JP5471418B2 - Image processing device - Google Patents
Image processing device Download PDFInfo
- Publication number
- JP5471418B2 JP5471418B2 JP2009289892A JP2009289892A JP5471418B2 JP 5471418 B2 JP5471418 B2 JP 5471418B2 JP 2009289892 A JP2009289892 A JP 2009289892A JP 2009289892 A JP2009289892 A JP 2009289892A JP 5471418 B2 JP5471418 B2 JP 5471418B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- level
- user
- information
- image processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 35
- 230000006870 function Effects 0.000 claims description 32
- 238000011084 recovery Methods 0.000 claims description 23
- 230000003247 decreasing effect Effects 0.000 claims 3
- 238000004590 computer program Methods 0.000 claims 2
- 238000012217 deletion Methods 0.000 description 20
- 230000037430 deletion Effects 0.000 description 20
- 238000004891 communication Methods 0.000 description 6
- 238000001514 detection method Methods 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 5
- 102100026338 F-box-like/WD repeat-containing protein TBL1Y Human genes 0.000 description 4
- 101000835691 Homo sapiens F-box-like/WD repeat-containing protein TBL1X Proteins 0.000 description 4
- 101000835690 Homo sapiens F-box-like/WD repeat-containing protein TBL1Y Proteins 0.000 description 4
- 230000010365 information processing Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 210000003462 vein Anatomy 0.000 description 2
- 101000800590 Homo sapiens Transducin beta-like protein 2 Proteins 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 102100033248 Transducin beta-like protein 2 Human genes 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Control Or Security For Electrophotography (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Description
本発明は、ユーザが使用可能な機能をユーザのレベルに基づいて制限する画像処理装置に関する。 The present invention relates to an image processing apparatus that restricts functions available to a user based on the level of the user.
近年、コピー、ネットワークプリント(PCプリント)、スキャナ、ファックス、およびドキュメントサーバなどの様々な機能を備えた「複合機」などと呼ばれる画像処理装置が普及している。 2. Description of the Related Art In recent years, image processing apparatuses called “multifunction peripherals” having various functions such as copying, network printing (PC printing), scanners, fax machines, and document servers have become widespread.
このような画像処理装置は、不正使用を防止するための認証機能を備えるようになってきている。認証機能を備えた画像処理装置は、認証が成功した場合にユーザに対して使用を許可し、認証が失敗した場合にユーザに対して使用を許可しない。 Such an image processing apparatus has come to have an authentication function for preventing unauthorized use. An image processing apparatus having an authentication function permits use of a user when authentication is successful, and does not permit use of the user when authentication fails.
認証方法としては、ユーザによって入力された情報、ユーザが所持するICカードから読み取った情報、またはユーザの静脈や指紋から読み取った情報と、あらかじめ登録してある情報とを照合することにより認証する方法などが用いられる。照合のための登録情報は、画像処理装置自身、または画像処理装置とネットワークによって接続されている認証サーバに登録される。 As an authentication method, a method of authenticating by collating information input by a user, information read from an IC card possessed by the user, or information read from a user's vein or fingerprint with information registered in advance Etc. are used. Registration information for collation is registered in the image processing apparatus itself or an authentication server connected to the image processing apparatus via a network.
よりセキュリティを高めたい場合に、認証は、1回だけでなく複数回実施される。いわゆる、多重認証が行われる。 When it is desired to increase security, authentication is performed not only once but multiple times. So-called multiple authentication is performed.
例えば、操作者が入力したユーザID及びパスワードから生成したユーザID及びパスワードの組に対する認証成否を認証サーバから取得し、認証が成功した回数があらかじめ設定された設定値に達すると、所定の機能の使用を操作者に許可する処理装置が提案されている(特許文献1)。 For example, when a user ID and password generated from the user ID and password input by the operator are acquired from the authentication server, and the number of successful authentications reaches a preset value, A processing device that permits an operator to use is proposed (Patent Document 1).
また、よりセキュリティを高めたい場合に、認証が成功してから所定時間が経過した後に、認証状態を解除することが行われる。 Further, when it is desired to further improve the security, the authentication state is canceled after a predetermined time has elapsed after successful authentication.
例えば、直前の認証の成功からの経過時間が所定時間に達すると、認証が成功した回数を初期化することが提案されている(特許文献1)。 For example, it has been proposed to initialize the number of successful authentications when the elapsed time from the last successful authentication reaches a predetermined time (Patent Document 1).
或いは、ユーザを認証するためのカードを装着した状態で、所定時間経過後、カードの有効状態を無効にすること、および所定の認証情報を受領することにより無効状態を解除することが提案されている(特許文献2)。 Alternatively, it is proposed that after a predetermined time elapses when a card for authenticating a user is attached, the valid state of the card is invalidated and the invalid state is canceled by receiving predetermined authentication information. (Patent Document 2).
複数回の認証では、1種類の認証方法が複数回実施されることもあるが、異なる種類の認証方法が組み合わされて実施されることが一般的である。また、高度のセキュリティが要求される機能ほど、その機能を使用するために必要な認証回数として、より多くの回数が設定されることが一般的である。ユーザは、操作パネルを介してIDおよびパスワードを入力したり、カード認証装置にICカードをかざしたり、生体認証装置に指を接触させたり、と様々な手順を踏んで複数回の認証を受ける。 In a plurality of authentications, one type of authentication method may be performed a plurality of times, but different types of authentication methods are generally performed in combination. In general, a function requiring a higher level of security generally has a larger number of authentications required to use the function. The user is authenticated a plurality of times through various procedures such as inputting an ID and password via the operation panel, holding the IC card over the card authentication device, or bringing a finger into contact with the biometric authentication device.
従来の画像処理装置は、ユーザの指示に応じて、または所定時間が経過すると自動的に、ログアウトの処理を行い、認証状態を解除する。よって、ユーザは、所定の機能を使用するために複数回の認証を受けていても、認証状態がいったん解除されてしまうと、複数回の認証を再度受けて元の認証状態を獲得しなければ、所定の機能を使用することができなかった。 A conventional image processing apparatus automatically performs logout processing and cancels the authentication state in response to a user instruction or when a predetermined time has elapsed. Therefore, even if the user has been authenticated a plurality of times in order to use a predetermined function, once the authentication state is canceled, the user must re-accept the plurality of authentications and acquire the original authentication state. The predetermined function could not be used.
上述の通り、複数回の認証は、異なる種類の認証方法が組み合わされて実施されることが一般的であるため、ユーザは、認証状態がいったん解除されて複数回の認証を再度受ける際にも、様々な手順を繰り返して行わなければならず、面倒であった。 As described above, since multiple authentications are generally performed by combining different types of authentication methods, the user can also receive multiple authentications again once the authentication status is canceled. I had to repeat various procedures, which was cumbersome.
一方、ユーザのこのような負担を軽減することを目的として、ログアウト後も認証状態を維持するとすれば、直前に操作を行っていたユーザとは異なるユーザが維持された認証状態で操作を行うことができてしまうため、機密性の高いデータなどが参照されるおそれがあり、セキュリティ上、好ましくない。また、複数回の認証を再度実施する場合の認証方法を簡素化するとすれば、そもそもセキュリティを高めるために複数回の認証を設けた趣旨と相反することとなり、セキュリティ上、好ましくない。 On the other hand, for the purpose of reducing such a burden on the user, if the authentication state is maintained even after logout, the user is operated in an authentication state in which a user different from the user who performed the operation immediately before is maintained. Therefore, there is a possibility that highly confidential data may be referred to, which is not preferable in terms of security. In addition, if the authentication method in the case where a plurality of authentications are performed again is simplified, this is contrary to the purpose of providing a plurality of authentications in order to increase security, which is not preferable in terms of security.
本発明は、このような事情に鑑みて、複数回の認証を実施する画像処理装置において、セキュリティを確保しつつ、複数回の認証を再度受ける場合の操作の利便性を向上させることを目的とする。 SUMMARY OF THE INVENTION In view of such circumstances, an object of the present invention is to improve the convenience of operation when receiving multiple authentications again while ensuring security in an image processing apparatus that performs multiple authentications. To do.
ユーザが使用可能な機能を、当該ユーザのレベルに基づいて制限する、画像処理装置に、前記ユーザを認証する複数の認証手段と、前記複数の認証手段のうちの1つまたは複数が前記ユーザを認証した結果に基づいて、前記レベルを決定するレベル決定手段と、前記ユーザによる操作が無い状態が所定の時間続くごとに、前記レベルを1つずつ低下させるレベル低下手段と、前記レベルが低下した後、前記複数の認証手段のうちの少なくとも1つによって前記ユーザが再び認証された場合に、前記レベルを、前記レベル決定手段によって決定されたレベルに回復するレベル回復手段と、を設ける。 A function that can be used by a user is restricted based on the level of the user, an image processing apparatus that authenticates the user, and one or more of the plurality of authentication means Based on the result of authentication, the level determining means for determining the level, the level reducing means for reducing the level one by one each time the user does not operate for a predetermined time, and the level is reduced And a level recovery means for recovering the level to the level determined by the level determination means when the user is authenticated again by at least one of the plurality of authentication means.
本発明によれば、複数回の認証を実施する画像処理装置において、セキュリティを確保しつつ、複数回の認証を再度受ける場合の操作の利便性を向上させることができる。 According to the present invention, in an image processing apparatus that performs a plurality of authentications, it is possible to improve the convenience of operation when receiving a plurality of authentications again while ensuring security.
図1に示されるように、画像処理装置1は、パーソナルコンピュータ2A〜2Cなどの他の情報処理装置とともに、ネットワークシステムNWを構成している。
As shown in FIG. 1, the
画像処理装置1および他の情報処理装置は、通信回線3を介して相互に接続されている。また、ネットワークシステムNWは、ゲートウェイなどを介してインターネットと接続されていることもある。本実施形態では、複数の部門を有する企業または役所などに設けられているネットワークシステムNWを例に説明する。
The
画像処理装置1は、コピー、ネットワークプリンティング(PCプリント)、スキャナ、ファックス、およびドキュメントサーバなどの様々な機能が集約された装置である。「複合機」または「MFP(Multi Function Peripherals)」などと呼ばれることもある。
The
さらに、画像処理装置1は、不正に使用されることを防止するための認証機能を備えている。すなわち、画像処理装置1は、画像処理装置1を使用するユーザに対して、使用しようとする機能に応じた1回または複数回の認証を受けるよう(認証ログインを行うよう)要求する。そして、認証が成功した場合にユーザに対して所定の機能の使用を許可し、認証が失敗した場合にユーザに対して所定の機能の使用を許可しない。
Furthermore, the
ユーザには、認証を受ける際に使用する認証カードが配付されている。認証カードとして、ICカード、無線タグ、または磁気カードなどが用いられる。認証カードには、そのカードを識別する情報であるカード識別情報またはそのカードが配付されたユーザを識別する情報であるユーザ識別情報が記録されている。 An authentication card used for authentication is distributed to the user. As the authentication card, an IC card, a wireless tag, a magnetic card, or the like is used. In the authentication card, card identification information that is information for identifying the card or user identification information that is information for identifying a user to whom the card is distributed is recorded.
図2に示されるように、画像処理装置1は、CPU(Central Processing Unit)10a、RAM(Random Access Memory)10b、ROM(Read Only Memory)10c、補助記憶装置10d、ネットワーク通信制御部10e、FAX通信制御部10f、その他の周辺装置、およびそれらの周辺装置を制御する制御部などを備えている。その他の周辺装置として、入力装置21、表示装置22、カード認証装置23、生体認証装置24、画像読取装置25、および画像印刷装置26が、それぞれ入力装置制御部10g、表示装置制御部10h、カード認証装置制御部10i、生体認証装置制御部10j、画像読取装置制御部10k、および画像印刷装置制御部10mを介して設けられている。
As shown in FIG. 2, the
CPU10aは、ROM10cまたは補助記憶装置10dに格納されているプログラムおよびデータのほか、外部から必要に応じて入力される種々のデータに基づいて、RAM10bをワークエリアとして演算処理を実行する。
The
補助記憶装置10dは、電源が切られてもその記憶内容を保持する不揮発性の記憶装置である。補助記憶装置10dとして、ハードディスクなどの磁気記憶装置などが用いられる。補助記憶装置10dには、画像データ、画像処理装置1に設定された名称およびIPアドレス、ならびに認証のための登録情報などの、種々のデータおよび設定に関する情報が格納されている。
The
また、補助記憶装置10dには、BOX(ボックス)機能のための記憶領域が割り当てられている。BOXとは、画像データなどをユーザ単位またはグループ単位などで分類して保管する保管場所である。つまり、パーソナルコンピュータにおける「フォルダ」または「ディレクトリ」に相当するものである。
A storage area for a BOX function is allocated to the
また、補助記憶装置10dには、CPU10aで実行されるプログラムおよびデータが格納されることもある。その場合は、プログラムおよびデータが必要に応じてRAM10bにロードされる。
The
ネットワーク通信制御部10eは、ネットワークシステムNW内の他の情報処理装置とTCP/IPなどの通信プロトコルによって通信を行うためのインタフェースである。 The network communication control unit 10e is an interface for communicating with other information processing apparatuses in the network system NW using a communication protocol such as TCP / IP.
FAX通信制御部10fは、公衆回線網などを利用して他のFAX端末とFAXプロトコルによって通信を行うためのインタフェースである。
The FAX
入力装置制御部10gは、入力装置21を制御するためのインタフェース回路である。入力装置21には、操作ボタンおよびテンキーなどが設けられている。ユーザは、それらを操作することにより、画像処理装置1に対して指示入力する。
The input
表示装置制御部10hは、表示装置22を制御するためのインタフェース回路である。表示装置22として、液晶ディスプレイまたはCRTディスプレイなどが用いられる。ユーザは、表示装置22に表示される画面において、画像処理装置1からのメッセージ、および画像処理装置1の処理結果などを確認する。
The display
カード認証装置制御部10iは、カード認証装置23を制御するためのインタフェース回路である。カード認証装置23は、認証のための情報として、認証カードに記録されているカード識別情報を読み取る装置である。ユーザは、認証カードを読取部にかざしたり挿入したりすることによって、カード認証装置23にカード識別情報を読み取らせる。
The card authentication device control unit 10 i is an interface circuit for controlling the
生体認証装置制御部10jは、生体認証装置24を制御するためのインタフェース回路である。生体認証装置24は、認証のための情報として、ユーザの身体的特徴のデータを読み取る装置である。身体的特徴のデータとして、静脈または指紋のデータが利用される。ユーザは、手または指を読取部にかざしたり触れたりすることによって、生体認証装置24に身体的特徴のデータを読み取らせる。
The biometric authentication
画像読取装置制御部10kは、画像読取装置25を制御するためのインタフェース回路である。画像読取装置25は、原稿に記されている画像を光学的に読み取って、画像データを生成する装置である。
The image reading
画像印刷装置制御部10mは、画像印刷装置26を制御するためのインタフェース回路である。画像印刷装置26は、画像読取装置25によって生成された画像データ、ネットワークシステムNW内の他の情報処理装置から受信したデータ、または公衆回線網などを利用して他のFAX端末から受信したデータなどに基づいて、画像を用紙に印刷する装置である。
The image printing
画像処理装置1のROM10cには、図3に示されるような、認証処理部101、認証レベル管理部102、認証履歴保持部103、レベル下げタイマ部104、履歴削除タイマ部105、ユーザ操作検知部106、およびログアウト操作検知部107などの各部を実現するためのプログラムが格納されている。認証処理部101には、カード認証処理部101a、生体認証処理部101b、部門認証処理部101c、および個別認証処理部101d、再認証処理部101eが含まれる。認証レベル管理部102には、認証レベル決定部102a、認証レベル低下部102b、認証レベル初期化部102c、および認証レベル回復部102dが含まれる。
The
ROM10cには、そのほか、画像処理装置1が提供する各種の機能を実現するためのプログラムも格納されている。
In addition, the
これらのプログラムは、必要に応じてCPU10aによって実行される。なお、それらのプログラムの一部または全部が補助記憶装置10dに格納されていてもよい。また、それらのプログラムによる機能を、回路で実現してもよい。
These programs are executed by the
〔初回ログイン時の処理〕
まず、ユーザが初めて画像処理装置1を使用する場合、および以前に使用した際の認証履歴が既に削除されている状態で使用する場合に、実行される処理の内容を説明する。本実施形態では、これらの場合の処理を初回ログイン時の処理として取り扱う。
[Processing at first login]
First, the contents of the process executed when the user uses the
本実施形態では、カードによる認証、生体による認証、部門の認証、および個別の認証の異なる4種類の認証形態が用意されている。ユーザは、画像処理装置1において使用しようとする機能に応じて、1つまたは複数の認証形態による認証を受けてログインする。
In the present embodiment, four types of authentication modes are prepared: card authentication, biometric authentication, department authentication, and individual authentication. The user logs in after being authenticated by one or more authentication forms according to the function to be used in the
認証処理部101のカード認証処理部101aは、ユーザがカード認証を受けてログインしようとする際の処理を行う。
The card authentication processing unit 101a of the
ユーザが自身に配付されている認証カードをカード認証装置23に読み取らせると、カード認証処理部101aは、カード認証装置制御部10iを介して、認証カードに記録されたカード識別情報(カードID)D11を取得する。
When the user causes the
そして、補助記憶装置10dなどに保存されているカード登録情報D21を読み出して参照する。カード登録情報D21には、ログインを許可するカード識別情報D11とそれが記録された認証カードが配付されているユーザを識別する情報であるユーザ識別情報(ユーザID)とがあらかじめ登録されている。
Then, the card registration information D21 stored in the
カード認証処理部101aは、取得したカード識別情報D11とカード登録情報D21に登録されているカード識別情報D11とを照合して、ログインしようとしているユーザが正規のユーザであるか否かを判断する。つまり、認証の成否を判断する。 The card authentication processing unit 101a compares the acquired card identification information D11 with the card identification information D11 registered in the card registration information D21, and determines whether or not the user attempting to log in is a legitimate user. . That is, the success or failure of authentication is determined.
ただし、認証カードにユーザ識別情報(ユーザID)が記録されている場合は、それを取得して、取得したユーザ識別情報とカード登録情報D21に登録されているユーザ識別情報とを照合して、認証の成否を判断してもよい。 However, when user identification information (user ID) is recorded on the authentication card, it is acquired, and the acquired user identification information is collated with the user identification information registered in the card registration information D21. You may judge the success or failure of authentication.
認証が成功した場合には、取得したカード識別情報D11と一致した、カード登録情報D21に登録されているカード識別情報D11に対応するユーザ識別情報をカード登録情報D21から抽出する。 When the authentication is successful, user identification information corresponding to the card identification information D11 registered in the card registration information D21 that matches the acquired card identification information D11 is extracted from the card registration information D21.
そして、図4(a)に示されるような、認証結果を示す情報であるカード認証成功情報D31を認証レベル管理部102および認証履歴保持部103に発行する。また、レベル下げタイマセット通知S10をレベル下げタイマ部104に発行する。これにより、カードによるログインが成立する。
Then, as shown in FIG. 4A, card authentication success information D31, which is information indicating the authentication result, is issued to the authentication
カード認証成功情報D31には、認証を受けたユーザを示すユーザ識別情報、カード認証を受けたことを示す情報、およびユーザがログインした日時を示す情報などが含まれている。ユーザ識別情報には、先に抽出されたユーザ識別情報が設定される。 The card authentication success information D31 includes user identification information indicating the authenticated user, information indicating that the card authentication has been received, information indicating the date and time when the user logged in, and the like. The user identification information extracted previously is set in the user identification information.
他方、認証が失敗した場合には、その旨を知らせる画面を表示装置22に表示させるなどした後、カード識別情報D11を再度取得するまで待機する。
On the other hand, if the authentication fails, a screen informing the fact is displayed on the
認証処理部101の生体認証処理部101bは、ユーザが生体認証を受けてログインしようとする際の処理を行う。
The biometric
ユーザが自身の手または指などを生体認証装置24に読み取らせると、生体認証処理部101bは、生体認証装置制御部10jを介して、ユーザの身体的特徴のデータを生体識別情報D12として取得する。
When the user causes his / her hand or finger to be read by the
そして、補助記憶装置10dなどに保存されている生体登録情報D22を読み出して参照する。生体登録情報D22には、ログインを許可する生体識別情報D12とそれに示される身体的特徴を有するユーザを識別する情報であるユーザ識別情報(ユーザID)とがあらかじめ登録されている。
Then, the biometric registration information D22 stored in the
生体認証処理部101bは、取得した生体識別情報D12と生体登録情報D22に登録されている生体識別情報D12とを照合して、ログインしようとしているユーザが正規のユーザであるか否かを判断する。つまり、認証の成否を判断する。
The biometric
認証が成功した場合には、取得した生体識別情報D12と一致した、生体登録情報D22に登録されている生体識別情報D12に対応するユーザ識別情報を生体登録情報D22から抽出する。 When the authentication is successful, user identification information corresponding to the biometric identification information D12 registered in the biometric registration information D22 that matches the acquired biometric identification information D12 is extracted from the biometric registration information D22.
そして、図4(b)に示されるような、認証結果を示す情報である生体認証成功情報D32を認証レベル管理部102および認証履歴保持部103に発行する。また、レベル下げタイマセット通知S10をレベル下げタイマ部104に発行する。これにより、生体によるログインが成立する。
Then, biometric authentication success information D32, which is information indicating the authentication result as shown in FIG. 4B, is issued to the authentication
生体認証成功情報D32には、認証を受けたユーザを示すユーザ識別情報、生体認証を受けたことを示す情報、およびユーザがログインした日時を示す情報などが含まれている。ユーザ識別情報には、先に抽出されたユーザ識別情報が設定される。 The biometric authentication success information D32 includes user identification information indicating the authenticated user, information indicating that the biometric authentication has been received, information indicating the date and time when the user logged in, and the like. The user identification information extracted previously is set in the user identification information.
他方、認証が失敗した場合には、その旨を知らせる画面を表示装置22に表示させるなどした後、生体識別情報D12を再度取得するまで待機する。
On the other hand, if the authentication fails, a screen to that effect is displayed on the
認証処理部101の部門認証処理部101cは、ユーザが部門認証を受けてログインしようとする際の処理を行う。
The department
ユーザが自身の所属する部門のIDおよびそれと対になるパスワードを入力装置21に対して入力すると、部門認証処理部101cは、入力装置制御部10gを介して、入力された部門のIDおよびそれと対になるパスワードの組を部門識別情報D13として取得する。
When the user inputs an ID of a department to which the user belongs and a password paired therewith to the
そして、補助記憶装置10dなどに保存されている部門登録情報D23を読み出して参照する。部門登録情報D23には、ログインを許可する部門識別情報D13があらかじめ登録されている。
Then, the department registration information D23 stored in the
部門認証処理部101cは、取得した部門識別情報D13と部門登録情報D23に登録されている部門識別情報D13とを照合して、ログインしようとしているユーザが正規のユーザであるか否かを判断する。つまり、認証の成否を判断する。
The department
認証が成功した場合には、図4(c)に示されるような、認証結果を示す情報である部門認証成功情報D33を認証レベル管理部102および認証履歴保持部103に発行する。また、レベル下げタイマセット通知S10をレベル下げタイマ部104に発行する。これにより、部門のログインが成立する。
When the authentication is successful, department authentication success information D33, which is information indicating the authentication result, as shown in FIG. 4C is issued to the authentication
部門認証成功情報D33には、認証を受けたユーザを示すユーザ識別情報、部門認証を受けたことを示す情報、およびユーザがログインした日時を示す情報などが含まれている。ユーザ識別情報には、部門認証に先立って行われた認証形態において抽出されたユーザ識別情報が引き継がれて設定される。部門認証に先立って行われた認証形態としては、例えば、カード認証または生体認証などである。または、ユーザ識別情報には、部門識別情報D13などに基づいて特定されたユーザ識別情報が設定されることもある。 The department authentication success information D33 includes user identification information indicating the authenticated user, information indicating that the department authentication has been received, information indicating the date and time when the user logged in, and the like. In the user identification information, the user identification information extracted in the authentication form performed prior to the department authentication is inherited and set. Examples of the authentication mode performed prior to the department authentication include card authentication and biometric authentication. Or the user identification information specified based on department identification information D13 etc. may be set to user identification information.
他方、認証が失敗した場合には、その旨を知らせる画面を表示装置22に表示させるなどした後、部門識別情報D13が再度入力されるまで待機する。
On the other hand, if the authentication fails, a screen to that effect is displayed on the
認証処理部101の個別認証処理部101dは、ユーザが個別認証を受けてログインしようとする際の処理を行う。
The individual
ユーザが自身に付与された個別のIDおよびそれと対になるパスワードを入力装置21に対して入力すると、個別認証処理部101dは、入力装置制御部10gを介して、入力された個別のIDおよびそれと対になるパスワードの組を個別識別情報D14として取得する。
When the user inputs an individual ID assigned to the user and a password paired with the individual ID to the
そして、補助記憶装置10dなどに保存されている個別登録情報D24を読み出して参照する。個別登録情報D24には、ログインを許可する個別識別情報D14があらかじめ登録されている。
Then, the individual registration information D24 stored in the
個別認証処理部101dは、取得した個別識別情報D14と個別登録情報D24に登録されている個別識別情報D14とを照合して、ログインしようとしているユーザが正規のユーザであるか否かを判断する。つまり、認証の成否を判断する。
The individual
認証が成功した場合には、図4(d)に示されるような、認証結果を示す情報である個別認証成功情報D34を認証レベル管理部102および認証履歴保持部103に発行する。また、レベル下げタイマセット通知S10をレベル下げタイマ部104に発行する。これにより、個別のログインが成立する。
When the authentication is successful, the individual authentication success information D34, which is information indicating the authentication result as shown in FIG. 4D, is issued to the authentication
個別認証成功情報D34には、認証を受けたユーザを示すユーザ識別情報、個別認証を受けたことを示す情報、およびユーザがログインした日時を示す情報などが含まれている。ユーザ識別情報には、個別認証に先立って行われた認証形態において抽出されたユーザ識別情報が引き継がれて設定される。個別認証に先立って行われた認証形態としては、例えば、カード認証または生体認証などである。または、ユーザ識別情報には、個別識別情報D14などに基づいて特定されたユーザ識別情報が設定されることもある。 The individual authentication success information D34 includes user identification information indicating the authenticated user, information indicating that the individual authentication has been received, information indicating the date and time when the user logged in, and the like. In the user identification information, the user identification information extracted in the authentication mode performed prior to the individual authentication is inherited and set. Examples of the authentication mode performed prior to the individual authentication include card authentication and biometric authentication. Or user identification information specified based on individual identification information D14 etc. may be set to user identification information.
他方、認証が失敗した場合には、その旨を知らせる画面を表示装置22に表示させるなどした後、個別識別情報D14が再度入力されるまで待機する。
On the other hand, if the authentication fails, a screen informing that effect is displayed on the
以降、カード認証成功情報D31、生体認証成功情報D32、部門認証成功情報D33、および個別認証成功情報D34をまとめて認証成功情報D30と総称することがある。 Hereinafter, the card authentication success information D31, biometric authentication success information D32, department authentication success information D33, and individual authentication success information D34 may be collectively referred to as authentication success information D30.
認証レベル管理部102は、ログイン中のユーザを示す情報であるログインユーザ情報UI、およびそのユーザに付与した最新の認証レベル(セキュリティレベル)を示す情報である認証レベルULを管理する。
The authentication
なお、認証レベル管理部102は、管理しているログインユーザ情報UIおよび認証レベルULをRAM10b上の領域に保持する。よって、画像処理装置1の電源が切られると、それらの情報は消失する。
The authentication
認証レベル管理部102の認証レベル決定部102aは、認証処理部101から認証成功情報D30を受け取ると、認証成功情報D30に含まれている、認証を受けたユーザを示すユーザ識別情報をログインユーザ情報UIに設定する。
Upon receiving the authentication success information D30 from the
また、認証成功情報D30、および図5に示されるような認証レベル/認証形態対応テーブルTBL1に登録されている内容に基づいて、ユーザに付与する認証レベルULの値を決定し、認証レベルULに設定する。 Further, based on the authentication success information D30 and the contents registered in the authentication level / authentication form correspondence table TBL1 as shown in FIG. 5, the value of the authentication level UL to be given to the user is determined, and the authentication level UL is set. Set.
認証レベル/認証形態対応テーブルTBL1には、複数の認証形態による認証状態の組合せと付与する認証レベルULとの対応関係があらかじめ登録されている。ここで、「未」とは、その認証形態による認証が未成功の状態であることを示しており、「済」とは、その認証形態による認証が成功済であることを示している。なお、認証レベル/認証形態対応テーブルTBL1は、補助記憶装置10dなどに保存されており、適宜読み出されて参照される。
In the authentication level / authentication form correspondence table TBL1, a correspondence relationship between a combination of authentication states by a plurality of authentication forms and an authentication level UL to be assigned is registered in advance. Here, “not yet” indicates that the authentication by the authentication form is not successful, and “done” indicates that the authentication by the authentication form has been successful. Note that the authentication level / authentication form correspondence table TBL1 is stored in the
認証レベル管理部102は、認証処理部101からカード認証成功情報D31、生体認証成功情報D32、部門認証成功情報D33、および個別認証成功情報D34のいずれの認証成功情報D30も受け取っていない場合には、認証レベルULを「レベル0」に設定している。つまり、「レベル0」は、認証レベルULの初期値であり、ログインされていない状態を示す値である。
When the authentication
そして、認証レベル決定部102aは、認証レベルULが「レベル0」に設定されているときにカード認証成功情報D31を受け取ると、認証レベルULを「レベル1」に更新する。認証レベルULが「レベル1」に設定されているときに生体認証成功情報D32を受け取ると、認証レベルULを「レベル2」に更新する。認証レベルULが「レベル2」に設定されているときに部門認証成功情報D33を受け取ると、認証レベルULを「レベル3」に更新する。認証レベルULが「レベル3」に設定されているときに個別認証成功情報D34を受け取ると、認証レベルULを「レベル4」に更新する。
Upon receiving the card authentication success information D31 when the authentication level UL is set to “level 0”, the authentication
したがって、各種類の認証形態において認証が成功するたびに、ユーザは、より高位の認証レベルULを獲得していく。 Therefore, each time the authentication is successful in each type of authentication mode, the user acquires a higher authentication level UL.
画像処理装置1は、認証レベル管理部102が管理している認証レベルUL、および図6に示されるような使用権限/必要認証レベル対応テーブルTBL2に基づいて、各種の機能の使用権限をユーザに付与する。すなわち、ユーザが獲得した認証レベルULに応じて、そのユーザが使用可能な機能を制限するように制御する。
Based on the authentication level UL managed by the authentication
例えば、認証レベルUL「レベル1」を獲得したユーザには、プリント機能およびコピー機能の使用権限を付与する。認証レベルUL「レベル2」を獲得したユーザには、さらにBOX機能の使用権限を付与する。認証レベルUL「レベル3」を獲得したユーザには、さらにスキャン機能、および部門内のネットワークへのアクセス機能の使用権限を付与する。認証レベルUL「レベル4」を獲得したユーザには、さらに外部のネットワークへのアクセス機能の使用権限を付与する。
For example, a user who has acquired the authentication level UL “
したがって、ユーザは、より高位の認証レベルULを獲得するほど、使用可能な機能が拡大していく。 Therefore, as the user acquires a higher authentication level UL, the usable functions are expanded.
認証履歴保持部103は、認証処理部101から発行された認証成功情報D30を履歴保持時間T10の間保持する。履歴保持時間T10は、例えば、5分〜1時間くらいの値に設定される。
The authentication
ユーザが複数回の認証を受けている場合は、各回分の認証成功情報D30を保持する。例えば、カード認証、生体認証、部門認証、および個別認証を受けている場合は、カード認証成功情報D31、生体認証成功情報D32、部門認証成功情報D33、および個別認証成功情報D34を保持する。 If the user has been authenticated a plurality of times, the authentication success information D30 for each time is stored. For example, when card authentication, biometric authentication, department authentication, and individual authentication are received, card authentication success information D31, biometric authentication success information D32, department authentication success information D33, and individual authentication success information D34 are held.
なお、認証履歴保持部103は、認証成功情報D30をRAM10b上の領域に保持する。よって、画像処理装置1の電源が切られると、それらの情報は消失する。
The authentication
〔自動ログアウト時の処理〕
次に、ログイン中のユーザが一定の期間操作を行わなかった場合に実行される処理の内容を説明する。本実施形態では、この場合の処理を自動ログアウト時の処理として取り扱う。
[Processing at automatic logout]
Next, the contents of processing executed when the logged-in user has not performed an operation for a certain period will be described. In this embodiment, the process in this case is handled as a process at the time of automatic logout.
前述したように、レベル下げタイマ部104には、ユーザが認証を受けることによって、認証処理部101からレベル下げタイマセット通知S10が発行されてくる。
As described above, the level lowering
ユーザ操作検知部106は、入力装置制御部10gを介して取得した情報に基づいて、ユーザが何らかの操作を行ったことを検知すると、レベル下げタイマセット通知S10をレベル下げタイマ部104に発行する。
When the user
よって、レベル下げタイマ部104には、ユーザが何らかの操作を行うことによっても、レベル下げタイマセット通知S10が発行されてくる。
Therefore, the level lowering
レベル下げタイマ部104は、所定のタイミングでレベル下げ通知S20を認証レベル管理部102に発行する。
The level
すなわち、レベル下げタイマ部104は、レベル下げタイマセット通知S10を受け取ると、その時点から計時を開始し、レベル下げ時間T20に到達すると、計時を終了し、レベル下げ通知S20を認証レベル管理部102に発行する。そして、その時点から改めて計時を開始する。レベル下げ時間T20に到達する前に新たなレベル下げタイマセット通知S10を受け取ると、その時点から改めて計時を開始する。
That is, when the level lowering
つまり、レベル下げタイマセット通知S10を受け取るたびに、およびレベル下げ通知S20を発行するたびに、タイマをリセットする。 That is, the timer is reset every time the level lowering timer set notification S10 is received and every time the level lowering notification S20 is issued.
認証レベル管理部102の認証レベル低下部102bは、レベル下げタイマ部104からレベル下げ通知S20を受け取ると、認証レベルULを1段階下位の値に低下させる。
Upon receiving the level lowering notification S20 from the level lowering
例えば、認証レベルULが「レベル4」に設定されているときにレベル下げ通知S20を受け取ると、認証レベルULを「レベル3」に落とす。
For example, when the level lowering notification S20 is received when the authentication level UL is set to “level 4”, the authentication level UL is lowered to “
したがって、ユーザが所定時間操作を行わなかった場合は、認証レベル管理部102が管理している最新の認証レベルULの値が、「レベル4」、「レベル3」、「レベル2」、「レベル1」の順に、レベル下げ時間T20おきに段階的に落ちていく。「レベル1」に落ちた段階で、自動ログアウトの状態となる。
Therefore, when the user does not perform an operation for a predetermined time, the values of the latest authentication level UL managed by the authentication
認証レベル低下部102bは、レベル下げタイマ部104からレベル下げ通知S20を受け取って認証レベルULを自動ログアウトの状態である「レベル1」に落とすと、ログインユーザ情報UIおよび履歴削除タイマセット通知S30を履歴削除タイマ部105に発行する。これにより、自動ログアウトが成立する。結果的に、履歴削除タイマ部105に発行されるログインユーザ情報UIには、直前までログインしていたユーザに係るユーザ識別情報が示されていることになる。
When the authentication
なお、「レベル1」以外の値、例えば「レベル0」に更新した段階で、ログインユーザ情報UIおよび履歴削除タイマセット通知S30を発行してもよい。
The login user information UI and the history deletion timer set notification S30 may be issued when the value is updated to a value other than “
履歴削除タイマ部105は、所定のタイミングで履歴削除通知S40を認証履歴保持部103に発行する。
The history
すなわち、履歴削除タイマ部105は、認証レベル管理部102からログインユーザ情報UIおよび履歴削除タイマセット通知S30を受け取ると、その時点から計時を開始し、履歴保持時間T10に到達すると、計時を終了し、ログインユーザ情報UIおよび履歴削除通知S40を認証履歴保持部103に発行する。結果的に、認証履歴保持部103に発行されるログインユーザ情報UIには、既に自動ログアウトされたユーザに係るユーザ識別情報が示されていることになる。
That is, when the log
認証履歴保持部103は、履歴削除タイマ部105からログインユーザ情報UIおよび履歴削除通知S40を受け取ると、保持している認証成功情報D30のうちの、ログインユーザ情報UIに設定されているユーザ識別情報と同一のユーザ識別情報が含まれている認証成功情報D30を削除する。該当する認証成功情報D30が複数存在する場合は、それらをすべて削除する。
Upon receiving the login user information UI and the history deletion notification S40 from the history
例えば、ログインユーザ情報UIに設定されているユーザ識別情報と同一のユーザ識別情報が含まれている、カード認証成功情報D31、生体認証成功情報D32、部門認証成功情報D33、および個別認証成功情報D34を保持している場合は、それらをすべて削除する。 For example, card authentication success information D31, biometric authentication success information D32, department authentication success information D33, and individual authentication success information D34 including the same user identification information as the user identification information set in the login user information UI. Delete all of them.
このように、ユーザが一定の期間操作を行わなかった場合は自動ログアウトとなり、自動ログアウトの時点から履歴保持時間T10が経過した後に、ログアウトされたユーザについての認証履歴が削除される。 As described above, when the user does not perform an operation for a certain period, automatic logout is performed, and the authentication history for the logged out user is deleted after the history holding time T10 has elapsed from the time of automatic logout.
〔手動ログアウト時の処理〕
次に、ログイン中のユーザが自らログアウトの操作を行った場合に実行される処理の内容を説明する。本実施形態では、この場合の処理を手動ログアウト時の処理として取り扱う。
[Processing at manual logout]
Next, the contents of processing executed when the logged-in user performs logout operation himself will be described. In this embodiment, the process in this case is handled as a process at the time of manual logout.
ログアウト操作検知部107は、入力装置制御部10gを介して取得した情報に基づいて、ユーザが自らログアウトの操作を行ったことを検知すると、ログアウト通知S50を認証レベル管理部102に発行する。
The logout
認証レベル管理部102の認証レベル初期化部102cは、ログアウト操作検知部107からログアウト通知S50を受け取ると、認証レベルULを手動ログアウトの状態である「レベル0」に初期化する。そして、ログインユーザ情報UIおよび履歴削除タイマセット通知S30を履歴削除タイマ部105に発行する。これにより、手動ログアウトが成立する。結果的に、履歴削除タイマ部105に発行されるログインユーザ情報UIには、直前までログインしていたユーザに係るユーザ識別情報が示されていることになる。
Upon receiving the logout notification S50 from the logout
なお、「レベル0」以外の値、例えば「レベル1」に更新し、ログインユーザ情報UIおよび履歴削除タイマセット通知S30を発行してもよい。
It should be noted that a value other than “level 0”, for example, “
その後は、認証履歴保持部103および履歴削除タイマ部105などによって、前述の自動ログアウト時と同様の処理が行われ、手動ログアウトの時点から履歴保持時間T10が経過した後に、ログアウトされたユーザについての認証履歴が削除される。
After that, the authentication
〔再ログイン時の処理〕
次に、ユーザが以前に使用した際の認証履歴が未だ存在している状態で使用する場合に、実行される処理の内容を説明する。本実施形態では、この場合の処理を再ログイン時の処理として取り扱う。
[Re-login processing]
Next, the contents of processing executed when the user uses the authentication history when it has been used before will be described. In this embodiment, the process in this case is handled as a process at the time of re-login.
ユーザは、再びカード認証を受けて再ログインする。 The user receives card authentication again and logs in again.
認証処理部101の再認証処理部101eは、ユーザが再びカード認証を受けて再ログインしようとする際の処理を行う。
The
ユーザが前回認証を受けるために使用したカードをカード認証装置23に読み取らせると、再認証処理部101eは、カード認証装置制御部10iを介して、認証カードに記録されたカード識別情報(カードID)を再入力情報D41として取得する。
When the
そして、補助記憶装置10dなどに保存されているカード登録情報D21を読み出して参照する。取得した再入力情報D41とカード登録情報D21に登録されているカード識別情報D11とを照合して、取得した再入力情報D41と一致した、カード登録情報D21に登録されているカード識別情報D11に対応するユーザ識別情報をカード登録情報D21から抽出する。
Then, the card registration information D21 stored in the
ただし、認証カードにユーザ識別情報(ユーザID)が記録されている場合は、それを取得してもよい。 However, when user identification information (user ID) is recorded on the authentication card, it may be acquired.
そして、認証レベル管理部102に保存されている認証成功情報D30のうち、抽出したユーザ識別情報と同一のユーザ識別情報が含まれている認証成功情報D30を抽出する。該当する認証成功情報D30が複数存在する場合は、それらをすべて抽出する。該当する認証成功情報D30が存在しなかった場合は、再入力情報D41をカード識別情報D11としてカード認証処理部101aに引き渡し、前述した初回ログイン時と同様の処理を行わせる。
Then, the authentication success information D30 including the same user identification information as the extracted user identification information is extracted from the authentication success information D30 stored in the authentication
該当する認証成功情報D30が抽出された場合は、以下のような処理を行うことにより、再ログインが成立する。 When the corresponding authentication success information D30 is extracted, re-login is established by performing the following processing.
すなわち、カード認証成功情報D31のみが抽出された場合には、再ログインしたユーザに係るユーザ識別情報、およびカード認証を受けたことを示す情報であるカード認証回復情報D51を認証レベル管理部102に発行する。
That is, when only the card authentication success information D31 is extracted, user identification information related to the re-logged-in user and card authentication recovery information D51, which is information indicating that card authentication has been received, are sent to the authentication
あるいは、カード認証成功情報D31および生体認証成功情報D32が抽出された場合には、再ログインしたユーザに係るユーザ識別情報、および生体認証を受けたことを示す情報である生体認証回復情報D52を認証レベル管理部102に発行する。
Alternatively, when the card authentication success information D31 and the biometric authentication success information D32 are extracted, the user identification information relating to the re-logged-in user and the biometric authentication recovery information D52, which is information indicating that biometric authentication has been received, are authenticated. Issued to the
あるいは、カード認証成功情報D31、生体認証成功情報D32、および部門認証成功情報D33が抽出された場合には、再ログインしたユーザに係るユーザ識別情報、および部門認証を受けたことを示す情報である部門認証回復情報D53を認証レベル管理部102に発行する。
Alternatively, when the card authentication success information D31, the biometric authentication success information D32, and the department authentication success information D33 are extracted, the user identification information related to the re-logged-in user and the information indicating that the department authentication has been received. The department authentication recovery information D53 is issued to the authentication
あるいは、カード認証成功情報D31、生体認証成功情報D32、部門認証成功情報D33、および個別認証成功情報D34が抽出された場合には、再ログインしたユーザに係るユーザ識別情報、および個別認証を受けたことを示す情報である個別認証回復情報D54を認証レベル管理部102に発行する。
Alternatively, when the card authentication success information D31, the biometric authentication success information D32, the department authentication success information D33, and the individual authentication success information D34 are extracted, the user identification information related to the re-logged-in user and the individual authentication are received. The individual authentication recovery information D54, which is information indicating this, is issued to the authentication
以降、カード認証回復情報D51、生体認証回復情報D52、部門認証回復情報D53、および個別認証回復情報D54をまとめて認証回復情報D50と総称することがある。 Hereinafter, the card authentication recovery information D51, biometric authentication recovery information D52, department authentication recovery information D53, and individual authentication recovery information D54 may be collectively referred to as authentication recovery information D50.
認証レベル管理部102の認証レベル回復部102dは、認証処理部101から認証回復情報D50を受け取ると、認証回復情報D50に含まれている、再ログインしたユーザに係るユーザ識別情報をログインユーザ情報UIに設定する。
Upon receiving the authentication recovery information D50 from the
また、認証回復情報D50、および図5に示されるような認証レベル/認証形態対応テーブルTBL1に登録されている内容に基づいて、以下のような処理を行うことにより、再ログインしたユーザに付与する認証レベルULの値を決定し、認証レベルULに設定する。 Further, based on the authentication recovery information D50 and the contents registered in the authentication level / authentication form correspondence table TBL1 as shown in FIG. 5, the following processing is performed to give to the re-logged-in user. The value of the authentication level UL is determined and set to the authentication level UL.
すなわち、カード認証回復情報D51を受け取ると、認証レベルULを「レベル1」に更新する、または「レベル1」で維持する。生体認証回復情報D52を受け取ると、認証レベルULを「レベル2」に更新する。部門認証回復情報D53を受け取ると、認証レベルULを「レベル3」に更新する。個別認証回復情報D54を受け取ると、認証レベルULを「レベル4」に更新する。
That is, when the card authentication recovery information D51 is received, the authentication level UL is updated to “
このように、ユーザが自動ログアウトまたは手動ログアウトされた時点から履歴保持時間T10が経過するまでに再びログインする場合は、再びカード認証を受けるだけで、認証レベルULが前回ログインしたときに獲得した値のうちの最も高位の値に更新される。 As described above, when logging in again from the time when the user is automatically logged out or manually logged out until the history holding time T10 elapses, the value obtained when the authentication level UL is logged in last time only by receiving the card authentication again. Is updated to the highest value.
よって、ユーザは、他のユーザに画像処理装置1を使わせるために、または、画像処理装置1での作業を中断しなければならない事情が生じたために、いったんログアウトしても、再び戻ってきた際に、すばやく元の認証レベルULを獲得することができる。
Therefore, even if the user logs out once, the user has returned again because the other user has to use the
しかも、認証履歴保持部103に保持されている認証成功情報D30は、ログアウトの時点から履歴保持時間T10が経過した後に削除される。また、認証レベル管理部102で管理されているログインユーザ情報UIおよび認証レベルUL、ならびに認証履歴保持部103に保持されている認証成功情報D30は、RAM10bに保存されており、画像処理装置1の電源が切られると、消失する。よって、セキュリティが確保されている。
Moreover, the authentication success information D30 held in the authentication
本実施形態における自動ログアウトの際の処理の流れの例を、図7に示すフローチャートを参照しながら説明する。 An example of the flow of processing at the time of automatic logout in the present embodiment will be described with reference to the flowchart shown in FIG.
画像処理装置1は、ログイン認証のための識別情報D11〜D14のいずれかを受け付けるたびに認証を実施し、複数回の認証を行う(#201)。
The
複数回の認証結果に基づいて認証レベルULを決定する(#202)。 An authentication level UL is determined based on a plurality of authentication results (# 202).
複数回分の認証成功情報D30を保存する(#203)。 The authentication success information D30 for a plurality of times is stored (# 203).
認証レベルULの値を落とすタイミングをとるためのレベル下げタイマの計時をスタートさせる(#204)。 The timing of the level lowering timer for timing to drop the value of the authentication level UL is started (# 204).
レベル下げタイマの計時がスタートしてからレベル下げ時間T20内に何らかの操作が行われた場合には(#205でNo)、レベル下げタイマの計時を中断し、改めてスタートさせる(#204)。 If any operation is performed within the level lowering time T20 after the level lowering timer starts counting (No in # 205), the level lowering timer is interrupted and restarted (# 204).
他方、レベル下げ時間T20内に何らの操作も行われず、レベル下げタイマがタイムリミットであるレベル下げ時間T20に到達すると(#205でYes)、認証レベルULを1段階落とす(#206)。 On the other hand, if no operation is performed within the level lowering time T20 and the level lowering timer reaches the level lowering time T20 which is a time limit (Yes in # 205), the authentication level UL is lowered by one step (# 206).
認証レベルULが所定のレベルまで落ちていない場合には(#207でNo)、レベル下げタイマを改めてスタートさせる(#204)。他方、認証レベルULが所定のレベルまで落ちている場合には(#207でYes)、認証履歴を削除するタイミングをとるための履歴削除タイマの計時をスタートさせる(#208)。これらの所定のレベルは、例えば「レベル1」または「レベル0」である。
If the authentication level UL has not dropped to the predetermined level (No in # 207), the level lowering timer is started again (# 204). On the other hand, when the authentication level UL has fallen to a predetermined level (Yes in # 207), the history deletion timer for measuring the timing for deleting the authentication history is started (# 208). These predetermined levels are, for example, “
次に、本実施形態における再ログインの際の処理の流れの例を、図8に示すフローチャートを参照しながら説明する。 Next, an example of the flow of processing at the time of re-login in the present embodiment will be described with reference to the flowchart shown in FIG.
履歴削除タイマの計時がスタートしてから履歴保持時間T10内に再ログインが行われた場合には(#301でYes)、保存している認証成功情報D30に基づいて、前回のログイン時に付与した認証レベルULに復帰させる(#302)。 If re-login is performed within the history retention time T10 after the history deletion timer has started (Yes in # 301), it is given at the previous login based on the stored authentication success information D30. Return to the authentication level UL (# 302).
他方、履歴保持時間T10内に再ログインが行われなかった場合には(#301でNo)、保存している認証成功情報D30を削除する(#303)。 On the other hand, if the re-login is not performed within the history holding time T10 (No in # 301), the stored authentication success information D30 is deleted (# 303).
次に、認証レベル復帰処理(#302)の詳細な流れの例を、図9に示すフローチャートを参照しながら、説明する。 Next, an example of a detailed flow of the authentication level return process (# 302) will be described with reference to the flowchart shown in FIG.
認証成功情報D30として生体認証成功情報D32が存在しない場合には(#401でYes)、認証レベルULを「レベル1」に設定する(#402)。すなわち、認証成功情報D31のみが存在する場合であると判断して、認証レベルULを「レベル1」に設定する。
When the biometric authentication success information D32 does not exist as the authentication success information D30 (Yes in # 401), the authentication level UL is set to “
生体認証成功情報D32が存在する場合で(#401でYes)、かつ、部門認証成功情報D33が存在しない場合には(#403でNo)、認証レベルULを「レベル2」に設定する(#404)。
If the biometric authentication success information D32 exists (Yes in # 401) and the department authentication success information D33 does not exist (No in # 403), the authentication level UL is set to “
部門認証成功情報D33が存在する場合で(#403でYes)、かつ、個別認証成功情報D34が存在しない場合には(#405でNo)、認証レベルULを「レベル3」に設定する(#406)。
If the department authentication success information D33 exists (Yes in # 403) and the individual authentication success information D34 does not exist (No in # 405), the authentication level UL is set to “
個別認証成功情報D34が存在する場合には(#405でYes)、認証レベルULを「レベル4」に設定する(#407)。 If the individual authentication success information D34 exists (Yes in # 405), the authentication level UL is set to “level 4” (# 407).
なお、上述の実施形態においては、画像処理装置1においてユーザの認証を行う構成としているが、ネットワークシステムNW内に設けられる認証サーバなどによってユーザの認証を行う構成としてもよい。その場合には、画像処理装置1は、ログイン認証のための識別情報D11〜D14を認証サーバに送信し、認証結果を認証サーバから取得するようにすればよい。
In the above-described embodiment, the
また、上述の実施形態においては、認証処理部101は、複数回の認証を実施する際に異なる種類の認証形態による認証を各1回ずつ実施する構成となっているが、任意の種類の認証形態による認証を複数回実施する構成となっていてもよい。例えば、複数枚の認証カードごとにカード認証を実施してもよいし、別々の指ごとに生体認証を実施してもよい。
Further, in the above-described embodiment, the
また、上述の実施形態においては、再認証処理部101eは、カード識別情報を再入力情報D41として取得する構成となっているが、その他の情報を再入力情報D41として取得する構成となっていてもよい。すなわち、ユーザは、再びカード認証を受けて再ログインすることになっていたが、生体認証、部門認証、または個別認証などを受けて再ログインすることになっていてもよい。
In the above-described embodiment, the
上述の実施形態において、画像処理装置1の全体または各部の構成は、本発明の主旨に沿って適宜変更することができる。また、それらによって行われる処理内容、処理順序、テーブルの構成なども、本発明の趣旨に沿って適宜変更することができる。
In the above-described embodiment, the entire
1 画像処理装置
101a カード認証処理部(認証手段)
101b 生体認証処理部(認証手段)
101c 部門認証処理部(認証手段)
101d 個別認証処理部(認証手段)
102a 認証レベル決定部(レベル決定手段)
102b 認証レベル低下部(レベル低下手段)
102d 認証レベル回復部(レベル回復手段)
UL 認証レベル(レベル)
1 Image Processing Device 101a Card Authentication Processing Unit (Authentication Unit)
101b Biometric authentication processing unit (authentication means)
101c Department authentication processing unit (authentication means)
101d Individual authentication processing unit (authentication means)
102a Authentication level determination unit (level determination means)
102b Authentication level lowering unit (level lowering means)
102d Authentication level recovery unit (level recovery means)
UL authentication level (level)
Claims (4)
前記ユーザを認証する複数の認証手段と、
前記複数の認証手段のうちの1つまたは複数が前記ユーザを認証した結果に基づいて、前記レベルを決定するレベル決定手段と、
前記ユーザによる操作が無い状態が所定の時間続くごとに、前記レベルを1つずつ低下させるレベル低下手段と、
前記レベルが低下した後、前記複数の認証手段のうちの少なくとも1つによって前記ユーザが再び認証された場合に、前記レベルを、前記レベル決定手段によって決定されたレベルに回復するレベル回復手段と、
を有することを特徴とする画像処理装置。 An image processing apparatus that restricts functions available to a user based on the level of the user,
A plurality of authentication means for authenticating the user;
Level determining means for determining the level based on a result of one or more of the plurality of authentication means authenticating the user;
Level lowering means for lowering the level one by one each time a state in which there is no operation by the user continues for a predetermined time ;
Level recovery means for recovering the level to a level determined by the level determination means when the user is authenticated again by at least one of the plurality of authentication means after the level has decreased;
An image processing apparatus comprising:
請求項1記載の画像処理装置。 The level recovery means determines the level determined by the level determination means when the user is re-authenticated until a first predetermined time elapses after the level drops to the predetermined level. To recover,
The image processing apparatus according to claim 1.
