JP2008205850A - 画像形成装置、セキュリティ管理方法及びプログラム - Google Patents
画像形成装置、セキュリティ管理方法及びプログラム Download PDFInfo
- Publication number
- JP2008205850A JP2008205850A JP2007039994A JP2007039994A JP2008205850A JP 2008205850 A JP2008205850 A JP 2008205850A JP 2007039994 A JP2007039994 A JP 2007039994A JP 2007039994 A JP2007039994 A JP 2007039994A JP 2008205850 A JP2008205850 A JP 2008205850A
- Authority
- JP
- Japan
- Prior art keywords
- security
- setting
- score
- user
- image forming
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Facsimile Transmission Control (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
Abstract
【課題】複数の機器に関する初期設定項目を利用者が設定することが可能な画像形成装置において、これらの項目に対する設定値に対して、設定による機器のセキュリティ面での安全性を数値化して利用者に提示する画像形成装置、セキュリティ管理方法及びプログラムを提供する。
【解決手段】装置に関する複数の設定項目を設定することが可能な画像形成装置であって、各設定項目の設定値及び評価軸に基づいて、セキュリティの強度を数値化する計算を行うセキュリティ得点判断部と、セキュリティ得点判断部による計算の結果得られた得点を利用者に通知する通知部と、を有する。
【選択図】図2
【解決手段】装置に関する複数の設定項目を設定することが可能な画像形成装置であって、各設定項目の設定値及び評価軸に基づいて、セキュリティの強度を数値化する計算を行うセキュリティ得点判断部と、セキュリティ得点判断部による計算の結果得られた得点を利用者に通知する通知部と、を有する。
【選択図】図2
Description
本発明は、デジタル複写機、ファクシミリ装置、プリンタなどの複合機における画像形成装置に関し、詳しくは、複数のセキュリティに関する設定項目を備えた画像形成装置、セキュリティ管理方法及びプログラムに関する。
近年、画像形成装置に対するセキュリティの意識が高まるにつれ、様々なセキュリティ機能の設定が行えるようになってきた。情報システムのセキュリティを確保するシステムに関する従来技術例として、ドキュメントのドキュメント属性を取得することによって、セキュリティポリシーに基づいた処理制御を行う「画像形成装置及び、ポリシー配布サーバ並びにポリシー解釈サーバ」がある(例えば、特許文献1参照)。
特開2004−166241号公報
しかし、あまりに多くのセキュリティ機能の設定が行えるようになってきたため、それら全ての項目を利用者(ユーザ)が理解することは困難であり、これらの項目に対する設定がどの程度のセキュリティ強度であるのかを認識するのが難しいという問題がある。
本発明は、上記事情に鑑みてなされたものであり、複数の機器に関する初期設定項目を利用者が設定することが可能な画像形成装置において、これらの項目に対する設定値に対して、設定による機器のセキュリティ面での安全性を数値化して利用者に提示する画像形成装置、セキュリティ管理方法及びプログラムを提供することを目的とする。
かかる目的を達成するために、請求項1記載の発明は、装置に関する複数の設定項目を設定することが可能な画像形成装置であって、各設定項目の設定値及び評価軸に基づいて、セキュリティの強度を数値化する計算を行うセキュリティ得点判断部と、セキュリティ得点判断部による計算の結果得られた得点を利用者に通知する通知部と、を有することを特徴とする。
請求項2記載の発明は、請求項1記載の発明において、セキュリティ得点判断部は、複数の評価軸に対して、セキュリティの強度を数値化する計算を行うことを特徴とする。
請求項3記載の発明は、請求項1又は2記載の発明において、通知部は、利用者に対して、得点が低い理由を示す内容を通知することを特徴とする。
請求項4記載の発明は、請求項1から3のいずれか1項に記載の発明において、セキュリティ得点判断部は、利用者からの操作に基づいて、各設定項目の評価軸を変更することを特徴とする。
請求項5記載の発明は、請求項1から4のいずれか1項に記載の発明において、セキュリティ得点判断部は、利用者からの操作に基づいて、各設定項目の評価軸を新たに作成することを特徴とする。
請求項6記載の発明は、請求項1から5のいずれか1項に記載の発明において、セキュリティ得点判断部が、得点が予め設定された閾値以下になったと判断した場合、通知部は、利用者に対して、その旨を自動的に通知することを特徴とする。
請求項7記載の発明は、請求項1から6のいずれか1項に記載の発明において、画像形成装置は、複数のセキュリティポリシーに従って段階分けされたセキュリティレベルを指定することにより複数の設定項目を一括設定可能であり、利用者によって1つまたは複数の設定項目を変更する要求があった場合に、設定項目の変更により過去に一括設定を行った際のセキュリティポリシーを満たすか否かを判定するセキュリティ管理部と、セキュリティ管理部による判定の結果、設定項目の変更により過去に一括設定を行った際のセキュリティポリシーを満たさなくなる場合は、その旨を表示する表示部と、を有することを特徴とする。
請求項8記載の発明は、請求項7記載の発明において、セキュリティレベルは、セキュリティポリシー無しを表現する1つのセキュリティレベル、及び、セキュリティポリシー有りを表現する1つまたは複数のセキュリティレベルの中から選択可能であることを特徴とする。
請求項9記載の発明は、請求項8記載の発明において、セキュリティポリシー有りを表現するセキュリティレベルの1つは、複数の管理者に対する権限の保護をポリシーとするセキュリティレベルであることを特徴とする。
請求項10記載の発明は、請求項8記載の発明において、セキュリティポリシー有りを表現するセキュリティレベルの1つは、利用者の特定や、利用範囲を制限することをポリシーとするセキュリティレベルであることを特徴とする。
請求項11記載の発明は、請求項8記載の発明において、セキュリティポリシー有りを表現するセキュリティレベルの1つは、アドレス帳などの個人情報の漏洩防止をポリシーとするセキュリティレベルであることを特徴とする。
請求項12記載の発明は、請求項8から11のいずれか1項に記載の発明において、セキュリティレベルは、レベルが高いほどセキュリティが強固となることを特徴とする。
請求項13記載の発明は、請求項7から12のいずれか1項に記載の発明において、表示部による表示の後、利用者により設定項目の変更指示があった場合、通知部は、管理者に対してセキュリティポリシーを満たさなくなった旨を通知することを特徴とする。
請求項14記載の発明は、装置に関する複数の設定項目を設定することが可能な装置のセキュリティ管理方法であって、各設定項目の設定値及び評価軸に基づいて、セキュリティの強度を数値化する計算を行うセキュリティ得点算出ステップと、セキュリティ得点算出ステップにより得られた得点を利用者に通知する第1の通知ステップと、を有することを特徴とする。
請求項15記載の発明は、請求項14記載の発明において、得点が予め設定された閾値以下になったか否かを判断する得点判断ステップと、得点判断ステップにより得点が予め設定された閾値以下になったと判断された場合、利用者に対して、その旨を自動的に通知する第2の通知ステップと、を有することを特徴とする。
請求項16記載の発明は、請求項14又は15記載の発明において、装置は、複数のセキュリティポリシーに従って段階分けされたセキュリティレベルを指定することにより複数の設定項目を一括設定可能であり、利用者によって1つまたは複数の設定項目を変更する要求があった場合に、設定項目の変更により過去に一括設定を行った際のセキュリティポリシーを満たすか否かを判定する設定項目変更判定ステップと、設定項目変更判定ステップによる判定の結果、設定項目の変更により過去に一括設定を行った際のセキュリティポリシーを満たさなくなる場合は、その旨を表示する表示ステップと、を有することを特徴とする。
請求項17記載の発明は、装置に関する複数の設定項目を設定することが可能な装置に実行させるためのプログラムであって、各設定項目の設定値及び評価軸に基づいて、セキュリティの強度を数値化する計算を行うセキュリティ得点算出処理と、セキュリティ得点算出処理により得られた得点を利用者に通知する第1の通知処理と、を装置に実行させることを特徴とする。
請求項18記載の発明は、請求項17記載の発明において、複数のセキュリティポリシーに従って段階分けされたセキュリティレベルを指定することにより複数の設定項目を一括設定させる処理と、利用者によって1つまたは複数の設定項目を変更する要求があった場合に、設定項目の変更により過去に一括設定を行った際のセキュリティポリシーを満たすか否かを判定する設定項目変更判定処理と、設定項目変更判定処理による判定の結果、設定項目の変更により過去に一括設定を行った際のセキュリティポリシーを満たさなくなる場合は、その旨を表示する表示処理と、を装置に実行させることを特徴とする。
本発明によれば、複数の機器に関する初期設定項目を利用者が設定することが可能な画像形成装置において、これらの項目に対する設定値に対して、設定による機器のセキュリティ面での安全性を数値化して利用者に提示することが可能となる。
以下、本発明を実施するための最良の形態について添付図面を参照して詳細に説明する。
〔第1の実施形態〕
まず、本発明の画像形成装置の第1の実施形態として、実施例1〜6について説明する。
まず、本発明の画像形成装置の第1の実施形態として、実施例1〜6について説明する。
画像形成装置において、利用者は、装置に関する複数の初期設定項目を設定することが可能である。これら各種設定項目の中で、セキュリティに関係があるものが複数存在する。
そこで、本実施例1では、これらの項目に対する設定値に対して、設定による装置のセキュリティ面での安全性を数値化して利用者に提示することを目的とする。
本実施例1の画像形成装置のハードウェア構成例を図1に示す。
CPU1は画像形成装置全体の制御を司るものであり、その制御下に、ROM2、RAM3、NV−RAM4、パネル制御部5と操作パネル6、エンジン制御部7とスキャン/プリントエンジン8、ディスクドライバ9と記憶装置10、モデム11、外部I/F(インターフェイス)12、通信制御部13、がデータバス14を介して接続されている。
CPU1は画像形成装置全体の制御を司るものであり、その制御下に、ROM2、RAM3、NV−RAM4、パネル制御部5と操作パネル6、エンジン制御部7とスキャン/プリントエンジン8、ディスクドライバ9と記憶装置10、モデム11、外部I/F(インターフェイス)12、通信制御部13、がデータバス14を介して接続されている。
ROM2は、プログラムコード、フォント、及びその他の静的なデータが格納されている。RAM3は、一時的な記憶場所として利用される。NV−RAM4は、不揮発性のデータを格納しておく。パネル制御部5と操作パネル6は、ユーザとのインターフェイスを司る。エンジン制御部7とスキャン/プリントエンジン8は、イメージデータの入出力ユニットとして、紙原稿の読み取りと転写紙への印刷を実行する。ディスクドライバ9と記憶装置10は、大量のイメージデータなどを蓄積したり、データベースの記憶したりする場所として利用される。通信制御部13は、イーサネット(登録商標)などのネットワークに接続され、外部の機器(パーソナルコンピュータ(PC)等)との通信を可能とする。モデム11は、公衆回線と接続され、外部の機器との通信を可能とする。外部I/F12は、セントロニクスやRS−232Cなどのインターフェイスを用いて外部の機器(PC等)との通信を可能とする。データバス14は、上記各種デバイス間及び、CPU1と上記各種デバイス間の通信を可能とする。
本実施例1の画像形成装置のソフトウェア構成例を図2に示す。
本発明の対象となるモジュールは、操作中の利用者からの要求を受け付けて処理するシステム21、セキュリティに関する設定処理を管理(評価の開始、種類を判断)するセキュリティ管理部22、画面に描画するための画面情報を構成する画面情報構成部24、システムの利用者に通知するための通知情報(メール情報)を構成する通知情報構成部25、現在の設定値と、評価軸(重み、条件)を元にセキュリティ点数を計算するセキュリティ得点判断部23、を有して構成される。これらをまとめてシステム管理モジュール(SCS)20と呼ぶ。
本発明の対象となるモジュールは、操作中の利用者からの要求を受け付けて処理するシステム21、セキュリティに関する設定処理を管理(評価の開始、種類を判断)するセキュリティ管理部22、画面に描画するための画面情報を構成する画面情報構成部24、システムの利用者に通知するための通知情報(メール情報)を構成する通知情報構成部25、現在の設定値と、評価軸(重み、条件)を元にセキュリティ点数を計算するセキュリティ得点判断部23、を有して構成される。これらをまとめてシステム管理モジュール(SCS)20と呼ぶ。
また、システム管理モジュール(SCS)20は、外部のモジュールとの通信を行う。外部のモジュールとしては、図2に示すように、利用者の認証を行う認証モジュール(CCS)30、画面情報を元に操作パネル6上への画面描画を行う画面描画モジュール(OCS)40、メール情報を元にメールの作成と送信を行うメール通知モジュール(MIRS,DCS)50、設定値、セキュリティ評価軸(重み、条件)を保存するメモリ(NV−RAM)60が挙げられる。また、図2において、画像形成装置(システム)を利用する利用者(ユーザ)が存在する。
