[go: up one dir, main page]

JP2007249417A - Information processing device - Google Patents

Information processing device Download PDF

Info

Publication number
JP2007249417A
JP2007249417A JP2006069727A JP2006069727A JP2007249417A JP 2007249417 A JP2007249417 A JP 2007249417A JP 2006069727 A JP2006069727 A JP 2006069727A JP 2006069727 A JP2006069727 A JP 2006069727A JP 2007249417 A JP2007249417 A JP 2007249417A
Authority
JP
Japan
Prior art keywords
time limit
user
information
time
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006069727A
Other languages
Japanese (ja)
Inventor
Hiroshi Ota
広志 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006069727A priority Critical patent/JP2007249417A/en
Publication of JP2007249417A publication Critical patent/JP2007249417A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 多数のユーザに利用される(例えば、webフラウザによるネットワークからのログイン)情報処理装置に備わるオートログアウト動作を、ユーザ固有の条件、操作の難易度やログに係わる情報の機密性を考慮して適正化する。
【解決手段】 ユーザによるログの処理を要求する入力操作を受け、ユーザ認証等を経てログインを受付後、ユーザが継続して発行すべきリクエスト(操作)が制限時間内に行われない場合にログアウトをする。このときに設定する制限時間は、各ユーザに対応した制限時間に操作の難易度、操作の機密性を考慮し、適正値を設定する(S103〜109)。制限時間を超えても操作が無ければ、ログアウトさせ(S113)、操作があれば、計測する無操作時間をリセットして(S102)、次操作の制限時間のチェック動作を行う。
【選択図】 図5
PROBLEM TO BE SOLVED: To consider auto-logout operation provided in an information processing apparatus used by a large number of users (for example, log-in from a network by a web browser) in consideration of user-specific conditions, difficulty of operation, and confidentiality of information related to logs. To optimize.
When an input operation requesting log processing by a user is received and a login is accepted through user authentication or the like, logout is performed when a request (operation) to be continuously issued by the user is not performed within the time limit. do. The time limit set at this time is set to an appropriate value in consideration of the difficulty of operation and the confidentiality of the operation for the time limit corresponding to each user (S103 to 109). If there is no operation even after the time limit is exceeded, the user is logged out (S113), and if there is an operation, the non-operation time to be measured is reset (S102), and the time limit check operation for the next operation is performed.
[Selection] Figure 5

Description

本発明は、多数のユーザーに利用される情報処理装置である、例えば、ネットワークからの利用も可能としたPC(Personal Computer)やMFP(Multi-Function Peripherals)等に関し、より詳細には、多数のログインに対して働くオートログアウト機能(長時間処理されない状態のユーザーを強制的にログアウトさせる機能)において、ユーザーの利用性を向上させる仕組みを持つ情報処理装置に関する。   The present invention relates to an information processing apparatus used by a large number of users, for example, a PC (Personal Computer) or an MFP (Multi-Function Peripherals) that can be used from a network. The present invention relates to an information processing apparatus having a mechanism for improving user usability in an auto logout function (a function for forcibly logging out a user who has not been processed for a long time).

今日、広く普及しているPCやMFP(複写・FAX・プリンタ・スキャナ等の機能を複合して持つ画像情報の処理装置)は、ネットワークから使用することも可能であり、多数のユーザーに利用される情報処理装置である。
利用時にユーザーは、情報処理装置自身が備える操作パネルへの入力操作、或いはネットワーク接続された外部情報処理装置の場合にはWebシステムを介して行う入力操作によって、装置を動作させる指令の入力を行う。情報処理装置は、ユーザーの操作により入力される指令に対し、ログインからログアウトするまでを処理すべきジョブ(情報処理装置において、一つのまとまりとして処理される業務)に係わるログ(情報処理装置の動作履歴)として管理し、指令に従ってジョブを処理する。
このようにして行われる情報処理装置へのユーザーの入力操作は、装置に搭載した機能が多種にわたり、多数のユーザーにより使用される環境では、同時に複数の入力要求が発生する場合があるので、この要求に応えることができるように、同時に複数のログインを可能にして、複数ジョブの処理を実行可能とする仕組みを用意している。
ただ、同時に受け容れるログインの数には、限界があるので、許容するログイン数を設定して、設定数を超えるログインの要求は受け容れない。こうした管理を行うときに問題になるのは、ログインの要求をした後、途中の未完了な状態でログが放置されるケースである。このケースでは、放置されたログのために、新たなログイン要求が拒否されてしまう。
Today's widely used PCs and MFPs (image information processing devices that combine functions such as copying, faxing, printers, and scanners) can be used from a network and are used by many users. Information processing apparatus.
At the time of use, the user inputs a command for operating the apparatus by an input operation on an operation panel provided in the information processing apparatus itself or an input operation performed via a Web system in the case of an external information processing apparatus connected to a network. . The information processing device logs (operations of the information processing device) related to jobs (operations processed as one unit in the information processing device) that should be processed from login to logout in response to a command input by a user operation. Log) and process the job according to the command.
The user's input operation to the information processing apparatus performed in this way has various functions installed in the apparatus, and in an environment used by a large number of users, a plurality of input requests may occur at the same time. In order to be able to respond to requests, there is a mechanism that allows multiple logins at the same time to execute multiple job processing.
However, since there is a limit to the number of logins that can be accepted at the same time, an allowable number of logins is set, and login requests exceeding the set number cannot be accepted. A problem when such management is performed is that a log is left in an incomplete state after a login request is made. In this case, a new login request is rejected because of the neglected log.

上記した問題を解決するために提案された従来技術として、オートログアウト機能があり、下記特許文献1にその1例を示すことができる。
特許文献1には、サーバーコンピュータにログインしているクライアントコンピュータの数が最大ログイン数に達している場合でも、ログインしている必要がないクライアントコンピュータが有る時には、新規のクライアントコンピュータのログインを可能にすることを解決課題とするクライアント及びサーバーについて記載されている。
上記の課題を解決するための手段として、サーバーコンピュータは、不要なログイン要求をチェックして、該当するログイン要求のログアウトを行い、新たなログイン要求を受け付けることを可能にする。ここに、不要なログイン要求のチェックは、ログイン中の各クライアントコンピュータのサーバーコンピュータへの最終アクセス時刻をRAMに記憶し、新たにクライアントコンピュータからログイン要求があった場合、この時点でRAMに記憶されている最終アクセス時刻から設定時間以上アクセスが無いログイン中のクライアントコンピュータがあれば、これをログアウトの対象としてチェックする方法により行っている。
特開平10−198622号公報
As a conventional technique proposed to solve the above-mentioned problem, there is an auto logout function, and an example thereof can be shown in Patent Document 1 below.
In Patent Document 1, even when the number of client computers logged in to a server computer reaches the maximum number of logins, when there is a client computer that does not need to be logged in, a new client computer can be logged in. It describes a client and a server to solve the problem.
As a means for solving the above problem, the server computer checks an unnecessary login request, logs out the corresponding login request, and accepts a new login request. Here, unnecessary login requests are checked by storing the last access time of each client computer that is logging in to the server computer in the RAM, and if there is a new login request from the client computer, it is stored in the RAM at this point. If there is a logged-in client computer that has not been accessed for a set time since the last access time, this is checked by checking it as a logout target.
JP-A-10-198622

しかしながら、特許文献1に示されるように、従来のオートログアウト機能における不要なログイン要求のチェックは、ログイン要求をするユーザー固有の条件を考慮することなく、一定のチェック基準(ログアウトの制限時間)を適用している。
従って、個々のユーザー(管理者)にとって、不都合の生じる場合があることは避けられない。例えば、ログアウトの制限時間を標準値に設定すると、操作に時間がかかるユーザは、ジョブ要求の入力が完了する前にログアウトしてしまうし、制限時間をあまり長くとりすぎると、不要なログインが多数保持され、新たなログインのできない状態になりやすくなる、という不具合が生じる。
また、不要なログイン要求をチェックする基準(ログアウトの制限時間)を適切に設定するために考慮すべき要素として、個々のユーザーの操作に必要な時間の外、操作そのものの難易度やログに係わる情報の機密性(制限時間をできるだけ短くして第三者の目に触れることを避けたい)があり、利用環境によっては、これらの点を考慮して制限時間を変更することが、望ましい。ところが、従来技術においては、こうした点を考慮していないので、適正な機能の利用が図られていない。
本発明は、多数のユーザーに利用される情報処理装置に備わる従来のオートログアウト機能において生じる上記した不具合に鑑み、これを解決するためになされたもので、その課題は、先ず、オートログアウト機能による動作を、ユーザー(管理者)固有の条件を考慮して適正化し、上記した従来技術により生じる不具合を解消することにある。さらに、操作の難易度やログに係わる情報の機密性を加味して、ログアウトの制限時間を設定することにより、オートログアウト機能による動作の最適化を可能とすることにある。
However, as shown in Patent Document 1, unnecessary log-in request checks in the conventional auto-logout function are based on a certain check standard (logout time limit) without considering the conditions specific to the user who makes the log-in request. Applicable.
Therefore, it is inevitable that there may be inconveniences for individual users (administrators). For example, if the time limit for logout is set to the standard value, users who take a long time to log out log out before completing the input of the job request. If the time limit is set too long, there are many unnecessary logins. There is a problem that it is retained and it becomes easy to be in a state where a new login is not possible.
Also, factors that should be considered in order to properly set the criteria for checking unnecessary login requests (time limit for logout) are related to the difficulty of the operation itself and the log in addition to the time required for each user's operation. There is confidentiality of information (I want to make the time limit as short as possible to avoid being exposed to a third party), and depending on the usage environment, it is desirable to change the time limit in consideration of these points. However, in the prior art, since these points are not taken into consideration, appropriate functions are not used.
The present invention has been made in order to solve the above-mentioned problems that occur in the conventional auto logout function provided in an information processing apparatus used by a large number of users. The problem is first caused by the auto logout function. The purpose is to optimize the operation in consideration of the conditions specific to the user (administrator) and to solve the problems caused by the above-described conventional technology. Furthermore, it is possible to optimize the operation by the auto logout function by setting the time limit for logout in consideration of the difficulty of operation and the confidentiality of information related to logs.

請求項1の発明は、オペレータの操作によって情報を入力する情報入力手段と、前記情報入力手段を操作するオペレータが特定のユーザーであることを認証するユーザー認証手段と、前記ユーザー認証手段で認証された1ユーザーが前記情報入力手段に対し継続すべき操作を行わない時間を計測する無操作時間計測手段と、前記無操作時間計測手段によって計測した時間が、設定を可変とした制限時間を超過したことを判定する制限時間超過判定手段と、前記制限時間をユーザー毎に設定する制限時間設定手段と、前記制限時間超過判定手段によって制限時間の超過が判定されたことを条件に、該当する操作を不受理とする操作制限手段を備えたことを特徴とする情報処理装置によって、上記課題を解決するものである。   The invention of claim 1 is authenticated by an information input means for inputting information by an operator's operation, a user authentication means for authenticating that an operator operating the information input means is a specific user, and the user authentication means. In addition, the non-operation time measuring means for measuring the time when the user does not perform the operation to be continued on the information input means, and the time measured by the non-operation time measuring means exceeds the time limit for which the setting is variable. A time limit determining means for determining the time limit, a time limit setting means for setting the time limit for each user, and a condition that the time limit has been exceeded by the time limit excess determining means. The above-described problem is solved by an information processing apparatus including operation restriction means for rejecting.

請求項2の発明は、前記ユーザー認証手段がユーザーの識別子に基づいて認証を行う手段である請求項1に記載された情報処理装置において、前記制限時間超過判定手段に設定する制限時間を、ユーザー識別子とその識別子と関連付けて予め定められている時間情報として、管理する制限時間管理手段を備え、前記制限時間設定手段は、ユーザー認証手段によって認証されたユーザーの識別子により前記制限時間管理手段で管理する時間情報を参照し、得られる制限時間情報を該当するユーザーの制限時間として設定することを特徴とし、このようにすることによって上記課題を解決するものである。
請求項3の発明は、前記ユーザー認証手段がユーザーの識別子に基づいて認証を行う手段である請求項1又は2に記載された情報処理装置において、前記制限時間超過判定手段に設定する制限時間をユーザー識別子の所属するグループ識別子と関連付けて予め定めた時間情報として管理する制限時間管理手段を備え、前記制限時間変更手段は、ユーザー認証手段によって認証されたユーザー識別子の所属するグループ識別子により前記制限時間管理手段で管理する時間情報を参照し、得られる制限時間情報を該当するユーザーの制限時間として設定することを特徴とし、このようにすることによって上記課題を解決するものである。
The invention according to claim 2 is the information processing apparatus according to claim 1, wherein the user authentication means performs authentication based on a user identifier. Time limit management means for managing the identifier and time information predetermined in association with the identifier is provided, and the time limit setting means is managed by the time limit management means based on the user identifier authenticated by the user authentication means. The time limit information obtained is referred to as the time limit for the corresponding user, and the above-described problem is solved by doing so.
The invention according to claim 3 is the information processing apparatus according to claim 1 or 2, wherein the user authentication means performs authentication based on a user identifier. A time limit managing means for managing the time as a predetermined time information in association with a group identifier to which the user identifier belongs, wherein the time limit changing means includes the time limit according to the group identifier to which the user identifier is authenticated by the user authentication means; The time information managed by the management means is referred to, and the obtained time limit information is set as the time limit for the corresponding user. By doing so, the above-described problem is solved.

請求項4の発明は、前記情報入力手段が入力内容に応じた所定の操作メニューをユーザーに提供する請求項1乃至3のいずれかに記載された情報処理装置において、
ユーザーによる前記情報入力手段への操作の難易度を前記操作メニューに対応して予め前記制限時間超過判定手段に設定する制限時間を設定する操作難易度設定手段を備え、
前記制限時間超過判定手段に設定する制限時間を前記操作難易度設定手段に設定された操作の難易度により調整することを特徴とし、このようにすることによって上記課題を解決するものである。
請求項5の発明は、前記情報入力手段が入力内容に応じた所定の操作メニューをユーザーに提供する請求項1乃至4のいずれかに記載された情報処理装置において、ユーザーによる前記情報入力手段への操作の機密性を前記操作メニューに対応して予め設定する操作機密性設定手段を備え、前記制限時間超過判定手段に設定する制限時間を前記操作機密性設定手段に設定された操作の機密性により調整することを特徴とし、このようにすることによって上記課題を解決するものである。
請求項6の発明は、前記情報入力手段が所定の操作対象に係わる情報をユーザーに提供する請求項1乃至5のいずれかに記載された情報処理装置において、所定の操作対象に係わる情報の機密性を操作対象毎に予め設定する操作対象機密性設定手段を備え、
前記制限時間超過判定手段に設定する制限時間を前記操作対象機密性設定手段に設定された情報の機密性により調整することを特徴とし、このようにすることによって上記課題を解決するものである。
According to a fourth aspect of the present invention, there is provided the information processing apparatus according to any one of the first to third aspects, wherein the information input unit provides a user with a predetermined operation menu corresponding to the input content.
An operation difficulty level setting means for setting a time limit set in advance in the time limit excess determination means in correspondence with the operation menu, the difficulty level of the operation to the information input means by the user,
The time limit set in the time limit excess determination means is adjusted according to the difficulty level of the operation set in the operation difficulty level setting means. In this way, the above-mentioned problems are solved.
According to a fifth aspect of the present invention, in the information processing apparatus according to any one of the first to fourth aspects, the information input means provides the user with a predetermined operation menu corresponding to the input content. Operation secrecy setting means for presetting the confidentiality of the operation corresponding to the operation menu, and the confidentiality of the operation set in the operation confidentiality setting means with a time limit set in the time limit excess determining means The above-described problems are solved by doing so.
According to a sixth aspect of the present invention, in the information processing apparatus according to any one of the first to fifth aspects, the information input unit provides the user with information related to the predetermined operation target. Operation target confidentiality setting means for setting the security for each operation target in advance,
The time limit set in the time limit excess determining means is adjusted by the confidentiality of the information set in the operation target confidentiality setting means, and the above-described problem is solved by doing so.

請求項7の発明は、前記情報入力手段を操作するオペレータが管理者であることを認証する管理者認証手段を備えた請求項1乃至6のいずれかに記載された情報処理装置において、前記制限時間超過判定手段に設定されている制限時間をユーザー、管理者の少なくとも一方により変更することができる設定変更手段を備えたことを特徴とし、このようにすることによって上記課題を解決するものである。
請求項8の発明は、請求項7に記載された情報処理装置において、前記設定変更手段は、変更が可能な制限時間として、管理者により設定された時間の範囲内で、ユーザーの設定変更を受付ける手段であることを特徴とし、このようにすることによって上記課題を解決するものである。
請求項9の発明は、請求項7又は8のいずれかに記載された情報処理装置において、前記設定変更手段におけるユーザーによる制限時間の変更の許可、不許可を管理者により設定する手段を備えたことを特徴とし、このようにすることによって上記課題を解決するものである。
請求項10の発明は、請求項1乃至9のいずれかに記載された情報処理装置において、前記制限時間超過判定手段に設定される制限時間を固定化する手段を備えたことを特徴とし、このようにすることによって上記課題を解決するものである。
A seventh aspect of the present invention is the information processing apparatus according to any one of the first to sixth aspects, further comprising administrator authentication means for authenticating that an operator who operates the information input means is an administrator. The present invention is characterized by comprising setting changing means capable of changing the time limit set in the time excess determining means by at least one of a user and an administrator. By doing so, the above-described problem is solved. .
The invention according to claim 8 is the information processing apparatus according to claim 7, wherein the setting changing unit changes the user setting within a time range set by an administrator as a time limit that can be changed. It is a means for receiving, and the above-described problems are solved by doing so.
The invention according to claim 9 is the information processing apparatus according to claim 7 or 8, further comprising means for setting by the administrator whether the setting change means is permitted or not allowed to change the time limit by the user. In this way, the above-described problems are solved.
A tenth aspect of the present invention is the information processing apparatus according to any one of the first to ninth aspects, further comprising means for fixing a time limit set in the time limit excess determining means. By doing so, the above-described problems are solved.

請求項11の発明は、前記ユーザー認証手段で用いるユーザ識別情報及び制限時間管理手段で管理するユーザ毎に予め定められた制限情報を含むユーザー情報を提供するサーバを外部に設けた請求項1乃至10のいずれかに記載された情報処理装置において、前記サーバとのインターフェースを備えたことを特徴とし、このようにすることによって上記課題を解決するものである。
請求項12の発明は、予め定められたセキュリティポリシーに従った動作を行うようにした請求項1乃至11のいずれかに記載された情報処理装置において、前記制限時間超過判定手段に設定する制限時間に前記セキュリティポリシーによる制限を加える手段を備えたことを特徴とし、このようにすることによって上記課題を解決するものである。
According to an eleventh aspect of the present invention, there is provided a server for providing user information including user identification information used by the user authentication means and restriction information predetermined for each user managed by the time limit management means. The information processing apparatus described in any one of 10 is provided with an interface with the server, and the above-described problem is solved by doing so.
The invention according to claim 12 is the information processing device according to any one of claims 1 to 11, wherein the operation according to a predetermined security policy is performed. Is provided with means for adding a restriction based on the security policy. By doing so, the above-mentioned problems are solved.

本発明によると、ログインしたユーザーを認証し、そのユーザーがログの処理に必要な一連の操作を継続して行わない時間を、ユーザー毎に固有の条件を考慮した設定が可能な制限時間によりチェックするようにしたので、操作に時間がかかるユーザーが制限時間内に操作を完了できない、といったこと、或いは制限時間を長くとりすぎたために、不要なログインが多数保持され、新たなログインができなくなる、といった不具合が生じることを解消し、動作を適正化し、オートログアウト機能を有効に利用することが可能になる。
また、ユーザー認証に用いる識別子によりユーザー毎に設定可能とした制限時間を参照可能としたことにより、ユーザー識別子を管理している既存のシステムをベースに容易に実施することができる(請求項2)。
また、ユーザー毎に設定可能とした制限時間をユーザーの所属するグループ識別子の参照で対応することにより、設定を短時間に行うことが可能になり、グループ識別子を管理している既存のシステムをベースに容易に実施することができる(請求項3)。
また、予め操作に時間がかかると分かっている入力内容に対しては、予め制限時間を長くする、といったように、設定する制限時間をそれぞれの操作の難易度により調整するようにし、他の操作での制限時間を延ばさずにすむので、セキュリティの向上等を含め、動作の適正化が可能になる(請求項4)。
また、予め機密性の高い操作においては、短時間での操作に制限するといったように、設定する制限時間をそれぞれの操作の機密性により調整するようにしたので、他の操作での制限時間を短くせずにすむので、セキュリティの向上等を含め、動作の適正化が可能になる(請求項5)。
また、予め機密性の高い情報を対象にする操作においては、短時間での操作に制限するといったように、設定する制限時間をそれぞれの操作対象となる情報の機密性により調整するようにしたので、他の操作での制限時間を短くせずにすむので、セキュリティの向上等を含め、動作の適正化が可能になる(請求項6)。
また、設定されている制限時間をユーザー、管理者の少なくとも一方により変更できるようにしたので、利用状況に応じた最適動作が可能になる(請求項7)。ここで、ユーザーの設定変更を管理者により設定された時間の範囲内で受付けるようにし(請求項8)、又ユーザーによる制限時間の変更の許可、不許可を管理者により設定できるようにした(請求項9)ので、ユーザー全体の利益を考慮したオートログアウト機能の管理が可能になる。
また、制限時間の設定を変えることを禁止し、固定化できるようにしたので、セキュリティ等の管理上、必要性が生じた場合に対応することが可能になる(請求項10)。
また、ユーザ識別情報及びユーザ毎に予め定められた制限時間を含むユーザー情報を提供するサーバを外部に設け、サーバで一元的に管理するようにしたので、ユーザ情報へのアクセスの煩雑化を低減することが可能になる(請求項11)。
また、制限時間の設定にセキュリティポリシーによる制限を加えるようにしたので、設定の煩雑化を低減させながら、セキュリティポリシーに矛盾のない状態に保つことが可能になる(請求項12)。
According to the present invention, a logged-in user is authenticated, and the time during which the user does not continue a series of operations necessary for log processing is checked by a time limit that can be set in consideration of unique conditions for each user. As a result, users who take a long time to operate cannot complete the operation within the time limit, or the time limit is too long, so many unnecessary logins are retained and new logins cannot be made. It is possible to eliminate the occurrence of such troubles, optimize the operation, and effectively use the auto logout function.
In addition, since it is possible to refer to the time limit that can be set for each user using the identifier used for user authentication, the present invention can be easily implemented based on an existing system that manages the user identifier. .
In addition, by setting the time limit that can be set for each user by referring to the group identifier to which the user belongs, the setting can be performed in a short time, and it is based on the existing system that manages the group identifier. (Claim 3).
In addition, for input contents that are known to take time in advance, the time limit to be set is adjusted according to the difficulty level of each operation, such as increasing the time limit in advance. Therefore, it is not necessary to extend the time limit at the time point, so that the operation can be optimized including the improvement of security.
In addition, in the operation with high confidentiality in advance, the time limit to be set is adjusted according to the confidentiality of each operation, such as limiting to the operation in a short time. Since it is not necessary to shorten the length, it is possible to optimize the operation including improvement of security.
In addition, in the operation that targets highly confidential information in advance, the time limit to be set is adjusted according to the confidentiality of the information to be operated, such as limiting to a short time operation. Since it is not necessary to shorten the time limit for other operations, it is possible to optimize the operation including improvement of security.
In addition, since the set time limit can be changed by at least one of the user and the administrator, the optimum operation according to the use situation is possible. Here, the user's setting change is accepted within the range of the time set by the administrator (claim 8), and the administrator can set permission or disapproval of the time limit change by the administrator ( Therefore, the auto logout function can be managed in consideration of the benefit of the entire user.
In addition, since the setting of the time limit is prohibited and can be fixed, it becomes possible to cope with the necessity for management of security and the like (claim 10).
In addition, since a server that provides user identification information and user information including a time limit predetermined for each user is provided outside and managed centrally by the server, the complexity of access to user information is reduced. (Claim 11).
In addition, since the restriction by the security policy is added to the setting of the time limit, it is possible to keep the security policy in a consistent state while reducing the complexity of the setting (claim 12).

以下に、本発明の情報処理装置に係わる実施形態として、MFPを実施装置とした例を示す。
本実施例のMFPは、コピー・FAX・プリンタ・スキャナ等の複合機能を提供し、これらの機能を動作させることにより得られる画像出力用データ(スキャン読取画像やプリンタドライバによって生成されたデータ等)をもとにプリント出力或いは外部機(FAX、PC等)へのデータ転送等の画像出力処理を行う。
MFPは、各種の機能の動作に必要な指令・情報等をオペレータの操作によって入力する手段として操作パネルを装置本体に備える。MFPの主制御部は、処理を求めるオペレータが行う操作パネルへの入力操作によって、処理すべきジョブのログイン、ログインしたジョブに対する処理条件の設定、設定したジョブの実行指示の各要求を受付ける。例えば、コピー機能を用いて行う出力処理の場合、この操作パネルから行われるジョブの処理要求に従って、装置で単独に処理動作が実行される。
また、MFPは、ネットワークI/F(インタフェース)等の通信I/Fを備え、この通信I/Fを介して外部の情報処理装置からのログイン要求を受取る。通信I/Fを介して接続可能な外部情報処理装置には、MFPに対してホスト装置として働くPCや同種のMFP、或いは管理サーバが含まれる。管理サーバは、ネットワークに接続された複数の情報処理装置(PC、MFP等)が必要とする情報や機器状態を一元的に管理する機能を提供する。
外部の情報処理装置から通信I/Fを介してMFPにログインする場合、MFP本体に備えた操作パネルと同等の機能、即ち、オペレータの操作で処理に必要な指令・情報等を入力することによってログイン要求を発行する機能を外部の情報処理装置からでも行えるようにする必要がある。このための手段として、MFPは、Webシステムを備え、Webブラウザによって作られるデータによって、ネットワークを介して外部の情報処理装置のユーザーI/Fを提供する。
In the following, as an embodiment of the information processing apparatus of the present invention, an example in which an MFP is used as an implementation apparatus will be shown.
The MFP according to the present embodiment provides a composite function such as a copy / fax / printer / scanner and the like, and image output data (scan read image, data generated by a printer driver, etc.) obtained by operating these functions. The image output processing such as print output or data transfer to an external device (FAX, PC, etc.) is performed based on the above.
The MFP includes an operation panel in the apparatus main body as means for inputting commands, information, and the like necessary for the operation of various functions by an operator's operation. The main control unit of the MFP receives requests for login of a job to be processed, setting of processing conditions for the logged-in job, and execution instruction of the set job by an input operation to an operation panel performed by an operator who requests processing. For example, in the case of output processing performed using the copy function, the processing operation is executed independently by the apparatus in accordance with a job processing request made from this operation panel.
The MFP also includes a communication I / F such as a network I / F (interface), and receives a login request from an external information processing apparatus via the communication I / F. The external information processing apparatus connectable via the communication I / F includes a PC that acts as a host apparatus for the MFP, the same type of MFP, or a management server. The management server provides a function for centrally managing information and device states required by a plurality of information processing apparatuses (PC, MFP, etc.) connected to the network.
When logging in to the MFP from an external information processing apparatus via the communication I / F, the same function as that of the operation panel provided in the MFP body, that is, by inputting commands / information necessary for processing by the operator's operation It is necessary to be able to perform a function for issuing a login request from an external information processing apparatus. As a means for this, the MFP includes a Web system and provides a user I / F of an external information processing apparatus via a network by data created by a Web browser.

Webシステムを通じて受取ったログは、MFP内の主制御部によって管理され、ログに要求されるジョブの処理後、ログアウトされる。
ログの管理は、先ず、ログが受付可能であることを、例えば、ユーザーの利用制限やデータのアクセス制限等をチェックしたり、要求されるジョブが処理可能なジョブであること等により確認する。また、受付可能なログについて、ログインからログアウトするまで、ログに要求されるジョブの処理状態を把握し、ジョブの処理が完了した後も、ジョブやログに関連する情報として必要な情報を履歴として保存すること等が含まれ、これらを管理内容とする。
本発明の解決課題に係わるオートログアウト機能は、不要なログイン要求を判断して、該当するログインを強制的にログアウトする機能で、ログの管理機能の1つといえる。
従来から知られているオートログアウト機能は、最終アクセス時刻から設定時間以上アクセスが無いログインを不要と判断し、強制的にログアウトをする対象としているが、どのユーザーに対しても一定のチェック基準(ログアウトの制限時間)を適用しているために、例えばログの処理に必要な入力操作に時間のかかるユーザーが操作の途中でログアウトが起きる、という不具合の生じる場合がある。
そこで、本発明においては、ログイン要求をするユーザー固有の条件を考慮して、ユーザー毎に不要なログインを判断する基準の設定を可変にして、適正なオートログアウト動作を得ることを可能にする仕組みを備える。また、ユーザー毎に設定を可変とした上記基準を、操作の難易度やログに係わる情報の機密性を加味して、ログアウトの制限時間を設定することにより、オートログアウト機能による動作をより適正化できる。
The log received through the Web system is managed by the main control unit in the MFP, and is logged out after processing the job requested for the log.
Log management first confirms that a log can be accepted, for example, by checking user usage restrictions, data access restrictions, or the like, or that a requested job is a processable job. Also, regarding the logs that can be accepted, from the login to the logout, grasp the job processing status required for the log, and after the job processing is completed, the necessary information as information related to the job and log is recorded as a history Saving is included, and these are the management contents.
The auto logout function according to the problem to be solved by the present invention is a function of judging an unnecessary login request and forcibly logging out the corresponding login, and can be said to be one of log management functions.
The auto-logout function that has been known for the past is determined to require login without access for a set time from the last access time, and is forcibly logged out. For example, a user who takes a long time for an input operation necessary for log processing may log out during the operation.
Therefore, in the present invention, in consideration of the conditions specific to the user who makes the login request, a mechanism for making it possible to obtain an appropriate auto logout operation by changing the setting of the criterion for determining an unnecessary login for each user Is provided. In addition, the above criteria with variable settings for each user can be used to optimize the operation of the auto logout function by setting a time limit for logout, taking into account the difficulty of operation and the confidentiality of information related to logs. it can.

以下には、本発明に係わるオートログアウト機能を備えたMFPの異なる形態の実施例を「実施形態1」〜「実施形態4」として示す。
「実施形態1」は、MFPに備えたWebシステムにより外部の情報処理装置からのログインに対応した動作を可能とした例を示し、「実施形態2」は、MFP本体の操作パネルからのログインに対応した動作を可能とした例を示す。
また、「実施形態3」は、「実施形態1」,「実施形態2」において、制限時間チェックに用いるユーザーに対応する制限時間情報をネットワークに接続されたサーバで管理する構成例を示す。さらに、「実施形態4」は、「実施形態3」に加え、セキュリティポリシーに従った動作を可能とした構成例を示す。
「実施形態1」
この実施形態は、MFPにWebシステムを備え、ネットワークを介して接続されたPCからのログインに対応することを可能にするものである。従って、PC側では、ユーザーI/Fとして、MFPに要求できるジョブのログの入力操作に必要なGUI(Graphical User Interface)画面をMFPから得て、モニタ画面に表示するために、搭載したWebブラウザを用いる。
なお、この実施形態では、PCによる実施例を示すが、MFPの機能を外部から利用できる情報処理装置であれば、ホスト装置はPCに限らず、例えばMFPであっても良い。MFP同士の場合、スキャナを持たないPCによってはできないコピー機能を互いに利用することも可能となる。
In the following, examples of different forms of MFPs having an auto logout function according to the present invention are shown as “embodiment 1” to “embodiment 4”.
“Embodiment 1” shows an example in which an operation corresponding to login from an external information processing apparatus can be performed by a Web system provided in the MFP, and “Embodiment 2” is for login from an operation panel of the MFP main body. An example in which the corresponding operation is possible will be shown.
“Embodiment 3” indicates a configuration example in which time limit information corresponding to a user used for the time limit check in “Embodiment 1” and “Embodiment 2” is managed by a server connected to the network. Furthermore, “Embodiment 4” indicates a configuration example that enables an operation according to the security policy in addition to “Embodiment 3”.
“Embodiment 1”
In this embodiment, a MFP is provided with a Web system, and it is possible to cope with login from a PC connected via a network. Therefore, on the PC side, a built-in web browser is used to obtain a GUI (Graphical User Interface) screen necessary for inputting a job log that can be requested from the MFP as a user I / F from the MFP and display it on the monitor screen. Is used.
In this embodiment, an example using a PC is shown. However, as long as the information processing apparatus can use the functions of the MFP from the outside, the host device is not limited to the PC, and may be, for example, an MFP. In the case of MFPs, a copy function that cannot be performed by a PC without a scanner can also be used.

“MFPの要部構成”
図1は、本実施形態のMFPの要部構成を示す図である。
図1に示す構成は、ネットワーク50にMFP100、PC70をそれぞれ接続した形態を表している。
図1に示すMFP100は、ユーザーI/Fとして、Webシステム105とオペレーションパネル103を有している。
Webシステム105は、ネットワーク50を介して接続されたPC70に搭載されたWebブラウザ73との間でネットワークI/F103を経由して情報の授受を行い、PC70のログインに応じる。PC70からのジョブ要求時に、Webブラウザ73は、MFP100が処理可能なジョブのログの入力操作に必要なGUI画面をMFP100のWebシステム105から得て、モニタ画面に表示する。
ユーザーは、Webブラウザ73により生成されるGUI画面に対するポインティングやキー等の入力操作によって、MFP100へジョブをログインする(処理要求要求時の動作シーケンスについては、後記図2、参照)。なお、ネットワーク50からは、1つのログイン要求を受付ている間に、他のログイン要求が発生することが想定されるので、Webシステム105は、同時に複数のログインに対応することができる仕組みを備える。
Webシステム105を通じて受取ったログは、ログに要求されるジョブの処理を終え、ログアウトされるまで管理される。このログ管理機能の1つとして、オートログアウト機能を備える。
“MFP configuration”
FIG. 1 is a diagram illustrating a main configuration of the MFP according to the present embodiment.
The configuration shown in FIG. 1 represents a form in which an MFP 100 and a PC 70 are connected to a network 50, respectively.
An MFP 100 illustrated in FIG. 1 includes a Web system 105 and an operation panel 103 as user I / Fs.
The Web system 105 exchanges information with the Web browser 73 mounted on the PC 70 connected via the network 50 via the network I / F 103 and responds to the login of the PC 70. When a job is requested from the PC 70, the Web browser 73 obtains a GUI screen necessary for inputting a job log that can be processed by the MFP 100 from the Web system 105 of the MFP 100 and displays the GUI screen on the monitor screen.
The user logs in the job to the MFP 100 by pointing and inputting operations on the GUI screen generated by the Web browser 73 (refer to FIG. 2 to be described later for the operation sequence when requesting a processing request). Since it is assumed that another login request is generated while one login request is received from the network 50, the Web system 105 has a mechanism capable of simultaneously supporting a plurality of logins. .
The log received through the Web system 105 is managed until the job requested for the log is finished and the logout is performed. As one of the log management functions, an auto logout function is provided.

この実施形態のオートログアウト機能は、ユーザーがWebブラウザ73によるGUI画面を通じログインした後、さらにGUI画面に対して継続すべき操作をしないで、放置した場合に、該当するログの受理を止め、ログアウトする機能である。
この実施形態では、MFP100のWebシステム105が提供するGUI画面を通じ、ログインした後、さらに継続すべきGUI画面への操作が行われない無操作時間により放置状態にあることをチェックする。
具体的には、次の手順を行うことにより実施し得る。先ず、Webブラウザ73のGUI画面への操作により行われるリクエストをMFP100のWebシステム105が受取り、リクエストへの応答を行った時点から無操作時間の計測を開始し、次のリクエストがくるまでを無操作時間として計測する。次いで、計測した無操作時間が予め設定した制限時間内であるか、否かを判定する。
この判定の結果が制限時間内であれば、正常な操作であるから、処理対象のログとして扱う。他方、制限時間内でなければ、放置状態にあるから、該当するログの受理を止め、ログアウトする。
The auto logout function of this embodiment stops accepting the corresponding log if the user logs in through the GUI screen of the web browser 73 and then does not continue the operation on the GUI screen. It is a function to do.
In this embodiment, after logging in through the GUI screen provided by the Web system 105 of the MFP 100, it is checked that the GUI screen is left unattended due to a no-operation time during which no further operation on the GUI screen to be continued is performed.
Specifically, it can be carried out by performing the following procedure. First, when the web system 105 of the MFP 100 receives a request made by operating the GUI screen of the web browser 73 and responds to the request, the measurement of the no-operation time is started and there is no time until the next request comes. Measure as operation time. Next, it is determined whether or not the measured no-operation time is within a preset time limit.
If the result of this determination is within the time limit, it is a normal operation and is treated as a processing target log. On the other hand, if it is not within the time limit, it is in a neglected state, so it stops accepting the corresponding log and logs out.

上記したオートログアウト機能は、図1に示す実施例では、認証部107が有する機能の1つとして構成する。
認証部107は、ログインしたユーザー(管理者)を認証するという本来の機能を有する。即ち、ログに付属して入力されるユーザーIDやパスワード等のユーザー情報を予め登録されているユーザー情報と照合し、照合結果をもとに認証の成立/不成立、或いはユーザーを特定する機能を有する。
認証機能により得られる結果は、ユーザーにそれぞれ与えられるユーザー権限を定める。ユーザー権限は、装置の利用条件(利用可能な範囲)をユーザー毎に予め定めたものであるから、各ユーザーにより要求されたログは、この権限に示される利用条件の範囲でその処理が実行されるように、管理される。
このように、本実施形態の認証部107は、認証結果により定まるユーザー権限に従ってログを管理する機能を持ち、この管理機能の1つとして、ユーザー毎に予め定めた制限時間を超えるログに対するオートログアウト機能を有する。
The auto logout function described above is configured as one of the functions of the authentication unit 107 in the embodiment shown in FIG.
The authentication unit 107 has an original function of authenticating a logged-in user (administrator). In other words, it has a function to collate user information such as a user ID and a password that are input along with the log with previously registered user information, and to establish authentication based on the collation result, or to identify a user. .
The result obtained by the authentication function defines the user authority given to each user. Since the user authority prescribes the device usage conditions (usable range) for each user, the log requested by each user is processed within the range of usage conditions indicated by this authority. To be managed.
As described above, the authentication unit 107 according to the present embodiment has a function of managing logs according to the user authority determined by the authentication result. As one of the management functions, auto logout for logs exceeding a predetermined time limit for each user is possible. It has a function.

オートログアウト機能は、無操作時間が予め設定した制限時間を超えた場合に強制的にログアウトをすることにより、ログインした状態のままにあって、不要と判断されるログを排除するログの管理機能である。
ただ、上記したように、制限時間を一定にすると、ログの処理に必要な入力操作に時間のかかるユーザーの場合、操作の途中でログアウトが起きる、という不具合が生じる可能性があるので、ここでは、ユーザー毎に予め適当に定めた制限時間を用いることにより、この不具合を回避する。
ユーザー毎に設定するこの制限時間は、ユーザー権限の範疇に入る事項であることから、ユーザー情報に関連付けて管理し、認証部107でユーザー権限に従って行うログの管理に用いるようにすることが処理システムを構成する上で都合が良い。
従って、図1に示す構成では、認証部107に無操作時間を計測する時間計測部108を設ける。また、装置の各部で制御条件として用いる制御時間情報を保存・管理するデータ記憶部109には、制御時間情報の1つとして、ユーザー情報に関連付けて上記制限時間を管理し、データ記憶部109に保存されたこの制限時間情報を認証部107からアクセスできるようにする。
The auto logout function is a log management function that eliminates logs that are logged in and are deemed unnecessary by forcibly logging out when the no-operation time exceeds a preset time limit. It is.
However, as mentioned above, if the time limit is fixed, users who take a long time to perform input operations required for log processing may experience a problem that logout occurs during the operation. This problem is avoided by using a time limit appropriately determined in advance for each user.
Since this time limit set for each user falls within the category of user authority, it is managed in association with user information and used for log management performed by the authentication unit 107 according to the user authority. Convenient in configuring.
Therefore, in the configuration shown in FIG. 1, the authentication unit 107 is provided with a time measurement unit 108 that measures the no-operation time. In addition, the data storage unit 109 that stores and manages control time information used as a control condition in each unit of the apparatus manages the time limit associated with user information as one of the control time information, and stores it in the data storage unit 109. The stored time limit information is made accessible from the authentication unit 107.

“制限時間の調整”
上記で、オートログアウト機能の制限時間にユーザー毎に予め適当に定めた時間を用いることを示した。ただ、利用状況によっては、ユーザー毎に制限時間を設定するメリットが小さく、ユーザーをグループ化しても、支障がない場合がある。
また、予め定めた制限時間による動作を狂わす要素として、操作そのものの難易度、操作の機密性、操作対象に係わる情報の機密性等の違いがあり、このようなユーザーそれぞれが有する個性に関係の無い要素の違いが、最適なオートログアウト動作の妨げとなる。従って、これらの点を考慮して制限時間の変更・調整をすることにより、より適正な動作を実現でき、利用性を向上させることが可能になる。
ユーザーをグループ化し、グループに対し制限時間を設定する方式は、次に示すように、ユーザー毎に設定する方式をベースにグループへも対応可能とする方式によって、実施することができる。
図2は、ユーザー毎とグループ毎に併用し得る制限時間の設定方式に用いる対応表を示すものである。図2の(A)表は、ユーザーIDとWebシステムでの制限時間とオペレーションパネルでの制限時間(後記の「実施形態2」にて説明)と、グループIDを対応させている。また、図2の(B)表は、グループIDとWebシステムでの制限時間とオペレーションパネルでの制限時間を対応させている。
ここでは、適用する制限時間は、図2の(A)表を優先させるので(後記の式 (1)、参照)、(A)表でユーザーIDに制限時間を設定すれば、ユーザー毎に設定した制限時間を適用することができる。他方、(A)表でユーザーIDに制限時間を設定しなければ、(A)表の4欄で対応させている、ユーザーIDとグループIDの関係から、ユーザーの属するグループの制限時間を(B)表の対応表から求め、これを適用する。
上記のように、グループに設定した制限時間を適用する方法によると、設定を短時間に行うことが可能になり、グループIDを管理している既存のシステムをベースに容易に実施をすることができる。
“Adjust time limit”
As described above, it has been shown that the time appropriately determined in advance for each user is used as the time limit of the auto logout function. However, depending on the usage situation, the merit of setting a time limit for each user is small, and even if users are grouped, there is no problem.
In addition, there are differences in the difficulty of operation itself, the confidentiality of the operation, the confidentiality of information related to the operation target, etc. as factors that upset the operation due to the predetermined time limit. The difference in the elements prevents the optimal auto logout operation. Therefore, by taking into account these points and changing / adjusting the time limit, a more appropriate operation can be realized and usability can be improved.
A method of grouping users and setting a time limit for the group can be implemented by a method that can support groups based on a method set for each user, as shown below.
FIG. 2 shows a correspondence table used for a time limit setting method that can be used together for each user and each group. The table (A) in FIG. 2 correlates the user ID, the time limit in the Web system, the time limit in the operation panel (described in “Embodiment 2” described later), and the group ID. The table (B) in FIG. 2 associates the group ID with the time limit on the Web system and the time limit on the operation panel.
Here, the time limit to be applied is given priority for the table (A) in Fig. 2 (see formula (1) below), so if you set the time limit for the user ID in the table (A), set it for each user. Time limit can be applied. On the other hand, if the time limit is not set for the user ID in the table (A), the time limit of the group to which the user belongs is calculated from the relationship between the user ID and the group ID corresponding to the four columns of the table (A) (B ) Obtain from table correspondence table and apply it.
As described above, according to the method of applying the time limit set for the group, the setting can be performed in a short time, and it can be easily implemented based on the existing system managing the group ID. it can.

また、操作そのものの難易度、操作の機密性の違いを調整する方式は、操作項目に対応して操作の持つこれらの性質を予め数値として定めておき、この値を用いて、ユーザー或いはグループ毎に定めた制限時間を調整し、調整後の制限時間を適用することによって、動作を適正化することを可能にする。
図3は、操作項目に応じて、予め定めた操作の難易度及び操作の機密性を対応表として示すものである。
操作の難易度については、難易度が高い(大きな数値である)ほど、制限時間を長くする方向に調整するが、機密性については、高いほど短時間での操作に制限する、といった調整をする。
図3の対応表において、トナー情報表示では、難易度は高くなく、機密性も低い。他方、無線LAN設定では、機密性はさほど高くないが、設定項目数が多いなど、操作の難易度は高くなる。
さらに、この対応表の操作項目中に示されている蓄積文書一覧表示では、表示される蓄積文書の内容により機密性が変化するため、対応表中には機密性をあらかじめ設定していない。
上記した蓄積文書のように操作対象に係わる情報については、情報の内容によって機密性が異なるので、個々の情報に付属させて設定する方式で対応することが適当である。この方式により機密性を設定する文書のような情報を対象とする場合、文書が操作対象として選択された時点で、この文書に設定された機密性を参照し、得られる機密性を制限時間に反映させる方法を採用する。反映のさせ方は、後記にて例示する制限時間の算出方法に示す。このように、操作対象となる情報の機密性により制限時間を調整するようにしたので、他の操作での制限時間を短くせずにすむので、セキュリティの向上等を含め、より適正な動作が可能になる。
なお、上記のような制限時間の変更・調整を行う場合、必要な対応表等の情報は、上記で制限時間を保存・管理するするデータ記憶部109にこれらの関連情報として一緒に保存・管理する。
In addition, the method of adjusting the difficulty level of the operation itself and the difference in the confidentiality of the operation is such that these properties of the operation corresponding to the operation item are determined in advance as numerical values, and this value is used for each user or group. It is possible to optimize the operation by adjusting the time limit set in (1) and applying the adjusted time limit.
FIG. 3 shows a predetermined operation difficulty level and operation confidentiality as a correspondence table in accordance with operation items.
The difficulty level of the operation is adjusted to increase the time limit as the difficulty level is higher (larger value), but the confidentiality is adjusted to limit the operation to a shorter time. .
In the correspondence table of FIG. 3, in the toner information display, the difficulty level is not high and the confidentiality is low. On the other hand, in the wireless LAN setting, the confidentiality is not so high, but the operation difficulty level is high, such as a large number of setting items.
Further, in the stored document list display shown in the operation item of the correspondence table, the confidentiality changes depending on the contents of the displayed stored document. Therefore, the confidentiality is not set in the correspondence table in advance.
As for the information related to the operation target such as the above-mentioned stored document, since the confidentiality varies depending on the content of the information, it is appropriate to deal with the information by setting it attached to each information. When targeting information such as a document for which confidentiality is set by this method, when the document is selected as an operation target, the confidentiality set for this document is referred to and the obtained confidentiality is set to the time limit. Adopt the method to reflect. The way of reflection is shown in the time limit calculation method exemplified later. In this way, the time limit is adjusted according to the confidentiality of the information to be operated, so it is not necessary to shorten the time limit for other operations, so that more appropriate operations, including improved security, can be performed. It becomes possible.
When changing / adjusting the time limit as described above, necessary information such as a correspondence table is stored and managed together with the related information in the data storage unit 109 that stores and manages the time limit as described above. To do.

“制限時間の算出”
オートログアウトの制限時間として設定される時間は、上記したように、ユーザーそれぞれに応じて予め定めることが可能な時間をもとに、操作そのものの難易度、操作の機密性、操作対象に係わる情報の機密性を考慮した調整を行う。
ここでは、上記の対応表(図2)等から取得する制限時間、難易度及び機密性に基づいて、実際に適用する制限時間を求めるための算出方法の例を示す。
下記式 (1) 〜 (3) は、上記の対応表(図2)から、制限時間を算出する式の1例を示す。
下記式 (1) では、ユーザーの制限時間をユーザーIDに対応する制限時間(図2の(A)表)か、グループIDに対応する制限時間(図2の(B)表)より求める。式 (1) に示すように、ユーザーIDに対応する制限時間が(A)表にない場合に、(B)表のグループIDに対応する制限時間を用いるとし、優先順位としては、ユーザーIDの方をグループIDより高くしているので、グループの中でも特定のユーザーに対してだけ、制限時間を設定することも可能である。なお、ここでは、図2の(A),(B)表のいずれもユーザーIDに対応する制限時間がなければ、システムが予め用意している標準の制限時間を用いる。
また、下記式 (2) では、機密性を、現在の操作に対応する機密性(図3の対応表において操作項目に対応して機密性が予め数値で示されているもの)、文書情報を操作の対象とする場合のように、操作対象によって変わる機密性の中、いずれか大きい方を採用する機密性とする。このようにすることで、操作対象により変動する機密性についても、変化しない機密性についても対応することが可能になる。なお、操作の難易度については、図3の対応表に操作項目に対応して示されている難易度をそのまま用いる。
また、下記式 (3) では、上記式 (1) 、(2) によって得たユーザーの制限時間、機密性及び対応表を参照することにより得た操作難易度とをもとに、制限時間が算出されることを示す。式 (3)に示すように、ユーザーの制限時間に対し、操作難易度は掛け算で、操作難易度が高いほど、制限時間を長くする調整をし、機密性は割り算で、高いほど短時間での操作に制限する調整をする。
なお、上記の例では、ユーザーIDに対応する制限時間、グループIDに対応する制限時間、操作難易度、操作に対する機密性、操作対象の機密性を使って、制限時間を求めているが、これらの値の全てが揃う必要はなく、一部の値を利用するだけでもよい。
また、制限時間を求める際に、式 (1) 〜 (3) による以外に、ユーザー毎に予め定めた制限時間と、操作難易度に対応する標準的な制限時間と、機密性に対応する標準的な制限時間のうちの最大値をとるなどの方法により、求めることもできる。
“Calculation of time limit”
As described above, the time set as the auto logout time limit is information related to the difficulty level of the operation itself, the confidentiality of the operation, and the operation target based on the time that can be determined in advance according to each user. Make adjustments in consideration of confidentiality.
Here, an example of a calculation method for obtaining the time limit that is actually applied based on the time limit, the degree of difficulty, and the confidentiality acquired from the above correspondence table (FIG. 2) or the like is shown.
The following formulas (1) to (3) show an example of a formula for calculating the time limit from the above correspondence table (FIG. 2).
In the following formula (1), the user time limit is obtained from the time limit corresponding to the user ID (table (A) in FIG. 2) or the time limit corresponding to the group ID (table (B) in FIG. 2). As shown in Equation (1), if the time limit corresponding to the user ID is not in the (A) table, the time limit corresponding to the group ID in the (B) table is used, and the priority order is the user ID. Since it is higher than the group ID, it is possible to set a time limit only for a specific user in the group. In this case, if there is no time limit corresponding to the user ID in both the tables (A) and (B) of FIG. 2, the standard time limit prepared in advance by the system is used.
Also, in the following formula (2), confidentiality is classified into confidentiality corresponding to the current operation (in the correspondence table of FIG. As in the case of the operation target, the higher confidentiality is adopted among the confidentiality that changes depending on the operation target. In this way, it is possible to deal with confidentiality that varies depending on the operation target as well as confidentiality that does not change. In addition, as the difficulty level of the operation, the difficulty level shown corresponding to the operation item in the correspondence table of FIG. 3 is used as it is.
Also, in the following formula (3), the time limit is based on the user's time limit obtained by the above formulas (1) and (2), the confidentiality and the operation difficulty obtained by referring to the correspondence table. Indicates that it is calculated. As shown in Equation (3), the user's time limit is multiplied by the operation difficulty level.The higher the operation difficulty level, the longer the time limit is adjusted, and the confidentiality is divided. Make adjustments that are restricted to the operation.
In the above example, the time limit is calculated using the time limit corresponding to the user ID, the time limit corresponding to the group ID, the operation difficulty level, the confidentiality of the operation, and the confidentiality of the operation target. It is not necessary to have all the values of, but only a part of the values may be used.
When calculating the time limit, in addition to the formulas (1) to (3), a time limit predetermined for each user, a standard time limit corresponding to the operation difficulty level, and a standard corresponding to confidentiality. It can also be obtained by a method such as taking the maximum value of the time limit.

Figure 2007249417
Figure 2007249417

“Webシステムで対応するログ要求時の動作”
以下に、図1に示した構成において、Webブラウザからのログ要求をMFPがWebシステムで対応する場合の動作を説明する。
図4は、Webブラウザからのログ要求をWebシステムで対応し、受付けるログに対しオートログアウト機能を働かせるようにしたログ要求時の動作シーケンスを示す。
ここに示す動作例は、Webシステムが複数のユーザーによる操作を同時に受付けることが可能な仕組みを有している場合の例を示す。また、Webブラウザ上での操作は、リクエストとして、Webシステムに送信されるようにしているので、オートログアウトのチェックは、リクエストを受取ったタイミングで実施する。ただ、図2のシーケンスでは、2回目のリクエスト以降、次のリクエストまでを無操作時間として計測し、制限時間のチェックを掛ける。
図4に示すシーケンスによると、先ず、PC70からユーザーがwebブラウザ73のGUI画面への操作により、ログイン要求を行い、MFP100にリクエストを発行する(Sq101)。このとき、リクエストにはユーザー情報(ユーザーID等)が添付される。
MFP100側では、ネットワークI/F103を介してこのリクエストをwebシステム105で受取る。webシステム105は、受取ったリクエストからユーザー情報と操作情報(ユーザーが操作した項目)を解読し、これらを認証部107に渡す(Sq102)。
認証部107は、渡されたユーザー情報をもとにユーザー認証を行い、認証の成立を条件にログを受理するログイン処理を行う(Sq103)。
“Operation when a log request is handled by the Web system”
The operation when the MFP responds to the log request from the Web browser in the Web system in the configuration shown in FIG. 1 will be described below.
FIG. 4 shows an operation sequence at the time of a log request in which a log request from a Web browser is handled by the Web system and an auto logout function is activated for an accepted log.
The operation example shown here is an example in the case where the Web system has a mechanism capable of simultaneously accepting operations by a plurality of users. In addition, since operations on the Web browser are sent to the Web system as requests, the auto logout check is performed when the request is received. However, in the sequence of FIG. 2, the time until the next request after the second request is measured as the no-operation time, and the time limit is checked.
According to the sequence shown in FIG. 4, first, the user makes a login request from the PC 70 by operating the GUI screen of the web browser 73 and issues a request to the MFP 100 (Sq101). At this time, user information (such as a user ID) is attached to the request.
On the MFP 100 side, the web system 105 receives this request via the network I / F 103. The web system 105 decodes the user information and operation information (items operated by the user) from the received request, and passes them to the authentication unit 107 (Sq102).
The authentication unit 107 performs user authentication based on the passed user information, and performs a log-in process for accepting a log on condition that authentication is established (Sq103).

ログイン処理後、認証部107は、次回のリクエストの受取り時に行うオートログアウトによるログ管理における制限時間チェックに必要になる無操作時間の計測を開始(計測時間を0に設定)する。また、上記のチェックに用いる制限時間等を取得するために、制御時間情報等を保存・管理するデータ記憶部109にアクセスする(Sq104)。このとき、ユーザー情報と操作情報をアクセスに用いる情報として、渡す。
データ記憶部109は、このアクセスに応じ、ユーザー情報と操作情報(操作項目)を用いてユーザーID対応表(図2)、グループID対応表(図2)、操作対応表(図3)を参照して、対応する制限時間、操作項目に対応する操作難易度、操作に対する機密性を取出し、認証部107に渡す(Sq105)。
ここで、認証部107は、ログイン処理を終えた後のシーケンスとして、webシステム105に操作許可を与えると(Sq106)、これを受けてwebシステム105は、webブラウザ73に正常レスポンスを返す(Sq107)。
ユーザは、正常レスポンスによりログイン処理が行われたことを知り、このログ要求に必要となる次のリクエストを発行するために2回目の操作を行う(Sq108)。
このとき、webブラウザ73は、複数のユーザーによる操作を同時に受付けることが可能なシステムであるから、リクエストにユーザー情報を添付する。
2回目のリクエストを受取るwebシステム105は、先に行ったと同様に、受取ったリクエストからユーザー情報と操作情報(操作項目)を解読し、これらを認証部107に渡す(Sq109)。
After the login process, the authentication unit 107 starts measuring the non-operation time necessary for checking the time limit in log management by auto logout performed at the time of receiving the next request (setting the measurement time to 0). Further, in order to acquire the time limit used for the above check, the data storage unit 109 that stores and manages the control time information and the like is accessed (Sq104). At this time, user information and operation information are passed as information used for access.
In response to this access, the data storage unit 109 uses the user information and operation information (operation items) to refer to the user ID correspondence table (FIG. 2), the group ID correspondence table (FIG. 2), and the operation correspondence table (FIG. 3). Then, the corresponding time limit, the operation difficulty corresponding to the operation item, and the confidentiality of the operation are taken out and passed to the authentication unit 107 (Sq 105).
Here, when the authentication unit 107 gives an operation permission to the web system 105 as a sequence after finishing the login process (Sq106), the web system 105 returns a normal response to the web browser 73 (Sq107). ).
The user learns that the login process has been performed with a normal response, and performs the second operation to issue the next request necessary for this log request (Sq108).
At this time, since the web browser 73 is a system that can simultaneously accept operations by a plurality of users, user information is attached to the request.
The web system 105 that receives the second request decrypts the user information and the operation information (operation item) from the received request and passes them to the authentication unit 107 (Sq109), as was done previously.

この後、認証部107は、先のシーケンスSq104と同様に、オートログアウト機能によりログを管理する際に用いる情報を取得するために、データ記憶部109にアクセスする(Sq110)。ただ、このときには、先に制御時間情報等を得ているので、今回のリクエストにより新たに発生した操作情報(操作項目)をアクセスに用いる情報としてデータ記憶部109に送り、前と同じ様に、データ記憶部109の操作対応表(図3)から操作項目に対応する操作難易度、操作に対する機密性の情報を得る(Sq111)。
次いで、認証部107は、これまでに取得したユーザー対応する制限時間、操作項目に対応する操作難易度、操作に対する機密性の各情報に基づいてこのログに適用する制限時間を算出し(後記図5に示す認証部のオートログアウトの処理フロー、参照)、得た制限時間により、無操作時間のチェックを掛ける。
この制限時間チェックのシーケンスとしては、前回のリクエストを受理した(2回目のリクエストの場合には、前回はログイン処理にあたる)ときに、認証部107内の時間計測部108により計測を開始(計測時間を0に設定)した無操作時間が、このログに適用する時間として算出した制限時間の範囲内であるか、否かを確認し(Sq112)、その確認結果を得る(Sq113)。なお、ここでは、制限時間のチェックは、制限時間OKの結果を得ている。従って、今回のリクエストが受理されたことを条件に、再び時間計測部108を0にリセットし、新たに無操作時間の計測を開始する。
制限時間OKの結果を得て、今回のリクエストが受理さると、認証部107は、この後のシーケンスとして、webシステム105に操作許可を与える(Sq114)。
この操作許可を受けてwebシステム105は、webブラウザ73に正常レスポンスを返す(Sq115)。
Thereafter, the authentication unit 107 accesses the data storage unit 109 in order to acquire information used when managing the log by the auto logout function, similarly to the previous sequence Sq104 (Sq110). However, at this time, since the control time information and the like are obtained in advance, the operation information (operation item) newly generated by the current request is sent to the data storage unit 109 as information used for access. Information on the operation difficulty level corresponding to the operation item and confidentiality information for the operation is obtained from the operation correspondence table (FIG. 3) of the data storage unit 109 (Sq111).
Next, the authentication unit 107 calculates a time limit to be applied to this log based on the time limit corresponding to the user acquired so far, the operation difficulty level corresponding to the operation item, and the confidentiality information for the operation (described later). 5), the no-operation time is checked based on the obtained time limit.
As a sequence of this time limit check, when the previous request is received (in the case of the second request, the previous time corresponds to login processing), the time measurement unit 108 in the authentication unit 107 starts measurement (measurement time). It is confirmed whether or not the no-operation time set to 0 is within the range of the time limit calculated as the time applied to this log (Sq112), and the confirmation result is obtained (Sq113). In this case, the time limit check results in a time limit OK. Accordingly, on the condition that the current request is accepted, the time measuring unit 108 is reset to 0 again, and the measurement of the no-operation time is newly started.
When the result of the time limit OK is obtained and the current request is accepted, the authentication unit 107 gives an operation permission to the web system 105 as a subsequent sequence (Sq114).
Upon receiving this operation permission, the web system 105 returns a normal response to the web browser 73 (Sq115).

この後、1ログの処理要求に必要なリクエストが継続して行われる(Sq131)。この間のリクエストへのwebシステム105及び認証部107の対応は、上記した2回目のリクエストにおけると同様である。即ち、認証部107は、webシステム105から渡されるリクエストに添付されたユーザー情報や操作情報を受け取り、今回のリクエストにより新たに発生した操作情報(操作項目)をアクセスに用いる情報としてデータ記憶部109に送り、データ記憶部109の操作対応表(図3)から操作項目に対応する操作難易度、操作に対する機密性の情報を得る(Sq132〜134)。
次いで、認証部107は、これまでに取得したユーザーに対応する制限時間、操作項目に対応する操作難易度、操作に対する機密性の各情報に基づいてこのログに適用する制限時間を再び算出し(後記図5に示す認証部のオートログアウトの処理フロー、参照)、得た制限時間により、無操作時間にチェックを掛ける(Sq135)。
今回行う制限時間のチェックは、前回にリクエストが受理されたときに時間計測部108によって、新たに計測を開始させた無操作時間に対して行われる。
ここでは、この制限時間のチェックの結果として、制限時間以内にリクエストが受理されなかったので、制限時間NGとなる(Sq136)。
制限時間NGの結果が得られると、認証部107は、要求されたログに対するログアウトの処理を行う(Sq137)。また、この後のシーケンスとして、webシステム105に操作の不許可を伝える(Sq138)。
この操作不許可を受けてwebシステム105は、webブラウザ73にエラーレスポンスを返す(Sq139)。
なお、ここで例示したシーケンスでは、制限時間を超えたときに、自動的にログアウトをするようにしているが、もう一度パスワードの入力をもとめたり、操作を続けるかをユーザーに問い合わせることにより、継続操作の意思を確認する、といった動作を行うようにすることも可能である。
Thereafter, a request necessary for processing one log is continuously performed (Sq131). The correspondence between the web system 105 and the authentication unit 107 for requests during this time is the same as in the second request described above. That is, the authentication unit 107 receives user information and operation information attached to the request passed from the web system 105, and uses the operation information (operation item) newly generated by the current request as information used for access as the data storage unit 109. The operation difficulty level corresponding to the operation item and the confidentiality information for the operation are obtained from the operation correspondence table (FIG. 3) of the data storage unit 109 (Sq 132 to 134).
Next, the authentication unit 107 recalculates the time limit applied to this log based on the time limit corresponding to the user acquired so far, the operation difficulty level corresponding to the operation item, and the confidentiality information for the operation ( The non-operation time is checked based on the obtained time limit (see Sq135).
The time limit check performed this time is performed by the time measurement unit 108 on the no-operation time newly started to be measured when the request was accepted last time.
Here, as a result of checking the time limit, the request is not accepted within the time limit, so the time limit becomes NG (Sq136).
When the result of the time limit NG is obtained, the authentication unit 107 performs logout processing for the requested log (Sq137). In addition, as a subsequent sequence, the web system 105 is notified of the non-permission of operation (Sq138).
Upon receiving this operation disapproval, the web system 105 returns an error response to the web browser 73 (Sq139).
Note that in the sequence shown here, you are automatically logged out when the time limit is exceeded, but you can continue the operation by asking the user whether you want to enter the password again or continue the operation. It is also possible to perform an operation such as confirming the intention of the user.

ここで、上記シーケンス(図4)に示した、Webシステムで対応するログ要求時の動作における認証部107のログアウト処理について、図5に示すフローを参照して、より詳細に説明する。
図5に示すフローによると、まず、webシステム105が受取ったリクエストに示されているユーザー情報と操作情報をwebシステム105から渡されるので、ユーザーの認証等により受理すべきログを確認するログイン処理を行う(ステップS101)。なお、ユーザーの認証は、ユーザーIDやパスワード等のユーザー情報を予め登録されているユーザー情報と照合し、照合結果をもとに認証の成立/不成立のチェックをする。
この後、次回のリクエスト受取り時に行うオートログアウト動作における制限時間チェックに必要になる無操作時間の計測を時間計測部108で開始(即ち計測時間を0に設定)する(ステップS102)。
次いで、リクエストに付属するユーザーIDをもとに、上記制限時間チェックに用いるユーザーの制限時間を取得する(ステップS103)。ユーザーの制限時間は、制御時間情報等を保存・管理するデータ記憶部109のユーザーID対応表(図2(A)、参照)にアクセスして、そこからユーザーIDに対応する制限時間を取得する。
なお、ステップS103でユーザーID対応表からは、グループIDとの関係が得られ、直接制限時間を取得できなかった場合には、得たグループIDに基づいて、データ記憶部109のグループID対応表(図2(B)、参照)にアクセスして、そこからグループIDに対応する制限時間を取得する(ステップS104)。
同時に、リクエストに付属する操作情報(操作項目)をもとに、制御時間情報等を保存・管理するデータ記憶部109の操作対応表(図3、参照)にアクセスして、そこから操作項目に対応する操作難易度、操作に対する機密性の情報を取得する(ステップS105,106)。なお、ステップS106では、操作に関連する機密性の情報として、リクエストに示された操作対象の文書に付属する機密性の情報についても取得する。
また、上記のステップS104で制限情報が取得できない場合に、システムが予め用意している標準の制限時間を取得する(ステップS107)。
Here, the logout process of the authentication unit 107 in the operation at the time of log request corresponding to the Web system shown in the sequence (FIG. 4) will be described in more detail with reference to the flow shown in FIG.
According to the flow shown in FIG. 5, first, the user information and the operation information indicated in the request received by the web system 105 are passed from the web system 105, so that a login process for confirming a log to be accepted by user authentication or the like. Is performed (step S101). For user authentication, user information such as a user ID and password is checked against user information registered in advance, and whether the authentication is established or not is checked based on the comparison result.
Thereafter, measurement of the no-operation time necessary for the time limit check in the auto logout operation performed at the time of receiving the next request is started by the time measurement unit 108 (that is, the measurement time is set to 0) (step S102).
Next, the user time limit used for the time limit check is acquired based on the user ID attached to the request (step S103). The user time limit is obtained by accessing the user ID correspondence table (see FIG. 2A) of the data storage unit 109 that stores and manages control time information and the like, and obtains the time limit corresponding to the user ID therefrom. .
In step S103, when the relationship with the group ID is obtained from the user ID correspondence table and the time limit cannot be obtained directly, the group ID correspondence table of the data storage unit 109 is obtained based on the obtained group ID. (Refer to FIG. 2 (B)), and the time limit corresponding to the group ID is obtained therefrom (step S104).
At the same time, on the basis of the operation information (operation item) attached to the request, the operation correspondence table (see FIG. 3) of the data storage unit 109 that stores and manages the control time information and the like is accessed, and the operation item is converted therefrom. The corresponding operation difficulty level and confidentiality information for the operation are acquired (steps S105 and S106). In step S106, confidential information attached to the operation target document indicated in the request is also acquired as confidentiality information related to the operation.
Further, when the restriction information cannot be obtained in step S104, a standard time limit prepared in advance by the system is obtained (step S107).

この後、上記のステップS103〜107で取得した、ユーザーに対応する制限時間、
標準の制限時間、操作項目に対応する操作難易度、操作に対する機密性の情報及び操作対象の文書に付属する機密性の情報に基づいて、現行のリクエストに適用する制限時間を上記式 (1) 〜 (3)により算出する(ステップS108)。
次いで、算出した制限時間をログアウトの判定に用いる制限時間として設定する(ステップS109)。
ログアウトの判定に用いる制限時間は、新たにリクエストが発生する度に算出されるので、算出後に、先ず操作によって新たにリクエストが発生したことを確認する(ステップS110)。
ここで、次の操作によって新たにリクエストが発生していれば(ステップS111-YES)、無操作時間の計測から始まるステップS102にフローを戻し、再び制限時間を求めるための処理ステップを実行する。
他方、次の操作がなく、新たにリクエストが発生していなければ(ステップS111-NO)、計測している無操作時間が、上記で算出した制限時間の範囲内であるか、否かを判定する(ステップS112)。
この判定の結果、制限時間の範囲を超えていれば(ステップS112-NO)、不要なログの要求であったために、操作が行われなかったと判断して、このログのリクエストの受理を止め、ログアウトをし(ステップS113)処理を終了する。
また、判定の結果、制限時間の範囲を超えていなければ(ステップS112-YES)、操作が継続して行われるのを待つために、新たにリクエストが発生したことを確認するステップ(S110)に戻し、再び制限時間のチェックを行う。この制限時間をチェックするタイミングは、所定の間隔で繰り返し行うようにする。
Thereafter, the time limit corresponding to the user acquired in steps S103 to S107 above,
Based on the standard time limit, the operation difficulty level corresponding to the operation item, the confidentiality information for the operation, and the confidentiality information attached to the operation target document, the time limit applied to the current request is expressed by the above formula (1) (3) is calculated (step S108).
Next, the calculated time limit is set as a time limit used for logout determination (step S109).
Since the time limit used for logout determination is calculated every time a new request is generated, it is first confirmed after the calculation that a new request has been generated by an operation (step S110).
Here, if a new request is generated by the next operation (step S111-YES), the flow is returned to step S102 starting from the measurement of the no-operation time, and the processing step for obtaining the time limit is executed again.
On the other hand, if there is no next operation and no new request is generated (step S111-NO), it is determined whether or not the measured no-operation time is within the time limit calculated above. (Step S112).
As a result of this determination, if the time limit is exceeded (step S112-NO), it is determined that the operation has not been performed because the request is an unnecessary log, and the acceptance of this log request is stopped. Logout is performed (step S113) and the process is terminated.
If the time limit is not exceeded as a result of the determination (step S112—YES), the process proceeds to step (S110) for confirming that a new request has been generated in order to wait for the operation to continue. Return and check the time limit again. The timing for checking the time limit is repeated at predetermined intervals.

“ユーザー等による制限時間の設定変更”
上記(“制限時間の調整”及び“制限時間の算出”の記載)で制限時間をユーザー個々の条件や操作そのものの難易度、操作の機密性、操作対象に係わる情報の機密性等を考慮した設定を可能とすることで、利用状況の違いに応じ適正なオートログアウト動作を可能にすることを述べた。
ただ、上記のような設定を予め行っても、その後、状況の変化等によって適正な動作状態が維持できなくなる場合が生じる。
そこで、設定されているユーザーに対応する制限時間等の条件を、利用現場で状況に応じて変更する手段を提供することにより、適用する制限時間の最適な設定を可能にする。
以下に示す実施例では、ユーザー或いは管理者によって、WebブラウザによるGUI画面から、設定されている制限時間、操作難易度、操作の機密性、操作対象に係わる情報(例えば、蓄積文書)の機密性の値を変更する例を示す。
図6は、オートログアウト設定(A)とユーザーに対応する制限時間の設定(B)のGUI画面を示す。
図6の画面(A)は、制限時間(図中「オートログアウト時間」と記している)を設定する時に開かれるオートログアウト設定の初期画面である。画面(A)では、次の (1)〜(3) 、即ち、
(1)設定された制限時間を固定とするか、否かの設定
(2)ユーザーによる制限如何の変更を許可するか、否かの設定
(3)管理者による設定範囲の限界値の設定
が可能である。
“Time limit setting change by users”
Considering the user's individual conditions, the difficulty of the operation itself, the confidentiality of the operation, the confidentiality of the information related to the operation target, etc. in the above (“Adjustment of the time limit” and “Calculation of the time limit”) It has been stated that by enabling the setting, it is possible to perform an appropriate auto logout operation according to the difference in usage.
However, even if the setting as described above is performed in advance, a proper operation state may not be maintained due to a change in the situation.
Therefore, by providing means for changing the conditions such as the time limit corresponding to the set user according to the situation at the usage site, it is possible to optimally set the time limit to be applied.
In the embodiment shown below, the time limit, the operation difficulty level, the confidentiality of the operation, the confidentiality of information related to the operation target (for example, the stored document) is set by the user or the administrator from the GUI screen of the Web browser. An example of changing the value of is shown.
FIG. 6 shows a GUI screen for auto logout setting (A) and time limit setting corresponding to the user (B).
A screen (A) in FIG. 6 is an initial screen for auto logout setting that is opened when a time limit (indicated as “auto logout time” in the figure) is set. On screen (A), the following (1) to (3), that is,
(1) Setting whether or not the set time limit is fixed (2) Setting whether or not the user can change the limit (3) Setting limit value of the setting range by the administrator Is possible.

上記 (1) の設定で、固定“しない”ボタンを操作することにより、制限時間の設定が変更可能になる。ただし、ユーザーが行う場合には、上記 (2) の設定で、ユーザーによる変更が許可されている必要がある。図6の画面(A)のように、許可されている場合には、固定“しない”のボタン状態を確認して、OKボタンを操作すると、画面(A)から画面(B)のユーザーに対応する制限時間を設定するための、“個人情報の登録”画面へ移行できるようにする。移行後の、“個人情報の登録”画面でユーザー自身に設定される制限時間の入力操作を行うことにより、設定を変更することができる。設定を変更した制限時間は、ユーザーID対応表(図2)を書換える等により、オートログアウト動作に反映される。
なお、ユーザーによる変更の許可の設定は、管理者の権限で行うようにし、また、許可する場合にも、管理者の権限で設定される、ユーザーが設定可能な制限時間の上限値と下限値の範囲で設定を行わせるようにする。画面(A)において、管理者権限により設定可能な制限時間の上限値と下限値が示され、画面(B)にこの上限値と下限値の範囲内でユーザーによる設定が行われることが示されている。このようにすることで、ユーザー全体の利益を考慮したオートログアウト機能の管理が可能となる。
また、上記 (1) の設定で、固定“する” のボタン状態を確認して、OKボタンを操作すると、制限時間を固定値にする(例えば、初期値に戻す)ことができる。
The time limit setting can be changed by operating the fixed “No” button with the setting in (1) above. However, if the user does this, the user must be allowed to change the settings in (2) above. As shown in the screen (A) of FIG. 6, when the button status is fixed and “OK” is checked and the OK button is operated, the user from the screen (A) to the screen (B) can be handled. Allows you to move to the “Register Personal Information” screen for setting the time limit to be set. The setting can be changed by performing an input operation of the time limit set for the user himself / herself on the “Register Personal Information” screen after the migration. The time limit for changing the setting is reflected in the auto logout operation by rewriting the user ID correspondence table (FIG. 2).
Note that the user's permission to change is set with the administrator's authority, and even when permission is set, the upper and lower limits of the time limit that can be set by the user and set with the administrator's authority. Make settings within the range of. On the screen (A), the upper limit value and lower limit value of the time limit that can be set by the administrator authority are shown, and on the screen (B), it is shown that the setting is performed by the user within the range of the upper limit value and the lower limit value. ing. By doing so, it is possible to manage the auto logout function in consideration of the benefit of the entire user.
In addition, by confirming the button state of “fixed” in the setting (1) above and operating the OK button, the time limit can be set to a fixed value (for example, returned to the initial value).

管理者がユーザーに対応する制限時間の設定を管理者権限で変更するときの、設定操作を図7に示している。図7は、図6と同じ制限時間の設定画面である。
管理者は、特定のユーザー(ここでは、ユーザーID:u0001)の制限時間として、管理者が決めた値を設定する方が管理上望ましいと考える場合に、図7に示す設定操作を行う。
即ち、図7の画面(A)のボタン操作は、固定“しない”の状態であるから、制限時間の設定が変更できる。ただし、ユーザーによる変更の許可は、“しない”の状態であるから、管理者によって操作された図7の画面(B)の設定は、ユーザーによって変更することができない。
また、管理者権限で設定変更を可能とする制限時間として、グループに対応する設定値がある。
図8は、管理者がグループに対応する制限時間の設定を管理者権限で変更するための設定画面を示す。
管理者権限で開くことができる入力画面として、図8の“グループ情報の登録”画面を用意し、この画面でグループID(ここでは、一般ユーザーであるグループID:userが示されている)に設定される制限時間の入力操作を行うことにより、設定を変更することができる。
ここでは、グループID:userを例にしたが、グループIDを指定することにより、図2の(B)に示したグループID対応表における各グループの制限時間の設定変更を行い、対応表の値を書換えることができる。
FIG. 7 shows a setting operation when the administrator changes the time limit setting corresponding to the user with the administrator authority. FIG. 7 shows the same time limit setting screen as FIG.
The administrator performs the setting operation shown in FIG. 7 when it is desirable to set a value determined by the administrator as the time limit for a specific user (here, user ID: u0001).
That is, since the button operation on the screen (A) in FIG. 7 is in a fixed “not performed” state, the time limit setting can be changed. However, since the change permission by the user is in a “no” state, the setting on the screen (B) of FIG. 7 operated by the administrator cannot be changed by the user.
In addition, there is a set value corresponding to a group as a time limit that allows the setting change with administrator authority.
FIG. 8 shows a setting screen for the administrator to change the setting of the time limit corresponding to the group with the administrator authority.
As an input screen that can be opened with administrator rights, the “Group Information Registration” screen shown in FIG. 8 is prepared. On this screen, the group ID (here, the general user group ID: user is shown) is displayed. The setting can be changed by performing an input operation of the set time limit.
Here, the group ID: user is taken as an example, but by specifying the group ID, the setting of the time limit of each group in the group ID correspondence table shown in FIG. Can be rewritten.

また、オートログアウトの制限時間の設定を最適化するために考慮される操作難易度、操作の機密性、操作対象に係わる情報(例えば、蓄積文書)の機密性も、利用現場で状況に応じて行う設定変更の対象となる。操作難易度、操作の機密性、操作対象に係わる情報の機密性は、ユーザーとの関係が薄いので、管理者によって操作ができるようにすることが適当である。ただ、ユーザーによっては特異な関係が生じる場合があるので、ユーザーによって設定を変更するようにしても良い。
図9は、操作の機密性、操作難易度の設定を変更するために用いる設定画面をそれぞれ(A)、(B)にて示す。
管理者権限で開くことができる入力画面として、図9(A)の“機密性設定”画面、図9(B)の“操作性難易度設定”画面を用意し、操作項目に対応して操作の持つ機密性,難易性という性質の違いを表現する数値を最適化が可能な値に変更する。なお、図9に示す操作項目は、先に図3に示した操作対応表の操作項目に相当し、操作項目に設定される数値は、先に示した実際に適用する制限時間の算出(上記式 (3) )に用いられる。
図9(A)、図9(B)の画面で操作項目に対応して設定される機密性,難易性を表現する数値の入力操作を行うことにより、設定を変更することができる。なお、図9(A)の“機密性設定”画面における蓄積文書一覧表示に設定値がないが、操作の対象となる文書によって機密性は異なるので、文書の機密性は次に示す設定画面(図10)によって行う。
図9の各設定画面への操作によって変更された設定は、図3に示した操作対応表を変更した設定値で書換える。
In addition, the operational difficulty, operational confidentiality, and confidentiality of information related to the operation target (for example, stored documents), which are considered for optimizing the time limit setting for auto logout, also depend on the situation at the site of use. It is the target of setting changes to be made. Since the operation difficulty level, the confidentiality of the operation, and the confidentiality of the information related to the operation target are not related to the user, it is appropriate that the operation can be performed by the administrator. However, since a unique relationship may occur depending on the user, the setting may be changed by the user.
FIG. 9 shows setting screens (A) and (B) used for changing the setting of the confidentiality of the operation and the operation difficulty level, respectively.
As the input screen that can be opened with administrator authority, the “confidentiality setting” screen shown in FIG. 9A and the “operability difficulty setting” screen shown in FIG. 9B are prepared and operated in accordance with the operation items. The numerical value that expresses the difference in the properties of confidentiality and difficulty of the system is changed to a value that can be optimized. The operation items shown in FIG. 9 correspond to the operation items in the operation correspondence table shown in FIG. 3 earlier, and the numerical values set in the operation items are the calculation of the time limit actually applied (shown above). Used in equation (3)).
The setting can be changed by performing an input operation of a numerical value expressing the confidentiality and difficulty set corresponding to the operation item on the screens of FIGS. 9A and 9B. Although there is no set value in the stored document list display on the “confidentiality setting” screen in FIG. 9A, the confidentiality varies depending on the document to be operated. FIG. 10).
The setting changed by the operation on each setting screen in FIG. 9 is rewritten with the changed setting value in the operation correspondence table shown in FIG.

図10は、蓄積文書の機密性の設定を変更するために用いる設定画面を示す。
蓄積文書については、図10に示すように、各文書毎に機密性を設定する。
文書の場合、文書の性質によっては、機密性の判断が作成者に委ねられるといった面があるので、管理者の外にアクセスが可能なユーザーによって、設定変更の操作ができるようにすることが適当である。
ユーザー権限、或いは管理者権限で開くことができる入力画面として、図10(A)の“蓄積文書の機密性設定”画面を用意し、各文書に対応して文書の持つ機密性を表現する数値を設定する。例えば、図10(A)の画面に示されているように、文書3が普通程度の機密性を持つものであれば、“2.0”が設定される。また、機密文書として扱うものである場合、或いは、一旦“2.0”が設定されても、機密文書として扱うことが必要であると考えた場合には、図10(B)の画面に示されているように、文書3に機密性として“10.0”を設定、或いは設定を“10.0”に変更して、求める機密性がまもられる制限時間を確保し、最適化を可能にする。
なお、文書に設定される機密性は、先に示した実際に適用する制限時間の算出(上記式 (2) 及び式 (3) )に用いられる。
FIG. 10 shows a setting screen used for changing the confidentiality setting of the stored document.
For stored documents, as shown in FIG. 10, confidentiality is set for each document.
In the case of a document, depending on the nature of the document, the determination of confidentiality may be left to the creator, so it is appropriate to allow users who can access outside the administrator to change the settings. It is.
As an input screen that can be opened with user authority or administrator authority, the "Stored Document Confidentiality Setting" screen in FIG. 10A is prepared, and a numerical value expressing the confidentiality of the document corresponding to each document Set. For example, as shown in the screen of FIG. 10A, “2.0” is set if the document 3 has an ordinary level of confidentiality. If the document is handled as a confidential document, or if it is necessary to treat it as a confidential document even if “2.0” is set once, it is displayed on the screen of FIG. As described above, “10.0” is set as the confidentiality in the document 3 or the setting is changed to “10.0” to secure a time limit for ensuring the required confidentiality, thereby enabling optimization.
Note that the confidentiality set for the document is used in the calculation of the time limit that is actually applied (Equation (2) and Equation (3) above).

「実施形態2」
この実施形態は、図1に示したMFP100において、ユーザーI/Fとして、装置本体に備えたオペレーションパネル103からのログインに対応して、上記「実施形態1」に示したと同様の目的を有するオートログアウト機能を実現するものである。
従って、ユーザーに対応して制限時間を設定し、オートログアウト動作の適正化を図り、さらに操作難易度、操作の機密性、操作対象に係わる情報の機密性を考慮した設定を行い、制限時間の設定を最適化するための基本構成は、上記「実施形態1」と異ならないので、該当部分については、上記「実施形態1」の説明を参照することとする。
ただ、この実施形態のMFP100は、1ユーザーによるオペレーションパネル103のGUI画面への一連の操作シーケンスに従い、要求するログを受付ける仕組みを備えたもので、同時に複数のユーザーによるログの入力操作を受付けるものではなく、この点で、Webシステムで対応するログ要求時の動作と違う。よって、以下には、この相違点を中心に説明をする。
Embodiment 2”
In this embodiment, in the MFP 100 shown in FIG. 1, as a user I / F, in response to a login from the operation panel 103 provided in the apparatus main body, an auto having the same purpose as described in the above “Embodiment 1”. The logout function is realized.
Therefore, the time limit is set according to the user, the auto logout operation is optimized, and the setting is made in consideration of the operation difficulty level, the confidentiality of the operation, and the confidentiality of the information related to the operation target. Since the basic configuration for optimizing the setting is not different from the above “Embodiment 1”, the description of “Embodiment 1” will be referred to for the corresponding part.
However, the MFP 100 of this embodiment has a mechanism for accepting a requested log according to a series of operation sequences on the GUI screen of the operation panel 103 by one user, and accepts log input operations by a plurality of users at the same time. However, in this respect, it is different from the operation at the time of log request corresponding to the Web system. Therefore, in the following, this difference will be mainly described.

“オペレーションパネルで対応するログ要求時の動作”
以下に、図1に示した構成において、オペレーションパネル103からのログ要求のユーザー操作に応じて行われるオートログアウト動作を説明する。
図11は、オペレーションパネルからのログ要求時の動作シーケンスを示す。
ここに示す動作例は、オペレーションパネル103のGUI画面に対する操作が、MFPの制御部(不図示)によって理解できれば、一連の操作シーケンスに従い直ちに次の操作を受付ける状態へ移行するので、オートログアウトのチェックは、初めのログイン要求の操作を含め、GUI画面への入力操作が行われる度ごとに行う。即ち、入力操作を受付けた時に無操作時間の計測を開始し(ログイン要求とその後、操作される度に時間をリセット)、制限時間を超えて、無操作時間が経過すれば、直ちにログアウトを実施する。
図11に示すシーケンスによると、先ず、ユーザー200によるオペレーションパネル103のGUI画面への操作により、ログイン要求を行う(Sq201)。このとき、ログイン要求には操作情報、ユーザー情報(ユーザーID等)を伴う。
MFP100側では、このログイン要求を受取る制御部(不図示)が、要求内容や操作情報を理解し、受取った要求に付随するユーザー情報、操作情報(ユーザーが操作した項目)を認証部107に渡す(Sq202)。
認証部107は、渡されたユーザー情報をもとにユーザー認証を行い、認証の成立を条件にログを受理するログイン処理を行う(Sq203)。
“Operation when requesting log in the operation panel”
Hereinafter, an auto logout operation performed in response to a user operation of a log request from the operation panel 103 in the configuration illustrated in FIG. 1 will be described.
FIG. 11 shows an operation sequence at the time of log request from the operation panel.
In the operation example shown here, if the operation on the GUI screen of the operation panel 103 can be understood by the control unit (not shown) of the MFP, the process immediately shifts to a state in which the next operation is accepted according to a series of operation sequences. Is performed each time an input operation to the GUI screen is performed, including the first login request operation. In other words, when no input operation is accepted, the measurement of the no-operation time starts (login request and then the time is reset every time it is operated). To do.
According to the sequence shown in FIG. 11, a login request is first made by an operation on the GUI screen of the operation panel 103 by the user 200 (Sq201). At this time, the login request is accompanied by operation information and user information (such as a user ID).
On the MFP 100 side, a control unit (not shown) that receives this login request understands the request content and operation information, and passes user information and operation information (items operated by the user) accompanying the received request to the authentication unit 107. (Sq202).
The authentication unit 107 performs user authentication based on the passed user information, and performs a log-in process for accepting a log on condition that the authentication is established (Sq203).

ログイン処理後、認証部107は、制限時間チェックに用いる制限時間等を取得するために、制御時間情報等を保存・管理するデータ記憶部109にアクセスする(Sq204)。このとき、ユーザー情報と操作情報をアクセスに用いる情報として渡す。
データ記憶部109は、このアクセスに応じ、ユーザー情報と操作情報(操作項目)を用いてユーザーID対応表(図2)、グループID対応表(図2)、操作対応表(図3)を参照して、対応する制限時間、操作項目に対応する操作難易度、操作に対する機密性を取出し、認証部107に渡す(Sq205)。なお、この実施例では、処理を簡略化するために、入力操作を受取る度毎にデータ記憶部109にアクセスするシーケンスにしていないが、後で行う入力操作の操作情報により改めてアクセスして、上記操作項目に対応する操作難易度等の情報を取得するようにしてもよい。
この後、認証部107は、制御時間情報等を保存・管理するデータ記憶部109にアクセスし、取得したユーザー対応する制限時間、操作項目に対応する操作難易度、操作に対する機密性等の情報に基づいて、このログに適用する制限時間を算出する(上記式 (2) 及び式 (3) 、参照)。また、認証部107は、算出した制限時間を時間計測部108に渡し、オートログアウトのチェックに必要な無操作時間の計測の開始(計測時間を0に設定)を時間計測部108に指示する(Sq206)。
この指示を受けた時間計測部108は、開始した無操作時間の計測値を、渡された制限時間によりチェックし、制限時間を超えたときのみ、制限時間NGを認証部107に通知する。
After the login process, the authentication unit 107 accesses the data storage unit 109 that stores and manages the control time information and the like in order to acquire the time limit used for the time limit check (Sq204). At this time, user information and operation information are passed as information used for access.
In response to this access, the data storage unit 109 uses the user information and operation information (operation items) to refer to the user ID correspondence table (FIG. 2), the group ID correspondence table (FIG. 2), and the operation correspondence table (FIG. 3). Then, the corresponding time limit, the operation difficulty corresponding to the operation item, and the confidentiality of the operation are extracted and passed to the authentication unit 107 (Sq205). In this embodiment, in order to simplify the processing, the sequence for accessing the data storage unit 109 every time an input operation is received is not used. Information such as the operation difficulty level corresponding to the operation item may be acquired.
Thereafter, the authentication unit 107 accesses the data storage unit 109 that stores and manages the control time information and the like, and acquires the acquired time limit corresponding to the user, the operation difficulty level corresponding to the operation item, the confidentiality for the operation, and the like. Based on this, the time limit applied to this log is calculated (see Equation (2) and Equation (3) above). Further, the authentication unit 107 passes the calculated time limit to the time measurement unit 108 and instructs the time measurement unit 108 to start measurement of the no-operation time necessary for the auto logout check (measurement time is set to 0) ( Sq206).
Receiving this instruction, the time measuring unit 108 checks the measured value of the started no-operation time based on the passed time limit, and notifies the authentication unit 107 of the time limit NG only when the time limit is exceeded.

ここで、認証部107は、ログイン処理を終えた後のシーケンスとして、オペレーションパネル103に操作許可を与える(Sq207)。これを受けて、オペレーションパネル103は、一連の操作シーケンスに従いGUI画面を次の入力操作に必要な画面の表示に遷移させる(Sq208)。
次いで、遷移したGUI画面へのユーザー200による操作により、次の操作情報の入力が行われ(Sq209)、オペレーションパネル103は、この操作情報を認証部107に渡す(Sq210)。
操作情報を受取る認証部107は、新たな操作があったことを知るので、時間計測部108に無操作時間の計測リセットの指示をし(Sq211)、再び無操作時間の計測の開始を時間計測部108に指示する(Sq212)。なお、本実施例のケースでは、前回に無操作時間の計測の開始をしてから、次のリセットまで、制限時間を超えなかったので、時間計測部108から認証部107へは、何の情報も発しない。
この後、ユーザー200による操作が中断してしまうと、制限時間以内に認証部107から時間計測部108に無操作時間の計測リセットが掛からないので、設定された制限時間を超えてしまい、制限時間NGとなり、これが認証部107に通知される(Sq231)。
制限時間NGの通知を受ける認証部107は、要求されたログに対するログアウトの処理を行う(Sq232)。また、この後のシーケンスとして、オペレーションパネル103に操作の不許可を伝える(Sq233)。
Here, the authentication unit 107 gives an operation permission to the operation panel 103 as a sequence after the login process is finished (Sq207). In response to this, the operation panel 103 changes the GUI screen to display a screen necessary for the next input operation according to a series of operation sequences (Sq 208).
Next, the next operation information is input by the operation of the user 200 on the transitioned GUI screen (Sq209), and the operation panel 103 passes this operation information to the authentication unit 107 (Sq210).
The authentication unit 107 that receives the operation information knows that there is a new operation, so instructs the time measurement unit 108 to reset the measurement of the no-operation time (Sq211), and again measures the start of the measurement of the no-operation time. The unit 108 is instructed (Sq212). In the case of the present embodiment, since the time limit has not been exceeded from the start of the measurement of the no-operation time last time until the next reset, no information is sent from the time measurement unit 108 to the authentication unit 107. Also does not emit.
After that, if the operation by the user 200 is interrupted, the authentication unit 107 does not reset the non-operation time to the time measurement unit 108 within the time limit, so the set time limit is exceeded and the time limit is exceeded. It becomes NG, and this is notified to the authentication part 107 (Sq231).
Upon receiving the notification of the time limit NG, the authentication unit 107 performs logout processing for the requested log (Sq232). Further, as a sequence after this, the operation panel 103 is notified of the non-permission of the operation (Sq233).

「実施形態3」
この実施形態は、予めユーザー毎に定めた制限時間をネットワークに接続されたサーバで管理する構成例を示すものである。
上記実施形態で示したMFPの構成では、図1に示したように、各ユーザーに対応する制限時間は、MFP内蔵の制御時間情報等のデータ記憶部109で保存・管理している。このため、ネットワーク上の複数のMFP(情報処理装置)をユーザーのPCから利用することができるようにした情報処理システムを構成する場合、ユーザーの制限時間を変更しようとすると、ユーザーは、それぞれのMFPにアクセスして、内蔵するデータ記憶部109等のデータを書換えるという煩雑な操作を行なわなければならない(ユーザーによる制限時間の設定について示した、図6を参照)。
そこで、ネットワーク上にユーザーの制限時間情報を提供するサーバを設け、このサーバでこの情報を一元的に管理することで、MFPそれぞれに対し上記した煩雑な操作を必要とせずに、効率的な管理ができるようにする。
なお、ユーザーの制限時間情報をネットワーク上のサーバで管理する場合、この情報をユーザー情報の1情報として扱うことができることから、これまでにユーザーID等のユーザー情報を登録・管理している認証サーバで管理し、各利用機(MFP)に提供できるようにすることが、システムの効率的な運用を図り、システムを容易に構築するための有効な実施方法である。
“Embodiment 3”
This embodiment shows a configuration example in which a time limit predetermined for each user is managed by a server connected to the network.
In the configuration of the MFP shown in the above embodiment, as shown in FIG. 1, the time limit corresponding to each user is stored and managed in the data storage unit 109 such as control time information built in the MFP. For this reason, when configuring an information processing system in which a plurality of MFPs (information processing apparatuses) on a network can be used from a user's PC, when the user's time limit is changed, the user A complicated operation of accessing the MFP and rewriting data in the built-in data storage unit 109 or the like must be performed (see FIG. 6 showing the setting of the time limit by the user).
Therefore, a server that provides user time limit information is provided on the network, and this information is centrally managed by this server, so that efficient management can be performed without requiring the complicated operations described above for each MFP. To be able to.
In addition, when managing user time limit information on a server on the network, this information can be handled as one piece of user information, so an authentication server that has registered and managed user information such as user IDs so far It is an effective implementation method for efficient operation of the system and easy construction of the system.

図12は、本実施形態のMFPの要部構成を示す図である。
図12に示す構成は、上記実施形態において示した図1の構成をベースに、ネットワーク50に外部認証サーバ80を接続したものである。なお、外部認証サーバ80を接続した構成を異にするが、他は、構成上図1を参照して示したものと同じであるから、共通する構成については、図1に関する説明を参照することとし、ここでは記載を省略する。
図1に示すMFP100は、ユーザーI/Fとして、Webシステム105とオペレーションパネル103を有している。
外部認証サーバ80は、LDAP(Lightweight Directory Access Protocol)等の一般的な認証サーバを採用し、実施することができる。本実施例では、この外部認証サーバ80が管理するユーザー情報83の一部にユーザー毎の制限時間に係わる情報を加える。ここで加えられるユーザー毎の制限時間に係わる情報は、例えば、上記実施形態で示したユーザーID対応表及びグループID対応表の形態でよい。
MFP100は、外部認証サーバ80との間でネットワークI/F103を介して情報をやり取りすることができるので、ユーザーの制限時間を求めるときには、ユーザーID等のユーザー識別子を付した取得要求を外部認証サーバ80に発行することにより、この情報をえることができる。
また、外部認証サーバ80で管理するユーザーの制限時間を変更したい場合には、MFP100或いはPC70からその要求を行うことができるようにする。外部認証サーバ80に対してユーザーの制限時間の変更要求を行うときには、先に図6〜8を参照して示したWebブラウザにより生成されるGUI画面への操作による方法と同様の方法により実施することが可能である。
FIG. 12 is a diagram illustrating a main configuration of the MFP according to the present embodiment.
The configuration shown in FIG. 12 is obtained by connecting an external authentication server 80 to the network 50 based on the configuration of FIG. 1 shown in the above embodiment. Although the configuration to which the external authentication server 80 is connected is different, the configuration is the same as that shown with reference to FIG. 1 for the configuration, so refer to the description regarding FIG. 1 for the common configuration. The description is omitted here.
An MFP 100 illustrated in FIG. 1 includes a Web system 105 and an operation panel 103 as user I / Fs.
The external authentication server 80 can adopt and implement a general authentication server such as LDAP (Lightweight Directory Access Protocol). In this embodiment, information related to the time limit for each user is added to a part of the user information 83 managed by the external authentication server 80. The information related to the time limit for each user added here may be, for example, the form of the user ID correspondence table and the group ID correspondence table shown in the above embodiment.
Since the MFP 100 can exchange information with the external authentication server 80 via the network I / F 103, when obtaining the user time limit, the MFP 100 sends an acquisition request with a user identifier such as a user ID to the external authentication server. This information can be obtained by publishing to 80.
If the user's time limit managed by the external authentication server 80 is to be changed, the request can be made from the MFP 100 or the PC 70. When a request for changing the user time limit is made to the external authentication server 80, it is performed by a method similar to the method by the operation on the GUI screen generated by the Web browser shown with reference to FIGS. It is possible.

図13は、この実施形態に係わるログ要求時の動作シーケンスを示す。
同図に示す動作シーケンスは、Webシステムで対応する場合を例示する。
なお、外部認証サーバ80を接続した構成を異にする以外は、構成上、図1を参照して示した上記実施形態と同じであり、ログ要求時の動作シーケンスについても、先に図4を参照して示した上記実施形態の動作において、ユーザーIDに対応する制限時間を取得する動作以外は同じである。従って、共通する動作シーケンスである2回目のリクエスト以降の動作(Sq310〜339)にいては、図4に関する説明を参照することとし、ここでは記載を省略する。
図13に示すシーケンスによると、先ず、PC70からユーザーがwebブラウザ73のGUI画面への操作により、ログイン要求を行い、MFP100にリクエストを発行する(Sq301)。このとき、リクエストにはユーザー情報(ユーザーID等)が添付される。
MFP100側では、ネットワークI/F103を介してこのリクエストをwebシステム105で受取る。webシステム105は、受取ったリクエストからユーザー情報と操作情報(ユーザーが操作した項目)を解読し、これらを認証部107に渡す(Sq302)。
認証部107は、渡されたユーザー情報をもとにユーザー認証を行い、認証の成立を条件にログを受理するログイン処理を行う(Sq103)。なお、このシーケンスには示していないが、ユーザー認証に必要なユーザー情報は、別途外部認証サーバ80から取得するか、外部認証サーバ80に認証を依頼し、認証結果を得る。
FIG. 13 shows an operation sequence at the time of a log request according to this embodiment.
The operation sequence shown in the figure exemplifies a case where the Web system supports it.
The configuration is the same as that of the embodiment described above with reference to FIG. 1 except that the configuration to which the external authentication server 80 is connected is different, and the operation sequence at the time of log request is also illustrated in FIG. In the operation of the above-described embodiment shown with reference, the operation is the same except for the operation of acquiring the time limit corresponding to the user ID. Therefore, for the operations after the second request (Sq 310 to 339), which is a common operation sequence, the description related to FIG. 4 is referred to, and the description is omitted here.
According to the sequence shown in FIG. 13, first, the user makes a login request from the PC 70 by operating the GUI screen of the web browser 73, and issues a request to the MFP 100 (Sq301). At this time, user information (such as a user ID) is attached to the request.
On the MFP 100 side, the web system 105 receives this request via the network I / F 103. The web system 105 decodes the user information and operation information (items operated by the user) from the received request and passes them to the authentication unit 107 (Sq302).
The authentication unit 107 performs user authentication based on the passed user information, and performs a log-in process for accepting a log on condition that authentication is established (Sq103). Although not shown in this sequence, user information necessary for user authentication is separately acquired from the external authentication server 80 or requested to be authenticated to obtain an authentication result.

ログイン処理後、認証部107は、次回のリクエストの受取り時に行うオートログアウトによるログ管理における制限時間チェックに必要になる無操作時間の計測を開始(計測時間を0に設定)する。また、上記のチェックに用いる制限時間等を取得するために、データ記憶部109と、データ記憶部109を介して外部認証サーバ80にアクセスする(Sq304,305)。このとき、ユーザー情報と操作情報をアクセスに用いる情報として、渡す。
データ記憶部109は、アクセスに応じ、操作情報(操作項目)を用いて、操作対応表(図3)を参照して、対応する操作項目に対応する操作難易度、操作に対する機密性を取出し、認証部107に渡す(Sq307)。
また、外部認証サーバ80は、データ記憶部109を介して行われるアクセスに応じ、ユーザー情報を用いて、ユーザーID対応表(図2)、グループID対応表(図2)を参照して、対応する制限時間を取出し、これをデータ記憶部109経由で認証部107に渡す(Sq306,307)。なお、この実施例では、データ記憶部109を介して外部認証サーバ80へのアクセスを行っているが、認証部107が外部認証サーバ80に対して、直接アクセスする方法によっても良い。
ここで、認証部107は、ログイン処理を終えた後のシーケンスとして、webシステム105に操作許可を与えると(Sq308)、これを受けてwebシステム105は、webブラウザ73に正常レスポンスを返す(Sq309)。
After the login process, the authentication unit 107 starts measuring the non-operation time necessary for checking the time limit in log management by auto logout performed at the time of receiving the next request (setting the measurement time to 0). Further, in order to acquire the time limit used for the above check, the data storage unit 109 and the external authentication server 80 are accessed via the data storage unit 109 (Sq 304, 305). At this time, user information and operation information are passed as information used for access.
In response to the access, the data storage unit 109 uses the operation information (operation item), refers to the operation correspondence table (FIG. 3), extracts the operation difficulty level corresponding to the corresponding operation item, and the confidentiality of the operation, It passes to the authentication unit 107 (Sq307).
Further, the external authentication server 80 uses the user information according to the access made through the data storage unit 109, and refers to the user ID correspondence table (FIG. 2) and the group ID correspondence table (FIG. 2). The time limit is taken out and passed to the authentication unit 107 via the data storage unit 109 (Sq 306, 307). In this embodiment, the external authentication server 80 is accessed via the data storage unit 109. However, a method in which the authentication unit 107 directly accesses the external authentication server 80 may be used.
Here, when the authentication unit 107 gives an operation permission to the web system 105 as a sequence after the login processing is completed (Sq308), the web system 105 receives this and returns a normal response to the web browser 73 (Sq309). ).

「実施形態4」
この実施形態は、セキュリティポリシーに従ったオートログアウト動作を可能とした構成例を示す。
ネットワークにMFP(情報処理装置)を接続し、多数の外部情報処理装置から利用を可能とした処理システムを構成する場合、上記実施形態1に示したように、ログアウトの制限時間をユーザー或いは管理者によって設定が変更できるようにすると、設定によっては、システム全体として保持すべきセキュリティが維持できなくなる。
そこで、ネットワーク上に処理システム内のセキュリティを保るためにセキュリティポリシーサーバを設け、MFP(情報処理装置)は、このサーバから提供されるポリシーに従った設定条件で動作を行うようにしたり、或いは、セキュリティポリシーサーバの管理に委ねることにより、セキュリティを保つようにする。
セキュリティポリシーサーバによる管理は、機密性に係わる設定条件をセキュリティポリシーにより定められる範囲に制限することになり、オートログアウト動作に対しては、ログアウトの制限時間(ログアウト時間)が対象になる。セキュリティレベルが高いほど、ログアウトの制限時間が短くなる。
また、上記実施形態1に示したように管理者の権限で、制限時間を制限できるようにしている(図7,8、参照)。この場合、セキュリティポリシーサーバが上位の管理機能であるから、管理者の権限についても、セキュリティポリシーの管理下に置かれる(後記、図15、参照)。
“Embodiment 4”
This embodiment shows a configuration example that enables an auto logout operation according to a security policy.
When an MFP (information processing apparatus) is connected to a network and a processing system is configured that can be used from a large number of external information processing apparatuses, as shown in the first embodiment, the logout time limit is set to the user or administrator. If the setting can be changed by the setting, the security to be maintained as the entire system cannot be maintained depending on the setting.
Therefore, a security policy server is provided on the network in order to maintain security in the processing system, and the MFP (information processing apparatus) can be operated with setting conditions according to the policy provided from this server, or Keep security by delegating to security policy server management.
The management by the security policy server limits the setting conditions related to confidentiality to the range determined by the security policy, and the logout time limit (logout time) is the target for the auto logout operation. The higher the security level, the shorter the time limit for logout.
Further, as shown in the first embodiment, the time limit can be limited with the authority of the administrator (see FIGS. 7 and 8). In this case, since the security policy server is an upper management function, the authority of the administrator is also under the management of the security policy (see FIG. 15, described later).

図14は、本実施形態のMFPの要部構成を示す図である。
図14に示す構成は、上記実施形態3において示した図12の構成をベースに、ネットワーク50にセキュリティポリシーサーバ90を接続したものである。なお、外部認証サーバ90を接続した構成を異にするが、他は、構成上、上記実施形態3に示したものと同じであるから、共通する構成については、図12に関する説明(なお、図12は、図1をベースにしている)を参照することとし、ここでは記載を省略する。
セキュリティポリシーサーバ90は、内部にセキュリティポリシーを定めたデータを保有し、このポリシーに従ってネットワークを介して接続されたMFP100を管理する。
図15は、セキュリティポリシーを定めたポリシーの設定例を示すものである。
図15には、セキュリティレベルが高い場合の設定例を(A)に、又セキュリティレベルが高くない場合の設定例を(B)に示している。
この設定例で、セキュリティポリシーの設定項目の中、オートログアウトに関するログアウトの制限時間(ログアウト時間)は、“webシステムでのオートログアウト時間”として、セキュリティレベルが高い場合に“10分”が、又高くない場合に“30分”が設定されている。また、“webシステムでのオートログアウトの例外の許可”として、セキュリティレベルが高い場合に“許可しない”が、又高くない場合に“許可する”が設定されている。
従って、セキュリティレベルが高い場合には、管理者でも“10分”の制限時間を超えて長い時間を設定することができない。また、セキュリティレベルが高くない場合には、管理者は“30分”を超えた設定が可能となる。
MFP100は、セキュリティポリシーサーバ90との間でネットワークI/F103を介して情報をやり取りすることができるので、ユーザーの制限時間を設定するときには、オートログアウトに関するセキュリティポリシーの設定項目のチェックに必要な要求をセキュリティポリシーサーバ90に発行することにより、所期のチェックを行うようにすることで、システムのポリシーに従ったセキュリティを保つことができる。
FIG. 14 is a diagram illustrating a main configuration of the MFP according to the present embodiment.
The configuration shown in FIG. 14 is obtained by connecting a security policy server 90 to the network 50 based on the configuration of FIG. 12 shown in the third embodiment. Although the configuration in which the external authentication server 90 is connected is different, the configuration is the same as that shown in the third embodiment, and therefore the common configuration is described with reference to FIG. 12 is based on FIG. 1), and the description is omitted here.
Security policy server 90 stores data defining a security policy therein, and manages MFP 100 connected via the network in accordance with this policy.
FIG. 15 shows an example of setting a policy that defines a security policy.
FIG. 15 shows a setting example when the security level is high (A) and a setting example when the security level is not high (B).
In this setting example, the logout time limit (logout time) related to auto logout is “10 minutes” when the security level is high. If it is not high, “30 minutes” is set. In addition, “not allowed” is set when the security level is high, and “permitted” is set when the security level is not high as “permission of auto logout exception in the web system”.
Therefore, when the security level is high, even the administrator cannot set a long time exceeding the time limit of “10 minutes”. If the security level is not high, the administrator can set more than “30 minutes”.
Since the MFP 100 can exchange information with the security policy server 90 via the network I / F 103, when setting the user time limit, the request necessary for checking the setting items of the security policy related to auto logout Is issued to the security policy server 90 so that the intended check is performed, so that security according to the policy of the system can be maintained.

本発明の情報処理装置の実施形態1,2に係わるMFPの要部構成を示す図である。1 is a diagram illustrating a main configuration of an MFP according to Embodiments 1 and 2 of an information processing apparatus of the present invention. ユーザーとグループ併用方式に用いる制限時間の対応表を示す。The correspondence table of the time limit used for a user and group combined use system is shown. 操作項目と操作の難易度、操作の機密性の対応表を示す。A correspondence table of operation items, difficulty of operation, and confidentiality of operation is shown. Webシステムで対応するログ要求時の動作シーケンス(実施形態1)を示す。The operation | movement sequence at the time of the log request | requirement corresponding to a Web system (embodiment 1) is shown. 認証部で行うログアウト処理のフロー図を示す。A flow diagram of logout processing performed in the authentication unit is shown. オートログアウト設定(A)とユーザーに対応する制限時間の設定(B)のGUI画面を示す。The GUI screen of the auto logout setting (A) and the time limit setting (B) corresponding to the user is shown. 図6と同一の設定画面で、ユーザーの制限時間の設定を管理者権限で変更するときの設定操作を説明する図である。FIG. 7 is a diagram illustrating a setting operation when changing the setting of a user time limit with administrator authority on the same setting screen as in FIG. 6. 本発明の画像処理装置の実施形態に係わるMFPの要部ソフトウェア構成を示す図である。FIG. 2 is a diagram illustrating a software configuration of main parts of an MFP according to an embodiment of the image processing apparatus of the present invention. 操作の機密性、操作難易度の設定を変更するために用いる設定画面をそれぞれ(A)、(B)にて示す。The setting screens used to change the operation confidentiality and operation difficulty settings are shown in (A) and (B), respectively. 蓄積文書の機密性の設定を変更するために用いる設定画面を示す。The setting screen used in order to change the confidentiality setting of an accumulation | storage document is shown. オペレーションパネルからのログ要求時の動作シーケンス(実施形態2)を示す。An operation sequence (second embodiment) at the time of log request from the operation panel is shown. 本発明の情報処理装置の実施形態3に係わるMFPの要部構成を示す図である。It is a figure which shows the principal part structure of MFP concerning Embodiment 3 of the information processing apparatus of this invention. Webシステムで対応するログ要求時の動作シーケンス(実施形態3)を示す。The operation | movement sequence at the time of the log request | requirement corresponding to a Web system (3rd Embodiment) is shown. 本発明の情報処理装置の実施形態4に係わるMFPの要部構成を示す図である。It is a figure which shows the principal part structure of MFP concerning Embodiment 4 of the information processing apparatus of this invention. セキュリティポリシーの設定例で、(A)はレベルが高い例、(B)はレベルが高くない例を示す。In a security policy setting example, (A) shows an example where the level is high, and (B) shows an example where the level is not high.

符号の説明Explanation of symbols

50・・ネットワーク、70・・PC、73・・webブラウザ、80・・外部認証サーバ、80・・セキュリティポリシーサーバ、100・・MFP(Multi-Function Peripherals)、103・・オペレーションパネル、105・・webシステム、107・・認証部、108・・時間計測部、109・・制限時間情報。 50..Network, 70..PC, 73..Web browser, 80..External authentication server, 80..Security policy server, 100..MFP (Multi-Function Peripherals), 103..Operation panel, 105 .. web system 107 .. authentication unit 108 .. time measurement unit 109 .. time limit information.

Claims (12)

オペレータの操作によって情報を入力する情報入力手段と、
前記情報入力手段を操作するオペレータが特定のユーザーであることを認証するユーザー認証手段と、
前記ユーザー認証手段で認証された1ユーザーが前記情報入力手段に対し継続すべき操作を行わない時間を計測する無操作時間計測手段と、
前記無操作時間計測手段によって計測した時間が、設定を可変とした制限時間を超過したことを判定する制限時間超過判定手段と、
前記制限時間をユーザー毎に設定する制限時間設定手段と、
前記制限時間超過判定手段によって制限時間の超過が判定されたことを条件に、該当する操作を不受理とする操作制限手段を備えたことを特徴とする情報処理装置。
Information input means for inputting information by an operator's operation;
User authentication means for authenticating that the operator operating the information input means is a specific user;
A no-operation time measuring means for measuring a time during which one user authenticated by the user authentication means does not perform an operation to be continued on the information input means;
A time limit determining means for determining that the time measured by the non-operation time measuring means exceeds a time limit with a variable setting;
Time limit setting means for setting the time limit for each user;
An information processing apparatus comprising: an operation restriction unit that rejects a corresponding operation on condition that the time limit has been exceeded by the time limit determination unit.
前記ユーザー認証手段がユーザーの識別子に基づいて認証を行う手段である請求項1に記載された情報処理装置において、
前記制限時間超過判定手段に設定する制限時間を、ユーザー識別子とその識別子と関連付けて予め定められている時間情報として、管理する制限時間管理手段を備え、
前記制限時間設定手段は、ユーザー認証手段によって認証されたユーザーの識別子により前記制限時間管理手段で管理する時間情報を参照し、得られる制限時間情報を該当するユーザーの制限時間として設定することを特徴とする情報処理装置。
The information processing apparatus according to claim 1, wherein the user authentication unit is a unit that performs authentication based on a user identifier.
A time limit management means for managing the time limit set in the time limit excess determination means as time information predetermined in association with a user identifier and the identifier;
The time limit setting means refers to time information managed by the time limit management means based on an identifier of the user authenticated by the user authentication means, and sets the obtained time limit information as a time limit for the corresponding user. Information processing apparatus.
前記ユーザー認証手段がユーザーの識別子に基づいて認証を行う手段である請求項1又は2に記載された情報処理装置において、
前記制限時間超過判定手段に設定する制限時間をユーザー識別子の所属するグループ識別子と関連付けて予め定めた時間情報として管理する制限時間管理手段を備え、
前記制限時間変更手段は、ユーザー認証手段によって認証されたユーザー識別子の所属するグループ識別子により前記制限時間管理手段で管理する時間情報を参照し、得られる制限時間情報を該当するユーザーの制限時間として設定することを特徴とする情報処理装置。
The information processing apparatus according to claim 1 or 2, wherein the user authentication means is means for performing authentication based on a user identifier.
A time limit management means for managing the time limit set in the time limit excess determination means as time information set in advance in association with the group identifier to which the user identifier belongs,
The time limit changing means refers to time information managed by the time limit management means based on a group identifier to which the user identifier authenticated by the user authentication means belongs, and sets the obtained time limit information as a time limit for the corresponding user. An information processing apparatus characterized by:
前記情報入力手段が入力内容に応じた所定の操作メニューをユーザーに提供する請求項1乃至3のいずれかに記載された情報処理装置において、
ユーザーによる前記情報入力手段への操作の難易度を前記操作メニューに対応して予め前記制限時間超過判定手段に設定する制限時間を設定する操作難易度設定手段を備え、
前記制限時間超過判定手段に設定する制限時間を前記操作難易度設定手段に設定された操作の難易度により調整することを特徴とする情報処理装置。
The information processing apparatus according to any one of claims 1 to 3, wherein the information input unit provides a user with a predetermined operation menu according to input contents.
An operation difficulty level setting means for setting a time limit set in advance in the time limit excess determination means in correspondence with the operation menu, the difficulty level of the operation to the information input means by the user,
An information processing apparatus, wherein a time limit set in the time limit excess determining means is adjusted according to an operation difficulty level set in the operation difficulty level setting means.
前記情報入力手段が入力内容に応じた所定の操作メニューをユーザーに提供する請求項1乃至4のいずれかに記載された情報処理装置において、
ユーザーによる前記情報入力手段への操作の機密性を前記操作メニューに対応して予め設定する操作機密性設定手段を備え、
前記制限時間超過判定手段に設定する制限時間を前記操作機密性設定手段に設定された操作の機密性により調整することを特徴とする情報処理装置。
The information processing apparatus according to any one of claims 1 to 4, wherein the information input unit provides a user with a predetermined operation menu according to input contents.
Operation confidentiality setting means for presetting the confidentiality of the operation to the information input means by the user corresponding to the operation menu,
An information processing apparatus, wherein a time limit set in the time limit excess determining means is adjusted according to the confidentiality of an operation set in the operation confidentiality setting means.
前記情報入力手段が所定の操作対象に係わる情報をユーザーに提供する請求項1乃至5のいずれかに記載された情報処理装置において、
所定の操作対象に係わる情報の機密性を操作対象毎に予め設定する操作対象機密性設定手段を備え、
前記制限時間超過判定手段に設定する制限時間を前記操作対象機密性設定手段に設定された情報の機密性により調整することを特徴とする情報処理装置。
The information processing apparatus according to any one of claims 1 to 5, wherein the information input unit provides information related to a predetermined operation target to a user.
An operation target confidentiality setting unit that presets the confidentiality of information related to a predetermined operation target for each operation target,
An information processing apparatus, wherein a time limit set in the time limit excess determining means is adjusted according to confidentiality of information set in the operation target confidentiality setting means.
前記情報入力手段を操作するオペレータが管理者であることを認証する管理者認証手段を備えた請求項1乃至6のいずれかに記載された情報処理装置において、
前記制限時間超過判定手段に設定されている制限時間をユーザー、管理者の少なくとも一方により変更することができる設定変更手段を備えたことを特徴とする情報処理装置。
The information processing apparatus according to claim 1, further comprising an administrator authentication unit that authenticates that an operator who operates the information input unit is an administrator.
An information processing apparatus comprising: a setting changing unit capable of changing a time limit set in the time limit excess determining unit by at least one of a user and an administrator.
請求項7に記載された情報処理装置において、
前記設定変更手段は、変更が可能な制限時間として、管理者により設定された時間の範囲内で、ユーザーの設定変更を受付ける手段であることを特徴とする情報処理装置。
The information processing apparatus according to claim 7,
The information processing apparatus according to claim 1, wherein the setting changing unit is a unit that accepts a user setting change within a time range set by an administrator as a time limit that can be changed.
請求項7又は8のいずれかに記載された情報処理装置において、
前記設定変更手段におけるユーザーによる制限時間の変更の許可、不許可を管理者により設定する手段を備えたことを特徴とする情報処理装置。
In the information processing apparatus according to claim 7 or 8,
An information processing apparatus comprising: means for setting, by an administrator, permission or non-permission of a change in time limit by a user in the setting change means.
請求項1乃至9のいずれかに記載された情報処理装置において、
前記制限時間超過判定手段に設定される制限時間を固定化する手段を備えたことを特徴とする情報処理装置。
The information processing apparatus according to any one of claims 1 to 9,
An information processing apparatus comprising: means for fixing a time limit set in the time limit excess determining means.
前記ユーザー認証手段で用いるユーザ識別情報及び制限時間管理手段で管理するユーザ毎に予め定められた制限情報を含むユーザー情報を提供するサーバを外部に設けた請求項1乃至10のいずれかに記載された情報処理装置において、
前記サーバとのインターフェースを備えたことを特徴とする情報処理装置。
The server for providing user information including user identification information used by the user authentication means and restriction information predetermined for each user managed by the time limit management means is provided outside. In the information processing apparatus
An information processing apparatus comprising an interface with the server.
予め定められたセキュリティポリシーに従った動作を行うようにした請求項1乃至11のいずれかに記載された情報処理装置において、
前記制限時間超過判定手段に設定する制限時間に前記セキュリティポリシーによる制限を加える手段を備えたことを特徴とする情報処理装置。
In the information processing apparatus according to any one of claims 1 to 11, wherein the operation is performed in accordance with a predetermined security policy.
An information processing apparatus comprising: means for adding a restriction according to the security policy to a time limit set in the time limit excess determination means.
JP2006069727A 2006-03-14 2006-03-14 Information processing device Pending JP2007249417A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006069727A JP2007249417A (en) 2006-03-14 2006-03-14 Information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006069727A JP2007249417A (en) 2006-03-14 2006-03-14 Information processing device

Publications (1)

Publication Number Publication Date
JP2007249417A true JP2007249417A (en) 2007-09-27

Family

ID=38593676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006069727A Pending JP2007249417A (en) 2006-03-14 2006-03-14 Information processing device

Country Status (1)

Country Link
JP (1) JP2007249417A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008070467A (en) * 2006-09-12 2008-03-27 Ricoh Co Ltd Image forming apparatus
JP2009271751A (en) * 2008-05-08 2009-11-19 Konica Minolta Business Technologies Inc Image forming device, server and program
JP2011028569A (en) * 2009-07-27 2011-02-10 Canon Inc Image forming apparatus, method for controlling image forming apparatus, and control program
JPWO2009069655A1 (en) * 2007-11-27 2011-04-14 キヤノン電子株式会社 Management server, client terminal, terminal management system, terminal management method, program, and recording medium
EP2378457A2 (en) 2010-04-15 2011-10-19 Canon Kabushiki Kaisha Image processing apparatus and user authentication method for image processing apparatus
JP2012108765A (en) * 2010-11-18 2012-06-07 Canon Marketing Japan Inc Image forming apparatus and information processing method, and program
JP2014236427A (en) * 2013-06-04 2014-12-15 富士ゼロックス株式会社 Image forming apparatus and program
JP2017017437A (en) * 2015-06-29 2017-01-19 京セラドキュメントソリューションズ株式会社 Image forming apparatus and method of logging out
KR20180068880A (en) * 2016-12-14 2018-06-22 아즈빌주식회사 Apparatus and method for managing facility
JP2018142335A (en) * 2018-04-02 2018-09-13 キヤノン株式会社 Information processing apparatus, control method thereof, and program
US10320880B2 (en) 2011-06-29 2019-06-11 Amazon Technologies, Inc. Data locker synchronization
CN111124654A (en) * 2019-12-31 2020-05-08 中国银行股份有限公司 Account exit time setting method, device, equipment and storage medium

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008070467A (en) * 2006-09-12 2008-03-27 Ricoh Co Ltd Image forming apparatus
JPWO2009069655A1 (en) * 2007-11-27 2011-04-14 キヤノン電子株式会社 Management server, client terminal, terminal management system, terminal management method, program, and recording medium
US8732305B2 (en) 2007-11-27 2014-05-20 Canon Denshi Kabushiki Kaisha Management server, client terminal, terminal management system, terminal management method, program, and recording medium
JP2009271751A (en) * 2008-05-08 2009-11-19 Konica Minolta Business Technologies Inc Image forming device, server and program
JP2011028569A (en) * 2009-07-27 2011-02-10 Canon Inc Image forming apparatus, method for controlling image forming apparatus, and control program
EP2378457A2 (en) 2010-04-15 2011-10-19 Canon Kabushiki Kaisha Image processing apparatus and user authentication method for image processing apparatus
JP2012108765A (en) * 2010-11-18 2012-06-07 Canon Marketing Japan Inc Image forming apparatus and information processing method, and program
US10320880B2 (en) 2011-06-29 2019-06-11 Amazon Technologies, Inc. Data locker synchronization
JP2014236427A (en) * 2013-06-04 2014-12-15 富士ゼロックス株式会社 Image forming apparatus and program
JP2017017437A (en) * 2015-06-29 2017-01-19 京セラドキュメントソリューションズ株式会社 Image forming apparatus and method of logging out
US9762751B2 (en) 2015-06-29 2017-09-12 Kyocera Document Solutions Inc. Image forming apparatus executing a job based on a job request and logout method
KR20180068880A (en) * 2016-12-14 2018-06-22 아즈빌주식회사 Apparatus and method for managing facility
KR102052148B1 (en) * 2016-12-14 2019-12-05 아즈빌주식회사 Apparatus and method for managing facility
JP2018142335A (en) * 2018-04-02 2018-09-13 キヤノン株式会社 Information processing apparatus, control method thereof, and program
CN111124654A (en) * 2019-12-31 2020-05-08 中国银行股份有限公司 Account exit time setting method, device, equipment and storage medium
CN111124654B (en) * 2019-12-31 2023-08-18 中国银行股份有限公司 Account exit time setting method, device, equipment and storage medium

Similar Documents

Publication Publication Date Title
JP2007249417A (en) Information processing device
JP6727799B2 (en) Authority delegation system, information processing device, authorization server, control method and program
JP5069819B2 (en) Image forming system
US7487233B2 (en) Device access based on centralized authentication
JP4555038B2 (en) Network system, usage authority determination method, network device, program, and recording medium
JP4849962B2 (en) Image processing apparatus, authentication server selection method, and program
JP2005335215A (en) Image forming apparatus and authentication control method thereof
JP4839103B2 (en) Image forming apparatus, security method for image forming apparatus, program, and storage medium storing program
JP6993910B2 (en) Information processing equipment, its control method, and programs
JP6525493B2 (en) IMAGE PROCESSING APPARATUS, AUTHENTICATION METHOD THEREOF, AND PROGRAM
JP5277810B2 (en) Processing device and program
JP5069820B2 (en) Image forming system and user manager server device
JP4743285B2 (en) Image processing system, image processing method, image processing apparatus, and image processing program
JP2009069994A (en) Usage restriction device and usage restriction method
JP2023101081A (en) IMAGE FORMING APPARATUS, CONTROL METHOD, AND THEREOF PROGRAM
US8185939B2 (en) Login control for multiple applications
JP2010193054A (en) System, apparatus, and method for processing image, program and recording medium
JP5286232B2 (en) Image forming system and user manager server device
JP6986874B2 (en) Image processing device and its control method and program
JP2015079451A (en) Image forming apparatus and control method of the same, and program
WO2006043562A1 (en) Printer server job information management method, printer server, and printer system
JP7434521B2 (en) Image processing device and its control method and program
JP7204863B2 (en) Image processing device and its control method and program
JP7216793B2 (en) Information processing device, its control method, and program
JP5568525B2 (en) Login management server for image forming apparatus and network system including the same