JP2005150906A - 画像形成装置 - Google Patents

画像形成装置 Download PDF

Info

Publication number
JP2005150906A
JP2005150906A JP2003382253A JP2003382253A JP2005150906A JP 2005150906 A JP2005150906 A JP 2005150906A JP 2003382253 A JP2003382253 A JP 2003382253A JP 2003382253 A JP2003382253 A JP 2003382253A JP 2005150906 A JP2005150906 A JP 2005150906A
Authority
JP
Japan
Prior art keywords
access
password
image forming
forming apparatus
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003382253A
Other languages
English (en)
Inventor
浩之 ▲高▼石
Hiroyuki Takaishi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Priority to JP2003382253A priority Critical patent/JP2005150906A/ja
Publication of JP2005150906A publication Critical patent/JP2005150906A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】 パスワードとともに保存された画像データへのアクセス要求に対し、正常な入力状態でのパスワード再入力を許すとともに、異常なパスワード入力状態を検出して、不正アクセスを防止することが可能な画像形成装置を提供する。
【解決手段】 TCP/IPプロトコルを使用して通信が行われるネットワークに接続された画像形成装置内にパスワードとともに保存された画像データに対して、ネットワークに接続された情報処理装置からアクセスが行われる場合、保存されたパスワードと同一のパスワードが情報処理装置から入力されると画像データへのアクセスを許可する画像形成装置において、パスワードを含む入力信号から情報処理装置を特定する装置情報を抽出し、同一の装置情報を有する情報処理装置から連続して、所定の単位時間内に所定回数を超えるパスワードの入力が行われた場合、その情報処理装置からのアクセスを拒否する。
【選択図】 図7

Description

本発明は、パスワードとともに画像を保存し、ネットワークに接続可能な画像形成装置に関する。
画像形成装置には、白黒またはカラーの複写機、プリンタ、プロッタ、ファクシミリ、或いは、これらの複数の機能が組み合わされた複合機或いは多機能機と称されるものなどがある。また、最近では、そのような画像形成装置の大半がデジタル方式であり、様々な機能を利用することが可能になっている。
また、パソコンなどの情報処理装置とネットワークの普及とともに、このような画像形成装置もネットワークに接続可能で、LAN、WAN、イントラネット或いはインターネット網を介して接続された情報処理装置から送出される印刷データに基づき印刷が行えるものも普及している。
また、こうした画像形成装置は、ハードディスクなどで構成される大容量の記憶装置を内蔵しているため、複写時の読み込み画像データ、情報処理装置からの印刷データに基づいて印刷のために処理された画像データ、ファックス送信するときに画像形成装置のスキャナで読み取った画像データ、或いはファックス受信した画像データを、その記憶装置に保存する機能を備えている。
そのため、大容量の記憶装置を内蔵している画像形成装置では、一度印刷されて記憶装置に格納されている画像データを使用して再印刷や編集、或いは画像データの削除を行うこともある。その場合、画像形成装置の操作部や情報処理装置を介して、記憶装置に保存されている画像データを検索し、必要な画像データにアクセスしてこれらの処理を行っている。また、こういった処理のみならず、画像形成装置に保存されている画像データを読み出し、他の装置へコピーや移動を行って印刷或いは編集が行われる場合もある。
このように画像形成装置によって処理された画像データのなかには、分類上、重要事項や機密事項に属すものもある。また、第三者によって変更や削除が行われないようにしたい画像データもある。こうした状況に対応するため、特許文献1は、画像を読み込むときにパスワードを指定する手段と、その画像とパスワードを蓄積、保持する手段と、パスワードを保持している画像が指定されたときに入力パスワードと照合する手段とを有した画像形成装置を開示し、該画像形成装置において、蓄積される画像に対するセキュリティの向上を図っている。
特開平11−45034号公報
確かに、特許文献1が開示する画像形成装置において、蓄積される画像へのアクセスはパスワードによって制限されるため、そのパスワードを知るユーザのみ画像にアクセスでき、セキュリティが向上する。しかし、ネットワークの発達にともなって、不特定多数のユーザに画像形成装置が共有されるとともに、外部からそのネットワークに侵入される危険性も増大している。その場合、悪意のある内外のユーザが、所謂ハッキングツールなどを使用して大量のパスワードを自動的に生成し、パスワード総当たり攻撃を仕掛けることも考えられる。その場合、特許文献1が開示する画像形成装置は、パスワードが一致した時点で、画像の処理が可能になる。
本発明は、このような状況に鑑みなされたものであり、パスワードとともに保存された画像データへのアクセス要求に対し、正常な入力状態でのパスワード再入力を許すとともに、異常なパスワード入力状態を検出して、不正アクセスを防止することが可能な画像形成装置を提供することを目的とする。
上記目的を達成するために、本発明では、TCP/IPプロトコルを使用して通信が行われるネットワークに接続された画像形成装置内にパスワードとともに保存された画像データに対して、ネットワークに接続された情報処理装置からアクセスが行われる場合、保存されたパスワードと同一のパスワードが情報処理装置から入力されると画像データへのアクセスを許可する画像形成装置において、パスワードを含む入力信号から情報処理装置を特定する装置情報を抽出し、同一の装置情報を有する情報処理装置から連続して、所定の単位時間内に所定回数を超えるパスワードの入力が行われた場合、その情報処理装置からのアクセスを拒否する。
更に、本発明による画像形成装置は、一度アクセスが拒否された情報処理装置の装置情報をアクセス拒否テーブルに登録し、該アクセス拒否テーブルに登録された装置情報を有する情報処理装置からパスワードの入力によるアクセスが再度行われる場合、そのアクセスを拒否する。
また、本発明による画像形成装置において、その画像データへのアクセスが拒否されると、警報を発するように構成されている。
本発明による画像形成装置において、前記装置情報は、TCP/IPプロトコルのIPヘッダに含まれるIPアドレスである。
或いは、本発明による画像形成装置が接続されるネットワークは、イーサネット(R)規格に基づくネットワークであり、前記装置情報は、イーサネット(R)プロトコルのイーサネット(R)ヘッダに含まれるMACアドレス(Media Access Control Address)である。
本発明による画像形成装置によると、画像形成装置が保存する画像データにアクセスが行われる場合、所定の単位時間内に所定の回数を超えるパスワード入力を検知してアクセスを拒否するため、パスワード総当たり攻撃による不正アクセスを検知して、そのアクセスを拒否するとともに、正当なユーザによるパスワード間違いやパスワード入力時のタイプミスに起因するパスワード入力の再試行を許可することができる。そのため、画像データに対するセキュリティの向上が図れると同時に、パスワード総当たり攻撃が続く場合、所定の単位時間経過後にその攻撃を拒否するため、画像形成装置の負荷を軽減させ、正当なユーザによるパスワード入力や画像データへのアクセスを遅滞なく行わせることが可能となる。
また、本発明による画像形成装置によると、一度不正アクセスとして拒否された情報処理装置を特定する装置情報を記憶するため、再度その情報処理装置からアクセスがある場合は、即座にアクセスを拒否する。そのため、更に画像データのセキュリティが向上するとともに、画像形成装置の負荷を低減できる。
更に、本発明による画像形成装置によると、不正アクセスや、一度不正アクセスとして記憶された情報処理装置からのアクセスが検出されると警報を発するため、管理者が遅延なく対応することが可能になる。
更に、本発明による画像形成装置によると、IPヘッダに含まれるIPアドレスを検出して情報処理装置を特定するため、特別な検出装置を必要とせず、容易に特定が可能になる。
或いは、本発明による画像形成装置によると、イーサネット(R)ヘッダに含まれるMACアドレスを検出して情報処理装置を特定するため、特別な検出装置を必要とせず、容易に特定が可能になるとともに、IPアドレスが変更されても、不正アクセスを行う情報処理装置を特定できるという優れた効果を奏する。
以下、本発明の詳細を添付図面に基づいて説明する。図1は、ネットワークに接続された画像形成装置と情報処理装置を示すネットワーク構成例である。LANなどのネットワーク3に、本実施形態に係わる画像形成装置1と、管理者が利用する情報処理装置2a、ユーザが使用する情報処理装置2b、2cとが接続されている。また、ネットワーク3は、図示しない構内や社内のイントラネット、或いはインターネット網4に接続されており、TCP/IPプロトコルを利用した通信が行われる。なお、同図では、1つの画像形成装置1と情報処理装置2a〜2cがネットワーク3に接続されている例であるが、本発明はこの構成に限定されないことはいうまでもない。
次に、図1〜図3を使用して、本実施形態に係わる画像形成装置1を具体的に説明する。図2は、画像形成装置1の構成を示す正面模式図である。図3は、画像形成装置1の制御に係わる構成を示すブロック図である。図2と図3に示すように、画像形成装置1は、原稿給送台12にセットされた原稿の束を1枚ずつ給送する原稿自動送り装置11と、給送された原稿を読み取って画像データに変換するスキャナ13と、表示部14と操作入力部15とからなる操作部16と、被記録媒体となる用紙Pを収納して1枚ずつ給紙する給紙部17と、画像を形成する画像形成部18と、画像を用紙に定着する定着部19と、複数の用紙排出ビン20aを備えて排出される用紙の丁合などの後処理を行う後処理部20とからなっている。
更に、制御に係わる構成として、画像形成装置1の主たる制御を行う制御部21と、画像データの圧縮と伸張を行うCODEC部22と、処理のために画像データを展開したり、一時的に保存したりする画像メモリ23と、スキャナ13で読み取られた画像データや情報処理装置2a〜2cから送信されてくる印刷データに含まれる画像データやファクシミリ受信した画像データを長期的に保存する記憶装置24(例えばハードディスク)と、原稿自動送り装置11とスキャナ13と給紙部17などの入出力装置を画像形成装置1本体に接続するためのインタフェース機能を提供する入出力装置I/F26と、情報処理装置2a〜2cから入力される印刷データを処理するプリンタコントローラ27と、図示しない一般公衆電話回線に接続されてファクシミリ送受信の制御を行うFAXコントローラ28と、ネットワーク3に接続するための制御を行うネットワークコントローラ29とが内部バス31に接続された構成である。また、図2中、用紙Pの搬送経路は一点鎖線で示される。
なお、上記構成の画像形成装置1は、スキャナ13で読み取られた原稿の画像データに基づいて画像形成部18で画像を形成し、用紙Pに転写して定着部19で定着する複写機能と、情報処理装置2a〜2cから送信されてくる印刷データを、ネットワークコントローラ29を介して受信し、プリンタコントローラ27で処理して画像形成部18で画像を形成して印刷するプリンタ機能と、一般公衆電話回線とFAXコントローラ28を介して、画像データの送受信を行うファクシミリ機能とを備えている。以下の説明において、特別な注釈のない限り、画像形成装置1はプリンタとして説明する。
図4は、画像データと共に保存されるファイルレコードの一覧例を示す図である。画像形成装置1で画像データを使用して画像が形成されると、その画像データを保存するか否かの選択が可能である。保存する選択をした場合、同図に示すように、「画像ファイル名」と「所有者ID」と「パスワード」の入力が求められる。画像ファイル名は、省略可能であるが、省略した場合は、画像形成装置1に予め登録されている連番が付与されて保存される。画像データを保存する場合、所有者IDとパスワードの入力は必須である。
図4に示す「ファイル情報」は、ファイル属性、ファイルサイズ、作成日時、保存日時、記憶装置24内の保存位置などの画像形成装置1によって自動的に与えられる情報であるため、図中「…」で示している。また、1つのファイルレコードは、画像データの画像ファイル名(例:写真_1)、所有者ID(例、管理者A)、パスワード(例、1234)、更にファイル情報とからなる。画像データ自身は記憶装置24内の画像データ領域に、ファイルレコードはファイルレコード領域に保存される。もちろん、画像データとそれに対応するファイルレコードを一緒にして保存管理することも可能である。
このように保存された画像データにアクセスする場合は、画像形成装置1の操作部16を介して、或いは、情報処理装置2a〜2cを介して、まず、図4に示したファイルレコードの一覧を表示させ、所望する画像データを選択するか、或いは、操作部16や情報処理装置2a〜2cに、図示しない検索画面を表示させて、画像ファイル名や所有者IDをキー項目にして検索し、所望する画像データを選択する。こうして、所望する画像データの選択が終了すると、その画像データにアクセスして、削除、印刷、転送などの処理を行うこととなるが、図示しないパスワード入力画面が操作部16や情報処理装置2a〜2cに表示される。
この時、何らかのセキュリティが構築されていない場合は、従来技術の問題として説明したように、情報処理装置2a〜2cのいずれか、或いは図示しないイントラネット網に接続された他の情報処理装置やインターネット網4(図1参照)に接続された他の情報処理装置から、パスワード総当たりツールなどを使用して生成した大量のパスワードを高速で順次入力させることが可能なため、時間の経過とともに予め登録されているパスワードと一致する可能性が高くなる。そして、正当なユーザ以外による不正アクセスが、その画像データに対して行われる。
このような問題に対して、本実施形態では画像形成装置1の制御部21の制御によって、図7に示す手順で不正アクセスを防止して、画像形成装置1に保存されている画像データに対するセキュリティの向上を図っている。以下、その手順を、図1〜図3と図5〜図7を参照して説明する。
図5は、画像形成装置1が画像データにアクセスするためパスワードを受信すると登録され、それに連続した2度目以降のアクセスによって順次更新されるアクセス管理テーブルの例を示す図である。例えば、1行目のIPアドレス192.168.32.1の情報処理装置から画像形成装置1の画像データへアクセスするためパスワードを送られてくると、そのアクセスに対して画像形成装置1は、例えば、0000001というアクセス管理IDを発行する。アクセスカウンタは、そのアクセス管理IDに対するもので、この場合、所定の時間内でアクセスが1度あったことが示されている。同様に、アクセス管理IDが0000003のレコードは、IPアドレス192.168.36.150の情報処理装置から、所定の時間内にアクセスが6度あったことを示している。
図6は、不正アクセスと判断されたパスワード送信元のIPアドレスと日時が登録されるアクセス拒否テーブルである。図5に示した、1番目のレコードは、アクセス管理IDが0000003として登録され、IPアドレス192.168.36.150から不正アクセスがあったと判断され、日時2003年10月11日14時15分13秒に、アクセス拒否テーブルに登録されたものである。なお、これらのアクセス管理テーブルとアクセス拒否テーブルは、画像形成装置1の記憶装置24に保存され、画像形成装置1が動作中は制御部21の図示しない作業メモリに読み取られてデータの登録や更新が行われる。
図7は、不正アクセスに対する画像形成装置1の動作手順を記したフローチャートである。画像データへのアクセスは、ネットワーク3を介して行われるものとする。前述したように、ユーザが所望する画像データを選択すると、その画像データにアクセスするためのパスワードが求められる。この例では、ユーザは情報処理装置から画像データにアクセスするものである。
1)S2で不正アクセスに対する制限が無効に設定されている場合、について説明する。まず、ステップS1で、ユーザが情報処理装置のキーボードなどを介して入力したパスワードが、ネットワーク3を経由して(画像形成装置1の操作部16からの入力も可能)、画像形成装置1に入力される。S2で、不正アクセスに対する制限が有効か否かの判断が行われる。有効/無効の設定は管理者権限によって画像形成装置1上から、或いは、管理者用情報処理装置2aから行うことができる。例えば、外部からのアクセスが不可能な小規模のネットワークにおいて、不正アクセスの可能性が無いと判断される場合は、無効にすることで画像形成装置1の不要な動作を省略して、その負荷を軽減させることができる。
S2で、不正アクセスの制限が無効に設定されている場合は、不正アクセスの検出は行われない。そして、S40に分岐して、入力されたパスワードと選択された画像データに対応するパスワードとが照合される。その照合の結果が一致しないとS41で判断されると、このアクセスのパスワード入力に対する手順は終了する。その後、パスワードの入力が繰り返されると、パスワードが一致するまでS1、S2、S40、S41までのステップが繰り返される。そして、S41で、パスワードが一致すると判断されると、S43に移行して、選択された画像データへのアクセスが許可される。つまり、不正アクセスに対する制限が無効に設定されている場合の手順は、前述した従来技術の手順とほぼ同一である。
2)S2で不正アクセスに対する制限が有効に設定されており、アクセス拒否テーブルに登録されている情報処理装置からアクセスがある場合、について説明する。S2で、不正アクセスの制限が有効になっている場合は、S5で、パスワード送信元からパスワードを含んで送信されるTCP/IPパケット信号のIPヘッダに含まれる送信元のIPアドレスを取得する。そして、送信元IPアドレスがアクセス拒否テーブル(図6)に登録されているか否か、S6で照合が行われる。その照合の結果、S8で、送信元IPアドレスがアクセス拒否テーブルに既に登録されていると判断されると、S20へ分岐する。S20で、そのアクセスに対するアクセス管理IDが付与される。S22で、アクセス拒否テーブルには既に同じIPアドレスが存在するため、アクセス拒否テーブル上の同じIPアドレスを有するレコードが、付与された新しいアクセス管理IDと、この時点での日時を新しい内容として更新される。
アクセスが拒否されているIPアドレスからのアクセスであるため、S23にて、不正アクセスに関する報知が行われる。この報知とは、管理者の情報処理装置2a(図1)への通知である。同時に、画像形成装置1の表示部14(図2)上にて警告メッセージを表示するとともに、図示しないブザーなどで警告音を発するようにするとよい。そうすると、管理者が不在であっても、他のユーザが代わって対応することができる。そして、S26で、アクセス管理テーブルから、該当するアクセス管理IDを持つレコードの削除が行われるが、この例では、アクセス拒否テーブルに既に登録されている送信元からのアクセスであったため、付与されたアクセス管理IDがアクセス管理テーブルに未登録であり、アクセス管理テーブルからレコードの削除は行われない。アクセス拒否テーブルに既に登録されているIPアドレスからのアクセスの場合、このように、S8による判断に基づいてS20に分岐するため、パスワードの受付が拒否される。
3)S2で不正アクセスに対する制限が有効に設定されており、アクセス拒否テーブルに登録されていない情報処理装置からアクセスがあり、パスワードが1回目のアクセスで一致する場合、について説明する。ステップS1〜S8に至るフローは、前記2)で説明したとおりである。その後、S8からS11に分岐し、S11で、アクセス管理テーブルとの照合が行われる。S13で判断が行われ、同じIPアドレスがアクセス管理テーブルに登録されていない場合は、該当する画像データの登録パスワードに対してのアクセスにおいて最初のパスワードの入力であることを意味する。そのため、S30に分岐して、そのアクセスに対して新たなアクセス管理IDが発行される。すなわち、今後のアクセスが同一送信元からのアクセスか否かを判断するためのアクセス管理IDである。その後、最初のアクセスであるため、そのアクセス管理IDのアクセスカウンタに1がセットされる。そして、S32で、アクセス管理IDと、送信元IPアドレスと、アクセスカウンタの内容がアクセス管理テーブルに書き込まれる。
S33で入力パスワードと登録パスワードとの照合が行われ、S34でパスワードが一致すると判断される場合は、S42に分岐して、アクセス管理テーブルから該当するアクセス管理IDとそのレコードを削除する。そして、S43で、選択された画像データへのアクセスを許可する。
4)S2で不正アクセスに対する制限が有効に設定されており、アクセス拒否テーブルに登録されていない情報処理装置からアクセスがあり、所定の単位時間内において制限回数以下のアクセス回数で一致する場合、について説明する。前記3)のステップS34で、パスワードが不一致と判断されると、S35で、該当するアクセス管理IDに対するタイマを起動させて、所定の単位時間の計測を開始する。その後、当該パスワード入力に関する処理は一旦終了する。その後、所定の単位時間内に同じIPアドレスを有する情報処理装置から再びパスワード入力が行われると、これまで説明した、ステップS1からS11を経由して、S13で、同じIPアドレスがアクセス管理テーブルに登録されているか否か判断される。この例では、既に同じ情報処理装置からの2回目以降のアクセスであるため、同じIPアドレスが登録されていると判断される。
そのため、S14に移行して、そのアクセス管理IDのアクセスカウンタの内容を1つアップする。その後、S16で、そのアクセスカウンタの内容が、前記所定時間内に許されアクセス制限回数を超えたか否かがチェックされる。超えていない場合は、S17で、タイマによってセットされた所定の単位時間がタイムアウトしたか否かがチェックされる。まだ、時間内であれば、S18で、入力されたパスワードと登録されているパスワードとの照合が行わる。S19で、パスワードが一致すると判断されると、前記したS42による処理に移行し、アクセス管理テーブルから当該アクセス管理IDを有するレコードが削除される。そして、S43で、画像データへのアクセスが許可される。
5)S2で不正アクセスに対する制限が有効に設定されており、アクセス拒否テーブルに登録されていない情報処理装置からアクセスがあり、アクセス回数が制限回数を超えず所定の単位時間が終了した場合、について説明する。例えば、タイマによって計測する所定の単位時間を10秒とし、その所定時間内に許されるパスワードの試行回数(アクセスカウンタの内容)を5回とする。つまり、ユーザがキーボードから入力する場合は10秒以内に5回を超えて入力することは、ほぼ不可能であると想定した数値であり、10秒以内であれば、入力ミスをしても5回までの試行は許されると想定したものである。勿論、これらの数値に本発明は限定されるものではなく、実際のパスワードの桁数、入力装置などに合わせて決定するとよい。
この場合、情報処理装置からの第1回目のパスワード入力は、既に説明したステップS1〜S13、S13〜S34、S34〜S35によって処理される、その後、2回目と例えば3回目のパスワード入力は、既に説明したステップS1〜S19によって処理され、S19ではパスワードが一致しないと判断される。そして、4回目のパスワード入力が処理されるときに、タイマが10秒を超えたとする。その4回目のパスワード入力に対する処理は、ステップS1〜S16までは説明したとおりである。S16では、設定されている制限回数5に対して、アクセスカウンタは4になっているため、S17に移行する。S17では、既に所定の単位時間10秒が経過しているため、タイムアウトと見なされてS25に分岐する。
S25で、タイマがリセットされて解除され、S26で、アクセス管理テーブルから該当するアクセス管理IDのレコードが削除されて、当該アクセスに対する処理は終了する。つまり、この例では、4回のパスワード入力試行に10秒を超えた時間かかった例である。これは、短時間で大量のパスワードを生成して入力するパスワード総当たり攻撃であると判断されず、ユーザが手作業で入力を試行したと見なされた結果である。そのため、アクセス拒否テーブルには、送信元である情報処理装置のIPアドレスは登録されない。
6)S2で不正アクセスに対する制限が有効に設定されており、アクセス拒否テーブルに登録されていない情報処理装置からアクセスがあり、アクセス回数が所定の単位時間内で制限回数を超える場合、について説明する。例えば、タイマによって計測する所定の単位時間を10秒とし、その所定時間内に許されるパスワードの試行回数(アクセスカウンタの内容)を5回とする。つまり、ユーザがキーボードから入力する場合は10秒以内に5回を超えて入力することは、ほぼ不可能であると想定した数値であり、10秒以内であれば、入力ミスをしても5回までの試行は許されると想定したものである。勿論、これらの数値に本発明は限定されるものではなく、実際のパスワードの桁数、入力装置などに合わせて決定するとよい。
この場合、情報処理装置からの第1回目のパスワード入力は、既に説明したステップS1〜S13、S13〜S34、S34〜S35によって処理される、その後、2回目〜5回目のパスワード入力は、既に説明したステップS1〜S19によって処理され、S19ではパスワードが一致しないと判断される。そして、6回目のパスワード入力が処理されるときには、タイマは10秒を超えていないとする。その6回目のパスワード入力に対する処理は、ステップS1〜S14までは説明したとおりである。S16では、設定されている制限回数5に対して、アクセスカウンタは6になっていると判断し、S21に移行する。S21では、既に所定の制限回数を超えているため、タイマ計測はこれ以上不要であ、タイマがリセットされて解除される。
S22で、アクセス拒否テーブルに、当該アクセスのアクセス管理ID、IPアドレス、処理日時を登録する。そして、S23にて、不正アクセスに関する報知が行われる。この報知とは、管理者の情報処理装置2a(図1)への通知である。同時に、画像形成装置1の表示部14(図2)上にて警告メッセージを表示するとともに、図示しないブザーなどで警告音を発するようにするとよい。そうすると、管理者が不在であっても、他のユーザが代わって対応することができる。そして、S26で、アクセス管理テーブルから、該当するアクセス管理IDを持つレコードの削除が行われる。
前記6)の例は、所定の単位時間内に、ユーザが手入力でパスワード入力が可能である回数をしきい値とし、その回数以上のパスワード入力が行われた例であるため、パスワード総当たりツール或いはそれに相当する方法でアクセスを試みた、所謂不正アクセスと判断された例である。
これまでの説明では注釈しなかったが、画像形成装置1はタイマとアクセスカウンタを複数備えており、管理中のアクセス管理IDごとに割り当てる。こうすることによって、複数の情報処理装置からの一連のアクセスを同時に管理することが可能になる。
尚、以上の例では、IPヘッダに含まれるIPアドレスで送信元を特定することが前提になっている。しかし、ネットワーク管理者が自由に設定できる、所謂ローカルIPアドレスが使用される場合、ユーザがそのIPアドレスを変更することは比較的簡単である。一旦アクセス拒否テーブルに登録されている、不正アクセスを行ったIPアドレスが変更されて、再度不正アクセスが行われた場合、前記した6)の場合の手順を再度繰り返してアクセス拒否テーブルに再登録することが必要になる。本来、不正アクセスの1回目のアクセスで即座に拒否できるものが、画像形成装置1に不要な負担をかけることになる。
そこで、図1のネットワーク3が全てイーサネット(R)で構築されている場合、イーサネット(R)ヘッダがIPヘッダに新たに付加されて送信元から送られてくる。このイーサネット(R)ヘッダに含まれる送信元のMACアドレス(Media Access Control Address)は、イーサネット(R)で通信の制御を行う、例えば図3に示すネットワークコントローラ29などの所謂NIC(Network Interface Card)に組み込まれたそれぞれに固有のアドレスであり、ユーザが変更できるものではない。
従って、ネットワーク3がイーサネット(R)であれば、図5〜図7に基づいて説明したIPアドレスを全て、MACアドレスに変えて本発明を実施することが可能である。そうすると、不正アクセスを行うユーザが、IPアドレスを変更しても、MACアドレスは元のままであり、本発明は、そのMACアドレスを特定してアクセス拒否テーブルに登録するため、画像形成装置1による不正アクセスの検出に無駄がなくなり、その負荷も減らすことが可能になる。また、送信元を特定する装置情報として、情報処理装置に対してユーザが設定した装置名や端末名も利用できる。このように、画像形成装置1が接続されるネットワークの特性と環境に合わせて、送信元を特定する装置情報を選択するとよい。
以上、発明の実施形態を、具体的な画像形成装置1の構成に基づいて説明したが、本発明はこの例示した構成に限定されないことは言うまでもない。また、画像形成装置1の例としてプリンタを取り上げて説明したが、複写機能、ファックス機能などをそれぞれ有したネットワークに接続可能な複写機やファクシミリ装置、或いは、これらの複数の機能を有する複合機であっても、実施できることは明らかである。
また、発明の実施形態を、画像形成装置が保存する画像データに対する不正アクセスを防止する例をあげて説明したが、パスワードによって保護されるデータであれば、画像データのみに限定されるものではなく、画像形成装置の制御データやパラメータ、履歴データ、画像処理の中間データ、印刷ジョブとして情報処理装置から送信されてくる印刷データ、ファクシミリ送信のために情報処理装置から送信されてくるファクシミリデータなど、画像形成装置が処理する範囲のデータであれば、画像データに限定されるものではない。
更に、本発明の実施形態を、パスワードで保護された画像データに対する不正アクセス防止として説明したが、全く同じ構成と方法で、画像形成装置1に対するアクセスに利用することも可能である。つまり、画像形成装置1の操作部16(図2)を介して、或いは情報処理装置2a〜2c(図1)を介して、利用者IDとパスワードで施錠された画像形成装置1自体にアクセスする場合、所謂、画像形成装置1の認証処理として本発明を実施することが可能である。その場合、これまでの説明で画像データを利用者IDに例え、画像データのパスワードをその利用者IDに固有のパスワードに置き換えるとよい。
以上説明したように、本発明を実施すると、画像形成装置にパスワードとともに保存されたデータを、パスワード総当たりツールなどを使用してネットワークを介して行う不正アクセスを防止することが可能になる。
ネットワークに接続された画像形成装置と情報処理装置を示すネットワーク構成例である。 画像形成装置1の構成を示す正面模式図である。 画像形成装置1の制御に係わる構成を示すブロック図である。 画像データと共に保存されるファイル情報の一覧例を示す図である。 画像形成装置1が画像データにアクセスするためパスワードを受信すると登録され、それに連続した2度目以降のアクセスによって順次更新されるアクセス管理テーブルの例を示す図である。 不正アクセスと判断されたパスワード送信元のIPアドレスと日時が登録されるアクセス拒否テーブルである。 不正アクセスに対する画像形成装置1の動作手順を記したフローチャートである。
符号の説明
1 画像形成装置
2a〜2c 情報処理装置
3 ネットワーク
4 インターネット網
11 原稿自動送り装置
12 原稿給送台
13 スキャナ
14 表示部
15 操作入力部
16 操作部
17 給紙部
18 画像形成部
19 定着部
20 後処理部
20a 用紙排出ビン
21 制御部
22 CODEC部
23 画像メモリ
24 記憶装置
26 入出力装置I/F
27 プリンタコントローラ
28 FAXコントローラ
29 ネットワークコントローラ
31 内部バス
P 用紙

Claims (5)

  1. TCP/IPプロトコルを使用して通信が行われるネットワークに接続された画像形成装置内にパスワードとともに保存された画像データに対して、前記ネットワークに接続された情報処理装置からアクセスが行われる場合、前記保存されたパスワードと同一のパスワードが前記情報処理装置から入力されると前記画像データへのアクセスを許可する画像形成装置において、
    前記パスワードを含む入力信号から前記情報処理装置を特定する装置情報を抽出し、同一の装置情報を有する情報処理装置から連続して、所定の単位時間内に所定回数を超えるパスワードの入力が行われた場合、その情報処理装置からのアクセスを拒否することを特徴とする画像形成装置。
  2. 前記アクセスが拒否された情報処理装置の装置情報をアクセス拒否テーブルに登録し、該アクセス拒否テーブルに登録された装置情報を有する情報処理装置からパスワードの入力によるアクセスが再度行われる場合、そのアクセスを拒否することを特徴とする請求項1に記載の画像形成装置。
  3. 前記アクセスが拒否されると、警報を発することを特徴とすることを特徴とする請求項1または請求項2に記載の画像形成装置。
  4. 前記装置情報は、TCP/IPプロトコルのIPヘッダに含まれるIPアドレスであることを特徴とする請求項1乃至請求項3のいずれかに記載の画像形成装置。
  5. 前記ネットワークは、イーサネット(R)規格に基づくネットワークであり、前記装置情報は、イーサネット(R)プロトコルのイーサネット(R)ヘッダに含まれるMACアドレス(Media Access Control Address)であることを特徴とする請求項1乃至請求項3のいずれかに記載の画像形成装置。
JP2003382253A 2003-11-12 2003-11-12 画像形成装置 Pending JP2005150906A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003382253A JP2005150906A (ja) 2003-11-12 2003-11-12 画像形成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003382253A JP2005150906A (ja) 2003-11-12 2003-11-12 画像形成装置

Publications (1)

Publication Number Publication Date
JP2005150906A true JP2005150906A (ja) 2005-06-09

Family

ID=34691380

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003382253A Pending JP2005150906A (ja) 2003-11-12 2003-11-12 画像形成装置

Country Status (1)

Country Link
JP (1) JP2005150906A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007213123A (ja) * 2006-02-07 2007-08-23 Fuji Xerox Co Ltd 画像形成装置及びそれを利用した電子会議システム
JP2012230626A (ja) * 2011-04-27 2012-11-22 Brother Ind Ltd 画像処理装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007213123A (ja) * 2006-02-07 2007-08-23 Fuji Xerox Co Ltd 画像形成装置及びそれを利用した電子会議システム
JP4692307B2 (ja) * 2006-02-07 2011-06-01 富士ゼロックス株式会社 画像形成装置及びそれを利用した電子会議システム
JP2012230626A (ja) * 2011-04-27 2012-11-22 Brother Ind Ltd 画像処理装置

Similar Documents

Publication Publication Date Title
US8533468B2 (en) Image forming apparatus, launching method of program in the apparatus, image forming system, and program and storage medium therefor
US9106868B2 (en) Image processing apparatus, control method therefor, and storage medium
US8256008B2 (en) Method, apparatus, and system for outputting information and forming image via network, and computer product
US20070253013A1 (en) Image forming apparatus performing image formation on print data, image processing system including plurality of image forming apparatuses, print data output method executed on image forming apparatus, and print data output program product
US20070097415A1 (en) Image processing apparatus
JP5172776B2 (ja) 電子機器
US8639761B2 (en) Data processing system suited for transmitting and receiving data among plurality of image processing apparatuses connected to network, data processing method, and data processing program product
JP2007079693A (ja) 画像処理装置
US7814553B2 (en) Access control system, access managing method, image forming device and computer program product
JP4375403B2 (ja) 情報処理装置及び情報処理プログラム
US7437022B2 (en) Image data processing apparatus, and image data registration apparatus and attribute information registration apparatus pertaining thereto
JP2008177825A (ja) 画像処理装置、画像処理方法および画像処理プログラム
US20090001154A1 (en) Image forming apparatus and method
JP2007310821A (ja) 情報処理装置、方法及びプログラム
US7884957B2 (en) Image forming apparatus and image management method
JP2006107293A (ja) ジョブ実行装置およびその制御方法、画像形成装置、ならびにコンピュータプログラム
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium
JP2007243840A (ja) 画像処理装置及びプログラム
JP2005150906A (ja) 画像形成装置
JP2007334456A (ja) 画像処理装置
JP2003223307A (ja) アクセス制限装置、アクセス制限方法、プログラムおよび記憶媒体
JP4171505B2 (ja) 画像処理装置
JP6067538B2 (ja) 画像形成システム及び画像形成方法
JP4176068B2 (ja) 画像処理システム
JP2006094067A (ja) 画像処理装置及び画像処理システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060613

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060807

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060912