JP6728757B2 - Security management device, information processing device, security management method, and program - Google Patents

Security management device, information processing device, security management method, and program Download PDF

Info

Publication number
JP6728757B2
JP6728757B2 JP2016033191A JP2016033191A JP6728757B2 JP 6728757 B2 JP6728757 B2 JP 6728757B2 JP 2016033191 A JP2016033191 A JP 2016033191A JP 2016033191 A JP2016033191 A JP 2016033191A JP 6728757 B2 JP6728757 B2 JP 6728757B2
Authority
JP
Japan
Prior art keywords
user
information
authority
account information
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016033191A
Other languages
Japanese (ja)
Other versions
JP2017151701A (en
Inventor
和治 瀬本
和治 瀬本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2016033191A priority Critical patent/JP6728757B2/en
Publication of JP2017151701A publication Critical patent/JP2017151701A/en
Application granted granted Critical
Publication of JP6728757B2 publication Critical patent/JP6728757B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、セキュリティ管理装置、情報処理装置、セキュリティ管理方法及びプログラムに関し、詳細には、機密を要する情報のセキュリティを管理するセキュリティ管理装置、情報処理装置、セキュリティ管理方法及びプログラムに関する。 The present invention relates to a security management device, an information processing device, a security management method, and a program, and more particularly, to a security management device, an information processing device, a security management method, and a program that manage the security of confidential information.

複合装置、コンピュータ等の機密を要する情報を取り扱う情報処理装置は、情報のセキュリティをいかに確立するかが重要な課題となっている。 For information processing devices such as complex devices and computers that handle confidential information, how to establish information security has become an important issue.

また、情報処理装置は、企業等においては、複数の利用者が同じ情報処理装置を利用することがあるため、従来から、情報処理装置の利用に関して、大きく2つの役割を割り当てることで、情報処理装置のセキュリティを管理している。 In addition, since a plurality of users may use the same information processing apparatus in a company or the like, the information processing apparatus has conventionally been roughly divided into two roles regarding the use of the information processing apparatus. Manages device security.

すなわち、情報処理装置の利用の許可/不許可をセキュリティ情報で管理する「管理者」役割と、セキュリティ情報を用いて情報処理装置の利用許可を受けて情報処理装置の利用を行う「利用者」役割と、を情報処理装置の利用に関して割り当てている。また、従来、情報処理装置のセキュリティ管理においては、「管理者」が、情報処理装置の動作機能レベルを、複数段階で設定して、利用者の権限に対して許可する動作機能レベルを割り当て、利用者は、セキュリティ情報で利用許可された場合に、自己のアカウントに対して割り当てられている動作機能レベルで、情報処理装置の利用を行う。 That is, the role of “administrator” that manages permission/non-permission of use of the information processing device by the security information, and “user” who uses the security information and receives permission to use the information processing device to use the information processing device. The roles and are assigned to the use of the information processing apparatus. Further, conventionally, in the security management of the information processing apparatus, the “administrator” sets the operation function level of the information processing apparatus in a plurality of stages and assigns the operation function level permitted to the authority of the user. When the user is permitted to use the security information, the user uses the information processing device at the operation function level assigned to his account.

セキュリティ管理においては、従来から、セキュリティ情報として、アカウント情報(例えば、利用者識別情報と利用者認証情報)が利用されている。ここで、利用者識別情報とは、情報処理装置を利用する利用者を識別するための情報であり、ID(Identification)等が用いられる。利用者認証情報は、情報処理装置の利用を要求しているものが正当な利用者であること認証するための情報であり、パスワード等が用いられる。 In security management, conventionally, account information (for example, user identification information and user authentication information) is used as security information. Here, the user identification information is information for identifying a user who uses the information processing apparatus, and an ID (Identification) or the like is used. The user authentication information is information for authenticating that the person requesting the use of the information processing device is a valid user, and a password or the like is used.

そして、従来、セキュリティ管理においては、このアカウント情報を、管理者及び利用者に分けて、権限を割り当てて、アカウント情報に紐付けし、情報処理装置の利用可能な動作機能レベルを管理している。また、このアカウント情報に紐付ける情報処理装置の利用可能な動作機能レベルを、利用者の要求した過去または現在のジョブの情報に基づいて書き換えることが行われている(特許文献1等参照)。 Then, conventionally, in security management, this account information is divided into an administrator and a user, an authority is assigned, and the account information is associated with the account information to manage the usable operation function level of the information processing apparatus. .. In addition, the available operation function level of the information processing apparatus associated with the account information is rewritten based on the past or present job information requested by the user (see Patent Document 1 and the like).

しかしながら、上記従来技術にあっては、ID(利用者識別情報)とパスワード(利用者認証情報)というアカウント情報でセキュリティ管理を行っているため、アカウント情報、特に、セキュリティ管理を適切に行うためには、パスワードの管理が重要である。例えば、管理者や利用者がパスワードを忘れたり、パスワードの漏洩が発生すると、セキュリティを図りつつ、情報処理装置の利用運営を行うには、パスワードの初期化や再設定等を行う何らかの復旧方法が必要となる。ところが、このようなアカウント情報の管理、特に、パスワードの復旧操作は、その操作自体がセキュリティ的には攻撃の一種ともなりうる行為であるため、いかにしてセキュリティリスクを抑えて、パスワードの復旧を行うかが課題となる。 However, in the above-mentioned conventional technique, security management is performed by account information such as ID (user identification information) and password (user authentication information). Therefore, in order to properly perform account information, especially security management. Password management is important. For example, if the administrator or user forgets the password or if the password is leaked, some kind of recovery method such as initialization or resetting of the password is required to operate and use the information processing device while ensuring security. Will be required. However, such management of account information, in particular, password recovery operation is an act that can be a kind of attack in terms of security, so how to suppress the security risk and recover the password. The issue is how to do it.

そこで、本発明は、セキュリティを適切に確保しつつ、アカウント情報の管理を、効率的に行うことを目的としている。 Therefore, an object of the present invention is to efficiently manage account information while ensuring appropriate security.

上記目的を達成するために、請求項1記載のセキュリティ管理装置は、管理対象装置の利用者を識別する利用者識別情報、該管理対象装置の正当な利用者であることを認証する利用者認証情報及び該管理対象装置の利用上の権限レベルの異なる複数の権限を関連付けてアカウント情報として記憶する記憶手段と、前記アカウント情報の前記利用者識別情報と前記利用者認証情報に基づいて前記管理対象装置の利用可否制御を行う利用制御手段と、前記利用者識別情報に対して付与されている前記権限の前記権限レベルに基づいて前記管理対象装置及び前記アカウント情報に対する操作を管理する管理手段と、利用者の前記アカウント情報の利用履歴が所定の昇格条件を満たすと前記利用者の前記アカウント情報に、前記利用者とは異なるアカウント情報の利用者認証情報を削除可能な削除権限を付与する権限調整手段と、情報を入力する入力手段と、を備え、前記管理手段は、前記入力手段から、前記削除権限の付与されている前記アカウント情報の前記利用者によって、前記利用者とは異なるアカウント情報の利用者認証情報の削除要求が入力されると、該利用者認証情報を削除することを特徴としている。 In order to achieve the above object, the security management device according to claim 1 is user identification information for identifying a user of a managed device, and user authentication for authenticating that the user is an authorized user of the managed device. storage means for storing as the account information in association with information and a plurality of privileges of different privilege levels on utilization of the managed device, the management based on the user identification information and the user authentication information of the account information Usage control means for controlling availability of the target device, and management means for managing operations on the management target device and the account information based on the authority level of the authority given to the user identification information. When the usage history of the user's account information satisfies a predetermined promotion condition, the user's account information is given a deletion authority capable of deleting the user authentication information of the account information different from that of the user. An authority adjustment means and an input means for inputting information are provided , and the management means uses the input means to set an account different from the user depending on the user of the account information to which the deletion authority is given. It is characterized in that, when a request to delete information user authentication information is input, the user authentication information is deleted .

本発明によれば、セキュリティを適切に確保しつつ、アカウント情報の管理を、効率的に行うことができる。 According to the present invention, it is possible to efficiently manage account information while appropriately ensuring security.

本発明の一実施例を適用した複合装置の外観斜視図。1 is an external perspective view of a compound device to which an embodiment of the present invention is applied. 複合装置のブロック図。The block diagram of a compound device. アカウント情報の一例を示す図。The figure which shows an example of account information. 権限データベースの一例を示す図。The figure which shows an example of an authority database. 利用履歴情報の一例を示す図。The figure which shows an example of usage history information. 昇格条件の一例を示す図。The figure which shows an example of a promotion condition. 複合装置の機能ブロック図。The functional block diagram of a compound device. セキュリティ管理処理を示すフローチャート。The flowchart which shows a security management process. パスワード変更処理を表示画面の遷移で示す図。The figure which shows a password change process by the transition of a display screen. 公開IDを分かりやすくしたアカウント情報と画面表示例を示す図。The figure which shows the account information and screen display example which made public ID easy to understand. 権限データベースの他の例を示す図。The figure which shows the other example of an authority database. 図11の信頼利用者に対するパスワード変更画面の一例を示す図。The figure which shows an example of the password change screen with respect to the trusted user of FIG. 降格を含むセキュリティ管理処理を示すフローチャート。The flowchart which shows the security management process including demotion. 昇格条件と降格条件の一例を示す図。The figure which shows an example of a promotion condition and a demotion condition. 図13のセキュリティ管理処理で用いる利用履歴情報の一例を示す図。FIG. 14 is a diagram showing an example of usage history information used in the security management process of FIG. 13.

以下、本発明の好適な実施例を添付図面に基づいて詳細に説明する。なお、以下に述べる実施例は、本発明の好適な実施例であるので、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明によって不当に限定されるものではなく、また、本実施の形態で説明される構成の全てが本発明の必須の構成要件ではない。 Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In addition, since the examples described below are preferred examples of the present invention, various technically preferable limitations are attached, but the scope of the present invention is unreasonably limited by the following description. Moreover, not all of the configurations described in the present embodiment are indispensable constituent features of the invention.

図1〜図15は、本発明のセキュリティ管理装置、情報処理装置、セキュリティ管理方法及びプログラムの一実施例を示す図であり、図1は、本発明のセキュリティ管理装置、情報処理装置、セキュリティ管理方法及びプログラムの一実施例を適用した複合装置1の外観斜視図である。 1 to 15 are diagrams showing an embodiment of a security management device, an information processing device, a security management method, and a program of the present invention. FIG. 1 is a security management device, an information processing device, and a security management of the present invention. It is an appearance perspective view of compound device 1 to which an example of a method and a program is applied.

図1において、複合装置1は、その下部から2段の給紙部2a、2b、プロッタ部3、スキャナ部4、操作表示部5が順次配設されている。複合装置1は、スキャナ部4の奥側に原稿台6が配設されており、該原稿台6上の原稿を1枚ずつスキャナ部4に搬送する原稿搬送部7が設けられている。また、複合装置1は、その正面側に、原稿排紙トレイ8と用紙排紙トレイ9が配設されている。 In FIG. 1, the multifunctional device 1 is provided with two sheet feeding units 2a and 2b, a plotter unit 3, a scanner unit 4, and an operation display unit 5 in that order from the bottom. In the multifunction device 1, a document table 6 is arranged on the back side of the scanner unit 4, and a document conveying unit 7 that conveys the documents on the document table 6 one by one to the scanner unit 4 is provided. Further, the multifunction device 1 is provided with a document discharge tray 8 and a paper discharge tray 9 on the front side thereof.

操作表示部5は、テンキー、スタートキー、ファクシミリモード、コピーモード、スキャナモード等のモードを選択するモード選択キー等の各種操作キー5aを備えるとともに、ディスプレイ(例えば、液晶ディスプレイ)5bを備え、操作キー5aからは、送信操作等の各種命令が入力され、ディスプレイ5bには、操作キーから入力された命令内容や複合装置1からオペレータに通知する各種情報が表示される。複合装置1は、操作表示部5の操作キー5aを使用して、アカウント情報の操作が行われ、特に、アカウント情報のうち、利用者識別情報であるパスワードの削除操作が行われる。複合装置1は、アカウント情報の操作に際して、必要な情報、特に、アカウント情報の利用者識別情報であるID(Identification)のうち、公開してもよい公開IDを、ディスプレイ5bに表示出力する。 The operation display unit 5 includes various operation keys 5a such as a numeric keypad, a start key, a mode selection key for selecting a mode such as a facsimile mode, a copy mode, and a scanner mode, and a display (for example, a liquid crystal display) 5b. Various commands such as a transmission operation are input from the key 5a, and the display 5b displays the content of the command input from the operation key and various information notified from the multifunction device 1 to the operator. In the multifunction device 1, the operation key 5a of the operation display unit 5 is used to operate the account information, and in particular, the deletion operation of the password, which is the user identification information in the account information, is performed. When operating the account information, the multifunction device 1 displays and outputs on the display 5b, necessary information, in particular, a public ID that may be disclosed among IDs (Identification) that are user identification information of the account information.

給紙部2a、2bは、それぞれ複数枚のシート状の用紙が収納される給紙トレイ、各給紙トレイ内の用紙を1枚ずつ送り出す給紙ローラ、給紙ローラで送り出された用紙を、プロッタ部3に搬送する搬送部等を備えている。給紙部2a、2bは、操作表示部5で選択された給紙部2a、2bまたは形成画像のサイズに応じた用紙の収納されている給紙部2a、2bから用紙をプロッタ部3に搬送する。 The paper feed units 2a and 2b respectively include a paper feed tray that stores a plurality of sheet-shaped papers, a paper feed roller that feeds out the papers in each paper feed tray one by one, and a paper fed by the paper feed roller. The plotter unit 3 is provided with a carrying unit and the like for carrying. The sheet feeding units 2 a and 2 b convey the sheets to the plotter unit 3 from the sheet feeding units 2 a and 2 b selected on the operation display unit 5 or the sheet feeding units 2 a and 2 b in which the sheets corresponding to the size of the formed image are stored. To do.

原稿台6には、複数枚の原稿がセット可能であり、原稿搬送部7は、原稿台6にセットされた原稿を1枚ずつスキャナ部4に搬送する。 A plurality of originals can be set on the original table 6, and the original conveying section 7 conveys the originals set on the original table 6 one by one to the scanner section 4.

スキャナ部4は、例えば、CCD(Charge Coupled Device)またはCMOS(Complementary Metal Oxide Semiconductor )を利用したイメージスキャナが利用されている。スキャナ部4は、原稿搬送部7によって原稿台6から搬送されてきた原稿を走査して原稿の画像を所定の解像度で読み取り、読み取りの完了した原稿を原稿排紙トレイ8上に排出する読み取り機能(スキャナ機能)を実行する。 As the scanner unit 4, for example, an image scanner using a CCD (Charge Coupled Device) or a CMOS (Complementary Metal Oxide Semiconductor) is used. The scanner unit 4 scans the document conveyed from the document table 6 by the document conveying unit 7, reads the image of the document at a predetermined resolution, and discharges the read document onto the document discharge tray 8. (Scanner function) is executed.

プロッタ部3は、例えば、電子写真式記録装置等が使用されており、画像データに基づいて給紙部2a、2bから送られてくる用紙に画像を記録出力して、記録済の用紙を用紙排紙トレイ9上に排出する記録出力機能(プロッタ機能)を実行する。プロッタ部3は、スキャナ部4の読み取った原稿の画像データまたはネットワーク制御部 (図2参照)が受信した画像データ、ファクシミリ制御部 (図2参照)が受信したファクシミリ受信データを、画像データとして画像形成する。 The plotter unit 3 uses, for example, an electrophotographic recording device or the like, prints and outputs an image on a sheet sent from the sheet feeders 2a and 2b based on image data, and prints the recorded sheet. The recording output function (plotter function) of discharging onto the discharge tray 9 is executed. The plotter unit 3 uses the image data of the original read by the scanner unit 4 or the image data received by the network control unit (see FIG. 2) and the facsimile reception data received by the facsimile control unit (see FIG. 2) as image data. Form.

そして、複合装置1は、そのハードウェアの要部が、図2に示すようにブロック構成されており、CPU(Central Processing Unit )11、ROM(Read Only Memory)12、不揮発性メモリ13、RAM(Random Access Memory)14、エンジン制御部15、ネットワーク制御部16、ファクシミリ制御部17を備えているとともに、上記スキャナ部4、プロッタ部3及び操作表示部5等を備えていて、上記各部は、バス18により接続されている。 The hardware of the compound device 1 is configured as a block as shown in FIG. 2, and a CPU (Central Processing Unit) 11, a ROM (Read Only Memory) 12, a non-volatile memory 13, a RAM ( Random Access Memory) 14, an engine control unit 15, a network control unit 16, a facsimile control unit 17, and the scanner unit 4, the plotter unit 3, the operation display unit 5 and the like. Connected by 18.

ROM12は、複合装置1の基本プログラムや後述する本発明のセキュリティ管理方法を実行するプログラム及びこれらのプログラムの実行に必要なデータが格納されている。 The ROM 12 stores a basic program of the multifunction device 1, a program for executing a security management method of the present invention described later, and data necessary for executing these programs.

RAM14は、CPU11のワークメモリとして利用されるとともに、プロッタ部3で記録出力する画像データが展開されるページメモリとしても利用される。 The RAM 14 is used as a work memory of the CPU 11 and also as a page memory in which the image data recorded and output by the plotter unit 3 is expanded.

CPU11は、ROM12内のプログラムをRAM14に展開して実行することで、複合装置1の各部を制御して、複合装置1としての基本機能を実行するとともに、本発明のセキュリティ管理方法を実行する。 The CPU 11 expands the program in the ROM 12 into the RAM 14 and executes the program to control each unit of the multifunction device 1 to perform the basic functions of the multifunction device 1 and to execute the security management method of the present invention.

不揮発性メモリ13は、複合装置1の電源がオフのときにも記憶しておくべきデータを、CPU11の制御下で記憶し、また、読み出される。不揮発性メモリ13は、特に、本発明のセキュリティ管理方法を実行する上で、必要な各種データを記憶する。例えば、不揮発性メモリ13は、秘密を要する画像データ、複合装置1の管理者、利用者、スーパーバイザーのアカウント情報データベース、権限データベースDB1(図4参照)、アカウント情報利用履歴(図5参照)、昇格条件データベース(図6参照)等を記憶する。 The non-volatile memory 13 stores and reads data that should be stored even when the power of the multifunction device 1 is off, under the control of the CPU 11. The non-volatile memory 13 stores various data necessary for executing the security management method of the present invention. For example, the non-volatile memory 13 includes confidential image data, an administrator, a user, and a supervisor of the multifunction device 1, an account information database, an authority database DB1 (see FIG. 4), an account information use history (see FIG. 5), The promotion condition database (see FIG. 6) and the like are stored.

アカウントデータベースは、例えば、図3に示すように、ID(Identification)、パスワード、権限情報、公開ID及び利用履歴情報等が含まれる。図3(a)は、一般利用者のアカウント情報の一例であり、図3(b)は、管理者のアカウント情報の一例である。IDは、管理者、利用者、スーパーバイザー、それぞれのアカウントを個別に識別する利用者識別情報である。IDは、例えば「abcdef」「ghijkl」等の人名等の人間が理解しやすい値が任意に指定可能である。IDは、アカウントが一旦作成されると、変更することはできない。パスワードは、複合装置1の利用を行おうとする者が、正当な利用者であることを認証する利用者認証情報、すなわち、アカウントを認証するための情報である。パスワードは、任意の値を設定することはできるが、運用上、アカウントの所有者だけが設定できる秘密情報として扱われる。複合装置1は、このパスワードに基づいて、「秘密情報であるパスワードを知っているから、今の操作者がこのアカウントの所有者に間違いない」という認証処理を行う。権限情報は、そのアカウント(ID)に許可される権限を示す情報である。本実施例では、図4に権限データベースDB1として示すように、権限として、「一般利用者」、「管理者」、「スーパーバイザー」及び「信頼利用者」という4段階に権限レベルの異なる権限を用いており、アカウントに対して、4つの権限のうちのいずれか1つが設定される。公開IDは、アカウント識別のための情報であるが、必要に応じて公開される公開用のID(公開用識別情報)である。公開IDは、複合装置1が、他の情報に基づいて自動生成するものであり、利用者は変更することができない。複合装置1は、公開IDの生成規則として、本実施例では、アカウントの権限情報に基づいて固定した規則を用いている。例えば、複合装置1は、公開IDとして、「管理者」、「スーパーバイザー」には、アカウント作成時に、「mnj_x」(xは、数字、:「mnj_1」「mnj_2」・・・)という固定の値を生成する。このmnj_xという形式は、重要ではなく、固定であり変更できないという特徴を有していれば、どのような形式であってもよい。管理者、スーパーバイザー以外の利用者の公開IDは、管理者によって割り当てられ、固定であって変更できない。本実施例の複合装置1は、公開IDとして、IDをそのまま公開IDとして利用しているが、固定であって変更できないこと及び管理者のみが割り当てることができることという特徴を有していれば、どのような形式であってもよい。利用履歴は、そのアカウントの利用の履歴情報であり、例えば、図5に示すように、最新のログインの情報から所定回数(図5では、10回)までのログインの試行日時と成否の履歴情報及び総ログイン成功回数の情報である。この利用履歴は、そのアカウントの利用者がログイン試行を行う毎に取得されて、不揮発性メモリ13にアカウントに関連付けて登録される。 The account database includes, for example, as shown in FIG. 3, an ID (Identification), a password, authority information, a public ID, usage history information, and the like. 3A is an example of account information of a general user, and FIG. 3B is an example of account information of an administrator. The ID is user identification information that individually identifies the administrator, user, supervisor, and each account. As the ID, for example, a value such as a person's name such as "abcdef" or "ghijkl" that is easy for a human to understand can be arbitrarily designated. The ID cannot be changed once the account is created. The password is user authentication information that authenticates that a person who intends to use the multifunction device 1 is a legitimate user, that is, information for authenticating an account. Although any value can be set for the password, it is handled as confidential information that can only be set by the account owner in operation. Based on this password, the multifunction device 1 performs an authentication process of "because the password that is the secret information is known, the operator of this account must be the owner of this account". The authority information is information indicating the authority permitted to the account (ID). In the present embodiment, as shown as the authority database DB1 in FIG. 4, as authority, authority having different authority levels is divided into four levels of “normal user”, “administrator”, “supervisor” and “trusted user”. It is used and any one of the four rights is set for the account. The public ID is information for identifying an account, and is a public ID (public identification information) that is made public as necessary. The public ID is automatically generated by the multifunction device 1 based on other information, and cannot be changed by the user. In the present exemplary embodiment, the multifunction device 1 uses a rule fixed based on the authority information of the account as the public ID generation rule. For example, the multifunction device 1 has a public ID of “administrator”, and “supervisor” has a fixed value of “mnj_x” (x is a number:: “mnj_1” “mnj_2”...) when an account is created. Generate a value. The format mnj_x may be any format as long as it is not important and is fixed and cannot be changed. The public IDs of users other than the administrator and supervisor are assigned by the administrator and are fixed and cannot be changed. The multifunction device 1 of the present embodiment uses the ID as a public ID as it is, but if it has a feature that it is fixed and cannot be changed and that only an administrator can allocate it, It may be in any format. The usage history is history information of usage of the account, and, for example, as shown in FIG. 5, history information of the latest login information up to a predetermined number of times (10 times in FIG. 5) and the success or failure of login. And information on the total number of successful logins. This usage history is acquired every time the user of the account makes a login attempt, and is registered in the non-volatile memory 13 in association with the account.

なお、図4に示した権限データベースDB1は、権限、文書処理機能、権限設定機能、アカウント操作機能の各項目があり、アカウント操作機能は、さらに、新規作成、他アカウントパスワード消去、権限変更及び削除の各項目がある。権限としては、本実施例の複合装置1では、上述のように、一般利用者、管理者、スーパーバイザー及び信頼利用者の4種類の権限がある。ここで、管理者は、複合装置1のセキュリティを含む利用等の運営を管理するものであり、その権限範囲(権限レベル)として、文書処理機能以外の全ての機能を行う権限範囲を有している。ただし、管理者は、そのアカウント操作機能の権限範囲として、管理者、一般利用者及び信頼利用者のアカウント操作を行う権限範囲を有し、スーパーバイザーのアカウント操作については、セキュリティ確保の観点から権限範囲から外れている。スーパーバイザーは、通常のセキュリティ管理においても用いられている権限であり、セキュリティを確保した状態でパスワードの消去等のセキュリティ管理機能を有する権限である。本実施例の複合装置1では、スーパーバイザーは、その権限範囲として、管理者のパスワードを消去する権限範囲のみを有している。一般利用者は、権限範囲としては、最も低く(狭く)、文書処理機能の権限範囲のみを有している。信頼利用者は、後述するように、一般利用者が昇格することのできる権限であり、その権限範囲として、文書処理機能の他に、管理者及びスーパーバイザーのパスワード消去機能の権限範囲を有している。 The authority database DB1 shown in FIG. 4 has respective items of authority, document processing function, authority setting function, and account operation function. The account operation function further includes new creation, deletion of other account password, authority change and deletion. There are each item. As described above, in the multifunction device 1 of this embodiment, as described above, there are four types of authority: general user, administrator, supervisor, and trusted user. Here, the administrator manages operations such as use of the multifunction device 1 including security, and has an authority range (authority level) as an authority range for performing all functions other than the document processing function. There is. However, the administrator has the scope of authority to perform account operations of the administrator, general user, and trusted user as the scope of authority of the account operation function, and the authority of the supervisor account operations is from the viewpoint of ensuring security. Out of range. The supervisor is an authority that is also used in normal security management, and has a security management function such as password deletion while ensuring security. In the multifunction device 1 of the present embodiment, the supervisor has, as its authority range, only the authority range of deleting the password of the administrator. The general user has the lowest (narrowest) authority range, and has only the authority range of the document processing function. As described later, the trusted user has the authority that a general user can be promoted, and as the scope of the authority, in addition to the document processing function, the authority deletion function of the administrator and supervisor has the authority. ing.

ここで、文書処理機能とは、複合装置1の有する文書処理機能であり、例えば、「コピー機能」「ファクシミリ送信機能」等の文書を取り扱う機能である。文書処理機能は、上述のように、一般利用者と信頼利用者に付与されている。機器設定機能とは、複合装置1の有する機能のうち、機器動作の条件を設定管理する機能であり、例えば、「識別認証機能を使用するか否か」等のセキュリティに関する設定機能である。機器設定機能は、管理者のみに付与されている機能である。アカウント操作機能の新規作成機能は、アカウントを新規に作成する機能であり、管理者のみに付与されている機能である。他アカウントのパスワード消去機能は、自己のアカウント以外の他の者のアカウントのパスワードを消去する機能であり、一般利用者以外の権限のアカウントに付与されているが、削除可能なアカウントの範囲は、上述のように異なる。権限変更機能は、アカウントの権限の変更を行う機能であり、管理者のみに付与されている。削除機能は、アカウントの削除を行う機能であり、管理者のみに付与されている。 Here, the document processing function is a document processing function that the multifunction device 1 has, and is a function of handling a document such as a “copy function” or a “facsimile transmission function”. The document processing function is given to the general user and the trusted user as described above. The device setting function is a function of setting and managing the conditions of device operation among the functions of the multifunction device 1, and is a setting function relating to security such as “whether or not to use the identification and authentication function”. The device setting function is a function given only to the administrator. The new creation function of the account operation function is a function for creating a new account and is a function given only to the administrator. The password erasing function for other accounts is a function for erasing the passwords of other people's accounts other than your own account, and it is granted to accounts with authority other than general users, but the range of accounts that can be deleted is Different as described above. The authority changing function is a function for changing the authority of the account and is given only to the administrator. The delete function is a function to delete an account and is given only to the administrator.

昇格条件データベースは、権限として、一般利用者が信頼利用者に昇格するための昇格条件が登録されており、例えば、図6に示すような昇格条件がある。図6の昇格条件は、アカウント操作の履歴において、「過去10回の履歴が2〜8日以内に収まっている。」、「過去10回の履歴において、成功のほうが多い。」、「総ログイン回数が100回を越えている。」の3つの条件をすべて満たすことが条件となっている。すなわち、複合装置1は、一般利用者が、図6の昇格条件を満たすと、信頼できる利用者であるとして、より権限範囲の広い信頼利用者に昇格させる。この信頼利用者は、本実施例では、管理者とスーパーバイザーのパスワード(利用者認証情報)を消去する権限を有している。 In the promotion condition database, promotion conditions for a general user to be promoted to a trusted user are registered as privileges, and there are promotion conditions as shown in FIG. 6, for example. The promotion conditions of FIG. 6 are: “History of the past 10 times is within 2 to 8 days.”, “History of the past 10 times is more successful.”, “Total login”. The number of times exceeds 100." is the condition. That is, when the general user satisfies the promotion condition of FIG. 6, the multifunctional apparatus 1 determines that the general user is a reliable user and promotes it to a trusted user having a wider authority range. In this embodiment, this trusted user has the authority to delete the password (user authentication information) of the administrator and supervisor.

再び、図2において、エンジン制御部15には、上記スキャナ部4とプロッタ部3が接続されており、エンジン制御部15は、CPU11の制御下で、スキャナ部4及びプロッタ部3の動作を制御する。 Again, in FIG. 2, the scanner unit 4 and the plotter unit 3 are connected to the engine control unit 15, and the engine control unit 15 controls the operations of the scanner unit 4 and the plotter unit 3 under the control of the CPU 11. To do.

ネットワーク制御部16は、LAN(Local Area Network)、WAN(Wide Area Network )、インターネット等のネットワークに接続されており、CPU11の制御下で、ネットワーク上のコンピュータや他の複合装置等と通信する。また、ネットワーク制御部16は、Wi-FiやBluetooth(登録商標)等の無線通信方式で携帯端末と通信して、データ及びコマンドの授受を行ってもよい。 The network control unit 16 is connected to a network such as a LAN (Local Area Network), a WAN (Wide Area Network), the Internet, etc., and communicates with a computer on the network, other complex devices, etc. under the control of the CPU 11. Further, the network control unit 16 may exchange data and commands by communicating with a mobile terminal using a wireless communication system such as Wi-Fi or Bluetooth (registered trademark).

ファクシミリ制御部17は、電話回線に接続されており、CPU11の制御下で、ファクシミリデータの指定宛先へのファクシミリ送信処理、相手先からのファクシミリデータの受信処理を行う。 The facsimile control unit 17 is connected to a telephone line, and under the control of the CPU 11, performs facsimile transmission processing of facsimile data to a designated destination and reception processing of facsimile data from a destination.

そして、複合装置1は、ROM、EEPROM(Electrically Erasable and Programmable Read Only Memory )、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM(Compact Disc Read Only Memory )、CD−RW(Compact Disc Rewritable )、DVD(Digital Video Disk)、SD(Secure Digital)カード、MO(Magneto-Optical Disc)等のコンピュータが読み取り可能な記録媒体に記録されている本発明のセキュリティ管理方法を実行するプログラムを読み込んでROM12や不揮発性メモリ13等に導入することで、後述するセキュリティを適切に確保しつつ、アカウント情報の管理を、効率的に行うセキュリティ管理方法を実行する情報処理装置として構築されている。このセキュリティ管理方法のプログラムは、アセンブラ、C、C++、C#、Java(登録商標)等のレガシープログラミング言語やオブジェクト指向ブログラミング言語等で記述されたコンピュータ実行可能なプログラムであり、上記記録媒体に格納して頒布することができる。 The composite device 1 includes a ROM, an EEPROM (Electrically Erasable and Programmable Read Only Memory), an EPROM, a flash memory, a flexible disk, a CD-ROM (Compact Disc Read Only Memory), a CD-RW (Compact Disc Rewritable), a DVD ( Digital video disk), SD (Secure Digital) card, MO (Magneto-Optical Disc), or other computer-readable recording medium for executing the security management method of the present invention is loaded into the ROM 12 or the nonvolatile memory. By being introduced into the memory 13 or the like, it is constructed as an information processing apparatus that executes a security management method that efficiently manages account information while appropriately ensuring security described later. The program of this security management method is a computer-executable program written in a legacy programming language such as assembler, C, C++, C#, Java (registered trademark) or an object-oriented programming language, and is stored in the recording medium. Can be stored and distributed.

複合装置1は、上記CPU11、不揮発性メモリ13、操作表示部5が、複合装置1を管理対象装置としてセキュリティ管理を行うセキュリティ管理部(セキュリティ管理装置)20として機能している。 In the multifunction device 1, the CPU 11, the non-volatile memory 13, and the operation display unit 5 function as a security management unit (security management device) 20 that performs security management using the multifunction device 1 as a management target device.

複合装置1は、上記セキュリティ管理方法のプログラムが導入されることで、図7に示すような機能ブロックがセキュリティ管理部20として構築される。すなわち、複合装置1は、セキュリティ管理方法のプログラムが導入されると、図7に示すように、記憶部21、利用制御部22、管理部23、権限調整部24、入力部25及び情報出力部26がセキュリティ管理部20として構築される。 The multifunction device 1 is constructed with a function block as shown in FIG. 7 as the security management unit 20 by introducing the program of the security management method. That is, when the program of the security management method is installed in the multifunction device 1, as illustrated in FIG. 7, the storage unit 21, the usage control unit 22, the management unit 23, the authority adjustment unit 24, the input unit 25, and the information output unit. 26 is constructed as the security management unit 20.

記憶部21は、不揮発性メモリ13により構築されている。記憶部21は、管理対象装置である複合装置1の利用者を識別する利用者識別情報としてのID、該複合装置1の正当な利用者であることを認証する利用者認証情報としてのパスワード、該複合装置1の利用上の権限レベルの異なる複数の権限を関連付けてアカウント情報として記憶する。ここで、本実施例においては、記憶部21は、権限として、一般利用者、信頼利用者、スーパーバイザー及び管理者を記憶しており、権限レベルを、権限データベースDB1として記憶している。また、記憶部21は、公開ID(公開用識別情報)を記憶しており、公開IDは、ID毎に該IDと関連付けた公開用のIDである。複合装置1は、利用者認証情報であるパスワードの削除に際して、ID毎に該IDと関連付けた公開IDを、情報出力部26に出力する。したがって、記憶部21は、記憶手段として機能している。 The storage unit 21 is constructed by the non-volatile memory 13. The storage unit 21 has an ID as user identification information for identifying a user of the compound device 1 that is a managed device, a password as user authentication information for authenticating that the user is an authorized user of the compound device 1, A plurality of authorities having different authority levels in using the multifunction device 1 are associated and stored as account information. Here, in this embodiment, the storage unit 21 stores general users, trusted users, supervisors, and managers as the authorities, and the authority level as the authority database DB1. The storage unit 21 also stores a public ID (discrimination information for public), and the public ID is a public ID associated with each ID. When deleting the password that is the user authentication information, the multifunction device 1 outputs the public ID associated with each ID to the information output unit 26. Therefore, the storage unit 21 functions as a storage unit.

利用制御部22は、CPU11により構築されており、アカウント情報のIDとパスワードに基づいて管理対象装置である複合装置1の利用可否制御を行う。したがって、利用制御部22は、利用制御手段として機能している。 The usage control unit 22 is constructed by the CPU 11 and controls the availability of the multifunctional apparatus 1 which is a management target apparatus based on the ID and password of the account information. Therefore, the usage control unit 22 functions as usage control means.

管理部23は、CPU11により構築されており、IDに対して付与されている権限レベルの異なる複数の権限のうち1つの該権限に基づいて管理対象装置である複合装置1及びアカウント情報に対する操作を管理する。したがって、管理部23は、管理手段として機能している。 The management unit 23 is constructed by the CPU 11 and performs an operation on the multifunction device 1 which is a management target device and the account information based on one of a plurality of authorities with different authority levels given to the ID. to manage. Therefore, the management unit 23 functions as a management unit.

権限調整部24は、CPU11により構築されており、利用者のアカウント情報の利用履歴に基づいて、該アカウント情報の権限の変更調整を行う。また、権限調整部24は、権限を権限レベルの高い権限へ昇格させる昇格条件と該権限を該権限レベルの低い権限へ降格させる降格条件に基づいて、該権限の変更を行う。したがって、権限調整部24は、権限調整手段として機能している。 The authority adjusting unit 24 is constructed by the CPU 11, and adjusts and adjusts the authority of the account information based on the usage history of the user's account information. Further, the authority adjusting unit 24 changes the authority based on the promotion condition for promoting the authority to the authority having the higher authority level and the demotion condition for demoting the authority to the authority having the lower authority level. Therefore, the authority adjusting unit 24 functions as an authority adjusting means.

入力部25は、操作表示部5の操作キーやディスプレイのタッチパネル等により構築されており、情報を入力するのに使用される。したがって、入力部25は、入力手段として機能している。 The input unit 25 is constructed by operation keys of the operation display unit 5, a touch panel of a display, and the like, and is used to input information. Therefore, the input unit 25 functions as an input unit.

そして、複合装置1は、権限調整部24が、利用者の利用履歴が所定の利用履歴を満たすと、該利用者の権限を、他の利用者の利用者識別情報であるパスワードを削除可能な削除権限へ昇格させ、管理部23が、入力部25から前記削除権限の付与されているIDの利用者による他の利用者のパスワードの削除要求があると、該パスワードを削除する。 Then, in the multifunction device 1, when the usage history of the user satisfies a predetermined usage history, the authority adjusting unit 24 can delete the authority of the user and the password that is the user identification information of another user. When the user is requested to delete the password of another user from the input unit 25, the management unit 23 deletes the password.

また、複合装置1は、権限調整部24が、利用者の利用履歴が所定の利用履歴を満たすと、該利用者の権限を、セキュリティ管理部(セキュリティ管理装置)20の管理を行う管理者権限の付与されているアカウント情報のパスワードを削除可能な信頼利用者(管理者削除権限)へ昇格させる。また、このとき、管理部23は、入力部25から信頼利用者(管理者削除権限)の付与されているIDの利用者による管理者権限の付与されているIDを指定したパスワードの削除要求があると、該パスワードを削除する。 In addition, in the multifunction device 1, when the authority adjusting unit 24 satisfies a predetermined use history of the user's usage history, the authority of the user is set as administrator authority for managing the security management unit (security management apparatus) 20. Promote the password of the account information that is assigned to to a trusted user (administrator deletion authority) who can delete it. Further, at this time, the management unit 23 requests the password deletion request from the input unit 25 by the user having the ID to which the trusted user (administrator deletion authority) is given, which specifies the ID to which the administrator authority is given. If there is, the password is deleted.

情報出力部26は、操作表示部5のディスプレイ等で構築されており、情報を出力する。したがって、情報出力部26は、情報出力手段として機能している。 The information output unit 26 is constructed by a display or the like of the operation display unit 5 and outputs information. Therefore, the information output unit 26 functions as an information output unit.

そして、複合装置1は、管理部23が、パスワードの削除に際して、ID(利用者識別情報)毎に該IDと関連付けた公開ID(公開用識別情報)を、情報出力部26に出力させる。 Then, in the multifunction device 1, when the password is deleted, the management unit 23 causes the information output unit 26 to output the public ID (public identification information) associated with each ID (user identification information).

また、管理部23は、権限の変更調整によって削除権限を取得したIDの利用者からのパスワードの削除要求に基づく該パスワードの削除を、所定の権限の範囲内の該パスワードに限定して実行する。 In addition, the management unit 23 executes the deletion of the password based on the password deletion request from the user of the ID whose deletion authority has been acquired by changing and adjusting the authority, only to the password within the predetermined authority range. ..

なお、上記説明においては、複合装置1が、セキュリティ管理部20を構成する記憶部21、利用制御部22、管理部23、権限調整部24、入力部25及び情報出力部26を全て装置内に内蔵している場合について説明している。セキュリティ管理装置としては、上記構成に限るものではなく、例えば、セキュリティ管理装置を構成する各部が、ネットワーク等で接続された別々の装置等に存在してもよい。 In the above description, the multifunction device 1 includes the storage unit 21, the usage control unit 22, the management unit 23, the authority adjustment unit 24, the input unit 25, and the information output unit 26, which configure the security management unit 20, in the device. The case of built-in is explained. The security management device is not limited to the above-mentioned configuration, and for example, each unit constituting the security management device may be present in separate devices connected by a network or the like.

次に、本実施例の作用を説明する。本実施例の複合装置1は、そのセキュリティ管理部20が、セキュリティを適切に確保しつつ、アカウント情報の管理を、効率的に行う。 Next, the operation of this embodiment will be described. In the multifunction device 1 of the present embodiment, the security management unit 20 efficiently manages account information while appropriately ensuring security.

複合装置1は、そのセキュリティ管理部20が、アカウント情報に基づいて、複合装置1の通常の利用制御を行うとともに、アカウント情報のセキュリティ管理を行う。 In the multifunction device 1, the security management unit 20 controls the normal use of the multifunction device 1 based on the account information, and also manages the security of the account information.

すなわち、複合装置1は、利用者が、複合装置1の利用要求またはアカウント操作要求を行う場合、図8に示すように、入力部25からアカウント情報のIDとパスワードを識別認証情報として入力して入力する。複合装置1は、識別認証情報が入力されると(ステップS101)、利用制御部22が、入力された認証識別情報のIDが、記憶部21に登録されているかチェックする(ステップS102)。 That is, when the user makes a usage request or an account operation request for the multifunction device 1, the multifunction device 1 inputs the ID and password of the account information as the identification and authentication information from the input unit 25, as shown in FIG. input. When the identification and authentication information is input (step S101), the multifunction device 1 checks whether the ID of the input authentication and identification information is registered in the storage unit 21 (step S102).

ステップS102で、入力されたIDが登録されていないと(ステップS102で、NOのとき)、利用制御部22は、ログイン失敗である旨を情報出力部26に出力させる等によって利用者に通知し、ログイン失敗処理を行って処理を終了する(ステップS103)。 If the input ID is not registered in step S102 (NO in step S102), the usage control unit 22 notifies the user by causing the information output unit 26 to output that the login has failed. Then, the login failure process is performed and the process ends (step S103).

ステップS102で、入力されたIDが登録されていると(ステップS102で、YESのとき)、利用制御部22は、入力されたパスワードが、該IDに対応させて登録されているアカウントのパスワードと一致するかチェックする(ステップS104)。 If the input ID is registered in step S102 (YES in step S102), the usage control unit 22 determines that the input password is the password of the account registered in association with the ID. It is checked whether they match (step S104).

ステップS104で、入力されたパスワードが登録パスワードと一致しないと(ステップS104で、NOのとき)、利用制御部22は、記憶部21のアカウント情報の利用履歴をログイン失敗として更新する(ステップS105)。すなわち、利用制御部22は、アカウント情報の該当IDにおける履歴情報を、ログイン失敗とログイン操作日時の情報を更新する。利用制御部22は、ログイン失敗である旨を情報出力部6に出力させる等によって利用者に通知し、ログイン失敗処理を行って処理を終了する(ステップS106)。 If the input password does not match the registered password in step S104 (NO in step S104), the usage control unit 22 updates the usage history of the account information in the storage unit 21 as login failure (step S105). .. That is, the usage control unit 22 updates the history information of the corresponding ID of the account information with the information of login failure and login operation date and time. The use control unit 22 notifies the user by, for example, outputting the fact that the login has failed to the information output unit 6, performs the login failure process, and ends the process (step S106).

ステップS104で、入力されたパスワードが登録パスワードと一致すると(ステップS104で、YESのとき)、利用制御部22は、記憶部21のアカウント情報の利用履歴をログイン成功として更新する(ステップS107)。すなわち、利用制御部22は、アカウント情報の該当IDにおける履歴情報を、ログイン成功とログイン操作日時の情報を登録して更新する。 When the input password matches the registered password in step S104 (YES in step S104), the usage control unit 22 updates the usage history of the account information in the storage unit 21 as successful login (step S107). That is, the usage control unit 22 updates the history information of the corresponding ID of the account information by registering the information of the successful login and the date and time of the login operation.

次に、権限調整部24は、入力されたIDの権限が一般利用者である場合に、利用履歴が昇格条件を満たしているかチェックする(ステップS108)。この昇格条件は、例えば、図6に示したような昇格条件である。 Next, when the authority of the input ID is a general user, the authority adjusting unit 24 checks whether the usage history satisfies the promotion condition (step S108). This promotion condition is, for example, the promotion condition as shown in FIG.

ステップS108で、昇格条件を満たしていないと(ステップS108で、非該当のとき)、権限調整部24は、権限昇格を行うことなく、利用制御部22が、ログイン成功である旨を情報出力部6に出力させる等によって利用者に通知し、ログイン成功処理を行って処理を終了する(ステップS109)。なお、複合装置1は、ログイン成功処理を行うと、その後、管理部23が、ログインを許可した利用者による複合装置1の利用を、その権限のレベルに応じて許可する。 If the promotion condition is not satisfied in step S108 (not applicable in step S108), the authority adjustment unit 24 does not perform the authority promotion, and the usage control unit 22 notifies the information output unit that the login is successful. The user is notified by outputting the information to 6, and the login success process is performed and the process ends (step S109). When the multifunction device 1 performs the login success process, the management unit 23 thereafter permits the use of the multifunction device 1 by the user who is permitted to log in according to the level of the authority.

ステップS108で、昇格条件を満たしていると(ステップS108で、該当のとき)、権限調整部24は、ログインしたIDの権限を、昇格させて記憶部21に登録する(ステップS110)。この昇格は、本実施例では、具体的には、一般利用者の信頼利用者への昇格である。その後、権限調整部24は、ログイン成功である旨を情報出力部6に出力させる等によって利用者に通知し、ログイン成功処理を行って処理を終了する(ステップS109)。なお、複合装置1は、権限の昇格を伴うログイン成功処理を行うと、その後、管理部23が、ログインを許可した利用者による複合装置1の利用及びアカウント情報の管理を、その昇格後の権限のレベルに応じて許可する。 When the promotion condition is satisfied in step S108 (when applicable in step S108), the authority adjusting unit 24 promotes and registers the authority of the logged-in ID in the storage unit 21 (step S110). In this embodiment, this promotion is specifically promotion of a general user to a trusted user. After that, the authority adjusting unit 24 notifies the user of the fact that the login is successful by outputting the information to the information output unit 6, performs the login success process, and ends the process (step S109). In addition, when the multifunction device 1 performs the login success process accompanied by the elevation of authority, the management unit 23 thereafter manages the use of the multifunction device 1 and the management of the account information by the user who is permitted to log in, and the authority after the elevation. Allow according to the level of.

そして、複合装置1は、そのセキュリティ管理部20が、利用者からの要求に応じて、図4に示した権限データベースDB1に登録されている利用者の権限のレベルに基づいて、パスワードの消去(削除)等のアカウント管理処理を行う。複合装置1は、このパスワード消去を可能とする権限、特に、管理者やスーパーバイザーの権限のパスワードの消去を可能とする権限を、信頼利用者に割り当てている。すなわち、複合装置1は、パスワードが忘れられたり、漏洩した場合に、パスワードを消去(削除)して設定し直しができるようにして、セキュリティを確保するが、通常の場合と同様に、一般利用者のパスワードについては、管理者が削除することができる。ところが、管理者やスーパーバイザーが、パスワードを忘れたり、漏洩した場合に、他の利用者がこのパスワードを消去することができないと、複合装置1のセキュリティ管理自体を適切に運用することができない。 Then, in the multifunction device 1, the security management unit 20 deletes the password based on the level of authority of the user registered in the authority database DB1 shown in FIG. 4 in response to the request from the user ( Account management processing such as deletion) is performed. The multifunction device 1 assigns the right to delete the password, in particular, the right to delete the password of the administrator or supervisor to the trusted user. That is, when the password is forgotten or leaked, the multifunction device 1 ensures security by erasing (deleting) the password and resetting it. The administrator's password can be deleted by the administrator. However, if the administrator or supervisor forgets or leaks the password and another user cannot delete the password, the security management itself of the multifunction device 1 cannot be properly operated.

そこで、本実施例の複合装置1は、セキュリティ管理部20が、図4に示したように、管理者やスーパーバイザーのパスワードを消去(削除)することのできる権限として信頼利用者を設けている。そして、セキュリティ管理部20は、一般利用者のうち、利用履歴が、予め設定した昇格条件を満たすと、信頼のおける利用者であるとして、信頼利用者に昇格させ、この信頼利用者が、管理者やスーパーバイザーのパスワードを消去可能とすることで、セキュリティを確保しつつ、セキュリティ管理自体の適切な運用を可能としている。 Therefore, in the multifunction device 1 of the present embodiment, the security management unit 20 is provided with a trusted user as an authority that can erase (delete) the password of the administrator or the supervisor, as shown in FIG. .. Then, when the usage history of the general users satisfies a preset promotion condition, the security management unit 20 determines that the user is a reliable user, and promotes the trusted user to the trusted user. By making it possible to erase the passwords of users and supervisors, it is possible to ensure the security and to properly operate the security management itself.

すなわち、セキュリティ管理部20は、図9に示すように、パスワードの変更処理を管理する。なお、図9のパスワード変更処理を行うためには、利用者は、先に、IDとパスワード入力を行って、認証されていることが必要である。利用者が、入力部25を操作して、図9(a)に示すように、情報出力部26に初期画面を表示させ、初期画面で、「設定」が選択操作されると、図9(b)に示すように、「設定画面」を、情報出力部26に表示させる。この「設定画面」は、「パスワード変更」及びその他の設定を選択する画面となっている。 That is, the security management unit 20 manages the password change process as shown in FIG. In addition, in order to perform the password change process of FIG. 9, the user must first be authenticated by inputting the ID and password. When the user operates the input unit 25 to display the initial screen on the information output unit 26 as shown in FIG. 9A and “setting” is selected and operated on the initial screen, FIG. As shown in b), the “setting screen” is displayed on the information output unit 26. This "setting screen" is a screen for selecting "change password" and other settings.

利用者が、一般利用者であって、パスワード変更を選択すると、セキュリティ管理部20は、図(c)に示す「一般利用者用パスワード変更画面」を、情報出力部26に表示し、その利用者による自己のパスワードの変更操作を可能とする。 When the user is a general user and selects the password change, the security management unit 20 displays the “general user password change screen” shown in FIG. 7C on the information output unit 26 and uses it. Allows a person to change his or her own password.

また、図9(b)において、利用者がスーパーバイザーであって、パスワード変更を選択すると、セキュリティ管理部20は、図9(d)に示す「スーパーバイザー用パスワード変更画面」を、情報出力部26に表示する。この「スーパーバイザー用パスワード変更画面」は、スーパーバイザー自身のパスワードの変更と、管理者及び自身のいずれかのパスワードの消去と、を選択する画面となっている。 Further, in FIG. 9B, when the user is a supervisor and selects the password change, the security management unit 20 displays the “supervisor password change screen” shown in FIG. 9D on the information output unit. 26 is displayed. This "password change screen for supervisor" is a screen for selecting whether to change the password of the supervisor itself or to erase the password of either the administrator or himself.

図9(d)の「スーパーバイザー用パスワード変更画面」で、「mnj_1」消去が選択されると、セキュリティ管理部20は、図9(e)に示すように、選択された公開IDが「mnj_1」であるアカウントのパスワードを消去する。いま、本実施例では、図3に示したように、公開ID「mnj_1」は、管理者の公開IDであるので、セキュリティ管理部20は、管理者のパスワードを削除する。 When “mnj_1” deletion is selected in the “Supervisor password change screen” of FIG. 9D, the security management unit 20 determines that the selected public ID is “mnj_1” as shown in FIG. 9E. Erase the password of the account that is. Now, in the present embodiment, as shown in FIG. 3, the public ID "mnj_1" is the public ID of the administrator, so the security management unit 20 deletes the password of the administrator.

また、図9(b)の「スーパーバイザー用パスワード変更画面」には、パスワードを消去可能なアカウントを特定するために、そのアカウントの公開ID「mnj_1」、「mnj_2」が表示されている。したがって、本来のIDが、画面に表示されず、IDの秘密が確保される。その結果、パスワード変更等の操作を行った利用者にIDとパスワードの双方が知られてしまうことを防止することができ、セキュリティを適切に確保することができる。 Further, in the "supervisor password change screen" of FIG. 9B, the public IDs "mnj_1" and "mnj_2" of the account are displayed in order to specify the account whose password can be deleted. Therefore, the original ID is not displayed on the screen, and the secret of the ID is secured. As a result, it is possible to prevent both the ID and the password from being known to the user who has performed an operation such as changing the password, and it is possible to appropriately secure security.

また、図9(b)で、利用者が信頼利用者であって、パスワード変更を選択すると、図9(f)に示す「信頼利用者用パスワード変更画面」を、情報出力部26に表示する。この「信頼利用者用パスワード変更画面」は、信頼利用者自身のパスワードの変更と、管理者及びスーパーバイザーのいずれかのパスワードの消去と、を選択する画面となっている。 Further, in FIG. 9B, when the user is a trusted user and the password change is selected, the “password change screen for trusted user” shown in FIG. 9F is displayed on the information output unit 26. .. This "trusted user password change screen" is a screen for selecting whether to change the password of the trusted user himself or erase the password of either the administrator or the supervisor.

図9(f)の「信頼利用者用パスワード変更画面」で、「mnj_1」消去が選択されると、セキュリティ管理部20は、図9(e)に示すように、選択された公開IDが「mnj_1」であるアカウントのパスワードを消去する。いま、本実施例では、図3に示したように、公開ID「mnj_1」は、管理者の公開IDであるので、セキュリティ管理部20は、管理者のパスワードを削除する。 When “mnj_1” deletion is selected on the “trusted user password change screen” in FIG. 9F, the security management unit 20 determines that the selected public ID is “as shown in FIG. 9E. Erase the password of the account that is "mnj_1". Now, in the present embodiment, as shown in FIG. 3, the public ID "mnj_1" is the public ID of the administrator, so the security management unit 20 deletes the password of the administrator.

また、図9(f)の「信頼利用者用パスワード変更画面」には、図9(d)と同様に、パスワードを消去可能なアカウントを特定するために、そのアカウントの公開ID「mnj_1」、「mnj_2」が表示されている。したがって、本来のIDが、画面に表示されず、IDの秘密が確保される。その結果、パスワード変更等の操作を行った利用者にIDとパスワードの双方が知られてしまうことを防止することができ、セキュリティを適切に確保することができる。 In addition, in the “trusted user password change screen” of FIG. 9F, the public ID “mnj_1” of the account, in order to specify the account whose password can be erased, as in FIG. 9D. "Mnj_2" is displayed. Therefore, the original ID is not displayed on the screen, and the secret of the ID is secured. As a result, it is possible to prevent both the ID and the password from being known to the user who has performed an operation such as changing the password, and it is possible to appropriately secure security.

さらに、図9(b)において、利用者が管理者であって、パスワード変更を選択すると、図9(g)に示す「管理者用パスワード変更画面」を、情報出力部26に表示する。この「管理者用パスワード変更画面」は、信頼利用者自身のパスワードの変更と、管理者、一般利用者及び信頼利用者のいずれかのパスワードの消去と、を選択する画面となっている。なお、図9(g)では、公開IDとして、一般利用者、信頼利用者の公開IDのみが表示されている状態が記載されているが、管理者の公開IDも、表示される。 Further, in FIG. 9B, when the user is the administrator and selects the password change, the “password change screen for administrator” shown in FIG. 9G is displayed on the information output unit 26. The "administrator password change screen" is a screen for selecting whether to change the password of the trusted user himself or erase the password of any one of the administrator, the general user and the trusted user. Note that, in FIG. 9G, only the public IDs of the general user and the trusted user are displayed as the public ID, but the public ID of the administrator is also displayed.

図9(g)の「管理者用パスワード変更画面」で、「abcde」消去が選択されると、セキュリティ管理部20は、図9(e)に示したのと同様に、選択された公開IDが「abcde」であるアカウントのパスワードを消去する。いま、本実施例では、図3に示したように、公開ID「abcde」は、一般利用者の公開IDであるので、セキュリティ管理部20は、公開IDが「abcde」である一般利用者のパスワードを削除する。 When “abcde” deletion is selected on the “administrator password change screen” in FIG. 9G, the security management unit 20 selects the public ID selected in the same manner as shown in FIG. 9E. Erase the password for the account with "abcde". Now, in the present embodiment, as shown in FIG. 3, the public ID “abcde” is the public ID of the general user, so the security management unit 20 determines that the public ID of the general user is “abcde”. Delete the password.

また、図9(g)の「管理者用パスワード変更画面」には、図9(d)と同様に、パスワードを消去可能なアカウントを特定するために、そのアカウントの公開ID「abcde」、「fhijklm」が表示されている。したがって、本来のIDが、画面に表示されず、IDの秘密が確保される。その結果、パスワード変更等の操作を行った利用者にIDとパスワードの双方が知られてしまうことを防止することができ、セキュリティを適切に確保することができる。 Further, in the “administrator password change screen” of FIG. 9G, the public ID “abcde” of the account, “abcde”, and “ fhijklm" is displayed. Therefore, the original ID is not displayed on the screen, and the secret of the ID is secured. As a result, it is possible to prevent both the ID and the password from being known to the user who has performed an operation such as changing the password, and it is possible to appropriately secure security.

このように、一般利用者のうち、昇格条件を満たす信頼の置ける利用者を、信頼利用者として、管理者とスーパーバイザーのパスワードの変更を可能としている。したがって、管理者やスーパーバイザーのパスワードが忘れられたり、漏洩しても、信頼利用者が管理者とスーパーバイザーのパスワードを消去して、変更することができ、セキュリティを確保しつつ、セキュリティ管理自体の適切な運用を可能としている。 In this way, among the general users, the trusted user who satisfies the promotion condition can be changed to the administrator and supervisor passwords as the trusted user. Therefore, even if the password for the administrator or supervisor is forgotten or leaked, the trusted user can erase and change the password for the administrator and supervisor, ensuring security while maintaining the security management itself. It enables the proper operation of.

なお、上記例においては、公開IDとして、セキュリティ管理部20が、本来のIDを連想しにくいIDを自動生成しているが、信頼利用者にとっては、分かりにくいIDとなっていた。そのため、信頼利用者が、管理者やスーパーバイザーのパスワードを消去する場合、公開IDでは、消去対象のパスワードの所有者の公開IDがいずれであるかを判別しにくいおそれがある。 In the above example, as the public ID, the security management unit 20 automatically generates an ID that is difficult to associate with the original ID, but the ID is difficult for a trusted user to understand. Therefore, when the trusted user erases the password of the administrator or supervisor, it may be difficult to determine which is the public ID of the owner of the password to be erased from the public ID.

したがって、セキュリティ管理部20は、例えば、図10(a)、(b)に示すように、公開IDを、IDの所有者である利用者を連想しやすいIDとする。図10(a)では、利用者が、一般利用者であって、IDが、「abcdef」という小文字の英字で綴られた苗字が用いられている場合、公開IDとして、「○○○○」という漢字で綴られた苗字が用いられている。また、図10(b)では、利用者が、管理者であって、IDが、「ghijkl」という小文字の英字で綴られた苗字が用いられている場合、公開IDとして、「H_Ghijkl」という名前の頭文字の大文字と先頭のみが大文字で後が小文字の英字で綴られた苗字が用いられている。 Therefore, the security management unit 20, for example, as shown in FIGS. 10A and 10B, sets the public ID to an ID that easily associates the user who is the owner of the ID. In FIG. 10A, when the user is a general user and the ID is the last name spelled in lowercase English letters "abcdef", the public ID is "○○○○". The last name spelled in Kanji is used. Further, in FIG. 10B, when the user is the administrator and the ID is the last name spelled in lowercase English letters "ghijkl", the name "H_Ghijkl" is used as the public ID. The capital letters of the initials and the last name spelled in lower case English letters are used.

図10(c)に示すように、信頼利用者が、管理者等のパスワードを消去する場合に、信頼利用者用パスワード変更画面に、消去対象のアカウントを特定しやすい公開IDを表示することができる。 As shown in FIG. 10C, when the trusted user deletes the password of the administrator or the like, the public user ID for easily identifying the account to be deleted may be displayed on the password change screen for the trusted user. it can.

なお、公開IDは、上記説明では、セキュリティ管理部20が自動生成しているが、利用者が任意に決定するようにしてもよい。 The public ID is automatically generated by the security management unit 20 in the above description, but may be arbitrarily determined by the user.

また、上記説明では、信頼利用者がパスワードを消去することのできる対象が、管理者とスーパーバイザーのパスワードであったが、例えば、図11に権限データベースDB2として示すように、スーパーバイザーのパスワードのみに限定してもよい。 Further, in the above description, the target that the trusted user can erase the password is the password of the administrator and the supervisor, but for example, as shown in the authority database DB2 in FIG. 11, only the password of the supervisor is used. May be limited to

この場合、信頼利用者がパスワード消去を選択すると、セキュリティ管理部20は、図12に示すようなわかりやすい信頼利用者用パスワード変更画面を、情報出力部26に表示する。 In this case, when the trusted user selects the password deletion, the security management unit 20 displays the easy-to-understand trusted user password change screen as shown in FIG. 12 on the information output unit 26.

さらに、上記説明においては、利用者の権限を一般利用者から信頼利用者へ昇格させる場合についてのみ説明したが、利用者の権限については、図13に示すように、昇格だけでなく、降格させる処理を伴うセキュリティ管理処理を行ってもよい。なお、図13において、図8と同様の処理ステップには、同一のステップナンバーを付与して、説明を簡略化または省略する。 Furthermore, in the above description, only the case where a user's authority is promoted from a general user to a trusted user has been described, but as shown in FIG. 13, the user's authority is not only promoted but also demoted. Security management processing that involves processing may be performed. Note that, in FIG. 13, the same step number is given to the same processing step as in FIG. 8, and the description is simplified or omitted.

この場合、記憶部21は、例えば、図14(a)に示すような昇格条件と、図14(b)に示すような降格条件が、予め保管されている。 In this case, in the storage unit 21, for example, the promotion condition as shown in FIG. 14A and the demotion condition as shown in FIG. 14B are stored in advance.

さらに、記憶部21は、図15に示すような利用履歴情報を記憶する。この利用履歴情報は、図5に示した利用履歴情報に対して、さらに、昇格ログイン回数が追加された情報となっている。この昇格ログイン回数は、その利用者に対して昇格処理を行った時点での総ログイン回数である。 Further, the storage unit 21 stores the usage history information as shown in FIG. This use history information is information in which the number of times of promotion login is further added to the use history information shown in FIG. The number of times of promotion login is the total number of times of login at the time when the promotion process is performed for the user.

図13において、複合装置1は、識別認証情報が入力されると(ステップS101)、利用制御部22が、入力された認証識別情報のIDが、記憶部21に登録されているかチェックする(ステップS102)。 In FIG. 13, when the identification/authentication information is input (step S101), the multifunction device 1 checks whether the ID of the input authentication identification information is registered in the storage unit 21 (step S101) (step S101). S102).

ステップS102で、入力されたIDが登録されていないと、利用制御部22は、ログイン失敗である旨を情報出力部6に出力させる等によって利用者に通知し、ログイン失敗処理を行って処理を終了する(ステップS103)。 If the input ID is not registered in step S102, the usage control unit 22 notifies the user by causing the information output unit 6 to output that the login has failed, and performs the login failure process to perform the process. It ends (step S103).

ステップS102で、入力されたIDが登録されていると、利用制御部22は、入力されたパスワードが、該IDに対応させて登録されているアカウントのパスワードと一致するかチェックする(ステップS104)。 When the input ID is registered in step S102, the usage control unit 22 checks whether the input password matches the password of the account registered corresponding to the ID (step S104). ..

ステップS104で、入力されたパスワードが登録パスワードと一致しないと、利用制御部22は、記憶部21のアカウント情報の利用履歴をログイン失敗として更新する(ステップS105)。 If the input password does not match the registered password in step S104, the usage control unit 22 updates the usage history of the account information in the storage unit 21 as login failure (step S105).

そして、権限調整部24は、ログインに失敗した利用者の権限が信頼利用者であるかチェックして、信頼利用者であると、その利用履歴が降格条件を満たしているかチェックする(ステップS201)。この降格条件は、例えば、図14(b)に示したような降格条件である。 Then, the authority adjusting unit 24 checks whether the authority of the user who has failed to log in is a trusted user, and if the user is a trusted user, checks whether the usage history satisfies the demotion condition (step S201). .. This demotion condition is, for example, the demotion condition as shown in FIG.

ステップS201で、信頼利用者が降格条件を満たしていると(ステップS201で、該当のとき)、権限調整部24は、ログインに失敗したIDの権限を、降格させて記憶部21に登録する(ステップS202)。この降格は、本実施例では、具体的には、信頼利用者の一般利用者への降格である。その後、権限調整部24は、ログイン失敗である旨を情報出力部6に出力させる等によって利用者に通知し、ログイン失敗処理を行って処理を終了する(ステップS106)。 When the trusted user satisfies the demotion condition in step S201 (when applicable in step S201), the authority adjustment unit 24 demotes the authority of the ID for which login failed and registers it in the storage unit 21 ( Step S202). In this embodiment, this demotion is specifically a demotion of a trusted user to a general user. After that, the authority adjustment unit 24 notifies the user of the fact that the login has failed by causing the information output unit 6 to output the login failure process, and ends the process (step S106).

ステップS201で、信頼利用者が降格条件を満たしていいないと(ステップS201で、非該当のとき)、権限調整部24は、権限降格を行うことなく、利用制御部22が、ログイン失敗処理を行う(ステップS106)。すなわち、利用制御部22は、ログイン失敗である旨を情報出力部6に出力させる等によって利用者に通知し、ログイン失敗処理を行って処理を終了する。 When the trusted user does not satisfy the demotion condition in step S201 (when not applicable in step S201), the authority adjustment unit 24 performs the login failure process by the usage control unit 22 without performing the authority demotion. (Step S106). That is, the usage control unit 22 notifies the user of the fact that the login has failed by causing the information output unit 6 to output the login failure process, and ends the process.

ステップS104で、入力されたパスワードが登録パスワードと一致すると、利用制御部22は、記憶部21のアカウント情報の利用履歴をログイン成功として更新する(ステップS107)。 When the input password matches the registered password in step S104, the usage control unit 22 updates the usage history of the account information in the storage unit 21 as successful login (step S107).

次に、権限調整部24は、入力されたIDの権限が一般利用者である場合に、利用履歴が昇格条件を満たしているかチェックする(ステップS108)。この昇格条件は、例えば、図14(a)に示したような昇格条件である。 Next, when the authority of the input ID is a general user, the authority adjusting unit 24 checks whether the usage history satisfies the promotion condition (step S108). This promotion condition is, for example, the promotion condition as shown in FIG.

ステップS108で、昇格条件を満たしていると、権限調整部24は、ログインしたIDの権限を、昇格させて記憶部21に登録する(ステップS110)。この昇格は、本実施例では、具体的には、一般利用者の信頼利用者への昇格である。そして、権限調整部24は、この昇格を行うと、そのアカウントの「昇格時ログイン回数」の値を、その時点での「総ログイン回数」に変更する。 If the promotion condition is satisfied in step S108, the authority adjusting unit 24 promotes and registers the authority of the logged-in ID in the storage unit 21 (step S110). In this embodiment, this promotion is specifically promotion of a general user to a trusted user. Then, when this promotion is performed, the authority adjustment unit 24 changes the value of the “number of logins during promotion” of the account to the “total number of logins” at that time.

次に、権限調整部24は、昇格させると、入力されたIDの権限が信頼利用者であるかチェックし、信頼利用者であると、降格条件を満たしているかチェックする(ステップS203)。 Next, the authority adjusting unit 24, if promoted, checks whether the authority of the input ID is a trusted user, and if it is a trusted user, it checks whether the demotion condition is satisfied (step S203).

ステップS108で、昇格条件を満たしていないと、権限調整部24は、権限昇格を行うことなく、入力されたIDの権限が信頼利用者であるかチェックし、信頼利用者であると、降格条件を満たしているかチェックする(ステップS203)。 In step S108, if the promotion condition is not satisfied, the authority adjusting unit 24 checks whether the authority of the input ID is a trusted user without performing the authority promotion, and if it is the trusted user, the demotion condition is determined. It is checked whether or not is satisfied (step S203).

ステップS203で、降格条件を満たしていないと(ステップS203で、非該当のとき)、権限調整部24が、権限降格を行うことなく、利用制御部22が、ログイン成功である旨を情報出力部6に出力させる等によって利用者に通知し、ログイン成功処理を行って処理を終了する(ステップS109)。なお、複合装置1は、ログイン成功処理を行うと、その後、管理部23が、ログインを許可した利用者による複合装置1の利用を、その権限のレベルに応じて許可する。 In step S203, if the demotion condition is not satisfied (in step S203, if not applicable), the authority adjusting unit 24 does not demote the authority, and the use control unit 22 informs that the login is successful. The user is notified by outputting the information to 6, and the login success process is performed and the process ends (step S109). When the multifunction device 1 performs the login success process, the management unit 23 thereafter permits the use of the multifunction device 1 by the user who is permitted to log in according to the level of the authority.

ステップS203で、降格条件を満たしていると(ステップS203で、該当のとき)、権限調整部24は、ログインに成功したIDの権限を、降格させて記憶部21に登録する(ステップS204)。この降格は、本実施例では、具体的には、信頼利用者の一般利用者への降格である。その後、権限調整部24は、ログイン成功である旨を情報出力部6に出力させる等によって利用者に通知し、ログイン成功処理を行って処理を終了する(ステップS109)。なお、複合装置1は、ログイン成功処理を行うと、その後、管理部23が、ログインを許可した利用者による複合装置1の利用を、その権限(降格後の権限)のレベルに応じて許可する。 If the demotion condition is satisfied in step S203 (if applicable in step S203), the authority adjusting unit 24 demotes the authority of the ID for which login is successful and registers it in the storage unit 21 (step S204). In this embodiment, this demotion is specifically a demotion of a trusted user to a general user. After that, the authority adjusting unit 24 notifies the user of the fact that the login is successful by outputting the information to the information output unit 6, performs the login success process, and ends the process (step S109). In addition, when the multifunction device 1 performs the login success process, the management unit 23 thereafter permits the use of the multifunction device 1 by the user who is permitted to log in according to the level of the authority (authority after demotion). ..

このように、図13では、降格条件で、一旦昇格させた信頼利用者が、信頼できるかどうかを、履歴情報に基づいて判断して、信頼できなくなると、一般利用者に降格させている。したがって、一度信頼利用者へ昇格させたても、時間的・ログイン回数等の履歴条件に基づいて降格させることができ、信頼利用者の信頼性を向上させて、セキュリティ管理をより一層適正化することができる。 As described above, in FIG. 13, the trusted user who has been promoted is judged based on the history information based on the history information under the demotion condition, and when it becomes untrustworthy, it is demoted to the general user. Therefore, once promoted to a trusted user, it can be demoted based on historical conditions such as time and number of logins, improving the reliability of the trusted user and further optimizing security management. be able to.

なお、上記説明においては、セキュリティ管理装置を情報処理装置としての複合装置1に適用した場合について説明したが、適用対象は、複合装置1に限るものではない。本発明は、機密を保持する必要のある情報を取り扱うコンピュータ、その他の情報処理装置に対して、同様に適用することができる。 In the above description, the case where the security management device is applied to the multifunction device 1 as the information processing device has been described, but the application target is not limited to the multifunction device 1. The present invention can be similarly applied to a computer that handles information that needs to be kept confidential and other information processing devices.

また、上記説明においては、権限の昇格と降格を、1段階で行う場合について説明したが、権限のレベルの階数は、1段階に限るものではない。 Further, in the above description, the case where the promotion and demotion of authority are performed in one step has been described, but the rank of authority level is not limited to one step.

このように、本実施例の複合装置1は、そのセキュリティ管理部20が、管理対象装置である複合装置1の利用者を識別するID(利用者識別情報)、該複合装置1の正当な利用者であることを認証するパスワード(利用者認証情報)及び該複合装置1の利用上の権限レベルの異なる複数の権限(一般利用者、信頼利用者、管理者、スーパーバイザー)を関連付けてアカウント情報として記憶する記憶部(記憶手段)21と、前記アカウント情報の前記IDと前記パスワードに基づいて前記複合装置1の利用可否制御を行う利用制御部(利用制御手段)22と、前記IDに対して付与されている前記権限の前記権限レベルに基づいて前記複合装置1及び前記アカウント情報に対する操作を管理する管理部(管理手段)23と、利用者の前記アカウント情報の利用履歴に基づいて、該アカウント情報の前記権限の変更調整を行う権限調整部(権限調整手段)24と、を備えている。 As described above, in the multifunction device 1 of the present embodiment, the security management unit 20 thereof has an ID (user identification information) for identifying a user of the multifunction device 1 that is a device to be managed, and a legitimate use of the multifunction device 1. Account information by associating a password (user authentication information) for authenticating that the user is a person and a plurality of authorities (general user, trusted user, administrator, supervisor) having different authority levels for using the multifunction device 1 A storage unit (storage unit) 21, a use control unit (use control unit) 22 that controls availability of the multifunction device 1 based on the ID of the account information and the password, and the ID A management unit (management unit) 23 that manages an operation on the multifunction device 1 and the account information based on the authority level of the granted authority, and the account based on a usage history of the user's account information. An authority adjusting unit (authority adjusting means) 24 for changing and adjusting the authority of information.

したがって、管理者等の上位の権限を有するアカウントのパスワードが忘却されたり、漏洩しても、上位に変更調整された権限の利用者によって、パスワードの忘却等されたアカウント情報の操作を行うことができる。その結果、セキュリティを適切に確保しつつ、アカウント情報の管理を、効率的に行うことができる。 Therefore, even if the password of an account with higher authority such as the administrator is forgotten or leaked, the user with the authority adjusted to the higher level can operate the account information for which the password has been forgotten. it can. As a result, it is possible to efficiently manage account information while ensuring appropriate security.

また、本実施例の複合装置1は、そのセキュリティ管理部20が、管理対象装置である複合装置1の利用者を識別するID(利用者識別情報)、該複合装置1の正当な利用者であることを認証するパスワード(利用者認証情報)及び該複合装置1の利用上の権限レベルの異なる複数の権限を関連付けてアカウント情報として記憶する記憶部21の該アカウント情報の該IDと該パスワードに基づいて該複合装置1の利用可否制御を行う利用制御処理ステップと、前記IDに対して付与されている前記権限の前記権限レベルに基づいて前記複合装置1及び前記アカウント情報に対する操作を管理する管理処理ステップと、利用者の前記アカウント情報の利用履歴に基づいて、該アカウント情報の前記権限の変更調整を行う権限調整処理ステップと、を有するセキュリティ管理方法を実行する。 Further, in the multifunction device 1 of the present embodiment, the security management unit 20 identifies the ID (user identification information) that identifies the user of the multifunction device 1 that is the management target device, and the authorized user of the multifunction device 1. A password (user authentication information) for authenticating that there is and a plurality of authorities having different authority levels for use of the multifunction device 1 are associated with the ID and the password of the account information in the storage unit 21 and stored as account information. A usage control processing step for controlling the availability of the multifunction device 1 based on the management, and a management for managing operations on the multifunction device 1 and the account information based on the authority level of the authority granted to the ID. A security management method including a processing step and an authority adjustment processing step of adjusting and adjusting the authority of the account information based on a usage history of the user's account information.

したがって、管理者等の上位の権限を有するアカウントのパスワードが忘却されたり、漏洩しても、上位に変更調整された権限の利用者によって、パスワードの忘却等されたアカウント情報の操作を行うことができる。その結果、セキュリティを適切に確保しつつ、アカウント情報の管理を、効率的に行うことができる。 Therefore, even if the password of an account with higher authority such as the administrator is forgotten or leaked, the user with the authority adjusted to the higher level can operate the account information for which the password has been forgotten. it can. As a result, it is possible to efficiently manage account information while ensuring appropriate security.

さらに、本実施例の複合装置1は、そのセキュリティ管理部20が、コンピュータに、管理対象装置である複合装置1の利用者を識別するID、該複合装置1の正当な利用者であることを認証するパスワード及び該複合装置1の利用上の権限レベルの異なる複数の権限を関連付けてアカウント情報として記憶する記憶部21の該アカウント情報の該IDと該パスワードに基づいて該複合装置1の利用可否制御を行う利用制御処理と、前記IDに対して付与されている前記権限の前記権限レベルに基づいて前記複合装置1及び前記アカウント情報に対する操作を管理する管理処理と、利用者の前記アカウント情報の利用履歴に基づいて、該アカウント情報の前記権限の変更調整を行う権限調整処理と、を実行させるプログラムを搭載している。 Further, in the multifunction device 1 of this embodiment, the security management unit 20 causes the computer to identify an ID for identifying the user of the multifunction device 1 that is a device to be managed, and to confirm that the computer is an authorized user of the multifunction device 1. Whether or not the multifunction device 1 can be used based on the password and the ID of the account information in the storage unit 21 that stores as an account information a password to be authenticated and a plurality of different authority levels for using the multifunction device 1 A usage control process for controlling, a management process for managing operations on the multifunction device 1 and the account information based on the authority level of the authority given to the ID, and the account information of the user. A program for executing authority adjustment processing for changing and adjusting the authority of the account information based on the usage history is installed.

したがって、管理者等の上位の権限を有するアカウントのパスワードが忘却されたり、漏洩しても、上位に変更調整された権限の利用者によって、パスワードの忘却等されたアカウント情報の操作を行うことができる。その結果、セキュリティを適切に確保しつつ、アカウント情報の管理を、効率的に行うことができる。 Therefore, even if the password of an account with higher authority such as the administrator is forgotten or leaked, the user with the authority adjusted to the higher level can operate the account information for which the password has been forgotten. it can. As a result, it is possible to efficiently manage account information while ensuring appropriate security.

また、本実施例の複合装置1のセキュリティ管理部20は、前記権限調整部24が、前記権限を前記権限レベルの高い権限へ昇格させる昇格条件と該権限を該権限レベルの低い権限へ降格させる降格条件に基づいて、該権限の変更を行う。 Further, in the security management unit 20 of the multifunction device 1 according to the present embodiment, the authority adjusting unit 24 promotes the promotion condition to the authority having a higher authority level and the authority to the authority having a lower authority level. The authority is changed based on the demotion condition.

したがって、昇格条件と降格条件に基づいて、明確かつ適切に利用者の権限を調整することができ、アカウント情報の管理を、セキュリティを確保しつつ、より効率的に行うことができる。 Therefore, the authority of the user can be adjusted clearly and appropriately based on the promotion condition and the demotion condition, and the account information can be managed more efficiently while ensuring security.

さらに、本実施例の複合装置1のセキュリティ管理部20は、情報を入力する入力部(入力手段)25を、さらに備え、前記権限調整部24が、前記利用者の利用履歴が所定の利用履歴を満たすと、該利用者の前記権限を、他の利用者の前記パスワードを削除可能な信頼利用者(削除権限)へ昇格させ、前記管理部23が、前記入力部25から前記削除権限の付与されている前記IDの前記利用者による他の利用者の前記パスワードの削除要求があると、該パスワードを削除する。 Further, the security management unit 20 of the multifunction device 1 of the present embodiment further includes an input unit (input unit) 25 for inputting information, and the authority adjustment unit 24 causes the user's usage history to be a predetermined usage history. When satisfied, the authority of the user is promoted to a trusted user (deletion authority) that can delete the password of another user, and the management unit 23 grants the deletion authority from the input unit 25. When there is a request to delete the password of another user by the user having the stored ID, the password is deleted.

したがって、信頼のおける利用者にパスワードの削除権限を付与して、パスワードの忘却等されたアカウント情報の削除操作を行うことができる。その結果、セキュリティを適切に確保しつつ、アカウント情報の管理を、効率的に行うことができる。 Therefore, it is possible to give the trusted user the authority to delete the password and perform the operation of deleting the account information such as forgetting the password. As a result, it is possible to efficiently manage account information while ensuring appropriate security.

また、本実施例の複合装置1のセキュリティ管理部20は、情報を入力する入力部25を、さらに備え、前記権限調整部24が、前記利用者の利用履歴が所定の利用履歴を満たすと、該利用者の前記権限を、前記セキュリティ管理部20の管理を行う管理者権限の付与されている前記アカウント情報の前記パスワードを削除可能な管理者削除権限へ昇格させ、前記管理部23が、前記入力部25から前記管理者削除権限の付与されている前記IDの前記利用者(信頼利用者)による前記管理者権限の付与されている前記IDを指定した前記パスワードの削除要求があると、該パスワードを削除する。 Further, the security management unit 20 of the multifunction device 1 according to the present embodiment further includes an input unit 25 for inputting information, and when the authority adjustment unit 24 satisfies the predetermined usage history of the user, The authority of the user is promoted to an administrator deletion authority capable of deleting the password of the account information to which the administrator authority for managing the security management section 20 is given, and the management section 23 When there is a request from the input unit 25 for deleting the password designating the ID given the administrator authority by the user (trusted user) having the ID given the administrator deletion authority, Delete the password.

したがって、信頼のおける利用者に対して管理者のパスワードの削除権限を付与して、パスワードの忘却等されたアカウント情報の削除操作を行うことができる。その結果、セキュリティを適切に確保しつつ、アカウント情報の管理を、効率的に行うことができる。 Therefore, the authority to delete the password of the administrator can be given to the trusted user, and the operation of deleting the account information whose password has been forgotten can be performed. As a result, it is possible to efficiently manage account information while ensuring appropriate security.

さらに、本実施例の複合装置1のセキュリティ管理部20は、情報を出力する情報出力部(情報出力手段)26を、さらに備え、前記管理部23が、前記パスワードの削除に際して、前記ID毎に該IDと関連付けた公開ID(公開用識別情報)を、前記情報出力部26に出力させる。 Further, the security management unit 20 of the multifunction device 1 of the present embodiment further includes an information output unit (information output unit) 26 that outputs information, and the management unit 23 deletes the password for each ID. A public ID (discrimination information for publication) associated with the ID is output to the information output unit 26.

したがって、パスワードの削除権限を有した利用者に、削除対象のアカウントのIDとパスワードの両方が知られてしまうことを防止することができ、セキュリティをより一層適切に確保しつつ、アカウント情報の管理を、効率的に行うことができる。 Therefore, it is possible to prevent the user who has the authority to delete the password from knowing both the ID and the password of the account to be deleted, and more appropriately secure the security while managing the account information. Can be efficiently performed.

また、本実施例の複合装置1のセキュリティ管理部20は、前記管理部23が、前記権限の変更調整によって削除権限を取得した前記IDの利用者からの前記パスワードの削除要求に基づく該パスワードの削除を、所定の前記権限の範囲内の該パスワードに限定して実行する。 Further, the security management unit 20 of the multifunction device 1 according to the present exemplary embodiment is configured to manage the password based on the password deletion request from the user of the ID having the deletion authority acquired by the management unit 23 by changing and adjusting the authority. Deletion is limited to the password within the predetermined authority range.

したがって、パスワード削除権限を適切な範囲に限定することができ、セキュリティをより一層適切に確保しつつ、アカウント情報の管理を、効率的に行うことができる。 Therefore, the password deletion authority can be limited to an appropriate range, and the account information can be efficiently managed while ensuring the security more appropriately.

以上、本発明者によってなされた発明を好適な実施例に基づき具体的に説明したが、本発明は上記実施例で説明したものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。 Although the invention made by the inventor has been specifically described based on the preferred embodiments, the invention is not limited to the above-described embodiments and various modifications are made without departing from the scope of the invention. It goes without saying that it is possible.

1 複合装置
2a、2b 給紙部
3 プロッタ部
4 スキャナ部
5 操作表示部
5a 操作キー
5b ディスプレイ
6 原稿台
7 原稿搬送部
8 原稿排紙トレイ
9 用紙排紙トレイ
11 CPU
12 ROM
13 不揮発性メモリ
14 RAM
15 エンジン制御部
16 ネットワーク制御部
17 ファクシミリ制御部
18 バス
20 セキュリティ管理部
21 記憶部
22 利用制御部
23 管理部
24 権限調整部
25 入力部
26 情報出力部
DB1 権限データベース
DESCRIPTION OF SYMBOLS 1 Multifunction device 2a, 2b Paper feeding section 3 Plotter section 4 Scanner section 5 Operation display section 5a Operation keys 5b Display 6 Document table 7 Document transport section 8 Document ejection tray 9 Paper ejection tray 11 CPU
12 ROM
13 Non-volatile memory 14 RAM
15 engine control unit 16 network control unit 17 facsimile control unit 18 bus 20 security management unit 21 storage unit 22 usage control unit 23 management unit 24 authority adjusting unit 25 input unit 26 information output unit DB1 authority database

特開2011−159105号公報JP, 2011-159105, A

Claims (8)

管理対象装置の利用者を識別する利用者識別情報、該管理対象装置の正当な利用者であることを認証する利用者認証情報及び該管理対象装置の利用上の権限レベルの異なる複数の権限を関連付けてアカウント情報として記憶する記憶手段と、
前記アカウント情報の前記利用者識別情報と前記利用者認証情報に基づいて前記管理対象装置の利用可否制御を行う利用制御手段と、
前記利用者識別情報に対して付与されている前記権限の前記権限レベルに基づいて前記管理対象装置及び前記アカウント情報に対する操作を管理する管理手段と、
利用者の前記アカウント情報の利用履歴が所定の昇格条件を満たすと前記利用者の前記アカウント情報に、前記利用者とは異なるアカウント情報の利用者認証情報を削除可能な削除権限を付与する権限調整手段と、
情報を入力する入力手段と、を備え
前記管理手段は、
前記入力手段から、前記削除権限の付与されている前記アカウント情報の前記利用者によって、前記利用者とは異なるアカウント情報の利用者認証情報の削除要求が入力されると、該利用者認証情報を削除することを特徴とするセキュリティ管理装置。
User identification information identifying the user of the managed device, to authenticate that it is a valid user user authentication information and the plurality of privileges of different privilege levels on usage of the managed device of the managed devices And a storage means for storing as account information in association with
A usage control unit that controls availability of the managed device based on the user identification information of the account information and the user authentication information;
Management means for managing operations on the managed device and the account information based on the authority level of the authority given to the user identification information;
Usage history of the account information of the user and a predetermined elevation condition is satisfied, the account information of the user, to grant delete permission deletable user authentication information of different account information and the user privileges Adjusting means,
An input means for inputting information ,
The management means is
When the user of the account information to which the deletion authority is given inputs a request for deleting the user authentication information of the account information different from the user from the input means, the user authentication information is deleted. A security management device characterized by being deleted .
前記権限調整手段は、
前記権限を前記権限レベルの高い権限へ昇格させる昇格条件と該権限を該権限レベルの低い権限へ降格させる降格条件に基づいて、該権限の変更を行うことを特徴とする請求項1記載のセキュリティ管理装置。
The authority adjusting means,
2. The security according to claim 1, wherein the authority is changed based on a promotion condition for promoting the authority to the authority having a higher authority level and a demotion condition for demoting the authority to the authority having a lower authority level. Management device.
前記権限調整手段は、
前記利用者の利用履歴が所定の昇格条件を満たすと、該利用者の前記権限を、前記セキュリティ管理装置の管理を行う管理者権限の付与されている前記アカウント情報の前記利用者認証情報を削除可能な管理者削除権限を付与し
前記管理手段は、
前記入力手段から前記管理者削除権限の付与されている前記アカウント情報の前記利用者によって、前記管理者権限の付与されている前記利用者識別情報を指定した前記利用者認証情報の削除要求が入力されると、該利用者認証情報を削除することを特徴とする請求項1または請求項に記載のセキュリティ管理装置。
The authority adjusting means,
Wherein the user of the usage history satisfies a predetermined elevation conditions, the authority of the user, deletes the user authentication information of said account information that is granted administrative rights for managing security management device Grant the possible administrator delete permission,
The management means is
From the input means, it's to the user of the account information that has been granted the administrator delete permissions, the user authentication information you specify the user identification information that has been granted the administrator privileges The security management device according to claim 1 or 2 , wherein when a deletion request is input , the user authentication information is deleted.
前記セキュリティ管理装置は、
情報を出力する情報出力手段を、
さらに備え、
前記管理手段は、
削除する前記利用者認証情報の選択肢として、前記利用者識別情報毎に該利用者識別情報と関連付けた公開用識別情報を、前記情報出力手段に出力させることを特徴とする請求項1から請求項3のいずれかに記載のセキュリティ管理装置。
The security management device,
Information output means for outputting information,
Further preparation,
The management means is
As an option of the user authentication information to be deleted, according to claim claim 1, characterized in that for outputting the user identification information and the public identification information associated with each of the user identification information, said information output means The security management device according to any one of 3 above.
前記管理手段は、
前記権限の変更調整によって削除権限を取得した前記利用者識別情報の利用者からの前記利用者認証情報の削除要求に基づく該利用者認証情報の削除を、所定の前記権限の範囲内の該利用者認証情報に限定して実行することを特徴とする請求項から請求項のいずれかに記載のセキュリティ管理装置。
The management means is
The deletion of the user authentication information based on the deletion request of the user authentication information from the user of the user identification information that has acquired the deletion right by the change and adjustment of the right is performed within the predetermined range of the right. security management device according to any one of claims 4 to run is limited to the authentication information from the claim 1, characterized in.
セキュリティ管理部によって利用者を管理して、情報の処理を行う情報処理装置であって、
前記セキュリティ管理部として、請求項1から請求項のいずれかに記載のセキュリティ管理装置を備えていることを特徴とする情報処理装置。
An information processing device that manages users by a security management unit and processes information,
Examples security management unit, the information processing apparatus characterized by comprising a security management device according to any one of claims 1 to 4.
管理対象装置の利用者を識別する利用者識別情報、該管理対象装置の正当な利用者であることを認証する利用者認証情報及び該管理対象装置の利用上の権限レベルの異なる複数の権限を関連付けてアカウント情報として記憶するコンピュータが実行するセキュリティ管理方法であって、
前記アカウント情報の該利用者識別情報と該利用者認証情報に基づいて該管理対象装置の利用可否制御を行う利用制御処理ステップと、
前記利用者識別情報に対して付与されている前記権限の前記権限レベルに基づいて前記管理対象装置及び前記アカウント情報に対する操作を管理する管理処理ステップと、
利用者の前記アカウント情報の利用履歴が所定の昇格条件を満たすと前記利用者の前記アカウント情報に、前記利用者とは異なるアカウント情報の利用者認証情報を削除可能な削除権限を付与する権限調整処理ステップと、
情報を入力する入力ステップと、を有し
前記管理処理ステップでは、
前記入力ステップで、前記削除権限の付与されている前記アカウント情報の前記利用者によって、前記利用者とは異なるアカウント情報の利用者認証情報の削除要求が入力されると、該利用者認証情報を削除することを特徴とするセキュリティ管理方法。
User identification information identifying the user of the managed device, to authenticate that it is a valid user user authentication information and the plurality of privileges of different privilege levels on usage of the managed device of the managed devices A security management method executed by a computer that associates with and stores as account information ,
A usage control processing step for controlling availability of the managed device based on the user identification information of the account information and the user authentication information;
A management processing step of managing operations on the managed device and the account information based on the authority level of the authority given to the user identification information;
Usage history of the account information of the user and a predetermined elevation condition is satisfied, the account information of the user, to grant delete permission deletable user authentication information of different account information and the user privileges An adjustment processing step,
An input step of inputting information ,
In the management processing step,
In the input step, when the user of the account information to which the deletion authority is given inputs a request to delete the user authentication information of the account information different from the user, the user authentication information is input. A security management method characterized by deleting .
コンピュータに、
管理対象装置の利用者を識別する利用者識別情報、該管理対象装置の正当な利用者であることを認証する利用者認証情報及び該管理対象装置の利用上の権限レベルの異なる複数の権限を関連付けてアカウント情報として記憶する記憶手段の該アカウント情報の該利用者識別情報と該利用者認証情報に基づいて該管理対象装置の利用可否制御を行う利用制御処理と、
前記利用者識別情報に対して付与されている前記権限の前記権限レベルに基づいて前記管理対象装置及び前記アカウント情報に対する操作を管理する管理処理と、
利用者の前記アカウント情報の利用履歴が所定の昇格条件を満たすと前記利用者の前記アカウント情報に、前記利用者とは異なるアカウント情報の利用者認証情報を削除可能な削除権限を付与する権限調整処理と、
情報を入力する入力処理と、を実行させ
前記管理処理では、
前記入力処理で、前記削除権限の付与されている前記アカウント情報の前記利用者によって、前記利用者とは異なるアカウント情報の利用者認証情報の削除要求が入力されると、該利用者認証情報を削除することを特徴とするプログラム。
On the computer,
User identification information identifying the user of the managed device, to authenticate that it is a valid user user authentication information and the plurality of privileges of different privilege levels on usage of the managed device of the managed devices A usage control process for controlling availability of the managed device based on the user identification information of the account information and the user authentication information of a storage unit that stores the account information in association with each other;
Management processing for managing operations on the managed device and the account information based on the authority level of the authority given to the user identification information;
Usage history of the account information of the user and a predetermined elevation condition is satisfied, the account information of the user, to grant delete permission deletable user authentication information of different account information and the user privileges Adjustment process,
Input process to input information, and execute ,
In the management process,
In the input process, when the user of the account information to which the deletion authority is given inputs a request to delete the user authentication information of the account information different from the user, the user authentication information is deleted. A program characterized by removal .
JP2016033191A 2016-02-24 2016-02-24 Security management device, information processing device, security management method, and program Active JP6728757B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016033191A JP6728757B2 (en) 2016-02-24 2016-02-24 Security management device, information processing device, security management method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016033191A JP6728757B2 (en) 2016-02-24 2016-02-24 Security management device, information processing device, security management method, and program

Publications (2)

Publication Number Publication Date
JP2017151701A JP2017151701A (en) 2017-08-31
JP6728757B2 true JP6728757B2 (en) 2020-07-22

Family

ID=59739817

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016033191A Active JP6728757B2 (en) 2016-02-24 2016-02-24 Security management device, information processing device, security management method, and program

Country Status (1)

Country Link
JP (1) JP6728757B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7318326B2 (en) 2019-06-10 2023-08-01 株式会社リコー Information processing system and method
CN112235282B (en) * 2020-10-10 2023-08-08 腾讯科技(深圳)有限公司 Interactive application authority changing method and device, electronic equipment and storage medium
CN116821866B (en) * 2023-08-29 2023-11-10 北京轻松致远科技有限责任公司 Role authority control method of application program

Also Published As

Publication number Publication date
JP2017151701A (en) 2017-08-31

Similar Documents

Publication Publication Date Title
US10083382B2 (en) Image forming apparatus equipped with secure print function, method of controlling the same, and storage medium
US7904572B2 (en) Method, apparatus, and medium for controlling access to and setting for features of an imaging processing device
US8345297B2 (en) Data communication system including address management apparatus and data communication apparatus, address management method using address management apparatus, and address management program controlling address management apparatus
JP2009042991A (en) Image processing apparatus and management system thereof
JP6728757B2 (en) Security management device, information processing device, security management method, and program
JP2008003810A (en) Image forming device, and method and program for user proxy registration
JP2013062754A (en) Image processing device, processing method therefor and program
US7755794B2 (en) Tray access lock
US10754595B2 (en) Image processing apparatus and control method for image processing apparatus
JP4327510B2 (en) Remote operation system
JP6176010B2 (en) Image forming apparatus and operation control program
JP2017078945A (en) Information processing apparatus, program, authentication method, and information processing system
JP5116536B2 (en) Image processing apparatus and image processing system
JP2006085630A (en) Job execution system, job execution device used for it and image formation device
JP6838653B2 (en) Image forming system, image forming device and terminal device
JP7124609B2 (en) Information processing device, authentication method and program
JP2005210310A (en) Composite machine and personal authentication method in the composite machine
JP2008217102A (en) Information processor
JP2009064336A (en) Image forming device, lockout control method, and information recording medium
JP2008153750A (en) Image reading apparatus, its control method, and program
JP2013242705A (en) Display system, display device, information apparatus and computer program
JP4221030B2 (en) Image reading system
JP2019096997A (en) Image formation system
JP2020141251A (en) Information processing device, information processing system, and information processing program
JP2008071322A (en) Image forming apparatus, image forming system, secret printing performance method, and secret printing performance program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190204

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200615

R151 Written notification of patent or utility model registration

Ref document number: 6728757

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151