[go: up one dir, main page]

JP5471418B2 - Image processing device - Google Patents

Image processing device Download PDF

Info

Publication number
JP5471418B2
JP5471418B2 JP2009289892A JP2009289892A JP5471418B2 JP 5471418 B2 JP5471418 B2 JP 5471418B2 JP 2009289892 A JP2009289892 A JP 2009289892A JP 2009289892 A JP2009289892 A JP 2009289892A JP 5471418 B2 JP5471418 B2 JP 5471418B2
Authority
JP
Japan
Prior art keywords
authentication
level
user
information
image processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009289892A
Other languages
Japanese (ja)
Other versions
JP2011130398A (en
Inventor
智二 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2009289892A priority Critical patent/JP5471418B2/en
Publication of JP2011130398A publication Critical patent/JP2011130398A/en
Application granted granted Critical
Publication of JP5471418B2 publication Critical patent/JP5471418B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、ユーザが使用可能な機能をユーザのレベルに基づいて制限する画像処理装置に関する。   The present invention relates to an image processing apparatus that restricts functions available to a user based on the level of the user.

近年、コピー、ネットワークプリント(PCプリント)、スキャナ、ファックス、およびドキュメントサーバなどの様々な機能を備えた「複合機」などと呼ばれる画像処理装置が普及している。   2. Description of the Related Art In recent years, image processing apparatuses called “multifunction peripherals” having various functions such as copying, network printing (PC printing), scanners, fax machines, and document servers have become widespread.

このような画像処理装置は、不正使用を防止するための認証機能を備えるようになってきている。認証機能を備えた画像処理装置は、認証が成功した場合にユーザに対して使用を許可し、認証が失敗した場合にユーザに対して使用を許可しない。   Such an image processing apparatus has come to have an authentication function for preventing unauthorized use. An image processing apparatus having an authentication function permits use of a user when authentication is successful, and does not permit use of the user when authentication fails.

認証方法としては、ユーザによって入力された情報、ユーザが所持するICカードから読み取った情報、またはユーザの静脈や指紋から読み取った情報と、あらかじめ登録してある情報とを照合することにより認証する方法などが用いられる。照合のための登録情報は、画像処理装置自身、または画像処理装置とネットワークによって接続されている認証サーバに登録される。   As an authentication method, a method of authenticating by collating information input by a user, information read from an IC card possessed by the user, or information read from a user's vein or fingerprint with information registered in advance Etc. are used. Registration information for collation is registered in the image processing apparatus itself or an authentication server connected to the image processing apparatus via a network.

よりセキュリティを高めたい場合に、認証は、1回だけでなく複数回実施される。いわゆる、多重認証が行われる。   When it is desired to increase security, authentication is performed not only once but multiple times. So-called multiple authentication is performed.

例えば、操作者が入力したユーザID及びパスワードから生成したユーザID及びパスワードの組に対する認証成否を認証サーバから取得し、認証が成功した回数があらかじめ設定された設定値に達すると、所定の機能の使用を操作者に許可する処理装置が提案されている(特許文献1)。   For example, when a user ID and password generated from the user ID and password input by the operator are acquired from the authentication server, and the number of successful authentications reaches a preset value, A processing device that permits an operator to use is proposed (Patent Document 1).

また、よりセキュリティを高めたい場合に、認証が成功してから所定時間が経過した後に、認証状態を解除することが行われる。   Further, when it is desired to further improve the security, the authentication state is canceled after a predetermined time has elapsed after successful authentication.

例えば、直前の認証の成功からの経過時間が所定時間に達すると、認証が成功した回数を初期化することが提案されている(特許文献1)。   For example, it has been proposed to initialize the number of successful authentications when the elapsed time from the last successful authentication reaches a predetermined time (Patent Document 1).

或いは、ユーザを認証するためのカードを装着した状態で、所定時間経過後、カードの有効状態を無効にすること、および所定の認証情報を受領することにより無効状態を解除することが提案されている(特許文献2)。   Alternatively, it is proposed that after a predetermined time elapses when a card for authenticating a user is attached, the valid state of the card is invalidated and the invalid state is canceled by receiving predetermined authentication information. (Patent Document 2).

複数回の認証では、1種類の認証方法が複数回実施されることもあるが、異なる種類の認証方法が組み合わされて実施されることが一般的である。また、高度のセキュリティが要求される機能ほど、その機能を使用するために必要な認証回数として、より多くの回数が設定されることが一般的である。ユーザは、操作パネルを介してIDおよびパスワードを入力したり、カード認証装置にICカードをかざしたり、生体認証装置に指を接触させたり、と様々な手順を踏んで複数回の認証を受ける。   In a plurality of authentications, one type of authentication method may be performed a plurality of times, but different types of authentication methods are generally performed in combination. In general, a function requiring a higher level of security generally has a larger number of authentications required to use the function. The user is authenticated a plurality of times through various procedures such as inputting an ID and password via the operation panel, holding the IC card over the card authentication device, or bringing a finger into contact with the biometric authentication device.

特開2007−102686JP2007-102686 特開2006−76034JP 2006-76034 A

従来の画像処理装置は、ユーザの指示に応じて、または所定時間が経過すると自動的に、ログアウトの処理を行い、認証状態を解除する。よって、ユーザは、所定の機能を使用するために複数回の認証を受けていても、認証状態がいったん解除されてしまうと、複数回の認証を再度受けて元の認証状態を獲得しなければ、所定の機能を使用することができなかった。   A conventional image processing apparatus automatically performs logout processing and cancels the authentication state in response to a user instruction or when a predetermined time has elapsed. Therefore, even if the user has been authenticated a plurality of times in order to use a predetermined function, once the authentication state is canceled, the user must re-accept the plurality of authentications and acquire the original authentication state. The predetermined function could not be used.

上述の通り、複数回の認証は、異なる種類の認証方法が組み合わされて実施されることが一般的であるため、ユーザは、認証状態がいったん解除されて複数回の認証を再度受ける際にも、様々な手順を繰り返して行わなければならず、面倒であった。   As described above, since multiple authentications are generally performed by combining different types of authentication methods, the user can also receive multiple authentications again once the authentication status is canceled. I had to repeat various procedures, which was cumbersome.

一方、ユーザのこのような負担を軽減することを目的として、ログアウト後も認証状態を維持するとすれば、直前に操作を行っていたユーザとは異なるユーザが維持された認証状態で操作を行うことができてしまうため、機密性の高いデータなどが参照されるおそれがあり、セキュリティ上、好ましくない。また、複数回の認証を再度実施する場合の認証方法を簡素化するとすれば、そもそもセキュリティを高めるために複数回の認証を設けた趣旨と相反することとなり、セキュリティ上、好ましくない。   On the other hand, for the purpose of reducing such a burden on the user, if the authentication state is maintained even after logout, the user is operated in an authentication state in which a user different from the user who performed the operation immediately before is maintained. Therefore, there is a possibility that highly confidential data may be referred to, which is not preferable in terms of security. In addition, if the authentication method in the case where a plurality of authentications are performed again is simplified, this is contrary to the purpose of providing a plurality of authentications in order to increase security, which is not preferable in terms of security.

本発明は、このような事情に鑑みて、複数回の認証を実施する画像処理装置において、セキュリティを確保しつつ、複数回の認証を再度受ける場合の操作の利便性を向上させることを目的とする。   SUMMARY OF THE INVENTION In view of such circumstances, an object of the present invention is to improve the convenience of operation when receiving multiple authentications again while ensuring security in an image processing apparatus that performs multiple authentications. To do.

ユーザが使用可能な機能を、当該ユーザのレベルに基づいて制限する、画像処理装置に、前記ユーザを認証する複数の認証手段と、前記複数の認証手段のうちの1つまたは複数が前記ユーザを認証した結果に基づいて、前記レベルを決定するレベル決定手段と、前記ユーザによる操作が無い状態が所定の時間続くごとに、前記レベルを1つずつ低下させるレベル低下手段と、前記レベルが低下した後、前記複数の認証手段のうちの少なくとも1つによって前記ユーザが再び認証された場合に、前記レベルを、前記レベル決定手段によって決定されたレベルに回復するレベル回復手段と、を設ける。 A function that can be used by a user is restricted based on the level of the user, an image processing apparatus that authenticates the user, and one or more of the plurality of authentication means Based on the result of authentication, the level determining means for determining the level, the level reducing means for reducing the level one by one each time the user does not operate for a predetermined time, and the level is reduced And a level recovery means for recovering the level to the level determined by the level determination means when the user is authenticated again by at least one of the plurality of authentication means.

本発明によれば、複数回の認証を実施する画像処理装置において、セキュリティを確保しつつ、複数回の認証を再度受ける場合の操作の利便性を向上させることができる。   According to the present invention, in an image processing apparatus that performs a plurality of authentications, it is possible to improve the convenience of operation when receiving a plurality of authentications again while ensuring security.

ネットワークシステムの例を示す図である。It is a figure which shows the example of a network system. 画像処理装置のハードウェア構成の例を示す図である。It is a figure which shows the example of the hardware constitutions of an image processing apparatus. 画像処理装置の機能的構成の例を示す図である。It is a figure which shows the example of a functional structure of an image processing apparatus. 認証成功情報の例を示す図である。It is a figure which shows the example of authentication success information. 認証レベル/認証形態対応テーブルの例を示す図である。It is a figure which shows the example of an authentication level / authentication form correspondence table. 使用権限/必要認証レベル対応テーブルの例を示す図である。It is a figure which shows the example of a use authority / required authentication level corresponding | compatible table. 自動ログアウトの際の処理の流れの例を示すフローチャートである。It is a flowchart which shows the example of the flow of a process in the case of automatic logout. 再ログインの際の処理の流れの例を示すフローチャートである。It is a flowchart which shows the example of the flow of a process in the case of re-login. 認証レベル復帰処理の流れの例を示すフローチャートである。It is a flowchart which shows the example of the flow of an authentication level return process.

図1に示されるように、画像処理装置1は、パーソナルコンピュータ2A〜2Cなどの他の情報処理装置とともに、ネットワークシステムNWを構成している。   As shown in FIG. 1, the image processing apparatus 1 constitutes a network system NW together with other information processing apparatuses such as personal computers 2A to 2C.

画像処理装置1および他の情報処理装置は、通信回線3を介して相互に接続されている。また、ネットワークシステムNWは、ゲートウェイなどを介してインターネットと接続されていることもある。本実施形態では、複数の部門を有する企業または役所などに設けられているネットワークシステムNWを例に説明する。   The image processing apparatus 1 and other information processing apparatuses are connected to each other via a communication line 3. The network system NW may be connected to the Internet through a gateway or the like. In the present embodiment, a network system NW provided in a company or a government office having a plurality of departments will be described as an example.

画像処理装置1は、コピー、ネットワークプリンティング(PCプリント)、スキャナ、ファックス、およびドキュメントサーバなどの様々な機能が集約された装置である。「複合機」または「MFP(Multi Function Peripherals)」などと呼ばれることもある。   The image processing apparatus 1 is an apparatus in which various functions such as copying, network printing (PC printing), scanner, fax, and document server are integrated. It may also be called “multifunction machine” or “MFP (Multi Function Peripherals)”.

さらに、画像処理装置1は、不正に使用されることを防止するための認証機能を備えている。すなわち、画像処理装置1は、画像処理装置1を使用するユーザに対して、使用しようとする機能に応じた1回または複数回の認証を受けるよう(認証ログインを行うよう)要求する。そして、認証が成功した場合にユーザに対して所定の機能の使用を許可し、認証が失敗した場合にユーザに対して所定の機能の使用を許可しない。   Furthermore, the image processing apparatus 1 has an authentication function for preventing unauthorized use. That is, the image processing apparatus 1 requests a user who uses the image processing apparatus 1 to receive one or more authentications (perform authentication login) according to the function to be used. When the authentication is successful, the user is permitted to use the predetermined function, and when the authentication is unsuccessful, the user is not permitted to use the predetermined function.

ユーザには、認証を受ける際に使用する認証カードが配付されている。認証カードとして、ICカード、無線タグ、または磁気カードなどが用いられる。認証カードには、そのカードを識別する情報であるカード識別情報またはそのカードが配付されたユーザを識別する情報であるユーザ識別情報が記録されている。   An authentication card used for authentication is distributed to the user. As the authentication card, an IC card, a wireless tag, a magnetic card, or the like is used. In the authentication card, card identification information that is information for identifying the card or user identification information that is information for identifying a user to whom the card is distributed is recorded.

図2に示されるように、画像処理装置1は、CPU(Central Processing Unit)10a、RAM(Random Access Memory)10b、ROM(Read Only Memory)10c、補助記憶装置10d、ネットワーク通信制御部10e、FAX通信制御部10f、その他の周辺装置、およびそれらの周辺装置を制御する制御部などを備えている。その他の周辺装置として、入力装置21、表示装置22、カード認証装置23、生体認証装置24、画像読取装置25、および画像印刷装置26が、それぞれ入力装置制御部10g、表示装置制御部10h、カード認証装置制御部10i、生体認証装置制御部10j、画像読取装置制御部10k、および画像印刷装置制御部10mを介して設けられている。   As shown in FIG. 2, the image processing apparatus 1 includes a CPU (Central Processing Unit) 10a, a RAM (Random Access Memory) 10b, a ROM (Read Only Memory) 10c, an auxiliary storage device 10d, a network communication control unit 10e, a FAX. The communication control unit 10f, other peripheral devices, and a control unit that controls the peripheral devices are provided. As other peripheral devices, an input device 21, a display device 22, a card authentication device 23, a biometric authentication device 24, an image reading device 25, and an image printing device 26 are an input device control unit 10g, a display device control unit 10h, and a card, respectively. The authentication device control unit 10i, the biometric authentication device control unit 10j, the image reading device control unit 10k, and the image printing device control unit 10m are provided.

CPU10aは、ROM10cまたは補助記憶装置10dに格納されているプログラムおよびデータのほか、外部から必要に応じて入力される種々のデータに基づいて、RAM10bをワークエリアとして演算処理を実行する。   The CPU 10a executes arithmetic processing using the RAM 10b as a work area based on programs and data stored in the ROM 10c or the auxiliary storage device 10d and various data input from the outside as needed.

補助記憶装置10dは、電源が切られてもその記憶内容を保持する不揮発性の記憶装置である。補助記憶装置10dとして、ハードディスクなどの磁気記憶装置などが用いられる。補助記憶装置10dには、画像データ、画像処理装置1に設定された名称およびIPアドレス、ならびに認証のための登録情報などの、種々のデータおよび設定に関する情報が格納されている。   The auxiliary storage device 10d is a non-volatile storage device that retains the stored contents even when the power is turned off. A magnetic storage device such as a hard disk is used as the auxiliary storage device 10d. The auxiliary storage device 10d stores various data and information related to settings such as image data, names and IP addresses set in the image processing device 1, and registration information for authentication.

また、補助記憶装置10dには、BOX(ボックス)機能のための記憶領域が割り当てられている。BOXとは、画像データなどをユーザ単位またはグループ単位などで分類して保管する保管場所である。つまり、パーソナルコンピュータにおける「フォルダ」または「ディレクトリ」に相当するものである。   A storage area for a BOX function is allocated to the auxiliary storage device 10d. A BOX is a storage location that stores image data and the like classified by user or group. That is, it corresponds to a “folder” or “directory” in a personal computer.

また、補助記憶装置10dには、CPU10aで実行されるプログラムおよびデータが格納されることもある。その場合は、プログラムおよびデータが必要に応じてRAM10bにロードされる。   The auxiliary storage device 10d may store programs and data executed by the CPU 10a. In that case, programs and data are loaded into the RAM 10b as necessary.

ネットワーク通信制御部10eは、ネットワークシステムNW内の他の情報処理装置とTCP/IPなどの通信プロトコルによって通信を行うためのインタフェースである。   The network communication control unit 10e is an interface for communicating with other information processing apparatuses in the network system NW using a communication protocol such as TCP / IP.

FAX通信制御部10fは、公衆回線網などを利用して他のFAX端末とFAXプロトコルによって通信を行うためのインタフェースである。   The FAX communication control unit 10f is an interface for communicating with other FAX terminals using a FAX protocol using a public line network or the like.

入力装置制御部10gは、入力装置21を制御するためのインタフェース回路である。入力装置21には、操作ボタンおよびテンキーなどが設けられている。ユーザは、それらを操作することにより、画像処理装置1に対して指示入力する。   The input device control unit 10 g is an interface circuit for controlling the input device 21. The input device 21 is provided with operation buttons and a numeric keypad. The user inputs instructions to the image processing apparatus 1 by operating them.

表示装置制御部10hは、表示装置22を制御するためのインタフェース回路である。表示装置22として、液晶ディスプレイまたはCRTディスプレイなどが用いられる。ユーザは、表示装置22に表示される画面において、画像処理装置1からのメッセージ、および画像処理装置1の処理結果などを確認する。   The display device control unit 10 h is an interface circuit for controlling the display device 22. As the display device 22, a liquid crystal display or a CRT display is used. The user confirms the message from the image processing apparatus 1 and the processing result of the image processing apparatus 1 on the screen displayed on the display device 22.

カード認証装置制御部10iは、カード認証装置23を制御するためのインタフェース回路である。カード認証装置23は、認証のための情報として、認証カードに記録されているカード識別情報を読み取る装置である。ユーザは、認証カードを読取部にかざしたり挿入したりすることによって、カード認証装置23にカード識別情報を読み取らせる。   The card authentication device control unit 10 i is an interface circuit for controlling the card authentication device 23. The card authentication device 23 is a device that reads card identification information recorded on an authentication card as information for authentication. The user causes the card authentication device 23 to read the card identification information by holding or inserting the authentication card over the reading unit.

生体認証装置制御部10jは、生体認証装置24を制御するためのインタフェース回路である。生体認証装置24は、認証のための情報として、ユーザの身体的特徴のデータを読み取る装置である。身体的特徴のデータとして、静脈または指紋のデータが利用される。ユーザは、手または指を読取部にかざしたり触れたりすることによって、生体認証装置24に身体的特徴のデータを読み取らせる。   The biometric authentication device control unit 10 j is an interface circuit for controlling the biometric authentication device 24. The biometric authentication device 24 is a device that reads data on the physical characteristics of the user as information for authentication. Vein or fingerprint data is used as the physical feature data. The user causes the biometric authentication device 24 to read physical feature data by holding or touching the hand or finger with the reading unit.

画像読取装置制御部10kは、画像読取装置25を制御するためのインタフェース回路である。画像読取装置25は、原稿に記されている画像を光学的に読み取って、画像データを生成する装置である。   The image reading device control unit 10 k is an interface circuit for controlling the image reading device 25. The image reading device 25 is a device that optically reads an image written on a document and generates image data.

画像印刷装置制御部10mは、画像印刷装置26を制御するためのインタフェース回路である。画像印刷装置26は、画像読取装置25によって生成された画像データ、ネットワークシステムNW内の他の情報処理装置から受信したデータ、または公衆回線網などを利用して他のFAX端末から受信したデータなどに基づいて、画像を用紙に印刷する装置である。   The image printing apparatus control unit 10 m is an interface circuit for controlling the image printing apparatus 26. The image printing apparatus 26 includes image data generated by the image reading apparatus 25, data received from other information processing apparatuses in the network system NW, data received from other FAX terminals using a public line network, etc. Is a device for printing an image on paper based on the above.

画像処理装置1のROM10cには、図3に示されるような、認証処理部101、認証レベル管理部102、認証履歴保持部103、レベル下げタイマ部104、履歴削除タイマ部105、ユーザ操作検知部106、およびログアウト操作検知部107などの各部を実現するためのプログラムが格納されている。認証処理部101には、カード認証処理部101a、生体認証処理部101b、部門認証処理部101c、および個別認証処理部101d、再認証処理部101eが含まれる。認証レベル管理部102には、認証レベル決定部102a、認証レベル低下部102b、認証レベル初期化部102c、および認証レベル回復部102dが含まれる。   The ROM 10c of the image processing apparatus 1 includes an authentication processing unit 101, an authentication level management unit 102, an authentication history holding unit 103, a level lowering timer unit 104, a history deletion timer unit 105, and a user operation detection unit as shown in FIG. 106 and a program for realizing each unit such as the logout operation detection unit 107 are stored. The authentication processing unit 101 includes a card authentication processing unit 101a, a biometric authentication processing unit 101b, a department authentication processing unit 101c, an individual authentication processing unit 101d, and a re-authentication processing unit 101e. The authentication level management unit 102 includes an authentication level determination unit 102a, an authentication level lowering unit 102b, an authentication level initialization unit 102c, and an authentication level recovery unit 102d.

ROM10cには、そのほか、画像処理装置1が提供する各種の機能を実現するためのプログラムも格納されている。   In addition, the ROM 10c stores programs for realizing various functions provided by the image processing apparatus 1.

これらのプログラムは、必要に応じてCPU10aによって実行される。なお、それらのプログラムの一部または全部が補助記憶装置10dに格納されていてもよい。また、それらのプログラムによる機能を、回路で実現してもよい。   These programs are executed by the CPU 10a as necessary. Some or all of these programs may be stored in the auxiliary storage device 10d. Moreover, you may implement | achieve the function by those programs with a circuit.

〔初回ログイン時の処理〕
まず、ユーザが初めて画像処理装置1を使用する場合、および以前に使用した際の認証履歴が既に削除されている状態で使用する場合に、実行される処理の内容を説明する。本実施形態では、これらの場合の処理を初回ログイン時の処理として取り扱う。
[Processing at first login]
First, the contents of the process executed when the user uses the image processing apparatus 1 for the first time and when the user uses the image processing apparatus 1 in the state where the authentication history at the previous use has already been deleted will be described. In this embodiment, the process in these cases is handled as the process at the first login.

本実施形態では、カードによる認証、生体による認証、部門の認証、および個別の認証の異なる4種類の認証形態が用意されている。ユーザは、画像処理装置1において使用しようとする機能に応じて、1つまたは複数の認証形態による認証を受けてログインする。   In the present embodiment, four types of authentication modes are prepared: card authentication, biometric authentication, department authentication, and individual authentication. The user logs in after being authenticated by one or more authentication forms according to the function to be used in the image processing apparatus 1.

認証処理部101のカード認証処理部101aは、ユーザがカード認証を受けてログインしようとする際の処理を行う。   The card authentication processing unit 101a of the authentication processing unit 101 performs processing when a user attempts to log in after receiving card authentication.

ユーザが自身に配付されている認証カードをカード認証装置23に読み取らせると、カード認証処理部101aは、カード認証装置制御部10iを介して、認証カードに記録されたカード識別情報(カードID)D11を取得する。   When the user causes the card authentication device 23 to read the authentication card distributed to the user, the card authentication processing unit 101a receives the card identification information (card ID) recorded on the authentication card via the card authentication device control unit 10i. D11 is acquired.

そして、補助記憶装置10dなどに保存されているカード登録情報D21を読み出して参照する。カード登録情報D21には、ログインを許可するカード識別情報D11とそれが記録された認証カードが配付されているユーザを識別する情報であるユーザ識別情報(ユーザID)とがあらかじめ登録されている。   Then, the card registration information D21 stored in the auxiliary storage device 10d is read out and referred to. In the card registration information D21, card identification information D11 that permits login and user identification information (user ID) that is information for identifying a user to whom an authentication card on which the login is recorded are registered in advance.

カード認証処理部101aは、取得したカード識別情報D11とカード登録情報D21に登録されているカード識別情報D11とを照合して、ログインしようとしているユーザが正規のユーザであるか否かを判断する。つまり、認証の成否を判断する。   The card authentication processing unit 101a compares the acquired card identification information D11 with the card identification information D11 registered in the card registration information D21, and determines whether or not the user attempting to log in is a legitimate user. . That is, the success or failure of authentication is determined.

ただし、認証カードにユーザ識別情報(ユーザID)が記録されている場合は、それを取得して、取得したユーザ識別情報とカード登録情報D21に登録されているユーザ識別情報とを照合して、認証の成否を判断してもよい。   However, when user identification information (user ID) is recorded on the authentication card, it is acquired, and the acquired user identification information is collated with the user identification information registered in the card registration information D21. You may judge the success or failure of authentication.

認証が成功した場合には、取得したカード識別情報D11と一致した、カード登録情報D21に登録されているカード識別情報D11に対応するユーザ識別情報をカード登録情報D21から抽出する。   When the authentication is successful, user identification information corresponding to the card identification information D11 registered in the card registration information D21 that matches the acquired card identification information D11 is extracted from the card registration information D21.

そして、図4(a)に示されるような、認証結果を示す情報であるカード認証成功情報D31を認証レベル管理部102および認証履歴保持部103に発行する。また、レベル下げタイマセット通知S10をレベル下げタイマ部104に発行する。これにより、カードによるログインが成立する。   Then, as shown in FIG. 4A, card authentication success information D31, which is information indicating the authentication result, is issued to the authentication level management unit 102 and the authentication history holding unit 103. Also, a level lowering timer set notification S10 is issued to the level lowering timer unit 104. Thereby, login with a card | curd is materialized.

カード認証成功情報D31には、認証を受けたユーザを示すユーザ識別情報、カード認証を受けたことを示す情報、およびユーザがログインした日時を示す情報などが含まれている。ユーザ識別情報には、先に抽出されたユーザ識別情報が設定される。   The card authentication success information D31 includes user identification information indicating the authenticated user, information indicating that the card authentication has been received, information indicating the date and time when the user logged in, and the like. The user identification information extracted previously is set in the user identification information.

他方、認証が失敗した場合には、その旨を知らせる画面を表示装置22に表示させるなどした後、カード識別情報D11を再度取得するまで待機する。   On the other hand, if the authentication fails, a screen informing the fact is displayed on the display device 22, and the process waits until the card identification information D11 is acquired again.

認証処理部101の生体認証処理部101bは、ユーザが生体認証を受けてログインしようとする際の処理を行う。   The biometric authentication processing unit 101b of the authentication processing unit 101 performs processing when the user attempts to log in after receiving biometric authentication.

ユーザが自身の手または指などを生体認証装置24に読み取らせると、生体認証処理部101bは、生体認証装置制御部10jを介して、ユーザの身体的特徴のデータを生体識別情報D12として取得する。   When the user causes his / her hand or finger to be read by the biometric authentication device 24, the biometric authentication processing unit 101b acquires the user's physical feature data as biometric identification information D12 via the biometric authentication device control unit 10j. .

そして、補助記憶装置10dなどに保存されている生体登録情報D22を読み出して参照する。生体登録情報D22には、ログインを許可する生体識別情報D12とそれに示される身体的特徴を有するユーザを識別する情報であるユーザ識別情報(ユーザID)とがあらかじめ登録されている。   Then, the biometric registration information D22 stored in the auxiliary storage device 10d is read out and referred to. In the biometric registration information D22, biometric identification information D12 that permits login and user identification information (user ID) that is information for identifying a user having the physical characteristics indicated therein are registered in advance.

生体認証処理部101bは、取得した生体識別情報D12と生体登録情報D22に登録されている生体識別情報D12とを照合して、ログインしようとしているユーザが正規のユーザであるか否かを判断する。つまり、認証の成否を判断する。   The biometric authentication processing unit 101b compares the acquired biometric identification information D12 with the biometric identification information D12 registered in the biometric registration information D22, and determines whether or not the user who is attempting to log in is a legitimate user. . That is, the success or failure of authentication is determined.

認証が成功した場合には、取得した生体識別情報D12と一致した、生体登録情報D22に登録されている生体識別情報D12に対応するユーザ識別情報を生体登録情報D22から抽出する。   When the authentication is successful, user identification information corresponding to the biometric identification information D12 registered in the biometric registration information D22 that matches the acquired biometric identification information D12 is extracted from the biometric registration information D22.

そして、図4(b)に示されるような、認証結果を示す情報である生体認証成功情報D32を認証レベル管理部102および認証履歴保持部103に発行する。また、レベル下げタイマセット通知S10をレベル下げタイマ部104に発行する。これにより、生体によるログインが成立する。   Then, biometric authentication success information D32, which is information indicating the authentication result as shown in FIG. 4B, is issued to the authentication level management unit 102 and the authentication history holding unit 103. Also, a level lowering timer set notification S10 is issued to the level lowering timer unit 104. Thereby, the login by the living body is established.

生体認証成功情報D32には、認証を受けたユーザを示すユーザ識別情報、生体認証を受けたことを示す情報、およびユーザがログインした日時を示す情報などが含まれている。ユーザ識別情報には、先に抽出されたユーザ識別情報が設定される。   The biometric authentication success information D32 includes user identification information indicating the authenticated user, information indicating that the biometric authentication has been received, information indicating the date and time when the user logged in, and the like. The user identification information extracted previously is set in the user identification information.

他方、認証が失敗した場合には、その旨を知らせる画面を表示装置22に表示させるなどした後、生体識別情報D12を再度取得するまで待機する。   On the other hand, if the authentication fails, a screen to that effect is displayed on the display device 22, and the process waits until the biometric identification information D12 is acquired again.

認証処理部101の部門認証処理部101cは、ユーザが部門認証を受けてログインしようとする際の処理を行う。   The department authentication processing unit 101c of the authentication processing unit 101 performs processing when the user attempts to log in after receiving department authentication.

ユーザが自身の所属する部門のIDおよびそれと対になるパスワードを入力装置21に対して入力すると、部門認証処理部101cは、入力装置制御部10gを介して、入力された部門のIDおよびそれと対になるパスワードの組を部門識別情報D13として取得する。   When the user inputs an ID of a department to which the user belongs and a password paired therewith to the input device 21, the department authentication processing unit 101c passes the input ID of the department and the pair with the input ID via the input device control unit 10g. A set of passwords to be obtained is acquired as department identification information D13.

そして、補助記憶装置10dなどに保存されている部門登録情報D23を読み出して参照する。部門登録情報D23には、ログインを許可する部門識別情報D13があらかじめ登録されている。   Then, the department registration information D23 stored in the auxiliary storage device 10d is read out and referred to. In the department registration information D23, department identification information D13 permitting login is registered in advance.

部門認証処理部101cは、取得した部門識別情報D13と部門登録情報D23に登録されている部門識別情報D13とを照合して、ログインしようとしているユーザが正規のユーザであるか否かを判断する。つまり、認証の成否を判断する。   The department authentication processing unit 101c compares the acquired department identification information D13 with the department identification information D13 registered in the department registration information D23 to determine whether or not the user who is logging in is a legitimate user. . That is, the success or failure of authentication is determined.

認証が成功した場合には、図4(c)に示されるような、認証結果を示す情報である部門認証成功情報D33を認証レベル管理部102および認証履歴保持部103に発行する。また、レベル下げタイマセット通知S10をレベル下げタイマ部104に発行する。これにより、部門のログインが成立する。   When the authentication is successful, department authentication success information D33, which is information indicating the authentication result, as shown in FIG. 4C is issued to the authentication level management unit 102 and the authentication history holding unit 103. Also, a level lowering timer set notification S10 is issued to the level lowering timer unit 104. Thereby, the login of the department is established.

部門認証成功情報D33には、認証を受けたユーザを示すユーザ識別情報、部門認証を受けたことを示す情報、およびユーザがログインした日時を示す情報などが含まれている。ユーザ識別情報には、部門認証に先立って行われた認証形態において抽出されたユーザ識別情報が引き継がれて設定される。部門認証に先立って行われた認証形態としては、例えば、カード認証または生体認証などである。または、ユーザ識別情報には、部門識別情報D13などに基づいて特定されたユーザ識別情報が設定されることもある。   The department authentication success information D33 includes user identification information indicating the authenticated user, information indicating that the department authentication has been received, information indicating the date and time when the user logged in, and the like. In the user identification information, the user identification information extracted in the authentication form performed prior to the department authentication is inherited and set. Examples of the authentication mode performed prior to the department authentication include card authentication and biometric authentication. Or the user identification information specified based on department identification information D13 etc. may be set to user identification information.

他方、認証が失敗した場合には、その旨を知らせる画面を表示装置22に表示させるなどした後、部門識別情報D13が再度入力されるまで待機する。   On the other hand, if the authentication fails, a screen to that effect is displayed on the display device 22 and then waits until the department identification information D13 is input again.

認証処理部101の個別認証処理部101dは、ユーザが個別認証を受けてログインしようとする際の処理を行う。   The individual authentication processing unit 101d of the authentication processing unit 101 performs processing when a user attempts to log in after receiving individual authentication.

ユーザが自身に付与された個別のIDおよびそれと対になるパスワードを入力装置21に対して入力すると、個別認証処理部101dは、入力装置制御部10gを介して、入力された個別のIDおよびそれと対になるパスワードの組を個別識別情報D14として取得する。   When the user inputs an individual ID assigned to the user and a password paired with the individual ID to the input device 21, the individual authentication processing unit 101d receives the input individual ID and the input ID via the input device control unit 10g. A pair of passwords to be paired is acquired as individual identification information D14.

そして、補助記憶装置10dなどに保存されている個別登録情報D24を読み出して参照する。個別登録情報D24には、ログインを許可する個別識別情報D14があらかじめ登録されている。   Then, the individual registration information D24 stored in the auxiliary storage device 10d or the like is read and referred to. In the individual registration information D24, individual identification information D14 permitting login is registered in advance.

個別認証処理部101dは、取得した個別識別情報D14と個別登録情報D24に登録されている個別識別情報D14とを照合して、ログインしようとしているユーザが正規のユーザであるか否かを判断する。つまり、認証の成否を判断する。   The individual authentication processing unit 101d compares the acquired individual identification information D14 with the individual identification information D14 registered in the individual registration information D24, and determines whether or not the user who is attempting to log in is a legitimate user. . That is, the success or failure of authentication is determined.

認証が成功した場合には、図4(d)に示されるような、認証結果を示す情報である個別認証成功情報D34を認証レベル管理部102および認証履歴保持部103に発行する。また、レベル下げタイマセット通知S10をレベル下げタイマ部104に発行する。これにより、個別のログインが成立する。   When the authentication is successful, the individual authentication success information D34, which is information indicating the authentication result as shown in FIG. 4D, is issued to the authentication level management unit 102 and the authentication history holding unit 103. Also, a level lowering timer set notification S10 is issued to the level lowering timer unit 104. Thereby, an individual login is established.

個別認証成功情報D34には、認証を受けたユーザを示すユーザ識別情報、個別認証を受けたことを示す情報、およびユーザがログインした日時を示す情報などが含まれている。ユーザ識別情報には、個別認証に先立って行われた認証形態において抽出されたユーザ識別情報が引き継がれて設定される。個別認証に先立って行われた認証形態としては、例えば、カード認証または生体認証などである。または、ユーザ識別情報には、個別識別情報D14などに基づいて特定されたユーザ識別情報が設定されることもある。   The individual authentication success information D34 includes user identification information indicating the authenticated user, information indicating that the individual authentication has been received, information indicating the date and time when the user logged in, and the like. In the user identification information, the user identification information extracted in the authentication mode performed prior to the individual authentication is inherited and set. Examples of the authentication mode performed prior to the individual authentication include card authentication and biometric authentication. Or user identification information specified based on individual identification information D14 etc. may be set to user identification information.

他方、認証が失敗した場合には、その旨を知らせる画面を表示装置22に表示させるなどした後、個別識別情報D14が再度入力されるまで待機する。   On the other hand, if the authentication fails, a screen informing that effect is displayed on the display device 22, and the process waits until the individual identification information D14 is input again.

以降、カード認証成功情報D31、生体認証成功情報D32、部門認証成功情報D33、および個別認証成功情報D34をまとめて認証成功情報D30と総称することがある。   Hereinafter, the card authentication success information D31, biometric authentication success information D32, department authentication success information D33, and individual authentication success information D34 may be collectively referred to as authentication success information D30.

認証レベル管理部102は、ログイン中のユーザを示す情報であるログインユーザ情報UI、およびそのユーザに付与した最新の認証レベル(セキュリティレベル)を示す情報である認証レベルULを管理する。   The authentication level management unit 102 manages login user information UI, which is information indicating a logged-in user, and an authentication level UL, which is information indicating the latest authentication level (security level) assigned to the user.

なお、認証レベル管理部102は、管理しているログインユーザ情報UIおよび認証レベルULをRAM10b上の領域に保持する。よって、画像処理装置1の電源が切られると、それらの情報は消失する。   The authentication level management unit 102 holds the managed login user information UI and authentication level UL in an area on the RAM 10b. Therefore, when the image processing apparatus 1 is turned off, the information is lost.

認証レベル管理部102の認証レベル決定部102aは、認証処理部101から認証成功情報D30を受け取ると、認証成功情報D30に含まれている、認証を受けたユーザを示すユーザ識別情報をログインユーザ情報UIに設定する。   Upon receiving the authentication success information D30 from the authentication processing unit 101, the authentication level determination unit 102a of the authentication level management unit 102 displays user identification information indicating the authenticated user included in the authentication success information D30 as login user information. Set to UI.

また、認証成功情報D30、および図5に示されるような認証レベル/認証形態対応テーブルTBL1に登録されている内容に基づいて、ユーザに付与する認証レベルULの値を決定し、認証レベルULに設定する。   Further, based on the authentication success information D30 and the contents registered in the authentication level / authentication form correspondence table TBL1 as shown in FIG. 5, the value of the authentication level UL to be given to the user is determined, and the authentication level UL is set. Set.

認証レベル/認証形態対応テーブルTBL1には、複数の認証形態による認証状態の組合せと付与する認証レベルULとの対応関係があらかじめ登録されている。ここで、「未」とは、その認証形態による認証が未成功の状態であることを示しており、「済」とは、その認証形態による認証が成功済であることを示している。なお、認証レベル/認証形態対応テーブルTBL1は、補助記憶装置10dなどに保存されており、適宜読み出されて参照される。   In the authentication level / authentication form correspondence table TBL1, a correspondence relationship between a combination of authentication states by a plurality of authentication forms and an authentication level UL to be assigned is registered in advance. Here, “not yet” indicates that the authentication by the authentication form is not successful, and “done” indicates that the authentication by the authentication form has been successful. Note that the authentication level / authentication form correspondence table TBL1 is stored in the auxiliary storage device 10d or the like, and is appropriately read and referred to.

認証レベル管理部102は、認証処理部101からカード認証成功情報D31、生体認証成功情報D32、部門認証成功情報D33、および個別認証成功情報D34のいずれの認証成功情報D30も受け取っていない場合には、認証レベルULを「レベル0」に設定している。つまり、「レベル0」は、認証レベルULの初期値であり、ログインされていない状態を示す値である。   When the authentication level management unit 102 has not received any authentication success information D30 of the card authentication success information D31, biometric authentication success information D32, department authentication success information D33, and individual authentication success information D34 from the authentication processing unit 101. The authentication level UL is set to “level 0”. That is, “level 0” is an initial value of the authentication level UL and is a value indicating a state where the user is not logged in.

