JP2015170192A - Information processing device, information processing system and control program - Google Patents

Information processing device, information processing system and control program Download PDF

Info

Publication number
JP2015170192A
JP2015170192A JP2014045364A JP2014045364A JP2015170192A JP 2015170192 A JP2015170192 A JP 2015170192A JP 2014045364 A JP2014045364 A JP 2014045364A JP 2014045364 A JP2014045364 A JP 2014045364A JP 2015170192 A JP2015170192 A JP 2015170192A
Authority
JP
Japan
Prior art keywords
information
unauthorized
processing apparatus
user
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014045364A
Other languages
Japanese (ja)
Inventor
作山 宏幸
Hiroyuki Sakuyama
宏幸 作山
元輝 楳泉
Genki Umeizumi
元輝 楳泉
清水 直樹
Naoki Shimizu
直樹 清水
佐藤 匡
Tadashi Sato
匡 佐藤
惇季 青木
Atsuki Aoki
惇季 青木
拓也 盛
Takuya Mori
拓也 盛
美映 渡辺
Mie Watanabe
美映 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014045364A priority Critical patent/JP2015170192A/en
Publication of JP2015170192A publication Critical patent/JP2015170192A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To improve security to the use of an information processing device.SOLUTION: An information processing device for allowing a user authenticated according to a predetermined authentication system to use the device includes an operation instruction reception part for receiving an operation instruction from a user authenticated according to the predetermined authentication system, a use environment information acquisition part for acquiring use environment information showing the use environment of an information processing device when receiving the operation instruction, an unauthorized operation determination part for determining whether the received operation instruction is an unauthorized operation on the basis of the acquired use environment information, and a fraudulence prevention processing part for performing processing for preventing the information processing device from being unauthorizedly used in the case that the operation instruction is determined to be an unauthorized operation.

Description

本発明は、情報処理装置、情報処理システム及び制御プログラムに関し、特に、情報処理装置の利用に対するセキュリティを考慮した処理に関する。   The present invention relates to an information processing apparatus, an information processing system, and a control program, and more particularly, to processing that takes security into consideration for use of the information processing apparatus.

データ処理を行う情報処理装置において、悪意のあるユーザが装置を不正に操作することを防止するために、ユーザが情報処理装置を利用する際に、ユーザID及びパスワード等を入力することにより利用権限があることを認証するユーザ認証処理が行われている。   In an information processing apparatus that performs data processing, in order to prevent a malicious user from operating the apparatus illegally, when the user uses the information processing apparatus, the user authority is entered by inputting a user ID, a password, and the like. User authentication processing is performed to authenticate that there is.

しかしながら、悪意のあるユーザがパスワードを盗み見たり情報漏洩によりパスワードを取得したりすると、悪意のあるユーザがそのパスワードを不正に利用して認証されてしまい、情報処理装置を利用することができるようになるので、このようなユーザ認証処理だけでは、セキュリティ上不十分な場合がある。   However, if a malicious user steals a password or acquires a password due to information leakage, the malicious user is authenticated using the password illegally, and the information processing apparatus can be used. Therefore, there are cases where such user authentication processing alone is insufficient in terms of security.

このような問題を解決するために、サーバ(情報処理装置)へのアクセス時間が予め定められた所定値を超えた場合に、サーバを利用するために用いられた認証データとは異なる認証データを使ってユーザの再認証を行う方法が提案されている(例えば、特許文献1を参照)。   In order to solve such a problem, when the access time to the server (information processing apparatus) exceeds a predetermined value, authentication data different from the authentication data used for using the server is provided. There has been proposed a method for re-authenticating a user (see, for example, Patent Document 1).

しかしながら、特許文献1に開示された技術では、情報処理装置へのアクセス時間が予め定められた所定値を超えた場合にしか再認証を行わないので、不正アクセスを行ったユーザが短時間だけ情報処理装置を利用する場合、不正な操作等を防止することができず、依然としてセキュリティ上不十分である。   However, in the technique disclosed in Patent Document 1, re-authentication is performed only when the access time to the information processing apparatus exceeds a predetermined value, so that the user who has made unauthorized access is informed for a short time. When a processing device is used, an unauthorized operation or the like cannot be prevented, and security is still insufficient.

本発明は、このような課題を解決するためになされたものであり、情報処理装置の利用に対するセキュリティを向上させることを目的とする。   The present invention has been made to solve such a problem, and an object of the present invention is to improve security with respect to use of an information processing apparatus.

上記課題を解決するために、本発明の一態様は、予め定められた認証方式に従って認証された利用者に対して装置の使用を許可する情報処理装置であって、前記予め定められた認証方式に従って認証された利用者からの操作命令を受け付ける操作命令受付部と、前記操作命令を受け付けた際の前記情報処理装置の使用環境を示す使用環境情報を取得する使用環境情報取得部と、取得した前記使用環境情報に基づいて、受け付けた前記操作命令が不正な操作であるか否かを判定する不正操作判定部と、前記操作命令が不正な操作であると判定された場合に、前記情報処理装置の不正使用を防止するための処理を行う不正防止処理部とを含むことを特徴とする。   In order to solve the above-described problem, an aspect of the present invention is an information processing apparatus that permits a user who has been authenticated in accordance with a predetermined authentication scheme to use the apparatus, wherein the predetermined authentication scheme is An operation command receiving unit that receives an operation command from a user who has been authenticated according to the method, a use environment information acquiring unit that acquires use environment information indicating a use environment of the information processing apparatus when the operation command is received, and Based on the use environment information, an unauthorized operation determination unit that determines whether the received operation command is an unauthorized operation, and the information processing when the operation command is determined to be an unauthorized operation. And a fraud prevention processing unit that performs processing for preventing unauthorized use of the apparatus.

本発明によれば、情報処理装置の利用に対するセキュリティを向上させることができる。   ADVANTAGE OF THE INVENTION According to this invention, the security with respect to utilization of information processing apparatus can be improved.

本発明の実施形態に係る画像処理システムの運用形態を示す図である。It is a figure which shows the operation | use form of the image processing system which concerns on embodiment of this invention. 本発明の実施形態に係る画像処理装置のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the image processing apparatus which concerns on embodiment of this invention. 本発明の本実施形態に係る画像処理装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the image processing apparatus which concerns on this embodiment of this invention. 本発明の第1の実施形態に係る主制御部の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the main-control part which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係る主制御部による不正使用の防止に係る動作を示すフローチャートである。It is a flowchart which shows the operation | movement which concerns on prevention of unauthorized use by the main-control part which concerns on the 1st Embodiment of this invention. 本発明の実施形態に係るユーザDBに格納されている情報の例を示す図である。It is a figure which shows the example of the information stored in user DB which concerns on embodiment of this invention. 本発明の実施形態に係る管理サーバに格納されている在室管理情報を例示する図である。It is a figure which illustrates the occupancy management information stored in the management server which concerns on embodiment of this invention. 本発明の実施形態に係る使用環境情報と条件が関連付けられたテーブルを示す図である。It is a figure which shows the table with which usage environment information and conditions which concern on embodiment of this invention were linked | related. 本発明の実施形態に係る顔認証処理の態様を示す図である。It is a figure which shows the aspect of the face authentication process which concerns on embodiment of this invention. 本発明の実施形態に係る認証方式と不正度とが関連付けられたテーブルを例示する図である。It is a figure which illustrates the table with which the authentication method which concerns on embodiment of this invention and the fraud degree were linked | related. 本発明の第2の実施形態に係る主制御部130の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the main-control part 130 which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施形態に係る情報付加処理の態様を例示する図である。It is a figure which illustrates the aspect of the information addition process which concerns on the 2nd Embodiment of this invention. 本発明の第3の実施形態に係る主制御部の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the main-control part which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係るジョブ履歴DBに格納されているジョブ履歴情報を例示する図である。It is a figure which illustrates job history information stored in job history DB concerning a 3rd embodiment of the present invention. 本発明の実施形態に係るユーザDBに格納されている情報の例を示す図である。It is a figure which shows the example of the information stored in user DB which concerns on embodiment of this invention. 本発明の第4の実施形態に係る主制御部の機能構成を例示するブロック図である。It is a block diagram which illustrates the function structure of the main control part which concerns on the 4th Embodiment of this invention. 本発明の第4の実施形態に係る不正使用DBに格納されている不正使用情報を例示する図である。It is a figure which illustrates the unauthorized use information stored in the unauthorized use DB which concerns on the 4th Embodiment of this invention. 本発明の第4の実施形態に係る各構成部の処理を示すフローチャートである。It is a flowchart which shows the process of each structure part which concerns on the 4th Embodiment of this invention.

以下、図面を参照して、本発明の実施形態を詳細に説明する。本実施形態においては、データ処理を行う情報処理装置の例を画像処理装置とし、予め定められた認証方式により認証された利用者に対して画像処理装置の利用を許可し、PC(Personal Computer)等のクライアント端末や画像処理装置のディスプレイパネルを介して画像処理装置を操作するシステムについて説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In the present embodiment, an example of an information processing apparatus that performs data processing is an image processing apparatus. A user who is authenticated by a predetermined authentication method is permitted to use the image processing apparatus, and a PC (Personal Computer). A system for operating the image processing apparatus via the client terminal or the display panel of the image processing apparatus will be described.

図1は、本実施形態に係る画像処理システムの運用形態の例を示す図である。図1に示すように、本実施形態に係る画像処理システムは、n台の画像処理装置1−1〜1−n(nは1以上の整数。以降、総じて「画像処理装置1」とする)、クライアント端末2及び管理サーバ3が、インターネットやLAN(Local Area Network)等のネットワークを介して接続されて構成されている。   FIG. 1 is a diagram illustrating an example of an operation mode of the image processing system according to the present embodiment. As shown in FIG. 1, the image processing system according to this embodiment includes n image processing apparatuses 1-1 to 1-n (n is an integer equal to or greater than 1. Hereinafter, “image processing apparatus 1” is generally referred to). The client terminal 2 and the management server 3 are connected via a network such as the Internet or a LAN (Local Area Network).

画像処理装置1は、撮像機能、画像形成機能及び通信機能等を備えることにより、プリンタ、ファクシミリ、スキャナ、複写機として利用可能なMFP(Multi Function Peripheral:複合機)である。また、クライアント端末2は、ユーザが操作する情報処理端末であり、PC等の情報処理装置によって実現される。本実施形態に係るクライアント端末2は、例えば、ユーザの操作に応じて印刷ジョブを生成し、複数の画像処理装置1のいずれかに画像形成出力を実行させるために、ネットワークを介して画像処理装置1に送信する。管理サーバ3は、n台の画像処理装置のIP(Internet Protocol)アドレス等の情報や各画像処理装置の設置場所に関する情報等の各種情報を管理する。   The image processing apparatus 1 is an MFP (Multi Function Peripheral) that can be used as a printer, a facsimile, a scanner, and a copier by providing an imaging function, an image forming function, a communication function, and the like. The client terminal 2 is an information processing terminal operated by a user, and is realized by an information processing apparatus such as a PC. The client terminal 2 according to the present embodiment generates, for example, a print job in response to a user operation, and causes the image processing apparatus 1 to execute image forming output via a network. 1 to send. The management server 3 manages various types of information such as information such as IP (Internet Protocol) addresses of n image processing apparatuses and information regarding installation locations of the image processing apparatuses.

次に、本実施形態に係る画像処理システムに含まれる画像処理装置1、クライアント端末2及び管理サーバ3の各装置を構成するハードウェアについて説明する。図2は、本実施形態に係る画像処理装置1のハードウェア構成を示すブロック図である。図2においては、画像処理装置1のハードウェア構成を示すが、他の装置についても同様である。   Next, hardware constituting each device of the image processing apparatus 1, the client terminal 2, and the management server 3 included in the image processing system according to the present embodiment will be described. FIG. 2 is a block diagram illustrating a hardware configuration of the image processing apparatus 1 according to the present embodiment. Although FIG. 2 shows the hardware configuration of the image processing apparatus 1, the same applies to other apparatuses.

図2に示すように、本実施形態に係る画像処理装置1は、一般的なPC(Personal Computer)やサーバ等の情報処理装置と同様の構成を有する。すなわち、本実施形態に係る画像処理装置1は、CPU(Central Processing Unit)10、RAM(Random Access Memory)20、ROM(Read Only Memory)30、HDD(Hard Disk Drive)40及びI/F50がバス80を介して接続されて構成されている。また、I/F50にはLCD(Liquid Crystal Display)60及び操作部70が接続されている。   As shown in FIG. 2, the image processing apparatus 1 according to the present embodiment has the same configuration as an information processing apparatus such as a general PC (Personal Computer) or a server. That is, the image processing apparatus 1 according to this embodiment includes a CPU (Central Processing Unit) 10, a RAM (Random Access Memory) 20, a ROM (Read Only Memory) 30, an HDD (Hard Disk Drive) 40, and an I / F 50. 80 is connected. Further, an LCD (Liquid Crystal Display) 60 and an operation unit 70 are connected to the I / F 50.

CPU10は演算手段であり、画像処理装置1全体の動作を制御する。RAM20は、情報の高速な読み書きが可能な揮発性の記憶媒体であり、CPU10が情報を処理する際の作業領域として用いられる。ROM30は、読み出し専用の不揮発性記憶媒体であり、ファームウェア等のプログラムが格納されている。HDD40は、情報の読み書きが可能な不揮発性の記憶媒体であり、OS(Operating System)や各種の制御プログラム、アプリケーション・プログラム等が格納される。   The CPU 10 is a calculation unit and controls the operation of the entire image processing apparatus 1. The RAM 20 is a volatile storage medium capable of reading and writing information at high speed, and is used as a work area when the CPU 10 processes information. The ROM 30 is a read-only nonvolatile storage medium and stores a program such as firmware. The HDD 40 is a non-volatile storage medium that can read and write information, and stores an OS (Operating System), various control programs, application programs, and the like.

I/F50は、バス80と各種のハードウェアやネットワーク等を接続し制御する。LCD60は、ユーザが画像処理装置1の状態を確認するための視覚的ユーザインタフェースである。操作部70は、キーボード、マウス、各種のハードボタン、タッチパネル等、ユーザが画像処理装置1に情報を入力するためのユーザインタフェースである。なお、管理サーバ3は、サーバとして運用される場合、これらのユーザインタフェース用デバイスは省略可能である。   The I / F 50 connects and controls the bus 80 and various hardware and networks. The LCD 60 is a visual user interface for the user to check the state of the image processing apparatus 1. The operation unit 70 is a user interface for a user to input information to the image processing apparatus 1 such as a keyboard, a mouse, various hard buttons, and a touch panel. When the management server 3 is operated as a server, these user interface devices can be omitted.

このようなハードウェア構成において、ROM30に格納されたプログラムや、RAM20に読み出されたプログラムに従ってCPU10が演算を行うことによりソフトウェア制御部が構成される。このようにして構成されたソフトウェア制御部と、ハードウェアとの組み合わせによって、本実施形態に係る画像処理システムに含まれる画像処理装置1、クライアント端末2及び管理サーバ3の機能を実現する機能ブロックが構成される。   In such a hardware configuration, the software control unit is configured by the CPU 10 performing calculations in accordance with a program stored in the ROM 30 or a program read into the RAM 20. Functional blocks for realizing the functions of the image processing apparatus 1, the client terminal 2, and the management server 3 included in the image processing system according to the present embodiment by combining the software control unit configured as described above and hardware. Composed.

次に、本実施形態に係る画像処理装置1の機能について説明する。図3は、本実施形態に係る画像処理装置1の機能構成を示すブロック図である。図3に示すように、本実施形態に係る画像処理装置1は、コントローラ100、ADF(Auto Documennt Feeder:原稿自動搬送装置)110、スキャナユニット111、排紙トレイ112、ディスプレイパネル113、給紙テーブル114、プリントエンジン115、排紙トレイ116、ネットワークI/F117及び近距離通信I/F118を有する。   Next, functions of the image processing apparatus 1 according to the present embodiment will be described. FIG. 3 is a block diagram showing a functional configuration of the image processing apparatus 1 according to the present embodiment. As shown in FIG. 3, the image processing apparatus 1 according to the present embodiment includes a controller 100, an ADF (Auto Document Feeder) 110, a scanner unit 111, a paper discharge tray 112, a display panel 113, and a paper feed table. 114, a print engine 115, a paper discharge tray 116, a network I / F 117, and a near field communication I / F 118.

また、コントローラ100は、主制御部130、エンジン制御部101、入出力制御部102、画像処理部103及び操作表示制御部104を有する。図3に示すように、本実施形態に係る画像処理装置1は、スキャナユニット111、プリントエンジン115を有する複合機として構成されている。なお、図3においては、電気的接続を実線の矢印で示しており、用紙の流れを破線の矢印で示している。   The controller 100 includes a main control unit 130, an engine control unit 101, an input / output control unit 102, an image processing unit 103, and an operation display control unit 104. As shown in FIG. 3, the image processing apparatus 1 according to the present embodiment is configured as a multifunction machine having a scanner unit 111 and a print engine 115. In FIG. 3, the electrical connection is indicated by solid arrows, and the flow of paper is indicated by broken arrows.

ディスプレイパネル113は、画像処理装置1の状態を視覚的に表示する出力インタフェースであると共に、タッチパネルとしてユーザが画像処理装置1を直接操作し若しくは画像処理装置1に対して情報を入力する際の入力インタフェース(操作部)でもある。ネットワークI/F117は、画像処理装置1がネットワークを介して管理者用端末等の他の機器と通信するためのインタフェースであり、Ethernet(登録商標)やUSB等のインタフェースが用いられる。   The display panel 113 is an output interface that visually displays the state of the image processing apparatus 1, and an input when the user directly operates the image processing apparatus 1 or inputs information to the image processing apparatus 1 as a touch panel. It is also an interface (operation unit). The network I / F 117 is an interface for the image processing apparatus 1 to communicate with other devices such as an administrator terminal via the network, and an interface such as Ethernet (registered trademark) or USB is used.

近距離通信I/F118は、画像処理装置1が近距離無線通信により他の機器と通信するためのインタフェースであり、Bluetooth(登録商標)、Wi−Fi(Wireless Fidelity)、FeliCa(登録商標)等のインタフェースが用いられる。   The short-range communication I / F 118 is an interface for the image processing apparatus 1 to communicate with other devices by short-range wireless communication, such as Bluetooth (registered trademark), Wi-Fi (Wireless Fidelity), FeliCa (registered trademark), and the like. The interface is used.

コントローラ100は、ソフトウェアとハードウェアとの組み合わせによって構成される。具体的には、ROM30やHDD40等の不揮発性記憶媒体に格納されたファームウェア等の制御プログラムが、RAM20にロードされ、それらのプログラムに従ってCPU10が演算を行うことにより構成されるソフトウェア制御部と集積回路などのハードウェアとによってコントローラ100が構成される。コントローラ100は、画像処理装置1全体を制御する制御部として機能する。   The controller 100 is configured by a combination of software and hardware. Specifically, a software control unit and an integrated circuit configured by loading a control program such as firmware stored in a non-volatile storage medium such as the ROM 30 or the HDD 40 into the RAM 20 and performing an operation by the CPU 10 according to the program. The controller 100 is configured by hardware such as the above. The controller 100 functions as a control unit that controls the entire image processing apparatus 1.

主制御部130は、コントローラ100に含まれる各部を制御する役割を担い、コントローラ100の各部に命令を与える。エンジン制御部101は、プリントエンジン115やスキャナユニット111等を制御若しくは駆動する駆動手段としての役割を担う。入出力制御部102は、ネットワークI/F117、近距離通信I/F118を介して入力される信号や命令を主制御部130に入力する。また、主制御部130は、入出力制御部102を制御し、ネットワークI/F117や近距離通信I/F118及びネットワークを介して他の装置にアクセスする。   The main control unit 130 plays a role of controlling each unit included in the controller 100 and gives a command to each unit of the controller 100. The engine control unit 101 serves as a driving unit that controls or drives the print engine 115, the scanner unit 111, and the like. The input / output control unit 102 inputs signals and commands input via the network I / F 117 and the short-range communication I / F 118 to the main control unit 130. The main control unit 130 also controls the input / output control unit 102 to access other devices via the network I / F 117, the near field communication I / F 118, and the network.

画像処理部103は、主制御部130の制御に従い、印刷出力すべき画像情報に基づいて描画情報を生成する。この描画情報とは、画像形成部であるプリントエンジン115が画像形成動作において形成すべき画像を描画するための情報である。また、画像処理部103は、スキャナユニット111から入力される撮像データを処理し、画像データを生成する。この画像データとは、スキャナ動作の結果物として画像処理装置1に格納され若しくはネットワークI/F117や近距離通信I/F118を介して他の機器に送信される情報である。操作表示制御部104は、ディスプレイパネル113に情報表示を行い若しくはディスプレイパネル113を介して入力された情報を主制御部130に通知する。   The image processing unit 103 generates drawing information based on image information to be printed out under the control of the main control unit 130. The drawing information is information for drawing an image to be formed in the image forming operation by the print engine 115 as an image forming unit. The image processing unit 103 processes image data input from the scanner unit 111 and generates image data. This image data is information stored in the image processing apparatus 1 as a result of the scanner operation or transmitted to another device via the network I / F 117 or the short-range communication I / F 118. The operation display control unit 104 displays information on the display panel 113 or notifies the main control unit 130 of information input via the display panel 113.

画像処理装置1がプリンタとして動作する場合は、まず、入出力制御部102がネットワークI/F117を介して印刷ジョブを受信する。入出力制御部102は、受信した印刷ジョブを主制御部130に転送する。主制御部130は、印刷ジョブを受信すると、画像処理部103を制御して印刷ジョブに含まれる文書情報若しくは画像情報に基づいて描画情報を生成する。画像処理部103によって描画情報が生成されると、エンジン制御部101は、生成された描画情報に基づき、給紙テーブル114から搬送される用紙に対して画像形成を実行する。プリントエンジン115の具体的態様としては、インクジェット方式による画像形成機構や電子写真方式による画像形成機構等を用いることが可能である。プリントエンジン115によって画像形成が施された文書は排紙トレイ116に排紙される。   When the image processing apparatus 1 operates as a printer, first, the input / output control unit 102 receives a print job via the network I / F 117. The input / output control unit 102 transfers the received print job to the main control unit 130. When receiving the print job, the main control unit 130 controls the image processing unit 103 to generate drawing information based on document information or image information included in the print job. When drawing information is generated by the image processing unit 103, the engine control unit 101 executes image formation on a sheet conveyed from the paper feed table 114 based on the generated drawing information. As a specific mode of the print engine 115, an image forming mechanism using an ink jet method, an image forming mechanism using an electrophotographic method, or the like can be used. A document on which an image is formed by the print engine 115 is discharged to a discharge tray 116.

画像処理装置1がスキャナとして動作する場合は、ユーザによるディスプレイパネル113の操作若しくはネットワークI/F117を介して外部の機器から入力されるスキャン実行指示に応じて、操作表示制御部104若しくは入出力制御部102が主制御部130にスキャン実行信号を転送する。主制御部130は、受信したスキャン実行信号に基づき、エンジン制御部101を制御する。エンジン制御部101は、ADF110を駆動し、ADF110にセットされた撮像対象原稿をスキャナユニット111に搬送する。また、エンジン制御部101は、スキャナユニット111を駆動し、ADF110から搬送される原稿を撮像する。また、ADF110に原稿がセットされておらず、スキャナユニット111に直接原稿がセットされた場合、スキャナユニット111は、エンジン制御部101の制御に従い、セットされた原稿を撮像する。即ち、スキャナユニット111が撮像部として動作する。   When the image processing apparatus 1 operates as a scanner, the operation display control unit 104 or input / output control is performed in accordance with a user operation on the display panel 113 or a scan execution instruction input from an external device via the network I / F 117. The unit 102 transfers the scan execution signal to the main control unit 130. The main control unit 130 controls the engine control unit 101 based on the received scan execution signal. The engine control unit 101 drives the ADF 110 and conveys the document to be imaged set on the ADF 110 to the scanner unit 111. Further, the engine control unit 101 drives the scanner unit 111 and images a document conveyed from the ADF 110. If no original is set on the ADF 110 and the original is directly set on the scanner unit 111, the scanner unit 111 captures the set original under the control of the engine control unit 101. That is, the scanner unit 111 operates as an imaging unit.

撮像動作においては、スキャナユニット111に含まれるCCD等の撮像素子が原稿を光学的に走査し、光学情報に基づいた撮像情報が生成される。エンジン制御部101は、スキャナユニット111が生成した撮像情報を画像処理部103に転送する。画像処理部103は、主制御部130の制御に従い、エンジン制御部101から受信した撮像情報に基づき画像情報を生成する。画像処理部103が生成した画像情報はHDD40等の画像処理装置1に装着された記憶媒体に保存される。画像処理部103によって生成された画像情報は、ユーザの指示に応じてそのままHDD40等に格納され若しくはネットワークI/F117、近距離通信I/F118を介して、入出力制御部102により外部の装置に送信される。   In the imaging operation, an imaging element such as a CCD included in the scanner unit 111 optically scans the document, and imaging information based on the optical information is generated. The engine control unit 101 transfers the imaging information generated by the scanner unit 111 to the image processing unit 103. The image processing unit 103 generates image information based on the imaging information received from the engine control unit 101 under the control of the main control unit 130. Image information generated by the image processing unit 103 is stored in a storage medium attached to the image processing apparatus 1 such as the HDD 40. The image information generated by the image processing unit 103 is stored in the HDD 40 or the like as it is according to a user instruction, or is transmitted to an external device by the input / output control unit 102 via the network I / F 117 and the short-range communication I / F 118. Sent.

また、画像処理装置1が複写機として動作する場合は、エンジン制御部101がスキャナユニット111から受信した撮像情報若しくは画像処理部103が生成した画像情報に基づき、画像処理部103が描画情報を生成する。その描画情報に基づいてプリンタ動作の場合と同様に、エンジン制御部101がプリントエンジン115を駆動する。   Further, when the image processing apparatus 1 operates as a copying machine, the image processing unit 103 generates drawing information based on imaging information received from the scanner unit 111 by the engine control unit 101 or image information generated by the image processing unit 103. To do. Based on the drawing information, the engine control unit 101 drives the print engine 115 as in the case of the printer operation.

このようなシステムの構成において、本実施形態に係る画像処理システムは、予め定められた認証方式により認証されたユーザが画像処理装置1の操作を行う際に、この操作が不正なユーザによるものであるか否かを判定し、不正なユーザによる操作であると判定された場合に、不正使用を防止するための処理を行う。以下、まず、本発明の第1の実施形態に係る構成として、第1の実施形態に係る主制御部130の機能のうち不正使用の防止に係る機能構成について説明する。   In such a system configuration, in the image processing system according to the present embodiment, when a user authenticated by a predetermined authentication method operates the image processing apparatus 1, this operation is performed by an unauthorized user. It is determined whether or not there is an operation by an unauthorized user, and processing for preventing unauthorized use is performed. Hereinafter, first, as a configuration according to the first embodiment of the present invention, a functional configuration related to prevention of unauthorized use among the functions of the main control unit 130 according to the first embodiment will be described.

図4は、本発明の第1の実施形態に係る主制御部130の機能のうち不正使用の防止に係る機能構成を例示するブロック図である。また、図5は、第1の実施形態に係る主制御部130による不正使用の防止に係る動作を例示するフローチャートである。図4に示すように、第1の実施形態に係る主制御部130は、認証処理部131、ユーザDB132、ジョブ受付部133、使用環境情報取得部134、不正操作判定部135、再認証処理部136及びジョブ処理部137を含む。   FIG. 4 is a block diagram illustrating a functional configuration related to prevention of unauthorized use among the functions of the main control unit 130 according to the first embodiment of the present invention. FIG. 5 is a flowchart illustrating an operation related to prevention of unauthorized use by the main control unit 130 according to the first embodiment. As shown in FIG. 4, the main control unit 130 according to the first embodiment includes an authentication processing unit 131, a user DB 132, a job reception unit 133, a use environment information acquisition unit 134, an unauthorized operation determination unit 135, and a re-authentication processing unit. 136 and a job processing unit 137.

第1の実施形態に係る主制御部130においては、図5に示すように、まず認証処理部131が、入力されたユーザ情報及びユーザDB132に格納されている情報に基づいて、予め定められた認証方式によりユーザ認証処理を行う(S500)。   In the main control unit 130 according to the first embodiment, as illustrated in FIG. 5, first, the authentication processing unit 131 is predetermined based on the input user information and information stored in the user DB 132. User authentication processing is performed by the authentication method (S500).

ユーザDB132は、ユーザ認証処理に用いられる情報を格納する記憶媒体である。図6は、ユーザDB132に格納されている情報の例を示す。図6に示すように、ユーザDB132は、例えば、“ユーザID”、“認証情報”、“再認証情報”の情報が関連付けられたテーブル構成を有する。   The user DB 132 is a storage medium that stores information used for user authentication processing. FIG. 6 shows an example of information stored in the user DB 132. As shown in FIG. 6, the user DB 132 has a table configuration in which, for example, information of “user ID”, “authentication information”, and “re-authentication information” is associated.

“ユーザID”は、画像処理装置1の利用者を識別する識別子である。“認証情報”は、ユーザが画像処理装置1を使用するためのユーザ認証処理に用いられる情報である。例えば、予め定められた認証方式として、ユーザID及びパスワードによる認証が用いられる場合、“認証情報”はパスワードである。“再認証情報”は、再認証処理を行う際に用いられる情報である。“再認証情報”及び再認証処理の詳細については後述する。   “User ID” is an identifier for identifying a user of the image processing apparatus 1. “Authentication information” is information used for user authentication processing for the user to use the image processing apparatus 1. For example, when authentication using a user ID and a password is used as a predetermined authentication method, the “authentication information” is a password. “Re-authentication information” is information used when performing re-authentication processing. Details of the “re-authentication information” and the re-authentication process will be described later.

例えば、予め定められた認証方式として、ユーザID及びパスワードによる認証が用いられる場合、ディスプレイパネル113等にユーザID及びパスワードの入力を促す認証画面が表示される。認証処理部131は、ディスプレイパネル113等に表示された認証画面を介して入力されたユーザID及びパスワードを取得する。そして、認証処理部131は、ユーザDB132を参照して、取得したユーザIDに関連付けられた“認証情報”(ここではパスワード)と取得したパスワードとが一致した場合に、そのユーザを認証する。   For example, when authentication using a user ID and password is used as a predetermined authentication method, an authentication screen for prompting input of the user ID and password is displayed on the display panel 113 or the like. The authentication processing unit 131 acquires the user ID and password input via the authentication screen displayed on the display panel 113 or the like. Then, the authentication processing unit 131 refers to the user DB 132 and authenticates the user when “authentication information” (here, a password) associated with the acquired user ID matches the acquired password.

ユーザ認証に失敗すると(S501/NO)、認証処理部131は、再度入力されたユーザ情報に基づいて、ユーザ認証処理を再度行う(S500)。なお、ユーザにより認証キャンセル処理(例えば、認証画面に含まれる「キャンセル」ボタンを押下する)が行われた場合や、予め定められた回数ユーザ認証に失敗した場合、認証処理部131は、処理を終了するようにしてもよい。   If the user authentication fails (S501 / NO), the authentication processing unit 131 performs the user authentication process again based on the user information input again (S500). If the user cancels the authentication (for example, presses the “cancel” button included in the authentication screen) or if the user authentication fails for a predetermined number of times, the authentication processing unit 131 performs the processing. You may make it complete | finish.

一方、ユーザ認証に成功すると(S501/YES)、ジョブ受付部133は、ディスプレイパネル113やクライアント端末2を介して入力されたジョブを受け付ける(S502)。ジョブは、画像処理装置1に処理を行わせるための操作命令であり、例えば、印刷命令を示すプリントジョブ、コピー命令を示すコピージョブ、スキャン命令を示すスキャンジョブ、ファックス命令を示すファックスジョブである。すなわち、ジョブ受付部133は、操作命令を受け付ける操作命令受付部として機能する。   On the other hand, when the user authentication is successful (S501 / YES), the job receiving unit 133 receives a job input via the display panel 113 or the client terminal 2 (S502). The job is an operation command for causing the image processing apparatus 1 to perform processing. For example, the job is a print job indicating a print command, a copy job indicating a copy command, a scan job indicating a scan command, or a fax job indicating a fax command. . That is, the job reception unit 133 functions as an operation command reception unit that receives an operation command.

また、ジョブ受付部133は、受け付けたジョブをジョブ処理部137に対して出力するとともに、使用環境情報取得部134に対して、ジョブを受け付けた旨を通知する。なお、ジョブがプリントジョブである場合、ジョブ受付部133は、ユーザ認証処理の前にユーザがクライアント端末2等から送信したプリントジョブを受け付けた後、認証処理部131によりユーザ認証処理が行われ、ユーザ認証処理に成功した場合に、それ以降の不正操作の判定に関する処理を行うようにしてもよい。   Further, the job reception unit 133 outputs the received job to the job processing unit 137 and notifies the use environment information acquisition unit 134 that the job has been received. If the job is a print job, the job reception unit 133 receives a print job transmitted from the client terminal 2 or the like by the user before the user authentication processing, and then performs user authentication processing by the authentication processing unit 131. When the user authentication process is successful, a process related to determination of an unauthorized operation thereafter may be performed.

使用環境情報取得部134は、ジョブ受付部133によりジョブが受け付けられた際の画像処理装置1の使用環境を示す使用環境情報を取得する(S503)。具体的には、例えば、使用環境情報は、画像処理装置1がジョブを受け付けたタイミング(時間、日付、曜日等)を示すタイミング情報、ジョブを受け付けた画像処理装置1が設置された場所を示す設置場所情報、ジョブを受け付けた画像処理装置1が設置された場所にジョブを受け付けた際に存在する人の数である。すなわち、使用環境情報は、画像処理装置1がジョブを受け付けた際の外的な環境状況を示す。なお、使用環境情報取得部134がいずれの情報を使用環境情報として取得するかは、画像処理装置1の管理者等により予め設定されているものとする。   The usage environment information acquisition unit 134 acquires usage environment information indicating the usage environment of the image processing apparatus 1 when a job is received by the job reception unit 133 (S503). Specifically, for example, the usage environment information indicates timing information indicating the timing (time, date, day of the week, etc.) when the image processing apparatus 1 receives a job, and the location where the image processing apparatus 1 that received the job is installed. Installation location information and the number of people present when a job is received at a location where the image processing apparatus 1 that received the job is installed. In other words, the usage environment information indicates an external environmental situation when the image processing apparatus 1 receives a job. It is assumed that which information the usage environment information acquisition unit 134 acquires as usage environment information is set in advance by the administrator of the image processing apparatus 1 or the like.

使用環境情報取得部134は、使用環境情報がジョブを受け付けたタイミングを示す場合、例えば、画像処理装置1に内蔵された時計やカレンダー等により、ジョブを受け付けた時間、日付、曜日等を取得する。また、使用環境情報取得部134は、使用環境情報がジョブを受け付けた画像処理装置1の設置場所を示す場合、例えば、管理サーバ3等に含まれる管理情報ベース(Management Information Base;MIB)で管理されている画像処理装置1の設置場所情報から取得する。   When the use environment information indicates the timing when the job is received, the use environment information acquisition unit 134 acquires the time, date, day of week, etc., when the job is received, for example, using a clock or calendar built in the image processing apparatus 1. . In addition, when the usage environment information indicates the installation location of the image processing apparatus 1 that received the job, the usage environment information acquisition unit 134 manages, for example, a management information base (MIB) included in the management server 3 or the like. It is acquired from the installation location information of the image processing apparatus 1 being used.

また、使用環境情報取得部134は、使用環境情報がジョブを受け付けた画像処理装置1が設置された場所にジョブを受け付けた際に存在する人の数である場合、例えば、管理サーバ3等に含まれる各部屋の在室管理情報から、画像処理装置1が設置された部屋の在室人数を取得する。   In addition, when the usage environment information is the number of people present when the job is received at the place where the image processing apparatus 1 that received the job is installed, the usage environment information acquisition unit 134, for example, the management server 3 or the like. The number of people in the room where the image processing apparatus 1 is installed is acquired from the room management information of each room included.

図7は、管理サーバ3等に格納されている在室管理情報を例示する図である。図7に示すように在室管理情報は、画像処理装置1が設置されているフロア(例えば、階数及び方角からなり、「3N」は「3階の北側」を意味する)、そのフロアにある各部屋番号、各部屋の現在の在室人数をリアルタイムに管理した情報である。なお、存在する人の数は、画像処理装置1が設置された建物のすべての部屋の在室人数から算出された建物全体の在館人数であってもよい。   FIG. 7 is a diagram exemplifying occupancy management information stored in the management server 3 or the like. As shown in FIG. 7, the occupancy management information is on the floor where the image processing apparatus 1 is installed (for example, the floor and direction, “3N” means “north side of the third floor”). This is information in which each room number and the current number of people in each room are managed in real time. The number of people present may be the number of people in the entire building calculated from the number of people in all the rooms of the building in which the image processing apparatus 1 is installed.

不正操作判定部135は、使用環境情報取得部134により取得された使用環境情報に基づいて、ジョブ受付部133が受け付けたジョブである操作命令が、不正な操作であるか否かを判定する(S504)。不正な操作とは、例えば、他のユーザのパスワードを盗み見する等により取得して不正にユーザ認証された悪意のあるユーザにより行われた画像処理装置1に対する操作である。   Based on the usage environment information acquired by the usage environment information acquisition unit 134, the unauthorized operation determination unit 135 determines whether the operation command that is a job received by the job reception unit 133 is an illegal operation ( S504). The unauthorized operation is, for example, an operation on the image processing apparatus 1 performed by a malicious user who has been obtained by stealing another user's password and has been unauthorized and authenticated.

具体的には、不正操作判定部135は、使用環境情報が予め定められた条件を満たす場合に、ジョブ受付部133が受け付けたジョブである操作命令が不正な操作である可能性が高いと判定する。なお、以下、「操作命令が不正な操作である可能性が高いと判定する」ことを、「操作命令が不正な操作であると判定する」と記述する。例えば、画像処理装置1がオフィスに設置されている場合、深夜の時間帯、金曜日(早く帰宅する人が多い)や土曜日、日曜日、連休や夏休みといったタイミングでは、画像処理装置1の周囲に人気が少なく、悪意のあるユーザが画像処理装置1の不正な操作を行う可能性が高い。   Specifically, the unauthorized operation determination unit 135 determines that the operation command that is a job received by the job reception unit 133 is likely to be an unauthorized operation when the usage environment information satisfies a predetermined condition. To do. Hereinafter, “determining that the operation command is likely to be an illegal operation” is described as “determining that the operation command is an illegal operation”. For example, when the image processing apparatus 1 is installed in an office, it is popular around the image processing apparatus 1 at the time of late night, Friday (many people come home early), Saturday, Sunday, consecutive holidays, and summer vacation. There is little possibility that a malicious user performs an unauthorized operation of the image processing apparatus 1.

そこで、例えば、使用環境情報がジョブを受け付けた時間を示し、図8に示すように、予め定められた条件が22時〜7時である場合であって、使用環境情報取得部134が取得した使用環境情報が「23時」であるとき、不正操作判定部135は、ジョブ受付部133が受け付けた操作命令が不正な操作であると判定する。   Therefore, for example, the usage environment information indicates the time when the job is received, and the usage environment information acquisition unit 134 acquires the job when the predetermined condition is 22:00 to 7 o'clock as shown in FIG. When the usage environment information is “23:00”, the unauthorized operation determination unit 135 determines that the operation command received by the job reception unit 133 is an unauthorized operation.

また、例えば、不正操作判定部135は、使用環境情報がジョブを受け付けた日付を示す場合、図8に示すように、予め定められた条件を8月12日〜8月15日(例えば、夏休み中)とし、使用環境情報がジョブを受け付けた曜日を示す場合、図8に示すように、予め定められた条件を金曜日、土曜日、日曜日として、判定処理を行う。   Further, for example, when the use environment information indicates a date when the job is received, the unauthorized operation determination unit 135 sets a predetermined condition from August 12 to August 15 (for example, summer vacation) as illustrated in FIG. If the usage environment information indicates the day of the week on which the job is received, as shown in FIG. 8, the predetermined processing is performed on Friday, Saturday, and Sunday.

また、例えば、画像処理装置1が人目に付きにくいフロアに設置されている場合、悪意のあるユーザが画像処理装置1の不正な操作を行う可能性が高い。そこで、例えば、使用環境情報が画像処理装置1の設置場所を示し、図8に示すように、予め定められた条件が3N、4N、5Nである場合であって、使用環境情報取得部134が取得した使用環境情報が「3N」であるとき、不正操作判定部135は、ジョブ受付部133が受け付けた操作命令が不正な操作であると判定する。   Further, for example, when the image processing apparatus 1 is installed on a floor that is not easily noticeable, there is a high possibility that a malicious user performs an unauthorized operation of the image processing apparatus 1. Therefore, for example, when the usage environment information indicates the installation location of the image processing apparatus 1 and the predetermined conditions are 3N, 4N, and 5N as shown in FIG. When the acquired use environment information is “3N”, the unauthorized operation determination unit 135 determines that the operation command received by the job reception unit 133 is an unauthorized operation.

また、例えば、画像処理装置1が設置されている部屋にいる人や建物にいる人が少ない場合、画像処理装置1の周囲に人気が少なく、悪意のあるユーザが画像処理装置1の不正な操作を行う可能性が高い。そこで、例えば、使用環境情報が画像処理装置1の設置場所に存在する人の数を示し、図8に示すように、予め定められた条件が5人未満である場合であって、使用環境情報取得部134が取得した使用環境情報が「3人」であるとき、不正操作判定部135は、ジョブ受付部133が受け付けた操作命令が不正な操作であると判定する。   Further, for example, when there are few people in the room where the image processing apparatus 1 is installed or in the building, the popularity of the image processing apparatus 1 is low, and a malicious user performs an unauthorized operation of the image processing apparatus 1. Is likely to do. Therefore, for example, when the usage environment information indicates the number of people present at the installation location of the image processing apparatus 1 and the predetermined condition is less than 5 as shown in FIG. When the usage environment information acquired by the acquisition unit 134 is “three people”, the unauthorized operation determination unit 135 determines that the operation command received by the job reception unit 133 is an unauthorized operation.

再認証処理部136は、ジョブ受付部133が受け付けた操作命令が不正な操作であると判定された場合(S504/YES)、入力されたユーザ情報及びユーザDB132に格納されている情報に基づいて、認証処理部131において用いられた認証方式とは異なる認証方式によりユーザの再認証処理を行う(S505)。   When it is determined that the operation command received by the job receiving unit 133 is an illegal operation (YES in S504), the re-authentication processing unit 136 is based on the input user information and information stored in the user DB 132. Then, the user re-authentication process is performed by an authentication method different from the authentication method used in the authentication processing unit 131 (S505).

例えば、再認証方式として、認証処理部131において用いられた認証方式とは異なるパスワード(第2パスワード)による認証が用いられる場合、“再認証情報”は第2パスワードである。この場合、ディスプレイパネル113等にユーザID及び第2パスワードの入力を促す認証画面が表示される。   For example, when authentication using a password (second password) different from the authentication method used in the authentication processing unit 131 is used as the re-authentication method, the “re-authentication information” is the second password. In this case, an authentication screen prompting the user ID and the second password to be input is displayed on the display panel 113 or the like.

再認証処理部136は、ディスプレイパネル113等に表示された認証画面を介して入力されたユーザID及び第2パスワードを取得する。そして、再認証処理部136は、ユーザDB132を参照して、取得したユーザIDに関連付けられた“再認証情報”と取得した第2パスワードとが一致した場合に、そのユーザを認証する。   The re-authentication processing unit 136 acquires the user ID and the second password input via the authentication screen displayed on the display panel 113 or the like. The re-authentication processing unit 136 refers to the user DB 132 and authenticates the user when “re-authentication information” associated with the acquired user ID matches the acquired second password.

ユーザ再認証に失敗すると(S506/NO)、再認証処理部136は、再度入力されたユーザ情報に基づいて、ユーザ再認証処理を再度行う(S505)。なお、認証処理の場合と同様に、ユーザにより認証キャンセル処理が行われた場合や、予め定められた回数ユーザ再認証に失敗した場合、再認証処理部136は、処理を終了するようにしてもよい。   If the user re-authentication fails (S506 / NO), the re-authentication processing unit 136 performs the user re-authentication process again based on the user information input again (S505). As in the case of the authentication process, when the authentication cancellation process is performed by the user, or when the user re-authentication has failed a predetermined number of times, the re-authentication processing unit 136 may end the process. Good.

一方、ジョブ受付部133が受け付けた操作命令が不正な操作ではないと判定された場合(S504/NO)、又はユーザ再認証に成功した場合(S506/YES)、ジョブ処理部137は、ジョブ受付部133から入力されたジョブ(操作命令)を実行する(S507)。例えば、ジョブ受付部133から入力されたジョブがプリントジョブである場合、ジョブ処理部137は、エンジン制御部101を制御して、印刷処理を実行する。すなわち、ジョブ処理部137は、操作命令に基づいて処理を行う操作命令処理部として機能する。   On the other hand, when it is determined that the operation command received by the job receiving unit 133 is not an unauthorized operation (S504 / NO), or when the user re-authentication is successful (S506 / YES), the job processing unit 137 The job (operation instruction) input from the unit 133 is executed (S507). For example, when the job input from the job reception unit 133 is a print job, the job processing unit 137 controls the engine control unit 101 to execute print processing. That is, the job processing unit 137 functions as an operation command processing unit that performs processing based on an operation command.

以上説明したように、第1の実施形態に係る画像処理システムにおいては、予め定められた認証方式により認証されたユーザからの操作命令を受け付けた際の画像処理装置1の使用環境情報に基づいて、受け付けた操作命令が不正な操作であるか否かを判定し、不正な操作であると判定した場合に予め定められた認証方式とは異なる認証方式により再認証処理を行い、再認証された場合は操作命令を実行する。これにより、悪意のあるユーザが画像処理装置1に対して不正な操作を行いやすい環境状況である場合に、画像処理装置1を使用するために行われたユーザ認証とは異なる方式でユーザの再認証処理を行い、再認証に失敗した場合は操作命令が実行されず、不正使用を防止することができるので、画像処理装置1等の情報処理装置の利用に対するセキュリティを向上させることが可能になる。   As described above, in the image processing system according to the first embodiment, based on use environment information of the image processing apparatus 1 when an operation command from a user authenticated by a predetermined authentication method is received. , It is determined whether or not the received operation command is an unauthorized operation, and if it is determined to be an unauthorized operation, re-authentication processing is performed using an authentication method different from a predetermined authentication method, and re-authentication is performed. If so, execute the operation command. As a result, when the malicious user is in an environment where it is easy to perform an unauthorized operation on the image processing apparatus 1, the user is re-established using a method different from the user authentication performed to use the image processing apparatus 1. When the authentication process is performed and re-authentication fails, the operation command is not executed, and unauthorized use can be prevented. Therefore, it is possible to improve security for the use of the information processing apparatus such as the image processing apparatus 1. .

なお、本実施形態においては、再認証処理に用いられる認証方式として第2パスワードを用いる場合を例として説明した。しかしながら、これは一例であり、顔認証や指紋認証等の生体認証であってもよいし、IC(Integrated Circuit)カード等によるカード認証であってもよいし、ユーザの携帯電話等のモバイル端末を画像処理装置1のFelicaリーダに近づけることにより近距離通信I/F118を介してユーザ情報を送信することによる端末認証であってもよい。   In the present embodiment, the case where the second password is used as the authentication method used for the re-authentication process has been described as an example. However, this is only an example, and biometric authentication such as face authentication and fingerprint authentication may be used, or card authentication using an IC (Integrated Circuit) card or the like, or a mobile terminal such as a user's mobile phone may be used. Terminal authentication by transmitting user information via the short-range communication I / F 118 by approaching the Felica reader of the image processing apparatus 1 may be used.

図9は、顔認証処理の態様を例示する図である。図9に示すように、例えば、顔認証画面にユーザの顔を撮影するよう促すメッセージが表示されると、ユーザがディスプレイパネル113に顔を近づけることにより、搭載されているカメラ等の撮像装置119によりユーザの顔が撮影される。この場合、ユーザDB132の“再認証情報”はユーザの顔画像の特徴量であり、入力されたユーザIDに関連付けられた“再認証情報”の特徴量が、撮影された顔画像の特徴量と一致する場合に、ユーザ再認証される。なお、顔画像の特徴量は、例えば、画像の特徴を抽出するガボールフィルタを用いて算出される。   FIG. 9 is a diagram illustrating an example of face authentication processing. As shown in FIG. 9, for example, when a message prompting the user to shoot a user's face is displayed on the face authentication screen, the user brings his / her face close to the display panel 113, so that an imaging device 119 such as a camera installed therein. Thus, the user's face is photographed. In this case, “re-authentication information” in the user DB 132 is the feature amount of the user's face image, and the feature amount of “re-authentication information” associated with the input user ID is the feature amount of the photographed face image. If they match, the user is re-authenticated. The feature amount of the face image is calculated using, for example, a Gabor filter that extracts the feature of the image.

また、指紋認証の場合、“再認証情報”はユーザの指紋画像の特徴量であり、カード認証や端末認証の場合は、ICカードやモバイル端末に含まれる情報(例えばパスワード)である。また、これらの認証方式は、認証処理部131において用いられる予め定められた認証方式として用いられてもよく、認証処理部131において用いられる認証方式と再認証処理部136により用いられる認証方式とが異なっていればよい。   In the case of fingerprint authentication, “re-authentication information” is a feature amount of a user's fingerprint image, and in the case of card authentication or terminal authentication, it is information (for example, a password) included in an IC card or a mobile terminal. In addition, these authentication methods may be used as a predetermined authentication method used in the authentication processing unit 131. The authentication method used in the authentication processing unit 131 and the authentication method used by the re-authentication processing unit 136 may be used. It only has to be different.

また、本実施形態において、不正操作判定部135は、上述したタイミング情報、設置場所情報、設置場所に存在する人の数等のうちのいずれか1つの使用環境情報に基づいて、操作命令が不正な操作であるか否かを判定する場合を例として説明した。その他、不正操作判定部135は、これらの使用環境情報を複数組み合わせて判定処理を行ってもよい。例えば、ジョブを受け付けた時間と設置場所の在室人数とを組み合わせる場合、不正操作判定部135は、ジョブ(操作命令)を受け付けた時間が22時〜7時の間であり、かつ、画像処理装置1が設置されている部屋の在室人数が3人未満である場合に、受け付けた操作命令が不正な操作であると判定する。   Further, in the present embodiment, the unauthorized operation determination unit 135 determines that the operation command is unauthorized based on any one of the usage environment information among the timing information, the installation location information, the number of people existing at the installation location, and the like. The case where it is determined whether or not the operation is a simple operation has been described as an example. In addition, the unauthorized operation determination unit 135 may perform the determination process by combining a plurality of these use environment information. For example, when combining the time when the job is received and the number of people in the room at the installation location, the unauthorized operation determination unit 135 receives the job (operation command) between 22:00 and 7:00, and the image processing apparatus 1 When the number of people in the room in which is installed is less than three, it is determined that the received operation command is an illegal operation.

また、これらの使用環境情報それぞれに対して不正度合いを示す不正度が予め設定され、不正操作判定部135は、条件を満たす使用環境情報に対して設定された不正度を合計した合計不正度が予め定められた閾値を超えるか否か基づいて判定処理を行ってもよい。   In addition, a fraud level indicating a fraud level is set in advance for each of these usage environment information, and the fraudulent operation determination unit 135 has a total fraud level that is a sum of the fraud levels set for the usage environment information that satisfies the conditions. The determination process may be performed based on whether or not a predetermined threshold value is exceeded.

また、合計不正度が予め定められた閾値を超える場合に、受け付けた操作命令が不正な操作であると判定されるのではなく、図示しない再認証方式選択部が、合計不正度に応じて、再認証方式を選択するようにしてもよい。例えば、再認証方式選択部は、図10に示すような認証方式と不正度とが関連付けられたテーブルを参照して、合計不正度に最も近い不正度に関連付けられた認証方式を選択する。再認証処理部136は、再認証方式選択部により選択された認証方式を再認証処理に用いる。なお、この場合、不正操作判定部135は、いずれかの使用環境情報が条件を満たす場合に、受け付けた操作命令が不正な操作であると判定する。   In addition, when the total fraud degree exceeds a predetermined threshold, it is not determined that the received operation command is an illegal operation, but a re-authentication method selection unit (not shown) A re-authentication method may be selected. For example, the re-authentication method selection unit refers to a table in which authentication methods and fraud levels are associated with each other as illustrated in FIG. The re-authentication processing unit 136 uses the authentication method selected by the re-authentication method selection unit for the re-authentication process. In this case, the unauthorized operation determination unit 135 determines that the received operation command is an unauthorized operation when any of the usage environment information satisfies the condition.

次に、第2の実施形態について説明する。第1の実施形態においては、ジョブ受付部133により受け付けた操作命令(ジョブ)が不正な操作であると判定された場合に、再認証処理部136がユーザの再認証処理を行う場合を例として説明した。第2の実施形態においては、ジョブ受付部133により受け付けた操作命令が不正な操作であると判定された場合に、ジョブ処理の結果に対して不正操作の抑止力となる情報を付加する処理を行う。   Next, a second embodiment will be described. In the first embodiment, a case where the re-authentication processing unit 136 performs a user re-authentication process when the operation command (job) received by the job receiving unit 133 is determined to be an unauthorized operation is taken as an example. explained. In the second embodiment, when it is determined that the operation command received by the job receiving unit 133 is an illegal operation, a process of adding information that serves as a deterrent to the unauthorized operation to the result of the job process is performed. Do.

図11は、第2の実施形態における主制御部130の機能構成を例示するブロック図である。図11に示すように、主制御部130は、図4に示した再認証処理部136を情報付加制御部141に置換した構成である。以下、図4に示した構成部とは異なる構成部のみを説明する。   FIG. 11 is a block diagram illustrating a functional configuration of the main control unit 130 in the second embodiment. As shown in FIG. 11, the main control unit 130 has a configuration in which the re-authentication processing unit 136 shown in FIG. 4 is replaced with an information addition control unit 141. Only the components different from those shown in FIG. 4 will be described below.

情報付加制御部141は、ジョブ受付部133が受け付けた操作命令が不正な操作であると判定された場合に、操作命令に基づく処理により出力や生成される結果データに対して予め定められた情報を付加するようジョブ処理部137を制御する。具体的には、例えば、情報付加制御部141は、操作命令がコピージョブである場合、二次的にコピーされたことを判別可能な地紋を、印刷出力される用紙に印字するようジョブ処理部137を制御する。   The information addition control unit 141 is information previously determined for result data output or generated by processing based on an operation command when the operation command received by the job reception unit 133 is determined to be an illegal operation. The job processing unit 137 is controlled to add. Specifically, for example, when the operation command is a copy job, the information addition control unit 141 prints a copy-forgery-inhibited pattern that can be secondarily copied on a printed sheet. 137 is controlled.

ジョブ処理部137は、情報付加制御部141による制御に応じて、例えば、図12に示すように、斜線でハッチングされた領域に印字する画像の他に、「COPY」の地紋を付加情報として印字するようジョブを処理する。   Under the control of the information addition control unit 141, for example, the job processing unit 137 prints “COPY” background pattern as additional information in addition to the image printed in the hatched area as shown in FIG. Process the job to

また、例えば、情報付加制御部141は、操作命令がプリントジョブである場合、誰がいつプリントしたかを判別可能な地紋(例えば、認証処理部131により認証されたユーザID及びジョブを実行した日時を示す地紋)を、印刷出力される用紙に印字するようジョブ処理部137を制御する。   In addition, for example, when the operation command is a print job, the information addition control unit 141 can determine who printed when and when the copy-forgery-inhibited pattern (for example, the user ID authenticated by the authentication processing unit 131 and the date when the job was executed). The job processing unit 137 is controlled so as to print the printed background pattern on the paper to be printed out.

なお、操作命令がスキャンジョブやファックスジョブである場合、情報付加制御部141は、読取処理により生成された読取画像やファックス送信対象の画像に対して、上述したようなユーザID及び日時を示す付加情報を重畳させるようジョブ処理部137を制御する。また、操作命令がコピージョブである場合も、「COPY」の文字ではなく、このような付加情報を印字するようにしてもよい。なお、このような地紋が用紙や画像のヘッダー領域やフッター領域に印字されるようにしてもよい。   When the operation command is a scan job or a fax job, the information addition control unit 141 adds the above-described user ID and date and time to the read image generated by the reading process or the image to be faxed. The job processing unit 137 is controlled to superimpose information. Also, when the operation command is a copy job, such additional information may be printed instead of the characters “COPY”. Such a copy-forgery-inhibited pattern may be printed on the header area or footer area of the paper or image.

このように、第2の実施形態においては、悪意のあるユーザが画像処理装置1に対して不正な操作を行いやすい環境状況である場合に、ジョブ処理の結果データに対して、二次的なコピーであることや、誰がいつ実行したかを判別可能な情報が付加されるので、悪意のあるユーザによる不正操作の抑止力となり、画像処理装置1等の情報処理装置の利用に対するセキュリティを向上させることが可能になる。   As described above, in the second embodiment, when it is an environmental situation in which a malicious user easily performs an unauthorized operation on the image processing apparatus 1, secondary processing is performed on the job processing result data. Since it is a copy and information that can determine who executed it and when is added, it serves as a deterrent to unauthorized operation by a malicious user and improves security against the use of an information processing apparatus such as the image processing apparatus 1 It becomes possible.

なお、第2の実施形態においては、印刷出力される用紙、読取画像、送信対象画像等に対して付加情報が可視状態で重畳される場合を例として説明した。しかしながら、これは一例であり、印刷される用紙等の記録媒体に付加情報が重畳される場合は、特定の波長の光を当てることにより付加情報が表示されるインク等により付加情報が用紙に重畳されてもよい。また、読取画像や送信対象画像等の画像データに情報を付加する場合は、付加情報をメタデータとして読取画像や送信対象画像に付与するようにしてもよい。また、このようなメタデータを画像のページごとに付与するようにしてもよい。このようにメタデータをページごとに付与できるようにすることにより、ジョブ処理の途中であっても不正使用を防止するための処理を行うことが可能になる。   In the second embodiment, the case has been described as an example in which additional information is superimposed in a visible state on a printed sheet, a read image, a transmission target image, and the like. However, this is only an example, and when additional information is superimposed on a recording medium such as a paper to be printed, the additional information is superimposed on the paper by ink or the like that displays the additional information by applying light of a specific wavelength. May be. In addition, when information is added to image data such as a read image or a transmission target image, the additional information may be added to the read image or the transmission target image as metadata. Further, such metadata may be assigned to each page of the image. Thus, by allowing metadata to be assigned to each page, it is possible to perform processing for preventing unauthorized use even during job processing.

また、上記第2の実施形態においても、第1の実施形態において説明した場合と同様に、不正操作判定部135が複数の使用環境情報を組み合わせて判定処理を行ってもよいし、合計不正度に基づいて判定処理を行ってもよい。   In the second embodiment as well, as in the case described in the first embodiment, the unauthorized operation determination unit 135 may perform determination processing by combining a plurality of usage environment information, and the total degree of fraud The determination process may be performed based on the above.

次に、第3の実施形態について説明する。第3の実施形態においては、ジョブ処理の実行に関する情報を記憶媒体に記憶させる処理を行う。図13は、第3の実施形態における主制御部130の機能構成を例示するブロック図である。図13に示すように、主制御部130は、図4に示した再認証処理部136が記憶処理部142に置き換えられるとともにジョブ履歴DB143が追加された構成である。以下、図4に示した構成部とは異なる構成部のみを説明する。   Next, a third embodiment will be described. In the third embodiment, processing for storing information related to execution of job processing in a storage medium is performed. FIG. 13 is a block diagram illustrating a functional configuration of the main control unit 130 in the third embodiment. As shown in FIG. 13, the main control unit 130 has a configuration in which the re-authentication processing unit 136 shown in FIG. 4 is replaced with a storage processing unit 142 and a job history DB 143 is added. Only the components different from those shown in FIG. 4 will be described below.

記憶処理部142は、ジョブ受付部133が受け付けた操作命令が不正な操作であると判定された場合に、ジョブ処理に使用された画像やジョブ処理を行うユーザの静止画や動画を、ジョブ履歴DB143に記憶させる。   When it is determined that the operation command received by the job receiving unit 133 is an illegal operation, the storage processing unit 142 displays an image used for job processing, a user's still image or moving image for job processing, and a job history. Store in the DB 143.

図14は、ジョブ履歴DB143に格納されているジョブ履歴情報を例示する図である。図14に示すように、ジョブ履歴情報は、例えば、“ユーザID”、“ジョブ種別”、“実行枚数”、“開始日時”、“終了日時”、“データ格納先”、“静止画格納先”及び“動画格納先”が関連付けられたテーブル構成を有する。すなわち、各レコードが、1つのジョブを実行した際のジョブ履歴である。   FIG. 14 is a diagram illustrating job history information stored in the job history DB 143. As illustrated in FIG. 14, the job history information includes, for example, “user ID”, “job type”, “number of executed sheets”, “start date / time”, “end date / time”, “data storage destination”, “still image storage destination”. "And" moving image storage destination "are associated with each other. That is, each record is a job history when one job is executed.

“ユーザID”は、認証処理部131における認証処理に用いられるユーザIDに対応する。“ジョブ種別”は、実行されたジョブの種類を示す。“実行枚数”は、実行されたジョブにより処理されたページ数である。“開始日時”及び“終了日時”は、ジョブが開始された日時及び完了した日時である。“入力データ格納先”、“静止画格納先”及び“動画格納先”は、それぞれジョブを処理する際に用いられる入力データ、ジョブ実行したユーザの静止画及び動画が格納された記憶領域(例えば、ファイルパス)を示す情報である。   “User ID” corresponds to the user ID used for the authentication processing in the authentication processing unit 131. “Job type” indicates the type of job executed. The “executed number” is the number of pages processed by the executed job. “Start date and time” and “End date and time” are the date and time when the job was started and completed. The “input data storage destination”, “still image storage destination”, and “moving image storage destination” are respectively input data used when processing a job, a storage area in which a still image and a moving image of a user who executed the job are stored (for example, , File path).

ジョブ処理部137は、ジョブ処理が終了すると、ジョブを実行した“ユーザID”、“ジョブ種別”、“実行枚数”、“開始日時”及び“終了日時”をジョブ履歴DB143に記憶させる。   When the job processing ends, the job processing unit 137 stores the “user ID”, “job type”, “execution number”, “start date”, and “end date” that executed the job in the job history DB 143.

記憶処理部142は、例えば、ジョブがコピージョブ、スキャンジョブ、ファックスジョブである場合、これらジョブを処理する際に用いられる入力原稿(例えば、コピージョブの場合はコピー対象となる原稿)を読取処理して生成された読取画像を入力データとして記憶領域に記憶させ、そのジョブの実行履歴と関連付けられた“入力データ格納先”に読取画像が格納された記憶領域を示す情報を記憶させる。   For example, when the job is a copy job, a scan job, or a fax job, the storage processing unit 142 reads an input document (for example, a document to be copied in the case of a copy job) used when processing these jobs. The read image generated in this manner is stored in the storage area as input data, and information indicating the storage area in which the read image is stored is stored in the “input data storage destination” associated with the job execution history.

また、ジョブがプリントジョブである場合、記憶処理部142は、出力対象画像を入力データとして記憶領域に記憶させ、そのジョブの実行履歴と関連付けられた“入力データ格納先”に出力対象画像が格納された記憶領域を記憶させる。ただし、出力対象画像の記憶領域への記憶処理は必須ではなく、出力対象画像の記憶領域への記憶処理が行われない場合は、“入力データ格納先”が空欄であってもよい。   If the job is a print job, the storage processing unit 142 stores the output target image in the storage area as input data, and stores the output target image in the “input data storage destination” associated with the execution history of the job. The stored storage area is stored. However, the storage process of the output target image in the storage area is not essential, and if the storage process of the output target image in the storage area is not performed, the “input data storage destination” may be blank.

また、記憶処理部142は、ジョブを実行する際に、そのジョブを実行するユーザの顔を撮影した静止画や動画を記憶領域に記憶させ、そのジョブの実行履歴と関連付けられた“静止画格納先”や“動画格納先”に静止画又は動画が格納された記憶領域を示す情報を記憶させる。   Further, when executing the job, the storage processing unit 142 stores a still image or a moving image obtained by capturing the face of the user executing the job in the storage area, and stores the “still image storage” associated with the execution history of the job. Information indicating a storage area in which a still image or a moving image is stored is stored in “destination” or “moving image storage destination”.

なお、ユーザの顔は、例えば、ジョブを実行する際に、ディスプレイパネル113に顔を撮影するよう促すメッセージが表示されと、ユーザがディスプレイパネル113に顔を近づけることにより、図9に示したカメラ等の撮像装置119によりユーザの顔の静止画や動画が撮影される。また、ジョブ処理部137は、ユーザの顔の静止画や動画が記憶領域に記憶されるまで、ジョブ処理を開始しないようにしてもよい。   For example, when a message prompting the user to shoot a face is displayed on the display panel 113 when executing a job, the user's face is brought closer to the display panel 113, so that the camera shown in FIG. A still image or a moving image of the user's face is taken by the imaging device 119 such as the above. Further, the job processing unit 137 may not start job processing until a still image or a moving image of the user's face is stored in the storage area.

このように、第3の実施形態においては、悪意のあるユーザが画像処理装置1に対して不正な操作を行いやすい環境状況である場合に、ジョブを実行する際に用いられた入力データの画像を記録したり、ジョブを実行するユーザの画像を記録したりすることにより、不正な操作が行われた場合に、操作をしたユーザや操作されたデータの追跡が容易になるので、画像処理装置1等の情報処理装置の利用に対するセキュリティを向上させることが可能になる。また、このようなデータが記録されることをユーザが知っている場合は、不正操作の抑止力ともなるので、画像処理装置1等の情報処理装置の利用に対するセキュリティを向上させることが可能になる。   As described above, in the third embodiment, the image of the input data used when executing the job in a circumstance where a malicious user easily performs an unauthorized operation on the image processing apparatus 1. By recording an image of a user who executes a job or by recording an image of a user who performs a job, it becomes easy to track the user who has performed the operation or the data that has been operated when an unauthorized operation is performed. It is possible to improve the security against the use of the information processing apparatus 1 or the like. In addition, when the user knows that such data is recorded, it also serves as a deterrent to unauthorized operation, so it is possible to improve security against the use of an information processing apparatus such as the image processing apparatus 1. .

なお、第3の実施形態においては、ジョブ処理に用いられる入力データの画像を記憶領域に記憶させる場合を例として説明したが、この入力データはOCR(Optical Character Reader)処理されたデータであってもよい。この場合、文字列により入力データが検索できるので、画像処理装置1の管理者等が必要な入力データを見つけやすくなる。   In the third embodiment, an example in which an image of input data used for job processing is stored in a storage area has been described as an example, but this input data is data that has been subjected to OCR (Optical Character Reader) processing. Also good. In this case, since the input data can be searched by the character string, the manager of the image processing apparatus 1 can easily find the necessary input data.

また、第3の実施形態においては、ジョブ処理に用いられる入力データ及びユーザの画像を記録する場合を例として説明したが、予め定められたいずれか一方のデータを記録するようにしてもよい。また、上記第3の実施形態においても、第1の実施形態において説明した場合と同様に、不正操作判定部135が複数の使用環境情報を組み合わせて判定処理を行ってもよいし、合計不正度に基づいて判定処理を行ってもよい。また、記憶処理部142は、合計不正度に基づいて、いずれのデータを記録するか、あるいは入力データ及びユーザの画像をともに記録するか等を決定するようにしてもよい。   In the third embodiment, the case where the input data used for job processing and the user's image are recorded has been described as an example. However, any one of predetermined data may be recorded. Also in the third embodiment, similarly to the case described in the first embodiment, the unauthorized operation determination unit 135 may perform determination processing by combining a plurality of usage environment information, and the total degree of fraud The determination process may be performed based on the above. Further, the storage processing unit 142 may determine which data to record or whether to record both the input data and the user image based on the total fraud level.

なお、上述した第1の実施形態における再認証処理部136、第2の実施形態における情報付加制御部141及び第3の実施形態における記憶処理部142は、操作命令が不正な操作であると判定された場合に、画像処理装置1の不正使用を防止するための処理を行う不正防止処理部として機能する。   The re-authentication processing unit 136 in the first embodiment, the information addition control unit 141 in the second embodiment, and the storage processing unit 142 in the third embodiment determine that the operation command is an illegal operation. When it is done, it functions as a fraud prevention processing unit that performs processing for preventing unauthorized use of the image processing apparatus 1.

そして、不正防止処理部として機能するこれらの第1から第3の実施形態における処理を2つ以上組み合わせてもよい。例えば、第1の実施形態における再認証処理を行い、さらに、第2の実施形態における結果データへ情報を付加する処理を行ってもよい。また、上述した合計不正度に応じて処理の組み合わせを決定するようにしてもよい。   And you may combine two or more processes in these 1st to 3rd embodiments which function as a fraud prevention processing part. For example, the re-authentication process in the first embodiment may be performed, and the process of adding information to the result data in the second embodiment may be performed. Further, a combination of processes may be determined according to the above-described total fraud degree.

また、上記第1から第3の実施形態においては、不正操作判定部135は、使用環境情報取得部134から入力された使用環境情報に基づいて、不正操作の判定処理を行う場合を例として説明した。その他、不正操作判定部135は、ユーザ認証履歴情報やジョブの実行履歴に基づいて、不正操作の判定処理を行ってもよい。   Further, in the first to third embodiments, the case where the unauthorized operation determination unit 135 performs an unauthorized operation determination process based on the use environment information input from the use environment information acquisition unit 134 will be described as an example. did. In addition, the unauthorized operation determination unit 135 may perform an unauthorized operation determination process based on the user authentication history information and the job execution history.

例えば、ユーザ認証履歴情報に基づいて不正操作の判定処理を行う場合、図4等に示したユーザDB132に格納されている情報には、図15に示すような“ログイン日時”の履歴情報が“ユーザID”と関連付けられている。不正操作判定部135は、このような“ログイン日時”の履歴情報から、操作命令を行ったユーザのこれまでの認証回数や、直近の予め定められた時間以内(例えば、直近1時間以内)の認証回数を算出し、これらの回数が予め定められた条件を満たす(例えば、予め定められた閾値を超える)場合に、受け付けた操作命令が不正な操作であると判定するようにしてもよい。   For example, when performing the unauthorized operation determination process based on the user authentication history information, the information stored in the user DB 132 shown in FIG. Is associated with the user ID ". The unauthorized operation determination unit 135 determines the number of authentications of the user who performed the operation command so far from the history information of such “login date / time” or within a predetermined time (for example, within the last one hour). The number of times of authentication may be calculated, and if the number of times satisfies a predetermined condition (for example, exceeds a predetermined threshold), it may be determined that the received operation command is an illegal operation.

なお、これまでの認証回数は、操作命令が不正な操作であると判定されて第1から第3の実施形態において行われた処理が実行されることにより、リセットされる(すなわち、0回にする)ようにしてもよい。また、不正操作判定部135は、認証に成功した回数だけでなく認証に失敗した回数を含めた回数に基づいて判定処理を行ってもよい。これにより、ユーザ認証に何度も失敗している場合においても、悪意のあるユーザが不正な操作を行っていると判定することができる。   Note that the number of authentications so far is reset when the operation command is determined to be an illegal operation and the processing performed in the first to third embodiments is executed (that is, zero times). You may do it. Further, the unauthorized operation determination unit 135 may perform the determination process based on the number of times including not only the number of successful authentications but also the number of failed authentications. Thereby, even when user authentication has failed many times, it can be determined that a malicious user is performing an unauthorized operation.

また、例えば、ジョブの実行履歴情報に基づいて不正操作の判定処理を行う場合、不正操作判定部135は、図14に示したジョブ履歴情報から、操作命令を行ったユーザにより入力されたこれまでの総ジョブ数、これまでのジョブにおいて出力された総ページ数、直近に終了した予め定められたジョブ数(例えば、直近の1時間以内に終了したジョブ数)の平均実行時間(実行時間は、開始日時から終了日時までの所要時間)を算出する。そして、不正操作判定部135は、これらの数や平均実行時間がそれぞれ予め定められた条件を満たす(例えば、予め定められた閾値を超える)場合に、受け付けた操作命令が不正な操作であると判定する。なお、上述した数や平均実行時間のいずれか1つが判定処理に用いられてもよいし、上述した数や平均実行時間が2つ以上組み合わされて判定処理に用いられてもよい。   Further, for example, when performing an unauthorized operation determination process based on job execution history information, the unauthorized operation determination unit 135 has been input from the job history information illustrated in FIG. The average execution time (execution time) of the total number of jobs, the total number of pages output in the previous jobs, and the predetermined number of jobs that ended most recently (for example, the number of jobs completed within the last hour) The required time from the start date to the end date is calculated. The unauthorized operation determination unit 135 determines that the received operation command is an unauthorized operation when the number and the average execution time satisfy the predetermined conditions (for example, exceed a predetermined threshold). judge. Note that any one of the above-described number and average execution time may be used for the determination process, or two or more of the above-described numbers and average execution time may be combined and used for the determination process.

また、不正操作判定部135は、上述した総ジョブ数、総ページ数、平均実行時間を、図14に示したジョブ履歴情報から、ジョブ種別ごとに算出し、算出したこれらの情報のうち、ジョブ受付部133により受け付けられたジョブ種別の情報に基づいて、不正な操作であるか否かを判定してもよい。   Further, the unauthorized operation determination unit 135 calculates the total number of jobs, the total number of pages, and the average execution time for each job type from the job history information illustrated in FIG. Based on the job type information received by the receiving unit 133, it may be determined whether the operation is an unauthorized operation.

このように、画像処理装置1に対するユーザ認証の履歴情報や画像処理装置1におけるジョブの実行履歴情報といった画像処理装置1の内的な履歴情報に基づいて、不正操作の判定処理を行うこともでき、第1から第3の実施形態による場合と同様に、画像処理装置1等の情報処理装置の利用に対するセキュリティを向上させることが可能である。   As described above, it is also possible to perform the unauthorized operation determination process based on the internal history information of the image processing apparatus 1 such as the user authentication history information for the image processing apparatus 1 and the job execution history information in the image processing apparatus 1. As in the first to third embodiments, it is possible to improve the security against the use of the information processing apparatus such as the image processing apparatus 1.

なお、ユーザ認証の履歴情報や画像処理装置1におけるジョブの実行履歴情報を組み合わせて、不正操作の判定処理を行うようにしてもよい。また、上記第1から第3の実施形態と同様に、これらの情報それぞれに対して不正度が設定され、合計不正度に基づいて、不正操作の判定処理を行うようにしてもよい。   Note that the unauthorized operation determination process may be performed by combining the user authentication history information and the job execution history information in the image processing apparatus 1. Further, as in the first to third embodiments, a fraud level may be set for each piece of information, and a fraudulent operation determination process may be performed based on the total fraud level.

また、上記第1から第3の実施形態において、操作命令が不正な操作であると判定された場合に、ジョブ処理を開始する前に再認証処理が行われる場合を例として説明した。その他、操作命令が不正な操作であると判定された場合に、受け付けたジョブにおいて処理されるページ数(例えば、コピージョブの場合はコピー処理により出力される用紙枚数)が予め定められたページ数(例えば、10ページ)以上であるときは、ジョブで処理されるページ数の予め定められた割合(例えば、総ページ数のうちの半分)が処理された後に、再認証処理が行われるようにしてもよい。これにより、ジョブ処理の実行中においても再認証処理を行うことが可能になる。   In the first to third embodiments, the case where the re-authentication process is performed before starting the job process when the operation command is determined to be an illegal operation has been described as an example. In addition, when it is determined that the operation command is an illegal operation, the number of pages processed in the received job (for example, the number of sheets output by copy processing in the case of a copy job) is a predetermined number of pages. When the number of pages is 10 or more (for example, 10 pages), the re-authentication process is performed after a predetermined ratio of the number of pages processed in the job (for example, half of the total number of pages) is processed. May be. This makes it possible to perform re-authentication processing even during job processing.

次に、第4の実施形態について説明する。上記第1〜第3の実施形態においては、画像処理装置1単体の処理について説明した。第4の実施形態においては、いずれかの画像処理装置1における不正操作の判定処理を踏まえた、他の画像処理装置1の処理を説明する。   Next, a fourth embodiment will be described. In the first to third embodiments, the processing of the image processing apparatus 1 alone has been described. In the fourth embodiment, a process of another image processing apparatus 1 based on an unauthorized operation determination process in any one of the image processing apparatuses 1 will be described.

図16は、第4の実施形態における主制御部130の機能構成を例示するブロック図である。図16に示すように、主制御部130は、図4に示した構成に、不正使用情報更新部151、不正使用DB152、不正使用情報出力部153が追加された構成である。以下、図4に示した構成部とは異なる構成部のみを説明する。   FIG. 16 is a block diagram illustrating a functional configuration of the main control unit 130 in the fourth embodiment. As shown in FIG. 16, the main control unit 130 has a configuration in which an unauthorized use information update unit 151, an unauthorized use DB 152, and an unauthorized use information output unit 153 are added to the configuration shown in FIG. Only the components different from those shown in FIG. 4 will be described below.

不正使用情報更新部151は、画像処理システムに含まれる他の画像処理装置1から出力された不正使用情報を受信して、不正使用DB152に格納されている不正使用情報を更新する。すなわち、不正使用情報更新部151は、不正使用情報を受信する不正使用情報受信部としても機能する。   The unauthorized use information update unit 151 receives the unauthorized use information output from the other image processing apparatus 1 included in the image processing system, and updates the unauthorized use information stored in the unauthorized use DB 152. That is, the unauthorized use information updating unit 151 also functions as an unauthorized use information receiving unit that receives unauthorized use information.

図17は、不正使用DB152に格納されている不正使用情報を例示する図である。図17に示すように、不正使用DB152は、例えば、“ユーザID”及び“不正使用フラグ”が関連付けられているテーブル構成を有する。“ユーザID”は、認証処理部131における認証処理に用いられるユーザIDに対応する。“不正使用フラグ”は、画像処理システムに含まれるいずれかの画像処理装置1において、“不正使用フラグ”に関連付けられた“ユーザID”のユーザによる操作命令が不正な操作であると判定されたか否かを示す情報である。例えば、“不正使用フラグ”が「ON」の場合は、不正な操作であると判定されている状態であり、「OFF」の場合は、不正な操作ではないと判定されている状態である。   FIG. 17 is a diagram illustrating the unauthorized use information stored in the unauthorized use DB 152. As shown in FIG. 17, the unauthorized use DB 152 has a table configuration in which, for example, “user ID” and “illegal use flag” are associated. “User ID” corresponds to the user ID used for the authentication processing in the authentication processing unit 131. Whether the operation command by the user of “user ID” associated with the “illegal use flag” is determined as an illegal operation in any of the image processing apparatuses 1 included in the image processing system This is information indicating whether or not. For example, when the “unauthorized use flag” is “ON”, the state is determined as an unauthorized operation, and when it is “OFF”, the state is determined not to be an unauthorized operation.

すなわち、不正使用DB152は、不正な操作を行ったと判定された利用者が特定された不正利用者一覧情報である。このような不正利用者一覧情報において、“利用者フラグ”が「ON」である“ユーザID”のユーザは、不正な操作を行ったと判定された利用者として特定される。すなわち、不正使用情報更新部151は、他の画像処理装置1から出力された不正使用情報を取得して、不正利用者一覧情報を更新する不正利用者一覧情報更新部として機能する。   That is, the unauthorized use DB 152 is unauthorized user list information in which users who are determined to have performed unauthorized operations are specified. In such unauthorized user list information, the user of “user ID” whose “user flag” is “ON” is identified as the user who is determined to have performed an unauthorized operation. That is, the unauthorized use information update unit 151 functions as an unauthorized user list information update unit that acquires unauthorized use information output from other image processing apparatuses 1 and updates the unauthorized user list information.

以下、図16に示した各構成部による処理を、図18を参照して説明する。図18は、各構成部による処理を例示するフローチャートである。図18に示した処理は、図5に示した認証処理部131によるユーザ認証が成功し(S500、S501/YES)、ジョブ受付部133がジョブを受け付け(S502)、使用環境情報取得部134が使用環境情報を取得した(S503)後に行われる。   In the following, processing by each component shown in FIG. 16 will be described with reference to FIG. FIG. 18 is a flowchart illustrating processing by each component. In the processing shown in FIG. 18, the user authentication by the authentication processing unit 131 shown in FIG. 5 is successful (S500, S501 / YES), the job receiving unit 133 receives the job (S502), and the usage environment information acquiring unit 134 This is performed after the use environment information is acquired (S503).

図18に示すように、不正操作判定部135は、不正使用DB152を参照して、認証処理部131において認証されたユーザの“ユーザID”に関連付けられた“不正使用フラグ”が「ON」であるか否かを判定する(S1800)。“不正使用フラグ”が「ON」である場合(S1800/YES)、再認証処理部136は、図5に示したS505における処理と同様に、認証処理部131において用いられた認証方式とは異なる認証方式によりユーザの再認証処理を行う(S1803)。   As illustrated in FIG. 18, the unauthorized operation determination unit 135 refers to the unauthorized use DB 152 and the “unauthorized use flag” associated with the “user ID” of the user authenticated by the authentication processing unit 131 is “ON”. It is determined whether or not there is (S1800). When the “unauthorized use flag” is “ON” (S1800 / YES), the re-authentication processing unit 136 is different from the authentication method used in the authentication processing unit 131, similarly to the processing in S505 shown in FIG. The user is re-authenticated by the authentication method (S1803).

一方、“不正使用フラグ”が「OFF」である場合(S1800/NO)、不正操作判定部135は、図5に示したS504における処理と同様に、ジョブ受付部133が受け付けた操作命令が不正な操作であるか否かを判定する(S1801)。   On the other hand, when the “unauthorized use flag” is “OFF” (S1800 / NO), the unauthorized operation determination unit 135 determines that the operation command received by the job reception unit 133 is invalid, similar to the processing in S504 illustrated in FIG. It is determined whether the operation is an incorrect operation (S1801).

不正使用情報更新部151は、ジョブ受付部133が受け付けた操作命令が不正な操作であると判定された場合(S1801/YES)、不正使用DB152に格納されている不正使用情報を、認証処理部131において認証されたユーザのユーザID及び「ON」にした“不正使用フラグ”を含む不正使用情報に更新する(S1802)。   If it is determined that the operation command received by the job reception unit 133 is an unauthorized operation (YES in S1801 / YES), the unauthorized use information update unit 151 converts the unauthorized use information stored in the unauthorized use DB 152 into an authentication processing unit. The information is updated to the unauthorized use information including the user ID of the user authenticated in 131 and the “illegal use flag” set to “ON” (S1802).

また、不正使用情報出力部153は、認証処理部131において認証されたユーザのユーザID及び「ON」にした“不正使用フラグ”を含む不正使用情報を、画像処理システムに含まれる他の画像処理装置1に対して出力する(S1803)。これにより、他の画像処理装置1の不正使用情報更新部151は、S1803において出力された不正使用情報を受信することになる。なお、不正使用情報出力部153は、例えば、管理サーバ3において管理されている画像処理システムにおけるすべて画像処理装置1のIPアドレスを取得し、取得したIPアドレスを利用して、他の画像処理装置1に不正使用情報を出力する。   In addition, the unauthorized use information output unit 153 outputs the unauthorized use information including the user ID of the user authenticated by the authentication processing unit 131 and the “unauthorized use flag” set to “ON” to other image processing included in the image processing system. The data is output to the device 1 (S1803). As a result, the unauthorized use information update unit 151 of the other image processing apparatus 1 receives the unauthorized use information output in S1803. For example, the unauthorized use information output unit 153 acquires the IP addresses of all the image processing apparatuses 1 in the image processing system managed by the management server 3, and uses the acquired IP addresses to obtain other image processing apparatuses. 1 shows illegal use information.

また、再認証処理部136は、ジョブ受付部133が受け付けた操作命令が不正な操作であると判定された場合(S1801/YES)、ユーザの再認証処理を行う(S1804)。なお、図18においては、不正使用情報更新部151により不正使用情報が更新され、不正使用情報出力部153により不正使用情報が出力された後に、再認証処理部136によるユーザの再認証処理が行われている場合を例として説明しているが、これらの処理順序は入れ替わってもよい。   Further, when it is determined that the operation command received by the job receiving unit 133 is an illegal operation (S1801 / YES), the re-authentication processing unit 136 performs a user re-authentication process (S1804). In FIG. 18, after the unauthorized use information is updated by the unauthorized use information update unit 151 and the unauthorized use information is output by the unauthorized use information output unit 153, the re-authentication processing unit 136 performs the user re-authentication process. However, the processing order may be changed.

ユーザ再認証に失敗すると(S1805/NO)、再認証処理部136は、図5に示したS505における処理と同様に、再度入力されたユーザ情報に基づいて、ユーザ再認証処理を再度行う(S1804)。一方、ジョブ受付部133が受け付けた操作命令が不正な操作ではないと判定された場合(S1801/NO)、又はユーザ再認証に成功した場合(S1805/YES)、ジョブ処理部137は、図5に示したS507の処理と同様に、ジョブ受付部133から入力されたジョブを実行する(S1806)。   If the user re-authentication fails (S1805 / NO), the re-authentication processing unit 136 performs the user re-authentication process again based on the re-input user information, similarly to the process in S505 shown in FIG. 5 (S1804). ). On the other hand, when it is determined that the operation command received by the job receiving unit 133 is not an unauthorized operation (S1801 / NO), or when the user re-authentication is successful (S1805 / YES), the job processing unit 137 performs processing shown in FIG. The job input from the job receiving unit 133 is executed in the same manner as in the processing of S507 shown in (S1806).

また、不正使用情報更新部151は、再認証処理部136によりユーザが再認証された時刻からの経過時間を計測し、経過時間が予め定められた時間(例えば、5分)以上経過すると、不正使用DB152に記憶されている再認証されたユーザIDに関連付けられた“不正使用フラグ”を「OFF」に更新する。   In addition, the unauthorized use information update unit 151 measures the elapsed time from the time when the user is re-authenticated by the re-authentication processing unit 136, and if the elapsed time exceeds a predetermined time (for example, 5 minutes), the unauthorized use information update unit 151 The “illegal use flag” associated with the re-authenticated user ID stored in the usage DB 152 is updated to “OFF”.

以上説明したように、第4の実施形態においては、認証処理部131において認証されたユーザのユーザIDに関連付けられた“不正使用フラグ”が「OFF」である場合、このユーザに行われた操作命令が不正な操作であるか否かの判定処理を行い、不正な操作であると判定された場合に、“不正使用フラグ”を「ON」にした不正使用情報を、画像処理システムに含まれる他の画像処理装置1に対して出力する。一方、“不正使用フラグ”が「ON」である場合、このユーザにより行われた操作命令が不正な操作であるか否かを判定する処理を行うことなく、再認証処理部136により再認証処理が行われる。   As described above, in the fourth embodiment, when the “illegal use flag” associated with the user ID of the user authenticated by the authentication processing unit 131 is “OFF”, the operation performed on this user The image processing system includes the unauthorized use information in which the “unauthorized use flag” is set to “ON” when it is determined that the instruction is an unauthorized operation. Output to another image processing apparatus 1. On the other hand, when the “unauthorized use flag” is “ON”, the re-authentication processing unit 136 performs the re-authentication process without performing the process of determining whether or not the operation command issued by the user is an unauthorized operation. Is done.

このように、画像処理システムに含まれるいずれかの画像処理装置1において不正な操作を行ったと判定されたユーザの情報を、他の画像処理装置1においても共有し、他の画像処理装置1においては、その共有した情報に基づいて、ユーザが不正な操作を行ったとみなして再認証処理を行うことができるので、各画像処理装置1が不正操作の判定処理を行う負荷を軽減しつつ、画像処理装置1等の情報処理装置の利用に対するセキュリティを向上させることが可能になる。   As described above, the user information determined to have performed an illegal operation in any one of the image processing apparatuses 1 included in the image processing system is also shared in the other image processing apparatuses 1, and the other image processing apparatuses 1 Can perform re-authentication processing on the basis of the shared information on the assumption that the user has performed an unauthorized operation. Therefore, each image processing apparatus 1 can reduce the load of performing the unauthorized operation determination process, and It becomes possible to improve the security against the use of the information processing apparatus such as the processing apparatus 1.

なお、第4の実施形態において、不正使用情報出力部153は、不正使用情報を画像処理システムに含まれるすべての画像処理装置1に対して出力する場合を例として説明した。その他、不正使用情報出力部153は、操作命令が不正な操作であると判定した画像処理装置1が設置された場所からから予め定められた距離内の場所に設置されている他の画像処理装置1のみに対して、不正使用情報を出力するようにしてもよい。このような構成であっても、不正な操作を行ったユーザが利用し得る近場の画像処理装置1の利用に対するセキュリティを向上させることが可能である。また、すべての画像処理装置1へ不正使用情報を出力する必要がないので、不正使用情報の出力処理の負荷を軽減させることが可能になる。   In the fourth embodiment, the case where the unauthorized use information output unit 153 outputs unauthorized use information to all the image processing apparatuses 1 included in the image processing system has been described as an example. In addition, the unauthorized use information output unit 153 is another image processing apparatus installed at a location within a predetermined distance from the location where the image processing apparatus 1 determined that the operation command is an unauthorized operation. The unauthorized use information may be output for only one. Even with such a configuration, it is possible to improve security against the use of the near-field image processing apparatus 1 that can be used by a user who has performed an unauthorized operation. Further, since it is not necessary to output unauthorized use information to all the image processing apparatuses 1, it is possible to reduce the load of unauthorized use information output processing.

また、第4の実施形態において、上述した図示しない再認証方式選択部は、“不正使用フラグ”が「ON」である場合に、図17に示したテーブルを参照して、不正度が最も高い認証方式を選択するようにしてもよい。その他、再認証方式選択部は、“不正使用フラグ”が「ON」である不正使用情報を出力した他の画像処理装置1において用いられた再認証方式の不正度に最も近い不正度の認証方式を選択したり、他の画像処理装置1において用いられた再認証方式の不正度よりも高い不正度の認証方式を選択したりしてもよい。この場合、他の画像処理装置1の不正使用情報出力部153から不正使用情報とともに使用した再認証方式の情報や不正度が出力される。   In the fourth embodiment, the re-authentication method selection unit (not shown) described above refers to the table shown in FIG. 17 and has the highest degree of fraud when the “unauthorized use flag” is “ON”. An authentication method may be selected. In addition, the re-authentication method selection unit may use an authentication method with a degree of fraud closest to the degree of fraud of the re-authentication method used in the other image processing apparatus 1 that has output the fraudulent use information whose “unauthorized use flag” is “ON”. Or an authentication method with a higher fraud level than the fraud level of the re-authentication method used in another image processing apparatus 1 may be selected. In this case, information on the re-authentication method used together with the unauthorized use information and the degree of fraud are output from the unauthorized use information output unit 153 of the other image processing apparatus 1.

また、第4の実施形態において、不正使用情報更新部151は、再認証処理が行われた時間から予め定められた時間経過した場合に、不正使用DB152に記憶されている“不正使用フラグ”を「OFF」に更新する場合を例として説明した。その他、不正使用情報更新部151は、再認証処理が行われた時間から予め定められた時間が経過した場合に、“不正使用フラグ”が「OFF」に更新された不正使用情報を、不正使用情報出力部153に対して出力してもよい。   In the fourth embodiment, the unauthorized use information update unit 151 sets the “illegal use flag” stored in the unauthorized use DB 152 when a predetermined time has elapsed since the time when the re-authentication process was performed. The case of updating to “OFF” has been described as an example. In addition, the unauthorized use information updating unit 151 illegally uses the unauthorized use information in which the “illegal use flag” is updated to “OFF” when a predetermined time has elapsed from the time when the re-authentication process is performed. You may output with respect to the information output part 153. FIG.

そして、不正使用情報出力部153は、不正使用情報更新部151から入力された不正使用情報を、他の画像処理装置1に対して出力する。これにより、他の画像処理装置1の不正使用情報更新部151は、“不正使用フラグ”が「OFF」に更新された不正使用情報を取得し、他の画像処理装置1の不正使用DB152の対応する不正使用情報を更新することになり、他の画像処理装置1と“不正使用フラグ”を「OFF」に更新するタイミングを同期させることができる。   Then, the unauthorized use information output unit 153 outputs the unauthorized use information input from the unauthorized use information update unit 151 to another image processing apparatus 1. As a result, the unauthorized use information update unit 151 of the other image processing apparatus 1 acquires the unauthorized use information in which the “illegal use flag” is updated to “OFF”, and the correspondence of the unauthorized use DB 152 of the other image processing apparatus 1 Therefore, the timing of updating the “illegal use flag” to “OFF” can be synchronized with other image processing apparatuses 1.

また、第4の実施形態において、不正使用情報更新部151は、再認証処理が行われた時間から予め定められた時間経過した場合に、“不正使用フラグ”を「OFF」に更新する場合を例として説明した。しかしながら、“不正使用フラグ”が「ON」であるユーザから受け付けたジョブ処理の開始時刻や完了時刻から予め定められた時間が経過した場合や、再認証処理が予め定められた回数以上行われた場合等、何らかのタイミングによって不正使用フラグ”を「OFF」に更新するようにしてもよい。   In the fourth embodiment, the unauthorized use information update unit 151 updates the “illegal use flag” to “OFF” when a predetermined time has elapsed since the time when the re-authentication process was performed. Described as an example. However, when a predetermined time has elapsed from the start time or completion time of a job process received from a user whose “unauthorized use flag” is “ON”, or the re-authentication process has been performed more than a predetermined number of times. In some cases, the unauthorized use flag "may be updated to" OFF "at some timing.

また、第4の実施形態において、不正使用情報出力部153は、管理サーバ3において管理されている他の画像処理装置1のIPアドレスを取得して、取得したIPアドレスに基づいて他の画像処理装置1に対して不正使用情報を出力する場合を例として説明した。しかしながら、これは一例であり、管理サーバ3を介して他の画像処理装置1に対して不正使用情報を出力する等、何らかの方法により他の画像処理装置1に対して不正使用情報を出力できればよい。   In the fourth embodiment, the unauthorized use information output unit 153 acquires the IP address of the other image processing apparatus 1 managed by the management server 3, and performs other image processing based on the acquired IP address. The case where unauthorized use information is output to the device 1 has been described as an example. However, this is only an example, and it is only necessary that the unauthorized use information can be output to the other image processing apparatus 1 by some method, such as outputting the unauthorized use information to the other image processing apparatus 1 via the management server 3. .

また、第4の実施形態においては、操作命令が不正な操作であると判定された場合に、再認証処理部136により再認証処理が行われる場合を例として説明した。その他、上記第2の実施形態の情報付加制御部141による情報付加処理が行われるようにしてもよいし、上記第3の実施形態の記憶処理部142による記憶処理が行われるようにしてもよいし、再認証処理、情報付加処理、記憶処理を組み合わせてもよい。   In the fourth embodiment, the case where the re-authentication process is performed by the re-authentication processing unit 136 when the operation command is determined to be an illegal operation has been described as an example. In addition, information addition processing by the information addition control unit 141 of the second embodiment may be performed, or storage processing by the storage processing unit 142 of the third embodiment may be performed. The re-authentication process, the information addition process, and the storage process may be combined.

また、上記第1から第4の実施形態においては、情報処理装置として画像処理装置1を例として説明した。しかしながら、これは一例であり、本発明は、ネットワークを介して接続された別の装置へデータをコピーする操作命令や、テキストデータを電子メールにより送信する操作命令等、操作命令に応じてデータ処理を行うPC等の情報処理装置及びこれらの情報処理装置から構成される情報処理システムにおいて適用可能である。   In the first to fourth embodiments, the image processing apparatus 1 has been described as an example of the information processing apparatus. However, this is merely an example, and the present invention performs data processing in accordance with an operation command such as an operation command to copy data to another device connected via a network or an operation command to send text data by e-mail. The present invention can be applied to an information processing apparatus such as a PC that performs the above and an information processing system including these information processing apparatuses.

1 画像処理装置
2 クライアント端末
3 管理サーバ
10 CPU
20 RAM
30 ROM
40 HDD
50 I/F
60 LCD
70 操作部
80 バス
100 コントローラ
101 エンジン制御部
102 入出力制御部
103 画像処理部
104 操作表示制御部
110 ADF
111 スキャナユニット
112 排紙トレイ
113 ディスプレイパネル
114 給紙テーブル
115 プリントエンジン
116 排紙トレイ
117 ネットワークI/F
118 近距離通信I/F
119 撮像装置
130 主制御部
131 認証処理部
132 ユーザDB
133 ジョブ受付部
134 使用環境情報取得部
135 不正操作判定部
136 再認証処理部
137 ジョブ処理部
141 情報付加制御部
142 記憶処理部
143 ジョブ履歴DB
151 不正使用情報更新部
152 不正使用DB
153 不正使用情報出力部
DESCRIPTION OF SYMBOLS 1 Image processing apparatus 2 Client terminal 3 Management server 10 CPU
20 RAM
30 ROM
40 HDD
50 I / F
60 LCD
70 Operation Unit 80 Bus 100 Controller 101 Engine Control Unit 102 Input / Output Control Unit 103 Image Processing Unit 104 Operation Display Control Unit 110 ADF
111 Scanner Unit 112 Paper Discharge Tray 113 Display Panel 114 Paper Feed Table 115 Print Engine 116 Paper Discharge Tray 117 Network I / F
118 Short range communication I / F
119 Imaging device 130 Main control unit 131 Authentication processing unit 132 User DB
133 Job reception unit 134 Usage environment information acquisition unit 135 Unauthorized operation determination unit 136 Re-authentication processing unit 137 Job processing unit 141 Information addition control unit 142 Storage processing unit 143 Job history DB
151 Unauthorized Use Information Update Unit 152 Unauthorized Use DB
153 Unauthorized use information output part

特開2005−107712号公報JP-A-2005-107712

Claims (10)

予め定められた認証方式に従って認証された利用者に対して装置の使用を許可する情報処理装置であって、
前記予め定められた認証方式に従って認証された利用者からの操作命令を受け付ける操作命令受付部と、
前記操作命令を受け付けた際の前記情報処理装置の使用環境を示す使用環境情報を取得する使用環境情報取得部と、
取得した前記使用環境情報に基づいて、受け付けた前記操作命令が不正な操作であるか否かを判定する不正操作判定部と、
前記操作命令が不正な操作であると判定された場合に、前記情報処理装置の不正使用を防止するための処理を行う不正防止処理部と
を含むことを特徴とする情報処理装置。
An information processing apparatus that allows a user who has been authenticated according to a predetermined authentication method to use the apparatus,
An operation command receiving unit that receives an operation command from a user who is authenticated in accordance with the predetermined authentication method;
A usage environment information acquisition unit that acquires usage environment information indicating a usage environment of the information processing apparatus when the operation instruction is received;
An unauthorized operation determination unit that determines whether the received operation command is an unauthorized operation based on the acquired use environment information;
An information processing apparatus, comprising: a fraud prevention processing unit that performs processing for preventing unauthorized use of the information processing apparatus when the operation command is determined to be an unauthorized operation.
前記使用環境情報取得部は、前記使用環境情報として前記操作命令を受け付けたタイミングを示すタイミング情報を取得し、
前記不正操作判定部は、取得した前記タイミングが予め定められたタイミングの条件を満たす場合に、前記操作命令が不正な操作であると判定する
ことを特徴とする請求項1に記載の情報処理装置。
The usage environment information acquisition unit acquires timing information indicating a timing at which the operation command is received as the usage environment information,
The information processing apparatus according to claim 1, wherein the unauthorized operation determination unit determines that the operation command is an unauthorized operation when the acquired timing satisfies a predetermined timing condition. .
前記使用環境情報取得部は、前記使用環境情報として前記情報処理装置が設置された場所を示す設置場所情報を取得し、
前記不正操作判定部は、取得した前記設置場所情報が予め定められた設置場所を示す場合に、前記操作命令が不正な操作であると判定する
ことを特徴とする請求項1又は2に記載の情報処理装置。
The usage environment information acquisition unit acquires installation location information indicating a location where the information processing apparatus is installed as the usage environment information,
The said unauthorized operation determination part determines that the said operation command is an unauthorized operation, when the acquired said installation location information shows the predetermined installation location. Information processing device.
前記使用環境情報取得部は、前記使用環境情報として、前記操作命令を受け付けた際に、前記情報処理装置が設置された場所に存在する人の数を取得し、
前記不正操作判定部は、取得した前記人の数が予め定められた人数よりも少ない場合に、前記操作命令が不正な操作であると判定する
ことを特徴とする請求項1〜3のいずれか1項に記載の情報処理装置。
The usage environment information acquisition unit acquires, as the usage environment information, the number of people present at the place where the information processing apparatus is installed when the operation command is received,
The unauthorized operation determination unit determines that the operation command is an unauthorized operation when the number of acquired persons is smaller than a predetermined number of persons. The information processing apparatus according to item 1.
前記不正防止処理部は、前記予め定められた認証方式とは異なる認証方式に従って、前記利用者に対する認証処理を行う
ことを特徴とする請求項1〜4のいずれか1項に記載の情報処理装置。
The information processing apparatus according to any one of claims 1 to 4, wherein the fraud prevention processing unit performs an authentication process for the user according to an authentication method different from the predetermined authentication method. .
前記不正防止処理部は、受け付けた前記操作命令に基づいて処理された結果として取得される情報に対して、予め定められた情報を付加する
ことを特徴とする請求項1〜5のいずれか1項に記載の情報処理装置。
6. The fraud prevention processing unit adds predetermined information to information acquired as a result of processing based on the received operation command. The information processing apparatus according to item.
前記不正防止処理部は、受け付けた前記操作命令に基づく処理に関する画像情報を記憶媒体に記憶させる
ことを特徴とする請求項1〜6のいずれか1項に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the fraud prevention processing unit stores image information related to processing based on the received operation command in a storage medium.
前記操作命令が不正な操作であると判定された場合に、前記認証された利用者の操作命令が不正な操作であることを示す不正使用情報を出力する不正使用情報出力部と、
他の情報処理装置から出力された前記不正使用情報を取得して、不正な操作を行ったと判定された利用者が特定された不正利用者一覧情報を更新する不正利用者一覧情報更新部と
を含み、
前記不正防止処理部は、前記不正利用者一覧情報において前記認証された利用者が特定されている場合又は前記操作命令が不正な操作であると判定された場合に、前記情報処理装置の不正使用を防止するための処理を行う
ことを特徴とする請求項1〜7のいずれか1項に記載の情報処理装置。
An unauthorized use information output unit that outputs unauthorized use information indicating that the authenticated user's operation command is an unauthorized operation when the operation command is determined to be an unauthorized operation;
An unauthorized user list information updating unit that obtains the unauthorized use information output from another information processing apparatus and updates the unauthorized user list information in which a user determined to have performed an unauthorized operation is identified; Including
The fraud prevention processing unit, when the authenticated user is specified in the unauthorized user list information or when the operation command is determined to be an unauthorized operation, the unauthorized use of the information processing apparatus The information processing apparatus according to any one of claims 1 to 7, wherein a process for preventing an error is performed.
予め定められた認証方式に従って認証された利用者に対して情報処理装置の使用を許可する情報処理システムであって、
予め定められた認証方式に従って前記情報処理装置の利用者を認証するか否かの処理を行う認証処理部と、
前記予め定められた認証方式に従って認証された利用者からの操作命令を受け付ける操作命令受付部と、
前記操作命令を受け付けた際の前記情報処理装置の使用環境を示す使用環境情報を取得する使用環境情報取得部と、
取得した前記使用環境情報に基づいて、受け付けた前記操作命令が不正な操作であるか否かを判定する不正操作判定部と、
前記操作命令が不正な操作であると判定された場合に、前記情報処理装置の不正使用を防止するための処理を行う不正防止処理部と、
前記操作命令に基づいて処理を行う操作命令処理部と
を含むことを特徴とする情報処理システム。
An information processing system that permits a user who has been authenticated in accordance with a predetermined authentication method to use the information processing apparatus,
An authentication processing unit for processing whether to authenticate a user of the information processing apparatus according to a predetermined authentication method;
An operation command receiving unit that receives an operation command from a user who is authenticated in accordance with the predetermined authentication method;
A usage environment information acquisition unit that acquires usage environment information indicating a usage environment of the information processing apparatus when the operation instruction is received;
An unauthorized operation determination unit that determines whether the received operation command is an unauthorized operation based on the acquired use environment information;
A fraud prevention processing unit for performing processing for preventing unauthorized use of the information processing apparatus when the operation command is determined to be an unauthorized operation;
An information processing system comprising: an operation command processing unit that performs processing based on the operation command.
予め定められた認証方式に従って認証された利用者に対して装置の使用を許可する情報処理装置を制御する制御プログラムであって、
前記予め定められた認証方式に従って認証された利用者からの操作命令を受け付けるステップと、
前記操作命令を受け付けた際の前記情報処理装置の使用環境を示す使用環境情報を取得するステップと、
取得した前記使用環境情報に基づいて、受け付けた前記操作命令が不正な操作であるか否かを判定するステップと、
前記操作命令が不正な操作であると判定された場合に、前記情報処理装置の不正使用を防止するための処理を行うステップと
を情報処理装置に実行させることを特徴とする制御プログラム。
A control program for controlling an information processing apparatus that permits a user who has been authenticated according to a predetermined authentication method to use the apparatus,
Receiving an operation command from a user authenticated in accordance with the predetermined authentication method;
Obtaining usage environment information indicating a usage environment of the information processing apparatus when the operation command is received;
Determining whether the received operation command is an illegal operation based on the acquired use environment information;
A control program for causing an information processing apparatus to execute a step for performing processing for preventing unauthorized use of the information processing apparatus when the operation command is determined to be an unauthorized operation.
JP2014045364A 2014-03-07 2014-03-07 Information processing device, information processing system and control program Pending JP2015170192A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014045364A JP2015170192A (en) 2014-03-07 2014-03-07 Information processing device, information processing system and control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014045364A JP2015170192A (en) 2014-03-07 2014-03-07 Information processing device, information processing system and control program

Publications (1)

Publication Number Publication Date
JP2015170192A true JP2015170192A (en) 2015-09-28

Family

ID=54202857

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014045364A Pending JP2015170192A (en) 2014-03-07 2014-03-07 Information processing device, information processing system and control program

Country Status (1)

Country Link
JP (1) JP2015170192A (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001096842A (en) * 1999-09-30 2001-04-10 Minolta Co Ltd Image formation unit
JP2003266863A (en) * 2002-03-19 2003-09-25 Casio Electronics Co Ltd Printing system and printer
JP2007514333A (en) * 2003-09-12 2007-05-31 アールエスエイ セキュリティー インコーポレーテッド System and method for risk-based authentication
JP2009199117A (en) * 2008-02-19 2009-09-03 Fuji Xerox Co Ltd Apparatus use control system
JP2011054120A (en) * 2009-09-04 2011-03-17 Konica Minolta Business Technologies Inc Image processing apparatus, image processing system and user authentication method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001096842A (en) * 1999-09-30 2001-04-10 Minolta Co Ltd Image formation unit
JP2003266863A (en) * 2002-03-19 2003-09-25 Casio Electronics Co Ltd Printing system and printer
JP2007514333A (en) * 2003-09-12 2007-05-31 アールエスエイ セキュリティー インコーポレーテッド System and method for risk-based authentication
JP2009199117A (en) * 2008-02-19 2009-09-03 Fuji Xerox Co Ltd Apparatus use control system
JP2011054120A (en) * 2009-09-04 2011-03-17 Konica Minolta Business Technologies Inc Image processing apparatus, image processing system and user authentication method

Similar Documents

Publication Publication Date Title
US7729000B2 (en) Image forming apparatus performing image formation on print data, image processing system including plurality of image forming apparatuses, print data output method executed on image forming apparatus, and print data output program product
US9436423B2 (en) Cloud printing system permits unauthorized user to use MFP without exceeding constraints set for correlated quest account
JP4095639B2 (en) Image processing apparatus and image processing apparatus control method
US20140063534A1 (en) Printing system for improving reliability of temporary authentication in image forming apparatus, and authentication method
JP2008003810A (en) Image forming device, and method and program for user proxy registration
JP2007079693A (en) Image processing device
JP2006013627A (en) Image processing apparatus and image output apparatus
JP5069820B2 (en) Image forming system and user manager server device
JP5494052B2 (en) Electronic device and control method thereof
JP2007164621A (en) Device, method, program and system for managing use restriction
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium
US20080309975A1 (en) Controlling image forming operation
JP2007158571A (en) Data processor
US10831424B1 (en) Authentication system with refresh tokens to print using a mobile application
JP2018200538A (en) Server, image forming system, and management method
JP2015170192A (en) Information processing device, information processing system and control program
JP4559350B2 (en) Image recording system
JP2015170023A (en) Information processing device, information processing system and control program
JP2013152703A (en) Information processing apparatus, authentication system, control method, and authentication method and program thereof
JP4770956B2 (en) Image processing apparatus and image processing control program
US10970014B2 (en) Authentication of user at a device using a mobile application
JP5094689B2 (en) Printer driver, program and recording medium
JP2008066783A (en) Image processing system and image processing apparatus
JP6536092B2 (en) Image processing apparatus, information processing apparatus, and image processing system
JP2022008848A (en) Image formation device, control method for image formation device and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180123

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180731