認証装置、画像形成装置、認証システム、認証プログラム、記録媒体および認証方法
【課題】ユーザフレンドリーな認証を実現する。
【解決手段】複合機1は、種類の異なる複数のオブジェクトが配置された認証用画像を操作パネル12のタッチパネルに表示するとともに、操作パネル12を制御してユーザからこの認証用画像内の複数のオブジェクトを順番にタッチする操作を受け付けるパネル制御部101と、タッチされた位置の座標およびそれらのタッチ順序の情報からなる認証鍵を生成する認証鍵生成部102と、認証鍵を登録鍵と照合する照合部103とを備えている。
【解決手段】複合機1は、種類の異なる複数のオブジェクトが配置された認証用画像を操作パネル12のタッチパネルに表示するとともに、操作パネル12を制御してユーザからこの認証用画像内の複数のオブジェクトを順番にタッチする操作を受け付けるパネル制御部101と、タッチされた位置の座標およびそれらのタッチ順序の情報からなる認証鍵を生成する認証鍵生成部102と、認証鍵を登録鍵と照合する照合部103とを備えている。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザの認証を行うための認証装置、認証システム、認証プログラム、および認証方法に関するものである。
【背景技術】
【0002】
近年、第三者による装置の不正使用や成りすましを防止するために、様々な認証方法が提案されている。これらの認証方法では、認証に際してユーザから取得した何らかの認証鍵を予め登録してある鍵(以下、登録鍵という)と照合し、両者が一致すればユーザは正規ユーザであり、一致しなければ不正ユーザであると判定するものが多い。
【0003】
例えば最も基本的な認証の1つであるベーシック認証では、ユーザが予めパスワードを作成し、作成したパスワードをユーザIDと対応付けてデータベースに登録しておく。そして認証の際には、認証装置がユーザに対してユーザIDおよびパスワードを要求し、ユーザから取得したユーザIDに対応付けられたパスワードをデータベースから取得する。そして、ユーザから取得したパスワードとデータベースから取得したパスワードとを照合し、両者が一致すれば所望のディレクトリに対するアクセスを許可する一方、両者が一致しなければアクセスを拒否する。
【0004】
ベーシック認証では、認証鍵となるパスワードをユーザがキーボードによって入力する。しかしながら、この場合、ユーザが推測の容易な単語をパスワードに割り当てることにより、不正な第三者が辞書ファイルなどを用いてパスワードを見破ってしまうことが度々発生する。一方、パスワードを見破られないようにランダムな文字列にすると、ユーザがパスワードを忘れてしまうという問題が発生する。
【0005】
そこで、キーボードによるパスワードの入力を用いない認証方法も提案されている。特許文献1では、複数のバーコードが印刷された紙を用意し、このバーコードを読み取る順序を認証鍵とした認証方法が提案されている。
【0006】
ところで、セキュリティ関連技術として、上述した認証以外にも様々な技術について研究がなされている。その一つが電子透かしである。電子透かしは、画像や動画、音声などのデータに対して特定の情報を気づかれないように埋め込む場合に使用される。この電子透かしは、電子データそのものに対してのみならず、ハードコピーされた画像などに対しても付加される。
【0007】
電子透かしに関連する技術として、特許文献2には、記録媒体上に形成する原画像の画質を損なうことなく、確実に読み出すことができる大量の付加情報を人の目には見えない状態で埋め込むことのできる画像形成装置が開示されている。
【0008】
また、特許文献3では、原稿のハードコピー中に原稿のコピー制限を指示する機密レベル情報を電子透かしとして埋め込み、ユーザがこのハードコピーをコピーしようとした場合に、ユーザの属性と埋め込まれた機密レベル情報とに基づいてコピーの可否を決定する技術が提案されている。
【特許文献1】特開2003−345760号公報(平成15年12月5日公開)
【特許文献2】特開2003−91220号公報(平成15年3月28日公開)
【特許文献3】特開2006−167986号公報(平成18年6月29日公開)
【発明の開示】
【発明が解決しようとする課題】
【0009】
しかしながら、上述した特許文献1の認証方法でもなお、ベーシック認証と類似の問題が生じてしまう。
【0010】
特許文献1の技術では、読み取らせるバーコードの数が少ないと、不正ユーザが総当りでバーコードの読み取り順序を試すことにより、不正な認証に成功してしまう。それゆえ、信頼性を向上させるためには、多くのバーコードを紙に印刷しておき、ユーザはそれらを所定の順序で読み取らせなければならない。しかしながら、読み取らせるバーコードの数が増えれば増えるほど、ユーザはバーコードの読み取り順序を忘れやすくなってしまう。
【0011】
本発明は、上記の問題点に鑑みてなされたものであり、その目的は、ユーザフレンドリーな認証を実現することにある。
【課題を解決するための手段】
【0012】
上記課題を解決するために、本発明に係る認証装置は、ユーザの認証を行う認証装置であって、種類の異なる複数のオブジェクトが配置された認証用画像を格納する画像記憶部と、上記認証用画像内の複数の所定領域およびその順序に基づいて生成された登録鍵情報を格納する登録鍵記憶部と、上記画像記憶部に格納された認証用画像を表示装置に表示する表示制御手段と、操作装置を制御してユーザから上記認証用画像内の複数の領域を順番に指定する操作を受け付ける操作受付手段と、上記操作受付手段が受け付けた操作によって指定される複数の上記領域およびその指定順序に基づいて認証鍵情報を生成する認証鍵生成手段と、上記認証鍵生成手段が生成した認証鍵情報を上記登録鍵記憶部に格納された登録鍵情報と比較する比較手段とを備えていることを特徴とする。
【0013】
また、上記課題を解決するために、本発明に係る認証方法は、認証装置によって実行されるユーザの認証を行う認証方法であって、認証装置の表示制御手段が、種類の異なる複数のオブジェクトが配置された認証用画像を表示装置に表示する表示工程と、認証装置の操作受付手段が、操作装置を制御してユーザから上記認証用画像内の複数の領域を順番に指定する操作を受け付ける操作受付工程と、認証装置の認証鍵生成手段が、上記操作受付工程において受け付けた操作によって指定される複数の上記領域およびその指定順序に基づいて認証鍵情報を生成する認証鍵生成工程と、認証装置の比較手段が、上記認証鍵生成手段が生成した認証鍵情報を、認証装置の登録鍵記憶部に格納された登録鍵情報であって上記認証用画像内の複数の所定領域およびその順序に基づいて作成された登録鍵情報と比較する比較工程とを含んでいることを特徴とする。
【0014】
また、本発明に係る画像形成装置は、上記認証装置と、上記表示装置と、上記操作装置と、画像形成部とを備え、上記画像形成部の動作が、上記認証装置の比較手段による比較結果に基づいて制限されることを特徴とする。
【0015】
ここで、上記認証鍵情報及び登録鍵情報は、認証用画像中の複数の領域とその順序の情報を含むものであってもよいし、認証用画像中の複数の領域とその順序から生成されたハッシュ値(ハッシュされた情報)であってもよい。
【0016】
上記構成によれば、認証鍵情報は、認証用画像を閲覧したユーザが認証用画像内の所定の領域を所定の順序で指定することによって作成される。ここで、認証用画像には、種類の異なる複数のオブジェクトが配置されているため、ユーザは、自分が指定しなければならない領域およびその順序を、認証用画像内のオブジェクトと関係付けて記憶することができる。つまり、ユーザは、認証用画像内のオブジェクトを用いてストーリーを組み立て、該ストーリーに基づいて認証用画像内の所定の領域を所定の順序で指定すればよいため、指定する領域およびその順序を覚えやすい。このように認知特性に基づいた認証方法を採用することで、ユーザフレンドリーな認証を実現することができる。
【0017】
また、上記認証装置は、画像取得装置を制御して記録媒体に印刷された上記認証用画像を取得するとともに、取得した認証用画像を上記画像記憶部に格納する画像取得制御手段をさらに備えていてもよい。なお、上記画像取得装置としては、例えばスキャナやデジタルカメラなどが挙げられる。
【0018】
上記構成によれば、記録媒体に印刷された認証用画像がユーザに提示されることになる。従って、認証用画像が印刷された記録媒体をユーザが携帯し、認証の際にこの記録媒体を認証装置に提示するシステムとすることにより、この認証用画像が印刷された記録媒体を有していない第三者にとっては、所定の領域やその指定順序を知る手がかりがないため、不正な認証に成功することが難しくなる。それゆえ認証の信頼性が向上する。
【0019】
また、上記記録媒体には、さらに上記登録鍵記憶部に格納する上記登録鍵情報または該登録鍵情報の格納場所を示すリンク情報が不可視に印刷され、上記画像取得制御手段は、上記認証用画像とともに、上記記録媒体に印刷された登録鍵情報またはリンク情報をも取得することが好ましい。
【0020】
上記構成によれば、認証鍵情報と比較するための登録鍵情報または該登録鍵情報の格納場所を示すリンク情報が、認証用画像とともに記録媒体に印刷されているため、この記録媒体を有していない第三者は、認証装置から認証を受けることができない。つまり、認証に成功するためには、指定するべき領域およびその順序を知っているだけでは十分でなく、さらに上記の記録媒体を持っている必要がある。それゆえ、不正な認証がより困難となり、認証の信頼性がさらに向上する。なお、上記の登録鍵情報またはリンク情報は、記録媒体に不可視に印刷されるため、たとえ第三者がこの記録媒体を盗み見たとしても、認証の際に指定するべき領域やその順序を知ることはできない。
【0021】
なお、「不可視」とは、ユーザの目の網膜が感知できない状態であってもよいし、ユーザの目の網膜は感知できるものの、ユーザの脳がそれを情報として識別できないような状態であってもよい。
【0022】
前者を実現するため構成の一例として、上記認証装置は、上記画像取得装置をさらに備え、上記記録媒体には、上記登録鍵情報が赤外線インクによって印刷され、上記画像取得装置は、上記赤外線インクによって印刷された登録鍵情報を読み取り可能なものとしてもよい。
【0023】
あるいは、後者を実現するため構成の一例として、上記認証装置は、解読手段をさらに備え、上記記録媒体には、上記登録鍵情報が電子透かしとして上記認証用画像中に埋め込まれ、上記解読手段は、上記画像取得制御手段が取得した電子透かしを解読して上記登録鍵情報を取得し、取得した登録鍵情報を上記登録鍵記憶部に格納する構成としてもよい。
【0024】
この場合、特殊なインクなどによって印刷された登録鍵情報を画像取得装置が読み取る必要がないため、コストを低減することができる。
【0025】
そして、何れの場合であっても、認証装置は、復号手段をさらに備え、上記記録媒体には、暗号化された上記登録鍵情報が印刷され、上記復号手段は、上記画像取得制御手段が取得した暗号化された登録鍵情報を復号して上記登録鍵記憶部に格納することが好ましい。
【0026】
たとえ登録鍵情報が不可視に印刷されていたとしても、特殊な装置を用いれば登録鍵情報を読み取ることが可能な場合もあるが、上記構成によれば、登録鍵情報が暗号化されているので、不正な第三者が登録鍵情報の内容を知ることは一層困難となる。それゆえ認証の信頼性がさらに向上する。
【0027】
また、上記認証装置は、通信装置を制御して、上記画像記憶部に格納する上記認証用画像および上記登録鍵記憶部に格納する上記登録鍵情報を外部サーバから受信する受信手段をさらに備えていてもよい。
【0028】
また、本発明に係る認証システムは、上記認証装置と、上記外部サーバとを含んでいることを特徴とする。
【0029】
上記構成によれば、認証用画像および登録鍵情報は外部サーバから提供されるので、ユーザは認証用画像や登録鍵情報が印刷された記録媒体を持ち歩く必要がなく、いつでも認証を受けることができる。
【0030】
また、上記認証装置は、ユーザの識別情報を取得する識別情報取得手段をさらに備え、上記受信手段は、上記識別情報取得手段が取得したユーザの識別情報に対応する上記認証用画像および登録鍵情報を上記外部サーバから受信することが好ましい。
【0031】
上記構成によれば、ユーザごとに認証用画像および登録鍵情報を設定することができ、ユーザ固有の認証を行うことができる。
【0032】
また、上記認証装置は、復号手段をさらに備え、上記受信手段は、上記外部サーバから暗号化された上記登録鍵情報を受信し、上記復号手段は、上記受信手段の取得した暗号化された上記登録鍵情報を復号して上記登録鍵記憶部に格納することが好ましい。
【0033】
上記構成によれば、外部サーバから提供される登録鍵情報は暗号化されているため、ネットワーク上に流れている登録鍵情報を第三者が盗み見たとしても、認証の際に指定するべき領域やその順序を知ることはできない。それゆえ、認証の信頼性が向上する。
【0034】
また、上記登録鍵情報および上記認証鍵情報は、上記認証用画像を分割して得られる各領域に予め対応付けられた1または複数の文字を上記順序で連結して得られる文字列を示す文字列情報であってもよい。
【0035】
上記構成によれば、登録鍵情報および認証鍵情報が認証用画像内の複数の領域とその指定順序から生成されたハッシュ値となり、このハッシュ値同士の照合により認証が成功か否かが判定される。従って、第三者が登録鍵情報を見たとしても、認証の際に指定するべき領域とその順序を知ることができない。それゆえ、登録鍵情報を保管する際に登録鍵の暗号化を行う必要がなく、これにより、認証の際に登録鍵情報の復号処理を省略することもできる。
【0036】
また、上記操作受付手段は、上記認証用画像内の領域を指定する操作とともに、該領域と重なる上記オブジェクトに関連したキーワードを指定する操作を受け付けてもよい。
【0037】
上記構成によれば、ユーザは、オブジェクトとともにキーワードを含めてストーリーを組み立てることができるので、認証の際に指定するべき領域およびその指定順序を覚えておくことが一層容易になる。
【0038】
さらに、上記認証装置は、通信ネットワークを介してユーザから上記認証用画像内の複数の上記所定領域およびその順序を指定する鍵作成情報を受信する鍵作成情報取得手段と、上記鍵作成情報取得手段が取得した鍵作成情報によって指定される複数の上記所定領域およびその順序に基づいて登録鍵情報を生成する登録鍵生成手段とをさらに備え、上記鍵作成情報取得手段および上記登録鍵生成手段は、Webアプリケーションプログラムに従って動作することが好ましい。
【0039】
上記構成によれば、鍵作成情報取得手段および登録鍵生成手段により、ユーザは登録鍵を作成することができる。ここで、これらの手段は、Webアプリケーションとして構成されているので、ユーザは、登録鍵情報の作成の際に、手元のPC端末装置などからWebブラウザを用いて登録鍵情報を作成することができ、負担が軽減される。また、登録鍵情報の作成ツールを別途ユーザのPC端末装置にインストールする必要がなく、登録鍵情報の作成作業の管理を認証装置において一元化することができる。それゆえ、作成した登録鍵情報の転送作業が簡素化され、より安全に作業を行うことができる。
【0040】
ところで、上記認証装置は、ハードウェアで実現してもよいし、プログラムをコンピュータに実行させることによって実現してもよい。具体的には、本発明に係るプログラムは、上記認証装置の各手段としてコンピュータを動作させるプログラムであり、本発明に係る記録媒体には、当該プログラムが記録されている。
【0041】
これらのプログラムがコンピュータによって実行されると、当該コンピュータは、上記認証装置として動作する。したがって、上記認証装置と同様に、ユーザフレンドリーな認証を実現することができる。
【発明の効果】
【0042】
以上のように、本発明は、種類の異なる複数のオブジェクトが配置された認証用画像を表示装置に表示して、ユーザから上記認証用画像内の複数の領域を順番に指定する操作を受け、受け付けた複数の上記領域およびその指定順序の情報を含む認証鍵情報を生成し、この認証鍵情報を登録鍵情報と比較することにより認証を行う構成となっている。
【0043】
それゆえ、上述したように、ユーザフレンドリーな認証を実現することができるという効果を奏する。
【発明を実施するための最良の形態】
【0044】
〔実施形態1〕
本発明の第1の実施形態について図1から図8に基づいて説明すると以下の通りである。まず、本実施形態において採用されている認証方法の概要について説明する。
【0045】
本実施形態では画像を用いた認証方法を採用し、認証用画像として、種類の異なる複数のオブジェクトが配置された1枚の画像を使用する(図3参照)。そして、ユーザは、この認証用画像に含まれるオブジェクトのうち、所望のものを予め複数選択するとともに、選択したオブジェクトに対して順序を指定し、それらの情報を登録する。ここで選択したオブジェクトおよびその順序の情報が、照合に用いられる鍵となる。
【0046】
認証の際には、ユーザがタッチパネルに表示された認証用画像を閲覧し、その認証用画像の中のオブジェクトを順番にタッチしていく。そして、ユーザのタッチしたオブジェクトおよびその順序が予め登録したものと一致すると、認証に成功する。
【0047】
以下では、本発明に係る認証装置を複合機に適用した例について説明する。本実施形態の複合機は、原稿をスキャンするスキャン機能や、外部のPC(Personal Computer)端末装置から受信した印刷データに基づき印刷を行うプリント機能、原稿をコピーするコピー機能などを有する多機能装置である。
【0048】
図1は、本実施形態の複合機1の機能構成を示すブロック図である。複合機1は、図1に示すように、制御部10、記憶部(画像記憶部、鍵情報記憶部)11、操作パネル(操作装置)12、スキャナ(画像取得装置)13、プリンタ(画像形成部)14、ネットワークインターフェイス(以下、ネットワークI/Fという)(通信装置)15、バス20を備えている。
【0049】
制御部10、記憶部11、操作パネル12、スキャナ13、プリンタ14、ネットワークI/F15は、バス20によって相互に接続されデータのやり取りが可能になっている。
【0050】
記憶部11は、各種情報を一次的あるいは長期的に記憶するものである。記憶部11が記憶する情報としては、認証用画像や登録鍵などがある。操作パネル12は、ユーザの操作を受け付けたり、情報を表示したりする機器であり、タッチパネルおよびハードキーを有している。
【0051】
スキャナ13は、図示しないプラテンガラスに載置された原稿を光学的に読み取り、原稿に印刷された画像を示す画像データを生成するための機器である。なお、本実施形態では、スキャナ13は、可視光だけでなく赤外線も検知することができる。
【0052】
プリンタ14は、記録用紙などに画像を印刷するための機器である。画像の印刷方法については特に限定されず、インクジェット方式や電子写真方式などのいずれの方式であってもよい。本実施形態では、プリンタ14は、人の目に見えるトナーやインクを用いた印刷の他に、人の目には見えない赤外線インクを用いた印刷も行うことができる。
【0053】
ネットワークI/F15は、外部の端末と情報をやり取りするための機器である。複合機1は、このネットワークI/F15を介してネットワークに接続されており、外部の端末装置と通信を行うことができる。
【0054】
制御部10は、上述した各部を制御するものであり、詳細には、パネル制御部(表示制御手段、操作受付手段)101、認証鍵生成部(認証鍵生成手段)102、照合部(比較手段)103、登録鍵作成部(鍵作成情報取得手段、登録鍵生成手段)104、復号部(復号手段)105、装置制御部(画像取得制御手段)106を機能ブロックとして含んでいる。
【0055】
パネル制御部101は、操作パネル12を制御するものである。操作パネル12は、このパネル制御部101の制御に従って、タッチパネルに画像やメッセージを表示したり、タッチパネルやハードキーによってユーザの操作を受け付けたりする。
【0056】
認証鍵生成部102は、パネル制御部101が受け付けたユーザの操作に基づいて、認証鍵を生成するものである。照合部103は、認証鍵生成部102が生成した認証鍵と、記憶部11に格納されている登録鍵とを照合し、ユーザが正規のユーザであるか不正なユーザであるかを判定するものである。
【0057】
登録鍵作成部104は、ユーザから認証用画像内の複数の領域およびその順序を指定する情報を取得し、取得した情報に基づいて登録鍵を作成するものである。復号部105は、暗号化されたデータを復号するものである。
【0058】
装置制御部106は、スキャナ13およびプリンタ14を制御するものである。スキャナ13およびプリンタ14は、この装置制御部106の制御に従い、各種ジョブなどを実行する。ただし、照合部103によってユーザが正規のユーザであると認定されるまでは、装置制御部106がスキャナ13およびプリンタ14によるジョブの実行を禁止もしくは制限し、ユーザが自由にジョブを実行させることができないようになっている。
【0059】
制御部10の機能ブロック101〜105のうち、パネル制御部101、認証鍵生成部102、および照合部103によって認証モジュール(認証装置)が構成される。また、認証モジュールには、さらに登録鍵作成部104が含まれていてもよい。
【0060】
なお、制御部10の各ブロック、具体的にはパネル制御部101、認証鍵生成部102、照合部103、登録鍵作成部104、装置制御部106部は、ハードウェアロジックによって構成してもよいし、次のようにCPUを用いてソフトウェアによって実現してもよい。
【0061】
すなわち、複合機1は、各機能を実現する制御プログラムの命令を実行するCPU(central processing unit)、上記プログラムを格納したROM(read only memory)、上記プログラムを展開するRAM(random access memory)、上記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。そして、本発明の目的は、上述した機能を実現するソフトウェアである複合機1の制御プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、上記複合機1に供給し、そのコンピュータ(またはCPUやMPU)が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。
【0062】
上記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ系、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM/EPROM/EEPROM/フラッシュROM等の半導体メモリ系などを用いることができる。
【0063】
また、複合機1を通信ネットワークと接続可能に構成し、上記プログラムコードを通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(virtual private network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線、HDR、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。なお、本発明は、上記プログラムコードが電子的な伝送で具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実現され得る。
【0064】
次に、本実施形態の複合機1による登録鍵の作成方法について説明する。図2は、本実施形態における登録鍵の作成処理を示すフロー図である。本実施形態では、登録鍵作成部104が、WebサーバプログラムおよびWebアプリケーションプログラムに従い、Webアプリケーションとして動作する。従って、ユーザは、手元のPCにインストールされている汎用のWebブラウザを用いて複合機1の登録鍵作成部104にアクセスし、登録鍵の作成を行うことができる。
【0065】
まず、ユーザは、手元のPCにおいてWebブラウザを起動し、複合機1へアクセスする。これにより、複合機1の登録鍵作成部104が動作を開始する。以降のユーザの操作は、全てユーザのPCのWebブラウザを用いて行われるものとする。
【0066】
次に、ユーザは、認証用画像として用いたい画像を選択する(S101)。この認証用画像としては、図3に示すように、種類の異なる様々なオブジェクトが配置された写真画像などが好ましい。そして、ユーザによって選択された認証用画像を、複合機1の登録鍵作成部104がネットワークI/F15を介して受信する。
【0067】
次に、ユーザは、選択した認証用画像の中のオブジェクトに対応する領域をいくつか選択するとともに、選択した領域に対して順序を指定する(S103)。例えば、ユーザが、図3の認証用画像において、オブジェクトとしてりんごとコルク抜きとを選んだとする。この場合、ユーザは、図4に示すように、りんごに対応する領域311とコルク抜きに対応する領域312とを、それぞれの領域の頂点を順次クリックすることによりそれぞれ指定する。さらに、ユーザは、りんごおよびコルク抜きに対して順位を指定する。
【0068】
複合機1の登録鍵作成部104は、ユーザによる上述した領域を指定する操作、および、順序を指定する操作を、ユーザのPCから通信ネットワークおよびネットワークI/F15を介して受信する。
【0069】
そして、登録鍵作成部104は、ユーザから受け付けた操作に基づき、登録鍵を生成する(S105)。この登録鍵は、領域311・312のそれぞれの位置および範囲を示す領域情報と、領域311・312の順序を示す順序情報とを符号化することにより生成される。なお、登録鍵に含まれる領域情報には、HTMLで規定されているクリッカブルマップの手法を適用することができる。
【0070】
図5は、本実施形態における登録鍵のデータ構造を示す図である。図5に示すように、登録鍵のデータでは、先頭にユーザID(図5ではID001)を示すデータが配置される。そして、ユーザIDの次に、第1番目の領域(ここではりんごに対応する領域311)の頂点の座標が時計回りに1周するように配列される。図5では、(55,20)から(45,30)までがこれに対応する。第1番目の領域を示すデータの次には、第2番目の領域(ここではコルク抜きに対応する領域312)の頂点の座標が、同じく時計回りに1周するように配列される。図5では、(30,82)から(15,75)がこれに対応する。このように、本実施形態では、領域情報を領域の頂点座標の順序付き集合で表現し、順序情報を領域データの配置順で表現している。
【0071】
続いて、登録鍵作成部104は、生成した登録鍵を暗号化する(S107)。ここでの暗号化方法は特に限定されず、例えば共通鍵を用いた暗号化手法を採用することができる。
【0072】
このようにして暗号化された登録鍵が生成されると、プリンタ14が、装置制御部106の制御に従い、認証用画像および暗号化された登録鍵の情報を記録用紙に印刷する(S109)。なお、登録鍵の印刷方法、すなわち符号化されたデータを画像として印刷する方法は特に限定されず、公知の技術を用いることができる。ただし、認証用画像が通常のトナーまたはインクで印刷されるのに対し、登録鍵は赤外線インクによって印刷される。これにより、出力された記録用紙において、認証用画像はユーザが見ることができるが、登録鍵はユーザが見ることができない。また、登録鍵は、記録用紙中の所定の領域に印刷される。一例を挙げると、図6に示すように、印刷可能領域の左上から所定の間隔を空けた横長の領域301に登録鍵を印刷してもよい。また、登録鍵を確実に読み取れるように、記録用紙中に登録鍵を複数個印刷しておいてもよい。
【0073】
ユーザは、この認証用画像と登録鍵とが印刷された記録用紙(以下、認証用シートという)をIDカードとして携帯する。
【0074】
なお、上記の例では、ユーザが、手元のPCにインストールされている汎用のWebブラウザを用いて登録鍵の作成を行う構成としたが、その代わりに、複合機1にWebブラウジング機能を設けておき、ユーザが複合機1の操作パネル12を操作してWebブラウジング機能を利用することにより、登録鍵の作成を行う構成としてもよい。
【0075】
次に、本実施形態の複合機1による認証方法について説明する。図6は、本実施形態における認証処理を示すフロー図である。
【0076】
ユーザは、複合機1を利用したい場合、携帯している認証用シートを複合機1のプラテンガラス上に載置し、スキャンするよう指示する。これを受けて、複合機1のスキャナ13は、装置制御部106の制御に従って認証用シートをスキャンし、認証用シートに印刷された認証用画像と登録鍵を取得する(S111)。なお、上述したようにスキャナ13は赤外線も検知できるので、ユーザには見えない登録鍵も読み取ることができる。
【0077】
そして、読み取られた認証用画像は記憶部11に一時的に格納された後、パネル制御部101が読み出して操作パネル12のタッチパネルに表示する(S113)。このとき、登録鍵は表示しない。次に、復号部105が、ステップS111にて読み取られた登録鍵を復号し(S115)、復号した登録鍵を記憶部11に格納する。なお、このステップにおける復号方法は、上述したステップS107において用いた暗号化方法に対応するものである。
【0078】
続いて、パネル制御部101が操作パネル12を制御してユーザの操作を受け付ける(S119)。このステップにおいて、ユーザは、タッチパネルに表示された認証用画像を閲覧し、この認証用画像に含まれるオブジェクト(りんごやコルク抜き)の絵を手がかりに、複数のオブジェクトを順番にタッチしていく。そして、認証鍵生成部102は、パネル制御部101が受け付けたユーザの操作に基づき、認証鍵を生成する(S121)。この認証鍵は、ユーザのタッチした全ての位置の座標と、タッチした順序の情報を含んでいる。
【0079】
次に、照合部103が、記憶部11に格納された登録鍵と、認証鍵生成部102が生成した認証鍵とを照合し、認証鍵が登録鍵に適合するか否かを判定する(S123)。ここで、認証鍵によって示される全ての座標が登録鍵によって示される領域に含まれ、かつ、認証鍵によって示されるタッチ順序が登録鍵によって示される順序と同一である場合(例えば図4の例においてりんご、コルク抜きをこの順にタッチした場合)には、認証鍵が登録鍵に適合すると判定され、認証が成功する(S125)。その結果、装置制御部106は、スキャナ13およびプリンタ14の利用制限を解除し、ユーザは、複合機1に各種ジョブを実行させることができるようになる。
【0080】
一方、ステップS123において認証鍵が登録鍵に適合しなかった場合、認証は失敗し(S127)、スキャナ13およびプリンタ14の利用制限が解除されない。
【0081】
以上のように、本実施形態の複合機1は、種類の異なる複数のオブジェクトが配置された認証用画像をタッチパネルに表示し、ユーザからこの認証用画像内の複数のオブジェクトを順番にタッチする操作を受け付け、タッチされた位置の座標およびそれらのタッチ順序を認証鍵として認証を行う構成となっている。
【0082】
このように、認証に用いる画像として、様々なオブジェクトが配置された画像が用いられるので、ユーザは、認証用画像に含まれるオブジェクトを用いたストーリーを組み立てて鍵を生成し、そのストーリーを思い出しながらオブジェクトを順にタッチしていくことができる。特許文献1の認証方法では、同類のバーコードを順次スキャンしていく方法を採用しており、バーコードが特徴のある絵や数字でないために、そのスキャン順序などを記憶しておくことはユーザにとって困難であったが、本実施形態では、認知特性に基づいた認証方法を採ることで、認証鍵(ここではタッチするオブジェクトおよびその順序)を忘却するおそれが少なく、信頼性の高い認証を実現することができる。
【0083】
なお、上述した実施形態では、認証の際にユーザがタッチする認証用画像内の所定領域として、オブジェクトが配置されている領域のみを指定したが、本発明はこれに限定されない。例えば図3の例において、りんごの上の背景領域などを指定してもよい。このような場合であっても、例えば「りんごの上を射る」など、オブジェクトと関連するストーリーを組み立てておくことで、忘却を抑制することができる。
【0084】
また、上述した例では、ユーザがりんごおよびコルク抜きの2つのオブジェクトを指定することにより登録鍵を作成したが、実際には、より多くのオブジェクトを指定することが好ましい。より多くのオブジェクトを指定する場合であっても、ユーザは、オブジェクトを用いたストーリーを組み立てることにより、認証の際にタッチすべきオブジェクトおよびその順番を覚えておくことができる。
【0085】
また、ユーザは、オブジェクトをタッチするごとに、オブジェクトに関連するキーワードをハードキーもしくはソフトキーによって併せて入力するようにしてもよい。換言すれば、複合機1のパネル制御部101は、認証用画像とともに該オブジェクトに対する動作を示すキーワードの選択肢(例えば「叩く」、「食べる」など)を操作パネル12に表示し、ユーザから、認証用画像内の領域を指定する操作とともに、指定された領域と重なる上記オブジェクトに関連したキーワードを指定する操作を受け付けてもよい。これにより、ユーザは一層記憶に定着しやすいストーリーを作成することができる。もちろん、これらのキーワードを登録鍵および認証鍵に含め、認証に用いる鍵情報として利用してもよい。
【0086】
また、本実施形態では複合機1が認証を行う構成としたが、本発明はこれに限定されない。上述したパネル制御部101、認証鍵生成部102、照合部103、復号部105などからなる認証モジュールのみを備えた情報処理装置によって、認証を行う構成としてもよい。また、認証用シート上の認証用画像を読み取るための画像取得装置として、スキャナ13の代わりにデジタルカメラなどを用いてもよい。
【0087】
また、本実施形態では、認証用画像のハードコピーをユーザが認証用シートとして携帯し、複合機1のスキャナ13がこの認証用シートをスキャンして認証用画像を得る構成となっている。そのため、この認証用シートを有していない第三者は、どの領域を指定すればよいか、そして、どのような順序で指定すればよいかを推測する手がかりがなく、認証鍵を見破るのが困難となる。それゆえ、不正な認証が行われてしまうのを抑制することができる。
【0088】
また、認証用シートには、認証用画像に加え登録鍵そのものが不可視に印刷されており、認証用シートから読み取った登録鍵を用いて照合を行う構成となっている。そのため、認証用シートを有していない第三者は、認証処理を行うことができないことになる。つまり、不正ユーザが認証に成功するためには、タッチする領域およびその順序の情報を知っていることに加え、認証用シートを持っていなければならないため、不正な認証をさらに抑制することができる。
【0089】
また、本実施形態では、認証用シート上の登録鍵をユーザが識別できないように、登録鍵を赤外線インクによって不可視に印刷する構成となっている。従って、この認証用シートは、単なる画像が印刷されたシートにしか見えず、認証用シートであると知られるおそれが少ないので、不正ユーザによって認証が成功してしまう危険性を低減することができる。
【0090】
なお、本実施形態では、認証用シート上の登録鍵を不可視にするために、赤外線インクを用いて印刷しているが、本発明はこれに限定されない。例えば、登録鍵を電子透かしとして認証用画像の一部に埋め込んで印刷してもよい。電子透かしであっても、ユーザには実質的に見ることができないため、赤外線インクの場合と同様の効果を得ることができる。
【0091】
図8は、この変形例における複合機1の機能構成を示すブロック図である。この場合、登録鍵作成部104は、上述したステップS109において登録鍵を認証用画像とともにシートに印刷する際に、登録鍵を電子透かしとして認証用画像に埋め込んで印刷する。そして、複合機1の制御部10は、図8に示すようにさらに解読部(解読手段)107を備えており、ステップS111において認証用画像を読み取った後に、読み取った認証用画像に埋め込まれた電子透かしを解読部107が解読して登録鍵を抽出する。従って、プリンタ14およびスキャナ13は、赤外線インクによる印刷や赤外線の検知といった特殊な機能を有している必要がなく、複合機1の装置のコストを低減することができる。
【0092】
また、本実施形態では、登録鍵が認証用シートに印刷される構成となっている。この場合、たとえ赤外線インクや電子透かしを用いたとしても、特殊な機械を用いれば、登録鍵を読み取ることができないとはいえない。しかしながら、本実施形態では、認証用シートに印刷された登録鍵は暗号化された状態となっているので、認証用シート上の登録鍵を万一他人が読み取ったとしても、認証用画像中のタッチする領域やその順序を知ることはできない。
【0093】
なお、本実施形態では、登録鍵そのものを認証用シートに印刷する構成としたが、その代わりに、登録鍵を複合機1や外部サーバに格納しておき、認証用シートには、登録鍵が格納されている格納場所を示すリンク情報のみを印刷してもよい。このようにすれば、ユーザが認証用シートに不可視に印刷された情報を何らかの手法で読み取ったとしても、認証用画像中のタッチする領域やその順序を知ることはできない。
【0094】
〔実施形態2〕
本発明の第2の実施形態について図9から図13に基づいて説明すると以下の通りである。上述した第1の実施形態では、ユーザが認証用画像および登録鍵の印刷された認証用シートを用いて認証を行う構成としたが、本実施形態では、認証用画像および登録鍵が外部のアカウントサーバに格納される点が異なっている。以下では、第1の実施形態と異なる構成についてのみ説明し、同じ構成については説明を省略する。
【0095】
図9は、本実施形態の認証システムの構成を示すブロック図である。認証システムは、図9に示すように、複合機1’およびアカウントサーバ2を含んでいる。複合機1’は、第1の実施形態の複合機1と類似のものであり、アカウントサーバ2は、ユーザの認証処理などに必要な各種情報を管理するものである。なお、アカウントサーバ2は、複合機1’に内蔵されていてもよい。この場合、認証に用いられる情報がネットワーク上を伝送されることがないため、より安全である。
【0096】
図10は、本実施形態の複合機1’の機能構成を示すブロック図である。複合機1’の制御部10は、図10に示すように、さらに認証データ通信部(受信手段)108を含んでいる。認証データ通信部108は、ネットワークI/F15を制御してアカウントサーバ2と通信を行い、認証に必要な各種データをやり取りするための機能ブロックである。この認証データ通信部108も、CPUとソフトウェアの組み合わせによって実現することができる。
【0097】
図11は、アカウントサーバ2の機能構成を示すブロック図である。アカウントサーバ2は、管理部21、ネットワークI/F22、ユーザアカウントデータベース(以下、ユーザアカウントDBという)23を備えている。
【0098】
ネットワークI/F23は、外部の装置と情報をやり取りするための機器である。アカウントサーバ2は、このネットワークI/F23を介してネットワークに接続されており、複合機1’と通信を行うことができる。
【0099】
図12は、ユーザアカウントDB23のレコード構造を示す図である。図12に示すように、ユーザアカウントDB23は、ユーザごとに認証用画像および登録鍵を格納する。
【0100】
管理部21は、複合機1’からの指示に従い、ユーザアカウントDB23にデータを格納したり、ユーザアカウントDB23からデータを読み出したりするものである。この管理部21は、CPUとソフトウェアの組み合わせによって実現することができる。
【0101】
次に、本実施形態の複合機1’による登録鍵の作成方法および認証方法について説明する。まず、登録鍵の作成時には、上述したステップS107において登録鍵作成部104が登録鍵を暗号化した後、認証データ通信部108が、認証用画像と登録鍵とを、ユーザIDとともにアカウントサーバ2に送信する。そして、アカウントサーバ2の管理部21は、受信した認証用画像と登録鍵とを、受信したユーザIDと対応付けてユーザアカウントDB23に格納する。従って、本実施形態では、認証用シートが出力されない。また、このとき、必要に応じて、認証後の処理情報もユーザアカウントDB23に格納してもよい。
【0102】
図13は、本実施形態における認証処理を示すフロー図である。認証時には、まず、複合機1’のパネル制御部(識別情報取得手段)101が、操作パネル12を制御してユーザからユーザIDを受け付ける。そして、認証データ通信部108は、パネル制御部101が受け付けたユーザIDをアカウントサーバ2に送信し、アカウントサーバ2に対して認証用画像と登録鍵とを要求する。これを受けて、アカウントサーバ2の管理部21は、ユーザアカウントDB23から、受信したユーザIDに対応する認証用画像および登録鍵を取得し、複合機1’に送信する。そして、複合機1の認証データ通信部108が認証用画像および登録鍵を受信して、記憶部11に格納する(S211)。
【0103】
以降の処理は、上述した第1の実施形態のステップS113からS127までと同一である。
【0104】
以上のように、本実施形態では、記憶部11に格納する認証用画像および登録鍵を、認証データ通信部108がアカウントサーバ2から受信する構成となっている。それゆえ、ユーザは認証の際に認証用シートを携帯する必要がなく快適である。また、プリンタ14およびスキャナ13は、赤外線インクによる印刷や赤外線の検知といった特殊な機能を有している必要がないため、複合機1の装置のコストを低減することもできる。
【0105】
さらに、本実施形態では、パネル制御部101がユーザからユーザIDを受け付けるとともに、認証データ通信部108が、ユーザIDに対応する認証用画像および登録鍵をアカウントサーバ2から受信する構成となっている。それゆえ、ユーザごとに認証用画像および登録鍵を設定することができ、ユーザ固有の認証を行うことができる。
【0106】
また、上述した実施形態では、登録鍵と認証用画像とを別々のデータ(ファイル)としたが、本発明はこれに限定されず、登録鍵を認証用画像の画像ファイルのタグフィールドなどに埋め込むこともできる。
【0107】
〔実施形態3〕
本発明の第3の実施形態について図14から図19に基づいて説明すると以下の通りである。上述した第1および第2の実施形態では、登録鍵および認証鍵に含める鍵情報の1つである認証用画像内の領域を座標によって示したが、本実施形態では、認証用画像を所定の様式で分割して得られる分割領域のそれぞれに対して文字列を対応付け、分割領域に対応付けられた文字列を用いて領域の一致・不一致を判定する点が異なっている。以下では、第1の実施形態と異なる構成についてのみ説明し、同じ構成については説明を省略する。
【0108】
本実施形態の認証システムは、複合機1”およびアカウントサーバ2を含む。図14は、本実施形態の複合機1”の機能構成を示すブロック図である。複合機1”は、基本的には第1の実施形態の複合機1と同一であるが、図14に示すように、制御部10が解読部107および認証データ通信部108を含んでいる点が異なっている。解読部107の機能は第1の実施形態に対する変形例のものと同じであり、認証データ通信部108の機能は第2の実施形態のものと基本的に同一である。また、アカウントサーバ2も、第2の実施形態のものと基本的に同一である。
【0109】
本実施形態の複合機1”による登録鍵の作成方法および認証方法について説明する。まず、登録鍵の作成処理では、上述したステップS103およびS105が異なっている。ステップS101においてユーザが認証用画像を選択すると、複合機1”の登録鍵作成部104は、ユーザの操作するPC端末装置のWebブラウザに、認証用画像を表示するよう指示する。続いて、登録鍵作成部104は、図15に示すように格子を認証用画像と重ねて表示するようにWebブラウザに指示する。
【0110】
次に、ユーザは、認証用画像の中のオブジェクトに対応する領域をいくつか選択するとともに、選択した領域に対して順序を指定する。例えば第1の実施形態と同様に、ユーザがりんごとコルク抜きとを選ぶとする。この場合ユーザは、図16に示すように、りんごを含む格子領域411を全てマウスで選択する。同様に、コルク抜きを含む格子領域412も全て選択する。
【0111】
次に、登録鍵作成部104は、ユーザが選択したりんごに対応する格子領域411のそれぞれに対して、同一の所定の文字列(例えば”eukv6jtf”)を対応付ける。また、ユーザが選択したコルク抜きに対応する格子領域412のそれぞれに対しても同様に、りんごのものとは別の所定の文字列(例えば”jtfuk67r”)を対応付ける。そして、ユーザが、りんご、コルク抜きの順番で領域を指定した場合は、登録鍵作成部104が各領域に対応する文字列をこの指定順序で連結する。上記の例の場合、これにより、”eukv6jtfjtfuk67r”という文字列が作成される。本実施形態ではこの文字列を登録鍵とする。
【0112】
そして、登録鍵作成部104は、作成した登録鍵を暗号化してアカウントサーバ2に送信し、アカウントサーバ2の管理部21がこの登録鍵を受信するとともに復号して、ユーザIDと対応付けてユーザアカウントDB23に登録する。図17は、ユーザアカウントDB23のレコード構造を示す図である。ユーザアカウントDB23は、図17に示すように、ユーザごとに登録鍵を格納する。
【0113】
次に、登録鍵作成部104は、ユーザによって選択されなかった格子領域(非選択格子領域)のそれぞれに対して、重複しないように文字列を対応付ける。非選択格子領域に対応付けられる文字列は、上述した格子領域411・412に対応付けられた文字列とも異なるものである。この処理により、認証用画像内の全ての格子領域に対して、文字列が対応付けられたことになる。以下では、各格子領域に対応付けられた文字列のことを対応文字列情報という。
【0114】
そして、プリンタ14が装置制御部106の制御に従い認証用シートを作成する。このとき、プリンタ14は、登録鍵作成部104が作成した全ての対応文字列情報を、認証用画像内の対応する格子領域内に不可視に印刷する。なお、対応文字列情報を不可視に印刷する方法としては、上述した赤外線インクを用いる方法や電子透かしを用いる方法のいずれであってもよいが、本実施形態では対応文字列情報を電子透かしによって認証用画像の各格子領域内に埋め込むこととする。また、プリンタ14は、認証用シートの特定領域にユーザIDも印刷しておく。
【0115】
ユーザは、このようにして作成された認証用シートをIDカードとして携帯し、認証の際に使用する。
【0116】
次に、本実施形態の複合機1”による認証方法について説明する。図18および図19は、本実施形態における認証処理を示すフロー図である。
【0117】
ユーザは、複合機1”を利用したい場合、携帯している認証用シートを複合機1のプラテンガラス上に載置し、スキャンするよう指示する。これを受けて、複合機1のスキャナ13は、装置制御部106の制御に従って認証用シートをスキャンし、認証用シートに印刷された認証用画像を取得する(S311)。なお、このスキャナ13によって取得された認証用画像には、ユーザIDおよび対応文字列情報も含まれている。
【0118】
そして、読み取られた認証用画像は記憶部11に一時的に格納された後、パネル制御部101が読み出して操作パネル12のタッチパネルに表示する(S213)。次に、解読部107が、記憶部11に格納された認証用画像を読み出し、認証用画像に電子透かしとして埋め込まれたユーザIDおよび対応文字列情報を解読する。そして、解読部107は、解読した対応文字列情報から、認証用画像の各格子領域とその格子領域に対応付けられた対応文字列情報との関係を示す格子領域−文字列対応テーブルを作成する(S315)。
【0119】
次に、認証データ通信部108が、解読部107によって解読されたユーザIDをアカウントサーバ2に送信し、アカウントサーバ2に対して登録鍵を要求する。これを受けてアカウントサーバ2は、図17に示すユーザアカウントDB23から、受信したユーザIDに対応する登録鍵を取得し、これを暗号化して複合機1”に送信する。複合機1”の認証データ通信部108はこの登録鍵を受信し(S317)、復号部105がこの登録鍵を復号して記憶部11に格納する(S319)。次に、認証鍵生成部102が、認証鍵となる文字列を一時的に格納するためのバッファをクリアする(S321)。これにより、バッファ内は空文字列となる。
【0120】
そして、パネル制御部101が操作パネル12を制御してユーザの操作を受け付ける(S323)。このステップにおいて、ユーザは、タッチパネルに表示された認証用画像を閲覧し、この認証用画像に含まれるオブジェクト(りんごやコルク抜き)の絵を手がかりに、何れか1つのオブジェクトにタッチする。すると、認証鍵生成部102は、パネル制御部101からユーザの操作を取得し、記憶部11の格子領域−文字列対応テーブルから、ユーザのタッチした格子領域に対応付けられた文字列を取得する。そして、認証鍵生成部102は、取得した文字列をバッファ内の文字列の末尾に連結する(S325)。ただし、ユーザが1つ目のオブジェクトにタッチした場合は、ユーザのタッチした格子領域に対応付けられた文字列がそのままバッファに格納される。
【0121】
続いて照合部103が、バッファ内の文字列に含まれる文字の数をカウントし、文字数が規定値以内であるか否かを判定する(S327)。ここで、文字数が規定値を超えている場合、照合部103は認証失敗と判断し(S333)、装置制御部106に対してスキャナ13およびプリンタ14の利用制限を解除するよう指示しない。
【0122】
一方、ステップS327において文字数が規定値以内である場合、照合部103は、記憶部11から登録鍵を読み出し、バッファ内の文字列(すなわち認証鍵の文字列)と登録鍵の文字列とが一致するか否かを判定する(S331)。ここで、両者が一致する場合には、照合部103は認証成功と判断し(S331)、装置制御部106に対してスキャナ13およびプリンタ14の利用制限を解除するよう指示する。一方、ステップS331において両者が一致しない場合には、さらにオブジェクトの指定をユーザから受け付けるため、処理がステップS323に戻る。
【0123】
一例として、あるユーザがりんごおよびコルク抜きをこの順序で指定して上述した登録鍵を作成した場合の認証過程について説明する。この場合、まずユーザがステップS323においてりんごにタッチすると、りんごと重なる格子領域に対応付けられた文字列は”eukv6jtf”であるので、ステップS325においてバッファ内の文字列が”eukv6jtf”となる。そして、ステップS327では、バッファ内の文字列が登録鍵の文字列(”eukv6jtfjtfuk67r”)と一致しないと判定され、ステップS323に戻る。
【0124】
続いて、ユーザがコルク抜きにタッチすると、ステップS325においてバッファ内の文字列”eukv6jtf”の末尾に、コルク抜きと重なる格子領域に対応付けられた文字列“jtfuk67r”が連結され、バッファ内の文字列が”eukv6jtfjtfuk67r”となる。その結果、ステップS327において、バッファ内の文字列が登録鍵と一致すると判定され、認証が成功する。
【0125】
一方、不正なユーザがでたらめにオブジェクトを指定した場合は、ステップS327においてバッファ内の文字列が登録鍵の文字列と一致しないと判定され続け、そのうちにバッファ内の文字の数が規定値を超えて認証が失敗する。
【0126】
以上のように、本実施形態では、登録鍵および認証鍵が、認証用画像を分割して得られる各領域に予め対応付けられた所定の文字列を領域の指定順序で連結して得られる文字列となっている。このように本実施形態では、登録鍵がハッシュ値となっているため、アカウントサーバ2に格納されている登録鍵を第三者が盗み見たとしても、認証の際に指定するべき領域とその順序を知ることができない。それゆえ、登録鍵を保管する際に登録鍵の暗号化を行わなくて済み、登録鍵の管理が容易になる。
【0127】
なお、格子領域のサイズ(格子の間隔)は、実際には図15のものよりも小さいことが好ましい。格子領域のサイズを小さくすれば、登録鍵の内容を知らないユーザが偶然認証に成功してしまう確率を下げることができる。そして、格子領域のサイズを小さくする場合は、異なる格子領域に対して同じ文字列が対応付けられることのないように、各格子領域に対応付ける文字列を十分に長くすることが好ましい。なお、認証用画像中に透かしとして埋め込める情報の容量が少ない場合であっても、重複のない文字列を事前に準備し、これらの文字列をランダムな順番で格子領域に割り当てれば問題ない。
【0128】
また、本実施形態では、認証用画像および対応文字列情報を認証用シートに印刷する構成としたが、上述した第2の実施形態のように、認証用画像および対応文字列情報をアカウントサーバ2のユーザアカウントDB23に格納する構成としてもよい。この場合、ユーザアカウントDB23は、認証用画像、対応文字列情報および登録鍵をユーザIDと対応付けて格納しておき、認証の際には、複合機1”がユーザから何らかの方法でユーザIDを取得するとともに、取得したユーザIDに対応する認証用画像、対応文字列情報および登録鍵をアカウントサーバ2から受信する構成とすればよい。この構成により、上述した第2の実施形態と同様の効果を得ることができる。
【0129】
また、本実施形態では、登録鍵をアカウントサーバ2のユーザアカウントDB23に格納しておく構成としたが、登録鍵を第1の実施形態と同様に記録用紙に印刷してもよい。この構成により、上述した第1の実施形態と同様の効果を得ることができる。
【0130】
本発明は上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
【産業上の利用可能性】
【0131】
本発明は、ジョブ処理の際にユーザの認証を必要とする複合機などに適用することができる。
【図面の簡単な説明】
【0132】
【図1】本発明の第1の実施形態を示すものであり、複合機の機能構成を示すブロック図である。
【図2】本発明の第1の実施形態を示すものであり、登録鍵の作成処理を示すフロー図である。
【図3】本発明において用いられる認証用画像の一例を示す図である。
【図4】本発明の第1の実施形態を示すものであり、ユーザによるオブジェクトの選択例を示す図である。
【図5】本発明の第1の実施形態を示すものであり、登録鍵を構成するデータの一例である。
【図6】登録鍵の印刷位置の一例を示す図である。
【図7】本発明の第1の実施形態を示すものであり、複合機による認証処理を示すフロー図である。
【図8】第1の実施形態に対する変形例を示すものであり、複合機の機能構成を示すブロック図である。
【図9】本発明の第2の実施形態を示すものであり、認証システムの構成を示すブロック図である。
【図10】本発明の第2の実施形態を示すものであり、複合機の機能構成を示すブロック図である。
【図11】本発明の第2の実施形態を示すものであり、アカウントサーバの機能構成を示すブロック図である。
【図12】本発明の第2の実施形態を示すものであり、ユーザアカウントデータベースのレコード構造を示す図である。
【図13】本発明の第2の実施形態を示すものであり、複合機による認証処理を示すフロー図である。
【図14】本発明の第3の実施形態を示すものであり、複合機の機能構成を示すブロック図である。
【図15】本発明の第3の実施形態を示すものであり、認証用画像に格子領域が重ねて表示された例を示す図である。
【図16】本発明の第3の実施形態を示すものであり、ユーザによるオブジェクトの選択例を示す図である。
【図17】本発明の第3の実施形態を示すものであり、ユーザアカウントデータベースのレコード構造を示す図である。
【図18】本発明の第3の実施形態を示すものであり、複合機による認証処理の前半を示すフロー図である。
【図19】本発明の第3の実施形態を示すものであり、複合機による認証処理の後半を示すフロー図である。
【符号の説明】
【0133】
1,1’,1” 複合機(認証装置)
2 アカウントサーバ(外部サーバ)
11 記憶部(画像記憶部・登録鍵記憶部)
12 操作パネル(操作装置)
13 スキャナ(画像取得装置)
14 プリンタ(画像形成部)
15 ネットワークインターフェイス(通信装置)
101 パネル制御部(表示制御手段・操作受付手段・識別情報取得手段)
102 認証鍵生成部(認証鍵生成手段)
103 照合部(比較手段)
104 登録鍵作成部(鍵作成情報取得手段・登録鍵生成手段)
105 復号部(復号手段)
107 解読部(解読手段)
108 認証データ通信部(受信手段)
【技術分野】
【0001】
本発明は、ユーザの認証を行うための認証装置、認証システム、認証プログラム、および認証方法に関するものである。
【背景技術】
【0002】
近年、第三者による装置の不正使用や成りすましを防止するために、様々な認証方法が提案されている。これらの認証方法では、認証に際してユーザから取得した何らかの認証鍵を予め登録してある鍵(以下、登録鍵という)と照合し、両者が一致すればユーザは正規ユーザであり、一致しなければ不正ユーザであると判定するものが多い。
【0003】
例えば最も基本的な認証の1つであるベーシック認証では、ユーザが予めパスワードを作成し、作成したパスワードをユーザIDと対応付けてデータベースに登録しておく。そして認証の際には、認証装置がユーザに対してユーザIDおよびパスワードを要求し、ユーザから取得したユーザIDに対応付けられたパスワードをデータベースから取得する。そして、ユーザから取得したパスワードとデータベースから取得したパスワードとを照合し、両者が一致すれば所望のディレクトリに対するアクセスを許可する一方、両者が一致しなければアクセスを拒否する。
【0004】
ベーシック認証では、認証鍵となるパスワードをユーザがキーボードによって入力する。しかしながら、この場合、ユーザが推測の容易な単語をパスワードに割り当てることにより、不正な第三者が辞書ファイルなどを用いてパスワードを見破ってしまうことが度々発生する。一方、パスワードを見破られないようにランダムな文字列にすると、ユーザがパスワードを忘れてしまうという問題が発生する。
【0005】
そこで、キーボードによるパスワードの入力を用いない認証方法も提案されている。特許文献1では、複数のバーコードが印刷された紙を用意し、このバーコードを読み取る順序を認証鍵とした認証方法が提案されている。
【0006】
ところで、セキュリティ関連技術として、上述した認証以外にも様々な技術について研究がなされている。その一つが電子透かしである。電子透かしは、画像や動画、音声などのデータに対して特定の情報を気づかれないように埋め込む場合に使用される。この電子透かしは、電子データそのものに対してのみならず、ハードコピーされた画像などに対しても付加される。
【0007】
電子透かしに関連する技術として、特許文献2には、記録媒体上に形成する原画像の画質を損なうことなく、確実に読み出すことができる大量の付加情報を人の目には見えない状態で埋め込むことのできる画像形成装置が開示されている。
【0008】
また、特許文献3では、原稿のハードコピー中に原稿のコピー制限を指示する機密レベル情報を電子透かしとして埋め込み、ユーザがこのハードコピーをコピーしようとした場合に、ユーザの属性と埋め込まれた機密レベル情報とに基づいてコピーの可否を決定する技術が提案されている。
【特許文献1】特開2003−345760号公報(平成15年12月5日公開)
【特許文献2】特開2003−91220号公報(平成15年3月28日公開)
【特許文献3】特開2006−167986号公報(平成18年6月29日公開)
【発明の開示】
【発明が解決しようとする課題】
【0009】
しかしながら、上述した特許文献1の認証方法でもなお、ベーシック認証と類似の問題が生じてしまう。
【0010】
特許文献1の技術では、読み取らせるバーコードの数が少ないと、不正ユーザが総当りでバーコードの読み取り順序を試すことにより、不正な認証に成功してしまう。それゆえ、信頼性を向上させるためには、多くのバーコードを紙に印刷しておき、ユーザはそれらを所定の順序で読み取らせなければならない。しかしながら、読み取らせるバーコードの数が増えれば増えるほど、ユーザはバーコードの読み取り順序を忘れやすくなってしまう。
【0011】
本発明は、上記の問題点に鑑みてなされたものであり、その目的は、ユーザフレンドリーな認証を実現することにある。
【課題を解決するための手段】
【0012】
上記課題を解決するために、本発明に係る認証装置は、ユーザの認証を行う認証装置であって、種類の異なる複数のオブジェクトが配置された認証用画像を格納する画像記憶部と、上記認証用画像内の複数の所定領域およびその順序に基づいて生成された登録鍵情報を格納する登録鍵記憶部と、上記画像記憶部に格納された認証用画像を表示装置に表示する表示制御手段と、操作装置を制御してユーザから上記認証用画像内の複数の領域を順番に指定する操作を受け付ける操作受付手段と、上記操作受付手段が受け付けた操作によって指定される複数の上記領域およびその指定順序に基づいて認証鍵情報を生成する認証鍵生成手段と、上記認証鍵生成手段が生成した認証鍵情報を上記登録鍵記憶部に格納された登録鍵情報と比較する比較手段とを備えていることを特徴とする。
【0013】
また、上記課題を解決するために、本発明に係る認証方法は、認証装置によって実行されるユーザの認証を行う認証方法であって、認証装置の表示制御手段が、種類の異なる複数のオブジェクトが配置された認証用画像を表示装置に表示する表示工程と、認証装置の操作受付手段が、操作装置を制御してユーザから上記認証用画像内の複数の領域を順番に指定する操作を受け付ける操作受付工程と、認証装置の認証鍵生成手段が、上記操作受付工程において受け付けた操作によって指定される複数の上記領域およびその指定順序に基づいて認証鍵情報を生成する認証鍵生成工程と、認証装置の比較手段が、上記認証鍵生成手段が生成した認証鍵情報を、認証装置の登録鍵記憶部に格納された登録鍵情報であって上記認証用画像内の複数の所定領域およびその順序に基づいて作成された登録鍵情報と比較する比較工程とを含んでいることを特徴とする。
【0014】
また、本発明に係る画像形成装置は、上記認証装置と、上記表示装置と、上記操作装置と、画像形成部とを備え、上記画像形成部の動作が、上記認証装置の比較手段による比較結果に基づいて制限されることを特徴とする。
【0015】
ここで、上記認証鍵情報及び登録鍵情報は、認証用画像中の複数の領域とその順序の情報を含むものであってもよいし、認証用画像中の複数の領域とその順序から生成されたハッシュ値(ハッシュされた情報)であってもよい。
【0016】
上記構成によれば、認証鍵情報は、認証用画像を閲覧したユーザが認証用画像内の所定の領域を所定の順序で指定することによって作成される。ここで、認証用画像には、種類の異なる複数のオブジェクトが配置されているため、ユーザは、自分が指定しなければならない領域およびその順序を、認証用画像内のオブジェクトと関係付けて記憶することができる。つまり、ユーザは、認証用画像内のオブジェクトを用いてストーリーを組み立て、該ストーリーに基づいて認証用画像内の所定の領域を所定の順序で指定すればよいため、指定する領域およびその順序を覚えやすい。このように認知特性に基づいた認証方法を採用することで、ユーザフレンドリーな認証を実現することができる。
【0017】
また、上記認証装置は、画像取得装置を制御して記録媒体に印刷された上記認証用画像を取得するとともに、取得した認証用画像を上記画像記憶部に格納する画像取得制御手段をさらに備えていてもよい。なお、上記画像取得装置としては、例えばスキャナやデジタルカメラなどが挙げられる。
【0018】
上記構成によれば、記録媒体に印刷された認証用画像がユーザに提示されることになる。従って、認証用画像が印刷された記録媒体をユーザが携帯し、認証の際にこの記録媒体を認証装置に提示するシステムとすることにより、この認証用画像が印刷された記録媒体を有していない第三者にとっては、所定の領域やその指定順序を知る手がかりがないため、不正な認証に成功することが難しくなる。それゆえ認証の信頼性が向上する。
【0019】
また、上記記録媒体には、さらに上記登録鍵記憶部に格納する上記登録鍵情報または該登録鍵情報の格納場所を示すリンク情報が不可視に印刷され、上記画像取得制御手段は、上記認証用画像とともに、上記記録媒体に印刷された登録鍵情報またはリンク情報をも取得することが好ましい。
【0020】
上記構成によれば、認証鍵情報と比較するための登録鍵情報または該登録鍵情報の格納場所を示すリンク情報が、認証用画像とともに記録媒体に印刷されているため、この記録媒体を有していない第三者は、認証装置から認証を受けることができない。つまり、認証に成功するためには、指定するべき領域およびその順序を知っているだけでは十分でなく、さらに上記の記録媒体を持っている必要がある。それゆえ、不正な認証がより困難となり、認証の信頼性がさらに向上する。なお、上記の登録鍵情報またはリンク情報は、記録媒体に不可視に印刷されるため、たとえ第三者がこの記録媒体を盗み見たとしても、認証の際に指定するべき領域やその順序を知ることはできない。
【0021】
なお、「不可視」とは、ユーザの目の網膜が感知できない状態であってもよいし、ユーザの目の網膜は感知できるものの、ユーザの脳がそれを情報として識別できないような状態であってもよい。
【0022】
前者を実現するため構成の一例として、上記認証装置は、上記画像取得装置をさらに備え、上記記録媒体には、上記登録鍵情報が赤外線インクによって印刷され、上記画像取得装置は、上記赤外線インクによって印刷された登録鍵情報を読み取り可能なものとしてもよい。
【0023】
あるいは、後者を実現するため構成の一例として、上記認証装置は、解読手段をさらに備え、上記記録媒体には、上記登録鍵情報が電子透かしとして上記認証用画像中に埋め込まれ、上記解読手段は、上記画像取得制御手段が取得した電子透かしを解読して上記登録鍵情報を取得し、取得した登録鍵情報を上記登録鍵記憶部に格納する構成としてもよい。
【0024】
この場合、特殊なインクなどによって印刷された登録鍵情報を画像取得装置が読み取る必要がないため、コストを低減することができる。
【0025】
そして、何れの場合であっても、認証装置は、復号手段をさらに備え、上記記録媒体には、暗号化された上記登録鍵情報が印刷され、上記復号手段は、上記画像取得制御手段が取得した暗号化された登録鍵情報を復号して上記登録鍵記憶部に格納することが好ましい。
【0026】
たとえ登録鍵情報が不可視に印刷されていたとしても、特殊な装置を用いれば登録鍵情報を読み取ることが可能な場合もあるが、上記構成によれば、登録鍵情報が暗号化されているので、不正な第三者が登録鍵情報の内容を知ることは一層困難となる。それゆえ認証の信頼性がさらに向上する。
【0027】
また、上記認証装置は、通信装置を制御して、上記画像記憶部に格納する上記認証用画像および上記登録鍵記憶部に格納する上記登録鍵情報を外部サーバから受信する受信手段をさらに備えていてもよい。
【0028】
また、本発明に係る認証システムは、上記認証装置と、上記外部サーバとを含んでいることを特徴とする。
【0029】
上記構成によれば、認証用画像および登録鍵情報は外部サーバから提供されるので、ユーザは認証用画像や登録鍵情報が印刷された記録媒体を持ち歩く必要がなく、いつでも認証を受けることができる。
【0030】
また、上記認証装置は、ユーザの識別情報を取得する識別情報取得手段をさらに備え、上記受信手段は、上記識別情報取得手段が取得したユーザの識別情報に対応する上記認証用画像および登録鍵情報を上記外部サーバから受信することが好ましい。
【0031】
上記構成によれば、ユーザごとに認証用画像および登録鍵情報を設定することができ、ユーザ固有の認証を行うことができる。
【0032】
また、上記認証装置は、復号手段をさらに備え、上記受信手段は、上記外部サーバから暗号化された上記登録鍵情報を受信し、上記復号手段は、上記受信手段の取得した暗号化された上記登録鍵情報を復号して上記登録鍵記憶部に格納することが好ましい。
【0033】
上記構成によれば、外部サーバから提供される登録鍵情報は暗号化されているため、ネットワーク上に流れている登録鍵情報を第三者が盗み見たとしても、認証の際に指定するべき領域やその順序を知ることはできない。それゆえ、認証の信頼性が向上する。
【0034】
また、上記登録鍵情報および上記認証鍵情報は、上記認証用画像を分割して得られる各領域に予め対応付けられた1または複数の文字を上記順序で連結して得られる文字列を示す文字列情報であってもよい。
【0035】
上記構成によれば、登録鍵情報および認証鍵情報が認証用画像内の複数の領域とその指定順序から生成されたハッシュ値となり、このハッシュ値同士の照合により認証が成功か否かが判定される。従って、第三者が登録鍵情報を見たとしても、認証の際に指定するべき領域とその順序を知ることができない。それゆえ、登録鍵情報を保管する際に登録鍵の暗号化を行う必要がなく、これにより、認証の際に登録鍵情報の復号処理を省略することもできる。
【0036】
また、上記操作受付手段は、上記認証用画像内の領域を指定する操作とともに、該領域と重なる上記オブジェクトに関連したキーワードを指定する操作を受け付けてもよい。
【0037】
上記構成によれば、ユーザは、オブジェクトとともにキーワードを含めてストーリーを組み立てることができるので、認証の際に指定するべき領域およびその指定順序を覚えておくことが一層容易になる。
【0038】
さらに、上記認証装置は、通信ネットワークを介してユーザから上記認証用画像内の複数の上記所定領域およびその順序を指定する鍵作成情報を受信する鍵作成情報取得手段と、上記鍵作成情報取得手段が取得した鍵作成情報によって指定される複数の上記所定領域およびその順序に基づいて登録鍵情報を生成する登録鍵生成手段とをさらに備え、上記鍵作成情報取得手段および上記登録鍵生成手段は、Webアプリケーションプログラムに従って動作することが好ましい。
【0039】
上記構成によれば、鍵作成情報取得手段および登録鍵生成手段により、ユーザは登録鍵を作成することができる。ここで、これらの手段は、Webアプリケーションとして構成されているので、ユーザは、登録鍵情報の作成の際に、手元のPC端末装置などからWebブラウザを用いて登録鍵情報を作成することができ、負担が軽減される。また、登録鍵情報の作成ツールを別途ユーザのPC端末装置にインストールする必要がなく、登録鍵情報の作成作業の管理を認証装置において一元化することができる。それゆえ、作成した登録鍵情報の転送作業が簡素化され、より安全に作業を行うことができる。
【0040】
ところで、上記認証装置は、ハードウェアで実現してもよいし、プログラムをコンピュータに実行させることによって実現してもよい。具体的には、本発明に係るプログラムは、上記認証装置の各手段としてコンピュータを動作させるプログラムであり、本発明に係る記録媒体には、当該プログラムが記録されている。
【0041】
これらのプログラムがコンピュータによって実行されると、当該コンピュータは、上記認証装置として動作する。したがって、上記認証装置と同様に、ユーザフレンドリーな認証を実現することができる。
【発明の効果】
【0042】
以上のように、本発明は、種類の異なる複数のオブジェクトが配置された認証用画像を表示装置に表示して、ユーザから上記認証用画像内の複数の領域を順番に指定する操作を受け、受け付けた複数の上記領域およびその指定順序の情報を含む認証鍵情報を生成し、この認証鍵情報を登録鍵情報と比較することにより認証を行う構成となっている。
【0043】
それゆえ、上述したように、ユーザフレンドリーな認証を実現することができるという効果を奏する。
【発明を実施するための最良の形態】
【0044】
〔実施形態1〕
本発明の第1の実施形態について図1から図8に基づいて説明すると以下の通りである。まず、本実施形態において採用されている認証方法の概要について説明する。
【0045】
本実施形態では画像を用いた認証方法を採用し、認証用画像として、種類の異なる複数のオブジェクトが配置された1枚の画像を使用する(図3参照)。そして、ユーザは、この認証用画像に含まれるオブジェクトのうち、所望のものを予め複数選択するとともに、選択したオブジェクトに対して順序を指定し、それらの情報を登録する。ここで選択したオブジェクトおよびその順序の情報が、照合に用いられる鍵となる。
【0046】
認証の際には、ユーザがタッチパネルに表示された認証用画像を閲覧し、その認証用画像の中のオブジェクトを順番にタッチしていく。そして、ユーザのタッチしたオブジェクトおよびその順序が予め登録したものと一致すると、認証に成功する。
【0047】
以下では、本発明に係る認証装置を複合機に適用した例について説明する。本実施形態の複合機は、原稿をスキャンするスキャン機能や、外部のPC(Personal Computer)端末装置から受信した印刷データに基づき印刷を行うプリント機能、原稿をコピーするコピー機能などを有する多機能装置である。
【0048】
図1は、本実施形態の複合機1の機能構成を示すブロック図である。複合機1は、図1に示すように、制御部10、記憶部(画像記憶部、鍵情報記憶部)11、操作パネル(操作装置)12、スキャナ(画像取得装置)13、プリンタ(画像形成部)14、ネットワークインターフェイス(以下、ネットワークI/Fという)(通信装置)15、バス20を備えている。
【0049】
制御部10、記憶部11、操作パネル12、スキャナ13、プリンタ14、ネットワークI/F15は、バス20によって相互に接続されデータのやり取りが可能になっている。
【0050】
記憶部11は、各種情報を一次的あるいは長期的に記憶するものである。記憶部11が記憶する情報としては、認証用画像や登録鍵などがある。操作パネル12は、ユーザの操作を受け付けたり、情報を表示したりする機器であり、タッチパネルおよびハードキーを有している。
【0051】
スキャナ13は、図示しないプラテンガラスに載置された原稿を光学的に読み取り、原稿に印刷された画像を示す画像データを生成するための機器である。なお、本実施形態では、スキャナ13は、可視光だけでなく赤外線も検知することができる。
【0052】
プリンタ14は、記録用紙などに画像を印刷するための機器である。画像の印刷方法については特に限定されず、インクジェット方式や電子写真方式などのいずれの方式であってもよい。本実施形態では、プリンタ14は、人の目に見えるトナーやインクを用いた印刷の他に、人の目には見えない赤外線インクを用いた印刷も行うことができる。
【0053】
ネットワークI/F15は、外部の端末と情報をやり取りするための機器である。複合機1は、このネットワークI/F15を介してネットワークに接続されており、外部の端末装置と通信を行うことができる。
【0054】
制御部10は、上述した各部を制御するものであり、詳細には、パネル制御部(表示制御手段、操作受付手段)101、認証鍵生成部(認証鍵生成手段)102、照合部(比較手段)103、登録鍵作成部(鍵作成情報取得手段、登録鍵生成手段)104、復号部(復号手段)105、装置制御部(画像取得制御手段)106を機能ブロックとして含んでいる。
【0055】
パネル制御部101は、操作パネル12を制御するものである。操作パネル12は、このパネル制御部101の制御に従って、タッチパネルに画像やメッセージを表示したり、タッチパネルやハードキーによってユーザの操作を受け付けたりする。
【0056】
認証鍵生成部102は、パネル制御部101が受け付けたユーザの操作に基づいて、認証鍵を生成するものである。照合部103は、認証鍵生成部102が生成した認証鍵と、記憶部11に格納されている登録鍵とを照合し、ユーザが正規のユーザであるか不正なユーザであるかを判定するものである。
【0057】
登録鍵作成部104は、ユーザから認証用画像内の複数の領域およびその順序を指定する情報を取得し、取得した情報に基づいて登録鍵を作成するものである。復号部105は、暗号化されたデータを復号するものである。
【0058】
装置制御部106は、スキャナ13およびプリンタ14を制御するものである。スキャナ13およびプリンタ14は、この装置制御部106の制御に従い、各種ジョブなどを実行する。ただし、照合部103によってユーザが正規のユーザであると認定されるまでは、装置制御部106がスキャナ13およびプリンタ14によるジョブの実行を禁止もしくは制限し、ユーザが自由にジョブを実行させることができないようになっている。
【0059】
制御部10の機能ブロック101〜105のうち、パネル制御部101、認証鍵生成部102、および照合部103によって認証モジュール(認証装置)が構成される。また、認証モジュールには、さらに登録鍵作成部104が含まれていてもよい。
【0060】
なお、制御部10の各ブロック、具体的にはパネル制御部101、認証鍵生成部102、照合部103、登録鍵作成部104、装置制御部106部は、ハードウェアロジックによって構成してもよいし、次のようにCPUを用いてソフトウェアによって実現してもよい。
【0061】
すなわち、複合機1は、各機能を実現する制御プログラムの命令を実行するCPU(central processing unit)、上記プログラムを格納したROM(read only memory)、上記プログラムを展開するRAM(random access memory)、上記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。そして、本発明の目的は、上述した機能を実現するソフトウェアである複合機1の制御プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、上記複合機1に供給し、そのコンピュータ(またはCPUやMPU)が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。
【0062】
上記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ系、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM/EPROM/EEPROM/フラッシュROM等の半導体メモリ系などを用いることができる。
【0063】
また、複合機1を通信ネットワークと接続可能に構成し、上記プログラムコードを通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(virtual private network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線、HDR、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。なお、本発明は、上記プログラムコードが電子的な伝送で具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実現され得る。
【0064】
次に、本実施形態の複合機1による登録鍵の作成方法について説明する。図2は、本実施形態における登録鍵の作成処理を示すフロー図である。本実施形態では、登録鍵作成部104が、WebサーバプログラムおよびWebアプリケーションプログラムに従い、Webアプリケーションとして動作する。従って、ユーザは、手元のPCにインストールされている汎用のWebブラウザを用いて複合機1の登録鍵作成部104にアクセスし、登録鍵の作成を行うことができる。
【0065】
まず、ユーザは、手元のPCにおいてWebブラウザを起動し、複合機1へアクセスする。これにより、複合機1の登録鍵作成部104が動作を開始する。以降のユーザの操作は、全てユーザのPCのWebブラウザを用いて行われるものとする。
【0066】
次に、ユーザは、認証用画像として用いたい画像を選択する(S101)。この認証用画像としては、図3に示すように、種類の異なる様々なオブジェクトが配置された写真画像などが好ましい。そして、ユーザによって選択された認証用画像を、複合機1の登録鍵作成部104がネットワークI/F15を介して受信する。
【0067】
次に、ユーザは、選択した認証用画像の中のオブジェクトに対応する領域をいくつか選択するとともに、選択した領域に対して順序を指定する(S103)。例えば、ユーザが、図3の認証用画像において、オブジェクトとしてりんごとコルク抜きとを選んだとする。この場合、ユーザは、図4に示すように、りんごに対応する領域311とコルク抜きに対応する領域312とを、それぞれの領域の頂点を順次クリックすることによりそれぞれ指定する。さらに、ユーザは、りんごおよびコルク抜きに対して順位を指定する。
【0068】
複合機1の登録鍵作成部104は、ユーザによる上述した領域を指定する操作、および、順序を指定する操作を、ユーザのPCから通信ネットワークおよびネットワークI/F15を介して受信する。
【0069】
そして、登録鍵作成部104は、ユーザから受け付けた操作に基づき、登録鍵を生成する(S105)。この登録鍵は、領域311・312のそれぞれの位置および範囲を示す領域情報と、領域311・312の順序を示す順序情報とを符号化することにより生成される。なお、登録鍵に含まれる領域情報には、HTMLで規定されているクリッカブルマップの手法を適用することができる。
【0070】
図5は、本実施形態における登録鍵のデータ構造を示す図である。図5に示すように、登録鍵のデータでは、先頭にユーザID(図5ではID001)を示すデータが配置される。そして、ユーザIDの次に、第1番目の領域(ここではりんごに対応する領域311)の頂点の座標が時計回りに1周するように配列される。図5では、(55,20)から(45,30)までがこれに対応する。第1番目の領域を示すデータの次には、第2番目の領域(ここではコルク抜きに対応する領域312)の頂点の座標が、同じく時計回りに1周するように配列される。図5では、(30,82)から(15,75)がこれに対応する。このように、本実施形態では、領域情報を領域の頂点座標の順序付き集合で表現し、順序情報を領域データの配置順で表現している。
【0071】
続いて、登録鍵作成部104は、生成した登録鍵を暗号化する(S107)。ここでの暗号化方法は特に限定されず、例えば共通鍵を用いた暗号化手法を採用することができる。
【0072】
このようにして暗号化された登録鍵が生成されると、プリンタ14が、装置制御部106の制御に従い、認証用画像および暗号化された登録鍵の情報を記録用紙に印刷する(S109)。なお、登録鍵の印刷方法、すなわち符号化されたデータを画像として印刷する方法は特に限定されず、公知の技術を用いることができる。ただし、認証用画像が通常のトナーまたはインクで印刷されるのに対し、登録鍵は赤外線インクによって印刷される。これにより、出力された記録用紙において、認証用画像はユーザが見ることができるが、登録鍵はユーザが見ることができない。また、登録鍵は、記録用紙中の所定の領域に印刷される。一例を挙げると、図6に示すように、印刷可能領域の左上から所定の間隔を空けた横長の領域301に登録鍵を印刷してもよい。また、登録鍵を確実に読み取れるように、記録用紙中に登録鍵を複数個印刷しておいてもよい。
【0073】
ユーザは、この認証用画像と登録鍵とが印刷された記録用紙(以下、認証用シートという)をIDカードとして携帯する。
【0074】
なお、上記の例では、ユーザが、手元のPCにインストールされている汎用のWebブラウザを用いて登録鍵の作成を行う構成としたが、その代わりに、複合機1にWebブラウジング機能を設けておき、ユーザが複合機1の操作パネル12を操作してWebブラウジング機能を利用することにより、登録鍵の作成を行う構成としてもよい。
【0075】
次に、本実施形態の複合機1による認証方法について説明する。図6は、本実施形態における認証処理を示すフロー図である。
【0076】
ユーザは、複合機1を利用したい場合、携帯している認証用シートを複合機1のプラテンガラス上に載置し、スキャンするよう指示する。これを受けて、複合機1のスキャナ13は、装置制御部106の制御に従って認証用シートをスキャンし、認証用シートに印刷された認証用画像と登録鍵を取得する(S111)。なお、上述したようにスキャナ13は赤外線も検知できるので、ユーザには見えない登録鍵も読み取ることができる。
【0077】
そして、読み取られた認証用画像は記憶部11に一時的に格納された後、パネル制御部101が読み出して操作パネル12のタッチパネルに表示する(S113)。このとき、登録鍵は表示しない。次に、復号部105が、ステップS111にて読み取られた登録鍵を復号し(S115)、復号した登録鍵を記憶部11に格納する。なお、このステップにおける復号方法は、上述したステップS107において用いた暗号化方法に対応するものである。
【0078】
続いて、パネル制御部101が操作パネル12を制御してユーザの操作を受け付ける(S119)。このステップにおいて、ユーザは、タッチパネルに表示された認証用画像を閲覧し、この認証用画像に含まれるオブジェクト(りんごやコルク抜き)の絵を手がかりに、複数のオブジェクトを順番にタッチしていく。そして、認証鍵生成部102は、パネル制御部101が受け付けたユーザの操作に基づき、認証鍵を生成する(S121)。この認証鍵は、ユーザのタッチした全ての位置の座標と、タッチした順序の情報を含んでいる。
【0079】
次に、照合部103が、記憶部11に格納された登録鍵と、認証鍵生成部102が生成した認証鍵とを照合し、認証鍵が登録鍵に適合するか否かを判定する(S123)。ここで、認証鍵によって示される全ての座標が登録鍵によって示される領域に含まれ、かつ、認証鍵によって示されるタッチ順序が登録鍵によって示される順序と同一である場合(例えば図4の例においてりんご、コルク抜きをこの順にタッチした場合)には、認証鍵が登録鍵に適合すると判定され、認証が成功する(S125)。その結果、装置制御部106は、スキャナ13およびプリンタ14の利用制限を解除し、ユーザは、複合機1に各種ジョブを実行させることができるようになる。
【0080】
一方、ステップS123において認証鍵が登録鍵に適合しなかった場合、認証は失敗し(S127)、スキャナ13およびプリンタ14の利用制限が解除されない。
【0081】
以上のように、本実施形態の複合機1は、種類の異なる複数のオブジェクトが配置された認証用画像をタッチパネルに表示し、ユーザからこの認証用画像内の複数のオブジェクトを順番にタッチする操作を受け付け、タッチされた位置の座標およびそれらのタッチ順序を認証鍵として認証を行う構成となっている。
【0082】
このように、認証に用いる画像として、様々なオブジェクトが配置された画像が用いられるので、ユーザは、認証用画像に含まれるオブジェクトを用いたストーリーを組み立てて鍵を生成し、そのストーリーを思い出しながらオブジェクトを順にタッチしていくことができる。特許文献1の認証方法では、同類のバーコードを順次スキャンしていく方法を採用しており、バーコードが特徴のある絵や数字でないために、そのスキャン順序などを記憶しておくことはユーザにとって困難であったが、本実施形態では、認知特性に基づいた認証方法を採ることで、認証鍵(ここではタッチするオブジェクトおよびその順序)を忘却するおそれが少なく、信頼性の高い認証を実現することができる。
【0083】
なお、上述した実施形態では、認証の際にユーザがタッチする認証用画像内の所定領域として、オブジェクトが配置されている領域のみを指定したが、本発明はこれに限定されない。例えば図3の例において、りんごの上の背景領域などを指定してもよい。このような場合であっても、例えば「りんごの上を射る」など、オブジェクトと関連するストーリーを組み立てておくことで、忘却を抑制することができる。
【0084】
また、上述した例では、ユーザがりんごおよびコルク抜きの2つのオブジェクトを指定することにより登録鍵を作成したが、実際には、より多くのオブジェクトを指定することが好ましい。より多くのオブジェクトを指定する場合であっても、ユーザは、オブジェクトを用いたストーリーを組み立てることにより、認証の際にタッチすべきオブジェクトおよびその順番を覚えておくことができる。
【0085】
また、ユーザは、オブジェクトをタッチするごとに、オブジェクトに関連するキーワードをハードキーもしくはソフトキーによって併せて入力するようにしてもよい。換言すれば、複合機1のパネル制御部101は、認証用画像とともに該オブジェクトに対する動作を示すキーワードの選択肢(例えば「叩く」、「食べる」など)を操作パネル12に表示し、ユーザから、認証用画像内の領域を指定する操作とともに、指定された領域と重なる上記オブジェクトに関連したキーワードを指定する操作を受け付けてもよい。これにより、ユーザは一層記憶に定着しやすいストーリーを作成することができる。もちろん、これらのキーワードを登録鍵および認証鍵に含め、認証に用いる鍵情報として利用してもよい。
【0086】
また、本実施形態では複合機1が認証を行う構成としたが、本発明はこれに限定されない。上述したパネル制御部101、認証鍵生成部102、照合部103、復号部105などからなる認証モジュールのみを備えた情報処理装置によって、認証を行う構成としてもよい。また、認証用シート上の認証用画像を読み取るための画像取得装置として、スキャナ13の代わりにデジタルカメラなどを用いてもよい。
【0087】
また、本実施形態では、認証用画像のハードコピーをユーザが認証用シートとして携帯し、複合機1のスキャナ13がこの認証用シートをスキャンして認証用画像を得る構成となっている。そのため、この認証用シートを有していない第三者は、どの領域を指定すればよいか、そして、どのような順序で指定すればよいかを推測する手がかりがなく、認証鍵を見破るのが困難となる。それゆえ、不正な認証が行われてしまうのを抑制することができる。
【0088】
また、認証用シートには、認証用画像に加え登録鍵そのものが不可視に印刷されており、認証用シートから読み取った登録鍵を用いて照合を行う構成となっている。そのため、認証用シートを有していない第三者は、認証処理を行うことができないことになる。つまり、不正ユーザが認証に成功するためには、タッチする領域およびその順序の情報を知っていることに加え、認証用シートを持っていなければならないため、不正な認証をさらに抑制することができる。
【0089】
また、本実施形態では、認証用シート上の登録鍵をユーザが識別できないように、登録鍵を赤外線インクによって不可視に印刷する構成となっている。従って、この認証用シートは、単なる画像が印刷されたシートにしか見えず、認証用シートであると知られるおそれが少ないので、不正ユーザによって認証が成功してしまう危険性を低減することができる。
【0090】
なお、本実施形態では、認証用シート上の登録鍵を不可視にするために、赤外線インクを用いて印刷しているが、本発明はこれに限定されない。例えば、登録鍵を電子透かしとして認証用画像の一部に埋め込んで印刷してもよい。電子透かしであっても、ユーザには実質的に見ることができないため、赤外線インクの場合と同様の効果を得ることができる。
【0091】
図8は、この変形例における複合機1の機能構成を示すブロック図である。この場合、登録鍵作成部104は、上述したステップS109において登録鍵を認証用画像とともにシートに印刷する際に、登録鍵を電子透かしとして認証用画像に埋め込んで印刷する。そして、複合機1の制御部10は、図8に示すようにさらに解読部(解読手段)107を備えており、ステップS111において認証用画像を読み取った後に、読み取った認証用画像に埋め込まれた電子透かしを解読部107が解読して登録鍵を抽出する。従って、プリンタ14およびスキャナ13は、赤外線インクによる印刷や赤外線の検知といった特殊な機能を有している必要がなく、複合機1の装置のコストを低減することができる。
【0092】
また、本実施形態では、登録鍵が認証用シートに印刷される構成となっている。この場合、たとえ赤外線インクや電子透かしを用いたとしても、特殊な機械を用いれば、登録鍵を読み取ることができないとはいえない。しかしながら、本実施形態では、認証用シートに印刷された登録鍵は暗号化された状態となっているので、認証用シート上の登録鍵を万一他人が読み取ったとしても、認証用画像中のタッチする領域やその順序を知ることはできない。
【0093】
なお、本実施形態では、登録鍵そのものを認証用シートに印刷する構成としたが、その代わりに、登録鍵を複合機1や外部サーバに格納しておき、認証用シートには、登録鍵が格納されている格納場所を示すリンク情報のみを印刷してもよい。このようにすれば、ユーザが認証用シートに不可視に印刷された情報を何らかの手法で読み取ったとしても、認証用画像中のタッチする領域やその順序を知ることはできない。
【0094】
〔実施形態2〕
本発明の第2の実施形態について図9から図13に基づいて説明すると以下の通りである。上述した第1の実施形態では、ユーザが認証用画像および登録鍵の印刷された認証用シートを用いて認証を行う構成としたが、本実施形態では、認証用画像および登録鍵が外部のアカウントサーバに格納される点が異なっている。以下では、第1の実施形態と異なる構成についてのみ説明し、同じ構成については説明を省略する。
【0095】
図9は、本実施形態の認証システムの構成を示すブロック図である。認証システムは、図9に示すように、複合機1’およびアカウントサーバ2を含んでいる。複合機1’は、第1の実施形態の複合機1と類似のものであり、アカウントサーバ2は、ユーザの認証処理などに必要な各種情報を管理するものである。なお、アカウントサーバ2は、複合機1’に内蔵されていてもよい。この場合、認証に用いられる情報がネットワーク上を伝送されることがないため、より安全である。
【0096】
図10は、本実施形態の複合機1’の機能構成を示すブロック図である。複合機1’の制御部10は、図10に示すように、さらに認証データ通信部(受信手段)108を含んでいる。認証データ通信部108は、ネットワークI/F15を制御してアカウントサーバ2と通信を行い、認証に必要な各種データをやり取りするための機能ブロックである。この認証データ通信部108も、CPUとソフトウェアの組み合わせによって実現することができる。
【0097】
図11は、アカウントサーバ2の機能構成を示すブロック図である。アカウントサーバ2は、管理部21、ネットワークI/F22、ユーザアカウントデータベース(以下、ユーザアカウントDBという)23を備えている。
【0098】
ネットワークI/F23は、外部の装置と情報をやり取りするための機器である。アカウントサーバ2は、このネットワークI/F23を介してネットワークに接続されており、複合機1’と通信を行うことができる。
【0099】
図12は、ユーザアカウントDB23のレコード構造を示す図である。図12に示すように、ユーザアカウントDB23は、ユーザごとに認証用画像および登録鍵を格納する。
【0100】
管理部21は、複合機1’からの指示に従い、ユーザアカウントDB23にデータを格納したり、ユーザアカウントDB23からデータを読み出したりするものである。この管理部21は、CPUとソフトウェアの組み合わせによって実現することができる。
【0101】
次に、本実施形態の複合機1’による登録鍵の作成方法および認証方法について説明する。まず、登録鍵の作成時には、上述したステップS107において登録鍵作成部104が登録鍵を暗号化した後、認証データ通信部108が、認証用画像と登録鍵とを、ユーザIDとともにアカウントサーバ2に送信する。そして、アカウントサーバ2の管理部21は、受信した認証用画像と登録鍵とを、受信したユーザIDと対応付けてユーザアカウントDB23に格納する。従って、本実施形態では、認証用シートが出力されない。また、このとき、必要に応じて、認証後の処理情報もユーザアカウントDB23に格納してもよい。
【0102】
図13は、本実施形態における認証処理を示すフロー図である。認証時には、まず、複合機1’のパネル制御部(識別情報取得手段)101が、操作パネル12を制御してユーザからユーザIDを受け付ける。そして、認証データ通信部108は、パネル制御部101が受け付けたユーザIDをアカウントサーバ2に送信し、アカウントサーバ2に対して認証用画像と登録鍵とを要求する。これを受けて、アカウントサーバ2の管理部21は、ユーザアカウントDB23から、受信したユーザIDに対応する認証用画像および登録鍵を取得し、複合機1’に送信する。そして、複合機1の認証データ通信部108が認証用画像および登録鍵を受信して、記憶部11に格納する(S211)。
【0103】
以降の処理は、上述した第1の実施形態のステップS113からS127までと同一である。
【0104】
以上のように、本実施形態では、記憶部11に格納する認証用画像および登録鍵を、認証データ通信部108がアカウントサーバ2から受信する構成となっている。それゆえ、ユーザは認証の際に認証用シートを携帯する必要がなく快適である。また、プリンタ14およびスキャナ13は、赤外線インクによる印刷や赤外線の検知といった特殊な機能を有している必要がないため、複合機1の装置のコストを低減することもできる。
【0105】
さらに、本実施形態では、パネル制御部101がユーザからユーザIDを受け付けるとともに、認証データ通信部108が、ユーザIDに対応する認証用画像および登録鍵をアカウントサーバ2から受信する構成となっている。それゆえ、ユーザごとに認証用画像および登録鍵を設定することができ、ユーザ固有の認証を行うことができる。
【0106】
また、上述した実施形態では、登録鍵と認証用画像とを別々のデータ(ファイル)としたが、本発明はこれに限定されず、登録鍵を認証用画像の画像ファイルのタグフィールドなどに埋め込むこともできる。
【0107】
〔実施形態3〕
本発明の第3の実施形態について図14から図19に基づいて説明すると以下の通りである。上述した第1および第2の実施形態では、登録鍵および認証鍵に含める鍵情報の1つである認証用画像内の領域を座標によって示したが、本実施形態では、認証用画像を所定の様式で分割して得られる分割領域のそれぞれに対して文字列を対応付け、分割領域に対応付けられた文字列を用いて領域の一致・不一致を判定する点が異なっている。以下では、第1の実施形態と異なる構成についてのみ説明し、同じ構成については説明を省略する。
【0108】
本実施形態の認証システムは、複合機1”およびアカウントサーバ2を含む。図14は、本実施形態の複合機1”の機能構成を示すブロック図である。複合機1”は、基本的には第1の実施形態の複合機1と同一であるが、図14に示すように、制御部10が解読部107および認証データ通信部108を含んでいる点が異なっている。解読部107の機能は第1の実施形態に対する変形例のものと同じであり、認証データ通信部108の機能は第2の実施形態のものと基本的に同一である。また、アカウントサーバ2も、第2の実施形態のものと基本的に同一である。
【0109】
本実施形態の複合機1”による登録鍵の作成方法および認証方法について説明する。まず、登録鍵の作成処理では、上述したステップS103およびS105が異なっている。ステップS101においてユーザが認証用画像を選択すると、複合機1”の登録鍵作成部104は、ユーザの操作するPC端末装置のWebブラウザに、認証用画像を表示するよう指示する。続いて、登録鍵作成部104は、図15に示すように格子を認証用画像と重ねて表示するようにWebブラウザに指示する。
【0110】
次に、ユーザは、認証用画像の中のオブジェクトに対応する領域をいくつか選択するとともに、選択した領域に対して順序を指定する。例えば第1の実施形態と同様に、ユーザがりんごとコルク抜きとを選ぶとする。この場合ユーザは、図16に示すように、りんごを含む格子領域411を全てマウスで選択する。同様に、コルク抜きを含む格子領域412も全て選択する。
【0111】
次に、登録鍵作成部104は、ユーザが選択したりんごに対応する格子領域411のそれぞれに対して、同一の所定の文字列(例えば”eukv6jtf”)を対応付ける。また、ユーザが選択したコルク抜きに対応する格子領域412のそれぞれに対しても同様に、りんごのものとは別の所定の文字列(例えば”jtfuk67r”)を対応付ける。そして、ユーザが、りんご、コルク抜きの順番で領域を指定した場合は、登録鍵作成部104が各領域に対応する文字列をこの指定順序で連結する。上記の例の場合、これにより、”eukv6jtfjtfuk67r”という文字列が作成される。本実施形態ではこの文字列を登録鍵とする。
【0112】
そして、登録鍵作成部104は、作成した登録鍵を暗号化してアカウントサーバ2に送信し、アカウントサーバ2の管理部21がこの登録鍵を受信するとともに復号して、ユーザIDと対応付けてユーザアカウントDB23に登録する。図17は、ユーザアカウントDB23のレコード構造を示す図である。ユーザアカウントDB23は、図17に示すように、ユーザごとに登録鍵を格納する。
【0113】
次に、登録鍵作成部104は、ユーザによって選択されなかった格子領域(非選択格子領域)のそれぞれに対して、重複しないように文字列を対応付ける。非選択格子領域に対応付けられる文字列は、上述した格子領域411・412に対応付けられた文字列とも異なるものである。この処理により、認証用画像内の全ての格子領域に対して、文字列が対応付けられたことになる。以下では、各格子領域に対応付けられた文字列のことを対応文字列情報という。
【0114】
そして、プリンタ14が装置制御部106の制御に従い認証用シートを作成する。このとき、プリンタ14は、登録鍵作成部104が作成した全ての対応文字列情報を、認証用画像内の対応する格子領域内に不可視に印刷する。なお、対応文字列情報を不可視に印刷する方法としては、上述した赤外線インクを用いる方法や電子透かしを用いる方法のいずれであってもよいが、本実施形態では対応文字列情報を電子透かしによって認証用画像の各格子領域内に埋め込むこととする。また、プリンタ14は、認証用シートの特定領域にユーザIDも印刷しておく。
【0115】
ユーザは、このようにして作成された認証用シートをIDカードとして携帯し、認証の際に使用する。
【0116】
次に、本実施形態の複合機1”による認証方法について説明する。図18および図19は、本実施形態における認証処理を示すフロー図である。
【0117】
ユーザは、複合機1”を利用したい場合、携帯している認証用シートを複合機1のプラテンガラス上に載置し、スキャンするよう指示する。これを受けて、複合機1のスキャナ13は、装置制御部106の制御に従って認証用シートをスキャンし、認証用シートに印刷された認証用画像を取得する(S311)。なお、このスキャナ13によって取得された認証用画像には、ユーザIDおよび対応文字列情報も含まれている。
【0118】
そして、読み取られた認証用画像は記憶部11に一時的に格納された後、パネル制御部101が読み出して操作パネル12のタッチパネルに表示する(S213)。次に、解読部107が、記憶部11に格納された認証用画像を読み出し、認証用画像に電子透かしとして埋め込まれたユーザIDおよび対応文字列情報を解読する。そして、解読部107は、解読した対応文字列情報から、認証用画像の各格子領域とその格子領域に対応付けられた対応文字列情報との関係を示す格子領域−文字列対応テーブルを作成する(S315)。
【0119】
次に、認証データ通信部108が、解読部107によって解読されたユーザIDをアカウントサーバ2に送信し、アカウントサーバ2に対して登録鍵を要求する。これを受けてアカウントサーバ2は、図17に示すユーザアカウントDB23から、受信したユーザIDに対応する登録鍵を取得し、これを暗号化して複合機1”に送信する。複合機1”の認証データ通信部108はこの登録鍵を受信し(S317)、復号部105がこの登録鍵を復号して記憶部11に格納する(S319)。次に、認証鍵生成部102が、認証鍵となる文字列を一時的に格納するためのバッファをクリアする(S321)。これにより、バッファ内は空文字列となる。
【0120】
そして、パネル制御部101が操作パネル12を制御してユーザの操作を受け付ける(S323)。このステップにおいて、ユーザは、タッチパネルに表示された認証用画像を閲覧し、この認証用画像に含まれるオブジェクト(りんごやコルク抜き)の絵を手がかりに、何れか1つのオブジェクトにタッチする。すると、認証鍵生成部102は、パネル制御部101からユーザの操作を取得し、記憶部11の格子領域−文字列対応テーブルから、ユーザのタッチした格子領域に対応付けられた文字列を取得する。そして、認証鍵生成部102は、取得した文字列をバッファ内の文字列の末尾に連結する(S325)。ただし、ユーザが1つ目のオブジェクトにタッチした場合は、ユーザのタッチした格子領域に対応付けられた文字列がそのままバッファに格納される。
【0121】
続いて照合部103が、バッファ内の文字列に含まれる文字の数をカウントし、文字数が規定値以内であるか否かを判定する(S327)。ここで、文字数が規定値を超えている場合、照合部103は認証失敗と判断し(S333)、装置制御部106に対してスキャナ13およびプリンタ14の利用制限を解除するよう指示しない。
【0122】
一方、ステップS327において文字数が規定値以内である場合、照合部103は、記憶部11から登録鍵を読み出し、バッファ内の文字列(すなわち認証鍵の文字列)と登録鍵の文字列とが一致するか否かを判定する(S331)。ここで、両者が一致する場合には、照合部103は認証成功と判断し(S331)、装置制御部106に対してスキャナ13およびプリンタ14の利用制限を解除するよう指示する。一方、ステップS331において両者が一致しない場合には、さらにオブジェクトの指定をユーザから受け付けるため、処理がステップS323に戻る。
【0123】
一例として、あるユーザがりんごおよびコルク抜きをこの順序で指定して上述した登録鍵を作成した場合の認証過程について説明する。この場合、まずユーザがステップS323においてりんごにタッチすると、りんごと重なる格子領域に対応付けられた文字列は”eukv6jtf”であるので、ステップS325においてバッファ内の文字列が”eukv6jtf”となる。そして、ステップS327では、バッファ内の文字列が登録鍵の文字列(”eukv6jtfjtfuk67r”)と一致しないと判定され、ステップS323に戻る。
【0124】
続いて、ユーザがコルク抜きにタッチすると、ステップS325においてバッファ内の文字列”eukv6jtf”の末尾に、コルク抜きと重なる格子領域に対応付けられた文字列“jtfuk67r”が連結され、バッファ内の文字列が”eukv6jtfjtfuk67r”となる。その結果、ステップS327において、バッファ内の文字列が登録鍵と一致すると判定され、認証が成功する。
【0125】
一方、不正なユーザがでたらめにオブジェクトを指定した場合は、ステップS327においてバッファ内の文字列が登録鍵の文字列と一致しないと判定され続け、そのうちにバッファ内の文字の数が規定値を超えて認証が失敗する。
【0126】
以上のように、本実施形態では、登録鍵および認証鍵が、認証用画像を分割して得られる各領域に予め対応付けられた所定の文字列を領域の指定順序で連結して得られる文字列となっている。このように本実施形態では、登録鍵がハッシュ値となっているため、アカウントサーバ2に格納されている登録鍵を第三者が盗み見たとしても、認証の際に指定するべき領域とその順序を知ることができない。それゆえ、登録鍵を保管する際に登録鍵の暗号化を行わなくて済み、登録鍵の管理が容易になる。
【0127】
なお、格子領域のサイズ(格子の間隔)は、実際には図15のものよりも小さいことが好ましい。格子領域のサイズを小さくすれば、登録鍵の内容を知らないユーザが偶然認証に成功してしまう確率を下げることができる。そして、格子領域のサイズを小さくする場合は、異なる格子領域に対して同じ文字列が対応付けられることのないように、各格子領域に対応付ける文字列を十分に長くすることが好ましい。なお、認証用画像中に透かしとして埋め込める情報の容量が少ない場合であっても、重複のない文字列を事前に準備し、これらの文字列をランダムな順番で格子領域に割り当てれば問題ない。
【0128】
また、本実施形態では、認証用画像および対応文字列情報を認証用シートに印刷する構成としたが、上述した第2の実施形態のように、認証用画像および対応文字列情報をアカウントサーバ2のユーザアカウントDB23に格納する構成としてもよい。この場合、ユーザアカウントDB23は、認証用画像、対応文字列情報および登録鍵をユーザIDと対応付けて格納しておき、認証の際には、複合機1”がユーザから何らかの方法でユーザIDを取得するとともに、取得したユーザIDに対応する認証用画像、対応文字列情報および登録鍵をアカウントサーバ2から受信する構成とすればよい。この構成により、上述した第2の実施形態と同様の効果を得ることができる。
