(58)【調査した分野】(Int.Cl.,DB名)
前記アクセス制限手段は、前記通信ネットワークが予め定められた通信ネットワークである場合は、該通信ネットワークに接続される前記通信インターフェースを介した、前記データ保存部に保存されたファイルへのアクセスを制限する、
ことを特徴とする請求項1に記載の画像形成装置。
前記アクセス制限手段は、前記通信ネットワークの種別と、該通信ネットワークに接続される前記通信インターフェースを介した、前記データ保存部に保存されたファイルに対する操作内容とに基づいて、該ファイルに対するアクセスを制限する、
ことを特徴とする請求項1に記載の画像形成装置。
前記アクセス制限手段は、前記通信ネットワークが予め定められた通信ネットワークである場合は、該通信ネットワークに接続される前記通信インターフェースを介した、前記データ保存部に保存されたファイルに対する、予め定められた操作を禁止する、
ことを特徴とする請求項1に記載の画像形成装置。
前記通信ネットワークの種別と前記通信方式との組み合わせに応じて、前記データ保存部に保存されたファイルへのアクセスに対するセキュリティレベルを決定するセキュリティレベル決定手段をさらに含み、
前記アクセス制限手段は、前記セキュリティレベルに基づいて、該通信ネットワークに接続される前記通信インターフェースを介した、前記データ保存部に保存されたファイルへのアクセスを制限する、
ことを特徴とする請求項5又は6に記載の画像形成装置。
【発明の概要】
【発明が解決しようとする課題】
【0004】
一方、近年では、複数の通信ネットワークに接続可能な画像形成装置が提案されている。このような画像形成装置が例えばセキュリティレベルが低い通信ネットワークに接続されると、上記ファイルへの不正アクセスのリスクが高まる。例えば、画像形成装置のデータ保存部に対してアクセス権限を有するユーザの操作に応じて、ファイルをセキュリティレベルが低い通信ネットワークを介して該ユーザのユーザ端末に送信する際に、該通信ネットワークに接続された他の端末装置のユーザによって上記ファイルが不正取得されるおそれがある。
【0005】
本発明は、複数の通信ネットワークに接続可能な画像形成装置において、データ保存部に保存されたファイルへの不正アクセスを防止することができる画像形成装置及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明の請求項1に係る画像形成装置は、通信インターフェースと、前記通信インターフェースに接続される通信ネットワークの種別を判定するネットワーク種別判定手段と、少なくとも前記通信ネットワークの種別に基づいて、該通信ネットワークに接続される前記通信インターフェースを介した、当該画像形成装置のデータ保存部に保存されたファイルへのアクセスを制限するアクセス制限手段と、を含むことを特徴とする。
【0007】
本発明の請求項2に係る画像形成装置は、請求項1に記載の構成において、前記アクセス制限手段は、前記通信ネットワークが予め定められた通信ネットワークである場合は、該通信ネットワークに接続される前記通信インターフェースを介した、前記データ保存部に保存されたファイルへのアクセスを制限する。
【0008】
本発明の請求項3に係る画像形成装置は、請求項1に記載の構成において、前記アクセス制限手段は、前記通信ネットワークの種別と、該通信ネットワークに接続される前記通信インターフェースを介した、前記データ保存部に保存されたファイルに対する操作内容とに基づいて、該ファイルに対するアクセスを制限する。
【0009】
本発明の請求項4に係る画像形成装置は、請求項1に記載の構成において、前記アクセス制限手段は、前記通信ネットワークが予め定められた通信ネットワークである場合は、該通信ネットワークに接続される前記通信インターフェースを介した、前記データ保存部に保存されたファイルに対する、予め定められた操作を禁止する。
【0010】
本発明の請求項5に係る画像形成装置は、請求項1に記載の構成において、前記通信インターフェースと、前記通信ネットワークを介して該通信インターフェースに接続される機器との間の通信方式を判定する通信方式判定手段をさらに含み、前記アクセス制限手段は、前記通信ネットワークの種別と前記通信方式とに基づいて、該通信ネットワークに接続される前記通信インターフェースを介した、前記データ保存部に保存されたファイルへのアクセスを制限する。
【0011】
本発明の請求項6に係る画像形成装置は、請求項1に記載の構成において、前記通信方式判定手段は、前記通信方式が暗号化通信であるか非暗号化通信であるかを判定する。
【0012】
