[go: up one dir, main page]

JP2011180865A - Authorization system, device, and method - Google Patents

Authorization system, device, and method Download PDF

Info

Publication number
JP2011180865A
JP2011180865A JP2010044997A JP2010044997A JP2011180865A JP 2011180865 A JP2011180865 A JP 2011180865A JP 2010044997 A JP2010044997 A JP 2010044997A JP 2010044997 A JP2010044997 A JP 2010044997A JP 2011180865 A JP2011180865 A JP 2011180865A
Authority
JP
Japan
Prior art keywords
authority
information
authentication information
actor
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2010044997A
Other languages
Japanese (ja)
Inventor
Tsukasa Ono
典 大野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2010044997A priority Critical patent/JP2011180865A/en
Publication of JP2011180865A publication Critical patent/JP2011180865A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】認証が必要な行為についての権限を一時的に付与するシステムであって、当該権限付与を簡易かつ正しく行うことのできる権限付与システム等を提供する。
【解決手段】所定の行為に対する権限を行為者に付与する権限付与システムが、行為者を識別するための認証情報を取得する認証情報取得装置と、行為者毎に、認証情報と権限情報を格納する情報格納装置と、認証情報取得装置が略同時に2以上の行為者の認証情報を取得した際に、当該取得した認証情報と情報格納装置に格納される認証情報とから当該各行為者をそれぞれ識別し、当該識別した行為者の権限情報が表わす権限のうち最も高い権限に基づいて、当該最も高い権限の行為者以外の、前記識別した行為者の権限情報を書き換える、付与処理装置と、を有し、情報格納装置に格納される権限情報に基づいて行為者による所定の行為の実行可否が判断される。
【選択図】 図1
An object of the present invention is to provide a system for temporarily granting authority for an action that requires authentication, and that can easily and correctly grant the authority.
An authorization system for granting an actor an authority for a predetermined action stores an authentication information acquisition device for acquiring authentication information for identifying the actor, and stores the authentication information and the authority information for each actor. When the authentication information acquisition device and the authentication information acquisition device acquire the authentication information of two or more actors substantially simultaneously, the respective actors are respectively determined from the acquired authentication information and the authentication information stored in the information storage device. An grant processing device that identifies and rewrites the authority information of the identified actor other than the highest authority actor based on the highest authority represented by the authority information of the identified actor. And whether or not a predetermined action by an actor can be executed is determined based on authority information stored in the information storage device.
[Selection] Figure 1

Description

本発明は、認証が必要な行為についての権限を一時的に付与するシステム等に関し、特に、当該権限付与を簡易かつ正しく行うことのできる権限付与システム等に関する。   The present invention relates to a system or the like that temporarily grants authority for an action that requires authentication, and more particularly, to an authority grant system or the like that can perform the authorization easily and correctly.

一般に、装置、システム、施設などに対してなすことのできる行為がユーザーによって異なる場合がよくある。例えば、印刷システムにおいて、一般ユーザーは白黒での印刷のみが可能であり、上級ユーザーはカラーでの印刷も可能であり、更に、管理者としてのユーザーは設定内容の変更も可能である、といった場合がある。   In general, actions that can be performed on devices, systems, facilities, and the like are often different from user to user. For example, in a printing system, a general user can only print in black and white, an advanced user can print in color, and a user as an administrator can change the settings. There is.

このように権限レベルが異なる場合に、本来はその行為の権限を持たない低い権限レベルのユーザーに一時的にその行為を行わせるために仮に権限レベルを上げる場合がある。また、通常は全く権限を持たないゲストに対して一時的に権限を付与する場合もあり得る。   When the authority levels are different in this way, the authority level may be temporarily increased in order to cause a user with a low authority level who does not have the authority of the action to temporarily perform the action. Also, there may be a case where authority is temporarily granted to a guest who does not normally have authority.

かかる一時的な権限付与が必要な場合、従来は、権限を有するユーザーがその権限を認証するための認証情報を、権限を付与されるユーザーに貸与する方法や、権限の管理者が付与する権限に必要な認証情報を一時的にユーザーやゲストに発行し事後に削除する方法などがとられていた。   In the case where such temporary authorization is required, conventionally, a method of lending authentication information for an authorized user to authenticate the authorization to the authorized user, or an authorization granted by the authorization administrator For example, the authentication information necessary for the user was temporarily issued to users and guests and deleted after the fact.

下記特許文献1には、印刷実行の権限に関連して、装置近傍のユーザーを特定してそのユーザーの印刷を行う、ことなどが示されている。   Japanese Patent Application Laid-Open No. 2004-151620 discloses that a user in the vicinity of the apparatus is specified and the user is printed in relation to the authority to execute printing.

下記特許文献2には、画像処理装置において管理ユーザーと保守ユーザーがあり、ある項目の一般ユーザー情報へのアクセス権を含むパスワードを、保守ユーザーに対して与えることについて記載されている。   Japanese Patent Application Laid-Open No. 2004-228561 describes that an image processing apparatus has a management user and a maintenance user, and gives a password including an access right to general user information of a certain item to the maintenance user.

特開2007−199240号公報JP 2007-199240 A 特開2005−202539号公報JP 2005-202539 A

しかしながら、上述した、権限を有する者が一時的に認証情報を貸与する方法では、貸与後の処理が正しく行われない虞もあり、恒常的にセキュリティレベルを低下させることになる可能性がある。また、上述の管理者が権限を付与しその後削除する方法では、権限の発生、消失が人の行為に委ねられているので、間違った権限を付与したり削除を忘れてしまうなどのミスが発生する虞がある。このように、従来は、一時的な権限付与に関して、あまり厳密に行われておらず課題がある場合が多かった。   However, in the above-described method in which an authorized person temporarily lends authentication information, there is a possibility that processing after lending may not be performed correctly, and there is a possibility that the security level will be constantly reduced. In addition, in the above-mentioned method in which the administrator grants authority and then deletes it, it is left to the person's actions to generate or lose authority, so mistakes such as giving wrong authority or forgetting to delete occur. There is a risk of doing. Thus, in the past, there have been many cases where temporary authorization has not been performed very strictly and there are problems.

また、上記特許文献1の内容は一時的な権限付与に関するものではなく、また、上記特許文献2の方法においも、上記アクセス権を与える項目をユーザーが決めるので同様の課題が存在する。   The contents of Patent Document 1 do not relate to temporary authorization, and the method of Patent Document 2 also has the same problem because the user determines the item to which the access right is given.

そこで、本発明の目的は、認証が必要な行為についての権限を一時的に付与するシステムであって、当該権限付与を簡易かつ正しく行うことのできる権限付与システム、等を提供することである。   Accordingly, an object of the present invention is to provide a system that temporarily grants authority for an action that requires authentication, and that can easily and correctly grant the authority.

上記の目的を達成するために、本発明の一つの側面は、所定の行為に対する権限を行為者に付与する権限付与システムが、前記行為者を識別するための認証情報を取得する認証情報取得装置と、前記行為者毎に、前記認証情報と前記権限を表す権限情報を格納する情報格納装置と、前記認証情報取得装置が略同時に2以上の前記行為者の認証情報を取得した際に、当該取得した認証情報と前記情報格納装置に格納される認証情報とから当該各行為者をそれぞれ識別し、当該識別した行為者の前記情報格納装置に格納される権限情報が表わす前記権限のうち最も高い権限に基づいて、当該最も高い権限の行為者以外の、前記識別した行為者の、前記情報格納装置に格納される権限情報を書き換える、付与処理装置と、を有し、前記情報格納装置に格納される権限情報に基づいて前記行為者による前記所定の行為の実行可否が判断される、ことである。   In order to achieve the above object, one aspect of the present invention provides an authentication information acquisition apparatus in which an authorization system for granting an actor an authority for a predetermined action acquires authentication information for identifying the actor. And, for each of the actors, when the authentication information and the authority information representing the authority are stored, and when the authentication information acquisition device acquires the authentication information of two or more of the actors substantially simultaneously, Each of the actors is identified from the acquired authentication information and the authentication information stored in the information storage device, and the highest of the authorities represented by the authority information stored in the information storage device of the identified actor A grant processing device that rewrites the authority information stored in the information storage device of the identified actor other than the highest authority actor based on the authority, and the information storage device Said by the actors on the basis of the authority information stored executability of a predetermined action is determined, it is possible.

更に、上記の発明において、その好ましい態様は、前記認証情報取得装置がカメラを備え、前記認証情報が前記カメラによって撮影された画像に基づく情報である、ことを特徴とする。   Furthermore, in the above invention, a preferable aspect thereof is characterized in that the authentication information acquisition device includes a camera, and the authentication information is information based on an image photographed by the camera.

また、上記の発明において、別の態様は、前記認証情報取得装置が生体認証のための生体情報を取得するための装置であり、前記認証情報が当該生体情報である、ことを特徴とする。   In another aspect of the invention, the authentication information acquisition apparatus is an apparatus for acquiring biometric information for biometric authentication, and the authentication information is the biometric information.

更に、上記の発明において、その好ましい態様は、前記付与処理装置は、前記権限情報の書き換えの後、所定のタイミングで当該権限情報を前記書き換えの前の状態に戻す、ことを特徴とする。   Furthermore, in the above invention, a preferable aspect thereof is characterized in that the grant processing device returns the authority information to a state before the rewriting at a predetermined timing after the rewriting of the authority information.

更にまた、上記の発明において、一つの態様は、前記付与処理装置による権限情報の書き換えは、前記最も高い権限を表す権限情報に書き換えることである、ことを特徴とする。   Furthermore, in the above invention, one aspect is characterized in that the rewriting of authority information by the grant processing device is rewriting to authority information representing the highest authority.

更に、上記の発明において、好ましい態様は、前記情報格納装置は、前記権限情報の書き換えの履歴情報を格納する、ことを特徴とする。   Furthermore, in the above invention, a preferable aspect is characterized in that the information storage device stores history information of rewriting of the authority information.

上記の目的を達成するために、本発明の別の側面は、所定の行為に対する権限を行為者に付与する権限付与装置が、前記行為者を識別するための認証情報を取得する認証情報取得手段と、前記行為者毎に前記認証情報と前記権限を表す権限情報を格納するデータベースを参照可能に設けられ、前記認証情報取得装置が略同時に2以上の前記行為者の認証情報を取得した際に、当該取得した認証情報と前記データベースに格納される認証情報とから当該各行為者をそれぞれ識別し、当該識別した行為者の前記データベースに格納される権限情報が表わす前記権限のうち最も高い権限に基づいて、当該最も高い権限の行為者以外の、前記識別した行為者の、前記データベースに格納される権限情報を書き換える、付与処理手段と、を有し、前記データベースに格納される権限情報に基づいて前記行為者による前記所定の行為の実行可否が判断される、ことである。   In order to achieve the above object, another aspect of the present invention provides an authentication information acquisition unit in which an authority granting device that grants an authority to a predetermined action acquires authentication information for identifying the actor And a database that stores the authentication information and authority information representing the authority for each of the actors, and the authentication information acquisition device acquires the authentication information of two or more of the actors substantially simultaneously. , Identifying each actor from the acquired authentication information and the authentication information stored in the database, to the highest authority among the authorities represented by the authority information stored in the database of the identified actor And grant processing means for rewriting the authority information stored in the database of the identified actor other than the highest-right actor. Executability of the predetermined actions by the actors is determined based on the authority information stored in the database, is that.

上記の目的を達成するために、本発明の更に別の側面は、所定の行為に対する権限を行為者に付与する権限付与システムにおける権限付与方法において、前記権限付与システムは、前記行為者を識別するための認証情報を取得する認証情報取得装置と、前記行為者毎に、前記認証情報と前記権限を表す権限情報を格納する情報格納装置と、制御装置を備え、前記制御装置は、前記認証情報取得装置が略同時に2以上の前記行為者の認証情報を取得した際に、当該取得した認証情報と前記情報格納装置に格納される認証情報とから当該各行為者をそれぞれ識別し、当該識別した行為者の前記情報格納装置に格納される権限情報が表わす前記権限のうち最も高い権限に基づいて、当該最も高い権限の行為者以外の、前記識別した行為者の、前記情報格納装置に格納される権限情報を書き換え、前記情報格納装置に格納される権限情報に基づいて前記行為者による前記所定の行為の実行可否が判断される、ことである。   In order to achieve the above object, according to yet another aspect of the present invention, there is provided an authorization method in an authorization system for granting an actor an authority for a predetermined action, wherein the authorization system identifies the actor. An authentication information acquisition device for acquiring authentication information for the user, an information storage device for storing the authentication information and authority information representing the authority for each of the actors, and a control device, wherein the control device includes the authentication information When the acquisition device acquires the authentication information of two or more actors substantially simultaneously, each of the actors is identified from the acquired authentication information and the authentication information stored in the information storage device, and the identified Based on the highest authority among the authorities represented by the authority information stored in the information storage device of the actor, the information of the identified actor other than the actor with the highest authority is displayed. Rewrite authority information stored in the storage device, the executability of the predetermined actions by the actors on the basis of the authorization information stored in the information storage device is determined, is that.

本発明の更なる目的及び、特徴は、以下に説明する発明の実施の形態から明らかになる。   Further objects and features of the present invention will become apparent from the embodiments of the invention described below.

本発明を適用したシステムの実施の形態例に係る構成図である。1 is a configuration diagram according to an embodiment of a system to which the present invention is applied. FIG. ユーザー情報DB31に収められる情報を例示した図である。It is the figure which illustrated the information stored in user information DB31. 権限付与処理の手順を例示したフローチャートである。It is the flowchart which illustrated the procedure of the authorization process.

以下、図面を参照して本発明の実施の形態例を説明する。しかしながら、かかる実施の形態例が、本発明の技術的範囲を限定するものではない。なお、図において、同一又は類似のものには同一の参照番号又は参照記号を付して説明する。   Embodiments of the present invention will be described below with reference to the drawings. However, such an embodiment does not limit the technical scope of the present invention. In the drawings, the same or similar elements are denoted by the same reference numerals or reference symbols.

図1は、本発明を適用したシステムの実施の形態例に係る構成図である。図1に示す画像形成装置2及びサーバ3が本発明を適用した権限付与システムを備えており、また、画像形成装置2が本発明を適用した権限付与装置を備えている。   FIG. 1 is a configuration diagram according to an embodiment of a system to which the present invention is applied. The image forming apparatus 2 and the server 3 shown in FIG. 1 are provided with an authorization system to which the present invention is applied, and the image forming apparatus 2 is provided with an authorization apparatus to which the present invention is applied.

本実施の形態例に係る画像形成装置2は、サーバ3に格納されるユーザー情報31を参照して、ほぼ同時に装置近傍に来た2以上のユーザー(行為者)を識別すると共に、各ユーザーの当該装置への権限レベルを把握し、権限レベルの最も高いユーザーの権限レベルに基づいて、上記ユーザー情報31を書き換えることにより、他のユーザーへ一時的な権限の付与を行い、ゲストが訪れた際などの仮の権限付与を容易かつ正しく実行しようとするものである。   The image forming apparatus 2 according to the present embodiment refers to the user information 31 stored in the server 3 to identify two or more users (actors) that have come to the vicinity of the apparatus almost at the same time. When the guest visits by grasping the authority level to the device and rewriting the user information 31 on the basis of the authority level of the user with the highest authority level to grant temporary authority to other users For example, provisional authorization is easily and correctly executed.

図1に示すように、本画像形成装置2は、LAN4(ローカルエリアネットワーク)によって複数のホストコンピューター1及びサーバ3と接続される。   As shown in FIG. 1, the image forming apparatus 2 is connected to a plurality of host computers 1 and servers 3 via a LAN 4 (local area network).

ホストコンピューター1は、画像形成装置2に印刷指示をする画像形成装置2のホスト装置であり、パーソナルコンピューター等で構成される。図示していないが、ホストコンピューター1は、一般的なコンピューターと同様のハードウェア構成を備えており、CPU、RAM、ROM、ハードディスク、表示装置、入力装置等が備えられる。   The host computer 1 is a host device of the image forming apparatus 2 that instructs the image forming apparatus 2 to print, and is configured by a personal computer or the like. Although not shown, the host computer 1 has the same hardware configuration as a general computer, and includes a CPU, a RAM, a ROM, a hard disk, a display device, an input device, and the like.

また、ホストコンピューター1には、上記印刷指示の機能を担うドライバーが備えられ、ユーザーから印刷要求を受けた場合には、各種の印刷条件を含む印刷ジョブデータを生成して画像形成装置2へ送信する。なお、当該ドライバーは、処理を指示するプログラムと当該プログラムに従って処理を実行する制御装置(上記CPU等)などで構成される。   The host computer 1 is provided with a driver responsible for the print instruction function. When a print request is received from a user, print job data including various print conditions is generated and transmitted to the image forming apparatus 2. To do. The driver includes a program that instructs processing, a control device (such as the CPU) that executes processing according to the program, and the like.

次に、サーバ3は、LAN4を介して接続される各機器において共通に使用されるデータ等を格納する、いわゆるサーバシステムであり、一般的なコンピューターシステムで構成される。画像形成装置2との関係では、図1に示すように、ユーザー情報DB31及び履歴情報DB32を備えている。   Next, the server 3 is a so-called server system that stores data or the like that is commonly used in each device connected via the LAN 4, and is configured by a general computer system. In relation to the image forming apparatus 2, as shown in FIG. 1, a user information DB 31 and a history information DB 32 are provided.

ユーザー情報DB31は、当該LAN4に接続される機器のユーザーを識別する情報であるユーザーID、をキー項目として、そのユーザーIDのユーザーであることを認証するための認証情報など、そのIDのユーザーに関する各種の情報を収めたデータベースである。その情報の中には権限情報が含まれ、当該情報はLAN4に接続される各機器に対する各ユーザーの権限レベルを表している。   The user information DB 31 relates to a user of that ID, such as authentication information for authenticating that the user is a user of the user ID, using a user ID that is information for identifying a user of a device connected to the LAN 4 as a key item. It is a database that stores various information. The information includes authority information, and the information represents the authority level of each user for each device connected to the LAN 4.

図2は、当該ユーザー情報DB31に収められる情報を例示した図である。当該例では、上述のとおり、各「ユーザーID」に対して「認証情報」が関連付けられており、例えば、ユーザーIDが「A」のユーザーは、「××××」の認証情報に基づいて当該ユーザーであると認められる。この識別情報として、複数種類の情報を備えることが可能であるが、画像形成装置2からの利用に対して、そのユーザーの顔の特徴を示す情報(例えば、顔のパターン画像)、パスワード、生体情報(指紋の情報等)などが収められる。   FIG. 2 is a diagram illustrating information stored in the user information DB 31. In this example, as described above, “authentication information” is associated with each “user ID”. For example, a user with a user ID “A” is based on the authentication information “xxx”. Identified as the user. As this identification information, it is possible to provide a plurality of types of information, but for use from the image forming apparatus 2, information indicating the features of the user's face (for example, a face pattern image), password, biometric Contains information (such as fingerprint information).

また、この例では、上述の通り「権限情報」が収められ、図2に示す部分は、画像形成装置2についての権限情報が収められている部分である。ここで、「管理者」との権限情報は、最高レベルの権限がそのユーザーに与えられていることを示し、当該権限を有するユーザー(図2に示す例ではユーザー「A」)は、画像形成装置2に対して行える全ての行為を行うことができる。また、「上級」との権限情報は、その次に高いレベルの権限がそのユーザーに与えられていることを示し、当該権限を有するユーザー(図2に示す例ではユーザー「B」)は、画像形成装置2が備える一般的な機能及び高度な機能を使用することができる。また、「一般」との権限情報は、一般ユーザーレベルの権限がそのユーザーに与えられていることを示し、当該権限を有するユーザー(図2に示す例ではユーザー「C」、「D」)は、画像形成装置2が備える一般的な機能を使用することができる。さらに、「−」との権限情報は、画像形成装置2に対する何らの権限もないことを意味し、当該権限情報のユーザー(図2に示す例ではユーザー「X」)は、いわゆるゲストなど通常は画像形成装置2を使用しない者に用いられる。   In this example, “authority information” is stored as described above, and the portion illustrated in FIG. 2 is a portion in which the authority information about the image forming apparatus 2 is stored. Here, the authority information “administrator” indicates that the highest level authority is given to the user, and the user having the authority (the user “A” in the example shown in FIG. 2) All actions that can be performed on the device 2 can be performed. The authority information “advanced” indicates that the user has the next highest level authority, and the user having the authority (the user “B” in the example shown in FIG. 2) General functions and advanced functions of the forming apparatus 2 can be used. The authority information “general” indicates that the authority of the general user level is given to the user, and the users having the authority (users “C” and “D” in the example shown in FIG. 2) The general functions of the image forming apparatus 2 can be used. Furthermore, the authority information “−” means that there is no authority for the image forming apparatus 2, and the user of the authority information (the user “X” in the example shown in FIG. 2) is usually a so-called guest or the like. Used for those who do not use the image forming apparatus 2.

かかる権限情報は、画像形成装置2に対するユーザーからの行為がなされる際に参照され、当該情報によりその行為の実行を許すか否かが判断される。また、後述する一時的な権限付与の処理においては、当該権限情報が書き換えられる。   Such authority information is referred to when an action from the user to the image forming apparatus 2 is performed, and it is determined whether or not the action is permitted based on the information. In addition, in the temporary authorization process described later, the authorization information is rewritten.

また、履歴情報DB32は、後述する一時的な権限付与処理についての経時的な記録を収めるデータベースである。具体的には、権利付与を受けたユーザーの「ユーザーID」、付与された権限(レベル)を表す「権限情報」、付与された日時、付与された権限が削除された日時、権限付与の元になったユーザーの「ユーザーID」等の情報が記録される。当該情報が記録されることにより、トラブル時などの原因究明や処置がより適切に行えるようになり、セキュリティ性も向上する。   The history information DB 32 is a database that stores a temporal record of a temporary authorization process described later. Specifically, the “user ID” of the user who has been granted the right, “authority information” indicating the granted authority (level), the date and time of grant, the date and time when the granted authority was deleted, and the source of the grant Information such as the “user ID” of the user who has become is recorded. By recording the information, it becomes possible to investigate the cause and take measures in the event of a trouble more appropriately and improve the security.

なお、これらのユーザー情報DB31、履歴情報DB32は、画像形成装置2に格納されるようにしてもよい。また、履歴情報DB32のみを、画像形成装置2に格納するようにしてもよい。   The user information DB 31 and the history information DB 32 may be stored in the image forming apparatus 2. Further, only the history information DB 32 may be stored in the image forming apparatus 2.

次に、画像形成装置2は、一例としていわゆる複合機であり、プリンター、ファクシミリ、コピー機、及びスキャナーとしての機能を備える。図1に示すように、画像形成装置2には、通信I/F部21、コントローラー部22、印刷実行部23、スキャニング部24、ユーザーI/F部25、及びユーザー検出部26が備えられる。   Next, the image forming apparatus 2 is a so-called multifunction machine as an example, and has functions as a printer, a facsimile machine, a copier, and a scanner. As shown in FIG. 1, the image forming apparatus 2 includes a communication I / F unit 21, a controller unit 22, a print execution unit 23, a scanning unit 24, a user I / F unit 25, and a user detection unit 26.

通信I/F部21は、LAN4を介したホストコンピューター1、サーバ3等との通信を司る部分であり、前述した印刷ジョブデータはここを介してコントローラー部22に引き渡される。   The communication I / F unit 21 is a part that controls communication with the host computer 1, the server 3, and the like via the LAN 4, and the above-described print job data is delivered to the controller unit 22 through this.

コントローラー部22は、印刷ジョブデータを解釈して、印刷実行部23に転送する画像データを生成すると共に、画像形成装置2の各所を制御する。また、コントローラー部22は、ユーザーが当該装置の近傍に来た際に一時的な権利付与の処理を実行する。当該処理が本画像形成装置2の特徴であり、その具体的な内容については後述する。図示していないが、コントローラー部22は、ハードウェアとしては、CPU、ROM、RAM、ハードディスク、ASIC等で構成される。なお、上記一時的な権利付与の処理は、ROMに格納されるプログラムに従ってCPUが動作することによって実行される。   The controller unit 22 interprets the print job data, generates image data to be transferred to the print execution unit 23, and controls various parts of the image forming apparatus 2. In addition, the controller unit 22 executes a temporary right granting process when the user comes close to the device. This process is a feature of the image forming apparatus 2, and the specific contents thereof will be described later. Although not shown, the controller unit 22 includes a CPU, a ROM, a RAM, a hard disk, an ASIC, and the like as hardware. The temporary right granting process is executed by the CPU operating in accordance with a program stored in the ROM.

印刷実行部23は、コントローラー部22から転送される処理後の画像データに従って印刷媒体に対する印刷処理を実行する部分である。   The print execution unit 23 is a part that executes print processing on the print medium in accordance with the processed image data transferred from the controller unit 22.

スキャナー部24は、画像形成装置2をスキャナー、複写機として使用する場合に用いられる画像の読み取り部である。   The scanner unit 24 is an image reading unit used when the image forming apparatus 2 is used as a scanner or a copying machine.

ユーザーI/F部25は、画像形成装置2のユーザーとのインターフェースを司る部分であり、液晶パネル等で構成される表示部、各種の操作ボタン、表示ランプ、及び音声出力部等で構成される。   The user I / F unit 25 is a part that controls an interface with the user of the image forming apparatus 2, and includes a display unit configured with a liquid crystal panel, various operation buttons, a display lamp, an audio output unit, and the like. .

次に、ユーザー検出部26は、当該画像形成装置2の近傍に訪れたユーザーを検出するための部分であり、具体的には、カメラとその制御部で構成される。カメラは、画像処理装置2の周辺に来た人を必ず撮影できるように広角な視野で設定される。制御部は、カメラが撮影した画像のデータを適宜コントローラー部22に送信する。   Next, the user detection unit 26 is a part for detecting a user who has visited the vicinity of the image forming apparatus 2, and specifically includes a camera and its control unit. The camera is set with a wide-angle field of view so that a person who comes to the periphery of the image processing apparatus 2 can always be photographed. The control unit appropriately transmits image data captured by the camera to the controller unit 22.

また、ユーザー検出部26としては、上記カメラの代替としてカードリーダーを用いることもできる。この場合、回収者が所定のカードを当該カードリーダーに通すことによって回収者が検出され、読み取られた情報がコントローラー部22に送られる。また、他の代替案として、ユーザーI/F部25を用いるようにしてもよい。この場合、回収者が前述した操作ボタンを用いてパスワードを入力することで回収者の検出がなされ、入力されたパスワードがコントローラー部22に送信される。   As the user detection unit 26, a card reader can be used as an alternative to the camera. In this case, the collecting person passes the predetermined card through the card reader, and thereby the collecting person is detected, and the read information is sent to the controller unit 22. As another alternative, the user I / F unit 25 may be used. In this case, the recovery person is detected by inputting the password using the operation button described above, and the input password is transmitted to the controller unit 22.

また、他の代替案として、生体認証のための装置、例えば、指紋を読み取る装置等を用いることもできる。この場合には、読み取られた指紋の情報がコントローラー部22に送られる。また、これらの装置を併用して用いるようにしても良い。   As another alternative, a device for biometric authentication, for example, a device for reading a fingerprint can be used. In this case, the read fingerprint information is sent to the controller unit 22. Further, these devices may be used in combination.

以上説明した構成において、コントローラー部22、ユーザー検出部26、及びサーバ3のユーザー情報DB31を格納する部分が、本発明を適用した権限付与システムに相当する。また、コントローラー部22及びユーザー検出部26が、本発明を適用した権限付与装置に相当する。   In the configuration described above, the controller unit 22, the user detection unit 26, and the part that stores the user information DB 31 of the server 3 correspond to an authorization system to which the present invention is applied. Further, the controller unit 22 and the user detection unit 26 correspond to an authorization device to which the present invention is applied.

このような構成を有する本実施の形態例におけるシステムでは、上述の通り、画像形成装置2についての一時的な権限付与処理に特徴を有するので、以下、その具体的な処理内容について説明する。   As described above, the system according to the present embodiment having such a configuration is characterized by a temporary authorization process for the image forming apparatus 2, and the specific processing contents will be described below.

図3は、当該権限付与処理の手順を例示したフローチャートである。図3では、画像形成装置2の近傍にユーザーが訪れた際に行われる、一連の権限付与及び権限削除の処理について記載されており、以下、図3に基づいて説明する。   FIG. 3 is a flowchart illustrating the procedure of the authorization process. FIG. 3 describes a series of authority granting and authority deleting processes that are performed when a user visits the vicinity of the image forming apparatus 2, and will be described below with reference to FIG.

画像形成装置2の近傍にユーザーが訪れると、上記ユーザー検出部26のカメラが撮影する範囲に当該ユーザーが入り、その撮影画像がコントローラー部22に送信される。コントローラー部22は、受信した画像データに対して従前の画像認識手法を適用して、その画像の中に人の顔が存在するかをチェックし、人の顔が存在すればユーザーが検出されたと判断する。   When a user visits the vicinity of the image forming apparatus 2, the user enters the range where the camera of the user detection unit 26 captures the image, and the captured image is transmitted to the controller unit 22. The controller unit 22 applies a conventional image recognition method to the received image data, checks whether a human face exists in the image, and if a human face exists, the user is detected. to decide.

そして、コントローラー部22は、そのユーザーの認証情報を取得する(ステップS1)。具体的には、上記検出された顔の画像データを従前の解析手法で処理して当該顔の特徴を示す情報(例えば、顔のパターン画像)を生成し、これを認証情報とする。かかる処理において、カメラから送られる画像に複数のユーザーが検出された場合には、検出された各ユーザーについて上記認証情報を取得する。   And the controller part 22 acquires the authentication information of the user (step S1). Specifically, the image data of the detected face is processed by a conventional analysis method to generate information (for example, a face pattern image) indicating the feature of the face, and this is used as authentication information. In this process, when a plurality of users are detected in the image sent from the camera, the authentication information is acquired for each detected user.

また、ユーザー検出部26として、上述したカードリーダー、パスワードの入力、又は生体認証装置が用いられる場合には、各装置によって読み取られた情報、入力された情報が認証情報となる。そして、最初のユーザーの認証情報が取得された後、所定の短時間内に他の認証情報が得られれば、ほぼ同時刻に複数のユーザーが訪れていると判断して、それらの認証情報も取得する。   When the above-described card reader, password input, or biometric authentication device is used as the user detection unit 26, the information read by each device and the input information become authentication information. Then, after the first user's authentication information is acquired, if other authentication information is obtained within a predetermined short time, it is determined that a plurality of users are visiting at approximately the same time, and the authentication information is also get.

次に、コントローラー部22は、上記ユーザー情報DB31にアクセスし、上記認証情報を取得したユーザーを識別する(ステップS2)。具体的には、ユーザー情報DB31の上記「認証情報」に当該取得した情報と一致するものがあるか否かを調べ、一致するものがある場合には、そのユーザーが、その「認証情報」に対応する「ユーザーID」のユーザーであると識別する。かかる識別処理を上記取得した各認証情報について行い、全ての認証情報について(訪れた全員について)識別ができれば(ステップS2のYes)、処理がステップS4に移行する。   Next, the controller unit 22 accesses the user information DB 31 and identifies the user who has acquired the authentication information (step S2). Specifically, it is checked whether or not the “authentication information” in the user information DB 31 matches the acquired information. If there is a match, the user is included in the “authentication information”. The user of the corresponding “user ID” is identified. This identification process is performed for each acquired authentication information, and if all the authentication information (for all the visitors) can be identified (Yes in step S2), the process proceeds to step S4.

一方、識別できないユーザーがいれば(ステップS2のNo)、そのユーザーについて、ユーザー情報DB31への新規登録処理を実行する(ステップS3)。具体的には、コントローラー部22は、「ユーザーID」として仮の値を有し、「認証情報」として当該取得した認証情報の値を有し、「権限情報」として権限無しの値(−)を有する、新しいレコードをユーザー情報DB31に生成する。図2の例では、「ユーザーID」が「X」のレコードがそれに相当する。なお、当該レコードの仮の「ユーザーID」は、ユーザー情報DB31の管理者によって事後に付け直されても良いし、当該レコードを所定のタイミングで削除しても良い。なお、識別できないユーザーが複数いれば、全員について上記新規登録を行う。   On the other hand, if there is a user who cannot be identified (No in step S2), a new registration process in the user information DB 31 is executed for the user (step S3). Specifically, the controller unit 22 has a temporary value as the “user ID”, the value of the acquired authentication information as the “authentication information”, and the value without authority as the “authorization information” (−). A new record having is generated in the user information DB 31. In the example of FIG. 2, a record whose “user ID” is “X” corresponds to that. The temporary “user ID” of the record may be added afterwards by the administrator of the user information DB 31, or the record may be deleted at a predetermined timing. If there are a plurality of users who cannot be identified, the new registration is performed for all of them.

次に、ステップS4に移行し、コントローラー部22は、上記識別したユーザー(S2のYes)及び上記新規登録することによって識別したユーザー(S3)について権限情報を取得する。具体的には、ユーザー情報DB31の各ユーザーに対応する「権限情報」の値を取得する。   Next, the process proceeds to step S4, and the controller unit 22 acquires authority information for the identified user (Yes in S2) and the user (S3) identified by the new registration. Specifically, the value of “authority information” corresponding to each user in the user information DB 31 is acquired.

権限情報を取得したコントローラー部22は、権限付与処理とその記録処理を実行する(ステップS5)。具体的には、取得したそれらの権限情報の中で最も権限が高いものを選択し、その権限情報の権限(レベル)に基づいて、今回識別された他のユーザーへ付与する権限を決定する。   The controller unit 22 that has acquired the authority information executes an authority grant process and a recording process thereof (step S5). Specifically, the acquired authority information having the highest authority is selected, and the authority to be given to the other user identified this time is determined based on the authority (level) of the authority information.

当該権限の決定方法としては幾つかの方法をとることができる。その一つは、上記選択された最も高い権限を上記他のユーザーに付与するように決定する。また、別法としては、上記選択された最も高い権限よりも一つ低いレベルの権限を上記他のユーザーに付与するように決定する。更にまた、別法としては、最も低い権限を上記他のユーザーに付与するように決定する。更に、別法としては、今回新規登録されたユーザーに対しては最も低い権限を付与し、そうでないユーザーに対しては上記選択された最も高い権限を付与する、ように決定する。なお、検出されたユーザーが一人である場合には当該権限付与の処理は行わない。また、上記選択された最も高い権限を有するユーザーには権限は付与されない。   There are several methods for determining the authority. One of them decides to give the selected highest authority to the other user. As another method, it is determined to give the other user one level of authority that is one level lower than the selected highest authority. Furthermore, as another method, it is determined to give the lowest authority to the other user. Further, as another method, it is determined that the lowest authority is given to the user newly registered this time and the highest authority selected above is given to the user who is not registered. Note that when only one user is detected, the authorization process is not performed. Further, no authority is given to the selected user having the highest authority.

このようにして付与する権限を決定すると、コントローラー部22は、ユーザー情報DB31にアクセスし、付与するユーザーの「権限情報」を当該付与する権限を表す情報に書き換える。また、コントローラー部22は、前述した履歴情報DB32に、今回の権限付与の記録を行う。具体的には、上記選択された最も高い権限を有するユーザーのユーザーID、当該ユーザーに基づいて権限付与を受けたユーザーのユーザーID、付与された日時、付与された権限の権限情報等が記録される。   When the authority to be granted is determined in this way, the controller unit 22 accesses the user information DB 31 and rewrites the “authority information” of the user to be given to information representing the authority to be given. In addition, the controller unit 22 records the current authorization in the history information DB 32 described above. Specifically, the user ID of the user having the highest authority selected above, the user ID of the user who has been granted authority based on the user, the date and time of grant, the authority information of the granted authority, etc. are recorded. The

このようにして上記権限付与処理と記録処理が行われる。図2に示した例では、例えば、ユーザーID「B」のユーザーとユーザーID「C」のユーザーが画像形成装置2の近傍に訪れた場合に、「C」のユーザーに「B」のユーザーの権限である「上級」の権限が付与され、「C」のユーザーの権限情報が「上級」に書き換えられる(図2のa)。また、別の例として、ユーザーID「B」のユーザーとユーザーID「X」のユーザーが訪れた場合に、今回新規登録された「X」のユーザーに最低レベルの「一般」の権限が付与され、「X」のユーザーの権限情報が「一般」に書き換えられる(図2のb)。   In this way, the authorization process and the recording process are performed. In the example illustrated in FIG. 2, for example, when a user with a user ID “B” and a user with a user ID “C” visit the vicinity of the image forming apparatus 2, the user with “B” The authority “advanced” is granted, and the authority information of the user “C” is rewritten to “advanced” (a in FIG. 2). As another example, when a user with a user ID “B” and a user with a user ID “X” visit, the lowest level “general” authority is given to the newly registered user “X”. , The authority information of the user “X” is rewritten to “general” (b in FIG. 2).

以上のように、ユーザー情報DB31が書き換えられた後は、所定のタイミングになるまで(ステップS6のNo)、画像形成装置2に対するユーザーの行為は、当該書き換えられた「権限情報」に基づいて、その可否が判断される。従って、権限の付与を受けたユーザーは、付与された権限の範囲で、通常は行えない行為も含めて許可され、実行することができるようになる。例えば、「一般」権限のユーザーが「上級」権限を付与され、通常、カラーでのコピーができないところ当該権限付与によりそれが可能になる。   As described above, after the user information DB 31 is rewritten, until the predetermined timing is reached (No in step S6), the user's action on the image forming apparatus 2 is based on the rewritten “authority information”. Whether it is possible or not is determined. Therefore, a user who has been granted authority can be permitted and executed within the scope of the granted authority, including actions that cannot be normally performed. For example, a user with “general” authority is given an “advanced” authority, and this can be done by giving the authority where copying in color is not normally possible.

その後、所定のタイミングになると(ステップS6のYes)、コントローラー部22は、上記権限付与が一時的なものであるため、付与した権限の削除処理とその記録処理を実行する(ステップS7)。ここで、所定のタイミングとは、上記カメラで検出したユーザーが当該カメラの撮影範囲から外れたタイミングとすることができる。より具体的には、権限の付与を受けた各ユーザー毎に、上記撮影範囲で顔が検出されなくなったタイミングで上記削除処理がなされる。   Thereafter, when the predetermined timing is reached (Yes in step S6), the controller 22 executes the process of deleting the granted authority and the recording process thereof (step S7) because the authorization is temporary. Here, the predetermined timing can be a timing when the user detected by the camera is out of the shooting range of the camera. More specifically, the deletion process is performed for each user who has been given authority at a timing when no face is detected in the shooting range.

また、上述したカメラを用いない代替案(生体認証など)の場合には、当該タイミングとして、上記認証情報の取得後、予め定めた時間(例えば、3分)が経過したタイミングとすることができる。   In addition, in the case of an alternative that does not use the above-described camera (such as biometric authentication), the timing may be a timing when a predetermined time (for example, 3 minutes) has elapsed after the acquisition of the authentication information. .

上記削除処理では、コントローラー部22は、ユーザー情報DB31にアクセスし、そのユーザーの「権限情報」を元の情報に書き換える。そして、コントローラー部22は、その削除処理の記録を履歴情報DB32に追加する。具体的には、前回そのユーザーについて記録された権限付与の情報に、付与された権限が削除された旨とその日時が追加される。   In the deletion process, the controller unit 22 accesses the user information DB 31 and rewrites the “authority information” of the user to the original information. Then, the controller unit 22 adds the deletion process record to the history information DB 32. Specifically, the fact that the granted authority is deleted and the date and time are added to the authority information recorded for the user last time.

図2に示す例では、例えば、「上級」の権限が付与された「C」のユーザーの権限情報が、上記所定タイミングで「一般」に戻され、「一般」の権限が付与された「X」のユーザーの権限情報が「−」に書き換えられる。   In the example illustrated in FIG. 2, for example, the authority information of the user “C” to whom the authority “advanced” is granted is returned to “general” at the predetermined timing, and “X” to which the authority “general” is granted. The authority information of the user “” is rewritten to “−”.

以上で、一連の権利付与及び削除の処理が終了し、当該処理は一時的な権利付与のためのものであるので、上記削除処理後は、各ユーザーは通常の権限の範囲で画像形成装置2への行為を行うことができる。   With the above, a series of right granting and deletion processes is completed, and the process is for temporary right granting. Therefore, after the deletion process, each user can perform the image forming apparatus 2 within the range of normal authority. You can take action.

以上説明した実施形態は、画像形成装置に対する権限の付与に関するものであったが、本発明は他の装置や施設などにおいても適用できる。例えば、会社の入門許可に用いることができる。この場合、上記実施形態と同様のユーザー検出部26、コントローラー部22(一時的な権限付与の処理に係る部分)、ユーザー情報DB31、及び履歴情報DB32が備えられ、上記実施形態と同様の処理手順で、会社の入門時に、当該会社の社員と来訪者がほぼ同時に識別されると、来訪者に入門権限と社内での所定の権限が付与される。そして、上記実施形態と同様の処理手順で、付与した来訪者の権限が削除される。この場合、権限削除のタイミングは、来訪者が社外に出たタイミングや権限付与後所定時間(例えば、3時間)経過後とすることができる。   The embodiment described above relates to the granting of authority to the image forming apparatus, but the present invention can also be applied to other apparatuses and facilities. For example, it can be used for permission to enter the company. In this case, a user detection unit 26, a controller unit 22 (part relating to a temporary authorization process), a user information DB 31, and a history information DB 32 that are the same as those in the above embodiment are provided. Thus, when an employee of the company and a visitor are identified almost simultaneously when the company is introduced, the visitor is given the entry authority and a predetermined authority within the company. Then, the assigned visitor authority is deleted by the same processing procedure as in the above embodiment. In this case, the timing of authority deletion can be the timing when the visitor leaves the company or after the elapse of a predetermined time (for example, 3 hours) after the authority is granted.

また、他の例としては、セキュリティエリアの警戒に用いることができる。この場合、与えられる権限はそのエリアに居てよい権限であり、権限のない者がそこに存在すると警報が発生られるようになっている。この場合も、上記実施形態と同様のカメラを備えるユーザー検出部26、コントローラー部22(一時的な権限付与の処理に係る部分)、ユーザー情報DB31、及び履歴情報DB32が備えられ、上記実施形態と同様の処理手順で、そのエリアに入れる権限を有する者とほぼ同時に検出された者に対して当該権限が付与される。その後、上記実施形態と同様の処理手順で付与した来訪者の権限が削除されるが、削除のタイミングは、元々上記権限を有する者が上記カメラで検出されなくなったタイミングとする。従って、セキュリティエリアに適用した場合には、そのエリアに権限を有する者と一緒に入った際には上記警報は発せられず、その後、権限を付与されたものだけになった時点で上記警報が発せられる。   As another example, it can be used for security area security. In this case, the authority given is an authority that can be in the area, and an alarm is generated if an unauthorized person exists there. Also in this case, a user detection unit 26 having a camera similar to that in the above embodiment, a controller unit 22 (part relating to temporary authorization processing), a user information DB 31 and a history information DB 32 are provided. In the same processing procedure, the authority is given to the person who is detected almost simultaneously with the person who has the authority to enter the area. Thereafter, the visitor's authority given by the same processing procedure as in the above embodiment is deleted, but the timing of deletion is the timing when the person who originally has the authority is no longer detected by the camera. Therefore, when applied to a security area, the above alarm is not issued when entering the area with an authorized person, and the alarm is only issued when the authority is granted. Be emitted.

以上説明したように、本実施の形態例及び上記適用例では、記録された権限情報に基づいて所定の行為の可否が判断される環境において、権限を有する者と同行するだけで、あるいは、権限を有する者とほぼ同時刻に認証情報を与えるだけで、上記権限情報を書き換えることによる一時的な権限付与が実現される。従って、管理者でなくとも権限を有する者が容易に一時的な権限付与を行うことができ、来訪者があった場合や自分の代わりに行為をしてもらう場合などに便利である。   As described above, in the present embodiment and the application example described above, it is only necessary to accompany an authorized person in an environment where whether or not a predetermined action is determined based on recorded authority information, or Temporary authorization can be realized by rewriting the authority information only by providing authentication information at approximately the same time as the person who has the. Therefore, even a person who is not an administrator can easily grant temporary authority, which is convenient when there is a visitor or when he / she acts on his / her behalf.

また、権限付与は、権限を与える側の者の認証が行われた上で実行され、さらに、予め記録された各人の権限情報に基づいて装置によって行われるので、間違いのない確実な権限付与を行うことができる。   In addition, authorization is performed after authentication of the person giving the authorization, and is further performed by the device based on the authority information of each person recorded in advance. It can be performed.

また、予め定められた権限付与の方法に従って所定レベルの権限が付与されるので、適正な権限付与がなされる。   In addition, since a predetermined level of authority is granted according to a predetermined authority granting method, appropriate authority is granted.

さらに、権限付与後は、所定のタイミングで上記権限情報が元の状態に戻されるので、一時的な権利付与を確実に実行でき、付与した権限の消し忘れが防止され、セキュリティを低下させることがない。   Furthermore, after the authorization is granted, the authorization information is restored to its original state at a predetermined timing, so that temporary authorization can be executed reliably, forgetting to erase the granted authority can be prevented, and security can be reduced. Absent.

また、一時的な権限付与の事実が履歴情報として記録されるので、事後解析が容易であり、不正が防止されるので、セキュリティレベルを向上させることができる。   Moreover, since the fact of temporary authorization is recorded as history information, post-analysis is easy and fraud is prevented, so that the security level can be improved.

本発明の保護範囲は、上記の実施の形態に限定されず、特許請求の範囲に記載された発明とその均等物に及ぶものである。   The protection scope of the present invention is not limited to the above-described embodiment, but covers the invention described in the claims and equivalents thereof.

1 ホストコンピューター、 2 画像形成装置、 3 サーバ(情報格納装置)、 4 LAN、 21 通信I/F部、 22 コントローラー部(認証情報取得装置、付与処理装置、認証情報取得手段、付与処理手段、制御装置)、 23 印刷実行部、 24 スキャニング部、 25 ユーザーI/F部、 26 ユーザー検出部(認証情報取得装置、認証情報取得手段)、 31 ユーザー情報DB、 32 履歴情報DB   DESCRIPTION OF SYMBOLS 1 Host computer, 2 Image forming apparatus, 3 Server (information storage apparatus), 4 LAN, 21 Communication I / F part, 22 Controller part (Authentication information acquisition apparatus, grant processing apparatus, authentication information acquisition means, grant processing means, control Device), 23 print execution unit, 24 scanning unit, 25 user I / F unit, 26 user detection unit (authentication information acquisition device, authentication information acquisition means), 31 user information DB, 32 history information DB

Claims (8)

所定の行為に対する権限を行為者に付与する権限付与システムであって、
前記行為者を識別するための認証情報を取得する認証情報取得装置と、
前記行為者毎に、前記認証情報と前記権限を表す権限情報を格納する情報格納装置と、
前記認証情報取得装置が略同時に2以上の前記行為者の認証情報を取得した際に、当該取得した認証情報と前記情報格納装置に格納される認証情報とから当該各行為者をそれぞれ識別し、当該識別した行為者の前記情報格納装置に格納される権限情報が表わす前記権限のうち最も高い権限に基づいて、当該最も高い権限の行為者以外の、前記識別した行為者の、前記情報格納装置に格納される権限情報を書き換える、付与処理装置と、を有し、
前記情報格納装置に格納される権限情報に基づいて前記行為者による前記所定の行為の実行可否が判断される
ことを特徴とする権限付与システム。
An authorization system that grants an actor the authority for a predetermined action,
An authentication information acquisition device for acquiring authentication information for identifying the actor;
For each actor, an information storage device for storing the authentication information and authority information representing the authority
When the authentication information acquisition device acquires authentication information of two or more actors substantially simultaneously, each of the actors is identified from the acquired authentication information and the authentication information stored in the information storage device, Based on the highest authority among the authorities represented by the authority information stored in the information storage device of the identified actor, the information storage device of the identified actor other than the highest authority actor An authorization processing device for rewriting authority information stored in
The authority granting system is characterized in that it is determined whether or not the predetermined action can be executed by the actor based on the authority information stored in the information storage device.
請求項1において、
前記認証情報取得装置がカメラを備え、前記認証情報が前記カメラによって撮影された画像に基づく情報である
ことを特徴とする権限付与システム。
In claim 1,
The authorization system according to claim 1, wherein the authentication information acquisition device includes a camera, and the authentication information is information based on an image photographed by the camera.
請求項1において、
前記認証情報取得装置が生体認証のための生体情報を取得するための装置であり、前記認証情報が当該生体情報である
ことを特徴とする権限付与システム。
In claim 1,
The authorization system, wherein the authentication information acquisition device is a device for acquiring biometric information for biometric authentication, and the authentication information is the biometric information.
請求項1乃至請求項3のいずれかにおいて、
前記付与処理装置は、前記権限情報の書き換えの後、所定のタイミングで当該権限情報を前記書き換えの前の状態に戻す
ことを特徴とする権限付与システム。
In any one of Claim 1 thru | or 3,
The authorization processing system returns the authority information to a state before the rewriting at a predetermined timing after the authority information is rewritten.
請求項1乃至請求項4のいずれかにおいて、
前記付与処理装置による権限情報の書き換えは、前記最も高い権限を表す権限情報に書き換えることである
ことを特徴とする権限付与システム。
In any one of Claims 1 thru | or 4,
Rewriting authority information by the grant processing device is rewriting to authority information representing the highest authority.
請求項1乃至請求項5のいずれかにおいて、
前記情報格納装置は、前記権限情報の書き換えの履歴情報を格納する
ことを特徴とする権限付与システム。
In any one of Claims 1 to 5,
The information storage device stores history information of rewriting of the authority information.
所定の行為に対する権限を行為者に付与する権限付与装置であって、
前記行為者を識別するための認証情報を取得する認証情報取得手段と、
前記行為者毎に前記認証情報と前記権限を表す権限情報を格納するデータベースを参照可能に設けられ、前記認証情報取得装置が略同時に2以上の前記行為者の認証情報を取得した際に、当該取得した認証情報と前記データベースに格納される認証情報とから当該各行為者をそれぞれ識別し、当該識別した行為者の前記データベースに格納される権限情報が表わす前記権限のうち最も高い権限に基づいて、当該最も高い権限の行為者以外の、前記識別した行為者の、前記データベースに格納される権限情報を書き換える、付与処理手段と、を有し、
前記データベースに格納される権限情報に基づいて前記行為者による前記所定の行為の実行可否が判断される
ことを特徴とする権限付与装置。
An authority granting device that grants authority for a predetermined action to an actor,
Authentication information acquisition means for acquiring authentication information for identifying the actor;
A database that stores the authentication information and authority information that represents the authority is provided for each of the actors, and when the authentication information acquisition apparatus acquires the authentication information of two or more of the actors substantially simultaneously, Each of the actors is identified from the acquired authentication information and the authentication information stored in the database, and based on the highest authority among the authorities represented by the authority information stored in the database of the identified actor And grant processing means for rewriting the authority information stored in the database of the identified actor other than the highest authority actor,
The authority granting device is characterized in that whether or not the predetermined action can be executed by the actor is determined based on the authority information stored in the database.
所定の行為に対する権限を行為者に付与する権限付与システムにおける権限付与方法であって、
前記権限付与システムは、前記行為者を識別するための認証情報を取得する認証情報取得装置と、前記行為者毎に、前記認証情報と前記権限を表す権限情報を格納する情報格納装置と、制御装置を備え、
前記制御装置は、前記認証情報取得装置が略同時に2以上の前記行為者の認証情報を取得した際に、当該取得した認証情報と前記情報格納装置に格納される認証情報とから当該各行為者をそれぞれ識別し、当該識別した行為者の前記情報格納装置に格納される権限情報が表わす前記権限のうち最も高い権限に基づいて、当該最も高い権限の行為者以外の、前記識別した行為者の、前記情報格納装置に格納される権限情報を書き換え、
前記情報格納装置に格納される権限情報に基づいて前記行為者による前記所定の行為の実行可否が判断される
ことを特徴とする権限付与方法。
An authority granting method in an authorization system for granting an actor an authority for a predetermined action,
The authorization system includes an authentication information acquisition apparatus that acquires authentication information for identifying the actor, an information storage apparatus that stores the authentication information and authority information representing the authority for each of the actors, and a control Equipped with equipment,
When the authentication information acquisition device acquires the authentication information of two or more actors at substantially the same time, the control device is configured to obtain each actor from the acquired authentication information and the authentication information stored in the information storage device. , And based on the highest authority among the authorities represented by the authority information stored in the information storage device of the identified actor, the actors other than the actor with the highest authority are identified. , Rewrite the authority information stored in the information storage device,
The authority granting method, wherein whether or not the predetermined action can be executed by the actor is determined based on the authority information stored in the information storage device.
JP2010044997A 2010-03-02 2010-03-02 Authorization system, device, and method Withdrawn JP2011180865A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010044997A JP2011180865A (en) 2010-03-02 2010-03-02 Authorization system, device, and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010044997A JP2011180865A (en) 2010-03-02 2010-03-02 Authorization system, device, and method

Publications (1)

Publication Number Publication Date
JP2011180865A true JP2011180865A (en) 2011-09-15

Family

ID=44692298

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010044997A Withdrawn JP2011180865A (en) 2010-03-02 2010-03-02 Authorization system, device, and method

Country Status (1)

Country Link
JP (1) JP2011180865A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9904863B2 (en) 2014-04-10 2018-02-27 Canon Kabushiki Kaisha Information processing apparatus and control method, program recording medium thereof
JP2020082691A (en) * 2018-11-30 2020-06-04 コニカミノルタ株式会社 Image processing device, processing control method and processing control program
JP2020517007A (en) * 2017-04-07 2020-06-11 サーフ ペイシェント アイデンティフィケーション スウェーデン エービー Computer system implemented method for biometric authentication of a first or second category of humans
JP2021177268A (en) * 2020-05-05 2021-11-11 株式会社ナカヨ Authentication system, authentication apparatus, and authentication method

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9904863B2 (en) 2014-04-10 2018-02-27 Canon Kabushiki Kaisha Information processing apparatus and control method, program recording medium thereof
JP2020517007A (en) * 2017-04-07 2020-06-11 サーフ ペイシェント アイデンティフィケーション スウェーデン エービー Computer system implemented method for biometric authentication of a first or second category of humans
JP7100058B2 (en) 2017-04-07 2022-07-12 サーフ ペイシェント アイデンティフィケーション スウェーデン エービー Methods performed by computer systems for first or second category of human biometrics
JP2020082691A (en) * 2018-11-30 2020-06-04 コニカミノルタ株式会社 Image processing device, processing control method and processing control program
JP7131343B2 (en) 2018-11-30 2022-09-06 コニカミノルタ株式会社 Image processing device, processing control method and processing control program
JP2021177268A (en) * 2020-05-05 2021-11-11 株式会社ナカヨ Authentication system, authentication apparatus, and authentication method
JP7415777B2 (en) 2020-05-05 2024-01-17 株式会社ナカヨ Authentication system, authentication device, and authentication method

Similar Documents

Publication Publication Date Title
US8074273B2 (en) Security management system, medical device and method for managing security
JP7122693B2 (en) Face authentication system and face authentication method
US8281992B2 (en) Method and apparatus for managing resources, and computer-readable storage medium for computer program
JP6015592B2 (en) Information processing apparatus and information processing program
JP6859970B2 (en) Login support system
JP7521540B2 (en) Access control device, control method, and program
EP1729499B1 (en) Management of physical security credentials at a multifunction device
JP6918503B2 (en) System and method
JP2019144695A (en) Face authentication system, face authentication server and face authentication method
JP2011221847A (en) Image-forming apparatus and document management system equipped with the same
JP2011180865A (en) Authorization system, device, and method
JP2022176383A (en) Face authentication system, face authentication management device, face authentication management method, and face authentication management program
JP2023001219A (en) Face recognition system and face recognition method
JP4977545B2 (en) Equipment management system
JP2006323475A (en) Monitoring and control device operation management device
JP7142222B2 (en) Face authentication server device, face authentication method, and face authentication program
JP2019159574A (en) Log-in support system
JP6693557B2 (en) Information processing system, information processing apparatus, authentication method, and program
JP7108882B2 (en) Face authentication system, face authentication management device, face authentication management method, and face authentication management program
JP7108884B2 (en) Face authentication server device, registration processing method and registration processing program
JP2007199860A (en) Personal identification system
JP7336681B2 (en) Face authentication system and face authentication method
JP7289068B2 (en) Face recognition machine and face recognition method
JP7113338B2 (en) Face authentication system and face authentication method
JP7113339B2 (en) Face authentication system, face authentication management device, face authentication management method, and face authentication management program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20130507