JP2009278605A - 画像形成装置及びセキュリティ管理システム - Google Patents

画像形成装置及びセキュリティ管理システム Download PDF

Info

Publication number
JP2009278605A
JP2009278605A JP2008211897A JP2008211897A JP2009278605A JP 2009278605 A JP2009278605 A JP 2009278605A JP 2008211897 A JP2008211897 A JP 2008211897A JP 2008211897 A JP2008211897 A JP 2008211897A JP 2009278605 A JP2009278605 A JP 2009278605A
Authority
JP
Japan
Prior art keywords
image forming
forming apparatus
inspection
information
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008211897A
Other languages
English (en)
Inventor
Yasushi Tsukamoto
康史 塚本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Priority to JP2008211897A priority Critical patent/JP2009278605A/ja
Publication of JP2009278605A publication Critical patent/JP2009278605A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Debugging And Monitoring (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】画像形成装置のセキュリティ上の問題点をより多く把握してこれらに対処する。
【解決手段】
画像形成装置10は、各種リソース30〜34に係る動作を監視してそれら動作の情報を検査対象情報として取得する監視部35と、これをセキュリティ管理サーバ500宛に送信する送信制御部37とを備える。一方、セキュリティ管理サーバ500は、該検査対象情報を受信する通信部531と、該検査対象情報及び検査テーブル記憶部532に格納されている検査テーブルに基づき、該画像形成装置のセキュリティ上の問題点を検査する検査部533と、検査部533により該問題点が検知された場合に、検知された問題点に対応する対処プログラムをプログラム記憶部534から読み出し、これを画像形成装置10宛に送信する対処部535と、を備える。
【選択図】図4

Description

本発明は、セキュリティ上の問題点が発生し得る画像形成装置及びセキュリティ管理システムに関する。
近年、印刷データを作成するコンピュータを、ネットワークを通じて画像形成装置に接続したシステムを構築していることが多い。画像形成装置は、上記コンピュータから印刷データを受信し、これに基づき文字又は図形等を記録用紙に印刷する。
また、下記特許文献1のように、近年の画像形成装置ではUSBメモリなどのリムーバブル記憶装置を脱着可能な構成もある。
このような画像形成装置では、印刷作業の効率を向上させることができるものの、簡単かつ容易に使用することができ、またその電子データを外部に持ち出せることができるので、画像形成装置の不正使用、又は、個人情報の改竄若しくは漏洩などのセキュリティ上の問題点が多々発生するおそれがある。
そこで、下記特許文献2では、画像形成装置とプリント管理サーバとがネットワークを介して結合され、プリント管理サーバから印刷要求があった場合に、画像形成装置が、予め設定されているセキュリティ設定情報をプリント管理サーバに送信し、プリント管理サーバは、その設定情報に基づき、セキュリティレベルが所定以上であると判定した場合にのみ、印刷データを送信する、画像形成認証システムが開示されている。
この発明によれば、上記セキュリティ設定情報がユーザの不正操作や外部からの不正アクセスによって不正に変更された場合に、プリント管理サーバが画像データの送信を中止することができる。
また、下記特許文献3では、画像形成装置によって記録用紙へのデータの記録が行われたときに、このデータの記録を要求した使用者のID番号を識別する識別手段と、この記録されたデータの少なくとも一部と識別手段によって識別されたID番号を対応付けて記憶する記憶手段とを備える、画像形成装置の不正使用監視装置が開示されている。
この発明によれば、上記記憶手段の記憶内容を読み出すことによって、いずれの使用者が如何なるデータを記録したかを知ることができ、画像形成装置の不正使用を把握することができる。
特開2008−27171号公報 特開2008−46918号公報 特開2002−116901号公報
しかしながら、上記特許文献2の発明は、プリント管理サーバに送信されるのがセキュリティ設定情報だけなので、当該プリント管理サーバでは、上記に挙げた全てのセキュリティ上の問題点を十分に把握することはできない。そして、それら問題点を把握することができなければ、それらに対する対処もすることができない。
また、上記特許文献3の発明は、電子データとユーザIDのみに基づいて不正使用を把握するので、正規のユーザIDが漏洩した場合には、画像形成装置の不正使用を監視することは困難となる。
本発明の目的は、上記問題点に鑑み、セキュリティ上の問題点をより多く把握し、これらに対処することが可能な画像形成装置及びセキュリティ管理システムを提供することにある。
本発明による画像形成装置の第1態様では、
記憶手段と、ネットワークに結合される通信手段と、を備えた画像形成装置において、
セキュリティ確保のために該画像形成装置のリソースに係る動作を監視してその動作の情報を検査対象情報として取得し、これを該記憶手段に格納させる監視手段と、
該記憶手段から、該格納された検査対象情報を読み出させ、これを、該通信手段を制御して、該ネットワーク上のセキュリティ管理装置宛に送信させる送信制御手段と、
をさらに備え、
該リソースに係る動作は、該記憶手段に対するアクセスを含み、該検査対象情報には、そのアクセス情報を含む、
ことを特徴とする。
なお、上記記憶手段は、単一の記憶装置で構成される場合に限られず、複数の記憶装置で構成される場合も含む。また、上記リソースは、ハードウェアリソースに限られず、ソフトウェアリソースも含む。
本発明による画像形成装置の第2態様では、
該記憶手段は、該画像形成装置内部にある内部記憶手段、及びリムーバブル記憶手段を含み、
該リソースに係る動作は、該リムーバブル記憶手段に対するアクセスを含み、そのアクセス情報は該検査対象情報として該内部記憶手段に格納される、
ことを特徴とする。
本発明による画像形成装置の第3態様では、
該リソースに係る動作は、該通信手段の送信を含み、該検査対象情報としてその送信情報を含む、
ことを特徴とする。
本発明による画像形成装置の第4態様では、
該リソースに係る動作は、該通信手段を介した外部からのログイン要求を含み、該検査対象情報としてそのログイン要求情報を含む、
ことを特徴とする。
本発明による画像形成装置の第5態様では、
プログラムが格納されるプログラム記憶手段をさらに備え、
該リソースに係る動作は、該プログラムの更新を含み、該検査対象情報としてその更新情報を含む、
ことを特徴とする。
本発明による画像形成装置の第6態様では、
該検査対象情報には、該リソースに係る動作の回数情報又は履歴情報が含まれる、ことを特徴とする。
本発明によるセキュリティ管理システムの第7態様では、
上記いずれか1つに記載の画像形成装置と、該画像形成装置のセキュリティを管理するセキュリティ管理装置と、がネットワークを介して結合されるセキュリティ管理システムであって、
該セキュリティ管理装置は、
該画像形成装置からの検査対象情報を、該ネットワークを介して受信する通信手段と、
該画像形成装置のセキュリティ上の問題点に対処するセキュリティ対処情報が格納される記憶手段と、
該通信手段が受信した検査対象情報に基づき、該画像形成装置のセキュリティ上の問題点を検査する検査手段と、
該検査手段により該問題点が検知された場合に、検知された問題点に対応するセキュリティ対処情報を該記憶手段から読み出させ、該通信手段を制御して、該ネットワーク上の該画像形成装置宛に送信させる対処手段と、
を備えることを特徴とする。
なお、上記対策情報には、対処指示データ又は対処プログラムを含む。
本発明によるセキュリティ管理システムの第8態様では、
該検査対象情報は、該画像形成装置のアクセス情報又は送信情報を含み、
該記憶手段にはさらに、該アクセス情報又は該送信情報の検査基準が格納され、
該検査手段は、該検査基準を該記憶手段から読み出させ、これと該通信手段が受信した該検査対象情報とに基づき、電子データの不正取得行為を検査する、
ことを特徴とする。
本発明によるセキュリティ管理システムの第9態様では、
該検査対象情報は、該画像形成装置に対するログイン要求情報を含み、
該記憶手段にはさらに、該ログイン要求情報の検査基準が格納され、
該検査手段は、該検査基準を該記憶手段から読み出させ、これと該通信手段が受信した該検査対象情報とに基づき、該画像形成装置への不正侵入行為を検査する、
ことを特徴とする。
本発明によるセキュリティ管理システムの第10態様では、
該検査対象情報は、該画像形成装置が有するプログラムの更新情報を含み、
該セキュリティ対処情報は、該プログラムの修正プログラムを含み、
該記憶手段にはさらに、該更新情報の検査基準が格納され、
該検査手段は、該検査基準を該記憶手段から読み出させ、これと該通信手段が受信した該検査対象情報に基づき、該プログラムの脆弱性を検査し、
該送信制御手段は、該検査手段により該脆弱性が検出された場合に、該修正プログラムを該記憶手段から読み出させ、これを、該通信手段を制御して送信させる、
ことを特徴とする。
上記第1態様の構成によれば、画像形成装置がセキュリティ管理装置宛にセキュリティ検査情報として記憶手段に対するアクセス情報を送信するので、セキュリティ管理装置側で、受信した当該アクセス情報に基づき、画像形成装置のセキュリティ上の問題点である、電子データの不正取得行為を把握することができるという効果を奏する。
上記第2態様の構成によれば、画像形成装置がセキュリティ管理装置宛にリムーバブル記憶手段に対するアクセス情報を送信するので、セキュリティ管理装置側で、当該リムーバブル記憶手段を用いて画像形成装置内の電子データを外部に不正に持ち出す行為を把握することができるという効果を奏する。
上記第3態様の構成によれば、画像形成装置がセキュリティ管理装置宛に、通信手段のFAX送信又は電子メール送信などの送信情報を送信するので、セキュリティ管理装置側で、該送信情報に基づき、送信手段を用いて画像形成装置内の電子データやその内容を外部に不正に持ち出す行為を把握することができるという効果を奏する。
上記第4態様の構成によれば、画像形成装置がセキュリティ管理装置宛にセキュリティ検査情報として外部からのログイン要求情報を送信するので、セキュリティ管理装置側で、該ログイン要求情報に基づき、ネットワークからの不正侵入行為を把握することができるという効果を奏する。
上記第5態様の構成によれば、画像形成装置がセキュリティ管理装置宛にセキュリティ検査情報としてプログラムの更新情報を送信するので、セキュリティ管理装置側で、当該更新情報に基づき、更新されるプログラムの脆弱性を把握することができるという効果を奏する。
上記第6態様の構成によれば、「該検査対象情報には、回数情報又は履歴情報が含まれる」ので、受信するセキュリティ管理装置側では、セキュリティ上の問題点を把握するにあたって、検査対象情報に基づき、回数をカウントし又は履歴を作成しなくてよい。
上記第7態様の構成によれば、「該通信手段が受信した検査対象情報に基づき、該画像形成装置のセキュリティ上の問題点を検査する検査手段と、該検査手段により該問題点が検知された場合に、検知された問題点に対応するセキュリティ対処情報を該記憶手段から読み出させ、該通信手段を制御して、該ネットワーク上の該画像形成装置宛に送信させる対処手段と」を備えるので、セキュリティ上の問題点を容易に把握でき、かつ、その問題点に対して迅速に対処することができるという効果を奏する。
上記第8態様の構成によれば、「該検査対象情報は、該画像形成装置のアクセス情報又は送信情報を含み、該記憶手段にはさらに、該アクセス情報又は該送信情報の検査基準が格納され、該検査手段は、該検査基準を該記憶手段から読み出させ、これと該通信手段が受信した該検査対象情報とに基づき、電子データの不正取得行為を検査する」ので、該検査基準と検査対象情報を用いて電子データの不正取得行為を容易に把握することができ、かつ、その問題点に対して迅速に対処することができるという効果を奏する。
上記第9態様の構成によれば、「該検査対象情報は、該画像形成装置に対するログイン要求情報を含み、該記憶手段にはさらに、該ログイン要求情報の検査基準が格納され、該検査手段は、該検査基準を該記憶手段から読み出させ、これと該通信手段が受信した該検査対象情報とに基づき、該画像形成装置への不正侵入行為を検査する」ので、該検査基準と検査対象情報を用いて該画像形成装置への不正侵入行為を容易に把握することができ、かつ、その問題点に対して迅速に対処することができるという効果を奏する。
上記第10態様の構成によれば、「該検査対象情報は、該画像形成装置が有するプログラムの更新情報を含み、該セキュリティ対処情報は、該プログラムの修正プログラムを含み、該記憶手段にはさらに、該更新情報の検査基準が格納され、該検査手段は、該検査基準を該記憶手段から読み出させ、これと該通信手段が受信した該検査対象情報に基づき、該プログラムの脆弱性を検査し、該送信制御手段は、該検査手段により該脆弱性が検出された場合に、該修正プログラムを該記憶手段から読み出させ、これを、該通信手段を制御して送信させる」ので、該検査基準と検査対象情報を用いて更新プログラムの脆弱性を容易に把握することができ、かつ、その問題点に対して迅速に対処して解決することができるという効果を奏する。
本発明の他の目的、構成及び効果は以下の説明から明らかになる。
図1は、本発明の実施例1に係わるセキュリティ管理システムの概略構成を示す図である。
[1]セキュリティ管理システムの概略構成
このシステム5は、画像形成装置10と、これに結合されたインターネット300と、インターネット300上のメールサーバ400と、セキュリティ管理サーバ500と、から構成される。
画像形成装置10は、プリンタ、複写機、ファックス、又はこれらの複合機である。本実施例1では、画像形成装置10は複合機であり、そのセキュリティを確保するために後述する検査対象情報を、電子メールでセキュリティ管理サーバ500宛に送信する。
メールサーバ400は、公知のSMTPサーバとPOPサーバの両者を含んで構成される。このメールサーバ400は、画像形成装置10からの電子メールを収集し、配信要求があった場合にこの電子メールをセキュリティ管理サーバ500に配信する。
セキュリティ管理サーバ500は、受信する電子メール内の検査対象情報に基づき、画像形成装置10のセキュリティを管理する。
[2]画像形成装置のハードウェア構成
図2は、図1に示す画像形成装置10のハードウェア構成を概略的に示す図である。
この画像形成装置10には、MPU11にインタフェース12を介してEEPROM13E1、EEPROM13E2、DRAM13D、HDD14、操作パネル15、スキャナ16S、プリンタ16P、NIC17、ファクシミリモデム18及びUSBポート19が結合されている。図2では、簡単化のため、複数のインタフェースを1つのブロックで示している。
EEPROM13E1及び13E2は、例えばフラッシュメモリである。EEPROM13E1には、BIOS(Basic Input Output System)が格納されている。EEPROM13E2には、オペレーティングシステム(OS)、OSの上層で動作する各種プログラム及びOSの下層で動作する各種デバイスドライバ及び各種設定値が格納されている。DRAM13Dはワークエリア用であり、HDD14はデータ格納用である。
操作パネル15は、設定値又は指示を入力し、設定画面又は装置の状態などを表示させるためのものである。本実施例1では、操作パネル15がタッチパネルとハードウェアキーの組み合わせで構成されている場合を説明する。
スキャナ16Sは、スキャン、コピー及びファックス送信での画像入力に用いられる。プリンタ16Pは、プリントエンジン、定着器並びに用紙の給紙部、搬送部及び排紙部を備え、DRAM13D上に展開されるビットマップデータに基づいてプリントエンジンの感光ドラムに静電潜像を形成し、これをトナーで現像し、用紙に転写し定着させた後に排紙する。
NIC17は、ケーブル又は無線の通信媒体を介してインターネット300に結合され、インターネット300上にあるメールサーバ400と通信する。ファクシミリモデム18は、ファクシミリ送受信用である。
USBポート19は、USBメモリ20を脱着可能で、画像形成装置10とUSBメモリ20との電子データの遣り取りを仲介する。
[3]セキュリティ管理サーバ500のハードウェア構成
図3は、図1に示すセキュリティ管理サーバ500のハードウェア構成を示す概略ブロック図である。
セキュリティ管理サーバ500では、MPU501にインタフェース502を介して、RAM503、ROM504、HDD505、対話型入力装置506、表示装置507、NIC508及びUSBポート509が結合されている。図3では、簡単化のため、複数の基本的なインタフェースを1つのブロックで示している。
RAM503は、主メモリ用である。ROM504には、ブートストラップ及びBIOSが格納されている。HDD505には、OS、各種アプリケーション及び各種デバイスドライバが格納されている。
対話型入力装置506は、ユーザの入力を受け取るものであり、例えばキーボードやポインティングデバイスなどである。表示装置507は、画面上に文字又は画像を表示するためのものである。
NIC508は、ケーブル又は無線の通信媒体を介してインターネット300に結合され、インターネット300上にあるメールサーバ400と通信する。USBポート509は、上記USBメモリ20を脱着可能で、セキュリティ管理サーバ500とUSBメモリ20との間の電子データの遣り取りを仲介する。
[4]セキュリティ管理システムの主要部構成
図4は、図1に示すセキュリティ管理システム5の機能ブロック図である。
まず、画像形成装置10について説明する。
画像形成装置10は、操作パネル15と、リムーバブル記憶部30と、個人情報記憶部31と、プログラム記憶部32と、通信部33と、ログイン要求受付部34と、監視部35と、検査対象情報記憶部36と、送信制御部37と、を主に備える。
リムーバブル記憶部30は、上記USBポート19及びUSBメモリ20を含んで構成され、電子データを外部に出力するためのものである。なお、リムーバブル記憶部30を構成するリムーバブル記憶媒体としては他に、フロッピー(登録商標)ディスク、CD、MD、HDD、SDカード、又はCFカードが挙げられる。
個人情報記憶部31は、例えば上記EEPROM13E2又はHDD14内のアドレス帳記憶領域を含んで構成される。
プログラム記憶部32は、上記EEPROM13E2又はHDD14内のプログラム記憶領域を含んで構成される。
通信部33は、例えば上記NIC17及びファクシミリモデム18を含んで構成される。
ログイン要求受付部34は、上記MPU12及びこれによって実行されるログインプログラムを含んで構成され、不図示のログイン要求画面を操作パネル15に表示させ、この画面において操作パネル15のキー操作によるログイン要求を受け付ける。なお、本実施例1ではさらに、上記ログイン要求画面を、ネットワーク300上の不図示のコンピュータに表示させ、該コンピュータからネットワークを介してログイン要求を受け付けることが可能である。
監視部35は、画像形成装置10の各種リソース30〜34に係る動作を監視してその動作の情報を取得し、これをセキュリティの検査対象情報として検査対象情報記憶部36に格納する。監視対象の動作としては例えば、
(1)リムーバブル記憶部30に対するアクセスと、
(2)個人情報記憶部31に対するアクセスと、
(3)通信部33のFAX送信と、
(4)通信部33の電子メール送信と、
(5)ログイン要求受付部34に対するログイン要求と、
(6)プログラム記憶部32内のプログラムの更新と、
が挙げられる。
図5は、図4に示す検査対象情報記憶部36の記憶内容の概略説明図である。検査対象情報記憶部36は、例えば上記HDD505内の一部の領域を含み、この領域には、例えば以下の検査対象情報50が格納される。
リムーバブル記憶部30に対するアクセス履歴50a、及び個人情報記憶部31に対するアクセス履歴50bは、個人情報を含む機密情報を不正に取得する行為(以下、不正取得行為という)を検査するために取得される検査対象情報の一種であり、これらの履歴には例えば、アクセス日時と、リード又はライトの種別と、アクセス対象のファイル名と、が含まれる。
通信部33のFAX送信履歴50c、及び通信部33の電子メール送信履歴50dは、不正取得行為を検査するために取得される検査対象情報の一種である。このFAX送信履歴50cには例えば、送信日時と、宛先番号と、送信枚数と、送信結果と、が含まれる。また、上記電子メール送信履歴50dには、送信日時と、宛先メールアドレスと、が含まれる。
ログイン要求受付部34に対するログイン要求履歴50eは、画像形成装置10の破壊、改竄又は使用を目的として、不正に進入する行為(以下、不正侵入行為という)を検査するために監視される検査対象情報である。このログイン要求履歴50eには、例えばログイン要求受付日時と、ユーザIDと、ログイン要求受付結果と、が含まれる。
プログラム記憶部32内のプログラムのプログラム更新履歴50fは、画像形成装置10の脆弱性を検査するために監視される検査対象情報である。このプログラム更新履歴50fには、例えば更新日時と、更新対象のプログラム名と、バージョンと、が含まれる。
なお、検査対象情報記憶部36に格納される検査対象情報としては、上記履歴以外にも、上記各リソースに係る動作回数であってもよい。
図4に戻って、送信制御部37は、例えば1週間に1回若しくは1ヶ月に1回など定期的に又は操作パネル15のキー操作に応答して、検査対象情報記憶部36を制御して上記各種検査対象情報50a〜fの全部又は一部を読み出し、これを含んだ電子メールを作成する。次に、作成した電子メールの宛先としてセキュリティ管理サーバ500を指定し、これを、通信部33を制御してメールサーバ400へ送信する。
続いて、セキュリティ管理サーバ500について説明する。
セキュリティ管理サーバ500は、入力装置506と、表示装置507と、通信部531と、検査テーブル記憶部532と、セキュリティ検査部533と、対処プログラム記憶部534と、対処部535と、を主に備える。
通信部531は、NIC508を含んで構成され、インターネット300上のメールサーバ400と通信し、画像形成装置10からの上記検査対象情報を含んだ電子メールを受信する。
検査テーブル記憶部532は、上記HDD505内の一部の領域を含み、図6に示すような検査テーブル550が格納される。このテーブル550には、セキュリティ検査部533が行う複数種の検査項目551と、それら検査に用いられる検査対象名552と、検査基準553と、対処プログラム記憶部534内の対処プログラムの格納先アドレス554と、が登録されている。
上記検査項目551には、画像形成装置10のセキュリティ上の問題点、例えば不正取得行為、不正侵入行為、及び脆弱性がある。また、上記検査対象名552には、例えば上記検査対象情報50の識別符号又は識別文字がある。
上記検査基準553には、例えばアクセス回数、送信回数若しくはログイン要求回数の基準値、アクセス時間帯、送信時間帯若しくはログイン要求時間帯の基準値、又は、画像形成装置10が有するプログラム毎の基準バージョンがある。また、上記格納先アドレス554には、画像形成装置10のセキュリティ上の各種問題点に対処する対処プログラムA、B及びC等の格納先アドレスがある。
図4に戻って、セキュリティ検査部533は、検査テーブル記憶部532を制御して検査テーブル550を読み出し、これに従って、上記各種検査項目551について、対応する検査基準553と電子メールにより取得した対応する検査対象情報とに基づいて、画像形成装置10のセキュリティ検査を行い、その検査結果を表示装置506に表示させる。
具体例として、不正取得行為については、アクセス履歴50a及び50bに基づくアクセス回数、並びに、送信履歴50c及び50dに基づく送信回数がそれぞれ、これらに対応する検査基準553が示す基準値内か否か、或いは、それらのアクセス日時が、検査基準553が示す基準時間帯内か否かを判断する。不正侵入行為については、ログイン要求履歴50eに基づくログイン要求回数がこれに対応する検査基準553が示す基準値内か否かを判断する。また、脆弱性については、更新履歴50fが示すプログラムのバージョンが、これに対応する検査基準553が示す基準バージョン以上であるか否かを判断する。
対処プログラム記憶部534は、上記HDD505の一部の領域を含み、上記各種対処プログラムが格納されている。具体的に、不正取得行為に対処する対処プログラムとしては、例えばコピープロテクトプログラム、暗号化プログラム又は送信ロックなどが挙げられる。また、不正侵入行為に対処する対処プログラムとしては、例えばパスワードを変更するプログラム又はログイン時の認証強度を高めるプログラムなどが挙げられる。さらに、脆弱性に対処する対処プログラムとしては、例えば問題となるプログラムのセキュリティパッチ又は更新プログラムなどが挙げられる。
対処部535は、入力装置507の指示に応答し、又は、セキュリティ検査部533が上記判断を否定した場合のその指示に応答し、対処プログラム記憶部534を制御して、セキュリティ検査部533によって検出されたセキュリティ上の問題点に対処する対処プログラムを読み出し、このプログラムを画像形成装置10宛の電子メールに含ませ、この電子メールを、通信部531を制御してメールサーバ400に送信する。なお、対処プログラムを送信する代わりに、上記検出された問題点又は/及び対処方法を記載した電子メールを送信することも可能である。
[5]セキュリティ管理システム5の動作
図7は、図4に示すセキュリティ管理システム5の動作の一態様を示す詳細フローチャートである。
なお、このフローチャートでは、画像形成装置10におけるリムーバブル記憶部30を用いた不正取得行為に対処するために行うセキュリティ管理のみを説明するが、他のセキュリティ上の問題点についても同様の処理が行われる。以下、括弧内は図7中のステップ識別符号である。
(S10)画像形成装置10の監視部35が、検査対象情報50の一種である、リムーブル記憶部30に対するアクセスを監視してそのアクセス履歴50aを取得し、これを検査対象情報記憶部36に格納する。
(S11)画像形成装置10の送信制御部37は、定期的に又は操作パネル15の指示に応答して、検査対象情報記憶部36に格納されたアクセス履歴50aを、セキュリティ管理サーバ500宛の電子メールに含ませ、この電子メールを、通信部33を制御してメールサーバ400に送信する。
(S12)管理サーバ500の通信部531は、メールサーバ400と通信し、画像形成装置10からの電子メールを受信する。
(S13)管理サーバ500のセキュリティ検査部533は、受信した電子メールからアクセス履歴50aを抽出する。次に、検査テーブル記憶部532に予め格納されている検査テーブル550を参照し、不正取得行為の検査基準533が示す1日のアクセス基準回数又はアクセス基準時間帯と、抽出したアクセス履歴50aに基づく1日のアクセス回数又はアクセス時間帯と、に基づき、不正取得行為があったか否かを検査する。
(S14)セキュリティ検査部533は、図8に示すような検査結果通知ダイアログ560を、表示装置506に表示させる。このダイアログ560には、対処ボタン561と、詳細ボタン562とが含まれる。
(S15)対処部535は、入力装置507による対処ボタン561の押下又は詳細ボタン562の押下を受け付ける。対処部535は、対処ボタン561の押下を受け付けた場合には次のステップS16に進み、詳細ボタン562を受け付けた場合には、アクセス履歴50aを含む検査結果の詳細を表示装置506に表示し、処理を終える。なお、対処部535は、セキュリティ検査部533からの対処要求を受け付けた場合にも、次のステップS16に進む。
(S16)対処部535は、対処プログラム記憶部534内の、例えば画像形成装置の電子データをコピープロテクト又は暗号化等する対処プログラムを、画像形成装置10宛の電子メールに含ませ、この電子メールを、通信部531を制御してメールサーバ400に送信する。
(S17)画像形成装置10の通信部33は、メールサーバ400より、セキュリティ管理サーバ500からの電子メールを受信する。
(S18)画像形成装置10は、受信した電子メールから上記対処プログラムを抽出し、これを実行する。
(S19)画像形成装置10は、図9に示すような対処結果を、操作パネル15に表示させる。
[6]実施例1の発明の効果
本実施例1の構成によれば、図4に示すセキュリティ管理システム5において、画像形成装置10が「各種リソース30〜34の動作を監視して検査対象情報50a〜50fを取得し、これを検査対象情報記憶部36に格納する監視部35と、該記憶部36から検査対象情報を読み出し、これを電子メールでセキュリティ管理サーバ500宛に送信させる送信制御部37」を備えるので、セキュリティ管理サーバ500側で、受信する各種検査対象情報50a〜50eに基づき、セキュリティ上の問題点をより多く把握することができるという効果を奏する。
また、図4に示すセキュリティ管理システム5において、セキュリティ管理サーバ500が「画像形成装置10からの検査対象情報50a〜50fを電子メールで受信する通信部531と、画像形成装置10のセキュリティ上の問題点に対処するセキュリティ対処プログラムが格納される対処プログラム記憶部534と、受信した検査対象情報50a〜50f及び検査テーブル記憶部532に格納されている検査テーブル550に基づき、該画像形成装置のセキュリティ上の問題点を検査する検査部533と」を備えるので、セキュリティ上の問題点を迅速かつ容易に把握できるという効果を奏する。
さらに、セキュリティ管理サーバ500が「検査部533により該問題点が検知された場合に、対処プログラム記憶部534を制御して検知された問題点に対応するセキュリティ対処プログラムを読み出させ、これを電子メールで画像形成装置10宛に送信させる対処部535」を備えるので、セキュリティ上の問題点に対して迅速に対処できるという効果を奏する。
[7]実施例1の発明の変形例
なお、上述した本発明の実施例1は、本発明の説明のための例示であり、本発明の範囲をそれらの実施例にのみ限定する趣旨ではない。本発明は、その要旨を逸脱することなしに、様々な変形が可能である。以下に、その変形の一部を例示する。
検査対象情報50の送信方法は電子メールに限られず、SNMP(Simple Network Management Protocol)又はSOAP(Simple Object Access Protocol)などの他の送信方法を用いて送信するようにしてもよい。
また、通信部33がない場合又はインターネット300に接続できなかった場合等には、検査対象情報50は、USBメモリ20等のリムーバブル記憶装置に格納され、セキュリティ管理サーバ500宛に郵送することが可能である。
さらに、対処部535は、対処プログラムを画像形成装置10宛に送信する代わりに、対処の方法等を記述した対処指示データを送信する構成であってもよい。
さらにまた、監視部35は、EEPROM13E2又はHDD14の一部領域を示す個人情報記憶部31のアクセスを監視する場合を説明したが、EEPROM13E2又はHDD14のその他の領域も監視する構成であってもよく、加えて、EEPROM13E1等のその他の記憶装置も監視する構成であってもよい。
また、監視部35は、通信部33の送信を監視する以外に、その受信を監視することも可能である。
さらに、画像形成装置10は、上述したリソース以外のリソースを含んでいてもよく、或いは、上記したリソースのうちの一部が含まれていなくてもよい。
本実施例2では、上記実施例1の一つの変形例を説明する。
[8]実施例2の構成とその動作
本実施例2に係る画像形成装置10及び画像形成装置管理サーバ500のハードウェア構成は、実施例1で説明したものと同一である。
図10は、図4に示すセキュリティ管理システム5の動作の一態様を示す詳細フローチャートである。
このフローチャートでは、画像形成装置10の脆弱性に対処するために行うセキュリティ管理を説明する。以下、括弧内は図中のステップ識別符号である。
(S20)画像形成装置10の監視部35が、プログラム記憶部32内のプログラム更新を監視して更新履歴50fを取得し、これを検査対象情報記憶部36に格納する。
(S21)画像形成装置10の送信制御部37は、定期的に又は操作パネル15の指示に応答して、検査対象情報記憶部36に格納された更新履歴50fを、セキュリティ管理サーバ500宛の電子メールに含ませ、この電子メールを、通信部33を制御してメールサーバ400に送信する。
(S22)管理サーバ500の通信部531は、メールサーバ400と通信し、画像形成装置10からの電子メールを受信する。
(S23)管理サーバ500のセキュリティ検査部533は、受信した電子メールから更新履歴50fを抽出する。次に、検査テーブル記憶部532に予め格納されている検査テーブル550を参照し、抽出した更新履歴50fが示すプログラムのバージョンと、脆弱性の検査基準533が示す、対応するプログラムのバージョンと、に基づき、画像形成装置10に脆弱性があるか否かを検査する。
(S24)セキュリティ検査部533は、図11に示すような検査結果通知ダイアログ600を、表示装置506に表示させる。このダイアログ600には、対処ボタン601と、詳細ボタン602とが含まれる。
(S25)対処部535は、入力装置507による対処ボタン601の押下又は詳細ボタン602の押下を受け付ける。対処部535は、対処ボタン561の押下を受け付けた場合には次のステップS26に進み、詳細ボタン562を受け付けた場合には、更新履歴50fを含む検査結果の詳細、並びに、検査の手順及び検査のポイントを含む検査マニュアルを表示装置506に表示し、処理を終える。
(S26)対処部535は、例えば脆弱性が検出されたプログラムの更新プログラム(対処プログラム)を、対処プログラム記憶部534から読み出し、これを画像形成装置10宛の電子メールに含ませ、この電子メールを、通信部531を制御してメールサーバ400に送信する。
(S27)画像形成装置10の通信部33は、例えば現在の時刻が夜間22時から4時までの間であるか否か判断する。肯定判断した場合、次のステップに進み、否定判断した場合、処理を終える。
(S28)画像形成装置10の通信部33は、メールサーバ400より、セキュリティ管理サーバ500からの電子メールを受信する。
(S29)画像形成装置10は、受信した電子メールから上記更新プログラムを抽出し、これを実行する。
(S30)画像形成装置10は、図12に示すような対処結果を、操作パネル15に表示させる。
[9]実施例2の発明の効果
本実施例1の構成によれば、図4に示すセキュリティ管理システム5において、画像形成装置10が夜間に画像形成装置の各種プログラムを更新するので、ユーザの業務に影響を与えず、脆弱性を減少させることができるという効果を奏する。
[10]実施例2の発明の変形例
なお、本実施例2には外にも種々の変形例が含まれる。
セキュリティ管理システム5に、図13に示すようなサービスマンの携帯電話700を設け、セキュリティ検査部533は、更新履歴50f又は検査結果を携帯電話700にメールで転送する構成も可能である。
また、画像形成装置10にWebブラウザを設け、画像形成装置販売業者のWebサイトに接続し、画像形成装置10のプログラムを手動で更新可能にする構成を追加してもよい(例えば、特開2005−107842参照)。
さらに、検査対象情報50は履歴でなくともよく、例えば更新履歴50fの代わりに、画像形成装置10に搭載されている全てのプログラム名と、これらのバージョン情報を含んだものであってもよい。
本発明の実施例1に係わるセキュリティ管理システムの概略構成を示す図である。 図1に示す画像形成装置のハードウェア構成を概略的に示す図である。 図1に示すセキュリティ管理サーバのハードウェア構成を示す概略ブロック図である。 図1に示すセキュリティ管理システムの機能ブロック図である。 図4に示す検査対象情報記憶部の記憶内容の概略説明図である。 図4に示す検査テーブル記憶部に格納される検査テーブルの説明図である。 図4に示すセキュリティ管理システムの動作の一態様を示す詳細フローチャートである。 図4に示す表示装置に表示される検査結果通知ダイアログの説明図である。 図4に示す操作パネルに表示される対処結果の説明図である。 本実施例2に係るセキュリティ管理システムの動作の一態様を示す詳細フローチャートである。 図4に示す表示装置に表示される検査結果通知ダイアログの説明図である。 図4に示す操作パネルに表示される対処結果の説明図である。 実施例1に係わるセキュリティ管理システムの変形例を示す図である。
符号の説明
5 セキュリティ管理システム
10 画像形成装置
11 MPU
12 インタフェース
13E1 EEPROM
13E2 EEPROM
13D DRAM
14 HDD
15 操作パネル
16S スキャナ
16P プリンタ
17 NIC
18 ファクシミリモデム
19 USBポート
20 USBメモリ
30 リムーバブル記憶部
31 個人情報記憶部
32 プログラム記憶部
33 通信部
34 ログイン要求受付部
35 監視部
36 検査対象情報記憶部
37 送信制御部
50 検査対象情報
50a アクセス履歴
50b アクセス履歴
50c FAX送信履歴
50d 電子メール送信履歴
50e ログイン要求履歴
50f プログラム更新履歴
300 インターネット
400 メールサーバ
500 セキュリティ管理サーバ
501 MPU
502 インタフェース
503 RAM
504 ROM
505 HDD
506 対話型入力装置
507 表示装置
508 NIC
509 USBポート
531 通信部
532 検査テーブル記憶部
533 セキュリティ検査部
534 対処プログラム記憶部
535 対処部
550 検査テーブル
551 検査項目
552 検査対象名
553 検査基準
554 格納先アドレス
560 検査結果通知ダイアログ
561 対処ボタン
562 詳細ボタン
600 検査結果通知ダイアログ
601 対処ボタン
602 詳細ボタン
700 携帯電話

Claims (10)

  1. 記憶手段と、ネットワークに結合される通信手段と、を備えた画像形成装置において、
    セキュリティ確保のために該画像形成装置のリソースに係る動作を監視してその動作の情報を検査対象情報として取得し、これを該記憶手段に格納させる監視手段と、
    該記憶手段から、該格納された検査対象情報を読み出させ、これを、該通信手段を制御して、該ネットワーク上のセキュリティ管理装置宛に送信させる送信制御手段と、
    をさらに備え、
    該リソースに係る動作は、該記憶手段に対するアクセスを含み、該検査対象情報には、そのアクセス情報を含む、
    ことを特徴とする画像形成装置。
  2. 該記憶手段は、該画像形成装置内部にある内部記憶手段、及びリムーバブル記憶手段を含み、
    該リソースに係る動作は、該リムーバブル記憶手段に対するアクセスを含み、そのアクセス情報は該検査対象情報として該内部記憶手段に格納される、
    ことを特徴とする請求項1に記載の画像形成装置。
  3. 該リソースに係る動作は、該通信手段の送信を含み、該検査対象情報としてその送信情報を含む、
    ことを特徴とする請求項1又は2に記載の画像形成装置。
  4. 該リソースに係る動作は、該通信手段を介した外部からのログイン要求を含み、該検査対象情報としてそのログイン要求情報を含む、
    ことを特徴とする請求項1乃至3のいずれか1つに記載の画像形成装置。
  5. プログラムが格納されるプログラム記憶手段をさらに備え、
    該リソースに係る動作は、該プログラムの更新を含み、該検査対象情報としてその更新情報を含む、
    ことを特徴とする請求項1乃至4のいずれか1つに記載の画像形成装置。
  6. 該検査対象情報には、該リソースに係る動作の回数情報又は履歴情報が含まれる、ことを特徴とする請求項1乃至5のいずれか1つに記載の画像形成装置。
  7. 請求項1乃至6のいずれか1つに記載の画像形成装置と、該画像形成装置のセキュリティを管理するセキュリティ管理装置と、がネットワークを介して結合されるセキュリティ管理システムであって、
    該セキュリティ管理装置は、
    該画像形成装置からの検査対象情報を、該ネットワークを介して受信する通信手段と、
    該画像形成装置のセキュリティ上の問題点に対処するセキュリティ対処情報が格納される記憶手段と、
    該通信手段が受信した検査対象情報に基づき、該画像形成装置のセキュリティ上の問題点を検査する検査手段と、
    該検査手段により該問題点が検知された場合に、検知された問題点に対応するセキュリティ対処情報を該記憶手段から読み出させ、該通信手段を制御して、該ネットワーク上の該画像形成装置宛に送信させる対処手段と、
    を備えることを特徴とするセキュリティ管理システム。
  8. 該検査対象情報は、該画像形成装置のアクセス情報又は送信情報を含み、
    該記憶手段にはさらに、該アクセス情報又は該送信情報の検査基準が格納され、
    該検査手段は、該検査基準を該記憶手段から読み出させ、これと該通信手段が受信した該検査対象情報とに基づき、電子データの不正取得行為を検査する、
    ことを特徴とする請求項7に記載のセキュリティ管理システム。
  9. 該検査対象情報は、該画像形成装置に対するログイン要求情報を含み、
    該記憶手段にはさらに、該ログイン要求情報の検査基準が格納され、
    該検査手段は、該検査基準を該記憶手段から読み出させ、これと該通信手段が受信した該検査対象情報とに基づき、該画像形成装置への不正侵入行為を検査する、
    ことを特徴とする請求項7又は8にセキュリティ管理システム。
  10. 該検査対象情報は、該画像形成装置が有するプログラムの更新情報を含み、
    該セキュリティ対処情報は、該プログラムの修正プログラムを含み、
    該記憶手段にはさらに、該更新情報の検査基準が格納され、
    該検査手段は、該検査基準を該記憶手段から読み出させ、これと該通信手段が受信した該検査対象情報に基づき、該プログラムの脆弱性を検査し、
    該送信制御手段は、該検査手段により該脆弱性が検出された場合に、該修正プログラムを該記憶手段から読み出させ、これを、該通信手段を制御して送信させる、
    ことを特徴とする請求項7乃至9のいずれか1つに記載のセキュリティ管理システム。
JP2008211897A 2008-04-17 2008-08-20 画像形成装置及びセキュリティ管理システム Pending JP2009278605A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008211897A JP2009278605A (ja) 2008-04-17 2008-08-20 画像形成装置及びセキュリティ管理システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008107457 2008-04-17
JP2008211897A JP2009278605A (ja) 2008-04-17 2008-08-20 画像形成装置及びセキュリティ管理システム

Publications (1)

Publication Number Publication Date
JP2009278605A true JP2009278605A (ja) 2009-11-26

Family

ID=41443569

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008211897A Pending JP2009278605A (ja) 2008-04-17 2008-08-20 画像形成装置及びセキュリティ管理システム

Country Status (1)

Country Link
JP (1) JP2009278605A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017011410A (ja) * 2015-06-18 2017-01-12 京セラドキュメントソリューションズ株式会社 管理システム、管理装置および画像形成装置
CN106645224A (zh) * 2016-12-26 2017-05-10 同方威视技术股份有限公司 安检设备及方法
CN108227426A (zh) * 2018-01-26 2018-06-29 珠海奔图电子有限公司 安全可信的图像形成装置及其控制方法,成像系统及方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297543A (ja) * 2001-04-02 2002-10-11 Mitsubishi Electric Corp 不正ログイン検出装置
JP2002304332A (ja) * 2001-04-06 2002-10-18 Hitachi Electronics Service Co Ltd Webサーバの監視サービスシステム
JP2003324497A (ja) * 2002-04-26 2003-11-14 Sumitomo Electric Ind Ltd 通信システム及び通信制御装置
JP2004363923A (ja) * 2003-06-04 2004-12-24 Nippon Telegr & Teleph Corp <Ntt> セキュリティ管理システムとそのホスト装置及び管理装置とセキュリティ管理方法
JP2005044277A (ja) * 2003-07-25 2005-02-17 Fuji Xerox Co Ltd 不正通信検出装置
JP2005311813A (ja) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd 画像形成装置及び不正監視装置、制御方法並びに制御プログラム
JP2007174258A (ja) * 2005-12-22 2007-07-05 Sharp Corp ログ情報管理システム、画像形成装置
JP2007288423A (ja) * 2006-04-14 2007-11-01 Kyocera Corp 携帯端末装置およびその通信制御方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297543A (ja) * 2001-04-02 2002-10-11 Mitsubishi Electric Corp 不正ログイン検出装置
JP2002304332A (ja) * 2001-04-06 2002-10-18 Hitachi Electronics Service Co Ltd Webサーバの監視サービスシステム
JP2003324497A (ja) * 2002-04-26 2003-11-14 Sumitomo Electric Ind Ltd 通信システム及び通信制御装置
JP2004363923A (ja) * 2003-06-04 2004-12-24 Nippon Telegr & Teleph Corp <Ntt> セキュリティ管理システムとそのホスト装置及び管理装置とセキュリティ管理方法
JP2005044277A (ja) * 2003-07-25 2005-02-17 Fuji Xerox Co Ltd 不正通信検出装置
JP2005311813A (ja) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd 画像形成装置及び不正監視装置、制御方法並びに制御プログラム
JP2007174258A (ja) * 2005-12-22 2007-07-05 Sharp Corp ログ情報管理システム、画像形成装置
JP2007288423A (ja) * 2006-04-14 2007-11-01 Kyocera Corp 携帯端末装置およびその通信制御方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017011410A (ja) * 2015-06-18 2017-01-12 京セラドキュメントソリューションズ株式会社 管理システム、管理装置および画像形成装置
CN106645224A (zh) * 2016-12-26 2017-05-10 同方威视技术股份有限公司 安检设备及方法
CN108227426A (zh) * 2018-01-26 2018-06-29 珠海奔图电子有限公司 安全可信的图像形成装置及其控制方法,成像系统及方法

Similar Documents

Publication Publication Date Title
JP4229735B2 (ja) 情報処理方法、情報処理システム、管理サーバ、コンピュータプログラム、及び記録媒体
JP4089716B2 (ja) エラー通知方法、エラー通知プログラム、エラー通知装置、およびエラー通知システム
JP2008092369A (ja) 画像処理装置
KR20070098744A (ko) 디바이스 관리 시스템, 관리 장치, 정보 처리 장치, 및화상 처리 장치, 및 그 제어 방법
EP2027555B1 (en) Information processing apparatus,information processing method, and information processing program
JP6188833B2 (ja) 画像形成システムおよび画像形成装置
JP5453145B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2009278605A (ja) 画像形成装置及びセキュリティ管理システム
JP2005115519A (ja) ネットワーク印刷システム、セキュリティ診断装置、データ処理装置、セキュリティ対策実施方法およびプログラム
JP2012105000A (ja) 複合機制御システム、制御プログラム、記録媒体
JP5629617B2 (ja) 印刷装置、印刷方法、及び印刷プログラム
JP2012045901A (ja) 画像形成装置および画像形成システム
JP2016177460A (ja) システム及びプログラム
JP5124241B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
JP5033205B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5145316B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5049333B2 (ja) 認可情報登録装置および認可情報登録プログラム
JP4176068B2 (ja) 画像処理システム
JP6635083B2 (ja) ログ管理システム及びログ管理方法
JP5325818B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2005242900A (ja) データ処理システム、記憶装置、及びコンピュータプログラム
JP5346852B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2006276902A (ja) ドキュメント処理システム
JP2008092475A (ja) 情報管理装置、情報管理方法及びそのプログラム
JP2017097703A (ja) 情報処理装置、情報処理方法、情報処理システム及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120529

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130305