JP2013186642A - 情報処理装置およびプログラム - Google Patents

情報処理装置およびプログラム Download PDF

Info

Publication number
JP2013186642A
JP2013186642A JP2012050518A JP2012050518A JP2013186642A JP 2013186642 A JP2013186642 A JP 2013186642A JP 2012050518 A JP2012050518 A JP 2012050518A JP 2012050518 A JP2012050518 A JP 2012050518A JP 2013186642 A JP2013186642 A JP 2013186642A
Authority
JP
Japan
Prior art keywords
key
user
processing apparatus
information processing
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012050518A
Other languages
English (en)
Inventor
Shingo Ota
真吾 大田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2012050518A priority Critical patent/JP2013186642A/ja
Publication of JP2013186642A publication Critical patent/JP2013186642A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

【課題】パスワードによりアクセス制御を行う情報処理装置を提供すること。
【解決手段】ユーザ認証機能を備える情報処理装置は、画像形成装置として実装されており、ユーザが画像形成装置に対して入力したキー入力のシーケンス履歴を登録するキーログ記録モジュール330と、キー入力のシーケンス履歴を取得する認証モジュール328と、認証モジュールが取得したシーケンス履歴を、ユーザを認証するためのユーザ情報として登録するHDD342とを備え、認証モジュール328は、画像形成装置を利用するユーザの権限認証を、シーケンス履歴により行なっている。
【選択図】図3

Description

本発明は、情報処理装置に関し、より詳細には、パスワードによりアクセス制御を行う情報処理装置に関する。
画像形成装置といった情報処理装置の機能が向上し、また取り扱うドキュメントの種類も多種多様化しているので、近年では画像形成装置にパスワードなどを設定することで、ユーザのアクセスを制御することが行われる。画像形成装置に対してアクセス制御を行うためには、ユーザに対してユーザIDおよびパスワードを割当て、ユーザIDとパスワードの両方が一致した場合に、画像形成装置へのアクセスを認める方法が多用されている。
このため、ユーザは、ユーザ認証を行う際に自己のユーザIDおよびパスワードを画像形成装置に入力することが要求され、従来ではユーザIDやパスワードとして、ソフトキーボードの英数字、ハードキーの数字といった情報が使用されてきた。また、特定のキー操作は、例えばサービスマンといった特殊ユーザのための識別情報として使用されてきた。
しかしながら、ソフトキーボードや、ハードキーは、画像形成装置の構成によっては、小さく操作がしずらい場合や操作画面の位置によっては見づらい場合などがある。また、文字および英数字だけがユーザ情報として入力可能の場合、多様性が制限されてしまうので、総当たり式の不正アクセスに対する脆弱性があり、また背後からの盗み見などに対する脆弱性もある。
図10は、従来のユーザ情報の入力例1000を示す。図10では、オペレーション・パネル1010には、各種のソフトキー表示されている。ここで、ユーザは、ユーザ情報入力モードにモードを設定し、図10中、丸数字「1」から「3」のシーケンスでユーザ情報をキー入力を行うものとする。この場合、ユーザは、オペレーション・パネル1010からテキストストリング「ten」をパスワードとして入力する。
オペレーション・パネル1020で示す従来例では、ユーザは、丸数字「3」のシーケンスで「m」を誤入力して、丸数字「4」のバックスペースキーを入力し、「m」を消去して、「n」を入力する。この結果、ユーザ情報としては、「ten」として、オペレーション・パネル1010で入力したと同様の「ten」を得ることができる。
従来のユーザ情報設定は、確定されたストリング列がそのままオペレーション・パネルの表示部に表示されるので、盗み見の可能性もあるし、またアルファベット・英数字から構成されるいわゆる「良くありがちな」ユーザ情報となるので、ハッキングなどに対する脆弱性があるということができる。
画像形成装置に対するアクセス制御技術は種々知られており、例えば、特開2004−341409号公報(特許文献1)では、ハードキー入力を使用して特殊ユーザを識別する技術が記載されている。またユーザ識別性を改善する観点から、ユーザIDやパスワードを使用しないでユーザ認証を行う技術も知られており、例えば、特開2011−008825号公報(特許文献2)では、生体認証を使用して画像形成装置へのアクセス制御を行う技術が記載されている。
しかしながら、特許文献1に記載された技術は、依然としてハードキーからの文字・英数字の入力により特殊ユーザを識別するので、総当たり式の不正アクセスに対する脆弱性を解決できず、また盗み見に対する脆弱性も解決するものではない。
さらに生体認証を使用する場合には、ユーザ識別性は改善されるものの、生体情報の登録が必要である点や認識・識別のために時間が係る場合もあるなど、生体認証に固有の問題もある。
本発明は、上記従来技術の問題点に鑑みてなされたものであり、本発明は、ユーザIDやパスワードを使用した画像形成装置へのアクセス制御の上述した脆弱性を改善した、情報処理装置およびプログラムを提供することを目的とする。
本発明は上記課題を解決するために、ユーザがユーザIDやパスワードを設定する場合に使用できる情報を、文字・英数字以外に拡張することで、従来のユーザ識別における脆弱性を改善する。
本発明では、ユーザ情報の登録に際し、ユーザが英数字以外のコード情報、機器特有のハードキー、本体装置への操作履歴情報を、ユーザ情報として利用することを可能とする。ユーザがユーザ情報を入力する場合、文字・英数字の他、改行キー、バックスペース、矢印、その他各種操作指示キー、用紙サイズ指定キー、拡大縮小指示キー、および原稿台カバー開閉、ドア開閉など情報処理装置の操作部として提供されている各種力手段やセンサ手段への入力履歴または検出履歴が、ユーザ識別情報とされる。
本発明では、上記のユーザ情報拡張により、総当たり的な不正アクセスや盗み見、またはセマンティック的なユーザ情報の類推による不正アクセスに対する耐性を向上させることができる。
本実施形態の画像形成装置100を示す図。 本実施形態の画像形成装置100の機能ブロック200を示す図。 図2で示した機能ブロック200を、より詳細に示した図。 本実施形態の画像形成装置の各機能モジュールのデータおよび信号フローを示す図。 本実施形態で認証モジュール328がユーザ情報を作成する場合に使用するコード変換テーブルまたはコード変換リストといったコード変換情報500の実施形態を示す図。 本実施形態のユーザ情報入力処理のフローチャートを示す図。 本実施形態のユーザ情報の入力の第1の実施形態を示す図。 さらに第2の実施形態800で、ユーザが丸数字「1」から「7」のシーケンスで、ユーザ情報を入力する実施形態を示す図。 ソフトキー910、ハードキー911の他、画像形成装置920の筐体への操作のセンサログがユーザ情報に追加される実施形態を示す図。 従来のユーザ情報の入力例1000を示す図。
以下、本発明を実施形態をもって説明するが、本発明は後述する実施形態に限定されるものではない。図1は、情報処理装置の具体的な実施形態としての画像形成装置100を示す。なお、本実施形態を具体的には画像形成装置を例に取り説明するが、本実施形態は、パーソナルコンピュータやワークステーション、サーバなどの情報処理装置について適用することができる。図1に示す画像形成装置100は、所謂複合機(Multi-Function Peripheral)として構成されており、コピー、ファクシミリ、スキャナの他、データストレージ、ネットワーク・アクセスなどの複数の機能をユーザに対して提供可能とされている。ユーザは、画像形成装置100を操作する場合、オペレーション・パネルとして参照されるソフトキーやソフトキーに隣接した位置に配置されたハードキー102などから機能の選択やユーザID・パスワードの入力を行うことで、各種機能を利用する。
図2は、本実施形態の画像形成装置100の機能ブロック200を示す。本実施形態の画像形成装置100は、ADFを備えるスキャナ装置212およびパネルおよび入力キーなどの入力部214からデータまたは画像データを取得する。スキャナ装置212などが取得した画像データは、スキャナI/F216を介して画像処理部222へと送られている。また、画像形成装置100は、システム・コントローラとして機能するCPU224を備えている。CPU224は、画像形成装置100の各アプリケーション処理部の実行を管理している。
また、画像形成装置100は、さらに画像などを処理したり、アプリケーション・ソフトウェアの実行空間を与えるためのRAM226、処理を行うためのデータまたはプログラムなどを格納したROM228とを備えていて、CPU224による画像処理装置の機能提供を可能としている。
本発明の画像形成装置100が使用するCPUとしては、より具体的には、例えば、PENTIUM(登録商標)〜PENTIUM(登録商標)IV、PENTIUM(登録商標)互換CPU、POWER PC(登録商標)、MIPSなどを挙げることができるがこれらのCPUに限定されるものではない。
また、使用するオペレーティング・システム(OS)としては、MacOS(商標)、Windows(登録商標)、Windows(登録商標)200X Server、UNIX(登録商標)、LINUX(登録商標)またはそれ以外の適切なOSを挙げることができる。さらに、画像形成装置100は、上述したOS上で動作する、C、C++、Visual C++、VisualBasic、Java(登録商標)などのオブジェクト指向のプログラミング言語により記述されたアプリケーション・プログラムを格納し、実行する。
画像処理部222は、イメージ・スキャナにより取得された画像データに対してフィルタリング処理、文字画像抽出処理、網点画像抽出処理などを実行し、その結果生成される各種の属性値に基づき画像処理を行い、プリント指令をエンジン・コントローラ232へと送出する。エンジン・コントローラ232は、画像形成装置100の仕様に応じて、PCI、USB(Universal Serial BUS)またはIEEE1284などのバスを介して、感光体ドラム、現像装置、定着装置などを含むプリンタに対して作像を行わせている。また、画像形成装置100は、ファクシミリ・コントローラ230またはネットワーク・インタフェース・カード234(NIC234)、ATA、シリアルATA、ATAPI、ATA−4などの規格を有する記憶装置インタフェース236などのインタフェースを備えている。
ファクシミリ・コントローラ230は、取得した画像データをG3、G4などのファクシミリ・フォーマットへと変換させ、モデムなどのファクシミリ送受信装置238またはDSU/TA240を介してT.4、T.6、T.90などの通信プロトコルの下で、公衆電話網またはISDNなどを経由してアナログまたはディジタル回線を介してファクシミリ通信を行っている。
また、NIC234は、100BASE−TXなどのイーサネット(登録商標)ケーブルを介してローカルエリア・ネットワーク(LAN)、ワイドエリア・ネットワーク(WAN)、またはインターネットなどのネットワーク244へと接続されていて、ユーザに対して画像形成装置100をリモート・プリンタとして機能させ、またSMTP、POPなどのプロトコルの下で電子メールなどのサービスを提供させている。なお、電子メールなどのサービスは、NIC234を経由せず、モデムなどを介してPPP(Point-to-Point Protocol)のもと、ダイアルアップ接続で都度接続先を指定して送受信することもできる。
また、記憶装置インタフェース236は、ハードディスク・ドライブ、SDカード、メモリ・スティックなどの外部記憶装置を接続し、ADFにより取得されたオリジナルの画像データ、アドレス帳データなどを外付けのHDDといった記憶装置に格納させている。この他、画像形成装置100は、SCSIなどの適切なインタフェースを使用し、USB、PCIなどのバスを介してフレキシブル・ディスク、CD−ROM、DVD、MOなどの外部のHDD246と接続されている。また、これらの機能ブロックは、内部バス220を介して相互に接続されていて各種データやコマンドを連携して実行している。図2で示した機能ブロックは、その機能の内容に対応し、図中、2つの破線の領域のうち、左手側がインタフェース部、ラインの右手側がハードウェア部として参照でき、CPU224などを含む中央の機能部を、制御部として参照することができる。
図3は、図2で示した機能ブロック200を、より詳細に示した図である。インタフェース部310は、例示的にソフトキー311およびハードキー312のみを示す。ソフトキー311は、オペレーション・パネルとして参照されるタッチパネル上に表示されるキーを意味する。またハードキー312とは、本体装置に構成された押下げ式のボタンとして構成される入力装置を意味する
また、制御部320は、CPU341の機能により、各種の機能が提供されており、コピーアプリ321、プリンタアプリ322、FAXアプリ323などの機能がCPU341によって提供されている。さらに、制御部320には、各種の機能が提供されており、中でも本実施形態のため、認証モジュール328、キーログ記録モジュール330およびセンサログ記録モジュール333が提供される。これらの各モジュールに関する説明はより詳細に後述する。制御部320の各種機能を提供するアプリケーションの実行は、OS334によって管理されており、図2に示した各種のインタフェースを介して、HDD342、メモリ343、各種エンジンとの間でデータおよび指令の送受信を可能としている。
また、本実施形態の画像形成装置100は、HDD342内にユーザ情報350を格納している。ユーザ情報350は、ユーザに割り当てたユーザ識別値(ユーザID)やパスワードを対応付けて登録しており、画像形成装置100に対してユーザがアクセスしようとする時には、入力されたユーザIDおよびパスワードを認証モジュール328が受領して、ユーザ情報350を検索することによりユーザの利用権限を判断し、認証されたユーザに各種の機能を提供させている。
図4は、本実施形態の画像形成装置の各機能モジュールのデータおよび信号フローを示す図である。ソフトキー311およびハードキー312は、ユーザによる各種設定や指令を受領し、その内容をインタフェース部310のソフトキー311の入力内容を受領するソフトキー検知部(SK検知部)310aおよびハードキー312の入力内容を受領するハードキー検知部(HK検知部)310bとを備えている。SK検知部310aおよびHK検知部310bは、ユーザによる各キーの入力をシーケンシャルにバッファリングし、キーロガー310cに入力されたシーケンス順に登録してゆく。キーロガー310cの作成したキー入力シーケンスは、加算部addrに送付される。
加算部addrは、ユーザからのユーザ情報登録モードの終了を指令するキー操作を検出すると、その時点までに収集された連結情報を、ユーザ情報350として認証モジュール328に送付する。
また、本実施形態ではユーザ情報の登録の際に、本体への操作も利用することができる。この実施形態の場合、制御部320は、センサロガー320aを備えており、画像形成装置100の本体へのユーザ操作、例えば原稿カバー開・閉や本体ドア開・閉などのセンサ検出結果を、センサロガー320aがシーケンシャルに登録する。センサロガー320aが登録したセンサシーケンスは、加算部addrに送付される。
加算部addrは、本実施形態で本体操作をユーザ情報に使用しない場合には、キー入力シーケンスだけを認証モジュール328に送付する。また、本実施形態でキー入力シーケンスと本体への操作履歴の両方を使用する場合、加算部addrは、キー入力シーケンスと、センサシーケンスとを連結し、統合されたデータシーケンスを認証モジュール328に送付する。なお、キー入力シーケンスと、センサシーケンスとの連結は、各入力の実時間順に連結することもできるし、先頭からキー入力シーケンスを配置し、キー入力シーケンスの直後にセンサシーケンスを追加することで結合することもできるし、さらに他の実施形態では、結合する各シーケンスの順を逆にしても良い。なお、さらに他の実施形態では、各シーケンスをセグメントに分解し、設定した順でセグメントをシャッフルして連結することもできる。
以下、加算部addrから認証モジュール328が受領した情報を、本実施形態では単にユーザ情報として参照する。認証モジュール328は、ユーザ情報を受領すると、ユーザ情報登録モードでは、受領したユーザ情報350をHDD342に登録する。なお、ユーザ情報の登録は、HDDではなく、USB、SDカードなどのフラッシュメモリなどに登録しておくことができる。
また、画像形成装置100が実行モードにある場合、認証モジュール328が受領したユーザ情報は、HDD342に格納されたユーザ情報350と照合が行われる。照合の結果、ユーザに利用が認証された場合には、制御部320のエンジン制御モジュール320cに通知され、インタフェース部310からの以後の入力内容にしたがって各種のエンジン344を起動させ、機能を提供する。以上のシーケンスを使用することにより、本実施形態では、ユーザが入力したキーシーケンスおよび本体への操作の履歴であるセンサシーケンスをユーザの利用認証のためのユーザ情報として使用することが可能とされる。
図5は、本実施形態で認証モジュール328がユーザ情報を作成する場合に使用するコード変換テーブルまたはコード変換リストといったコード変換情報500の実施形態を示す。ここで、用語「コード変換」とは、入力されたキーまたは本体操作のセンサ内容を、ユーザ認証情報に変換する際のマッピングを意味する。本実施形態では、図5に示すようにソフトキーからの入力内容510、ハードキーからの入力内容520、および装置本体への操作に伴うセンサの入力内容530が利用可能とされる。
コード変換は、例えばハードキーで、「1」が入力された時にはそのままASCIIコードの「1」とし、またハードキーで「ストップ」が選択された場合には、ASCIIコードの「stp」などに変換が行われ、キー入力シーケンスが生成される。同様に、ソフトキーからの入力が「用紙サイズ」の場合には、ASCIIコードの「p」、「倍率」の場合にはASCIIコードの「m」などのコード変換が行われる。また、さらに本体操作で原稿カバー開が操作された場合には、当該操作が、ASCIIコードの「opn」に変換されるといった具合である。
変換後のコードシーケンスは、そのまま登録することもできるし、コードシーケンスのキーや操作ごとにデリミタを付して以後の解析を容易にすることもできる。なお、各入力・検出履歴を変換する際のエンコード体系については、ASCII、ShiftJIS、JIS、EUC、UTF−8など、いかなるエンコード体系でも利用することができる。
図6は、本実施形態のユーザ情報入力処理のフローチャートを示す。図6の処理はステップS600から開始し、ステップS601でユーザがモード設定することなどにより、画像形成装置100が、ユーザ情報を設定するモードにあるか否かを判断する。ステップS601の判断で、現在ユーザ情報を設定するモードと判断した場合(yes)、ステップS603でキーロガーを起動し、ステップS605で、センサロガーを起動する。
そして、ステップS607でキーロガーおよびセンサロガーにユーザ操作を取込む。ステップS608では、キーロガーおよびセンサロガーの各ログを連結してユーザ情報を作成する。なお、連結する処理の実施形態は、図4で説明した通りである。ステップS609では、ユーザ情報をHDDといった記憶装置に格納し、ユーザ情報登録シーケンスを終了する。
一方、ステップS601で、画像形成装置が現在のモードがユーザ情報設定モードではない(no)と判断した場合、ユーザに対してユーザ情報を入力する画面表示を提示し、ステップS602でユーザ情報を受領する。ステップS604では、受領したユーザ情報と記憶装置に登録したユーザ情報とを照合し、照合の結果が不成功の場合(no)、処理をステップS610に分岐させて処理を終了させる。
また、ステップS604でユーザ認証に成功した場合(yes)、処理をステップS606に分岐させて要求されたエンジンを起動し、要求動作を実行した後、処理をステップS610に分岐させ、処理を終了する。
以上の処理によって、本実施形態の画像処理装置は、ユーザ情報の多様性を拡張し、総当たり攻撃や盗み見など、セキュリティ上の脆弱性を改善することができる。
図7は、本実施形態のユーザ情報の入力の第1の実施形態を示す。図7では、オペレーション・パネル700には、ソフトキー711が表示されている。ここで、ユーザは、ユーザ情報入力モードにモードを設定し、図7中、丸数字「1」から「5」のシーケンスでキー入力を行うものとする。この場合、ユーザは、ストリング列「ten」を入力しようとしているものとする。ところがユーザは、丸数字「3」のシーケンスで「m」を入力して、丸数字「4」のバックスペースキーを入力し、「m」を消去して、「n」を入力する。この結果、ユーザ情報としては、「ten」ではなく、「t,e,m,bs,n」(「,」はデリミタであり、本実施形態では追加されていても追加されていなくとも良く、ユーザが入力するキャラクタではない。)が設定される。
なお、本実施形態では、画像形成装置に対しユーザが入力する文字列・数字列、ソフトキーとして提供される、バックスペースキー、移動、機器固有のストップキー、クリアーキー、装置本体への操作のセンサ検出結果などをユーザ情報として登録するものである。また本実施形態ではユーザ情報のうち、パスワード情報を入力したり、設定したりする際に好ましく用いることができる。
このため、例えば総当たり的にキーシーケンスを入力してとしても、通常ではユーザ情報として利用されないキーまで使用されているので耐性を改善でき、また盗み見などに対する耐性も向上できる。図8は、さらに第2の実施形態800で、ユーザが丸数字「1」から「7」のシーケンスで、ユーザ情報を入力する実施形態である。図8に示した実施形態では、ソフトキー810の他、ハードキー811も利用可能とされている。
ユーザが、「1」から「7」のシーケンスで入力すると、画像形成装置100は、「ten」ではなく「tembsnstpo」(この実施形態ではデリミタは追加されない。)のユーザ情報が入力されたものと判断し、ユーザが、ユーザ情報を登録すると、ユーザ情報として「tembsnstpo」が設定される。キー入力「ストップ」は、本実施形態では、その直後のキー操作を表示させずに、ユーザ情報の入力を行うことを意味しており、このとき、オペレーション・パネルの表示部には、「ten」だけが表示される。
図9に示す実施形態900では、ソフトキー910、ハードキー911の他、画像形成装置920の筐体への操作のセンサログがユーザ情報に追加される実施形態である。図9の実施形態では、画像形成装置920の原稿台カバーの開閉がユーザ情報に登録される実施形態である。ユーザは、図9のオペレーション・パネルのソフトキー910および本体のハードキー911から各キーを丸数字「1」から「7」の順で入力し、最後に原稿台カバーの開閉を行う実施形態である。この実施形態では、「t,e,m,bs,n,stp,o,opn」がユーザ情報として入力される。なお、各文字の間の「,」は、デリミタを意味し、ユーザは実際に入力するキャラクタではない。以上の通り、本実施形態では、ソフトキー910またはハードキー911などの入力の経路や、種類または内容にかかわらず、所定の期間に行われたキー入力シーケンスを履歴としてユーザ情報を登録することを可能とする。
この実施形態でもまたオペレーション・パネルの表示部には、「ten」だけが表示される。以上の通り、本実施形態では、ユーザ情報を入力する際に使用できるキー種類や操作を拡張することができ、またオペレーション・パネル上に表示されるストリング列と実際のユーザ情報とが異なるので、総当たり的な不正アクセスや盗み見の対する脆弱性を改善することができる。
100 画像形成装置
102 ハードキー
200 機能ブロック
212 スキャナ装置
214 入力部
216 スキャナI/F
220 内部バス
222 画像処理部
224 CPU
226 RAM
228 ROM
230 ファクシミリ・コントローラ
232 エンジン・コントローラ
234 ネットワーク・インタフェース・カード(NIC)
236 記憶装置インタフェース
238 ファクシミリ送受信装置
240 DSU/TA
244 ネットワーク
246 HDD
260 ライン
262 ライン
310 インタフェース部
310a ソフトキー検知部(SK検知部)
310b ハードキー検知部(HK検知部)
310c キーロガー
311 ソフトキー
312 ハードキー
320 制御部
320a センサロガー
320c エンジン制御モジュール
321 コピーアプリ
322 プリンタアプリ
323 FAXアプリ
328 認証モジュール
330 キーログ記録モジュール
333 センサログ記録モジュール
334 OS
341 CPU
342 HDD
343 メモリ
344 エンジン
350 ユーザ情報
500 コード変換情報
特開2004−341409号公報 特開2011−008825号公報

