JP2013114351A - Information processor, information processing system, and program - Google Patents
Information processor, information processing system, and program Download PDFInfo
- Publication number
- JP2013114351A JP2013114351A JP2011258175A JP2011258175A JP2013114351A JP 2013114351 A JP2013114351 A JP 2013114351A JP 2011258175 A JP2011258175 A JP 2011258175A JP 2011258175 A JP2011258175 A JP 2011258175A JP 2013114351 A JP2013114351 A JP 2013114351A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- security level
- level determination
- information
- usage history
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ユーザ認証制御に好ましく適用される情報処理装置、情報処理システム、およびプログラムに関するものである。 The present invention relates to an information processing apparatus, an information processing system, and a program that are preferably applied to user authentication control.
従来から、画像処理装置などの機器使用に際し、そのセキュリティ対策として、パスワード入力もしくはICカードによるユーザ認証や、セキュリティレベルを上げて、指紋その他の生体情報によるユーザ認証を行うなど使用者の正当性を確認するための技術が開発されている。しかし、機器使用時においてセキュリティレベルを上げた場合、機器が不正に使用されることを高いレベルで防止できるものの、種々の認証処理に時間や手間がかかるなど作業効率が下がり不便である。 Conventionally, when using devices such as image processing devices, as a security measure, user authentication such as password authentication or user authentication using an IC card, or user authentication using fingerprints or other biometric information, such as raising the security level, has been confirmed. Technology to confirm has been developed. However, if the security level is increased when the device is used, unauthorized use of the device can be prevented at a high level, but the work efficiency is inconvenient because various authentication processes take time and effort.
そこで、特許文献1に記載されているように、適切なセキュリティレベルを設定する目的で機器利用者の作業効率を低下させずに入退室管理を行い、機器が備えられた室内における在室者の属性状況に応じて機器使用時の認証処理方法を自動的に変更可能とすることで、不必要に過度に高度な認証処理を行わないでも機器の使用を可能にし、機器使用時の作業効率を保つと共に、最適なセキュリティレベルを保持できるようにした、機器のセキュリティレベル設定を変更するという技術が既に知られている。
Therefore, as described in
しかし、今までのセキュリティレベル設定を変更する技術においては、特許文献1に記載の発明のように入退室管理を必要とするためシステムとして大掛かりなものになってしまうという問題がある。そこで本発明は、入退室管理システムといった大掛かりなものを必要としない、機器のセキュリティレベル設定を変更する情報処理装置を提供することを目的とする。
However, in the technology for changing the security level setting up to now, there is a problem that the system becomes large because it requires entrance / exit management as in the invention described in
上記の課題を解決するため、本発明の情報処理装置は、利用者の認証情報を受信する認証情報受信手段と、認証情報受信手段により受信した認証情報を用いて、複数の認証方式における認証処理を実行する認証手段とを備える情報処理装置であって、利用者の利用履歴を保持する利用履歴保持手段と、利用者の利用履歴に基づいて実行する認証方式を判定するセキュリティレベル判定手段と、セキュリティレベル判定手段により判定された認証方式による認証処理を実行するように、認証手段が実行する認証方式を変更する認証方式変更手段とを備えることを特徴とする。 In order to solve the above-described problems, an information processing apparatus according to the present invention uses an authentication information receiving unit that receives user authentication information and an authentication process in a plurality of authentication methods using the authentication information received by the authentication information receiving unit. An information processing apparatus comprising: an authentication means for executing a usage history holding means for holding a user usage history; a security level determination means for determining an authentication method to be executed based on a user usage history; An authentication method changing unit that changes an authentication method executed by the authentication unit so as to execute an authentication process based on the authentication method determined by the security level determination unit is provided.
本発明によれば、入退室管理システムといった大掛かりなものを必要とせずに、利用者の利用履歴を管理して、利用履歴の情報に基づき利用時間に応じたセキュリティレベルの設定を自動的に変更することができる。 According to the present invention, without using a large-scale entry / exit management system, the user's usage history is managed, and the security level setting according to the usage time is automatically changed based on the usage history information. can do.
本発明の実施の形態を説明する。本発明は、情報処理装置におけるユーザ認証時のセキュリティレベル設定に際し、以下の特徴を有する。概括的にいえば、ユーザの利用履歴を管理することで、ユーザが多いと推測される場合には自動的にセキュリティレベルを低く変更し、ユーザが少ないと推測される場合には自動的にセキュリティレベルを高く変更することが特徴となっている。上記記載の本発明の特徴について、図面を用いて説明する。 An embodiment of the present invention will be described. The present invention has the following characteristics when setting the security level at the time of user authentication in the information processing apparatus. Generally speaking, by managing the user's usage history, the security level is automatically changed to a lower level when it is estimated that there are many users, and the security level is automatically changed when it is estimated that there are few users. It is characterized by changing the level higher. The features of the present invention described above will be described with reference to the drawings.
まず、本発明の実施形態の情報処理装置1の概略構成について図1を用いて説明する。ここでいう情報処理装置1には、単体で各機能を処理する場合の端末装置並びにネットワーク上で接続され、協働して各機能を処理する場合の管理サーバおよび各種端末装置(例えばパーソナルコンピュータ、MFP(Multifunction Peripheral)、プリンタ、ファクシミリ装置など)それぞれが含まれる。
First, a schematic configuration of the
本発明の実施形態の情報処理装置1は、複数の認証方式における認証処理を実行する認証手段11、利用者の利用履歴を保持する利用履歴保持手段12、セキュリティレベルを判定するセキュリティレベル判定手段13、セキュリティレベル判定手段におけるセキュリティレベル判定方法を保持するセキュリティレベル判定方法保持手段14、セキュリティレベル判定方法を設定するセキュリティレベル判定方法設定手段15、認証方式を変更する認証方式変更手段16、利用者の認証情報を受信する認証情報受信手段17、認証方式情報その他の情報をディスプレイ等に表示する表示手段18を備える。
An
例えば、セキュリティレベル判定手段13として、利用履歴保持手段12に保持される利用者の利用履歴(利用者数)に基づき、予め設定された任意のセキュリティレベル(A・B・C等)のうちいずれかのセキュリティレベルを判定する。具体的には、利用履歴から利用者数が多いと判断される場合は、利用者同士が相互監視をすると想定されるためセキュリティレベルは低くてもよい(C)と判定される。この場合、認証手段は不要であるため、認証は無しと判定される。 For example, as the security level determination means 13, any one of arbitrary security levels (A, B, C, etc.) set in advance based on the user usage history (number of users) held in the usage history holding means 12 The security level is determined. Specifically, when it is determined from the usage history that the number of users is large, since it is assumed that the users perform mutual monitoring, it is determined that the security level may be low (C). In this case, since no authentication means is required, it is determined that there is no authentication.
一方、利用履歴から利用者数が少ないと判断される場合は、利用者同士の相互監視が働かないことが想定されるため高いセキュリティレベルが必要(A)と判定される。この場合、認証方式として指紋認証が必要と判定される。 On the other hand, when it is determined from the usage history that the number of users is small, it is assumed that mutual monitoring between users does not work, and therefore it is determined that a high security level is necessary (A). In this case, it is determined that fingerprint authentication is necessary as an authentication method.
また、認証方式として、上記にあげた指紋認証などの生体認証の他、ICカードによる認証やパスワードによる認証その他の認証方式があげられる。さらに、認証情報受信手段17として、接触型・非接触型(あるいは有線・無線)を問わない指紋認証のための指紋読取デバイス及びICカードによる認証のためのICカードリーダ並びにパスワードによる認証のためのパスワード入力用デバイスその他の受信手段があげられる。なお、ここでいう受信とは、有線・無線を問わず所定の認証方式により入力された(又は送信された)信号を受信するという意味で用いられる概念である。 In addition to biometric authentication such as fingerprint authentication as described above, authentication methods include authentication using an IC card, authentication using a password, and other authentication methods. Further, as the authentication information receiving means 17, a fingerprint reading device for fingerprint authentication regardless of contact type / non-contact type (or wired / wireless), an IC card reader for authentication by IC card, and authentication for password Examples include a password input device and other receiving means. The term “reception” as used herein is a concept used in the sense of receiving a signal input (or transmitted) by a predetermined authentication method regardless of wired or wireless.
次に、本発明の実施形態の情報処理装置1によるセキュリティレベル判定の手順について説明する。前提として利用履歴保持手段12に一定期間の利用履歴が保持されていることを要する。一定期間の利用履歴とは、例えば年単位または月単位で集計された利用者数の履歴である。
Next, a security level determination procedure performed by the
セキュリティレベル判定手段13は、セキュリティレベル判定方法保持手段14の内容に基づき、利用履歴保持手段12にある利用履歴を用いて、セキュリティレベルの判定を行う。判定されたセキュリティレベルに応じて、認証方式変更手段16は認証方式を変更し、複数ある認証情報受信手段17のうちから適切な認証情報受信手段を表示手段(不図示)に表示する。
Based on the contents of the security level determination
表示手段に表示された内容に従い、複数ある認証情報受信手段17が利用者からの適切な認証情報を受信すると、受信した認証情報に基づき認証手段11により認証処理が実行される。このとき、利用者の利用履歴が利用履歴保持手段12に新たに保持される。一方、セキュリティレベル判定方法設定手段15により設定されたセキュリティレベル判定方法がセキュリティレベル判定方法保持手段14に保持される。
When a plurality of authentication information receiving
別に、本発明の実施形態の情報処理システムの概略構成について図2を用いて説明する。本実施形態の情報処理システムは、管理サーバ50及び複数の端末装置100を備えている。管理サーバ50と複数の端末装置100はLAN等のネットワーク上で接続されているものとする。なお、図面上は1つの端末装置100との接続状況のみを表すこととする。
Separately, the schematic configuration of the information processing system according to the embodiment of the present invention will be described with reference to FIG. The information processing system of this embodiment includes a
管理サーバ50は、認証手段51、利用履歴保持手段52、セキュリティレベル判定手段53、セキュリティレベル判定方法保持手段54、セキュリティレベル判定方法設定手段55、端末装置100から認証情報を受信する第2の認証情報受信手段56、端末装置100から利用履歴を受信する利用履歴受信手段57、第2の認証方式変更手段58、端末装置100における認証方式の変更を制御する認証方式変更制御手段59、認証方式変更情報を端末装置100へ送信する認証方式変更情報送信手段60を備える。
The
端末装置100は、管理サーバ50から認証方式変更情報を受信する認証方式変更情報受信手段101、利用履歴を管理サーバ50に送信する利用履歴送信手段102、認証情報を管理サーバ50に送信する認証情報送信手段103、第1の認証方式変更手段106、第1の認証情報受信手段107を備える。端末装置100は、例えばパーソナルコンピュータ、MFP(Multifunction Peripheral)、プリンタ、ファクシミリ装置などの各種端末装置である。
The
本実施形態の情報処理システムは、上記管理サーバ50と端末装置100とが協働して利用者の利用履歴に基づくセキュリティレベル判定を行う。以下、その手順について説明する。端末装置100において、利用者の認証情報が第1の認証情報受信手段107に受信され、利用者の利用が確認されると、利用履歴が利用履歴送信手段102から管理サーバ50へ送信される。
In the information processing system according to the present embodiment, the
管理サーバ50において、利用履歴受信手段57に受信された利用履歴が利用履歴保持手段52に保持される。管理サーバ50において、本実施形態の情報処理装置1における手順と同様にセキュリティレベルの判定が行われる。判定されたセキュリティレベルに応じて第2の認証方式変更手段58により管理サーバ側(第2)の認証方式が変更される。
In the
また、判定されたセキュリティレベルに応じて端末装置側の認証方式を変更するように認証方式変更制御手段59において制御される。該制御された認証方式の情報としての認証方式変更情報が認証方式変更情報送信手段60により端末装置100へ送信される。端末装置100において、認証方式変更情報受信手段101に受信された認証方式変更情報に基づいて第1の認証方式変更手段106により認証方式が変更される。
Further, the authentication method change control means 59 controls the terminal device to change the authentication method according to the determined security level. Authentication method change information as information on the controlled authentication method is transmitted to the
別途、認証手順について説明する。端末装置100において、第1の認証情報受信手段107に上記のように変更された認証方式に応じた利用者の認証情報が受信されると、利用者の認証情報が認証情報送信手段103により管理サーバ50へ送信される。管理サーバ50において、第2の認証情報受信手段56に受信された利用者の認証情報に基づき認証手段51により認証処理が実行される。なお、変更後の認証方式による認証情報以外の認証情報が受信されても認証処理は実行されずエラー処理されることは言うまでもない。
Separately, the authentication procedure will be described. In the
本発明の実施形態の情報処理装置1(情報処理システム)の利用履歴保持手段12(52)について、その具体的手段について図3を用いて説明する。例えば、2011年9月2日の13時に利用者が機器を利用した場合、利用日付「2011/09/02」・利用曜日「金曜日」・利用時間「12−18時」の行の利用人数を1人増やす、という手段をとる。 Specific means of the usage history holding unit 12 (52) of the information processing apparatus 1 (information processing system) according to the embodiment of the present invention will be described with reference to FIG. For example, if the user uses the device at 13:00 on September 2, 2011, the number of users in the row of the usage date “2011/09/02”, usage day “Friday”, usage time “12-18 o'clock” is set. Take measures to increase one person.
ここで、「2011/09/02」・利用曜日「金曜日」・利用時間「12−18時」の時間帯に同一の利用者が複数回機器を利用した場合には、重複したカウントを行うようにしてもよい。重複したカウントを行うか行わないかは管理者等により設定されていればよい。例えば、セキュリティレベル判定に基づいて、特定の時間帯においては認証無しで機器を利用できるような場合には、機器の利用に基づいて認証情報が得られないことが想定されるため、利用人数の定義を揃えるためにも重複したカウントを行うように設定することが望ましいからである。 Here, when the same user uses the device a plurality of times in the time zone of “2011/09/02”, usage day “Friday”, usage time “12-18 o'clock”, duplicate counting is performed. It may be. Whether or not to perform duplicate counting may be set by an administrator or the like. For example, if the device can be used without authentication in a specific time zone based on the security level determination, it is assumed that authentication information cannot be obtained based on the use of the device. This is because it is desirable to make settings so that duplicate counts are performed in order to align the definitions.
一方で、どの時間帯においても何らかの方式による認証が行われ、機器の利用に際して利用者の認証情報が必須となる場合には、重複したカウントを行わないような設定にすることで、より厳密な利用人数で利用履歴を管理することが出来る。 On the other hand, if any type of authentication is performed at any time and user authentication information is required when using the device, a more strict setting can be made by avoiding duplicate counting. Usage history can be managed by the number of users.
重複したカウントを行わないようにするためには、各時間帯において管理される利用履歴に、実際に機器を利用した利用者の認証情報を対応付けて管理し、利用人数のカウントの際には、現在機器を利用する利用者の認証情報が、現在時に対応する利用時間帯において管理されている利用者の認証情報の中に含まれているか否かを判断し、含まれていないと判断された場合には利用人数を1人増やし、含まれていると判断された場合には利用人数を増やさずにそのままとすればよい。 In order to avoid duplicate counting, the usage history managed in each time zone is managed in association with the authentication information of the user who actually used the device, and when counting the number of users It is determined whether or not the authentication information of the user who currently uses the device is included in the authentication information of the user managed in the usage time zone corresponding to the current time. If the number of users is increased, the number of users may be increased, and if it is determined to be included, the number of users may be increased without increasing the number of users.
なお、上記の利用人数のカウント方法は一例であり、認証情報が得られない認証の方式と、認証情報が得られる認証の方式とが混在している場合に、認証情報が得られるときは重複したカウントを行わず、認証情報が得られないときは重複したカウントを行うようにしてもよい。これらは管理者等による設定の情報を保持しておき、設定に基づいて適宜対応すればよい。 Note that the above method for counting the number of users is an example, and when authentication methods that cannot obtain authentication information and authentication methods that can obtain authentication information are mixed, there is a duplication when authentication information is obtained. If the authentication information is not obtained without performing the above-described count, a duplicate count may be performed. These may hold information on settings by an administrator or the like, and respond appropriately based on the settings.
本発明の実施形態の情報処理装置1(情報処理システム)のセキュリティレベル判定方法設定手段15(55)について、図4を用いて具体的に説明する。図に示す通り、セキュリティレベル判定方法設定手段15(55)として、利用履歴を保持する期間を設定する手段である利用者数の集計期間を設定するチェックボックス201、利用履歴の判定基準を設定する手段である判定基準チェックボックス202、利用履歴の利用者数の閾値を設定する手段および認証方式を設定する手段であるセキュリティレベル設定用チェックボックス203を備える。
The security level determination method setting means 15 (55) of the information processing apparatus 1 (information processing system) according to the embodiment of the present invention will be specifically described with reference to FIG. As shown in the figure, as a security level determination method setting means 15 (55), a
またセキュリティレベル判定方法設定手段15(55)は他に、設定を確定するOKボタン204及び設定を解除するキャンセルボタン205を備える。具体的には図のように、情報処理装置1の(情報処理システムであれば、管理サーバ側に設置された不図示の表示画面(表示手段)にセキュリティレベル判定方法設定用の画面が表示される。
In addition, the security level determination method setting means 15 (55) includes an
表示画面に表示されたセキュリティレベル判定方法設定用の画面の表示内容に従って、図示しない入力手段により上記の各チェックボックス201〜203にチェックを入れる(または利用者数などの数値を入力する)ことで管理者がセキュリティレベル判定方法を設定する、というものである。
By checking each of the
チェックボックス201により集計期間を設定する具体例について説明する。例えば集計期間を「年単位」と設定した場合、利用履歴を1年分集計する(1年を経過したものは破棄するものとする。)。期間を無限とすることも可能ではあるが、集計期間が長くなり、利用履歴の数が多くなると履歴管理処理が重くなるため、ある程度の期間で区切ることが望ましい。
A specific example in which the total period is set using the
システムに応じて利用履歴の適切な集計期間を設定することにより、利用履歴の集計期間を長期設定(たとえば年単位)とすれば利用状況の推測精度を上げることができ、逆に利用履歴の集計期間を短期設定(たとえば週単位)とすれば、長期設定とした場合に必要とする計算量が多くなるという不具合を回避することができる。 By setting an appropriate usage history aggregation period according to the system, if the usage history aggregation period is set to a long period (for example, yearly), the usage status can be estimated more accurately. If the period is set to the short-term setting (for example, weekly), it is possible to avoid the problem that the amount of calculation required when the long-term setting is set increases.
チェックボックス202により利用履歴の判定基準を設定する具体例について説明する。判定基準として、月・日・曜日などを設定する。例えば「月単位」と設定した場合、現在の利用状況の推測材料として、前年の同月の利用状況を基とする。業務内容や勤務形態に応じて利用者数のパターンは異なるため、様々なパターンに対応させることができる。
A specific example of setting a usage history determination criterion using the
なお、集計期間と判定基準には関わりがある。例えば判定基準が「月単位」であれば、少なくとも前年の同月の利用状況が必要となるため、前出の集計期間は最低でも年単位以上であることが必要となるし、判定基準が曜日単位であれば、少なくとも前週の利用状況があれば良いため、集計期間は週単位以上であれば良い。 Note that there is a relationship between the aggregation period and the judgment criteria. For example, if the criterion is “Monthly”, at least the usage status of the same month of the previous year is required, so the above aggregation period must be at least yearly, and the criterion is day of week. If so, at least the usage status of the previous week is sufficient, so the aggregation period may be more than a week unit.
また例えば、「月単位」と設定した場合、現在の利用状況の推測材料として、先月の利用状況を基とすれば、集計期間は最低でも先月の一か月分の利用履歴が保持されていることが必要とされる。つまり、利用履歴の用い方(どの期間における利用履歴を用いるか)は適宜設定されていればよい。 Also, for example, when “monthly” is set, the usage history for the last month is retained at least for the aggregation period based on the usage status of the previous month as a presumption material for the current usage status Is needed. That is, the usage history (how long the usage history is used) may be set as appropriate.
チェックボックス203により利用履歴の利用者数の閾値を設定する手段および認証方式を設定する手段の具体例について説明する。利用者数の閾値を設定する手段とは、利用者数ごとにセキュリティレベルを設定するものである。例えば、利用者数の閾値は図中の利用者数入力枠206に所定の数値を入力することにより設定する。利用者数の規模は様々である(例えば、従業員数何百人の法人もあれば、従業員数十数名の法人もある)ため、様々な利用規模に対応させることができる。
A specific example of a means for setting a threshold for the number of users in the usage history and a means for setting an authentication method will be described using the
また、各セキュリティレベルにおいて必要とする認証方式を設定する。例えば、セキュリティレベルがBと判定された場合の認証方式としてICカードによる認証方式を設定する。各セキュリティレベルに対応する認証方式を設定することにより利用環境に適切な認証を行うことができる。 Also, an authentication method required for each security level is set. For example, an authentication method using an IC card is set as an authentication method when the security level is determined to be B. By setting an authentication method corresponding to each security level, it is possible to perform authentication appropriate for the usage environment.
なお、認証方式としては、利用するシステムに応じて適切なものを選択できるようにすればよい。例えば、生体認証やワンタイムパスワードのようなセキュリティレベルが高いものから、ユーザ名を入力するだけのものやユーザ名の一覧が表示されている中から選択するだけのようなセキュリティレベルが低いものまで、様々なものを選択できるようにすればよい。 As an authentication method, an appropriate method may be selected according to the system to be used. For example, from a high security level such as biometric authentication or one-time password to a low security level such as just entering a user name or selecting from a list of user names displayed What is necessary is just to be able to select various things.
本発明の実施形態のセキュリティレベル判定手段13(53)につき、セキュリティレベル判定手段を図4のように設定した場合の具体例について図5を用いて説明する。判定基準が曜日単位となっているため、利用履歴の集計は週単位に行い、日ごとに平均利用人数を算出する。 A specific example of the security level determination unit 13 (53) according to the embodiment of the present invention when the security level determination unit is set as shown in FIG. 4 will be described with reference to FIG. Since the judgment standard is in units of days of the week, the usage history is aggregated in units of weeks, and the average number of users is calculated for each day.
例えば金曜日の0−6時については、利用人数の平均が1人であるため、セキュリティレベルはAとなり、金曜日の12−18時については、利用人数の平均が70人であるため、セキュリティレベルはCとなる。判定されたセキュリティレベルに応じて(情報処理システム50においては、さらに認証方式変更制御手段59、認証方式変更情報送信手段60および認証方式変更情報受信手段101を介して)、認証方式変更手段16(第1の認証方式変更手段106)は認証方式を変更する。
For example, at 0-6 o'clock on Friday, the average number of users is one, so the security level is A, and at 12-18 o'clock on Friday, the average number of users is 70, so the security level is C. According to the determined security level (in the
利用履歴によるセキュリティレベル判定において、強制的にセキュリティレベルを設定するための手段について図6を用いて説明する。通常は利用者が多い場合であっても休日などにより利用者が明らかに少ない場合や、逆に通常は利用者が少ない場合であっても臨時出勤などにより利用者が明らかに多い場合がある。 Means for forcibly setting the security level in the security level determination based on the usage history will be described with reference to FIG. Usually, even if there are many users, there are cases where the number of users is obviously small due to holidays or the like, and conversely, even if there are usually few users, there are cases where there are clearly many users due to temporary work.
このように利用履歴とは異なる形態での勤務があるなど非常の場合は、利用履歴によるセキュリティレベル判定中であっても強制的にセキュリティレベルを設定することで、履歴と現況とのミスマッチを防ぐことができる。例えば、通常、9月2日はウィークデイであっても備考の『創立記念日のため』というチェックにより利用者数が少ないと判定された場合、通常はCであるセキュリティレベルを強制的にAと設定する。 In such cases, such as when working in a form different from the usage history, even if the security level is being judged based on the usage history, the security level is forcibly set to prevent mismatch between the history and current status. be able to. For example, if it is determined that the number of users is small due to the remark “For Founding Day” even if September 2 is a weekday, the security level that is normally C is normally forced to A And set.
本発明の実施形態のセキュリティレベル判定から設定方式の変更までの処理手順について図7を用いて説明する。まず、定期的にセキュリティレベルを変更するためのチェック処理を行う(ステップS1)。図3や図5の例のように、利用時間を6時間単位で区切っている場合、このチェック処理は6時間に1度行えばよい。 A processing procedure from security level determination to setting method change according to the embodiment of the present invention will be described with reference to FIG. First, a check process for periodically changing the security level is performed (step S1). When the usage time is divided in units of 6 hours as in the examples of FIGS. 3 and 5, this check process may be performed once every 6 hours.
次に、図6に示したセキュリティレベル強制設定されているかどうか確認する(ステップS2)。確認した結果、強制設定されている場合(ステップS2、Yes)には、図6に示したセキュリティレベル強制設定に従いセキュリティレベルを決定する(ステップS3)。強制設定されていない場合(ステップS2、No)には、図4に示したセキュリティレベル判定方法設定手段15(55)における設定に従い、セキュリティレベル判定手段13(53)によりセキュリティレベルを決定する(ステップS4)。 Next, it is confirmed whether or not the security level forcible setting shown in FIG. 6 is set (step S2). As a result of the confirmation, if it is forcibly set (step S2, Yes), the security level is determined according to the security level forcible setting shown in FIG. 6 (step S3). If it is not forcibly set (step S2, No), the security level is determined by the security level determination means 13 (53) according to the setting in the security level determination method setting means 15 (55) shown in FIG. S4).
決定されたセキュリティレベルに応じて、図4で設定された認証方式を決定する(ステップS5)。認証方式変更手段16(第1の認証方式変更手段106)により、ステップS5においてセキュリティレベルに応じて決定された認証方式に変更する(ステップS6)。なお、チェック処理を6時間おきに行う場合、認証方式の変更処理後は再びセキュリティレベルを変更するためのチェック処理を行う(ステップS6→ステップS1)。 The authentication method set in FIG. 4 is determined according to the determined security level (step S5). The authentication method changing means 16 (first authentication method changing means 106) changes the authentication method determined in accordance with the security level in step S5 (step S6). When the check process is performed every 6 hours, after the authentication method change process, the check process for changing the security level is performed again (step S6 → step S1).
なお、本発明の実施形態の利用履歴に基づくセキュリティレベル判定処理は、上記に示した各種手段に対応する各処理をパーソナルコンピュータ、MFP(Multifunction Peripheral)、プリンタ、ファクシミリ装置などの情報処理装置に実行させるプログラムであってもよい。 In the security level determination process based on the usage history according to the embodiment of the present invention, the processes corresponding to the various means described above are executed by an information processing apparatus such as a personal computer, an MFP (Multifunction Peripheral), a printer, or a facsimile machine. It may be a program.
例えば、本発明の実施形態のプログラムは、利用者の認証情報を受信する認証情報受信手段と、認証情報受信手段により受信した認証情報を用いて、複数の認証方式における認証処理を実行する認証手段とを備える情報処理装置に実行させるプログラムであって、利用者の利用履歴を保持する利用履歴保持処理と、利用者の利用履歴に基づいて実行する認証方式を判定するセキュリティレベル判定処理と、セキュリティレベル判定処理により判定された認証方式による認証処理を実行するように、認証手段が実行する認証方式を変更する認証方式変更処理とを情報処理装置に実行させるものであってよい。 For example, a program according to an embodiment of the present invention includes an authentication information receiving unit that receives user authentication information and an authentication unit that performs authentication processing in a plurality of authentication methods using the authentication information received by the authentication information receiving unit. A usage history holding process for holding a user's usage history, a security level determination process for determining an authentication method to be executed based on the user's usage history, and a security The information processing apparatus may be configured to execute an authentication method change process for changing the authentication method executed by the authentication unit so as to execute the authentication process based on the authentication method determined by the level determination process.
ところで、本実施形態の情報処理装置、管理サーバ及び端末装置は、CPUなどの制御装置と、ROM(Read Only Memory)やRAMなどの記憶装置と、HDD、CDドライブ装置などの外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置を備えており、通常のコンピュータを利用したハードウェア構成となっている。 By the way, the information processing apparatus, management server, and terminal device of the present embodiment include a control device such as a CPU, a storage device such as a ROM (Read Only Memory) and a RAM, an external storage device such as an HDD and a CD drive device, A display device such as a display device and an input device such as a keyboard and a mouse are provided, and the hardware configuration uses a normal computer.
本実施形態の情報処理装置、管理サーバ及び端末装置で実行されるプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Degital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。 A program executed by the information processing apparatus, management server, and terminal apparatus of the present embodiment is a file in an installable format or an executable format, and is a CD-ROM, flexible disk (FD), CD-R, DVD (Digital Versatile). The program is recorded on a computer-readable recording medium such as a disk.
また、本実施形態の情報処理装置等で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施形態の情報処理装置等で実行されるプログラムをインターネット等のネットワーク経由で提供または配付するように構成してもよい。また、本実施形態のプログラムをROM等にあらかじめ組み込んで提供するようにしてもよい。 Further, the program executed by the information processing apparatus or the like of the present embodiment may be configured to be provided by being stored on a computer connected to a network such as the Internet and downloaded via the network. Further, the program executed by the information processing apparatus or the like according to the present embodiment may be configured to be provided or distributed via a network such as the Internet. Further, the program of this embodiment may be provided by being incorporated in advance in a ROM or the like.
なお、上述する各実施の形態は、本発明の好適な実施の形態であり、本発明の要旨を逸脱しない範囲内において種々変更実施が可能である。 Each of the above-described embodiments is a preferred embodiment of the present invention, and various modifications can be made without departing from the scope of the present invention.
1 情報処理装置
11、51 認証手段
12、52 利用履歴保持手段
13、53 セキュリティレベル判定手段
14、54 セキュリティレベル判定方法保持手段
15、55 セキュリティレベル判定方法設定手段
16 認証方式変更手段
17 認証情報受信手段
50 管理サーバ
56 第2の認証情報受信手段
57 利用履歴受信手段
58 第2の認証方式変更手段
59 認証方式変更制御手段
60 認証方式変更情報送信手段
100 端末装置
101 認証方式変更情報受信手段
102 利用履歴送信手段
103 認証情報送信手段
106 第1の認証方式変更手段
107 第1の認証情報受信手段
DESCRIPTION OF
Claims (10)
前記認証情報受信手段により受信した前記認証情報を用いて、複数の認証方式における認証処理を実行する認証手段とを備える情報処理装置であって、
利用者の利用履歴を保持する利用履歴保持手段と、
前記利用者の利用履歴に基づいて実行する認証方式を判定するセキュリティレベル判定手段と、
前記セキュリティレベル判定手段により判定された認証方式による認証処理を実行するように、前記認証手段が実行する前記認証方式を変更する認証方式変更手段とを備えることを特徴とする情報処理装置。 Authentication information receiving means for receiving user authentication information;
An information processing apparatus comprising authentication means for executing authentication processing in a plurality of authentication methods using the authentication information received by the authentication information receiving means,
Usage history holding means for holding user usage history;
Security level determination means for determining an authentication method to be executed based on the usage history of the user;
An information processing apparatus comprising: an authentication method changing unit that changes the authentication method executed by the authentication unit so as to execute an authentication process based on the authentication method determined by the security level determination unit.
前記セキュリティレベル判定方法設定手段により設定されたセキュリティレベル判定方法を保持するセキュリティレベル判定方法保持手段とをさらに備え、
前記セキュリティレベル判定手段は、セキュリティレベル判定方法保持手段が保持する前記セキュリティ判定方法と前記利用者の利用履歴とに基づき、セキュリティレベルに応じた前記認証方式を判定することを特徴とする請求項1に記載の情報処理装置。 Security level determination method setting means for setting a security level determination method in the security level determination means;
Security level determination method holding means for holding the security level determination method set by the security level determination method setting means,
The security level determination unit determines the authentication method according to a security level based on the security determination method held by a security level determination method holding unit and a usage history of the user. The information processing apparatus described in 1.
前記端末装置は、
認証方式に応じた利用者の認証情報を受信する第1の認証情報受信手段と、
前記認証情報受信手段により受信した前記認証情報を前記管理サーバに送信する認証情報送信手段と、
利用者の利用履歴を前記管理サーバに送信する利用履歴送信手段と、
認証方式情報を受信する認証方式情報受信手段と、
受信した前記認証方式情報に基づいて認証方式を変更する第1の認証方式変更手段とを備え、
前記管理サーバは、
前記利用履歴送信手段から送信される前記利用者の利用履歴を受信する利用履歴受信手段と、
前記利用者の利用履歴を保持する利用履歴保持手段と、
前記利用者の利用履歴に基づいて実行する認証方式を判定するセキュリティレベル判定手段と、
前記セキュリティレベル判定手段により判定された認証方式に基づいて認証方式を変更する第2の認証方式変更手段と、
前記セキュリティレベル判定手段により判定された認証方式に基づいて前記端末装置における認証方式の変更を制御する認証方式変更制御手段と、
前記認証方式変更制御手段により制御された認証方式の情報としての認証方式情報を前記端末装置に送信する認証方式情報送信手段と、
前記認証情報送信手段から送信される利用者の認証情報を受信する第2の認証情報受信手段と、
前記利用者の認証情報を用いて、複数の認証方式における認証処理を実行する認証手段とを備えることを特徴とする情報処理システム。 An information processing system comprising a management server for authenticating a user and at least one terminal device connected to the management server and used by the user,
The terminal device
First authentication information receiving means for receiving user authentication information corresponding to the authentication method;
Authentication information transmitting means for transmitting the authentication information received by the authentication information receiving means to the management server;
Usage history transmitting means for transmitting a user's usage history to the management server;
Authentication method information receiving means for receiving authentication method information;
First authentication method changing means for changing the authentication method based on the received authentication method information,
The management server
Usage history receiving means for receiving the usage history of the user transmitted from the usage history transmitting means;
Usage history holding means for holding the usage history of the user;
Security level determination means for determining an authentication method to be executed based on the usage history of the user;
Second authentication method changing means for changing the authentication method based on the authentication method determined by the security level determining means;
An authentication method change control means for controlling the change of the authentication method in the terminal device based on the authentication method determined by the security level determination means;
Authentication method information transmitting means for transmitting authentication method information as information of an authentication method controlled by the authentication method change control means to the terminal device;
Second authentication information receiving means for receiving user authentication information transmitted from the authentication information transmitting means;
An information processing system comprising: authentication means for executing authentication processing in a plurality of authentication methods using the user authentication information.
前記セキュリティレベル判定方法設定手段により設定されたセキュリティレベル判定方法を保持するセキュリティレベル判定方法保持手段とをさらに備え、
前記セキュリティレベル判定手段は、セキュリティレベル判定方法保持手段が保持する前記セキュリティ判定方法と前記利用履歴保持手段が保持する利用者の利用履歴とに基づき、セキュリティレベルに応じた前記認証方式を判定することを特徴とする請求項8に記載の情報処理システム。 Security level determination method setting means for setting a security level determination method in the security level determination means;
Security level determination method holding means for holding the security level determination method set by the security level determination method setting means,
The security level determination means determines the authentication method according to the security level based on the security determination method held by the security level determination method holding means and the user usage history held by the usage history holding means. The information processing system according to claim 8.
利用者の利用履歴を保持する利用履歴保持処理と、
前記利用者の利用履歴に基づいて実行する認証方式を判定するセキュリティレベル判定処理と、
前記セキュリティレベル判定処理により判定された認証方式による認証処理を実行するように、前記認証手段が実行する前記認証方式を変更する認証方式変更処理とを前記情報処理装置に実行させることを特徴とするプログラム。 An information processing apparatus comprising: authentication information receiving means for receiving user authentication information; and authentication means for executing authentication processing in a plurality of authentication methods using the authentication information received by the authentication information receiving means. A program,
Usage history retention processing to retain user usage history;
A security level determination process for determining an authentication method to be executed based on the usage history of the user;
The information processing apparatus is caused to execute an authentication method change process for changing the authentication method executed by the authentication unit so as to execute an authentication process based on the authentication method determined by the security level determination process. program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011258175A JP2013114351A (en) | 2011-11-25 | 2011-11-25 | Information processor, information processing system, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011258175A JP2013114351A (en) | 2011-11-25 | 2011-11-25 | Information processor, information processing system, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013114351A true JP2013114351A (en) | 2013-06-10 |
Family
ID=48709871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011258175A Pending JP2013114351A (en) | 2011-11-25 | 2011-11-25 | Information processor, information processing system, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013114351A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015005218A (en) * | 2013-06-21 | 2015-01-08 | キヤノン株式会社 | Network device management apparatus, network device management method, and program for executing network device management method |
-
2011
- 2011-11-25 JP JP2011258175A patent/JP2013114351A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015005218A (en) * | 2013-06-21 | 2015-01-08 | キヤノン株式会社 | Network device management apparatus, network device management method, and program for executing network device management method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9210183B2 (en) | Detecting anomalous activity from accounts of an online service | |
US9430637B2 (en) | Service providing system and information gathering method | |
US10061931B2 (en) | Image processing apparatus, control method therefor, and computer-readable storage medium storing program for implementing the method | |
US9600657B2 (en) | Dynamic security question generation | |
EP3010220B1 (en) | Image processing unit, information processing system, program, and information processing method | |
JP6111713B2 (en) | Information processing system, information processing apparatus, authentication information management method, and program | |
US20070268512A1 (en) | Printing control apparatus, authenticated printing system, and recording medium storing printing control program | |
US20120191601A1 (en) | Image processing system, image processing device, billing processing method and computer readable recording medium | |
US9742929B2 (en) | Identifying problematic printers by applying Markov chain model | |
JP6500521B2 (en) | INFORMATION PROCESSING APPARATUS AND INFORMATION PROCESSING PROGRAM | |
JP2013114351A (en) | Information processor, information processing system, and program | |
JP4180482B2 (en) | PRINT MANAGEMENT DEVICE, PRINTER, PRINT MANAGEMENT SYSTEM, PRINT MANAGEMENT METHOD, PRINT MANAGEMENT PROGRAM, AND RECORDING MEDIUM CONTAINING THE PROGRAM | |
JP2017074716A (en) | Information processing system, information processing method, information processing device, and program | |
US20160364185A1 (en) | Information processing apparatus, non-transitory computer readable medium, and information processing method | |
JP6451425B2 (en) | Information processing apparatus, information processing system, and information processing program | |
JP2009048572A (en) | Service record management system, method, and program | |
US9712533B2 (en) | Notifying unauthorized use of electronic device during disconnection time period of electronic device from network | |
JP7465474B1 (en) | Management Device | |
US20170038825A1 (en) | Information processing apparatus, information processing system, and information processing method | |
US9055203B2 (en) | Image forming apparatus and storage method of print data | |
JP2014230044A (en) | Electronic apparatus and display program | |
JP2019139402A (en) | Information processing apparatus, program, and information processing system | |
JP6806029B2 (en) | Image formation system and image formation method | |
JP2014226902A (en) | Image forming apparatus and print job management system | |
WO2023164458A1 (en) | Document open detection and remediation |