JP2009053807A - Information processor, authentication information management method, and program - Google Patents

Information processor, authentication information management method, and program Download PDF

Info

Publication number
JP2009053807A
JP2009053807A JP2007218260A JP2007218260A JP2009053807A JP 2009053807 A JP2009053807 A JP 2009053807A JP 2007218260 A JP2007218260 A JP 2007218260A JP 2007218260 A JP2007218260 A JP 2007218260A JP 2009053807 A JP2009053807 A JP 2009053807A
Authority
JP
Japan
Prior art keywords
operator
password
security policy
information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007218260A
Other languages
Japanese (ja)
Inventor
Takanori Masui
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007218260A priority Critical patent/JP2009053807A/en
Publication of JP2009053807A publication Critical patent/JP2009053807A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To comply with a defined confidentiality preservation condition (security policy), even when an exclusive password is set for a specific person such as a maintenance manager. <P>SOLUTION: A security policy setting section sets a security policy (confidentiality preservation condition) with which password information must comply, such as a minimum digit number, complexity, presence/absence of change from an initial value. A security policy determination section determines whether or not a password (CE password) set for the maintenance manager meets the set security policy. If determined that the CE password does not meet the security policy, authentication of an apparatus manager is requested, and if the apparatus manager is successfully authenticated, the CE can perform maintenance work. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、情報処理装置と認証情報管理方法およびプログラムに関する。   The present invention relates to an information processing apparatus, an authentication information management method, and a program.

ファクシミリ機能、スキャナ機能を有するプリンタのようないわゆる複合機と呼ばれる画像形成装置には、カスタマーエンジニア(以下CEと略す。)と呼ばれる専門的な知識を有する保守作業者による保守作業が必要となる。このようなCEは、画像形成装置を使用しているユーザとは異なる外部の組織から派遣されてくるため、画像形成装置内部に蓄積されている機密文書等の画像データを自由に閲覧できてしまうことはセキュリティ上好ましいことではない。   An image forming apparatus called a so-called multi-function machine such as a printer having a facsimile function and a scanner function requires maintenance work by a maintenance worker having specialized knowledge called a customer engineer (hereinafter referred to as CE). Since such a CE is dispatched from an external organization different from the user who uses the image forming apparatus, it is possible to freely browse image data such as confidential documents stored in the image forming apparatus. This is not desirable for security.

そのため、画像形成装置内に蓄積されている画像データの閲覧等の特定の処理ができないようにした保守モードと呼ばれる動作モードを設け、CEが保守作業を行う場合には動作モードを保守モードにして各種保守作業が行われるようにしている(例えば、特許文献1参照。)。   Therefore, an operation mode called a maintenance mode is provided so that specific processing such as browsing of image data stored in the image forming apparatus cannot be performed. When the CE performs maintenance work, the operation mode is set to the maintenance mode. Various maintenance operations are performed (for example, refer to Patent Document 1).

この特許文献1には、CEによる設定操作が不許可な場合には機器管理者(KO)認証を要求し、機器管理者認証がOKとなった場合には、CEによる設定操作が許可されるようにした情報処理装置が開示されている。   In this patent document 1, when the setting operation by the CE is not permitted, the device manager (KO) authentication is requested, and when the device administrator authentication is OK, the setting operation by the CE is permitted. An information processing apparatus configured as described above is disclosed.

このような保守モードを設けた場合、CEに対して付与されたパスワード(CEパスワード)が画像形成装置に入力され、CE認証の認証結果がOKであった場合に、動作モードが保守モードに移行して、CEの権限で文書アクセスや各種設定変更が行えるようになっている。   When such a maintenance mode is provided, when the password (CE password) given to the CE is input to the image forming apparatus and the authentication result of the CE authentication is OK, the operation mode shifts to the maintenance mode. Thus, document access and various setting changes can be performed with the authority of the CE.

このようなCE認証の際に必要となるCEパスワードは、通常、画像形成装置に予め設定された固定パスワードか、自由に変更可能な可変パスワードである。可変パスワードが用いられた場合、画像形成装置の工場出荷時にデフォルトのパスワードが設定され、保守作業を行うCEが設置時に新しいパスワードを設定することとなる。   The CE password required for such CE authentication is usually a fixed password preset in the image forming apparatus or a variable password that can be freely changed. When a variable password is used, a default password is set when the image forming apparatus is shipped from the factory, and a CE performing maintenance work sets a new password at the time of installation.

近年、企業等からの各種の情報の漏洩が問題となっている。そのため、画像形成装置を使用するユーザでは、オフィスのセキュリティポリシを定め、定められたセキュリティポリシを遵守するよう、機密文書、パスワード情報の管理、データの持ち出し等のルールが定められている。   In recent years, leakage of various information from companies has become a problem. For this reason, the user who uses the image forming apparatus has rules for managing confidential documents, password information, taking out data, and the like so as to establish an office security policy and comply with the established security policy.

