(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023176413
(43)【公開日】2023-12-13
(54)【発明の名称】画像形成装置及び処理装置における判定方法
(51)【国際特許分類】
G06F 21/31 20130101AFI20231206BHJP
B41J 29/00 20060101ALI20231206BHJP
B41J 29/42 20060101ALI20231206BHJP
H04N 1/00 20060101ALI20231206BHJP
【FI】
G06F21/31
B41J29/00 Z
B41J29/42 F
H04N1/00 838
【審査請求】未請求
【請求項の数】9
【出願形態】OL
(21)【出願番号】P 2022088680
(22)【出願日】2022-05-31
(71)【出願人】
【識別番号】000005049
【氏名又は名称】シャープ株式会社
(74)【代理人】
【識別番号】100112335
【弁理士】
【氏名又は名称】藤本 英介
(74)【代理人】
【識別番号】100101144
【弁理士】
【氏名又は名称】神田 正義
(74)【代理人】
【識別番号】100101694
【弁理士】
【氏名又は名称】宮尾 明茂
(74)【代理人】
【識別番号】100124774
【弁理士】
【氏名又は名称】馬場 信幸
(72)【発明者】
【氏名】神代 卓也
【テーマコード(参考)】
2C061
5C062
【Fターム(参考)】
2C061AP01
2C061AP04
2C061AP07
2C061AQ06
2C061AS02
2C061BB10
2C061CL08
2C061CQ04
2C061CQ23
2C061CQ34
5C062AA02
5C062AA05
5C062AB20
5C062AB22
5C062AB23
5C062AC02
5C062AC04
5C062AC05
5C062AE07
5C062AE15
5C062AF12
(57)【要約】
【課題】適切にポリシーチェックを行うことが可能な画像形成装置等を提供すること。
【解決手段】ユーザの認証情報を記憶する記憶部と、ユーザ別に、前記認証情報に対する認証要件を設定する設定部と、前記認証情報に基づき、前記ユーザを認証する認証部と、前記認証部により認証されたユーザの前記認証情報が、そのユーザに対応する認証要件を満たしているか否かの判定を行う判定部と、を備える。
【選択図】
図2
【特許請求の範囲】
【請求項1】
ユーザの認証情報を記憶する記憶部と、
ユーザ別に、前記認証情報に対する認証要件を設定する設定部と、
前記認証情報に基づき、前記ユーザを認証する認証部と、
前記認証部により認証されたユーザの前記認証情報が、そのユーザに対応する認証要件を満たしているか否かの判定を行う判定部と、
を備えることを特徴とする画像形成装置。
【請求項2】
前記設定部は、前記判定を行うタイミングを更に設定可能であり、
前記判定部は、前記判定を行うタイミングとして設定された時に、当該判定を行うことを特徴とする請求項1に記載の画像形成装置。
【請求項3】
前記設定部は、ログイン時に前記判定を行うか否かを設定可能であり、
前記判定部は、ログイン時において前記判定を行う場合、前記認証部により認証されたユーザの前記認証情報が、そのユーザに対応する認証要件をログイン時に満たしていないとき、当該ユーザのログインを不可とすることを特徴とする請求項2に記載の画像形成装置。
【請求項4】
前記設定部は、使用された認証方法に応じて前記判定を行うか否かを更に設定可能であり、
前記判定部は、ログイン時に前記判定を行う場合において、前記認証部により認証されたユーザにより、前記判定を行わない認証方法が用いられたとき、当該ユーザに対する当該判定を省略することを特徴とする請求項3に記載の画像形成装置。
【請求項5】
前記設定部は、更に前記認証要件が変更された後の、前記認証情報の変更時に前記判定を行うか否かを設定可能であり、
前記判定部は、前記認証情報の変更時において前記判定を行う場合、当該認証情報を変更するユーザの変更後の認証情報が、そのユーザに対応する認証要件を満たしていないとき、再度変更後の認証情報の入力を促すメッセージを表示することを特徴とする請求項2に記載の画像形成装置。
【請求項6】
前記設定部は、権限別に設定を行うことを特徴とする請求項1から5の何れか一項に記載の画像形成装置。
【請求項7】
前記権限は、管理者及び一般ユーザであり、
前記設定部は、権限が前記一般ユーザであるユーザのうち、前記判定を行う対象とするユーザ又はグループを設定可能であり、
前記判定部は、前記認証部により認証されたユーザが、前記判定を行う対象とするユーザ以外のユーザである場合又は前記判定を行う対象とするグループに所属していない場合、前記判定を省略する
ことを特徴とする請求項6に記載の画像形成装置。
【請求項8】
前記設定部は、使用する機能に応じて前記判定を行うか否かを設定可能であり、
前記判定部は、前記認証部により認証されたユーザが、前記判定を行う対象とする機能を使用しない場合、前記判定を省略することを特徴とする請求項1から5の何れか一項に記載の画像形成装置。
【請求項9】
ユーザの認証情報を記憶し、
ユーザ別に、前記認証情報に対する認証要件を設定し、
前記認証情報に基づき、前記ユーザを認証し、
認証された前記ユーザの前記認証情報が、そのユーザに対応する認証要件を満たしているか否かの判定を行う、
ことを特徴とする処理装置における判定方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、画像形成装置等に関する。
【背景技術】
【0002】
画像形成装置等のマシンにおいて、セキュリティを確保するため、セキュリティポリシーに基づいた処理や制御を行う機能を備えるものがあり、セキュリティポリシーに関する技術についても提案されている。例えば、セキュリティポリシーにしたがって段階分けされたセキュリティレベルの中からユーザによって指定されたセキュリティレベルを、セキュリティチェックの全対象項目に対して一括設定する技術が提案されている(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
セキュリティポリシーの一種に、パスワードに対する規定(ポリシー)がある。例えば、マシンのセキュリティを確保するため、パスワードに対して規定(ポリシー)を設ける機能を含むマシンがあり、このような機能が有効である場合において、パスワードがポリシーを満たしているか否かのチェック(ポリシーチェック)が行われる。ユーザビリティを重視した場合、パスワードの変更時や新規登録時のみにポリシーチェックを行う運用が考えられる。一方、セキュリティ面を重視した場合は、パスワードの変更時や新規登録時に加え、ユーザログイン時にもポリシーチェックを行う運用が考えられる。ユーザビリティもしくはセキュリティ面の何れを重視するかは、ユーザや利用シーンによって異なるため、ユーザにより設定された内容に従って、マシンを利用するユーザやマシンの利用シーンに応じたポリシーチェックを実行されることが望ましい。しかしながら、特許文献1等の従来技術では、このような課題については考慮されていなかった。
【0005】
本開示は上述した課題に鑑み、適切にポリシーチェックを行うことが可能な画像形成装置等を提供することを目的とする。
【課題を解決するための手段】
【0006】
上述した課題を解決するために、本開示の画像形成装置は、ユーザの認証情報を記憶する記憶部と、ユーザ別に、前記認証情報に対する認証要件を設定する設定部と、前記認証情報に基づき、前記ユーザを認証する認証部と、前記認証部により認証されたユーザの前記認証情報が、そのユーザに対応する認証要件を満たしているか否かの判定を行う判定部と、を備えることを特徴とする。
【0007】
また、本開示の処理装置における判定方法は、ユーザの認証情報を記憶する記憶し、ユーザ別に、前記認証情報に対する認証要件を設定し、前記認証情報に基づき、前記ユーザを認証し、認証されたユーザの前記認証情報が、そのユーザに対応する認証要件を満たしているか否かの判定を行う、ことを特徴とする。
【発明の効果】
【0008】
本開示によれば、適切にポリシーチェックを行うことが可能な画像形成装置等を提供することが可能となる。
【図面の簡単な説明】
【0009】
【
図1】第1実施形態における画像形成装置の外観斜視図である。
【
図2】第1実施形態における画像形成装置の機能構成を説明するための図である。
【
図3】第1実施形態におけるユーザ情報のデータ構成の例を示す図である。
【
図4】第1実施形態における削除済みユーザ情報のデータ構成の例を示す図である。
【
図5】第1実施形態における設定テーブルのデータ構成の例を示す図である。
【
図6】第1実施形態におけるメイン処理のフロー図である。
【
図7】第1実施形態におけるログイン可否判定処理のフロー図である。
【
図8】第1実施形態におけるパスワード変更処理のフロー図である。
【
図9】第1実施形態における設定画面の画面例を示す図である。
【
図10】第1実施形態における設定画面の画面例を示す図である。
【
図11】第2実施形態におけるユーザ情報のデータ構成の例を示す図である。
【
図12】第2実施形態における設定テーブルのデータ構成の例を示す図である。
【
図13】第2実施形態におけるログイン可否判定処理のフロー図である。
【
図14】第2実施形態におけるパスワード変更処理のフロー図である。
【
図15】第2実施形態における設定画面の画面例を示す図である。
【
図16】第3実施形態におけるユーザ情報のデータ構成の例を示す図である。
【
図17】第3実施形態における設定テーブルのデータ構成の例を示す図である。
【
図18】第3実施形態におけるログイン可否判定処理のフロー図である。
【
図19】第3実施形態におけるパスワード変更処理のフロー図である。
【
図20】第3実施形態における設定画面の画面例を示す図である。
【発明を実施するための形態】
【0010】
以下、図面を参照して、本開示を実施するための一実施形態について説明する。なお、以下の実施形態は、本開示を説明するための一例であり、特許請求の範囲に記載した発明の技術的範囲が、以下の記載に限定されるものではない。
【0011】
[1.第1実施形態]
[1.1 機能構成]
第1実施形態は、本開示の画像形成装置を複合機10に適応した場合の実施形態である。複合機10は、MFP(Multi-Function Peripheral/Printer)とも呼ばれ、MFPとしての基本機能(コピー機能、プリント機能、スキャン機能等)を備える。
【0012】
図1は第1実施形態に係る複合機10の外観斜視図、
図2は、複合機10の機能構成を示すブロック図である。複合機10は、
図2に示すように、制御部100と、画像入力部120と、画像形成部130と、表示部140と、操作部150と、記憶部160と、通信部190とを備えて構成される。
【0013】
制御部100は、複合機10の全体を制御するための機能部である。制御部100は、記憶部160に記憶された各種プログラムを読み出して実行することにより各種機能を実現しており、例えば、1又は複数の演算装置(CPU(Central Processing Unit))等により構成される。また、制御部100は、以下に説明する機能のうち、複数の機能を有するSoC(System on a Chip)として構成されてもよい。
【0014】
制御部100は、記憶部160に記憶されたプログラムを実行することで、画像処理部102、ユーザ管理部104、認証部106、設定部108、認証情報判定部110として機能する。
【0015】
画像処理部102は、各種画像に関する処理を行う。例えば、画像処理部102は、画像入力部120や通信部190を介して入力された画像に対して、鮮鋭化処理や、階調変換処理を実行する。
【0016】
ユーザ管理部104は、複合機10を使用するユーザを管理する。例えば、ユーザ管理部104は、後述するユーザ情報記憶領域162に、複合機10のユーザの情報(ユーザ情報)を記憶することで、複合機10を利用するユーザとして登録されたユーザを管理する。なお、ユーザ情報には、ユーザの名前や当該ユーザの権限といったユーザ自身の情報の他に、当該ユーザの認証に用いられる認証情報(ログイン名やパスワード等)が含まれる。
【0017】
また、ユーザ管理部104は、記憶されているユーザ情報の更新や削除を行うことにより、ユーザを管理する。例えば、パスワードの変更の操作がされた場合、パスワードの変更対象であるユーザのユーザ情報に、変更後のパスワードを記憶することで、パスワードを更新する。
【0018】
また、ユーザ管理部104は、ユーザを削除する操作がされた場合、削除対象であるユーザのユーザ情報をユーザ情報記憶領域162から削除し、削除したユーザの情報を削除済みユーザ情報記憶領域164に記憶する。また、ユーザ管理部104は、複合機10に一定期間ログインしていないユーザがいた場合、当該ユーザのユーザ情報を削除することにより、当該ユーザを、複合機10を利用するユーザから抹消してもよい。また、ユーザ管理部104は、ユーザを登録する操作がされた場合、当該ユーザのユーザ情報をユーザ情報記憶領域162に記憶する。このとき、後述する設定テーブル166において、削除されたユーザの複合機10の再利用を禁止の設定内容が「有効」であり、設定された期間内に削除したユーザと同じユーザを登録する操作がされた場合、ユーザ管理部104は、当該ユーザの登録を禁止してもよい。
【0019】
認証部106は、ユーザを認証することで、複合機10におけるユーザ認証機能を実現する。例えば、認証部106は、表示部140にログイン画面を表示し、当該ログイン画面を介してユーザにより入力された認証情報と、予め記憶されているユーザ情報の何れかに含まれる認証情報とが一致した場合、当該認証情報に対応するユーザを、複合機10を利用するユーザとして認証する。
【0020】
なお、上述した認証方法は、知識認証と呼ばれる認証方法であるが、認証部106は、知識認証以外にも種々の認証方法を用いることができる。例えば、認証部106は、所有物認証や生体認証等の認証方法を用いることができる。また、認証部106は、認証サーバ等の認証機能を提供する外部の装置を用いてユーザを認証してもよい。この場合、認証部106は、ログイン画面を介してユーザにより入力された認証情報を認証サーバに送信し、認証サーバから受信した認証結果に応じてユーザの認証を行う。
【0021】
設定部108は、複合機10の各種設定(システム設定)を行う設定手段を提供する。例えば、設定部108は、ユーザの操作に応じて、複合機10の設定の表示や変更を行う画面(設定画面)を表示部140に表示し、設定画面を介して入力された内容を、後述する設定テーブル166に記憶することにより、複合機10に設定を適用する。
【0022】
認証情報判定部110は、認証部106により認証されたユーザの認証情報が、認証要件を満たすか否かの判定を行う。ここで、認証要件とは、ユーザの認証に用いられる認証情報が、適切なものか否かを判定するための要件である。認証要件は、管理者が、組織等のセキュリティを確保するために設定する方針(ポリシー)である。認定要件は、例えばセキュリティポリシーと呼ばれることがある。本実施形態では、認証要件の一例として、パスワードに関するポリシーであるパスワードポリシーを例にして説明する。例えば、認証情報判定部110は、認証されたユーザに対応するユーザ情報に含まれるパスワードが、パスワードに対する認証要件(パスワードポリシー)を満たすか否かの判定を行う。なお、認証要件は、例えばユーザのアカウント名に関するポリシーや、パスワードを変更する回数や期間、認証方法(例えば、メール認証の要否等)であってもよい。
【0023】
画像入力部120は、画像を複合機10に入力する。画像入力部120は、例えば、原稿台に載置された原稿を読み取るスキャナ装置等により構成される。スキャナ装置は、例えば、CCD(Charge Coupled Device)やCIS(Contact Image Sensor)等のイメージセンサによって画像を電気信号に変換し、電気信号を量子化及び符号化する装置である。なお、画像入力部120は、USB(Universal Serial Bus)メモリに記憶された画像を読み出すためのインターフェイス(端子)により構成され、USBメモリを読み出して画像を入力してもよい。また、画像入力部120は、通信部190を介して他の装置から画像を受信することで、当該画像を入力してもよい。
【0024】
画像形成部130は、記録用紙等の記録媒体に対して画像を形成(印刷)する。画像形成部130は、例えば、電子写真方式を利用したレーザプリンタ等の印刷装置により構成される。画像形成部130は、例えば、複合機10に備えられた給紙トレイ132から記録用紙を給紙し、記録用紙の表面に画像を形成し、記録用紙を複合機10に備えられた排紙トレイ134から排紙する。
【0025】
表示部140は、各種情報を表示する。表示部140は、例えば、LCD(Liquid crystal display)、有機EL(electro-luminescence)ディスプレイ、マイクロLED(Light Emitting Diode)ディスプレイ等の表示装置により構成される。
【0026】
操作部150は、複合機10を使用するユーザによる操作指示を受け付ける。操作部150は、キースイッチ(ハードキー)やタッチセンサ等の入力装置により構成される。タッチセンサにおいて接触(タッチ)による入力を検出する方式は、例えば、抵抗膜方式、赤外線方式、電磁誘導方式、静電容量方式といった、一般的な検出方式であればよい。なお、複合機10には、表示部140と、操作部150とが一体に形成されたタッチパネルが搭載されてもよい。
【0027】
記憶部160は、複合機10の動作に必要な各種プログラムや、各種データを記憶する。記憶部160は、例えば、半導体メモリであるSSD(Solid State Drive)や、HDD(Hard Disk Drive)等の記憶装置により構成される。
【0028】
記憶部160は、ユーザ情報記憶領域162及び削除済みユーザ情報記憶領域164を確保し、設定テーブル166を記憶する。
【0029】
ユーザ情報記憶領域162は、ユーザ情報を記憶する。ユーザ情報には、例えば、
図3に示すように、ユーザを識別するID(例えば、「1」)と、ログイン名(例えば、「Admin」)及びパスワード(例えば、「ABC@123」)と、当該ユーザのユーザ名(例えば、「管理者a」)と、当該ユーザの最終ログイン日時(例えば、「2022年5月12日20:00:02」)と、当該ユーザの権限区分(例えば、「管理者」)とが含まれる。
【0030】
ユーザ情報に含まれるログイン名及びパスワードは、ユーザの認証に用いられる情報である認証情報である。また、権限区分は、ユーザの権限を示す情報である。本実施形態では、権限区分には、複合機10の管理を行う権限を有する「管理者」と複合機10の管理を行う権限を有さない「一般ユーザ」とのうち、何れか一方が記憶されるものとする。
【0031】
削除済みユーザ情報記憶領域164は、複合機10から削除されたユーザの情報(削除済みユーザ情報)を記憶する。削除済みユーザ情報には、例えば、
図4に示すように、ユーザを識別するID(例えば、「101」)と、ログイン名(例えば、「UserX」)と、パスワード(例えば、「abc@789」)と、当該ユーザのユーザ名(例えば、「ユーザX」)と、当該ユーザの情報の削除日時(例えば、「2022年4月1日17:00:00」)と、当該ユーザの権限区分(例えば、「一般ユーザ」)とが含まれる。
【0032】
設定テーブル166は、複合機10の設定に関する情報を記憶するテーブルである。設定テーブル166は、例えば、
図5に示すように、設定項目名と、当該設定項目に対する設定内容として設定可能な範囲や種類を示す設定可能範囲と、当該設定項目に対して設定された設定内容とが対応付けられたテーブルである。設定テーブル166は、例えば、予め初期値が設定内容として記憶され、設定部108によって当該設定内容が更新される。
【0033】
本実施形態では、設定テーブル166には、以下の設定が含まれることとする。
・ユーザ認証機能に関する設定
・パスワードポリシーに関する設定
・ユーザのパスワードがパスワードポリシーを満たしているか否かのチェック(ポリシーチェック)を行うタイミング(場所)に関する設定
【0034】
なお、パスワードポリシーは、認証情報であるパスワードに対する規定(ポリシー、認証要件)である。以下、設定テーブル166に記憶される設定について、詳述する。
【0035】
(ユーザ認証機能に関する設定)
設定テーブル166には、ユーザ認証機能を有効にするか否かの設定(
図5のD100)が含まれる。ユーザ認証機能が有効である場合、認証部106によりユーザ認証が行われ、ユーザが認証された場合に、当該ユーザにより複合機10が使用可能になる。一方、ユーザ認証機能が無効である場合、認証部106によるユーザ認証が行われず、どのユーザも複合機10が使用可能となる。
【0036】
(パスワードポリシーに関する設定)
設定テーブル166には、パスワードポリシーに関する設定として、パスワードポリシーを設定する機能であるパスワードポリシー設定機能を有効にするか否かの設定(
図5のD110)と、パスワードポリシーの内容(認証要件)の設定とが含まれる(
図5のD120)。
【0037】
パスワードポリシーは、セキュリティポリシーの一種であって、認証情報であるパスワードが満たす必要のある要件を示すものである。パスワードポリシー設定機能が有効である場合、パスワードに対するポリシーチェックが行われる。
【0038】
また、本実施形態では、パスワードポリシーの内容の設定として、権限毎に、以下の設定が記憶される。
(1)最小パスワード長
最小パスワード長は、パスワードの長さとして最低限必要となる長さ(文字列長、桁数)を示す。最小パスワード長は、権限が「管理者」であるユーザ(
図5のD122a)と、権限が「一般ユーザ」であるユーザ(
図5のD122b)と、について、それぞれ設定することができる。また、最小パスワード長が「0」である場合は、パスワードの長さに対する条件がなく、どのような長さのパスワードであっても設定可能であることを示す。
【0039】
(2)パスワード作成規則
パスワード作成規則は、ユーザによって作成されるパスワードが、所定の規則に従う必要があるか否かを示す。例えば、パスワード作成規則が「有効」である場合、数字・英大文字・英小文字・記号を最低1文字ずつ含めるという規則に従う必要がある等、パスワードに含めなければならない文字の種類に制限が加わる。この場合、パスワード作成規則が「無効」であれば、パスワードに含めなければならない文字の種類に制限はない。パスワード作成規則は、権限が「管理者」であるユーザ(
図5のD124a)と、権限が「一般ユーザ」であるユーザ(
図5のD124b)と、について、それぞれ設定することができる。
【0040】
(3)変更前パスワードの再利用の禁止
変更前パスワードの再利用の禁止は、現在設定されているパスワードと同じパスワードを再度設定することができるか否かを示す。変更前パスワードの再利用の禁止は、権限が「管理者」であるユーザ(
図5のD126a)と、権限が「一般ユーザ」であるユーザ(
図5のD126b)と、について、それぞれ設定することができる。
【0041】
(ポリシーチェックを行うタイミングに関する設定)
設定テーブル166には、ポリシーチェックを行うタイミング(場所)に関する設定が含まれる(
図5のD130)。本実施形態では、ポリシーチェックのタイミングは、以下の(1)ログイン時及び(2)パスワード登録/変更時とし、それぞれのタイミングにおいて、ポリシーチェックを行うか否かを設定可能とする。
【0042】
(1)ログイン時
ログイン時のポリシーチェックが「有効」である場合、ユーザによるパスワードの設定後、当該ユーザが複合機10にログインする時に、ログインするユーザのパスワードが、パスワードポリシーを満たしているか否かがチェックされる。ユーザのパスワードがパスワードポリシーを満たしていない場合、そのユーザのログインは不可にされる(拒否される)。ログイン時のポリシーチェックを行うか否かについては、権限が「管理者」であるユーザ(
図5のD132a)と、権限が「一般ユーザ」であるユーザ(
図5のD132b)と、について、それぞれ設定することができる。
【0043】
なお、複合機10へのログイン方法(認証方法)は、ログイン名及びパスワードを用いたログイン方法(ログイン名/パスワード認証)が用いられることとするが、ログイン名/パスワード認証以外のログイン方法が用いられてもよい。
【0044】
ログイン名/パスワード認証以外のログイン方法として、以下のような方法がある。
・クイック認証(クイックログイン)
クイック認証は、ログイン時、表示部140に、複合機10にログイン可能なユーザを、リストやアイコンで一覧表示し、選択されたユーザの認証及びログインの許可を行う方法である。
・ICカード認証(ICカードログイン)
ICカード認証は、ログイン時、複合機10にICカードを読み込ませ、ICカードから読み取られた情報が適切な情報であれば、当該情報に基づくユーザの認証及びログインの許可を行う方法である。
【0045】
なお、ICカード認証は、所有物認証の一種であり、認証に用いられるユーザの所有物は、ICカード以外の物であっても構わない。また、ICカード認証といった所有物認証を、知識認証と組み合わせてもよい。例えば、ICカード認証には、以下の組み合わせの認証も含まれる。
・ICカード+ログイン名/パスワード
・ICカード+ログイン名/パスワード+E-mailアドレス
・ICカード+ユーザ番号
【0046】
なお、ユーザ番号は、ユーザを特定する番号であって、複合機10を使用するユーザに対して予め発行され、また、複合機10に予め記憶される番号である。なお、ユーザ番号のみを用いるログイン方法(ユーザ番号認証)では、パスワード入力画面が表示されることがないため、ポリシーチェックの対象外(設定なし)としてもよい。
【0047】
また、上述したような、各種のログイン方法が用いられたときに、複合機10への、各種ログイン毎(認証毎)にポリシーチェックを行うか否かを設定可能とする。認証手段に応じてポリシーチェックを行うか否かの設定は、権限が「管理者」であるユーザ(
図5のD134a)と、権限が「一般ユーザ」であるユーザ(
図5のD134b)と、について、それぞれ設定することができる。
【0048】
また、ログイン方法ごとに、ポリシーチェックを行うか否かが設定可能であってもよい。例えば、クイック認証が用いられる場合はポリシーチェックを行い、ICカード認証が用いられる場合はポリシーチェックを行わないという設定にすることができる。この場合、ポリシーチェックを行うログイン方法が用いられた場合であって、ログインするユーザのパスワードがパスワードポリシーを満たしていない場合、複合機10は、そのユーザのログインは不可にされる(拒否される)。ログイン方法毎の、ポリシーチェックを行うか否かの設定は、権限が「管理者」であるユーザ(
図5のD136a)と、権限が「一般ユーザ」であるユーザ(
図5のD136b)と、について、それぞれ設定することができる。
【0049】
(2)パスワードポリシーの設定変更後の次回のパスワード登録/変更時
例えば、既にユーザによる複合機10の利用がされている場合で、パスワードポリシー設定機能が無効から有効に変更されたときや、パスワードポリシーの内容が変更されたときは、パスワードの登録や登録済みのパスワードの変更が必要となる。このような場合、当該設定が「有効」であれば、パスワードポリシー設定機能が有効に変更された場合等、パスワードポリシーの設定が変更された後における、次回のパスワード登録/変更時において、変更後パスワードに対するポリシーチェックが行わる。なお、パスワード登録/変更時において、変更後パスワードがポリシーチェックを満たしていない場合は、例えば、注意文等のメッセージが表示されて、再度のパスワードの変更を促されるものの、複合機10へのログインは可能にする。
【0050】
なお、パスワードポリシーの設定変更後の次回のパスワード登録/変更時のポリシーチェックを行うか否かについては、権限が「管理者」であるユーザ(
図5のD138a)と、権限が「一般ユーザ」であるユーザ(
図5のD138b)と、について、それぞれ設定することができる。
【0051】
また、権限が「管理者」であるユーザに対するポリシーチェックのタイミングの設定は、
図5に示すように、常に「有効」で固定され、ログイン時及びパスワード登録/変更時に、必ずポリシーチェックが行われるようにしてもよい。一方で、権限が「一般ユーザ」であるユーザに対するポリシーチェックのタイミングの設定は、有効又は無効を選択可能とし、複合機10の利用シーンに合わせた設定を可能としてもよい。
【0052】
このように、複合機10は、上述の設定を設定テーブル166に記憶することにより、パスワードポリシーのチェックを行うタイミング(場所)を細かく設定可能にする。
【0053】
さらに、設定テーブル166には、一定期間ログインのない一般ユーザの登録を複合機10から削除するか否かの設定(
図5のD140)が含まれてもよい。一定期間ログインのない一般ユーザの登録を複合機10から削除する設定が有効である場合、設定された期間を超えて複合機10にログインしていないユーザのユーザ情報が、ユーザ管理部104によって削除される。また、設定テーブル166には、削除されたユーザの複合機10の再利用を禁止するか否かの設定(
図5のD150)が含まれてもよい。削除されたユーザの複合機10の再利用を禁止する設定が有効である場合、削除されたユーザ情報に対応するユーザは、設定された期間以内に、再度複合機10のユーザとして登録できなくなる。
【0054】
通信部190は、LAN(Local Area Network)やWAN(Wide Area Network)等のネットワークを介して、他の装置や機器と通信を行う。通信部190は、例えば、有線/無線LANで利用されるNIC(Network Interface Card)等の通信装置や通信モジュールにより構成される。なお、通信部190は、ネットワークに接続可能なインターフェイス(ネットワークI/F)を有してもよい。また、通信部190は、公衆回線網、LAN、インターネット等の通信ネットワークに接続し、ファクシミリや電子メール等の通信方法により、通信ネットワークを介して外部へデータを送信可能であってもよい。
【0055】
[1.2 処理の流れ]
図6から
図8までを参照して、複合機10が実行する処理について説明する。
図6から
図8までに示した処理は、例えば、制御部100が、記憶部160に記憶されたプログラムを読み出すことによって実行される。なお、以下の説明では、ユーザ認証機能及びパスワードポリシー設定機能が、何れも「有効」であるとして説明する。
【0056】
また、以下の説明において、ポリシーチェックは、ユーザ情報に含まれる認証情報であるパスワードが、当該パスワードに対する規定(ポリシー)であるパスワードポリシー(認証要件)に合致しているか否かをチェックすることを示す。
【0057】
[1.2.1 メイン処理]
図6を参照して、複合機10が実行する主な処理(メイン処理)の流れについて説明する。はじめに、制御部100(認証部106)は、表示部140に、ログイン画面を表示する(ステップS100)。
【0058】
つづいて、制御部100(認証部106)は、認証情報が入力されたか否かを判定する(ステップS102)。入力される認証情報は、認証部106が用いる認証手段に応じた情報であり、ログイン名とパスワードの組み合わせや、ICカードから読み取った情報や、ログイン画面に一覧表示されたユーザのリストから選択された項目を示す情報である。なお、認証部106は、ログインの操作がされない場合、ステップS102の処理を繰り返す(ステップS102;No)。
【0059】
一方、制御部100は、認証情報が入力された場合、当該認証情報に基づき、ユーザを認証し、当該ユーザの複合機10へのログインを許可するか否かを判定するログイン可否判定処理を実行する(ステップS102;Yes→ステップS104)。ログイン可否判定処理については、後述する。
【0060】
つづいて、制御部100は、ログインが許可されたか否かを判定する(ステップS106)。制御部100は、ログインが許可されなかった場合は、ステップS100に戻る(ステップS106;No→ステップS100)。
【0061】
一方、制御部100は、ログインが許可された場合は、ステップS104において認証されたユーザを複合機10にログインさせ、表示部140にログイン後の画面を表示する(ステップS106;Yes→ステップS108)。ログイン後の画面とは、複合機10にログインしたユーザが複合機10の操作を行うための画面であり、ホーム画面や、ジョブ実行画面、設定画面等である。
【0062】
つづいて、制御部100は、パスワード変更の操作がされたか否かを判定する(ステップS110)。パスワード変更の操作とは、例えば、表示部140に設定画面を表示させ、当該設定画面において入力された変更後のパスワードを複合機10に登録させる操作である。
【0063】
制御部100は、パスワード変更の操作がされた場合、パスワードの変更を行うパスワード変更処理を実行する(ステップS110;Yes→ステップS112)。パスワード変更処理については、後述する。なお、制御部100は、パスワード変更の操作がされなかった場合は、ステップS112の処理を省略する(ステップS110;No)。
【0064】
つづいて、制御部100は、ユーザによってログアウトの操作がされたか否かを判定する(ステップS114)。制御部100は、ログアウトの操作がされた場合、複合機10にログインしているユーザをログアウトさせる(ステップS114;Yes→ステップS116)。一方、制御部100は、ログアウトの操作がされていない場合、ステップS108に戻る(ステップS114;No→ステップS108)。
【0065】
[1.2.2 ログイン可否判定処理]
図7を参照して、ログイン可否判定処理について説明する。はじめに、制御部100(認証部106)は、
図6のステップS102において入力された認証情報に基づきユーザの認証を行い、ユーザの認証ができたか否かを判定する(ステップS130)。
【0066】
制御部100(認証情報判定部110)は、ユーザが認証できた場合、設定テーブル166に記憶された設定内容に基づき、当該ユーザの権限に応じたポリシーチェックを行う。まず、制御部100(認証情報判定部110)は、認証されたユーザの権限を特定する(ステップS130;Yes→ステップS132)。例えば、認証情報判定部110は、ステップS130において認証されたユーザのユーザ情報に記憶された権限区分を読み出すことで、ユーザの権限を特定する。
【0067】
つづいて、制御部100(認証情報判定部110)は、ログイン時にポリシーチェックを行うか否かを判定する(ステップS134)。例えば、認証情報判定部110は、設定テーブル166を参照し、ステップS132において特定した権限のユーザに対して、ログイン時にポリシーチェックを行う設定が「有効」であれば、ログイン時にポリシーチェックを行うと判定する。一方、認証情報判定部110は、当該設定が「無効」であれば、ログイン時にポリシーチェックを行わないと判定する。
【0068】
制御部100(認証情報判定部110)は、ログイン時にポリシーチェックを行う場合、設定テーブル166を参照し、S132において特定した権限のユーザに対して、認証手段に応じてポリシーチェックを行うか否かを判定する(ステップS134;Yes→ステップS136)。
【0069】
制御部100(認証情報判定部110)は、認証手段に応じてポリシーチェックを行う場合、設定テーブル166を参照し、ユーザにより用いられた認証方法が、ポリシーチェックを行う認証方法であるか否かを判定する(ステップS136;Yes→ステップS138)。
【0070】
制御部100(認証情報判定部110)は、ユーザにより用いられた認証方法が、ポリシーチェックを行う認証手段である場合、ステップS130において認証されたユーザのパスワードが、パスワードポリシーを満たしているか否かを判定する(ステップS138;Yes→ステップS140)。例えば、認証情報判定部110は、設定テーブル166を参照し、ステップS130において認証されたユーザの権限に対するパスワードポリシーの設定を読み出し、当該ユーザのパスワードが、パスワードポリシーを満たしているか否かを判定する。この場合、ユーザのパスワードの長さが、最小パスワード長以上であるか否か及び/又はユーザのパスワードがパスワード作成規則を満たしているか否かが判定される。認証情報判定部110は、ユーザのパスワードが、パスワードポリシーとして設定された内容を全て満たしている場合、パスワードポリシーを満たしていると判定する。一方、認証情報判定部110は、ユーザのパスワードが、パスワードポリシーとして設定された内容のうち、1つでも満たしていない内容がある場合、パスワードポリシーを満たしていないと判定する。
【0071】
制御部100(認証情報判定部110)は、ステップS130において認証されたユーザのパスワードがパスワードポリシーを満たしている場合、当該ユーザのログインを許可する(ステップS140;Yes→ステップS142)。一方、制御部100(認証情報判定部110)は、ステップS130において認証されたユーザのパスワードがパスワードポリシーを満たしていない場合は、ログインを拒否し、当該ユーザのログインを不可とする(ステップS140;No→ステップS144)。
【0072】
例えば、ステップS130において認証されたユーザがログイン時に入力したパスワードの入力パス長が3桁であり、パスワードポリシー設定機能が有効であり、最小パスワード長が5桁である場合、当該ユーザのパスワードは、パスワードポリシーを満たしていない。この場合、当該ユーザは、複合機10にログインすることができない。
【0073】
なお、パスワードがパスワードポリシーを満たさない場合は、複合機10にログインできないため、パスワードの変更が必要となる。そのため、例えば、制御部100(認証情報判定部110)は、パスワードがパスワードポリシーを満たさない場合、パスワードの変更を複合機10の管理者に依頼することを促すメッセージを表示部140に表示してもよい。また、制御部100(認証情報判定部110)は、パスワードポリシーを満たさないことを理由として複合機10にログインできないユーザがいることを複合機10の管理者等に通知してもよい。このようにすることで、認証情報判定部110は、パスワードポリシーを満たさないことにより複合機10にログインできなかったユーザがパスワードを変更する手段を有さない場合であっても、ユーザに対して、複合機10へのログインに必要な対応を促すことが可能となる。
【0074】
また、制御部100(認証情報判定部110)は、ステップS136において、認証手段に応じたポリシーチェックを行わないと判定した場合、ステップS138を省略し、ステップS140の処理を実行する(ステップS136;No→ステップS140)。すなわち、認証手段に応じたポリシーチェックを行わない場合は、認証情報判定部110は、ユーザによって用いられた認証手段に関わらず、ステップS130において認証されたユーザのパスワードに対してポリシーチェックを行う。
【0075】
また、制御部100(認証情報判定部110)は、ステップS134において、ログイン時にポリシーチェックを行わないと判定した場合(ステップS134;No)、ポリシーチェックを省略し、ログインを許可する。同様に、制御部100(認証情報判定部110)は、ステップS138において、ユーザによって使用された認証方法が、ポリシーチェックを行う認証手段ではない場合(ステップS138;No)は、ポリシーチェックを省略し、ログインを許可する。この場合、ステップS130において認証されたユーザのパスワードに対するポリシーチェックは省略され、当該ユーザはそのままログインが許可される。
【0076】
なお、制御部100(認証部106)は、ステップS130において、ユーザの認証ができなかった場合、ユーザのログインを拒否する(ステップS130;No→ステップS144)。
【0077】
上述した処理を実行することにより、制御部100(認証情報判定部110)は、以下の場合に、ポリシーチェックを行う。
・ログイン時にポリシーチェックを行う場合であって、認証手段に応じたポリシーチェックは行わないとき。
・ログイン時にポリシーチェックを行い、認証手段に応じたポリシーチェックを行う場合であって、ポリシーチェックを行う対象となる認証手段が使用されたとき。
【0078】
一方、制御部100(認証情報判定部110)は、以下の場合は、ポリシーチェックを行わない。
・ログイン時にポリシーチェックを行わないとき。
・ログイン時にポリシーチェックを行い、認証手段に応じたポリシーチェックを行う場合であって、ポリシーチェックを行う対象ではない認証手段が使用されたとき。
【0079】
このようにして、制御部100(認証情報判定部110)は、ユーザのログイン時において、権限や、ログイン方法に応じて、ポリシーチェックの実施することができる。また、パスワードポリシーを満たしていないパスワードが設定されているユーザのログインを不可にすることができる。
【0080】
[1.2.3 パスワード変更処理]
図8を参照して、パスワード変更処理について説明する。はじめに、制御部100(ユーザ管理部104)は、パスワードを変更・登録するための画面を表示部140に表示し、当該画面を介して入力された変更後のパスワードを取得する(ステップS160)。
【0081】
つづいて、制御部100(認証情報判定部110)は、ポリシーチェックを行うか否かを判定する(ステップS162)。例えば、認証情報判定部110は、パスワードポリシーの設定が変更されている場合、設定テーブル166を参照し、
図7のステップS130において認証されたユーザ(ログインユーザ)の権限に対して、パスワードポリシーの設定変更後の次回のパスワード登録/変更時にポリシーチェックを行う設定が有効であるか否かを読み出す。認証情報判定部110は、読み出した設定が「有効」であれば、パスワード変更時にポリシーチェックを行うと判定し、「無効」であれば、パスワード変更時にポリシーチェックを行わないと判定する。一方、認証情報判定部110は、パスワードの登録/変更を行う前にパスワードポリシーの設定が変更されていない場合や、パスワードポリシーの設定変更後の次回のパスワード登録/変更時にポリシーチェックを行う設定が無効であれば、パスワード変更時にポリシーチェックを行わないと判定する。
【0082】
制御部100(認証情報判定部110)は、ポリシーチェックを行う場合、ステップS160において取得した変更後パスワードが、ログインユーザの権限に対応するパスワードポリシーを満たしているか否かを判定する(ステップS162;Yes→ステップS164)。例えば、認証情報判定部110は、設定テーブル166からログインユーザの権限に対応するパスワードポリシーの設定を読み出し、当該読み出した設定の内容(パスワードが満たす必要のある要件)を、変更後のパスワードが満たしているか否かを判定する。
【0083】
制御部100(ユーザ管理部104)は、変更後のパスワードがパスワードポリシーを満たしている場合、パスワードが変更可能であるか否かを判定する(ステップS164;Yes→ステップS166)。パスワードが変更可能である場合は、例えば、以下の場合である。
・変更前のパスワードの再利用が禁止されていないとき。
・変更前のパスワードの再利用が禁止されていて、変更前のパスワードと変更後のパスワードとが異なるとき。
【0084】
制御部100(ユーザ管理部104)は、パスワードが変更可能であれば、パスワードを変更する(ステップS166;Yes→ステップS168)。例えば、ユーザ管理部104は、ログインユーザのユーザ情報のパスワードとして、ステップS160において取得したパスワードを記憶する。
【0085】
一方、制御部100は、パスワードが変更可能でなければ、ステップS160に戻る(ステップS166;No→ステップS160)。このとき、制御部100は、表示部140に、パスワードの再利用が禁止されていることを示すメッセージを表示してもよい。
【0086】
なお、制御部100(認証情報判定部110)は、ステップS164において、パスワードがパスワードポリシーを満たしていないと判定した場合、パスワードがパスワードポリシーを満たしていないことを示すメッセージ(注意文)を表示部140に表示する(ステップS164;No→ステップS170)。なお、メッセージには、再度パスワードを変更すること(パスワードの再入力)を促す文章が含まれてもよい。また、制御部100は、ステップS170の処理のあと、ステップS160に戻る。
【0087】
また、制御部100(ユーザ管理部104)は、ステップS162において、ポリシーチェックを行わないと判定された場合、ステップS164の処理を省略し、ステップS166の処理を実行する(ステップS162;No→ステップS166)。この場合、ログインユーザのパスワードは、パスワードが変更可能であれば、変更後のパスワードに対するポリシーチェックが行われないまま、ステップS160において取得されたパスワードに変更される。
【0088】
このようにして、制御部100(認証情報判定部110)は、パスワードの登録/変更時において、ログインユーザの権限に応じて、ポリシーチェックの実施することができる。また、制御部100は、認証情報判定部110によりポリシーチェックが実施されることで、パスワードポリシーを満たしていないパスワードが登録されることを回避できる。
【0089】
このように、制御部100は、
図6から
図8までに示した処理を実行することで、複合機10を使用するユーザの権限に応じて、ログイン時やパスワード登録/変更時といったタイミングのうち、ポリシーチェックを行うタイミングとして設定された時において、当該ユーザのパスワードに対するポリシーチェックを行うことができる。なお、上述した説明以外であっても、矛盾のない範囲において、ステップの順番を変更したり、一部のステップを省略したりしても構わない。
【0090】
[1.3 動作例]
図9及び
図10を参照して、本実施形態の動作例を説明する。
図9及び
図10は、設定画面の画面例を示す図であり、
図9に示す画面と
図10に示す画面は繋がっているものとする。
【0091】
図9に示した設定画面W100には、パスワードポリシー設定機能を有効にするか否かを設定する領域E100が含まれる。また、設定画面W100には、権限が「管理者」であるユーザに対するパスワードポリシーの内容を設定する領域E102と、権限が「一般ユーザ」であるユーザに対するパスワードポリシーの内容を設定する領域E104とが含まれる。
【0092】
また、
図10に示した設定画面W110には、権限が「一般ユーザ」であるユーザに対するポリシーチェックのタイミングを設定する領域E110が含まれる。複合機10の管理者等のユーザは、設定画面W100及び設定画面W110を介して、パスワードポリシーに関する設定やポリシーチェックのタイミングの設定を行うことができる。
【0093】
つづいて、本実施形態の複合機10の利用シーンと、設定例について説明する。なお、権限が「一般ユーザ」であるユーザに対するポリシーチェックのタイミングは、以下に示す設定1から設定3までの設定内容により設定される。
設定1:ログイン時にポリシーチェックを行う
設定2:パスワードポリシーの設定変更後の次回のパスワード登録/変更時にポリシーチェックを行う
設定3:各種のログイン方法が用いられたときにポリシーチェックを行う
なお、ログイン方法としては、クイックログイン及びICカード認証が用いられることとする。
【0094】
また、利用シーンの例として、以下の例について説明する。
例1:セキュリティを重視する政府機関等で複合機10が利用されるとき
例2:一つの部屋に複数の企業が同居するオフィスシェア等がされている場合において1台の複合機10が利用されるとき
【0095】
例1の場合、上記の設定1から設定3までの項目を全て「有効」にすることで、複合機10のセキュリティ性を高めることが可能となる。
【0096】
例2の場合、セキュリティを強固にすると利便性が損なわれてしまう為、ある程度セキュリティレベルを下げることが考えられる。例えば、設定2のみを有効にする。すなわち、パスワードポリシーの設定が変更されたときにおける、次回のパスワードの登録/変更時においてのみ、ポリシーチェックを行うようにする。
【0097】
なお、上述した説明では、ポリシーチェックとして、パスワードがパスワードポリシーを満たしているか否かのチェックを行うこととして説明したが、他のセキュリティチェック対象となる項目(対象項目)に対するチェックが行われてもよい。例えば、他のセキュリティチェックの対象項目は、E-mailアドレスであってもよい。この場合、E-mailアドレスに対するポリシーチェックとして、E-mailアドレスが登録されているか否か、もしくは、登録されているE-mailアドレスの数が所定の数以上であるか否かといったことがチェックされてもよい。なお、E-mailアドレスは認証情報であってもよい。また、E-mail以外の認証情報が、セキュリティチェック対象となる項目であってもよい。
【0098】
また、セキュリティチェックの対象項目がユーザの登録情報であってもよい。この場合、ユーザの登録情報に対するポリシーチェックとして、ユーザの部署名や連絡先が登録されているか否か、もしくは、ユーザのアイコン(顔写真等)が登録されているか否かといったことがチェックされてもよい。なお、ポリシーチェックの対象項目は複数あってもよい。
【0099】
また、上述した説明では、ユーザの権限種類が「管理者」又は「一般ユーザ」のいずれかであるとして説明したが、権限の種類は、適宜設計・設定されてよく、権限の種類に応じて、セキュリティポリシーに関する設定が可能であればよい。
【0100】
このように、本実施形態の複合機は、マシンのセキュリティを確保するため、パスワードに対して規定(ポリシー)を設ける機能を有し、パスワードがポリシーに沿っていることをチェックする場所を、ポリシーの有効/無効等を設定する設定画面で設定可能にする。すなわち、本実施形態の複合機は、設定画面等のポリシーチェックに係る設定を行うための設定手段を設け、設定手段により設定された内容に従ってポリシーチェックを実行する。
【0101】
特に、本実施形態の複合機は、権限に応じてユーザ別の設定を可能とすることで、マシンの使用シーン毎に、ポリシーをどこまでチェックするかを細かく調整することが可能であり、対象項目別、ユーザ別にセキュリティレベルを調整することが可能である。この結果、本実施形態の複合機は、ユーザ/利用シーンに応じたポリシーチェックを実現し、複合機の利用シーン毎に、複合機の利便性を確保しつつ、セキュリティを確保することが実現可能となる。また、ユーザは、複合機の利用シーン(設置場所等)によって、パスワードポリシーをどの程度細かくチェックするかについて、ポリシーチェックのタイミング等により調整することができる。
【0102】
また、本実施形態の複合機は、ユーザの権限に応じて、ユーザ別に、セキュリティチェックの対象項目であるパスワード(認証情報)について、その要件(最小パスワード長や、含めなければならない文字の種類等)を設定することができる。また、本実施形態の複合機は、ユーザの権限に応じて、ユーザ別に、ポリシーチェックを行う場所(タイミング)を細かく設定できる。これにより、本実施形態の複合機は、全ユーザに対してセキュリティレベルを一括設定せず、ユーザ別に、セキュリティチェックの対象項目に対して、適用するセキュリティレベルを調整できることができる。また、セキュリティチェックの対象項目は複数であってもよく、セキュリティチェックの対象項目毎に、適用するセキュリティレベルを指定することが可能となる。
【0103】
[2.第2実施形態]
つづいて第2実施形態について説明する。第2実施形態は、第1実施形態に記載した機能に加えて、さらに、ユーザ単位でポリシーチェックを行うか否かを選択可能とする実施形態である。本実施形態は、第1実施形態の
図3を
図11に、第1実施形態の
図5を
図12に、第1実施形態の
図7を
図13に、第1実施形態の
図8を
図14にそれぞれ置き換えたものである。なお、同一の処理には同一の符号を付し、説明については省略する。
【0104】
[2.1 機能構成]
図11は、本実施形態のユーザ情報の例を示す図である。本実施形態のユーザ情報は、
図3に示した第1実施形態のユーザ情報に加えて、さらに、ユーザが所属するグループを示すグループ名(例えば、「経理部」)が含まれる点が異なる。なお、ユーザは、グループに所属していなくてもよいし、複数のグループに所属していてもよい。また、ユーザが所属するグループを示す情報は、グループID等、グループを特定可能な情報であれば、グループ名以外の情報であってもよい。
【0105】
また、
図12は、本実施形態の設定テーブル166の例を示す図である。本実施形態の設定テーブル166は、
図5に示した第1実施形態の設定テーブル166と比べて、さらに、パスワードポリシーに関する設定として、複合機10に登録されているユーザ又はグループ毎にポリシーチェックを行うか否かの設定が記憶される(
図12のD200)。
【0106】
また、設定テーブル166には、ポリシーチェックを行う対象となるユーザ(
図12のD202)や、ポリシーチェックを行う対象となるグループ(
図12のD204)が記憶される。これにより、ユーザ又はグループ毎にポリシーチェックを行う設定が「有効」であるとき、ポリシーチェックを行う対象となるユーザやグループに対してのみ、ポリシーチェックが行われることとなる。なお、本実施形態では、権限が「一般ユーザ」であるユーザのうち、ポリシーチェックを行う対象となるユーザやグループが指定可能であるとする。すなわち、本実施形態では、権限が「管理者」であるユーザは、何れのユーザも、ポリシーチェックを行う対象となる。
【0107】
[2.2 処理の流れ]
[2.2.1 ログイン可否判定処理]
図13を参照して本実施形態のログイン可否判定処理について説明する。なお、以下の説明では、権限が「一般ユーザ」であるユーザのうち、ポリシーチェックを行う対象となるユーザやグループが予め設定されており、権限が「管理者」であるユーザは、何れのユーザもポリシーチェックを行うこととして説明する。
【0108】
本実施形態では、制御部100(認証情報判定部110)は、ステップS132における処理を行なった後、設定テーブル166を参照し、ユーザ又はグループ毎にポリシーチェックを行うか否かを判定する(ステップS200)。
【0109】
また、制御部100(認証情報判定部110)は、ユーザ又はグループ毎にポリシーチェックを行う場合、ステップS130において認証されたユーザが、ポリシーチェックを行う対象のユーザであるか否かを判定する(ステップS200;Yes→ステップS202)。例えば、認証情報判定部110は、
図12に示した情報が設定テーブル166として記憶されている場合、以下の何れかのときに、ポリシーチェックを行う対象のユーザであると判定する。
・ステップS132において特定された権限が「管理者」である場合。
・ステップS132において特定された権限が「一般ユーザ」であり、ステップS130において認証されたユーザが、ポリシーチェックを行う対象となるユーザである場合。
・ステップS132において特定された権限が「一般ユーザ」であり、ステップS130において認証されたユーザが、ポリシーチェックを行う対象となるグループに所属している場合。
【0110】
制御部100(認証情報判定部110)は、ステップS130において認証されたユーザがポリシーチェックを行う対象のユーザである場合は、ステップS134の処理を実行する(ステップS202;Yes→ステップS134)。一方、制御部100(認証情報判定部110)は、ステップS130において認証されたユーザが、ポリシーチェックを行う対象のユーザ以外のユーザである場合、ポリシーチェックを省略し、ログインを許可する(ステップS202;No→ステップS142)。
【0111】
なお、制御部100(認証情報判定部110)は、ステップS200において、ユーザ又はグループ毎にポリシーチェックを行わないと判定した場合は、ステップS202の処理を省略して、ステップS134の処理を実行する(ステップS200;No→ステップS134)。
【0112】
[2.2.2 パスワード変更処理]
図14を参照して、本実施形態のパスワード変更処理について説明する。本実施形態では、制御部100(認証情報判定部110)は、ステップS160における処理の後、ユーザ又はグループ毎にポリシーチェックを行うか否かを判定する(ステップS260)。
【0113】
制御部100(認証情報判定部110)は、ユーザ又はグループ毎にポリシーチェックを行う場合、ログインユーザがポリシーチェックを行う対象のユーザであるか否かを判定する(ステップS260;Yes→ステップS262)。なお、ステップS260における処理及びステップS262における処理は、
図13のステップS200における処理とステップS202における処理と同様の処理である。
【0114】
制御部100(認証情報判定部110)は、複合機10にログインしているユーザがポリシーチェックを行う対象のユーザである場合、パスワードポリシーの設定変更後の次回のパスワード登録/変更時にポリシーチェックを行う設定が有効であるか否かを判定する(ステップS262;Yes→ステップS162)。この場合、制御部100(認証情報判定部110)は、当該設定が有効であれば、ポリシーチェックを行い(ステップS162;Yes→ステップS164)、当該設定が無効であれば、ポリシーチェックを省略する(ステップS162;No→ステップS166)。一方、制御部100(ユーザ管理部104)は、ステップS262において、複合機10にログインしているユーザがポリシーチェックを行う対象のユーザではないと判定された場合、パスワードが変更可能であるか否かを判定する(ステップS262;No→ステップS166)。この場合、ポリシーチェックは省略される。
【0115】
また、制御部100(認証情報判定部110)は、ステップS260において、ユーザ又はグループ毎にポリシーチェックを行わないと判定した場合は、ステップS262における処理を省略し、ステップS162における処理を実行する(ステップS260;No→ステップS162)。
【0116】
なお、上述した説明では、ログインユーザがポリシーチェックを行う対象のユーザである場合、パスワード登録/変更時にポリシーチェックを行うか否かが判定されたが、当該判定を省略し、ログインユーザに対して、無条件にポリシーチェックが行われてもよい。例えば、制御部100は、ユーザ・グループ毎にポリシーチェックを行う場合であって、ログインユーザがポリシーチェックを行う対象のユーザである場合、
図14に記載したステップS162の処理の実行を省略する。これにより、制御部100(認証情報判定部110)は、ステップS262において、複合機10にログインしているユーザがポリシーチェックを行う対象のユーザであると判定すれば、ポリシーチェックを行う(ステップS262;Yes→ステップS164)。なお、制御部100(認証情報判定部110)は、ステップS260において、ユーザ・グループ毎にポリシーチェックを行わない場合と判定した場合は、
図14に示した通り、ステップS162の処理を実行すればよい(ステップS260;No→ステップS162)。
【0117】
[2.3 動作例]
図15を参照して、本実施形態の動作例を説明する。
図15は、設定画面W200の画面例を示す図である。本実施形態の設定画面W200には、ユーザ又はグループ毎にポリシーチェックを行うか否かを設定する領域E200が含まれる。ユーザは、[特定のユーザに対してのみパスワードポリシーのチェックを行う]にチェックを入れることで、ユーザ又はグループ毎にポリシーチェックを行う機能を有効にすることができる。
【0118】
また、本実施形態の設定画面W200には、ポリシーチェックの対象となるユーザを選択する領域E202や、ポリシーチェックの対象となるグループを選択する領域E204が含まれる。領域E202には、複合機10に登録されているユーザがリストで表示され、そこからポリシーチェックの対象となるユーザが選択される。領域E204には、複合機10のグループリストで表示され、そこからポリシーチェックの対象となるグループが選択される。なお、ポリシーチェックを行う対象となるユーザやグループは、複数であってもよい。
【0119】
ユーザは、領域E200、領域E202、領域E204から、ユーザ又はグループ毎にポリシーチェックを行うか否か及びポリシーチェックの対象となるユーザ及びグループを選択し、登録ボタンB200を押下することにより、設定を複合機10に反映させる。このようにして、ユーザは、ユーザ毎(グループ毎)に、ポリシーチェックを行うか否かを設定し、ポリシーチェックを行うユーザ(グループ)を選択することができる。これにより、
図15に示すように、ユーザAに対してはポリシーチェックを有効とし、ユーザBに対してはポリシーチェックを行わない(チェックなし)とすることができる。
【0120】
つづいて、本実施形態の複合機10の利用シーンと、設定例について説明する。本実施形態では、第1実施形態において示した設定1から設定3までの設定内容に加えて、以下の、設定4及び設定5により、ポリシーチェックをユーザ毎又はグループ毎に行うか否かが設定される。
設定4:指定のユーザに対してポリシーチェックを行う
設定5:指定のグループに対してポリシーチェックを行う
【0121】
第1実施形態における例2では、複合機10としてのセキュリティをある程度下げてしまうというデメリットがある。そこで、そのようなデメリットを改善するために、特定のユーザ(協力会社の社員や派遣社員)や、特定のグループに対して、ポリシーチェックを行う設定にする。すなわち、上述の設定4/設定5を有効にする(ポリシーチェック行うユーザ/グループを指定する)ことで、オフィスシェアのような状況でも、ある程度のセキュリティ維持と、操作の利便性とを保つことが可能となる。
【0122】
なお、上述した説明では、ユーザやグループ毎に、ポリシーチェックを行うタイミングが設定可能であるとして説明したが、ユーザやグループ毎に、ポリシーチェックの内容を設定可能であってもよい。この場合、複合機10は、ポリシーチェックの内容とユーザ又はグループとを予め対応付けておく。また、制御部100は、
図13のステップS130において認証されたユーザに対して、当該ユーザ又は当該ユーザが所属するグループに対応するポリシーチェックの内容に基づいて、ポリシーチェックを行えばよい。
【0123】
例えば、人事部や経理部に所属するユーザ若しくは協力会社の社員等、セキュリティを強固にする必要があるユーザに対しては、ポリシーチェックの内容を厳しく設定される(例えば、最低パスワード長を8文字とする)。一方、人事部や経理部以外の部署に所属するユーザや、協力会社の社員以外のユーザに対しては、ポリシーチェックの内容を緩く設定される(例えば、最低パスワード長を5文字とする)。このような設定がされることにより、複合機10は、ユーザやユーザが所属するグループ毎に、ポリシーチェックの内容を切り替えることが可能となる。
【0124】
また、認証手段によってポリシーチェックの内容が設定可能であってもよい。この場合、例えば、ICカードとログイン名/パスワードとを用いてユーザが認証される場合はポリシーチェックの内容を厳しく設定され、ICカードとログイン名/パスワードとE-mailアドレスとを用いてユーザが認証される場合はポリシーチェックの内容を緩く設定されることが可能となる。
【0125】
このように、本実施形態の複合機は、複合機を利用するユーザ毎に、パスワードポリシーをどの程度細かくチェックするかについて調整することができ、ユーザ又はグループ毎に、セキュリティレベルを設定することができる。これにより、本実施形態の複合機は、より柔軟に、一定のセキュリティを確保しつつ、ユーザへの利便性を保つことができ、ユーザに対して、利便性の高いサービスを提供できる。
【0126】
[3.第3実施形態]
つづいて第3実施形態について説明する。第3実施形態も第2実施形態と同様にユーザ単位でパスワードポリシーのチェックを行う実施形態である。特に、第3実施形態では、第2実施形態と異なり、ユーザが使用する機能に応じてパスワードポリシーのチェックを行う。第3実施形態は、第2実施形態と異なる点を中心に説明する。本実施形態は、第1実施形態の
図3を
図16に、第1実施形態の
図5を
図17に、第1実施形態の
図7を
図18に、第1実施形態の
図8を
図19に、それぞれ置き換えたものである。
【0127】
[3.1 機能構成]
図16は、本実施形態のユーザ情報の例を示す図である。本実施形態のユーザ情報は、
図3に示した第1実施形態のユーザ情報に加えて、さらに、ユーザが使用する機能を示す情報が含まれる点が異なる。
図16の例では、複合機10において、コピー機能とOCR(Optical Character Recognition)機能が使用可能であるとする。また、ユーザ毎に、コピー機能のみを使うユーザであるか、コピー機能及びOCR機能を使用するユーザであるかを示す情報が記憶される。
図16の例では、ユーザAは、コピー機能及びOCR機能を使用するユーザであり、ユーザBは、コピー機能のみを使用するユーザである。
【0128】
また、
図17は、本実施形態の設定テーブル166の例を示す図である。本実施形態の設定テーブル166は、
図5に示した第1実施形態の設定テーブル166と異なり、ユーザの権限及びユーザによって使用される機能に応じてポリシーチェックのタイミングが設定可能である点が異なる。
【0129】
例えば、設定テーブル166には、権限が「管理者」であるユーザに対する設定(
図17のD300)と、権限が「一般ユーザ」であるユーザに対する設定とが含まれるが、権限が「一般ユーザ」に対しては、使用される機能に応じて異なる設定が可能となっている。
図17の例では、権限が「一般ユーザ」であるユーザのうち、コピー機能のみを使用するユーザに対する設定(
図17のD310)と、コピー機能及びOCR機能を使用するユーザに対する設定とが含まれる(
図17のD320)。
【0130】
また、設定テーブル166には、権限及び使用される機能の組み合わせに応じて、ログイン時にポリシーチェックを行うか否かの設定(
図17のD302、D312、D322)と、パスワードポリシー変更後のパスワードの登録/変更時にポリシーチェックを行うか否かの設定(
図17のD304、D314、D324)とが含まれる。
【0131】
[3.2 処理の流れ]
[3.2.1 ログイン可否判定処理]
図18を参照して本実施形態のログイン可否判定処理について説明する。本実施形態では、制御部100(認証情報判定部110)は、ステップS132における処理を行なった後、ステップS130において認証されたユーザによって使用される機能を特定する(ステップS300)。例えば、制御部100は、ステップS130において認証されたユーザのユーザ情報に含まれる使用機能の情報を読み取ることにより、当該ユーザが使用する機能を特定する。
【0132】
つづいて、制御部100(認証情報判定部110)は、ステップS130において認証されたユーザが、ログイン時にポリシーチェックを行うか否かを、ステップS132において特定した権限及びステップS300において特定した使用される機能に基づき判定する(ステップS302)。
【0133】
例えば、認証情報判定部110は、設定テーブル166から、ステップS132において特定した権限と、ステップS300において特定した使用される機能とに対応する設定を読み出す。具体的には、設定テーブル166に、
図17に示した情報が記憶されている場合、認証情報判定部110は、ステップS132において特定した権限が「管理者」であれば、権限が「管理者」であるユーザに対応する、ログイン時にポリシーチェックを行うか否かの設定(
図17のD302)を読み出す。同様にして、認証情報判定部110は、ステップS132において特定した権限が「一般ユーザ」であり、ステップS300において特定したユーザが使用する機能がコピー機能のみである場合、
図17のD312を読み出す。また、認証情報判定部110は、ステップS132において特定した権限が「一般ユーザ」であり、ステップS300において特定したユーザが使用する機能がコピー機能及びOCR機能である場合、
図17のD322を読み出す。そして、認証情報判定部110は、読み出した設定のうち、ログイン時にポリシーチェックを行う設定が「有効」であれば、ログイン時にポリシーチェックを行うと判定し、当該設定が「無効」であれば、ログイン時にポリシーチェックを行わないと判定する。
【0134】
制御部100(認証情報判定部110)は、ログイン時にポリシーチェックを行う場合、ステップS302において読み出した設定に基づき、
図18のステップS136からステップS144までの処理を実行することでポリシーチェックを行う(ステップS302;Yes)。一方、制御部100(認証情報判定部110)は、ログイン時にポリシーチェックを行わない場合、ポリシーチェックを省略して、ログインを許可する(ステップS302;No→ステップS142)。このようにして、認証情報判定部110は、ステップS130において認証されたユーザが、ポリシーチェックを行う対象となる機能を使用しない場合、ポリシーチェックを省略することができる。
【0135】
[3.2.2 パスワード変更処理]
図19を参照して本実施形態のパスワード変更処理について説明する。本実施形態では、制御部100(認証情報判定部110)は、ステップS160における処理の後、ログインユーザの権限及び当該ユーザにより使用される機能を特定する(ステップS360)。ステップS360における処理は、
図18のステップS132及びステップS300と同様の処理である。
【0136】
また、制御部100(認証情報判定部110)は、ステップS360において特定した権限及び使用される機能に基づき、設定テーブル166から対応する設定を読み出して、ポリシーチェックを行うか否かを判定する(ステップS362)。ステップS362における処理は、
図18と同様の処理であるが、設定変更後のパスワード登録/変更時の設定を読み出す点が異なる。
【0137】
制御部100(認証情報判定部110)は、ポリシーチェックを行う場合、ステップS362において読み出した設定に基づき、ポリシーチェックを行う(ステップS362;Yes→ステップS164)。一方、制御部100(ユーザ管理部104)は、ポリシーチェックを行わないと判定された場合は、パスワードが変更可能であるか否かを判定する(ステップS362;No→ステップS166)。この場合、ポリシーチェックは省略される。
【0138】
このようにして、制御部100は、
図18及び
図19の処理を実行することで、複合機10を使用するユーザが使用する機能に応じて、ユーザ別にポリシーチェックを行うことができる。
【0139】
[3.3 動作例]
図20を参照して、本実施形態の動作例を説明する。
図20は、設定画面W300の画面例を示す図である。本実施形態の設定画面W300には、ユーザが使用する機能に応じて、ポリシーチェックを行うタイミングを設定するための領域E300が含まれる。
【0140】
領域E300には、タブ型のUI(User Interface)が含まれる。タブのラベルには、ユーザが使用する機能の種類が記載されており、タブを切り替えることにより、タブのラベルに記載された機能を使用するユーザに対するポリシーチェックのタイミングを設定することができる。ユーザは、タブを切り替えてユーザが使用する機能の種類毎に、ポリシーチェックのタイミングを設定することができる。
【0141】
なお、上述した説明では、ユーザが使用する機能に応じて、ポリシーチェックを行うタイミングが設定可能であるとして説明したが、ユーザが使用する機能に応じて、ポリシーチェックの内容を設定可能であってもよい。例えば、使用する機能が多いユーザ(例えば、コピー機能及びOCR機能を使用するユーザ)に対するポリシーチェックの内容を厳しくし、使用する機能が少ないユーザ(例えば、コピー機能のみを使用するユーザ)に対するポリシーチェックの内容を緩くしてもよい。また、複合機10は、使用する機能の種類や数に応じて、ポリシーチェックの内容を、ユーザ(例えば、複合機10の管理者)に対してサジェストしてもよい。
【0142】
このように、本実施形態の複合機によれば、使用する機能に応じて、ポリシーチェックを行うタイミングを設定することが可能になる。これにより、本実施形態の複合機は、利用する機能が少ないユーザに対してはポリシーチェックを緩くし、利用する機能が多いユーザに対してはポリシーチェックを厳しくするといった運用を可能にすることができる。これにより、より柔軟に複合機の利便性と、最低限のセキュリティ性との両方を保つことが可能となる。
【0143】
[4.変形例]
本開示は上述した各実施の形態に限定されるものではなく、種々の変更が可能である。すなわち、本開示の要旨を逸脱しない範囲内において適宜変更した技術的手段を組み合わせて得られる実施の形態についても本開示の技術的範囲に含まれる。
【0144】
また、上述した実施形態は、説明の都合上、それぞれ別に説明している部分があるが、技術的に可能な範囲で組み合わせて実行してもよいことは勿論である。例えば、第2実施形態と第3実施形態とを組み合わせてもよい。この場合、ポリシーチェックの対象とするユーザやグループが選択可能で、ポリシーチェックを行うユーザが使用する機能に応じて、ポリシーチェックのタイミングを変更することが可能な複合機を提供することが可能となる。
【0145】
また、上述した実施形態は、画像形成装置である複合機において、ユーザ毎の設定に応じたポリシーチェックを行うこととして説明したが、スキャナ等の画像読取装置やサーバ装置といった、複数のユーザにより利用される情報処理装置において、ユーザ毎の設定に応じたポリシーチェックが行われてもよい。また、複数のユーザにより利用されるサービスにおいて、ユーザ毎の設定に応じたポリシーチェックが行われてもよい。このようにすることで、情報処理装置やサービスにおいて、ユーザ毎に、ユーザの権限やグループに対応する設定に応じたポリシーチェックが行われる。
【0146】
また、実施形態において各装置で動作するプログラムは、上述した実施形態の機能を実現するように、CPU等を制御するプログラム(コンピュータを機能させるプログラム)である。そして、これら装置で取り扱われる情報は、その処理時に一時的に一時記憶装置(例えば、RAM)に蓄積され、その後、各種ROM(Read Only Memory)やHDD等の記憶装置に格納され、必要に応じてCPUによって読み出し、修正・書き込みが行なわれる。
【0147】
ここで、プログラムを格納する記録媒体としては、半導体媒体(例えば、ROMや、不揮発性のメモリカード等)、光記録媒体・光磁気記録媒体(例えば、DVD(Digital Versatile Disc)、MO(Magneto Optical Disc)、MD(Mini Disc)、CD(Compact Disc)、BD (Blu-ray(登録商標) Disc) 等)、磁気記録媒体(例えば、磁気テープ、フレキシブルディスク等)等の何れであってもよい。また、ロードしたプログラムを実行することにより、上述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、オペレーティングシステムあるいは他のアプリケーションプログラム等と共同して処理することにより、本開示の機能が実現される場合もある。
【0148】
また、市場に流通させる場合には、可搬型の記録媒体にプログラムを格納して流通させたり、インターネット等のネットワークを介して接続されたサーバコンピュータに転送したりすることができる。この場合、サーバコンピュータの記憶装置も本開示に含まれるのは勿論である。
【符号の説明】
【0149】
10 複合機
100 制御部
102 画像処理部
104 ユーザ管理部
106 認証部
108 設定部
110 認証情報判定部
120 画像入力部
130 画像形成部
140 表示部
150 操作部
160 記憶部
162 ユーザ情報記憶領域
164 削除済みユーザ情報記憶領域
166 設定テーブル
190 通信部