説明

情報処理装置

【課題】 多数のユーザに利用される(例えば、webフラウザによるネットワークからのログイン)情報処理装置に備わるオートログアウト動作を、ユーザ固有の条件、操作の難易度やログに係わる情報の機密性を考慮して適正化する。
【解決手段】 ユーザによるログの処理を要求する入力操作を受け、ユーザ認証等を経てログインを受付後、ユーザが継続して発行すべきリクエスト(操作)が制限時間内に行われない場合にログアウトをする。このときに設定する制限時間は、各ユーザに対応した制限時間に操作の難易度、操作の機密性を考慮し、適正値を設定する(S103〜109)。制限時間を超えても操作が無ければ、ログアウトさせ(S113)、操作があれば、計測する無操作時間をリセットして(S102)、次操作の制限時間のチェック動作を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、多数のユーザーに利用される情報処理装置である、例えば、ネットワークからの利用も可能としたPC(Personal Computer)やMFP(Multi-Function Peripherals)等に関し、より詳細には、多数のログインに対して働くオートログアウト機能(長時間処理されない状態のユーザーを強制的にログアウトさせる機能)において、ユーザーの利用性を向上させる仕組みを持つ情報処理装置に関する。
【背景技術】
【0002】
今日、広く普及しているPCやMFP(複写・FAX・プリンタ・スキャナ等の機能を複合して持つ画像情報の処理装置)は、ネットワークから使用することも可能であり、多数のユーザーに利用される情報処理装置である。
利用時にユーザーは、情報処理装置自身が備える操作パネルへの入力操作、或いはネットワーク接続された外部情報処理装置の場合にはWebシステムを介して行う入力操作によって、装置を動作させる指令の入力を行う。情報処理装置は、ユーザーの操作により入力される指令に対し、ログインからログアウトするまでを処理すべきジョブ(情報処理装置において、一つのまとまりとして処理される業務)に係わるログ(情報処理装置の動作履歴)として管理し、指令に従ってジョブを処理する。
このようにして行われる情報処理装置へのユーザーの入力操作は、装置に搭載した機能が多種にわたり、多数のユーザーにより使用される環境では、同時に複数の入力要求が発生する場合があるので、この要求に応えることができるように、同時に複数のログインを可能にして、複数ジョブの処理を実行可能とする仕組みを用意している。
ただ、同時に受け容れるログインの数には、限界があるので、許容するログイン数を設定して、設定数を超えるログインの要求は受け容れない。こうした管理を行うときに問題になるのは、ログインの要求をした後、途中の未完了な状態でログが放置されるケースである。このケースでは、放置されたログのために、新たなログイン要求が拒否されてしまう。
【0003】
上記した問題を解決するために提案された従来技術として、オートログアウト機能があり、下記特許文献1にその1例を示すことができる。
特許文献1には、サーバーコンピュータにログインしているクライアントコンピュータの数が最大ログイン数に達している場合でも、ログインしている必要がないクライアントコンピュータが有る時には、新規のクライアントコンピュータのログインを可能にすることを解決課題とするクライアント及びサーバーについて記載されている。
上記の課題を解決するための手段として、サーバーコンピュータは、不要なログイン要求をチェックして、該当するログイン要求のログアウトを行い、新たなログイン要求を受け付けることを可能にする。ここに、不要なログイン要求のチェックは、ログイン中の各クライアントコンピュータのサーバーコンピュータへの最終アクセス時刻をRAMに記憶し、新たにクライアントコンピュータからログイン要求があった場合、この時点でRAMに記憶されている最終アクセス時刻から設定時間以上アクセスが無いログイン中のクライアントコンピュータがあれば、これをログアウトの対象としてチェックする方法により行っている。
【特許文献1】特開平10−198622号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、特許文献1に示されるように、従来のオートログアウト機能における不要なログイン要求のチェックは、ログイン要求をするユーザー固有の条件を考慮することなく、一定のチェック基準(ログアウトの制限時間)を適用している。
従って、個々のユーザー(管理者)にとって、不都合の生じる場合があることは避けられない。例えば、ログアウトの制限時間を標準値に設定すると、操作に時間がかかるユーザは、ジョブ要求の入力が完了する前にログアウトしてしまうし、制限時間をあまり長くとりすぎると、不要なログインが多数保持され、新たなログインのできない状態になりやすくなる、という不具合が生じる。
また、不要なログイン要求をチェックする基準(ログアウトの制限時間)を適切に設定するために考慮すべき要素として、個々のユーザーの操作に必要な時間の外、操作そのものの難易度やログに係わる情報の機密性(制限時間をできるだけ短くして第三者の目に触れることを避けたい)があり、利用環境によっては、これらの点を考慮して制限時間を変更することが、望ましい。ところが、従来技術においては、こうした点を考慮していないので、適正な機能の利用が図られていない。
本発明は、多数のユーザーに利用される情報処理装置に備わる従来のオートログアウト機能において生じる上記した不具合に鑑み、これを解決するためになされたもので、その課題は、先ず、オートログアウト機能による動作を、ユーザー(管理者)固有の条件を考慮して適正化し、上記した従来技術により生じる不具合を解消することにある。さらに、操作の難易度やログに係わる情報の機密性を加味して、ログアウトの制限時間を設定することにより、オートログアウト機能による動作の最適化を可能とすることにある。
【課題を解決するための手段】
【0005】
請求項1の発明は、オペレータの操作によって情報を入力する情報入力手段と、前記情報入力手段を操作するオペレータが特定のユーザーであることを認証するユーザー認証手段と、前記ユーザー認証手段で認証された1ユーザーが前記情報入力手段に対し継続すべき操作を行わない時間を計測する無操作時間計測手段と、前記無操作時間計測手段によって計測した時間が、設定を可変とした制限時間を超過したことを判定する制限時間超過判定手段と、前記制限時間をユーザー毎に設定する制限時間設定手段と、前記制限時間超過判定手段によって制限時間の超過が判定されたことを条件に、該当する操作を不受理とする操作制限手段を備えたことを特徴とする情報処理装置によって、上記課題を解決するものである。
【0006】
請求項2の発明は、前記ユーザー認証手段がユーザーの識別子に基づいて認証を行う手段である請求項1に記載された情報処理装置において、前記制限時間超過判定手段に設定する制限時間を、ユーザー識別子とその識別子と関連付けて予め定められている時間情報として、管理する制限時間管理手段を備え、前記制限時間設定手段は、ユーザー認証手段によって認証されたユーザーの識別子により前記制限時間管理手段で管理する時間情報を参照し、得られる制限時間情報を該当するユーザーの制限時間として設定することを特徴とし、このようにすることによって上記課題を解決するものである。
請求項3の発明は、前記ユーザー認証手段がユーザーの識別子に基づいて認証を行う手段である請求項1又は2に記載された情報処理装置において、前記制限時間超過判定手段に設定する制限時間をユーザー識別子の所属するグループ識別子と関連付けて予め定めた時間情報として管理する制限時間管理手段を備え、前記制限時間変更手段は、ユーザー認証手段によって認証されたユーザー識別子の所属するグループ識別子により前記制限時間管理手段で管理する時間情報を参照し、得られる制限時間情報を該当するユーザーの制限時間として設定することを特徴とし、このようにすることによって上記課題を解決するものである。
【0007】
請求項4の発明は、前記情報入力手段が入力内容に応じた所定の操作メニューをユーザーに提供する請求項1乃至3のいずれかに記載された情報処理装置において、
ユーザーによる前記情報入力手段への操作の難易度を前記操作メニューに対応して予め前記制限時間超過判定手段に設定する制限時間を設定する操作難易度設定手段を備え、
前記制限時間超過判定手段に設定する制限時間を前記操作難易度設定手段に設定された操作の難易度により調整することを特徴とし、このようにすることによって上記課題を解決するものである。
請求項5の発明は、前記情報入力手段が入力内容に応じた所定の操作メニューをユーザーに提供する請求項1乃至4のいずれかに記載された情報処理装置において、ユーザーによる前記情報入力手段への操作の機密性を前記操作メニューに対応して予め設定する操作機密性設定手段を備え、前記制限時間超過判定手段に設定する制限時間を前記操作機密性設定手段に設定された操作の機密性により調整することを特徴とし、このようにすることによって上記課題を解決するものである。