【0129】
また、本実施形態では、登録鍵をアカウントサーバ2のユーザアカウントDB23に格納しておく構成としたが、登録鍵を第1の実施形態と同様に記録用紙に印刷してもよい。この構成により、上述した第1の実施形態と同様の効果を得ることができる。
【0130】
本発明は上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
【産業上の利用可能性】
【0131】
本発明は、ジョブ処理の際にユーザの認証を必要とする複合機などに適用することができる。
【図面の簡単な説明】
【0132】
【図1】本発明の第1の実施形態を示すものであり、複合機の機能構成を示すブロック図である。
【図2】本発明の第1の実施形態を示すものであり、登録鍵の作成処理を示すフロー図である。
【図3】本発明において用いられる認証用画像の一例を示す図である。
【図4】本発明の第1の実施形態を示すものであり、ユーザによるオブジェクトの選択例を示す図である。
【図5】本発明の第1の実施形態を示すものであり、登録鍵を構成するデータの一例である。
【図6】登録鍵の印刷位置の一例を示す図である。
【図7】本発明の第1の実施形態を示すものであり、複合機による認証処理を示すフロー図である。
【図8】第1の実施形態に対する変形例を示すものであり、複合機の機能構成を示すブロック図である。
【図9】本発明の第2の実施形態を示すものであり、認証システムの構成を示すブロック図である。
【図10】本発明の第2の実施形態を示すものであり、複合機の機能構成を示すブロック図である。
【図11】本発明の第2の実施形態を示すものであり、アカウントサーバの機能構成を示すブロック図である。
【図12】本発明の第2の実施形態を示すものであり、ユーザアカウントデータベースのレコード構造を示す図である。
【図13】本発明の第2の実施形態を示すものであり、複合機による認証処理を示すフロー図である。
【図14】本発明の第3の実施形態を示すものであり、複合機の機能構成を示すブロック図である。
【図15】本発明の第3の実施形態を示すものであり、認証用画像に格子領域が重ねて表示された例を示す図である。
【図16】本発明の第3の実施形態を示すものであり、ユーザによるオブジェクトの選択例を示す図である。
【図17】本発明の第3の実施形態を示すものであり、ユーザアカウントデータベースのレコード構造を示す図である。
【図18】本発明の第3の実施形態を示すものであり、複合機による認証処理の前半を示すフロー図である。
【図19】本発明の第3の実施形態を示すものであり、複合機による認証処理の後半を示すフロー図である。
【符号の説明】
【0133】
1,1’,1” 複合機(認証装置)
2 アカウントサーバ(外部サーバ)
11 記憶部(画像記憶部・登録鍵記憶部)
12 操作パネル(操作装置)
13 スキャナ(画像取得装置)
14 プリンタ(画像形成部)
15 ネットワークインターフェイス(通信装置)
101 パネル制御部(表示制御手段・操作受付手段・識別情報取得手段)
102 認証鍵生成部(認証鍵生成手段)
103 照合部(比較手段)
104 登録鍵作成部(鍵作成情報取得手段・登録鍵生成手段)
105 復号部(復号手段)
107 解読部(解読手段)
108 認証データ通信部(受信手段)
【特許請求の範囲】
【請求項1】
ユーザの認証を行う認証装置であって、
種類の異なる複数のオブジェクトが配置された認証用画像を格納する画像記憶部と、
上記認証用画像内の複数の所定領域およびその順序に基づいて生成された登録鍵情報を格納する登録鍵記憶部と、
上記画像記憶部に格納された認証用画像を表示装置に表示する表示制御手段と、
操作装置を制御してユーザから上記認証用画像内の複数の領域を順番に指定する操作を受け付ける操作受付手段と、
上記操作受付手段が受け付けた操作によって指定される複数の上記領域およびその指定順序に基づいて認証鍵情報を生成する認証鍵生成手段と、
上記認証鍵生成手段が生成した認証鍵情報を上記登録鍵記憶部に格納された登録鍵情報と比較する比較手段とを備えていることを特徴とする認証装置。
【請求項2】
画像取得装置を制御して記録媒体に印刷された上記認証用画像を取得するとともに、取得した認証用画像を上記画像記憶部に格納する画像取得制御手段をさらに備えていることを特徴とする、請求項1に記載の認証装置。
【請求項3】
上記記録媒体には、さらに上記登録鍵記憶部に格納する上記登録鍵情報または該登録鍵情報の格納場所を示すリンク情報が不可視に印刷され、
上記画像取得制御手段は、上記認証用画像とともに、上記記録媒体に印刷された登録鍵情報またはリンク情報をも取得することを特徴とする、請求項2に記載の認証装置。
【請求項4】
上記画像取得装置をさらに備え、
上記記録媒体には、上記登録鍵情報が赤外線インクによって印刷され、
上記画像取得装置は、上記赤外線インクによって印刷された登録鍵情報を読み取り可能なものであることを特徴とする、請求項3に記載の認証装置。
【請求項5】
解読手段をさらに備え、
上記記録媒体には、上記登録鍵情報が電子透かしとして上記認証用画像中に埋め込まれ、
上記解読手段は、上記画像取得制御手段が取得した電子透かしを解読して上記登録鍵情報を取得し、取得した登録鍵情報を上記登録鍵記憶部に格納することを特徴とする、請求項3に記載の認証装置。
【請求項6】
復号手段をさらに備え、
上記記録媒体には、暗号化された上記登録鍵情報が印刷され、
上記復号手段は、上記画像取得制御手段が取得した暗号化された登録鍵情報を復号して上記登録鍵記憶部に格納することを特徴とする、請求項3に記載の認証装置。
【請求項7】
通信装置を制御して、上記画像記憶部に格納する上記認証用画像および上記登録鍵記憶部に格納する上記登録鍵情報を外部サーバから受信する受信手段をさらに備えていることを特徴とする、請求項1に記載の認証装置。
【請求項8】
ユーザの識別情報を取得する識別情報取得手段をさらに備え、
上記受信手段は、上記識別情報取得手段が取得したユーザの識別情報に対応する上記認証用画像および登録鍵情報を上記外部サーバから受信することを特徴とする、請求項7に記載の認証装置。
【請求項9】
復号手段をさらに備え、
上記受信手段は、上記外部サーバから暗号化された上記登録鍵情報を受信し、
上記復号手段は、上記受信手段の取得した暗号化された上記登録鍵情報を復号して上記登録鍵記憶部に格納することを特徴とする、請求項7に記載の認証装置。
【請求項10】
上記登録鍵情報および上記認証鍵情報は、上記認証用画像を分割して得られる各領域のそれぞれに予め対応付けられた1または複数の文字を上記順序で連結して得られる文字列を示す文字列情報であることを特徴とする、請求項1に記載の認証装置。
【請求項11】
上記操作受付手段は、上記認証用画像内の領域を指定する操作とともに、該領域と重なる上記オブジェクトに関連したキーワードを指定する操作を受け付けることを特徴とする、請求項1に記載の認証装置。
【請求項12】
通信ネットワークを介してユーザから上記認証用画像内の複数の上記所定領域およびその順序を指定する鍵作成情報を受信する鍵作成情報取得手段と、
上記鍵作成情報取得手段が取得した鍵作成情報によって指定される複数の上記所定領域およびその順序に基づいて登録鍵情報を生成する登録鍵生成手段とをさらに備え、
上記鍵作成情報取得手段および上記登録鍵生成手段は、Webアプリケーションプログラムに従って動作することを特徴とする、請求項1に記載の認証装置。
【請求項13】
請求項1に記載の認証装置と、上記表示装置と、上記操作装置と、画像形成部とを備え、
上記画像形成部の動作が、上記認証装置の比較手段による比較結果に基づいて制限されることを特徴とする画像形成装置。
【請求項14】
請求項7に記載の認証装置と、上記外部サーバとを含んでいることを特徴とする認証システム。
【請求項15】
請求項1に記載の認証装置の各手段としてコンピュータを機能させるための認証プログラム。
【請求項16】
請求項15に記載の認証プログラムが記録されたコンピュータ読み取り可能な記録媒体。
【請求項17】
認証装置によって実行されるユーザの認証を行う認証方法であって、
認証装置の表示制御手段が、種類の異なる複数のオブジェクトが配置された認証用画像を表示装置に表示する表示工程と、
認証装置の操作受付手段が、操作装置を制御してユーザから上記認証用画像内の複数の領域を順番に指定する操作を受け付ける操作受付工程と、
認証装置の認証鍵生成手段が、上記操作受付工程において受け付けた操作によって指定される複数の上記領域およびその指定順序に基づいて認証鍵情報を生成する認証鍵生成工程と、
認証装置の比較手段が、上記認証鍵生成手段が生成した認証鍵情報を、認証装置の登録鍵記憶部に格納された登録鍵情報であって上記認証用画像内の複数の所定領域およびその順序に基づいて作成された登録鍵情報と比較する比較工程とを含んでいることを特徴とする認証方法。
【請求項1】
ユーザの認証を行う認証装置であって、
種類の異なる複数のオブジェクトが配置された認証用画像を格納する画像記憶部と、
上記認証用画像内の複数の所定領域およびその順序に基づいて生成された登録鍵情報を格納する登録鍵記憶部と、
上記画像記憶部に格納された認証用画像を表示装置に表示する表示制御手段と、
操作装置を制御してユーザから上記認証用画像内の複数の領域を順番に指定する操作を受け付ける操作受付手段と、
上記操作受付手段が受け付けた操作によって指定される複数の上記領域およびその指定順序に基づいて認証鍵情報を生成する認証鍵生成手段と、
上記認証鍵生成手段が生成した認証鍵情報を上記登録鍵記憶部に格納された登録鍵情報と比較する比較手段とを備えていることを特徴とする認証装置。
【請求項2】
画像取得装置を制御して記録媒体に印刷された上記認証用画像を取得するとともに、取得した認証用画像を上記画像記憶部に格納する画像取得制御手段をさらに備えていることを特徴とする、請求項1に記載の認証装置。
【請求項3】
上記記録媒体には、さらに上記登録鍵記憶部に格納する上記登録鍵情報または該登録鍵情報の格納場所を示すリンク情報が不可視に印刷され、
上記画像取得制御手段は、上記認証用画像とともに、上記記録媒体に印刷された登録鍵情報またはリンク情報をも取得することを特徴とする、請求項2に記載の認証装置。
【請求項4】
上記画像取得装置をさらに備え、
上記記録媒体には、上記登録鍵情報が赤外線インクによって印刷され、
上記画像取得装置は、上記赤外線インクによって印刷された登録鍵情報を読み取り可能なものであることを特徴とする、請求項3に記載の認証装置。
【請求項5】
解読手段をさらに備え、
上記記録媒体には、上記登録鍵情報が電子透かしとして上記認証用画像中に埋め込まれ、
上記解読手段は、上記画像取得制御手段が取得した電子透かしを解読して上記登録鍵情報を取得し、取得した登録鍵情報を上記登録鍵記憶部に格納することを特徴とする、請求項3に記載の認証装置。
【請求項6】
復号手段をさらに備え、
上記記録媒体には、暗号化された上記登録鍵情報が印刷され、
上記復号手段は、上記画像取得制御手段が取得した暗号化された登録鍵情報を復号して上記登録鍵記憶部に格納することを特徴とする、請求項3に記載の認証装置。
【請求項7】
通信装置を制御して、上記画像記憶部に格納する上記認証用画像および上記登録鍵記憶部に格納する上記登録鍵情報を外部サーバから受信する受信手段をさらに備えていることを特徴とする、請求項1に記載の認証装置。
【請求項8】
ユーザの識別情報を取得する識別情報取得手段をさらに備え、
上記受信手段は、上記識別情報取得手段が取得したユーザの識別情報に対応する上記認証用画像および登録鍵情報を上記外部サーバから受信することを特徴とする、請求項7に記載の認証装置。
【請求項9】
復号手段をさらに備え、
上記受信手段は、上記外部サーバから暗号化された上記登録鍵情報を受信し、
上記復号手段は、上記受信手段の取得した暗号化された上記登録鍵情報を復号して上記登録鍵記憶部に格納することを特徴とする、請求項7に記載の認証装置。
【請求項10】
上記登録鍵情報および上記認証鍵情報は、上記認証用画像を分割して得られる各領域のそれぞれに予め対応付けられた1または複数の文字を上記順序で連結して得られる文字列を示す文字列情報であることを特徴とする、請求項1に記載の認証装置。
【請求項11】
上記操作受付手段は、上記認証用画像内の領域を指定する操作とともに、該領域と重なる上記オブジェクトに関連したキーワードを指定する操作を受け付けることを特徴とする、請求項1に記載の認証装置。
【請求項12】
通信ネットワークを介してユーザから上記認証用画像内の複数の上記所定領域およびその順序を指定する鍵作成情報を受信する鍵作成情報取得手段と、
上記鍵作成情報取得手段が取得した鍵作成情報によって指定される複数の上記所定領域およびその順序に基づいて登録鍵情報を生成する登録鍵生成手段とをさらに備え、
上記鍵作成情報取得手段および上記登録鍵生成手段は、Webアプリケーションプログラムに従って動作することを特徴とする、請求項1に記載の認証装置。
【請求項13】
請求項1に記載の認証装置と、上記表示装置と、上記操作装置と、画像形成部とを備え、
上記画像形成部の動作が、上記認証装置の比較手段による比較結果に基づいて制限されることを特徴とする画像形成装置。
【請求項14】
請求項7に記載の認証装置と、上記外部サーバとを含んでいることを特徴とする認証システム。
【請求項15】
請求項1に記載の認証装置の各手段としてコンピュータを機能させるための認証プログラム。
【請求項16】
請求項15に記載の認証プログラムが記録されたコンピュータ読み取り可能な記録媒体。
【請求項17】
認証装置によって実行されるユーザの認証を行う認証方法であって、
認証装置の表示制御手段が、種類の異なる複数のオブジェクトが配置された認証用画像を表示装置に表示する表示工程と、
認証装置の操作受付手段が、操作装置を制御してユーザから上記認証用画像内の複数の領域を順番に指定する操作を受け付ける操作受付工程と、
認証装置の認証鍵生成手段が、上記操作受付工程において受け付けた操作によって指定される複数の上記領域およびその指定順序に基づいて認証鍵情報を生成する認証鍵生成工程と、
認証装置の比較手段が、上記認証鍵生成手段が生成した認証鍵情報を、認証装置の登録鍵記憶部に格納された登録鍵情報であって上記認証用画像内の複数の所定領域およびその順序に基づいて作成された登録鍵情報と比較する比較工程とを含んでいることを特徴とする認証方法。
【図1】
【図2】
【図5】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図17】
【図18】
【図19】
【図3】
【図4】
【図6】
【図15】
【図16】
【図2】
【図5】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図17】
【図18】
【図19】
【図3】
【図4】
【図6】
【図15】
【図16】
【公開番号】特開2008−217716(P2008−217716A)
【公開日】平成20年9月18日(2008.9.18)
【国際特許分類】
【出願番号】特願2007−57873(P2007−57873)
【出願日】平成19年3月7日(2007.3.7)
【出願人】(000005049)シャープ株式会社 (33,933)
【Fターム(参考)】
【公開日】平成20年9月18日(2008.9.18)
【国際特許分類】
【出願日】平成19年3月7日(2007.3.7)
【出願人】(000005049)シャープ株式会社 (33,933)
【Fターム(参考)】
[ Back to top ]