JP2009090471A - 画像形成装置、画像形成システムおよびセキュリティプログラム - Google Patents

画像形成装置、画像形成システムおよびセキュリティプログラム Download PDF

Info

Publication number
JP2009090471A
JP2009090471A JP2007260315A JP2007260315A JP2009090471A JP 2009090471 A JP2009090471 A JP 2009090471A JP 2007260315 A JP2007260315 A JP 2007260315A JP 2007260315 A JP2007260315 A JP 2007260315A JP 2009090471 A JP2009090471 A JP 2009090471A
Authority
JP
Japan
Prior art keywords
image forming
unit
setting
access
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007260315A
Other languages
English (en)
Inventor
Hiroshi Okamoto
啓 岡本
Akihide Oshima
彰英 大島
Eiji Shimoichi
英二 下市
Yuriko Inagawa
由里子 稲川
Eiji Nishi
栄治 西
Noriyuki Tatsuma
教之 立間
Takuya Ishimura
卓也 石村
Yoshiyuki Yoda
善之 依田
Masaki Kurokawa
正樹 黒川
Atsuhiro Ito
篤宏 伊藤
Fumio Harada
文雄 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007260315A priority Critical patent/JP2009090471A/ja
Priority to US12/134,356 priority patent/US8659770B2/en
Publication of JP2009090471A publication Critical patent/JP2009090471A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
    • H04N1/00233Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing details of image data reproduction, e.g. network printing or remote image display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00464Display of information to the user, e.g. menus using browsers, i.e. interfaces based on mark-up languages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00344Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a management, maintenance, service or repair apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0037Topological details of the connection
    • H04N2201/0039Connection via a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0082Image hardcopy reproducer

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】使用者の利便性を低下させることなく、セキュリティ性を向上させることのできる画像形成装置を提供する。
【解決手段】所定の媒体に画像形成を行う画像形成手段と、所定の情報処理装置と接続する接続手段と、該接続手段を介して前記情報処理装置からの要求を受け付ける要求受付手段と、前記接続手段を介して該要求受付手段に対して行われる不正行為を検知する不正検知手段と、該不正検知手段による検知結果を前記接続手段を介して前記情報処理装置に通知する通知手段とを備えるようにした。
【選択図】図2

Description

本発明は、画像形成装置、画像形成システムおよびセキュリティプログラムに関するものである。
昨今の画像形成装置の一種としての印刷装置(プリンタ)は、印刷に関する各種設定を行うために、要求受付手段として組み込みウェブサーバ(Embedded Web Server:以下、EWSと呼ぶ)を搭載することが多い。
印刷装置に搭載されたEWSは、LANやインターネット等のネットワークを介して接続されるパーソナルコンピュータ等の情報処理装置にインストールされたブラウザ(ウェブブラウザ)によってアクセスされ、情報処理装置のモニタに表示されるウェブページ(HTMLページ)上で各種設定が行われるようになっている。
ここで、ウェブブラウザとは、ウェブページを閲覧するためのアプリケーションソフトをいう。例えば、インターネットを経由してHTMLファイルや画像ファイルなどをダウンロードし、レイアウトを解析して表示・再生等の処理を行うことができる。
ところが、このEWS上で、上述のように印刷装置の各種設定を行うためのウェブページをネットワーク上に公開した場合に、このネットワークを介して悪意を有する第三者が操作する情報処理装置により不正な操作が行われる虞がある。
具体的には、ウェブページのURL(Uniform Resource Locator)が第三者の知られてしまったような場合に、情報処理装置のブラウザから当該URLにアクセスし、ウェブページを介して印刷装置設定を不正に変更してしまう虞がある。
また、印刷装置が記憶装置(フラッシュメモリやハードディスク装置など)を搭載し、使用者(ユーザ)の氏名や電子メールアドレス等の個人情報を格納しているような場合には、上記のような不正アクセスにより、これらの個人情報が漏洩する危険性もある。
このような印刷装置に搭載されたEWSのセキュリティを確保するために種々の技術が提案されている。
例えば、特開2005−190348号公報では、EWSへのアクセスにおいてIDコードやパスワードによるアクセス者の認証を行い、認証エラーが許容回数を超えた場合には、印刷装置の所定データをロックして読み出しや変更操作を不可能にしてセキュリティを確保しようとする技術が開示されている。
しかしながら、この技術では、所定のデータをロックしてしまうため、正当なアクセス権限を有するユーザまで必要な情報にアクセスしたり、印刷装置の設定を変更することができなくなってしまいユーザの利便性が低下するという問題がある。
特開2005−190348号公報
本発明は、使用者の利便性を低下させることなく、セキュリティ性を向上させることのできる画像形成装置、画像形成システムおよびセキュリティプログラムを提供することを目的とする。
前記課題を解決するため、請求項1の発明に係る画像形成装置は、所定の媒体に画像形成を行う画像形成手段と、所定の情報処理装置と接続する接続手段と、該接続手段を介して前記情報処理装置からの要求を受け付ける要求受付手段と、前記接続手段を介して該要求受付手段に対して行われる不正行為を検知する不正検知手段と、該不正検知手段による検知結果を前記接続手段を介して前記情報処理装置に通知する通知手段とを備えることを特徴とする。
請求項2の発明に係る画像形成装置は、前記要求受付手段は、前記接続手段を介して前記情報処理装置からアクセス可能な組み込みウェブサーバで構成されることを特徴とする。
請求項3の発明に係る画像形成装置は、前記要求受付手段は、装置自身に関する情報および装置の使用者に関する情報の少なくとも一方を記憶する記憶手段を備え、前記情報処理装置からの要求に応じて、前記記憶手段に記憶されている情報を提供することを特徴とする。
請求項4の発明に係る画像形成装置は、不正検知手段は、前記不正行為を行っている装置のアドレス情報を検知し、前記通知手段は、前記アドレス情報を通知することを特徴とする。
請求項5の発明に係る画像形成装置は、前記通知手段は、前記アドレス情報を電子メール、SNMP−trapまたは所定のプロトコルの何れかによって前記接続手段を介して前記情報処理装置に送信することを特徴とする。
請求項6の発明に係る画像形成装置は、前記組み込みウェブサーバで公開され、所定の情報を含むウェブページを作成するウェブページ作成手段をさらに備え、前記通知手段は、前記ウェブページ作成手段で作成されたウェブページのURL(Uniform Resource Locator)を電子メール、SNMP−trapまたは所定のプロトコルの何れかによって前記接続手段を介して前記情報処理装置に送信することを特徴とする。
請求項7の発明に係る画像形成装置は、前記ウェブページは、前記不正行為を行っている装置から前記要求受付手段へのアクセスを無効にする設定を行う設定ページを含むことを特徴とする。
請求項8の発明に係る画像形成装置は、前記ウェブページは、前記アドレス情報についてのIP(Internet Protocol)アクセスフィルタ、IPsec(Security Architecture for Internet Protocol)およびSSL(Secure Socket Layer)の少なくとも一つの設定を行う設定ページを含むことを特徴とする。
請求項9の発明に係る画像形成装置は、前記不正検知手段の検知結果に基づいて、前記要求受付手段に対するアクセスの制限を行う制限手段を備えることを特徴とする。
請求項10の発明に係る画像形成装置は、前記制限手段は、前記接続手段を介した前記情報処理装置からの指示に基づいて、前記要求受付手段に対するアクセス制限または当該アクセス制限の解除の何れかを行うことを特徴とする。
請求項11の発明に係る画像形成装置は、前記制限手段は、前記接続手段を介した前記情報処理装置からの指示に基づいて、前記不正行為を行っている装置から前記要求受付手段へのアクセスを無効にすることを特徴とする。
請求項12の発明に係る画像形成装置は、複数段階のセキュリティレベルを設定するレベル設定手段を備え、前記制限手段は、前記レベル設定手段によって設定されたセキュリティレベルに応じて前記要求受付手段に対するアクセスの制限の内容を変更することを特徴とする。
請求項13の発明に係る画像形成装置は、前記ウェブページは、前記レベル設定手段によって設定されたセキュリティレベルに応じて前記要求受付手段に対するアクセスの制限の内容を変更する設定ページを含むことを特徴とする。
請求項14の発明に係る画像形成装置は、前記組み込みウェブサーバによって公開される前記設定ページに対して、前記情報処理装置から予め設定される所定の期間内にアクセスがない場合に、前記制限手段は前記要求受付手段に対するアクセスの制限の内容を変更するように制御する制御手段を備えることを特徴とする。
請求項15の発明に係る画像形成装置は、前記要求受付手段に対するアクセスの制限の変更内容は、前記組み込みウェブサーバの動作をオフさせる設定を含むことを特徴とする。
請求項16の発明に係る画像形成装置は、前記要求受付手段に対するアクセスの制限の変更内容は、前記接続手段を介したウェブブラウザによる前記組み込みウェブサーバへのアクセスを禁止させる設定を含むことを特徴とする。
請求項17の発明に係る画像形成装置は、前記要求受付手段に対するアクセスの制限の変更内容は、前記接続手段を介した前記組み込みウェブサーバへの全てのアクセスを禁止させる設定を含むことを特徴とする。
請求項18の発明に係る画像形成装置は、前記不正検知手段は、不正アクセスの回数を計数する計数手段を備え、前記通知手段は、前記計数手段による不正アクセスの回数を前記接続手段を介して前記情報処理装置に通知することを特徴とする。
請求項19の発明に係る画像形成装置は、不正アクセスの回数についての所定の閾値を設定する閾値設定手段と、前記計数手段による計数結果と前記所定の閾値とを比較する比較手段とを備え、前記制限手段は、前記比較手段による比較結果に応じて前記要求受付手段に対するアクセスの制限の内容を変更することを特徴とする。
請求項20の発明に係る画像形成装置は、前記接続手段において、特定のサブネットアドレスからの不正アクセス者数を計数する計数手段と、不正アクセス者数についての所定の閾値を設定する閾値設定手段とを備え、前記制限手段は、前記比較手段による比較結果に応じて前記要求受付手段に対するアクセスの制限の内容を変更することを特徴とする。
請求項21の発明に係る画像形成装置は、前記情報処理装置から前記接続手段を介したアクセスが正当か否かを認証する認証手段を備え、該認証手段により正当なアクセスであると認証された場合にのみ、当該情報処理装置を介して前記組み込みウェブサーバで公開されている前記設定ページでの設定操作を行わせることを特徴とする。
請求項22の発明に係る画像形成装置は、前記組み込みウェブサーバによって公開される前記設定ページに対して、前記URLを介して前記情報処理装置からアクセスがされた場合に、当該URLを無効にすることを特徴とする。
請求項23の発明に係る画像形成装置は、前記組み込みウェブサーバによって公開される前記設定ページに対して、前記情報処理装置から予め設定される所定の期間内にアクセスがない場合に、当該URLを無効にするとともに、ウェブページ作成手段によって新しいウェブページを作成し、当該ウェブページの新しいURLを前記通知手段によって前記情報処理装置に対して再送信することを特徴とする。
請求項24の発明に係る画像形成装置は、前記通知手段は、前記ウェブページのURLの情報を所定の形式に暗号化または圧縮して送信することを特徴とする。
請求項25の発明に係る画像形成システムは、請求項1から請求項25の何れかに記載の1または2以上の画像形成装置と、通信手段を介して前記画像形成装置と接続される1または2以上の情報処理装置とから構成されることを特徴とする。
請求項26の発明に係るセキュリティプログラムは、所定の媒体に画像形成を行う画像形成過程と、所定の情報処理装置との間で所定の情報の送受信を行う接続過程と、前記情報処理装置からの要求を受け付ける要求受付手段に対して行われる不正行為を検知する不正検知過程と、該不正検知過程による検知結果を前記情報処理装置に通知する通知過程とを演算手段に実行させることを特徴とする。
本発明によれば以下の効果を奏することができる。
すなわち、請求項1に記載の発明によれば、本構成を有していない場合に比較して、不正検知手段による検知結果を情報処理装置に通知しているので、情報処理装置の使用者(例えば、画像形成装置の管理者等)は、当該通知に基づいて、不正行為に対する適当な措置をとることができ、画像形成装置のセキュリティ性を向上させることができる。
請求項2に記載の発明によれば、本構成を有していない場合に比較して、要求受付手段を情報処理装置からアクセス可能な組み込みウェブサーバで構成しており、当該組み込みウェブサーバのセキュリティ性を向上させることができる。
請求項3に記載の発明によれば、本構成を有していない場合に比較して、情報処理装置からの要求に応じて記憶手段に記憶されている情報を提供するようになっており、このような情報の漏洩防止策をとることにより、画像形成装置のセキュリティ性を一層向上させることができる。
請求項4に記載の発明によれば、本構成を有していない場合に比較して、アドレス情報を通知するようになっているので、当該アドレス情報に基づいて特定のアドレスからのアクセスを拒否するなどの措置をとることができ、画像形成装置のセキュリティ性を一層向上させることができる。
請求項5に記載の発明によれば、本構成を有していない場合に比較して、アドレス情報を電子メール、SNMP−trapまたは所定のプロトコルの何れかによって情報処理装置に送信しているので、情報処理装置の使用者(例えば、画像形成装置の管理者等)は、アドレス情報を迅速かつ確実に取得することができ、当該アドレス情報に基づいて特定のアドレスからのアクセスを拒否するなどの措置をとることにより、画像形成装置のセキュリティ性を一層向上させることができる。
請求項6に記載の発明によれば、本構成を有していない場合に比較して、作成されたウェブページのURLを電子メール、SNMP−trapまたは所定のプロトコルの何れかによって情報処理装置に送信しているので、情報処理装置の使用者(例えば、画像形成装置の管理者等)は、ウェブページにアクセスして特定のアドレスからのアクセスを拒否するなどの設定を行うことにより、画像形成装置のセキュリティ性を一層向上させることができる。
請求項7に記載の発明によれば、本構成を有していない場合に比較して、ウェブページは、不正行為を行っている装置から要求受付手段へのアクセスを無効にする設定を行う設定ページを含んでいるので、情報処理装置の使用者(例えば、画像形成装置の管理者等)は、要求受付手段へのアクセスを無効にする設定を迅速かつ容易に行うことができ、画像形成装置のセキュリティ性を一層向上させることができる。
請求項8に記載の発明によれば、本構成を有していない場合に比較して、アドレス情報についてのIPアクセスフィルタ、IPsecおよびSSLの少なくとも一つの設定を行う設定ページを含んでいるので、要求受付手段へのアクセスを無効にする設定を迅速かつ容易に行うことができ、画像形成装置のセキュリティ性を一層向上させることができる。
請求項9に記載の発明によれば、本構成を有していない場合に比較して、不正検知手段の検知結果に基づいて要求受付手段に対するアクセスの制限を行うようになっているので、情報処理装置の使用者(例えば、画像形成装置の管理者等)が不在であるような場合であっても、装置自身が自動的にアクセス制限を行って、画像形成装置のセキュリティ性を一層向上させることができる。
請求項10に記載の発明によれば、本構成を有していない場合に比較して、情報処理装置からの指示に基づいて要求受付手段に対するアクセス制限またはアクセス制限の解除の何れかを行っているので、不正アクセスの情報に誤りがあったような場合(実際は、正当な使用者によるアクセスであった場合)などに、情報処理装置の使用者(例えば、画像形成装置の管理者等)の判断でアクセス可能な状態に容易に戻すことができるので、画像形成装置の利便性が低下する事態を回避することができる。
請求項11に記載の発明によれば、本構成を有していない場合に比較して、情報処理装置からの指示に基づいて不正行為を行っている装置から要求受付手段へのアクセスを無効にしているので、情報処理装置の使用者(例えば、画像形成装置の管理者等)の判断で要求受付手段へのアクセスを無効にすることができ、状況に対応した適切な措置により画像形成装置のセキュリティ性を一層向上させることができる。
請求項12に記載の発明によれば、本構成を有していない場合に比較して、設定されたセキュリティレベルに応じて要求受付手段に対するアクセスの制限の内容を変更しているので、状況に対応した適切な設定により画像形成装置のセキュリティ性を一層向上させることができる。
請求項13に記載の発明によれば、本構成を有していない場合に比較して、ウェブページは、設定されたセキュリティレベルに応じて要求受付手段に対するアクセスの制限の内容を変更する設定ページを含んでいるので、状況に対応した適切な設定を迅速かつ過程期日に行うことにより画像形成装置のセキュリティ性を一層向上させることができる。
請求項14に記載の発明によれば、本構成を有していない場合に比較して、所定の期間内にアクセスがない場合に要求受付手段に対するアクセスの制限の内容を変更するようになっているので、情報処理装置の使用者(例えば、画像形成装置の管理者等)が不在であるような場合であっても、装置自身が自動的にアクセスの制限の内容を変更(例えば、セキュリティ強度を高めるような変更)を行って、画像形成装置のセキュリティ性を一層向上させることができる。
請求項15に記載の発明によれば、本構成を有していない場合に比較して、要求受付手段に対するアクセスの制限の変更内容は、組み込みウェブサーバの電源をオフさせる設定を含んでいるので、状況に対応した適切な設定変更により画像形成装置のセキュリティ性を一層向上させることができる。
請求項16に記載の発明によれば、本構成を有していない場合に比較して、要求受付手段に対するアクセスの制限の変更内容は、ウェブブラウザによる組み込みウェブサーバへのアクセスを禁止させる設定を含んでいるので、状況に対応した適切な設定変更により画像形成装置のセキュリティ性を一層向上させることができる。
請求項17に記載の発明によれば、本構成を有していない場合に比較して、要求受付手段に対するアクセスの制限の変更内容は、組み込みウェブサーバへの全てのアクセスを禁止させる設定を含んでいるので、状況に対応した適切な設定変更により画像形成装置のセキュリティ性を一層向上させることができる。
請求項18に記載の発明によれば、本構成を有していない場合に比較して、計数手段による不正アクセスの回数を情報処理装置に通知しているので、情報処理装置の使用者(例えば、画像形成装置の管理者等)に不正行為の有無等についての判断材料を提供して、より適切な判断、措置により画像形成装置のセキュリティ性を一層向上させることができる。
請求項19に記載の発明によれば、本構成を有していない場合に比較して、計数結果と所定の閾値との比較結果に応じて要求受付手段に対するアクセスの制限の内容を変更しているので、より適切なタイミングでセキュリティを強化することができ、画像形成装置のセキュリティ性を一層向上させることができる。
請求項20に記載の発明によれば、本構成を有していない場合に比較して、不正アクセス者数の計数結果と所定の閾値との比較結果に応じて要求受付手段に対するアクセスの制限の内容を変更しているので、より適切なタイミングでセキュリティを強化することができ、画像形成装置のセキュリティ性を一層向上させることができる。
請求項21に記載の発明によれば、本構成を有していない場合に比較して、正当なアクセスであると認証された場合にのみ設定ページでの設定操作を行わせているので、なりすまし等の不正行為を未然に防止することができ、画像形成装置のセキュリティ性を一層向上させることができる。
請求項22に記載の発明によれば、本構成を有していない場合に比較して、設定ページに対して情報処理装置からアクセスがされた場合に当該URLを無効にしているので、
情報処理装置の使用者(例えば、画像形成装置の管理者等)によって設定が行われた後に、第三者が不正に設定変更を行う事態を回避して、画像形成装置のセキュリティ性を一層向上させることができる。
請求項23に記載の発明によれば、本構成を有していない場合に比較して、所定の期間内にアクセスがない場合に、当該URLを無効にするとともに、新しいウェブページを作成し、そのURLを情報処理装置に対して再送信しているので、第三者がURLを解析するなどの不正行為を行う時間や機会を制限して、画像形成装置のセキュリティ性を一層向上させることができる。
請求項24に記載の発明によれば、本構成を有していない場合に比較して、ウェブページのURLの情報を所定の形式に暗号化または圧縮して送信しているので、第三者によるURLの解析の困難性を高めて、画像形成装置のセキュリティ性を一層向上させることができる。
請求項25に記載の発明によれば、本構成を有していない場合に比較して、不正行為に対する適当な措置をとることができ、画像形成装置のセキュリティ性を向上させることができる。
請求項26に記載の発明によれば、本構成を有していない場合に比較して、不正検知過程による検知結果を情報処理装置に通知しているので、情報処理装置の使用者(例えば、画像形成装置の管理者等)は、当該通知に基づいて、不正行為に対する適当な措置をとることができ、画像形成装置のセキュリティ性を向上させることができる。
以下、本発明の一例としての実施の形態を図面に基づいて詳細に説明する。ここで、添付図面において同一の部材には同一の符号を付しており、また、重複した説明は省略されている。なお、ここでの説明は本発明が実施される最良の形態であることから、本発明は当該形態に限定されるものではない。
(第1の実施の形態)
図1から図6を参照して、本発明についての第1の実施の形態に係る画像形成システムS1および印刷装置PR1について説明する。
図1は、第1の実施の形態に係る画像形成システムS1の構成を示すブロック図である。
図1に示すように、画像形成システムS1は、LANやインターネット等のネットワークNを介して、画像形成装置の一種としての印刷装置PR1と、パーソナルコンピュータ等で構成される管理者の情報処理装置PC1と、印刷装置PR1に対する攻撃者の情報処理装置Hと、ネットワークNを中継するルータ150とが接続されて構成されている。
なお、本実施の形態では、印刷装置PR1、情報処理装置PC1、Hともに1台ずつ接続されている場合を示しているが、これには限定されずそれぞれ2台以上が接続される場合であってもよいし、その他にネットワーク機能を有する画像入力装置(スキャナ等)などが接続されていてもよい。
また、本実施の形態では、印刷装置PR1の種別は特には限定されず、レーザプリンタ、フルカラープリンタ、インクジェットプリンタ、スキャナ、デジタル複合機等の何れであってもよい。
次に、図2のブロック図を参照して、印刷装置PR1について本発明に関連する構成について説明する。なお、本発明に関係の薄い構成については図示および説明を省略する。
印刷装置PR1は、マイクロコンピュータ等で構成され装置の全体を制御する制御部Cと、印刷装置PR1自身の各種設定、設定情報の表示、印刷ジョブ情報の表示を行うための要求受付手段として組み込みウェブサーバ(Embedded Web Server:以下、EWS)100と、印刷装置PR1自身の各種設定(用紙サイズの設定、解像度の設定、濃度の設定、両面印刷の設定、ステープルの設定など)を格納する設定情報格納部101と、印刷ジョブを格納するジョブ情報格納部102と、所定のIPアドレスについてEWS100へのアクセスの許可・不許可のフィルタを設定するIPアクセスフィルタ部103と、ネットワークNとの通信行うネットワークインターフェイス部104と、フィルタの設定を記憶するフィルタ設定格納部105と、管理者の電子メールアドレス等を格納する管理者通知先格納部106等から構成されている。
次に、図3のフローチャートと図4の説明図を参照して、上記構成の画像形成システムS1で実行されるセキュリティ設定変更処理の処理手順について説明する。
この処理が開始されると、まず制御部Cの制御によりステップS100で不正アクセスが検知されたか否かが判定され、「No」の場合にはそのまま待機し、「Yes」の場合にはステップS101に移行する(図4の(1)参照)。
ここで、不正アクセスの検知は、特には限定されないが、不正なパスワードの入力等に基づいて検知することができる。
ステップS101では、印刷装置PR1はIPアクセスフィルタの設定ページ(ウェブページ)を作成して、ステップS102に移行する。
ステップS102では、印刷装置PR1はIPアクセスフィルタの設定ページのURL(Uniform Resource Locator)を管理者の情報処理装置PC1に対して送信する(図4の(2)参照)。
このURLの送信は、電子メール、SNMP−trapまたは所定のプロトコルの何れかによって行うことができる。
次いで、ステップS103で、印刷装置PR1のEWS100のトップページにIPアクセスフィルタの設定ページへのリンクを追加し表示させる。
ステップS104では、管理者は情報処理装置PC1のウェブブラウザを操作して、通知されたURLにアクセスし、IPアクセスフィルタの設定ページを開く(図4の(3)参照)。
ここで、図5にIPアクセスフィルタの設定ページの構成例および操作例を示す。
図5においてページ601は、EWS100のトップページにIPアクセスフィルタの設定ページへのリンクを追加し表示させた状態を示す。この例では、「IPアクセスフィルタ設定」とのボタン表示601aにIPアクセスフィルタの設定ページへのリンクが設定されている。
ここで、管理者は、IPアクセスフィルタの設定が必要と判断した場合には、ボタン表示601aをマウス等の操作によりクリックする。
これにより、IPアクセスフィルタの設定ページ602が開かれ、電子メール等で別途通知される「攻撃者のIPアドレス」をキーボード等を操作して入力することとなる。
なお、図5の例では、攻撃者が2人以上存在する場合を想定して、2以上のIPアドレスを入力して、それぞれにフィルタを設定できるようにしている。
そして、図3のフローチャートのステップS105において、IPアクセスフィルタを設定するか否かの判定が行われ、「No」の場合(図5の例では、管理者の判断により設定を中止して「キャンセル」ボタン602aがクリックされた場合)にはステップS107に移行する。
また、「Yes」の場合(図5の例では、管理者の判断により、上述のように「攻撃者のIPアドレス」を入力し、「登録」ボタン602bがクリックされた場合)には、ステップS106に移行する。
ステップS106では、印刷装置PR1の制御部Cは、IPアクセスフィルタの設定内容に基づいて「攻撃者のIPアドレス」についてフィルタを設定し、以降の攻撃者の情報処理装置HからのEWS100に対するアクセスは無視されることになる。
これにより、印刷装置PR1のセキュリティ性が向上され、不正な設定変更や管理者の電子メールアドレス等の個人情報の漏洩を有効に防止することができる。
また、ステップS107、S108は、管理者が状況を判断した後、IPアクセスフィルタの設定が必要であると考えた際に設定を可能とする補償的な機能である。
なお、上述の例では、図5に示すようなIPアクセスフィルタの設定ページから、管理者が状況を判断して、IPアクセスフィルタの設定を行っていたが、これに限らず、印刷装置PR1の制御部Cの判断によりIPアクセスフィルタの設定を自動的に行うようにしてもよい。
即ち、例えば図6に示すように、ウェブページ700で、「次のIPアドレスからの不正アクセスを検出しました。IPアクセスフィルタに登録します。IPアドレス:192168.1.201」といった通知を行うようにしてもよい。
なお、この場合にも管理者の判断は必要とされ、上述のようなIPアクセスフィルタの設定を適用すると判断した場合には「適用」ボタン700aをクリックし、このような設定は不要と判断した場合(不正アクセスの検出が誤りであったと判断したような場合)には、「中止」ボタン700bをクリックする。
そして、印刷装置PR1の制御部Cは、上記のような管理者による最終判断に基づいて、IPアクセスフィルタの設定を有効としたり、あるいは無効としたりする。
(第2の実施の形態)
次に図7から図10を参照して、本発明についての第2の実施の形態に係る画像形成システムS2および印刷装置PR2について説明する。
なお、画像形成システムS2の構成は、第1の実施の形態に係る画像形成システムS1の構成(図1参照)と同じであるので説明は省略する。
なお、第1の実施の形態と同様に、本実施の形態に係る画像形成システムS2では、印刷装置PR2、情報処理装置PC1、Hともに1台ずつ接続されている場合を示しているが、これには限定されずそれぞれ2台以上が接続される場合であってもよいし、その他にネットワーク機能を有する画像入力装置(スキャナ等)などが接続されていてもよい。
また、本実施の形態では、印刷装置PR2の種別は特には限定されず、レーザプリンタ、フルカラープリンタ、インクジェットプリンタ、スキャナ、デジタル複合機等の何れであってもよい。
次に、図7のブロック図を参照して、印刷装置PR2について本発明に関連する構成について説明する。なお、本発明に関係の薄い構成については図示および説明を省略する。
印刷装置PR2は、マイクロコンピュータ等で構成され装置の全体を制御する制御部Cと、印刷装置PR2自身の各種設定、設定情報の表示、印刷ジョブ情報の表示を行うための要求受付手段として組み込みウェブサーバ(Embedded Web Server:以下、EWS)100と、印刷装置PR2自身の各種設定(用紙サイズの設定、解像度の設定、濃度の設定、両面印刷の設定、ステープルの設定など)を格納する設定情報格納部101と、印刷ジョブを格納するジョブ情報格納部102と、所定のIPアドレスについてEWS100へのアクセスの許可・不許可のフィルタを設定するセキュリティ機能部200と、セキュリティ設定を格納するセキュリティ設定格納部300と、ネットワークNとの通信行うネットワークインターフェイス部104と、管理者の電子メールアドレス等を格納する管理者通知先格納部106等から構成されている。
次に、図8のフローチャートと図9の説明図を参照して、上記構成の画像形成システムS2で実行されるセキュリティ設定変更処理の処理手順について説明する。
この処理が開始されると、まず制御部Cの制御によりステップS200で不正アクセスが検知されたか否かが判定され、「No」の場合にはそのまま待機し、「Yes」の場合にはステップS201に移行する(図5の(1)参照)。
ここで、不正アクセスの検知は、特には限定されないが、不正なパスワードの入力等に基づいて検知することができる。
ステップS201では、印刷装置PR2の制御部Cの判断によりセキュリティを設定(第1の実施の形態と同様に「攻撃者のIPアドレス」についてフィルタを設定するなどの設定)を行い、印刷装置PR2の設定や情報の参照を行えないようにした後、ステップS202に移行する。
ステップS202では、印刷装置PR2の制御部Cの制御により、セキュリティ設定の解除を行うためのウェブページを作成する。
次いで、ステップS203では、印刷装置PR2はセキュリティ設定の解除を行うためのウェブページのURLを管理者の情報処理装置PC1に通知する。このURLの送信は、電子メール、SNMP−trapまたは所定のプロトコルの何れかによって行うことができる。
次いで、ステップS204で、印刷装置PR2のEWS100のトップページにセキュリティ解除ページへのリンクを追加し表示させる。
ステップS205では、管理者は情報処理装置PC1のウェブブラウザを操作して、通知されたURLにアクセスし、セキュリティ設定解除ページを開く(図9の(3)参照)。
ここで、図10にセキュリティ設定解除ページの構成例および操作例を示す。
図10においてページ750は、EWS100のトップページにセキュリティ解除ページへのリンクを追加し表示させた状態を示す。この例では、「IPアクセスフィルタ設定解除」とのボタン表示750aにIPアクセスフィルタの設定ページへのリンクが設定されている。
ここで、管理者は、セキュリティ設定解除が必要と判断した場合(例えば、不正アクセスの検出が誤りであったことが判明したような場合)には、ボタン表示750aをマウス等の操作によりクリックする。
これにより、IPアクセスフィルタの設定ページ751が開かれ、設定済みの「IPアドレス」をキーボード等を操作して削除することとなる。
そして、図8のフローチャートのステップS206において、セキュリティ設定を解除するか否かの判定が行われ、「No」の場合(図10の例では、管理者の判断によりセキュリティ解除を中止して「キャンセル」ボタン751aがクリックされた場合)にはステップS208に移行する。
また、「Yes」の場合(図10の例では、管理者の判断により、上述のように入力済みの「IPアドレス」を削除し、「登録」ボタン751bがクリックされた場合)には、ステップS207に移行する。
ステップS207では、印刷装置PR2の制御部Cは、IPアクセスフィルタの設定内容に基づいてフィルタを解除し、以降の情報処理装置HからのEWS100に対する印刷装置PR2からの印刷装置PR2の設定や情報の参照も可能な状態に復帰させて処理を終了する。
これにより、例えば管理者が不在であったような場合であっても、不正アクセスが検知された場合には印刷装置PR2の制御部Cの制御により、いち早くセキュリティ設定が行われるため、印刷装置PR2のセキュリティ性を向上させることができる。
一方で、不正アクセスの検出が誤りであったことが判明したような場合(例えば、攻撃者と思われた者が、正当なアクセス権限を有する者であることが判明したような場合)には、簡単な手順でセキュリティ設定を解除することができ、印刷装置PR2の使用者の利便性が低下する事態を回避することができる。
また、ステップS208、S209は、管理者が状況を判断した後、セキュリティ設定の解除が必要であると考えた際に設定を可能とする補償的な機能である。
なお、上述の例では、図10に示すようなセキュリティ設定解除ページから、管理者が状況を判断して、IPアクセスフィルタの設定の解除を手動で行っていたが、これに限らずより簡易に解除設定を行うことができるようにしてもよい。
ここで、図11にセキュリティ設定の解除をより簡便に行うためのウェブページの構成例を示す。
図11に示すウェブページ800では、「不正アクセスを検知したため、セキュリティを設定しました。セキュリティを解除する場合は、解除ボタンを押してください。」といったメッセージが表示される。管理者は、状況を判断して、セキュリティ設定を解除する場合(不正アクセスの検出が誤りであったことが判明したような場合)には、「解除」ボタン800aをクリックし、セキュリティ設定の解除を行わない場合には「中止」ボタンをクリックする。
これにより、例えば管理者が不在であったような場合であっても、不正アクセスが検知された場合には印刷装置PR2の制御部Cの制御により、いち早くセキュリティ設定が行われるため、印刷装置PR2のセキュリティ性を向上させることができる。
一方で、不正アクセスの検出が誤りであったことが判明したような場合(例えば、攻撃者と思われた者が、正当なアクセス権限を有する者であることが判明したような場合)には、より簡単な手順でセキュリティ設定を迅速に解除することができ、印刷装置PR2の使用者の利便性が低下する事態を回避することができる。
(第3の実施の形態)
次に図12から図18を参照して、本発明についての第3の実施の形態に係る画像形成システムS3および印刷装置PR2について説明する。
なお、画像形成システムS3の構成は、第1の実施の形態に係る画像形成システムS1の構成(図1参照)と同じであるので説明は省略する。
なお、第1の実施の形態と同様に、本実施の形態に係る画像形成システムS3では、印刷装置PR3、情報処理装置PC1、Hともに1台ずつ接続されている場合を示しているが、これには限定されずそれぞれ2台以上が接続される場合であってもよいし、その他にネットワーク機能を有する画像入力装置(スキャナ等)などが接続されていてもよい。
また、本実施の形態では、印刷装置PR3の種別は特には限定されず、レーザプリンタ、フルカラープリンタ、インクジェットプリンタ、スキャナ、デジタル複合機等の何れであってもよい。
次に、図12のブロック図を参照して、印刷装置PR3について本発明に関連する構成について説明する。なお、本発明に関係の薄い構成については図示および説明を省略する。
印刷装置PR3は、マイクロコンピュータ等で構成され装置の全体を制御する制御部Cと、印刷装置PR3自身の各種設定、設定情報の表示、印刷ジョブ情報の表示を行うための要求受付手段として組み込みウェブサーバ(Embedded Web Server:以下、EWS)100と、印刷装置PR3自身の各種設定(用紙サイズの設定、解像度の設定、濃度の設定、両面印刷の設定、ステープルの設定など)を格納する設定情報格納部101と、印刷ジョブを格納するジョブ情報格納部102と、所定のIPアドレスについてEWS100へのアクセスの許可・不許可のフィルタを設定するセキュリティ機能部200と、セキュリティ設定を格納するセキュリティ設定格納部300と、所定のIPアドレスについてEWS100へのアクセスの許可・不許可のフィルタを設定するIPアクセスフィルタ部103と、ネットワークNとの通信行うネットワークインターフェイス部104と、フィルタの設定を記憶するフィルタ設定格納部105と、管理者の電子メールアドレス等を格納する管理者通知先格納部106と、不正アクセスの回数をカウントする回数カウント部400と、セキュリティレベルに応じたセキュリティ設定を格納するセキュリティレベル格納部500等から構成されている。
セキュリティレベル格納部500には、例えば図13に示すように、3段階のセキュリティレベル0〜2の設定がテーブルとして格納されている。
セキュリティレベル0は、「セキュリティ設定なし」の設定である。
セキュリティレベル1は、「EWSフィルタ(ウェブブラウザによるアクセスを拒否するフィルタであり、例えば印刷処理は許可するような設定内容を有する)」の設定である。
セキュリティレベル2は、「IPアクセスフィルタ(アクセスを全て拒否するフィルタであり、印刷処理を含め全ての処理を拒否するような設定内容を有する)」の設定である。
図13の例では、セキュリティ0→セキュリティ1→セキュリティ2の順でセキュリティ性が高くなるものとされている。
なお、セキュリティレベルに対応される設定は、図13に示す例に限定されず、例えばEWS100自体をオフさせてしまう設定、処理内容を印刷系と管理系に分け、セキュリティレベルに応じて印刷系と管理系の拒否・許可を適宜組み合わせる設定などが考えられる。
次に、図14のフローチャートと図15の説明図を参照して、上記構成の画像形成システムS3で実行されるセキュリティ設定変更処理の処理手順について説明する。
この処理が開始されると、制御部Cの制御によりステップS299で不正アクセスが検知されたか否かが判定され、「No」の場合にはそのまま待機し、「Yes」の場合にはステップS300に移行する(図15の(1)参照)。
ここで、不正アクセスの検知は、特には限定されないが、回数カウント部400による不正なパスワードの入力回数等が所定の閾値を超えた場合に、不正アクセス有りと判定するようにできる。
ステップS300では、印刷装置PR3の制御部Cの制御により、セキュリティレベルを「レベル1」(図13参照)に自動的に設定し、EWS100の設定や管理者情報等の参照ができない状態とした後に、ステップS301に移行する。
ステップS301では、印刷装置PR3の制御部Cの制御により、セキュリティ設定を行うためのウェブページとそのウェブページのURLを作成する。
次いで、ステップS302では、印刷装置PR3のセキュリティ設定を行うためのウェブページのURLを管理者の情報処理装置PC1に通知する(図15の(2)参照)。このURLの送信は、電子メール、SNMP−trapまたは所定のプロトコルの何れかによって行うことができる。
次いで、ステップS303では、管理者は情報処理装置PC1のウェブブラウザを操作して、通知されたURLにアクセスし、セキュリティ設定ページを開く。
ここで、図16を参照して、セキュリティ設定ページ900の構成例について説明する。
セキュリティ設定ページ900には、例えば「現在、次のIPアドレスからの不正アクセスを検出しているため、セキュリティ(レベル1)を設定しています。」とのメッセージが表示される。
また、このメッセージの下方に、検出されているIPアドレスと、そのアクセス回数が表示され、ラジオボタンによりそれぞれのIPアドレスを選択できるようになっている(図16中の900a、900bを参照)。
さらに、その下方には、「IPアクセスフィルタに上記いずれかを登録し、セキュリティを強化(レベル2)するには登録ボタンを押してください。
セキュリティを解除する場合は、解除ボタンを押してください。」とのメッセージが表示される。
また、このメッセージの下方には、登録ボタン900c、解除ボタン900d、再通知ボタン900e、中止ボタン900fが配置されている。
なお、再通知ボタン900eは、管理者の判断で最新情報(アクセス回数等)を確認するために印刷装置PR3側でウェブページを再作成させて再通知させるためのものであり、中止ボタン900fは管理者の判断で設定の変更(例えば、セキュリティレベルの変更)を行わずに処理を終了する場合に操作するものである。
そして、図14のフローチャートのステップS304では、IPアクセスフィルタを登録するか否かが判定される。
即ち、図16の例によれば、管理者のウェブブラウザの操作により、ウェブページ900上で、ラジオボタン900a、900bの少なくとも一方を選択し、登録ボタン900cをクリックして、セキュリティレベルをレベル2(図13参照)に移行させるか否かが判定される。
判定結果が「Yes」の場合(セキュリティレベルを「レベル2」に移行させる場合)には、ステップS305に進んで、印刷装置PR3は、選択されたIPアクセスフィルタを設定し、攻撃者の情報処理装置Hからの印刷装置PR3のアクセスを無視(印刷装置PR3の設定および印刷処理の利用を含め全てのアクセスを拒否)するようにしてステップS307に移行して処理を終了する。
一方、ステップS304で「No」と判定された場合にはステップS306に移行して、セキュリティを解除するか否か(解除ボタン900dをクリックしたか否か)が判定される。
そして、「Yes」の場合にはステップS307に移行して、印刷装置PR3は所定のIPアドレスについてセキュリティ設定を解除(セキュリティレベルを「レベル0」に設定)し、印刷装置PR3の設定や管理者情報等を参照できる状態に復帰し、現状のURLを破棄して処理を終了する。これにより、設定後に第三者がこのURLを悪用して印刷装置PR3のセキュリティレベル等を不正に変更する事態を回避することができる。
また、ステップS306で「No」と判定された場合にはステップS309、S310の処理を行う。このステップS309、S310は、管理者が状況を判断した後、セキュリティ設定の変更が必要であると考えた際に設定を可能とする補償的な機能である。
ステップS311では、ステップS310で再通知する場合(再通知ボタン900eがクリックされた場合)に、一定時間待機後に現URLを破棄してステップS301に戻り、同様の処理を行う。
また、ステップS312では、管理者の判断でセキュリティ設定を行う場合にセキュリティ設定ページ900を開いてステップS304に移行して、上述の処理を行う。
本実施の形態によれば、情報処理装置PC1の管理者が不在であるような場合であっても、印刷装置PR3自身が自動的にアクセスの制限の内容を変更(例えば、セキュリティ強度を高めるような変更)を行っているので、印刷装置PR3のセキュリティ性を一層向上させることができる。
次に、図17のフローチャートと図18の説明図を参照して、画像形成システムS3で実行される他のセキュリティ設定変更処理の処理手順について説明する。なお、一部の処理は、図14のフローチャートに示すものと同じである。
この処理が開始されると、制御部Cの制御によりステップS400で不正アクセスが検知されたか否かが判定され、「No」の場合にはそのまま待機し、「Yes」の場合にはステップS401に移行する(図18の(1)参照)。
ここで、不正アクセスの検知は、特には限定されないが、回数カウント部400による不正なパスワードの入力回数等が所定の閾値を超えた場合に、不正アクセス有りと判定するようにできる。
ステップS401では、印刷装置PR3の制御部Cの制御により、セキュリティレベルを「レベル1」(図13参照)に自動的に設定し、EWS100の設定や管理者情報等の参照ができない状態とした後に、ステップS402に移行する。
ステップS402では、印刷装置PR3の制御部Cの制御により、セキュリティ設定を行うためのウェブページとそのウェブページのURLを作成する。
次いで、ステップS403では、印刷装置PR3のセキュリティ設定を行うためのウェブページのURLを管理者の情報処理装置PC1に通知する(図18の(2)参照)。このURLの送信は、電子メール、SNMP−trapまたは所定のプロトコルの何れかによって行うことができる。
次いで、ステップS404では、管理者の情報処理装置PC1のウェブブラウザの操作によりURLへのアクセスがあったか否かが判定され、「Yes」の場合には図14のフローチャートのステップS303に移行して同様の処理が実行される。
一方、ステップS404で「No」と判定された場合には、ステップS405に移行して、一定時間(例えば、30分等)が経過したか否かが判定され、「Yes」の場合にはステップS410に移行して、印刷装置PR3の制御部Cの制御により、セキュリティレベルを「レベル1」から「レベル2」に上げ、管理者にその旨を電子メール等によって通知して処理を終了する。
これにより、情報処理装置PC1の管理者が不在であるような場合であっても、一定時間経過後に、印刷装置PR3自身が自動的にアクセスの制限の内容を変更(例えば、セキュリティ強度を高めるような変更)を行っているので、印刷装置PR3のセキュリティ性を一層向上させることができる。
また、セキュリティレベルの状態を管理者に知らせているので、管理者は必要に応じて、さらにセキュリティレベルを上げたり、あるいはセキュリティ設定を解除するなどの措置をとることができ、状況に応じたセキュリティ設定とすることができる。
また、ステップS405で「No」の場合にはステップS406に移行して、攻撃回数(不正アクセス回数)あるいは頻度が予め設定される閾値を超えたか否かが判定され、「Yes」の場合には、ステップS410に移行して、印刷装置PR3の制御部Cの制御により、セキュリティレベルを「レベル1」から「レベル2」に上げ、管理者にその旨を電子メール等によって通知して処理を終了する。
これにより、情報処理装置PC1の管理者が不在であるような場合であっても、印刷装置PR3に対する攻撃が激しい場合には、印刷装置PR3自身が自動的にアクセスの制限の内容を変更(例えば、セキュリティ強度を高めるような変更)を行っているので、印刷装置PR3のセキュリティ性を一層向上させることができる。
また、セキュリティレベルの状態を管理者に知らせているので、管理者は必要に応じて、さらにセキュリティレベルを上げたり、あるいはセキュリティ設定を解除するなどの措置をとることができ、状況に応じたセキュリティ設定とすることができる。
また、ステップS406で「No」の場合にはステップS407に移行して、ポートスキャンはあるか否かが判定される。
ここで、ポートスキャンとは、ネットワークNを通じて印刷装置PR3に連続してアクセスし、保安上の弱点(セキュリティホール)を探す行為などをいう。
そして、判定結果が「Yes」の場合には、ステップS410に移行して、印刷装置PR3の制御部Cの制御により、セキュリティレベルを「レベル1」から「レベル2」に上げ、管理者にその旨を電子メール等によって通知して処理を終了する。
これにより、情報処理装置PC1の管理者が不在であるような場合であっても、印刷装置PR3に対する攻撃がポートスキャンを含み、非常に悪質であると判断される場合には、印刷装置PR3自身が自動的にアクセスの制限の内容を変更(例えば、セキュリティ強度を高めるような変更)を行っているので、印刷装置PR3のセキュリティ性を一層向上させることができる。
また、セキュリティレベルの状態を管理者に知らせているので、管理者は必要に応じて、さらにセキュリティレベルを上げたり、あるいはセキュリティ設定を解除するなどの措置をとることができ、状況に応じたセキュリティ設定とすることができる。
また、ステップS407で「No」の場合にはステップS408に移行して、特定のサブネットからの攻撃数(複数のアドレスを使った攻撃の総数)が予め設定される閾値を超えたか否かが判定され、「Yes」の場合にはステップS409に移行して、サブネットアドレスをIPアドレスフィルタに登録(即ち、セキュリティレベルを「レベル2」に上げる)して、全てのアクセスを拒否する設定にしてから管理者にその旨を電子メール等によって通知して処理を終了する。
これにより、情報処理装置PC1の管理者が不在であるような場合であっても、印刷装置PR3に対する攻撃が著しい場合には、印刷装置PR3自身が自動的にアクセスの制限の内容を変更(例えば、セキュリティ強度を高めるような変更)を行っているので、印刷装置PR3のセキュリティ性を一層向上させることができる。
また、セキュリティレベルの状態を管理者に知らせているので、管理者は必要に応じて、さらにセキュリティレベルを上げたり、あるいはセキュリティ設定を解除するなどの措置をとることができ、状況に応じたセキュリティ設定とすることができる。
以上本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本明細書で開示された実施の形態はすべての点で例示であって開示された技術に限定されるものではないと考えるべきである。すなわち、本発明の技術的な範囲は、前記の実施の形態における説明に基づいて制限的に解釈されるものでなく、あくまでも特許請求の範囲の記載に従って解釈すべきであり、特許請求の範囲の記載技術と均等な技術および特許請求の範囲内でのすべての変更が含まれる。
また、プログラムを用いる場合には、ネットワークを介して提供し、或いはCD−ROM等の記録媒体に格納して提供することが可能である。
本発明による画像形成装置、画像形成システムおよび画像形成プログラムは、レーザ印刷装置、フルカラー印刷装置、ファクシミリ装置、スキャナ、デジタル複合機等を用いたシステムなどに適用することができる。
第1から第3の実施の形態に係る画像形成システムS1(S2、S3)の構成を示すブロック図である。 印刷装置PR1の機能構成を示すブロック図である。 画像形成システムS1で実行されるセキュリティ設定変更処理の処理手順を示すフローチャートである。 画像形成システムS1の動作を示す説明図である。 画像形成システムS1におけるセキュリティ設定ページの構成例を示す説明図である。 画像形成システムS1におけるセキュリティ設定ページの他の構成例を示す説明図である。 印刷装置PR2の機能構成を示すブロック図である。 画像形成システムS2で実行されるセキュリティ設定変更処理の処理手順を示すフローチャートである。 画像形成システムS2の動作を示す説明図である。 画像形成システムS2におけるセキュリティ設定解除ページの構成例を示す説明図である。 画像形成システムS2におけるセキュリティ設定解除ページの他の構成例を示す説明図である。 印刷装置PR3の機能構成を示すブロック図である。 画像形成システムS3におけるセキュリティレベルの内容を示す説明図である。 画像形成システムS3で実行されるセキュリティ設定変更処理の処理手順を示すフローチャートである。 画像形成システムS3の動作を示す説明図である。 画像形成システムS3におけるセキュリティ設定ページの他の構成例を示す説明図である。 画像形成システムS3で実行される他のセキュリティ設定変更処理の処理手順を示すフローチャートである。 画像形成システムS3の動作を示す説明図である。
符号の説明
S1〜S3 画像形成システム
PR1,PR2 印刷装置
PC1 情報処理装置
H 情報処理装置
N ネットワーク
101 設定情報格納部
102 ジョブ情報格納部
103 アクセスフィルタ部
104 ネットワークインターフェイス部
105 フィルタ設定格納部
106 管理者通知先格納部
150 ルータ
200 セキュリティ機能部
300 セキュリティ設定格納部
400 回数カウント部
500 セキュリティレベル格納部

Claims (26)

  1. 所定の媒体に画像形成を行う画像形成手段と、
    所定の情報処理装置と接続する接続手段と、
    該接続手段を介して前記情報処理装置からの要求を受け付ける要求受付手段と、
    前記接続手段を介して該要求受付手段に対して行われる不正行為を検知する不正検知手段と、
    該不正検知手段による検知結果を前記接続手段を介して前記情報処理装置に通知する通知手段と、
    を備えることを特徴とする画像形成装置。
  2. 前記要求受付手段は、前記接続手段を介して前記情報処理装置からアクセス可能な組み込みウェブサーバで構成されることを特徴とする請求項1に記載の画像形成装置。
  3. 前記要求受付手段は、装置自身に関する情報および装置の使用者に関する情報の少なくとも一方を記憶する記憶手段を備え、
    前記情報処理装置からの要求に応じて、前記記憶手段に記憶されている情報を提供することを特徴とする請求項1または請求項2の何れかに記載の画像形成装置。
  4. 不正検知手段は、前記不正行為を行っている装置のアドレス情報を検知し、
    前記通知手段は、前記アドレス情報を通知することを特徴とする請求項1から請求項3の何れかに記載の画像形成装置。
  5. 前記通知手段は、前記アドレス情報を電子メール、SNMP−trapまたは所定のプロトコルの何れかによって前記接続手段を介して前記情報処理装置に送信することを特徴とする請求項4に記載の画像形成装置。
  6. 前記組み込みウェブサーバで公開され、所定の情報を含むウェブページを作成するウェブページ作成手段をさらに備え、
    前記通知手段は、前記ウェブページ作成手段で作成されたウェブページのURL(Uniform Resource Locator)を電子メール、SNMP−trapまたは所定のプロトコルの何れかによって前記接続手段を介して前記情報処理装置に送信することを特徴とする請求項4または請求項5の何れかに記載の画像形成装置。
  7. 前記ウェブページは、前記不正行為を行っている装置から前記要求受付手段へのアクセスを無効にする設定を行う設定ページを含むことを特徴とする請求項6に記載の画像形成装置。
  8. 前記ウェブページは、前記アドレス情報についてのIP(Internet Protocol)アクセスフィルタ、IPsec(Security Architecture for Internet Protocol)およびSSL(Secure Socket Layer)の少なくとも一つの設定を行う設定ページを含むことを特徴とする請求項6または請求項7の何れかに記載の画像形成装置。
  9. 前記不正検知手段の検知結果に基づいて、前記要求受付手段に対するアクセスの制限を行う制限手段を備えることを特徴とする請求項1から請求項8の何れかに記載の画像形成装置。
  10. 前記制限手段は、前記接続手段を介した前記情報処理装置からの指示に基づいて、前記要求受付手段に対するアクセス制限または当該アクセス制限の解除の何れかを行うことを特徴とする請求項9に記載の画像形成装置。
  11. 前記制限手段は、前記接続手段を介した前記情報処理装置からの指示に基づいて、前記不正行為を行っている装置から前記要求受付手段へのアクセスを無効にすることを特徴とする請求項6から請求項10の何れかに記載の画像形成装置。
  12. 複数段階のセキュリティレベルを設定するレベル設定手段を備え、
    前記制限手段は、前記レベル設定手段によって設定されたセキュリティレベルに応じて前記要求受付手段に対するアクセスの制限の内容を変更することを特徴とする請求項9から請求項11の何れかに記載の画像形成装置。
  13. 前記ウェブページは、前記レベル設定手段によって設定されたセキュリティレベルに応じて前記要求受付手段に対するアクセスの制限の内容を変更する設定ページを含むことを特徴とする請求項12に記載の画像形成装置。
  14. 前記組み込みウェブサーバによって公開される前記設定ページに対して、前記情報処理装置から予め設定される所定の期間内にアクセスがない場合に、前記制限手段は前記要求受付手段に対するアクセスの制限の内容を変更するように制御する制御手段を備えることを特徴とする請求項13に記載の画像形成装置。
  15. 前記要求受付手段に対するアクセスの制限の変更内容は、前記組み込みウェブサーバの動作をオフさせる設定を含むことを特徴とする請求項12から請求項14の何れかに記載の画像形成装置。
  16. 前記要求受付手段に対するアクセスの制限の変更内容は、前記接続手段を介したウェブブラウザによる前記組み込みウェブサーバへのアクセスを禁止させる設定を含むことを特徴とする請求項12から請求項15の何れかに記載の画像形成装置。
  17. 前記要求受付手段に対するアクセスの制限の変更内容は、前記接続手段を介した前記組み込みウェブサーバへの全てのアクセスを禁止させる設定を含むことを特徴とする請求項12から請求項16の何れかに記載の画像形成装置。
  18. 前記不正検知手段は、不正アクセスの回数を計数する計数手段を備え、
    前記通知手段は、前記計数手段による不正アクセスの回数を前記接続手段を介して前記情報処理装置に通知することを特徴とする請求項1から請求項17の何れかに記載の画像形成装置。
  19. 不正アクセスの回数についての所定の閾値を設定する閾値設定手段と、
    前記計数手段による計数結果と前記所定の閾値とを比較する比較手段と、を備え、
    前記制限手段は、前記比較手段による比較結果に応じて前記要求受付手段に対するアクセスの制限の内容を変更することを特徴とする請求項18に記載の画像形成装置。
  20. 前記接続手段において、特定のサブネットアドレスからの不正アクセス者数を計数する計数手段と、
    不正アクセス者数についての所定の閾値を設定する閾値設定手段と、を備え、
    前記制限手段は、前記比較手段による比較結果に応じて前記要求受付手段に対するアクセスの制限の内容を変更することを特徴とする請求項9から請求項19の何れかに記載の画像形成装置。
  21. 前記情報処理装置から前記接続手段を介したアクセスが正当か否かを認証する認証手段を備え、
    該認証手段により正当なアクセスであると認証された場合にのみ、当該情報処理装置を介して前記組み込みウェブサーバで公開されている前記設定ページでの設定操作を行わせることを特徴とする請求項9から請求項20の何れかに記載の画像形成装置。
  22. 前記組み込みウェブサーバによって公開される前記設定ページに対して、前記URLを介して前記情報処理装置からアクセスがされた場合に、当該URLを無効にすることを特徴とする請求項6から請求項21の何れかに記載の画像形成装置。
  23. 前記組み込みウェブサーバによって公開される前記設定ページに対して、前記情報処理装置から予め設定される所定の期間内にアクセスがない場合に、当該URLを無効にするとともに、ウェブページ作成手段によって新しいウェブページを作成し、当該ウェブページの新しいURLを前記通知手段によって前記情報処理装置に対して再送信することを特徴とする請求項6から請求項22の何れかに記載の画像形成装置。
  24. 前記通知手段は、前記ウェブページのURLの情報を所定の形式に暗号化または圧縮して送信することを特徴とする請求項6から請求項23の何れかに記載の画像形成装置。
  25. 請求項1から請求項25の何れかに記載の1または2以上の画像形成装置と、
    通信手段を介して前記画像形成装置と接続される1または2以上の情報処理装置と、
    から構成されることを特徴とする画像形成システム。
  26. 所定の媒体に画像形成を行う画像形成過程と、
    所定の情報処理装置との間で所定の情報の送受信を行う接続過程と、
    前記情報処理装置からの要求を受け付ける要求受付手段に対して行われる不正行為を検知する不正検知過程と、
    該不正検知過程による検知結果を前記情報処理装置に通知する通知過程と、
    を演算手段に実行させることを特徴とするセキュリティプログラム。
JP2007260315A 2007-10-03 2007-10-03 画像形成装置、画像形成システムおよびセキュリティプログラム Pending JP2009090471A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007260315A JP2009090471A (ja) 2007-10-03 2007-10-03 画像形成装置、画像形成システムおよびセキュリティプログラム
US12/134,356 US8659770B2 (en) 2007-10-03 2008-06-06 Image forming device, image forming system and computer readable medium with state of security level notification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007260315A JP2009090471A (ja) 2007-10-03 2007-10-03 画像形成装置、画像形成システムおよびセキュリティプログラム

Publications (1)

Publication Number Publication Date
JP2009090471A true JP2009090471A (ja) 2009-04-30

Family

ID=40522986

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007260315A Pending JP2009090471A (ja) 2007-10-03 2007-10-03 画像形成装置、画像形成システムおよびセキュリティプログラム

Country Status (2)

Country Link
US (1) US8659770B2 (ja)
JP (1) JP2009090471A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011055075A (ja) * 2009-08-31 2011-03-17 Kyocera Mita Corp 画像形成システムおよび画像形成装置
JP2016140074A (ja) * 2016-02-15 2016-08-04 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP2017011410A (ja) * 2015-06-18 2017-01-12 京セラドキュメントソリューションズ株式会社 管理システム、管理装置および画像形成装置
JP2019165411A (ja) * 2018-03-20 2019-09-26 富士ゼロックス株式会社 情報処理装置、方法及びプログラム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4596414B2 (ja) * 2004-04-23 2010-12-08 コニカミノルタビジネステクノロジーズ株式会社 印刷装置、印刷処理プログラム及び印刷処理方法
JP4923087B2 (ja) * 2009-09-08 2012-04-25 東芝テック株式会社 ラベル印刷装置およびラベル印刷方法
CN102033453A (zh) * 2009-10-08 2011-04-27 株式会社东芝 图像形成装置及其监视系统和动作方法
JP4890605B2 (ja) * 2009-12-08 2012-03-07 シャープ株式会社 複合機、複合機制御システム、プログラムおよび記録媒体
JP4987950B2 (ja) * 2009-12-09 2012-08-01 シャープ株式会社 複合機、プログラムおよび記録媒体
JP4991903B2 (ja) 2010-04-26 2012-08-08 シャープ株式会社 複合機、認証サーバ、複合機制御システム、プログラムおよび記録媒体
KR20140079195A (ko) * 2012-12-18 2014-06-26 삼성전자주식회사 근거리 무선 통신(nfc) 기능을 지원하는 화상형성장치 및 화상형성장치에서 nfc 디바이스의 인증을 수행하는 방법
JP6003795B2 (ja) * 2013-05-07 2016-10-05 富士ゼロックス株式会社 画像形成装置及びプログラム
US9876918B2 (en) * 2014-12-09 2018-01-23 Ricoh Company, Ltd. Information processing system for generating job execution screen, electronic apparatus, and program
KR20210065513A (ko) * 2019-11-27 2021-06-04 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상 형성 장치의 네트워크 보안 설정

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003283738A (ja) * 2002-03-22 2003-10-03 Ricoh Co Ltd 画像形成装置遠隔管理用データ通信装置および画像形成装置遠隔管理システム
JP2004005030A (ja) * 2002-05-30 2004-01-08 Canon Inc ネットワーク機器及びその制御方法、コンピュータ・プログラム
JP2004102525A (ja) * 2002-09-06 2004-04-02 Nec Nexsolutions Ltd 口座取引システムおよび口座取引通知方法
JP2005190348A (ja) * 2003-12-26 2005-07-14 Fuji Xerox Co Ltd 情報処理装置
JP2006209198A (ja) * 2005-01-25 2006-08-10 Kyocera Mita Corp 画像形成装置及び画像セキュリティプログラム
JP2006246407A (ja) * 2005-03-07 2006-09-14 Sharp Corp 通信制御装置及び画像形成装置
JP2006270414A (ja) * 2005-03-23 2006-10-05 Kyocera Mita Corp 画像処理装置
JP2006324853A (ja) * 2005-05-18 2006-11-30 Murata Mach Ltd 通信装置及びそのプログラム
JP2007066172A (ja) * 2005-09-01 2007-03-15 Canon Inc データ処理方法、データ処理装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0449242A3 (en) * 1990-03-28 1992-10-28 National Semiconductor Corporation Method and structure for providing computer security and virus prevention
US5956487A (en) * 1996-10-25 1999-09-21 Hewlett-Packard Company Embedding web access mechanism in an appliance for user interface functions including a web server and web browser
US5864666A (en) * 1996-12-23 1999-01-26 International Business Machines Corporation Web-based administration of IP tunneling on internet firewalls
JP3723076B2 (ja) * 2000-12-15 2005-12-07 富士通株式会社 不正侵入防御機能を有するip通信ネットワークシステム
US7159125B2 (en) * 2001-08-14 2007-01-02 Endforce, Inc. Policy engine for modular generation of policy for a flat, per-device database
US7676585B1 (en) * 2004-04-29 2010-03-09 Cisco Technology, Inc. System and method for dynamically adjusting a refresh interval
JP2006190348A (ja) 2004-12-28 2006-07-20 Sharp Corp 再生装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003283738A (ja) * 2002-03-22 2003-10-03 Ricoh Co Ltd 画像形成装置遠隔管理用データ通信装置および画像形成装置遠隔管理システム
JP2004005030A (ja) * 2002-05-30 2004-01-08 Canon Inc ネットワーク機器及びその制御方法、コンピュータ・プログラム
JP2004102525A (ja) * 2002-09-06 2004-04-02 Nec Nexsolutions Ltd 口座取引システムおよび口座取引通知方法
JP2005190348A (ja) * 2003-12-26 2005-07-14 Fuji Xerox Co Ltd 情報処理装置
JP2006209198A (ja) * 2005-01-25 2006-08-10 Kyocera Mita Corp 画像形成装置及び画像セキュリティプログラム
JP2006246407A (ja) * 2005-03-07 2006-09-14 Sharp Corp 通信制御装置及び画像形成装置
JP2006270414A (ja) * 2005-03-23 2006-10-05 Kyocera Mita Corp 画像処理装置
JP2006324853A (ja) * 2005-05-18 2006-11-30 Murata Mach Ltd 通信装置及びそのプログラム
JP2007066172A (ja) * 2005-09-01 2007-03-15 Canon Inc データ処理方法、データ処理装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011055075A (ja) * 2009-08-31 2011-03-17 Kyocera Mita Corp 画像形成システムおよび画像形成装置
JP2017011410A (ja) * 2015-06-18 2017-01-12 京セラドキュメントソリューションズ株式会社 管理システム、管理装置および画像形成装置
JP2016140074A (ja) * 2016-02-15 2016-08-04 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP2019165411A (ja) * 2018-03-20 2019-09-26 富士ゼロックス株式会社 情報処理装置、方法及びプログラム
JP7059733B2 (ja) 2018-03-20 2022-04-26 富士フイルムビジネスイノベーション株式会社 情報処理装置、方法及びプログラム

Also Published As

Publication number Publication date
US20090091782A1 (en) 2009-04-09
US8659770B2 (en) 2014-02-25

Similar Documents

Publication Publication Date Title
JP2009090471A (ja) 画像形成装置、画像形成システムおよびセキュリティプログラム
US8046836B2 (en) Method for device quarantine and quarantine network system
JP4737316B2 (ja) 認証システム、認証方法および情報処理装置
US8867060B2 (en) Information processing apparatus that prevents unauthorized access, method of controlling the same, and storage medium
JP4609499B2 (ja) 認証印刷装置、認証印刷システム、認証サーバ、並びにそれらの方法およびプログラム
JP4656161B2 (ja) 認証装置、印刷装置、認証印刷システム、認証データ入力装置およびそれらの方法
JP4922656B2 (ja) ドキュメントセキュリティシステム
JP2005335215A (ja) 画像形成装置およびその認証制御方法
JP2006319459A (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
JP2007241939A (ja) 画像形成装置
JP2007055022A (ja) 印刷装置
JP3805331B2 (ja) ネットワーク機器
JP2007304963A (ja) ネットワークプリンタおよびファイルサーバ
JP3880562B2 (ja) 画像処理装置
JP6634796B2 (ja) 情報処理装置、プログラムおよびアクセス制御方法
JP2009032002A (ja) 例外操作処理装置および文書操作処理システムおよび例外操作処理プログラム
JP2007329820A (ja) 画像処理装置
JP2010253724A (ja) 画像形成装置
JP2007325113A (ja) 画像形成装置
JP2007172176A (ja) 認証装置
JP2008066783A (ja) 画像処理システムおよび画像処理装置
JP7492886B2 (ja) 通信制御システムおよび情報処理装置
JP6432268B2 (ja) 画像形成装置、画像形成システム、及びプログラム
JP4155918B2 (ja) 画像処理装置
JP7371493B2 (ja) 情報処理装置及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110215