JP2006133860A - 情報処理装置及び機能実行エリア管理プログラム - Google Patents

情報処理装置及び機能実行エリア管理プログラム Download PDF

Info

Publication number
JP2006133860A
JP2006133860A JP2004319202A JP2004319202A JP2006133860A JP 2006133860 A JP2006133860 A JP 2006133860A JP 2004319202 A JP2004319202 A JP 2004319202A JP 2004319202 A JP2004319202 A JP 2004319202A JP 2006133860 A JP2006133860 A JP 2006133860A
Authority
JP
Japan
Prior art keywords
function
execution area
function execution
file data
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004319202A
Other languages
English (en)
Inventor
Kaitaku Ozawa
開拓 小澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2004319202A priority Critical patent/JP2006133860A/ja
Publication of JP2006133860A publication Critical patent/JP2006133860A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 所定の機能が設定登録され、外部入力される若しくは装置内部で処理されるファイルデータに対応して選択されることで、該ファイルデータに対し設定登録された機能を自動的に実行するようプログラムされた機能実行エリアの不正利用を防止し得る情報処理装置を提供する。
【解決手段】 機能実行エリアを備えた情報処理装置において、該機能実行エリアの利用に際し、該機能実行エリアの不正利用の可能性があると判断される所定条件の成立に応じて、該機能実行エリアに設定登録された機能を停止させる。所定条件とは、不正なファイルデータの処理,上記ファイルデータに関して設定された属性と機能実行エリアに設定登録された機能の属性との禁止の組合せ、若しくは、機能実行エリアに設定登録された機能に関したパラメータの不正な設定が検出されることとする。
【選択図】図6

Description

この発明は、所定の機能が設定登録され、外部入力される若しくは装置内部で作成されるファイルデータに対応して選択されることで、該ファイルデータに対し設定登録された機能を自動的に実行するようプログラムされた機能実行エリアを備えた情報処理装置及び該情報処理装置に実行される機能実行エリア管理プログラムに関する。
従来、例えば印刷機,ファックス機,コピー機及びプリント機能等を複合して有する多機能複合機(MFP:Multifunction Peripheral)においては、オフィスにおけるファイルデータ処理の効率化を図り、ファックス,コピー,プリントといった単純な機能のみならず、より複雑な機能が搭載されることが一般的である。この機能としては、具体的に、例えば予め定められたユーザ要求に応じて送信されてきたファイルデータについては、プリントとともに所定の格納領域への保存を行ったり、所定の宛先への自動転送を行ったりする等の機能が知られている。近年、かかる機能が例えばユーザ毎に個々に設定登録され、各機能を、外部入力された若しくはMFPで作成されたファイルデータに対し自動的に実行するようプログラムされた機能実行エリアを備えたMFPが知られている(例えば特開平7−38686号公報)。
特開平7−38686号公報
しかしながら、かかる機能実行エリアは、操作を簡略化する上では非常に有用であるが、そこに設定登録された機能は、ユーザにとってより具体的にカスタマイズ化された機能である場合が多く、このため、第三者がこれを利用することになれば、本来のユーザに対する無駄なファイルデータ送信や蓄積などの弊害,機密ファイルデータの流出等の問題が生じるおそれがあった。したがって、第三者による機能ボックスの不正利用を確実に防止し得る技術が求められる。
この発明は、上記技術的課題に鑑みてなされたもので、機能実行エリアの不正利用を防止し得る情報処理装置及び該情報処理装置により実行される機能実行エリア管理プログラムを提供することを目的とする。
そこで、本願の請求項1に係る発明は、所定の機能が設定登録され、外部入力される若しくは装置内部で作成されるファイルデータに対応して選択されることで、該ファイルデータに対し設定登録された機能を自動的に実行するようプログラムされた機能実行エリアを備えた情報処理装置において、該機能実行エリアの利用に際し、機能実行エリアの不正利用の可能性があると判断される所定条件の成立に応じて、該機能実行エリアに設定登録された機能を停止させることを特徴としたものである。
また、本願の請求項2に係る発明は、請求項1に係る発明において、上記所定条件が、上記ファイルデータが不正なデータとして検出されることであることを特徴としたものである。
更に、本願の請求項3に係る発明は、請求項1又は2に係る発明において、上記所定条件が、上記ファイルデータに関して設定された属性と機能実行エリアに設定登録された機能の属性との禁止の組合せが検出されることであることを特徴としたものである。
また、更に、本願の請求項4に係る発明は、請求項1〜3に係る発明のいずれかにおいて、上記所定条件が、上記機能実行エリアに設定登録された機能に関したパラメータの不正な設定が検出されることであることを特徴としたものである。
また、更に、本願の請求項5に係る発明は、請求項4に係る発明において、上記パラメータは、上記ファイルデータの転送先又は保存場所を指定する値であることを特徴としたものである。
また、更に、本願の請求項6に係る発明は、請求項1〜5に係る発明のいずれかにおいて、上記所定条件の成立が所定回数検出された場合に、上記機能実行エリアの機能を停止させることを特徴としたものである。
また、更に、本願の請求項7に係る発明は、請求項1〜6に係る発明のいずれかにおいて、上記機能実行エリアの機能停止は、上記所定条件の成立時に利用しているユーザに対応付けて実行されることを特徴としたものである。
また、更に、本願の請求項8に係る発明は、請求項1〜7に係る発明のいずれかにおいて、上記機能実行エリアの機能停止に応じて、上記機能実行エリアに設定登録される機能を登録したユーザにその旨を通知することを特徴としたものである。
また、更に、本願の請求項9に係る発明は、請求項1〜8に係る発明のいずれかにおいて、上記機能実行エリアの機能停止の解除が、上記所定条件の成立時に利用しているユーザのログアウトを検出した後に、自動的に実行されることを特徴としたものである。
また、更に、本願の請求項10に係る発明は、請求項1〜9に係る発明のいずれかにおいて、上記機能実行エリアの機能停止の解除が、上記情報処理装置に設定された機能実行エリアを管理する管理者のみに許可されることを特徴としたものである。
また、更に、本願の請求項11に係る発明は、請求項10に係る発明において、上記所定条件の内容に基づき、不正利用の可能性が高いと判断される場合に、上記機能実行エリアの機能停止の解除が、上記情報処理装置に設定された機能実行エリアを管理する管理者のみに許可されることを特徴としたものである。
また、更に、本願の請求項12に係る発明は、所定の機能が設定登録され、外部入力される若しくは装置内部で作成されるファイルデータに対応して選択されることで、該ファイルデータに対し設定登録された機能を自動的に実行するようプログラムされた機能実行エリアを備えた情報処理装置に、該機能実行エリアの利用に際し、機能実行エリアの不正利用の可能性があると判断される所定条件の成立に応じて、該機能実行エリアに設定登録された機能を停止させる、ことを特徴とする機能実行エリア管理プログラムである。
また、更に、本願の請求項13に係る発明は、請求項12に係る発明において、上記所定条件が、上記ファイルデータが不正なデータとして検出されることであることを特徴としたものである。
また、更に、本願の請求項14に係る発明は、請求項12又は13に係る発明において、上記所定条件が、上記ファイルデータに関して設定された属性と機能実行エリアに設定登録された機能の属性との禁止の組合せが検出されることであることを特徴としたものである。
また、更に、本願の請求項15に係る発明は、請求項12〜14に係る発明のいずれかにおいて、上記所定条件が、上記機能実行エリアに設定登録された機能に関したパラメータの不正な設定が検出されることであることを特徴としたものである。
本願の請求項1に係る発明によれば、所定条件の成立に応じて、機能実行エリアの機能を停止させることで、不正利用の可能性がある場合に、それを防止することができる。
また、本願の請求項2に係る発明によれば、不正なファイルデータの検出に応じて、機能実行エリアの機能を停止させ、本来のユーザとは異なる第三者による不正利用を防止することができる。
更に、本願の請求項3に係る発明によれば、ファイルデータに関して設定された属性と機能実行エリアの機能の属性との禁止の組合せの検出に応じて、機能実行エリアの機能を停止させ、本来のユーザとは異なる第三者による不正利用を防止することができる。
また、更に、本願の請求項4に係る発明によれば、上記機能実行エリアに設定登録された機能に関したパラメータの不正な設定の検出に応じて、機能実行エリアの機能を停止させ、本来のユーザとは異なる第三者による不正利用を防止することができる。
また、更に、本願の請求項5に係る発明によれば、ファイルデータの転送先又は保存場所として、許可されていない不正な転送先又は保存場所が指定されている場合には、機能実行エリアの機能を停止させ、本来のユーザとは異なる第三者による不正利用を防止することができる。
また、更に、本願の請求項6に係る発明によれば、ユーザの設定入力ミスやファイルデータの選択ミス等の可能性を考慮して、所定条件が複数回継続して成立した場合に限り、不正利用と判断することで、より厳密な不正利用の検出を実現することができる。
また、更に、本願の請求項7に係る発明によれば、不正利用を行っていると判断されたユーザに対応付けて機能実行エリアの機能停止を行うことで、不正利用を確実に防止することができる。
また、更に、本願の請求項8に係る発明によれば、不正利用があった場合に、機能実行エリアの機能を登録した本来のユーザにその旨を通知し、注意を促すことができる。
また、更に、本願の請求項9に係る発明によれば、機能実行エリアの管理者の手間を省き、機能実行エリアを便宜的に管理することができる。
また、更に、本願の請求項10に係る発明によれば、上記機能実行エリアの機能停止の解除を管理者のみに許可することで、機能実行エリアの不正利用をより確実に防止することができる。
また、更に、本願の請求項11に係る発明によれば、上記所定条件の内容に基づき、不正利用の可能性が高いと判断される場合に、上記機能実行エリアの機能停止の解除を管理者のみに許可することで、機能実行エリアをより便宜的に管理することができる。
また、更に、本願の請求項12に係る発明によれば、所定条件の成立に応じて、機能実行エリアの機能を停止させることで、不正利用の可能性がある場合に、それを防止することができる。
また、更に、本願の請求項13に係る発明によれば、不正なファイルデータの検出に応じて、機能実行エリアの機能を停止させ、本来のユーザとは異なる第三者による不正利用を防止することができる。
また、更に、本願の請求項14に係る発明によれば、ファイルデータに関して設定された属性と機能実行エリアの機能の属性との禁止の組合せの検出に応じて、機能実行エリアの機能を停止させ、本来のユーザとは異なる第三者による不正利用を防止することができる。
また、更に、本願の請求項15に係る発明によれば、上記機能実行エリアに設定登録された機能に関したパラメータの不正な設定の検出に応じて、機能実行エリアの機能を停止させ、本来のユーザとは異なる第三者による不正利用を防止することができる。
以下、本発明の実施形態について、添付図面を参照しながら説明する。なお、この実施形態では、特許請求の範囲に記載の情報処理装置として、多機能複合機(以下、MFPと表記)を取り上げる。
図1は、本発明の実施形態に係るMFP及び複数の情報処理端末を含むネットワークの構成を概略的に示す図である。このネットワーク1は、プリンタ機能,ファクシミリ機能,コピー機能,スキャナ機能など複数の機能をもつMFP10と、パーソナルコンピュータ等の複数の情報処理端末(以下、PCと表記)2A,2Bとを有している。各機器は、データ送受信可能に、ネットワークバス3を介して互いに接続されている。このネットワーク1では、例えば、MFP10で原稿を読み込むことにより作成されたファイルデータを、PC2A,2Bへ送信してPC2A,2B側で表示又は格納したり、PC2A,2Bで処理された文書データや画像データ等のファイルデータを、MFP10へ送信してMFP10側でプリントしたりすることが可能である。
また、特に図示しないが、ネットワーク1は、ネットワークバス3を介して、インターネットに接続されてもよい。この場合、MFP10は、原稿に基づき作成したファイルデータを、例えば他のネットワーク上にある遠隔のPCへインターネット経由で送信したり、遠隔のPCからのファイルデータをインターネット経由で受信し、それに基づきプリント出力したりすることも可能である。また、ネットワーク1の構成として、実際には、例えばプロキシサーバ,メールサーバ,ルータ等の図1に示す構成以外も含まれるが、ここでは、それらを省略する。
次に、MFP10の基本構成について説明する。図2から分かるように、このMFP10は、従来周知の構成として、MFP10内の各構成を制御するCPU11と、ユーザによる装置の操作(ログイン及びログアウト操作を含む)及び各種の設定入力を可能とするタッチパネル式の操作パネル12と、PC2A,2B等の外部機器との間でファイルデータ等の各種データの送受信を行なうべくネットワークに接続するためのネットワークインターフェースカード(図中のNIC)13と、各種プログラム及びデータを格納するハードディスク(図中のHD)14と、ユーザがMFP10にログイン・ログアウトするのを検出するログイン検出部15と、ログインしたユーザを識別するユーザ識別部16と、を有している。なお、MFP10の構成としては、例えば走査部,印刷部,給紙部等の図2に示す構成以外も含まれるが、ここでは、それらを省略する。
本実施形態では、MFP10において、所定の機能が個々に設定登録され、外部入力された若しくはMFP10本体で処理されたファイルデータに対応して選択され、該ファイルデータに対して、設定登録された機能を実行するようプログラムされた機能実行エリア(以下、機能ボックスという)が設定されている。ユーザは、MFP10の操作パネル12を介した若しくはPC2A,2Bからのネットワーク経由での、MFP10に対するログイン操作を行った上で、MFP10側で設定された機能ボックスを使用することができる。
機能ボックスに設定登録された機能に関する情報は、ハードディスク14に格納されており、外部入力される若しくはMFP10本体で作成されることにより取得されたファイルデータに対応して、この機能ボックスのいずれかが予め選択された場合には、ファイルデータの取得に応じて、各機能ボックスについて設定登録された機能が読み出され、該ファイルデータに対して実行される。
前述したように、この機能ボックスには、ユーザにとってより具体的にカスタマイズ化された機能が設定登録される場合が多く、このため、本来のユーザとは異なる第三者による機能ボックスの不正利用を防止する必要がある。本実施形態では、かかる機能ボックスの不正利用を防止するための構成として、MFP10が、更に、機能ボックスの不正利用が行われたか否かを識別する不正利用識別部17と、機能ボックスの不正利用が行われたときに不正利用回数をカウントする不正利用カウンタ18と、機能ボックスのロックアウト及びロックアウト解除を管理するロックアウト管理部19と、ロックアウトの実行に応じて機能ボックスに設定登録される各機能に関連したユーザに通知する通知部20と、を有している。MFP10は、これらの構成により、第三者による機能ボックスの不正利用の可能性があると判断される所定条件の成立に応じて、機能ボックスに設定登録された機能を停止させる(ロックアウト)ことができる。
不正利用識別部17は、外部入力される若しくはMFP10本体で作成されることにより取得されたファイルデータに対応して機能ボックスのいずれかが選択された場合に、該ファイルデータを識別して、所定条件が成立するか否か、つまり不正利用であるか否かを判定する。この場合に、不正利用であれば、ロックアウト管理部19へその旨を通知する信号を送信し、また、不正利用カウンタ19をカウントアップさせるための信号を送信する。不正利用カウンタ18は、不正利用回数が設定値を越えた場合に、その旨を通知する信号をロックアウト管理部19へ送信する。ロックアウト管理部19は、不正利用識別部17又は不正利用カウンタ18からの通知信号の受信に応じて、機能ボックスを即時にロックアウトする。
本実施形態において、所定条件とは、例えば、不正なファイルデータ,ファイルデータに関して設定された属性と機能ボックスに設定登録された機能の属性との禁止の組合せ、若しくは、機能ボックスに設定登録された機能に関したパラメータの不正な設定が検出されることである。以下、図3〜5を参照しながら、各条件の成立又は不成立に応じて、MFP10により実行される機能ボックス管理処理について説明する。
まず、図3は、不正なファイルデータの検出に応じて機能ボックスがロックアウトされる、MFP10により実行される機能ボックス管理処理についてのフローチャートである。この処理では、まず、MFP10の操作パネル12を介した、若しくは、PCからのネットワークバス経由での、ユーザのログイン操作が検出されたか否かが判断され(#10)、その結果、ログイン操作が検出されていないと判断された場合には、#10のステップが繰り返され、他方、ログイン操作が検出されたと判断された場合には、引き続き、ログインしたユーザにより、ファイルデータの入力先として機能ボックスが選択されたか否かが判断される(#11)。
#11の結果、機能ボックスが選択されていないと判断された場合には、#11のステップが繰り返され、他方、機能ボックスが選択されたと判断された場合には、引き続き、ファイルデータがMFP10に外部入力されることにより若しくはMFP10の走査部で作成されることにより取得されたか否かかが判断される(#12)。その結果、ファイルデータが取得されていないと判断された場合には、#12のステップが繰り返され、他方、ファイルデータが取得されたと判断された場合には、引き続き、取得されたファイルデータの識別処理が実行される(#13)。この識別処理では、特に、取得されたファイルデータが、予めMFP10に設定される不正なファイルデータに関した判定基準に基づき識別される。本実施形態では、かかる判定基準として、例えば、ファイルデータにおける紙幣や有価証券等をあらわす特徴の有無又は「コピー厳禁」や「極秘」等の透かし文字の有無が用いられる。
そして、#13の識別処理の結果に基づき、取得されたファイルデータが不正なファイルデータでないか否かが判断される(#14)。つまり、#13の識別の結果、ファイルデータにおいて、紙幣や有価証券等をあらわす特徴又は「コピー厳禁」や「極秘」等の透かし文字が存在すると判定された場合には、不正なファイルデータとして判断される。#14の結果、不正なファイルデータでないと判断された場合には、ファイルデータに対して、機能ボックスに設定登録された機能が実行され(#15)、処理が終了される。また、一方、不正なファイルデータであると判断された場合には、機能ボックスがロックアウトさせられ(#16)、その後、MFP10に設定された機能ボックスの管理者に対して、その旨が通知される(#17)。以上で処理が終了される。
また、図4は、ファイルデータに関して設定された属性と機能ボックスに設定登録された機能の属性との禁止の組合せの検出に応じ、機能ボックスがロックアウトされる、MFP10により実行される機能ボックス管理処理についてのフローチャートである。この処理では、まず、MFP10の操作パネル12を介した若しくはPCからのネットワークバス経由での、ユーザのログイン操作が検出されたか否かが判断され(#20)、その結果、ログイン操作が検出されていないと判断された場合には、#20のステップが繰り返され、他方、ログイン操作が検出されたと判断された場合には、引き続き、ログインしたユーザにより、ファイルデータの入力先として機能ボックスが選択されたか否かが判断される(#21)。
#21の結果、機能ボックスが選択されていないと判断された場合には、#21のステップが繰り返され、他方、機能ボックスが選択されたと判断された場合には、引き続き、ファイルデータがMFP10に外部入力されることにより若しくはMFP10の走査部で作成されることにより取得されたか否かかが判断される(#22)。その結果、ファイルデータが取得されていないと判断された場合には、#22のステップが繰り返され、他方、ファイルデータが取得されたと判断された場合には、引き続き、取得されたファイルデータの識別処理が実行される(#23)。この識別処理では、特に、取得されたファイルデータが、該ファイルデータに関して設定された属性について識別される。本実施形態では、かかる属性として、例えばプリントの可否が用いられる。
そして、#23の識別処理の結果に基づき、ファイルデータに関して設定された属性と、機能ボックスに予め設定登録された機能の属性とが照合され、それらが禁止の組合せでないか否かが判断される(#24)。つまり、#23の識別の結果、取得されたファイルデータの属性が、プリント不可であるのに対して、機能ボックスにプリント機能が設定されている場合には、禁止の組合せであると判断される。#24の結果、禁止の組合せでないと判断された場合には、ファイルデータに対して、機能ボックスに設定登録された機能が実行され(#25)、処理が終了される。また、一方、禁止の組合せであると判断された場合には、機能ボックスがロックアウトさせられ(#26)、その後、MFP10に設定された機能ボックスの管理者に対して、その旨が通知される(#27)。以上で処理が終了される。
更に、図5は、機能ボックスに設定登録された機能に関したパラメータの不正な設定の検出に応じ、機能ボックスがロックアウトされる、MFP10により実行される機能ボックス管理処理についてのフローチャートである。この処理では、まず、MFP10の操作パネル12を介した若しくはPCからのネットワークバス経由での、ユーザのログイン操作が検出されたか否かが判断され(#30)、その結果、ログイン操作が検出されていないと判断された場合には、#30のステップが繰り返され、他方、ログイン操作が検出されたと判断された場合には、引き続き、ログインしたユーザにより、ファイルデータの入力先として機能ボックスが選択されたか否かが判断される(#31)。
#31の結果、機能ボックスが選択されていないと判断された場合には、#31のステップが繰り返され、他方、機能ボックスが選択されたと判断された場合には、引き続き、#31で選択されたと判断された機能ボックスの機能に関して、パラメータが設定されているか否かが判断される(#32)。本実施形態では、かかるパラメータとして、ファイルデータの転送先又は保存場所をあらわすものが用いられる。
#32の結果、パラメータが設定されていないと判断された場合には、即時に、外部入力されることにより若しくはMFP10の走査部で作成されることにより取得されたファイルデータに対して、機能ボックスに設定登録された機能が実行され(#34)、処理が終了される。また、一方、パラメータが設定されていると判断された場合には、引き続き、そのパラメータが、許可されるパラメータであるか否かが判断される(#33)。つまり、#32で設定されていると判断されたパラメータが、機能ボックスの管理者により予め設定されたパラメータについての許容条件を満たすものであるか否かが判断される。例えば、機能ボックスの管理者がファイルデータの転送先を社内に限定している場合に、社外を指定するパラメータは、許可されるパラメータでないと判断される。
#33の結果、許可されるパラメータであると判断された場合には、ファイルデータに対して、機能ボックスに設定登録された機能が実行され(#34)、処理が終了される。また、一方、許可されるパラメータでないと判断された場合には、機能ボックスがロックアウトさせられ(#35)、その後、MFP10に設定された機能ボックスの管理者に対して、その旨が通知される(#36)。以上で処理が終了される。
また、本実施形態では、ユーザの設定入力ミスやファイルデータの選択ミス等の可能性を考慮して、不正利用カウンタ18を用い、所定条件が複数回継続して成立した場合に限り、不正利用と判断することも可能である。図6は、図3〜5に示すフローチャートに基づく処理に伴い、不正利用カウンタ18を用いて、所定条件が複数回継続して成立した場合に限り不正利用と判断される、MFP10により実行される機能ボックス管理処理についてのフローチャートである。
この処理では、まず、MFP10の操作パネル12を介した若しくはPCからのネットワークバス経由での、ユーザのログイン操作が検出されたか否かが判断され(#40)、その結果、ログイン操作が検出されていないと判断された場合には、#40のステップが繰り返され、他方、ログイン操作が検出されたと判断された場合には、引き続き、ログインしたユーザにより、ファイルデータの入力先として機能ボックスが選択されたか否かが判断される(#41)。
#41の結果、機能ボックスが選択されていないと判断された場合には、#41のステップが繰り返され、他方、機能ボックスが選択されたと判断された場合には、引き続き、#41で選択されたと判断された機能ボックスの機能に関して、パラメータが設定されているか否かが判断される(#42)。その結果、パラメータが設定されていないと判断された場合には、#44へ進み、他方、パラメータが設定されていると判断された場合には、引き続き、そのパラメータが、許可されるパラメータであるか否かが判断される(#43)。
#43の結果、許可されるパラメータであると判断された場合には、#44へ進み、他方、許可されるパラメータでないと判断された場合には、不正利用カウンタ18がカウントアップさせられ(#49)、引き続き、不正利用カウンタ18の値が閾値以上であるか否かが判断される(#50)。その結果、不正利用カウンタ18の値が閾値以上でないと判断された場合には、#44へ進み、他方、不正利用カウンタ18の値が閾値以上であると判断された場合には、続いて、機能ボックスがロックアウトさせられ(#55)、その後、MFP10に設定された機能ボックスの管理者に対して、その旨が通知される(#56)。以上で処理が終了される。
#44では、ファイルデータがMFP10に外部入力されることにより若しくはMFP10の走査部で作成されることにより取得されたか否かかが判断される。その結果、ファイルデータが取得されていないと判断された場合には、#44のステップが繰り返され、他方、ファイルデータが取得されたと判断された場合には、引き続き、取得されたファイルデータの識別処理が実行される(#45)。その後、#45の識別処理の結果に基づき、取得されたファイルデータが不正なファイルデータでないか否かが判断される(#46)。
#46の結果、不正なファイルデータでないと判断された場合には、更に、#47へ進み、他方、不正なファイルデータであると判断された場合には、不正利用カウンタ18がカウントアップさせられ(#51)、引き続き、不正利用カウンタ18の値が閾値以上であるか否かが判断される(#52)。その結果、不正利用カウンタ18の値が閾値以上でないと判断された場合には、#47へ進み、他方、不正利用カウンタ18の値が閾値以上であると判断された場合には、続いて、機能ボックスがロックアウトさせられ(#55)、その後、MFP10に設定された機能ボックスの管理者に対して、その旨が通知される(#56)。以上で処理が終了される。
#47では、#45の識別処理の結果に基づき、ファイルデータに関して設定された属性と、機能ボックスに予め設定登録された機能の属性とが照合され、それらが禁止の組合せでないか否かが判断される。その結果、禁止の組合せでないと判断された場合には、ファイルデータに対して、機能ボックスに設定登録された機能が実行され(#48)、処理が終了される。また、一方、禁止の組合せであると判断された場合には、不正利用カウンタ18がカウントアップさせられ(#51)、引き続き、不正利用カウンタ18の値が閾値以上であるか否かが判断される(#52)。その結果、不正利用カウンタ18の値が閾値以上でないと判断された場合には、#47へ進み、他方、不正利用カウンタ18の値が閾値以上であると判断された場合には、続いて、機能ボックスがロックアウトさせられ(#55)、その後、MFP10に設定された機能ボックスの管理者に対して、その旨が通知される(#56)。以上で処理が終了される。
このように、所定条件の成立が所定回数検出された場合に、機能ボックスの機能を停止させることで、より厳密な不正利用の検出を実現することができる。なお、機能ボックスのロックアウトを実行する上では、ユーザ毎にロックアウトの対象である機能を変更するようにしてもよい。例えば、プリント及び所定の宛先への転送の機能が設定された機能ボックスに関して、ユーザによっては、プリント機能のみをロックアウトするようにしてもよい。また、不正利用カウンタ18の閾値としては、ユーザ毎に異なる値を設定するようにしてもよい。更に、ユーザによっては、若しくは、不正利用カウンタ18の値によっては、機能ボックスの管理者への通知を行わないようにしてもよい。
更に、図7は、所定条件の成立に応じて実行された機能ボックスのロックアウトを解除するために、MFP10により実行される機能ボックス管理処理についてのフローチャートである。
この処理では、まず、機能ボックスのいずれかについて、ロックアウトが設定されたか否かが判断され(#60)、その結果、ロックアウトが設定されていないと判断された場合には、#60のステップが繰り返され、他方、ロックアウトが設定されたと判断された場合には、引き続き、ロックアウトの重要度が高いか否かが判断される(#61)。つまり、ロックアウトが実行された要因となった条件の内容に基づき、重要度が高いか否か(不正利用の可能性が高いか否か)が判断される。例えば、不正なファイルデータが検出された場合には、ユーザが意図的に不正を働いている可能性が高いことから、重要度が高いと判断され、また、ファイルデータに関して設定された属性と機能ボックスに設定登録された機能の属性との禁止の組合せ又は機能ボックスに設定登録された機能に関したパラメータの不正な設定が検出された場合には、ユーザが設定入力ミスやファイルデータの選択ミスの可能性もあることから、重要度が低いと判断される。
#61の結果、重要度が高いと判断された場合には、引き続き、機能ボックスの管理者によるロックアウト解除の指示を受けたか否かが判断される(#62)。その結果、ロックアウト解除の指示を受けていないと判断された場合には、#62のステップが繰り返され、他方、ロックアウト解除の指示を受けたと判断された場合には、即時にロックアウトが解除され(#63)、処理が終了される。
また、一方、#61の結果、重要度が低いと判断された場合には、引き続き、所定条件の成立時に利用していたユーザがログアウトしたか否かが判断され(#64)、その結果、ログアウトしていないと判断された場合には、#64のステップが繰り返され、他方、ログアウトしたと判断された場合には、即時にロックアウトが解除され(#63)、処理が終了される。
なお、図3〜7のフローチャートであらわされる機能ボックス管理処理は、MFP10のハードディスク14に格納されるプログラムが読み出されることで実行されるが、かかるプログラムは、MFP10のCPU11による制御の基になるプログラムの一部として予め組み込まれるものであっても、あるいは、機能ボックス管理プログラムとして、例えば図2に示すCD−ROM21又はフロッピー(登録商標)ディスク22等の外部記録媒体を用いて若しくはネットワーク1経由でダウンロードすることで、MFP10にインストールされ、ハードディスク14に追加的に格納されるものであってもよい。
以上説明したように、本発明によれば、不正なファイルデータの検出,ファイルデータに関して設定された属性と機能ボックスの機能の属性との禁止の組合せの検出若しくは機能ボックスに設定登録された機能に関したパラメータの不正な設定の検出など、機能ボックスの不正利用の可能性があると判断される所定条件の成立に応じて、機能ボックスの機能を停止させることで、本来のユーザとは異なる第三者による機能ボックスの不正利用を防止することができる。また、ユーザの設定入力ミスやファイルデータの選択ミス等の可能性を考慮して、所定条件が複数回継続して成立した場合に限り、不正利用と判断することで、より厳密な不正利用の検出を実現することができる。更に、不正利用があったと判断された場合には、機能ボックスのロックアウトに伴い、機能実行エリアの機能を登録した本来のユーザにその旨を通知し、注意を促すことができる。
また、機能ボックスのロックアウト解除については、不正利用の可能性が低いと判断される場合には、所定条件の成立時に利用しているユーザのログアウトを検出した後に、自動的に実行する一方、不正利用の可能性が高いと判断される場合に、機能ボックスの管理者のみに許可することで、機能実行エリアをより便宜的に管理しつつ、その不正利用を確実に防止することができる。
なお、本発明は、例示された実施形態に限定されるものでなく、本発明の要旨を逸脱しない範囲において、種々の改良及び設計上の変更が可能であることは言うまでもない。
前述した実施形態では、機能ボックスのロックアウトに応じて、機能ボックスの管理者にその旨が通知されたが、これに限定されることなく、該機能ボックスに設定登録される機能を登録した本来のユーザにその旨を通知し、注意を促すようにしてもよい。
また、前述した実施形態では、特許請求の範囲に記載の情報処理装置として、MFP10が取り上げられたが、これに限定されることなく、本発明は、例えばネットワークに接続されたPC2A,2Bにも適用可能である。
本発明の実施形態に係るMFP及び複数の情報処理端末を含むネットワークの構成を概略的に示す図である。 上記MFPの基本構成を示すブロック図である。 不正なファイルデータの検出に応じて機能ボックスがロックアウトされる、上記MFPにより実行される機能ボックス管理処理についてのフローチャートである。 ファイルデータに関して設定された属性と機能実行エリアに設定登録された機能の属性との禁止の組合せの検出に応じ、機能ボックスがロックアウトされる、上記MFPにより実行される機能ボックス管理処理についてのフローチャートである。 機能ボックスに設定登録された機能に関したパラメータの不正な設定の検出に応じ、機能ボックスがロックアウトされる、上記MFPにより実行される機能ボックス管理処理についてのフローチャートである。 図3〜5に示すフローチャートに基づく処理に伴い、不正利用カウンタを用いて、複数回継続して発生した場合に限り不正利用と判断される、上記MFPにより実行される機能ボックス管理処理についてのフローチャートである。 所定条件に応じて機能ボックスがロックアウト解除される、MFPにより実行される機能ボックス管理処理についてのフローチャートである。
符号の説明
1…ネットワーク,2A,2B…情報処理端末,10…MFP,11…CPU,12…操作パネル,13…NIC,14…ハードディスク,15…ログイン検出部,16…ユーザ識別部,17…不正利用識別部,18…不正利用カウンタ,19…ロックアウト管理部,20…通知部,21…CD−ROM,22…フロッピーディスク。

Claims (15)

  1. 所定の機能が設定登録され、外部入力される若しくは装置内部で作成されるファイルデータに対応して選択されることで、該ファイルデータに対し設定登録された機能を自動的に実行するようプログラムされた機能実行エリアを備えた情報処理装置において、
    上記機能実行エリアの利用に際し、該機能実行エリアの不正利用の可能性があると判断される所定条件の成立に応じて、該機能実行エリアに設定登録された機能を停止させることを特徴とする情報処理装置。
  2. 上記所定条件が、上記ファイルデータが不正なデータとして検出されることである請求項1記載の情報処理装置。
  3. 上記所定条件が、上記ファイルデータに関して設定された属性と機能実行エリアに設定登録された機能の属性との禁止の組合せが検出されることである請求項1又は2に記載の情報処理装置。
  4. 上記所定条件が、上記機能実行エリアに設定登録された機能に関したパラメータの不正な設定が検出されることである請求項1〜3のいずれか一に記載の情報処理装置。
  5. 上記パラメータは、上記ファイルデータの転送先又は保存場所を指定する値であることを特徴とする請求項4記載の情報処理装置。
  6. 上記所定条件の成立が所定回数検出された場合に、上記機能実行エリアの機能を停止させることを特徴とする請求項1〜5のいずれか一に記載の情報処理装置。
  7. 上記機能実行エリアの機能停止は、上記所定条件の成立時に利用しているユーザに対応付けて実行されることを特徴とする請求項1〜6のいずれか一に記載の情報処理装置。
  8. 上記機能実行エリアの機能停止に応じて、上記機能実行エリアに設定登録される機能を登録したユーザにその旨を通知することを特徴とする請求項1〜7のいずれか一に記載の情報処理装置。
  9. 上記機能実行エリアの機能停止の解除が、上記所定条件の成立時に利用しているユーザのログアウトを検出した後に、自動的に実行されることを特徴とする請求項1〜8のいずれか一に記載の情報処理装置。
  10. 上記機能実行エリアの機能停止の解除が、上記情報処理装置に設定された機能実行エリアを管理する管理者のみに許可されることを特徴とする請求項1〜9のいずれか一に記載の情報処理装置。
  11. 上記所定条件の内容に基づき、不正利用の可能性が高いと判断される場合に、上記機能実行エリアの機能停止の解除が、上記情報処理装置に設定された機能実行エリアを管理する管理者のみに許可されることを特徴とする請求項10記載の情報処理装置。
  12. 所定の機能が設定登録され、外部入力される若しくは装置内部で作成されるファイルデータに対応して選択されることで、該ファイルデータに対し設定登録された機能を自動的に実行するようプログラムされた機能実行エリアを備えた情報処理装置に、
    上記機能実行エリアの利用に際し、該機能実行エリアの不正利用の可能性があると判断される所定条件の成立に応じて、該機能実行エリアに設定登録された機能を停止させる、ことを特徴とする機能実行エリア管理プログラム。
  13. 上記所定条件が、上記ファイルデータが不正なデータとして検出されることである請求項12記載の機能実行エリア管理プログラム。
  14. 上記所定条件が、上記ファイルデータに関して設定された属性と機能実行エリアに設定登録された機能の属性との禁止の組合せが検出されることである請求項12又は13に記載の機能実行エリア管理プログラム。
  15. 上記所定条件が、上記機能実行エリアに設定登録された機能に関したパラメータの不正な設定が検出されることである請求項12〜14のいずれか一に記載の機能実行エリア管理プログラム。
JP2004319202A 2004-11-02 2004-11-02 情報処理装置及び機能実行エリア管理プログラム Pending JP2006133860A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004319202A JP2006133860A (ja) 2004-11-02 2004-11-02 情報処理装置及び機能実行エリア管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004319202A JP2006133860A (ja) 2004-11-02 2004-11-02 情報処理装置及び機能実行エリア管理プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010075724A Division JP4962588B2 (ja) 2010-03-29 2010-03-29 情報処理装置及び機能実行エリア管理プログラム

Publications (1)

Publication Number Publication Date
JP2006133860A true JP2006133860A (ja) 2006-05-25

Family

ID=36727392

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004319202A Pending JP2006133860A (ja) 2004-11-02 2004-11-02 情報処理装置及び機能実行エリア管理プログラム

Country Status (1)

Country Link
JP (1) JP2006133860A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010044749A (ja) * 2008-07-16 2010-02-25 Denso Wave Inc セキュリティ機能を有する携帯端末

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995001043A1 (fr) * 1993-06-22 1995-01-05 Omron Corporation Copieur comprenant un dispositif de traitement de l'image
JPH0738686A (ja) * 1993-07-23 1995-02-07 Canon Inc 複合機能装置
JPH09160899A (ja) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
JPH09284448A (ja) * 1996-04-18 1997-10-31 Ricoh Co Ltd ネットワークスキャナ装置
JP2000174949A (ja) * 1998-12-07 2000-06-23 Toshiba Corp 画像読取システム
JP2001086330A (ja) * 1999-09-16 2001-03-30 Ricoh Co Ltd 画像処理システム
JP2003179713A (ja) * 2001-12-13 2003-06-27 Fuji Xerox Co Ltd データ通信端末及びデータ通信方法
JP2003338893A (ja) * 2002-05-21 2003-11-28 Canon Inc 画像処理装置
JP2004164604A (ja) * 2002-10-11 2004-06-10 Ricoh Co Ltd 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法
JP2004184729A (ja) * 2002-12-04 2004-07-02 Minolta Co Ltd 画像出力装置
JP2004200897A (ja) * 2002-12-17 2004-07-15 Ricoh Co Ltd 画像処理装置および画像処理方法
JP2004241938A (ja) * 2003-02-04 2004-08-26 Canon Inc 画像処理装置およびその方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995001043A1 (fr) * 1993-06-22 1995-01-05 Omron Corporation Copieur comprenant un dispositif de traitement de l'image
JPH0738686A (ja) * 1993-07-23 1995-02-07 Canon Inc 複合機能装置
JPH09160899A (ja) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
JPH09284448A (ja) * 1996-04-18 1997-10-31 Ricoh Co Ltd ネットワークスキャナ装置
JP2000174949A (ja) * 1998-12-07 2000-06-23 Toshiba Corp 画像読取システム
JP2001086330A (ja) * 1999-09-16 2001-03-30 Ricoh Co Ltd 画像処理システム
JP2003179713A (ja) * 2001-12-13 2003-06-27 Fuji Xerox Co Ltd データ通信端末及びデータ通信方法
JP2003338893A (ja) * 2002-05-21 2003-11-28 Canon Inc 画像処理装置
JP2004164604A (ja) * 2002-10-11 2004-06-10 Ricoh Co Ltd 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法
JP2004184729A (ja) * 2002-12-04 2004-07-02 Minolta Co Ltd 画像出力装置
JP2004200897A (ja) * 2002-12-17 2004-07-15 Ricoh Co Ltd 画像処理装置および画像処理方法
JP2004241938A (ja) * 2003-02-04 2004-08-26 Canon Inc 画像処理装置およびその方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010044749A (ja) * 2008-07-16 2010-02-25 Denso Wave Inc セキュリティ機能を有する携帯端末

Similar Documents

Publication Publication Date Title
US7295790B2 (en) Image forming apparatus and control method
KR100910079B1 (ko) 디바이스 관리 시스템, 관리 장치, 정보 처리 장치, 및화상 처리 장치, 및 그 제어 방법
JP4141472B2 (ja) 画像処理装置、画像処理方法、及びプログラム
JP2007004512A (ja) 画像処理システム及び装置及び承認サーバ
JP2005174028A (ja) データ保護装置及び画像形成装置
US9461988B2 (en) Image forming apparatus capable of executing authentication processing, method of controlling the same, and storage medium
JP4933149B2 (ja) 情報処理装置、電子データ転送方法及びプログラム
US8549194B2 (en) Data transmission apparatus, image processing apparatus and program of the same
JP4706453B2 (ja) 印刷システム及び該システムにおける電子文書の処理方法及びプログラム
JP2007214611A (ja) 画像処理装置
JP5597556B2 (ja) 画像形成装置、画像形成装置の設定方法およびセキュリティ設定装置
JP2008194999A (ja) 印刷管理装置
US20090025065A1 (en) Image output system
JP2009061728A (ja) 印刷装置、印刷システム、及び印刷装置の制御方法
JP2007249575A (ja) 情報処理装置、コンピュータ読み取り可能な可搬性記録媒体、情報処理方法、情報処理プログラム及び情報処理システム
JP2006041688A (ja) 画像処理装置、画像処理装置の機能管理方法、機能管理プログラム、及び媒体
JP4962588B2 (ja) 情報処理装置及び機能実行エリア管理プログラム
JP2006133860A (ja) 情報処理装置及び機能実行エリア管理プログラム
JP2008040796A (ja) 文書出力制御のためのプログラム及び装置及びシステム
JP4720610B2 (ja) 画像処理システム、画像処理方法、及び画像処理プログラム
JP5629617B2 (ja) 印刷装置、印刷方法、及び印刷プログラム
JP5124241B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
JP2007300545A (ja) 画像形成装置
JP2007058535A (ja) 画像処理装置及び画像処理方法
JP4894539B2 (ja) 情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070409

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100616

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100803