そして、認証レベル決定部102aは、認証レベルULが「レベル0」に設定されているときにカード認証成功情報D31を受け取ると、認証レベルULを「レベル1」に更新する。認証レベルULが「レベル1」に設定されているときに生体認証成功情報D32を受け取ると、認証レベルULを「レベル2」に更新する。認証レベルULが「レベル2」に設定されているときに部門認証成功情報D33を受け取ると、認証レベルULを「レベル3」に更新する。認証レベルULが「レベル3」に設定されているときに個別認証成功情報D34を受け取ると、認証レベルULを「レベル4」に更新する。   Upon receiving the card authentication success information D31 when the authentication level UL is set to “level 0”, the authentication level determination unit 102a updates the authentication level UL to “level 1”. When the biometric authentication success information D32 is received when the authentication level UL is set to “level 1”, the authentication level UL is updated to “level 2”. When the department authentication success information D33 is received when the authentication level UL is set to “level 2”, the authentication level UL is updated to “level 3”. When the individual authentication success information D34 is received when the authentication level UL is set to “level 3”, the authentication level UL is updated to “level 4”.

したがって、各種類の認証形態において認証が成功するたびに、ユーザは、より高位の認証レベルULを獲得していく。   Therefore, each time the authentication is successful in each type of authentication mode, the user acquires a higher authentication level UL.

画像処理装置1は、認証レベル管理部102が管理している認証レベルUL、および図6に示されるような使用権限/必要認証レベル対応テーブルTBL2に基づいて、各種の機能の使用権限をユーザに付与する。すなわち、ユーザが獲得した認証レベルULに応じて、そのユーザが使用可能な機能を制限するように制御する。   Based on the authentication level UL managed by the authentication level management unit 102 and the usage authority / necessary authentication level correspondence table TBL2 as shown in FIG. Give. That is, control is performed so as to limit the functions that can be used by the user according to the authentication level UL acquired by the user.

例えば、認証レベルUL「レベル1」を獲得したユーザには、プリント機能およびコピー機能の使用権限を付与する。認証レベルUL「レベル2」を獲得したユーザには、さらにBOX機能の使用権限を付与する。認証レベルUL「レベル3」を獲得したユーザには、さらにスキャン機能、および部門内のネットワークへのアクセス機能の使用権限を付与する。認証レベルUL「レベル4」を獲得したユーザには、さらに外部のネットワークへのアクセス機能の使用権限を付与する。   For example, a user who has acquired the authentication level UL “level 1” is given authority to use the print function and the copy function. The user who has acquired the authentication level UL “level 2” is further granted authority to use the BOX function. The user who has obtained the authentication level UL “level 3” is further given the authority to use the scan function and the function to access the network in the department. The user who has acquired the authentication level UL “level 4” is further given authority to use an access function to an external network.

したがって、ユーザは、より高位の認証レベルULを獲得するほど、使用可能な機能が拡大していく。   Therefore, as the user acquires a higher authentication level UL, the usable functions are expanded.

認証履歴保持部103は、認証処理部101から発行された認証成功情報D30を履歴保持時間T10の間保持する。履歴保持時間T10は、例えば、5分〜1時間くらいの値に設定される。   The authentication history holding unit 103 holds the authentication success information D30 issued from the authentication processing unit 101 for the history holding time T10. The history holding time T10 is set to a value of about 5 minutes to 1 hour, for example.

ユーザが複数回の認証を受けている場合は、各回分の認証成功情報D30を保持する。例えば、カード認証、生体認証、部門認証、および個別認証を受けている場合は、カード認証成功情報D31、生体認証成功情報D32、部門認証成功情報D33、および個別認証成功情報D34を保持する。   If the user has been authenticated a plurality of times, the authentication success information D30 for each time is stored. For example, when card authentication, biometric authentication, department authentication, and individual authentication are received, card authentication success information D31, biometric authentication success information D32, department authentication success information D33, and individual authentication success information D34 are held.

なお、認証履歴保持部103は、認証成功情報D30をRAM10b上の領域に保持する。よって、画像処理装置1の電源が切られると、それらの情報は消失する。   The authentication history holding unit 103 holds the authentication success information D30 in an area on the RAM 10b. Therefore, when the image processing apparatus 1 is turned off, the information is lost.

〔自動ログアウト時の処理〕
次に、ログイン中のユーザが一定の期間操作を行わなかった場合に実行される処理の内容を説明する。本実施形態では、この場合の処理を自動ログアウト時の処理として取り扱う。
[Processing at automatic logout]
Next, the contents of processing executed when the logged-in user has not performed an operation for a certain period will be described. In this embodiment, the process in this case is handled as a process at the time of automatic logout.

前述したように、レベル下げタイマ部104には、ユーザが認証を受けることによって、認証処理部101からレベル下げタイマセット通知S10が発行されてくる。   As described above, the level lowering timer unit 104 is issued the level lowering timer set notification S10 from the authentication processing unit 101 when the user is authenticated.

ユーザ操作検知部106は、入力装置制御部10gを介して取得した情報に基づいて、ユーザが何らかの操作を行ったことを検知すると、レベル下げタイマセット通知S10をレベル下げタイマ部104に発行する。   When the user operation detection unit 106 detects that the user has performed some operation based on the information acquired via the input device control unit 10g, the user operation detection unit 106 issues a level decrease timer set notification S10 to the level decrease timer unit 104.

よって、レベル下げタイマ部104には、ユーザが何らかの操作を行うことによっても、レベル下げタイマセット通知S10が発行されてくる。   Therefore, the level lowering timer unit 104 is also issued with the level lowering timer set notification S10 when the user performs some operation.

レベル下げタイマ部104は、所定のタイミングでレベル下げ通知S20を認証レベル管理部102に発行する。   The level reduction timer unit 104 issues a level reduction notification S20 to the authentication level management unit 102 at a predetermined timing.

すなわち、レベル下げタイマ部104は、レベル下げタイマセット通知S10を受け取ると、その時点から計時を開始し、レベル下げ時間T20に到達すると、計時を終了し、レベル下げ通知S20を認証レベル管理部102に発行する。そして、その時点から改めて計時を開始する。レベル下げ時間T20に到達する前に新たなレベル下げタイマセット通知S10を受け取ると、その時点から改めて計時を開始する。   That is, when the level lowering timer unit 104 receives the level lowering timer set notification S10, it starts timing from that point of time, and when it reaches the level lowering time T20, it stops timing and sends the level lowering notification S20 to the authentication level management unit 102. To issue. Then, the timing starts again from that point. When a new level lowering timer set notification S10 is received before reaching the level lowering time T20, time counting is started again from that point.

つまり、レベル下げタイマセット通知S10を受け取るたびに、およびレベル下げ通知S20を発行するたびに、タイマをリセットする。   That is, the timer is reset every time the level lowering timer set notification S10 is received and every time the level lowering notification S20 is issued.

認証レベル管理部102の認証レベル低下部102bは、レベル下げタイマ部104からレベル下げ通知S20を受け取ると、認証レベルULを1段階下位の値に低下させる。   Upon receiving the level lowering notification S20 from the level lowering timer unit 104, the authentication level lowering unit 102b of the authentication level managing unit 102 lowers the authentication level UL to a value one step lower.

例えば、認証レベルULが「レベル4」に設定されているときにレベル下げ通知S20を受け取ると、認証レベルULを「レベル3」に落とす。   For example, when the level lowering notification S20 is received when the authentication level UL is set to “level 4”, the authentication level UL is lowered to “level 3”.

したがって、ユーザが所定時間操作を行わなかった場合は、認証レベル管理部102が管理している最新の認証レベルULの値が、「レベル4」、「レベル3」、「レベル2」、「レベル1」の順に、レベル下げ時間T20おきに段階的に落ちていく。「レベル1」に落ちた段階で、自動ログアウトの状態となる。   Therefore, when the user does not perform an operation for a predetermined time, the values of the latest authentication level UL managed by the authentication level management unit 102 are “level 4”, “level 3”, “level 2”, “level In order of “1”, the level falls step by step at every level lowering time T20. When the level drops to “Level 1”, automatic logout occurs.

認証レベル低下部102bは、レベル下げタイマ部104からレベル下げ通知S20を受け取って認証レベルULを自動ログアウトの状態である「レベル1」に落とすと、ログインユーザ情報UIおよび履歴削除タイマセット通知S30を履歴削除タイマ部105に発行する。これにより、自動ログアウトが成立する。結果的に、履歴削除タイマ部105に発行されるログインユーザ情報UIには、直前までログインしていたユーザに係るユーザ識別情報が示されていることになる。   When the authentication level lowering unit 102b receives the level lowering notification S20 from the level lowering timer unit 104 and lowers the authentication level UL to “level 1” which is an automatic logout state, the login user information UI and the history deletion timer set notification S30 are displayed. Issued to the history deletion timer unit 105. As a result, automatic logout is established. As a result, the login user information UI issued to the history deletion timer unit 105 indicates user identification information related to the user who has logged in immediately before.

なお、「レベル1」以外の値、例えば「レベル0」に更新した段階で、ログインユーザ情報UIおよび履歴削除タイマセット通知S30を発行してもよい。   The login user information UI and the history deletion timer set notification S30 may be issued when the value is updated to a value other than “level 1”, for example, “level 0”.

履歴削除タイマ部105は、所定のタイミングで履歴削除通知S40を認証履歴保持部103に発行する。   The history deletion timer unit 105 issues a history deletion notification S40 to the authentication history holding unit 103 at a predetermined timing.

すなわち、履歴削除タイマ部105は、認証レベル管理部102からログインユーザ情報UIおよび履歴削除タイマセット通知S30を受け取ると、その時点から計時を開始し、履歴保持時間T10に到達すると、計時を終了し、ログインユーザ情報UIおよび履歴削除通知S40を認証履歴保持部103に発行する。結果的に、認証履歴保持部103に発行されるログインユーザ情報UIには、既に自動ログアウトされたユーザに係るユーザ識別情報が示されていることになる。   That is, when the log deletion timer unit 105 receives the log-in user information UI and the log deletion timer set notification S30 from the authentication level management unit 102, the log deletion timer unit 105 starts timing from that point, and when it reaches the log holding time T10, The login user information UI and the history deletion notification S40 are issued to the authentication history holding unit 103. As a result, the login user information UI issued to the authentication history holding unit 103 indicates user identification information relating to a user who has already been automatically logged out.

認証履歴保持部103は、履歴削除タイマ部105からログインユーザ情報UIおよび履歴削除通知S40を受け取ると、保持している認証成功情報D30のうちの、ログインユーザ情報UIに設定されているユーザ識別情報と同一のユーザ識別情報が含まれている認証成功情報D30を削除する。該当する認証成功情報D30が複数存在する場合は、それらをすべて削除する。   Upon receiving the login user information UI and the history deletion notification S40 from the history deletion timer unit 105, the authentication history holding unit 103 receives the user identification information set in the login user information UI among the held authentication success information D30. The authentication success information D30 including the same user identification information is deleted. If there are a plurality of corresponding authentication success information D30, all of them are deleted.

例えば、ログインユーザ情報UIに設定されているユーザ識別情報と同一のユーザ識別情報が含まれている、カード認証成功情報D31、生体認証成功情報D32、部門認証成功情報D33、および個別認証成功情報D34を保持している場合は、それらをすべて削除する。   For example, card authentication success information D31, biometric authentication success information D32, department authentication success information D33, and individual authentication success information D34 including the same user identification information as the user identification information set in the login user information UI. Delete all of them.

このように、ユーザが一定の期間操作を行わなかった場合は自動ログアウトとなり、自動ログアウトの時点から履歴保持時間T10が経過した後に、ログアウトされたユーザについての認証履歴が削除される。   As described above, when the user does not perform an operation for a certain period, automatic logout is performed, and the authentication history for the logged out user is deleted after the history holding time T10 has elapsed from the time of automatic logout.

〔手動ログアウト時の処理〕
次に、ログイン中のユーザが自らログアウトの操作を行った場合に実行される処理の内容を説明する。本実施形態では、この場合の処理を手動ログアウト時の処理として取り扱う。
[Processing at manual logout]
Next, the contents of processing executed when the logged-in user performs logout operation himself will be described. In this embodiment, the process in this case is handled as a process at the time of manual logout.

ログアウト操作検知部107は、入力装置制御部10gを介して取得した情報に基づいて、ユーザが自らログアウトの操作を行ったことを検知すると、ログアウト通知S50を認証レベル管理部102に発行する。   The logout operation detection unit 107 issues a logout notification S50 to the authentication level management unit 102 when it detects that the user has performed a logout operation on the basis of information acquired via the input device control unit 10g.

認証レベル管理部102の認証レベル初期化部102cは、ログアウト操作検知部107からログアウト通知S50を受け取ると、認証レベルULを手動ログアウトの状態である「レベル0」に初期化する。そして、ログインユーザ情報UIおよび履歴削除タイマセット通知S30を履歴削除タイマ部105に発行する。これにより、手動ログアウトが成立する。結果的に、履歴削除タイマ部105に発行されるログインユーザ情報UIには、直前までログインしていたユーザに係るユーザ識別情報が示されていることになる。   Upon receiving the logout notification S50 from the logout operation detection unit 107, the authentication level initialization unit 102c of the authentication level management unit 102 initializes the authentication level UL to “level 0” which is a manual logout state. Then, the login user information UI and the history deletion timer set notification S30 are issued to the history deletion timer unit 105. This establishes manual logout. As a result, the login user information UI issued to the history deletion timer unit 105 indicates user identification information related to the user who has logged in immediately before.

なお、「レベル0」以外の値、例えば「レベル1」に更新し、ログインユーザ情報UIおよび履歴削除タイマセット通知S30を発行してもよい。   It should be noted that a value other than “level 0”, for example, “level 1” may be updated and the login user information UI and history deletion timer set notification S30 may be issued.

その後は、認証履歴保持部103および履歴削除タイマ部105などによって、前述の自動ログアウト時と同様の処理が行われ、手動ログアウトの時点から履歴保持時間T10が経過した後に、ログアウトされたユーザについての認証履歴が削除される。   After that, the authentication history holding unit 103 and the history deletion timer unit 105 perform the same processing as in the above automatic logout, and after the log holding time T10 has elapsed from the time of manual logout, The authentication history is deleted.

〔再ログイン時の処理〕
次に、ユーザが以前に使用した際の認証履歴が未だ存在している状態で使用する場合に、実行される処理の内容を説明する。本実施形態では、この場合の処理を再ログイン時の処理として取り扱う。
[Re-login processing]
Next, the contents of processing executed when the user uses the authentication history when it has been used before will be described. In this embodiment, the process in this case is handled as a process at the time of re-login.

ユーザは、再びカード認証を受けて再ログインする。   The user receives card authentication again and logs in again.

認証処理部101の再認証処理部101eは、ユーザが再びカード認証を受けて再ログインしようとする際の処理を行う。   The re-authentication processing unit 101e of the authentication processing unit 101 performs processing when the user tries to log in again after receiving card authentication again.

ユーザが前回認証を受けるために使用したカードをカード認証装置23に読み取らせると、再認証処理部101eは、カード認証装置制御部10iを介して、認証カードに記録されたカード識別情報(カードID)を再入力情報D41として取得する。   When the card authentication device 23 reads the card used for the previous authentication by the user, the re-authentication processing unit 101e receives the card identification information (card ID) recorded on the authentication card via the card authentication device control unit 10i. ) As re-input information D41.

そして、補助記憶装置10dなどに保存されているカード登録情報D21を読み出して参照する。取得した再入力情報D41とカード登録情報D21に登録されているカード識別情報D11とを照合して、取得した再入力情報D41と一致した、カード登録情報D21に登録されているカード識別情報D11に対応するユーザ識別情報をカード登録情報D21から抽出する。   Then, the card registration information D21 stored in the auxiliary storage device 10d is read out and referred to. The acquired re-input information D41 and the card identification information D11 registered in the card registration information D21 are collated, and the card identification information D11 registered in the card registration information D21 matches the acquired re-input information D41. Corresponding user identification information is extracted from the card registration information D21.

ただし、認証カードにユーザ識別情報(ユーザID)が記録されている場合は、それを取得してもよい。   However, when user identification information (user ID) is recorded on the authentication card, it may be acquired.

そして、認証レベル管理部102に保存されている認証成功情報D30のうち、抽出したユーザ識別情報と同一のユーザ識別情報が含まれている認証成功情報D30を抽出する。該当する認証成功情報D30が複数存在する場合は、それらをすべて抽出する。該当する認証成功情報D30が存在しなかった場合は、再入力情報D41をカード識別情報D11としてカード認証処理部101aに引き渡し、前述した初回ログイン時と同様の処理を行わせる。   Then, the authentication success information D30 including the same user identification information as the extracted user identification information is extracted from the authentication success information D30 stored in the authentication level management unit 102. If there are a plurality of corresponding authentication success information D30, all of them are extracted. When the corresponding authentication success information D30 does not exist, the re-input information D41 is handed over to the card authentication processing unit 101a as the card identification information D11, and the same processing as that at the time of the first login described above is performed.

該当する認証成功情報D30が抽出された場合は、以下のような処理を行うことにより、再ログインが成立する。   When the corresponding authentication success information D30 is extracted, re-login is established by performing the following processing.

すなわち、カード認証成功情報D31のみが抽出された場合には、再ログインしたユーザに係るユーザ識別情報、およびカード認証を受けたことを示す情報であるカード認証回復情報D51を認証レベル管理部102に発行する。   That is, when only the card authentication success information D31 is extracted, user identification information related to the re-logged-in user and card authentication recovery information D51, which is information indicating that card authentication has been received, are sent to the authentication level management unit 102. Issue.

あるいは、カード認証成功情報D31および生体認証成功情報D32が抽出された場合には、再ログインしたユーザに係るユーザ識別情報、および生体認証を受けたことを示す情報である生体認証回復情報D52を認証レベル管理部102に発行する。   Alternatively, when the card authentication success information D31 and the biometric authentication success information D32 are extracted, the user identification information relating to the re-logged-in user and the biometric authentication recovery information D52, which is information indicating that biometric authentication has been received, are authenticated. Issued to the level management unit 102.

あるいは、カード認証成功情報D31、生体認証成功情報D32、および部門認証成功情報D33が抽出された場合には、再ログインしたユーザに係るユーザ識別情報、および部門認証を受けたことを示す情報である部門認証回復情報D53を認証レベル管理部102に発行する。   Alternatively, when the card authentication success information D31, the biometric authentication success information D32, and the department authentication success information D33 are extracted, the user identification information related to the re-logged-in user and the information indicating that the department authentication has been received. The department authentication recovery information D53 is issued to the authentication level management unit 102.

あるいは、カード認証成功情報D31、生体認証成功情報D32、部門認証成功情報D33、および個別認証成功情報D34が抽出された場合には、再ログインしたユーザに係るユーザ識別情報、および個別認証を受けたことを示す情報である個別認証回復情報D54を認証レベル管理部102に発行する。   Alternatively, when the card authentication success information D31, the biometric authentication success information D32, the department authentication success information D33, and the individual authentication success information D34 are extracted, the user identification information related to the re-logged-in user and the individual authentication are received. The individual authentication recovery information D54, which is information indicating this, is issued to the authentication level management unit 102.

以降、カード認証回復情報D51、生体認証回復情報D52、部門認証回復情報D53、および個別認証回復情報D54をまとめて認証回復情報D50と総称することがある。   Hereinafter, the card authentication recovery information D51, biometric authentication recovery information D52, department authentication recovery information D53, and individual authentication recovery information D54 may be collectively referred to as authentication recovery information D50.

認証レベル管理部102の認証レベル回復部102dは、認証処理部101から認証回復情報D50を受け取ると、認証回復情報D50に含まれている、再ログインしたユーザに係るユーザ識別情報をログインユーザ情報UIに設定する。   Upon receiving the authentication recovery information D50 from the authentication processing unit 101, the authentication level recovery unit 102d of the authentication level management unit 102 receives the user identification information related to the re-logged-in user included in the authentication recovery information D50 as the login user information UI. Set to.

また、認証回復情報D50、および図5に示されるような認証レベル/認証形態対応テーブルTBL1に登録されている内容に基づいて、以下のような処理を行うことにより、再ログインしたユーザに付与する認証レベルULの値を決定し、認証レベルULに設定する。   Further, based on the authentication recovery information D50 and the contents registered in the authentication level / authentication form correspondence table TBL1 as shown in FIG. 5, the following processing is performed to give to the re-logged-in user. The value of the authentication level UL is determined and set to the authentication level UL.

すなわち、カード認証回復情報D51を受け取ると、認証レベルULを「レベル1」に更新する、または「レベル1」で維持する。生体認証回復情報D52を受け取ると、認証レベルULを「レベル2」に更新する。部門認証回復情報D53を受け取ると、認証レベルULを「レベル3」に更新する。個別認証回復情報D54を受け取ると、認証レベルULを「レベル4」に更新する。   That is, when the card authentication recovery information D51 is received, the authentication level UL is updated to “level 1” or maintained at “level 1”. When the biometric authentication recovery information D52 is received, the authentication level UL is updated to “level 2”. When the department authentication recovery information D53 is received, the authentication level UL is updated to “level 3”. When the individual authentication recovery information D54 is received, the authentication level UL is updated to “level 4”.

このように、ユーザが自動ログアウトまたは手動ログアウトされた時点から履歴保持時間T10が経過するまでに再びログインする場合は、再びカード認証を受けるだけで、認証レベルULが前回ログインしたときに獲得した値のうちの最も高位の値に更新される。   As described above, when logging in again from the time when the user is automatically logged out or manually logged out until the history holding time T10 elapses, the value obtained when the authentication level UL is logged in last time only by receiving the card authentication again. Is updated to the highest value.

よって、ユーザは、他のユーザに画像処理装置1を使わせるために、または、画像処理装置1での作業を中断しなければならない事情が生じたために、いったんログアウトしても、再び戻ってきた際に、すばやく元の認証レベルULを獲得することができる。   Therefore, even if the user logs out once, the user has returned again because the other user has to use the image processing apparatus 1 or because the work in the image processing apparatus 1 has to be interrupted. In this case, the original authentication level UL can be quickly acquired.

しかも、認証履歴保持部103に保持されている認証成功情報D30は、ログアウトの時点から履歴保持時間T10が経過した後に削除される。また、認証レベル管理部102で管理されているログインユーザ情報UIおよび認証レベルUL、ならびに認証履歴保持部103に保持されている認証成功情報D30は、RAM10bに保存されており、画像処理装置1の電源が切られると、消失する。よって、セキュリティが確保されている。   Moreover, the authentication success information D30 held in the authentication history holding unit 103 is deleted after the history holding time T10 has elapsed from the time of logout. Further, the login user information UI and the authentication level UL managed by the authentication level management unit 102, and the authentication success information D30 stored in the authentication history storage unit 103 are stored in the RAM 10b, and are stored in the image processing apparatus 1. It disappears when the power is turned off. Therefore, security is ensured.

本実施形態における自動ログアウトの際の処理の流れの例を、図7に示すフローチャートを参照しながら説明する。   An example of the flow of processing at the time of automatic logout in the present embodiment will be described with reference to the flowchart shown in FIG.

画像処理装置1は、ログイン認証のための識別情報D11〜D14のいずれかを受け付けるたびに認証を実施し、複数回の認証を行う(#201)。   The image processing apparatus 1 performs authentication each time one of the identification information D11 to D14 for login authentication is received, and performs authentication a plurality of times (# 201).

複数回の認証結果に基づいて認証レベルULを決定する(#202)。   An authentication level UL is determined based on a plurality of authentication results (# 202).

複数回分の認証成功情報D30を保存する(#203)。   The authentication success information D30 for a plurality of times is stored (# 203).

認証レベルULの値を落とすタイミングをとるためのレベル下げタイマの計時をスタートさせる(#204)。   The timing of the level lowering timer for timing to drop the value of the authentication level UL is started (# 204).

レベル下げタイマの計時がスタートしてからレベル下げ時間T20内に何らかの操作が行われた場合には(#205でNo)、レベル下げタイマの計時を中断し、改めてスタートさせる(#204)。   If any operation is performed within the level lowering time T20 after the level lowering timer starts counting (No in # 205), the level lowering timer is interrupted and restarted (# 204).

他方、レベル下げ時間T20内に何らの操作も行われず、レベル下げタイマがタイムリミットであるレベル下げ時間T20に到達すると(#205でYes)、認証レベルULを1段階落とす(#206)。   On the other hand, if no operation is performed within the level lowering time T20 and the level lowering timer reaches the level lowering time T20 which is a time limit (Yes in # 205), the authentication level UL is lowered by one step (# 206).

認証レベルULが所定のレベルまで落ちていない場合には(#207でNo)、レベル下げタイマを改めてスタートさせる(#204)。他方、認証レベルULが所定のレベルまで落ちている場合には(#207でYes)、認証履歴を削除するタイミングをとるための履歴削除タイマの計時をスタートさせる(#208)。これらの所定のレベルは、例えば「レベル1」または「レベル0」である。   If the authentication level UL has not dropped to the predetermined level (No in # 207), the level lowering timer is started again (# 204). On the other hand, when the authentication level UL has fallen to a predetermined level (Yes in # 207), the history deletion timer for measuring the timing for deleting the authentication history is started (# 208). These predetermined levels are, for example, “level 1” or “level 0”.

次に、本実施形態における再ログインの際の処理の流れの例を、図8に示すフローチャートを参照しながら説明する。   Next, an example of the flow of processing at the time of re-login in the present embodiment will be described with reference to the flowchart shown in FIG.

履歴削除タイマの計時がスタートしてから履歴保持時間T10内に再ログインが行われた場合には(#301でYes)、保存している認証成功情報D30に基づいて、前回のログイン時に付与した認証レベルULに復帰させる(#302)。   If re-login is performed within the history retention time T10 after the history deletion timer has started (Yes in # 301), it is given at the previous login based on the stored authentication success information D30. Return to the authentication level UL (# 302).

他方、履歴保持時間T10内に再ログインが行われなかった場合には(#301でNo)、保存している認証成功情報D30を削除する(#303)。   On the other hand, if the re-login is not performed within the history holding time T10 (No in # 301), the stored authentication success information D30 is deleted (# 303).

次に、認証レベル復帰処理(#302)の詳細な流れの例を、図9に示すフローチャートを参照しながら、説明する。   Next, an example of a detailed flow of the authentication level return process (# 302) will be described with reference to the flowchart shown in FIG.

認証成功情報D30として生体認証成功情報D32が存在しない場合には(#401でYes)、認証レベルULを「レベル1」に設定する(#402)。すなわち、認証成功情報D31のみが存在する場合であると判断して、認証レベルULを「レベル1」に設定する。   When the biometric authentication success information D32 does not exist as the authentication success information D30 (Yes in # 401), the authentication level UL is set to “level 1” (# 402). That is, it is determined that only the authentication success information D31 exists, and the authentication level UL is set to “level 1”.

生体認証成功情報D32が存在する場合で(#401でYes)、かつ、部門認証成功情報D33が存在しない場合には(#403でNo)、認証レベルULを「レベル2」に設定する(#404)。   If the biometric authentication success information D32 exists (Yes in # 401) and the department authentication success information D33 does not exist (No in # 403), the authentication level UL is set to “level 2” (# 404).

部門認証成功情報D33が存在する場合で(#403でYes)、かつ、個別認証成功情報D34が存在しない場合には(#405でNo)、認証レベルULを「レベル3」に設定する(#406)。   If the department authentication success information D33 exists (Yes in # 403) and the individual authentication success information D34 does not exist (No in # 405), the authentication level UL is set to “level 3” (# 406).

個別認証成功情報D34が存在する場合には(#405でYes)、認証レベルULを「レベル4」に設定する(#407)。   If the individual authentication success information D34 exists (Yes in # 405), the authentication level UL is set to “level 4” (# 407).

なお、上述の実施形態においては、画像処理装置1においてユーザの認証を行う構成としているが、ネットワークシステムNW内に設けられる認証サーバなどによってユーザの認証を行う構成としてもよい。その場合には、画像処理装置1は、ログイン認証のための識別情報D11〜D14を認証サーバに送信し、認証結果を認証サーバから取得するようにすればよい。   In the above-described embodiment, the image processing apparatus 1 is configured to perform user authentication, but may be configured to perform user authentication using an authentication server or the like provided in the network system NW. In that case, the image processing apparatus 1 may transmit the identification information D11 to D14 for login authentication to the authentication server and acquire the authentication result from the authentication server.

また、上述の実施形態においては、認証処理部101は、複数回の認証を実施する際に異なる種類の認証形態による認証を各1回ずつ実施する構成となっているが、任意の種類の認証形態による認証を複数回実施する構成となっていてもよい。例えば、複数枚の認証カードごとにカード認証を実施してもよいし、別々の指ごとに生体認証を実施してもよい。   Further, in the above-described embodiment, the authentication processing unit 101 is configured to perform authentication with different types of authentication modes once each time when performing multiple times of authentication. You may become the structure which implements the authentication by a form in multiple times. For example, card authentication may be performed for each of a plurality of authentication cards, or biometric authentication may be performed for each individual finger.

また、上述の実施形態においては、再認証処理部101eは、カード識別情報を再入力情報D41として取得する構成となっているが、その他の情報を再入力情報D41として取得する構成となっていてもよい。すなわち、ユーザは、再びカード認証を受けて再ログインすることになっていたが、生体認証、部門認証、または個別認証などを受けて再ログインすることになっていてもよい。   In the above-described embodiment, the re-authentication processing unit 101e is configured to acquire the card identification information as the re-input information D41, but is configured to acquire other information as the re-input information D41. Also good. That is, the user is supposed to log in again after receiving card authentication, but may log in again after receiving biometric authentication, department authentication, individual authentication, or the like.

上述の実施形態において、画像処理装置1の全体または各部の構成は、本発明の主旨に沿って適宜変更することができる。また、それらによって行われる処理内容、処理順序、テーブルの構成なども、本発明の趣旨に沿って適宜変更することができる。   In the above-described embodiment, the entire image processing apparatus 1 or the configuration of each unit can be changed as appropriate in accordance with the gist of the present invention. In addition, the processing content, processing order, table configuration, and the like performed by them can be changed as appropriate in accordance with the spirit of the present invention.

1 画像処理装置
101a カード認証処理部(認証手段)
101b 生体認証処理部(認証手段)
101c 部門認証処理部(認証手段)
101d 個別認証処理部(認証手段)
102a 認証レベル決定部(レベル決定手段)
102b 認証レベル低下部(レベル低下手段)
102d 認証レベル回復部(レベル回復手段)
UL 認証レベル(レベル)
1 Image Processing Device 101a Card Authentication Processing Unit (Authentication Unit)
101b Biometric authentication processing unit (authentication means)
101c Department authentication processing unit (authentication means)
101d Individual authentication processing unit (authentication means)
102a Authentication level determination unit (level determination means)
102b Authentication level lowering unit (level lowering means)
102d Authentication level recovery unit (level recovery means)
UL authentication level (level)

Claims (4)

ユーザが使用可能な機能を、当該ユーザのレベルに基づいて制限する、画像処理装置であって、
前記ユーザを認証する複数の認証手段と、
前記複数の認証手段のうちの1つまたは複数が前記ユーザを認証した結果に基づいて、前記レベルを決定するレベル決定手段と、
前記ユーザによる操作が無い状態が所定の時間続くごとに、前記レベルを1つずつ低下させるレベル低下手段と、
前記レベルが低下した後、前記複数の認証手段のうちの少なくとも1つによって前記ユーザが再び認証された場合に、前記レベルを、前記レベル決定手段によって決定されたレベルに回復するレベル回復手段と、
を有することを特徴とする画像処理装置。
An image processing apparatus that restricts functions available to a user based on the level of the user,
A plurality of authentication means for authenticating the user;
Level determining means for determining the level based on a result of one or more of the plurality of authentication means authenticating the user;
Level lowering means for lowering the level one by one each time a state in which there is no operation by the user continues for a predetermined time ;
Level recovery means for recovering the level to a level determined by the level determination means when the user is authenticated again by at least one of the plurality of authentication means after the level has decreased;
An image processing apparatus comprising:
前記レベル回復手段は、前記レベルが所定のレベルに低下した後第一の所定の時間が経過するまでに前記ユーザが再び認証された場合に、前記レベルを、前記レベル決定手段によって決定されたレベルに回復する、
請求項1記載の画像処理装置。
The level recovery means determines the level determined by the level determination means when the user is re-authenticated until a first predetermined time elapses after the level drops to the predetermined level. To recover,
The image processing apparatus according to claim 1.
複数の認証手段を有する画像処理装置においてユーザが使用可能な機能を、当該ユーザのレベルに基づいて制限する使用機能制限方法であって、
前記ユーザを認証する処理を前記複数の認証手段のうちの少なくとも1つに実行させる第一のステップと、
前記複数の認証手段のうちの1つまたは複数が前記ユーザを認証した結果に基づいて、前記レベルを決定する処理を前記画像処理装置に実行させる第二のステップと、
前記ユーザによる操作が無い状態が所定の時間続くごとに、前記レベルを1つずつ低下させる処理を前記画像処理装置に実行させる第三のステップと、
前記レベルが低下した後、前記複数の認証手段のうちの少なくとも1つによって前記ユーザが再び認証された場合に、前記レベルを、前記第二のステップで決定したレベルに回復する処理を前記画像処理装置に実行させる第四のステップと、
を有することを特徴とする使用機能制限方法。
A use function restriction method for restricting functions usable by a user in an image processing apparatus having a plurality of authentication means based on the level of the user,
A first step of causing at least one of the plurality of authentication means to execute a process of authenticating the user;
A second step of causing the image processing apparatus to execute a process of determining the level based on a result of one or more of the plurality of authentication means authenticating the user;
A third step of causing the image processing apparatus to execute a process of decreasing the level by one each time a state in which the user does not perform an operation continues for a predetermined time ;
After the level is lowered, when the user is authenticated again by at least one of the plurality of authentication means, a process for restoring the level to the level determined in the second step is performed as the image processing. A fourth step for the device to perform;
A method for limiting the use function, comprising:
複数の認証手段を有しユーザが使用可能な機能を当該ユーザのレベルに基づいて制限する画像処理装置に用いられるコンピュータプログラムであって、
前記ユーザを認証する第一の処理を前記複数の認証手段のうちの少なくとも1つに実行させ、
前記複数の認証手段のうちの1つまたは複数が前記ユーザを認証した結果に基づいて前記レベルを決定する第二の処理を前記画像処理装置に実行させ、
前記ユーザによる操作が無い状態が所定の時間続くごとに、前記レベルを1つずつ低下させる第三の処理を前記画像処理装置に実行させ、
前記レベルが低下した後、前記複数の認証手段のうちの少なくとも1つによって前記ユーザが再び認証された場合に、前記レベルを、前記第二の処理で決定したレベルに回復する第四の処理を前記画像処理装置に実行させる、
ことを特徴とするコンピュータプログラム。
A computer program used for an image processing apparatus that has a plurality of authentication means and restricts a function that a user can use based on the level of the user,
Causing at least one of the plurality of authentication means to execute a first process for authenticating the user;
Causing the image processing apparatus to execute a second process for determining the level based on a result of one or more of the plurality of authentication means authenticating the user;
Each time a state in which there is no operation by the user continues for a predetermined time, the image processing apparatus is caused to execute a third process for decreasing the level one by one ,
A fourth process for restoring the level to the level determined in the second process when the user is authenticated again by at least one of the plurality of authentication means after the level is lowered; Causing the image processing apparatus to execute;
A computer program characterized by the above.
JP2009289892A 2009-12-21 2009-12-21 Image processing device Expired - Fee Related JP5471418B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009289892A JP5471418B2 (en) 2009-12-21 2009-12-21 Image processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009289892A JP5471418B2 (en) 2009-12-21 2009-12-21 Image processing device

Publications (2)

Publication Number Publication Date
JP2011130398A JP2011130398A (en) 2011-06-30
JP5471418B2 true JP5471418B2 (en) 2014-04-16

Family

ID=44292437

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009289892A Expired - Fee Related JP5471418B2 (en) 2009-12-21 2009-12-21 Image processing device

Country Status (1)

Country Link
JP (1) JP5471418B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5884505B2 (en) * 2012-01-20 2016-03-15 コニカミノルタ株式会社 Image processing apparatus, control method thereof, and control program thereof
US9223952B2 (en) * 2012-09-28 2015-12-29 Intel Corporation Allowing varied device access based on different levels of unlocking mechanisms
JP6497095B2 (en) * 2015-02-03 2019-04-10 コニカミノルタ株式会社 Image forming apparatus and control program for image forming apparatus
JP6216859B2 (en) * 2016-10-27 2017-10-18 キヤノンマーケティングジャパン株式会社 Information processing system, image forming apparatus, management apparatus, control method thereof, and program
JP6822241B2 (en) * 2017-03-16 2021-01-27 株式会社リコー Image forming equipment, image processing system, usage management method, and program
JP2022059099A (en) * 2019-02-25 2022-04-13 ソニーグループ株式会社 Information processing equipment, information processing methods, and programs
JP7581083B2 (en) * 2021-03-01 2024-11-12 キヤノン株式会社 Information processing device to which user authentication can be applied and method for controlling said device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003021990A (en) * 2001-07-09 2003-01-24 Konica Corp Complex machine
JP2009119625A (en) * 2007-11-12 2009-06-04 Seiko Epson Corp Printing control device, printing system

Also Published As

Publication number Publication date
JP2011130398A (en) 2011-06-30

Similar Documents

Publication Publication Date Title
JP5471418B2 (en) Image processing device
JP4508234B2 (en) Image forming apparatus and image forming program
JP7066380B2 (en) Systems, methods in systems, information processing equipment, methods in information processing equipment, and programs
JP5616101B2 (en) Image processing system and image processing apparatus
US9036175B2 (en) Printer capable of authenticating user, print management system including the printer and computer readable device storing user authentication program
EP2383676B1 (en) Image transmission apparatus and method of controlling image transmission apparatus
US9246911B2 (en) Authentication apparatus, authentication system, authentication method, and recording medium having authentication program recorded thereon
JP5962354B2 (en) Information processing apparatus, program, and system
CN104079553A (en) Authenticating system, information processing device and authenticating method
JP5690459B2 (en) Printing system
JP6891563B2 (en) Information processing systems, equipment, information processing equipment, information processing methods and programs
JP2009042991A (en) Image processing apparatus and image processing apparatus management system
JP2022113037A (en) Image forming device with multi-factor authentication function
JP2009303141A (en) Image forming apparatus, image processing system, customizing method and computer program
JP5049189B2 (en) Image forming system and image forming apparatus
JP4497200B2 (en) Image forming apparatus, image forming apparatus terminal apparatus, and program
JP4544297B2 (en) Image forming apparatus, image forming system, and program
JP6552341B2 (en) IMAGE PROCESSING APPARATUS, CONTROL METHOD THEREOF, AND PROGRAM
US20140063535A1 (en) Image forming apparatus, image forming system, and recording medium
JP4321597B2 (en) Information processing apparatus, authentication system, authentication method, and authentication program
JP2009116658A (en) Information processor and user certification program
JP2009064336A (en) Image forming apparatus, lockout control method, and information recording medium
JP5186521B2 (en) Image forming system and user manager server device
JP5359127B2 (en) Authentication control apparatus, authentication control method, and program
JP5156603B2 (en) Image forming apparatus and image forming management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120808

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20130417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130820

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131011

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20131011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140120

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees