IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社リコーの特許一覧

特開2023-86033情報処理システム、方法およびプログラム
<>
  • 特開-情報処理システム、方法およびプログラム 図1
  • 特開-情報処理システム、方法およびプログラム 図2
  • 特開-情報処理システム、方法およびプログラム 図3
  • 特開-情報処理システム、方法およびプログラム 図4
  • 特開-情報処理システム、方法およびプログラム 図5
  • 特開-情報処理システム、方法およびプログラム 図6
  • 特開-情報処理システム、方法およびプログラム 図7
  • 特開-情報処理システム、方法およびプログラム 図8
  • 特開-情報処理システム、方法およびプログラム 図9
  • 特開-情報処理システム、方法およびプログラム 図10
  • 特開-情報処理システム、方法およびプログラム 図11
  • 特開-情報処理システム、方法およびプログラム 図12
  • 特開-情報処理システム、方法およびプログラム 図13
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023086033
(43)【公開日】2023-06-21
(54)【発明の名称】情報処理システム、方法およびプログラム
(51)【国際特許分類】
   G06F 21/31 20130101AFI20230614BHJP
   H04N 1/00 20060101ALI20230614BHJP
【FI】
G06F21/31
H04N1/00 838
H04N1/00 127A
【審査請求】未請求
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2021200408
(22)【出願日】2021-12-09
(71)【出願人】
【識別番号】000006747
【氏名又は名称】株式会社リコー
(74)【代理人】
【識別番号】100089118
【弁理士】
【氏名又は名称】酒井 宏明
(72)【発明者】
【氏名】酒見 聡
【テーマコード(参考)】
5C062
【Fターム(参考)】
5C062AA05
5C062AA35
5C062AB02
5C062AB20
5C062AB22
5C062AB25
5C062AB41
5C062AB43
5C062AB44
5C062AC02
5C062AC04
5C062AC05
5C062AC22
5C062AE02
5C062AE03
5C062AE15
5C062AF12
5C062AF14
5C062AF15
5C062BA02
5C062BB02
(57)【要約】
【課題】不正利用かを検知することを可能にする。
【解決手段】本発明の一実施形態は、複数の端末と管理サーバとを備え、複数の端末と管理サーバとが通信ネットワークにより接続される情報処理システムにおいて、端末は、ユーザの認証情報を管理サーバに送信して認証情報に対する認証結果を受信する送受信部と、認証結果に応じて端末の操作を制御する制御部と、を有し、管理サーバは、複数の端末のうちユーザの認証情報で利用された端末の利用履歴情報を保持する保持部と、利用履歴情報に基づきユーザの利用パターンを特定する特定部と、認証情報の送信元の利用がユーザの利用パターンに該当しない場合に送信元の端末の操作を制限する制限部と、を有することを特徴とする。
【選択図】図4
【特許請求の範囲】
【請求項1】
複数の端末と管理サーバとを備え、前記複数の端末と前記管理サーバとが通信ネットワークにより接続される情報処理システムにおいて、
前記端末は、
ユーザの認証情報を前記管理サーバに送信して前記認証情報に対する認証結果を受信する送受信部と、
前記認証結果に応じて前記端末の操作を制御する制御部と、
を有し、
前記管理サーバは、
前記複数の端末のうち前記ユーザの前記認証情報で利用された端末の利用履歴情報を保持する保持部と、
前記利用履歴情報に基づき前記ユーザの利用パターンを特定する特定部と、
前記認証情報の送信元の利用が前記ユーザの前記利用パターンに該当しない場合に前記送信元の前記端末の操作を制限する制限部と、
を有する情報処理システム。
【請求項2】
さらに、
前記認証情報の送信元の利用が前記ユーザの前記利用パターンに該当しない場合に前記ユーザに確認メールを通知する通知部を有する、
請求項1に記載の情報処理システム。
【請求項3】
さらに、
前記ユーザの前記利用パターンとする判定基準を設定する設定部を有する、
請求項1または2に記載の情報処理システム。
【請求項4】
前記特定部は、
前記ユーザの前記認証情報による前記各端末の利用回数を基に前記ユーザの前記利用パターンを特定する、
請求項1乃至3のうちの何れか一項に記載の情報処理システム。
【請求項5】
前記特定部は、
前記ユーザの前記認証情報による前記各端末の設置場所を基に前記ユーザの前記利用パターンを特定する、
請求項4に記載の情報処理システム。
【請求項6】
前記特定部は、
前記ユーザの前記認証情報による前記各端末の利用時間を基に前記ユーザの前記利用パターンを特定する、
請求項1乃至3のうちの何れか一項に記載の情報処理システム。
【請求項7】
前記制限部は、前記認証情報の送信元の利用が前記ユーザの前記利用パターンに該当しない場合に前記送信元の前記端末の機能を制限する、
請求項1乃至6のうちの何れか一項に記載の情報処理システム。
【請求項8】
前記制限部は、前記認証情報の送信元の利用が前記ユーザの前記利用パターンに該当しない場合に前記認証情報の利用をロックする、
請求項1乃至7のうちの何れか一項に記載の情報処理システム。
【請求項9】
複数の端末が、ユーザの認証情報で利用された前記端末の利用履歴情報を保持する管理サーバに認証を行う方法であって、
前記端末が前記ユーザの前記認証情報を前記管理サーバに送信するステップと、
前記管理サーバが前記利用履歴情報に基づき前記ユーザの利用パターンを特定するステップと、
前記管理サーバは、前記認証情報の送信元の利用が前記ユーザの前記利用パターンに該当しない場合に前記送信元の前記端末の操作の制限を指示する認証結果を送信するステップと、
前記端末が前記認証情報の前記認証結果に応じて前記端末の操作を制御するステップと、
を含む方法。
【請求項10】
ユーザの認証情報で利用された端末の利用履歴情報を保持するコンピュータを、
複数の端末のうち前記ユーザの前記認証情報で利用された端末の利用履歴情報を更新するする更新部と、
前記利用履歴情報に基づき前記ユーザの利用パターンを特定する特定部と、
前記認証情報の送信元の利用が前記ユーザの前記利用パターンに該当しない場合に前記送信元の前記端末の操作を制限する制限部と、
して機能させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム、方法およびプログラムに関する。
【背景技術】
【0002】
従来、画像形成装置を利用する際に認証カードによるユーザ認証が一般的に行われている。認証カードによる認証はユーザ名やパスワードを入力しないため、ユーザにとって画像形成装置へのログイン操作が容易である。その一方で、ユーザが認めていない第3者にその認証カードが渡ると、第3者がユーザ本人になりすまして画像形成装置を利用できるという側面もある。
【0003】
ICカードの認証時のセキュリティを高める技術を開示したものがある(特許文献1参照)。
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかし、従来はユーザ本人になりすまして認証カードが利用された場合、その利用が正当なユーザによるものか、それとも不正利用かを検知することが困難であるという問題がある。
【0005】
本発明は、上記に鑑みてなされたものであって、不正利用を検知することが可能な情報処理システム、方法およびプログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
上述した課題を解決し、目的を達成するために、本発明の一実施形態は、複数の端末と管理サーバとを備え、前記複数の端末と前記管理サーバとが通信ネットワークにより接続される情報処理システムにおいて、前記端末は、ユーザの認証情報を前記管理サーバに送信して前記認証情報に対する認証結果を受信する送受信部と、前記認証結果に応じて前記端末の操作を制御する制御部と、を有し、前記管理サーバは、前記複数の端末のうち前記ユーザの前記認証情報で利用された端末の利用履歴情報を保持する保持部と、前記利用履歴情報に基づき前記ユーザの利用パターンを特定する特定部と、前記認証情報の送信元の利用が前記ユーザの前記利用パターンに該当しない場合に前記送信元の前記端末の操作を制限する制限部と、を有することを特徴とする。
【発明の効果】
【0007】
本発明によれば、不正利用を検知することができるという効果を奏する。
【図面の簡単な説明】
【0008】
図1図1は、本実施の形態に係る情報処理システムの構成の一例を示す図である。
図2図2は、MFPのハードウェア構成の一例を示す図である。
図3図3は、管理サーバのハードウェア構成の一例を示す図である。
図4図4は、情報処理システムの機能ブロックの構成の一例を示す図である。
図5図5は、データベースの情報テーブルのデータ構成の一例を示す図である。
図6図6は、機能制限受付画面の一例を示す図である。
図7図7は、ユーザ端末に通知する確認メールであるアラートメールの一例を示す図である。
図8図8は、ユーザがMFPにログインする際の情報処理システム全体のシーケンスの一例を示す図である。
図9図9は、ユーザが認証カードを登録する際の情報処理システム全体のシーケンスの一例を示す図である。
図10図10は、ユーザがMFPを利用する際の不正利用判定を行う情報処理システム1全体のシーケンスの一例を示す図である。
図11図11は、認証カードに紐づけられているユーザ以外が、MFPで認証カードを不正利用したときの情報処理システム全体のシーケンスの一例を示す図である。
図12図12は、管理サーバにおける処理フローの一例を示す図である。
図13図13は、管理サーバにおける処理フローの一例を示す図(続き)である。
【発明を実施するための形態】
【0009】
以下に添付図面を参照して、情報処理システム、方法およびプログラムの実施の形態を詳細に説明する。
【0010】
(第1の実施の形態)
図1は、本実施の形態に係る情報処理システムの構成の一例を示す図である。図1に示されているように、情報処理システム1は、複数の端末10が通信ネットワークNに接続可能な構成を有する。各端末10は、端末10の操作者が所持する認証媒体(一例として認証カードとする)を読み取って、通信ネットワークNを介して管理サーバ20にアクセスし、管理サーバ20側でユーザ認証を行って、各ユーザに応じて端末10の利用を制限する。以下において、一例として各端末10はNFC(Near Field Communication)などにより認証カードと非接触で認証を行うものとして説明する。
【0011】
また、本実施の形態では、一例として端末10を画像形成装置(主にMFP(Multifunction Peripheral/Product/Printer))として説明するが、端末10を画像形成装置に限定するものではない。端末10は、例えば、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、自動車(Connected Car)、ノートPC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPCまたはデスクトップPC等であってもよい。
【0012】
また、管理サーバ20は、認証カードと紐づけられているユーザに確認メールを通知する。例えば、管理サーバ20は、通信ネットワークNに接続するユーザのPCに確認メールを通知する。また、その他の一例としては、管理サーバ20は、通信ネットワークNを介して所定のメールサーバに確認メールを送信し、ユーザがスマートフォンなどのユーザ端末で確認メールを受信して確認する。
【0013】
図2は、MFPのハードウェア構成の一例を示す図である。MFPは、コピー機能、スキャナ機能、プリンタ機能、ファクス機能などの複数の機能の内の異なる2つ以上の機能を有する装置である。図2に示されているように、MFP10aは、コントローラ910、近距離通信回路920、エンジン制御部930、操作パネル940、ネットワークI/F950を備えている。
【0014】
これらのうち、コントローラ910は、コンピュータの主要部であるCPU901、システムメモリ(MEM-P)902、ノースブリッジ(NB)903、サウスブリッジ(SB)904、ASIC(Application Specific Integrated Circuit)906、記憶部であるローカルメモリ(MEM-C)907、HDDコントローラ908、及び、記憶部であるHD909を有し、NB903とASIC906との間をAGP(Accelerated Graphics Port)バス921で接続した構成となっている。
【0015】
これらのうち、CPU901は、MFP10aの全体制御を行う制御部である。NB903は、CPU901と、MEM-P902、SB904、及びAGPバス921とを接続するためのブリッジであり、MEM-P902に対する読み書きなどを制御するメモリコントローラと、PCI(Peripheral Component Interconnect)マスタ及びAGPターゲットとを有する。
【0016】
MEM-P902は、コントローラ910の各機能を実現させるプログラムやデータの格納用メモリであるROM902a、プログラムやデータの展開、及びメモリ印刷時の描画用メモリなどとして用いるRAM902bとからなる。なお、RAM902bに記憶されているプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、CD-R、DVD等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
【0017】
SB904は、NB903とPCIデバイス、周辺デバイスとを接続するためのブリッジである。ASIC906は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス921、PCIバス922、HDD908およびMEM-C907をそれぞれ接続するブリッジの役割を有する。このASIC906は、PCIターゲットおよびAGPマスタ、ASIC906の中核をなすアービタ(ARB)、MEM-C907を制御するメモリコントローラ、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)、並びに、スキャナ部931及びプリンタ部932との間でPCIバス922を介したデータ転送を行うPCIユニットとからなる。なお、ASIC906には、USB(Universal Serial Bus)のインターフェースや、IEEE1394(Institute of Electrical and Electronics Engineers 1394)のインターフェースを接続するようにしてもよい。
【0018】
MEM-C907は、コピー用画像バッファ及び符号バッファとして用いるローカルメモリである。HD909は、画像データの蓄積、印刷時に用いるフォントデータの蓄積、フォームの蓄積を行うためのストレージである。HDDコントローラは、CPU901の制御にしたがってHD909に対するデータの読出又は書込を制御する。AGPバス921は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM-P902に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にすることができる。
【0019】
また、近距離通信回路920には、近距離通信回路920aが備わっている。近距離通信回路920は、NFC、Bluetooth(登録商標)等の通信回路である。近距離通信回路920は、以下ではNFCのカード読取部として使用する。
【0020】
更に、エンジン制御部930は、スキャナ部931及びプリンタ部932によって構成されている。また、操作パネル940は、現在の設定値や選択画面等を表示させ、操作者からの入力を受け付けるタッチパネル等のパネル表示部940a、並びに、濃度の設定条件などの画像形成に関する条件の設定値を受け付けるテンキー及びコピー開始指示を受け付けるスタートキー等からなる操作パネル940bを備えている。コントローラ910は、MFP10a全体の制御を行い、例えば、描画、通信、操作パネル940からの入力等を制御する。スキャナ部931又はプリンタ部932には、誤差拡散やガンマ変換などの画像処理部分が含まれている。
【0021】
なお、MFP10aは、操作パネル940のアプリケーション切り替えキーにより、ドキュメントボックス機能、コピー機能、プリンタ機能、およびファクシミリ機能を順次に切り替えて選択することが可能となる。ドキュメントボックス機能の選択時にはドキュメントボックスモードとなり、コピー機能の選択時にはコピーモードとなり、プリンタ機能の選択時にはプリンタモードとなり、ファクシミリモードの選択時にはファクシミリモードとなる。
【0022】
また、ネットワークI/F950は、通信ネットワークNを利用してデータ通信をするためのインターフェースである。近距離通信回路920及びネットワークI/F950は、PCIバス922を介して、ASIC906に電気的に接続されている。
【0023】
図3は、管理サーバ20のハードウェア構成の一例を示す図である。図3に示されているように、管理サーバ20は、コンピュータによって構築されており、図3に示されているように、CPU501、ROM502、RAM503、HD504、HDD(Hard Disk Drive)コントローラ505、ディスプレイ506、外部機器接続I/F(Interface)508、ネットワークI/F509、データバス510、キーボード511、ポインティングデバイス512、DVD-RW(Digital Versatile Disk Rewritable)ドライブ514、メディアI/F516を備えている。
【0024】
これらのうち、CPU501は、管理サーバ20全体の動作を制御する。ROM502は、IPL等のCPU501の駆動に用いられるプログラムを記憶する。RAM503は、CPU501のワークエリアとして使用される。HD504は、プログラム等の各種データを記憶する。HDDコントローラ505は、CPU501の制御にしたがってHD504に対する各種データの読み出し又は書き込みを制御する。ディスプレイ506は、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示する。外部機器接続I/F508は、各種の外部機器を接続するためのインターフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリやプリンタ等である。ネットワークI/F509は、通信ネットワークNを利用してデータ通信をするためのインターフェースである。バスライン510は、図3に示されているCPU501等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
【0025】
また、キーボード511は、文字、数値、各種指示などの入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス512は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行う入力手段の一種である。DVD-RWドライブ514は、着脱可能な記録媒体の一例としてのDVD-RW513に対する各種データの読み出し又は書き込みを制御する。なお、DVD-RWに限らず、DVD-R等であってもよい。メディアI/F516は、フラッシュメモリ等の記録メディア515に対するデータの読み出し又は書き込み(記憶)を制御する。
【0026】
図4は、情報処理システム1の機能ブロックの構成の一例を示す図である。図4には、MFP10aと管理サーバ20とがそれぞれ有する機能のうち、認証に関わる機能を示している。図4に示されているように、MFP10aは、認証情報読取部11と、送受信部12と、入力受付部13と、制御部14とを有する。
【0027】
認証情報読取部11は、ログインに使用する認証カードの情報(以下、認証情報と言う)を、近距離通信回路920により読み取る。
【0028】
送受信部12は、認証情報読取部11が読み取った認証情報を管理サーバ20に送信して認証結果を受信する。
【0029】
入力受付部13は、操作パネル940に対して各種操作画面を表示するなどして各種の入力を受け付ける。例えば入力受付部13は、ユーザ情報の入力受付画面を操作パネル940に表示して、ユーザ情報の入力を受け付ける。入力受付画面で受け付けるユーザ情報は、認証カードに紐づけるユーザ情報である。
【0030】
制御部14は、MFP10aの操作を制御する。一例として制御部14は、ログインに使用された認証カードが有する権限に応じ、MFP10aの操作を制御する。詳しくは後述するが、制御部14は、ログインに使用された認証カードの認証を管理サーバ20に要求する。制御部14はサーバ20からの認証結果に応じた権限でMFP10aの操作を制御する。
【0031】
管理サーバ20は、設定部21と、認証部22と、保持部23と、特定部24と、制限部25と、通知部26とを有する。設定部21は、ユーザの後述する利用パターンの判定基準や、MFP10aの機能等を制限する権限情報などを設定する。
【0032】
認証部22は、ユーザ認証を行う。例えば認証部22は、MFP1から送信された認証情報がデータベースDBに登録されている認証情報に一致するかによりユーザ認証を行う。データベースDBは、管理サーバ20が備えていてもよいし、管理サーバ20が通信可能な別装置のデータベースサーバが備えていてもよい。
【0033】
保持部23は、ユーザによるMFP10aの利用履歴をデータベースDBで保持し、適宜データベースDBの更新を行う。例えば、保持部23は、認証部22においてMFP10aから送信された認証情報の認証が成立した場合に、データベースDBの各MFP10aの利用履歴について、認証情報に紐づけられているユーザによる連続利用回数を更新する。今回利用されたMFP10aの連続利用回数を1回増やし、その他のMFP10aの連続利用回数を0回にリセットする。
【0034】
特定部24は、利用履歴に基づきユーザの利用パターンを特定し、認証カードの正規のユーザとは異なる者による不正利用かどうかを判定する。認証情報による認証が成立した場合でも、認証カードが第3者により利用されている場合が考えられるため、認証が成立した後でも、不正利用かの判定を行う。一例として、当該ユーザによる連続利用回数が予め設定した閾値を超えたMFP10aを、当該ユーザが通常使用する利用パターンであると特定し、今回の利用が同じ利用パターンかにより不正利用かの判定を行う。いずれのMFPも連続使用回数が閾値を超えない場合は、ユーザの利用パターンはないものとし、今回の利用については、不正利用の判定は行わない。
【0035】
制限部25は、MFP10aに対して操作の制限指示を行う。例えば認証が成立した後、不正利用の判定が行われない場合には、通常のユーザ権限の指示を行う。不正利用が判定された場合は、予め設定した制限情報に基づいて機能制限等を指示する。
【0036】
通知部26は、不正利用と判定された場合に、ユーザへ不正利用ではないかの確認メール等の通知を行う。通知先は、ユーザ端末、例えばユーザのスマートフォンやPCなどであってよい。
【0037】
図5は、データベースDBの情報テーブルTのデータ構成の一例を示す図である。図5に示されているように、情報テーブルTは、認証情報テーブルT1と、機器情報テーブルT2と、ユーザ端末情報テーブルT3とを有する。
【0038】
認証情報テーブルT1は、ユーザIDと認証情報とを紐づけるテーブルである。ユーザIDはユーザの識別IDである。認証情報は、認証カードの識別情報である。
【0039】
機器情報テーブルT2は、ユーザID毎に機器情報を管理するテーブルである。機器情報には、機器識別情報と、制限情報と、連続利用回数等を設定する項目を有する。機器識別情報は、端末10の識別情報である。制限情報は、端末10の利用権限などの利用制限情報である。連続利用回数は、端末10の利用履歴の一例である。連続利用回数は、一のユーザが当該端末10を連続した利用した回数である。途中で当該端末10ではなく他の端末10を利用した場合には、当該端末10の連続利用がストップするため、連続利用回数は0にリセットされる。図5に示されている機器情報テーブルT2の一例では、一のユーザ(ID0001)がMFP1を連続利用した回数は「4」である。すなわち、ユーザ(ID0001)は直近でMFP1を4回連続利用したことを示している。その他のMFPは直近で連続利用していないため、回数が「0」である。
【0040】
ユーザ端末情報テーブルT3は、ユーザの端末の端末情報を管理するテーブルである。ユーザの端末とは、例えばスマートフォンやタブレット端末などの携帯可能な端末であり、端末情報としてメールアドレスなどが登録されている。
【0041】
図6は、機能制限受付画面の一例を示す図である。機能制限受付画面は、ユーザの利用パターンとは異なる利用パターンが検知された場合のMFPの振る舞いを設定する受付画面である。図6に示す機能制限受付画面は、管理サーバ20側の設定部21で設定するが、MFP10a側で表示して設定するようにしても勿論よい。また、機能制限受付画面で設定された情報は、管理サーバ20側で管理してもよいし、MFP10a側で管理してもよい。
【0042】
図6に示されているように、機能制限受付画面は、機能制限選択画面G1(図6(a))と詳細設定画面G2(図6(b))とを有する。機能制限選択画面G1で機能制限を選択し、詳細設定画面G2で機能制限を詳細設定する。機能制限選択画面G1は、この例では、選択項目として「ログインを拒否する」g1と、「権限を制限する」g2と、「権限を制限しない」g3とを有する。また、「権限を制限する」を選択した場合の制限時に適用する権限を選択する選択ボックスg4を有する。選択ボックスg4には、一例として詳細設定画面G2で設定する設定「Limited」が選択された状態を示している。例えば選択ボックスg4をプルダウンし、一覧から所定の設定を選択することができ、詳細設定画面G2で詳細設定を行う。
【0043】
詳細設定画面G2は、設定「Limited」の設定画面であり、一例としてMFPの機能の権限を制限する「機能設定」の項目g10と、「機能設定」の項目g10に対応する詳細設定である「コピー設定」の項目g20とを有する。
【0044】
「機能設定」の項目g10は、MFPが有するコピーおよびスキャナの各機能の設定項目を有する。この例では、コピーg11が「不可」で、スキャナg12が「可」に設定されている。「可」と「不可」は、適宜設定可能である。コピーやスキャナの他にFAXなどの他の機能もある場合にはそれぞれ設定を可能にする。
【0045】
また、この例ではコピーg11を「不可」に設定したため、「コピー設定」の項目g20を示している。「コピー設定」の項目g20は、コピーの各種設定を有する。一例としてカラー(カラーコピー)g21とモノクロ(モノクロコピー)g22の項目を示し、カラーg21を「不可」に設定し、モノクロg22を「可」に設定している。
【0046】
図7は、ユーザ端末に通知する確認メールであるアラートメールの一例を示す図である。図7に示されているようにアラートメールG3は、新しい端末10からログインがあったことをユーザに通知する。新しい端末10とは、この例では、ユーザが通常利用する端末10とは異なる端末10のことである。メール本文には、認証カード(ICカード)による利用のロックを行うためのリンクL1と、制限を解除するためのリンクL2を付加する。認証カードが不正利用されている場合にリンクL1から認証カードによる利用のロックを行う。また、ユーザ自身が新しい端末10を利用していた場合は、リンクL2から、新しい端末10の制限を解除する。
【0047】
(全体シーケンス)
図8図11は、認証カードの不正利用を防止するための処理を行う情報処理システム1のシーケンスの一例を示す図である。ここでは一例として、一つの認証カードでMFP1から他のMFP2を利用する場合の全体のシーケンスについて説明する。なお、MFP1およびMFP2は、それぞれ、複数あるMFPのうちの任意の一つのMFPである。
【0048】
図8は、ユーザがMFP1にログインする際の情報処理システム1全体のシーケンスの一例を示す図である。図9は、ユーザが認証カードを登録する際の情報処理システム1全体のシーケンスの一例を示す図である。図10は、ユーザがMFP2を利用する際の不正利用判定を行う情報処理システム1全体のシーケンスの一例を示す図である。図11は、認証カードに紐づけられているユーザ以外が、MFP2で認証カードを不正利用したときの情報処理システム1全体のシーケンスの一例を示す図である。
【0049】
図8に示されているように、ユーザはMFP1を利用する際に認証カードでログインする。具体的には、ユーザがMFP1のカード読取部に認証カードをかざすと、MFP1(カード読取部)が認証カードの認証情報を読み取り(S11)、その認証情報を管理サーバ20に送信してカード認証を要求する(S12)。
【0050】
管理サーバ20は、認証要求があると認証を開始して(SS11)、データベースDBにユーザ検索を要求する(SS12)。
【0051】
管理サーバ20は、データベースDBのユーザ検索により(SS13)、データベースDBから検索結果を受け取って(SS14)、その結果により認証判定を行う(SS15)。
【0052】
ユーザが初めてその認証カードを利用する場合には、その認証カードは未登録のため、データベースDBに認証カードに該当するユーザ情報が存在しない。そのため、管理サーバ20は、SS14から該当ユーザ無しの結果を受け取った場合、SS15の認証判定において、認証カードが未登録であると判定する。この場合、図9に示すシーケンスで認証カードのユーザ登録を行う。
【0053】
図9に示されているように、管理サーバ20から認証カードが未登録であるという結果が返ると(SS16)、MFP1は、その利用者のユーザ情報を受け付ける(S21)。例えばMFP1は、ユーザ情報を受け付ける受付画面をMFP1の操作パネル940に表示し、受付画面で操作者からユーザ情報の入力を受け付ける。受付画面で受け付けるユーザ情報は、ユーザを一意に特定できる情報であれば任意であってよい。この例では、ユーザIDおよびユーザの端末情報(メールアドレス等)を受け付ける。なお、既に、ユーザIDと、端末情報などのユーザ情報とが登録されているマスタテーブルがある場合には、ユーザIDを登録することで、マスタテーブルの端末情報と紐づけてもよい。
【0054】
MFP1は、ユーザ情報を受け付けると、その情報を管理サーバ20に送信する(S22)。管理サーバ20は、MFP1から送信されたユーザ情報と、これと同じセッションでMFP1からSS11で予め受け取った認証情報とを紐づける登録処理を開始する(SS21)。管理サーバ20は、この登録処理において、データベースDBに登録を要求することにより(SS22)、データベースDBが認証情報とユーザ情報とを紐づけて認証カードの登録を行う(SS23)。データベースDBへの認証カードの登録が完了すると(SS24)、管理サーバ20は、MFP1に認証成立結果を送信し(SS25)、その後、MFP1は、認証カードの正当なユーザによるログインが行われたと見做して、予め設定されているユーザ権限で操作や処理を受け付ける(S23)。
【0055】
また、既にその認証カードでユーザにより1回目のログインが行われ、当該認証カードが登録済みになっている場合には、SS15の認証判定で認証成立と判定される。その場合には、図10に示すシーケンスで、当該認証カードの不正利用を防止するための処理をを行う。
【0056】
図10に示されているように、管理サーバ20は、SS15の認証判定後、データベースDBにユーザの利用履歴の照会を要求する(SS31)。データベースDBは、認証成立を受けたユーザ情報を使ってユーザの利用履歴の照会を行い(SS32)、ユーザの利用履歴情報を管理サーバ20に返す(SS33)。
【0057】
そして、管理サーバ20は、ユーザの利用履歴情報から不正利用を防止するための判定を行う(SS34)。一例として、管理サーバ20は、先ず当該認証カードが不正利用の判定対象かどうかを判定し、当該認証カードが不正利用の判定対象である場合に、今回の利用が不正利用かどうかを判定する。当該認証カードが不正利用の判定対象かどうかについては、当該認証カードによる各MFPの連続利用回数を基に行う。一例としては、連続利用回数が閾値を超えたMFPがあれば当該カードを不正利用の判定対象とする。
【0058】
当該認証カードが不正利用の判定対象でない場合には、管理サーバ20は、データベースDBにMFP1の利用履歴の連続利用回数を1回増やす更新を要求する(SS35)。利用履歴の更新において、MFP1以外で連続利用回数に設定がある場合には、その値を「0」にリセットして、MFP1の連続使用回数を「0」から「1」に設定する。データベースDBは、当該ユーザのMFP1の連続利用回数を更新し(SS36)、更新後に管理サーバ20に完了信号を返す(SS37)。
【0059】
管理サーバ20は、MFP1に認証成立結果を送信し(SS38)、その後、MFP1は、認証カードの正当なユーザによるログインが行われたと見做して、予め設定されているユーザ権限で操作や処理を受け付ける(S31)。
【0060】
また、当該認証カードが不正利用の判定対象である場合には、管理サーバ20は、SS34で当該ユーザの利用パターンを求め、今回の利用がその利用パターンと異なるかを判定する。例えば、連続利用回数が閾値を超えているMFPをユーザが通常使用する利用パターンとする。この例では、MFP1が連続利用回数が閾値を超えて、通常使用するMFPとなる。そして、今回の利用が、当該ユーザが通常では使用しないMFP2の利用であった場合に、管理サーバ20は、SS34で当該認証カードが不正利用の可能性があると判定し、図11に示すシーケンスで不正利用を防止する処理を行う。
【0061】
この場合、図11に示されているように、管理サーバ20は、データベースDBに当該ユーザによるMFP1の連続利用回数を0にリセットする要求を行い(SS41)、データベースDBが当該ユーザのMFP1の連続利用回数を0に更新して(SS42)、管理サーバ20に完了信号を返す(SS43)。
【0062】
管理サーバ20は、MFP2に制限付きの認証成立結果を送信し(SS44)、この結果に基づき、MFP1は操作者に所定の制限付きでMFPの利用を可能にする(S41)。
【0063】
また、管理サーバ20は、データベースDBに当該認証カードのユーザの端末情報を要求する(SS45)。データベースDBは、当該ユーザに紐づく端末情報を抽出し(SS46)、管理サーバ20に端末情報を返す(SS47)。
【0064】
管理サーバ20は、不正利用かの確認メールを作成し(SS48)、ユーザ端末30にその確認メールを送信することにより、当該認証カードのユーザに確認情報を通知する(SS49)。
【0065】
その後、ユーザが確認メールにおいて指示を行うと(S51)、管理サーバ20が、その指示に基づき、正当な利用者による利用か、それとも不正利用かを判定し(SS51)、正当な利用者による利用であった場合には、MFP2に制限解除を送信する(SS52)。また、不正利用の場合には、管理サーバ20は当該認証カードの利用を停止し(SS53)、その後に当該認証カードの認証情報による認証要求を受けた際に、該認証カードによる要求元のMFPの利用を停止する。
【0066】
(管理サーバ20の認証フロー)
図12図13に示されているように、管理サーバ20は、MFP10aから認証要求を受け付けると(S101)、認証情報をデータベースDBで照会する(S102)。
【0067】
続いて管理サーバ20は、データベースDBから認証結果を取得すると(S103)、認証カード登録無しかを判定する(S104)。認証カードの登録が無い場合(S104:Yes)、管理サーバ20は、要求元のMFP10aに登録を指示する指示情報を送信する(S105)。
【0068】
続いて管理サーバ20は、要求元のMFP10aからユーザ情報を受信すると(S106)、ユーザ情報と認証情報と紐づけてデータベースDBに登録する(S107)。
【0069】
そして、管理サーバ20は要求元のMFP10aに通常の権限情報を送信する(S108)。
【0070】
一方、認証カードの登録が有る場合(S104:No)、管理サーバ20は、認証カードに紐づくユーザの各MFPの利用履歴をデータベースDBで照会する(S111)。
【0071】
続いて管理サーバ20は、各MFPの利用履歴のうち、連続利用回数が閾値を超えているMFPがないかを判定し(S112)、連続利用回数が閾値を超えているMFPがない場合は(S112:Yes)、今回利用するMFPの連続利用回数に1を足して更新し、今回利用するMFP以外の連続利用回数は0にリセットする(S113)。
【0072】
そして、管理サーバ20は要求元のMFP10aに通常の権限情報を送信する(S108)。
【0073】
一方、あるMFPにおいて連続利用回数が閾値を超えている場合には(S112:No)、管理サーバ20は、今回のMFPの利用がユーザの利用パターンに合致するかを判定する(S121)。あるMFPの連続利用回数が閾値を超え、そのMFPが通常使用のMFPとしてユーザの利用パターンに特定された場合にこのような判定を行う。この判定は、現在操作されているMFPが、認証したユーザの通常使用のMFPつまり利用パターンと異なるかを判定し、異なる場合に、不正利用の可能性があると判定する。
【0074】
今回のMFPの利用がユーザの利用パターンに合致する場合(S121:Yes)、要求元のMFP10aに認証成立を送信する(S122)。
【0075】
一方、今回のMFPの利用がユーザの利用パターンに合致しない場合(S121:No)、今回利用するMFPの連続利用回数に1を足して更新し、今回利用するMFP以外の連続利用回数は0にリセットする(S131)。
【0076】
続いて管理サーバ20は、要求元のMFP10aに制限付きの権限情報を送信することにより今回利用されるMFP10aの利用を制限する(S132)。
【0077】
また、管理サーバ20は、ユーザ端末30に対するメール送信処理を行う(S133)。この処理は、管理サーバ20が当該ユーザの端末情報を基にユーザのメールアドレス宛に所定の確認メールを送信する。
【0078】
その後、管理サーバ20は、確認メールのリンクから設定された設定内容により判定を行い(S134)、制限解除の設定であれば(S134:Yes)今回利用されているMFP10aの制限解除を行い(S135)、カード利用停止の設定であれば(S134:No)当該認証カードの利用を停止する(S136)。
【0079】
このような一例の流れによると、認証カードのユーザでない第3者(不正なユーザ)が認証カードを取得して不正利用しようとすると、認証カードの正当なユーザとは異なる利用パターンでMFPを利用するため、不正利用を検知しやすくなる。不正利用として検知した場合には、正当なユーザにアラートメールを送信するため、正当なユーザが利用していればMFPの制限解除も行える。また、正当なユーザが不正利用であると判断した場合は、認証カードによる利用のロックを行い、それ以降の第3者による認証カードの不正利用を防止することもできる。
【0080】
また、連続利用回数が閾値を超えない段階では、不正利用の処理は行わなずにMFPの通常の使用を許可するため、閾値の設置により、正当なユーザによるイレギュラーな利用は判定から除外し、通常の利用パターンで判定を行うことが可能である。このため、閾値以下でもユーザ端末30にアラートメールが送信されることを防止することにも繋がる。
【0081】
(利用パターンと判定基準)
実施の形態では、一例として1台のMFPの連続利用回数が閾値を超えると、その1台のMFPがユーザがMFPを利用する利用パターンであるとした。そして、ユーザが他のMFPにログインした際に、そのMFPとは異なり利用パターンに該当しないので、第3者による不正利用と判定して、そのMFPの操作を制限する不正利用の処理を行った。
【0082】
利用パターンと判定基準は、この例に限らない。利用パターンは、認証カードのユーザの特定の利用パターンを客観的に特定することができるものであれば、適宜変形してよい。また、判定基準の設置も任意である。
【0083】
(変形例1)
利用パターンの変形例1として、利用パターンを、1台のMFPのみに特定せずに、そのMFPの設置場所に含まれる他のMFPも利用パターンとして含める。例えば、10階のフロアに設置されている所定のMFPを連続して利用するユーザが同じフロアに設置されている他のMFPを利用した場合には、不正利用の処理を行わない。それ以外の他のフロア例えば3階のフロアなどに設置されたMFPを利用した場合には、ユーザの利用パターンに該当しないので不正利用の処理を行う。
【0084】
このような設置場所による判定は、例えばMFPのネットワークアドレスを判定基準にして行う。同じフロア内のネットワークアドレスである「10.60.99.x系」のMFPを通常利用しているユーザが他のフロア内の「10.60.9.x系」を利用した場合に、ユーザの利用パターンに該当しないとして不正利用不正利用の処理を行う。
【0085】
(変形例1の動作例)
情報処理システム1では、例えば次のように動作をする。まず10階に自席があり基本的に10階のMFPを利用するが、稀に他のフロアのMFPも利用するユーザを想定する。連続利用回数の閾値を「5」、利用パターンを設置場所(フロア)とする。
【0086】
その場合、ユーザが初めて認証カードを利用して10階のMFPにログインした。この時点では、認証カードは不正利用の判定対象にならない。
【0087】
次に、その後、認証カードで4回連続で10階のMFPを利用した。この時点で、当該認証カードが不正利用の判定対象になると共に、ユーザの通常の利用パターンが10階に設定される。
【0088】
次に、当該認証カードで1階のMFPにログインした。当該認証カードは不正利用の判定対象なので、判定が行われ、通常の利用パターンである10階に該当しない1階の利用なので、当該認証カードについて不正利用の処理が行われ、MFPの利用が制限される。このとき、通常の利用パターンの連続利用回数は0にリセットされ、当該認証カードの次の利用時において不正利用の判定対象からは外れる。
【0089】
また、今回は不正利用のため、ユーザにアラートメールが送信される。正当なユーザがアラートメールを受信するので、正当なユーザが1階を利用している場合にはアラートメールのリンクから1階のMFPの利用制限を解除することができる。
【0090】
その後、ユーザは1階のMFPを3回連続で利用した。内部的には連続利用回数が加算されるが、閾値の5回を超えないので、その段階では不正利用の判定対象にならない。
【0091】
ユーザが再び10階に戻り、10階のMFPを利用すると、1階の連続利用回数が0にリセットされる。そして、10階のMFPの利用が連続5回を超えると、不正利用の判定対象となる。
【0092】
ここで、不正なユーザが当該認証カードを不正に取得したとする。不正なユーザは、認証カードのユーザの利用パターンを知らないため、20階のMFPにログインを試みた。ここで通常の利用パターンと異なる動きをしたので、20階のMFPの利用が制限され、正当なユーザにアラートメールが送信される。正当なユーザはアラートメールを受け取り、メールのリンクから認証カードによる利用をロックする。
【0093】
(変形例2)
変形例2として、利用パターンを、設置場所ではなくMFPの利用時間で特定し、理容パターン通りの利用時間内か、それとも利用パターンとは異なる利用時間外かを判定基準にして不正利用の処理を行う。例えば、当該認証カードによるMFPの通常の利用時間が9:00-17:30であったとする。当該認証カードによるMFPの利用が通常の利用時間内つまり利用パターンに当て嵌まれば、不正利用の処理は行わない。一方、23:00に当該認証カードでMFPにログインがあると、通常の利用時間である9:00-17:30の利用パターンに該当しないので、不正利用の処理を行う。なお、利用時間は、履歴情報から集計して適宜決定してよい。また、利用時間として、タイムカードなどのユーザの勤務時間情報を利用してもよい。勤務時間を利用パターンとして、勤務時間内か勤務時間外かを判定基準とする。
【0094】
実施例に記載された装置群は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものにすぎない。ある実施形態では、管理サーバは、サーバクラスタといった複数のコンピューティングデバイスを含む。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。同様に、端末は、互いに通信するように構成された複数のコンピューティングデバイスを含むことができる。さらに、管理サーバおよび端末は、開示された処理ステップ、例えば図8図11を様々な組み合わせで共有するように構成できる。例えば、監視サーバによって実行されるプロセスは、端末によって実行され得る。同様に、監視サーバの機能は、端末によって実行することができる。また、端末と管理サーバの各要素は、1つのサーバにまとめられていても良いし、複数の装置に分けられていても良い。
【0095】
本実施の形態の端末および管理サーバで実行するプログラムは、ROMに予め組み込んで提供してもよい。また、インストール可能な形式または実行可能な形式のファイルでCD-ROM、フレキシブルディスク(FD)、CD-R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供されてもよい。また、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。
【0096】
上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、FPGA(Field Programmable Gate Array)や従来の回路モジュール等のデバイスを含むものとする。
【符号の説明】
【0097】
1 情報処理システム
10 端末
10a MFP
11 認証情報読取部
12 送受信部
13 入力受付部
14 制御部
20 管理サーバ
21 設定部
22 認証部
23 保持部
24 特定部
25 制限部
26 通知部
30 ユーザ端末
DB データベース
N 通信ネットワーク
T 情報テーブル
【先行技術文献】
【特許文献】
【0098】
【特許文献1】特開2014-92957号公報
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13