情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
【課題】簡易な方法で、ユーザの利便性を向上させることが可能な情報処理装置を提供する。
【解決手段】ボックスアクセスが有るかどうかを判断する(ステップS2)。ボックス領域115に対してアクセスが有ると判断した場合には、ボックスID入力画面を表示する(ステップS3)。CPUは、ボックスIDの入力が有るかどうかを判断する(ステップS4)。ボックスIDの入力が有ると判断した場合には、次に、デバイス情報を取得する(ステップS5)。デバイス情報を取得した後、ハードキーボードが有るかどうかを判断する(ステップS6)。ステップS6において、ハードキーボードであると判断した場合には、パスワード認証画面を表示する(ステップS8)。ステップS6において、ハードキーボードが無いと判断した場合には、画像認証画面を表示する(ステップS18)。
【解決手段】ボックスアクセスが有るかどうかを判断する(ステップS2)。ボックス領域115に対してアクセスが有ると判断した場合には、ボックスID入力画面を表示する(ステップS3)。CPUは、ボックスIDの入力が有るかどうかを判断する(ステップS4)。ボックスIDの入力が有ると判断した場合には、次に、デバイス情報を取得する(ステップS5)。デバイス情報を取得した後、ハードキーボードが有るかどうかを判断する(ステップS6)。ステップS6において、ハードキーボードであると判断した場合には、パスワード認証画面を表示する(ステップS8)。ステップS6において、ハードキーボードが無いと判断した場合には、画像認証画面を表示する(ステップS18)。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証処理を実行する情報処理装置、情報処理装置の制御方法および情報処理装置の制御プログラムに関する。
【背景技術】
【0002】
従来より、ボックス機能がMFP(Multi Function Peripheral)に搭載されている。ボックス機能は、MFP本体のボックス(HDD(Hard disk Drive))に各ユーザ個人のコピー文書データや、FAX送受信文書データ、プリントあるいはスキャンしたデータを格納することが可能である。ボックス機能を利用する際には、各ユーザは、自身のユーザIDと、対応するパスワードを設定することにより、HDDの所定の領域に自身のデータ等を格納して、他人の閲覧制限を実行することが可能である。
【0003】
一方で、HDDの自身の所定の領域にアクセスする際には、パスワード入力を求められるがMFPには、ハードキーボードが搭載されていないためソフトウェアキーボードでの入力が求められる場合もあり、ユーザにとって利便性が悪いという問題があった。
【0004】
この問題を解決するために、特開平11−175726号公報においては、ユーザの身体的な特徴データ(指紋)を認証データとして登録し、その登録された認証データを用いてユーザ認証を実行する方式が提案されている。
【0005】
また、特開2001−305968号公報に記載のようにICカードを利用することも可能である。具体的には、ICカードに認証情報を登録しておき、ICカードに登録されている認証情報を読み取って個人認証して、印刷処理する方式が提案されている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開平11−175726号公報
【特許文献2】特開2001−305968号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
しかしながら、当該方式を実現するためには、特徴データ(指紋)を認証データとして読み取る機能、あるいは、ICカードを読み取る機能をプリンタあるいはMFPに設ける必要があり、コストアップしてしまうという問題がある。
【0008】
本発明は、上記のような問題を解決するためになされたものであって、簡易な方法で、ユーザの利便性を向上させることが可能な情報処理装置、情報処理装置の制御方法、情報処理装置の制御プログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明に係る情報処理装置は、接続された複数の種類の操作デバイスからのアクセスが可能な機能処理部と、機能処理部にアクセスがあった場合に認証処理を実行することが可能な認証処理部を備える。認証処理部は、複数の認証方式による認証処理が可能である。認証処理部は、アクセスする操作デバイスの種類に応じて、複数の認証方式のうちの優先順位を決定して認証処理を実行する。
【0010】
好ましくは、認証処理部は、アクセスする操作デバイスがハードキーボードを有するか否かの情報に基づいて、複数の認証方式の優先順位を決定する。
【0011】
好ましくは、認証処理部は、アクセスする操作デバイスがローカルエリアネットワークで接続された操作デバイスであるか否かの情報に基づいて、複数の認証方式の優先順位を決定する。
【0012】
好ましくは、画像を形成するための画像形成部と、画像を読み取る画像読取部とをさらに備える。
【0013】
好ましくは、機能処理部は、記憶領域に格納したデータを管理するためのボックス機能処理部に相当する。
【0014】
好ましくは、操作デバイスは、操作パネル、パーソナルコンピュータ、携帯情報機器のいずれかに相当する。
【0015】
好ましくは、認証情報は、ユーザデータと、認証用のパスワードデータおよび画像データの少なくとも1つとを含む。
【0016】
好ましくは、複数の認証方式は、パスワード認証方式と、画像認証方式とを含む。
特に、認証処理部は、画像認証方式による認証処理に失敗した場合には、パスワード認証方式による認証処理を実行する。
【0017】
特に、認証処理部は、パスワード認証方式による認証処理が成功した場合には、画像認証方式の認証画像を表示する。
【0018】
特に、認証処理部は、パスワード認証方式による認証処理が成功した場合に、操作デバイスの属性に応じて、画像認証方式の認証画像を表示する。
【0019】
特に、画像認証方式の認証画像を生成する認証画像データ生成部をさらに備え、認証画像データ生成部は、操作デバイスの属性情報に応じて認証画像を生成する。
【0020】
特に、属性情報は、操作デバイスの表示サイズの情報である。
特に、属性情報は、カラー表示あるいはモノクロ表示の情報である。
【0021】
特に、属性情報は、階調性に関する情報である。
特に、認証画像は、利用可能な有効期間を有する。
【0022】
好ましくは、画像認証方式による認証画像を格納するメモリをさらに備え、認証処理部は、アクセスする操作デバイスの属性情報およびメモリに格納されている認証画像の属性情報とに基づいて、複数の認証方式の優先順位を決定する。
【0023】
好ましくは、接続された複数の種類の操作デバイスからのアクセスが可能な他の機能処理部と、機能処理部にアクセスがあった場合に認証処理を実行することが可能な他の認証処理部とを含む他の情報処理装置と接続される。複数の種類の操作デバイスにそれぞれに対応する複数の認証情報を記憶する記憶部を備える。他の情報処理装置の特性を検証する装置検証部と、装置検証部の検証結果に基づいて、記憶部に格納されている複数の認証情報を編集する認証情報編集処理部と、他の情報処理装置が有する他の認証処理部で使用するために、認証情報編集処理部で編集された複数の認証情報を他の情報処理装置に送信する、データ出力部とを備える。
【0024】
本発明に係る情報処理装置の制御方法は、接続された複数の種類の操作デバイスからのアクセスの入力を受け付けるステップと、アクセスがあった場合に複数の認証方式のうちの少なくとも1つの認証処理を実行するステップとを備える。認証処理を実行するステップは、アクセスする操作デバイスの種類に応じて、複数の認証方式のうちの優先順位を決定して認証処理を実行する。
【0025】
本発明に係る情報処理装置の制御プログラムは、情報処理装置のコンピュータに、接続された複数の種類の操作デバイスからのアクセスの入力を受け付けるステップと、アクセスがあった場合に複数の認証方式のうちの少なくとも1つの認証処理を実行するステップとを備える。認証処理を実行するステップは、アクセスする操作デバイスの種類に応じて、複数の認証方式のうちの優先順位を決定して認証処理を実行する、処理を実行させる。
【発明の効果】
【0026】
本発明に係る情報処理装置の認証処理部は、アクセスする操作デバイスの種類に応じて、複数の認証方式のうちの優先順位を決定して認証処理を実行するため、例えば、キーボードを有さない操作デバイスの場合には、画像認証を実行することによりユーザの利便性に供する。
【図面の簡単な説明】
【0027】
【図1】本発明の実施の形態1に従う情報処理システム1について説明する図である。
【図2】本発明の実施の形態1に従うMFP11およびMFP11と通信可能なPC12の概略ブロック図について説明する図である。
【図3】本発明の実施の形態1に従う情報端末装置とMFPとの間の処理の流れについて説明する図である。
【図4】ユーザアカウント生成画面を説明する図である図である。
【図5】デバイス情報取得部117が有するデバイス情報登録テーブルについて説明する図である。
【図6】パスワード要求画面について説明する図である。
【図7】本発明の実施の形態1に従う認証用画像確認画面520について説明する図である。
【図8】登録完了通知確認画面530について説明する図である。
【図9】本発明の実施の形態1に従う認証画像データ生成部112における認証画像生成処理について説明する図である。
【図10】認証用データ記憶部114に登録されたデータの一例を説明する図である。
【図11】認証用データ記憶部114に登録されたデータが有る場合において、本発明の実施の形態1に従う認証処理について説明する図である。
【図12】ボックスID入力画面について説明する図である。
【図13】本発明の実施の形態1に従う認証処理部113により表示される画像認証画面を説明する図である。
【図14】パスワード認証画面について説明する図である。
【図15】本発明の実施の形態1に従う認証画像確認画面660について説明する図である。
【図16】PCにおけるボックスID入力画面について説明する図である。
【図17】本発明の実施の形態1に従う認証処理部113により表示されるパスワード認証画面を説明する図である。
【図18】本発明の実施の形態1に従う認証画像確認画面650について説明する図である。
【図19】本発明の実施の形態1の変形例1に従う認証処理について説明する図である。
【図20】本発明の実施の形態1の変形例2に従う認証処理について説明する図である。
【図21】本発明の実施の形態2に従う情報処理システム2について説明する図である。
【図22】本発明の実施の形態2に従うPC10の概略ブロック図について説明する図である。
【図23】本発明の実施の形態2に従う情報端末装置とMFP等との間の処理の流れについて説明する図である。
【図24】性能差検証テーブルについて説明する図である。
【図25】認証用データ記憶部114に登録されていた認証用データについて無効化した場合の一例を説明する図である。
【図26】MFP11aの認証用データ記憶部114に保存した新たな認証用データについて説明する図である。
【図27】パスワード(文字)を図案化して画像に変換するテーブルについて説明する図である。
【図28】図案化した画像に対して画像処理を施した場合を説明する図である。
【図29】本発明の実施の形態3に従う認証用画像確認画面700について説明する図である。
【図30】本発明の実施の形態3に従う認証処理部113により表示される画像認証画面を説明する図である。
【図31】パスワードに意味がある場合の画像の一例を説明する図である。
【図32】本発明の実施の形態3に従うパスワードに意味がある場合の画像の一例を説明する図である。
【図33】本発明の実施の形態3の変形例2に従う認証処理部113により表示される画像認証画面を説明する図である。
【図34】本発明の実施の形態3の変形例2に従う認証処理部113により表示される画像認証画面の別の例について説明する図である。
【図35】本発明の実施の形態3の変形例2に従う認証処理部113により表示される画像認証画面のさらに別の例について説明する図である。
【図36】本発明の実施の形態3の変形例2に従う認証処理部113により表示される画像認証画面のさらに別の具体例について説明する図である。
【発明を実施するための形態】
【0028】
以下、この発明の実施の形態について図面を参照して詳しく説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
【0029】
(実施の形態1)
図1を用いて本発明の実施の形態1に従う情報処理システム1について説明する。
【0030】
図1を参照して、ここでは、端末装置であるパーソナルコンピュータ(以下、単にPCとも称する)12と、MFP11とが第1のネットワークであるLAN(Local Area Network)13を介して接続されている場合が示されている。また、PDA(Personal Digital Assistant)17もLAN13を介してMFP11と接続されている。
【0031】
PC12あるいはPDAとMFP11とはLAN13を介して互いにデータの授受が可能なように接続されているものとする。
【0032】
また、携帯電話16もMFP11と無線通信によりデータの授受が可能なように接続されているものとする。
【0033】
LAN13は、ルータ14と接続されており、ルータ14は、第2のネットワークであるWAN15と接続されている。WAN15は、PC12Aと接続されており、PC12Aは、WAN15等およびルータ14を介してMFP11との間でデータの授受が可能であるものとする。
【0034】
本実施の形態1においては、LANあるいはWAN等でMFP11と互いに接続された機器からMFP11が有するボックス機能にアクセスする場合の処理について説明する。
【0035】
なお、ここでは、端末装置として1台のPCがLAN13あるいはWAN15に接続されている構成について説明しているが、これらの数は1個に限定されるものではなく、さらに複数個接続されていても良い。すなわち、複数の機器(操作デバイス)からMFP11にアクセス可能な構成であればどのような構成でも良い。
【0036】
少なくとも1個以上あればよい。また、LANに限らずWAN(Wide Area Network)等であってもよい。
【0037】
図2を用いて、本発明の実施の形態1に従うMFP11およびMFP11と通信可能なPC12の概略ブロック図について説明する。
【0038】
図2を参照して、本発明の実施の形態1に従うMFP11は、CPU110と、ネットワーク接続部111と、認証画像データ生成部112と、認証処理部113と、HDD105と、操作パネル116と、デバイス情報取得部117と、スキャナ部118と、プリンタ部119とを含む。各部は内部バスで接続されており、互いにデータの授受が可能であるものとする。
【0039】
CPU110は、MFP11全体を制御するものであり、各部に対して所定の指示を出力する。
【0040】
ネットワーク接続部111は、外部のデバイスとの間でLAN13等を介してデータの授受を実行するインタフェースである。
【0041】
認証画像データ生成部112は、後述する認証用の画像データを生成する部位である。
認証処理部113は、後述する認証処理を実行する部位である。
【0042】
HDD105は、種々のデータを記憶する記憶領域である。
操作パネル116は、MFP11の入力インタフェースであり、ユーザの操作入力を受け付けて各種ジョブの設定等の指示を入力を受け付ける。また、表示ディスプレイも設けられており、ユーザに対して所定の情報を提示する。
【0043】
デバイス情報取得部117は、MFP11等と接続されているデバイスの情報を取得する部位である。
【0044】
スキャナ部118は、図示しない載荷台にセットされた原稿を読み取って画像データを取得する。
【0045】
プリンタ部119は、画像データを所定の用紙に印刷する。
また、MFP11は、LAN13を介して端末機器であるPC12と接続されている。
【0046】
PC12は、表示部121と、ユーザ情報入力部122と、通信部123とを含む。
例えば、ユーザ情報入力部122は、マウスあるいはキーボード等の入力インタフェースである。ユーザは、表示部121に表示された所定の内容(ログイン画面等)に従って、ユーザ情報入力部122であるマウスあるいはキーボード等を用いて入力し、入力されたデータが、例えば通信部123を介してMFP11に送信される。あるいは、MFP11から送信された情報を通信部123は受信し、表示部121に対して受信した内容に従う表示がなされるものとする。
【0047】
なお、ここでは、PC12について説明したが、他の機器であるPDA17、携帯電話16、他のPCについても同様の機能を有しているものとする。
【0048】
なお、本例においては、接続されている複数の機器からMFP11にアクセスしてボックス機能を利用する場合について説明する。
【0049】
図3を用いて、本発明の実施の形態1に従う情報端末装置とMFPとの間の処理の流れについて説明する。情報端末装置の種類としては、一例としてPC12とする。
【0050】
ここでは、MFP11のボックス機能を利用するユーザを登録する処理について説明する。
【0051】
まず、MFP11のCPU110は、ボックス登録要求コマンドの入力を受ける(シーケンスsq1)。MFP11のCPU110は、PC12からのボックス登録要求コマンドに対して次に、PC12に対してユーザ情報を要求する。また、MFP11のデバイス情報取得部117は、MFP11等と接続されている情報端末装置のデータ等を要求する(シーケンスsq2)。
【0052】
図4を用いてユーザアカウント生成画面を説明する。
図4を参照して、ここでは、ユーザアカウント生成画面500が示されている。当該画面において、ユーザは、ユーザIDを入力して登録することが可能である。具体的には、ユーザアカウント生成画面500において、「ボックス機能に対するユーザアカウントを作成しますか?」の表示とともに入力欄502が設けられている。本例においては、入力欄502に「Bob」が入力されている場合が示されている。
【0053】
そして、その画面下領域において、「OK」ボタン506と、「Cancel」ボタン508とが設けられており、ユーザが「OK」ボタン506を指定することにより、入力欄502に入力されたユーザIDデータがユーザ情報としてMFP11に出力される。
【0054】
また、デバイス情報取得部117の要求により、ユーザ情報とともに、PC12から情報端末装置のデータ等が出力される。例えば、型番、製造会社名、製造番号、ハードキーボードの有無、モノクロ/カラー、階調性、表示等々のデータが出力されるものとする。
【0055】
一方、「Cancel」ボタン508を指定することによりユーザアカウント生成画面500が消去され、ボックス要求コマンドが中止するものとする。
【0056】
再び、図3を参照して、MFP11は、PC12からユーザ情報および情報端末装置データ等の入力を受ける(シーケンスsq3)と、次に、MFP11は、デバイス情報登録処理を実行する(シーケンスsq3#)。
【0057】
図5を用いて、デバイス情報取得部117が有するデバイス情報登録テーブルについて説明する。
【0058】
デバイス情報取得部117は、取得したデバイス情報である情報端末装置データ等をデバイス情報登録テーブルに格納する。格納された順番に接続機器IDが割り振られるものとする。
【0059】
図5を参照して、ここでは、デバイス情報登録テーブルにおいて、接続機器IDとして、それぞれ「000001」から順番にIDが割り振られた場合が示されている。そして、「型番」、「製造会社名」、「製造番号」、「ハードキーボードの有無」、「モノクロ/カラー」、「階調性」、「表示」、「IPアドレス」・・・のデバイス情報が登録されている場合が示されている。
【0060】
例えば、接続機器ID「000001」に対応する、操作パネルの型番「MI−E1」、製造社名「S社」、製造番号「A1234567」、ハードキーボードの有無「無」、モノクロ/カラー「カラー」、階調性「16」、表示「小」、IPアドレス等が登録されている。
【0061】
また、接続機器ID「000002」に対応する、PCの型番「SH−04」、製造社名「S社」、製造番号「S9876543」、ハードキーボードの有無「有」、モノクロ/カラー「カラー」、階調性「256」、表示「大」、IPアドレス等が登録されている。
【0062】
また、接続機器ID「000003」に対応する、携帯電話の型番「KX−FE830」、製造社名「M社」、製造番号「M456789」、ハードキーボードの有無「無」、モノクロ/カラー「カラー」、階調性「256」、表示「小」、IPアドレス等が登録されている。
【0063】
また、接続機器ID「000004」に対応する、PCの型番「MI−F1」、製造社名「S社」、製造番号「F147258」、ハードキーボードの有無「有」、モノクロ/カラー「カラー」、階調性「256」、表示「大」、IPアドレス等が登録されている。
【0064】
再び、図3を参照して、CPU110は、次に、PC12に対して、パスワードを要求する(sq4)。
【0065】
図6を用いてパスワード要求画面について説明する。
図6を参照して、ここでは、パスワード要求画面510が示されている。当該画面において、ユーザが入力したパスワードと、ユーザIDとが対応付けられて登録される。
【0066】
具体的には、パスワード要求画面510において、「パスワード入力してください」の表示とともに入力欄512が設けられている。本例においては、入力欄512に「3k9thg78」が入力されている場合が示されている。
【0067】
そして、その画面下領域において、「設定」ボタン514と、「Cancel」ボタン516とが設けられており、ユーザが「設定」ボタン514を指定することにより、入力欄512に入力されたデータがパスワードデータとしてMFP11に出力される。
【0068】
一方、「Cancel」ボタン516を指定することによりパスワード要求画面510が消去され、ボックス要求コマンドが中止するものとする。
【0069】
再び、図3を参照して、そして、MFP11は、PC12からパスワードの入力を受ける(sq5)と、ボックスを作成する(シーケンスsq6)。具体的には、ユーザ情報に対応するHDD105のボックス情報(ボックスID)を作成する。本例においては、ボックス情報として、「ID000300」が作成されたものとする。
【0070】
そして、次に、認証画像を生成する(シーケンスsq7)。具体的には、認証画像データ生成部112で認証画像を生成する。認証画像データ生成部112における認証画像生成処理については、後述する。
【0071】
そして、生成した認証画像をPC12に対して出力する(シーケンスsq8)。
図7を用いて、本発明の実施の形態1に従う認証用画像確認画面520について説明する。
【0072】
図7を参照して、ここでは、認証用画像確認画面520が示されている。当該画面において、「あなたの認証用画像は以下の通りです。登録しても良いですか?」の表示とともに、ボックス情報として、「ID000300」と、認証画像データ生成部112で生成されたカラーのオブジェクト画像526とが認証用画像として表示されている場合が示されている。
【0073】
そして、その画面下領域において、「OK」ボタン522と、「Cancel」ボタン524とが設けられており、ユーザが「OK」ボタン522を指定することにより、表示されたオブジェクト画像526を認証用画像として確認した旨のデータがMFP11に出力される。
【0074】
再び、図3を参照して、次に、MFP11は、PC認証画像確認の通知を受ける(シーケンスsq9)と、次に、認証用データ記憶部に記憶する(シーケンスsq10)。具体的には、CPU110は、HDD105の認証用データ記憶部114のユーザ情報領域114aにユーザID「Bob」を登録する。また、認証画像データ領域114bに、オブジェクト画像526を登録する。また、パスワード領域113cにパスワード「3k9thg78」を登録する。また、ボックス情報領域114dに「ID000300」を登録する。
【0075】
そして、登録完了通知をPC12に対して出力する(シーケンスsq11)。
図8を用いて、登録完了通知確認画面530について説明する。
【0076】
図8を参照して、ここでは、登録完了通知確認画面530が示されている。当該画面において、「登録されました」の表示とともに、再度、ボックス情報として、「ID000300」と、「あなたの認証用画像」として、オブジェクト画像526が表示されている場合が示されている。
【0077】
認証画像データ生成部112で生成されたカラーのオブジェクト画像526が認証用画像として表示されている場合が示されている。
【0078】
図9を用いて、本発明の実施の形態1に従う認証画像データ生成部112における認証画像生成処理について説明する。
【0079】
図9を参照して、まずデバイス情報を取得する(ステップS2)。具体的には、デバイス情報取得部117が有しているデバイス情報登録テーブルに格納されているデバイス情報を取得する。特に、このデバイス情報において、情報端末装置の表示部の表示形式に関する情報である、カラーあるいはモノクロかのデータと、階調性のデータと、画面の表示サイズのデータとを取得する。
【0080】
そして、表示部の表示形式は、モノクロ/カラーのいずれであるかを判断する(ステップS4)。
【0081】
ステップS4において、表示部の表示形式がモノクロである場合には、次に、ステップS6に進む。
【0082】
一方、表示部の表示形式がカラーである場合には、次に、ステップS20に進む。
そして、ステップS4において、モノクロであると判断した場合には、次に、表示部の階調性は、16階調/256階調のいずれであるかを判断する(ステップS6)。
【0083】
ステップS6において、表示部の階調性が16階調である場合には、次に、ステップST8に進む。
【0084】
そして、表示部の表示サイズが大きいか小さいかを判断する(ステップS8)。具体的には、一例として表示サイズとして、640×480ドット以上か否かを判断する。
【0085】
ステップS8において、表示部の表示サイズが小さい場合(640×480ドット未満である場合)には、表示部の特性として、モノクロ、16階調、表示サイズが小さいと判断される(ステップS10)。そして、この特性に応じた認証画像を生成する。一方、ステップS8において、表示部の表示サイズが大きい場合(640×480ドット以上である場合)には、表示部の特性として、モノクロ、16階調、表示サイズが大きいと判断される(ステップS12)。そして、この特性に応じた認証画像を生成する。
【0086】
同様に、ステップS6において、表示部の階調性は、256階調であると判断した場合には、次に、表示部の表示サイズが大きいか小さいかを判断する(ステップS14)。
【0087】
ステップS14において、表示部の表示サイズが小さい場合(640×480ドット未満である場合)には、表示部の特性として、モノクロ、256階調、表示サイズが小さいと判断される(ステップS16)。そして、この特性に応じた認証画像を生成する。一方、ステップS14において、表示部の表示サイズが大きい場合には、表示部の特性として、モノクロ、256階調、表示サイズが大きいと判断される(ステップS18)。そして、この特性に応じた認証画像を生成する。
【0088】
ステップS4において、カラーであると判断した場合には、次に、表示部の階調性は、16階調/256階調のいずれであるかを判断する(ステップS20)。
【0089】
ステップS20において、表示部の階調性が16階調である場合には、次に、ステップST22に進む。
【0090】
そして、表示部の表示サイズが大きいか小さいかを判断する(ステップS22)
ステップS22において、表示部の表示サイズが小さい場合(640×480ドット未満である場合)には、表示部の特性として、カラー、16階調、表示サイズが小さいと判断される(ステップS24)。そして、この特性に応じた認証画像を生成する。一方、ステップST22において、表示部の表示サイズが大きい場合には、表示部の特性として、カラー、16階調、表示サイズが大きいと判断される(ステップS26)。そして、この特性に応じた認証画像を生成する。
【0091】
同様に、ステップST20において、表示部の階調性は、256階調であると判断した場合には、次に、表示部の表示サイズが大きいか小さいかを判断する(ステップS28)。
【0092】
ステップS28において、表示部の表示サイズが小さい場合には、表示部の特性として、カラー、256階調、表示サイズが小さいと判断される(ステップS30)。そして、この特性に応じた認証画像を生成する。一方、ステップS28において、表示部の表示サイズが大きい場合には、表示部の特性として、カラー、256階調、表示サイズが大きいと判断される(ステップS32)。そして、この特性に応じた認証画像を生成する。
【0093】
当該処理を実行して、情報デバイスの表示形式に応じた認証画像を生成することが可能となる。
【0094】
図10を用いて、認証用データ記憶部114に登録されたデータの一例を説明する。
図10を参照して、ここでは、認証用データ記憶部114に格納された5つのデータが示されている。具体的には、ユーザID「Alice」に対応するパスワード「Qwe890」、認証画像としてカラーのオブジェクト画像525、ボックス情報として「ID000001」が示されている。同様に、ユーザID「Bob」に対応するパスワード「3k9thg78」、認証画像としてカラーのオブジェクト画像526、ボックス情報として「ID000300」が示されている。ユーザID「Charlie」に対応するパスワード「Kdiu5673」、認証画像としてモノクロのオブジェクト画像527、ボックス情報として「ID999000」が示されている。ユーザID「David」に対応するパスワード「Kfi58sn2」、認証画像としてモノクロのオブジェクト画像528、ボックス情報として「ID123456」が示されている。ユーザID「Erik」に対応するパスワード「56n3901」、認証画像としてモノクロのオブジェクト画像529、ボックス情報として「ID888888」が示されている。
【0095】
なお、認証画像については、利用可能な有効期間を設けておいて一定期間を過ぎた場合には無効とするようにすることも可能である。具体的には、削除するようにしても良い。
【0096】
また、ここでは図示していないが認証画像の属性情報として、オブジェクト画像とともに、例えば、オブジェクト画像のカラー、階調性、サイズ等のデータも格納されているものとする。
【0097】
図11を用いて、認証用データ記憶部114に登録されたデータが有る場合において、本発明の実施の形態1に従う認証処理について説明する。
【0098】
図11を参照して、まず、ボックスアクセスが有るかどうかを判断する(ステップSTT2)。具体的には、CPU110は、HDD105のボックス領域115に対して装置からのアクセスが有るかどうかを判断する。
【0099】
ステップST2において、ボックス領域115に対してアクセスが有ると判断した場合には、次に、ボックスID入力画面を表示する(ステップST3)。
【0100】
図12を用いて、ボックスID入力画面について説明する。
本例においては、一例として、操作パネルからボックスに対してアクセスした場合について説明する。
【0101】
図12を参照して、ボックスID入力画面600においては、ここでは、「ボックスIDを入力してください。」の表示とともに、ボックスIDの入力欄602が設けられている場合が示されている。ユーザは、例えば、数字キー等により、予めユーザに通知されている自己のボックス領域に対応するボックスIDを入力して、「OK」ボタン604を指定可能であるものとする。また、「Cancel」ボタン606を指定した場合には、ボックス領域115に対するアクセスを終了する(エンド)。
【0102】
例えば、ここでは、ボックスID「000300」を指定するものとする。
再び、図11を参照して、次に、CPU110は、ボックスIDの入力が有るかどうかを判断する(ステップST4)。
【0103】
ステップST4において、CPU110は、ボックスIDの入力が有ると判断した場合には、次に、デバイス情報を取得する(ステップST5)。具体的には、CPU110は、デバイス情報取得部117に指示し、デバイス情報取得部117は、アクセスしてきた情報デバイスとデータの授受を実行する。本例においては、一例として、デバイス情報取得部117は、操作パネルとの間でデータの授受を実行して、デバイス情報登録テーブルに格納されている接続機器ID「000001」の操作パネルからのアクセスがあったものと判断する。
【0104】
一方、ステップST4において、CPU110は、ボックスIDの入力が無いと判断した場合には、処理を終了する(エンド)。
【0105】
ステップST5において、デバイス情報を取得した後、次に、CPU110は、ハードキーボードが有るかどうかを判断する(ステップST6)。上述したようにCPU110は、デバイス情報登録テーブルに格納されている情報に基づいて判断することが可能である。
【0106】
ステップST6において、CPU110は、ハードキーボードであると判断した場合(ステップST6においてYES)には、認証処理部113に指示し、認証処理部113は、パスワード認証画面を表示する(ステップST8)。
【0107】
一方、ステップST6において、CPU110は、ハードキーボードが無いと判断した場合には、認証処理部113に指示し、認証処理部113は、画像認証画面を表示する(ステップST18)。
【0108】
図13を用いて本発明の実施の形態1に従う認証処理部113により表示される画像認証画面を説明する。
【0109】
本例においては、一例として、ハードキーボードの無い操作パネルからボックスに対してアクセスした場合について説明する。
【0110】
図13を参照して、認証処理部113により表示された画像認証画面620が表示されている。
【0111】
画像認証画面620においては、複数のオブジェクト画像の中に自己の認証用画像が含まれており、その複数のオブジェクト画像の中からユーザが自己の認証用画像を指定し、「OK」ボタン624を指定することにより認証処理を開始することが可能である。
【0112】
具体的には、認証処理部113は、画像認証画面620において、指定されたボックスIDに対応して格納されている認証画像と、それ以外の囮画像とを画像認証画面に配置する。ここでは、例えば、ボックスID000300に対応するオブジェクト画像622と、それ以外の囮画像が配置された場合が示されている。ここでは、8個のオブジェクト画像が配置されている場合が示されているが、特にこの個数には限られず、複数個であればいくつでも良い。個数を増加させることによりセキュリティを強化することが可能である。
【0113】
なお、囮画像については、予めHDD等に格納されている複数のオブジェクト画像の中から選択されて配置されるものとする。
【0114】
再び図11を参照して、次に、認証処理部113により画像認証がOKであると判断した場合(ステップST20においてYES)には、ステップST14に進み、指定したボックスを利用許可に設定する。すなわち、認証処理部113は、認証が成功したことをCPU110に通知し、CPU110は、ボックスを利用許可に設定してボックスに格納されている内容等を表示するものとする。
【0115】
したがって、本発明の実施の形態1に従う処理により、例えば、ハードキーボードを有さない情報デバイス(操作パネル)からアクセスした場合に、認証用データ記憶部114に登録されたデータが有る場合には、画像認証を実行することが可能であり、ハードキーボード無しでも容易に認証処理を実行することが可能となる。すなわち、ユーザの利便性に供する。
【0116】
一方、認証処理部113により画像認証がNGであると判断した場合(ステップST20においてNO)には、ステップST8に進み、認証処理部113は、パスワード認証画面を表示する。
【0117】
図14を用いて、パスワード認証画面について説明する。
本例においては、一例として、ハードキーボードの無い操作パネルからボックスに対してアクセスした場合について説明する。
【0118】
図14を参照して、パスワード認証画面610においては、パスワードを入力する入力欄612と、パスワードを入力するために用いられるソフトウェアキーボード614と、「OK」ボタンが設けられる。
【0119】
ユーザは、パスワード認証画面610において、入力欄612に入力するためにソフトウェアキーボード614に表示される文字等を指定することにより入力欄612に入力し、「OK」ボタン616を指定することにより認証処理を開始することが可能である。
【0120】
再び、図11を参照して、ステップST10において、認証処理部113は、パスワード認証がOKの場合には、認証画像を表示する(ステップST12)。具体的には、認証処理部113は、認証がOKであることをCPU110に通知し、CPU110は、認証用データ記憶部114の認証画像データ領域114bに格納されている認証用のオブジェクト画像を読み出して表示する。
【0121】
そして、次に、指定したボックスが利用許可に設定する(ステップST14)。そして、処理を終了する(エンド)。すなわち、認証処理部113は、認証が成功したことをCPU110に通知し、CPU110は、ボックスを利用許可に設定してボックスに格納されている内容等を表示するものとする。
【0122】
一方、パスワード認証がNGの場合には、指定したボックスの利用を禁止する(ステップST16)。具体的には、認証処理部113は、認証がNGであることをCPU110に通知し、CPU110は、指定したボックスの利用を不可とする。そして、処理を終了する(エンド)。
【0123】
図15を用いて、本発明の実施の形態1に従う認証画像確認画面660について説明する。
【0124】
本例においては、一例として、ハードキーボードの無い操作パネルからボックスに対してアクセスした場合について説明する。
【0125】
図15を参照して、認証画像確認画面660においては、「認証に成功しました」の表示とともに、「あなたの認証用画像は以下の通りです。」と表示されて次回操作パネルからボックスをアクセスする際に利用可能な登録されたオブジェクト画像662が表示される。そして、「OK」ボタン664を指定することにより当該画面が消去される。
【0126】
一度、画像認証画面620において、画像認証がNGであった場合において、パスワード認証に成功した場合には、再度、認証画像を表示することにより、ユーザが以前に登録した画像認証用のオブジェクト画像を再記憶することが可能となり、次回、操作パネルからアクセスする際には、当該認証画像を用いてボックスにアクセスすることが可能となるためユーザの利便性に供する。
【0127】
上記においては、ハードキーボードの無い操作パネルからボックスに対してアクセスした場合について説明したが、ハードキーボードの有るPC12からアクセスする場合について説明する。
【0128】
図16を用いて、PCにおけるボックスID入力画面について説明する。
本例においては、一例として、ハードキーボードのあるPC12からボックスに対してアクセスした場合について説明する。
【0129】
図16を参照して、ボックスID入力画面630において、ここでは、「ボックスIDを入力してください。」の表示とともに、ボックスIDの入力欄632が設けられている場合が示されている。ユーザは、ハードキーボードを用いて、ボックスIDの入力欄632にボックスIDを入力することが可能である。
【0130】
そして、下領域において、「OK」ボタン634と、「Cancel」ボタン636とが設けられており、「OK」ボタン634を指定することにより、入力欄632に入力したデータがMFP11に送信される。
例えば、ここでは、ボックスID「000300」を指定するものとする。
【0131】
これにより、図11のステップST4において、CPU110は、ボックスIDに入力が有ったと判断して、次のステップST5の処理を実行する。
【0132】
一方、「Cancel」ボタン636を指定することにより、図11のステップST4において、CPU110は、ボックスIDに入力が無かったと判断して、処理を終了する(エンド)。
【0133】
そして、ステップST4において、CPU110は、ボックスIDの入力が有ると判断した場合には、次に、デバイス情報を取得する(ステップST5)。本例においては、一例として、デバイス情報取得部117は、PC12との間でデータの授受を実行して、デバイス情報登録テーブルに格納されている接続機器ID「000002」の操作パネルからのアクセスがあったものと判断する。
【0134】
そして、ステップST6において、CPU110は、ハードキーボードが有ると判断した場合(ステップST6においてYES)には、認証処理部113に指示し、認証処理部113は、パスワード認証画面を表示する。本例においては、パスワード認証画面を表示するためのデータをPC12に送信する。そして、PC12の表示部においてパスワード認証画面が表示されるものとする。
【0135】
図17を用いて、本発明の実施の形態1に従う認証処理部113により表示されるパスワード認証画面を説明する。
【0136】
本例においては、一例として、ハードキーボードの有るPC12らボックスに対してアクセスした場合について説明する。
【0137】
図17を参照して、認証処理部113により表示されたパスワード認証画面640が表示されている。
【0138】
パスワード認証画面640においては、「パスワードを入力してください。」の表示とともに、パスワードの入力欄642が設けられており、入力欄642に自己のパスワード入力し、「OK」ボタン644を指定することにより認証処理を開始することが可能である。
【0139】
そして、認証処理部113において認証が成功した場合には、認証処理部113は、PC110に通知し、PC110は、認証用データ記憶部114の認証画像データ領域114bに格納されている認証用のオブジェクト画像を読み出して表示する。
【0140】
図18を用いて、本発明の実施の形態1に従う認証画像確認画面650について説明する。
【0141】
本例においては、一例として、ハードキーボードの有るPC12からボックスに対してアクセスした場合について説明する。
【0142】
図18を参照して、認証画像確認画面650においては、「認証に成功しました」の表示とともに、「あなたの認証用画像は以下の通りです。操作パネルからボックスにアクセスする際の認証時に有効です」と表示されて次回操作パネルからボックスをアクセスする際に利用可能な登録されたオブジェクト画像652が表示される。そして、「OK」ボタン654を指定することにより当該画面が消去される。
【0143】
当該認証画像確認画面を表示することにより、ユーザは、以前に登録した画像認証用のオブジェクト画像を再記憶することが可能となり、次回、操作パネルからアクセスする際には、当該認証画像を用いてボックスにアクセスすることが可能となるためユーザの利便性に供する。
【0144】
上記で説明したように、本発明の実施の形態1に従う方式においては、ボックスに対してアクセスする情報デバイスの種類に応じて、認証方式の優先度を切り替えることが可能である。
【0145】
具体的には、キーボードが無い情報デバイスからのボックスに対するアクセスの場合には、画像認証の優先度をパスワード認証よりも高めて認証処理を実行することが可能である。
【0146】
一方、キーボードが有る情報デバイスからのボックスに対するアクセスの場合には、パスワード認証の優先度を画像認証よりも高めて認証処理を実行することが可能である。
【0147】
したがって、キーボードの有無に応じて当該認証方式の優先度を切り替えることによりユーザの利便性に供する。
【0148】
なお、本例においては、ボックスに対するアクセスの場合に、認証処理の優先度を切り替えて認証処理を実行する構成について説明したが、特に、ボックスに対するアクセスに限られず、他の機能を実行する際に、認証処理を実行する場合には同様に適用可能である。
【0149】
また、本例においては、携帯電話やPDA等の携帯情報機器等においても同様に適用可能である。
【0150】
(実施の形態1の変形例1)
上記においては、キーボードの有無に応じて認証方式の優先度を切り替えて認証処理を実行する構成について説明したが、キーボードの有無に限らず、他の条件に基づいて判断することも可能である。
【0151】
図19を用いて、本発明の実施の形態1の変形例1に従う認証処理について説明する。
図19を参照して、ここでは、図11のフロー図と比較して、ステップST6のハードキーボードが有るか否かの判断をステップSTT22に変更した点が異なる。その他の点については同様であるのでその詳細な説明は繰り返さない。
【0152】
本例においては、ステップST5において、デバイス情報を取得した後に、ステップST7において、ローカル接続されているか否かを判断する。
【0153】
具体的には、CPU110は、デバイス情報取得部117に指示して、デバイス情報取得部117は、アクセスしてきた情報デバイスとデータの授受を実行する。本例においては、一例として、デバイス情報取得部117は、PC12との間でデータの授受を実行して、デバイス情報登録テーブルに格納されている接続機器ID「000002」の操作パネルからのアクセスがあったものと判断する。また、その際に情報デバイスのIPアドレスを取得するものとする。
【0154】
そして、CPU110は、取得したIPアドレスに基づいて、ローカル接続された情報デバイスであるかどうかを判断する。CPU110は、ルータ14よりも外側のWAN15に接続された情報デバイスは、ローカル接続されていないと判断し、LAN13と接続された情報デバイスについてローカル接続されたものと判断する。
【0155】
そして、CPU110は、アクセスした情報デバイスがローカル接続で無いと判断した場合(ステップST7においてNO)には、認証処理部113に指示して、認証処理部113は、パスワード認証画面を表示する(ステップST8)。
【0156】
一方、CPU110は、アクセスした情報デバイスがローカル接続であると判断した場合(ステップST7においてYES)には、認証処理部113に指示して、認証処理部113は、画像認証画面を表示する(ステップST18)。以降の処理については、上記の実施の形態1で説明したのと同様であるのでその詳細な説明は繰り返さない。
【0157】
本例においては、ローカル接続である場合には、画像認証を優先させた認証処理を実行し、ローカル接続でない場合には、パスワード認証を優先させた認証処理を実行する。当該方式により、ローカル接続されている情報デバイスについては、ユーザに対する利便性を考慮するとともに、ローカル接続されていない外部の情報デバイスについては、セキュリティを考慮してパスワード認証を優先させることが可能である。
【0158】
なお、本例においては、ローカル接続の有無に基づいて認証方式の優先度を切り替える場合について説明したが、例えば、社内のイントラ内であるか等を判断条件にすることも可能である。
【0159】
また、キーボードの有無の判断条件と組み合わせることも可能である。
(実施の形態1の変形例2)
また、図11の方式においては、ハードキーボードの有無に基づいて、ハードキーボードが無い場合には、画像認証を実行する方式について主に説明したが、他の条件を付加して判断することも可能である。
【0160】
図20を用いて、本実施の形態1の変形例2に従う認証処理について説明する。
図20を参照して、ここでは、図11のフロー図と比較して、ステップST6のハードキーボードが有るか否かの判断において、ハードキーボードが無い(ステップST6においてNO)の後、ステップST24,ST26の処理を実行する点が異なる。その他の点については同様であるのでその詳細な説明は繰り返さない。
【0161】
本例においては、ステップST4においてデバイス情報を取得した後に、ステップST6において、ハードキーボードの有無を判断する。上述したようにCPU110は、デバイス情報登録テーブルに格納されている情報に基づいて判断することが可能である。
【0162】
そして、ステップST6において、CPU110は、ハードキーボードであると判断した場合(ステップST6においてYES)には、認証処理部113に指示し、認証処理部113は、パスワード認証画面を表示する(ステップST8)。
【0163】
一方、ステップST6において、CPU110は、ハードキーボードが無いと判断した場合には、性能差を検証する(ステップST24)。
【0164】
具体的には、CPU110は、デバイス情報登録テーブルに格納されている情報と、認証用データ記憶部114に登録されたデータが有る場合には、ボックスIDに対応して指定されている、認証画像の属性情報とに基づいて性能差を検証する。例えば、認証用データ記憶部114に登録されたデータが有る場合に、ボックスIDに対応して指定されている認証画像の属性情報としてカラーの認証画像が登録されている場合に、仮に、モノクロ画像のみが表示されるデバイスからのアクセスがあった場合には、当該アクセスされたデバイスに対してカラーの認証画像を上述した画像認証画面において表示することはできない。
【0165】
したがって、ステップST24における性能差の検証の後、画像認証が可能であるかどうかを判断する(ステップST26)。そして、画像認証が可能であると判断した場合には、ステップST18に進み、画像認証画面を表示する。以降の処理については上述したのと同様であるのでその詳細な説明は繰り返さない。
【0166】
一方、ステップST26において、性能差の検証の後、画像認証が可能でない(ステップST26においてNO)の場合には、パスワード認証画面を表示する(ステップST8)。
【0167】
上述したように、例えば、認証用データ記憶部114に登録されたデータである認証画像の属性情報によっては、アクセスされたデバイスに対して適切に認証画像を表示することができないため、画像認証可能か否かを判断し、可能であれば画像認証を実行し、不可能であればパスワード認証を実行する。当該方式により、アクセスされたデバイスがハードキーボードが無いデバイスである場合に、デバイスの属性に従って、画像認証が適切に実行可能であるかどうかを判断し、実行可能である場合に画像認証を優先させた認証処理を実行し、実行可能でない場合には、パスワード認証を優先させた認証処理を実行する。当該方式により、アクセスされたデバイスに従って、適切な認証処理を実行することが可能である。
【0168】
なお、本例においては、デバイスの属性情報として表示部の表示形式がモノクロ/カラーかの情報と、認証画像についてモノクロ/カラーかの属性情報との比較に基づいて画像認証可能か否かを判断する方式について一例として説明したが、特にこれに限られず、表示部の階調性、あるいは、表示部の表示サイズ等の属性情報と、認証画像の属性情報との比較に基づいて判断するようにすることも可能である。
表示部の階調性
(実施の形態2)
本実施の形態2においては、MFP11で格納した認証用データ記憶部のデータを別のMFP11aに移動(コピー)する方式について説明する。
【0169】
図21を用いて、本発明の実施の形態2に従う情報処理システム2について説明する。
図21を参照して、ここでは、端末装置であるパーソナルコンピュータ(以下、単にPCとも称する)10と、MFP11とがネットワークであるLAN(Local Area Network)13を介して接続されている場合が示されている。また、新たなMFP11aがLAN13と接続されている場合が示されている。
【0170】
また、PC10とMFP11とMFP11aとはLAN13を介して互いにデータの授受が可能なように接続されているものとする。
【0171】
本実施の形態1においては、LAN等でMFP11と互いに接続されたMFP11aに、認証用データ記憶部のデータを移動(コピー)する場合の処理について説明する。
【0172】
なお、ここでは、端末装置として1台のPCがLAN13に接続されている構成について説明しているが、これらの数は1個に限定されるものではなく、さらに複数個接続されていても良い。すなわち、複数の機器からMFP11にアクセス可能な構成であればどのような構成でも良い。
【0173】
なお、MFP11,11aの構成については、図2で説明したのと同様であるのでその詳細な説明は繰り返さない。
【0174】
なお、初期状態において、MFP11aには、認証用データ記憶部114には情報は格納されていないものとする。
【0175】
図22を用いて、本発明の実施の形態2に従うPC10の概略ブロック図について説明する。
【0176】
図22を参照して、本発明の実施の形態に従うPC10は、本体部と、表示手段と、入力手段とで構成される。
【0177】
表示手段は、ディスプレイ部1206に相当する。また、入力部1209は、キー入力手段であるキーボードと、ポインティングデバイスであるマウス等で構成される。
【0178】
なお、本例においては、ディスプレイ部1206と、入力部1209は、一体で構成されているものとして説明するが、別体で構成されていても良い。
【0179】
なお、ディスプレイ部1206は、液晶表示装置であっても良いし、CRT(Cathode Ray Tube)ディスプレイ装置であっても良いし、プラズマディスプレイ装置であっても良いし、表示することが可能な装置であれば何でも良い。
【0180】
本体部は、オペレーティングシステム(OS:Operating System)を含む各種プログラムを実行するためのCPU(Central Processing Unit)1201と、CPU1201のプログラム部分の実行に必要なデータを一時的に記憶するRAM1212と、CPU1201で実行されるプログラムやデータを不揮発的に記憶するハードディスク部(HDD:Hard Disk Drive)1211と、CPU1201で実行されるプログラムが予め格納されたROM1213とを含む。ROM1213あるいはHDD1211には、予め基本ソフトウェア(OS)が格納されており、当該OSを実行することにより各種アプリケーションが実行されるものとする。
【0181】
また、HDD1211には、後述する処理を実行するための種々のソフトウェアプログラムが記憶されており、当該ソフトウェアプログラムをCPU201が読込むことにより後述する処理機能が実現される。
【0182】
このようなプログラムは、FDドライブ1217あるいはCD−ROM(Compact Disc-Read Only Memory)ドライブ1215によってそれぞれフレキシブルディスク1317aまたはCD−ROM1315aなどから読取られる。そして、読取られたプログラムは、HDD1211に格納されて利用されるものとする。
【0183】
CPU1201は、入力部1209を介してユーザからの指示を受取るとともにプログラムの実行によって生成される画面出力をディスプレイ制御部1205に出力する。
【0184】
ディスプレイ制御部1205は、画面出力をディスプレイ部1206に出力する。
また、CPU1201は、LANカード等からなるネットワークインターフェイスカード(NIC)1207を介してLAN13(あるいはWAN等)に接続されたMFP11等に対して情報を送信する。
【0185】
また、上述の各部は内部バス1203を介して相互データを授受する。
図23を用いて、本発明の実施の形態2に従う情報端末装置とMFP等との間の処理の流れについて説明する。情報端末装置の種類としては、一例としてPC10とする。
【0186】
また、MFPのコピー元は、MFP11であるものとする。また、MFPのコピー先は、MFP11aであるものとする。
【0187】
ここでは、PC10からMFP11にアクセスして、MFP11aに、認証用データ記憶部のデータを登録する処理について説明する。
【0188】
まず、PC10は、MFP11に対して、MFP情報を要求する(シーケンスsq20)。具体的には、PC10のCPU1201は、ユーザの入力部1209の所定の操作指示に従ってMFP11に対してMFP情報を要求するコマンドを出力する。
【0189】
MFP11のCPU110は、PC10からのMFP情報要求コマンドに対して、PC10に対して、MFP情報を送信する(シーケンスsq21)。具体的には、MFP11の装置の性能、例えば、操作パネルの表示形式や大きさ等の情報を送信する。
【0190】
そして、PC10のCPU1201は、取得したMFP11のMFP情報を例えば、RAM1212に格納するものとする。
【0191】
次に、PC10は、MFP11に対して、認証用データを要求する(シーケンスsq22)。具体的には、PC10のCPU1201は、認証用データ要求コマンドをMFP11に対して送信する。
【0192】
MFP11は、pc10からの認証用データ要求コマンドを受けて、認証用データを送信する(シーケンスsq23)。具体的には、MFP11の認証用データ記憶部114に格納されている情報、ユーザ情報、認証画像データ、パスワード、ボックス情報等を送信する。
【0193】
次に、PC10は、MFP11aに対して、MFP情報を要求する(シーケンスsq24)。具体的には、PC10のCPU1201は、ユーザの入力部1209の所定の操作指示に従ってMFP11aに対してMFP情報を要求するコマンドを出力する。
【0194】
MFP11aのCPUは、PC10からのMFP情報要求コマンドに対して、PC10に対して、MFP情報を送信する(シーケンスsq25)。具体的には、MFP11の装置の性能、例えば、操作パネルの表示形式や大きさ等の情報を送信する。
【0195】
そして、PC10のCPU1201は、取得したMFP11aのMFP情報を例えば、RAM1212に格納するものとする。
【0196】
そして、PC10のCPU1201は、MFP11とMFP11aの性能差を検証する(シーケンスsq26)。
【0197】
図24を用いて、性能差検証テーブルについて説明する。
図24を参照して、ここでは、性能差を検証する項目が複数列挙されており、具体的には、操作パネル情報として、カラー/モノクロの項目、パネルの階調性の項目、キーボードの有無の項目、パネルサイズの項目等々が列挙されている場合が示されている。
【0198】
本例においては、一例として、操作パネル情報として、カラー/モノクロの項目については、MFP11がカラーであり、MFP11aは、モノクロである場合が示されている。
【0199】
また、パネルの階調性の項目については、MFP11が256階調であり、MFP11aは、128階調である場合が示されている。
【0200】
キーボードの有無の項目については、MFP11がテンキーソフトウェアキーボードであり、MFP11aについてもテンキーソフトウェアキーボードである場合が示されている。
【0201】
パネルサイズの項目については、MFP11が800×400ドットであり、MFP11aは、640×240ドットである場合が示されている。
【0202】
PC10は、RAM1212に格納されたMFP11とMFP11aの上記のMFP情報の比較に基づいて、登録した認証画像データの無効化基準を決定する。
【0203】
この比較に基づく無効化基準については、HDD1211に当該基準を決定するソフトウェアプログラムが予め格納されているものとする。CPU1201は、当該ソフトウェアプログラムをロードすることにより、図24で示される無効化基準を設定する。
【0204】
具体的には、カラー/モノクロの項目については、MFP11がカラーであり、MFP11aは、モノクロであるためカラーの認証画像データは無効化する。
【0205】
また、パネルの階調性の項目については、MFP11が256階調であり、MFP11aは、128階調であるため自然画のような判別が難しい認証画像データは無効化する。
【0206】
なお、自然画の判別については、例えば、特開平9−326922号に記載されており公知の技術でありここではその技術の詳細な説明については省略する。
【0207】
なお、ここでは、操作パネル情報として、カラー/モノクロと、パネルの階調性とについて比較に基づく無効化基準について説明したが、他の項目についても同様に設定する。
【0208】
再び、図23を参照して、PC10のCPU1201は、MFP11とMFP11aの性能差に基づく設定された無効化基準に従って、認証用データを無効化する(シーケンスsq27)。具体的には、認証用データに含まれる認証画像データについて、無効化基準に該当する認証画像データは無効化する。
【0209】
図25を用いて、認証用データ記憶部114に登録されていた認証用データについて無効化した場合の一例を説明する。
【0210】
図25に示されているように、カラーの認証画像データについては無効化した場合が示されている。
【0211】
また、自然画のような認証画像データについても無効化した場合が示されている。
再び、図23を参照して、PC10のCPU1201は、無効化した認証用データに基づいて新たな認証用データを作成する(シーケンスsq28)。
【0212】
そして、次に、PC10のCPU1201は、作成した新たな認証用データを送信する(シーケンスsq30)。
【0213】
そして、MFP11aは、PC10から送信された新たな認証用データをMFP11aの認証用データ記憶部114に保存する。
【0214】
図26を用いて、MFP11aの認証用データ記憶部114に保存した新たな認証用データについて説明する。
【0215】
図26を参照して、図25で説明した無効化した認証画像データを削除した場合が示されており、それ以外の認証用データがMFP11aの認証用データ記憶部114に保存される。
【0216】
そして、当該認証用データ記憶部114に認証用データが保存されることにより、ユーザは、MFP11aのボックスにアクセスする際に、実施の形態1で説明したのと同様の方式に従うパスワード認証あるいは画像認証を実行することが可能となる。
【0217】
なお、認証画像が無いユーザがアクセスする場合には、認証画像が無いためパスワード認証が優先して実行されるものとする。そして、パスワード認証を実行して認証がOKであった場合には、その際に、認証画像データ生成部112において認証画像を生成して登録するようにしても良い。
【0218】
具体的には、図11のフロー図において、ステップST12において、認証画像を生成して、表示するようにすることにより実現することが可能である。
【0219】
当該方式により、新しくMFP11aをLAN13に接続して使用する場合において、簡易にMFP11で格納した認証用データ記憶部のデータを別のMFP11aに移動(コピー)することが可能である。
【0220】
そして、その際、性能差を比較して、性能の差異に応じて認証用データを用いることが難しい場合には該当する認証用データを無効化して登録する。
【0221】
これにより、ユーザがMFP11aのボックスにアクセスして画像認証を実行する際に性能の差異により、例えばカラーのオブジェクト画像がモノクロで表示されるような場合、オブジェクト画像を選択することが難しくなるという問題を回避することが可能である。
【0222】
すなわち、使用するMFPの性能にカスタマイズして認証用データ記憶部のデータを移動させることが可能であるためユーザの利便性に供する。
【0223】
なお、上記の図23においては、PCがMFP情報を要求して、PCにおいて性能差検証等を実行する方式について説明したが、PCで実行する処理をMFP(コピー元)で実行させるようにしても良い。具体的には、コピー先のMFPの情報を要求して、当該MFP情報を受信して、性能差を検証して、そして、新しい認証用のデータを生成してコピー先のMFPに送信させるようにすることも可能である。
【0224】
(実施の形態3)
本実施の形態3においては、認証画像データ生成部112において生成する画像認証に用いられるオブジェクト画像の生成方式について説明する。
【0225】
本例においては、認証画像データ生成部112においてパスワードとして入力した文字を図案化して認証用の画像に変換する方式について説明する。
【0226】
図27を用いて、パスワード(文字)を図案化して画像に変換するテーブルについて説明する。
【0227】
図27を参照して、ここでは、アルファベットのA、・・・と、数字の1、・・・と、@、−、+、等々の記号を図案化して画像に変換する場合が示されている。
【0228】
図28を用いて、図案化した画像に対して画像処理を施した場合を説明する。
図28を参照して、ここでは、「A」、「B」、「C」の文字を図案化した画像に対してさらに画像処理を施した場合が示されている。
【0229】
当該画像処理を施すことにより、他人には、さらに何が書かれているか判りずらく、セキュリティを強化することが可能である。なお、画像処理は、公知の技術を用いることが可能である。例えば、Adobe社のPhotoShopといった画像編集ソフトを利用することにより簡易に画像処理を施すことが可能である。
【0230】
図29を用いて、本発明の実施の形態3に従う認証用画像確認画面700について説明する。
【0231】
図29を参照して、ここでは、認証用画像確認画面700が示されている。当該画面において、「あなたの認証用画像は以下の通りです。登録しても良いですか?」の表示とともに、ボックス情報として、「ID000300」と、認証画像データ生成部112で生成された「A」、「B」、「C」の文字を図案化したオブジェクト画像704,706,708が示されている。
【0232】
そして、その画面下領域において、「OK」ボタン702と、「Cancel」ボタン709とが設けられており、ユーザが「OK」ボタン702を指定することにより、表示されたオブジェクト画像704,706,708を認証用画像として確認した旨のデータがMFP11に出力される。
【0233】
図30を用いて、本発明の実施の形態3に従う認証処理部113により表示される画像認証画面を説明する。
【0234】
図30を参照して、認証処理部113により表示された画像認証画面710が表示されている。
【0235】
画像認証画面710においては、複数のオブジェクト画像の中に自己の認証用画像が含まれており、その複数のオブジェクト画像の中からユーザが自己の認証用画像を指定し、「OK」ボタン714を指定することにより認証処理を開始することが可能である。
【0236】
具体的には、認証処理部113は、画像認証画面710において、指定されたボックスIDに対応して格納されている認証画像と、それ以外の囮画像とを画像認証画面に配置する。ここでは、例えば、ボックスID000300に対応するオブジェクト画像712と、それ以外の囮画像が配置された場合が示されている。なお、上記で説明したように認証用画像は、3つ存在しており、この場合「A」のオブジェクト画像のみが配置されている。
【0237】
ここでは、4個のオブジェクト画像が配置されている場合が示されているが、特にこの個数には限られず、複数個であればいくつでも良い。個数を増加させることによりセキュリティを強化することが可能である。
【0238】
なお、囮画像については、予めHDD等に格納されている複数のオブジェクト画像の中から選択されて配置されるものとする。
【0239】
そして、「OK」ボタンを指定することにより画像認証が開始される。本例においては、オブジェクト画像712を指定して「OK」ボタンを指定した場合には、次の画像認証画面が表示されるものとする。例えば、上記で説明した「B」のオブジェクト画像と、囮画像が配置されたものが表示されるものとする。そして、同様の方式に従って、「B」のオブジェクト画像を指定した後に、さらに、「C」のオブジェクト画像と、囮画像が配置されたものが表示されるものとする。そして、同様の方式に従って、「C」のオブジェクト画像を指定した場合には、認証用画像として、「A」、「B」、「C」を指定したことになり認証がOKとなる。
【0240】
なお、一つでも間違えれば認証がNGとすることが可能である。
当該方式により、認証画像データ生成部112は、予めHDDに格納された中から認証画像をユーザに提示する方式の場合には、複数の画像をHDDに格納しておく必要があるが、本方式の如く、ユーザが入力したパスワード(文字)を図案化して加工したオブジェクト画像を認証画像とすることによりHDDに格納する認証画像の個数を削減し、簡易に認証画像を生成することが可能である。
【0241】
また、ユーザは、自己が入力したパスワード(文字)が認証画像として表示されるため記憶し易く利便性に供する。
【0242】
なお、本例においては、認証用画像を3回選択させる場合について説明したが、同一画面において、例えば、認証用画像として、「A」、「B」、「C」を指定させるようにすることも当然に可能である。その際には、指定した順番を記憶させるようにすれば良い。
【0243】
(実施の形態3の変形例1)
上記の実施の形態3においては、文字を図案化して画像に変換する方式について説明したが、例えば、単に文字を図案化するのではなく、単語(文字)に意味があれば単語に関連づけた画像に変換するようにすることも可能である
図31を用いて、パスワードに意味がある場合の画像の一例を説明する。
【0244】
ここでは、パスワードが「apple」あるいは「りんご」であった場合に、パスワードの単語に関連づけられている画像が列挙されている。
【0245】
このようにパスワードに関連づけられた画像を認証画像として提示することによりユーザは、記憶し易く利便性に供する。
【0246】
ここで、単語に関連づけられている画像については、HDDに予め格納しておくことにより実現することが可能である。
【0247】
また、ここでは、複数の「apple」に関連する画像が列挙されているがそのうちの1つを提示するようにしても良い。
【0248】
また、認証毎に「apple」に関連する画像を変更して提示するようにすることも可能である。
【0249】
なお、本例においては、一例としてHDDに画像が予め格納されている場合について説明したが、当該画像をMFP11で保持するのではなく、ネットワークを介して外部から取得することにより簡易に画像を生成することが可能である。
【0250】
たとえば、図1のような構成において、PC12Aに、認証画像が格納されている場合において、MFP11の認証画像データ生成部112がネットワークを介してパスワード「apple」に関連する画像を検索して取得することにより、簡易に画像を生成して提示することが可能である。画像の検索については、公知の技術があるのでその詳細な説明については省略する。
【0251】
(実施の形態3の変形例2)
上記の実施の形態3の変形例1においては、1つの単語を図案化して画像に変換する方式について説明したが、例えば、文書中の単語をそれぞれ関連づけて画像に変換するようにすることも可能である。
【0252】
例えば、「Trees in that mountain turn red」というパスワードが入力された場合について考える。
【0253】
例えば、当該文書を分節して、HDD等に登録されている単語集と一致する単語を抽出する。
【0254】
なお、当該文書を分節する方式等については公知の技術を用いることが可能である。
一例として、本例においては、「Trees」と、「mountain」と「turn red」とが登録されている単語集と一致するものとする。なお、「Trees」は、「Tree」の複数形で有るため簡易にするために単数形として扱うものとする。
【0255】
図32を用いて、本発明の実施の形態3に従うパスワードに意味がある場合の画像の一例を説明する。
【0256】
図32(a)を参照して、ここでは、主に「Trees」に対応した画像が表示されている。
【0257】
また、図32(b)を参照して、主に「mountain」に対応した画像が表示されている。
また、図32(c)を参照して、主に「turn red」に対応した画像が表示されている。なお、ここでは、葉の画像が示されているが赤い色である場合の画像が示されているものとする。なお、括弧書きで標記した赤色は、参考のために記載しているものであり、実際の画像には表示されないようにすることも可能である。
【0258】
図33を用いて、本発明の実施の形態3の変形例2に従う認証処理部113により表示される画像認証画面を説明する。
【0259】
図33を参照して、認証処理部113により表示された画像認証画面810が表示されている。
【0260】
画像認証画面810においては、複数のオブジェクト画像の中に自己の認証用画像が含まれており、その複数のオブジェクト画像の中からユーザが自己の認証用画像を指定し、「OK」ボタン814を指定することにより認証処理を開始することが可能である。
【0261】
具体的には、認証処理部113は、画像認証画面810において、指定されたボックスIDに対応して格納されている認証画像(パスワード画像)と、それ以外の囮画像とを画像認証画面に配置する。ここでは、例えば、上記で説明した「Trees」に対応したオブジェクト画像812と、それ以外の囮画像が配置された場合が示されている。なお、上記で説明したように認証用画像は、3つ存在しており、この場合「Trees」のオブジェクト画像のみが配置されている。
【0262】
ここでは、4個のオブジェクト画像が配置されている場合が示されているが、特にこの個数には限られず、複数個であればいくつでも良い。個数を増加させることによりセキュリティを強化することが可能である。
【0263】
なお、囮画像については、予めHDD等に格納されている複数のオブジェクト画像の中から選択されて配置されるものとする。
【0264】
そして、「OK」ボタン814を指定することにより画像認証が開始される。本例においては、オブジェクト画像812を指定して「OK」ボタンを指定した場合には、次の画像認証画面が表示されるものとする。
【0265】
図34を用いて、本発明の実施の形態3の変形例2に従う認証処理部113により表示される画像認証画面の別の例について説明する。
【0266】
図34を参照して、認証処理部113により表示された画像認証画面820が表示されている。
【0267】
具体的には、認証処理部113は、画像認証画面820において、指定されたボックスIDに対応して格納されている認証画像(パスワード画像)と、それ以外の囮画像とを画像認証画面に配置する。ここでは、例えば、上記で説明した「mountain」に対応したオブジェクト画像822と、それ以外の囮画像が配置された場合が示されている。なお、上記で説明したように認証用画像は、3つ存在しており、この場合「mountain」のオブジェクト画像のみが配置されている。
【0268】
そして、「OK」ボタン824を指定することにより画像認証が開始される。本例においては、オブジェクト画像822を指定して「OK」ボタンを指定した場合には、次の画像認証画面が表示されるものとする。
【0269】
図35を用いて、本発明の実施の形態3の変形例2に従う認証処理部113により表示される画像認証画面のさらに別の例について説明する。
【0270】
図35を参照して、認証処理部113により表示された画像認証画面830が表示されている。
【0271】
具体的には、認証処理部113は、画像認証画面830において、指定されたボックスIDに対応して格納されている認証画像(パスワード画像)と、それ以外の囮画像とを画像認証画面に配置する。ここでは、例えば、上記で説明した「turn red」に対応したオブジェクト画像832と、それ以外の囮画像が配置された場合が示されている。なお、上記で説明したように認証用画像は、3つ存在しており、この場合「turn red」のオブジェクト画像のみが配置されている。
【0272】
そして、「OK」ボタン834を指定することにより画像認証が開始される。本例においては、オブジェクト画像822を指定して「OK」ボタンを指定した場合には、次の画像認証画面が表示されるものとする。
【0273】
当該処理により、認証用画像として、例えば、認証用画像として、「trees」、「mountain」、「turn red」に対応した画像を指定したことになり認証がOKとなる。
【0274】
なお、一つでも間違えれば認証がNGとすることが可能である。
当該方式により、パスワードに関連づけられた画像を認証画像として提示することによりユーザは、記憶し易く利便性に供する。
【0275】
なお、本例においては、認証用画像を3回選択させる場合について説明したが、同一画面において、例えば、認証用画像として、「trees」、「mountain」、「turn red」に対応した画像を指定させるようにすることも当然に可能である。
【0276】
図36を用いて、本発明の実施の形態3の変形例2に従う認証処理部113により表示される画像認証画面のさらに別の具体例について説明する。
【0277】
図36を参照して、ここでは、「trees」に対応したオブジェクト画像902と、「mountain」に対応したオブジェクト画像906と、「turn red」に対応したオブジェクト画像904と、それ以外の囮画像とが配置された場合が示されている。
【0278】
ここで、ユーザは、それぞれのオブジェクト画像902,906,904を指定することにより、認証用画像として、例えば、認証用画像として、「trees」、「mountain」、「turn red」に対応した画像を指定したことになり認証がOKとなる。
【0279】
なお、順番毎に指定することを求めてもよいし、単に3つ指定するようにしてもよい。
なお、上記においては、全ての画像を指定する場合について説明したが、オブジェクト画像902,904,906のいずれか1つを指定して認証をOKとするようにしても良い。
【0280】
なお、上述したように当該画像を予めMFP11のHDDに格納しておいても良いし、外部のネットワークを介して画像を取得して用いるようにすることも当然に可能である。
【0281】
なお、上記装置を制御する各部について、コンピュータを機能させて、上述のフローで説明したような制御を実行させるプログラムを提供することもできる。このようなプログラムは、コンピュータに付属するフレキシブルディスク、CD−ROM(Compact Disk-Read Only Memory)、ROM(Read Only Memory)、RAM(Random Access Memory)およびメモリカードなどのコンピュータ読取り可能な記録媒体にて記録させて、プログラム製品として提供することもできる。あるいは、コンピュータに内蔵するハードディスクなどの記録媒体にて記録させて、プログラムを提供することもできる。また、ネットワークを介したダウンロードによって、プログラムを提供することもできる。
【0282】
なお、プログラムは、コンピュータのオペレーティングシステム(OS)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させるものであってもよい。その場合、プログラム自体には上記モジュールが含まれずOSと協働して処理が実行される。このようなモジュールを含まないプログラムも、本発明にかかるプログラムに含まれ得る。
【0283】
また、本発明にかかるプログラムは他のプログラムの一部に組込まれて提供されるものであってもよい。その場合にも、プログラム自体には上記他のプログラムに含まれるモジュールが含まれず、他のプログラムと協働して処理が実行される。このような他のプログラムに組込まれたプログラムも、本発明にかかるプログラムに含まれ得る。
【0284】
提供されるプログラム製品は、ハードディスクなどのプログラム格納部にインストールされて実行される。なお、プログラム製品は、プログラム自体と、プログラムが記録された記録媒体とを含む。
【0285】
今回開示された実施の形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて請求の範囲によって示され、請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【符号の説明】
【0286】
1,2 情報処理システム、10,12,12a 端末装置、11,11a MFP、110 CPU、111 ネットワーク接続部、112 認証画像データ生成部、113 認証処理部、114 認証用データ記憶部、115 ボックス、116 操作パネル、117 デバイス情報取得部、118 スキャナ部、119 プリンタ部、121 表示部、122 ユーザ情報入力部、123 通信部、1201 CPU、1203 内部バス、1205 ディスプレイ制御部、1206 ディスプレイ部、1207 NIC、1209 入力部、1211 HDD、1212 RAM、1213 ROM、1215 CD−ROMドライブ、1217 FDDドライブ。
【技術分野】
【0001】
本発明は、認証処理を実行する情報処理装置、情報処理装置の制御方法および情報処理装置の制御プログラムに関する。
【背景技術】
【0002】
従来より、ボックス機能がMFP(Multi Function Peripheral)に搭載されている。ボックス機能は、MFP本体のボックス(HDD(Hard disk Drive))に各ユーザ個人のコピー文書データや、FAX送受信文書データ、プリントあるいはスキャンしたデータを格納することが可能である。ボックス機能を利用する際には、各ユーザは、自身のユーザIDと、対応するパスワードを設定することにより、HDDの所定の領域に自身のデータ等を格納して、他人の閲覧制限を実行することが可能である。
【0003】
一方で、HDDの自身の所定の領域にアクセスする際には、パスワード入力を求められるがMFPには、ハードキーボードが搭載されていないためソフトウェアキーボードでの入力が求められる場合もあり、ユーザにとって利便性が悪いという問題があった。
【0004】
この問題を解決するために、特開平11−175726号公報においては、ユーザの身体的な特徴データ(指紋)を認証データとして登録し、その登録された認証データを用いてユーザ認証を実行する方式が提案されている。
【0005】
また、特開2001−305968号公報に記載のようにICカードを利用することも可能である。具体的には、ICカードに認証情報を登録しておき、ICカードに登録されている認証情報を読み取って個人認証して、印刷処理する方式が提案されている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開平11−175726号公報
【特許文献2】特開2001−305968号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
しかしながら、当該方式を実現するためには、特徴データ(指紋)を認証データとして読み取る機能、あるいは、ICカードを読み取る機能をプリンタあるいはMFPに設ける必要があり、コストアップしてしまうという問題がある。
【0008】
本発明は、上記のような問題を解決するためになされたものであって、簡易な方法で、ユーザの利便性を向上させることが可能な情報処理装置、情報処理装置の制御方法、情報処理装置の制御プログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明に係る情報処理装置は、接続された複数の種類の操作デバイスからのアクセスが可能な機能処理部と、機能処理部にアクセスがあった場合に認証処理を実行することが可能な認証処理部を備える。認証処理部は、複数の認証方式による認証処理が可能である。認証処理部は、アクセスする操作デバイスの種類に応じて、複数の認証方式のうちの優先順位を決定して認証処理を実行する。
【0010】
好ましくは、認証処理部は、アクセスする操作デバイスがハードキーボードを有するか否かの情報に基づいて、複数の認証方式の優先順位を決定する。
【0011】
好ましくは、認証処理部は、アクセスする操作デバイスがローカルエリアネットワークで接続された操作デバイスであるか否かの情報に基づいて、複数の認証方式の優先順位を決定する。
【0012】
好ましくは、画像を形成するための画像形成部と、画像を読み取る画像読取部とをさらに備える。
【0013】
好ましくは、機能処理部は、記憶領域に格納したデータを管理するためのボックス機能処理部に相当する。
【0014】
好ましくは、操作デバイスは、操作パネル、パーソナルコンピュータ、携帯情報機器のいずれかに相当する。
【0015】
好ましくは、認証情報は、ユーザデータと、認証用のパスワードデータおよび画像データの少なくとも1つとを含む。
【0016】
好ましくは、複数の認証方式は、パスワード認証方式と、画像認証方式とを含む。
特に、認証処理部は、画像認証方式による認証処理に失敗した場合には、パスワード認証方式による認証処理を実行する。
【0017】
特に、認証処理部は、パスワード認証方式による認証処理が成功した場合には、画像認証方式の認証画像を表示する。
【0018】
特に、認証処理部は、パスワード認証方式による認証処理が成功した場合に、操作デバイスの属性に応じて、画像認証方式の認証画像を表示する。
【0019】
特に、画像認証方式の認証画像を生成する認証画像データ生成部をさらに備え、認証画像データ生成部は、操作デバイスの属性情報に応じて認証画像を生成する。
【0020】
特に、属性情報は、操作デバイスの表示サイズの情報である。
特に、属性情報は、カラー表示あるいはモノクロ表示の情報である。
【0021】
特に、属性情報は、階調性に関する情報である。
特に、認証画像は、利用可能な有効期間を有する。
【0022】
好ましくは、画像認証方式による認証画像を格納するメモリをさらに備え、認証処理部は、アクセスする操作デバイスの属性情報およびメモリに格納されている認証画像の属性情報とに基づいて、複数の認証方式の優先順位を決定する。
【0023】
好ましくは、接続された複数の種類の操作デバイスからのアクセスが可能な他の機能処理部と、機能処理部にアクセスがあった場合に認証処理を実行することが可能な他の認証処理部とを含む他の情報処理装置と接続される。複数の種類の操作デバイスにそれぞれに対応する複数の認証情報を記憶する記憶部を備える。他の情報処理装置の特性を検証する装置検証部と、装置検証部の検証結果に基づいて、記憶部に格納されている複数の認証情報を編集する認証情報編集処理部と、他の情報処理装置が有する他の認証処理部で使用するために、認証情報編集処理部で編集された複数の認証情報を他の情報処理装置に送信する、データ出力部とを備える。
【0024】
本発明に係る情報処理装置の制御方法は、接続された複数の種類の操作デバイスからのアクセスの入力を受け付けるステップと、アクセスがあった場合に複数の認証方式のうちの少なくとも1つの認証処理を実行するステップとを備える。認証処理を実行するステップは、アクセスする操作デバイスの種類に応じて、複数の認証方式のうちの優先順位を決定して認証処理を実行する。
【0025】
本発明に係る情報処理装置の制御プログラムは、情報処理装置のコンピュータに、接続された複数の種類の操作デバイスからのアクセスの入力を受け付けるステップと、アクセスがあった場合に複数の認証方式のうちの少なくとも1つの認証処理を実行するステップとを備える。認証処理を実行するステップは、アクセスする操作デバイスの種類に応じて、複数の認証方式のうちの優先順位を決定して認証処理を実行する、処理を実行させる。
【発明の効果】
【0026】
本発明に係る情報処理装置の認証処理部は、アクセスする操作デバイスの種類に応じて、複数の認証方式のうちの優先順位を決定して認証処理を実行するため、例えば、キーボードを有さない操作デバイスの場合には、画像認証を実行することによりユーザの利便性に供する。
【図面の簡単な説明】
【0027】
【図1】本発明の実施の形態1に従う情報処理システム1について説明する図である。
【図2】本発明の実施の形態1に従うMFP11およびMFP11と通信可能なPC12の概略ブロック図について説明する図である。
【図3】本発明の実施の形態1に従う情報端末装置とMFPとの間の処理の流れについて説明する図である。
【図4】ユーザアカウント生成画面を説明する図である図である。
【図5】デバイス情報取得部117が有するデバイス情報登録テーブルについて説明する図である。
【図6】パスワード要求画面について説明する図である。
【図7】本発明の実施の形態1に従う認証用画像確認画面520について説明する図である。
【図8】登録完了通知確認画面530について説明する図である。
【図9】本発明の実施の形態1に従う認証画像データ生成部112における認証画像生成処理について説明する図である。
【図10】認証用データ記憶部114に登録されたデータの一例を説明する図である。
【図11】認証用データ記憶部114に登録されたデータが有る場合において、本発明の実施の形態1に従う認証処理について説明する図である。
【図12】ボックスID入力画面について説明する図である。
【図13】本発明の実施の形態1に従う認証処理部113により表示される画像認証画面を説明する図である。
【図14】パスワード認証画面について説明する図である。
【図15】本発明の実施の形態1に従う認証画像確認画面660について説明する図である。
【図16】PCにおけるボックスID入力画面について説明する図である。
【図17】本発明の実施の形態1に従う認証処理部113により表示されるパスワード認証画面を説明する図である。
【図18】本発明の実施の形態1に従う認証画像確認画面650について説明する図である。
【図19】本発明の実施の形態1の変形例1に従う認証処理について説明する図である。
【図20】本発明の実施の形態1の変形例2に従う認証処理について説明する図である。
【図21】本発明の実施の形態2に従う情報処理システム2について説明する図である。
【図22】本発明の実施の形態2に従うPC10の概略ブロック図について説明する図である。
【図23】本発明の実施の形態2に従う情報端末装置とMFP等との間の処理の流れについて説明する図である。
【図24】性能差検証テーブルについて説明する図である。
【図25】認証用データ記憶部114に登録されていた認証用データについて無効化した場合の一例を説明する図である。
【図26】MFP11aの認証用データ記憶部114に保存した新たな認証用データについて説明する図である。
【図27】パスワード(文字)を図案化して画像に変換するテーブルについて説明する図である。
【図28】図案化した画像に対して画像処理を施した場合を説明する図である。
【図29】本発明の実施の形態3に従う認証用画像確認画面700について説明する図である。
【図30】本発明の実施の形態3に従う認証処理部113により表示される画像認証画面を説明する図である。
【図31】パスワードに意味がある場合の画像の一例を説明する図である。
【図32】本発明の実施の形態3に従うパスワードに意味がある場合の画像の一例を説明する図である。
【図33】本発明の実施の形態3の変形例2に従う認証処理部113により表示される画像認証画面を説明する図である。
【図34】本発明の実施の形態3の変形例2に従う認証処理部113により表示される画像認証画面の別の例について説明する図である。
【図35】本発明の実施の形態3の変形例2に従う認証処理部113により表示される画像認証画面のさらに別の例について説明する図である。
【図36】本発明の実施の形態3の変形例2に従う認証処理部113により表示される画像認証画面のさらに別の具体例について説明する図である。
【発明を実施するための形態】
【0028】
以下、この発明の実施の形態について図面を参照して詳しく説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
【0029】
(実施の形態1)
図1を用いて本発明の実施の形態1に従う情報処理システム1について説明する。
【0030】
図1を参照して、ここでは、端末装置であるパーソナルコンピュータ(以下、単にPCとも称する)12と、MFP11とが第1のネットワークであるLAN(Local Area Network)13を介して接続されている場合が示されている。また、PDA(Personal Digital Assistant)17もLAN13を介してMFP11と接続されている。
【0031】
PC12あるいはPDAとMFP11とはLAN13を介して互いにデータの授受が可能なように接続されているものとする。
【0032】
また、携帯電話16もMFP11と無線通信によりデータの授受が可能なように接続されているものとする。
【0033】
LAN13は、ルータ14と接続されており、ルータ14は、第2のネットワークであるWAN15と接続されている。WAN15は、PC12Aと接続されており、PC12Aは、WAN15等およびルータ14を介してMFP11との間でデータの授受が可能であるものとする。
【0034】
本実施の形態1においては、LANあるいはWAN等でMFP11と互いに接続された機器からMFP11が有するボックス機能にアクセスする場合の処理について説明する。
【0035】
なお、ここでは、端末装置として1台のPCがLAN13あるいはWAN15に接続されている構成について説明しているが、これらの数は1個に限定されるものではなく、さらに複数個接続されていても良い。すなわち、複数の機器(操作デバイス)からMFP11にアクセス可能な構成であればどのような構成でも良い。
【0036】
少なくとも1個以上あればよい。また、LANに限らずWAN(Wide Area Network)等であってもよい。
【0037】
図2を用いて、本発明の実施の形態1に従うMFP11およびMFP11と通信可能なPC12の概略ブロック図について説明する。
【0038】
図2を参照して、本発明の実施の形態1に従うMFP11は、CPU110と、ネットワーク接続部111と、認証画像データ生成部112と、認証処理部113と、HDD105と、操作パネル116と、デバイス情報取得部117と、スキャナ部118と、プリンタ部119とを含む。各部は内部バスで接続されており、互いにデータの授受が可能であるものとする。
【0039】
CPU110は、MFP11全体を制御するものであり、各部に対して所定の指示を出力する。
【0040】
ネットワーク接続部111は、外部のデバイスとの間でLAN13等を介してデータの授受を実行するインタフェースである。
【0041】
認証画像データ生成部112は、後述する認証用の画像データを生成する部位である。
認証処理部113は、後述する認証処理を実行する部位である。
【0042】
HDD105は、種々のデータを記憶する記憶領域である。
操作パネル116は、MFP11の入力インタフェースであり、ユーザの操作入力を受け付けて各種ジョブの設定等の指示を入力を受け付ける。また、表示ディスプレイも設けられており、ユーザに対して所定の情報を提示する。
【0043】
デバイス情報取得部117は、MFP11等と接続されているデバイスの情報を取得する部位である。
【0044】
スキャナ部118は、図示しない載荷台にセットされた原稿を読み取って画像データを取得する。
【0045】
プリンタ部119は、画像データを所定の用紙に印刷する。
また、MFP11は、LAN13を介して端末機器であるPC12と接続されている。
【0046】
PC12は、表示部121と、ユーザ情報入力部122と、通信部123とを含む。
例えば、ユーザ情報入力部122は、マウスあるいはキーボード等の入力インタフェースである。ユーザは、表示部121に表示された所定の内容(ログイン画面等)に従って、ユーザ情報入力部122であるマウスあるいはキーボード等を用いて入力し、入力されたデータが、例えば通信部123を介してMFP11に送信される。あるいは、MFP11から送信された情報を通信部123は受信し、表示部121に対して受信した内容に従う表示がなされるものとする。
【0047】
なお、ここでは、PC12について説明したが、他の機器であるPDA17、携帯電話16、他のPCについても同様の機能を有しているものとする。
【0048】
なお、本例においては、接続されている複数の機器からMFP11にアクセスしてボックス機能を利用する場合について説明する。
【0049】
図3を用いて、本発明の実施の形態1に従う情報端末装置とMFPとの間の処理の流れについて説明する。情報端末装置の種類としては、一例としてPC12とする。
【0050】
ここでは、MFP11のボックス機能を利用するユーザを登録する処理について説明する。
【0051】
まず、MFP11のCPU110は、ボックス登録要求コマンドの入力を受ける(シーケンスsq1)。MFP11のCPU110は、PC12からのボックス登録要求コマンドに対して次に、PC12に対してユーザ情報を要求する。また、MFP11のデバイス情報取得部117は、MFP11等と接続されている情報端末装置のデータ等を要求する(シーケンスsq2)。
【0052】
図4を用いてユーザアカウント生成画面を説明する。
図4を参照して、ここでは、ユーザアカウント生成画面500が示されている。当該画面において、ユーザは、ユーザIDを入力して登録することが可能である。具体的には、ユーザアカウント生成画面500において、「ボックス機能に対するユーザアカウントを作成しますか?」の表示とともに入力欄502が設けられている。本例においては、入力欄502に「Bob」が入力されている場合が示されている。
【0053】
そして、その画面下領域において、「OK」ボタン506と、「Cancel」ボタン508とが設けられており、ユーザが「OK」ボタン506を指定することにより、入力欄502に入力されたユーザIDデータがユーザ情報としてMFP11に出力される。
【0054】
また、デバイス情報取得部117の要求により、ユーザ情報とともに、PC12から情報端末装置のデータ等が出力される。例えば、型番、製造会社名、製造番号、ハードキーボードの有無、モノクロ/カラー、階調性、表示等々のデータが出力されるものとする。
【0055】
一方、「Cancel」ボタン508を指定することによりユーザアカウント生成画面500が消去され、ボックス要求コマンドが中止するものとする。
【0056】
再び、図3を参照して、MFP11は、PC12からユーザ情報および情報端末装置データ等の入力を受ける(シーケンスsq3)と、次に、MFP11は、デバイス情報登録処理を実行する(シーケンスsq3#)。
【0057】
図5を用いて、デバイス情報取得部117が有するデバイス情報登録テーブルについて説明する。
【0058】
デバイス情報取得部117は、取得したデバイス情報である情報端末装置データ等をデバイス情報登録テーブルに格納する。格納された順番に接続機器IDが割り振られるものとする。
【0059】
図5を参照して、ここでは、デバイス情報登録テーブルにおいて、接続機器IDとして、それぞれ「000001」から順番にIDが割り振られた場合が示されている。そして、「型番」、「製造会社名」、「製造番号」、「ハードキーボードの有無」、「モノクロ/カラー」、「階調性」、「表示」、「IPアドレス」・・・のデバイス情報が登録されている場合が示されている。
【0060】
例えば、接続機器ID「000001」に対応する、操作パネルの型番「MI−E1」、製造社名「S社」、製造番号「A1234567」、ハードキーボードの有無「無」、モノクロ/カラー「カラー」、階調性「16」、表示「小」、IPアドレス等が登録されている。
【0061】
また、接続機器ID「000002」に対応する、PCの型番「SH−04」、製造社名「S社」、製造番号「S9876543」、ハードキーボードの有無「有」、モノクロ/カラー「カラー」、階調性「256」、表示「大」、IPアドレス等が登録されている。
【0062】
また、接続機器ID「000003」に対応する、携帯電話の型番「KX−FE830」、製造社名「M社」、製造番号「M456789」、ハードキーボードの有無「無」、モノクロ/カラー「カラー」、階調性「256」、表示「小」、IPアドレス等が登録されている。
【0063】
また、接続機器ID「000004」に対応する、PCの型番「MI−F1」、製造社名「S社」、製造番号「F147258」、ハードキーボードの有無「有」、モノクロ/カラー「カラー」、階調性「256」、表示「大」、IPアドレス等が登録されている。
【0064】
再び、図3を参照して、CPU110は、次に、PC12に対して、パスワードを要求する(sq4)。
【0065】
図6を用いてパスワード要求画面について説明する。
図6を参照して、ここでは、パスワード要求画面510が示されている。当該画面において、ユーザが入力したパスワードと、ユーザIDとが対応付けられて登録される。
【0066】
具体的には、パスワード要求画面510において、「パスワード入力してください」の表示とともに入力欄512が設けられている。本例においては、入力欄512に「3k9thg78」が入力されている場合が示されている。
【0067】
そして、その画面下領域において、「設定」ボタン514と、「Cancel」ボタン516とが設けられており、ユーザが「設定」ボタン514を指定することにより、入力欄512に入力されたデータがパスワードデータとしてMFP11に出力される。
【0068】
一方、「Cancel」ボタン516を指定することによりパスワード要求画面510が消去され、ボックス要求コマンドが中止するものとする。
【0069】
再び、図3を参照して、そして、MFP11は、PC12からパスワードの入力を受ける(sq5)と、ボックスを作成する(シーケンスsq6)。具体的には、ユーザ情報に対応するHDD105のボックス情報(ボックスID)を作成する。本例においては、ボックス情報として、「ID000300」が作成されたものとする。
【0070】
そして、次に、認証画像を生成する(シーケンスsq7)。具体的には、認証画像データ生成部112で認証画像を生成する。認証画像データ生成部112における認証画像生成処理については、後述する。
【0071】
そして、生成した認証画像をPC12に対して出力する(シーケンスsq8)。
図7を用いて、本発明の実施の形態1に従う認証用画像確認画面520について説明する。
【0072】
図7を参照して、ここでは、認証用画像確認画面520が示されている。当該画面において、「あなたの認証用画像は以下の通りです。登録しても良いですか?」の表示とともに、ボックス情報として、「ID000300」と、認証画像データ生成部112で生成されたカラーのオブジェクト画像526とが認証用画像として表示されている場合が示されている。
【0073】
そして、その画面下領域において、「OK」ボタン522と、「Cancel」ボタン524とが設けられており、ユーザが「OK」ボタン522を指定することにより、表示されたオブジェクト画像526を認証用画像として確認した旨のデータがMFP11に出力される。
【0074】
再び、図3を参照して、次に、MFP11は、PC認証画像確認の通知を受ける(シーケンスsq9)と、次に、認証用データ記憶部に記憶する(シーケンスsq10)。具体的には、CPU110は、HDD105の認証用データ記憶部114のユーザ情報領域114aにユーザID「Bob」を登録する。また、認証画像データ領域114bに、オブジェクト画像526を登録する。また、パスワード領域113cにパスワード「3k9thg78」を登録する。また、ボックス情報領域114dに「ID000300」を登録する。
【0075】
そして、登録完了通知をPC12に対して出力する(シーケンスsq11)。
図8を用いて、登録完了通知確認画面530について説明する。
【0076】
図8を参照して、ここでは、登録完了通知確認画面530が示されている。当該画面において、「登録されました」の表示とともに、再度、ボックス情報として、「ID000300」と、「あなたの認証用画像」として、オブジェクト画像526が表示されている場合が示されている。
【0077】
認証画像データ生成部112で生成されたカラーのオブジェクト画像526が認証用画像として表示されている場合が示されている。
【0078】
図9を用いて、本発明の実施の形態1に従う認証画像データ生成部112における認証画像生成処理について説明する。
【0079】
図9を参照して、まずデバイス情報を取得する(ステップS2)。具体的には、デバイス情報取得部117が有しているデバイス情報登録テーブルに格納されているデバイス情報を取得する。特に、このデバイス情報において、情報端末装置の表示部の表示形式に関する情報である、カラーあるいはモノクロかのデータと、階調性のデータと、画面の表示サイズのデータとを取得する。
【0080】
そして、表示部の表示形式は、モノクロ/カラーのいずれであるかを判断する(ステップS4)。
【0081】
ステップS4において、表示部の表示形式がモノクロである場合には、次に、ステップS6に進む。
【0082】
一方、表示部の表示形式がカラーである場合には、次に、ステップS20に進む。
そして、ステップS4において、モノクロであると判断した場合には、次に、表示部の階調性は、16階調/256階調のいずれであるかを判断する(ステップS6)。
【0083】
ステップS6において、表示部の階調性が16階調である場合には、次に、ステップST8に進む。
【0084】
そして、表示部の表示サイズが大きいか小さいかを判断する(ステップS8)。具体的には、一例として表示サイズとして、640×480ドット以上か否かを判断する。
【0085】
ステップS8において、表示部の表示サイズが小さい場合(640×480ドット未満である場合)には、表示部の特性として、モノクロ、16階調、表示サイズが小さいと判断される(ステップS10)。そして、この特性に応じた認証画像を生成する。一方、ステップS8において、表示部の表示サイズが大きい場合(640×480ドット以上である場合)には、表示部の特性として、モノクロ、16階調、表示サイズが大きいと判断される(ステップS12)。そして、この特性に応じた認証画像を生成する。
【0086】
同様に、ステップS6において、表示部の階調性は、256階調であると判断した場合には、次に、表示部の表示サイズが大きいか小さいかを判断する(ステップS14)。
【0087】
ステップS14において、表示部の表示サイズが小さい場合(640×480ドット未満である場合)には、表示部の特性として、モノクロ、256階調、表示サイズが小さいと判断される(ステップS16)。そして、この特性に応じた認証画像を生成する。一方、ステップS14において、表示部の表示サイズが大きい場合には、表示部の特性として、モノクロ、256階調、表示サイズが大きいと判断される(ステップS18)。そして、この特性に応じた認証画像を生成する。
【0088】
ステップS4において、カラーであると判断した場合には、次に、表示部の階調性は、16階調/256階調のいずれであるかを判断する(ステップS20)。
【0089】
ステップS20において、表示部の階調性が16階調である場合には、次に、ステップST22に進む。
【0090】
そして、表示部の表示サイズが大きいか小さいかを判断する(ステップS22)
ステップS22において、表示部の表示サイズが小さい場合(640×480ドット未満である場合)には、表示部の特性として、カラー、16階調、表示サイズが小さいと判断される(ステップS24)。そして、この特性に応じた認証画像を生成する。一方、ステップST22において、表示部の表示サイズが大きい場合には、表示部の特性として、カラー、16階調、表示サイズが大きいと判断される(ステップS26)。そして、この特性に応じた認証画像を生成する。
【0091】
同様に、ステップST20において、表示部の階調性は、256階調であると判断した場合には、次に、表示部の表示サイズが大きいか小さいかを判断する(ステップS28)。
【0092】
ステップS28において、表示部の表示サイズが小さい場合には、表示部の特性として、カラー、256階調、表示サイズが小さいと判断される(ステップS30)。そして、この特性に応じた認証画像を生成する。一方、ステップS28において、表示部の表示サイズが大きい場合には、表示部の特性として、カラー、256階調、表示サイズが大きいと判断される(ステップS32)。そして、この特性に応じた認証画像を生成する。
【0093】
当該処理を実行して、情報デバイスの表示形式に応じた認証画像を生成することが可能となる。
【0094】
図10を用いて、認証用データ記憶部114に登録されたデータの一例を説明する。
図10を参照して、ここでは、認証用データ記憶部114に格納された5つのデータが示されている。具体的には、ユーザID「Alice」に対応するパスワード「Qwe890」、認証画像としてカラーのオブジェクト画像525、ボックス情報として「ID000001」が示されている。同様に、ユーザID「Bob」に対応するパスワード「3k9thg78」、認証画像としてカラーのオブジェクト画像526、ボックス情報として「ID000300」が示されている。ユーザID「Charlie」に対応するパスワード「Kdiu5673」、認証画像としてモノクロのオブジェクト画像527、ボックス情報として「ID999000」が示されている。ユーザID「David」に対応するパスワード「Kfi58sn2」、認証画像としてモノクロのオブジェクト画像528、ボックス情報として「ID123456」が示されている。ユーザID「Erik」に対応するパスワード「56n3901」、認証画像としてモノクロのオブジェクト画像529、ボックス情報として「ID888888」が示されている。
【0095】
なお、認証画像については、利用可能な有効期間を設けておいて一定期間を過ぎた場合には無効とするようにすることも可能である。具体的には、削除するようにしても良い。
【0096】
また、ここでは図示していないが認証画像の属性情報として、オブジェクト画像とともに、例えば、オブジェクト画像のカラー、階調性、サイズ等のデータも格納されているものとする。
【0097】
図11を用いて、認証用データ記憶部114に登録されたデータが有る場合において、本発明の実施の形態1に従う認証処理について説明する。
【0098】
図11を参照して、まず、ボックスアクセスが有るかどうかを判断する(ステップSTT2)。具体的には、CPU110は、HDD105のボックス領域115に対して装置からのアクセスが有るかどうかを判断する。
【0099】
ステップST2において、ボックス領域115に対してアクセスが有ると判断した場合には、次に、ボックスID入力画面を表示する(ステップST3)。
【0100】
図12を用いて、ボックスID入力画面について説明する。
本例においては、一例として、操作パネルからボックスに対してアクセスした場合について説明する。
【0101】
図12を参照して、ボックスID入力画面600においては、ここでは、「ボックスIDを入力してください。」の表示とともに、ボックスIDの入力欄602が設けられている場合が示されている。ユーザは、例えば、数字キー等により、予めユーザに通知されている自己のボックス領域に対応するボックスIDを入力して、「OK」ボタン604を指定可能であるものとする。また、「Cancel」ボタン606を指定した場合には、ボックス領域115に対するアクセスを終了する(エンド)。
【0102】
例えば、ここでは、ボックスID「000300」を指定するものとする。
再び、図11を参照して、次に、CPU110は、ボックスIDの入力が有るかどうかを判断する(ステップST4)。
【0103】
ステップST4において、CPU110は、ボックスIDの入力が有ると判断した場合には、次に、デバイス情報を取得する(ステップST5)。具体的には、CPU110は、デバイス情報取得部117に指示し、デバイス情報取得部117は、アクセスしてきた情報デバイスとデータの授受を実行する。本例においては、一例として、デバイス情報取得部117は、操作パネルとの間でデータの授受を実行して、デバイス情報登録テーブルに格納されている接続機器ID「000001」の操作パネルからのアクセスがあったものと判断する。
【0104】
一方、ステップST4において、CPU110は、ボックスIDの入力が無いと判断した場合には、処理を終了する(エンド)。
【0105】
ステップST5において、デバイス情報を取得した後、次に、CPU110は、ハードキーボードが有るかどうかを判断する(ステップST6)。上述したようにCPU110は、デバイス情報登録テーブルに格納されている情報に基づいて判断することが可能である。
【0106】
ステップST6において、CPU110は、ハードキーボードであると判断した場合(ステップST6においてYES)には、認証処理部113に指示し、認証処理部113は、パスワード認証画面を表示する(ステップST8)。
【0107】
一方、ステップST6において、CPU110は、ハードキーボードが無いと判断した場合には、認証処理部113に指示し、認証処理部113は、画像認証画面を表示する(ステップST18)。
【0108】
図13を用いて本発明の実施の形態1に従う認証処理部113により表示される画像認証画面を説明する。
【0109】
本例においては、一例として、ハードキーボードの無い操作パネルからボックスに対してアクセスした場合について説明する。
【0110】
図13を参照して、認証処理部113により表示された画像認証画面620が表示されている。
【0111】
画像認証画面620においては、複数のオブジェクト画像の中に自己の認証用画像が含まれており、その複数のオブジェクト画像の中からユーザが自己の認証用画像を指定し、「OK」ボタン624を指定することにより認証処理を開始することが可能である。
【0112】
具体的には、認証処理部113は、画像認証画面620において、指定されたボックスIDに対応して格納されている認証画像と、それ以外の囮画像とを画像認証画面に配置する。ここでは、例えば、ボックスID000300に対応するオブジェクト画像622と、それ以外の囮画像が配置された場合が示されている。ここでは、8個のオブジェクト画像が配置されている場合が示されているが、特にこの個数には限られず、複数個であればいくつでも良い。個数を増加させることによりセキュリティを強化することが可能である。
【0113】
なお、囮画像については、予めHDD等に格納されている複数のオブジェクト画像の中から選択されて配置されるものとする。
【0114】
再び図11を参照して、次に、認証処理部113により画像認証がOKであると判断した場合(ステップST20においてYES)には、ステップST14に進み、指定したボックスを利用許可に設定する。すなわち、認証処理部113は、認証が成功したことをCPU110に通知し、CPU110は、ボックスを利用許可に設定してボックスに格納されている内容等を表示するものとする。
【0115】
したがって、本発明の実施の形態1に従う処理により、例えば、ハードキーボードを有さない情報デバイス(操作パネル)からアクセスした場合に、認証用データ記憶部114に登録されたデータが有る場合には、画像認証を実行することが可能であり、ハードキーボード無しでも容易に認証処理を実行することが可能となる。すなわち、ユーザの利便性に供する。
【0116】
一方、認証処理部113により画像認証がNGであると判断した場合(ステップST20においてNO)には、ステップST8に進み、認証処理部113は、パスワード認証画面を表示する。
【0117】
図14を用いて、パスワード認証画面について説明する。
本例においては、一例として、ハードキーボードの無い操作パネルからボックスに対してアクセスした場合について説明する。
【0118】
図14を参照して、パスワード認証画面610においては、パスワードを入力する入力欄612と、パスワードを入力するために用いられるソフトウェアキーボード614と、「OK」ボタンが設けられる。
【0119】
ユーザは、パスワード認証画面610において、入力欄612に入力するためにソフトウェアキーボード614に表示される文字等を指定することにより入力欄612に入力し、「OK」ボタン616を指定することにより認証処理を開始することが可能である。
【0120】
再び、図11を参照して、ステップST10において、認証処理部113は、パスワード認証がOKの場合には、認証画像を表示する(ステップST12)。具体的には、認証処理部113は、認証がOKであることをCPU110に通知し、CPU110は、認証用データ記憶部114の認証画像データ領域114bに格納されている認証用のオブジェクト画像を読み出して表示する。
【0121】
そして、次に、指定したボックスが利用許可に設定する(ステップST14)。そして、処理を終了する(エンド)。すなわち、認証処理部113は、認証が成功したことをCPU110に通知し、CPU110は、ボックスを利用許可に設定してボックスに格納されている内容等を表示するものとする。
【0122】
一方、パスワード認証がNGの場合には、指定したボックスの利用を禁止する(ステップST16)。具体的には、認証処理部113は、認証がNGであることをCPU110に通知し、CPU110は、指定したボックスの利用を不可とする。そして、処理を終了する(エンド)。
【0123】
図15を用いて、本発明の実施の形態1に従う認証画像確認画面660について説明する。
【0124】
本例においては、一例として、ハードキーボードの無い操作パネルからボックスに対してアクセスした場合について説明する。
【0125】
図15を参照して、認証画像確認画面660においては、「認証に成功しました」の表示とともに、「あなたの認証用画像は以下の通りです。」と表示されて次回操作パネルからボックスをアクセスする際に利用可能な登録されたオブジェクト画像662が表示される。そして、「OK」ボタン664を指定することにより当該画面が消去される。
【0126】
一度、画像認証画面620において、画像認証がNGであった場合において、パスワード認証に成功した場合には、再度、認証画像を表示することにより、ユーザが以前に登録した画像認証用のオブジェクト画像を再記憶することが可能となり、次回、操作パネルからアクセスする際には、当該認証画像を用いてボックスにアクセスすることが可能となるためユーザの利便性に供する。
【0127】
上記においては、ハードキーボードの無い操作パネルからボックスに対してアクセスした場合について説明したが、ハードキーボードの有るPC12からアクセスする場合について説明する。
【0128】
図16を用いて、PCにおけるボックスID入力画面について説明する。
本例においては、一例として、ハードキーボードのあるPC12からボックスに対してアクセスした場合について説明する。
【0129】
図16を参照して、ボックスID入力画面630において、ここでは、「ボックスIDを入力してください。」の表示とともに、ボックスIDの入力欄632が設けられている場合が示されている。ユーザは、ハードキーボードを用いて、ボックスIDの入力欄632にボックスIDを入力することが可能である。
【0130】
そして、下領域において、「OK」ボタン634と、「Cancel」ボタン636とが設けられており、「OK」ボタン634を指定することにより、入力欄632に入力したデータがMFP11に送信される。
例えば、ここでは、ボックスID「000300」を指定するものとする。
【0131】
これにより、図11のステップST4において、CPU110は、ボックスIDに入力が有ったと判断して、次のステップST5の処理を実行する。
【0132】
一方、「Cancel」ボタン636を指定することにより、図11のステップST4において、CPU110は、ボックスIDに入力が無かったと判断して、処理を終了する(エンド)。
【0133】
そして、ステップST4において、CPU110は、ボックスIDの入力が有ると判断した場合には、次に、デバイス情報を取得する(ステップST5)。本例においては、一例として、デバイス情報取得部117は、PC12との間でデータの授受を実行して、デバイス情報登録テーブルに格納されている接続機器ID「000002」の操作パネルからのアクセスがあったものと判断する。
【0134】
そして、ステップST6において、CPU110は、ハードキーボードが有ると判断した場合(ステップST6においてYES)には、認証処理部113に指示し、認証処理部113は、パスワード認証画面を表示する。本例においては、パスワード認証画面を表示するためのデータをPC12に送信する。そして、PC12の表示部においてパスワード認証画面が表示されるものとする。
【0135】
図17を用いて、本発明の実施の形態1に従う認証処理部113により表示されるパスワード認証画面を説明する。
【0136】
本例においては、一例として、ハードキーボードの有るPC12らボックスに対してアクセスした場合について説明する。
【0137】
図17を参照して、認証処理部113により表示されたパスワード認証画面640が表示されている。
【0138】
パスワード認証画面640においては、「パスワードを入力してください。」の表示とともに、パスワードの入力欄642が設けられており、入力欄642に自己のパスワード入力し、「OK」ボタン644を指定することにより認証処理を開始することが可能である。
【0139】
そして、認証処理部113において認証が成功した場合には、認証処理部113は、PC110に通知し、PC110は、認証用データ記憶部114の認証画像データ領域114bに格納されている認証用のオブジェクト画像を読み出して表示する。
【0140】
図18を用いて、本発明の実施の形態1に従う認証画像確認画面650について説明する。
【0141】
本例においては、一例として、ハードキーボードの有るPC12からボックスに対してアクセスした場合について説明する。
【0142】
図18を参照して、認証画像確認画面650においては、「認証に成功しました」の表示とともに、「あなたの認証用画像は以下の通りです。操作パネルからボックスにアクセスする際の認証時に有効です」と表示されて次回操作パネルからボックスをアクセスする際に利用可能な登録されたオブジェクト画像652が表示される。そして、「OK」ボタン654を指定することにより当該画面が消去される。
【0143】
当該認証画像確認画面を表示することにより、ユーザは、以前に登録した画像認証用のオブジェクト画像を再記憶することが可能となり、次回、操作パネルからアクセスする際には、当該認証画像を用いてボックスにアクセスすることが可能となるためユーザの利便性に供する。
【0144】
上記で説明したように、本発明の実施の形態1に従う方式においては、ボックスに対してアクセスする情報デバイスの種類に応じて、認証方式の優先度を切り替えることが可能である。
【0145】
具体的には、キーボードが無い情報デバイスからのボックスに対するアクセスの場合には、画像認証の優先度をパスワード認証よりも高めて認証処理を実行することが可能である。
【0146】
一方、キーボードが有る情報デバイスからのボックスに対するアクセスの場合には、パスワード認証の優先度を画像認証よりも高めて認証処理を実行することが可能である。
【0147】
したがって、キーボードの有無に応じて当該認証方式の優先度を切り替えることによりユーザの利便性に供する。
【0148】
なお、本例においては、ボックスに対するアクセスの場合に、認証処理の優先度を切り替えて認証処理を実行する構成について説明したが、特に、ボックスに対するアクセスに限られず、他の機能を実行する際に、認証処理を実行する場合には同様に適用可能である。
【0149】
また、本例においては、携帯電話やPDA等の携帯情報機器等においても同様に適用可能である。
【0150】
(実施の形態1の変形例1)
上記においては、キーボードの有無に応じて認証方式の優先度を切り替えて認証処理を実行する構成について説明したが、キーボードの有無に限らず、他の条件に基づいて判断することも可能である。
【0151】
図19を用いて、本発明の実施の形態1の変形例1に従う認証処理について説明する。
図19を参照して、ここでは、図11のフロー図と比較して、ステップST6のハードキーボードが有るか否かの判断をステップSTT22に変更した点が異なる。その他の点については同様であるのでその詳細な説明は繰り返さない。
【0152】
本例においては、ステップST5において、デバイス情報を取得した後に、ステップST7において、ローカル接続されているか否かを判断する。
【0153】
具体的には、CPU110は、デバイス情報取得部117に指示して、デバイス情報取得部117は、アクセスしてきた情報デバイスとデータの授受を実行する。本例においては、一例として、デバイス情報取得部117は、PC12との間でデータの授受を実行して、デバイス情報登録テーブルに格納されている接続機器ID「000002」の操作パネルからのアクセスがあったものと判断する。また、その際に情報デバイスのIPアドレスを取得するものとする。
【0154】
そして、CPU110は、取得したIPアドレスに基づいて、ローカル接続された情報デバイスであるかどうかを判断する。CPU110は、ルータ14よりも外側のWAN15に接続された情報デバイスは、ローカル接続されていないと判断し、LAN13と接続された情報デバイスについてローカル接続されたものと判断する。
【0155】
そして、CPU110は、アクセスした情報デバイスがローカル接続で無いと判断した場合(ステップST7においてNO)には、認証処理部113に指示して、認証処理部113は、パスワード認証画面を表示する(ステップST8)。
【0156】
一方、CPU110は、アクセスした情報デバイスがローカル接続であると判断した場合(ステップST7においてYES)には、認証処理部113に指示して、認証処理部113は、画像認証画面を表示する(ステップST18)。以降の処理については、上記の実施の形態1で説明したのと同様であるのでその詳細な説明は繰り返さない。
【0157】
本例においては、ローカル接続である場合には、画像認証を優先させた認証処理を実行し、ローカル接続でない場合には、パスワード認証を優先させた認証処理を実行する。当該方式により、ローカル接続されている情報デバイスについては、ユーザに対する利便性を考慮するとともに、ローカル接続されていない外部の情報デバイスについては、セキュリティを考慮してパスワード認証を優先させることが可能である。
【0158】
なお、本例においては、ローカル接続の有無に基づいて認証方式の優先度を切り替える場合について説明したが、例えば、社内のイントラ内であるか等を判断条件にすることも可能である。
【0159】
また、キーボードの有無の判断条件と組み合わせることも可能である。
(実施の形態1の変形例2)
また、図11の方式においては、ハードキーボードの有無に基づいて、ハードキーボードが無い場合には、画像認証を実行する方式について主に説明したが、他の条件を付加して判断することも可能である。
【0160】
図20を用いて、本実施の形態1の変形例2に従う認証処理について説明する。
図20を参照して、ここでは、図11のフロー図と比較して、ステップST6のハードキーボードが有るか否かの判断において、ハードキーボードが無い(ステップST6においてNO)の後、ステップST24,ST26の処理を実行する点が異なる。その他の点については同様であるのでその詳細な説明は繰り返さない。
【0161】
本例においては、ステップST4においてデバイス情報を取得した後に、ステップST6において、ハードキーボードの有無を判断する。上述したようにCPU110は、デバイス情報登録テーブルに格納されている情報に基づいて判断することが可能である。
【0162】
そして、ステップST6において、CPU110は、ハードキーボードであると判断した場合(ステップST6においてYES)には、認証処理部113に指示し、認証処理部113は、パスワード認証画面を表示する(ステップST8)。
【0163】
一方、ステップST6において、CPU110は、ハードキーボードが無いと判断した場合には、性能差を検証する(ステップST24)。
【0164】
具体的には、CPU110は、デバイス情報登録テーブルに格納されている情報と、認証用データ記憶部114に登録されたデータが有る場合には、ボックスIDに対応して指定されている、認証画像の属性情報とに基づいて性能差を検証する。例えば、認証用データ記憶部114に登録されたデータが有る場合に、ボックスIDに対応して指定されている認証画像の属性情報としてカラーの認証画像が登録されている場合に、仮に、モノクロ画像のみが表示されるデバイスからのアクセスがあった場合には、当該アクセスされたデバイスに対してカラーの認証画像を上述した画像認証画面において表示することはできない。
【0165】
したがって、ステップST24における性能差の検証の後、画像認証が可能であるかどうかを判断する(ステップST26)。そして、画像認証が可能であると判断した場合には、ステップST18に進み、画像認証画面を表示する。以降の処理については上述したのと同様であるのでその詳細な説明は繰り返さない。
【0166】
一方、ステップST26において、性能差の検証の後、画像認証が可能でない(ステップST26においてNO)の場合には、パスワード認証画面を表示する(ステップST8)。
【0167】
上述したように、例えば、認証用データ記憶部114に登録されたデータである認証画像の属性情報によっては、アクセスされたデバイスに対して適切に認証画像を表示することができないため、画像認証可能か否かを判断し、可能であれば画像認証を実行し、不可能であればパスワード認証を実行する。当該方式により、アクセスされたデバイスがハードキーボードが無いデバイスである場合に、デバイスの属性に従って、画像認証が適切に実行可能であるかどうかを判断し、実行可能である場合に画像認証を優先させた認証処理を実行し、実行可能でない場合には、パスワード認証を優先させた認証処理を実行する。当該方式により、アクセスされたデバイスに従って、適切な認証処理を実行することが可能である。
【0168】
なお、本例においては、デバイスの属性情報として表示部の表示形式がモノクロ/カラーかの情報と、認証画像についてモノクロ/カラーかの属性情報との比較に基づいて画像認証可能か否かを判断する方式について一例として説明したが、特にこれに限られず、表示部の階調性、あるいは、表示部の表示サイズ等の属性情報と、認証画像の属性情報との比較に基づいて判断するようにすることも可能である。
表示部の階調性
(実施の形態2)
本実施の形態2においては、MFP11で格納した認証用データ記憶部のデータを別のMFP11aに移動(コピー)する方式について説明する。
【0169】
図21を用いて、本発明の実施の形態2に従う情報処理システム2について説明する。
図21を参照して、ここでは、端末装置であるパーソナルコンピュータ(以下、単にPCとも称する)10と、MFP11とがネットワークであるLAN(Local Area Network)13を介して接続されている場合が示されている。また、新たなMFP11aがLAN13と接続されている場合が示されている。
【0170】
また、PC10とMFP11とMFP11aとはLAN13を介して互いにデータの授受が可能なように接続されているものとする。
【0171】
本実施の形態1においては、LAN等でMFP11と互いに接続されたMFP11aに、認証用データ記憶部のデータを移動(コピー)する場合の処理について説明する。
【0172】
なお、ここでは、端末装置として1台のPCがLAN13に接続されている構成について説明しているが、これらの数は1個に限定されるものではなく、さらに複数個接続されていても良い。すなわち、複数の機器からMFP11にアクセス可能な構成であればどのような構成でも良い。
【0173】
なお、MFP11,11aの構成については、図2で説明したのと同様であるのでその詳細な説明は繰り返さない。
【0174】
なお、初期状態において、MFP11aには、認証用データ記憶部114には情報は格納されていないものとする。
【0175】
図22を用いて、本発明の実施の形態2に従うPC10の概略ブロック図について説明する。
【0176】
図22を参照して、本発明の実施の形態に従うPC10は、本体部と、表示手段と、入力手段とで構成される。
【0177】
表示手段は、ディスプレイ部1206に相当する。また、入力部1209は、キー入力手段であるキーボードと、ポインティングデバイスであるマウス等で構成される。
【0178】
なお、本例においては、ディスプレイ部1206と、入力部1209は、一体で構成されているものとして説明するが、別体で構成されていても良い。
【0179】
なお、ディスプレイ部1206は、液晶表示装置であっても良いし、CRT(Cathode Ray Tube)ディスプレイ装置であっても良いし、プラズマディスプレイ装置であっても良いし、表示することが可能な装置であれば何でも良い。
【0180】
本体部は、オペレーティングシステム(OS:Operating System)を含む各種プログラムを実行するためのCPU(Central Processing Unit)1201と、CPU1201のプログラム部分の実行に必要なデータを一時的に記憶するRAM1212と、CPU1201で実行されるプログラムやデータを不揮発的に記憶するハードディスク部(HDD:Hard Disk Drive)1211と、CPU1201で実行されるプログラムが予め格納されたROM1213とを含む。ROM1213あるいはHDD1211には、予め基本ソフトウェア(OS)が格納されており、当該OSを実行することにより各種アプリケーションが実行されるものとする。
【0181】
また、HDD1211には、後述する処理を実行するための種々のソフトウェアプログラムが記憶されており、当該ソフトウェアプログラムをCPU201が読込むことにより後述する処理機能が実現される。
【0182】
このようなプログラムは、FDドライブ1217あるいはCD−ROM(Compact Disc-Read Only Memory)ドライブ1215によってそれぞれフレキシブルディスク1317aまたはCD−ROM1315aなどから読取られる。そして、読取られたプログラムは、HDD1211に格納されて利用されるものとする。
【0183】
CPU1201は、入力部1209を介してユーザからの指示を受取るとともにプログラムの実行によって生成される画面出力をディスプレイ制御部1205に出力する。
【0184】
ディスプレイ制御部1205は、画面出力をディスプレイ部1206に出力する。
また、CPU1201は、LANカード等からなるネットワークインターフェイスカード(NIC)1207を介してLAN13(あるいはWAN等)に接続されたMFP11等に対して情報を送信する。
【0185】
また、上述の各部は内部バス1203を介して相互データを授受する。
図23を用いて、本発明の実施の形態2に従う情報端末装置とMFP等との間の処理の流れについて説明する。情報端末装置の種類としては、一例としてPC10とする。
【0186】
また、MFPのコピー元は、MFP11であるものとする。また、MFPのコピー先は、MFP11aであるものとする。
【0187】
ここでは、PC10からMFP11にアクセスして、MFP11aに、認証用データ記憶部のデータを登録する処理について説明する。
【0188】
まず、PC10は、MFP11に対して、MFP情報を要求する(シーケンスsq20)。具体的には、PC10のCPU1201は、ユーザの入力部1209の所定の操作指示に従ってMFP11に対してMFP情報を要求するコマンドを出力する。
【0189】
MFP11のCPU110は、PC10からのMFP情報要求コマンドに対して、PC10に対して、MFP情報を送信する(シーケンスsq21)。具体的には、MFP11の装置の性能、例えば、操作パネルの表示形式や大きさ等の情報を送信する。
【0190】
そして、PC10のCPU1201は、取得したMFP11のMFP情報を例えば、RAM1212に格納するものとする。
【0191】
次に、PC10は、MFP11に対して、認証用データを要求する(シーケンスsq22)。具体的には、PC10のCPU1201は、認証用データ要求コマンドをMFP11に対して送信する。
【0192】
MFP11は、pc10からの認証用データ要求コマンドを受けて、認証用データを送信する(シーケンスsq23)。具体的には、MFP11の認証用データ記憶部114に格納されている情報、ユーザ情報、認証画像データ、パスワード、ボックス情報等を送信する。
【0193】
次に、PC10は、MFP11aに対して、MFP情報を要求する(シーケンスsq24)。具体的には、PC10のCPU1201は、ユーザの入力部1209の所定の操作指示に従ってMFP11aに対してMFP情報を要求するコマンドを出力する。
【0194】
MFP11aのCPUは、PC10からのMFP情報要求コマンドに対して、PC10に対して、MFP情報を送信する(シーケンスsq25)。具体的には、MFP11の装置の性能、例えば、操作パネルの表示形式や大きさ等の情報を送信する。
【0195】
そして、PC10のCPU1201は、取得したMFP11aのMFP情報を例えば、RAM1212に格納するものとする。
【0196】
そして、PC10のCPU1201は、MFP11とMFP11aの性能差を検証する(シーケンスsq26)。
【0197】
図24を用いて、性能差検証テーブルについて説明する。
図24を参照して、ここでは、性能差を検証する項目が複数列挙されており、具体的には、操作パネル情報として、カラー/モノクロの項目、パネルの階調性の項目、キーボードの有無の項目、パネルサイズの項目等々が列挙されている場合が示されている。
【0198】
本例においては、一例として、操作パネル情報として、カラー/モノクロの項目については、MFP11がカラーであり、MFP11aは、モノクロである場合が示されている。
【0199】
また、パネルの階調性の項目については、MFP11が256階調であり、MFP11aは、128階調である場合が示されている。
【0200】
キーボードの有無の項目については、MFP11がテンキーソフトウェアキーボードであり、MFP11aについてもテンキーソフトウェアキーボードである場合が示されている。
【0201】
パネルサイズの項目については、MFP11が800×400ドットであり、MFP11aは、640×240ドットである場合が示されている。
【0202】
PC10は、RAM1212に格納されたMFP11とMFP11aの上記のMFP情報の比較に基づいて、登録した認証画像データの無効化基準を決定する。
【0203】
この比較に基づく無効化基準については、HDD1211に当該基準を決定するソフトウェアプログラムが予め格納されているものとする。CPU1201は、当該ソフトウェアプログラムをロードすることにより、図24で示される無効化基準を設定する。
【0204】
具体的には、カラー/モノクロの項目については、MFP11がカラーであり、MFP11aは、モノクロであるためカラーの認証画像データは無効化する。
【0205】
また、パネルの階調性の項目については、MFP11が256階調であり、MFP11aは、128階調であるため自然画のような判別が難しい認証画像データは無効化する。
【0206】
なお、自然画の判別については、例えば、特開平9−326922号に記載されており公知の技術でありここではその技術の詳細な説明については省略する。
【0207】
なお、ここでは、操作パネル情報として、カラー/モノクロと、パネルの階調性とについて比較に基づく無効化基準について説明したが、他の項目についても同様に設定する。
【0208】
再び、図23を参照して、PC10のCPU1201は、MFP11とMFP11aの性能差に基づく設定された無効化基準に従って、認証用データを無効化する(シーケンスsq27)。具体的には、認証用データに含まれる認証画像データについて、無効化基準に該当する認証画像データは無効化する。
【0209】
図25を用いて、認証用データ記憶部114に登録されていた認証用データについて無効化した場合の一例を説明する。
【0210】
図25に示されているように、カラーの認証画像データについては無効化した場合が示されている。
【0211】
また、自然画のような認証画像データについても無効化した場合が示されている。
再び、図23を参照して、PC10のCPU1201は、無効化した認証用データに基づいて新たな認証用データを作成する(シーケンスsq28)。
【0212】
そして、次に、PC10のCPU1201は、作成した新たな認証用データを送信する(シーケンスsq30)。
【0213】
そして、MFP11aは、PC10から送信された新たな認証用データをMFP11aの認証用データ記憶部114に保存する。
【0214】
図26を用いて、MFP11aの認証用データ記憶部114に保存した新たな認証用データについて説明する。
【0215】
図26を参照して、図25で説明した無効化した認証画像データを削除した場合が示されており、それ以外の認証用データがMFP11aの認証用データ記憶部114に保存される。
【0216】
そして、当該認証用データ記憶部114に認証用データが保存されることにより、ユーザは、MFP11aのボックスにアクセスする際に、実施の形態1で説明したのと同様の方式に従うパスワード認証あるいは画像認証を実行することが可能となる。
【0217】
なお、認証画像が無いユーザがアクセスする場合には、認証画像が無いためパスワード認証が優先して実行されるものとする。そして、パスワード認証を実行して認証がOKであった場合には、その際に、認証画像データ生成部112において認証画像を生成して登録するようにしても良い。
【0218】
具体的には、図11のフロー図において、ステップST12において、認証画像を生成して、表示するようにすることにより実現することが可能である。
【0219】
当該方式により、新しくMFP11aをLAN13に接続して使用する場合において、簡易にMFP11で格納した認証用データ記憶部のデータを別のMFP11aに移動(コピー)することが可能である。
【0220】
そして、その際、性能差を比較して、性能の差異に応じて認証用データを用いることが難しい場合には該当する認証用データを無効化して登録する。
【0221】
これにより、ユーザがMFP11aのボックスにアクセスして画像認証を実行する際に性能の差異により、例えばカラーのオブジェクト画像がモノクロで表示されるような場合、オブジェクト画像を選択することが難しくなるという問題を回避することが可能である。
【0222】
すなわち、使用するMFPの性能にカスタマイズして認証用データ記憶部のデータを移動させることが可能であるためユーザの利便性に供する。
【0223】
なお、上記の図23においては、PCがMFP情報を要求して、PCにおいて性能差検証等を実行する方式について説明したが、PCで実行する処理をMFP(コピー元)で実行させるようにしても良い。具体的には、コピー先のMFPの情報を要求して、当該MFP情報を受信して、性能差を検証して、そして、新しい認証用のデータを生成してコピー先のMFPに送信させるようにすることも可能である。
【0224】
(実施の形態3)
本実施の形態3においては、認証画像データ生成部112において生成する画像認証に用いられるオブジェクト画像の生成方式について説明する。
【0225】
本例においては、認証画像データ生成部112においてパスワードとして入力した文字を図案化して認証用の画像に変換する方式について説明する。
【0226】
図27を用いて、パスワード(文字)を図案化して画像に変換するテーブルについて説明する。
【0227】
図27を参照して、ここでは、アルファベットのA、・・・と、数字の1、・・・と、@、−、+、等々の記号を図案化して画像に変換する場合が示されている。
【0228】
図28を用いて、図案化した画像に対して画像処理を施した場合を説明する。
図28を参照して、ここでは、「A」、「B」、「C」の文字を図案化した画像に対してさらに画像処理を施した場合が示されている。
【0229】
当該画像処理を施すことにより、他人には、さらに何が書かれているか判りずらく、セキュリティを強化することが可能である。なお、画像処理は、公知の技術を用いることが可能である。例えば、Adobe社のPhotoShopといった画像編集ソフトを利用することにより簡易に画像処理を施すことが可能である。
【0230】
図29を用いて、本発明の実施の形態3に従う認証用画像確認画面700について説明する。
【0231】
図29を参照して、ここでは、認証用画像確認画面700が示されている。当該画面において、「あなたの認証用画像は以下の通りです。登録しても良いですか?」の表示とともに、ボックス情報として、「ID000300」と、認証画像データ生成部112で生成された「A」、「B」、「C」の文字を図案化したオブジェクト画像704,706,708が示されている。
【0232】
そして、その画面下領域において、「OK」ボタン702と、「Cancel」ボタン709とが設けられており、ユーザが「OK」ボタン702を指定することにより、表示されたオブジェクト画像704,706,708を認証用画像として確認した旨のデータがMFP11に出力される。
【0233】
図30を用いて、本発明の実施の形態3に従う認証処理部113により表示される画像認証画面を説明する。
【0234】
図30を参照して、認証処理部113により表示された画像認証画面710が表示されている。
【0235】
画像認証画面710においては、複数のオブジェクト画像の中に自己の認証用画像が含まれており、その複数のオブジェクト画像の中からユーザが自己の認証用画像を指定し、「OK」ボタン714を指定することにより認証処理を開始することが可能である。
【0236】
具体的には、認証処理部113は、画像認証画面710において、指定されたボックスIDに対応して格納されている認証画像と、それ以外の囮画像とを画像認証画面に配置する。ここでは、例えば、ボックスID000300に対応するオブジェクト画像712と、それ以外の囮画像が配置された場合が示されている。なお、上記で説明したように認証用画像は、3つ存在しており、この場合「A」のオブジェクト画像のみが配置されている。
【0237】
ここでは、4個のオブジェクト画像が配置されている場合が示されているが、特にこの個数には限られず、複数個であればいくつでも良い。個数を増加させることによりセキュリティを強化することが可能である。
【0238】
なお、囮画像については、予めHDD等に格納されている複数のオブジェクト画像の中から選択されて配置されるものとする。
【0239】
そして、「OK」ボタンを指定することにより画像認証が開始される。本例においては、オブジェクト画像712を指定して「OK」ボタンを指定した場合には、次の画像認証画面が表示されるものとする。例えば、上記で説明した「B」のオブジェクト画像と、囮画像が配置されたものが表示されるものとする。そして、同様の方式に従って、「B」のオブジェクト画像を指定した後に、さらに、「C」のオブジェクト画像と、囮画像が配置されたものが表示されるものとする。そして、同様の方式に従って、「C」のオブジェクト画像を指定した場合には、認証用画像として、「A」、「B」、「C」を指定したことになり認証がOKとなる。
【0240】
なお、一つでも間違えれば認証がNGとすることが可能である。
当該方式により、認証画像データ生成部112は、予めHDDに格納された中から認証画像をユーザに提示する方式の場合には、複数の画像をHDDに格納しておく必要があるが、本方式の如く、ユーザが入力したパスワード(文字)を図案化して加工したオブジェクト画像を認証画像とすることによりHDDに格納する認証画像の個数を削減し、簡易に認証画像を生成することが可能である。
【0241】
また、ユーザは、自己が入力したパスワード(文字)が認証画像として表示されるため記憶し易く利便性に供する。
【0242】
なお、本例においては、認証用画像を3回選択させる場合について説明したが、同一画面において、例えば、認証用画像として、「A」、「B」、「C」を指定させるようにすることも当然に可能である。その際には、指定した順番を記憶させるようにすれば良い。
【0243】
(実施の形態3の変形例1)
上記の実施の形態3においては、文字を図案化して画像に変換する方式について説明したが、例えば、単に文字を図案化するのではなく、単語(文字)に意味があれば単語に関連づけた画像に変換するようにすることも可能である
図31を用いて、パスワードに意味がある場合の画像の一例を説明する。
【0244】
ここでは、パスワードが「apple」あるいは「りんご」であった場合に、パスワードの単語に関連づけられている画像が列挙されている。
【0245】
このようにパスワードに関連づけられた画像を認証画像として提示することによりユーザは、記憶し易く利便性に供する。
【0246】
ここで、単語に関連づけられている画像については、HDDに予め格納しておくことにより実現することが可能である。
【0247】
また、ここでは、複数の「apple」に関連する画像が列挙されているがそのうちの1つを提示するようにしても良い。
【0248】
また、認証毎に「apple」に関連する画像を変更して提示するようにすることも可能である。
【0249】
なお、本例においては、一例としてHDDに画像が予め格納されている場合について説明したが、当該画像をMFP11で保持するのではなく、ネットワークを介して外部から取得することにより簡易に画像を生成することが可能である。
【0250】
たとえば、図1のような構成において、PC12Aに、認証画像が格納されている場合において、MFP11の認証画像データ生成部112がネットワークを介してパスワード「apple」に関連する画像を検索して取得することにより、簡易に画像を生成して提示することが可能である。画像の検索については、公知の技術があるのでその詳細な説明については省略する。
【0251】
(実施の形態3の変形例2)
上記の実施の形態3の変形例1においては、1つの単語を図案化して画像に変換する方式について説明したが、例えば、文書中の単語をそれぞれ関連づけて画像に変換するようにすることも可能である。
【0252】
例えば、「Trees in that mountain turn red」というパスワードが入力された場合について考える。
【0253】
例えば、当該文書を分節して、HDD等に登録されている単語集と一致する単語を抽出する。
【0254】
なお、当該文書を分節する方式等については公知の技術を用いることが可能である。
一例として、本例においては、「Trees」と、「mountain」と「turn red」とが登録されている単語集と一致するものとする。なお、「Trees」は、「Tree」の複数形で有るため簡易にするために単数形として扱うものとする。
【0255】
図32を用いて、本発明の実施の形態3に従うパスワードに意味がある場合の画像の一例を説明する。
【0256】
図32(a)を参照して、ここでは、主に「Trees」に対応した画像が表示されている。
【0257】
また、図32(b)を参照して、主に「mountain」に対応した画像が表示されている。
また、図32(c)を参照して、主に「turn red」に対応した画像が表示されている。なお、ここでは、葉の画像が示されているが赤い色である場合の画像が示されているものとする。なお、括弧書きで標記した赤色は、参考のために記載しているものであり、実際の画像には表示されないようにすることも可能である。
【0258】
図33を用いて、本発明の実施の形態3の変形例2に従う認証処理部113により表示される画像認証画面を説明する。
【0259】
図33を参照して、認証処理部113により表示された画像認証画面810が表示されている。
【0260】
画像認証画面810においては、複数のオブジェクト画像の中に自己の認証用画像が含まれており、その複数のオブジェクト画像の中からユーザが自己の認証用画像を指定し、「OK」ボタン814を指定することにより認証処理を開始することが可能である。
【0261】
具体的には、認証処理部113は、画像認証画面810において、指定されたボックスIDに対応して格納されている認証画像(パスワード画像)と、それ以外の囮画像とを画像認証画面に配置する。ここでは、例えば、上記で説明した「Trees」に対応したオブジェクト画像812と、それ以外の囮画像が配置された場合が示されている。なお、上記で説明したように認証用画像は、3つ存在しており、この場合「Trees」のオブジェクト画像のみが配置されている。
【0262】
ここでは、4個のオブジェクト画像が配置されている場合が示されているが、特にこの個数には限られず、複数個であればいくつでも良い。個数を増加させることによりセキュリティを強化することが可能である。
【0263】
なお、囮画像については、予めHDD等に格納されている複数のオブジェクト画像の中から選択されて配置されるものとする。
【0264】
そして、「OK」ボタン814を指定することにより画像認証が開始される。本例においては、オブジェクト画像812を指定して「OK」ボタンを指定した場合には、次の画像認証画面が表示されるものとする。
【0265】
図34を用いて、本発明の実施の形態3の変形例2に従う認証処理部113により表示される画像認証画面の別の例について説明する。
【0266】
図34を参照して、認証処理部113により表示された画像認証画面820が表示されている。
【0267】
具体的には、認証処理部113は、画像認証画面820において、指定されたボックスIDに対応して格納されている認証画像(パスワード画像)と、それ以外の囮画像とを画像認証画面に配置する。ここでは、例えば、上記で説明した「mountain」に対応したオブジェクト画像822と、それ以外の囮画像が配置された場合が示されている。なお、上記で説明したように認証用画像は、3つ存在しており、この場合「mountain」のオブジェクト画像のみが配置されている。
【0268】
そして、「OK」ボタン824を指定することにより画像認証が開始される。本例においては、オブジェクト画像822を指定して「OK」ボタンを指定した場合には、次の画像認証画面が表示されるものとする。
【0269】
図35を用いて、本発明の実施の形態3の変形例2に従う認証処理部113により表示される画像認証画面のさらに別の例について説明する。
【0270】
図35を参照して、認証処理部113により表示された画像認証画面830が表示されている。
【0271】
具体的には、認証処理部113は、画像認証画面830において、指定されたボックスIDに対応して格納されている認証画像(パスワード画像)と、それ以外の囮画像とを画像認証画面に配置する。ここでは、例えば、上記で説明した「turn red」に対応したオブジェクト画像832と、それ以外の囮画像が配置された場合が示されている。なお、上記で説明したように認証用画像は、3つ存在しており、この場合「turn red」のオブジェクト画像のみが配置されている。
【0272】
そして、「OK」ボタン834を指定することにより画像認証が開始される。本例においては、オブジェクト画像822を指定して「OK」ボタンを指定した場合には、次の画像認証画面が表示されるものとする。
【0273】
当該処理により、認証用画像として、例えば、認証用画像として、「trees」、「mountain」、「turn red」に対応した画像を指定したことになり認証がOKとなる。
【0274】
なお、一つでも間違えれば認証がNGとすることが可能である。
当該方式により、パスワードに関連づけられた画像を認証画像として提示することによりユーザは、記憶し易く利便性に供する。
【0275】
なお、本例においては、認証用画像を3回選択させる場合について説明したが、同一画面において、例えば、認証用画像として、「trees」、「mountain」、「turn red」に対応した画像を指定させるようにすることも当然に可能である。
【0276】
図36を用いて、本発明の実施の形態3の変形例2に従う認証処理部113により表示される画像認証画面のさらに別の具体例について説明する。
【0277】
図36を参照して、ここでは、「trees」に対応したオブジェクト画像902と、「mountain」に対応したオブジェクト画像906と、「turn red」に対応したオブジェクト画像904と、それ以外の囮画像とが配置された場合が示されている。
【0278】
ここで、ユーザは、それぞれのオブジェクト画像902,906,904を指定することにより、認証用画像として、例えば、認証用画像として、「trees」、「mountain」、「turn red」に対応した画像を指定したことになり認証がOKとなる。
【0279】
なお、順番毎に指定することを求めてもよいし、単に3つ指定するようにしてもよい。
なお、上記においては、全ての画像を指定する場合について説明したが、オブジェクト画像902,904,906のいずれか1つを指定して認証をOKとするようにしても良い。
【0280】
なお、上述したように当該画像を予めMFP11のHDDに格納しておいても良いし、外部のネットワークを介して画像を取得して用いるようにすることも当然に可能である。
【0281】
なお、上記装置を制御する各部について、コンピュータを機能させて、上述のフローで説明したような制御を実行させるプログラムを提供することもできる。このようなプログラムは、コンピュータに付属するフレキシブルディスク、CD−ROM(Compact Disk-Read Only Memory)、ROM(Read Only Memory)、RAM(Random Access Memory)およびメモリカードなどのコンピュータ読取り可能な記録媒体にて記録させて、プログラム製品として提供することもできる。あるいは、コンピュータに内蔵するハードディスクなどの記録媒体にて記録させて、プログラムを提供することもできる。また、ネットワークを介したダウンロードによって、プログラムを提供することもできる。
【0282】
なお、プログラムは、コンピュータのオペレーティングシステム(OS)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させるものであってもよい。その場合、プログラム自体には上記モジュールが含まれずOSと協働して処理が実行される。このようなモジュールを含まないプログラムも、本発明にかかるプログラムに含まれ得る。
【0283】
また、本発明にかかるプログラムは他のプログラムの一部に組込まれて提供されるものであってもよい。その場合にも、プログラム自体には上記他のプログラムに含まれるモジュールが含まれず、他のプログラムと協働して処理が実行される。このような他のプログラムに組込まれたプログラムも、本発明にかかるプログラムに含まれ得る。
【0284】
提供されるプログラム製品は、ハードディスクなどのプログラム格納部にインストールされて実行される。なお、プログラム製品は、プログラム自体と、プログラムが記録された記録媒体とを含む。
【0285】
今回開示された実施の形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて請求の範囲によって示され、請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【符号の説明】
【0286】
1,2 情報処理システム、10,12,12a 端末装置、11,11a MFP、110 CPU、111 ネットワーク接続部、112 認証画像データ生成部、113 認証処理部、114 認証用データ記憶部、115 ボックス、116 操作パネル、117 デバイス情報取得部、118 スキャナ部、119 プリンタ部、121 表示部、122 ユーザ情報入力部、123 通信部、1201 CPU、1203 内部バス、1205 ディスプレイ制御部、1206 ディスプレイ部、1207 NIC、1209 入力部、1211 HDD、1212 RAM、1213 ROM、1215 CD−ROMドライブ、1217 FDDドライブ。
【特許請求の範囲】
【請求項1】
接続された複数の種類の操作デバイスからのアクセスが可能な機能処理部と、
前記機能処理部にアクセスがあった場合に認証処理を実行することが可能な認証処理部とを備え、
前記認証処理部は、複数の認証方式による認証処理が可能であり、
前記認証処理部は、アクセスする操作デバイスの種類に応じて、前記複数の認証方式のうちの優先順位を決定して認証処理を実行する、情報処理装置。
【請求項2】
前記認証処理部は、前記アクセスする操作デバイスがハードキーボードを有するか否かの情報に基づいて、前記複数の認証方式の優先順位を決定する、請求項1記載の情報処理装置。
【請求項3】
前記認証処理部は、前記アクセスする操作デバイスがローカルエリアネットワークで接続された操作デバイスであるか否かの情報に基づいて、前記複数の認証方式の優先順位を決定する、請求項1記載の情報処理装置。
【請求項4】
画像を形成するための画像形成部と、
画像を読み取る画像読取部とをさらに備える、請求項1記載の情報処理装置。
【請求項5】
前記機能処理部は、記憶領域に格納したデータを管理するためのボックス機能処理部に相当する、請求項1記載の情報処理装置。
【請求項6】
前記操作デバイスは、操作パネル、パーソナルコンピュータ、携帯情報機器のいずれかに相当する、請求項1記載の情報処理装置。
【請求項7】
前記認証情報は、ユーザデータと、認証用のパスワードデータおよび画像データの少なくとも1つとを含む、請求項1記載の情報処理装置。
【請求項8】
前記複数の認証方式は、パスワード認証方式と、画像認証方式とを含む、請求項1記載の情報処理装置。
【請求項9】
前記認証処理部は、前記画像認証方式による認証処理に失敗した場合には、前記パスワード認証方式による認証処理を実行する、請求項8記載の情報処理装置。
【請求項10】
前記認証処理部は、前記パスワード認証方式による認証処理が成功した場合には、前記画像認証方式の認証画像を表示する、請求項8記載の情報処理装置。
【請求項11】
前記認証処理部は、前記パスワード認証方式による認証処理が成功した場合に、前記操作デバイスの属性に応じた前記画像認証方式の認証画像を表示する、請求項10記載の情報処理装置。
【請求項12】
前記画像認証方式の認証画像を生成する認証画像データ生成部をさらに備え、
前記認証画像データ生成部は、前記操作デバイスの属性情報に応じて前記認証画像を生成する、請求項8記載の情報処理装置。
【請求項13】
前記属性情報は、前記操作デバイスの表示サイズの情報である、請求項12記載の情報処理装置。
【請求項14】
前記属性情報は、カラー表示あるいはモノクロ表示の情報である、請求項12記載の情報処理装置。
【請求項15】
前記属性情報は、階調性に関する情報である、請求項12記載の情報処理装置。
【請求項16】
前記認証画像は、利用可能な有効期間を有する、請求項10〜15のいずれか一項に記載の情報処理装置。
【請求項17】
前記画像認証方式による認証画像を格納するメモリをさらに備え、
前記認証処理部は、前記アクセスする操作デバイスの属性情報および前記メモリに格納されている認証画像の属性情報とに基づいて、前記複数の認証方式の優先順位を決定する、請求項8記載の情報処理装置。
【請求項18】
接続された複数の種類の操作デバイスからのアクセスが可能な他の機能処理部と、前記機能処理部にアクセスがあった場合に認証処理を実行することが可能な他の認証処理部とを含む他の情報処理装置と接続され、
前記複数の種類の操作デバイスにそれぞれに対応する複数の認証情報を記憶する記憶部を備え、
前記他の情報処理装置の特性を検証する装置検証部と、
前記装置検証部の検証結果に基づいて、前記記憶部に格納されている前記複数の認証情報を編集する認証情報編集処理部と、
前記他の情報処理装置が有する前記他の認証処理部で使用するために、前記認証情報編集処理部で編集された前記複数の認証情報を前記他の情報処理装置に送信する、データ出力部とを備える、請求項1記載の情報処理装置。
【請求項19】
接続された複数の種類の操作デバイスからのアクセスの入力を受け付けるステップと、
前記アクセスがあった場合に複数の認証方式のうちの少なくとも1つの認証処理を実行するステップとを備え、
前記認証処理を実行するステップは、アクセスする操作デバイスの種類に応じて、前記複数の認証方式のうちの優先順位を決定して認証処理を実行する、情報処理装置の制御方法。
【請求項20】
情報処理装置のコンピュータに、
接続された複数の種類の操作デバイスからのアクセスの入力を受け付けるステップと、
前記アクセスがあった場合に複数の認証方式のうちの少なくとも1つの認証処理を実行するステップとを備え、
前記認証処理を実行するステップは、アクセスする操作デバイスの種類に応じて、前記複数の認証方式のうちの優先順位を決定して認証処理を実行する、処理を実行させる、情報処理装置の制御プログラム。
【請求項1】
接続された複数の種類の操作デバイスからのアクセスが可能な機能処理部と、
前記機能処理部にアクセスがあった場合に認証処理を実行することが可能な認証処理部とを備え、
前記認証処理部は、複数の認証方式による認証処理が可能であり、
前記認証処理部は、アクセスする操作デバイスの種類に応じて、前記複数の認証方式のうちの優先順位を決定して認証処理を実行する、情報処理装置。
【請求項2】
前記認証処理部は、前記アクセスする操作デバイスがハードキーボードを有するか否かの情報に基づいて、前記複数の認証方式の優先順位を決定する、請求項1記載の情報処理装置。
【請求項3】
前記認証処理部は、前記アクセスする操作デバイスがローカルエリアネットワークで接続された操作デバイスであるか否かの情報に基づいて、前記複数の認証方式の優先順位を決定する、請求項1記載の情報処理装置。
【請求項4】
画像を形成するための画像形成部と、
画像を読み取る画像読取部とをさらに備える、請求項1記載の情報処理装置。
【請求項5】
前記機能処理部は、記憶領域に格納したデータを管理するためのボックス機能処理部に相当する、請求項1記載の情報処理装置。
【請求項6】
前記操作デバイスは、操作パネル、パーソナルコンピュータ、携帯情報機器のいずれかに相当する、請求項1記載の情報処理装置。
【請求項7】
前記認証情報は、ユーザデータと、認証用のパスワードデータおよび画像データの少なくとも1つとを含む、請求項1記載の情報処理装置。
【請求項8】
前記複数の認証方式は、パスワード認証方式と、画像認証方式とを含む、請求項1記載の情報処理装置。
【請求項9】
前記認証処理部は、前記画像認証方式による認証処理に失敗した場合には、前記パスワード認証方式による認証処理を実行する、請求項8記載の情報処理装置。
【請求項10】
前記認証処理部は、前記パスワード認証方式による認証処理が成功した場合には、前記画像認証方式の認証画像を表示する、請求項8記載の情報処理装置。
【請求項11】
前記認証処理部は、前記パスワード認証方式による認証処理が成功した場合に、前記操作デバイスの属性に応じた前記画像認証方式の認証画像を表示する、請求項10記載の情報処理装置。
【請求項12】
前記画像認証方式の認証画像を生成する認証画像データ生成部をさらに備え、
前記認証画像データ生成部は、前記操作デバイスの属性情報に応じて前記認証画像を生成する、請求項8記載の情報処理装置。
【請求項13】
前記属性情報は、前記操作デバイスの表示サイズの情報である、請求項12記載の情報処理装置。
【請求項14】
前記属性情報は、カラー表示あるいはモノクロ表示の情報である、請求項12記載の情報処理装置。
【請求項15】
前記属性情報は、階調性に関する情報である、請求項12記載の情報処理装置。
【請求項16】
前記認証画像は、利用可能な有効期間を有する、請求項10〜15のいずれか一項に記載の情報処理装置。
【請求項17】
前記画像認証方式による認証画像を格納するメモリをさらに備え、
前記認証処理部は、前記アクセスする操作デバイスの属性情報および前記メモリに格納されている認証画像の属性情報とに基づいて、前記複数の認証方式の優先順位を決定する、請求項8記載の情報処理装置。
【請求項18】
接続された複数の種類の操作デバイスからのアクセスが可能な他の機能処理部と、前記機能処理部にアクセスがあった場合に認証処理を実行することが可能な他の認証処理部とを含む他の情報処理装置と接続され、
前記複数の種類の操作デバイスにそれぞれに対応する複数の認証情報を記憶する記憶部を備え、
前記他の情報処理装置の特性を検証する装置検証部と、
前記装置検証部の検証結果に基づいて、前記記憶部に格納されている前記複数の認証情報を編集する認証情報編集処理部と、
前記他の情報処理装置が有する前記他の認証処理部で使用するために、前記認証情報編集処理部で編集された前記複数の認証情報を前記他の情報処理装置に送信する、データ出力部とを備える、請求項1記載の情報処理装置。
【請求項19】
接続された複数の種類の操作デバイスからのアクセスの入力を受け付けるステップと、
前記アクセスがあった場合に複数の認証方式のうちの少なくとも1つの認証処理を実行するステップとを備え、
前記認証処理を実行するステップは、アクセスする操作デバイスの種類に応じて、前記複数の認証方式のうちの優先順位を決定して認証処理を実行する、情報処理装置の制御方法。
【請求項20】
情報処理装置のコンピュータに、
接続された複数の種類の操作デバイスからのアクセスの入力を受け付けるステップと、
前記アクセスがあった場合に複数の認証方式のうちの少なくとも1つの認証処理を実行するステップとを備え、
前記認証処理を実行するステップは、アクセスする操作デバイスの種類に応じて、前記複数の認証方式のうちの優先順位を決定して認証処理を実行する、処理を実行させる、情報処理装置の制御プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図9】
【図11】
【図12】
【図14】
【図16】
【図17】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図7】
【図8】
【図10】
【図13】
【図15】
【図18】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【図31】
【図32】
【図33】
【図34】
【図35】
【図36】
【図2】
【図3】
【図4】
【図5】
【図6】
【図9】
【図11】
【図12】
【図14】
【図16】
【図17】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図7】
【図8】
【図10】
【図13】
【図15】
【図18】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【図31】
【図32】
【図33】
【図34】
【図35】
【図36】
【公開番号】特開2010−287160(P2010−287160A)
【公開日】平成22年12月24日(2010.12.24)
【国際特許分類】
【出願番号】特願2009−142282(P2009−142282)
【出願日】平成21年6月15日(2009.6.15)
【出願人】(000001270)コニカミノルタホールディングス株式会社 (4,463)
【Fターム(参考)】
【公開日】平成22年12月24日(2010.12.24)
【国際特許分類】
【出願日】平成21年6月15日(2009.6.15)
【出願人】(000001270)コニカミノルタホールディングス株式会社 (4,463)
【Fターム(参考)】
[ Back to top ]