JP2011130398A - 画像処理装置 - Google Patents

画像処理装置 Download PDF

Info

Publication number
JP2011130398A
JP2011130398A JP2009289892A JP2009289892A JP2011130398A JP 2011130398 A JP2011130398 A JP 2011130398A JP 2009289892 A JP2009289892 A JP 2009289892A JP 2009289892 A JP2009289892 A JP 2009289892A JP 2011130398 A JP2011130398 A JP 2011130398A
Authority
JP
Japan
Prior art keywords
authentication
level
user
information
image processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009289892A
Other languages
English (en)
Other versions
JP5471418B2 (ja
Inventor
Tomoji Tanaka
智二 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2009289892A priority Critical patent/JP5471418B2/ja
Publication of JP2011130398A publication Critical patent/JP2011130398A/ja
Application granted granted Critical
Publication of JP5471418B2 publication Critical patent/JP5471418B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】複数回の認証を実施する画像処理装置において、セキュリティを確保しつつ、複数回の認証を再度受ける場合の操作の利便性を向上させること。
【解決手段】ユーザが使用可能な機能をユーザの認証レベルULに基づいて制限する、画像処理装置1に、ユーザを認証する複数の認証処理部101a〜101dと、複数の認証処理部101a〜101dのうちの1つまたは複数がユーザを認証した結果に基づいて、認証レベルULを決定する認証レベル決定部102aと、認証レベルULを低下させる認証レベル低下部102bと、認証レベルULが低下した後、複数の認証処理部101a〜101dのうちの少なくとも1つによってユーザが再び認証された場合に、認証レベルULを、認証レベル決定部102aによって決定されたレベルに回復する認証レベル回復部102dと、を設ける。
【選択図】図3

Description

本発明は、ユーザが使用可能な機能をユーザのレベルに基づいて制限する画像処理装置に関する。
近年、コピー、ネットワークプリント(PCプリント)、スキャナ、ファックス、およびドキュメントサーバなどの様々な機能を備えた「複合機」などと呼ばれる画像処理装置が普及している。
このような画像処理装置は、不正使用を防止するための認証機能を備えるようになってきている。認証機能を備えた画像処理装置は、認証が成功した場合にユーザに対して使用を許可し、認証が失敗した場合にユーザに対して使用を許可しない。
認証方法としては、ユーザによって入力された情報、ユーザが所持するICカードから読み取った情報、またはユーザの静脈や指紋から読み取った情報と、あらかじめ登録してある情報とを照合することにより認証する方法などが用いられる。照合のための登録情報は、画像処理装置自身、または画像処理装置とネットワークによって接続されている認証サーバに登録される。
よりセキュリティを高めたい場合に、認証は、1回だけでなく複数回実施される。いわゆる、多重認証が行われる。
例えば、操作者が入力したユーザID及びパスワードから生成したユーザID及びパスワードの組に対する認証成否を認証サーバから取得し、認証が成功した回数があらかじめ設定された設定値に達すると、所定の機能の使用を操作者に許可する処理装置が提案されている(特許文献1)。
また、よりセキュリティを高めたい場合に、認証が成功してから所定時間が経過した後に、認証状態を解除することが行われる。
例えば、直前の認証の成功からの経過時間が所定時間に達すると、認証が成功した回数を初期化することが提案されている(特許文献1)。
或いは、ユーザを認証するためのカードを装着した状態で、所定時間経過後、カードの有効状態を無効にすること、および所定の認証情報を受領することにより無効状態を解除することが提案されている(特許文献2)。
複数回の認証では、1種類の認証方法が複数回実施されることもあるが、異なる種類の認証方法が組み合わされて実施されることが一般的である。また、高度のセキュリティが要求される機能ほど、その機能を使用するために必要な認証回数として、より多くの回数が設定されることが一般的である。ユーザは、操作パネルを介してIDおよびパスワードを入力したり、カード認証装置にICカードをかざしたり、生体認証装置に指を接触させたり、と様々な手順を踏んで複数回の認証を受ける。
特開2007−102686 特開2006−76034
従来の画像処理装置は、ユーザの指示に応じて、または所定時間が経過すると自動的に、ログアウトの処理を行い、認証状態を解除する。よって、ユーザは、所定の機能を使用するために複数回の認証を受けていても、認証状態がいったん解除されてしまうと、複数回の認証を再度受けて元の認証状態を獲得しなければ、所定の機能を使用することができなかった。
上述の通り、複数回の認証は、異なる種類の認証方法が組み合わされて実施されることが一般的であるため、ユーザは、認証状態がいったん解除されて複数回の認証を再度受ける際にも、様々な手順を繰り返して行わなければならず、面倒であった。
一方、ユーザのこのような負担を軽減することを目的として、ログアウト後も認証状態を維持するとすれば、直前に操作を行っていたユーザとは異なるユーザが維持された認証状態で操作を行うことができてしまうため、機密性の高いデータなどが参照されるおそれがあり、セキュリティ上、好ましくない。また、複数回の認証を再度実施する場合の認証方法を簡素化するとすれば、そもそもセキュリティを高めるために複数回の認証を設けた趣旨と相反することとなり、セキュリティ上、好ましくない。
本発明は、このような事情に鑑みて、複数回の認証を実施する画像処理装置において、セキュリティを確保しつつ、複数回の認証を再度受ける場合の操作の利便性を向上させることを目的とする。
ユーザが使用可能な機能を、当該ユーザのレベルに基づいて制限する、画像処理装置に、前記ユーザを認証する複数の認証手段と、前記複数の認証手段のうちの1つまたは複数が前記ユーザを認証した結果に基づいて、前記レベルを決定するレベル決定手段と、前記レベルを低下させるレベル低下手段と、前記レベルが低下した後、前記複数の認証手段のうちの少なくとも1つによって前記ユーザが再び認証された場合に、前記レベルを、前記レベル決定手段によって決定されたレベルに回復するレベル回復手段と、を設ける。
本発明によれば、複数回の認証を実施する画像処理装置において、セキュリティを確保しつつ、複数回の認証を再度受ける場合の操作の利便性を向上させることができる。
ネットワークシステムの例を示す図である。 画像処理装置のハードウェア構成の例を示す図である。 画像処理装置の機能的構成の例を示す図である。 認証成功情報の例を示す図である。 認証レベル/認証形態対応テーブルの例を示す図である。 使用権限/必要認証レベル対応テーブルの例を示す図である。 自動ログアウトの際の処理の流れの例を示すフローチャートである。 再ログインの際の処理の流れの例を示すフローチャートである。 認証レベル復帰処理の流れの例を示すフローチャートである。
図1に示されるように、画像処理装置1は、パーソナルコンピュータ2A〜2Cなどの他の情報処理装置とともに、ネットワークシステムNWを構成している。
画像処理装置1および他の情報処理装置は、通信回線3を介して相互に接続されている。また、ネットワークシステムNWは、ゲートウェイなどを介してインターネットと接続されていることもある。本実施形態では、複数の部門を有する企業または役所などに設けられているネットワークシステムNWを例に説明する。
画像処理装置1は、コピー、ネットワークプリンティング(PCプリント)、スキャナ、ファックス、およびドキュメントサーバなどの様々な機能が集約された装置である。「複合機」または「MFP(Multi Function Peripherals)」などと呼ばれることもある。
さらに、画像処理装置1は、不正に使用されることを防止するための認証機能を備えている。すなわち、画像処理装置1は、画像処理装置1を使用するユーザに対して、使用しようとする機能に応じた1回または複数回の認証を受けるよう(認証ログインを行うよう)要求する。そして、認証が成功した場合にユーザに対して所定の機能の使用を許可し、認証が失敗した場合にユーザに対して所定の機能の使用を許可しない。
ユーザには、認証を受ける際に使用する認証カードが配付されている。認証カードとして、ICカード、無線タグ、または磁気カードなどが用いられる。認証カードには、そのカードを識別する情報であるカード識別情報またはそのカードが配付されたユーザを識別する情報であるユーザ識別情報が記録されている。
図2に示されるように、画像処理装置1は、CPU(Central Processing Unit)10a、RAM(Random Access Memory)10b、ROM(Read Only Memory)10c、補助記憶装置10d、ネットワーク通信制御部10e、FAX通信制御部10f、その他の周辺装置、およびそれらの周辺装置を制御する制御部などを備えている。その他の周辺装置として、入力装置21、表示装置22、カード認証装置23、生体認証装置24、画像読取装置25、および画像印刷装置26が、それぞれ入力装置制御部10g、表示装置制御部10h、カード認証装置制御部10i、生体認証装置制御部10j、画像読取装置制御部10k、および画像印刷装置制御部10mを介して設けられている。
CPU10aは、ROM10cまたは補助記憶装置10dに格納されているプログラムおよびデータのほか、外部から必要に応じて入力される種々のデータに基づいて、RAM10bをワークエリアとして演算処理を実行する。
補助記憶装置10dは、電源が切られてもその記憶内容を保持する不揮発性の記憶装置である。補助記憶装置10dとして、ハードディスクなどの磁気記憶装置などが用いられる。補助記憶装置10dには、画像データ、画像処理装置1に設定された名称およびIPアドレス、ならびに認証のための登録情報などの、種々のデータおよび設定に関する情報が格納されている。
また、補助記憶装置10dには、BOX(ボックス)機能のための記憶領域が割り当てられている。BOXとは、画像データなどをユーザ単位またはグループ単位などで分類して保管する保管場所である。つまり、パーソナルコンピュータにおける「フォルダ」または「ディレクトリ」に相当するものである。
また、補助記憶装置10dには、CPU10aで実行されるプログラムおよびデータが格納されることもある。その場合は、プログラムおよびデータが必要に応じてRAM10bにロードされる。
ネットワーク通信制御部10eは、ネットワークシステムNW内の他の情報処理装置とTCP/IPなどの通信プロトコルによって通信を行うためのインタフェースである。
FAX通信制御部10fは、公衆回線網などを利用して他のFAX端末とFAXプロトコルによって通信を行うためのインタフェースである。
入力装置制御部10gは、入力装置21を制御するためのインタフェース回路である。入力装置21には、操作ボタンおよびテンキーなどが設けられている。ユーザは、それらを操作することにより、画像処理装置1に対して指示入力する。
表示装置制御部10hは、表示装置22を制御するためのインタフェース回路である。表示装置22として、液晶ディスプレイまたはCRTディスプレイなどが用いられる。ユーザは、表示装置22に表示される画面において、画像処理装置1からのメッセージ、および画像処理装置1の処理結果などを確認する。
カード認証装置制御部10iは、カード認証装置23を制御するためのインタフェース回路である。カード認証装置23は、認証のための情報として、認証カードに記録されているカード識別情報を読み取る装置である。ユーザは、認証カードを読取部にかざしたり挿入したりすることによって、カード認証装置23にカード識別情報を読み取らせる。
生体認証装置制御部10jは、生体認証装置24を制御するためのインタフェース回路である。生体認証装置24は、認証のための情報として、ユーザの身体的特徴のデータを読み取る装置である。身体的特徴のデータとして、静脈または指紋のデータが利用される。ユーザは、手または指を読取部にかざしたり触れたりすることによって、生体認証装置24に身体的特徴のデータを読み取らせる。
画像読取装置制御部10kは、画像読取装置25を制御するためのインタフェース回路である。画像読取装置25は、原稿に記されている画像を光学的に読み取って、画像データを生成する装置である。
画像印刷装置制御部10mは、画像印刷装置26を制御するためのインタフェース回路である。画像印刷装置26は、画像読取装置25によって生成された画像データ、ネットワークシステムNW内の他の情報処理装置から受信したデータ、または公衆回線網などを利用して他のFAX端末から受信したデータなどに基づいて、画像を用紙に印刷する装置である。
画像処理装置1のROM10cには、図3に示されるような、認証処理部101、認証レベル管理部102、認証履歴保持部103、レベル下げタイマ部104、履歴削除タイマ部105、ユーザ操作検知部106、およびログアウト操作検知部107などの各部を実現するためのプログラムが格納されている。認証処理部101には、カード認証処理部101a、生体認証処理部101b、部門認証処理部101c、および個別認証処理部101d、再認証処理部101eが含まれる。認証レベル管理部102には、認証レベル決定部102a、認証レベル低下部102b、認証レベル初期化部102c、および認証レベル回復部102dが含まれる。
ROM10cには、そのほか、画像処理装置1が提供する各種の機能を実現するためのプログラムも格納されている。
これらのプログラムは、必要に応じてCPU10aによって実行される。なお、それらのプログラムの一部または全部が補助記憶装置10dに格納されていてもよい。また、それらのプログラムによる機能を、回路で実現してもよい。
〔初回ログイン時の処理〕
まず、ユーザが初めて画像処理装置1を使用する場合、および以前に使用した際の認証履歴が既に削除されている状態で使用する場合に、実行される処理の内容を説明する。本実施形態では、これらの場合の処理を初回ログイン時の処理として取り扱う。
本実施形態では、カードによる認証、生体による認証、部門の認証、および個別の認証の異なる4種類の認証形態が用意されている。ユーザは、画像処理装置1において使用しようとする機能に応じて、1つまたは複数の認証形態による認証を受けてログインする。
認証処理部101のカード認証処理部101aは、ユーザがカード認証を受けてログインしようとする際の処理を行う。
ユーザが自身に配付されている認証カードをカード認証装置23に読み取らせると、カード認証処理部101aは、カード認証装置制御部10iを介して、認証カードに記録されたカード識別情報(カードID)D11を取得する。
そして、補助記憶装置10dなどに保存されているカード登録情報D21を読み出して参照する。カード登録情報D21には、ログインを許可するカード識別情報D11とそれが記録された認証カードが配付されているユーザを識別する情報であるユーザ識別情報(ユーザID)とがあらかじめ登録されている。
カード認証処理部101aは、取得したカード識別情報D11とカード登録情報D21に登録されているカード識別情報D11とを照合して、ログインしようとしているユーザが正規のユーザであるか否かを判断する。つまり、認証の成否を判断する。
ただし、認証カードにユーザ識別情報(ユーザID)が記録されている場合は、それを取得して、取得したユーザ識別情報とカード登録情報D21に登録されているユーザ識別情報とを照合して、認証の成否を判断してもよい。
認証が成功した場合には、取得したカード識別情報D11と一致した、カード登録情報D21に登録されているカード識別情報D11に対応するユーザ識別情報をカード登録情報D21から抽出する。
そして、図4(a)に示されるような、認証結果を示す情報であるカード認証成功情報D31を認証レベル管理部102および認証履歴保持部103に発行する。また、レベル下げタイマセット通知S10をレベル下げタイマ部104に発行する。これにより、カードによるログインが成立する。
カード認証成功情報D31には、認証を受けたユーザを示すユーザ識別情報、カード認証を受けたことを示す情報、およびユーザがログインした日時を示す情報などが含まれている。ユーザ識別情報には、先に抽出されたユーザ識別情報が設定される。
他方、認証が失敗した場合には、その旨を知らせる画面を表示装置22に表示させるなどした後、カード識別情報D11を再度取得するまで待機する。
認証処理部101の生体認証処理部101bは、ユーザが生体認証を受けてログインしようとする際の処理を行う。
ユーザが自身の手または指などを生体認証装置24に読み取らせると、生体認証処理部101bは、生体認証装置制御部10jを介して、ユーザの身体的特徴のデータを生体識別情報D12として取得する。
そして、補助記憶装置10dなどに保存されている生体登録情報D22を読み出して参照する。生体登録情報D22には、ログインを許可する生体識別情報D12とそれに示される身体的特徴を有するユーザを識別する情報であるユーザ識別情報(ユーザID)とがあらかじめ登録されている。
生体認証処理部101bは、取得した生体識別情報D12と生体登録情報D22に登録されている生体識別情報D12とを照合して、ログインしようとしているユーザが正規のユーザであるか否かを判断する。つまり、認証の成否を判断する。
認証が成功した場合には、取得した生体識別情報D12と一致した、生体登録情報D22に登録されている生体識別情報D12に対応するユーザ識別情報を生体登録情報D22から抽出する。
そして、図4(b)に示されるような、認証結果を示す情報である生体認証成功情報D32を認証レベル管理部102および認証履歴保持部103に発行する。また、レベル下げタイマセット通知S10をレベル下げタイマ部104に発行する。これにより、生体によるログインが成立する。
生体認証成功情報D32には、認証を受けたユーザを示すユーザ識別情報、生体認証を受けたことを示す情報、およびユーザがログインした日時を示す情報などが含まれている。ユーザ識別情報には、先に抽出されたユーザ識別情報が設定される。
他方、認証が失敗した場合には、その旨を知らせる画面を表示装置22に表示させるなどした後、生体識別情報D12を再度取得するまで待機する。
認証処理部101の部門認証処理部101cは、ユーザが部門認証を受けてログインしようとする際の処理を行う。
ユーザが自身の所属する部門のIDおよびそれと対になるパスワードを入力装置21に対して入力すると、部門認証処理部101cは、入力装置制御部10gを介して、入力された部門のIDおよびそれと対になるパスワードの組を部門識別情報D13として取得する。
そして、補助記憶装置10dなどに保存されている部門登録情報D23を読み出して参照する。部門登録情報D23には、ログインを許可する部門識別情報D13があらかじめ登録されている。
部門認証処理部101cは、取得した部門識別情報D13と部門登録情報D23に登録されている部門識別情報D13とを照合して、ログインしようとしているユーザが正規のユーザであるか否かを判断する。つまり、認証の成否を判断する。
認証が成功した場合には、図4(c)に示されるような、認証結果を示す情報である部門認証成功情報D33を認証レベル管理部102および認証履歴保持部103に発行する。また、レベル下げタイマセット通知S10をレベル下げタイマ部104に発行する。これにより、部門のログインが成立する。
部門認証成功情報D33には、認証を受けたユーザを示すユーザ識別情報、部門認証を受けたことを示す情報、およびユーザがログインした日時を示す情報などが含まれている。ユーザ識別情報には、部門認証に先立って行われた認証形態において抽出されたユーザ識別情報が引き継がれて設定される。部門認証に先立って行われた認証形態としては、例えば、カード認証または生体認証などである。または、ユーザ識別情報には、部門識別情報D13などに基づいて特定されたユーザ識別情報が設定されることもある。
他方、認証が失敗した場合には、その旨を知らせる画面を表示装置22に表示させるなどした後、部門識別情報D13が再度入力されるまで待機する。
認証処理部101の個別認証処理部101dは、ユーザが個別認証を受けてログインしようとする際の処理を行う。
ユーザが自身に付与された個別のIDおよびそれと対になるパスワードを入力装置21に対して入力すると、個別認証処理部101dは、入力装置制御部10gを介して、入力された個別のIDおよびそれと対になるパスワードの組を個別識別情報D14として取得する。
そして、補助記憶装置10dなどに保存されている個別登録情報D24を読み出して参照する。個別登録情報D24には、ログインを許可する個別識別情報D14があらかじめ登録されている。
個別認証処理部101dは、取得した個別識別情報D14と個別登録情報D24に登録されている個別識別情報D14とを照合して、ログインしようとしているユーザが正規のユーザであるか否かを判断する。つまり、認証の成否を判断する。
認証が成功した場合には、図4(d)に示されるような、認証結果を示す情報である個別認証成功情報D34を認証レベル管理部102および認証履歴保持部103に発行する。また、レベル下げタイマセット通知S10をレベル下げタイマ部104に発行する。これにより、個別のログインが成立する。
個別認証成功情報D34には、認証を受けたユーザを示すユーザ識別情報、個別認証を受けたことを示す情報、およびユーザがログインした日時を示す情報などが含まれている。ユーザ識別情報には、個別認証に先立って行われた認証形態において抽出されたユーザ識別情報が引き継がれて設定される。個別認証に先立って行われた認証形態としては、例えば、カード認証または生体認証などである。または、ユーザ識別情報には、個別識別情報D14などに基づいて特定されたユーザ識別情報が設定されることもある。
他方、認証が失敗した場合には、その旨を知らせる画面を表示装置22に表示させるなどした後、個別識別情報D14が再度入力されるまで待機する。
以降、カード認証成功情報D31、生体認証成功情報D32、部門認証成功情報D33、および個別認証成功情報D34をまとめて認証成功情報D30と総称することがある。
認証レベル管理部102は、ログイン中のユーザを示す情報であるログインユーザ情報UI、およびそのユーザに付与した最新の認証レベル(セキュリティレベル)を示す情報である認証レベルULを管理する。
なお、認証レベル管理部102は、管理しているログインユーザ情報UIおよび認証レベルULをRAM10b上の領域に保持する。よって、画像処理装置1の電源が切られると、それらの情報は消失する。
認証レベル管理部102の認証レベル決定部102aは、認証処理部101から認証成功情報D30を受け取ると、認証成功情報D30に含まれている、認証を受けたユーザを示すユーザ識別情報をログインユーザ情報UIに設定する。
また、認証成功情報D30、および図5に示されるような認証レベル/認証形態対応テーブルTBL1に登録されている内容に基づいて、ユーザに付与する認証レベルULの値を決定し、認証レベルULに設定する。
認証レベル/認証形態対応テーブルTBL1には、複数の認証形態による認証状態の組合せと付与する認証レベルULとの対応関係があらかじめ登録されている。ここで、「未」とは、その認証形態による認証が未成功の状態であることを示しており、「済」とは、その認証形態による認証が成功済であることを示している。なお、認証レベル/認証形態対応テーブルTBL1は、補助記憶装置10dなどに保存されており、適宜読み出されて参照される。
認証レベル管理部102は、認証処理部101からカード認証成功情報D31、生体認証成功情報D32、部門認証成功情報D33、および個別認証成功情報D34のいずれの認証成功情報D30も受け取っていない場合には、認証レベルULを「レベル0」に設定している。つまり、「レベル0」は、認証レベルULの初期値であり、ログインされていない状態を示す値である。
そして、認証レベル決定部102aは、認証レベルULが「レベル0」に設定されているときにカード認証成功情報D31を受け取ると、認証レベルULを「レベル1」に更新する。認証レベルULが「レベル1」に設定されているときに生体認証成功情報D32を受け取ると、認証レベルULを「レベル2」に更新する。認証レベルULが「レベル2」に設定されているときに部門認証成功情報D33を受け取ると、認証レベルULを「レベル3」に更新する。認証レベルULが「レベル3」に設定されているときに個別認証成功情報D34を受け取ると、認証レベルULを「レベル4」に更新する。
したがって、各種類の認証形態において認証が成功するたびに、ユーザは、より高位の認証レベルULを獲得していく。
画像処理装置1は、認証レベル管理部102が管理している認証レベルUL、および図6に示されるような使用権限/必要認証レベル対応テーブルTBL2に基づいて、各種の機能の使用権限をユーザに付与する。すなわち、ユーザが獲得した認証レベルULに応じて、そのユーザが使用可能な機能を制限するように制御する。
例えば、認証レベルUL「レベル1」を獲得したユーザには、プリント機能およびコピー機能の使用権限を付与する。認証レベルUL「レベル2」を獲得したユーザには、さらにBOX機能の使用権限を付与する。認証レベルUL「レベル3」を獲得したユーザには、さらにスキャン機能、および部門内のネットワークへのアクセス機能の使用権限を付与する。認証レベルUL「レベル4」を獲得したユーザには、さらに外部のネットワークへのアクセス機能の使用権限を付与する。
したがって、ユーザは、より高位の認証レベルULを獲得するほど、使用可能な機能が拡大していく。
認証履歴保持部103は、認証処理部101から発行された認証成功情報D30を履歴保持時間T10の間保持する。履歴保持時間T10は、例えば、5分〜1時間くらいの値に設定される。
ユーザが複数回の認証を受けている場合は、各回分の認証成功情報D30を保持する。例えば、カード認証、生体認証、部門認証、および個別認証を受けている場合は、カード認証成功情報D31、生体認証成功情報D32、部門認証成功情報D33、および個別認証成功情報D34を保持する。
なお、認証履歴保持部103は、認証成功情報D30をRAM10b上の領域に保持する。よって、画像処理装置1の電源が切られると、それらの情報は消失する。
〔自動ログアウト時の処理〕
次に、ログイン中のユーザが一定の期間操作を行わなかった場合に実行される処理の内容を説明する。本実施形態では、この場合の処理を自動ログアウト時の処理として取り扱う。
前述したように、レベル下げタイマ部104には、ユーザが認証を受けることによって、認証処理部101からレベル下げタイマセット通知S10が発行されてくる。
ユーザ操作検知部106は、入力装置制御部10gを介して取得した情報に基づいて、ユーザが何らかの操作を行ったことを検知すると、レベル下げタイマセット通知S10をレベル下げタイマ部104に発行する。
よって、レベル下げタイマ部104には、ユーザが何らかの操作を行うことによっても、レベル下げタイマセット通知S10が発行されてくる。
レベル下げタイマ部104は、所定のタイミングでレベル下げ通知S20を認証レベル管理部102に発行する。
すなわち、レベル下げタイマ部104は、レベル下げタイマセット通知S10を受け取ると、その時点から計時を開始し、レベル下げ時間T20に到達すると、計時を終了し、レベル下げ通知S20を認証レベル管理部102に発行する。そして、その時点から改めて計時を開始する。レベル下げ時間T20に到達する前に新たなレベル下げタイマセット通知S10を受け取ると、その時点から改めて計時を開始する。
つまり、レベル下げタイマセット通知S10を受け取るたびに、およびレベル下げ通知S20を発行するたびに、タイマをリセットする。
認証レベル管理部102の認証レベル低下部102bは、レベル下げタイマ部104からレベル下げ通知S20を受け取ると、認証レベルULを1段階下位の値に低下させる。
例えば、認証レベルULが「レベル4」に設定されているときにレベル下げ通知S20を受け取ると、認証レベルULを「レベル3」に落とす。
したがって、ユーザが所定時間操作を行わなかった場合は、認証レベル管理部102が管理している最新の認証レベルULの値が、「レベル4」、「レベル3」、「レベル2」、「レベル1」の順に、レベル下げ時間T20おきに段階的に落ちていく。「レベル1」に落ちた段階で、自動ログアウトの状態となる。
認証レベル低下部102bは、レベル下げタイマ部104からレベル下げ通知S20を受け取って認証レベルULを自動ログアウトの状態である「レベル1」に落とすと、ログインユーザ情報UIおよび履歴削除タイマセット通知S30を履歴削除タイマ部105に発行する。これにより、自動ログアウトが成立する。結果的に、履歴削除タイマ部105に発行されるログインユーザ情報UIには、直前までログインしていたユーザに係るユーザ識別情報が示されていることになる。
なお、「レベル1」以外の値、例えば「レベル0」に更新した段階で、ログインユーザ情報UIおよび履歴削除タイマセット通知S30を発行してもよい。
履歴削除タイマ部105は、所定のタイミングで履歴削除通知S40を認証履歴保持部103に発行する。
すなわち、履歴削除タイマ部105は、認証レベル管理部102からログインユーザ情報UIおよび履歴削除タイマセット通知S30を受け取ると、その時点から計時を開始し、履歴保持時間T10に到達すると、計時を終了し、ログインユーザ情報UIおよび履歴削除通知S40を認証履歴保持部103に発行する。結果的に、認証履歴保持部103に発行されるログインユーザ情報UIには、既に自動ログアウトされたユーザに係るユーザ識別情報が示されていることになる。
認証履歴保持部103は、履歴削除タイマ部105からログインユーザ情報UIおよび履歴削除通知S40を受け取ると、保持している認証成功情報D30のうちの、ログインユーザ情報UIに設定されているユーザ識別情報と同一のユーザ識別情報が含まれている認証成功情報D30を削除する。該当する認証成功情報D30が複数存在する場合は、それらをすべて削除する。
例えば、ログインユーザ情報UIに設定されているユーザ識別情報と同一のユーザ識別情報が含まれている、カード認証成功情報D31、生体認証成功情報D32、部門認証成功情報D33、および個別認証成功情報D34を保持している場合は、それらをすべて削除する。
このように、ユーザが一定の期間操作を行わなかった場合は自動ログアウトとなり、自動ログアウトの時点から履歴保持時間T10が経過した後に、ログアウトされたユーザについての認証履歴が削除される。
〔手動ログアウト時の処理〕
次に、ログイン中のユーザが自らログアウトの操作を行った場合に実行される処理の内容を説明する。本実施形態では、この場合の処理を手動ログアウト時の処理として取り扱う。
ログアウト操作検知部107は、入力装置制御部10gを介して取得した情報に基づいて、ユーザが自らログアウトの操作を行ったことを検知すると、ログアウト通知S50を認証レベル管理部102に発行する。
認証レベル管理部102の認証レベル初期化部102cは、ログアウト操作検知部107からログアウト通知S50を受け取ると、認証レベルULを手動ログアウトの状態である「レベル0」に初期化する。そして、ログインユーザ情報UIおよび履歴削除タイマセット通知S30を履歴削除タイマ部105に発行する。これにより、手動ログアウトが成立する。結果的に、履歴削除タイマ部105に発行されるログインユーザ情報UIには、直前までログインしていたユーザに係るユーザ識別情報が示されていることになる。
なお、「レベル0」以外の値、例えば「レベル1」に更新し、ログインユーザ情報UIおよび履歴削除タイマセット通知S30を発行してもよい。
その後は、認証履歴保持部103および履歴削除タイマ部105などによって、前述の自動ログアウト時と同様の処理が行われ、手動ログアウトの時点から履歴保持時間T10が経過した後に、ログアウトされたユーザについての認証履歴が削除される。
〔再ログイン時の処理〕
次に、ユーザが以前に使用した際の認証履歴が未だ存在している状態で使用する場合に、実行される処理の内容を説明する。本実施形態では、この場合の処理を再ログイン時の処理として取り扱う。
ユーザは、再びカード認証を受けて再ログインする。
認証処理部101の再認証処理部101eは、ユーザが再びカード認証を受けて再ログインしようとする際の処理を行う。
ユーザが前回認証を受けるために使用したカードをカード認証装置23に読み取らせると、再認証処理部101eは、カード認証装置制御部10iを介して、認証カードに記録されたカード識別情報(カードID)を再入力情報D41として取得する。
そして、補助記憶装置10dなどに保存されているカード登録情報D21を読み出して参照する。取得した再入力情報D41とカード登録情報D21に登録されているカード識別情報D11とを照合して、取得した再入力情報D41と一致した、カード登録情報D21に登録されているカード識別情報D11に対応するユーザ識別情報をカード登録情報D21から抽出する。
ただし、認証カードにユーザ識別情報(ユーザID)が記録されている場合は、それを取得してもよい。
そして、認証レベル管理部102に保存されている認証成功情報D30のうち、抽出したユーザ識別情報と同一のユーザ識別情報が含まれている認証成功情報D30を抽出する。該当する認証成功情報D30が複数存在する場合は、それらをすべて抽出する。該当する認証成功情報D30が存在しなかった場合は、再入力情報D41をカード識別情報D11としてカード認証処理部101aに引き渡し、前述した初回ログイン時と同様の処理を行わせる。
該当する認証成功情報D30が抽出された場合は、以下のような処理を行うことにより、再ログインが成立する。
すなわち、カード認証成功情報D31のみが抽出された場合には、再ログインしたユーザに係るユーザ識別情報、およびカード認証を受けたことを示す情報であるカード認証回復情報D51を認証レベル管理部102に発行する。
あるいは、カード認証成功情報D31および生体認証成功情報D32が抽出された場合には、再ログインしたユーザに係るユーザ識別情報、および生体認証を受けたことを示す情報である生体認証回復情報D52を認証レベル管理部102に発行する。
あるいは、カード認証成功情報D31、生体認証成功情報D32、および部門認証成功情報D33が抽出された場合には、再ログインしたユーザに係るユーザ識別情報、および部門認証を受けたことを示す情報である部門認証回復情報D53を認証レベル管理部102に発行する。
あるいは、カード認証成功情報D31、生体認証成功情報D32、部門認証成功情報D33、および個別認証成功情報D34が抽出された場合には、再ログインしたユーザに係るユーザ識別情報、および個別認証を受けたことを示す情報である個別認証回復情報D54を認証レベル管理部102に発行する。
以降、カード認証回復情報D51、生体認証回復情報D52、部門認証回復情報D53、および個別認証回復情報D54をまとめて認証回復情報D50と総称することがある。
認証レベル管理部102の認証レベル回復部102dは、認証処理部101から認証回復情報D50を受け取ると、認証回復情報D50に含まれている、再ログインしたユーザに係るユーザ識別情報をログインユーザ情報UIに設定する。
また、認証回復情報D50、および図5に示されるような認証レベル/認証形態対応テーブルTBL1に登録されている内容に基づいて、以下のような処理を行うことにより、再ログインしたユーザに付与する認証レベルULの値を決定し、認証レベルULに設定する。
すなわち、カード認証回復情報D51を受け取ると、認証レベルULを「レベル1」に更新する、または「レベル1」で維持する。生体認証回復情報D52を受け取ると、認証レベルULを「レベル2」に更新する。部門認証回復情報D53を受け取ると、認証レベルULを「レベル3」に更新する。個別認証回復情報D54を受け取ると、認証レベルULを「レベル4」に更新する。
このように、ユーザが自動ログアウトまたは手動ログアウトされた時点から履歴保持時間T10が経過するまでに再びログインする場合は、再びカード認証を受けるだけで、認証レベルULが前回ログインしたときに獲得した値のうちの最も高位の値に更新される。
よって、ユーザは、他のユーザに画像処理装置1を使わせるために、または、画像処理装置1での作業を中断しなければならない事情が生じたために、いったんログアウトしても、再び戻ってきた際に、すばやく元の認証レベルULを獲得することができる。
しかも、認証履歴保持部103に保持されている認証成功情報D30は、ログアウトの時点から履歴保持時間T10が経過した後に削除される。また、認証レベル管理部102で管理されているログインユーザ情報UIおよび認証レベルUL、ならびに認証履歴保持部103に保持されている認証成功情報D30は、RAM10bに保存されており、画像処理装置1の電源が切られると、消失する。よって、セキュリティが確保されている。
本実施形態における自動ログアウトの際の処理の流れの例を、図7に示すフローチャートを参照しながら説明する。
画像処理装置1は、ログイン認証のための識別情報D11〜D14のいずれかを受け付けるたびに認証を実施し、複数回の認証を行う(#201)。
複数回の認証結果に基づいて認証レベルULを決定する(#202)。
複数回分の認証成功情報D30を保存する(#203)。
認証レベルULの値を落とすタイミングをとるためのレベル下げタイマの計時をスタートさせる(#204)。
レベル下げタイマの計時がスタートしてからレベル下げ時間T20内に何らかの操作が行われた場合には(#205でNo)、レベル下げタイマの計時を中断し、改めてスタートさせる(#204)。
他方、レベル下げ時間T20内に何らの操作も行われず、レベル下げタイマがタイムリミットであるレベル下げ時間T20に到達すると(#205でYes)、認証レベルULを1段階落とす(#206)。
認証レベルULが所定のレベルまで落ちていない場合には(#207でNo)、レベル下げタイマを改めてスタートさせる(#204)。他方、認証レベルULが所定のレベルまで落ちている場合には(#207でYes)、認証履歴を削除するタイミングをとるための履歴削除タイマの計時をスタートさせる(#208)。これらの所定のレベルは、例えば「レベル1」または「レベル0」である。
次に、本実施形態における再ログインの際の処理の流れの例を、図8に示すフローチャートを参照しながら説明する。
履歴削除タイマの計時がスタートしてから履歴保持時間T10内に再ログインが行われた場合には(#301でYes)、保存している認証成功情報D30に基づいて、前回のログイン時に付与した認証レベルULに復帰させる(#302)。
他方、履歴保持時間T10内に再ログインが行われなかった場合には(#301でNo)、保存している認証成功情報D30を削除する(#303)。
次に、認証レベル復帰処理(#302)の詳細な流れの例を、図9に示すフローチャートを参照しながら、説明する。
認証成功情報D30として生体認証成功情報D32が存在しない場合には(#401でYes)、認証レベルULを「レベル1」に設定する(#402)。すなわち、認証成功情報D31のみが存在する場合であると判断して、認証レベルULを「レベル1」に設定する。
生体認証成功情報D32が存在する場合で(#401でYes)、かつ、部門認証成功情報D33が存在しない場合には(#403でNo)、認証レベルULを「レベル2」に設定する(#404)。
部門認証成功情報D33が存在する場合で(#403でYes)、かつ、個別認証成功情報D34が存在しない場合には(#405でNo)、認証レベルULを「レベル3」に設定する(#406)。
個別認証成功情報D34が存在する場合には(#405でYes)、認証レベルULを「レベル4」に設定する(#407)。
なお、上述の実施形態においては、画像処理装置1においてユーザの認証を行う構成としているが、ネットワークシステムNW内に設けられる認証サーバなどによってユーザの認証を行う構成としてもよい。その場合には、画像処理装置1は、ログイン認証のための識別情報D11〜D14を認証サーバに送信し、認証結果を認証サーバから取得するようにすればよい。
また、上述の実施形態においては、認証処理部101は、複数回の認証を実施する際に異なる種類の認証形態による認証を各1回ずつ実施する構成となっているが、任意の種類の認証形態による認証を複数回実施する構成となっていてもよい。例えば、複数枚の認証カードごとにカード認証を実施してもよいし、別々の指ごとに生体認証を実施してもよい。
また、上述の実施形態においては、再認証処理部101eは、カード識別情報を再入力情報D41として取得する構成となっているが、その他の情報を再入力情報D41として取得する構成となっていてもよい。すなわち、ユーザは、再びカード認証を受けて再ログインすることになっていたが、生体認証、部門認証、または個別認証などを受けて再ログインすることになっていてもよい。
上述の実施形態において、画像処理装置1の全体または各部の構成は、本発明の主旨に沿って適宜変更することができる。また、それらによって行われる処理内容、処理順序、テーブルの構成なども、本発明の趣旨に沿って適宜変更することができる。
1 画像処理装置
101a カード認証処理部(認証手段)
101b 生体認証処理部(認証手段)
101c 部門認証処理部(認証手段)
101d 個別認証処理部(認証手段)
102a 認証レベル決定部(レベル決定手段)
102b 認証レベル低下部(レベル低下手段)
102d 認証レベル回復部(レベル回復手段)
UL 認証レベル(レベル)

Claims (5)

  1. ユーザが使用可能な機能を、当該ユーザのレベルに基づいて制限する、画像処理装置であって、
    前記ユーザを認証する複数の認証手段と、
    前記複数の認証手段のうちの1つまたは複数が前記ユーザを認証した結果に基づいて、前記レベルを決定するレベル決定手段と、
    前記レベルを低下させるレベル低下手段と、
    前記レベルが低下した後、前記複数の認証手段のうちの少なくとも1つによって前記ユーザが再び認証された場合に、前記レベルを、前記レベル決定手段によって決定されたレベルに回復するレベル回復手段と、
    を有することを特徴とする画像処理装置。
  2. 前記レベル回復手段は、前記レベルが所定のレベルに低下した後第一の所定の時間が経過するまでに前記ユーザが再び認証された場合に、前記レベルを、前記レベル決定手段によって決定されたレベルに回復する、
    請求項1記載の画像処理装置。
  3. 前記レベル低下手段は、前記ユーザによる操作が無い状態が所定の時間続くごとに、前記レベルを1つずつ低下させる、
    請求項1または請求項2記載の画像処理装置。
  4. 複数の認証手段を有する画像処理装置においてユーザが使用可能な機能を、当該ユーザのレベルに基づいて制限する使用機能制限方法であって、
    前記ユーザを認証する処理を前記複数の認証手段のうちの少なくとも1つに実行させる第一のステップと、
    前記複数の認証手段のうちの1つまたは複数が前記ユーザを認証した結果に基づいて、前記レベルを決定する処理を前記画像処理装置に実行させる第二のステップと、
    前記レベルを低下させる処理を前記画像処理装置に実行させる第三のステップと、
    前記レベルが低下した後、前記複数の認証手段のうちの少なくとも1つによって前記ユーザが再び認証された場合に、前記レベルを、前記第二のステップで決定したレベルに回復する処理を前記画像処理装置に実行させる第四のステップと、
    を有することを特徴とする使用機能制限方法。
  5. 複数の認証手段を有しユーザが使用可能な機能を当該ユーザのレベルに基づいて制限する画像処理装置に用いられるコンピュータプログラムであって、
    前記ユーザを認証する第一の処理を前記複数の認証手段のうちの少なくとも1つに実行させ、
    前記複数の認証手段のうちの1つまたは複数が前記ユーザを認証した結果に基づいて前記レベルを決定する第二の処理を前記画像処理装置に実行させ、
    前記レベルを低下させる第三の処理を前記画像処理装置に実行させ、
    前記レベルが低下した後、前記複数の認証手段のうちの少なくとも1つによって前記ユーザが再び認証された場合に、前記レベルを、前記第二の処理で決定したレベルに回復する第四の処理を前記画像処理装置に実行させる、
    ことを特徴とするコンピュータプログラム。
JP2009289892A 2009-12-21 2009-12-21 画像処理装置 Expired - Fee Related JP5471418B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009289892A JP5471418B2 (ja) 2009-12-21 2009-12-21 画像処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009289892A JP5471418B2 (ja) 2009-12-21 2009-12-21 画像処理装置

Publications (2)

Publication Number Publication Date
JP2011130398A true JP2011130398A (ja) 2011-06-30
JP5471418B2 JP5471418B2 (ja) 2014-04-16

Family

ID=44292437

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009289892A Expired - Fee Related JP5471418B2 (ja) 2009-12-21 2009-12-21 画像処理装置

Country Status (1)

Country Link
JP (1) JP5471418B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013150209A (ja) * 2012-01-20 2013-08-01 Konica Minolta Inc 画像処理装置、その制御方法、および、その制御用プログラム
JP2015535357A (ja) * 2012-09-28 2015-12-10 インテル コーポレイション 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容
JP2016144086A (ja) * 2015-02-03 2016-08-08 コニカミノルタ株式会社 画像形成装置および画像形成装置の制御プログラム
JP2017062808A (ja) * 2016-10-27 2017-03-30 キヤノンマーケティングジャパン株式会社 情報処理システム、画像形成装置、管理装置と、その制御方法及びプログラム
JP2018157349A (ja) * 2017-03-16 2018-10-04 株式会社リコー 画像形成装置、画像処理システム、利用管理方法、及びプログラム
WO2020175116A1 (ja) * 2019-02-25 2020-09-03 ソニー株式会社 情報処理装置、情報処理方法、及び、プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003021990A (ja) * 2001-07-09 2003-01-24 Konica Corp 複合機
JP2009119625A (ja) * 2007-11-12 2009-06-04 Seiko Epson Corp 印刷制御装置、印刷システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003021990A (ja) * 2001-07-09 2003-01-24 Konica Corp 複合機
JP2009119625A (ja) * 2007-11-12 2009-06-04 Seiko Epson Corp 印刷制御装置、印刷システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013150209A (ja) * 2012-01-20 2013-08-01 Konica Minolta Inc 画像処理装置、その制御方法、および、その制御用プログラム
JP2015535357A (ja) * 2012-09-28 2015-12-10 インテル コーポレイション 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容
US9578037B2 (en) 2012-09-28 2017-02-21 Intel Corporation Allowing varied device access based on different levels of unlocking mechanisms
JP2018106740A (ja) * 2012-09-28 2018-07-05 インテル コーポレイション 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容
JP2016144086A (ja) * 2015-02-03 2016-08-08 コニカミノルタ株式会社 画像形成装置および画像形成装置の制御プログラム
JP2017062808A (ja) * 2016-10-27 2017-03-30 キヤノンマーケティングジャパン株式会社 情報処理システム、画像形成装置、管理装置と、その制御方法及びプログラム
JP2018157349A (ja) * 2017-03-16 2018-10-04 株式会社リコー 画像形成装置、画像処理システム、利用管理方法、及びプログラム
WO2020175116A1 (ja) * 2019-02-25 2020-09-03 ソニー株式会社 情報処理装置、情報処理方法、及び、プログラム

Also Published As

Publication number Publication date
JP5471418B2 (ja) 2014-04-16

Similar Documents

Publication Publication Date Title
JP4508234B2 (ja) 画像形成装置、および、画像形成プログラム
JP5616101B2 (ja) 画像処理システムおよび画像処理装置
EP2383676B1 (en) Image transmission apparatus and method of controlling image transmission apparatus
US9036175B2 (en) Printer capable of authenticating user, print management system including the printer and computer readable device storing user authentication program
JP5471418B2 (ja) 画像処理装置
JP5962354B2 (ja) 情報処理装置、プログラム及びシステム
JP7066380B2 (ja) システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム
JP2007018346A (ja) 処理装置およびその制御方法ならびにコンピュータプログラム
CN104079553A (zh) 认证系统、信息处理装置以及认证方法
JP5690459B2 (ja) 印刷システム
JP6942541B2 (ja) 画像形成装置とその制御方法、及びプログラム
JP6891563B2 (ja) 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム
JP2010282285A (ja) 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
JP2009303141A (ja) 画像形成装置、画像処理システム、カスタマイズ方法及びコンピュータプログラム
JP4497200B2 (ja) 画像形成装置、画像形成装置端末装置、および、プログラム
JP6552341B2 (ja) 画像処理装置、その制御方法、およびプログラム
JP4544297B2 (ja) 画像形成装置、および、画像形成システム、ならびに、プログラム
US20140063535A1 (en) Image forming apparatus, image forming system, and recording medium
JP2009252125A (ja) 画像形成システムおよび画像形成装置
JP2009116658A (ja) 情報処理装置及びユーザ認証プログラム
US20170109508A1 (en) Information processing apparatus, information processing system, and authentication method
JP4760305B2 (ja) サーバ、サーバシステム、ユーザ認証方法
JP5186521B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5359127B2 (ja) 認証制御装置、認証制御方法、及びプログラム
JP2015055929A (ja) 画像形成装置及び操作制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120808

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20130417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130820

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131011

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20131011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140120

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees