JP2008158867A - Image processor, information management device and program - Google Patents

Image processor, information management device and program Download PDF

Info

Publication number
JP2008158867A
JP2008158867A JP2006348039A JP2006348039A JP2008158867A JP 2008158867 A JP2008158867 A JP 2008158867A JP 2006348039 A JP2006348039 A JP 2006348039A JP 2006348039 A JP2006348039 A JP 2006348039A JP 2008158867 A JP2008158867 A JP 2008158867A
Authority
JP
Japan
Prior art keywords
disaster
information
unit
image processing
occurrence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006348039A
Other languages
Japanese (ja)
Inventor
Yoshihiko Mitamura
欣彦 三田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2006348039A priority Critical patent/JP2008158867A/en
Publication of JP2008158867A publication Critical patent/JP2008158867A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To appropriately treat secret information at occurrence of a disaster. <P>SOLUTION: The image processor 10 comprises a user interface part (UI part) 15 for providing a user interface (UI) of the device 10; an external IF (interface) 11 for performing transmitting and receiving of various pieces of information with a server or the like; a security policy storage part 17 for storing a security policy definition rule for treatment of security information; a disaster information acquisition part 12 for acquiring information for a disaster input from the UI part 15 or the external IF 11; and a security policy change part 13 for reading discrimination information from a discrimination information storage part 14, determining a stage of the disaster by collation with the information for the disaster, and changing the security policy based on the stage of the disaster and a security policy change definition stored in a change definition storage part 16. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、画像処理装置、情報処理装置、プログラムに関する。   The present invention relates to an image processing apparatus, an information processing apparatus, and a program.

近年、災害に対する危機管理の必要性が強く叫ばれている。災害としては、例えば、火災、気象災害(豪雨・雷・雪等)、地震・噴火・津波・台風等の大災害などがある。例えば記録媒体に出力する画像を処理する画像処理装置などの各種機器においても、これらの災害発生時の対応が従来から検討されている。   In recent years, the necessity of crisis management for disasters has been strongly screamed. Examples of disasters include fires, meteorological disasters (heavy rain, thunder, snow, etc.), major disasters such as earthquakes, eruptions, tsunamis, and typhoons. For example, various devices such as an image processing apparatus for processing an image to be output to a recording medium have been studied for dealing with such disasters.

ここで、従来、画像処理装置における災害発生時の対策としては、安全確保を目的とするものが存在する。公報記載の従来技術として、例えば、装置の電圧の振幅、周期の変動等から地震や装置の落下等を異常振動判定機能手段を介して確認し、定着ヒータの電力供給を強制的に停止する技術が存在する(例えば、特許文献1参照。)。   Here, conventionally, there is a measure for ensuring safety as a countermeasure when a disaster occurs in an image processing apparatus. As a conventional technique described in the publication, for example, a technique for confirming an earthquake or a fall of the apparatus from the fluctuation of the voltage or period of the apparatus through the abnormal vibration determination function means and forcibly stopping the power supply of the fixing heater (For example, refer to Patent Document 1).

また他の公報記載の技術として、ネットワークや電話回線に接続された複写機やプリンタに、信号発信基からの災害信号を受信する機能を備え、災害信号を受信したときには、その災害データを用紙にプリントアウト出力し、その後電源を遮断する技術が存在する(例えば、特許文献2参照。)。   As another technology described in the publication, a copier or printer connected to a network or a telephone line has a function of receiving a disaster signal from a signal source, and when the disaster signal is received, the disaster data is printed on a sheet. There is a technique for outputting a printout and then shutting off the power (see, for example, Patent Document 2).

ところで今日、画像処理装置の機能は多岐にわたるようになり、装置内部に文書情報を格納する機能や、装置を入り口として外部システムにアクセスする機能を搭載した商品も登場している。その一方で、個人情報保護法の施行等に伴い、情報セキュリティに対する関心が高まっている。そこで、画像処理装置において、各機能をセキュアに実現するために、ICカードやバイオメトリクスを用いたユーザ認証を始めとしたアクセスコントロール等のセキュリティ機能も強化されてきている。但し、セキュリティ機能を用いて設定したアクセスレベルやセキュリティレベルは、通常時には有効であるが、災害発生時等の特殊状況下では、問題となる可能性がある。
かかる災害等の不測の事態におけるセキュリティに関する公報記載の従来技術として、救急隊員等の特権者が当事者の携帯端末装置で自己のIDを通知すると、特権者IDを認証して該当携帯端末装置の所有者の個人情報をアクセス元の携帯電話装置に返信する技術が存在する(例えば、特許文献3参照。)。
By the way, the functions of the image processing apparatus have been diversified today, and products equipped with a function for storing document information inside the apparatus and a function for accessing an external system through the apparatus as an entrance have appeared. On the other hand, with the enforcement of the Personal Information Protection Law, interest in information security is increasing. In order to realize each function securely in the image processing apparatus, security functions such as access control including user authentication using an IC card or biometrics have been strengthened. However, the access level and security level set by using the security function are effective in normal times, but may be problematic under special circumstances such as when a disaster occurs.
As a prior art described in the gazette regarding security in such an unforeseen situation such as a disaster, when a privileged person such as an ambulance crew notifies his / her own ID with the portable terminal device of the party, the privileged person ID is authenticated and the possession of the corresponding portable terminal device There is a technique for returning personal information of a user to an access source mobile phone device (see, for example, Patent Document 3).

特開平11−184327号公報JP-A-11-184327 特開2001−023060号公報JP 2001-023060 A 特開2004−341738号公報JP 2004-341738 A

災害発生時、完全にアクセスを遮断すべきもの、逆にフリーアクセスとすべきものなど、セキュリティに関する考え方は状況に応じて様々であるが、従来、災害が発生した際に機密情報を適切に取り扱えるようにすることはできなかった。
本発明の目的は、災害が発生した際に機密情報を適切に取り扱えるようにすることにある。
There are various ways of thinking about security, such as what should be completely blocked when a disaster occurs, and what should be free access, but in the past, so that confidential information can be handled appropriately when a disaster occurs. I couldn't.
An object of the present invention is to appropriately handle confidential information when a disaster occurs.

請求項1に記載の発明は、
装置が有する機能と、当該機能を使用することが許可されるユーザおよび当該機能を使用した処理の対象とすることが許可される情報の少なくとも一方との対応関係を記憶する記憶手段と、
災害の発生に関する情報を取得する取得手段と、
前記取得手段による前記災害の発生に関する情報の取得に応じて、前記記憶手段に記憶された前記対応関係を変更する変更手段と
を備えたことを特徴とする画像処理装置である。
請求項2に記載の発明は、
前記変更手段は、前記取得手段により取得された前記災害に関する情報から災害の段階を定め、当該段階に応じて前記対応関係を変更することを特徴とする請求項1記載の画像処理装置である。
請求項3に記載の発明は、
画像処理の結果として、または、画像処理に関連する処理で用いるために、装置内部で保持する内部情報を記憶する記憶手段と、
災害の発生に関する情報を取得する取得手段と、
前記取得手段による前記災害の発生に関する情報の取得に応じて、前記記憶手段に記憶された前記内部情報の消失または漏洩を防止する処理を行う処理手段と
を備えたことを特徴とする画像処理装置である。
請求項4に記載の発明は、
前記処理手段は、前記記憶手段に記憶された前記内部情報を外部に出力する処理を行うことを特徴とする請求項3記載の画像処理装置である。
請求項5に記載の発明は、
前記処理手段が前記内部情報を他の装置に出力するに先立ち、当該他の装置が有する記憶手段および当該他の装置との間の通信手段の状態を診断する診断部を更に備えたことを特徴とする請求項4記載の画像処理装置である。
請求項6に記載の発明は、
前記処理手段は、前記記憶手段に記憶された前記内部情報を削除する処理を行うことを特徴とする請求項3記載の画像処理装置である。
請求項7に記載の発明は、
外部システムへのアクセスを行うアクセス手段と、
災害の発生に関する情報を取得する取得手段と、
前記取得手段による前記災害の発生に関する情報の取得に応じて、前記アクセス手段による前記外部システムへのアクセスを制限する制限手段と
を備えたことを特徴とする画像処理装置である。
請求項8に記載の発明は、
機密情報の取り扱いに関する規則を定義したセキュリティポリシーを記憶する記憶手段と、
災害の発生に関する情報を取得する取得手段と、
前記取得手段による前記災害の発生に関する情報の取得に応じて、前記記憶手段に記憶された前記セキュリティポリシーを変更する変更手段と
を備えたことを特徴とする情報管理装置である。
請求項9に記載の発明は、
コンピュータに、
装置が有する機能と、当該機能を使用することが許可されるユーザおよび当該機能を使用した処理の対象とすることが許可される情報の少なくとも一方との対応関係を記憶手段に記憶する機能と、
災害の発生に関する情報を取得する機能と、
前記災害の発生に関する情報の取得に応じて、前記記憶手段に記憶された前記対応関係を変更する機能と
を実現させるためのプログラムである。
請求項10に記載の発明は、
コンピュータに、
画像処理の結果として、または、画像処理に関連する処理で用いるために、装置内部で保持する内部情報を記憶手段に記憶する機能と、
災害の発生に関する情報を取得する機能と、
前記災害の発生に関する情報の取得に応じて、前記記憶手段に記憶された前記内部情報の消失または漏洩を防止する処理を行う機能と
を実現させるためのプログラムである。
請求項11に記載の発明は、
コンピュータに、
外部システムへのアクセスを行う機能と、
災害の発生に関する情報を取得する機能と、
前記災害の発生に関する情報の取得に応じて、前記外部システムへのアクセスを制限する機能と
を実現させるためのプログラムである。
The invention described in claim 1
Storage means for storing a correspondence relationship between a function possessed by the apparatus and at least one of a user permitted to use the function and information permitted to be processed using the function;
An acquisition means for acquiring information on the occurrence of a disaster;
An image processing apparatus comprising: a changing unit that changes the correspondence stored in the storage unit in response to acquisition of information related to the occurrence of the disaster by the acquiring unit.
The invention described in claim 2
The image processing apparatus according to claim 1, wherein the changing unit determines a disaster stage based on the disaster-related information acquired by the acquiring unit, and changes the correspondence according to the stage.
The invention described in claim 3
Storage means for storing internal information held in the apparatus as a result of image processing or for use in processing related to image processing;
An acquisition means for acquiring information on the occurrence of a disaster;
An image processing apparatus comprising: processing means for performing processing for preventing loss or leakage of the internal information stored in the storage means in response to acquisition of information related to the occurrence of the disaster by the acquisition means It is.
The invention according to claim 4
The image processing apparatus according to claim 3, wherein the processing unit performs a process of outputting the internal information stored in the storage unit to the outside.
The invention described in claim 5
Before the processing unit outputs the internal information to another device, the processing unit further includes a diagnosis unit that diagnoses a state of a storage unit included in the other device and a communication unit between the other device. The image processing apparatus according to claim 4.
The invention described in claim 6
The image processing apparatus according to claim 3, wherein the processing unit performs a process of deleting the internal information stored in the storage unit.
The invention described in claim 7
An access means for accessing an external system;
An acquisition means for acquiring information on the occurrence of a disaster;
An image processing apparatus comprising: a restriction unit that restricts access to the external system by the access unit in response to acquisition of information related to the occurrence of the disaster by the acquisition unit.
The invention according to claim 8 provides:
Storage means for storing a security policy that defines rules for handling confidential information;
An acquisition means for acquiring information on the occurrence of a disaster;
An information management apparatus comprising: a changing unit that changes the security policy stored in the storage unit in response to acquisition of information related to the occurrence of the disaster by the acquiring unit.
The invention according to claim 9 is:
On the computer,
A function of storing a correspondence relationship between a function of the apparatus and at least one of a user permitted to use the function and information permitted to be processed using the function in the storage unit;
The ability to obtain information about the occurrence of a disaster,
And a function for changing the correspondence stored in the storage unit in response to acquisition of information relating to the occurrence of the disaster.
The invention according to claim 10 is:
On the computer,
A function of storing internal information held in the apparatus as a result of the image processing or in processing related to the image processing in a storage unit;
The ability to obtain information about the occurrence of a disaster,
And a function of performing processing for preventing the loss or leakage of the internal information stored in the storage unit in response to acquisition of information related to the occurrence of the disaster.
The invention according to claim 11
On the computer,
The ability to access external systems,
The ability to obtain information about the occurrence of a disaster,
And a function for restricting access to the external system in accordance with acquisition of information related to the occurrence of the disaster.

請求項1の発明は、災害が発生した際に、機能を使用することができるユーザまたは機能を使用した処理の対象とすることが許可される情報を変更することができるという効果を有する。
請求項2の発明は、機能を使用することができるユーザまたは機能を使用した処理の対象とすることが許可される情報を災害の段階に応じたものとすることができるという効果がある。
請求項3の発明は、災害が発生した際に、装置内部で保持する内部情報の消失または漏洩を防止することができるという効果を有する。
請求項4の発明は、災害が発生した際に、装置内部で保持する内部情報を消失させることなく退避することができるという効果を有する。
請求項5の発明は、装置内部で保持する内部情報を退避可能かどうかを事前に確認した上で退避することができるという効果を有する。
請求項6の発明は、災害が発生した際に、装置内部で保持する内部情報が漏洩しないようになるという効果を有する。
請求項7の発明は、災害が発生した際に、外部システムへのアクセスを制限することができるという効果を有する。
請求項8の発明は、本構成を有していない場合に比較して、災害が発生した際に、機密情報を適切に取り扱えるようになるという効果を有する。
請求項9の発明は、災害が発生した際に、機能を使用することができるユーザまたは機能を使用した処理の対象とすることが許可される情報を変更することができるという効果を有する。
請求項10の発明は、災害が発生した際に、装置内部で保持する内部情報の消失または漏洩を防止することができるという効果を有する。
請求項11の発明は、災害が発生した際に、外部システムへのアクセスを制限することができるという効果を有する。
The invention according to claim 1 has an effect that, when a disaster occurs, it is possible to change a user who can use the function or information permitted to be a target of processing using the function.
According to the second aspect of the present invention, there is an effect that information that is permitted to be a user who can use the function or a process using the function can be made according to the stage of the disaster.
The invention of claim 3 has an effect that it is possible to prevent the loss or leakage of internal information held inside the apparatus when a disaster occurs.
The invention according to claim 4 has an effect that, when a disaster occurs, the internal information held in the apparatus can be saved without being lost.
The invention according to claim 5 has an effect that the internal information held in the apparatus can be saved after confirming in advance whether the information can be saved.
The invention of claim 6 has an effect that internal information held inside the apparatus does not leak when a disaster occurs.
The invention of claim 7 has an effect that it is possible to restrict access to an external system when a disaster occurs.
The invention of claim 8 has an effect that it becomes possible to appropriately handle confidential information when a disaster occurs, as compared with the case where this configuration is not provided.
The invention according to claim 9 has an effect that, when a disaster occurs, it is possible to change a user who can use the function or information permitted to be a target of processing using the function.
The invention of claim 10 has the effect of preventing the loss or leakage of internal information held inside the apparatus when a disaster occurs.
The invention of claim 11 has an effect that it is possible to restrict access to an external system when a disaster occurs.

以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
図1は、本実施の形態が適用される画像処理装置10の構成例を示す機能ブロック図である。画像処理装置10は、プリンタやファクシミリ、複写機などとして機能する画像形成装置と一体となった組み込みコンピュータ等のコンピュータ装置や、画像形成装置に外部接続されるパーソナルコンピュータ等のコンピュータ装置、またはスキャナなどとして機能する画像入力装置と一体となった組み込みコンピュータ等のコンピュータ装置や、画像入力装置に外部接続されるパーソナルコンピュータ等のコンピュータ装置などによって実現される。この画像処理装置10は、例えば、小さなスペースにて多数の品種を扱う形態の小売店である所謂コンビニエンスストアなどに設置される。この所謂コンビニエンスストアなどに設置される画像処理装置10は、通常の動作時には、例えばプリンタやファクシミリ、複写機、スキャナとして、また、デジタルカメラで撮影した写真をプリントアウトする装置等として利用される場合がある。
Embodiments of the present invention will be described below in detail with reference to the accompanying drawings.
FIG. 1 is a functional block diagram illustrating a configuration example of an image processing apparatus 10 to which the exemplary embodiment is applied. The image processing apparatus 10 includes a computer apparatus such as an embedded computer integrated with an image forming apparatus functioning as a printer, a facsimile machine, a copier, etc., a computer apparatus such as a personal computer externally connected to the image forming apparatus, or a scanner. It is realized by a computer device such as an embedded computer integrated with an image input device functioning as a computer device or a computer device such as a personal computer externally connected to the image input device. The image processing apparatus 10 is installed, for example, in a so-called convenience store that is a retail store that handles a large number of varieties in a small space. The image processing apparatus 10 installed in a so-called convenience store or the like is used as a printer, a facsimile machine, a copying machine, a scanner, or an apparatus for printing out a photograph taken with a digital camera during normal operation. There is.

また、この画像処理装置10は、例えばサーバから各種情報を取得する等、外部との通信を実行する外部IF(インタフェース)11を備えている。外部IF11は、たとえば社内ネットワークやインターネット、サーバと接続するための専用線やVPN(バーチャルプライベートネットワーク)等に接続される。また、画像処理装置10は、災害情報(災害に関する情報)を取得する災害情報取得部12と、この災害情報取得部12から取得した災害情報に基づいてセキュリティポリシー(機密情報の取り扱いに関する規則)を変更するセキュリティポリシー変更部13とを備えている。更に、セキュリティポリシー変更部13にて、後述する災害種別判断や災害レベル(災害の段階)判断などが行われる際の各種情報が記憶されたメモリである区別情報記憶部14を備えている。   In addition, the image processing apparatus 10 includes an external IF (interface) 11 that executes communication with the outside, such as acquiring various types of information from a server. The external IF 11 is connected to, for example, an in-house network, the Internet, a dedicated line for connecting to a server, a VPN (virtual private network), or the like. In addition, the image processing apparatus 10 includes a disaster information acquisition unit 12 that acquires disaster information (information about disasters), and a security policy (rules for handling confidential information) based on the disaster information acquired from the disaster information acquisition unit 12. And a security policy changing unit 13 to be changed. Furthermore, the security policy changing unit 13 includes a distinction information storage unit 14 which is a memory in which various types of information when a disaster type determination and a disaster level (disaster stage) determination described later are performed.

また、画像処理装置10は、たとえばマウスおよびタッチパネルなどの位置指示装置またはキーボードなどの入力装置によるユーザの操作を受け付け、受け付けた操作に基づき画像処理に関する指示を特定するユーザインタフェース部(UI部)15を備えている。UI部15は画像処理装置10自体に設ける他、たとえば携帯電話やPDA(パーソナルデジタルアシスタンス)、電子手帳、パーソナルコンピュータなどの情報処理装置を有線または無線で接続して用いてもよい。また、各種入力機能を用いて災害情報などのユーザからの情報入力を認識する場合もある。   In addition, the image processing apparatus 10 receives a user operation from a position pointing device such as a mouse and a touch panel or an input device such as a keyboard, and a user interface unit (UI unit) 15 that specifies an instruction related to image processing based on the received operation. It has. In addition to providing the UI unit 15 in the image processing apparatus 10 itself, for example, an information processing apparatus such as a mobile phone, a PDA (personal digital assistance), an electronic notebook, or a personal computer may be connected by wire or wirelessly. In addition, information input from a user such as disaster information may be recognized using various input functions.

更に、画像処理装置10は、このUI部15によって設定され、セキュリティポリシー変更部13によるセキュリティポリシーの変更規則を定義した変更定義を記憶する変更定義記憶部16を備えている。また、セキュリティポリシー変更部13による変更の対象となるセキュリティポリシーを記憶するセキュリティポリシー記憶部17を備える。
ここで、セキュリティポリシーとは、機密情報の取り扱いに関する規則であるが、その代表例としては、装置が有する機能の利用権限の情報がある。例えば、どのユーザがどの機能を使用できるかといった情報である。これは、装置が有する機能と、その機能を使用することが許可されるユーザとの対応関係の形式で定めておけばよい。或いは、どの情報を対象としてどの機能を使用できるかといった情報も考えられる。この場合は、装置が有する機能と、その機能を使用した処理の対象とすることが許可される情報との対応関係の形式で定めておけばよい。
また、セキュリティポリシーとしては、装置内部で保持する内部情報(後述)の取り扱いに関する規則であってもよい。或いは、内部情報の機密性の保持等のために外部システムへのアクセスを許可するかどうか、といった規則であってもよい。
Furthermore, the image processing apparatus 10 includes a change definition storage unit 16 that stores a change definition that is set by the UI unit 15 and defines a security policy change rule by the security policy change unit 13. In addition, a security policy storage unit 17 that stores a security policy to be changed by the security policy changing unit 13 is provided.
Here, the security policy is a rule regarding the handling of confidential information. As a typical example, there is information on the authority to use functions of the apparatus. For example, information on which user can use which function. This may be determined in the form of a correspondence relationship between the function of the apparatus and the user who is permitted to use the function. Alternatively, information on which information can be used for which information can be considered. In this case, what is necessary is just to define in the format of the correspondence between the function which an apparatus has, and the information permitted to be made into the process target using the function.
Further, the security policy may be a rule regarding the handling of internal information (described later) held inside the apparatus. Alternatively, it may be a rule whether to permit access to an external system in order to maintain confidentiality of internal information.

更に、画像処理装置10は、装置本体の診断、或いは、インターネット回線や電話回線などの外部通信ネットワークの診断を行う診断実行部18を備えている。この診断実行部18では、通常、画像処理装置10の電源投入時に本体の診断が行われる。本実施の形態では、これに加え、災害情報取得部12から出力された災害情報をもとに、診断内容を変更している。すなわち、複数の診断シーケンス(予め定められた診断のための動作の順序)が用意されており、災害の種類、災害発生場所から距離、災害の影響度に応じてシーケンスを決定する。例えば、水害の場合、全ての用紙トレイに対して、紙送りが可能かどうかの診断を行う。また例えば、大規模停電が発生している場合、供給電源の安定性の確認と、外部サーバとの通信が可能かどうかネットワークの診断を適時行う。このように、例えば診断の適正化および/または診断の迅速化などをより良好に実現するために、取得された災害に関する情報に応じて自己診断とネットワーク環境の診断とを実行している。即ち、例えば診断箇所のピックアップや、診断箇所の重点化、通常モード時の診断では行わない特有な箇所の診断など、災害に関する情報に対応させた診断実行を実現している。更に、本実施の形態において、診断実行部18は、他の装置における同様の機能との間で診断結果の情報の交換も行う。   Further, the image processing apparatus 10 includes a diagnosis execution unit 18 that performs diagnosis of the apparatus main body or diagnosis of an external communication network such as an Internet line or a telephone line. In the diagnosis execution unit 18, the main body is usually diagnosed when the image processing apparatus 10 is powered on. In the present embodiment, in addition to this, the diagnosis content is changed based on the disaster information output from the disaster information acquisition unit 12. That is, a plurality of diagnosis sequences (predetermined order of operations for diagnosis) are prepared, and the sequences are determined according to the type of disaster, the distance from the disaster occurrence location, and the degree of influence of the disaster. For example, in the case of water damage, it is diagnosed whether or not paper feeding is possible for all the paper trays. In addition, for example, when a large-scale power outage has occurred, the stability of the power supply is confirmed and the network is diagnosed in time to determine whether communication with an external server is possible. In this way, in order to better realize, for example, appropriate diagnosis and / or faster diagnosis, self-diagnosis and network environment diagnosis are performed in accordance with the acquired information on the disaster. In other words, for example, diagnosis execution corresponding to information related to disasters is realized, such as diagnosis location pickup, prioritization of diagnosis locations, and diagnosis of specific locations not performed in diagnosis in the normal mode. Furthermore, in the present embodiment, the diagnosis execution unit 18 also exchanges information on diagnosis results with similar functions in other devices.

また、画像処理装置10は、装置全体を制御する装置制御部20を備えている。更に、画像処理に携わる各種機能として、例えば、スキャナや電話回線、外部接続されたPC(パーソナルコンピュータ)などのコンピュータ等から、処理すべき画像データを取得する画像取得部21と、取得された画像データを処理する画像処理部22と、処理された画像データを出力する画像形成部23とを備えている。ここで、この画像形成部23は、例えば電子写真方式によってトナー像を用紙上に形成する画像形成方式や、例えばインクを用紙上に吐出して像を形成するインクジェット方式などを採用した画像形成装置を含むものとするとよい。尚、画像形成部23としては、実際に用紙上に画像を形成するところまでは実行せず、所定のラインを介して接続された画像形成装置に対して画像データを出力するまでの構成としてもよい。   Further, the image processing apparatus 10 includes an apparatus control unit 20 that controls the entire apparatus. Furthermore, as various functions involved in image processing, for example, an image acquisition unit 21 that acquires image data to be processed from a computer such as a scanner, a telephone line, or an externally connected PC (personal computer), and the acquired image An image processing unit 22 that processes data and an image forming unit 23 that outputs processed image data are provided. Here, the image forming unit 23 employs, for example, an image forming system that forms a toner image on a sheet by an electrophotographic system, or an ink jet system that forms an image by ejecting ink onto a sheet, for example. Should be included. Note that the image forming unit 23 does not execute until an image is actually formed on a sheet, but may be configured to output image data to an image forming apparatus connected via a predetermined line. Good.

更に、画像処理装置10は、装置を使用するユーザを認証するユーザ認証部24を備える。例えばユーザは事前に配布されたICカードを挿入したり、事前に割り当てられたユーザIDを入力したりすることで、ユーザを特定する情報(ユーザ情報)を装置内部に伝える。すると、ユーザ認証部24は、ユーザ情報が登録されているかどうかを検証し、登録済みであれば、装置の使用を許可すると共にそのユーザ情報をメモリに記憶しておき、未登録であれば、装置の使用を拒否する。そして、ユーザが例えばUI部15から機能の使用を要求した場合に、メモリに記憶されたユーザ情報を用いて、セキュリティポリシー記憶部17に記憶されたセキュリティポリシーを照会することにより、そのユーザがその機能を使用してよいかどうかを判定する。或いは、セキュリティポリシーとして、どの情報を対象としてどの機能を使用できるかの情報が記憶されている場合は、図示しないが、対象の情報を特定する情報を用いて、セキュリティポリシーを照会することにより、その情報を対象としてその機能を使用してよいかどうかを判定する別の認証部を設けることも考えられる。   Furthermore, the image processing apparatus 10 includes a user authentication unit 24 that authenticates a user who uses the apparatus. For example, by inserting an IC card distributed in advance or inputting a user ID assigned in advance, the user conveys information (user information) identifying the user to the inside of the apparatus. Then, the user authentication unit 24 verifies whether or not the user information is registered, and if registered, permits the use of the device and stores the user information in the memory. If not registered, Deny use of the device. For example, when the user requests the use of the function from the UI unit 15, the user can query the security policy stored in the security policy storage unit 17 using the user information stored in the memory, and the user can Determine whether the function can be used. Alternatively, when information about which information can be used as a target as a security policy is stored as a security policy, although not illustrated, by using the information for specifying the target information, the security policy is inquired, It is also conceivable to provide another authentication unit that determines whether or not the function can be used for the information.

更にまた、画像処理装置10は、内部情報を記憶する内部情報記憶部25を備えている。ここで、内部情報とは、画像処理装置10が内部に保持する機密性の高い情報のことをいう。例えば、画像処理の結果として保持する情報や、画像処理に関連する処理で用いるために保持する情報がこれに該当する。前者のような情報としては、例えば、画像処理の結果として得られた画像に関わる情報(イメージログ)がある。また、後者のような情報としては、画像処理の結果として得られた画像を外部に送信する際に用いるFAX番号やメールアドレス等がある。   Furthermore, the image processing apparatus 10 includes an internal information storage unit 25 that stores internal information. Here, the internal information refers to highly confidential information held inside the image processing apparatus 10. For example, information held as a result of image processing and information held for use in processing related to image processing correspond to this. As the former information, for example, there is information (image log) related to an image obtained as a result of image processing. As the latter information, there are a FAX number, a mail address and the like used when an image obtained as a result of image processing is transmitted to the outside.

また、画像処理装置10は、外部システムへのアクセスの制御や、災害時における内部情報の外部出力等を行う通信制御部26を備える。通信制御部26は、セキュリティポリシー記憶部17に記憶されたセキュリティポリシーに基づいて通信を制御する。
例えば、セキュリティポリシーにおいて、内部情報を外部に出力することが定義されていれば、通信制御部26は、内部情報を外部に出力する処理を行う。この場合、通信制御部26は、内部情報の消失または漏洩を防止する処理を行う処理手段の一例である。
また、セキュリティポリシーにおいて、外部システムへのアクセスを許可することが定義されていれば、ユーザからの外部システム連携サービス要求に応じて、外部システムへの接続動作を行う。一方、セキュリティポリシーにおいて、外部システムへのアクセスを許可しないとの定義がなされていれば、外部システムとの接続を遮断する。この場合、通信制御部26は、外部システムへのアクセスを行うアクセス手段、及び、外部システムへのアクセスを制限する制限手段の一例である。
尚、ここでいう外部システムとは、例えば、業務システムや文書管理システム等の基幹システムで、画像処理装置10に通信回線で接続されたものである。また、外部システム連携サービスとは、画像処理装置10を入り口(ポータル)として外部システムと連携し、外部システムが用意した様々なサービスをユーザに提供するサービスのことである。
In addition, the image processing apparatus 10 includes a communication control unit 26 that performs control of access to an external system, external output of internal information at the time of a disaster, and the like. The communication control unit 26 controls communication based on the security policy stored in the security policy storage unit 17.
For example, if it is defined in the security policy that the internal information is output to the outside, the communication control unit 26 performs a process of outputting the internal information to the outside. In this case, the communication control unit 26 is an example of a processing unit that performs processing for preventing loss or leakage of internal information.
If the security policy defines that access to the external system is permitted, the connection operation to the external system is performed in response to the external system cooperation service request from the user. On the other hand, if it is defined in the security policy that access to the external system is not permitted, the connection with the external system is blocked. In this case, the communication control unit 26 is an example of an access unit that accesses an external system and a restriction unit that restricts access to the external system.
The external system here is a basic system such as a business system or a document management system, and is connected to the image processing apparatus 10 via a communication line. The external system cooperation service is a service that provides the user with various services prepared by the external system in cooperation with the external system using the image processing apparatus 10 as an entrance (portal).

図1に示す画像処理装置10は、災害に関する情報の取得に際して幾つかの態様を備えている。
まず第1として、災害情報取得部12が災害に関する情報をUI部15から取得する態様である。例えば、画像処理装置10のUI部15に緊急状態を入力する機能を設け、この機能によって入力されたものを認識することによって、災害に関する情報を取得するようにするとよい。例えば緊急ボタン(スイッチ)や緊急コマンド設定などが例として挙げられる。災害情報取得部12によって、この災害情報が取得されると、セキュリティポリシー変更部13では、取得されたこの災害情報に基づき、セキュリティポリシー記憶部17に記憶されたセキュリティポリシーを、通常のポリシーから災害対応のポリシーに変更する。
The image processing apparatus 10 shown in FIG. 1 has several modes when acquiring information related to a disaster.
First, the disaster information acquisition unit 12 acquires information related to a disaster from the UI unit 15. For example, a function for inputting an emergency state may be provided in the UI unit 15 of the image processing apparatus 10, and information relating to a disaster may be acquired by recognizing what is input by this function. Examples include emergency buttons (switches) and emergency command settings. When this disaster information is acquired by the disaster information acquisition unit 12, the security policy change unit 13 changes the security policy stored in the security policy storage unit 17 from the normal policy based on the acquired disaster information. Change to a compatible policy.

また、第2として、災害情報取得部12が災害認識部として機能し、災害に関する情報(災害情報)を自立的に判断する態様がある。例えば、地震観測計や振動検知機能などを備えて自ら災害を認識する。地震観測計としては、例えば、地震の初期微動(P波)を検知して、地震の規模や発生位置を検知し、画像処理装置10に対する地震の影響度を認識する方法が考えられる。そして、第1の態様と同様に、セキュリティポリシー変更部13は、セキュリティポリシー記憶部17におけるセキュリティポリシーを、通常のポリシーから災害対応のポリシーに変更する。   Second, there is an aspect in which the disaster information acquisition unit 12 functions as a disaster recognition unit and autonomously determines information related to a disaster (disaster information). For example, it has a seismometer and vibration detection function to recognize disasters. As the seismometer, for example, a method of detecting the initial tremor (P wave) of an earthquake, detecting the magnitude and position of the earthquake, and recognizing the degree of earthquake influence on the image processing apparatus 10 can be considered. As in the first mode, the security policy changing unit 13 changes the security policy in the security policy storage unit 17 from a normal policy to a disaster response policy.

更に、第3として、災害に関する情報(災害情報)をネットワークを経由して受信する態様がある。例えば、外部IF(インタフェース)11により、TCP/IPの通信プロトコルを用いたネットワークであるインターネットを介してサーバコンピュータから災害に関する情報を取得する。このネットワークを経由した災害に関する情報としては、例えば、官庁や地方自治体が提供する情報や、企業などの外部団体が提供する情報などがある。そして、第1、第2の態様と同様に、セキュリティポリシー変更部13は、セキュリティポリシー記憶部17におけるセキュリティポリシーを、通常のポリシーから災害対応のポリシーに変更する。   Furthermore, as a third aspect, there is an aspect in which information relating to disaster (disaster information) is received via a network. For example, the external IF (interface) 11 acquires information relating to a disaster from a server computer via the Internet, which is a network using a TCP / IP communication protocol. Examples of information relating to disasters via this network include information provided by government agencies and local governments, and information provided by external organizations such as companies. Then, as in the first and second aspects, the security policy changing unit 13 changes the security policy in the security policy storage unit 17 from the normal policy to the disaster response policy.

また更に、第4として、ネットワークを経由してサーバに問い合わせを行い、所謂プル(pull)方式(期待するコンテンツをユーザが引っ張る方式)によって災害に関する情報を取得する態様がある。かかる第4の態様では、災害情報取得部12は、外部IF11に対して問い合わせの情報を出力し、外部IF11は、この問い合わせの情報をもとに、例えばインターネットを介して外部のサーバコンピュータにアクセスして、災害に関する情報を取得する。そして、第1から第3の態様と同様に、セキュリティポリシー変更部13は、セキュリティポリシー記憶部17におけるセキュリティポリシーを、通常のポリシーから災害対応のポリシーに変更する。   Furthermore, as a fourth aspect, there is an aspect in which an inquiry is made to a server via a network, and information relating to a disaster is acquired by a so-called pull method (a method in which a user pulls expected content). In the fourth aspect, the disaster information acquisition unit 12 outputs inquiry information to the external IF 11, and the external IF 11 accesses an external server computer via the Internet, for example, based on the inquiry information. To get information about disasters. Then, as in the first to third aspects, the security policy changing unit 13 changes the security policy in the security policy storage unit 17 from a normal policy to a disaster response policy.

尚、ここでは、画像処理装置10が災害情報に基づいてセキュリティポリシーを変更する場合を説明したが、例えば、災害情報とは別に、または、これに加えて、オフィス等で不審者を検知する物理セキュリティシステムから侵入者情報を取得するようにしてもよい。そして、災害情報と同様に、この侵入者情報をセキュリティポリシー変更部13に出力し、この侵入者情報に基づいてセキュリティポリシーを変更する構成としてもよい。   Although the case where the image processing apparatus 10 changes the security policy based on disaster information has been described here, for example, a physical that detects a suspicious person in an office or the like separately from or in addition to disaster information. Intruder information may be acquired from the security system. And it is good also as a structure which outputs this intruder information to the security policy change part 13 similarly to disaster information, and changes a security policy based on this intruder information.

図2は、災害情報取得部12にて取得され、セキュリティポリシー変更部13によるセキュリティポリシーの変更処理に用いられる災害情報の一例を示した図である。災害に関する情報(災害情報)は、例えばXMLファイルにて作成される。図2に示す例では、災害情報は、画像処理装置の所在地、災害種別、震度、震源地、マグニチュード、画像処理装置近隣情報などの災害レベル判断に用いられる各種情報が含まれている。『災害種別』としては、図2では『地震』の例が示されている。この災害レベル(災害の段階)の種類に応じて、震度、震源地、マグニチュードなどの各項目が決定される(後述)。   FIG. 2 is a diagram illustrating an example of disaster information acquired by the disaster information acquisition unit 12 and used for security policy change processing by the security policy change unit 13. Information relating to a disaster (disaster information) is created, for example, in an XML file. In the example shown in FIG. 2, the disaster information includes various information used for determining the disaster level such as the location of the image processing device, the disaster type, the seismic intensity, the epicenter, the magnitude, and the image processing device neighboring information. As the “disaster type”, an example of “earthquake” is shown in FIG. Depending on the type of disaster level (stage of disaster), items such as seismic intensity, epicenter, and magnitude are determined (described later).

次に、区別情報記憶部14について説明する。ハードディスクドライブ(HDD)などの記憶媒体にて形成される区別情報記憶部14は、CPU(後述)によって実行されるソフトウェアの機能であるセキュリティポリシー変更部13によって、情報の読み出し/書き込みが実行される。
図3は、区別情報記憶部14に記憶されるレベル判断テーブルの例を示した図である。このレベル判断テーブルは、処理プログラムを実行するCPUにて読み出され、このCPUの作業のために、例えば作業用のメモリ(後述)に一時的に記憶される。このレベル判断テーブルは、図3に示すように、災害種別ごとに、評価項目(判断項目)とその程度とが定められ、それによって災害レベル(災害の段階)が決定されるように設定されている。災害種別としては、地震災害、風水害災害、火山災害、原子力災害、雪害災害、事故災害、および、その他災害がある。図3では、地震災害が選定されている。
Next, the distinction information storage unit 14 will be described. The distinction information storage unit 14 formed on a storage medium such as a hard disk drive (HDD) is read / written by the security policy changing unit 13 that is a function of software executed by a CPU (described later). .
FIG. 3 is a diagram illustrating an example of the level determination table stored in the distinction information storage unit 14. The level determination table is read by a CPU that executes a processing program, and temporarily stored in, for example, a work memory (described later) for the work of the CPU. As shown in FIG. 3, this level judgment table is set so that an evaluation item (judgment item) and its degree are determined for each disaster type, thereby determining the disaster level (stage of disaster). Yes. The disaster types include earthquake disaster, storm and flood disaster, volcanic disaster, nuclear disaster, snow disaster, accident disaster, and other disasters. In FIG. 3, an earthquake disaster is selected.

この図3では、地震災害の評価項目として、自装置の震度、自装置から震源地までの距離、震源地のマグニチュード、近隣情報、経過時間が列挙されている。また、図3では、決定される災害レベルとして、第1の災害レベルである災害レベルLV1、第2の災害レベルである災害レベルLV2、第3の災害レベルである災害レベルLV3が示されている。評価項目である自装置の震度については、例えば、基準値として震度5弱まで災害レベルLV1、震度5強から震度7まで災害レベルLV2、震度8以上で災害レベルLV3とされている。   In FIG. 3, the seismic intensity of the own device, the distance from the own device to the epicenter, the magnitude of the epicenter, neighborhood information, and elapsed time are listed as evaluation items for the earthquake disaster. FIG. 3 also shows the disaster level LV1 as the first disaster level, the disaster level LV2 as the second disaster level, and the disaster level LV3 as the third disaster level as the determined disaster levels. . Regarding the seismic intensity of the own device, which is an evaluation item, for example, the standard value is the disaster level LV1 from seismic intensity 5 weak, the disaster level LV2 from seismic intensity 5 to seismic intensity 7, and the disaster level LV3 from seismic intensity 8 or higher.

同様に、自装置から震源地までの距離については、例えば、基準値として50kmよりも離れているときには災害レベルLV1、50km〜20kmのときには災害レベルLV2、20kmよりも近いときには災害レベルLV3とされている。また、震源地のマグニチュードについては、例えば、基準値としてマグニチュード4.0よりも小さいときには災害レベルLV1、マグニチュード4.1〜7.0のときには災害レベルLV2、マグニチュード7.1を超えるときには災害レベルLV3とされている。   Similarly, the distance from the own device to the epicenter is, for example, a disaster level LV1 when it is more than 50 km as a reference value, a disaster level LV2 when it is 50 km to 20 km, and a disaster level LV3 when it is closer than 20 km. Yes. As for the magnitude of the epicenter, for example, the disaster level LV1 when the reference value is smaller than the magnitude 4.0, the disaster level LV2 when the magnitude is 4.1 to 7.0, and the disaster level LV3 when the magnitude exceeds 7.1. It is said that.

また、近隣情報としては、例えば、『要救助』で災害レベルLV2、『音信不通』で災害レベルLV3とされている。更に、経過時間については、基準値として、例えば1週間以上で災害レベルLV1、4日以内で災害レベルLV2、2日以内で災害レベルLV3とされている。セキュリティポリシー変更部13は、この図3に示すようなレベル判断テーブルをHDDから読み出してメモリにセットし、例えば図2に示すような災害情報によって照合する。そして、この照合によって災害レベルLV1〜災害レベルLV3を決定し、その災害レベルをメモリにセットする。   Further, as the neighborhood information, for example, “rescue required” is a disaster level LV2, and “sound communication failure” is a disaster level LV3. Furthermore, the elapsed time is set as a reference value, for example, disaster level LV1 within one week or more, disaster level LV2 within 4 days, disaster level LV3 within 2 days. The security policy changing unit 13 reads the level determination table as shown in FIG. 3 from the HDD, sets it in the memory, and collates it with disaster information as shown in FIG. 2, for example. Then, the disaster level LV1 to the disaster level LV3 are determined by this collation, and the disaster level is set in the memory.

このように、災害種別ごとに定められたレベル判断テーブルと、取得された災害情報との照合(マッチング)から、セキュリティポリシーを決定する指針となる災害レベルが決定される。このレベル判断テーブルは、評価項目ごとに災害レベルに応じた基準値が定められている。レベル判断テーブルと災害情報とのマッチングを観察することで、各評価項目ごとに好ましい災害レベルが得られる。そして、この災害レベルの決定は、災害情報の評価項目の中で、例えば最も高いレベルを用いて決定するようにしてもよい。また、例えば平均的なレベルを災害レベルとして決定するようにしてもよい。更に、評価項目別にレベルを決定し、項目ごとにセキュリティポリシーを変更しても良い。   As described above, the disaster level serving as a guideline for determining the security policy is determined from the matching between the level determination table determined for each disaster type and the acquired disaster information. In the level determination table, a reference value corresponding to the disaster level is determined for each evaluation item. By observing the matching between the level determination table and the disaster information, a preferable disaster level can be obtained for each evaluation item. The determination of the disaster level may be performed using, for example, the highest level among the evaluation items of the disaster information. For example, an average level may be determined as the disaster level. Furthermore, the level may be determined for each evaluation item, and the security policy may be changed for each item.

次に、変更定義記憶部16に記憶されるセキュリティポリシーの変更定義について説明する。
図4は、セキュリティポリシーの変更定義を設定するUIを示したものであり、このUIに表示される情報がメモリにも記憶される。
このUIは、コピー、FAX、プリント、イメージログ、外部システム連携サービスに関するセキュリティポリシーの変更定義を設定するためのものであるが、図では、そのうちのコピーに関する変更定義を示している。ここでは、コピー機能の利用権限を災害レベルに応じてどのように変更すべきかが定義される。例えば、通常時、コピー機能は、登録ユーザおよび管理者のみが使用でき、ゲストは使用できないようになっている。ところが、災害レベルLV2以上になると、このセキュリティポリシーが変更されるように設定されている。すなわち、災害レベルLV2以上であれば、緊急事態であるので、ゲストにもコピー機能の使用を許可するようになっている。
また、図示しないが、FAX、プリントについても、同様に各機能の利用権限を災害レベルに応じてどのように変更すべきかが定義される。
Next, the security policy change definition stored in the change definition storage unit 16 will be described.
FIG. 4 shows a UI for setting a security policy change definition, and information displayed on the UI is also stored in the memory.
This UI is for setting a security policy change definition for copy, fax, print, image log, and external system linkage service. In the figure, the change definition for the copy is shown. Here, it is defined how the authority to use the copy function should be changed according to the disaster level. For example, during normal times, the copy function can be used only by registered users and administrators, and cannot be used by guests. However, the security policy is set to be changed when the disaster level is LV2 or higher. That is, if the disaster level is LV2 or higher, it is an emergency, so the guest is allowed to use the copy function.
Further, although not shown in the drawing, how to change the authority to use each function according to the disaster level is similarly defined for FAX and print.

一方、イメージログに関する変更定義としては、例えば、通常時であれば、イメージログを装置内部に記憶しておき、災害時には、災害が発生してない地域の記憶手段にイメージログを出力する、ということが考えられる。イメージログは、災害発生時は問題なかったとしても、時間が経過して火災や浸水により消失することも考えられる。そのような場合に備え、災害発生初期のネットワークが正常である間に、安全な場所に退避させておくというものである。
また、外部システム連携サービスに関する変更定義としては、例えば、通常時であれば、外部システムへのアクセスを許可するが、災害時には、機密情報の漏洩を防止するために外部システムとの接続を遮断する、ということが考えられる。
On the other hand, as a change definition related to the image log, for example, in normal times, the image log is stored inside the apparatus, and in the event of a disaster, the image log is output to storage means in a region where no disaster has occurred. It is possible. Even if there is no problem at the time of the disaster, the image log may disappear due to fire or flooding over time. In such a case, the network is evacuated to a safe place while the network at the initial stage of the disaster is normal.
In addition, as a change definition for external system linkage services, for example, during normal times, access to external systems is permitted, but in the event of a disaster, connection with external systems is blocked in order to prevent leakage of confidential information. It can be considered that.

次に、図1に示す画像処理装置10にて実行される処理について、フローチャートを用いて説明する。
図5は、画像処理装置10の災害情報取得部12およびセキュリティポリシー変更部13にて実行される処理を示したフローチャートである。画像処理装置10の災害情報取得部12は、所定の方法によって災害情報を取得する(ステップ101)。この所定の方法は、前述の第1の態様では、UI部15から災害に関する情報を取得する。この第1の態様では、例えば、UI部15にてユーザから災害発生に関する所定の入力を入力すると、このUI部15から災害情報取得部12に対して、例えば所定のコマンドが出力される。災害情報取得部12では、このコマンドから災害の種別、災害のレベル等を判断し、セキュリティポリシー変更部13にて判断可能な内容として図2に示すような災害情報をこのセキュリティポリシー変更部13に出力する。
Next, processing executed by the image processing apparatus 10 shown in FIG. 1 will be described using a flowchart.
FIG. 5 is a flowchart illustrating processing executed by the disaster information acquisition unit 12 and the security policy change unit 13 of the image processing apparatus 10. The disaster information acquisition unit 12 of the image processing apparatus 10 acquires disaster information by a predetermined method (step 101). This predetermined method obtains information about a disaster from the UI unit 15 in the first aspect described above. In the first aspect, for example, when a predetermined input related to the occurrence of a disaster is input from the user in the UI unit 15, for example, a predetermined command is output from the UI unit 15 to the disaster information acquisition unit 12. The disaster information acquisition unit 12 determines the disaster type, the disaster level, and the like from this command, and the disaster information as shown in FIG. Output.

また、ステップ101にて、上述した第2の態様の場合には、災害情報取得部12にて災害に関する情報(災害情報)を自立的に判断して取得し、災害情報取得部12では、セキュリティポリシー変更部13にて判断可能な内容として図2に示すような災害情報をこのセキュリティポリシー変更部13に出力する。
上述した第3の態様の場合には、災害に関する情報(災害情報)を外部IF(インタフェース)11によりネットワークを経由して受信する。その後、災害情報取得部12では、セキュリティポリシー変更部13にて判断可能な内容として、受信した災害に関する情報を図2に示すような災害情報に変換してセキュリティポリシー変更部13に出力する。
更に、上述した第4の態様では、災害情報取得部12は、外部IF(インタフェース)11に対して問い合わせの情報を出力し、外部IF(インタフェース)11はネットワークを介してこの問い合わせの情報をサーバコンピュータに出力する。そして、災害情報取得部12は、この問い合わせの返答として外部IF(インタフェース)11を介して災害に関する情報(災害情報)を取得する。その後、災害情報取得部12は、取得した災害に関する情報を図2に示すような災害情報に変換してセキュリティポリシー変更部13に出力する。
In step 101, in the case of the above-described second mode, the disaster information acquisition unit 12 autonomously determines and acquires information about the disaster (disaster information), and the disaster information acquisition unit 12 Disaster information as shown in FIG. 2 is output to the security policy changing unit 13 as contents that can be determined by the policy changing unit 13.
In the case of the third aspect described above, information on disaster (disaster information) is received via the network by the external IF (interface) 11. Thereafter, the disaster information acquisition unit 12 converts the received disaster information into disaster information as shown in FIG. 2 and outputs it to the security policy change unit 13 as contents that can be determined by the security policy change unit 13.
Further, in the fourth aspect described above, the disaster information acquisition unit 12 outputs inquiry information to the external IF (interface) 11, and the external IF (interface) 11 sends the inquiry information to the server via the network. Output to computer. And the disaster information acquisition part 12 acquires the information (disaster information) regarding a disaster via the external IF (interface) 11 as a reply of this inquiry. Thereafter, the disaster information acquisition unit 12 converts the acquired information about the disaster into disaster information as shown in FIG. 2 and outputs the disaster information to the security policy change unit 13.

次に、このステップ101によって、災害情報取得部12から災害情報を取得したセキュリティポリシー変更部13は、セキュリティポリシーの変更処理を行う。
すなわち、まず、災害種別を判断する(ステップ102)。そして、区別情報記憶部14に記憶されているレベル判断テーブル(図3参照)を読み出して、作業用メモリ(後述)に書き込む(セットする)(ステップ103)。その後、取得されている災害情報を用いてレベル判断テーブルを照会する(ステップ104)。そして、この災害情報よりレベル判断テーブルを照会した結果として得られた災害レベルを作業用メモリに書き込んで(セットして)(ステップ105)、その災害レベルに応じたセキュリティポリシーに変更する(ステップ106)。
Next, in step 101, the security policy changing unit 13 that has acquired the disaster information from the disaster information acquiring unit 12 performs a security policy changing process.
That is, first, the disaster type is determined (step 102). Then, the level determination table (see FIG. 3) stored in the distinction information storage unit 14 is read and written (set) in a working memory (described later) (step 103). Thereafter, the level judgment table is queried using the acquired disaster information (step 104). Then, the disaster level obtained as a result of referring to the level judgment table from the disaster information is written (set) in the working memory (step 105), and the security policy is changed to the security level corresponding to the disaster level (step 106). ).

この処理により、コピー、FAX、プリント等の機能の利用権限に関するセキュリティポリシーが変更された場合、ユーザ認証部24がユーザからの機能の使用要求に対し、変更後のセキュリティポリシーに従って、その機能の使用を許可してよいかどうかを判定する。例えば、ユーザ認証部24は、通常時であれば、登録ユーザまたは管理者からのコピー要求に対してのみコピーを許可したが、災害レベルLV2またはLV3の災害時には、ゲストからのコピー要求に対してもコピーを許可する。但し、災害発生時は、いつどのマシンでコピーしたかのトレーサビリティ情報を全てのコピー画像に重畳して印字するようにしてもよい。かかる処理は、セキュリティポリシーにおいて、どのユーザがどの機能を使用できるかだけでなく、その機能を使用した際に追加的に行うべき処理も設定しておくことにより実現される。   When the security policy related to the authority to use functions such as copying, faxing, and printing is changed by this process, the user authentication unit 24 uses the function according to the changed security policy in response to the function usage request from the user. It is determined whether or not it may be permitted. For example, during normal times, the user authentication unit 24 permitted copying only for copy requests from registered users or administrators, but at the time of a disaster at the disaster level LV2 or LV3, Also allow copying. However, when a disaster occurs, traceability information indicating when and on which machine the copy was made may be superimposed on all the copy images and printed. Such a process is realized by setting not only which user can use which function but also a process to be additionally performed when the function is used in the security policy.

また、イメージログ、外部システム連携サービスに関するセキュリティポリシーが変更された場合、画像処理装置10の通信制御部26は、次のような動作を行う。尚、ここでは、変更後のセキュリティポリシーにおいて、イメージログについては外部へ出力後、廃棄することが定義され、外部システム連携サービスについては、外部システムとの接続を遮断することが定義されているものとする。   When the security policy regarding the image log and the external system cooperation service is changed, the communication control unit 26 of the image processing apparatus 10 performs the following operation. In this case, in the security policy after the change, it is defined that the image log is output to the outside and then discarded, and the external system linkage service is defined to block the connection with the external system. And

図6は、このときの通信制御部26の動作を詳述するフローチャートである。
まず、通信制御部26は、診断実行部18から診断結果を取得する(ステップ201)。ここで、診断結果には、自己診断およびネットワーク診断の結果に加え、イメージログの退避先として予め定めておいた他の装置との間で交換したその装置に関する診断の結果も含まれる。そして、通信制御部26は、その診断の結果において、ネットワークが正常であるかどうかを判定する(ステップ202)。ネットワークが正常であれば、退避先の装置におけるHDD等の記憶装置が正常であるかどうかを判定する(ステップ203)。記憶装置が正常であれば、通信制御部26は、外部IF11を介してイメージログを退避先の装置に送信する(ステップ204)。その後、通信制御部26は、災害時の混乱に紛れた盗難による情報流出を防止するために、イメージログを消去(廃棄)する(ステップ205)。
FIG. 6 is a flowchart detailing the operation of the communication control unit 26 at this time.
First, the communication control unit 26 acquires a diagnosis result from the diagnosis execution unit 18 (step 201). Here, in addition to the results of the self-diagnosis and the network diagnosis, the diagnosis results also include the results of diagnosis relating to the device exchanged with another device that has been determined in advance as the save destination of the image log. And the communication control part 26 determines whether the network is normal in the result of the diagnosis (step 202). If the network is normal, it is determined whether a storage device such as an HDD in the save destination device is normal (step 203). If the storage device is normal, the communication control unit 26 transmits the image log to the save destination device via the external IF 11 (step 204). Thereafter, the communication control unit 26 deletes (discards) the image log in order to prevent information leakage due to theft that was lost in the confusion at the time of disaster (step 205).

一方、ステップ202でネットワークが正常でないと判定された場合、または、ステップ203で退避先の装置における記憶装置が正常でないと判定された場合は、イメージログの送信及び消去は行わない。
尚、ここでは、イメージログを外部へ退避後に消去したが、外部へ退避することなく消去してもよい。これもセキュリティポリシーでそのような設定をしておくことで実現される。
また、通信制御部26は、変更後のセキュリティポリシーに従い、外部システムへの接続を遮断する(ステップ206)。尚、このとき、外部システムへのデータ送信は行えるようにするため、外部システムからのデータ受信のみ遮断する、といったアクセスの制限を行うようにしてもよい。これもセキュリティポリシーでそのような定義をしておくことにより実現される。
On the other hand, if it is determined in step 202 that the network is not normal, or if it is determined in step 203 that the storage device in the save destination apparatus is not normal, the image log is not transmitted or deleted.
Here, the image log is deleted after being saved to the outside, but may be deleted without being saved to the outside. This can also be realized by making such settings in the security policy.
Further, the communication control unit 26 blocks the connection to the external system in accordance with the changed security policy (step 206). At this time, in order to allow data transmission to the external system, access restriction such as blocking only data reception from the external system may be performed. This is also achieved by defining such a definition in the security policy.

ところで、上記説明において、セキュリティポリシーの変更は災害情報のみに基づいて行い、自己診断またはネットワーク診断の結果は、図6のフローチャートで示したように、変更後のセキュリティポリシーに基づく処理を行う際に考慮するようにした。しかしながら、自己診断またはネットワーク診断の結果を考慮するタイミングは必ずしもこれには限らない。すなわち、セキュリティポリシーを変更する際に、自己診断またはネットワーク診断の結果を考慮してもよい。例えば、コピー機能やプリント機能等は、帯電部、露光部、現像部、転写部、定着部、紙送り部の診断結果に問題があれば、全ユーザに対し使用を拒否するようにセキュリティポリシーを変更するようにしてもよい。   By the way, in the above description, the security policy is changed based only on the disaster information, and the result of self-diagnosis or network diagnosis is obtained when processing based on the changed security policy is performed as shown in the flowchart of FIG. I tried to take it into account. However, the timing for considering the result of self-diagnosis or network diagnosis is not necessarily limited to this. That is, the result of self-diagnosis or network diagnosis may be taken into account when changing the security policy. For example, if there is a problem with the diagnostic results of the charging unit, exposure unit, development unit, transfer unit, fixing unit, and paper feed unit, the copy function and print function, etc., should be set so that all users are denied use. It may be changed.

また、これまでは、画像処理装置10がセキュリティポリシーを格納、管理し、災害発生の状況等に応じてこれを変更する構成を示したが、かかる構成には限られない。
例えば、画像処理装置10の外部にポリシーサーバを設け、このポリシーサーバが、複数の画像処理装置10、その他のサーバのセキュリティポリシーを一括管理する構成を採用してもよい。
まず、この場合のコンピュータシステムの構成について説明する。
図7は、このコンピュータシステムの全体構成を示した図である。
図示するように、このコンピュータシステムは、画像処理装置10a、10b、10cと、ポリシーサーバ30と、業務システム40と、文書管理システム(DMS)50とがネットワークを介して接続されることにより構成されている。尚、図では、3台の画像処理装置10を示しているが、画像処理装置の数はこれに限らない。
In addition, the configuration in which the image processing apparatus 10 stores and manages the security policy and changes the security policy according to the disaster occurrence state has been described so far, but the configuration is not limited thereto.
For example, a configuration may be adopted in which a policy server is provided outside the image processing apparatus 10 and this policy server collectively manages security policies of a plurality of image processing apparatuses 10 and other servers.
First, the configuration of the computer system in this case will be described.
FIG. 7 is a diagram showing the overall configuration of this computer system.
As shown in the figure, this computer system is configured by connecting image processing apparatuses 10a, 10b, and 10c, a policy server 30, a business system 40, and a document management system (DMS) 50 via a network. ing. In the figure, three image processing apparatuses 10 are shown, but the number of image processing apparatuses is not limited to this.

このコンピュータシステムにおいて、画像処理装置10は、上記と同様、プリンタやファクシミリ、複写機などとして機能する画像形成装置と一体となった組み込みコンピュータ等のコンピュータ装置や、画像形成装置に外部接続されるパーソナルコンピュータ等のコンピュータ装置、またはスキャナなどとして機能する画像入力装置と一体となった組み込みコンピュータ等のコンピュータ装置や、画像入力装置に外部接続されるパーソナルコンピュータ等のコンピュータ装置などによって実現される。但し、セキュリティポリシーを管理する機能や、災害発生時にこれを変更する機能は有していない。   In this computer system, as described above, the image processing apparatus 10 is a computer apparatus such as an embedded computer integrated with an image forming apparatus functioning as a printer, a facsimile, a copying machine, etc., or a personal computer externally connected to the image forming apparatus. This is realized by a computer device such as a computer, a computer device such as an embedded computer integrated with an image input device functioning as a scanner, or a computer device such as a personal computer externally connected to the image input device. However, it does not have a function for managing a security policy or a function for changing this when a disaster occurs.

また、ポリシーサーバ30は、セキュリティポリシーを一括管理するサーバコンピュータである。例えば、パーソナルコンピュータやワークステーション、その他のコンピュータを用いて実現するとよい。上記のように、セキュリティポリシーを管理する機能や、災害発生時にこれを変更する機能が画像処理装置10から除かれたが、このコンピュータシステムでは、この除かれた機能をポリシーサーバ30が有するものとする。   The policy server 30 is a server computer that collectively manages security policies. For example, it may be realized using a personal computer, a workstation, or another computer. As described above, the function of managing the security policy and the function of changing the security policy in the event of a disaster have been removed from the image processing apparatus 10. In this computer system, the policy server 30 has the removed function. To do.

更に、業務システム40および文書管理システム50は、画像処理装置10がアクセスする外部システムとして機能するコンピュータシステムである。ここで、業務システム40や文書管理システム50は、例えば、パーソナルコンピュータやワークステーション、その他のコンピュータを用いて実現するとよい。   Furthermore, the business system 40 and the document management system 50 are computer systems that function as external systems accessed by the image processing apparatus 10. Here, the business system 40 and the document management system 50 may be realized using, for example, a personal computer, a workstation, or another computer.

次に、ポリシーサーバ30の機能構成について説明する。
図8は、本実施の形態が適用されるポリシーサーバ30の構成例を示す機能ブロック図である。ポリシーサーバ30は、例えば画像処理装置10から各種情報を取得する等、外部との通信を実行する外部IF(インタフェース)31を備えている。また、ポリシーサーバ30は、災害情報(災害に関する情報)を取得する災害情報取得部32と、この災害情報取得部32から取得した災害情報に基づいてセキュリティポリシー(機密情報の取り扱いに関する規則)を変更するセキュリティポリシー変更部33とを備えている。更に、セキュリティポリシー変更部33にて、後述する災害種別判断や災害レベル(災害の段階)判断などが行われる際の各種情報が記憶されたメモリである区別情報記憶部34を備えている。
Next, the functional configuration of the policy server 30 will be described.
FIG. 8 is a functional block diagram illustrating a configuration example of the policy server 30 to which this exemplary embodiment is applied. The policy server 30 includes an external IF (interface) 31 that executes communication with the outside, for example, acquiring various information from the image processing apparatus 10. In addition, the policy server 30 changes the security policy (rules concerning handling of confidential information) based on the disaster information acquired from the disaster information acquisition unit 32 and the disaster information acquisition unit 32 that acquires disaster information (information about disaster). Security policy changing unit 33. Further, the security policy changing unit 33 includes a distinction information storage unit 34 that is a memory in which various types of information when a disaster type determination and a disaster level (disaster stage) determination described later are performed.

また、ポリシーサーバ30は、たとえばマウスおよびタッチパネルなどの位置指示装置またはキーボードなどの入力装置によるユーザの操作を受け付け、受け付けた操作に基づき画像処理に関する指示を特定するユーザインタフェース部(UI部)35を備えている。更に、このUI部35によって設定され、セキュリティポリシー変更部33によるセキュリティポリシーの変更規則を定義した変更定義を記憶する変更定義記憶部36と、セキュリティポリシー変更部33による変更の対象となるセキュリティポリシーを記憶するセキュリティポリシー記憶部37とを備えている。
尚、外部IF31、災害情報取得部32、セキュリティポリシー変更部33、区別情報記憶部34、UI部35、変更定義記憶部36、セキュリティポリシー記憶部37は、それぞれ、図1の外部IF11、災害情報取得部12、セキュリティポリシー変更部13、区別情報記憶部14、UI部15、変更定義記憶部16、セキュリティポリシー記憶部17と同様であるので、詳しい説明は省略する。
In addition, the policy server 30 receives a user operation by a position indicating device such as a mouse and a touch panel or an input device such as a keyboard, and a user interface unit (UI unit) 35 that specifies an image processing instruction based on the received operation. I have. Furthermore, a change definition storage unit 36 that stores a change definition that is set by the UI unit 35 and defines a security policy change rule by the security policy change unit 33, and a security policy that is to be changed by the security policy change unit 33 are displayed. And a security policy storage unit 37 for storing.
The external IF 31, the disaster information acquisition unit 32, the security policy change unit 33, the distinction information storage unit 34, the UI unit 35, the change definition storage unit 36, and the security policy storage unit 37 are the same as the external IF 11 of FIG. Since the acquisition unit 12, the security policy changing unit 13, the distinction information storage unit 14, the UI unit 15, the change definition storage unit 16, and the security policy storage unit 17 are the same, detailed description thereof is omitted.

ここで、ポリシーサーバ30は、画像処理装置10からの要求に応じてセキュリティポリシーを提供するサーバとして機能するものである。従って、セキュリティポリシー記憶部37から要求されたセキュリティポリシーを検索するセキュリティポリシー検索部38を備えている。
尚、ポリシーサーバ30によるセキュリティポリシーの変更動作は、図5に示したものと同様なので、ここでは詳しい説明を省略する。
Here, the policy server 30 functions as a server that provides a security policy in response to a request from the image processing apparatus 10. Accordingly, a security policy search unit 38 for searching for a security policy requested from the security policy storage unit 37 is provided.
The security policy changing operation by the policy server 30 is the same as that shown in FIG.

ところで、画像処理装置10は、ユーザが機能の使用を要求した際、ユーザを認証するために、ポリシーサーバ30に対しユーザ情報を送信し、セキュリティポリシーを問い合わせることになる。しかしながら、災害発生時、ネットワークが切断されてしまうと、緊急時であっても、ユーザを認証できず、必要な処理を行えないことが考えられる。そのような事態に備え、画像処理装置10にも災害用のセキュリティポリシーを用意しておき、ポリシーサーバ30への接続に失敗した場合には、この災害用のセキュリティポリシーを参照するようにしてもよい。   By the way, when the user requests use of the function, the image processing apparatus 10 transmits user information to the policy server 30 to inquire about the security policy in order to authenticate the user. However, if the network is disconnected when a disaster occurs, it is possible that the user cannot be authenticated and necessary processing cannot be performed even in an emergency. In preparation for such a situation, a disaster security policy is also prepared in the image processing apparatus 10, and when the connection to the policy server 30 fails, the disaster security policy may be referred to. Good.

最後に、画像処理装置10のコンピュータとして機能する部分、および、ポリシーサーバ30についてのハードウェア構成について説明する。
図9は、例えば画像処理装置10のコンピュータとして機能する部分、および、ポリシーサーバ30におけるハードウェア構成を示した図である。図9に示すコンピュータは、演算手段であるCPU(Central Processing Unit)901と、 マザーボード(M/B)チップセット902と、CPUバスを介してCPU901に接続されたメインメモリ903とを備えている。また、M/Bチップセット902を介して例えばビデオカード等のディスプレイインタフェース904とディスプレイ910とがCPU901に接続されている。また、例えばPCI(Peripheral Component Interconnect)バス等を介してM/Bチップセット902に接続された磁気ディスク装置(HDD)905および通信インタフェース906を備えている。更にこのPCIバスからブリッジ回路907およびISA(Industry Standard Architecture)バス等の低速なバスを介してM/Bチップセット902に接続されたキーボード/ポインティングデバイス909を備える。
Finally, the hardware function of the policy server 30 and the part that functions as the computer of the image processing apparatus 10 will be described.
FIG. 9 is a diagram illustrating, for example, a part that functions as a computer of the image processing apparatus 10 and a hardware configuration in the policy server 30. The computer shown in FIG. 9 includes a CPU (Central Processing Unit) 901 which is a calculation means, a mother board (M / B) chipset 902, and a main memory 903 connected to the CPU 901 via a CPU bus. Further, a display interface 904 such as a video card and a display 910 are connected to the CPU 901 via the M / B chipset 902. In addition, for example, a magnetic disk device (HDD) 905 and a communication interface 906 connected to the M / B chipset 902 via a PCI (Peripheral Component Interconnect) bus or the like are provided. Further, a keyboard / pointing device 909 connected from the PCI bus to the M / B chipset 902 through a low-speed bus such as a bridge circuit 907 and an ISA (Industry Standard Architecture) bus is provided.

ここで、CPU901は、OS(Operating System)やアプリケーション等の各種ソフトウェアを実行し、上述した各種機能を実現する。また、作業用メモリとして機能するメインメモリ903は、各種ソフトウェアやその実行に用いるデータ等を記憶する記憶領域を有している。更に、磁気ディスク装置905は、各種ソフトウェアに対する入力データや各種ソフトウェアからの出力データ等を記憶する記憶領域を備えたメモリである。本実施の形態では、区別情報記憶部14、34としても機能する。尚、磁気ディスク装置905の代わりに、フラッシュメモリに代表される半導体メモリ等が用いられる場合がある。また、本実施の形態にて、ユーザインタフェース部15、35は、ディスプレイ910やキーボード/ポインティングデバイス909を介してUIを提供している。更に、外部IF11、31は、通信インタフェース906のハードウェアを用いて実現される。   Here, the CPU 901 executes various software such as an OS (Operating System) and an application to realize the various functions described above. The main memory 903 functioning as a working memory has a storage area for storing various software, data used for executing the software, and the like. Further, the magnetic disk device 905 is a memory having a storage area for storing input data for various software, output data from various software, and the like. In the present embodiment, it also functions as the discrimination information storage units 14 and 34. Instead of the magnetic disk device 905, a semiconductor memory typified by a flash memory may be used. In the present embodiment, the user interface units 15 and 35 provide a UI via the display 910 and the keyboard / pointing device 909. Further, the external IFs 11 and 31 are realized using the hardware of the communication interface 906.

このように、本実施の形態に示す各種処理は、作業用のメモリであるメインメモリ903を用いて、CPU901にて実行されるアプリケーションプログラムで実現される。このアプリケーションプログラムは、コンピュータである画像処理装置10を顧客(ユーザを含む)に対して提供する際に、装置の中にインストールされた状態にて提供する他、コンピュータに実行させるプログラムをコンピュータが読取可能に記憶した記憶媒体等にて提供してもよい。この記憶媒体としては、例えばCD−ROM媒体等が該当し、CD−ROM読取装置(図示せず)等によってプログラムが読み取られて実行される。また、これらのプログラムは、例えばプログラム伝送装置(図示せず)によってネットワーク等の通信手段を介し、ネットワークインタフェース等の通信インタフェース906を経由して提供される形態がある。このプログラム伝送装置としては、例えば、ホスト側のサーバコンピュータ等に設けられ、プログラムを記憶するメモリと、ネットワークを介してプログラムを提供するプログラム伝送手段とを備えている。   As described above, the various processes shown in the present embodiment are realized by application programs executed by the CPU 901 using the main memory 903 which is a working memory. This application program is provided in a state installed in the apparatus when the image processing apparatus 10 which is a computer is provided to a customer (including a user), and the computer reads a program to be executed by the computer. You may provide with the storage medium etc. which memorize | stored possible. As this storage medium, for example, a CD-ROM medium or the like corresponds, and a program is read and executed by a CD-ROM reader (not shown) or the like. These programs may be provided via a communication interface 906 such as a network interface via communication means such as a network by a program transmission apparatus (not shown), for example. The program transmission apparatus includes, for example, a memory that stores a program and a program transmission unit that provides the program via a network, which is provided in a server computer on the host side.

本実施の形態が適用される画像処理装置の構成例を示す機能ブロック図である。It is a functional block diagram which shows the structural example of the image processing apparatus with which this Embodiment is applied. 災害情報取得部にて取得され、セキュリティポリシーの変更処理に用いられる災害情報の一例を示した図である。It is the figure which showed an example of the disaster information acquired in the disaster information acquisition part, and used for the change process of a security policy. 区別情報記憶部に記憶されるレベル判断テーブルの例を示した図である。It is the figure which showed the example of the level judgment table memorize | stored in a discrimination information storage part. セキュリティポリシーの変更定義の例を示した図である。It is the figure which showed the example of the change definition of a security policy. 画像処理装置の災害情報取得部およびセキュリティポリシー変更部にて実行される処理を示したフローチャートである。It is the flowchart which showed the process performed in the disaster information acquisition part and security policy change part of an image processing apparatus. 変更後のセキュリティポリシーが特定の設定になっている場合における通信制御部の処理を示したフローチャートである。It is the flowchart which showed the process of the communication control part when the security policy after a change is a specific setting. 本実施の形態が適用されるコンピュータシステムの構成例を示した図である。It is a figure showing an example of composition of a computer system to which this embodiment is applied. 本実施の形態が適用されるポリシーサーバの構成例を示す機能ブロック図である。It is a functional block diagram which shows the structural example of the policy server to which this Embodiment is applied. 例えば画像処理装置として機能するコンピュータのハードウェア構成を示した図である。For example, it is a diagram showing a hardware configuration of a computer that functions as an image processing apparatus.

符号の説明Explanation of symbols

10…画像処理装置、11…外部IF(インタフェース)、12…災害情報取得部、13…セキュリティポリシー変更部、14…区別情報記憶部、15…ユーザインタフェース部(UI部)、16…変更定義記憶部、17…セキュリティポリシー記憶部、18…診断実行部、20…装置制御部、21…画像取得部、22…画像処理部、23…画像形成部、24…ユーザ認証部、25…内部情報記憶部、26…通信制御部 DESCRIPTION OF SYMBOLS 10 ... Image processing apparatus, 11 ... External IF (interface), 12 ... Disaster information acquisition part, 13 ... Security policy change part, 14 ... Discrimination information storage part, 15 ... User interface part (UI part), 16 ... Change definition storage , 17 ... Security policy storage unit, 18 ... Diagnosis execution unit, 20 ... Device control unit, 21 ... Image acquisition unit, 22 ... Image processing unit, 23 ... Image forming unit, 24 ... User authentication unit, 25 ... Internal information storage Part, 26 ... communication control part

Claims (11)

装置が有する機能と、当該機能を使用することが許可されるユーザおよび当該機能を使用した処理の対象とすることが許可される情報の少なくとも一方との対応関係を記憶する記憶手段と、
災害の発生に関する情報を取得する取得手段と、
前記取得手段による前記災害の発生に関する情報の取得に応じて、前記記憶手段に記憶された前記対応関係を変更する変更手段と
を備えたことを特徴とする画像処理装置。
Storage means for storing a correspondence relationship between a function possessed by the apparatus and at least one of a user permitted to use the function and information permitted to be processed using the function;
An acquisition means for acquiring information on the occurrence of a disaster;
An image processing apparatus comprising: a changing unit that changes the correspondence stored in the storage unit in response to the acquisition of information related to the occurrence of the disaster by the acquiring unit.
前記変更手段は、前記取得手段により取得された前記災害に関する情報から災害の段階を定め、当該段階に応じて前記対応関係を変更することを特徴とする請求項1記載の画像処理装置。   The image processing apparatus according to claim 1, wherein the changing unit determines a disaster stage from the information about the disaster acquired by the acquiring unit, and changes the correspondence according to the stage. 画像処理の結果として、または、画像処理に関連する処理で用いるために、装置内部で保持する内部情報を記憶する記憶手段と、
災害の発生に関する情報を取得する取得手段と、
前記取得手段による前記災害の発生に関する情報の取得に応じて、前記記憶手段に記憶された前記内部情報の消失または漏洩を防止する処理を行う処理手段と
を備えたことを特徴とする画像処理装置。
Storage means for storing internal information held in the apparatus as a result of image processing or for use in processing related to image processing;
An acquisition means for acquiring information on the occurrence of a disaster;
An image processing apparatus comprising: processing means for performing processing for preventing loss or leakage of the internal information stored in the storage means in response to acquisition of information related to the occurrence of the disaster by the acquisition means .
前記処理手段は、前記記憶手段に記憶された前記内部情報を外部に出力する処理を行うことを特徴とする請求項3記載の画像処理装置。   The image processing apparatus according to claim 3, wherein the processing unit performs a process of outputting the internal information stored in the storage unit to the outside. 前記処理手段が前記内部情報を他の装置に出力するに先立ち、当該他の装置が有する記憶手段および当該他の装置との間の通信手段の状態を診断する診断部を更に備えたことを特徴とする請求項4記載の画像処理装置。   Before the processing unit outputs the internal information to another device, the processing unit further includes a diagnosis unit that diagnoses the state of the storage unit included in the other device and the communication unit between the other device. The image processing apparatus according to claim 4. 前記処理手段は、前記記憶手段に記憶された前記内部情報を削除する処理を行うことを特徴とする請求項3記載の画像処理装置。   The image processing apparatus according to claim 3, wherein the processing unit performs a process of deleting the internal information stored in the storage unit. 外部システムへのアクセスを行うアクセス手段と、
災害の発生に関する情報を取得する取得手段と、
前記取得手段による前記災害の発生に関する情報の取得に応じて、前記アクセス手段による前記外部システムへのアクセスを制限する制限手段と
を備えたことを特徴とする画像処理装置。
An access means for accessing an external system;
An acquisition means for acquiring information on the occurrence of a disaster;
An image processing apparatus comprising: a restriction unit that restricts access to the external system by the access unit in response to acquisition of information related to the occurrence of the disaster by the acquisition unit.
機密情報の取り扱いに関する規則を定義したセキュリティポリシーを記憶する記憶手段と、
災害の発生に関する情報を取得する取得手段と、
前記取得手段による前記災害の発生に関する情報の取得に応じて、前記記憶手段に記憶された前記セキュリティポリシーを変更する変更手段と
を備えたことを特徴とする情報管理装置。
Storage means for storing a security policy that defines rules for handling confidential information;
An acquisition means for acquiring information on the occurrence of a disaster;
An information management apparatus comprising: a changing unit that changes the security policy stored in the storage unit in response to acquisition of information related to the occurrence of the disaster by the acquiring unit.
コンピュータに、
装置が有する機能と、当該機能を使用することが許可されるユーザおよび当該機能を使用した処理の対象とすることが許可される情報の少なくとも一方との対応関係を記憶手段に記憶する機能と、
災害の発生に関する情報を取得する機能と、
前記災害の発生に関する情報の取得に応じて、前記記憶手段に記憶された前記対応関係を変更する機能と
を実現させるためのプログラム。
On the computer,
A function of storing a correspondence relationship between a function of the apparatus and at least one of a user permitted to use the function and information permitted to be processed using the function in the storage unit;
The ability to obtain information about the occurrence of a disaster,
A program for realizing a function of changing the correspondence stored in the storage unit in response to acquisition of information relating to the occurrence of the disaster.
コンピュータに、
画像処理の結果として、または、画像処理に関連する処理で用いるために、装置内部で保持する内部情報を記憶手段に記憶する機能と、
災害の発生に関する情報を取得する機能と、
前記災害の発生に関する情報の取得に応じて、前記記憶手段に記憶された前記内部情報の消失または漏洩を防止する処理を行う機能と
を実現させるためのプログラム。
On the computer,
A function of storing internal information held in the apparatus as a result of image processing or in processing related to image processing in a storage unit;
The ability to obtain information about the occurrence of a disaster,
A program for realizing a function of performing processing for preventing loss or leakage of the internal information stored in the storage unit in response to acquisition of information relating to the occurrence of the disaster.
コンピュータに、
外部システムへのアクセスを行う機能と、
災害の発生に関する情報を取得する機能と、
前記災害の発生に関する情報の取得に応じて、前記外部システムへのアクセスを制限する機能と
を実現させるためのプログラム。
On the computer,
The ability to access external systems,
The ability to obtain information about the occurrence of a disaster,
A program for realizing a function of restricting access to the external system in response to acquisition of information related to the occurrence of the disaster.
JP2006348039A 2006-12-25 2006-12-25 Image processor, information management device and program Pending JP2008158867A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006348039A JP2008158867A (en) 2006-12-25 2006-12-25 Image processor, information management device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006348039A JP2008158867A (en) 2006-12-25 2006-12-25 Image processor, information management device and program

Publications (1)

Publication Number Publication Date
JP2008158867A true JP2008158867A (en) 2008-07-10

Family

ID=39659693

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006348039A Pending JP2008158867A (en) 2006-12-25 2006-12-25 Image processor, information management device and program

Country Status (1)

Country Link
JP (1) JP2008158867A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019046229A (en) * 2017-09-04 2019-03-22 三菱電機株式会社 Authorization device, authorization method and authorization program
JP2020129159A (en) * 2019-02-07 2020-08-27 ワンビ株式会社 Management method, management system, management server and management program of computer

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019046229A (en) * 2017-09-04 2019-03-22 三菱電機株式会社 Authorization device, authorization method and authorization program
JP2020129159A (en) * 2019-02-07 2020-08-27 ワンビ株式会社 Management method, management system, management server and management program of computer
JP7214084B2 (en) 2019-02-07 2023-01-30 ワンビ株式会社 Computer management method, management system, management server and management program

Similar Documents

Publication Publication Date Title
US10136029B2 (en) Printing apparatus, printing apparatus control method, and program
JP5821903B2 (en) Cloud server, cloud printing system and computer program
JP4299249B2 (en) Copy prevention apparatus, copy prevention method, and program for causing computer to execute the method
JP2006344212A (en) Securely printing of electronic document
JP2006341601A (en) Secure printing of electronic document
JP2009199186A (en) Authentication printer, authentication printing system, authentication server, and method and program for them
RU2633113C2 (en) Information processing device, information processing system and information processing method
JP2009069993A (en) Information processor, authentication control method and authentication control program
JP2008177825A (en) Image processor, image processing method and image processing program
JP4185546B2 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
US20150195301A1 (en) Context-aware proactive threat management system
JP2008158867A (en) Image processor, information management device and program
JP2016207144A (en) Information processing apparatus, program, and authentication system
JP2006171914A (en) Network-compatible peripheral equipment, program and recording medium
JP2007158571A (en) Data processor
JP2011198256A (en) Content protection device
JP2007325113A (en) Image forming apparatus
JP2015194984A (en) Information management system, information processor, information management method, and program
JP5679151B2 (en) Image forming system, image forming apparatus, and program
JP2009040010A (en) Network printer
JP7492886B2 (en) Communication control system and information processing device
JP2013033486A (en) Information processor, authentication control method, program, and recording medium
JP4795987B2 (en) Job management device
JP2018139077A (en) Network system and communication method
JP2008225830A (en) Information management system, terminal equipment, information management method, and program