以下、図面を参照して、本発明を実施するための形態例を詳細に説明する。なお、本実施形態では、本発明の情報処理装置として画像形成装置を適用した場合について説明するが、この形態に限らない。本発明の情報処理装置としては、スマートフォン、タブレット端末等の携帯型の端末、パーソナルコンピュータ、ATM(Automated Teller Machine)銀行窓口機、及び電子錠等の利用者が秘密情報を入力する必要がある装置を適用してもよい。
[第1実施形態]
まず、図1及び図2を参照して、本実施形態に係る情報処理システム90の構成を説明する。図1に示すように、本実施形態に係る情報処理システム90は、ネットワーク80に各々アクセス可能とされた、画像形成装置70及び複数の端末20を含む。
なお、本実施形態では、画像形成装置70として、画像印刷機能、画像読取機能、及び画像送信機能等を有するデジタル複合機を適用しているが、画像印刷機能及び画像読取機能のみを有する画像形成装置等の他の画像形成装置を適用する形態としてもよい。また、本実施形態では、端末20として、スマートフォンを適用しているが、タブレット端末、USB(Universal Serial Bus)メモリ、IC(Integrated Circuit)カード、及びノートブック型のパーソナルコンピュータ等の他の携帯型の端末を適用する形態としてもよい。
本実施形態に係る端末20は、画像形成装置70にインストールされているアプリケーション・ソフトウェア(以下、単に「アプリケーション・ソフトウェア」という。)を利用する利用者(以下、単に「利用者」という。)が各々所持する装置である。端末20は、CPU(Central Processing Unit)21、一時記憶領域としてのメモリ22、不揮発性の記憶部23、タッチパネル等の入力部24、及び液晶ディスプレイ等の表示部25を備えている。また、端末20は、スピーカ26、無線通信部27、及び近距離通信部29を備えている。CPU21、メモリ22、記憶部23、入力部24、表示部25、スピーカ26、無線通信部27、及び近距離通信部29はバスB2を介して互いに接続されている。
記憶部23は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等によって実現される。記憶媒体としての記憶部23には、利用処理プログラム23Aが記憶されている。CPU21は、利用処理プログラム23Aを記憶部23から読み出してメモリ22に展開し、利用処理プログラム23Aが有するプロセスを順次実行する。また、記憶部23には、利用者認証データベース23Bが記憶される。利用者認証データベース23Bについては、詳細を後述する。
また、近距離通信部29は、後述する画像形成装置70に備えられた操作部34との間で、予め定められた距離(本実施形態では、10cm)の範囲内で通信を行う。なお、本実施形態では、近距離通信部29と操作部34との間で行う通信方式としてNFC(Near Field Communication)による通信方式を適用しているが、これに限るものではない。例えば、Bluetooth(登録商標)による方法、Wi−Fi(登録商標)による方法等の他の方法を適用する形態としてもよい。
一方、画像形成装置70は、情報処理部10及びUI(User Interface)部15を備えている。なお、本実施形態では、情報処理部10及び画像形成装置70が一体で構成されている場合について説明するが、これらが別体で構成されていてもよい。本実施形態に係る情報処理部10は、CPU11、一時記憶領域としてのメモリ12、不揮発性の記憶部13、及び通信インタフェース(I/F)部18を備えている。CPU11、メモリ12、記憶部13、及び通信I/F部18はバスB1を介して互いに接続されている。
記憶部13はHDD、SSD、フラッシュメモリ等によって実現される。記憶媒体としての記憶部13には、情報処理プログラム13Aが記憶されている。CPU11は、情報処理プログラム13Aを記憶部13から読み出してメモリ12に展開し、情報処理プログラム13Aが有するプロセスを順次実行する。また、記憶部13には、判定要否データベース13B、認証情報データベース13C、及び利用者情報データベース13Dが記憶される。これらの各データベースについては、詳細を後述する。
通信I/F部18には、UI(User Interface)部15が接続されている。本実施形態に係るUI部15は、タッチパネル等の入力部30、液晶ディスプレイ等の表示部32、操作部34及び指紋認証部36を備えている。従って、CPU11は、UI部15に備えられた各部と各種情報を送受信することができる。
操作部34は、上述したように、端末20の近距離通信部29との間で通信が可能とされている。また、指紋認証部36は、当該指紋認証部36に設けられたセンサ部(図示省略。)に接触された利用者の指先の指紋を認識する。なお、本実施形態では、指紋認証部36と上記利用者の指との間で行う認証方式として特徴点抽出方式を適用しているが、これに限るものではない。例えば、パターンマッチング方式及び周波数解析方式による方法等の他の方法を上記認証方式として適用する形態としてもよい。
なお、本実施形態に係る画像形成装置70には、主たる構成として画像形成部、画像読取部、画像送信部、及び記録用紙を供給する給紙部等が設けられているが、錯綜を回避するため、ここでの説明及び図示を省略する。
次に、図2を参照して、本実施形態に係る画像形成装置70の機能的な構成について説明する。図2に示すように、本実施形態に係る画像形成装置70は、受付部11A及び制御部11Bを含む。画像形成装置70のCPU11が情報処理プログラム13Aを実行することで、受付部11A及び制御部11Bとして機能する。
本実施形態に係る受付部11Aは、第1の認証情報及び第2の認証情報を受け付けることにより、利用者から画像形成装置70へのログインを受け付ける。特に、本実施形態では、第1の認証情報及び第2の認証情報として、上記利用者による所有物を示す所有要素による認証情報である所有認証情報、上記利用者の生体要素による認証情報である生体認証情報、及び上記利用者の知識要素による認証情報である知識認証情報のうちの互いに異なる何れか1種類の認証情報を適用する。
なお、本実施形態では、上記所有認証情報として、端末20を所持する利用者を特定することのできる情報である利用者特定情報、及び利用者に自装置(端末20)の利用を許可するか否かを判定する認証である利用者認証を実行したか否かを示す実行有無を示す情報を適用しているが、この形態に限らない。上記所有認証情報として、利用者特定情報のみを適用してもよい。なお、本実施形態では、上記利用者特定情報として、対応する利用者に予め個別に割り振られた利用者ID(Identification)を適用しているが、これに限るものではない。例えば、利用者特定情報として、対応する利用者の氏名や、端末20のIPアドレス等を適用する形態としてもよい。
また、本実施形態では、上記生体認証情報として、利用者の指紋による認証情報である指紋情報を適用しているが、この形態に限らない。例えば、上記生体認証情報として、利用者の虹彩による認証情報である虹彩情報、利用者の顔による認証情報である顔情報、及び利用者の指静脈による認証情報である指静脈情報等を適用してもよい。また、本実施形態では、上記知識認証情報として、画像形成装置70を利用するために、利用者毎に予め定められたパスワードを示す情報である利用者パスワード情報を適用しているが、この形態に限らない。例えば、上記知識認証情報として、マトリクス認証のために用いられる、画像形成装置70を利用するために、利用者毎に予め定められた、マトリクス表に表示される文字列の位置及び順序を示す情報である利用者マトリクス情報等を適用してもよい。
また、本実施形態に係る制御部11Bは、第1の認証情報から、利用者が正規利用者ではない可能性があると判定される場合で、かつ、受付部11Aによって第2の認証情報として誤った情報が第1の閾値回数受け付けられた場合、利用制限制御を行う。なお、利用制限制御は、画像形成装置70の利用を制限する制御である。
また、本実施形態に係る制御部11Bは、第1の認証情報から、利用者が正規利用者であると判定される場合で、かつ、第2の認証情報として誤った情報が第1の閾値回数受け付けられた場合であっても、利用制限制御を行わない。
なお、本実施形態では、上記利用制限制御として、画像形成装置70の管理者(以下、単に「管理者」という。)が解除を行わない限り、利用者による画像形成装置70へのログインの要求を予め定められた期間(本実施形態では、1週間)拒否する制御を行う。但し、この形態に限らず、例えば、上記利用制限制御として、管理者が解除を行わない限り、利用者による画像形成装置70へのログインの要求を永続的に拒否する制御を行う形態等を適用してもよい。
また、本実施形態に係る制御部11Bは、第1の認証情報が所有認証情報である場合、対応する利用者が上記正規利用者ではない可能性があると判定する制御を行う。また、本実施形態に係る制御部11Bは、第1の認証情報が所有認証情報であり、かつ、当該所有認証情報に対応する所有物により、対応する利用者による利用が許可されている場合、対応する利用者が上記正規利用者であると判定する制御を行う。なお、端末20が上記所有物に相当する。
また、本実施形態に係る制御部11Bは、第1の認証情報が生体認証情報である場合、対応する利用者が上記正規利用者であると判定する制御を行う。
また、本実施形態に係る制御部11Bは、上記利用者が画像形成装置70にログインする際に適用する認証情報として生体認証情報を有する場合は、上記第1の認証情報として当該生体認証情報を優先して入力することを促す旨を提示する制御を行う。なお、本実施形態では、上記提示として、表示部32による表示による提示を適用している。しかし、この形態に限らない。例えば、上記提示として、音声出力機能による音声による提示や、画像形成装置70による印刷による提示等を適用してもよい。
また、本実施形態に係る制御部11Bは、利用者が利用する予定のアプリケーション・ソフトウェアに応じて、第1の認証情報及び第2の認証情報に応じて利用制限制御を行うか否かを判定する制御である判定制御の要否を決定する制御を行う。なお、本実施形態では、上記アプリケーション・ソフトウェアとして、画像形成装置70が提供する、画像送信サービス、画像読取サービス、及び画像印刷サービスの各サービスを実行するためのアプリケーション・ソフトウェアを適用する。また、本実施形態では、上記アプリケーション・ソフトウェアとして、上記画像印刷サービスを実行した原稿の名称を一覧形式で表示するサービスである画像印刷履歴サービスを実行するためのアプリケーション・ソフトウェアも適用する。但し、この形態に限らず、例えば、上記アプリケーション・ソフトウェアとして、上記画像印刷サービスに比較して簡易な設定で画像を印刷する画像印刷サービスである簡単画像印刷サービスを実行するためのアプリケーション・ソフトウェア等の他のアプリケーション・ソフトウェアを含めて、これらの個別、または複数の組み合わせを適用する形態としてもよい。
また、本実施形態に係る制御部11Bは、第1の認証情報から、利用者が正規利用者であると判定される場合で、かつ、受付部11Aにより、第2の認証情報として誤った情報が、第1の閾値回数より多い回数である第2の閾値回数受け付けた場合、利用制限制御を行う。なお、本実施形態では、上記第1の閾値及び第2の閾値として、画像形成装置70に求められる秘匿性の高さや、画像形成装置70の用途等に応じて管理者等によって設定された値を適用しているが、これに限るものではない。例えば、画像形成装置70の過去の運用実績等に応じて固定値を各閾値として適用する形態としてもよい。
