説明

プリンタ複合機、プリンタ複合機の制御方法、及びプリンタ複合機の制御プログラム

【課題】他の装置に対する適正なセキュリティレベルの基準を設定することができ、データの改ざんや情報の漏洩等の危険性を低下させると同時にユーザの利便性を向上させるプリンタ複合機を提供する。
【解決手段】機能別に設定されたセキュリティ基準を保持する保持部11、外部端末からいずれかの機能の実行にともなうアクセス要求を受付ける受付部12、外部端末に関するアクセス時の安全性の指標となるセキュリティ情報を取得する取得部13、取得されたセキュリティ情報に基づいて受付けられたアクセス要求に係る機能に関して保持されたセキュリティ基準を満たすか否かを判断する判断部15、満たすと判断された場合に外部端末による対応する機能の実行にともなうアクセスを許可し、満たさないと判断された場合に外部端末による当該機能の実行にともなうアクセスを禁止するか又は制限付きで許可するアクセス制御部16を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、プリンタ複合機に関し、特に、他の装置から遠隔操作でジョブを受付ける際に、適切にセキュリティを管理するための技術に関する。
【背景技術】
【0002】
一般に、MFP等の画像形成機能を含む複数の機能を有するプリンタ複合機は、各種ジョブをPC等の他の装置から遠隔操作で受付けて実行することができる。
また、プリンタ複合機内に画像データ等を記憶するハードディスクドライブ(HDD)を有し、他の装置からアクセスする機能を備えるものもある。
このようなプリンタ複合機は、コンピュータウィルスに感染しないように送受信データのウィルスチェックを行なっている。ところが、アクセスするPC等のOSのバージョンが古かったり、OSやアプリケーションソフト等が適切に更新されていない等のように、外部の装置側にセキュリティ面に不安がある場合には当該PC等を介してデータの改ざんや情報の漏洩等が起こる危険がある。
【0003】
そこで、このような危険を回避するために様々な技術が提案されている。
例えば、クライアントがセキュリティチェックに合格するまでホストにアクセスすることを許可しないシステム及び方法が特許文献1に開示されている。
また、サーバが動的構成プロセスにおいて、クライアントを認証するまでアクセス要求に応じないシステム及び方法が特許文献2に開示されている。
【0004】
また、電子メールデータ、又は自装置がウィルスに冒されていると判断すると、電子メールデータをファクシミリデータに変換してファクシミリ送信する通信装置が特許文献3に開示されている。
また、入力したプログラム用言語に混入するコンピュータウイルスを検出し、コンピュータウイルスが混入していないことが確認されたプログラム用言語を用いて印刷用データを処理し、またコンピュータウイルスが混入していないことが確認されたプログラム用言語を用いてウイルスの検出を行なうプリンタ装置が特許文献4に開示されている。
【0005】
また、ファイルがコンピュータウイルスに汚染されているかを調べ、汚染されている場合に、そのファイルを消去したり、その旨をユーザに通知するファクシミリ装置が特許文献5に開示されている。
【特許文献1】特開2006−134312号公報
【特許文献2】特開2006−191552号公報
【特許文献3】特開平11−184692号公報
【特許文献4】特開平11−119927号公報
【特許文献5】特開平6−350784号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1及び2では、セキュリティレベルが基準以下のPCは一切のアクセスを禁止されてしまうので一見一番安全なように見えるが、実際にはプリンタ複合機が備える複数の機能毎に危険の度合いや性質が異なるので、基準の設定如何によっては、ある機能に対しては過剰な制限となり、逆にある機能に対しては緩着な制限となってしまい、適正な基準を定めることが極めて困難である。例えば、一番危険の度合いが高い機能に合わせて基準を設定すると、確かに安全ではあるが、本来制限しなくてもよい機能が使えなくなってしまうので、ユーザの利便性が極めて低いものとなる。
【0007】
また、特許文献3、特許文献4、及び特許文献5は、いずれも自装置内におけるウイルス対策に関するものであり、アクセスするPC等のセキュリティレベルについては一切考慮されていない。
本発明は、PC等の他の装置に対する適正なセキュリティレベルの基準を設定することができ、これにより、データの改ざんや情報の漏洩等の危険性を低下させると同時に、ユーザの利便性を向上させることができるプリンタ複合機、プリンタ複合機の制御方法、及びプリンタ複合機の制御プログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
上記目的を達成するために、本発明に係るプリンタ複合機は、画像形成機能を含む複数の機能を有するプリンタ複合機であって、機能別に設定されたセキュリティ基準を保持する保持手段と、外部端末から前記複数の機能のうちのいずれかの機能の実行にともなうアクセス要求を受付ける受付手段と、前記外部端末に関するアクセス時の安全性の指標となるセキュリティ情報を取得する取得手段と、取得手段により取得されたセキュリティ情報に基づいて受付手段により受付けられたアクセス要求に係る機能に関して保持手段に保持されたセキュリティ基準を満たすか否かを判断する判断手段と、判断手段によりセキュリティ基準を満たすと判断された場合には前記外部端末による対応する機能の実行にともなうアクセスを許可し、満たさないと判断された場合には前記外部端末による当該機能の実行にともなうアクセスを禁止するか又は制限付きで許可するアクセス制御手段とを備えることを特徴とする。
【0009】
上記目的を達成するために、本発明に係るプリンタ複合機の制御方法は、画像形成機能を含む複数の機能を有し機能別に設定されたセキュリティ基準を保持する保持手段を備えるプリンタ複合機の制御方法であって、外部端末から前記複数の機能のうちのいずれかの機能の実行にともなうアクセス要求を受付ける受付ステップと、前記外部端末に関するアクセス時の安全性の指標となるセキュリティ情報を取得する取得ステップと、取得ステップにより取得されたセキュリティ情報に基づいて受付ステップにより受付けられたアクセス要求に係る機能に関して保持手段に保持されたセキュリティ基準を満たすか否かを判断する判断ステップと、判断ステップによりセキュリティ基準を満たすと判断された場合には前記外部端末による対応する機能の実行にともなうアクセスを許可し、満たさないと判断された場合には前記外部端末による当該機能の実行にともなうアクセスを禁止するか又は制限付きで許可するアクセス制御ステップとを含むことを特徴とする。
【0010】
上記目的を達成するために、本発明に係るプリンタ複合機の制御プログラムは、画像形成機能を含む複数の機能を有し機能別に設定されたセキュリティ基準を保持する保持手段を備えるプリンタ複合機の制御プログラムであって、前記プリンタ複合機に、外部端末から前記複数の機能のうちのいずれかの機能の実行にともなうアクセス要求を受付ける受付ステップと、前記外部端末に関するアクセス時の安全性の指標となるセキュリティ情報を取得する取得ステップと、取得ステップにより取得されたセキュリティ情報に基づいて受付ステップにより受付けられたアクセス要求に係る機能に関して保持手段に保持されたセキュリティ基準を満たすか否かを判断する判断ステップと、判断ステップによりセキュリティ基準を満たすと判断された場合には前記外部端末による対応する機能の実行にともなうアクセスを許可し、満たさないと判断された場合には前記外部端末による当該機能の実行にともなうアクセスを禁止するか又は制限付きで許可するアクセス制御ステップとを実行させること特徴とする。
【発明の効果】
【0011】
課題を解決するための手段に記載した構成により、外部端末に対するセキュリティレベルの基準を機能別に設定することができるので、機能毎の危険の度合いや性質の違いに応じて適正な基準を定めることが容易となる。
従って、データの改ざんや情報の漏洩等の危険性を低下させると同時に、ユーザの利便性を向上させることができる。
【0012】
ここで、プリンタ複合機において、前記取得手段により取得されるセキュリティ情報は、前記外部端末におけるOSのバージョン、前記外部端末におけるパッチ適用の有無、及び、前記外部端末において実際にOSのアップデートを行なった直近の期日のうちの少なくとも1つを含み、前記保持手段に保持されたセキュリティ基準は機能別に、必要なOSのバージョン、必要なパッチ、及び、OSのアップデートが行なわれてから許容される最長期日のうちの少なくとも1つを含み、前記判断手段は、前記外部端末におけるOSのバージョンが前記必要なOSのバージョンであるか否か、前記必要なパッチが前記外部端末に適用されているか否か、及び、前記直近の期日が前記許容される最長期日を越えているか否かのうち少なくとも1つを判断することを特徴とすることもできる。
【0013】
これにより、OSの更新が適切に行なわれているか否かを機能毎に判断することができるので、外部からのOSのセキュリティホールなどを利用した攻撃を的確に防ぐことが可能となる。
ここで、プリンタ複合機において、前記取得手段により取得されるセキュリティ情報は前記外部端末におけるウィルススキャンの結果を含み、前記保持手段に保持されたセキュリティ基準は禁止すべき所定のウィルスに関する情報を含み、前記判断手段は、前記ウィルススキャンの結果に基づいて前記外部端末において前記所定のウィルスが検出されている場合にセキュリティ基準を満たさないと判断することを特徴とすることもできる。
【0014】
これにより、ウィルスが検出された端末はプリンタ複合機にアクセスできないので、ウィルスによる攻撃に比較的強い。
ここで、プリンタ複合機において、前記取得手段により取得されるセキュリティ情報は、さらに、前記外部端末において実際にウィルススキャンを行なった直近の期日を含み、前記保持手段に保持されたセキュリティ基準はウィルススキャンが行なわれてから許容される最長期日を含み、前記判断手段は、さらに、前記直近の期日が前記許容される最長期日を越えているか否かを判断することを特徴とすることもできる。
【0015】
これにより、ウィルススキャンの期日を機能毎に設定することができるので、ウィルスによる攻撃を的確に防ぐことが可能となる。
ここで、プリンタ複合機において、前記取得手段により取得されるセキュリティ情報は前記外部端末にセキュリティ上問題のあるソフトウエアがインストールされているか否かを示す情報を含み、前記判断手段は、前記セキュリティ上問題のあるソフトウエアがインストールされている場合にセキュリティ基準を満たさないと判断することを特徴とすることもできる。
【0016】
これにより、ファイル交換ソフト等の問題のあるソフトウエアがインストールされている端末はプリンタ複合機にアクセスできないので、機密データ等の流出を防ぐことができる。
ここで、プリンタ複合機において、前記取得手段により取得されるセキュリティ情報は前記外部端末にインストールされているソフトウエアを示す情報を含み、前記保持手段に保持されたセキュリティ基準はセキュリティ上問題のない認証ソフトウエアに関する情報を含み、
前記判断手段は、前記外部端末にインストールされているソフトウエアの中に前記セキュリティ上問題のない認証ソフトウエア以外の非認証ソフトウエアがある場合に、セキュリティ基準を満たさないと判断することを特徴とすることもできる。
【0017】
これにより、問題があるかもしれない非認証ソフトウエアがインストールされている端末はプリンタ複合機にアクセスできないので、機密データ等の流出を防ぐことができる。
ここで、プリンタ複合機において、前記取得手段により取得されるセキュリティ情報は前記外部端末に暗号化せずにデータを記憶する記憶媒体が搭載されているか否かを示す情報を含み、前記判断手段は、前記暗号化せずにデータを記憶する記憶媒体が搭載されている場合にセキュリティ基準を満たさないと判断することを特徴とすることもできる。
【0018】
これにより、暗号化されていない記憶媒体が搭載されている端末はプリンタ複合機にアクセスできないので、機密データ等の流出を防ぐことができる。
ここで、プリンタ複合機において、プリンタ複合機は、さらに、ハードディスクドライブを備え、前記保持手段に保持されたセキュリティ基準において前記ハードディスクドライブにアクセスする機能にはアクセスしない機能よりも厳しい制限が設定されていることを特徴とすることもできる。
【0019】
これにより、ハードディスクドライブにアクセスする機能はセキュリティ基準が厳しいので、機密データ等の流出を機能別に的確に防ぐことができる。
ここで、プリンタ複合機において、前記保持手段に保持されたセキュリティ基準には前記ハードディスクドライブにアクセスする第1の方法とアクセスしない第2の方法との何れかの方法により選択的に実行できる機能に関するものが含まれ、当該機能は前記第1の方法及び前記第2の方法のそれぞれに対して個別にセキュリティ基準が設定されており、前記第1の方法には前記第2の方法によりも厳しい制限が設定されており、前記判断手段は、前記選択的に実行できる機能に関する判断において、前記第1の方法がセキュリティ基準を満たす第1結果、前記第1の方法がセキュリティ基準を満たさずかつ前記第2の方法がセキュリティ基準を満たす第2結果、及び、第1の方法と第2の方法の両方がセキュリティ基準を満たさない第3結果の何れであるかを判断し、前記アクセス制御手段は、判断手段により前記第1結果であるとの判断がなされた場合には対応する機能の実行にともなう第1の方法によるアクセスを許可し、前記第2結果であるとの判断がなされた場合には対応する機能の実行にともなう第2の方法によるアクセスを許可し、前記第3結果であるとの判断がなされた場合には対応する機能の実行にともなう全てのアクセスを禁止することを特徴とすることもできる。
【0020】
これにより、セキュリティ基準を十分満たさないときでも、ハードディスクドライブにアクセスしない方法による実行を許可することができるので、ハードディスクドライブ内のデータの改ざんや情報の漏洩等の危険性を上げることなく、ユーザの利便性を向上させることができる。
ここで、プリンタ複合機において、当該プリンタ複合機は、さらに、前記アクセス制御手段により第1の方法によるアクセスが許可された場合には当該機能を第1の方法により実行し、第2の方法によるアクセスが許可された場合には当該機能を第2の方法により実行する実行手段を備えることを特徴とすることもできる。
【0021】
これにより、セキュリティ基準を十分満たさないときには自動的に第2の方法で実行するので、ユーザの利便性を向上させることができる。
ここで、プリンタ複合機において、当該プリンタ複合機は、さらに、前記アクセス制御手段により第2の方法によるアクセスが許可された場合には前記外部端末へ第1の方法によるアクセスが制限され第2の方法によるアクセスが許可された旨のメッセージを提示させる指示を与え、対応する機能の実行にともなう全てのアクセスが禁止された場合には前記外部端末へ当該機能の実行にともなうアクセスを禁止する旨のメッセージを提示させる指示を与える提示指示手段を備えることを特徴とすることもできる。
【0022】
これにより、アクセスが制限された場合や禁止された場合に、メッセージを提示させることができるので、トラブルの対処がとり易い。
ここで、プリンタ複合機において、前記提示指示手段は、さらに、前記アクセス制御手段により第2の方法によるアクセスが許可された場合に前記外部端末へ第1の方法によるアクセスが制限された要因を提示させる指示を与えるとともに対応する機能を第2の方法により実行するか又はキャンセルするかの選択を促す選択画面を提示させる指示を与え、当該プリンタ複合機は、さらに、前記提示指示手段により提示させるよう指示された選択画面においてユーザにより選択された選択内容を前記外部端末から受け取って当該選択内容に従う実行手段を備えることを特徴とすることもできる。
【0023】
これにより、アクセスが制限された要因を提示して実行方法をユーザに選択させることができるので、ユーザはジョブの内容や目的に応じて、第2の方法により実行するか、あるいは一旦キャンセルして当該要因を取り除いた後にリトライするか等を選択することができ、ユーザの利便性を向上させることができる。
ここで、プリンタ複合機において、前記取得手段は、前記受付手段によりアクセス要求を受付けたときだけでなく今後接続が予定される外部端末及び接続中の外部端末から定期的にセキュリティ情報を取得し、当該プリンタ複合機は、さらに、外部端末別に前記取得手段により取得されたセキュリティ情報を保持するセキュリティ情報保持手段と、外部端末別に、前記取得手段により定期的に取得されたセキュリティ情報とセキュリティ情報保持手段に保持された以前のセキュリティ情報とを比較して、当該取得されたセキュリティ情報中の変更された項目に関してセキュリティ上の問題が生じている場合に当該外部端末へその旨を知らせる警告メッセージを提示させる指示を与える警告手段を備えることを特徴とすることもできる。
【0024】
これにより、定期的にセキュリティ情報を取得し、セキュリティ情報が変更されセキュリティ上の問題が生じている場合に警告メッセージを表示することができるので、外部端末を日頃からセキュリティ面においてよい状態にすることが容易となり、また、いざジョブを実行する際にトラブル処理に時間がかかり慌てるようなことが少なくなる。
ここで、プリンタ複合機において、当該プリンタ複合機は、さらに、前記警告手段により警告メッセージを提示させた外部端末において前記セキュリティに関わる問題が解決されないまま一定期間が経過した場合に当該外部端末を前記今後接続が予定される対象から外し、さらに、当該外部端末が接続中である場合には接続を切断する抹消手段を備えることを特徴とすることもできる。
【0025】
これにより、一定期間以上セキュリティの問題が解決しない外部端末の登録を抹消することができ、また接続中である場合には接続を切断することができるので、ジョブの実行をしなくても、外部端末毎にセキュリティレベルを管理することができる。
ここで、プリンタ複合機において、前記取得手段は、さらに、ユーザ又はグループを特定する識別情報を取得し、前記保持手段は、ユーザ毎又はグループ毎にセキュリティ基準を保持し、前記判断手段は、ユーザ毎又はグループ毎に判断することを特徴とすることもできる。
【0026】
これにより、ユーザ毎、又はグループ毎にセキュリティ基準を満たすか否かを判断することができるので、ユーザ個々の利便性を向上させることができる。
ここで、プリンタ複合機において、前記アクセス制御手段は、アクセスを制限付きで許可する際にネットワークモジュールレベルでアクセスを制限することを特徴とすることもできる。
【0027】
これにより、ネットワークモジュールレベルでアクセスを制限することができるので、不正にアクセスされ難くするとともに、特定の機能やプログラム等と所定のポートとの組み合わせにおいて発生するバグ等の不具合を比較的容易に回避できる。
【発明を実施するための最良の形態】
【0028】
[実施の形態1]
<概要>
実施の形態1は、各種ジョブを他の装置から遠隔操作で受付けて実行するプリンタ複合機において、セキュリティ基準を機能別に設けて機能別の危険度に応じた設定を可能にし、また同様のジョブに対してセキュリティ基準が異なる複数の方法を設けて外部端末の状態に応じてこれらの方法を使い分けることを可能にしたものである。
【0029】
<構成>
図1は、実施の形態1における画像処理システムの概要を示す図である。
本実施の形態の画像処理システム1は、画像処理装置10、及びユーザ端末20からなり、これらはネットワーク30により通信可能に接続されている。
画像処理装置10は、コピー、ネットワークプリンティング、スキャナ、ファックス、及びドキュメントサーバ等の画像形成機能を含む複数の機能を有するプリンタ複合機である。
【0030】
ユーザ端末20は、外部から遠隔操作で画像処理装置10に各種ジョブを実行させることができるコンピュータである。
ここで、説明の簡略化のために画像処理装置、及びユーザ端末をそれぞれ1台としたが、これらはそれぞれ複数台であってもよい。
図2は、本実施の形態における画像処理装置10、及びユーザ端末20の基本的な機能構成の概略を示す図である。
【0031】
図2に示すように画像処理装置10は、セキュリティ基準保持部11、アクセス要求受付部12、セキュリティ情報取得部13、セキュリティ情報保持部14、判断部15、アクセス制御部16、提示指示部17、選択受付部18、及び実行部19を備え、ユーザ端末20は、ユーザ認証部21、アクセス要求部22、セキュリティ情報記憶部23、セキュリティ情報送信部24、メッセージ提示部25、選択画面提示部26、選択部27、実行補助部28を備える。
【0032】
セキュリティ基準保持部11は、機能別に設定されたユーザ端末に対するセキュリティ基準を示すセキュリティ基準テーブルを保持する。
図3は、セキュリティ基準保持部11に保持されたセキュリティ基準テーブルの一例を示す図である。図中の「ユーザ名」の欄の項目は、ユーザの個人名、あるいはそのユーザが属する部門等のグループ名、又はその識別子であり、ユーザ個人毎、あるいはグループ毎にセキュリティ基準が設定されている。また図中の「機能名」の欄の項目は、該当するユーザ名において、実行が許可された機能の名称である。また図中の「機能の詳細」の欄の項目は、同じ機能名であってもセキュリティレベルの違う複数の機能が存在するので、主にこれらの違いや機能毎の特徴を示すものである。また図中の「ウィルス対策ソフト」の欄の項目は、機能毎にその機能を実行する際に求められるウィルス対策ソフトの状態を示すものであり、例えば、ウィルス対策ソフトの確認の要否、最新状態であるかの確認の要否、ウィルス対策ソフトのアップデートが行なわれてから許容される最長期日、ウィルススキャンが行なわれてから許容される最長期日、及びウィルススキャンの結果所定のウィルスが検出されたかの確認の要否、あるいは、市販されているウィルス対策ソフトの具体的な製品名や識別番号等が指定され、また禁止すべき所定のウィルスに関する情報の一覧を別途記憶している。また図中の「OS」は、OSが旧式であったり、重要なパッチが適用されていないとセキュリティーホール等の対策がなされていない場合があるため、OSの新旧の状態を示すものであり、例えば、OSバージョンの確認の要否、必要なOSバージョンナンバー、必要なパッチの識別子、最新状態であるかの確認の要否、及びアップデートが行なわれてから許容される最長期日が指定される。また図中の「HDD・USBメモリ暗号化」の欄の項目は、HDDやUSBメモリ等の記憶媒体が暗号化されていない場合には情報が漏洩する危険性が高くなるため、HDDとUSBメモリが暗号化されているか否かの確認の要否を示すものである。また図中の「非認証ソフト検出」の欄の項目は、一部のファイル交換ソフトのような情報を漏洩させる危険性が極めて高いソフトウェアが出回っているため、業務上認めていないソフトウェアがインストールされているか否かの確認の要否を示すものであり、また業務上認めているソフトウェアの一覧を別途記憶している。
【0033】
また、セキュリティ基準保持部11に保持されたセキュリティ基準には、HDDにアクセスする機能には、アクセスしない機能よりも、厳しい制限が設定されており、HDDにアクセスする第1の方法とアクセスしない第2の方法との、何れかの方法により選択的に実行できる機能に関するものが含まれ、当該機能は、第1の方法、及び、第2の方法のそれぞれに対して、個別にセキュリティ基準が設定されており、第1の方法には、第2の方法によりも、厳しい制限が設定されている。具体的には、例えば図3のテーブルの一番上のプリント機能(メモリ使用)が第2の方法に該当し、2行目のプリント機能(HDD使用)が第1の方法に該当する。
【0034】
アクセス要求受付部12は、ユーザ端末20から、画像処理装置10が有する複数の機能のうちのいずれかの機能の実行にともなうアクセス要求を受付ける。例えば、プリント機能、スキャン機能、及びボックス機能の実行にともなうアクセス要求を受付ける。本実施の形態では、アクセス要求には、ユーザIDあるいはグループID、アクセス要求に係る機能名が含まれる。
【0035】
セキュリティ情報取得部13は、ユーザ端末20に関するアクセス時の安全性の指標となるセキュリティ情報を、ユーザ端末20へ要求して取得する。
本実施の形態では、セキュリティ情報は、図3に示したセキュリティ基準テーブルの各項目のそれぞれに対応するユーザ端末20の状態を示すものであり、具体的には、ユーザ端末20において使用しているウィルス対策ソフトの具体的な製品名や識別番号、ウィルス対策ソフトが最新状態であるか、ウィルス対策ソフトの最新のアップデートからの経過日数、ウィルススキャンの結果検出されたウィルスの識別子、ウィルススキャンを行なった直近の期日、OSバージョンナンバー、必要なパッチの識別子、OSが最新状態であるか、OSの最新のアップデートからの経過日数、HDDが暗号化されているか、USBメモリが暗号化されているか、インストールされているソフトウェアの製品名や識別番号等の情報、パスワードの更新を行なった直近の期日等が含まれる。
【0036】
セキュリティ情報保持部14は、セキュリティ情報取得部13により取得されたセキュリティ情報を保持する。
判断部15は、セキュリティ情報取得部13により取得されたセキュリティ情報に基づいて、アクセス要求受付部12により受付けられたアクセス要求に係る機能に関して、セキュリティ基準保持部11に保持されたセキュリティ基準を満たすか否かを判断する。
【0037】
また判断部15は、選択的に実行できる機能に関する判断において、第1の方法がセキュリティ基準を満たす第1結果、第1の方法がセキュリティ基準を満たさずかつ第2の方法がセキュリティ基準を満たす第2結果、及び、第1の方法と第2の方法の両方がセキュリティ基準を満たさない第3結果の何れであるかを判断する。
本実施の形態では、判断部15は、ユーザ端末20におけるOSのバージョンが必要なOSのバージョンであるか否か、必要なパッチがユーザ端末20に適用されているか否か、実際にOSのアップデートを行なった直近の期日がOSのアップデートが行なわれてから許容される最長期日を越えているか否か、ウィルススキャンの結果に基づいてユーザ端末20において禁止すべき所定のウィルスが検出されているか否か、ユーザ端末20において実際にウィルススキャンを行なった直近の期日がウィルススキャンが行なわれてから許容される最長期日を越えているか否か、セキュリティ上問題のあるソフトウエアがインストールされているか否か、ユーザ端末20にインストールされているソフトウエアの中に、セキュリティ上問題のない認証ソフトウエア以外の非認証ソフトウエアがあるか否か、ユーザ端末20に暗号化せずにデータを記憶する記憶媒体が搭載されているか否か、及びパスワードの更新が所定期間以上されていないか否か等を判断する。
【0038】
アクセス制御部16は、判断部15によりセキュリティ基準を満たすと判断された場合には、対応する機能の実行にともなうユーザ端末20によるアクセスを許可し、満たさないと判断された場合には、当該機能の実行にともなうユーザ端末20によるアクセスを原則的に禁止し、判断部15により選択的に実行できる機能に関する判断において、第1結果であるとの判断がなされた場合には対応する機能の実行にともなう第1の方法によるアクセスを許可し、また第2結果であるとの判断がなされた場合には、対応する機能の実行にともなう第2の方法によるアクセスのみを許可することにより当該機能の実行にともなうアクセスを制限付きで許可し、第3結果であるとの判断がなされた場合には対応する機能の実行にともなう全てのアクセスを禁止する。
【0039】
例えば、プリント機能であれば、第1結果であるとの判断がなされた場合にはユーザ端末20から受信する情報やデータをHDDに保存して効率よくジョブを遂行し、第2結果であるとの判断がなされた場合にはこれらの情報やデータをHDDに保存せずに、メモリのワークエリア等の一時的な記憶領域を使用してジョブを遂行し、ジョブ終了後は速やかに情報やデータを削除する。
【0040】
また、例えば、スキャン機能であれば、第1結果であるとの判断がなされた場合にはスキャンデータをHDDに保存しユーザ端末20へ送信するが、第2結果であるとの判断がなされた場合にはスキャンデータをHDDに保存するのみでユーザ端末20の、セキュリティ基準が満たされるまでは送信しない。
また、例えば、ボックス機能であれば、第1結果であるとの判断がなされた場合には閲覧、格納、更新、ダウンロード用の各ポートの接続を許可するが、第2結果であるとの判断がなされた場合には閲覧用のポートのみの接続を許可する。
【0041】
なお、ここで第2結果であるとの判断がなされ、アクセスが制限付きで許可された場合には、ネットワークモジュールレベルでアクセスを制限する。例えばボックス機能において、書込み、及び更新が禁止され、閲覧のみが許可されたような場合では、従来は、ネットワークモジュールレベルで制限がされず、書込み用、更新用、及び閲覧用の全てのポートが共通であったり、これらがそれぞれ別々のポートであってもこれらの全てのポートが有効なままで、機能処理モジュール等において、書込み、及び更新を、主にソフトウェアによって制限しているが、本実施の形態では、書込み用、更新用、及び閲覧用のポートをそれぞれ別々にし、書込み用、及び更新用のポートの接続を切断し、閲覧用のポートの接続を許可する。このようにすることで、不正にアクセスされ難くするとともに、特定の機能やプログラム等と所定のポートとの組み合わせにおいて発生するバグ等の不具合を比較的容易に回避できるという利点がある。
【0042】
提示指示部17は、アクセス制御部16により第2の方法によるアクセスが許可された場合には、ユーザ端末20へ、第1の方法によるアクセスが制限され第2の方法によるアクセスが許可された旨のメッセージを提示させる指示を与え、対応する機能の実行にともなう全てのアクセスが禁止された場合には、ユーザ端末20へ、当該機能の実行にともなうアクセスを禁止する旨のメッセージを提示させる指示を与え、また自動変更の設定がオフのときには、さらに、アクセス制御部16により第2の方法によるアクセスが許可された場合に、ユーザ端末20へ、第1の方法によるアクセスが制限された要因を提示させる指示を与えるとともに、対応する機能を、第2の方法により実行するか、又はキャンセルするかの選択を促す選択画面を提示させる指示を与える。ここで、自動変更の設定は画像処理装置10の管理者等により予め登録されており、任意に変更が可能である。
【0043】
選択受付部18は、ユーザ端末20における、第2の方法により実行するか、又はキャンセルするかのユーザによる選択の結果を、ユーザ端末20から受付ける。
実行部19は、自動変更の設定がオンのときには、アクセス制御部16により、第1の方法によるアクセスが許可された場合に当該機能を第1の方法により実行し、第2の方法によるアクセスが許可された場合に当該機能を第2の方法により実行し、自動変更の設定がオフのときには、提示指示部17により提示させるよう指示された選択画面においてユーザにより選択された選択内容を、ユーザ端末20から受け取って、当該選択内容に従う。
【0044】
ユーザ認証部21は、ユーザがログインコードとパスワードとを入力することにより、あるいは予め登録されたICカードをカードリーダに読み取らせることにより得られた情報に基づいて、ユーザ個人、あるいはそのユーザが属する部門等のグループを識別し、ユーザIDあるいはグループIDを出力する。
アクセス要求部22は、ユーザによる所望の機能の選択指示等の入力に基づいて、画像処理装置10が有する複数の機能のうちのいずれかの機能の実行にともなうアクセス要求を、画像処理装置10へ送信する。本実施の形態では、アクセス要求には、ユーザ認証部21により出力されたユーザIDあるいはグループIDと、ユーザにより入力されたアクセス要求に係る機能名が含まれる。
【0045】
セキュリティ情報記憶部23は、セキュリティ情報を記憶している。なお、セキュリティ情報はユーザ端末20の状態の変化に応じて適宜更新される。
セキュリティ情報送信部24は、セキュリティ情報記憶部23に記憶されているセキュリティ情報を、画像処理装置10のセキュリティ情報取得部13からの要求に従って送信する。
【0046】
メッセージ提示部25は、画像処理装置10の提示指示部17からの指示に従って、第1の方法によるアクセスが制限され第2の方法によるアクセスが許可された旨のメッセージ、及び対応する機能の実行にともなうアクセスを禁止する旨のメッセージを提示する。
図4(a)は、メッセージ提示部25による第1の方法によるアクセスが制限され第2の方法によるアクセスが許可された旨のメッセージの提示例を示し、図4(b)は、メッセージ提示部25による対応する機能の実行にともなうアクセスを禁止する旨のメッセージの提示例を示す。
【0047】
選択画面提示部26は、画像処理装置10の提示指示部17からの指示に従って、自動変更の設定がオフのときに、第1の方法によるアクセスが制限された要因を提示するとともに、対応する機能を、第2の方法により実行するか、又はキャンセルするかの選択を促す選択画面を提示する。
図5(a)は、選択画面提示部26による第1の方法によるアクセスが制限された要因の提示例を示し、図5(b)は、選択画面提示部26による選択画面の一例を示す。
【0048】
選択部27は、選択画面提示部26により提示された選択画面における、第2の方法により実行するか、又はキャンセルするかのユーザによる選択を受付けて、画像処理装置10へ送信する。
実行補助部28は、画像処理装置10による実行を補助する。
<動作>
図6は、プリントジョブにおける動作の概要、及び情報の流れを示す図である。
【0049】
以下に、図6を用いて、プリントジョブにおける動作の概要、及び情報の流れを説明する。
(1)ユーザ端末20のアクセス要求部22が、ユーザの指示に基づいて、プリントジョブのアクセス要求を画像処理装置10のアクセス要求受付部12へ送信する(P1)。
(2)画像処理装置10のセキュリティ情報取得部13が、セキュリティ情報の送信要求をユーザ端末20へ送信する(P2)。
【0050】
(3)ユーザ端末20のセキュリティ情報送信部24が、セキュリティ情報を、画像処理装置10へ送信する(P3)。
ここで画像処理装置10の判断部15が、セキュリティ基準を満たすか否かを判断し、その結果に応じて動作が3通りに分かれる。
第1の方法がセキュリティ基準を満たす第1結果である場合(ケースA)は、以下のP4〜P6の動作を行なう。ここで例えば第1の方法は、図3に示すセキュリティ基準テーブル内では、「HDD保存」(「機能の詳細」の欄の項目)である。
【0051】
(4)画像処理装置10の実行部19が、第1の方法によるアクセスを許可する旨を、ユーザ端末20へ通知する(P4)。
(5)ユーザ端末20の実行補助部28がプリントジョブデータを送信する(P5)。
(6)画像処理装置10の実行部19が、第1の方法によりプリントジョブを実行し、完了後にその旨を通知する(P6)。
【0052】
第1の方法がセキュリティ基準を満たさずかつ第2の方法がセキュリティ基準を満たす第2結果である場合は、さらに、自動変更の設定により動作がさらに2通りに分かれる。ここで例えば第2の方法は、図3に示すセキュリティ基準テーブル内では、「メモリ使用」(「機能の詳細」の欄の項目)である。
第2結果において、自動変更の設定がオンである場合(ケースB)は、以下のP7〜P9の動作を行なう。
【0053】
(7)画像処理装置10の実行部19が、第2の方法によるアクセスを許可する旨をユーザ端末20へ通知し、また提示指示部17が、第1の方法によるアクセスが制限され第2の方法によるアクセスが許可された旨のメッセージを提示させる指示をユーザ端末20へ与える(P7)。
(8)ユーザ端末20のメッセージ提示部25が、第1の方法によるアクセスが制限され第2の方法によるアクセスが許可された旨のメッセージを提示し、ユーザ端末20の実行補助部28がプリントジョブデータを送信する(P8)。
【0054】
(9)画像処理装置10の実行部19が、第2の方法によりプリントジョブを実行し、完了後にその旨を通知する(P9)。
第2結果において、自動変更の設定がオフである場合(ケースC)は、以下のP10〜P12の動作を行なう。
(10)画像処理装置10の実行部19が、第2の方法によるアクセスを許可する旨をユーザ端末20へ通知し、また提示指示部17が、第1の方法による実行が制限された要因を提示させる指示を与えるとともに、プリントジョブを第2の方法により実行するか、又はキャンセルするかの選択を促す選択画面を提示させる指示をユーザ端末20へ与える(P10)。
【0055】
(11)ユーザ端末20のメッセージ提示部25が、第1の方法によるアクセスが制限され第2の方法によるアクセスが許可された旨のメッセージを提示し、ユーザ端末20の選択画面提示部26が、第1の方法によるアクセスが制限された要因を提示するとともに、対応する機能を、第2の方法により実行するか、又はキャンセルするかの選択を促す選択画面を提示し、選択部27が、ユーザによる選択を受付けて画像処理装置10へ送信する。ここで、第2の方法により実行する方が選択された場合には、ユーザ端末20の実行補助部28がプリントジョブデータを送信する(P11)。
【0056】
(12)画像処理装置10の実行部19が、ユーザにより選択された選択内容を受け取って、その選択内容に従う。第2の方法により実行する場合にはジョブの完了後にその旨を通知し、キャンセルする場合にはキャンセル処理後にその旨を通知する(P12)。
第1の方法と第2の方法の両方がセキュリティ基準を満たさない第3結果である場合(ケースD)は、以下のP13の動作を行なう。
【0057】
(13)画像処理装置10の提示指示部17が、対応する機能の実行にともなうアクセスを禁止する旨のメッセージを提示させる指示を与える(P13)。
図7は、スキャンジョブにおける動作の概要、及び情報の流れを示す図である。
以下に、図7を用いて、スキャンジョブにおける動作の概要、及び情報の流れを説明する。
【0058】
(1)画像処理装置10のセキュリティ情報取得部13が、ユーザの指示に基づいて、セキュリティ情報の送信要求をユーザ端末20へ送信する(P21)。
(2)ユーザ端末20のセキュリティ情報送信部24が、セキュリティ情報を、画像処理装置10へ送信する(P22)。
ここで画像処理装置10の判断部15は、ユーザによる指定が機密文書であるか通常文書であるかに応じて異なるセキュリティ基準を用い、セキュリティ基準を満たすか否かを判断し、その結果に応じて動作が2通りに分かれる。
【0059】
セキュリティ基準を満たす第1結果である場合(ケースA)は、以下のP23〜P25の動作を行なう。
(3)画像処理装置10の実行部19が、アクセスを許可する旨を、ユーザ端末20へ通知する(P23)。
(4)画像処理装置10の実行部19が、原稿をスキャンしてをユーザ端末20へ送信する(P24)。
【0060】
(5)画像処理装置10の実行部19が、スキャンジョブが完了した旨を通知する(P25)。
スキャンジョブの場合は第2の方法がないので、プリントジョブの場合のように、第2結果である場合がなく、従って、(ケースB)、及び(ケースC)もない。
セキュリティ基準を満たさない第3結果である場合(ケースD)は、以下のP26の動作を行なう。
【0061】
(6)画像処理装置10の提示指示部17が、対応する機能の実行にともなうアクセスを禁止する旨のメッセージを提示させる指示を与える(P26)。
図8は、ボックスジョブにおける動作の概要、及び情報の流れを示す図である。
(1)ユーザ端末20のアクセス要求部22が、ユーザの指示に基づいて、ボックスジョブのアクセス要求を画像処理装置10のアクセス要求受付部12へ送信する(P31)。
【0062】
(2)画像処理装置10のセキュリティ情報取得部13が、セキュリティ情報の送信要求をユーザ端末20へ送信する(P32)。
(3)ユーザ端末20のセキュリティ情報送信部24が、セキュリティ情報を、画像処理装置10へ送信する(P33)。
ここで画像処理装置10の判断部15が、セキュリティ基準を満たすか否かを判断し、その結果に応じて動作が3通りに分かれる。
【0063】
第1の方法がセキュリティ基準を満たす第1結果である場合(ケースA)は、以下のP34〜P36の動作を行なう。ここで例えば第1の方法は、図3に示すセキュリティ基準テーブル内では、「親展ボックス更新」(「機能の詳細」の欄の項目)である。
(4)画像処理装置10の実行部19が、第1の方法によるアクセスを許可する旨を、ユーザ端末20へ通知する(P34)。
【0064】
(5)ユーザ端末20の実行補助部28がボックス情報の処理要求を画像処理装置10へ送信する(P35)。
(6)画像処理装置10の実行部19が、第1の方法によりボックス情報を処理し、完了後にその旨を通知する(P36)。
第1の方法がセキュリティ基準を満たさずかつ第2の方法がセキュリティ基準を満たす第2結果である場合は、さらに、自動変更の設定により動作がさらに2通りに分かれる。ここで例えば第2の方法は、図3に示すセキュリティ基準テーブル内では、「閲覧のみ」(「機能の詳細」の欄の項目)、及び「共有ボックス更新」(「機能の詳細」の欄の項目)であり、両方のセキュリティ基準を満たす場合は共有ボックス更新が優先する。
【0065】
第2結果において、自動変更の設定がオンである場合(ケースB)は、以下のP37〜P39の動作を行なう。
(7)画像処理装置10の実行部19が、第2の方法によるアクセスを許可する旨をユーザ端末20へ通知し、また提示指示部17が、第1の方法によるアクセスが制限され第2の方法によるアクセスが許可された旨のメッセージを提示させる指示をユーザ端末20へ与える(P37)。
【0066】
(8)ユーザ端末20のメッセージ提示部25が、第1の方法によるアクセスが制限され第2の方法によるアクセスが許可された旨のメッセージを提示し、ユーザ端末20の実行補助部28が、制限された第2の方法の範囲内でボックス情報の処理要求を画像処理装置10へ送信する(P38)。
(9)画像処理装置10の実行部19が、第2の方法の範囲内でボックス情報を処理し、完了後にその旨を通知する(P39)。
【0067】
第2結果において、自動変更の設定がオフである場合(ケースC)は、以下のP40〜P42の動作を行なう。
(10)画像処理装置10の実行部19が、第2の方法によるアクセスを許可する旨をユーザ端末20へ通知し、また提示指示部17が、第1の方法による実行が制限された要因を提示させる指示を与えるとともに、ボックスジョブを第2の方法の範囲内で処理するか、又はキャンセルするかの選択を促す選択画面を提示させる指示をユーザ端末20へ与える(P40)。
【0068】
(11)ユーザ端末20のメッセージ提示部25が、第1の方法によるアクセスが制限され第2の方法によるアクセスが許可された旨のメッセージを提示し、ユーザ端末20の選択画面提示部26が、第1の方法によるアクセスが制限された要因を提示するとともに、対応する機能を、第2の方法の範囲内で処理するか、又はキャンセルするかの選択を促す選択画面を提示し、選択部27が、ユーザによる選択を受付けて画像処理装置10へ送信する。ここで、第2の方法の範囲内で処理する方が選択された場合には、ユーザ端末20の実行補助部28が制限された第2の方法の範囲内でボックス情報の処理要求を画像処理装置10へ送信する(P41)。
【0069】
(12)画像処理装置10の実行部19が、ユーザにより選択された選択内容を受け取って、その選択内容に従う。第2の方法の範囲内で処理する場合にはジョブの完了後にその旨を通知し、キャンセルする場合にはキャンセル処理後にその旨を通知する(P42)。
第1の方法と第2の方法の両方がセキュリティ基準を満たさない第3結果である場合(ケースD)は、以下のP13の動作を行なう。
【0070】
(13)画像処理装置10の提示指示部17が、対応する機能の実行にともなうアクセスを禁止する旨のメッセージを提示させる指示を与える(P43)。
<制御方法>
図9は、画像処理装置10における制御の概要を示す図である。
以下に図9を用いて、画像処理装置10の制御方法について説明する。
【0071】
(1)アクセス要求受付部12が、何れかの機能に係るアクセス要求を受付けるまで待つ(ステップS1)。
(2)何れかの機能に係るアクセス要求を受付けると(ステップS1:YES)、当該アクセス要求に含まれるユーザIDあるいはグループIDに基づいて、セキュリティ基準保持部11に保持されたセキュリティ基準テーブルに、受付けた機能が登録されているか否かを判断する(ステップS2)。
【0072】
(3)受付けた機能が登録されていない場合には(ステップS2:NO)、実行が許可されていない旨をユーザ端末20に通知して、アクセス要求の受付け待ちに戻る(ステップS3)。
(4)受付けた機能が登録されている場合には(ステップS2:YES)、セキュリティ情報取得部13が、セキュリティ情報の送信要求をユーザ端末20へ送信する(ステップS4)。
【0073】
(5)ユーザ端末20からセキュリティ情報を受信するまで待つ(ステップS5)。
(6)セキュリティ情報を受信すると(ステップS5:YES)、判断部15が、第1の方法のセキュリティ基準を満たすか否かを判断する(ステップS6)。
(7)第1の方法のセキュリティ基準を満たす場合には(ステップS6:YES)、実行部19が、第1の方法によるアクセスを許可する旨をユーザ端末20へ通知し、受付けた機能に対応するジョブを第1の方法により実行し、完了後にその旨を通知して、アクセス要求の受付け待ちに戻る(ステップS7)。
【0074】
(8)第1の方法のセキュリティ基準を満たさない場合には(ステップS6:NO)、判断部15が、第2の方法のセキュリティ基準を満たすか否かを判断する(ステップS8)。但しここで、第2の方法が登録されていない場合は、第2の方法のセキュリティ基準を満たさないと判断される。また第2の方法のセキュリティ基準が複数ある場合は、通常セキュリティ基準が厳しい方から優先的に判断対象とし、先にセキュリティ基準を満たすと判断された方法を採用する。
【0075】
(9)第2の方法のセキュリティ基準を満たす場合には(ステップS8:YES)、実行部19が第2の方法によるアクセスを許可する旨をユーザ端末20へ通知する(ステップS9)。
(10)自動変更の設定がオンであるかオフであるかを判断する(ステップS10)。
(11)自動変更の設定がオフである場合には(ステップS10:オフ)、提示指示部17が第1の方法による実行が制限された要因を提示させる指示と、選択画面を提示させる指示とをユーザ端末20へ与える(ステップS11)。
【0076】
(12)実行部19が、ユーザ端末20からユーザにより選択された選択内容を受け取るまで待つ(ステップS12)。
(13)受け取った選択内容が、第2の方法による実行指示であるか、キャンセル指示であるかを判断する(ステップS13)。
(14)キャンセル指示である場合には(ステップS13:キャンセル指示)、実行部19がキャンセル処理を実行し、処理の終了後にその旨をユーザ端末20へ通知して、アクセス要求の受付け待ちに戻る(ステップS14)。
【0077】
(15)実行指示である場合(ステップS13:実行指示)、及び、自動変更の設定がオンである場合には(ステップS10:オン)、受付けた機能に対応するジョブを第2の方法により実行し、完了後にその旨を通知して、アクセス要求の受付け待ちに戻る(ステップS15)。
(16)第2の方法のセキュリティ基準を満たさない場合には(ステップS8:NO)、提示指示部17が、受付けた機能の実行にともなうアクセスを禁止する旨のメッセージを提示させる指示をユーザ端末20へ与えて、アクセス要求の受付け待ちに戻る(ステップS16)。
【0078】
図10は、ユーザ端末20における制御の概要を示す図である。
以下に図10を用いて、ユーザ端末20の制御方法について説明する。
(1)ユーザ認証部21が、ユーザによりログインされるまで待つ(ステップS21)。
(2)ログイン完了後(ステップS21:YES)、ユーザにより機能の選択がなされるまで待つ(ステップS22)。
【0079】
(3)何らかの機能が選択されると(ステップS22:YES)、アクセス要求部22が、選択された機能に係るアクセス要求を画像処理装置10へ送信する(ステップS23)。
(4)実行が許可されていない旨の通知がなされるまで待つ(ステップS24)。
(5)通知の内容をモニタに表示するなどしてユーザに知らせ、機能の選択待ちへ戻る(ステップS25)。
【0080】
(6)セキュリティ情報の送信要求がなされるまで待つ(ステップS26)。
(7)セキュリティ情報の送信要求がなされた場合は、最新のセキュリティ情報を画像処理装置10へ送信する(ステップS27)。
(8)第1の方法によるアクセスを許可する旨の通知がなされるまで待つ(ステップS28)。
【0081】
(9)通知の内容をモニタに表示するなどしてユーザに知らせる(ステップS29)。
(10)第1の方法によりジョブが実行されて完了した旨の通知がなされるまで待つ(ステップS30)。
(11)通知の内容をモニタに表示するなどしてユーザに知らせ、機能の選択待ちへ戻る(ステップS31)。
【0082】
(12)第2の方法によるアクセスを許可する旨の通知がなされるまで待つ(ステップS32)。
(13)通知の内容をモニタに表示するなどしてユーザに知らせる(ステップS33)。
(14)第1の方法による実行が制限された要因を提示させる指示と選択画面を提示させる指示とがなされるまで待つ(ステップS34)。
【0083】
(15)要因と選択画面とをモニタに表示するなどしてユーザに提示して、ユーザに第2の方法により実行するか、又はキャンセルするかの選択を促す(ステップS35)。
(16)ユーザにより選択されるまで待つ(ステップS36)。
(17)選択内容を画像処理装置10へ送信する(ステップS37)。
(18)第2の方法によるジョブの完了通知、あるいはジョブのキャンセル処理の完了通知がなされるまで待つ(ステップS38)。
【0084】
(19)通知の内容をモニタに表示するなどしてユーザに知らせ、機能の選択待ちへ戻る(ステップS39)。
(20)第2の方法によるジョブの完了通知がなされるまで待つ(ステップS40)。
(21)通知の内容をモニタに表示するなどしてユーザに知らせ、機能の選択待ちへ戻る(ステップS41)。
【0085】
(22)受付けた機能の実行にともなうアクセスを禁止する旨のメッセージを提示させる指示がなされるまで待つ(ステップS42)。
(23)受付けた機能の実行にともなうアクセスを禁止する旨のメッセージをモニタに表示するなどしてユーザに提示して、機能の選択待ちへ戻る(ステップS43)。
<まとめ>
以上のように、本発明の実施の形態1によれば、機能別に設けたセキュリティ基準を満たさないユーザ端末は、アクセスが禁止、又は制限付きで許可されるので、適正なセキュリティレベルの基準を設定することができ、これにより、データの改ざんや情報の漏洩等の危険性を低下させると同時に、ユーザの利便性も向上させることができる。
[実施の形態2]
<概要>
実施の形態2は、実施の形態1と同様の特徴を備えるとともに、さらに、定期的にセキュリティ情報を取得し、設定(セキュリティ情報、又はセキュリティ基準)が変更されたら警告メッセージを提示するものであり、また警告メッセージを提示したにもかかわらず、設定(セキュリティ情報)が変更されずに一定期間が経過したらネットワーク接続を切断するものである。
【0086】
<構成>
以下、実施の形態1との差分について説明する。
図11は、実施の形態2における画像処理システムの概要を示す図である。
ここで、実施の形態1と同様の構成要素には同一番号を付し、その説明を省略する。
本実施の形態の画像処理システム2は、画像処理装置40、及びユーザ端末50からなり、これらはネットワーク30により通信可能に接続されている。
【0087】
画像処理装置40は、実施の形態1の画像処理装置10と較べて、
セキュリティ基準保持部11の代わりにセキュリティ基準保持部41を、セキュリティ情報取得部13の代わりにセキュリティ情報取得部43を、セキュリティ情報保持部14の代わりにセキュリティ情報保持部44を、提示指示部17の代わりに提示指示部47を備え、さらに、登録部42、警告部45、警告記録部46、及び抹消部48を備える。
【0088】
セキュリティ基準保持部41は、セキュリティ基準テーブルを、最新の分だけでなく過去の分も保持する。
登録部42は、過去に接続されたことがある等の、今後の接続が予定される外部端末を登録している。
セキュリティ情報取得部43は、セキュリティ情報取得部13の構成に、さらに、アクセス要求を受付けたときだけでなく、登録部42に記録された今後の接続が予定される外部端末、及び、接続中の外部端末から、定期的にセキュリティ情報を取得する。
【0089】
セキュリティ情報保持部44は、外部端末別に、セキュリティ情報取得部43により取得されたセキュリティ情報の履歴を保持する。
警告部45は、外部端末別にセキュリティ情報取得部43により定期的に取得されたセキュリティ情報と、セキュリティ情報保持部44に保持された以前のセキュリティ情報とを比較し、また、セキュリティ基準保持部41に保持された新旧のセキュリティ基準を比較して、セキュリティ情報中の変更された項目、及び、セキュリティ基準中の変更された項目に関して、セキュリティ上の問題が生じている場合に、該当する外部端末へ、その旨を知らせる警告メッセージを提示させる指示を、提示指示部47を介して当該外部端末へ与える。ここでセキュリティ上の問題は、新しく取得したセキュリティ情報における更新された項目、あるいは、セキュリティ基準における更新された項目が原因で、セキュリティ基準を満たさない機能が生じた場合に生じ、このような場合に提示させる警告メッセージには、当該機能名、及び、原因となった項目のセキュリティ基準等が含まれる。
【0090】
警告記録部46は、警告部45により警告メッセージを提示させた旨を時刻とともに記録する。
抹消部48は、警告部45により警告メッセージを提示させた外部端末において、セキュリティに関わる問題が解決されないまま一定期間が経過した場合に、当該外部端末を、登録部42に登録された外部端末から抹消することにより、今後接続が予定される対象から外し、その旨を知らせる抹消メッセージを提示させる指示を、提示指示部47を介して当該外部端末へ与え、さらに、当該外部端末が接続中である場合には接続を切断する旨を知らせる切断メッセージを提示させる指示を提示指示部47を介して当該外部端末へ与え、接続を強制的に切断する。
【0091】
提示指示部47は、提示指示部17の構成に、さらに、警告部45から警告メッセージを提示させる指示を受けてユーザ端末20へ送信し、抹消部48から抹消メッセージ及び切断メッセージを提示させる指示を受けてユーザ端末20へ送信する。
ユーザ端末50は、実施の形態1のユーザ端末20に較べ、メッセージ提示部25の代わりに、メッセージ提示部55を備える。
【0092】
メッセージ提示部55は、メッセージ提示部25の構成に、さらに、画像処理装置40の警告部45からの指示に従って、警告メッセージを提示し、また、画像処理装置40の抹消部48からの指示に従って、抹消メッセージ及び切断メッセージを提示する。
図12(a)は、メッセージ提示部55による警告メッセージの提示例を示し、図12(b)は、メッセージ提示部55による抹消メッセージの提示例を示し、図12(c)は、メッセージ提示部55による切断メッセージの提示例を示す。
<制御方法>
図13は、画像処理装置40における制御の概要を示す図である。
【0093】
以下に図13を用いて、画像処理装置40の制御方法について説明する。
(1)セキュリティ情報を定期的に取得すべきタイミングになるまで待つ(ステップS51)。ここでセキュリティ情報を定期的に取得すべきタイミングとは、例えば数時間毎であってもよいし、毎日同じ時刻であってもよい。
(2)セキュリティ情報を定期的に取得すべきタイミングになった場合は(ステップS51:YES)、セキュリティ情報取得部43が、セキュリティ情報の送信要求を、登録部42に登録された今後の接続が予定される外部端末、及び、接続中の外部端末へ送信する(ステップS52)。なおここではユーザ端末50に送信するものとする。
【0094】
(3)セキュリティ情報の送信要求を送信したユーザ端末からセキュリティ情報を受信するまで待つ(ステップS53)。
(4)セキュリティ情報を受信すると(ステップS53:YES)、警告部45が、受信したセキュリティ情報と、セキュリティ情報保持部44に保持された以前のセキュリティ情報とを比較して、当該受信したセキュリティ情報中の変更された項目があれば抽出する(ステップS54)。
【0095】
(5)セキュリティ基準保持部41に保持された新旧のセキュリティ基準を比較して、セキュリティ基準中の変更された項目があれば抽出する(ステップS55)。
(6)ステップS54、あるいはステップS55において抽出された項目があるか否かを判断する(ステップS56)。抽出された項目がない場合は(ステップS56:NO)、アクセス要求の受付け待ちに行く。
【0096】
(7)抽出された項目がある場合は(ステップS56:YES)、新しく取得したセキュリティ情報における更新された項目、あるいは、セキュリティ基準における更新された項目が原因で、セキュリティ基準を満たさない機能があれば抽出する(ステップS57)。
(8)ステップS57において抽出された機能があるか否かを判断する(ステップS58)。抽出された項目がない場合は(ステップS58:NO)、アクセス要求の受付け待ちに行く。
【0097】
(9)抽出された機能がある場合は(ステップS58:YES)、警告部45が、警告メッセージを提示させる指示を対応する外部端末へ与え、警告記録部46に警告メッセージを提示させた旨を記憶する(ステップS59)。
(10)抽出された機能毎に、警告記録部46に記録された以前に抽出された機能と比較して、継続して一定期間、同一の問題が生じている機能があれば抽出する(ステップS60)。
【0098】
(11)ステップS60において抽出された機能があるか否かを判断する(ステップS61)。抽出された機能がない場合は(ステップS61:NO)、アクセス要求の受付け待ちに行く。
(12)抽出された機能がある場合は(ステップS61:YES)、抹消部48が、対応する外部端末を、登録部42に登録された外部端末から抹消して、今後接続が予定される対象から外し、抹消メッセージを提示させる指示を対応する外部端末へ与える(ステップS62)。
【0099】
(13)ステップS62において抹消した外部端末の中で、接続中の外部端末があれば抽出する(ステップS63)。
(14)ステップS63において抽出された外部端末があるか否かを判断する(ステップS64)。抽出された外部端末がない場合は(ステップS64:NO)、アクセス要求の受付け待ちに行く。
【0100】
(15)抽出された外部端末がある場合には(ステップS64:YES)、抽出されたそれぞれの外部端末へ、接続を切断する旨を知らせる切断メッセージを提示させる指示を与え、接続を強制的に切断する(ステップS65)。
(16)実施の形態1の図9の(1)〜(16)と同様(ステップS1〜16)。
<まとめ>
以上のように、本発明の実施の形態2によれば、実施の形態1と同様の効果を備えるとともに、さらに、セキュリティ情報、又はセキュリティ基準が変更されセキュリティ上の問題が生じている場合に警告メッセージを表示するので、外部端末を日頃からセキュリティ面においてよい状態にすることができる。また一定期間以上セキュリティの問題が解決しない外部端末の登録を抹消し、接続中である場合には接続を切断するので、ジョブの実行によらずに外部端末毎にセキュリティレベルを管理することができる。
【0101】
なお、コンピュータに本実施の形態1及び2のような動作を実行させることができるプログラムがコンピュータ読み取り可能な記録媒体に記録され、この記録媒体が流通し取り引きの対象となり得る。また、当該プログラムは、例えばネットワーク等を介して流通して取り引きの対象となり得、また、表示装置に表示されたり印刷されて、利用者に提示されることもあり得る。
【0102】
ここでコンピュータ読み取り可能な記録媒体とは、例えば、フロッピー(登録商標)ディスク、CD、MO、DVD、メモリカード等の着脱可能な記録媒体、及び、ハードディスク、半導体メモリ等の固定記録媒体等であり、特に限定されるものではない。
【産業上の利用可能性】
【0103】
本発明は、画像形成機能を含む複数の機能を有するプリンタ複合機などの技術分野に広く適用することができる。
本発明によって、外部端末に対するセキュリティレベルの基準を機能別に設定することができ、機能毎の危険の度合いや性質の違いに応じて適正な基準を定めることが容易となるので、データの改ざんや情報の漏洩等の危険性を低下させると同時に、ユーザの利便性を向上させることができ、その産業的利用価値は極めて高い。
【図面の簡単な説明】
【0104】
【図1】実施の形態1における画像処理システムの概要を示す図である。
【図2】本実施の形態における画像処理装置10、及びユーザ端末20の基本的な機能構成の概略を示す図である。
【図3】セキュリティ基準保持部11に保持されたセキュリティ基準テーブルの一例を示す図である。
【図4】(a)は、メッセージ提示部25による第1の方法によるアクセスが制限され第2の方法によるアクセスが許可された旨のメッセージの提示例を示し、(b)は、メッセージ提示部25による対応する機能の実行にともなうアクセスを禁止する旨のメッセージの提示例を示す。
【図5】(a)は、選択画面提示部26による第1の方法によるアクセスが制限された要因の提示例を示し、(b)は、選択画面提示部26による選択画面の一例を示す。
【図6】プリントジョブにおける動作の概要、及び情報の流れを示す図である。
【図7】スキャンジョブにおける動作の概要、及び情報の流れを示す図である。
【図8】ボックスジョブにおける動作の概要、及び情報の流れを示す図である。
【図9】画像処理装置10における制御の概要を示す図である。
【図10】ユーザ端末20における制御の概要を示す図である。
【図11】実施の形態2における画像処理システムの概要を示す図である。
【図12】(a)は、メッセージ提示部55による警告メッセージの提示例を示し、(b)は、メッセージ提示部55による抹消メッセージの提示例を示し、(c)は、メッセージ提示部55による切断メッセージの提示例を示す。
【図13】画像処理装置40における制御の概要を示す図である。
【符号の説明】
【0105】
1 画像処理システム
2 画像処理システム
10 画像処理装置
11 セキュリティ基準保持部
12 アクセス要求受付部
13 セキュリティ情報取得部
14 セキュリティ情報保持部
15 判断部
16 アクセス制御部
17 提示指示部
18 選択受付部
19 実行部
20 ユーザ端末
21 ユーザ認証部
22 アクセス要求部
23 セキュリティ情報記憶部
24 セキュリティ情報送信部
25 メッセージ提示部
26 選択画面提示部
27 選択部
28 実行補助部
30 ネットワーク
40 画像処理装置
41 セキュリティ基準保持部
42 登録部
43 セキュリティ情報取得部
44 セキュリティ情報保持部
45 警告部
46 警告記録部
47 提示指示部
48 抹消部
50 ユーザ端末
55 メッセージ提示部

【特許請求の範囲】
【請求項1】
画像形成機能を含む複数の機能を有するプリンタ複合機であって、
機能別に設定されたセキュリティ基準を保持する保持手段と、
外部端末から、前記複数の機能のうちのいずれかの機能の実行にともなうアクセス要求を受付ける受付手段と、
前記外部端末に関するアクセス時の安全性の指標となるセキュリティ情報を取得する取得手段と、
取得手段により取得されたセキュリティ情報に基づいて、受付手段により受付けられたアクセス要求に係る機能に関して、保持手段に保持されたセキュリティ基準を満たすか否かを判断する判断手段と、
判断手段によりセキュリティ基準を満たすと判断された場合には、前記外部端末による、対応する機能の実行にともなうアクセスを許可し、満たさないと判断された場合には、前記外部端末による当該機能の実行にともなうアクセスを禁止するか、又は制限付きで許可するアクセス制御手段と
を備えることを特徴とするプリンタ複合機。
【請求項2】
前記取得手段により取得されるセキュリティ情報は、前記外部端末におけるOSのバージョン、前記外部端末におけるパッチ適用の有無、及び、前記外部端末において実際にOSのアップデートを行なった直近の期日のうちの、少なくとも1つを含み、
前記保持手段に保持されたセキュリティ基準は、機能別に、必要なOSのバージョン、必要なパッチ、及び、OSのアップデートが行なわれてから許容される最長期日のうちの、少なくとも1つを含み、
前記判断手段は、
前記外部端末におけるOSのバージョンが前記必要なOSのバージョンであるか否か、前記必要なパッチが前記外部端末に適用されているか否か、及び、前記直近の期日が前記許容される最長期日を越えているか否かのうち、少なくとも1つを判断すること
を特徴とする請求項1に記載のプリンタ複合機。
【請求項3】
前記取得手段により取得されるセキュリティ情報は、前記外部端末におけるウィルススキャンの結果を含み、
前記保持手段に保持されたセキュリティ基準は、禁止すべき所定のウィルスに関する情報を含み、
前記判断手段は、
前記ウィルススキャンの結果に基づいて、前記外部端末において前記所定のウィルスが検出されている場合に、セキュリティ基準を満たさないと判断すること
を特徴とする請求項1に記載のプリンタ複合機。
【請求項4】
前記取得手段により取得されるセキュリティ情報は、さらに、
前記外部端末において実際にウィルススキャンを行なった直近の期日を含み、
前記保持手段に保持されたセキュリティ基準は、ウィルススキャンが行なわれてから許容される最長期日を含み、
前記判断手段は、さらに、
前記直近の期日が前記許容される最長期日を越えているか否かを判断すること
を特徴とする請求項3に記載のプリンタ複合機。
【請求項5】
前記取得手段により取得されるセキュリティ情報は、前記外部端末に、セキュリティ上問題のあるソフトウエアがインストールされているか否かを示す情報を含み、
前記判断手段は、
前記セキュリティ上問題のあるソフトウエアがインストールされている場合に、セキュリティ基準を満たさないと判断すること
を特徴とする請求項1に記載のプリンタ複合機。
【請求項6】
前記取得手段により取得されるセキュリティ情報は、前記外部端末にインストールされているソフトウエアを示す情報を含み、
前記保持手段に保持されたセキュリティ基準は、セキュリティ上問題のない認証ソフトウエアに関する情報を含み、
前記判断手段は、
前記外部端末にインストールされているソフトウエアの中に、前記セキュリティ上問題のない認証ソフトウエア以外の非認証ソフトウエアがある場合に、セキュリティ基準を満たさないと判断すること
を特徴とする請求項1に記載のプリンタ複合機。
【請求項7】
前記取得手段により取得されるセキュリティ情報は、前記外部端末に、暗号化せずにデータを記憶する記憶媒体が搭載されているか否かを示す情報を含み、
前記判断手段は、
前記暗号化せずにデータを記憶する記憶媒体が搭載されている場合に、セキュリティ基準を満たさないと判断すること
を特徴とする請求項1に記載のプリンタ複合機。
【請求項8】
プリンタ複合機は、さらに、
ハードディスクドライブを備え、
前記保持手段に保持されたセキュリティ基準において、前記ハードディスクドライブにアクセスする機能には、アクセスしない機能よりも、厳しい制限が設定されていること
を特徴とする請求項1に記載のプリンタ複合機。
【請求項9】
前記保持手段に保持されたセキュリティ基準には、前記ハードディスクドライブにアクセスする第1の方法とアクセスしない第2の方法との、何れかの方法により選択的に実行できる機能に関するものが含まれ、
当該機能は、前記第1の方法、及び、前記第2の方法のそれぞれに対して、個別にセキュリティ基準が設定されており、
前記第1の方法には、前記第2の方法によりも、厳しい制限が設定されており、
前記判断手段は、
前記選択的に実行できる機能に関する判断において、前記第1の方法がセキュリティ基準を満たす第1結果、前記第1の方法がセキュリティ基準を満たさずかつ前記第2の方法がセキュリティ基準を満たす第2結果、及び、第1の方法と第2の方法の両方がセキュリティ基準を満たさない第3結果の何れであるかを判断し、
前記アクセス制御手段は、
判断手段により前記第1結果であるとの判断がなされた場合には、対応する機能の実行にともなう第1の方法によるアクセスを許可し、前記第2結果であるとの判断がなされた場合には、対応する機能の実行にともなう第2の方法によるアクセスを許可し、前記第3結果であるとの判断がなされた場合には、対応する機能の実行にともなう全てのアクセスを禁止すること
を特徴とする請求項8に記載のプリンタ複合機。
【請求項10】
当該プリンタ複合機は、さらに、
前記アクセス制御手段により、第1の方法によるアクセスが許可された場合には、当該機能を第1の方法により実行し、第2の方法によるアクセスが許可された場合には、当該機能を第2の方法により実行する実行手段を備えること
を特徴とする請求項9に記載のプリンタ複合機。
【請求項11】
当該プリンタ複合機は、さらに、
前記アクセス制御手段により第2の方法によるアクセスが許可された場合には、前記外部端末へ、第1の方法によるアクセスが制限され第2の方法によるアクセスが許可された旨のメッセージを提示させる指示を与え、対応する機能の実行にともなう全てのアクセスが禁止された場合には、前記外部端末へ、当該機能の実行にともなうアクセスを禁止する旨のメッセージを提示させる指示を与える提示指示手段を備えること
を特徴とする請求項9に記載のプリンタ複合機。
【請求項12】
前記提示指示手段は、さらに、
前記アクセス制御手段により第2の方法によるアクセスが許可された場合に、前記外部端末へ、第1の方法によるアクセスが制限された要因を提示させる指示を与えるとともに、対応する機能を、第2の方法により実行するか、又はキャンセルするかの選択を促す選択画面を提示させる指示を与え、
当該プリンタ複合機は、さらに、
前記提示指示手段により提示させるよう指示された選択画面においてユーザにより選択された選択内容を、前記外部端末から受け取って、当該選択内容に従う実行手段を備えること
を特徴とする請求項11に記載のプリンタ複合機。
【請求項13】
前記取得手段は、
前記受付手段によりアクセス要求を受付けたときだけでなく、今後接続が予定される外部端末、及び、接続中の外部端末から、定期的に、セキュリティ情報を取得し、
当該プリンタ複合機は、さらに、
外部端末別に、前記取得手段により取得されたセキュリティ情報を保持するセキュリティ情報保持手段と、
外部端末別に、前記取得手段により定期的に取得されたセキュリティ情報と、セキュリティ情報保持手段に保持された以前のセキュリティ情報とを比較して、当該取得されたセキュリティ情報中の変更された項目に関して、セキュリティ上の問題が生じている場合に、当該外部端末へ、その旨を知らせる警告メッセージを提示させる指示を与える警告手段を備えること
を特徴とする請求項1に記載のプリンタ複合機。
【請求項14】
当該プリンタ複合機は、さらに、
前記警告手段により警告メッセージを提示させた外部端末において、前記セキュリティに関わる問題が解決されないまま一定期間が経過した場合に、当該外部端末を、前記今後接続が予定される対象から外し、さらに、当該外部端末が接続中である場合には接続を切断する抹消手段を備えること
を特徴とする請求項13に記載のプリンタ複合機。
【請求項15】
前記取得手段は、さらに、
ユーザ、又はグループを特定する識別情報を取得し、
前記保持手段は、
ユーザ毎、又はグループ毎にセキュリティ基準を保持し、
前記判断手段は、
ユーザ毎、又はグループ毎に判断すること
を特徴とする請求項1に記載のプリンタ複合機。
【請求項16】
前記アクセス制御手段は、
アクセスを制限付きで許可する際に、ネットワークモジュールレベルでアクセスを制限すること
を特徴とする請求項1に記載のプリンタ複合機。
【請求項17】
画像形成機能を含む複数の機能を有し、機能別に設定されたセキュリティ基準を保持する保持手段を備えるプリンタ複合機の制御方法であって、
外部端末から、前記複数の機能のうちのいずれかの機能の実行にともなうアクセス要求を受付ける受付ステップと、
前記外部端末に関するアクセス時の安全性の指標となるセキュリティ情報を取得する取得ステップと、
取得ステップにより取得されたセキュリティ情報に基づいて、受付ステップにより受付けられたアクセス要求に係る機能に関して、保持手段に保持されたセキュリティ基準を満たすか否かを判断する判断ステップと、
判断ステップによりセキュリティ基準を満たすと判断された場合には、前記外部端末による、対応する機能の実行にともなうアクセスを許可し、満たさないと判断された場合には、前記外部端末による当該機能の実行にともなうアクセスを禁止するか、又は制限付きで許可するアクセス制御ステップと
を含むことを特徴とするプリンタ複合機の制御方法。
【請求項18】
画像形成機能を含む複数の機能を有し、機能別に設定されたセキュリティ基準を保持する保持手段を備えるプリンタ複合機の制御プログラムであって、
前記プリンタ複合機に、
外部端末から、前記複数の機能のうちのいずれかの機能の実行にともなうアクセス要求を受付ける受付ステップと、
前記外部端末に関するアクセス時の安全性の指標となるセキュリティ情報を取得する取得ステップと、
取得ステップにより取得されたセキュリティ情報に基づいて、受付ステップにより受付けられたアクセス要求に係る機能に関して、保持手段に保持されたセキュリティ基準を満たすか否かを判断する判断ステップと、
判断ステップによりセキュリティ基準を満たすと判断された場合には、前記外部端末による、対応する機能の実行にともなうアクセスを許可し、満たさないと判断された場合には、前記外部端末による当該機能の実行にともなうアクセスを禁止するか、又は制限付きで許可するアクセス制御ステップと
を実行させること特徴とするプリンタ複合機の制御プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2010−141705(P2010−141705A)
【公開日】平成22年6月24日(2010.6.24)
【国際特許分類】
【出願番号】特願2008−317147(P2008−317147)
【出願日】平成20年12月12日(2008.12.12)
【出願人】(303000372)コニカミノルタビジネステクノロジーズ株式会社 (12,802)
【Fターム(参考)】