JP2007128202A - 画像処理装置および画像処理システム - Google Patents
画像処理装置および画像処理システム Download PDFInfo
- Publication number
- JP2007128202A JP2007128202A JP2005319083A JP2005319083A JP2007128202A JP 2007128202 A JP2007128202 A JP 2007128202A JP 2005319083 A JP2005319083 A JP 2005319083A JP 2005319083 A JP2005319083 A JP 2005319083A JP 2007128202 A JP2007128202 A JP 2007128202A
- Authority
- JP
- Japan
- Prior art keywords
- data
- image processing
- box
- access
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【課題】正当なアクセスと、なりすましなどによる不正なアクセスとを判別することが可能な画像処理装置および画像処理システムを提供する。
【解決手段】設定手段26aは、記憶部25に登録されているデータへのアクセスを監視する監視期間の設定を受け、比較手段31は、監視期間が設定されているデータへのアクセスがあった場合に、そのデータへのアクセスがあった日時と設定されている監視期間とを比較する。比較の結果、アクセスのあった日時が監視期間内であった場合に、通知手段32は、所定の通知先に当該データにアクセスがあった旨を通知する。
【選択図】図2
【解決手段】設定手段26aは、記憶部25に登録されているデータへのアクセスを監視する監視期間の設定を受け、比較手段31は、監視期間が設定されているデータへのアクセスがあった場合に、そのデータへのアクセスがあった日時と設定されている監視期間とを比較する。比較の結果、アクセスのあった日時が監視期間内であった場合に、通知手段32は、所定の通知先に当該データにアクセスがあった旨を通知する。
【選択図】図2
Description
本発明は、登録されているデータへの外部端末などからのアクセスが可能な画像処理装置および画像処理システムに係わり、特に、このデータへの不正なアクセスを発見する技術に関する。
デジタル複合機などの画像処理装置には、内蔵する記憶装置にボックスと呼ばれる記憶領域を作成し、そこに文書データや画像データなどを登録したり、後で取り出したりできるようになっているものがある。このボックス内のデータにアクセスするにはユーザID(IDentification)とパスワードとによるユーザ認証を必要とするなど、内部のデータが漏洩したり、改竄されたりしないような対策が採られていることが多い。
しかし、ユーザ認証が行なわれる場合であっても、異なるパスワードを次々と入力し、そのうちの1つが正しいパスワードと一致すれば、内部のデータに不正にアクセスできてしまうこともある。
そこで、このような行為が試みられた場合には、直ちにデータを退避させるなどの対応を採れるように、不正なアクセスを検知してセキュリティ管理用の端末に通知する技術が提案されている。この技術では、間違ったパスワードの入力など、ユーザ認証時に入力された情報に不審な点はないか確認することなどにより不正なアクセスが検知されるようになっている(たとえば、特許文献1参照。)。
上記特許文献1に開示された技術では、パスワードに間違いがないかなど、ユーザ認証時に入力された情報に基づいて不正なアクセスであるか否かを判別する。このため、入力操作の盗み見などにより正しいパスワードが取得され、正当なユーザになりすまされた結果、ユーザ認証が成功してしまった場合などには、これを不正なアクセスとして検知することができなかった。
本発明は、上記の問題を解決しようとするものであり、正当なアクセスと、なりすましなどによる不正なアクセスとを判別することが可能な画像処理装置および画像処理システムを提供することを目的としている。
以上の目的は、以下のいずれかの構成によって達成される。
(1)装置本体の操作部、もしくは、前記装置と接続される外部端末から、該装置に登録されているデータへのアクセスが可能な画像処理装置において、
前記データに対するアクセスを監視する監視期間を設定する設定手段と、
前記監視期間と、前記監視期間が設定された前記データに対するアクセスがあった日時とを比較する比較手段と、
前記比較手段による比較の結果、前記アクセスのあった日時が前記監視期間内であった場合に、前記データへのアクセスがあった旨を所定の通知先に通知する通知手段と
を有する
ことを特徴とする画像処理装置。
前記データに対するアクセスを監視する監視期間を設定する設定手段と、
前記監視期間と、前記監視期間が設定された前記データに対するアクセスがあった日時とを比較する比較手段と、
前記比較手段による比較の結果、前記アクセスのあった日時が前記監視期間内であった場合に、前記データへのアクセスがあった旨を所定の通知先に通知する通知手段と
を有する
ことを特徴とする画像処理装置。
上記(1)に係わる発明によれば、画像処理装置に登録されているデータへのアクセスを監視する監視期間を設定し、その期間内に当該データへのアクセスがあった場合には、その旨を所定の通知先へ通知する。アクセスの通知に係わるデータは、画像処理装置に登録された文書データや画像データなど、どのようなデータでもよい。たとえば、ファクシミリ通信用の電話番号を管理するテーブルが登録されている場合などは、これらのテーブルに対するアクセスも通知の対象としてよい。
監視期間には、正当なユーザがデータへのアクセスを行なうことがなない夜間や休日などの期間を設定するとよい。このような期間は、周囲に人がいないことも多く不正なアクセスを実行しやすい。このため、監視期間中に行なわれたアクセスが本当に不正なアクセスであった場合には、通知を受けた者はこれを早期に発見することができる。
また、アクセスがあった旨の通知は、電子メールやSNMP(Simple Network Management Protocol)トラップなど、どのような手法を利用して行なってもよい。通知先には、セキュリティ管理者やデータを登録したユーザなど、通知を受けた場合に直ちに適切な対応を採ることができる者のPC(Personal Computer)などの端末を予め設定しておくとよい。
(2)前記設定手段は、前記データを保存するボックスに対して監視期間を設定し、
前記比較手段は、前記監視期間と、前記監視期間が設定された前記ボックスに対するアクセスがあった日時との比較を行ない、
前記比較手段による比較の結果、前記アクセスのあった日時が前記監視期間内であった場合に、前記通知手段は、前記ボックスへのアクセスがあった旨を通知する
ことを特徴とする(1)に記載の画像処理装置。
前記比較手段は、前記監視期間と、前記監視期間が設定された前記ボックスに対するアクセスがあった日時との比較を行ない、
前記比較手段による比較の結果、前記アクセスのあった日時が前記監視期間内であった場合に、前記通知手段は、前記ボックスへのアクセスがあった旨を通知する
ことを特徴とする(1)に記載の画像処理装置。
上記(2)に係わる発明によれば、データが保存されるボックスへのアクセスを監視する監視期間を設定し、その期間内に当該ボックスへのアクセスがあった場合には、その旨を所定の通知先へ通知する。ボックスに監視期間を設定するだけで、そのボックスに保存されているすべてのデータへのアクセスを監視できるので、各データに個別に監視期間を設定する場合に比べて監視期間の設定操作が簡単になる。
(3)装置本体の操作部、もしくは、前記装置と接続される外部端末から、該装置に登録されているデータへのアクセスが可能な画像処理装置において、
前記データを登録した登録者が所有する外部端末との通信を行なう通信手段と、
前記データに対するアクセスがあったとき、前記通信手段を介して、前記登録者の外部端末が稼働しているか否かを確認する確認手段と、
前記確認手段による確認の結果、前記外部端末が稼働していない場合に、前記データへのアクセスがあった旨を所定の通知先に通知する通知手段と
を有する
ことを特徴とする画像処理装置。
前記データを登録した登録者が所有する外部端末との通信を行なう通信手段と、
前記データに対するアクセスがあったとき、前記通信手段を介して、前記登録者の外部端末が稼働しているか否かを確認する確認手段と、
前記確認手段による確認の結果、前記外部端末が稼働していない場合に、前記データへのアクセスがあった旨を所定の通知先に通知する通知手段と
を有する
ことを特徴とする画像処理装置。
上記(3)に係わる発明によれば、画像処理装置に登録されているデータにアクセスがあった場合に、そのデータを登録したユーザが所有する端末が稼働しているか否かを確認する。確認した端末が稼働していない場合には、そのデータへのアクセスがあった旨を所定の通知先へ通知する。LAN(Local Area Network)などのネットワークが整備されたオフィスなどでは、ネットワークに接続された端末を使って業務を行なう場合がほとんどなので、その端末が稼働していない期間中はデータを登録したユーザは、そのオフィスにいない場合が多い。不在にもかかわらずデータへのアクセスがあった場合には、不正なアクセスのおそれがある。そこで、このような期間中にアクセスがあった旨を通知することにより、そのアクセスが本当に不正なアクセスであった場合には、通知を受けた者は不正なアクセスを早期に発見することができる。
(4)前記確認手段は、データが保存されるボックスにアクセスがあったとき、前記ボックスの所有者の外部端末が稼働しているか否かの確認をし、
前記確認手段による確認の結果、前記外部端末が稼働していない場合に、前記通知手段は、前記ボックスへのアクセスがあった旨を通知する
ことを特徴とする(3)に記載の画像処理装置。
前記確認手段による確認の結果、前記外部端末が稼働していない場合に、前記通知手段は、前記ボックスへのアクセスがあった旨を通知する
ことを特徴とする(3)に記載の画像処理装置。
上記(4)に係わる発明によれば、データが保存されるボックスへのアクセスがあった場合に、前記ボックスを所有するユーザの端末が稼働しているか否かを確認し、稼働していない場合にボックスへのアクセスがあった旨を通知する。ボックスに保存されているすべてのデータへのアクセスを通知するので通知先の設定操作などが簡単になる。
(5)装置本体の操作部、もしくは、前記装置と接続される外部端末から、該装置に登録されているデータへのアクセスが可能な画像処理装置と、前記データの登録者の位置情報を管理する位置管理システムとを有する画像処理システムにおいて、
前記画像処理装置は、
前記データに対するアクセスがあったとき、前記位置管理システムにより、前記データの登録者の位置情報を検出する検出手段と、
前記検出手段により検出した位置情報に応じて、前記データへのアクセスがあった旨を所定の通知先に通知する通知手段と
を有する
ことを特徴とする画像処理システム。
前記画像処理装置は、
前記データに対するアクセスがあったとき、前記位置管理システムにより、前記データの登録者の位置情報を検出する検出手段と、
前記検出手段により検出した位置情報に応じて、前記データへのアクセスがあった旨を所定の通知先に通知する通知手段と
を有する
ことを特徴とする画像処理システム。
上記(5)に係わる発明によれば、画像処理装置に登録されているデータにアクセスがあった場合に、そのデータを登録したユーザの所在位置を示す位置情報を検出する。そして、検出した位置情報に応じて、登録されているデータへのアクセスがあった旨を所定の通知先へ通知する。データを登録したユーザの所在位置を確認すれば、そのときにユーザがデータへアクセス可能な位置にいるか否かを確認することができる。アクセス可能な位置にいないにもかかわらず、アクセスがあった場合には、不正なアクセスのおそれがある。そこで、このような期間中にアクセスがあった旨を通知することにより、そのアクセスが本当に不正なアクセスであった場合には、通知を受けた者は不正なアクセスを早期に発見することができる。位置管理システムは、たとえば無線発信機などを使って、これを携帯するユーザの位置情報を検知するシステムなど、どのようなものでもよい。
(6)前記位置情報管理システムは、前記データの登録者が所定の入退室管理領域にいるか否かを検出する入退室管理システムであり、
前記通知手段は、前記登録者が前記入退室管理領域にいない場合に通知を行なう
ことを特徴とする(5)に記載の画像処理システム。
前記通知手段は、前記登録者が前記入退室管理領域にいない場合に通知を行なう
ことを特徴とする(5)に記載の画像処理システム。
上記(6)に係わる発明によれば、入退室管理システムを使ってデータを登録したユーザの位置情報を検出し、ユーザが所定の入退室管理領域にいない場合に、アクセスがあった旨の通知がなされる。ユーザがデータにアクセス可能な位置にいるかいないかが明確にわかるので、不正なアクセスを確実に発見できる。入退室管理システムは、入退室管理領域への入退室時にユーザが携帯する磁気カードなどを読取機に読み取らせることにより、その領域内にいるかいないかを管理するシステムなど、どのようなものでもよい。
(7)前記検出手段は、データが保存されるボックスにアクセスがあったとき、前記ボックスの所有者の位置情報を検出し、
前記検出手段により検出した位置情報に応じて、前記通知手段は、前記ボックスへのアクセスがあった旨を通知する
ことを特徴とする(5)または(6)に記載の画像処理システム。
前記検出手段により検出した位置情報に応じて、前記通知手段は、前記ボックスへのアクセスがあった旨を通知する
ことを特徴とする(5)または(6)に記載の画像処理システム。
上記(7)に係わる発明によれば、データが保存されるボックスへのアクセスがあった場合に、そのボックスを所有するユーザの位置情報を検出し、その位置情報に応じてボックスへのアクセスがあった旨を通知する。ボックスに保存されているすべてのデータへのアクセスを通知するので通知先の設定操作などが簡単になる。
(8)前記データは、ジョブデータである
ことを特徴とする(1)乃至(7)のいずれか1つに記載の画像処理装置または画像処理システム。
ことを特徴とする(1)乃至(7)のいずれか1つに記載の画像処理装置または画像処理システム。
上記(8)に係わる発明によれば、画像処理装置がジョブを実行する際に使用するジョブデータにアクセスがあった場合に、その旨が通知される。ジョブは、印刷ジョブや送信ジョブなど、画像処理装置に作業を依頼する際の依頼単位となるひとかたまりの作業である。ジョブデータは、ジョブの実行に必要なすべての情報である。たとえば、ファクシミリ通信による画像データの送信ジョブを実行する場合には、送信される画像データ自体や、送信先の電話番号、画像データのページ数や送信された部数などがジョブデータとなる。ジョブデータへのアクセスがあった場合に、通知を行なうことにより、過去に実行したジョブの内容の漏洩や、予約しておいたジョブの内容の改竄を早期に発見することができる。
(9)前記データまたは前記ボックスへのアクセスには、ユーザ認証を必要とする
ことを特徴とする(1)乃至(8)のいずれか1つに記載の画像処理装置または画像処理システム。
ことを特徴とする(1)乃至(8)のいずれか1つに記載の画像処理装置または画像処理システム。
上記(9)に係わる発明によれば、データまたはボックスへのアクセスに際してユーザ認証を必要とする。正しいパスワードなどを入力しなければアクセスすることができないので、セキュリティが向上する。
(10)前記所定の通知先には、セキュリティ管理端末を含む
ことを特徴とする(1)乃至(9)のいずれか1つに記載の画像処理装置または画像処理システム。
ことを特徴とする(1)乃至(9)のいずれか1つに記載の画像処理装置または画像処理システム。
上記(10)に係わる発明によれば、画像処理装置に登録されているデータなどにアクセスがあった旨がセキュリティ管理用の端末に通知される。通知内容を確認したセキュリティ管理者などは、データやボックスへのアクセス履歴を確認したり、アクセスのあったデータを登録したユーザに直接問い合わせたりするなどの適切な対応を直ちに採ることができる。
(11)前記所定の通知先には、前記データの登録者または前記ボックスの所有者の外部端末を含む
ことを特徴とする(1)乃至(10)のいずれか1つに記載の画像処理装置または画像処理システム。
ことを特徴とする(1)乃至(10)のいずれか1つに記載の画像処理装置または画像処理システム。
上記(11)に係わる発明によれば、画像処理装置に登録されているデータにアクセスがあった旨がデータを登録したユーザの端末またはボックスを所有しているユーザの端末に通知される。通知内容を確認したユーザは、それが自分の行なったアクセスであるか否かを直ちに判断できる場合が多い。このため、それが不正なアクセスであった場合には、自らセキュリティ管理者に連絡することができる。また、セキュリティ管理者から不正なアクセスが発生した旨の連絡を待たずに自ら適切な対応を採ることも可能になる。
(12)前記アクセスがあった場合に、その旨を示すログ情報を保存する
ことを特徴とする(1)乃至(11)のいずれか1つに記載の画像処理装置または画像処理システム。
ことを特徴とする(1)乃至(11)のいずれか1つに記載の画像処理装置または画像処理システム。
上記(12)に係わる発明によれば、登録されているデータなどへのアクセス履歴を残す。通知されたアクセスが、不正なアクセスであった場合には、その内容を詳細に確認することが可能となるので、不正なアクセスを行なった者の特定や、被害状況の確定などに役立つ。ログ情報の内容は、アクセスの有無に限定されない。たとえば、データへのアクセス時に実行されたジョブの内容やアクセス元となった端末に関する情報など、不正なアクセスの内容を確認するために必要な情報を保存しておくとよい。
(13)前記通知手段は電子メールにより通知を行なう
ことを特徴とする(1)乃至(12)のいずれか1つに記載の画像処理装置または画像処理システム。
ことを特徴とする(1)乃至(12)のいずれか1つに記載の画像処理装置または画像処理システム。
上記(13)に係わる発明によれば、登録されたデータへアクセスがあった旨の通知が電子メールにより行なわれる。
本発明に係わる画像処理装置によれば、登録されたデータにアクセスがあった場合に、それが不正なアクセスのおそれがあるか否かを判別するための情報(データに設定された監視期間、登録者が所有する外部端末の稼働状態、登録者の位置情報)を参照し、その結果に応じて登録されたデータにアクセスがあった旨の通知を行なう。これにより、通知を受けた者は不正なアクセスを早期に発見することができるので、データの漏洩などに伴う被害の発生や拡大を防止するための迅速な対応を採ることが可能となる。
また、ユーザIDとパスワードとなどに基づく認証方法とは異なった方法で不正なアクセスか否かを間接的に判定するので、正しいパスワードを使った、なりすましによるアクセスを判別することができる。
以下、図面に基づき本発明の実施の形態を説明する。
図1は、本実施の形態に係わる画像処理装置を含む画像処理システム10のシステム構成を示している。画像処理装置は、原稿のコピー機能や、プリンタ機能、ファクシミリ機能など多種類の機能を備えた、いわゆるデジタル複合機(複合機20)として構成されている。複合機20は、LAN(Local Area Network)11などのネットワークに接続される。さらに、LAN11には、ユーザ端末12や管理端末13などが接続される。ユーザ端末12や管理端末13には、PC(Personal Computer)などが採用される。
ユーザ端末12は、LAN11を介して複合機20にデータを登録したり、登録されたデータを利用したり(以下、アクセスという。)することができる。管理端末13は、複合機20に登録されたデータを不正に取得したり、改竄したりすることなどを目的とした不正なアクセスの有無を監視するための端末である。
また、本発明の実施の形態に係わる複合機20は、登録されているデータ毎などにアクセスを監視する監視期間を設定しておくと、その監視期間中にアクセスがあった旨を管理端末13や所定のユーザ端末12に通知する機能を有している。
図2は、本実施の形態に係わる複合機20の電気的概略構成を示している。複合機20は、当該装置の動作を統括制御する制御部21を有している。制御部21は、CPU(中央演算処理装置)と、ROM(Read Only Memory)と、RAM(Random Access Memory)とを主要部とする回路で構成される。制御部21には、原稿を読み取る読取部22と、記録紙上に画像形成するプリント部23と、通信部24と、記憶部25と、表示操作部26とが接続されている。
読取部22は、原稿を照射する光源と、原稿をその幅方向に1ライン分読み取るラインイメージセンサと、ライン単位の読取位置を原稿の長さ方向に移動させる移動手段と、原稿からの反射光をラインイメージセンサに導いて結像させるレンズやミラーからなる光学経路とを備えている。ラインイメージセンサはCCD(Charge Coupled Device)で構成される。ラインイメージセンサが出力するアナログ画像信号はA/D(Analog to Digital)変換され、デジタルの画像データとして出力される。
プリント部23は記録紙の搬送装置と、感光体ドラムと、帯電装置と、レーザーユニットと、現像装置と、転写分離装置と、クリーニング装置と、定着装置とを有し、電子写真プロセスによって記録紙上に画像を形成するレーザー方式のプリンタエンジンとして構成されている。
通信部24は、公衆回線を介してファクシミリ通信を行なう機能や、LAN11を介してユーザ端末12や管理端末13と通信する機能を果たす。
記憶部25は、半導体メモリやハードディスク装置などで構成される。記憶部25には、ジョブの属性データや画像データ(これらをまとめてジョブデータと呼ぶ。)などが登録されるほか、これらのデータへのアクセス履歴がログ情報として保存される。
さらに、記憶部25には、ユーザ毎やユーザグループ毎などにボックス25aと呼ばれる記憶領域を複数作成し、その中にジョブデータなどを自由に仕分けして保存することができる。また、それぞれのボックス25aは、ユーザがユーザ認証を受けなければ内部のジョブデータへアクセスできないように設定することも可能である。
表示操作部26は、表面にタッチパネルを備えた液晶ディスプレイと各種の操作スイッチとから構成され、ユーザに各種の案内情報や状態情報を表示する表示部としての機能と、ユーザから各種の指示を受け付ける操作部としての機能とを果たす。記憶部25に登録されているジョブデータには、この表示操作部26からもアクセスすることができる。
さらに、表示操作部26は、ジョブデータやボックス25aに監視期間を設定する設定手段26aとしての機能を有している。監視期間は、不正のおそれがあるアクセスを判別するために設定される期間である。監視期間には、ジョブデータやボックス25aにユーザがアクセスする予定のない期間などが設定される。設定手段26aは、図示省略の監視期間設定画面を介して、ユーザからジョブデータ毎やボックス25a毎に、監視期間の設定を受ける役割を果たす。設定された監視期間は、記憶部25内の各ジョブデータの属性データ部分や各ボックス25aを管理する管理データ部分にそれぞれ登録されるようになっている。
制御部21は、さらに、認証手段30と、比較手段31と、通知手段32と、監査手段33としての機能を備えている。
認証手段30は、複合機20を管理する管理者に対する管理者認証と、その他一般のユーザに対するユーザ認証とを行なう機能を果たす。管理者認証は、新規のボックス25aの作成や、記憶部25に保存されているログ情報へのアクセスなど、管理者のみに許可された所定の機能を使用する際に必要な認証である。一方、ユーザ認証は、パスワードなどが設定されたボックス25a内のジョブデータへユーザがアクセスする際に必要な認証である。
比較手段31は、監視期間の設定されているジョブデータやボックス25aに対するアクセスがあった場合に、アクセスのあった日時と設定されている監視期間とを比較する機能と、比較の結果、その日時が監視期間内である場合には、アクセスされたジョブデータやボックス25aを特定する情報を通知手段32に提供する機能とを果たす。
通知手段32は、比較手段31から入手した情報に基づいて、特定のジョブデータなどへの監視期間中のアクセスがあった旨を所定の通知先に電子メールで通知する機能を果たす。通知先には、管理端末13と各ユーザのユーザ端末12とが設定されている。管理端末13には監視期間の設定されたすべてのジョブデータなどへのアクセスが通知されるようになっている。
一方、各ユーザのユーザ端末12には、その端末12を所有するユーザが登録したジョブデータなどへのアクセスのみが通知されるようになっている。通知先のユーザ端末12の電子メールアドレスは、ジョブデータなどを登録する際にユーザが個別に入力してもよい。また、ユーザIDと電子メールアドレスとを対応付けたテーブルを記憶部25に予め登録しておき、これを利用してもよい。この場合は、複合機20の使用を開始する際などにユーザIDの入力を受け付け、ジョブデータなどを登録する際には、このユーザIDも自動的に登録しておく。そして、通知を行なう際には、このテーブルを参照することにより、登録されているユーザIDに基づいて通知先のユーザ端末12の電子メールアドレスを選択することができる。
監査手段33は、ジョブデータやボックス25aへのアクセスに関するログ情報を記憶部25に保存する機能を果たす。ログ情報としては、アクセスのあった日時、アクセスされたジョブデータやボックス25aを特定する情報、ユーザ認証時に用いられたユーザID、そのアクセスがLAN11を介して行なわれた場合にアクセス元となったユーザ端末12を特定する情報など、アクセスの内容を確認するために必要な情報が保存されるようになっている。
次に、ボックス25a毎やジョブデータ毎に監視期間を設定する手法について説明する。
図3は、ボックス25aに監視期間を設定するシーケンスを示している。
本実施の形態では、新規のボックス25aの作成は、管理者が行ない、その後、各ユーザが必要に応じて自分の使うボックス25aに対して監視期間を設定するようになっている。
はじめに、新規にボックス25aを作成するシーケンスを説明する。管理者1は、ボックス25aを作成するため、複合機20のボックス作成機能を選択して、その機能を使用する権限を取得するために管理者パスワードを入力する(P1)。機能の選択と管理者パスワードの入力とを受けた複合機20は、それらの情報に基づいて管理者認証を行なう(P2)。管理者認証が成功すると、管理者1はボックス名の設定など新規ボックス25aを作成する作業を行なう(P3)。
ユーザ認証を必要とするボックス25aを作成する場合には、さらに、管理者1はユーザIDとパスワードとの設定を行なう(P4)。このとき、設定されたユーザIDが1つの場合には、そのボックス25aは、特定のユーザのみが使用可能となり、複数の場合には、ユーザグループが共同で使用可能となる。また、設定するパスワードは、予めユーザから希望するパスワードを聞いておいてもよいし、パスワードの自動生成プログラムなどを使って生成してもよい。
管理者1がボックス25aの作成に必要な作業を終えると、複合機20はボックス25aの新規作成を実行し、設定されたユーザIDやパスワードを保存して(P5)、ボックス25aを作成するシーケンスが完了する。管理者1がユーザ2に、ボックス名やユーザID、パスワードを連絡すると、ユーザ2はこれらの情報を使って新規作成されたボックス25aを使用することが可能となる。
続いて、ユーザ2がボックス25aに監視期間を設定するシーケンスを説明する。ユーザ2はボックス25aにアクセスするため、監視期間を設定するボックス25aを選択し、ユーザIDとパスワードとを入力する(Qa1)。複合機20は、選択されたボックス25aへアクセスするための認証を行ない、当該アクセスについてのログ情報を保存する(Qa2)。
ユーザ認証が成功するとユーザ2は、そのボックス25aに対して監視期間を設定する作業を行なう(Qa3)。監視期間には、正当なユーザがデータへのアクセスを行なうことがない夜間や休日などの期間を設定するとよい。このとき、たとえば、「○月○日の19:00〜○月×日の7:00」と具体的な日時を特定して設定できるようにしてもよい。また、「平日の19:00〜翌朝7:00」や、「土曜日、日曜日の終日」など、曜日毎などに監視期間を一括して設定できるようにしてもよい。
ユーザ2が監視期間の設定を終えると、複合機20はそのボックス25aに設定された監視期間を登録して(Qa4)、監視期間を設定するシーケンスを完了する。
次に、ジョブデータに監視期間を設定する手法について説明する。図4は、ボックス25aにジョブデータを登録する際に、そのジョブデータに監視期間を設定するシーケンスを示している。
ユーザ2は、ボックス25aにアクセスするため、ジョブデータを登録したいボックス25aを選択し、ユーザIDとパスワードとを入力する(Qb1)。複合機20は、選択されたボックス25aへアクセスするための認証を行ない、当該アクセスについてのログ情報を保存する(Qb2)。
ユーザ認証が成功するとユーザ2は、そのボックス25a内に登録したいジョブデータを指定するなど、登録に必要な作業を行なう(Qb3)。ユーザ2から登録要求を受けた複合機20は、指定されたジョブデータをユーザ2がアクセス中のボックス25aに登録する(Qb4)。
ジョブデータの登録が完了すると、ユーザ2はそのジョブデータに対して監視期間を設定する作業を行なう(Qb5)。ユーザ2が監視期間の設定を終えると、複合機20はそのジョブデータに設定された監視期間を登録して(Qb6)、監視期間を設定するシーケンスを完了する。
なお、図4では、ジョブデータの登録時に監視期間を設定する場合を例示したが、ボックス25a内に既に登録されているジョブデータを選択して、新たに監視期間を設定したり、既に設定されている監視期間を変更したりすることができるようにしてもよい。
また、図3、図4で説明した、新規ボックス25aを作成する作業やボックス25aやジョブデータに監視期間を設定する作業は、管理端末13やユーザ端末12から行なってもよい。ユーザ端末12から監視期間の設定を行なう場合には、ユーザ端末12と通信して監視期間の設定に関する情報を取得する通信部24が設定手段としての役割を果たす。
また、例示の複合機20では、各ユーザが監視期間を設定したいジョブデータなどを選択して個別に設定作業を行なうように構成したが、ジョブデータなどの登録時に監視期間が自動的に設定されるようにしてもよい。
次に、監視期間の設定されたボックス25aへのアクセスがあった場合の動作について説明する。図5は、監視期間とそれ以外の期間とに、それぞれ監視期間の設定されたボックス25aへのアクセスがあった場合の動作シーケンスを示している。
図中、白い太矢印で示された期間が監視期間以外の非監視期間4を示し、黒い太矢印で示された期間が監視期間5を示している。
まず、非監視期間4に、正当なユーザ2から監視期間の設定されたボックス25aへのアクセスがあった場合の動作シーケンスを説明する。
はじめに、ユーザ2は、自己のユーザ端末12または複合機20の表示操作部26から、アクセスしたいボックス25aを選択して、正しいユーザIDとパスワードとを入力する(Ra1)。正しいユーザIDとパスワードとが入力されたことにより、複合機20はボックス25aへのアクセス要求に対する認証を成功させ(Ra2)、さらに、そのアクセスに関するログ情報を記憶部25に保存する(Ra3)。ユーザ認証の成功により、ユーザ2は自由にそのボックス25aへアクセスすることが可能となる(Ra4)。
次に、ジョブデータを不正に取得しようとする攻撃者3などが、監視期間5にボックス25aへの不正なアクセスを行なった場合の動作シーケンスを説明する。ここでは、攻撃者3がボックス25aにアクセスするための正しいユーザIDとパスワードとを不正に取得しており、正当なユーザになりすましてアクセスする場合について説明する。
攻撃者3は、ユーザ端末12または複合機20の表示操作部26から、アクセスしたいボックス25aを選択して、不正に取得したユーザIDとパスワードと入力する(Rb1)。ユーザIDとパスワードとが入力されたことにより、複合機20は、ボックス25aへのアクセス要求に対する認証を成功させ(Rb2)、さらに、そのアクセスに関するログ情報を記憶部25に保存する(Rb3)。
しかし、このアクセスのあった日時は監視期間5内であるので、複合機20は、この期間中に当該ボックス25aへのアクセスがあった(ボックスに保存されるデータへのアクセスの可能性がある)旨を、管理端末13とそのボックス25aの所有者のユーザ端末12とに電子メールで通知する(Rb4、Rb5)。電子メールの内容を確認した管理者1は、監視期間5、非監視期間4にかかわらず、直ちにユーザ2に連絡を取って、本当に不正なアクセスであるか否かを確認すると共に(Rb6)、保存されているログ情報を確認して(Rb7)、不正なアクセスを行なった者の特定や、被害状況の確定など必要な対策を採ることができる。
また、監視期間中にアクセスがあった旨がユーザ2にも通知されるので、自分がその期間中にアクセスしていないのであれば直ちに不正なアクセスがあったと判断することができる。これにより、管理者1からの連絡を待たずに、迅速に情報漏洩や改竄などに対する対応策を採ることも可能になる。
なお、図5では、監視期間の設定されたボックス25aにアクセスがあった場合の例を示したが、監視期間の設定されたジョブデータにアクセスがあった場合についての動作シーケンスもほぼ同様である。この場合には、監視期間の設定されたジョブデータへのアクセスのあった日時が監視期間5内であった場合に通知がなされる点が、ボックス25aへのユーザ認証が成功した日時をもって通知がなされる図5の場合と異なっている。
このように、本実施の形態に係わる複合機20では、ジョブデータやボックス25aに監視期間を設定しておき、その期間中にアクセスがあった場合には、その旨を所定の通知先に通知する。正当なユーザがデータへのアクセスを行なうことがない夜間や休日などの期間を監視期間として設定しておくことにより、不正のおそれがあるアクセスがあったことを通知することができる。これにより、通知を受けた者は不正なアクセスを早期に発見することができるので、データの漏洩などに伴う被害の発生や拡大を防止するための迅速な対応を採ることが可能となる。
また、ユーザIDとパスワードとなどに基づく認証方法とは異なり、ユーザ自身がアクセスしない予定の期間として設定した監視期間に基づいて不正なアクセスか否かを間接的に判定する。このため、正しいパスワードを使った、なりすましによるアクセスを判別することができる。
また、ジョブデータなどが保存されているボックス25aに、監視期間を設定し、そのボックスにアクセスがあった旨を通知することにより、そのボックスに保存されているすべてのデータへのアクセスを監視できる。これにより、各データに個別に監視期間を設定する場合に比べて監視期間の設定操作が簡単になる。
また、ジョブデータに監視期間を設定し、そのジョブデータにアクセスがあった旨を通知することにより、過去に実行したジョブの内容の漏洩や、予約しておいたジョブの内容の改竄などを早期に発見することができる。
また、ジョブデータやボックス25aへアクセスするためには、ユーザ認証を必要とすることにより、セキュリティが向上する。
また、複合機20は、監視期間中にアクセスがあった旨をセキュリティ管理者の管理端末13に通知する。これにより、通知内容を確認したセキュリティ管理者などは、データへのアクセス履歴を確認したり、アクセスのあったデータを登録したユーザに直接問い合わせたりするなどの適切な対応を直ちに採ることができる。
さらに、複合機20は、監視期間中にアクセスがあった旨をそのジョブデータを登録したユーザのユーザ端末12や、アクセスされたボックス25aを所有するユーザのユーザ端末12に通知する。通知内容を確認したユーザは、それが自分の行なったアクセスであるか否かを直ちに判断できる場合が多い。このため、それが不正なアクセスであった場合には、自らセキュリティ管理者に連絡することができる。また、セキュリティ管理者から不正なアクセスが発生した旨の連絡を待たずに自ら適切な対応を採ることも可能になる。
また、複合機20は、登録されているジョブデータやボックス25aへのアクセス履歴をジョブ情報として保存する。通知されたアクセスが不正なアクセスであった場合には、その内容を詳細に確認することが可能となるので、不正なアクセスを行なった者の特定や、被害状況の確定などに役立つ。
次に、ユーザ端末12が稼働しているか否かを確認することにより、そのユーザ端末12を所有しているユーザが登録したジョブデータなどにアクセスがあった旨を通知するか否かを判断する第2の実施の形態について説明する。
第2の実施の形態に係わる複合機を含む画像処理システムは、図1に示した画像処理システム10と同様なので図示を省略する。ただし、第2の実施の形態に係わる複合機は、登録されているジョブデータなどに、監視期間を設定する代わりに、LAN11に接続されている各ユーザ端末12が稼働しているか否かを確認する機能を有している点が第1の実施の形態と相違している。
図6は、第2の実施の形態に係わる複合機40の電気的概略構成を示している。複合機40は、監視期間に基づいてアクセスの通知の要否を判断する代わりに、ジョブデータを登録などしたユーザが所有するユーザ端末12が稼働しているか否かに基づいてアクセスの通知の要否を判断する点において第1の実施の形態と相違する。図6では、図2に示したものと同一部分には同一の符号を付してある。
確認手段34は、記憶部25に登録されているジョブデータやボックス25aに対するアクセスがあった場合に、そのジョブデータを登録などしたユーザのユーザ端末12が稼働しているか否かを確認する機能と、確認の結果、そのユーザ端末12が稼働していない場合に、アクセスされたジョブデータやボックス25aを特定する情報を通知手段32に提供する機能とを果たす。通知手段32に情報を提供するか否かの判断をユーザ端末12の稼働状態に基づいて判断する点が、アクセスのあった日時が監視期間内であるか否かに基づいて判断する第1の実施の形態と相違している。
確認手段34がどのユーザ端末12の稼働状態を確認するかは、ジョブデータなどを登録する際にユーザが自己のユーザ端末12を識別する情報を個別に登録しておくことにより決定してもよい。また、このユーザ端末12を識別する情報とユーザIDとを対応付けたテーブルを記憶部25に予め登録しておき、これを利用してもよい。この場合は、複合機40の使用を開始する際などにユーザIDの入力を受け付け、ジョブデータなどを登録する際には、このユーザIDも自動的に登録するようにしておく。そして、ジョブデータなどにアクセスがあった場合には、このテーブルを参照することにより、登録されているユーザIDに基づいて稼働状態を確認するユーザ端末12を決定することができる。
稼働の確認は、たとえば、PING(Packet INternet Groper)コマンドを利用することなどにより確認できる。この場合は、通信手段としての通信部24を介して所定のユーザ端末12にPINGコマンドを送信し、これに対する応答があった場合には、そのユーザ端末12が稼働していると確認される。ただし、ユーザ端末12の稼働を確認する手法はこれに限られるものではなく、他の手法により確認してもかまわない。
通知手段32は、アクセスのあったジョブデータなどを特定する情報を比較手段31から取得する代わりに確認手段34から取得する点が第1の実施の形態と相違している。
なお、管理者が各ユーザ用のボックス25aを作成する手法は、図3で説明したシーケンスP1〜P5と同様なので説明を省略する。
図7は、ボックス25aの所有者のユーザ端末12が稼働している期間(稼働期間)と、稼働していない期間(停止期間)とに、それぞれボックス25aへのアクセスがあった場合の動作シーケンスを示している。図中、白い太矢印で示された期間が稼働期間6を示し、黒い太矢印で示された期間が停止期間7を示している。
まず、稼働期間6に、正当なユーザ2から所定のボックス25aへのアクセスがあった場合の動作シーケンスを説明する。
はじめに、ユーザ2は、自己のユーザ端末12または複合機40の表示操作部26から、アクセスしたいボックス25aを選択して、正しいユーザIDとパスワードとを入力する(Sa1)。正しいユーザIDとパスワードとが入力されたことにより、複合機40はボックス25aへのアクセス要求に対する認証を成功させ(Sa2)、さらに、そのアクセスに関するログ情報を記憶部25に保存する(Sa3)。続いて、複合機40はアクセスされたボックス25aを所有するユーザ2のユーザ端末12が稼働しているか否かを確認する(Sa4)。複合機40は、ユーザ端末12が稼働していることを確認すると(Sa5)、特別な対応は採らず、ユーザ2は自由にそのボックス25aへアクセスすることが可能となる(Sa6)。
次に、ジョブデータを不正に取得しようとする攻撃者3などが、停止期間7にボックス25aへの不正なアクセスを行なった場合の動作シーケンスを説明する。ここでは、攻撃者3がボックス25aにアクセスするためのパスワードなどを不正に取得しており、正当なユーザになりすましてアクセスする場合について説明する。
攻撃者3は、これからアクセスするボックス25aの所有者以外のユーザ端末12または複合機40の表示操作部26から、アクセスしたいボックス25aを選択して、不正に取得したパスワードなどを入力する(Sb1)。パスワードなどが入力されたことにより、複合機40はボックス25aへのアクセス要求に対する認証を成功させ(Sb2)、さらに、そのアクセスに関するログ情報を記憶部25に保存する(Sb3)。
続いて、複合機40はアクセスされたボックス25aを所有するユーザ2のユーザ端末12が稼働しているか否かを確認する(Sb4)。複合機40は、ユーザ端末12が停止していることを確認すると(Sb5)、その結果をログ情報として保存し(Sb6)、さらに、当該ボックス25aへのアクセスがあった旨を、管理端末13とそのボックス25aの所有者のユーザ端末12とに電子メールで通知する(Sb7、Sb8)。
通知の内容を確認した管理者1は、稼働期間6、停止期間7にかかわらず、直ちにユーザ2に連絡を取って、本当に不正なアクセスであるか否かを確認すると共に(Sb9)、保存されているログ情報を確認して(Sb10)、不正なアクセスを行なった者の特定や、被害状況の確定など必要な対策を採ることができる。
また、ユーザ端末12の稼働していない期間中にアクセスがあった旨がユーザ2にも通知されるので、自分がその期間中にアクセスしていないのであれば直ちに不正なアクセスがあったと判断することができる。これにより、管理者1からの連絡を待たずに、迅速に情報漏洩や改竄などに対する対応策を採ることも可能になる。
なお、図7では、ボックス25aにアクセスがあった場合の例を示したが、ジョブデータにアクセスがあった場合についての動作シーケンスもほぼ同様である。この場合には、ジョブデータへのアクセスがあった時点でユーザ端末12の稼働の確認がなされる点が、ボックス25aへのユーザ認証が成功した日時をもって確認がなされる図7の場合と異なっている。また、ジョブデータにアクセスがあったときに通知を行なうか否かの設定は、ジョブデータの登録時に個別に設定できるようにしてもよいし、すべてのジョブデータへのアクセスを通知する/しないの設定を複合機40毎に切り替えられるようにしてもよい。
このように、第2の実施の形態に係わる複合機40では、ジョブデータを登録したユーザやボックスを所有するユーザのユーザ端末12が稼働しているか否かを確認して、稼働していない期間中にアクセスがあった場合に、その旨を所定の通知先に通知する。LANなどのネットワークが整備されたオフィスなどでは、ネットワークに接続された端末を使って業務を行なう場合がほとんどなので、その端末が稼働していない期間中はデータを登録したユーザは、そのオフィスにいない場合が多い。そこで、このような期間中にジョブデータへのアクセスがあった旨を通知することにより、不正のおそれがあるアクセスがあったことを通知することができる。これにより、通知を受けた者は不正なアクセスを早期に発見することができるので、データの漏洩などに伴う被害の発生や拡大を防止するための迅速な対応を採ることが可能となる。
また、ユーザIDとパスワードとなどに基づく認証方法とは異なり、ユーザの所有するユーザ端末12の稼働状態に基づいて不正なアクセスか否かを間接的に判定する。このため、正しいパスワードを使った、なりすましによるアクセスを判別することができる。
次に、ユーザの位置情報を検出することにより、そのユーザが登録したジョブデータなどにアクセスがあった旨を通知するか否かを判断する第3の実施の形態について説明する。
図8は、第3の実施の形態に係わる複合機60を含む画像処理システム50のシステム構成を示している。画像処理システム50は、図1の第1の実施の形態で示した画像処理システム10とほぼ同一の構成を有している。ただし、LAN11には、複合機60のユーザ2の所在位置を示す位置情報を管理する位置管理システム51が接続されている点が第1の実施の形態と異なっている。また、複合機60は、この位置管理システム51を利用して、特定のユーザ2の位置情報を検出できる点においても第1の実施の形態と異なっている。
位置管理システム51は、たとえば無線発信機などを使って、これを携帯するユーザの位置情報を取得するなど、どのような手法でユーザの位置情報を取得してもよい。また、画像処理システム50のシステム構成も図8に示した例に限定されず、位置管理システム51がLAN11に接続される代わりに、複合機60に直接接続されていてもよい。
図9は、第3の実施の形態に係わる複合機60の電気的概略構成を示している。複合機60は、監視期間に基づいてアクセスの通知の要否を判断する代わりに、アクセスがあった際にそのジョブデータなどを登録したユーザの位置情報に基づいてアクセスの通知の要否を判断する点において第1の実施の形態と相違する。図9では、図2に示したものと同一部分には同一の符号を付してある。
検出手段35は、記憶部25に登録されているジョブデータやボックス25aに対するアクセスがあった場合に、そのジョブデータを登録などしたユーザの位置情報を位置管理システム51から取得する機能と、位置情報を取得した結果、ユーザが予め定められた所定領域にいない場合に、アクセスされたジョブデータやボックス25aを特定する情報を通知手段32に提供する機能とを果たす。通知手段32に情報を提供するか否かの判断をユーザの位置情報に基づいて判断する点が、アクセスのあった日時が監視期間内であるか否かに基づいて判断する第1の実施の形態と相違している。
検出手段35が各ユーザの位置情報を個別に取得する手法としては、たとえば、位置管理システム51で各ユーザの位置情報をユーザIDと対応付けて管理しておく場合などが考えられる。この場合は、ジョブデータなどを登録する際にユーザが自己のユーザIDを個別に登録しておくことにより、対応するユーザの位置情報を位置管理システム51から取得できるようにしてもよい。また、複合機60の使用を開始する際などにユーザIDの入力を受け付け、ジョブデータなどを登録する際には、このユーザIDも自動的に登録することにより、対応するユーザの位置情報を取得できるようにしてもよい。
所定領域には、ユーザ端末12が設置された部屋や複合機60が設置された部屋など、ユーザがそこにいなければ登録されているデータにアクセスすることができない場所などを設定しておくとよい。
通知手段32は、アクセスのあったジョブデータなどを特定する情報を比較手段31から取得する代わりに検出手段35から取得する点が第1の実施の形態と相違している。
なお、管理者が各ユーザ用のボックス25aを作成する手法は、図3で説明したシーケンスP1〜P5と同様なので説明を省略する。
図10は、ボックス25aの所有者が所定領域に在席している期間(在席期間)と、不在の期間(不在期間)とに、それぞれボックス25aへのアクセスがあった場合の動作シーケンスを示している。図中、白い太矢印で示された期間が在席期間8を示し、黒い太矢印で示された期間が不在期間9を示している。
まず、在席期間8に、正当なユーザ2から所定のボックス25aへのアクセスがあった場合の動作シーケンスを説明する。
はじめに、ユーザ2は、自己のユーザ端末12または複合機60の表示操作部26から、アクセスしたいボックス25aを選択して、正しいユーザIDとパスワードとを入力する(Ta1)。正しいユーザIDとパスワードとが入力されたことにより、複合機60はボックス25aへのアクセス要求に対する認証を成功させ(Ta2)、さらに、そのアクセスに関するログ情報を記憶部25に保存する(Ta3)。続いて、複合機60は位置管理システム51を用いてアクセスされたボックス25aを所有するユーザ2の位置情報を検出する(Ta4)。複合機60は、ユーザ2が所定領域に在席していることを確認すると(Ta5)、特別な対応は採らず、ユーザ2は自由にそのボックス25aへアクセスすることが可能となる(Ta6)。
次に、ジョブデータを不正に取得しようとする攻撃者3などが、不在期間9にボックス25aへの不正なアクセスを行なった場合の動作シーケンスを説明する。ここでは、攻撃者3がボックス25aにアクセスするためのパスワードなどを不正に取得しており、正当なユーザになりすましてアクセスする場合について説明する。
攻撃者3は、ユーザ端末12または複合機60の表示操作部26から、アクセスしたいボックス25aを選択して、不正に取得したパスワードなどを入力する(Tb1)。パスワードなどが入力されたことにより、複合機60はボックス25aへのアクセス要求に対する認証を成功させ(Tb2)、さらに、そのアクセスに関するログ情報を記憶部25に保存する(Tb3)。
続いて、複合機60は位置管理システム51を用いてアクセスされたボックス25aを所有するユーザ2の位置情報を検出する(Tb4)。複合機60は、ユーザ2が所定領域に在席していないことを確認すると(Tb5)、その結果をログ情報として保存し(Tb6)、さらに、当該ボックス25aへのアクセスがあった旨を、管理端末13とそのボックス25aの所有者のユーザ端末12とに電子メールで通知する(Tb7、Tb8)。
通知の内容を確認した管理者1は、在席期間8、不在期間9にかかわらず、直ちにユーザ2に連絡を取って、本当に不正なアクセスであるか否かを確認すると共に(Tb9)、保存されているログ情報を確認して(Tb10)、不正なアクセスを行なった者の特定や、被害状況の確定など必要な対策を採ることができる。
また、在席していない期間中にアクセスがあった旨がユーザ2にも通知されるので、自分がその期間中にアクセスしていないのであれば直ちに不正なアクセスがあったと判断することができる。これにより、管理者1からの連絡を待たずに、迅速に情報漏洩や改竄などに対する対応策を採ることも可能になる。
なお、図10では、ボックス25aにアクセスがあった場合の例を示したが、ジョブデータにアクセスがあった場合についての動作シーケンスもほぼ同様である。この場合には、ジョブデータへのアクセスがあった時点で位置情報の検出がなされる点が、ボックス25aへのユーザ認証が成功した日時をもって位置情報の検出がなされる図10の場合と異なっている。また、ジョブデータにアクセスがあったときに通知を行なうか否かの設定は、ジョブデータの登録時に個別に設定できるようにしてもよいし、すべてのジョブデータへのアクセスを通知する/しないの設定を複合機60毎に切り替えられるようにしてもよい。
このように、第3の実施の形態に係わる複合機60では、ジョブデータを登録したユーザやボックスを所有するユーザの位置情報を検出して、ユーザが所定領域に在席していない期間中にアクセスがあった場合に、その旨を所定の通知先に通知する。所定領域として、ユーザがそこにいなければ複合機60に登録されているデータにアクセスすることができない領域を設定しておくことにより、ユーザがデータにアクセス不可能な位置にいる期間を特定することができる。そこで、このような期間中にジョブデータへのアクセスがあった旨を通知することにより、不正のおそれがあるアクセスがあったことを通知することができる。これにより、通知を受けた者は不正なアクセスを早期に発見することができるので、データの漏洩などに伴う被害の発生や拡大を防止するための迅速な対応を採ることが可能となる。
また、ユーザIDとパスワードとなどに基づく認証方法とは異なり、ユーザの位置情報に基づいて不正なアクセスか否かを間接的に判定する。このため、正しいパスワードを使った、なりすましによるアクセスを判別することができる。
なお、位置管理システム51はユーザが所定の入退室管理領域にいるかいないかを検出する入退室管理システムとして構成してもよい。たとえば、無線発信器を携帯したユーザが入退室管理領域に入室した場合にのみ位置情報が取得可能となり、退出した場合には位置情報が取得できなくなるようにして、入退室管理をしてもよい。また、入退室管理領域への入退室時にユーザが携帯する磁気カードなどを読取機に読み取らせることで、入退室管理をするようにしてもよい。
以上、本発明の実施の形態を図面によって説明してきたが、具体的な構成は実施の形態に示したものに限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
本実施の形態では、記憶部25に登録されているジョブデータやボックス25aに不正のおそれがあるアクセスがあった場合に、所定の通知先に通知するように構成したが、通知を行なう対象のデータは例示したものに限定されない。たとえば、記憶部25に登録されている文書データ、ファクシミリ通信用の電話番号やスキャン・トゥ・Eメール用のメールアドレスを管理するテーブル、また、アクセス管理用のログ情報などに不正のおそれがあるアクセスがあった場合にも通知を行なうように構成してもよい。
また、実施の形態では、ボックス25aへのアクセスに際し、ユーザ認証を必要とする場合のみを例示したが、アクセスの通知を行なうのはこのような場合に限定されない。たとえば、パスワードなどが設定されていないボックス25aや、ユーザ認証機能を持たない複合機(画像処理装置)、データ毎のアクセスに際して個別にユーザ認証を行なうことが可能な複合機にも本発明は適用することができる。
また、実施の形態では、不正のおそれがあるアクセスがあった場合に、その旨の通知のみをするものについて例示したが、このようなアクセスがあった場合に、さらに、アクセスを禁止したり、警報を発したりする機能を具備してもよい。
また、実施の形態では、ボックス25aへアクセスするためのユーザ認証が成功した場合にアクセスがあった旨の通知を行なう場合について例示したが、ユーザ認証が失敗した場合にも通知を行なってもかまわない。
さらに、所定の通知先は、例示した管理端末13やジョブデータを登録などしたユーザのユーザ端末12に限定されない。たとえば、セキュリティ管理者が所持する携帯電話機に音声による通知を行なってもよい。
1…管理者
2…ユーザ
3…攻撃者
4…非監視期間
5…監視期間
6…稼働期間
7…停止期間
8…在席期間
9…不在期間
10…画像処理システム
11…LAN
12…ユーザ端末
13…管理端末
20…複合機
21…制御部
22…読取部
23…プリント部
24…通信部
25…記憶部
25a…ボックス
26…表示操作部
26a…設定手段
30…認証手段
31…比較手段
32…通知手段
33…監査手段
34…確認手段
35…検出手段
40…複合機
50…画像処理システム
51…位置管理システム
60…複合機
2…ユーザ
3…攻撃者
4…非監視期間
5…監視期間
6…稼働期間
7…停止期間
8…在席期間
9…不在期間
10…画像処理システム
11…LAN
12…ユーザ端末
13…管理端末
20…複合機
21…制御部
22…読取部
23…プリント部
24…通信部
25…記憶部
25a…ボックス
26…表示操作部
26a…設定手段
30…認証手段
31…比較手段
32…通知手段
33…監査手段
34…確認手段
35…検出手段
40…複合機
50…画像処理システム
51…位置管理システム
60…複合機
Claims (13)
- 装置本体の操作部、もしくは、前記装置と接続される外部端末から、該装置に登録されているデータへのアクセスが可能な画像処理装置において、
前記データに対するアクセスを監視する監視期間を設定する設定手段と、
前記監視期間と、前記監視期間が設定された前記データに対するアクセスがあった日時とを比較する比較手段と、
前記比較手段による比較の結果、前記アクセスのあった日時が前記監視期間内であった場合に、前記データへのアクセスがあった旨を所定の通知先に通知する通知手段と
を有する
ことを特徴とする画像処理装置。 - 前記設定手段は、前記データを保存するボックスに対して監視期間を設定し、
前記比較手段は、前記監視期間と、前記監視期間が設定された前記ボックスに対するアクセスがあった日時との比較を行ない、
前記比較手段による比較の結果、前記アクセスのあった日時が前記監視期間内であった場合に、前記通知手段は、前記ボックスへのアクセスがあった旨を通知する
ことを特徴とする請求項1に記載の画像処理装置。 - 装置本体の操作部、もしくは、前記装置と接続される外部端末から、該装置に登録されているデータへのアクセスが可能な画像処理装置において、
前記データを登録した登録者が所有する外部端末との通信を行なう通信手段と、
前記データに対するアクセスがあったとき、前記通信手段を介して、前記登録者の外部端末が稼働しているか否かを確認する確認手段と、
前記確認手段による確認の結果、前記外部端末が稼働していない場合に、前記データへのアクセスがあった旨を所定の通知先に通知する通知手段と
を有する
ことを特徴とする画像処理装置。 - 前記確認手段は、データが保存されるボックスにアクセスがあったとき、前記ボックスの所有者の外部端末が稼働しているか否かの確認をし、
前記確認手段による確認の結果、前記外部端末が稼働していない場合に、前記通知手段は、前記ボックスへのアクセスがあった旨を通知する
ことを特徴とする請求項3に記載の画像処理装置。 - 装置本体の操作部、もしくは、前記装置と接続される外部端末から、該装置に登録されているデータへのアクセスが可能な画像処理装置と、前記データの登録者の位置情報を管理する位置管理システムとを有する画像処理システムにおいて、
前記画像処理装置は、
前記データに対するアクセスがあったとき、前記位置管理システムにより、前記データの登録者の位置情報を検出する検出手段と、
前記検出手段により検出した位置情報に応じて、前記データへのアクセスがあった旨を所定の通知先に通知する通知手段と
を有する
ことを特徴とする画像処理システム。 - 前記位置情報管理システムは、前記データの登録者が所定の入退室管理領域にいるか否かを検出する入退室管理システムであり、
前記通知手段は、前記登録者が前記入退室管理領域にいない場合に通知を行なう
ことを特徴とする請求項5に記載の画像処理システム。 - 前記検出手段は、データが保存されるボックスにアクセスがあったとき、前記ボックスの所有者の位置情報を検出し、
前記検出手段により検出した位置情報に応じて、前記通知手段は、前記ボックスへのアクセスがあった旨を通知する
ことを特徴とする請求項5または6に記載の画像処理システム。 - 前記データは、ジョブデータである
ことを特徴とする請求項1乃至7のいずれか1つに記載の画像処理装置または画像処理システム。 - 前記データまたは前記ボックスへのアクセスには、ユーザ認証を必要とする
ことを特徴とする請求項1乃至8のいずれか1つに記載の画像処理装置または画像処理システム。 - 前記所定の通知先には、セキュリティ管理端末を含む
ことを特徴とする請求項1乃至9のいずれか1つに記載の画像処理装置または画像処理システム。 - 前記所定の通知先には、前記データの登録者または前記ボックスの所有者の外部端末を含む
ことを特徴とする請求項1乃至10のいずれか1つに記載の画像処理装置または画像処理システム。 - 前記アクセスがあった場合に、その旨を示すログ情報を保存する
ことを特徴とする請求項1乃至11のいずれか1つに記載の画像処理装置または画像処理システム。 - 前記通知手段は電子メールにより通知を行なう
ことを特徴とする請求項1乃至12のいずれか1つに記載の画像処理装置または画像処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005319083A JP2007128202A (ja) | 2005-11-02 | 2005-11-02 | 画像処理装置および画像処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005319083A JP2007128202A (ja) | 2005-11-02 | 2005-11-02 | 画像処理装置および画像処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007128202A true JP2007128202A (ja) | 2007-05-24 |
Family
ID=38150822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005319083A Withdrawn JP2007128202A (ja) | 2005-11-02 | 2005-11-02 | 画像処理装置および画像処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007128202A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009110102A (ja) * | 2007-10-26 | 2009-05-21 | Chugoku Electric Power Co Inc:The | ログ監視システムおよびログ監視方法 |
JP2009145956A (ja) * | 2007-12-11 | 2009-07-02 | Fujitsu Ltd | 不正使用監視装置、及び、不正使用監視プログラム |
US8368908B2 (en) | 2009-02-26 | 2013-02-05 | Canon Kabushiki Kaisha | Restriction of print job execution |
JP2021162905A (ja) * | 2020-03-30 | 2021-10-11 | 帝人ファーマ株式会社 | 患者情報管理装置、患者情報管理方法、及び患者情報管理プログラム |
-
2005
- 2005-11-02 JP JP2005319083A patent/JP2007128202A/ja not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009110102A (ja) * | 2007-10-26 | 2009-05-21 | Chugoku Electric Power Co Inc:The | ログ監視システムおよびログ監視方法 |
JP2009145956A (ja) * | 2007-12-11 | 2009-07-02 | Fujitsu Ltd | 不正使用監視装置、及び、不正使用監視プログラム |
US8368908B2 (en) | 2009-02-26 | 2013-02-05 | Canon Kabushiki Kaisha | Restriction of print job execution |
JP2021162905A (ja) * | 2020-03-30 | 2021-10-11 | 帝人ファーマ株式会社 | 患者情報管理装置、患者情報管理方法、及び患者情報管理プログラム |
JP7442371B2 (ja) | 2020-03-30 | 2024-03-04 | 帝人ファーマ株式会社 | 患者情報管理装置、患者情報管理方法、及び患者情報管理プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9633188B2 (en) | Device, information processing system, and control method that permit both an authentication-type application program and a non-authentication-type program to access an authentication device | |
US8001593B2 (en) | Authentication method and unit, and electronic apparatus having authentication unit | |
US20070101153A1 (en) | Authentication apparatus and image forming apparatus | |
EP1729238A1 (en) | Image processing system, image processing apparatus, and image processing program product suited for transmitting and receiving data among a plurality of image processing apparatuses | |
JP2007300441A (ja) | 画像形成装置、画像処理システム、プリントデータ出力方法およびプリントデータ出力プログラム | |
JP2007300442A (ja) | データ処理システム、データ処理方法およびデータ処理プログラム | |
US8464360B2 (en) | Information processing apparatus and image processing program | |
JP2007079693A (ja) | 画像処理装置 | |
JP2007128202A (ja) | 画像処理装置および画像処理システム | |
JP5800248B2 (ja) | 画像処理装置及び案件処理装置 | |
US20150296099A1 (en) | Mobile data processing having secured association with multifunction device | |
JP2008021222A (ja) | 画像形成システム、画像形成装置およびユーザ認証方法 | |
JP2006318442A (ja) | イベントログ管理サーバ装置、イベント管理システム、イベントログ収集サーバ装置、イベントログ蓄積サーバ装置、イベントログ管理方法およびそのプログラム | |
JP2012090229A (ja) | 複合機、制御プログラムおよび記録媒体 | |
US10230869B2 (en) | Information processing apparatus, information processing method, and non-transitory computer readable medium | |
JP4026643B2 (ja) | アプリケーション管理システム、アプリケーション実行機能付きデバイス、アプリケーション管理機能付き携帯端末、デバイス用プログラム、携帯端末用プログラムおよび記憶媒体、並びにアプリケーション管理方法 | |
US8751410B2 (en) | Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium | |
JP2015065592A (ja) | ユーザー認証機能付き複合装置、方法、及び、プログラム | |
JP4645144B2 (ja) | 画像形成装置 | |
US10678934B2 (en) | Access information setting system, access information setting method and data transmission device | |
JP2008271069A (ja) | 情報処理装置及び情報処理システム端末判定方法端末判定プログラム端末用プログラム | |
JP2004280706A (ja) | 端末情報登録装置、端末情報登録方法、および端末情報登録プログラム | |
JP2008112280A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2015194984A (ja) | 情報管理システム、情報処理装置、情報管理方法およびプログラム | |
JP6711166B2 (ja) | 画像形成システム及びその制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20090106 |