[go: up one dir, main page]

JP2015170023A - Information processing apparatus, information processing system, and control program - Google Patents

Information processing apparatus, information processing system, and control program Download PDF

Info

Publication number
JP2015170023A
JP2015170023A JP2014042906A JP2014042906A JP2015170023A JP 2015170023 A JP2015170023 A JP 2015170023A JP 2014042906 A JP2014042906 A JP 2014042906A JP 2014042906 A JP2014042906 A JP 2014042906A JP 2015170023 A JP2015170023 A JP 2015170023A
Authority
JP
Japan
Prior art keywords
unauthorized
information
user
processing apparatus
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014042906A
Other languages
Japanese (ja)
Inventor
惇季 青木
Atsuki Aoki
惇季 青木
清水 直樹
Naoki Shimizu
直樹 清水
元輝 楳泉
Genki Umeizumi
元輝 楳泉
佐藤 匡
Tadashi Sato
匡 佐藤
作山 宏幸
Hiroyuki Sakuyama
宏幸 作山
美映 渡辺
Mie Watanabe
美映 渡辺
拓也 盛
Takuya Mori
拓也 盛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014042906A priority Critical patent/JP2015170023A/en
Publication of JP2015170023A publication Critical patent/JP2015170023A/en
Pending legal-status Critical Current

Links

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

PROBLEM TO BE SOLVED: To improve security for the use of an information processing device in a situation where a plurality of information processing devices can be used.SOLUTION: An information processing device includes an operation instruction reception part for receiving an operation instruction from a user authenticated according to a predetermined authentication system, an unauthorized operation determination part for determining whether the received operation instruction is an unauthorized operation, a fraudulence prevention processing part for performing processing for preventing the information processing device from being unauthorizedly used in the case that the authenticated user is specified unauthorized user list information in which a user determined to have performed a fraudulent operation is specified or that the fraudulent operation is determined, an unauthorized use information output part for outputting unauthorized use information showing that the operation instruction of the authenticated user is an unauthorized operation in the case that the unauthorized operation is determined, and an unauthorized user list information update part for acquiring the unauthorized use information outputted from another processing device to update the unauthorized user list information.

Description

本発明は、情報処理装置、情報処理システム及び制御プログラムに関し、特に、複数の情報処理装置の利用に対するセキュリティを考慮した処理に関する。   The present invention relates to an information processing apparatus, an information processing system, and a control program, and more particularly to processing that takes security into consideration for use of a plurality of information processing apparatuses.

データ処理を行う情報処理装置において、悪意のあるユーザが装置を不正に操作することを防止するために、ユーザが情報処理装置を利用する際に、ユーザID及びパスワード等を入力することにより利用権限があることを認証するユーザ認証処理が行われている。   In an information processing apparatus that performs data processing, in order to prevent a malicious user from operating the apparatus illegally, when the user uses the information processing apparatus, the user authority is entered by inputting a user ID, a password, and the like. User authentication processing is performed to authenticate that there is.

しかしながら、悪意のあるユーザがパスワードを盗み見たり情報漏洩によりパスワードを取得したりすると、悪意のあるユーザがそのパスワードを不正に利用して認証されてしまい、情報処理装置を利用することができるようになるので、このようなユーザ認証処理だけでは、セキュリティ上不十分な場合がある。   However, if a malicious user steals a password or acquires a password due to information leakage, the malicious user is authenticated using the password illegally, and the information processing apparatus can be used. Therefore, there are cases where such user authentication processing alone is insufficient in terms of security.

このような問題を解決するために、サーバ(情報処理装置)へのアクセス時間が予め定められた所定値を超えた場合に、サーバを利用するために用いられた認証データとは異なる認証データを使ってユーザの再認証を行う方法が提案されている(例えば、特許文献1を参照)。   In order to solve such a problem, when the access time to the server (information processing apparatus) exceeds a predetermined value, authentication data different from the authentication data used for using the server is provided. There has been proposed a method for re-authenticating a user (see, for example, Patent Document 1).

特許文献1に開示された技術では、サーバへのアクセスを行う際に利用する情報処理装置ごとに再認証処理を行うか否かが判定され、再認証処理を行うと判定された場合、ユーザに対して再認証を要求する。悪意のあるユーザは、ある情報処理装置を不正に操作しようとして再認証に失敗した場合、その情報処理装置の使用をあきらめて、別の情報処理装置を使用して再度不正な操作を行おうとする場合がある。このような場合、特許文献1に開示された技術が用いられると、別の情報処理装置において再認証の条件を満たしていないときは、ユーザの再認証処理が行われないので、別の情報処理装置においては不正な操作が行われてしまい、セキュリティ上不十分である。   In the technique disclosed in Patent Document 1, it is determined whether or not to perform re-authentication processing for each information processing device used when accessing the server. Request re-authentication. When a malicious user tries to operate an information processing device illegally and fails to re-authenticate, he or she gives up using the information processing device and tries another operation using another information processing device. There is a case. In such a case, when the technique disclosed in Patent Document 1 is used, if the re-authentication condition is not satisfied in another information processing apparatus, the user re-authentication process is not performed. Inappropriate operations are performed in the apparatus, which is insufficient in terms of security.

本発明は、このような課題を解決するためになされたものであり、複数の情報処理装置を利用可能な状況において、情報処理装置の利用に対するセキュリティを向上させることを目的とする。   The present invention has been made to solve such a problem, and an object of the present invention is to improve security for use of an information processing device in a situation where a plurality of information processing devices can be used.

上記課題を解決するために、本発明の一態様は、予め定められた認証方式に従って認証された利用者に対して装置の使用を許可する情報処理装置であって、前記予め定められた認証方式に従って認証された利用者からの操作命令を受け付ける操作命令受付部と、受け付けた前記操作命令が不正な操作であるか否かを判定する不正操作判定部と、不正な操作を行ったと判定された利用者が特定された不正利用者一覧情報において前記認証された利用者が特定されている場合又は前記操作命令が不正な操作であると判定された場合に、前記情報処理装置の不正使用を防止するための処理を行う不正防止処理部と、前記操作命令が不正な操作であると判定された場合に、前記認証された利用者の操作命令が不正な操作であることを示す不正使用情報を出力する不正使用情報出力部と、他の情報処理装置から出力された前記不正使用情報を取得して前記不正利用者一覧情報を更新する不正利用者一覧情報更新部とを含むことを特徴とする。   In order to solve the above-described problem, an aspect of the present invention is an information processing apparatus that permits a user who has been authenticated in accordance with a predetermined authentication scheme to use the apparatus, wherein the predetermined authentication scheme is An operation command receiving unit that receives an operation command from a user who is authenticated according to the above, an unauthorized operation determination unit that determines whether the received operation command is an unauthorized operation, and an unauthorized operation is determined. Preventing unauthorized use of the information processing apparatus when the authenticated user is identified in the unauthorized user list information in which the user is identified or when the operation command is determined to be an unauthorized operation Fraud prevention processing unit for performing processing for performing fraud, and unauthorized use information indicating that the operation command of the authenticated user is an illegal operation when the operation command is determined to be an illegal operation An unauthorized use information output unit for outputting, and an unauthorized user list information update unit for acquiring the unauthorized use information output from another information processing apparatus and updating the unauthorized user list information .

本発明によれば、複数の情報処理装置を利用可能な状況において、情報処理装置の利用に対するセキュリティを向上させることができる。   ADVANTAGE OF THE INVENTION According to this invention, the security with respect to utilization of an information processing apparatus can be improved in the condition which can use several information processing apparatus.

本発明の実施形態に係る画像処理システムの運用形態を示す図である。It is a figure which shows the operation | use form of the image processing system which concerns on embodiment of this invention. 本発明の実施形態に係る画像処理装置のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the image processing apparatus which concerns on embodiment of this invention. 本発明の本実施形態に係る画像処理装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the image processing apparatus which concerns on this embodiment of this invention. 本発明の実施形態に係る主制御部の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the main control part which concerns on embodiment of this invention. 本発明の実施形態に係る不正使用DBに格納されている不正使用情報を例示する図である。It is a figure which illustrates the unauthorized use information stored in the unauthorized use DB which concerns on embodiment of this invention. 本発明の実施形態に係る主制御部による不正使用の防止に係る動作を示すフローチャートである。It is a flowchart which shows the operation | movement which concerns on prevention of unauthorized use by the main control part which concerns on embodiment of this invention. 本発明の実施形態に係るユーザDBに格納されている情報の例を示す図である。It is a figure which shows the example of the information stored in user DB which concerns on embodiment of this invention. 本発明の実施形態に係るジョブ履歴DBに格納されているジョブ履歴情報を例示する図である。It is a figure which illustrates job history information stored in job history DB concerning an embodiment of the present invention. 本発明の実施形態に係る顔認証処理の態様を示す図である。It is a figure which shows the aspect of the face authentication process which concerns on embodiment of this invention. 本発明の実施形態に係る認証方式と不正度とが関連付けられたテーブルを例示する図である。It is a figure which illustrates the table with which the authentication method which concerns on embodiment of this invention and the fraud degree were linked | related. 本発明の第2の実施形態に係る主制御部130の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the main-control part 130 which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施形態に係る情報付加処理の態様を例示する図である。It is a figure which illustrates the aspect of the information addition process which concerns on the 2nd Embodiment of this invention. 本発明の第3の実施形態に係る主制御部の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the main-control part which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係るジョブ履歴DBに格納されているジョブ履歴情報を例示する図である。It is a figure which illustrates job history information stored in job history DB concerning a 3rd embodiment of the present invention.

以下、図面を参照して、本発明の実施形態を詳細に説明する。本実施形態においては、データ処理を行う情報処理装置の例を画像処理装置とし、予め定められた認証方式により認証された利用者に対して画像処理装置の利用を許可し、PC(Personal Computer)等のクライアント端末や画像処理装置のディスプレイパネルを介して画像処理装置を操作するシステムについて説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In the present embodiment, an example of an information processing apparatus that performs data processing is an image processing apparatus. A user who is authenticated by a predetermined authentication method is permitted to use the image processing apparatus, and a PC (Personal Computer). A system for operating the image processing apparatus via the client terminal or the display panel of the image processing apparatus will be described.

図1は、本実施形態に係る画像処理システムの運用形態の例を示す図である。図1に示すように、本実施形態に係る画像処理システムは、n台の画像処理装置1−1〜1−n(nは1以上の整数。以降、総じて「画像処理装置1」とする)、クライアント端末2及び管理サーバ3が、インターネットやLAN(Local Area Network)等のネットワークを介して接続されて構成されている。   FIG. 1 is a diagram illustrating an example of an operation mode of the image processing system according to the present embodiment. As shown in FIG. 1, the image processing system according to this embodiment includes n image processing apparatuses 1-1 to 1-n (n is an integer equal to or greater than 1. Hereinafter, “image processing apparatus 1” is generally referred to). The client terminal 2 and the management server 3 are connected via a network such as the Internet or a LAN (Local Area Network).

画像処理装置1は、撮像機能、画像形成機能及び通信機能等を備えることにより、プリンタ、ファクシミリ、スキャナ、複写機として利用可能なMFP(Multi Function Peripheral:複合機)である。また、クライアント端末2は、ユーザが操作する情報処理端末であり、PC等の情報処理装置によって実現される。本実施形態に係るクライアント端末2は、例えば、ユーザの操作に応じて印刷ジョブを生成し、複数の画像処理装置1のいずれかに画像形成出力を実行させるために、ネットワークを介して画像処理装置1に送信する。管理サーバ3は、n台の画像処理装置のIP(Internet Protocol)アドレス等の情報や各画像処理装置の設置場所に関する情報等の各種情報を管理する。   The image processing apparatus 1 is an MFP (Multi Function Peripheral) that can be used as a printer, a facsimile, a scanner, and a copier by providing an imaging function, an image forming function, a communication function, and the like. The client terminal 2 is an information processing terminal operated by a user, and is realized by an information processing apparatus such as a PC. The client terminal 2 according to the present embodiment generates, for example, a print job in response to a user operation, and causes the image processing apparatus 1 to execute image forming output via a network. 1 to send. The management server 3 manages various types of information such as information such as IP (Internet Protocol) addresses of n image processing apparatuses and information regarding installation locations of the image processing apparatuses.

次に、本実施形態に係る画像処理システムに含まれる画像処理装置1、クライアント端末2及び管理サーバ3の各装置を構成するハードウェアについて説明する。図2は、本実施形態に係る画像処理装置1のハードウェア構成を示すブロック図である。図2においては、画像処理装置1のハードウェア構成を示すが、他の装置についても同様である。   Next, hardware constituting each device of the image processing apparatus 1, the client terminal 2, and the management server 3 included in the image processing system according to the present embodiment will be described. FIG. 2 is a block diagram illustrating a hardware configuration of the image processing apparatus 1 according to the present embodiment. Although FIG. 2 shows the hardware configuration of the image processing apparatus 1, the same applies to other apparatuses.

図2に示すように、本実施形態に係る画像処理装置1は、一般的なPC(Personal Computer)やサーバ等の情報処理装置と同様の構成を有する。すなわち、本実施形態に係る画像処理装置1は、CPU(Central Processing Unit)10、RAM(Random Access Memory)20、ROM(Read Only Memory)30、HDD(Hard Disk Drive)40及びI/F50がバス80を介して接続されて構成されている。また、I/F50にはLCD(Liquid Crystal Display)60及び操作部70が接続されている。   As shown in FIG. 2, the image processing apparatus 1 according to the present embodiment has the same configuration as an information processing apparatus such as a general PC (Personal Computer) or a server. That is, the image processing apparatus 1 according to this embodiment includes a CPU (Central Processing Unit) 10, a RAM (Random Access Memory) 20, a ROM (Read Only Memory) 30, an HDD (Hard Disk Drive) 40, and an I / F 50. 80 is connected. Further, an LCD (Liquid Crystal Display) 60 and an operation unit 70 are connected to the I / F 50.

CPU10は演算手段であり、画像処理装置1全体の動作を制御する。RAM20は、情報の高速な読み書きが可能な揮発性の記憶媒体であり、CPU10が情報を処理する際の作業領域として用いられる。ROM30は、読み出し専用の不揮発性記憶媒体であり、ファームウェア等のプログラムが格納されている。HDD40は、情報の読み書きが可能な不揮発性の記憶媒体であり、OS(Operating System)や各種の制御プログラム、アプリケーション・プログラム等が格納される。   The CPU 10 is a calculation unit and controls the operation of the entire image processing apparatus 1. The RAM 20 is a volatile storage medium capable of reading and writing information at high speed, and is used as a work area when the CPU 10 processes information. The ROM 30 is a read-only nonvolatile storage medium and stores a program such as firmware. The HDD 40 is a non-volatile storage medium that can read and write information, and stores an OS (Operating System), various control programs, application programs, and the like.

I/F50は、バス80と各種のハードウェアやネットワーク等を接続し制御する。LCD60は、ユーザが画像処理装置1の状態を確認するための視覚的ユーザインタフェースである。操作部70は、キーボード、マウス、各種のハードボタン、タッチパネル等、ユーザが画像処理装置1に情報を入力するためのユーザインタフェースである。なお、管理サーバ3は、サーバとして運用される場合、これらのユーザインタフェース用デバイスは省略可能である。   The I / F 50 connects and controls the bus 80 and various hardware and networks. The LCD 60 is a visual user interface for the user to check the state of the image processing apparatus 1. The operation unit 70 is a user interface for a user to input information to the image processing apparatus 1 such as a keyboard, a mouse, various hard buttons, and a touch panel. When the management server 3 is operated as a server, these user interface devices can be omitted.

このようなハードウェア構成において、ROM30に格納されたプログラムや、RAM20に読み出されたプログラムに従ってCPU10が演算を行うことによりソフトウェア制御部が構成される。このようにして構成されたソフトウェア制御部と、ハードウェアとの組み合わせによって、本実施形態に係る画像処理システムに含まれる画像処理装置1、クライアント端末2及び管理サーバ3の機能を実現する機能ブロックが構成される。   In such a hardware configuration, the software control unit is configured by the CPU 10 performing calculations in accordance with a program stored in the ROM 30 or a program read into the RAM 20. Functional blocks for realizing the functions of the image processing apparatus 1, the client terminal 2, and the management server 3 included in the image processing system according to the present embodiment by combining the software control unit configured as described above and hardware. Composed.

次に、本実施形態に係る画像処理装置1の機能について説明する。図3は、本実施形態に係る画像処理装置1の機能構成を示すブロック図である。図3に示すように、本実施形態に係る画像処理装置1は、コントローラ100、ADF(Auto Documennt Feeder:原稿自動搬送装置)110、スキャナユニット111、排紙トレイ112、ディスプレイパネル113、給紙テーブル114、プリントエンジン115、排紙トレイ116、ネットワークI/F117及び近距離通信I/F118を有する。   Next, functions of the image processing apparatus 1 according to the present embodiment will be described. FIG. 3 is a block diagram showing a functional configuration of the image processing apparatus 1 according to the present embodiment. As shown in FIG. 3, the image processing apparatus 1 according to the present embodiment includes a controller 100, an ADF (Auto Document Feeder) 110, a scanner unit 111, a paper discharge tray 112, a display panel 113, and a paper feed table. 114, a print engine 115, a paper discharge tray 116, a network I / F 117, and a near field communication I / F 118.

また、コントローラ100は、主制御部130、エンジン制御部101、入出力制御部102、画像処理部103及び操作表示制御部104を有する。図3に示すように、本実施形態に係る画像処理装置1は、スキャナユニット111、プリントエンジン115を有する複合機として構成されている。なお、図3においては、電気的接続を実線の矢印で示しており、用紙の流れを破線の矢印で示している。   The controller 100 includes a main control unit 130, an engine control unit 101, an input / output control unit 102, an image processing unit 103, and an operation display control unit 104. As shown in FIG. 3, the image processing apparatus 1 according to the present embodiment is configured as a multifunction machine having a scanner unit 111 and a print engine 115. In FIG. 3, the electrical connection is indicated by solid arrows, and the flow of paper is indicated by broken arrows.

ディスプレイパネル113は、画像処理装置1の状態を視覚的に表示する出力インタフェースであると共に、タッチパネルとしてユーザが画像処理装置1を直接操作し若しくは画像処理装置1に対して情報を入力する際の入力インタフェース(操作部)でもある。ネットワークI/F117は、画像処理装置1がネットワークを介して管理者用端末等の他の機器と通信するためのインタフェースであり、Ethernet(登録商標)やUSB等のインタフェースが用いられる。   The display panel 113 is an output interface that visually displays the state of the image processing apparatus 1, and an input when the user directly operates the image processing apparatus 1 or inputs information to the image processing apparatus 1 as a touch panel. It is also an interface (operation unit). The network I / F 117 is an interface for the image processing apparatus 1 to communicate with other devices such as an administrator terminal via the network, and an interface such as Ethernet (registered trademark) or USB is used.

近距離通信I/F118は、画像処理装置1が近距離無線通信により他の機器と通信するためのインタフェースであり、Bluetooth(登録商標)、Wi−Fi(Wireless Fidelity)、FeliCa(登録商標)等のインタフェースが用いられる。   The short-range communication I / F 118 is an interface for the image processing apparatus 1 to communicate with other devices by short-range wireless communication, such as Bluetooth (registered trademark), Wi-Fi (Wireless Fidelity), FeliCa (registered trademark), and the like. The interface is used.

コントローラ100は、ソフトウェアとハードウェアとの組み合わせによって構成される。具体的には、ROM30やHDD40等の不揮発性記憶媒体に格納されたファームウェア等の制御プログラムが、RAM20にロードされ、それらのプログラムに従ってCPU10が演算を行うことにより構成されるソフトウェア制御部と集積回路などのハードウェアとによってコントローラ100が構成される。コントローラ100は、画像処理装置1全体を制御する制御部として機能する。   The controller 100 is configured by a combination of software and hardware. Specifically, a software control unit and an integrated circuit configured by loading a control program such as firmware stored in a non-volatile storage medium such as the ROM 30 or the HDD 40 into the RAM 20 and performing an operation by the CPU 10 according to the program. The controller 100 is configured by hardware such as the above. The controller 100 functions as a control unit that controls the entire image processing apparatus 1.

主制御部130は、コントローラ100に含まれる各部を制御する役割を担い、コントローラ100の各部に命令を与える。エンジン制御部101は、プリントエンジン115やスキャナユニット111等を制御若しくは駆動する駆動手段としての役割を担う。入出力制御部102は、ネットワークI/F117、近距離通信I/F118を介して入力される信号や命令を主制御部130に入力する。また、主制御部130は、入出力制御部102を制御し、ネットワークI/F117や近距離通信I/F118及びネットワークを介して他の装置にアクセスする。   The main control unit 130 plays a role of controlling each unit included in the controller 100 and gives a command to each unit of the controller 100. The engine control unit 101 serves as a driving unit that controls or drives the print engine 115, the scanner unit 111, and the like. The input / output control unit 102 inputs signals and commands input via the network I / F 117 and the short-range communication I / F 118 to the main control unit 130. The main control unit 130 also controls the input / output control unit 102 to access other devices via the network I / F 117, the near field communication I / F 118, and the network.

画像処理部103は、主制御部130の制御に従い、印刷出力すべき画像情報に基づいて描画情報を生成する。この描画情報とは、画像形成部であるプリントエンジン115が画像形成動作において形成すべき画像を描画するための情報である。また、画像処理部103は、スキャナユニット111から入力される撮像データを処理し、画像データを生成する。この画像データとは、スキャナ動作の結果物として画像処理装置1に格納され若しくはネットワークI/F117や近距離通信I/F118を介して他の機器に送信される情報である。操作表示制御部104は、ディスプレイパネル113に情報表示を行い若しくはディスプレイパネル113を介して入力された情報を主制御部130に通知する。   The image processing unit 103 generates drawing information based on image information to be printed out under the control of the main control unit 130. The drawing information is information for drawing an image to be formed in the image forming operation by the print engine 115 as an image forming unit. The image processing unit 103 processes image data input from the scanner unit 111 and generates image data. This image data is information stored in the image processing apparatus 1 as a result of the scanner operation or transmitted to another device via the network I / F 117 or the short-range communication I / F 118. The operation display control unit 104 displays information on the display panel 113 or notifies the main control unit 130 of information input via the display panel 113.

画像処理装置1がプリンタとして動作する場合は、まず、入出力制御部102がネットワークI/F117を介して印刷ジョブを受信する。入出力制御部102は、受信した印刷ジョブを主制御部130に転送する。主制御部130は、印刷ジョブを受信すると、画像処理部103を制御して印刷ジョブに含まれる文書情報若しくは画像情報に基づいて描画情報を生成する。画像処理部103によって描画情報が生成されると、エンジン制御部101は、生成された描画情報に基づき、給紙テーブル114から搬送される用紙に対して画像形成を実行する。プリントエンジン115の具体的態様としては、インクジェット方式による画像形成機構や電子写真方式による画像形成機構等を用いることが可能である。プリントエンジン115によって画像形成が施された文書は排紙トレイ116に排紙される。   When the image processing apparatus 1 operates as a printer, first, the input / output control unit 102 receives a print job via the network I / F 117. The input / output control unit 102 transfers the received print job to the main control unit 130. When receiving the print job, the main control unit 130 controls the image processing unit 103 to generate drawing information based on document information or image information included in the print job. When drawing information is generated by the image processing unit 103, the engine control unit 101 executes image formation on a sheet conveyed from the paper feed table 114 based on the generated drawing information. As a specific mode of the print engine 115, an image forming mechanism using an ink jet method, an image forming mechanism using an electrophotographic method, or the like can be used. A document on which an image is formed by the print engine 115 is discharged to a discharge tray 116.

画像処理装置1がスキャナとして動作する場合は、ユーザによるディスプレイパネル113の操作若しくはネットワークI/F117を介して外部の機器から入力されるスキャン実行指示に応じて、操作表示制御部104若しくは入出力制御部102が主制御部130にスキャン実行信号を転送する。主制御部130は、受信したスキャン実行信号に基づき、エンジン制御部101を制御する。エンジン制御部101は、ADF110を駆動し、ADF110にセットされた撮像対象原稿をスキャナユニット111に搬送する。また、エンジン制御部101は、スキャナユニット111を駆動し、ADF110から搬送される原稿を撮像する。また、ADF110に原稿がセットされておらず、スキャナユニット111に直接原稿がセットされた場合、スキャナユニット111は、エンジン制御部101の制御に従い、セットされた原稿を撮像する。即ち、スキャナユニット111が撮像部として動作する。   When the image processing apparatus 1 operates as a scanner, the operation display control unit 104 or input / output control is performed in accordance with a user operation on the display panel 113 or a scan execution instruction input from an external device via the network I / F 117. The unit 102 transfers the scan execution signal to the main control unit 130. The main control unit 130 controls the engine control unit 101 based on the received scan execution signal. The engine control unit 101 drives the ADF 110 and conveys the document to be imaged set on the ADF 110 to the scanner unit 111. Further, the engine control unit 101 drives the scanner unit 111 and images a document conveyed from the ADF 110. If no original is set on the ADF 110 and the original is directly set on the scanner unit 111, the scanner unit 111 captures the set original under the control of the engine control unit 101. That is, the scanner unit 111 operates as an imaging unit.

撮像動作においては、スキャナユニット111に含まれるCCD等の撮像素子が原稿を光学的に走査し、光学情報に基づいた撮像情報が生成される。エンジン制御部101は、スキャナユニット111が生成した撮像情報を画像処理部103に転送する。画像処理部103は、主制御部130の制御に従い、エンジン制御部101から受信した撮像情報に基づき画像情報を生成する。画像処理部103が生成した画像情報はHDD40等の画像処理装置1に装着された記憶媒体に保存される。画像処理部103によって生成された画像情報は、ユーザの指示に応じてそのままHDD40等に格納され若しくはネットワークI/F117、近距離通信I/F118を介して、入出力制御部102により外部の装置に送信される。   In the imaging operation, an imaging element such as a CCD included in the scanner unit 111 optically scans the document, and imaging information based on the optical information is generated. The engine control unit 101 transfers the imaging information generated by the scanner unit 111 to the image processing unit 103. The image processing unit 103 generates image information based on the imaging information received from the engine control unit 101 under the control of the main control unit 130. Image information generated by the image processing unit 103 is stored in a storage medium attached to the image processing apparatus 1 such as the HDD 40. The image information generated by the image processing unit 103 is stored in the HDD 40 or the like as it is according to a user instruction, or is transmitted to an external device by the input / output control unit 102 via the network I / F 117 and the short-range communication I / F 118. Sent.

また、画像処理装置1が複写機として動作する場合は、エンジン制御部101がスキャナユニット111から受信した撮像情報若しくは画像処理部103が生成した画像情報に基づき、画像処理部103が描画情報を生成する。その描画情報に基づいてプリンタ動作の場合と同様に、エンジン制御部101がプリントエンジン115を駆動する。   Further, when the image processing apparatus 1 operates as a copying machine, the image processing unit 103 generates drawing information based on imaging information received from the scanner unit 111 by the engine control unit 101 or image information generated by the image processing unit 103. To do. Based on the drawing information, the engine control unit 101 drives the print engine 115 as in the case of the printer operation.

このようなシステムの構成において、本実施形態に係る画像処理システムは、予め定められた認証方式により認証されたユーザによる操作命令が不正な操作であるか否かを判定する際に、他の画像処理装置1からこのユーザの操作命令が不正な操作であることを示す情報を受信している場合、操作命令が不正な操作であるとみなして、不正使用を防止するための処理を行う。以下、まず、第1の実施形態に係る構成として、第1の実施形態に係る主制御部130の機能のうち複数の画像処理装置1における不正使用の防止に係る機能構成について説明する。   In such a system configuration, the image processing system according to the present embodiment, when determining whether or not an operation command by a user authenticated by a predetermined authentication method is an unauthorized operation, When information indicating that the user's operation command is an illegal operation is received from the processing device 1, the operation command is regarded as an illegal operation, and processing for preventing unauthorized use is performed. Hereinafter, as a configuration according to the first embodiment, a functional configuration related to prevention of unauthorized use in a plurality of image processing apparatuses 1 among functions of the main control unit 130 according to the first embodiment will be described.

図4は、本発明の第1の実施形態に係る主制御部130の機能のうち複数の画像処理装置1における不正使用の防止に係る機能構成を例示するブロック図である。図4に示すように、第1の実施形態に係る主制御部130は、不正使用情報受信部131、不正使用情報更新部132、不正使用DB133、認証処理部134、ユーザDB135、ジョブ受付部136、不正操作判定部137、不正使用情報出力部138、再認証処理部139、ジョブ処理部140及びジョブ履歴DB141を含む。   FIG. 4 is a block diagram illustrating a functional configuration related to prevention of unauthorized use in the plurality of image processing apparatuses 1 among the functions of the main control unit 130 according to the first embodiment of the present invention. As shown in FIG. 4, the main control unit 130 according to the first embodiment includes an unauthorized use information receiving unit 131, an unauthorized use information updating unit 132, an unauthorized use DB 133, an authentication processing unit 134, a user DB 135, and a job receiving unit 136. , An unauthorized operation determination unit 137, an unauthorized use information output unit 138, a re-authentication processing unit 139, a job processing unit 140, and a job history DB 141.

不正使用情報受信部131は、画像処理システムに含まれる他の画像処理装置1から出力された不正使用情報(図5を参照して後述する)を受信して、不正使用情報更新部132に対して出力する。不正使用情報更新部132は、不正使用DB133に格納されている不正使用情報を、不正使用情報受信部131から入力された不正使用情報に更新する。   The unauthorized use information receiving unit 131 receives unauthorized use information (described later with reference to FIG. 5) output from another image processing apparatus 1 included in the image processing system, and sends the unauthorized use information update unit 132 to the unauthorized use information updating unit 132. Output. The unauthorized use information updating unit 132 updates the unauthorized use information stored in the unauthorized use DB 133 with the unauthorized use information input from the unauthorized use information receiving unit 131.

図5は、不正使用DB133に格納されている不正使用情報を例示する図である。図5に示すように、不正使用DB133は、例えば、“ユーザID”及び“不正使用フラグ”が関連付けられているテーブル構成し、テーブルの各レコードが不正使用情報である。“ユーザID”は、画像処理装置1の利用者を識別する識別子であり、後述する認証処理部134における認証処理に用いられるユーザIDに対応する。   FIG. 5 is a diagram illustrating the unauthorized use information stored in the unauthorized use DB 133. As illustrated in FIG. 5, the unauthorized use DB 133 is configured as a table in which “user ID” and “illegal use flag” are associated, for example, and each record of the table is unauthorized use information. “User ID” is an identifier for identifying the user of the image processing apparatus 1 and corresponds to a user ID used for authentication processing in the authentication processing unit 134 described later.

“不正使用フラグ”は、画像処理システムに含まれるいずれかの画像処理装置1において、“不正使用フラグ”に関連付けられた“ユーザID”のユーザによる操作命令が不正な操作であると判定されたか否かを示す情報である。例えば、“不正使用フラグ”が「ON」の場合は、不正な操作であると判定されている状態であり、「OFF」の場合は、不正な操作ではないと判定されている状態である。   Whether the operation command by the user of “user ID” associated with the “illegal use flag” is determined as an illegal operation in any of the image processing apparatuses 1 included in the image processing system This is information indicating whether or not. For example, when the “unauthorized use flag” is “ON”, the state is determined as an unauthorized operation, and when it is “OFF”, the state is determined not to be an unauthorized operation.

すなわち、不正使用DB133は、不正な操作を行ったと判定された利用者が特定された不正利用者一覧情報である。このような不正利用者一覧情報において、“利用者フラグ”が「ON」である“ユーザID”のユーザは、不正な操作を行ったと判定された利用者として特定される。すなわち、不正使用情報更新部132は、不正使用情報受信部131により受信された不正使用情報を取得して、不正利用者一覧情報を更新する不正利用者一覧情報更新部として機能する。   That is, the unauthorized use DB 133 is unauthorized user list information in which users who are determined to have performed unauthorized operations are specified. In such unauthorized user list information, the user of “user ID” whose “user flag” is “ON” is identified as the user who is determined to have performed an unauthorized operation. That is, the unauthorized use information updating unit 132 functions as an unauthorized user list information updating unit that acquires the unauthorized use information received by the unauthorized use information receiving unit 131 and updates the unauthorized user list information.

以下、図4に示した各構成部について、図6を参照して説明する。図6は、図4に示した各構成部の処理を例示するフローチャートである。図6に示すように、まず認証処理部134が、入力されたユーザ情報及びユーザDB135に格納されている情報に基づいて、予め定められた認証方式によりユーザ認証処理を行う(S600)。   Hereinafter, each component shown in FIG. 4 will be described with reference to FIG. FIG. 6 is a flowchart illustrating the processing of each component shown in FIG. As shown in FIG. 6, the authentication processing unit 134 first performs user authentication processing by a predetermined authentication method based on the input user information and information stored in the user DB 135 (S600).

ユーザDB135は、ユーザ認証処理に用いられる情報を格納する記憶媒体である。図7は、ユーザDB135に格納されている情報の例を示す。図7に示すように、ユーザDB135は、例えば、“ユーザID”、“認証情報”、“再認証情報”、“ログイン日時”の情報が関連付けられたテーブル構成を有する。   The user DB 135 is a storage medium that stores information used for user authentication processing. FIG. 7 shows an example of information stored in the user DB 135. As illustrated in FIG. 7, the user DB 135 has a table configuration in which, for example, “user ID”, “authentication information”, “re-authentication information”, and “login date / time” information are associated.

“ユーザID”は、図5に示した不正使用DB133に格納されている不正使用情報の”ユーザID”に対応する。“認証情報”は、ユーザが画像処理装置1を使用するためのユーザ認証処理に用いられる情報である。例えば、予め定められた認証方式として、ユーザID及びパスワードによる認証が用いられる場合、“認証情報”はパスワードである。“再認証情報”は、再認証処理を行う際に用いられる情報である。“再認証情報”及び再認証処理の詳細については後述する。   “User ID” corresponds to “user ID” of the unauthorized use information stored in the unauthorized use DB 133 shown in FIG. “Authentication information” is information used for user authentication processing for the user to use the image processing apparatus 1. For example, when authentication using a user ID and a password is used as a predetermined authentication method, the “authentication information” is a password. “Re-authentication information” is information used when performing re-authentication processing. Details of the “re-authentication information” and the re-authentication process will be described later.

“ログイン日時”は、関連付けられた“ユーザID”のユーザが認証処理部134において認証された(すなわち画像処理装置1にログインした)日時の履歴である。“ログイン日時”は、後述する不正操作判定部137の処理に用いられる。詳細は後述する。   “Login date / time” is a history of the date / time when the user of the associated “user ID” was authenticated by the authentication processing unit 134 (that is, logged into the image processing apparatus 1). The “login date” is used for processing of an unauthorized operation determination unit 137 described later. Details will be described later.

例えば、予め定められた認証方式として、ユーザID及びパスワードによる認証が用いられる場合、ディスプレイパネル113等にユーザID及びパスワードの入力を促す認証画面が表示される。認証処理部134は、ディスプレイパネル113等に表示された認証画面を介して入力されたユーザID及びパスワードを取得する。そして、認証処理部134は、ユーザDB135を参照して、取得したユーザIDに関連付けられた“認証情報”(ここではパスワード)と取得したパスワードとが一致した場合に、そのユーザを認証する。   For example, when authentication using a user ID and password is used as a predetermined authentication method, an authentication screen for prompting input of the user ID and password is displayed on the display panel 113 or the like. The authentication processing unit 134 acquires the user ID and password input via the authentication screen displayed on the display panel 113 or the like. The authentication processing unit 134 refers to the user DB 135 and authenticates the user when the “authentication information” (here, the password) associated with the acquired user ID matches the acquired password.

ユーザ認証に失敗すると(S601/NO)、認証処理部134は、再度入力されたユーザ情報に基づいて、ユーザ認証処理を再度行う(S600)。なお、ユーザにより認証キャンセル処理(例えば、認証画面に含まれる「キャンセル」ボタンを押下する)が行われた場合や、予め定められた回数ユーザ認証に失敗した場合、認証処理部134は、処理を終了するようにしてもよい。   If the user authentication fails (S601 / NO), the authentication processing unit 134 performs the user authentication process again based on the user information input again (S600). If the user cancels the authentication (for example, presses the “cancel” button included in the authentication screen) or if the user authentication fails for a predetermined number of times, the authentication processing unit 134 performs the processing. You may make it complete | finish.

一方、ユーザ認証に成功すると(S601/YES)、認証処理部134は、認証処理を行った日時を、図7に示したユーザDB135に格納されている“ログイン日時”の情報として記憶させる。そして、ジョブ受付部136は、ディスプレイパネル113やクライアント端末2を介して入力されたジョブを受け付ける(S602)。ジョブは、画像処理装置1に処理を行わせるための操作命令であり、例えば、印刷命令を示すプリントジョブ、コピー命令を示すコピージョブ、スキャン命令を示すスキャンジョブ、ファックス命令を示すファックスジョブである。すなわち、ジョブ受付部136は、操作命令を受け付ける操作命令受付部として機能する。   On the other hand, if the user authentication is successful (S601 / YES), the authentication processing unit 134 stores the date and time when the authentication process was performed as “login date and time” information stored in the user DB 135 shown in FIG. The job receiving unit 136 receives a job input via the display panel 113 or the client terminal 2 (S602). The job is an operation command for causing the image processing apparatus 1 to perform processing. For example, the job is a print job indicating a print command, a copy job indicating a copy command, a scan job indicating a scan command, or a fax job indicating a fax command. . In other words, the job reception unit 136 functions as an operation command reception unit that receives operation commands.

また、ジョブ受付部136は、受け付けたジョブをジョブ処理部140に対して出力する。なお、ジョブがプリントジョブである場合、ジョブ受付部136は、ユーザ認証処理の前にユーザがクライアント端末2等から送信したプリントジョブを受け付けた後、認証処理部134によりユーザ認証処理が行われ、ユーザ認証処理に成功した場合に、それ以降の不正操作の判定に関する処理を行うようにしてもよい。   In addition, the job reception unit 136 outputs the received job to the job processing unit 140. When the job is a print job, the job reception unit 136 receives a print job transmitted from the client terminal 2 or the like by the user before the user authentication processing, and then performs user authentication processing by the authentication processing unit 134. When the user authentication process is successful, a process related to determination of an unauthorized operation thereafter may be performed.

不正操作判定部137は、ジョブ受付部136が受け付けたジョブである操作命令が、不正な操作であるか否かを判定する(S603、S604)。不正な操作とは、例えば、他のユーザのパスワードを盗み見する等により取得して不正にユーザ認証された悪意のあるユーザにより行われた画像処理装置1に対する操作である。なお、不正操作判定部137により不正な操作であると判定されることは、不正な操作である可能性が高いと判定される場合も含む。   The unauthorized operation determination unit 137 determines whether or not the operation command that is the job received by the job reception unit 136 is an unauthorized operation (S603, S604). The unauthorized operation is, for example, an operation on the image processing apparatus 1 performed by a malicious user who has been obtained by stealing another user's password and has been unauthorized and authenticated. Note that the determination by the unauthorized operation determination unit 137 that the operation is an unauthorized operation includes a case where it is determined that the operation is likely to be an unauthorized operation.

不正操作判定部137は、まず、図5に示した不正使用DB133を参照して、認証処理部134において認証されたユーザの“ユーザID”に関連付けられた“不正使用フラグ”が「ON」であるか否かを判定する(S603)。“不正使用フラグ”が「ON」である場合(S603/YES)、不正操作判定部137は、後述するS604の判定処理を行うことなく、ジョブ受付部136が受け付けた操作命令が不正な操作であるとみなす。そして、再認証処理部139は、再認証処理を行う(S607)。再認証処理については後述する。   First, the unauthorized operation determination unit 137 refers to the unauthorized use DB 133 shown in FIG. 5 and the “unauthorized use flag” associated with the “user ID” of the user authenticated by the authentication processing unit 134 is “ON”. It is determined whether or not there is (S603). When the “unauthorized use flag” is “ON” (S603 / YES), the unauthorized operation determination unit 137 does not perform the determination process of S604 described later, and the operation command received by the job reception unit 136 is an unauthorized operation. Consider it. Then, the re-authentication processing unit 139 performs re-authentication processing (S607). The re-authentication process will be described later.

一方、“不正使用フラグ”が「OFF」である場合(S603/NO)、不正操作判定部137は、ユーザDB135に格納されている情報に基づいて、ジョブ受付部136が受け付けた操作命令が不正な操作であるか否かを判定する(S604)。   On the other hand, when the “unauthorized use flag” is “OFF” (S603 / NO), the unauthorized operation determination unit 137 determines that the operation command received by the job reception unit 136 is invalid based on the information stored in the user DB 135. It is determined whether the operation is an incorrect operation (S604).

具体的には、不正操作判定部137は、ユーザDB135に格納されている“ログイン日時”の履歴情報から、操作命令を行ったユーザのこれまでの認証回数(画像処理装置1へのログイン回数)を算出する。そして、不正操作判定部137は、認証回数が予め定められた条件を満たす場合に、受け付けた操作命令が不正な操作であると判定する。   Specifically, the unauthorized operation determination unit 137 determines the number of times of authentication of the user who has performed the operation command so far (the number of logins to the image processing apparatus 1) from the history information of “login date” stored in the user DB 135. Is calculated. The unauthorized operation determination unit 137 determines that the received operation command is an unauthorized operation when the number of authentications satisfies a predetermined condition.

例えば、操作命令を行ったユーザのこれまでの認証回数が異常に多い場合、悪意のあるユーザが画像処理装置1の不正な操作を行おうとしている可能性が高い。そこで、例えば、予め定められた条件が「100回以上」であって、ユーザDB135に格納されている情報から取得したこれまでの認証回数が「150回」である場合、不正操作判定部137は、ジョブ受付部136が受け付けた操作命令が不正な操作であると判定する。   For example, when the number of times of authentication of the user who has issued the operation command is abnormally high, there is a high possibility that a malicious user is trying to perform an unauthorized operation of the image processing apparatus 1. Therefore, for example, when the predetermined condition is “100 times or more” and the number of authentications acquired so far from the information stored in the user DB 135 is “150 times”, the unauthorized operation determination unit 137 The operation command received by the job receiving unit 136 is determined to be an illegal operation.

なお、不正操作判定部137は、認証頻度に基づいて、操作命令が不正な操作であるか否かを判定してもよい。認証頻度は、ユーザDB135に格納されている“ログイン日時”の履歴情報から直近の予め定められた時間以内(例えば、直近1時間以内)の認証回数を算出することにより得られる。不正操作判定部137は、算出した認証頻度が予め定められた回数(例えば、1時間あたり10回)以上である場合、操作命令が不正な操作であると判定する。   The unauthorized operation determination unit 137 may determine whether the operation command is an unauthorized operation based on the authentication frequency. The authentication frequency is obtained by calculating the number of authentications within the latest predetermined time (for example, within the last one hour) from the history information of “login date” stored in the user DB 135. The unauthorized operation determination unit 137 determines that the operation command is an unauthorized operation when the calculated authentication frequency is equal to or greater than a predetermined number of times (for example, 10 times per hour).

不正使用情報更新部132は、ジョブ受付部136が受け付けた操作命令が不正な操作であると判定された場合(S604/YES)、不正使用DB133に格納されている不正使用情報を、認証処理部134において認証されたユーザのユーザID及び「ON」にした“不正使用フラグ”を含む不正使用情報に更新する(S605)。   If it is determined that the operation command received by the job receiving unit 136 is an unauthorized operation (YES in S604), the unauthorized use information updating unit 132 uses the unauthorized use information stored in the unauthorized use DB 133 as an authentication processing unit. The information is updated to the unauthorized use information including the user ID of the user authenticated in 134 and the “unauthorized use flag” set to “ON” (S605).

また、不正使用情報出力部138は、認証処理部134において認証されたユーザのユーザID及び「ON」にした“不正使用フラグ”を含む不正使用情報を、画像処理システムに含まれる他の画像処理装置1に対して出力する(S606)。これにより、他の画像処理装置1の不正使用情報受信部131は、S606において出力された不正使用情報を受信することになり、上述したように不正使用情報更新部132により、他の画像処理装置1の不正使用DB133に格納されている不正利用情報も更新される。   In addition, the unauthorized use information output unit 138 converts the unauthorized use information including the user ID of the user authenticated by the authentication processing unit 134 and the “unauthorized use flag” set to “ON” to other image processing included in the image processing system. It outputs with respect to the apparatus 1 (S606). As a result, the unauthorized use information receiving unit 131 of the other image processing apparatus 1 receives the unauthorized use information output in S606, and as described above, the unauthorized use information updating unit 132 causes the other image processing apparatus to receive the unauthorized use information. The unauthorized use information stored in one unauthorized use DB 133 is also updated.

なお、不正使用情報出力部138は、例えば、管理サーバ3において管理されている画像処理システムにおけるすべて画像処理装置1のIPアドレスを取得し、取得したIPアドレスを利用して、他の画像処理装置1に不正使用情報を出力する。   The unauthorized use information output unit 138 acquires, for example, the IP addresses of all the image processing apparatuses 1 in the image processing system managed by the management server 3, and uses the acquired IP addresses to obtain other image processing apparatuses. 1 shows illegal use information.

また、再認証処理部139は、“不正使用フラグ”が「ON」である場合(S603/YES)又は操作命令が不正な操作であると判定された場合(S604/YES)に、入力されたユーザ情報及びユーザDB135に格納されている情報に基づいて、認証処理部134において用いられた認証方式とは異なる認証方式によりユーザの再認証処理を行う(S607)。   The re-authentication processing unit 139 is input when the “unauthorized use flag” is “ON” (S603 / YES) or when the operation command is determined to be an unauthorized operation (S604 / YES). Based on the user information and the information stored in the user DB 135, the user re-authentication process is performed by an authentication method different from the authentication method used in the authentication processing unit 134 (S607).

例えば、再認証方式として、認証処理部134において用いられた認証方式とは異なるパスワード(第2パスワード)による認証が用いられる場合、図7に示したユーザDB135に格納されている“再認証情報”は第2パスワードである。この場合、ディスプレイパネル113等にユーザID及び第2パスワードの入力を促す認証画面が表示される。   For example, when authentication using a password (second password) different from the authentication method used in the authentication processing unit 134 is used as the re-authentication method, “re-authentication information” stored in the user DB 135 illustrated in FIG. Is the second password. In this case, an authentication screen prompting the user ID and the second password to be input is displayed on the display panel 113 or the like.

再認証処理部139は、ディスプレイパネル113等に表示された認証画面を介して入力されたユーザID及び第2パスワードを取得する。そして、再認証処理部139は、ユーザDB135を参照して、取得したユーザIDに関連付けられた“再認証情報”と取得した第2パスワードとが一致した場合に、そのユーザを認証する。   The re-authentication processing unit 139 acquires the user ID and the second password input via the authentication screen displayed on the display panel 113 or the like. The re-authentication processing unit 139 refers to the user DB 135 and authenticates the user when the “re-authentication information” associated with the acquired user ID matches the acquired second password.

なお、図6においては、不正使用情報更新部132により不正使用情報が更新され、不正使用情報出力部138により不正使用情報が出力された後に、再認証処理部139によるユーザの再認証処理が行われている場合を例として説明しているが、これらの処理順序は入れ替わってもよい。   In FIG. 6, after the unauthorized use information is updated by the unauthorized use information update unit 132 and the unauthorized use information output unit 138 outputs the unauthorized use information, the re-authentication processing unit 139 performs user re-authentication processing. However, the processing order may be changed.

ユーザ再認証に失敗すると(S608/NO)、再認証処理部139は、再度入力されたユーザ情報に基づいて、ユーザ再認証処理を再度行う(S607)。なお、認証処理の場合と同様に、ユーザにより認証キャンセル処理が行われた場合や、予め定められた回数ユーザ再認証に失敗した場合、再認証処理部139は、処理を終了するようにしてもよい。   If the user re-authentication fails (S608 / NO), the re-authentication processing unit 139 performs the user re-authentication process again based on the user information input again (S607). As in the case of the authentication process, when the authentication cancellation process is performed by the user, or when the user re-authentication has failed a predetermined number of times, the re-authentication processing unit 139 may end the process. Good.

一方、ジョブ受付部136が受け付けた操作命令が不正な操作ではないと判定された場合(S604/NO)又はユーザ再認証に成功した場合(S608/YES)、ジョブ処理部140は、ジョブ受付部136から入力されたジョブ(操作命令)を実行する(S609)。例えば、ジョブ受付部136から入力されたジョブがプリントジョブである場合、ジョブ処理部140は、エンジン制御部101を制御して、印刷処理を実行する。すなわち、ジョブ処理部140は、操作命令に基づいて処理を行う操作命令処理部として機能する。   On the other hand, when it is determined that the operation command received by the job reception unit 136 is not an unauthorized operation (S604 / NO) or when the user re-authentication is successful (S608 / YES), the job processing unit 140 The job (operation instruction) input from 136 is executed (S609). For example, when the job input from the job reception unit 136 is a print job, the job processing unit 140 controls the engine control unit 101 to execute print processing. That is, the job processing unit 140 functions as an operation command processing unit that performs processing based on an operation command.

また、ジョブ処理部140は、ジョブ処理が終了すると、ジョブ履歴DB141に対して、ジョブ履歴情報を記憶させる。図8は、ジョブ履歴DB141に格納されているジョブ履歴情報を例示する図である。図8に示すように、ジョブ履歴情報は、例えば、“ユーザID”、“ジョブ種別”、“実行枚数”、“開始日時”、“終了日時”が関連付けられたテーブル構成を有する。すなわち、各レコードが、1つのジョブを実行した際のジョブ履歴である。   Further, when the job processing ends, the job processing unit 140 stores job history information in the job history DB 141. FIG. 8 is a diagram illustrating job history information stored in the job history DB 141. As illustrated in FIG. 8, the job history information has a table configuration in which, for example, “user ID”, “job type”, “execution number”, “start date / time”, and “end date / time” are associated. That is, each record is a job history when one job is executed.

“ユーザID”は、認証処理部134における認証処理に用いられるユーザIDに対応する。“ジョブ種別”は、実行されたジョブの種類を示す。“実行枚数”は、実行されたジョブにより処理されたページ数である。“開始日時”及び“終了日時”は、ジョブが開始された日時及び完了した日時である。   “User ID” corresponds to the user ID used for the authentication processing in the authentication processing unit 134. “Job type” indicates the type of job executed. The “executed number” is the number of pages processed by the executed job. “Start date and time” and “End date and time” are the date and time when the job was started and completed.

また、不正使用情報更新部132は、再認証処理部139によりユーザが再認証された時刻からの経過時間を計測し、経過時間が予め定められた時間(例えば、5分)以上経過すると、不正使用DB133に記憶されている再認証されたユーザIDに関連付けられた“不正使用フラグ”を「OFF」に更新する。すなわち、不正使用情報更新部132は、不正利用DB133である不正利用者一覧情報において不正な操作を行ったと判定されたユーザの情報から再認証されたユーザの情報を除外する。この場合、不正操作判定部137は、ジョブ受付部136が次にこのユーザIDのユーザからジョブを受け付けた際には、S604において説明したように、ユーザDB135に格納されている情報に基づいて、不正操作の判定処理を行う。   In addition, the unauthorized use information update unit 132 measures the elapsed time from the time when the user is re-authenticated by the re-authentication processing unit 139, and if the elapsed time exceeds a predetermined time (for example, 5 minutes), the unauthorized use information update unit 132 The “illegal use flag” associated with the re-authenticated user ID stored in the usage DB 133 is updated to “OFF”. In other words, the unauthorized use information update unit 132 excludes the re-authenticated user information from the information of the user determined to have performed an unauthorized operation in the unauthorized user list information that is the unauthorized use DB 133. In this case, when the job reception unit 136 next receives a job from the user with this user ID, the unauthorized operation determination unit 137, based on the information stored in the user DB 135, as described in S604. Perform illegal operation determination processing.

以上説明したように、第1の実施形態においては、認証処理部134において認証されたユーザのユーザIDに関連付けられた“不正使用フラグ”が「OFF」である場合、このユーザに行われた操作命令が不正な操作であるか否かの判定処理を行い、不正な操作であると判定された場合に、“不正使用フラグ”を「ON」にした不正使用情報を、画像処理システムに含まれる他の画像処理装置1に対して出力する。一方、“不正使用フラグ”が「ON」である場合、このユーザにより行われた操作命令が不正な操作であるか否かを判定する処理を行うことなく、再認証処理部139により再認証処理が行われる。   As described above, in the first embodiment, when the “illegal use flag” associated with the user ID of the user authenticated by the authentication processing unit 134 is “OFF”, the operation performed on this user The image processing system includes the unauthorized use information in which the “unauthorized use flag” is set to “ON” when it is determined that the instruction is an unauthorized operation. Output to another image processing apparatus 1. On the other hand, when the “unauthorized use flag” is “ON”, the re-authentication processing unit 139 performs the re-authentication process without performing the process of determining whether or not the operation command issued by the user is an unauthorized operation. Is done.

このような構成により、画像処理システムに含まれるいずれかの画像処理装置1において不正な操作を行ったと判定されたユーザの情報を、他の画像処理装置1においても共有し、他の画像処理装置1においては、その共有した情報に基づいて、ユーザが不正な操作を行ったとみなして再認証処理を行うことができる。そのため、悪意のあるユーザが、ある画像処理装置1において再認証に失敗したにも関わらず、他の画像処理装置1では再認証処理を行う条件を満たさずに不正な操作が行われてしまうことを防止することができるので、複数の画像処理装置1等の情報処理装置を利用可能な状況において、情報処理装置の利用に対するセキュリティを向上させることが可能になる。   With such a configuration, information on a user who is determined to have performed an illegal operation in any of the image processing apparatuses 1 included in the image processing system is also shared in the other image processing apparatuses 1, and the other image processing apparatuses 1, the re-authentication process can be performed on the basis of the shared information on the assumption that the user has performed an unauthorized operation. Therefore, even though a malicious user fails to re-authenticate in a certain image processing apparatus 1, an unauthorized operation is performed without satisfying the conditions for performing re-authentication processing in another image processing apparatus 1. Therefore, in a situation where a plurality of information processing apparatuses such as the image processing apparatus 1 can be used, it is possible to improve security for the use of the information processing apparatus.

なお、本実施形態においては、再認証処理に用いられる認証方式として第2パスワードを用いる場合を例として説明した。しかしながら、これは一例であり、顔認証や指紋認証等の生体認証であってもよいし、IC(Integrated Circuit)カード等によるカード認証であってもよいし、ユーザの携帯電話等のモバイル端末を画像処理装置1のFelicaリーダに近づけることにより近距離通信I/F118を介してユーザ情報を送信することによる端末認証であってもよい。   In the present embodiment, the case where the second password is used as the authentication method used for the re-authentication process has been described as an example. However, this is only an example, and biometric authentication such as face authentication and fingerprint authentication may be used, or card authentication using an IC (Integrated Circuit) card or the like, or a mobile terminal such as a user's mobile phone may be used. Terminal authentication by transmitting user information via the short-range communication I / F 118 by approaching the Felica reader of the image processing apparatus 1 may be used.

図9は、顔認証処理の態様を例示する図である。図9に示すように、例えば、顔認証画面にユーザの顔を撮影するよう促すメッセージが表示されると、ユーザがディスプレイパネル113に顔を近づけることにより、搭載されているカメラ等の撮像装置119によりユーザの顔が撮影される。この場合、ユーザDB135の“再認証情報”はユーザの顔画像の特徴量であり、入力されたユーザIDに関連付けられた“再認証情報”の特徴量が、撮影された顔画像の特徴量と一致する場合に、ユーザ再認証される。なお、顔画像の特徴量は、例えば、画像の特徴を抽出するガボールフィルタを用いて算出される。   FIG. 9 is a diagram illustrating an example of face authentication processing. As shown in FIG. 9, for example, when a message prompting the user to shoot a user's face is displayed on the face authentication screen, the user brings his / her face close to the display panel 113, so that an imaging device 119 such as a camera installed therein. Thus, the user's face is photographed. In this case, “re-authentication information” in the user DB 135 is the feature amount of the user's face image, and the feature amount of “re-authentication information” associated with the input user ID is the feature amount of the captured face image. If they match, the user is re-authenticated. The feature amount of the face image is calculated using, for example, a Gabor filter that extracts the feature of the image.

また、指紋認証の場合、“再認証情報”はユーザの指紋画像の特徴量であり、カード認証や端末認証の場合は、ICカードやモバイル端末に含まれる情報(例えばパスワード)である。また、これらの認証方式は、認証処理部134において用いられる予め定められた認証方式として用いられてもよく、認証処理部134において用いられる認証方式と再認証処理部139により用いられる認証方式とが異なっていればよい。   In the case of fingerprint authentication, “re-authentication information” is a feature amount of a user's fingerprint image, and in the case of card authentication or terminal authentication, it is information (for example, a password) included in an IC card or a mobile terminal. These authentication methods may be used as a predetermined authentication method used in the authentication processing unit 134, and an authentication method used in the authentication processing unit 134 and an authentication method used in the re-authentication processing unit 139 may be used. It only has to be different.

また、本実施形態において、不正操作判定部137は、ユーザDB135に格納されている“ログイン日時”の履歴情報に基づいて、操作命令が不正な操作であるか否かを判定する場合を例として説明した。しかしながら、これは一例であり、ジョブ履歴DB141に格納されているジョブの実行履歴情報に基づいて、不正操作の判定処理を行ってもよい。   Further, in the present embodiment, an example of a case where the unauthorized operation determination unit 137 determines whether or not the operation command is an unauthorized operation based on the “login date / time” history information stored in the user DB 135. explained. However, this is merely an example, and an unauthorized operation determination process may be performed based on job execution history information stored in the job history DB 141.

具体的には、例えば、不正操作判定部137は、図8に示したジョブ履歴情報から、操作命令を行ったユーザにより入力されたこれまでの総ジョブ数、これまでのジョブにおいて出力された総ページ数、直近に終了した予め定められたジョブ数(例えば、直近の1時間以内に終了したジョブ数)の平均実行時間(実行時間は、開始日時から終了日時までの所要時間)等を算出する。そして、不正操作判定部137は、これらの数及び平均実行時間がそれぞれ予め定められた条件を満たす(例えば、予め定められた閾値を超える)場合に、受け付けた操作命令が不正な操作であると判定する。なお、上述した数や平均実行時間のいずれか1つが判定処理に用いられてもよいし、上述した数や平均実行時間が2つ以上組み合わされて判定処理に用いられてもよい。   Specifically, for example, the unauthorized operation determination unit 137 determines, based on the job history information illustrated in FIG. 8, the total number of jobs input so far by the user who has performed the operation command, and the total number of jobs output so far. The number of pages, the average execution time (the execution time is the required time from the start date to the end date), etc., of the predetermined number of jobs that have been completed most recently (for example, the number of jobs completed within the last hour) are calculated. . Then, the unauthorized operation determination unit 137 determines that the received operation command is an unauthorized operation when the number and the average execution time satisfy the predetermined conditions (for example, exceed a predetermined threshold). judge. Note that any one of the above-described number and average execution time may be used for the determination process, or two or more of the above-described numbers and average execution time may be combined and used for the determination process.

また、不正操作判定部137は、上述した総ジョブ数、総ページ数、平均実行時間を、図13に示したジョブ履歴情報から、ジョブ種別ごとに算出し、算出したこれらの情報のうち、ジョブ受付部136により受け付けられたジョブ種別の情報に基づいて、不正な操作であるか否かを判定してもよい。   Further, the unauthorized operation determination unit 137 calculates the total number of jobs, the total number of pages, and the average execution time for each job type from the job history information illustrated in FIG. Based on the job type information received by the receiving unit 136, it may be determined whether the operation is an unauthorized operation.

その他、不正操作判定部137は、使用環境情報に基づいて不正操作の判定処理を行ってもよい。使用環境情報は、例えば、画像処理装置1がジョブを受け付けたタイミング(時間、日付、曜日等)を示すタイミング情報、ジョブを受け付けた画像処理装置1が設置された場所を示す設置場所情報、ジョブを受け付けた画像処理装置1が設置された場所にジョブを受け付けた際に存在する人の数である。例えば、使用環境情報がジョブを受け付けた時間を示す場合、不正操作判定部137は、ジョブを受け付けた時間が予め定められた条件(例えば、22時〜7時)を満たす場合、操作命令が不正な操作であると判定する。   In addition, the unauthorized operation determination unit 137 may perform an unauthorized operation determination process based on the usage environment information. The usage environment information includes, for example, timing information indicating the timing (time, date, day of the week, etc.) when the image processing apparatus 1 receives a job, installation location information indicating a place where the image processing apparatus 1 that received the job is installed, and a job This is the number of people who are present when a job is received at a place where the image processing apparatus 1 that has received is installed. For example, when the usage environment information indicates the time when a job is received, the unauthorized operation determination unit 137 determines that the operation command is incorrect when the time when the job is received satisfies a predetermined condition (for example, 22:00 to 7:00). It is determined that the operation is incorrect.

また、本実施形態において、不正操作判定部137は、“ログイン日時”の履歴情報から実際に認証に成功した(ログインした)回数に基づいて不正操作の判定処理を行う場合を例としている。その他、不正操作判定部137は、認証に成功した回数だけでなく認証に失敗した回数を含めた回数に基づいて判定処理を行ってもよい。これにより、ユーザ認証に何度も失敗している場合においても、悪意のあるユーザが不正な操作を行っていると判定することができる。   In the present embodiment, the unauthorized operation determination unit 137 takes an example of a case where the unauthorized operation determination process is performed based on the number of times of successful authentication (logged in) from the history information of “login date”. In addition, the unauthorized operation determination unit 137 may perform determination processing based on the number of times including not only the number of successful authentications but also the number of failed authentications. Thereby, even when user authentication has failed many times, it can be determined that a malicious user is performing an unauthorized operation.

また、本実施形態においては、ユーザDB135に格納されている“ログイン日時”の履歴情報から、認証回数が算出されるが、ユーザDB135に認証回数そのものがユーザIDと関連付けられて格納されていてもよい。また、これまでの認証回数は、再認証処理部139により再認証処理が実行されることにより、リセットされる(すなわち、0回にする)ようにしてもよい。   In the present embodiment, the number of authentications is calculated from the history information of “login date” stored in the user DB 135, but the number of authentications itself may be stored in the user DB 135 in association with the user ID. Good. Further, the number of times of authentication so far may be reset (that is, 0 times) by executing the re-authentication process by the re-authentication processing unit 139.

また、上述したユーザDB135に格納されている“ログイン日時”の認証履歴情報やジョブの実行履歴情報、使用環境情報等の画像処理装置1の使用に係る履歴情報を組み合わせて、不正操作の判定処理を行うようにしてもよい。また、これらの情報それぞれに対して不正度合いを示す不正度が予め設定され、不正操作判定部137は、条件を満たす情報に対して設定された不正度を合計した合計不正度が予め定められた閾値を超えるか否か基づいて判定処理を行ってもよい。   Further, the unauthorized operation determination process is performed by combining the history information related to the use of the image processing apparatus 1 such as the authentication history information of “login date” stored in the user DB 135 described above, job execution history information, usage environment information, and the like. May be performed. In addition, a fraud level indicating a fraud level is set in advance for each of these pieces of information, and the fraudulent operation determination unit 137 has a predetermined total fraud level obtained by summing the fraud levels set for information satisfying the conditions. The determination process may be performed based on whether or not the threshold value is exceeded.

また、合計不正度が予め定められた閾値を超える場合に、受け付けた操作命令が不正な操作であると判定されるのではなく、図示しない再認証方式選択部が、合計不正度に応じて、再認証方式を選択するようにしてもよい。例えば、再認証方式選択部は、図10に示すような認証方式と不正度とが関連付けられたテーブルを参照して、合計不正度に最も近い不正度に関連付けられた認証方式を選択する。再認証処理部139は、再認証方式選択部により選択された認証方式を再認証処理に用いる。なお、この場合、不正操作判定部137は、履歴情報や使用環境情報のいずれかが条件を満たす場合に、受け付けた操作命令が不正な操作であると判定する。   In addition, when the total fraud degree exceeds a predetermined threshold, it is not determined that the received operation command is an illegal operation, but a re-authentication method selection unit (not shown) A re-authentication method may be selected. For example, the re-authentication method selection unit refers to a table in which authentication methods and fraud levels are associated with each other as illustrated in FIG. The re-authentication processing unit 139 uses the authentication method selected by the re-authentication method selection unit for the re-authentication process. In this case, the unauthorized operation determination unit 137 determines that the received operation command is an unauthorized operation when either history information or usage environment information satisfies a condition.

また、再認証方式選択部は、“不正使用フラグ”が「ON」である場合に、図10に示したテーブルを参照して、不正度が最も高い認証方式を選択するようにしてもよい。その他、再認証方式選択部は、“不正使用フラグ”が「ON」である不正使用情報を出力した他の画像処理装置1において用いられた再認証方式の不正度に最も近い不正度の認証方式を選択したり、他の画像処理装置1において用いられた再認証方式の不正度よりも高い不正度の認証方式を選択したりしてもよい。この場合、他の画像処理装置1の不正使用情報出力部138から不正使用情報とともに使用した再認証方式の情報や不正度が出力される。   Further, when the “unauthorized use flag” is “ON”, the re-authentication method selection unit may select the authentication method having the highest degree of fraud with reference to the table shown in FIG. In addition, the re-authentication method selection unit may use an authentication method with a degree of fraud closest to the degree of fraud of the re-authentication method used in the other image processing apparatus 1 that has output the fraudulent use information whose “unauthorized use flag” is “ON”. Or an authentication method with a higher fraud level than the fraud level of the re-authentication method used in another image processing apparatus 1 may be selected. In this case, information on the re-authentication method used together with the unauthorized use information and the degree of fraud are output from the unauthorized use information output unit 138 of the other image processing apparatus 1.

また、本実施形態において、不正使用情報出力部138は、不正使用情報を画像処理システムに含まれるすべての画像処理装置1に対して出力する場合を例として説明した。その他、不正使用情報出力部138は、操作命令が不正な操作であると判定した画像処理装置1が設置された場所からから予め定められた距離内の場所に設置されている他の画像処理装置1のみに対して、不正使用情報を出力するようにしてもよい。このような構成であっても、不正な操作を行ったユーザが利用し得る他の画像処理装置1の利用に対するセキュリティを向上させることが可能である。また、すべての画像処理装置1へ不正使用情報を出力する必要がないので、不正使用情報の出力処理の負荷を軽減させることが可能になる。   Further, in the present embodiment, the case where the unauthorized use information output unit 138 outputs the unauthorized use information to all the image processing apparatuses 1 included in the image processing system has been described as an example. In addition, the unauthorized use information output unit 138 has another image processing device installed at a location within a predetermined distance from the location where the image processing device 1 determined that the operation command is an unauthorized operation. The unauthorized use information may be output for only one. Even with such a configuration, it is possible to improve security against the use of another image processing apparatus 1 that can be used by a user who has performed an unauthorized operation. Further, since it is not necessary to output unauthorized use information to all the image processing apparatuses 1, it is possible to reduce the load of unauthorized use information output processing.

また、本実施形態において、不正使用情報更新部132は、再認証処理が行われた時間から予め定められた時間経過した場合に、不正使用DB133に記憶されている“不正使用フラグ”を「OFF」に更新する場合を例として説明した。その他、不正使用情報更新部132は、再認証処理が行われた時間から予め定められた時間が経過した場合に、“不正使用フラグ”が「OFF」に更新された不正使用情報を、不正使用情報出力部138に対して出力してもよい。   Further, in this embodiment, the unauthorized use information update unit 132 sets the “illegal use flag” stored in the unauthorized use DB 133 to “OFF” when a predetermined time has elapsed from the time when the re-authentication process is performed. The case of updating to "" has been described as an example. In addition, the unauthorized use information updating unit 132 illegally uses the unauthorized use information in which the “illegal use flag” is updated to “OFF” when a predetermined time elapses from the time when the re-authentication process is performed. You may output with respect to the information output part 138. FIG.

そして、不正使用情報出力部138は、不正使用情報更新部132から入力された不正使用情報を、他の画像処理装置1に対して出力する。これにより、他の画像処理装置1の不正使用情報更新部132は、“不正使用フラグ”が「OFF」に更新された不正使用情報を取得し、他の画像処理装置1の不正使用DB133の対応する不正使用情報を更新することになり、他の画像処理装置1と“不正使用フラグ”を「OFF」に更新するタイミングを同期させることができる。   Then, the unauthorized use information output unit 138 outputs the unauthorized use information input from the unauthorized use information update unit 132 to another image processing apparatus 1. As a result, the unauthorized use information update unit 132 of the other image processing apparatus 1 acquires the unauthorized use information in which the “illegal use flag” is updated to “OFF”, and the correspondence of the unauthorized use DB 133 of the other image processing apparatus 1 Therefore, the timing of updating the “illegal use flag” to “OFF” can be synchronized with other image processing apparatuses 1.

また、本実施形態において、不正使用情報更新部132は、再認証処理が行われた時間から予め定められた時間経過した場合に、“不正使用フラグ”を「OFF」に更新する場合を例として説明した。しかしながら、これは一例であり、“不正使用フラグ”が「ON」であるユーザから受け付けたジョブ処理の開始時刻や完了時刻から予め定められた時間が経過した場合や、再認証処理が予め定められた回数以上行われた場合等、画像処理装置1における処理の状況を示す情報が予め定められた条件を満たす場合、不正使用フラグ”を「OFF」に更新するようにしてもよい。   In the present embodiment, the unauthorized use information update unit 132 updates the “illegal use flag” to “OFF” when a predetermined time has elapsed from the time when the re-authentication process is performed. explained. However, this is only an example, and when a predetermined time has elapsed from the start time or completion time of the job processing received from the user whose “unauthorized use flag” is “ON”, or the re-authentication processing is predetermined. If the information indicating the status of processing in the image processing apparatus 1 satisfies a predetermined condition, such as when the processing is performed more than once, the unauthorized use flag “” may be updated to “OFF”.

また、本実施形態において、不正使用情報出力部138は、管理サーバ3において管理されている他の画像処理装置1のIPアドレスを取得して、取得したIPアドレスに基づいて他の画像処理装置1に対して不正使用情報を出力する場合を例として説明した。しかしながら、これは一例であり、管理サーバ3を介して他の画像処理装置1に対して不正使用情報を出力する等、何らかの方法により他の画像処理装置1に対して不正使用情報を出力できればよい。   Further, in the present embodiment, the unauthorized use information output unit 138 acquires the IP address of the other image processing apparatus 1 managed by the management server 3, and the other image processing apparatus 1 based on the acquired IP address. An example in which unauthorized use information is output has been described. However, this is only an example, and it is only necessary that the unauthorized use information can be output to the other image processing apparatus 1 by some method, such as outputting the unauthorized use information to the other image processing apparatus 1 via the management server 3. .

また、本実施形態において、操作命令が不正な操作であると判定された場合に、ジョブ処理を開始する前に再認証処理が行われる場合を例として説明した。その他、操作命令が不正な操作であると判定された場合に、受け付けたジョブにおいて処理されるページ数(例えば、コピージョブの場合はコピー処理により出力される用紙枚数)が予め定められたページ数(例えば、10ページ)以上であるときは、ジョブで処理されるページ数の予め定められた割合(例えば、総ページ数のうちの半分)が処理された後に、再認証処理が行われるようにしてもよい。これにより、ジョブ処理の実行中においても再認証処理を行うことが可能になる。   Further, in the present exemplary embodiment, the case where the re-authentication process is performed before starting the job process when the operation command is determined to be an illegal operation has been described as an example. In addition, when it is determined that the operation command is an illegal operation, the number of pages processed in the received job (for example, the number of sheets output by copy processing in the case of a copy job) is a predetermined number of pages. When the number of pages is 10 or more (for example, 10 pages), the re-authentication process is performed after a predetermined ratio of the number of pages processed in the job (for example, half of the total number of pages) is processed. May be. This makes it possible to perform re-authentication processing even during job processing.

次に、第2の実施形態について説明する。第1の実施形態においては、ジョブ受付部136により受け付けた操作命令(ジョブ)が不正な操作であると判定された場合又は“不正使用フラグ”が「ON」であることから不正な操作であるとみなされた場合に、再認証処理部139がユーザの再認証処理を行う場合を例として説明した。第2の実施形態においては、ジョブ受付部136により受け付けた操作命令が不正な操作であると判定された場合又は“不正使用フラグ”が「ON」であることから不正な操作であるとみなされた場合に、ジョブ処理の結果に対して不正操作の抑止力となる情報を付加する処理を行う。   Next, a second embodiment will be described. In the first embodiment, when the operation command (job) received by the job receiving unit 136 is determined to be an illegal operation, or because the “unauthorized use flag” is “ON”, the operation is illegal. The case where the re-authentication processing unit 139 performs the re-authentication process of the user when it is regarded as an example has been described. In the second embodiment, when the operation command received by the job receiving unit 136 is determined to be an illegal operation, or because the “unauthorized use flag” is “ON”, it is regarded as an illegal operation. In this case, processing is performed to add information that serves as a deterrent to unauthorized operations to the job processing result.

なお、以下、ジョブ受付部136により受け付けた操作命令が不正な操作であると判定された場合又は“不正使用フラグ”が「ON」であることから不正な操作であるとみなされた場合を、単に「操作命令が不正な操作であると判定された場合」と記述する。   Hereinafter, when it is determined that the operation instruction received by the job reception unit 136 is an illegal operation or when the “invalid use flag” is “ON”, the operation instruction is regarded as an illegal operation. It is simply described as “when the operation command is determined to be an illegal operation”.

図11は、第2の実施形態における主制御部130の機能構成を例示するブロック図である。図11に示すように、主制御部130は、図4に示した再認証処理部139を情報付加制御部142に置換した構成である。以下、図4に示した構成部とは異なる構成部のみを説明する。   FIG. 11 is a block diagram illustrating a functional configuration of the main control unit 130 in the second embodiment. As shown in FIG. 11, the main control unit 130 has a configuration in which the re-authentication processing unit 139 shown in FIG. Only the components different from those shown in FIG. 4 will be described below.

情報付加制御部142は、操作命令が不正な操作であると判定された場合に、操作命令に基づく処理により出力や生成される結果データに対して予め定められた情報を付加するようジョブ処理部140を制御する。具体的には、例えば、情報付加制御部142は、操作命令がコピージョブである場合、二次的にコピーされたことを判別可能な地紋を、印刷出力される用紙に印字するようジョブ処理部140を制御する。   The information addition control unit 142 is configured to add a predetermined information to the result data output or generated by the processing based on the operation command when the operation command is determined to be an illegal operation. 140 is controlled. Specifically, for example, when the operation command is a copy job, the information addition control unit 142 prints a copy-forgery-inhibited pattern that can be secondarily copied on a printed sheet. 140 is controlled.

ジョブ処理部140は、情報付加制御部142による制御に応じて、例えば、図12に示すように、斜線でハッチングされた領域に印字する画像の他に、「COPY」の地紋を付加情報として印字するようジョブを処理する。   Under the control of the information addition control unit 142, for example, the job processing unit 140 prints “COPY” background pattern as additional information in addition to an image printed in a hatched area as shown in FIG. Process the job to

また、例えば、情報付加制御部142は、操作命令がプリントジョブである場合、誰がいつプリントしたかを判別可能な地紋(例えば、認証処理部134により認証されたユーザID及びジョブを実行した日時を示す地紋)を、印刷出力される用紙に印字するようジョブ処理部140を制御する。   In addition, for example, when the operation command is a print job, the information addition control unit 142 can determine who printed when and when the copy-forgery-inhibited pattern (for example, the user ID authenticated by the authentication processing unit 134 and the date when the job was executed). The job processing unit 140 is controlled to print the printed background pattern) on the printed paper.

なお、操作命令がスキャンジョブやファックスジョブである場合、情報付加制御部142は、読取処理により生成された読取画像やファックス送信対象の画像に対して、上述したようなユーザID及び日時を示す付加情報を重畳させるようジョブ処理部140を制御する。また、操作命令がコピージョブである場合も、「COPY」の文字ではなく、このような付加情報を印字するようにしてもよい。なお、このような地紋が用紙や画像のヘッダー領域やフッター領域に印字されるようにしてもよい。   When the operation command is a scan job or a fax job, the information addition control unit 142 adds the user ID and the date and time as described above to the read image generated by the reading process or the image to be faxed. The job processing unit 140 is controlled to superimpose information. Also, when the operation command is a copy job, such additional information may be printed instead of the characters “COPY”. Such a copy-forgery-inhibited pattern may be printed on the header area or footer area of the paper or image.

このように、第2の実施形態においては、操作命令が不正な操作であると判定された場合に、ジョブ処理の結果データに対して、二次的なコピーであることや、誰がいつ実行したかを判別可能な情報が付加されるので、悪意のあるユーザによる不正操作の抑止力となり、画像処理装置1等の各情報処理装置の利用に対するセキュリティを向上させることが可能になる。   As described above, in the second embodiment, when it is determined that the operation command is an illegal operation, it is a secondary copy for the job processing result data, and who executed it when. This information is added, so that it becomes a deterrent to unauthorized operation by a malicious user, and it is possible to improve security for use of each information processing apparatus such as the image processing apparatus 1.

なお、第2の実施形態においては、印刷出力される用紙、読取画像、送信対象画像等に対して付加情報が可視状態で重畳される場合を例として説明した。しかしながら、これは一例であり、印刷される用紙等の記録媒体に付加情報が重畳される場合は、特定の波長の光を当てることにより付加情報が表示されるインク等により付加情報が用紙に重畳されてもよい。また、読取画像や送信対象画像等の画像データに情報を付加する場合は、付加情報をメタデータとして読取画像や送信対象画像に付与するようにしてもよい。また、このようなメタデータを画像のページごとに付与するようにしてもよい。このようにメタデータをページごとに付与できるようにすることにより、ジョブ処理の途中であっても不正使用を防止するための処理を行うことが可能になる。   In the second embodiment, the case has been described as an example in which additional information is superimposed in a visible state on a printed sheet, a read image, a transmission target image, and the like. However, this is only an example, and when additional information is superimposed on a recording medium such as a paper to be printed, the additional information is superimposed on the paper by ink or the like that displays the additional information by applying light of a specific wavelength. May be. In addition, when information is added to image data such as a read image or a transmission target image, the additional information may be added to the read image or the transmission target image as metadata. Further, such metadata may be assigned to each page of the image. Thus, by allowing metadata to be assigned to each page, it is possible to perform processing for preventing unauthorized use even during job processing.

また、上記第2の実施形態においても、第1の実施形態において説明した場合と同様に、不正操作判定部137が複数の履歴情報を組み合わせて判定処理を行ってもよいし、合計不正度に基づいて判定処理を行ってもよい。   Also in the second embodiment, similarly to the case described in the first embodiment, the unauthorized operation determination unit 137 may perform determination processing by combining a plurality of pieces of history information. The determination process may be performed based on the determination process.

次に、第3の実施形態について説明する。第3の実施形態においては、ジョブ処理の実行に関する情報を記憶媒体に記憶させる処理を行う。図13は、第3の実施形態における主制御部130の機能構成を例示するブロック図である。図13に示すように、主制御部130は、図4に示した再認証処理部139を記憶処理部143に置換した構成である。以下、図4に示した構成部とは異なる構成部のみを説明する。   Next, a third embodiment will be described. In the third embodiment, processing for storing information related to execution of job processing in a storage medium is performed. FIG. 13 is a block diagram illustrating a functional configuration of the main control unit 130 in the third embodiment. As shown in FIG. 13, the main control unit 130 is configured by replacing the re-authentication processing unit 139 shown in FIG. 4 with a storage processing unit 143. Only the components different from those shown in FIG. 4 will be described below.

記憶処理部143は、ジョブ受付部136が受け付けた操作命令が不正な操作であると判定された場合又は“不正使用フラグ”が「ON」であることから不正な操作であるとみなされた場合に、ジョブ処理に使用された画像やジョブ処理を行うユーザの静止画や動画を、ジョブ履歴DB141に記憶させる。   The storage processing unit 143 determines that the operation command received by the job reception unit 136 is an illegal operation or if the operation command is regarded as an illegal operation because the “unauthorized use flag” is “ON”. In addition, the image used for job processing and the still image and moving image of the user who performs job processing are stored in the job history DB 141.

なお、以下、ジョブ受付部136により受け付けた操作命令が不正な操作であると判定された場合又は“不正使用フラグ”が「ON」であることから不正な操作であるとみなされた場合を、単に「操作命令が不正な操作であると判定された場合」と記述する。   Hereinafter, when it is determined that the operation instruction received by the job reception unit 136 is an illegal operation or when the “invalid use flag” is “ON”, the operation instruction is regarded as an illegal operation. It is simply described as “when the operation command is determined to be an illegal operation”.

図14は、第3の実施形態においてジョブ履歴DB141に格納されているジョブ履歴情報を例示する図である。図13に示すように、第3の実施形態におけるジョブ履歴情報は、図8に示したジョブ履歴情報に加えて、“データ格納先”、“静止画格納先”及び“動画格納先”が関連付けられたテーブル構成を有する。   FIG. 14 is a diagram illustrating job history information stored in the job history DB 141 in the third embodiment. As shown in FIG. 13, the job history information in the third embodiment is associated with “data storage destination”, “still image storage destination”, and “moving image storage destination” in addition to the job history information shown in FIG. Table structure.

“入力データ格納先”、“静止画格納先”及び“動画格納先”は、それぞれジョブを処理する際に用いられる入力データ、ジョブ実行したユーザの静止画及び動画が格納された記憶領域(例えば、ファイルパス)を示す情報である。   The “input data storage destination”, “still image storage destination”, and “moving image storage destination” are respectively input data used when processing a job, a storage area in which a still image and a moving image of a user who executed the job are stored (for example, , File path).

記憶処理部143は、例えば、ジョブがコピージョブ、スキャンジョブ、ファックスジョブである場合、これらジョブを処理する際に用いられる入力原稿(例えば、コピージョブの場合はコピー対象となる原稿)を読取処理して生成された読取画像を入力データとして記憶領域に記憶させ、そのジョブの実行履歴と関連付けられた“入力データ格納先”に読取画像が格納された記憶領域を示す情報を記憶させる。   For example, when the job is a copy job, a scan job, or a fax job, the storage processing unit 143 reads and processes an input document (for example, a document to be copied in the case of a copy job) used when processing these jobs. The read image generated in this manner is stored in the storage area as input data, and information indicating the storage area in which the read image is stored is stored in the “input data storage destination” associated with the job execution history.

また、ジョブがプリントジョブである場合、記憶処理部143は、出力対象画像を入力データとして記憶領域に記憶させ、そのジョブの実行履歴と関連付けられた“入力データ格納先”に出力対象画像が格納された記憶領域を記憶させる。ただし、出力対象画像の記憶領域への記憶処理は必須ではなく、出力対象画像の記憶領域への記憶処理が行われない場合は、“入力データ格納先”が空欄であってもよい。   When the job is a print job, the storage processing unit 143 stores the output target image in the storage area as input data, and stores the output target image in the “input data storage destination” associated with the execution history of the job. The stored storage area is stored. However, the storage process of the output target image in the storage area is not essential, and if the storage process of the output target image in the storage area is not performed, the “input data storage destination” may be blank.

また、記憶処理部143は、ジョブを実行する際に、そのジョブを実行するユーザの顔を撮影した静止画や動画を記憶領域に記憶させ、そのジョブの実行履歴と関連付けられた“静止画格納先”や“動画格納先”に静止画又は動画が格納された記憶領域を示す情報を記憶させる。   Further, when executing the job, the storage processing unit 143 stores a still image or a moving image obtained by photographing the face of the user who executes the job in the storage area, and stores the “still image storage” associated with the execution history of the job. Information indicating a storage area in which a still image or a moving image is stored is stored in “destination” or “moving image storage destination”.

なお、ユーザの顔は、例えば、ジョブを実行する際に、ディスプレイパネル113に顔を撮影するよう促すメッセージが表示されと、ユーザがディスプレイパネル113に顔を近づけることにより、図9に示したカメラ等の撮像装置119によりユーザの顔の静止画や動画が撮影される。また、ジョブ処理部140は、ユーザの顔の静止画や動画が記憶領域に記憶されるまで、ジョブ処理を開始しないようにしてもよい。   For example, when a message prompting the user to shoot a face is displayed on the display panel 113 when executing a job, the user's face is brought closer to the display panel 113, so that the camera shown in FIG. A still image or a moving image of the user's face is taken by the imaging device 119 such as the above. The job processing unit 140 may not start job processing until a still image or a moving image of the user's face is stored in the storage area.

このように、第3の実施形態においては、操作命令が不正な操作であると判定された場合に、ジョブを実行する際に用いられた入力データの画像を記録したり、ジョブを実行するユーザの画像を記録したりすることにより、不正な操作が行われた場合に、操作をしたユーザや操作されたデータの追跡が容易になるので、画像処理装置1等の情報処理装置の利用に対するセキュリティを向上させることが可能になる。また、このようなデータが記録されることをユーザが知っている場合は、不正操作の抑止力ともなるので、画像処理装置1等の情報処理装置の利用に対するセキュリティを向上させることが可能になる。   As described above, in the third embodiment, when it is determined that the operation command is an illegal operation, the image of the input data used when executing the job or the user who executes the job is recorded. If an illegal operation is performed by recording an image, it is easy to track the user who has performed the operation and the operated data, and thus security for the use of the information processing apparatus such as the image processing apparatus 1 is ensured. It becomes possible to improve. In addition, when the user knows that such data is recorded, it also serves as a deterrent to unauthorized operation, so it is possible to improve security against the use of an information processing apparatus such as the image processing apparatus 1. .

なお、第3の実施形態においては、ジョブ処理に用いられる入力データの画像を記憶領域に記憶させる場合を例として説明したが、この入力データはOCR(Optical Character Reader)処理されたデータであってもよい。この場合、文字列により入力データが検索できるので、画像処理装置1の管理者等が必要な入力データを見つけやすくなる。   In the third embodiment, an example in which an image of input data used for job processing is stored in a storage area has been described as an example, but this input data is data that has been subjected to OCR (Optical Character Reader) processing. Also good. In this case, since the input data can be searched by the character string, the manager of the image processing apparatus 1 can easily find the necessary input data.

また、第3の実施形態においては、ジョブ処理に用いられる入力データ及びユーザの画像を記録する場合を例として説明したが、予め定められたいずれか一方のデータを記録するようにしてもよい。また、上記第3の実施形態においても、第1の実施形態において説明した場合と同様に、不正操作判定部137が複数の履歴情報を組み合わせて判定処理を行ってもよいし、合計不正度に基づいて判定処理を行ってもよい。また、記憶処理部143は、合計不正度に基づいて、いずれのデータを記録するか、あるいは入力データ及びユーザの画像をともに記録するか等を決定するようにしてもよい。   In the third embodiment, the case where the input data used for job processing and the user's image are recorded has been described as an example. However, any one of predetermined data may be recorded. Also in the third embodiment, similarly to the case described in the first embodiment, the unauthorized operation determination unit 137 may perform determination processing by combining a plurality of pieces of history information. The determination process may be performed based on the determination process. Further, the storage processing unit 143 may determine which data is to be recorded or whether the input data and the user image are to be recorded based on the total degree of fraud.

なお、上述した第1の実施形態における再認証処理部139、第2の実施形態における情報付加制御部142及び第3の実施形態における記憶処理部143は、操作命令が不正な操作であると判定された場合に、画像処理装置1の不正使用を防止するための処理を行う不正防止処理部として機能する。   The re-authentication processing unit 139 in the first embodiment, the information addition control unit 142 in the second embodiment, and the storage processing unit 143 in the third embodiment determine that the operation command is an illegal operation. When it is done, it functions as a fraud prevention processing unit that performs processing for preventing unauthorized use of the image processing apparatus 1.

そして、不正防止処理部として機能するこれらの第1から第3の実施形態における処理を2つ以上組み合わせてもよい。例えば、第1の実施形態における再認証処理を行い、さらに、第2の実施形態における結果データへ情報を付加する処理を行ってもよい。また、上述した合計不正度に応じて処理の組み合わせを決定するようにしてもよい。また、“不正使用フラグ”が「ON」である不正使用情報を出力した他の画像処理装置1において用いられた処理の組み合わせとしてもよい。また、“不正使用フラグ”が「ON」である不正使用情報を出力した他の画像処理装置1において算出された不正度よりも高い不正度に応じて処理の組み合わせを決定するようにしてもよい。   And you may combine two or more processes in these 1st to 3rd embodiments which function as a fraud prevention processing part. For example, the re-authentication process in the first embodiment may be performed, and the process of adding information to the result data in the second embodiment may be performed. Further, a combination of processes may be determined according to the above-described total fraud degree. Further, a combination of processes used in another image processing apparatus 1 that has output unauthorized use information whose “unauthorized use flag” is “ON” may be used. Further, the combination of processes may be determined according to the fraud degree higher than the fraud degree calculated in the other image processing apparatus 1 that has output the fraudulent use information whose “illegal use flag” is “ON”. .

また、上記第1から第3の実施形態においては、情報処理装置として画像処理装置1を例として説明した。しかしながら、これは一例であり、本発明は、ネットワークを介して接続された別の装置へデータをコピーする操作命令や、テキストデータを電子メールにより送信する操作命令等、操作命令に応じてデータ処理を行うPC等の情報処理装置及びこれらの情報処理装置から構成される情報処理システムにおいて適用可能である。   In the first to third embodiments, the image processing apparatus 1 has been described as an example of the information processing apparatus. However, this is merely an example, and the present invention performs data processing in accordance with an operation command such as an operation command to copy data to another device connected via a network or an operation command to send text data by e-mail. The present invention can be applied to an information processing apparatus such as a PC that performs the above and an information processing system including these information processing apparatuses.

1 画像処理装置
2 クライアント端末
3 管理サーバ
10 CPU
20 RAM
30 ROM
40 HDD
50 I/F
60 LCD
70 操作部
80 バス
100 コントローラ
101 エンジン制御部
102 入出力制御部
103 画像処理部
104 操作表示制御部
110 ADF
111 スキャナユニット
112 排紙トレイ
113 ディスプレイパネル
114 給紙テーブル
115 プリントエンジン
116 排紙トレイ
117 ネットワークI/F
118 近距離通信I/F
119 撮像装置
130 主制御部
131 不正使用情報受信部
132 不正使用情報更新部
133 不正使用DB
134 認証処理部
135 ユーザDB
136 ジョブ受付部
137 不正操作判定部
138 不正使用情報出力部
139 再認証処理部
140 ジョブ処理部
141 ジョブ履歴DB
142 情報付加制御部
143 記憶処理部
DESCRIPTION OF SYMBOLS 1 Image processing apparatus 2 Client terminal 3 Management server 10 CPU
20 RAM
30 ROM
40 HDD
50 I / F
60 LCD
70 Operation Unit 80 Bus 100 Controller 101 Engine Control Unit 102 Input / Output Control Unit 103 Image Processing Unit 104 Operation Display Control Unit 110 ADF
111 Scanner Unit 112 Paper Discharge Tray 113 Display Panel 114 Paper Feed Table 115 Print Engine 116 Paper Discharge Tray 117 Network I / F
118 Short range communication I / F
119 Imaging Device 130 Main Control Unit 131 Unauthorized Use Information Receiving Unit 132 Unauthorized Use Information Update Unit 133 Unauthorized Use DB
134 Authentication processing unit 135 User DB
136 Job reception unit 137 Unauthorized operation determination unit 138 Unauthorized use information output unit 139 Re-authentication processing unit 140 Job processing unit 141 Job history DB
142 Information Addition Control Unit 143 Storage Processing Unit

特開2005−107712号公報JP-A-2005-107712

Claims (10)

予め定められた認証方式に従って認証された利用者に対して装置の使用を許可する情報処理装置であって、
前記予め定められた認証方式に従って認証された利用者からの操作命令を受け付ける操作命令受付部と、
受け付けた前記操作命令が不正な操作であるか否かを判定する不正操作判定部と、
不正な操作を行ったと判定された利用者が特定された不正利用者一覧情報において前記認証された利用者が特定されている場合又は前記操作命令が不正な操作であると判定された場合に、前記情報処理装置の不正使用を防止するための処理を行う不正防止処理部と、
前記操作命令が不正な操作であると判定された場合に、前記認証された利用者の操作命令が不正な操作であることを示す不正使用情報を出力する不正使用情報出力部と、
他の情報処理装置から出力された前記不正使用情報を取得して前記不正利用者一覧情報を更新する不正利用者一覧情報更新部と
を含むことを特徴とする情報処理装置。
An information processing apparatus that allows a user who has been authenticated according to a predetermined authentication method to use the apparatus,
An operation command receiving unit that receives an operation command from a user who is authenticated in accordance with the predetermined authentication method;
An unauthorized operation determination unit that determines whether or not the received operation command is an unauthorized operation;
When the authenticated user is specified in the unauthorized user list information in which the user determined to have performed an unauthorized operation is specified or when the operation command is determined to be an unauthorized operation, A fraud prevention processing unit for performing processing for preventing unauthorized use of the information processing apparatus;
An unauthorized use information output unit that outputs unauthorized use information indicating that the authenticated user's operation command is an unauthorized operation when the operation command is determined to be an unauthorized operation;
An information processing apparatus comprising: an unauthorized user list information update unit that acquires the unauthorized use information output from another information processing apparatus and updates the unauthorized user list information.
前記不正使用情報出力部は、前記情報処理装置が設置されている場所から予め定められた距離内に設置されている他の情報処理装置に対して前記不正使用情報を出力する
ことを特徴とする請求項1に記載の情報処理装置。
The unauthorized use information output unit outputs the unauthorized use information to another information processing apparatus installed within a predetermined distance from a place where the information processing apparatus is installed. The information processing apparatus according to claim 1.
前記不正利用者一覧情報更新部は、前記情報処理装置における処理の状況を示す情報が予め定められた条件を満たす場合、前記不正利用者一覧情報において特定されている利用者の情報から前記認証された利用者の情報を除外する
ことを特徴とする請求項1又は2に記載の情報処理装置。
The unauthorized user list information update unit is authenticated from the information of the user specified in the unauthorized user list information when the information indicating the processing status in the information processing apparatus satisfies a predetermined condition. The information processing apparatus according to claim 1, wherein user information is excluded.
前記不正防止処理部は、前記予め定められた認証方式とは異なる認証方式に従って、前記利用者に対する認証処理を行う
ことを特徴とする請求項1〜3のいずれか1項に記載の情報処理装置。
The information processing apparatus according to any one of claims 1 to 3, wherein the fraud prevention processing unit performs an authentication process on the user according to an authentication method different from the predetermined authentication method. .
前記不正防止処理部は、受け付けた前記操作命令に基づいて処理された結果として取得される情報に対して、予め定められた情報を付加する
ことを特徴とする請求項1〜4のいずれか1項に記載の情報処理装置。
The fraud prevention processing unit adds predetermined information to information acquired as a result of processing based on the received operation command. The information processing apparatus according to item.
前記不正防止処理部は、受け付けた前記操作命令に基づく処理に関する画像情報を記憶媒体に記憶させる
ことを特徴とする請求項1〜5のいずれか1項に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the fraud prevention processing unit stores image information related to processing based on the received operation command in a storage medium.
前記不正操作判定部は、認証された前記利用者が前記予め定められた認証方式に従って認証された回数を示す履歴情報に基づいて、前記操作命令が不正な操作であるか否かを判定する
ことを特徴とする請求項1〜6のいずれか1項に記載の情報処理装置。
The unauthorized operation determination unit determines whether the operation command is an unauthorized operation based on history information indicating the number of times the authenticated user is authenticated according to the predetermined authentication method. The information processing apparatus according to any one of claims 1 to 6.
前記不正操作判定部は、認証された前記利用者からの前記操作命令に基づく処理の履歴情報に基づいて、前記操作命令が不正な操作であるか否かを判定する
ことを特徴とする請求項1〜7のいずれか1項に記載の情報処理装置。
The unauthorized operation determination unit determines whether the operation command is an unauthorized operation based on history information of a process based on the operation command from the authenticated user. The information processing apparatus according to any one of 1 to 7.
予め定められた認証方式に従って認証された利用者に対して情報処理装置の使用を許可する情報処理システムであって、
予め定められた認証方式に従って前記情報処理装置の利用者を認証するか否かの処理を行う認証処理部と、
前記予め定められた認証方式に従って認証された利用者からの操作命令を受け付ける操作命令受付部と、
受け付けた前記操作命令が不正な操作であるか否かを判定する不正操作判定部と、
不正な操作を行ったと判定された利用者が特定された不正利用者一覧情報において前記認証された利用者が特定されている場合又は前記操作命令が不正な操作であると判定された場合に、前記情報処理装置の不正使用を防止するための処理を行う不正防止処理部と、
前記操作命令に基づいて処理を行う操作命令処理部と、
前記操作命令が不正な操作であると判定された場合に、前記認証された利用者の操作命令が不正な操作であることを示す不正使用情報を出力する不正使用情報出力部と、
他の情報処理装置から出力された前記不正使用情報を取得して前記不正利用者一覧情報を更新する不正利用者一覧情報更新部と
を含むことを特徴とする情報処理システム。
An information processing system that permits a user who has been authenticated in accordance with a predetermined authentication method to use the information processing apparatus,
An authentication processing unit for processing whether to authenticate a user of the information processing apparatus according to a predetermined authentication method;
An operation command receiving unit that receives an operation command from a user who is authenticated in accordance with the predetermined authentication method;
An unauthorized operation determination unit that determines whether or not the received operation command is an unauthorized operation;
When the authenticated user is specified in the unauthorized user list information in which the user determined to have performed an unauthorized operation is specified or when the operation command is determined to be an unauthorized operation, A fraud prevention processing unit for performing processing for preventing unauthorized use of the information processing apparatus;
An operation command processing unit for performing processing based on the operation command;
An unauthorized use information output unit that outputs unauthorized use information indicating that the authenticated user's operation command is an unauthorized operation when the operation command is determined to be an unauthorized operation;
An information processing system comprising: an unauthorized user list information update unit that acquires the unauthorized use information output from another information processing apparatus and updates the unauthorized user list information.
予め定められた認証方式に従って認証された利用者に対して装置の使用を許可する情報処理装置を制御する制御プログラムであって、
前記予め定められた認証方式に従って認証された利用者からの操作命令を受け付けるステップと、
受け付けた前記操作命令が不正な操作であるか否かを判定するステップと、
不正な操作を行ったと判定された利用者が特定された不正利用者一覧情報において前記認証された利用者が特定されている場合又は前記操作命令が不正な操作であると判定された場合に、前記情報処理装置の不正使用を防止するための処理を行うステップと、
前記操作命令が不正な操作であると判定された場合に、前記認証された利用者の操作命令が不正な操作であることを示す不正使用情報を出力するステップと、
他の情報処理装置から出力された前記不正使用情報を取得して前記不正利用者一覧情報を更新するステップと
を情報処理装置に実行させることを特徴とする制御プログラム。
A control program for controlling an information processing apparatus that permits a user who has been authenticated according to a predetermined authentication method to use the apparatus,
Receiving an operation command from a user authenticated in accordance with the predetermined authentication method;
Determining whether the received operation command is an illegal operation;
When the authenticated user is specified in the unauthorized user list information in which the user determined to have performed an unauthorized operation is specified or when the operation command is determined to be an unauthorized operation, Performing a process for preventing unauthorized use of the information processing apparatus;
Outputting the unauthorized use information indicating that the authenticated user's operation command is an unauthorized operation when the operation command is determined to be an unauthorized operation;
A control program that causes the information processing apparatus to execute the step of acquiring the unauthorized use information output from another information processing apparatus and updating the unauthorized user list information.
JP2014042906A 2014-03-05 2014-03-05 Information processing apparatus, information processing system, and control program Pending JP2015170023A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014042906A JP2015170023A (en) 2014-03-05 2014-03-05 Information processing apparatus, information processing system, and control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014042906A JP2015170023A (en) 2014-03-05 2014-03-05 Information processing apparatus, information processing system, and control program

Publications (1)

Publication Number Publication Date
JP2015170023A true JP2015170023A (en) 2015-09-28

Family

ID=54202737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014042906A Pending JP2015170023A (en) 2014-03-05 2014-03-05 Information processing apparatus, information processing system, and control program

Country Status (1)

Country Link
JP (1) JP2015170023A (en)

Similar Documents

Publication Publication Date Title
US7729000B2 (en) Image forming apparatus performing image formation on print data, image processing system including plurality of image forming apparatuses, print data output method executed on image forming apparatus, and print data output program product
JP4095639B2 (en) Image processing apparatus and image processing apparatus control method
CN102195961B (en) Image forming system and image forming method
JP5069819B2 (en) Image forming system
US20140063534A1 (en) Printing system for improving reliability of temporary authentication in image forming apparatus, and authentication method
JP5069820B2 (en) Image forming system and user manager server device
US11237788B2 (en) Authentication system using a code with a mobile application
JP5453145B2 (en) Image forming system and user manager server device
JP2008041044A (en) Confidential printing device and confidential printing system
US20230315873A1 (en) Information processing apparatus and control method
JP5412335B2 (en) Image forming system
JP5494052B2 (en) Electronic device and control method thereof
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium
JP5186521B2 (en) Image forming system and user manager server device
JP2018200538A (en) Server, image forming system, and management method
US20070174455A1 (en) Image processing apparatus which executes operations by receiving control information from external devices such as personal computers, interface information disclosing program embodied in a computer readable recording medium, and interface information disclosing method
JP5104795B2 (en) Image processing apparatus and image processing control program
JP5286232B2 (en) Image forming system and user manager server device
US11470216B2 (en) Image forming apparatus with operation based upon a login state and control method for same
US10831424B1 (en) Authentication system with refresh tokens to print using a mobile application
JP2015170023A (en) Information processing apparatus, information processing system, and control program
US11262958B2 (en) Authentication of user at a device using a mobile application
JP2015170192A (en) Information processing device, information processing system and control program
JP2011113261A (en) Image forming system and user manager server device
JP5346852B2 (en) Image forming system and user manager server device