JP2016116088A - 情報処理装置、情報処理方法、及びプログラム - Google Patents

情報処理装置、情報処理方法、及びプログラム Download PDF

Info

Publication number
JP2016116088A
JP2016116088A JP2014253397A JP2014253397A JP2016116088A JP 2016116088 A JP2016116088 A JP 2016116088A JP 2014253397 A JP2014253397 A JP 2014253397A JP 2014253397 A JP2014253397 A JP 2014253397A JP 2016116088 A JP2016116088 A JP 2016116088A
Authority
JP
Japan
Prior art keywords
user
information processing
processing apparatus
restriction
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014253397A
Other languages
English (en)
Inventor
田中 浩行
Hiroyuki Tanaka
浩行 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014253397A priority Critical patent/JP2016116088A/ja
Priority to US14/961,051 priority patent/US10303870B2/en
Publication of JP2016116088A publication Critical patent/JP2016116088A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5016User-machine interface; Display panels; Control console
    • G03G15/502User-machine interface; Display panels; Control console relating to the structure of the control menu, e.g. pop-up menus, help screens
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5075Remote control machines, e.g. by a host
    • G03G15/5091Remote control machines, e.g. by a host for user-identification or authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】情報処理装置の不正利用を防止するための操作負担を軽減すること。【解決手段】情報処理装置は、第一のユーザのログインに伴って、任意の入力情報の設定を受け付ける受付部と、前記第一のユーザのログイン状態が継続している間に第二のユーザが当該情報処理装置にログインした場合に、所定のタイミングで当該情報処理装置の利用の制限を開始する制限部と、前記利用が制限されている状態において、前記受付部が受け付けた入力情報と同じ入力情報が入力されると、前記制限を解除する解除部と、を有する。【選択図】図3

Description

本発明は、情報処理装置、情報処理方法、及びプログラムに関する。
従来、オフィスに設置されているコピー機や複合機等のように、複数のユーザから共用される画像形成装置についても、認証機能やアクセス制御機能等を有するものが有る。このような機能を有する画像形成装置は、例えば、画像形成装置の利用権限を有さないユーザによる不正利用を防止することができる。
ここで、画像形成装置に対するログインが排他的である場合、ログインユーザがログアウトし忘れていると、画像形成装置自体はジョブを実行可能な状態であるにも拘わらず、別のユーザが画像形成装置を利用できなくなってしまう。
そこで、例えば、或るユーザが、画像形成装置に大量のコピー処理を実行させている最中に、別のユーザが割り込みコピー機能を利用して、画像形成装置にコピーを実行させることが提案されている(例えば、特許文献1)。
しかしながら、このような画像形成装置においては、先にコピー機能を実行させているユーザが画像形成装置から離れている間に、当該ユーザになりすました他者によって画像形成装置が不正に利用される可能性が有る。特に、ジョブに対して課金を行うような画像形成装置では、適正な課金が行えなくなる可能性が有る。
そこで、割り込み時や割り込み終了後等において、画像形成装置の利用権限の無い者による、不正なジョブの実行を防止するための技術が提案されている(例えば、特許文献2)。
しかしながら、特許文献2に記載された方法では、割り込まれたユーザが、画像形成装置の操作者として復帰するためには、復帰するたびにログイン時と同様のパスワードの入力が要求され、割り込まれたユーザの操作負担が大きいという問題が有る。このような問題は、ログインの割り込みが許容されうる各種の情報処理装置において共通の問題であると考えられる。
本発明は、上記の点に鑑みてなされたものであって、情報処理装置の不正利用を防止するための操作負担を軽減することを目的とする。
そこで上記課題を解決するため、情報処理装置は、第一のユーザのログインに伴って、任意の入力情報の設定を受け付ける受付部と、前記第一のユーザのログイン状態が継続している間に第二のユーザが当該情報処理装置にログインした場合に、所定のタイミングで当該情報処理装置の利用の制限を開始する制限部と、前記利用が制限されている状態において、前記受付部が受け付けた入力情報と同じ入力情報が入力されると、前記制限を解除する解除部と、を有する。
情報処理装置の不正利用を防止するための操作負担を軽減することができる。
第一の実施の形態におけるシステム構成例を示す図である。 第一の実施の形態における画像形成装置のハードウェア構成例を示す図である。 第一の実施の形態における画像形成装置の機能構成例を示す図である。 第一の実施の形態における画像形成装置が実行する処理手順の一例を説明するためのシーケンス図である。 ログイン画面の表示例を示す図である。 パスワード入力画面の表示例を示す図である。 解除コード設定画面の表示例を示す図である。 解除コード確認画面の表示例を示す図である。 ロック画面の表示例を示す図である。 第二の実施の形態における画像形成装置が実行する処理手順の一例を説明するためのシーケンス図である。 第三の実施の形態における画像形成装置が実行する処理手順の一例を説明するためのシーケンス図である。 第四の実施の形態における画像形成装置が実行する処理手順の一例を説明するためのシーケンス図である。 第五の実施の形態における画像形成装置が実行する処理手順の一例を説明するためのシーケンス図である。 第六の実施の形態における画像形成装置が実行する処理手順の一例を説明するためのシーケンス図である。 第七の実施の形態における画像形成装置が実行する処理手順の一例を説明するためのシーケンス図である。 第八の実施の形態における画像形成装置が実行する処理手順の一例を説明するためのシーケンス図である。 不正な解除コードの入力に応じて再表示されるロック画面の表示例を示す図である。 第九の実施の形態における画像形成装置が実行する処理手順の一例を説明するためのシーケンス図である。 ログアウト要求画面の表示例を示す図である。 第十の実施の形態における画像形成装置の機能構成例を示す図である。 各種の設定画面の表示例を示す図である。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、第一の実施の形態におけるシステム構成例を示す図である。図1において、1以上の画像形成装置10、及び一以上のユーザ端末20は、LAN(Local Area Network)又はインターネット等のネットワーク(有線又は無線の別は問わない)を介して通信可能に接続されている。
画像形成装置10は、印刷、スキャン、コピー、及びFAX送受信等のうちの二以上の機能を一台の筐体によって実現する複合機である。但し、いずれか一つの機能を単体で有する機器が画像形成装置10として用いられてもよい。
ユーザ端末20は、マウス、キーボード、ボタン、又はタッチパネル等の入力手段、並びに液晶ディスプレイ等の表示手段等を備え、画像形成装置10に対する遠隔的なユーザインタフェースとして機能するコンピュータである。PC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、又はPDA(Personal Digital Assistance)等が、ユーザ端末20として用いられてもよい。
図2は、第一の実施の形態における画像形成装置のハードウェア構成例を示す図である。図2において、画像形成装置10は、コントローラ11、スキャナ12、プリンタ13、モデム14、操作パネル15、ネットワークインタフェース16、SDカードスロット17、及びICカードリーダ18等のハードウェアを有する。
コントローラ11は、CPU111、RAM112、ROM113、HDD114、及びNVRAM115等を有する。ROM113には、各種のプログラムやプログラムによって利用されるデータ等が記憶されている。RAM112は、プログラムをロードするための記憶領域や、ロードされたプログラムのワーク領域等として用いられる。CPU111は、RAM112にロードされたプログラムを処理することにより、各種の機能を実現する。HDD114には、プログラムやプログラムが利用する各種のデータ等が記憶される。NVRAM115には、各種の設定情報等が記憶される。
スキャナ12は、原稿より画像データを読み取るためのハードウェア(画像読取手段)である。プリンタ13は、印刷データを印刷用紙に印刷するためのハードウェア(印刷手段)である。モデム14は、電話回線に接続するためのハードウェアであり、FAX通信による画像データの送受信を実行するために用いられる。操作パネル15は、ユーザからの入力の受け付けを行うためのボタン等の入力手段や、液晶パネル等の表示手段等を備えたハードウェアである。ネットワークインタフェース16は、LAN等のネットワーク(有線又は無線の別は問わない。)に接続するためのハードウェアである。SDカードスロット17は、SDカード80に記憶されたプログラムを読み取るために利用される。すなわち、画像形成装置10では、ROM113に記憶されたプログラムだけでなく、SDカード80に記憶されたプログラムもRAM112にロードされ、実行されうる。なお、他の記録媒体(例えば、CD−ROM又はUSB(Universal Serial Bus)メモリ等)によってSDカード80が代替されてもよい。すなわち、SDカード80の位置付けに相当する記録媒体の種類は、所定のものに限定されない。この場合、SDカードスロット17は、記録媒体の種類に応じたハードウェアによって代替されればよい。ICカードリーダ18は、ユーザごとに配布されているICカードから、カードIDを読み取る。カードIDは、カードごとの識別情報である。本実施の形態において、カードIDは、ユーザごとの識別情報として利用される。
図3は、第一の実施の形態における画像形成装置の機能構成例を示す図である。図3において、画像形成装置10は、アプリケーション120a、アプリケーション120b、及びアプリケーション120c等の1以上のアプリケーション120、システム制御部130、ジョブ制御部140、メモリ制御部150、並びにユーザ管理部160等を有する。これら各部は、画像形成装置10にインストールされる1以上のプログラムが、CPU111に実行させる処理により実現される。
アプリケーション120は、当該アプリケーション120の機能に係る処理を画像形成装置10に実行させるアプリケーションプログラムである。例えば、或るアプリケーション120は、画像形成装置10にスキャン、印刷、コピー、又はファクス送受信等を実行させる。
システム制御部130は、画像形成装置10の動作全体の制御を行う。ジョブ制御部140は、画像形成装置10が実行するジョブの制御を行う。当該ジョブの一例として、スキャンジョブ、印刷ジョブ、コピージョブ、ファクス送信ジョブ、ファクス受信ジョブ等が有る。メモリ制御部150は、アプリケーション120等のソフトウェアによるRAM112の利用を制御する。
ユーザ管理部160は、画像形成装置10のユーザの認証、認証されたユーザのログイン状態の管理等を行う。例えば、図3において、ユーザ管理部160は、カードログイン受付部161a、PWログイン受付部161b、遠隔ログイン受付部161c、認証部162、ログイン管理部163、解除コード設定部164、操作ロック部165、及びロック解除部166等を含む。
カードログイン受付部161aは、ICカードを利用したログイン(以下、「カードログイン」とう。)に関連して、ユーザ情報の入力を受け付ける。例えば、カードログイン受付部161aは、ICカードリーダ18にセットされているICカードから、カードIDを読み出す。すなわち、カードログインにおいては、カードIDが、ユーザ情報の一例である。
PWログイン受付部161bは、ユーザ名及びパスワードを利用したログイン(以下、「パスワードログイン」という。)に関連して、ユーザ情報の入力を受け付ける。例えば、PWログイン受付部161bは、操作パネル15に表示されるログイン画面を介して、ユーザ名及びパスワードの入力を受け付ける。すなわち、パスワードログインにおいては、ユーザ名及びパスワードが、ユーザ情報の一例である。
遠隔ログイン受付部161cは、ネットワークを介したログイン(以下、「遠隔ログイン」という。)に関連して、ユーザ情報の入力を受け付ける。すなわち、「遠隔ログイン」の「遠隔」は、距離の大きさに拘わらず、ネットワークを介している状態をいう。例えば、遠隔ログイン受付部161cは、ユーザ端末20からネットワークを介して送信されるユーザ情報を受信したり、ネットワークを介して受信される印刷データからユーザ情報を抽出したりする。当該ユーザ情報は、ユーザ名及びパスワードであってもよいし、他の識別情報であってもよい。
なお、生体認証やその他の認証方式に対応したユーザ情報の受け付けが可能とされてもよい。また、以下において、カードログイン受付部161a、PWログイン受付部161b、及び遠隔ログイン受付部161cを相互に区別しない場合、「ログイン受付部161」という。
認証部162は、ログイン受付部161によって受け付けられたユーザ情報に関して、画像形成装置10へのログインの許否を判定するための認証処理を実行する。例えば、認証部162は、ログイン受付部161によって受け付けられたユーザ情報を、HDD114、又はネットワークを介して接続されるコンピュータ等に予め記憶されている正しいユーザ情報と照合することにより、ログイン受付部161によって受け付けられたユーザ情報に関して認証を行う。
ログイン管理部163は、画像形成装置10へのログインが許可されたユーザ(以下、「ログインユーザ」という。)に関するユーザのログイン状態を管理することにより、画像形成装置10のログインユーザ(操作者)を識別する。例えば、ログイン管理部163は、ログインユーザのユーザ名等をRAM112に記憶する。なお、カードログイン等によってログインしたユーザについては、例えば、カードIDとユーザ名との対応情報に基づいて、ユーザ名が特定されてもよい。
本実施の形態において、画像形成装置10は、或るユーザのログイン状態が継続している間(或るユーザのログイン中)であっても、他のユーザによる割り込み的なログイン(以下、「割り込みログイン」という。)を許容する。ログイン管理部163は、基本的に、認証部162によって最後に認証されたユーザ情報に基づいて、現時点の操作者に係るログインユーザを識別する。現時点の操作者に係るログインユーザを、特に、「カレントユーザ」という。したがって、割り込みログイン中において、ログイン管理部163は、割り込みログインに関連して入力されたユーザ情報に基づいて、カレントユーザを識別する。割り込みログインを行ったユーザ(以下、「割り込みユーザ」という。)がログアウトすると、ログイン管理部163は、割り込まれたユーザのユーザ情報に基づいて、カレントユーザを識別する。なお、他のユーザがログインしていない状態においてログインしたユーザを、便宜上、「一次ユーザ」という。
解除コード設定部164は、解除コードの設定を行う。解除コードとは、割り込みユーザのログアウト後に、割り込まれたユーザ以外の他のユーザによる不正利用を防止するために、画像形成装置10に対して入力が要求される記号列(記号の配列)又は文字列をいう。解除コードに使用可能な記号は、操作パネル15に表示されるソフトウェアキーボードを介して入力可能な全ての記号であってもよいし、特定の記号に限定されてもよい。第一の実施の形態では、ログイン時において、認証されたユーザによって任意の記号列が解除コードとして設定される。解除コード設定部164は、ユーザによって設定された解除コードを、例えば、RAM112又はHDD114等に記憶する。
操作ロック部165は、割り込みログインが行われた場合に、所定のタイミングで、画像形成装置10の利用の制限を開始する。所定のタイミングとは、例えば、割り込みユーザがログアウトしたタイミングである。例えば、操作ロック部165は、操作パネル15に表示されている操作画面の上に重ねて、解除コードを入力させるための画面(以下、「ロック画面」という。)を表示する。ロック画面は、基本的に、正しい解除コードが入力されるまで、消去する(非表示とする)ことができない画面である。したがって、ロック画面が操作パネル15に表示されることにより、実質的に、正しい解除コードが入力されるまで、画像形成装置10の利用は制限される。利用の制限の内容は、例えば、ロック画面を介した操作以外は許可されないことであってもよい。但し、一部の機能の利用(例えば、画像形成装置10が記憶する情報の閲覧等)が許可されてもよい。
ロック解除部166は、画像形成装置10の利用が制限されている状態において、ロック画面に正しい解除コードが入力された場合に、画像形成装置10の利用の制限を解除する(利用の制限を終了させる)。具体的には、ロック解除部166は、ロック画面を消去することで、ロック画面の下に隠れていた画面を操作可能とする。
以下、画像形成装置10が実行する処理手順について説明する。図4は、第一の実施の形態における画像形成装置が実行する処理手順の一例を説明するためのシーケンス図である。図4では、ユーザAが一次ユーザであり、ユーザBが割り込みユーザである例が示されている。
操作パネル15にログイン画面が表示されている状態において、ユーザAが、ロユーザ情報を入力すると、カードログイン受付部161a又はPWログイン受付部161bが、当該ユーザ情報を受け付ける(S110)。
図5は、ログイン画面の表示例を示す図である。図5には、ログイン画面510a〜510cの3種類のログイン画面510が例示されている。
ログイン画面510aは、手入力によって入力されるユーザ名及びパスワードが、認証を受けるためのユーザ情報として利用される場合のログイン画面510の例である。ユーザ名又はパスワードの入力領域に対応した「入力」ボタンが押下されると、ソフトウェアキーボード等の文字列指定画面が表示され、ユーザ名又はパスワードの入力が可能となる。ログイン画面510aを介して入力されたユーザ情報は、PWログイン受付部161bによって受け付けられる。
ログイン画面510bは、接触型ICカードに記憶されているカードIDが、認証を受けるためのユーザ情報として利用される場合のログイン画面510の例である。ICカードリーダ18にICカードが挿入されると、ICカード内に記憶されているカードIDがユーザ情報として読み取られる。
ログイン画面510cは、非接触型ICカードに記憶されているカードIDが、認証を受けるためのユーザ情報として利用される場合のログイン画面510の例である。ICカードリーダ18にICカードが翳されると、ICカード内に記憶されている情報が、ユーザ情報として読み取られる。
なお、ログイン画面510b又はログイン画面510cが表示されている場合にICカードから読み取られたユーザ情報は、カードログイン受付部161aによって受け付けられる。
続いて、認証部162は、受け付けられたユーザ情報に基づいて認証処理を実行することにより、ユーザAのログインの可否を判定する。認証部162による認証が失敗すると、以降の処理は中止される。認証部162による認証が成功すると、ログイン管理部163は、ログインユーザの有無を判定する。当該判定は、例えば、RAM112の所定の領域に、ユーザ管理情報が記憶されているか否かに基づいて行われてもよい。ユーザ管理情報は、例えば、ログインユーザのユーザ名やログインユーザのアクセス制御情報等を含む情報である。
なお、ICカードを利用したログインの場合、認証部162は、更に、パスワードの入力をユーザに要求してもよい。この場合、認証部162は、例えば、パスワード入力画面を表示させ、当該パスワード入力画面を介して、パスワードの入力を受け付けてもよい。
図6は、パスワード入力画面の表示例を示す図である。図6において、パスワード入力画面520は、図5に示されるログイン画面510aからユーザ名の入力領域が除かれた構成を有する。
認証部162による認証が成功し、ログインユーザが存在しない場合、解除コード設定部164は、解除コードを入力させるための画面(以下、「解除コード入力画面」という。)を、操作パネル15に表示させる(S120)。
図7は、解除コード設定画面の表示例を示す図である。図7には、解除コード設定画面530a及び530bの2種類の解除コード設定画面530が例示されている。
解除コード設定画面530aは、4桁の数字による解除コードを設定させるための解除コード設定画面530である。解除コード設定画面530bは、8桁の数字による解除コードを設定させるための解除コード設定画面530である。なお、図7では、解除コード設定画面530に含まれているテンキーによって解除コードが入力される例が示されているが、ハードウェアによるキーボード(例えば、テンキー)が操作パネル15に備えられている場合、当該キーボードを利用して解除コードが入力されてもよい。また、解除コードに関して、数字以外の記号の入力が可能とされてもよい。
解除コード設定画面530を介して解除コードが入力され、OKボタンが押下されると(S130)、解除コード設定部164は、入力された解除コードを、例えば、RAM112に記憶する。なお、解除コード設定部164は、解除コードを記憶した後、解除コードをユーザAに確認させるための画面(以下、「解除コード確認画面」という。)を操作パネル15に表示させてもよい。
図8は、解除コード確認画面の表示例を示す図である。図8に示されるように、解除コード確認画面540には、ユーザAによって設定された解除コードが表示される。ユーザAは、例えば、表示されている解除コードが意図通りのものであれば、「OK」ボタンを押下する。この場合、「OK」ボタンの押下に応じて解除コードが確定するようにしてもよい。「CANCEL」ボタンが押下されると、解除コード設定画面530が再表示される。この場合、ユーザAは、解除コードを再設定することができる。
続いて、ログイン管理部163は、ユーザAのログインを許可する(S140)。この際、ログイン管理部163は、ユーザAのユーザ名と、ステップS130に応じて記憶しておいた解除コードと等を含むユーザ管理情報を、一次ユーザのユーザ管理情報として、例えば、RAM112に記憶する。
その後、ユーザAのログイン状態が継続している間において、ユーザBが、画像形成装置10へのログインを試みたとする。例えば、ユーザBが操作パネル15を介して所定の操作を行うと、ログイン画面510が表示されてもよい。ユーザBが、画像形成装置10に対してユーザ情報を入力してログインを要求すると(S150)、認証部162は、当該ユーザ情報について認証処理を実行する。認証部162による認証が成功すると、ログイン管理部163は、ログインユーザの有無を判定する。ここでは、ユーザAに関してユーザ管理情報が記憶されている。そこで、ログイン管理部163は、ユーザBによるログインは、割り込みログインであると判定し、当該割り込みログインを許可する(S160)。この際、ログイン管理部163は、ユーザBのユーザ名等を含むユーザ管理情報を、割り込みユーザのユーザ管理情報として、例えば、RAM112に記憶する。
続いて、ユーザBは、例えば、アプリケーション120aに関するジョブの実行要求を画像形成装置10に入力する(S170)。当該実行要求においては、ジョブに対する設定情報等も入力される。ジョブに対する設定情報とは、例えば、当該ジョブがコピージョブであれば、コピーに関する設定情報(解像度、モノクロ又はカラー、集約数、片面又は両面、部数、用紙サイズ等)である。なお、ジョブとは、例えば、ユーザからの要求を満たすために、画像形成装置10が有するリソース(ハードウェアリソース及びソフトウェアリソース)を利用して実行される処理をいう。
アプリケーション120aは、ジョブの実行要求に応じ、アプリケーション120aの機能に関するジョブの実行要求を、ジョブ制御部140に入力する(S180)。例えば、アプリケーション120aが、コピー用のアプリケーション120であれば、コピージョブの実行要求がジョブ制御部140に入力される。当該実行要求には、ジョブの設定情報に加え、カレントユーザ(ここでは、ユーザB)のユーザ名が含まれる。但し、当該ユーザ名は、ジョブ制御部140によって特定されてもよい。この時点において、アプリケーション120aは、ジョブ制御部140からジョブの終了が通知されるまで、カレントユーザに関するジョブの実行中であることを記憶する。カレントユーザは、ログイン管理部163問い合わせることにより特定可能である。すなわち、ログイン管理部163は、カレントユーザの問い合わせが有った場合に、割り込みユーザのユーザ管理情報が記憶されていれば、当該ユーザ管理情報に含まれているユーザ名を返却する。割り込みユーザのユーザ管理情報が記憶されていない場合、ログイン管理部163は、一次ユーザのユーザ管理情報に含まれているユーザ名を返却する。したがって、この時点では、割り込みユーザであるユーザBのユーザ名が返却される。その結果、例えば、ジョブに関して記憶されるログ情報には、ユーザBのユーザ名が含まれる。
ジョブ制御部140は、実行要求に係るジョブの実行に必要なデバイス等に、ジョブの実行を要求する(S190)。デバイスは、要求されたジョブを実行する。例えば、当該ジョブがコピージョブであれば、当該デバイスは、スキャナ12及びプリンタ13等である。
デバイスによるジョブの実行が終了すると(S200)、ジョブ制御部140は、ユーザBに関するジョブの実行の終了を、アプリケーション120aに通知する(S210)。
その後、ユーザBが、所定の操作を行ってログアウトの要求を画像形成装置10に入力すると(S220)、ログイン管理部163は、割り込みログインの解除処理(割り込みログアウト)を実行する(S230)。この際、ログイン管理部163は、割り込みユーザのユーザ管理情報を削除する。
続いて、操作ロック部165は、操作パネル15にロック画面を表示させることにより、画像形成装置10の利用の制限を開始する(S240)。
図9は、ロック画面の表示例を示す図である。図9には、ロック画面550a〜550cの3種類のロック画面550が例示されている。いずれのロック画面550においても、ロック画面550を消去するための解除コードの入力が可能とされている。
ロック画面550aは、4桁の解除コードに対応したロック画面550である。ロック画面550bは、8桁の解除コードに対応したロック画面550である。ロック画面550cは、ユーザのパスワードが解除コードとして利用される場合のロック画面550の例である。すなわち、ロック画面550cには、ログイン時に用いられるパスワードが入力される。この場合、解除コード設定画面530を介した解除コードの設定は、行われなくてもよい。
なお、ロック画面550は、単に、画面の操作をロックさせる用途で用いられ、解除コードの入力は、別の画面を介して行われてもよい。当該別の画面は、例えば、ロック画面550の上に重畳されて表示されてもよい。
ロック画面550を介して解除コードが入力されると(S250)、ロック解除部166は、入力された解除コードと、一次ユーザのユーザ管理情報に含まれている解除コードとを比較する。両者が一致する場合、ロック解除部166は、ロック画面550を消去する(S260)。
一方、両者が一致しない場合、ロック解除部166は、ロック画面550の消去を行わない。したがって、この場合、画像形成装置10の利用の制限は継続する。したがって、仮に、ユーザA以外のユーザが、画像形成装置10を利用しようとしても、正しい解除コードを入力できない限り、当該ユーザは、画像形成装置10を利用することはできない。現時点において、画像形成装置10のカレントユーザは、ユーザAであり、この状態において、ユーザA以外の者に画像形成装置10の利用を許容するのは、セキュリティの観点等から好ましくないからである。
正しい解除コードが入力され、ロック画面550が消去されると、ユーザAは、画像形成装置10の利用を再開することができる。例えば、ユーザAは、アプリケーション120aに関するジョブを画像形成装置10に実行させることができる(S270〜S310)。なお、ステップS270〜S310の処理手順は、ステップS170〜S210と同様でよい。
続いて、ユーザAが、ログアウトを示す操作を行うと(S320)、ログイン管理部163は、一次ユーザに関してログアウト処理を実行する(S330)。この際、ログイン管理部163は、一次ユーザのユーザ管理情報を、RAM112から削除する。なお、ログアウト処理の後、操作パネル15には、ログイン画面510が表示されてもよい。
なお、割り込みログインは、2階層以上にわたって許容されてもよい。例えば、ユーザBが割り込みログインをしている状態において、更に、ユーザCによる割り込みログインが許容されてもよい。このような形態では、ユーザ管理情報が、スタック形式のような階層構造によって管理され、最上位のユーザ管理情報に係るユーザが、カレントユーザとして識別されてもよい。この場合、ユーザCがログアウトすると、ロック画面550が表示される。当該ロック画面550に対して、ユーザBに対する解除コードが入力されたら、ロック画面550が消去され、ユーザBがカレントユーザとされてもよい。又は、当該ロック画面550に入力された解除コードに対応するユーザが、カレントユーザとされてもよい。例えば、入力された解除コードがユーザBに対応する解除コードであれば、ユーザBがカレントユーザとして識別され、入力された解除コードがユーザAに対応する解除コードであれば、ユーザAがカレントユーザとして識別されてもよい。
上述したように、第一の実施の形態によれば、一次ユーザは、解除コードの入力といった簡易な操作によって、画像形成装置10のカレントユーザ(現時点の操作者)として復帰することができる。したがって、画像形成装置10の不正利用を防止するための操作負担を軽減することができる。特に、解除コードの桁数が、パスワードよりも短い場合、操作負担の軽減の効果はより顕著となる。
また、解除コードは、一次ユーザによって設定されるため、他のユーザが知るのは困難である。したがって、割り込みユーザのログアウト後において、ロック画面550が表示されている期間は、他者が一次ユーザになりすまして画像形成装置10を利用するのは困難である。
次に、第二の実施の形態について説明する。第二の実施の形態では第一の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第一の実施の形態と同様でもよい。
図10は、第二の実施の形態における画像形成装置が実行する処理手順の一例を説明するためのシーケンス図である。図10中、図4と同一ステップには、同一ステップ番号を付し、その説明は省略する。
図10において、ジョブ制御部140は、割り込みユーザであるユーザBが要求したジョブが終了すると(S210)、ジョブの終了をログイン管理部163にも通知する(S211)。ログイン管理部163は、ジョブの終了の通知に応じ、割り込みログアウト処理を実行する(S230)。この際、ログイン管理部163は、割り込みユーザのユーザ管理情報を削除する。
すなわち、第二の実施の形態では、割り込みユーザが要求したジョブが終了した時点で、割り込みユーザは強制的にログアウトされる。その結果、割り込みユーザによるログアウトのし忘れを防止することができる。
次に、第三の実施の形態について説明する。第三の実施の形態では第二の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第二の実施の形態と同様でもよい。
図11は、第三の実施の形態における画像形成装置が実行する処理手順の一例を説明するためのシーケンス図である。図11中、図10と同一ステップには、同一ステップ番号を付し、その説明は省略する。図11では、ステップS211に続く処理として、ステップS212及びS213が追加されている。
ステップS212において、ログイン管理部163は、ユーザBから要求されたジョブを実行したアプリケーション120aに、ログアウトの可否を問い合わせる。アプリケーション120aは、例えば、ログの記録等、ジョブの実行後に行われる後処理の実行状況等に応じて、ログアウトの可否を応答する(S213)。例えば、後処理が完了していれば、ログアウトが可能である旨の応答が行われ、後処理が完了していなければ、ログアウトは不可能である旨の応答が行われる。
アプリケーション120aからの応答が、ログアウトが可能であることを示す場合、ステップS230以降が実行される。一方、アプリケーション120aからの応答が、ログアウトが不可能であることを示す場合、ステップS230以降の実行は待機される。例えば、ログアウトが可能であることを示す応答が行われるまで、ステップS212及びS213が定期的に繰り返されてもよい。繰り返し回数が上限に達した場合、ステップS230以降が実行されるようにしてもよい。
第三の実施の形態によれば、割り込みユーザから要求されたジョブに関連する処理が完全に終了する前に、強制的なログアウトが行われるのを回避することができる。なお、ステップS212の問い合わせは、ユーザBから要求されたジョブを実行したアプリケーション120a以外の各アプリケーション120に対しても行われてもよい。
次に、第四の実施の形態について説明する。第四の実施の形態では第一、第二、又は第三の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第一、第二、又は第三の実施の形態と同様でもよい。
図12は、第四の実施の形態における画像形成装置が実行する処理手順の一例を説明するためのシーケンス図である。図12中、図11と同一ステップには、同一ステップ番号を付し、その説明は省略する。図12では、ステップS120及びS130の代わりにステップS121及びS122が実行される。
認証部162による認証が成功し、ログインユーザが存在しない場合、解除コード設定部164は、解除コードを生成する。解除コード設定部164は、生成した解除コードを、操作パネル15に表示させる(S121)。例えば、図8に示される解除コード確認画面540に含まれて、生成された解除コードが表示される。なお、解除コードは、ランダムに生成されるのが望ましい。
解除コード確認画面540の「OKボタン」が押下されると、ログイン管理部163は、ユーザAのログインを許可する(S140)。ログイン管理部163は、ユーザAのユーザ名及び生成された解除コード等を含むユーザ管理情報を、一次ユーザのユーザ管理情報として、例えば、RAM112に記憶する。
第四の実施の形態によれば、一次ユーザは、解除コードを設定する必要が無い。したがって、解除コードの設定負担を軽減することができる。
次に、第五の実施の形態について説明する。第五の実施の形態では第一〜第四の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第一〜第第五のいずれかの実施の形態と同様でもよい。図13では、ユーザAが、カレントユーザである状況において実行される処理手順の一例である。
図13は、第五の実施の形態における画像形成装置が実行する処理手順の一例を説明するためのシーケンス図である。図13中、図12と同一ステップには、同一ステップ番号を付し、その説明は省略する。
ステップS141〜S145では、既に説明したステップS270〜S310と同様に、ユーザAから要求されたジョブが実行される。ステップS145に続いて、ジョブ制御部140は、ジョブの終了をログイン管理部163に通知する(S146)。
ステップS261〜S263では、既に説明したステップS240〜S260と同様の処理が実行される。すなわち、ユーザAによって解除コードが入力される。解除コードが正しい場合、ユーザAは、画像形成装置10の利用を継続することができる。そこで、例えば、ステップS270〜S310に示されるように、ユーザAから要求されたジョブが実行される。
続いて、ステップS146及びS147と同様に、ユーザAに対して解除コードの入力が要求される(S311、S315)。すなわち、第五の実施の形態では、一次ユーザに関して、ジョブの実行が終了するたびに、解除コードの入力が要求される。その後、ユーザAが、ログアウト操作を行うと(S320)、ログアウト処理が実行される(S330)。
第五の実施の形態によれば、一次ユーザがログアウトをし忘れた場合でも、他者による不正利用を防止することができる。
次に、第六の実施の形態について説明する。第六の実施の形態では第一〜第五の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第一〜第五のいずれかの実施の形態と同様でもよい。
図14は、第六の実施の形態における画像形成装置が実行する処理手順の一例を説明するためのシーケンス図である。図14中、図4又は図10〜図13と同一ステップには、同一ステップ番号を付し、その説明は省略する。
図14では、図13において説明したステップS146に続いて、ステップS147及びS148が実行される。
ステップS146におけるジョブの終了通知に応じ、操作ロック部165は、ユーザAから要求されたジョブを実行したアプリケーション120aに、ロック画面550の表示の可否を問い合わせる(S147)。アプリケーション120aは、例えば、ログアウトの可否の判定基準と同様の判定基準に基づいて、ロック画面550の表示の可否を判定し、その判定結果を応答する(S148)。
アプリケーション120aからの応答が、ロック画面550の表示が可能であることを示す場合、ステップS261以降が実行される。アプリケーション120aからの応答が、ロック画面550の表示が不可能であることを示す場合、ステップS261以降の実行は待機される。例えば、ロック画面550の表示が可能であることを示す応答が行われるまで、ステップS147及びS148が定期的に繰り返されてもよい。繰り返し回数が上限に達した場合、ステップS261以降が実行されるようにしてもよい。
なお、ステップS311に続くステップS312及びS313は、ステップS147及びS148と同様の処理である。
第六の実施の形態によれば、割り込みユーザから要求されたジョブに関連する処理が完全に終了する前に、強制的にロック画面550が表示されるのを回避することができる。その結果、例えば、割り込みユーザは、ロック画面550が表示される前に、ジョブが正常に終了したこと、又はジョブに異常が発生したことを確認することができる。なお、ステップS147及びS312の問い合わせは、ユーザBから要求されたジョブを実行したアプリケーション120a以外の各アプリケーション120に対しても行われてもよい。
次に、第七の実施の形態について説明する。第七の実施の形態では第六の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第六の実施の形態と同様でもよい。
図15は、第七の実施の形態における画像形成装置が実行する処理手順の一例を説明するためのシーケンス図である。図15中、図14と同一ステップには、同一ステップ番号を付し、その説明は省略する。
第七の実施の形態では、ジョブの終了後から所定時間の間に操作が行われなかった場合にロック画面550が表示される点が、第六の実施の形態と異なる。
すなわち、アプリケーション120aからのロック画面550の表示が可能であることを示す応答に応じ(S148、S312)、操作ロック部165は、ロック画面550の表示用のタイマー(以下、「ロック画面表示タイマー」という。)をスタートさせる。ロック画面表示タイマーのスタート時から、画像形成装置10の操作が行われないまま所定時間(以下、「ロック画面表示タイムアウト時間」という。)が経過すると、ロック画面表示タイマーは、タイムアウトする。タイムアウトに応じ、操作ロック部165は、ロック画面550を操作パネル15に表示させる(S261)。
一方、ロック画面表示タイマーのスタート時からロック画面表示タイムアウト時間が経過する前(タイムアウトする前)に、何らかの操作が行われると、画像形成装置10は、当該操作に応じた処理を実行する。
例えば、ステップS320は、ステップS313からロック画面表示タイムアウト時間が経過する前に、ログアウト操作が行われた例を示す。この場合、ログアウト処理が実行される(S330)。
なお、ジョブの実行後以外のタイミングで、ロック画面表示タイマーがスタートされてもよい。例えば、最後に操作が行われた時から、ロック画面表示タイムアウト時間が計測されてもよい。
第七の実施の形態によれば、画像形成装置10に複数のジョブを実行させたい場合に、ジョブごとに解除コードの入力が要求あれる可能性を低下させることができる。
次に、第八の実施の形態について説明する。第八の実施の形態では第七の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第七の実施の形態と同様でもよい。
図16は、第八の実施の形態における画像形成装置が実行する処理手順の一例を説明するためのシーケンス図である。図16中、図15と同一ステップには、同一ステップ番号を付し、その説明は省略する。図16では、ステップS262において入力された解除コードが不正であった(一次ユーザに関して記憶されている解除コードと異なる)場合に実行される処理手順の一例が示されている。
入力された解除コードが不正であった場合、操作ロック部165は、ロック画面550を再表示させる(S264)。
図17は、不正な解除コードの入力に応じて再表示されるロック画面の表示例を示す図である。図17には、ロック画面550d及び550eの2種類のロック画面550が例示されている。
ロック画面550dは、解除コードを忘れた場合にログアウトを促すためのメッセージと、「ログアウト」ボタンとを含む。ロック画面550eは、解除コードを忘れた場合に再ログインを促すためのメッセージと、「ログイン」ボタンとを含む。
例えば、ロック画面550eにおいて、「ログイン」ボタンが押下されると(S265)、ログイン管理部163は、一次ユーザに関してログアウト処理を実行する(S330)。続いて、カードログイン受付部161a又はPWログイン受付部161bは、ログイン画面510を表示させる(S340)。
また、例えば、ロック画面550dにおいて「ログアウト」ボタンが押下されると、ステップS330が実行される。
なお、第八の実施の形態と他の実施の形態とが組み合わされてもよい。また、各実施の形態において、当初から、図17に示されるロック画面550が表示されてもよい。
次に、第九の実施の形態について説明する。第九の実施の形態では第八の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第八の実施の形態と同様でもよい。
図18は、第九の実施の形態における画像形成装置が実行する処理手順の一例を説明するためのシーケンス図である。図18中、図16と同一ステップには、同一ステップ番号を付し、その説明は省略する。図18では、複数回連続で不正な解除コードが入力された場合に実行される処理手順の一例が示されている。
ステップS262以降において、不正な解除コードの入力が繰り返され、ステップS266において、解除コードの入力回数が、予め設定されている上限値を超えると、操作ロック部165は、ログアウト要求画面を操作パネル15に表示する(S267)。
図19は、ログアウト要求画面の表示例を示す図である。図19には、ログアウト要求画面560a及び560bの2種類のログアウト要求画面560が示されている。ログアウト要求画面560aは、「ログアウト」ボタンを含む。ログアウト要求画面560bは、「ログイン」ボタンを含む。
例えば、ログアウト要求画面560aにおいて、「ログアウト」ボタンが押下されると(S268)、ログイン管理部163は、一次ユーザに関してログアウト処理を実行する(S340)。
また、例えば、ログアウト要求画面560bにおいて、「ログイン」ボタンが押下された場合(S268)、ログイン管理部163が、一次ユーザに関してログアウト処理を実行した後に、カードログイン受付部161a又はPWログイン受付部161bが、ログイン画面510を表示させてもよい。
第九の実施の形態によれば、解除コードを知らないユーザが、解除コードを複数回入力することで、偶然に正しい解除コードが入力されてしまう可能性、すなわち、解除コードが看破される可能性を低減することができる。なお、第九の実施の形態は、他の実施の形態と組み合わされてもよい。
次に、第十の実施の形態について説明する。図20は、第十の実施の形態における画像形成装置の機能構成例を示す図である。図20中、図3と同一部分には同一符号を付し、その説明は省略する。
図20において、画像形成装置10は、画像形成装置10上で動作する全て又は一部のアプリケーション120を管理するアプリケーションプラットフォーム180を有する。例えば、アプリケーションプラットフォーム180は、各アプリケーション120の起動及び終了等を含むライフサイクルを管理すると共に、プラットフォームAPI181をアプリケーション120に提供する。プラットフォームAPI181は、例えば、システム制御部130、ジョブ制御部140、メモリ制御部150、及びユーザ管理部160等に対するAPI170が、画像形成装置10の機種を跨って平滑化されたAPI170である。
画像形成装置10が、図20に示されるような構成を有する場合に画像形成装置10が実行する処理手順は、基本的に、上記した各実施の形態における処理手順と同様でよい。但し、第十の実施の形態において、アプリケーション120と、システム制御部130、ジョブ制御部140、メモリ制御部150、及びユーザ管理部160との間のやりとりは、アプリケーションプラットフォーム180によって仲介される。
ところで、上記各実施の形態において、解除コードの仕様(桁数等)、ロック画面表示タイムアウト時間、及び解除コードの入力回数の上限値等は、例えば、操作パネル15に表示される設定画面を介してユーザによって設定可能とされてもよい。
図21は、各種の設定画面の表示例を示す図である。図21において、解除コード仕様設定画面570は、解除コードの仕様を設定させるための設定画面である。すなわち、解除コード仕様設定画面570では、解除コードの桁数及び解除コードに使用可能な文字等を設定することができる。また、「システム通知」という選択肢が選択された場合、第四の実施の形態(図12)において説明したように、解除コードは、画像形成装置10によって生成される。このように、各画像形成装置10における解除コードの仕様は、固定的ではなく、ユーザによる設定に応じて、変更可能であってもよい。
また、ロック画面表示タイマー設定画面580は、ロック画面表示タイムアウト時間を設定させるための設定画面である。すなわち、第七の実施の形態以降において、操作ロック部165は、ロック画面表示タイマーによる計測時間が、ロック画面表示タイマー設定画面580を介して設定されたロック画面表示タイムアウト時間に達すると、ロック画面550を表示させる。図21では、設定可能な最大値が60分である例が示されている。なお、ロック画面表示タイムアウト時間に「0」が入力された場合、ロック画面550は、ジョブの終了等に応じて直ちに表示される。また、ロック画面表示タイムアウト時間の入力領域には、現在の設定値が表示されてもよい。
また、上限回数設定画面590は、不正な解除コードの連続の入力回数に対する上限値(上限回数)を設定させるための画面である。図21では、設定可能な最大値が10回である例が示されている。なお、上限回数の入力領域には、現在の設定値が表示されてもよい。
なお、図21に示した各設定画面は、管理者権限を有するユーザにのみ操作可能とされてもよい。
また、上記各実施の形態では、画像形成装置10を情報処理装置の一例として説明したが、本実施の形態は、複数のユーザによってログインされうる各種の機器又は装置等の情報処理装置に関して適用されてもよい。
なお、本実施の形態において、解除コード設定部164は、受付部及び表示部の一例である。操作ロック部165は、制限部の一例である。ロック解除部166は、解除部の一例である。解除コードは、入力情報の一例である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10 画像形成装置
11 コントローラ
12 スキャナ
13 プリンタ
14 モデム
15 操作パネル
16 ネットワークインタフェース
17 SDカードスロット
18 ICカードリーダ
20 ユーザ端末
80 SDカード
111 CPU
112 RAM
113 ROM
114 HDD
115 NVRAM
120 アプリケーション
130 システム制御部
140 ジョブ制御部
150 メモリ制御部
160 ユーザ管理部
161a カードログイン受付部
161b PWログイン受付部
161c 遠隔ログイン受付部
162 認証部
163 ログイン管理部
164 解除コード設定部
165 操作ロック部
166 ロック解除部
170 API
180 アプリケーションプラットフォーム
181 プラットフォームAPI
特開平9−200401号公報 特開2008−271499号公報

Claims (18)

  1. 情報処理装置であって、
    第一のユーザのログインに伴って、任意の入力情報の設定を受け付ける受付部と、
    前記第一のユーザのログイン状態が継続している間に第二のユーザが当該情報処理装置にログインした場合に、所定のタイミングで当該情報処理装置の利用の制限を開始する制限部と、
    前記利用が制限されている状態において、前記受付部が受け付けた入力情報と同じ入力情報が入力されると、前記制限を解除する解除部と、
    を有することを特徴とする情報処理装置。
  2. 前記制限部は、前記入力情報の入力を受け付けるための画面を表示して、前記利用の制限を開始する、
    ことを特徴とする請求項1記載の情報処理装置。
  3. 前記所定のタイミングは、前記第二のユーザに関してログアウトの操作が行われたタイミングである、
    ことを特徴とする請求項1又は2記載の情報処理装置。
  4. 前記所定のタイミングは、前記第二のユーザのログイン状態が継続している間に、前記第二のユーザから要求された処理が終了するタイミングである、
    ことを特徴とする請求項1又は2記載の情報処理装置。
  5. 前記制限部は、前記第一のユーザから要求された処理が終了するたびに、前記利用の制限を開始する、
    ことを特徴とする請求項1乃至4いずれか一項記載の情報処理装置。
  6. 前記制限部は、前記第一のユーザから要求された処理が終了してから所定時間の間に当該情報処理装置の操作が行われない場合に、前記利用の制限を開始する、
    ことを特徴とする請求項1乃至4いずれか一項記載の情報処理装置。
  7. 情報処理装置であって、
    第一のユーザのログインに伴って、任意の入力情報を表示する表示部と、
    前記第一のユーザのログイン状態が継続している間に第二のユーザが当該情報処理装置にログインした場合に、所定のタイミングで当該情報処理装置の利用の制限を開始する制限部と、
    前記利用が制限されている状態において、前記表示部が表示した入力情報と同じ入力情報が入力されると、前記制限を解除する解除部と、
    を有することを特徴とする情報処理装置。
  8. 前記入力情報は、記号の配列又は文字列を含む、
    ことを特徴とする請求項1乃至7いずれか一項記載の情報処理装置。
  9. 情報処理装置が、
    第一のユーザのログインに伴って、任意の入力情報の設定を受け付ける受付手順と、
    前記第一のユーザのログイン状態が継続している間に第二のユーザが当該情報処理装置にログインした場合に、所定のタイミングで当該情報処理装置の利用の制限を開始する制限手順と、
    前記利用が制限されている状態において、前記受付手順において受けつけた入力情報と同じ入力情報が入力されると、前記制限を解除する解除手順と、
    を実行することを特徴とする情報処理方法。
  10. 前記制限手順は、前記入力情報の入力を受け付けるための画面を表示して、前記利用の制限を開始する、
    ことを特徴とする請求項9記載の情報処理方法。
  11. 前記所定のタイミングは、前記第二のユーザに関してログアウトの操作が行われたタイミングである、
    ことを特徴とする請求項9又は10記載の情報処理方法。
  12. 前記所定のタイミングは、前記第二のユーザのログイン状態が継続している間に、前記第二のユーザから要求された処理が終了するタイミングである、
    ことを特徴とする請求項9又は10記載の情報処理方法。
  13. 前記制限手順は、前記第一のユーザから要求された処理が終了するたびに、前記利用の制限を開始する、
    ことを特徴とする請求項9乃至12いずれか一項記載の情報処理方法。
  14. 前記制限手順は、前記第一のユーザから要求された処理が終了してから所定時間の間に当該情報処理装置の操作が行われない場合に、前記利用の制限を開始する、
    ことを特徴とする請求項9乃至12いずれか一項記載の情報処理方法。
  15. 情報処理装置が、
    第一のユーザのログインに伴って、任意の入力情報を表示する表示手順と、
    前記第一のユーザのログイン状態が継続している間に第二のユーザが当該情報処理装置にログインした場合に、所定のタイミングで当該情報処理装置の利用の制限を開始する制限手順と、
    前記利用が制限されている状態において、前記表示手順において表示された入力情報と同じ入力情報が入力されると、前記制限を解除する解除手順と、
    を実行することを特徴とする情報処理方法。
  16. 前記入力情報は、記号の配列又は文字列を含む、
    ことを特徴とする請求項9乃至15いずれか一項記載の情報処理方法。
  17. 情報処理装置に、
    第一のユーザのログインに伴って、任意の入力情報の設定を受け付ける受付手順と、
    前記第一のユーザのログイン状態が継続している間に第二のユーザが当該情報処理装置にログインした場合に、所定のタイミングで当該情報処理装置の利用の制限を開始する制限手順と、
    前記利用が制限されている状態において、前記受付手順において受けつけた入力情報と同じ入力情報が入力されると、前記制限を解除する解除手順と、
    を実行させることを特徴とするプログラム。
  18. 情報処理装置に、
    第一のユーザのログインに伴って、任意の入力情報を表示する表示手順と、
    前記第一のユーザのログイン状態が継続している間に第二のユーザが当該情報処理装置にログインした場合に、所定のタイミングで当該情報処理装置の利用の制限を開始する制限手順と、
    前記利用が制限されている状態において、前記表示手順において表示された入力情報と同じ入力情報が入力されると、前記制限を解除する解除手順と、
    を実行させることを特徴とするプログラム。
JP2014253397A 2014-12-15 2014-12-15 情報処理装置、情報処理方法、及びプログラム Pending JP2016116088A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014253397A JP2016116088A (ja) 2014-12-15 2014-12-15 情報処理装置、情報処理方法、及びプログラム
US14/961,051 US10303870B2 (en) 2014-12-15 2015-12-07 Information processing apparatus, information processing method, and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014253397A JP2016116088A (ja) 2014-12-15 2014-12-15 情報処理装置、情報処理方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2016116088A true JP2016116088A (ja) 2016-06-23

Family

ID=56111425

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014253397A Pending JP2016116088A (ja) 2014-12-15 2014-12-15 情報処理装置、情報処理方法、及びプログラム

Country Status (2)

Country Link
US (1) US10303870B2 (ja)
JP (1) JP2016116088A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10165108B1 (en) * 2016-10-11 2018-12-25 Amazon Technologies, Inc. Lock screen optimizations

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0844261A (ja) * 1994-07-28 1996-02-16 Sharp Corp 複写機
JP2005258672A (ja) * 2004-03-10 2005-09-22 Jfe Systems Inc トップページ介在シングルサインオン方法及びトップページ装置
JP2008182469A (ja) * 2007-01-24 2008-08-07 Quality Kk 情報端末装置管理システムおよび管理サーバならびに情報端末装置管理プログラム
JP2008271499A (ja) * 2007-03-26 2008-11-06 Ricoh Co Ltd 画像形成装置、割り込み管理方法および割り込み管理プログラム

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0153420B1 (ko) * 1993-12-31 1998-12-15 김광호 화상형성 장치에서 식별코드에 의한 소모성 부품 락장치 및 방법
JP3340299B2 (ja) 1996-01-17 2002-11-05 株式会社リコー デジタル複写装置
US6345294B1 (en) * 1999-04-19 2002-02-05 Cisco Technology, Inc. Methods and apparatus for remote configuration of an appliance on a network
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
EP1398948B1 (en) * 2002-09-13 2013-11-06 Ricoh Company, Ltd. Image forming apparatus, methods used therein and a computer readable storage medium
JP2004171044A (ja) 2002-11-15 2004-06-17 Canon Inc 画像処理装置
US7610618B2 (en) * 2003-02-24 2009-10-27 Bea Systems, Inc. System and method for authenticating a subject
JP5019817B2 (ja) 2005-08-15 2012-09-05 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
US9768963B2 (en) * 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
DE102005061686A1 (de) * 2005-12-21 2007-06-28 Francotyp-Postalia Gmbh Verfahren und Anordnung zum Bereitstellen sicherheitsrelevanter Dienste durch ein Sicherheitsmodul einer Frankiermaschine
US8218165B2 (en) 2007-03-26 2012-07-10 Ricoh Company, Ltd. Interruption management method for an image forming apparatus
JP5181657B2 (ja) 2007-08-23 2013-04-10 株式会社リコー 画像形成装置
JP5072715B2 (ja) 2008-05-28 2012-11-14 株式会社リコー 履歴情報記録装置、履歴情報記録方法、プログラム、及び履歴情報記録システム
JP2010063087A (ja) * 2008-08-08 2010-03-18 Ricoh Co Ltd 画像形成装置、ログ蓄積方法、およびログ蓄積プログラム
US8595793B2 (en) * 2009-02-13 2013-11-26 Samsung Electronics Co., Ltd. System and method for user login to a multimedia system using a remote control
JP5347590B2 (ja) 2009-03-10 2013-11-20 株式会社リコー 画像形成装置、データ管理方法、及びプログラム
US8701165B2 (en) * 2009-06-03 2014-04-15 Microsoft Corporation Credentials phishing prevention protocol
US8719905B2 (en) * 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
US9036186B2 (en) * 2010-03-01 2015-05-19 Ricoh Company, Ltd. Method and device for printing a scheduled print job
JP5471642B2 (ja) 2010-03-12 2014-04-16 株式会社リコー 電子機器、利用制限方法、及び利用制限プログラム
US9477826B2 (en) * 2010-11-29 2016-10-25 Biocatch Ltd. Device, system, and method of detecting multiple users accessing the same account
US20120323786A1 (en) * 2011-06-16 2012-12-20 OneID Inc. Method and system for delayed authorization of online transactions
US8775821B2 (en) * 2011-10-20 2014-07-08 International Business Machines Corporation Secure password generation
CN102752319B (zh) * 2012-07-31 2015-02-11 广州市品高软件开发有限公司 一种云计算安全访问方法、装置及系统
JP2014059721A (ja) 2012-09-18 2014-04-03 Ricoh Co Ltd ログイン管理装置、画像処理装置、ログイン管理方法及びログイン管理プログラム
US9984225B2 (en) * 2012-11-15 2018-05-29 Excalibur Ip, Llc Method and system for providing tokenless secure login by visual cryptography
US9361053B2 (en) * 2013-01-31 2016-06-07 Hewlett-Packard Development Company, L.P. Confidential-sender email addresses for printing
US20140279647A1 (en) * 2013-03-15 2014-09-18 Parcelpoke Limited Administration system and method for product delivery
JP6079420B2 (ja) * 2013-05-10 2017-02-15 株式会社リコー 情報処理システム、情報処理方法、プログラム、及び記録媒体
US9286482B1 (en) * 2013-06-10 2016-03-15 Amazon Technologies, Inc. Privacy control based on user recognition
US9306957B2 (en) * 2013-06-14 2016-04-05 Sap Se Proactive security system for distributed computer networks
JP6184194B2 (ja) * 2013-06-25 2017-08-23 キヤノン株式会社 画像処理装置及びその認証方法、並びにプログラム
US8646060B1 (en) * 2013-07-30 2014-02-04 Mourad Ben Ayed Method for adaptive authentication using a mobile device
US20150079967A1 (en) * 2013-09-18 2015-03-19 Lisa Marie Mullins Systems and methods to remotely restrict the use of mobile device
KR20150036973A (ko) * 2013-09-30 2015-04-08 삼성전자주식회사 화상 형성 장치 및 그 제어 방법
KR101569753B1 (ko) * 2013-11-05 2015-11-17 심플렉스 인터넷 주식회사 보안 로그인 시스템, 방법 및 장치
US20150269508A1 (en) * 2014-03-18 2015-09-24 Mckesson Financial Holdings Method And Apparatus For Configuring A Task List

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0844261A (ja) * 1994-07-28 1996-02-16 Sharp Corp 複写機
JP2005258672A (ja) * 2004-03-10 2005-09-22 Jfe Systems Inc トップページ介在シングルサインオン方法及びトップページ装置
JP2008182469A (ja) * 2007-01-24 2008-08-07 Quality Kk 情報端末装置管理システムおよび管理サーバならびに情報端末装置管理プログラム
JP2008271499A (ja) * 2007-03-26 2008-11-06 Ricoh Co Ltd 画像形成装置、割り込み管理方法および割り込み管理プログラム

Also Published As

Publication number Publication date
US20160171204A1 (en) 2016-06-16
US10303870B2 (en) 2019-05-28

Similar Documents

Publication Publication Date Title
JP6413665B2 (ja) 多機能装置上のOAuth対応クラウド・サービスのカード認証
US8305599B2 (en) Image forming apparatus, interruption management method, and computer program product
JP2007018346A (ja) 処理装置およびその制御方法ならびにコンピュータプログラム
US10474798B2 (en) Information processing apparatus, control method of information processing apparatus, and storage medium
JP4958118B2 (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP2013187836A (ja) 情報処理システム、情報処理装置、及び情報処理方法
JP6993910B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP6736271B2 (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム
JP2016076011A (ja) 電子機器及び電子機器における表示制御方法
JP2020024600A (ja) 画像形成装置、情報処理システムおよび情報処理方法
JP2018195044A (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP6435867B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP2016116088A (ja) 情報処理装置、情報処理方法、及びプログラム
JP6273929B2 (ja) ジョブ実行システム、画像処理装置、画像処理装置の制御方法及び画像処理装置が実行するプログラム
JP6190775B2 (ja) 電子機器
JP7383984B2 (ja) 電子機器
JP6696553B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP6455331B2 (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP5376546B2 (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP7216793B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
US11880624B2 (en) Image forming apparatus, computer-readable storage medium, and method for accepting input operations from mobile terminal
JP2023062379A (ja) パターン認証機能を備えた情報処理装置、および制御方法とそのプログラム。
JP2019087836A (ja) 画像形成装置、表示制御方法
JP2012066520A (ja) 画像形成システムおよび画像形成装置
JP2018200605A (ja) 印刷システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180727

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181030