Claims (7)

  1. ユーザ認証機能を備える情報処理装置であって、
    ユーザが前記情報処理装置に対して順番に入力したキー入力の履歴を受け付けるキーログ手段と、
    前記キー入力の履歴に基づいてユーザの認証を行う認証手段と、
    を備える、情報処理装置。
  2. 前記キー入力は、文字列および数字列以外のキー入力を含む、請求項1に記載の情報処理装置。
  3. ソフトウェア的に形成されたソフトキー手段と、
    ハードウェア的に形成されたハードキー手段とを備え、
    前記キーログ手段は、前記ソフトキー手段および前記ハードキー手段からの各キー入力を順番に連結して前記履歴を作成する、請求項1または2に記載の情報処理装置。
  4. 前記キーログ手段は、前記キー入力を、当該キー入力の種類に依存することなく前記履歴として受け付ける、請求項1〜3のいずれか1項に記載の情報処理装置。
  5. 前記情報処理装置の本体への操作を検知するセンサ手段と、
    前記センサ手段によって検知された前記本体への操作の履歴を受け付けるセンサログ手段と、
    前記キー入力の履歴とセンサ検出の履歴とを連結する加算手段と
    を備える請求項1〜4のいずれか1項に記載の情報処理装置。
  6. 前記キー入力の履歴を、ユーザを認証するためのユーザ情報として登録する記録手段と、
    前記キー入力の内容を、前記ユーザ情報に使用するためのコードに変換するコード変換手段と
    を備える、請求項1〜5のいずれか1項に記載の情報処理装置。
  7. 請求項1〜6のいずれか1項に記載の手段として情報処理装置を機能させるための装置実行可能なプログラム。
JP2012050518A 2012-03-07 2012-03-07 情報処理装置およびプログラム Pending JP2013186642A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012050518A JP2013186642A (ja) 2012-03-07 2012-03-07 情報処理装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012050518A JP2013186642A (ja) 2012-03-07 2012-03-07 情報処理装置およびプログラム

Publications (1)

Publication Number Publication Date
JP2013186642A true JP2013186642A (ja) 2013-09-19

Family

ID=49388023

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012050518A Pending JP2013186642A (ja) 2012-03-07 2012-03-07 情報処理装置およびプログラム

Country Status (1)

Country Link
JP (1) JP2013186642A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11151230B2 (en) 2017-12-08 2021-10-19 Hewlett-Packard Development Company, L.P. User authentication using one-time authentication information

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11151230B2 (en) 2017-12-08 2021-10-19 Hewlett-Packard Development Company, L.P. User authentication using one-time authentication information

Similar Documents

Publication Publication Date Title
JP3992050B2 (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
JP5921082B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP2017019197A (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP5104573B2 (ja) 画像形成装置、画像形成装置端末装置、および、プログラム
US20100319057A1 (en) Information Processing Apparatus Capable of Authentication Processing with Improved User Convenience, Control Program for Information Processing Apparatus, and Recording Medium Having Control Program for Information Processing Apparatus Recorded Thereon
JP2016025417A (ja) 画像処理装置、情報処理方法及びプログラム
JP4639122B2 (ja) 情報処理装置及び情報処理方法並びにプログラム
JP4958118B2 (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP2009009347A (ja) 情報処理システム及び情報処理装置
US20100195135A1 (en) Image processing system, image processing method, image processing apparatus, information processing apparatus and image processing programs
JP2017021582A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2008077190A (ja) 生体認証システム、サーバ、およびネットワークシステムにおけるジョブの実行方法
JP4752608B2 (ja) 画像形成装置、機密プリント方法および画像形成システム
CN104683622A (zh) 信息处理装置及其控制方法
CN102034038A (zh) 确定用于安全打印的设置的方法
JP4899461B2 (ja) 利用制限管理装置、方法、プログラム及びシステム
JP2006270396A (ja) 文書管理システムおよびこのシステムに用いられるスキャンテンプレート
US7701616B2 (en) Systems, methods, and user-interfaces for secure document scanning
JP4846830B2 (ja) 画像形成装置とその情報処理方法及びプログラム
JP2013186642A (ja) 情報処理装置およびプログラム
JP2004206636A (ja) ネットワークプリンタシステム及びプリンタ
JP2009301421A (ja) 情報処理装置、情報処理システム、情報処理方法、情報処理プログラムおよび記録媒体
JP2008097499A (ja) 個人認証装置
JP2006218714A (ja) 印刷装置
JP4219196B2 (ja) 画像送信装置