画像形成装置、ICカード使用者の正当性確認方法及びプログラム
【課題】PIN認証を要求するICカードの使用に際し、ICカード操作の利便性を高めた画像形成装置を提供する。
【解決手段】画像形成装置1は、ICカード使用者の正当性確認を行なう正当性確認手段と、ログインに関する情報が記憶されたICカードによってユーザのログイン処理を行うログイン手段とを有する画像形成装置であって、ICカード使用者の正当性確認が行なわれた後当該ICカードによって前記ログイン手段によるログイン処理が成功したとき、当該ICカードの識別子情報及び前記暗証情報を記憶する記憶手段を有し、前記ログイン処理後に、ICカードの使用に伴って前記暗証情報の要求が発生したとき、当該ICカードから取得した識別子情報が記憶された識別子情報と一致すると、当該識別子情報に対応する暗証情報を再利用してICカード使用者の正当性確認を行なう。
【解決手段】画像形成装置1は、ICカード使用者の正当性確認を行なう正当性確認手段と、ログインに関する情報が記憶されたICカードによってユーザのログイン処理を行うログイン手段とを有する画像形成装置であって、ICカード使用者の正当性確認が行なわれた後当該ICカードによって前記ログイン手段によるログイン処理が成功したとき、当該ICカードの識別子情報及び前記暗証情報を記憶する記憶手段を有し、前記ログイン処理後に、ICカードの使用に伴って前記暗証情報の要求が発生したとき、当該ICカードから取得した識別子情報が記憶された識別子情報と一致すると、当該識別子情報に対応する暗証情報を再利用してICカード使用者の正当性確認を行なう。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、画像形成装置、ICカード使用者の正当性確認方法及びプログラムの分野に関する。
【背景技術】
【0002】
ファックス、プリンタ、コピーおよびスキャナなどの各装置の機能を1つの筐体内に収納した画像形成装置が知られるようになった。この画像形成装置は、1つの筐体内に表示部、印刷部および撮像部などを設けると共に、ファックス、プリンタ、コピーおよびスキャナにそれぞれ対応する4種類のアプリケーションを設け、そのアプリケーションを切り替えることより、ファックス、プリンタ、コピーおよびスキャナとして動作させるものである。また、このような多くの機能を持つ画像形成装置の場合、ユーザは、ユーザ名とパスワードを用いて融合機にログインし、融合機はユーザが誰であるかによって使用可能な機能を制限することができる。
【0003】
近年、ICカードが広く普及し、画像形成装置を操作する際に、操作者を認識する情報や電子署名等が記録されたICカードを読み取って、使用者を識別するとともに、使用の可否や使用権限等を判定するようにしたものが提案されている。
【0004】
ここで、PIN(Personal Identification Number)認証を行なう機能を持ったICカードの多くはPIN認証に成功しない限り、ICカードに保持されている情報にはアクセスできない。例えば、ICカードを使用してログイン操作を行う場合、画像形成装置にICカードをかざした後、PIN情報の入力及び照合が行なわれる。このPIN情報の認証の成功をもってICカードに保持されているユーザ名とパスワードが取得され、ログイン認証が行なわれる。このように、ICカード使用者に対してまずPIN情報を要求することで、ICカード使用者の正当性確認(本人認証)を行っている。
【0005】
ところで、ログイン操作後においてもICカードをかざす必要がある場合がある。例えば、機密性の高いアプリケーションを使用する場合や、電子署名を使用するアプリケーションを使用する場合、再度の本人認証を行なったり、ICカードに保持される電子署名情報を取り出すため、ユーザは再度ICカードをかざしてPIN情報(暗証番号等)を入力する必要がある。このように、ログイン後においても、ICカード使用者がICカードを用いて特定のサービスを受ける場合には、サービスの使用毎に再度PIN認証を行なわなくてはならない。ICカード使用者の正当性確認は、セキュリティの観点から重要である反面、ユーザサイドからすると多少操作が煩雑となることは否めない。
【0006】
これに関する技術として、ICカード所有者が、複数のサービスに対応したICカードを用いて各サービスを受ける場合に、サービス毎に行なう必要のあるPIN認証を、共通のPINを一つ覚えておくだけで実行できる構成にすることで、ICカード所有者の利便性を向上できるICカード端末および、本人認証方法が知られている(例えば、特許文献1参照)。ICカード使用の際、操作の煩雑にならないようユーザ操作の利便性を高めるようにしたものである。
【発明の概要】
【発明が解決しようとする課題】
【0007】
しかしながら、特許文献1に記載される発明においても、非接触型ICカードをかざしてのログイン操作後、本人認証を要求する特定のサービスを受ける場合には、サービスの使用毎に再度PIN認証を行なわなくてはならない。例えば上述の如く、機密性の高いアプリケーションを使用する場合や、電子署名を使用するアプリケーションを使用する場合、ユーザは再度ICカードをかざしてPIN情報を入力する必要がある。このように、ログイン操作においてICカード使用者は一旦既にICカードをかざしPIN認証を行なっているにも関わらず、ログイン操作後においても特定のサービスを受ける場合には再度PIN情報入力操作を行う必要がある。
【0008】
そこで本発明では上記のような問題に鑑みて、PIN認証を要求するICカードの使用に際し、セキュリティに留意しつつPIN情報の入力ポリシーに応じてICカード操作の利便性を高めた画像形成装置、ICカード使用者の正当性確認方法及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
そこで上記課題を解決するため、本発明に係る画像形成装置は、ICカードに記憶された暗証情報に基づいて当該ICカード使用者の正当性確認を行なう正当性確認手段と、ログインに関する情報が記憶されたICカードによってユーザのログイン処理を行うログイン手段とを有する画像形成装置であって、前記正当性確認手段によりICカード使用者の正当性確認が行なわれた後当該ICカードによって前記ログイン手段によるログイン処理が成功したとき、前記正当性確認手段により取得された当該ICカードの識別子情報及び前記暗証情報を記憶する記憶手段を有し、前記ログイン処理後に、ICカードの使用に伴って前記暗証情報の要求が発生したとき、前記正当性確認手段は、当該ICカードから取得した識別子情報が前記記憶手段に記憶された識別子情報と一致すると、前記記憶手段に記憶され、当該識別子情報に対応する暗証情報を再利用してICカード使用者の正当性確認を行なうことを特徴とする。
【0010】
また上記課題を解決するため、本発明に係る画像形成装置は、ICカードに記憶された暗証情報に基づいて当該ICカード使用者の正当性確認を行なう正当性確認手段と、ユーザのログイン処理を行うログイン手段とを有する画像形成装置であって、前記ログイン手段によるログイン処理が成功した後、ICカードの使用に伴って前記正当性確認手段により当該ICカード使用者の正当性確認が成功したとき、前記正当性確認手段により取得された当該ICカードの識別子情報及び前記暗証情報を記憶する記憶手段を有し、再びICカードの使用に伴って前記暗証情報の要求が発生したとき、前記正当性確認手段は、当該ICカードから取得した識別子情報が前記記憶手段に記憶された識別子情報と一致すると、前記記憶手段に記憶され当該識別子情報に対応する暗証情報を再利用してICカード使用者の正当性確認を行なうことを特徴とする。
【0011】
また上記課題を解決するため、前記画像形成装置において、前記オプション情報取得手段は、ユーザのログアウト処理を行うログアウト手段と、前記記憶手段に記憶された前記暗証情報を消去する消去手段とを有し、前記消去手段は、前記ログアウト手段によりユーザのログアウト処理が行われたとき、当該ユーザに対応した識別子情報に対応する暗証情報を消去することを特徴とする。
【0012】
また上記課題を解決するため、前記画像形成装置において、前記消去手段は、暗証情報の前記再利用が規定される利用回数を超えたとき、又は前記記憶手段に暗証情報が記憶されてから所定時間経過したときの少なくとも何れかの場合、当該暗証情報を消去すること を特徴とする。
【0013】
また上記課題を解決するため、前記画像形成装置において、前記暗証情報の要求を行うアプリケーションに応じて、前記記憶手段に記憶された暗証情報の再利用の可否を設定可能であることを特徴とする。
【0014】
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、などに適用したものも本発明の態様として有効である。
【発明の効果】
【0015】
本発明によれば、PIN認証を要求するICカードの使用に際し、セキュリティに留意しつつPIN情報の入力ポリシーに応じてICカード操作の利便性を高めた画像形成装置、ICカード使用者の正当性確認方法及びプログラムを提供することができる。
【図面の簡単な説明】
【0016】
【図1】本発明の実施形態に係る画像形成装置1のハードウェア構成の一例を示す図である。
【図2】本実施形態に係る画像形成装置1の主要機能構成を示す機能ブロック図である。
【図3】ICカード10に格納されるデータを示す図の一例である。
【図4】ICカードを用いたログイン処理を説明するシーケンス図である。
【図5】カードID及びPINの情報が保存された様子を示す図の一例である。
【図6】PIN保存処理を説明するフローチャートである。
【図7】PIN再利用に関する設定を示す図の一例である。
【図8】PIN再利用処理を説明するシーケンス図である。
【図9】PIN検索処理を説明するフローチャートである。
【図10】PIN再利用されない場合の処理を説明するシーケンス図である。
【図11】ICカードを用いたログアウト処理を説明するシーケンス図である。
【図12】規定時間経過による保存PIN消去処理を説明するフローチャートである。
【図13】手動操作によるログイン処理を説明するシーケンス図である。
【図14】手動操作ログイン後のPIN保存処理を説明するシーケンス図である。
【発明を実施するための形態】
【0017】
以下、本発明を実施するための形態を各実施形態において図面を用いて説明する。画像形成装置に対して本発明を適用した実施形態を示す。画像形成装置は、プリンタ、コピーおよびスキャナなどの複数の機能を一つの筐体内に収納したデジタル複合機(MFP:Multi-Function Peripheral)である。またこれら基本機能だけでなく、デジタル画像技術の高度化やMFPに関連する技術の進化に伴い、多彩なセキュリティ機能等も有しており、ユーザ環境において様々な利用形態を提供している。
【0018】
<概要>
ICカードによるログイン機能を有する画像形成装置を使用する場合、ユーザは一般にまずユーザログイン操作として、ICカードリーダ18に対して自分が所持するICカード10をかざすことになる。当該ICカードは、PIN認証が必要なICカードであるものとすると、PINの入力要求に従ってユーザはPIN(例えば、暗証番号)の入力を行なう。このPIN認証が成功すると、ICカード内に記憶された画像形成装置のユーザID及びパスワードが読み込まれてログイン認証が行なわれる。そしてこのログインが成功すれば、以後ユーザは画像形成装置を使用できるようになる。
【0019】
ここで、ログイン操作後においても画像形成装置の使用にあたって、上述したように再度ICカードをかざしPIN認証が必要な場合がある。例えば、機密性の高いアプリケーションを使用する場合や、電子署名情報等ICカード内に記憶された情報が必要なアプリケーションを使用する場合である。このような場合、これらアプリケーションからのICカード提示要求に従って、ユーザは再度ICカードをICカードリーダに対してかざす操作が必要である。その後、続けてPINの入力要求に従ってユーザはPINの入力を行なう。
【0020】
しかしながら、ユーザからすると一旦ログイン操作時においてICカードをかざしPIN入力操作を既にしているにもかかわらず再度同様の操作を行なうことは、操作が煩わしい場合がある。
【0021】
そこで本発明に係る画像形成装置においては、一旦ログイン操作時においてICカードをかざしPIN入力操作を行なって、PIN認証及びログインに成功した場合は、所定の制限の下、ログアウト迄は再度PIN入力操作を不要にするように構成した。即ち、PIN認証を要求するICカードの使用に際し、セキュリティに留意しつつPIN情報の入力ポリシーに応じてICカード操作の利便性を高めるようにしたものである。以下、詳細に説明を行う。
【0022】
<構成>
(ハードウェア)
図1は、本発明の実施形態に係る画像形成装置1のハードウェア構成の一例を示す図である。本実施形態に係る画像形成装置1は、操作パネル11と、記憶メディアI/F12と、コントローラ13と、データ通信I/F14と、スキャナ15と、プロッタ16と、HDD(Hard Disk Drive)17と、ICカードリーダ18とから構成され、それぞれ相互に接続されている。
【0023】
操作パネル11は、入力装置11aと表示装置11bとを有しており、入力装置11aは、ハードウェアキーなどで構成され、画像形成装置1に各操作信号を入力するのに用いられる。また、表示装置11bは、ディスプレイなどで構成され、例えば画像形成動作に関する各種情報を表示する。データ通信I/F14は、インタフェース装置14aを有しており、画像形成装置1をネットワークなどのデータ伝送路に接続するインタフェースである。HDD17は、画像形成装置1で取り扱われる受信文書データや読み取り画像データなどの各種データを格納している。また、HDD17は、これらの各種データを、所定のファイルシステムやDB(Data Base)により管理している。
【0024】
HDD17に格納される各種データの中には、例えば、ユーザ認証に係る認証データも含まれる。このような場合には、メモリカードなどの記録媒体12bによって画像形成装置1に提供されるか、データ伝送路であるネットワークなどを通じてアップロードされる。記録媒体12bは、記憶メディアI/F12が有するドライブ装置12aにセットされ各種データが記録媒体12bからドライブ装置12aを介してHDD17に格納される。
【0025】
コントローラ13は、ROM(Read Only Memory)13a、RAM(Random Access Memory)13b、及びCPU(Central Processing Unit)13cとを有しており、ROM13aは、画像形成装置1が起動されるときに実行されるプログラムや各種データを格納している。また、RAM13bは、ROM13aやHDD17から読み出された各種プログラムやデータを一時保持する。更に、CPU13cは、RAM13bが一時保持しているプログラムを実行する。コントローラ13は、例えば、データ通信I/F14を介して印刷データを受信した場合に、ROM13aからRAM13b上に読み出された、PDL(Page Description Language)を解釈可能なプログラム(PDLパーサ)をCPU13cにより実行し、印刷データを解釈してビットマップイメージを生成する。
【0026】
スキャナ15は、画像読取装置15aを有しており、読み取り面に配置された原稿を光学的に読み取り画像データを生成する。プロッタ16は、印刷装置16aを有しており、例えば、電子写真プロセス方式によってビットマップイメージを記録紙に印刷する。
【0027】
ICカードリーダ18は、ユーザの所持するICカード10がかざされると、操作者を認識する情報(PIN情報)、ログイン情報(ユーザ名及びパスワード)、電子署名情報等、ICカード10に記録された情報を読み取る装置である。
【0028】
このように、本実施形態に係る画像形成装置1では、上記ハードウェア構成により、コピー、プリンタ、ファクシミリ、スキャナなどの複数の機能を実現している。またICカード10によるログイン/ログアウト操作が可能となっている。
【0029】
(機能)
図2は、本実施形態に係る画像形成装置1の主要機能構成を示す機能ブロック図である。画像形成装置1は、ICカードアプリケーション201、ICカードインターフェース202、PIN再利用管理部203、ICカード制御部204及び認証部205を有する。
【0030】
ICカードアプリケーション(以下ICカードアプリと略す)201は、主にユーザとのインターフェースを司る。
【0031】
ICカードインターフェース202は、ICカード10とICカードアプリとのインターフェースを提供する機能を有している。
【0032】
PIN再利用管理部203は、PIN情報の保存及び消去、要求されたPIN情報の検索、及びその他PIN再利用に係る管理を行なう機能を有している。
【0033】
ICカード制御部204は、ICカード使用に係る動作の制御を行なう。例えば、ICカードインターフェース202を介してICカード10内の情報を取得する。また、PIN再利用管理部203にPIN情報を保存要求、PIN情報の検索要求等を行う。
【0034】
認証部205は、ユーザID及びパスワードによりユーザ認証を行い画像形成装置1の使用可否を判定する。ユーザID毎の使用権限を判定しその使用権限内で使用を制限することもできる。
【0035】
これらの機能は、実際にはCPU13cが実行するプログラムによりコンピュータ(画像形成装置1)に実現させるものである。なお、上記各機能部は必ずしも画像形成装置1内に構築されなくともよく、ネットワーク上に接続された外部装置にその機能を設けることもできる。例えば、認証部205は外部の認証装置として構築できる。
【0036】
(ICカードのデータ)
ここで本発明に係る画像形成装置1の動作について言及する前に、ICカード10に格納されるデータについて説明しておく。図3は、ICカード10に格納されるデータを示す図の一例である。図中、ICカード(A)及びICカード(B)の例が示されている。
「カードID」情報は、ICカードを固有に特定する識別子として機能する情報である。「PIN」情報は、ICカード使用者の正当性確認を行なうための暗証情報である。「ICカードがロックされるまでのPIN入力失敗回数」情報は、不正使用防止のため、連続してPIN認証に失敗した際にICカードの使用を不可にするPIN入力失敗回数を示す情報である。「ログインユーザID」及び「ログインパスワード」情報は、画像形成装置1を使用するためのユーザID及びパスワード情報である。「電子署名」情報は、画像形成装置1の有する特定のアプリケーションが使用するもので、例えば機密性の高い文書にアクセスしたり、機密性の高い文書を発行する場合に使用される。勿論、これら以外の情報も必要に応じて格納することができる。
【0037】
なお、「カードID」情報はPIN認証なしで取得されることが可能で、「ログインユーザID」及び「ログインパスワード」、「電子署名」はICカードから取得されるためにはPIN認証(成功)が必要である。つまり、セキュリティ上重要な情報はPIN認証を経ないとICカードから取り出せないようになっている。
【0038】
<動作>
次に、本発明に係る画像形成装置1の動作を処理毎に説明していく。動作の流れとして、(1)ログイン処理、(2)PIN保存処理、(3)PIN再利用処理、(4)ログアウト処理、(5)保存PIN消去処理の順に以下説明する。
【0039】
(1)ログイン処理
ユーザは、ICカード10を用いて画像形成装置1にログイン操作を行なうことができる。画像形成装置1を使用したいユーザは、まずログイン操作として、ICカードリーダ18に対して自分が所持するICカード10をかざす操作を行なう。画像形成装置1は、ICカードリーダ18はICカード10を検出すると、ユーザにPIN情報の入力を要求する表示を行う。ユーザがPIN情報の入力を行うと、画像形成装置1は、入力されたPIN情報をICカードリーダ18を介してICカード10に通知する。ICカード10は、ICカード10内のPIN情報と通知されたPIN情報とを照合し、これらが一致する場合ICカード10内のユーザID及びパスワードの情報をICカードリーダ18を介して画像形成装置1に送信する。画像形成装置1は、ICカード10から送られてきたユーザID及びパスワードを認証部205に送信して認証を要求する。認証部205は、DB等に記憶しているユーザ情報と照合し、認証に成功した場合、当該画像形成装置1の使用を可能にする。またあわせて、使用権限を判定しその使用権限内で使用を制限することもできる。
【0040】
図4は、ICカードを用いたログイン処理を説明するシーケンス図である。以下、図を参照しつつ説明を行う。
【0041】
ICカードアプリ201は、表示装置11bに「ログインしてください。」等の表示を行う(S401)。これはいわばユーザのログイン待機状態にある。
【0042】
ユーザは、操作パネル11上のタッチパネル又はハードウェアキー(入力装置11a)、具体的にはログインボタンを押下すると(S402)、ICカードアプリ201は、ユーザにICカードのセットを促す表示を行なう(S403)。例えば、表示装置11bに「ICカードをセットしてください。」等の表示を行う。また、表示とともにICカードアプリ201は、ICカード制御部204にICカード使用開始を伝え(S404)、ICカード制御部204は、ICカードに係る制御を開始する(S405)。
【0043】
ユーザはICカードリーダ18にICカード10をセットする(ICカードをかざす)と(S406)、ICカードインターフェース202は、ICカード10を検出しICカード10内からカードIDを読み出して(S407)、ICカード制御部204に伝達する。ここではカードIDとして「0845c021fc058c1a」が読み出されたとする。
【0044】
さらにICカード制御部204は、ICカードインターフェース202を通じ、ICカード10からログイン情報(ユーザID及びパスワード)の読み取りを行なう(S408)。なお、ログイン情報は、ログインに関する情報との意を含む。つまり、ログイン情報とは、ユーザID及びパスワードに限られず、ICカード内に保存され最終的にログイン用途に用いられる情報であればよい。例えば、ICカード内に保存された社員番号を取得し、サーバからその社員番号に紐付けられたユーザID及びパスワードを取得して、ログイン認証に用いられればよい。このように、ICカード内に保存されたログイン情報は、最終的にログイン認証に用いられれば(結びつけば)よいのである。
【0045】
再び図4に戻る。ICカード10からログイン情報の読み取りを行なう場合(S408)、ログイン情報にアクセスするにはPIN認証が必要であるので、ICカードインターフェース202はPIN(暗証情報)を要求する(S409)。
【0046】
PIN要求がICカードアプリ201に伝達されると(S410)、ICカードアプリ201はPIN入力を要求する表示を行う(S411)。例えば、表示装置11bに「PINを入力してください。」等の表示を行う。
【0047】
ユーザがPIN、例えば「9999」を入力すると(S412)、PIN情報はICカード制御部204に伝達される(S413)。ICカード制御部204は、PIN情報を付して再びICカード10からログイン情報(ユーザID及びパスワード)の読み取りを行なう(S414)。
【0048】
ICカードインターフェース202は、有効なPINが入力されたので、ICカード10内からログイン情報を取得してICカード制御部204に伝達する(S415)。ICカード制御部204は、取得したログイン情報を付して認証部205に対してログイン(認証)要求を行う(S416)。
【0049】
認証部205は、ICカードアプリ201に認証開始した旨を伝達し(S417)、認証処理を開始する(S418)。認証処理は、例えば予め内部のDB等に登録されているユーザID及びパスワードの一致/不一致をもって認証を行なう。認証処理中、ICカードアプリ201は、例えば表示装置11bに「認証中です。しばらくお待ちください。」等の表示を行っておく(S419)。
【0050】
認証部205は、認証が成功するとログインを許可し、ログイン通知をICカードアプリ201及びICカード制御部204に通知する(S420)。PIN再利用管理部203及びICカードインターフェース202へは、ICカード制御部204を介してログイン通知がなされる。また「コピーできます。」等の表示により認証成功の旨、ユーザに通知する(S423)。一方、認証失敗の場合(S421)、「認証に失敗しました。」等の表示を行う(S419)。
【0051】
ICカード制御部204は、ログイン通知を受け(S420)、PIN再利用管理部203に対してカードID及びPINの保存処理要求を行う(S424)。そして、PIN再利用管理部203はカードID及びPINの保存処理を行う(S425)。
【0052】
図5は、カードID及びPINの情報が保存された様子を示す図の一例である。このようにログイン操作時においてICカード10から取得した「カードID」及び「PIN」の情報をペアで保存しておく。この保存されたPINは、後のPIN認証において再利用される。なお、本実施の形態においてはPIN再利用管理部203が、カードID及びPINの情報を保存(記憶)する機能を有するものとする(即ち記憶手段を含む)。なお図中、「PIN再利用回数(残)」はPINが再利用可能な回数を規定するもの、「規定時間」はPINが再利用可能な時間を規定するものであるが、これについては後述する。
(2)PINの保存処理
ここで、PIN保存処理(S425)について詳しく説明する。図6は、PIN保存処理を説明するフローチャートである。図を参照しつつ説明を行う。
【0053】
まずPINの保存処理を行うにあたって、PINの重複チェックを行なう(S601)。既に同一のPINが保存されていないかを確認するためである。重複PINがある場合(S602)には、既に同一のPINが保存されているのでPIN保存は不要であり処理を終了(END)する。重複PINがない場合には、「PINの手入力タイミング」が参照される(S603)。
【0054】
図7は、PIN再利用に関する設定を示す図の一例である。この設定内容は、例えば管理者等によりセキュリティポリシー等に応じて予め設定される。図中、「PINの手入力タイミング」701は、PIN再利用に関する設定項目の一つで、PIN入力の手入力(ICカードをかざす操作)のタイミングを設定するものである。具体的に説明する。
【0055】
「毎回PIN手入力」と設定されている場合は、ユーザはログイン時や上述の特定アプリケーション使用時等において、PIN認証が要求されるたびに毎回(常に)PINの入力を行なわなくてはならない。即ち、従来のICカードの使用形態である。この場合、毎回PINは入力されるため当然ながらPIN保存は不要である。
【0056】
「PIN手入力は1回のみ」と設定されている場合は、ユーザは例えばログイン操作時など、操作初回1回のみPIN手入力を行なえば、その後保存PINが消去される迄(例えば、ログアウト操作時迄)は、再度のPIN手入力は不要である。つまり、ログイン操作時にひとたびPIN認証を成功していれば、後の特定アプリケーション使用時において、PIN手入力は不要となる。この場合、PINの再利用に備え、PIN保存されることが必要である。
【0057】
「電子署名時はPIN手入力」と設定されている場合は、ユーザは例えばログイン操作時など、操作初回1回のみPIN手入力を行なえば、原則、その後ログアウト迄は再度のPIN手入力は不要である。但し、ICカード10内から電子署名の情報が取得される場合には、再度手入力によるPIN認証が必要となる。この場合、PINの再利用に備え、PIN保存されることが必要である。このように、特に成りすましを防止すべき操作実行時については依然PIN入力を要求するように設定できる。なお、本実施の形態において「電子署名時」はPIN手入力としたのはあくまで一例であり、他にも特段機密性の高い機密文書閲覧時、ある特定のアプリケーション使用時等には、PIN手入力を要求するように設定できる。つまり、管理者がセキュリティポリシーに応じて、何の操作をPIN入力を要求すべき操作なのか、又は何の操作をPIN再利用を許可するのかを個々に設定することができる。この場合、その管理者の設定に応じて、図中、「PINの手入力タイミング」701は、多種な設定内容になりうる。
【0058】
再び、図6のS604に戻り、「PINの手入力タイミング」701が「毎回PIN手入力」と設定されている場合、PIN保存は不要であり処理を終了する。「毎回PIN手入力」と設定されていない場合、図5に示されるように、カードIDとともにPINを保存する(S605)。
【0059】
次にこのPIN保存のタイミングで、図7の「保存PIN消去タイミング」702を参照する(S606)。そして、「保存PIN消去タイミング」702の設定内容に従い、PINの情報の保存とともに、図5に示される「PIN再利用回数(残)」、「規定時間」も入力しておく(S607)。
【0060】
「保存PIN消去タイミング」702は、PIN再利用に関する設定項目の一つで、保存されたPINを消去するタイミングを設定するものである。具体的に、消去タイミングとして「規定回数(再)利用後に消去」や「規定時間経過後に消去」の設定ができる。「規定回数(再)利用後に消去」する場合、図5に示される「PIN再利用回数(残)」に規定される回数(例えば、3回)を超えたタイミングで、保存PINは(記憶手段から)消去される。「規定時間経過後に消去」する場合、図5に示される「規定時間」(例えば、10分)経過のタイミングで、保存PINは(記憶手段から)消去される。勿論、これら両方を同時に組合せてもよいし、再利用回数や規定時間は任意に変更可能である。
【0061】
(3)PIN再利用処理
これまでの説明したログイン処理により、ユーザは画像形成装置1を使用できるようになる。そして、ログイン中、上述したような正当性確認を要求するアプリケーション(例えば、機密性の高いアプリケーション)を使用する場合、アプリケーションからのICカード提示要求に従って、ユーザは再度ICカードをICカードリーダに対してかざす操作が必要であり、その後PINの入力要求に従ってユーザはPINの入力(手入力)を行なう必要がある。そこでPIN再利用処理は、PINの入力(手入力)に代えて、上述の保存PINを再利用することにより再びのPIN入力の手間を削減するようにした処理である。図8は、PIN再利用処理を説明するシーケンス図である。
【0062】
なお、図8を用いてPIN再利用処理を説明する前提として、ICカード制御部204及びPIN再利用管理部203は、図7の「PIN手入力のタイミング」701の設定内容に関して「PIN手入力は1回のみ」に設定されているものとして、動作を行なうものとする。また、上述の「PIN再利用回数(残)」に規定される回数以上の再利用、又は「規定時間」経過により、ログイン操作時に保存された保存PINは消去されていないものとする。従って、ユーザは例えばログイン操作時など、操作初回1回のみPIN手入力を行なえば、その後保存PINが消去される迄(例えば、ログアウト操作時迄)は、後の特定アプリケーション使用時において、再度のPIN手入力は不要である。以下、図を参照しつつ説明を行う。
【0063】
まず、ログイン中、ICカードによる正当性確認を要求するアプリケーションを使用する場合、当該アプリケーションはICカードアプリ210を介して、ユーザにICカードのセットを促す表示を行なう(S801)。例えば、表示装置11bに「機密文書を閲覧するためにはICカードをセットしてください。」等の表示を行う。
【0064】
ユーザはICカードリーダ18にICカード10をセットする(ICカードをかざす)と(S802)、ICカードインターフェース202は、ICカード10を検出しICカード10内からカードIDを読み出して(S803)、ICカード制御部204に伝達する。ICカードは、上述ログイン時のカードと同一カードであり、カードIDとして「0845c021fc058c1a」が読み出されたとする。
【0065】
さらにICカード制御部204は、ICカードインターフェース202を通じ、ICカード10からログイン情報の読み取りを行なう(S804)。しかしながらログイン情報にアクセスするにはPIN認証が必要であるので、ICカードインターフェース202としては、PIN(暗証情報)を要求する(S805)。
【0066】
PIN要求がICカード制御部204に伝達されると、ICカード制御部204は、PIN検索要求をPIN再利用管理部203に行う(S806)。PIN再利用管理部203は、カードIDの情報を検索キーとして、当該カードIDに対応するPINを検索する(S807)。そして、検索結果をICカード制御部204に返答する(S808)。検索結果内容としては、該当PINの有無、該当PINがある場合にはそのPINの情報が含まれる。ここでは、カードID「0845c021fc058c1a」に対応するPIN「9999」は保存されている(図5)ので、PIN再利用管理部203は、PIN「9999」を検索結果としてICカード制御部204に返答する。
【0067】
また、PIN再利用管理部203は、該当するPINがある場合、「PIN再利用回数(残)」をカウントダウン(−1)しておく。さらに「PIN再利用回数(残)」の値が「0」になった場合はPINの情報を消去する。この保存PIN消去処理についてはまた後述する。
【0068】
図9は、PIN検索処理を説明するフローチャートである。以下、簡単に説明を行う。まずPIN再利用管理部203は、保存PINは1以上保存されているか判定する(S901)。保存PINがなければ検索できないので、検索結果は該当PINなしとする(S909)。次にカードIDの情報をキーとして、保存PINの検索を行なう(S902)。該当する保存PINの有無を判定し(S903)、該当する保存PINがある場合は「PIN再利用回数(残)」の値が存在するか判定する(S904)。「保存PINの消去タイミング」702において「規定回数利用後に消去」の設定がなされているかの確認である。この値が存在する場合は、「PIN再利用回数(残)」を1カウントダウンする(S905)。そして、「PIN再利用回数(残)」が「0」であるか判定する(S906)。「0」である場合規定利用回数を超えたので、当該保存PINの消去処理が行われる(S907)。保存PINの消去処理についてはまた後述する。そして、検索結果は該当PINありとする(S908)。
【0069】
再び図8に戻り、保存PINがある場合(S809)、ICカード制御部204は、保存されていたPIN情報を付して再びICカード10からログイン情報の読み取りを行なう(S810)。これは即ちPINの再利用である。
【0070】
ICカードインターフェース202は、有効なPINが入力されたので、ICカード10内からログイン情報を取得してICカード制御部204に伝達する(S811)。ICカード制御部204は、取得したログイン情報を付して認証部205に対して認証要求を行う(S812)。
【0071】
認証部205は、認証処理を行い(S813)、上述のICカード10による正当性確認を要求したアプリケーションに対して、認証結果を返信する(S814)。そして認証に成功すれば、当該アプリケーションの提供するサービスとして、機密文書の閲覧が可能になる。なお、画像形成装置1の認証部205による認証方法は一例であり、当該アプリケーション自体の認証機能がログイン情報を使用して認証(例えば、機密文書閲覧許可)するようにも構成できる。
【0072】
以上、PIN再利用処理について説明を行った。PINの入力(手入力)に代えて、上述の保存PINを再利用することにより、再びのPIN入力の手間を削減することができる。
【0073】
(保存PINがない場合)
図8においてS410−S413、S424、S425(網掛け箇所)のステップは、PIN検索(S807)の結果、該当する保存PINがない場合に行われるステップである。但し、処理の詳細は図4の説明と重複するので省略する。ここで、該当する保存PINがない場合について補足説明しておく。該当する保存PINがない場合として、図5に示されるような「PIN再利用回数(残)」の値が「0」になり保存PINの情報が消去されてしまった場合、「規定時間」を経過して保存PINの情報が消去されてしまった場合(図6のS610)が挙げられる。一旦保存PINとして記憶手段に記憶されたものの所定の条件に達してしまったために、保存PINの情報が消去され、検索されなかったのである。また、そもそもログイン操作時で使用されたICカードと異なるICカードがセットされ場合(S802)なども挙げられる。当然、異なるICカードでは「IDカード」の情報は異なるので検索されることはない。その異なるICカードにとっては、初回の使用であるからである。
【0074】
上記の場合、PINの入力処理が行われなければならない(S410−S413)。また異なるICカードでPIN入力されてもログインユーザが異なれば、ログイン自体を要求される。そして、ICカード制御部204は、当該カードID及び取得されたPINの保存処理要求を行い(S424)、PIN再利用管理部203はカードID及びPINの保存処理を行う(S425)。そして、保存されたPINは所定の条件の下、以後再利用が可能となる。勿論、保存PINがある場合(S809)には、S424及びS425の処理は行われない。
【0075】
(PIN再利用されない場合)
ここで、PIN再利用されない場合の説明を行う。つまり、前提として、図7の「PIN手入力のタイミング」701の設定内容に関して「電子署名時はPIN手入力」に設定されている場合である。ユーザは例えばログイン操作時など、操作初回1回のみPIN手入力を行なえば、原則、その後ログアウト迄は再度のPIN手入力は不要である。しかしながら、ICカード制御部204は、ICカード10内から電子署名の情報が取得される場合には、再度手入力によるPIN認証を要求する動作を行う。図10は、PIN再利用されない場合の処理を説明するシーケンス図である。以下、図を参照しつつ説明を行う。
【0076】
まず電子署名を要求するアプリケーションは、ICカードアプリ201を介してユーザに電子署名情報を要求する。ICカードアプリ201は、表示装置11bに「電子署名のためにICカードをセットしてください。」等の表示を行う(S1001)。
【0077】
ユーザはICカードリーダ18にICカード10をセットする(ICカードをかざす)と(S1002)、ICカードインターフェース202は、ICカード10を検出しICカード10内からカードIDを読み出して(S1003)、ICカード制御部204に伝達する。ICカードは、上述ログイン時のカードと同一カードであり、カードIDとして「0845c021fc058c1a」が読み出されたとする。
【0078】
さらにICカード制御部204は、ICカードインターフェース202を通じ、ICカード10から電子署名情報の読み取りを行なう(S1004)。しかしながら電子署名情報にアクセスするにはPIN認証が必要であるので、ICカードインターフェース202としては、PIN(暗証情報)を要求する(S1005)。
【0079】
ICカード制御部204は、図7の「PIN手入力のタイミング」701の設定内容は「電子署名時はPIN手入力」に設定されているので、PIN検索要求(又はPIN再利用)は行わずに、ICカードアプリ201にPIN要求を行う(S1006)。
【0080】
PIN要求がICカードアプリ201に伝達されると、ICカードアプリ201はPIN入力を要求する表示を行う(S1007)。例えば、表示装置11bに「PINを入力してください。」等の表示を行う。
【0081】
ユーザがPIN、例えば「9999」を入力すると(S1008)、PIN情報はICカード制御部204に伝達される(S1009)。ICカード制御部204は、PIN情報を付して再びICカード10から電子署名情報の読み取りを行なう(S1010)。
【0082】
ICカードインターフェース202は、有効なPINが入力されたので、ICカード10内から電子署名情報を取得してICカード制御部204に伝達する(S1011)。ICカード制御部204は、取得した電子署名情報を付して認証部205に対して認証要求を行う(S1012)。
【0083】
認証部205は、認証処理を行い(S1013)、電子署名を要求したアプリケーションに対して、認証結果を返信する(S1014)。そして認証に成功すれば、当該アプリケーションの使用等が可能となる。なお、画像形成装置1の認証部205による認証方法は一例であり、当該アプリケーション自体の認証機能が電子署名情報を使用して認証するようにも構成できる。
【0084】
以上、PIN再利用されない場合の処理について説明を行った。即ち、画像形成装置1は、PIN再利用が可能であっても、所定の場合においては、PIN再利用を行なわず、再度手入力によるPIN認証を要求する動作を行う。機密性の高いアプリケーション等、特定のアプリケーション使用時等には、常にPIN手入力を要求するようにして、セキュリティポリシーに応じてセキュリティを保つことができる。
【0085】
(4)ログアウト処理
ユーザは、ICカード10を用いて画像形成装置1にログアウト操作を行なうことができる。図11は、ICカードを用いたログアウト処理を説明するシーケンス図である。以下、図を参照しつつ説明を行う。
【0086】
ICカードアプリ201は、表示装置11bに「コピーできます。」等の表示を行っている(S1101)。何らか次の操作を待機する待機画面である。
【0087】
ユーザはログアウト操作としてまず、操作パネル11上のタッチパネル又はハードウェアキー(入力装置11a)、具体的にはログアウトボタンを押下すると(S1102)、ICカードアプリ201は、ユーザにICカードのセットを促す表示を行なう(S1103)。例えば、表示装置11bに「ログアウトするには、ICカードをセットしてください。」等の表示を行う。
【0088】
ユーザはICカードリーダ18にICカード10をセットする(ICカードをかざす)と(S1104)、ICカードインターフェース202は、ICカード10を検出しICカード10内からカードIDを読み出して(S1105)、ICカード制御部204に伝達する。ICカードは、上述ログイン時のカードと同一カードであり、カードIDとして「0845c021fc058c1a」が読み出されたとする。ここで、ログアウト処理を簡潔にするため、ICカード制御部204は、ログイン処理時に「カードID」と「ユーザID」を対応付けて記憶しているものとする。「カードID」の情報のみから、ログアウトするユーザを特定できるようにするためである。勿論、ICカード10内から再度ユーザIDの情報を読み取ることで、「カードID」からログアウトする「ユーザID」を特定してもよい。
【0089】
ICカード制御部204は、かざされたICカードの「カードID」に対応する「ユーザID」(例えば、user001)を付して認証部205に対してログアウト要求を行う(S1106)。
【0090】
認証部205は、ログアウト処理を行い(S1107)、ログアウト通知を送信する(S1108)。ICカードアプリ210はログアウト通知を受けて、表示装置11bに「ログインしてください。」等の表示を行う(S1109)。また、ICカード制御部204はログアウト通知を受けて、PIN再利用管理部203及びICカードインターフェースに対して、ログアウト通知を行なう(S1110及びS1111)。
【0091】
ICカード制御部204は、PIN再利用管理部203に対して、ログアウト通知を行なう際、「カードID」の情報を付して保存PIN消去要求を行う(S1110)。
【0092】
要求を受けてPIN再利用管理部203は、保存PIN消去処理を行う(S1112)。「カードID」の情報「0845c021fc058c1a」に対応する保存PINを記憶手段から消去する処理である。ユーザ(例えば、user0001)はログアウト操作により画像形成装置1の使用を終了したので、保存されているPINを消去(削除)することによりセキュリティを保つためである。最後にICカード制御部204は、ICカードに係る制御を終了する(S1113)。
【0093】
以上、ログアウト処理について説明を行った。このようにログアウト処理とともに、ログインユーザが使用したICカード10の保存PINを消去することで、PINの漏洩や盗難を防止する。
【0094】
なお、ログアウト処理はICカードによらずとも行うことができる。例えば、操作パネル11上のキー操作のみでログアウトできる。この場合もログアウト処理とともに、ログアウトするユーザIDに対応する保存PINを消去する処理を行えばよい。また、所定時間の間、何ら操作がない場合には、タイムアウトとして自動的にログアウト処理を行うこともできる。同様に、ログアウトするユーザIDに対応する保存PINを消去する処理を行えばよい。
【0095】
(5)保存PIN消去処理
次にPIN保存処理(S1112)について詳しく説明する。PIN再利用管理部203は、図5に示されるような保存PIN情報を監視(管理)しており、保存PINを所定のタイミングで消去する処理を行う(消去手段)。所定のタイミングとは、上述でも触れたように、保存PINが「規定回数」再利用された場合、保存PINが保存されてから「規定時間経過」した場合、またログアウトを行った場合である。
【0096】
まず、「規定時間」が経過した場合の保存PINの消去処理について、上述のPIN検索処理(再び図9参照)に含めて説明済みである。PIN再利用を行なうにあたって該当するPINの検索を行なうが、該当するPINが検索された場合(PIN再利用された場合)、「PIN再利用回数(残)」を1カウントダウンする(S905)。そして、「PIN再利用回数(残)」が「0」であるか判定する(S906)。「0」である場合規定利用回数を超えたので、当該保存PINの消去処理が行われる(S907)。
【0097】
次に、保存PINが保存されてから「規定時間経過」した場合の保存PINの消去処理について、図12は、規定時間経過による保存PIN消去処理を説明するフローチャートである。「保存PIN消去タイミング」702において「規定時間経過後に消去」の設定がなされている場合、PINの保存処理(図6参照)の完了のタイミングで、「規定時間」監視タイマーを起動する(S1201)。規定時間をカウントするためである。そして、「規定時間」経過を監視して(S1202)、規定時間が経過した場合には、「規定時間」を経過したPINを消去する(S1203)。具体的には、図5に示されるような「PIN」の情報が「カードID」の情報とともに記憶手段から消去される。
【0098】
次に、ログアウトを行った場合の保存PINの消去処理について、PIN再利用管理部203は、ログアウトを行なったユーザ(ID)の、ICカードのカードIDに対応する保存PINを消去する(図11のS1112)。勿論、ログアウトを行った場合でも、それ以前にPINが消去されてしまった場合や手動ログイン等によりICカード未使用の場合等、該当するPINが保存されていなければ当然ながら消去されない。
【0099】
このように保存PINの消去処理を行うのは、PIN情報の漏洩を防止するためにほかならない。PINを保存してPINの再利用を行なうことにより、ユーザのPIN入力の手間は削減することができる一方、永続的にPINを保存しておくことはセキュリティの観点から望ましくない。従って、所定の条件の下においてのみPINの再利用を行えるようにするため、保存PINの消去処理を行う。なお、保存PINを消去するタイミングとして、他にも例えば、画像形成装置1がネットワーク接続を行なったとき、DoS攻撃を受けたときなども適用できる。いずれもPIN情報の漏洩を防止するためである。
【0100】
<変形例>
ICカードによってログイン操作を行なう場合の実施の形態について説明を行ってきた。本変形例においては、ICカードによらず、手動操作(例えば、操作パネル)によりログイン操作を行なった場合の本発明に係る画像形成装置1の動作を説明する。概要的には、手動操作によりログインを行なう場合、ICカードは使用されないので、PIN情報を保存(取得)することはできない。しかしながらログイン中において、ICカードをかざし正当性確認を要求するアプリケーション等を1回使用するなどして、ひとたびPINが入力されたならばそのPINを保存しておく。そしてそれ以後、当該PINの再利用を行なうものである。
【0101】
図13は、手動操作によるログイン処理を説明するシーケンス図である。なお、上述の説明と重複する箇所は、説明を省略又は簡略する場合がある。以下、説明する。
【0102】
なお、本変形例において、ICカード制御部204及びPIN再利用管理部203は、図7の「PIN手入力のタイミング」701の設定内容に関して「PIN手入力は1回のみ」に設定されているものとして、動作を行なうものとする。また簡潔に説明するため、「保存PIN消去タイミング」702では、「規定回数利用後に消去」、「規定時間経過後に消去」の設定はなされていないものとする。
【0103】
ICカードアプリ201は、表示装置11bに「ログインしてください。」等の表示を行う(S1301)。
【0104】
ユーザは、ログインボタンを押下すると(S1302)、ICカードアプリ201は、ユーザにログイン操作を促す表示を行なう(S1303)。例えば、表示装置11bに「ICカードをセットしてください。(操作キーからのログインもできます)」等の表示を行う。また、表示とともにICカードアプリ201は、ICカード制御部204にICカード使用開始を伝え(S1304)、ICカード制御部204は、ICカードに係る制御を開始する(S1305)。
【0105】
本変形例による画像形成装置1は操作キーからのログインも可能となっているので、ここではICカードを使用せず、操作パネル11上のタッチパネル又はハードウェアキー操作により、画像形成装置1のログイン情報(ユーザID「user001」及びパスワード「9999」)が入力されたものとする(S1306)。
【0106】
認証部205は、ログイン情報が入力されると認証処理を開始する(S1308)。認証処理は、例えば予め内部のDB等に登録されているユーザID及びパスワードの一致/不一致をもって認証を行なう。認証処理中、ICカードアプリ201は、認証開始が伝えられると(S1307)、例えば表示装置11bに「認証中です。しばらくお待ちください。」等の表示を行っておく(S1309)。
【0107】
認証部205は、認証が成功するとログインを許可し、ログイン通知をICカードアプリ201及びICカード制御部204に通知する(S1310)。PIN再利用管理部203及びICカードインターフェース202へは、ICカード制御部204を介してログイン通知がなされる。また「コピーできます。」等の表示により認証成功の旨、ユーザに通知する(S1313)。一方、認証失敗の場合(S1311)、「認証に失敗しました。」等の表示を行う(S1312)。
【0108】
以上、手動操作によるログイン処理である。これまで何らICカードは使用されておらず、従ってPINは保存されていない。
【0109】
図14は、手動操作ログイン後のPIN保存処理を説明するシーケンス図である。さらに続けて、説明を行う。
【0110】
手動操作ログイン後、ICカードによる正当性確認を要求するアプリケーションを使用する場合、当該アプリケーションはICカードアプリ210を介して、ユーザにICカードのセットを促す表示を行なう(S1401)。例えば、表示装置11bに「機密文書を閲覧するためにはICカードをセットしてください。」等の表示を行う。
【0111】
ユーザはICカードリーダ18にICカード10をセットする(ICカードをかざす)と(S1402)、ICカードインターフェース202は、ICカード10を検出しICカード10内からカードIDを読み出して(S1403)、ICカード制御部204に伝達する。初めて使用されるこのICカードは、カードIDとして「0845c021fc058c1a」が読み出されたとする。
【0112】
さらにICカード制御部204は、ICカードインターフェース202を通じ、ICカード10からログイン情報の読み取りを行なう(S1404)。しかしながらログイン情報にアクセスするにはPIN認証が必要であるので、ICカードインターフェース202としては、PIN(暗証情報)を要求する(S1405)。
【0113】
PIN要求がICカード制御部204に伝達されると、ICカード制御部204は、PIN検索要求をPIN再利用管理部203に行う(S1406)。PIN再利用管理部203は、カードIDの情報を検索キーとして、当該カードIDに対応するPINを検索する(S1407)。そして、検索結果をICカード制御部204に返答する(S1408)。勿論この検索結果は、該当PINなしである。これまで何らICカードは使用されておらず、従ってPINは保存されていないからである。
【0114】
保存PINがない場合(S1409)、ICカード制御部205は、PIN要求をICカードアプリ201に伝達すると(S1410)、ICカードアプリ201はPIN入力を要求する表示を行う(S1411)。例えば、表示装置11bに「PINを入力してください。」等の表示を行う。
【0115】
ユーザがPIN、例えば「9999」を入力すると(S1412)、PIN情報はICカード制御部204に伝達される(S1413)。ICカード制御部204は、PIN情報を付して再びICカード10からログイン情報(ユーザID及びパスワード)の読み取りを行なう(S1414)。
【0116】
ICカードインターフェース202は、有効なPINが入力されたので、ICカード10内からログイン情報を取得してICカード制御部204に伝達する(S1415)。ICカード制御部204は、取得したログイン情報を付して認証部205に対して認証要求を行う(S1416)。
【0117】
認証部205は、ログイン中のユーザ(user001)であるかも確認しつつ、認証処理を行い(S1417)、上述のICカード10による正当性確認を要求したアプリケーションに対して、認証結果を返信する(S1418)。そして認証に成功すれば、当該アプリケーションの提供するサービスとして、機密文書の閲覧が可能になる。また認証成功の場合、ICカード制御部204にその旨を伝達する(S1419)。
【0118】
またさらに、ICカード制御部204は、認証成功の場合、PIN再利用管理部203に対してカードID及びPINの保存処理要求を行う(S1420)。そして、PIN再利用管理部203はカードID及びPINの保存処理を行う(S1421)。ここで保存される情報は、具体的にはカードIDとして「0845c021fc058c1a」、PINとして「9999」である。従って、以後ログアウトによって当該PINが消去される迄は、当該PINの再利用が可能となる。即ち例えば、再度正当性確認を要求するアプリケーションや電子署名を必要とするアプリケーション等を使用する場合、ユーザはICカードをかざすだけでよく、PIN入力の手間を削減することができる。
【0119】
以上、変形例に係る画像形成装置1のように、PIN保存のタイミングとしてはログイン操作時に限られる訳でなく、PINが入力された段階でPINを取得、保存することが可能である。但し、セキュリティの観点から、やはりログイン中(ログインからログアウト迄の間)であることが望ましい。
【0120】
<総括>
以上、本発明による画像形成装置1は、ひとたびICカードが使用されてPIN認証が成功したならば、当該PIN情報を保存しておき、以後PIN入力要求されたときは、当該PINの再利用を行なうので、何度もPINを入力しなければならないという手間を削減することができる。また、保存PIN漏洩に配慮しつつ、PINを保存するルールを設定可能とし、管理者がセキュリティポリシーに応じて柔軟に使用することが可能である。
【0121】
即ち本発明によれば、PIN認証を要求するICカードの使用に際し、セキュリティに留意しつつPIN情報の入力ポリシーに応じてICカード操作の利便性を高めた画像形成装置、ICカード使用者の正当性確認方法及びプログラムを提供することができる。
【0122】
本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
【符号の説明】
【0123】
1 画像形成装置
10 ICカード
11 操作パネル
11a 入力装置
11b 表示装置
12 記憶メディアI/F
12a ドライブ装置
12b 記録媒体
13 コントローラ
13a ROM
13b RAM
13c CPU
14 データ通信I/F
14a インターフェース装置
15 スキャナ
15a 画像読取装置
16 プロッタ
16a 印刷装置
17 HDD
18 ICカードリーダ
201 ICカードアプリケーション
202 ICカードインターフェース
203 PIN再利用管理部
204 ICカード制御部
205 認証部
【先行技術文献】
【特許文献】
【0124】
【特許文献1】特開2003−123032号公報
【技術分野】
【0001】
本発明は、画像形成装置、ICカード使用者の正当性確認方法及びプログラムの分野に関する。
【背景技術】
【0002】
ファックス、プリンタ、コピーおよびスキャナなどの各装置の機能を1つの筐体内に収納した画像形成装置が知られるようになった。この画像形成装置は、1つの筐体内に表示部、印刷部および撮像部などを設けると共に、ファックス、プリンタ、コピーおよびスキャナにそれぞれ対応する4種類のアプリケーションを設け、そのアプリケーションを切り替えることより、ファックス、プリンタ、コピーおよびスキャナとして動作させるものである。また、このような多くの機能を持つ画像形成装置の場合、ユーザは、ユーザ名とパスワードを用いて融合機にログインし、融合機はユーザが誰であるかによって使用可能な機能を制限することができる。
【0003】
近年、ICカードが広く普及し、画像形成装置を操作する際に、操作者を認識する情報や電子署名等が記録されたICカードを読み取って、使用者を識別するとともに、使用の可否や使用権限等を判定するようにしたものが提案されている。
【0004】
ここで、PIN(Personal Identification Number)認証を行なう機能を持ったICカードの多くはPIN認証に成功しない限り、ICカードに保持されている情報にはアクセスできない。例えば、ICカードを使用してログイン操作を行う場合、画像形成装置にICカードをかざした後、PIN情報の入力及び照合が行なわれる。このPIN情報の認証の成功をもってICカードに保持されているユーザ名とパスワードが取得され、ログイン認証が行なわれる。このように、ICカード使用者に対してまずPIN情報を要求することで、ICカード使用者の正当性確認(本人認証)を行っている。
【0005】
ところで、ログイン操作後においてもICカードをかざす必要がある場合がある。例えば、機密性の高いアプリケーションを使用する場合や、電子署名を使用するアプリケーションを使用する場合、再度の本人認証を行なったり、ICカードに保持される電子署名情報を取り出すため、ユーザは再度ICカードをかざしてPIN情報(暗証番号等)を入力する必要がある。このように、ログイン後においても、ICカード使用者がICカードを用いて特定のサービスを受ける場合には、サービスの使用毎に再度PIN認証を行なわなくてはならない。ICカード使用者の正当性確認は、セキュリティの観点から重要である反面、ユーザサイドからすると多少操作が煩雑となることは否めない。
【0006】
これに関する技術として、ICカード所有者が、複数のサービスに対応したICカードを用いて各サービスを受ける場合に、サービス毎に行なう必要のあるPIN認証を、共通のPINを一つ覚えておくだけで実行できる構成にすることで、ICカード所有者の利便性を向上できるICカード端末および、本人認証方法が知られている(例えば、特許文献1参照)。ICカード使用の際、操作の煩雑にならないようユーザ操作の利便性を高めるようにしたものである。
【発明の概要】
【発明が解決しようとする課題】
【0007】
しかしながら、特許文献1に記載される発明においても、非接触型ICカードをかざしてのログイン操作後、本人認証を要求する特定のサービスを受ける場合には、サービスの使用毎に再度PIN認証を行なわなくてはならない。例えば上述の如く、機密性の高いアプリケーションを使用する場合や、電子署名を使用するアプリケーションを使用する場合、ユーザは再度ICカードをかざしてPIN情報を入力する必要がある。このように、ログイン操作においてICカード使用者は一旦既にICカードをかざしPIN認証を行なっているにも関わらず、ログイン操作後においても特定のサービスを受ける場合には再度PIN情報入力操作を行う必要がある。
【0008】
そこで本発明では上記のような問題に鑑みて、PIN認証を要求するICカードの使用に際し、セキュリティに留意しつつPIN情報の入力ポリシーに応じてICカード操作の利便性を高めた画像形成装置、ICカード使用者の正当性確認方法及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
そこで上記課題を解決するため、本発明に係る画像形成装置は、ICカードに記憶された暗証情報に基づいて当該ICカード使用者の正当性確認を行なう正当性確認手段と、ログインに関する情報が記憶されたICカードによってユーザのログイン処理を行うログイン手段とを有する画像形成装置であって、前記正当性確認手段によりICカード使用者の正当性確認が行なわれた後当該ICカードによって前記ログイン手段によるログイン処理が成功したとき、前記正当性確認手段により取得された当該ICカードの識別子情報及び前記暗証情報を記憶する記憶手段を有し、前記ログイン処理後に、ICカードの使用に伴って前記暗証情報の要求が発生したとき、前記正当性確認手段は、当該ICカードから取得した識別子情報が前記記憶手段に記憶された識別子情報と一致すると、前記記憶手段に記憶され、当該識別子情報に対応する暗証情報を再利用してICカード使用者の正当性確認を行なうことを特徴とする。
【0010】
また上記課題を解決するため、本発明に係る画像形成装置は、ICカードに記憶された暗証情報に基づいて当該ICカード使用者の正当性確認を行なう正当性確認手段と、ユーザのログイン処理を行うログイン手段とを有する画像形成装置であって、前記ログイン手段によるログイン処理が成功した後、ICカードの使用に伴って前記正当性確認手段により当該ICカード使用者の正当性確認が成功したとき、前記正当性確認手段により取得された当該ICカードの識別子情報及び前記暗証情報を記憶する記憶手段を有し、再びICカードの使用に伴って前記暗証情報の要求が発生したとき、前記正当性確認手段は、当該ICカードから取得した識別子情報が前記記憶手段に記憶された識別子情報と一致すると、前記記憶手段に記憶され当該識別子情報に対応する暗証情報を再利用してICカード使用者の正当性確認を行なうことを特徴とする。
【0011】
また上記課題を解決するため、前記画像形成装置において、前記オプション情報取得手段は、ユーザのログアウト処理を行うログアウト手段と、前記記憶手段に記憶された前記暗証情報を消去する消去手段とを有し、前記消去手段は、前記ログアウト手段によりユーザのログアウト処理が行われたとき、当該ユーザに対応した識別子情報に対応する暗証情報を消去することを特徴とする。
【0012】
また上記課題を解決するため、前記画像形成装置において、前記消去手段は、暗証情報の前記再利用が規定される利用回数を超えたとき、又は前記記憶手段に暗証情報が記憶されてから所定時間経過したときの少なくとも何れかの場合、当該暗証情報を消去すること を特徴とする。
【0013】
また上記課題を解決するため、前記画像形成装置において、前記暗証情報の要求を行うアプリケーションに応じて、前記記憶手段に記憶された暗証情報の再利用の可否を設定可能であることを特徴とする。
【0014】
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、などに適用したものも本発明の態様として有効である。
【発明の効果】
【0015】
本発明によれば、PIN認証を要求するICカードの使用に際し、セキュリティに留意しつつPIN情報の入力ポリシーに応じてICカード操作の利便性を高めた画像形成装置、ICカード使用者の正当性確認方法及びプログラムを提供することができる。
【図面の簡単な説明】
【0016】
【図1】本発明の実施形態に係る画像形成装置1のハードウェア構成の一例を示す図である。
【図2】本実施形態に係る画像形成装置1の主要機能構成を示す機能ブロック図である。
【図3】ICカード10に格納されるデータを示す図の一例である。
【図4】ICカードを用いたログイン処理を説明するシーケンス図である。
【図5】カードID及びPINの情報が保存された様子を示す図の一例である。
【図6】PIN保存処理を説明するフローチャートである。
【図7】PIN再利用に関する設定を示す図の一例である。
【図8】PIN再利用処理を説明するシーケンス図である。
【図9】PIN検索処理を説明するフローチャートである。
【図10】PIN再利用されない場合の処理を説明するシーケンス図である。
【図11】ICカードを用いたログアウト処理を説明するシーケンス図である。
【図12】規定時間経過による保存PIN消去処理を説明するフローチャートである。
【図13】手動操作によるログイン処理を説明するシーケンス図である。
【図14】手動操作ログイン後のPIN保存処理を説明するシーケンス図である。
【発明を実施するための形態】
【0017】
以下、本発明を実施するための形態を各実施形態において図面を用いて説明する。画像形成装置に対して本発明を適用した実施形態を示す。画像形成装置は、プリンタ、コピーおよびスキャナなどの複数の機能を一つの筐体内に収納したデジタル複合機(MFP:Multi-Function Peripheral)である。またこれら基本機能だけでなく、デジタル画像技術の高度化やMFPに関連する技術の進化に伴い、多彩なセキュリティ機能等も有しており、ユーザ環境において様々な利用形態を提供している。
【0018】
<概要>
ICカードによるログイン機能を有する画像形成装置を使用する場合、ユーザは一般にまずユーザログイン操作として、ICカードリーダ18に対して自分が所持するICカード10をかざすことになる。当該ICカードは、PIN認証が必要なICカードであるものとすると、PINの入力要求に従ってユーザはPIN(例えば、暗証番号)の入力を行なう。このPIN認証が成功すると、ICカード内に記憶された画像形成装置のユーザID及びパスワードが読み込まれてログイン認証が行なわれる。そしてこのログインが成功すれば、以後ユーザは画像形成装置を使用できるようになる。
【0019】
ここで、ログイン操作後においても画像形成装置の使用にあたって、上述したように再度ICカードをかざしPIN認証が必要な場合がある。例えば、機密性の高いアプリケーションを使用する場合や、電子署名情報等ICカード内に記憶された情報が必要なアプリケーションを使用する場合である。このような場合、これらアプリケーションからのICカード提示要求に従って、ユーザは再度ICカードをICカードリーダに対してかざす操作が必要である。その後、続けてPINの入力要求に従ってユーザはPINの入力を行なう。
【0020】
しかしながら、ユーザからすると一旦ログイン操作時においてICカードをかざしPIN入力操作を既にしているにもかかわらず再度同様の操作を行なうことは、操作が煩わしい場合がある。
【0021】
そこで本発明に係る画像形成装置においては、一旦ログイン操作時においてICカードをかざしPIN入力操作を行なって、PIN認証及びログインに成功した場合は、所定の制限の下、ログアウト迄は再度PIN入力操作を不要にするように構成した。即ち、PIN認証を要求するICカードの使用に際し、セキュリティに留意しつつPIN情報の入力ポリシーに応じてICカード操作の利便性を高めるようにしたものである。以下、詳細に説明を行う。
【0022】
<構成>
(ハードウェア)
図1は、本発明の実施形態に係る画像形成装置1のハードウェア構成の一例を示す図である。本実施形態に係る画像形成装置1は、操作パネル11と、記憶メディアI/F12と、コントローラ13と、データ通信I/F14と、スキャナ15と、プロッタ16と、HDD(Hard Disk Drive)17と、ICカードリーダ18とから構成され、それぞれ相互に接続されている。
【0023】
操作パネル11は、入力装置11aと表示装置11bとを有しており、入力装置11aは、ハードウェアキーなどで構成され、画像形成装置1に各操作信号を入力するのに用いられる。また、表示装置11bは、ディスプレイなどで構成され、例えば画像形成動作に関する各種情報を表示する。データ通信I/F14は、インタフェース装置14aを有しており、画像形成装置1をネットワークなどのデータ伝送路に接続するインタフェースである。HDD17は、画像形成装置1で取り扱われる受信文書データや読み取り画像データなどの各種データを格納している。また、HDD17は、これらの各種データを、所定のファイルシステムやDB(Data Base)により管理している。
【0024】
HDD17に格納される各種データの中には、例えば、ユーザ認証に係る認証データも含まれる。このような場合には、メモリカードなどの記録媒体12bによって画像形成装置1に提供されるか、データ伝送路であるネットワークなどを通じてアップロードされる。記録媒体12bは、記憶メディアI/F12が有するドライブ装置12aにセットされ各種データが記録媒体12bからドライブ装置12aを介してHDD17に格納される。
【0025】
コントローラ13は、ROM(Read Only Memory)13a、RAM(Random Access Memory)13b、及びCPU(Central Processing Unit)13cとを有しており、ROM13aは、画像形成装置1が起動されるときに実行されるプログラムや各種データを格納している。また、RAM13bは、ROM13aやHDD17から読み出された各種プログラムやデータを一時保持する。更に、CPU13cは、RAM13bが一時保持しているプログラムを実行する。コントローラ13は、例えば、データ通信I/F14を介して印刷データを受信した場合に、ROM13aからRAM13b上に読み出された、PDL(Page Description Language)を解釈可能なプログラム(PDLパーサ)をCPU13cにより実行し、印刷データを解釈してビットマップイメージを生成する。
【0026】
スキャナ15は、画像読取装置15aを有しており、読み取り面に配置された原稿を光学的に読み取り画像データを生成する。プロッタ16は、印刷装置16aを有しており、例えば、電子写真プロセス方式によってビットマップイメージを記録紙に印刷する。
【0027】
ICカードリーダ18は、ユーザの所持するICカード10がかざされると、操作者を認識する情報(PIN情報)、ログイン情報(ユーザ名及びパスワード)、電子署名情報等、ICカード10に記録された情報を読み取る装置である。
【0028】
このように、本実施形態に係る画像形成装置1では、上記ハードウェア構成により、コピー、プリンタ、ファクシミリ、スキャナなどの複数の機能を実現している。またICカード10によるログイン/ログアウト操作が可能となっている。
【0029】
(機能)
図2は、本実施形態に係る画像形成装置1の主要機能構成を示す機能ブロック図である。画像形成装置1は、ICカードアプリケーション201、ICカードインターフェース202、PIN再利用管理部203、ICカード制御部204及び認証部205を有する。
【0030】
ICカードアプリケーション(以下ICカードアプリと略す)201は、主にユーザとのインターフェースを司る。
【0031】
ICカードインターフェース202は、ICカード10とICカードアプリとのインターフェースを提供する機能を有している。
【0032】
PIN再利用管理部203は、PIN情報の保存及び消去、要求されたPIN情報の検索、及びその他PIN再利用に係る管理を行なう機能を有している。
【0033】
ICカード制御部204は、ICカード使用に係る動作の制御を行なう。例えば、ICカードインターフェース202を介してICカード10内の情報を取得する。また、PIN再利用管理部203にPIN情報を保存要求、PIN情報の検索要求等を行う。
【0034】
認証部205は、ユーザID及びパスワードによりユーザ認証を行い画像形成装置1の使用可否を判定する。ユーザID毎の使用権限を判定しその使用権限内で使用を制限することもできる。
【0035】
これらの機能は、実際にはCPU13cが実行するプログラムによりコンピュータ(画像形成装置1)に実現させるものである。なお、上記各機能部は必ずしも画像形成装置1内に構築されなくともよく、ネットワーク上に接続された外部装置にその機能を設けることもできる。例えば、認証部205は外部の認証装置として構築できる。
【0036】
(ICカードのデータ)
ここで本発明に係る画像形成装置1の動作について言及する前に、ICカード10に格納されるデータについて説明しておく。図3は、ICカード10に格納されるデータを示す図の一例である。図中、ICカード(A)及びICカード(B)の例が示されている。
「カードID」情報は、ICカードを固有に特定する識別子として機能する情報である。「PIN」情報は、ICカード使用者の正当性確認を行なうための暗証情報である。「ICカードがロックされるまでのPIN入力失敗回数」情報は、不正使用防止のため、連続してPIN認証に失敗した際にICカードの使用を不可にするPIN入力失敗回数を示す情報である。「ログインユーザID」及び「ログインパスワード」情報は、画像形成装置1を使用するためのユーザID及びパスワード情報である。「電子署名」情報は、画像形成装置1の有する特定のアプリケーションが使用するもので、例えば機密性の高い文書にアクセスしたり、機密性の高い文書を発行する場合に使用される。勿論、これら以外の情報も必要に応じて格納することができる。
【0037】
なお、「カードID」情報はPIN認証なしで取得されることが可能で、「ログインユーザID」及び「ログインパスワード」、「電子署名」はICカードから取得されるためにはPIN認証(成功)が必要である。つまり、セキュリティ上重要な情報はPIN認証を経ないとICカードから取り出せないようになっている。
【0038】
<動作>
次に、本発明に係る画像形成装置1の動作を処理毎に説明していく。動作の流れとして、(1)ログイン処理、(2)PIN保存処理、(3)PIN再利用処理、(4)ログアウト処理、(5)保存PIN消去処理の順に以下説明する。
【0039】
(1)ログイン処理
ユーザは、ICカード10を用いて画像形成装置1にログイン操作を行なうことができる。画像形成装置1を使用したいユーザは、まずログイン操作として、ICカードリーダ18に対して自分が所持するICカード10をかざす操作を行なう。画像形成装置1は、ICカードリーダ18はICカード10を検出すると、ユーザにPIN情報の入力を要求する表示を行う。ユーザがPIN情報の入力を行うと、画像形成装置1は、入力されたPIN情報をICカードリーダ18を介してICカード10に通知する。ICカード10は、ICカード10内のPIN情報と通知されたPIN情報とを照合し、これらが一致する場合ICカード10内のユーザID及びパスワードの情報をICカードリーダ18を介して画像形成装置1に送信する。画像形成装置1は、ICカード10から送られてきたユーザID及びパスワードを認証部205に送信して認証を要求する。認証部205は、DB等に記憶しているユーザ情報と照合し、認証に成功した場合、当該画像形成装置1の使用を可能にする。またあわせて、使用権限を判定しその使用権限内で使用を制限することもできる。
【0040】
図4は、ICカードを用いたログイン処理を説明するシーケンス図である。以下、図を参照しつつ説明を行う。
【0041】
ICカードアプリ201は、表示装置11bに「ログインしてください。」等の表示を行う(S401)。これはいわばユーザのログイン待機状態にある。
【0042】
ユーザは、操作パネル11上のタッチパネル又はハードウェアキー(入力装置11a)、具体的にはログインボタンを押下すると(S402)、ICカードアプリ201は、ユーザにICカードのセットを促す表示を行なう(S403)。例えば、表示装置11bに「ICカードをセットしてください。」等の表示を行う。また、表示とともにICカードアプリ201は、ICカード制御部204にICカード使用開始を伝え(S404)、ICカード制御部204は、ICカードに係る制御を開始する(S405)。
【0043】
ユーザはICカードリーダ18にICカード10をセットする(ICカードをかざす)と(S406)、ICカードインターフェース202は、ICカード10を検出しICカード10内からカードIDを読み出して(S407)、ICカード制御部204に伝達する。ここではカードIDとして「0845c021fc058c1a」が読み出されたとする。
【0044】
さらにICカード制御部204は、ICカードインターフェース202を通じ、ICカード10からログイン情報(ユーザID及びパスワード)の読み取りを行なう(S408)。なお、ログイン情報は、ログインに関する情報との意を含む。つまり、ログイン情報とは、ユーザID及びパスワードに限られず、ICカード内に保存され最終的にログイン用途に用いられる情報であればよい。例えば、ICカード内に保存された社員番号を取得し、サーバからその社員番号に紐付けられたユーザID及びパスワードを取得して、ログイン認証に用いられればよい。このように、ICカード内に保存されたログイン情報は、最終的にログイン認証に用いられれば(結びつけば)よいのである。
【0045】
再び図4に戻る。ICカード10からログイン情報の読み取りを行なう場合(S408)、ログイン情報にアクセスするにはPIN認証が必要であるので、ICカードインターフェース202はPIN(暗証情報)を要求する(S409)。
【0046】
PIN要求がICカードアプリ201に伝達されると(S410)、ICカードアプリ201はPIN入力を要求する表示を行う(S411)。例えば、表示装置11bに「PINを入力してください。」等の表示を行う。
【0047】
ユーザがPIN、例えば「9999」を入力すると(S412)、PIN情報はICカード制御部204に伝達される(S413)。ICカード制御部204は、PIN情報を付して再びICカード10からログイン情報(ユーザID及びパスワード)の読み取りを行なう(S414)。
【0048】
ICカードインターフェース202は、有効なPINが入力されたので、ICカード10内からログイン情報を取得してICカード制御部204に伝達する(S415)。ICカード制御部204は、取得したログイン情報を付して認証部205に対してログイン(認証)要求を行う(S416)。
【0049】
認証部205は、ICカードアプリ201に認証開始した旨を伝達し(S417)、認証処理を開始する(S418)。認証処理は、例えば予め内部のDB等に登録されているユーザID及びパスワードの一致/不一致をもって認証を行なう。認証処理中、ICカードアプリ201は、例えば表示装置11bに「認証中です。しばらくお待ちください。」等の表示を行っておく(S419)。
【0050】
認証部205は、認証が成功するとログインを許可し、ログイン通知をICカードアプリ201及びICカード制御部204に通知する(S420)。PIN再利用管理部203及びICカードインターフェース202へは、ICカード制御部204を介してログイン通知がなされる。また「コピーできます。」等の表示により認証成功の旨、ユーザに通知する(S423)。一方、認証失敗の場合(S421)、「認証に失敗しました。」等の表示を行う(S419)。
【0051】
ICカード制御部204は、ログイン通知を受け(S420)、PIN再利用管理部203に対してカードID及びPINの保存処理要求を行う(S424)。そして、PIN再利用管理部203はカードID及びPINの保存処理を行う(S425)。
【0052】
図5は、カードID及びPINの情報が保存された様子を示す図の一例である。このようにログイン操作時においてICカード10から取得した「カードID」及び「PIN」の情報をペアで保存しておく。この保存されたPINは、後のPIN認証において再利用される。なお、本実施の形態においてはPIN再利用管理部203が、カードID及びPINの情報を保存(記憶)する機能を有するものとする(即ち記憶手段を含む)。なお図中、「PIN再利用回数(残)」はPINが再利用可能な回数を規定するもの、「規定時間」はPINが再利用可能な時間を規定するものであるが、これについては後述する。
(2)PINの保存処理
ここで、PIN保存処理(S425)について詳しく説明する。図6は、PIN保存処理を説明するフローチャートである。図を参照しつつ説明を行う。
【0053】
まずPINの保存処理を行うにあたって、PINの重複チェックを行なう(S601)。既に同一のPINが保存されていないかを確認するためである。重複PINがある場合(S602)には、既に同一のPINが保存されているのでPIN保存は不要であり処理を終了(END)する。重複PINがない場合には、「PINの手入力タイミング」が参照される(S603)。
【0054】
図7は、PIN再利用に関する設定を示す図の一例である。この設定内容は、例えば管理者等によりセキュリティポリシー等に応じて予め設定される。図中、「PINの手入力タイミング」701は、PIN再利用に関する設定項目の一つで、PIN入力の手入力(ICカードをかざす操作)のタイミングを設定するものである。具体的に説明する。
【0055】
「毎回PIN手入力」と設定されている場合は、ユーザはログイン時や上述の特定アプリケーション使用時等において、PIN認証が要求されるたびに毎回(常に)PINの入力を行なわなくてはならない。即ち、従来のICカードの使用形態である。この場合、毎回PINは入力されるため当然ながらPIN保存は不要である。
【0056】
「PIN手入力は1回のみ」と設定されている場合は、ユーザは例えばログイン操作時など、操作初回1回のみPIN手入力を行なえば、その後保存PINが消去される迄(例えば、ログアウト操作時迄)は、再度のPIN手入力は不要である。つまり、ログイン操作時にひとたびPIN認証を成功していれば、後の特定アプリケーション使用時において、PIN手入力は不要となる。この場合、PINの再利用に備え、PIN保存されることが必要である。
【0057】
「電子署名時はPIN手入力」と設定されている場合は、ユーザは例えばログイン操作時など、操作初回1回のみPIN手入力を行なえば、原則、その後ログアウト迄は再度のPIN手入力は不要である。但し、ICカード10内から電子署名の情報が取得される場合には、再度手入力によるPIN認証が必要となる。この場合、PINの再利用に備え、PIN保存されることが必要である。このように、特に成りすましを防止すべき操作実行時については依然PIN入力を要求するように設定できる。なお、本実施の形態において「電子署名時」はPIN手入力としたのはあくまで一例であり、他にも特段機密性の高い機密文書閲覧時、ある特定のアプリケーション使用時等には、PIN手入力を要求するように設定できる。つまり、管理者がセキュリティポリシーに応じて、何の操作をPIN入力を要求すべき操作なのか、又は何の操作をPIN再利用を許可するのかを個々に設定することができる。この場合、その管理者の設定に応じて、図中、「PINの手入力タイミング」701は、多種な設定内容になりうる。
【0058】
再び、図6のS604に戻り、「PINの手入力タイミング」701が「毎回PIN手入力」と設定されている場合、PIN保存は不要であり処理を終了する。「毎回PIN手入力」と設定されていない場合、図5に示されるように、カードIDとともにPINを保存する(S605)。
【0059】
次にこのPIN保存のタイミングで、図7の「保存PIN消去タイミング」702を参照する(S606)。そして、「保存PIN消去タイミング」702の設定内容に従い、PINの情報の保存とともに、図5に示される「PIN再利用回数(残)」、「規定時間」も入力しておく(S607)。
【0060】
「保存PIN消去タイミング」702は、PIN再利用に関する設定項目の一つで、保存されたPINを消去するタイミングを設定するものである。具体的に、消去タイミングとして「規定回数(再)利用後に消去」や「規定時間経過後に消去」の設定ができる。「規定回数(再)利用後に消去」する場合、図5に示される「PIN再利用回数(残)」に規定される回数(例えば、3回)を超えたタイミングで、保存PINは(記憶手段から)消去される。「規定時間経過後に消去」する場合、図5に示される「規定時間」(例えば、10分)経過のタイミングで、保存PINは(記憶手段から)消去される。勿論、これら両方を同時に組合せてもよいし、再利用回数や規定時間は任意に変更可能である。
【0061】
(3)PIN再利用処理
これまでの説明したログイン処理により、ユーザは画像形成装置1を使用できるようになる。そして、ログイン中、上述したような正当性確認を要求するアプリケーション(例えば、機密性の高いアプリケーション)を使用する場合、アプリケーションからのICカード提示要求に従って、ユーザは再度ICカードをICカードリーダに対してかざす操作が必要であり、その後PINの入力要求に従ってユーザはPINの入力(手入力)を行なう必要がある。そこでPIN再利用処理は、PINの入力(手入力)に代えて、上述の保存PINを再利用することにより再びのPIN入力の手間を削減するようにした処理である。図8は、PIN再利用処理を説明するシーケンス図である。
【0062】
なお、図8を用いてPIN再利用処理を説明する前提として、ICカード制御部204及びPIN再利用管理部203は、図7の「PIN手入力のタイミング」701の設定内容に関して「PIN手入力は1回のみ」に設定されているものとして、動作を行なうものとする。また、上述の「PIN再利用回数(残)」に規定される回数以上の再利用、又は「規定時間」経過により、ログイン操作時に保存された保存PINは消去されていないものとする。従って、ユーザは例えばログイン操作時など、操作初回1回のみPIN手入力を行なえば、その後保存PINが消去される迄(例えば、ログアウト操作時迄)は、後の特定アプリケーション使用時において、再度のPIN手入力は不要である。以下、図を参照しつつ説明を行う。
【0063】
まず、ログイン中、ICカードによる正当性確認を要求するアプリケーションを使用する場合、当該アプリケーションはICカードアプリ210を介して、ユーザにICカードのセットを促す表示を行なう(S801)。例えば、表示装置11bに「機密文書を閲覧するためにはICカードをセットしてください。」等の表示を行う。
【0064】
ユーザはICカードリーダ18にICカード10をセットする(ICカードをかざす)と(S802)、ICカードインターフェース202は、ICカード10を検出しICカード10内からカードIDを読み出して(S803)、ICカード制御部204に伝達する。ICカードは、上述ログイン時のカードと同一カードであり、カードIDとして「0845c021fc058c1a」が読み出されたとする。
【0065】
さらにICカード制御部204は、ICカードインターフェース202を通じ、ICカード10からログイン情報の読み取りを行なう(S804)。しかしながらログイン情報にアクセスするにはPIN認証が必要であるので、ICカードインターフェース202としては、PIN(暗証情報)を要求する(S805)。
【0066】
PIN要求がICカード制御部204に伝達されると、ICカード制御部204は、PIN検索要求をPIN再利用管理部203に行う(S806)。PIN再利用管理部203は、カードIDの情報を検索キーとして、当該カードIDに対応するPINを検索する(S807)。そして、検索結果をICカード制御部204に返答する(S808)。検索結果内容としては、該当PINの有無、該当PINがある場合にはそのPINの情報が含まれる。ここでは、カードID「0845c021fc058c1a」に対応するPIN「9999」は保存されている(図5)ので、PIN再利用管理部203は、PIN「9999」を検索結果としてICカード制御部204に返答する。
【0067】
また、PIN再利用管理部203は、該当するPINがある場合、「PIN再利用回数(残)」をカウントダウン(−1)しておく。さらに「PIN再利用回数(残)」の値が「0」になった場合はPINの情報を消去する。この保存PIN消去処理についてはまた後述する。
【0068】
図9は、PIN検索処理を説明するフローチャートである。以下、簡単に説明を行う。まずPIN再利用管理部203は、保存PINは1以上保存されているか判定する(S901)。保存PINがなければ検索できないので、検索結果は該当PINなしとする(S909)。次にカードIDの情報をキーとして、保存PINの検索を行なう(S902)。該当する保存PINの有無を判定し(S903)、該当する保存PINがある場合は「PIN再利用回数(残)」の値が存在するか判定する(S904)。「保存PINの消去タイミング」702において「規定回数利用後に消去」の設定がなされているかの確認である。この値が存在する場合は、「PIN再利用回数(残)」を1カウントダウンする(S905)。そして、「PIN再利用回数(残)」が「0」であるか判定する(S906)。「0」である場合規定利用回数を超えたので、当該保存PINの消去処理が行われる(S907)。保存PINの消去処理についてはまた後述する。そして、検索結果は該当PINありとする(S908)。
【0069】
再び図8に戻り、保存PINがある場合(S809)、ICカード制御部204は、保存されていたPIN情報を付して再びICカード10からログイン情報の読み取りを行なう(S810)。これは即ちPINの再利用である。
【0070】
ICカードインターフェース202は、有効なPINが入力されたので、ICカード10内からログイン情報を取得してICカード制御部204に伝達する(S811)。ICカード制御部204は、取得したログイン情報を付して認証部205に対して認証要求を行う(S812)。
【0071】
認証部205は、認証処理を行い(S813)、上述のICカード10による正当性確認を要求したアプリケーションに対して、認証結果を返信する(S814)。そして認証に成功すれば、当該アプリケーションの提供するサービスとして、機密文書の閲覧が可能になる。なお、画像形成装置1の認証部205による認証方法は一例であり、当該アプリケーション自体の認証機能がログイン情報を使用して認証(例えば、機密文書閲覧許可)するようにも構成できる。
【0072】
以上、PIN再利用処理について説明を行った。PINの入力(手入力)に代えて、上述の保存PINを再利用することにより、再びのPIN入力の手間を削減することができる。
【0073】
(保存PINがない場合)
図8においてS410−S413、S424、S425(網掛け箇所)のステップは、PIN検索(S807)の結果、該当する保存PINがない場合に行われるステップである。但し、処理の詳細は図4の説明と重複するので省略する。ここで、該当する保存PINがない場合について補足説明しておく。該当する保存PINがない場合として、図5に示されるような「PIN再利用回数(残)」の値が「0」になり保存PINの情報が消去されてしまった場合、「規定時間」を経過して保存PINの情報が消去されてしまった場合(図6のS610)が挙げられる。一旦保存PINとして記憶手段に記憶されたものの所定の条件に達してしまったために、保存PINの情報が消去され、検索されなかったのである。また、そもそもログイン操作時で使用されたICカードと異なるICカードがセットされ場合(S802)なども挙げられる。当然、異なるICカードでは「IDカード」の情報は異なるので検索されることはない。その異なるICカードにとっては、初回の使用であるからである。
【0074】
上記の場合、PINの入力処理が行われなければならない(S410−S413)。また異なるICカードでPIN入力されてもログインユーザが異なれば、ログイン自体を要求される。そして、ICカード制御部204は、当該カードID及び取得されたPINの保存処理要求を行い(S424)、PIN再利用管理部203はカードID及びPINの保存処理を行う(S425)。そして、保存されたPINは所定の条件の下、以後再利用が可能となる。勿論、保存PINがある場合(S809)には、S424及びS425の処理は行われない。
【0075】
(PIN再利用されない場合)
ここで、PIN再利用されない場合の説明を行う。つまり、前提として、図7の「PIN手入力のタイミング」701の設定内容に関して「電子署名時はPIN手入力」に設定されている場合である。ユーザは例えばログイン操作時など、操作初回1回のみPIN手入力を行なえば、原則、その後ログアウト迄は再度のPIN手入力は不要である。しかしながら、ICカード制御部204は、ICカード10内から電子署名の情報が取得される場合には、再度手入力によるPIN認証を要求する動作を行う。図10は、PIN再利用されない場合の処理を説明するシーケンス図である。以下、図を参照しつつ説明を行う。
【0076】
まず電子署名を要求するアプリケーションは、ICカードアプリ201を介してユーザに電子署名情報を要求する。ICカードアプリ201は、表示装置11bに「電子署名のためにICカードをセットしてください。」等の表示を行う(S1001)。
【0077】
ユーザはICカードリーダ18にICカード10をセットする(ICカードをかざす)と(S1002)、ICカードインターフェース202は、ICカード10を検出しICカード10内からカードIDを読み出して(S1003)、ICカード制御部204に伝達する。ICカードは、上述ログイン時のカードと同一カードであり、カードIDとして「0845c021fc058c1a」が読み出されたとする。
【0078】
さらにICカード制御部204は、ICカードインターフェース202を通じ、ICカード10から電子署名情報の読み取りを行なう(S1004)。しかしながら電子署名情報にアクセスするにはPIN認証が必要であるので、ICカードインターフェース202としては、PIN(暗証情報)を要求する(S1005)。
【0079】
ICカード制御部204は、図7の「PIN手入力のタイミング」701の設定内容は「電子署名時はPIN手入力」に設定されているので、PIN検索要求(又はPIN再利用)は行わずに、ICカードアプリ201にPIN要求を行う(S1006)。
【0080】
PIN要求がICカードアプリ201に伝達されると、ICカードアプリ201はPIN入力を要求する表示を行う(S1007)。例えば、表示装置11bに「PINを入力してください。」等の表示を行う。
【0081】
ユーザがPIN、例えば「9999」を入力すると(S1008)、PIN情報はICカード制御部204に伝達される(S1009)。ICカード制御部204は、PIN情報を付して再びICカード10から電子署名情報の読み取りを行なう(S1010)。
【0082】
ICカードインターフェース202は、有効なPINが入力されたので、ICカード10内から電子署名情報を取得してICカード制御部204に伝達する(S1011)。ICカード制御部204は、取得した電子署名情報を付して認証部205に対して認証要求を行う(S1012)。
【0083】
認証部205は、認証処理を行い(S1013)、電子署名を要求したアプリケーションに対して、認証結果を返信する(S1014)。そして認証に成功すれば、当該アプリケーションの使用等が可能となる。なお、画像形成装置1の認証部205による認証方法は一例であり、当該アプリケーション自体の認証機能が電子署名情報を使用して認証するようにも構成できる。
【0084】
以上、PIN再利用されない場合の処理について説明を行った。即ち、画像形成装置1は、PIN再利用が可能であっても、所定の場合においては、PIN再利用を行なわず、再度手入力によるPIN認証を要求する動作を行う。機密性の高いアプリケーション等、特定のアプリケーション使用時等には、常にPIN手入力を要求するようにして、セキュリティポリシーに応じてセキュリティを保つことができる。
【0085】
(4)ログアウト処理
ユーザは、ICカード10を用いて画像形成装置1にログアウト操作を行なうことができる。図11は、ICカードを用いたログアウト処理を説明するシーケンス図である。以下、図を参照しつつ説明を行う。
【0086】
ICカードアプリ201は、表示装置11bに「コピーできます。」等の表示を行っている(S1101)。何らか次の操作を待機する待機画面である。
【0087】
ユーザはログアウト操作としてまず、操作パネル11上のタッチパネル又はハードウェアキー(入力装置11a)、具体的にはログアウトボタンを押下すると(S1102)、ICカードアプリ201は、ユーザにICカードのセットを促す表示を行なう(S1103)。例えば、表示装置11bに「ログアウトするには、ICカードをセットしてください。」等の表示を行う。
【0088】
ユーザはICカードリーダ18にICカード10をセットする(ICカードをかざす)と(S1104)、ICカードインターフェース202は、ICカード10を検出しICカード10内からカードIDを読み出して(S1105)、ICカード制御部204に伝達する。ICカードは、上述ログイン時のカードと同一カードであり、カードIDとして「0845c021fc058c1a」が読み出されたとする。ここで、ログアウト処理を簡潔にするため、ICカード制御部204は、ログイン処理時に「カードID」と「ユーザID」を対応付けて記憶しているものとする。「カードID」の情報のみから、ログアウトするユーザを特定できるようにするためである。勿論、ICカード10内から再度ユーザIDの情報を読み取ることで、「カードID」からログアウトする「ユーザID」を特定してもよい。
【0089】
ICカード制御部204は、かざされたICカードの「カードID」に対応する「ユーザID」(例えば、user001)を付して認証部205に対してログアウト要求を行う(S1106)。
【0090】
認証部205は、ログアウト処理を行い(S1107)、ログアウト通知を送信する(S1108)。ICカードアプリ210はログアウト通知を受けて、表示装置11bに「ログインしてください。」等の表示を行う(S1109)。また、ICカード制御部204はログアウト通知を受けて、PIN再利用管理部203及びICカードインターフェースに対して、ログアウト通知を行なう(S1110及びS1111)。
【0091】
ICカード制御部204は、PIN再利用管理部203に対して、ログアウト通知を行なう際、「カードID」の情報を付して保存PIN消去要求を行う(S1110)。
【0092】
要求を受けてPIN再利用管理部203は、保存PIN消去処理を行う(S1112)。「カードID」の情報「0845c021fc058c1a」に対応する保存PINを記憶手段から消去する処理である。ユーザ(例えば、user0001)はログアウト操作により画像形成装置1の使用を終了したので、保存されているPINを消去(削除)することによりセキュリティを保つためである。最後にICカード制御部204は、ICカードに係る制御を終了する(S1113)。
【0093】
以上、ログアウト処理について説明を行った。このようにログアウト処理とともに、ログインユーザが使用したICカード10の保存PINを消去することで、PINの漏洩や盗難を防止する。
【0094】
なお、ログアウト処理はICカードによらずとも行うことができる。例えば、操作パネル11上のキー操作のみでログアウトできる。この場合もログアウト処理とともに、ログアウトするユーザIDに対応する保存PINを消去する処理を行えばよい。また、所定時間の間、何ら操作がない場合には、タイムアウトとして自動的にログアウト処理を行うこともできる。同様に、ログアウトするユーザIDに対応する保存PINを消去する処理を行えばよい。
【0095】
(5)保存PIN消去処理
次にPIN保存処理(S1112)について詳しく説明する。PIN再利用管理部203は、図5に示されるような保存PIN情報を監視(管理)しており、保存PINを所定のタイミングで消去する処理を行う(消去手段)。所定のタイミングとは、上述でも触れたように、保存PINが「規定回数」再利用された場合、保存PINが保存されてから「規定時間経過」した場合、またログアウトを行った場合である。
【0096】
まず、「規定時間」が経過した場合の保存PINの消去処理について、上述のPIN検索処理(再び図9参照)に含めて説明済みである。PIN再利用を行なうにあたって該当するPINの検索を行なうが、該当するPINが検索された場合(PIN再利用された場合)、「PIN再利用回数(残)」を1カウントダウンする(S905)。そして、「PIN再利用回数(残)」が「0」であるか判定する(S906)。「0」である場合規定利用回数を超えたので、当該保存PINの消去処理が行われる(S907)。
【0097】
次に、保存PINが保存されてから「規定時間経過」した場合の保存PINの消去処理について、図12は、規定時間経過による保存PIN消去処理を説明するフローチャートである。「保存PIN消去タイミング」702において「規定時間経過後に消去」の設定がなされている場合、PINの保存処理(図6参照)の完了のタイミングで、「規定時間」監視タイマーを起動する(S1201)。規定時間をカウントするためである。そして、「規定時間」経過を監視して(S1202)、規定時間が経過した場合には、「規定時間」を経過したPINを消去する(S1203)。具体的には、図5に示されるような「PIN」の情報が「カードID」の情報とともに記憶手段から消去される。
【0098】
次に、ログアウトを行った場合の保存PINの消去処理について、PIN再利用管理部203は、ログアウトを行なったユーザ(ID)の、ICカードのカードIDに対応する保存PINを消去する(図11のS1112)。勿論、ログアウトを行った場合でも、それ以前にPINが消去されてしまった場合や手動ログイン等によりICカード未使用の場合等、該当するPINが保存されていなければ当然ながら消去されない。
【0099】
このように保存PINの消去処理を行うのは、PIN情報の漏洩を防止するためにほかならない。PINを保存してPINの再利用を行なうことにより、ユーザのPIN入力の手間は削減することができる一方、永続的にPINを保存しておくことはセキュリティの観点から望ましくない。従って、所定の条件の下においてのみPINの再利用を行えるようにするため、保存PINの消去処理を行う。なお、保存PINを消去するタイミングとして、他にも例えば、画像形成装置1がネットワーク接続を行なったとき、DoS攻撃を受けたときなども適用できる。いずれもPIN情報の漏洩を防止するためである。
【0100】
<変形例>
ICカードによってログイン操作を行なう場合の実施の形態について説明を行ってきた。本変形例においては、ICカードによらず、手動操作(例えば、操作パネル)によりログイン操作を行なった場合の本発明に係る画像形成装置1の動作を説明する。概要的には、手動操作によりログインを行なう場合、ICカードは使用されないので、PIN情報を保存(取得)することはできない。しかしながらログイン中において、ICカードをかざし正当性確認を要求するアプリケーション等を1回使用するなどして、ひとたびPINが入力されたならばそのPINを保存しておく。そしてそれ以後、当該PINの再利用を行なうものである。
【0101】
図13は、手動操作によるログイン処理を説明するシーケンス図である。なお、上述の説明と重複する箇所は、説明を省略又は簡略する場合がある。以下、説明する。
【0102】
なお、本変形例において、ICカード制御部204及びPIN再利用管理部203は、図7の「PIN手入力のタイミング」701の設定内容に関して「PIN手入力は1回のみ」に設定されているものとして、動作を行なうものとする。また簡潔に説明するため、「保存PIN消去タイミング」702では、「規定回数利用後に消去」、「規定時間経過後に消去」の設定はなされていないものとする。
【0103】
ICカードアプリ201は、表示装置11bに「ログインしてください。」等の表示を行う(S1301)。
【0104】
ユーザは、ログインボタンを押下すると(S1302)、ICカードアプリ201は、ユーザにログイン操作を促す表示を行なう(S1303)。例えば、表示装置11bに「ICカードをセットしてください。(操作キーからのログインもできます)」等の表示を行う。また、表示とともにICカードアプリ201は、ICカード制御部204にICカード使用開始を伝え(S1304)、ICカード制御部204は、ICカードに係る制御を開始する(S1305)。
【0105】
本変形例による画像形成装置1は操作キーからのログインも可能となっているので、ここではICカードを使用せず、操作パネル11上のタッチパネル又はハードウェアキー操作により、画像形成装置1のログイン情報(ユーザID「user001」及びパスワード「9999」)が入力されたものとする(S1306)。
【0106】
認証部205は、ログイン情報が入力されると認証処理を開始する(S1308)。認証処理は、例えば予め内部のDB等に登録されているユーザID及びパスワードの一致/不一致をもって認証を行なう。認証処理中、ICカードアプリ201は、認証開始が伝えられると(S1307)、例えば表示装置11bに「認証中です。しばらくお待ちください。」等の表示を行っておく(S1309)。
【0107】
認証部205は、認証が成功するとログインを許可し、ログイン通知をICカードアプリ201及びICカード制御部204に通知する(S1310)。PIN再利用管理部203及びICカードインターフェース202へは、ICカード制御部204を介してログイン通知がなされる。また「コピーできます。」等の表示により認証成功の旨、ユーザに通知する(S1313)。一方、認証失敗の場合(S1311)、「認証に失敗しました。」等の表示を行う(S1312)。
【0108】
以上、手動操作によるログイン処理である。これまで何らICカードは使用されておらず、従ってPINは保存されていない。
【0109】
図14は、手動操作ログイン後のPIN保存処理を説明するシーケンス図である。さらに続けて、説明を行う。
【0110】
手動操作ログイン後、ICカードによる正当性確認を要求するアプリケーションを使用する場合、当該アプリケーションはICカードアプリ210を介して、ユーザにICカードのセットを促す表示を行なう(S1401)。例えば、表示装置11bに「機密文書を閲覧するためにはICカードをセットしてください。」等の表示を行う。
【0111】
ユーザはICカードリーダ18にICカード10をセットする(ICカードをかざす)と(S1402)、ICカードインターフェース202は、ICカード10を検出しICカード10内からカードIDを読み出して(S1403)、ICカード制御部204に伝達する。初めて使用されるこのICカードは、カードIDとして「0845c021fc058c1a」が読み出されたとする。
【0112】
さらにICカード制御部204は、ICカードインターフェース202を通じ、ICカード10からログイン情報の読み取りを行なう(S1404)。しかしながらログイン情報にアクセスするにはPIN認証が必要であるので、ICカードインターフェース202としては、PIN(暗証情報)を要求する(S1405)。
【0113】
PIN要求がICカード制御部204に伝達されると、ICカード制御部204は、PIN検索要求をPIN再利用管理部203に行う(S1406)。PIN再利用管理部203は、カードIDの情報を検索キーとして、当該カードIDに対応するPINを検索する(S1407)。そして、検索結果をICカード制御部204に返答する(S1408)。勿論この検索結果は、該当PINなしである。これまで何らICカードは使用されておらず、従ってPINは保存されていないからである。
【0114】
保存PINがない場合(S1409)、ICカード制御部205は、PIN要求をICカードアプリ201に伝達すると(S1410)、ICカードアプリ201はPIN入力を要求する表示を行う(S1411)。例えば、表示装置11bに「PINを入力してください。」等の表示を行う。
【0115】
ユーザがPIN、例えば「9999」を入力すると(S1412)、PIN情報はICカード制御部204に伝達される(S1413)。ICカード制御部204は、PIN情報を付して再びICカード10からログイン情報(ユーザID及びパスワード)の読み取りを行なう(S1414)。
【0116】
ICカードインターフェース202は、有効なPINが入力されたので、ICカード10内からログイン情報を取得してICカード制御部204に伝達する(S1415)。ICカード制御部204は、取得したログイン情報を付して認証部205に対して認証要求を行う(S1416)。
【0117】
認証部205は、ログイン中のユーザ(user001)であるかも確認しつつ、認証処理を行い(S1417)、上述のICカード10による正当性確認を要求したアプリケーションに対して、認証結果を返信する(S1418)。そして認証に成功すれば、当該アプリケーションの提供するサービスとして、機密文書の閲覧が可能になる。また認証成功の場合、ICカード制御部204にその旨を伝達する(S1419)。
【0118】
またさらに、ICカード制御部204は、認証成功の場合、PIN再利用管理部203に対してカードID及びPINの保存処理要求を行う(S1420)。そして、PIN再利用管理部203はカードID及びPINの保存処理を行う(S1421)。ここで保存される情報は、具体的にはカードIDとして「0845c021fc058c1a」、PINとして「9999」である。従って、以後ログアウトによって当該PINが消去される迄は、当該PINの再利用が可能となる。即ち例えば、再度正当性確認を要求するアプリケーションや電子署名を必要とするアプリケーション等を使用する場合、ユーザはICカードをかざすだけでよく、PIN入力の手間を削減することができる。
【0119】
以上、変形例に係る画像形成装置1のように、PIN保存のタイミングとしてはログイン操作時に限られる訳でなく、PINが入力された段階でPINを取得、保存することが可能である。但し、セキュリティの観点から、やはりログイン中(ログインからログアウト迄の間)であることが望ましい。
【0120】
<総括>
以上、本発明による画像形成装置1は、ひとたびICカードが使用されてPIN認証が成功したならば、当該PIN情報を保存しておき、以後PIN入力要求されたときは、当該PINの再利用を行なうので、何度もPINを入力しなければならないという手間を削減することができる。また、保存PIN漏洩に配慮しつつ、PINを保存するルールを設定可能とし、管理者がセキュリティポリシーに応じて柔軟に使用することが可能である。
【0121】
即ち本発明によれば、PIN認証を要求するICカードの使用に際し、セキュリティに留意しつつPIN情報の入力ポリシーに応じてICカード操作の利便性を高めた画像形成装置、ICカード使用者の正当性確認方法及びプログラムを提供することができる。
【0122】
本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
【符号の説明】
【0123】
1 画像形成装置
10 ICカード
11 操作パネル
11a 入力装置
11b 表示装置
12 記憶メディアI/F
12a ドライブ装置
12b 記録媒体
13 コントローラ
13a ROM
13b RAM
13c CPU
14 データ通信I/F
14a インターフェース装置
15 スキャナ
15a 画像読取装置
16 プロッタ
16a 印刷装置
17 HDD
18 ICカードリーダ
201 ICカードアプリケーション
202 ICカードインターフェース
203 PIN再利用管理部
204 ICカード制御部
205 認証部
【先行技術文献】
【特許文献】
【0124】
【特許文献1】特開2003−123032号公報
【特許請求の範囲】
【請求項1】
ICカードに記憶された暗証情報に基づいて当該ICカード使用者の正当性確認を行なう正当性確認手段と、ログインに関する情報が記憶されたICカードによってユーザのログイン処理を行うログイン手段とを有する画像形成装置であって、
前記正当性確認手段によりICカード使用者の正当性確認が行なわれた後当該ICカードによって前記ログイン手段によるログイン処理が成功したとき、前記正当性確認手段により取得された当該ICカードの識別子情報及び前記暗証情報を記憶する記憶手段を有し、
前記ログイン処理後に、ICカードの使用に伴って前記暗証情報の要求が発生したとき、前記正当性確認手段は、当該ICカードから取得した識別子情報が前記記憶手段に記憶された識別子情報と一致すると、前記記憶手段に記憶され、当該識別子情報に対応する暗証情報を再利用してICカード使用者の正当性確認を行なうこと、
を特徴とする画像形成装置。
【請求項2】
ICカードに記憶された暗証情報に基づいて当該ICカード使用者の正当性確認を行なう正当性確認手段と、ユーザのログイン処理を行うログイン手段とを有する画像形成装置であって、
前記ログイン手段によるログイン処理が成功した後、ICカードの使用に伴って前記正当性確認手段により当該ICカード使用者の正当性確認が成功したとき、前記正当性確認手段により取得された当該ICカードの識別子情報及び前記暗証情報を記憶する記憶手段を有し、
再びICカードの使用に伴って前記暗証情報の要求が発生したとき、前記正当性確認手段は、当該ICカードから取得した識別子情報が前記記憶手段に記憶された識別子情報と一致すると、前記記憶手段に記憶され当該識別子情報に対応する暗証情報を再利用してICカード使用者の正当性確認を行なうこと、
を特徴とする画像形成装置。
【請求項3】
ユーザのログアウト処理を行うログアウト手段と、
前記記憶手段に記憶された前記暗証情報を消去する消去手段とを有し、
前記消去手段は、前記ログアウト手段によりユーザのログアウト処理が行われたとき、当該ユーザに対応した識別子情報に対応する暗証情報を消去すること、
を特徴とする請求項1又は2に記載の画像形成装置。
【請求項4】
前記消去手段は、暗証情報の前記再利用が規定される利用回数を超えたとき、又は前記記憶手段に暗証情報が記憶されてから所定時間経過したときの少なくとも何れかの場合、当該暗証情報を消去すること、
を特徴とする請求項3に記載の画像形成装置。
【請求項5】
前記暗証情報の要求を行うアプリケーションに応じて、前記記憶手段に記憶された暗証情報の再利用の可否を設定可能であること、
を特徴とする請求項1ないし4何れか一項に記載の画像形成装置。
【請求項6】
ICカードに記憶された暗証情報に基づいて当該ICカード使用者の正当性確認を行なう正当性確認手段と、ログインに関する情報が記憶されたICカードによってユーザのログイン処理を行うログイン手段とを有する画像形成装置におけるICカード使用者の正当性確認方法であって、
前記正当性確認手段によりICカード使用者の正当性確認が行なわれた後当該ICカードによって前記ログイン手段によるログイン処理が成功したとき、前記正当性確認手段により取得された当該ICカードの識別子情報及び前記暗証情報を記憶する記憶手順と、
前記ログイン処理後に、ICカードの使用に伴って前記暗証情報の要求が発生したとき、前記正当性確認手段は、当該ICカードから取得した識別子情報が前記記憶手順に記憶された識別子情報と一致すると、前記記憶手順に記憶され、当該識別子情報に対応する暗証情報を再利用してICカード使用者の正当性確認を行なう暗証情報再利用手順と、
を有すること特徴とするICカード使用者の正当性確認方法。
【請求項7】
ICカードに記憶された暗証情報に基づいて当該ICカード使用者の正当性確認を行なう正当性確認手段と、ユーザのログイン処理を行うログイン手段とを有する画像形成装置におけるICカード使用者の正当性確認方法であって、
前記ログイン手段によるログイン処理が成功した後、ICカードの使用に伴って前記正当性確認手段により当該ICカード使用者の正当性確認が成功したとき、前記正当性確認手段により取得された当該ICカードの識別子情報及び前記暗証情報を記憶する記憶手順と、
再びICカードの使用に伴って前記暗証情報の要求が発生したとき、前記正当性確認手段は、当該ICカードから取得した識別子情報が前記記憶手順に記憶された識別子情報と一致すると、前記記憶手順に記憶され当該識別子情報に対応する暗証情報を再利用してICカード使用者の正当性確認を行なう暗証情報再利用手順と、
を有すること特徴とするICカード使用者の正当性確認方法。
【請求項8】
請求項6又は7に記載のICカード使用者の正当性確認方法をコンピュータに実行させるためのプログラム。
【請求項1】
ICカードに記憶された暗証情報に基づいて当該ICカード使用者の正当性確認を行なう正当性確認手段と、ログインに関する情報が記憶されたICカードによってユーザのログイン処理を行うログイン手段とを有する画像形成装置であって、
前記正当性確認手段によりICカード使用者の正当性確認が行なわれた後当該ICカードによって前記ログイン手段によるログイン処理が成功したとき、前記正当性確認手段により取得された当該ICカードの識別子情報及び前記暗証情報を記憶する記憶手段を有し、
前記ログイン処理後に、ICカードの使用に伴って前記暗証情報の要求が発生したとき、前記正当性確認手段は、当該ICカードから取得した識別子情報が前記記憶手段に記憶された識別子情報と一致すると、前記記憶手段に記憶され、当該識別子情報に対応する暗証情報を再利用してICカード使用者の正当性確認を行なうこと、
を特徴とする画像形成装置。
【請求項2】
ICカードに記憶された暗証情報に基づいて当該ICカード使用者の正当性確認を行なう正当性確認手段と、ユーザのログイン処理を行うログイン手段とを有する画像形成装置であって、
前記ログイン手段によるログイン処理が成功した後、ICカードの使用に伴って前記正当性確認手段により当該ICカード使用者の正当性確認が成功したとき、前記正当性確認手段により取得された当該ICカードの識別子情報及び前記暗証情報を記憶する記憶手段を有し、
再びICカードの使用に伴って前記暗証情報の要求が発生したとき、前記正当性確認手段は、当該ICカードから取得した識別子情報が前記記憶手段に記憶された識別子情報と一致すると、前記記憶手段に記憶され当該識別子情報に対応する暗証情報を再利用してICカード使用者の正当性確認を行なうこと、
を特徴とする画像形成装置。
【請求項3】
ユーザのログアウト処理を行うログアウト手段と、
前記記憶手段に記憶された前記暗証情報を消去する消去手段とを有し、
前記消去手段は、前記ログアウト手段によりユーザのログアウト処理が行われたとき、当該ユーザに対応した識別子情報に対応する暗証情報を消去すること、
を特徴とする請求項1又は2に記載の画像形成装置。
【請求項4】
前記消去手段は、暗証情報の前記再利用が規定される利用回数を超えたとき、又は前記記憶手段に暗証情報が記憶されてから所定時間経過したときの少なくとも何れかの場合、当該暗証情報を消去すること、
を特徴とする請求項3に記載の画像形成装置。
【請求項5】
前記暗証情報の要求を行うアプリケーションに応じて、前記記憶手段に記憶された暗証情報の再利用の可否を設定可能であること、
を特徴とする請求項1ないし4何れか一項に記載の画像形成装置。
【請求項6】
ICカードに記憶された暗証情報に基づいて当該ICカード使用者の正当性確認を行なう正当性確認手段と、ログインに関する情報が記憶されたICカードによってユーザのログイン処理を行うログイン手段とを有する画像形成装置におけるICカード使用者の正当性確認方法であって、
前記正当性確認手段によりICカード使用者の正当性確認が行なわれた後当該ICカードによって前記ログイン手段によるログイン処理が成功したとき、前記正当性確認手段により取得された当該ICカードの識別子情報及び前記暗証情報を記憶する記憶手順と、
前記ログイン処理後に、ICカードの使用に伴って前記暗証情報の要求が発生したとき、前記正当性確認手段は、当該ICカードから取得した識別子情報が前記記憶手順に記憶された識別子情報と一致すると、前記記憶手順に記憶され、当該識別子情報に対応する暗証情報を再利用してICカード使用者の正当性確認を行なう暗証情報再利用手順と、
を有すること特徴とするICカード使用者の正当性確認方法。
【請求項7】
ICカードに記憶された暗証情報に基づいて当該ICカード使用者の正当性確認を行なう正当性確認手段と、ユーザのログイン処理を行うログイン手段とを有する画像形成装置におけるICカード使用者の正当性確認方法であって、
前記ログイン手段によるログイン処理が成功した後、ICカードの使用に伴って前記正当性確認手段により当該ICカード使用者の正当性確認が成功したとき、前記正当性確認手段により取得された当該ICカードの識別子情報及び前記暗証情報を記憶する記憶手順と、
再びICカードの使用に伴って前記暗証情報の要求が発生したとき、前記正当性確認手段は、当該ICカードから取得した識別子情報が前記記憶手順に記憶された識別子情報と一致すると、前記記憶手順に記憶され当該識別子情報に対応する暗証情報を再利用してICカード使用者の正当性確認を行なう暗証情報再利用手順と、
を有すること特徴とするICカード使用者の正当性確認方法。
【請求項8】
請求項6又は7に記載のICカード使用者の正当性確認方法をコンピュータに実行させるためのプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【公開番号】特開2010−186328(P2010−186328A)
【公開日】平成22年8月26日(2010.8.26)
【国際特許分類】
【出願番号】特願2009−30067(P2009−30067)
【出願日】平成21年2月12日(2009.2.12)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
【公開日】平成22年8月26日(2010.8.26)
【国際特許分類】
【出願日】平成21年2月12日(2009.2.12)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
[ Back to top ]