JP5779553B2 - Security management apparatus, image forming apparatus, and security management program - Google Patents

Security management apparatus, image forming apparatus, and security management program Download PDF

Info

Publication number
JP5779553B2
JP5779553B2 JP2012146123A JP2012146123A JP5779553B2 JP 5779553 B2 JP5779553 B2 JP 5779553B2 JP 2012146123 A JP2012146123 A JP 2012146123A JP 2012146123 A JP2012146123 A JP 2012146123A JP 5779553 B2 JP5779553 B2 JP 5779553B2
Authority
JP
Japan
Prior art keywords
security
user
level
unit
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012146123A
Other languages
Japanese (ja)
Other versions
JP2014010578A (en
Inventor
琴 ▲高▼須
琴 ▲高▼須
佐藤 勝
勝 佐藤
木村 茂樹
茂樹 木村
正樹 曽根
正樹 曽根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2012146123A priority Critical patent/JP5779553B2/en
Publication of JP2014010578A publication Critical patent/JP2014010578A/en
Application granted granted Critical
Publication of JP5779553B2 publication Critical patent/JP5779553B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、セキュリティー管理装置、画像形成装置、及びセキュリティー管理プログラムに関し、特に、画像形成装置等の電子機器において適用するセキュリティーを管理する技術に関する。   The present invention relates to a security management apparatus, an image forming apparatus, and a security management program, and more particularly to a technique for managing security applied in an electronic apparatus such as an image forming apparatus.

従来、画像形成装置や画像処理装置等の電子機器においては、取り扱いデータの漏洩等を防止するために、各種のセキュリティーが適用されている。例えば、下記特許文献1には、第3クライアント装置において、アクセス制限されている登録ファイルへのアクセス要求についての個別認証要求を行い、第2サーバー装置では、アクセス制限された登録ファイルを暗号化して蓄積し、登録ファイルに対するアクセス制限内容を管理して、第3クライアント装置でユーザーから入力された情報を用いた個別認証により正当な個別認証結果が得られた場合に、暗号化ファイルを復号して第2クライアント装置に送信することで、アクセス制限されたファイルのセキュリティーを確保するアクセス認証システムが示されている。   Conventionally, various types of security have been applied to electronic devices such as image forming apparatuses and image processing apparatuses in order to prevent leakage of handling data. For example, in Patent Document 1 below, a third client device makes an individual authentication request for an access request to a registered file whose access is restricted, and the second server device encrypts the registered file whose access is restricted. Accumulate and manage the access restriction contents for the registered file, and decrypt the encrypted file when a legitimate individual authentication result is obtained by individual authentication using information input by the user on the third client device. An access authentication system that ensures the security of an access-restricted file by transmitting to a second client device is shown.

特開2010−199997号公報JP 2010-199997 A

上記特許文献1に示される先行技術は、アクセス制限された登録ファイルを管理する第2サーバー装置に、アクセスを許可する条件や認証方法等のアクセス制限内容をユーザー毎に予めパターンとして登録しておけば、ユーザー毎にアクセス制限内容を簡単に設定できる。しかしながら、この先行技術の場合、各ユーザーに対するアクセス制限内容を簡単に設定できる一方、アクセス制限の対象となるファイル側、すなわち、保護対象となるデータである情報資産についての保護レベルまでを加味した上で、各ユーザー別に適切なレベルでの認証要求をすることはできない。   In the prior art disclosed in Patent Document 1, access restriction contents such as access permission conditions and authentication methods can be registered in advance as a pattern for each user in the second server device that manages the access-restricted registration file. For example, access restriction contents can be easily set for each user. However, in the case of this prior art, while it is possible to easily set the access restriction contents for each user, in addition to the protection level for the information asset that is the data subject to protection, that is, the data to be protected. Therefore, it is not possible to make an authentication request at an appropriate level for each user.

本発明は、上記の問題を解決するためになされたもので、ユーザーのステイタスレベルと、保護対象とするデータについて必要な保護レベルの双方を考慮した上で、当該データにアクセスを求める各ユーザー別に、適切なレベルでの認証要求を可能にすることを目的とする。   The present invention has been made in order to solve the above-mentioned problems, and considers both the user's status level and the protection level required for the data to be protected, and for each user seeking access to the data. The purpose is to enable authentication requests at an appropriate level.

本発明の請求項1に記載の発明は、データ種別を、当該データ種別に対応付けられた保護レベルを示す値と共に記憶する保護レベル記憶部と、
ユーザー種別を、当該ユーザー種別に対応付けられたステイタスレベルを示す値と共に記憶するステイタスレベル記憶部と、
セキュリティー保護の対象とされているデータにアクセスするユーザーのユーザー種別と、当該アクセスの対象とされているデータのデータ種別とを取得する種別取得部と、
前記ステイタスレベル記憶部に記憶されているステイタスレベルのうち、前記種別取得部に取得されたユーザー種別に対応するステイタスレベルの値と、前記保護レベル記憶部に記憶されている保護レベルのうち、前記種別取得部に取得されたデータ種別に対応する保護レベルの値とに基づいて、当該取得されたユーザー種別及びデータ種別の組合せに対するセキュリティーレベルを算出するセキュリティーレベル算出部と、
前記セキュリティーレベル算出部によって算出されたセキュリティーレベルに対応して、当該セキュリティーレベルを示す値の大きさに応じて保護段階が引き上げられたセキュリティーを決定するセキュリティー決定部と、
前記セキュリティー決定部によって決定されたセキュリティーにより、前記種別取得部に取得されたユーザー種別が示すユーザーに対して、認証を求める認証部とを備え、
前記セキュリティーレベル算出部は、前記ユーザー種別に対応するステイタスレベルの値と、前記データ種別に対応する保護レベルの値との積を、前記組合せとして、セキュリティーレベルを算出し、
前記セキュリティー決定部は、前記セキュリティーレベル算出部によって算出されるセキュリティーレベルが示す数値の大きさに応じて、ユーザーに対して実行する認証方法の数が異なるセキュリティーを決定するとともに、前記種別取得部に取得された前記ユーザー種別が予め定められたユーザー種別である場合、又は前記種別取得部に取得された前記データ種別が予め定められたデータ種別である場合は、前記算出されたセキュリティーレベルの示す値に拘わらず、当該セキュリティーレベルに対応して決定するセキュリティーを、保護段階が最高レベルとされたセキュリティーとするセキュリティー管理装置である。
The invention according to claim 1 of the present invention includes a protection level storage unit that stores a data type together with a value indicating a protection level associated with the data type,
A status level storage unit that stores a user type together with a value indicating a status level associated with the user type;
A type acquisition unit for acquiring a user type of a user who accesses data to be protected by security and a data type of data to be accessed;
Of the status levels stored in the status level storage unit, the status level value corresponding to the user type acquired by the type acquisition unit and the protection level stored in the protection level storage unit A security level calculation unit that calculates a security level for the combination of the acquired user type and data type based on the value of the protection level corresponding to the data type acquired by the type acquisition unit;
A security determination unit that determines the security whose protection level is raised according to the value of the value indicating the security level, corresponding to the security level calculated by the security level calculation unit;
An authentication unit for requesting authentication for the user indicated by the user type acquired by the type acquisition unit by the security determined by the security determination unit;
The security level calculation unit calculates the security level using the product of the status level value corresponding to the user type and the protection level value corresponding to the data type as the combination,
The security determination unit determines the security in which the number of authentication methods executed for the user is different according to the numerical value indicated by the security level calculated by the security level calculation unit, and When the acquired user type is a predetermined user type, or when the data type acquired by the type acquisition unit is a predetermined data type, the value indicated by the calculated security level Regardless of the security management device, the security determined in accordance with the security level is the security with the highest protection level .

また、請求項2に記載の発明は、請求項1に記載のセキュリティー管理装置であって、前記保護レベル記憶部は、社員名簿、報告書、及び出退勤管理である前記データ種別を記憶するものである。The invention according to claim 2 is the security management device according to claim 1, wherein the protection level storage unit stores an employee name list, a report, and the data type which is attendance management. is there.

また、請求項に記載の発明は、データ種別を、当該データ種別に対応付けられた保護レベルを示す値と共に記憶する保護レベル記憶部と、
ユーザー種別を、当該ユーザー種別に対応付けられたステイタスレベルを示す値と共に記憶するステイタスレベル記憶部と、
セキュリティー保護の対象とされているデータにアクセスするユーザーのユーザー種別と、当該アクセスの対象とされているデータのデータ種別とを取得する種別取得部と、
前記ステイタスレベル記憶部に記憶されているステイタスレベルのうち、前記種別取得部に取得されたユーザー種別に対応するステイタスレベルの値と、前記保護レベル記憶部に記憶されている保護レベルのうち、前記種別取得部に取得されたデータ種別に対応する保護レベルの値とに基づいて、当該取得されたユーザー種別及びデータ種別の組合せに対するセキュリティーレベルを算出するセキュリティーレベル算出部と、
前記セキュリティーレベル算出部によって算出されたセキュリティーレベルに対応して、当該セキュリティーレベルを示す値の大きさに応じて保護段階が引き上げられたセキュリティーを決定するセキュリティー決定部と、
前記セキュリティー決定部によって決定されたセキュリティーにより、前記種別取得部に取得されたユーザー種別が示すユーザーに対して、認証を求める認証部として、コンピューターを機能させ、更に、
前記セキュリティーレベル算出部は、前記ユーザー種別に対応するステイタスレベルの値と、前記データ種別に対応する保護レベルの値との積を、前記組合せとして、セキュリティーレベルを算出し、
前記セキュリティー決定部は、前記セキュリティーレベル算出部によって算出されるセキュリティーレベルが示す数値の大きさに応じて、ユーザーに対して実行する認証方法の数が異なるセキュリティーを決定するとともに、前記種別取得部に取得された前記ユーザー種別が予め定められたユーザー種別である場合、又は前記種別取得部に取得された前記データ種別が予め定められたデータ種別である場合は、前記算出されたセキュリティーレベルの示す値に拘わらず、当該セキュリティーレベルに対応して決定するセキュリティーを、保護段階が最高レベルとされたセキュリティーとするように、前記コンピューターを機能させるセキュリティー管理プログラムである。
The invention according to claim 4 is a protection level storage unit that stores a data type together with a value indicating a protection level associated with the data type;
A status level storage unit that stores a user type together with a value indicating a status level associated with the user type;
A type acquisition unit for acquiring a user type of a user who accesses data to be protected by security and a data type of data to be accessed;
Of the status levels stored in the status level storage unit, the status level value corresponding to the user type acquired by the type acquisition unit and the protection level stored in the protection level storage unit A security level calculation unit that calculates a security level for the combination of the acquired user type and data type based on the value of the protection level corresponding to the data type acquired by the type acquisition unit;
A security determination unit that determines the security whose protection level is raised according to the value of the value indicating the security level, corresponding to the security level calculated by the security level calculation unit;
Due to the security determined by the security determination unit, the computer functions as an authentication unit that requests authentication for the user indicated by the user type acquired by the type acquisition unit, and
The security level calculation unit calculates the security level using the product of the status level value corresponding to the user type and the protection level value corresponding to the data type as the combination,
The security determination unit determines the security in which the number of authentication methods executed for the user is different according to the numerical value indicated by the security level calculated by the security level calculation unit, and When the acquired user type is a predetermined user type, or when the data type acquired by the type acquisition unit is a predetermined data type, the value indicated by the calculated security level Regardless of this, the security management program causes the computer to function so that the security determined in accordance with the security level is the security with the highest protection level .

これらの発明では、セキュリティーレベル算出部が、ステイタスレベル記憶部に記憶されているステイタスレベルのうち、種別取得部に取得されたユーザー種別に対応するステイタスレベルと、保護レベル記憶部に記憶されている各データのうち、種別取得部に取得されたデータ種別に対応する保護レベルとを積算し、当該入力されたユーザー種別及びデータ種別の組合せに対するセキュリティーレベルを算出し、認証部は、当該算出されたセキュリティーにより、ユーザーに対して認証を求めるので、ユーザーのステイタスレベルと、保護対象とするデータについて必要な保護レベルの双方を考慮した上で、当該データにアクセスを求める各ユーザー別に、適切なレベルでの認証を要求することが可能になる。   In these inventions, the security level calculation unit is stored in the protection level storage unit and the status level corresponding to the user type acquired by the type acquisition unit among the status levels stored in the status level storage unit. Of each data, the protection level corresponding to the data type acquired by the type acquisition unit is integrated, the security level for the combination of the input user type and data type is calculated, and the authentication unit calculates the calculated Because security requires authentication for the user, consider both the user's status level and the protection level required for the data to be protected, and at an appropriate level for each user seeking access to the data. Can be requested.

また、これらの発明では、セキュリティー決定部は、セキュリティーレベルを示す上記数値の大きさに応じて保護段階を引き上げたセキュリティーに決定するので、ユーザー種別毎のステイタスレベルを示す値と、ユーザー種別毎の保護レベルを示す値とを、ユーザーに求める認証の強度、又はデータについて設定するセキュリティー強度に応じて大きな値に設定すれば、ユーザー種別毎のステイタスレベルと、ユーザー種別毎の保護レベルの双方に的確に対応したセキュリティーレベルを算出することが可能になる。 In these inventions, the security determination unit determines the security with the protection level raised according to the magnitude of the numerical value indicating the security level. Therefore, the value indicating the status level for each user type and the security level for each user type are determined. If the value indicating the protection level is set to a large value according to the strength of authentication required for the user or the security strength set for the data, the status level for each user type and the protection level for each user type can be accurately set. It is possible to calculate the security level corresponding to

また、これらの発明では、セキュリティー決定部は、上記入力されたユーザー種別が予め定められたユーザー種別である場合には、セキュリティーレベルを示す値に拘らず、上記セキュリティーレベルに対応して決定するセキュリティーを、保護段階が最高レベルのセキュリティーに決定するので、上記算出されたセキュリティーレベルを示す値の大きさに応じたセキュリティーの配列を維持しつつ、特定のユーザー種別に対して、当該配列から外れて保護段階が最高レベルのセキュリティーを決定することが可能になる。 In these inventions, when the input user type is a predetermined user type, the security determining unit determines the security level corresponding to the security level regardless of the value indicating the security level. Since the protection level is determined to be the highest level of security, the security array according to the magnitude of the value indicating the calculated security level is maintained, and the particular user type is out of the array. The protection phase allows the highest level of security to be determined.

また、これらの発明では、セキュリティー決定部は、上記入力されたデータ種別が予め定められたデータ種別である場合には、セキュリティーレベルを示す値の大きさに応じたセキュリティー強度の配列に拘わらず、上記セキュリティーレベルに対応して決定するセキュリティーを、保護段階が最高レベルのセキュリティーに決定するので、上記算出されたセキュリティーレベルを示す値の大きさに応じたセキュリティー強度を維持しつつ、特定のデータ種別に対して、当該配列から外れて保護段階が最高レベルのセキュリティーを決定することが可能になる。 In these inventions, the security determination unit, when the input data type is a predetermined data type, regardless of the security strength array corresponding to the magnitude of the value indicating the security level, Since the security level corresponding to the security level is determined as the highest level of security at the protection stage, a specific data type is maintained while maintaining the security strength according to the magnitude of the value indicating the calculated security level. On the other hand, it is possible to determine the highest level of security by deviating from the sequence.

また、請求項に記載の発明は、印刷対象とするデータを取得するデータ取得部と、
前記データ取得部によって取得されたデータを用いて記録媒体に画像形成を行う画像形成部と、
請求項1又は請求項に記載のセキュリティー管理装置と、
前記認証部によって、前記ユーザー種別を入力したユーザーが正規のユーザーであると認証された場合に、当該ユーザーがアクセスを求めるデータを前記データ取得部に取得させる動作制御部とを備えた画像形成装置である。
According to a third aspect of the present invention, there is provided a data acquisition unit that acquires data to be printed;
An image forming unit that forms an image on a recording medium using the data acquired by the data acquiring unit;
The security management device according to claim 1 or 2 ,
An image forming apparatus comprising: an operation control unit that causes the data acquisition unit to acquire data that the user requests to access when the user who inputs the user type is authenticated by the authentication unit as a regular user It is.

この発明では、画像形成部により印刷の対象とされるデータに対するユーザーからのアクセスを許可するか否かを判断する認証について、上記セキュリティー管理装置により決定されるセキュリティーを用いることが可能である。   In the present invention, it is possible to use the security determined by the security management device for authentication for determining whether or not to allow the user to access the data to be printed by the image forming unit.

本発明によれば、ユーザーのステイタスレベルと、ユーザーのステイタスレベルと、保護対象とするデータについて必要な保護レベルの双方を考慮した上で、当該データにアクセスを求める各ユーザー別に、適切なレベルでの認証を要求することが可能になる。   According to the present invention, the user's status level, the user's status level, and the protection level required for the data to be protected are considered, and the appropriate level is set for each user who requests access to the data. Can be requested.

本発明の一実施形態に係る画像形成装置の構造を示す正面断面図である。1 is a front sectional view showing a structure of an image forming apparatus according to an embodiment of the present invention. 画像形成装置の主要内部構成を概略的に示す機能ブロック図である。2 is a functional block diagram schematically showing a main internal configuration of the image forming apparatus. FIG. (A)はユーザー種別とステイタスレベルの関係を示す図、(B)はデータ種別と保護レベルの関係を示す図、(C)はセキュリティーレベルとセキュリティーの関係を示す図である。(A) is a diagram showing the relationship between user types and status levels, (B) is a diagram showing the relationship between data types and protection levels, and (C) is a diagram showing the relationship between security levels and security. 画像形成装置におけるセキュリティー管理の第1実施形態を示すフローチャートである。3 is a flowchart illustrating a first embodiment of security management in the image forming apparatus. 表示部の表示画面の一例を示す図である。It is a figure which shows an example of the display screen of a display part. 表示部の表示画面の一例を示す図である。It is a figure which shows an example of the display screen of a display part. ユーザー種別、データ種別、セキュリティーレベル、及びセキュリティーの関係を示す図である。It is a figure which shows the relationship between a user classification, a data classification, a security level, and security. 画像形成装置におけるセキュリティー管理の第2実施形態を示すフローチャートである。6 is a flowchart illustrating a second embodiment of security management in the image forming apparatus. ユーザー種別、データ種別、セキュリティーレベル、及びセキュリティーの関係を示す図である。It is a figure which shows the relationship between a user classification, a data classification, a security level, and security. 画像形成装置におけるセキュリティー管理の第3実施形態を示すフローチャートである。12 is a flowchart illustrating a third embodiment of security management in the image forming apparatus. は画像形成装置による認証処理を示すフローチャートである。FIG. 5 is a flowchart showing authentication processing by the image forming apparatus.

以下、本発明の一実施形態に係るセキュリティー管理装置、画像形成装置、及びセキュリティー管理プログラムについて図面を参照して説明する。図1は、本発明の一実施形態に係る画像形成装置の構造を示す正面断面図である。   Hereinafter, a security management apparatus, an image forming apparatus, and a security management program according to an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a front sectional view showing the structure of an image forming apparatus according to an embodiment of the present invention.

本発明の一実施形態に係る画像形成装置1は、例えば、コピー機能、プリンター機能、スキャナー機能、およびファクシミリ機能等の複数の機能を兼ね備えた複合機である。画像形成装置1は、装置本体11に、画像形成部12、定着部13、給紙部14、原稿給送部6、及び画像読取部5等を備えて構成されている。画像形成装置1は、本発明の一実施形態に係るセキュリティー管理装置を備えている。   An image forming apparatus 1 according to an embodiment of the present invention is a multifunction machine having a plurality of functions such as a copy function, a printer function, a scanner function, and a facsimile function. The image forming apparatus 1 includes an apparatus main body 11 that includes an image forming unit 12, a fixing unit 13, a paper feeding unit 14, a document feeding unit 6, an image reading unit 5, and the like. The image forming apparatus 1 includes a security management apparatus according to an embodiment of the present invention.

装置本体11は、下部本体111と、この下部本体111の上方に対向配置された上部本体112と、この上部本体112と下部本体111との間に設けられた連結部113とを備えている。上部本体112には、画像読取部5及び原稿給送部6が設けられている。   The apparatus main body 11 includes a lower main body 111, an upper main body 112 disposed so as to face the lower main body 111, and a connecting portion 113 provided between the upper main body 112 and the lower main body 111. The upper body 112 is provided with an image reading unit 5 and a document feeding unit 6.

画像読取部5は、上部本体112の上面開口に装着された、原稿を載置するためのコンタクトガラス161と、このコンタクトガラス161に載置された原稿を押さえる開閉自在の原稿押さえカバー162と、コンタクトガラス161に載置された原稿の画像を読み取る読取機構163とを備えている。読取機構163は、原稿に向けて光を照射するLED(Light Emitting Diode)を有する光源としての光照射部(光源)と、CCD(Charge Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)等のイメージセンサー(変換部)と、後述する複数のミラー及び集光レンズ等を有して原稿読取スリット53の下方位置とコンタクトガラス161の下方位置である原稿読取位置との間で移動可能な光学系とを備え、これらを用いて原稿の画像を光学的に読み取り、画像データを生成する。生成された画像データは、画像形成部12による画像形成、又は後述するHDD92への保存に用いられる。   The image reading unit 5 includes a contact glass 161 mounted on the upper surface opening of the upper main body 112 for placing a document, an openable / closable document pressing cover 162 for pressing the document placed on the contact glass 161, And a reading mechanism 163 that reads an image of a document placed on the contact glass 161. The reading mechanism 163 includes a light irradiation unit (light source) as a light source having an LED (Light Emitting Diode) that emits light toward a document, and an image sensor such as a CCD (Charge Coupled Device) or a CMOS (Complementary Metal Oxide Semiconductor). (Conversion unit) and an optical system that has a plurality of mirrors and condenser lenses, which will be described later, and is movable between a position below the document reading slit 53 and a document reading position that is a position below the contact glass 161. These are used to optically read an image of a document and generate image data. The generated image data is used for image formation by the image forming unit 12 or storage in the HDD 92 described later.

原稿給送部6は、給紙ローラー及び搬送ローラーの駆動により、原稿載置部61に載置された原稿を1枚ずつ繰り出して、原稿読取スリット53に対向する位置へ搬送し、原稿読取スリット53を介して画像読取部5の読取機構163による読取を可能とした後、原稿排出部66へと排出する。なお、このように原稿給送部6によって搬送される原稿を読み取る設定の場合、読取機構163は、原稿読取スリット53の下方となる給送原稿読取位置において、原稿給送部6によって搬送されてくる原稿を読み取る。   The document feeding unit 6 feeds the document placed on the document placing unit 61 one by one by driving the paper feed roller and the conveyance roller, and conveys the document to a position facing the document reading slit 53, and the document reading slit Then, the image is read by the reading mechanism 163 of the image reading unit 5 through 53 and then discharged to the document discharge unit 66. In the case of setting to read the document conveyed by the document feeding unit 6 as described above, the reading mechanism 163 is conveyed by the document feeding unit 6 at a feeding document reading position below the document reading slit 53. Scan incoming documents.

下部本体111には、画像形成部12、定着部13および給紙部14が内装されている。給紙部14は、装置本体11に対して挿脱可能の給紙カセット142,143,144を有している。   The lower main body 111 includes an image forming unit 12, a fixing unit 13, and a paper feeding unit 14. The paper feed unit 14 has paper feed cassettes 142, 143, and 144 that can be inserted into and removed from the apparatus main body 11.

画像形成部12は、給紙部14から給紙された記録紙にトナー像を形成する画像形成動作を行う。画像形成部12は、中間転写ベルト125の走行方向において上流側から下流側へ向けて順次配設された、マゼンタ色のトナーを用いるマゼンタ用の画像形成ユニット12M、シアン色のトナーを用いるシアン用の画像形成ユニット12C、イエロー色のトナーを用いるイエロー用の画像形成ユニット12Yおよびブラック色のトナーを用いるブラック用の画像形成ユニット12Bk(以下、各画像形成ユニットを区別することなく述べる場合には、それぞれを「画像形成ユニット120」という)と、駆動ローラー125a(二次転写対向ローラー)等の複数のローラー間に画像形成における副走査方向へ無端走行可能に張架された中間転写ベルト125と、中間転写ベルト125が駆動ローラー125aに張架される部分で中間転写ベルト125の外周面に当接する二次転写ローラー210とを備えている。   The image forming unit 12 performs an image forming operation for forming a toner image on the recording paper fed from the paper feeding unit 14. The image forming unit 12 is arranged in order from the upstream side to the downstream side in the traveling direction of the intermediate transfer belt 125, the magenta image forming unit 12M using magenta toner, and the cyan toner using cyan toner. The image forming unit 12C of yellow, the image forming unit 12Y for yellow using yellow toner, and the image forming unit 12Bk for black using black toner (hereinafter, when each image forming unit is described without distinction, Each of which is referred to as an “image forming unit 120”, and an intermediate transfer belt 125 stretched between a plurality of rollers such as a driving roller 125a (secondary transfer opposing roller) so as to be capable of running endlessly in the sub-scanning direction in image formation, The intermediate transfer belt 125 is a portion where the intermediate transfer belt 125 is stretched around the driving roller 125a. And a contact with the secondary transfer roller 210 to the outer peripheral surface 125.

各画像形成ユニット120は、感光体ドラム121と、感光体ドラム121へトナーを供給する現像装置122と、トナーを収容するトナーカートリッジ(不図示)と、帯電装置123と、露光装置124と、一次転写ローラー126と、ドラムクリーニング装置127とをそれぞれ一体的に備えている。   Each image forming unit 120 includes a photosensitive drum 121, a developing device 122 that supplies toner to the photosensitive drum 121, a toner cartridge (not shown) that contains toner, a charging device 123, an exposure device 124, a primary device. A transfer roller 126 and a drum cleaning device 127 are integrally provided.

感光体ドラム121は、その周面に静電潜像およびこの静電潜像に沿ったトナー像を形成する。現像装置122は、感光体ドラム121へトナーを供給する。各現像装置122には、前記トナーカートリッジからトナーが適宜補給される。   The photosensitive drum 121 forms an electrostatic latent image and a toner image along the electrostatic latent image on the peripheral surface thereof. The developing device 122 supplies toner to the photosensitive drum 121. Each developing device 122 is appropriately supplied with toner from the toner cartridge.

帯電装置123は、感光体ドラム121の直下位置に設けられている。帯電装置123は、各感光体ドラム121の周面を一様に帯電させる。   The charging device 123 is provided immediately below the photosensitive drum 121. The charging device 123 uniformly charges the peripheral surface of each photosensitive drum 121.

露光装置124は、感光体ドラム121の下方位置であって、帯電装置123の更に下方位置に設けられている。露光装置124は、コンピューター等から入力された画像データや画像読取部5が取得した画像データに基づく各色に対応したレーザ光を、帯電後の感光体ドラム121の周面に照射し、各感光体ドラム121の周面に静電潜像を形成する。露光装置124は、いわゆるレーザ露光装置であり、レーザビームを出力するレーザ光源と、当該レーザビームを感光体ドラム121表面に向けて反射させるポリゴンミラーと、ポリゴンミラーによって反射されたレーザ光を感光体ドラム121に導くためのレンズやミラー等の光学部品を備えている。   The exposure device 124 is provided below the photosensitive drum 121 and further below the charging device 123. The exposure device 124 irradiates the circumferential surface of the charged photosensitive drum 121 with laser light corresponding to each color based on image data input from a computer or the like or image data acquired by the image reading unit 5, and each photosensitive member. An electrostatic latent image is formed on the peripheral surface of the drum 121. The exposure device 124 is a so-called laser exposure device, which is a laser light source that outputs a laser beam, a polygon mirror that reflects the laser beam toward the surface of the photosensitive drum 121, and a laser beam reflected by the polygon mirror. Optical components such as a lens and a mirror for guiding the drum 121 are provided.

現像装置122は、矢印の方向へ回転する感光体ドラム121の周面の静電潜像にトナーを供給して当該トナーを積層させ、感光体ドラム121の周面に前記画像データに応じたトナー像を形成する。   The developing device 122 supplies toner to the electrostatic latent image on the peripheral surface of the photoconductive drum 121 rotating in the direction of the arrow and stacks the toner, and the toner corresponding to the image data is formed on the peripheral surface of the photoconductive drum 121. Form an image.

中間転写ベルト125は、各感光体ドラム121の上方位置に配置されている。中間転写ベルト125は、図1における左側の駆動ローラー125aと、同図の右側の従動ローラー125bとの間に無端走行可能に張架され、下方の外周面が各感光体ドラム121の周面に当接している。従動ローラー125bは、駆動ローラー125aに対向する位置に設けられて、中間転写ベルト125の無端走行に伴って従動回転する。中間転写ベルト125は、その外周面にトナー像が転写される像担持面が設定され、感光体ドラム121の周面に当接した状態で駆動ローラー125aによって駆動される。中間転写ベルト125は、各感光体ドラム121と同期しながら、駆動ローラー125aと従動ローラー125bとの間を無端走行する。   The intermediate transfer belt 125 is disposed above the photosensitive drums 121. The intermediate transfer belt 125 is stretched between the driving roller 125a on the left side in FIG. 1 and the driven roller 125b on the right side in FIG. It is in contact. The driven roller 125b is provided at a position facing the driving roller 125a and rotates following the endless running of the intermediate transfer belt 125. The intermediate transfer belt 125 is driven by a driving roller 125 a in a state where an image carrying surface on which a toner image is transferred is set on the outer peripheral surface thereof and in contact with the peripheral surface of the photosensitive drum 121. The intermediate transfer belt 125 travels endlessly between the driving roller 125a and the driven roller 125b while being synchronized with each photosensitive drum 121.

中間転写ベルト125を挟んで各感光体ドラム121に対向する位置には、一次転写ローラー126が設けられている。この一次転写ローラー126には、図略の転写バイアス印加機構により転写バイアスが印加され、一次転写ローラー126は、各感光体ドラム121の外周周面に形成された上記トナー像を中間転写ベルト125の表面に転写させる。   A primary transfer roller 126 is provided at a position facing each photosensitive drum 121 with the intermediate transfer belt 125 interposed therebetween. A transfer bias is applied to the primary transfer roller 126 by a transfer bias applying mechanism (not shown), and the primary transfer roller 126 transfers the toner image formed on the outer peripheral surface of each photosensitive drum 121 to the intermediate transfer belt 125. Transfer to the surface.

制御部10(図2)は、各色の毎に一次転写ローラー126及び画像形成ユニット120を駆動制御して、中間転写ベルト125の表面に、マゼンタ用の画像形成ユニット12Mにより形成されたマゼンタのトナー像の転写と、次いで中間転写ベルト125の同一位置にシアン用の画像形成ユニット12Cにより形成されたシアンのトナー像の転写と、次いで中間転写ベルト125の同一位置にイエロー用の画像形成ユニット12Yにより形成されたイエローのトナー像の転写と、最後のブラック用の画像形成ユニット12Bkにより形成されたブラックのトナー像の転写とを、各色のトナー像が重なり合うように行わせ、これによりカラーのトナー像を中間転写ベルト125の表面に形成させる(中間転写(一次転写))。   The control unit 10 (FIG. 2) drives and controls the primary transfer roller 126 and the image forming unit 120 for each color, and the magenta toner formed on the surface of the intermediate transfer belt 125 by the magenta image forming unit 12M. The image transfer, the transfer of the cyan toner image formed by the cyan image forming unit 12C at the same position of the intermediate transfer belt 125, and the yellow image forming unit 12Y at the same position of the intermediate transfer belt 125 are then performed. The transfer of the formed yellow toner image and the transfer of the black toner image formed by the final black image forming unit 12Bk are performed so that the toner images of the respective colors overlap each other. Are formed on the surface of the intermediate transfer belt 125 (intermediate transfer (primary transfer)).

二次転写ローラー210は、図略の転写バイアス印加機構により転写バイアスが印加されている。二次転写ローラー210は、中間転写ベルト125の表面に形成されたカラーの上記トナー像を、給紙部14から搬送されてきた記録紙に転写させる。二次転写ローラー210は、前記トナー像が記録紙に二次転写されるニップ部Nを、中間転写ベルト125を挟んで駆動ローラー125aとの間に形成する。用紙搬送路190を搬送される記録紙は、ニップ部Nにおいて中間転写ベルト125と二次転写ローラー210とに押圧挟持され、ここにおいて中間転写ベルト125上のトナー像が記録紙に二次転写される。   A transfer bias is applied to the secondary transfer roller 210 by a transfer bias applying mechanism (not shown). The secondary transfer roller 210 transfers the color toner image formed on the surface of the intermediate transfer belt 125 onto the recording paper conveyed from the paper supply unit 14. The secondary transfer roller 210 forms a nip portion N where the toner image is secondarily transferred onto the recording paper, with the intermediate transfer belt 125 and the drive roller 125a. The recording sheet conveyed through the sheet conveying path 190 is pressed and sandwiched between the intermediate transfer belt 125 and the secondary transfer roller 210 at the nip portion N, where the toner image on the intermediate transfer belt 125 is secondarily transferred to the recording sheet. The

ドラムクリーニング装置127は、各感光体ドラム121の図1で左方位置に設けられ、感光体ドラム121の周面の残留トナーを除去してクリーニングする。   The drum cleaning device 127 is provided on the left side of each photoconductive drum 121 in FIG. 1, and removes residual toner on the peripheral surface of the photoconductive drum 121 for cleaning.

画像形成部12に対して図1での左方位置には、上下方向に延びる用紙搬送路190が形成されている。用紙搬送路190には、適所に搬送ローラー対192が設けられている。搬送ローラー対192は、給紙部14から繰り出された記録紙を、ニップ部N及び定着部13に向けて搬送する。すなわち、当該適所に配置された搬送ローラー対192からなる搬送機構により記録紙が搬送される。   A sheet conveyance path 190 extending in the vertical direction is formed at the left position in FIG. 1 with respect to the image forming unit 12. A pair of conveying rollers 192 is provided at an appropriate position on the sheet conveying path 190. The conveyance roller pair 192 conveys the recording paper fed from the paper supply unit 14 toward the nip N and the fixing unit 13. That is, the recording paper is transported by the transport mechanism including the transport roller pair 192 disposed at the appropriate position.

定着部13は、内部に加熱源である通電発熱体を備えた加熱ローラー132と、加熱ローラー132に対向配置された加圧ローラー134とを備えている。定着部13は、画像形成部12で転写された記録紙上のトナー像に対し、記録紙が加熱ローラー132と加圧ローラー134との間の定着ニップ部を通過する間に、加熱ローラー132から熱を与えて定着処理を施す。定着処理の完了したカラー画像形成済みの記録紙は、定着部13の上部から延設された排紙搬送路194を通って、下部本体111の頂部に設けられた排出トレイ151へ向けて排出される。   The fixing unit 13 includes a heating roller 132 provided with an energization heating element as a heating source therein, and a pressure roller 134 disposed to face the heating roller 132. The fixing unit 13 generates heat from the heating roller 132 while the recording paper passes through the fixing nip between the heating roller 132 and the pressure roller 134 with respect to the toner image on the recording paper transferred by the image forming unit 12. To give a fixing process. The recording paper on which the color image has been formed after the fixing process is completed is discharged toward a discharge tray 151 provided on the top of the lower main body 111 through a discharge conveyance path 194 extending from the upper part of the fixing unit 13. The

給紙部14は、装置本体11の図1における右側壁に開閉自在に設けられた手差しトレイ141と、給紙カセット142,143,144とを備えている。給紙カセット142,143,144の上方に設けられたピックアップローラー145は、給紙カセット142,143,144に収容された用紙束の最上位の記録紙を用紙搬送路190へ向けて繰り出す。   The paper feed unit 14 includes a manual feed tray 141 provided on the right side wall in FIG. 1 of the apparatus main body 11 so as to be openable and closable, and paper feed cassettes 142, 143, and 144. A pickup roller 145 provided above the paper feed cassettes 142, 143, and 144 feeds the uppermost recording paper in the paper bundle stored in the paper feed cassettes 142, 143, and 144 toward the paper transport path 190.

用紙排出部15は、下部本体111と上部本体112との間に形成されている。用紙排出部15は、下部本体111の上面に形成された排出トレイ151を備える。排出トレイ151は、画像形成部12でトナー像が形成された記録紙が、定着部13で定着処理が施された後に排出されるトレイである。   The paper discharge unit 15 is formed between the lower main body 111 and the upper main body 112. The paper discharge unit 15 includes a discharge tray 151 formed on the upper surface of the lower main body 111. The discharge tray 151 is a tray in which the recording paper on which the toner image is formed by the image forming unit 12 is discharged after the fixing unit 13 performs the fixing process.

次に、画像形成装置1の構成を説明する。図2は画像形成装置1の主要内部構成を概略的に示す機能ブロック図である。図3(A)はユーザー種別とステイタスレベルの関係を示す図、(B)はデータ種別と保護レベルの関係を示す図、(C)はセキュリティーレベルとセキュリティーの関係を示す図である。   Next, the configuration of the image forming apparatus 1 will be described. FIG. 2 is a functional block diagram schematically showing the main internal configuration of the image forming apparatus 1. 3A is a diagram showing the relationship between the user type and the status level, FIG. 3B is a diagram showing the relationship between the data type and the protection level, and FIG. 3C is a diagram showing the relationship between the security level and the security.

画像形成装置1は、制御部10を備える。制御部10は、CPU(Central Processing Unit)、RAM、ROM及び専用のハードウェア回路等から構成され、画像形成装置1の全体的な動作制御を司る。   The image forming apparatus 1 includes a control unit 10. The control unit 10 includes a CPU (Central Processing Unit), a RAM, a ROM, a dedicated hardware circuit, and the like, and controls the overall operation of the image forming apparatus 1.

画像読取部5は、制御部10による制御の下、光照射部及びCCDセンサー等を有する上記の読取機構163を備える。画像読取部5は、光照射部により原稿を照射し、その反射光をCCDセンサーで受光することにより、原稿から画像を読み取る。   The image reading unit 5 includes the reading mechanism 163 having a light irradiation unit and a CCD sensor under the control of the control unit 10. The image reading unit 5 irradiates the document with the light irradiating unit and receives the reflected light with the CCD sensor, thereby reading the image from the document.

画像処理部31は、画像読取部5で読み取られた画像の画像データを必要に応じて画像処理する。例えば、画像処理部31は、画像読取部5により読み取られた画像が画像形成部12により画像形成された後の品質を向上させるために、シェーディング補正等の予め定められた画像処理を行う。   The image processing unit 31 performs image processing on the image data of the image read by the image reading unit 5 as necessary. For example, the image processing unit 31 performs predetermined image processing such as shading correction in order to improve the quality after the image read by the image reading unit 5 is formed by the image forming unit 12.

画像メモリー32は、画像読取部5による読取で得られた原稿画像のデータを一時的に記憶したり、画像形成部12のプリント対象となるデータを一時的に保存する領域である。   The image memory 32 is an area for temporarily storing document image data obtained by reading by the image reading unit 5 and temporarily storing data to be printed by the image forming unit 12.

画像形成機構40は、上述した画像形成部12、定着部13、及び、搬送ローラー対192等により構成される用紙搬送機構を備える。画像形成機構40は、画像読取部5で読み取られた画像データ等の画像形成を行う。   The image forming mechanism 40 includes a paper transport mechanism that includes the image forming unit 12, the fixing unit 13, the transport roller pair 192, and the like described above. The image forming mechanism 40 forms an image of the image data read by the image reading unit 5.

操作部47は、画像形成装置1が実行可能な各種動作及び処理について操作者としてのユーザーからの指示を受け付けるタッチパネル部及び操作キー部を備える。タッチパネル部は、タッチパネルが設けられたLCD(Liquid Crystal Display)等の表示部(報知部)473を備えてなる。   The operation unit 47 includes a touch panel unit and operation key units that receive instructions from a user as an operator regarding various operations and processes that can be executed by the image forming apparatus 1. The touch panel unit includes a display unit (notification unit) 473 such as an LCD (Liquid Crystal Display) provided with a touch panel.

ファクシミリ通信部71は、図略の符号化/復号化部、変復調部及びNCU(Network Control Unit)を備え、公衆電話回線網を用いてのファクシミリの送信を行うものである。   The facsimile communication unit 71 includes an unillustrated encoding / decoding unit, modulation / demodulation unit, and NCU (Network Control Unit), and performs facsimile transmission using a public telephone network.

ネットワークインターフェイス部91は、LANボード等の通信モジュールから構成され、当該ネットワークインターフェイス部91に接続されたLAN等を介して、ローカルエリア内の装置(パーソナルコンピューター等)と種々のデータの送受信を行う。   The network interface unit 91 includes a communication module such as a LAN board, and transmits / receives various data to / from a device (such as a personal computer) in the local area via the LAN connected to the network interface unit 91.

HDD92は、画像読取部5によって読み取られた原稿画像等を記憶する大容量の記憶装置である。   The HDD 92 is a large-capacity storage device that stores document images and the like read by the image reading unit 5.

HDD92には、本発明の一実施形態に係るセキュリティー管理プログラムが記憶(インストール)されている。制御部10は、セキュリティー管理プログラムに従って動作することで、後述する保護レベル記憶部102、ステイタスレベル記憶部101、種別取得部103、セキュリティーレベル算出部104、セキュリティー決定部105、及び認証部106として機能する。   The HDD 92 stores (installs) a security management program according to an embodiment of the present invention. The control unit 10 functions as a protection level storage unit 102, a status level storage unit 101, a type acquisition unit 103, a security level calculation unit 104, a security determination unit 105, and an authentication unit 106, which will be described later, by operating according to the security management program. To do.

但し、ステイタスレベル記憶部101、保護レベル記憶部102、種別取得部103、セキュリティーレベル算出部104、セキュリティー決定部105、及び認証部106は、セキュリティー管理プログラムに基づく動作によらず、それぞれハード回路により構成することも可能である。以下、特に触れない限り、各実施形態について同様である。   However, the status level storage unit 101, the protection level storage unit 102, the type acquisition unit 103, the security level calculation unit 104, the security determination unit 105, and the authentication unit 106 are each implemented by hardware circuits regardless of operations based on the security management program. It is also possible to configure. The same applies to each embodiment unless otherwise specified.

動作制御部100は、画像読取部5、原稿給送部6、画像処理部31、画像メモリー32、画像形成機構40、操作部47、ファクシミリ通信部71、ネットワークインターフェイス部91、HDD(ハードディスクドライブ)92等と接続されている。制御部10は、接続されている上記各機構の動作制御や、各機構との間での信号又はデータの送受信を行う。   The operation control unit 100 includes an image reading unit 5, a document feeding unit 6, an image processing unit 31, an image memory 32, an image forming mechanism 40, an operation unit 47, a facsimile communication unit 71, a network interface unit 91, and an HDD (hard disk drive). 92 and the like. The control unit 10 controls the operation of each connected mechanism and transmits / receives a signal or data to / from each mechanism.

動作制御部100は、操作者としてのユーザーから操作部47又はネットワーク接続されたパーソナルコンピューター等を通じて入力されるジョブの実行指示に従って、スキャナー機能、プリンター機能、コピー機能及びプリンター機能の各機能についての動作制御を実行するために必要な各機構部の駆動及び処理を制御する。動作制御部100(データ取得部)は、画像形成機構40による印刷(画像形成)対象となるデータを、HDD92から読み出す、又はネットワークインターフェイス部91を介してパーソナルコンピューターから受信する、等により取得する。また、動作制御部100は、ネットワークインターフェイス部91を介してパーソナルコンピューターに送信するデータ、又はファクシミリ通信部71によるファクシミリ通信の対象とするデータをHDD92から読み出す。   The operation control unit 100 operates for each function of the scanner function, the printer function, the copy function, and the printer function according to a job execution instruction input from the user as an operator through the operation unit 47 or a personal computer connected to the network. It controls the driving and processing of each mechanism necessary for executing the control. The operation control unit 100 (data acquisition unit) acquires data to be printed (image formation) by the image forming mechanism 40 from the HDD 92 or by receiving it from a personal computer via the network interface unit 91. Further, the operation control unit 100 reads from the HDD 92 data to be transmitted to the personal computer via the network interface unit 91 or data targeted for facsimile communication by the facsimile communication unit 71.

ステイタスレベル記憶部101は、ユーザー種別を、ユーザー種別に対応付けられたステイタスレベルを示す値と共に記憶する。ユーザー種別は、例えば、(1)管理者、正社員、派遣社員、契約社員、訪問者(ビジター)のようにユーザーの身分を示す情報、(2)ユーザーの所属先(総務部、企画部、営業部等)を示す情報、又は(3)氏名を示す情報等である。ステイタスは、ユーザー種別示すユーザーが取り扱い対象とするデータについて有する地位を示す。本実施形態では、ステイタスの低い者ほど、認証の程度を厳しくする。ステイタスレベルを示す値は、例えば、データアクセス時に求められる認証の厳しさを数値により示したものとされる。本実施形態では、ステイタスレベル記憶部101は、複数のユーザー種別を記憶し、各ユーザー種別についてそれぞれのステイタスレベルを示す値を記憶している。ステイタスレベルを示す値は、上記数値が大きいほど、認証が厳しくなることを示す。ステイタスレベル記憶部101は、例えば、図3(A)に例を示すように、データ種別と、データ種別に対応付けられたステイタスレベルを示す値との関係を記憶したデータテーブルf1を有している。 The status level storage unit 101 stores the user type together with a value indicating the status level associated with the user type. The user type is, for example, (1) information indicating the identity of the user such as an administrator, full-time employee, temporary worker, contract employee, visitor (visitor), (3) Information indicating a name, etc. Status, the user indicated by the user type is indicative of the position with respect to the data to Works. In the present embodiment, the degree of authentication is tightened as the status is low. The value indicating the status level is, for example, a numerical value indicating the severity of authentication required at the time of data access. In the present embodiment, the status level storage unit 101 stores a plurality of user types, and stores values indicating the respective status levels for each user type. The value indicating the status level indicates that the larger the numerical value, the more severe the authentication. For example, as shown in FIG. 3A, the status level storage unit 101 includes a data table f1 that stores a relationship between a data type and a value indicating a status level associated with the data type. Yes.

保護レベル記憶部102は、アクセス制限が設定されて保護対象とされるデータの種別を示すデータ種別を、データ種別に対応付けられた保護レベルを示す値と共に記憶する。データ種別は、例えば、(1)機密文書、共有文書、公開文書のようにデータの公開範囲を示す情報、又は(2)社員名簿、報告書、出退勤管理のようにデータ内容の種類を示す情報、等である。データ種別に対応付けられた保護レベルを示す値とは、データについて定められたセキュリティー保護の強度を例えば数値の大きさにより表したものである。本実施形態では、保護レベル記憶部102は、複数のデータ種別を記憶し、各データ種別についてそれぞれの保護レベルを示す数値を記憶している。また、保護レベルは、上記数値が大きいほど高いものとする。保護レベル記憶部102は、例えば、図3(B)に例を示すように、データ種別と、データ種別に対応付けられた保護レベルを示す値との関係を記憶したデータテーブルf2を有している。   The protection level storage unit 102 stores a data type indicating the type of data to be protected by setting access restrictions, together with a value indicating the protection level associated with the data type. The data type is, for example, (1) information indicating the disclosure range of data such as confidential documents, shared documents, and public documents, or (2) information indicating the type of data contents such as employee lists, reports, and attendance / exit management. , Etc. The value indicating the protection level associated with the data type represents the strength of security protection defined for the data, for example, by a numerical value. In the present embodiment, the protection level storage unit 102 stores a plurality of data types, and stores a numerical value indicating the protection level for each data type. Further, the protection level is higher as the numerical value is larger. For example, as shown in FIG. 3B, the protection level storage unit 102 includes a data table f2 that stores a relationship between a data type and a value indicating a protection level associated with the data type. Yes.

種別取得部103は、ユーザー固有のユーザー種別と、アクセス対象とされているデータについてのデータ種別とを取得する。例えば、種別取得部103は、ユーザー識別情報(ユーザーID等)と、ユーザー識別情報に対応付けられたユーザー種別とを記憶するデータテーブルを記憶しており、当該画像形成装置1へのログイン時にユーザーから入力されたユーザー識別情報に対応付けられたユーザー種別を当該データテーブルから読み出すことにより、データにアクセスを求めるユーザーのユーザー種別を取得する。なお、各ユーザーが、各ユーザーのユーザーIDを内蔵メモリー等に記憶したカードを有し、画像形成装置1に備えられているカードリーダーに、ユーザーが所有の当該カードをかざすことで、RFID(Radio Frequency IDentification)方式により、カードリーダーに当該カードからユーザーIDが読み取られるものとし、種別取得部103は、このカードリーダーに読み取られたユーザーIDに対応付けられたユーザー種別を、上記データテーブルから読み出すことによりユーザー種別を取得するようにしてもよい。   The type acquisition unit 103 acquires a user type unique to the user and a data type for data to be accessed. For example, the type acquisition unit 103 stores a data table that stores user identification information (such as a user ID) and a user type associated with the user identification information, and the user is logged in when logging into the image forming apparatus 1. The user type associated with the user identification information input from is read from the data table, thereby acquiring the user type of the user who requests access to the data. Each user has a card in which the user ID of each user is stored in a built-in memory or the like. The user holds the card owned by the user over a card reader provided in the image forming apparatus 1, so that RFID (Radio) It is assumed that the user ID is read from the card by the card reader using the Frequency IDentification method, and the type acquisition unit 103 reads the user type associated with the user ID read by the card reader from the data table. You may make it acquire a user classification by.

また、HDD92に記憶されている各データには、当該データについてのデータ種別を含む附随情報が附随している。種別取得部103は、ユーザーによりアクセスを求められたデータのデータ種別を、当該データに附随する附随情報から読み出すことにより取得する。なお、例えば、データを作成したユーザー(作成者自身)が、当該データについてのデータ種別等を予め設定して附随情報に含ませることが可能とされている。   Further, each data stored in the HDD 92 is accompanied by accompanying information including a data type for the data. The type acquisition unit 103 acquires the data type of the data requested to be accessed by the user by reading it from the accompanying information attached to the data. For example, the user who created the data (the creator himself / herself) can set the data type and the like for the data in advance and include it in the accompanying information.

セキュリティーレベル算出部104は、ステイタスレベル記憶部101に記憶されているステイタスレベルのうち、種別取得部103に取得されたユーザー種別に対応するステイタスレベルの値と、保護レベル記憶部102に記憶されている保護レベルのうち、種別取得部103に取得されたデータ種別に対応する保護レベルの値とを積算し、当該積算により得られる値を、当該入力されたユーザー種別及びデータ種別の組合せに対するセキュリティーレベルとして算出する。但し、セキュリティーレベル算出部104によるセキュリティーレベルの算出方法はこれに限定されず、他の算出方法を用いることも可能である。その一例としては、セキュリティーレベル算出部104は、上記種別取得部103に取得されたユーザー種別に対応するステイタスレベルの値と、上記種別取得部103に取得されたデータ種別に対応する保護レベルの値との和を算出して得られる値を、当該入力されたユーザー種別及びデータ種別の組合せに対するセキュリティーレベルとして算出してもよい。なお、以下に示す実施形態では、セキュリティーレベル算出部104が、上記積算により得られる値をセキュリティーレベルとして算出する場合を例にして説明する。   The security level calculation unit 104 stores the status level value corresponding to the user type acquired by the type acquisition unit 103 among the status levels stored in the status level storage unit 101 and the protection level storage unit 102. Are integrated with the protection level value corresponding to the data type acquired by the type acquisition unit 103, and the value obtained by the integration is the security level for the combination of the input user type and data type. Calculate as However, the security level calculation method by the security level calculation unit 104 is not limited to this, and other calculation methods may be used. As an example, the security level calculation unit 104 includes a status level value corresponding to the user type acquired by the type acquisition unit 103 and a protection level value corresponding to the data type acquired by the type acquisition unit 103. May be calculated as a security level for the combination of the input user type and data type. In the embodiment described below, a case where the security level calculation unit 104 calculates a value obtained by the above integration as a security level will be described as an example.

セキュリティー決定部105は、セキュリティーレベル算出部104によって算出されたセキュリティーレベルに対応するセキュリティーを決定する。このセキュリティーとは、例えば、ユーザー認証(認証認証)、アクセス権限、パスワード等、ユーザーに求める認証方法を示す。例えば、セキュリティー決定部105は、図3(C)に例を示すように、当該算出されたセキュリティーレベルと、当該セキュリティーレベルに対応付けられたセキュリティーとして予め用意されている認証方法又は認証方法の組合せとを記憶したデータテーブルf3を有しており、上記算出されたセキュリティーレベルに対応するセキュリティーを当該データテーブルから読み出す。本実施形態では、当該データテーブルには、上記算出されたセキュリティーレベルが示す数値の大きさに応じて、ユーザーに対して実行する認証方法の数を異ならせたセキュリティーが記憶されている。   The security determination unit 105 determines security corresponding to the security level calculated by the security level calculation unit 104. This security indicates, for example, an authentication method required of the user, such as user authentication (authentication authentication), access authority, and password. For example, as shown in FIG. 3C, for example, the security determination unit 105 uses the calculated security level and an authentication method or a combination of authentication methods prepared in advance as security associated with the security level. Is stored, and the security corresponding to the calculated security level is read from the data table. In the present embodiment, the data table stores security in which the number of authentication methods to be executed for the user is varied according to the numerical value indicated by the calculated security level.

認証部106は、セキュリティー決定部105によって決定されたセキュリティーにより、ユーザー種別を入力したユーザーに対して認証を求める。すなわち、認証部106は、セキュリティー決定部105によって決定されたセキュリティーをなす各認証方法のそれぞれを実行する。   The authentication unit 106 asks the user who has entered the user type for authentication based on the security determined by the security determination unit 105. That is, the authentication unit 106 executes each of the authentication methods that make the security determined by the security determination unit 105.

なお、本発明の実施形態に係るセキュリティー管理装置は、上記のステイタスレベル記憶部101、保護レベル記憶部102、種別取得部103、セキュリティーレベル算出部104、セキュリティー決定部105、及び認証部106を備えてなる。   A security management apparatus according to an embodiment of the present invention includes the above-described status level storage unit 101, protection level storage unit 102, type acquisition unit 103, security level calculation unit 104, security determination unit 105, and authentication unit 106. It becomes.

次に、画像形成装置1におけるセキュリティー管理の第1実施形態を説明する。図4は、画像形成装置1におけるセキュリティー管理の第1実施形態を示すフローチャートである。図5及び図6は表示部473の表示画面の一例を示す図である。   Next, a first embodiment of security management in the image forming apparatus 1 will be described. FIG. 4 is a flowchart illustrating a first embodiment of security management in the image forming apparatus 1. 5 and 6 are diagrams showing an example of the display screen of the display unit 473. FIG.

動作制御部100は、待機時には、表示部473に、図5に例を示すようなログイン画面D1を表示させている(S1)。このログイン画面の表示時、動作制御部100は、ユーザーからユーザー識別情報(ユーザーID等)の入力を待機する(S2,S2でNO)。ユーザーが、当該ユーザー固有のユーザー識別情報を入力し、当該ユーザー識別情報を動作制御部100が受け付けると(S2でYES)、動作制御部100は、図6に例を示すような初期画面D2を表示部473に表示させる(S3)。   The operation control unit 100 displays a login screen D1 as shown in FIG. 5 on the display unit 473 during standby (S1). When the login screen is displayed, the operation control unit 100 waits for input of user identification information (such as a user ID) from the user (NO in S2 and S2). When the user inputs user identification information unique to the user and the operation control unit 100 accepts the user identification information (YES in S2), the operation control unit 100 displays an initial screen D2 as shown in FIG. It is displayed on the display unit 473 (S3).

この初期画面表示時に、例えば画像形成装置1のHDD92に記憶されているデータにアクセスを求める当該ユーザーが、操作部47又は表示部473を操作して、HDD92に記憶されているデータのうち、プリント対象とするデータを指定し、このデータに対するアクセスを要求すると(S4でYES)、種別取得部103は、各ユーザーのユーザー識別情報とユーザー種別との対応付を示す上記データテーブルから、上記S2で受け付けられたユーザー識別情報に対応付けられたユーザー種別を読み出して取得する(S5)。   When the initial screen is displayed, for example, the user who requests access to the data stored in the HDD 92 of the image forming apparatus 1 operates the operation unit 47 or the display unit 473, and prints out of the data stored in the HDD 92. When the target data is designated and access to this data is requested (YES in S4), the type acquisition unit 103 reads from the data table indicating the correspondence between the user identification information of each user and the user type in S2. The user type associated with the received user identification information is read and acquired (S5).

さらに、種別取得部103は、ユーザーによりアクセスを求められている当該データについてのデータ種別を、当該データに附随してHDD92に記憶されている附随情報から読み出して取得する(S6)。   Furthermore, the type acquisition unit 103 reads and acquires the data type of the data requested to be accessed by the user from the additional information stored in the HDD 92 attached to the data (S6).

そして、セキュリティーレベル算出部104は、上記取得されたユーザー種別に対応付けられたステイタスレベルを、ステイタスレベル記憶部101から読み出す(S7)。例えば、セキュリティーレベル算出部104は、上述した図3(A)に示したデータテーブルf1から、上記取得されたユーザー種別に対応付けられたステイタスレベルを読み出す。   Then, the security level calculation unit 104 reads the status level associated with the acquired user type from the status level storage unit 101 (S7). For example, the security level calculation unit 104 reads the status level associated with the acquired user type from the data table f1 shown in FIG.

さらに、セキュリティーレベル算出部104は、上記取得されたデータ種別に対応する保護レベルを保護レベル記憶部102から読み出す(S8)。例えば、セキュリティーレベル算出部104は、上述した図3(B)に示したデータテーブルf2から、上記取得されたデータ種別に対応付けられた保護レベルを読み出す。   Further, the security level calculation unit 104 reads the protection level corresponding to the acquired data type from the protection level storage unit 102 (S8). For example, the security level calculation unit 104 reads the protection level associated with the acquired data type from the data table f2 illustrated in FIG.

続いて、セキュリティーレベル算出部104は、当該読み出したユーザー種別と保護レベルとの積を求め、セキュリティーレベルを算出し(S9)、セキュリティー決定部105は、当該算出されたセキュリティーレベルに対応するセキュリティーを決定する(S10)。例えば、セキュリティー決定部105は、図3(C)に示すデータテーブルから、セキュリティーを示す数値に対応する認証方法を読み出す。   Subsequently, the security level calculation unit 104 obtains the product of the read user type and the protection level, calculates the security level (S9), and the security determination unit 105 performs security corresponding to the calculated security level. Determine (S10). For example, the security determination unit 105 reads an authentication method corresponding to a numerical value indicating security from the data table illustrated in FIG.

ここで、セキュリティー決定部105によるセキュリティーレベルに対応するセキュリティーの決定について、上記図3(A)(B)(C)と、図7を参照して説明する。図7は、ユーザー種別、データ種別、セキュリティーレベル、及びセキュリティーの関係を示す図である。   Here, the determination of security corresponding to the security level by the security determination unit 105 will be described with reference to FIGS. 3A, 3B, and 3C and FIG. FIG. 7 is a diagram illustrating a relationship between a user type, a data type, a security level, and security.

ユーザー種別が、管理者、正社員、派遣・契約社員及び訪問者、の3種とされ、データ種別が、機密文書、共有文書、公開文書の3種とされている場合を例にして説明する。   An example will be described in which the user type is an administrator, a regular employee, a dispatched / contracted employee, and a visitor, and the data type is a confidential document, a shared document, and a public document.

ここで、種別取得部103によって取得されたユーザー種別が「管理者」である場合、セキュリティーレベル算出部104は、ステイタスレベル記憶部101のデータテーブルf1(図3(A))から、「管理者」に対応するステイタスレベルを示す数値である「2」を読み出す。また、種別取得部103によって取得されたデータ種別が「機密文書」である場合、セキュリティーレベル算出部104は、ステイタスレベル記憶部101のデータテーブルf2(図3(B))から、「機密文書」に対応する保護レベルを示す数値である「10」を読み出す。この場合、セキュリティーレベル算出部104は、ステイタスレベルを示す数値「2」と、保護レベルを示す数値である「10」との積である「20」を、セキュリティーレベルを示す数値として算出する。   When the user type acquired by the type acquisition unit 103 is “administrator”, the security level calculation unit 104 reads “administrator” from the data table f1 (FIG. 3A) of the status level storage unit 101. "2" which is a numerical value indicating the status level corresponding to "" is read. When the data type acquired by the type acquisition unit 103 is “confidential document”, the security level calculation unit 104 reads “confidential document” from the data table f2 of the status level storage unit 101 (FIG. 3B). “10” which is a numerical value indicating the protection level corresponding to is read. In this case, the security level calculation unit 104 calculates “20”, which is the product of the numerical value “2” indicating the status level and “10” indicating the protection level, as the numerical value indicating the security level.

このとき、セキュリティー決定部105は、図3(C)に示すデータテーブルf3から、当該セキュリティーレベル「20」が属するセキュリティーレベルの帯域「0〜39」に対応付けられている認証方法「ユーザー認証」を、当該ユーザーに対して実行するセキュリティーとして読み出す。   At this time, the security determination unit 105 determines from the data table f3 shown in FIG. 3C that the authentication method “user authentication” associated with the security level band “0 to 39” to which the security level “20” belongs. Are read as security to be executed for the user.

また、種別取得部103によって取得されたユーザーのユーザー種別が「派遣・契約社員及び訪問者」である場合、セキュリティーレベル算出部104は、ステイタスレベル記憶部101のデータテーブルf1(図3(A))から、「派遣・契約社員及び訪問者」に対応するステイタスレベルを示す数値である「10」を読み出す。また、種別取得部103によって取得されたデータのデータ種別が「共有文書」である場合、セキュリティーレベル算出部104は、ステイタスレベル記憶部101のデータテーブルf2(図3(B))から、「共有文書」に対応する保護レベルを示す数値である「6」を読み出す。この場合、セキュリティーレベル算出部104は、ステイタスレベルを示す数値「10」と、保護レベルを示す数値である「6」との積である「60」を、セキュリティーレベルを示す数値と
して算出する。
When the user type of the user acquired by the type acquisition unit 103 is “temporary / contract employee and visitor”, the security level calculation unit 104 stores the data table f1 in the status level storage unit 101 (FIG. 3A). ), “10”, which is a numerical value indicating the status level corresponding to “temporary / contract employees and visitors”, is read out. When the data type of the data acquired by the type acquisition unit 103 is “shared document”, the security level calculation unit 104 reads “shared” from the data table f2 of the status level storage unit 101 (FIG. 3B). “6” which is a numerical value indicating the protection level corresponding to “document” is read. In this case, the security level calculation unit 104 calculates “60”, which is the product of the numerical value “10” indicating the status level and the numerical value “6” indicating the protection level, as the numerical value indicating the security level.

このとき、セキュリティー決定部105は、図3(C)に示すデータテーブルf3から、当該セキュリティーレベル「60」が属するセキュリティーレベルの帯域「40〜69」に対応付けられている認証方法「ユーザー認証」及び「アクセス権限」を、当該ユーザーに対して実行するセキュリティーとして読み出す。   At this time, the security determination unit 105 determines the authentication method “user authentication” associated with the security level band “40 to 69” to which the security level “60” belongs from the data table f3 shown in FIG. And “access authority” are read as security to be executed for the user.

同様にして、他のユーザー種別及びデータ種別の組合せについてセキュリティー決定部105が決定するセキュリティーは、その認証方法の内容が、図7に表f4で示すように、ユーザー種別に対応付けられた認証強度と、データ種別に対応付けられたセキュリティー強度の双方を考慮したものとなる。   Similarly, the security determined by the security determination unit 105 for other combinations of user type and data type is the authentication strength corresponding to the user type as shown in Table f4 in FIG. And the security strength associated with the data type.

上記S10の後、当該決定されたセキュリティーが示す認証方法により、認証部106が、上記ユーザーに対して、当該アクセスが求められたデータについての認証を実行する(S11)。   After S10, the authentication unit 106 authenticates the data requested to be accessed for the user by the authentication method indicated by the determined security (S11).

例えば、セキュリティー決定部105により、上記セキュリティーが示す認証方法として、「ユーザー認証」が決定された場合、認証部106は、ユーザーに対する当該ユーザー認証を実行する。認証部106は、ユーザーから当該ユーザーのユーザー識別情報が入力され、当該入力されたユーザー識別情報に基づいて、当該データにアクセスするユーザーを特定できたときは、ユーザー認証が完了したものとする。   For example, when “user authentication” is determined by the security determination unit 105 as the authentication method indicated by the security, the authentication unit 106 performs the user authentication for the user. When the user identification information of the user is input from the user and the user who accesses the data can be specified based on the input user identification information, the authentication unit 106 is assumed to have completed user authentication.

また、例えば、セキュリティー決定部105により、上記セキュリティーが示す認証方法として、「ユーザー認証」及び「アクセス権限」が決定された場合、認証部106は、上記ユーザー認証に加えて、ユーザーが当該データに対してアクセス権限を有しているか否か判断し、当該ユーザーがアクセス権限を有している場合にのみ当該データにアクセスを許可するアクセス権限の認証を行う。この場合、認証部106は、ユーザーから入力されたユーザー識別情報に基づいて、当該ユーザーが当該データについてのアクセス権限を有していると判断した場合に、当該アクセス権限認証が完了したものとする。なお、アクセスが求められるデータについてのアクセス権限をいずれのユーザーが有するかの情報は、当該データであるファイルに附随する附随情報内に含まれており、認証部106は、当該アクセスが求められるデータの当該附随情報から、アクセスが許可されるユーザーの情報(例えば、各ユーザーのユーザー識別情報)を読み出して、上記アクセス権限の有無を判定する。   In addition, for example, when “user authentication” and “access authority” are determined as the authentication methods indicated by the security by the security determination unit 105, the authentication unit 106, in addition to the user authentication, allows the user to It is determined whether or not the user has access authority, and the access authority for permitting access to the data is authenticated only when the user has access authority. In this case, when the authentication unit 106 determines that the user has access authority for the data based on the user identification information input by the user, the access authority authentication is completed. . Note that information indicating which user has access authority for the data that is requested to be accessed is included in the additional information attached to the file that is the data, and the authentication unit 106 includes the data that is requested to be accessed. From the incidental information, information on users who are permitted to access (for example, user identification information of each user) is read out, and the presence or absence of the access authority is determined.

また、例えば、セキュリティー決定部105により、上記セキュリティーが示す認証方法として、「ユーザー認証」、「アクセス権限」、及び「パスワード」が決定された場合、認証部106は、上記ユーザー認証及びアクセス権限認証に加えて、ユーザーに対してパスワードの入力を求め、入力されたパスワードが、アクセスを許可されたパスワードである場合にのみ、当該データにアクセスを許可するアクセス権限の認証を行う。この場合、認証部106は、ユーザーから入力されたパスワードがアクセスを許可されたパスワードであると判断した場合に、当該パスワード認証が完了したものとする。なお、アクセスが求められるデータについての当該パスワードは、当該データであるファイルに附随する附随情報内に含まれており、認証部106は、当該アクセスが求められるデータの当該附随情報からパスワードを読み出して、上記パスワードの一致不一致を判定する。   Further, for example, when “user authentication”, “access authority”, and “password” are determined by the security determination unit 105 as authentication methods indicated by the security, the authentication unit 106 performs the user authentication and access authority authentication. In addition, the user is requested to input a password, and only when the input password is a password permitted to access, authentication of an access right permitting access to the data is performed. In this case, when the authentication unit 106 determines that the password input by the user is a password permitted to access, it is assumed that the password authentication is completed. Note that the password for the data that is required to be accessed is included in the additional information attached to the file that is the data, and the authentication unit 106 reads the password from the additional information of the data that is required to be accessed. Then, it is determined whether or not the passwords match.

この第1実施形態によれば、ユーザーのステイタスレベルと、保護対象とするデータについて必要な保護レベルの双方を考慮した上で、当該データにアクセスを求める各ユーザー別に、適切なレベルでの認証を要求することが可能になる。   According to the first embodiment, after considering both the user status level and the protection level required for the data to be protected, authentication is performed at an appropriate level for each user who requests access to the data. It becomes possible to request.

また、この第1実施形態によれば、セキュリティー決定部105は、セキュリティーレベルを示す上記数値の大きさに応じて保護段階を引き上げたセキュリティーに決定するので、ユーザー種別毎のステイタスレベルを示す値と、ユーザー種別毎の保護レベルを示す値とを、ユーザーに求める認証強度、又はデータについてセキュリティー強度に応じて大きな値に設定すれば、ユーザー種別毎のステイタスレベルと、ユーザー種別毎の保護レベルの双方に的確に対応したセキュリティーレベルを算出することが可能になる。   In addition, according to the first embodiment, the security determination unit 105 determines the security with the protection level raised according to the value of the numerical value indicating the security level, and thus the value indicating the status level for each user type If the value indicating the protection level for each user type is set to a large value according to the authentication strength required for the user or the security strength for the data, both the status level for each user type and the protection level for each user type It is possible to calculate a security level that accurately corresponds to the security level.

次に、画像形成装置1におけるセキュリティー管理の第2実施形態を説明する。図8は、画像形成装置1におけるセキュリティー管理の第2実施形態を示すフローチャートである。なお、第1実施形態と同様の処理は説明を省略する。図9は、ユーザー種別、データ種別、セキュリティーレベル、及びセキュリティーの関係を示す図である。   Next, a second embodiment of security management in the image forming apparatus 1 will be described. FIG. 8 is a flowchart illustrating a second embodiment of security management in the image forming apparatus 1. Note that the description of the same processing as in the first embodiment is omitted. FIG. 9 is a diagram illustrating a relationship between a user type, a data type, a security level, and security.

上記第1実施形態では、セキュリティーレベルの大きさに応じて、セキュリティーの内容、すなわち、認証方法を決定していたが、第2実施形態では、セキュリティーレベルを示す数値が予め定められた値(例えば、図9に示す表f5の「36」)である場合には、セキュリティー決定部105は、上記セキュリティーレベルの大きさに拘わらず、当該予め定められた値に対応付けられている予め定められたセキュリティーを決定する(S30でYES,S33)。   In the first embodiment, the security content, that is, the authentication method is determined according to the level of the security level. In the second embodiment, a numerical value indicating the security level is a predetermined value (for example, , “36” in the table f5 shown in FIG. 9), the security determination unit 105 determines a predetermined value associated with the predetermined value regardless of the level of the security level. Security is determined (YES in S30, S33).

なお、上記セキュリティーレベルの大きさによって定められる第1実施形態で示した各セキュリティー強度の配列からは外れるセキュリティーが、当該予め定められたセキュリティーとして設定される。例えば、予め定められたセキュリティーとは、最高強度の認証方法又は認証方法の組合せからなるセキュリティーや(図9の表f5に、予め定められたセキュリティーレベル「36」に対応付けられたセキュリティーである「ユーザー認証」、「アクセス権限」及び「パスワード」として例を示す)、特別に用意された他の認証方法(指紋認証、更なるパスワードの入力、アクセス許可期間の設定等)からなるセキュリティ
ー等である。
Note that security deviating from the array of security strengths shown in the first embodiment determined by the size of the security level is set as the predetermined security. For example, the predetermined security is the security composed of the authentication method or the combination of the authentication methods with the highest strength (the security associated with the predetermined security level “36” in the table f5 in FIG. User authentication '', `` Access authority '' and `` Password '' are examples), and other security methods such as fingerprint authentication, further password input, access permission period setting, etc. .

一方、セキュリティーレベルを示す数値が予め定められた値でない場合には、セキュリティー決定部105は、上記セキュリティーレベルの大きさに応じて、上記第1実施形態と同様に、当該セキュリティーレベルの示す数値に対応するセキュリティーを読み出して決定する(S30でNO,S31)。   On the other hand, when the numerical value indicating the security level is not a predetermined value, the security determination unit 105 sets the numerical value indicating the security level according to the size of the security level, as in the first embodiment. The corresponding security is read and determined (NO in S30, S31).

この第2実施形態によれば、ユーザー種別毎のステイタスレベルを示す値と、データ種別毎の保護レベルを示す値とを、これら両値の積が上記予め定められた値となるように設定することで、上記算出されたセキュリティーレベルを示す値の大きさに応じて保護段階が引き上げられるセキュリティー強度の配列を維持しつつ、特定のユーザー種別のステイタスレベルと、ユーザー種別の保護レベルの組合せに対しては、当該配列から外れる特定のセキュリティーを決定することが可能になる。   According to the second embodiment, the value indicating the status level for each user type and the value indicating the protection level for each data type are set so that the product of these two values becomes the predetermined value. Thus, while maintaining an array of security strengths in which the protection level is raised according to the magnitude of the value indicating the calculated security level, for a combination of the status level of a specific user type and the protection level of the user type Thus, it is possible to determine specific security that falls outside the sequence.

次に、画像形成装置1におけるセキュリティー管理の第3実施形態を説明する。図10は、画像形成装置1におけるセキュリティー管理の第3実施形態を示すフローチャートである。なお、第1又は第2実施形態と同様の処理は説明を省略する。   Next, a third embodiment of security management in the image forming apparatus 1 will be described. FIG. 10 is a flowchart illustrating a third embodiment of security management in the image forming apparatus 1. Note that the description of the same processing as in the first or second embodiment will be omitted.

第3実施形態では、データにアクセスを求めるユーザーが予め定められたユーザー種別(例えば、図3(A)のデータテープルf1における「派遣・契約社員及び訪問者」)である場合と(S47でYES)、当該アクセスを求められたデータが予め定められた種別のデータ(例えば、図3(B) のデータテープルf2における「共有文書」)である場合には(S48でYES)、セキュリティー決定部105は、当該ユーザー種別又はデータ種別に対するセキュリティーを、保護段階が最高レベルのセキュリティーに決定する(S55)。すなわち、この場合、セキュリティー決定部105は、セキュリティーレベル算出部104によるセキュリティーレベルの算出(S49乃至S51)、予め定められたセキュリティーレベルについてのセキュリティー決定(S52でYES,S56)、及びセキュリティーレベルの大きさに応じたセキュリティーの決定(S52でNO,S53)を行わず、予め定められたユーザー種別又はデータ種別に対するセキュリティーを、保護段階が最高レベルのセキュリティーに決定する(S55)。なお、S55では、セキュリティー決定部105は、第2実施形態の場合と同様に、予め定められたユーザー種別又はデータ種別に対するセキュリティーを、予め定められたセキュリティーに決定してもよい。   In the third embodiment, the user who requests access to data is a predetermined user type (for example, “temporary / contract employee and visitor” in the data table f1 in FIG. 3A) (YES in S47) If the data requested to be accessed is data of a predetermined type (for example, “shared document” in the data table f2 in FIG. 3B) (YES in S48), the security determination unit 105 Determines the security for the user type or data type as the highest security level in the protection stage (S55). That is, in this case, the security determination unit 105 calculates the security level by the security level calculation unit 104 (S49 to S51), determines the security for a predetermined security level (YES in S52, S56), and increases the security level. The security for the user type or data type determined in advance is determined to be the security with the highest protection level (S55) without determining security according to the situation (NO in S52, S53). In S55, the security determination unit 105 may determine the security for a predetermined user type or data type as a predetermined security, as in the case of the second embodiment.

この第3実施形態によれば、上記算出されたセキュリティーレベルを示す値の大きさに応じて決定されるセキュリティー強度の配列を維持しつつ、特定のユーザー種別又はデータ種別に対しては、当該配列から外れて保護段階が最高レベルのセキュリティー等を決定することが可能になる。   According to the third embodiment, for a specific user type or data type, while maintaining an array of security strength determined according to the value of the value indicating the calculated security level, the array It is possible to determine the highest level of security etc. from the protection stage.

なお、第3実施形態では、セキュリティー決定部105は、算出されたセキュリティーレベルが予め定められたセキュリティーレベルである場合は、予め定められたセキュリティーにする処理を行っているが(S52でYES,S56)、この処理を行わないことも可能である。   In the third embodiment, when the calculated security level is a predetermined security level, the security determination unit 105 performs a process of setting a predetermined security (YES in S52, S56). ), It is possible not to perform this process.

次に、画像形成装置1による認証処理を説明する。図11は画像形成装置1による認証処理を示すフローチャートである。   Next, authentication processing by the image forming apparatus 1 will be described. FIG. 11 is a flowchart showing authentication processing by the image forming apparatus 1.

認証部106は、上記決定されたセキュリティーの示す認証方法が、ユーザー認証、アクセス権限、及びパスワード入力である場合は(S61で「ユーザー認証、アクセス権限、及びパスワード」)、認証部106は、ユーザー認証の処理を行う(S62)。例えば、認証部106は、当該データにアクセスするユーザーのユーザー識別情報が入力され、当該データにアクセスするユーザーを特定するための情報を取得した場合に、ユーザー認証が完了したものとする(S62でYES)。また、認証部106は、当該データにアクセスするユーザーのユーザー識別情報が入力されない場合は、ユーザー認証は不成立とする(S62でNO)。この場合、当該ユーザーに対しては、このデータへのアクセスを不許可とする(S69)。すなわち、動作制御部100は、画像形成装置1において画像形成機構40による印刷(画像形成)対象とされるデータや、ネットワーク接続されるパーソナルコンピューターへの送信対象とされるデータを取得せず、画像形成機構40による画像形成、又はパーソナルコンピューターへのデータ送信を行わない。なお、本実施形態では、当該画像形成装置1のログイン時に、ユーザーによりユーザー識別情報が入力されているため、S62ではYESとなる。   If the authentication method indicated by the determined security is user authentication, access authority, and password input (“user authentication, access authority, and password” in S61), the authentication unit 106 Authentication processing is performed (S62). For example, it is assumed that the user authentication is completed when the user identification information of the user who accesses the data is input and the authentication unit 106 acquires information for specifying the user who accesses the data (S62). YES). Further, when the user identification information of the user who accesses the data is not input, the authentication unit 106 does not establish user authentication (NO in S62). In this case, the user is not allowed to access this data (S69). That is, the operation control unit 100 does not acquire data to be printed (image formation) by the image forming mechanism 40 in the image forming apparatus 1 or data to be transmitted to a personal computer connected to the network. Image formation by the forming mechanism 40 or data transmission to a personal computer is not performed. In this embodiment, since user identification information is input by the user when logging in to the image forming apparatus 1, YES is obtained in S62.

続いて、認証部106は、当該ユーザーが、アクセスを求める当該データについてのアクセス権限を有しているか否かを判断する(S63)。ここで、認証部106は、上記取得したユーザー識別情報が、当該データについてアクセスを許可されたユーザーのユーザー識別情報ではないと判断した場合は(S63でNO)、当該ユーザーに対しては、このデータへのアクセスを不許可とする(S69)。   Subsequently, the authentication unit 106 determines whether or not the user has an access authority for the data for which access is requested (S63). If the authentication unit 106 determines that the acquired user identification information is not the user identification information of the user permitted to access the data (NO in S63), the authentication unit 106 Access to the data is not permitted (S69).

一方、認証部106は、上記取得したユーザー識別情報が、当該データについてアクセス権限を有するユーザーのユーザー識別情報であると判断した場合(S63でYES)、表示部473に、ユーザーに対してパスワードの入力を促す旨のメッセージを表示させる(S64)。   On the other hand, when the authentication unit 106 determines that the acquired user identification information is user identification information of a user who has access authority for the data (YES in S63), the authentication unit 106 displays a password for the user on the display unit 473. A message prompting input is displayed (S64).

この表示後に、ユーザーからパスワードが入力されない場合は(S65でNO)、当該ユーザーに対しては、このデータへのアクセスを不許可とする(S69)。   If no password is input by the user after this display (NO in S65), the user is not allowed to access this data (S69).

一方、ユーザーによる操作部47の操作等でパスワードが入力された場合は(S65でYES)、認証部106は、当該入力されたパスワードが正規のパスワードであるかを判断する(S66)。認証部106は、当該入力されたパスワードが、正規のパスワードではない場合は(S66でNO)、当該ユーザーに対しては、このデータへのアクセスを不許可とする(S69)。   On the other hand, when a password is input by the user operating the operation unit 47 or the like (YES in S65), the authentication unit 106 determines whether the input password is a regular password (S66). If the input password is not a regular password (NO in S66), the authentication unit 106 does not permit the user to access this data (S69).

そして、認証部106は、当該入力されたパスワードが正規のパスワードであると判断した場合に(S66でYES)、当該ユーザーに対して、このデータへのアクセスを許可する(S67)。   If the authentication unit 106 determines that the input password is a regular password (YES in S66), the authentication unit 106 permits the user to access this data (S67).

なお、認証部106は、上記決定されたセキュリティーに対応する認証が、ユーザー認証のみである場合は(S61で「ユーザー認証」)、認証部106は、上述のS62に示したものと同様のユーザー認証処理のみを行う(S68)。ここで、認証部106は、認証成立と判断すれば、アクセスを求めるユーザーに対して、当該アクセス対象とされるデータへのアクセスを許可し、認証不成立と判断すれば、アクセスを求めるユーザーに対して、当該アクセス対象とされるデータへのアクセスを許可しない。但し、本実施形態では、当該画像形成装置1のログイン時に、ユーザーによりユーザー識別情報が入力されているため、ここでは認証成立となる。   If the authentication corresponding to the determined security is only user authentication (“user authentication” in S61), the authentication unit 106 determines that the authentication unit 106 is the same user as that shown in S62 above. Only the authentication process is performed (S68). If the authentication unit 106 determines that the authentication is successful, the authentication unit 106 permits the access requesting user to access the data to be accessed. If the authentication unit 106 determines that the authentication is not successful, the authentication unit 106 provides the access requesting user. Therefore, access to the data to be accessed is not permitted. However, in this embodiment, since user identification information is input by the user at the time of login of the image forming apparatus 1, authentication is established here.

また、認証部106は、上記決定されたセキュリティーに対応する認証が、ユーザー認証及びアクセス認証である場合は、認証部106は、上述のS62に示したユーザー認証処理と、S63に示したアクセス権限の有無確認と同様の処理を行う(S70)。ここで、認証部106は、ユーザー認証処理、及びアクセス権限の有無確認の両方において認証が成立した場合に、当該データへのアクセスを許可する。認証部106は、いずれか一方でも認証不成立となれば、アクセスを求めるユーザーに対して、当該アクセス対象とされるデータへのアクセスを不許可とする。   Further, when the authentication corresponding to the determined security is user authentication and access authentication, the authentication unit 106 determines that the authentication unit 106 performs the user authentication process shown in S62 and the access authority shown in S63. The same processing as the presence / absence confirmation is performed (S70). Here, the authentication unit 106 permits access to the data when authentication is established both in the user authentication process and in the presence / absence confirmation of the access authority. If any one of the authentication units 106 is not authenticated, the authentication unit 106 does not permit the user who requests access to access the data to be accessed.

なお、上記に示した認証成立後、動作制御部100は、ユーザーによる操作部47の操作で入力されている動作実行指示に基づいて、画像形成機構40に、上記アクセスが許可されたデータを印刷対象データとした画像形成動作等を行わせる制御を行う。   Note that after the above-described authentication is established, the operation control unit 100 prints the access permitted data to the image forming mechanism 40 based on the operation execution instruction input by the operation of the operation unit 47 by the user. Control is performed to perform an image forming operation or the like as target data.

これによれば、画像形成装置1において、画像形成機構40による印刷対象とするデータへのアクセスを許可するか否かを判断する認証について、上記セキュリティー管理装置により決定されるセキュリティーを用いることが可能である。   According to this, in the image forming apparatus 1, it is possible to use the security determined by the security management apparatus for authentication for determining whether or not to permit access to data to be printed by the image forming mechanism 40. It is.

なお、本発明は上記実施の形態の構成に限られず種々の変形が可能である。例えば、上記各実施形態では、本発明に係るセキュリティー管理装置が備えられる電子機器として、複合機である画像形成装置を用いて説明しているが、これは一例に過ぎず、複合機以外のコピー機、スキャナー装置、ファクシミリ装置等の他の画像形成装置でもよいし、更には、画像形成装置以外の携帯端末機器、医療機器、情報処理装置等であっても構わない。   The present invention is not limited to the configuration of the above embodiment, and various modifications can be made. For example, in each of the above-described embodiments, an image forming apparatus that is a multifunction peripheral is described as an electronic apparatus provided with the security management apparatus according to the present invention. Other image forming apparatuses such as an image forming apparatus, a scanner apparatus, and a facsimile apparatus may be used, and further, a portable terminal device other than the image forming apparatus, a medical device, an information processing apparatus, and the like may be used.

また、図1乃至図11を用いて上記各実施形態により示した構成及び処理は、本発明の一実施形態に過ぎず、本発明を当該構成及び処理に限定する趣旨ではない。   The configurations and processes shown in the above embodiments using FIGS. 1 to 11 are only one embodiment of the present invention, and are not intended to limit the present invention to the configurations and processes.

1 画像形成装置
10 制御部
40 画像形成機構
100 動作制御部
101 ステイタスレベル記憶部
102 保護レベル記憶部
103 種別取得部
104 セキュリティーレベル算出部
105 セキュリティー決定部
106 認証部
DESCRIPTION OF SYMBOLS 1 Image forming apparatus 10 Control part 40 Image forming mechanism 100 Operation control part 101 Status level memory | storage part 102 Protection level memory | storage part 103 Type acquisition part 104 Security level calculation part 105 Security determination part 106 Authentication part

Claims (4)

データ種別を、当該データ種別に対応付けられた保護レベルを示す値と共に記憶する保護レベル記憶部と、
ユーザー種別を、当該ユーザー種別に対応付けられたステイタスレベルを示す値と共に記憶するステイタスレベル記憶部と、
セキュリティー保護の対象とされているデータにアクセスするユーザーのユーザー種別と、当該アクセスの対象とされているデータのデータ種別とを取得する種別取得部と、
前記ステイタスレベル記憶部に記憶されているステイタスレベルのうち、前記種別取得部に取得されたユーザー種別に対応するステイタスレベルの値と、前記保護レベル記憶部に記憶されている保護レベルのうち、前記種別取得部に取得されたデータ種別に対応する保護レベルの値とに基づいて、当該取得されたユーザー種別及びデータ種別の組合せに対するセキュリティーレベルを算出するセキュリティーレベル算出部と、
前記セキュリティーレベル算出部によって算出されたセキュリティーレベルに対応して、当該セキュリティーレベルを示す値の大きさに応じて保護段階が引き上げられたセキュリティーを決定するセキュリティー決定部と、
前記セキュリティー決定部によって決定されたセキュリティーにより、前記種別取得部に取得されたユーザー種別が示すユーザーに対して、認証を求める認証部とを備え、
前記セキュリティーレベル算出部は、前記ユーザー種別に対応するステイタスレベルの値と、前記データ種別に対応する保護レベルの値との積を、前記組合せとして、セキュリティーレベルを算出し、
前記セキュリティー決定部は、前記セキュリティーレベル算出部によって算出されるセキュリティーレベルが示す数値の大きさに応じて、ユーザーに対して実行する認証方法の数が異なるセキュリティーを決定するとともに、前記種別取得部に取得された前記ユーザー種別が予め定められたユーザー種別である場合、又は前記種別取得部に取得された前記データ種別が予め定められたデータ種別である場合は、前記算出されたセキュリティーレベルの示す値に拘わらず、当該セキュリティーレベルに対応して決定するセキュリティーを、保護段階が最高レベルとされたセキュリティーとするセキュリティー管理装置。
A protection level storage unit that stores a data type together with a value indicating a protection level associated with the data type;
A status level storage unit that stores a user type together with a value indicating a status level associated with the user type;
A type acquisition unit for acquiring a user type of a user who accesses data to be protected by security and a data type of data to be accessed;
Of the status levels stored in the status level storage unit, the status level value corresponding to the user type acquired by the type acquisition unit and the protection level stored in the protection level storage unit A security level calculation unit that calculates a security level for the combination of the acquired user type and data type based on the value of the protection level corresponding to the data type acquired by the type acquisition unit;
A security determination unit that determines the security whose protection level is raised according to the value of the value indicating the security level, corresponding to the security level calculated by the security level calculation unit;
An authentication unit for requesting authentication for the user indicated by the user type acquired by the type acquisition unit by the security determined by the security determination unit;
The security level calculation unit calculates the security level using the product of the status level value corresponding to the user type and the protection level value corresponding to the data type as the combination,
The security determination unit determines the security in which the number of authentication methods executed for the user is different according to the numerical value indicated by the security level calculated by the security level calculation unit, and When the acquired user type is a predetermined user type, or when the data type acquired by the type acquisition unit is a predetermined data type, the value indicated by the calculated security level Regardless of the security management device , the security determined in accordance with the security level is the security with the highest protection level .
前記保護レベル記憶部は、社員名簿、報告書、及び出退勤管理である前記データ種別を記憶する請求項1に記載のセキュリティー管理装置。 The security management apparatus according to claim 1, wherein the protection level storage unit stores an employee list, a report, and the data type that is attendance / exit management . 印刷対象とするデータを取得するデータ取得部と、
前記データ取得部によって取得されたデータを用いて記録媒体に画像形成を行う画像形成部と、
請求項1又は請求項に記載のセキュリティー管理装置と、
前記認証部によって、前記ユーザー種別を入力したユーザーが正規のユーザーであると認証された場合に、当該ユーザーがアクセスを求めるデータを前記データ取得部に取得させる動作制御部と、を備えた画像形成装置。
A data acquisition unit for acquiring data to be printed;
An image forming unit that forms an image on a recording medium using the data acquired by the data acquiring unit;
The security management device according to claim 1 or 2 ,
An image forming unit comprising: an operation control unit that causes the data acquisition unit to acquire data that the user requests access when the user who has input the user type is authenticated by the authentication unit; apparatus.
データ種別を、当該データ種別に対応付けられた保護レベルを示す値と共に記憶する保護レベル記憶部と、
ユーザー種別を、当該ユーザー種別に対応付けられたステイタスレベルを示す値と共に記憶するステイタスレベル記憶部と、
セキュリティー保護の対象とされているデータにアクセスするユーザーのユーザー種別と、当該アクセスの対象とされているデータのデータ種別とを取得する種別取得部と、
前記ステイタスレベル記憶部に記憶されているステイタスレベルのうち、前記種別取得部に取得されたユーザー種別に対応するステイタスレベルの値と、前記保護レベル記憶部に記憶されている保護レベルのうち、前記種別取得部に取得されたデータ種別に対応する保護レベルの値とに基づいて、当該取得されたユーザー種別及びデータ種別の組合せに対するセキュリティーレベルを算出するセキュリティーレベル算出部と、
前記セキュリティーレベル算出部によって算出されたセキュリティーレベルに対応して、当該セキュリティーレベルを示す値の大きさに応じて保護段階が引き上げられたセキュリティーを決定するセキュリティー決定部と、
前記セキュリティー決定部によって決定されたセキュリティーにより、前記種別取得部に取得されたユーザー種別が示すユーザーに対して、認証を求める認証部として、コンピューターを機能させ、更に、
前記セキュリティーレベル算出部は、前記ユーザー種別に対応するステイタスレベルの値と、前記データ種別に対応する保護レベルの値との積を、前記組合せとして、セキュリティーレベルを算出し、
前記セキュリティー決定部は、前記セキュリティーレベル算出部によって算出されるセキュリティーレベルが示す数値の大きさに応じて、ユーザーに対して実行する認証方法の数が異なるセキュリティーを決定するとともに、前記種別取得部に取得された前記ユーザー種別が予め定められたユーザー種別である場合、又は前記種別取得部に取得された前記データ種別が予め定められたデータ種別である場合は、前記算出されたセキュリティーレベルの示す値に拘わらず、当該セキュリティーレベルに対応して決定するセキュリティーを、保護段階が最高レベルとされたセキュリティーとするように、前記コンピューターを機能させるセキュリティー管理プログラム。
A protection level storage unit that stores a data type together with a value indicating a protection level associated with the data type;
A status level storage unit that stores a user type together with a value indicating a status level associated with the user type;
A type acquisition unit for acquiring a user type of a user who accesses data to be protected by security and a data type of data to be accessed;
Of the status levels stored in the status level storage unit, the status level value corresponding to the user type acquired by the type acquisition unit and the protection level stored in the protection level storage unit A security level calculation unit that calculates a security level for the combination of the acquired user type and data type based on the value of the protection level corresponding to the data type acquired by the type acquisition unit;
A security determination unit that determines the security whose protection level is raised according to the value of the value indicating the security level, corresponding to the security level calculated by the security level calculation unit;
Due to the security determined by the security determination unit, the computer functions as an authentication unit that requests authentication for the user indicated by the user type acquired by the type acquisition unit, and
The security level calculation unit calculates the security level using the product of the status level value corresponding to the user type and the protection level value corresponding to the data type as the combination,
The security determination unit determines the security in which the number of authentication methods executed for the user is different according to the numerical value indicated by the security level calculated by the security level calculation unit, and When the acquired user type is a predetermined user type, or when the data type acquired by the type acquisition unit is a predetermined data type, the value indicated by the calculated security level A security management program that causes the computer to function so that the security determined in accordance with the security level is the security at the highest protection level .
JP2012146123A 2012-06-28 2012-06-28 Security management apparatus, image forming apparatus, and security management program Expired - Fee Related JP5779553B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012146123A JP5779553B2 (en) 2012-06-28 2012-06-28 Security management apparatus, image forming apparatus, and security management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012146123A JP5779553B2 (en) 2012-06-28 2012-06-28 Security management apparatus, image forming apparatus, and security management program

Publications (2)

Publication Number Publication Date
JP2014010578A JP2014010578A (en) 2014-01-20
JP5779553B2 true JP5779553B2 (en) 2015-09-16

Family

ID=50107260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012146123A Expired - Fee Related JP5779553B2 (en) 2012-06-28 2012-06-28 Security management apparatus, image forming apparatus, and security management program

Country Status (1)

Country Link
JP (1) JP5779553B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116796372B (en) * 2023-08-25 2023-11-28 深圳市实信达科技开发有限公司 File information safety supervision method and system based on big data

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4313171B2 (en) * 2003-12-09 2009-08-12 株式会社日立製作所 Authentication control apparatus and authentication control method
JP2005227934A (en) * 2004-02-12 2005-08-25 Oki Electric Ind Co Ltd Security level setting method
US8527752B2 (en) * 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
JP2006285329A (en) * 2005-03-31 2006-10-19 Nec Corp Mobile security determination support system, method and program, mobile communication terminal device and information management operation server
JP2010097467A (en) * 2008-10-17 2010-04-30 Nomura Research Institute Ltd Risk-based authentication system and risk-based authentication method
JP2010198536A (en) * 2009-02-27 2010-09-09 Brother Ind Ltd User authentication device, conference system, user authentication method, and user authentication program
JP5452374B2 (en) * 2010-06-02 2014-03-26 三菱電機株式会社 Authentication apparatus, authentication method, and authentication program

Also Published As

Publication number Publication date
JP2014010578A (en) 2014-01-20

Similar Documents

Publication Publication Date Title
CN102195961B (en) Image forming system and image forming method
US9335961B2 (en) Printing system and information processing apparatus
JP2018151878A (en) Image forming system
JP2020067983A (en) Electronic apparatus, image forming apparatus, and security level management program
JP5068333B2 (en) Image forming apparatus
JP5555642B2 (en) Image forming apparatus
JP5779553B2 (en) Security management apparatus, image forming apparatus, and security management program
JP5778896B2 (en) Image forming apparatus and user authentication method
JP6139335B2 (en) Maintenance method and electronic device
JP2016103750A (en) Authentication system
JP5653380B2 (en) Electronic device, image forming apparatus, and security level management program
JP5752075B2 (en) Image forming apparatus
JP2014029651A (en) Security management system, and security management program
JP6710176B2 (en) Image forming apparatus and user authentication method
JP2013251621A (en) Image processing device and authentication device
JP5580792B2 (en) Image forming apparatus
JP7247685B2 (en) Maintenance system and image forming device
US20220057975A1 (en) Printed matter management device, printed matter management system, and program
JP5838133B2 (en) Image forming apparatus
US20240056437A1 (en) Identification authentication methods at a device
JP7142458B2 (en) MFP, file management method and program for MFP
US20220382494A1 (en) Control device
JP2008181183A (en) Image processing device
JP2008085733A (en) Image processor
JP2007286353A (en) Image recording system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150616

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150713

R150 Certificate of patent or registration of utility model

Ref document number: 5779553

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees