JP6376111B2 - 情報処理装置、情報処理方法 - Google Patents

情報処理装置、情報処理方法 Download PDF

Info

Publication number
JP6376111B2
JP6376111B2 JP2015232437A JP2015232437A JP6376111B2 JP 6376111 B2 JP6376111 B2 JP 6376111B2 JP 2015232437 A JP2015232437 A JP 2015232437A JP 2015232437 A JP2015232437 A JP 2015232437A JP 6376111 B2 JP6376111 B2 JP 6376111B2
Authority
JP
Japan
Prior art keywords
authentication
unit
authentication code
input
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015232437A
Other languages
English (en)
Other versions
JP2017097808A (ja
Inventor
伊藤 聡
聡 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2015232437A priority Critical patent/JP6376111B2/ja
Priority to US15/360,290 priority patent/US9992377B2/en
Publication of JP2017097808A publication Critical patent/JP2017097808A/ja
Application granted granted Critical
Publication of JP6376111B2 publication Critical patent/JP6376111B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、情報処理装置及び情報処理方法に関する。
パーソナルコンピューターなどの情報処理装置では、ユーザーを認証する認証処理が実行されることがある。この種の情報処理装置では、前記認証処理が実行される場合に、ユーザーによるパスワードなどの認証コードの入力操作を受け付ける認証コード入力画面が表示部に表示される。そして、前記認証コード入力画面で入力された前記認証コードに基づいて認証の成否が判断される。ここで、前記認証処理が実行される場合に前記認証コードの入力機会を制限可能な情報処理装置が知られている(特許文献1参照)。例えば、この情報処理装置では、認証失敗の判断回数が予め定められた上限回数を超過した場合に、記憶部に格納されているデータを削除する等の特定処理が実行される。
特開2012−8734号公報
ところで、この種の情報処理装置では、ユーザーにより入力された前記認証コードが他者により盗み見られることを防止するために、前記認証コード入力画面における前記認証コードの表示が一般に制限される。例えば、この種の情報処理装置では、入力された前記認証コードがアスタリスク等の記号に置換されて表示される。この場合、ユーザーは、前記認証コード入力画面における入力操作のミスを確認することができない。そのため、前記認証処理が失敗した場合に、その原因が入力操作のミスによるものであるのか否かを判別することができない。ここで、ユーザーが、認証失敗が入力操作のミスによるものであると誤認して、認証失敗時に入力された前記認証コードと同じ前記認証コードを再度入力することがある。この場合、同一内容の前記認証コードによる認証失敗が繰り返されて、入力済の前記認証コードとは異なる前記認証コードの入力機会が低減する。
本発明の目的は、認証処理が実行される場合において、入力済の認証コードとは異なる認証コードの入力機会の低減を防止可能な情報処理装置及び情報処理方法を提供することにある。
本発明の一の局面に係る情報処理装置は、受付処理部と、認証判断部と、存否判断部と、格納処理部と、処理実行部とを備える。前記受付処理部は、操作部を介した文字、数字、及び記号のいずれか一つ又は複数から成る認証コードの入力を受け付ける。前記認証判断部は、前記受付処理部により前記認証コードの入力が受け付けられるごとに、入力が受け付けられた前記認証コードに基づいて認証の成否を判断する。前記存否判断部は、前記認証判断部により認証失敗と判断された前記認証コードが予め定められた第1記憶部に存在するか否かを判断する。前記格納処理部は、前記存否判断部による判断後に、前記認証判断部により認証失敗と判断された前記認証コードを前記第1記憶部に格納する。前記処理実行部は、前記存否判断部による不存在の判断回数が予め定められた上限回数を超えた場合に、予め定められた特定処理を実行する。
本発明の他の局面に係る情報処理装置は、受付処理部と、存否判断部と、認証判断部と、格納処理部と、処理実行部とを備える。前記受付処理部は、操作部を介した文字、数字、及び記号のいずれか一つ又は複数から成る認証コードの入力を受け付ける。前記存否判断部は、前記受付処理部により前記認証コードの入力が受け付けられるごとに、入力が受け付けられた前記認証コードが予め定められた第1記憶部に存在するか否かを判断する。前記認証判断部は、前記存否判断部により前記第1記憶部に存在しないと判断された前記認証コードに基づいて認証の成否を判断する。前記格納処理部は、前記認証判断部により認証失敗と判断された前記認証コードを前記第1記憶部に格納する。前記処理実行部は、前記認証判断部による認証失敗の判断回数が予め定められた上限回数を超えた場合に、予め定められた特定処理を実行する。
