JP6728757B2 - Security management device, information processing device, security management method, and program - Google Patents
Security management device, information processing device, security management method, and program Download PDFInfo
- Publication number
- JP6728757B2 JP6728757B2 JP2016033191A JP2016033191A JP6728757B2 JP 6728757 B2 JP6728757 B2 JP 6728757B2 JP 2016033191 A JP2016033191 A JP 2016033191A JP 2016033191 A JP2016033191 A JP 2016033191A JP 6728757 B2 JP6728757 B2 JP 6728757B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- authority
- account information
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Description
本発明は、セキュリティ管理装置、情報処理装置、セキュリティ管理方法及びプログラムに関し、詳細には、機密を要する情報のセキュリティを管理するセキュリティ管理装置、情報処理装置、セキュリティ管理方法及びプログラムに関する。 The present invention relates to a security management device, an information processing device, a security management method, and a program, and more particularly, to a security management device, an information processing device, a security management method, and a program that manage the security of confidential information.
複合装置、コンピュータ等の機密を要する情報を取り扱う情報処理装置は、情報のセキュリティをいかに確立するかが重要な課題となっている。 For information processing devices such as complex devices and computers that handle confidential information, how to establish information security has become an important issue.
また、情報処理装置は、企業等においては、複数の利用者が同じ情報処理装置を利用することがあるため、従来から、情報処理装置の利用に関して、大きく2つの役割を割り当てることで、情報処理装置のセキュリティを管理している。 In addition, since a plurality of users may use the same information processing apparatus in a company or the like, the information processing apparatus has conventionally been roughly divided into two roles regarding the use of the information processing apparatus. Manages device security.
すなわち、情報処理装置の利用の許可/不許可をセキュリティ情報で管理する「管理者」役割と、セキュリティ情報を用いて情報処理装置の利用許可を受けて情報処理装置の利用を行う「利用者」役割と、を情報処理装置の利用に関して割り当てている。また、従来、情報処理装置のセキュリティ管理においては、「管理者」が、情報処理装置の動作機能レベルを、複数段階で設定して、利用者の権限に対して許可する動作機能レベルを割り当て、利用者は、セキュリティ情報で利用許可された場合に、自己のアカウントに対して割り当てられている動作機能レベルで、情報処理装置の利用を行う。 That is, the role of “administrator” that manages permission/non-permission of use of the information processing device by the security information, and “user” who uses the security information and receives permission to use the information processing device to use the information processing device. The roles and are assigned to the use of the information processing apparatus. Further, conventionally, in the security management of the information processing apparatus, the “administrator” sets the operation function level of the information processing apparatus in a plurality of stages and assigns the operation function level permitted to the authority of the user. When the user is permitted to use the security information, the user uses the information processing device at the operation function level assigned to his account.
セキュリティ管理においては、従来から、セキュリティ情報として、アカウント情報(例えば、利用者識別情報と利用者認証情報)が利用されている。ここで、利用者識別情報とは、情報処理装置を利用する利用者を識別するための情報であり、ID(Identification)等が用いられる。利用者認証情報は、情報処理装置の利用を要求しているものが正当な利用者であること認証するための情報であり、パスワード等が用いられる。 In security management, conventionally, account information (for example, user identification information and user authentication information) is used as security information. Here, the user identification information is information for identifying a user who uses the information processing apparatus, and an ID (Identification) or the like is used. The user authentication information is information for authenticating that the person requesting the use of the information processing device is a valid user, and a password or the like is used.
そして、従来、セキュリティ管理においては、このアカウント情報を、管理者及び利用者に分けて、権限を割り当てて、アカウント情報に紐付けし、情報処理装置の利用可能な動作機能レベルを管理している。また、このアカウント情報に紐付ける情報処理装置の利用可能な動作機能レベルを、利用者の要求した過去または現在のジョブの情報に基づいて書き換えることが行われている(特許文献1等参照)。
Then, conventionally, in security management, this account information is divided into an administrator and a user, an authority is assigned, and the account information is associated with the account information to manage the usable operation function level of the information processing apparatus. .. In addition, the available operation function level of the information processing apparatus associated with the account information is rewritten based on the past or present job information requested by the user (see
しかしながら、上記従来技術にあっては、ID(利用者識別情報)とパスワード(利用者認証情報)というアカウント情報でセキュリティ管理を行っているため、アカウント情報、特に、セキュリティ管理を適切に行うためには、パスワードの管理が重要である。例えば、管理者や利用者がパスワードを忘れたり、パスワードの漏洩が発生すると、セキュリティを図りつつ、情報処理装置の利用運営を行うには、パスワードの初期化や再設定等を行う何らかの復旧方法が必要となる。ところが、このようなアカウント情報の管理、特に、パスワードの復旧操作は、その操作自体がセキュリティ的には攻撃の一種ともなりうる行為であるため、いかにしてセキュリティリスクを抑えて、パスワードの復旧を行うかが課題となる。 However, in the above-mentioned conventional technique, security management is performed by account information such as ID (user identification information) and password (user authentication information). Therefore, in order to properly perform account information, especially security management. Password management is important. For example, if the administrator or user forgets the password or if the password is leaked, some kind of recovery method such as initialization or resetting of the password is required to operate and use the information processing device while ensuring security. Will be required. However, such management of account information, in particular, password recovery operation is an act that can be a kind of attack in terms of security, so how to suppress the security risk and recover the password. The issue is how to do it.
そこで、本発明は、セキュリティを適切に確保しつつ、アカウント情報の管理を、効率的に行うことを目的としている。 Therefore, an object of the present invention is to efficiently manage account information while ensuring appropriate security.
上記目的を達成するために、請求項1記載のセキュリティ管理装置は、管理対象装置の利用者を識別する利用者識別情報、該管理対象装置の正当な利用者であることを認証する利用者認証情報及び該管理対象装置の利用上の権限レベルの異なる複数の権限を関連付けてアカウント情報として記憶する記憶手段と、前記アカウント情報の前記利用者識別情報と前記利用者認証情報に基づいて前記管理対象装置の利用可否制御を行う利用制御手段と、前記利用者識別情報に対して付与されている前記権限の前記権限レベルに基づいて前記管理対象装置及び前記アカウント情報に対する操作を管理する管理手段と、利用者の前記アカウント情報の利用履歴が所定の昇格条件を満たすと、前記利用者の前記アカウント情報に、前記利用者とは異なるアカウント情報の利用者認証情報を削除可能な削除権限を付与する権限調整手段と、情報を入力する入力手段と、を備え、前記管理手段は、前記入力手段から、前記削除権限の付与されている前記アカウント情報の前記利用者によって、前記利用者とは異なるアカウント情報の利用者認証情報の削除要求が入力されると、該利用者認証情報を削除することを特徴としている。
In order to achieve the above object, the security management device according to
本発明によれば、セキュリティを適切に確保しつつ、アカウント情報の管理を、効率的に行うことができる。 According to the present invention, it is possible to efficiently manage account information while appropriately ensuring security.
以下、本発明の好適な実施例を添付図面に基づいて詳細に説明する。なお、以下に述べる実施例は、本発明の好適な実施例であるので、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明によって不当に限定されるものではなく、また、本実施の形態で説明される構成の全てが本発明の必須の構成要件ではない。 Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In addition, since the examples described below are preferred examples of the present invention, various technically preferable limitations are attached, but the scope of the present invention is unreasonably limited by the following description. Moreover, not all of the configurations described in the present embodiment are indispensable constituent features of the invention.
図1〜図15は、本発明のセキュリティ管理装置、情報処理装置、セキュリティ管理方法及びプログラムの一実施例を示す図であり、図1は、本発明のセキュリティ管理装置、情報処理装置、セキュリティ管理方法及びプログラムの一実施例を適用した複合装置1の外観斜視図である。
1 to 15 are diagrams showing an embodiment of a security management device, an information processing device, a security management method, and a program of the present invention. FIG. 1 is a security management device, an information processing device, and a security management of the present invention. It is an appearance perspective view of
図1において、複合装置1は、その下部から2段の給紙部2a、2b、プロッタ部3、スキャナ部4、操作表示部5が順次配設されている。複合装置1は、スキャナ部4の奥側に原稿台6が配設されており、該原稿台6上の原稿を1枚ずつスキャナ部4に搬送する原稿搬送部7が設けられている。また、複合装置1は、その正面側に、原稿排紙トレイ8と用紙排紙トレイ9が配設されている。
In FIG. 1, the
操作表示部5は、テンキー、スタートキー、ファクシミリモード、コピーモード、スキャナモード等のモードを選択するモード選択キー等の各種操作キー5aを備えるとともに、ディスプレイ(例えば、液晶ディスプレイ)5bを備え、操作キー5aからは、送信操作等の各種命令が入力され、ディスプレイ5bには、操作キーから入力された命令内容や複合装置1からオペレータに通知する各種情報が表示される。複合装置1は、操作表示部5の操作キー5aを使用して、アカウント情報の操作が行われ、特に、アカウント情報のうち、利用者識別情報であるパスワードの削除操作が行われる。複合装置1は、アカウント情報の操作に際して、必要な情報、特に、アカウント情報の利用者識別情報であるID(Identification)のうち、公開してもよい公開IDを、ディスプレイ5bに表示出力する。
The operation display unit 5 includes various operation keys 5a such as a numeric keypad, a start key, a mode selection key for selecting a mode such as a facsimile mode, a copy mode, and a scanner mode, and a display (for example, a liquid crystal display) 5b. Various commands such as a transmission operation are input from the key 5a, and the display 5b displays the content of the command input from the operation key and various information notified from the
給紙部2a、2bは、それぞれ複数枚のシート状の用紙が収納される給紙トレイ、各給紙トレイ内の用紙を1枚ずつ送り出す給紙ローラ、給紙ローラで送り出された用紙を、プロッタ部3に搬送する搬送部等を備えている。給紙部2a、2bは、操作表示部5で選択された給紙部2a、2bまたは形成画像のサイズに応じた用紙の収納されている給紙部2a、2bから用紙をプロッタ部3に搬送する。 The paper feed units 2a and 2b respectively include a paper feed tray that stores a plurality of sheet-shaped papers, a paper feed roller that feeds out the papers in each paper feed tray one by one, and a paper fed by the paper feed roller. The plotter unit 3 is provided with a carrying unit and the like for carrying. The sheet feeding units 2 a and 2 b convey the sheets to the plotter unit 3 from the sheet feeding units 2 a and 2 b selected on the operation display unit 5 or the sheet feeding units 2 a and 2 b in which the sheets corresponding to the size of the formed image are stored. To do.
原稿台6には、複数枚の原稿がセット可能であり、原稿搬送部7は、原稿台6にセットされた原稿を1枚ずつスキャナ部4に搬送する。
A plurality of originals can be set on the original table 6, and the original conveying section 7 conveys the originals set on the original table 6 one by one to the
スキャナ部4は、例えば、CCD(Charge Coupled Device)またはCMOS(Complementary Metal Oxide Semiconductor )を利用したイメージスキャナが利用されている。スキャナ部4は、原稿搬送部7によって原稿台6から搬送されてきた原稿を走査して原稿の画像を所定の解像度で読み取り、読み取りの完了した原稿を原稿排紙トレイ8上に排出する読み取り機能(スキャナ機能)を実行する。
As the
プロッタ部3は、例えば、電子写真式記録装置等が使用されており、画像データに基づいて給紙部2a、2bから送られてくる用紙に画像を記録出力して、記録済の用紙を用紙排紙トレイ9上に排出する記録出力機能(プロッタ機能)を実行する。プロッタ部3は、スキャナ部4の読み取った原稿の画像データまたはネットワーク制御部 (図2参照)が受信した画像データ、ファクシミリ制御部 (図2参照)が受信したファクシミリ受信データを、画像データとして画像形成する。
The plotter unit 3 uses, for example, an electrophotographic recording device or the like, prints and outputs an image on a sheet sent from the sheet feeders 2a and 2b based on image data, and prints the recorded sheet. The recording output function (plotter function) of discharging onto the discharge tray 9 is executed. The plotter unit 3 uses the image data of the original read by the
そして、複合装置1は、そのハードウェアの要部が、図2に示すようにブロック構成されており、CPU(Central Processing Unit )11、ROM(Read Only Memory)12、不揮発性メモリ13、RAM(Random Access Memory)14、エンジン制御部15、ネットワーク制御部16、ファクシミリ制御部17を備えているとともに、上記スキャナ部4、プロッタ部3及び操作表示部5等を備えていて、上記各部は、バス18により接続されている。
The hardware of the
ROM12は、複合装置1の基本プログラムや後述する本発明のセキュリティ管理方法を実行するプログラム及びこれらのプログラムの実行に必要なデータが格納されている。
The
RAM14は、CPU11のワークメモリとして利用されるとともに、プロッタ部3で記録出力する画像データが展開されるページメモリとしても利用される。
The
CPU11は、ROM12内のプログラムをRAM14に展開して実行することで、複合装置1の各部を制御して、複合装置1としての基本機能を実行するとともに、本発明のセキュリティ管理方法を実行する。
The CPU 11 expands the program in the
不揮発性メモリ13は、複合装置1の電源がオフのときにも記憶しておくべきデータを、CPU11の制御下で記憶し、また、読み出される。不揮発性メモリ13は、特に、本発明のセキュリティ管理方法を実行する上で、必要な各種データを記憶する。例えば、不揮発性メモリ13は、秘密を要する画像データ、複合装置1の管理者、利用者、スーパーバイザーのアカウント情報データベース、権限データベースDB1(図4参照)、アカウント情報利用履歴(図5参照)、昇格条件データベース(図6参照)等を記憶する。
The non-volatile memory 13 stores and reads data that should be stored even when the power of the
アカウントデータベースは、例えば、図3に示すように、ID(Identification)、パスワード、権限情報、公開ID及び利用履歴情報等が含まれる。図3(a)は、一般利用者のアカウント情報の一例であり、図3(b)は、管理者のアカウント情報の一例である。IDは、管理者、利用者、スーパーバイザー、それぞれのアカウントを個別に識別する利用者識別情報である。IDは、例えば「abcdef」「ghijkl」等の人名等の人間が理解しやすい値が任意に指定可能である。IDは、アカウントが一旦作成されると、変更することはできない。パスワードは、複合装置1の利用を行おうとする者が、正当な利用者であることを認証する利用者認証情報、すなわち、アカウントを認証するための情報である。パスワードは、任意の値を設定することはできるが、運用上、アカウントの所有者だけが設定できる秘密情報として扱われる。複合装置1は、このパスワードに基づいて、「秘密情報であるパスワードを知っているから、今の操作者がこのアカウントの所有者に間違いない」という認証処理を行う。権限情報は、そのアカウント(ID)に許可される権限を示す情報である。本実施例では、図4に権限データベースDB1として示すように、権限として、「一般利用者」、「管理者」、「スーパーバイザー」及び「信頼利用者」という4段階に権限レベルの異なる権限を用いており、アカウントに対して、4つの権限のうちのいずれか1つが設定される。公開IDは、アカウント識別のための情報であるが、必要に応じて公開される公開用のID(公開用識別情報)である。公開IDは、複合装置1が、他の情報に基づいて自動生成するものであり、利用者は変更することができない。複合装置1は、公開IDの生成規則として、本実施例では、アカウントの権限情報に基づいて固定した規則を用いている。例えば、複合装置1は、公開IDとして、「管理者」、「スーパーバイザー」には、アカウント作成時に、「mnj_x」(xは、数字、:「mnj_1」「mnj_2」・・・)という固定の値を生成する。このmnj_xという形式は、重要ではなく、固定であり変更できないという特徴を有していれば、どのような形式であってもよい。管理者、スーパーバイザー以外の利用者の公開IDは、管理者によって割り当てられ、固定であって変更できない。本実施例の複合装置1は、公開IDとして、IDをそのまま公開IDとして利用しているが、固定であって変更できないこと及び管理者のみが割り当てることができることという特徴を有していれば、どのような形式であってもよい。利用履歴は、そのアカウントの利用の履歴情報であり、例えば、図5に示すように、最新のログインの情報から所定回数(図5では、10回)までのログインの試行日時と成否の履歴情報及び総ログイン成功回数の情報である。この利用履歴は、そのアカウントの利用者がログイン試行を行う毎に取得されて、不揮発性メモリ13にアカウントに関連付けて登録される。
The account database includes, for example, as shown in FIG. 3, an ID (Identification), a password, authority information, a public ID, usage history information, and the like. 3A is an example of account information of a general user, and FIG. 3B is an example of account information of an administrator. The ID is user identification information that individually identifies the administrator, user, supervisor, and each account. As the ID, for example, a value such as a person's name such as "abcdef" or "ghijkl" that is easy for a human to understand can be arbitrarily designated. The ID cannot be changed once the account is created. The password is user authentication information that authenticates that a person who intends to use the
なお、図4に示した権限データベースDB1は、権限、文書処理機能、権限設定機能、アカウント操作機能の各項目があり、アカウント操作機能は、さらに、新規作成、他アカウントパスワード消去、権限変更及び削除の各項目がある。権限としては、本実施例の複合装置1では、上述のように、一般利用者、管理者、スーパーバイザー及び信頼利用者の4種類の権限がある。ここで、管理者は、複合装置1のセキュリティを含む利用等の運営を管理するものであり、その権限範囲(権限レベル)として、文書処理機能以外の全ての機能を行う権限範囲を有している。ただし、管理者は、そのアカウント操作機能の権限範囲として、管理者、一般利用者及び信頼利用者のアカウント操作を行う権限範囲を有し、スーパーバイザーのアカウント操作については、セキュリティ確保の観点から権限範囲から外れている。スーパーバイザーは、通常のセキュリティ管理においても用いられている権限であり、セキュリティを確保した状態でパスワードの消去等のセキュリティ管理機能を有する権限である。本実施例の複合装置1では、スーパーバイザーは、その権限範囲として、管理者のパスワードを消去する権限範囲のみを有している。一般利用者は、権限範囲としては、最も低く(狭く)、文書処理機能の権限範囲のみを有している。信頼利用者は、後述するように、一般利用者が昇格することのできる権限であり、その権限範囲として、文書処理機能の他に、管理者及びスーパーバイザーのパスワード消去機能の権限範囲を有している。
The authority database DB1 shown in FIG. 4 has respective items of authority, document processing function, authority setting function, and account operation function. The account operation function further includes new creation, deletion of other account password, authority change and deletion. There are each item. As described above, in the
ここで、文書処理機能とは、複合装置1の有する文書処理機能であり、例えば、「コピー機能」「ファクシミリ送信機能」等の文書を取り扱う機能である。文書処理機能は、上述のように、一般利用者と信頼利用者に付与されている。機器設定機能とは、複合装置1の有する機能のうち、機器動作の条件を設定管理する機能であり、例えば、「識別認証機能を使用するか否か」等のセキュリティに関する設定機能である。機器設定機能は、管理者のみに付与されている機能である。アカウント操作機能の新規作成機能は、アカウントを新規に作成する機能であり、管理者のみに付与されている機能である。他アカウントのパスワード消去機能は、自己のアカウント以外の他の者のアカウントのパスワードを消去する機能であり、一般利用者以外の権限のアカウントに付与されているが、削除可能なアカウントの範囲は、上述のように異なる。権限変更機能は、アカウントの権限の変更を行う機能であり、管理者のみに付与されている。削除機能は、アカウントの削除を行う機能であり、管理者のみに付与されている。
Here, the document processing function is a document processing function that the
昇格条件データベースは、権限として、一般利用者が信頼利用者に昇格するための昇格条件が登録されており、例えば、図6に示すような昇格条件がある。図6の昇格条件は、アカウント操作の履歴において、「過去10回の履歴が2〜8日以内に収まっている。」、「過去10回の履歴において、成功のほうが多い。」、「総ログイン回数が100回を越えている。」の3つの条件をすべて満たすことが条件となっている。すなわち、複合装置1は、一般利用者が、図6の昇格条件を満たすと、信頼できる利用者であるとして、より権限範囲の広い信頼利用者に昇格させる。この信頼利用者は、本実施例では、管理者とスーパーバイザーのパスワード(利用者認証情報)を消去する権限を有している。
In the promotion condition database, promotion conditions for a general user to be promoted to a trusted user are registered as privileges, and there are promotion conditions as shown in FIG. 6, for example. The promotion conditions of FIG. 6 are: “History of the past 10 times is within 2 to 8 days.”, “History of the past 10 times is more successful.”, “Total login”. The number of times exceeds 100." is the condition. That is, when the general user satisfies the promotion condition of FIG. 6, the
再び、図2において、エンジン制御部15には、上記スキャナ部4とプロッタ部3が接続されており、エンジン制御部15は、CPU11の制御下で、スキャナ部4及びプロッタ部3の動作を制御する。
Again, in FIG. 2, the
ネットワーク制御部16は、LAN(Local Area Network)、WAN(Wide Area Network )、インターネット等のネットワークに接続されており、CPU11の制御下で、ネットワーク上のコンピュータや他の複合装置等と通信する。また、ネットワーク制御部16は、Wi-FiやBluetooth(登録商標)等の無線通信方式で携帯端末と通信して、データ及びコマンドの授受を行ってもよい。
The
ファクシミリ制御部17は、電話回線に接続されており、CPU11の制御下で、ファクシミリデータの指定宛先へのファクシミリ送信処理、相手先からのファクシミリデータの受信処理を行う。
The
そして、複合装置1は、ROM、EEPROM(Electrically Erasable and Programmable Read Only Memory )、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM(Compact Disc Read Only Memory )、CD−RW(Compact Disc Rewritable )、DVD(Digital Video Disk)、SD(Secure Digital)カード、MO(Magneto-Optical Disc)等のコンピュータが読み取り可能な記録媒体に記録されている本発明のセキュリティ管理方法を実行するプログラムを読み込んでROM12や不揮発性メモリ13等に導入することで、後述するセキュリティを適切に確保しつつ、アカウント情報の管理を、効率的に行うセキュリティ管理方法を実行する情報処理装置として構築されている。このセキュリティ管理方法のプログラムは、アセンブラ、C、C++、C#、Java(登録商標)等のレガシープログラミング言語やオブジェクト指向ブログラミング言語等で記述されたコンピュータ実行可能なプログラムであり、上記記録媒体に格納して頒布することができる。
The
複合装置1は、上記CPU11、不揮発性メモリ13、操作表示部5が、複合装置1を管理対象装置としてセキュリティ管理を行うセキュリティ管理部(セキュリティ管理装置)20として機能している。
In the
複合装置1は、上記セキュリティ管理方法のプログラムが導入されることで、図7に示すような機能ブロックがセキュリティ管理部20として構築される。すなわち、複合装置1は、セキュリティ管理方法のプログラムが導入されると、図7に示すように、記憶部21、利用制御部22、管理部23、権限調整部24、入力部25及び情報出力部26がセキュリティ管理部20として構築される。
The
記憶部21は、不揮発性メモリ13により構築されている。記憶部21は、管理対象装置である複合装置1の利用者を識別する利用者識別情報としてのID、該複合装置1の正当な利用者であることを認証する利用者認証情報としてのパスワード、該複合装置1の利用上の権限レベルの異なる複数の権限を関連付けてアカウント情報として記憶する。ここで、本実施例においては、記憶部21は、権限として、一般利用者、信頼利用者、スーパーバイザー及び管理者を記憶しており、権限レベルを、権限データベースDB1として記憶している。また、記憶部21は、公開ID(公開用識別情報)を記憶しており、公開IDは、ID毎に該IDと関連付けた公開用のIDである。複合装置1は、利用者認証情報であるパスワードの削除に際して、ID毎に該IDと関連付けた公開IDを、情報出力部26に出力する。したがって、記憶部21は、記憶手段として機能している。
The storage unit 21 is constructed by the non-volatile memory 13. The storage unit 21 has an ID as user identification information for identifying a user of the
利用制御部22は、CPU11により構築されており、アカウント情報のIDとパスワードに基づいて管理対象装置である複合装置1の利用可否制御を行う。したがって、利用制御部22は、利用制御手段として機能している。
The
管理部23は、CPU11により構築されており、IDに対して付与されている権限レベルの異なる複数の権限のうち1つの該権限に基づいて管理対象装置である複合装置1及びアカウント情報に対する操作を管理する。したがって、管理部23は、管理手段として機能している。
The
権限調整部24は、CPU11により構築されており、利用者のアカウント情報の利用履歴に基づいて、該アカウント情報の権限の変更調整を行う。また、権限調整部24は、権限を権限レベルの高い権限へ昇格させる昇格条件と該権限を該権限レベルの低い権限へ降格させる降格条件に基づいて、該権限の変更を行う。したがって、権限調整部24は、権限調整手段として機能している。
The
入力部25は、操作表示部5の操作キーやディスプレイのタッチパネル等により構築されており、情報を入力するのに使用される。したがって、入力部25は、入力手段として機能している。
The
そして、複合装置1は、権限調整部24が、利用者の利用履歴が所定の利用履歴を満たすと、該利用者の権限を、他の利用者の利用者識別情報であるパスワードを削除可能な削除権限へ昇格させ、管理部23が、入力部25から前記削除権限の付与されているIDの利用者による他の利用者のパスワードの削除要求があると、該パスワードを削除する。
Then, in the
また、複合装置1は、権限調整部24が、利用者の利用履歴が所定の利用履歴を満たすと、該利用者の権限を、セキュリティ管理部(セキュリティ管理装置)20の管理を行う管理者権限の付与されているアカウント情報のパスワードを削除可能な信頼利用者(管理者削除権限)へ昇格させる。また、このとき、管理部23は、入力部25から信頼利用者(管理者削除権限)の付与されているIDの利用者による管理者権限の付与されているIDを指定したパスワードの削除要求があると、該パスワードを削除する。
In addition, in the
情報出力部26は、操作表示部5のディスプレイ等で構築されており、情報を出力する。したがって、情報出力部26は、情報出力手段として機能している。
The
そして、複合装置1は、管理部23が、パスワードの削除に際して、ID(利用者識別情報)毎に該IDと関連付けた公開ID(公開用識別情報)を、情報出力部26に出力させる。
Then, in the
また、管理部23は、権限の変更調整によって削除権限を取得したIDの利用者からのパスワードの削除要求に基づく該パスワードの削除を、所定の権限の範囲内の該パスワードに限定して実行する。
In addition, the
なお、上記説明においては、複合装置1が、セキュリティ管理部20を構成する記憶部21、利用制御部22、管理部23、権限調整部24、入力部25及び情報出力部26を全て装置内に内蔵している場合について説明している。セキュリティ管理装置としては、上記構成に限るものではなく、例えば、セキュリティ管理装置を構成する各部が、ネットワーク等で接続された別々の装置等に存在してもよい。
In the above description, the
次に、本実施例の作用を説明する。本実施例の複合装置1は、そのセキュリティ管理部20が、セキュリティを適切に確保しつつ、アカウント情報の管理を、効率的に行う。
Next, the operation of this embodiment will be described. In the
複合装置1は、そのセキュリティ管理部20が、アカウント情報に基づいて、複合装置1の通常の利用制御を行うとともに、アカウント情報のセキュリティ管理を行う。
In the
すなわち、複合装置1は、利用者が、複合装置1の利用要求またはアカウント操作要求を行う場合、図8に示すように、入力部25からアカウント情報のIDとパスワードを識別認証情報として入力して入力する。複合装置1は、識別認証情報が入力されると(ステップS101)、利用制御部22が、入力された認証識別情報のIDが、記憶部21に登録されているかチェックする(ステップS102)。
That is, when the user makes a usage request or an account operation request for the
ステップS102で、入力されたIDが登録されていないと(ステップS102で、NOのとき)、利用制御部22は、ログイン失敗である旨を情報出力部26に出力させる等によって利用者に通知し、ログイン失敗処理を行って処理を終了する(ステップS103)。
If the input ID is not registered in step S102 (NO in step S102), the
ステップS102で、入力されたIDが登録されていると(ステップS102で、YESのとき)、利用制御部22は、入力されたパスワードが、該IDに対応させて登録されているアカウントのパスワードと一致するかチェックする(ステップS104)。
If the input ID is registered in step S102 (YES in step S102), the
ステップS104で、入力されたパスワードが登録パスワードと一致しないと(ステップS104で、NOのとき)、利用制御部22は、記憶部21のアカウント情報の利用履歴をログイン失敗として更新する(ステップS105)。すなわち、利用制御部22は、アカウント情報の該当IDにおける履歴情報を、ログイン失敗とログイン操作日時の情報を更新する。利用制御部22は、ログイン失敗である旨を情報出力部6に出力させる等によって利用者に通知し、ログイン失敗処理を行って処理を終了する(ステップS106)。
If the input password does not match the registered password in step S104 (NO in step S104), the
ステップS104で、入力されたパスワードが登録パスワードと一致すると(ステップS104で、YESのとき)、利用制御部22は、記憶部21のアカウント情報の利用履歴をログイン成功として更新する(ステップS107)。すなわち、利用制御部22は、アカウント情報の該当IDにおける履歴情報を、ログイン成功とログイン操作日時の情報を登録して更新する。
When the input password matches the registered password in step S104 (YES in step S104), the
次に、権限調整部24は、入力されたIDの権限が一般利用者である場合に、利用履歴が昇格条件を満たしているかチェックする(ステップS108)。この昇格条件は、例えば、図6に示したような昇格条件である。
Next, when the authority of the input ID is a general user, the
ステップS108で、昇格条件を満たしていないと(ステップS108で、非該当のとき)、権限調整部24は、権限昇格を行うことなく、利用制御部22が、ログイン成功である旨を情報出力部6に出力させる等によって利用者に通知し、ログイン成功処理を行って処理を終了する(ステップS109)。なお、複合装置1は、ログイン成功処理を行うと、その後、管理部23が、ログインを許可した利用者による複合装置1の利用を、その権限のレベルに応じて許可する。
If the promotion condition is not satisfied in step S108 (not applicable in step S108), the
ステップS108で、昇格条件を満たしていると(ステップS108で、該当のとき)、権限調整部24は、ログインしたIDの権限を、昇格させて記憶部21に登録する(ステップS110)。この昇格は、本実施例では、具体的には、一般利用者の信頼利用者への昇格である。その後、権限調整部24は、ログイン成功である旨を情報出力部6に出力させる等によって利用者に通知し、ログイン成功処理を行って処理を終了する(ステップS109)。なお、複合装置1は、権限の昇格を伴うログイン成功処理を行うと、その後、管理部23が、ログインを許可した利用者による複合装置1の利用及びアカウント情報の管理を、その昇格後の権限のレベルに応じて許可する。
When the promotion condition is satisfied in step S108 (when applicable in step S108), the
そして、複合装置1は、そのセキュリティ管理部20が、利用者からの要求に応じて、図4に示した権限データベースDB1に登録されている利用者の権限のレベルに基づいて、パスワードの消去(削除)等のアカウント管理処理を行う。複合装置1は、このパスワード消去を可能とする権限、特に、管理者やスーパーバイザーの権限のパスワードの消去を可能とする権限を、信頼利用者に割り当てている。すなわち、複合装置1は、パスワードが忘れられたり、漏洩した場合に、パスワードを消去(削除)して設定し直しができるようにして、セキュリティを確保するが、通常の場合と同様に、一般利用者のパスワードについては、管理者が削除することができる。ところが、管理者やスーパーバイザーが、パスワードを忘れたり、漏洩した場合に、他の利用者がこのパスワードを消去することができないと、複合装置1のセキュリティ管理自体を適切に運用することができない。
Then, in the
そこで、本実施例の複合装置1は、セキュリティ管理部20が、図4に示したように、管理者やスーパーバイザーのパスワードを消去(削除)することのできる権限として信頼利用者を設けている。そして、セキュリティ管理部20は、一般利用者のうち、利用履歴が、予め設定した昇格条件を満たすと、信頼のおける利用者であるとして、信頼利用者に昇格させ、この信頼利用者が、管理者やスーパーバイザーのパスワードを消去可能とすることで、セキュリティを確保しつつ、セキュリティ管理自体の適切な運用を可能としている。
Therefore, in the
すなわち、セキュリティ管理部20は、図9に示すように、パスワードの変更処理を管理する。なお、図9のパスワード変更処理を行うためには、利用者は、先に、IDとパスワード入力を行って、認証されていることが必要である。利用者が、入力部25を操作して、図9(a)に示すように、情報出力部26に初期画面を表示させ、初期画面で、「設定」が選択操作されると、図9(b)に示すように、「設定画面」を、情報出力部26に表示させる。この「設定画面」は、「パスワード変更」及びその他の設定を選択する画面となっている。
That is, the security management unit 20 manages the password change process as shown in FIG. In addition, in order to perform the password change process of FIG. 9, the user must first be authenticated by inputting the ID and password. When the user operates the
利用者が、一般利用者であって、パスワード変更を選択すると、セキュリティ管理部20は、図(c)に示す「一般利用者用パスワード変更画面」を、情報出力部26に表示し、その利用者による自己のパスワードの変更操作を可能とする。
When the user is a general user and selects the password change, the security management unit 20 displays the “general user password change screen” shown in FIG. 7C on the
また、図9(b)において、利用者がスーパーバイザーであって、パスワード変更を選択すると、セキュリティ管理部20は、図9(d)に示す「スーパーバイザー用パスワード変更画面」を、情報出力部26に表示する。この「スーパーバイザー用パスワード変更画面」は、スーパーバイザー自身のパスワードの変更と、管理者及び自身のいずれかのパスワードの消去と、を選択する画面となっている。 Further, in FIG. 9B, when the user is a supervisor and selects the password change, the security management unit 20 displays the “supervisor password change screen” shown in FIG. 9D on the information output unit. 26 is displayed. This "password change screen for supervisor" is a screen for selecting whether to change the password of the supervisor itself or to erase the password of either the administrator or himself.
図9(d)の「スーパーバイザー用パスワード変更画面」で、「mnj_1」消去が選択されると、セキュリティ管理部20は、図9(e)に示すように、選択された公開IDが「mnj_1」であるアカウントのパスワードを消去する。いま、本実施例では、図3に示したように、公開ID「mnj_1」は、管理者の公開IDであるので、セキュリティ管理部20は、管理者のパスワードを削除する。 When “mnj_1” deletion is selected in the “Supervisor password change screen” of FIG. 9D, the security management unit 20 determines that the selected public ID is “mnj_1” as shown in FIG. 9E. Erase the password of the account that is. Now, in the present embodiment, as shown in FIG. 3, the public ID "mnj_1" is the public ID of the administrator, so the security management unit 20 deletes the password of the administrator.
また、図9(b)の「スーパーバイザー用パスワード変更画面」には、パスワードを消去可能なアカウントを特定するために、そのアカウントの公開ID「mnj_1」、「mnj_2」が表示されている。したがって、本来のIDが、画面に表示されず、IDの秘密が確保される。その結果、パスワード変更等の操作を行った利用者にIDとパスワードの双方が知られてしまうことを防止することができ、セキュリティを適切に確保することができる。 Further, in the "supervisor password change screen" of FIG. 9B, the public IDs "mnj_1" and "mnj_2" of the account are displayed in order to specify the account whose password can be deleted. Therefore, the original ID is not displayed on the screen, and the secret of the ID is secured. As a result, it is possible to prevent both the ID and the password from being known to the user who has performed an operation such as changing the password, and it is possible to appropriately secure security.
また、図9(b)で、利用者が信頼利用者であって、パスワード変更を選択すると、図9(f)に示す「信頼利用者用パスワード変更画面」を、情報出力部26に表示する。この「信頼利用者用パスワード変更画面」は、信頼利用者自身のパスワードの変更と、管理者及びスーパーバイザーのいずれかのパスワードの消去と、を選択する画面となっている。
Further, in FIG. 9B, when the user is a trusted user and the password change is selected, the “password change screen for trusted user” shown in FIG. 9F is displayed on the
図9(f)の「信頼利用者用パスワード変更画面」で、「mnj_1」消去が選択されると、セキュリティ管理部20は、図9(e)に示すように、選択された公開IDが「mnj_1」であるアカウントのパスワードを消去する。いま、本実施例では、図3に示したように、公開ID「mnj_1」は、管理者の公開IDであるので、セキュリティ管理部20は、管理者のパスワードを削除する。 When “mnj_1” deletion is selected on the “trusted user password change screen” in FIG. 9F, the security management unit 20 determines that the selected public ID is “as shown in FIG. 9E. Erase the password of the account that is "mnj_1". Now, in the present embodiment, as shown in FIG. 3, the public ID "mnj_1" is the public ID of the administrator, so the security management unit 20 deletes the password of the administrator.
また、図9(f)の「信頼利用者用パスワード変更画面」には、図9(d)と同様に、パスワードを消去可能なアカウントを特定するために、そのアカウントの公開ID「mnj_1」、「mnj_2」が表示されている。したがって、本来のIDが、画面に表示されず、IDの秘密が確保される。その結果、パスワード変更等の操作を行った利用者にIDとパスワードの双方が知られてしまうことを防止することができ、セキュリティを適切に確保することができる。 In addition, in the “trusted user password change screen” of FIG. 9F, the public ID “mnj_1” of the account, in order to specify the account whose password can be erased, as in FIG. 9D. "Mnj_2" is displayed. Therefore, the original ID is not displayed on the screen, and the secret of the ID is secured. As a result, it is possible to prevent both the ID and the password from being known to the user who has performed an operation such as changing the password, and it is possible to appropriately secure security.
さらに、図9(b)において、利用者が管理者であって、パスワード変更を選択すると、図9(g)に示す「管理者用パスワード変更画面」を、情報出力部26に表示する。この「管理者用パスワード変更画面」は、信頼利用者自身のパスワードの変更と、管理者、一般利用者及び信頼利用者のいずれかのパスワードの消去と、を選択する画面となっている。なお、図9(g)では、公開IDとして、一般利用者、信頼利用者の公開IDのみが表示されている状態が記載されているが、管理者の公開IDも、表示される。
Further, in FIG. 9B, when the user is the administrator and selects the password change, the “password change screen for administrator” shown in FIG. 9G is displayed on the
図9(g)の「管理者用パスワード変更画面」で、「abcde」消去が選択されると、セキュリティ管理部20は、図9(e)に示したのと同様に、選択された公開IDが「abcde」であるアカウントのパスワードを消去する。いま、本実施例では、図3に示したように、公開ID「abcde」は、一般利用者の公開IDであるので、セキュリティ管理部20は、公開IDが「abcde」である一般利用者のパスワードを削除する。 When “abcde” deletion is selected on the “administrator password change screen” in FIG. 9G, the security management unit 20 selects the public ID selected in the same manner as shown in FIG. 9E. Erase the password for the account with "abcde". Now, in the present embodiment, as shown in FIG. 3, the public ID “abcde” is the public ID of the general user, so the security management unit 20 determines that the public ID of the general user is “abcde”. Delete the password.
また、図9(g)の「管理者用パスワード変更画面」には、図9(d)と同様に、パスワードを消去可能なアカウントを特定するために、そのアカウントの公開ID「abcde」、「fhijklm」が表示されている。したがって、本来のIDが、画面に表示されず、IDの秘密が確保される。その結果、パスワード変更等の操作を行った利用者にIDとパスワードの双方が知られてしまうことを防止することができ、セキュリティを適切に確保することができる。 Further, in the “administrator password change screen” of FIG. 9G, the public ID “abcde” of the account, “abcde”, and “ fhijklm" is displayed. Therefore, the original ID is not displayed on the screen, and the secret of the ID is secured. As a result, it is possible to prevent both the ID and the password from being known to the user who has performed an operation such as changing the password, and it is possible to appropriately secure security.
このように、一般利用者のうち、昇格条件を満たす信頼の置ける利用者を、信頼利用者として、管理者とスーパーバイザーのパスワードの変更を可能としている。したがって、管理者やスーパーバイザーのパスワードが忘れられたり、漏洩しても、信頼利用者が管理者とスーパーバイザーのパスワードを消去して、変更することができ、セキュリティを確保しつつ、セキュリティ管理自体の適切な運用を可能としている。 In this way, among the general users, the trusted user who satisfies the promotion condition can be changed to the administrator and supervisor passwords as the trusted user. Therefore, even if the password for the administrator or supervisor is forgotten or leaked, the trusted user can erase and change the password for the administrator and supervisor, ensuring security while maintaining the security management itself. It enables the proper operation of.
なお、上記例においては、公開IDとして、セキュリティ管理部20が、本来のIDを連想しにくいIDを自動生成しているが、信頼利用者にとっては、分かりにくいIDとなっていた。そのため、信頼利用者が、管理者やスーパーバイザーのパスワードを消去する場合、公開IDでは、消去対象のパスワードの所有者の公開IDがいずれであるかを判別しにくいおそれがある。 In the above example, as the public ID, the security management unit 20 automatically generates an ID that is difficult to associate with the original ID, but the ID is difficult for a trusted user to understand. Therefore, when the trusted user erases the password of the administrator or supervisor, it may be difficult to determine which is the public ID of the owner of the password to be erased from the public ID.
したがって、セキュリティ管理部20は、例えば、図10(a)、(b)に示すように、公開IDを、IDの所有者である利用者を連想しやすいIDとする。図10(a)では、利用者が、一般利用者であって、IDが、「abcdef」という小文字の英字で綴られた苗字が用いられている場合、公開IDとして、「○○○○」という漢字で綴られた苗字が用いられている。また、図10(b)では、利用者が、管理者であって、IDが、「ghijkl」という小文字の英字で綴られた苗字が用いられている場合、公開IDとして、「H_Ghijkl」という名前の頭文字の大文字と先頭のみが大文字で後が小文字の英字で綴られた苗字が用いられている。 Therefore, the security management unit 20, for example, as shown in FIGS. 10A and 10B, sets the public ID to an ID that easily associates the user who is the owner of the ID. In FIG. 10A, when the user is a general user and the ID is the last name spelled in lowercase English letters "abcdef", the public ID is "○○○○". The last name spelled in Kanji is used. Further, in FIG. 10B, when the user is the administrator and the ID is the last name spelled in lowercase English letters "ghijkl", the name "H_Ghijkl" is used as the public ID. The capital letters of the initials and the last name spelled in lower case English letters are used.
図10(c)に示すように、信頼利用者が、管理者等のパスワードを消去する場合に、信頼利用者用パスワード変更画面に、消去対象のアカウントを特定しやすい公開IDを表示することができる。 As shown in FIG. 10C, when the trusted user deletes the password of the administrator or the like, the public user ID for easily identifying the account to be deleted may be displayed on the password change screen for the trusted user. it can.
なお、公開IDは、上記説明では、セキュリティ管理部20が自動生成しているが、利用者が任意に決定するようにしてもよい。 The public ID is automatically generated by the security management unit 20 in the above description, but may be arbitrarily determined by the user.
また、上記説明では、信頼利用者がパスワードを消去することのできる対象が、管理者とスーパーバイザーのパスワードであったが、例えば、図11に権限データベースDB2として示すように、スーパーバイザーのパスワードのみに限定してもよい。 Further, in the above description, the target that the trusted user can erase the password is the password of the administrator and the supervisor, but for example, as shown in the authority database DB2 in FIG. 11, only the password of the supervisor is used. May be limited to
この場合、信頼利用者がパスワード消去を選択すると、セキュリティ管理部20は、図12に示すようなわかりやすい信頼利用者用パスワード変更画面を、情報出力部26に表示する。
In this case, when the trusted user selects the password deletion, the security management unit 20 displays the easy-to-understand trusted user password change screen as shown in FIG. 12 on the
さらに、上記説明においては、利用者の権限を一般利用者から信頼利用者へ昇格させる場合についてのみ説明したが、利用者の権限については、図13に示すように、昇格だけでなく、降格させる処理を伴うセキュリティ管理処理を行ってもよい。なお、図13において、図8と同様の処理ステップには、同一のステップナンバーを付与して、説明を簡略化または省略する。 Furthermore, in the above description, only the case where a user's authority is promoted from a general user to a trusted user has been described, but as shown in FIG. 13, the user's authority is not only promoted but also demoted. Security management processing that involves processing may be performed. Note that, in FIG. 13, the same step number is given to the same processing step as in FIG. 8, and the description is simplified or omitted.
この場合、記憶部21は、例えば、図14(a)に示すような昇格条件と、図14(b)に示すような降格条件が、予め保管されている。 In this case, in the storage unit 21, for example, the promotion condition as shown in FIG. 14A and the demotion condition as shown in FIG. 14B are stored in advance.
さらに、記憶部21は、図15に示すような利用履歴情報を記憶する。この利用履歴情報は、図5に示した利用履歴情報に対して、さらに、昇格ログイン回数が追加された情報となっている。この昇格ログイン回数は、その利用者に対して昇格処理を行った時点での総ログイン回数である。 Further, the storage unit 21 stores the usage history information as shown in FIG. This use history information is information in which the number of times of promotion login is further added to the use history information shown in FIG. The number of times of promotion login is the total number of times of login at the time when the promotion process is performed for the user.
図13において、複合装置1は、識別認証情報が入力されると(ステップS101)、利用制御部22が、入力された認証識別情報のIDが、記憶部21に登録されているかチェックする(ステップS102)。
In FIG. 13, when the identification/authentication information is input (step S101), the
ステップS102で、入力されたIDが登録されていないと、利用制御部22は、ログイン失敗である旨を情報出力部6に出力させる等によって利用者に通知し、ログイン失敗処理を行って処理を終了する(ステップS103)。
If the input ID is not registered in step S102, the
ステップS102で、入力されたIDが登録されていると、利用制御部22は、入力されたパスワードが、該IDに対応させて登録されているアカウントのパスワードと一致するかチェックする(ステップS104)。
When the input ID is registered in step S102, the
ステップS104で、入力されたパスワードが登録パスワードと一致しないと、利用制御部22は、記憶部21のアカウント情報の利用履歴をログイン失敗として更新する(ステップS105)。
If the input password does not match the registered password in step S104, the
そして、権限調整部24は、ログインに失敗した利用者の権限が信頼利用者であるかチェックして、信頼利用者であると、その利用履歴が降格条件を満たしているかチェックする(ステップS201)。この降格条件は、例えば、図14(b)に示したような降格条件である。
Then, the
ステップS201で、信頼利用者が降格条件を満たしていると(ステップS201で、該当のとき)、権限調整部24は、ログインに失敗したIDの権限を、降格させて記憶部21に登録する(ステップS202)。この降格は、本実施例では、具体的には、信頼利用者の一般利用者への降格である。その後、権限調整部24は、ログイン失敗である旨を情報出力部6に出力させる等によって利用者に通知し、ログイン失敗処理を行って処理を終了する(ステップS106)。
When the trusted user satisfies the demotion condition in step S201 (when applicable in step S201), the
ステップS201で、信頼利用者が降格条件を満たしていいないと(ステップS201で、非該当のとき)、権限調整部24は、権限降格を行うことなく、利用制御部22が、ログイン失敗処理を行う(ステップS106)。すなわち、利用制御部22は、ログイン失敗である旨を情報出力部6に出力させる等によって利用者に通知し、ログイン失敗処理を行って処理を終了する。
When the trusted user does not satisfy the demotion condition in step S201 (when not applicable in step S201), the
ステップS104で、入力されたパスワードが登録パスワードと一致すると、利用制御部22は、記憶部21のアカウント情報の利用履歴をログイン成功として更新する(ステップS107)。
When the input password matches the registered password in step S104, the
次に、権限調整部24は、入力されたIDの権限が一般利用者である場合に、利用履歴が昇格条件を満たしているかチェックする(ステップS108)。この昇格条件は、例えば、図14(a)に示したような昇格条件である。
Next, when the authority of the input ID is a general user, the
ステップS108で、昇格条件を満たしていると、権限調整部24は、ログインしたIDの権限を、昇格させて記憶部21に登録する(ステップS110)。この昇格は、本実施例では、具体的には、一般利用者の信頼利用者への昇格である。そして、権限調整部24は、この昇格を行うと、そのアカウントの「昇格時ログイン回数」の値を、その時点での「総ログイン回数」に変更する。
If the promotion condition is satisfied in step S108, the
次に、権限調整部24は、昇格させると、入力されたIDの権限が信頼利用者であるかチェックし、信頼利用者であると、降格条件を満たしているかチェックする(ステップS203)。
Next, the
ステップS108で、昇格条件を満たしていないと、権限調整部24は、権限昇格を行うことなく、入力されたIDの権限が信頼利用者であるかチェックし、信頼利用者であると、降格条件を満たしているかチェックする(ステップS203)。
In step S108, if the promotion condition is not satisfied, the
ステップS203で、降格条件を満たしていないと(ステップS203で、非該当のとき)、権限調整部24が、権限降格を行うことなく、利用制御部22が、ログイン成功である旨を情報出力部6に出力させる等によって利用者に通知し、ログイン成功処理を行って処理を終了する(ステップS109)。なお、複合装置1は、ログイン成功処理を行うと、その後、管理部23が、ログインを許可した利用者による複合装置1の利用を、その権限のレベルに応じて許可する。
In step S203, if the demotion condition is not satisfied (in step S203, if not applicable), the
ステップS203で、降格条件を満たしていると(ステップS203で、該当のとき)、権限調整部24は、ログインに成功したIDの権限を、降格させて記憶部21に登録する(ステップS204)。この降格は、本実施例では、具体的には、信頼利用者の一般利用者への降格である。その後、権限調整部24は、ログイン成功である旨を情報出力部6に出力させる等によって利用者に通知し、ログイン成功処理を行って処理を終了する(ステップS109)。なお、複合装置1は、ログイン成功処理を行うと、その後、管理部23が、ログインを許可した利用者による複合装置1の利用を、その権限(降格後の権限)のレベルに応じて許可する。
If the demotion condition is satisfied in step S203 (if applicable in step S203), the
このように、図13では、降格条件で、一旦昇格させた信頼利用者が、信頼できるかどうかを、履歴情報に基づいて判断して、信頼できなくなると、一般利用者に降格させている。したがって、一度信頼利用者へ昇格させたても、時間的・ログイン回数等の履歴条件に基づいて降格させることができ、信頼利用者の信頼性を向上させて、セキュリティ管理をより一層適正化することができる。 As described above, in FIG. 13, the trusted user who has been promoted is judged based on the history information based on the history information under the demotion condition, and when it becomes untrustworthy, it is demoted to the general user. Therefore, once promoted to a trusted user, it can be demoted based on historical conditions such as time and number of logins, improving the reliability of the trusted user and further optimizing security management. be able to.
なお、上記説明においては、セキュリティ管理装置を情報処理装置としての複合装置1に適用した場合について説明したが、適用対象は、複合装置1に限るものではない。本発明は、機密を保持する必要のある情報を取り扱うコンピュータ、その他の情報処理装置に対して、同様に適用することができる。
In the above description, the case where the security management device is applied to the
また、上記説明においては、権限の昇格と降格を、1段階で行う場合について説明したが、権限のレベルの階数は、1段階に限るものではない。 Further, in the above description, the case where the promotion and demotion of authority are performed in one step has been described, but the rank of authority level is not limited to one step.
このように、本実施例の複合装置1は、そのセキュリティ管理部20が、管理対象装置である複合装置1の利用者を識別するID(利用者識別情報)、該複合装置1の正当な利用者であることを認証するパスワード(利用者認証情報)及び該複合装置1の利用上の権限レベルの異なる複数の権限(一般利用者、信頼利用者、管理者、スーパーバイザー)を関連付けてアカウント情報として記憶する記憶部(記憶手段)21と、前記アカウント情報の前記IDと前記パスワードに基づいて前記複合装置1の利用可否制御を行う利用制御部(利用制御手段)22と、前記IDに対して付与されている前記権限の前記権限レベルに基づいて前記複合装置1及び前記アカウント情報に対する操作を管理する管理部(管理手段)23と、利用者の前記アカウント情報の利用履歴に基づいて、該アカウント情報の前記権限の変更調整を行う権限調整部(権限調整手段)24と、を備えている。
As described above, in the
したがって、管理者等の上位の権限を有するアカウントのパスワードが忘却されたり、漏洩しても、上位に変更調整された権限の利用者によって、パスワードの忘却等されたアカウント情報の操作を行うことができる。その結果、セキュリティを適切に確保しつつ、アカウント情報の管理を、効率的に行うことができる。 Therefore, even if the password of an account with higher authority such as the administrator is forgotten or leaked, the user with the authority adjusted to the higher level can operate the account information for which the password has been forgotten. it can. As a result, it is possible to efficiently manage account information while ensuring appropriate security.
また、本実施例の複合装置1は、そのセキュリティ管理部20が、管理対象装置である複合装置1の利用者を識別するID(利用者識別情報)、該複合装置1の正当な利用者であることを認証するパスワード(利用者認証情報)及び該複合装置1の利用上の権限レベルの異なる複数の権限を関連付けてアカウント情報として記憶する記憶部21の該アカウント情報の該IDと該パスワードに基づいて該複合装置1の利用可否制御を行う利用制御処理ステップと、前記IDに対して付与されている前記権限の前記権限レベルに基づいて前記複合装置1及び前記アカウント情報に対する操作を管理する管理処理ステップと、利用者の前記アカウント情報の利用履歴に基づいて、該アカウント情報の前記権限の変更調整を行う権限調整処理ステップと、を有するセキュリティ管理方法を実行する。
Further, in the
したがって、管理者等の上位の権限を有するアカウントのパスワードが忘却されたり、漏洩しても、上位に変更調整された権限の利用者によって、パスワードの忘却等されたアカウント情報の操作を行うことができる。その結果、セキュリティを適切に確保しつつ、アカウント情報の管理を、効率的に行うことができる。 Therefore, even if the password of an account with higher authority such as the administrator is forgotten or leaked, the user with the authority adjusted to the higher level can operate the account information for which the password has been forgotten. it can. As a result, it is possible to efficiently manage account information while ensuring appropriate security.
さらに、本実施例の複合装置1は、そのセキュリティ管理部20が、コンピュータに、管理対象装置である複合装置1の利用者を識別するID、該複合装置1の正当な利用者であることを認証するパスワード及び該複合装置1の利用上の権限レベルの異なる複数の権限を関連付けてアカウント情報として記憶する記憶部21の該アカウント情報の該IDと該パスワードに基づいて該複合装置1の利用可否制御を行う利用制御処理と、前記IDに対して付与されている前記権限の前記権限レベルに基づいて前記複合装置1及び前記アカウント情報に対する操作を管理する管理処理と、利用者の前記アカウント情報の利用履歴に基づいて、該アカウント情報の前記権限の変更調整を行う権限調整処理と、を実行させるプログラムを搭載している。
Further, in the
したがって、管理者等の上位の権限を有するアカウントのパスワードが忘却されたり、漏洩しても、上位に変更調整された権限の利用者によって、パスワードの忘却等されたアカウント情報の操作を行うことができる。その結果、セキュリティを適切に確保しつつ、アカウント情報の管理を、効率的に行うことができる。 Therefore, even if the password of an account with higher authority such as the administrator is forgotten or leaked, the user with the authority adjusted to the higher level can operate the account information for which the password has been forgotten. it can. As a result, it is possible to efficiently manage account information while ensuring appropriate security.
また、本実施例の複合装置1のセキュリティ管理部20は、前記権限調整部24が、前記権限を前記権限レベルの高い権限へ昇格させる昇格条件と該権限を該権限レベルの低い権限へ降格させる降格条件に基づいて、該権限の変更を行う。
Further, in the security management unit 20 of the
したがって、昇格条件と降格条件に基づいて、明確かつ適切に利用者の権限を調整することができ、アカウント情報の管理を、セキュリティを確保しつつ、より効率的に行うことができる。 Therefore, the authority of the user can be adjusted clearly and appropriately based on the promotion condition and the demotion condition, and the account information can be managed more efficiently while ensuring security.
さらに、本実施例の複合装置1のセキュリティ管理部20は、情報を入力する入力部(入力手段)25を、さらに備え、前記権限調整部24が、前記利用者の利用履歴が所定の利用履歴を満たすと、該利用者の前記権限を、他の利用者の前記パスワードを削除可能な信頼利用者(削除権限)へ昇格させ、前記管理部23が、前記入力部25から前記削除権限の付与されている前記IDの前記利用者による他の利用者の前記パスワードの削除要求があると、該パスワードを削除する。
Further, the security management unit 20 of the
したがって、信頼のおける利用者にパスワードの削除権限を付与して、パスワードの忘却等されたアカウント情報の削除操作を行うことができる。その結果、セキュリティを適切に確保しつつ、アカウント情報の管理を、効率的に行うことができる。 Therefore, it is possible to give the trusted user the authority to delete the password and perform the operation of deleting the account information such as forgetting the password. As a result, it is possible to efficiently manage account information while ensuring appropriate security.
また、本実施例の複合装置1のセキュリティ管理部20は、情報を入力する入力部25を、さらに備え、前記権限調整部24が、前記利用者の利用履歴が所定の利用履歴を満たすと、該利用者の前記権限を、前記セキュリティ管理部20の管理を行う管理者権限の付与されている前記アカウント情報の前記パスワードを削除可能な管理者削除権限へ昇格させ、前記管理部23が、前記入力部25から前記管理者削除権限の付与されている前記IDの前記利用者(信頼利用者)による前記管理者権限の付与されている前記IDを指定した前記パスワードの削除要求があると、該パスワードを削除する。
Further, the security management unit 20 of the
したがって、信頼のおける利用者に対して管理者のパスワードの削除権限を付与して、パスワードの忘却等されたアカウント情報の削除操作を行うことができる。その結果、セキュリティを適切に確保しつつ、アカウント情報の管理を、効率的に行うことができる。 Therefore, the authority to delete the password of the administrator can be given to the trusted user, and the operation of deleting the account information whose password has been forgotten can be performed. As a result, it is possible to efficiently manage account information while ensuring appropriate security.
さらに、本実施例の複合装置1のセキュリティ管理部20は、情報を出力する情報出力部(情報出力手段)26を、さらに備え、前記管理部23が、前記パスワードの削除に際して、前記ID毎に該IDと関連付けた公開ID(公開用識別情報)を、前記情報出力部26に出力させる。
Further, the security management unit 20 of the
したがって、パスワードの削除権限を有した利用者に、削除対象のアカウントのIDとパスワードの両方が知られてしまうことを防止することができ、セキュリティをより一層適切に確保しつつ、アカウント情報の管理を、効率的に行うことができる。 Therefore, it is possible to prevent the user who has the authority to delete the password from knowing both the ID and the password of the account to be deleted, and more appropriately secure the security while managing the account information. Can be efficiently performed.
また、本実施例の複合装置1のセキュリティ管理部20は、前記管理部23が、前記権限の変更調整によって削除権限を取得した前記IDの利用者からの前記パスワードの削除要求に基づく該パスワードの削除を、所定の前記権限の範囲内の該パスワードに限定して実行する。
Further, the security management unit 20 of the
したがって、パスワード削除権限を適切な範囲に限定することができ、セキュリティをより一層適切に確保しつつ、アカウント情報の管理を、効率的に行うことができる。 Therefore, the password deletion authority can be limited to an appropriate range, and the account information can be efficiently managed while ensuring the security more appropriately.
以上、本発明者によってなされた発明を好適な実施例に基づき具体的に説明したが、本発明は上記実施例で説明したものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。 Although the invention made by the inventor has been specifically described based on the preferred embodiments, the invention is not limited to the above-described embodiments and various modifications are made without departing from the scope of the invention. It goes without saying that it is possible.
1 複合装置
2a、2b 給紙部
3 プロッタ部
4 スキャナ部
5 操作表示部
5a 操作キー
5b ディスプレイ
6 原稿台
7 原稿搬送部
8 原稿排紙トレイ
9 用紙排紙トレイ
11 CPU
12 ROM
13 不揮発性メモリ
14 RAM
15 エンジン制御部
16 ネットワーク制御部
17 ファクシミリ制御部
18 バス
20 セキュリティ管理部
21 記憶部
22 利用制御部
23 管理部
24 権限調整部
25 入力部
26 情報出力部
DB1 権限データベース
DESCRIPTION OF
12 ROM
13
15
Claims (8)
前記アカウント情報の前記利用者識別情報と前記利用者認証情報に基づいて前記管理対象装置の利用可否制御を行う利用制御手段と、
前記利用者識別情報に対して付与されている前記権限の前記権限レベルに基づいて前記管理対象装置及び前記アカウント情報に対する操作を管理する管理手段と、
利用者の前記アカウント情報の利用履歴が所定の昇格条件を満たすと、前記利用者の前記アカウント情報に、前記利用者とは異なるアカウント情報の利用者認証情報を削除可能な削除権限を付与する権限調整手段と、
情報を入力する入力手段と、を備え、
前記管理手段は、
前記入力手段から、前記削除権限の付与されている前記アカウント情報の前記利用者によって、前記利用者とは異なるアカウント情報の利用者認証情報の削除要求が入力されると、該利用者認証情報を削除することを特徴とするセキュリティ管理装置。 User identification information identifying the user of the managed device, to authenticate that it is a valid user user authentication information and the plurality of privileges of different privilege levels on usage of the managed device of the managed devices And a storage means for storing as account information in association with
A usage control unit that controls availability of the managed device based on the user identification information of the account information and the user authentication information;
Management means for managing operations on the managed device and the account information based on the authority level of the authority given to the user identification information;
Usage history of the account information of the user and a predetermined elevation condition is satisfied, the account information of the user, to grant delete permission deletable user authentication information of different account information and the user privileges Adjusting means,
An input means for inputting information ,
The management means is
When the user of the account information to which the deletion authority is given inputs a request for deleting the user authentication information of the account information different from the user from the input means, the user authentication information is deleted. A security management device characterized by being deleted .
前記権限を前記権限レベルの高い権限へ昇格させる昇格条件と該権限を該権限レベルの低い権限へ降格させる降格条件に基づいて、該権限の変更を行うことを特徴とする請求項1記載のセキュリティ管理装置。 The authority adjusting means,
2. The security according to claim 1, wherein the authority is changed based on a promotion condition for promoting the authority to the authority having a higher authority level and a demotion condition for demoting the authority to the authority having a lower authority level. Management device.
前記利用者の利用履歴が所定の昇格条件を満たすと、該利用者の前記権限を、前記セキュリティ管理装置の管理を行う管理者権限の付与されている前記アカウント情報の前記利用者認証情報を削除可能な管理者削除権限を付与し、
前記管理手段は、
前記入力手段から、前記管理者削除権限の付与されている前記アカウント情報の前記利用者によって、前記管理者権限の付与されている前記利用者識別情報を指定した前記利用者認証情報の削除要求が入力されると、該利用者認証情報を削除することを特徴とする請求項1または請求項2に記載のセキュリティ管理装置。 The authority adjusting means,
Wherein the user of the usage history satisfies a predetermined elevation conditions, the authority of the user, deletes the user authentication information of said account information that is granted administrative rights for managing security management device Grant the possible administrator delete permission,
The management means is
From the input means, it's to the user of the account information that has been granted the administrator delete permissions, the user authentication information you specify the user identification information that has been granted the administrator privileges The security management device according to claim 1 or 2 , wherein when a deletion request is input , the user authentication information is deleted.
情報を出力する情報出力手段を、
さらに備え、
前記管理手段は、
削除する前記利用者認証情報の選択肢として、前記利用者識別情報毎に該利用者識別情報と関連付けた公開用識別情報を、前記情報出力手段に出力させることを特徴とする請求項1から請求項3のいずれかに記載のセキュリティ管理装置。 The security management device,
Information output means for outputting information,
Further preparation,
The management means is
As an option of the user authentication information to be deleted, according to claim claim 1, characterized in that for outputting the user identification information and the public identification information associated with each of the user identification information, said information output means The security management device according to any one of 3 above.
前記権限の変更調整によって削除権限を取得した前記利用者識別情報の利用者からの前記利用者認証情報の削除要求に基づく該利用者認証情報の削除を、所定の前記権限の範囲内の該利用者認証情報に限定して実行することを特徴とする請求項1から請求項4のいずれかに記載のセキュリティ管理装置。 The management means is
The deletion of the user authentication information based on the deletion request of the user authentication information from the user of the user identification information that has acquired the deletion right by the change and adjustment of the right is performed within the predetermined range of the right. security management device according to any one of claims 4 to run is limited to the authentication information from the claim 1, characterized in.
前記セキュリティ管理部として、請求項1から請求項4のいずれかに記載のセキュリティ管理装置を備えていることを特徴とする情報処理装置。 An information processing device that manages users by a security management unit and processes information,
Examples security management unit, the information processing apparatus characterized by comprising a security management device according to any one of claims 1 to 4.
前記アカウント情報の該利用者識別情報と該利用者認証情報に基づいて該管理対象装置の利用可否制御を行う利用制御処理ステップと、
前記利用者識別情報に対して付与されている前記権限の前記権限レベルに基づいて前記管理対象装置及び前記アカウント情報に対する操作を管理する管理処理ステップと、
利用者の前記アカウント情報の利用履歴が所定の昇格条件を満たすと、前記利用者の前記アカウント情報に、前記利用者とは異なるアカウント情報の利用者認証情報を削除可能な削除権限を付与する権限調整処理ステップと、
情報を入力する入力ステップと、を有し、
前記管理処理ステップでは、
前記入力ステップで、前記削除権限の付与されている前記アカウント情報の前記利用者によって、前記利用者とは異なるアカウント情報の利用者認証情報の削除要求が入力されると、該利用者認証情報を削除することを特徴とするセキュリティ管理方法。 User identification information identifying the user of the managed device, to authenticate that it is a valid user user authentication information and the plurality of privileges of different privilege levels on usage of the managed device of the managed devices A security management method executed by a computer that associates with and stores as account information ,
A usage control processing step for controlling availability of the managed device based on the user identification information of the account information and the user authentication information;
A management processing step of managing operations on the managed device and the account information based on the authority level of the authority given to the user identification information;
Usage history of the account information of the user and a predetermined elevation condition is satisfied, the account information of the user, to grant delete permission deletable user authentication information of different account information and the user privileges An adjustment processing step,
An input step of inputting information ,
In the management processing step,
In the input step, when the user of the account information to which the deletion authority is given inputs a request to delete the user authentication information of the account information different from the user, the user authentication information is input. A security management method characterized by deleting .
管理対象装置の利用者を識別する利用者識別情報、該管理対象装置の正当な利用者であることを認証する利用者認証情報及び該管理対象装置の利用上の権限レベルの異なる複数の権限を関連付けてアカウント情報として記憶する記憶手段の該アカウント情報の該利用者識別情報と該利用者認証情報に基づいて該管理対象装置の利用可否制御を行う利用制御処理と、
前記利用者識別情報に対して付与されている前記権限の前記権限レベルに基づいて前記管理対象装置及び前記アカウント情報に対する操作を管理する管理処理と、
利用者の前記アカウント情報の利用履歴が所定の昇格条件を満たすと、前記利用者の前記アカウント情報に、前記利用者とは異なるアカウント情報の利用者認証情報を削除可能な削除権限を付与する権限調整処理と、
情報を入力する入力処理と、を実行させ、
前記管理処理では、
前記入力処理で、前記削除権限の付与されている前記アカウント情報の前記利用者によって、前記利用者とは異なるアカウント情報の利用者認証情報の削除要求が入力されると、該利用者認証情報を削除することを特徴とするプログラム。 On the computer,
User identification information identifying the user of the managed device, to authenticate that it is a valid user user authentication information and the plurality of privileges of different privilege levels on usage of the managed device of the managed devices A usage control process for controlling availability of the managed device based on the user identification information of the account information and the user authentication information of a storage unit that stores the account information in association with each other;
Management processing for managing operations on the managed device and the account information based on the authority level of the authority given to the user identification information;
Usage history of the account information of the user and a predetermined elevation condition is satisfied, the account information of the user, to grant delete permission deletable user authentication information of different account information and the user privileges Adjustment process,
Input process to input information, and execute ,
In the management process,
In the input process, when the user of the account information to which the deletion authority is given inputs a request to delete the user authentication information of the account information different from the user, the user authentication information is deleted. A program characterized by removal .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016033191A JP6728757B2 (en) | 2016-02-24 | 2016-02-24 | Security management device, information processing device, security management method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016033191A JP6728757B2 (en) | 2016-02-24 | 2016-02-24 | Security management device, information processing device, security management method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017151701A JP2017151701A (en) | 2017-08-31 |
JP6728757B2 true JP6728757B2 (en) | 2020-07-22 |
Family
ID=59739817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016033191A Active JP6728757B2 (en) | 2016-02-24 | 2016-02-24 | Security management device, information processing device, security management method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6728757B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7318326B2 (en) * | 2019-06-10 | 2023-08-01 | 株式会社リコー | Information processing system and method |
CN112235282B (en) * | 2020-10-10 | 2023-08-08 | 腾讯科技(深圳)有限公司 | Interactive application authority changing method and device, electronic equipment and storage medium |
CN116821866B (en) * | 2023-08-29 | 2023-11-10 | 北京轻松致远科技有限责任公司 | Role authority control method of application program |
-
2016
- 2016-02-24 JP JP2016033191A patent/JP6728757B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017151701A (en) | 2017-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10083382B2 (en) | Image forming apparatus equipped with secure print function, method of controlling the same, and storage medium | |
US7904572B2 (en) | Method, apparatus, and medium for controlling access to and setting for features of an imaging processing device | |
US8345297B2 (en) | Data communication system including address management apparatus and data communication apparatus, address management method using address management apparatus, and address management program controlling address management apparatus | |
JP2009303008A (en) | Print system, image forming apparatus, pull-print method and pull-print program | |
US10754595B2 (en) | Image processing apparatus and control method for image processing apparatus | |
JP2009042991A (en) | Image processing apparatus and management system thereof | |
JP6728757B2 (en) | Security management device, information processing device, security management method, and program | |
US7755794B2 (en) | Tray access lock | |
JP4327510B2 (en) | Remote operation system | |
JP6176010B2 (en) | Image forming apparatus and operation control program | |
JP2017078945A (en) | Information processing apparatus, program, authentication method, and information processing system | |
JP5116536B2 (en) | Image processing apparatus and image processing system | |
JP2006085630A (en) | Job execution system, job execution device used for it and image formation device | |
JP6838653B2 (en) | Image forming system, image forming device and terminal device | |
JP7124609B2 (en) | Information processing device, authentication method and program | |
JP2005210310A (en) | Composite machine and personal authentication method in the composite machine | |
JP2008217102A (en) | Information processor | |
JP2008153750A (en) | Image reading apparatus, its control method, and program | |
JP2009064336A (en) | Image forming device, lockout control method, and information recording medium | |
JP2013242705A (en) | Display system, display device, information apparatus and computer program | |
JP4221030B2 (en) | Image reading system | |
JP2019096997A (en) | Image formation system | |
JP2008071322A (en) | Image forming apparatus, image forming system, secret printing performance method, and secret printing performance program | |
JP6299101B2 (en) | Service providing system, service providing method and program | |
JP6769413B2 (en) | Image formation system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190204 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20190212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200107 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200306 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200602 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200615 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6728757 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |