JP2014010578A - セキュリティー管理装置、画像形成装置、及びセキュリティー管理プログラム - Google Patents

セキュリティー管理装置、画像形成装置、及びセキュリティー管理プログラム Download PDF

Info

Publication number
JP2014010578A
JP2014010578A JP2012146123A JP2012146123A JP2014010578A JP 2014010578 A JP2014010578 A JP 2014010578A JP 2012146123 A JP2012146123 A JP 2012146123A JP 2012146123 A JP2012146123 A JP 2012146123A JP 2014010578 A JP2014010578 A JP 2014010578A
Authority
JP
Japan
Prior art keywords
security
unit
level
user
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012146123A
Other languages
English (en)
Other versions
JP5779553B2 (ja
Inventor
琴 ▲高▼須
Koto Takasu
Masaru Sato
勝 佐藤
Shigeki Kimura
茂樹 木村
Masaki Sone
正樹 曽根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2012146123A priority Critical patent/JP5779553B2/ja
Publication of JP2014010578A publication Critical patent/JP2014010578A/ja
Application granted granted Critical
Publication of JP5779553B2 publication Critical patent/JP5779553B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】ユーザーのステイタスレベルと、保護対象とするデータについて必要な保護レベルの双方を考慮した上で、当該データにアクセスを求める各ユーザー別に、適切なレベルでの認証要求を可能にする。
【課題を解決するための手段】セキュリティーレベル算出部104が、ステイタスレベル記憶部101に記憶されているステイタスレベルのうち、種別取得部103に取得されたユーザー種別に対応するステイタスレベルと、保護レベル記憶部102に記憶されている各データのうち、種別取得部103に取得されたデータ種別に対応する保護レベルとを積算して、当該入力されたユーザー種別及びデータ種別の組合せに対するセキュリティーレベルを算出し、認証部106は、当該算出されたセキュリティーにより、ユーザーに対して認証を求める。
【選択図】図4

Description

本発明は、セキュリティー管理装置、画像形成装置、及びセキュリティー管理プログラムに関し、特に、画像形成装置等の電子機器において適用するセキュリティーを管理する技術に関する。
従来、画像形成装置や画像処理装置等の電子機器においては、取り扱いデータの漏洩等を防止するために、各種のセキュリティーが適用されている。例えば、下記特許文献1には、第3クライアント装置において、アクセス制限されている登録ファイルへのアクセス要求についての個別認証要求を行い、第2サーバー装置では、アクセス制限された登録ファイルを暗号化して蓄積し、登録ファイルに対するアクセス制限内容を管理して、第3クライアント装置でユーザーから入力された情報を用いた個別認証により正当な個別認証結果が得られた場合に、暗号化ファイルを復号して第2クライアント装置に送信することで、アクセス制限されたファイルのセキュリティーを確保するアクセス認証システムが示されている。
特開2010−199997号公報
上記特許文献1に示される先行技術は、アクセス制限された登録ファイルを管理する第2サーバー装置に、アクセスを許可する条件や認証方法等のアクセス制限内容をユーザー毎に予めパターンとして登録しておけば、ユーザー毎にアクセス制限内容を簡単に設定できる。しかしながら、この先行技術の場合、各ユーザーに対するアクセス制限内容を簡単に設定できる一方、アクセス制限の対象となるファイル側、すなわち、保護対象となるデータである情報資産についての保護レベルまでを加味した上で、各ユーザー別に適切なレベルでの認証要求をすることはできない。
本発明は、上記の問題を解決するためになされたもので、ユーザーのステイタスレベルと、保護対象とするデータについて必要な保護レベルの双方を考慮した上で、当該データにアクセスを求める各ユーザー別に、適切なレベルでの認証要求を可能にすることを目的とする。
本発明の請求項1に記載の発明は、データ種別を、当該データ種別に対応付けられた保護レベルを示す値と共に記憶する保護レベル記憶部と、
ユーザー種別を、当該ユーザー種別に対応付けられたステイタスレベルを示す値と共に記憶するステイタスレベル記憶部と、
セキュリティー保護の対象とされているデータにアクセスするユーザーのユーザー種別と、当該アクセスの対象とされているデータのデータ種別とを取得する種別取得部と、
前記ステイタスレベル記憶部に記憶されているステイタスレベルのうち、前記種別取得部に取得されたユーザー種別に対応するステイタスレベルの値と、前記保護レベル記憶部に記憶されている保護レベルのうち、前記種別取得部に取得されたデータ種別に対応する保護レベルの値とに基づいて、当該取得されたユーザー種別及びデータ種別の組合せに対するセキュリティーレベルを算出するセキュリティーレベル算出部と、
前記セキュリティーレベル算出部によって算出されたセキュリティーレベルに対応するセキュリティーを決定するセキュリティー決定部と、
前記セキュリティー決定部によって決定されたセキュリティーにより、前記種別取得部に取得されたユーザー種別が示すユーザーに対して、認証を求める認証部と
を備えたセキュリティー管理装置である。
また、請求項7に記載の発明は、データ種別を、当該データ種別に対応付けられた保護レベルを示す値と共に記憶する保護レベル記憶部と、
ユーザー種別を、当該ユーザー種別に対応付けられたステイタスレベルを示す値と共に記憶するステイタスレベル記憶部と、
セキュリティー保護の対象とされているデータにアクセスするユーザーのユーザー種別と、当該アクセスの対象とされているデータのデータ種別とを取得する種別取得部と、
前記ステイタスレベル記憶部に記憶されているステイタスレベルのうち、前記種別取得部に取得されたユーザー種別に対応するステイタスレベルの値と、前記保護レベル記憶部に記憶されている保護レベルのうち、前記種別取得部に取得されたデータ種別に対応する保護レベルの値とに基づいて、当該取得されたユーザー種別及びデータ種別の組合せに対するセキュリティーレベルを算出するセキュリティーレベル算出部と、
前記セキュリティーレベル算出部によって算出されたセキュリティーレベルに対応するセキュリティーを決定するセキュリティー決定部と、
前記セキュリティー決定部によって決定されたセキュリティーにより、前記種別取得部に取得されたユーザー種別が示すユーザーに対して、認証を求める認証部と
して、コンピューターを機能させるセキュリティー管理プログラムである。
これらの発明では、セキュリティーレベル算出部が、ステイタスレベル記憶部に記憶されているステイタスレベルのうち、種別取得部に取得されたユーザー種別に対応するステイタスレベルと、保護レベル記憶部に記憶されている各データのうち、種別取得部に取得されたデータ種別に対応する保護レベルとを積算し、当該入力されたユーザー種別及びデータ種別の組合せに対するセキュリティーレベルを算出し、認証部は、当該算出されたセキュリティーにより、ユーザーに対して認証を求めるので、ユーザーのステイタスレベルと、保護対象とするデータについて必要な保護レベルの双方を考慮した上で、当該データにアクセスを求める各ユーザー別に、適切なレベルでの認証を要求することが可能になる。
また、請求項2に記載の発明は、請求項1に記載のセキュリティー管理装置であって、前記セキュリティー決定部は、前記算出されたセキュリティーレベルに対応して決定するセキュリティーを、当該セキュリティーレベルを示す値の大きさに応じて保護段階を引き上げたものとするものである。
この発明では、セキュリティー決定部は、セキュリティーレベルを示す上記数値の大きさに応じて保護段階を引き上げたセキュリティーに決定するので、ユーザー種別毎のステイタスレベルを示す値と、ユーザー種別毎の保護レベルを示す値とを、ユーザーに求める認証の強度、又はデータについて設定するセキュリティー強度に応じて大きな値に設定すれば、ユーザー種別毎のステイタスレベルと、ユーザー種別毎の保護レベルの双方に的確に対応したセキュリティーレベルを算出することが可能になる。
また、請求項3に記載の発明は、請求項2に記載のセキュリティー管理装置であって、前記セキュリティー決定部は、前記算出されたセキュリティーレベルを示す値が予め定められた値である場合には、前記セキュリティーレベルを示す値の大きさに拘らず、当該セキュリティーレベルに対応して決定するセキュリティーを、予め定められたセキュリティーとするものである。
この発明では、セキュリティー決定部は、上記算出されたセキュリティーレベルを示す値が予め定められた値である場合には、セキュリティーレベルを示す値の大きさに拘らず、予め定められたセキュリティーに決定するので、ユーザー種別毎のステイタスレベルを示す値と、データ種別毎の保護レベルを示す値とを、これら両値の積が上記予め定められた値となるように設定することで、上記算出されたセキュリティーレベルを示す値の大きさに応じて保護段階が引き上げられるセキュリティー強度の配列を維持しつつ、特定のユーザー種別のステイタスレベルと、ユーザー種別の保護レベルの組合せに対しては、当該配列から外れる特定のセキュリティーを決定することが可能になる。
また、請求項4に記載の発明は、請求項1乃至請求項3のいずれかに記載のセキュリティー管理装置であって、前記セキュリティー決定部は、前記種別取得部に取得された前記ユーザー種別が予め定められたユーザー種別である場合は、前記算出されたセキュリティーレベルの示す値に拘わらず、当該セキュリティーレベルに対応して決定するセキュリティーを、保護段階が最高レベルとされたセキュリティーとするものである。
この発明では、セキュリティー決定部は、上記入力されたユーザー種別が予め定められたユーザー種別である場合には、セキュリティーレベルを示す値に拘らず、上記セキュリティーレベルに対応して決定するセキュリティーを、保護段階が最高レベルのセキュリティーに決定するので、上記算出されたセキュリティーレベルを示す値の大きさに応じたセキュリティーの配列を維持しつつ、特定のユーザー種別に対して、当該配列から外れて保護段階が最高レベルのセキュリティーを決定することが可能になる。
また、請求項5に記載の発明は、請求項1乃至請求項4のいずれかに記載のセキュリティー管理装置であって、前記セキュリティー決定部は、前記種別取得部に取得された前記データ種別が予め定められたデータ種別である場合は、前記算出されたセキュリティーレベルの示す値に拘わらず、当該セキュリティーレベルに対応して決定するセキュリティーを、保護段階が最高レベルとされたセキュリティーとするものである。
この発明では、セキュリティー決定部は、上記入力されたデータ種別が予め定められたデータ種別である場合には、セキュリティーレベルを示す値の大きさに応じたセキュリティー強度の配列に拘わらず、上記セキュリティーレベルに対応して決定するセキュリティーを、保護段階が最高レベルのセキュリティーに決定するので、上記算出されたセキュリティーレベルを示す値の大きさに応じたセキュリティー強度を維持しつつ、特定のデータ種別に対して、当該配列から外れて保護段階が最高レベルのセキュリティーを決定することが可能になる。
また、請求項6に記載の発明は、印刷対象とするデータを取得するデータ取得部と、
前記データ取得部によって取得されたデータを用いて記録媒体に画像形成を行う画像形成部と、
請求項1乃至請求項5のいずれかに記載のセキュリティー管理装置と、
前記認証部によって、前記ユーザー種別を入力したユーザーが正規のユーザーであると認証された場合に、当該ユーザーがアクセスを求めるデータを前記データ取得部に取得させる動作制御部と
を備えた画像形成装置である。
この発明では、画像形成部により印刷の対象とされるデータに対するユーザーからのアクセスを許可するか否かを判断する認証について、上記セキュリティー管理装置により決定されるセキュリティーを用いることが可能である。
本発明によれば、ユーザーのステイタスレベルと、ユーザーのステイタスレベルと、保護対象とするデータについて必要な保護レベルの双方を考慮した上で、当該データにアクセスを求める各ユーザー別に、適切なレベルでの認証を要求することが可能になる。
本発明の一実施形態に係る画像形成装置の構造を示す正面断面図である。 画像形成装置の主要内部構成を概略的に示す機能ブロック図である。 (A)はユーザー種別とステイタスレベルの関係を示す図、(B)はデータ種別と保護レベルの関係を示す図、(C)はセキュリティーレベルとセキュリティーの関係を示す図である。 画像形成装置におけるセキュリティー管理の第1実施形態を示すフローチャートである。 表示部の表示画面の一例を示す図である。 表示部の表示画面の一例を示す図である。 ユーザー種別、データ種別、セキュリティーレベル、及びセキュリティーの関係を示す図である。 画像形成装置におけるセキュリティー管理の第2実施形態を示すフローチャートである。 ユーザー種別、データ種別、セキュリティーレベル、及びセキュリティーの関係を示す図である。 画像形成装置におけるセキュリティー管理の第3実施形態を示すフローチャートである。 は画像形成装置による認証処理を示すフローチャートである。
以下、本発明の一実施形態に係るセキュリティー管理装置、画像形成装置、及びセキュリティー管理プログラムについて図面を参照して説明する。図1は、本発明の一実施形態に係る画像形成装置の構造を示す正面断面図である。
本発明の一実施形態に係る画像形成装置1は、例えば、コピー機能、プリンター機能、スキャナー機能、およびファクシミリ機能等の複数の機能を兼ね備えた複合機である。画像形成装置1は、装置本体11に、画像形成部12、定着部13、給紙部14、原稿給送部6、及び画像読取部5等を備えて構成されている。画像形成装置1は、本発明の一実施形態に係るセキュリティー管理装置を備えている。
装置本体11は、下部本体111と、この下部本体111の上方に対向配置された上部本体112と、この上部本体112と下部本体111との間に設けられた連結部113とを備えている。上部本体112には、画像読取部5及び原稿給送部6が設けられている。
画像読取部5は、上部本体112の上面開口に装着された、原稿を載置するためのコンタクトガラス161と、このコンタクトガラス161に載置された原稿を押さえる開閉自在の原稿押さえカバー162と、コンタクトガラス161に載置された原稿の画像を読み取る読取機構163とを備えている。読取機構163は、原稿に向けて光を照射するLED(Light Emitting Diode)を有する光源としての光照射部(光源)と、CCD(Charge Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)等のイメージセンサー(変換部)と、後述する複数のミラー及び集光レンズ等を有して原稿読取スリット53の下方位置とコンタクトガラス161の下方位置である原稿読取位置との間で移動可能な光学系とを備え、これらを用いて原稿の画像を光学的に読み取り、画像データを生成する。生成された画像データは、画像形成部12による画像形成、又は後述するHDD92への保存に用いられる。
原稿給送部6は、給紙ローラー及び搬送ローラーの駆動により、原稿載置部61に載置された原稿を1枚ずつ繰り出して、原稿読取スリット53に対向する位置へ搬送し、原稿読取スリット53を介して画像読取部5の読取機構163による読取を可能とした後、原稿排出部66へと排出する。なお、このように原稿給送部6によって搬送される原稿を読み取る設定の場合、読取機構163は、原稿読取スリット53の下方となる給送原稿読取位置において、原稿給送部6によって搬送されてくる原稿を読み取る。
下部本体111には、画像形成部12、定着部13および給紙部14が内装されている。給紙部14は、装置本体11に対して挿脱可能の給紙カセット142,143,144を有している。
画像形成部12は、給紙部14から給紙された記録紙にトナー像を形成する画像形成動作を行う。画像形成部12は、中間転写ベルト125の走行方向において上流側から下流側へ向けて順次配設された、マゼンタ色のトナーを用いるマゼンタ用の画像形成ユニット12M、シアン色のトナーを用いるシアン用の画像形成ユニット12C、イエロー色のトナーを用いるイエロー用の画像形成ユニット12Yおよびブラック色のトナーを用いるブラック用の画像形成ユニット12Bk(以下、各画像形成ユニットを区別することなく述べる場合には、それぞれを「画像形成ユニット120」という)と、駆動ローラー125a(二次転写対向ローラー)等の複数のローラー間に画像形成における副走査方向へ無端走行可能に張架された中間転写ベルト125と、中間転写ベルト125が駆動ローラー125aに張架される部分で中間転写ベルト125の外周面に当接する二次転写ローラー210とを備えている。
各画像形成ユニット120は、感光体ドラム121と、感光体ドラム121へトナーを供給する現像装置122と、トナーを収容するトナーカートリッジ(不図示)と、帯電装置123と、露光装置124と、一次転写ローラー126と、ドラムクリーニング装置127とをそれぞれ一体的に備えている。
感光体ドラム121は、その周面に静電潜像およびこの静電潜像に沿ったトナー像を形成する。現像装置122は、感光体ドラム121へトナーを供給する。各現像装置122には、前記トナーカートリッジからトナーが適宜補給される。
帯電装置123は、感光体ドラム121の直下位置に設けられている。帯電装置123は、各感光体ドラム121の周面を一様に帯電させる。
露光装置124は、感光体ドラム121の下方位置であって、帯電装置123の更に下方位置に設けられている。露光装置124は、コンピューター等から入力された画像データや画像読取部5が取得した画像データに基づく各色に対応したレーザ光を、帯電後の感光体ドラム121の周面に照射し、各感光体ドラム121の周面に静電潜像を形成する。露光装置124は、いわゆるレーザ露光装置であり、レーザビームを出力するレーザ光源と、当該レーザビームを感光体ドラム121表面に向けて反射させるポリゴンミラーと、ポリゴンミラーによって反射されたレーザ光を感光体ドラム121に導くためのレンズやミラー等の光学部品を備えている。
現像装置122は、矢印の方向へ回転する感光体ドラム121の周面の静電潜像にトナーを供給して当該トナーを積層させ、感光体ドラム121の周面に前記画像データに応じたトナー像を形成する。
中間転写ベルト125は、各感光体ドラム121の上方位置に配置されている。中間転写ベルト125は、図1における左側の駆動ローラー125aと、同図の右側の従動ローラー125bとの間に無端走行可能に張架され、下方の外周面が各感光体ドラム121の周面に当接している。従動ローラー125bは、駆動ローラー125aに対向する位置に設けられて、中間転写ベルト125の無端走行に伴って従動回転する。中間転写ベルト125は、その外周面にトナー像が転写される像担持面が設定され、感光体ドラム121の周面に当接した状態で駆動ローラー125aによって駆動される。中間転写ベルト125は、各感光体ドラム121と同期しながら、駆動ローラー125aと従動ローラー125bとの間を無端走行する。
中間転写ベルト125を挟んで各感光体ドラム121に対向する位置には、一次転写ローラー126が設けられている。この一次転写ローラー126には、図略の転写バイアス印加機構により転写バイアスが印加され、一次転写ローラー126は、各感光体ドラム121の外周周面に形成された上記トナー像を中間転写ベルト125の表面に転写させる。
制御部10(図2)は、各色の毎に一次転写ローラー126及び画像形成ユニット120を駆動制御して、中間転写ベルト125の表面に、マゼンタ用の画像形成ユニット12Mにより形成されたマゼンタのトナー像の転写と、次いで中間転写ベルト125の同一位置にシアン用の画像形成ユニット12Cにより形成されたシアンのトナー像の転写と、次いで中間転写ベルト125の同一位置にイエロー用の画像形成ユニット12Yにより形成されたイエローのトナー像の転写と、最後のブラック用の画像形成ユニット12Bkにより形成されたブラックのトナー像の転写とを、各色のトナー像が重なり合うように行わせ、これによりカラーのトナー像を中間転写ベルト125の表面に形成させる(中間転写(一次転写))。
二次転写ローラー210は、図略の転写バイアス印加機構により転写バイアスが印加されている。二次転写ローラー210は、中間転写ベルト125の表面に形成されたカラーの上記トナー像を、給紙部14から搬送されてきた記録紙に転写させる。二次転写ローラー210は、前記トナー像が記録紙に二次転写されるニップ部Nを、中間転写ベルト125を挟んで駆動ローラー125aとの間に形成する。用紙搬送路190を搬送される記録紙は、ニップ部Nにおいて中間転写ベルト125と二次転写ローラー210とに押圧挟持され、ここにおいて中間転写ベルト125上のトナー像が記録紙に二次転写される。
ドラムクリーニング装置127は、各感光体ドラム121の図1で左方位置に設けられ、感光体ドラム121の周面の残留トナーを除去してクリーニングする。
画像形成部12に対して図1での左方位置には、上下方向に延びる用紙搬送路190が形成されている。用紙搬送路190には、適所に搬送ローラー対192が設けられている。搬送ローラー対192は、給紙部14から繰り出された記録紙を、ニップ部N及び定着部13に向けて搬送する。すなわち、当該適所に配置された搬送ローラー対192からなる搬送機構により記録紙が搬送される。
定着部13は、内部に加熱源である通電発熱体を備えた加熱ローラー132と、加熱ローラー132に対向配置された加圧ローラー134とを備えている。定着部13は、画像形成部12で転写された記録紙上のトナー像に対し、記録紙が加熱ローラー132と加圧ローラー134との間の定着ニップ部を通過する間に、加熱ローラー132から熱を与えて定着処理を施す。定着処理の完了したカラー画像形成済みの記録紙は、定着部13の上部から延設された排紙搬送路194を通って、下部本体111の頂部に設けられた排出トレイ151へ向けて排出される。
給紙部14は、装置本体11の図1における右側壁に開閉自在に設けられた手差しトレイ141と、給紙カセット142,143,144とを備えている。給紙カセット142,143,144の上方に設けられたピックアップローラー145は、給紙カセット142,143,144に収容された用紙束の最上位の記録紙を用紙搬送路190へ向けて繰り出す。
用紙排出部15は、下部本体111と上部本体112との間に形成されている。用紙排出部15は、下部本体111の上面に形成された排出トレイ151を備える。排出トレイ151は、画像形成部12でトナー像が形成された記録紙が、定着部13で定着処理が施された後に排出されるトレイである。
次に、画像形成装置1の構成を説明する。図2は画像形成装置1の主要内部構成を概略的に示す機能ブロック図である。図3(A)はユーザー種別とステイタスレベルの関係を示す図、(B)はデータ種別と保護レベルの関係を示す図、(C)はセキュリティーレベルとセキュリティーの関係を示す図である。
画像形成装置1は、制御部10を備える。制御部10は、CPU(Central Processing Unit)、RAM、ROM及び専用のハードウェア回路等から構成され、画像形成装置1の全体的な動作制御を司る。
画像読取部5は、制御部10による制御の下、光照射部及びCCDセンサー等を有する上記の読取機構163を備える。画像読取部5は、光照射部により原稿を照射し、その反射光をCCDセンサーで受光することにより、原稿から画像を読み取る。
画像処理部31は、画像読取部5で読み取られた画像の画像データを必要に応じて画像処理する。例えば、画像処理部31は、画像読取部5により読み取られた画像が画像形成部12により画像形成された後の品質を向上させるために、シェーディング補正等の予め定められた画像処理を行う。
画像メモリー32は、画像読取部5による読取で得られた原稿画像のデータを一時的に記憶したり、画像形成部12のプリント対象となるデータを一時的に保存する領域である。
画像形成機構40は、上述した画像形成部12、定着部13、及び、搬送ローラー対192等により構成される用紙搬送機構を備える。画像形成機構40は、画像読取部5で読み取られた画像データ等の画像形成を行う。
操作部47は、画像形成装置1が実行可能な各種動作及び処理について操作者としてのユーザーからの指示を受け付けるタッチパネル部及び操作キー部を備える。タッチパネル部は、タッチパネルが設けられたLCD(Liquid Crystal Display)等の表示部(報知部)473を備えてなる。
ファクシミリ通信部71は、図略の符号化/復号化部、変復調部及びNCU(Network Control Unit)を備え、公衆電話回線網を用いてのファクシミリの送信を行うものである。
ネットワークインターフェイス部91は、LANボード等の通信モジュールから構成され、当該ネットワークインターフェイス部91に接続されたLAN等を介して、ローカルエリア内の装置(パーソナルコンピューター等)と種々のデータの送受信を行う。
HDD92は、画像読取部5によって読み取られた原稿画像等を記憶する大容量の記憶装置である。
HDD92には、本発明の一実施形態に係るセキュリティー管理プログラムが記憶(インストール)されている。制御部10は、セキュリティー管理プログラムに従って動作することで、後述する保護レベル記憶部102、ステイタスレベル記憶部101、種別取得部103、セキュリティーレベル算出部104、セキュリティー決定部105、及び認証部106として機能する。
但し、ステイタスレベル記憶部101、保護レベル記憶部102、種別取得部103、セキュリティーレベル算出部104、セキュリティー決定部105、及び認証部106は、セキュリティー管理プログラムに基づく動作によらず、それぞれハード回路により構成することも可能である。以下、特に触れない限り、各実施形態について同様である。
動作制御部100は、画像読取部5、原稿給送部6、画像処理部31、画像メモリー32、画像形成機構40、操作部47、ファクシミリ通信部71、ネットワークインターフェイス部91、HDD(ハードディスクドライブ)92等と接続されている。制御部10は、接続されている上記各機構の動作制御や、各機構との間での信号又はデータの送受信を行う。
動作制御部100は、操作者としてのユーザーから操作部47又はネットワーク接続されたパーソナルコンピューター等を通じて入力されるジョブの実行指示に従って、スキャナー機能、プリンター機能、コピー機能及びプリンター機能の各機能についての動作制御を実行するために必要な各機構部の駆動及び処理を制御する。動作制御部100(データ取得部)は、画像形成機構40による印刷(画像形成)対象となるデータを、HDD92から読み出す、又はネットワークインターフェイス部91を介してパーソナルコンピューターから受信する、等により取得する。また、動作制御部100は、ネットワークインターフェイス部91を介してパーソナルコンピューターに送信するデータ、又はファクシミリ通信部71によるファクシミリ通信の対象とするデータをHDD92から読み出す。
ステイタスレベル記憶部101は、ユーザー種別を、ユーザー種別に対応付けられたステイタスレベルを示す値と共に記憶する。ユーザー種別は、例えば、(1)管理者、正社員、派遣社員、契約社員、訪問者(ビジター)のようにユーザーの身分を示す情報、(2)ユーザーの所属先(総務部、企画部、営業部等)を示す情報、又は(3)氏名を示す情報等である。ステイタスは、ユーザー種別が示すユーザーが。取り扱い対象とするデータについて有する地位を示す。本実施形態では、ステイタスの低い者ほど、認証の低度を厳しくする。ステイタスレベルを示す値は、例えば、データアクセス時に求められる認証の厳しさを数値により示したものとされる。本実施形態では、ステイタスレベル記憶部101は、複数のユーザー種別を記憶し、各ユーザー種別についてそれぞれのステイタスレベルを示す値を記憶している。ステイタスレベルを示す値は、上記数値が大きいほど、認証が厳しくなることを示す。ステイタスレベル記憶部101は、例えば、図3(A)に例を示すように、データ種別と、データ種別に対応付けられたステイタスレベルを示す値との関係を記憶したデータテーブルf1を有している。
保護レベル記憶部102は、アクセス制限が設定されて保護対象とされるデータの種別を示すデータ種別を、データ種別に対応付けられた保護レベルを示す値と共に記憶する。データ種別は、例えば、(1)機密文書、共有文書、公開文書のようにデータの公開範囲を示す情報、又は(2)社員名簿、報告書、出退勤管理のようにデータ内容の種類を示す情報、等である。データ種別に対応付けられた保護レベルを示す値とは、データについて定められたセキュリティー保護の強度を例えば数値の大きさにより表したものである。本実施形態では、保護レベル記憶部102は、複数のデータ種別を記憶し、各データ種別についてそれぞれの保護レベルを示す数値を記憶している。また、保護レベルは、上記数値が大きいほど高いものとする。保護レベル記憶部102は、例えば、図3(B)に例を示すように、データ種別と、データ種別に対応付けられた保護レベルを示す値との関係を記憶したデータテーブルf2を有している。
種別取得部103は、ユーザー固有のユーザー種別と、アクセス対象とされているデータについてのデータ種別とを取得する。例えば、種別取得部103は、ユーザー識別情報(ユーザーID等)と、ユーザー識別情報に対応付けられたユーザー種別とを記憶するデータテーブルを記憶しており、当該画像形成装置1へのログイン時にユーザーから入力されたユーザー識別情報に対応付けられたユーザー種別を当該データテーブルから読み出すことにより、データにアクセスを求めるユーザーのユーザー種別を取得する。なお、各ユーザーが、各ユーザーのユーザーIDを内蔵メモリー等に記憶したカードを有し、画像形成装置1に備えられているカードリーダーに、ユーザーが所有の当該カードをかざすことで、RFID(Radio Frequency IDentification)方式により、カードリーダーに当該カードからユーザーIDが読み取られるものとし、種別取得部103は、このカードリーダーに読み取られたユーザーIDに対応付けられたユーザー種別を、上記データテーブルから読み出すことによりユーザー種別を取得するようにしてもよい。
また、HDD92に記憶されている各データには、当該データについてのデータ種別を含む附随情報が附随している。種別取得部103は、ユーザーによりアクセスを求められたデータのデータ種別を、当該データに附随する附随情報から読み出すことにより取得する。なお、例えば、データを作成したユーザー(作成者自身)が、当該データについてのデータ種別等を予め設定して附随情報に含ませることが可能とされている。
セキュリティーレベル算出部104は、ステイタスレベル記憶部101に記憶されているステイタスレベルのうち、種別取得部103に取得されたユーザー種別に対応するステイタスレベルの値と、保護レベル記憶部102に記憶されている保護レベルのうち、種別取得部103に取得されたデータ種別に対応する保護レベルの値とを積算し、当該積算により得られる値を、当該入力されたユーザー種別及びデータ種別の組合せに対するセキュリティーレベルとして算出する。但し、セキュリティーレベル算出部104によるセキュリティーレベルの算出方法はこれに限定されず、他の算出方法を用いることも可能である。その一例としては、セキュリティーレベル算出部104は、上記種別取得部103に取得されたユーザー種別に対応するステイタスレベルの値と、上記種別取得部103に取得されたデータ種別に対応する保護レベルの値との和を算出して得られる値を、当該入力されたユーザー種別及びデータ種別の組合せに対するセキュリティーレベルとして算出してもよい。なお、以下に示す実施形態では、セキュリティーレベル算出部104が、上記積算により得られる値をセキュリティーレベルとして算出する場合を例にして説明する。
セキュリティー決定部105は、セキュリティーレベル算出部104によって算出されたセキュリティーレベルに対応するセキュリティーを決定する。このセキュリティーとは、例えば、ユーザー認証(認証認証)、アクセス権限、パスワード等、ユーザーに求める認証方法を示す。例えば、セキュリティー決定部105は、図3(C)に例を示すように、当該算出されたセキュリティーレベルと、当該セキュリティーレベルに対応付けられたセキュリティーとして予め用意されている認証方法又は認証方法の組合せとを記憶したデータテーブルf3を有しており、上記算出されたセキュリティーレベルに対応するセキュリティーを当該データテーブルから読み出す。本実施形態では、当該データテーブルには、上記算出されたセキュリティーレベルが示す数値の大きさに応じて、ユーザーに対して実行する認証方法の数を異ならせたセキュリティーが記憶されている。
認証部106は、セキュリティー決定部105によって決定されたセキュリティーにより、ユーザー種別を入力したユーザーに対して認証を求める。すなわち、認証部106は、セキュリティー決定部105によって決定されたセキュリティーをなす各認証方法のそれぞれを実行する。
なお、本発明の実施形態に係るセキュリティー管理装置は、上記のステイタスレベル記憶部101、保護レベル記憶部102、種別取得部103、セキュリティーレベル算出部104、セキュリティー決定部105、及び認証部106を備えてなる。
次に、画像形成装置1におけるセキュリティー管理の第1実施形態を説明する。図4は、画像形成装置1におけるセキュリティー管理の第1実施形態を示すフローチャートである。図5及び図6は表示部473の表示画面の一例を示す図である。
動作制御部100は、待機時には、表示部473に、図5に例を示すようなログイン画面D1を表示させている(S1)。このログイン画面の表示時、動作制御部100は、ユーザーからユーザー識別情報(ユーザーID等)の入力を待機する(S2,S2でNO)。ユーザーが、当該ユーザー固有のユーザー識別情報を入力し、当該ユーザー識別情報を動作制御部100が受け付けると(S2でYES)、動作制御部100は、図6に例を示すような初期画面D2を表示部473に表示させる(S3)。
この初期画面表示時に、例えば画像形成装置1のHDD92に記憶されているデータにアクセスを求める当該ユーザーが、操作部47又は表示部473を操作して、HDD92に記憶されているデータのうち、プリント対象とするデータを指定し、このデータに対するアクセスを要求すると(S4でYES)、種別取得部103は、各ユーザーのユーザー識別情報とユーザー種別との対応付を示す上記データテーブルから、上記S2で受け付けられたユーザー識別情報に対応付けられたユーザー種別を読み出して取得する(S5)。
さらに、種別取得部103は、ユーザーによりアクセスを求められている当該データについてのデータ種別を、当該データに附随してHDD92に記憶されている附随情報から読み出して取得する(S6)。
そして、セキュリティーレベル算出部104は、上記取得されたユーザー種別に対応付けられたステイタスレベルを、ステイタスレベル記憶部101から読み出す(S7)。例えば、セキュリティーレベル算出部104は、上述した図3(A)に示したデータテーブルf1から、上記取得されたユーザー種別に対応付けられたステイタスレベルを読み出す。
さらに、セキュリティーレベル算出部104は、上記取得されたデータ種別に対応する保護レベルを保護レベル記憶部102から読み出す(S8)。例えば、セキュリティーレベル算出部104は、上述した図3(B)に示したデータテーブルf2から、上記取得されたデータ種別に対応付けられた保護レベルを読み出す。
続いて、セキュリティーレベル算出部104は、当該読み出したユーザー種別と保護レベルとの積を求め、セキュリティーレベルを算出し(S9)、セキュリティー決定部105は、当該算出されたセキュリティーレベルに対応するセキュリティーを決定する(S10)。例えば、セキュリティー決定部105は、図3(C)に示すデータテーブルから、セキュリティーを示す数値に対応する認証方法を読み出す。
ここで、セキュリティー決定部105によるセキュリティーレベルに対応するセキュリティーの決定について、上記図3(A)(B)(C)と、図7を参照して説明する。図7は、ユーザー種別、データ種別、セキュリティーレベル、及びセキュリティーの関係を示す図である。
ユーザー種別が、管理者、正社員、派遣・契約社員及び訪問者、の3種とされ、データ種別が、機密文書、共有文書、公開文書の3種とされている場合を例にして説明する。
ここで、種別取得部103によって取得されたユーザー種別が「管理者」である場合、セキュリティーレベル算出部104は、ステイタスレベル記憶部101のデータテーブルf1(図3(A))から、「管理者」に対応するステイタスレベルを示す数値である「2」を読み出す。また、種別取得部103によって取得されたデータ種別が「機密文書」である場合、セキュリティーレベル算出部104は、ステイタスレベル記憶部101のデータテーブルf2(図3(B))から、「機密文書」に対応する保護レベルを示す数値である「10」を読み出す。この場合、セキュリティーレベル算出部104は、ステイタスレベルを示す数値「2」と、保護レベルを示す数値である「10」との積である「20」を、セキュリティーレベルを示す数値として算出する。
このとき、セキュリティー決定部105は、図3(C)に示すデータテーブルf3から、当該セキュリティーレベル「20」が属するセキュリティーレベルの帯域「0〜39」に対応付けられている認証方法「ユーザー認証」を、当該ユーザーに対して実行するセキュリティーとして読み出す。
また、種別取得部103によって取得されたユーザーのユーザー種別が「派遣・契約社員及び訪問者」である場合、セキュリティーレベル算出部104は、ステイタスレベル記憶部101のデータテーブルf1(図3(A))から、「派遣・契約社員及び訪問者」に対応するステイタスレベルを示す数値である「10」を読み出す。また、種別取得部103によって取得されたデータのデータ種別が「共有文書」である場合、セキュリティーレベル算出部104は、ステイタスレベル記憶部101のデータテーブルf2(図3(B))から、「共有文書」に対応する保護レベルを示す数値である「6」を読み出す。この場合、セキュリティーレベル算出部104は、ステイタスレベルを示す数値「10」と、保護レベルを示す数値である「6」との積である「60」を、セキュリティーレベルを示す数値として算出する。
このとき、セキュリティー決定部105は、図3(C)に示すデータテーブルf3から、当該セキュリティーレベル「60」が属するセキュリティーレベルの帯域「40〜69」に対応付けられている認証方法「ユーザー認証」及び「アクセス権限」を、当該ユーザーに対して実行するセキュリティーとして読み出す。
同様にして、他のユーザー種別及びデータ種別の組合せについてセキュリティー決定部105が決定するセキュリティーは、その認証方法の内容が、図7に表f4で示すように、ユーザー種別に対応付けられた認証強度と、データ種別に対応付けられたセキュリティー強度の双方を考慮したものとなる。
上記S10の後、当該決定されたセキュリティーが示す認証方法により、認証部106が、上記ユーザーに対して、当該アクセスが求められたデータについての認証を実行する(S11)。
例えば、セキュリティー決定部105により、上記セキュリティーが示す認証方法として、「ユーザー認証」が決定された場合、認証部106は、ユーザーに対する当該ユーザー認証を実行する。認証部106は、ユーザーから当該ユーザーのユーザー識別情報が入力され、当該入力されたユーザー識別情報に基づいて、当該データにアクセスするユーザーを特定できたときは、ユーザー認証が完了したものとする。
また、例えば、セキュリティー決定部105により、上記セキュリティーが示す認証方法として、「ユーザー認証」及び「アクセス権限」が決定された場合、認証部106は、上記ユーザー認証に加えて、ユーザーが当該データに対してアクセス権限を有しているか否か判断し、当該ユーザーがアクセス権限を有している場合にのみ当該データにアクセスを許可するアクセス権限の認証を行う。この場合、認証部106は、ユーザーから入力されたユーザー識別情報に基づいて、当該ユーザーが当該データについてのアクセス権限を有していると判断した場合に、当該アクセス権限認証が完了したものとする。なお、アクセスが求められるデータについてのアクセス権限をいずれのユーザーが有するかの情報は、当該データであるファイルに附随する附随情報内に含まれており、認証部106は、当該アクセスが求められるデータの当該附随情報から、アクセスが許可されるユーザーの情報(例えば、各ユーザーのユーザー識別情報)を読み出して、上記アクセス権限の有無を判定する。
また、例えば、セキュリティー決定部105により、上記セキュリティーが示す認証方法として、「ユーザー認証」、「アクセス権限」、及び「パスワード」が決定された場合、認証部106は、上記ユーザー認証及びアクセス権限認証に加えて、ユーザーに対してパスワードの入力を求め、入力されたパスワードが、アクセスを許可されたパスワードである場合にのみ、当該データにアクセスを許可するアクセス権限の認証を行う。この場合、認証部106は、ユーザーから入力されたパスワードがアクセスを許可されたパスワードであると判断した場合に、当該パスワード認証が完了したものとする。なお、アクセスが求められるデータについての当該パスワードは、当該データであるファイルに附随する附随情報内に含まれており、認証部106は、当該アクセスが求められるデータの当該附随情報からパスワードを読み出して、上記パスワードの一致不一致を判定する。
この第1実施形態によれば、ユーザーのステイタスレベルと、保護対象とするデータについて必要な保護レベルの双方を考慮した上で、当該データにアクセスを求める各ユーザー別に、適切なレベルでの認証を要求することが可能になる。
また、この第1実施形態によれば、セキュリティー決定部105は、セキュリティーレベルを示す上記数値の大きさに応じて保護段階を引き上げたセキュリティーに決定するので、ユーザー種別毎のステイタスレベルを示す値と、ユーザー種別毎の保護レベルを示す値とを、ユーザーに求める認証強度、又はデータについてセキュリティー強度に応じて大きな値に設定すれば、ユーザー種別毎のステイタスレベルと、ユーザー種別毎の保護レベルの双方に的確に対応したセキュリティーレベルを算出することが可能になる。
次に、画像形成装置1におけるセキュリティー管理の第2実施形態を説明する。図8は、画像形成装置1におけるセキュリティー管理の第2実施形態を示すフローチャートである。なお、第1実施形態と同様の処理は説明を省略する。図9は、ユーザー種別、データ種別、セキュリティーレベル、及びセキュリティーの関係を示す図である。
上記第1実施形態では、セキュリティーレベルの大きさに応じて、セキュリティーの内容、すなわち、認証方法を決定していたが、第2実施形態では、セキュリティーレベルを示す数値が予め定められた値(例えば、図9に示す表f5の「36」)である場合には、セキュリティー決定部105は、上記セキュリティーレベルの大きさに拘わらず、当該予め定められた値に対応付けられている予め定められたセキュリティーを決定する(S30でYES,S33)。
なお、上記セキュリティーレベルの大きさによって定められる第1実施形態で示した各セキュリティー強度の配列からは外れるセキュリティーが、当該予め定められたセキュリティーとして設定される。例えば、予め定められたセキュリティーとは、最高強度の認証方法又は認証方法の組合せからなるセキュリティーや(図9の表f5に、予め定められたセキュリティーレベル「36」に対応付けられたセキュリティーである「ユーザー認証」、「アクセス権限」及び「パスワード」として例を示す)、特別に用意された他の認証方法(指紋認証、更なるパスワードの入力、アクセス許可期間の設定等)からなるセキュリティー等である。
一方、セキュリティーレベルを示す数値が予め定められた値でない場合には、セキュリティー決定部105は、上記セキュリティーレベルの大きさに応じて、上記第1実施形態と同様に、当該セキュリティーレベルの示す数値に対応するセキュリティーを読み出して決定する(S30でNO,S31)。
この第2実施形態によれば、ユーザー種別毎のステイタスレベルを示す値と、データ種別毎の保護レベルを示す値とを、これら両値の積が上記予め定められた値となるように設定することで、上記算出されたセキュリティーレベルを示す値の大きさに応じて保護段階が引き上げられるセキュリティー強度の配列を維持しつつ、特定のユーザー種別のステイタスレベルと、ユーザー種別の保護レベルの組合せに対しては、当該配列から外れる特定のセキュリティーを決定することが可能になる。
次に、画像形成装置1におけるセキュリティー管理の第3実施形態を説明する。図10は、画像形成装置1におけるセキュリティー管理の第3実施形態を示すフローチャートである。なお、第1又は第2実施形態と同様の処理は説明を省略する。
第3実施形態では、データにアクセスを求めるユーザーが予め定められたユーザー種別(例えば、図3(A)のデータテープルf1における「派遣・契約社員及び訪問者」)である場合と(S47でYES)、当該アクセスを求められたデータが予め定められた種別のデータ(例えば、図3(B) のデータテープルf2における「共有文書」)である場合には(S48でYES)、セキュリティー決定部105は、当該ユーザー種別又はデータ種別に対するセキュリティーを、保護段階が最高レベルのセキュリティーに決定する(S55)。すなわち、この場合、セキュリティー決定部105は、セキュリティーレベル算出部104によるセキュリティーレベルの算出(S49乃至S51)、予め定められたセキュリティーレベルについてのセキュリティー決定(S52でYES,S56)、及びセキュリティーレベルの大きさに応じたセキュリティーの決定(S52でNO,S53)を行わず、予め定められたユーザー種別又はデータ種別に対するセキュリティーを、保護段階が最高レベルのセキュリティーに決定する(S55)。なお、S55では、セキュリティー決定部105は、第2実施形態の場合と同様に、予め定められたユーザー種別又はデータ種別に対するセキュリティーを、予め定められたセキュリティーに決定してもよい。
この第3実施形態によれば、上記算出されたセキュリティーレベルを示す値の大きさに応じて決定されるセキュリティー強度の配列を維持しつつ、特定のユーザー種別又はデータ種別に対しては、当該配列から外れて保護段階が最高レベルのセキュリティー等を決定することが可能になる。
なお、第3実施形態では、セキュリティー決定部105は、算出されたセキュリティーレベルが予め定められたセキュリティーレベルである場合は、予め定められたセキュリティーにする処理を行っているが(S52でYES,S56)、この処理を行わないことも可能である。
次に、画像形成装置1による認証処理を説明する。図11は画像形成装置1による認証処理を示すフローチャートである。
認証部106は、上記決定されたセキュリティーの示す認証方法が、ユーザー認証、アクセス権限、及びパスワード入力である場合は(S61で「ユーザー認証、アクセス権限、及びパスワード」)、認証部106は、ユーザー認証の処理を行う(S62)。例えば、認証部106は、当該データにアクセスするユーザーのユーザー識別情報が入力され、当該データにアクセスするユーザーを特定するための情報を取得した場合に、ユーザー認証が完了したものとする(S62でYES)。また、認証部106は、当該データにアクセスするユーザーのユーザー識別情報が入力されない場合は、ユーザー認証は不成立とする(S62でNO)。この場合、当該ユーザーに対しては、このデータへのアクセスを不許可とする(S69)。すなわち、動作制御部100は、画像形成装置1において画像形成機構40による印刷(画像形成)対象とされるデータや、ネットワーク接続されるパーソナルコンピューターへの送信対象とされるデータを取得せず、画像形成機構40による画像形成、又はパーソナルコンピューターへのデータ送信を行わない。なお、本実施形態では、当該画像形成装置1のログイン時に、ユーザーによりユーザー識別情報が入力されているため、S62ではYESとなる。
続いて、認証部106は、当該ユーザーが、アクセスを求める当該データについてのアクセス権限を有しているか否かを判断する(S63)。ここで、認証部106は、上記取得したユーザー識別情報が、当該データについてアクセスを許可されたユーザーのユーザー識別情報ではないと判断した場合は(S63でNO)、当該ユーザーに対しては、このデータへのアクセスを不許可とする(S69)。
一方、認証部106は、上記取得したユーザー識別情報が、当該データについてアクセス権限を有するユーザーのユーザー識別情報であると判断した場合(S63でYES)、表示部473に、ユーザーに対してパスワードの入力を促す旨のメッセージを表示させる(S64)。
この表示後に、ユーザーからパスワードが入力されない場合は(S65でNO)、当該ユーザーに対しては、このデータへのアクセスを不許可とする(S69)。
一方、ユーザーによる操作部47の操作等でパスワードが入力された場合は(S65でYES)、認証部106は、当該入力されたパスワードが正規のパスワードであるかを判断する(S66)。認証部106は、当該入力されたパスワードが、正規のパスワードではない場合は(S66でNO)、当該ユーザーに対しては、このデータへのアクセスを不許可とする(S69)。
そして、認証部106は、当該入力されたパスワードが正規のパスワードであると判断した場合に(S66でYES)、当該ユーザーに対して、このデータへのアクセスを許可する(S67)。
なお、認証部106は、上記決定されたセキュリティーに対応する認証が、ユーザー認証のみである場合は(S61で「ユーザー認証」)、認証部106は、上述のS62に示したものと同様のユーザー認証処理のみを行う(S68)。ここで、認証部106は、認証成立と判断すれば、アクセスを求めるユーザーに対して、当該アクセス対象とされるデータへのアクセスを許可し、認証不成立と判断すれば、アクセスを求めるユーザーに対して、当該アクセス対象とされるデータへのアクセスを許可しない。但し、本実施形態では、当該画像形成装置1のログイン時に、ユーザーによりユーザー識別情報が入力されているため、ここでは認証成立となる。
また、認証部106は、上記決定されたセキュリティーに対応する認証が、ユーザー認証及びアクセス認証である場合は、認証部106は、上述のS62に示したユーザー認証処理と、S63に示したアクセス権限の有無確認と同様の処理を行う(S70)。ここで、認証部106は、ユーザー認証処理、及びアクセス権限の有無確認の両方において認証が成立した場合に、当該データへのアクセスを許可する。認証部106は、いずれか一方でも認証不成立となれば、アクセスを求めるユーザーに対して、当該アクセス対象とされるデータへのアクセスを不許可とする。
なお、上記に示した認証成立後、動作制御部100は、ユーザーによる操作部47の操作で入力されている動作実行指示に基づいて、画像形成機構40に、上記アクセスが許可されたデータを印刷対象データとした画像形成動作等を行わせる制御を行う。
これによれば、画像形成装置1において、画像形成機構40による印刷対象とするデータへのアクセスを許可するか否かを判断する認証について、上記セキュリティー管理装置により決定されるセキュリティーを用いることが可能である。
なお、本発明は上記実施の形態の構成に限られず種々の変形が可能である。例えば、上記各実施形態では、本発明に係るセキュリティー管理装置が備えられる電子機器として、複合機である画像形成装置を用いて説明しているが、これは一例に過ぎず、複合機以外のコピー機、スキャナー装置、ファクシミリ装置等の他の画像形成装置でもよいし、更には、画像形成装置以外の携帯端末機器、医療機器、情報処理装置等であっても構わない。
また、図1乃至図11を用いて上記各実施形態により示した構成及び処理は、本発明の一実施形態に過ぎず、本発明を当該構成及び処理に限定する趣旨ではない。
1 画像形成装置
10 制御部
40 画像形成機構
100 動作制御部
101 ステイタスレベル記憶部
102 保護レベル記憶部
103 種別取得部
104 セキュリティーレベル算出部
105 セキュリティー決定部
106 認証部

Claims (7)

  1. データ種別を、当該データ種別に対応付けられた保護レベルを示す値と共に記憶する保護レベル記憶部と、
    ユーザー種別を、当該ユーザー種別に対応付けられたステイタスレベルを示す値と共に記憶するステイタスレベル記憶部と、
    セキュリティー保護の対象とされているデータにアクセスするユーザーのユーザー種別と、当該アクセスの対象とされているデータのデータ種別とを取得する種別取得部と、
    前記ステイタスレベル記憶部に記憶されているステイタスレベルのうち、前記種別取得部に取得されたユーザー種別に対応するステイタスレベルの値と、前記保護レベル記憶部に記憶されている保護レベルのうち、前記種別取得部に取得されたデータ種別に対応する保護レベルの値とに基づいて、当該取得されたユーザー種別及びデータ種別の組合せに対するセキュリティーレベルを算出するセキュリティーレベル算出部と、
    前記セキュリティーレベル算出部によって算出されたセキュリティーレベルに対応するセキュリティーを決定するセキュリティー決定部と、
    前記セキュリティー決定部によって決定されたセキュリティーにより、前記種別取得部に取得されたユーザー種別が示すユーザーに対して、認証を求める認証部と
    を備えたセキュリティー管理装置。
  2. 前記セキュリティー決定部は、前記算出されたセキュリティーレベルに対応して決定するセキュリティーを、当該セキュリティーレベルを示す値の大きさに応じて保護段階を引き上げたものとする請求項1に記載のセキュリティー管理装置。
  3. 前記セキュリティー決定部は、前記算出されたセキュリティーレベルを示す値が予め定められた値である場合には、前記セキュリティーレベルを示す値の大きさに拘らず、当該セキュリティーレベルに対応して決定するセキュリティーを、予め定められたセキュリティーとする請求項2に記載のセキュリティー管理装置。
  4. 前記セキュリティー決定部は、前記種別取得部に取得された前記ユーザー種別が予め定められたユーザー種別である場合は、前記算出されたセキュリティーレベルの示す値に拘わらず、当該セキュリティーレベルに対応して決定するセキュリティーを、保護段階が最高レベルとされたセキュリティーとする請求項1乃至請求項3のいずれかに記載のセキュリティー管理装置。
  5. 前記セキュリティー決定部は、前記種別取得部に取得された前記データ種別が予め定められたデータ種別である場合は、前記算出されたセキュリティーレベルの示す値に拘わらず、当該セキュリティーレベルに対応して決定するセキュリティーを、保護段階が最高レベルとされたセキュリティーとする請求項1乃至請求項4のいずれかに記載のセキュリティー管理装置。
  6. 印刷対象とするデータを取得するデータ取得部と、
    前記データ取得部によって取得されたデータを用いて記録媒体に画像形成を行う画像形成部と、
    請求項1乃至請求項5のいずれかに記載のセキュリティー管理装置と、
    前記認証部によって、前記ユーザー種別を入力したユーザーが正規のユーザーであると認証された場合に、当該ユーザーがアクセスを求めるデータを前記データ取得部に取得させる動作制御部と
    を備えた画像形成装置。
  7. データ種別を、当該データ種別に対応付けられた保護レベルを示す値と共に記憶する保護レベル記憶部と、
    ユーザー種別を、当該ユーザー種別に対応付けられたステイタスレベルを示す値と共に記憶するステイタスレベル記憶部と、
    セキュリティー保護の対象とされているデータにアクセスするユーザーのユーザー種別と、当該アクセスの対象とされているデータのデータ種別とを取得する種別取得部と、
    前記ステイタスレベル記憶部に記憶されているステイタスレベルのうち、前記種別取得部に取得されたユーザー種別に対応するステイタスレベルの値と、前記保護レベル記憶部に記憶されている保護レベルのうち、前記種別取得部に取得されたデータ種別に対応する保護レベルの値とに基づいて、当該取得されたユーザー種別及びデータ種別の組合せに対するセキュリティーレベルを算出するセキュリティーレベル算出部と、
    前記セキュリティーレベル算出部によって算出されたセキュリティーレベルに対応するセキュリティーを決定するセキュリティー決定部と、
    前記セキュリティー決定部によって決定されたセキュリティーにより、前記種別取得部に取得されたユーザー種別が示すユーザーに対して、認証を求める認証部と
    して、コンピューターを機能させるセキュリティー管理プログラム。
JP2012146123A 2012-06-28 2012-06-28 セキュリティー管理装置、画像形成装置、及びセキュリティー管理プログラム Expired - Fee Related JP5779553B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012146123A JP5779553B2 (ja) 2012-06-28 2012-06-28 セキュリティー管理装置、画像形成装置、及びセキュリティー管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012146123A JP5779553B2 (ja) 2012-06-28 2012-06-28 セキュリティー管理装置、画像形成装置、及びセキュリティー管理プログラム

Publications (2)

Publication Number Publication Date
JP2014010578A true JP2014010578A (ja) 2014-01-20
JP5779553B2 JP5779553B2 (ja) 2015-09-16

Family

ID=50107260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012146123A Expired - Fee Related JP5779553B2 (ja) 2012-06-28 2012-06-28 セキュリティー管理装置、画像形成装置、及びセキュリティー管理プログラム

Country Status (1)

Country Link
JP (1) JP5779553B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116796372A (zh) * 2023-08-25 2023-09-22 深圳市实信达科技开发有限公司 一种基于大数据的档案信息安全监管方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005173805A (ja) * 2003-12-09 2005-06-30 Hitachi Ltd 認証制御装置および認証制御方法
JP2005227934A (ja) * 2004-02-12 2005-08-25 Oki Electric Ind Co Ltd セキュリティレベル設定方法
US20060005020A1 (en) * 2004-06-16 2006-01-05 Sxip Networks Srl Graduated authentication in an identity management system
JP2006285329A (ja) * 2005-03-31 2006-10-19 Nec Corp モバイルセキュリティ決定支援システム、方法、プログラム、移動体通信端末装置及び情報管理運営サーバ
JP2010097467A (ja) * 2008-10-17 2010-04-30 Nomura Research Institute Ltd リスクベース認証システムおよびリスクベース認証方法
JP2010198536A (ja) * 2009-02-27 2010-09-09 Brother Ind Ltd ユーザ認証装置、会議システム、ユーザ認証方法およびユーザ認証プログラム
JP2011253342A (ja) * 2010-06-02 2011-12-15 Mitsubishi Electric Corp 認証装置、認証方法及び認証プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005173805A (ja) * 2003-12-09 2005-06-30 Hitachi Ltd 認証制御装置および認証制御方法
JP2005227934A (ja) * 2004-02-12 2005-08-25 Oki Electric Ind Co Ltd セキュリティレベル設定方法
US20060005020A1 (en) * 2004-06-16 2006-01-05 Sxip Networks Srl Graduated authentication in an identity management system
JP2006285329A (ja) * 2005-03-31 2006-10-19 Nec Corp モバイルセキュリティ決定支援システム、方法、プログラム、移動体通信端末装置及び情報管理運営サーバ
JP2010097467A (ja) * 2008-10-17 2010-04-30 Nomura Research Institute Ltd リスクベース認証システムおよびリスクベース認証方法
JP2010198536A (ja) * 2009-02-27 2010-09-09 Brother Ind Ltd ユーザ認証装置、会議システム、ユーザ認証方法およびユーザ認証プログラム
JP2011253342A (ja) * 2010-06-02 2011-12-15 Mitsubishi Electric Corp 認証装置、認証方法及び認証プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116796372A (zh) * 2023-08-25 2023-09-22 深圳市实信达科技开发有限公司 一种基于大数据的档案信息安全监管方法及系统
CN116796372B (zh) * 2023-08-25 2023-11-28 深圳市实信达科技开发有限公司 一种基于大数据的档案信息安全监管方法及系统

Also Published As

Publication number Publication date
JP5779553B2 (ja) 2015-09-16

Similar Documents

Publication Publication Date Title
CN102195961B (zh) 图像形成系统以及图像形成方法
JP5885715B2 (ja) 印刷システム、情報処理装置
JP6658628B2 (ja) 画像形成システム
JP6497095B2 (ja) 画像形成装置および画像形成装置の制御プログラム
US20110211215A1 (en) Image forming apparatus
AU2013381280A1 (en) Image processing device, item processing device, item processing system, program, image processing method, item processing method, and computer-readable medium
JP5555642B2 (ja) 画像形成装置
JP5779553B2 (ja) セキュリティー管理装置、画像形成装置、及びセキュリティー管理プログラム
JP5778896B2 (ja) 画像形成装置及びユーザ認証方法
JP6139335B2 (ja) メンテナンス方法及び電子機器
JP5653380B2 (ja) 電子機器、画像形成装置、及びセキュリティーレベル管理プログラム
JP6710176B2 (ja) 画像形成装置及びユーザ認証方法
JP2014029651A (ja) セキュリティー管理システム、及びセキュリティー管理プログラム
JP2013251621A (ja) 画像処理装置および認証装置
US20220057975A1 (en) Printed matter management device, printed matter management system, and program
JP5580792B2 (ja) 画像形成装置
US11405523B2 (en) Image forming apparatus
US11714585B2 (en) Image forming apparatus configured to perform authentication to enable an operation for an authorized user
JP7247685B2 (ja) 保守システムおよび画像形成装置
US20240056437A1 (en) Identification authentication methods at a device
JP7142458B2 (ja) 複合機、複合機のファイル管理方法及びプログラム
JP5838133B2 (ja) 画像形成装置
JP2008181183A (ja) 画像処理装置
JP2011113528A (ja) 画像形成システム及び管理サーバ
JP2015167029A (ja) 案件申請装置、案件処理システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150616

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150713

R150 Certificate of patent or registration of utility model

Ref document number: 5779553

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees