説明

画像形成装置、認証方法、及びプログラム

【課題】特別な認証デバイスを導入することなくユーザ認証を適切に行うことのできる画像形成装置、認証方法、及びプログラムの提供を目的とする。
【解決手段】画像読み取り手段によって読み取られた第一の画像より操作者本人の確認方法を抽出する本人確認方法取得手段と、前記操作者の本人識別情報に対する照合情報を前記第一の画像より抽出する照合情報抽出手段と、前記確認方法に応じて前記本人識別情報を取得する本人識別情報取得手段と、取得された前記本人識別情報と前記照合情報とを照合する照合手段と、前記本人識別情報と前記照合情報とが一致したときに、前記第一の画像より抽出される前記操作者の認証情報に基づいて操作者の認証を行う認証手段とを有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、画像形成装置、認証方法、及びプログラムに関し、特に認証された操作者に利用を許可する画像形成装置、認証方法、及びプログラムに関する。
【背景技術】
【0002】
従来、複合機等の画像形成装置においてもユーザ名及びパスワードに基づいて認証されたユーザに対して各ユーザに応じた利用権限を認める等、セキュリティの向上が図られている。
【0003】
一方、一般的なコンピュータシステムにおいては、いわゆるパスワード認証の他にICカード認証、指紋認証、静脈認証等、様々な認証情報が実用化されている。このような認証方法を画像形成装置に導入することで、更なるセキュリティの向上又は利便性の向上等が期待される。
【特許文献1】特開2004−276271号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、ICカード認証、指紋認証、又は静脈認証等は、ICカードリーダ、指紋リーダ、又は静脈リーダ等、専用の認証デバイスが必要とされ、画像形成装置全体のコストアップにつながってしまうという問題がある。
【0005】
一方で、操作パネルの構成によっては、ユーザ名及びパスワードを入力することができない画像形成装置も存在する。このような画像形成装置では、PIN(Personal Identification Number:個人暗証番号)による認証が考えられる。しかし、PINのみによって高いセキュリティを確保するにはPINの桁数を増加せざるをえず、利便性を劣化させるという問題がある。
【0006】
本発明は、上記の点に鑑みてなされたものであって、特別な認証デバイスを導入することなくユーザ認証を適切に行うことのできる画像形成装置、認証方法、及びプログラムの提供を目的とする。
【課題を解決するための手段】
【0007】
そこで上記課題を解決するため、本発明は、画像読み取り手段によって読み取られた第一の画像より操作者本人の確認方法を抽出する本人確認方法取得手段と、前記操作者の本人識別情報に対する照合情報を前記第一の画像より抽出する照合情報抽出手段と、前記確認方法に応じて前記本人識別情報を取得する本人識別情報取得手段と、取得された前記本人識別情報と前記照合情報とを照合する照合手段と、前記本人識別情報と前記照合情報とが一致したときに、前記第一の画像より抽出される前記操作者の認証情報に基づいて操作者の認証を行う認証手段とを有する。
【0008】
このような画像形成装置では、特別な認証デバイスを導入することなくユーザ認証を適切に行うことができる。
【発明の効果】
【0009】
本発明によれば、特別な認証デバイスを導入することなくユーザ認証を適切に行うことができる。
【発明を実施するための最良の形態】
【0010】
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における画像形成装置のハードウェア構成例を示す図である。図1において、画像形成装置10は、コントローラ11、スキャナ12、プリンタ13、モデム14、ネットワークインタフェース15、及び操作パネル16等のハードウェアを有する。
【0011】
コントローラ11は、CPU111、RAM112、ROM113、及びHDD114等より構成される。ROM113には、各種のプログラムやプログラムによって利用されるデータ等が記録されている。RAM112は、プログラムをロードするための記憶領域や、ロードされたプログラムのワーク領域等として用いられる。CPU111は、RAM112にロードされたプログラムを処理することにより、各種の機能を実現する。HDD114には、プログラムやプログラムが利用する各種のデータ等が記録される。
【0012】
スキャナ12は、原稿より画像データを読み取るためのハードウェアである。プリンタは13、画像データを印刷用紙に印刷するためのハードウェアである。モデム14は、電話回線に接続するためのハードウェアであり、FAX通信による画像データの送受信を実行するために用いられる。ネットワークインタフェース15は、LAN(Local Area Network)等のネットワーク(有線又は無線の別は問わない。)に接続するためのハードウェアである。操作パネル16は、ボタン等の入力装置や液晶パネル等の表示装置等を備えたハードウェアである。
【0013】
図2は、本発明の実施の形態における画像形成装置のソフトウェア構成例を示す図である。同図において、画像形成装置10は、ローカルUI部121、スキャナ制御部122、プリンタ制御部123、アプリケーション124、及びペーパー認証部130等を有する。これら各部は、CPU111に処理を実行させることによりその機能を実現するプログラムである。
【0014】
ローカルUI部121は、画像形成装置10の機能を利用させるための各種の操作画面の表示制御等を行う。スキャナ制御部122は、スキャナ12を制御し、スキャン可能な記録媒体(例えば、紙、OHP(overhead projector)シート等)からの画像データの読取をスキャナ12に実行させる。プリンタ制御部123は、プリンタ13を制御し、画像データの印刷をプリンタ13に実行させる。アプリケーション124は、ユーザから直接利用されるプログラムであり、ユーザより要求されたジョブ(例えば、スキャンジョブ、コピージョブ等)の実行を制御する。本実施の形態において、アプリケーション124は、認証されたユーザのみが利用可能である。
【0015】
ペーパー認証部130は、認証情報の入力手段としてスキャナ12を利用した認証(以下、「ペーパー認証」という。)を実現するためのプログラム群であり、ペーパー認証管理部131、認証部132、ユーザ情報管理部133、認証ペーパー解析部134、埋め込みデータ解析部135、ロックアウト情報管理部136、及び永続部137等を含む。
【0016】
ペーパー認証管理部131は、認証情報が記録された(埋め込まれた)スキャン可能な記録媒体より認証情報を抽出するための処理全体を制御する。本実施の形態において、認証情報が埋め込まれたスキャン可能な記録媒体を「認証シート」という。なお、後述されるように、認証シートには、認証情報以外のデータも埋め込まれている。
【0017】
認証部132は、認証シートより抽出された認証情報を利用してユーザの認証処理を実行する。すなわち、認証情報の内容は、認証部132がどのような認証を行うかに依存する。パスワード認証であれば、ユーザ名及びパスワードが認証情報に相当する。
【0018】
ユーザ情報管理部133は、画像形成装置10を利用可能な各ユーザのユーザ情報のスキーマ(構成)を理解している。ユーザ情報の実体は永続部137によって管理されている。なお、ユーザ情報の一部に認証情報が含まれている。
【0019】
認証ペーパー解析部134は、認証シートに埋め込まれているデータの抽出処理を制御する。埋め込みデータ解析部135は、認証シートに埋め込まれているデータの抽出及び解析を行う。
【0020】
ロックアウト情報管理部136は、認証シートに関するロックアウト情報のスキーマを理解している。ロックアウト情報の実体は永続部137によって管理されている。なお、ロックアウト情報とは、認証シートの有効性を識別するための情報をいう。本実施の形態において、所定の条件が満たされた認証シートはロックアウト(無効化)され、利用できなくなる。
【0021】
永続部137は、HDD114を用いて各種のデータを体系的に管理する。但し、データの内容には関知しない。永続部137の具体例としてはファイルシステムが挙げられる。
【0022】
以下、画像形成装置10の処理手順について説明する。図3は、画像形成装置におけるペーパー認証処理の処理手順を説明するためのシーケンス図である。
【0023】
ステップS101では、ローカルUI部121が操作パネル16に表示させている初期画面において、ユーザによってログインボタンが押下される。続いて、ローカルUI部121は、スキャナ12への認証シートのセットを要求する画面(認証シート要求画面)を操作パネル16に表示させる(S102)。続いて、ローカルUI部121は、ペーパー認証管理部131に対して、ペーパー認証のためのスキャンの準備を要求する(S103)。当該要求に応じ、ペーパー認証管理部131は、スキャンの準備処理を実行する(S104)。準備処理が完了すると、ペーパー認証管理部131は、スキャンの準備の完了をローカルUI部121に通知する(S105)。ローカルUI部121は、当該通知に応じ、ペーパー認証の実行が可能な状態となったことを示す画面(ペーパー認証可能画面)を操作パネル16に表示させる(S106)。
【0024】
一方、ユーザは、認証シート要求画面の表示に応じ、自らの認証シートをスキャナ12にセットする。すなわち、認証シートは、各人にそれぞれの認証情報等が記録されたものが配布されている。
【0025】
図4は、認証シートの一例を示す図である。同図における認証シート200は、ヘッダ部210とデータ部220とを含む。
【0026】
ヘッダ部210は、認証シート200に対する埋め込みデータの一部が人に理解可能な形式で記録されている。同図の例では、シート種類、管理者、使用マシンIDがヘッダ部210に含まれている。管理者とは、認証シート200の管理者をいい、認証シート200の所有者(正当な利用者)とは異なる概念である。したがって、両者は必ずしも一致しない。例えば、同図では、認証シート200の管理者は「Bさん」であると記されているが、認証シート200の所有者はAさんかもしれない。使用マシンIDは、認証シート200が使用可能な画像形成装置10の識別情報(マシンID)である。すなわち、認証シート200は、使用マシンIDで識別される画像形成装置10においてのみ有効とされる。なお、ヘッダ部210に何を表示させるかは任意である。
【0027】
データ部220は、認証シート200に対する埋め込みデータの実体である。同図では、QRコードによって埋め込みデータが記録されているが、他の形式(例えば、バーコード、地紋、又は埋め込みデータがエンコードされた文字列等)によって記録されてもよい。なお、同図では、同一のQRコードが配列されているが、これは便宜的なものである。但し、読み取りミスを防止するため、同一のQRコード又はQRコード群等を繰り返し記録しておいてもよい。
【0028】
続いて、ユーザは、ペーパー認証可能画面の表示に応じ、操作パネル16におけるスタートボタン(スキャン開始ボタン)を押下する(S107)。スタートボタンの押下に応じ、ローカルUI部121は、ログイン処理の実行要求をペーパー認証管理部131に要求し(S108)、操作パネル16への表示画面をスキャン中であることを示す画面(スキャン中画面)に切り替える(S109)。
【0029】
続いて、ペーパー認証管理部131は、スキャンの開始(実行)をスキャナ制御部122に要求する(S109)。続いて、スキャナ制御部122は、認証シートからの画像データの読み取りをスキャナ12に実行させ、読み取られた画像データ(スキャン画像)をペーパー認証管理部131に入力する(S110)。続いて、ペーパー認証管理部131は、認証ペーパー解析部134にスキャン画像を入力し、認証情報の取得を要求する(S112)。認証ペーパー解析部134は、スキャン画像より認証情報を取得(抽出)し(S113)、認証情報の取得結果をペーパー認証管理部131に返却する(S114)。
【0030】
続いて、ペーパー認証管理部131は、取得結果を参照して、認証情報の取得の成否を判定する(S115)。認証情報の取得に成功した場合、当該取得結果には認証情報が含まれている。認証情報の取得に失敗した場合、当該取得結果には失敗した理由を示す情報が含まれている。したがって、取得結果に認証情報が含まれている場合(S115でYES)、ペーパー認証管理部131は、取得された認証情報を認証部132に入力し、認証の実行を要求する(S116)。
【0031】
続いて、認証部132は、ローカルUI部121に認証の開始を通知する(S117)。ローカルUI部121は、当該通知に応じ、認証中であることを示す画面(認証中画面)を操作パネル16に表示させる(S118)。続いて、認証部132は、認証情報を利用して認証処理を実行する(S119)。認証に成功した場合(S120)、認証部132は、アプリケーション124の利用制限を解除する(S121)。これによりアプリケーション124は利用可能となる。一方、認証に失敗した場合、アプリケーション124の利用制限は解除されない。したがって、ユーザはアプリケーション124を利用することはできない。続いて、認証部132は、認証結果(認証の成否を示す情報)をペーパー認証管理部131に返却する(S122)。
【0032】
続いて、ペーパー認証管理部131は、認証結果に基づいてログインの成否を判定する(S123)。認証の成否がそのままログインの成否となる。したがって、ペーパー認証管理部131は、認証情報の取得に失敗した場合(S123でNO)、ログインは失敗したと判定する。
【0033】
ログインに失敗した場合(S123でNO)、ペーパー認証管理部131は、ログインの失敗をローカルUI部121に通知する(S124)ローカルUI部121は、当該通知に応じ、ログインに失敗したことを示す画面(ログイン失敗画面)を操作パネル16に表示させる(S125)。なお、一定期間経過後、認証シート要求画面を表示させ、認証シートの再セットをユーザに促してもよい。
【0034】
一方、ログインに成功した場合(S123でYES)、ペーパー認証管理部131は、ログインの成功をローカルUI部121に通知する(S126)ローカルUI部121は、当該通知に応じ、アプリケーション124を利用させるための画面(アプリ利用画面)を操作パネル16に表示させる(S127)。その後、アプリ利用画面を介してジョブの実行要求が入力されると、ローカルUI部121は、アプリケーション124に対してジョブの実行要求を通知する。アプリケーション124は、利用制限が解除されている場合はジョブを実行する。
【0035】
続いて、ステップS104(スキャン準備処理)の詳細について説明する。図5は、スキャン準備処理の処理手順を説明するためのシーケンス図である。
【0036】
ステップS151において、ペーパー認証管理部131は、原稿(ここでは、認証シート)がスキャナ12にセットされていることの確認をスキャナ制御部112に要求する。当該要求に応じ、スキャナ制御部122は、スキャナ12に原稿がセットされるまで待機する(S152)。ユーザによってスキャナ12に原稿がセットされると(S153)、スキャナ制御部122は、原稿のセットを検知する(S152でYES)。原稿のセットの検知に応じ、スキャナ制御部122は、スキャンが可能であることをペーパー認証管理部131に通知する(S154)。
【0037】
続いて、図3のステップS119(認証処理)の詳細について説明する。図6は、認証処理の処理手順を説明するためのシーケンス図である。
【0038】
ステップS161において、認証部132は、認証シートより取得された認証情報に含まれているユーザIDを指定して、照合対象の認証情報の取得をユーザ情報管理部133に要求する(S161)。ユーザ情報管理部133は、永続部137よりユーザIDに対応したユーザ情報を取得する(S162)。続いて、ユーザ情報管理部133は、取得されたユーザ情報より認証情報を取得し、認証部132に返却する(S164)。続いて、認証部132は、認証シートより取得された認証情報と、ユーザ情報より取得された認証情報とを照合することにより認証を行う(S165)。認証部132は、両者が完全に一致した場合は認証は成功したと判定し、そうでない場合は認証は失敗したと判定する。
【0039】
続いて、図3のステップS113(認証シートからの認証情報の取得処理)の詳細について説明する。処理手順の説明の前に、認証シート200のデータ部220に記録されたデータ(以下、「認証シートデータ」という。)の構成例について説明する。
【0040】
図7は、認証シートデータの構成例を示す図である。同図において、認証シートデータ220aは、SOM(Start Of Mark)221、SEP(Separator)222、EOM(End Of Mark)223、ヘッダ部224a、及びデータ部225a等を有する。SOM221とSEP2222との間がヘッダ部224aとして認識され、SEP222とEOM223との間がデータ部225aとして認識される。
【0041】
ヘッダ部224aでは、データ部225aに記録されているデータ項目の構成が定義されている。すなわち、データ部225aに記録されるデータ項目の構成は、ヘッダ部224aの定義内容によって変えることができる。同図のヘッダ部224aには、K3、G1、A1、J2、K1、K2、G4と記録されている。アルファベット1文字と数字1文字とから構成される一つの記号(以下、「項目識別子」という。)は、一つのデータ項目に対応する。各項目識別子の意味は埋め込みデータ定義テーブルに定義されている。
【0042】
図8は、埋め込みデータ定義テーブルの例を示す図である。同図において、埋め込みデータ定義テーブル400は、認証シートデータにおいて利用される項目識別子の意味が定義されている情報であり、例えば、HDD114に記録され、永続部137によって管理されている。
【0043】
埋め込みデータ定義テーブル400の各列は、項目識別子の1文字目(アルファベット)に対応し、データ項目の種別を示す。各行は、項目識別子の1文字目(アルファベット)に対応し、データ項目の種別においてとりうる値を示す。
【0044】
同図の例では、Aは、シート種類を示す。シート種類としては認証シート(A1)、本人確認シート(A2)が定義されている。本人確認シートとは、認証シートと同様の形態による記録媒体であり、その詳細は後述される。埋め込みデータ定義テーブル400の定義内容は、認証シート及び本人確認シートに対して共通に利用される。以下、認証シート及び本人確認シートを総称する場合、単に「シート」という。
【0045】
Bは、スキャン時にシートがセットされるべき位置(セット位置)を示す。セット位置としては、圧板(B1)、ADF(Auto Document Feeder)(B2)が定義されている。Cは、スキャン時にシートがセットされるべき向きを示す。向きとしては、縦方向(C1)、横方向(C2)が定義されている。Dは、シートのサイズを示す。サイズとしては、A4(D1)、B5(D2)、A5(D3)が定義されている。Eは、シートの材質を示す。材質としては、紙(E1)、OHP(E2)が定義されている。Gは、シートIDを示す。シートIDとしては、発行者ID(G1)、使用者ID(G2)、発行マシンID(G3)、使用マシンID(G4)が定義されている。発行者IDとは、シートの発行者のユーザIDである。使用者IDとは、シートを使用可能なユーザIDである。発行マシンIDとは、シートを発行(生成)した画像形成装置10のマシンIDである。使用マシンIDとは、シートを使用可能な画像形成装置10のマシンIDである。
【0046】
Hは、シートに対する埋め込みデータのデータ形式を示す。データ形式としては、QRコード(H1)、バーコード(H2)が定義されている。Jは、本人確認方法を示す。本人確認方法とは、認証シートの利用者が本人(当該認証シートの所有者。すなわち、当該認証シートの正当な利用者)であるか否かを確認する方法を示す。本人確認方法としては、確認しない(J1)、ANDの組み合わせ(J2)、ORの組み合わせ(J3)、PIN(Personal Identification Number)の手入力(J4)が定義されている。ANDの組み合わせとは、複数の条件の論理積によって本人確認を行うことをいう。ORの組み合わせとは、複数の条件の論理和によって本人確認を行うことをいう。PINの手入力は、PINを入力させることにより本人確認を行うことをいう。なお、本人確認方法がJ2又はJ3の場合、本人確認シートが利用される。
【0047】
Kは、認証情報を示す。すなわち、認証部132による認証処理に利用される情報である。認証情報としては、ユーザID(K1)、パスワード(K2)、管理者名(K3)、PIN(K4)が定義されている。Mは、シート色を示す。シート色としては、白黒(M1)、カラー(M2)等が定義されている。
【0048】
同図の埋め込みデータ定義テーブル400に基づいて、図7の認証シートデータ220aの内容を説明する。改めて認証シートデータ220aのヘッダ部224aは、K3、G1、A1、J2、K1、K2、G4である。K3より、データ部225aの第1項目には管理者名(Bさん)が記録されていることが分かる。G1より、データ部225aの第2項目には発行者ID(222)が記録されていることが分かる。A1より、当該シートは認証シートであることが分かる。なお、種別Aに対応するデータはデータ部225aには存在しない。
【0049】
J2より、当該認証シートの本人確認方法はANDの組み合わせであること、及びデータ部225aの第3項目にはANDの組み合わせ条件が定義されていることが分かる。データ部225aの第3項目には、(A2、K3=Bさん、B2)と記録されている。これは、A2、K3=Bさん、B2といった三つの条件の論理積を示す。すなわち、本人確認シート(A2)によって本人確認が行われること、当該本人確認シートの管理者名(K3)はBさんであること、当該本人確認シートはADF(B2)にセットされることの全てが満たされた場合に、本人確認に成功したと判定される。
【0050】
K1より、データ部225aの第4項目にはユーザID(user−bbb)が記録されていることが分かる。K2より、データ部225aの第5項目にはパスワード(pwd−bbb)が記録されていることが分かる。G4より、データ部225aの第6項目には使用マシンID(999)が記録されていることが分かる。
【0051】
以上をふまえて、認証シートからの認証情報の取得処理(図3のS113)を説明する。図9は、認証シートからの認証情報の取得処理の処理手順を説明するためのシーケンス図である。以下の例では、図7の認証シートデータ220aが認証シートに記録されていることとする。
【0052】
ステップS201において、認証ペーパー解析部134は、スキャン画像を埋め込みデータ解析部135に入力し、スキャン画像からのシート種類の抽出を要求する。続いて、埋め込みデータ解析部135は、スキャン画像に含まれているQRコードより認証シートデータ220aを抽出し、認証シートデータ220aよりシート種類を抽出する(S202)。より詳しくは、埋め込みデータ解析部135は、認証シートデータ220aのヘッダ部224aよりシート種類を示す項目識別子An(nは、1又は2)を検索する。なお、埋め込みデータ解析部135は、解読した認証シートデータ220aを後段の処理のためにRAM112に保持しておく。
【0053】
続いて、埋め込みデータ解析部135は、取得されたシート種類を認証ペーパー解析部134に返却する(S203)。認証ペーパー解析部134は、シート種類が認証シートであるか否かを確認する(S204)。シート種類が認証シートでない場合(S204でNO)、認証ペーパー解析部134は、シートの異常により認証情報の取得に失敗したこと示す情報をステップS114の取得結果としてペーパー認証情報管理部131に返却する(S205)。
【0054】
シート種類が認証シートである場合(S204でYES)、認証ペーパー解析部134は、認証シートからの認証情報の抽出を埋め込みデータ解析部135に要求する(S206)。続いて、埋め込みデータ解析部135は、RAM112に保持されている認証シートデータ220aより認証情報を抽出するための処理を実行し(S207)、認証情報の抽出結果を認証ペーパー解析部134に返却する(S208)。認証情報の抽出に成功した場合、当該抽出結果には認証情報が含まれている。認証情報の抽出に失敗した場合、当該抽出結果には失敗した理由を示す情報が含まれている。続いて、認証ペーパー解析部134は、当該抽出結果をステップS114の取得結果としてペーパー認証情報管理部131に返却する(S209)。
【0055】
続いて、ステップS207(認証情報抽出処理)の詳細について説明する。図10は、認証情報抽出処理の処理手順を説明するためのシーケンス図である。
【0056】
ステップS211において埋め込みデータ解析部135は、RAM112に保持されている認証シートデータ220aよりシートIDを抽出する(S211)。具体的には、埋め込みデータ解析部135は、認証シートデータ220aのヘッダ部224aよりシートIDを示す項目識別子Gn(nは、1〜4)を検索することによりデータ部225aの何番目にシートIDが記録されているかを判定し、その判定結果に基づいてデータ部225aよりシートIDを取得する。なお、以降における認証シートデータ220aからの他のデータ項目の抽出についても同様の手順で行われる。
【0057】
続いて、埋め込みデータ解析部135は、シートIDに基づいて認証シートのロックアウト情報の取得処理を実行する(S212)。
【0058】
図11は、ロックアウト情報の構成例を示す図である。同図において、ロックアウト情報は、シートID、本人確認失敗回数、及びロックアウト期限等の情報を含む。
【0059】
シートIDは、ロックアウト情報が関連付けられているシートIDである。すなわち、ロックアウト情報は、シートID単位で生成される。したがって、シートIDが共通する認証シートは同時にロックアウトされる。本人確認失敗回数は、シートIDに対応する認証シートに関して本人確認に失敗した回数である。ロックアウト期限は、シートIDに対応する認証シートのロックアウト期限である。ロックアウト期限が経過した場合、認証シートはロックアウトから解除され、利用可能(有効)となる。
【0060】
続いて、埋め込みデータ解析部135は、認証シートのロックアウトポリシーを取得する(S213)。ロックアウトポリシーとは、認証シートをロックアウトする条件等が定義された情報であり、例えば、HDD114に記録され永続部137によって管理されている。
【0061】
図12は、ロックアウトポリシーの構成例を示す図である。同図において、ロックアウトポリシー510は、ロックアウト対象、ロックアウト条件、及びロックアウト期間等の情報を含む。
【0062】
ロックアウト対象は、当該ロックアウトポリシー510に基づいてロックアウトの対象とされるシートの種類である。同図では、ロックアウト対象の値は、認証シートとされている。したがって、同図のロックアウトポリシー510は、認証シートに対するロックアウトポリシーであることが分かる。ロックアウト条件は、ロックアウトする条件である。同図では、本人確認に3回失敗した場合ロックアウトされることが定義されている。ロックアウト期間は、ロックアウトされる期間である。同図では、60分間ロックアウトされることが定義されている。
【0063】
続いて、埋め込みデータ解析部135は、ロックアウト情報とロックアウトポリシー510とに基づいて、認証シートがロックアウト中であるか否かを判定する(S214)。具体的には、ロックアウト情報の本人確認失敗回数がロックアウトポリシー510のロックアウト条件に設定された値以上であり、かつ、現時点がロックアウト情報のロックアウト期限を経過していない場合は、ロックアウト中であると判定する。そうでない場合は、ロックアウト中でないと判定する。
【0064】
認証シートがロックアウト中である場合(S214でYES)、埋め込みデータ解析部135は、認証シートがロックアウトされているために認証情報の抽出に失敗したことを示す情報をステップS208の抽出結果として認証ペーパー解析部134に返却する(S215)。
【0065】
認証シートがロックアウト中でない場合(S214でNO)、埋め込みデータ解析部135は、認証シートに対する本人確認が必要か否かを調べる。具体的には、認証シートデータ220aのヘッダ部224aにおける本人確認方法の値がJ1(確認しない)であるか否かを判定する(S216)。本人確認方法の値がJ1である場合、又は本人確認方法が認証シートデータ220aに記録されていない場合、埋め込みデータ解析部135は、本人確認は不要であると判定する。本人確認方法が記録されており、その値がJ2(ANDの組み合わせ)、J3(ORの組み合わせ)、又はJ4(PINの手入力)である場合、埋め込みデータ解析部135は、本人確認は必要であると判定する。
【0066】
なお、本人確認は、認証シートからの認証情報の抽出に対してかけられている鍵として例えることができる。すなわち、本人確認が不要であるいうことは、認証シートからの認証情報の抽出には鍵がかけられていないことを示す。本人確認が必要であるということは、認証シートからの認証情報の抽出に鍵がかけられていることを示す。鍵がかけられている場合、本人であることを示す鍵を入力させるための処理が必要となる。本実施の形態において、当該鍵のことを本人識別情報という。
【0067】
続いて、埋め込みデータ解析部135は、認証シートデータ220aの本人確認方法の値は、J4(PINの手入力)であるか否かを判定する(S219)。PINの手入力である場合(S219でYES)、埋め込みデータ解析部135は、本人識別情報としてPINをユーザに入力させるための処理の実行を制御する(S220)。具体的には、埋め込みデータ解析部135は、操作パネル16へのPINの入力画面の表示をローカルUI部121に実行させ、当該入力画面を介してユーザによって入力されたPINをローカルUI部121より取得する。
【0068】
図13は、本人確認方法がPINの手入力である認証シートデータの例を示す図である。同図の認証シートデータ220bのヘッダ部224bの第4項目の値はJ4である。したがって、認証シートデータ220bに係る認証シートに対する本人確認方法はPINの入力であることが分かる。なお、ステップS219でYESの場合における各ステップでは、便宜上、図13の認証シートデータ220bが処理対象とされることとする。
【0069】
続いて、埋め込みデータ解析部135は、本人識別情報と照合させる情報(以下、「本人識別照合情報」という。)を認証シートデータ220bより抽出する。ここでの本人識別照合情報は、認証シートデータ220bに記録されているPINが相当する(S221)。ヘッダ部224bにおいてPINを意味するK3は末尾に記録されている。したがって、データ部225bの末尾の値(999)が本人識別照合情報として抽出される。
【0070】
続いて、埋め込みデータ解析部135は、本人識別照合情報の成否を判定する(S222)。本人識別照合情報が認証シートデータ220bに記録されていなかった場合等、本人識別照合情報の抽出に失敗した場合(S222でNO)、埋め込みデータ解析部135は、認証シートが異常であるため認証情報の抽出に失敗ことを示す情報をステップS208(図9)の抽出結果として認証ペーパー解析部134に返却する(S223)。
【0071】
本人識別照合情報の抽出に成功した場合(S222でYES)、埋め込みデータ解析部135は、ユーザによって入力された本人識別情報(PIN)と本人識別照合情報とを照合する(S224)。両者が一致しなかった場合(S225でNO)、埋め込みデータ解析部135は、本人確認に失敗したことに基づいてロックアウト情報の更新処理を実行する(S240)。続いて、埋め込みデータ解析部135は、本人確認に失敗したため認証情報の取得に失敗したことを示す情報をステップS208(図9)の抽出結果として認証ペーパー解析部134に返却する(S241)。
【0072】
両者が一致した場合(S225でYES)、埋め込みデータ解析部135は、本人確認に成功したことに基づいてロックアウト情報の更新処理を実行する(S242)。続いて、埋め込みデータ解析部135は、認証シートデータ220bより認証情報としてユーザID(K1)及びパスワード(K2)を抽出する(S243)。続いて、埋め込みデータ解析部135は、抽出された認証情報をステップS208(図9)の抽出結果として認証ペーパー解析部134に返却する(S244)。
【0073】
一方、ステップS219でNOの場合(すなわち、本人確認方法がJ2(ANDの組み合わせ)又はJ3(ORの組み合わせ)の場合)、埋め込みデータ解析部135は、本人確認方法の条件を認証シートデータ220aのデータ部225bより抽出する(S231)。なお、この場合、抽出された条件(「(A2、K3=Bさん、B2)」)が本人識別照合情報となる。
【0074】
続いて、埋め込みデータ解析部135は、本人確認シートからの本人識別情報の抽出処理の実行を制御する(S233)。本人確認シートより本人識別情報が抽出されると、埋め込みデータ解析部135は、本人確認方法がANDの組み合わせ(J2)であるか否かを判定する(S234)。
【0075】
本人確認方法がANDの組み合わせである場合(S234でYES)。埋め込みデータ解析部135は、本人確認シートより抽出された本人識別情報と認証シートより抽出された本人識別照合情報とを照合する(S235)。両者が完全に一致しなかった場合(S236でNO)、埋め込みデータ解析部135は、上述したステップS240及びS241を実行する。
【0076】
両者が完全に一致した場合(S236でYES)、埋め込みデータ解析部135は、上述したステップS242〜S244を実行する。なお、両者が完全に一致した場合とは、本人識別照合情報に含まれている全ての条件が満たされた場合をいう。条件が(A2、K3=Bさん、B2)である場合、本人確認シートより抽出された管理者名がBさんであり、かつ、本人確認シートがスキャンの際にADFにセットされていれば、両者は完全に一致したと判定される。
【0077】
一方、本人確認方法がORの組み合わせである場合(S234でNO)、埋め込みデータ解析部135は、本人確認シートより抽出された本人識別情報と認証シートより抽出された本人識別照合情報とを照合する(S238)。両者が部分的にも一致しなかった場合(S239でNO)、埋め込みデータ解析部135は、上述したステップS240及びS241を実行する。
【0078】
両者が少なくとも部分的に一致した場合(S239でYES)、埋め込みデータ解析部135は、上述したステップS242〜S244を実行する。なお、両者が少なくとも部分的に一致した場合とは、本人識別照合情報に含まれているいずれか一つの条件が満たされた場合をいう。条件が(A2、K3=Bさん、B2)である場合、本人確認シートより抽出された管理者名がBさんであるか、又は本人確認シートがスキャンの際にADFにセットされていれば、両者は少なくも部分的に一致したと判定される。
【0079】
なお、ステップS216でNOの場合(すなわち、本人確認が不要な場合)、埋め込みデータ解析部135は、本人確認をせずにステップS242〜S244を実行する。例えば、図14は、本人確認が不要な認証シートデータの例を示す図である。
【0080】
同図の認証シートデータ220cのヘッダ部224cの第4項目の値はJ1である。したがって、認証シートデータ220cに係る認証シートに対する本人確認は不要であることが分かる。
【0081】
続いて、図10のステップS233(本人確認シートからの本人識別情報抽出処理)の詳細について説明する。図15は、本人確認シートからの本人識別情報抽出処理の処理手順を説明するためのシーケンス図である。
【0082】
ステップS301において、埋め込みデータ解析部135は、認証シートより抽出された本人識別照合情報に含まれている条件を指定して、本人識別情報の取得を認証ペーパー解析部134に要求する。認証シートデータ220a(図7)に基づく場合、シート種類、管理者名、セット位置が条件として指定される。本人識別情報の取得要求は、認証ペーパー解析部134及びペーパー認証管理部131を介してローカルUI部121に伝達される(S302、S303)。
【0083】
続いて、ローカルUI部121は、本人確認シートのセットを要求する画面(本人確認シートセット要求画面)を操作パネル16に表示させる(S304)。ユーザは、本人確認シートセット要求画面の表示に応じ、自らの本人確認シートをスキャナ12にセットする(S305)。
【0084】
図16は、本人確認シートの一例を示す図である。同図における本人確認シート300の外観は、図4に示される認証シート200と類似している。
【0085】
すなわち、本人確認シート300は、ヘッダ部310とデータ部320とを含む。ヘッダ部310は、本人確認シート300に対する埋め込みデータの一部が人に理解可能な形式で記録されている。同図の例では、シート種類、管理者、発行者IDがヘッダ部310に含まれている。管理者とは、本人確認シート300の管理者をいい、本人確認シート300の所有者とは異なる概念である。したがって、両者は必ずしも一致しない。発行者IDは、本人確認シート300の発行者のユーザIDである。なお、ヘッダ部310に何を表示させるかは任意である。
【0086】
データ部320は、本人確認シート300に対する埋め込みデータの実体である。同図では、QRコードによって埋め込みデータが記録されているが、他の形式によって記録されてもよい。なお、同図では、同一のQRコードが配列されているが、これは便宜的なものである。但し、読み取りミスを防止するため、同一のQRコード又はQRコード群等を繰り返し記録しておいてもよい。
【0087】
続いて、ユーザは、操作パネル16におけるスタートボタン(スキャン開始ボタン)を押下する(S306)。スタートボタンの押下に応じ、ローカルUI部121は、本人確認中であることを示す画面(本人確認中画面)を操作パネル16に表示させる(S307)。続いて、ローカルUI部121は、本人確認の実行をペーパー認証管理部131に要求する(S308)。
【0088】
続いて、ペーパー認証管理部131は、スキャンの開始(実行)をスキャナ制御部122に要求する(S309)。スキャナ制御部122は、本人確認シートからの画像データの読み取りをスキャナ12に実行させ、読み取られた画像データ(スキャン画像)をペーパー認証管理部131に入力する(S310)。なお、スキャナ制御部122は、スキャン画像と共に、スキャンジョブの属性情報(ジョブ情報)をペーパー認証管理部131に入力する。ジョブ情報には本人確認シートのセット位置(圧板又はADF)を識別可能な情報が含まれている。
【0089】
続いて、ペーパー認証管理部131は、認証ペーパー解析部134にジョブ情報及びスキャン画像を入力し、本人識別情報の抽出を要求する(S311)。当該要求には、本人識別情報として抽出すべき情報(シート種類、管理者名、セット位置)を示す情報も指定される。続いて、認証ペーパー解析部134は、当該要求を埋め込みデータ解析部135に伝達する(S312)。続いて、埋め込みデータ解析部135は、スキャン画像及びジョブ情報より本人識別情報を抽出する(S313)。具体的には、スキャン画像(本人確認シート300のデータ部320)よりシート種類及び管理者名が、ジョブ情報よりセット位置が抽出される。
【0090】
例えば、本人確認シート300のデータ部320には図17に示されるようなデータ(以下、「本人確認シートデータ」という。)が記録されている。図17は、本人確認シートデータの構成例を示す図である。
【0091】
同図において、本人確認シートデータ320aは、SOM(Start Of Mark)321、SEP(Separator)322、EOM(End Of Mark)323、ヘッダ部324a、及びデータ部325a等を有する。SOM321とSEP322との間がヘッダ部324aとして認識され、SEP322とEOM323との間がデータ部325aとして認識される。
【0092】
ヘッダ部324aでは、データ部325aに記録されているデータ項目の構成が項目識別子によって定義されている。すなわち、データ部325aに記録されるデータ項目の構成は、ヘッダ部324aの定義内容によって変えることができる。同図のヘッダ部324aには、K3、G1、A2と記録されている。各項目識別子の意味は、図8において説明した通りである。
【0093】
したがって、K3より、データ部325aの第1項目には管理者名(Bさん)が記録されていることが分かる。G1より、データ部325aの第2項目には発行者ID(222)が記録されていることが分かる。A2より、当該シートは本人確認シートであることが分かる。
【0094】
したがって、埋め込みデータ解析部135は、スキャン画像に含まれているQRコードより本人確認シートデータ320aを抽出し、本人確認シートデータ320aより管理者名及びシート種類を抽出する。
【0095】
続いて、埋め込みデータ解析部135は、抽出結果を認証ペーパー解析部134に返却する(S314)。本人識別情報の抽出に成功した場合、当該抽出結果には本人識別情報例えば、シート種類、管理者名、及びセット位置)が含まれている。本人識別情報の抽出に失敗した場合、当該抽出結果には失敗した理由を示す情報が含まれている。続いて、認証ペーパー解析部134は、当該抽出結果をペーパー認証管理部131に返却する(S315)。
【0096】
続いて、ペーパー認証管理部131は、抽出結果を参照して本人識別情報の抽出の成否を判定する(S316)。抽出に失敗した場合(S316でNO)、ペーパー認証管理部131は、本人確認に失敗したことをローカルUI部121に通知する(S317)。ローカルUI部121は、本人確認に失敗したことを示す画面(本人確認失敗画面)を操作パネル16に表示させる(S318)。なお、一定時間経過後、本人確認シートセット要求画面を表示させ、本人確認シートの再セットをユーザに促してもよい。
【0097】
本人識別情報の抽出に成功した場合(S316でYES)、ペーパー認証管理部131は、抽出結果に含まれている本人識別情報を認証ペーパー解析部134に入力する(S319)。続いて、認証ペーパー解析部134は、当該本人識別情報を埋め込みデータ解析部135に入力する(S320)。このタイミングで、図10のステップS233に処理が復帰する。
【0098】
続いて、図10のステップS212(ロックアウト情報取得処理)の詳細について説明する。図18は、ロックアウト情報取得処理の処理手順を説明するためのシーケンス図である。
【0099】
ステップS401において、埋め込みデータ解析部135は、認証シートより抽出されたシートIDを指定してロックアウト情報の取得をロックアウト情報管理部136に要求する。ロックアウト情報管理部136は、シートIDに対応するロックアウト情報(指定されたシートIDを「シートID」の値として含むロックアウト情報)を永続部137より取得する(S402、S403)。
【0100】
シートIDに対応するロックアウト情報が取得された場合(S404でYES)、ロックアウト情報管理部136は、取得されたロックアウト情報を埋め込みデータ解析部135に返却する(S406)。シートIDに対応するロックアウト情報が取得されなかった場合(S404でNO)、ロックアウト情報管理部136は、シートIDに対応したロックアウト情報を生成し、永続部137に保存させる(S405)。この際、本人確認失敗回数は「0」とし、ロックアウト期限は「無し」とする。続いて、ロックアウト情報管理部136は、生成されたロックアウト情報を埋め込みデータ解析部135に返却する(S406)。
【0101】
続いて、図10のステップS213(ロックアウトポリシー取得処理)の詳細について説明する。図19は、ロックアウトポリシー取得処理の処理手順を説明するためのシーケンス図である。
【0102】
ステップS411において、埋め込みデータ解析部135は、認証シートのロックアウトポリシー510の取得をロックアウト情報管理部136に要求する(S411)。ロックアウト情報管理部136は、認証シートに対応するロックアウトポリシー510(「ロックアウト対象」の値を「認証シート」とするロックアウトポリシー510)を永続部137より取得する(S412、S413)。続いて、ロックアウト情報管理部136は、取得されたロックアウトポリシー510を埋め込みデータ解析部135に返却する(S414)。
【0103】
続いて、図10のステップS240(ロックアウト情報更新処理)の詳細について説明する。図20は、ロックアウト情報更新処理の処理手順を説明するためのシーケンス図である。
【0104】
ステップS501において、埋め込みデータ解析部135は、認証シートより抽出されたシートIDと本人確認の成否を示す情報とを指定して、ロックアウト情報の更新をロックアウト情報管理部136に要求する。続いて、ロックアウト情報管理部136は、シートIDに対応するロックアウト情報(以下、「カレントロックアウト情報」という。)のロックアウト期限に基づいて、ロックアウトの解除は可能であるかを判定する(S502)。具体的には、現時点がロックアウト期限を経過していればロックアウトは解除可能であると判定する。また、現時点がロックアウト期限を経過していなければ、仮に本人確認に成功していたとしてもロックアウトの解除は不可能であると判定する。
【0105】
ロックアウトの解除が不可能な場合(S502でNO)、ロックアウト情報管理部136は、ロックアウト中であることを示す情報をロックアウト情報更新処理の結果として埋め込みデータ解析部135に返却する(S503)。したがって、この場合、カレントロックアウト情報は更新されない。
【0106】
ロックアウトの解除が可能な場合(S502でYES)であって、かつ、本人確認に失敗したことが埋め込みデータ解析部135より指定されている場合(S504でNO)、ロックアウト情報管理部136は、カレントロックアウト情報の本人確認失敗回数に1を加算し、更新された本人確認失敗回数を永続化されているカレントロックアウト情報に書き込む(S505)。
【0107】
続いて、ロックアウト情報管理部136は、更新された本人確認失敗回数とロックアウトポリシー510に含まれているロックアウト条件に指定された回数とを比較することにより、認証シートをロックアウトするか否かを判定する(S507)。本人確認失敗回数がロックアウト条件に指定された回数以上である場合(S507でYES)、ロックアウト情報管理部136は、カレントロックアウト情報のロックアウト期限を算出し、算出されたロックアウト期限を永続化されているカレントロックアウト情報に書き込む(S508)。なお、カレントロックアウト情報のロックアウト期限の算出は、ロックアウトポリシー510のロックアウト期間に設定されている時間を現在時刻に加算することにより行われる。続いて、ロックアウト情報管理部136は、認証シートはロックアウトされたことを示す情報をロックアウト情報更新処理の結果として埋め込みデータ解析部135に返却する(S509)。
【0108】
一方、本人確認失敗回数がロックアウト条件に指定された回数未満である場合(S507でNO)、又は埋め込みデータ解析部135より本人確認に成功したことが指定されている場合(S504でYES)、ロックアウト情報管理部136は、カレントロックアウト情報の本人確認失敗回数を「0」とし、ロックアウト期限を「無し」とする(S510)。これによって、認証シートのロックアウトは解除される。続いて、ロックアウト情報管理部136は、ロックアウトは解除されたことを示す情報をロックアウト情報更新処理の結果として埋め込みデータ解析部135に返却する(S511)。
【0109】
なお、ロックアウトの条件は、運用に応じて適宜定めればよい。例えば、一回でも本人確認に失敗した場合は直ちにロックアウトするようにしてもよい。また、一度ロックアウトされた認証シートは無期限に利用不可能としてもよい。但し、本実施の形態のように、本人確認失敗回数に条件を設け、ロックアウトに期限を設けることで、正当な操作者がたまたま本人確認シートの設置位置を誤った場合等に再度やり直しができるといった柔軟性を確保することができる。
【0110】
上述したように、本実施の形態における画像形成装置10によれば、スキャナ12(画像読み取り手段)によって認証シートより読み取られた画像より抽出される認証情報に基づいて操作者の認証を行うことができる。したがって、特別な認証デバイスを導入する必要はない。その結果、画像形成装置10の導入コストの増大を抑制することができる。
【0111】
また、認証シートに記録された本人確認方法に従って、操作者本人の確認を行うことができる。本人確認に失敗した場合は、認証シートはロックアウト(無効化)される。したがって、他人によって不正に認証シートが利用される可能性を著しく低下させることができる。
【0112】
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
【図面の簡単な説明】
【0113】
【図1】本発明の実施の形態における画像形成装置のハードウェア構成例を示す図である。
【図2】本発明の実施の形態における画像形成装置のソフトウェア構成例を示す図である。
【図3】画像形成装置におけるペーパー認証処理の処理手順を説明するためのシーケンス図である。
【図4】認証シートの一例を示す図である。
【図5】スキャン準備処理の処理手順を説明するためのシーケンス図である。
【図6】認証処理の処理手順を説明するためのシーケンス図である。
【図7】認証シートデータの構成例を示す図である。
【図8】埋め込みデータ定義テーブルの例を示す図である。
【図9】認証シートからの認証情報の取得処理の処理手順を説明するためのシーケンス図である。
【図10】認証情報抽出処理の処理手順を説明するためのシーケンス図である。
【図11】ロックアウト情報の構成例を示す図である。
【図12】ロックアウトポリシーの構成例を示す図である。
【図13】本人確認方法がPINの手入力である認証シートデータの例を示す図である。
【図14】本人確認が不要な認証シートデータの例を示す図である。
【図15】本人確認シートからの本人識別情報抽出処理の処理手順を説明するためのシーケンス図である。
【図16】本人確認シートの一例を示す図である。
【図17】本人確認シートデータの構成例を示す図である。
【図18】ロックアウト情報取得処理の処理手順を説明するためのシーケンス図である。
【図19】ロックアウトポリシー取得処理の処理手順を説明するためのシーケンス図である。
【図20】ロックアウト情報更新処理の処理手順を説明するためのシーケンス図である。
【符号の説明】
【0114】
10 画像形成装置
11 コントローラ
12 スキャナ
13 プリンタ
14 モデム
15 ネットワークインタフェース
16 操作パネル
111 CPU
112 RAM
113 ROM
114 HDD
121 ローカルUI部
122 スキャナ制御部
123 プリンタ制御部
124 アプリケーション
130 ペーパー認証部
131 ペーパー認証管理部
132 認証部
133 ユーザ情報管理部
134 認証ペーパー解析部
135 埋め込みデータ解析部
136 ロックアウト情報管理部
137 永続部

【特許請求の範囲】
【請求項1】
画像読み取り手段によって読み取られた第一の画像より操作者本人の確認方法を抽出する本人確認方法取得手段と、
前記操作者の本人識別情報に対する照合情報を前記第一の画像より抽出する照合情報抽出手段と、
前記確認方法に応じて前記本人識別情報を取得する本人識別情報取得手段と、
取得された前記本人識別情報と前記照合情報とを照合する照合手段と、
前記本人識別情報と前記照合情報とが一致したときに、前記第一の画像より抽出される前記操作者の認証情報に基づいて操作者の認証を行う認証手段とを有する画像形成装置。
【請求項2】
前記本人識別情報取得手段は、前記読み取り手段に第二の画像を読み取らせ、前記第二の画像より前記照合情報を抽出する請求項1記載の画像形成装置。
【請求項3】
操作パネルを備え、
前記本人識別情報取得手段は、操作者に前記操作パネルを介して前記本人識別情報を入力させる請求項1記載の画像形成装置。
【請求項4】
前記本人識別情報と前記照合情報とが一致しなかったときに、前記第一の画像より抽出される所定の識別子に関連付けて操作者本人の確認に失敗したことを示す本人確認失敗情報を記憶手段に記録する本人確認失敗情報記録手段と、
前記本人確認失敗情報に基づいて、前記第一の画像の有効性を判定する判定手段とを有する請求項1乃至3いずれか一項記載の画像形成装置。
【請求項5】
前記判定手段は、前記本人確認失敗情報が記録されてから所定の期間が経過しているときは、前記画像は有効であると判定する請求項4記載の画像形成装置。
【請求項6】
画像形成装置が実行する認証方法であって、
画像読み取り手段によって読み取られた第一の画像より操作者本人の確認方法を抽出する本人確認方法取得手順と、
前記操作者の本人識別情報に対する照合情報を前記第一の画像より抽出する照合情報抽出手順と、
前記確認方法に応じて前記本人識別情報を取得する本人識別情報取得手順と、
取得された前記本人識別情報と前記照合情報とを照合する照合手順と、
前記本人識別情報と前記照合情報とが一致したときに、前記第一の画像より抽出される前記操作者の認証情報に基づいて操作者の認証を行う認証手順とを有する認証方法。
【請求項7】
前記本人識別情報取得手順は、前記読み取り手段に第二の画像を読み取らせ、前記第二の画像より前記照合情報を抽出する請求項6記載の認証方法。
【請求項8】
前記本人識別情報取得手順は、操作者に操作パネルを介して前記本人識別情報を入力させる請求項6記載の認証方法。
【請求項9】
前記本人識別情報と前記照合情報とが一致しなかったときに、前記第一の画像より抽出される所定の識別子に関連付けて操作者本人の確認に失敗したことを示す本人確認失敗情報を記憶手段に記録する本人確認失敗情報記録手順と、
前記本人確認失敗情報に基づいて、前記第一の画像の有効性を判定する判定手順とを有する請求項6乃至8いずれか一項記載の認証方法。
【請求項10】
前記判定手順は、前記本人確認失敗情報が記録されてから所定の期間が経過しているときは、前記画像は有効であると判定する請求項9記載の認証方法。
【請求項11】
画像形成装置に、
画像読み取り手段によって読み取られた第一の画像より操作者本人の確認方法を抽出する本人確認方法取得手順と、
前記操作者の本人識別情報に対する照合情報を前記第一の画像より抽出する照合情報抽出手順と、
前記確認方法に応じて前記本人識別情報を取得する本人識別情報取得手順と、
取得された前記本人識別情報と前記照合情報とを照合する照合手順と、
前記本人識別情報と前記照合情報とが一致したときに、前記第一の画像より抽出される前記操作者の認証情報に基づいて操作者の認証を行う認証手順とを実行させるためのプログラム。
【請求項12】
前記本人識別情報取得手順は、前記読み取り手段に第二の画像を読み取らせ、前記第二の画像より前記照合情報を抽出する請求項11記載のプログラム。
【請求項13】
前記本人識別情報取得手順は、操作者に操作パネルを介して前記本人識別情報を入力させる請求項11記載のプログラム。
【請求項14】
前記本人識別情報と前記照合情報とが一致しなかったときに、前記第一の画像より抽出される所定の識別子に関連付けて操作者本人の確認に失敗したことを示す本人確認失敗情報を記憶手段に記録する本人確認失敗情報記録手順と、
前記本人確認失敗情報に基づいて、前記第一の画像の有効性を判定する判定手順とを有する請求項11乃至13いずれか一項記載のプログラム。
【請求項15】
前記判定手順は、前記本人確認失敗情報が記録されてから所定の期間が経過しているときは、前記画像は有効であると判定する請求項14記載のプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate


【公開番号】特開2010−140350(P2010−140350A)
【公開日】平成22年6月24日(2010.6.24)
【国際特許分類】
【出願番号】特願2008−317330(P2008−317330)
【出願日】平成20年12月12日(2008.12.12)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.QRコード
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】