本発明の他の局面に係る情報処理方法は、第1ステップ、第2ステップ、第3ステップ、第4ステップ、及び第5ステップを備える。前記第1ステップでは、操作部を介した文字、数字、及び記号のいずれか一つ又は複数から成る認証コードの入力が受け付けられる。前記第2ステップでは、前記第1ステップにより前記認証コードの入力が受け付けられるごとに、入力が受け付けられた前記認証コードに基づいて認証の成否が判断される。前記第3ステップでは、前記第2ステップにより認証失敗と判断された前記認証コードが予め定められた第1記憶部に存在するか否かが判断される。前記第4ステップでは、前記第3ステップによる判断後に、前記第2ステップにより認証失敗と判断された前記認証コードが前記第1記憶部に格納される。前記第5ステップでは、前記第3ステップによる不存在の判断回数が予め定められた上限回数を超えた場合に、予め定められた特定処理が実行される。
本発明の他の局面に係る情報処理方法は、第1ステップ、第2ステップ、第3ステップ、第4ステップ、及び第5ステップを備える。前記第1ステップでは、操作部を介した文字、数字、及び記号のいずれか一つ又は複数から成る認証コードの入力が受け付けられる。前記第2ステップでは、前記第1ステップにより前記認証コードの入力が受け付けられるごとに、入力が受け付けられた前記認証コードが予め定められた第1記憶部に存在するか否かが判断される。前記第3ステップでは、前記第2ステップにより前記第1記憶部に存在しないと判断された前記認証コードに基づいて認証の成否が判断される。前記第4ステップでは、前記第3ステップにより認証失敗と判断された前記認証コードが前記第1記憶部に格納される。前記第5ステップでは、前記第3ステップによる認証失敗の判断回数が予め定められた上限回数を超えた場合に、予め定められた特定処理が実行される。
本発明によれば、認証処理が実行される場合において、入力済の認証コードとは異なる認証コードの入力機会の低減を防止することが可能である。
図1は、本発明の第1実施形態に係る画像処理装置の構成を示す図である。 図2は、本発明の第1実施形態に係る画像処理装置のシステム構成を示すブロック図である。 図3は、本発明の第1実施形態に係る画像処理装置で実行される認証処理の一例を示すフローチャートである。 図4は、本発明の第1実施形態に係る画像処理装置で認証処理の実行中に表示される認証コード入力画面の一例を示す図である。 図5は、本発明の第1実施形態に係る画像処理装置で認証処理の実行中に表示される認証コード入力画面の一例を示す図である。 図6は、本発明の第2実施形態に係る画像処理装置で実行される認証処理の一例を示すフローチャートである。 図7は、本発明の第2実施形態に係る画像処理装置で認証処理の実行中に表示される表示画面の一例を示す図である。
以下、添付図面を参照しながら、本発明の実施形態について説明し、本発明の理解に供する。なお、以下の実施形態は、本発明を具体化した一例であって、本発明の技術的範囲を限定するものではない。
[第1実施形態]
まず、図1及び図2を参照しつつ、本発明の第1実施形態に係る画像処理装置10の概略構成について説明する。ここで、図1は画像処理装置10の構成を示す断面模式図である。
画像処理装置10は、原稿から画像データを読み取るスキャン機能、及び画像データに基づいて画像を形成するプリント機能と共に、ファクシミリ機能、又はコピー機能などの複数の機能を有する複合機である。ここに、画像処理装置10が、本発明における情報処理装置の一例である。なお、本発明は、スキャナー装置、プリンター装置、ファクシミリ装置、コピー機、パーソナルコンピューター、スマートフォン、タブレット端末、ATMなどの情報処理装置に適用可能である。
図1及び図2に示すように、画像処理装置10は、ADF(自動原稿搬送装置)1、画像読取部2、画像形成部3、給紙部4、制御部5、操作表示部6、及び記憶部7を備える。
ADF1は、原稿セット部、複数の搬送ローラー、原稿押さえ、及び排紙部を備え、画像読取部2によって読み取られる原稿を搬送する。画像読取部2は、原稿台、光源、複数のミラー、光学レンズ、及びCCDを備え、原稿から画像データを読み取ることが可能である。
画像形成部3は、画像読取部2で読み取られた画像データ又は外部の情報処理装置から入力された画像データに基づいて、電子写真方式で画像を形成可能である。具体的に、画像形成部3は、感光体ドラム、帯電装置、光走査装置、現像装置、転写ローラー、クリーニング装置、定着ローラー、加圧ローラー、及び排紙部を備える。そして、画像形成部3では、給紙部4から供給されるシートに画像が形成されて、画像形成後の前記シートが前記排紙部に排出される。
制御部5は、不図示のCPU、ROM、RAM、及びEEPROM(登録商標)などの制御機器を備える。前記CPUは、各種の演算処理を実行するプロセッサーである。前記ROMは、前記CPUに各種の処理を実行させるための制御プログラムなどの情報が予め記憶される不揮発性の記憶部である。前記RAMは揮発性の記憶部であり、前記EEPROMは不揮発性の記憶部である。前記RAM及び前記EEPROMは、前記CPUが実行する各種の処理の一時記憶メモリー(作業領域)として使用される。制御部5では、前記CPUにより前記ROMに予め記憶された各種の制御プログラムが実行される。これにより、画像処理装置10が制御部5により統括的に制御される。なお、制御部5は、集積回路(ASIC)などの電子回路で構成されたものであってもよく、画像処理装置10を統括的に制御するメイン制御部とは別に設けられた制御部であってもよい。
操作表示部6は、制御部5からの制御指示に応じて各種の情報を表示する液晶ディスプレーなどの表示部、及びユーザーの操作に応じて制御部5に各種の情報を入力する操作キー又はタッチパネルなどの操作部を有する。ここに、操作表示部6が、本発明における操作部の一例である。
記憶部7は、不揮発性の記憶装置である。例えば、記憶部7は、フラッシュメモリー、SSD(ソリッドステートドライブ)、又はHDD(ハードディスクドライブ)などの記憶装置である。
ところで、パーソナルコンピューターなどの情報処理装置では、ユーザーを認証する認証処理が実行されることがある。この種の情報処理装置では、前記認証処理が実行される場合に、ユーザーによる文字、数字、及び記号のいずれか一つ又は複数から成るパスワードなどの認証コードの入力操作を受け付ける認証コード入力画面が表示される。そして、前記認証コード入力画面で入力された前記認証コードに基づいて認証の成否が判断される。ここで、前記認証処理が実行される場合に前記認証コードの入力機会を制限可能な情報処理装置が知られている。例えば、この情報処理装置では、認証失敗の判断回数が予め定められた上限回数を超過した場合に、記憶部に格納されているデータを削除する等の特定処理が実行される。
一方、この種の情報処理装置では、ユーザーにより入力された前記認証コードが他者により盗み見られることを防止するために、前記認証コード入力画面における前記認証コードの表示が一般に制限される。例えば、この種の情報処理装置では、入力された前記認証コードがアスタリスク等の記号に置換されて表示される。この場合、ユーザーは、前記認証コード入力画面における入力操作のミスを確認することができない。そのため、前記認証処理が失敗した場合に、その原因が入力操作のミスによるものであるのか否かを判別することができない。ここで、ユーザーが、認証失敗が入力操作のミスによるものであると誤認して、認証失敗時に入力された前記認証コードと同じ前記認証コードを再度入力することがある。この場合、同一内容の前記認証コードによる認証失敗が繰り返されて、入力済の前記認証コードとは異なる前記認証コードの入力機会が低減する。これに対し、本発明の実施形態に係る画像処理装置10では、以下に説明するように、前記認証処理が実行される場合において、入力済の前記認証コードとは異なる前記認証コードの入力機会の低減を防止することが可能である。
具体的に、制御部5の前記ROMには、前記CPUに後述の第1認証処理(図3のフローチャート参照)を実行させるための第1認証プログラムが予め記憶されている。なお、前記第1認証プログラムは、CD、DVD、フラッシュメモリーなどのコンピューター読み取り可能な記録媒体に記録されており、前記記録媒体から読み取られて記憶部7にインストールされるものであってもよい。
そして、制御部5は、図2に示すように、受付処理部51、表示処理部52、認証判断部53A、存否判断部54A、格納処理部55A、報知処理部56、及び処理実行部57Aを含む。具体的に、制御部5は、前記CPUを用いて前記ROMに記憶されている前記第1認証プログラムを実行する。これにより、制御部5は、受付処理部51、表示処理部52、認証判断部53A、存否判断部54A、格納処理部55A、報知処理部56、及び処理実行部57Aとして機能する。
受付処理部51は、操作表示部6を介した文字、数字、及び記号のいずれか一つ又は複数から成る認証コードの入力を受け付ける。例えば、受付処理部51は、操作表示部6に対して前記第1認証処理の実行を指示する旨のユーザー操作があった場合に、前記認証コードの入力に用いられる認証コード入力画面を操作表示部6に表示させる。例えば、前記認証コードはパスワード又は暗証番号である。
表示処理部52は、受付処理部51により入力が受け付けられた前記認証コードに含まれる構成要素各々を予め定められた特定記号に置換して操作表示部6に表示させる。例えば、表示処理部52は、前記入力操作で入力された前記認証コードに含まれる前記構成要素各々をアスタリスク(特定文字の一例)に置き換えて、前記認証コード入力画面に表示させる。
認証判断部53Aは、受付処理部51により前記認証コードの入力が受け付けられるごとに、入力が受け付けられた前記認証コードに基づいて認証の成否を判断する。
例えば、画像処理装置10では、予め定められた登録情報が記憶部7に格納されている。認証判断部53Aは、受付処理部51により入力が受け付けられた前記認証コードが記憶部7に格納されている前記登録情報と一致する場合に認証成功と判断する。一方、認証判断部53Aは、受付処理部51により入力が受け付けられた前記認証コードが記憶部7に格納されている前記登録情報と一致しない場合には認証失敗と判断する。
なお、認証判断部53Aは、外部の認証サーバーに受付処理部51により入力が受け付けられた前記認証コードを送信して、前記認証サーバーに受付処理部51により入力が受け付けられた前記認証コードに基づく認証の成否を判断させてもよい。
画像処理装置10では、認証判断部53Aにより認証成功と判断された場合に、ユーザーを画像装置10にログインさせるログイン処理が実行される。前記ログイン処理が実行されることで、ユーザーは画像処理装置10を使用することが可能となる。例えば、制御部5は、前記ログイン処理が実行されてユーザーが画像処理装置10にログインした場合に、画像処理装置10の操作に用いられる初期操作画面を操作表示部6に表示させる。
なお、画像処理装置10において、ユーザー各々に対応する複数の前記登録情報が記憶部7に格納されていてもよい。この場合、制御部5は、予めユーザーごとに設定された画像処理装置10の使用権限に基づいて、ログインするユーザーごとに前記初期操作画面の内容を変化させてもよい。
一方、認証判断部53Aにより認証失敗と判断された場合には、受付処理部51により前記認証コードの入力が再度受け付けられる。また、認証判断部53Aにより繰り返し認証失敗と判断された場合には、以下に説明するように、ユーザーによる前記認証コードの入力が制限されることがある。
存否判断部54Aは、認証判断部53Aにより認証失敗と判断された前記認証コードが前記RAMの予め定められた記憶領域に存在するか否かを判断する。ここに、前記RAMの前記記憶領域が、本発明における予め定められた記憶部の一例であると共に、本発明における第1記憶部の一例である。
格納処理部55Aは、存否判断部54Aによる判断後に、認証判断部53Aにより認証失敗と判断された前記認証コードを前記RAMの前記記憶領域に格納する。例えば、格納処理部55Aは、認証判断部53Aにより認証失敗と判断された前記認証コードのうち、存否判断部54Aにより前記RAMの前記記憶領域に存在しないと判断された前記認証コードを前記RAMの前記記憶領域に格納する。なお、格納処理部55Aは、存否判断部54Aにより前記RAMの前記記憶領域に存在しないと判断された前記認証コードと共に、存否判断部54Aにより前記RAMの前記記憶領域に存在すると判断された前記認証コードを前記RAMの前記記憶領域に格納してもよい。
報知処理部56は、存否判断部54Aにより前記認証コードが前記RAMの前記記憶領域に存在すると判断された場合に、その旨を報知する。例えば、報知処理部56は、存否判断部54Aにより前記認証コードが前記RAMの前記記憶領域に存在すると判断された旨を示すメッセージを操作表示部6に表示させて報知する。
処理実行部57Aは、存否判断部54Aによる不存在の判断回数が予め定められた上限回数を超えた場合に、予め定められた特定処理を実行する。
例えば、前記特定処理は、受付処理部51による前記認証コードの入力の受付を禁止する受付禁止処理を含む。例えば、前記受付禁止処理では、受付処理部51による前記認証コードの入力の受付が予め定められた期間の間禁止される。なお、前記受付禁止処理による前記認証コードの入力の受付の禁止は、画像処理装置10の管理者により解除可能であってよい。
なお、前記特定処理は、記憶部7の予め定められた記憶領域に格納されている一部又は全部のデータを削除するデータ削除処理を含むものであってもよい。例えば、前記データ削除処理では、ユーザーにより記憶部7の前記記憶領域に格納された一部又は全部のデータが削除される。ここに、記憶部7の前記記憶領域が、本発明における予め定められた第2記憶部の一例である。
また、前記特定処理は、予め定められた通知先に存否判断部54Aによる不存在の判断回数が前記上限回数を超えた旨を通知する通知処理を含むものであってもよい。例えば、前記通知処理では、予め記憶部7に格納されたメールアドレス宛てに、存否判断部54Aによる不存在の判断回数が前記上限回数を超えた旨を示すメッセージを含む電子メールが送信される。
[第1認証処理]
以下、図3を参照しつつ、本発明の第1実施形態に係る画像処理装置10において制御部5により実行される第1認証処理の手順の一例と共に、本発明の情報処理方法の一例について説明する。ここで、ステップS1、S2・・・は、制御部5により実行される処理手順(ステップ)の番号を表している。なお、制御部5は、操作表示部6に対して前記第1認証処理の実行を指示する旨のユーザー操作があった場合に、前記第1認証処理を実行する。
<ステップS1>
まず、ステップS1において、制御部5は、前記認証コードの入力に用いられる前記認証コード入力画面を操作表示部6に表示させる。ここに、ステップS1の処理が、本発明における第1ステップの一例であって、制御部5の受付処理部51により実行される。
<ステップS2>
ステップS2において、制御部5は、ステップS1で表示された前記認証コード入力画面で前記認証コードが入力されたか否かを判断する。
ここで、制御部5は、ステップS1で表示された前記認証コード入力画面で前記認証コードが入力されたと判断すると(S2のYes側)、処理をステップS3に移行させる。また、前記認証コードが入力されていなければ(S2のNo側)、制御部5は、ステップS2で前記認証コードが入力されるのを待ち受ける。
<ステップS3>
ステップS3において、制御部5は、ステップS2で入力された前記認証コードに含まれる構成要素各々をアスタリスクなどの前記特定文字に置換して操作表示部6に表示させる。ここで、ステップS2の処理は、制御部5の表示処理部52により実行される。
<ステップS4>
ステップS4において、制御部5は、ステップS2で入力された前記認証コードに基づく前記ログイン処理の実行操作が行われたか否かを判断する。
ここで、制御部5は、ステップS2で入力された前記認証コードに基づく前記ログイン処理の前記実行操作が行われたと判断すると(S4のYes側)、処理をステップS5に移行させる。また、前記実行操作が行われていなければ(S4のNo側)、制御部5は、ステップS4で前記実行操作が行われるのを待ち受ける。
ここで、ステップS1において、制御部5により操作表示部6に表示される前記認証コード入力画面の一例を図4に示す。図4に示した認証コード入力画面A10は、メッセージ表示欄A11、パスワード入力欄A12、及び操作キーA13〜A14を有する。
メッセージ表示欄A11には、ユーザーへのメッセージが表示される。図4に示した例では、パスワードの入力を促す旨のメッセージ、現在のパスワードの入力回数、及び前記上限回数が表示されている。パスワード入力欄A12には、入力されたパスワード(前記認証コードの一例)に含まれる構成要素各々がアスタリスクに置換されて表示される。
認証コード入力画面A10において、パスワードが入力された状態でユーザーにより操作キーA13が操作されると、制御部5は、ユーザーを画像処理装置10にログインさせる前記ログイン処理を実行する。即ち、操作キーA13の操作が、ステップS4における前記実行操作の具体例である。
一方、認証コード入力画面A10において、ユーザーにより操作キーA14が操作されると、制御部5は前記第1認証処理を終了する。
<ステップS5>
ステップS5において、制御部5は、ステップS2で入力された前記認証コードに基づいて認証の成否を判断する。ここに、ステップS5の処理が、本発明における第2ステップの一例であって、制御部5の認証判断部53Aにより実行される。
例えば、制御部5は、ステップS2で入力された前記認証コードが記憶部7に格納されている前記登録情報と一致する場合に認証成功と判断する。一方、制御部5は、ステップS2で入力された前記認証コードが記憶部7に格納されている前記登録情報と一致しない場合には認証失敗と判断する。
なお、制御部5は、外部の前記認証サーバーにステップS2で入力された前記認証コードを送信して、前記認証サーバーにステップS2で入力された前記認証コードに基づく認証の成否を判断させてもよい。
ここで、制御部5は、ステップS2で入力された前記認証コードに基づく認証が成功したと判断すると(S5のYes側)、処理をステップS51に移行させる。また、制御部5は、ステップS2で入力された前記認証コードに基づく認証が失敗したと判断すると(S5のNo側)、処理をステップS6に移行させる。
<ステップS51>
ステップS51において、制御部5は、ユーザーを画像処理装置10にログインさせる前記ログイン処理を実行する。例えば、制御部5は、画像処理装置10の操作に用いられる前記初期操作画面を操作表示部6に表示させる。
<ステップS6>
ステップS6において、制御部5は、ステップS5により認証失敗と判断された前記認証コードが前記RAMの前記記憶領域に存在するか否かを判断する。ここに、ステップS6の処理が、本発明における第3ステップの一例であって、制御部5の存否判断部54Aにより実行される。
ここで、制御部5は、ステップS5により認証失敗と判断された前記認証コードが前記RAMの前記記憶領域に存在すると判断すると(S6のYes側)、処理をステップS2に移行させて、再度の前記認証コードの入力を待ち受ける。また、ステップS5により認証失敗と判断された前記認証コードが前記RAMの前記記憶領域に存在していなければ(S6のNo側)、制御部5は、処理をステップS7に移行させる。
<ステップS7>
ステップS7において、制御部5は、ステップS5により認証失敗と判断された前記認証コードを前記RAMの前記記憶領域に格納する。例えば、制御部5は、ステップS6により前記記憶領域に存在しないと判断された前記認証コードを前記記憶領域に格納する。ここに、ステップS7の処理が、本発明における第4ステップの一例であって、制御部5の格納処理部55Aにより実行される。
なお、前記RAMの前記記憶領域は、前記第1認証処理の実行開始時に制御部5により確保される。例えば、制御部5は、前記第1認証処理の実行開始時に、複数の前記認証コードを格納可能な容量を有する前記RAMの前記記憶領域を確保する。また、制御部5は、前記第1認証処理の実行開始時に、一つの前記認証コードを格納可能な容量を有する前記RAMの前記記憶領域を確保してもよい。この場合、ステップS7において、制御部5は、ステップS5により認証失敗と判断された前記認証コードを、前記RAMの前記記憶領域に格納されている前記認証コードに上書きして格納する。
また、前記第1認証処理において前記RAMの前記記憶領域に格納された前記認証コードは、前記第1認証処理の終了時に制御部5により消去される。また、制御部5は、図4に示した認証コード入力画面A10においてユーザーにより操作キーA14が操作されて前記第1認証処理が終了する場合には、予め定められた期間が経過した後に前記RAMの前記記憶領域に格納された前記認証コードを消去してもよい。
<ステップS8>
ステップS8において、制御部5は、ステップS6による不存在の判断回数をカウントアップする。例えば、制御部5は、前記RAMに予め格納されたステップS6による不存在の判断回数を示す存在判断回数情報をインクリメントする。例えば、前記第1認証処理では、制御部5により前記第1認証処理の実行開始時にステップS6による不存在の判断回数が0回であることを示す前記存在判断回数情報が前記RAMに格納される。
<ステップS9>
ステップS9において、制御部5は、ステップS6による不存在の判断回数が前記上限回数を超えたか否かを判断する。具体的に、制御部5は、前記RAMに格納されている前記存在判断回数情報に基づいて、ステップS6による不存在の判断回数が前記上限回数を超えたか否かを判断する。
ここで、制御部5は、ステップS6による不存在の判断回数が前記上限回数を超えたと判断すると(S9のYes側)、処理をステップS10に移行させる。また、ステップS6による不存在の判断回数が前記上限回数を超えていなければ(S9のNo側)、制御部5は、処理をステップS2に移行させて、再度の前記認証コードの入力を待ち受ける。
ここで、ステップS9でステップS6による不存在の判断回数が前記上限回数を超えていないと判断された後に、制御部5によりステップS2の処理が実行されて表示される前記認証コード入力画面の一例を図5に示す。図5に示した認証コード入力画面A10では、メッセージ表示欄A11の表示内容が、図4に示した認証コード入力画面A10と異なる。
具体的に、図5に示したメッセージ表示欄A11には、認証に失敗した旨及びパスワードの再度の入力を促す旨のメッセージが表示されている。また、図5に示したメッセージ表示欄A11では、現在のパスワードの入力回数が更新されている。前記第1認証処理では、メッセージ表示欄A11に表示される現在のパスワードの入力回数は、ステップS6により不存在と判断される度に更新される。即ち、メッセージ表示欄A11に表示される現在のパスワードの入力回数は、前記存在判断回数情報が示すステップS6による不存在の判断回数と同一である。
一方、図5に示した認証コード入力画面A10は、ステップS6においてステップS5により認証失敗と判断された前記認証コードが前記RAMの前記記憶領域に存在していると判断された後に、制御部5により実行されるステップS2の処理でも表示される。この場合、メッセージ表示欄A11に表示される現在のパスワードの入力回数は更新されない。
なお、ステップS6においてステップS5により認証失敗と判断された前記認証コードが前記RAMの前記記憶領域に存在していると判断された場合に、制御部5は、引き続いて実行されるステップS2の処理で表示される前記認証コード入力画面上において、ステップS2で入力された前記認証コードが前記RAMの前記記憶領域に存在する旨を示すメッセージを表示させてもよい。この場合、前記メッセージを表示する処理は、制御部5の報知処理部56により実行される。
<ステップS10>
ステップS10において、制御部5は、前記特定処理を実行する。ここに、ステップS10の処理が、本発明における第5ステップの一例であって、制御部5の処理実行部57Aにより実行される。
例えば、制御部5は、前記認証コード入力画面での前記認証コードの入力の受付を禁止する前記受付禁止処理を実行する。これにより、ユーザーに成り代わった第三者による画像処理装置10へのログインを抑制することが可能である。
また、制御部5は、記憶部7に格納されている一部又は全部のデータを削除する前記データ削除処理を実行してもよい。これにより、ユーザーに成り代わった第三者によりユーザーの保持するデータが奪われることが回避される。
また、制御部5は、予め定められた前記通知先にステップS6による不存在の判断回数が前記上限回数を超えた旨を通知する前記通知処理を実行してもよい。これにより、画像処理装置10の管理者等は、ユーザーに成り代わった第三者による画像処理装置10への不正なアクセスの存在を認識して、セキュリティーの強化などの対応策を講じることが可能である。
このように、第1実施形態に係る画像処理装置10では、入力が受け付けられた前記認証コードに基づいて認証の成否が判断された後に、認証失敗と判断された前記認証コードが前記RAMの前記記憶領域に存在するか否かが判断される。そして、認証失敗と判断された前記認証コードが前記RAMの前記記憶領域に存在しないと判断された回数が前記上限回数を超えた場合に、前記特定処理が実行される。これにより、前記第1認証処理が実行される場合において、入力済の前記認証コードとは異なる前記認証コードの入力機会の低減を防止することが可能である。
[第2実施形態]
以下、本発明の第2実施形態に係る画像処理装置10について説明する。第2実施形態では、制御部5の構成の一部が、前述の第1実施形態と異なる。なお、その他の部分の構成は、第2実施形態と前述の第1実施形態とで共通である。そのため、以下の説明においては、第2実施形態のうち、前述の第1実施形態と共通する構成については第1実施形態の構成と同じ符号を付し示すことによりその詳細な説明を省略する。
具体的に、第2実施形態において、制御部5の前記ROMには、前記CPUに後述の第2認証処理(図6のフローチャート参照)を実行させるための第2認証プログラムが予め記憶されている。そして、制御部5は、図2に示すように、受付処理部51、表示処理部52、認証判断部53B、存否判断部54B、格納処理部55B、報知処理部56、及び処理実行部57Bを含む。
存否判断部54Bは、受付処理部51により前記認証コードの入力が受け付けられるごとに、入力が受け付けられた前記認証コードが前記RAMの前記記憶領域に存在するか否かを判断する。
認証判断部53Bは、存否判断部54Bにより前記RAMの前記記憶領域に存在しないと判断された前記認証コードに基づいて、認証の成否を判断する。
格納処理部55Bは、認証判断部53Bにより認証失敗と判断された前記認証コードを前記RAMの前記記憶領域に格納する。
処理実行部57Bは、認証判断部53Bによる認証失敗の判断回数が前記上限回数を超えた場合に、前記特定処理を実行する。例えば、前記特定処理は、前記通知先に認証判断部53Bによる認証失敗の判断回数が前記上限回数を超えた旨を通知する前記通知処理を含む。
[第2認証処理]
以下、図6を参照しつつ、本発明の第2実施形態に係る画像処理装置10において制御部5により実行される第2認証処理の手順の一例と共に、本発明の情報処理方法の他の一例について説明する。前記第2認証処理では、前記第1認証処理のステップS5の処理及びステップS6の処理の順序が入れ替わっている。また、前記第2認証処理では、前記第1認証処理のステップS6の処理の後にステップS11の処理が追加されている。また、前記第2認証処理では、前記第1認証処理のステップS8の処理に替えてステップS12の処理が実行される。
なお、前記第2認証処理におけるステップS1の処理が、本発明における第1ステップの他の一例であって、制御部5の受付処理部51により実行される。また、前記第2認証処理におけるステップS6の処理が、本発明における第2ステップの他の一例であって、制御部5の存否判断部54Bにより実行される。また、前記第2認証処理におけるステップS5の処理が、本発明における第3ステップの他の一例であって、制御部5の認証判断部53Bにより実行される。また、前記第2認証処理におけるステップS7の処理が、本発明における第4ステップの他の一例であって、制御部5の格納処理部55Bにより実行される。また、前記第2認証処理におけるステップS10の処理が、本発明における第5ステップの他の一例であって、制御部5の処理実行部57Bにより実行される。
図6に示したように、前記第2認証処理では、ステップS4の処理の後にステップS6の処理が実行される。そして、ステップS6において、ステップS2で入力された前記認証コードが前記RAMの前記記憶領域に存在していないと判断された場合に(S6のNo側)、ステップS5の処理が実行される。これにより、外部の前記認証サーバーにステップS2で入力された前記認証コードに基づく認証の成否を判断させる場合に、前記認証サーバーへの前記認証コードの送信回数を低減させることが可能である。
<ステップS11>
ステップS11において、制御部5は、ステップS2で入力された前記認証コードが前記RAMの前記記憶領域に存在する旨を報知する。ここで、ステップS11の処理は、制御部5の報知処理部56により実行される。
例えば、制御部5は、ステップS2で入力された前記認証コードが前記RAMの前記記憶領域に存在する旨を示すメッセージを操作表示部6に表示させて報知する。これにより、ユーザーは前記認証処理の失敗が前記認証コードの入力ミスに起因するものではないことを認識することが可能である。
ここで、ステップS11において、制御部5により操作表示部6に表示される表示画面の一例を図7に示す。図7に示した表示画面A20は、メッセージ表示欄A21、及び操作キーA22を有する。メッセージ表示欄A21には、ステップS2で入力された前記認証コードが前記RAMの前記記憶領域に存在する旨を示すメッセージが表示されている。表示画面A20において、ユーザーにより操作キーA22が操作されると、制御部5により処理がステップS2に移行されて、操作表示部6による表示が前記認証コード入力画面に切り替わる。
<ステップS12>
ステップS12において、制御部5は、ステップS5による認証失敗の判断回数をカウントアップする。例えば、制御部5は、前記RAMに予め格納されたステップS5による認証失敗の判断回数を示す認証判断回数情報をインクリメントする。例えば、前記第2認証処理では、制御部5により前記第2認証処理の実行開始時にステップS5による認証失敗の判断回数が0回であることを示す前記認証判断回数情報が前記RAMに格納される。
このように、第2実施形態に係る画像処理装置10では、入力が受け付けられた前記認証コードが前記RAMの前記記憶領域に存在するか否かが判断された後に、前記RAMの前記記憶領域に存在しないと判断された前記認証コードに基づいて認証の成否が判断される。そして、認証失敗と判断された回数が前記上限回数を超えた場合に、前記特定処理が実行される。これにより、前記第2認証処理が実行される場合において、入力済の前記認証コードとは異なる前記認証コードの入力機会の低減を防止することが可能である。
1 ADF
2 画像読取部
3 画像形成部
4 給紙部
5 制御部
6 操作表示部
7 記憶部
10 画像処理装置
51 受付処理部
52 表示処理部
53A〜53B 認証判断部
54A〜54B 存否判断部
55A〜55B 格納処理部
56 報知処理部
57A〜57B 処理実行部

Claims (5)

  1. 操作部を介した文字、数字、及び記号のいずれか一つ又は複数から成る認証コードの入力を受け付ける受付処理部と、
    前記受付処理部により前記認証コードの入力が受け付けられるごとに、入力が受け付けられた前記認証コードが予め定められた第1記憶部に存在するか否かを判断する存否判断部と、
    前記存否判断部により前記第1記憶部に存在しないと判断された前記認証コードに基づいて認証の成否を判断する認証判断部と、
    前記認証判断部により認証失敗と判断された前記認証コードを前記第1記憶部に格納する格納処理部と、
    前記認証判断部による認証失敗の判断回数が予め定められた上限回数を超えた場合に、予め定められた特定処理を実行する処理実行部と、
    を備える情報処理装置。
  2. 前記存否判断部により前記認証コードが前記第1記憶部に存在すると判断された場合にその旨を報知する報知処理部を更に備える請求項に記載の情報処理装置。
  3. 前記特定処理は、前記受付処理部による前記認証コードの入力の受付を禁止する受付禁止処理、予め定められた第2記憶部に格納されている一部又は全部のデータを削除するデータ削除処理、及び予め定められた通知先に前記存否判断部による不存在の判断回数又は前記認証判断部による認証失敗の判断回数が前記上限回数を超えた旨を通知する通知処理のいずれか一つ又は複数を含む請求項1又は2に記載の情報処理装置。
  4. 原稿から画像データを読取可能な画像読取部及び画像データに基づいて画像を形成可能な画像形成部のいずれか一方又は両方を備える請求項1〜3のいずれかに記載の情報処理装置。
  5. 情報処理装置に搭載されるプロセッサーにより実行される情報処理方法であって、
    操作部を介した文字、数字、及び記号のいずれか一つ又は複数から成る認証コードの入力を受け付ける第1ステップと、
    前記第1ステップにより前記認証コードの入力が受け付けられるごとに、入力が受け付けられた前記認証コードが予め定められた第1記憶部に存在するか否かを判断する第2ステップと、
    前記第2ステップにより前記第1記憶部に存在しないと判断された前記認証コードに基づいて認証の成否を判断する第3ステップと、
    前記第3ステップにより認証失敗と判断された前記認証コードを前記第1記憶部に格納する第4ステップと、
    前記第3ステップによる認証失敗の判断回数が予め定められた上限回数を超えた場合に、予め定められた特定処理を実行する第5ステップと、
    を含む情報処理方法。
JP2015232437A 2015-11-27 2015-11-27 情報処理装置、情報処理方法 Expired - Fee Related JP6376111B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015232437A JP6376111B2 (ja) 2015-11-27 2015-11-27 情報処理装置、情報処理方法
US15/360,290 US9992377B2 (en) 2015-11-27 2016-11-23 Information processing apparatus for authenticating user, information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015232437A JP6376111B2 (ja) 2015-11-27 2015-11-27 情報処理装置、情報処理方法

Publications (2)

Publication Number Publication Date
JP2017097808A JP2017097808A (ja) 2017-06-01
JP6376111B2 true JP6376111B2 (ja) 2018-08-22

Family

ID=58777640

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015232437A Expired - Fee Related JP6376111B2 (ja) 2015-11-27 2015-11-27 情報処理装置、情報処理方法

Country Status (2)

Country Link
US (1) US9992377B2 (ja)
JP (1) JP6376111B2 (ja)

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03204769A (ja) * 1990-01-08 1991-09-06 Nec Corp 暗証番号の照合方法
JPH05303585A (ja) * 1991-05-01 1993-11-16 Hitachi Ltd カード取扱装置
JPH04372058A (ja) * 1991-06-20 1992-12-25 Nagano Oki Denki Kk 暗証入力照合方法
JP2001175600A (ja) * 1999-12-15 2001-06-29 Hitachi Ltd 不正アクセス通知方法及びその装置
JP2005208765A (ja) * 2004-01-20 2005-08-04 Kyocera Mita Corp パスワード認証方法
JP2010201881A (ja) * 2009-03-05 2010-09-16 Canon Inc 画像形成装置及び画像形成方法
JP5005746B2 (ja) * 2009-09-08 2012-08-22 株式会社三井住友銀行 パスワード照合装置および方法
JP2011095957A (ja) * 2009-10-29 2011-05-12 Nintendo Co Ltd 情報処理プログラム、情報処理装置、および情報処理システム
JP5617379B2 (ja) 2010-06-23 2014-11-05 キヤノンマーケティングジャパン株式会社 携帯端末、制御方法及びプログラム。
JP2012133438A (ja) * 2010-12-20 2012-07-12 Hitachi Kokusai Electric Inc 基板処理装置
JP6257170B2 (ja) * 2013-05-13 2018-01-10 キヤノン株式会社 画像形成システム、並びに画像形成装置及びその制御方法
JP2017049864A (ja) * 2015-09-03 2017-03-09 コニカミノルタ株式会社 画像形成装置、アプリケーション実行許否判別方法、およびコンピュータプログラム

Also Published As

Publication number Publication date
US9992377B2 (en) 2018-06-05
US20170155801A1 (en) 2017-06-01
JP2017097808A (ja) 2017-06-01

Similar Documents

Publication Publication Date Title
JP6184361B2 (ja) 画像処理システム、画像処理装置、情報処理装置、画像処理方法
US10594889B2 (en) Communication apparatus and method for controlling the same for determining the identification information of a telephone number and transmission of data thereof
JP6458783B2 (ja) 画像形成装置
JP6157435B2 (ja) 画像形成装置及び画像形成方法
US10474798B2 (en) Information processing apparatus, control method of information processing apparatus, and storage medium
KR20150062961A (ko) 화상 형성장치, 화상 형성장치의 제어방법, 및 프로그램을 기억한 컴퓨터 판독가능한 기억매체, 및 프로그램
JP6489314B2 (ja) 画像形成装置
JP4709254B2 (ja) 認証システム及び端末装置
KR102427496B1 (ko) 화상 형성 장치, 화상 형성 장치의 제어 방법 및 프로그램
JP5939024B2 (ja) 画像処理装置
JP6376111B2 (ja) 情報処理装置、情報処理方法
JP2007158571A (ja) データ処理装置
JP7409145B2 (ja) パスワード認証装置、画像処理装置、パスワード認証方法
JP2019010790A (ja) ジョブ実行装置及びジョブ実行方法
JP5927131B2 (ja) 電子機器
US20130128296A1 (en) Printing apparatus, method and program
JP6054440B2 (ja) メンテナンス管理装置及びメンテナンス管理方法
US20170244859A1 (en) Communication apparatus, method of controlling communication apparatus, and storage medium
JP2006094067A (ja) 画像処理装置及び画像処理システム
WO2020195506A1 (ja) データ出力装置、データ出力方法
JP2010103722A (ja) 画像形成装置
JP7215016B2 (ja) 画像処理装置、画像処理システム、及び画像処理プログラム
JP2010146500A (ja) 電子機器
JP6330750B2 (ja) 情報処理装置
JP6515869B2 (ja) 画像形成装置、および情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180709

R150 Certificate of patent or registration of utility model

Ref document number: 6376111

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees