IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ コニカミノルタ株式会社の特許一覧

特許7363515画像形成装置、画像処理システム、およびプログラム
<>
  • 特許-画像形成装置、画像処理システム、およびプログラム 図1
  • 特許-画像形成装置、画像処理システム、およびプログラム 図2
  • 特許-画像形成装置、画像処理システム、およびプログラム 図3
  • 特許-画像形成装置、画像処理システム、およびプログラム 図4
  • 特許-画像形成装置、画像処理システム、およびプログラム 図5
  • 特許-画像形成装置、画像処理システム、およびプログラム 図6
  • 特許-画像形成装置、画像処理システム、およびプログラム 図7
  • 特許-画像形成装置、画像処理システム、およびプログラム 図8
  • 特許-画像形成装置、画像処理システム、およびプログラム 図9
  • 特許-画像形成装置、画像処理システム、およびプログラム 図10
  • 特許-画像形成装置、画像処理システム、およびプログラム 図11
  • 特許-画像形成装置、画像処理システム、およびプログラム 図12
  • 特許-画像形成装置、画像処理システム、およびプログラム 図13
  • 特許-画像形成装置、画像処理システム、およびプログラム 図14
  • 特許-画像形成装置、画像処理システム、およびプログラム 図15
  • 特許-画像形成装置、画像処理システム、およびプログラム 図16
  • 特許-画像形成装置、画像処理システム、およびプログラム 図17
  • 特許-画像形成装置、画像処理システム、およびプログラム 図18
  • 特許-画像形成装置、画像処理システム、およびプログラム 図19
  • 特許-画像形成装置、画像処理システム、およびプログラム 図20
  • 特許-画像形成装置、画像処理システム、およびプログラム 図21
  • 特許-画像形成装置、画像処理システム、およびプログラム 図22
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-10-10
(45)【発行日】2023-10-18
(54)【発明の名称】画像形成装置、画像処理システム、およびプログラム
(51)【国際特許分類】
   H04N 1/00 20060101AFI20231011BHJP
   B41J 29/00 20060101ALI20231011BHJP
   G03G 21/00 20060101ALI20231011BHJP
   G06F 21/31 20130101ALI20231011BHJP
【FI】
H04N1/00 838
B41J29/00 Z
G03G21/00 390
G03G21/00 386
G06F21/31
【請求項の数】 17
(21)【出願番号】P 2020009079
(22)【出願日】2020-01-23
(65)【公開番号】P2021118392
(43)【公開日】2021-08-10
【審査請求日】2022-11-17
(73)【特許権者】
【識別番号】000001270
【氏名又は名称】コニカミノルタ株式会社
(74)【代理人】
【識別番号】110001195
【氏名又は名称】弁理士法人深見特許事務所
(72)【発明者】
【氏名】冨田 篤
【審査官】松永 隆志
(56)【参考文献】
【文献】特開2006-235731(JP,A)
【文献】特開2019-161347(JP,A)
【文献】特開2006-130879(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04N 1/00
B41J 29/00
G03G 21/00
G06F 21/31
(57)【特許請求の範囲】
【請求項1】
画像形成装置であって、
メモリーと、
前記画像形成装置の動作を制御するコントローラーと、
ユーザーを特定する情報の入力を受け付ける入力インターフェースと、を備え、
前記メモリーは、ユーザーを特定する情報を宛先と関連付けて格納し、
前記コントローラーは、
前記入力インターフェースが一時認証の要求を受け付けた場合に、前記入力インターフェースに入力されたユーザーを特定する情報に関連付けられた宛先に向けて、ワンタイムパスワードを送信し、
前記ワンタイムパスワードの有効期限に関する一定時間を計測し、
前記一定時間の計測完了前であれば、前記ワンタイムパスワードの入力に応じて、前記入力インターフェースに入力されたユーザーを特定する情報について前記画像形成装置の利用のためにユーザーを認証し、
前記入力インターフェースが一時認証の前記要求を受け付けた後、ユーザーが前記画像形成装置から離れたことを検知した場合に、前記入力インターフェースに前記要求を入力したユーザーが前記画像形成装置に戻ったことを検知するまでは、前記画像形成装置をユーザーの認証を禁止された状態に制御する、画像形成装置。
【請求項2】
前記ユーザーの認証を禁止された状態は、ワンタイムパスワードの入力を受け付けない状態を含む、請求項1に記載の画像形成装置。
【請求項3】
前記入力インターフェースは、ユーザーに予め定められたパスワードまたはワンタイムパスワードによる認証を要求するための認証要求キーを含み、
前記コントローラーは、前記認証要求キーに対する操作に応じてユーザーの認証を開始し、
前記ユーザーの認証を禁止された状態は、前記入力インターフェースが前記認証要求キーを含まない状態、または、前記認証要求キーが操作されても前記コントローラーがユーザーの認証を開始しない状態を含む、請求項1に記載の画像形成装置。
【請求項4】
前記入力インターフェースは、ユーザーに予め定められたパスワードまたはワンタイムパスワードによる認証を要求するための認証要求キーを含み、
前記コントローラーは、前記認証要求キーに対する操作に応じてユーザーの認証を開始し、
前記ユーザーの認証を禁止された状態は、前記認証要求キーに対する操作に応じたユーザーの認証の結果として無条件で失敗を出力する状態を含む、請求項1に記載の画像形成装置。
【請求項5】
前記画像形成装置から一定距離内に物体が存在することを検知するためのセンサーをさらに備え、
前記コントローラーは、前記センサーの検知出力に基づいて、ユーザーが前記画像形成装置から離れたことを検知する、請求項1~請求項4のいずれか1項に記載の画像形成装置。
【請求項6】
前記コントローラーは、前記画像形成装置の近傍の撮像画像が人物を含まないことに基づいて、ユーザーが前記画像形成装置から離れたことを検知する、請求項1~請求項5のいずれか1項に記載の画像形成装置。
【請求項7】
前記コントローラーは、一時認証の前記要求に関連して前記入力インターフェースに入力されたユーザーを特定する情報が再度前記入力インターフェースに入力されたことに基づいて、前記入力インターフェースに前記要求を入力したユーザーが前記画像形成装置に戻ったことを検知する、請求項1~請求項6のいずれか1項に記載の画像形成装置。
【請求項8】
前記コントローラーは、前記入力インターフェースが一時認証の前記要求を受け付けたときに前記画像形成装置の近傍の撮像画像において含まれる人物が、前記入力インターフェースが前記要求を受け付けた後の前記画像形成装置の近傍の撮像画像に含まれることを検知したことに基づいて、前記入力インターフェースに前記要求を入力したユーザーが前記画像形成装置に戻ったことを検知する、請求項1~請求項7のいずれか1項に記載の画像形成装置。
【請求項9】
画像形成装置と、前記画像形成装置を利用するユーザーを認証する認証サーバーと、を備えた画像処理システムであって、
前記画像形成装置は、
前記画像形成装置の動作を制御する第1のコントローラーと、
ユーザーを特定する情報の入力を受け付ける入力インターフェースと、を含み、
前記第1のコントローラーは、
前記入力インターフェースが一時認証の要求を受け付けた場合に、前記認証サーバーに、前記入力インターフェースに入力されたユーザーを特定する情報について一時認証の要求を送信し、
前記認証サーバーは、
ユーザーを特定する情報を宛先に関連付けて格納するメモリーと、
前記画像形成装置から一時認証の前記要求を受信した場合に、前記入力インターフェースに入力されたユーザーを特定する情報に関連付けられた宛先に向けて、ワンタイムパスワードを送信する第2のコントローラーと、を含み、
前記第2のコントローラーは、
前記ワンタイムパスワードの有効期限に関する一定時間を計測し、
前記第1のコントローラーは、
前記入力インターフェースに入力されたワンタイムパスワードを、前記認証サーバーへ送信し、
前記第2のコントローラーは、
前記一定時間の計測が完了する前に前記画像形成装置から前記ワンタイムパスワードが送信されれば、前記画像形成装置から受信したユーザーを特定する情報について前記画像形成装置の利用のためにユーザーを認証し、
前記入力インターフェースが一時認証の前記要求を受け付けた後、ユーザーが前記画像形成装置から離れたことを検知した場合に、前記入力インターフェースに前記要求を入力したユーザーが前記画像形成装置に戻ったことを検知するまでは、前記画像処理システムをユーザーの認証を禁止された状態に制御する、画像処理システム。
【請求項10】
前記ユーザーの認証を禁止された状態は、前記画像形成装置にワンタイムパスワードを受け付けないことを指示する状態を含む、請求項9に記載の画像処理システム。
【請求項11】
前記入力インターフェースは、ユーザーに予め定められたパスワードまたはワンタイムパスワードによる認証を要求するための認証要求キーを含み、
前記第1のコントローラーは、前記認証要求キーに対する操作に応じて、前記認証サーバーにユーザーの認証の開始を要求し、
前記ユーザーの認証を禁止された状態は、前記入力インターフェースに前記認証要求キーを含ませない状態、または、前記画像形成装置からユーザーの認証の開始を要求されてもユーザーの認証を開始しない状態を含む、請求項9に記載の画像処理システム。
【請求項12】
前記入力インターフェースは、ユーザーに予め定められたパスワードまたはワンタイムパスワードによる認証を要求するための認証要求キーを含み、
前記第1のコントローラーは、前記認証要求キーに対する操作に応じて、前記認証サーバーにユーザーの認証の開始を要求し、
前記ユーザーの認証を禁止された状態は、前記画像形成装置からユーザーの認証の開始を要求された場合に、ユーザーの認証の結果として無条件で失敗を出力する状態を含む、請求項9に記載の画像処理システム。
【請求項13】
前記画像形成装置から一定距離内に物体が存在することを検知するためのセンサーをさらに備え、
前記第2のコントローラーは、前記センサーの検知出力に基づいて、ユーザーが前記画像形成装置から離れたことを検知する、請求項9~請求項12のいずれか1項に記載の画像処理システム。
【請求項14】
前記第2のコントローラーは、前記画像形成装置の近傍の撮像画像が人物を含まないことに基づいて、ユーザーが前記画像形成装置から離れたことを検知する、請求項9~請求項13のいずれか1項に記載の画像処理システム。
【請求項15】
前記第2のコントローラーは、一時認証の前記要求に関連して前記入力インターフェースに入力されたユーザーを特定する情報が再度前記入力インターフェースに入力されたことに基づいて、前記入力インターフェースに前記要求を入力したユーザーが前記画像形成装置に戻ったことを検知する、請求項9~請求項14のいずれか1項に記載の画像処理システム。
【請求項16】
前記第2のコントローラーは、前記入力インターフェースが一時認証の前記要求を受け付けたときに前記画像形成装置の近傍の撮像画像において含まれる人物が、前記入力インターフェースが前記要求を受け付けた後の前記画像形成装置の近傍の撮像画像に含まれることが検知されたことに基づいて、前記入力インターフェースに前記要求を入力したユーザーが前記画像形成装置に戻ったことを検知する、請求項9~請求項15のいずれか1項に記載の画像処理システム。
【請求項17】
画像形成装置のコンピューターによって実行されることにより、前記画像形成装置に、
前記画像形成装置の入力インターフェースが一時認証の要求を受け付けた場合に、前記入力インターフェースに入力されたユーザーを特定する情報に関連付けられた宛先に向けて、ワンタイムパスワードを送信するステップと、
前記ワンタイムパスワードの有効期限に関する一定時間の計測完了前であれば、前記ワンタイムパスワードの入力に応じて、前記入力インターフェースに入力されたユーザーを特定する情報について前記画像形成装置の利用のためにユーザーを認証するステップと、
前記入力インターフェースが一時認証の前記要求を受け付けた後、ユーザーが前記画像形成装置から離れたことを検知した場合に、前記入力インターフェースに前記要求を入力したユーザーが前記画像形成装置に戻ったことを検知するまでは、前記画像形成装置をユーザーの認証を禁止された状態に制御するステップと、
を実行させる、プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、画像形成装置に対するアクセスを制限するユーザー認証機能において、ワンタイムパスワード機能を有する画像形成装置に関する。
【背景技術】
【0002】
従来、MFP(Multi-Functional Peripheral)等の画像形成装置の多くは、装置に対するアクセスを制限するユーザー認証機能を搭載している。ユーザー認証機能の一例において、画像形成装置は、ユーザーがユーザー名およびパスワードを入力すると、入力されたユーザー名およびパスワードが登録されているそれらと一致する場合に、当該ユーザーに対して装置の利用を許可する。こうしたユーザー認証機能を搭載した画像形成装置について、特開2015-176591号公報(特許文献1)は、一定期間かつ一度だけ有効なパスワード(以下、ワンタイムパスワード、または、OTP(One Time Password)とも称する)を生成してユーザー宛てに送信し、同パスワードを入力させることにより利用を許可する「ワンタイムパスワード機能」(OTP機能)を搭載した画像形成装置を開示している。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2015-176591号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
画像形成装置は、OTP機能を含むユーザー認証機能を搭載した場合、第1のユーザーが当該第1のユーザーのユーザー名とパスワードまたはOTPとの正しい組合せを入力したことに応じて第1のユーザーを認証する。第1のユーザーのユーザー名を取得した第2のユーザーは、第1のユーザーのユーザー名とともに、適当な文字列の入力によって偶然第1のユーザーのパスワードまたはOTPを入力してしまう可能性がある。このような場合、画像形成装置は、第2のユーザーが第1のユーザーになりすまして利用することを許容してしまう可能性がある。この意味において、パスワードおよびOTPだけでなく、認証に利用されるユーザー名についても、他人のなりすましを回避するためには秘密にされるべき情報であると言える。一方で、OTPを利用した認証の場合、OTPに有効期限が設定されていることため、OTPを発行されたユーザーは、OTPを早く確認して入力しなければならないという焦りから、注意力を欠いた状態になり得る。このため、OTPを発行されたユーザーが、OTPの確認のために、当該ユーザーのユーザー名を画像形成装置に入力したまま画像形成装置から離れ、これにより、他人に当該ユーザー名を知られてしまう事態の発生が想定される。
【0005】
本開示は、係る実情に鑑み考え出されたものであり、その目的は、ワンタイムパスワード機能を有する画像形成装置において、ユーザー間のなりすましの攻撃を抑制するための技術を提供することである。
【課題を解決するための手段】
【0006】
本開示のある局面に従うと、画像形成装置であって、メモリーと、画像形成装置の動作を制御するコントローラーと、ユーザーを特定する情報の入力を受け付ける入力インターフェースと、を備え、メモリーは、ユーザーを特定する情報を宛先と関連付けて格納し、コントローラーは、入力インターフェースが一時認証の要求を受け付けた場合に、入力インターフェースに入力されたユーザーを特定する情報に関連付けられた宛先に向けて、ワンタイムパスワードを送信し、ワンタイムパスワードの有効期限に関する一定時間を計測し、一定時間の計測完了前であれば、ワンタイムパスワードの入力に応じて、入力インターフェースに入力されたユーザーを特定する情報について画像形成装置の利用のためにユーザーを認証し、入力インターフェースが一時認証の要求を受け付けた後、ユーザーが画像形成装置から離れたことを検知した場合に、入力インターフェースに要求を入力したユーザーが画像形成装置に戻ったことを検知するまでは、画像形成装置をユーザーの認証を禁止された状態に制御する、画像形成装置が提供される。
【0007】
好ましくは、ユーザーの認証を禁止された状態は、ワンタイムパスワードの入力を受け付けない状態を含む。
【0008】
好ましくは、入力インターフェースは、ユーザーに予め定められたパスワードまたはワンタイムパスワードによる認証を要求するための認証要求キーを含み、コントローラーは、認証要求キーに対する操作に応じてユーザーの認証を開始し、ユーザーの認証を禁止された状態は、入力インターフェースが認証要求キーを含まない状態、または、認証要求キーが操作されてもコントローラーがユーザーの認証を開始しない状態を含む。
【0009】
好ましくは、入力インターフェースは、ユーザーに予め定められたパスワードまたはワンタイムパスワードによる認証を要求するための認証要求キーを含み、コントローラーは、認証要求キーに対する操作に応じてユーザーの認証を開始し、ユーザーの認証を禁止された状態は、認証要求キーに対する操作に応じたユーザーの認証の結果として無条件で失敗を出力する状態を含む。
【0010】
好ましくは、画像形成装置は、画像形成装置から一定距離内に物体が存在することを検知するためのセンサーをさらに備え、コントローラーは、センサーの検知出力に基づいて、ユーザーが画像形成装置から離れたことを検知する。
【0011】
好ましくは、コントローラーは、画像形成装置の近傍の撮像画像が人物を含まないことに基づいて、ユーザーが画像形成装置から離れたことを検知する。
【0012】
好ましくは、コントローラーは、一時認証の要求に関連して入力インターフェースに入力されたユーザーを特定する情報が再度入力インターフェースに入力されたことに基づいて、入力インターフェースに要求を入力したユーザーが画像形成装置に戻ったことを検知する。
【0013】
好ましくは、コントローラーは、入力インターフェースが一時認証の要求を受け付けたときに画像形成装置の近傍の撮像画像において含まれる人物が、入力インターフェースが要求を受け付けた後の画像形成装置の近傍の撮像画像に含まれることを検知したことに基づいて、入力インターフェースに要求を入力したユーザーが画像形成装置に戻ったことを検知する。
【0014】
本開示の他の局面に従うと、画像形成装置と、画像形成装置を利用するユーザーを認証する認証サーバーと、を備えた画像処理システムであって、画像形成装置は、画像形成装置の動作を制御する第1のコントローラーと、ユーザーを特定する情報の入力を受け付ける入力インターフェースと、を含み、第1のコントローラーは、入力インターフェースが一時認証の要求を受け付けた場合に、認証サーバーに、入力インターフェースに入力されたユーザーを特定する情報について一時認証の要求を送信し、認証サーバーは、ユーザーを特定する情報を宛先に関連付けて格納するメモリーと、画像形成装置から一時認証の要求を受信した場合に、入力インターフェースに入力されたユーザーを特定する情報に関連付けられた宛先に向けて、ワンタイムパスワードを送信する第2のコントローラーと、を含み、第2のコントローラーは、ワンタイムパスワードの有効期限に関する一定時間を計測し、第1のコントローラーは、入力インターフェースに入力されたワンタイムパスワードを、認証サーバーへ送信し、第2のコントローラーは、一定時間の計測が完了する前に画像形成装置からワンタイムパスワードが送信されれば、画像形成装置から受信したユーザーを特定する情報について画像形成装置の利用のためにユーザーを認証し、入力インターフェースが一時認証の要求を受け付けた後、ユーザーが画像形成装置から離れたことを検知した場合に、入力インターフェースに要求を入力したユーザーが画像形成装置に戻ったことを検知するまでは、画像処理システムをユーザーの認証を禁止された状態に制御する、画像処理システムが提供される。
【0015】
好ましくは、ユーザーの認証を禁止された状態は、画像形成装置にワンタイムパスワードを受け付けないことを指示する状態を含む。
【0016】
好ましくは、入力インターフェースは、ユーザーに予め定められたパスワードまたはワンタイムパスワードによる認証を要求するための認証要求キーを含み、第1のコントローラーは、認証要求キーに対する操作に応じて、認証サーバーにユーザーの認証の開始を要求し、ユーザーの認証を禁止された状態は、入力インターフェースに認証要求キーを含ませない状態、または、画像形成装置からユーザーの認証の開始を要求されてもユーザーの認証を開始しない状態を含む。
【0017】
好ましくは、入力インターフェースは、ユーザーに予め定められたパスワードまたはワンタイムパスワードによる認証を要求するための認証要求キーを含み、第1のコントローラーは、認証要求キーに対する操作に応じて、認証サーバーにユーザーの認証の開始を要求し、ユーザーの認証を禁止された状態は、画像形成装置からユーザーの認証の開始を要求された場合に、ユーザーの認証の結果として無条件で失敗を出力する状態を含む。
【0018】
好ましくは、画像処理システムは、画像形成装置から一定距離内に物体が存在することを検知するためのセンサーをさらに備え、第2のコントローラーは、センサーの検知出力に基づいて、ユーザーが画像形成装置から離れたことを検知する。
【0019】
好ましくは、第2のコントローラーは、画像形成装置の近傍の撮像画像が人物を含まないことに基づいて、ユーザーが画像形成装置から離れたことを検知する。
【0020】
好ましくは、第2のコントローラーは、一時認証の要求に関連して入力インターフェースに入力されたユーザーを特定する情報が再度入力インターフェースに入力されたことに基づいて、入力インターフェースに要求を入力したユーザーが画像形成装置に戻ったことを検知する。
【0021】
好ましくは、第2のコントローラーは、入力インターフェースが一時認証の要求を受け付けたときに画像形成装置の近傍の撮像画像において含まれる人物が、入力インターフェースが要求を受け付けた後の画像形成装置の近傍の撮像画像に含まれることが検知されたことに基づいて、入力インターフェースに要求を入力したユーザーが画像形成装置に戻ったことを検知する。
【0022】
本開示のさらに他の局面に従うと、画像形成装置のコンピューターによって実行されることにより、画像形成装置に、入力インターフェースが一時認証の要求を受け付けた場合に、入力インターフェースに入力されたユーザーを特定する情報に関連付けられた宛先に向けて、ワンタイムパスワードを送信するステップと、ワンタイムパスワードの有効期限に関する一定時間の計測完了前であれば、ワンタイムパスワードの入力に応じて、入力インターフェースに入力されたユーザーを特定する情報について画像形成装置の利用のためにユーザーを認証するステップと、入力インターフェースが一時認証の要求を受け付けた後、ユーザーが画像形成装置から離れたことを検知した場合に、入力インターフェースに要求を入力したユーザーが画像形成装置に戻ったことを検知するまでは、画像形成装置をユーザーの認証を禁止された状態に制御するステップと、を実行させる、プログラムが提供される。
【発明の効果】
【0023】
本開示によれば、画像形成装置において入力インターフェースが一時認証の要求を受け付けられた後、ユーザーが画像形成装置から離れると、入力インターフェースに当該要求を入力したユーザーが画像形成装置に戻るまで、画像形成装置の利用のための認証が禁止される。これにより、第1のユーザーが、重要な情報を画像形成装置に入力したままの状態でワンタイムパスワードの確認のために画像形成装置から離れた場合、第2のユーザーが画像形成装置に残された上記重要な情報を利用して第1のユーザーになりすますために認証を要求しても、当該第2のユーザーが画像形成装置の利用のために認証される事態が回避され得る。
【図面の簡単な説明】
【0024】
図1】画像処理システムの第1の実施の形態の構成を示す図である。
図2】MFP100のハードウェア構成を示す図である。
図3】情報処理装置200のハードウェア構成を示す図である。
図4】認証サーバー300のハードウェア構成を示す図である。
図5】ユーザー情報データベースのデータ構造を示す図である。
図6】第1の実施の形態におけるユーザー認証の概要を示す図である。
図7】ログイン画面の一例を示す図である。
図8】OTP送信要求画面の一例を示す図である。
図9】OTPの送信を報知するための画面(OTP送信報知画面)の一例を示す図である。
図10】トップメニュー画面の一例を示す図である。
図11】MFP100がユーザーの認証を禁止された期間において表示されるログイン画面の一例を示す図である。
図12】OTPによるユーザー認証のためにMFP100において実行される処理のフローチャートである。
図13】OTPによるユーザー認証のためにMFP100において実行される処理のフローチャートである。
図14図13に示された部分の変形例を示す図である。
図15】第2の実施の形態におけるOTPを利用したユーザー認証の概要を示す図である。
図16】第2の実施の形態においてOTPによるユーザー認証のために実行される処理のフローチャートである。
図17】第2の実施の形態においてOTPによるユーザー認証のために実行される処理のフローチャートである。
図18】第2の実施の形態においてOTPによるユーザー認証のために実行される処理のフローチャートである。
図19】第2の実施の形態においてOTPによるユーザー認証のために実行される処理のフローチャートである。
図20】第2の実施の形態においてOTPによるユーザー認証のために実行される処理のフローチャートである。
図21】第2の実施の形態においてOTPによるユーザー認証のために実行される処理のフローチャートである。
図22図19に示された部分の変形例を示す図である。
【発明を実施するための形態】
【0025】
以下に、図面を参照しつつ、画像処理システムの実施の形態について説明する。以下の説明では、同一の部品および構成要素には同一の符号を付してある。それらの名称および機能も同じである。したがって、これらの説明は繰り返さない。
【0026】
<第1の実施の形態>
[画像処理システムの構成]
図1は、画像処理システムの第1の実施の形態の構成を示す図である。図1に記載されるように、画像処理システムは、画像形成装置の一例であるMFP100と、情報処理装置200と、認証サーバー300とを含む。MFP100は人感センサー106と操作パネル120とを含む。人感センサー106と操作パネル120の詳細は、図2を参照して後述される。
【0027】
MFP100は、画像形成装置の一例であり、MFP100の利用には、ユーザー認証が必要とされる。画像処理システムでは、MFP100または認証サーバー300がユーザーを認証し得る。MFP100は、各ユーザーについて予め登録されたパスワードを用いてユーザーを認証することもできるし、各ユーザーの要求に応じて発行されるOTPを用いてユーザーを認証することもできる。すなわち、MFP100は、OTPを用いたユーザー認証によりMFP100の利用を許可する機能(OTP機能)を有する。
【0028】
[MFP100のハードウェア構成]
図2は、MFP100のハードウェア構成を示す図である。図2に示されるように、MFP100は、主な構成要素として、制御部110、タイマー回路101、原稿読取部102、印刷出力部103、用紙搬送部104、ファクシミリ(FAX)部105、人感センサー106、ネットワークインターフェース(I/F)107、Bluetooth(登録商標)インターフェース(I/F)108、記憶装置109、および、操作パネル120を含む。図2に示された各要素は、内部バスによって互いに接続されている。
【0029】
制御部110は、CPU(Central Processing Unit)111、RAM(Random Access Memory)112、および、ROM(Read Only Memory)113を含む。CPU111は、所与のプログラムを実行することにより、MFP100の動作を制御する。RAM112は、CPU111がプログラムを実行する際のワークエリアとして機能する。ROM113は、CPU101が実行するプログラムを含む各種のデータを格納する。
【0030】
MFP100は、制御部110の代わりに、または、制御部110とともに、MFP100の制御に利用される専用の集積回路(たとえば、Field-Programmable Gate Array)を備えていてもよい。
【0031】
タイマー回路101は、時間を計測するための電気回路である。制御部110は、タイマー回路101による時間の計測結果を取得することにより、OTPの有効期限が満了しているか否か等の種々の事象を判断し得る。
【0032】
原稿読取部102は、いわゆるスキャナーによって実現され、MFP100においてセットされた原稿をスキャンすることにより当該原稿の画像データを生成する。
【0033】
印刷出力部103は、画像データに基づく画像を記録用紙上に形成する。一実現例では、印刷出力部103は、感光体ドラムおよび転写ローラーを含む。印刷出力部103は、たとえば電子写真方式に従って画像を形成するが、画像形成の方式はこれに限定されない。
【0034】
用紙搬送部104は、MFP100において、原稿および/または記録用紙を搬送するためのローラー、および、当該ローラーを回転されるためのモーターを含む。
【0035】
FAX部105は、ファクシミリ通信により画像データを送受信する。
人感センサー106は、図1に示されるようにMFP100の正面に設置され、たとえば赤外線センサーを含む。制御部110は、人感センサー106から出力される信号に基づいて、MFP100(人感センサー106)から所与の距離の範囲にユーザーが存在するか否かを検知する。この意味において、人感センサー106は第1のセンサーの一例である。
【0036】
ネットワークI/F107は、MFP100をネットワークを介して他の装置(認証サーバー300および情報処理装置200)と通信させ、たとえばNIC(Network Interface Card)によって実現される。
【0037】
Bluetooth_I/F108は、MFP100をBluetooth規格に従って他の装置と無線通信させる。制御部110は、Bluetooth_I/F108がユーザーに関連付けられた端末と通信しているか否かに基づいて、ユーザーが端末を携行しているか否かを判断し得る。この意味において、Bluetooth_I/F108は、第2のセンサーの一例である。
【0038】
記憶装置109は、たとえばハードディスクドライブ(HDD)またはソリッドステートドライブ(SSD)によって構成される不揮発性記憶装置であり、プログラムおよび/またはデータを格納する。記憶装置109は、ジョブデータを格納し得る。すなわち、制御部110は、ネットワークを介してパーソナルコンピューターから受信したジョブデータを記憶装置109に格納し、その後、当該ジョブデータを記憶装置109から読み出すことにより、当該ジョブデータに係るジョブを実行し得る。
【0039】
操作パネル120は、ディスプレイ121、タッチセンサー122、および、操作キー123を含む。ディスプレイ121は、後述されるログイン画面などの種々の画面を表示する。タッチセンサー122は、ディスプレイ121の少なくとも一部を覆う。ディスプレイ121とタッチセンサー122によってタッチパネルが構成される。操作キー123は、電源キーなどのハードウェアキーとして実現される。制御部110は、ディスプレイ121における表示を制御し、また、タッチセンサー122および操作キー123に対する操作に従って出力される信号を受信する。
【0040】
[情報処理装置200のハードウェア構成]
図3は、情報処理装置200のハードウェア構成を示す図である。情報処理装置200は、スマートフォンなどの携帯端末であってもよいし、パーソナルコンピューターなどの備え付けの端末であってもよい。
【0041】
図3に示されるように、情報処理装置200は、主な構成要素として、CPU201、RAM202、ストレージ203、ディスプレイ204、入力装置205、NIC206、および、Bluetooth I/F207を含む。図3に示された各要素は、内部バスによって互いに接続されている。
【0042】
CPU201は、情報処理装置200の動作を制御する。RAM202は、CPU201における処理実行時のワークエリアとして機能する。ストレージ203は、CPU201が実行する各種のプログラムおよびプログラムの実行に利用されるデータを格納する不揮発性記憶装置である。ストレージ203は、たとえば、フラッシュEEPROM(Electrically Erasable Programmable Read-Only Memory)、フラッシュROM、HDD、および/または、SSDによって実現されるが、これらに限定されない。
【0043】
ディスプレイ204は、CPU201によって実行されるプログラムの処理結果を示す画像を表示するための表示装置である。
【0044】
入力装置205は、一実現例では、キーボードや操作キー、および/または、タッチセンサーによって実現される。入力装置205は、情報の入力を受け付けると、当該情報をCPU201へ送る。
【0045】
NIC206は、情報処理装置200をネットワークを介して他の装置(MFP100など)と通信させる通信インターフェースである。
【0046】
Bluetooth I/F207は、情報処理装置200をMFP100などの他の装置と近距離通信させるための通信インターフェースである。
【0047】
[認証サーバー300のハードウェア構成]
図4は、認証サーバー300のハードウェア構成を示す図である。認証サーバー300は、一実現例では、汎用のコンピューターによって実現され得る。
【0048】
図4に示されるように、認証サーバー300は、主な構成要素として、CPU301、RAM302、記憶装置303、ディスプレイ304、入力装置305、NIC306、および、タイマー回路307を含む。図4に示された各要素は、内部バスによって互いに接続されている。
【0049】
CPU301は、認証サーバー300の動作を制御する。RAM302は、CPU301における処理実行時のワークエリアとして機能する。記憶装置303は、CPU301が実行する各種のプログラムおよびプログラムの実行に利用されるデータを格納する不揮発性記憶装置である。記憶装置303は、たとえばHDDまたはSSDによって実現されるが、これらに限定されない。
【0050】
ディスプレイ304は、CPU301によって実行されるプログラムの処理結果を示す画像を表示するための表示装置である。
【0051】
入力装置305は、一実現例では、キーボードや操作キー、および/または、タッチセンサーによって実現される。入力装置305は、情報の入力を受け付けると、当該情報をCPU301へ送る。
【0052】
NIC306は、認証サーバー300をネットワークを介して他の装置(MFP100など)と通信させる通信インターフェースである。
【0053】
タイマー回路307は、時間を計測するための電気回路である。CPU301は、タイマー回路307による時間の計測結果を取得する。
【0054】
[ユーザー情報データベースのデータ構造]
図5は、ユーザー情報データベースのデータ構造を示す図である。ユーザー情報データベースは、ユーザーの認証に利用され、たとえばMFP100の記憶装置109に格納され得る。