請求項6の発明は、前記情報入力手段が所定の操作対象に係わる情報をユーザーに提供する請求項1乃至5のいずれかに記載された情報処理装置において、所定の操作対象に係わる情報の機密性を操作対象毎に予め設定する操作対象機密性設定手段を備え、
前記制限時間超過判定手段に設定する制限時間を前記操作対象機密性設定手段に設定された情報の機密性により調整することを特徴とし、このようにすることによって上記課題を解決するものである。
【0008】
請求項7の発明は、前記情報入力手段を操作するオペレータが管理者であることを認証する管理者認証手段を備えた請求項1乃至6のいずれかに記載された情報処理装置において、前記制限時間超過判定手段に設定されている制限時間をユーザー、管理者の少なくとも一方により変更することができる設定変更手段を備えたことを特徴とし、このようにすることによって上記課題を解決するものである。
請求項8の発明は、請求項7に記載された情報処理装置において、前記設定変更手段は、変更が可能な制限時間として、管理者により設定された時間の範囲内で、ユーザーの設定変更を受付ける手段であることを特徴とし、このようにすることによって上記課題を解決するものである。
請求項9の発明は、請求項7又は8のいずれかに記載された情報処理装置において、前記設定変更手段におけるユーザーによる制限時間の変更の許可、不許可を管理者により設定する手段を備えたことを特徴とし、このようにすることによって上記課題を解決するものである。
請求項10の発明は、請求項1乃至9のいずれかに記載された情報処理装置において、前記制限時間超過判定手段に設定される制限時間を固定化する手段を備えたことを特徴とし、このようにすることによって上記課題を解決するものである。
【0009】
請求項11の発明は、前記ユーザー認証手段で用いるユーザ識別情報及び制限時間管理手段で管理するユーザ毎に予め定められた制限情報を含むユーザー情報を提供するサーバを外部に設けた請求項1乃至10のいずれかに記載された情報処理装置において、前記サーバとのインターフェースを備えたことを特徴とし、このようにすることによって上記課題を解決するものである。
請求項12の発明は、予め定められたセキュリティポリシーに従った動作を行うようにした請求項1乃至11のいずれかに記載された情報処理装置において、前記制限時間超過判定手段に設定する制限時間に前記セキュリティポリシーによる制限を加える手段を備えたことを特徴とし、このようにすることによって上記課題を解決するものである。
【発明の効果】
【0010】
本発明によると、ログインしたユーザーを認証し、そのユーザーがログの処理に必要な一連の操作を継続して行わない時間を、ユーザー毎に固有の条件を考慮した設定が可能な制限時間によりチェックするようにしたので、操作に時間がかかるユーザーが制限時間内に操作を完了できない、といったこと、或いは制限時間を長くとりすぎたために、不要なログインが多数保持され、新たなログインができなくなる、といった不具合が生じることを解消し、動作を適正化し、オートログアウト機能を有効に利用することが可能になる。
また、ユーザー認証に用いる識別子によりユーザー毎に設定可能とした制限時間を参照可能としたことにより、ユーザー識別子を管理している既存のシステムをベースに容易に実施することができる(請求項2)。
また、ユーザー毎に設定可能とした制限時間をユーザーの所属するグループ識別子の参照で対応することにより、設定を短時間に行うことが可能になり、グループ識別子を管理している既存のシステムをベースに容易に実施することができる(請求項3)。
また、予め操作に時間がかかると分かっている入力内容に対しては、予め制限時間を長くする、といったように、設定する制限時間をそれぞれの操作の難易度により調整するようにし、他の操作での制限時間を延ばさずにすむので、セキュリティの向上等を含め、動作の適正化が可能になる(請求項4)。
また、予め機密性の高い操作においては、短時間での操作に制限するといったように、設定する制限時間をそれぞれの操作の機密性により調整するようにしたので、他の操作での制限時間を短くせずにすむので、セキュリティの向上等を含め、動作の適正化が可能になる(請求項5)。
また、予め機密性の高い情報を対象にする操作においては、短時間での操作に制限するといったように、設定する制限時間をそれぞれの操作対象となる情報の機密性により調整するようにしたので、他の操作での制限時間を短くせずにすむので、セキュリティの向上等を含め、動作の適正化が可能になる(請求項6)。
また、設定されている制限時間をユーザー、管理者の少なくとも一方により変更できるようにしたので、利用状況に応じた最適動作が可能になる(請求項7)。ここで、ユーザーの設定変更を管理者により設定された時間の範囲内で受付けるようにし(請求項8)、又ユーザーによる制限時間の変更の許可、不許可を管理者により設定できるようにした(請求項9)ので、ユーザー全体の利益を考慮したオートログアウト機能の管理が可能になる。
また、制限時間の設定を変えることを禁止し、固定化できるようにしたので、セキュリティ等の管理上、必要性が生じた場合に対応することが可能になる(請求項10)。
また、ユーザ識別情報及びユーザ毎に予め定められた制限時間を含むユーザー情報を提供するサーバを外部に設け、サーバで一元的に管理するようにしたので、ユーザ情報へのアクセスの煩雑化を低減することが可能になる(請求項11)。
また、制限時間の設定にセキュリティポリシーによる制限を加えるようにしたので、設定の煩雑化を低減させながら、セキュリティポリシーに矛盾のない状態に保つことが可能になる(請求項12)。
【発明を実施するための最良の形態】
【0011】
以下に、本発明の情報処理装置に係わる実施形態として、MFPを実施装置とした例を示す。
本実施例のMFPは、コピー・FAX・プリンタ・スキャナ等の複合機能を提供し、これらの機能を動作させることにより得られる画像出力用データ(スキャン読取画像やプリンタドライバによって生成されたデータ等)をもとにプリント出力或いは外部機(FAX、PC等)へのデータ転送等の画像出力処理を行う。
MFPは、各種の機能の動作に必要な指令・情報等をオペレータの操作によって入力する手段として操作パネルを装置本体に備える。MFPの主制御部は、処理を求めるオペレータが行う操作パネルへの入力操作によって、処理すべきジョブのログイン、ログインしたジョブに対する処理条件の設定、設定したジョブの実行指示の各要求を受付ける。例えば、コピー機能を用いて行う出力処理の場合、この操作パネルから行われるジョブの処理要求に従って、装置で単独に処理動作が実行される。
また、MFPは、ネットワークI/F(インタフェース)等の通信I/Fを備え、この通信I/Fを介して外部の情報処理装置からのログイン要求を受取る。通信I/Fを介して接続可能な外部情報処理装置には、MFPに対してホスト装置として働くPCや同種のMFP、或いは管理サーバが含まれる。管理サーバは、ネットワークに接続された複数の情報処理装置(PC、MFP等)が必要とする情報や機器状態を一元的に管理する機能を提供する。
外部の情報処理装置から通信I/Fを介してMFPにログインする場合、MFP本体に備えた操作パネルと同等の機能、即ち、オペレータの操作で処理に必要な指令・情報等を入力することによってログイン要求を発行する機能を外部の情報処理装置からでも行えるようにする必要がある。このための手段として、MFPは、Webシステムを備え、Webブラウザによって作られるデータによって、ネットワークを介して外部の情報処理装置のユーザーI/Fを提供する。
【0012】
Webシステムを通じて受取ったログは、MFP内の主制御部によって管理され、ログに要求されるジョブの処理後、ログアウトされる。
ログの管理は、先ず、ログが受付可能であることを、例えば、ユーザーの利用制限やデータのアクセス制限等をチェックしたり、要求されるジョブが処理可能なジョブであること等により確認する。また、受付可能なログについて、ログインからログアウトするまで、ログに要求されるジョブの処理状態を把握し、ジョブの処理が完了した後も、ジョブやログに関連する情報として必要な情報を履歴として保存すること等が含まれ、これらを管理内容とする。
本発明の解決課題に係わるオートログアウト機能は、不要なログイン要求を判断して、該当するログインを強制的にログアウトする機能で、ログの管理機能の1つといえる。
従来から知られているオートログアウト機能は、最終アクセス時刻から設定時間以上アクセスが無いログインを不要と判断し、強制的にログアウトをする対象としているが、どのユーザーに対しても一定のチェック基準(ログアウトの制限時間)を適用しているために、例えばログの処理に必要な入力操作に時間のかかるユーザーが操作の途中でログアウトが起きる、という不具合の生じる場合がある。
そこで、本発明においては、ログイン要求をするユーザー固有の条件を考慮して、ユーザー毎に不要なログインを判断する基準の設定を可変にして、適正なオートログアウト動作を得ることを可能にする仕組みを備える。また、ユーザー毎に設定を可変とした上記基準を、操作の難易度やログに係わる情報の機密性を加味して、ログアウトの制限時間を設定することにより、オートログアウト機能による動作をより適正化できる。
【0013】
以下には、本発明に係わるオートログアウト機能を備えたMFPの異なる形態の実施例を「実施形態1」〜「実施形態4」として示す。
「実施形態1」は、MFPに備えたWebシステムにより外部の情報処理装置からのログインに対応した動作を可能とした例を示し、「実施形態2」は、MFP本体の操作パネルからのログインに対応した動作を可能とした例を示す。
また、「実施形態3」は、「実施形態1」,「実施形態2」において、制限時間チェックに用いるユーザーに対応する制限時間情報をネットワークに接続されたサーバで管理する構成例を示す。さらに、「実施形態4」は、「実施形態3」に加え、セキュリティポリシーに従った動作を可能とした構成例を示す。
「実施形態1」
この実施形態は、MFPにWebシステムを備え、ネットワークを介して接続されたPCからのログインに対応することを可能にするものである。従って、PC側では、ユーザーI/Fとして、MFPに要求できるジョブのログの入力操作に必要なGUI(Graphical User Interface)画面をMFPから得て、モニタ画面に表示するために、搭載したWebブラウザを用いる。
なお、この実施形態では、PCによる実施例を示すが、MFPの機能を外部から利用できる情報処理装置であれば、ホスト装置はPCに限らず、例えばMFPであっても良い。MFP同士の場合、スキャナを持たないPCによってはできないコピー機能を互いに利用することも可能となる。
【0014】
“MFPの要部構成”
図1は、本実施形態のMFPの要部構成を示す図である。
図1に示す構成は、ネットワーク50にMFP100、PC70をそれぞれ接続した形態を表している。
図1に示すMFP100は、ユーザーI/Fとして、Webシステム105とオペレーションパネル103を有している。
Webシステム105は、ネットワーク50を介して接続されたPC70に搭載されたWebブラウザ73との間でネットワークI/F103を経由して情報の授受を行い、PC70のログインに応じる。PC70からのジョブ要求時に、Webブラウザ73は、MFP100が処理可能なジョブのログの入力操作に必要なGUI画面をMFP100のWebシステム105から得て、モニタ画面に表示する。
ユーザーは、Webブラウザ73により生成されるGUI画面に対するポインティングやキー等の入力操作によって、MFP100へジョブをログインする(処理要求要求時の動作シーケンスについては、後記図2、参照)。なお、ネットワーク50からは、1つのログイン要求を受付ている間に、他のログイン要求が発生することが想定されるので、Webシステム105は、同時に複数のログインに対応することができる仕組みを備える。
Webシステム105を通じて受取ったログは、ログに要求されるジョブの処理を終え、ログアウトされるまで管理される。このログ管理機能の1つとして、オートログアウト機能を備える。
【0015】
この実施形態のオートログアウト機能は、ユーザーがWebブラウザ73によるGUI画面を通じログインした後、さらにGUI画面に対して継続すべき操作をしないで、放置した場合に、該当するログの受理を止め、ログアウトする機能である。
この実施形態では、MFP100のWebシステム105が提供するGUI画面を通じ、ログインした後、さらに継続すべきGUI画面への操作が行われない無操作時間により放置状態にあることをチェックする。
具体的には、次の手順を行うことにより実施し得る。先ず、Webブラウザ73のGUI画面への操作により行われるリクエストをMFP100のWebシステム105が受取り、リクエストへの応答を行った時点から無操作時間の計測を開始し、次のリクエストがくるまでを無操作時間として計測する。次いで、計測した無操作時間が予め設定した制限時間内であるか、否かを判定する。
この判定の結果が制限時間内であれば、正常な操作であるから、処理対象のログとして扱う。他方、制限時間内でなければ、放置状態にあるから、該当するログの受理を止め、ログアウトする。
【0016】
上記したオートログアウト機能は、図1に示す実施例では、認証部107が有する機能の1つとして構成する。
認証部107は、ログインしたユーザー(管理者)を認証するという本来の機能を有する。即ち、ログに付属して入力されるユーザーIDやパスワード等のユーザー情報を予め登録されているユーザー情報と照合し、照合結果をもとに認証の成立/不成立、或いはユーザーを特定する機能を有する。
認証機能により得られる結果は、ユーザーにそれぞれ与えられるユーザー権限を定める。ユーザー権限は、装置の利用条件(利用可能な範囲)をユーザー毎に予め定めたものであるから、各ユーザーにより要求されたログは、この権限に示される利用条件の範囲でその処理が実行されるように、管理される。
このように、本実施形態の認証部107は、認証結果により定まるユーザー権限に従ってログを管理する機能を持ち、この管理機能の1つとして、ユーザー毎に予め定めた制限時間を超えるログに対するオートログアウト機能を有する。
【0017】
オートログアウト機能は、無操作時間が予め設定した制限時間を超えた場合に強制的にログアウトをすることにより、ログインした状態のままにあって、不要と判断されるログを排除するログの管理機能である。
ただ、上記したように、制限時間を一定にすると、ログの処理に必要な入力操作に時間のかかるユーザーの場合、操作の途中でログアウトが起きる、という不具合が生じる可能性があるので、ここでは、ユーザー毎に予め適当に定めた制限時間を用いることにより、この不具合を回避する。
ユーザー毎に設定するこの制限時間は、ユーザー権限の範疇に入る事項であることから、ユーザー情報に関連付けて管理し、認証部107でユーザー権限に従って行うログの管理に用いるようにすることが処理システムを構成する上で都合が良い。
従って、図1に示す構成では、認証部107に無操作時間を計測する時間計測部108を設ける。また、装置の各部で制御条件として用いる制御時間情報を保存・管理するデータ記憶部109には、制御時間情報の1つとして、ユーザー情報に関連付けて上記制限時間を管理し、データ記憶部109に保存されたこの制限時間情報を認証部107からアクセスできるようにする。
【0018】
“制限時間の調整”
上記で、オートログアウト機能の制限時間にユーザー毎に予め適当に定めた時間を用いることを示した。ただ、利用状況によっては、ユーザー毎に制限時間を設定するメリットが小さく、ユーザーをグループ化しても、支障がない場合がある。
また、予め定めた制限時間による動作を狂わす要素として、操作そのものの難易度、操作の機密性、操作対象に係わる情報の機密性等の違いがあり、このようなユーザーそれぞれが有する個性に関係の無い要素の違いが、最適なオートログアウト動作の妨げとなる。従って、これらの点を考慮して制限時間の変更・調整をすることにより、より適正な動作を実現でき、利用性を向上させることが可能になる。
ユーザーをグループ化し、グループに対し制限時間を設定する方式は、次に示すように、ユーザー毎に設定する方式をベースにグループへも対応可能とする方式によって、実施することができる。
図2は、ユーザー毎とグループ毎に併用し得る制限時間の設定方式に用いる対応表を示すものである。図2の(A)表は、ユーザーIDとWebシステムでの制限時間とオペレーションパネルでの制限時間(後記の「実施形態2」にて説明)と、グループIDを対応させている。また、図2の(B)表は、グループIDとWebシステムでの制限時間とオペレーションパネルでの制限時間を対応させている。
ここでは、適用する制限時間は、図2の(A)表を優先させるので(後記の式 (1)、参照)、(A)表でユーザーIDに制限時間を設定すれば、ユーザー毎に設定した制限時間を適用することができる。他方、(A)表でユーザーIDに制限時間を設定しなければ、(A)表の4欄で対応させている、ユーザーIDとグループIDの関係から、ユーザーの属するグループの制限時間を(B)表の対応表から求め、これを適用する。
上記のように、グループに設定した制限時間を適用する方法によると、設定を短時間に行うことが可能になり、グループIDを管理している既存のシステムをベースに容易に実施をすることができる。
【0019】
また、操作そのものの難易度、操作の機密性の違いを調整する方式は、操作項目に対応して操作の持つこれらの性質を予め数値として定めておき、この値を用いて、ユーザー或いはグループ毎に定めた制限時間を調整し、調整後の制限時間を適用することによって、動作を適正化することを可能にする。
図3は、操作項目に応じて、予め定めた操作の難易度及び操作の機密性を対応表として示すものである。
操作の難易度については、難易度が高い(大きな数値である)ほど、制限時間を長くする方向に調整するが、機密性については、高いほど短時間での操作に制限する、といった調整をする。
図3の対応表において、トナー情報表示では、難易度は高くなく、機密性も低い。他方、無線LAN設定では、機密性はさほど高くないが、設定項目数が多いなど、操作の難易度は高くなる。
さらに、この対応表の操作項目中に示されている蓄積文書一覧表示では、表示される蓄積文書の内容により機密性が変化するため、対応表中には機密性をあらかじめ設定していない。
上記した蓄積文書のように操作対象に係わる情報については、情報の内容によって機密性が異なるので、個々の情報に付属させて設定する方式で対応することが適当である。この方式により機密性を設定する文書のような情報を対象とする場合、文書が操作対象として選択された時点で、この文書に設定された機密性を参照し、得られる機密性を制限時間に反映させる方法を採用する。反映のさせ方は、後記にて例示する制限時間の算出方法に示す。このように、操作対象となる情報の機密性により制限時間を調整するようにしたので、他の操作での制限時間を短くせずにすむので、セキュリティの向上等を含め、より適正な動作が可能になる。
なお、上記のような制限時間の変更・調整を行う場合、必要な対応表等の情報は、上記で制限時間を保存・管理するするデータ記憶部109にこれらの関連情報として一緒に保存・管理する。
【0020】
“制限時間の算出”
オートログアウトの制限時間として設定される時間は、上記したように、ユーザーそれぞれに応じて予め定めることが可能な時間をもとに、操作そのものの難易度、操作の機密性、操作対象に係わる情報の機密性を考慮した調整を行う。
ここでは、上記の対応表(図2)等から取得する制限時間、難易度及び機密性に基づいて、実際に適用する制限時間を求めるための算出方法の例を示す。
下記式 (1) 〜 (3) は、上記の対応表(図2)から、制限時間を算出する式の1例を示す。
下記式 (1) では、ユーザーの制限時間をユーザーIDに対応する制限時間(図2の(A)表)か、グループIDに対応する制限時間(図2の(B)表)より求める。式 (1) に示すように、ユーザーIDに対応する制限時間が(A)表にない場合に、(B)表のグループIDに対応する制限時間を用いるとし、優先順位としては、ユーザーIDの方をグループIDより高くしているので、グループの中でも特定のユーザーに対してだけ、制限時間を設定することも可能である。なお、ここでは、図2の(A),(B)表のいずれもユーザーIDに対応する制限時間がなければ、システムが予め用意している標準の制限時間を用いる。
また、下記式 (2) では、機密性を、現在の操作に対応する機密性(図3の対応表において操作項目に対応して機密性が予め数値で示されているもの)、文書情報を操作の対象とする場合のように、操作対象によって変わる機密性の中、いずれか大きい方を採用する機密性とする。このようにすることで、操作対象により変動する機密性についても、変化しない機密性についても対応することが可能になる。なお、操作の難易度については、図3の対応表に操作項目に対応して示されている難易度をそのまま用いる。
また、下記式 (3) では、上記式 (1) 、(2) によって得たユーザーの制限時間、機密性及び対応表を参照することにより得た操作難易度とをもとに、制限時間が算出されることを示す。式 (3)に示すように、ユーザーの制限時間に対し、操作難易度は掛け算で、操作難易度が高いほど、制限時間を長くする調整をし、機密性は割り算で、高いほど短時間での操作に制限する調整をする。
なお、上記の例では、ユーザーIDに対応する制限時間、グループIDに対応する制限時間、操作難易度、操作に対する機密性、操作対象の機密性を使って、制限時間を求めているが、これらの値の全てが揃う必要はなく、一部の値を利用するだけでもよい。
また、制限時間を求める際に、式 (1) 〜 (3) による以外に、ユーザー毎に予め定めた制限時間と、操作難易度に対応する標準的な制限時間と、機密性に対応する標準的な制限時間のうちの最大値をとるなどの方法により、求めることもできる。
【0021】
【数1】

【0022】
“Webシステムで対応するログ要求時の動作”
以下に、図1に示した構成において、Webブラウザからのログ要求をMFPがWebシステムで対応する場合の動作を説明する。
図4は、Webブラウザからのログ要求をWebシステムで対応し、受付けるログに対しオートログアウト機能を働かせるようにしたログ要求時の動作シーケンスを示す。
ここに示す動作例は、Webシステムが複数のユーザーによる操作を同時に受付けることが可能な仕組みを有している場合の例を示す。また、Webブラウザ上での操作は、リクエストとして、Webシステムに送信されるようにしているので、オートログアウトのチェックは、リクエストを受取ったタイミングで実施する。ただ、図2のシーケンスでは、2回目のリクエスト以降、次のリクエストまでを無操作時間として計測し、制限時間のチェックを掛ける。
図4に示すシーケンスによると、先ず、PC70からユーザーがwebブラウザ73のGUI画面への操作により、ログイン要求を行い、MFP100にリクエストを発行する(Sq101)。このとき、リクエストにはユーザー情報(ユーザーID等)が添付される。
MFP100側では、ネットワークI/F103を介してこのリクエストをwebシステム105で受取る。webシステム105は、受取ったリクエストからユーザー情報と操作情報(ユーザーが操作した項目)を解読し、これらを認証部107に渡す(Sq102)。
認証部107は、渡されたユーザー情報をもとにユーザー認証を行い、認証の成立を条件にログを受理するログイン処理を行う(Sq103)。
【0023】
ログイン処理後、認証部107は、次回のリクエストの受取り時に行うオートログアウトによるログ管理における制限時間チェックに必要になる無操作時間の計測を開始(計測時間を0に設定)する。また、上記のチェックに用いる制限時間等を取得するために、制御時間情報等を保存・管理するデータ記憶部109にアクセスする(Sq104)。このとき、ユーザー情報と操作情報をアクセスに用いる情報として、渡す。
データ記憶部109は、このアクセスに応じ、ユーザー情報と操作情報(操作項目)を用いてユーザーID対応表(図2)、グループID対応表(図2)、操作対応表(図3)を参照して、対応する制限時間、操作項目に対応する操作難易度、操作に対する機密性を取出し、認証部107に渡す(Sq105)。
ここで、認証部107は、ログイン処理を終えた後のシーケンスとして、webシステム105に操作許可を与えると(Sq106)、これを受けてwebシステム105は、webブラウザ73に正常レスポンスを返す(Sq107)。
ユーザは、正常レスポンスによりログイン処理が行われたことを知り、このログ要求に必要となる次のリクエストを発行するために2回目の操作を行う(Sq108)。
このとき、webブラウザ73は、複数のユーザーによる操作を同時に受付けることが可能なシステムであるから、リクエストにユーザー情報を添付する。
2回目のリクエストを受取るwebシステム105は、先に行ったと同様に、受取ったリクエストからユーザー情報と操作情報(操作項目)を解読し、これらを認証部107に渡す(Sq109)。
【0024】
この後、認証部107は、先のシーケンスSq104と同様に、オートログアウト機能によりログを管理する際に用いる情報を取得するために、データ記憶部109にアクセスする(Sq110)。ただ、このときには、先に制御時間情報等を得ているので、今回のリクエストにより新たに発生した操作情報(操作項目)をアクセスに用いる情報としてデータ記憶部109に送り、前と同じ様に、データ記憶部109の操作対応表(図3)から操作項目に対応する操作難易度、操作に対する機密性の情報を得る(Sq111)。
次いで、認証部107は、これまでに取得したユーザー対応する制限時間、操作項目に対応する操作難易度、操作に対する機密性の各情報に基づいてこのログに適用する制限時間を算出し(後記図5に示す認証部のオートログアウトの処理フロー、参照)、得た制限時間により、無操作時間のチェックを掛ける。
この制限時間チェックのシーケンスとしては、前回のリクエストを受理した(2回目のリクエストの場合には、前回はログイン処理にあたる)ときに、認証部107内の時間計測部108により計測を開始(計測時間を0に設定)した無操作時間が、このログに適用する時間として算出した制限時間の範囲内であるか、否かを確認し(Sq112)、その確認結果を得る(Sq113)。なお、ここでは、制限時間のチェックは、制限時間OKの結果を得ている。従って、今回のリクエストが受理されたことを条件に、再び時間計測部108を0にリセットし、新たに無操作時間の計測を開始する。
制限時間OKの結果を得て、今回のリクエストが受理さると、認証部107は、この後のシーケンスとして、webシステム105に操作許可を与える(Sq114)。
この操作許可を受けてwebシステム105は、webブラウザ73に正常レスポンスを返す(Sq115)。
【0025】
この後、1ログの処理要求に必要なリクエストが継続して行われる(Sq131)。この間のリクエストへのwebシステム105及び認証部107の対応は、上記した2回目のリクエストにおけると同様である。即ち、認証部107は、webシステム105から渡されるリクエストに添付されたユーザー情報や操作情報を受け取り、今回のリクエストにより新たに発生した操作情報(操作項目)をアクセスに用いる情報としてデータ記憶部109に送り、データ記憶部109の操作対応表(図3)から操作項目に対応する操作難易度、操作に対する機密性の情報を得る(Sq132〜134)。
次いで、認証部107は、これまでに取得したユーザーに対応する制限時間、操作項目に対応する操作難易度、操作に対する機密性の各情報に基づいてこのログに適用する制限時間を再び算出し(後記図5に示す認証部のオートログアウトの処理フロー、参照)、得た制限時間により、無操作時間にチェックを掛ける(Sq135)。
今回行う制限時間のチェックは、前回にリクエストが受理されたときに時間計測部108によって、新たに計測を開始させた無操作時間に対して行われる。
ここでは、この制限時間のチェックの結果として、制限時間以内にリクエストが受理されなかったので、制限時間NGとなる(Sq136)。
制限時間NGの結果が得られると、認証部107は、要求されたログに対するログアウトの処理を行う(Sq137)。また、この後のシーケンスとして、webシステム105に操作の不許可を伝える(Sq138)。
この操作不許可を受けてwebシステム105は、webブラウザ73にエラーレスポンスを返す(Sq139)。
なお、ここで例示したシーケンスでは、制限時間を超えたときに、自動的にログアウトをするようにしているが、もう一度パスワードの入力をもとめたり、操作を続けるかをユーザーに問い合わせることにより、継続操作の意思を確認する、といった動作を行うようにすることも可能である。
【0026】
ここで、上記シーケンス(図4)に示した、Webシステムで対応するログ要求時の動作における認証部107のログアウト処理について、図5に示すフローを参照して、より詳細に説明する。
図5に示すフローによると、まず、webシステム105が受取ったリクエストに示されているユーザー情報と操作情報をwebシステム105から渡されるので、ユーザーの認証等により受理すべきログを確認するログイン処理を行う(ステップS101)。なお、ユーザーの認証は、ユーザーIDやパスワード等のユーザー情報を予め登録されているユーザー情報と照合し、照合結果をもとに認証の成立/不成立のチェックをする。
この後、次回のリクエスト受取り時に行うオートログアウト動作における制限時間チェックに必要になる無操作時間の計測を時間計測部108で開始(即ち計測時間を0に設定)する(ステップS102)。
次いで、リクエストに付属するユーザーIDをもとに、上記制限時間チェックに用いるユーザーの制限時間を取得する(ステップS103)。ユーザーの制限時間は、制御時間情報等を保存・管理するデータ記憶部109のユーザーID対応表(図2(A)、参照)にアクセスして、そこからユーザーIDに対応する制限時間を取得する。
なお、ステップS103でユーザーID対応表からは、グループIDとの関係が得られ、直接制限時間を取得できなかった場合には、得たグループIDに基づいて、データ記憶部109のグループID対応表(図2(B)、参照)にアクセスして、そこからグループIDに対応する制限時間を取得する(ステップS104)。
同時に、リクエストに付属する操作情報(操作項目)をもとに、制御時間情報等を保存・管理するデータ記憶部109の操作対応表(図3、参照)にアクセスして、そこから操作項目に対応する操作難易度、操作に対する機密性の情報を取得する(ステップS105,106)。なお、ステップS106では、操作に関連する機密性の情報として、リクエストに示された操作対象の文書に付属する機密性の情報についても取得する。
また、上記のステップS104で制限情報が取得できない場合に、システムが予め用意している標準の制限時間を取得する(ステップS107)。
【0027】
この後、上記のステップS103〜107で取得した、ユーザーに対応する制限時間、
標準の制限時間、操作項目に対応する操作難易度、操作に対する機密性の情報及び操作対象の文書に付属する機密性の情報に基づいて、現行のリクエストに適用する制限時間を上記式 (1) 〜 (3)により算出する(ステップS108)。
次いで、算出した制限時間をログアウトの判定に用いる制限時間として設定する(ステップS109)。
ログアウトの判定に用いる制限時間は、新たにリクエストが発生する度に算出されるので、算出後に、先ず操作によって新たにリクエストが発生したことを確認する(ステップS110)。
ここで、次の操作によって新たにリクエストが発生していれば(ステップS111-YES)、無操作時間の計測から始まるステップS102にフローを戻し、再び制限時間を求めるための処理ステップを実行する。
他方、次の操作がなく、新たにリクエストが発生していなければ(ステップS111-NO)、計測している無操作時間が、上記で算出した制限時間の範囲内であるか、否かを判定する(ステップS112)。
この判定の結果、制限時間の範囲を超えていれば(ステップS112-NO)、不要なログの要求であったために、操作が行われなかったと判断して、このログのリクエストの受理を止め、ログアウトをし(ステップS113)処理を終了する。
また、判定の結果、制限時間の範囲を超えていなければ(ステップS112-YES)、操作が継続して行われるのを待つために、新たにリクエストが発生したことを確認するステップ(S110)に戻し、再び制限時間のチェックを行う。この制限時間をチェックするタイミングは、所定の間隔で繰り返し行うようにする。
【0028】
“ユーザー等による制限時間の設定変更”
上記(“制限時間の調整”及び“制限時間の算出”の記載)で制限時間をユーザー個々の条件や操作そのものの難易度、操作の機密性、操作対象に係わる情報の機密性等を考慮した設定を可能とすることで、利用状況の違いに応じ適正なオートログアウト動作を可能にすることを述べた。
ただ、上記のような設定を予め行っても、その後、状況の変化等によって適正な動作状態が維持できなくなる場合が生じる。
そこで、設定されているユーザーに対応する制限時間等の条件を、利用現場で状況に応じて変更する手段を提供することにより、適用する制限時間の最適な設定を可能にする。
以下に示す実施例では、ユーザー或いは管理者によって、WebブラウザによるGUI画面から、設定されている制限時間、操作難易度、操作の機密性、操作対象に係わる情報(例えば、蓄積文書)の機密性の値を変更する例を示す。
図6は、オートログアウト設定(A)とユーザーに対応する制限時間の設定(B)のGUI画面を示す。
図6の画面(A)は、制限時間(図中「オートログアウト時間」と記している)を設定する時に開かれるオートログアウト設定の初期画面である。画面(A)では、次の (1)〜(3) 、即ち、
(1)設定された制限時間を固定とするか、否かの設定
(2)ユーザーによる制限如何の変更を許可するか、否かの設定
(3)管理者による設定範囲の限界値の設定
が可能である。
【0029】
上記 (1) の設定で、固定“しない”ボタンを操作することにより、制限時間の設定が変更可能になる。ただし、ユーザーが行う場合には、上記 (2) の設定で、ユーザーによる変更が許可されている必要がある。図6の画面(A)のように、許可されている場合には、固定“しない”のボタン状態を確認して、OKボタンを操作すると、画面(A)から画面(B)のユーザーに対応する制限時間を設定するための、“個人情報の登録”画面へ移行できるようにする。移行後の、“個人情報の登録”画面でユーザー自身に設定される制限時間の入力操作を行うことにより、設定を変更することができる。設定を変更した制限時間は、ユーザーID対応表(図2)を書換える等により、オートログアウト動作に反映される。
なお、ユーザーによる変更の許可の設定は、管理者の権限で行うようにし、また、許可する場合にも、管理者の権限で設定される、ユーザーが設定可能な制限時間の上限値と下限値の範囲で設定を行わせるようにする。画面(A)において、管理者権限により設定可能な制限時間の上限値と下限値が示され、画面(B)にこの上限値と下限値の範囲内でユーザーによる設定が行われることが示されている。このようにすることで、ユーザー全体の利益を考慮したオートログアウト機能の管理が可能となる。
また、上記 (1) の設定で、固定“する” のボタン状態を確認して、OKボタンを操作すると、制限時間を固定値にする(例えば、初期値に戻す)ことができる。
【0030】
管理者がユーザーに対応する制限時間の設定を管理者権限で変更するときの、設定操作を図7に示している。図7は、図6と同じ制限時間の設定画面である。
管理者は、特定のユーザー(ここでは、ユーザーID:u0001)の制限時間として、管理者が決めた値を設定する方が管理上望ましいと考える場合に、図7に示す設定操作を行う。
即ち、図7の画面(A)のボタン操作は、固定“しない”の状態であるから、制限時間の設定が変更できる。ただし、ユーザーによる変更の許可は、“しない”の状態であるから、管理者によって操作された図7の画面(B)の設定は、ユーザーによって変更することができない。
また、管理者権限で設定変更を可能とする制限時間として、グループに対応する設定値がある。
図8は、管理者がグループに対応する制限時間の設定を管理者権限で変更するための設定画面を示す。
管理者権限で開くことができる入力画面として、図8の“グループ情報の登録”画面を用意し、この画面でグループID(ここでは、一般ユーザーであるグループID:userが示されている)に設定される制限時間の入力操作を行うことにより、設定を変更することができる。
ここでは、グループID:userを例にしたが、グループIDを指定することにより、図2の(B)に示したグループID対応表における各グループの制限時間の設定変更を行い、対応表の値を書換えることができる。
【0031】
また、オートログアウトの制限時間の設定を最適化するために考慮される操作難易度、操作の機密性、操作対象に係わる情報(例えば、蓄積文書)の機密性も、利用現場で状況に応じて行う設定変更の対象となる。操作難易度、操作の機密性、操作対象に係わる情報の機密性は、ユーザーとの関係が薄いので、管理者によって操作ができるようにすることが適当である。ただ、ユーザーによっては特異な関係が生じる場合があるので、ユーザーによって設定を変更するようにしても良い。
図9は、操作の機密性、操作難易度の設定を変更するために用いる設定画面をそれぞれ(A)、(B)にて示す。
管理者権限で開くことができる入力画面として、図9(A)の“機密性設定”画面、図9(B)の“操作性難易度設定”画面を用意し、操作項目に対応して操作の持つ機密性,難易性という性質の違いを表現する数値を最適化が可能な値に変更する。なお、図9に示す操作項目は、先に図3に示した操作対応表の操作項目に相当し、操作項目に設定される数値は、先に示した実際に適用する制限時間の算出(上記式 (3) )に用いられる。
図9(A)、図9(B)の画面で操作項目に対応して設定される機密性,難易性を表現する数値の入力操作を行うことにより、設定を変更することができる。なお、図9(A)の“機密性設定”画面における蓄積文書一覧表示に設定値がないが、操作の対象となる文書によって機密性は異なるので、文書の機密性は次に示す設定画面(図10)によって行う。
図9の各設定画面への操作によって変更された設定は、図3に示した操作対応表を変更した設定値で書換える。
【0032】
図10は、蓄積文書の機密性の設定を変更するために用いる設定画面を示す。
蓄積文書については、図10に示すように、各文書毎に機密性を設定する。
文書の場合、文書の性質によっては、機密性の判断が作成者に委ねられるといった面があるので、管理者の外にアクセスが可能なユーザーによって、設定変更の操作ができるようにすることが適当である。
ユーザー権限、或いは管理者権限で開くことができる入力画面として、図10(A)の“蓄積文書の機密性設定”画面を用意し、各文書に対応して文書の持つ機密性を表現する数値を設定する。例えば、図10(A)の画面に示されているように、文書3が普通程度の機密性を持つものであれば、“2.0”が設定される。また、機密文書として扱うものである場合、或いは、一旦“2.0”が設定されても、機密文書として扱うことが必要であると考えた場合には、図10(B)の画面に示されているように、文書3に機密性として“10.0”を設定、或いは設定を“10.0”に変更して、求める機密性がまもられる制限時間を確保し、最適化を可能にする。
なお、文書に設定される機密性は、先に示した実際に適用する制限時間の算出(上記式 (2) 及び式 (3) )に用いられる。
【0033】
「実施形態2」
この実施形態は、図1に示したMFP100において、ユーザーI/Fとして、装置本体に備えたオペレーションパネル103からのログインに対応して、上記「実施形態1」に示したと同様の目的を有するオートログアウト機能を実現するものである。
従って、ユーザーに対応して制限時間を設定し、オートログアウト動作の適正化を図り、さらに操作難易度、操作の機密性、操作対象に係わる情報の機密性を考慮した設定を行い、制限時間の設定を最適化するための基本構成は、上記「実施形態1」と異ならないので、該当部分については、上記「実施形態1」の説明を参照することとする。
ただ、この実施形態のMFP100は、1ユーザーによるオペレーションパネル103のGUI画面への一連の操作シーケンスに従い、要求するログを受付ける仕組みを備えたもので、同時に複数のユーザーによるログの入力操作を受付けるものではなく、この点で、Webシステムで対応するログ要求時の動作と違う。よって、以下には、この相違点を中心に説明をする。
【0034】
“オペレーションパネルで対応するログ要求時の動作”
以下に、図1に示した構成において、オペレーションパネル103からのログ要求のユーザー操作に応じて行われるオートログアウト動作を説明する。
図11は、オペレーションパネルからのログ要求時の動作シーケンスを示す。
ここに示す動作例は、オペレーションパネル103のGUI画面に対する操作が、MFPの制御部(不図示)によって理解できれば、一連の操作シーケンスに従い直ちに次の操作を受付ける状態へ移行するので、オートログアウトのチェックは、初めのログイン要求の操作を含め、GUI画面への入力操作が行われる度ごとに行う。即ち、入力操作を受付けた時に無操作時間の計測を開始し(ログイン要求とその後、操作される度に時間をリセット)、制限時間を超えて、無操作時間が経過すれば、直ちにログアウトを実施する。
図11に示すシーケンスによると、先ず、ユーザー200によるオペレーションパネル103のGUI画面への操作により、ログイン要求を行う(Sq201)。このとき、ログイン要求には操作情報、ユーザー情報(ユーザーID等)を伴う。
MFP100側では、このログイン要求を受取る制御部(不図示)が、要求内容や操作情報を理解し、受取った要求に付随するユーザー情報、操作情報(ユーザーが操作した項目)を認証部107に渡す(Sq202)。
認証部107は、渡されたユーザー情報をもとにユーザー認証を行い、認証の成立を条件にログを受理するログイン処理を行う(Sq203)。
【0035】
ログイン処理後、認証部107は、制限時間チェックに用いる制限時間等を取得するために、制御時間情報等を保存・管理するデータ記憶部109にアクセスする(Sq204)。このとき、ユーザー情報と操作情報をアクセスに用いる情報として渡す。
データ記憶部109は、このアクセスに応じ、ユーザー情報と操作情報(操作項目)を用いてユーザーID対応表(図2)、グループID対応表(図2)、操作対応表(図3)を参照して、対応する制限時間、操作項目に対応する操作難易度、操作に対する機密性を取出し、認証部107に渡す(Sq205)。なお、この実施例では、処理を簡略化するために、入力操作を受取る度毎にデータ記憶部109にアクセスするシーケンスにしていないが、後で行う入力操作の操作情報により改めてアクセスして、上記操作項目に対応する操作難易度等の情報を取得するようにしてもよい。
この後、認証部107は、制御時間情報等を保存・管理するデータ記憶部109にアクセスし、取得したユーザー対応する制限時間、操作項目に対応する操作難易度、操作に対する機密性等の情報に基づいて、このログに適用する制限時間を算出する(上記式 (2) 及び式 (3) 、参照)。また、認証部107は、算出した制限時間を時間計測部108に渡し、オートログアウトのチェックに必要な無操作時間の計測の開始(計測時間を0に設定)を時間計測部108に指示する(Sq206)。
この指示を受けた時間計測部108は、開始した無操作時間の計測値を、渡された制限時間によりチェックし、制限時間を超えたときのみ、制限時間NGを認証部107に通知する。
【0036】
ここで、認証部107は、ログイン処理を終えた後のシーケンスとして、オペレーションパネル103に操作許可を与える(Sq207)。これを受けて、オペレーションパネル103は、一連の操作シーケンスに従いGUI画面を次の入力操作に必要な画面の表示に遷移させる(Sq208)。
次いで、遷移したGUI画面へのユーザー200による操作により、次の操作情報の入力が行われ(Sq209)、オペレーションパネル103は、この操作情報を認証部107に渡す(Sq210)。
操作情報を受取る認証部107は、新たな操作があったことを知るので、時間計測部108に無操作時間の計測リセットの指示をし(Sq211)、再び無操作時間の計測の開始を時間計測部108に指示する(Sq212)。なお、本実施例のケースでは、前回に無操作時間の計測の開始をしてから、次のリセットまで、制限時間を超えなかったので、時間計測部108から認証部107へは、何の情報も発しない。
この後、ユーザー200による操作が中断してしまうと、制限時間以内に認証部107から時間計測部108に無操作時間の計測リセットが掛からないので、設定された制限時間を超えてしまい、制限時間NGとなり、これが認証部107に通知される(Sq231)。
制限時間NGの通知を受ける認証部107は、要求されたログに対するログアウトの処理を行う(Sq232)。また、この後のシーケンスとして、オペレーションパネル103に操作の不許可を伝える(Sq233)。
【0037】
「実施形態3」
この実施形態は、予めユーザー毎に定めた制限時間をネットワークに接続されたサーバで管理する構成例を示すものである。
上記実施形態で示したMFPの構成では、図1に示したように、各ユーザーに対応する制限時間は、MFP内蔵の制御時間情報等のデータ記憶部109で保存・管理している。このため、ネットワーク上の複数のMFP(情報処理装置)をユーザーのPCから利用することができるようにした情報処理システムを構成する場合、ユーザーの制限時間を変更しようとすると、ユーザーは、それぞれのMFPにアクセスして、内蔵するデータ記憶部109等のデータを書換えるという煩雑な操作を行なわなければならない(ユーザーによる制限時間の設定について示した、図6を参照)。
そこで、ネットワーク上にユーザーの制限時間情報を提供するサーバを設け、このサーバでこの情報を一元的に管理することで、MFPそれぞれに対し上記した煩雑な操作を必要とせずに、効率的な管理ができるようにする。
なお、ユーザーの制限時間情報をネットワーク上のサーバで管理する場合、この情報をユーザー情報の1情報として扱うことができることから、これまでにユーザーID等のユーザー情報を登録・管理している認証サーバで管理し、各利用機(MFP)に提供できるようにすることが、システムの効率的な運用を図り、システムを容易に構築するための有効な実施方法である。
【0038】
図12は、本実施形態のMFPの要部構成を示す図である。
図12に示す構成は、上記実施形態において示した図1の構成をベースに、ネットワーク50に外部認証サーバ80を接続したものである。なお、外部認証サーバ80を接続した構成を異にするが、他は、構成上図1を参照して示したものと同じであるから、共通する構成については、図1に関する説明を参照することとし、ここでは記載を省略する。
図1に示すMFP100は、ユーザーI/Fとして、Webシステム105とオペレーションパネル103を有している。
外部認証サーバ80は、LDAP(Lightweight Directory Access Protocol)等の一般的な認証サーバを採用し、実施することができる。本実施例では、この外部認証サーバ80が管理するユーザー情報83の一部にユーザー毎の制限時間に係わる情報を加える。ここで加えられるユーザー毎の制限時間に係わる情報は、例えば、上記実施形態で示したユーザーID対応表及びグループID対応表の形態でよい。
MFP100は、外部認証サーバ80との間でネットワークI/F103を介して情報をやり取りすることができるので、ユーザーの制限時間を求めるときには、ユーザーID等のユーザー識別子を付した取得要求を外部認証サーバ80に発行することにより、この情報をえることができる。
また、外部認証サーバ80で管理するユーザーの制限時間を変更したい場合には、MFP100或いはPC70からその要求を行うことができるようにする。外部認証サーバ80に対してユーザーの制限時間の変更要求を行うときには、先に図6〜8を参照して示したWebブラウザにより生成されるGUI画面への操作による方法と同様の方法により実施することが可能である。
【0039】
図13は、この実施形態に係わるログ要求時の動作シーケンスを示す。
同図に示す動作シーケンスは、Webシステムで対応する場合を例示する。
なお、外部認証サーバ80を接続した構成を異にする以外は、構成上、図1を参照して示した上記実施形態と同じであり、ログ要求時の動作シーケンスについても、先に図4を参照して示した上記実施形態の動作において、ユーザーIDに対応する制限時間を取得する動作以外は同じである。従って、共通する動作シーケンスである2回目のリクエスト以降の動作(Sq310〜339)にいては、図4に関する説明を参照することとし、ここでは記載を省略する。
図13に示すシーケンスによると、先ず、PC70からユーザーがwebブラウザ73のGUI画面への操作により、ログイン要求を行い、MFP100にリクエストを発行する(Sq301)。このとき、リクエストにはユーザー情報(ユーザーID等)が添付される。
MFP100側では、ネットワークI/F103を介してこのリクエストをwebシステム105で受取る。webシステム105は、受取ったリクエストからユーザー情報と操作情報(ユーザーが操作した項目)を解読し、これらを認証部107に渡す(Sq302)。
認証部107は、渡されたユーザー情報をもとにユーザー認証を行い、認証の成立を条件にログを受理するログイン処理を行う(Sq103)。なお、このシーケンスには示していないが、ユーザー認証に必要なユーザー情報は、別途外部認証サーバ80から取得するか、外部認証サーバ80に認証を依頼し、認証結果を得る。
【0040】
ログイン処理後、認証部107は、次回のリクエストの受取り時に行うオートログアウトによるログ管理における制限時間チェックに必要になる無操作時間の計測を開始(計測時間を0に設定)する。また、上記のチェックに用いる制限時間等を取得するために、データ記憶部109と、データ記憶部109を介して外部認証サーバ80にアクセスする(Sq304,305)。このとき、ユーザー情報と操作情報をアクセスに用いる情報として、渡す。
データ記憶部109は、アクセスに応じ、操作情報(操作項目)を用いて、操作対応表(図3)を参照して、対応する操作項目に対応する操作難易度、操作に対する機密性を取出し、認証部107に渡す(Sq307)。
また、外部認証サーバ80は、データ記憶部109を介して行われるアクセスに応じ、ユーザー情報を用いて、ユーザーID対応表(図2)、グループID対応表(図2)を参照して、対応する制限時間を取出し、これをデータ記憶部109経由で認証部107に渡す(Sq306,307)。なお、この実施例では、データ記憶部109を介して外部認証サーバ80へのアクセスを行っているが、認証部107が外部認証サーバ80に対して、直接アクセスする方法によっても良い。
ここで、認証部107は、ログイン処理を終えた後のシーケンスとして、webシステム105に操作許可を与えると(Sq308)、これを受けてwebシステム105は、webブラウザ73に正常レスポンスを返す(Sq309)。
【0041】
「実施形態4」
この実施形態は、セキュリティポリシーに従ったオートログアウト動作を可能とした構成例を示す。
ネットワークにMFP(情報処理装置)を接続し、多数の外部情報処理装置から利用を可能とした処理システムを構成する場合、上記実施形態1に示したように、ログアウトの制限時間をユーザー或いは管理者によって設定が変更できるようにすると、設定によっては、システム全体として保持すべきセキュリティが維持できなくなる。
そこで、ネットワーク上に処理システム内のセキュリティを保るためにセキュリティポリシーサーバを設け、MFP(情報処理装置)は、このサーバから提供されるポリシーに従った設定条件で動作を行うようにしたり、或いは、セキュリティポリシーサーバの管理に委ねることにより、セキュリティを保つようにする。
セキュリティポリシーサーバによる管理は、機密性に係わる設定条件をセキュリティポリシーにより定められる範囲に制限することになり、オートログアウト動作に対しては、ログアウトの制限時間(ログアウト時間)が対象になる。セキュリティレベルが高いほど、ログアウトの制限時間が短くなる。
また、上記実施形態1に示したように管理者の権限で、制限時間を制限できるようにしている(図7,8、参照)。この場合、セキュリティポリシーサーバが上位の管理機能であるから、管理者の権限についても、セキュリティポリシーの管理下に置かれる(後記、図15、参照)。
【0042】
図14は、本実施形態のMFPの要部構成を示す図である。
図14に示す構成は、上記実施形態3において示した図12の構成をベースに、ネットワーク50にセキュリティポリシーサーバ90を接続したものである。なお、外部認証サーバ90を接続した構成を異にするが、他は、構成上、上記実施形態3に示したものと同じであるから、共通する構成については、図12に関する説明(なお、図12は、図1をベースにしている)を参照することとし、ここでは記載を省略する。
セキュリティポリシーサーバ90は、内部にセキュリティポリシーを定めたデータを保有し、このポリシーに従ってネットワークを介して接続されたMFP100を管理する。
図15は、セキュリティポリシーを定めたポリシーの設定例を示すものである。
図15には、セキュリティレベルが高い場合の設定例を(A)に、又セキュリティレベルが高くない場合の設定例を(B)に示している。
この設定例で、セキュリティポリシーの設定項目の中、オートログアウトに関するログアウトの制限時間(ログアウト時間)は、“webシステムでのオートログアウト時間”として、セキュリティレベルが高い場合に“10分”が、又高くない場合に“30分”が設定されている。また、“webシステムでのオートログアウトの例外の許可”として、セキュリティレベルが高い場合に“許可しない”が、又高くない場合に“許可する”が設定されている。
従って、セキュリティレベルが高い場合には、管理者でも“10分”の制限時間を超えて長い時間を設定することができない。また、セキュリティレベルが高くない場合には、管理者は“30分”を超えた設定が可能となる。
MFP100は、セキュリティポリシーサーバ90との間でネットワークI/F103を介して情報をやり取りすることができるので、ユーザーの制限時間を設定するときには、オートログアウトに関するセキュリティポリシーの設定項目のチェックに必要な要求をセキュリティポリシーサーバ90に発行することにより、所期のチェックを行うようにすることで、システムのポリシーに従ったセキュリティを保つことができる。
【図面の簡単な説明】
【0043】
【図1】本発明の情報処理装置の実施形態1,2に係わるMFPの要部構成を示す図である。
【図2】ユーザーとグループ併用方式に用いる制限時間の対応表を示す。
【図3】操作項目と操作の難易度、操作の機密性の対応表を示す。
【図4】Webシステムで対応するログ要求時の動作シーケンス(実施形態1)を示す。
【図5】認証部で行うログアウト処理のフロー図を示す。
【図6】オートログアウト設定(A)とユーザーに対応する制限時間の設定(B)のGUI画面を示す。
【図7】図6と同一の設定画面で、ユーザーの制限時間の設定を管理者権限で変更するときの設定操作を説明する図である。
【図8】本発明の画像処理装置の実施形態に係わるMFPの要部ソフトウェア構成を示す図である。
【図9】操作の機密性、操作難易度の設定を変更するために用いる設定画面をそれぞれ(A)、(B)にて示す。
【図10】蓄積文書の機密性の設定を変更するために用いる設定画面を示す。
【図11】オペレーションパネルからのログ要求時の動作シーケンス(実施形態2)を示す。
【図12】本発明の情報処理装置の実施形態3に係わるMFPの要部構成を示す図である。
【図13】Webシステムで対応するログ要求時の動作シーケンス(実施形態3)を示す。
【図14】本発明の情報処理装置の実施形態4に係わるMFPの要部構成を示す図である。
【図15】セキュリティポリシーの設定例で、(A)はレベルが高い例、(B)はレベルが高くない例を示す。
【符号の説明】
【0044】
50・・ネットワーク、70・・PC、73・・webブラウザ、80・・外部認証サーバ、80・・セキュリティポリシーサーバ、100・・MFP(Multi-Function Peripherals)、103・・オペレーションパネル、105・・webシステム、107・・認証部、108・・時間計測部、109・・制限時間情報。

【特許請求の範囲】
【請求項1】
オペレータの操作によって情報を入力する情報入力手段と、
前記情報入力手段を操作するオペレータが特定のユーザーであることを認証するユーザー認証手段と、
前記ユーザー認証手段で認証された1ユーザーが前記情報入力手段に対し継続すべき操作を行わない時間を計測する無操作時間計測手段と、
前記無操作時間計測手段によって計測した時間が、設定を可変とした制限時間を超過したことを判定する制限時間超過判定手段と、
前記制限時間をユーザー毎に設定する制限時間設定手段と、
前記制限時間超過判定手段によって制限時間の超過が判定されたことを条件に、該当する操作を不受理とする操作制限手段を備えたことを特徴とする情報処理装置。
【請求項2】
前記ユーザー認証手段がユーザーの識別子に基づいて認証を行う手段である請求項1に記載された情報処理装置において、
前記制限時間超過判定手段に設定する制限時間を、ユーザー識別子とその識別子と関連付けて予め定められている時間情報として、管理する制限時間管理手段を備え、
前記制限時間設定手段は、ユーザー認証手段によって認証されたユーザーの識別子により前記制限時間管理手段で管理する時間情報を参照し、得られる制限時間情報を該当するユーザーの制限時間として設定することを特徴とする情報処理装置。
【請求項3】
前記ユーザー認証手段がユーザーの識別子に基づいて認証を行う手段である請求項1又は2に記載された情報処理装置において、
前記制限時間超過判定手段に設定する制限時間をユーザー識別子の所属するグループ識別子と関連付けて予め定めた時間情報として管理する制限時間管理手段を備え、
前記制限時間変更手段は、ユーザー認証手段によって認証されたユーザー識別子の所属するグループ識別子により前記制限時間管理手段で管理する時間情報を参照し、得られる制限時間情報を該当するユーザーの制限時間として設定することを特徴とする情報処理装置。
【請求項4】
前記情報入力手段が入力内容に応じた所定の操作メニューをユーザーに提供する請求項1乃至3のいずれかに記載された情報処理装置において、
ユーザーによる前記情報入力手段への操作の難易度を前記操作メニューに対応して予め前記制限時間超過判定手段に設定する制限時間を設定する操作難易度設定手段を備え、
前記制限時間超過判定手段に設定する制限時間を前記操作難易度設定手段に設定された操作の難易度により調整することを特徴とする情報処理装置。
【請求項5】
前記情報入力手段が入力内容に応じた所定の操作メニューをユーザーに提供する請求項1乃至4のいずれかに記載された情報処理装置において、
ユーザーによる前記情報入力手段への操作の機密性を前記操作メニューに対応して予め設定する操作機密性設定手段を備え、
前記制限時間超過判定手段に設定する制限時間を前記操作機密性設定手段に設定された操作の機密性により調整することを特徴とする情報処理装置。
【請求項6】
前記情報入力手段が所定の操作対象に係わる情報をユーザーに提供する請求項1乃至5のいずれかに記載された情報処理装置において、
所定の操作対象に係わる情報の機密性を操作対象毎に予め設定する操作対象機密性設定手段を備え、
前記制限時間超過判定手段に設定する制限時間を前記操作対象機密性設定手段に設定された情報の機密性により調整することを特徴とする情報処理装置。
【請求項7】
前記情報入力手段を操作するオペレータが管理者であることを認証する管理者認証手段を備えた請求項1乃至6のいずれかに記載された情報処理装置において、
前記制限時間超過判定手段に設定されている制限時間をユーザー、管理者の少なくとも一方により変更することができる設定変更手段を備えたことを特徴とする情報処理装置。
【請求項8】
請求項7に記載された情報処理装置において、
前記設定変更手段は、変更が可能な制限時間として、管理者により設定された時間の範囲内で、ユーザーの設定変更を受付ける手段であることを特徴とする情報処理装置。
【請求項9】
請求項7又は8のいずれかに記載された情報処理装置において、
前記設定変更手段におけるユーザーによる制限時間の変更の許可、不許可を管理者により設定する手段を備えたことを特徴とする情報処理装置。
【請求項10】
請求項1乃至9のいずれかに記載された情報処理装置において、
前記制限時間超過判定手段に設定される制限時間を固定化する手段を備えたことを特徴とする情報処理装置。
【請求項11】
前記ユーザー認証手段で用いるユーザ識別情報及び制限時間管理手段で管理するユーザ毎に予め定められた制限情報を含むユーザー情報を提供するサーバを外部に設けた請求項1乃至10のいずれかに記載された情報処理装置において、
前記サーバとのインターフェースを備えたことを特徴とする情報処理装置。
【請求項12】
予め定められたセキュリティポリシーに従った動作を行うようにした請求項1乃至11のいずれかに記載された情報処理装置において、
前記制限時間超過判定手段に設定する制限時間に前記セキュリティポリシーによる制限を加える手段を備えたことを特徴とする情報処理装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate


【公開番号】特開2007−249417(P2007−249417A)
【公開日】平成19年9月27日(2007.9.27)
【国際特許分類】
【出願番号】特願2006−69727(P2006−69727)
【出願日】平成18年3月14日(2006.3.14)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】