本発明の請求項7に係る画像形成装置は、請求項5又は6に記載の構成において、前記通信ネットワークの種別と前記通信方式との組み合わせに応じて、前記データ保存部に保存されたファイルへのアクセスに対するセキュリティレベルを決定するセキュリティレベル決定手段をさらに含み、前記アクセス制限手段は、前記セキュリティレベルに基づいて、該通信ネットワークに接続される前記通信インターフェースを介した、前記データ保存部に保存されたファイルへのアクセスを制限する。
【0013】
本発明の請求項8に係る画像形成装置は、請求項1に記載の構成において、前記通信インターフェースは、第1通信インターフェース及び第2通信インターフェースを含み、前記通信ネットワークは、イントラネット及びインターネットを含み、前記第1通信インターフェースは前記イントラネットに接続され、前記第2通信インターフェースは前記インターネットに接続される。
【0014】
本発明の請求項9に係るプログラムは、当該画像形成装置に設けられる通信インターフェースに接続される通信ネットワークの種別を判定するネットワーク種別判定手段、及び、少なくとも前記通信ネットワークの種別に基づいて、該通信ネットワークに接続される前記通信インターフェースを介した、当該画像形成装置のデータ保存部に保存されたファイルへのアクセスを制限するアクセス制限手段、としてコンピュータを機能させるためのプログラムである。このプログラムは、CD−ROMやDVD−ROMなどの、コンピュータが読み取り可能な情報記憶媒体に格納されてもよい。
【発明の効果】
【0015】
本発明の請求項1、9の構成によれば、複数の通信ネットワークに接続可能な画像形成装置において、データ保存部に保存されたファイルへの不正アクセスが防止される。
【0016】
本発明の請求項2の構成によれば、通信ネットワークが予め定められた通信ネットワークである場合は、該通信ネットワークに接続される通信インターフェースを介した、上記ファイルへのアクセスが制限される。
【0017】
本発明の請求項3の構成によれば、通信ネットワークの種別とファイルに対する操作内容とに基づいて、該ファイルに対するアクセスが制限される。
【0018】
本発明の請求項4の構成によれば、上記ファイルに対する予め定められた操作が禁止される。
【0019】
本発明の請求項5の構成によれば、通信ネットワークの種別と通信方式とに基づいて、該通信ネットワークに接続される通信インターフェースを介した上記ファイルへのアクセスが制限される。
【0020】
本発明の請求項6の構成によれば、通信方式が暗号化通信であるか非暗号化通信であるかが判定される。
【0021】
本発明の請求項7の構成によれば、セキュリティレベルに基づいて上記ファイルへのアクセスが制限される。
【0022】
本発明の請求項8の構成によれば、第1通信インターフェースはイントラネットに接続され、第2通信インターフェースはインターネットに接続される。
【発明を実施するための形態】
【0024】
本発明の一実施形態について、図面を用いて以下に説明する。
【0025】
図1は、本実施形態に係る画像形成システムの全体構成図である。同図に示すように、画像形成システム100は、画像形成装置10と、ユーザが所持するユーザ端末20とを含んでいる。ユーザ端末20の数は限定されないが、ここでは便宜上、2台のユーザ端末20a、20bを示している。画像形成装置10とユーザ端末20aとは、第1通信ネットワーク30aを介して相互に接続され、画像形成装置10とユーザ端末20bとは、第2通信ネットワーク30bを介して相互に接続されている。以下では、ユーザ端末20a、20bに共通する機能を説明する際にはユーザ端末20と称し、通信ネットワーク30a、30bに共通する機能を説明する際には通信ネットワーク30と称する。第1通信ネットワーク30a及び第2通信ネットワーク30bは、互いに独立したネットワークであり、相互に接続されていない。また、ここでは、第1通信ネットワーク30aは、相対的にセキュリティレベルが高い(セキュアな)通信ネットワークであり、第2通信ネットワーク30bは、相対的にセキュリティレベルが低い(非セキュアな)通信ネットワークであると仮定する。セキュリティレベルが高い通信ネットワークは、例えばイントラネットであり、セキュリティレベルが低い通信ネットワークは、例えばインターネットである。イントラネットは、例えばローカルエリアにおいて利用可能に構築されたネットワークであり、インターネットは、例えば公衆が利用可能に構築されたネットワークである。
【0026】
ユーザ端末20は、通信ネットワーク30に接続された、ユーザが利用する端末装置である。ユーザ端末20は、ユーザの操作に基づいて、通信ネットワーク30を介して画像形成装置10とデータ通信を行う。これにより、例えば、ユーザ端末20は、ユーザの操作に応じた印刷命令を画像形成装置10に送信したり、画像形成装置10において読み取られた画像データ(例えばスキャンデータ)を取得したりする。ユーザ端末20には、ブラウザや電子メールクライアント等のソフトウェアが組み込まれている。ユーザ端末20は、例えば、パーソナルコンピュータ、PDA(Personal Digital Assistant)、スマートフォン等の携帯情報端末等である。
【0027】
画像形成装置10は、コピー機能、FAX機能、スキャナ機能等の一般的な複合機の機能を有する。本実施形態に係る画像形成装置は、少なくとも上記何れか1つの機能を有する装置であってもよい。これらの機能は周知の構成であるため説明を省略する。
【0028】
図1には、画像形成装置10のハードウェア構成も合わせて示している。画像形成装置10は、制御部101、表示部102、入力部103、記憶部104、読取部105、データ保存部106、出力部107、及び、通信部108を含む。画像形成装置10は、操作部や電源スイッチ等を含んでもよい。制御部101は、CPU(Central Processing Unit)を含み、記憶部104に記憶されたプログラムに基づいて、各種の演算処理を実行するとともに画像形成装置10の各部を制御する。制御部101の詳細については後述する。
【0029】
表示部102は、液晶ディスプレイ等の表示装置で構成され、制御部101による情報処理の結果等を表示させる。入力部103は、タッチパネル、ボタンキー等の入力装置により構成され、ユーザからの操作入力を受け付ける。記憶部104は、例えば、ROMやRAM、ハードディスクなどの情報記録媒体で構成され、制御部101によって実行されるプログラムを保持する情報記録媒体である。また、記憶部104は、例えば、制御部101のワークメモリとしても動作する。なお、記憶部104としては、種々のメモリが適用可能である。例えば、半導体メモリ等の記憶装置によって、記憶部104が実現されるようにしてもよい。また、本実施形態において記憶部104に記憶されることとして説明するプログラムや各種データは、通信部108を介して外部装置から取得されるようにしてもよいし、外部記憶媒体から取得されるようにしてもよい。また、記憶部104は画像形成装置10の外部に設けられてもよい。
【0030】
読取部105は、スキャナ等によって構成される。読取部105は、用紙等の対象物を光学的に走査することにより、対象物の画像を読み取る。
【0031】
データ保存部106は、読取部105が読み取った画像の電子データ(画像データ)をファイル形式にして保存する。データ保存部106は、記憶部104と同様、例えば、ROMやRAM、ハードディスクなどの情報記録媒体で構成される。データ保存部106は記憶部104に含まれてもよい。ここでいうファイルには、スキャン画像データやコピー画像データなどの画像形成装置10が有する機能により生成されたファイルの他、外部(ユーザ端末20)から通信ネットワーク30を介して画像形成装置10に入力されたファイルも含まれる。
【0032】
出力部107は、紙等の媒体に画像を形成するための印刷手段等で構成される。例えばユーザが印刷指示操作を行うと、出力部107は、制御部101の処理に基づいて、画像データ等を紙媒体に印刷(出力)する。
【0033】
通信部108は、複数の通信インターフェースを含み、画像形成装置10に接続されるユーザ端末20とデータ通信を行う。例えば、通信部108は、第1通信インターフェース108a及び第2通信インターフェース108bを含む。各通信インターフェースは、例えば、NIC(Network Interface Card)等により構成される。なお、
図1には、通信部108が2つの通信インターフェース108a、108bを含む場合を示しているが、通信部108に含まれる通信インターフェースの数は、2つに限定されず3つ以上であってもよい。また、通信部108に含まれる各通信インターフェースは、それぞれ物理インターフェースであってもよいし、論理インターフェースであってもよい。
【0034】
ここでは、第1通信インターフェース108aは、第1通信ネットワーク30a(例えばイントラネット)に接続され、第2通信インターフェース108bは、第2通信ネットワーク30b(例えばインターネット)に接続されるものとする。
【0035】
図2は、構成例1に係る画像形成装置10の機能的なブロック図である。
図2に示すように、制御部101は、機能的には、データ取得部201、アクセス受信部202、ネットワーク種別判定部203、アクセス権限判定部204、ユーザ認証部205、アクセス制限部206、及び、データ送信部207を含む。これら各機能は、記憶部104に記憶されたプログラムが、制御部101により実行されることによって実現される。また、記憶部104には、端末情報データベース(端末情報DB)208、ユーザ情報データベース(ユーザ情報DB)209、及び、アクセス制限情報データベース(アクセス制限情報DB)210が含まれる。
【0036】
データ取得部201は、読取部105が読み取った画像の画像データや、ユーザ端末20から通信ネットワーク30を介して画像形成装置10に入力されたデータを取得する。以下では、スキャナ機能により読み取った画像データを例に挙げて説明する。データ取得部201は、取得した画像データをファイル形式にしてデータ保存部106に保存する。ファイルは、ファイルの作成日時(スキャン実行日時)、識別情報(ファイルID)、ファイル名、ファイルサイズ、ページ数等の属性情報が関連付けられてデータ保存部106に保存される。また、画像形成装置10が、スキャン操作を受け付ける際にユーザ認証を行う機能を有する場合には、上記ファイルに、スキャン操作を実行したユーザの識別情報(ユーザID)が関連付けられてもよい。データ保存部106には、時系列で画像データが蓄積されていく。
【0037】
アクセス受信部202は、ユーザ端末20からデータ保存部106に対するアクセスを受信する。具体的には例えば、画像形成装置10においてスキャン操作を行ったユーザが、スキャンした画像データ(ファイル)を画像形成装置10から取得(ダウンロード)する際に、ユーザ端末20において、ファイルの保存先のデータ保存部106を選択する。アクセス受信部202は、ユーザによるデータ保存部106に対する選択操作(アクセス)を受信する。またアクセス受信部202は、アクセスしたユーザ端末20の識別情報(例えば、IPアドレス)を取得して、ユーザ端末20を特定する。
【0038】
ここで、データ保存部106は、複数のデータ保存領域(フォルダ)を含んでいてもよい。
図3は、データ保存部106の構成を示す模式図である。各データ保存領域は、複数のファイルを保存可能に構成されている。また、各データ保存領域は、1又は複数のユーザ端末20と対応付けられていてもよい。例えば、データ保存領域Aは、ユーザ端末20c〜20eと対応付けられ、データ保存領域Bは、ユーザ端末20f〜20hと対応付けられていてもよい。この場合、データ保存領域Aに対しては、ユーザ端末20c〜20eだけがアクセス可能となり、データ保存領域Bに対しては、ユーザ端末20f〜20hだけがアクセス可能となるように構成することができる。また、各データ保存領域は、認証情報(パスワード)を設定可能に構成されてもよい。
【0039】
ネットワーク種別判定部203は、ユーザ端末20からデータ保存部106に対するアクセスが、第1通信ネットワーク30a及び第2通信ネットワーク30bの何れの通信ネットワークを介して行われたものであるかを判定する。具体的には、ネットワーク種別判定部203は、上記アクセスを、第1通信インターフェース108aを介して受信した場合は、上記アクセスは第1通信ネットワーク30aを介して行われたものであると判定する。またネットワーク種別判定部203は、上記アクセスを、第2通信インターフェース108bを介して受信した場合は、上記アクセスは第2通信ネットワーク30bを介して行われたものであると判定する。
【0040】
なお、本実施形態では、第1通信インターフェース108aがセキュリティレベルが高い(セキュアな)通信ネットワーク(例えばイントラネット)に接続され、第2通信インターフェース108bがセキュリティレベルが低い(非セキュアな)通信ネットワーク(例えばインターネット)に接続されている場合を前提としているが、第1通信インターフェース108a及び第2通信インターフェース108bに接続されるそれぞれの通信ネットワークが、セキュアな通信ネットワークであるか、あるいは、非セキュアな通信ネットワークであるかの判断は、以下に示す周知の方法により行うことができる。
【0041】
例えば、ネットワーク種別判定部203が、通信インターフェースがインターネット上の特定の通信先に接続できるか否かの接続テスト(例えば、Pingによる接続テスト)を実施し、この接続テストが成功した場合、ネットワーク種別判定部203は、上記通信インターフェースに接続される通信ネットワークの種別をインターネットと判定する。また、ネットワーク種別判定部203が、通信インターフェースがイントラネット上の特定の通信先に接続できるか否かの接続テストを実施し、この接続テストが成功した場合、ネットワーク種別判定部203は、上記通信インターフェースに接続される通信ネットワークの種別をイントラネットと判定する。また、ネットワーク種別判定部203は、通信インターフェースに割り当てられたIPアドレスに基づいて、この通信インターフェースに接続される通信ネットワークの種別を判定してもよい。IPアドレスは、通信ネットワーク(インターネット又はイントラネット)を介して接続されるDHCPサーバ(図示せず)により割り当てられる。
【0042】
アクセス権限判定部204は、端末情報DB208を参照して、データ保存部106に対してアクセスしたユーザ端末20のアクセス権限の有無を判定する。端末情報DB208には、データ保存部106に対するアクセスを許可されたユーザ端末20の識別情報が登録されている。
図4は、端末情報DB208に登録される情報の一例を示すテーブルである。データ保存部106が複数のデータ保存領域(
図3参照)を含んでいる場合は、
図5に示すように、データ保存領域ごとにアクセス権限の有無が登録されてもよい。例えば、端末名「t0001」は、データ保存領域Aのみに対してアクセス権限を有し、端末名「t0002」は、データ保存領域Bのみに対してアクセス権限を有し、端末名「t0003」は、データ保存領域Cのみに対してアクセス権限を有する。アクセス権限の有無は、例えば画像形成装置10の管理者により登録、変更される。
【0043】
ユーザ認証部205は、ユーザ情報DB209を参照して、データ保存部106に対してアクセスしたユーザの認証を行う。ユーザ情報DB209には、データ保存部106に対するアクセスを許可されたユーザの情報が登録されている。
図6は、ユーザ情報DB209に登録されるユーザ情報の一例を示すテーブルである。例えば、ユーザ認証部205は、データ保存部106に保存されたファイルにアクセスする際にユーザ端末20に入力されたユーザID及びパスワードを取得して、これらをユーザ情報DB209に登録されたユーザID及びパスワードと照合する。これらが一致した場合は、ユーザ認証部205は、当該ユーザを認証する。
【0044】
アクセス制限部206は、上記アクセスの操作内容を判定するとともに、判定した操作内容と、ネットワーク種別、アクセス権限、及びユーザ認証の各情報とに基づいて、データ保存部106に対するアクセスを制限する。例えば、
図7に示すように、操作内容が、「ファイル取り出し」や「サムネール表示」や「ファイル属性情報(作成者情報など)の取得」など、機密情報に関するものである場合は、第2通信ネットワーク30bを介した上記ファイルへのアクセス(操作)を禁止する。また、例えば、これらの内容であっても、第1通信ネットワーク30aを介した上記ファイルへのアクセスの場合であって、アクセス権限及びユーザ認証が与えられている場合は、操作を許可する。なお、第2通信ネットワーク30bを介した上記ファイルへの操作内容が、「プリント出力」や「ファイル削除」の場合は、部外者による不正取得のおそれがないため、操作を許可してもよい。
【0045】
図7に示す、上記操作内容とこれに対する制限内容(可否内容)の関連付けは、画像形成装置10の管理者により予め登録される。
図7のテーブルはアクセス制限情報DB210に記憶される。また、上記操作内容を、機密情報に関する操作内容と、機密情報ではない情報に関する操作内容とに分類してもよい。そして、上記各操作内容に、機密情報を示す識別情報又は非機密情報を示す識別情報を付してもよい。アクセス制限部206は、
図7のテーブルを参照して、アクセス制限の内容を決定する。
【0046】
データ送信部207は、アクセス制限部206が決定したアクセス制限の内容に基づいて、データ保存部106に保存されたファイル又はファイルに関する情報をユーザ端末20に送信する。例えば、アクセス権限及びユーザ認証を得たユーザAが、画像形成装置10においてスキャン操作を行った後、第1通信ネットワーク30aに接続されたユーザ端末20a(
図1参照)において、対応するファイルF001(スキャン画像データ)の取り出し操作を行った場合、データ送信部207は、対象のファイルF001をユーザ端末20に送信する。一方、ユーザBが、第2通信ネットワーク30bに接続されたユーザ端末20b(
図1参照)において、同じファイルF001の取り出し操作を行った場合、データ送信部207は、対象のファイルF001をユーザ端末20に送信しない。なおこの場合(送信を拒否する場合)、データ送信部207は、ユーザ端末20bにエラーメッセージや警告メッセージを送信するとともに、ファイルF001に関連付けられているユーザの識別情報(ここではユーザAのID)に基づいて、ユーザAのユーザ端末20aに不正アクセスがあった旨のメッセージを送信してもよい。
【0047】
次に、画像形成装置10の動作について説明する。
図8は、画像形成装置10の動作フロー図である。ここでは、ユーザXがユーザ端末20においてデータ保存部106に対してアクセスした場合の動作について説明する。
【0048】
初めに、アクセス受信部202が、ユーザ端末20からデータ保存部106に対するアクセス(操作内容)を受信する(S101)。次に、ネットワーク種別判定部203が、上記アクセスが、第1通信ネットワーク30a及び第2通信ネットワーク30bの何れの通信ネットワークを介して行われたものであるかを判定する。例えばネットワーク種別判定部203は、上記アクセスが、第1通信ネットワーク30aを介して行われたものであるか否か判定する(S102)。
【0049】
上記アクセスが、第1通信ネットワーク30aを介して行われたものである場合は(S102でYES)、アクセス権限判定部204が、端末情報DB208(
図4参照)を参照して、上記ユーザ端末20にアクセス権限があるか否かを判定する(S103)。上記ユーザ端末20にアクセス権限がある場合は(S103でYES)、ユーザ認証部205が、ユーザ情報DB209(
図6参照)を参照して、ユーザXの認証を行う(S104)。ユーザXが認証された場合は(S104でYES)、データ送信部207が、上記アクセスの操作内容に応じた情報を上記ユーザ端末20に送信する(S105)。
【0050】
上記S103において、上記ユーザ端末20にアクセス権限がない場合(S103でNO)、又は、ユーザXが認証されなかった場合は(S104でNO)、データ送信部207は、上記操作内容に応じた情報を上記ユーザ端末20に送信しないで処理が終了する。
【0051】
一方、上記アクセスが、第1通信ネットワーク30aを介して行われたものではない場合(S102でNO)、すなわち、上記アクセスが、第2通信ネットワーク30bを介して行われたものである場合は、アクセス制限部206が、上記操作内容を判定する(S106)。上記操作内容が機密情報に該当しない場合は(S107でNO)、上記S105に移行し、データ送信部207が、上記操作内容に応じた情報を上記ユーザ端末20に送信する(S105)。上記操作内容が機密情報に該当する場合は(S107でYES)、データ送信部207は、上記操作内容に応じた情報を上記ユーザ端末20に送信しないで処理が終了する。
【0052】
ここで、上記の構成では、上記アクセスが、第2通信ネットワーク30bを介して行われたものである場合であっても、上記操作内容が機密情報に該当しない場合は、データ保存部106に対する操作を許可しているが、本実施形態はこれに限定されない。例えば、上記アクセスが、第2通信ネットワーク30bを介して行われたものである場合には、アクセス制限部206が、直ちに、データ保存部106に対する操作を禁止してもよい。
【0053】
上記の構成によれば、画像形成装置10のデータ保存部106に対して、非セキュアな通信ネットワークからアクセスを受けた場合に、そのアクセスを制限することができる。また、画像形成装置10を異なる種別の通信ネットワークに接続し運用する際にも、データ保存部106内の機密文書等の安全性を容易に保つことができる。
【0054】
本実施形態に係る画像形成装置10は、
図2の構成(構成例1)に加えて、さらに、通信方式判定部301及びセキュリティレベル決定部302を含んでもよい。
図9は、構成例2に係る画像形成装置10の機能的なブロック図である。構成例2において、構成例1と同様の機能は同一の符号を付し説明を省略する。
【0055】
通信方式判定部301は、画像形成装置10とユーザ端末20との間の通信方式を判定する。より具体的には、
図1の例を挙げると、通信方式判定部301は、第1通信インターフェース108aとユーザ端末20aとの間の通信方式が暗号化通信(例えばSSL(Secure Socket Layer)通信)であるか非暗号化通信であるかを判定する。同様に、通信方式判定部301は、第2通信インターフェース108bとユーザ端末20bとの間の通信方式が暗号化通信(例えばSSL通信)であるか非暗号化通信であるかを判定する。
【0056】
セキュリティレベル決定部302は、ネットワーク種別判定部203が判定した通信ネットワークの種別と、通信方式判定部301が判定した通信方式との組み合わせに応じて、ユーザ端末20からのアクセスに対するセキュリティレベルを決定する。例えば、上記アクセスが、第1通信ネットワーク30aを介した暗号化通信を利用したものである場合(ケース1)は、セキュリティレベルを最高レベルの「4」に決定し、上記アクセスが、第1通信ネットワーク30aを介した非暗号化通信を利用したものである場合(ケース2)は、セキュリティレベルを1段低いレベルの「3」に決定し、上記アクセスが、第2通信ネットワーク30bを介した暗号化通信を利用したものである場合(ケース3)は、セキュリティレベルをさらに1段低いレベルの「2」に決定し、上記アクセスが、第2通信ネットワーク30bを介した非暗号化通信を利用したものである場合(ケース4)は、セキュリティレベルを最低レベルの「1」に決定する。なおセキュリティレベルが高い程、安全性が高くなり不正アクセスのリスクが低下する。
【0057】
アクセス制限部206は、データ保存部106に保存されたファイルに対する操作内容と、上記セキュリティレベルとに基づいて、上記ファイルへのアクセスを制限する。例えば、
図10に示すように、上記セキュリティレベルが上記ケース1の場合は、予め定められた各操作を許可し、上記セキュリティレベルが上記ケース2の場合は、「ファイル取り出し」の操作のみを禁止し、上記セキュリティレベルが上記ケース3の場合は、「ファイル取り出し」や「サムネール表示」や「ファイル属性情報(作成者情報など)の取得」など、機密情報に関わる操作のみを禁止し、上記セキュリティレベルが上記ケース4の場合は、予め定められた全ての操作を禁止する。
図10に示す、上記操作内容とこれに対する制限内容(可否内容)は、画像形成装置10の管理者により予め登録される。
図10のテーブルは、アクセス制限情報DBに記憶される。アクセス制限部206は、
図10のテーブルを参照して、アクセス制限の内容を決定する。
【0058】
データ送信部207は、アクセス制限部206が決定したアクセス制限の内容に基づいて、データ保存部106に保存されたファイル又はファイルに関する情報をユーザ端末20に送信する。
【0059】
図11は、構成例2に係る画像形成装置10の動作フロー図である。構成例2に係る画像形成装置10の動作フロー(
図8参照)と同一の動作については同一のステップ番号を付し説明を省略する。ここでも、ユーザXがユーザ端末20においてデータ保存部106に対してアクセスした場合の動作について説明する。
【0060】
上記アクセスが、第1通信ネットワーク30aを介して行われたものであって(S102でYES)、上記ユーザ端末20にアクセス権限があり(S103でYES)、ユーザXが認証された場合は(S104でYES)、通信方式判定部301が、第1通信インターフェース108aの通信方式が暗号化通信であるか否かを判定する(S201)。暗号化通信である場合は(S201でYES)、データ送信部207が、上記アクセスの操作内容に応じた情報を上記ユーザ端末20に送信する(S105)。暗号化通信でない場合(S201でNO)は、アクセス制限部206が、上記操作内容を判定し、上記操作内容が機密情報に該当しない場合は(S202でNO)、データ送信部207が、上記操作内容に応じた情報を上記ユーザ端末20に送信する(S105)。上記操作内容が機密情報に該当する場合は(S202でYES)、データ送信部207は、上記操作内容に応じた情報を上記ユーザ端末20に送信しないで処理が終了する。
【0061】
一方、上記アクセスが、第2通信ネットワーク30bを介して行われたものである場合は(S102でNO)、通信方式判定部301が、第2通信インターフェース108bの通信方式が暗号化通信であるか否かを判定する(S203)。暗号化通信である場合(S203でYES)は、アクセス制限部206が、上記操作内容を判定する(S106)。上記操作内容が機密情報に該当しない場合は(S107でNO)、上記S105に移行し、データ送信部207が、上記操作内容に応じた情報を上記ユーザ端末20に送信する(S105)。上記操作内容が機密情報に該当する場合は(S107でYES)、データ送信部207は、上記操作内容に応じた情報を上記ユーザ端末20に送信しないで処理が終了する。また、第2通信インターフェース108bの通信方式が暗号化通信でない場合(S203でNO)は、データ送信部207は、上記操作内容に応じた情報を上記ユーザ端末20に送信しないで処理が終了する。
【0062】
上記の構成によれば、画像形成装置10のデータ保存部106に対するネットワーク通信によるアクセスがSSL等の暗号化がされているかどうかを識別することで、ネットワーク種別と暗号化の有無とにより、そのアクセス制限を管理できるようになり、機器管理者にとって、より柔軟な運用が可能となる。