前記ユーザを認証する処理を前記複数の認証手段のうちの少なくとも1つに実行させる第一のステップと、
前記複数の認証手段のうちの1つまたは複数が前記ユーザを認証した結果に基づいて、前記レベルを決定する処理を前記画像処理装置に実行させる第二のステップと、
前記ユーザによる操作が無い状態が所定の時間続くごとに、前記レベルを1つずつ低下させる処理を前記画像処理装置に実行させる第三のステップと、
前記レベルが低下した後、前記複数の認証手段のうちの少なくとも1つによって前記ユーザが再び認証された場合に、前記レベルを、前記第二のステップで決定したレベルに回復する処理を前記画像処理装置に実行させる第四のステップと、
を有することを特徴とする使用機能制限方法。 A use function restriction method for restricting functions usable by a user in an image processing apparatus having a plurality of authentication means based on the level of the user,
A first step of causing at least one of the plurality of authentication means to execute a process of authenticating the user;
A second step of causing the image processing apparatus to execute a process of determining the level based on a result of one or more of the plurality of authentication means authenticating the user;
A third step of causing the image processing apparatus to execute a process of decreasing the level by one each time a state in which the user does not perform an operation continues for a predetermined time ;
After the level is lowered, when the user is authenticated again by at least one of the plurality of authentication means, a process for restoring the level to the level determined in the second step is performed as the image processing. A fourth step for the device to perform;
A method for limiting the use function, comprising:
前記ユーザを認証する第一の処理を前記複数の認証手段のうちの少なくとも1つに実行させ、
前記複数の認証手段のうちの1つまたは複数が前記ユーザを認証した結果に基づいて前記レベルを決定する第二の処理を前記画像処理装置に実行させ、
前記ユーザによる操作が無い状態が所定の時間続くごとに、前記レベルを1つずつ低下させる第三の処理を前記画像処理装置に実行させ、
前記レベルが低下した後、前記複数の認証手段のうちの少なくとも1つによって前記ユーザが再び認証された場合に、前記レベルを、前記第二の処理で決定したレベルに回復する第四の処理を前記画像処理装置に実行させる、
ことを特徴とするコンピュータプログラム。 A computer program used for an image processing apparatus that has a plurality of authentication means and restricts a function that a user can use based on the level of the user,
Causing at least one of the plurality of authentication means to execute a first process for authenticating the user;
Causing the image processing apparatus to execute a second process for determining the level based on a result of one or more of the plurality of authentication means authenticating the user;
Each time a state in which there is no operation by the user continues for a predetermined time, the image processing apparatus is caused to execute a third process for decreasing the level one by one ,
A fourth process for restoring the level to the level determined in the second process when the user is authenticated again by at least one of the plurality of authentication means after the level is lowered; Causing the image processing apparatus to execute;
A computer program characterized by the above.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009289892A JP5471418B2 (en) | 2009-12-21 | 2009-12-21 | Image processing device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009289892A JP5471418B2 (en) | 2009-12-21 | 2009-12-21 | Image processing device |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2011130398A JP2011130398A (en) | 2011-06-30 |
| JP5471418B2 true JP5471418B2 (en) | 2014-04-16 |
Family
ID=44292437
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009289892A Expired - Fee Related JP5471418B2 (en) | 2009-12-21 | 2009-12-21 | Image processing device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5471418B2 (en) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5884505B2 (en) * | 2012-01-20 | 2016-03-15 | コニカミノルタ株式会社 | Image processing apparatus, control method thereof, and control program thereof |
| US9223952B2 (en) * | 2012-09-28 | 2015-12-29 | Intel Corporation | Allowing varied device access based on different levels of unlocking mechanisms |
| JP6497095B2 (en) * | 2015-02-03 | 2019-04-10 | コニカミノルタ株式会社 | Image forming apparatus and control program for image forming apparatus |
| JP6216859B2 (en) * | 2016-10-27 | 2017-10-18 | キヤノンマーケティングジャパン株式会社 | Information processing system, image forming apparatus, management apparatus, control method thereof, and program |
| JP6822241B2 (en) * | 2017-03-16 | 2021-01-27 | 株式会社リコー | Image forming equipment, image processing system, usage management method, and program |
| JP2022059099A (en) * | 2019-02-25 | 2022-04-13 | ソニーグループ株式会社 | Information processing equipment, information processing methods, and programs |
| JP7581083B2 (en) * | 2021-03-01 | 2024-11-12 | キヤノン株式会社 | Information processing device to which user authentication can be applied and method for controlling said device |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003021990A (en) * | 2001-07-09 | 2003-01-24 | Konica Corp | Complex machine |
| JP2009119625A (en) * | 2007-11-12 | 2009-06-04 | Seiko Epson Corp | Printing control device, printing system |
-
2009
- 2009-12-21 JP JP2009289892A patent/JP5471418B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2011130398A (en) | 2011-06-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5471418B2 (en) | Image processing device | |
| JP4508234B2 (en) | Image forming apparatus and image forming program | |
| JP7066380B2 (en) | Systems, methods in systems, information processing equipment, methods in information processing equipment, and programs | |
| JP5616101B2 (en) | Image processing system and image processing apparatus | |
| US9036175B2 (en) | Printer capable of authenticating user, print management system including the printer and computer readable device storing user authentication program | |
| EP2383676B1 (en) | Image transmission apparatus and method of controlling image transmission apparatus | |
| US9246911B2 (en) | Authentication apparatus, authentication system, authentication method, and recording medium having authentication program recorded thereon | |
| JP5962354B2 (en) | Information processing apparatus, program, and system | |
| CN104079553A (en) | Authenticating system, information processing device and authenticating method | |
| JP5690459B2 (en) | Printing system | |
| JP6891563B2 (en) | Information processing systems, equipment, information processing equipment, information processing methods and programs | |
| JP2009042991A (en) | Image processing apparatus and image processing apparatus management system | |
| JP2022113037A (en) | Image forming device with multi-factor authentication function | |
| JP2009303141A (en) | Image forming apparatus, image processing system, customizing method and computer program | |
| JP5049189B2 (en) | Image forming system and image forming apparatus | |
| JP4497200B2 (en) | Image forming apparatus, image forming apparatus terminal apparatus, and program | |
| JP4544297B2 (en) | Image forming apparatus, image forming system, and program | |
| JP6552341B2 (en) | IMAGE PROCESSING APPARATUS, CONTROL METHOD THEREOF, AND PROGRAM | |
| US20140063535A1 (en) | Image forming apparatus, image forming system, and recording medium | |
| JP4321597B2 (en) | Information processing apparatus, authentication system, authentication method, and authentication program | |
| JP2009116658A (en) | Information processor and user certification program | |
| JP2009064336A (en) | Image forming apparatus, lockout control method, and information recording medium | |
| JP5186521B2 (en) | Image forming system and user manager server device | |
| JP5359127B2 (en) | Authentication control apparatus, authentication control method, and program | |
| JP5156603B2 (en) | Image forming apparatus and image forming management system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120808 |
|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20130417 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130808 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130820 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131011 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20131011 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140107 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140120 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |