JP4881688B2 - 画像処理装置 - Google Patents

画像処理装置 Download PDF

Info

Publication number
JP4881688B2
JP4881688B2 JP2006260846A JP2006260846A JP4881688B2 JP 4881688 B2 JP4881688 B2 JP 4881688B2 JP 2006260846 A JP2006260846 A JP 2006260846A JP 2006260846 A JP2006260846 A JP 2006260846A JP 4881688 B2 JP4881688 B2 JP 4881688B2
Authority
JP
Japan
Prior art keywords
secure
function
combination
secure state
image processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006260846A
Other languages
English (en)
Other versions
JP2008085471A (ja
Inventor
良彦 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006260846A priority Critical patent/JP4881688B2/ja
Publication of JP2008085471A publication Critical patent/JP2008085471A/ja
Application granted granted Critical
Publication of JP4881688B2 publication Critical patent/JP4881688B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)
  • Editing Of Facsimile Originals (AREA)

Description

本発明は、ユーザの利用形態にて組み合わせた複数の機能の実行がセキュアな状態であるか否かを判定可能な画像処理装置を提供するものである。
近年、コピー、プリンタ、スキャナ、FAX等の画像処理機能で画像処理装置内に取り込まれた文書データのセキュリティに対する関心が高まっている。
例えば、画像処理装置の利用を制限するためにユーザ認証が成功した場合に使用を許可することがなされている。しかし、画像処理装置へのユーザ認証だけでは、一旦、ユーザに使用許可の判定がなされると、コピー、プリンタ、スキャナ、FAX等の画像処理機能を使用するための操作種別に関係なく自由に使用することが可能となり、画像処理装置のセキュリティ管理が十分でない等の問題があった。
そのため、ユーザ情報とユーザの画像処理機能への利用要求とに基づいて操作画面をユーザ別に提供することによって、ユーザの画像処理装置への操作を制限することが提案されている(例えば、特許文献1)。ユーザの画像処理機能に対する利用の権限に応じて操作画面が提供されるため、画像処理機能単位でユーザに対する制限を行うことが可能となった。
特開2004−166111号公報
しかしながら、上記従来のセキュリティ管理は、ユーザによる操作を画像処理機能単位で制限するもので、画像処理機能がセキュアであるか否かは考慮されていない。例えば、スキャナの使用を許可されたユーザがスキャナで読み取った文書データを画像処理装置内に蓄積してしまうと、スキャナは使用を許可されないがプリンタ又はFAXの使用が許可されるユーザが、蓄積されている文書データをプリント又はFAXして画像処理装置から出力させることができてしまう。
文書データそのものがスキャンされた後にセキュアな状態で画像処理装置内に蓄積されないからである。このように、ユーザの使用権限による制限では、文書データそのものに対するセキュリティを保障することができないと言った問題があった。
そこで、本発明の課題は、ユーザの利用形態にて組み合わせた複数の機能の実行がセキュアな状態であるか否かを判定可能な画像処理装置を提供することである。
上記課題を解決するため、本発明は、複数の機能を組み合わせて実行する画像処理装置であって、組み合わせ可能な機能のセキュアレベルを示す組み合わせ機能テーブルを参照することによって、複数の機能の組み合わせがセキュアな状態であるかセキュアでない状態であるかを判定するセキュア状態判定手段と、ユーザによって選択された複数の機能の組み合わせを画面に表示すると共に、前記セキュア状態判定手段による判定結果を該画面に表示させるUI制御手段と、を有するように構成される。
このような画像処理装置を利用するユーザは、ユーザの利用形態における組み合わせ機能がセキュアな状態であるかセキュアでない状態であるのかを実行する前に認識することができる。
本願発明では、組み合わせられた種々の機能を用いた利用形態に対してセキュアな状態又はセキュアでない状態を提示することができるため、ユーザは実行しようとする組み合わせの機能のセキュア状態を認識することができる。
また、組み合わせの機能が基準のセキュリティ強度を満たしていない場合、ユーザによる実行を抑止するように制御することもできる。
以下、本発明の実施の形態を図面に基づいて説明する。
本発明の一実施例に係る画像処理装置は、プリンタ、FAX、コピー等の複数の異なる画像処理機能を含む種々の機能を有すると共に、ユーザの利用形態に合わせてこれら機能を組み合わせて実行することができる装置である。
図1は、本発明の一実施例に係る画像処理装置のハードウェア構成を示すブロック図である。図1において、画像処理装置100は、コンピュータによって制御される装置であって、CPU(中央処理装置)11と、ROM(Read-Only Memory)12と、RAM(Random Access Memory)13と、不揮発性RAM14と、通信制御装置21と、SDカードI/F23と、ハードディスクI/F24と、エンジンI/F25と、RS−232C I/F26と、ドライバ27とで構成され、システムバスBに接続される。
CPU11は、ROM12に格納されたプログラムに従って画像処理装置100を制御する。RAM13には、例えば、各インターフェース21から26に接続される資源に領域が割り当てられる。不揮発性RAM14には、画像処理装置100を制御するためにCPU11による処理で必要な情報が格納される。
通信制御装置21は、ネットワーク2を介してPC(Personal Computer)10との間の通信制御を行う。SDカードI/F23には、SDカード33が接続され、SDカード33へのデータの格納及びSDカード33からのデータの読み出しが行われる。ハードディスクI/F24には、ハードディスク34が接続され、ネットワークを介して送信された印刷すべき文書の文書データ、又は、印刷処理後の画像データがハードディスクI/F24を介してハードディスク34に格納される。
エンジンI/F25には、文書データに基づいて所定媒体に印刷を行うプロッタ35−1及び画像データを取り込むスキャナ35−2等が接続される。RS−232C I/F26には、オペレーションパネル36が接続され、ユーザへの情報の表示及びユーザから入力情報又は設定情報の取得が行われる。
本発明に係る画像処理装置100は、図2に示すような機能構成を有する。図2は、本発明に係る画像処理装置の機能構成を示す図である。図2において、画像処理装置100は、オペレーションパネル36を制御するためのUI(User Interface)制御部102と、画像処理装置100全体を制御するための制御部110と、文書入力部112、文書出力部114と、文書加工部116と、設定管理部120と、認証管理部121と、セキュア状態判定部122と、機能管理部124とを有する。
UI制御部102は、オペレーションパネル36及びPC10に対して、ユーザが自由に画像処理装置100の機能をショートカットを用いて組み合わせるための画面表示を制御し、実行可能な順番となった機能の組み合わせを制御部110を介して実行する要求を行う処理部である。
コンポーネント管理部104は、画像処理装置100が提供する機能(コンポーネント)に関する情報を管理する処理部である。実行順判定部106は、画像処理装置100が提供する機能の実行順が実現可能であるか否かを判断する処理部である。
制御部110は、画像処理装置100が提供する機能に対する要求を受け付けて、機能の実行状態を管理する処理部である。
文書入力部112は、文書データを入力するためにエンジンI/F25を介してスキャナ35−2を制御する処理部である。文書出力部114は、文書データを出力するためにエンジンI/F25を介してプロッタ35−1を制御する処理部である。文書加工部116は、文書データを加工する処理部である。
設定管理部120は、画像処理装置100の各機能の設定を管理する処理部である。認証管理部121は、ユーザ認証とユーザの権限の確認を行う処理部である。セキュア状態判定部122は、ユーザが実行しようとしている組み合わせた機能がセキュアであるか否かを判定する処理部である。機能管理部124は、画像処理装置100が提供する機能に関する情報を管理する処理部である。
本実施例において、セキュアな状態とは、ユーザが組み合わせた機能による一連の処理がセキュリティ基準を満たしている状態である。
本発明に係る画像処理装置100では、階層化された複数のモジュールを組み合わせることによって一連の処理を行うアプリケーションとして実現する。一連の処理を行うアプリケーションは、複数のクラスの組み合わせによるオブジェクト指向によって定義される。
図3は、画像処理装置における階層化されたモジュールの構成例を示す図である。図3において、画像処理装置100は、ユーザインタフェースL31と、コントロールL32と、アプリケーションロジックL33と、デバイスサービスL41と、デバイスL42と、アスペクトL51とでなる階層構造を有する。
ユーザインタフェースL31は、ユーザ操作に応じたユーザインタフェースを提供するための、ローカルUI311、リモートUI312、通信サーバ313等のモジュールで構成される。図2のUI制御部102がローカルUI102に相当する。
コントロールL32は、上位層としてのユーザインタフェースL31からの要求を受けて、下位層としてのアプリケーションロジックL33のモジュールを組み合わせて要求に応じた一連の処理を制御するための、プラグイン管理321、機内監視322、リクエスト管理323、セッション管理324等のモジュールで構成される。
図2の機能管理部124がプラグイン管理321に相当し、セキュア状態判定部122が機内監視322に相当し、制御部110がリクエスト管理323相当する。また、認証管理部120が、セッション管理324と、後述するアクセス制御511とに相当する。
アプリケーションロジックL33は、組み合わせることによって一連の処理となる、読取331、保管文書読出332、メール受信333、FAX受信334、PC文書受信335、レポート336、文書加工337、印刷338、保管文書登録339、メール送信340、FAX送信341、PC文書送信342、プレビュー343、文書変換344等のモジュールで構成される。
読取331、保管文書読出332、メール受信333、FAX受信334、PC文書受信335、及びレポート336は入力機能(入力フィルタ)として動作するモジュールであり、印刷338、保管文書登録339、メール送信340、FAX送信341、PC文書送信342、及びプレビュー343は出力機能(出力フィルタ)として動作するモジュールであり、文書加工337及び文書変換344は、必要に応じて実行されるモジュールである。
図2の文書入力部112は読取331に相当し、文書出力部114は印刷338に相当し、文書加工部116は文書加工337に相当する。
アプリケーションロジックL33は、更に、所定情報へのアクセスを行うための、書誌情報351、ユーザ情報352、アクティビティ定義353、設定情報354、履歴情報355、課金情報356、表示定義357、装置情報358等のモジュールで構成される。
デバイスサービスL41は、各デバイスに関する情報及び各デバイスを動作させるための情報を管理するための、通信クライアント411、DBMS412、データ管理413、画像パイプ414、画像認識415等のモジュールで構成される。
デバイスL42は、上位層としてのデバイスサービスL41からの要求に応じて各デバイスを制御するための、操作部デバイス421、ネットワーク422、TEL回線423、IPU424、メモリ425、プロッタ426、スキャナ427等のモジュールで構成される。
アスペクトL51は、ユーザインタフェースL31、コントロールL32、アプリケーションロジックL33、デバイスサービスL41、デバイスL42から共有に利用され、画像処理装置100の利用状態を制御及び管理するための、アクセス制御511、履歴512、課金513等のモジュールで構成される。
図2の認証管理部120の一部がアクセス制御511に相当する。
複数の機能が組み合わされることによるセキュアな状態及びセキュアない態について図4、図5及び図6で説明する。図4から図6において、機能6a、機能6b及び機能6cは、機能6a、機能6b、機能6c、機能7a、及び機能7bは、予め用意された組み合わせ可能な機能(フィルタ)である。
例えば、図4に示すように、基準となるセキュリティ強度に基づいて、機能6a、機能6b及び機能6cがセキュアな機能6として分類され、機能7a及び機能7bがセキュアでない機能7として分類される。
図5は、セキュア状態が同じ機能同士の組み合わせ例を示す図である。図5において、セキュアな機能同士の組み合わせ60として、セキュアな機能6aの実行後にセキュアな機能6bを実行するような組み合わせがある。また、セキュアでない機能同士の組み合わせ70として、セキュアでない機能7aの実行後にセキュアでない機能7bを実行するような組み合わせがある。
図6は、セキュア状態が異なる機能同士の組み合わせ例を示す図である。図6において、セキュアな機能とセキュアでない機能の組み合わせ61として、セキュアな機能6c、セキュアでない機能7a、セキュアでない機能7bの順に実行する組み合わせがある。
セキュアな機能とセキュアでない機能の組み合わせ62として、セキュアでない機能7a、セキュアな機能6a、セキュアな機能6bの順に実行する組み合わせがある。
セキュアな機能とセキュアでない機能の組み合わせ63として、セキュアでない機能7a、セキュアな機能6a、セキュアでない機能7bの順に実行する組み合わせがある。
セキュアな機能とセキュアでない機能の組み合わせ64として、セキュアな機能6c、セキュアでない機能7a、セキュアな機能6bの順に実行する組み合わせがある。
上述したような機能の組み合わせにおけるセキュア状態に応じた制御を実現するために、画像処理装置100は、図7に示すような組み合わせ可能な機能のセキュアレベルを示す組み合わせ機能テーブル80を備える。図7は、組み合わせ機能テーブルの例を示す図である。
図7に示す組み合わせ機能テーブル80は、機能(フィルタ)のカテゴリ、組み合わせるために選択可能な機能を示す選択肢、機能のセキュアレベル等の項目で構成される。
カテゴリとして、文書入力、文書出力、文書加工等がある。セキュアレベルは、5段階の「1」から「5」で示され、セキュアレベル「1」が最も低く、セキュアレベル「5」が最も高いことを意味する。
文書入力の選択肢として、スキャン(改竄検知なし)、スキャン(改竄検知あり)、DocumentBox読出(非暗号化)、DocumentBox読出(暗号化)、SDカード読出(非暗号化)、SDカード読出(暗号化)、e−mail受信(非暗号化)、e−mail受信(暗号化)等が管理され、夫々のセキュアレベルは「3」、「5」、「2」、「5」、「1」、「5」、「1」、「5」であることが示される。
文書出力の選択肢として、印刷(改竄防止地紋なし)、印刷(改竄防止地紋あり)、DocumentBox保存(非暗号化)、DocumentBox保存(暗号化)、SDカード保存(非暗号化)、SDカード保存(暗号化)、FAX送信、e−mail送信(非暗号化)、e−mail送信(暗号化)等が管理され、夫々のセキュアレベルは「3」、「5」、「2」、「5」、「1」、「5」、「1」、「1」、「5」であることが示される。
文書加工の選択肢として、回転、変倍、スタンプ、OCR(外部サーバ使用)、追跡情報埋め込み等が管理され、夫々のセキュアレベルは「3」、「3」、「3」、「1」、「5」であることが示される。
このような組み合わせ機能テーブル80に基づいて、ユーザの操作による機能の組み合わせに対する画面例について、図8から図11で説明する。図8、図9、図10及び図11は、セキュア状態に応じた画面例を示す図である。
図8(A)に示す画面G300は、スキャン、スタンプ、HDD保存の順の機能の組み合わせがセキュアな状態で利用できる場合の画面であり、「実行できます(セキュアモード)」を示す。図8(B)に示す画面G301は、スキャン、スタンプ、SDカード保存の順の機能の組み合わせにおいて、SDカードがセキュアな機能でないため非セキュアモード表示となった場面であり、「実行できます(非セキュアモード)」を示す。
図9(A)に示す画面G302は、スキャン、スタンプ、SDカード保存の順の機能の組み合わせにおいて、SDカードがセキュアな機能でないため非セキュアモード表示となった場面であり、「実行できます(非セキュアモード)」を示し、かつ、ユーザが実行ボタンを押下した際に、警告画面302aを表示する。例えば、警告画面302aには、「セキュリティ強度が十分でない機能が組み合わされています。実行する前にセキュリティ上問題が無いことを確認してください。」などのメッセージが表示される。
図9(B)に示す画面G303は、スキャン、スタンプ、SDカード保存の順の機能の組み合わせにおいて、SDカードがセキュアな機能でないため非セキュアモード表示となった場面であり、「実行できません(非セキュアモード)」を示し、かつ、実行ボタン303aが非アクティブになるように制御され、ユーザが実行ボタン303aを押下したとしても機能は実行されない。
図10(A)に示す画面G304は、スキャン、スタンプ、SDカード保存の順の機能の組み合わせにおいて、SDカードがセキュアな機能でないため非セキュアモード表示となった場面であり、「実行できます(非セキュアモード)」を示すが、ユーザが実行ボタンを押下した場合には、警告画面304aが表示される。例えば、警告画面304aには、「この機能はセキュリティ強度が十分でない機能が組み合わされているため実行できません。」などのメッセージが表示される。実際にユーザが実行しようとした場合にはユーザ操作が禁止される。
図10(B)に示す画面G305は、スキャン、スタンプ、SDカード保存の順の機能の組み合わせにおいて、SDカードがセキュアな機能でないため非セキュアモード表示となった場面であり、「実行できます(非セキュアモード)」を示すが、ユーザが実行ボタンを押下した場合には、警告画面305aが表示される。例えば、警告画面305aには、「セキュリティ強度が十分でない機能が組み合わされています。実行を継続しますか?」などのメッセージが表示される。ユーザが実行ボタンを押下した際に、そのまま実行を継続するか否かの選択がユーザに促される。
図11(A)に示す画面G306は、スキャン、スタンプ、SDカード保存の順の機能の組み合わせにおいて、SDカードがセキュアな機能でないため非セキュアモード表示となった場面であり、「実行できます(非セキュアモード)」を示すが、ユーザが実行ボタンを押下した場合には、警告画面306aが表示される。例えば、警告画面306aには、「セキュリティ強度が十分でない機能が組み合わされています。「SDカード保存」機能を「SDカード暗号化PDF保存」に変更することをお勧めします。変更しますか?」などのメッセージが表示される。ユーザは、セキュアな機能への変更を選択することができる。
図11(B)に示す画面G307は、機能の組み合わせがセキュアでない場合、「実行できます(非セキュアモード)」を示すが、ユーザがセキュリティ関連の設定変更の権限を持っている場合には、ユーザに一時的に利用を許可するために管理者認証の画面G307aを表示する。例えば、画面G307aには、「セキュリティ強度が十分でない機能を実行しようとしています。権限を確認するため、管理者のIDとパスワードを入力してください。」などのメッセージが表示される。ユーザが管理者としてのIDとパスワードを入力し、認証が成功した場合、機能の組み合わせを実行することができる。
次に、機能の組み合わせにおけるセキュア状態に応じて制御するためのシーケンスについて図12から図16で説明する。図12から図16において、画像処理装置100のオペレーションパネル36からユーザ操作がなされる場合でシーケンスが説明されるが、ユーザがPC10から画像処理装置100に対して組み合わせる機能を追加する場合も同様である。
図12は、組み合わせ機能の追加によりセキュアな状態からセキュアでない状態に変わった場合のシーケンスを示す図である。図12において、画像処理装置100のオペレーションパネル36でのユーザの操作によって組み合わせ機能が追加されると、オペレーションパネル36は、組み合わせ機能追加要求をUI制御部102へ送信する(ステップS101)。
オペレーションパネル36からの組み合わせ機能追加要求に応じて、UI制御部102は、組み合わせ機能追加要求を機能管理部124へ送信する(ステップS102)。機能管理部124は、セキュア状態を判定するために、セキュア状態判定依頼をセキュア状態判定部122へ送信する(ステップS103)。
セキュア状態判定部122は、機能管理部124からのセキュア状態判定依頼に応じて、組み合わせ管理テーブル80を用いて組み合わせ機能がセキュアな状態であるのか否かを判定する(ステップS104)。セキュア状態判定部122は、判定結果を示すセキュア状態通知を機能管理部124へ送信する(ステップS105)。この場合、判定結果はセキュアな状態であるとする。
機能管理部124は、セキュア状態判定部122から受信したセキュア状態通知をUI制御部102へ送信する(ステップS106)。UI制御部102は、セキュア状態通知によってセキュアな状態であることが通知された場合、オペレーションパネル36にセキュアモードで表示するようにセキュアモード表示指示を行う(ステップS107)。
オペレーションパネル36は、ユーザによって更に組み合わせ機能が追加されると、組み合わせ機能追加要求をUI制御部102へ送信する(ステップS108)。UI制御部102は、組み合わせ機能追加要求を機能管理部124へ送信する(ステップS109)。機能管理部124は、セキュア状態を判定するために、セキュア状態判定依頼をセキュア状態判定部122へ送信する(ステップS110)。
セキュア状態判定部122は、機能管理部124からのセキュア状態判定依頼に応じて、組み合わせ管理テーブル80を用いて組み合わせ機能がセキュアな状態であるのか否かを判定する(ステップS111)。セキュア状態判定部122は、判定結果を示すセキュア状態通知を機能管理部124へ送信する(ステップS112)。この場合、判定結果はセキュアでない状態(非セキュアな状態)であるとする。
機能管理部124は、セキュア状態判定部122から受信したセキュア状態通知をUI制御部102へ送信する(ステップS113)。UI制御部102は、セキュア状態通知によって非セキュアな状態であることが通知された場合、オペレーションパネル36に非セキュアモードで表示するように非セキュアモード表示指示を行う(ステップS114)。
図13は、セキュアでない状態でユーザが実行しようとした場合にユーザ操作を禁止するシーケンスを示す図である。図13中、図12に示す同様の処理には同一符号を付し、その説明を省略する。
図13において、画像処理装置100のオペレーションパネル36でのユーザの操作によって追加された組み合わせ機能が非セキュアである旨がオペレーションパネル36に表示された後(ステップS101からS114)、ユーザがその組み合わせ機能の実行を試みると、オペレーションパネル36は実行要求をUI制御部102に送信する(ステップS115)。
UI制御部102は、非セキュアな組み合わせ機能に対する実行要求を受信すると、警告を表示するためにオペレーションパネル36へ警告表示指示を送信する(ステップS116)。ステップS116にて、例えば、図9(A)に示す警告画面302a又は図10(A)に示す警告画面304aなどがオペレーションパネル36に表示される。
図14は、セキュアでない状態での実行の継続をユーザに判断させるシーケンスを示す図である。図14中、図12及び図13に示す同様の処理には同一符号を付し、その説明を省略する。
図14において、セキュアでない組み合わせ機能の実行要求に対する警告表示がオペレーションパネル36に表示され(ステップS101からS116)、ユーザが実行を継続する操作を行うと、オペレーションパネル36は、実行継続要求をUI制御部102へ送信する(ステップS117)。ステップS116では、例えば、図10(B)に示す警告画面305aなどがオペレーションパネル36に表示される。
UI制御部102は、オペレーションパネル36からの実行継続要求に応じて、実行要求を制御部110へ送信する(ステップS118)。
図15は、セキュアでない状態の組み合わせ機能に対してセキュアな代替機能を提案するシーケンスを示す図である。図15中、図12から図14に示す同様の処理には同一符号を付し、その説明を省略する。
図15において、組み合わせ機能が非セキュアモードで表示された画面からユーザが実行を要求すると(ステップS101からS115)、UI制御部102は、代替機能を検索するために代替機能検索要求を機能管理部124へ送信する(ステップS121)。
機能管理部124は、代替機能を検索した検索結果を示す代替機能検索結果通知をUI制御部102へ送信する(ステップS122)。この場合、検索結果は検索された代替機能の情報を含むことによって代替機能ありを示す。
UI制御部102は、代替機能ありの検索結果を機能管理部124からの代替機能検索結果通知によって取得すると、代替機能の情報に基づいて代替機能表示指示をオペレーションパネル36に送信する(ステップS123)。ステップS123にて、代替機能表示指示に応じて、オペレーションパネル36は、例えば、図11(A)に示す警告画面306aなどを表示し、ユーザが警告画面306aから代替機能への変更を選択すると、オペレーションパネル36は、代替機能による実行継続要求をUI制御部102へ送信する(ステップS124)。
UI制御部102は、代替機能による実行を要求するために、実行要求を制御部110へ送信する(ステップS125)。
図16は、管理者権限の確認後に組み合わせ機能を実行するシーケンスを示す図である。図16中、図12から図15に示す同様の処理には同一符号を付し、その説明を省略する。
図16において、組み合わせ機能が非セキュアモードで表示された画面からユーザが実行を要求すると(ステップS101からS115)、UI制御部102は、管理者を認証するための画面を表示するために、管理者認証画面表示指示をオペレーションパネル36に行う(ステップS131)。ステップS131にて、例えば、図11(B)に示す警告画面307aなどがオペレーションパネル36に表示される。
ユーザがオペレーションパネル36から管理者としてのID及びパスワードを入力すると、オペレーションパネル36は、管理者認証要求をUI制御部102へ送信する(ステップS132)。
UI制御部102は、管理者認証を行うために、管理者認証要求を認証管理部121へ送信する(ステップS133)。認証管理部121は、管理者認証を行い(ステップS134)、その認証結果をUI制御部102へ送信する(ステップS135)。
UI制御部102は、認証管理部121からの認証結果通知が認証の成功を示す場合、オペレーションパネル36へ管理者を認証するための画面を解除する管理者認証画面解除指示を行う(ステップS136)。また、UI制御部102は、実行要求を制御部110へ送信する(ステップS137)。
次に、セキュア状態判定部122がセキュア状態を判定する基準について図17で説明する。図17は、セキュア状態の判定基準を示す図である。図17において、セキュア状態判定部122は、全てセキュアな機能を組み合わせている場合をパターン(1)、1つでもセキュアな機能が含まれている場合をパターン(2)、最初がセキュアな機能である場合をパターン(3)、最後がセキュアな機能である場合をパターン(4)、そして、最初と最後が共にセキュアな機能である場合をパターン(5)として、図18に示す処理フローに従って、機能の組み合わせ方による各パターンに対応した制御を行う。
図18は、セキュア状態判定処理を説明するためのフローチャート図である。図18において、セキュア状態判定部122は、先ず、セキュア状態判定依頼があるか否かを判断する(ステップS201)。セキュア状態判定依頼がない場合、待ち状態となる。
セキュア状態判定依頼がある場合、セキュア状態判定部122は、セキュア状態判定依頼から対象となる機能の組み合わせを取得する(ステップS202)。
セキュア状態判定部122は、機能の組み合わせがセキュリティレベルから判定基準のパターン(4)であるか否かを判断する(ステップS203)。判定基準のパターン(4)である場合、セキュア状態判定部122は、組み合わせた機能による処理がセキュアな状態であること判定するためのターゲットを先頭の機能に設定して(ステップS203−2)、ステップS205へと進む。一方、判定基準のパターン(4)ではない場合、セキュア状態判定部122は、ターゲットを最後の機能に設定する(ステップS204)。
そして、セキュア状態判定部122は、基準となるセキュリティ強度を取得する(ステップS205)。基準となるセキュリティ強度は、画像処理装置100が処理を実行する際に要求される画像処理装置100又は機能毎に対して予め設定された基準である。
次に、セキュア状態判定部122は、ターゲット機能のセキュリティ強度を取得して(ステップS206)、基準となるセキュリティ強度以上であるか否かを判断する(ステップS207)。
ステップS207において、ターゲット機能のセキュリティ強度が基準となるセキュリティ強度以上である場合、セキュア状態判定部122は、更に、機能の組み合わせが判定基準のパターン(1)であるか否かを判断する(ステップS208)。
ステップS208において、機能の組み合わせが判定基準のパターン(1)でない場合、セキュア状態判定部122は、機能の組み合わせが判定基準のパターン(2)から(4)のうちの1つであるあるか否かを判断する(ステップS208−2)。
ステップS208−2において、機能の組み合わせが判定基準のパターン(2)から(4)のうちの1つである場合、セキュア状態判定部122は、セキュアであるという判定結果を通知し(ステップS219)、セキュア状態判定処理を終了する。一方、機能の組み合わせが判定基準のパターン(2)から(4)のいずれでもない場合、つまり、判定基準のパターン(5)である場合、セキュア状態判定部122は、ターゲットとして最後の機能が設定されているか否かを判断する(ステップS208−4)。ターゲットとして最後の機能が設定されている場合、セキュア状態判定部122は、セキュアであるという判定結果を通知し(ステップS219)、セキュア状態判定処理を終了する。一方、ターゲットとして最後の機能が設定されていない場合、セキュア状態判定部122は、ターゲットとして最後の機能を設定して(ステップS208−6)、ステップS206へ戻る。
一方、ステップS208において、機能の組み合わせが判定基準のパターン(1)である場合、セキュア状態判定部122は、全ての機能に対して確認が終了したか否かを判断する(ステップS209)。全ての機能に対して確認が終了していない場合、セキュア状態判定部122は、ターゲットを次ぎに実行する機能に進めて(ステップS210)、ステップS206へ戻る。一方、全ての機能に対して確認が終了している場合、セキュア状態判定部122は、セキュアであるという判定結果を通知し(ステップS219)、セキュア状態判定処理を終了する。
ステップS207において、ターゲット機能のセキュリティ強度が基準となるセキュリティ強度未満である場合、セキュア状態判定部122は、更に、機能の組み合わせが判定基準のパターン(2)であるか否かを判断する(ステップS221)。機能の組み合わせが判定基準のパターン(2)でない場合、セキュア状態判定部122は、非セキュアであるという判定結果を通知し(ステップS229)、セキュア状態判定処理を終了する。
ステップS211において、機能の組み合わせが判定基準のパターン(2)である場合、セキュア状態判定部122は、全ての機能に対して確認が終了したか否かを判断する(ステップS222)。ステップS222において、全ての機能に対して確認が終了していない場合、セキュア状態判定部122は、ターゲットを次ぎに実行する機能に進めて(ステップS210)、ステップS206へ戻る。一方、全ての機能に対して確認が終了した場合、セキュア状態判定部122は、非セキュアであるという判定結果を通知し(ステップS229)、セキュア状態判定処理を終了する。
図19は、利用形態の概念図である。図19において、ユーザは、画像処理装置100を操作して種々の機能を個々に又は組み合わせて利用する。ユーザから見た機能として、ネットワーク2を利用した情報資産の送信及び受信、ハードディスク34を利用した情報資産の書き込み及び読出し、スキャナ35−1による情報資産の読み取り及びプロッタ35−2による情報資産の印刷などが個々の機能として操作でき、また、組み合わせて操作することができる。
ネットワーク2、ハードディスク34、スキャナ35−1、及びプロッタ35−2等のデバイス(I/F)は、電子文書、ログ、設定情報、ユーザ情報、紙文書などの情報資産を操作する。
上述したような仕組みによって、画像処理装置100は、組み合わせられた種々の機能を用いた利用形態に対してセキュアな状態又はセキュアでない状態を提示することができるため、ユーザは実行しようとする組み合わせの機能のセキュア状態を認識することができる。
また、組み合わせの機能が基準のセキュリティ強度を満たしていない場合、ユーザによる実行を抑止するように制御することもできる。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
本発明の一実施例に係る画像処理装置のハードウェア構成を示すブロック図である。 本発明に係る画像処理装置の機能構成を示す図である。 画像処理装置における階層化されたモジュールの構成例を示す図である。 セキュア状態に基づく分類例を示す図である。 セキュア状態が同じ機能同士の組み合わせ例を示す図である。 セキュア状態が異なる機能同士の組み合わせ例を示す図である。 組み合わせ機能テーブルの例を示す図である。 セキュア状態に応じた画面例を示す図である(その1)。 セキュア状態に応じた画面例を示す図である(その2)。 セキュア状態に応じた画面例を示す図である(その3)。 セキュア状態に応じた画面例を示す図である(その4)。 組み合わせ機能の追加によりセキュアな状態からセキュアでない状態に変わった場合のシーケンスを示す図である。 セキュアでない状態でユーザが実行しようとした場合にユーザ操作を禁止するシーケンスを示す図である。 セキュアでない状態での実行の継続をユーザに判断させるシーケンスを示す図である。 セキュアでない状態の組み合わせ機能に対してセキュアな代替機能を提案するシーケンスを示す図である。 管理者権限の確認後に組み合わせ機能を実行するシーケンスを示す図である。 セキュア状態の判定基準を示す図である。 セキュア状態判定処理を説明するためのフローチャート図である。 利用形態の概念図である。
符号の説明
2 ネットワーク
10 PC
11 CPU
12 ROM
13 RAM
14 不揮発性RAM
21 通信制御装置
23 SDカードI/F
24 ハードディスクI/F
25 エンジンI/F
26 RS−232C I/F
33 SDカード
34 ハードディスク
35−1 プロッタ
25−2 スキャナ
36 オペレーションパネル36
100 画像処理装置
102 UI制御部
110 制御部
112 文書入力部
114 文書出力部
116 文書加工部
120 設定管理部
121 認証管理部
122 セキュア状態判定部
124 機器管理部
L31 ユーザインタフェース
L32 コントロール
L33 アプリケーションロジック
L41 デバイスサービス
L42 デバイス
L51 アスペクト

Claims (13)

  1. 複数の機能を組み合わせて実行する画像処理装置であって、
    組み合わせ可能な機能のセキュアレベルを示す組み合わせ機能テーブルを参照することによって、複数の機能の組み合わせがセキュアな状態であるかセキュアでない状態であるかを判定するセキュア状態判定手段と、
    ユーザによって選択された複数の機能の組み合わせを画面に表示すると共に、前記セキュア状態判定手段による判定結果を該画面に表示させるUI制御手段と、
    を有することを特徴とする画像処理装置。
  2. 前記セキュア状態判定手段は、前記組み合わせ機能をセキュアな機能とセキュアでない機能とに分類して、該組み合わせ機能の組み合わせ方で前記セキュアな状態であるか否かを判定することを特徴とする請求項1記載の画像処理装置。
  3. 前記セキュア状態判定手段は、前記組み合わせ機能が全てセキュアな機能の組み合わせである場合、前記セキュアな状態であると判定することを特徴とする請求項2記載の画像処理装置。
  4. 前記セキュア状態判定手段は、前記組み合わせ機能に少なくとも1つセキュアな機能が組み合わされている場合、前記セキュアな状態であると判定することを特徴とする請求項2記載の画像処理装置。
  5. 前記セキュア状態判定手段は、前記組み合わせ機能で最初に実行される機能がセキュアな機能である場合、前記セキュアな状態であると判定することを特徴とする請求項2記載の画像処理装置。
  6. 前記セキュア状態判定手段は、前記組み合わせ機能で最後に実行される機能がセキュアな機能である場合、前記セキュアな状態であると判定することを特徴とする請求項2記載の画像処理装置。
  7. 前記セキュア状態判定手段は、前記組み合わせ機能で最初と最後に実行される機能が共にセキュアな機能である場合、前記セキュアな状態であると判定することを特徴とする請求項2記載の画像処理装置。
  8. 前記セキュア状態判定手段によって前記組み合わせ機能が前記セキュアでない状態と判断した場合、該セキュアな状態でないことを表示するように制御する制御手段を有することを特徴とする請求項1乃至7のいずれか一項記載の画像処理装置。
  9. 前記セキュア状態判定手段によって前記組み合わせ機能が前記セキュアでない状態と判断した場合、該組み合わせ機能の実行を禁止するように制御する制御手段を有することを特徴とする請求項1乃至7のいずれか一項記載の画像処理装置。
  10. 前記セキュア状態判定手段によって前記組み合わせ機能が前記セキュアでない状態と判断した場合、該組み合わせ機能の実行をユーザに確認させるように制御する制御手段を有することを特徴とする請求項1乃至7のいずれか一項記載の画像処理装置。
  11. 前記セキュア状態判定手段によって前記組み合わせ機能が前記セキュアでない状態と判断した場合、該組み合わせ機能の少なくとも1つを代替となるセキュアな機能をユーザに変更させるように制御する制御手段を有することを特徴とする請求項1乃至7のいずれか一項記載の画像処理装置。
  12. 前記セキュア状態判定手段によって前記組み合わせ機能が前記セキュアでない状態と判断した場合、ユーザの権限に応じて該ユーザによる該組み合わせ機能の実行を許可するように制御する制御手段を有することを特徴とする請求項1乃至7のいずれか一項記載の画像処理装置。
  13. 前記複数の機能毎にセキュリティレベルを対応付けて管理されることを特徴とする請求項1乃至12のいずれか一項記載の画像処理装置。
JP2006260846A 2006-09-26 2006-09-26 画像処理装置 Expired - Fee Related JP4881688B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006260846A JP4881688B2 (ja) 2006-09-26 2006-09-26 画像処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006260846A JP4881688B2 (ja) 2006-09-26 2006-09-26 画像処理装置

Publications (2)

Publication Number Publication Date
JP2008085471A JP2008085471A (ja) 2008-04-10
JP4881688B2 true JP4881688B2 (ja) 2012-02-22

Family

ID=39355897

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006260846A Expired - Fee Related JP4881688B2 (ja) 2006-09-26 2006-09-26 画像処理装置

Country Status (1)

Country Link
JP (1) JP4881688B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5644074B2 (ja) * 2009-08-17 2014-12-24 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP6039998B2 (ja) * 2012-10-29 2016-12-07 キヤノン株式会社 情報処理装置、情報処理方法
JP5927131B2 (ja) * 2013-02-26 2016-05-25 京セラドキュメントソリューションズ株式会社 電子機器

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3175479B2 (ja) * 1994-05-24 2001-06-11 富士ゼロックス株式会社 画像記録装置
JP4265915B2 (ja) * 2003-01-29 2009-05-20 シャープ株式会社 電子機器ネットワークシステムおよび電子機器ネットワークシステムによるデータ送信先検索方法
JP2004247822A (ja) * 2003-02-12 2004-09-02 Canon Inc 画像形成装置および画像形成装置の制御方法およびプログラムおよび記憶媒体
JP2006035631A (ja) * 2004-07-27 2006-02-09 Konica Minolta Business Technologies Inc 画像形成装置および画像形成システム
JP2006041906A (ja) * 2004-07-27 2006-02-09 Sharp Corp 複合機のメンテナンスモード認証装置、プログラム、及びメンテナンスモードを有する複合機
JP4276183B2 (ja) * 2005-01-11 2009-06-10 株式会社東芝 事務機器のセキュリティ管理装置、事務機器のセキュリティ管理方法および事務機器のセキュリティ管理プログラム

Also Published As

Publication number Publication date
JP2008085471A (ja) 2008-04-10

Similar Documents

Publication Publication Date Title
US20210223973A1 (en) Data communication system device and method
US8717593B2 (en) Maintaining security of scanned documents
KR101077305B1 (ko) 인쇄 시스템 및 인쇄방법
US7302701B2 (en) Transmitter device firewall
US8896856B2 (en) Image processing apparatus, control method therefor, and storage medium
EP1729499B1 (en) Management of physical security credentials at a multifunction device
KR100951599B1 (ko) 문서 보안 시스템
US8922806B2 (en) Administration server and image processing system
US20110093921A1 (en) Multi-functional peripheral and multi-functional peripheral control system
JP2007021727A (ja) 印刷装置、印刷方法、およびコンピュータプログラム
JP2009130435A (ja) 画像形成装置とコンピュータ読み取り可能な記録媒体
US20070171485A1 (en) Document computerizing apparatus, method thereof, and program product for executing the method
US8810812B2 (en) Method and system for consolidating and managing rendering jobs
US20090001154A1 (en) Image forming apparatus and method
JP4881688B2 (ja) 画像処理装置
JP2011193309A (ja) 画像形成システム、ユーザマネージャサーバ装置、および画像形成装置
EP1783653B1 (en) Login control for multiple applications
JP4396643B2 (ja) 画像処理装置、インターフェース情報公開プログラムおよびインターフェース情報公開方法
US20170034145A1 (en) Information processing system, information processing apparatus, and method for processing information
US20100031037A1 (en) System and method for exporting individual document processing device trust relationships
JP5049333B2 (ja) 認可情報登録装置および認可情報登録プログラム
JP2011113261A (ja) 画像形成システムおよびユーザマネージャサーバ装置
US20230283735A1 (en) Image processing device, output system, and output method
JP4425708B2 (ja) 画像形成装置、認証課金方法
JP5049332B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090707

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111108

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111205

R150 Certificate of patent or registration of utility model

Ref document number: 4881688

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees