JP2005190348A - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP2005190348A
JP2005190348A JP2003433250A JP2003433250A JP2005190348A JP 2005190348 A JP2005190348 A JP 2005190348A JP 2003433250 A JP2003433250 A JP 2003433250A JP 2003433250 A JP2003433250 A JP 2003433250A JP 2005190348 A JP2005190348 A JP 2005190348A
Authority
JP
Japan
Prior art keywords
target data
authentication
access request
data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003433250A
Other languages
English (en)
Inventor
Takanori Masui
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003433250A priority Critical patent/JP2005190348A/ja
Publication of JP2005190348A publication Critical patent/JP2005190348A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】利便性を損なわずにセキュリティ強度の高いデータ管理を行う。
【解決手段】認証部110は、繰り返されるアクセス要求ごとに認証パスワードの正誤を判断し、認証パスワードが連続して誤りと判断された連続エラー回数を計数する。対象データ管理部108は、連続エラー回数が、管理情報記憶領域122に記憶された認証エラー許容回数に達した場合、印刷データ記憶領域124や親展ボックス領域126に記憶された対象データに対してアクセス制限処理を施す。アクセス制限処理とは、正しい認証パスワードを入力してもアクセスできないように、対象データをロックして読み出しや変更操作を不可能にする処理である。
【選択図】図1

Description

本発明は、例えばプリンタ機能、コピー機能、スキャナ機能およびファックス機能などのうち、1つまたは複数の機能を備えたマルチファンクション機などの情報処理装置に関する。
パーソナルコンピュータ(PC)やデジタルカメラなどのデジタルデータの利用拡大により、PCで作成した文書やデジタルカメラで撮影した画像などをプリントするためのプリンタの需要が拡大し、これに伴って種々のプリンタが提案されている。中でも近年では、プリンタ機能に加えてコピー機能、スキャナ機能、及びファックス機能などの多くの機能を兼ね揃えた多機能プリンタ(マルチファンクション機:MF機)が提案されている。
MF機は、複数のユーザにより共用されるのが一般的である、つまり、ネットワークを介して複数のPCがMF機に接続され、複数のユーザが一つのMF機を共用する利用形態が一般的である。このように、ネットワークに接続された利用環境下では、MF機で利用される文書データなどの情報管理が重要になる。
このため、従来のMF機やプリンタは、親展プリントと呼ばれる機能を提供している(例えば、特許文献1参照)。この機能では、PCからMF機やプリンタ側に親展プリントデータが転送され、ユーザはMF機やプリンタの操作パネルから蓄積された親展プリントデータを選択し、ユーザの認証パスワードが一致した場合に親展プリントデータのプリント出力またはデータ削除が可能となる。
また、従来のMF機やFAX装置は、親展FAX受信と呼ばれる機能を提供している(例えば、特許文献2参照)。この機能では、送信元からMF機やFAX装置側に親展FAXデータが転送され、受信側のユーザは、MF機やFAX装置の操作パネルから蓄積された親展FAXデータを選択し、ユーザの認証パスワードが一致した場合に親展FAXデータのプリント出力またはデータ削除が可能となる。
このように、親展プリントや親展FAX受信では、MF機などに蓄積されたデータに対する攻撃者の不正アクセスを認証パスワードによって阻止している。
特開平6−202826号公報 特開2000−349990号公報
昨今のセキュリティ意識の高まりに伴い、さらにセキュリティ機能を充実させる要求が高まっている。例えば、上述した親展プリント機能や親展FAX受信機能において、さらにセキュリティ機能を充実させるため、認証パスワード長を長くする方法が考えられる。しかしながら、認証パスワード長を長くした場合、不正ユーザへの対抗力が高まる反面、正規ユーザが認証パスワードを覚えておくことが困難になり、また、認証パスワードを入力する手間も増え、利便性の低下が懸念される。
そこで、本発明は、マルチファンクション機などの情報処理装置において、利便性を損なわずにセキュリティ強度の高いデータ管理を行うことを目的とする。
上記目的を達成するために、本発明の好適な態様である情報処理装置は、対象データが記憶される対象データ記憶部と、前記対象データ記憶部に記憶された対象データへのアクセス要求を受け付けるインターフェース部と、前記アクセス要求に含まれる認証データと予め登録された照合データとの比較から、前記認証データの正誤を判断する認証部と、前記対象データへのアクセスを制御する対象データ管理部と、を有し、前記認証部は、繰り返される前記アクセス要求ごとに前記認証データの正誤を判断して前記認証データが誤りと判断された回数を計数し、前記対象データ管理部は、前記回数が所定回数に達した場合に、前記対象データに対してアクセス制限処理を施す、ことを特徴とする。
この構成において、対象データとは、文書データや画像データなどである。ユーザは、例えば、情報処理装置に備え付けられた操作パネルや情報処理装置に接続されたコンピュータから、対象データへのアクセス要求を行う。なお、対象データに対するアクセスとは、例えば対象データの読み出し、書き込み、編集、削除などの処理である。
この構成では、認証データが誤りと判断された回数が所定回数に達した場合に、対象データに対してアクセス制限処理が施される。アクセス制限処理とは、例えば、対象データを削除することであり、また、対象データの読み出し、書き込み、編集、削除の処理を禁止することである。したがって、例えば不正ユーザが認証データの解読を試みようとしても、認証データが誤りと判断された回数が所定回数に達すると対象データに対してアクセスできなくなる。このように認証パスワード長を長くすることなく、つまり、利便性を損なわずにセキュリティ強度の高いデータ管理を行うことが可能になる。
上記目的を達成するために、本発明の他の好適な態様である情報処理装置は、対象データが記憶される対象データ記憶部と、前記対象データ記憶部に記憶された対象データへのアクセス要求を受け付けるインターフェース部と、前記対象データへのアクセスを制御する対象データ管理部と、を有し、前記対象データ管理部は、前記対象データの前記対象データ記憶部における記憶時間に基づいて、前記対象データに対してアクセス制限処理を施す、ことを特徴とする。この構成では、例えば、機器管理者が管理している管理時間内にのみ対象データへのアクセスが可能なように記憶時間が設定される。つまり、管理時間外になると対象データに対してアクセス制限処理が施され、不正ユーザからのアクセスを防止することができる。
上記目的を達成するために、本発明の他の好適な態様である情報処理装置は、対象データが記憶される対象データ記憶部と、前記対象データ記憶部に記憶された対象データへのアクセス要求を受け付けるインターフェース部と、前記アクセス要求に含まれる認証データと予め登録された照合データとの比較から、前記認証データの正誤を判断する認証部と、前記対象データへのアクセスを制御する対象データ管理部と、を有し、繰り返される前記アクセス要求ごとに前記認証データの正誤を判断し、前記認証データが誤りと判断された頻度に基づいて、アクセス要求を受け付けてから次のアクセス要求を受け付けるまでの受付待機時間を制御する、ことを特徴とする。
この構成により、例えば、手動による認証パスワード入力およびプログラムによる認証パスワード入力のように、不正アクセス回数Nが大きく異なる攻撃に対する対抗性を均一にすることができる。つまり、単位時間あたりの不正アクセス回数Nと制御目標とする不正アクセス回数Sに応じて、NがSを超える場合には、アクセス要求を受け付けてから次のアクセス要求を受け付けるまでの受付待機時間が、例えば、A/S時間(Aは定数)に設定される。
上記目的を達成するために、本発明の他の好適な態様である情報処理装置は、対象データが記憶される対象データ記憶部と、前記対象データ記憶部に記憶された対象データへのアクセス要求を受け付けるインターフェース部と、前記アクセス要求に含まれる認証データと予め登録された照合データとの比較から、前記認証データの正誤を判断する認証部と、前記対象データへのアクセスを制御する対象データ管理部と、を有し、前記認証部は、繰り返される前記アクセス要求ごとに前記認証データの正誤を判断して前記認証データが誤りと判断された回数を計数し、前記対象データ管理部は、前記回数が所定回数に達した場合、または、前記対象データの前記対象データ記憶部における記憶時間が所定時間に達した場合に、前記対象データに対してアクセス制限処理を施す、ことを特徴とする。
上記目的を達成するために、本発明の他の好適な態様である情報処理装置は、対象データが記憶される対象データ記憶部と、前記対象データ記憶部に記憶された対象データへのアクセス要求を受け付けるインターフェース部と、前記アクセス要求に含まれる認証データと予め登録された照合データとの比較から、前記認証データの正誤を判断する認証部であって、繰り返される前記アクセス要求ごとに前記認証データの正誤を判断して前記認証データが誤りと判断された回数を計数する認証部と、前記回数が所定回数に達した場合に、前記対象データに対してアクセス制限処理を施す対象データ管理部と、を有し、前記認証データが誤りと判断された頻度に基づいて、アクセス要求を受け付けてから次のアクセス要求を受け付けるまでの受付待機時間を制御する、ことを特徴とする。
上記目的を達成するために、本発明の他の好適な態様である情報処理装置は、対象データが記憶される対象データ記憶部と、前記対象データ記憶部に記憶された対象データへのアクセス要求を受け付けるインターフェース部と、前記アクセス要求に含まれる認証データと予め登録された照合データとの比較から、前記認証データの正誤を判断する認証部と、前記対象データの前記対象データ記憶部における記憶時間が所定時間に達した場合に、前記対象データに対してアクセス制限処理を施す対象データ管理部と、を有し、繰り返される前記アクセス要求ごとに前記認証データの正誤を判断し、前記認証データが誤りと判断された頻度に基づいて、アクセス要求を受け付けてから次のアクセス要求を受け付けるまでの受付待機時間を制御する、ことを特徴とする。
上記目的を達成するために、本発明の他の好適な態様である情報処理装置は、対象データが記憶される対象データ記憶部と、前記対象データ記憶部に記憶された対象データへのアクセス要求を受け付けるインターフェース部と、前記アクセス要求に含まれる認証データと予め登録された照合データとの比較から、前記認証データの正誤を判断する認証部であって、繰り返される前記アクセス要求ごとに前記認証データの正誤を判断して前記認証データが誤りと判断された回数を計数する認証部と、前記回数が所定回数に達した場合、または、前記対象データの前記対象データ記憶部における記憶時間が所定時間に達した場合に、前記対象データに対してアクセス制限処理を施す対象データ管理部と、を有し、前記認証データが誤りと判断された頻度に基づいて、アクセス要求を受け付けてから次のアクセス要求を受け付けるまでの受付待機時間を制御することを特徴とする。
また、上記目的を達成するために、本発明の好適な態様である動作処理方法は、情報処理装置が実行する動作処理方法であって、対象データ記憶部に記憶された対象データへのアクセス要求を受け付けるステップと、前記アクセス要求に含まれる認証データと予め登録された照合データとの比較から、前記認証データの正誤を判断するステップと、繰り返される前記アクセス要求ごとに前記認証データの正誤を判断して前記認証データが誤りと判断された回数を計数するステップと、前記回数が所定回数に達した場合に、前記対象データに対してアクセス制限処理を施すステップと、を含むことを特徴とする。
上記目的を達成するために、本発明の他の好適な態様である動作処理方法は、情報処理装置が実行する動作処理方法であって、対象データ記憶部に記憶された対象データへのアクセス要求を受け付けるステップと、前記対象データの前記対象データ記憶部における記憶時間に基づいて、前記対象データに対してアクセス制限処理を施すステップと、を含むことを特徴とする。
上記目的を達成するために、本発明の他の好適な態様である動作処理方法は、情報処理装置が実行する動作処理方法であって、対象データ記憶部に記憶された対象データへのアクセス要求を受け付けるステップと、前記アクセス要求に含まれる認証データと予め登録された照合データとの比較から、前記認証データの正誤を判断するステップと、繰り返される前記アクセス要求ごとに前記認証データの正誤を判断し、前記認証データが誤りと判断された頻度に基づいて、アクセス要求を受け付けてから次のアクセス要求を受け付けるまでの受付待機時間を制御するステップと、を含むことを特徴とする。
本発明により、利便性を損なわずにセキュリティ強度の高いデータ管理を行うことが可能になる。
以下、本発明の好適な実施形態を図面に基づいて説明する。
図1には、本発明の好適な実施形態が示されており、図1は、情報処理装置であるマルチファンクション機を含むネットワークシステムの構成図である。
マルチファンクション機(MF機)100は、複数のコンピュータ(PC)200a〜200cに接続されている。つまり、複数のユーザがPC200a〜200cを介してMF機100を利用できるローカルエリアネットワークが構成され、例えば、ある企業内においてその企業内の複数のユーザによりMF機100が共有される。MF機100は、さらに、インターネット300を介して社外PC400に接続され、MF機100で利用されるデータを社外PC400へ転送することができる。
MF機100の内部構成は次のとおりである。印刷部102は制御部106により制御されており、MF機100の外部から入力された印刷対象データに基づいて印刷を行う。この印刷部102は、例えば、カラー画像を形成する場合には、色毎に対応した色材画像を形成する複数の色材画像形成ユニットと中間転写体とを備え、例えば、通信インターフェース140を介して入力された印刷対象ドキュメントに基づいて色材画像形成ユニットによってそれぞれ形成される色材画像を中間転写体上に重ね合わせて転写することにより、カラー画像を形成する構成とすることができる。なお、本発明はこの構成に限られるものではない。
スキャナ部104は、従来周知の構成であるので詳細な説明は省略するが、CCDラインセンサ等の画像読取部を備え、紙やフィルムなどの記憶媒体に記憶された原稿画像を読み取ってデジタルデータに変換し、このデジタルデータを記憶部120に記憶する。デジタルデータは、通信インターフェース140を経由してPC200a〜200cや社外PC400へ出力されてもよい。
制御部106は、予め記憶されたプログラムに従ってMF機100の動作を制御する。このプログラムには、MF機100全体の動作をコントロールする情報が記述され、制御部106はMF機100の各部をこの情報に従って制御する。
操作パネル142は、MF機100の動作状況やモードの選択画面などを表示するとともに、ユーザからの操作を受け付ける。ユーザは、操作パネル142を介して、プリンタ枚数や挿入ページ条件やプリント条件などの各種処理条件を設定し、またMF機100に記憶された対象データへのアクセス要求などを行う。ユーザが行った操作は、操作パネル142から制御部106へ伝えられる。
通信インターフェース140は、ローカルエリアネットワークを介してPC200a〜200cに接続され、また、インターネット300を介して社外PC400に接続され、印刷対象データや各種情報を受け渡しする。ユーザはPC200a〜200cや社外PC400を介してMF機100に操作指示を行うこともできる。
記憶部120は、MF機100で利用される各種情報を記憶するものであり、例えば、ハードディスクで構成される。記憶部120内には、管理情報記憶領域122、印刷データ記憶領域124および親展ボックス領域126が構成される。
管理情報記憶領域122は、MF機100の動作制御に利用される制御データが記憶される記憶領域である。制御データとは、例えば、ネットワーク接続動作に利用されるネットワーク設定データ、プリント機能の画質設定データなどである。制御データは、制御部106による動作制御に利用される。この制御データには、ユーザが印刷データ記憶領域124や親展ボックス領域126へアクセスする際に利用する認証パスワードや認証エラー許容回数が含まれる。また、印刷データ記憶領域124や親展ボックス領域126に記憶される対象データの蓄積時間も含まれる。ユーザによる対象データへのアクセス(読み出し、書き込み、編集、削除など)は、認証パスワード、認証エラー許容回数、蓄積時間に基づいて制御される。認証パスワード、認証エラー許容回数、蓄積時間については後に図2および図3を利用して、また、ユーザから対象データへのアクセス要求がなされた際のMF機100の動作処理については、後に図4を利用して詳述する。
印刷データ記憶領域124は、印刷部102で利用される印刷対象データの記憶領域である。つまり、例えばユーザがPC200aからMF機100を利用して親展プリントを行う場合、印刷対象データがPC200aからMF機100に転送され、転送された印刷対象データが印刷データ記憶領域124に格納される。その後、ユーザはMF機100の設置場所に行き、MF機100の操作パネル142から親展プリント操作を行い、そして、印刷データ記憶領域124に記憶された印刷対象データが印刷出力される。
親展ボックス領域126は、MF機100で利用される対象データ(文書データや画像データなど)の記憶領域であり、各ユーザごとに利用可能な領域が形成される。つまり、例えばPC200aを利用するユーザA専用の親展ボックスや、PC200bを利用するユーザB専用の親展ボックスや、PC200cを利用するユーザC専用の親展ボックスが構成される。各ユーザごとの親展ボックスには、許可されたコンピュータのみがアクセス可能なように制御される。もちろん、ある親展ボックスを複数のユーザによるグループ単位で設定し、そのグループに属するユーザのコンピュータのみがアクセスできるように構成してもよい。
対象データ管理部108は、印刷データ記憶領域124および親展ボックス領域126に記憶された対象データの読み出しや書き込みといったアクセスを制御する。この際、管理情報記憶領域122に記憶された認証パスワード、認証エラー許容回数、蓄積時間が利用される。また、認証部110で行われる認証パスワードの正誤判断結果や連続エラー回数も利用してアクセス制御を行う。
図2は、認証パスワード、認証エラー許容回数および蓄積時間を説明するための図であり、ユーザが親展ボックス領域126にそのユーザの親展ボックスを作成する際に、操作パネル142に表示されるユーザインターフェース画面を示している。図2を利用して、認証パスワード、認証エラー許容回数および蓄積時間の設定操作を説明する。なお、図1に示した部分には図1の符号を付して説明する。
親展ボックスを作成する場合、ユーザは、操作パネル142から親展ボックス作成操作を行う。操作パネル142が親展ボックス作成操作を受け付けると、制御部106は親展ボックス選択画面150を操作パネル142に表示させる。親展ボックス選択画面150には、ボックス番号(ボックスNo.)とその親展ボックスのユーザ名が示された親展ボックス選択ボタン152,154,156が設けられている。ユーザはこれらボタンのいずれか所望のボタンを選択する。なお、親展ボックスを新規に作成する場合には、ボックス新規作成ボタン158を選択する。いずれかのボタンが選択されると、制御部106は、設定画面をアクセス条件設定画面160に移行させる。
図2には、親展ボックスNo.2のアクセス条件設定画面160が示されている。アクセス条件設定画面160には、ユーザ名を設定するためのユーザ名設定ボックス162、認証パスワードを設定するための認証パスワード設定ボックス164、認証エラー許容回数設定ボックス166および蓄積時間設定ボックス168が設けられる。
認証パスワード設定ボックス164には、作成された親展ボックス内に記憶される対象データへアクセスする際に入力すべき認証パスワードが設定される。認証エラー許容回数設定ボックス166には、認証パスワードが連続して誤りと判断された連続エラー回数の許容値が設定される。ここで設定される認証エラー許容回数は、後に詳述する認証部110で利用される。
蓄積時間設定ボックス168には、作成された親展ボックス内に記憶される対象データのデータ保存期間が設定される。つまり、対象データ管理部108は、作成された親展ボックスに対象データが記憶されてからの時間を計数し、その時間が、蓄積時間設定ボックス168に設定された蓄積時間に達した場合、対象データに対してアクセス制限処理を施す。なお、計数の開始時点は、対象データが親展ボックスへ記憶された時点に限らず、例えば、その対象データが前回プリント出力された時点でもよい。アクセス制限処理とは、正しい認証パスワードを入力してもアクセスできないように、対象データをロックして読み出しや削除といった操作を不可能にする処理である。このため、仮に不正ユーザが認証パスワードを取得してアクセスを試みたとしても、設定された蓄積時間以後であれば、対象データがロックされて認証パスワードによるアクセスができなくなる。蓄積時間は、例えば数時間に設定され、正規ユーザがMF機100を利用する業務時間外には対象データがロックされるように設定される。蓄積時間に替えて、蓄積時刻を設定してもよい。つまり、設定された時刻になると対象データがロックされるように構成してもよい。ロック状態は、正規ユーザや機器管理者がロック解除用のパスワードを利用するなどして解除する。
このように、認証パスワード、認証エラー許容回数および蓄積時間が、親展ボックスごとに設定可能になる。なお、認証パスワード、認証エラー許容回数および蓄積時間は、対象データごとに設定されてもよい。
図3は、対象データごとに設定される認証パスワード、認証エラー許容回数および蓄積時間を説明するための図であり、ユーザが親展プリントを行う際の親展プリントデータ170が示されている。
親展プリントを行う場合、ユーザは、PC(例えばPC200a)から親展プリントデータ170をMF機100に転送する。この親展プリントデータ170には、親展プリントを要求する要求日時、親展プリントを要求するユーザの利用者名および親展プリントの出力対象であるプリントデータ内容が含まれる。さらに、本実施形態では、認証パスワード、認証エラー許容回数および蓄積時間が親展プリントデータ170に含まれる。
認証パスワードとは、この親展プリントデータ170へアクセスする際に入力すべき認証パスワードであり、図3の例では、認証パスワードが「efgh」に設定されている。認証エラー許容回数とは、認証パスワードが連続して誤りと判断された連続エラー回数の許容値であり、図3の例では、認証エラー許容回数が「5回」に設定されている。蓄積時間とは、この親展プリントデータ170が印刷データ記憶領域124に記憶される際の蓄積時間であり、図3の例では「3時間」に設定されている。
このように、認証パスワード、認証エラー許容回数および蓄積時間が、対象データごとに設定されてもよい。なお、図3には親展プリントデータ170を例として、対象データに対する認証パスワード、認証エラー許容回数および蓄積時間の設定例を示したが、親展ボックス領域126に記憶される対象データに対して認証パスワード、認証エラー許容回数および蓄積時間を設定してもよい。
図2および図3において説明した認証パスワード、認証エラー許容回数および蓄積時間は、管理情報記憶領域122に記憶される。なお、認証パスワード、認証エラー許容回数および蓄積時間は、機器管理者により設定されてもよい。
図1に戻り、認証部110は、ユーザからのアクセス要求に含まれる認証パスワードと予め管理情報記憶領域122に記憶された認証パスワードとの比較から、認証パスワードの正誤を判断する。MF機100の利用が許可された正規ユーザは、自ら管理情報記憶領域122に設定した正しい認証パスワードを入力してアクセス要求を行い、認証パスワードが正しいと判断されると対象データへのアクセスが許可される。一方、不正ユーザが間違った認証パスワードを入力しても認証パスワードが誤りと判断され対象データへのアクセスが禁止される。
ところが、不正ユーザが繰り返し異なる認証パスワードを入力してアクセスを試みる可能性がある。そこで認証部110は、繰り返されるアクセス要求ごとに認証パスワードの正誤を判断し、認証パスワードが連続して誤りと判断された連続エラー回数を計数する。対象データ管理部108は、連続エラー回数が、管理情報記憶領域122に記憶された認証エラー許容回数に達した場合、印刷データ記憶領域124や親展ボックス領域126に記憶された対象データに対してアクセス制限処理を施す。
アクセス制限処理とは、正しい認証パスワードを入力してもアクセスできないように、対象データをロックして読み出しや変更操作を不可能にする処理である。また、対象データを削除して、不正ユーザからのアクセスを防止してもよい。例えば、親展プリントの場合、印刷データ記憶領域124に記憶された対象データが不正アクセスを阻止するために削除されたとしても、正規ユーザは、改めて、PCに記憶されている同じ内容の対象データで親展プリント要求を行えばよい。
対象データに対してアクセス制限処理が施されるため、不正ユーザが複数の認証パスワードを入力してアクセスを試みたとしても、エラー許容回数に達すると対象データがロックされて認証パスワードによるアクセスができなくなる。ロック状態は、正規ユーザや機器管理者がロック解除用のパスワードを利用するなどして解除することができる。
また、認証部110は、繰り返される認証パスワードについて、それが誤りと判断された頻度、つまり、単位時間あたりの不正アクセス回数Nを計数する。不正アクセス回数Nは、MF機100の操作パネル142から認証パスワードが入力される場合と、MF機100に接続された社外PC400などから認証パスワードが入力される場合とでは大きく異なる。つまり、操作パネル142から認証パスワードを入力する場合、ユーザの手動によるキー操作で入力が行われるため、例えば、1分間に10回程度の入力が想定される。これに対し、社外PC400などを利用して認証パスワードを入力する場合、不正アクセスを行うプログラムを利用して、例えば、1分間に100回あるいはそれ以上といった入力が可能になる。本実施形態では、手動による認証パスワード入力およびプログラムによる認証パスワード入力のように、単位時間あたりの不正アクセス回数Nが大きく異なる攻撃に対する対抗性を均一にするため、制御目標とする単位時間当たりの不正アクセスの回数Sを決め(例えば、一分間に10回)、認証部110で計数された単位時間あたりの不正アクセス回数Nに応じて、これらが、制御目標の不正アクセス回数Sに近づくように、操作パネル142や通信インターフェース140において、アクセス要求を受け付けてから次のアクセス要求を受け付けるまでの受付待機時間が制御される。例えば、あるユーザインターフェースの単位時間当たりの不正アクセス回数Nが制御目標Sを超える場合には、そのユーザインターフェースの受付待機時間をA/S時間(Aは定数)とする。
ここで、制御目標の単位時間あたりの不正アクセス回数Sは、装置に予め設定してあってもよいし、機器管理者が操作パネル142から設定してもよい。
本実施形態のMF機100の構成は以上のとおりである。次に、ユーザから対象データへのアクセス要求がなされた際のMF機100の動作処理について説明する。
図4は、アクセス要求がなされた際のMF機100の動作処理を説明するためのフローチャートである。以下、図1に示した部分には図1の符号を付して、MF機100の動作処理を説明する。
まず、ユーザから、操作パネル142あるいは通信インターフェース140を介してアクセス要求を受け付ける(S401)。アクセス要求を受け付けると、制御部106は、アクセス対象となる対象データが削除やロックなどのアクセス制限処理を受けているか否かを確認する(S402)。つまり、前述したように、認証パスワードが連続して誤りと判断された連続エラー回数や蓄積時間に応じて対象データに対してアクセス制限処理が掛けられている可能性があるため、制御部106が制限の確認を行う。
S402でアクセス制限処理が掛けられていると判断された場合、アクセスが禁止されて本フローが終了する。一方、S402でアクセス制限処理が掛けられていないと判断された場合、認証部110は、ユーザからのアクセス要求に含まれる認証パスワードと予め管理情報記憶領域122に記憶された認証パスワードとの比較から、認証パスワードの正誤を判断する(S403)。
S403で認証パスワードが正しいと判断された場合、ユーザに対して対象データへのアクセスが許可され(S407)、ユーザが対象データへアクセスする。一方、S403で認証パスワードが誤りであると判断された場合、認証部110は、認証パスワードが連続して誤りと判断された連続エラー回数を計数(前回までの連続エラー回数に1を加算)して(S404)、連続エラー回数が管理情報記憶領域122に記憶された認証エラー許容回数に達したかどうか確認される(S405)。
S405で認証エラー許容回数に達したと判断された場合、対象データ管理部108は、印刷データ記憶領域124または親展ボックス領域126に記憶されたアクセスの対象データに対して、削除やロックなどのアクセス制限処理を施す(S406)。一方、S405で認証エラー許容回数に達していないと判断された場合、認証部110は、単位時間あたりの不正アクセス回数Nを計数して、Nが予め設定されている制御目標の単位時間当たりの不正アクセス回数Sを超えている場合には、受付待機時間(A/S時間)を設定し、制御部106は、設定された受付待機時間だけのアクセス受付遅延(S408)を行ってから、次のアクセス要求を受け付ける。
以上、本発明の好適な実施形態を説明したが、上述した実施形態は、あらゆる点で単なる例示にすぎず、本発明の範囲を限定するものではない。
本発明に係るマルチファンクション機を含むネットワークシステムの構成図である。 認証パスワード、認証エラー許容回数および蓄積時間の設定操作を説明するための図である。 対象データごとに設定される認証パスワード、認証エラー許容回数および蓄積時間を説明するための図である。 本発明に係るマルチファンクション機の動作処理を説明するためのフローチャートである。
符号の説明
100 マルチファンクション機、108 対象データ管理部、110 認証部、122 管理情報記領域。

Claims (10)

  1. 対象データが記憶される対象データ記憶部と、
    前記対象データ記憶部に記憶された対象データへのアクセス要求を受け付けるインターフェース部と、
    前記アクセス要求に含まれる認証データと予め登録された照合データとの比較から、前記認証データの正誤を判断する認証部と、
    前記対象データへのアクセスを制御する対象データ管理部と、
    を有し、
    前記認証部は、繰り返される前記アクセス要求ごとに前記認証データの正誤を判断して前記認証データが誤りと判断された回数を計数し、
    前記対象データ管理部は、前記回数が所定回数に達した場合に、前記対象データに対してアクセス制限処理を施す、
    ことを特徴とする情報処理装置。
  2. 対象データが記憶される対象データ記憶部と、
    前記対象データ記憶部に記憶された対象データへのアクセス要求を受け付けるインターフェース部と、
    前記対象データへのアクセスを制御する対象データ管理部と、
    を有し、
    前記対象データ管理部は、前記対象データの前記対象データ記憶部における記憶時間に基づいて、前記対象データに対してアクセス制限処理を施す、
    ことを特徴とする情報処理装置。
  3. 対象データが記憶される対象データ記憶部と、
    前記対象データ記憶部に記憶された対象データへのアクセス要求を受け付けるインターフェース部と、
    前記アクセス要求に含まれる認証データと予め登録された照合データとの比較から、前記認証データの正誤を判断する認証部と、
    前記対象データへのアクセスを制御する対象データ管理部と、
    を有し、
    繰り返される前記アクセス要求ごとに前記認証データの正誤を判断し、前記認証データが誤りと判断された頻度に基づいて、アクセス要求を受け付けてから次のアクセス要求を受け付けるまでの受付待機時間を制御する、
    ことを特徴とする情報処理装置。
  4. 対象データが記憶される対象データ記憶部と、
    前記対象データ記憶部に記憶された対象データへのアクセス要求を受け付けるインターフェース部と、
    前記アクセス要求に含まれる認証データと予め登録された照合データとの比較から、前記認証データの正誤を判断する認証部と、
    前記対象データへのアクセスを制御する対象データ管理部と、
    を有し、
    前記認証部は、繰り返される前記アクセス要求ごとに前記認証データの正誤を判断して前記認証データが誤りと判断された回数を計数し、
    前記対象データ管理部は、前記回数が所定回数に達した場合、または、前記対象データの前記対象データ記憶部における記憶時間が所定時間に達した場合に、前記対象データに対してアクセス制限処理を施す、
    ことを特徴とする情報処理装置。
  5. 対象データが記憶される対象データ記憶部と、
    前記対象データ記憶部に記憶された対象データへのアクセス要求を受け付けるインターフェース部と、
    前記アクセス要求に含まれる認証データと予め登録された照合データとの比較から、前記認証データの正誤を判断する認証部であって、繰り返される前記アクセス要求ごとに前記認証データの正誤を判断して前記認証データが誤りと判断された回数を計数する認証部と、
    前記回数が所定回数に達した場合に、前記対象データに対してアクセス制限処理を施す対象データ管理部と、
    を有し、
    前記認証データが誤りと判断された頻度に基づいて、アクセス要求を受け付けてから次のアクセス要求を受け付けるまでの受付待機時間を制御する、
    ことを特徴とする情報処理装置。
  6. 対象データが記憶される対象データ記憶部と、
    前記対象データ記憶部に記憶された対象データへのアクセス要求を受け付けるインターフェース部と、
    前記アクセス要求に含まれる認証データと予め登録された照合データとの比較から、前記認証データの正誤を判断する認証部と、
    前記対象データの前記対象データ記憶部における記憶時間が所定時間に達した場合に、前記対象データに対してアクセス制限処理を施す対象データ管理部と、
    を有し、
    繰り返される前記アクセス要求ごとに前記認証データの正誤を判断し、前記認証データが誤りと判断された頻度に基づいて、アクセス要求を受け付けてから次のアクセス要求を受け付けるまでの受付待機時間を制御する、
    ことを特徴とする情報処理装置。
  7. 対象データが記憶される対象データ記憶部と、
    前記対象データ記憶部に記憶された対象データへのアクセス要求を受け付けるインターフェース部と、
    前記アクセス要求に含まれる認証データと予め登録された照合データとの比較から、前記認証データの正誤を判断する認証部であって、繰り返される前記アクセス要求ごとに前記認証データの正誤を判断して前記認証データが誤りと判断された回数を計数する認証部と、
    前記回数が所定回数に達した場合、または、前記対象データの前記対象データ記憶部における記憶時間が所定時間に達した場合に、前記対象データに対してアクセス制限処理を施す対象データ管理部と、
    を有し、
    前記認証データが誤りと判断された頻度に基づいて、アクセス要求を受け付けてから次のアクセス要求を受け付けるまでの受付待機時間を制御する、
    ことを特徴とする情報処理装置。
  8. 情報処理装置が実行する動作処理方法であって、
    対象データ記憶部に記憶された対象データへのアクセス要求を受け付けるステップと、
    前記アクセス要求に含まれる認証データと予め登録された照合データとの比較から、前記認証データの正誤を判断するステップと、
    繰り返される前記アクセス要求ごとに前記認証データの正誤を判断して前記認証データが誤りと判断された回数を計数するステップと、
    前記回数が所定回数に達した場合に、前記対象データに対してアクセス制限処理を施すステップと、
    を含むことを特徴とする動作処理方法。
  9. 情報処理装置が実行する動作処理方法であって、
    対象データ記憶部に記憶された対象データへのアクセス要求を受け付けるステップと、
    前記対象データの前記対象データ記憶部における記憶時間に基づいて、前記対象データに対してアクセス制限処理を施すステップと、
    を含むことを特徴とする動作処理方法。
  10. 情報処理装置が実行する動作処理方法であって、
    対象データ記憶部に記憶された対象データへのアクセス要求を受け付けるステップと、
    前記アクセス要求に含まれる認証データと予め登録された照合データとの比較から、前記認証データの正誤を判断するステップと、
    繰り返される前記アクセス要求ごとに前記認証データの正誤を判断し、前記認証データが誤りと判断された頻度に基づいて、アクセス要求を受け付けてから次のアクセス要求を受け付けるまでの受付待機時間を制御するステップと、
    を含むことを特徴とする動作処理方法。
JP2003433250A 2003-12-26 2003-12-26 情報処理装置 Pending JP2005190348A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003433250A JP2005190348A (ja) 2003-12-26 2003-12-26 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003433250A JP2005190348A (ja) 2003-12-26 2003-12-26 情報処理装置

Publications (1)

Publication Number Publication Date
JP2005190348A true JP2005190348A (ja) 2005-07-14

Family

ID=34790695

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003433250A Pending JP2005190348A (ja) 2003-12-26 2003-12-26 情報処理装置

Country Status (1)

Country Link
JP (1) JP2005190348A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007086651A (ja) * 2005-09-26 2007-04-05 Brother Ind Ltd 画像形成装置
JP2007166439A (ja) * 2005-12-15 2007-06-28 Konica Minolta Business Technologies Inc 画像形成装置
JP2008026929A (ja) * 2006-07-18 2008-02-07 Nec Corp セキュリティシステム、情報処理装置、情報保護方法、プログラム
JP2008046867A (ja) * 2006-08-16 2008-02-28 Fuji Xerox Co Ltd 認証制御プログラムおよび認証装置
JP2008191711A (ja) * 2007-01-31 2008-08-21 Canon Inc 画像形成装置及び画像形成装置の制御方法、プログラム、記憶媒体
JP2009090471A (ja) * 2007-10-03 2009-04-30 Fuji Xerox Co Ltd 画像形成装置、画像形成システムおよびセキュリティプログラム
JP2009116660A (ja) * 2007-11-07 2009-05-28 Fuji Xerox Co Ltd 情報処理装置及びユーザ認証プログラム
JP2009116658A (ja) * 2007-11-07 2009-05-28 Fuji Xerox Co Ltd 情報処理装置及びユーザ認証プログラム
US8341716B2 (en) 2007-11-07 2012-12-25 Fuji Xerox Co., Ltd. Information processing device, information processing method, and storage media storing user certification program
JP2014099732A (ja) * 2012-11-14 2014-05-29 Secom Co Ltd 通信システム、通信装置、通信方法およびプログラム
JP2015106163A (ja) * 2013-11-28 2015-06-08 京セラドキュメントソリューションズ株式会社 認証装置及び画像形成装置
JP2020190868A (ja) * 2019-05-21 2020-11-26 凸版印刷株式会社 半導体装置、icカード、データ処理方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09248951A (ja) * 1996-03-14 1997-09-22 Fuji Xerox Co Ltd プリンタ制御装置及び印刷システム
JPH09311896A (ja) * 1996-05-22 1997-12-02 Nec Corp 暗証情報照合システム
JPH11143834A (ja) * 1997-11-12 1999-05-28 Hitachi Software Eng Co Ltd ログイン操作のロックアウト方法
JPH11249848A (ja) * 1998-03-03 1999-09-17 Canon Inc 印刷システム、印刷方法および記憶媒体
JP2002041360A (ja) * 2000-07-27 2002-02-08 Ricoh Co Ltd 画像処理装置および画像処理方法
JP2002175300A (ja) * 2000-12-07 2002-06-21 Xnet Corp 文書管理システム及びその管理システムのためのプログラム
JP2002236572A (ja) * 2001-02-09 2002-08-23 Ricoh Co Ltd 印刷システム
JP2003330887A (ja) * 2002-05-15 2003-11-21 Nippon Telegr & Teleph Corp <Ntt> 不正アクセス警告装置、サーバ装置及び不正アクセス警告プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09248951A (ja) * 1996-03-14 1997-09-22 Fuji Xerox Co Ltd プリンタ制御装置及び印刷システム
JPH09311896A (ja) * 1996-05-22 1997-12-02 Nec Corp 暗証情報照合システム
JPH11143834A (ja) * 1997-11-12 1999-05-28 Hitachi Software Eng Co Ltd ログイン操作のロックアウト方法
JPH11249848A (ja) * 1998-03-03 1999-09-17 Canon Inc 印刷システム、印刷方法および記憶媒体
JP2002041360A (ja) * 2000-07-27 2002-02-08 Ricoh Co Ltd 画像処理装置および画像処理方法
JP2002175300A (ja) * 2000-12-07 2002-06-21 Xnet Corp 文書管理システム及びその管理システムのためのプログラム
JP2002236572A (ja) * 2001-02-09 2002-08-23 Ricoh Co Ltd 印刷システム
JP2003330887A (ja) * 2002-05-15 2003-11-21 Nippon Telegr & Teleph Corp <Ntt> 不正アクセス警告装置、サーバ装置及び不正アクセス警告プログラム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7808662B2 (en) 2005-09-26 2010-10-05 Brother Kogyo Kabushiki Kaisha Removing print job from printing queue for image-forming device and temporarily holding print job
JP2007086651A (ja) * 2005-09-26 2007-04-05 Brother Ind Ltd 画像形成装置
JP2007166439A (ja) * 2005-12-15 2007-06-28 Konica Minolta Business Technologies Inc 画像形成装置
JP4600268B2 (ja) * 2005-12-15 2010-12-15 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
JP2008026929A (ja) * 2006-07-18 2008-02-07 Nec Corp セキュリティシステム、情報処理装置、情報保護方法、プログラム
JP2008046867A (ja) * 2006-08-16 2008-02-28 Fuji Xerox Co Ltd 認証制御プログラムおよび認証装置
JP2008191711A (ja) * 2007-01-31 2008-08-21 Canon Inc 画像形成装置及び画像形成装置の制御方法、プログラム、記憶媒体
JP2009090471A (ja) * 2007-10-03 2009-04-30 Fuji Xerox Co Ltd 画像形成装置、画像形成システムおよびセキュリティプログラム
US8659770B2 (en) 2007-10-03 2014-02-25 Fuji Xerox Co., Ltd. Image forming device, image forming system and computer readable medium with state of security level notification
JP2009116658A (ja) * 2007-11-07 2009-05-28 Fuji Xerox Co Ltd 情報処理装置及びユーザ認証プログラム
JP2009116660A (ja) * 2007-11-07 2009-05-28 Fuji Xerox Co Ltd 情報処理装置及びユーザ認証プログラム
JP4572927B2 (ja) * 2007-11-07 2010-11-04 富士ゼロックス株式会社 情報処理装置及びユーザ認証プログラム
US8341716B2 (en) 2007-11-07 2012-12-25 Fuji Xerox Co., Ltd. Information processing device, information processing method, and storage media storing user certification program
JP2014099732A (ja) * 2012-11-14 2014-05-29 Secom Co Ltd 通信システム、通信装置、通信方法およびプログラム
JP2015106163A (ja) * 2013-11-28 2015-06-08 京セラドキュメントソリューションズ株式会社 認証装置及び画像形成装置
JP2020190868A (ja) * 2019-05-21 2020-11-26 凸版印刷株式会社 半導体装置、icカード、データ処理方法

Similar Documents

Publication Publication Date Title
JP3998013B2 (ja) 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
US8223376B2 (en) Image forming apparatus performing image formation on print data, image processing system including plurality of image forming apparatuses, print data output method executed on image forming apparatus, and print data output program product
US20060026434A1 (en) Image forming apparatus and image forming system
US7681041B2 (en) Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program
US20110113469A1 (en) Network synchronization system and information processing apparatus
US20090271839A1 (en) Document Security System
JP2007265242A (ja) ファイルアクセス制御装置、パスワード設定装置、処理指示装置、ファイルアクセス制御方法
US20070094740A1 (en) Document management apparatus and document management method
US20140063534A1 (en) Printing system for improving reliability of temporary authentication in image forming apparatus, and authentication method
US8555399B2 (en) Information processing apparatus and method and storage medium
JP2008022547A (ja) 画像形成装置、画像形成装置の制御方法及び文書管理システム
EP1647913B1 (en) Image forming apparatus
JP2005190348A (ja) 情報処理装置
US20090001154A1 (en) Image forming apparatus and method
JP2008186101A (ja) サービス実行装置、利用量制限装置、利用量制限システム、及びプログラム
US20070171458A1 (en) Data processing device, information processing device, and data processing system
JP2008171317A (ja) 情報処理装置及び情報処理プログラム
JP2004289302A (ja) 利用者制限システム
US6792547B1 (en) Digital integrated apparatus, image input-output system, and user authentication method
JP4877122B2 (ja) 画像形成装置、画像形成システム及びプログラム
US20090009814A1 (en) Document management system, method, and program, and image forming apparatus
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium
JP2006270415A (ja) 画像処理装置
CN103095957A (zh) 图像形成装置及其控制方法
US11616894B1 (en) Method and apparatus to add machine readable codes to limit reproduction of documents

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100427