JP2021196767A - 情報処理装置、及び情報処理プログラム - Google Patents

情報処理装置、及び情報処理プログラム Download PDF

Info

Publication number
JP2021196767A
JP2021196767A JP2020101798A JP2020101798A JP2021196767A JP 2021196767 A JP2021196767 A JP 2021196767A JP 2020101798 A JP2020101798 A JP 2020101798A JP 2020101798 A JP2020101798 A JP 2020101798A JP 2021196767 A JP2021196767 A JP 2021196767A
Authority
JP
Japan
Prior art keywords
authentication information
user
information
authentication
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020101798A
Other languages
English (en)
Other versions
JP7508876B2 (ja
Inventor
晃司 林
Koji Hayashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Business Innovation Corp filed Critical Fujifilm Business Innovation Corp
Priority to JP2020101798A priority Critical patent/JP7508876B2/ja
Publication of JP2021196767A publication Critical patent/JP2021196767A/ja
Application granted granted Critical
Publication of JP7508876B2 publication Critical patent/JP7508876B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】利便性の低下を抑制することができる情報処理装置、及び情報処理プログラムを提供する。【解決手段】画像形成装置70は、受付部11Aにより、第1の認証情報及び第2の認証情報を受け付けることにより、利用者から画像形成装置70へのログインを受け付け、制御部11Bにより、第1の認証情報から、利用者が正規利用者ではない可能性があると判定される場合で、かつ、第2の認証情報として誤った情報が第1の閾値回数受け付けられた場合、画像形成装置70の利用を制限する制御である利用制限制御を行い、第1の認証情報から、利用者が正規利用者であると判定される場合で、かつ、第2の認証情報として誤った情報が第1の閾値回数受け付けられた場合であっても、利用制限制御を行わない。【選択図】図2

Description

本発明は、情報処理装置、及び情報処理プログラムに関する。
特許文献1には、入力されたユーザIDとパスワードに基づいて、ユーザIDと対応付けて記憶されたパスワードと、入力されたパスワードとの照合を行うことにより認証を行う認証装置が開示されている。この認証装置は、認証対象のユーザIDに対するパスワードの誤入力累積回数が、所定の許容回数を超えた場合に、該ユーザIDに対する認証を不可とする。また、この認証装置は、ユーザIDと対応付けて過去に誤入力されたパスワードをユーザ別誤入力パスワードとして記憶する誤入力パスワード記憶手段を備えている。また、この認証装置は、前記入力されたパスワードが誤りであった場合に、前記入力されたユーザIDに対応する前記ユーザ別誤入力パスワードと、前記入力されたパスワードとが一致するかを判定する誤パスワード比較手段を備えている。さらに、この認証装置は、前記誤パスワード比較手段による判定結果に基づいて、認証結果を通知する認証結果通知手段を備えている。
特開2016−051251号公報
従来、情報処理装置へのログインの要求を拒否した回数が閾値回数に達した場合に、当該ログインの要求を行った利用者による当該情報処理装置へのログインを無条件に拒否する技術では、利便性が低下する、という問題点があった。
本発明は、情報処理装置へのログインの要求を拒否した回数が閾値回数に達した場合に、当該ログインの要求を行った利用者による当該情報処理装置へのログインを無条件に拒否する場合に比較して、利便性の低下を抑制することができる情報処理装置、及び情報処理プログラムを提供することを目的とする。
第1態様に係る情報処理装置は、プロセッサを備え、前記プロセッサが、第1の認証情報及び第2の認証情報を受け付けることにより、利用者から本情報処理装置へのログインを受け付けるに当たり、前記第1の認証情報から、前記利用者が正規利用者ではない可能性があると判定される場合で、かつ、前記第2の認証情報として誤った情報が第1の閾値回数受け付けられた場合、本情報処理装置の利用を制限する制御である利用制限制御を行い、前記第1の認証情報から、前記利用者が正規利用者であると判定される場合で、かつ、前記第2の認証情報として誤った情報が前記第1の閾値回数受け付けられた場合であっても、前記利用制限制御を行わない。
第2態様に係る情報処理装置は、第1態様に係る情報処理装置において、前記第1の認証情報及び前記第2の認証情報が、前記利用者による所有物を示す所有要素による認証情報である所有認証情報、前記利用者の生体要素による認証情報である生体認証情報、及び前記利用者の知識要素による認証情報である知識認証情報のうちの互いに異なる何れか1種類の認証情報であるものである。
第3態様に係る情報処理装置は、第2態様に係る情報処理装置において、前記プロセッサは、前記第1の認証情報が前記所有認証情報である場合、対応する前記利用者が前記正規利用者ではない可能性があると判定する制御を行う、
第4態様に係る情報処理装置は、第3態様に係る情報処理装置において、前記プロセッサは、前記第1の認証情報が前記所有認証情報であり、かつ、当該所有認証情報に対応する前記所有物により、対応する前記利用者による利用が許可されている場合、対応する前記利用者が前記正規利用者であると判定する制御を行う。
第5態様に係る情報処理装置は、第2態様〜第4態様の何れか1の態様に係る情報処理装置において、前記プロセッサは、前記第1の認証情報が前記生体認証情報である場合、対応する前記利用者が前記正規利用者であると判定する制御を行う。
第6態様に係る情報処理装置は、第5態様に係る情報処理装置において、前記プロセッサは、前記利用者が本情報処理装置にログインする際に適用する認証情報として前記生体認証情報を有する場合は、前記第1の認証情報として当該生体認証情報を優先して入力することを促す旨を提示する制御を行う。
第7態様に係る情報処理装置は、第1態様〜第6態様の何れか1の態様に係る情報処理装置において、前記プロセッサが、前記第1の認証情報及び前記第2の認証情報に応じて前記利用制限制御を行うか否かを判定する制御の要否を更に受け付ける。
第8態様に係る情報処理装置は、第1態様〜第6態様の何れか1の態様に係る情報処理装置において、前記プロセッサが、前記利用者が利用する予定の、本情報処理装置にインストールされているアプリケーション・ソフトウェアに応じて、前記第1の認証情報及び前記第2の認証情報に応じて前記利用制限制御を行うか否かを判定する制御の要否を決定する制御を行う。
第9態様に係る情報処理装置は、第1態様〜第7態様の何れか1の態様に係る情報処理装置において、前記プロセッサが、前記第1の認証情報から、前記利用者が前記正規利用者ではない可能性があると判定される場合、前記第1の認証情報及び前記第2の認証情報を受け付けた後、本情報処理装置にインストールされているアプリケーション・ソフトウェアを前記利用者が利用するための認証情報である第3の認証情報を更に受け付け、前記第3の認証情報に応じて、前記利用制限制御を行うか否かを判定する制御を行う。
第10態様に係る情報処理装置は、第9態様に係る情報処理装置において、前記プロセッサが、前記第3の認証情報を受け付けるか否かを、前記利用者が利用する予定の前記アプリケーション・ソフトウェアに応じて決定する制御を行う。
第11態様に係る情報処理装置は、第1態様〜第10態様の何れか1の態様に係る情報処理装置において、前記プロセッサが、前記第1の認証情報から、前記利用者が正規利用者であると判定される場合で、かつ、前記第2の認証情報として誤った情報が、前記第1の閾値回数より多い回数である第2の閾値回数受け付けられた場合、前記利用制限制御を行う。
第12態様に係る情報処理装置は、第1態様〜第11態様の何れか1の態様に係る情報処理装置において、前記情報処理装置が、画像形成装置であるものである。
第13態様に係る情報処理プログラムは、第1の認証情報及び第2の認証情報を受け付けることにより、利用者から本情報処理装置へのログインを受け付けるに当たり、前記第1の認証情報から、前記利用者が正規利用者ではない可能性があると判定される場合で、かつ、前記第2の認証情報として誤った情報が第1の閾値回数受け付けられた場合、本情報処理装置の利用を制限する制御である利用制限制御を行い、前記第1の認証情報から、前記利用者が正規利用者であると判定される場合で、かつ、前記第2の認証情報として誤った情報が前記第1の閾値回数受け付けられた場合であっても、前記利用制限制御を行わない、処理をコンピュータに実行させるためのプログラムである。
第1態様及び第13態様によれば、情報処理装置へのログインの要求を拒否した回数が閾値回数に達した場合に、当該ログインの要求を行った利用者による当該情報処理装置へのログインを無条件に拒否する場合に比較して、利便性の低下を抑制することができる、という効果を有する。
第2態様によれば、第1の認証情報及び第2の認証情報が、所有認証情報、生体認証情報、及び知識認証情報のうちの互いに異なる何れか1種類の認証情報ではない場合に比較して、適用した認証情報に応じた好適な認証を行うことができる、という効果を有する。
第3態様によれば、第1の認証情報が所有認証情報であるか否かに応じて、対応する利用者が正規利用者ではない可能性があると判定しない場合に比較して、当該判定を、より高精度に実行することができる、という効果を有する。
第4態様によれば、所有認証情報に対応する所有物により、対応する利用者による利用が許可されているか否かに応じて、当該利用者が正規利用者であるか否かを判定しない場合に比較して、当該判定を、より高精度に実行することができる、という効果を有する。
第5態様によれば、第1の認証情報が生体認証情報であるか否かに応じて、対応する利用者が正規利用者であるか否かを判定しない場合に比較して、当該判定を、より高精度に実行することができる、という効果を有する。
第6態様によれば、第1の認証情報として生体認証情報を優先して入力することを促す旨を提示する制御を実行しない場合に比較して、本情報処理装置を、より効率的に利用することができる、という効果を有する。
第7態様によれば、利用制限制御を行うか否かを指定することができる、という効果を有する。
第8態様によれば、利用者が利用する予定のアプリケーション・ソフトウェアに応じて、利用制限制御を行うか否かを指定することができる、という効果を有する。
第9態様によれば、第3の認証情報に応じて利用制限制御を行うか否かを判定する制御を行わない場合に比較して、当該判定を、より高精度に実行することができる、という効果を有する。
第10態様によれば、第3の認証情報を受け付けるか否かを、利用者が利用する予定のアプリケーション・ソフトウェアに応じて決定する制御を行わない場合に比較して、当該判定を、より高精度に実行することができる、という効果を有する。
第11態様によれば、利用者が正規利用者であると判定される場合で、かつ、第2の認証情報として誤った情報が、第2の閾値回数受け付けられた場合において、利用制限制御を行わない場合に比較して、当該判定を、より高精度に実行することができる、という効果を有する。
第12態様によれば、画像形成装置を情報処理装置として、本発明の効果を享受することができる、という効果を有する。
第1実施形態に係る情報処理システムのハードウェア構成の一例を示すブロック図である。 実施形態に係る画像形成装置の機能的な構成の一例を示すブロック図である。 実施形態に係る利用者認証データベースの構成の一例を示す模式図である。 第1実施形態に係る判定要否データベースの構成の一例を示す模式図である。 実施形態に係る認証情報データベースの構成の一例を示す模式図である。 実施形態に係る利用者情報データベースの構成の一例を示す模式図である。 実施形態に係る利用処理の一例を示すフローチャートである。 実施形態に係る利用者認証情報入力指示画面の構成の一例を示す正面図である。 実施形態に係る端末利用許可画面の構成の一例を示す正面図である。 第1実施形態に係る情報処理の一例を示すフローチャートである。 実施形態に係るアプリ情報提示画面の構成の一例を示す正面図である。 実施形態に係る第1入力指示画面の構成の一例を示す正面図である。 実施形態に係る第2入力指示画面の構成の一例を示す正面図である。 実施形態に係る再認証情報提示画面の構成の一例を示す正面図である。 実施形態に係る利用制限画面の構成の一例を示す正面図である。 実施形態に係る利用許可画面の構成の一例を示す正面図である。 第2実施形態に係る情報処理システムのハードウェア構成の一例を示すブロック図である。 第2実施形態に係る第3認証情報データベースの構成の一例を示す模式図である。 第2実施形態に係る判定要否処理の一例を示すフローチャートである。 第2実施形態に係る判定要否情報提示画面の構成の一例を示す正面図である。 第2実施形態に係る情報処理の一例を示すフローチャートである。 第2実施形態に係る第3入力指示画面の構成の一例を示す正面図である。
以下、図面を参照して、本発明を実施するための形態例を詳細に説明する。なお、本実施形態では、本発明の情報処理装置として画像形成装置を適用した場合について説明するが、この形態に限らない。本発明の情報処理装置としては、スマートフォン、タブレット端末等の携帯型の端末、パーソナルコンピュータ、ATM(Automated Teller Machine)銀行窓口機、及び電子錠等の利用者が秘密情報を入力する必要がある装置を適用してもよい。
[第1実施形態]
まず、図1及び図2を参照して、本実施形態に係る情報処理システム90の構成を説明する。図1に示すように、本実施形態に係る情報処理システム90は、ネットワーク80に各々アクセス可能とされた、画像形成装置70及び複数の端末20を含む。
なお、本実施形態では、画像形成装置70として、画像印刷機能、画像読取機能、及び画像送信機能等を有するデジタル複合機を適用しているが、画像印刷機能及び画像読取機能のみを有する画像形成装置等の他の画像形成装置を適用する形態としてもよい。また、本実施形態では、端末20として、スマートフォンを適用しているが、タブレット端末、USB(Universal Serial Bus)メモリ、IC(Integrated Circuit)カード、及びノートブック型のパーソナルコンピュータ等の他の携帯型の端末を適用する形態としてもよい。
本実施形態に係る端末20は、画像形成装置70にインストールされているアプリケーション・ソフトウェア(以下、単に「アプリケーション・ソフトウェア」という。)を利用する利用者(以下、単に「利用者」という。)が各々所持する装置である。端末20は、CPU(Central Processing Unit)21、一時記憶領域としてのメモリ22、不揮発性の記憶部23、タッチパネル等の入力部24、及び液晶ディスプレイ等の表示部25を備えている。また、端末20は、スピーカ26、無線通信部27、及び近距離通信部29を備えている。CPU21、メモリ22、記憶部23、入力部24、表示部25、スピーカ26、無線通信部27、及び近距離通信部29はバスB2を介して互いに接続されている。
記憶部23は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等によって実現される。記憶媒体としての記憶部23には、利用処理プログラム23Aが記憶されている。CPU21は、利用処理プログラム23Aを記憶部23から読み出してメモリ22に展開し、利用処理プログラム23Aが有するプロセスを順次実行する。また、記憶部23には、利用者認証データベース23Bが記憶される。利用者認証データベース23Bについては、詳細を後述する。
また、近距離通信部29は、後述する画像形成装置70に備えられた操作部34との間で、予め定められた距離(本実施形態では、10cm)の範囲内で通信を行う。なお、本実施形態では、近距離通信部29と操作部34との間で行う通信方式としてNFC(Near Field Communication)による通信方式を適用しているが、これに限るものではない。例えば、Bluetooth(登録商標)による方法、Wi−Fi(登録商標)による方法等の他の方法を適用する形態としてもよい。
一方、画像形成装置70は、情報処理部10及びUI(User Interface)部15を備えている。なお、本実施形態では、情報処理部10及び画像形成装置70が一体で構成されている場合について説明するが、これらが別体で構成されていてもよい。本実施形態に係る情報処理部10は、CPU11、一時記憶領域としてのメモリ12、不揮発性の記憶部13、及び通信インタフェース(I/F)部18を備えている。CPU11、メモリ12、記憶部13、及び通信I/F部18はバスB1を介して互いに接続されている。
記憶部13はHDD、SSD、フラッシュメモリ等によって実現される。記憶媒体としての記憶部13には、情報処理プログラム13Aが記憶されている。CPU11は、情報処理プログラム13Aを記憶部13から読み出してメモリ12に展開し、情報処理プログラム13Aが有するプロセスを順次実行する。また、記憶部13には、判定要否データベース13B、認証情報データベース13C、及び利用者情報データベース13Dが記憶される。これらの各データベースについては、詳細を後述する。
通信I/F部18には、UI(User Interface)部15が接続されている。本実施形態に係るUI部15は、タッチパネル等の入力部30、液晶ディスプレイ等の表示部32、操作部34及び指紋認証部36を備えている。従って、CPU11は、UI部15に備えられた各部と各種情報を送受信することができる。
操作部34は、上述したように、端末20の近距離通信部29との間で通信が可能とされている。また、指紋認証部36は、当該指紋認証部36に設けられたセンサ部(図示省略。)に接触された利用者の指先の指紋を認識する。なお、本実施形態では、指紋認証部36と上記利用者の指との間で行う認証方式として特徴点抽出方式を適用しているが、これに限るものではない。例えば、パターンマッチング方式及び周波数解析方式による方法等の他の方法を上記認証方式として適用する形態としてもよい。
なお、本実施形態に係る画像形成装置70には、主たる構成として画像形成部、画像読取部、画像送信部、及び記録用紙を供給する給紙部等が設けられているが、錯綜を回避するため、ここでの説明及び図示を省略する。
次に、図2を参照して、本実施形態に係る画像形成装置70の機能的な構成について説明する。図2に示すように、本実施形態に係る画像形成装置70は、受付部11A及び制御部11Bを含む。画像形成装置70のCPU11が情報処理プログラム13Aを実行することで、受付部11A及び制御部11Bとして機能する。
本実施形態に係る受付部11Aは、第1の認証情報及び第2の認証情報を受け付けることにより、利用者から画像形成装置70へのログインを受け付ける。特に、本実施形態では、第1の認証情報及び第2の認証情報として、上記利用者による所有物を示す所有要素による認証情報である所有認証情報、上記利用者の生体要素による認証情報である生体認証情報、及び上記利用者の知識要素による認証情報である知識認証情報のうちの互いに異なる何れか1種類の認証情報を適用する。
なお、本実施形態では、上記所有認証情報として、端末20を所持する利用者を特定することのできる情報である利用者特定情報、及び利用者に自装置(端末20)の利用を許可するか否かを判定する認証である利用者認証を実行したか否かを示す実行有無を示す情報を適用しているが、この形態に限らない。上記所有認証情報として、利用者特定情報のみを適用してもよい。なお、本実施形態では、上記利用者特定情報として、対応する利用者に予め個別に割り振られた利用者ID(Identification)を適用しているが、これに限るものではない。例えば、利用者特定情報として、対応する利用者の氏名や、端末20のIPアドレス等を適用する形態としてもよい。
また、本実施形態では、上記生体認証情報として、利用者の指紋による認証情報である指紋情報を適用しているが、この形態に限らない。例えば、上記生体認証情報として、利用者の虹彩による認証情報である虹彩情報、利用者の顔による認証情報である顔情報、及び利用者の指静脈による認証情報である指静脈情報等を適用してもよい。また、本実施形態では、上記知識認証情報として、画像形成装置70を利用するために、利用者毎に予め定められたパスワードを示す情報である利用者パスワード情報を適用しているが、この形態に限らない。例えば、上記知識認証情報として、マトリクス認証のために用いられる、画像形成装置70を利用するために、利用者毎に予め定められた、マトリクス表に表示される文字列の位置及び順序を示す情報である利用者マトリクス情報等を適用してもよい。
また、本実施形態に係る制御部11Bは、第1の認証情報から、利用者が正規利用者ではない可能性があると判定される場合で、かつ、受付部11Aによって第2の認証情報として誤った情報が第1の閾値回数受け付けられた場合、利用制限制御を行う。なお、利用制限制御は、画像形成装置70の利用を制限する制御である。
また、本実施形態に係る制御部11Bは、第1の認証情報から、利用者が正規利用者であると判定される場合で、かつ、第2の認証情報として誤った情報が第1の閾値回数受け付けられた場合であっても、利用制限制御を行わない。
なお、本実施形態では、上記利用制限制御として、画像形成装置70の管理者(以下、単に「管理者」という。)が解除を行わない限り、利用者による画像形成装置70へのログインの要求を予め定められた期間(本実施形態では、1週間)拒否する制御を行う。但し、この形態に限らず、例えば、上記利用制限制御として、管理者が解除を行わない限り、利用者による画像形成装置70へのログインの要求を永続的に拒否する制御を行う形態等を適用してもよい。
また、本実施形態に係る制御部11Bは、第1の認証情報が所有認証情報である場合、対応する利用者が上記正規利用者ではない可能性があると判定する制御を行う。また、本実施形態に係る制御部11Bは、第1の認証情報が所有認証情報であり、かつ、当該所有認証情報に対応する所有物により、対応する利用者による利用が許可されている場合、対応する利用者が上記正規利用者であると判定する制御を行う。なお、端末20が上記所有物に相当する。
また、本実施形態に係る制御部11Bは、第1の認証情報が生体認証情報である場合、対応する利用者が上記正規利用者であると判定する制御を行う。
また、本実施形態に係る制御部11Bは、上記利用者が画像形成装置70にログインする際に適用する認証情報として生体認証情報を有する場合は、上記第1の認証情報として当該生体認証情報を優先して入力することを促す旨を提示する制御を行う。なお、本実施形態では、上記提示として、表示部32による表示による提示を適用している。しかし、この形態に限らない。例えば、上記提示として、音声出力機能による音声による提示や、画像形成装置70による印刷による提示等を適用してもよい。
また、本実施形態に係る制御部11Bは、利用者が利用する予定のアプリケーション・ソフトウェアに応じて、第1の認証情報及び第2の認証情報に応じて利用制限制御を行うか否かを判定する制御である判定制御の要否を決定する制御を行う。なお、本実施形態では、上記アプリケーション・ソフトウェアとして、画像形成装置70が提供する、画像送信サービス、画像読取サービス、及び画像印刷サービスの各サービスを実行するためのアプリケーション・ソフトウェアを適用する。また、本実施形態では、上記アプリケーション・ソフトウェアとして、上記画像印刷サービスを実行した原稿の名称を一覧形式で表示するサービスである画像印刷履歴サービスを実行するためのアプリケーション・ソフトウェアも適用する。但し、この形態に限らず、例えば、上記アプリケーション・ソフトウェアとして、上記画像印刷サービスに比較して簡易な設定で画像を印刷する画像印刷サービスである簡単画像印刷サービスを実行するためのアプリケーション・ソフトウェア等の他のアプリケーション・ソフトウェアを含めて、これらの個別、または複数の組み合わせを適用する形態としてもよい。
また、本実施形態に係る制御部11Bは、第1の認証情報から、利用者が正規利用者であると判定される場合で、かつ、受付部11Aにより、第2の認証情報として誤った情報が、第1の閾値回数より多い回数である第2の閾値回数受け付けた場合、利用制限制御を行う。なお、本実施形態では、上記第1の閾値及び第2の閾値として、画像形成装置70に求められる秘匿性の高さや、画像形成装置70の用途等に応じて管理者等によって設定された値を適用しているが、これに限るものではない。例えば、画像形成装置70の過去の運用実績等に応じて固定値を各閾値として適用する形態としてもよい。
次に、本実施形態に係る各データベースの構成について説明する。まず、本実施形態に係る利用者認証データベース23Bについて説明する。図3に示すように、本実施形態に係る利用者認証データベース23Bは、利用日時、及び実行有無の各情報が関連付けられて記憶される。
上記利用日時は、利用者が自装置(端末20)を利用した日時を示す情報であり、上記実行有無は、対応する利用日時において、利用者認証を実行したか否かを示す情報である。図3に示す例では、例えば、2020年4月1日に16時3分に端末20を利用した際、利用者認証を実行したことを表している。
次に、本実施形態に係る判定要否データベース13Bについて説明する。図4に示すように、本実施形態に係る判定要否データベース13Bは、名称、及び判定制御要否の各情報が関連付けられて記憶されている。
上記名称は、画像形成装置70が提供する上述した各種アプリケーション・ソフトウェアの名称を示す情報であり、上記判定制御要否は、後述する判定制御が必要であるか否かを示す情報である。図4に示す例では、例えば、画像送信サービスを実行するためのアプリケーション・ソフトウェアを実行する場合は、上記判定制御が不必要であることを表している。
次に、本実施形態に係る認証情報データベース13Cについて説明する。図5に示すように、本実施形態に係る認証情報データベース13Cは、利用者ID、生体認証情報、及び知識認証情報の各情報が関連付けられて記憶されている。
上記利用者IDは、上記利用者を個別に特定するために、上記利用者毎に異なる情報として予め付与された情報である。また、上記生体認証情報は、対応する利用者によって予め登録された、当該利用者自身の指紋を示す指紋情報であり、上記知識認証情報は、対応する利用者によって予め登録されたパスワードを示す情報である。図5に示す例では、例えば、利用者IDとしてH001が付与された利用者に対応する生体認証情報は指紋Aであり、かつ、当該利用者に対応する知識認証情報はP001であることを表している。なお、図5では、便宜上、生体認証情報を「指紋A」のように文字で記しているが、実際には、利用者自身の指紋の形状を示す情報が記憶される。
次に、本実施形態に係る利用者情報データベース13Dについて説明する。図6に示すように、本実施形態に係る利用者情報データベース13Dは、利用者ID、ログイン要求日時、利用者判定結果、及び認証結果が関連付けられて記憶されている。
上記利用者IDは、認証情報データベース13Cにおける利用者IDと同様の情報であり、上記ログイン要求日時は、対応する利用者による、画像形成装置70へのログインを要求した日時を示す情報である。また、上記利用者判定結果は、対応する利用者が正規利用者であるか否かを判定した結果を示す情報であり、上記認証結果は、対応する利用者による、対応するログイン要求日時における画像形成装置70へのログインを許可したか否かを示す情報である。図6に示す例では、例えば、利用者IDとしてH001が付与された利用者は、2020年4月1日の16時13分に画像形成装置70へのログインを要求した結果、当該利用者は正規利用者と判定されたものの、当該ログインは拒否されたことを表している。
次に、図7〜図9を参照して、利用処理を実行する場合の端末20の作用を説明する。何れかの利用者が端末20を起動させた場合に、端末20のCPU21が利用処理プログラム23Aを実行することで図7に示す利用処理が実行される。なお、錯綜を回避するために、ここでは、利用者認証を実行することが端末20に対して予め利用者により設定されている場合について説明する。
図7のステップ100で、CPU21は、予め定められたフォーマットとされた利用者認証情報入力指示画面を表示部25に表示させる制御を行う。この制御に応じて、端末20の表示部25には、一例として図8に示す利用者認証情報入力指示画面が表示される。
図8に示すように、本実施形態に係る利用者認証情報入力指示画面では、利用者が端末20の利用の許可を要求する際に入力が求められる情報である利用者認証情報(図8に示す例では、利用者パスワード情報)の入力を促す旨を示すメッセージが表示される。一例として図8に示す利用者認証情報入力指示画面が表示部25に表示されると、利用者は、自身が予め登録した利用者認証情報を、入力部24を介して入力する。
そこで、ステップ102で、CPU21は、入力された利用者認証情報を用いて利用者認証を実行し、当該認証が成功するまで待機する。すなわち、CPU21は、記憶部23に予め登録された利用者認証情報と、入力された利用者認証情報とが一致するまで待機する。
ステップ104で、CPU21は、予め定められたフォーマットとされた端末利用許可画面を表示部25に表示させる制御を行う。この制御に応じて、端末20の表示部25には、一例として図9に示す端末利用許可画面が表示される。
図9に示すように、本実施形態に係る端末利用許可画面では、自装置(端末20)の利用を許可する旨を示すメッセージが表示される。従って、利用者は、端末利用許可画面を参照することで、端末20の利用が許可されたことを把握することができる。
ステップ106で、CPU21は、端末20が画像形成装置70にセットされたか否かを判定する。ここで、CPU21は、近距離通信部29と操作部34との間で、上述した近距離での通信を行うことができたか否かを判定する。CPU11は、ステップ106で否定判定となった場合は本利用処理を終了する一方、肯定判定となった場合は後述するステップ108へ移行する。
ステップ108で、CPU21は、無線通信部27及びネットワーク80を介して、今回の本利用処理における、上述した実行有無及び利用者特定情報の各情報を画像形成装置70に送信し、本利用処理を終了する。
次に、図10〜図16を参照して、情報処理を実行する場合の画像形成装置70の作用を説明する。何れかの利用者が画像形成装置70を起動させた場合に、画像形成装置70のCPU11が情報処理プログラム13Aを実行することで図10に示す情報処理が実行される。なお、ここでは錯綜を回避するため、判定要否データベース13B及び認証情報データベース13Cが予め構築されている場合について説明する。また、ここでは、錯綜を回避するため、一人の利用者が画像形成装置70の1つのサービスを1回のみ実施する場合について説明する。
図10のステップ200で、CPU11は、予め定められたフォーマットとされたアプリ情報提示画面を表示部32に表示させる制御を行う。次に、ステップ202で、CPU11は、上記アプリ情報提示画面において、入力部30を介して自身が利用するアプリケーション・ソフトウェア(以下、「利用アプリ」という。)を表す画像が指定されるまで待機する。
図11に示すように、本実施形態に係るアプリ情報提示画面では、利用者に対して、利用アプリを表す画像の指定を促す旨を示すメッセージが表示される。また、本実施形態に係るアプリ情報提示画面では、上記アプリケーション・ソフトウェアを表す画像(図11に示す例では、アイコン(Icon))が表示される。一例として図11に示すアプリ情報提示画面が表示部32に表示されると、利用者は、利用アプリを表す画像を、入力部30を介して指定する。
ステップ204で、CPU11は、予め定められたフォーマットとされた第1入力指示画面を表示部32に表示させる制御を行う。
図12に示すように、本実施形態に係る第1入力指示画面では、利用者が予め画像形成装置70に指紋情報を登録している場合は、指紋認証部36に設けられたセンサ部に当該利用者の指先を接触することを促す旨を示すメッセージが表示される。また、本実施形態に係る第1入力指示画面では、利用者が指紋情報を登録していない場合は、操作部34に当該利用者の端末20(本実施形態では、スマートフォン)をかざすことを促す旨を示すメッセージが表示される。一例として図12に示す第1入力指示画面が表示部32に表示されると、利用者は、予め画像形成装置70に指紋情報を登録している場合は指紋認証部36のセンサ部に当該利用者の対応する指先を接触させる。この操作により、画像形成装置70には、生体認証情報として指紋情報が入力される。これに対し、指紋情報を登録していない場合は操作部34に当該利用者の端末20をかざす。この操作により、画像形成装置70には、所有認証情報として利用者特定情報及び実行有無を示す情報が入力される。
そこで、ステップ206で、CPU11は、生体認証情報又は所有認証情報が入力されるまで待機する。すなわち、CPU21は、指紋認証部36を介して指紋情報を受け付けるまで、或いは、操作部34を介して実行有無を示す情報及び利用者特定情報を受け付けるまで待機する。
ステップ208で、CPU11は、判定要否データベース13Bの利用アプリに対応する判定制御要否を示す情報を参照し、第1の認証情報及び第2の認証情報に応じて利用制限制御を行うか否かを判定する制御である判定制御が必要であるか否かを判定する。CPU11は、ステップ208の処理において肯定判定となった場合はステップ210へ移行する一方、否定判定となった場合はステップ218へ移行する。
ステップ210で、CPU11は、ステップ206の処理によって受け付けた第1の認証情報が生体認証情報であるか否かを判定し、肯定判定となった場合はステップ212へ移行する。一方、CPU11は、ステップ210の処理によって否定判定となった場合、すなわちステップ206の処理において受け付けた第1の認証情報が所有認証情報である場合はステップ214へ移行する。
ステップ212で、CPU11は、利用者を、ステップ206の処理によって受け付けた第1の認証情報に対応する利用者である正規利用者と判定する。そして、CPU11は、当該判定結果を利用者判定結果とし、この時点の日時をログイン要求日時として、利用者情報データベース13Dの対応する利用者IDに対応する記憶領域に記憶する。即ち、指紋情報の偽造は比較的困難であり、正規利用者ではない非正規利用者が正規利用者になりすますことは困難であるため、ステップ212では、第1の認証情報が生体認証情報である場合には、利用者が正規利用者であるものと見なしている。CPU11は、ステップ212の処理を実行した後、ステップ218へ移行する。
一方、ステップ214で、CPU11は、ステップ206の処理によって受け付けた所有認証情報に含まれる実行有無を示す情報を参照し、端末20において利用者認証が実行されたか否かを判定する。CPU11は、ステップ214の処理によって否定判定となった場合、ステップ216へ移行する。
ステップ216で、CPU11は、利用者を、ステップ206の処理によって受け付けた第1の認証情報に対応する利用者ではない非正規利用者の可能性があると判定する。そして、CPU11は、当該判定結果を利用者判定結果とし、この時点の日時をログイン要求日時として、利用者情報データベース13Dに記憶する。即ち、端末20において利用者認証が実行されていない場合、非正規利用者が端末20を盗難した場合や拾得した場合、当該非正規利用者が正規利用者になりすますことは比較的容易であるため、ステップ216では、端末20において利用者認証が実行されていない場合には、利用者が非正規利用者であるものと見なしている。CPU11は、ステップ216の処理を実行した後、ステップ218へ移行する。
一方、CPU11は、ステップ214の処理によって肯定判定となった場合、ステップ212へ移行する。即ち、端末20において利用者認証が実行されている場合、非正規利用者が端末20を盗難した場合や拾得した場合であっても、正規利用者になりすますことは比較的困難であるため、端末20において利用者認証が実行されている場合には、利用者が正規利用者であるものと見なしている。
ステップ218で、ステップ206の処理によって受け付けた第1の認証情報が生体認証情報である場合は、CPU11は、当該第1の認証情報と、認証情報データベース13Cに記憶された何れかの生体認証情報とが一致するか否かを判定することで、第1の認証情報を用いて認証が成功したか否かを判定する。上記判定によって肯定判定となった場合、CPU11は、認証情報データベース13Cにおいて当該第1の認証情報に対応する利用者IDを、利用者情報データベース13Dの対応するログイン要求日時に対応する利用者IDに記憶した上で、ステップ220へ移行する。
また、ステップ218で、ステップ206の処理によって受け付けた第1の認証情報が所有認証情報である場合は、CPU11は、当該第1の認証情報に含まれる利用者特定情報と、認証情報データベース13Cに記憶された何れかの利用者IDとが一致するかを判定することで、第1の認証情報を用いて認証が成功したか否かを判定する。上記判定によって肯定判定となった場合、CPU11は、当該第1の認証情報を、利用者情報データベース13Dの対応するログイン要求日時に対応する利用者IDに記憶した上で、ステップ220へ移行する。
一方、CPU11は、ステップ218の処理によって否定判定となった場合、画像形成装置70へのログインを拒否した旨を示す情報を、利用者情報データベース13Dの対応するログイン要求日時に対応する認証結果に記憶した上で、ステップ226へ移行する。
ステップ220で、CPU11は、予め定められたフォーマットとされた第2入力指示画面を表示部32に表示させる制御を行う。次に、ステップ222で、CPU11は、入力部30を介して第2の認証情報が入力されるまで待機する。
図13に示すように、本実施形態に係る第2入力指示画面では、第2の認証情報(図13に示す例では、利用者パスワード情報)の入力を促す旨を示すメッセージが表示される。一例として図13に示す第2入力指示画面が表示部32に表示されると、利用者は、利用者パスワード情報を入力部30を介して入力する。このように、本実施形態では、第2の認証情報として知識認証情報である利用者パスワード情報を適用しているが、この形態に限らない。例えば、第2の認証情報として、生体認証情報及び所有認証情報のうちの第1の認証情報とは異なる種類の認証情報を適用してもよい。
ステップ224で、CPU11は、ステップ206の処理によって受け付けた第1の認証情報が生体認証情報である場合は、認証情報データベース13Cの当該生体認証情報に対応する知識認証情報を参照し、ステップ222の処理によって受け付けた第2の認証情報を用いて認証が成功したか否かを判定する。一方、CPU11は、ステップ206の処理によって受け付けた第1の認証情報が所有認証情報である場合は、認証情報データベース13Cの、当該所有認証情報に含まれる利用者特定情報(本実施形態では、利用者ID)に対応する知識認証情報を参照し、ステップ222の処理によって受け付けた第2の認証情報を用いて認証が成功したか否かを判定する。CPU11は、ステップ224の処理によって肯定判定となった場合、画像形成装置70へのログインを許可した旨を示す情報を、利用者情報データベース13Dの対応するログイン要求日時に対応する認証結果に記憶した上で、ステップ246へ移行する。一方、CPU11は、ステップ224の処理によって否定判定となった場合、画像形成装置70へのログインを拒否した旨を示す情報を、利用者情報データベース13Dの対応するログイン要求日時に対応する認証結果に記憶した上で、ステップ226へ移行する。
ステップ226で、CPU11は、ステップ208と同様の処理によって上述した判定制御が必要であるか否かを判定し、肯定判定となった場合はステップ228へ移行し、否定判定となった場合はステップ236へ移行する。
ステップ228で、CPU11は、利用者情報データベース13Dに記憶されたログイン要求日時に対応する利用者判定結果を参照し、利用者を非正規利用者と判定したか否かを判定する。CPU11は、ステップ228の処理によって肯定判定となった場合はステップ236へ移行し、否定判定となった場合はステップ230へ移行する。
ステップ230で、CPU11は、利用者情報データベース13Dに記憶されたログイン要求日時に対応する認証結果を読み出し、本情報処理の開始から画像形成装置70へのログインを拒否した回数である拒否回数を計数し、当該拒否回数が第2の閾値回数(図10に示す例では、10回)に達したか否かを判定する。CPU11は、ステップ230の処理によって肯定判定となった場合はステップ238へ移行し、否定判定となった場合はステップ232へ移行する。
ステップ232で、CPU11は、予め定められたフォーマットとされた再認証情報提示画面を表示部32に表示させる制御を行う。
図14に示すように、本実施形態に係る再認証情報提示画面では、画像形成装置70へのログインを拒否する旨を示すメッセージが表示される。また、本実施形態に係る再認証情報提示画面では、利用者に対して、画像形成装置70の利用を中止するか、画像形成装置70へのログインを再度要求するための認証を行うかの指定を促す旨を示すメッセージが表示される。一例として図14に示す再認証情報提示画面が表示部32に表示されると、利用者は、入力部30を介して、上記ログインを再度要求する場合は再認証ボタン32Aを、画像形成装置70の利用を中止する場合は中止ボタン32Bを、各々指定する。
ステップ234で、CPU11は、利用者によって再認証ボタン32Aが指定されたか否かを判定し、肯定判定となった場合はステップ204へ戻る一方、否定判定となった場合は本情報処理を終了する。
ステップ236で、CPU11は、利用者情報データベース13Dに記憶されたログイン要求日時に対応する認証結果を読み出すことで上記拒否回数を計数し、当該拒否回数が第1の閾値回数(図10に示す例では、5回)に達したか否かを判定する。CPU11は、ステップ236の処理によって肯定判定となった場合はステップ238へ移行し、否定判定となった場合はステップ232へ移行する。
ステップ238で、CPU11は、上述した利用制限制御を行う。次に、ステップ240で、CPU11は、予め定められたフォーマットとされた利用制限画面を表示部32に表示させる制御を行い、本情報処理を終了する。
図15に示すように、本実施形態に係る利用制限画面では、拒否回数が閾値回数(図15に示す例では、第1の閾値回数として適用した5回)に達したため、管理者が解除を行わない限り、利用者による画像形成装置70へのログインの要求を予め定められた期間(図15に示す例では、1週間)拒否する旨を示すメッセージが表示される。
一方、ステップ260で、CPU11は、画像形成装置70の利用を許可する制御である利用許可制御を行う。なお、本実施形態では、当該利用許可処理として、利用アプリに対応するサービスを、関係する各部に実行可能とさせる処理を適用しているが、これに限るものではない。例えば、上記利用許可処理として、当該サービスを実行可能とさせる処理に加えて、当該サービスに関係しない各部の動作を休止させる処理等を適用する形態としてもよい。次に、ステップ262で、CPU11は、予め定められたフォーマットとされた利用許可画面を表示部32に表示させる制御を行い、本情報処理を終了する。
図16に示すように、本実施形態に係る利用許可画面では、自装置(画像形成装置70)へのログインを許可する旨を示すメッセージが表示される。従って、利用者は、利用許可画面を参照することで、画像形成装置70へのログインが問題なくできたことを把握することができる。
なお、本実施形態では、上記拒否回数が第1の閾値回数又は第2の閾値回数に達したか否かを判定する方法として、CPU11が、当該判定を行う度に、利用者情報データベース13Dに記憶されたログイン要求日時に対応する認証結果を読み出し、情報処理の開始から画像形成装置70へのログインを拒否した回数を計数することで、当該判定を行う方法を適用したが、これに限定されない。例えば、CPU11が、記憶部13の予め定められた領域に拒否回数を記憶しておき、情報処理におけるステップ234の処理において肯定判定となった場合に当該拒否回数をカウントアップすることで、上記判定を行う形態を適用してもよい。また、CPU11が、記憶部13の予め定められた領域に第1の閾値回数及び第2の閾値回数を記憶し、情報処理におけるステップ234の処理において肯定判定となった場合にこれらの閾値回数からデクリメントすることで、上記判定を行う形態を適用してもよい。
[第2実施形態]
上記第1実施形態では、利用アプリに応じて、判定制御の要否を決定する場合について説明したが、本実施形態では、利用アプリに応じて、当該利用アプリを利用者が利用するための認証情報である第3の認証情報を受け付けるか否かを決定する場合について説明する。
まず、図17を参照して、本実施形態に係る情報処理システム90のハードウェア構成を説明する。なお、図17における図1と同一の構成要素には図1と同一の符号を付して、その説明を省略する。
図17に示すように、本実施形態に係る画像形成装置70は、画像形成装置70における情報処理部10の記憶部13に判定要否データベース13Bに代えて第3認証情報データベース13Fが記憶される点、及び判定要否処理プログラム13Eが新たに記憶される点が、上記第1実施形態と異なっている。
一方、本実施形態に係る画像形成装置70の機能的な構成については、本実施形態に係る受付部11Aが、第1の認証情報及び第2の認証情報に加えて、判定制御の要否を更に受け付ける点が、上記第1実施形態と異なっている。
また、本実施形態に係る受付部11Aが、第1の認証情報から、上記利用者が上記正規利用者ではない可能性があると判定される場合、第1の認証情報及び第2の認証情報を受け付けた後、第3の認証情報を更に受け付ける点が、上記第1実施形態と異なっている。なお、本実施形態では、上記第3の認証情報として、上記アプリケーション・ソフトウェア毎に予め定められたパスワードを示す情報であるアプリパスワード情報を適用するが、この形態に限らない。例えば、上記第3の認証情報として、上記アプリケーション・ソフトウェア毎に予め定められた生体認証情報、所有認証情報等の他の認証情報を適用してもよい。
また、本実施形態に係る制御部11Bが、受付部11Aによって受け付けた第3の認証情報に応じて、利用制限制御を行うか否かを判定する制御を行う点が、上記第1実施形態と異なっている。更に、本実施形態に係る制御部11Bが、第3の認証情報を受け付けるか否かを、上記アプリケーション・ソフトウェアに応じて決定する制御を行う点が、上記第1実施形態と異なっている。
次に、本実施形態に係る第3認証情報データベース13Fについて説明する。図18に示すように、本実施形態に係る第3認証情報データベース13Fは、名称、第3の認証情報要否、及び第3の認証情報の各情報が関連付けられて記憶されている。
上記名称は、判定要否データベース13Bと同様の情報であり、上記第3の認証情報要否は、第3の認証情報が必要であるか否かを示す情報である。なお、図18に示す例では、対応するアプリケーション・ソフトウェアを利用するために第3の認証情報の入力が必要でない場合(図18では、「不必要」と表記)は、第3の認証情報として「‐」と表記しているが、これに限るものではない。図18に示す例では、例えば、画像送信サービスを実行するためのアプリケーション・ソフトウェアを実行する場合は、第3の認証情報の入力が必要であり、当該第3の認証情報はA001であることを表している。
次に、図19を参照して、判定制御の要否を受け付ける判定要否処理を実行する場合の画像形成装置70の作用を説明する。何れかの管理者が画像形成装置70を起動させた後、判定制御の要否を決定するためのサービスの実行を指示した場合に、画像形成装置70のCPU11が判定要否処理プログラム13Eを実行することで図19に示す判定要否処理が実行される。
図19のステップ300で、CPU11は、予め定められたフォーマットとされた判定要否情報提示画面を表示部32に表示させる制御を行う。次に、ステップ302で、CPU11は、入力部30を介して後述する実行ボタン32C又は未実行ボタン32Dが指定されるまで待機する。
図20に示すように、本実施形態に係る判定要否情報提示画面では、判定制御を実行させるか否かの指定を促すメッセージが表示される。一例として図20に示す判定要否情報提示画面が表示部32に表示されると、管理者は、入力部30を介して、判定制御を実行させる場合は、実行ボタン32Cを、判定制御を実行させない場合は未実行ボタン32Dを、各々指定する。
ステップ304で、CPU11は、ステップ302で各々指定された、判定制御の要否を示す情報である判定要否情報を記憶部13の予め定められた領域に記憶し、本判定要否処理を終了する。
次に、図21を参照して、本実施形態に係る画像形成装置70の作用として、情報処理を実行する際の画像形成装置70の作用について説明する。なお、図21に示す情報処理における、図10に示す情報処理と同一の処理を実行するステップについては図10と同一のステップ番号を付して、その説明を省略する。
図10に示す情報処理と図21に示す情報処理とでは、ステップ200、ステップ202、及びステップ208の処理が削除されている点と、ステップ207、及びステップ246〜ステップ258の処理が追加されている点が異なっている。
すなわち、図21のステップ207で、CPU11は、上述した判定要否処理によって記憶部13の予め定められた領域に記憶された判定要否情報を参照し、判定制御の実行が必要であるか否かを判定する。CPU11は、ステップ207の処理において肯定判定となった場合はステップ210へ移行する一方、否定判定となった場合はステップ218へ移行する。
一方、ステップ224において肯定判定されるとステップ246に移行し、CPU11は、利用者情報データベース13Dに記憶されたログイン要求日時に対応する利用者判定結果を参照して、利用者を非正規利用者と判定したか否かを判定する。CPU11は、ステップ246の処理によって肯定判定となった場合はステップ248へ移行し、否定判定となった場合はステップ260へ移行する。
ステップ248で、CPU11は、予め定められたフォーマットとされた、一例として図11に示したものと同様のアプリ情報提示画面を表示部32に表示させる制御を行う。次に、ステップ250で、CPU11は、上記アプリ情報提示画面において、入力部30を介して利用アプリを表す画像が指定されるまで待機する。
次に、ステップ252で、CPU11は、第3認証情報データベース13Fの利用アプリに対応する第3の認証情報要否を示す情報を参照し、第3の認証情報が必要であるか否かを判定する。CPU11は、ステップ252の処理において肯定判定となった場合はステップ254へ移行する一方、否定判定となった場合はステップ260へ移行する。
ステップ254で、CPU11は、予め定められたフォーマットとされた第3入力指示画面を表示部32に表示させる制御を行う。次に、ステップ256で、CPU11は、入力部30を介して第3の認証情報が入力されるまで待機する。
図22に示すように、本実施形態に係る第3入力指示画面では、利用アプリを実行するために第3の認証情報(図22に示す例では、アプリパスワード情報)の入力を促す旨を示すメッセージが表示される。一例として図22に示す第3入力指示画面が表示部32に表示されると、利用者は、アプリパスワード情報を入力部30を介して入力する。
ステップ258で、CPU11は、第3認証情報データベース13Fの利用アプリに対応する第3の認証情報を参照し、ステップ256の処理によって入力された第3の認証情報を用いて認証が成功したか否かを判定する。CPU11は、ステップ258の処理によって肯定判定となった場合はステップ260へ移行し、否定判定となった場合はステップ236へ戻る。
以上、実施の形態を説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。発明の要旨を逸脱しない範囲で上記実施の形態に多様な変更又は改良を加えることができ、該変更又は改良を加えた形態も本発明の技術的範囲に含まれる。
また、上記実施の形態は、クレーム(請求項)にかかる発明を限定するものではなく、また実施の形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。前述した実施の形態には種々の段階の発明が含まれており、開示される複数の構成要件の組み合わせにより種々の発明が抽出される。実施の形態に示される全構成要件から幾つかの構成要件が削除されても、効果が得られる限りにおいて、この幾つかの構成要件が削除された構成が発明として抽出され得る。
例えば、CPU11が、利用者を正規利用者と判定する場合は、拒否回数を計数しない形態を適用してもよい。これにより、CPU11が、利用者を非正規利用者の可能性があると判定する場合は、拒否回数が第1の閾値回数に達した場合に利用制限制御を行うものの、利用者を正規利用者と判定する場合は、当該利用者が認証に何回失敗した場合であっても、利用制限制御を行わないようにすることができる。この場合、図10及び図21のステップ230は不要となる。
また、CPU11が、拒否回数ではなく、本情報処理の実行開始から第1の認証情報を受け付けた回数である受付回数を計数し、当該受付回数に応じて利用制限制御を行うか否かを判定する形態を適用してもよい。より具体的には、CPU11が、利用者を非正規利用者の可能性があると判定する場合は、受付回数が第1の閾値回数に達した場合に利用制限制御を行い、利用者を正規利用者と判定する場合は、受付回数が第2の閾値回数に達した場合に利用制限制御を行う形態を適用してもよい。また、CPU11が、利用者を正規利用者と判定する場合は、受付回数を計数しない形態を適用してもよい。
また、CPU11が、利用者を正規利用者であると判定する場合に、拒否回数及び受付回数のうち少なくとも一方の回数を計数するか否かを、画像形成装置の70の管理者等によって予め選択することができるようにする形態を適用してもよい。
また、CPU11が、第1の認証情報を用いて認証に失敗した回数、第2の認証情報を用いて認証に失敗した回数、及びその履歴を記憶部13に記憶しておき、再認証時に利用者が、前回入力した第1の認証情報及び第2の認証情報のうち少なくとも一方の認証情報の種類を切り替えて入力し、かつ、CPU11が当該認証情報を用いて認証に失敗した場合に、上記失敗した回数をカウントアップさせる制御を行ってもよい。
例えば、CPU11が第1の認証情報として生体認証情報を受け付け、当該生体認証情報を用いて認証に成功した場合は、上記利用者を正規利用者と判断するため、上記利用者が第2の認証情報として知識認証情報を続けて第1の閾値回数(例えば、10回)間違えても、CPU11は利用制限制御を行わないが、CPU11は、上記利用者が第2の認証情報を続けて第1の閾値回数まで間違えたことを記憶部13に記憶する。その後、上記利用者がログインを再度要求した際、第1の認証情報として生体認証情報を入力することをやめて、利用者認証を実施していない端末20による所有認証情報又は知識認証情報を入力し、かつ、当該第1の認証情報を用いた認証に成功した後、CPU11が第2の認証情報を用いて認証に失敗した場合に、記憶部13に上記利用者が以前第2の認証情報を続けて第1の閾値回数まで間違えた履歴が記憶されているため、CPU11は1回の認証失敗で利用制限制御を行うことができる。すなわち、この形態では、CPU11が上記利用者に第1の認証情報の入力からやり直させることで、上記失敗した回数がクリアされてしまうことを防ぎ、利用者が利用制限制御を防ぐための脱法的行為ができないようにすることができる。
また、この形態とは逆に、再認証時に利用者が前回入力した第1の認証情報及び第2の認証情報のうち少なくとも一方の認証情報の種類を切り替えて入力し、かつ、CPU11が当該認証情報を用いた認証に失敗した場合は、上記失敗した回数をカウントアップしない制御を行ってもよい。これにより、上記形態と、CPU11が第2の認証情報を用いて認証に失敗するまでは同様の場合であっても、CPU11は利用制限制御を行わないため、利便性の低下を抑制することができる。
また、上記実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えば、CPU等)や、専用のプロセッサ(例えば、GPU:Graphics Processing Unit、ASIC:Application Specific Integrated Circuit、FPGA:Field Programmable Gate Array、プログラマブル論理デバイス、等)を含むものである。
また、上記実施形態では、情報処理プログラム13A及び判定要否処理プログラム13Eのうち少なくとも一方のプログラムが記憶部13に予めインストールされ、かつ、利用処理プログラム23Aが記憶部23に予めインストールされている場合について説明したが、これに限定されるものではない。例えば、情報処理プログラム13A、判定要否処理プログラム13E及び利用処理プログラム23Aのうちの少なくとも1つのプログラムが、CD−ROM(Compact Disc Read Only Memory)等の記憶媒体に格納されて提供される形態、又はネットワークを介して提供される形態としてもよい。
さらに、上記実施形態では、利用処理及び情報処理を、プログラムを実行することにより、コンピュータを利用してソフトウェア構成により実現する場合について説明したが、本発明はこれに限定されるものではない。例えば、利用処理及び情報処理のうちの少なくとも一方の処理を、ハードウェア構成や、ハードウェア構成とソフトウェア構成の組み合わせによって実現する形態としてもよい。
その他、上記実施形態で説明した情報処理システム90の構成(図1及び図17参照。)及び画像形成装置70の構成(図2参照。)は一例であり、本発明の主旨を逸脱しない範囲内において不要な部分を削除したり、新たな部分を追加したりしてもよいことは言うまでもない。
また、上記実施形態で説明した利用処理の流れ(図7参照。)、情報処理の流れ(図10及び図21参照。)、及び判定要否処理の流れ(図19参照。)も一例であり、本発明の主旨を逸脱しない範囲内において不要なステップを削除したり、新たなステップを追加したり、処理順序を入れ替えたりしてもよいことは言うまでもない。
10 情報処理部
11 CPU
11A 受付部
11B 制御部
12 メモリ
13 記憶部
13A 情報処理プログラム
13B 判定要否データベース
13C 認証情報データベース
13D 利用者情報データベース
13E 判定要否処理プログラム
13F 第3認証情報データベース
15 UI部
18 通信I/F部
21 CPU
22 メモリ
23 記憶部
23A 利用処理プログラム
23B 利用者認証データベース
24 入力部
25 表示部
26 スピーカ
27 無線通信部
29 近距離通信部
30 入力部
32 表示部
34 操作部
36 指紋認証部
70 画像形成装置
80 ネットワーク
90 情報処理システム

Claims (13)

  1. プロセッサを備え、
    前記プロセッサは、
    第1の認証情報及び第2の認証情報を受け付けることにより、利用者から本情報処理装置へのログインを受け付けるに当たり、
    前記第1の認証情報から、前記利用者が正規利用者ではない可能性があると判定される場合で、かつ、前記第2の認証情報として誤った情報が第1の閾値回数受け付けられた場合、本情報処理装置の利用を制限する制御である利用制限制御を行い、
    前記第1の認証情報から、前記利用者が正規利用者であると判定される場合で、かつ、前記第2の認証情報として誤った情報が前記第1の閾値回数受け付けられた場合であっても、前記利用制限制御を行わない、
    情報処理装置。
  2. 前記第1の認証情報及び前記第2の認証情報は、前記利用者による所有物を示す所有要素による認証情報である所有認証情報、前記利用者の生体要素による認証情報である生体認証情報、及び前記利用者の知識要素による認証情報である知識認証情報のうちの互いに異なる何れか1種類の認証情報である、
    請求項1に記載の情報処理装置。
  3. 前記プロセッサは、
    前記第1の認証情報が前記所有認証情報である場合、対応する前記利用者が前記正規利用者ではない可能性があると判定する制御を行う、
    請求項2に記載の情報処理装置。
  4. 前記プロセッサは、
    前記第1の認証情報が前記所有認証情報であり、かつ、当該所有認証情報に対応する前記所有物により、対応する前記利用者による利用が許可されている場合、対応する前記利用者が前記正規利用者であると判定する制御を行う、
    請求項3に記載の情報処理装置。
  5. 前記プロセッサは、
    前記第1の認証情報が前記生体認証情報である場合、対応する前記利用者が前記正規利用者であると判定する制御を行う、
    請求項2〜請求項4の何れか1項に記載の情報処理装置。
  6. 前記プロセッサは、
    前記利用者が本情報処理装置にログインする際に適用する認証情報として前記生体認証情報を有する場合は、前記第1の認証情報として当該生体認証情報を優先して入力することを促す旨を提示する制御を行う、
    請求項5に記載の情報処理装置。
  7. 前記プロセッサは、
    前記第1の認証情報及び前記第2の認証情報に応じて前記利用制限制御を行うか否かを判定する制御の要否を更に受け付ける、
    請求項1〜請求項6の何れか1項に記載の情報処理装置。
  8. 前記プロセッサは、
    前記利用者が利用する予定の、本情報処理装置にインストールされているアプリケーション・ソフトウェアに応じて、前記第1の認証情報及び前記第2の認証情報に応じて前記利用制限制御を行うか否かを判定する制御の要否を決定する制御を行う、
    請求項1〜請求項6の何れか1項に記載の情報処理装置。
  9. 前記プロセッサは、
    前記第1の認証情報から、前記利用者が前記正規利用者ではない可能性があると判定される場合、前記第1の認証情報及び前記第2の認証情報を受け付けた後、本情報処理装置にインストールされているアプリケーション・ソフトウェアを前記利用者が利用するための認証情報である第3の認証情報を更に受け付け、
    前記第3の認証情報に応じて、前記利用制限制御を行うか否かを判定する制御を行う、
    請求項1〜請求項7の何れか1項に記載の情報処理装置。
  10. 前記プロセッサは、
    前記第3の認証情報を受け付けるか否かを、前記利用者が利用する予定の前記アプリケーション・ソフトウェアに応じて決定する制御を行う、
    請求項9に記載の情報処理装置。
  11. 前記プロセッサは、
    前記第1の認証情報から、前記利用者が正規利用者であると判定される場合で、かつ、前記第2の認証情報として誤った情報が、前記第1の閾値回数より多い回数である第2の閾値回数受け付けられた場合、前記利用制限制御を行う、
    請求項1〜請求項10の何れか1項に記載の情報処理装置。
  12. 前記情報処理装置は、画像形成装置である、
    請求項1〜請求項11の何れか1項に記載の情報処理装置。
  13. 第1の認証情報及び第2の認証情報を受け付けることにより、利用者から本情報処理装置へのログインを受け付けるに当たり、
    前記第1の認証情報から、前記利用者が正規利用者ではない可能性があると判定される場合で、かつ、前記第2の認証情報として誤った情報が第1の閾値回数受け付けられた場合、本情報処理装置の利用を制限する制御である利用制限制御を行い、
    前記第1の認証情報から、前記利用者が正規利用者であると判定される場合で、かつ、前記第2の認証情報として誤った情報が前記第1の閾値回数受け付けられた場合であっても、前記利用制限制御を行わない、
    処理をコンピュータに実行させるための情報処理プログラム。
JP2020101798A 2020-06-11 2020-06-11 情報処理装置、及び情報処理プログラム Active JP7508876B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020101798A JP7508876B2 (ja) 2020-06-11 2020-06-11 情報処理装置、及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020101798A JP7508876B2 (ja) 2020-06-11 2020-06-11 情報処理装置、及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2021196767A true JP2021196767A (ja) 2021-12-27
JP7508876B2 JP7508876B2 (ja) 2024-07-02

Family

ID=79195614

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020101798A Active JP7508876B2 (ja) 2020-06-11 2020-06-11 情報処理装置、及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP7508876B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006168A (ja) 2001-06-25 2003-01-10 Ntt Docomo Inc 移動端末認証方法及び移動端末
JP2008097499A (ja) 2006-10-16 2008-04-24 Murata Mach Ltd 個人認証装置
JP2014232490A (ja) 2013-05-30 2014-12-11 沖電気工業株式会社 情報処理システム及び情報処理方法
JP6445339B2 (ja) 2014-02-28 2018-12-26 株式会社エヌ・ティ・ティ・データ 認証支援装置、本人認証システム、認証支援方法、およびプログラム
US20200110870A1 (en) 2018-10-08 2020-04-09 Ca, Inc. Risk assessment for account authorization

Also Published As

Publication number Publication date
JP7508876B2 (ja) 2024-07-02

Similar Documents

Publication Publication Date Title
RU2589397C2 (ru) Аутентификация графических жестов
US8627095B2 (en) Information processing apparatus, information processing method, and program
US8330577B2 (en) Simplified biometric character sequence entry
JP4826277B2 (ja) ユーザ認証方法、ユーザ認証機能を備えるシステム、ユーザ認証機能を備える装置及びコンピュータソフトウェア
US8863243B1 (en) Location-based access control for portable electronic device
WO2016106989A1 (zh) 多系统安全验证方法、多系统安全验证装置和终端
JP2011512580A (ja) バイオメトリックデータを使用して無線通信デバイス内の耐タンパ記憶装置にアクセスするシステムと方法
JP7023139B2 (ja) 解錠システム、解錠装置、解錠方法、端末装置及びプログラム
KR20150050666A (ko) 패턴 입력 장치 및 방법과 이를 이용한 기록 매체
JP6399605B2 (ja) 認証装置、認証方法及びプログラム
JP2007310697A (ja) 個人認証システム、その方法、そのプログラム、およびそのホスト装置
KR20190128868A (ko) 블록체인 분산장부 및 암호화폐 오프라인 저장소의 인증 시스템 및 방법
JP5460219B2 (ja) 画像形成装置、画像形成装置の制御方法及びプログラム
JP4900152B2 (ja) 情報処理装置
TWI770411B (zh) 基於臨時密碼之韌體存取權技術
JP2008040961A (ja) 個人認証システム及び個人認証方法
JP2012022507A (ja) 認証システム、認証方法、認証サーバ、認証プログラム
US10678895B2 (en) Data input method, and electronic device and system for implementing the data input method
JP7508876B2 (ja) 情報処理装置、及び情報処理プログラム
US9594968B1 (en) Biometric profile creation
KR101737082B1 (ko) 스마트 카드를 사용하여 사용자 인증을 수행하는 화상형성장치 및 방법
JP6907012B2 (ja) 自動取引装置
JP6919380B2 (ja) 認証装置及び認証方法
US9405891B1 (en) User authentication
JP2015201040A (ja) 生体認証装置および生体認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240603

R150 Certificate of patent or registration of utility model

Ref document number: 7508876

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150