【0055】
図5に示されるように、ユーザー情報データベースは、「ユーザー名」「パスワード」「OTP送信宛先」「OTP」「OTP計時開始日時」および「有効期限」を互いに関連付けて格納する。
【0056】
「ユーザー名」は、各ユーザーを識別する情報である。「パスワード」は、ユーザーごとに割り当てられ、各ユーザーの認証のために利用される情報である。「OTP送信宛先」は、ユーザーごとの、OTPを送信される宛先(メールアドレスなど)を規定する情報である。「OTP」は、各ユーザーに発行されたOTPを規定する情報である。「OTP計時開始日時」は、OTPの有効期限の計測が開始されたタイミングを規定する情報である。「有効期限」は、「OTP計時開始日時」として特定されたタイミングからのOTPの有効期限の時間の長さを規定する情報である。
【0057】
一実現例では、MFP100の利用を許可されているユーザーには、「ユーザー名」「パスワード」および「OTP送信宛先」が登録され、さらに、ユーザーに対してOTPが生成されると、「OTP」「OTP計時開始日時」および「有効期限」が登録される。
【0058】
次に、図5に示された値の意味の具体例を説明する。
図5の例では、「ユーザー名」の一例として「User0001」が、「パスワード」の一例として「Pass0001」が、「OTP送信宛先」の一例として「u001@company.com」が、「OTP」の一例として「728951」が、「OTP計時開始日時」の一例として「2019/10/31_9:21:05」が、そして、「有効期限」の一例として「10分」が、それぞれ登録されている。
【0059】
上記の例は、「User0001」によって特定されるユーザーについて、「Pass0001」というパスワードが登録されていることを意味する。したがって、当該ユーザーは、MFP100に、ユーザー名として「User0001」を入力し、パスワードとして「Pass0001」を入力することにより、画像処理システムにおいて認証され、MFP100を利用し得る。
【0060】
また、上記の例は、「User0001」によって特定されるユーザーに対してOTPとして文字列「728951」が発行されたことを意味し、また、当該OTPは2019年10月31日の9時21分05秒(OTP計時開始日時)から10分間(有効期限)有効であることを意味する。したがって、当該ユーザーは、2019年10月31日の9時31分05秒までに、ユーザー名として「User0001」を入力し、パスワードとして「Pass0001」またはOTPとして「728951」を入力することにより、画像処理システムにおいて認証され、MFP100を利用し得る。
【0061】
また、上記の例は、OTPの通知が「u001@company.com」(OTP送信宛先)を宛先としたOTPの送信によって実現されたことを意味する。
【0062】
図5の例では、「ユーザー名」の他の例として「User0002」が、「パスワード」の他の例として「Pass0002」が、「OTP送信宛先」の他の例として「u002@company.com」が、それぞれ登録されている。図5の例では、「User0002」によって特定されるユーザーについては、「OTP」「OTP計時開始日時」および「有効期限」の値は登録されていない。「OTP」「OTP計時開始日時」および「有効期限」の値は、OTPが送信されたことに応じて登録される値である。すなわち、図5に示された状態では、「User0002」によって特定されるユーザーには、まだOTPが送信されていない。
【0063】
[OTPを利用したユーザー認証の概要]
図6は、第1の実施の形態におけるユーザー認証の概要を示す図である。図6の左側には、MFP100および情報処理装置200に加えて、認証の対象となるユーザーが「ユーザー400」として示されている。図6の右側には、OTPを利用したユーザー400の認証において、MFP100と情報処理装置200のそれぞれが実行する処理の概略的な流れが示されている。
【0064】
まず、MFP100は、ステップSA1として示されるようにログイン画面を表示し、ユーザーからの認証用の情報の入力を待つ。
【0065】
図7は、ログイン画面の一例を示す図である。一実現例では、図7に示されたログイン画面500は、MFP100のディスプレイ121に表示される。ログイン画面500は、入力欄501,502、キー503、および、リンク504を含む。入力欄501は、ユーザー名の入力を受け付ける。入力欄502は、パスワードまたはOTPの入力を受け付ける。キー503は、ユーザー名(入力欄501に入力される)およびパスワードまたはOTP(入力欄502に入力される)を用いた認証(ログイン)の要求を受け付ける。リンク504は、OTPの送信の要求を受け付ける。
【0066】
図6に戻って、ステップSB1として示されるように、情報処理装置200を利用しているユーザー400が、MFP100を利用するためにMFP100に近づく。
【0067】
ステップSB2として示されるように、MFP100に近づいたユーザー400は、MFP100にユーザー名を入力する。ユーザー400は、パスワードを失念した等の理由から、ステップSB3として示されるように、MFP100にOTPの送信の要求を入力する。OTPの送信の要求は、一時認証の要求の一例である。
【0068】
一実現例では、ユーザー名はログイン画面500の入力欄501に入力され、OTPの送信の要求の入力はリンク504に対する操作によって完了する。他の例では、OTPの送信の要求の入力は、リンク504が操作された場合に、当該操作によって表示される画面(OTP送信要求画面)に対する操作によって完了する。
【0069】
図8は、OTP送信要求画面の一例を示す図である。一実現例では、図8に示されたOTP送信要求画面510は、MFP100のディスプレイ121に表示されてる。OTP送信要求画面510は、入力欄511およびキー512,513を含む。入力欄511は、ユーザー名の入力を受け付ける。キー512は、OTPの送信の要求を受け付ける。キー513は、ディスプレイの表示をログイン画面500に戻す要求を受け付ける。
【0070】
MFP100は、OTPの送信の要求に応じて、OTPを生成し、生成されたOTPを入力欄511に入力されたユーザー名に関連付けられた宛先に向けて送信する。この宛先は、たとえば、ユーザー情報データベースにおいてユーザー名に関連付けられたOTP送信宛先である。なお、MFP100は、入力欄511(図7)に、入力欄501(図6)に入力されたユーザー名を表示してもよい。これにより、ユーザーは、入力欄501に入力したユーザー名を再度入力欄511に入力する必要がない。
【0071】
図6に戻って、ステップSA2として示されるように、MFP100は、OTPの送信の要求を受け付けると、入力欄501または入力欄511に入力されたユーザー名によって特定されるユーザー400のOTPを生成し、生成されたOTPを当該ユーザー400に関連付けられた宛先に向けて送信する。MFP100は、OTPの送信を報知してもよい。
【0072】
図9は、OTPの送信を報知するための画面(OTP送信報知画面)の一例を示す図である。一実現例では、図9に示されたOTP送信報知画面520は、タイトル「OTP送信」と、メッセージ「あなたの登録アドレス宛にワンタイムパスワードを送信しました。送信したワンタイムパスワードでログインしてください。」とを含む。OTP送信報知画面520は、さらにキー521を含む。MFP100は、キー521に対して操作されることに応じて、ディスプレイ121の表示をログイン画面500に戻す。
【0073】
なお、MFP100は、OTPの送信に失敗した場合、当該失敗を報知してもよい。この場合、MFP100は、たとえば、タイトル「OTPの送信失敗」と、メッセージ「あなたの登録アドレス宛にはワンタイムパスワードを送信できませんでした。他のアドレスを登録してください。」とを含む画面(OTP送信失敗画面)を表示してもよい。ユーザー400は、OTP送信失敗画面が表示されたことに応じて、ユーザー情報データベースに、OTP送信宛先として別の宛先を送信し得る。
【0074】
図6に戻って、ステップSC1として示されるように、情報処理装置200は、たとえばメーラーを利用して、送信されたOTPを受信する。情報処理装置200によるOTPの受信は、ユーザーの操作に基づくプル型であってもよいし、ネットワークサーバーなどの外部機器からの能動的な送信に基づくプッシュ型であってもよいし、ポーリングによる擬似的なプッシュ型であってもよい。
【0075】
一方、ステップSB4として示されるように、ユーザー400は、OTPの送信を要求(ステップSB3)した後、自席に戻る。そして、ユーザー400は、ステップSB5として示されるように、自席の情報処理装置200に対してOTPの表示を指示する。たとえば、ユーザー400は、情報処理装置200のメーラーを利用して、OTPを含むメール文をディスプレイ204に表示することを指示する。ユーザー400の指示に応じて、情報処理装置200は、ステップSC2として示されるように、OTPをディスプレイ204に表示する。
【0076】
ステップSB6として示されるように、ユーザー400は、情報処理装置200に表示されたOTPを確認する。このとき、ユーザー400は、MFP100まで戻る間にOTPを忘れないように、OTPをメモ用紙に書き写してもよい。
【0077】
その後、ユーザー400は、ステップSB7として示されるように、MFP100に戻り、そして、ステップSB8として示されるように、ユーザー名とOTPとをMFP100に入力する。MFP100に既にユーザー名が入力されている場合には、ステップSB8におけるユーザー名の入力は省略され得る。
【0078】
図6では、ユーザー400がOTPの送信の要求をMFP100に入力してから、ユーザー400が情報処理装置200でOTPを確認してMFP100に戻るまでの時間が、時間TAとして示されている。OTPの有効期限は、少なくとも時間TAより長くされることが好ましい。
【0079】
MFP100は、ステップSA3として示されるように、入力されたユーザー名およびOTPを利用してユーザー認証を実行する。MFP100は、ユーザー認証に成功すると、ステップSA4として示されるように、MFP100のディスプレイ121にトップメニュー画面を表示する。これにより、MFP100は利用可能な状態になる。
【0080】
ユーザー認証の成功は、ユーザーが入力したユーザー名とパスワード(またはOTP)の組合せが、ユーザー情報データベースにおいて登録されたユーザー名とパスワード(または(OTP)の組合せと一致したことを意味する。ユーザー認証が成功すると、ユーザーは、MFP100にログインでき、MFP100を利用できる。
【0081】
ユーザー認証の失敗は、ユーザーが入力したユーザー名とパスワード(またはOTP)の組合せが、ユーザー情報データベースにおいて登録されたユーザー名とパスワード(または(OTP)の組合せと一致しなかったことを意味する。この場合、ユーザーは、MFP100にログインできず、MFP100を利用できない。
【0082】
図10は、トップメニュー画面の一例を示す図である。図10に示されるトップメニュー画面530は、MFP100にコピージョブなどのジョブを指示するための種々の設定項目(カラー、用紙、倍率、など)を含む。
【0083】
トップメニュー画面530は、コピージョブにおけるコピー部数を示す欄531を含む。MFP100におけるコピー部数の初期値は「1」である。MFP100は、ユーザーからコピー部数の設定を受け付けると、設定された値を記憶装置109等のメモリーに格納し、また、設定された値を欄531に表示する。たとえば、コピー部数の設定値として「3」が入力されると、MFP100は、記憶装置109にコピー部数の設定値として「3」を格納し、また、欄531に表示される数字を「1」から「3」に変更する。
【0084】
MFP100は、無操作時間がオートリセット機能について設定された「一定時間」以上継続すると、ユーザーから入力された設定値を初期値に戻す。コピー部数の設定値として「3」が入力された後、無操作時間が上記一定時間以上継続すると、MFP100は、記憶装置109におけるコピー部数の設定値を初期値である「1」に戻すとともに、欄531に表示される数字を「3」から「1」に戻す。なお、「コピー部数」は、設定される項目の単なる一例である。
【0085】
MFP100は、時間TAとして示された期間の少なくとも一部において、ユーザーの認証を禁止される。一実現例では、MFP100は、ユーザー400がOTPの送信を要求した後、ユーザー400がMFP100に戻ったことを検知するまでは、ユーザーの認証を開始しない。これにより、OTPを確認するためにユーザー400がMFP100を離れている間に、他のユーザーがユーザー400になりすましてMFP100を使用することが回避され得る。
【0086】
図11は、MFP100がユーザーの認証を禁止された期間において表示されるログイン画面の一例を示す図である。図11に示されたログイン画面500Xは、図7に示されたログイン画面500と比較して、キー503を含まない。すなわち、MFP100は、ログイン画面500Xを表示することによって、ユーザーに対するログイン要求の入力手段の提供を回避し、これによって、ユーザーの認証の開始を回避する。
【0087】
なお、ログイン画面500Xは、キー503を表示しないのではなく、キー503をグレーアウトされた状態で表示してもよい。操作パネル120が、グレーアウトされたキー503に対する操作を受け付けないことによって、MFP100は、ユーザーの認証の開始を回避してもよい。
【0088】
また、MFP100は、ログイン画面500においてキー503を操作されてもユーザー認証を開始しないことによって、ユーザーの認証の開始を回避するように制御されてもよい。また、MFP100は、ログイン画面として入力欄502を含まない画面を表示することによって、ユーザーからのパスワードまたはOTPの入力を受け付けを回避し、これにより、ユーザーの認証の開始を回避するように制御されてもよい。
【0089】
[処理の流れ]
図12および図13は、OTPによるユーザー認証のためにMFP100において実行される処理のフローチャートである。MFP100では、たとえば電源が投入されたことにより図12および図13に示された処理が開始される。MFP100は、たとえばCPU111が所与のプログラムを実行することによって、図12および図13に示された処理を実行する。
【0090】
図12を参照して、MFP100に電源が投入されると、ステップS401にて、MFP100は、MFP100の初期化処理を実行する。
【0091】
ステップS403にて、MFP100は、ディスプレイ121にログイン画面(図7)を表示する。
【0092】
ステップS405にて、MFP100は、ログアウトの要求を受け付けたか否かを判断する。一実現例では、ログアウトとは、ユーザーの認証を解消することを意味する。MFP100は、ログアウトの要求を受け付けたと判断すると(ステップS405にてYES)、ステップS403へ制御を戻す。これにより、ディスプレイ121の表示がログイン画面に戻される。一方、MFP100は、ログアウトの要求を受け付けていないと判断すると(ステップS405にてNO)、ステップS407へ制御を進める。
【0093】
ステップS407にて、MFP100は、OTPの送信の要求を受け付けたか否かを判断する。MFP100は、OTPの送信の要求を受け付けたと判断すると(ステップS407にてYES)、ステップS421へ制御を進め、そうでなければ(ステップS407にてNO)、ステップS409(図13)へ制御を進める。
【0094】
ステップS421にて、MFP100は、OTPを送信する宛先が特定可能であるか否かを判断する。この判断は、たとえば、ユーザー情報データベースが、OTPの送信の要求に含まれるユーザー名に関連付けられた「OTP送信宛先」として何らかの値を格納しているか否か、または、格納されている値が所与の形式に従った値(たとえば、メールアドレスの形式に従った値)であるか否かに基づいて実現される。
【0095】
MFP100は、OTPを送信する宛先が特定可能であると判断すると(ステップS421にてYES)、ステップS423へ制御を進め、そうでなければ(ステップS421にてNO)、ステップS435へ制御を進める。
【0096】
ステップS435にて、MFP100は、OTPの送信ができないことをディスプレイ121に表示する。当該表示は、たとえば、OTP送信失敗画面の表示により実現される。その後、MFP100はステップS405へ制御を戻す。このとき、ディスプレイ121の表示はログイン画面に戻されてもよい。
【0097】
なお、MFP100は、ステップS421にて、OTPの送信に必要な情報のすべてが入力および登録されているか否かを判断してもよい。そして、MFP100は、すべての情報が入力または登録されていると判断するとステップS423へ制御を進め、少なくとも一部の情報が入力または登録されていないと判断するとステップS435へ制御を進めてもよい。たとえば、OTPの送信要求の際にMFP100にユーザー名が入力されていなければ、MFP100は、ステップS435にて、ユーザー名が入力されていないことを報知する画面をディスプレイ121に表示してもよい。
【0098】
ステップS423にて、MFP100は、OTPの送信の要求の際に入力されたユーザー名について、OTPを生成する。
【0099】
ステップS425にて、MFP100は、ステップS423にて生成されたOTPをユーザー情報データベースに登録する。このとき、MFP100は、ユーザー情報データベースに、さらに、当該OTPに関連付けられた「有効期限」を登録してもよい。
【0100】
一実現例では、MFP100は、有効期限として予め定められた値(たとえば、5分)を設定し、当該値を「有効期限」として設定してもよい。
【0101】
他の実現例では、MFP100は、認証対象のユーザーが使用する端末の種類を特定する情報を取得し、特定された種類に関連付けられた「有効期限」の値を取得し、そして、取得された「有効期限」の値をユーザー情報データベースに「有効期限」として登録してもよい。端末の種類の一例は「個人PC」であり、他の例は「携帯端末」である。端末の種類が「個人PC」である場合は、「携帯端末」であるよりも、「有効期限」としてより長い時間が設定されてもよい。より具体的には、「携帯端末」である場合は、ユーザーは、携帯端末を携帯しながらMFP100に対してOTPの送信を要求し、そのまま、当該携帯端末でOTPを確認する可能性がある。一方、「個人PC」である場合、ユーザーは、MFP100に対してOTPの送信を要求した後、MFP100から当該個人PCまで移動してOTPを確認する可能性がある。すなわち、後者の場合は前者の場合よりもユーザーがOTPの確認に要する時間が長くなる状況が想定される。端末の種類に応じて有効期限の時間の長さが設定されることにより、OTPの確認に要することが想定される必要最小限の時間が有効期限として設定され得る。
【0102】
ステップS427にて、MFP100は、ステップS423にて生成されたOTPを、OTPの送信の要求の際に入力されたユーザー名に関連付けられた宛先(OTP送信宛先)に向けて送信する。
【0103】
ステップS429にて、MFP100は、OTPの有効期限の計測を開始する。より具体的には、MFP100は、ユーザー情報データベースにおいて、現在の日時を、ステップS423にて生成されたOTPの「OTP計時開始日時」として登録する。ステップS429の制御によって、OTPが送信されたときが、OTPの有効期限の開始の起点となる。
【0104】
ステップS431にて、MFP100は、OTPの送信を要求したユーザーの画像を記憶装置109に登録する。MFP100がOTPの送信を要求したユーザーの画像を取得する一例には、操作パネル120近傍を撮影するカメラの画像が利用される。この場合、画像処理システムは、操作パネル120近傍を撮影するカメラをさらに含み、MFP100は、当該カメラと接続されている。MFP100は、ステップS407にてOTPの送信の要求を受け付けたと判断したときに(ステップS407にてYES)、カメラから撮像画像を取得し、当該撮像画像から人物の画像を抽出する。人物の画像の抽出は、たとえばパターン認識技術を用いて実現され得る。MFP100は、抽出された人物の画像を、OTPの送信を要求したユーザーの画像として登録する。
【0105】
ステップS433にて、MFP100は、OTP送信結果をディスプレイ121に表示する。OTP送信報知画面520は、OTP送信結果の一例である。その後、MFP100はステップS405へ制御を戻す。このとき、MFP100は、ディスプレイ121における表示をログイン画面に戻してもよい。
【0106】
図13を参照して、ステップS409にて、MFP100は、ステップS427のOTP送信の宛先に関連付けられたユーザーがMFP100から離れたか否かを判断する。
【0107】
一実現例では、MFP100は、ステップS407にてOTPの送信の要求を受け付けた後、人感センサー106が赤外線を放射する物体を検知し続けている場合には、OTP送信の宛先に関連付けられたユーザーがMFP100から離れていないと判断し、人感センサー106が赤外線を放射する物体を検知しなくなった場合に、当該ユーザーがMFP100から離れたと判断する。他の実現例では、ステップS431にて画像を登録されたユーザーの画像が、上記カメラの撮像画像に含まれている間は上記ユーザーがMFP100を離れていないと判断し、上記カメラの撮像画像に含まれなくなったことを検知したときに上記ユーザーがMFP100から離れたと判断する。さらに他の実現例では、MFP100は、上記カメラの撮像画像が人物を含まないことを検知したときに上記ユーザーがMFP100から離れたと判断する。さらに他の実現例では、MFP100は、ユーザーからMFP100を離れることを表す操作を受け付けるまでは上記ユーザーはMFP100を離れていないと判断し、当該操作を受け付けた場合に上記ユーザーがMFP100から離れたと判断する。MFP100は、ステップS407にてOTPの送信の要求を受け付けた後、「離れることを表す操作」を受け付けるためのキーをディスプレイ121に表示してもよい。
【0108】
MFP100は、上記ユーザーがMFP100から離れたと判断すると(ステップS409にてYES)、ステップS441へ制御を進め、そうでなければ(ステップS409にてNO)、ステップS411へ制御を進める。
【0109】
ステップS441にて、MFP100は、当該MFP100を、認証実行を禁止された状態に制御する。ステップS441の制御の一例は、ディスプレイ121に、ログイン画面としてログイン画面500X(図11)を表示することである。他の例は、ログイン画面として入力欄502を含まない画面を表示することである。その後、MFP100はステップS405へ制御を戻す。
【0110】
ステップS411にて、MFP100は、ログイン画面で(入力欄501に)ユーザー名が入力されたか否かを判断する。MFP100は、ログイン画面でユーザー名が入力されたと判断すると(ステップS411にてYES)、ステップS445へ制御を進め、そうでなければ(ステップS411にてNO)、ステップS413へ制御を進める。
【0111】
ステップS413にて、MFP100は、OTPの送信を要求したユーザーがMFP100に戻ったか否かを判断する。一実現例では、MFP100は、上記カメラの撮像画像において、ステップS431にて登録された画像で特定されるユーザーが、一旦上記カメラの撮像画像から消失した後、再度上記カメラの撮像画像に含まれるようになったことを検知したときに、OTPの送信を要求したユーザーがMFP100に戻ったと判断する。MFP100は、OTPの送信を要求したユーザーがMFP100に戻ったと判断すると(ステップS413にてYES)、ステップS447へ制御を進め、そうでなければ(ステップS413にてNO)、ステップS415へ制御を進める。
【0112】
ステップS445にて、MFP100は、ステップS411にて入力されたと判断したユーザー名が、ステップS427にてOTPを送信した宛先に関連付けられたユーザー名、すなわち、OTPの送信の要求に含まれるユーザー名であるか否かを判断する。MFP100は、入力されたユーザー名がOTPの送信の要求に含まれるユーザー名であると判断すると(ステップS445にてYES)、ステップS447へ制御を進め、そうでなければ(ステップS445にてNO)、ステップS405へ制御を戻す。
【0113】
ステップS447にて、MFP100は、ステップS441における認証実行の禁止を解除する。これにより、MFP100は、認証実行を許可される。たとえば、ステップS441にてログイン画面500X(図11)が表示された場合、ステップS447では、当該表示がログイン画面500(図7)に置き換えられる。ステップS441にてログイン画面から入力欄502が消去された場合、ステップS447では、ログイン画面において入力欄502が復活する。その後、MFP100はステップS405へ制御を戻す。
【0114】
ステップS415にて、MFP100は、ログインの要求を受け付けたか否かを判断する。MFP100は、たとえばキー503(図7)を操作されることにより、ログインの要求を受け付ける。MFP100は、ログインの要求を受け付けたと判断すると(ステップS415にてYES)、ステップS451へ制御を進め、そうでなければ(ステップS415にてNO)、ステップS417へ制御を進める。
【0115】
ステップS451にて、MFP100は、ログインの要求において入力された、ユーザー名とパスワードの組合せまたはユーザー名とOTPの組合せが、ユーザー情報データベースにおいて登録されている組合せと一致するか否かを判断する。MFP100は、一致すると判断すると(ステップS451にてYES)、ステップS453へ制御を進め、そうでなければ(ステップS451にてNO)、ステップS461へ制御を進める。
【0116】
ステップS461にて、MFP100は、ユーザー認証の失敗をディスプレイ121に表示し、その後、ステップS405へ制御を戻す。MFP100は、ユーザー認証の失敗の表示の後、ディスプレイ121における表示をログイン画面に戻してもよい。
【0117】
ステップS453にて、MFP100は、ステップS451において認証に利用された情報がOTPであったか否かを判断する。MFP100は、たとえば、ログインの要求においてユーザー名とともに入力された情報が、ユーザー情報データベースにおける「パスワード」ではなく「OTP」と一致したと判断した場合、ステップS451において認証に利用された情報がOTPであったと判断する。
【0118】
MFP100は、ユーザー認証に利用された情報がOTPであったと判断すると(ステップS453にてYES)、ステップS455へ制御を進め、そうでなければ(ステップS453にてNO)、ステップS457へ制御を進める。
【0119】
ステップS455にて、MFP100は、OTPの有効期限満了前であるか否かを判断する。MFP100は、OTPの有効期限がまだ満了していなければ(ステップS455にてYES)、ステップS457へ制御を進め、そうでなければ(ステップS455にてNO)、ステップS461へ制御を進める。
【0120】
ステップS457にて、MFP100は、ユーザー認証に利用されたOTPをユーザー情報データベースから消去して、ステップS459へ制御を進める。これにより、一度認証に利用されたOTPが、再度利用されることが回避される。なお、画像処理システムでは、OTPは、有効期限を設定されていれば、複数回の認証に利用されるパスワードであってもよい。
【0121】
ステップS459にて、MFP100は、トップメニュー画面530をディスプレイ121に表示した後、ステップS405へ制御を戻す。
【0122】
ステップS451~ステップS461の制御によって、ログインの要求において、ユーザー情報データベースに登録されたユーザー名とパスワードの組合せが入力されれば(ステップS451にてYES、かつ、ステップS453にてNO)、ステップS457にて当該ユーザー名に関連付けられて登録されたOTPがクリアされた後、ステップS459にてトップメニュー画面530が表示される。これにより、ユーザーは、MFP100の利用を許可される。
【0123】
ログインの要求において、ユーザー情報データベースに登録されたユーザー名とOTPの組合せが入力されれば(ステップS451にてYES、かつ、ステップS453にてYES)、OTPの有効期限の満了前であることを条件として(ステップS455にてYES)、ステップS459にてトップメニュー画面530が表示される。この場合、ステップS457にて、ユーザー認証に利用されたOTPがユーザー情報データベースから削除される。これにより、一度ユーザー認証に利用されたOTPがその後も利用されることが回避され得る。
【0124】
ステップS459においてトップメニュー画面530が表示されることは、ユーザー認証が成功したことを意味する。ステップS461において認証失敗が表示されることは、ユーザー認証が失敗したことを意味する。
【0125】
ステップS417にて、MFP100は、上述の要求(ステップS405のログアウト、ステップS407のOTPの送信、および、ステップS415のログイン)以外の要求を受け付けたか否かを判断する。ステップS417において判断される要求(以下、「他の要求」ともいう)の一例は、トップメニュー画面530に対して入力される要求(コピー枚数の変更の要求など)であり、他の例は、キー操作によるコピージョブの実行開始の要求である。
【0126】
MFP100は、上記他の要求を受け付けたと判断すると(ステップS417にてYES)、ステップS471へ制御を進め、そうでなければ(ステップS417にてNO)、ステップS405へ制御を戻す。
【0127】
ステップS471にて、MFP100は、要求に応じた処理を実行した後、ステップS405へ制御を戻す。要求に応じた処理の一例は、コピー枚数の変更に応じた、トップメニュー画面530の更新およびコピージョブの設定更新である。すなわち、MFP100は、ユーザーがMFP100にログインした後は、ステップS471にてユーザーからの要求に応じた処理を実行する。また、MFP100は、ログイン前のユーザー名の入力を、ステップS471にて受け付ける。
【0128】
以上説明された本実施の形態では、OTPの送信を要求したユーザーがMFP100から離れたことが検知されると(ステップS409にてYES)、MFP100は、ユーザーの認証を禁止された状態に制御される(ステップS441)。一方、OTPの送信を要求したユーザーがMFP100に戻ったことが検知されると(ステップS411およびステップS445にてYES、または、ステップS413にてYES)、上記禁止が解除される(ステップS447)。
【0129】
一実現例では、MFP100は、ユーザーの認証を禁止された状態では、図11のログイン画面500Xを表示するなどして、ユーザーに対するログイン要求の手段の提供を回避する。他の実現例では、MFP100は、上記状態では、ログイン画面から入力欄502を消去することにより、ユーザーに対するパスワードおよびワンタイムパスワードの入力のための手段の提供を回避する。
【0130】
[変形例]
本変形例では、ユーザーの認証を禁止されている間のMFP100の動作が変更される。より具体的には、MFP100は、ステップS441(図13)にてユーザーの認証を禁止されてからステップS447(図13)にて当該禁止が解除されるまでに受け付けたログインの要求に対して、無条件に、ユーザー認証の結果として失敗を出力する。
【0131】
図14は、図13に示された部分の変形例を示す図である。図14に示された部分は、図13に示された部分と比較して、ステップS416の制御をさらに含む。図14に示された例では、MFP100は、ステップS415にてログインの要求を受け付けたと判断すると(ステップS415にてYES)、ステップS416へ制御を進める。
【0132】
ステップS416にて、MFP100は、MFP100が認証実行を禁止された状態にあるか否かを判断する。MFP100は、ステップS441にて認証実行を禁止されてからステップS447にて認証実行を許可されるまでは、MFP100が認証実行を禁止された状態にあると判断する。
【0133】
MFP100は、MFP100が認証実行を禁止された状態にあると判断すると(ステップS416にてYES)、ステップS461へ制御を進める。これにより、ログイン画面に入力されたパスワードまたはOTPが正しいか否かが判断されることなく、ユーザー認証が失敗する。一方、MFP100は、MFP100が認証実行を禁止された状態には無いと判断すると(ステップS416にてNO)、ステップS451へ制御を進める。
【0134】
なお、MFP100は、MFP100が認証実行を禁止された状態にあるときに、認証結果を出力しないように制御されてもよい。より具体的には、MFP100は、MFP100が認証実行を禁止された状態にあると判断すると(ステップS416にてYES)、ステップS461を実行することなくステップS405へ制御を戻しても良い。
【0135】
<第2の実施の形態>
第2の実施の形態の画像処理システムは、図1と同様に、MFP100、情報処理装置200、および、認証サーバー300を含む。第2の実施の形態では、認証サーバー300がユーザー認証の少なくとも一部を実行する。MFP100の制御部110は、第1のコントローラーの一例であり、認証サーバー300のCPU301は第2のコントローラーの一例である。ユーザー情報データベース(図5)は、認証サーバー300の記憶装置303に格納される。
【0136】
[OTPを利用したユーザー認証の概要]
図15は、第2の実施の形態におけるOTPを利用したユーザー認証の概要を示す図である。図15は、図6と同様に、MFP100、情報処理装置200、およびユーザー400が示す。なお、図15には、MFP100および情報処理装置200のそれぞれにおける処理に加えて、認証サーバー300における処理が示される。
【0137】
図15を参照して、MFP100は、ステップSA1として示されるようにログイン画面を表示し、ユーザーからの認証用の情報の入力を待つ。
【0138】
情報処理装置200を利用しているユーザー400は、ステップSB1として示されるように、MFP100を利用するためにMFP100に近づく。
【0139】
ステップSB2として示されるように、MFP100に近づいたユーザー400は、MFP100にユーザー名を入力する。ユーザー400は、パスワードを失念した等の理由から、ステップSB3として示されるように、OTPの送信を要求する。
【0140】
MFP100は、ステップSA11として示されるように、ユーザー400からのOTPの送信の要求に応じて、認証サーバー300にユーザー400のOTPの送信を要求する。このとき、MFP100は、ユーザー400のユーザー名を認証サーバー300に通知する。
【0141】
認証サーバー300は、ステップSC1において、MFP100からの要求に応じて、ユーザー400のOTPを生成し、生成されたOTPをユーザー400のユーザー名に関連付けられた宛先に向けて送信する。この宛先は、たとえば、ユーザー情報データベースにおいてユーザー名に関連付けられたOTP送信宛先である。
【0142】
認証サーバー300は、ステップSA12において、OTPの送信の完了をMFP100に通知する。この通知に応じて、MFP100は、OTP送信報知画面(図9)をディスプレイ121に表示してもよい。
【0143】
情報処理装置200は、ステップSC1として示されるように、たとえばメーラーを利用して、送信されたOTPを受信する。
【0144】
一方、ユーザー400は、ステップSB4として示されるように、OTPの送信を要求(ステップSB3)した後、自席に戻る。そして、ユーザー400は、ステップSB5として示されるように、自席の情報処理装置200に対してOTPの表示を指示する。
【0145】
情報処理装置200は、ステップSC2として示されるように、ユーザー400の指示に応じて、ディスプレイ204にOTPを表示する。
【0146】
ユーザー400は、ステップSB6として示されるように、情報処理装置200に表示されたOTPを確認する。
【0147】
その後、ユーザー400は、ステップSB7として示されるように、MFP100に戻り、そして、ステップSB8として示されるように、ユーザー名とOTPとをMFP100に入力する。MFP100に既にユーザー名が入力されている場合には、ステップSB8におけるユーザー名の入力は省略され得る。
【0148】
MFP100は、ステップSA13として示されるように、入力されたユーザー名およびOTPを利用して、認証サーバー300に対してユーザー認証を要求する。
【0149】
認証サーバー300は、ステップSD2として示されるように、MFP100からの要求に応じてユーザー認証を実行し、ステップSD3として示されるように、ユーザー認証の結果をMFP100に通知する。
【0150】
MFP100は、認証結果に応じた画面をディスプレイ121に表示する。たとえば、認証結果が認証の成功を示す場合、MFP100は、ステップSA4として示されるように、ディスプレイ121にトップメニュー画面を表示する。これにより、MFP100は利用可能な状態になる。
【0151】
認証サーバー300は、時間TAとして示された期間の少なくとも一部において、ユーザーの認証を禁止される。一実現例では、認証サーバー300は、MFP100においてユーザー400がOTPの送信を要求した後、ユーザー400がMFP100に戻ったことが検知されるまでは、ユーザーの認証を開始しない。これにより、OTPを確認するためにユーザー400がMFP100を離れている間に、他のユーザーがユーザー400になりすましてMFP100を使用することが回避され得る。
【0152】
認証サーバー300は、当該認証サーバー300がユーザーの認証を禁止された期間において、MFP100に、図7に示されたログイン画面500の代わりに、図11に示されたログイン画面500Xを表示させてもよい。すなわち、MFP100は、ログイン画面500Xを表示することによって、ユーザーにMFP100に対するログイン要求の入力手段の提供を回避し、これによって、認証サーバー300は、ユーザーの認証の開始を回避する。
【0153】
なお、認証サーバー300は、MFP100から認証の要求を受け付けてもユーザー認証を開始しないことによって、ユーザー認証を回避してもよい。また、認証サーバー300は、MFP100にログイン画面として入力欄502を含まない画面を表示させることによって、ユーザーからのパスワードまたはOTPの入力の受け付けを回避し、これにより、ユーザー認証の開始を回避してもよい。
【0154】
[処理の流れ]
図16図21は、第2の実施の形態においてOTPによるユーザー認証のために実行される処理のフローチャートである。図16図21では、図12図14において説明された制御に対応する制御には、図12図14において付されたのと同じ符号(「S401」など)が付されている。図16図20のそれぞれでは、左側にMFP100における処理が示され、右側に認証サーバー300における処理が示される。図21では、MFP100における処理が示される。
【0155】
MFP100に電源が投入されると、ステップS401にて、MFP100は、MFP100の初期化処理を実行する。
【0156】
ステップS403にて、MFP100は、ディスプレイ121にログイン画面(図7)を表示する。
【0157】
ステップS405にて、MFP100は、ログアウトの要求を受け付けたか否かを判断する。MFP100は、ログアウトの要求を受け付けたと判断すると(ステップS405にてYES)、ステップS403へ制御を戻す。これにより、ディスプレイ121の表示がログイン画面に戻される。一方、MFP100は、ログアウトの要求を受け付けていないと判断すると(ステップS405にてNO)、ステップS407へ制御を進める。
【0158】
ステップS407にて、MFP100は、OTPの送信の要求を受け付けたか否かを判断する。MFP100は、OTPの送信の要求を受け付けたと判断すると(ステップS407にてYES)、ステップS431へ制御を進め、そうでなければ(ステップS407にてNO)、ステップS432へ制御を進める。
【0159】
ステップS431にて、MFP100は、OTPの送信を要求したユーザーの画像を記憶装置109に登録する。
【0160】
ステップS407Aにて、MFP100は、認証サーバー300に対してOTPの送信を要求する。当該要求は、たとえば、ユーザーから入力されたユーザー名を含むメッセージの送信によって実現される。その後、MFP100はステップS405へ制御を戻す。
【0161】
認証サーバー300は、ステップS420にて、MFP100からOTPの送信の要求(ステップS407A)を受けたか否かを判断する。認証サーバー300は、OTPの送信の要求を受けたと判断すると(ステップS420にてYES)、ステップS421へ制御を進め、そうでなければ(ステップS420にてNO)、ステップS440(図17)へ制御を進める。
【0162】
ステップS421にて、認証サーバー300は、OTPを送信する宛先が特定可能であるか否かを判断する。認証サーバー300は、OTPを送信する宛先が特定可能であると判断すると(ステップS421にてYES)、ステップS423へ制御を進め、そうでなければ(ステップS421にてNO)、ステップS424(図18)へ制御を進める。
【0163】
ステップS423にて、認証サーバー300は、OTPの送信の要求の際に入力されたユーザー名について、OTPを生成する。
【0164】
ステップS425にて、認証サーバー300は、ステップS423にて生成されたOTPをユーザー情報データベースに登録する。このとき、認証サーバー300は、ユーザー情報データベースに、さらに、当該OTPに関連付けられた「有効期限」を登録してもよい。一実現例では、認証サーバー300は、一定の値(たとえば、3分)を「有効期限」として登録する。他の実現例では、認証サーバー300は、ユーザーがOTPの確認に利用する情報処理装置200の種類(たとえば、第1の種類または第2の種類)に従って、「有効期限」として登録する値を設定する。
【0165】
ステップS427にて、認証サーバー300は、ステップS423にて生成されたOTPを、OTPの送信の要求の際に入力されたユーザー名に関連付けられた宛先(「OTP送信宛先」)に向けて送信する。
【0166】
ステップS428にて、認証サーバー300は、MFP100に、OTPの送信を通知する。
【0167】
MFP100は、ステップS432にて、OTPの送信の通知を受信したか否かを判断する。MFP100は、OTPの送信の通知を受信したと判断すると(ステップS432にてYES)、ステップS433にて、ディスプレイ121にOTP送信報知画面(図9)を表示した後、ステップS405へ制御を戻す。このとき、ディスプレイ121の表示はログイン画面に戻されてもよい。MFP100は、OTPの送信の通知を受信していないと判断すると(ステップS432にてNO)、ステップS409(図17)へ制御を進める。
【0168】
認証サーバー300は、ステップS429にて、OTPの有効期限の計測を開始する。ステップS429の制御によって、認証サーバー300では、OTPが送信されたときが、OTPの有効期限の開始の起点となる。その後、認証サーバー300はステップS420へ制御を戻す。
【0169】
図17を参照して、ステップS409にて、MFP100は、ステップS427のOTP送信の宛先に関連付けられたユーザーがMFP100から離れたか否かを判断する。
【0170】
一実現例では、MFP100は、ステップS407にてOTPの送信の要求を受け付けた後、人感センサー106が赤外線を放射する物体を検知し続けている場合には、OTP送信の宛先に関連付けられたユーザーがMFP100から離れていないと判断し、人感センサー106が赤外線を放射する物体を検知しなくなった場合に、当該ユーザーがMFP100から離れたと判断する。他の実現例では、ステップS431にて画像を登録されたユーザーの画像が、上記カメラの撮像画像に含まれている間は上記ユーザーがMFP100を離れていないと判断し、上記カメラの撮像画像に含まれなくなったことを検知したときに上記ユーザーがMFP100から離れたと判断する。さらに他の実現例では、MFP100は、上記カメラの撮像画像が人物を含まないことを検知したときに上記ユーザーがMFP100から離れたと判断する。さらに他の実現例では、MFP100は、ユーザーからMFP100を離れることを表す操作を受け付けるまでは上記ユーザーはMFP100を離れていないと判断し、当該操作を受け付けた場合に上記ユーザーがMFP100から離れたと判断する。MFP100は、ステップS407にてOTPの送信の要求を受け付けた後、「離れることを表す操作」を受け付けるためのキーをディスプレイ121に表示してもよい。
【0171】
MFP100は、上記ユーザーがMFP100から離れたと判断すると(ステップS409にてYES)、ステップS409Aへ制御を進め、そうでなければ(ステップS409にてNO)、ステップS411へ制御を進める。
【0172】
ステップS409Aにて、MFP100は、認証サーバー300に対して、認証禁止を通知する。このとき、MFP100は、ディスプレイ121に、ログイン画面としてログイン画面500X(図11)、または、ログイン画面として入力欄502を含まない画面を表示してもよい。その後、MFP100はステップS405へ制御を戻す。
【0173】
ステップS411にて、MFP100は、ログイン画面で(入力欄501に)ユーザー名が入力されたか否かを判断する。MFP100は、ログイン画面でユーザー名が入力されたと判断すると(ステップS411にてYES)、ステップS445へ制御を進め、そうでなければ(ステップS411にてNO)、ステップS413へ制御を進める。
【0174】
ステップS413にて、MFP100は、OTPの送信を要求したユーザーがMFP100に戻ったか否かを判断する。一実現例では、MFP100は、上記カメラの撮像画像において、ステップS431にて登録された画像で特定されるユーザーが、一旦上記カメラの撮像画像から消失した後、再度上記カメラの撮像画像に含まれるようになったことを検知したときに、OTPの送信を要求したユーザーがMFP100に戻ったと判断する。MFP100は、OTPの送信を要求したユーザーがMFP100に戻ったと判断すると(ステップS413にてYES)、ステップS413Aへ制御を進め、そうでなければ(ステップS413にてNO)、ステップS434(図18)へ制御を進める。
【0175】
ステップS445にて、MFP100は、ステップS411にて入力されたと判断したユーザー名が、ステップS427にてOTPを送信した宛先に関連付けられたユーザー名、すなわち、OTPの送信の要求に含まれるユーザー名であるか否かを判断する。MFP100は、入力されたユーザー名がOTPの送信の要求に含まれるユーザー名であると判断すると(ステップS445にてYES)、ステップS413Aへ制御を進め、そうでなければ(ステップS445にてNO)、ステップS405へ制御を戻す。
【0176】
ステップS413Aにて、MFP100は、認証サーバー300に対して、認証許可を通知する。その後、MFP100はステップS405へ制御を戻す。
【0177】
一方、認証サーバー300は、ステップS440にて、MFP100からの認証禁止の通知(ステップS409A)を受信したか否かを判断する。認証サーバー300は、認証禁止の通知を受信したと判断すると(ステップS440にてYES)、ステップS441へ制御を進め、そうでなければ(ステップS440にてNO)、ステップS446へ制御を進める。
【0178】
ステップS441にて、認証サーバー300は、当該認証サーバー300を、認証実行を禁止された状態に制御する。ステップS441の制御の一例は、MFP100に、ログイン画面としてログイン画面500X(図11)、または、ログイン画面として入力欄502を含まない画面の表示を指示することである。MFP100は、当該指示に応じて、ディスプレイ121における表示を更新する。その後、認証サーバー300はステップS420へ制御を戻す。
【0179】
ステップS446にて、認証サーバー300は、MFP100から認証許可の通知(ステップS413A)を受信したか否かを判断する。認証サーバー300は、認証許可の通知を受信したと判断すると(ステップS446にてYES)、ステップS447へ制御を進め、そうでなければ(ステップS446にてNO)、ステップS450(図19)へ制御を進める。
【0180】
ステップS447にて、MFP100は、ステップS441における認証実行の禁止を解除する。これにより、認証サーバー300は、認証実行を許可される。たとえば、ステップS441にてMFP100にログイン画面500X(図11)の表示を指示した場合、認証サーバー300は、ステップS447では、当該表示をログイン画面500(図7)に置き換えることを指示する。ステップS441にてMFP100にログイン画面から入力欄502を消去することを指示した場合、認証サーバー300は、ステップS447では、MFP100に、ログイン画面において入力欄502を復活させることを指示する。MFP100は、当該指示に応じて、ディスプレイ121における表示を更新する。その後、認証サーバー300はステップS420へ制御を戻す。
【0181】
図18を参照して、認証サーバー300は、ステップS424にて、MFP100に、OTPを送信する宛先が特定不能であることを通知する。
【0182】
MFP100は、ステップS434にて、OTPを送信する宛先が特定不能であることを表す通知を受信したか否かを判断し、当該通知を受信したと判断すると(ステップS434にてYES)、ステップS435へ制御を進め、そうでなければ(ステップS434にてNO)、ステップS415(図19)へ制御を進める。
【0183】
ステップS435にて、MFP100は、OTPの送信ができないことをディスプレイ121に表示する。当該表示は、たとえば、OTP送信失敗画面の表示により実現される。その後、MFP100は、ステップS405へ制御を戻す。このとき、ディスプレイ121の表示はログイン画面に戻されてもよい。
【0184】
図19を参照して、ステップS415にて、MFP100は、ログインの要求を受け付けたか否かを判断する。MFP100は、ログインの要求を受け付けたと判断すると(ステップS415にてYES)、ステップS415Aへ制御を進め、そうでなければ(ステップS415にてNO)、ステップS458(図20)へ制御を進める。
【0185】
ステップS415Aにて、MFP100は、認証サーバー300にログインの要求を送信する。当該要求は、ユーザーから入力された、ユーザーと、パスワードまたはOTPを含む。その後、MFP100は、ステップS405(図16)へ制御を戻す。
【0186】
認証サーバー300は、ステップS450にて、ログインの要求を受信したか否かを判断する。認証サーバー300は、ログインの要求を受信したと判断すると(ステップS450にてYES)、ステップS451(図20)へ制御を進め、そうでなければ(ステップS450にてNO)、ステップS420(図16)へ制御を戻す。
【0187】
図20を参照して、認証サーバー300は、ステップS451にて、ログインの要求として受信した、ユーザー名とパスワードの組合せまたはユーザー名とOTPの組合せが、ユーザー情報データベースにおいて登録されている組合せと一致するか否かを判断する。認証サーバー300は、一致すると判断すると(ステップS451にてYES)、ステップS453へ制御を進め、そうでなければ(ステップS451にてNO)、ステップS452へ制御を進める。
【0188】
ステップS452にて、認証サーバー300は、MFP100にユーザー認証の失敗を通知した後、ステップS420(図16)へ制御を戻す。
【0189】
ステップS453にて、認証サーバー300は、ステップS451において認証に利用された情報がOTPであったか否かを判断する。認証サーバー300は、ユーザー認証に利用された情報がOTPであったと判断すると(ステップS453にてYES)、ステップS455へ制御を進め、そうでなければ(ステップS453にてNO)、ステップS456Aへ制御を進める。
【0190】
ステップS455にて、認証サーバー300は、OTPの有効期限満了前であるか否かを判断する。認証サーバー300は、OTPの有効期限がまだ満了していなければ(ステップS455にてYES)、ステップS456Aへ制御を進め、そうでなければ(ステップS455にてNO)、ステップS456Bへ制御を進める。
【0191】
ステップS456Aにて、認証サーバー300は、MFP100にユーザー認証の成功を通知した後、ステップS457へ制御を進める。一方、ステップS456Bにて、認証サーバー300は、MFP100にユーザー認証の失敗を通知した後、ステップS420(図16)へ制御を戻す。
【0192】
ステップS457にて、MFP100は、ユーザー認証に利用されたOTPをユーザー情報データベースから消去して、ステップS420(図16)へ制御を戻す。
【0193】
一方、MFP100は、ステップS458にて、ユーザー認証の成功の通知を受信したか否かを判断する。MFP100は、成功の通知を受信したと判断すると(ステップS458にてYES)、ステップS459へ制御を進め、そうでなければ(ステップS458にてNO)、ステップS460へ制御を進める。
【0194】
ステップS459にて、MFP100は、トップメニュー画面530をディスプレイ121に表示した後、ステップS405へ制御を戻す。これにより、ユーザーは、MFP100の利用を許可される。その後、MFP100はステップS405(図16)へ制御を戻す。
【0195】
ステップS460にて、MFP100は、ユーザー認証の失敗の通知を受信したか否かを判断する。MFP100は、失敗の通知を受信したと判断すると(ステップS460にてYES)、ステップS461へ制御を進め、そうでなければ(ステップS460にてNO)、ステップS417(図21)へ制御を進める。
【0196】
ステップS461にて、MFP100は、ユーザー認証が失敗したことをディスプレイ121に表示し、その後、ステップS405(図16)へ制御を戻す。MFP100は、ユーザー認証の失敗の表示の後、ディスプレイ121における表示をログイン画面に戻してもよい。
【0197】
図21を参照して、ステップS417にて、MFP100は、上述の要求(ステップS405のログアウト、ステップS407のOTPの送信、および、ステップS415のログイン)以外の要求(以下、「他の要求」という)を受け付けたか否かを判断する。MFP100は、上記他の要求を受け付けたと判断すると(ステップS417にてYES)、ステップS471へ制御を進め、そうでなければ(ステップS417にてNO)、ステップS405へ制御を戻す。
【0198】
ステップS471にて、MFP100は、要求に応じた処理を実行した後、ステップS405へ制御を戻す。要求に応じた処理の一例は、コピー枚数の変更に応じた、トップメニュー画面530の更新およびコピージョブの設定更新である。すなわち、MFP100は、ユーザーがMFP100にログインした後は、ステップS471にてユーザーからの要求に応じた処理を実行する。また、MFP100は、ログイン前のユーザー名の入力を、ステップS471にて受け付ける。
【0199】
以上説明された第2の実施の形態では、MFP100においてOTPの送信を要求したユーザーがMFP100から離れたことが検知されると(ステップS409にてYES)、MFP100は、認証サーバー300に対して認証禁止を通知し(ステップS409A)、これにより、認証サーバー300は、ユーザーの認証を禁止された状態に制御される(ステップS441)。一方、MFP100においてOTPの送信を要求したユーザーがMFP100に戻ったことが検知されると(ステップS411およびステップS445にてYES、または、ステップS413にてYES)、MFP100は、認証サーバー300に対して認証許可を通知し(ステップS413A)、これにより、認証サーバー300は、上記禁止が解除された状態に制御される(ステップS447)。
【0200】
一実現例では、認証サーバー300は、ユーザーの認証を禁止された状態では、MFP100に図11のログイン画面500Xの表示を指示するなどして、ユーザーに対するログイン要求の入力手段の提供を回避する。他の実現例では、認証サーバー300は、上記状態では、MFP100に対してログイン画面から入力欄502を消去することを指示することにより、ユーザーに対するパスワードおよびワンタイムパスワードの入力手段の提供を回避する。
【0201】
[変形例]
本変形例では、ユーザーの認証を禁止されている間の認証サーバー300の動作が変更される。より具体的には、認証サーバー300は、ステップS441(図17)にてユーザーの認証を禁止されてからステップS447(図17)にて当該禁止が解除されるまでに受け付けたログインの要求に対して、無条件に、ユーザー認証の結果として失敗を出力する。
【0202】
図22は、図19に示された部分の変形例を示す図である。図22に示された部分は、図19に示された部分と比較して、ステップS416およびステップS416Aの制御をさらに含む。図22に示された例では、認証サーバー300は、ステップS450にてログインの要求を受け付けたと判断すると(ステップS450にてYES)、ステップS416へ制御を進める。
【0203】
ステップS416にて、認証サーバー300は、認証サーバー300が認証実行を禁止された状態にあるか否かを判断する。認証サーバー300は、ステップS441にて認証実行を禁止されてからステップS447にて認証実行を許可されるまでは、認証サーバー300が認証実行を禁止された状態にあると判断する。
【0204】
認証サーバー300は、認証サーバー300が認証実行を禁止された状態にあると判断すると(ステップS416にてYES)、ステップS416Aへ制御を進める。ステップS416Aにて、認証サーバー300は、ステップS452と同様にMFP100にユーザー認証の失敗を通知した後、ステップS420(図16)へ制御を戻す。これにより、ログイン画面に入力されたパスワードまたはOTPが正しいか否かが判断されることなく、ユーザー認証が失敗する。一方、MFP100は、MFP100が認証実行を禁止された状態には無いと判断すると(ステップS416にてNO)、ステップS451(図20)へ制御を進める。
【0205】
なお、認証サーバー300は、認証サーバー300が認証実行を禁止された状態にあるときに、認証結果を出力しないように制御されてもよい。より具体的には、認証サーバー300は、認証サーバー300が認証実行を禁止された状態にあると判断すると(ステップS416にてYES)、ステップS461を実行することなくステップS420へ制御を戻しても良い。
【0206】
今回開示された各実施の形態は全ての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内での全ての変更が含まれることが意図される。また、実施の形態および各変形例において説明された発明は、可能な限り、単独でも、組合わせても、実施することが意図される。
【符号の説明】
【0207】
100 MFP、106 人感センサー、120 操作パネル、200 情報処理装置、300 認証サーバー、400 ユーザー、500 ログイン画面、510 送信要求画面、520 送信報知画面、530 トップメニュー画面。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22