JP2005309898A - Image processor, image processor management program, image processor management method and information processor - Google Patents

Image processor, image processor management program, image processor management method and information processor Download PDF

Info

Publication number
JP2005309898A
JP2005309898A JP2004127691A JP2004127691A JP2005309898A JP 2005309898 A JP2005309898 A JP 2005309898A JP 2004127691 A JP2004127691 A JP 2004127691A JP 2004127691 A JP2004127691 A JP 2004127691A JP 2005309898 A JP2005309898 A JP 2005309898A
Authority
JP
Japan
Prior art keywords
authentication
user
external
image processing
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004127691A
Other languages
Japanese (ja)
Other versions
JP4613512B2 (en
Inventor
Takanori Masui
隆徳 益井
Masahito Kurosaki
雅人 黒崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2004127691A priority Critical patent/JP4613512B2/en
Publication of JP2005309898A publication Critical patent/JP2005309898A/en
Application granted granted Critical
Publication of JP4613512B2 publication Critical patent/JP4613512B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To apply a security countermeasure for access to an external device, in an image processor performing image processing service by use of the external device. <P>SOLUTION: In this image processor, when service of the external device used through second authentication is additionally registered (S62) in a situation wherein an individual account for logging on to the image processor through first authentication is already provided (S60), security levels of the first authentication and the second authentication are acquired (S64, S66). When the security level of the first authentication is lower (S68), stop setting is performed such that a request for the service using the external device cannot be performed from the individual account (S70). When a user tries to use the external service, warning display is performed to the user (S74), and resetting of a password is prompted (S76). <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、外部装置を利用して画像処理サービス等の情報処理サービスを提供する装置に関する技術、特に、認証に係るセキュリティを向上させるための技術に関する。   The present invention relates to a technique related to an apparatus that provides an information processing service such as an image processing service using an external apparatus, and more particularly to a technique for improving security related to authentication.

コピー等の画像処理サービスを提供する画像処理装置においては、特に課金処理がなされている場合、各ユーザはユーザ毎に設定された個別アカウントでログオン(ログイン)して画像処理サービスを受ける。画像処理サービスとしては、当該画像処理装置のみを利用するものの他に、外部装置を利用するものもある。   In an image processing apparatus that provides image processing services such as copying, in particular, when charging processing is performed, each user logs on (logs in) with an individual account set for each user and receives the image processing service. As an image processing service, there is a service using an external device in addition to a service using only the image processing device.

外部装置を利用する場合には、これまで、外部装置に対し予めユーザ毎に個別にアカウントを登録しておく手段がとられていた。そして、ユーザから画像処理サービスの指令を受けると、画像処理装置は予めなされた設定に従ってその個別のアカウントを利用して外部装置にログオンし、画像処理サービスを実行していた。なお、ログオンの際には、通常、ユーザ認証がなされるが、当該画像処理装置にログオンした際の認証をもって外部装置へのログオンの認証とすることで、省略される場合もある。   In the case of using an external device, a means for registering an account individually for each user in the external device has been taken. When the image processing service command is received from the user, the image processing apparatus logs on to the external apparatus using the individual account according to a preset setting and executes the image processing service. Note that user authentication is normally performed at the time of logon, but may be omitted by using authentication at the time of logging on to the image processing apparatus as authentication for logon to an external apparatus.

下記特許文献1には、予め記憶した複数の認証情報の中から、情報処理装置の設置場所のセキュリティレベルに応じた桁数の認証情報を選択し、ユーザ入力されたパスワードの認証に使用する情報処理装置が開示されている。これは、情報処理装置をセキュリティレベルの異なる場所に移動するたびにパスワードの変更を行わなくてもよいようにすることを目的としてなされたものである。   In Patent Document 1 below, authentication information having a number of digits corresponding to the security level of the installation location of the information processing apparatus is selected from a plurality of authentication information stored in advance, and used for authentication of a password input by the user A processing device is disclosed. This is for the purpose of avoiding changing the password every time the information processing apparatus is moved to a location with a different security level.

特開2003−306173号公報JP 2003-306173 A

外部装置の画像処理サービスを利用する画像処理装置では、ログオン時の認証を破られてしまうと、外部装置へは予め行われた設定に従って、容易にログロンがなされてしまう。したがって、画像処理装置と外部装置間において高度な認証を行っている場合にも、その意味をなさなくなってしまう。つまり、当該画像処理装置におけるセキュリティの低下だけでなく、外部装置におけるセキュリティの低下を招いてしまう。また、こうした侵入者によって画像処理サービスが実施されることによる金銭的な被害が生じる恐れもある。特に、画像処理装置においては、ログオン時の認証を行わない利用形態を標準とする場合もあり、一定のセキュリティレベルの確保が保証できることが望ましい。   In an image processing apparatus that uses an image processing service of an external device, if the authentication at the time of logon is broken, the external device is easily logged according to the settings made in advance. Therefore, even when high-level authentication is performed between the image processing apparatus and the external apparatus, it does not make sense. That is, not only the security of the image processing apparatus is lowered but also the security of the external apparatus is lowered. In addition, there is a risk that monetary damage may be caused by the image processing service being performed by such an intruder. In particular, in an image processing apparatus, a usage form that does not perform authentication at the time of logon may be standard, and it is desirable to ensure a certain security level.

本発明の目的は、外部装置にログオンして情報処理サービスを実施する情報処理装置において、外部装置の認証セキュリティレベルに応じて当該情報処理装置へのログオンのセキュリティ対策を施す技術を確立することにある。   An object of the present invention is to establish a technique for performing security measures for logon to an information processing apparatus in accordance with the authentication security level of the external apparatus in the information processing apparatus that performs information processing service by logging on to the external apparatus. is there.

本発明の別の目的は、各ユーザのための情報処理サービスに共用される代表アカウントを使用して外部装置にログオンする情報処理装置において、この代表アカウントを利用可能なユーザが当該情報処理装置へのログオンする際の認証に係るセキュリティレベルを向上させることにある。   Another object of the present invention is to provide an information processing apparatus that logs on to an external device using a representative account shared by an information processing service for each user. It is intended to improve the security level related to authentication when logging on.

本発明の画像処理装置は、用紙上の原画像を撮像して画像データを生成するスキャナ手段、または、画像データに基づいて用紙に印刷画像を形成する画像形成手段と、外部装置を利用して画像データについての処理を行う外部処理手段と、を備え、ユーザに対し画像処理サービスを行う画像処理装置において、各ユーザ用の個別アカウントをその認証情報を保持して管理するユーザ管理手段と、当該画像処理装置に被認証情報を送信してアクセスするユーザに対し、認証情報を用いて第1の認証を行い、対応する個別アカウントでログオンさせるローカルログオン手段と、ログオンしたユーザの外部処理手段に係るサービス要求に基づいて、対応する外部装置に対しアクセスし、第2の認証を受けて、複数のユーザに共用される代表アカウントでログオンする外部ログオン手段と、この外部装置に対し、外部処理手段に係る処理の実施を指令する指令手段と、ユーザの第1の認証に係るセキュリティレベルを、第2の認証に係るセキュリティレベルに基づいて検査する検査手段と、検査結果に基づいて、第1の認証のセキュリティレベルの改善処理を行う改善手段と、を備える。   An image processing apparatus according to the present invention uses a scanner unit that captures an original image on a sheet to generate image data, or an image forming unit that forms a print image on a sheet based on the image data, and an external device. And an external processing means for performing processing for the user, and an image processing apparatus for providing an image processing service to a user, a user management means for managing individual accounts for each user while maintaining authentication information thereof, and the image processing A service request relating to a local logon means for performing first authentication using authentication information and logging on with a corresponding individual account for a user who accesses the apparatus by transmitting authenticated information, and an external processing means of the logged-on user Based on the representative account that is accessed by the corresponding external device, receives the second authentication, and is shared by a plurality of users. The external log-on means for logging on, command means for instructing the external device to execute processing related to the external processing means, and the security level related to the first authentication of the user to the security level related to the second authentication An inspection unit that performs inspection based on the inspection result; and an improvement unit that performs an improvement process on the security level of the first authentication based on the inspection result.

画像処理装置は、複数のユーザが利用することを前提に構成されている。ユーザ管理手段は、このために設けられており、設定される各ユーザの個別アカウントを管理する。ユーザは、画像処理装置に対し、その入力部から直接的に、あるいは、ネットワーク等を通じて他の装置から間接的に、アクセスを行う。ローカルログオン手段は、そのアクセスに基づいて、ユーザを個別アカウントでログオンさせる。このローカルログオンにおいては、パスワードや生体認証用データなどの認証情報を用いて、ユーザ認証を行う。これを第1の認証と呼ぶことにする。ユーザ管理手段は、第1の認証において用いる認証情報を保持している。   The image processing apparatus is configured on the assumption that a plurality of users will use it. The user management means is provided for this purpose, and manages the individual account of each user to be set. The user accesses the image processing apparatus directly from the input unit or indirectly from another apparatus through a network or the like. Based on the access, the local logon means logs on the user with an individual account. In this local logon, user authentication is performed using authentication information such as a password and biometric authentication data. This is referred to as first authentication. The user management means holds authentication information used in the first authentication.

ログオンしたユーザは、OCR(光学式文字読み取り)処理サービスや、高精度な画像形成処理サービスなどの外部処理手段に係るサービスの要求を行うことができる。この要求は、例えば、ユーザにサービス項目を提示して所望の画像処理サービスを選択させることにより、当該画像処理装置に受け付けられる。外部ログオン手段は、このようにして受け付けたサービス要求に基づいて、対応する外部装置にログオンする手段である。外部ログオンは、サービスを要求したユーザの個別アカウントではなく、複数のユーザに共通して用いられる代表アカウントで行われ、その際には認証処理も実施される。この認証を第2の認証と呼ぶことにする。個々のユーザは、特に設定されていなければ、この代表アカウントを意識する必要はない。画像処理装置と外部装置との間では、予め設定された手順に従って、第2の認証を含むログオンのための通信が行われる。代表アカウントは、通常一つの装置あるいはサービスに対して一つだけ設定される。しかし、複数のユーザをグループに分け、各グループ毎に異なる代表アカウントを設定することも可能である。こうしてログオンが成功すると、指令手段は、外部装置に対し、外部処理手段に係る処理の実施を指令する。   A logged-on user can make a request for a service related to an external processing means such as an OCR (optical character reading) processing service or a high-precision image forming processing service. This request is accepted by the image processing apparatus by, for example, presenting a service item to the user and selecting a desired image processing service. The external logon means is means for logging on to the corresponding external device based on the service request received in this way. The external logon is performed with a representative account that is commonly used by a plurality of users, not with the individual account of the user who requested the service, and at that time, an authentication process is also performed. This authentication will be referred to as second authentication. Individual users do not need to be aware of this representative account unless otherwise set. Communication for logon including second authentication is performed between the image processing apparatus and the external apparatus in accordance with a preset procedure. Normally, only one representative account is set for one device or service. However, it is also possible to divide a plurality of users into groups and set different representative accounts for each group. When the logon is thus successful, the command unit commands the external device to perform the process related to the external processing unit.

検査手段は、ユーザの第1の認証に係るセキュリティレベルを、第2の認証に係るセキュリティレベルに基づいて検査する手段である。セキュリティレベルは、認証方式(公開鍵方式か、パスワード方式かなど)、暗号化アルゴリズム(RSA、楕円曲線暗号、DES等)、認証情報の設定自由度(パスワード長、許される文字種等)等の情報のいずれか、あるいは、複数の情報を基に得られる。検査手段は、得られたセキュリティレベルに対して比較検査を行う。そして、この検査結果に基づいて、改善手段が、第1の認証のセキュリティレベルを必要なセキュリティレベルとするための処理を行う。検査手段の実施は、定期的、あるいは、管理者の指示に基づいて実施可能である。また、個別アカウントや代表アカウントに係るセキュリティレベルあるいは認証情報を設定したり変更したりする場合に自動的に実施するようにしてもよい。   The inspection means is means for inspecting the security level related to the first authentication of the user based on the security level related to the second authentication. Security level includes information such as authentication method (public key method, password method, etc.), encryption algorithm (RSA, elliptic curve encryption, DES, etc.), authentication information setting freedom (password length, allowed character types, etc.) It can be obtained on the basis of one or a plurality of information. The inspection means performs a comparative inspection on the obtained security level. Then, based on the inspection result, the improvement means performs processing for setting the security level of the first authentication to a necessary security level. The inspection means can be implemented periodically or based on an instruction from the administrator. Further, it may be automatically performed when setting or changing the security level or authentication information related to the individual account or the representative account.

この構成によれば、第1の認証のセキュリティレベルを、第2の認証のセキュリティレベルに対応したレベルに設定、更新、あるいは維持することが可能となる。つまり、認証強度の非対象性を低減あるいは解消することが可能となる。これにより、外部装置へのアクセスを、外部装置についての第2の認証の強度に対応して設定された第1の認証によって守ることが可能となる。検査手段と改善手段とを用いたこの改善処理は、代表アカウントを使用せずに、外部装置に個別に設定したアカウントでログオンする場合にも適用することができる。しかし、特に、代表アカウントを用いて外部装置にログオンする態様においては、複数の個別アカウントから代表アカウントを利用した処理を実施することができるため、全ての個別アカウントのセキュリティレベルを第2の認証のセキュリティレベルに応じて改善することができる価値は大きい。   According to this configuration, the security level of the first authentication can be set, updated, or maintained at a level corresponding to the security level of the second authentication. That is, it is possible to reduce or eliminate the non-target property of authentication strength. Accordingly, access to the external device can be protected by the first authentication set corresponding to the strength of the second authentication for the external device. This improvement process using the inspection means and the improvement means can also be applied when logging on with an account individually set in the external device without using a representative account. However, in particular, in a mode of logging on to an external device using a representative account, since processing using a representative account can be performed from a plurality of individual accounts, the security level of all the individual accounts is set to the second authentication level. The value that can be improved according to the security level is great.

なお、画像処理装置は、必ずしも単体の筐体によって構成される必要はなく、通信機能をそなえた複数の筐体によって構成されていてもよい。例えば、スキャナ手段や画像形成手段は、画像処理装置の動作を制御する構成とは別筐体として構成されていていてもよいし、外部ログオン手段をネットワーク上に設けられ外部サービスに係るジョブフローの制御を行う装置に設けることも有効である。   Note that the image processing apparatus is not necessarily configured by a single casing, and may be configured by a plurality of casings having a communication function. For example, the scanner unit and the image forming unit may be configured as a separate housing from the configuration for controlling the operation of the image processing apparatus, or an external logon unit is provided on the network and a job flow related to an external service is provided. It is also effective to be provided in a device that performs control.

ここで、アカウントについて説明をしておく。個別アカウント及び代表アカウントの別によらず、アカウントには一般に対応する権限が設定される。すなわち、各アカウントには、そのアカウントに応じて許される操作が定められている。具体的には、サービスを利用する権限、内部に用意された実行コマンドの実施権限、画像データ等のファイルの読込・書込・消去権限などが挙げられる。複数のアカウントが同一の権限を有していてもよい。アカウントには、他のアカウントと区別されるための識別子がつけられる。識別子は、通常はユーザが認識可能な名称に設定されるが、単に装置が認識するための内部情報であってもよい。アカウントは、セキュリティ向上を図るため、一般に、ユーザ認証を受けて認証された場合に付与される。認証は、識別子に対応したユーザであることを確認する処理である。認証には、アカウントに付与されて秘密管理される認証情報や、公的に証明され公開された認証情報等が用いられる。なお、ログオンとは、アカウント許可された権限を獲得する行為を指す。   Here, I will explain the account. Regardless of whether the account is an individual account or a representative account, generally corresponding authority is set for the account. That is, for each account, an operation permitted according to the account is defined. Specifically, the authority to use a service, the authority to execute an execution command prepared inside, the authority to read, write, and delete files such as image data. Multiple accounts may have the same authority. An account is given an identifier for distinguishing it from other accounts. The identifier is normally set to a name that can be recognized by the user, but may be simply internal information for the device to recognize. In order to improve security, an account is generally assigned when user authentication is performed. Authentication is a process of confirming that the user corresponds to the identifier. For authentication, authentication information assigned to an account and secretly managed, authentication information publicly certified and publicized, and the like are used. Logon refers to the act of acquiring the authorized authority for an account.

望ましくは、本発明の画像処理装置において、前記改善手段における改善処理は、第1のセキュリティレベルが第2のセキュリティレベルよりも低い場合に、第1のセキュリティレベルを第2のセキュリティレベルと同等以上に高める処理である。なお、セキュリティレベルは、パスワードの長さ(ビット長などで判断可能である)、認証のアルゴリズム(アルゴリズムに応じて解読の困難度が異なる)、認証のための通信方法(経路において暗号化を行っているかなど)などに基づいて判断することができる。   Preferably, in the image processing apparatus of the present invention, the improvement processing in the improvement means is performed such that the first security level is equal to or higher than the second security level when the first security level is lower than the second security level. It is a process that enhances. The security level is the password length (can be determined by bit length, etc.), authentication algorithm (difficulty of decryption varies depending on the algorithm), and communication method for authentication (encryption in the path) Etc.) can be determined.

望ましくは、本発明の画像処理装置において、前記改善手段における改善処理は、所定の条件を満たさない認証情報に対応するユーザに対し警告出力を行う処理である。すなわち、第1の認証のセキュリティレベルが、第2の認証のセキュリティレベルに対応した所定の条件(これは例えば対応づけを行うルックアップテーブルを用いて設定することができる)にない場合に、そのユーザに対し警告出力を行う。警告は、音声、紙のプリントアウト、ディスプレイへの画像表示などによって行うことができる。また、警告は、ユーザがログオンを行うタイミングで行うことも可能であるし、検査手段が検査を行うタイミングで行うことも可能である。後者の場合には、ユーザが画像処理装置を利用しているとは限らないため、警告出力をメール送信等の遠隔伝達手段により行うことも有効である。なお、改善手段による警告出力は、典型的には、ユーザが第1の認証に係る認証情報の変更処理(例えばパスワードの変更)を行った時点で解除される。   Preferably, in the image processing apparatus of the present invention, the improvement process in the improvement means is a process of outputting a warning to a user corresponding to authentication information that does not satisfy a predetermined condition. That is, when the security level of the first authentication is not in a predetermined condition corresponding to the security level of the second authentication (this can be set using, for example, a lookup table that performs association), A warning is output to the user. The warning can be performed by voice, paper printout, image display on the display, or the like. Further, the warning can be performed at the timing when the user logs on, or can be performed at the timing when the inspection unit performs the inspection. In the latter case, since the user does not always use the image processing apparatus, it is also effective to perform a warning output by remote transmission means such as mail transmission. The warning output by the improvement means is typically canceled when the user performs authentication information change processing (for example, password change) related to the first authentication.

望ましくは、本発明の画像処理装置において、前記改善手段における改善処理は、所定の条件を満たさない認証情報に対応するユーザに対し外部処理手段に係るサービスを停止する処理である。すなわち、第1の認証のセキュリティレベルが、第2の認証のセキュリティレベルに対応した所定の条件にない場合に、そのユーザは、外部処理手段に係る画像処理サービスを受けることができなくなる。当該画像処理装置のみを用いて行う画像処理サービスは、停止することも可能であるし、停止しないことも可能である。少なくとも、外部処理手段に係るサービスを停止することで、セキュリティレベルの低い第1の認証を経てログオンしたユーザが、高いセキュリティレベルで管理されている外部装置にログオンする事態を回避することができる。つまり、外部装置をセキュリティの意味で汚染することを防止することができる。   Preferably, in the image processing apparatus of the present invention, the improvement process in the improvement unit is a process of stopping a service related to the external processing unit for a user corresponding to authentication information that does not satisfy a predetermined condition. That is, when the security level of the first authentication is not in a predetermined condition corresponding to the security level of the second authentication, the user cannot receive the image processing service related to the external processing unit. An image processing service performed using only the image processing apparatus can be stopped or not stopped. At least by stopping the service related to the external processing means, it is possible to avoid a situation in which a user who has logged on through the first authentication with a low security level logs on to an external device managed with a high security level. That is, it is possible to prevent the external device from being contaminated in terms of security.

望ましくは、本発明の画像処理装置において、前記改善手段における改善処理は、所定の条件を満たさない認証情報を変更する処理である。認証情報の変更とは、例えば、第1の認証がパスワード認証である場合に、そのパスワードを強制的に変更することを意味する。ユーザが画像処理装置を利用して以内時期に認証情報の変更を行う場合には、(望ましくは暗号化された)メール等でユーザに通知すればよい。また、画像処理装置へのログオン時などユーザが画像処理装置を利用中に認証情報を変更する場合には、インターフェース画面としてのディスプレイに画像表示するなどして通知することが有効である。   Preferably, in the image processing apparatus of the present invention, the improvement process in the improvement means is a process for changing authentication information that does not satisfy a predetermined condition. The change of the authentication information means, for example, that the password is forcibly changed when the first authentication is password authentication. When the user changes the authentication information within the time period using the image processing apparatus, the user may be notified by e-mail (preferably encrypted). Further, when the user changes the authentication information while using the image processing apparatus, such as when logging on to the image processing apparatus, it is effective to notify the user by displaying an image on a display as an interface screen.

望ましくは、本発明の画像処理装置において、前記第1の認証に係るセキュリティレベルは当該画像処理装置のセキュリティポリシに基づいて取得される、または、前記第2の認証に係るセキュリティレベルは外部装置が提供するセキュリティポリシに基づいて取得される。セキュリティポリシは、セキュリティ対策基準やそれを実施するための実施手順などのセキュリティに関しての方針情報である。このセキュリティポリシにおいては、認証方式、暗号化方式、パスワード強度など認証に関しての情報が含まれることがある。このため、第1の認証に係るセキュリティレベルを当該画像処理装置が提供するセキュリティポリシに基づいて取得することが可能となる。また、セキュリティポリシは、一般公開されたり特定の範囲に限って公開される場合があり、それを外部装置からそれを取得することで第2の認証に係るセキュリティレベルを得ることができる。   Preferably, in the image processing apparatus of the present invention, the security level related to the first authentication is acquired based on a security policy of the image processing apparatus, or the security level related to the second authentication is acquired by an external device. Obtained based on the security policy provided. The security policy is policy information about security such as security countermeasure standards and implementation procedures for implementing them. This security policy may include information about authentication such as an authentication method, an encryption method, and a password strength. For this reason, it becomes possible to acquire the security level related to the first authentication based on the security policy provided by the image processing apparatus. Further, the security policy may be publicly disclosed or limited to a specific range, and the security level related to the second authentication can be obtained by acquiring the security policy from an external device.

望ましくは、本発明の画像処理装置において、前記第1の認証に係るセキュリティレベルは対応する認証情報を解析することで取得される、または、前記外部ログオン手段においては、被認証情報を外部装置に送信して第2の認証を受け、前記第2の認証に係るセキュリティレベルはこの被認証情報を解析することで取得される。例えば、パスワード認証がなされる場合、そのパスワード長をもとにセキュリティレベルを解析することができる。つまり、第1の認証を行う認証情報としてのパスワードや、第2の認証を受ける被認証情報としてのパスワードを基に、それぞれの認証におけるセキュリティレベルを解析することができる。また、公開鍵暗号方式が用いられ証明書を含む認証情報を外部装置に送信して第2の認証を受ける場合には、この証明書の記載事項に基づいてセキュリティレベルを解析することができる。   Preferably, in the image processing apparatus of the present invention, the security level related to the first authentication is obtained by analyzing corresponding authentication information, or in the external logon unit, the authenticated information is transmitted to the external apparatus. The second authentication is transmitted, and the security level related to the second authentication is obtained by analyzing the authenticated information. For example, when password authentication is performed, the security level can be analyzed based on the password length. That is, the security level in each authentication can be analyzed based on the password as authentication information for performing the first authentication and the password as information to be authenticated for receiving the second authentication. Further, when the public key cryptosystem is used and authentication information including a certificate is transmitted to the external device and the second authentication is received, the security level can be analyzed based on the description items of the certificate.

望ましくは、本発明の画像処理装置において、前記検査手段は、新たな代表アカウントが設定された時点で実施される。例えば、同じ外部装置を用いる別の代表アカウントが追加された場合、あるいは、別の外部装置を用いるサービスが追加された場合などに、代表アカウントが設定される。設定された新たな代表アカウントをセキュリティの意味での汚染から守るために、設定時点で検査手段を実施することが有効である。   Desirably, in the image processing apparatus of the present invention, the inspection means is performed when a new representative account is set. For example, a representative account is set when another representative account using the same external device is added, or when a service using another external device is added. In order to protect the newly set representative account from contamination in terms of security, it is effective to implement an inspection means at the time of setting.

望ましくは、本発明の画像処理装置において、前記検査手段は、前記ユーザ管理手段に新たな認証情報が与えられる時点で実施され、前記改善手段における改善処理は、新たに与えられる認証情報が所定の条件を満たさない場合に、ユーザ管理手段にこの認証情報を受付拒否させる処理である。つまり、新たな個別アカウントが登録される場合や、設定済みの個別アカウントのパスワードが変更される場合などに、第1の認証のセキュリティレベルが検査される。そして、所定の条件を満たさない認証情報は、ユーザ管理手段によって受け付け拒否される。したがって、セキュリティレベルの低い個別アカウントが存在する事態を未然に防止することができる。   Preferably, in the image processing apparatus according to the present invention, the inspection unit is performed when new authentication information is given to the user management unit, and the improvement process in the improvement unit is performed when the newly given authentication information is predetermined. This is a process for causing the user management means to reject acceptance of this authentication information when the condition is not satisfied. That is, the security level of the first authentication is inspected when a new individual account is registered or when the password of the set individual account is changed. Authentication information that does not satisfy the predetermined condition is rejected by the user management means. Therefore, it is possible to prevent a situation in which an individual account with a low security level exists.

本発明の画像処理装置管理プログラムは、用紙上の原画像を撮像して画像データを生成するスキャナ手段、または、画像データに基づいて用紙に印刷画像を形成する画像形成手段と、外部装置を利用して画像データについての処理を行う外部処理手段と、を備え、ユーザに対し画像処理サービスを行う画像処理装置において実行されるプログラムであって、各ユーザ用の個別アカウントをその認証情報を保持して管理するユーザ管理手順と、当該画像処理装置に被認証情報を送信してアクセスするユーザに対し、認証情報を用いて第1の認証を行い、対応する個別アカウントでログオンさせるローカルログオン手順と、ログオンしたユーザの外部処理手段に係るサービス要求に基づいて、対応する外部装置に対しアクセスし、第2の認証を受けて、複数のユーザに共用される代表アカウントでログオンする外部ログオン手順と、この外部装置に対し、外部処理手段に係る処理の実施を指令する指令手順と、ユーザの第1の認証に係るセキュリティレベルを、第2の認証に係るセキュリティレベルに基づいて検査する検査手順と、検査結果に基づいて、第1の認証のセキュリティレベルの改善処理を行う改善手順と、を含む。   The image processing apparatus management program according to the present invention uses a scanner unit that captures an original image on a sheet to generate image data, an image forming unit that forms a print image on a sheet based on the image data, and an external apparatus. An external processing unit that performs processing on image data, and is a program that is executed in an image processing apparatus that provides an image processing service to a user, and manages an individual account for each user by holding authentication information thereof A user management procedure, a local logon procedure for performing first authentication using the authentication information and logging on with a corresponding individual account for a user who transmits authentication information to the image processing apparatus and accesses the user, and logged on Based on the service request relating to the user's external processing means, the corresponding external device is accessed and the second authentication is received. An external logon procedure for logging on with a representative account shared by a plurality of users, a command procedure for instructing the external device to perform processing relating to the external processing means, and a security level relating to the first authentication of the user And an improvement procedure for performing an improvement process for the security level of the first authentication based on the inspection result.

本発明の画像処理装置管理方法は、用紙上の原画像を撮像して画像データを生成するスキャナ手段、または、画像データに基づいて用紙に印刷画像を形成する画像形成手段と、外部装置を利用して画像データについての処理を行う外部処理手段と、を備え、ユーザに対し画像処理サービスを行う画像処理装置が実行する方法であって、各ユーザ用の個別アカウントをその認証情報を保持して管理するユーザ管理ステップと、当該画像処理装置に被認証情報を送信してアクセスするユーザに対し、認証情報を用いて第1の認証を行い、対応する個別アカウントでログオンさせるローカルログオンステップと、ログオンしたユーザの外部処理手段に係るサービス要求に基づいて、対応する外部装置に対しアクセスし、第2の認証を受けて、複数のユーザに共用される代表アカウントでログオンする外部ログオンステップと、この外部装置に対し、外部処理手段に係る処理の実施を指令する指令ステップと、ユーザの第1の認証に係るセキュリティレベルを、第2の認証に係るセキュリティレベルに基づいて検査する検査ステップと、検査結果に基づいて、第1の認証のセキュリティレベルの改善処理を行う改善ステップと、を含む。   An image processing apparatus management method according to the present invention uses a scanner unit that captures an original image on a sheet to generate image data, an image forming unit that forms a print image on a sheet based on the image data, and an external apparatus. And an external processing unit that performs processing on image data, and is a method executed by an image processing apparatus that provides an image processing service to a user, and manages an individual account for each user by holding authentication information thereof A user management step, a local logon step for performing first authentication using the authentication information and logging on with a corresponding individual account for a user who accesses the image processing apparatus by transmitting the authentication target information, and the logged-on user Based on the service request related to the external processing means, the corresponding external device is accessed, the second authentication is received, and a plurality of An external logon step for logging on with a representative account shared by the user, a command step for instructing the external device to perform processing relating to the external processing means, and a security level relating to the first authentication of the user. An inspection step of inspecting based on the security level relating to the second authentication, and an improvement step of performing a process of improving the security level of the first authentication based on the inspection result.

本発明の情報処理装置は、外部装置を利用して情報処理を行う外部処理手段を備え、ユーザに対し情報処理サービスを行う情報処理装置において、各ユーザ用の個別アカウントをその認証情報を保持して管理するユーザ管理手段と、当該情報処理装置に被認証情報を送信してアクセスするユーザに対し、認証情報を用いて第1の認証を行い、対応する個別アカウントでログオンさせるローカルログオン手段と、ログオンしたユーザの外部処理手段に係るサービス要求に基づいて、対応する外部装置に対しアクセスし、第2の認証を受けて、複数のユーザに共用される代表アカウントでログオンする外部ログオン手段と、この外部装置に対し、外部処理手段に係る処理の実施を指令する指令手段と、ユーザの第1の認証に係るセキュリティレベルを、第2の認証に係るセキュリティレベルに基づいて検査する検査手段と、検査結果に基づいて、第1の認証のセキュリティレベルの改善処理を行う改善手段と、を備える。   An information processing apparatus according to the present invention includes an external processing unit that performs information processing using an external apparatus, and in the information processing apparatus that performs an information processing service for a user, an individual account for each user holds authentication information thereof. User management means for managing the information, and local logon means for performing first authentication using the authentication information and logging on with a corresponding individual account for a user who transmits and accesses the information to be authenticated to the information processing apparatus, An external logon unit that accesses a corresponding external device based on a service request related to the external processing unit of the logged-on user, receives a second authentication, and logs on with a representative account shared by a plurality of users; Command means for instructing the external device to execute the processing related to the external processing means, and the security level related to the first authentication of the user. The includes a testing means for testing for based on the security level of the second authentication, based on test results, and improved means for performing the improved process of the security level of the first authentication, the.

以下に本発明の代表的な実施の形態を説明する。   Hereinafter, typical embodiments of the present invention will be described.

図1は、本実施の形態に係る情報処理についてのシステム10をなす各装置の機能構成を示した概略ブロック図である。システム10は、MFP(複合機)20と外部画像処理サービス装置60を含んでおり、これらは、通信網としてのインターネット100に接続されている。外部画像処理サービス装置60はASP(アプリケーションサービスプロバイダ)のもつ顧客サービス用の装置である。   FIG. 1 is a schematic block diagram showing a functional configuration of each device constituting a system 10 for information processing according to the present embodiment. The system 10 includes an MFP (multifunction peripheral) 20 and an external image processing service device 60, which are connected to the Internet 100 as a communication network. The external image processing service device 60 is a customer service device possessed by an ASP (Application Service Provider).

MFP20は、スキャナ機能、プリンタ(画像形成)機能、スキャナ機能とプリンタ機能の組み合わせとしての複写機能、及び、電話通信機能とプリンタ機能の組み合わせとしてのファクシミリ機能を備えた画像処理装置である。MFP20は、社内の公共スペースに置かれ、複数の社員によって利用される。利用においては、特定のアカウントでのログオンをすることなく自由に操作する態様も可能であるが、管理上あるいは秘密保持上の理由により、典型的にはユーザは個別アカウントでログオンすることになる。   The MFP 20 is an image processing apparatus having a scanner function, a printer (image forming) function, a copying function as a combination of a scanner function and a printer function, and a facsimile function as a combination of a telephone communication function and a printer function. The MFP 20 is placed in a public space in the company and used by a plurality of employees. In use, a mode in which the user can freely operate without logging on with a specific account is possible. However, typically, a user logs on with an individual account for administrative or confidentiality reasons.

MFP20は、主たる構成として、表示部22、ユーザ入力部24、スキャナ・画像形成部26、セキュリティレベル取得部27、制御部28、記憶部30、検査部50、改善処理部52を備えている。表示部22は、ディスプレイを備え、ガイド情報や実行結果を表示する。ユーザ入力部24は、ディスプレイ面上に設けられたタッチパネルや別部位に設けられたボタン等の入力装置を備える。これによりユーザは、MFP20に指示を送ることができる。スキャナ・画像形成部26は、前に述べたスキャナ機能、画像形成機能、複写機能、ファクシミリ機能を備えている。   The MFP 20 mainly includes a display unit 22, a user input unit 24, a scanner / image forming unit 26, a security level acquisition unit 27, a control unit 28, a storage unit 30, an inspection unit 50, and an improvement processing unit 52. The display unit 22 includes a display and displays guide information and execution results. The user input unit 24 includes an input device such as a touch panel provided on the display surface or a button provided in another part. As a result, the user can send an instruction to the MFP 20. The scanner / image forming unit 26 has the scanner function, image forming function, copying function, and facsimile function described above.

セキュリティレベル取得部27は、ローカルログオンの認証(第1の認証)と外部ログオンの認証(第2の認証)についてのセキュリティレベルを取得する。セキュリティレベルは、認証の強度を表す指標であり、ここではセキュリティレベルが高いほど破られにくいものとして説明を行う。セキュリティレベル取得部27は、例えば、パスワード認証が行われる場合に、このパスワードの長さや使用可能文字に基づいてパスワードとして設定可能な場合の数を算出する。そして、一回のログオンに要する時間を考慮することで、パスワードを破るために必要な平均時間を算出し、セキュリティレベルとしてのパスワード強度を得る。具体例として、パスワードが数字4桁で構成されている場合を考えると、設定可能な場合の数は10=10000回となる。攻撃者はこの半分の数を試行した場合にログオンに成功すると仮定すれば試行回数の期待値は5000回となる。そして、攻撃者がユーザ入力部24から1分間に20回試行が可能とすると5000回の試行に必要な時間、すなわちパスワード強度は250分≒4時間と見積もられる。 The security level acquisition unit 27 acquires security levels for local logon authentication (first authentication) and external logon authentication (second authentication). The security level is an index representing the strength of authentication, and here, it is assumed that the higher the security level, the harder it is to be broken. For example, when password authentication is performed, the security level acquisition unit 27 calculates the number of passwords that can be set based on the length of the password and usable characters. Then, by taking into account the time required for one logon, the average time required to break the password is calculated to obtain the password strength as the security level. As a specific example, considering the case where the password is composed of 4 digits, the number of cases where the password can be set is 10 4 = 10000 times. If the attacker tries to log on when half of this number is attempted, the expected number of attempts is 5000. Then, if the attacker can make 20 trials per minute from the user input unit 24, the time required for 5000 trials, that is, the password strength is estimated to be 250 minutes≈4 hours.

セキュリティレベル取得部27は、認証方式、暗号化アルゴリズム、パスワード長さ等を規定が記されたセキュリティポリシの情報を得られる場合には、それを基にセキュリティレベルを取得してもよい。さらには、証明書40を用いて外部ログオンするような場合には、その証明書の記載に基づいてセキュリティレベルを取得することも可能である。   The security level acquisition unit 27 may acquire the security level based on the security policy information in which the authentication method, encryption algorithm, password length, and the like are defined. Furthermore, when external logon is performed using the certificate 40, the security level can be acquired based on the description of the certificate.

制御部28は、MPU(超小型処理装置)等の演算機能を備えたハードウエアとその処理動作を規定するプログラム(ソフトウエア)とによって構成されている。そして、プログラムやユーザ入力に基づいてMFP20の各構成の動作制御を行ったり、外部画像処理サービス装置60等の外部装置に対して指示を行ったりする役割を果たしている。   The control unit 28 includes hardware having an arithmetic function such as an MPU (ultra-small processing unit) and a program (software) that defines the processing operation. Then, it controls the operation of each component of the MFP 20 based on a program and user input, and gives an instruction to an external device such as the external image processing service device 60.

記憶部30は、半導体メモリやハードディスク等の記憶装置を備えている。記憶部30には、プログラムや画像データ等が記憶される他、利用者認証DB(データベース)32、サービスリスト34、サービス認証情報36、秘密鍵38、証明書40、利用履歴DB42が格納される。   The storage unit 30 includes a storage device such as a semiconductor memory or a hard disk. In addition to storing programs, image data, and the like, the storage unit 30 stores a user authentication DB (database) 32, a service list 34, service authentication information 36, a secret key 38, a certificate 40, and a usage history DB 42. .

利用者認証DB32は、MFP20を利用するユーザを認証するためのデータベースである。利用者認証DB32は、MFP20の管理者(KO;キーオペレータ)が個別アカウントを作成し、MFP20にローカルログオンする際のローカル認証のための認証情報を設定することで構築される。認証情報はユーザによって変更されてもよい。認証情報とは、入力される被認証情報の認証に用いられるデータである。典型的には、被認証情報はユーザが入力するパスワードであり、認証情報は同内容のパスワードあるいはそのパスワードから作成した情報である。制御部28は、ユーザのログオンのアクセスがあると、この利用者認証DB32を参照して、第1の認証としてのローカル認証処理を行い、認証されたユーザのログオンを認める。   The user authentication DB 32 is a database for authenticating a user who uses the MFP 20. The user authentication DB 32 is constructed when an administrator (KO; key operator) of the MFP 20 creates an individual account and sets authentication information for local authentication when logging on to the MFP 20 locally. The authentication information may be changed by the user. The authentication information is data used for authentication of input authentication target information. Typically, the authenticated information is a password input by the user, and the authentication information is a password having the same content or information created from the password. When there is a user logon access, the control unit 28 refers to the user authentication DB 32 to perform local authentication processing as the first authentication, and allows the authenticated user to log on.

図2に利用者認証DB32の例を表形式で示した。この図には、個別アカウントが設定された二人のユーザについて、taro と hanako というアカウント名と、各ユーザがMFP20にローカルログオンする際に認証に用いられる認証情報としてのローカル認証パスワードが示されている。具体的には、taro に対しては「6359153」の7桁の数字がパスワードとして設定され、hanako に対しては「2568」の4桁の数字がパスワードとして設定されている。   FIG. 2 shows an example of the user authentication DB 32 in a table format. This figure shows account names of taro and hanako and local authentication passwords as authentication information used for authentication when each user logs on to the MFP 20 for two users with individual accounts set. Yes. Specifically, a 7-digit number “6359153” is set as a password for taro, and a 4-digit number “2568” is set as a password for hanako.

サービスリスト34は、登録した各ユーザが利用可能なサービスをリスト化したものである。図3に、サービスリスト34の例を表形式で示した。この図には、アカウントが作成された二人のユーザtaro と hanako について、スキャナ・画像形成部26を利用したローカル(装置内の)機能110としての複写サービス及びスキャナサービス、外部画像処理サービス装置60を利用したサービスA112(ServiceA)とサービスB114(ServiceB)の各サービスが実施可能である(○で表示)か否か(×で表示)が示されている。示した例においては、taro はこの全サービスを利用可能であり、hanako はローカル機能110のみを利用することができる。制御部28は、このサービスリスト34を基に表示部22にログオンしたユーザ向けのリストを表示する。そして、ユーザ選択されたサービスを受け付けて実行指示を行う。   The service list 34 is a list of services available to each registered user. FIG. 3 shows an example of the service list 34 in a table format. In this figure, for the two users taro and hanako who have created accounts, a copy service and a scanner service as a local (inside apparatus) function 110 using the scanner / image forming unit 26, an external image processing service apparatus 60 Each service A112 (ServiceA) and Service B114 (ServiceB) using the service can be implemented (displayed with a circle) or not (displayed with a cross). In the example shown, taro can use all of this service, and hanako can use only the local function 110. The control unit 28 displays a list for the user who has logged on to the display unit 22 based on the service list 34. Then, the service selected by the user is received and an execution instruction is given.

サービス認証情報36は、外部装置に係るサービスを実行する場合の外部ログオンにおいて利用する代表アカウント名とパスワードを示す情報である。図4は、サービス認証情報36の一例を表形式で示したものである。図4には、図3に例示したサービスA112とサービスB114の二つのサービスについて、代表アカウント名としての外部サービスユーザIDを示す項目120、そのパスワードを示す項目122、パスワードに基づいてセキュリティレベル取得部27が算出したパスワード強度を示す項目124毎に各値が示されている。これによれば、サービスA112についてはfoge というユーザ名で、pass というパスワードでログオンが行われる。そして、このパスワードは24時間で破られる程度の強度をもつ。また、サービスB114については、fogefoge というユーザ名で、passpass というパスワードでログオンが行われ、そのパスワードを破るに要する時間は48時間程度である。制御部28は、このサービス認証情報36を参照して、外部装置へのアクセスを実施する。図3のサービスリスト34の例で言えば、ユーザtaroは、サービスA112(ServiceA)とサービスB114(ServiceB)が実施可能であり、ユーザーtaroのローカル認証パスワードは、最低でも48時間程度の強度が必要となる。   The service authentication information 36 is information indicating a representative account name and password used in external logon when executing a service related to the external device. FIG. 4 shows an example of the service authentication information 36 in a table format. FIG. 4 shows an item 120 indicating an external service user ID as a representative account name, an item 122 indicating the password, and a security level acquisition unit based on the password for the two services A 112 and B 114 illustrated in FIG. Each value is shown for each item 124 indicating the password strength calculated by 27. According to this, the service A 112 is logged on with the user name “foge” and the password “pass”. This password is strong enough to be broken in 24 hours. In addition, the service B 114 is logged on with the user name “fogefoge” and the password “passpass”, and the time required to break the password is about 48 hours. The control unit 28 refers to the service authentication information 36 and performs access to the external device. In the example of the service list 34 in FIG. 3, the user taro can implement the service A 112 (Service A) and the service B 114 (Service B), and the local authentication password of the user taro needs to have a strength of at least about 48 hours. It becomes.

なお、代表アカウントとしてのユーザ名として、MFP20の識別子を用いることも有効である。特に、MFP20内において、各サービスについて一つだけ代表アカウントを設定する場合には、代表アカウント名とMFP20の識別子とが一対一で対応するため、この命名が効果的である。具体的には、装置のメーカ名、製品名、シリアル番号などをもとに一義的に定まる値をユーザ名とすることができる。あるいは、次に述べるデジタル署名の方式等の公開鍵暗号方式に基づいてMFP20からのアクセスであることを認証し、対応するアカウント(これはMFP20自体を示す代表アカウントとみなせる)でログオンさせる方式も有効である。   Note that it is also effective to use the identifier of the MFP 20 as the user name as the representative account. In particular, when only one representative account is set for each service in the MFP 20, the representative account name and the identifier of the MFP 20 have a one-to-one correspondence, so this naming is effective. Specifically, the user name can be a value uniquely determined based on the manufacturer name, product name, serial number, and the like of the device. Alternatively, a method of authenticating that access is from the MFP 20 based on a public key encryption method such as the digital signature method described below and logging on with a corresponding account (which can be regarded as a representative account indicating the MFP 20 itself) is also effective. It is.

秘密鍵38は、公開鍵暗号方式に基づいて生成された鍵である。また、証明書40は、この秘密鍵38に対応する公開鍵を証明する公開鍵証明書である。秘密鍵38と証明書40は、通常は、MFP20の製造段階において記憶部30に格納される。ただし、外部装置と画像処理サービスの契約を結んだ時点で初めて格納を行ったり、追加や変更を行うように構成してもよい。秘密鍵38は、大きくわけて次の二つに用いられる。一つは、デジタル署名であり、MFP20が外部装置にアクセスする際に情報を秘密鍵38で暗号化して外部装置に送信し、外部装置において対応する公開鍵で復号化させることでMFP20の認証や、MFP20の作成情報の完全性を証明するものである。また、もう一つは、暗号化であり、外部装置が対応する公開鍵で情報を暗号化したものを受信し、秘密鍵38で復号化することにより、情報の守秘性性を確保するものである。これらの機能を実現するためには、通信先である外部装置に対し、正しい公開鍵を保持させる必要がある。証明書40は、この目的で用いられるものであり、MFP20を特定するためにそのシリアル番号等により作られるMFP識別子が記載され、信頼できる組織によって発行される。そして、対話的な通信の冒頭や、デジタル署名された情報の送信時に外部装置に送られて利用される。   The secret key 38 is a key generated based on a public key cryptosystem. The certificate 40 is a public key certificate that proves the public key corresponding to the private key 38. The private key 38 and the certificate 40 are normally stored in the storage unit 30 at the manufacturing stage of the MFP 20. However, storage may be performed for the first time when an image processing service contract is made with an external apparatus, or addition or change may be performed. The secret key 38 is roughly used for the following two. One is a digital signature. When the MFP 20 accesses the external device, the information is encrypted with the private key 38 and transmitted to the external device, and decrypted with the corresponding public key in the external device. This proves the integrity of the creation information of the MFP 20. The other is encryption, which secures the confidentiality of information by receiving the information encrypted with the public key corresponding to the external device and decrypting it with the secret key 38. is there. In order to realize these functions, it is necessary to hold the correct public key for the external device that is the communication destination. The certificate 40 is used for this purpose, and describes an MFP identifier created by its serial number to identify the MFP 20, and is issued by a trusted organization. Then, it is sent to an external device for use at the beginning of interactive communication or when digitally signed information is transmitted.

外部画像処理サービス装置60への外部ログオンには、公開鍵暗号方式を用いることができる。例えば、図4に示したパスワード122に代えて、秘密鍵38及び対応する公開鍵証明書を用いた認証を行ってもよい。どの認証を行うかという認証方式の情報は、サービス認証情報36に含めることができる。この場合には、制御部28は、その情報を参照し、設定された代表アカウント名、パスワード、公開鍵証明書などから適当なものを利用して外部ログオンを行う。   A public key cryptosystem can be used for external logon to the external image processing service device 60. For example, instead of the password 122 shown in FIG. 4, authentication using the private key 38 and the corresponding public key certificate may be performed. Information on the authentication method to be used for authentication can be included in the service authentication information 36. In this case, the control unit 28 refers to the information and performs external logon using an appropriate one from the set representative account name, password, public key certificate, and the like.

利用履歴DB42には、当該MFP20を利用するユーザの利用情報が随時記録される。図5は、利用履歴DBに記録された情報を例示した図である。ここでは、利用日時130、ユーザ名132、サービス名134の各項目について利用状況が記録されている。例えば、2003年12月3日10時32分に、ユーザ taro が、外部画像処理サービス装置60が提供するサービスAを利用している。また、2003年12月3日10時41分には、ユーザ hanako が、外部画像処理サービス装置60が提供するサービスBを利用している。外部画像処理サービス装置60についての利用記録は、MFP20の利用状況を記録するために用いることができる他、外部画像処理サービス装置60から請求される課金をユーザに付替えるために用いることもできる。つまり、代表アカウントを利用して個人を特定せずに外部画像処理サービス装置60を利用する場合にも、請求された課金額の割り振りを行うことができる。なお、利用履歴DB42には、外部画像処理サービス装置60が提供するサービスだけでなく、ローカルサービスについての利用状況も記録することができる。   In the usage history DB 42, usage information of a user who uses the MFP 20 is recorded as needed. FIG. 5 is a diagram illustrating information recorded in the usage history DB. Here, the usage status is recorded for each item of usage date 130, user name 132, and service name 134. For example, the user taro uses the service A provided by the external image processing service device 60 at 10:32 on December 3, 2003. Further, at 10:41 on December 3, 2003, the user hanako uses the service B provided by the external image processing service device 60. The usage record for the external image processing service device 60 can be used to record the usage status of the MFP 20 and can also be used to replace the charge charged by the external image processing service device 60 with the user. That is, even when the external image processing service device 60 is used without specifying an individual using a representative account, the charged amount can be allocated. The usage history DB 42 can record not only services provided by the external image processing service device 60 but also the usage status of local services.

検査部50は、ローカルログオンにおいて第1の認証を行うためのパスワードの強度と、外部ログオンにおいて第2の認証を受けるためのパスワードの強度を比較するための構成である。そして、第1の認証を行うためのパスワードの強度が、第2の認証を受けるためのパスワードに応じた所定強度にない場合に、改善処理部52に改善処理を命じる。所定強度としては、典型的には、第2の認証を受けるためのパスワードの強度そのものが用いられる。検査部50は、MFP20の管理者の指示を受けたタイミングで検査を行うことができる他、設定に定期的に検査をしたり、設定されたイベントが発生した時点で検査を行ったりすることもできる。設定されるイベントとしては、外部処理サービス装置やそのサービス内容を新規あるいは追加登録する処理、利用者認証DB32に新たな個別アカウントを設置したり、そのパスワードを追加する処理が挙げられる。   The inspection unit 50 is configured to compare the strength of the password for performing the first authentication at the local logon and the strength of the password for receiving the second authentication at the external logon. Then, when the strength of the password for performing the first authentication is not the predetermined strength corresponding to the password for receiving the second authentication, the improvement processing unit 52 is instructed to perform the improvement processing. As the predetermined strength, typically, the strength of the password for receiving the second authentication itself is used. The inspection unit 50 can perform inspection at a timing when an instruction from the administrator of the MFP 20 is received, and can also inspect the setting periodically or when a set event occurs. it can. Examples of the event to be set include a process for newly or additionally registering an external processing service device and its service contents, a process for setting a new individual account in the user authentication DB 32, and a process for adding a password thereof.

改善処理部52は、検査部50の検査の結果、第1の認証を行うパスワード強度が弱い(セキュリティレベルが低い)と判断された場合に、その強度を向上させる処理を行う。処理は様々に可能であり、例えば、該当する第1の認証のためのパスワードを利用してローカルログオンするユーザに対し、比較対象となった代表アカウントを利用してのサービス処理を停止するとともに、表示部22にパスワードほ変更を促すメッセージを表示することができる。また、第1の認証のためのパスワードを設定あるいは変更しようとするユーザに対し、そのパスワード強度が所定条件を満たしていないために受け付けられない旨の警告を表示部22に行うことも可能である。   If it is determined that the strength of the password for performing the first authentication is weak (the security level is low) as a result of the inspection by the inspection unit 50, the improvement processing unit 52 performs processing for improving the strength. The process can be variously performed, for example, for the user who logs on locally using the corresponding password for the first authentication, the service process using the representative account that is the comparison target is stopped, A message prompting the user to change the password can be displayed on the display unit 22. It is also possible to give a warning to the display unit 22 to a user who wants to set or change the password for the first authentication, because the password strength does not satisfy a predetermined condition. .

以上の説明においては、MFP20の制御部28は、MFP20内部にあるものとして説明を行った。しかし、制御部28あるいは制御部28の機能の一部は、MFP20とは別の装置に設けられてもよい。例えば、MFP20とインターネット100とを繋ぐ途上にPCを設置して制御部28の機能を担わせることができる。   In the above description, the control unit 28 of the MFP 20 has been described as being inside the MFP 20. However, the control unit 28 or some of the functions of the control unit 28 may be provided in a device different from the MFP 20. For example, a function of the control unit 28 can be assigned by installing a PC on the way to connect the MFP 20 and the Internet 100.

次に外部画像処理サービス装置60の構成について説明する。外部画像処理サービス装置60は、主たる構成として、制御部62、サービス部64、サービス許可リスト70、利用履歴DB72を備えている。制御部62は、外部画像処理サービス装置60の本体内あるいは別筐体に設けられ、演算機能を備えたハードウエアとその動作を規定するプログラムとによって構成される。そして、外部画像処理サービス装置60の制御や、インターネット100を介した外部装置との通信等を管理している。サービス部64は、その提供するサービス内容に応じたハードウエアを備えた構成部である。ここでは、図2乃至図5を用いた説明に対応して、サービスAを提供するサービスA部66とサービスBを提供するサービスB部68とが含まれるものとしている。   Next, the configuration of the external image processing service device 60 will be described. The external image processing service device 60 includes a control unit 62, a service unit 64, a service permission list 70, and a usage history DB 72 as main components. The control unit 62 is provided in the main body of the external image processing service device 60 or in a separate housing, and is configured by hardware having an arithmetic function and a program that defines its operation. It manages control of the external image processing service device 60, communication with external devices via the Internet 100, and the like. The service unit 64 is a component having hardware according to the service content provided. Here, it is assumed that a service A unit 66 that provides service A and a service B unit 68 that provides service B are included, corresponding to the description using FIGS.

サービス許可リスト70は、この外部画像処理サービス装置60との利用契約を結んだMFP20群のログオンを、サービス毎に認証するために設けられている。サービス許可リスト70への登録は一般に、MFP20との契約が行われた後で、外部画像処理サービス装置60の管理者であるASP側のオペレータによって行われる。図6は、サービス許可リスト70を例示したものである。ここにおいては、図4に示したMFP20のサービス認証情報36に対応する部分のサービス許可リスト70を示している。サービス許可リスト70には、サービス部64に係るサービス名を示す項目200、登録された外部サービスユーザIDを示す項目202、そのユーザIDを認証するための認証情報としてのパスワードを示す項目204について、値が登録されている。具体的には、サービスAを利用するアカウントとして、foge というアカウント名と pass というパスワードをもつアカウントが登録されている。また、サービスBを利用するアカウントとして、fogefoge というアカウント名と passpass というパスワードをもつアカウントが登録されている。制御部62は、サービス許可リスト70を参照し、MFP20からのアクセスをパスワードで認証してログオンを認め、対応するサービスを利用する権限を与える。   The service permission list 70 is provided in order to authenticate the logon of the MFP 20 group having a usage contract with the external image processing service device 60 for each service. Registration in the service permission list 70 is generally performed by an operator on the ASP side who is an administrator of the external image processing service apparatus 60 after a contract with the MFP 20 is made. FIG. 6 shows an example of the service permission list 70. Here, a service permission list 70 corresponding to the service authentication information 36 of the MFP 20 shown in FIG. 4 is shown. The service permission list 70 includes an item 200 indicating a service name related to the service unit 64, an item 202 indicating a registered external service user ID, and an item 204 indicating a password as authentication information for authenticating the user ID. A value is registered. Specifically, an account having an account name of “foge” and a password of “pass” is registered as an account using the service A. In addition, an account having an account name of “fogefoge” and a password of “passpass” is registered as an account using the service B. The control unit 62 refers to the service permission list 70, authenticates access from the MFP 20 with a password, permits logon, and gives the authority to use the corresponding service.

利用履歴DB72は、外部画像処理サービス装置60のサービスを利用したユーザについて記録したデータベースである。図7は、利用履歴DB72のもつ情報を例示した図である。ここでは、履歴情報は、利用日時140と外部サービスユーザID142の二つの項目に分けて記録されている。具体的には、2003年12月1日15時3分には、外部サービスユーザID foge をもつユーザとしてのMFP20によって利用され、2003年12月3日10時32分には、外部サービスユーザID fogefoge をもつユーザとしてのMFP20によって利用されたことが記録されている。利用履歴DB72には、さらに、提供したサービスの名称(サービスAかサービスBか)や、サービスに係る処理量(画像データの大きさなど)を記録することができる。これにより、詳細な課金請求を対応する外部サービスユーザIDをもつMFP20の側に対して行うことが可能となる。   The usage history DB 72 is a database that records users who use the service of the external image processing service device 60. FIG. 7 is a diagram illustrating information held in the usage history DB 72. Here, the history information is recorded separately in two items, a use date 140 and an external service user ID 142. Specifically, at 15:03 on December 1, 2003, it is used by the MFP 20 as a user having the external service user ID foge, and at 10:32 on December 3, 2003, the external service user ID is used. The fact that it was used by the MFP 20 as a user having fogefoge is recorded. The usage history DB 72 can further record the name of the provided service (service A or service B) and the amount of processing related to the service (size of image data, etc.). As a result, detailed billing can be made to the MFP 20 having the corresponding external service user ID.

次に図8,9を用いて、システム10の一般的な動作の概要について説明する。   Next, an outline of general operation of the system 10 will be described with reference to FIGS.

図8は、外部画像処理サービス装置60についての管理過程や利用過程の流れを示すフローチャートである。外部画像処理サービス装置60を所持するASPと、MFP20を所持する会社との間でオンラインあるいはオフラインにより契約が結ばれると(S10)、ASP側の管理者が外部画像処理サービス装置60に代表アカウントの設定を行う(S12)。図6に示した例に従えば、サービスAについての登録は、アカウント名 foge という代表アカウントと、対応する pass というパスワードを登録することで行われる。また、サービスBについては、アカウント名 fogefoge という代表アカウントと passpass というパスワードを用いて登録が行われる。そして、MFP20に対し、ユーザにサービス内容等を提示するためのサービスリスト情報を提供する(S14)。   FIG. 8 is a flowchart showing the flow of the management process and use process for the external image processing service device 60. When a contract is made online or offline between the ASP that owns the external image processing service device 60 and the company that owns the MFP 20 (S10), the administrator on the ASP side sets a representative account in the external image processing service device 60. Setting is performed (S12). According to the example shown in FIG. 6, the registration for the service A is performed by registering a representative account with the account name foge and a corresponding password called pass. Service B is registered using a representative account with the account name fogefoge and a password passpass. Then, service list information for presenting service contents and the like to the user is provided to the MFP 20 (S14).

外部画像処理サービス装置60は、登録されたMFP20からアクセスがあった場合、その認証を行ってログオンを許可する(S16)。例えば、サービスAに対しては、foge というユーザ名と pass というパスワード情報が、(必要に応じて暗号化されて)送信される。外部画像処理サービス装置60の制御部62は、サービス許可リスト70を参照することで認証を行う。   When there is an access from the registered MFP 20, the external image processing service device 60 performs authentication and permits logon (S 16). For example, a user name “foge” and password information “pass” are transmitted to the service A (encrypted if necessary). The control unit 62 of the external image processing service device 60 performs authentication by referring to the service permission list 70.

ログオンが成功すると、MFP20は外部画像処理サービス装置60に対して、サービスの実施を求める指令を、必要な画像データの送信とともに行う。そして、外部画像処理サービス装置60は、対応するサービスを提供する(S18)。サービスの終了とともに、外部画像処理サービス装置60はMFP20をログアウトさせ、利用履歴DB72に提供したサービスの記録を残す(S20)。ステップS16,S18,S20の過程は、MFPからのサービス要求に応じて繰り返される。なお、外部画像処理サービス装置60、あるいは、ASPは、設定されたタイミングで、利用履歴DB72に基づいてMFPの側に課金請求を行う(S22)。   If the log-on is successful, the MFP 20 issues a command for executing the service to the external image processing service device 60 together with transmission of necessary image data. Then, the external image processing service device 60 provides a corresponding service (S18). Upon completion of the service, the external image processing service device 60 logs out the MFP 20 and leaves a record of the service provided in the usage history DB 72 (S20). Steps S16, S18, and S20 are repeated in response to a service request from the MFP. The external image processing service device 60 or ASP charges the MFP side based on the usage history DB 72 at the set timing (S22).

続いて、図9を用いて、MFP20の典型的な動作の概要を説明する。図9は、MFP20についての管理過程や利用過程の流れを示すフローチャートである。MFP20では、外部画像処理サービス装置60との契約が行われると(S30)、管理者が、サービス認証情報36に対し、代表アカウントの登録等を行う(S32)。また、管理者は、外部画像処理サービス装置60からサービスリスト情報をダウンロードして、サービスリスト34に追加する(S34)。サービスリスト34は、外部画像処理サービス装置60のURLやIPアドレス等のアドレス情報を登録することで、自動的に受信し追加するように設定することも可能である。なお、図3に示したように、ユーザ毎に利用可能なサービスが異なる場合には、ユーザ毎に与えるアクセス権を設定することで対応可能である。   Next, an outline of typical operations of the MFP 20 will be described with reference to FIG. FIG. 9 is a flowchart showing the flow of the management process and use process of the MFP 20. In the MFP 20, when a contract with the external image processing service device 60 is made (S30), the administrator registers a representative account for the service authentication information 36 (S32). Further, the administrator downloads service list information from the external image processing service device 60 and adds it to the service list 34 (S34). The service list 34 can be set to automatically receive and add by registering address information such as the URL and IP address of the external image processing service device 60. In addition, as shown in FIG. 3, when the service which can be utilized for every user differs, it can respond by setting the access right given for every user.

MFP20の制御部28は、利用者認証DB32を参照して、予め設定された個別アカウントに対するユーザのアクセスを認証し、ログオンを許可する(S36)。ログオンしたユーザに対しては、サービスリスト34を参照して、サービスリストを表示部22に表示する。そして、ユーザがユーザ入力部24を通じてユーザ選択した情報を受け付ける(S38)。受け付けたサービスが外部画像処理サービス装置60の提供による場合には、この装置に対し、サービス認証情報36を参照してログオンを行う(S40)。図4に示した例に従えば、サービスAの場合には、foge という代表アカウントでパスワード認証を経てログオンする。このため、ユーザは、外部画像処理サービス装置60に対するログオンがどのような仕組みにより行われるかを意識する必要がなく、また、パスワードの打ち込み等の煩雑な操作を行わなくてもよい。   The control unit 28 of the MFP 20 refers to the user authentication DB 32, authenticates user access to a preset individual account, and permits logon (S36). For the logged-on user, the service list is displayed on the display unit 22 with reference to the service list 34. And the information which the user selected through the user input part 24 is received (S38). When the accepted service is provided by the external image processing service device 60, the service is logged on with reference to the service authentication information 36 (S40). According to the example shown in FIG. 4, in the case of service A, logon is performed through password authentication with a representative account called foge. For this reason, the user does not need to be aware of how the logon to the external image processing service device 60 is performed, and does not need to perform complicated operations such as entering a password.

ログオン後、外部画像処理サービス装置60に対しては、ユーザ選択されたサービスに係る処理の実行指令を行う(S42)。その際には、必要に応じて画像データの送受信が行われる。外部画像処理サービス装置60からは、サービスの完了後、速やかにログアウトする(S44)。そして、MFP20での後処理が終了すると、MFP20からもログアウトする。MFP20では、このユーザの実行処理に係る記録を、利用履歴DB42に記録する(S46)。ステップS36からS46までの過程は、適宜繰り返される。   After logging on, the external image processing service device 60 is instructed to execute processing related to the service selected by the user (S42). At that time, image data is transmitted and received as necessary. The external image processing service device 60 logs out immediately after the service is completed (S44). When the post-processing in the MFP 20 ends, the MFP 20 logs out. The MFP 20 records a record relating to the execution process of the user in the usage history DB 42 (S46). The process from step S36 to S46 is repeated as appropriate.

外部画像処理サービス装置60あるいはそれを管理するASPからは、定期的に課金情報が送信される(S48)。そこで、MFP20の側では、利用履歴DB42と照らし合わせて、対応するユーザに対応課金額を付け替える(S50)。   Billing information is periodically transmitted from the external image processing service device 60 or the ASP that manages it (S48). Therefore, on the MFP 20 side, the corresponding billing amount is reassigned to the corresponding user against the usage history DB 42 (S50).

続いて、図10〜図13を用いて、MFP20のローカルログオンのセキュリティ対策についての動作の概要を説明する。   Next, an outline of the operation of the MFP 20 for local logon security measures will be described with reference to FIGS.

図10は、MFP20に外部画像処理サービス装置60に係るサービスを事後的に追加する場合の処理の流れを説明するフローチャートである。すなわち、ここではMFP20には既に個別アカウントが設定されている(S60)ものとする。MFP20に対しては、契約に従って、外部画像処理サービス装置60のサービスが追加登録される(S62)。すなわち、サービスリスト34にサービスが追加されるとともに、サービス認証情報36に外部ログオンのための設定がなされる。この段階で、セキュリティレベル取得部27は、代表アカウントで外部ログオンを行う際の第2の認証についてのセキュリティレベルを取得する(S64)。セキュリティレベルを取得は、外部装置のセキュリティポリシの情報を利用できる場合にはそれを用いて行われてもよく、また、サービス認証情報36に入力されたパスワードの桁数から算出することで行われてもよい。さらにセキュリティレベル取得部27は、個別アカウントでローカルログオンが行われる際の第1の認証についてのセキュリティレベルを取得する(S66)。このセキュリティレベルの取得にあたっても、MFP20のセキュリティポリシの情報を利用できる場合にはそれを用いて行うことが可能であり、また、利用者認証DB32に登録されたパスワードの桁数から算出することも可能である。   FIG. 10 is a flowchart for explaining the flow of processing when a service related to the external image processing service device 60 is added to the MFP 20 later. In other words, it is assumed here that an individual account has already been set in the MFP 20 (S60). For the MFP 20, the service of the external image processing service device 60 is additionally registered according to the contract (S62). In other words, the service is added to the service list 34 and the service authentication information 36 is set for external logon. At this stage, the security level acquisition unit 27 acquires the security level for the second authentication when performing external logon with the representative account (S64). The security level may be obtained by using the security policy information of the external device if it can be used, or by calculating from the number of digits of the password entered in the service authentication information 36. May be. Furthermore, the security level acquisition unit 27 acquires the security level for the first authentication when local logon is performed with an individual account (S66). This security level can also be obtained by using the security policy information of the MFP 20 if it can be used, and can also be calculated from the number of digits of the password registered in the user authentication DB 32. Is possible.

取得された第1の認証のセキュリティレベルは、第2の認証のセキュリティレベルと比較される(S68)。そして、第1の認証の方がセキュリティレベルが高い場合には、外部サービスの設定が完了する。一方、第1の認証の方がセキュリティレベルが低い場合には、改善処理部52によって、その個別アカウントによる外部サービスの利用が停止される(S70)。すなわち、その個別アカウントからは、代表アカウントで外部画像処理サービス装置60にログオンすることができなくなる。   The acquired security level of the first authentication is compared with the security level of the second authentication (S68). If the first authentication has a higher security level, the setting of the external service is completed. On the other hand, when the first authentication has a lower security level, the improvement processing unit 52 stops the use of the external service by the individual account (S70). That is, it is impossible to log on to the external image processing service device 60 with the representative account from the individual account.

ユーザは、MFP20に対し、この個別アカウントのパスワードを入力することでログオンを行う(S72)。改善処理部52は、ユーザがログオンした時点で、あるいは、ユーザが外部サービスを利用しよう時点で、表示部22を通じてパスワードが条件を満たしていないために外部サービスを利用できない旨の表示を行い、パスワードの変更を促す(S74)。これに対し、ユーザはパスワードを条件を満たすものに変更する(S76)。そして、セキュリティレベル取得部27と検査部50によって新たなパスワードのセキュリティレベルが条件を満たしていると判定されると、改善処理部52は、外部サービスの使用停止を解除する(S78)。以上に述べた処理の流れでは、パスワードのセキュリティレベルの向上を図らざるを得ない状況を作り出し、ユーザにパスワードの変更を促している。これにより、漸次、ローカルログオンの安全性が向上し、同時に外部画像処理サービス装置60に係るセキュリティ上の安全性も改善される。   The user logs on the MFP 20 by inputting the password for the individual account (S72). When the user logs on or when the user intends to use the external service, the improvement processing unit 52 displays through the display unit 22 that the external service cannot be used because the password does not satisfy the condition, and the password (S74). On the other hand, the user changes the password to satisfy the condition (S76). When the security level acquisition unit 27 and the inspection unit 50 determine that the security level of the new password satisfies the condition, the improvement processing unit 52 cancels the use of the external service (S78). The processing flow described above creates a situation in which the password security level must be improved and prompts the user to change the password. Thereby, the safety of local logon is gradually improved, and at the same time, the security safety of the external image processing service device 60 is also improved.

図11は、図10に示した処理を一部変形した処理の流れを示すフローチャートである。図には、図10のステップS68において第1の認証が第2の認証よりもセキュリティレベルが低い場合の流れが示されている。ここでは、図10のステップS70の代わりに、改善処理部52が、該当する個別アカウントのパスワードを条件を満たすものへと強制的に再設定している(S80)。新たなパスワードは、改善処理部52の指示に基づいて、暗号メール等の通信手段を通じてユーザに通知される(S82)。ユーザはこの新たなパスワードでローカルログオンをすることで、外部サービスを含む当該画像処理装置を利用することが可能となる。この構成においては、外部サービスが登録された時点で、即座にセキュリティレベルの低いパスワードによるローカルログオンが不可能になるため、高い安全性を確保することができる。   FIG. 11 is a flowchart showing a flow of processing in which the processing shown in FIG. 10 is partially modified. The figure shows the flow when the first authentication has a lower security level than the second authentication in step S68 of FIG. Here, instead of step S70 of FIG. 10, the improvement processing unit 52 forcibly resets the password of the corresponding individual account to satisfy the condition (S80). The new password is notified to the user through communication means such as encrypted mail based on the instruction of the improvement processing unit 52 (S82). The user can use the image processing apparatus including the external service by performing local logon with the new password. In this configuration, when an external service is registered, local logon using a password with a low security level becomes impossible immediately, so high security can be ensured.

図12は、MFP20に外部画像処理サービス装置60に係るサービスが登録された後に、新たな個別アカウントを設定する場合について説明するフローチャートである。ここでは、MFP20に対し、既に外部サービスの登録が行われた(S90)状況を想定している。そして、外部装置のセキュリティポリシを利用することで、あるいは、パスワードの解析を行うことで、セキュリティレベル取得部27は、外部ログオンにおける第2の認証のセキュリティレベルを取得する(S92)。   FIG. 12 is a flowchart for explaining a case where a new individual account is set after a service related to the external image processing service device 60 is registered in the MFP 20. Here, it is assumed that an external service has already been registered for the MFP 20 (S90). Then, by using the security policy of the external device or by analyzing the password, the security level acquisition unit 27 acquires the security level of the second authentication in the external logon (S92).

この状況で、新たな個別アカウントの設定作業が行われ、装置の管理者はローカルログオンのための第1の認証用の初期設定パスワードを入力する(S94)。この時、セキュリティレベル取得部27は入力されたパスワードのセキュリティレベルを取得し(S96)、検査部50は第1の認証のセキュリティレベルと第2の認証のセキュリティレベルを比較する(S98)。そして、第1の認証のセキュリティレベルの方が高い場合には、そのパスワードは利用者認証DB32に登録されて、個別アカウントの設定が完了する。一方、第1の認証のセキュリティレベルの方が低い場合には、改善処理部52の指示によって、入力されたパスワードの登録が受付が拒否される。そして、表示部22には、強度を高めたパスワードを入力するように警告表示がなされる(S100)。なお、この処理の流れは、ステップS94において新たな個別アカウントを設定した場合のみならず、ユーザが個別アカウントのパスワードを変更したような場合にも適用可能である。いずれの場合にも、条件を満たさないパスワードが新たに登録される事態を防ぐため、所定のセキュリティレベルを保つことが可能となる。   In this situation, a new individual account setting operation is performed, and the administrator of the apparatus inputs a first authentication initial setting password for local logon (S94). At this time, the security level acquisition unit 27 acquires the security level of the input password (S96), and the inspection unit 50 compares the security level of the first authentication with the security level of the second authentication (S98). If the security level of the first authentication is higher, the password is registered in the user authentication DB 32, and the setting of the individual account is completed. On the other hand, when the security level of the first authentication is lower, the registration of the input password is rejected according to the instruction of the improvement processing unit 52. Then, a warning is displayed on the display unit 22 so as to input a password with increased strength (S100). This process flow is applicable not only when a new individual account is set in step S94, but also when the user changes the password of the individual account. In either case, it is possible to maintain a predetermined security level in order to prevent a situation where a password that does not satisfy the condition is newly registered.

図13は、図12に示した処理を一部変形した処理の流れを示すフローチャートである。図には、図12のステップS98において第1の認証が第2の認証よりもセキュリティレベルが低い場合の流れが示されている。ここでは、図12のステップS100の代わりに、条件を満たさない個別アカウントからは当該外部サービスが使用できないように、改善処理部52によって処置されている(S110)。すなわち、第1の認証のセキュリティレベルよりも第2の認証のセキュリティレベルが高い場合には、その外部サービスの利用が停止される。そして、改善処理部52は、ユーザのローカルログオン時あるいは外部サービスの利用時に、パスワードの変更を行う必要がある旨の警告表示を指示する(S112)。   FIG. 13 is a flowchart illustrating a processing flow obtained by partially modifying the processing illustrated in FIG. The figure shows the flow when the first authentication has a lower security level than the second authentication in step S98 of FIG. Here, instead of step S100 in FIG. 12, the improvement processing unit 52 takes measures so that the external service cannot be used from an individual account that does not satisfy the condition (S110). That is, when the security level of the second authentication is higher than the security level of the first authentication, the use of the external service is stopped. Then, the improvement processing unit 52 instructs a warning display indicating that it is necessary to change the password when the user logs on locally or when using an external service (S112).

本実施の形態に係る装置の概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the apparatus which concerns on this Embodiment. 利用者認証DBの例を示す図である。It is a figure which shows the example of user authentication DB. サービスリストの例を示す図である。It is a figure which shows the example of a service list. サービス認証情報の例を示す図である。It is a figure which shows the example of service authentication information. MFPの利用履歴DBの例を示す図である。6 is a diagram illustrating an example of an MFP usage history DB. FIG. MFP許可リストの例を示す図である。6 is a diagram illustrating an example of an MFP permission list. FIG. 外部装置の利用履歴DBの例を示す図である。It is a figure which shows the example of utilization log | history DB of an external device. 外部装置の動作の概要を説明するフローチャートである。It is a flowchart explaining the outline | summary of operation | movement of an external device. MFPの動作の概要を説明するフローチャートである。3 is a flowchart illustrating an outline of operation of the MFP. セキュリティレベル改善処理の例を示すフローチャートである。It is a flowchart which shows the example of a security level improvement process. セキュリティレベル改善処理の変形例を示すフローチャートである。It is a flowchart which shows the modification of a security level improvement process. 別のセキュリティレベル改善処理の例を示すフローチャートである。It is a flowchart which shows the example of another security level improvement process. 別のセキュリティレベル改善処理の変形例を示すフローチャートである。It is a flowchart which shows the modification of another security level improvement process.

符号の説明Explanation of symbols

10 システム、20 MFP、22 表示部、24 ユーザ入力部、26 スキャナ・画像形成部、27 セキュリティレベル取得部、28 制御部、30 記憶部、32 利用者認証DB、34 サービスリスト、36 サービス認証情報、38 秘密鍵、40 証明書、42 利用履歴DB、50 検査部、52 改善処理部、60 外部画像処理サービス装置、62 制御部、64 サービス部、66 サービスA部、68 サービスB部、70 サービス許可リスト、72 利用履歴DB、100 インターネット。   10 system, 20 MFP, 22 display unit, 24 user input unit, 26 scanner / image forming unit, 27 security level acquisition unit, 28 control unit, 30 storage unit, 32 user authentication DB, 34 service list, 36 service authentication information , 38 Private key, 40 Certificate, 42 Usage history DB, 50 Inspection unit, 52 Improvement processing unit, 60 External image processing service device, 62 Control unit, 64 Service unit, 66 Service A unit, 68 Service B unit, 70 Service Permit list, 72 Usage history DB, 100 Internet.

Claims (12)

用紙上の原画像を撮像して画像データを生成するスキャナ手段、または、画像データに基づいて用紙に印刷画像を形成する画像形成手段と、
外部装置を利用して画像データについての処理を行う外部処理手段と、
を備え、ユーザに対し画像処理サービスを行う画像処理装置において、
各ユーザ用の個別アカウントをその認証情報を保持して管理するユーザ管理手段と、
当該画像処理装置に被認証情報を送信してアクセスするユーザに対し、認証情報を用いて第1の認証を行い、対応する個別アカウントでログオンさせるローカルログオン手段と、
ログオンしたユーザの外部処理手段に係るサービス要求に基づいて、対応する外部装置に対しアクセスし、第2の認証を受けて、複数のユーザに共用される代表アカウントでログオンする外部ログオン手段と、
この外部装置に対し、外部処理手段に係る処理の実施を指令する指令手段と、
ユーザの第1の認証に係るセキュリティレベルを、第2の認証に係るセキュリティレベルに基づいて検査する検査手段と、
検査結果に基づいて、第1の認証のセキュリティレベルの改善処理を行う改善手段と、
を備える、ことを特徴とする画像処理装置。
A scanner unit that captures an original image on a sheet to generate image data, or an image forming unit that forms a print image on a sheet based on the image data;
An external processing means for processing image data using an external device;
In an image processing apparatus that provides an image processing service to a user,
User management means for managing individual accounts for each user while maintaining their authentication information;
A local logon means for performing first authentication using the authentication information and logging on with a corresponding individual account for a user who accesses the image processing apparatus by transmitting authentication information;
An external logon means for accessing a corresponding external device based on a service request related to an external processing means of a logged-on user, receiving a second authentication, and logging on with a representative account shared by a plurality of users;
Command means for instructing the external device to perform processing related to the external processing means;
Inspection means for inspecting the security level related to the first authentication of the user based on the security level related to the second authentication;
Improvement means for performing a process of improving the security level of the first authentication based on the inspection result;
An image processing apparatus comprising:
請求項1に記載の画像処理装置において、
前記改善手段における改善処理は、第1のセキュリティレベルが第2のセキュリティレベルよりも低い場合に、第1のセキュリティレベルを第2のセキュリティレベルと同等以上に高める処理である、ことを特徴とする画像処理装置。
The image processing apparatus according to claim 1.
The improvement process in the improvement means is a process for increasing the first security level to be equal to or higher than the second security level when the first security level is lower than the second security level. Image processing device.
請求項1に記載の画像処理装置において、
前記改善手段における改善処理は、所定の条件を満たさない認証情報に対応するユーザに対し警告出力を行う処理である、ことを特徴とする画像処理装置。
The image processing apparatus according to claim 1.
The image processing apparatus according to claim 1, wherein the improvement process in the improvement means is a process of outputting a warning to a user corresponding to authentication information that does not satisfy a predetermined condition.
請求項1に記載の画像処理装置において、
前記改善手段における改善処理は、所定の条件を満たさない認証情報に対応するユーザに対し外部処理手段に係るサービスを停止する処理である、ことを特徴とする画像処理装置。
The image processing apparatus according to claim 1.
The improvement processing in the improvement means is a process for stopping a service related to the external processing means for a user corresponding to authentication information that does not satisfy a predetermined condition.
請求項1に記載の画像処理装置において、
前記改善手段における改善処理は、所定の条件を満たさない認証情報を変更する処理である、ことを特徴とする画像処理装置。
The image processing apparatus according to claim 1.
The image processing apparatus according to claim 1, wherein the improvement process in the improvement means is a process of changing authentication information that does not satisfy a predetermined condition.
請求項1に記載の画像処理装置において、
前記第1の認証に係るセキュリティレベルは当該画像処理装置のセキュリティポリシに基づいて取得される、
または、前記第2の認証に係るセキュリティレベルは外部装置が提供するセキュリティポリシに基づいて取得される、ことを特徴とする画像処理装置。
The image processing apparatus according to claim 1.
The security level related to the first authentication is acquired based on a security policy of the image processing apparatus.
Alternatively, the security level related to the second authentication is acquired based on a security policy provided by an external device.
請求項1に記載の画像処理装置において、
前記第1の認証に係るセキュリティレベルは対応する認証情報を解析することで取得される、
または、前記外部ログオン手段においては、被認証情報を外部装置に送信して第2の認証を受け、前記第2の認証に係るセキュリティレベルはこの被認証情報を解析することで取得される、ことを特徴とする画像処理装置。
The image processing apparatus according to claim 1.
The security level related to the first authentication is obtained by analyzing the corresponding authentication information.
Alternatively, the external logon means receives the second authentication by transmitting the authenticated information to an external device, and the security level related to the second authentication is obtained by analyzing the authenticated information. An image processing apparatus.
請求項1に記載の画像処理装置において、
前記検査手段は、新たな代表アカウントが設定された時点で実施される、ことを特徴とする画像処理装置。
The image processing apparatus according to claim 1.
The image processing apparatus, wherein the inspection unit is performed when a new representative account is set.
請求項1に記載の画像処理装置において、
前記検査手段は、前記ユーザ管理手段に新たな認証情報が与えられる時点で実施され、
前記改善手段における改善処理は、新たに与えられる認証情報が所定の条件を満たさない場合に、ユーザ管理手段にこの認証情報を受付拒否させる処理である、ことを特徴とする画像処理装置。
The image processing apparatus according to claim 1.
The inspection means is performed when new authentication information is given to the user management means,
The image processing apparatus according to claim 1, wherein the improvement process in the improvement unit is a process for causing the user management unit to reject acceptance of the authentication information when newly given authentication information does not satisfy a predetermined condition.
用紙上の原画像を撮像して画像データを生成するスキャナ手段、または、画像データに基づいて用紙に印刷画像を形成する画像形成手段と、
外部装置を利用して画像データについての処理を行う外部処理手段と、
を備え、ユーザに対し画像処理サービスを行う画像処理装置において実行されるプログラムであって、
各ユーザ用の個別アカウントをその認証情報を保持して管理するユーザ管理手順と、
当該画像処理装置に被認証情報を送信してアクセスするユーザに対し、認証情報を用いて第1の認証を行い、対応する個別アカウントでログオンさせるローカルログオン手順と、
ログオンしたユーザの外部処理手段に係るサービス要求に基づいて、対応する外部装置に対しアクセスし、第2の認証を受けて、複数のユーザに共用される代表アカウントでログオンする外部ログオン手順と、
この外部装置に対し、外部処理手段に係る処理の実施を指令する指令手順と、
ユーザの第1の認証に係るセキュリティレベルを、第2の認証に係るセキュリティレベルに基づいて検査する検査手順と、
検査結果に基づいて、第1の認証のセキュリティレベルの改善処理を行う改善手順と、
を含む、ことを特徴とする画像処理装置管理プログラム。
A scanner unit that captures an original image on a sheet to generate image data, or an image forming unit that forms a print image on a sheet based on the image data;
An external processing means for processing image data using an external device;
A program executed in an image processing apparatus that provides an image processing service to a user,
User management procedures for managing individual accounts for each user while maintaining their authentication information;
A local logon procedure for performing first authentication using authentication information and logging on with a corresponding individual account for a user who accesses the image processing apparatus by transmitting authentication target information;
An external logon procedure for accessing a corresponding external device based on a service request related to an external processing means of a logged-on user, receiving a second authentication, and logging on with a representative account shared by a plurality of users;
A command procedure for instructing the external device to perform the processing related to the external processing means;
An inspection procedure for inspecting the security level related to the first authentication of the user based on the security level related to the second authentication;
An improvement procedure for performing a process of improving the security level of the first authentication based on the inspection result;
An image processing apparatus management program comprising:
用紙上の原画像を撮像して画像データを生成するスキャナ手段、または、画像データに基づいて用紙に印刷画像を形成する画像形成手段と、
外部装置を利用して画像データについての処理を行う外部処理手段と、
を備え、ユーザに対し画像処理サービスを行う画像処理装置が実行する方法であって、
各ユーザ用の個別アカウントをその認証情報を保持して管理するユーザ管理ステップと、
当該画像処理装置に被認証情報を送信してアクセスするユーザに対し、認証情報を用いて第1の認証を行い、対応する個別アカウントでログオンさせるローカルログオンステップと、
ログオンしたユーザの外部処理手段に係るサービス要求に基づいて、対応する外部装置に対しアクセスし、第2の認証を受けて、複数のユーザに共用される代表アカウントでログオンする外部ログオンステップと、
この外部装置に対し、外部処理手段に係る処理の実施を指令する指令ステップと、
ユーザの第1の認証に係るセキュリティレベルを、第2の認証に係るセキュリティレベルに基づいて検査する検査ステップと、
検査結果に基づいて、第1の認証のセキュリティレベルの改善処理を行う改善ステップと、
を含む、ことを特徴とする画像処理装置管理方法。
A scanner unit that captures an original image on a sheet to generate image data, or an image forming unit that forms a print image on a sheet based on the image data;
An external processing means for processing image data using an external device;
A method executed by an image processing apparatus that provides an image processing service to a user,
User management step for managing individual accounts for each user while maintaining their authentication information;
A local logon step of performing first authentication using the authentication information and logging on with a corresponding individual account for a user who accesses the image processing apparatus by transmitting authentication target information;
An external logon step of accessing a corresponding external device based on a service request relating to an external processing means of a logged-on user, receiving a second authentication, and logging on with a representative account shared by a plurality of users;
A command step for instructing the external device to perform processing related to the external processing means,
An inspection step of inspecting a security level related to the first authentication of the user based on a security level related to the second authentication;
An improvement step for performing a process of improving the security level of the first authentication based on the inspection result;
An image processing apparatus management method comprising:
外部装置を利用して情報処理を行う外部処理手段を備え、ユーザに対し情報処理サービスを行う情報処理装置において、
各ユーザ用の個別アカウントをその認証情報を保持して管理するユーザ管理手段と、
当該情報処理装置に被認証情報を送信してアクセスするユーザに対し、認証情報を用いて第1の認証を行い、対応する個別アカウントでログオンさせるローカルログオン手段と、
ログオンしたユーザの外部処理手段に係るサービス要求に基づいて、対応する外部装置に対しアクセスし、第2の認証を受けて、複数のユーザに共用される代表アカウントでログオンする外部ログオン手段と、
この外部装置に対し、外部処理手段に係る処理の実施を指令する指令手段と、
ユーザの第1の認証に係るセキュリティレベルを、第2の認証に係るセキュリティレベルに基づいて検査する検査手段と、
検査結果に基づいて、第1の認証のセキュリティレベルの改善処理を行う改善手段と、
を備える、ことを特徴とする情報処理装置。
In an information processing apparatus provided with an external processing means for performing information processing using an external apparatus and performing an information processing service for a user,
User management means for managing individual accounts for each user while maintaining their authentication information;
Local logon means for performing first authentication using the authentication information and logging on with a corresponding individual account for a user who accesses the information processing apparatus by transmitting authentication information;
An external logon means for accessing a corresponding external device based on a service request related to an external processing means of a logged-on user, receiving a second authentication, and logging on with a representative account shared by a plurality of users;
Command means for instructing the external device to perform processing related to the external processing means;
Inspection means for inspecting the security level related to the first authentication of the user based on the security level related to the second authentication;
Improvement means for performing a process of improving the security level of the first authentication based on the inspection result;
An information processing apparatus comprising:
JP2004127691A 2004-04-23 2004-04-23 Image processing apparatus, image processing apparatus management program, image processing apparatus management method, and information processing apparatus Expired - Fee Related JP4613512B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004127691A JP4613512B2 (en) 2004-04-23 2004-04-23 Image processing apparatus, image processing apparatus management program, image processing apparatus management method, and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004127691A JP4613512B2 (en) 2004-04-23 2004-04-23 Image processing apparatus, image processing apparatus management program, image processing apparatus management method, and information processing apparatus

Publications (2)

Publication Number Publication Date
JP2005309898A true JP2005309898A (en) 2005-11-04
JP4613512B2 JP4613512B2 (en) 2011-01-19

Family

ID=35438585

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004127691A Expired - Fee Related JP4613512B2 (en) 2004-04-23 2004-04-23 Image processing apparatus, image processing apparatus management program, image processing apparatus management method, and information processing apparatus

Country Status (1)

Country Link
JP (1) JP4613512B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007296661A (en) * 2006-04-27 2007-11-15 Konica Minolta Business Technologies Inc Image forming system and user authentication method in this system
JP2009110091A (en) * 2007-10-26 2009-05-21 Nec Corp Client server system
JP2010002951A (en) * 2008-06-18 2010-01-07 Konica Minolta Business Technologies Inc Image forming apparatus
JP2011119942A (en) * 2009-12-02 2011-06-16 Canon Inc Image processing unit, method of controlling the same, and program
JP2013045223A (en) * 2011-08-23 2013-03-04 Nec Corp Batch job execution system, job management server, job authentication information update method and update program
JP2015090513A (en) * 2013-11-05 2015-05-11 キヤノン株式会社 Image forming apparatus, image forming method, and program, and image forming system
US9847490B2 (en) 2012-10-09 2017-12-19 Idemitsu Kosan Co., Ltd. Copolymer, material for organic electronic element, material for organic electroluminescent element, and organic electroluminescent element
US10038143B2 (en) 2012-09-14 2018-07-31 Idemitsu Kosan Co., Ltd. Polymer compound, material for electronic elements, material for organic electroluminescent elements, and organic electroluminescent element
JP2019201299A (en) * 2018-05-16 2019-11-21 コニカミノルタ株式会社 Image processing apparatus, image forming apparatus, confidential information management method, and program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131132A (en) * 1997-07-11 1999-02-02 Oki Electric Ind Co Ltd Authentication/authority control system
JP2000003334A (en) * 1998-06-12 2000-01-07 Fujitsu Ltd Gateway system and recording medium
JP2002049724A (en) * 2000-08-01 2002-02-15 Dainippon Printing Co Ltd Procedure system
JP2002132714A (en) * 2000-10-27 2002-05-10 Hitachi Ltd Method and device for providing service
JP2002335239A (en) * 2001-05-09 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> Method and system device for authenticating single sign- on
JP2003296280A (en) * 2002-03-29 2003-10-17 Hitachi Koukiyou Syst Eng Kk Security mediating method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131132A (en) * 1997-07-11 1999-02-02 Oki Electric Ind Co Ltd Authentication/authority control system
JP2000003334A (en) * 1998-06-12 2000-01-07 Fujitsu Ltd Gateway system and recording medium
JP2002049724A (en) * 2000-08-01 2002-02-15 Dainippon Printing Co Ltd Procedure system
JP2002132714A (en) * 2000-10-27 2002-05-10 Hitachi Ltd Method and device for providing service
JP2002335239A (en) * 2001-05-09 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> Method and system device for authenticating single sign- on
JP2003296280A (en) * 2002-03-29 2003-10-17 Hitachi Koukiyou Syst Eng Kk Security mediating method

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007296661A (en) * 2006-04-27 2007-11-15 Konica Minolta Business Technologies Inc Image forming system and user authentication method in this system
JP2009110091A (en) * 2007-10-26 2009-05-21 Nec Corp Client server system
JP2010002951A (en) * 2008-06-18 2010-01-07 Konica Minolta Business Technologies Inc Image forming apparatus
JP2011119942A (en) * 2009-12-02 2011-06-16 Canon Inc Image processing unit, method of controlling the same, and program
JP2013045223A (en) * 2011-08-23 2013-03-04 Nec Corp Batch job execution system, job management server, job authentication information update method and update program
US10038143B2 (en) 2012-09-14 2018-07-31 Idemitsu Kosan Co., Ltd. Polymer compound, material for electronic elements, material for organic electroluminescent elements, and organic electroluminescent element
US9847490B2 (en) 2012-10-09 2017-12-19 Idemitsu Kosan Co., Ltd. Copolymer, material for organic electronic element, material for organic electroluminescent element, and organic electroluminescent element
JP2015090513A (en) * 2013-11-05 2015-05-11 キヤノン株式会社 Image forming apparatus, image forming method, and program, and image forming system
JP2019201299A (en) * 2018-05-16 2019-11-21 コニカミノルタ株式会社 Image processing apparatus, image forming apparatus, confidential information management method, and program
JP7119558B2 (en) 2018-05-16 2022-08-17 コニカミノルタ株式会社 Image processing device, image forming device, confidential information management method and program

Also Published As

Publication number Publication date
JP4613512B2 (en) 2011-01-19

Similar Documents

Publication Publication Date Title
US8255784B2 (en) Information processing apparatus, information processing system, computer readable medium storing control program, information processing method, and image processing apparatus
JP4180313B2 (en) Method and apparatus for biometrically authenticating an MFP user
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
JP4826265B2 (en) Security policy assigning apparatus, program, and method
US20070124799A1 (en) Authentication agent apparatus, authentication method, and program product therefor
JP2008159042A (en) Network device access control method and device, computer program, and computer readable storage medium
JP2005284985A (en) Network compatible device, maintenance method for maintaining network compatible device, program, medium storing program thereon, and maintenance system thereof
JP6578849B2 (en) Information processing apparatus and program
JP6819748B2 (en) Information processing equipment, information processing systems and programs
US20050007619A1 (en) Information processing apparatus, entry information management method and certification function control method
JP4613512B2 (en) Image processing apparatus, image processing apparatus management program, image processing apparatus management method, and information processing apparatus
JP4246112B2 (en) File security management system, authentication server, client device, program, and recording medium
JP5052367B2 (en) Image processing apparatus, authentication package installation method, authentication package installation program, and recording medium
US20230351008A1 (en) Information processing device and method for managing history information of information processing device
JP2007164640A (en) Device, method, program and system for managing use restriction
JP6528536B2 (en) INFORMATION PROCESSING APPARATUS, PROGRAM, AND INFORMATION PROCESSING SYSTEM
JP2016207144A (en) Information processing apparatus, program, and authentication system
US20210289103A1 (en) Scanner, scanner control method, and storage medium
JP7103149B2 (en) Information processing device, common processing execution method and common processing execution program
JP4517709B2 (en) Image processing apparatus, image processing program, image processing method, control apparatus, and system
JP6604367B2 (en) Processing apparatus and information processing apparatus
JP2017102503A (en) Information processing apparatus, program, and access control method
JP2016139961A (en) Image forming apparatus and maintenance management system
JP2015207043A (en) Information processor, history information presentation method, program and history management system
JP4380405B2 (en) Image processing apparatus, billing processing apparatus, control program, and image processing management method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100921

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101004

R150 Certificate of patent or registration of utility model

Ref document number: 4613512

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees