CN102129445A - 图像形成装置、图像形成装置的设定方法及安全设定装置 - Google Patents
图像形成装置、图像形成装置的设定方法及安全设定装置 Download PDFInfo
- Publication number
- CN102129445A CN102129445A CN2011100041614A CN201110004161A CN102129445A CN 102129445 A CN102129445 A CN 102129445A CN 2011100041614 A CN2011100041614 A CN 2011100041614A CN 201110004161 A CN201110004161 A CN 201110004161A CN 102129445 A CN102129445 A CN 102129445A
- Authority
- CN
- China
- Prior art keywords
- security
- image processing
- processing system
- keeper
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
- Facsimile Transmission Control (AREA)
Abstract
本发明公开了图像形成装置、图像形成装置的设定方法及安全设定装置。该图像形成装置包括数据库、获取部、列表创建部以及列表输出部。所述数据库存储应保护的保护资产、对所述保护资产的威胁以及对所述威胁的安全对策方法。所述获取部获取管理员输入的基本信息。所述列表创建部参照所述数据库,列出对根据由所述获取部获取到的基本信息而设想的保护资产的威胁和安全对策方法。所述列表输出部输出由所述列表创建部列出的对保护资产的威胁和安全对策方法。
Description
相关申请的交叉引用
本申请基于并要求于2010年1月12日提交的美国临时申请No.61/294141的优先权权益,其全部内容结合于此作为参考。
技术领域
本发明涉及图像形成装置、图像形成装置的设定方法及安全设定装置。
背景技术
以前,数码复合机等图像形成装置可以通过管理员的操作来更改机身的设定。数码复合机按照管理员的指示而设定与安全有关的功能。然而,由于各个设置环境等的不同,与数码复合机的安全相关联的设定多种多样。因此,在数码复合机中难以提供预置的安全设定。现有的数码复合机由于单独定制安全设定,因而管理员需要针对各种设定项目单独指示设定。
发明内容
本发明鉴于上述问题,其目的在于提供图像形成装置、图像形成装置的设定方法以及安全设定装置。
根据本发明的第一方面,提供了图像形成装置,其包括:数据库,存储应保护的保护资产、对所述保护资产的威胁以及对所述威胁的安全对策方法;获取部,获取管理员输入的基本信息;列表创建部,参照所述数据库,列出对根据由所述获取部获取到的基本信息而设想的保护资产的威胁和安全对策方法;以及列表输出部,输出由所述列表创建部列出的对保护资产的威胁和安全对策方法。
根据本发明的第二方面,提供了图像形成装置的设定方法,其包括:将应保护的保护资产、对所述保护资产的威胁以及对所述威胁的安全对策方法存储在数据库中;获取管理员输入的基本信息;参照所述数据库列出对根据获取到的所述基本信息设想的保护资产的威胁及安全对策方法;以及输出列出的对保护资产的威胁和安全对策方法。
根据本发明的第三方面,提供了安全设定装置,其包括:存储器,与多个安全强度相对应地存储针对图像形成装置中的保护资产的威胁的多个安全对策;获取部,从多个安全强度中获取由管理员选择的安全强度;以及安全对策设定部,在所述图像形成装置中设定与由所述获取部获取的安全强度对应的、存储在所述存储器中的所述安全对策。
根据本发明的第四方面,提供了安全设定装置,其包括:存储器,与多个利用方式相对应地存储针对图像形成装置中的保护资产的威胁的多个安全对策;获取部,从多个利用方式中获取由管理员选择的利用方式;以及安全对策设定部,在所述图像形成装置中设定与由所述获取部获取的利用方式对应的、存储在所述存储器中的所述安全对策。
附图说明
图1是概略地表示图像形成系统的图。
图2是示出数码复合机的控制系统的构成例的框图。
图3是示出安全设定的注册处理的流程的流程图。
图4是报告(列表)的例子。
图5是有关安全对策方法的选择界面的显示例。
图6是有关安全设定的卡片(カルテ)(诊断结果)的显示例。
图7是用于说明基本信息输入处理的流程的流程图。
图8是用于说明报告创建处理的流程图。
图9是表示MFP的基本机能与保护资产之间的对应关系的数据库的例子。
图10是表示保护资产、威胁和对策之间的对应关系的数据库的例子。
图11是表示安全强度与各对策的关系的数据库的例子。
图12是针对利用方式的标准设定的数据库的例子。
图13是用于说明伴随更改有关安全的设定的处理的流程的流程图。
图14是用于说明更新安全设定知识数据库时的处理的流程图。
具体实施方式
下面,参照附图来详细说明实施例。
图1是概略地表示图像形成系统的构成例的图。
如图1所示,作为图像形成装置的数码复合机(MFP)1具有与局域网连接的功能。在图1所示的构成例子中,数码复合机1经由路由器5与局域网内的服务器2、用户终端3以及管理员终端4连接。数码复合机1经由与路由器5连接的防火墙连接至外部网络。另外,数码复合机1具有连接至电话线路的功能。在图1所示的构成例子中,数码复合机1与PBX9连接,该PBX 9连接FAX 7和电话机8等。数码复合机1经由PBX 9连接至电话交换局。
上述数码复合机(MFP)1作为图像形成装置(印刷装置)而发挥作用。上述数码复合机1具有扫描仪功能、打印机功能、复印功能、网络通信功能以及传真通信功能等。数码复合机1能够连接至各种结构的网络。数码复合机1能够进行与用户的利用方式对应的各种设定。数码复合机1按照设定内容限制指定的功能、或者选择数据的处理方式。例如,由管理员指定每台设备的加密强度、改写删除设定、网络中断等有关安全的设定。
上述服务器2是具有处理器、存储器以及接口等的服务器计算机。服务器2经由路由器5与局域网内的各设备进行数据通信。在服务器2中,通过由处理器执行存储在存储器中的程序来实现各种的处理功能。
上述用户终端3是用户所使用的终端装置。用户终端3具有处理器、存储器、接口、操作部以及显示部等。用户终端3与经由路由器5连接的局域网内的各设备进行数据通信。在用户终端3中,通过由处理器执行存储在存储器中的程序来实现各种的处理功能。用户终端3例如为个人计算机。另外,用户终端3也可以为能够与数码复合机1进行通信的便携式终端装置。
上述管理员终端4是管理员所使用的终端装置。管理员终端4具有处理器、存储器、接口、操作部以及显示部等。管理员终端4经由路由器5与局域网内的各设备进行数据通信。在管理员终端4中,通过由处理器执行存储在存储器中的程序来实现各种的处理功能。管理员终端4只要为可以与数码复合机1进行通信的设备即可。管理员终端4例如由个人计算机等构成。管理员终端4也可以为能够与数码复合机1进行通信的便携式终端装置。
接下来,说明数码复合机1的结构。
图2是示出数码复合机1的控制系统的构成例子的框图。
如图2所示,数码复合机1具有系统控制部10、扫描仪11、打印机12、操作面板13以及显示部14。系统控制部10整体控制数码复合机1内的各部分。系统控制部10连接至扫描仪11、打印机12、操作面板13以及显示部14。例如,系统控制部10根据输入至操作面板13或者用户终端3的动作指示来控制扫描仪11或者打印机12。另外,系统控制部10取得通过操作面板13或者管理员终端4输入的设定信息。
扫描仪11是用于将原稿面的图像转换为图像数据的图像取得部。例如,扫描仪11通过光学扫描原稿面来将原稿面上的图像作为彩色图像数据或者单色图像数据进行读取。扫描仪11具有扫描机构、光电转换部以及原稿输送装置(ADF)等。打印机12是用于在记录介质上形成图像的图像形成部。例如,打印机12在纸张上形成彩色图像或者单色图像。打印机12能够应用通过电子照相方式、喷墨方式或者热转印方式等印刷方式进行图像形成的设备。
操作面板13是用户界面。操作面板13例如具有各种操作键以及内置触摸面板的显示部14等。操作面板13作为用户输入操作指示的操作部和显示针对用户的向导等显示部而发挥功能。例如,操作面板13不仅用于指示执行处理,还用于管理员输入与针对该数码复合机的设定有关的信息。
系统控制部10具有处理器(CPU 20)、随机存取存储器(RAM)21、只读存储器(ROM)22、非易失性存储器23、图像处理部24、页存储器25、硬盘驱动器(HDD)26、网络接口(NW I/F)27、FAX通信部28以及介质接口(I/F)29等。
此外,系统控制部10作为对该数码复合机1进行安全设定等设定的安全设定装置而发挥功能。但是,对该数码复合机1进行安全设定的安全设定装置也可以利用经由网络等与数码复合机1连接的服务器2来实现。在这种情况下,后述的有关安全设定的处理只要由服务器2来执行即可。
处理器20例如是CPU。处理器20通过执行存储在ROM 22、非易失性存储器23或者HDD 26中的控制程序来实现各种处理功能。RAM 21是作为工作存储器(working memory)而发挥功能的主存储器。ROM 22存储管理数码复合机1的动作的控制程序和控制数据等。非易失性存储器23是可重写的非易失性存储器。非易失性存储器23存储用于实现各种处理功能的控制程序和控制数据等。
非易失性存储器23具有存储区域23a,该存储区域23a用于存储表示当前数码复合机1的机身设定的信息(机身设定信息)。所谓机身设定是对数码复合机1进行的与基本动作有关的设定。机身设定不同于对所要执行的单个任务(复印、扫描或者打印等)进行的设定(处理设定)。机身设定是有关诸如安全设定或者动作限制等数码复合机1所执行的功能的设定。此外,机身设定信息也可以保存在HDD 26中。
图像处理部24处理由扫描仪11读取的图像数据或者通过网络接收到的图像数据。页存储器25是具有展开至少一页的图像数据的存储区域的存储器。HDD 26是数据存储用的大容量存储器。HDD 26例如累积成为印刷对象的图像数据。
网络接口(NW I/F)27是用于经由路由器5与局域网内的各装置进行数据通信的接口。FAX通信部28是用于经由PBX 9进行使用了电话线路的传真通信的接口。介质接口(I/F)29是用于直接(本地)连接存储设备、存储卡等外部存储装置的接口。
另外,HDD 26具有各种数据库。例如,HDD 26具有用户信息数据库(DB)31、安全设定知识数据库(DB)32以及用语数据库33。用户信息数据库31存储包括数码复合机1的基本信息的用户信息。所谓数码复合机1的基本信息是指表示利用方式、安全强度、所使用的基本机能、设置环境等的信息。安全设定知识数据库32存储有关安全设定的信息。用语数据库33存储在设定界面或者向导界面等上所显示的技术用语等的意思(解释)。此外,存储在这些数据库中的信息也可以存储在非易失性存储器23中。
接下来,说明针对数码复合机1的安全设定。
在本实施例中,数码复合机1按照安全设定进行动作。安全设定是应该根据数码复合机1的利用方式、所需安全强度、MFP设置环境、所使用的功能等信息而设定的信息。但是,适用于数码复合机1的安全设定并不是由上述的信息唯一确定的。由具有数码复合机管理权限的管理员决定(指定)适用于数码复合机1的安全设定。
图3是示出针对数码复合机1的安全设定进行注册处理的流程的流程图。
首先,在重新设定数码复合机1时(例如,新设定或者移动设定数码复合机1时、重新设定利用方式时、重新设定安全对策时、重新设定设定环境时或者重新设定所使用的功能时),管理员通过操作面板13或者管理员终端4输入数码复合机1的基本信息。所谓基本信息是指包括利用方式、安全强度、MFP设置环境以及所使用的MFP基本机能等的信息。
数码复合机1的系统控制部10取得管理员通过操作面板13或者管理员终端4输入的基本信息(动作11)。例如,数码复合机1在根据输入给操作面板13的认证信息能够确认操作者为管理员时,也可以通过操作面板13输入基本信息。此外,数码复合机1在根据输入给管理员终端4的认证信息能够确认操作者为管理员时,也可以通过管理员终端输入基本信息。例如,管理员终端4利用web浏览器在显示部上显示用于输入数码复合机所提供的基本信息的web界面。此外,将在后面详细说明基本信息的输入处理的例子。
当取得管理员通过操作面板13或者管理员终端4输入的基本信息时,数码复合机1的系统控制部10将所取得的基本信息作为用户信息的一部分保存在设置在HDD 26内的用户信息数据库(DB)31中(动作12)。
当将管理员所输入的基本信息保存作为用户信息的一部分时,系统控制部10的处理器20创建有关安全设定的报告(列表)(动作13)。处理器20参照HDD 26内的安全设定知识数据库32,创建有关针对作为管理员输入的基本信息的用户信息的安全设定的报告。报告例如是如下的列表:显示对数码复合机1处理的信息(基于基本信息设想的保护资产)的威胁和对这些威胁的安全对策方法。将在后面详细说明报告创建方法的例子。
如果创建有关针对管理员设定的用户信息的安全设定的报告,则系统控制部10的处理器20输出所创建的报告(动作14)。例如,处理器20将所创建的报告显示在管理员输入基本信息的操作面板13的显示部14或者管理员终端4的显示部上。所创建的报告能够以多种形式输出。例如,处理器20能够将报告显示在操作面板13的显示部14上、或者能够将其显示在管理员终端4的显示部上、或者能够通过打印机12打印在纸上。
图4是创建的报告(列表)的例子。如图4所示,报告示出了根据作为基本信息的用户信息而选出的保护资产、这些保护资产的利用机能、对各保护资产的每种利用机能的威胁以及对这些威胁的对策方法。图4所示的报告的例子以MFP的利用目的(利用方式)是“处理客户信息的办公”,安全强度为“中”的情况为例。
在创建了报告之后,处理器20催促针对在报告中提示的每个保护资产的各种威胁的选择(设定)对策方法(动作15)。处理器20将管理员选择(设定)的对策方法作为设定信息保存在HDD 26中(动作16)。例如,处理器20将针对报告中所示的各种对策方法的选择(设定)界面显示在管理员输入基本信息的操作面板13的显示部14或者管理员终端4的显示部上。
例如,图5是有关安全的对策方法的选择界面的显示例。
在图5所示的选择界面上,与保护资产和针对利用机能的对策方法对应地显示有推荐设定(推荐度)、设定状态以及设定键41(41a、41b…)。另外,在图5所示的选择界面上,具有指示设定结束的设定结束键42、以及根据设定内容指示卡片显示的卡片显示键43。
在图5所示的界面上,只要管理员指示任意一个设定键41,处理器20设定与所指示的设定键41对应的对策方法。例如,处理器20显示与对应于指示的设定建41的对策方法有关的设定界面。在这种情况下,处理器20根据管理员在设定界面上的指示来设定对策方法。
在设定某种对策方法时,处理器20在图5所示的选择界面上,与所设定的对策方法相对应地显示表示设定完毕的标记。另外,当用任意的设定键41设定一种对策方法时,处理器20即使针对与其他威胁对应的相同的对策方法也显示表示设定完毕的标记。例如,在图5所示的例子中,如果用设定键41a设定RBAC设定,则处理器20在作为针对多个威胁的对策方法的所有RBAC设定显示表示设定完毕的标记。
当针对各个威胁的对策方法选择结束时,管理员通过设定结束键42或者卡片显示键43中的任何一个来指示设定结束或者卡片显示。在管理员指示了卡片显示(动作17中为是)的情况下,处理器20诊断基于包括设定完毕的对策的当前设定内容的安全设定的状况,并创建作为该诊断结果的卡片表(列表)(动作18)。卡片显示基于由管理员选择的对策方法的安全的状态。例如,卡片在显示管理员所指定的对策方法的同时,还显示每个保护资产的安全强度或者每个安全机能的安全强度。另外,可以将每个保护资产的安全强度或者每个安全机能的安全强度与推荐值对比地进行显示。
在卡片中显示每个保护资产的安全强度时,处理器20提取出基于当前的安全设定的每个保护资产的安全强度。处理器20创建与推荐值相对应地显示所提取的安全强度的卡片。另外,在卡片中显示每个安全机能的安全强度时,处理器20提取出基于当前的安全设定的每种安全机能的安全强度。处理器20创建与推荐值相对应地显示每种安全机能的安全强度的卡片。
如果创建卡片,则处理器20将该卡片显示在管理员操作的操作面板13的显示部14或者管理员终端4的显示部上(动作19)。所创建的卡片能够以多种形式输出。例如,处理器20不仅可以将卡片显示在操作面板13的显示部14上或显示在管理员终端4的显示部上,也可以通过打印机12打印在纸上。在这里,将卡片显示在管理员操作的操作面板13的显示部14上或者管理员终端4的显示部上。
另外,在创建卡片时,处理器20判断在当前的设定内容中是否具有不需要的机能(设定项目)(动作20)。在具有不需要的机能时(动作20中为是),处理器20请求同意将不需要的机能设定为禁止使用的设定(动作21)。例如,处理器20显示出如下向导:请求同意将不需要的机能设定为禁止使用的自动设定。在管理员同意了将不需要的机能设定为禁止使用的设定时(动作21中为是),处理器20将不需要的机能设定为禁止使用(动作22)。
例如,在管理员设定为禁止接收电子邮件时,POP等与电子邮件接收有关的网络端口就不需要了。在具有根据管理员指定的设定内容而存在不需要的网络端口时,如果得到管理员的同意,则系统控制部10的处理器20将不需要的网络端口分离。在本数码复合机1中,能够根据管理员所指定的基本信息等将不需要的机能通知给管理员,在管理员确认之后,能够自动地设定为禁止使用。
图6是有关安全设定的卡片的显示例。
在图6所示的卡片的显示例中,处理器20显示:表51,示出了在图4所示的报告中的各对策的设定状况;曲线图52,表示每个保护资产的安全强度;曲线图53,表示每种安全机能的安全强度;以及与当前安全设定有关的注释54。另外,在图6所示的卡片的显示例中,处理器20显示了作为指示设定结束的图符的结束键55和作为指示设定更改的图符的设定更改键56。
另外,在表示每个保护资产的安全强度的曲线图52中,处理器20将基于当前设定的每个保护资产的安全强度与推荐值对比地进行表示。另外,在表示每种安全机能的安全强度的曲线图53中,处理器20将基于当前设定的每种安全机能的安全强度与推荐值对比地进行表示。处理器20根据存储在安全设定知识数据库32中的信息来决定每个保护资产的安全强度的推荐值和每种安全机能的安全强度的推荐值。此外,将参照图9~图11在后面说明关于安全设定知识数据库32的构成例。
并且,在图6所示的卡片的显示例中,处理器20以能够选择的状态显示根据操作者的指示显示有解释等的用语。例如,在图6所示的显示例中,处理器20以能够选择的状态显示“HDD加密”、“RSA”、“改写删除方式”、“哥特曼(Gutmann)方式”、“设备证书”、“自签名证书”等用语的显示部分。在由操作者选择了这些用语的显示部分时(动作23中为是),处理器20利用用语数据库33检索所选择的用语的解释(动作24)。处理器20根据检索结果显示所选择的用语的说明(意思)(动作25)。
例如,如图6所示,处理器20将包括用语解释(意思)的用语解释栏57与管理员所选择的用语的显示部分相对应地重叠显示在卡片的显示界面上。另外,处理器20可以显示与用语有关的设定例等。
此外,处理器20也可以从LAN上的服务器2中检索管理员所选择的用语的解释(意思)。另外,即使在进行了安全设定的情况下,只要是处于可以确保与外部网络连接的状态,处理器20也可以通过外部网络检索用语的解释(意思)。
在显示了卡片的状态下指示了设定更改键56时(动作26中为是),处理器20返回至动作16,将管理员输入的设定信息保存(更新)在HDD26中。在保存了设定信息之后,处理器20可以重复执行上述动作16及动作16以后的处理。当指示了结束键55时(动作26中为否),处理器20结束安全设定。
如上所述,在设定了利用方式、所需要的安全强度、MFP的设置环境、使用的基本机能等基本信息时,数码复合机提示根据管理员所设定的基本信息设想的保护资产、根据保护资产设想的威胁以及针对设想的威胁的安全对策方法(对策方案)。由此,管理员便能够容易地知道根据设定的基本信息设想的威胁和针对这些威胁的对策方案,且能够容易指示恰当的安全设定内容。
接下来,说明基本信息的输入处理的例子。
图7是用于说明基本信息的输入处理的流程的流程图。
在图7所示的例子中,管理员输入表示所使用的MFP的基本机能的信息作为基本信息。数码复合机1具有诸如复印、扫描、打印、传真、文件保存以及接发邮件等作为基本机能。由管理员指定这些基本机能是使用还是不使用。数码复合机1的系统控制部10将表示管理员指定的使用的基本机能的信息设定(保存)作为用户信息(基本信息)的一部分(动作31)。
管理员输入表示设置环境的信息作为基本信息。所谓数码复合机1的设置环境是指允许与数码复合机1连接的外部装置或者能够连接外部装置的接口等。例如,作为表示设置环境的信息,具有表示有无FAX连接、有无LAN或者WAN连接、可否连接外部存储装置(存储设备、存储卡等)、可否从外部存储装置打印等的信息。由管理员输入表示这些设置环境的信息。数码复合机1的系统控制部10将管理员所输入的表示设置环境的信息设定(保存)作为用户信息的一部分(动作32)。
并且,如果设定具有LAN连接(动作33中为是),则系统控制部10将与连接至LAN的设备有关的信息也设定为表示设置环境的信息(动作34)。也就是说,如果将数码复合机1与LAN连接,则管理员将在该LAN与外部网络之间有无防火墙、有无认证服务器、文件服务器的安全设定状况以及邮件服务器的安全设定状况等也作为表示设置环境的信息进行输入。数码复合机1的系统控制部10将这些管理员输入的与连接至LAN的设备有关的这些信息也设定(保存)为用户信息的一部分(动作34)。
管理员输入表示数码复合机1的利用方式的信息作为基本信息。作为数码复合机1的利用方式,可以指定例如军事用、政府机关、一般办公、处理客户信息的办公、单用(stand alone)等。管理员可以从预先准备的上述这几个种类中选择利用方式。但是,可以设定为基本信息的利用方式并不限定于上述的例子。数码复合机1的利用方式为各种各样。利用方式只要是与后述的数据库相对应的方式即可。管理员输入表示数码复合机1的利用方式的信息。数码复合机1的系统控制部10将管理员所输入的表示利用方式的信息(基本信息)设定(保存)作为用户信息的一部分(动作35)。
管理员输入表示数码复合机1所需要的安全强度的信息作为基本信息。数码复合机1也可以从“最高”、“高”、“中”、“低”等中有选择性地设定强度的等级作为安全强度。另外,安全强度也可以进一步详细地设定,还可以以数值的方式进行设定。管理员输入表示在数码复合机1中所需的安全强度的信息。数码复合机1的系统控制部10将管理员输入的表示利用方式的信息设定(保存)作为用户信息的一部分(动作36)。
通过上述的基本信息的输入处理,数码复合机1能够将管理员输入的各种基本信息保存作为用户信息的一部分。
接下来,说明根据管理员输入的基本信息创建报告(有关安全的信息的列表)的处理的例子。
图8是用于说明报告创建处理的例子的流程图。
图9~图12是安全设定知识数据库(DB)32的例子的示意图。图9是安全设定知识DB 32中的表示MFP的基本机能与保护资产之间对应关系的数据库32a的例子。图10是安全设定知识DB 32中的表示保护资产、威胁及对策之间的对应关系的数据库32b的例子。在图10中所示的例子中,将保护资产、资产保管(经由)场所、恶意操作者的水平、威胁、发生概率、低级对策、中级对策以及高级对策等对应地进行存储。
例如,在图10中所示例子中的“低级对策”表示针对所对应的保护资产和威胁的、安全强度为低级时的安全对策。在图10中所示例子中的“中级对策”表示针对所对应的保护资产和威胁的、安全强度为中级时的安全对策。在图10中所示例子中的“高级对策”表示针对所对应的保护资产和威胁的、安全强度为高级时的安全对策。此外,在图10中所示例子中的“中级对策”表示附加在“低级对策”上执行,在图10中所示例子中的“高级对策”表示附加在“中级对策”上执行。
例如,在图10所示的例子中,在将恶意操作者的水平设定为低度以下时,作为对图像数据的打印输出或者针对MFP内保存的安全对策,如果安全强度为低级,则存在实施“用户认证”和保存“操作日志(log)”。在图10所示的例子中,在将恶意操作者的水平设定为低度以下时,作为针对图像数据的打印输出的安全对策,如果安全强度为中级,则在低级对策上附加“RBAC”的设定。在图10所示的例子中,在将恶意操作者的水平设定为低度以下时,作为针对图像数据的打印输出的安全对策,如果安全强度为高级,则在中级对策上附加“包括图像数据的所有操作内容”的保存。
图11是安全设定知识DB 32中的、表示针对各对策之间的强度关系的数据库32c的例子。图12是安全设定知识DB 32中的、表示针对利用方式的标准设定的数据库32d的例子。在图12所示的例子中,与作为利用方式的“军事用”、“政府机关”、“处理客户信息的办公”、“一般办公”等利用方式相对应地保存标准的安全设定内容。例如,在图12所示的例子中,作为对应于“处理客户信息的办公”的标准的安全设定,存储有设定RBAC和设定操作日志的保存无法关闭(off)。
即,在将管理员所输入的基本信息保存为用户信息的情况下,处理器20从管理员所设定的基本信息(保存在HDD中的用户信息)中读出表示所使用的MFP的基本机能的信息(动作41)。如果读取表示所使用的MFP的基本机能的信息,则处理器20参照数据库32a提取针对所使用的MFP的基本机能的保护资产(应该保护的信息等)和保护资产的利用机能(保护资产的保管场所或者传输路径)(动作42)。如果提取出保护资产和保护资产的利用机能,则处理器20参照数据库32b提取保护资产的每种利用机能的威胁(动作43)。
另外,在将管理员所输入的基本信息保存为用户信息的情况下,系统控制部10的处理器20从所保存的用户信息中读出表示该数码复合机1的利用方式的信息(动作44)。如果读取出表示MFP的利用方式的信息,则处理器20参照数据库32d读出针对管理员所设定的利用方式的标准设定(动作45)。如果读取了针对利用方式的标准设定,则处理器20参照数据库32b,根据所读出的标准设定,针对保护资产的每种利用机能的威胁选出需要的安全对策(动作46)。
另外,对于根据标准设定选出的对策,处理器20根据管理员作为基本信息而设定的安全强度来判断是否需要加减(追加或者削减)应选出的对策(动作47)。在根据管理员所设定的安全强度判断出加减选出的对策时(动作47中为是),处理器20根据针对利用方式的标准设定和安全强度的设定值而选出所需要的对策(动作48)。例如,在管理员设定了安全强度高于针对利用方式的标准设定的安全强度时,处理器20在针对利用方式的标准设定的对策的基础上,选出并追加管理员所设定的等级的安全对策。
如果选出安全上的对策,则处理器20对抽出的各对策设定存储在数据库32c中的各对策强度的标准值作为各对策的强度(动作49)。另外,处理器20判断是否需要根据管理员作为基本信息而设定的安全强度来更改作为标准设定而设定的各对策强度(动作50)。在判断为根据管理员所设定的安全强度更改各对策的强度时(动作50中为是),处理器20根据安全强度的设定值更改作为标准设定而设定的各对策强度(动作51)。例如,在设定了比标准设定高的安全强度时,处理器20将各对策的强度设定得高于标准值。
处理器20创建汇总了上述各信息的报告(列表)(动作52)。报告(列表)例如可以以图4所示的形式进行汇总。对于管理员所设定的基本信息(用户信息),图4所示的报告示出了保护资产、保护资产的利用机能、保护资产的每种利用机能的威胁以及针对各威胁的对策方法(对策方案)。
如上所述,数码复合机1不仅保存管理员指定的基本信息,还能够提供表示基于管理员指定的基本信息的保护资产、对保护资产的每种利用机能的威胁以及针对各威胁的对策方案的报告。管理员利用该报告便能够容易地确认标准恰当的安全设定内容。
接下来,说明管理员更改了设定信息时的处理。
管理员能够适当更改有关数码复合机1的安全的设定信息。数码复合机1提出随着管理员更改设定信息而应该更改的设定内容。例如,在管理员更改了基本信息的情况下,数码复合机1向管理员提出将随着更改而应该重新设定的设定项目。另外,在管理员针对各个安全设定项目更改了设定内容(处理内容)的情况下,数码复合机1判断更改了的设定内容的妥当性(有无过分或不足),并将该判断结果提供给管理员。
图13是用于说明随着有关安全的设定更改的处理的流程的流程图。
在由管理员更改了与安全相关联的设定项目的设定内容时,数码复合机1的系统控制部10保存(更新)更改了的设定内容(动作61)。在更新了设定信息时,系统控制部10的处理器20判断更改了的设定内容是否为基本信息(利用方式、安全强度、MFP的设置环境以及所使用的MFP基本机能)(动作62)。
在判断为是基本信息的更改时(动作62中为是),处理器20根据基本信息的更改列出需要更改设定的设定项目(动作63)。处理器20输出列出了需要更改设定的设定项目的信息(动作64)。
例如,处理器20将表示判断为需要更改设定的设定项目的设定更改的向导以与图4所示的报告同样的格式显示在操作面板13的显示部14或者管理员终端4的显示部上。另外,处理器20也可以将随基本信息的更改而需要更改设定的项目的列表显示在如图6所示的卡片上。例如,处理器20还可以在卡片上强调显示需要更改设定的项目。
另外,在更改了的设定信息不是基本信息时(动作62中为否),系统控制部10的处理器20判断更改了的设定内容是否是单个的安全设定(动作65)。在判断为更改了的设定内容是单个的安全设定时(动作65中为是),系统控制部10的处理器20判断更改了的安全设定的妥当性(动作66)。在安全设定的妥当性的判断结果为应该警告的设定内容时(动作67中为是),处理器20对管理员警告该设定内容(动作68)。
例如,处理器20利用存储在安全设定知识数据库32中的信息来决定针对更改了的设定内容的安全强度的推荐值。处理器20可以通过比较已确定的安全强度的推荐值和基于更改后的设定的安全强度来判断更改后的设定中的过与不足。
另外,处理器20可以通过利用方式和处理负荷来判断设定内容的过与不足。例如,作为对临时文件的改写删除的设定,不管是否是一般办公用,管理员都更改为多于需要的改写次数较多的设定,在这种情况下,处理器20警告可设想到的性能下降。如上所述,在除了利用方式之外,用于安全对策的处理的负荷在判断为较大时,处理器20业可以警告为冗长设定。
另外,作为用户的访问控制(RBAC)的设定,不管是否仅允许限制地址薄经由网络输出的用户,而设定为所有用户都可以印刷地址簿时,处理器20就发出设定不足的警告。像这样,在存在应该一同更改设定的项目时,处理器20可以警告设定不足。
另外,处理器20可以在图6所示的卡片上警告显示存在过与不足的设定项目。例如,在图6所示的卡片上,处理器20也可以通过强调显示存在过与不足的设定项目来显示警告。
根据需要更改的设定项目的列表或者针对设定的过与不足的警告,管理员输入了更改设定的情况下(动作69中为是),处理器20返回至动作61,重复执行上述处理。
如上所述,在更改了利用方式、所需安全强度、MFP的设置环境以及所使用的基本机能等基本信息的情况下,数码复合机1提示随着基本信息的更改而应更改项目的列表。另外,在各个安全设定内容被更改了的情况下,数码复合机判断已更改的设定内容的妥当性,如果更改内容存在过与不足,则进行警告。数码复合机1能够催促随着与安全相关联的设定信息的更新而进行的设定内容的更改。另外,管理员利用数码复合机所提示的信息,就不会遗漏应该更改设定的地方,从而能够容易掌控。
接下来,说明在更新了安全设定知识DB 32时的处理。
数码复合机1将各保护资产、针对保护资产的威胁以及针对威胁的对策方法(对策方案)等信息存储在安全设定知识DB 32中。应该存储在安全设定知识DB 32中的信息可能经常被更新。数码复合机1需要经常根据业界动向等将设想的威胁和对策方案等更新为最新信息。
例如,在数码复合机1所具备的新机能增加时,处理器20取得表示追加新机能的更新信息。处理器20通过在表示机能与保护资产的关系的数据库32a中追加与新机能相关的保护资产来更新安全设定知识DB 32。
另外,在出现了能够容易得到的新的破解工具(cracking tool)时,可能出现如下情况:以前恶意操作者的水平达不到一定以上(例如,高度的知识水平)就不可能造成的威胁变得任何人都可以使用了。在出现了这种容易得到的新的破解工具时,处理器20获取更新信息,该更新信息表示应该更新的信息。处理器20在表示保护资产、威胁和对策之间关系的数据库32b中,更新对由于该破解工具而受到威胁的保护资产的恶意操作者的水平和发生概率等。
另外,在以前认为安全的密码方式或者杂乱信号(hash)强度等不能确保所期望的安全时,处理器20获取表示各对策的强度的新的信息或者表示新键长的信息等作为更新信息。在取得了各对策强度的更新信息的情况下,处理器20更新表示各对策强度的数据库32c。
另外,数码复合机1利用通过网络取得的更新信息或者从直接连接的外部存储装置取得的更新信息来更新安全设定知识DB 32。如果安全设定知识DB 32所存储的信息被更新,则大多情况也应该更新安全设定。在安全设定知识DB 32被更新了的情况下,数码复合机1向管理员提示在安全设定中应该更新的设定。
图14说明在更新了安全设定知识DB 32时的处理。
数码复合机1的系统控制部10利用通过网络或者从直接连接的外部存储装置取得的更新信息来更新安全设定知识DB 32(动作71)。在更新了安全设定知识DB 32时,系统控制部10的处理器20判断当前的安全设定相对于存储在更新后的安全设定知识DB 32中的信息是否妥当(动作72)。
例如,处理器20通过比较当前的利用方式、所使用的功能以及安全强度等当前基本信息与更新后的安全设定知识DB 32,进而核对当前的安全设定(安全对策和各对策方法的强度等)中是否存在过与不足。
处理器20根据动作72的判断结果来判断是否具有应该催促管理员更改设定的设定项目(动作73)。在发现了应该催促管理员更改设定的设定项目时(动作73中为是),处理器20按照规定的设定向管理员进行通知或者进行该数码复合机的机能限制等。
例如,如果设定是通过邮件通知随安全设定知识DB 32的更新的设定更改的请求(动作74中为是),则处理器20创建通知应该向管理员催促更改设定的设定项目的邮件(请求设定更改的邮件)。处理器20将所创建的请求设更改定的邮件发送给管理员方(动作75)。如果设定是通过邮件通知设定更改的请求,则将管理员的邮件地址预先存储在HDD 26等的存储部中。另外,管理员的邮件地址也可以参照存储在服务器2等中的地址数据。
例如,如果设定是通过FAX发送随安全设定知识DB 32的更新的设定更改的请求(动作76中为是),则处理器20创建通知应该向管理员催促更改设定的设定项目的字面的图像数据(请求更改设定的FAX数据)。处理器20将所创建的请求更改设定的FAX数据发送给管理员方(动作77)。如果设定是通过FAX发送设定更改的请求,则将管理员的FAX号码预先存储在HDD 26等的存储部中。另外,管理员的FAX号码可以参照存储在服务器2等中的地址数据。
另外,数码复合机1在发现了应该催促管理员更改设定的设定项目时,也可以对下次登录的管理员显示安全设定界面或者要求设定更新的向导界面(更新请求界面)。如果设定是根据管理员的下次登录而显示安全设定界面或者更新要求界面(动作78中为是),则处理器20就按如下方式进行设定:生成包括应该更改设定的设定项目的安全设定界面(更新请求界面),并在管理员下次登录时显示所生成的界面(动作79)。
另外,在发现了应该催促管理员更改设定的设定项目时,数码复合机1可以停止利用一部分机能直到进行了设定更改为止。也就是说,在对于催促更改设定的设定项目尚不能够确保规定值以上的安全强度时,数码复合机1可以设定为使与该设定项目相关联的一部分机能变为停止利用的状态。
在发现了应该催促管理员更改设定的设定项目时,处理器20判断是否需要停止与该设定项目相关联的一部分机能(动作80)。如果根据该判断而判断为需要停止与应该更改设定的设定项目相关联的机能(动作80中为是),则处理器20停止与应该更改设定的设定项目相关联的机能(动作81)。
另外,数码复合机1在发现了应该催促管理员更改设定的设定项目时,也可以停止利用设定更改以外的全部机能直到进行了设定更改为止。也就是说,数码复合机1在尚不能确保规定值以上的安全强度的状态下可以进行使设定更改以外的所有功能停止的设定。另外,在发现了应该催促管理员更改设定的设定项目时,如果催促更改设定的设定项目是预先设定的设定项目(例如,安全上重要的设定项目),则数码复合机1也可以使设定更改以外的所有机能停止。
在发现了应该催促管理员更改设定的设定项目时,处理器20判断是否需要停止设定更改以外的该数码复合机的所有机能(动作82)。如果通过判断而判断为需要停止所有机能(动作82中为是)时,则处理器20停止该数码复合机1的所有机能直到进行了设定更改(动作83)。
如上所述,数码复合机具有通过网络或者使用外部存储装置等来更新保护资产、对保护资产的威胁以及对策方法等安全相关的信息的功能。数码复合机1通过更新机能而使安全相关的信息经常处于最新状态。在更新了与安全相关的信息时,数码复合机检验是否需要更改安全设定。在需要更改安全设定时,数码复合机通过邮件或者FAX催促安全设定的更改、或者停止利用一部分或者全部机能直到结束设定更改。
根据这种数码复合机,能够总是保持安全的安全设定,进而能够保护符合安全相关的最新动向(安全趋势)的资产(信息)。
虽然对本发明的实施方式进行了说明,但是,这些实施方式仅是为了说明本发明的实例,并不是用于限定本发明的范围。这里描述的新实施方式可以通过多种其他方式来体现。而且,在不超出本发明宗旨的范围内,所述实施方式当然可以进行一些省略、替代或变形。本发明的保护范围及其等同范围涵盖落入本发明的范围和宗旨的这些方式或变形。
Claims (28)
1.一种图像形成装置,其特征在于,包括:
数据库,存储应保护的保护资产、对所述保护资产的威胁以及对所述威胁的安全对策方法;
获取部,获取管理员输入的基本信息;
列表创建部,参照所述数据库,列出对根据由所述获取部获取到的基本信息而设想的保护资产的威胁和安全对策方法;以及
列表输出部,输出由所述列表创建部列出的对保护资产的威胁和安全对策方法。
2.根据权利要求1所述的图像形成装置,其特征在于,
所述数据库还存储有关安全强度的信息,
所述图像形成装置还包括:
安全诊断部,参照所述数据库,诊断基于管理员选择的设定内容而实现的安全的设定状况;以及
诊断结果输出部,输出所述安全诊断部的诊断结果。
3.根据权利要求2所述的图像形成装置,其特征在于,
所述安全诊断部诊断基于管理员选择的设定内容而实现的每个保护资产的安全强度,
所述诊断结果输出部输出诊断结果,所述诊断结果包括表示基于管理员选择的设定内容而实现的每个保护资产的安全强度的信息。
4.根据权利要求3所述的图像形成装置,其特征在于,
所述安全诊断部判断由所述获取部获取到的基本信息中的每个保护资产的安全强度的推荐值,
所述诊断结果输出部输出诊断结果,所述诊断结果包括将基于管理员选择的设定内容而实现的每个保护资产的安全强度与每个保护资产的安全强度的推荐值相对应的信息。
5.根据权利要求2所述的图像形成装置,其特征在于,
所述安全诊断部诊断基于管理员选择的设定内容而实现的每个安全对策的安全强度,
所述诊断结果输出部输出诊断结果,所述诊断结果包括表示基于管理员选择的设定内容而实现的每个安全对策的安全强度的信息。
6.根据权利要求5所述的图像形成装置,其特征在于,
所述安全诊断部还判断由所述获取部获取的基本信息中的每个安全对策的安全强度的推荐值,
所述诊断结果输出部输出诊断结果,所述诊断结果包括将基于管理员选择的设定内容而实现的每个安全对策的安全强度与每个安全对策的安全强度的推荐值相对应的信息。
7.根据权利要求2所述的图像形成装置,其特征在于,
所述图像形成装置还包括:检索部,在选择了由所述输出部输出的诊断结果中包括的一个信息的情况下,检索针对所选择的信息的说明,
所述输出部输出由所述检索部检索到的针对所选择的信息的说明。
8.根据权利要求1所述的图像形成装置,其特征在于,
所述列表创建部在管理员更改了基本信息的情况下,列出根据更改后的基本信息而设想的保护资产、对保护资产的威胁以及安全对策方法,
所述列表输出部输出所述列表创建部列出的与更改后的基本信息相对应的信息。
9.根据权利要求2所述的图像形成装置,其特征在于,
所述安全诊断部在管理员单个地对与安全有关的设定项目进行了设定更改的情况下,诊断更改了的设定内容的妥当性,
所述判断结果输出部输出表示判断为不妥当的设定内容的信息。
10.根据权利要求1所述的图像形成装置,其特征在于,
所述安全诊断部在更新了所述数据库的情况下,利用更新后的数据库,判断需要对当前的设定内容重新设定的设定项目,
所述诊断结果输出部输出判断为需要重新设定的设定项目的列表。
11.根据权利要求10所述的图像形成装置,其特征在于,
所述诊断结果输出部将判断为需要重新设定的设定项目的列表通过邮件发送给管理员。
12.根据权利要求10所述的图像形成装置,其特征在于,
所述诊断结果输出部将判断为需要重新设定的设定项目的列表通过传真发送至管理员的传真号码。
13.根据权利要求10所述的图像形成装置,其特征在于,
所述图像形成装置还包括:控制部,停止与判断为需要重新设定的设定项目相关联的机能。
14.根据权利要求10所述的图像形成装置,其特征在于,
所述图像形成装置还包括:控制部,在存在判断为需要重新设定的设定项目的情况下,停止除重新设定以外的该图像形成装置的机能。
15.一种图像形成装置的设定方法,其特征在于,包括:
将应保护的保护资产、对所述保护资产的威胁以及对所述威胁的安全对策方法存储在数据库中;
获取管理员输入的基本信息;
参照所述数据库列出对根据获取到的所述基本信息设想的保护资产的威胁及安全对策方法;以及
输出列出的对保护资产的威胁和安全对策方法。
16.根据权利要求15所述的图像形成装置的设定方法,其特征在于,
所述数据库还存储有关安全强度的信息,
所述图像形成装置的设定方法还包括:
参照所述数据库,诊断基于管理员选择的设定内容而实现的安全的设定状况;以及
输出有关所述安全的设定状况的诊断结果。
17.根据权利要求16所述的图像形成装置的设定方法,其特作在于,
所述图像形成装置的设定方法还包括:
在选择了输出的所述诊断结果中包括的一个信息的情况下,检索针对选择的信息的说明;以及
输出检索到的所述针对选择的信息的说明。
18.根据权利要求15所述的图像形成装置的设定方法,其特作在于,
在管理员更改了基本信息的情况下,列出根据更改后的基本信息而设想的保护资产、对保护资产的威胁以及安全对策方法,输出列出的与更改后的基本信息相对应的信息。
19.根据权利要求16所述的图像形成装置的设定方法,其特作在于,
在管理员单个地对与安全有关的设定项目进行了设定更改的情况下,诊断更改了的设定内容的妥当性,
在判断为更改了的设定内容是不妥当的情况下,输出表示判断为不妥当的设定内容的信息。
20.根据权利要求15所述的图像形成装置的设定方法,其特征在于,
在更新了所述数据库的情况下,利用更新后的数据库,判断需要对当前的设定内容重新设定的设定项目,
输出判断为需要重新设定的设定项目的列表。
21.一种安全设定装置,其特征在于,包括:
存储器,与多个安全强度相对应地存储针对图像形成装置中的保护资产的威胁的多个安全对策;
获取部,从多个安全强度中获取由管理员选择的安全强度;以及
安全对策设定部,在所述图像形成装置中设定与由所述获取部获取的安全强度对应的、存储在所述存储器中的所述安全对策。
22.根据权利要求21所述的安全设定装置,其特征在于,
所述存储器存储:实施用户认证作为对应于低级的安全强度的安全对策。
23.根据权利要求21所述的安全设定装置,其特征在于,
所述存储器存储:保存操作日志作为对应于低级的安全强度的安全对策。
24.根据权利要求21所述的安全设定装置,其特征在于,
所述存储器存储:设定RBAC作为对应于中级的安全强度的安全对策。
25.根据权利要求21所述的安全设定装置,其特征在于,
所述存储器存储:保存表示包括处理对象的图像数据的全部操作的信息作为对应于高级的安全强度的安全对策。
26.一种安全设定装置,其特征在于,包括:
存储器,与多个利用方式相对应地存储针对图像形成装置中的保护资产的威胁的多个安全对策;
获取部,从多个利用方式中获取由管理员选择的利用方式;以及
安全对策设定部,在所述图像形成装置中设定与由所述获取部获取的利用方式对应的、存储在所述存储器中的所述安全对策。
27.根据权利要求26所述的安全设定装置,其特征在于,
所述存储器存储:设定RBAC作为对应于处理客户信息的利用方式的安全对策。
28.根据权利要求26所述的安全设定装置,其特征在于,
所述存储器存储:将操作日志的保存设定为不关闭作为对应于处理客户信息的利用方式的安全对策。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US29414110P | 2010-01-12 | 2010-01-12 | |
US61/294,141 | 2010-01-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102129445A true CN102129445A (zh) | 2011-07-20 |
Family
ID=43920778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011100041614A Pending CN102129445A (zh) | 2010-01-12 | 2011-01-10 | 图像形成装置、图像形成装置的设定方法及安全设定装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20110173700A1 (zh) |
EP (1) | EP2348441A3 (zh) |
JP (1) | JP5597556B2 (zh) |
KR (1) | KR20110083543A (zh) |
CN (1) | CN102129445A (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013156757A (ja) * | 2012-01-27 | 2013-08-15 | Canon Inc | ネットワークに接続する機器、機器の制御方法、及びプログラム |
JP6102221B2 (ja) * | 2012-11-29 | 2017-03-29 | 株式会社リコー | セキュリティ管理システム、入力制御機器、セキュリティ管理方法およびプログラム |
US9141811B2 (en) * | 2013-08-01 | 2015-09-22 | Dropbox, Inc. | Coerced encryption on connected devices |
JP2015118400A (ja) | 2013-12-16 | 2015-06-25 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
JP2017054276A (ja) | 2015-09-09 | 2017-03-16 | 株式会社リコー | 機器管理装置、機器管理システム、機器管理方法及びプログラム |
JP7512697B2 (ja) | 2020-06-12 | 2024-07-09 | ブラザー工業株式会社 | プログラム、情報処理装置、及び情報処理システム |
JP7409621B2 (ja) * | 2021-12-08 | 2024-01-09 | キヤノン株式会社 | 印刷装置、印刷装置の制御方法及びプログラム |
EP4195023A1 (en) | 2021-12-08 | 2023-06-14 | Canon Kabushiki Kaisha | Printing apparatus, control method of printing apparatus, and storage medium |
JP2024100530A (ja) * | 2023-01-16 | 2024-07-26 | キヤノン株式会社 | 管理システム、管理システムの制御方法およびプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5077795A (en) * | 1990-09-28 | 1991-12-31 | Xerox Corporation | Security system for electronic printing systems |
US20020169957A1 (en) * | 2001-05-08 | 2002-11-14 | Hale Douglas Lavell | GUI administration of discretionary or mandatory security policies |
JP4265915B2 (ja) * | 2003-01-29 | 2009-05-20 | シャープ株式会社 | 電子機器ネットワークシステムおよび電子機器ネットワークシステムによるデータ送信先検索方法 |
US20040221176A1 (en) * | 2003-04-29 | 2004-11-04 | Cole Eric B. | Methodology, system and computer readable medium for rating computer system vulnerabilities |
US20070180490A1 (en) * | 2004-05-20 | 2007-08-02 | Renzi Silvio J | System and method for policy management |
US7920101B2 (en) * | 2004-10-08 | 2011-04-05 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device display standardization |
JP2008107975A (ja) * | 2006-10-24 | 2008-05-08 | Kyocera Mita Corp | 画像形成システム |
US7895452B2 (en) * | 2007-07-05 | 2011-02-22 | Oracle International Corporation | Technique for protecting a database from an ongoing threat |
-
2011
- 2011-01-06 US US12/985,463 patent/US20110173700A1/en not_active Abandoned
- 2011-01-10 EP EP11150488A patent/EP2348441A3/en not_active Withdrawn
- 2011-01-10 CN CN2011100041614A patent/CN102129445A/zh active Pending
- 2011-01-11 JP JP2011003139A patent/JP5597556B2/ja not_active Expired - Fee Related
- 2011-01-12 KR KR1020110003162A patent/KR20110083543A/ko not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
JP2011147128A (ja) | 2011-07-28 |
EP2348441A3 (en) | 2012-12-26 |
KR20110083543A (ko) | 2011-07-20 |
EP2348441A2 (en) | 2011-07-27 |
JP5597556B2 (ja) | 2014-10-01 |
US20110173700A1 (en) | 2011-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102129445A (zh) | 图像形成装置、图像形成装置的设定方法及安全设定装置 | |
JP4801468B2 (ja) | 管理装置及び画像形成装置管理システム | |
CN100498776C (zh) | Web浏览器的操作方法和操作装置 | |
US8255784B2 (en) | Information processing apparatus, information processing system, computer readable medium storing control program, information processing method, and image processing apparatus | |
JP5390910B2 (ja) | ファイル管理システム | |
JP6547356B2 (ja) | 情報処理装置及びプログラム | |
US20100188684A1 (en) | Method and system for identification of scanning/transferring of confidential document | |
US8203740B2 (en) | Image processing apparatus, distribution management method, and recording medium | |
US20050144469A1 (en) | Imaging apparatus, imaging system, security management apparatus, and security management system | |
US20060119890A1 (en) | Document management system and control method therefor | |
CN101742051A (zh) | 信息处理装置和信息处理方法 | |
CN104517055A (zh) | 能够应用安全策略的图像处理装置及其控制方法 | |
US20200319772A1 (en) | Information processing device and recording system | |
CN102685356A (zh) | 图像读取设备和图像读取方法 | |
JP2010186388A (ja) | 情報収集システム、端末装置、情報収集用プログラム、端末用プログラム | |
JP2007004645A (ja) | 個人情報管理システム | |
CN104571973A (zh) | 信息处理装置和信息处理方法 | |
JP2018049501A (ja) | 管理装置及び管理プログラム | |
JP2008165577A (ja) | 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム | |
JP5901592B2 (ja) | 画像形成システム、画像形成装置および画像形成プログラム | |
JP2016045715A (ja) | 制御装置およびプログラム | |
JP2019153251A (ja) | 情報処理装置、及び情報処理プログラム | |
JP7508311B2 (ja) | 情報処理装置、及び管理システム | |
JP2019062303A (ja) | 情報処理装置、情報処理プログラム、及び情報処理システム | |
JP2004213629A (ja) | 情報処理装置、情報処理システム、情報処理方法、及び記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110720 |