JP6714337B2 - 情報処理装置、情報処理方法およびプログラム - Google Patents

情報処理装置、情報処理方法およびプログラム Download PDF

Info

Publication number
JP6714337B2
JP6714337B2 JP2015204676A JP2015204676A JP6714337B2 JP 6714337 B2 JP6714337 B2 JP 6714337B2 JP 2015204676 A JP2015204676 A JP 2015204676A JP 2015204676 A JP2015204676 A JP 2015204676A JP 6714337 B2 JP6714337 B2 JP 6714337B2
Authority
JP
Japan
Prior art keywords
information
information processing
security policy
processing apparatus
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015204676A
Other languages
English (en)
Other versions
JP2017076327A (ja
Inventor
順 小俣
順 小俣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2015204676A priority Critical patent/JP6714337B2/ja
Priority to US15/286,813 priority patent/US10728286B2/en
Publication of JP2017076327A publication Critical patent/JP2017076327A/ja
Priority to US16/909,232 priority patent/US11533338B2/en
Application granted granted Critical
Publication of JP6714337B2 publication Critical patent/JP6714337B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Description

本発明は、セキュリティポリシーに関するの情報を処理する情報処理装置、情報処理方法およびプログラムに関する。
近年、電子化された文書の利用において、電子文書の漏えいといった問題が生じる可能性が高まっている。オフィス等のネットワークに接続するパーソナルコンピュータ(PC)やサーバ機器はオフィス毎に決められた情報セキュリティポリシーに従って運用されることが望ましい。情報セキュリティポリシーとは、企業全体の情報セキュリティに関する基本方針であり、情報の利用や外部からの侵入、情報漏えいを防止するための方針を纏めたものである。
オフィス等のネットワークに接続される機器としては、PCやサーバ機器以外にも、複合機などの周辺装置がある。近年の複合機の機能として、画像を印刷や送信するだけでなく、複合機内に画像データを格納し、PCに対してファイルサービスを提供する機能を有するものがある。そのような複合機も、サーバ機器同様に情報セキュリティポリシーに従うことが求められている。
セキュリティポリシーが設定されると、そのセキュリティポリシーに関連する特定の設定値について固定値となり、編集等による書込みが制限される。その際、書込みを制限するための情報が内部に保存される。そのような書込みを制限するための情報により、ユーザがセキュリティポリシーによって書込みが制限されている設定値を編集しようとしても、書込み操作は不可となる。
高機能な画像形成装置のようなROMの容量が多い画像形成装置は、書込みを制限するための情報をROM内部に保存する。そして、起動時に、書込みを制限するための情報をROMから読み出して特定の設定値が書き込み制限されているかを判断する。しかしながら、廉価モデルのような画像形成装置ではROMの容量が十分にないので、ROMに保存する情報をできるだけ削減する必要がある。また、書込みを制限するための情報をROMに保存すると、ROMの容量が圧迫されてしまう。このような問題を解決するために、起動時にセキュリティポリシーを必要とする装置は、起動時に能動的に管理装置からセキュリティポリシーを取得する。そして、その取得したセキュリティポリシーを用いてアクセス制御(書込み制御)を行うことが提案されている(特許文献1)。
特開2004−94401号公報
しかしながら、特許文献1の方式では、ROMに保存するデータを削減することが可能となったとしても、起動時に、管理サーバへのアクセスが毎回必要となる。例えば、廉価モデルの画像形成装置に対して管理サーバが必要となってしまい余分なコストがかかってしまう。
本発明の目的は、このような従来の問題点を解決することにある。上記の点に鑑み、本発明は、セキュリティポリシーに従って装置情報の設定値の変更を制限する構成を簡易に実現するとともに、メモリ内のデータの増加を防ぐ情報処理装置、情報処理方法およびプログラムを提供することを目的とする。
上記課題を解決するため、本発明に係る情報処理装置は、不揮発性メモリと揮発性メモリを有する情報処理装置であって、前記情報処理装置の設定項目の設定値を含むセキュリティポリシーの情報と、前記セキュリティポリシーが有効か否かを示す情報とを前記不揮発性メモリに記憶させる第1の記憶制御手段と、前記情報処理装置の起動時に、前記有効か否かを示す情報に基づき有効化されたセキュリティポリシーの設定項目の設定値の変更を制限する制限情報を生成する生成手段と、前記生成手段により生成された前記制限情報を、前記揮発性メモリに記憶させる第2の記憶制御手段と、前記揮発性メモリに記憶された前記制限情報に基づいて、前記不揮発性メモリに記憶された記設定値の変更を制限する制限手段と、を備えることを特徴とする。
本発明によれば、セキュリティポリシーに従って装置情報の設定値の変更を制限する構成を簡易に実現するとともに、メモリ内のデータの増加を防ぐことができる。
画像形成装置のハードウェア構成を示すブロック図である。 ROMで保存される情報を示す図である。 ROMとRAMで保存される情報を示す図である。 セキュリティポリシーの変更の検出時の処理を示すフローチャートである。 MFPの起動時に行われる処理を示すフローチャートである。 装置情報の変更/編集操作の受付時の処理を示すフローチャートである。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。なお、同一の構成要素には同一の参照番号を付して、説明を省略する。
図1は、本実施形態における画像形成装置のハードウェア構成を示すブロック図である。各ブロックはモジュールを示しており、ブロック間の矢印はデータもしくは指示の流れを示している。本実施形態において、画像形成装置100は、例えば、印刷機能やスキャン機能(読取機能)の画像形成機能等、複数の機能が一体化された、いわゆるMFPである。しかしながら、装置情報に関する設定値についてセキュリティポリシーを必要とする情報処理装置であるならば、MFP以外の形態の装置であっても良い。
MFP100は、印刷部107、読取部109、操作パネル110、回線インタフェース(I/F)112、及び、これらを制御するコントローラ部101を含んで構成される。
コントローラ部101は、CPU102、揮発性メモリのRAM103、不揮発性メモリのROM104、印刷部I/F106、読取部I/F108、MODEM111、USBI/F115、ネットワークI/F116を含む。また、上記の各ブロックは、システムバス105を介して相互に通信可能に接続されている。CPU102は、各種制御プログラムに従って上記の各ブロックを総括的に制御し、MFP100が実行可能な各機能を実行する。例えば、本実施形態の動作は、CPU102が、ROM104のプログラム領域に記憶されたプログラムをRAM103に読み出して実行することにより実現される。或いは、CPU102は、ROM104のプログラム領域に記憶された圧縮されたデータをRAM103へ伸張、展開して実行する場合もある。また、各種プログラムは、不図示のハードディスクドライブ(HDD)に圧縮状態/非圧縮状態で格納されていても良い。
ネットワークI/F116は、有線通信部117または無線通信部118を介して外部のネットワーク121と通信し、外部のPCや、セキュリティポリシー管理サーバ(以下、単にサーバという)と有線119や無線120により通信する。MODEM111は、回線I/F112を介して公衆回線網114と接続し、不図示の他の画像形成装置やファクシミリ装置、電話機などと通信を行う。回線I/F112と公衆回線網114とは、例えば電話線113を介して接続される。
印刷部I/F106は、印刷部107(プリントエンジン)に印刷用の画像信号を出力するインタフェースである。印刷部107は、インクジェット記録方式や電子写真方式等、各記録方式に対応した構成を有する。読取部I/F108は、不図示の原稿台に配置された原稿やADF(自動原稿給送部)から給紙された原稿を光学的に読み取る読取部109(スキャンエンジン)からの読取画像信号を入力するインタフェースである。MFP100のコピー機能の実行時には、CPU102は、読取部I/F109から入力された画像信号を処理し、記録画像信号に変換して印刷部I/F106へ出力する。
CPU102は、MFP100全体を統括的に制御する。例えば、CPU102は、ROM104のフォント領域(フォントROM)に記憶されたフォント情報を用いて、操作パネル110の表示部に文字や記号を表示させたり、操作パネル110上のユーザのタッチ操作による指示情報を受け付ける。操作パネル110は、MFP100の実行可能な各機能の設定画面や、ジョブや装置の状態情報等、各ユーザインタフェース画面を表示する。また、図3(b)に示すような装置情報の設定画面も操作パネル110に表示される。
ROM104のデータ領域(データROM)には、MFP100の装置情報や、ユーザの電話帳情報、部門管理情報、セキュリティポリシーに関する情報などが記憶され、CPU102により必要に応じて読み出される。また、本実施形態においては、セキュリティポリシーに関する情報は、ROM104のみでなくRAM103にも格納される。CPU102は、ROM104とRAM103に格納された情報に基づいて、セキュリティポリシーに関する情報の変更/編集操作の受付制御を行う。
NFCタグ123は、近距離無線通信(Near Field Communication)により、携帯端末等の近接を検知する。例えば、ユーザが携帯端末をNFCタグ123に近接させて印刷対象の画像データを選択する場合、操作パネル110は、その選択情報を受け付け、CPU102が印刷部107を制御し、画像が印刷される。
図2は、従来におけるROM104で保存される情報の一例を示す図である。保存情報201は、従来におけるROM104で保存されているセキュリティポリシーやそれに関連する情報の一例を示す。
ROM104のプログラム領域には、セキュリティポリシーに関するテーブルが保存されている。例えば、セキュリティポリシーAというセキュリティポリシーに関するテーブルには、セキュリティポリシーAが有効の場合には、SSLの使用をONにし、RAWデータの使用するポートを80に設定しなくてはいけないという情報が保存されている。また、セキュリティポリシーBというセキュリティポリシーに関するテーブルには、セキュリティポリシーBが有効の場合には、HTTPの使用をOFFにしなくてはいけないという情報が保存されている。
ROM104のデータ領域には、装置情報、装置情報の各項目についての書込み制限情報、及び、セキュリティポリシーに関する情報が保存されている。図2では、「セキュリティポリシーA:ON」「セキュリティポリシーB:OFF」という情報が、セキュリティポリシーに関する情報である。また、「SSL使用:ON」「RAWポート:80」「HTTP使用:ON」が装置情報である。また、「書込み制限:ON」「書込み制限:OFF」が書込み制限情報である。
図2では、セキュリティポリシーAがON設定で有効とされており、セキュリティポリシーBがOFF設定で無効とされている。図2では、セキュリティポリシーA及びBが各装置情報と関連付いているように示されているが、セキュリティポリシーに関する情報と、装置情報とは、互いに独立に保存されるように構成されても良い。
図2に示すように、プログラム領域に記憶されているSSL使用の設定値はONであり、RAWデータの使用するポートの設定値は80である。そして、セキュリティポリシーAが有効とされているので、SSL使用の設定値とRAWデータの使用するポートの設定値について、書込み制限情報はON設定で保存される。また、セキュリティポリシーBが無効とされているので、HTTP使用の設定値については、書込み制限情報はOFF設定で保存される。書込み制限情報がOFF設定の場合、ユーザは任意の値に設定値を変更/編集することができ、書込み制限情報がON設定の場合、設定値の変更/編集は禁止される。
このように、従来では、セキュリティポリシーに関連する各項目の設定値の書込み制限情報を、装置情報やセキュリティポリシーに関する情報とともに、不揮発性のROMに格納しておき、その書込み制限情報に基づいて設定値の変更/編集制限を行っていた。しかしながら、全ての項目の設定値について書込み制限情報を保存すると、例えば、項目数が5000の場合、1Byte×5000=5KBの容量が必要となる。これは、例えば、ROM104のデータ領域の容量として64KBしか確保されていない場合には、メモリ容量を圧迫してしまう原因となり得る。
図3(a)は、本実施形態における、ROM104とRAM103で保存される情報の一例を示す図である。保存情報301は、本実施形態におけるROM104とRAM103で保存されているセキュリティポリシーやそれに関連する情報の一例を示す。
ROM104のプログラム領域には、セキュリティポリシーに関するテーブルが保存されている。これは、図2におけるROM104のプログラム領域に保存されている情報と同じである。
ROM104のデータ領域には、装置情報、及び、セキュリティポリシーに関する情報が保存されている。これは、図2におけるROM104のデータ領域に保存されている情報と同じである。しかしながら、図2と異なり、ROM104のデータ領域には、装置情報の各項目についての書込み制限情報は保存されない。
本実施形態では、書込み制限情報は、ROM104と異なる記憶部のRAM103に保存される。本実施形態では、セキュリティポリシーAが有効とされているので、SSL使用の設定値とRAWデータの使用するポートの設定値とについての書込み制限情報は、ON設定としてRAM103に保存される。また、セキュリティポリシーBが無効とされているので、HTTP使用の設定値についての書込み制限情報は、OFF設定としてRAM103に保存される。
図3(b)は、操作パネル110に表示される装置情報の設定画面の一例を示す図である。図3(b)の設定画面は、例えば、MFP100のメインメニュー画面から表示可能であり、CPU102が、図3(a)のデータ領域に保存されている装置情報に基づいて、図3(b)の設定画面の表示内容を表示する。また、CPU102は、図3(a)のRAM103に保存されている書込み制限情報に基づいて、図3(b)の設定画面の各項目の設定/編集操作受付の可否を制御する。
本実施形態においては、MFP100の起動時に、図3(a)に示すようなメモリ構成とすることにより、ROM104へのデータ領域への増加を防ぐことができる。以下、MFP100の動作について説明する。
図4は、MFP100がセキュリティポリシーの変更を検出したときの処理を示すフローチャートである。図4の各処理は、例えば、MFP100のCPU102がROM104に保存されているプログラムをRAM103に読み出して実行することにより実現される。
S401において、CPU102は、ネットワーク121を介してサーバやPCから、セキュリティポリシーの変更の通知を受信する。その通知内容は、例えば、セキュリティポリシーの種類(AやB)と、項目および設定値(SSL使用:ON、等)とを含むものである。また、S401での受信は、例えば、セキュリティポリシーが変更された時に、セキュリティポリシーを管理するサーバやPCから変更の通知を受信する構成でも良いし、MFP100が定期的にサーバやPCに問い合わせて受信する構成でも良い。
S402において、CPU102は、ROM104のプログラム領域に、S401で変更の通知を受信したセキュリティポリシーのテーブルがあるか否かを判定する。ここで、変更の通知を受信したセキュリティポリシーのテーブルがあると判定された場合にはS403に進む。一方、変更の通知を受信したセキュリティポリシーのテーブルがないと判定された場合には図4の処理を終了する。その際、CPU102は、ROM104のプログラム領域に、通知を受信したセキュリティポリシーのテーブルを新たに構成するようにしても良い。
S403において、CPU102は、変更の通知を受信したセキュリティポリシーのテーブルを、S401で受信した変更内容に基づいて更新する。そして、CPU102は、更新したセキュリティポリシーのテーブルからセキュリティポリシーの項目及び設定値を読み出す。さらに、CPU102は、ROM104のデータ領域に記憶されている装置情報の項目のうち上記の読み出した項目に対応する設定値を、上記の読み出した設定値に変更する。
S404において、CPU102は、変更の通知を受信したセキュリティポリシーの有効/無効の情報をROM104のデータ領域に保存する。これは、図3のROM104のデータ領域における「セキュリティポリシーA:ON」や「セキュリティポリシーB:OFF」の情報に対応する。有効若しくは無効の情報は、外部サーバやPCから送信される情報に含まれていても良いし、MFP100内で設定可能としても良い。
S405において、CPU102は、RAM103に保存されている、装置情報の設定値の書込み制限情報を、変更の通知を受信したセキュリティポリシーの有効/無効の情報に応じて設定する。つまり、変更の通知を受信したセキュリティポリシーが有効とされている場合には、CPU102は、RAM103の書込み制限情報をON(有効)に設定する。一方、変更の通知を受信したセキュリティポリシーが無効である場合には、CPU102は、RAM103に保存されている、装置情報の設定値の書込み制限情報をOFF(無効)に設定する。
書込み制限情報がONに設定された項目について、ユーザは、設定値を変更/編集することができない。一方、書込み制限情報がOFFに設定された項目について、ユーザは、設定値を変更/編集することができる。
以上のように、CPU102は、セキュリティポリシーの変更を検出した場合に、その変更に伴って、RAM103の書込み制限情報の設定内容を更新する。その結果、ユーザから図3(b)の設定画面の表示が指示された際に、セキュリティポリシーの変更が検出されていた場合でも、その変更を設定画面の変更/編集操作の受付可否の表示制御に適宜リアルタイムに反映することができる。
図5は、本実施形態における、MFP100の起動時に行われる処理を示すフローチャートである。図5に示す各処理は、例えば、CPU102がROM104に保存されているプログラムをRAM103に読み出して実行することにより実現される。
S501において、ユーザの操作によりMFP100の電源が投入されると、CPU102は、ROM104のプログラム領域に保存されている起動処理を実行する。
S502において、CPU102は、ROM104のデータ領域に保存されている情報を読み出す。尚、その際、CPU102は、読み出した情報をRAM103に保存するようにしても良い。
S503において、CPU102は、S502で読み出したデータ領域の情報に、「有効」に設定されているセキュリティポリシーの情報があるか否かを判定する。「有効」に設定されているセキュリティポリシーとは、例えば、図3のデータ領域の「セキュリティポリシーA:ON」である。ここで、「有効」とされているセキュリティポリシーの情報があると判定された場合には、S504へ進む。一方、「有効」に設定されているセキュリティポリシーの情報がないと判定された場合には、S506へ進む。
S504において、CPU102は、S503であると判定された「有効」に設定されているセキュリティポリシーに対応するテーブルが、ROM104のプログラム領域にあるか否かを判定する。ここで、あると判定された場合には、S505へ進み、ないと判定された場合には、S506へ進む。S504でないと判定された場合、プログラム領域のセキュリティポリシーのテーブルが管理者等により削除された可能性があるので、例えば、データ領域のセキュリティポリシーに関する情報を削除してプログラム領域の内容と整合をとるようにしても良い。
S505において、CPU102は、「有効」に設定されているセキュリティポリシーのテーブルに含まれる各項目の設定値の書込み制限情報を生成し、ON(有効)に設定してRAM103に保存する。また、CPU102は、他のセキュリティポリシーのテーブルに含まれる各項目の設定値の書込み制限情報を生成し、OFF(無効)に設定してRAM103に保存する。S505で、全てのセキュリティポリシーの各項目についての書込み制限情報の生成及び設定を行うと、S506へ進む。
S506において、CPU102は、印刷部I/F106を介して印刷部107の起動処理を行う。S506では、例えば、インクジェット記録ヘッドの吐出準備のためのノズル駆動処理など、記録方式に応じた起動処理が行われる。S507において、CPU102は、読取部I/F108を介して読取部109の起動処理を行う。S507では、例えば、光源やイメージセンサを含む読取ヘッドの起動処理が行われる。S508において、CPU102は、操作パネル110の起動処理を行う。S508では、例えば、パネルのウォームアップ処理、MFP100のメインメニュー画面の表示が行われる。尚、S506、S507、S508の各処理は、順序を変更して実行されて良いし、並行して行われても良い。
以上のように、本実施形態においては、MFP100の起動時に、CPU102は、ROM104に保存されているセキュリティポリシーのテーブルに基づいて、装置情報の各項目の設定値の書込み制限情報を生成してRAM103の記憶領域に保存する。これにより、ROM104の記憶されるデータ量の増加を抑えることができる。また、本実施形態では、装置情報の各項目の設定値の書込み制限情報をRAM103の領域に保存しているが、図3に示す保存情報301のうち書込み制限情報以外の情報を記憶するメモリと異なるメモリに保存するのであれば、RAM103でなくても良い。
図6は、本実施形態における装置情報の変更/編集操作の受付時の処理を示すフローチャートである。図6に示す各処理は、例えば、CPU102がROM104に保存されているプログラムをRAM103に読み出して実行することにより実現される。
ここで、図6の処理の実行時には、操作パネル110上に、図3(b)に示す装置情報の設定画面が表示されている。図3(b)の設定画面は、例えば、MFP100のメインメニュー画面から表示可能である。図3(b)の設定画面上では、変更/編集制限がない項目については、ユーザによる入力操作やメニューボタン操作等により、任意の値の設定を受付可能である。
S601において、CPU102は、装置情報の設定値を変更/編集する命令を受信する。装置情報の変更/編集命令は、例えば、操作パネル110上で受け付けたユーザ操作でも良いし、ネットワーク121を介して外部から受信した変更/編集指示でも良い。
S602において、CPU102は、RAM103に保存されている、変更/編集命令の対象項目の設定値の書込み制限情報を参照し、ON(有効)に設定されているか、OFF(無効)に設定されているかを判定する。ここで、OFFに設定されていると判定された場合には、設定値は変更/編集可能であるのでS603へ進む。一方、ONに設定されていると判定された場合には、設定値は変更/編集可能でないのでS604へ進む。S604において、CPU102は、操作パネル110に、設定値の変更/編集は禁止されている旨を示す警告画面を表示する。警告画面は、例えば、図3(b)の設定画面上にポップアップ表示されても良いし、変更/編集操作が行われようとした項目に警告マークを表示する形式でも良い。一方、S603において、CPU102は、変更/編集命令に従って、ROM104の装置情報の設定値を変更/編集し、図6の処理を終了する。
上記では、ユーザからの変更/編集操作を受け付けた場合に、RAM103の書込み制限情報を参照して、書込み制限が有効であれば、警告画面を表示している。しかしながら、設定画面上での設定値を変更不可なように制限する構成であれば、他の構成でも良い。例えば、メインメニュー画面からユーザ指示により図3(b)の設定画面を操作パネル110上に表示する際、CPU102がRAM103の書込み制限情報を参照し、書込み制限を要する項目や設定値をグレー表示して受付不可とする等の表示制御でも良い。
以上のように、本実施形態によると、ROM104に記憶するデータ容量を削減し、かつ、起動時にサーバに接続することなく、セキュリティポリシーの書込み制御を行うことができる。
[その他の実施例]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
100 MFP: 102 CPU: 103 RAM: 104 ROM

Claims (7)

  1. 不揮発性メモリと揮発性メモリを有する情報処理装置であって、
    前記情報処理装置の設定項目の設定値を含むセキュリティポリシーの情報と、前記セキュリティポリシーが有効か否かを示す情報とを前記不揮発性メモリに記憶させる第1の記憶制御手段と、
    前記情報処理装置の起動時に、前記有効か否かを示す情報に基づき有効化されたセキュリティポリシーの設定項目の設定値の変更を制限する制限情報を生成する生成手段と、
    前記生成手段により生成された前記制限情報を、前記揮発性メモリに記憶させる第2の記憶制御手段と、
    前記揮発性メモリに記憶された前記制限情報に基づいて、前記不揮発性メモリに記憶された記設定値の変更を制限する制限手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記制限手段は、前記設定値が変更不可であることを示す警告画面を表示部に表示させることを特徴とする請求項1に記載の情報処理装置。
  3. 記設定値の変更を受け付ける受付手段、をさらに備え、
    前記制限手段は、前記設定値の変更を受付不可なように前記受付手段を制御する、ことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記セキュリティポリシーの情報の変更を取得する取得手段と、
    前記取得手段により取得された当該変更に応じて、前記揮発性メモリに記憶された前記制限情報を更新する更新手段と、
    をさらに備えることを特徴とする請求項1乃至のいずれか1項に記載の情報処理装置。
  5. 前記情報処理装置は、画像形成機能を有する画像形成装置であることを特徴とする請求項1乃至のいずれか1項に記載の情報処理装置。
  6. 不揮発性メモリと揮発性メモリを有する情報処理装置において実行される情報処理方法であって、
    前記情報処理装置の設定項目の設定値を含むセキュリティポリシーの情報と、前記セキュリティポリシーが有効か否かを示す情報とを前記不揮発性メモリに記憶させる第1の記憶制御工程と、
    前記情報処理装置の起動時に、前記有効か否かを示す情報に基づき有効化されたセキュリティポリシーの設定項目の設定値の変更を制限する制限情報を生成する生成工程と、
    前記生成工程において生成された前記制限情報を、前記揮発性メモリに記憶させる第2の記憶制御工程と、
    前記揮発性メモリに記憶された前記制限情報に基づいて、前記不揮発性メモリに記憶された記設定値の変更を制限する制限工程と、
    を有することを特徴とする情報処理方法。
  7. 情報処理装置としてのコンピュータに、
    前記情報処理装置の設定項目の設定値を含むセキュリティポリシーの情報と、前記セキュリティポリシーが有効か否かを示す情報とを前記情報処理装置の不揮発性メモリに記憶させる第1の記憶制御工程、
    前記情報処理装置の起動時に、前記有効か否かを示す情報に基づき有効化されたセキュリティポリシーの設定項目の設定値の変更を制限する制限情報を生成する生成工程、
    前記生成工程において生成された前記制限情報を、前記情報処理装置の揮発性メモリに記憶させる第2の記憶制御程、
    前記揮発性メモリに記憶された前記制限情報に基づいて、前記不揮発性メモリに記憶された記設定値の変更を制限する制限工程、
    を実行させるためのプログラム。
JP2015204676A 2015-10-16 2015-10-16 情報処理装置、情報処理方法およびプログラム Active JP6714337B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015204676A JP6714337B2 (ja) 2015-10-16 2015-10-16 情報処理装置、情報処理方法およびプログラム
US15/286,813 US10728286B2 (en) 2015-10-16 2016-10-06 Information processing apparatus, information processing method, and storage medium storing program
US16/909,232 US11533338B2 (en) 2015-10-16 2020-06-23 Information processing apparatus, information processing method, and storage medium storing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015204676A JP6714337B2 (ja) 2015-10-16 2015-10-16 情報処理装置、情報処理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2017076327A JP2017076327A (ja) 2017-04-20
JP6714337B2 true JP6714337B2 (ja) 2020-06-24

Family

ID=58524544

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015204676A Active JP6714337B2 (ja) 2015-10-16 2015-10-16 情報処理装置、情報処理方法およびプログラム

Country Status (2)

Country Link
US (2) US10728286B2 (ja)
JP (1) JP6714337B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6714337B2 (ja) * 2015-10-16 2020-06-24 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
US10951634B2 (en) * 2016-02-01 2021-03-16 Google Llc Systems and methods for dynamically restricting the rendering of unauthorized content included in information resources
JP2022114391A (ja) * 2021-01-26 2022-08-05 京セラドキュメントソリューションズ株式会社 電子機器

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
JP3242159B2 (ja) 1992-07-09 2001-12-25 ブラザー工業株式会社 電子機器
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
JP2004094401A (ja) 2002-08-29 2004-03-25 Ricoh Co Ltd セキュリティポリシー配布システム、セキュリティポリシーに基づき動作する装置、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体
US9818136B1 (en) * 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
JP4586913B2 (ja) * 2008-09-19 2010-11-24 富士ゼロックス株式会社 文書管理システム、文書利用管理装置、及びプログラム
EP2434428A1 (en) * 2009-11-19 2012-03-28 Hitachi, Ltd. Computer system, management system and recording medium
JP5505341B2 (ja) 2011-03-11 2014-05-28 ブラザー工業株式会社 通信装置
JP5921082B2 (ja) * 2011-05-10 2016-05-24 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP5817364B2 (ja) * 2011-09-12 2015-11-18 株式会社リコー 画像処理装置、情報設定システム及び情報設定プログラム
US9189636B2 (en) * 2012-07-30 2015-11-17 Hewlett-Packard Development Company, L.P. Office machine security policy
US20140109176A1 (en) * 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US9843603B2 (en) * 2012-10-16 2017-12-12 Dell Products, L.P. Techniques for dynamic access control of input/output devices
EP2947595A4 (en) * 2013-01-21 2016-06-08 Mitsubishi Electric Corp ATTACK ANALYSIS SYSTEM, COORDINATION DEVICE, ATTACK ANALYSIS COORDINATION PROCEDURE AND PROGRAM
JP6066750B2 (ja) * 2013-01-31 2017-01-25 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
US9286482B1 (en) * 2013-06-10 2016-03-15 Amazon Technologies, Inc. Privacy control based on user recognition
JP5815069B2 (ja) * 2013-09-17 2015-11-17 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びコンピュータプログラム
KR20150036973A (ko) * 2013-09-30 2015-04-08 삼성전자주식회사 화상 형성 장치 및 그 제어 방법
JP6223099B2 (ja) * 2013-10-01 2017-11-01 キヤノン株式会社 画像処理装置、及びその制御方法、並びにプログラム
US20150106958A1 (en) * 2013-10-10 2015-04-16 Elwha Llc Methods, systems, and devices for monitoring privacy beacons related to entities depicted in images
JP6333005B2 (ja) 2014-03-17 2018-05-30 キヤノン株式会社 画像形成装置及びその制御方法とプログラム
JP5956623B1 (ja) * 2015-01-30 2016-07-27 株式会社Pfu システム
JP6714337B2 (ja) * 2015-10-16 2020-06-24 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム

Also Published As

Publication number Publication date
US10728286B2 (en) 2020-07-28
US20200322389A1 (en) 2020-10-08
US11533338B2 (en) 2022-12-20
JP2017076327A (ja) 2017-04-20
US20170111393A1 (en) 2017-04-20

Similar Documents

Publication Publication Date Title
JP2010257219A (ja) プリンタドライバ、記録媒体、情報処理装置、印刷システム、及びプリンタドライバの設定方法
JP6471616B2 (ja) 携帯端末及び出力プログラム
US11533338B2 (en) Information processing apparatus, information processing method, and storage medium storing program
JP6179228B2 (ja) 情報処理装置、画像処理システム及び制御プログラム
JP6763209B2 (ja) プログラム及び携帯端末
JP6736883B2 (ja) 画像形成装置、情報処理方法、画像形成システム、および、プログラム
JP2007248775A (ja) 表示制御プログラム、データ制御プログラム、リムーバブルメディア装置、および画像表示システム
US10175917B2 (en) Medium storing program executable by terminal apparatus and terminal apparatus
JP6641952B2 (ja) 印刷システム
JP6598453B2 (ja) 情報処理装置、制御方法、およびプログラム
JP6460665B2 (ja) 画像形成装置、画像形成装置の制御方法、およびプログラム
JP2009070106A (ja) 画像形成装置、データの処理方法並びにデータの処理プログラム
US8321532B2 (en) Information processing system, information processing terminal, and computer readable medium
JP6816602B2 (ja) プログラム、メインプログラムおよびサブプログラム、ならびに情報処理端末
JP6544163B2 (ja) 携帯端末及びプログラム
JP6302316B2 (ja) 記録システム、情報処理装置、及びその制御方法
KR20190079822A (ko) 자동저장 기능을 갖는 화상형성장치 및 그의 인쇄방법
JP6975414B2 (ja) プログラム及び携帯端末
US10965838B2 (en) Image forming apparatus, method for controlling image forming apparatus, and non-transitory storage medium for restricting a function
JP5741336B2 (ja) データ処理システム、出力制御装置、出力制御方法、出力制御プログラム、データ処理方法およびデータ処理プログラム
US20220206729A1 (en) Image processing apparatus, display control method, and computer-readable storage medium for storing program
JP2011053940A (ja) 情報処理装置、情報処理プログラム及び記憶媒体
US10261881B2 (en) Information processing apparatus, information processing system, information processing method, computer program, and storage medium
JP6323014B2 (ja) 画像処理装置
JP2015000507A (ja) 画像形成装置、制御方法及び制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181010

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200605

R151 Written notification of patent or utility model registration

Ref document number: 6714337

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151