[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2011180865A - 権限付与システム、権限付与装置、及び、権限付与方法 - Google Patents

権限付与システム、権限付与装置、及び、権限付与方法 Download PDF

Info

Publication number
JP2011180865A
JP2011180865A JP2010044997A JP2010044997A JP2011180865A JP 2011180865 A JP2011180865 A JP 2011180865A JP 2010044997 A JP2010044997 A JP 2010044997A JP 2010044997 A JP2010044997 A JP 2010044997A JP 2011180865 A JP2011180865 A JP 2011180865A
Authority
JP
Japan
Prior art keywords
authority
information
authentication information
actor
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2010044997A
Other languages
English (en)
Inventor
Tsukasa Ono
典 大野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2010044997A priority Critical patent/JP2011180865A/ja
Publication of JP2011180865A publication Critical patent/JP2011180865A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】認証が必要な行為についての権限を一時的に付与するシステムであって、当該権限付与を簡易かつ正しく行うことのできる権限付与システム等を提供する。
【解決手段】所定の行為に対する権限を行為者に付与する権限付与システムが、行為者を識別するための認証情報を取得する認証情報取得装置と、行為者毎に、認証情報と権限情報を格納する情報格納装置と、認証情報取得装置が略同時に2以上の行為者の認証情報を取得した際に、当該取得した認証情報と情報格納装置に格納される認証情報とから当該各行為者をそれぞれ識別し、当該識別した行為者の権限情報が表わす権限のうち最も高い権限に基づいて、当該最も高い権限の行為者以外の、前記識別した行為者の権限情報を書き換える、付与処理装置と、を有し、情報格納装置に格納される権限情報に基づいて行為者による所定の行為の実行可否が判断される。
【選択図】 図1

Description

本発明は、認証が必要な行為についての権限を一時的に付与するシステム等に関し、特に、当該権限付与を簡易かつ正しく行うことのできる権限付与システム等に関する。
一般に、装置、システム、施設などに対してなすことのできる行為がユーザーによって異なる場合がよくある。例えば、印刷システムにおいて、一般ユーザーは白黒での印刷のみが可能であり、上級ユーザーはカラーでの印刷も可能であり、更に、管理者としてのユーザーは設定内容の変更も可能である、といった場合がある。
このように権限レベルが異なる場合に、本来はその行為の権限を持たない低い権限レベルのユーザーに一時的にその行為を行わせるために仮に権限レベルを上げる場合がある。また、通常は全く権限を持たないゲストに対して一時的に権限を付与する場合もあり得る。
かかる一時的な権限付与が必要な場合、従来は、権限を有するユーザーがその権限を認証するための認証情報を、権限を付与されるユーザーに貸与する方法や、権限の管理者が付与する権限に必要な認証情報を一時的にユーザーやゲストに発行し事後に削除する方法などがとられていた。
下記特許文献1には、印刷実行の権限に関連して、装置近傍のユーザーを特定してそのユーザーの印刷を行う、ことなどが示されている。
下記特許文献2には、画像処理装置において管理ユーザーと保守ユーザーがあり、ある項目の一般ユーザー情報へのアクセス権を含むパスワードを、保守ユーザーに対して与えることについて記載されている。
特開2007−199240号公報 特開2005−202539号公報
しかしながら、上述した、権限を有する者が一時的に認証情報を貸与する方法では、貸与後の処理が正しく行われない虞もあり、恒常的にセキュリティレベルを低下させることになる可能性がある。また、上述の管理者が権限を付与しその後削除する方法では、権限の発生、消失が人の行為に委ねられているので、間違った権限を付与したり削除を忘れてしまうなどのミスが発生する虞がある。このように、従来は、一時的な権限付与に関して、あまり厳密に行われておらず課題がある場合が多かった。
また、上記特許文献1の内容は一時的な権限付与に関するものではなく、また、上記特許文献2の方法においも、上記アクセス権を与える項目をユーザーが決めるので同様の課題が存在する。
そこで、本発明の目的は、認証が必要な行為についての権限を一時的に付与するシステムであって、当該権限付与を簡易かつ正しく行うことのできる権限付与システム、等を提供することである。
上記の目的を達成するために、本発明の一つの側面は、所定の行為に対する権限を行為者に付与する権限付与システムが、前記行為者を識別するための認証情報を取得する認証情報取得装置と、前記行為者毎に、前記認証情報と前記権限を表す権限情報を格納する情報格納装置と、前記認証情報取得装置が略同時に2以上の前記行為者の認証情報を取得した際に、当該取得した認証情報と前記情報格納装置に格納される認証情報とから当該各行為者をそれぞれ識別し、当該識別した行為者の前記情報格納装置に格納される権限情報が表わす前記権限のうち最も高い権限に基づいて、当該最も高い権限の行為者以外の、前記識別した行為者の、前記情報格納装置に格納される権限情報を書き換える、付与処理装置と、を有し、前記情報格納装置に格納される権限情報に基づいて前記行為者による前記所定の行為の実行可否が判断される、ことである。
更に、上記の発明において、その好ましい態様は、前記認証情報取得装置がカメラを備え、前記認証情報が前記カメラによって撮影された画像に基づく情報である、ことを特徴とする。
また、上記の発明において、別の態様は、前記認証情報取得装置が生体認証のための生体情報を取得するための装置であり、前記認証情報が当該生体情報である、ことを特徴とする。
更に、上記の発明において、その好ましい態様は、前記付与処理装置は、前記権限情報の書き換えの後、所定のタイミングで当該権限情報を前記書き換えの前の状態に戻す、ことを特徴とする。
更にまた、上記の発明において、一つの態様は、前記付与処理装置による権限情報の書き換えは、前記最も高い権限を表す権限情報に書き換えることである、ことを特徴とする。
更に、上記の発明において、好ましい態様は、前記情報格納装置は、前記権限情報の書き換えの履歴情報を格納する、ことを特徴とする。
上記の目的を達成するために、本発明の別の側面は、所定の行為に対する権限を行為者に付与する権限付与装置が、前記行為者を識別するための認証情報を取得する認証情報取得手段と、前記行為者毎に前記認証情報と前記権限を表す権限情報を格納するデータベースを参照可能に設けられ、前記認証情報取得装置が略同時に2以上の前記行為者の認証情報を取得した際に、当該取得した認証情報と前記データベースに格納される認証情報とから当該各行為者をそれぞれ識別し、当該識別した行為者の前記データベースに格納される権限情報が表わす前記権限のうち最も高い権限に基づいて、当該最も高い権限の行為者以外の、前記識別した行為者の、前記データベースに格納される権限情報を書き換える、付与処理手段と、を有し、前記データベースに格納される権限情報に基づいて前記行為者による前記所定の行為の実行可否が判断される、ことである。
上記の目的を達成するために、本発明の更に別の側面は、所定の行為に対する権限を行為者に付与する権限付与システムにおける権限付与方法において、前記権限付与システムは、前記行為者を識別するための認証情報を取得する認証情報取得装置と、前記行為者毎に、前記認証情報と前記権限を表す権限情報を格納する情報格納装置と、制御装置を備え、前記制御装置は、前記認証情報取得装置が略同時に2以上の前記行為者の認証情報を取得した際に、当該取得した認証情報と前記情報格納装置に格納される認証情報とから当該各行為者をそれぞれ識別し、当該識別した行為者の前記情報格納装置に格納される権限情報が表わす前記権限のうち最も高い権限に基づいて、当該最も高い権限の行為者以外の、前記識別した行為者の、前記情報格納装置に格納される権限情報を書き換え、前記情報格納装置に格納される権限情報に基づいて前記行為者による前記所定の行為の実行可否が判断される、ことである。
本発明の更なる目的及び、特徴は、以下に説明する発明の実施の形態から明らかになる。
本発明を適用したシステムの実施の形態例に係る構成図である。 ユーザー情報DB31に収められる情報を例示した図である。 権限付与処理の手順を例示したフローチャートである。
以下、図面を参照して本発明の実施の形態例を説明する。しかしながら、かかる実施の形態例が、本発明の技術的範囲を限定するものではない。なお、図において、同一又は類似のものには同一の参照番号又は参照記号を付して説明する。
図1は、本発明を適用したシステムの実施の形態例に係る構成図である。図1に示す画像形成装置2及びサーバ3が本発明を適用した権限付与システムを備えており、また、画像形成装置2が本発明を適用した権限付与装置を備えている。
本実施の形態例に係る画像形成装置2は、サーバ3に格納されるユーザー情報31を参照して、ほぼ同時に装置近傍に来た2以上のユーザー(行為者)を識別すると共に、各ユーザーの当該装置への権限レベルを把握し、権限レベルの最も高いユーザーの権限レベルに基づいて、上記ユーザー情報31を書き換えることにより、他のユーザーへ一時的な権限の付与を行い、ゲストが訪れた際などの仮の権限付与を容易かつ正しく実行しようとするものである。
図1に示すように、本画像形成装置2は、LAN4(ローカルエリアネットワーク)によって複数のホストコンピューター1及びサーバ3と接続される。
ホストコンピューター1は、画像形成装置2に印刷指示をする画像形成装置2のホスト装置であり、パーソナルコンピューター等で構成される。図示していないが、ホストコンピューター1は、一般的なコンピューターと同様のハードウェア構成を備えており、CPU、RAM、ROM、ハードディスク、表示装置、入力装置等が備えられる。
また、ホストコンピューター1には、上記印刷指示の機能を担うドライバーが備えられ、ユーザーから印刷要求を受けた場合には、各種の印刷条件を含む印刷ジョブデータを生成して画像形成装置2へ送信する。なお、当該ドライバーは、処理を指示するプログラムと当該プログラムに従って処理を実行する制御装置(上記CPU等)などで構成される。
次に、サーバ3は、LAN4を介して接続される各機器において共通に使用されるデータ等を格納する、いわゆるサーバシステムであり、一般的なコンピューターシステムで構成される。画像形成装置2との関係では、図1に示すように、ユーザー情報DB31及び履歴情報DB32を備えている。
ユーザー情報DB31は、当該LAN4に接続される機器のユーザーを識別する情報であるユーザーID、をキー項目として、そのユーザーIDのユーザーであることを認証するための認証情報など、そのIDのユーザーに関する各種の情報を収めたデータベースである。その情報の中には権限情報が含まれ、当該情報はLAN4に接続される各機器に対する各ユーザーの権限レベルを表している。
図2は、当該ユーザー情報DB31に収められる情報を例示した図である。当該例では、上述のとおり、各「ユーザーID」に対して「認証情報」が関連付けられており、例えば、ユーザーIDが「A」のユーザーは、「××××」の認証情報に基づいて当該ユーザーであると認められる。この識別情報として、複数種類の情報を備えることが可能であるが、画像形成装置2からの利用に対して、そのユーザーの顔の特徴を示す情報(例えば、顔のパターン画像)、パスワード、生体情報(指紋の情報等)などが収められる。
また、この例では、上述の通り「権限情報」が収められ、図2に示す部分は、画像形成装置2についての権限情報が収められている部分である。ここで、「管理者」との権限情報は、最高レベルの権限がそのユーザーに与えられていることを示し、当該権限を有するユーザー(図2に示す例ではユーザー「A」)は、画像形成装置2に対して行える全ての行為を行うことができる。また、「上級」との権限情報は、その次に高いレベルの権限がそのユーザーに与えられていることを示し、当該権限を有するユーザー(図2に示す例ではユーザー「B」)は、画像形成装置2が備える一般的な機能及び高度な機能を使用することができる。また、「一般」との権限情報は、一般ユーザーレベルの権限がそのユーザーに与えられていることを示し、当該権限を有するユーザー(図2に示す例ではユーザー「C」、「D」)は、画像形成装置2が備える一般的な機能を使用することができる。さらに、「−」との権限情報は、画像形成装置2に対する何らの権限もないことを意味し、当該権限情報のユーザー(図2に示す例ではユーザー「X」)は、いわゆるゲストなど通常は画像形成装置2を使用しない者に用いられる。
かかる権限情報は、画像形成装置2に対するユーザーからの行為がなされる際に参照され、当該情報によりその行為の実行を許すか否かが判断される。また、後述する一時的な権限付与の処理においては、当該権限情報が書き換えられる。
また、履歴情報DB32は、後述する一時的な権限付与処理についての経時的な記録を収めるデータベースである。具体的には、権利付与を受けたユーザーの「ユーザーID」、付与された権限(レベル)を表す「権限情報」、付与された日時、付与された権限が削除された日時、権限付与の元になったユーザーの「ユーザーID」等の情報が記録される。当該情報が記録されることにより、トラブル時などの原因究明や処置がより適切に行えるようになり、セキュリティ性も向上する。
なお、これらのユーザー情報DB31、履歴情報DB32は、画像形成装置2に格納されるようにしてもよい。また、履歴情報DB32のみを、画像形成装置2に格納するようにしてもよい。
次に、画像形成装置2は、一例としていわゆる複合機であり、プリンター、ファクシミリ、コピー機、及びスキャナーとしての機能を備える。図1に示すように、画像形成装置2には、通信I/F部21、コントローラー部22、印刷実行部23、スキャニング部24、ユーザーI/F部25、及びユーザー検出部26が備えられる。
通信I/F部21は、LAN4を介したホストコンピューター1、サーバ3等との通信を司る部分であり、前述した印刷ジョブデータはここを介してコントローラー部22に引き渡される。
コントローラー部22は、印刷ジョブデータを解釈して、印刷実行部23に転送する画像データを生成すると共に、画像形成装置2の各所を制御する。また、コントローラー部22は、ユーザーが当該装置の近傍に来た際に一時的な権利付与の処理を実行する。当該処理が本画像形成装置2の特徴であり、その具体的な内容については後述する。図示していないが、コントローラー部22は、ハードウェアとしては、CPU、ROM、RAM、ハードディスク、ASIC等で構成される。なお、上記一時的な権利付与の処理は、ROMに格納されるプログラムに従ってCPUが動作することによって実行される。
印刷実行部23は、コントローラー部22から転送される処理後の画像データに従って印刷媒体に対する印刷処理を実行する部分である。
スキャナー部24は、画像形成装置2をスキャナー、複写機として使用する場合に用いられる画像の読み取り部である。
ユーザーI/F部25は、画像形成装置2のユーザーとのインターフェースを司る部分であり、液晶パネル等で構成される表示部、各種の操作ボタン、表示ランプ、及び音声出力部等で構成される。
次に、ユーザー検出部26は、当該画像形成装置2の近傍に訪れたユーザーを検出するための部分であり、具体的には、カメラとその制御部で構成される。カメラは、画像処理装置2の周辺に来た人を必ず撮影できるように広角な視野で設定される。制御部は、カメラが撮影した画像のデータを適宜コントローラー部22に送信する。
また、ユーザー検出部26としては、上記カメラの代替としてカードリーダーを用いることもできる。この場合、回収者が所定のカードを当該カードリーダーに通すことによって回収者が検出され、読み取られた情報がコントローラー部22に送られる。また、他の代替案として、ユーザーI/F部25を用いるようにしてもよい。この場合、回収者が前述した操作ボタンを用いてパスワードを入力することで回収者の検出がなされ、入力されたパスワードがコントローラー部22に送信される。
また、他の代替案として、生体認証のための装置、例えば、指紋を読み取る装置等を用いることもできる。この場合には、読み取られた指紋の情報がコントローラー部22に送られる。また、これらの装置を併用して用いるようにしても良い。
以上説明した構成において、コントローラー部22、ユーザー検出部26、及びサーバ3のユーザー情報DB31を格納する部分が、本発明を適用した権限付与システムに相当する。また、コントローラー部22及びユーザー検出部26が、本発明を適用した権限付与装置に相当する。
このような構成を有する本実施の形態例におけるシステムでは、上述の通り、画像形成装置2についての一時的な権限付与処理に特徴を有するので、以下、その具体的な処理内容について説明する。
図3は、当該権限付与処理の手順を例示したフローチャートである。図3では、画像形成装置2の近傍にユーザーが訪れた際に行われる、一連の権限付与及び権限削除の処理について記載されており、以下、図3に基づいて説明する。
画像形成装置2の近傍にユーザーが訪れると、上記ユーザー検出部26のカメラが撮影する範囲に当該ユーザーが入り、その撮影画像がコントローラー部22に送信される。コントローラー部22は、受信した画像データに対して従前の画像認識手法を適用して、その画像の中に人の顔が存在するかをチェックし、人の顔が存在すればユーザーが検出されたと判断する。
そして、コントローラー部22は、そのユーザーの認証情報を取得する(ステップS1)。具体的には、上記検出された顔の画像データを従前の解析手法で処理して当該顔の特徴を示す情報(例えば、顔のパターン画像)を生成し、これを認証情報とする。かかる処理において、カメラから送られる画像に複数のユーザーが検出された場合には、検出された各ユーザーについて上記認証情報を取得する。
また、ユーザー検出部26として、上述したカードリーダー、パスワードの入力、又は生体認証装置が用いられる場合には、各装置によって読み取られた情報、入力された情報が認証情報となる。そして、最初のユーザーの認証情報が取得された後、所定の短時間内に他の認証情報が得られれば、ほぼ同時刻に複数のユーザーが訪れていると判断して、それらの認証情報も取得する。
次に、コントローラー部22は、上記ユーザー情報DB31にアクセスし、上記認証情報を取得したユーザーを識別する(ステップS2)。具体的には、ユーザー情報DB31の上記「認証情報」に当該取得した情報と一致するものがあるか否かを調べ、一致するものがある場合には、そのユーザーが、その「認証情報」に対応する「ユーザーID」のユーザーであると識別する。かかる識別処理を上記取得した各認証情報について行い、全ての認証情報について(訪れた全員について)識別ができれば(ステップS2のYes)、処理がステップS4に移行する。
一方、識別できないユーザーがいれば(ステップS2のNo)、そのユーザーについて、ユーザー情報DB31への新規登録処理を実行する(ステップS3)。具体的には、コントローラー部22は、「ユーザーID」として仮の値を有し、「認証情報」として当該取得した認証情報の値を有し、「権限情報」として権限無しの値(−)を有する、新しいレコードをユーザー情報DB31に生成する。図2の例では、「ユーザーID」が「X」のレコードがそれに相当する。なお、当該レコードの仮の「ユーザーID」は、ユーザー情報DB31の管理者によって事後に付け直されても良いし、当該レコードを所定のタイミングで削除しても良い。なお、識別できないユーザーが複数いれば、全員について上記新規登録を行う。
次に、ステップS4に移行し、コントローラー部22は、上記識別したユーザー(S2のYes)及び上記新規登録することによって識別したユーザー(S3)について権限情報を取得する。具体的には、ユーザー情報DB31の各ユーザーに対応する「権限情報」の値を取得する。
権限情報を取得したコントローラー部22は、権限付与処理とその記録処理を実行する(ステップS5)。具体的には、取得したそれらの権限情報の中で最も権限が高いものを選択し、その権限情報の権限(レベル)に基づいて、今回識別された他のユーザーへ付与する権限を決定する。
当該権限の決定方法としては幾つかの方法をとることができる。その一つは、上記選択された最も高い権限を上記他のユーザーに付与するように決定する。また、別法としては、上記選択された最も高い権限よりも一つ低いレベルの権限を上記他のユーザーに付与するように決定する。更にまた、別法としては、最も低い権限を上記他のユーザーに付与するように決定する。更に、別法としては、今回新規登録されたユーザーに対しては最も低い権限を付与し、そうでないユーザーに対しては上記選択された最も高い権限を付与する、ように決定する。なお、検出されたユーザーが一人である場合には当該権限付与の処理は行わない。また、上記選択された最も高い権限を有するユーザーには権限は付与されない。
このようにして付与する権限を決定すると、コントローラー部22は、ユーザー情報DB31にアクセスし、付与するユーザーの「権限情報」を当該付与する権限を表す情報に書き換える。また、コントローラー部22は、前述した履歴情報DB32に、今回の権限付与の記録を行う。具体的には、上記選択された最も高い権限を有するユーザーのユーザーID、当該ユーザーに基づいて権限付与を受けたユーザーのユーザーID、付与された日時、付与された権限の権限情報等が記録される。
このようにして上記権限付与処理と記録処理が行われる。図2に示した例では、例えば、ユーザーID「B」のユーザーとユーザーID「C」のユーザーが画像形成装置2の近傍に訪れた場合に、「C」のユーザーに「B」のユーザーの権限である「上級」の権限が付与され、「C」のユーザーの権限情報が「上級」に書き換えられる(図2のa)。また、別の例として、ユーザーID「B」のユーザーとユーザーID「X」のユーザーが訪れた場合に、今回新規登録された「X」のユーザーに最低レベルの「一般」の権限が付与され、「X」のユーザーの権限情報が「一般」に書き換えられる(図2のb)。
以上のように、ユーザー情報DB31が書き換えられた後は、所定のタイミングになるまで(ステップS6のNo)、画像形成装置2に対するユーザーの行為は、当該書き換えられた「権限情報」に基づいて、その可否が判断される。従って、権限の付与を受けたユーザーは、付与された権限の範囲で、通常は行えない行為も含めて許可され、実行することができるようになる。例えば、「一般」権限のユーザーが「上級」権限を付与され、通常、カラーでのコピーができないところ当該権限付与によりそれが可能になる。
その後、所定のタイミングになると(ステップS6のYes)、コントローラー部22は、上記権限付与が一時的なものであるため、付与した権限の削除処理とその記録処理を実行する(ステップS7)。ここで、所定のタイミングとは、上記カメラで検出したユーザーが当該カメラの撮影範囲から外れたタイミングとすることができる。より具体的には、権限の付与を受けた各ユーザー毎に、上記撮影範囲で顔が検出されなくなったタイミングで上記削除処理がなされる。
また、上述したカメラを用いない代替案(生体認証など)の場合には、当該タイミングとして、上記認証情報の取得後、予め定めた時間(例えば、3分)が経過したタイミングとすることができる。
上記削除処理では、コントローラー部22は、ユーザー情報DB31にアクセスし、そのユーザーの「権限情報」を元の情報に書き換える。そして、コントローラー部22は、その削除処理の記録を履歴情報DB32に追加する。具体的には、前回そのユーザーについて記録された権限付与の情報に、付与された権限が削除された旨とその日時が追加される。
図2に示す例では、例えば、「上級」の権限が付与された「C」のユーザーの権限情報が、上記所定タイミングで「一般」に戻され、「一般」の権限が付与された「X」のユーザーの権限情報が「−」に書き換えられる。
以上で、一連の権利付与及び削除の処理が終了し、当該処理は一時的な権利付与のためのものであるので、上記削除処理後は、各ユーザーは通常の権限の範囲で画像形成装置2への行為を行うことができる。
以上説明した実施形態は、画像形成装置に対する権限の付与に関するものであったが、本発明は他の装置や施設などにおいても適用できる。例えば、会社の入門許可に用いることができる。この場合、上記実施形態と同様のユーザー検出部26、コントローラー部22(一時的な権限付与の処理に係る部分)、ユーザー情報DB31、及び履歴情報DB32が備えられ、上記実施形態と同様の処理手順で、会社の入門時に、当該会社の社員と来訪者がほぼ同時に識別されると、来訪者に入門権限と社内での所定の権限が付与される。そして、上記実施形態と同様の処理手順で、付与した来訪者の権限が削除される。この場合、権限削除のタイミングは、来訪者が社外に出たタイミングや権限付与後所定時間(例えば、3時間)経過後とすることができる。
また、他の例としては、セキュリティエリアの警戒に用いることができる。この場合、与えられる権限はそのエリアに居てよい権限であり、権限のない者がそこに存在すると警報が発生られるようになっている。この場合も、上記実施形態と同様のカメラを備えるユーザー検出部26、コントローラー部22(一時的な権限付与の処理に係る部分)、ユーザー情報DB31、及び履歴情報DB32が備えられ、上記実施形態と同様の処理手順で、そのエリアに入れる権限を有する者とほぼ同時に検出された者に対して当該権限が付与される。その後、上記実施形態と同様の処理手順で付与した来訪者の権限が削除されるが、削除のタイミングは、元々上記権限を有する者が上記カメラで検出されなくなったタイミングとする。従って、セキュリティエリアに適用した場合には、そのエリアに権限を有する者と一緒に入った際には上記警報は発せられず、その後、権限を付与されたものだけになった時点で上記警報が発せられる。
以上説明したように、本実施の形態例及び上記適用例では、記録された権限情報に基づいて所定の行為の可否が判断される環境において、権限を有する者と同行するだけで、あるいは、権限を有する者とほぼ同時刻に認証情報を与えるだけで、上記権限情報を書き換えることによる一時的な権限付与が実現される。従って、管理者でなくとも権限を有する者が容易に一時的な権限付与を行うことができ、来訪者があった場合や自分の代わりに行為をしてもらう場合などに便利である。
また、権限付与は、権限を与える側の者の認証が行われた上で実行され、さらに、予め記録された各人の権限情報に基づいて装置によって行われるので、間違いのない確実な権限付与を行うことができる。
また、予め定められた権限付与の方法に従って所定レベルの権限が付与されるので、適正な権限付与がなされる。
さらに、権限付与後は、所定のタイミングで上記権限情報が元の状態に戻されるので、一時的な権利付与を確実に実行でき、付与した権限の消し忘れが防止され、セキュリティを低下させることがない。
また、一時的な権限付与の事実が履歴情報として記録されるので、事後解析が容易であり、不正が防止されるので、セキュリティレベルを向上させることができる。
本発明の保護範囲は、上記の実施の形態に限定されず、特許請求の範囲に記載された発明とその均等物に及ぶものである。
1 ホストコンピューター、 2 画像形成装置、 3 サーバ(情報格納装置)、 4 LAN、 21 通信I/F部、 22 コントローラー部(認証情報取得装置、付与処理装置、認証情報取得手段、付与処理手段、制御装置)、 23 印刷実行部、 24 スキャニング部、 25 ユーザーI/F部、 26 ユーザー検出部(認証情報取得装置、認証情報取得手段)、 31 ユーザー情報DB、 32 履歴情報DB

Claims (8)

  1. 所定の行為に対する権限を行為者に付与する権限付与システムであって、
    前記行為者を識別するための認証情報を取得する認証情報取得装置と、
    前記行為者毎に、前記認証情報と前記権限を表す権限情報を格納する情報格納装置と、
    前記認証情報取得装置が略同時に2以上の前記行為者の認証情報を取得した際に、当該取得した認証情報と前記情報格納装置に格納される認証情報とから当該各行為者をそれぞれ識別し、当該識別した行為者の前記情報格納装置に格納される権限情報が表わす前記権限のうち最も高い権限に基づいて、当該最も高い権限の行為者以外の、前記識別した行為者の、前記情報格納装置に格納される権限情報を書き換える、付与処理装置と、を有し、
    前記情報格納装置に格納される権限情報に基づいて前記行為者による前記所定の行為の実行可否が判断される
    ことを特徴とする権限付与システム。
  2. 請求項1において、
    前記認証情報取得装置がカメラを備え、前記認証情報が前記カメラによって撮影された画像に基づく情報である
    ことを特徴とする権限付与システム。
  3. 請求項1において、
    前記認証情報取得装置が生体認証のための生体情報を取得するための装置であり、前記認証情報が当該生体情報である
    ことを特徴とする権限付与システム。
  4. 請求項1乃至請求項3のいずれかにおいて、
    前記付与処理装置は、前記権限情報の書き換えの後、所定のタイミングで当該権限情報を前記書き換えの前の状態に戻す
    ことを特徴とする権限付与システム。
  5. 請求項1乃至請求項4のいずれかにおいて、
    前記付与処理装置による権限情報の書き換えは、前記最も高い権限を表す権限情報に書き換えることである
    ことを特徴とする権限付与システム。
  6. 請求項1乃至請求項5のいずれかにおいて、
    前記情報格納装置は、前記権限情報の書き換えの履歴情報を格納する
    ことを特徴とする権限付与システム。
  7. 所定の行為に対する権限を行為者に付与する権限付与装置であって、
    前記行為者を識別するための認証情報を取得する認証情報取得手段と、
    前記行為者毎に前記認証情報と前記権限を表す権限情報を格納するデータベースを参照可能に設けられ、前記認証情報取得装置が略同時に2以上の前記行為者の認証情報を取得した際に、当該取得した認証情報と前記データベースに格納される認証情報とから当該各行為者をそれぞれ識別し、当該識別した行為者の前記データベースに格納される権限情報が表わす前記権限のうち最も高い権限に基づいて、当該最も高い権限の行為者以外の、前記識別した行為者の、前記データベースに格納される権限情報を書き換える、付与処理手段と、を有し、
    前記データベースに格納される権限情報に基づいて前記行為者による前記所定の行為の実行可否が判断される
    ことを特徴とする権限付与装置。
  8. 所定の行為に対する権限を行為者に付与する権限付与システムにおける権限付与方法であって、
    前記権限付与システムは、前記行為者を識別するための認証情報を取得する認証情報取得装置と、前記行為者毎に、前記認証情報と前記権限を表す権限情報を格納する情報格納装置と、制御装置を備え、
    前記制御装置は、前記認証情報取得装置が略同時に2以上の前記行為者の認証情報を取得した際に、当該取得した認証情報と前記情報格納装置に格納される認証情報とから当該各行為者をそれぞれ識別し、当該識別した行為者の前記情報格納装置に格納される権限情報が表わす前記権限のうち最も高い権限に基づいて、当該最も高い権限の行為者以外の、前記識別した行為者の、前記情報格納装置に格納される権限情報を書き換え、
    前記情報格納装置に格納される権限情報に基づいて前記行為者による前記所定の行為の実行可否が判断される
    ことを特徴とする権限付与方法。
JP2010044997A 2010-03-02 2010-03-02 権限付与システム、権限付与装置、及び、権限付与方法 Withdrawn JP2011180865A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010044997A JP2011180865A (ja) 2010-03-02 2010-03-02 権限付与システム、権限付与装置、及び、権限付与方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010044997A JP2011180865A (ja) 2010-03-02 2010-03-02 権限付与システム、権限付与装置、及び、権限付与方法

Publications (1)

Publication Number Publication Date
JP2011180865A true JP2011180865A (ja) 2011-09-15

Family

ID=44692298

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010044997A Withdrawn JP2011180865A (ja) 2010-03-02 2010-03-02 権限付与システム、権限付与装置、及び、権限付与方法

Country Status (1)

Country Link
JP (1) JP2011180865A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9904863B2 (en) 2014-04-10 2018-02-27 Canon Kabushiki Kaisha Information processing apparatus and control method, program recording medium thereof
JP2020082691A (ja) * 2018-11-30 2020-06-04 コニカミノルタ株式会社 画像処理装置、処理制御方法および処理制御プログラム
JP2020517007A (ja) * 2017-04-07 2020-06-11 サーフ ペイシェント アイデンティフィケーション スウェーデン エービー 第1又は第2の部類の人間の生体認証のためのコンピュータ・システムにより実行される方法
JP2021177268A (ja) * 2020-05-05 2021-11-11 株式会社ナカヨ 認証システム、認証装置、および認証方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9904863B2 (en) 2014-04-10 2018-02-27 Canon Kabushiki Kaisha Information processing apparatus and control method, program recording medium thereof
JP2020517007A (ja) * 2017-04-07 2020-06-11 サーフ ペイシェント アイデンティフィケーション スウェーデン エービー 第1又は第2の部類の人間の生体認証のためのコンピュータ・システムにより実行される方法
JP7100058B2 (ja) 2017-04-07 2022-07-12 サーフ ペイシェント アイデンティフィケーション スウェーデン エービー 第1又は第2の部類の人間の生体認証のためのコンピュータ・システムにより実行される方法
JP2020082691A (ja) * 2018-11-30 2020-06-04 コニカミノルタ株式会社 画像処理装置、処理制御方法および処理制御プログラム
JP7131343B2 (ja) 2018-11-30 2022-09-06 コニカミノルタ株式会社 画像処理装置、処理制御方法および処理制御プログラム
JP2021177268A (ja) * 2020-05-05 2021-11-11 株式会社ナカヨ 認証システム、認証装置、および認証方法
JP7415777B2 (ja) 2020-05-05 2024-01-17 株式会社ナカヨ 認証システム、認証装置、および認証方法

Similar Documents

Publication Publication Date Title
US7730526B2 (en) Management of physical security credentials at a multi-function device
US8913270B2 (en) Authentication system having an authentication apparatus including an authentication unit configured to search records of identification information associated with group information to find matching identification information matching obtained identification information of a user, authentication method, and apparatus
US8281992B2 (en) Method and apparatus for managing resources, and computer-readable storage medium for computer program
US20050144469A1 (en) Imaging apparatus, imaging system, security management apparatus, and security management system
US20090271839A1 (en) Document Security System
US20100124355A1 (en) Information processing device, information processing method, and computer readable medium
JP6015592B2 (ja) 情報処理装置及び情報処理プログラム
JP6859970B2 (ja) ログイン支援システム
US8499347B2 (en) Document use managing system, document use management method, temporary use license issuing apparatus, document using apparatus, and computer-readable medium
JP2011221847A (ja) 画像形成装置およびそれを備えてなる文書管理システム
JP2011180865A (ja) 権限付与システム、権限付与装置、及び、権限付与方法
JP7122693B2 (ja) 顔認証システムおよび顔認証方法
JP2008165353A (ja) 監視システム
JP6918503B2 (ja) システム及び方法
JP2007199860A (ja) 個人認証システム
JP2011053998A (ja) カード管理システム
JP7102791B2 (ja) ログイン支援システム
JP2007140958A (ja) 文書管理システム
JP4977545B2 (ja) 機器管理システム
JP7521540B2 (ja) アクセス制御装置、制御方法、及びプログラム
JP2006323475A (ja) 監視制御装置の操作管理装置
JP2007241550A (ja) 印刷機管理装置及び印刷機
JP6693557B2 (ja) 情報処理システム、情報処理装置、認証方法及びプログラム
JP7205232B2 (ja) 組込制御装置及び組込制御装置の処理要求認証方法
JP7142222B2 (ja) 顔認証サーバ装置、顔認証方法および顔認証プログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20130507