次に、本実施形態に係る各データベースの構成について説明する。まず、本実施形態に係る利用者認証データベース23Bについて説明する。図3に示すように、本実施形態に係る利用者認証データベース23Bは、利用日時、及び実行有無の各情報が関連付けられて記憶される。
上記利用日時は、利用者が自装置(端末20)を利用した日時を示す情報であり、上記実行有無は、対応する利用日時において、利用者認証を実行したか否かを示す情報である。図3に示す例では、例えば、2020年4月1日に16時3分に端末20を利用した際、利用者認証を実行したことを表している。
次に、本実施形態に係る判定要否データベース13Bについて説明する。図4に示すように、本実施形態に係る判定要否データベース13Bは、名称、及び判定制御要否の各情報が関連付けられて記憶されている。
上記名称は、画像形成装置70が提供する上述した各種アプリケーション・ソフトウェアの名称を示す情報であり、上記判定制御要否は、後述する判定制御が必要であるか否かを示す情報である。図4に示す例では、例えば、画像送信サービスを実行するためのアプリケーション・ソフトウェアを実行する場合は、上記判定制御が不必要であることを表している。
次に、本実施形態に係る認証情報データベース13Cについて説明する。図5に示すように、本実施形態に係る認証情報データベース13Cは、利用者ID、生体認証情報、及び知識認証情報の各情報が関連付けられて記憶されている。
上記利用者IDは、上記利用者を個別に特定するために、上記利用者毎に異なる情報として予め付与された情報である。また、上記生体認証情報は、対応する利用者によって予め登録された、当該利用者自身の指紋を示す指紋情報であり、上記知識認証情報は、対応する利用者によって予め登録されたパスワードを示す情報である。図5に示す例では、例えば、利用者IDとしてH001が付与された利用者に対応する生体認証情報は指紋Aであり、かつ、当該利用者に対応する知識認証情報はP001であることを表している。なお、図5では、便宜上、生体認証情報を「指紋A」のように文字で記しているが、実際には、利用者自身の指紋の形状を示す情報が記憶される。
次に、本実施形態に係る利用者情報データベース13Dについて説明する。図6に示すように、本実施形態に係る利用者情報データベース13Dは、利用者ID、ログイン要求日時、利用者判定結果、及び認証結果が関連付けられて記憶されている。
上記利用者IDは、認証情報データベース13Cにおける利用者IDと同様の情報であり、上記ログイン要求日時は、対応する利用者による、画像形成装置70へのログインを要求した日時を示す情報である。また、上記利用者判定結果は、対応する利用者が正規利用者であるか否かを判定した結果を示す情報であり、上記認証結果は、対応する利用者による、対応するログイン要求日時における画像形成装置70へのログインを許可したか否かを示す情報である。図6に示す例では、例えば、利用者IDとしてH001が付与された利用者は、2020年4月1日の16時13分に画像形成装置70へのログインを要求した結果、当該利用者は正規利用者と判定されたものの、当該ログインは拒否されたことを表している。
次に、図7〜図9を参照して、利用処理を実行する場合の端末20の作用を説明する。何れかの利用者が端末20を起動させた場合に、端末20のCPU21が利用処理プログラム23Aを実行することで図7に示す利用処理が実行される。なお、錯綜を回避するために、ここでは、利用者認証を実行することが端末20に対して予め利用者により設定されている場合について説明する。
図7のステップ100で、CPU21は、予め定められたフォーマットとされた利用者認証情報入力指示画面を表示部25に表示させる制御を行う。この制御に応じて、端末20の表示部25には、一例として図8に示す利用者認証情報入力指示画面が表示される。
図8に示すように、本実施形態に係る利用者認証情報入力指示画面では、利用者が端末20の利用の許可を要求する際に入力が求められる情報である利用者認証情報(図8に示す例では、利用者パスワード情報)の入力を促す旨を示すメッセージが表示される。一例として図8に示す利用者認証情報入力指示画面が表示部25に表示されると、利用者は、自身が予め登録した利用者認証情報を、入力部24を介して入力する。
そこで、ステップ102で、CPU21は、入力された利用者認証情報を用いて利用者認証を実行し、当該認証が成功するまで待機する。すなわち、CPU21は、記憶部23に予め登録された利用者認証情報と、入力された利用者認証情報とが一致するまで待機する。
ステップ104で、CPU21は、予め定められたフォーマットとされた端末利用許可画面を表示部25に表示させる制御を行う。この制御に応じて、端末20の表示部25には、一例として図9に示す端末利用許可画面が表示される。
図9に示すように、本実施形態に係る端末利用許可画面では、自装置(端末20)の利用を許可する旨を示すメッセージが表示される。従って、利用者は、端末利用許可画面を参照することで、端末20の利用が許可されたことを把握することができる。
ステップ106で、CPU21は、端末20が画像形成装置70にセットされたか否かを判定する。ここで、CPU21は、近距離通信部29と操作部34との間で、上述した近距離での通信を行うことができたか否かを判定する。CPU11は、ステップ106で否定判定となった場合は本利用処理を終了する一方、肯定判定となった場合は後述するステップ108へ移行する。
ステップ108で、CPU21は、無線通信部27及びネットワーク80を介して、今回の本利用処理における、上述した実行有無及び利用者特定情報の各情報を画像形成装置70に送信し、本利用処理を終了する。
次に、図10〜図16を参照して、情報処理を実行する場合の画像形成装置70の作用を説明する。何れかの利用者が画像形成装置70を起動させた場合に、画像形成装置70のCPU11が情報処理プログラム13Aを実行することで図10に示す情報処理が実行される。なお、ここでは錯綜を回避するため、判定要否データベース13B及び認証情報データベース13Cが予め構築されている場合について説明する。また、ここでは、錯綜を回避するため、一人の利用者が画像形成装置70の1つのサービスを1回のみ実施する場合について説明する。
図10のステップ200で、CPU11は、予め定められたフォーマットとされたアプリ情報提示画面を表示部32に表示させる制御を行う。次に、ステップ202で、CPU11は、上記アプリ情報提示画面において、入力部30を介して自身が利用するアプリケーション・ソフトウェア(以下、「利用アプリ」という。)を表す画像が指定されるまで待機する。
図11に示すように、本実施形態に係るアプリ情報提示画面では、利用者に対して、利用アプリを表す画像の指定を促す旨を示すメッセージが表示される。また、本実施形態に係るアプリ情報提示画面では、上記アプリケーション・ソフトウェアを表す画像(図11に示す例では、アイコン(Icon))が表示される。一例として図11に示すアプリ情報提示画面が表示部32に表示されると、利用者は、利用アプリを表す画像を、入力部30を介して指定する。
ステップ204で、CPU11は、予め定められたフォーマットとされた第1入力指示画面を表示部32に表示させる制御を行う。
図12に示すように、本実施形態に係る第1入力指示画面では、利用者が予め画像形成装置70に指紋情報を登録している場合は、指紋認証部36に設けられたセンサ部に当該利用者の指先を接触することを促す旨を示すメッセージが表示される。また、本実施形態に係る第1入力指示画面では、利用者が指紋情報を登録していない場合は、操作部34に当該利用者の端末20(本実施形態では、スマートフォン)をかざすことを促す旨を示すメッセージが表示される。一例として図12に示す第1入力指示画面が表示部32に表示されると、利用者は、予め画像形成装置70に指紋情報を登録している場合は指紋認証部36のセンサ部に当該利用者の対応する指先を接触させる。この操作により、画像形成装置70には、生体認証情報として指紋情報が入力される。これに対し、指紋情報を登録していない場合は操作部34に当該利用者の端末20をかざす。この操作により、画像形成装置70には、所有認証情報として利用者特定情報及び実行有無を示す情報が入力される。
そこで、ステップ206で、CPU11は、生体認証情報又は所有認証情報が入力されるまで待機する。すなわち、CPU21は、指紋認証部36を介して指紋情報を受け付けるまで、或いは、操作部34を介して実行有無を示す情報及び利用者特定情報を受け付けるまで待機する。
ステップ208で、CPU11は、判定要否データベース13Bの利用アプリに対応する判定制御要否を示す情報を参照し、第1の認証情報及び第2の認証情報に応じて利用制限制御を行うか否かを判定する制御である判定制御が必要であるか否かを判定する。CPU11は、ステップ208の処理において肯定判定となった場合はステップ210へ移行する一方、否定判定となった場合はステップ218へ移行する。
ステップ210で、CPU11は、ステップ206の処理によって受け付けた第1の認証情報が生体認証情報であるか否かを判定し、肯定判定となった場合はステップ212へ移行する。一方、CPU11は、ステップ210の処理によって否定判定となった場合、すなわちステップ206の処理において受け付けた第1の認証情報が所有認証情報である場合はステップ214へ移行する。
ステップ212で、CPU11は、利用者を、ステップ206の処理によって受け付けた第1の認証情報に対応する利用者である正規利用者と判定する。そして、CPU11は、当該判定結果を利用者判定結果とし、この時点の日時をログイン要求日時として、利用者情報データベース13Dの対応する利用者IDに対応する記憶領域に記憶する。即ち、指紋情報の偽造は比較的困難であり、正規利用者ではない非正規利用者が正規利用者になりすますことは困難であるため、ステップ212では、第1の認証情報が生体認証情報である場合には、利用者が正規利用者であるものと見なしている。CPU11は、ステップ212の処理を実行した後、ステップ218へ移行する。
一方、ステップ214で、CPU11は、ステップ206の処理によって受け付けた所有認証情報に含まれる実行有無を示す情報を参照し、端末20において利用者認証が実行されたか否かを判定する。CPU11は、ステップ214の処理によって否定判定となった場合、ステップ216へ移行する。
ステップ216で、CPU11は、利用者を、ステップ206の処理によって受け付けた第1の認証情報に対応する利用者ではない非正規利用者の可能性があると判定する。そして、CPU11は、当該判定結果を利用者判定結果とし、この時点の日時をログイン要求日時として、利用者情報データベース13Dに記憶する。即ち、端末20において利用者認証が実行されていない場合、非正規利用者が端末20を盗難した場合や拾得した場合、当該非正規利用者が正規利用者になりすますことは比較的容易であるため、ステップ216では、端末20において利用者認証が実行されていない場合には、利用者が非正規利用者であるものと見なしている。CPU11は、ステップ216の処理を実行した後、ステップ218へ移行する。
一方、CPU11は、ステップ214の処理によって肯定判定となった場合、ステップ212へ移行する。即ち、端末20において利用者認証が実行されている場合、非正規利用者が端末20を盗難した場合や拾得した場合であっても、正規利用者になりすますことは比較的困難であるため、端末20において利用者認証が実行されている場合には、利用者が正規利用者であるものと見なしている。
ステップ218で、ステップ206の処理によって受け付けた第1の認証情報が生体認証情報である場合は、CPU11は、当該第1の認証情報と、認証情報データベース13Cに記憶された何れかの生体認証情報とが一致するか否かを判定することで、第1の認証情報を用いて認証が成功したか否かを判定する。上記判定によって肯定判定となった場合、CPU11は、認証情報データベース13Cにおいて当該第1の認証情報に対応する利用者IDを、利用者情報データベース13Dの対応するログイン要求日時に対応する利用者IDに記憶した上で、ステップ220へ移行する。
また、ステップ218で、ステップ206の処理によって受け付けた第1の認証情報が所有認証情報である場合は、CPU11は、当該第1の認証情報に含まれる利用者特定情報と、認証情報データベース13Cに記憶された何れかの利用者IDとが一致するかを判定することで、第1の認証情報を用いて認証が成功したか否かを判定する。上記判定によって肯定判定となった場合、CPU11は、当該第1の認証情報を、利用者情報データベース13Dの対応するログイン要求日時に対応する利用者IDに記憶した上で、ステップ220へ移行する。
一方、CPU11は、ステップ218の処理によって否定判定となった場合、画像形成装置70へのログインを拒否した旨を示す情報を、利用者情報データベース13Dの対応するログイン要求日時に対応する認証結果に記憶した上で、ステップ226へ移行する。
ステップ220で、CPU11は、予め定められたフォーマットとされた第2入力指示画面を表示部32に表示させる制御を行う。次に、ステップ222で、CPU11は、入力部30を介して第2の認証情報が入力されるまで待機する。
図13に示すように、本実施形態に係る第2入力指示画面では、第2の認証情報(図13に示す例では、利用者パスワード情報)の入力を促す旨を示すメッセージが表示される。一例として図13に示す第2入力指示画面が表示部32に表示されると、利用者は、利用者パスワード情報を入力部30を介して入力する。このように、本実施形態では、第2の認証情報として知識認証情報である利用者パスワード情報を適用しているが、この形態に限らない。例えば、第2の認証情報として、生体認証情報及び所有認証情報のうちの第1の認証情報とは異なる種類の認証情報を適用してもよい。
ステップ224で、CPU11は、ステップ206の処理によって受け付けた第1の認証情報が生体認証情報である場合は、認証情報データベース13Cの当該生体認証情報に対応する知識認証情報を参照し、ステップ222の処理によって受け付けた第2の認証情報を用いて認証が成功したか否かを判定する。一方、CPU11は、ステップ206の処理によって受け付けた第1の認証情報が所有認証情報である場合は、認証情報データベース13Cの、当該所有認証情報に含まれる利用者特定情報(本実施形態では、利用者ID)に対応する知識認証情報を参照し、ステップ222の処理によって受け付けた第2の認証情報を用いて認証が成功したか否かを判定する。CPU11は、ステップ224の処理によって肯定判定となった場合、画像形成装置70へのログインを許可した旨を示す情報を、利用者情報データベース13Dの対応するログイン要求日時に対応する認証結果に記憶した上で、ステップ246へ移行する。一方、CPU11は、ステップ224の処理によって否定判定となった場合、画像形成装置70へのログインを拒否した旨を示す情報を、利用者情報データベース13Dの対応するログイン要求日時に対応する認証結果に記憶した上で、ステップ226へ移行する。
ステップ226で、CPU11は、ステップ208と同様の処理によって上述した判定制御が必要であるか否かを判定し、肯定判定となった場合はステップ228へ移行し、否定判定となった場合はステップ236へ移行する。
ステップ228で、CPU11は、利用者情報データベース13Dに記憶されたログイン要求日時に対応する利用者判定結果を参照し、利用者を非正規利用者と判定したか否かを判定する。CPU11は、ステップ228の処理によって肯定判定となった場合はステップ236へ移行し、否定判定となった場合はステップ230へ移行する。
ステップ230で、CPU11は、利用者情報データベース13Dに記憶されたログイン要求日時に対応する認証結果を読み出し、本情報処理の開始から画像形成装置70へのログインを拒否した回数である拒否回数を計数し、当該拒否回数が第2の閾値回数(図10に示す例では、10回)に達したか否かを判定する。CPU11は、ステップ230の処理によって肯定判定となった場合はステップ238へ移行し、否定判定となった場合はステップ232へ移行する。
ステップ232で、CPU11は、予め定められたフォーマットとされた再認証情報提示画面を表示部32に表示させる制御を行う。
図14に示すように、本実施形態に係る再認証情報提示画面では、画像形成装置70へのログインを拒否する旨を示すメッセージが表示される。また、本実施形態に係る再認証情報提示画面では、利用者に対して、画像形成装置70の利用を中止するか、画像形成装置70へのログインを再度要求するための認証を行うかの指定を促す旨を示すメッセージが表示される。一例として図14に示す再認証情報提示画面が表示部32に表示されると、利用者は、入力部30を介して、上記ログインを再度要求する場合は再認証ボタン32Aを、画像形成装置70の利用を中止する場合は中止ボタン32Bを、各々指定する。
ステップ234で、CPU11は、利用者によって再認証ボタン32Aが指定されたか否かを判定し、肯定判定となった場合はステップ204へ戻る一方、否定判定となった場合は本情報処理を終了する。
ステップ236で、CPU11は、利用者情報データベース13Dに記憶されたログイン要求日時に対応する認証結果を読み出すことで上記拒否回数を計数し、当該拒否回数が第1の閾値回数(図10に示す例では、5回)に達したか否かを判定する。CPU11は、ステップ236の処理によって肯定判定となった場合はステップ238へ移行し、否定判定となった場合はステップ232へ移行する。
ステップ238で、CPU11は、上述した利用制限制御を行う。次に、ステップ240で、CPU11は、予め定められたフォーマットとされた利用制限画面を表示部32に表示させる制御を行い、本情報処理を終了する。
図15に示すように、本実施形態に係る利用制限画面では、拒否回数が閾値回数(図15に示す例では、第1の閾値回数として適用した5回)に達したため、管理者が解除を行わない限り、利用者による画像形成装置70へのログインの要求を予め定められた期間(図15に示す例では、1週間)拒否する旨を示すメッセージが表示される。
一方、ステップ260で、CPU11は、画像形成装置70の利用を許可する制御である利用許可制御を行う。なお、本実施形態では、当該利用許可処理として、利用アプリに対応するサービスを、関係する各部に実行可能とさせる処理を適用しているが、これに限るものではない。例えば、上記利用許可処理として、当該サービスを実行可能とさせる処理に加えて、当該サービスに関係しない各部の動作を休止させる処理等を適用する形態としてもよい。次に、ステップ262で、CPU11は、予め定められたフォーマットとされた利用許可画面を表示部32に表示させる制御を行い、本情報処理を終了する。
図16に示すように、本実施形態に係る利用許可画面では、自装置(画像形成装置70)へのログインを許可する旨を示すメッセージが表示される。従って、利用者は、利用許可画面を参照することで、画像形成装置70へのログインが問題なくできたことを把握することができる。
なお、本実施形態では、上記拒否回数が第1の閾値回数又は第2の閾値回数に達したか否かを判定する方法として、CPU11が、当該判定を行う度に、利用者情報データベース13Dに記憶されたログイン要求日時に対応する認証結果を読み出し、情報処理の開始から画像形成装置70へのログインを拒否した回数を計数することで、当該判定を行う方法を適用したが、これに限定されない。例えば、CPU11が、記憶部13の予め定められた領域に拒否回数を記憶しておき、情報処理におけるステップ234の処理において肯定判定となった場合に当該拒否回数をカウントアップすることで、上記判定を行う形態を適用してもよい。また、CPU11が、記憶部13の予め定められた領域に第1の閾値回数及び第2の閾値回数を記憶し、情報処理におけるステップ234の処理において肯定判定となった場合にこれらの閾値回数からデクリメントすることで、上記判定を行う形態を適用してもよい。
[第2実施形態]
上記第1実施形態では、利用アプリに応じて、判定制御の要否を決定する場合について説明したが、本実施形態では、利用アプリに応じて、当該利用アプリを利用者が利用するための認証情報である第3の認証情報を受け付けるか否かを決定する場合について説明する。
まず、図17を参照して、本実施形態に係る情報処理システム90のハードウェア構成を説明する。なお、図17における図1と同一の構成要素には図1と同一の符号を付して、その説明を省略する。
図17に示すように、本実施形態に係る画像形成装置70は、画像形成装置70における情報処理部10の記憶部13に判定要否データベース13Bに代えて第3認証情報データベース13Fが記憶される点、及び判定要否処理プログラム13Eが新たに記憶される点が、上記第1実施形態と異なっている。
一方、本実施形態に係る画像形成装置70の機能的な構成については、本実施形態に係る受付部11Aが、第1の認証情報及び第2の認証情報に加えて、判定制御の要否を更に受け付ける点が、上記第1実施形態と異なっている。
また、本実施形態に係る受付部11Aが、第1の認証情報から、上記利用者が上記正規利用者ではない可能性があると判定される場合、第1の認証情報及び第2の認証情報を受け付けた後、第3の認証情報を更に受け付ける点が、上記第1実施形態と異なっている。なお、本実施形態では、上記第3の認証情報として、上記アプリケーション・ソフトウェア毎に予め定められたパスワードを示す情報であるアプリパスワード情報を適用するが、この形態に限らない。例えば、上記第3の認証情報として、上記アプリケーション・ソフトウェア毎に予め定められた生体認証情報、所有認証情報等の他の認証情報を適用してもよい。
また、本実施形態に係る制御部11Bが、受付部11Aによって受け付けた第3の認証情報に応じて、利用制限制御を行うか否かを判定する制御を行う点が、上記第1実施形態と異なっている。更に、本実施形態に係る制御部11Bが、第3の認証情報を受け付けるか否かを、上記アプリケーション・ソフトウェアに応じて決定する制御を行う点が、上記第1実施形態と異なっている。
次に、本実施形態に係る第3認証情報データベース13Fについて説明する。図18に示すように、本実施形態に係る第3認証情報データベース13Fは、名称、第3の認証情報要否、及び第3の認証情報の各情報が関連付けられて記憶されている。
上記名称は、判定要否データベース13Bと同様の情報であり、上記第3の認証情報要否は、第3の認証情報が必要であるか否かを示す情報である。なお、図18に示す例では、対応するアプリケーション・ソフトウェアを利用するために第3の認証情報の入力が必要でない場合(図18では、「不必要」と表記)は、第3の認証情報として「‐」と表記しているが、これに限るものではない。図18に示す例では、例えば、画像送信サービスを実行するためのアプリケーション・ソフトウェアを実行する場合は、第3の認証情報の入力が必要であり、当該第3の認証情報はA001であることを表している。
次に、図19を参照して、判定制御の要否を受け付ける判定要否処理を実行する場合の画像形成装置70の作用を説明する。何れかの管理者が画像形成装置70を起動させた後、判定制御の要否を決定するためのサービスの実行を指示した場合に、画像形成装置70のCPU11が判定要否処理プログラム13Eを実行することで図19に示す判定要否処理が実行される。
図19のステップ300で、CPU11は、予め定められたフォーマットとされた判定要否情報提示画面を表示部32に表示させる制御を行う。次に、ステップ302で、CPU11は、入力部30を介して後述する実行ボタン32C又は未実行ボタン32Dが指定されるまで待機する。
図20に示すように、本実施形態に係る判定要否情報提示画面では、判定制御を実行させるか否かの指定を促すメッセージが表示される。一例として図20に示す判定要否情報提示画面が表示部32に表示されると、管理者は、入力部30を介して、判定制御を実行させる場合は、実行ボタン32Cを、判定制御を実行させない場合は未実行ボタン32Dを、各々指定する。
ステップ304で、CPU11は、ステップ302で各々指定された、判定制御の要否を示す情報である判定要否情報を記憶部13の予め定められた領域に記憶し、本判定要否処理を終了する。
次に、図21を参照して、本実施形態に係る画像形成装置70の作用として、情報処理を実行する際の画像形成装置70の作用について説明する。なお、図21に示す情報処理における、図10に示す情報処理と同一の処理を実行するステップについては図10と同一のステップ番号を付して、その説明を省略する。
図10に示す情報処理と図21に示す情報処理とでは、ステップ200、ステップ202、及びステップ208の処理が削除されている点と、ステップ207、及びステップ246〜ステップ258の処理が追加されている点が異なっている。
すなわち、図21のステップ207で、CPU11は、上述した判定要否処理によって記憶部13の予め定められた領域に記憶された判定要否情報を参照し、判定制御の実行が必要であるか否かを判定する。CPU11は、ステップ207の処理において肯定判定となった場合はステップ210へ移行する一方、否定判定となった場合はステップ218へ移行する。
一方、ステップ224において肯定判定されるとステップ246に移行し、CPU11は、利用者情報データベース13Dに記憶されたログイン要求日時に対応する利用者判定結果を参照して、利用者を非正規利用者と判定したか否かを判定する。CPU11は、ステップ246の処理によって肯定判定となった場合はステップ248へ移行し、否定判定となった場合はステップ260へ移行する。
ステップ248で、CPU11は、予め定められたフォーマットとされた、一例として図11に示したものと同様のアプリ情報提示画面を表示部32に表示させる制御を行う。次に、ステップ250で、CPU11は、上記アプリ情報提示画面において、入力部30を介して利用アプリを表す画像が指定されるまで待機する。
次に、ステップ252で、CPU11は、第3認証情報データベース13Fの利用アプリに対応する第3の認証情報要否を示す情報を参照し、第3の認証情報が必要であるか否かを判定する。CPU11は、ステップ252の処理において肯定判定となった場合はステップ254へ移行する一方、否定判定となった場合はステップ260へ移行する。
ステップ254で、CPU11は、予め定められたフォーマットとされた第3入力指示画面を表示部32に表示させる制御を行う。次に、ステップ256で、CPU11は、入力部30を介して第3の認証情報が入力されるまで待機する。
図22に示すように、本実施形態に係る第3入力指示画面では、利用アプリを実行するために第3の認証情報(図22に示す例では、アプリパスワード情報)の入力を促す旨を示すメッセージが表示される。一例として図22に示す第3入力指示画面が表示部32に表示されると、利用者は、アプリパスワード情報を入力部30を介して入力する。
ステップ258で、CPU11は、第3認証情報データベース13Fの利用アプリに対応する第3の認証情報を参照し、ステップ256の処理によって入力された第3の認証情報を用いて認証が成功したか否かを判定する。CPU11は、ステップ258の処理によって肯定判定となった場合はステップ260へ移行し、否定判定となった場合はステップ236へ戻る。
以上、実施の形態を説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。発明の要旨を逸脱しない範囲で上記実施の形態に多様な変更又は改良を加えることができ、該変更又は改良を加えた形態も本発明の技術的範囲に含まれる。
また、上記実施の形態は、クレーム(請求項)にかかる発明を限定するものではなく、また実施の形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。前述した実施の形態には種々の段階の発明が含まれており、開示される複数の構成要件の組み合わせにより種々の発明が抽出される。実施の形態に示される全構成要件から幾つかの構成要件が削除されても、効果が得られる限りにおいて、この幾つかの構成要件が削除された構成が発明として抽出され得る。
例えば、CPU11が、利用者を正規利用者と判定する場合は、拒否回数を計数しない形態を適用してもよい。これにより、CPU11が、利用者を非正規利用者の可能性があると判定する場合は、拒否回数が第1の閾値回数に達した場合に利用制限制御を行うものの、利用者を正規利用者と判定する場合は、当該利用者が認証に何回失敗した場合であっても、利用制限制御を行わないようにすることができる。この場合、図10及び図21のステップ230は不要となる。
また、CPU11が、拒否回数ではなく、本情報処理の実行開始から第1の認証情報を受け付けた回数である受付回数を計数し、当該受付回数に応じて利用制限制御を行うか否かを判定する形態を適用してもよい。より具体的には、CPU11が、利用者を非正規利用者の可能性があると判定する場合は、受付回数が第1の閾値回数に達した場合に利用制限制御を行い、利用者を正規利用者と判定する場合は、受付回数が第2の閾値回数に達した場合に利用制限制御を行う形態を適用してもよい。また、CPU11が、利用者を正規利用者と判定する場合は、受付回数を計数しない形態を適用してもよい。
また、CPU11が、利用者を正規利用者であると判定する場合に、拒否回数及び受付回数のうち少なくとも一方の回数を計数するか否かを、画像形成装置の70の管理者等によって予め選択することができるようにする形態を適用してもよい。
また、CPU11が、第1の認証情報を用いて認証に失敗した回数、第2の認証情報を用いて認証に失敗した回数、及びその履歴を記憶部13に記憶しておき、再認証時に利用者が、前回入力した第1の認証情報及び第2の認証情報のうち少なくとも一方の認証情報の種類を切り替えて入力し、かつ、CPU11が当該認証情報を用いて認証に失敗した場合に、上記失敗した回数をカウントアップさせる制御を行ってもよい。
例えば、CPU11が第1の認証情報として生体認証情報を受け付け、当該生体認証情報を用いて認証に成功した場合は、上記利用者を正規利用者と判断するため、上記利用者が第2の認証情報として知識認証情報を続けて第1の閾値回数(例えば、10回)間違えても、CPU11は利用制限制御を行わないが、CPU11は、上記利用者が第2の認証情報を続けて第1の閾値回数まで間違えたことを記憶部13に記憶する。その後、上記利用者がログインを再度要求した際、第1の認証情報として生体認証情報を入力することをやめて、利用者認証を実施していない端末20による所有認証情報又は知識認証情報を入力し、かつ、当該第1の認証情報を用いた認証に成功した後、CPU11が第2の認証情報を用いて認証に失敗した場合に、記憶部13に上記利用者が以前第2の認証情報を続けて第1の閾値回数まで間違えた履歴が記憶されているため、CPU11は1回の認証失敗で利用制限制御を行うことができる。すなわち、この形態では、CPU11が上記利用者に第1の認証情報の入力からやり直させることで、上記失敗した回数がクリアされてしまうことを防ぎ、利用者が利用制限制御を防ぐための脱法的行為ができないようにすることができる。
また、この形態とは逆に、再認証時に利用者が前回入力した第1の認証情報及び第2の認証情報のうち少なくとも一方の認証情報の種類を切り替えて入力し、かつ、CPU11が当該認証情報を用いた認証に失敗した場合は、上記失敗した回数をカウントアップしない制御を行ってもよい。これにより、上記形態と、CPU11が第2の認証情報を用いて認証に失敗するまでは同様の場合であっても、CPU11は利用制限制御を行わないため、利便性の低下を抑制することができる。
また、上記実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えば、CPU等)や、専用のプロセッサ(例えば、GPU:Graphics Processing Unit、ASIC:Application Specific Integrated Circuit、FPGA:Field Programmable Gate Array、プログラマブル論理デバイス、等)を含むものである。
また、上記実施形態では、情報処理プログラム13A及び判定要否処理プログラム13Eのうち少なくとも一方のプログラムが記憶部13に予めインストールされ、かつ、利用処理プログラム23Aが記憶部23に予めインストールされている場合について説明したが、これに限定されるものではない。例えば、情報処理プログラム13A、判定要否処理プログラム13E及び利用処理プログラム23Aのうちの少なくとも1つのプログラムが、CD−ROM(Compact Disc Read Only Memory)等の記憶媒体に格納されて提供される形態、又はネットワークを介して提供される形態としてもよい。
さらに、上記実施形態では、利用処理及び情報処理を、プログラムを実行することにより、コンピュータを利用してソフトウェア構成により実現する場合について説明したが、本発明はこれに限定されるものではない。例えば、利用処理及び情報処理のうちの少なくとも一方の処理を、ハードウェア構成や、ハードウェア構成とソフトウェア構成の組み合わせによって実現する形態としてもよい。
その他、上記実施形態で説明した情報処理システム90の構成(図1及び図17参照。)及び画像形成装置70の構成(図2参照。)は一例であり、本発明の主旨を逸脱しない範囲内において不要な部分を削除したり、新たな部分を追加したりしてもよいことは言うまでもない。
また、上記実施形態で説明した利用処理の流れ(図7参照。)、情報処理の流れ(図10及び図21参照。)、及び判定要否処理の流れ(図19参照。)も一例であり、本発明の主旨を逸脱しない範囲内において不要なステップを削除したり、新たなステップを追加したり、処理順序を入れ替えたりしてもよいことは言うまでもない。