JP7314806B2 - 画像形成装置、画像処理システム、およびプログラム - Google Patents

画像形成装置、画像処理システム、およびプログラム Download PDF

Info

Publication number
JP7314806B2
JP7314806B2 JP2020005010A JP2020005010A JP7314806B2 JP 7314806 B2 JP7314806 B2 JP 7314806B2 JP 2020005010 A JP2020005010 A JP 2020005010A JP 2020005010 A JP2020005010 A JP 2020005010A JP 7314806 B2 JP7314806 B2 JP 7314806B2
Authority
JP
Japan
Prior art keywords
image forming
forming apparatus
user
time
otp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020005010A
Other languages
English (en)
Other versions
JP2021112828A (ja
Inventor
篤 冨田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2020005010A priority Critical patent/JP7314806B2/ja
Publication of JP2021112828A publication Critical patent/JP2021112828A/ja
Application granted granted Critical
Publication of JP7314806B2 publication Critical patent/JP7314806B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)

Description

本開示は、画像形成装置に対するアクセスを制限するユーザー認証機能において、ワンタイムパスワード機能を有する画像形成装置に関する。
従来、MFP(Multi-Functional Peripheral)等の画像形成装置の多くは、設定された無操作時間が経過すると各種設定を自動的に初期化する「オートリセット」機能を搭載している。これは、複数のユーザーにより共有される画像形成装置において、前のユーザーのジョブの設定が残ったまま次のユーザーが装置を利用し、意図しないジョブ出力結果になってしまう、という事態を防止する為の機能であり、無操作時間は1分程度に設定されるのが一般的である。
また、画像形成装置の多くは、装置に対するアクセスを制限するユーザー認証機能を搭載している。ユーザー認証機能の一例において、画像形成装置は、ユーザーがユーザー名およびパスワードを入力すると、入力されたユーザー名およびパスワードが登録されているそれらと一致する場合に、当該ユーザーに対して装置の利用を許可する。こうしたユーザー認証機能を搭載した画像形成装置について、特開2015-176591号公報(特許文献1)は、一定期間かつ一度だけ有効なパスワード(以下、ワンタイムパスワード、または、OTP(One Time Password)とも称する)を生成してユーザー宛てに送信し、同パスワードを入力させることにより利用を許可する「ワンタイムパスワード機能」(OTP機能)を搭載した画像形成装置を開示している。
特開2015-176591号公報
前述のように、画像形成装置は、複数のユーザーにより共有される装置であり、また、オフィスにおいてユーザーが主に業務を行っている場所(ユーザーの自席など)から離れて設置されていることが一般的である。このため、ユーザーは、画像形成装置で操作を行っているユーザー宛てにOTPが送信されたとき、OTPの受信に利用する端末を携行していない場合があり得る。当該ユーザーが上記端末を携行していない場合、画像形成装置の操作パネルでOTPの送信を要求した後、一度、自席に戻ってOTPを確認し、再び画像形成装置に戻ってOTPを入力することになる。OTPの送信宛先がユーザーの電子メールアドレスの場合、ユーザーは、当該ユーザーの自席に設置された個人用のPC(パーソナルコンピューター)のメーラー(メール用のソフトウェア)を用いてOTPを確認する。
画像形成装置がオートリセット機能とOTP機能とを備える場合、前述のように一般的に1分程度でリセットされるオートリセット機能に従ってOTPの有効期限が設定されると、ユーザーが再び装置のところまで来たときには既に、ログイン画面がリセットされているという事態が多く発生することが想定される。このような事態が発生すると、ユーザーは、自席に戻る前の操作の続きとしてOTPを入力するという操作ができないだけでなく、OTPの有効期限の経過により再度OTPの送信を要求しなければならない。すなわち、OTP機能に不都合が生じ得る。したがって、画像形成装置がオートリセット機能とOTP機能とを備える場合、単にこれらの機能を画像形成装置に搭載したのでは双方の機能が有効に利用され得ない事態が生じ得る。
本開示は、係る実情に鑑み考え出されたものであり、その目的は、画像形成装置がオートリセット機能とワンタイムパスワード機能の双方の機能を備えた場合に、双方の機能が有効に利用されるようにするための技術を提供することである。
本開示のある局面に従うと、画像形成装置であって、メモリーと、メモリーに格納された設定に従って画像形成装置の動作を制御するコントローラーと、ユーザーを特定する情報の入力を受け付ける入力インターフェースと、を備え、メモリーは、ユーザーを特定する情報を宛先と関連付けて格納し、コントローラーは、画像形成装置に対する無操作時間が第1の時間継続した場合に、メモリーに格納された画像形成装置の設定を初期化し、入力インターフェースが一時認証の要求を受け付けた場合に、入力インターフェースに入力されたユーザーを特定する情報に関連付けられた宛先に向けて、ワンタイムパスワードを送信し、ワンタイムパスワードの有効期限に関する第2の時間を計測し、画像形成装置に対する無操作時間が第1の時間継続した場合であっても、第2の時間の計測完了前であれば、ワンタイムパスワードの入力に応じて、入力インターフェースに入力されたユーザーを特定する情報について画像形成装置の利用のためにユーザーを認証する、画像形成装置が提供される。
好ましくは、第2の時間は第1の時間より長い。
好ましくは、画像形成装置の設定は、入力インターフェースに入力された、ユーザーを特定する情報を含み、コントローラーは、画像形成装置に対する無操作時間が第1の時間継続した場合であっても、入力インターフェースに入力されたユーザーを特定する情報をメモリーにおいて維持する。
好ましくは、コントローラーは、入力インターフェースが一時認証の要求を受け付けたときに第2の時間の計測を開始する。
好ましくは、コントローラーは、宛先に向けてワンタイムパスワードが送信されたときに第2の時間の計測を開始する。
好ましくは、コントローラーは、画像形成装置からユーザーが離れたときに第2の時間の計測を開始する。
好ましくは、コントローラーは、一時認証の要求に応じて、第2の時間の長さとして第1の値を設定し、画像形成装置からユーザーが離れた場合に、第2の時間の長さを、第1の値よりも大きい第2の値へと変更する。
好ましくは、コントローラーは、ユーザーが画像形成装置に対して所与の距離の範囲に位置するか否かを検知するための信号を第1のセンサーから取得し、第1のセンサーからの信号に基づいて、画像形成装置に対して所与の距離の範囲にユーザーが位置しないことを検知したときに、画像形成装置からユーザーが離れたと判断する。
好ましくは、メモリーは、ワンタイムパスワードの受信に利用される端末の種類を識別する情報を格納し、第2の時間は、宛先に向けて送信されたワンタイムパスワードの受信に利用される端末の種類に基づいて設定される。
好ましくは、端末の種類は、第1の種類、および、第1の種類よりも携帯される可能性が低い第2の種類の中の少なくとも1つを含み、第2の時間は、端末の種類が第1の種類である場合には第2の種類である場合よりも長い。
好ましくは、端末の種類は、第1の種類、および、第1の種類よりも携帯される可能性が低い第2の種類の中の少なくとも1つを含み、コントローラーは、端末が画像形成装置に対して一定の距離の範囲に位置するか否かを検知するための信号を第2のセンサーから取得し、第2の時間は、端末の種類が第1の種類であり、かつ、入力インターフェースが一時認証の要求を受け付けたときに第2のセンサーからの信号に基づいて画像形成装置から一定の距離の範囲に第1の種類の端末が位置することが検知された場合には、宛先によって識別される端末の種類が第2の種類である場合よりも長い。
好ましくは、入力インターフェースは、メモリーに格納された設定を初期化するための指示の入力を受け付け、コントローラーは、入力インターフェースが指示の入力を受け付けた場合であっても、第2の時間の計測が完了する前に入力インターフェースにワンタイムパスワードが入力されたときには、入力インターフェースに入力されたユーザーを特定する情報について画像形成装置の利用のためにユーザーを認証する。
好ましくは、入力インターフェースは、メモリーに格納された設定を初期化するための指示の入力を受け付け、コントローラーは、第2の時間の計測が完了するまでは、入力インターフェースが指示の入力を受け付けても、入力インターフェースに入力されたユーザーを特定する情報をメモリーにおいて維持する。
本開示の他の局面に従うと、画像形成装置と、画像形成装置を利用するユーザーを認証する認証サーバーと、を備え、画像形成装置は、第1のメモリーと、第1のメモリーに格納された設定に従って画像形成装置の動作を制御する第1のコントローラーと、ユーザーを特定する情報の入力を受け付ける入力インターフェースと、を含み、第1のコントローラーは、画像形成装置に対する無操作時間が第1の時間継続した場合に、第1のメモリーに格納された画像形成装置の設定を初期化し、入力インターフェースが一時認証の要求を受け付けた場合に、認証サーバーに、入力インターフェースに入力されたユーザーを特定する情報について一時認証の要求を送信し、認証サーバーは、ユーザーを特定する情報を宛先に関連付けて格納する第2のメモリーと、画像形成装置から一時認証の要求を受信した場合に、入力インターフェースに入力されたユーザーを特定する情報に関連付けられた宛先に向けて、ワンタイムパスワードを送信する第2のコントローラーと、を含み、第2のコントローラーは、ワンタイムパスワードの有効期限に関する第2の時間を計測し、第1のコントローラーは、入力インターフェースに入力されたワンタイムパスワードを、認証サーバーへ送信し、第2のコントローラーは、画像形成装置に対する無操作時間が第1の時間継続した場合であっても、第2の時間の計測が完了する前に画像形成装置からワンタイムパスワードが送信されれば、画像形成装置から受信したユーザーを特定する情報について画像形成装置の利用のためにユーザーを認証する、画像処理システムが提供される。
好ましくは、第2の時間は第1の時間より長い。
好ましくは、画像形成装置の設定は、入力インターフェースに入力された、ユーザーを特定する情報を含み、第1のコントローラーは、画像形成装置に対する無操作時間が第1の時間継続した場合であっても、入力インターフェースに入力されたユーザーを特定する情報を第1のメモリーにおいて維持する。
好ましくは、第2のコントローラーは、入力インターフェースが一時認証の要求を受け付けたときに第2の時間の計測を開始する。
好ましくは、第2のコントローラーは、宛先に向けてワンタイムパスワードが送信されたときに第2の時間の計測を開始する。
好ましくは、第2のコントローラーは、画像形成装置からユーザーが離れたときに第2の時間の計測を開始する。
好ましくは、第2のコントローラーは、画像形成装置からの一時認証の要求に応じて、第2の時間の長さとして第1の値を設定し、画像形成装置からユーザーが離れた場合に、第2の時間の長さを、第1の値よりも大きい第2の値へと変更する。
好ましくは、画像処理システムは、ユーザーが画像形成装置に対して所与の距離の範囲に位置するか否かを検知するための信号を出力する第1のセンサーをさらに備え、第2のコントローラーは、第1のセンサーから出力される信号に基づいて画像形成装置に対して所与の距離の範囲にユーザーが位置しないことを検知したときに、画像形成装置からユーザーが離れたと判断する。
好ましくは、第2のメモリーは、ワンタイムパスワードの受信に利用される端末の種類を識別する情報を格納し、第2の時間は、宛先に向けて送信されたワンタイムパスワードの受信に利用される端末の種類に基づいて設定される。
好ましくは、端末の種類は、第1の種類、および、第1の種類よりも携帯される可能性が低い第2の種類の中の少なくとも1つを含み、第2の時間は、宛先によって識別される端末の種類が第1の種類である場合には第2の種類である場合よりも長い。
好ましくは、端末の種類は、第1の種類、および、第1の種類よりも携帯される可能性が低い第2の種類の中の少なくとも1つを含み、画像処理システムは、端末が画像形成装置に対して一定の距離の範囲に位置するか否かを検知するための信号を出力する第2のセンサーをさらに備え、第2の時間は、端末の種類が第1の種類であり、かつ、入力インターフェースが一時認証の要求を受け付けたときに第2のセンサーからの信号に基づいて画像形成装置から一定の距離の範囲に第1の種類の端末が位置することが検知された場合には、宛先によって識別される端末の種類が第2の種類である場合よりも長い。
好ましくは、入力インターフェースは、第1のメモリーに格納された設定を初期化するための指示の入力を受け付け、第2のコントローラーは、入力インターフェースが指示の入力を受け付けた場合であっても、第2の時間の計測が完了する前に画像形成装置からワンタイムパスワードを受信したときには、入力インターフェースに入力されたユーザーを特定する情報について画像形成装置の利用のためにユーザーを認証する。
好ましくは、入力インターフェースは、第1のメモリーに格納された設定を初期化するための指示の入力を受け付け、第2のコントローラーは、第2の時間の計測が完了するまでは、入力インターフェースが指示の入力を受け付けても、入力インターフェースに入力されたユーザーを特定する情報を第1のメモリーにおいて維持する。
本開示のさらに他の局面に従うと、画像形成装置のコンピューターによって実行されることにより、画像形成装置に、画像形成装置に対する無操作時間が第1の時間継続した場合に、画像形成装置のメモリーに格納された画像形成装置の設定を初期化するステップと、画像形成装置の入力インターフェースにおいて一時認証の要求を受け付けた場合に、画像形成装置のメモリーにおいて入力インターフェースに入力されたユーザーを特定する情報に関連付けられた宛先に向けて、ワンタイムパスワードを送信するステップと、画像形成装置に対する無操作時間が第1の時間継続した場合であっても、ワンタイムパスワードの有効期限に関する第2の時間の計測が完了する前に入力インターフェースにワンタイムパスワードが入力されれば、入力インターフェースに入力されたユーザーを特定する情報について画像形成装置の利用のためにユーザーを認証するステップと、を実行させる、プログラムが提供される。
本開示によれば、画像形成装置において、無操作時間が設定の初期化のための第1の時間継続しても、ワンタイムパスワードの送信から第2の時間が経過していなければ、ワンタイムパスワードの入力に応じてユーザーが認証される。これにより、オートリセット機能を備える画像形成装置がワンタイムパスワードの機能をさらに備えた場合であっても、当該ワンタイムパスワード機能が有効に発揮され得る。
画像処理システムの第1の実施の形態の構成を示す図である。 MFP100のハードウェア構成を示す図である。 情報処理装置200のハードウェア構成を示す図である。 認証サーバー300のハードウェア構成を示す図である。 ユーザー情報データベースのデータ構造を示す図である。 OTP有効期限情報のデータ構造を示す図である。 第1の実施の形態におけるユーザー認証の概要を示す図である。 ログイン画面の一例を示す図である。 OTP送信要求画面の一例を示す図である。 OTPの送信を報知するための画面(OTP送信報知画面)の一例を示す図である。 トップメニュー画面の一例を示す図である。 OTPによるユーザー認証のためにMFP100において実行される処理のフローチャートである。 OTPによるユーザー認証のためにMFP100において実行される処理のフローチャートである。 図12に示された制御の第1の変形例を示す図である。 図12に示された制御の第2の変形例を示す図である。 第2の実施の形態におけるOTPを利用したユーザー認証の概要を示す図である。 第2の実施の形態においてOTPによるユーザー認証のために実行される処理のフローチャートである。 第2の実施の形態においてOTPによるユーザー認証のために実行される処理のフローチャートである。 第2の実施の形態においてOTPによるユーザー認証のために実行される処理のフローチャートである。 第2の実施の形態においてOTPによるユーザー認証のために実行される処理のフローチャートである。 第2の実施の形態においてOTPによるユーザー認証のために実行される処理のフローチャートである。 図17に示された制御の第1の変形例を示す図である。 図17に示された制御の第2の変形例を示す図である。 図19に示された制御の変形例を示す図である。
以下に、図面を参照しつつ、画像処理システムの実施の形態について説明する。以下の説明では、同一の部品および構成要素には同一の符号を付してある。それらの名称および機能も同じである。したがって、これらの説明は繰り返さない。
<第1の実施の形態>
[画像処理システムの構成]
図1は、画像処理システムの第1の実施の形態の構成を示す図である。図1に記載されるように、画像処理システムは、画像形成装置の一例であるMFP100と、情報処理装置200と、認証サーバー300とを含む。MFP100は人感センサー106と操作パネル120とを含む。人感センサー106と操作パネル120の詳細は、図2を参照して後述される。
MFP100は、画像形成装置の一例であり、MFP100の利用には、ユーザー認証が必要とされる。画像処理システムでは、MFP100または認証サーバー300がユーザーを認証し得る。MFP100は、各ユーザーについて予め登録されたパスワードを用いてユーザーを認証することもできるし、各ユーザーの要求に応じて発行されるOTPを用いてユーザーを認証することもできる。すなわち、MFP100は、OTPを用いたユーザー認証によりMFP100の利用を許可する機能(OTP機能)を有する。
[MFP100のハードウェア構成]
図2は、MFP100のハードウェア構成を示す図である。図2に示されるように、MFP100は、主な構成要素として、制御部110、タイマー回路101、原稿読取部102、印刷出力部103、用紙搬送部104、ファクシミリ(FAX)部105、人感センサー106、ネットワークインターフェース(I/F)107、Bluetooth(登録商標)インターフェース(I/F)108、記憶装置109、および、操作パネル120を含む。図2に示された各要素は、内部バスによって互いに接続されている。
制御部110は、CPU(Central Processing Unit)111、RAM(Random Access Memory)112、および、ROM(Read Only Memory)113を含む。CPU111は、所与のプログラムを実行することにより、MFP100の動作を制御する。RAM112は、CPU111がプログラムを実行する際のワークエリアとして機能する。ROM113は、CPU101が実行するプログラムを含む各種のデータを格納する。
MFP100は、制御部110の代わりに、または、制御部110とともに、MFP100の制御に利用される専用の集積回路(たとえば、Field-Programmable Gate Array)を備えていてもよい。
タイマー回路101は、時間を計測するための電気回路である。制御部110は、タイマー回路101による時間の計測結果を取得することにより、OTPの有効期限が満了しているか否か等の種々の事象を判断し得る。
原稿読取部102は、いわゆるスキャナーによって実現され、MFP100においてセットされた原稿をスキャンすることにより当該原稿の画像データを生成する。
印刷出力部103は、画像データに基づく画像を記録用紙上に形成する。一実現例では、印刷出力部103は、感光体ドラムおよび転写ローラーを含む。印刷出力部103は、たとえば電子写真方式に従って画像を形成するが、画像形成の方式はこれに限定されない。
用紙搬送部104は、MFP100において、原稿および/または記録用紙を搬送するためのローラー、および、当該ローラーを回転されるためのモーターを含む。
FAX部105は、ファクシミリ通信により画像データを送受信する。
人感センサー106は、図1に示されるようにMFP100の正面に設置され、たとえば赤外線センサーを含む。制御部110は、人感センサー106から出力される信号に基づいて、MFP100(人感センサー106)から所与の距離の範囲にユーザーが存在するか否かを検知する。この意味において、人感センサー106は第1のセンサーの一例である。
ネットワークI/F107は、MFP100をネットワークを介して他の装置(認証サーバー300および情報処理装置200)と通信させ、たとえばNIC(Network Interface Card)によって実現される。
Bluetooth_I/F108は、MFP100をBluetooth規格に従って他の装置と無線通信させる。制御部110は、Bluetooth_I/F108がユーザーに関連付けられた端末と通信しているか否かに基づいて、ユーザーが端末を携行しているか否かを判断し得る。この意味において、Bluetooth_I/F108は、第2のセンサーの一例である。
記憶装置109は、たとえばハードディスクドライブ(HDD)またはソリッドステートドライブ(SSD)によって構成される不揮発性記憶装置であり、プログラムおよび/またはデータを格納する。記憶装置109は、ジョブデータを格納し得る。すなわち、制御部110は、ネットワークを介してパーソナルコンピューターから受信したジョブデータを記憶装置109に格納し、その後、当該ジョブデータを記憶装置109から読み出すことにより、当該ジョブデータに係るジョブを実行し得る。
操作パネル120は、ディスプレイ121、タッチセンサー122、および、操作キー123を含む。ディスプレイ121は、後述されるログイン画面などの種々の画面を表示する。タッチセンサー122は、ディスプレイ121の少なくとも一部を覆う。ディスプレイ121とタッチセンサー122によってタッチパネルが構成される。操作キー123は、電源キーなどのハードウェアキーとして実現される。制御部110は、ディスプレイ121における表示を制御し、また、タッチセンサー122および操作キー123に対する操作に従って出力される信号を受信する。
[情報処理装置200のハードウェア構成]
図3は、情報処理装置200のハードウェア構成を示す図である。情報処理装置200は、スマートフォンなどの携帯端末であってもよいし、パーソナルコンピューターなどの備え付けの端末であってもよい。
図3に示されるように、情報処理装置200は、主な構成要素として、CPU201、RAM202、ストレージ203、ディスプレイ204、入力装置205、NIC206、および、Bluetooth I/F207を含む。図3に示された各要素は、内部バスによって互いに接続されている。
CPU201は、情報処理装置200の動作を制御する。RAM202は、CPU201における処理実行時のワークエリアとして機能する。ストレージ203は、CPU201が実行する各種のプログラムおよびプログラムの実行に利用されるデータを格納する不揮発性記憶装置である。ストレージ203は、たとえば、フラッシュEEPROM(Electrically Erasable Programmable Read-Only Memory)、フラッシュROM、HDD、および/または、SSDによって実現されるが、これらに限定されない。
ディスプレイ204は、CPU201によって実行されるプログラムの処理結果を示す画像を表示するための表示装置である。
入力装置205は、一実現例では、キーボードや操作キー、および/または、タッチセンサーによって実現される。入力装置205は、情報の入力を受け付けると、当該情報をCPU201へ送る。
NIC206は、情報処理装置200をネットワークを介して他の装置(MFP100など)と通信させる通信インターフェースである。
Bluetooth I/F207は、情報処理装置200をMFP100などの他の装置と近距離通信させるための通信インターフェースである。
[認証サーバー300のハードウェア構成]
図4は、認証サーバー300のハードウェア構成を示す図である。認証サーバー300は、一実現例では、汎用のコンピューターによって実現され得る。
図4に示されるように、認証サーバー300は、主な構成要素として、CPU301、RAM302、記憶装置303、ディスプレイ304、入力装置305、NIC306、および、タイマー回路307を含む。図4に示された各要素は、内部バスによって互いに接続されている。
CPU301は、認証サーバー300の動作を制御する。RAM302は、CPU301における処理実行時のワークエリアとして機能する。記憶装置303は、CPU301が実行する各種のプログラムおよびプログラムの実行に利用されるデータを格納する不揮発性記憶装置である。記憶装置303は、たとえばHDDまたはSSDによって実現されるが、これらに限定されない。
ディスプレイ304は、CPU301によって実行されるプログラムの処理結果を示す画像を表示するための表示装置である。
入力装置305は、一実現例では、キーボードや操作キー、および/または、タッチセンサーによって実現される。入力装置305は、情報の入力を受け付けると、当該情報をCPU301へ送る。
NIC306は、認証サーバー300をネットワークを介して他の装置(MFP100など)と通信させる通信インターフェースである。
タイマー回路307は、時間を計測するための電気回路である。CPU301は、タイマー回路307による時間の計測結果を取得する。
[ユーザー情報データベースのデータ構造]
図5は、ユーザー情報データベースのデータ構造を示す図である。ユーザー情報データベースは、ユーザーの認証に利用され、たとえばMFP100の記憶装置109に格納され得る。
図5に示されるように、ユーザー情報データベースは、「ユーザー名」「パスワード」「OTP送信宛先」「OTP受信端末」「OTP」「OTP計時開始日時」および「有効期限」を互いに関連付けて格納する。
「ユーザー名」は、各ユーザーを識別する情報である。「パスワード」は、ユーザーごとに割り当てられ、各ユーザーの認証のために利用される情報である。「OTP送信宛先」は、ユーザーごとの、OTPを送信される宛先(メールアドレスなど)を規定する情報である。「OTP受信端末」は、各ユーザーがOTPを受信する情報処理装置200として利用される端末の種類を規定する情報である。「OTP」は、各ユーザーに発行されたOTPを規定する情報である。「OTP計時開始日時」は、OTPの有効期限の計測が開始されたタイミングを規定する情報である。「有効期限」は、「OTP計時開始日時」として特定されたタイミングからのOTPの有効期限の時間の長さを規定する情報である。
一実現例では、MFP100の利用を許可されているユーザーには、「ユーザー名」「パスワード」「OTP送信宛先」および「OTP受信端末」が登録され、さらに、ユーザーに対してOTPが生成されると、「OTP」「OTP計時開始日時」および「有効期限」が登録される。
ここで、「OTP受信端末」についてさらに詳細に説明する。
「OTP受信端末」は、上記の通り、端末の種類を規定する情報であり、その値の一例は携帯端末(「第1の種類」の端末を表す情報の一例)であり、他の例は個人PC(「第2の種類」の端末を表す情報の一例)である。端末の種類(第1の種類、第2の種類)は、たとえば、ユーザーが携帯する可能性の高さによって区別される。たとえば、第1の種類は第2の種類よりもユーザーが携帯する可能性が高い種類の端末を規定する。より具体的には、第1の種類の端末は、たとえば、携帯電話、スマートフォン、およびタブレット端末を含む。第2の種類の端末は、たとえば、ノートパソコンおよびデスクトップパソコンを含む。なお、タブレット端末は、その大きさまたは利用環境によっては、第1の種類の端末に含まれてもよいし、第2の種類の端末に含まれてもよい。
すなわち、端末の種類は、端末の大きさに基づいて設定されてもよい。たとえば、第1の種類は第2の種類よりも小さい端末を規定する。より具体的には、第1の種類の端末は、たとえば、携帯電話、スマートフォン、小型のタブレット端末、および小型のノートパソコンを含む。第2の種類の端末は、たとえば、大型のタブレット端末、大型のノートパソコン、および、デスクトップパソコンを含む。
なお、端末の種類のそれぞれの定義は、画像処理システムにおける情報処理装置200の利用態様などに応じて適宜設定され得る。
画像処理システムにおいて、OTPの受信に利用される端末の種類は、「OTP送信宛先」として登録される宛先から特定されてもよい。たとえば、MFP100は、宛先が携帯電話会社によって提供されるメールアドレス(ドメイン名に携帯電話会社の社名を含むアドレス)である場合、当該宛先を利用してOTPを受信する端末は第1の種類の端末であると判断してもよく、携帯電話会社によって提供されるメールアドレス以外のメールアドレスである場合、当該宛先を利用してOTPを受信する端末は第2の種類の端末であると判断してもよい。この意味において、「OTP送信宛先」は、ワンタイムパスワードの受信に利用される端末の種類を識別する情報の一例であり得る。
次に、図5に示された値の意味の具体例を説明する。
図5の例では、「ユーザー名」の一例として「User0001」が、「パスワード」の一例として「Pass0001」が、「OTP送信宛先」の一例として「u001@company.com」が、「OTP受信端末」の一例として「個人PC」が、「OTP」の一例として「728951」が、「OTP計時開始日時」の一例として「2019/10/31_9:21:05」が、そして、「有効期限」の一例として「10分」が、それぞれ登録されている。
上記の例は、「User0001」によって特定されるユーザーについて、「Pass0001」というパスワードが登録されていることを意味する。したがって、当該ユーザーは、MFP100に、ユーザー名として「User0001」を入力し、パスワードとして「Pass0001」を入力することにより、画像処理システムにおいて認証され、MFP100を利用し得る。
また、上記の例は、「User0001」によって特定されるユーザーに対してOTPとして文字列「728951」が発行されたことを意味し、また、当該OTPは2019年10月31日の9時21分05秒(OTP計時開始日時)から10分間(有効期限)有効であることを意味する。したがって、当該ユーザーは、2019年10月31日の9時31分05秒までに、ユーザー名として「User0001」を入力し、パスワードとして「Pass0001」またはOTPとして「728951」を入力することにより、画像処理システムにおいて認証され、MFP100を利用し得る。
また、上記の例は、OTPの通知が「u001@company.com」(OTP送信宛先)を宛先としたOTPの送信によって実現されたことを意味し、また、上記ユーザーが「u001@company.com」を宛先として送信された情報を「個人PC」(OTP受信端末)で受信(確認)することを意味する。
図5の例では、「ユーザー名」の他の例として「User0002」が、「パスワード」の他の例として「Pass0002」が、「OTP送信宛先」の他の例として「u002@company.com」が、「OTP受信端末」の他の例として「個人PC」が、それぞれ登録されている。図5の例では、「User0002」によって特定されるユーザーについては、「OTP」「OTP計時開始日時」および「有効期限」の値は登録されていない。「OTP」「OTP計時開始日時」および「有効期限」の値は、OTPが送信されたことに応じて登録される値である。すなわち、図5に示された状態では、「User0002」によって特定されるユーザーには、まだOTPが送信されていない。
[OTP有効期限情報のデータ構造]
図6は、OTP有効期限情報のデータ構造を示す図である。OTP有効期限情報は、OTPの有効期限の設定に利用され、たとえばMFP100の記憶装置109に格納され得る。
図6の例では、OTP有効期限情報は、OTP受信端末のタイプ(図5の「OTP受信端末」の値)に従った長さの時間を格納する。より具体的には、OTP有効期限情報は、「個人PC」に関連付けて有効期限「10分」を格納し、「携帯端末」に関連付けて有効期限「8分」を格納する。すなわち、図6の例では、OTPの通知の宛先が個人PCであれば、OTPの通知の宛先が携帯端末である場合よりも、OTPの有効期限が長く設定される。
画像処理システムでは、OTPの有効期限として、後述されるオートリセット機能について設定される一定時間(たとえば、1分間)よりも長い時間が設定されることが好ましい。オートリセット機能は、上記一定時間以上MFP100が操作されなければ、MFP100において初期値から変更された種々の設定(たとえば、コピージョブに関するコピー部数)の少なくとも一部を初期値に戻す機能である。
上記一定時間は、ユーザーがMFP100を継続的に使用していることが推認される最大の操作間隔とされることが想定される。一方、OTPの有効期限は、ユーザーがMFP100から離間した情報処理装置200においてOTPを確認する場合に、ユーザーがMFP100と情報処理装置200との間を往復する時間以上の長さを必要とされる。上記の往復に要する時間は、一般的に、上記操作間隔よりも長いことが想定される。したがって、上記「有効期限」は上記「一定時間」よりも長いことが好ましい。なお、上記「一定時間」は「第1の時間」の一例であり、上記「有効期限」は「第2の時間」の一例である。
[OTPを利用したユーザー認証の概要]
図7は、第1の実施の形態におけるユーザー認証の概要を示す図である。図7の左側には、MFP100および情報処理装置200に加えて、認証の対象となるユーザーが「ユーザー400」として示されている。図7の右側には、OTPを利用したユーザー400の認証において、MFP100と情報処理装置200のそれぞれが実行する処理の概略的な流れが示されている。
まず、MFP100は、ステップSA1として示されるようにログイン画面を表示し、ユーザーからの認証用の情報の入力を待つ。
図8は、ログイン画面の一例を示す図である。一実現例では、図8に示されたログイン画面500は、MFP100のディスプレイ121に表示される。ログイン画面500は、入力欄501,502、キー503、および、リンク504を含む。入力欄501は、ユーザー名の入力を受け付ける。入力欄502は、パスワードまたはOTPの入力を受け付ける。キー503は、ユーザー名(入力欄501に入力される)およびパスワードまたはOTP(入力欄502に入力される)を用いた認証(ログイン)の要求を受け付ける。リンク504は、OTPの送信の要求を受け付ける。
図7に戻って、ステップSB1として示されるように、情報処理装置200を利用しているユーザー400が、MFP100を利用するためにMFP100に近づく。
ステップSB2として示されるように、MFP100に近づいたユーザー400は、MFP100にユーザー名を入力する。ユーザー400は、パスワードを失念した等の理由から、ステップSB3として示されるように、MFP100にOTPの送信の要求を入力する。OTPの送信の要求は、一時認証の要求の一例である。
一実現例では、ユーザー名はログイン画面500の入力欄501に入力され、OTPの送信の要求の入力はリンク504に対する操作によって完了する。他の例では、OTPの送信の要求の入力は、リンク504が操作された場合に、当該操作によって表示される画面(OTP送信要求画面)に対する操作によって完了する。
図9は、OTP送信要求画面の一例を示す図である。一実現例では、図9に示されたOTP送信要求画面510は、MFP100のディスプレイ121に表示されてる。OTP送信要求画面510は、入力欄511およびキー512,513を含む。入力欄511は、ユーザー名の入力を受け付ける。キー512は、OTPの送信の要求を受け付ける。キー513は、ディスプレイの表示をログイン画面500に戻す要求を受け付ける。
MFP100は、OTPの送信の要求に応じて、OTPを生成し、生成されたOTPを入力欄511に入力されたユーザー名に関連付けられた宛先に向けて送信する。この宛先は、たとえば、ユーザー情報データベースにおいてユーザー名に関連付けられたOTP送信宛先である。なお、MFP100は、入力欄511(図8)に、入力欄501(図7)に入力されたユーザー名を表示してもよい。これにより、ユーザーは、入力欄501に入力したユーザー名を再度入力欄511に入力する必要がない。
図7に戻って、ステップSA2として示されるように、MFP100は、OTPの送信の要求を受け付けると、入力欄501または入力欄511に入力されたユーザー名によって特定されるユーザー400のOTPを生成し、生成されたOTPを当該ユーザー400に関連付けられた宛先に向けて送信する。MFP100は、OTPの送信を報知してもよい。
図10は、OTPの送信を報知するための画面(OTP送信報知画面)の一例を示す図である。一実現例では、図10に示されたOTP送信報知画面520は、タイトル「OTP送信」と、メッセージ「あなたの登録アドレス宛にワンタイムパスワードを送信しました。送信したワンタイムパスワードでログインしてください。」とを含む。OTP送信報知画面520は、さらにキー521を含む。MFP100は、キー521に対して操作されることに応じて、ディスプレイ121の表示をログイン画面500に戻す。
なお、MFP100は、OTPの送信に失敗した場合、当該失敗を報知してもよい。この場合、MFP100は、たとえば、タイトル「OTPの送信失敗」と、メッセージ「あなたの登録アドレス宛にはワンタイムパスワードを送信できませんでした。他のアドレスを登録してください。」とを含む画面(OTP送信失敗画面)を表示してもよい。ユーザー400は、OTP送信失敗画面が表示されたことに応じて、ユーザー情報データベースに、OTP送信宛先として別の宛先を送信し得る。
図7に戻って、ステップSC1として示されるように、情報処理装置200は、たとえばメーラーを利用して、送信されたOTPを受信する。情報処理装置200によるOTPの受信は、ユーザーの操作に基づくプル型であってもよいし、ネットワークサーバーなどの外部機器からの能動的な送信に基づくプッシュ型であってもよいし、ポーリングによる擬似的なプッシュ型であってもよい。
一方、ステップSB4として示されるように、ユーザー400は、OTPの送信を要求(ステップSB3)した後、自席に戻る。そして、ユーザー400は、ステップSB5として示されるように、自席の情報処理装置200に対してOTPの表示を指示する。たとえば、ユーザー400は、情報処理装置200のメーラーを利用して、OTPを含むメール文をディスプレイ204に表示することを指示する。ユーザー400の指示に応じて、情報処理装置200は、ステップSC2として示されるように、OTPをディスプレイ204に表示する。
ステップSB6として示されるように、ユーザー400は、情報処理装置200に表示されたOTPを確認する。このとき、ユーザー400は、MFP100まで戻る間にOTPを忘れないように、OTPをメモ用紙に書き写してもよい。
その後、ユーザー400は、ステップSB7として示されるように、MFP100に戻り、そして、ステップSB8として示されるように、ユーザー名とOTPとをMFP100に入力する。MFP100に既にユーザー名が入力されている場合には、ステップSB8におけるユーザー名の入力は省略され得る。
図7では、ユーザー400がOTPの送信の要求をMFP100に入力してから、ユーザー400が情報処理装置200でOTPを確認してMFP100に戻るまでの時間が、時間TAとして示されている。OTPの有効期限は、少なくとも時間TAより長くされることが好ましい。
MFP100は、ステップSA3として示されるように、入力されたユーザー名およびOTPを利用してユーザー認証を実行する。MFP100は、ユーザー認証に成功すると、ステップSA4として示されるように、MFP100のディスプレイ121にトップメニュー画面を表示する。これにより、MFP100は利用可能な状態になる。
ユーザー認証の成功は、ユーザーが入力したユーザー名とパスワード(またはOTP)の組合せが、ユーザー情報データベースにおいて登録されたユーザー名とパスワード(または(OTP)の組合せと一致したことを意味する。ユーザー認証が成功すると、ユーザーは、MFP100にログインでき、MFP100を利用できる。
ユーザー認証の失敗は、ユーザーが入力したユーザー名とパスワード(またはOTP)の組合せが、ユーザー情報データベースにおいて登録されたユーザー名とパスワード(または(OTP)の組合せと一致しなかったことを意味する。この場合、ユーザーは、MFP100にログインできず、MFP100を利用できない。
図11は、トップメニュー画面の一例を示す図である。図11に示されるトップメニュー画面530は、MFP100にコピージョブなどのジョブを指示するための種々の設定項目(カラー、用紙、倍率、など)を含む。
トップメニュー画面530は、コピージョブにおけるコピー部数を示す欄531を含む。MFP100におけるコピー部数の初期値は「1」である。MFP100は、ユーザーからコピー部数の設定を受け付けると、設定された値を記憶装置109等のメモリーに格納し、また、設定された値を欄531に表示する。たとえば、コピー部数の設定値として「3」が入力されると、MFP100は、記憶装置109にコピー部数の設定値として「3」を格納し、また、欄531に表示される数字を「1」から「3」に変更する。
MFP100は、無操作時間がオートリセット機能について設定された「一定時間」以上継続すると、ユーザーから入力された設定値を初期値に戻す。コピー部数の設定値として「3」が入力された後、無操作時間が上記一定時間以上継続すると、MFP100は、記憶装置109におけるコピー部数の設定値を初期値である「1」に戻すとともに、欄531に表示される数字を「3」から「1」に戻す。なお、「コピー部数」は、設定される項目の単なる一例である。
[処理の流れ]
図12および図13は、OTPによるユーザー認証のためにMFP100において実行される処理のフローチャートである。MFP100では、たとえば電源が投入されたことにより図12および図13に示された処理が開始される。MFP100は、たとえばCPU111が所与のプログラムを実行することによって、図12および図13に示された処理を実行する。
図12を参照して、MFP100に電源が投入されると、ステップS401にて、MFP100は、MFP100の初期化処理を実行する。
ステップS403にて、MFP100は、ディスプレイ121にログイン画面(図8)を表示する。
ステップS405にて、MFP100は、ログアウトの要求を受け付けたか否かを判断する。一実現例では、ログアウトとは、ユーザーの認証を解消することを意味する。MFP100は、ログアウトの要求を受け付けたと判断すると(ステップS405にてYES)、ステップS403へ制御を戻す。これにより、ディスプレイ121の表示がログイン画面に戻される。一方、MFP100は、ログアウトの要求を受け付けていないと判断すると(ステップS405にてNO)、ステップS407へ制御を進める。
ステップS407にて、MFP100は、OTPの送信の要求を受け付けたか否かを判断する。MFP100は、OTPの送信の要求を受け付けたと判断すると(ステップS407にてYES)、ステップS421へ制御を進め、そうでなければ(ステップS407にてNO)、ステップS411(図13)へ制御を進める。
ステップS421にて、MFP100は、OTPを送信する宛先が特定可能であるか否かを判断する。この判断は、たとえば、ユーザー情報データベースが、OTPの送信の要求に含まれるユーザー名に関連付けられた「OTP送信宛先」として何らかの値を格納しているか否か、または、格納されている値が所与の形式に従った値(たとえば、メールアドレスの形式に従った値)であるか否かに基づいて実現される。
MFP100は、OTPを送信する宛先が特定可能であると判断すると(ステップS421にてYES)、ステップS423へ制御を進め、そうでなければ(ステップS421にてNO)、ステップS433へ制御を進める。
ステップS433にて、MFP100は、OTPの送信ができないことをディスプレイ121に表示する。当該表示は、たとえば、OTP送信失敗画面の表示により実現される。その後、MFP100はステップS405へ制御を戻す。このとき、ディスプレイ121の表示はログイン画面に戻されてもよい。
なお、MFP100は、ステップS421にて、OTPの送信に必要な情報のすべてが入力および登録されているか否かを判断してもよい。そして、MFP100は、すべての情報が入力または登録されていると判断するとステップS423へ制御を進め、少なくとも一部の情報が入力または登録されていないと判断するとステップS433へ制御を進めてもよい。たとえば、OTPの送信要求の際にMFP100にユーザー名が入力されていなければ、MFP100は、ステップS433にて、ユーザー名が入力されていないことを報知する画面をディスプレイ121に表示してもよい。
ステップS423にて、MFP100は、OTPの送信の要求の際に入力されたユーザー名について、OTPを生成する。
ステップS425にて、MFP100は、ステップS423にて生成されたOTPをユーザー情報データベースに登録する。このとき、MFP100は、ユーザー情報データベースに、さらに、当該OTPに関連付けられた「有効期限」を登録してもよい。
一実現例では、MFP100は、認証対象のユーザーの「OTP受信端末」(図5)を取得し、OTP有効期限情報において当該「OTP受信端末」に関連付けられた「有効期限」の値を取得し、そして、取得された「有効期限」の値をユーザー情報データベースに「有効期限」として登録してもよい。
たとえば、図5では、ユーザー名「User0001」についてOTP受信端末「個人PC」が登録され、図6では、OTP受信端末のタイプ「個人PC」に関連付けられて有効期限「10分」が登録されている。このことに基づいて、MFP100は、ユーザー名「User0001」の「有効期限」の値として「10分」を取得し、当該「10分」を、ユーザー情報データベースに「有効期限」として登録してもよい。
なお、MFP100は、ユーザーがOTPの取得に利用する端末の種類を、ユーザーがOTPの送信を要求したときに検知された情報に基づいて特定してもよい。
一実現例では、ユーザー情報データベースに、ユーザーがOTPの確認に利用する携帯端末のID(端末ID)が格納される。MFP100は、OTPの送信の要求を受け付けたとき、認証対象のユーザー名に関連付けられた端末IDを特定し、Bluetooth_I/F108が当該端末IDの端末と通信したことか否かを判断する。MFP100は、Bluetooth_I/F108が当該端末IDの端末と通信したことを検知すると、「有効期限」として、OTP受信端末のタイプ「携帯端末」に関連付けられた有効期限を登録する。一方、MFP100は、Bluetooth_I/F108が当該端末IDの端末と通信したことを検知しなければ、「有効期限」として、OTP受信端末のタイプ「個人PC」に関連付けられた有効期限を登録する。
Bluetooth_I/F108が端末と通信するということは、当該端末がBluetooth_I/F108(MFP100)から一定の距離(Bluetoothの通信距離)の範囲に位置することを意味する。この意味において、Bluetooth_I/F108は、第2のセンサーの一例である。なお、MFP100は、Bluetooth_I/F108の代わりに、他の種類の近距離通信のインターフェースを利用して、端末がMFP100から一定の距離の範囲に位置するか否かを判断してもよい。
ステップS427にて、MFP100は、ステップS423にて生成されたOTPを、OTPの送信の要求の際に入力されたユーザー名に関連付けられた宛先(OTP送信宛先)に向けて送信する。
ステップS429にて、MFP100は、OTPの有効期限の計測を開始する。より具体的には、MFP100は、ユーザー情報データベースにおいて、現在の日時を、ステップS423にて生成されたOTPの「OTP計時開始日時」として登録する。ステップS429の制御によって、OTPが送信されたときが、OTPの有効期限の開始の起点となる。
ステップS431にて、MFP100は、OTP送信結果をディスプレイ121に表示する。OTP送信報知画面520は、OTP送信結果の一例である。その後、MFP100はステップS405へ制御を戻す。このとき、MFP100は、ディスプレイ121における表示をログイン画面に戻してもよい。
図13を参照して、ステップS411にて、MFP100は、ログインの要求を受け付けたか否かを判断する。MFP100は、たとえばキー503(図8)を操作されることにより、ログインの要求を受け付ける。MFP100は、ログインの要求を受け付けたと判断すると(ステップS411にてYES)、ステップS451へ制御を進め、そうでなければ(ステップS411にてNO)、ステップS413へ制御を進める。
ステップS451にて、MFP100は、ログインの要求において入力された、ユーザー名とパスワードの組合せまたはユーザー名とOTPの組合せが、ユーザー情報データベースにおいて登録されている組合せと一致するか否かを判断する。MFP100は、一致すると判断すると(ステップS451にてYES)、ステップS453へ制御を進め、そうでなければ(ステップS451にてNO)、ステップS461へ制御を進める。
ステップS461にて、MFP100は、ユーザー認証の失敗をディスプレイ121に表示し、その後、ステップS405へ制御を戻す。MFP100は、ユーザー認証の失敗の表示の後、ディスプレイ121における表示をログイン画面に戻してもよい。
ステップS453にて、MFP100は、ステップS451において認証に利用された情報がOTPであったか否かを判断する。MFP100は、たとえば、ログインの要求においてユーザー名とともに入力された情報が、ユーザー情報データベースにおける「パスワード」ではなく「OTP」と一致したと判断した場合、ステップS451において認証に利用された情報がOTPであったと判断する。
MFP100は、ユーザー認証に利用された情報がOTPであったと判断すると(ステップS453にてYES)、ステップS455へ制御を進め、そうでなければ(ステップS453にてNO)、ステップS457へ制御を進める。
ステップS455にて、MFP100は、OTPの有効期限満了前であるか否かを判断する。MFP100は、OTPの有効期限がまだ満了していなければ(ステップS455にてYES)、ステップS457へ制御を進め、そうでなければ(ステップS455にてNO)、ステップS461へ制御を進める。
ステップS457にて、MFP100は、ユーザー認証に利用されたOTPをユーザー情報データベースから消去して、ステップS459へ制御を進める。これにより、一度認証に利用されたOTPが、再度利用されることが回避される。なお、画像処理システムでは、OTPは、有効期限を設定されていれば、複数回の認証に利用されるパスワードであってもよい。
ステップS459にて、MFP100は、トップメニュー画面530をディスプレイ121に表示した後、ステップS405へ制御を戻す。
ステップS451~ステップS461の制御によって、ログインの要求において、ユーザー情報データベースに登録されたユーザー名とパスワードの組合せが入力されれば(ステップS451にてYES、かつ、ステップS453にてNO)、ステップS457にて当該ユーザー名に関連付けられて登録されたOTPがクリアされた後、ステップS459にてトップメニュー画面530が表示される。これにより、ユーザーは、MFP100の利用を許可される。
ログインの要求において、ユーザー情報データベースに登録されたユーザー名とOTPの組合せが入力されれば(ステップS451にてYES、かつ、ステップS453にてYES)、OTPの有効期限の満了前であることを条件として(ステップS455にてYES)、ステップS459にてトップメニュー画面530が表示される。この場合、ステップS457にて、ユーザー認証に利用されたOTPがユーザー情報データベースから削除される。これにより、一度ユーザー認証に利用されたOTPがその後も利用されることが回避され得る。
ステップS459においてトップメニュー画面530が表示されることは、ユーザー認証が成功したことを意味する。ステップS461において認証失敗が表示されることは、ユーザー認証が失敗したことを意味する。
ステップS413にて、MFP100は、オートリセットのタイミングの到来、または、手動によるリセットの、いずれかが発生したか否かを判断する。
オートリセットとは、MFP100の初期設定に対して変更された設定内容を、MFP100が外部からの操作を必要とすることなくリセットすることを意味する。変更された設定内容の一例は、ログイン画面500の入力欄501および/またはOTP送信要求画面510の入力欄511におけるユーザー名であり、他の例は、MFP100に対して実行が指示されるジョブの設定である。一実現例では、MFP100は、ステップS461にて、設定内容の変更を受け付ける。
MFP100に対して実行が指示されるジョブは、たとえば、コピージョブ、および、スキャン送信ジョブを含む。スキャン送信ジョブとは、原稿のスキャンによって生成された画像データを他の装置に送信するジョブである。ジョブの設定の一例は、コピージョブにおけるコピー枚数である。他の例は、スキャン送信ジョブにおけるスキャン設定(スキャン濃度など)である。変更された設定内容は、たとえば記憶装置109に格納される。
オートリセットのタイミングは、たとえば、MFP100に対する無操作時間が一定時間(たとえば、1分間)継続したことにより到来する。無操作時間とは、MFP100に対する操作が無い期間を意味する。操作とは、操作パネル120に対する操作のみを意味してもよいし、操作パネル120に対する操作に加えてMFP100の上面のカバーの開閉または正面のドアの開閉を含んでもよい。
手動によるリセットは、たとえば、操作パネル120における所与のキーの操作によって入力され得る。
MFP100は、オートリセットのタイミングの到来、または、手動によるリセットの、いずれかが発生したと判断すると(ステップS413にてYES)、ステップS471へ制御を進め、オートリセットのタイミングの到来および手動によるリセットのいずれも発生していないと判断すると(ステップS413にてNO)、ステップS415へ制御を進める。
ステップS471にて、MFP100は、記憶装置109における、上述された「変更された設定内容」を初期化する。ただし、ステップS471において、MFP100は、OTP、および、ログイン要求のためにログイン画面500(またはOTP送信要求画面510)に入力されたユーザー名を、初期化しない。すなわち、オートリセットのタイミングの到来または手動によるリセットの指示によっては、OTPおよびログイン要求のために入力されたユーザー名は、MFP100において維持される。
ステップS473にて、MFP100は、いずれかのユーザーについてユーザー情報データベースに有効なOTPが格納されており、かつ、ディスプレイ121に表示されている画面がログイン画面500である状態であるか否かを判断する。「有効なOTP」とは、有効期限が満了していないOTPを意味する。MFP100は、ユーザー情報データベース内の各OTPについて、「OTP計時開始日時」から「有効期限」として格納されている長さの時間がまだ経過していない場合に、当該OTPが有効であると判断する。
MFP100は、ユーザー情報データベースに有効なOTPが格納されており、かつ、ディスプレイ121にログイン画面500が表示されていると判断すると(ステップS473にてYES)、ステップS405(図12)へ制御を戻す。一方、MFP100は、ユーザー情報データベースに有効なOTPが格納されていないか、または、ディスプレイ121にログイン画面500が表示されていないと判断すると(ステップS473にてNO)、ステップS475へ制御を進める。
ステップS475にて、MFP100は、ディスプレイ121に表示される画面をステップS471において初期化された設定内容に従って更新して、ステップS405(図12)へ制御を戻す。これにより、ディスプレイ121における表示がリセットされる。たとえば、ユーザーがコピージョブのコピー枚数の設定を初期値から変更していた場合であって、当該変更がステップS471によって初期値に戻された場合、ディスプレイ121におけるコピージョブのコピー枚数の表示が初期値に戻され得る。
上記の説明によれば、ステップS473において、MFP100は、ディスプレイ121にログイン画面が表示されている場合、ユーザー情報データベースに有効なOTPが格納されていれば、ディスプレイ121の表示を更新せず、ユーザー情報データベースに有効なOTPが格納されていなければ、ディスプレイ121の表示を更新する。したがって、OTPの有効期限内であれば、MFP100に入力されたユーザー名がリセットによって消去されることはない。これにより、ユーザーが、ログイン画面500にユーザー名を入力した後、OTPの確認のためにMFP100から離れている間に、オートリセットのタイミングの到来によってログイン画面500上のユーザー名が初期値に戻される(たとえば、消去される)という事態が回避され得る。また、ユーザーが、ログイン画面500にユーザー名を入力した後、手動でリセットを指示しても、ログイン画面500上のユーザー名が初期値に戻される事態が回避され得る。
なお、MFP100は、オートリセットのタイミングの到来によってはユーザー名を初期値に戻さないが、手動によるリセットの指示によってはユーザー名を初期値に戻すように構成されていてもよい。これにより、ユーザーは、手動によるリセットによって、OTPの確認中に、当該ユーザーが入力したユーザー名を他のユーザーに確認されることを回避し得る。
ステップS415にて、MFP100は、上述の要求(ステップS405のログアウト、ステップS407のOTPの送信、ステップS411のログイン、および、ステップS413の手動のリセット)以外の要求を受け付けたか否かを判断する。ステップS415において判断される要求(以下、「他の要求」ともいう)の一例は、トップメニュー画面530に対して入力される要求(コピー枚数の変更の要求など)であり、他の例は、キー操作によるコピージョブの実行開始の要求である。
MFP100は、上記他の要求を受け付けたと判断すると(ステップS415にてYES)、ステップS481へ制御を進め、そうでなければ(ステップS415にてNO)、ステップS405へ制御を戻す。
ステップS415にて、MFP100は、要求に応じた処理を実行した後、ステップS405へ制御を戻す。要求に応じた処理の一例は、コピー枚数の変更に応じた、トップメニュー画面530の更新およびコピージョブの設定更新である。すなわち、MFP100は、ユーザーがMFP100にログインした後は、ステップS415にてユーザーからの要求に応じた処理を実行する。また、MFP100は、ログイン前のユーザー名の入力を、ステップS415にて受け付ける。
以上説明された本実施の形態では、MFP100において、OTPの有効期限とオートリセットのタイミングとが互いに独立して計測される。これにより、MFP100は、オートリセットのタイミングが到来しても、OTPの有効期限内であれば、OTPを利用してユーザーを認証し得る。
画像処理システムにおいて、OTPを確認する時間を考慮してオートリセットに関する「一定時間」が長く設定されたのでは、オートリセット機能の趣旨(前のユーザーの設定が残ったままで意図しないジョブ出力結果となることを防止すること)が実現されなくなるという課題が生じ得る。一方で、オートリセット機能の趣旨を実現するためにOTPの有効期限を短くしたのでは、OTP機能が実効しないという課題が生じ得る。すなわち、有効期限が短すぎるために、MFP100から離間した場所の位置する情報処理装置200においてOTPを確認したユーザーがMFP100に戻ったときにはOTPの有効期限が満了していてOTPによるユーザー認証が実質的に利用できないという事態が生じ得る。
本実施の形態の画像処理システムは、OTPの有効期限とオートリセットタイミングとが違いに独立して計測されるため、上記のように想定される2つの課題の発生を回避し得る。
[変形例(1)]
図12および図13に示された処理では、MFP100は、ステップS429にて、OTPの送信に応じてOTPの有効期限の計測を開始する。
この点について、MFP100は、OTPの送信の要求を受け付けたことに応じて、OTPの有効期限の計測を開始してもよい。図14は、図12に示された制御の第1の変形例を示す図である。
図14は、図12のステップ429の代わりに、ステップS408を含む。より具体的には、図14に示されるように、MFP100は、ステップS407にてOTPの送信の要求を受け付けたと判断すると(ステップS407にてYES)、ステップS408に制御を進める。
ステップS408にて、MFP100は、ステップS429の制御として上述したように、OTPの有効期限の計測を開始する。その後、MFP100は、ステップS421へ制御を進める。
[変形例(2)]
MFP100は、OTPの送信の要求を受け付けた後、ユーザーがMFP100から離れたことに応じてOTPの有効期限の計測を開始してもよい。図15は、図12に示された制御の第2の変形例を示す図である。
図15は、図12のステップ429の代わりにステップS441を含み、さらに、ステップS409を含む。より具体的には、図15に示されるように、MFP100は、ステップS407にてOTPの送信の要求を受け付けると(ステップS407にてYES)、OTPの送信(ステップS427)などの制御を実行した後、一旦ステップS405へ制御を戻す。
その後、MFP100は、ステップS407にてOTPの送信の要求を新たに受け付けていないと判断すると(ステップS407にてNO)、ステップS409へ制御を進める。
ステップS409にて、MFP100は、OTPを送信した宛先に関連付けられたユーザーがMFP100から離れたか否かを判断する。
一例では、MFP100は、人感センサー106が物体を検知しなくなったことに基づいて、上記ユーザーがMFP100から離れたと判断してもよい。この意味において、人感センサー106は、第1のセンサーの一例である。なお、人感センサー106は、図2等に示されるようにMFP100の構成要素とされてもよいし、MFP100とは別の機器として構成されてもよい。
他の例では、MFP100は、MFP100を操作するユーザーを含む領域をカメラで撮影し、上記カメラで撮影された画像が人物を含まないことを検知したことに基づいて、上記ユーザーがMFP100から離れたと判断してもよい。このとき、制御部110は、上記カメラから画像信号を取得し、取得した画像信号に基づいて、撮影された画像が人物を含むか否かを判断し得る。さらに、上記カメラによって撮影された画像において、画像認識技術の利用などにより、MFP100を操作する人物が特定されてもよい。MFP100は、上記カメラによって撮影された画像において、ステップS407にてOTPの送信の要求を受け付けたと判断したときにMFP100を操作すると想定される場所に位置していた人物が含まれなくなったことを検知したことに基づいて、上記ユーザーがMFP100から離れたと判断してもよい。この意味において、上記カメラは、第1のセンサーの他の例である。
さらに他の例では、MFP100は、ユーザーが携帯する端末から出力されるビーコン信号などの信号を検知しなくなったことに基づいて、上記ユーザーがMFP100から離れたと判断してもよい。この意味において、当該信号を受信するインターフェースは、第1のセンサーのさらに他の例である。
MFP100は、OTPを送信した宛先に関連付けられたユーザーがMFP100から離れたと判断すると(ステップS409にてYES)、ステップS441へ制御を進め、そうでなければ(ステップS409にてNO)、ステップS411(図13)へ制御を進める。
ステップS441にて、MFP100は、ステップS429の制御として上述したように、OTPの有効期限の計測を開始する。その後、MFP100は、ステップS405へ制御を戻す。
[変形例(3)]
MFP100は、ステップS425においてOTPをユーザー情報データベースに登録するときにOTPの有効期限も登録し得る。登録された有効期限は、登録後に生じた事象に基づいて変更され得る。たとえば、MFP100は、ユーザー情報データベースに有効期限が登録された後、ユーザーがMFP100から離れたことを検知した場合に、登録された有効期限を長くするように変更してもよい。
MFP100は、ユーザーがMFP100から離れたことを、たとえば、ステップS409について上述したように、人感センサー106からの信号、カメラからの信号、および/または、ビーコン信号などの信号を受信するインターフェースからの信号に基づいて検知してもよい。
ユーザーは、情報処理装置200を携行している場合、MFP100から離れることなく情報処理装置200でOTPを確認し、当該OTPをMFP100に入力することが想定される。一方、ユーザーは、情報処理装置200を携行していない場合、一旦MFP100から離れて情報処理装置200でOTPを確認し、その後、MFP100に戻ってOTPを入力することが想定される。後者の場合、前者よりも有効期限は長く設定された方が好ましい。
上記のように、ユーザーがMFP100から離れたことが検知されたことを条件として有効期限が変更されることにより、有効期限は、ユーザーがOTPの確認および入力までに比較的長い時間を要する場合に限って延長され得る。
<第2の実施の形態>
第2の実施の形態の画像処理システムは、図1と同様に、MFP100、情報処理装置200、および、認証サーバー300を含む。第2の実施の形態では、認証サーバー300がユーザー認証の少なくとも一部を実行する。MFP100の制御部110は、第1のコントローラーの一例であり、認証サーバー300のCPU301は第2のコントローラーの一例である。ユーザー情報データベース(図5)およびOTP有効期限情報(図6)は、認証サーバー300の記憶装置303に格納される。
[OTPを利用したユーザー認証の概要]
図16は、第2の実施の形態におけるOTPを利用したユーザー認証の概要を示す図である。図16は、図7と同様に、MFP100、情報処理装置200、およびユーザー400が示す。なお、図16には、MFP100および情報処理装置200のそれぞれにおける処理に加えて、認証サーバー300における処理が示される。
図16を参照して、MFP100は、ステップSA1として示されるようにログイン画面を表示し、ユーザーからの認証用の情報の入力を待つ。
情報処理装置200を利用しているユーザー400は、ステップSB1として示されるように、MFP100を利用するためにMFP100に近づく。
ステップSB2として示されるように、MFP100に近づいたユーザー400は、MFP100にユーザー名を入力する。ユーザー400は、パスワードを失念した等の理由から、ステップSB3として示されるように、OTPの送信を要求する。
MFP100は、ステップSA11として示されるように、ユーザー400からのOTPの送信の要求に応じて、認証サーバー300にユーザー400のOTPの送信を要求する。このとき、MFP100は、ユーザー400のユーザー名を認証サーバー300に通知する。
認証サーバー300は、ステップSC1において、MFP100からの要求に応じて、ユーザー400のOTPを生成し、生成されたOTPをユーザー400のユーザー名に関連付けられた宛先に向けて送信する。この宛先は、たとえば、ユーザー情報データベースにおいてユーザー名に関連付けられたOTP送信宛先である。
認証サーバー300は、ステップSA12において、OTPの送信の完了をMFP100に通知する。この通知に応じて、MFP100は、OTP送信報知画面(図10)をディスプレイ121に表示してもよい。
情報処理装置200は、ステップSC1として示されるように、たとえばメーラーを利用して、送信されたOTPを受信する。
一方、ユーザー400は、ステップSB4として示されるように、OTPの送信を要求(ステップSB3)した後、自席に戻る。そして、ユーザー400は、ステップSB5として示されるように、自席の情報処理装置200に対してOTPの表示を指示する。
情報処理装置200は、ステップSC2として示されるように、ユーザー400の指示に応じて、ディスプレイ204にOTPを表示する。
ユーザー400は、ステップSB6として示されるように、情報処理装置200に表示されたOTPを確認する。
その後、ユーザー400は、ステップSB7として示されるように、MFP100に戻り、そして、ステップSB8として示されるように、ユーザー名とOTPとをMFP100に入力する。MFP100に既にユーザー名が入力されている場合には、ステップSB8におけるユーザー名の入力は省略され得る。
MFP100は、ステップSA13として示されるように、入力されたユーザー名およびOTPを利用して、認証サーバー300に対してユーザー認証を要求する。
認証サーバー300は、ステップSD2として示されるように、MFP100からの要求に応じてユーザー認証を実行し、ステップSD3として示されるように、ユーザー認証の結果をMFP100に通知する。
MFP100は、認証結果に応じた画面をディスプレイ121に表示する。たとえば、認証結果が認証の成功を示す場合、MFP100は、ステップSA4として示されるように、ディスプレイ121にトップメニュー画面を表示する。これにより、MFP100は利用可能な状態になる。
[処理の流れ]
図17~図21は、第2の実施の形態においてOTPによるユーザー認証のために実行される処理のフローチャートである。図17~図21では、図12~図14において説明された制御に対応する制御には、図12~図14において付されたのと同じ符号(「S401」など)が付されている。図17~図20のそれぞれでは、左側にMFP100における処理が示され、右側に認証サーバー300における処理が示される。図21ではMFP100における処理が示される。
MFP100に電源が投入されると、ステップS401にて、MFP100は、MFP100の初期化処理を実行する。
ステップS403にて、MFP100は、ディスプレイ121にログイン画面(図8)を表示する。
ステップS405にて、MFP100は、ログアウトの要求を受け付けたか否かを判断する。MFP100は、ログアウトの要求を受け付けたと判断すると(ステップS405にてYES)、ステップS403へ制御を戻す。これにより、ディスプレイ121の表示がログイン画面に戻される。一方、MFP100は、ログアウトの要求を受け付けていないと判断すると(ステップS405にてNO)、ステップS407へ制御を進める。
ステップS407にて、MFP100は、OTPの送信の要求を受け付けたか否かを判断する。MFP100は、OTPの送信の要求を受け付けたと判断すると(ステップS407にてYES)、ステップS407Aへ制御を進め、そうでなければ(ステップS407にてNO)、ステップS430へ制御を進める。
ステップS407Aにて、MFP100は、認証サーバー300に対してOTPの送信を要求する。当該要求は、たとえば、ユーザーから入力されたユーザー名を含むメッセージの送信によって実現される。その後、MFP100はステップS405へ制御を戻す。
認証サーバー300は、ステップS420にて、MFP100からOTPの送信の要求(ステップS407A)を受けたか否かを判断する。認証サーバー300は、OTPの送信の要求を受けたと判断すると(ステップS420にてYES)、ステップS421へ制御を進め、そうでなければ(ステップS420にてNO)、ステップS450(図19)へ制御を進める。
ステップS421にて、認証サーバー300は、OTPを送信する宛先が特定可能であるか否かを判断する。認証サーバー300は、OTPを送信する宛先が特定可能であると判断すると(ステップS421にてYES)、ステップS423へ制御を進め、そうでなければ(ステップS421にてNO)、ステップS422(図18)へ制御を進める。
ステップS423にて、認証サーバー300は、OTPの送信の要求の際に入力されたユーザー名について、OTPを生成する。
ステップS425にて、認証サーバー300は、ステップS423にて生成されたOTPをユーザー情報データベースに登録する。このとき、認証サーバー300は、ユーザー情報データベースに、さらに、当該OTPに関連付けられた「有効期限」を登録してもよい。認証サーバー300は、ユーザーがOTPの確認に利用する情報処理装置200の種類(たとえば、第1の種類または第2の種類)に従って、「有効期限」として登録する値を設定してもよい。また、認証サーバー300は、登録される値は、OTP有効期限情報から選択してもよい。
認証サーバー300は、ユーザーがOTPの取得に利用する端末の種類を、ユーザーがOTPの送信を要求したときに検知された情報に基づいて特定してもよい。一実現例では、ユーザー情報データベースにおいて、「OTP受信端末」として、ユーザーが利用する携帯端末を特定する情報(端末ID)が格納される。MFP100は、ユーザーからのOTPの送信の要求を受け付けたときに、当該要求におけるユーザー名に関連付けられた「OTP受信端末」(端末ID)を特定し、Bluetooth_I/F108が特定された端末IDを持つ端末と通信したか否かを表す情報を認証サーバー300へ送信する。認証サーバー300は、Bluetooth_I/F108が上記端末IDを持つ端末と通信したことを示す情報を受信すると、「有効期限」として、OTP受信端末のタイプ「携帯端末」に関連付けられた有効期限を登録する。一方、認証サーバー300は、Bluetooth_I/F108が上記端末IDを持つ端末と通信していないことを示す情報を受信すると、「有効期限」として、OTP受信端末のタイプ「個人PC」に関連付けられた有効期限を登録する。
すなわち、認証サーバー300は、ユーザーがOTPの送信を要求したときにBluetooth_I/F108によって検知された情報に基づいて、ユーザーがOTPの取得に利用する端末の種類を特定し、そして、特定された種類に従った値を有効期限として登録する。
ステップS427にて、認証サーバー300は、ステップS423にて生成されたOTPを、OTPの送信の要求の際に入力されたユーザー名に関連付けられた宛先(「OTP送信宛先」)に向けて送信する。
ステップS428にて、認証サーバー300は、MFP100に、OTPの送信を通知する。
MFP100は、ステップS430にて、OTPの送信の通知を受信したか否かを判断する。MFP100は、OTPの送信の通知を受信したと判断すると(ステップS430にてYES)、ステップS431にて、ディスプレイ121にOTP送信報知画面(図10)を表示した後、ステップS405へ制御を戻す。このとき、ディスプレイ121の表示はログイン画面に戻されてもよい。MFP100は、OTPの送信の通知を受信していないと判断すると(ステップS430にてNO)、ステップS432(図18)へ制御を進める。
認証サーバー300は、ステップS429にて、OTPの有効期限の計測を開始する。ステップS429の制御によって、認証サーバー300では、OTPが送信されたときが、OTPの有効期限の開始の起点となる。その後、認証サーバー300はステップS420へ制御を戻す。
図18を参照して、認証サーバー300は、ステップS422にて、MFP100に、OTPを送信する宛先が特定不能であることを通知する。
MFP100は、ステップS432にて、OTPを送信する宛先が特定不能であることを表す通知を受信したか否かを判断し、当該通知を受信したと判断すると(ステップS432にてYES)、ステップS433へ制御を進め、そうでなければ(ステップS432にてNO)、ステップS411(図19)へ制御を進める。
ステップS433にて、MFP100は、OTPの送信ができないことをディスプレイ121に表示する。当該表示は、たとえば、OTP送信失敗画面の表示により実現される。その後、MFP100は、ステップS405へ制御を戻す。このとき、ディスプレイ121の表示はログイン画面に戻されてもよい。
図19を参照して、ステップS411にて、MFP100は、ログインの要求を受け付けたか否かを判断する。MFP100は、ログインの要求を受け付けたと判断すると(ステップS411にてYES)、ステップS412へ制御を進め、そうでなければ(ステップS411にてNO)、ステップS458(図20)へ制御を進める。
ステップS412にて、MFP100は、認証サーバー300にログインの要求を送信する。当該要求は、ユーザーから入力された、ユーザーと、パスワードまたはOTPを含む。その後、MFP100は、ステップS405(図17)へ制御を戻す。
認証サーバー300は、ステップS450にて、ログインの要求を受信したか否かを判断する。認証サーバー300は、ログインの要求を受信したと判断すると(ステップS450にてYES)、ステップS451(図20)へ制御を進め、そうでなければ(ステップS450にてNO)、ステップS420(図17)へ制御を戻す。
図20を参照して、認証サーバー300は、ステップS451にて、ログインの要求として受信した、ユーザー名とパスワードの組合せまたはユーザー名とOTPの組合せが、ユーザー情報データベースにおいて登録されている組合せと一致するか否かを判断する。認証サーバー300は、一致すると判断すると(ステップS451にてYES)、ステップS453へ制御を進め、そうでなければ(ステップS451にてNO)、ステップS452へ制御を進める。
ステップS452にて、認証サーバー300は、MFP100にユーザー認証の失敗を通知した後、ステップS420(図17)へ制御を戻す。
ステップS453にて、認証サーバー300は、ステップS451において認証に利用された情報がOTPであったか否かを判断する。認証サーバー300は、ユーザー認証に利用された情報がOTPであったと判断すると(ステップS453にてYES)、ステップS455へ制御を進め、そうでなければ(ステップS453にてNO)、ステップS456Aへ制御を進める。
ステップS455にて、認証サーバー300は、OTPの有効期限満了前であるか否かを判断する。認証サーバー300は、OTPの有効期限がまだ満了していなければ(ステップS455にてYES)、ステップS456Aへ制御を進め、そうでなければ(ステップS455にてNO)、ステップS445B1へ制御を進める。
ステップS456Aにて、認証サーバー300は、MFP100にユーザー認証の成功を通知した後、ステップS420(図17)へ制御を戻す。一方、ステップS456Bにて、認証サーバー300は、MFP100にユーザー認証の失敗を通知した後、ステップS420(図17)へ制御を戻す。
ステップS457にて、MFP100は、ユーザー認証に利用されたOTPをユーザー情報データベースから消去して、ステップS420(図17)へ制御を戻す。
一方、MFP100は、ステップS458にて、ユーザー認証の成功の通知を受信したか否かを判断する。MFP100は、成功の通知を受信したと判断すると(ステップS458にてYES)、ステップS459へ制御を進め、そうでなければ(ステップS458にてNO)、ステップS460へ制御を進める。
ステップS459にて、MFP100は、トップメニュー画面530をディスプレイ121に表示した後、ステップS405へ制御を戻す。これにより、ユーザーは、MFP100の利用を許可される。その後、MFP100はステップS405(図17)へ制御を戻す。
ステップS460にて、MFP100は、ユーザー認証の失敗の通知を受信したか否かを判断する。MFP100は、失敗の通知を受信したと判断すると(ステップS460にてYES)、ステップS461へ制御を進め、そうでなければ(ステップS460にてNO)、ステップS413(図21)へ制御を進める。
ステップS461にて、MFP100は、ユーザー認証が失敗したことをディスプレイ121に表示し、その後、ステップS405(図17)へ制御を戻す。MFP100は、ユーザー認証の失敗の表示の後、ディスプレイ121における表示をログイン画面に戻してもよい。
図21を参照して、ステップS413にて、MFP100は、オートリセットのタイミングの到来、または、手動によるリセットの、いずれかが発生したか否かを判断する。MFP100は、オートリセットのタイミングの到来、または、手動によるリセットの、いずれかが発生したと判断すると(ステップS413にてYES)、ステップS471Aへ制御を進め、オートリセットのタイミングの到来および手動によるリセットのいずれも発生していないと判断すると(ステップS413にてNO)、ステップS415へ制御を進める。
ステップS471Aにて、MFP100は、記憶装置109において、変更された設定内容を初期化する。ただし、MFP100は、ステップS471Aでは、ログイン要求のために入力されたユーザー名を消去しない。
ステップS473にて、MFP100は、いずれかのユーザーについてユーザー情報データベースに有効なOTPが格納されており、かつ、ディスプレイ121に表示されている画面がログイン画面500である状態であるか否かを判断する。一例では、MFP100は、認証サーバー300に問い合わせることにより、ユーザー情報データベースに有効なOTPが格納されているかを判断する。
MFP100は、ユーザー情報データベースに有効なOTPが格納されており、かつ、ディスプレイ121にログイン画面500が表示されていると判断すると(ステップS473にてYES)、ステップS405(図17)へ制御を戻す。一方、MFP100は、ユーザー情報データベースに有効なOTPが格納されていないか、または、ディスプレイ121にログイン画面500が表示されていないと判断すると(ステップS473にてNO)、ステップS475へ制御を進める。
ステップS475にて、MFP100は、ディスプレイ121に表示される画面をステップS471において初期化された設定内容に従って更新して、ステップS405(図12)へ制御を戻す。これにより、ディスプレイ121における表示がリセットされる。たとえば、ユーザーがコピージョブのコピー枚数の設定を初期値から変更していた場合であって、当該変更がステップS471によって初期値に戻された場合、ディスプレイ121におけるコピージョブのコピー枚数の表示が初期値に戻され得る。
以上説明された第2の実施の形態では、認証サーバー300は、MFP100におけるオートリセットのタイミングの到来または手動によるリセットの指示があっても(ステップS413にてYES)、OTPを消去しない。これにより、OTPの有効期限は、オートリセットのタイミングの到来および手動によるリセットの指示によっては影響を受けない。したがって、MFP100は、オートリセットのタイミングの到来および手動によるリセットの指示によっては変更されない有効期限を持つOTPを利用して、ユーザーに対してMFP100の利用を許可し得る。
[変形例(1)]
図17~図21に示された処理では、認証サーバー300は、ステップS429(図17)にて、OTPの送信に応じてOTPの有効期限の計測を開始する。
この点について、認証サーバー300は、OTPの送信の要求を受け付けたことに応じてOTPの有効期限の計測を開始してもよい。図22は、図17に示された制御の第1の変形例を示す図である。
図22は、図17のステップ429の代わりに、ステップS408を含む。より具体的には、図22に示されるように、認証サーバー300は、ステップS407にてOTPの送信の要求を受け付けたと判断すると(ステップS407にてYES)、ステップS408に制御を進める。
ステップS408にて、認証サーバー300は、ステップS429の制御として上述したように、OTPの有効期限の計測を開始する。その後、MFP100は、ステップS421へ制御を進める。
[変形例(2)]
MFP100は、OTPの送信の要求を受け付けた後、ユーザーがMFP100から離れたことに応じてOTPの有効期限の計測を開始してもよい。図23は、図17に示された制御の第2の変形例を示す図である。図24は、図19に示された制御の変形例を示す図である。
図23には、図17においてMFP100における制御として含まれたステップS429が含まれない。一方、図24に示されるように、MFP100における制御としてステップS409およびステップS409Aが追加され、また、認証サーバー300における制御としてステップS440およびステップS441が追加されている。
より具体的には、図23に示されるように、認証サーバー300は、ステップS420にてMFP100からOTPの送信の要求を受け付けると(ステップS420にてYES)、OTPの送信(ステップS427)などの制御を実行した後、一旦ステップS420へ制御を戻す。
一方、MFP100は、ステップS407にてOTPの送信の要求を新たに受け付けていないと判断すると(ステップS407にてNO)、ステップS409(図24)へ制御を進める。
図24を参照して、ステップS409にて、MFP100は、OTPを送信した宛先に関連付けられたユーザーがMFP100から離れたか否かを判断する。OTPを送信した宛先に関連付けられたユーザーがMFP100から離れたか否かの判断には、第1の実施の形態において説明されたように、人感センサー106からの信号が利用されてもよいし、カメラからの信号が利用されてもよいし、ビーコン信号などの信号を受信するインターフェースから制御部110に送信される信号が利用されてもよい。
MFP100は、OTPを送信した宛先に関連付けられたユーザーがMFP100から離れたと判断すると(ステップS409にてYES)、ステップS409Aへ制御を進め、そうでなければ(ステップS409にてNO)、ステップS411へ制御を進める。
ステップS409Aにて、MFP100は、OTPを送信した宛先に関連付けられたユーザーがMFP100から離れたことを認証サーバー300へ通知した後、ステップS405(図23)へ制御を戻す。
図23に戻って、認証サーバー300は、ステップS420にてOTPの送信を新たに受け付けていないと判断すると(ステップS420にてNO)、ステップS440(図24)へ制御を進める。
図24を参照して、認証サーバー300は、ステップS440にて、OTPを送信した宛先に関連付けられたユーザーがMFP100から離れたことを表す通知を受信したか否かを判断する。認証サーバー300は、当該通知を受け付けたと判断すると(ステップS440にてYES)、ステップS441へ制御を進め、当該通知を受け付けていないと判断すると(ステップS440にてNO)、ステップS450へ制御を進める。
ステップS441にて、認証サーバー300は、ステップS429の制御として上述したように、OTPの有効期限の計測を開始する。その後、認証サーバー300は、ステップS420(図23)へ制御を戻す。
[変形例(3)]
認証サーバー300は、ステップS425においてOTPをユーザー情報データベースに登録するときにOTPの有効期限も登録し得る。登録された有効期限は、登録後に生じた事象に基づいて変更され得る。たとえば、認証サーバー300は、ユーザー情報データベースに有効期限が登録された後、ユーザーがMFP100から離れたことが検知された場合に、登録された有効期限を長くするように変更してもよい。認証サーバー300は、ユーザーがMFP100から離れたことを、たとえば、ステップS409AにおけるMFP100からの通知によって検知し得る。
今回開示された各実施の形態は全ての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内での全ての変更が含まれることが意図される。また、実施の形態および各変形例において説明された発明は、可能な限り、単独でも、組合わせても、実施することが意図される。
100 MFP、120 操作パネル、200 情報処理装置、300 認証サーバー、400 ユーザー、500 ログイン画面、510 送信要求画面、520 送信報知画面、530 トップメニュー画面。

Claims (27)

  1. 画像形成装置であって、
    メモリーと、
    前記メモリーに格納された設定に従って前記画像形成装置の動作を制御するコントローラーと、
    ユーザーを特定する情報の入力を受け付ける入力インターフェースと、を備え、
    前記メモリーは、ユーザーを特定する情報を宛先と関連付けて格納し、
    前記コントローラーは、
    前記画像形成装置に対する無操作時間が第1の時間継続した場合に、前記メモリーに格納された前記画像形成装置の設定を初期化し、
    前記入力インターフェースが一時認証の要求を受け付けた場合に、前記入力インターフェースに入力されたユーザーを特定する情報に関連付けられた宛先に向けて、ワンタイムパスワードを送信し、
    前記ワンタイムパスワードの有効期限に関する第2の時間を計測し、
    前記画像形成装置に対する無操作時間が前記第1の時間継続した場合であっても、前記第2の時間の計測完了前であれば、前記ワンタイムパスワードの入力に応じて、前記入力インターフェースに入力されたユーザーを特定する情報について前記画像形成装置の利用のためにユーザーを認証する、画像形成装置。
  2. 前記第2の時間は前記第1の時間より長い、請求項1に記載の画像形成装置。
  3. 前記画像形成装置の設定は、前記入力インターフェースに入力された、ユーザーを特定する情報を含み、
    前記コントローラーは、前記画像形成装置に対する無操作時間が前記第1の時間継続した場合であっても、前記入力インターフェースに入力された前記ユーザーを特定する情報を前記メモリーにおいて維持する、請求項1または請求項2に記載の画像形成装置。
  4. 前記コントローラーは、前記入力インターフェースが一時認証の前記要求を受け付けたときに前記第2の時間の計測を開始する、請求項1~請求項3のいずれか1項に記載の画像形成装置。
  5. 前記コントローラーは、前記宛先に向けて前記ワンタイムパスワードが送信されたときに前記第2の時間の計測を開始する、請求項1~請求項3のいずれか1項に記載の画像形成装置。
  6. 前記コントローラーは、前記画像形成装置からユーザーが離れたときに前記第2の時間の計測を開始する、請求項1~請求項3のいずれか1項に記載の画像形成装置。
  7. 前記コントローラーは、
    一時認証の前記要求に応じて、前記第2の時間の長さとして第1の値を設定し、
    前記画像形成装置からユーザーが離れた場合に、前記第2の時間の長さを、前記第1の値よりも大きい第2の値へと変更する、請求項1~請求項6のいずれか1項に記載の画像形成装置。
  8. 前記コントローラーは、
    ユーザーが前記画像形成装置に対して所与の距離の範囲に位置するか否かを検知するための信号を第1のセンサーから取得し、
    前記第1のセンサーからの信号に基づいて、前記画像形成装置に対して所与の距離の範囲にユーザーが位置しないことを検知したときに、前記画像形成装置からユーザーが離れたと判断する、請求項6または請求項7に記載の画像形成装置。
  9. 前記メモリーは、前記ワンタイムパスワードの受信に利用される端末の種類を識別する情報を格納し、
    前記第2の時間は、前記宛先に向けて送信された前記ワンタイムパスワードの受信に利用される端末の種類に基づいて設定される、請求項1~請求項8のいずれか1項に記載の画像形成装置。
  10. 前記端末の種類は、第1の種類、および、前記第1の種類よりも携帯される可能性が低い第2の種類の中の少なくとも1つを含み、
    前記第2の時間は、前記端末の種類が前記第1の種類である場合には前記第2の種類である場合よりも長い、請求項9に記載の画像形成装置。
  11. 前記端末の種類は、第1の種類、および、前記第1の種類よりも携帯される可能性が低い第2の種類の中の少なくとも1つを含み、
    前記コントローラーは、端末が前記画像形成装置に対して一定の距離の範囲に位置するか否かを検知するための信号を第2のセンサーから取得し、
    前記第2の時間は、前記端末の種類が前記第1の種類であり、かつ、前記入力インターフェースが一時認証の前記要求を受け付けたときに前記第2のセンサーからの信号に基づいて前記画像形成装置から前記一定の距離の範囲に前記第1の種類の端末が位置することが検知された場合には、前記宛先によって識別される端末の種類が前記第2の種類である場合よりも長い、請求項9に記載の画像形成装置。
  12. 前記入力インターフェースは、前記メモリーに格納された設定を初期化するための指示の入力を受け付け、
    前記コントローラーは、前記入力インターフェースが前記指示の入力を受け付けた場合であっても、前記第2の時間の計測が完了する前に前記入力インターフェースに前記ワンタイムパスワードが入力されたときには、前記入力インターフェースに入力されたユーザーを特定する情報について前記画像形成装置の利用のためにユーザーを認証する、請求項1~請求項11のいずれか1項に記載の画像形成装置。
  13. 前記入力インターフェースは、前記メモリーに格納された設定を初期化するための指示の入力を受け付け、
    前記コントローラーは、前記第2の時間の計測が完了するまでは、前記入力インターフェースが前記指示の入力を受け付けても、前記入力インターフェースに入力された前記ユーザーを特定する情報を前記メモリーにおいて維持する、請求項1~請求項11のいずれか1項に記載の画像形成装置。
  14. 画像形成装置と、前記画像形成装置を利用するユーザーを認証する認証サーバーと、を備え、
    前記画像形成装置は、
    第1のメモリーと、
    前記第1のメモリーに格納された設定に従って前記画像形成装置の動作を制御する第1のコントローラーと、
    ユーザーを特定する情報の入力を受け付ける入力インターフェースと、を含み、
    前記第1のコントローラーは、
    前記画像形成装置に対する無操作時間が第1の時間継続した場合に、前記第1のメモリーに格納された前記画像形成装置の設定を初期化し、
    前記入力インターフェースが一時認証の要求を受け付けた場合に、前記認証サーバーに、前記入力インターフェースに入力されたユーザーを特定する情報について一時認証の要求を送信し、
    前記認証サーバーは、
    ユーザーを特定する情報を宛先に関連付けて格納する第2のメモリーと、
    前記画像形成装置から一時認証の前記要求を受信した場合に、前記入力インターフェースに入力されたユーザーを特定する情報に関連付けられた宛先に向けて、ワンタイムパスワードを送信する第2のコントローラーと、を含み、
    前記第2のコントローラーは、ワンタイムパスワードの有効期限に関する第2の時間を計測し、
    前記第1のコントローラーは、
    前記入力インターフェースに入力されたワンタイムパスワードを、前記認証サーバーへ送信し、
    前記第2のコントローラーは、
    前記画像形成装置に対する無操作時間が前記第1の時間継続した場合であっても、前記第2の時間の計測が完了する前に前記画像形成装置から前記ワンタイムパスワードが送信されれば、前記画像形成装置から受信したユーザーを特定する情報について前記画像形成装置の利用のためにユーザーを認証する、画像処理システム。
  15. 前記第2の時間は前記第1の時間より長い、請求項14に記載の画像処理システム。
  16. 前記画像形成装置の設定は、前記入力インターフェースに入力された、ユーザーを特定する情報を含み、
    前記第1のコントローラーは、前記画像形成装置に対する無操作時間が前記第1の時間継続した場合であっても、前記入力インターフェースに入力された前記ユーザーを特定する情報を前記第1のメモリーにおいて維持する、請求項14または請求項15に記載の画像処理システム。
  17. 前記第2のコントローラーは、前記入力インターフェースが一時認証の前記要求を受け付けたときに前記第2の時間の計測を開始する、請求項14~請求項16のいずれか1項に記載の画像処理システム。
  18. 前記第2のコントローラーは、前記宛先に向けて前記ワンタイムパスワードが送信されたときに前記第2の時間の計測を開始する、請求項14~請求項16のいずれか1項に記載の画像処理システム。
  19. 前記第2のコントローラーは、前記画像形成装置からユーザーが離れたときに前記第2の時間の計測を開始する、請求項14~請求項16のいずれか1項に記載の画像処理システム。
  20. 前記第2のコントローラーは、
    前記画像形成装置からの一時認証の前記要求に応じて、前記第2の時間の長さとして第1の値を設定し、
    前記画像形成装置からユーザーが離れた場合に、前記第2の時間の長さを、前記第1の値よりも大きい第2の値へと変更する、請求項14~請求項19のいずれか1項に記載の画像処理システム。
  21. ユーザーが前記画像形成装置に対して所与の距離の範囲に位置するか否かを検知するための信号を出力する第1のセンサーをさらに備え、
    前記第2のコントローラーは、前記第1のセンサーから出力される信号に基づいて前記画像形成装置に対して所与の距離の範囲にユーザーが位置しないことを検知したときに、前記画像形成装置からユーザーが離れたと判断する、請求項19または請求項20に記載の画像処理システム。
  22. 前記第2のメモリーは、前記ワンタイムパスワードの受信に利用される端末の種類を識別する情報を格納し、
    前記第2の時間は、前記宛先に向けて送信された前記ワンタイムパスワードの受信に利用される端末の種類に基づいて設定される、請求項14~請求項21のいずれか1項に記載の画像処理システム。
  23. 前記端末の種類は、第1の種類、および、前記第1の種類よりも携帯される可能性が低い第2の種類の中の少なくとも1つを含み、
    前記第2の時間は、前記宛先によって識別される端末の種類が前記第1の種類である場合には前記第2の種類である場合よりも長い、請求項22に記載の画像処理システム。
  24. 前記端末の種類は、第1の種類、および、前記第1の種類よりも携帯される可能性が低い第2の種類の中の少なくとも1つを含み、
    端末が前記画像形成装置に対して一定の距離の範囲に位置するか否かを検知するための信号を出力する第2のセンサーをさらに備え、
    前記第2の時間は、前記端末の種類が前記第1の種類であり、かつ、前記入力インターフェースが一時認証の前記要求を受け付けたときに前記第2のセンサーからの信号に基づいて前記画像形成装置から前記一定の距離の範囲に前記第1の種類の端末が位置することが検知された場合には、前記宛先によって識別される端末の種類が前記第2の種類である場合よりも長い、請求項22に記載の画像処理システム。
  25. 前記入力インターフェースは、前記第1のメモリーに格納された設定を初期化するための指示の入力を受け付け、
    前記第2のコントローラーは、前記入力インターフェースが前記指示の入力を受け付けた場合であっても、前記第2の時間の計測が完了する前に前記画像形成装置から前記ワンタイムパスワードを受信したときには、前記入力インターフェースに入力されたユーザーを特定する情報について前記画像形成装置の利用のためにユーザーを認証する、請求項14~請求項24のいずれか1項に記載の画像処理システム。
  26. 前記入力インターフェースは、前記第1のメモリーに格納された設定を初期化するための指示の入力を受け付け、
    前記第2のコントローラーは、前記第2の時間の計測が完了するまでは、前記入力インターフェースが前記指示の入力を受け付けても、前記入力インターフェースに入力された前記ユーザーを特定する情報を前記第1のメモリーにおいて維持する、請求項14~請求項24のいずれか1項に記載の画像処理システム。
  27. 画像形成装置のコンピューターによって実行されることにより、前記画像形成装置に、
    前記画像形成装置に対する無操作時間が第1の時間継続した場合に、前記画像形成装置のメモリーに格納された前記画像形成装置の設定を初期化するステップと、
    前記画像形成装置の入力インターフェースにおいて一時認証の要求を受け付けた場合に、前記画像形成装置のメモリーにおいて前記入力インターフェースに入力されたユーザーを特定する情報に関連付けられた宛先に向けて、ワンタイムパスワードを送信するステップと、
    前記画像形成装置に対する無操作時間が前記第1の時間継続した場合であっても、前記ワンタイムパスワードの有効期限に関する第2の時間の計測が完了する前に前記入力インターフェースに前記ワンタイムパスワードが入力されれば、前記ワンタイムパスワードの入力に応じて、前記入力インターフェースに入力されたユーザーを特定する情報について前記画像形成装置の利用のためにユーザーを認証するステップと、
    を実行させる、プログラム。
JP2020005010A 2020-01-16 2020-01-16 画像形成装置、画像処理システム、およびプログラム Active JP7314806B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020005010A JP7314806B2 (ja) 2020-01-16 2020-01-16 画像形成装置、画像処理システム、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020005010A JP7314806B2 (ja) 2020-01-16 2020-01-16 画像形成装置、画像処理システム、およびプログラム

Publications (2)

Publication Number Publication Date
JP2021112828A JP2021112828A (ja) 2021-08-05
JP7314806B2 true JP7314806B2 (ja) 2023-07-26

Family

ID=77076450

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020005010A Active JP7314806B2 (ja) 2020-01-16 2020-01-16 画像形成装置、画像処理システム、およびプログラム

Country Status (1)

Country Link
JP (1) JP7314806B2 (ja)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004109352A (ja) 2002-09-17 2004-04-08 Minolta Co Ltd 入力処理システムおよび画像処理装置
JP2006031134A (ja) 2004-07-13 2006-02-02 Fujitsu Ltd 印刷データ出力方法および印刷データ出力装置
JP2006231673A (ja) 2005-02-24 2006-09-07 Oki Data Corp 画像形成装置
JP2010165111A (ja) 2009-01-14 2010-07-29 Intellivoice Co Ltd セキュリティシステム
JP2015060410A (ja) 2013-09-18 2015-03-30 コニカミノルタ株式会社 画像処理システム、画像処理装置及び携帯端末装置の接続制御プログラム
JP2015061766A (ja) 2014-11-10 2015-04-02 京セラドキュメントソリューションズ株式会社 画像形成装置
JP2015103917A (ja) 2013-11-22 2015-06-04 キヤノン株式会社 スキャン実行の際の認証及び設定に関するサーバ、画像処理装置、サービス方法及び画像処理方法
JP2015132989A (ja) 2014-01-14 2015-07-23 株式会社リコー 情報処理システム、情報処理方法、及びプログラム
JP2015176591A (ja) 2014-03-18 2015-10-05 株式会社リコー 電子装置、電子装置の設定方法及びプログラム
JP2016036944A (ja) 2014-08-06 2016-03-22 シャープ株式会社 画像形成装置
JP2017010085A (ja) 2015-06-16 2017-01-12 株式会社リコー 画像形成装置、情報処理システム及び画像形成プログラム
JP2017063373A (ja) 2015-09-25 2017-03-30 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2017111799A (ja) 2015-12-15 2017-06-22 株式会社リコー サービス提供システム、情報処理システム、情報処理方法、及びプログラム
JP2019010790A (ja) 2017-06-30 2019-01-24 京セラドキュメントソリューションズ株式会社 ジョブ実行装置及びジョブ実行方法
JP2019084678A (ja) 2017-11-01 2019-06-06 富士ゼロックス株式会社 情報処理装置、プログラム及び管理システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3027521B2 (ja) * 1995-05-31 2000-04-04 松下電器産業株式会社 無人端末装置

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004109352A (ja) 2002-09-17 2004-04-08 Minolta Co Ltd 入力処理システムおよび画像処理装置
JP2006031134A (ja) 2004-07-13 2006-02-02 Fujitsu Ltd 印刷データ出力方法および印刷データ出力装置
JP2006231673A (ja) 2005-02-24 2006-09-07 Oki Data Corp 画像形成装置
JP2010165111A (ja) 2009-01-14 2010-07-29 Intellivoice Co Ltd セキュリティシステム
JP2015060410A (ja) 2013-09-18 2015-03-30 コニカミノルタ株式会社 画像処理システム、画像処理装置及び携帯端末装置の接続制御プログラム
JP2015103917A (ja) 2013-11-22 2015-06-04 キヤノン株式会社 スキャン実行の際の認証及び設定に関するサーバ、画像処理装置、サービス方法及び画像処理方法
JP2015132989A (ja) 2014-01-14 2015-07-23 株式会社リコー 情報処理システム、情報処理方法、及びプログラム
JP2015176591A (ja) 2014-03-18 2015-10-05 株式会社リコー 電子装置、電子装置の設定方法及びプログラム
JP2016036944A (ja) 2014-08-06 2016-03-22 シャープ株式会社 画像形成装置
JP2015061766A (ja) 2014-11-10 2015-04-02 京セラドキュメントソリューションズ株式会社 画像形成装置
JP2017010085A (ja) 2015-06-16 2017-01-12 株式会社リコー 画像形成装置、情報処理システム及び画像形成プログラム
JP2017063373A (ja) 2015-09-25 2017-03-30 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2017111799A (ja) 2015-12-15 2017-06-22 株式会社リコー サービス提供システム、情報処理システム、情報処理方法、及びプログラム
JP2019010790A (ja) 2017-06-30 2019-01-24 京セラドキュメントソリューションズ株式会社 ジョブ実行装置及びジョブ実行方法
JP2019084678A (ja) 2017-11-01 2019-06-06 富士ゼロックス株式会社 情報処理装置、プログラム及び管理システム

Also Published As

Publication number Publication date
JP2021112828A (ja) 2021-08-05

Similar Documents

Publication Publication Date Title
JP5996012B2 (ja) 画像形成装置、画像読取装置、画像形成装置の制御方法、画像読取装置の制御方法、及びプログラム
JP4355815B2 (ja) 画像処理装置
EP2383676A2 (en) Image transmission apparatus and method of controlling image transmission apparatus
JP7211001B2 (ja) 画像処理装置、情報処理方法、プログラムおよび情報処理システム
JP6361788B2 (ja) 認証情報管理システムと画像形成装置と、その処理方法及びプログラム
JP5304361B2 (ja) 画像形成装置
JP2011128907A (ja) 画像形成装置と認証システムとその認証方法及びプログラム
JP7540516B2 (ja) 情報処理装置およびシステム
JP7314806B2 (ja) 画像形成装置、画像処理システム、およびプログラム
JP2012043277A (ja) 画像形成装置、制御方法、プログラム
JP2012084032A (ja) 画像形成装置、画像形成装置の制御方法およびおよび制御プログラム
JP2010134797A (ja) 認証サーバ、方法、プログラム、並びに、認証システム
JP5337664B2 (ja) 電子機器
JP2016126462A (ja) 認証システム、その制御方法、及びプログラム、並びに、認証サーバ、その制御方法、及びプログラム
JP7334630B2 (ja) 画像形成装置、画像処理システム、およびプログラム
JP7314809B2 (ja) 画像形成装置、画像処理システム、およびプログラム
JP7388139B2 (ja) 認証システム、共有端末、認証方法およびプログラム
JP7363515B2 (ja) 画像形成装置、画像処理システム、およびプログラム
JP7352182B2 (ja) 画像形成装置、画像処理システム、およびプログラム
JP7354865B2 (ja) 画像形成装置、画像処理システム、およびプログラム
JP7380315B2 (ja) 画像形成装置、画像処理システム、およびプログラム
JP7352183B2 (ja) 画像形成装置、画像処理システム、およびプログラム
JP7363513B2 (ja) 画像形成装置、画像処理システム、およびプログラム
JP2019194890A (ja) 認証システム、その制御方法、及びプログラム、並びに、認証サーバ、その制御方法、及びプログラム
JP6394345B2 (ja) 情報処理装置とその処理方法とプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230605

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230626

R150 Certificate of patent or registration of utility model

Ref document number: 7314806

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150