は、認証サーバー150からの応答を取得するまでの間、操作パネル609に認証中であることを示す画面を表示する。
ステップS2050において、画像形成装置100は、認証サーバー150から応答を受信したか否かを判定する。画像形成装置100は、認証サーバー150から応答を受信したと判定した場合(ステップS2050にてYES)、制御をステップS2055に移す。そうでない場合(ステップS2050にてNO)、画像形成装置100は、制御をステップS2050に移す。ある局面において、画像形成装置100は、一定時間以上応答がない場合は、通信がタイムアウトしたと見なして、生体情報を用いた認証処理を終了してもよい。
ステップS2055において、画像形成装置100は、認証サーバー150から受信した応答に基づいて、ユーザー認証が成功したか否かを判定する。画像形成装置100は、ユーザー認証が成功したと判定した場合(ステップS2055にてYES)、制御をステップS2060に移す。そうでない場合(ステップS2055にてNO)、画像形成装置100は、制御をステップS2115に移す。
ステップS2060において、画像形成装置100は、ステップS2020におけるユーザーの入力内容を再度判定する。画像形成装置100は、ステップS2020にてユーザーがジョブを印刷すると判定していた場合(ステップS2060にてYES)、制御をステップS2065に移す。そうでない場合(ステップS2060にてNO)、画像形成装置100は、制御をステップS2075に移す。
ステップS2065において、画像形成装置100は、認証サーバー150から受信したジョブ(印刷データ)があるか否かを判定する。画像形成装置100は、認証サーバー150から受信したジョブ(印刷データ)があると判定した場合(ステップS2065にてYES)、制御をステップS1870に移す。そうでない場合(ステップS2065にてNO)、画像形成装置100は、制御をステップS2075に移す。
ステップS2070において、画像形成装置100は、認証サーバー150から受信したジョブを印刷する。ステップS2075において、画像形成装置100は、基本画面が未表示か否かを判定する。画像形成装置100は、操作パネル609に基本画面が未表示であると判定した場合(ステップS2075にてYES)、画像形成装置100は、制御をステップS2080に移す。そうでない場合(ステップS2075にてNO)、画像形成装置100は、生体情報を用いた認証処理を終了する。ステップS2080において、画像形成装置100は、操作パネル609に基本画面を表示する。図21のステップS2105~ステップS2145までの各処理は、図13のステップS1305~ステップS1345までの各処理に対応する。そのため、当該各処理の説明は繰り返さない。
図22は、画像形成装置100におけるパスワード変更伺いの処理の第2の例を示す図である。画像形成装置100は、図22のステップS2210~ステップS2240の各処理は、図14のステップS1410~ステップS1430およびS1460の各処理にそれぞれ対応する。そのため、当該各処理の説明は繰り返さない。
図23は、生体情報サーバー450における処理の流れの一例を示す図である。図23を参照して、生体情報サーバー450の処理の流れについて説明する。ステップS2305において、生体情報サーバー450は、電源が入ることにより、メモリのクリア、標準モードの設定等の初期化処理を実行する。
ステップS2310において、生体情報サーバー450は、認証情報の取得要求を受信したか否かを判定する。認証情報の取得要求は、例えば、ステップS1205における画像形成装置100からのユーザー名およびパスワードの要求に相当する。生体情報サーバー450は、認証情報の取得要求を受信したと判定した場合(ステップS2310にてYES)、制御をステップS2315に移す。そうでない場合(ステップS2310にてNO)、生体情報サーバー450は、制御をステップS2340に移す。
ステップS2315において、生体情報サーバー450は、受信した認証情報の取得要求に含まれる生体情報を参照する。次に、生体情報サーバー450は、生体認証情報480から、当該生体情報を含むレコードを検索する。
ステップS2320において、生体情報サーバー450は、生体認証情報480内に、認証情報の取得要求に含まれる生体情報を含むレコードが有るか否かを判定する。生体情報サーバー450は、生体認証情報480内に、当該レコードが有ると判定した場合(ステップS2320にてYES)、制御をステップS2325に移す。そうでない場合(ステップS2320にてNO)、生体情報サーバー450は、制御をステップS2335に移す。
ステップS2325において、生体情報サーバー450は、受信した認証情報の取得要求に含まれる生体情報に関連付けられたユーザー名およびパスワードを画像形成装置100に送信する。ステップS2330において、生体情報サーバー450は、ステップS2325にて画像形成装置100に送信したパスワードの更新要否を示す情報を画像形成装置100に通知する。当該パスワードの更新要否を示す情報は、更新要否706でもよいし、パスワード更新日704および更新間隔705の組み合わせであってもよい。ある局面において、生体情報サーバー450は、ユーザー名、パスワードおよび当該パスワードの更新要否を示す情報を1度にまとめて画像形成装置100に送信してもよい。ステップS2335において、生体情報サーバー450は、取得失敗を示す取得結果通知を画像形成装置100に送信する。
ステップS2340において、生体情報サーバー450は、パスワード更新要求を受信したか否かを判定する。当該ステップのパスワード更新要求は、例えば、図14のステップS1430のパスワード更新要求に相当する。生体情報サーバー450は、パスワード更新要求を受信したと判定した場合(ステップS2340にてYES)、制御をステップS2345に移す。そうでない場合(ステップS2340にてNO)、生体情報サーバー450は、制御をステップS2380に移す。
ステップS2345において、生体情報サーバー450は、受信したパスワード更新要求に含まれる生体情報を参照する。次に、生体情報サーバー450は、生体認証情報480から、当該生体情報を含むレコードを検索する。
ステップS2350において、生体情報サーバー450は、生体認証情報480内に、パスワード更新要求に含まれる生体情報を含むレコードが有るか否かを判定する。生体情報サーバー450は、生体認証情報480内に、当該レコードが有ると判定した場合(ステップS2350にてYES)、制御をステップS2355に移す。そうでない場合(ステップS2350にてNO)、生体情報サーバー450は、制御をステップS2375に移す。
ステップS2355において、生体情報サーバー450は、ステップS2315で検索したレコードのパスワード703をパスワード更新要求に含まれるパスワードに更新する。ステップS2360において、生体情報サーバー450は、ステップS2315で検索したレコードのパスワード更新日704をパスワード更新要求に含まれる日付に更新する。ステップS2365において、生体情報サーバー450は、ステップS2315で検索したレコードの更新間隔705をパスワード更新日704および本日の日付に基づいて更新する。ステップS2370において、生体情報サーバー450は、登録成功を示す登録結果通知を画像形成装置100に送信する。ステップS2375において、生体情報サーバー450は、登録失敗を示す登録結果通知を画像形成装置100に送信する。
ステップS2380において、生体情報サーバー450は、現在がパスワードの更新管理のタイミングであるか否かを判定する。生体情報サーバー450は、パスワードの更新管理のタイミングにおいて、各ユーザーの更新要否706をそれぞれ参照し、パスワード更新時期が到来したパスワードの更新伺いの処理をする。生体情報サーバー450は、現在がパスワードの更新管理のタイミングであると判定した場合(ステップS2380にてYES)、制御をステップS2385に移す。そうでない場合(ステップS2380にてNO)、生体情報サーバー450は、制御をステップS2392に移す。
ステップS2385において、生体情報サーバー450は、生体認証情報480の各レコードごとに、パスワード更新日704および更新間隔705に基づいて、更新要否706を更新する。ステップS2387において、生体情報サーバー450は、生体認証情報480の各レコードごとに、更新要否706を参照して、パスワードの更新時期が到来したユーザーを検索する。
ステップS2390において、生体情報サーバー450は、パスワードの更新時期が到来したユーザーの連絡先707を参照し、パスワード更新伺いメッセージを各ユーザーの連絡先に送信する。ある局面において、生体情報サーバー450は、パスワードの更新時期が到来したユーザーに関する情報を画像形成装置100に送信してもよい。その場合、画像形成装置100は、パスワードの更新時期が到来したユーザーからの生体情報の入力を受け付けると、第2のパスワード入力画面1600を表示し得る。
ステップS2392において、生体情報サーバー450は、現在が疑似認証テストのタイミングであるか否かを判定する。ある局面において、疑似認証テストのタイミングは、予め定められた期間の経過するタイミングであってもよい。他の局面において、疑似認証テストのタイミングは、現在の日付およびパスワード更新日704の差が、更新間隔705以上になるタイミングであってもよい。また、他の局面において、生体情報サーバー450は、各ユーザーのパスワード更新日704および更新間隔705等に基づいて、各ユーザーの認証情報を用いた疑似認証テストのタイミングを個別に定めてもよい。生体情報サーバー450は、現在が疑似認証テストのタイミングであると判定した場合(ステップS2392にてYES)、制御をステップS2394に移す。そうでない場合(ステップS2392にてNO)、生体情報サーバー450は、制御をステップS2396に移す。
ステップS2394において、生体情報サーバー450は、疑似認証テストを実行する。疑似認証テストの詳細は、図24を参照して説明する。ステップS2396において、生体情報サーバー450は、その他の処理要求を受信したか否かを判定する。その他の処理は、一例として、パスワード更新管理タイミング、疑似認証テストのタイミングの設定変更、生体認証情報480へのユーザーの追加及び削除、ユーザーの通知先の設定等であってもよい。生体情報サーバー450は、その他の処理要求を受信したと判定した場合(ステップS2396にてYES)、制御をステップS2398に移す。そうでない場合(ステップS2396にてNO)、生体情報サーバー450は、制御をステップS2310に移す。ステップS2398において、生体情報サーバー450は、受信した処理要求に関する処理を実行する。
図24は、生体情報サーバー450における疑似認証テストの処理の一例を示す図である。図24を参照して、生体情報サーバー450の疑似認証テストの流れについて説明する。図24の処理は、ステップS2394内で実行される。
ステップS2405において、生体情報サーバー450は、変数(i)を初期化する。生体情報サーバー450は、生体認証情報480の各レコードごとに、疑似認証テストを実行する。変数(i)は、生体認証情報480のレコードまたはユーザーを示す。例えば、変数(i)=0の場合、生体認証情報480の1段目(i-1)段目のレコードのユーザーを示す。これ以降、変数(i)に対応するユーザーをユーザー(i)と呼ぶ。生体情報サーバー450は、ステップS2410~S2440までの処理を、変数(i)をインクリメントしながら再帰的に実行する。
ステップS2410において、生体情報サーバー450は、現在がユーザー(i)のパスワードの更新時期であるか否かを判定する。例えば、生体情報サーバー450は、(i-1)段目のレコードのパスワード更新日704および更新間隔705に基づいて、現在がユーザー(i)のパスワードの更新時期であるか否かを判定し得る。生体情報サーバー450は、現在がユーザー(i)のパスワードの更新時期であると判定した場合(ステップS2410にてYES)、制御をステップS2415に移す。そうでない場合(ステップS2410にてNO)、生体情報サーバー450は、制御をステップS2440に移す。
ステップS2415において、生体情報サーバー450は、認証サーバー150に、ユーザー(i)の認証要求を送信する。ステップS2420において、生体情報サーバー450は、認証サーバー150から、認証結果を受信したか否かを判定する。生体情報サーバー450は、認証サーバー150から、認証結果を受信したと判定した場合(ステップS2420にてYES)、制御をステップS2425に移す。そうでない場合(ステップS2420にてNO)、生体情報サーバー450は、制御をステップS2420に移す。ある局面において、生体情報サーバー450は、一定時間以上応答がない場合は、通信がタイムアウトしたと見なして、制御をステップS2440に移してもよい。
ステップS2425において、生体情報サーバー450は、認証サーバー150から受信した応答に基づいて、ユーザー認証が失敗したか否かを判定する。生体情報サーバー450は、ユーザー認証が失敗したと判定した場合(ステップS2425にてYES)、制御をステップS2430に移す。そうでない場合(ステップS2425にてNO)、生体情報サーバー450は、制御をステップS2435に移す。
ステップS2430において、生体情報サーバー450は、認証に失敗したユーザー(i)の連絡先707に対して、パスワード更新通知を送信する。ある局面において、生体情報サーバー450は、認証に失敗したユーザー(i)に関する情報を画像形成装置100に送信してもよい。その場合、画像形成装置100は、認証に失敗したユーザー(i)からの生体情報の入力を受け付けると、第1のパスワード入力画面1500を表示し得る。
ステップS2435において、生体情報サーバー450は、(i-1)段目のレコードの更新要否706を「要」に更新する。ステップS2440において、生体情報サーバー450は、変数(i)をインクリメントする。ステップS2445において、生体情報サーバー450は、変数(i)がimax(生体認証情報480のレコード数-1)を上回るか否かを判定する。生体情報サーバー450は、変数(i)がimaxを上回ると判定した場合(ステップS2445にてYES)、疑似認証テストの処理を終了する。そうでない場合(ステップS2445にてNO)、生体情報サーバー450は、制御をステップS2410に移す。上記のように、生体情報サーバー450は、認証サーバー150に対して疑似認証の問い合わせを行なうことで、生体認証情報480を最新の状態に保つことができる。
図25は、認証サーバー150における処理の流れの一例を示す図である。図25を参照して、認証サーバー150の処理の流れについて説明する。ステップS2505において、認証サーバー150は、電源が入ることにより、メモリのクリア、標準モードの設定等の初期化処理を実行する。
ステップS2510において、認証サーバー150は、ユーザーの情報端末550から、プリントデータ(ジョブ)を受信したか否かを判定する。当該プリントデータは、例えば、ステップS1870において実行される認証プリントのためのデータである。認証サーバー150は、ユーザーの情報端末550から、プリントデータを受信したと判定した場合(ステップS2510にてYES)、制御をステップS2515に移す。そうでない場合(ステップS2510にてNO)、認証サーバー150は、制御をステップS2520に移す。
ステップS2515において、認証サーバー150は、受信したプリントデータを保存する。ある局面において、認証サーバー150は、プリントデータ内に記述されたユーザー名のフォルダを自装置のメモリー上に作成し、当該フォルダ内にプリントデータを格納してもよい。
ステップS2520において、認証サーバー150は、ユーザー認証要求を受信したか否かを判定する。認証サーバー150は、画像形成装置100から通常のユーザー認証要求を受信し得る。また、生体情報サーバー450から疑似認証テストのためのユーザー認証要求を受信し得る。認証サーバー150は、ユーザー認証要求を受信したと判定した場合(ステップS2520にてYES)、制御をステップS2525に移す。そうでない場合(ステップS2520にてNO)、認証サーバー150は、ステップS2545に移す。
ステップS2525において、認証サーバー150は、受信したユーザー認証要求に含まれるユーザー名およびパスワードを参照する。次に、認証サーバー150は、認証情報180から、当該ユーザー名およびパスワードを含むレコードを検索する。
ステップS2530において、認証サーバー150は、認証情報180内に、ユーザー認証要求に含まれるユーザー名およびパスワードを含むレコードが有るか否かを判定する。認証サーバー150は、認証情報180内に、ユーザー認証要求に含まれるユーザー名およびパスワードを含むレコードが有ると判定した場合(ステップS2530にてYES)、制御をステップS2535に移す。そうでない場合(ステップS2530にてNO)、制御をステップS2540に移す。ステップS2535において、認証サーバー150は、認証成功を示す認証結果通知を応答として送信する。ステップS2540において、認証サーバー150は、認証失敗を示す認証結果通知を応答として送信する。
ステップS2545において、認証サーバー150は、プリントデータの送信要求を受信したか否かを判定する。プリントデータの送信要求は、一例として、図18の処理に、画像形成装置100により送信される。ある局面において、画像形成装置100は、ステップS1870において、プリントデータの送信要求を認証サーバー150に送信してもよい。認証サーバー150は、プリントデータの送信要求を受信したと判定した場合(ステップS2545にてYES)、制御をステップS2550に移す。そうでない場合(ステップS2545にてNO)、認証サーバー150は、制御をステップS2560に移す。
ステップS2550において、認証サーバー150は、自装置のメモリー内に、指定されたユーザーのプリントデータが保存されているか否かを判定する。ある局面において、認証サーバー150は、指定されたユーザーのユーザー名と一致するフォルダをメモリー内から検索してもよい。認証サーバー150は、自装置のメモリー内に、指定されたユーザーのプリントデータが保存されていると判定した場合(ステップS2550にてYES)、制御をステップS2555に移す。そうでない場合(ステップS2550にてNO)、認証サーバー150は、制御をステップS2510に移す。ステップS2555において、認証サーバー150は、指定されたユーザーのプリントデータを画像形成装置100に送信する。
ステップS2560において、認証サーバー150は、その他の要求を受信したか否かを判定する。その他の要求は、一例として、認証情報180へのユーザー名またはパスワードの登録、変更および削除の処理等である。認証サーバー150は、その他の要求を受信したと判定した場合(ステップS2560にてYES)、制御をステップS2565に移す。そうでない場合(ステップS2560にてNO)、認証サーバー150は、制御をステップS2510に移す。ステップS2565において、認証サーバー150は、受信した処理要求に関する処理を実行する。
図26は、ユーザーの情報端末550におけるパスワードの更新の流れの一例を示す図である。図26を参照して、ユーザーの情報処理端末におけるパスワードの更新の概要を説明する。企業等が、ユーザーのパスワードを定期的に更新するように社内システムを運用している場合、認証サーバーが各ユーザーのパスワードの更新時期を管理する。認証サーバーは、パスワードの更新時期が到来したユーザーの情報端末550に、パスワードの更新要求通知を送信する。本実施の形態に従うユーザー認証システムにおいても、認証サーバー150が各ユーザーのパスワードの更新時期を管理する。生体情報サーバー450は、ユーザーの情報端末550において入力された新しいパスワードを以下の流れで取得し得る。
ステップS2610において、認証サーバー150は、パスワードの更新時期がきたユーザーの情報端末550に、パスワードの更新要求通知を送信する。情報端末550は、パスワードの更新要求通知を受信したことに基づいて、認証サーバー150に送信する情報を入力する第1のパスワード入力ソフトウェア2610をディスプレイに表示し得る。ある局面において、情報端末550は、通知だけをディスプレイに表示させ、ユーザーの操作に基づいて、第1のパスワード入力ソフトウェア2610を起動してもよい。
ステップS2620において、情報端末550は、第2のパスワード入力ソフトウェア2620を介して、ユーザーから新しいパスワードの入力と、Updateボタンを押下とを受け付ける。ある局面において、情報端末550は、ユーザーの操作に基づいて、第2のパスワード入力ソフトウェア2620を起動してもよい。他の局面において、第2のパスワード入力ソフトウェア2620は、例えば、既存の認証システムに生体情報サーバー450を追加する際に、各ユーザーの情報端末550に追加でインストールされるソフトウェアである。
ステップS2630において、情報端末550は、第2のパスワード入力ソフトウェア2620の入力フォームに入力された情報(新しいパスワード等)を既存の認証システムに組み込まれた第1のパスワード入力ソフトウェア2610の入力フォームにコピーする。さらに、情報端末550は、当該コピーされた情報を認証サーバー150に送信する。
ステップS2640において、情報端末550は、第2のパスワード入力ソフトウェア2620の入力フォームに入力された情報を生体情報サーバー450に送信する。ある局面において、第1のパスワード入力ソフトウェア2610および第2のパスワード入力ソフトウェア2620は、ウェブアプリケーションであってもよい。
図27は、本実施の形態に従うユーザー認証システムのパスワード更新時の処理の一例を示す図である。ステップS2710において、認証サーバー150は、各ユーザーのパスワードの更新時期がきたか否かをそれぞれ判定する。ステップS2715において、認証サーバー150は、パスワードの更新時期がきた各ユーザーの情報端末550に、それぞれパスワードの更新要求通知を送信する。
ステップS2720において、情報端末550は、パスワードの更新要求通知を受信したことに基づいて、第1のパスワード入力ソフトウェア2610を起動、または、パスワードの更新要求通知がきたことをユーザーに知らせる通知をディスプレイに表示する。
ステップS2725において、情報端末550は、第2のパスワード入力ソフトウェア2620の起動操作を受け付ける。ステップS2730において、情報端末550は、第2のパスワード入力ソフトウェア2620を起動する。ある局面において、第2のパスワード入力ソフトウェア2620は、起動時または情報のコピー時に、第1のパスワード入力ソフトウェア2610を起動させてもよい。
ステップS2735において、情報端末550は、第2のパスワード入力ソフトウェア2620の入力フォームを介して、ユーザーから新しいパスワードの入力を受け付ける。ステップS2740において、情報端末550は、第2のパスワード入力ソフトウェア2620のUpdateボタンを押下する操作の入力を受け付ける。ステップS2745において、情報端末550は、第2のパスワード入力ソフトウェア2620の入力フォームに入力された情報を、第1のパスワード入力ソフトウェア2610の入力フォームにコピーする。
ステップS2750において、情報端末550は、第1のパスワード入力ソフトウェア2610の入力フォームにコピーされたユーザー名および新しいパスワードを認証サーバー150に送信する。ステップS2755において、認証サーバー150は、受信したユーザー名および新しいパスワードに基づいて、認証情報180を更新する。
ステップS2760において、情報端末550は、第2のパスワード入力ソフトウェア2620の入力フォームに入力されたユーザー名および新しいパスワードを生体情報サーバー450に送信する。ステップS2765において、生体情報サーバー450は、受信したユーザー名および新しいパスワードに基づいて、生体認証情報480を更新する。
本実施の形態に従う認証サーバー150、生体情報サーバー450および情報端末550は、通信機能を有するPC、ワークステーションまたはサーバーマシン等の任意の装置であってもよい。図28は、認証サーバー150、生体情報サーバー450および情報端末550として使用され得る装置2800のハードウェア構成の一例を示す図である。
装置2800は、制御装置2801と、RAM2802と、入力インターフェイス2803と、出力インターフェイス2804と、外部機器インターフェイス2805と、通信インターフェイス2806と、記憶装置2807とを含む。
制御装置2801は、装置2800内のプログラムの実行およびデータの参照をする。制御装置2801は、例えば、少なくとも1つの集積回路によって構成される。集積回路は、例えば、少なくとも1つのCPU、少なくとも1つのASIC、少なくとも1つのFPGA、またはこれらの組み合わせ等によって構成される。
RAM2802は、制御装置2801によって実行されるプログラムと、制御装置2801によって参照されるデータとを格納する。ある局面において、DRAMまたはSRAMが、RAM2802として使用されてもよい。
入力インターフェイス2803は、キーボード、マウスまたはゲームパッド等の任意の入力装置に接続され得る。ある局面において、USB(Universal Serial Bus)端子、PS/2端子およびBluetoothモジュール等が入力インターフェイス2803として使用されてもよい。
出力インターフェイス2804は、ブラウン管ディスプレイ、液晶ディスプレイまたは有機ELディスプレイ等の任意の出力装置に接続され得る。ある局面において、USB端子、D-sub端子、DVI端子およびHDMI(登録商標)端子等が出力インターフェイス2804として使用されてもよい。
外部機器インターフェイス2805は、プリンター、スキャナーおよび外付けHDD等の任意の外部機器に接続され得る。ある局面において、USB端子等が外部機器インターフェイス2805として使用されてもよい。
通信インターフェイス2806は、有線または無線のネットワーク機器と接続される。ある局面において、有線LANポートおよびWi-Fiモジュール等が通信インターフェイス2806として使用されてもよい。他の局面において、通信インターフェイス2806は、TCP/IP、UDP等の通信プロトコルを用いてデータを送受信してもよい。
記憶装置2807は、不揮発性メモリーであり、装置2800の電源が切れた状態でもデータを保存しておくことができる。記憶装置2807は、制御装置2801が実行または参照する任意のプログラムおよびデータを保存し得る。ある局面において、HDDまたはSSDが、記憶装置2807として使用されてもよい。制御装置2801は、必要に応じて各種プログラムを記憶装置2807からRAM2802に読み込み、当該読み込まれたプログラムを実行することができる。
ある局面において、認証サーバー150、生体情報サーバー450および情報端末550の各処理は、いずれも図28のハードウェアによって、または、図28のハードウェア上で実行されるプログラムによって実現され得る。
以上説明したように、本実施の形態に従うユーザー認証システムにおいて、画像形成装置100または生体情報サーバー450は、認証サーバー150または情報端末550と連携し、パスワード等の認証情報を更新する機能を備える。
当該認証情報を更新する機能により、生体情報サーバー450の記憶する認証情報と、認証サーバー150の記憶する認証情報との間で不一致が発生した場合でも、生体情報サーバー450は、ユーザーから新しいパスワードを取得し、認証情報を更新することができる。
その結果、本実施の形態に従うユーザー認証システムが既存の認証システムに生体情報サーバー450を追加されることで実現された場合でも、本実施の形態に従うユーザー認証システムは、生体情報サーバー450および認証サーバー150のそれぞれの認証情報の不一致を解消することができる。
今回開示された実施の形態は全ての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内で全ての変更が含まれることが意図される。
100 画像形成装置、150,250,350 認証サーバー、180,280,380 認証情報、201 カードリーダー、202 磁気カード、301 生体情報入力装置、450 生体情報サーバー、480 生体認証情報、550 情報端末550、601 制御部、602 原稿読取部、603 印刷出力部、604 FAX部、605,2807 記憶装置、606 無線インターフェイス、607 ネットワークインターフェイス、608 ユーザー認証部、609 操作パネル、611,2802 RAM、612 ROM、613 表示部、614 操作部、701 生体情報、702,751,801,852 ユーザー名、703,752,802 パスワード、704,753,803 パスワード更新日、705,804 更新間隔、706 更新要否、707 連絡先、800 ユーザー情報、850 認証情報更新履歴、851 更新日時、853 旧パスワード、854 新パスワード、1100,1700 ログイン画面、1500 第1のパスワード入力画面、1600 第2のパスワード入力画面、2610 第1のパスワード入力ソフトウェア、2620 第2のパスワード入力ソフトウェア、2800 装置、2801 制御装置、2803 入力インターフェイス、2804 出力インターフェイス、2805 外部機器インターフェイス、2806 通信インターフェイス。

Claims (20)

  1. ユーザーから生体情報の入力を受け付ける生体情報入力装置に接続され、ユーザーの認証情報の更新履歴を記憶する第1のメモリーを有する画像形成装置と、
    ユーザーの生体情報を記憶する第2のメモリーを有する生体情報サーバーとを備え、
    前記画像形成装置は、
    前記生体情報入力装置から第1の生体情報を入力されたことに基づいて、当該第1の生体情報を前記生体情報サーバーに送信し、
    前記生体情報サーバーから、前記第1の生体情報に関連付けられた第1の認証情報を取得し、
    前記第1の認証情報を外部の認証サーバーに送信し、
    前記認証サーバーが、前記第1の認証情報と一致する認証情報を記憶していないことに基づいて、新しい認証情報の入力を受け付けるための画面をディスプレイに表示し、
    ユーザーから第2の認証情報の入力を受け付け、
    受け付けた前記第2の認証情報を前記認証サーバーに送信し、
    前記認証サーバーが、前記第2の認証情報と一致する認証情報を記憶していることに基づいて、前記第2の認証情報を前記生体情報サーバーに送信し、
    前記生体情報サーバーは、前記第2の認証情報を前記第1の生体情報に関連付けて前記第2のメモリーに記憶する、ユーザー認証システム。
  2. 前記画像形成装置は、
    前記生体情報入力装置から第2の生体情報を入力されたことに基づいて、前記認証情報の更新履歴を参照し、
    前記第2の生体情報に関連付けられた第3の認証情報の前記認証サーバーへの登録時期から更新期間が経過したか否かを検出し、
    前記更新期間が経過したことに基づいて、新しい認証情報の入力を受け付ける画面を前記ディスプレイに表示し、
    第4の認証情報が入力されたことに基づいて、前記第4の認証情報を前記認証サーバーに送信し、
    前記第4の認証情報の認証処理が成功したことに基づいて、前記第4の認証情報を前記生体情報サーバーに送信し、
    前記生体情報サーバーは、前記第4の認証情報を前記第2の生体情報に関連付けて前記第2のメモリーに記憶する、請求項1に記載のユーザー認証システム。
  3. 前記生体情報サーバーは、
    前記認証情報の更新履歴をさらに前記第2のメモリーに記憶し、
    第3の生体情報に最も新しく関連付けられた第5の認証情報の登録時期から、更新期間が経過したか否かを検出し、
    前記更新期間が経過したことに基づいて、前記画像形成装置に通知を送信し、
    前記画像形成装置は、
    前記通知を受信したことに基づいて、前記生体情報入力装置から前記第3の生体情報を入力された場合、認証情報の入力を受け付ける画面を表示し、
    前記認証情報の入力を受け付ける画面から新しい第6の認証情報を入力されたことに基づいて、当該第6の認証情報を前記認証サーバーに送信し、
    前記第6の認証情報の認証処理が成功したことに基づいて、前記第6の認証情報を前記生体情報サーバーに送信し、
    前記生体情報サーバーは、前記第6の認証情報を前記第3の生体情報に関連付けて前記第2のメモリーに記憶する、請求項1に記載のユーザー認証システム。
  4. 前記生体情報サーバーは、
    前記認証情報の更新履歴を参照し、登録時期から前記更新期間が経過した第7の認証情報が有ることに基づいて、前記第7の認証情報に関連付けられた連絡先に、更新通知を送信する、請求項3に記載のユーザー認証システム。
  5. 前記生体情報サーバーは、
    前記画像形成装置からの要求によらず、前記生体情報サーバー内に記憶している第8の認証情報を前記認証サーバーに送信し、
    前記認証サーバーから、認証失敗の通知を受信したことに基づいて、前記第8の認証情報に関連付けられた連絡先に、前記第8の認証情報の更新をユーザーに促すための第1の更新通知を送信する、請求項2または3に記載のユーザー認証システム。
  6. 前記第8の認証情報を前記認証サーバーに送信することは、前記認証情報の更新履歴を参照し、前記第8の認証情報の前記登録時期から前記更新期間を経過したことに基づいて、前記第8の認証情報を前記認証サーバーに送信することを含む、請求項5に記載のユーザー認証システム。
  7. 前記生体情報サーバーは、前記認証サーバーから、認証失敗の通知を受信したことに基づいて、前記画像形成装置に、第2の更新通知を送信し、
    前記画像形成装置は、
    前記第2の更新通知を受信したことに基づいて、前記第8の認証情報に関連付けられた第4の生体情報の入力を受け付けた場合、ユーザーから新しい第9の認証情報の入力を受け付け、
    前記第9の認証情報を前記生体情報サーバーに送信し、
    前記生体情報サーバーは、前記第9の認証情報を前記第4の生体情報に関連付けて記憶する、請求項5または6に記載のユーザー認証システム。
  8. 前記画像形成装置は、
    前記認証サーバーから認証後に印刷するためのジョブを受信し、
    前記ジョブを受信したことに基づいて、認証処理の完了前に印刷指示の入力画面を表示する、請求項2~7のいずれか1項に記載のユーザー認証システム。
  9. 前記画像形成装置は、印刷指示の入力画面の表示後に印刷実行の指示を受け付けたことに基づいて、新しい認証情報の入力を受け付ける画面を表示する、請求項8に記載のユーザー認証システム。
  10. 印刷指示の入力画面の表示後に、印刷実行の指示を受け付けたことに基づいて、新しい認証情報の入力を受け付ける画面を表示することは、前記ジョブに関連付けられた認証情報の前記登録時期から前記更新期間を経過したことに基づいて、新しい認証情報の入力を受け付ける画面を表示することを含む、請求項9に記載のユーザー認証システム。
  11. 前記画像形成装置は、印刷指示の入力画面の表示後に印刷不要の指示を受け付けたことに基づいて、前記生体情報サーバーから認証情報を取得した場合、印刷設定画面を表示する、請求項8~10のいずれか1項に記載のユーザー認証システム。
  12. 前記画像形成装置は、前記印刷設定画面の表示後に前記認証サーバーでの認証が完了してから印刷処理を実行する、請求項11に記載のユーザー認証システム。
  13. 情報処理端末をさらに備え、
    前記情報処理端末は、
    前記認証サーバーから認証情報更新要求を受信し、
    ユーザーから新しい認証情報の入力を受け付け、
    入力された新しい認証情報を前記生体情報サーバーと、前記認証サーバーとにそれぞれ送信し、
    前記生体情報サーバーは、受信した新しい認証情報をユーザーの生体情報と関連付けて記憶する、請求項1~12のいずれか1項に記載のユーザー認証システム。
  14. 前記生体情報は、ユーザーの身体的特徴に基づくユーザーの識別情報であり、
    前記認証情報は、ユーザー識別子と、パスワードとを含む、請求項1~13のいずれか1項に記載のユーザー認証システム。
  15. プロセッサーと、
    ユーザーの生体情報を記憶するメモリーとを備え、
    前記メモリーは、
    認証情報と、生体情報とを関連付けて記憶し、
    前記認証情報の更新履歴を記憶し、
    前記プロセッサーは、
    前記更新履歴を参照し、第1の生体情報に最も新しく関連付けられた第1の認証情報の登録時期から、更新期間が経過したか否かを検出し、
    前記更新期間が経過したことに基づいて、画像形成装置に通知を送信し、
    前記画像形成装置から、新しい第2の認証情報を取得したことに基づいて、前記第2の認証情報を前記第1の生体情報に関連付けて前記メモリーに記憶する、生体情報サーバー。
  16. 前記プロセッサーは、前記認証情報の更新履歴を参照し、登録時期から前記更新期間が経過した第3の認証情報が有ることに基づいて、前記第3の認証情報に関連付けられた連絡先に、更新通知を送信する、請求項15に記載の生体情報サーバー。
  17. 前記プロセッサーは、
    前記画像形成装置からの要求によらず、前記メモリー内に記憶している第4の認証情報を認証サーバーに送信し、
    前記認証サーバーから、認証失敗の通知を受信したことに基づいて、前記第4の認証情報に関連付けられた連絡先に、前記第4の認証情報の更新をユーザーに促すための更新通知を送信する、請求項16に記載の生体情報サーバー。
  18. プロセッサーと、
    ユーザーの認証情報の更新履歴を記憶するメモリーとを備え、
    ユーザーから生体情報の入力を受け付ける生体情報入力装置に接続され、
    前記プロセッサーは、
    前記生体情報入力装置から第1の生体情報を入力されたことに基づいて、当該第1の生体情報を生体情報サーバーに送信し、
    前記生体情報サーバーから、前記第1の生体情報に関連付けられた第1の認証情報を取得し、
    前記第1の認証情報を認証サーバーに送信し、
    前記認証サーバーが、前記第1の認証情報と一致する認証情報を記憶していないことに基づいて、新しい認証情報の入力を受け付けるための画面をディスプレイに表示し、
    ユーザーから第2の認証情報の入力を受け付け、
    受け付けた前記第2の認証情報を前記認証サーバーに送信し、
    前記認証サーバーが、前記第2の認証情報と一致する認証情報を記憶していることに基づいて、前記第2の認証情報を前記生体情報サーバーに送信する、画像形成装置。
  19. 前記プロセッサーは、
    認証情報の更新履歴を前記メモリーに記憶し、
    前記生体情報入力装置から第2の生体情報を入力されたことに基づいて、前記認証情報の更新履歴を参照し、
    前記第2の生体情報に関連付けられた第3の認証情報の前記認証サーバーへの登録時期から更新期間が経過したか否かを検出し、
    前記更新期間が経過したことに基づいて、新しい認証情報の入力を受け付ける画面をディスプレイに表示し、
    第4の認証情報が入力されたことに基づいて、前記第4の認証情報を前記認証サーバーに送信し、
    前記第4の認証情報の認証処理が成功したことに基づいて、前記第4の認証情報を前記生体情報サーバーに送信する、請求項18に記載の画像形成装置。
  20. 画像形成装置を制御するプログラムであって、前記プログラムは、
    第1の生体情報を入力されたことに基づいて、当該第1の生体情報を生体情報サーバーに送信するステップと、
    前記生体情報サーバーから前記第1の生体情報に関連付けられた第1の認証情報を取得するステップと、
    前記第1の認証情報を外部の認証サーバーに送信するステップと、
    前記認証サーバーが、前記第1の認証情報と一致する認証情報を記憶していないことに基づいて、新しい認証情報の入力を受け付けるための画面をディスプレイに表示するステップと、
    ユーザーから新しい第2の認証情報の入力を受け付けるステップと、
    受け付けた前記第2の認証情報を前記認証サーバーに送信するステップと、
    前記認証サーバーが、前記第2の認証情報と一致する認証情報を記憶していることに基づいて、前記第2の認証情報を前記生体情報サーバーに送信するステップとを前記画像形成装置に実行させる、プログラム。
JP2019177022A 2019-09-27 2019-09-27 ユーザー認証システム、生体情報サーバー、画像形成装置およびそのプログラム Active JP7302412B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019177022A JP7302412B2 (ja) 2019-09-27 2019-09-27 ユーザー認証システム、生体情報サーバー、画像形成装置およびそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019177022A JP7302412B2 (ja) 2019-09-27 2019-09-27 ユーザー認証システム、生体情報サーバー、画像形成装置およびそのプログラム

Publications (2)

Publication Number Publication Date
JP2021056607A JP2021056607A (ja) 2021-04-08
JP7302412B2 true JP7302412B2 (ja) 2023-07-04

Family

ID=75273029

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019177022A Active JP7302412B2 (ja) 2019-09-27 2019-09-27 ユーザー認証システム、生体情報サーバー、画像形成装置およびそのプログラム

Country Status (1)

Country Link
JP (1) JP7302412B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024047801A1 (ja) * 2022-08-31 2024-03-07 京セラ株式会社 画像処理装置および通信システム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006171914A (ja) 2004-12-13 2006-06-29 Ricoh Co Ltd ネットワーク対応周辺機器、プログラムおよび記録媒体
JP2008033391A (ja) 2006-07-26 2008-02-14 Murata Mach Ltd デジタル複合機
JP2010277557A (ja) 2009-06-01 2010-12-09 Canon It Solutions Inc 画像形成装置、認証システムと認証方法およびプログラム
JP2011018127A (ja) 2009-07-07 2011-01-27 Hitachi Ltd 筆記者判定システム、筆記者判定方法、電子ペン、および情報処理装置
US20130182279A1 (en) 2012-01-13 2013-07-18 Ricoh Company, Ltd. Authentication system, authentication method, and apparatus
JP2013257887A (ja) 2013-07-22 2013-12-26 Ricoh Co Ltd 情報処理装置、情報処理方法、及びプログラム
JP2015130120A (ja) 2014-01-08 2015-07-16 キヤノン株式会社 情報処理装置、情報処理方法、およびプログラム
JP2017521800A (ja) 2014-04-30 2017-08-03 インダストリー アカデミック コーオペレーション ファウンデーション オブ ヨンナム ユニバーシティIndustry Academic Cooperation Foundation Of Yeungnam University パスワード管理装置
JP2018187943A (ja) 2018-09-05 2018-11-29 キヤノン株式会社 印刷装置、印刷装置の制御方法、及びプログラム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006171914A (ja) 2004-12-13 2006-06-29 Ricoh Co Ltd ネットワーク対応周辺機器、プログラムおよび記録媒体
JP2008033391A (ja) 2006-07-26 2008-02-14 Murata Mach Ltd デジタル複合機
JP2010277557A (ja) 2009-06-01 2010-12-09 Canon It Solutions Inc 画像形成装置、認証システムと認証方法およびプログラム
JP2011018127A (ja) 2009-07-07 2011-01-27 Hitachi Ltd 筆記者判定システム、筆記者判定方法、電子ペン、および情報処理装置
US20130182279A1 (en) 2012-01-13 2013-07-18 Ricoh Company, Ltd. Authentication system, authentication method, and apparatus
JP2013164835A (ja) 2012-01-13 2013-08-22 Ricoh Co Ltd 認証システム、認証方法、機器、及びプログラム
JP2013257887A (ja) 2013-07-22 2013-12-26 Ricoh Co Ltd 情報処理装置、情報処理方法、及びプログラム
JP2015130120A (ja) 2014-01-08 2015-07-16 キヤノン株式会社 情報処理装置、情報処理方法、およびプログラム
JP2017521800A (ja) 2014-04-30 2017-08-03 インダストリー アカデミック コーオペレーション ファウンデーション オブ ヨンナム ユニバーシティIndustry Academic Cooperation Foundation Of Yeungnam University パスワード管理装置
JP2018187943A (ja) 2018-09-05 2018-11-29 キヤノン株式会社 印刷装置、印刷装置の制御方法、及びプログラム

Also Published As

Publication number Publication date
JP2021056607A (ja) 2021-04-08

Similar Documents

Publication Publication Date Title
US9740447B1 (en) Method and apparatus for automatically printing documents from portable memory device
JP6331528B2 (ja) 認証システムおよび認証方法
JP2007018346A (ja) 処理装置およびその制御方法ならびにコンピュータプログラム
JP4958118B2 (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP7302412B2 (ja) ユーザー認証システム、生体情報サーバー、画像形成装置およびそのプログラム
JP5375583B2 (ja) 画像形成装置と認証システムとその認証方法及びプログラム
JP5338205B2 (ja) 認証制御装置、認証制御方法、及びプログラム
JP2017212737A (ja) 認証情報管理システムと画像形成装置と、その処理方法及びプログラム
JP5499681B2 (ja) 画像形成装置、認証処理システム、認証方法、及びプログラム
JP5630101B2 (ja) 情報処理システム、画像形成装置、認証サーバ、その処理方法およびプログラム
JP2014016674A (ja) 出力システム、出力制御装置及び出力制御プログラム
JP4846830B2 (ja) 画像形成装置とその情報処理方法及びプログラム
US20220236933A1 (en) Image forming apparatus having multi-factor authentication function, control method, and storage medium
JP6319227B2 (ja) 画像処理装置、認証方法および認証プログラム
JP2011124933A (ja) 画像処理システム、及びその制御方法、プログラム、プログラムを記録した記録媒体
JP5282839B2 (ja) 情報処理装置、プログラム、及び記録媒体
JP5316891B2 (ja) ファクシミリ装置及びその制御方法、プログラム。
JP6102627B2 (ja) 中継装置、画像処理装置、中継方法、プログラム、及びシステム
JP6394345B2 (ja) 情報処理装置とその処理方法とプログラム
JP6672923B2 (ja) 認証システム、及び認証方法
JP5305160B2 (ja) 画像形成装置とその処理方法及びプログラム
JP2015219545A (ja) 情報処理システム、情報処理方法、及びプログラム
JP5445476B2 (ja) 情報処理装置とその処理方法及びプログラム
JP7314809B2 (ja) 画像形成装置、画像処理システム、およびプログラム
JP7363515B2 (ja) 画像形成装置、画像処理システム、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230605

R150 Certificate of patent or registration of utility model

Ref document number: 7302412

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150