このようなセキュリティポリシの中には、文書情報等の漏洩を防ぐためのパスワードの最小桁数等の条件が定められている場合がある。   In such a security policy, there are cases where conditions such as the minimum number of digits of a password for preventing leakage of document information and the like are defined.

ユーザ(機器管理者や一般利用者)により設定されるパスワードについては、セキュリティポリシを熟知した機器管理者により管理されるため、定められたセキュリティポリシを満たすよう設定される。しかし、上記のCEパスワードについては機器管理者が関知せずに設定されるため、セキュリティポリシが満たされているかどうかは必ずしも考慮されていないことが多かった。   Since the password set by the user (device manager or general user) is managed by the device administrator who is familiar with the security policy, it is set so as to satisfy the defined security policy. However, since the CE password is set without the device administrator's knowledge, whether or not the security policy is satisfied is not always considered.

何故ならば、CEは、ユーザと製造者との保守契約および製造者とCEとの雇用契約により、基本的に不正アクセスを行わないことになっているからである。   This is because the CE basically does not perform unauthorized access by the maintenance contract between the user and the manufacturer and the employment contract between the manufacturer and the CE.

例えば、ユーザがオフィスのセキュリティポリシとして、8桁以上のパスワードを使用することをルールにより定めている場合、画像形成装置に登録されるユーザ(機器管理者や一般利用者)のパスワードが8桁以上となっていても、CEパスワードが8桁未満になっている場合には、セキュリティポリシが満たされていないこととなってしまう。また、CEがCEパスワードを設定した際にはユーザのセキュリティポリシを満足していたが、その後にユーザがセキュリティポリシを変更したことによりCEパスワードがユーザのセキュリティポリシを満たさなくなったような場合にも、CEパスワードがユーザのセキュリティポリシを満たさないことになってしまう。   For example, if the rule stipulates that the user uses a password of 8 digits or more as an office security policy, the password of the user (device administrator or general user) registered in the image forming apparatus is 8 digits or more. Even when the CE password is less than 8 digits, the security policy is not satisfied. Also, when the CE sets the CE password, the user's security policy was satisfied, but the user changed the security policy and the CE password no longer satisfies the user's security policy. The CE password does not satisfy the user's security policy.

このように、画像形成装置に設定されているCEパスワードの強度がユーザのパスワードの強度よりも弱い場合、CEパスワードが悪意のある第三者からの不正アクセス攻撃ポイントとなり、画像形成装置内に保存されている文書への不正アクセスや画像形成装置のセキュリティ設定の変更が変更される等の可能性があった。   As described above, when the strength of the CE password set in the image forming apparatus is weaker than the strength of the user password, the CE password becomes an unauthorized access attack point from a malicious third party and is stored in the image forming apparatus. There is a possibility that the unauthorized access to the document being changed or the change of the security setting of the image forming apparatus is changed.

特開2005−222464号公報JP 2005-222464 A

上述した従来の技術では、保守管理者に対して設定されたパスワードが、定められたセキュリティポリシを遵守しているか否かを確認することができないという問題点があった。   The conventional technology described above has a problem in that it is impossible to confirm whether or not the password set for the maintenance manager is in compliance with a predetermined security policy.

本発明の目的は、保守管理者のような特定の者に対して専用のパスワードを設定する場合でも、定められた機密保持条件(セキュリティポリシ)を遵守することができる情報処理端末、認証情報管理方法およびプログラムを提供することである。   An object of the present invention is to provide an information processing terminal and authentication information management capable of complying with a defined confidentiality condition (security policy) even when a dedicated password is set for a specific person such as a maintenance manager. It is to provide a method and program.

[情報処理装置]
上記目的を達成するために、本発明の情報処理装置は、パスワード情報が遵守すべき機密保持条件を設定する設定手段と、
第1の操作者の認証を行う第1の認証手段と、
前記第1の認証手段において入力された第1の操作者のパスワード情報が前記設定手段により設定された機密保持条件を満たすか否かを判定する判定手段と、
前記判定手段により第1の操作者のパスワード情報が機密保持条件を満たしていないと判定された場合、その旨を通知する通知手段とを有する。
[Information processing device]
In order to achieve the above object, the information processing apparatus of the present invention includes a setting means for setting a confidentiality condition that the password information should comply with;
First authentication means for authenticating the first operator;
Determination means for determining whether or not the password information of the first operator input in the first authentication means satisfies a confidentiality condition set by the setting means;
And a notification means for notifying that when the determination means determines that the password information of the first operator does not satisfy the confidentiality condition.

本発明によれば、第1の操作者に対して設定されたパスワード情報が、予め設定された機密保持条件を満たしているか否かが判定され、満たされていない場合にはその旨が通知されるので、第1の操作者に対して設定されたパスワード情報が定められた機密保持条件を満たしていないことを把握することが可能となる。   According to the present invention, it is determined whether or not the password information set for the first operator satisfies a preset confidentiality condition, and if not satisfied, the fact is notified. Therefore, it is possible to grasp that the password information set for the first operator does not satisfy the predetermined confidentiality condition.

好ましくは、本発明の情報処理装置は、前記判定手段により第1の操作者のパスワード情報が機密保持条件を満たしていないと判定された場合、第2の操作者の認証を行う第2の認証手段をさらに有する。   Preferably, in the information processing apparatus according to the present invention, when the determination unit determines that the password information of the first operator does not satisfy the confidentiality condition, the second authentication is performed to authenticate the second operator. It further has means.

本発明によれば、第1の操作者のパスワード情報が機密保持条件を満たしていない場合には、第2の操作者に対する認証が行われるので、予め定められたセキュリティポリシを遵守することが可能となる。   According to the present invention, when the password information of the first operator does not satisfy the confidentiality condition, authentication for the second operator is performed, so that a predetermined security policy can be observed. It becomes.

好ましくは、前記設定手段により設定される機密保持条件が、パスワード情報の最小桁数、複雑性、または初期値からの変更の有無のうちのいずれか1つまたは2つ以上の組み合わせである。   Preferably, the confidentiality condition set by the setting means is any one or a combination of two or more of the minimum number of digits of password information, complexity, and whether or not there is a change from the initial value.

好ましくは、前記第1の操作者が、情報処理装置の保守作業を行う保守作業者である。   Preferably, the first operator is a maintenance worker who performs maintenance work on the information processing apparatus.

好ましくは、前記第2の操作者が、情報処理装置の管理を行う機器管理者である。   Preferably, the second operator is a device manager who manages the information processing apparatus.

[認証情報管理方法]
また、本発明の認証情報管理方法は、第1の操作者の認証を行い、
入力された第1の操作者のパスワード情報が、予め設定されたパスワード情報が遵守すべき機密保持条件を満たすか否かを判定し、
第1の操作者のパスワード情報が機密保持条件を満たしていないと判定された場合、その旨を通知する。
[Authentication Information Management Method]
Further, the authentication information management method of the present invention performs authentication of the first operator,
Determining whether the input password information of the first operator satisfies a confidentiality condition that the preset password information should comply with;
When it is determined that the password information of the first operator does not satisfy the confidentiality condition, the fact is notified.

好ましくは、本発明の認証情報管理方法は、第1の操作者のパスワード情報が機密保持条件を満たしていないと判定された場合に、第2の操作者の認証を行う。   Preferably, the authentication information management method of the present invention authenticates the second operator when it is determined that the password information of the first operator does not satisfy the confidentiality condition.

[プログラム]
また、本発明のプログラムは、第1の操作者の認証を行うステップと、
入力された第1の操作者のパスワード情報が、予め設定されたパスワード情報が遵守すべき機密保持条件を満たすか否かを判定するステップと、
第1の操作者のパスワード情報が機密保持条件を満たしていないと判定された場合、その旨を通知するステップとをコンピュータに実行させる。
[program]
The program of the present invention includes a step of authenticating the first operator,
Determining whether the input password information of the first operator satisfies a confidentiality condition that the preset password information should comply with;
If it is determined that the password information of the first operator does not satisfy the confidentiality condition, the computer is caused to execute a step of notifying the fact.

好ましくは、本発明のプログラムは、第1の操作者のパスワード情報が機密保持条件を満たしていないと判定された場合に、第2の操作者の認証を行うステップをさらにコンピュータに実行させる。   Preferably, the program of the present invention further causes the computer to execute a step of authenticating the second operator when it is determined that the password information of the first operator does not satisfy the confidentiality condition.

以上説明したように、本発明によれば、保守管理者のような第1の操作者に対して専用のパスワードを設定する場合でも、定められたセキュリティポリシを遵守することができるという効果を得ることができる。   As described above, according to the present invention, even when a dedicated password is set for the first operator such as the maintenance manager, an effect that the defined security policy can be observed is obtained. be able to.

次に、本発明の実施の形態について図面を参照して詳細に説明する。
図1は本発明の一実施形態の画像形成システムの構成を示す図である。
Next, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a diagram showing a configuration of an image forming system according to an embodiment of the present invention.

本実施形態の画像形成システムは、図1に示すように、ネットワーク30を介して接続された画像形成装置10および端末装置20を含む。端末装置20は、印刷ジョブ等の印刷データを生成して、画像形成装置10に対して送信する。画像形成装置10は、端末装置20から送信された印刷データを受け付けて、印刷データに応じた画像を印刷用紙上に出力する。   As illustrated in FIG. 1, the image forming system according to the present embodiment includes an image forming apparatus 10 and a terminal device 20 connected via a network 30. The terminal device 20 generates print data such as a print job and transmits it to the image forming apparatus 10. The image forming apparatus 10 receives the print data transmitted from the terminal device 20 and outputs an image corresponding to the print data on the printing paper.

次に、本実施形態の画像形成装置10のハードウェア構成を図2に示す。   Next, FIG. 2 shows a hardware configuration of the image forming apparatus 10 of the present embodiment.

画像形成装置10は、図2に示されるように、CPU11、メモリ12、ハードディスクドライブ(HDD)等の記憶装置13、ネットワーク30を介して外部の端末装置20などとデータの送信及び受信を行う通信インタフェース(IF)14、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UI)装置15、スキャナ16、印刷装置17を有する。これらの構成要素は、制御バス18を介して互いに接続されている。   As shown in FIG. 2, the image forming apparatus 10 transmits and receives data with a CPU 11, a memory 12, a storage device 13 such as a hard disk drive (HDD), and an external terminal device 20 via a network 30. It has an interface (IF) 14, a user interface (UI) device 15 including a touch panel or a liquid crystal display and a keyboard, a scanner 16, and a printing device 17. These components are connected to each other via a control bus 18.

CPU11は、メモリ12または記憶装置13に格納された制御プログラムに基づいて所定の処理を実行して、画像形成装置10の動作を制御する。   The CPU 11 executes predetermined processing based on a control program stored in the memory 12 or the storage device 13 and controls the operation of the image forming apparatus 10.

図3は、上記の制御プログラムが実行されることにより実現される画像形成装置10の機能構成を示すブロック図である。   FIG. 3 is a block diagram showing a functional configuration of the image forming apparatus 10 realized by executing the control program.

本実施形態の画像形成装置10は、図3に示されるように、セキュリティポリシ設定部31と、セキュリティポリシ判定部32と、認証処理部33と、認証情報格納部34と、通知部35とを有する。   As shown in FIG. 3, the image forming apparatus 10 according to the present embodiment includes a security policy setting unit 31, a security policy determination unit 32, an authentication processing unit 33, an authentication information storage unit 34, and a notification unit 35. Have.

セキュリティポリシ設定部31は、パスワード情報が遵守すべきセキュリティポリシ(機密保持条件)を設定する。   The security policy setting unit 31 sets a security policy (confidentiality holding condition) that the password information should comply with.

ここで、セキュリティポリシ設定部31により設定されるセキュリティポリシの例としては、パスワード情報の最小桁数、パスワード情報の複雑性、またはパスワード情報のデフォルト値(初期値)からの変更の有無等をあげることができる。ここで、パスワード情報の複雑性をセキュリティポリシとして設定した場合、例えば、“999999”や“000000”といった同一文字からなるような単純なパスワードが禁止されることとなる。   Here, examples of the security policy set by the security policy setting unit 31 include the minimum number of digits of the password information, the complexity of the password information, whether or not the password information is changed from the default value (initial value), and the like. be able to. Here, when the complexity of the password information is set as the security policy, for example, a simple password consisting of the same characters such as “999999” and “000000” is prohibited.

セキュリティポリシ設定部31は、上記のような条件のうちのいずれか1つまたは2つ以上の組み合わせたものをセキュリティポリシとして設定するようにする。   The security policy setting unit 31 sets any one or a combination of two or more of the above conditions as a security policy.

セキュリティポリシ判定部32は、認証処理部33において入力された保守作業者に対して設定されたパスワード(CEパスワード)がセキュリティポリシ設定部31により設定されたセキュリティポリシを満たすか否かを判定する。   The security policy determination unit 32 determines whether or not the password (CE password) set for the maintenance worker input in the authentication processing unit 33 satisfies the security policy set by the security policy setting unit 31.

認証処理部33は、保守作業者(CE)の認証を行う第1の認証手段と、セキュリティポリシ判定部32によりCEパスワードがセキュリティポリシを満たしていないと判定された場合、機器管理者の認証を行う第2の認証手段を有する。   The authentication processing unit 33 authenticates the device manager when the security password determination unit 32 determines that the CE password does not satisfy the security policy and the first authentication unit that performs authentication of the maintenance worker (CE). A second authenticating means for performing;

認証情報格納部34は、CEパスワードや、機器管理者のIDやパスワード等の認証情報を格納する。   The authentication information storage unit 34 stores authentication information such as a CE password, a device administrator ID, and a password.

通知部35は、セキュリティポリシ判定部31によりCEパスワードがセキュリティポリシを満たしていないと判定された場合、CEパスワードがセキュリティポリシを満たしていない旨をUI装置15を介して通知する。通知は、例えば、機器管理者の管理画面に警告表示を行うか、機器管理者に電子メールで警告を報知する。   When the security policy determination unit 31 determines that the CE password does not satisfy the security policy, the notification unit 35 notifies the UI device 15 that the CE password does not satisfy the security policy. For the notification, for example, a warning is displayed on the management screen of the device manager, or the warning is notified to the device manager by e-mail.

次に、本実施形態の画像形成装置10の動作を図面を参照して詳細に説明する。   Next, the operation of the image forming apparatus 10 of this embodiment will be described in detail with reference to the drawings.

図4は、本実施形態の画像形成装置10のCEの認証処理時の動作を示すフローチャートである。図5(a)、図5(b)は、CEにより入力されたCEパスワードがセキュリティポリシを満たしている場合の画面表示の一例であり、図6(a)、図6(b)、図6(c)は、CEにより入力されたCEパスワードがセキュリティポリシを満たしていない場合の画面表示の一例である。CEパスワードがセキュリティポリシを満足していない旨の通知を、機器管理者だけでなくCE自身にも通知することで、CE自身にパスワードの変更を促すことができる。   FIG. 4 is a flowchart showing the operation during the CE authentication process of the image forming apparatus 10 of the present embodiment. FIG. 5A and FIG. 5B are examples of screen displays when the CE password input by the CE satisfies the security policy. FIG. 6A, FIG. 6B, and FIG. (C) is an example of a screen display when the CE password input by the CE does not satisfy the security policy. By notifying not only the device administrator but also the CE itself that the CE password does not satisfy the security policy, the CE itself can be prompted to change the password.

CEが画像形成装置10の保守作業を行おうとして、図5(a)に示すような画面表示からCEパスワードを認証処理部33に対して入力すると、セキュリティポリシ判定部32では、認証情報格納部34に登録されているCEパスワードがセキュリティポリシ設定部32により設定されたセキュリティポリシを満たしているか否か判定される(ステップS101)。   When the CE attempts to perform maintenance work on the image forming apparatus 10 and inputs the CE password to the authentication processing unit 33 from the screen display as shown in FIG. 5A, the security policy determination unit 32 performs the authentication information storage unit. It is determined whether the CE password registered in 34 satisfies the security policy set by the security policy setting unit 32 (step S101).

セキュリティポリシ判定部32において、登録されているCEパスワードがセキュリティポリシを満たしていると判定された場合(ステップS102においてYes)、図5(b)に示されるような通知が通知部35により行われる。そして、認証処理部33では、認証情報格納部34に格納されている認証情報を参照してCEに対する認証が行われる(ステップS108)。
通知は、パスワード入力後ではなく、図5(a)のCEの認証画面で表示してもよい。
When the security policy determination unit 32 determines that the registered CE password satisfies the security policy (Yes in step S102), the notification unit 35 performs a notification as illustrated in FIG. . Then, the authentication processing unit 33 authenticates the CE with reference to the authentication information stored in the authentication information storage unit 34 (step S108).
The notification may be displayed not on the password input but on the CE authentication screen in FIG.

ステップS108において認証結果がOKとなった場合、CEに対する文書アクセス/設定等が許可され(ステップS107)、CEは保守作業を実行することが可能となる。なお、ステップS108において認証結果がNGとなった場合、CEに対する文書アクセス/設定等は禁止される(ステップS109)。   If the authentication result is OK in step S108, document access / setting or the like for the CE is permitted (step S107), and the CE can perform maintenance work. If the authentication result is NG in step S108, document access / setting, etc. to the CE is prohibited (step S109).

ステップS102において、登録されているCEパスワードがセキュリティポリシを満たしていないと判定された場合(ステップS102においてNo)、通知部35は、図6(b)に示すような警告表示を行うことによりCEパスワードがセキュリティポリシを満たしていないことを通知する(ステップS103)。
警告表示は、パスワード入力後ではなく、図6(a)のCEの認証画面で表示してもよい。
If it is determined in step S102 that the registered CE password does not satisfy the security policy (No in step S102), the notification unit 35 displays the warning as shown in FIG. It is notified that the password does not satisfy the security policy (step S103).
The warning display may be displayed not on the password input but on the CE authentication screen of FIG.

そして、認証処理部33では、認証情報格納部34に格納されている認証情報を参照してCEに対する認証が行われる(ステップS104)。ステップS104において認証結果がNGとなった場合、CEに対する文書アクセス/設定等は禁止される(ステップS109)。   Then, the authentication processing unit 33 authenticates the CE with reference to the authentication information stored in the authentication information storage unit 34 (step S104). If the authentication result is NG in step S104, document access / setting for the CE is prohibited (step S109).

このステップS104において認証結果がOKとなった場合、認証処理部33では、図6(c)に示すような表示を行うことにより機器管理者の認証を要求する(ステップS105)。そして、ステップS105において機器管理者の認証がOKとなった場合には、CEに対する文書アクセス/設定等が許可され(ステップS107)、CEは保守作業を実行することが可能となる。なお、ステップS106において機器管理者の認証結果がNGとなった場合、CEに対する文書アクセス/設定等は禁止される(ステップS109)。   If the authentication result is OK in step S104, the authentication processing unit 33 requests authentication of the device manager by performing a display as shown in FIG. 6C (step S105). If authentication of the device manager is OK in step S105, document access / setting, etc. to the CE is permitted (step S107), and the CE can perform maintenance work. If the authentication result of the device manager is NG in step S106, document access / setting, etc. to the CE is prohibited (step S109).

なお、図6では、CEパスワードが予め設定されたセキュリティポリシを満たさない場合に、機器管理者認証を行う画面を表示するようにしていたが、図7に示すように、CE認証と機器管理者認証を同一画面により行うようにすることも可能である。   In FIG. 6, the screen for device administrator authentication is displayed when the CE password does not satisfy the preset security policy. However, as shown in FIG. 7, CE authentication and device administrator are displayed. It is also possible to perform authentication on the same screen.

本実施形態の画像形成装置10によれば、CEに対して設定されたCEパスワードが、予め設定されたセキュリティポリシを満たしているか否かが判定され、満たされていない場合にはその旨が通知部35により通知されるので、CEパスワードが定められたセキュリティポリシを満たしていないことを把握することが可能となる。そして、CEパスワードがセキュリティポリシを満たしていない場合には、機器管理者に対する認証が行われる。そして、機器管理者の認証がOKとなった場合にのみCEは保守作業が可能となる。   According to the image forming apparatus 10 of the present embodiment, it is determined whether or not the CE password set for the CE satisfies a preset security policy. If the CE password is not satisfied, the fact is notified. Since it is notified by the unit 35, it is possible to grasp that the CE password does not satisfy the predetermined security policy. If the CE password does not satisfy the security policy, the device administrator is authenticated. The CE can perform maintenance work only when the authentication of the device manager is OK.

つまり、CEパスワードがセキュリティポリシを満足していない場合には、機器管理者の認証が行われない限りCEに大して画像形成装置10の保守作業が許可されることはない。そして、機器管理者の認証が行われることによりセキュリティポリシは遵守されることになる。その結果、本実施形態の画像形成装置10によれば、CEパスワードが例えセキュリティポリシを満たしていない場合でも、予め定められたセキュリティポリシを遵守することが可能となる。   In other words, if the CE password does not satisfy the security policy, the maintenance operation of the image forming apparatus 10 is not permitted as compared to the CE unless the device administrator is authenticated. The security policy is complied with the authentication of the device manager. As a result, according to the image forming apparatus 10 of the present embodiment, it is possible to comply with a predetermined security policy even when the CE password does not satisfy the security policy.

[変形例]
上記実施形態では、画像形成装置に対して本発明を適用した場合を用いて説明したが、本発明はこれに限定されるものではなく、保守作業者に対してパスワードを設定して保守モードを設けるような他の情報処理装置に対しても同様に本発明を適用することができるものである。
[Modification]
In the above embodiment, the case where the present invention is applied to the image forming apparatus has been described. However, the present invention is not limited to this, and the maintenance mode is set by setting a password for the maintenance worker. The present invention can be similarly applied to other information processing apparatuses provided.

さらに、上記実施形態では、保守作業者に対して設定したCEパスワードがセキュリティポリシを満たしているか否かを判定するようにしているが、本発明はこのような場合に限定されるものではなく、例えば、一般利用者に対して設定したパスワードがセキュリティポリシを満たしているかどうかを判定するような場合にも同様に適用可能である。   Furthermore, in the above embodiment, it is determined whether or not the CE password set for the maintenance worker satisfies the security policy, but the present invention is not limited to such a case. For example, the present invention can be similarly applied to a case where it is determined whether or not a password set for a general user satisfies a security policy.

本発明の一実施形態の画像形成システムのシステム構成を示す図である。1 is a diagram illustrating a system configuration of an image forming system according to an embodiment of the present invention. 本発明の一実施形態の画像形成装置10のハードウェア構成を示すブロック図である。1 is a block diagram illustrating a hardware configuration of an image forming apparatus 10 according to an embodiment of the present invention. 本発明の一実施形態の画像形成装置10の機能構成を示すブロック図である。1 is a block diagram illustrating a functional configuration of an image forming apparatus 10 according to an embodiment of the present invention. 本発明の一実施形態の画像形成装置10の認証処理時の動作を示すフローチャートである。4 is a flowchart illustrating an operation during authentication processing of the image forming apparatus 10 according to the embodiment of the present invention. CEにより入力されたCEパスワードがセキュリティポリシを満たしている場合の画面表示の一例を示す図である。It is a figure which shows an example of a screen display when the CE password input by CE satisfy | fills a security policy. CEにより入力されたCEパスワードがセキュリティポリシを満たしていない場合の画面表示の一例を示す図である。It is a figure which shows an example of a screen display when the CE password input by CE does not satisfy | fill security policy. CE認証と機器管理者認証を同一画面により行う場合の表示例を示す図である。It is a figure which shows the example of a display in case CE authentication and apparatus administrator authentication are performed on the same screen.

符号の説明Explanation of symbols

10 画像形成装置
11 CPU
12 メモリ
13 記憶装置
14 通信インタフェース(IF)
15 ユーザインタフェース(UI)装置
16 スキャナ
17 印刷装置
18 制御バス
20 端末装置
30 ネットワーク
31 セキュリティポリシ設定部
32 セキュリティポリシ判定部
33 認証処理部
34 認証情報格納部
35 通知部
S101〜S109 ステップ
10 Image forming apparatus 11 CPU
12 Memory 13 Storage Device 14 Communication Interface (IF)
DESCRIPTION OF SYMBOLS 15 User interface (UI) apparatus 16 Scanner 17 Printing apparatus 18 Control bus 20 Terminal apparatus 30 Network 31 Security policy setting part 32 Security policy determination part 33 Authentication processing part 34 Authentication information storage part 35 Notification part S101-S109 Step

Claims (9)

パスワード情報が遵守すべき機密保持条件を設定する設定手段と、
第1の操作者の認証を行う第1の認証手段と、
前記第1の認証手段において入力された第1の操作者のパスワード情報が前記設定手段により設定された機密保持条件を満たすか否かを判定する判定手段と、
前記判定手段により第1の操作者のパスワード情報が機密保持条件を満たしていないと判定された場合、その旨を通知する通知手段と、
を有する情報処理装置。
Setting means for setting confidentiality conditions that password information should comply with;
First authentication means for authenticating the first operator;
Determination means for determining whether or not the password information of the first operator input in the first authentication means satisfies a confidentiality condition set by the setting means;
A notification means for notifying that when the determination means determines that the password information of the first operator does not satisfy the confidentiality condition;
An information processing apparatus.
前記判定手段により第1の操作者のパスワード情報が機密保持条件を満たしていないと判定された場合に、第2の操作者の認証を行う第2の認証手段をさらに有する請求項1記載の情報処理装置。   The information according to claim 1, further comprising: a second authenticating unit configured to authenticate the second operator when the determining unit determines that the password information of the first operator does not satisfy the confidentiality condition. Processing equipment. 前記設定手段により設定される機密保持条件が、パスワード情報の最小桁数、複雑性、または初期値からの変更の有無のうちのいずれか1つまたは2つ以上の組み合わせである請求項1または2記載の情報処理装置。   3. The confidentiality condition set by the setting means is any one or a combination of two or more of the minimum number of digits of password information, complexity, and whether or not there is a change from an initial value. The information processing apparatus described. 前記第1の操作者が、情報処理装置の保守作業を行う保守作業者である請求項1から3のいずれか1項記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the first operator is a maintenance worker who performs maintenance work on the information processing apparatus. 前記第2の操作者が、情報処理装置の管理を行う機器管理者である請求項2から4のいずれか1項記載の情報処理装置。   The information processing apparatus according to claim 2, wherein the second operator is a device manager who manages the information processing apparatus. 第1の操作者の認証を行い、
入力された第1の操作者のパスワード情報が、予め設定されたパスワード情報が遵守すべき機密保持条件を満たすか否かを判定し、
第1の操作者のパスワード情報が機密保持条件を満たしていないと判定された場合、その旨を通知する認証情報管理方法。
Authenticate the first operator,
Determining whether the input password information of the first operator satisfies a confidentiality condition that the preset password information should comply with;
An authentication information management method for notifying that when it is determined that the password information of the first operator does not satisfy the confidentiality condition.
第1の操作者のパスワード情報が機密保持条件を満たしていないと判定された場合に、第2の操作者の認証を行う請求項6記載の認証情報管理方法。   The authentication information management method according to claim 6, wherein authentication of the second operator is performed when it is determined that the password information of the first operator does not satisfy the confidentiality condition. 第1の操作者の認証を行うステップと、
入力された第1の操作者のパスワード情報が、予め設定されたパスワード情報が遵守すべき機密保持条件を満たすか否かを判定するステップと、
第1の操作者のパスワード情報が機密保持条件を満たしていないと判定された場合、その旨を通知するステップとをコンピュータに実行させるためのプログラム。
Authenticating the first operator;
Determining whether the input password information of the first operator satisfies a confidentiality condition that the preset password information should comply with;
A program for causing a computer to execute a step of notifying that when it is determined that the password information of the first operator does not satisfy the confidentiality condition.
第1の操作者のパスワード情報が機密保持条件を満たしていないと判定された場合に、第2の操作者の認証を行うステップをさらにコンピュータに実行させる請求項8記載のプログラム。   The program according to claim 8, further causing the computer to execute a step of authenticating the second operator when it is determined that the password information of the first operator does not satisfy the confidentiality condition.
JP2007218260A 2007-08-24 2007-08-24 Information processor, authentication information management method, and program Pending JP2009053807A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007218260A JP2009053807A (en) 2007-08-24 2007-08-24 Information processor, authentication information management method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007218260A JP2009053807A (en) 2007-08-24 2007-08-24 Information processor, authentication information management method, and program

Publications (1)

Publication Number Publication Date
JP2009053807A true JP2009053807A (en) 2009-03-12

Family

ID=40504861

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007218260A Pending JP2009053807A (en) 2007-08-24 2007-08-24 Information processor, authentication information management method, and program

Country Status (1)

Country Link
JP (1) JP2009053807A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015090513A (en) * 2013-11-05 2015-05-11 キヤノン株式会社 Image forming apparatus, image forming method, and program, and image forming system
WO2018100652A1 (en) * 2016-11-30 2018-06-07 三菱電機株式会社 Information processing device and information processing method
CN108270601A (en) * 2016-12-30 2018-07-10 中兴通讯股份有限公司 Mobile terminal, warning information acquisition, alarm information sender method and device

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015090513A (en) * 2013-11-05 2015-05-11 キヤノン株式会社 Image forming apparatus, image forming method, and program, and image forming system
WO2018100652A1 (en) * 2016-11-30 2018-06-07 三菱電機株式会社 Information processing device and information processing method
JPWO2018100652A1 (en) * 2016-11-30 2019-03-28 三菱電機株式会社 Information processing apparatus and information processing method
CN108270601A (en) * 2016-12-30 2018-07-10 中兴通讯股份有限公司 Mobile terminal, warning information acquisition, alarm information sender method and device
CN108270601B (en) * 2016-12-30 2023-04-25 中兴通讯股份有限公司 Mobile terminal, alarm information acquisition method and device and alarm information sending method and device

Similar Documents

Publication Publication Date Title
JP5625252B2 (en) Printing apparatus, method, and computer-readable storage medium
US9258330B2 (en) Image processing apparatus that operates according to security policies, control method therefor, and storage medium
JP6578849B2 (en) Information processing apparatus and program
US9300689B2 (en) Apparatus connecting to network, control method for apparatus, and storage medium
US9836254B2 (en) Image forming apparatus, control method therefor, and storage medium storing control program therefor
US20150046970A1 (en) Image processing apparatus that configures settings of information security policy, method of controlling the same, program, and storage medium
US9477194B2 (en) Image forming apparatus capable of limiting range of operation during maintenance, control method therefor, and storage medium
JP2011086112A (en) Multi-functional peripheral and multi-functional peripheral control system
JP4623437B2 (en) Authentication system, authentication method, and authentication program
JP2009053807A (en) Information processor, authentication information management method, and program
JP6844182B2 (en) Image forming device and program
JP2019022171A (en) Communication control device and communication line system
US10560477B2 (en) Information processing system, control method therefor, image processing apparatus, control method therefor, and storage medium storing control program therefor
JP2018032140A (en) Information processing apparatus and program
JP2017054402A (en) Electronic apparatus, setting management method, program, and communication system
JP7271997B2 (en) Information processing device and program
JP2015176501A (en) Information processing program, information processing device, and image processing system
JP7247689B2 (en) Information processing device and program
JP2014102595A (en) Image forming apparatus, upload program, and upload system
JP6064630B2 (en) Image forming apparatus and image forming apparatus control method
JP4795987B2 (en) Job management device
US20240045977A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP2023028589A (en) image forming device
JP4855966B2 (en) Image processing system and image processing apparatus
JP6548090B2 (en) Image forming system, image forming apparatus and image forming method