JP5978857B2 - Information processing apparatus and program - Google Patents
Information processing apparatus and program Download PDFInfo
- Publication number
- JP5978857B2 JP5978857B2 JP2012184606A JP2012184606A JP5978857B2 JP 5978857 B2 JP5978857 B2 JP 5978857B2 JP 2012184606 A JP2012184606 A JP 2012184606A JP 2012184606 A JP2012184606 A JP 2012184606A JP 5978857 B2 JP5978857 B2 JP 5978857B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authentication method
- score
- information
- image processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、情報処理装置、情報処理サーバ、画像処理装置、情報処理システム、プログラムに関する。 The present invention relates to an information processing apparatus, an information processing server, an image processing apparatus, an information processing system, and a program.
通信機能を有する移動ロボットと、ネットワークに接続された複数の認証サービス提供サーバを備え、移動ロボットが取得したユーザの生体情報に基づいて認証サービス提供サーバにて個人認証を行ないユーザの特定を行なう個人認証システムにおいて、移動ロボットが、認証サービス提供サーバからの認証結果を累積し、認証結果の評価値を算出し、評価値が予め設定した基準閾値以下となった場合に他の認証サービス提供サーバに切換える技術は知られている(例えば、特許文献1参照)。 An individual comprising a mobile robot having a communication function and a plurality of authentication service providing servers connected to a network, and performing user authentication on the authentication service providing server based on the user's biometric information acquired by the mobile robot to identify the user In the authentication system, the mobile robot accumulates the authentication results from the authentication service providing server, calculates the evaluation value of the authentication result, and if the evaluation value falls below a preset reference threshold, A technique for switching is known (see, for example, Patent Document 1).
本発明の目的は、自装置における操作の実情に沿った認証方式の導入に関する処理を行える可能性を高めることにある。 An object of the present invention is to increase the possibility of performing processing related to the introduction of an authentication method in accordance with the actual situation of operation in the own device.
請求項1に記載の発明は、自装置で行われる複数の操作のそれぞれに対して、操作者の認証に用いられる認証方式を定義した定義情報を記憶する定義情報記憶手段と、自装置で前記複数の操作のそれぞれが行われた頻度を示す頻度情報を記憶する頻度情報記憶手段と、前記頻度情報記憶手段に記憶された前記頻度情報により示される一の操作が行われた頻度に基づいて、前記定義情報記憶手段に記憶された前記定義情報において当該一の操作に対して定義された一の認証方式の複数の操作者のそれぞれに対する導入に関する評価を行う評価手段と、前記評価手段による評価結果が、前記複数の操作者のうちの少なくとも1人の操作者に前記一の認証方式を導入すべきことを示すものとして予め定められた基準を満たす場合に、当該少なくとも1人の操作者に当該一の認証方式を導入することを推奨する導入情報を生成する処理を行う処理手段とを備え、前記処理手段は、前記評価手段による評価結果が、自装置に前記一の認証方式を導入すべきことを示すものとして予め定められた前記複数の操作者に関する基準を満たす場合に、自装置に当該一の認証方式を導入することを推奨する前記導入情報を生成する処理を行うことを特徴とする情報処理装置である。
請求項2に記載の発明は、自装置で行われる複数の操作のそれぞれに対して、操作者の認証に用いられる認証方式を定義した定義情報を記憶する定義情報記憶手段と、自装置で前記複数の操作のそれぞれが行われた頻度を示す頻度情報を記憶する頻度情報記憶手段と、前記頻度情報記憶手段に記憶された前記頻度情報により示される一の操作が行われた頻度に基づいて、前記定義情報記憶手段に記憶された前記定義情報において当該一の操作に対して定義された一の認証方式の保持に関する評価を行う評価手段と、前記評価手段による評価結果に基づく処理を行う処理手段とを備え、前記処理手段は、前記評価手段による評価結果が、前記一の認証方式を保持するべきでないことを示すものとして予め定められた基準を満たす場合に、当該一の認証方式を保持しないことを推奨する情報を生成することを特徴とする情報処理装置である。
請求項3に記載の発明は、コンピュータに、自装置で行われる複数の操作のそれぞれに対して、操作者の認証に用いられる認証方式を定義した定義情報を定義情報記憶手段に記憶する機能と、自装置で前記複数の操作のそれぞれが行われた頻度を示す頻度情報を頻度情報記憶手段に記憶する機能と、前記頻度情報記憶手段に記憶された前記頻度情報により示される一の操作が行われた頻度に基づいて、前記定義情報記憶手段に記憶された前記定義情報において当該一の操作に対して定義された一の認証方式の複数の操作者のそれぞれに対する導入に関する評価を行う機能と、前記評価を行う機能による評価結果が、前記複数の操作者のうちの少なくとも1人の操作者に前記一の認証方式を導入すべきことを示すものとして予め定められた基準を満たす場合に、当該少なくとも1人の操作者に当該一の認証方式を導入することを推奨する導入情報を生成する処理を行う機能とを実現させ、前記処理を行う機能では、前記評価を行う機能による評価結果が、自装置に前記一の認証方式を導入すべきことを示すものとして予め定められた前記複数の操作者に関する基準を満たす場合に、自装置に当該一の認証方式を導入することを推奨する前記導入情報を生成する処理を行わせるプログラムである。
請求項4に記載の発明は、自装置で行われる複数の操作のそれぞれに対して、操作者の認証に用いられる認証方式を定義した定義情報を定義情報記憶手段に記憶する機能と、自装置で前記複数の操作のそれぞれが行われた頻度を示す頻度情報を頻度情報記憶手段に記憶する機能と、前記頻度情報記憶手段に記憶された前記頻度情報により示される一の操作が行われた頻度に基づいて、前記定義情報記憶手段に記憶された前記定義情報において当該一の操作に対して定義された一の認証方式の保持に関する評価を行う機能と、前記評価を行う機能による評価結果に基づく処理を行う機能とを備え、前記処理を行う機能では、前記評価を行う機能による評価結果が、前記一の認証方式を保持するべきでないことを示すものとして予め定められた基準を満たす場合に、当該一の認証方式を保持しないことを推奨する情報を生成することを特徴とする情報処理装置である。
The invention described in
The invention described in
The invention according to
According to a fourth aspect of the present invention, there is provided a function for storing definition information defining an authentication method used for authentication of an operator in a definition information storage means for each of a plurality of operations performed by the own device; The frequency information storage means stores frequency information indicating the frequency of each of the plurality of operations performed, and the frequency at which one operation indicated by the frequency information stored in the frequency information storage means is performed. Based on the evaluation result by the function for performing the evaluation on the retention of the one authentication method defined for the one operation in the definition information stored in the definition information storage unit, and the function for performing the evaluation A function that performs processing, and in the function that performs the processing, an evaluation result by the function that performs the evaluation is based on a predetermined basis indicating that the one authentication method should not be retained. If satisfying, an information processing apparatus characterized by generating information that recommends not holding the authentication method of the one.
請求項1の発明によれば、本構成を有していない場合に比較して、自装置における操作の実情に沿った認証方式を自装置に導入することを推奨できる可能性が高まる。
請求項3の発明によれば、本構成を有していない場合に比較して、自装置における操作の実情に沿った認証方式を自装置に導入することを推奨できる可能性が高まる。
According to the first aspect of the present invention, compared to the case where the present configuration is not provided, there is a higher possibility that it is possible to recommend that an authentication method in accordance with the actual situation of operation in the own device be introduced into the own device .
According to the third aspect of the present invention, it is possible to recommend that it is recommended to introduce an authentication method in line with the actual situation of the operation in the own device, as compared with the case where this configuration is not provided.
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
図1は、本実施の形態が適用される画像処理装置10のハードウェア構成例を示した図である。
図示するように、画像処理装置10は、CPU(Central Processing Unit)11と、RAM(Random Access Memory)12と、ROM(Read Only Memory)13と、HDD(Hard Disk Drive)14と、操作パネル15と、画像読取部16と、画像形成部17と、通信インターフェース(以下、「通信I/F」と表記する)18とを備える。
Embodiments of the present invention will be described below in detail with reference to the accompanying drawings.
FIG. 1 is a diagram illustrating a hardware configuration example of an
As illustrated, the
CPU11は、ROM13等に記憶された各種プログラムをRAM12にロードして実行することにより、後述する各機能を実現する。
RAM12は、CPU11の作業用メモリ等として用いられるメモリである。
ROM13は、CPU11が実行する各種プログラム等を記憶するメモリである。
HDD14は、画像読取部16が読み取った画像データや画像形成部17における画像形成にて用いる画像データ等を記憶する例えば磁気ディスク装置である。
操作パネル15は、各種情報の表示やユーザからの操作入力の受付を行う例えばタッチパネルである。
The
The
The
The
The
画像読取部16は、紙等の記録媒体に記録された画像を読み取る。ここで、画像読取部16は、例えばスキャナであり、光源から原稿に照射した光に対する反射光をレンズで縮小してCCD(Charge Coupled Devices)で受光するCCD方式や、LED光源から原稿に順に照射した光に対する反射光をCIS(Contact Image Sensor)で受光するCIS方式のものを用いるとよい。
The
画像形成部17は、記録媒体に画像を形成する。ここで、画像形成部17は、例えばプリンタであり、感光体に付着させたトナーを記録媒体に転写して像を形成する電子写真方式や、インクを記録媒体上に吐出して像を形成するインクジェット方式のものを用いるとよい。
通信I/F18は、ネットワークを介して他の装置との間で各種情報の送受信を行う。
The
The communication I /
ところで、このような画像処理装置10は、複数のユーザによって共有されることがあり、その場合は、権限を与えられたユーザ以外が画像処理装置10を使用できないように、画像処理装置10の使用に際してユーザ認証が行われることがある。
このユーザ認証における認証方式には、認証に用いる情報の入力方式という観点から、パスワード等の本人しか知り得ない情報に基づく知識認証、ICカード等の本人の所有物に基づく所有物認証、本人の身体的な特徴に基づく生体認証等がある。また、入力された情報と照合する情報の記憶方式という観点から、照合する情報を自装置に記憶するローカル認証、照合する情報をLDAP(Lightweight Directory Access Protocol)サーバに記憶するLDAP認証等がある。このように認証方式には種々のものがあるが、1つの画像処理装置10には1つの認証方式が導入されるのが一般的である。
By the way, such an
The authentication method in this user authentication includes knowledge authentication based on information that only the person can know, such as a password, property authentication based on the property of the person such as an IC card, There is biometric authentication based on physical characteristics. Further, from the viewpoint of a storage method of information to be collated with input information, there are local authentication in which information to be collated is stored in its own apparatus, LDAP authentication in which information to be collated is stored in a Lightweight Directory Access Protocol (LDAP) server, and the like. As described above, there are various authentication methods, but one authentication method is generally introduced into one
一方で、導入済みの認証方式とは別の認証方式を採用すれば、操作ステップの軽減等、全体としてメリットが見込まれる場合もあるが、個々のユーザがそれを認識できることは少ない。
また、あるユーザにとってはメリットとなる認証方式が、別のユーザにとってはデメリットとなる場合もあるが、該当するユーザを特定する手段がないため、認証方式の切り替えを実施するのは容易ではない。例えば、複数の画像処理装置を使用するので全社的にLDAP認証を実施したいユーザと、1台の画像処理装置しか使用しないのでLDAPサーバのメンテナンス時に画像処理装置が使えなくなるデメリットの方が大きいユーザとが存在する場合がある。また、電子メールの送信において署名を行うのでPIN(Personal Identification Number)入力を必須にしたいユーザと、コピーしか行わないのでPIN入力を行いたくないユーザとが存在する場合もある。
また、組織全体に対して一律に認証方式を変更したり導入したりすることは、管理者にとってICカードの情報登録作業等の負担が大きい点も、認証方式の切り替えの障壁となる。
On the other hand, if an authentication method different from the already introduced authentication method is adopted, there may be a case where advantages as a whole such as reduction of operation steps are expected, but it is rare that individual users can recognize it.
An authentication method that is a merit for one user may be a demerit for another user, but it is not easy to switch authentication methods because there is no means for identifying the corresponding user. For example, a user who wants to perform LDAP authentication company-wide because a plurality of image processing apparatuses are used, and a user who has a greater disadvantage that the image processing apparatus cannot be used during maintenance of the LDAP server because only one image processing apparatus is used. May exist. There may be a user who wants to enter a PIN (Personal Identification Number) because a signature is used when sending an e-mail, and a user who does not want to enter a PIN because only copying is performed.
Further, changing or introducing the authentication method uniformly for the entire organization also imposes a burden on the switching of the authentication method in that the burden on the information registration work of the IC card for the administrator is large.
そこで、本実施の形態では、画像処理装置10にインストール可能な認証方式と、その認証方式を実施することによって効率化される操作(例えば、その認証方式を実施することによって操作量が軽減される操作)又はその認証方式を実施するために必要となる操作(例えば、その認証方式の導入を検討させる契機となる操作)とを紐付け、紐付けられた認証方式と操作との組み合わせに対して評価値を設定しておく。そして、ある認証方式と紐付けられた操作が実施された場合に、その操作が実施された画像処理装置10におけるその認証方式のレコメンドスコア又はその操作を実施したユーザについてのその認証方式のレコメンドスコアを、評価値に基づいて変更する。
Therefore, in the present embodiment, an authentication method that can be installed in the
また、このように認証方式のレコメンドスコア(以下、単に「スコア」という)を変更すると、その変更されたスコアに基づいて、次のような処理を行うことが考えられる。
(1)スコアが閾値を超えた認証方式と画像処理装置10又はユーザとの組み合わせを管理者に提示し、その認証方式を該当する画像処理装置10又はユーザに対して導入するように促す処理。
(2)ICカードでユーザが認証を実施する場合に、PINを入力する認証方式及びPINを入力しない認証方式のうちスコアが高い認証方式を選択する処理。
以下では、(1)の処理を実施する形態を第1の実施の形態として説明し、(2)の処理を実施する形態を第2の実施の形態として説明する。
Further, when the recommendation score (hereinafter, simply referred to as “score”) of the authentication method is changed in this way, it is conceivable to perform the following processing based on the changed score.
(1) A process of presenting a combination of an authentication method whose score exceeds a threshold and the
(2) A process of selecting an authentication method with a high score among an authentication method for inputting a PIN and an authentication method for not inputting a PIN when a user performs authentication with an IC card.
In the following, a mode for performing the process (1) will be described as a first embodiment, and a mode for performing the process (2) will be described as a second embodiment.
[第1の実施の形態]
第1の実施の形態では、画像処理装置10は、現在、操作パネル15から入力されたユーザID及びパスワードを自装置に記憶されたユーザID及びパスワードと照合することによる認証方式(以下、「ローカルパスワード認証」という)で運用されているものとする。一方、画像処理装置10には、このローカルパスワード認証に加え、ICカードに記録された情報を予め記憶された情報と照合することによる認証方式(以下、「ICカード認証」という)と、入力された情報をLDAPサーバに記憶された情報と照合することによる認証方式(以下、「LDAP認証」という)とがインストール可能であり、画像処理装置10においてこれらの認証方式は併用可能であるものとする。
[First Embodiment]
In the first embodiment, the
第1の実施の形態は、このような状況で、画像処理装置10にICカード認証又はLDAP認証を導入することをレコメンドしたり、ユーザにICカード認証又はLDAP認証を導入することをレコメンドしたりするものである。
In this situation, the first embodiment recommends that the
図2は、第1の実施の形態における画像処理システムについて示した図である。
図示するように、この画像処理システムは、情報処理装置の一例としての画像処理装置10a,10bと、情報処理サーバの一例としてのレコメンドサーバ30とが、ネットワーク80を介して接続されることにより構成されている。尚、図では、画像処理装置10a,10bを示したが、これらを区別する必要がない場合は、画像処理装置10と称する。また、図には、2つの画像処理装置10を示したが、1つの画像処理装置10のみを設けてもよいし、3つ以上の画像処理装置10を設けてもよい。
FIG. 2 is a diagram illustrating the image processing system according to the first embodiment.
As shown in the figure, this image processing system is configured by connecting
ここで、各画像処理装置10は、ユーザの操作履歴をユーザIDに紐づけて保存し、この操作履歴は、レコメンドサーバ30によって取得されるものとする。
また、各画像処理装置10には、上述したように、ICカードリーダを接続することによってICカード認証を導入できるものとする。
更に、各画像処理装置10には、上述したように、追加設定をすることによってLDAP認証を導入できるものとする。LDAP認証を導入した場合、各ユーザのメールアドレスをLDAPサーバから取得して利用することが可能になる。
Here, each
Further, it is assumed that IC card authentication can be introduced into each
Furthermore, as described above, it is assumed that LDAP authentication can be introduced into each
一方、本実施の形態では、図示するように、5人のユーザがこの画像処理システムを使用することを想定している。以下では、この5人のユーザを、ユーザA、ユーザB、ユーザC、ユーザD、ユーザEとして説明する。 On the other hand, in the present embodiment, it is assumed that five users use this image processing system, as shown. Hereinafter, these five users will be described as user A, user B, user C, user D, and user E.
まず、第1の実施の形態にて認証方式をレコメンドする処理の概要について説明する。尚、ここでは、画像処理装置10a,10bを、それぞれ、画像処理装置X,Yと呼ぶこととし、画像処理装置X,Yに対する操作としては、パスワード入力及びメールアドレス入力の2種類を考えるものとする。
画像処理装置X,Yが設置されると、まず、各画像処理装置に対して操作が行われた場合に各認証方式のスコアを増減する値の定義(以下、「スコア増減定義」という)を設定する。
図3は、このようなスコア増減定義の一例を示した図である。
図示するように、このスコア増減定義では、ICカード認証のスコアを増減する値と、LDAP認証のスコアを増減する値とが、各操作に対して定義されている。具体的には、ICカード認証はユーザID及びパスワードを入力する手間が省けるメリットがあるため、操作としてパスワード入力が行われるとICカード認証のスコアに1が加算されるように定義されている。また、LDAP認証のためにLDAPサーバを立ち上げておくとメールアドレスはLDAPサーバから取得できるので、操作としてメールアドレス入力が行われるとLDAP認証のスコアに1が加算されるように定義されている。
First, an outline of processing for recommending an authentication method in the first embodiment will be described. Here, the
When the image processing apparatuses X and Y are installed, first, a definition of a value to increase or decrease the score of each authentication method when an operation is performed on each image processing apparatus (hereinafter referred to as “score increase / decrease definition”). Set.
FIG. 3 is a diagram showing an example of such a score increase / decrease definition.
As shown in the figure, in this score increase / decrease definition, a value for increasing / decreasing the IC card authentication score and a value for increasing / decreasing the LDAP authentication score are defined for each operation. Specifically, since IC card authentication has the advantage of saving the trouble of inputting a user ID and password, it is defined that 1 is added to the IC card authentication score when a password is input as an operation. Further, since the mail address can be acquired from the LDAP server when the LDAP server is started for the LDAP authentication, it is defined that 1 is added to the LDAP authentication score when the mail address is input as an operation. .
この状態で、画像処理装置X,Yが一定期間稼動して各ユーザの操作履歴が蓄積されると、レコメンドサーバ30が画像処理装置X,Yから操作履歴を取得する。
図4は、レコメンドサーバ30が取得した操作履歴の一例を示した図である。(a)は、画像処理装置Xから取得した操作履歴を示し、(b)は、画像処理装置Yから取得した操作履歴を示す。例えば、ユーザAは、画像処理装置Xではパスワード入力もメールアドレス入力も行っておらず、画像処理装置Yではパスワード入力は30回行っているがメールアドレス入力は行っていないことが示されている。また、ユーザBは、画像処理装置Xではパスワード入力もメールアドレス入力も5回行っており、画像処理装置Yではパスワード入力を20回行っておりメールアドレス入力を5回行っていることが示されている。
In this state, when the image processing apparatuses X and Y operate for a certain period and the operation history of each user is accumulated, the
FIG. 4 is a diagram illustrating an example of an operation history acquired by the
次に、レコメンドサーバ30は認証方式のレコメンドのためのスコアを算出する。具体的には、図3に示したスコア増減定義と、図4(a),(b)に示した操作履歴とから、画像処理装置Xにおける各認証方式のスコアと、画像処理装置Yにおける各認証方式のスコアと、画像処理装置X,Yにおける各認証方式のスコアとを算出する。
図5は、このようなスコアを示す情報(以下、「スコア情報」という)の一例を示した図である。尚、ここでは、スコア情報をテーブル形式のスコアテーブルとしているが、その他の形式の情報としてもよい。
図において、IC(X)、IC(Y)、IC(X+Y)は、それぞれ、画像処理装置XにおけるICカード認証のスコア、画像処理装置YにおけるICカード認証のスコア、画像処理装置X,YにおけるICカード認証のスコアを示している。また、LDAP(X)、LDAP(Y)、LDAP(X+Y)は、それぞれ、画像処理装置XにおけるLDAP認証のスコア、画像処理装置YにおけるLDAP認証のスコア、画像処理装置X,YにおけるLDAP認証のスコアを示している。
Next, the
FIG. 5 is a diagram showing an example of information indicating such a score (hereinafter referred to as “score information”). Here, the score information is a score table in a table format, but may be information in other formats.
In the figure, IC (X), IC (Y), and IC (X + Y) are the IC card authentication score in the image processing apparatus X, the IC card authentication score in the image processing apparatus Y, and the image processing apparatuses X and Y, respectively. IC card authentication score is shown. LDAP (X), LDAP (Y), and LDAP (X + Y) are respectively the LDAP authentication score in the image processing apparatus X, the LDAP authentication score in the image processing apparatus Y, and the LDAP authentication score in the image processing apparatuses X and Y. Shows the score.
その後、レコメンドサーバ30は、図5に示したスコア情報に基づいて、認証方式のレコメンドに関する情報(以下、「レコメンド情報」という)を生成する。尚、ここでは、レコメンドの優先順位を示すレコメンド情報を生成するものとする。
このレコメンドの優先順位としては、次のようなものが考えられる。
第1の優先順位は、ある認証方式を導入すべき画像処理装置の優先順位である。これは、画像処理装置ごとのその認証方式のスコアを比較することによって判断される。
第2の優先順位は、ある認証方式を導入すべきユーザの優先順位である。これは、ユーザごとのその認証方式のスコアを比較することによって判断される。
第3の優先順位は、各ユーザが各画像処理装置で各認証方式を使用する場合におけるユーザ、画像処理装置、認証方式の組み合わせの優先順位である。例えば、「ユーザAについては画像処理装置XにICカード認証を導入すべき」といったレコメンドが該当する。これは、ユーザごと画像処理装置ごと認証方式ごとのスコアを比較することによって判断される。
After that, the
The priority of this recommendation can be considered as follows.
The first priority is a priority of an image processing apparatus to which a certain authentication method is to be introduced. This is determined by comparing the score of the authentication method for each image processing apparatus.
The second priority order is a priority order of users who should introduce a certain authentication method. This is determined by comparing the scores of that authentication scheme for each user.
The third priority order is a priority order of a combination of a user, an image processing apparatus, and an authentication method when each user uses each authentication method in each image processing apparatus. For example, a recommendation such as “IC card authentication should be introduced to the image processing apparatus X for the user A” corresponds. This is determined by comparing scores for each authentication method for each image processing apparatus for each user.
さて、以下では、これら3つの優先順位のうち、第1の優先順位及び第2の優先順位を例にとり、これらの優先順位を示すレコメンド情報の生成について説明する。
まず、第1の優先順位を示すレコメンド情報の生成について説明する。
図5に示したスコア情報では、太い実線の枠内に、画像処理装置ごとのICカード認証のスコア、及び、画像処理装置ごとのLDAP認証のスコアが示されている。これにより、ICカード認証を導入すべき画像処理装置の優先順位が、画像処理装置Y、画像処理装置Xの順であることと、LDAP認証を導入すべき画像処理装置の優先順位が、画像処理装置X、画像処理装置Yの順であることとを示すレコメンド情報が生成される。
In the following, the generation of recommendation information indicating these priorities will be described by taking the first priority and the second priority among these three priorities as an example.
First, generation of recommendation information indicating the first priority will be described.
In the score information shown in FIG. 5, an IC card authentication score for each image processing apparatus and an LDAP authentication score for each image processing apparatus are shown in a thick solid line frame. Accordingly, the priority order of the image processing apparatus to which IC card authentication is to be introduced is the order of the image processing apparatus Y and the image processing apparatus X, and the priority order of the image processing apparatus to which LDAP authentication is to be introduced is the image processing apparatus. Recommendation information indicating that the device X and the image processing device Y are in this order is generated.
図6は、このようにして生成されたレコメンド情報を管理者に通知する画面の一例を示した図である。尚、ここでは、認証方式をレコメンドするための閾値を「30」としている。但し、実際には、ICカードリーダの導入コスト及びLDAPサーバの設置コストを考慮し、例えば、ICカード認証をレコメンドするための閾値は「50」、LDAP認証をレコメンドするための閾値は「100」といったように閾値を変えるのが好ましい。 FIG. 6 is a diagram showing an example of a screen for notifying the administrator of recommendation information generated in this way. Here, the threshold for recommending the authentication method is set to “30”. However, in actuality, considering the introduction cost of the IC card reader and the installation cost of the LDAP server, for example, the threshold for recommending IC card authentication is “50”, and the threshold for recommending LDAP authentication is “100”. It is preferable to change the threshold value.
尚、ここでは、認証方式ごとに優先順位を示すレコメンド情報を生成し通知したが、認証方式を区別することなく優先順位を示すレコメンド情報を生成し通知するようにしてもよい。具体的には、ICカード認証を画像処理装置Yに導入すること、ICカード認証を画像処理装置Xに導入すること、LDAP認証を画像処理装置Xに導入すること、LDAP認証を画像処理装置Yに導入することの順に優先度が高いことを示すレコメンド情報を生成し通知するようにしてもよい。 Here, although the recommendation information indicating the priority order is generated and notified for each authentication method, the recommendation information indicating the priority order may be generated and notified without distinguishing the authentication method. Specifically, IC card authentication is introduced into the image processing apparatus Y, IC card authentication is introduced into the image processing apparatus X, LDAP authentication is introduced into the image processing apparatus X, and LDAP authentication is introduced into the image processing apparatus Y. Recommendation information indicating that the priority is higher in the order of introduction may be generated and notified.
次に、第2の優先順位を示すレコメンド情報の生成について説明する。
図5に示したスコア情報では、太い破線の枠内に、ユーザごとのICカード認証のスコア、及び、ユーザごとのLDAP認証のスコアが示されている。これにより、ICカード認証を導入すべきユーザの優先順位が、ユーザC、ユーザD、ユーザA、ユーザB、ユーザEの順であることと、LDAP認証を導入すべきユーザの優先順位が、ユーザC、ユーザD、ユーザB、ユーザA,E(ユーザAとユーザEの優先順位は同じ)の順であることとを示すレコメンド情報とが生成される。
Next, generation of recommendation information indicating the second priority will be described.
In the score information shown in FIG. 5, the IC card authentication score for each user and the LDAP authentication score for each user are shown in a thick dashed frame. As a result, the priority order of users who should introduce IC card authentication is the order of user C, user D, user A, user B, and user E, and the priority order of users who should introduce LDAP authentication is Recommendation information indicating the order of C, user D, user B, users A and E (the priority order of user A and user E is the same) is generated.
図7は、このようにして生成されたレコメンド情報を管理者に通知する画面の一例を示した図である。尚、ここでは、認証方式をレコメンドするための閾値を「20」としている。 FIG. 7 is a diagram showing an example of a screen for notifying the administrator of recommendation information generated in this way. Here, the threshold for recommending the authentication method is set to “20”.
次に、第1の実施の形態における各装置の構成について説明する。
図8は、画像処理装置10の機能構成例を示したブロック図である。
図示するように、画像処理装置10は、認証部21と、処理制御部22と、操作履歴記憶部23と、送信部24とを備えている。
Next, the configuration of each device in the first embodiment will be described.
FIG. 8 is a block diagram illustrating a functional configuration example of the
As illustrated, the
認証部21は、ユーザが操作パネル15から入力したユーザID及びパスワードの組み合わせが予め記憶されたユーザID及びパスワードの組み合わせに含まれるかどうかを判断することにより、ユーザを認証する。
The
処理制御部22は、画像読取部16、画像形成部17等で行われる処理を制御する。特に、第1の実施の形態では、画像読取部16が紙等の媒体から画像を読み取ってその画像を指定されたメールアドレスに送信するスキャンtoメール処理を制御する。
The
操作履歴記憶部23は、認証部21又は処理制御部22が受け付けた操作の履歴(操作履歴)を記憶する。具体的には、図4に示したように、認証部21は、ユーザID及びパスワードの入力操作を受け付けるので、この操作をパスワード入力として記憶し、処理制御部22は、スキャンtoメール処理におけるメールアドレスの入力操作を受け付けるので、この操作をメールアドレス入力として記憶する。本実施の形態では、操作が行われた頻度を示す頻度情報の一例として、操作履歴を用いており、頻度情報を記憶する頻度情報記憶手段の一例として、操作履歴記憶部23を設けている。
The operation
送信部24は、レコメンドサーバ30から操作履歴の取得要求があると、操作履歴記憶部23に記憶された操作履歴のうち、前回の操作履歴の送信以降に記憶した操作履歴をレコメンドサーバ30に送信する。本実施の形態では、頻度情報を送信する送信手段の一例として、送信部24を設けている。
When there is an operation history acquisition request from the
尚、これらの機能部は、ソフトウェアとハードウェア資源とが協働することにより実現される。具体的には、CPU11が、認証部21、処理制御部22、送信部24を実現するプログラムを例えばHDD14からRAM12に読み込んで実行することにより、これらの機能部は実現される。また、操作履歴記憶部23は、例えばHDD14により実現される。
These functional units are realized by cooperation of software and hardware resources. Specifically, the
図9は、レコメンドサーバ30のハードウェア構成例を示した図である。
図示するように、レコメンドサーバ30は、演算手段であるCPU31と、記憶手段であるメインメモリ32及びHDD33とを備える。ここで、CPU31は、OS(Operating System)やアプリケーション等の各種ソフトウェアを実行し、後述する各機能を実現する。また、メインメモリ32は、各種ソフトウェアやその実行に用いるデータ等を記憶する記憶領域であり、HDD33は、各種ソフトウェアに対する入力データや各種ソフトウェアからの出力データ等を記憶する記憶領域である。
更に、レコメンドサーバ30は、外部との通信を行うための通信I/F34と、ビデオメモリやディスプレイ等からなる表示機構35と、キーボードやマウス等の入力デバイス36とを備える。
FIG. 9 is a diagram illustrating a hardware configuration example of the
As shown in the figure, the
Further, the
図10は、レコメンドサーバ30の機能構成例を示したブロック図である。
図示するように、レコメンドサーバ30は、受信部41と、操作履歴記憶部42と、スコア増減定義記憶部43と、スコア算出部44と、スコア情報記憶部45と、レコメンド情報生成部46とを備えている。
FIG. 10 is a block diagram illustrating a functional configuration example of the
As illustrated, the
受信部41は、画像処理装置10の送信部24が送信した操作履歴を受信する。本実施の形態では、頻度情報を受信する受信手段の一例として、受信部41を設けている。
The receiving
操作履歴記憶部42は、受信部41が画像処理装置10から受信した操作履歴を記憶する。
The operation
スコア増減定義記憶部43は、図3に一例を示したスコア増減定義を記憶する。本実施の形態では、操作に対して認証方式を定義した定義情報の一例として、スコア増減定義を用いており、定義情報を記憶する定義情報記憶手段の一例として、スコア増減定義記憶部43を設けている。
The score increase / decrease
スコア算出部44は、操作履歴記憶部42に記憶された操作履歴と、スコア増減定義記憶部43に記憶されたスコア増減定義とを用いて、スコアを算出し、図5に一例を示したスコア情報を生成する。本実施の形態では、認証方式の導入に関する評価を行う評価手段の一例として、スコア算出部44を設けている。
The
スコア情報記憶部45は、スコア算出部44が算出したスコアを含むスコア情報を記憶する。
The score
レコメンド情報生成部46は、スコア情報記憶部45に記憶されたスコア情報に基づいて、図6及び図7に一例を示したレコメンド情報を生成する。本実施の形態では、認証方式の導入に関する導入情報の一例として、レコメンド情報を用いており、導入情報を生成する生成手段の一例として、レコメンド情報生成部46を設けている。
Based on the score information stored in the score
尚、これらの機能部は、ソフトウェアとハードウェア資源とが協働することにより実現される。具体的には、CPU31が、受信部41、スコア算出部44、レコメンド情報生成部46を実現するプログラムを例えばHDD33からメインメモリ32に読み込んで実行することにより、これらの機能部は実現される。また、操作履歴記憶部42、スコア増減定義記憶部43、スコア情報記憶部45は、例えばHDD33により実現される。
These functional units are realized by cooperation of software and hardware resources. Specifically, these functional units are realized by the
次いで、第1の実施の形態の動作について説明する。
図11は、画像処理装置10が操作履歴を記憶する際の動作例を示したフローチャートである。
図示するように、画像処理装置10では、まず、認証部21が、操作パネル15からパスワードが入力されたかどうかを判定する(ステップ101)。尚、第1の実施の形態では、画像処理装置10に対する操作としてパスワード入力を想定しているので、ここではパスワードが入力されたかどうかを判定するものとしたが、パスワードが入力される場合はユーザIDも一緒に入力されるものとする。
パスワードが入力されていないと判定した場合、認証部21は、ステップ101でパスワードの入力を待ち続けるが、パスワードが入力されたと判定した場合、認証部21は、入力されたパスワードが入力されたユーザIDに対して予め記憶されたものであるかどうかを判定する認証処理を行い(ステップ102)、認証が成功したかどうかを判定する(ステップ103)。
その結果、認証が成功しなかったと判定されれば、処理は終了するが、認証が成功したと判定されれば、認証部21は、操作履歴記憶部23に記憶されている操作履歴(図4参照)において、パスワード入力が行われた回数に1を加算する(ステップ104)。
Next, the operation of the first embodiment will be described.
FIG. 11 is a flowchart illustrating an operation example when the
As shown in the figure, in the
If it is determined that the password has not been input, the
As a result, if it is determined that the authentication is not successful, the process ends. If it is determined that the authentication is successful, the
その後、制御は処理制御部22に移り、処理制御部22が、メニュー画面を操作パネル15に表示する(ステップ105)。そして、メニュー画面において、スキャンtoメール処理が選択されたかどうかを判定する(ステップ106)。
スキャンtoメール処理が選択されたと判定した場合、処理制御部22は、操作パネル15から入力されたメールアドレスを受け付ける(ステップ107)。そして、画像読取部16が紙等の媒体から画像を読み取って通信I/F18がその画像をステップ107で受け付けたメールアドレスに送信するスキャンtoメール処理を行うように、画像読取部16及び通信I/F18を制御する(ステップ108)。また、処理制御部22は、操作履歴記憶部23に記憶されている操作履歴(図4参照)において、メールアドレス入力が行われた回数に1を加算する(ステップ109)。
一方、スキャンtoメール処理が選択されなかったと判定した場合、処理制御部22は、他の選択された処理(例えば、プリント、コピー等)を行うように、画像読取部16、画像形成部17等を制御する(ステップ110)。
Thereafter, the control shifts to the
If it is determined that the scan-to-mail process is selected, the
On the other hand, when it is determined that the scan-to-mail process has not been selected, the
図12は、レコメンドサーバ30が操作履歴に基づいてレコメンド情報を生成する際の動作例を示したフローチャートである。
図示するように、レコメンドサーバ30では、まず、受信部41が、複数の画像処理装置10から操作履歴を受信する(ステップ301)。例えば、レコメンドサーバ30が複数の画像処理装置10に対して操作履歴の送信要求を行うことにより、複数の画像処理装置10では送信部24が操作履歴をレコメンドサーバ30に送信するので、受信部41はこれを受信するとよい。尚、受信部41が受信した操作履歴は、既に記憶されている操作履歴に追加する形で、操作履歴記憶部42に記憶される。
FIG. 12 is a flowchart illustrating an operation example when the
As shown in the figure, in the
次に、スコア算出部44が、操作履歴記憶部42に記憶された操作履歴(図4参照)と、スコア増減定義記憶部43に記憶されたスコア増減定義(図3参照)とに基づいて、ユーザごと画像処理装置10ごとに各認証方式を導入すべきかどうかの評価値であるスコアを算出する(ステップ302)。尚、算出されたスコアを含むスコア情報は、スコア情報記憶部45に記憶される。
Next, the
次いで、レコメンド情報生成部46は、画像処理装置10ごとに以下の処理を行う。即ち、レコメンド情報生成部46は、ある画像処理装置に対するある認証方式のスコア(図5の太い実線の1つの枠内のスコア)に着目し(ステップ303)、そのスコアが閾値Th1を超えているかどうかを判定する(ステップ304)。スコアが閾値Th1を超えていれば、レコメンド情報生成部46は、その認証方式の導入が画像処理装置10にとって有益であることを示す情報(例えば、図6に示したような操作効率が向上することを示す情報)をレコメンド情報に含め(ステップ305)、ステップ306へ進む。
一方、ステップ304でスコアが閾値Th1を超えていないと判定された場合は、その認証方式の導入が画像処理装置10にとって有益であることを示す情報をレコメンド情報に含めることなく、ステップ306へ進む。
その後、レコメンド情報生成部46は、画像処理装置10と認証方式の他の組み合わせがあるかどうかを判定し(ステップ306)、他の組み合わせがあれば、ステップ303〜305の処理を繰り返す。
Next, the recommendation
On the other hand, if it is determined in step 304 that the score does not exceed the threshold Th1, the process proceeds to step 306 without including information indicating that the introduction of the authentication method is beneficial to the
Thereafter, the recommendation
また、画像処理装置10と認証方式の他の組み合わせがなければ、レコメンド情報生成部46は、ユーザごとに以下の処理を行う。即ち、レコメンド情報生成部46は、あるユーザに対するある認証方式のスコア(図5の太い破線の1つの枠内のスコア)に着目し(ステップ307)、そのスコアが閾値Th2を超えているかどうかを判定する(ステップ308)。スコアが閾値Th2を超えていれば、レコメンド情報生成部46は、その認証方式の導入がユーザにとって有益であることを示す情報(例えば、図7に示したような操作効率が向上することを示す情報)をレコメンド情報に含め(ステップ309)、ステップ310へ進む。
一方、ステップ308でスコアが閾値Th2を超えていないと判定された場合は、その認証方式の導入がユーザにとって有益であることを示す情報をレコメンド情報に含めることなく、ステップ310へ進む。
その後、レコメンド情報生成部46は、ユーザと認証方式の他の組み合わせがあるかどうかを判定し(ステップ310)、他の組み合わせがあれば、ステップ307〜309の処理を繰り返す。
If there is no other combination of the
On the other hand, when it is determined in step 308 that the score does not exceed the threshold Th2, the process proceeds to step 310 without including information indicating that the introduction of the authentication method is beneficial to the user in the recommendation information.
Thereafter, the recommendation
以上の処理によりレコメンド情報が生成されるが、ユーザによりレコメンド情報の表示が要求されると、レコメンドサーバ30では、表示機構35が、図6及び図7に示したようにレコメンド情報を表示する。
Although the recommendation information is generated by the above processing, when the display of the recommendation information is requested by the user, in the
尚、第1の実施の形態では、レコメンド情報として、新たな認証方式を導入することによって操作効率が向上される旨の情報を示したが、これには限らない。例えば、新たな認証方式を導入することによるメリットを訴えることなく単に新たな認証方式を導入することを推奨する情報であってもよいし、新たな認証方式を導入することによって負担すべきコストに関する情報であってもよい。即ち、レコメンド情報は、一般的には、認証方式の導入に関する情報と言うことができる。 In the first embodiment, the information indicating that the operation efficiency is improved by introducing a new authentication method is shown as the recommendation information. However, the present invention is not limited to this. For example, it may be information that recommends that a new authentication method be simply introduced without appealing the merit of introducing a new authentication method, or the cost that should be borne by introducing a new authentication method. It may be information. That is, the recommendation information can be generally referred to as information related to the introduction of the authentication method.
また、第1の実施の形態では、ある画像処理装置におけるある認証方式のスコアが閾値Th1を超えている場合にその画像処理装置にその認証方式を導入することをレコメンドするレコメンド情報を生成するようにしたが、これには限らない。一般的には、複数の画像処理装置のそれぞれに認証方式を導入すべきかどうかの評価結果が、画像処理装置にその認証方式を導入すべきことを示すものとして予め定められた基準を満たす場合に、このようなレコメンド情報を生成する、というものでもよい。
更に、第1の実施の形態では、あるユーザのある認証方式のスコアが閾値Th2を超えている場合にそのユーザにその認証方式を導入することをレコメンドするレコメンド情報を生成するようにしたが、これには限らない。一般的には、複数のユーザのそれぞれに認証方式を導入すべきかどうかの評価結果が、ユーザにその認証方式を導入すべきことを示すものとして予め定められた基準を満たす場合に、このようなレコメンド情報を生成する、というものでもよい。
Further, in the first embodiment, when the score of a certain authentication method in a certain image processing device exceeds the threshold value Th1, recommendation information for recommending that the authentication method is introduced into the image processing device is generated. However, it is not limited to this. Generally, when an evaluation result of whether or not an authentication method should be introduced into each of a plurality of image processing apparatuses satisfies a predetermined standard indicating that the authentication method should be introduced into the image processing apparatus Alternatively, such recommendation information may be generated.
Furthermore, in the first embodiment, when the score of a certain authentication method of a certain user exceeds the threshold Th2, recommendation information for recommending that the user introduce the authentication method is generated. This is not a limitation. In general, when the evaluation result of whether or not an authentication method should be introduced to each of a plurality of users satisfies a predetermined standard indicating that the authentication method should be introduced to the user, It may be that the recommendation information is generated.
また、第1の実施の形態では、画像処理装置10に対する認証方式の導入に関するレコメンド情報と、ユーザに対する認証方式の導入に関するレコメンド情報とを別個独立の情報として表示したが、この限りではない。例えば、まず、前者のレコメンド情報を表示し、レコメンドされた認証方式を新たに導入すると、その新たに導入された認証方式に関して後者のレコメンド情報を表示するようにしてもよい。
In the first embodiment, the recommendation information related to the introduction of the authentication method for the
更に、第1の実施の形態では、複数の画像処理装置10から受信した操作履歴に基づいて、レコメンドサーバ30がレコメンド情報を生成するようにしたが、画像処理装置10に記憶された操作履歴に基づいて、その画像処理装置10自身がレコメンド情報を生成するようにしてもよい。その場合、レコメンドサーバ30のスコア算出部44、スコア増減定義記憶部43、スコア算出部44、スコア情報記憶部45、レコメンド情報生成部46の機能部が画像処理装置10に設けられ、これらの機能部は、操作履歴記憶部23に記憶された操作履歴を用いて、レコメンド情報を生成することになる。
Furthermore, in the first embodiment, the
[第2の実施の形態]
第2の実施の形態は、ICカード認証において、PINを入力するかどうかを、ユーザの操作に応じて選択するものである。
ICカードにおいては、PINを入力しなければアクセスできない領域に証明書を格納することがある。この証明書を用いた認証は、所有認証と知識認証との組み合わせなので認証強度が高い。従って、認識強度が高くないと利用できないサービスをよく利用するユーザに対しては、PIN入力を要求するICカード認証(以下、「PIN有り認証」という)を実行する。一方で、PINを入力しない場合は、PINを入力しなくてもアクセスできる領域(CardID)を読み取ることで、認証強度は低いが、ユーザの識別までは可能である。従って、認識強度が低くても利用できるサービスをよく利用するユーザに対しては、PIN入力を要求しないICカード認証(以下、「PIN無し認証」という)を選択する。
[Second Embodiment]
In the second embodiment, in IC card authentication, whether to enter a PIN is selected according to a user operation.
In an IC card, a certificate may be stored in an area that cannot be accessed without entering a PIN. Since authentication using this certificate is a combination of ownership authentication and knowledge authentication, the authentication strength is high. Therefore, for a user who frequently uses a service that cannot be used unless the recognition strength is high, an IC card authentication requesting PIN input (hereinafter referred to as “PIN authentication”) is executed. On the other hand, when the PIN is not input, the authentication strength is low by reading the accessible area (CardID) without inputting the PIN, but it is possible to identify the user. Therefore, for a user who frequently uses a service that can be used even if the recognition strength is low, IC card authentication that does not require a PIN input (hereinafter referred to as “PINless authentication”) is selected.
以下、第2の実施の形態にてPIN有り認証及びPIN無し認証の何れを選択するかを決定する処理の概要について説明する。尚、ここでは、画像処理装置10に対する操作として、認識強度が低くても行える操作の例としてコピーを考え、認識強度が高くないと行えない操作の例としてファクシミリ送信を考えるものとする。
画像処理装置10が設置されると、まず、画像処理装置10に対して操作が行われた場合に各認証方式のスコアを増減する値の定義(スコア増減定義)を設定する。
図13は、このようなスコア増減定義の一例を示した図である。
図示するように、このスコア増減定義では、PIN有り認証のスコアを増減する値と、PIN無し認証のスコアを増減する値とが、各操作に対して定義されている。具体的には、認識強度が低くても利用できるコピーが操作として行われると、PIN無し認証のスコアに1が加算され、PIN有り認証のスコアから1が減算されるように定義されている。また、認証強度が高くないと利用できないファクシミリ送信が操作として行われると、PIN有り認証のスコアに1が加算され、PIN無し認証のスコアから1が減算されるように定義されている。
Hereinafter, an overview of processing for determining which of authentication with PIN and authentication without PIN in the second embodiment will be described. Here, as an operation on the
When the
FIG. 13 is a diagram showing an example of such a score increase / decrease definition.
As shown in the figure, in this score increase / decrease definition, a value for increasing / decreasing the score for authentication with PIN and a value for increasing / decreasing the score for authentication without PIN are defined for each operation. Specifically, when a copy that can be used even if the recognition strength is low is performed as an operation, 1 is added to the score for authentication without PIN, and 1 is subtracted from the score for authentication with PIN. Further, when a facsimile transmission that cannot be used unless the authentication strength is high is performed as an operation, 1 is added to the authentication score with PIN, and 1 is subtracted from the authentication score without PIN.
この状態で、画像処理装置10が一定期間稼動して各ユーザの操作履歴が画像処理装置10に蓄積される。
図14は、画像処理装置10に蓄積された操作履歴の一例を示した図である。例えば、ユーザAは、コピーを65回、ファクシミリ送信を10回行っており、ユーザBは、コピーを5回、ファクシミリ送信を75回行っていることが示されている。
In this state, the
FIG. 14 is a diagram illustrating an example of an operation history accumulated in the
次に、画像処理装置10はPIN有り認証及びPIN無し認証の何れを選択するかを決定するためのスコアを算出する。具体的には、図13に示したスコア増減定義と、図14に示した操作履歴とから、ユーザAのスコアと、ユーザBのスコアとを算出する。
図15は、このようなスコアを示す情報(スコア情報)の一例を示した図である。尚、ここでは、スコア情報をテーブル形式のスコアテーブルとしているが、その他の形式の情報としてもよい。
図において、PINはPIN有り認証のスコアを示し、NO−PINはPIN無し認証のスコアを示している。
ユーザAについては、PIN有り認証のスコアが「−55」であり、PIN無し認証のスコアが「55」である。また、ユーザBについては、PIN有り認証のスコアが「70」であり、PIN無し認証のスコアが「−70」である。
従って、閾値を「50」とすると、ユーザAに対しては、PIN無し認証が選択され、ユーザBに対しては、PIN有り認証が選択される。
Next, the
FIG. 15 is a diagram illustrating an example of information (score information) indicating such a score. Here, the score information is a score table in a table format, but may be information in other formats.
In the figure, PIN indicates a score for authentication with PIN, and NO-PIN indicates a score for authentication without PIN.
For user A, the score for authentication with PIN is “−55”, and the score for authentication without PIN is “55”. For user B, the score for authentication with PIN is “70”, and the score for authentication without PIN is “−70”.
Accordingly, when the threshold is “50”, authentication without PIN is selected for user A, and authentication with PIN is selected for user B.
次に、第2の実施の形態における装置の構成について説明する。
図16は、画像処理装置10の機能構成例を示したブロック図である。
図示するように、情報処理装置の一例としての画像処理装置10は、認証部21と、処理制御部22と、操作履歴記憶部23とを備えている。また、スコア増減定義記憶部25と、スコア算出部26と、スコア情報記憶部27と、認証方式決定部28とを備えている。
Next, the configuration of the apparatus in the second embodiment will be described.
FIG. 16 is a block diagram illustrating a functional configuration example of the
As illustrated, the
認証部21は、ICカードリーダから入力された情報が予め記憶された情報に含まれるかどうかを判断することにより、ユーザを認証する。本実施の形態では、操作者を認証する認証手段の一例として、認証部21を設けている。
The
処理制御部22は、画像読取部16、画像形成部17等で行われる処理を制御する。特に、第2の実施の形態では、画像読取部16が紙等の媒体から画像を読み取ってその画像を別の媒体に印刷するコピー処理、及び、画像読取部16が紙等の媒体から読み取った画像又は通信I/F18が図示しない端末装置から受信した画像を指定された宛先に公衆回線で送信するファクシミリ送信処理を制御する。
The
操作履歴記憶部23は、処理制御部22が受け付けた操作の履歴(操作履歴)を記憶する。具体的には、図14に示したように、処理制御部22は、コピーを指示する操作及びファクシミリ送信を指示する操作を受け付けるので、前者の操作を受け付けた場合にはこの操作をコピーとして記憶し、後者の操作を受け付けた場合にはこの操作をファクシミリ送信として記憶する。
The operation
スコア増減定義記憶部25は、図13に一例を示したスコア増減定義を記憶する。本実施の形態では、操作に対して認証方式を定義した定義情報の一例として、スコア増減定義を用いており、定義情報を記憶する定義情報記憶手段の一例として、スコア増減定義記憶部25を設けている。
The score increase / decrease
スコア算出部26は、操作履歴記憶部23に記憶された操作履歴と、スコア増減定義記憶部25に記憶されたスコア増減定義とを用いて、スコアを算出し、図15に一例を示したスコア情報を生成する。本実施の形態では、認証方式の導入に関する評価を行う評価手段の一例として、スコア算出部26を設けている。
The
スコア情報記憶部27は、スコア算出部26が算出したスコアを含むスコア情報を記憶する。
The score
認証方式決定部28は、スコア情報記憶部27に記憶されたスコア情報に基づいて、認証方式を決定し、決定した認証方式を認証部21及び処理制御部22に伝える。
The authentication
尚、これらの機能部は、ソフトウェアとハードウェア資源とが協働することにより実現される。具体的には、CPU11が、認証部21、処理制御部22、スコア算出部26、認証方式決定部28を実現するプログラムを例えばHDD14からRAM12に読み込んで実行することにより、これらの機能部は実現される。また、操作履歴記憶部23、スコア増減定義記憶部25、スコア情報記憶部27は、例えばHDD14により実現される。
These functional units are realized by cooperation of software and hardware resources. Specifically, the
次いで、第2の実施の形態の動作について説明する。
図17は、画像処理装置10の動作例を示したフローチャートである。
図示するように、画像処理装置10では、まず、認証部21が、ICカードリーダからICカードに記録されたユーザの情報が入力されたかどうかを判定する(ステップ151)。
ユーザの情報が入力されていないと判定した場合、認証部21は、ステップ151でユーザの情報の入力を待ち続けるが、ユーザの情報が入力されたと判定した場合、認証部21は、入力されたユーザの情報が予め記憶されたものであるかどうかを判定する認証処理を行う(ステップ152)。尚、この認証処理は、PIN無しでCardIDを読み取り、ユーザを識別する処理である。そして、認証部21は、認証が成功したかどうかを判定する(ステップ153)。
Next, the operation of the second embodiment will be described.
FIG. 17 is a flowchart illustrating an operation example of the
As shown in the figure, in the
If it is determined that the user information has not been input, the
その結果、認証が成功しなかったと判定されれば、処理は終了するが、認証が成功したと判定されれば、認証方式決定部28が、スコア情報記憶部27に記憶されたスコア情報に含まれるそのユーザのスコアが閾値Thを超えているかどうかを判定する(ステップ154)。スコアが閾値Thを超えていれば、PIN入力を要求すべき旨が認証部21に返され、認証部21が、PIN入力を要求し、入力されたPINを受け付ける(ステップ155)。そして、認証部21は、入力されたPINがそのユーザに対して予め記憶されたものであるかどうかを判定する(ステップ156)。
As a result, if it is determined that the authentication is not successful, the process ends. If it is determined that the authentication is successful, the authentication
入力されたPINがそのユーザに対して予め記憶されたものでないと判定されれば、処理は終了するが、入力されたPINがそのユーザに対して予め記憶されたものであると判定されれば、制御は処理制御部22に移り、処理制御部22が、メニュー画面を操作パネル15に表示する(ステップ157)。また、ステップ154で、認証方式決定部28が、スコア情報記憶部27に記憶されたスコア情報に含まれるそのユーザのスコアが閾値Thを超えていないと判定すれば、PIN入力を要求することなく制御は処理制御部22に移り、処理制御部22が、メニュー画面を操作パネル15に表示する(ステップ157)。
If it is determined that the input PIN is not pre-stored for the user, the process ends, but if it is determined that the input PIN is pre-stored for the user. Then, the control moves to the
その後、処理制御部22は、メニュー画面において、如何なる処理が選択されたかを判定する(ステップ158)。
コピー処理が選択されたと判定した場合、処理制御部22は、画像読取部16が媒体から画像を読み取って画像形成部17が他の媒体にその画像を印刷するコピー処理を行うように、画像読取部16及び画像形成部17を制御する(ステップ159)。また、処理制御部22は、操作履歴記憶部23に記憶されている操作履歴(図14参照)において、コピーが行われた回数に1を加算する(ステップ160)。
一方、ファクシミリ送信処理が選択されたと判定された場合、処理制御部22は、画像読取部16が媒体から読み取った画像又は通信I/F18が受信した画像を通信I/F18が公衆回線を介して送信するファクシミリ送信処理を行うように、画像読取部16及び通信I/F18を制御する(ステップ161)。また、処理制御部22は、操作履歴記憶部23に記憶されている操作履歴(図14参照)において、ファクシミリ送信が行われた回数に1を加算する(ステップ162)。
Thereafter, the
If it is determined that the copy process has been selected, the
On the other hand, if it is determined that the facsimile transmission process has been selected, the
そして、最後に、スコア算出部26が、操作履歴記憶部23に記憶された操作履歴(図14参照)と、スコア増減定義記憶部25に記憶されたスコア増減定義(図13参照)とに基づいて、ユーザごと画像処理装置10ごとに各認証方式を導入すべきかどうかの評価値であるスコアを算出する(ステップ163)。尚、算出されたスコアを含むスコア情報は、スコア情報記憶部27に記憶される。
尚、ステップ158でコピー処理、ファクシミリ送信処理以外の他の処理が選択されたと判定した場合、図示しないが、処理制御部22は、他の選択された処理(例えば、スキャン、プリント等)を行うように、画像読取部16、画像形成部17等を制御し、処理を終了する。
Finally, the
If it is determined in step 158 that a process other than the copy process and the facsimile transmission process has been selected, the
即ち、第2の実施の形態では、ステップ152で識別されたユーザが、PIN有り認証のスコアの大きいユーザ(認証強度が高くないと利用できないサービスをよく使うユーザ)である場合は、PIN入力を促す。
一方、ステップ152で識別されたユーザが、PIN有り認証のスコアの小さいユーザ(コピー等の認証強度が低くても利用できるサービスをよく使うユーザ)である場合は、PIN入力を促すことなく、そのままメニュー画面に遷移する。尚、このようなユーザは、コピー利用集計のためにユーザの識別だけは行いたい、といった場合もある。
That is, in the second embodiment, if the user identified in step 152 is a user with a high score for authentication with PIN (a user who often uses services that cannot be used unless the authentication strength is high), the PIN input is performed. Prompt.
On the other hand, if the user identified in step 152 is a user with a small PIN authentication score (a user who frequently uses a service that can be used even if the authentication strength is low, such as copying), the user is not prompted to enter the PIN. Transition to the menu screen. In some cases, such a user may only want to identify the user for copy usage aggregation.
尚、第2の実施の形態では、あるユーザのある認証方式のスコアが閾値Thを超えている場合にそのユーザをその認証方式を用いて認証するようにしたが、これには限らない。一般的には、複数のユーザのそれぞれに認証方式を導入すべきかどうかの評価結果が、ユーザにその認証方式を導入すべきことを示すものとして予め定められた基準を満たす場合に、そのユーザをその認証方式を用いて認証する、というものでもよい。 In the second embodiment, when the score of a certain user's authentication method exceeds the threshold Th, the user is authenticated using the authentication method. However, the present invention is not limited to this. In general, when an evaluation result of whether or not an authentication method should be introduced to each of a plurality of users satisfies a predetermined standard indicating that the authentication method should be introduced to the user, the user is You may authenticate using the authentication method.
[他の実施の形態]
次に、第1の実施の形態及び第2の実施の形態に対する変形例を、他の実施の形態として説明する。
まず、機器の導入コストもスコアや閾値に含めることが考えられる。
例えば、ICカードの導入にはカードのコストがかかるので、閾値を高くしてもよい。
また、例えば、静脈認証は静脈を読み取る機器のコストがかかるので、画像処理装置10は、導入メリットがあるユーザが50人以上になった時点で初めてレコメンドする構成や、導入メリットがあるユーザのスコアの合計値が1000以上になった時点で初めてレコメンドする構成を採用してもよい。これを一般的に言うと、複数のユーザのそれぞれに認証方式を導入すべきかどうかの評価結果が、画像処理装置10にその認証方式を導入すべきことを示すものとして予め定められた複数のユーザに関する基準を満たす場合に、画像処理装置10にその認証方式を導入することを推奨してもよい、ということになる。即ち、上記の例のユーザが50人以上、ユーザのスコアの合計値が1000以上といった基準が、ここでの予め定められた複数のユーザに関する基準の一例である。
[Other embodiments]
Next, modifications to the first embodiment and the second embodiment will be described as other embodiments.
First, it can be considered that the introduction cost of equipment is also included in the score and threshold value.
For example, since the introduction of an IC card requires a card cost, the threshold may be increased.
In addition, for example, since vein authentication costs a device for reading veins, the
逆に、複数の認証方法で認証できるようになったユーザが、メリットの薄い認証方法を保持し続けると、負担になるかもしれない。
第一に、例えば、静脈認証の場合、登録されたユーザが多いほど、つまり、静脈データが多いほど、入力された静脈データを登録された静脈データと照合して認証する処理に時間がかかるので、不要なユーザの静脈データは破棄するのが望ましい。従って、画像処理装置10は、ICカード認証又はLDAP認証へ移行しているユーザについて、静脈認証をできないようにすることを逆レコメンドしてもよい。
第二に、例えば、ICカード認証へ移行したユーザがローカルパスワード認証を行わないのであれば、覚えておくべき情報を減らすと共に、総当たり攻撃で機器を使われてしまうセキュリティリスクを軽減するために、ユーザID及びパスワードは削除した方がよい。従って、画像処理装置10は、ローカルパスワード認証をできないようにすることを逆レコメンドしてもよい。
尚、これらの逆レコメンドは、スコアが閾値以上と判断された場合ではなく、スコアが閾値以下と判断された場合に行うとよい。その際、認証方式によって軽減される操作に対してプラスの評価値を与えるだけでなく、複数の認証方式のうちのメリットの薄い認証方式(第一の例では静脈認証、第二の例ではローカルパスワード認証)で認証する操作に対してマイナスの評価値を与えておくとよい。
Conversely, if a user who has been able to authenticate using a plurality of authentication methods continues to hold an authentication method with a low merit, it may be a burden.
First, for example, in the case of vein authentication, the more registered users, that is, the more vein data, the longer it takes to authenticate the input vein data against the registered vein data. It is desirable to discard unnecessary user vein data. Therefore, the
Secondly, for example, if a user who has migrated to IC card authentication does not perform local password authentication, in order to reduce the information that should be remembered and reduce the security risk of using the device in a brute force attack It is better to delete the user ID and password. Therefore, the
These reverse recommendations may be performed not when the score is determined to be greater than or equal to the threshold value but when the score is determined to be equal to or less than the threshold value. In this case, not only a positive evaluation value is given to the operation reduced by the authentication method, but also an authentication method with a weak merit among a plurality of authentication methods (in the first example, vein authentication, in the second example, local authentication) It is recommended to give a negative evaluation value for the operation to be authenticated in (password authentication).
また、レコメンドを行う際に、画像処理装置10は、図7のように認証方式とユーザの組み合わせを表示するだけでなく、そのユーザの登録作業を簡単に済ませる手段を提供することも考えられる。
例えば、ICカードの導入が推奨されるユーザが2人(ユーザA及びユーザC)いた場合に、次のようにユーザの数だけ、登録を行うウィザードを表示するようにしてもよい。
即ち、画像処理装置10が、「このままICカードを登録しますか?」と表示し、管理者が「はい」を選択したとする。すると、画像処理装置10は、「ユーザAのICカードをかざしてください。」と表示し、管理者がユーザAを呼んでICカードをかざしてもらうと、画像処理装置10は、「ユーザAのカードを登録しました。」と表示する。また、続けて、画像処理装置10は、「ユーザCのICカードをかざしてください。」と表示し、管理者がユーザCを呼んでかざしてもらうと、画像処理装置10は、「ユーザCのカードを登録しました。」と表示する。
Further, when performing the recommendation, the
For example, when there are two users (user A and user C) who are recommended to install an IC card, as many wizards for registration as the number of users may be displayed as follows.
That is, it is assumed that the
更に、複数の画像処理装置10の操作状況や位置情報を加味することも考えられる。
例えば、同じユーザが複数の画像処理装置10を使用していれば、LDAPの統合認証環境に移行することが有効になる。尚、このとき、同じユーザであるかどうかの判断は、画像処理装置10に対して入力されたユーザIDが同じであるかどうかで判断するとよい。
また、画像処理装置X,Yが隣接して設置されており、ユーザAが画像処理装置X,Yを同程度の頻度で使用する場合に、画像処理装置Xの操作履歴だけではスコアが閾値を超えなくても、画像処理装置X,Yの操作履歴を合計すると閾値を超えれば、画像処理装置Xだけでも静脈リーダを導入するべき、とレコメンドしてもよい。
Furthermore, it is conceivable to consider the operation status and position information of the plurality of
For example, if the same user uses a plurality of
Further, when the image processing devices X and Y are installed adjacent to each other and the user A uses the image processing devices X and Y at the same frequency, the score is set to the threshold only by the operation history of the image processing device X. Even if it does not exceed, if the sum of the operation histories of the image processing apparatuses X and Y exceeds the threshold value, it may be recommended that the vein reader should be introduced only by the image processing apparatus X.
また、第1の実施の形態でスコア情報記憶部45に記憶されたスコア情報又は第2の実施の形態でスコア情報記憶部27に記憶されたスコア情報に基づく処理としては、レコメンド情報生成部46がレコメンド情報を生成する処理や、認証部21がユーザを認証する処理だけでなく、種々の処理が考えられる。こういう意味で、第1の実施の形態のレコメンド情報生成部46及び第2の実施の形態の認証部21は、評価結果に基づく処理を行う処理部の一例である。
In addition, as a process based on the score information stored in the score
ここで、各認証方式のスコアに寄与するメリット及びデメリットについて説明する。
ローカルパスワード認証には、低コストで導入できるというメリットがあるが、認証の手間が大きいというデメリットがある。
ICカード認証(PIN無し)には、認証操作が容易であるというメリットがあるが、認証強度がやや低い(盗難したカードで認証が成功する)というデメリットや、導入コスト(カード発行費用)がやや高いというデメリットがある。
ICカード認証(PIN有り)には、認証強度が高い(盗難したカードでそのままでは認証は成功しない)というメリットがあるが、導入コスト(カード発行費用)がやや高いというデメリットがある。
生体認証には、認証強度が高いというメリットや、認証操作が容易であるというメリットや、認証に必要な情報や物を忘れることがないというメリットがあるが、導入コストがやや高いというデメリットや、他の認証方式に比べてエラーが発生し易いというデメリットがある。
LDAP認証には、LDAPサーバから情報(メールアドレス等)を取得して利用することが可能であるというメリットや、1回の登録で済むので複数の画像処理装置10が設置されている場合に登録が簡易であるというメリットがあるが、認証の手間が大きいというデメリットや、導入コストが高くLDAPサーバの構築に専門性が必要であるというデメリットがある。
Here, merits and demerits contributing to the score of each authentication method will be described.
Local password authentication has the merit of being able to be introduced at low cost, but has the disadvantage of requiring much time for authentication.
IC card authentication (without PIN) has the advantage that the authentication operation is easy, but the authentication strength is slightly low (authentication is successful with a stolen card) and the introduction cost (card issuance cost) is somewhat. There is a demerit that it is expensive.
IC card authentication (with PIN) has the advantage that the authentication strength is high (authentication is not successful with a stolen card as it is), but has the disadvantage that the introduction cost (card issuance cost) is slightly high.
Biometric authentication has the advantage of high authentication strength, the advantage of easy authentication operation, and the advantage of not forgetting information and objects necessary for authentication, but the demerit that the introduction cost is slightly high, There is a demerit that an error is likely to occur compared to other authentication methods.
For LDAP authentication, it is possible to acquire information (email address, etc.) from the LDAP server and use it, or to register when multiple
図18は、以上のようなメリット及びデメリットの考察から導出される、操作とその操作が行われた場合に各認証方式のスコアを増減する値との対応例を示したものである。尚、この対応例は、図3に示したスコア増減定義と、図13に示したスコア増減定義とを包含する。具体的には、図18から、パスワード入力の行及びメールアドレス入力の行と、ICカード認証(PIN有り)の列及びLDAP認証の列とが交わった部分を抜き出したものが、図3のスコア増減定義である。尚、図3では、ICカード認証でPIN有りかPIN無しかの区別はしていないので、「ICカード認証(PIN有り)」は単に「ICカード認証」と表記している。また、図18から、コピーの行及びファクシミリ送信の行と、ICカード認証(PIN有り)の列及びICカード認証(PIN無し)の列とが交わった部分を抜き出したものが、図13のスコア増減定義である。尚、図13では、認証方式は何れもICカード認証であるので、「ICカード認証(PIN有り)」は「PIN有り認証」と表記し、「ICカード認証(PIN無し)」は「PIN無し認証」と表記している。 FIG. 18 shows an example of correspondence between an operation and a value that increases or decreases the score of each authentication method when the operation is performed, which is derived from the above considerations of merits and demerits. This correspondence example includes the score increase / decrease definition shown in FIG. 3 and the score increase / decrease definition shown in FIG. Specifically, the score shown in FIG. 3 is extracted from FIG. 18 by extracting the part where the password input line and the mail address input line intersect with the IC card authentication (with PIN) column and the LDAP authentication column. It is an increase / decrease definition. In FIG. 3, since the IC card authentication does not distinguish between the presence of PIN and the absence of PIN, “IC card authentication (with PIN)” is simply expressed as “IC card authentication”. Also, from FIG. 18, the score of FIG. 13 is obtained by extracting a portion where a copy line and a facsimile transmission line intersect with an IC card authentication (with PIN) column and an IC card authentication (without PIN) column. It is an increase / decrease definition. In FIG. 13, since both authentication methods are IC card authentication, “IC card authentication (with PIN)” is expressed as “PIN authentication”, and “IC card authentication (without PIN)” is “without PIN”. “Authentication”.
尚、図18には、第1の実施の形態及び第2の実施の形態で画像処理装置10に対する操作として採用したもの以外の操作も含めている。
例えば、管理者によるパスワード変更を操作として含めている。これは、ユーザがパスワードを忘れたことによる工数や、認証強度を保つためのメンテナンス工数がかかったことを示すための操作である。
また、入力操作ミスによる認証失敗も操作として含めている。
更に、複数の画像処理装置10の使用も操作として含めている。これは、リーダ機器の導入コストが大きくなることを示すための操作である。
FIG. 18 includes operations other than those employed as operations for the
For example, a password change by an administrator is included as an operation. This is an operation for indicating that man-hours due to the user forgetting the password and maintenance man-hours for maintaining the authentication strength have been taken.
In addition, an authentication failure due to an input operation error is included as an operation.
Further, the use of a plurality of
また、この対応例では、各認証方式のスコアを増減する値として、「+1」、「0」だけでなく、「+2」、「−1」といった値も設定した。これは、操作及び認証方式に応じて、スコアを増減する値に重み付けを行ったものと言える。しかしながら、必ずしも重み付けを行う必要はなく、「+1」、「0」のみを設定してもよい。この場合、ある操作及びある認証方式に対して「+1」が設定されていれば、その操作に対してその認証方式が定義されていると言うことができ、ある操作及びある認証方式に対して「0」が設定されていれば、その操作に対してその認証方式は定義されていないと言うことができる。 In this correspondence example, not only “+1” and “0” but also “+2” and “−1” are set as values for increasing or decreasing the score of each authentication method. This can be said to have weighted the value to increase or decrease the score according to the operation and the authentication method. However, weighting is not necessarily performed, and only “+1” and “0” may be set. In this case, if “+1” is set for an operation and an authentication method, it can be said that the authentication method is defined for the operation. If “0” is set, it can be said that the authentication method is not defined for the operation.
尚、本実施の形態を実現するプログラムは、通信手段により提供することはもちろん、CD−ROM等の記録媒体に格納して提供することも可能である。 The program for realizing the present embodiment can be provided not only by communication means but also by storing it in a recording medium such as a CD-ROM.
10…画像処理装置、21…認証部、22…処理制御部、23…操作履歴記憶部、24…送信部、25…スコア増減定義記憶部、26…スコア算出部、27…スコア情報記憶部、28…認証方式決定部、30…レコメンドサーバ、41…受信部、42…操作履歴記憶部、43…スコア増減定義記憶部、44…スコア算出部、45…スコア情報記憶部、46…レコメンド情報生成部、80…ネットワーク
DESCRIPTION OF
Claims (4)
自装置で前記複数の操作のそれぞれが行われた頻度を示す頻度情報を記憶する頻度情報記憶手段と、
前記頻度情報記憶手段に記憶された前記頻度情報により示される一の操作が行われた頻度に基づいて、前記定義情報記憶手段に記憶された前記定義情報において当該一の操作に対して定義された一の認証方式の複数の操作者のそれぞれに対する導入に関する評価を行う評価手段と、
前記評価手段による評価結果が、前記複数の操作者のうちの少なくとも1人の操作者に前記一の認証方式を導入すべきことを示すものとして予め定められた基準を満たす場合に、当該少なくとも1人の操作者に当該一の認証方式を導入することを推奨する導入情報を生成する処理を行う処理手段と
を備え、
前記処理手段は、前記評価手段による評価結果が、自装置に前記一の認証方式を導入すべきことを示すものとして予め定められた前記複数の操作者に関する基準を満たす場合に、自装置に当該一の認証方式を導入することを推奨する前記導入情報を生成する処理を行うことを特徴とする情報処理装置。 Definition information storage means for storing definition information defining an authentication method used for operator authentication for each of a plurality of operations performed by the own device;
A frequency information storage means for storing frequency information indicating a frequency at which each of the plurality of operations is performed in the device;
Based on the frequency at which one operation indicated by the frequency information stored in the frequency information storage means is performed, the definition information stored in the definition information storage means is defined for the one operation. An evaluation means for evaluating the introduction of each of the plurality of operators of one authentication method;
When the evaluation result by the evaluation means satisfies a predetermined criterion indicating that the one authentication method should be introduced to at least one operator of the plurality of operators, the at least one Processing means for performing processing for generating introduction information that recommends that the one authentication method be introduced to a human operator ,
The processing means, when the evaluation result by the evaluation means satisfies the criteria related to the plurality of operators predetermined as indicating that the one authentication method should be introduced into the own apparatus, An information processing apparatus that performs processing for generating the introduction information that recommends introduction of an authentication method .
自装置で前記複数の操作のそれぞれが行われた頻度を示す頻度情報を記憶する頻度情報記憶手段と、A frequency information storage means for storing frequency information indicating a frequency at which each of the plurality of operations is performed in the device;
前記頻度情報記憶手段に記憶された前記頻度情報により示される一の操作が行われた頻度に基づいて、前記定義情報記憶手段に記憶された前記定義情報において当該一の操作に対して定義された一の認証方式の保持に関する評価を行う評価手段と、Based on the frequency at which one operation indicated by the frequency information stored in the frequency information storage means is performed, the definition information stored in the definition information storage means is defined for the one operation. An evaluation means for evaluating the retention of one authentication method;
前記評価手段による評価結果に基づく処理を行う処理手段とProcessing means for performing processing based on an evaluation result by the evaluation means;
を備え、With
前記処理手段は、前記評価手段による評価結果が、前記一の認証方式を保持するべきでないことを示すものとして予め定められた基準を満たす場合に、当該一の認証方式を保持しないことを推奨する情報を生成することを特徴とする情報処理装置。The processing means recommends not to hold the one authentication method when the evaluation result by the evaluation means satisfies a predetermined standard indicating that the one authentication method should not be held. An information processing apparatus characterized by generating information.
自装置で行われる複数の操作のそれぞれに対して、操作者の認証に用いられる認証方式を定義した定義情報を定義情報記憶手段に記憶する機能と、
自装置で前記複数の操作のそれぞれが行われた頻度を示す頻度情報を頻度情報記憶手段に記憶する機能と、
前記頻度情報記憶手段に記憶された前記頻度情報により示される一の操作が行われた頻度に基づいて、前記定義情報記憶手段に記憶された前記定義情報において当該一の操作に対して定義された一の認証方式の複数の操作者のそれぞれに対する導入に関する評価を行う機能と、
前記評価を行う機能による評価結果が、前記複数の操作者のうちの少なくとも1人の操作者に前記一の認証方式を導入すべきことを示すものとして予め定められた基準を満たす場合に、当該少なくとも1人の操作者に当該一の認証方式を導入することを推奨する導入情報を生成する処理を行う機能と
を実現させ、
前記処理を行う機能では、前記評価を行う機能による評価結果が、自装置に前記一の認証方式を導入すべきことを示すものとして予め定められた前記複数の操作者に関する基準を満たす場合に、自装置に当該一の認証方式を導入することを推奨する前記導入情報を生成する処理を行わせるプログラム。 On the computer,
A function for storing definition information defining an authentication method used for authentication of an operator in a definition information storage unit for each of a plurality of operations performed by the own device;
A function of storing in the frequency information storage means frequency information indicating the frequency at which each of the plurality of operations has been performed on the device itself;
Based on the frequency at which one operation indicated by the frequency information stored in the frequency information storage means is performed, the definition information stored in the definition information storage means is defined for the one operation. A function to evaluate the introduction of each of a plurality of operators of one authentication method;
When the evaluation result by the function for performing the evaluation satisfies a predetermined standard indicating that the one authentication method should be introduced to at least one operator of the plurality of operators, Realizing a function to generate introduction information that recommends introduction of the one authentication method to at least one operator ,
In the function of performing the processing, when the evaluation result by the function of performing the evaluation satisfies a criterion related to the plurality of operators predetermined as indicating that the one authentication method should be introduced into the own device, A program for performing a process of generating the introduction information that recommends that the one authentication method be introduced into the own apparatus .
自装置で前記複数の操作のそれぞれが行われた頻度を示す頻度情報を頻度情報記憶手段に記憶する機能と、A function of storing in the frequency information storage means frequency information indicating the frequency at which each of the plurality of operations has been performed on the device itself;
前記頻度情報記憶手段に記憶された前記頻度情報により示される一の操作が行われた頻度に基づいて、前記定義情報記憶手段に記憶された前記定義情報において当該一の操作に対して定義された一の認証方式の保持に関する評価を行う機能と、Based on the frequency at which one operation indicated by the frequency information stored in the frequency information storage means is performed, the definition information stored in the definition information storage means is defined for the one operation. A function to evaluate the maintenance of a single authentication method;
前記評価を行う機能による評価結果に基づく処理を行う機能とA function of performing processing based on an evaluation result by the function of performing the evaluation;
を備え、With
前記処理を行う機能では、前記評価を行う機能による評価結果が、前記一の認証方式を保持するべきでないことを示すものとして予め定められた基準を満たす場合に、当該一の認証方式を保持しないことを推奨する情報を生成することを特徴とする情報処理装置。The function for performing the processing does not retain the one authentication method when the evaluation result by the function for performing the evaluation satisfies a predetermined standard indicating that the one authentication method should not be retained. An information processing apparatus characterized by generating information that recommends this.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012184606A JP5978857B2 (en) | 2012-08-23 | 2012-08-23 | Information processing apparatus and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012184606A JP5978857B2 (en) | 2012-08-23 | 2012-08-23 | Information processing apparatus and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014041564A JP2014041564A (en) | 2014-03-06 |
JP5978857B2 true JP5978857B2 (en) | 2016-08-24 |
Family
ID=50393752
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012184606A Expired - Fee Related JP5978857B2 (en) | 2012-08-23 | 2012-08-23 | Information processing apparatus and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5978857B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6662050B2 (en) * | 2016-01-14 | 2020-03-11 | 株式会社リコー | Information processing apparatus, information processing system and program |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9544147B2 (en) * | 2009-05-22 | 2017-01-10 | Microsoft Technology Licensing, Llc | Model based multi-tier authentication |
-
2012
- 2012-08-23 JP JP2012184606A patent/JP5978857B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2014041564A (en) | 2014-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8913270B2 (en) | Authentication system having an authentication apparatus including an authentication unit configured to search records of identification information associated with group information to find matching identification information matching obtained identification information of a user, authentication method, and apparatus | |
JP5867780B2 (en) | Printing apparatus, print management system, and user authentication program | |
CN102195961A (en) | Image forming system and image forming method | |
US9529982B2 (en) | Method and apparatus to manage user account of device | |
JP4874937B2 (en) | Image forming apparatus and computer-readable recording medium | |
JP5887942B2 (en) | Information processing apparatus, information processing system, information processing method, and program | |
EP2763392B1 (en) | Image processing apparatus and image processing system | |
WO2011155151A1 (en) | Information processing apparatus, and user authentication method for information processing apparatus | |
JP5453145B2 (en) | Image forming system and user manager server device | |
JP4497200B2 (en) | Image forming apparatus, image forming apparatus terminal apparatus, and program | |
CN104683622B (en) | Information processing unit and its control method | |
JP5558230B2 (en) | Log information processing apparatus, image forming apparatus, log information processing method, and log information processing program | |
JP2007058589A (en) | Image forming apparatus | |
JP4899461B2 (en) | Usage restriction management apparatus, method, program, and system | |
JP5412335B2 (en) | Image forming system | |
JP2007164640A (en) | Device, method, program and system for managing use restriction | |
US10291820B2 (en) | Image processing apparatus, image processing system, image processing method, and non-transitory computer readable medium for registering reservation printing users | |
JP2017021550A (en) | Information processor and information processing program | |
JP5978857B2 (en) | Information processing apparatus and program | |
US20070174455A1 (en) | Image processing apparatus which executes operations by receiving control information from external devices such as personal computers, interface information disclosing program embodied in a computer readable recording medium, and interface information disclosing method | |
JP2016220001A (en) | Image forming system, image forming method, image forming apparatus, communication terminal, and communication program | |
JP5186521B2 (en) | Image forming system and user manager server device | |
JP5286232B2 (en) | Image forming system and user manager server device | |
US20110304864A1 (en) | System, apparatus, and method for controlling use of function of image processing apparatus | |
US20220277084A1 (en) | Risk assessment of account access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150306 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160119 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160315 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160628 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160711 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5978857 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |