IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キヤノン株式会社の特許一覧

特許7581083ユーザ認証を適用可能な情報処理装置、該装置の制御方法
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-11-01
(45)【発行日】2024-11-12
(54)【発明の名称】ユーザ認証を適用可能な情報処理装置、該装置の制御方法
(51)【国際特許分類】
   G06F 21/34 20130101AFI20241105BHJP
   G06F 21/31 20130101ALI20241105BHJP
   B41J 29/00 20060101ALI20241105BHJP
   H04N 1/00 20060101ALI20241105BHJP
   G06F 3/12 20060101ALI20241105BHJP
【FI】
G06F21/34
G06F21/31
B41J29/00 Z
H04N1/00 838
G06F3/12 322
G06F3/12 338
G06F3/12 385
【請求項の数】 6
(21)【出願番号】P 2021031790
(22)【出願日】2021-03-01
(65)【公開番号】P2022133004
(43)【公開日】2022-09-13
【審査請求日】2024-02-14
(73)【特許権者】
【識別番号】000001007
【氏名又は名称】キヤノン株式会社
(74)【代理人】
【識別番号】100126240
【弁理士】
【氏名又は名称】阿部 琢磨
(74)【代理人】
【識別番号】100223941
【弁理士】
【氏名又は名称】高橋 佳子
(74)【代理人】
【識別番号】100159695
【弁理士】
【氏名又は名称】中辻 七朗
(74)【代理人】
【識別番号】100172476
【弁理士】
【氏名又は名称】冨田 一史
(74)【代理人】
【識別番号】100126974
【弁理士】
【氏名又は名称】大朋 靖尚
(72)【発明者】
【氏名】横溝 聡
【審査官】三森 雄介
(56)【参考文献】
【文献】特開2006-007464(JP,A)
【文献】特開2008-129956(JP,A)
【文献】特開2011-130398(JP,A)
【文献】特開2016-144086(JP,A)
【文献】特開2019-155610(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/00-21/88
B41J 29/00
H04N 1/00
G06F 3/12
(57)【特許請求の範囲】
【請求項1】
第一認証情報を入力する第一入力手段と、前記第一認証情報とは異なる第二認証情報を入力する第二入力手段と、前記第一認証情報と前記第二認証情報とは異なる第三認証情報を入力する第三入力手段を備える画像処理装置であって、
前記第一入力手段により入力された前記第一認証情報を用いた認証の成功を条件として、前記画像処理装置へのログインを実行するログイン手段と、
コピー機能と画像データを送信する機能を含む前記画像処理装置が有する複数の機能のそれぞれに対応する機能ボタンであって、前記ログインが実行された後に表示される機能ボタンの選択を受け付ける受付手段と、
前記選択された機能ボタンに対応する機能の実行に必要な認証を特定する特定手段と、
前記特定手段により前記第二認証情報を用いた認証が必要であると特定された場合に、前記第入力手段により入力された前記第二認証情報を用いた認証と、当該認証の成功を条件として前記選択された機能ボタンに対応する機能を実行する第一実行手段と、
前記特定手段により前記第二認証情報を用いた認証と前記第三認証情報を用いた認証が必要であると特定された場合に、前記第二入力手段により入力された前記第二認証情報を用いた認証と、前記第入力手段により入力された前記第三認証情報を用いた認証と、当該2つの認証の成功を条件として前記選択された機能ボタンに対応する機能を実行する第二実行手段とを有し、
前記第一認証情報を用いた認証はICカードを用いた認証であり、前記第二認証情報を用いた認証はユーザによって入力されたユーザIDとパスワードを用いた認証であり、前記第三認証情報を用いた認証は生体認証であることを特徴とする画像処理装置。
【請求項2】
前記第一入力手段は前記ICカードに記憶された前記第一認証情報を読み取ることにより入力する読み取り手段である請求項1に記載の画像処理装置。
【請求項3】
前記選択された機能が前記画像データを送信する機能である場合、前記特定手段は前記選択された機能の実行に前記第二認証情報を用いた認証と前記第三認証情報を用いた認証が必要であると特定し、
前記選択された機能が前記コピー機能である場合は、前記特定手段は前記選択された機能の実行に前記第二認証情報を用いた認証が必要であると特定することを特徴とする請求項1または2に記載の画像処理装置。
【請求項4】
画像処理装置の制御方法であって、
第一認証情報を入力する第一入力工程と、前記第一認証情報とは異なる第二認証情報を入力する第二入力工程と、前記第一認証情報と前記第二認証情報とは異なる第三認証情報を入力する第三入力工程と、
前記第一入力工程で入力された前記第一認証情報を用いた認証の成功を条件として、前記画像処理装置へのログインを実行するログイン工程と、
コピー機能と画像データを送信する機能を含む前記画像処理装置が有する複数の機能のそれぞれに対応する機能ボタンであって、前記ログインが実行された後に表示される機能ボタンの選択を受け付ける受付工程と、
前記選択された機能ボタンに対応する機能の実行に必要な認証を特定する特定工程と、
前記特定工程で前記第二認証情報を用いた認証が必要であると特定された場合に、前記第二入力工程で入力された前記第二認証情報を用いた認証と、当該認証の成功を条件として前記選択された機能ボタンに対応する機能を実行する第一実行工程と、
前記特定工程で前記第二認証情報を用いた認証と前記第三認証情報を用いた認証が必要であると特定された場合に、前記第二入力工程で入力された前記第二認証情報を用いた認証と、前記第三入力工程で入力された前記第三認証情報を用いた認証と、当該2つの認証の成功を条件として前記選択された機能ボタンに対応する機能を実行する第二実行工程とを有し、
前記第一認証情報を用いた認証はICカードを用いた認証であり、前記第二認証情報を用いた認証はユーザによって入力されたユーザIDとパスワードを用いた認証であり、前記第三認証情報を用いた認証は生体認証であることを特徴とする画像処理装置の制御方法
【請求項5】
前記第一入力工程は前記ICカードに記憶された認証情報を読み取ることにより入力する読み取り工程である請求項4に記載の情報処理装置の制御方法。
【請求項6】
前記選択された機能が前記画像データを送信する機能である場合、前記特定工程は前記選択された機能の実行に前記第二認証情報を用いた認証と前記第三認証情報を用いた認証が必要であると特定し、
前記選択された機能が前記コピー機能である場合は、前記特定工程は前記選択された機能の実行に前記第二認証情報を用いた認証が必要であると特定することを特徴とする請求項4または5に記載の情報処理装置の制御方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザ認証を適用可能な情報処理装置、方法、システム等に関する。
【背景技術】
【0002】
シェアオフィスやフリーアドレスなど、人の働く環境やデバイスの置かれる場所が多様化している。ファイアーウォールによって守られた中では安全という、境界型モデルが主流あったが、原則アクセス元を信用しないという考え方に基づいたゼロトラストのセキュリティモデルが導入されつつある。ゼロトラストのセキュリティにおいては、やり取りされるデータが情報漏洩に繋がらないことや、不正な操作がされていないことをシステムが検証する。
【0003】
多様な機能を有する画像形成装置に対するセキュリティ対策の1つとして、画像形成装置を利用する際のユーザ認証機能がある。ユーザに対してIDやパスワードを入力させたり、ICカードによる認証を求めたり、指紋や顔認証を求める等複数種類ある。またこのユーザ認証機能はユーザが印刷装置の操作パネルで操作を行う場合や、PCやモバイル端末のなどの別の情報機器を介して操作する場合など、その方法が複数存在する。さらに近年これらの認証機能を複数組み合わせる二要素認証や多要素認証といった機能も利用されるようになってきた。例えば、特許文献1に示したようなICカード認証と生体認証による二要素認証によってセキュリティを高める方法が知られている。
【先行技術文献】
【特許文献】
【0004】
【文献】特開2019-155610号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、サービスや機器のおかれた多様な環境に応じた異なるセキュリティリスクに柔軟に対応できていなかった。例えば、多様な環境を無視して一律に多要素認証を行うと、ユーザの操作の手間や認証時間が増加してしまうという問題点があった。本発明は上述の少なくとも一つに鑑みてなされたものであり、その目的は、様々な環境のセキュリティリスクを鑑みた認証方法を提供することである。
【課題を解決するための手段】
【0006】
本発明の一つの側面は、第一認証情報を入力する第一入力手段と、前記第一認証情報とは異なる第二認証情報を入力する第二入力手段と、前記第一認証情報と前記第二認証情報とは異なる第三認証情報を入力する第三入力手段を備える画像処理装置であって、前記第一入力手段により入力された前記第一認証情報を用いた認証の成功を条件として、前記画像処理装置へのログインを実行するログイン手段と、コピー機能と画像データを送信する機能を含む前記画像処理装置が有する複数の機能のそれぞれに対応する機能ボタンであって、前記ログインが実行された後に表示される機能ボタンの選択を受け付ける受付手段と、前記選択された機能ボタンに対応する機能の実行に必要な認証を特定する特定手段と、前記特定手段により前記第二認証情報を用いた認証が必要であると特定された場合に、前記第入力手段により入力された前記第二認証情報を用いた認証と、当該認証の成功を条件として前記選択された機能ボタンに対応する機能を実行する第一実行手段と、前記特定手段により前記第二認証情報を用いた認証と前記第三認証情報を用いた認証が必要であると特定された場合に、前記第二入力手段により入力された前記第二認証情報を用いた認証と、前記第入力手段により入力された前記第三認証情報を用いた認証と、当該2つの認証の成功を条件として前記選択された機能ボタンに対応する機能を実行する第二実行手段とを有し、前記第一認証情報を用いた認証はICカードを用いた認証であり、前記第二認証情報を用いた認証はユーザによって入力されたユーザIDとパスワードを用いた認証であり、前記第三認証情報を用いた認証は生体認証であることを特徴とする。
【発明の効果】
【0007】
本発明の一つの側面によれば、様々な環境のセキュリティリスクを鑑みた認証方法を提供することができる。例えば、多要素認証を活用しつつ、ユーザの操作の手間や認証時間が増加することを防ぐことが出来る。
【図面の簡単な説明】
【0008】
図1】画像形成装置のコントローラボードブロック図の一例を示す図
図2】ソフトウェアモジュールのブロック図の一例を示す図
図3】機能選択画面の一例を示す図
図4-1】第一の認証要素の画面の一例を示す図
図4-2】第二の認証要素の画面の一例を示す図
図5-1】画像形成装置の機能と、その機能で必要な認証要素を定義した表の一例を示す図
図5-2】画像形成装置の機能と、その機能で必要な認証要素を定義した表の別の一例を示す図
図5-3】画像形成装置の機能と、その機能で必要な認証要素を定義した表のさらに別の一例を示す図
図6】認証フロー1の一例を示す図
図7】認証フロー2の一例を示す図
図8】認証フロー3の一例を示す図
図9】認証フロー4の一例を示す図
【発明を実施するための形態】
【0009】
以下、本発明を実施するための構成について図面を用いて説明する。図1は、本実施例における画像形成装置のコントローラボードを示すブロック図である。コントローラボード(制御部59)は、操作部やLAN等の入出力部をもち、画像形成を行うためのジョブ制御を行う部分であり、メインボード3000と、サブボード3220から構成される。画像形成装置は複合機、プリンタなどであってもよい。これらの画像形成装置は、情報処理装置の一例である。
【0010】
メインボード3000は、コンピュータとして機能する。メインボード3000は、ボード全体を制御するCPU(Central Processing Unit)3201を含む。またメインボードは、ブートプログラムが含まれるブートROM(Read Only Memory)3202、CPUがワークメモリとして使用するメモリ3203、外部バスとのブリッジ機能を持つバスコントローラ3204を含む。また、メインボード3000は、不揮発性メモリ3205、さらに、ストレージ装置を制御するディスクコントローラ3206を含む。また、メインボードは、半導体デバイスで構成された比較的小容量なストレージ装置であるフラッシュディスク3207、補助記憶装置として使用されるHDD3006を含む。さらにメインボードは、外部のネットワーク100とネットワーク接続するためのLAN I/F(インタフェース)3208、時刻を管理するRTC(Real Time Clock)3009を含む。さらに、メインボード3000は、操作部3005、電源スイッチ3008等と接続される。操作部3005には、タッチパネル機能を有する液晶表示部や各種ハードキーなどが備えられ、情報を表示する表示部やユーザの指示を受け付ける受付部として機能する。本実施例において、操作部3005は画像形成装置の機能選択画面や、認証手段によるユーザ認証時の画面の表示に用いられる。電源スイッチ3008は複合機の電源入力を行うスイッチである。ICカード読み取り部3011はICカードに記録された電子情報を読むための機器であり、ICカードを用いたユーザ認証時に用いられる。
【0011】
サブボード3220は比較的小さな汎用CPUシステムと、画像処理ハードウェアを含むサブシステムである。サブボード3220は、ボード全体を制御するCPU3221、CPUがワークメモリとして使用するメモリ3223を含む。サブボードは、外部バスとのブリッジ機能を持つバスコントローラ3224、不揮発性メモリ3225、さらに、リアルタイムデジタル画像処理を実施する画像処理プロセッサ3227、デバイスコントローラ3226を含む。そしてデバイスコントローラ3226は、プリンタ部201やリーダ部200を制御する。
【0012】
なお、本図はブロック図であり簡略化している。例えばCPU3201、CPU3221等にはチップセット、バスブリッジ、クロックジェネレータ等のCPU周辺ハードウェアが多数含まれているが、本件の説明に不必要であるため簡略化記載しており、このブロック構成が本発明を制限するものではない。
【0013】
リーダ部200は、前述のとおり原稿を光学スキャンしてデジタル画像に変換し、その変換された画像データをコントローラに送信する装置である。プリンタ部201は、前述のとおり給紙した紙に画像データを印刷するため装置である。本画像形成装置で提供される複数の機能の一つとしてあるコピー機能では、リーダ部200で読み取った画像データをプリンタ部201で印刷することで実現している。
【0014】
図2は、本実施例における画像形成装置のソフトウェアモジュールを説明するブロック図である。尚、この図2に示すソフトウェアモジュールは、CPU3201がメモリ3203に展開したプログラムを実行することにより実現される。
【0015】
ネットワークドライバ321は、ネットワーク100に接続されるLAN I/F3208を制御して、ネットワーク100を介して外部とデータの送受信を行なう。ネットワーク制御部322は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行なう。通信制御部323は、複数の通信プロトコルの制御を行うためのモジュールである。暗号化処理部324は、データの暗号化及び復号処理、電子署名の生成・検証、ハッシュ値生成等の各種暗号処理を実行するためのソフトモジュールである。通信制御部323によって実行されるTLSなどの暗号化通信処理においても、暗号化処理部324で暗号化処理が行われる。デバイス制御部325は、各種の認証処理や、プリンタ部201による印刷およびリーダ部200による原稿の読み取り等、画像形成装置の機能を実行するためのソフトモジュールである。UI制御部327は操作部3011の制御を行うソフトモジュールである。以上の図2に示したソフトウェア構成からなる制御部を、以降はコントローラプログラム2と表記する。本明細書では、コントローラプログラム2のソフトウェアは制御部59内の、CPU2101により実行される。なお、以降のシーケンスやフローチャートにおいて、コントローラプログラム2は、前述したメモリ3203、HDD3006、フラッシュディスク3207のいずれかの記憶手段に記憶されている。そしてこの各種記憶手段から読みだされ、CPU3201にて実行される。
【0016】
図3は画像形成装置の機能を選択する画面の例である。機能選択画面351は操作部3005に表示される。各種機能は表示された、図3のボタンを選択することで実行開始される。ここではコピー機能に対応するコピーボタン352がある。また、リーダ部200で読み取った画像データを外部に送信するスキャンして送信ボタン353がある。さらに、ウェブを閲覧するウェブブラウザボタン354、画像形成装置のHDD3006に保存された画像データを印刷する保存ファイルの利用ボタン355がある。なお本提案にある機能とは、図3で表示される機能に限定されるものではない。なお、認証が設定されている場合は、認証成功を条件として、上述のボダンの機能に対応する画面が表示される。認証が失敗するとエラー画面等が表示されるようにしてもよい。
【0017】
認証が成功した場合は下記となる。例えば、コピーボタン352が押下されると、操作部3005にコピー設定画面が表示される。コピーの用紙サイズや倍率を指定して、スタートボタンが押されると、原稿用紙を画像形成装置のスキャナで読み取る。そして、画像形成装置の印刷部で別の用紙に設定された倍率等で印刷してコピーする。
【0018】
なお、スキャンして送信ボタン353が押下されると、操作部3005に宛先設定画面が表示される。宛先設定画面で所望の宛先を設定して、同じ操作部3005にてスタートボタンを押す。すると、印刷された紙などのシートを画像形成装置が有するスキャナで読み取り、画像データを生成する。この画像データは、HDD3006に記憶され、ネットワーク100を介して送信される。ウェブブラウザボタン354をおすと、ブラウザ画面が、操作部に表示され、画像形成装置の内部または外部にあるWebサーバのページを閲覧できる。
【0019】
図4-1は画像形成装置にて認証を行う際の第一の認証要素の例である。認証画面401はユーザ名とパスワードで認証する手段であり、ユーザはユーザ名欄402にユーザ名を、パスワード欄403にパスワードを入力して、ログインボタン404を押下することで認証を開始する。またこの認証を行わない場合は、キャンセルボタン405を押下することで、認証画面401を終了する。ここで、パスワードは、単語に限らない。英字など日本語以外言語の文字、ひらがな、カタカナ、漢字、数字、若しくはこれらの組み合わせであってもよい。
【0020】
図4-2は画像形成装置にて認証を行う際の第二の認証要素の例である。認証画面411はICカードで認証する手段であり、ユーザがICカードをICカード読み取り部3011に近づけることで認証を開始する。またこの認証を行わない場合は、キャンセルボタン412を押下することで、認証画面411を終了する。ICカードには、ユーザを認証可能なビット列が暗号化等されて記憶される。ビット列は文字列に限らない。ユーザがそれを記憶したICカード所有していることを確認できる限り、それが確かに「そのユーザ」であると認証できる所定の情報であればなんでもよい。読み取り部3011は、ICカードに記憶されたビット列を読み取り、CPU3201の制御下で解読、解析する。
【0021】
ここでは、本発明を実施するための第一の制御方法について図面を用いて説明する。図5-1は画像形成装置の機能と、その機能で必要な認証要素を定義した表の一例を示す図である。
【0022】
510列に画像形成装置の機能を定義し、520列にはその機能を使用する際に必要とする第一の認証要素を、530列にはその機能を使用する際に必要とする第二の認証要素を定義している。例えばコピー機能であれば、第一の認証要素としてユーザIDとパスワードを必要とし、第二の認証要素は何も必要としないことを示している。
【0023】
つまり、コピーはIDとパスワードさえ入力すれば、実行可能となる。保存ファイルの利用とは、HDD3006や3207に記憶された保存ファイルを読み出したり書き込んだりすることである。保存ファイルの利用もIDとパスワードさえ入力すれば、実行可能となる。便利な機能紹介とは、複合機内の機能説明を行うガイド機能である。これもIDとパスワードさえ入力すれば、実行可能となる。また、複合機内には、ウェブブラウザがHDD3006に記憶されていて、図3の354を押下するとCPU3201により実行される。この機能も、IDとパスワードさえ入力すれば、実行可能となる。
【0024】
整理すると、コピー352、保存ファイルの利用355、ウェブブラウザ354のボタンを押下すると、図4-1の画面が表示される。そして、図4-1の画面でユーザ名とパスワードを入力すると、各機能が実行される。しかし、これらの機能の実行時には図4-2の認証は要求されない。一方、ファクス、スキャンして送信する機能については、IDパスワードに加えてICカードの認証が必要とされる。図5-1には、データを外部へ送信する機能については強固にガードをかける設定が可能である。
【0025】
例えば、図3のスキャンして送信353が押下される。すると、図4-1の画面が表示され、ユーザ名とパスワードが入力される。認証が成功すると、図4-2に切り替わる。そして、ICカードの認証が成功すると、スキャンして送信の画面が表示される。
【0026】
その後、スタートボタンが有効になり、宛先の設定が可能となり、スキャンして送信許可されることになる。図4-1若しくは図4-2の認証が失敗すると、エラー画面が出て処理が終了する。
【0027】
もちろん、図5-1、図5-2のテーブルは、管理者のパスワード入力やメンテナンスモードに入ることを条件として、外部装置のブラウザや操作部3005から削除や書き込みが可能である。たとえば、図5-1の状態を図5-2のように書き換えることもできる。図5の各図で認証要素1をなしにすることもできるし、また、認証要素2を無しや、ICカード、生体認証に書き換えることもできる。管理部門のセキュリティポリシーに合わせて、それぞれの項目520,530、542乃至544の書き換えは機能ごとに自由に可能である。
【0028】
図6は、画像形成装置の機能を使用する際に、図5-1で定義された認証要素で認証してからその機能を使用するまでのフローである。以下の主語は、コントローラプログラム2であるが、CPU3201により実行される。ユーザが画像形成装置の機能を使用するために図3で表示された機能ボタンを押下すると、コントローラプログラム2は機能ボタンが押下されたことを検知する(S601)。そして、コントローラプログラム2が押下された機能を確認する(S602)。そしてコントローラプログラム2は図5-1を用いて、その機能を使用する際に必要な認証要素を特定する。例えば、ユーザのスキャンして送信ボタン353を押下が検知されたとする。すると、スキャンして送信という機能を使用する際には、第一の認証要素としてユーザIDとパスワードによる認証を、第二の認証要素としてICカードによる認証を必要とするということを特定する。
【0029】
そしてコントローラプログラム2は、第一の認証要素があることを確認した場合(S604)に、S603で特定した第一の認証要素で認証(S605)を行う。ここでコントローラプログラム2は、操作部3005に図4-1を表示し、ユーザがユーザ名とパスワードを入力してログインボタン404を押下すると、コントローラプログラム2はログインボタン404の押下を検知して認証を行う。その結果、第一の認証がOKの場合(S606)、第二の認証要素があることを確認した場合(S607)には、S603で特定した第二の認証要素で認証(S608)を行う。ここでコントローラプログラム2は、操作部3005に図4-2を表示し、ユーザがICカードをICカード読み取り部3011に近づけると、コントローラプログラム2はICカードを検知して認証を行う。第二の認証がOKの場合(S609)は、コントローラプログラム2はS602で特定した機能を実行して処理を終了する。またS606もしくはS609で認証を試みた結果、認証が行えなかった場合は、コントローラプログラム2はそのことを操作部3005に表示する。そして、S602で特定した機能は実行せずに処理を終了する。またS604やS607で認証要素がない場合は、その認証は行わず次に進む。例えば、ユーザがコピーボタン352を押下した場合は、コントローラプログラム2は第一の認証を行ったあと、第二の認証要素は定義されていないため第二の認証は行わずにコピー機能を実行して処理を終了する。
【0030】
<認証の実施例2>
ここでは、本発明を実施するための第二の制御方法について図面を用いて説明する。以下上記の実施例と異なる部分を特に説明する。
【0031】
図7は、ユーザが画像形成装置を使用する際に認証を必要とし、ユーザが機能を使用する際に、追加で認証をしてからその機能を使用するまでのフローである。
【0032】
ユーザが画像形成装置を使用する際に、コントローラプログラム2は操作部3005に図4-1を表示し、第一の認証要素としてユーザIDとパスワードによる認証(S701)を行う。そしてユーザが画像形成装置の機能を使用するために図3で表示された機能ボタンを押下する。すると、コントローラプログラム2は機能ボタンが押下されたことを検知し(S702)、押下された機能を確認する(S703)。そしてコントローラプログラム2は図5-1を用いて、その機能を使用する際に必要な認証要素を特定(S704)する。この時点で、第一の認証要素ではS701で認証済みのため、第二の認証要素があることを確認した場合(S707)には、S704で確認した第二の認証要素で認証(S706)を行う。ここでコントローラプログラム2は、操作部3005に図4-2を表示し、ユーザがICカードをICカード読み取り部3011に近づけると、コントローラプログラム2はICカードを検知して認証を行う。第二の認証がOKの場合(S707)は、コントローラプログラム2はS703で確認した機能を実行して処理を終了する。またS707で認証を試みた結果、認証が行えなかった場合は、コントローラプログラム2はそのことを操作部3005に表示して(図示せず)、S703で確認した機能は実行せずに処理を終了する。またS705で認証要素がない場合は、その認証は行わずS703で確認した機能を実行して処理を終了する。例えば、ユーザがコピーボタン352を押下した場合は、第二の認証は行わずにコピー機能を実行して処理を終了する。
【0033】
<認証の実施例3>
ここでは、本発明を実施するための第三の制御方法について図面を用いて説明する。以下、上記の実施例と異なる部分を特に説明する。
【0034】
図5-2は画像形成装置の機能と、その機能で必要な認証要素を定義した表である。
【0035】
541列に画像形成装置の機能を定義し、543列にはその機能を使用する際に必要とする第一の認証要素を、544列にはその機能を使用する際に必要とする第二の認証要素を定義している。例えばスキャンして送信機能であれば、第一の認証要素としてユーザIDとパスワードを必要とし、第二の認証要素として生体認証を必要とすることを示している。また542列には画像形成装置のログイン時に共通で使用する認証要素を定義している。
【0036】
図9は、画像形成装置の機能を使用する際に、ユーザが画像形成装置を使用する際に認証を必要とし、機能を使用する際には、さらに表5-2で定義された認証要素で認証してから使用するまでのフローである。コントローラプログラム2は操作部3005に図4-2を表示し、ユーザが画像形成装置を使用する。この際、ユーザがICカードをICカード読み取り部3011に近づけると、コントローラプログラム2は認証要素AであるICカードを検知して認証(S900)を行う。ユーザが画像形成装置の機能を使用するために図3で表示された機能ボタンを押下すると、コントローラプログラム2は機能ボタンが押下されたことを検知し(S901)、押下された機能を確認する(S902)。そしてコントローラプログラム2は表5-2を用いて、その機能を使用する際に必要な認証要素を特定する。例えば、ユーザがスキャンして送信ボタン353を押下した場合は、スキャンして送信という機能を使用する際には、第一の認証要素としてユーザIDとパスワードによる認証を、第二の認証要素として生体認証を必要とするということを特定する。そしてコントローラプログラム2は、第一の認証要素があることを特定した場合(S904)に、S903で確認した第一の認証要素で認証(S905)を行う。ここでコントローラプログラム2は、操作部3005に図4-1を表示し、ユーザがユーザ名とパスワードを入力してログインボタン404を押下すると、コントローラプログラム2はログインボタン404の押下を検知して認証を行う。その結果、第一の認証がOKの場合(S906)、第二の認証要素があることを確認した場合(S907)には、S903で特定した第二の認証要素で認証(S908)を行う。ここでコントローラプログラム2は、指紋や静脈など予め登録した個人を特定できる身体的な特徴と照合して(図示せず)、生体認証を行う。第二の認証がOKの場合(S909)は、コントローラプログラム2はS902で確認した機能を実行して処理を終了する。またS906もしくはS909で認証を試みた結果、認証が行えなかった場合は、コントローラプログラム2はそのことを操作部3005に表示して(図示せず)、S902で確認した機能は実行せずに処理を終了する。またS904やS907で認証要素がない場合は、その認証は行わず次に進む。例えば、ユーザがコピーボタン352を押下した場合は、コントローラプログラム2は第一の認証を行ったあと、第二の認証要素は定義されていないため第二の認証は行わずにコピー機能を実行して処理を終了する。
【0037】
<認証の実施例4>
ここでは、本発明を実施するための第四の制御方法について図面を用いて説明する。
【0038】
図5-3は画像形成装置の機能と、その機能で必要な認証要素数を定義した表である。550列に画像形成装置の機能を定義し、560列にはその機能を使用する際に必要とする認証要素の数を定義している。例えばスキャンして送信機能であれば、この機能を使用する際には2つの要素による認証が必要なことを示している。表5-4は画像形成装置で認証する際に、認証の順番とその認証要素を定義している。認証順580の一番目の認証要素としてユーザIDとパスワードを必要とし、二番目の認証要素としてICカード認証を示している。
【0039】
図8は画像形成装置の機能を使用する際に、図5-3で定義された認証要素数で認証してからその機能を使用するまでのフローである。ユーザが画像形成装置の機能を使用するために図3で表示された機能ボタンを押下すると、コントローラプログラム2は機能ボタンが押下されたことを検知し(S801)、押下された機能を確認する(S802)。そしてコントローラプログラム2は図5-3を用いて、その機能を使用する際に必要な認証要素数を確認(S803)する。例えば、ユーザがスキャンして送信ボタン353を押下した場合は、スキャンして送信という機能を使用する際には、二種類の認証要素を必要とすることを確認する。次に認証のステップに移る。ここではS803で確認した必要な認証要素数をX、認証済み回数をx、認証の最大試行回数をN、現在の認証試行回数をnとする。最大試行回数Nは図5-3で定義された必要な認証要素数の最大値となる。また認証済み回数xと認証試行回数nの初期値は0である。まず、コントローラプログラム2は必要な認証要素数Xと認証済み回数xを比較する(S804)。必要な認証要素数Xが0の場合、すなわち認証を必要としない場合は、コントローラプログラム2はS802で確認した機能を実行(S810)して処理を終了する。認証要素数Xと認証済み回数xが同じでない場合、コントローラプログラム2は認証試行回数nに1を追加し、図5-4に定義されたn番目の認証要素で認証(S806)を行う。例えば認証試行回数nが1の場合はユーザIDとパスワードで認証を行う。同様に認証試行回数nが2の場合はICカードで認証を行う。そして認証の結果を確認し(S807)、認証が行えた場合は、コントローラプログラム2は認証済み回数xに1を追加する。コントローラプログラム2は必要な認証要素数Xと認証済み回数xを比較(S809)し、同じ場合すなわち必要な認証要素数を達成した場合に、コントローラプログラム2はS802で確認した機能を実行(S810)して処理を終了する。S809で同じではない場合、操作部2は最大試行回数Nと現在の認証試行回数nを比較(S811)し、同じでない場合はS805に戻る。またS811の結果、現在の認証試行回数nが最大試行回数Nに達している場合は、次のようにする。すなわち、機能に必要な認証要素数の認証が行えていないため、コントローラプログラム2はそのことを操作部3005に表示(S812)して、S802で確認した機能は実行せずに処理を終了する。図5-3はn=3の例を示すが、それ以上でもそれ以下でも構わない。図5-3(B)のエントリーは、n行分必要になる。そして、図5-3の認証順も、図5-1、図5-2と同様、管理者等が編集できる。
【0040】
以上説明したように、第一認証情報を入力する第一入力手段の一例として、図4-1及び図3の操作部3005を開示した。
【0041】
前記第一認証情報とは別の認証情報を入力する第二入力手段の一例として、図1のICカード読み取り部3011やICカードのインタフェース部3012を開示した。第一入力手段と第二入力手段は優先度を設定しない場合は特にいれかえてもかまわない。
【0042】
操作部3005により入力された認証情報による認証と、ICカードのインタフェース部3012等により入力された認証情報による認証の成功を条件として第一処理を実行するCPU3201を開示した。第一処理の一例は、例えば図5-1ではファクスや、スキャンして送信の処理である。
【0043】
操作部3005により入力された認証情報による認証若しくはICカードのインタフェース部3012等より入力される。すると、入力された認証情報の少なくともひとつの認証の成功がなされると、コピー処理や図5-1で保存ファイルの利用、便利な機能紹介、ウェブブラウザの実行の処理を許可する。これは、CPU3201による制御で許可される。
【0044】
前記第一入力手段の一例としては、ICカード読み取り部3011がある。ICカード読み取り部3011は、所定の記憶媒体の一例であるICカードに記憶されたビット列を読み取る。
【0045】
前記第二入力手段の一例は、複合機が備える入力装置の一例である操作部3005によりユーザ識別情報と、認証情報を入力するものである。そして、当該ユーザ識別情報を入力したユーザが認証される。ユーザ識別情報の一例はユーザIDである。
【0046】
第一処理の一例は、複合機内に記憶されたデータをネットワークへ送信する処理を含む。たとえば、ファクスやスキャンして送信する機能である。前記第二処理は、情報処理装置内に記憶されたデータを印刷する処理を含む。図5-1において、管理者が所望の機能を第一処理や第二処理として設定できる。図5-1乃至図5-4は一例に過ぎない。
【0047】
第一入力手段は、ICカード等所定の記憶媒体を読み取る装置により読み取られた認証情報を入力するインタフェース部であってもよい。インタフェース部の一例としてはIC I/F部3012を開示した。
【0048】
第二入力手段は、複合機に対して入力操作が可能なタッチパネル部またはキーボードであってもよい。タッチパネル部の一例としては操作部3005がある。キーボードは図示しない。また、操作部3005により入力された認証情報による認証と、インタフェース部3012により入力された認証情報による認証の成功を条件としてCPU3012は、ネットワーク送信を伴うジョブを実行してもよい。
【0049】
操作部3005により入力された認証情報による認証若しくはンタフェース部3012により入力された認証情報の少なくともひとつの認証の成功を条件として、次を行ってもよい。例えば、印刷を伴うがネットワーク送信を伴わないジョブを実行する。
【0050】
複合機は、図5-3で説明したように、認証情報を入力する入力手段をさらにn(n1以上)個を備えてもよい。
【0051】
操作部3005により入力された認証情報による認証若しくはンタフェース部3012により入力された認証情報、及び、前記n個の入力手段により入力された認証情報を確認する。これらのすべての認証の成功を条件として、複合機が制御するジョブの実行を許可するようにしてもよい。
【符号の説明】
【0052】
3000 メインボード
3220 サブボード
図1
図2
図3
図4-1】
図4-2】
図5-1】
図5-2】
図5-3】
図6
図7
図8
図9