以上のように構成された本実施例1の画像形成装置において、利用者は装置に関する複数の初期設定項目を設定することが可能である。
初期設定・・・画像形成装置上の初期設定ボタンを押すことで画像形成装置の操作パネル6上に初期設定画面を表示させることができる。この初期設定画面において各種設定項目の変更が可能である。初期設定の各種項目は、4種類の管理者(機器管理者、ユーザ管理者、ネットワーク管理者、文書管理者)によって管理され、管理者毎に管理できる(設定を変更できる)項目が異なる。
ログインした利用者(管理者)が初期設定メニュー中の「セキュリティ診断」ボタンを押下することで初期設定に対するセキュリティ診断を実行する。このセキュリティ診断では、図3に示すセキュリティに関連する初期設定項目がどの程度セキュリティに対して強い設定になっているか、を判断し、利用者に対して、結果を点数(セキュリティ得点)で教える。このセキュリティ得点の計算手法を以下に述べる。
[セキュリティ得点計算方法]
これらの項目に対する設定値に対して、重み付け計算と条件付けの2種類を組み合わせて行う。
重み付け計算の式を以下に示す。
a1(各項目の重み)×x2(各項目の得点)+a2×x2+・・・=得点
各項目の重み・・・0≦a≦1の値。この値はシステムに予め登録されているもの。
各項目の得点・・・設定値を0≦x≦5の値に変換したもの。設定値との対応は予め登録されている。
(例:ユーザ管理者認証「する」「しない」の2値の場合「する」=5,「しない」=0)
この得点を0≦X≦100(点)に正規化したものを最終的な重み付け計算での点数とする。
これらの項目に対する設定値に対して、重み付け計算と条件付けの2種類を組み合わせて行う。
重み付け計算の式を以下に示す。
a1(各項目の重み)×x2(各項目の得点)+a2×x2+・・・=得点
各項目の重み・・・0≦a≦1の値。この値はシステムに予め登録されているもの。
各項目の得点・・・設定値を0≦x≦5の値に変換したもの。設定値との対応は予め登録されている。
(例:ユーザ管理者認証「する」「しない」の2値の場合「する」=5,「しない」=0)
この得点を0≦X≦100(点)に正規化したものを最終的な重み付け計算での点数とする。
重みの初期値は、基本的にセキュリティレベル(下記参照)に従い予め決定しておく。実際には各項目の設定がどの程度セキュリティへの影響が大きいか、によって決定しておく。
セキュリティレベル1:管理者権限保護に関するもの(0.8≦a≦1.0)
セキュリティレベル2:情報漏洩防止に関するもの(0.5≦a≦0.7)
セキュリティレベル3:個人情報漏洩防止に関するもの(0.3≦a≦0.4)
その他のセキュリティ関連項目:(0≦a≦0.2)
図4に各設定項目と得点の算出の例を示す。
セキュリティレベル1:管理者権限保護に関するもの(0.8≦a≦1.0)
セキュリティレベル2:情報漏洩防止に関するもの(0.5≦a≦0.7)
セキュリティレベル3:個人情報漏洩防止に関するもの(0.3≦a≦0.4)
その他のセキュリティ関連項目:(0≦a≦0.2)
図4に各設定項目と得点の算出の例を示す。
本実施例1の画像形成装置における全体の処理の流れを図5のシーケンス図に示す。
図5の〈1〉において、利用者(管理者A)が初期設定メニュー中の「ログイン」ボタンを押下することで、システム管理モジュール(SCS)20に対して、ログインが要求される。
図5の〈1〉において、利用者(管理者A)が初期設定メニュー中の「ログイン」ボタンを押下することで、システム管理モジュール(SCS)20に対して、ログインが要求される。
図5の〈2〉において、ログインの要求を受けたシステム管理モジュール(SCS)20では、システム21が認証モジュール(CCS)30に対して、利用者認証を依頼する。そして、利用者認証の依頼を受けた認証モジュール(CCS)30は、利用者認証を実行する。
図5の〈3〉において、利用者認証によりログインに成功した利用者(管理者A)が初期設定メニュー中の「セキュリティ診断」ボタンを押下することで、システム管理モジュール(SCS)20に対して、初期設定に対するセキュリティ診断が要求される。
図5の〈4〉において、セキュリティ診断の要求を受けたシステム管理モジュール(SCS)20では、セキュリティ管理部22が画面情報構成部24に対して、セキュリティ診断実行中を示す画面の作成を依頼する。依頼を受けた画面情報構成部24は、画面情報(画面に描画すべき情報)を構成し、それを画面描画モジュール(OCS)40に送るとともに、画面情報を元に描画される画面を表示するように依頼する。画面描画モジュール(OCS)40は、受け取った画面情報を元にセキュリティ診断実行中を示す画面を描画し、操作パネル6上に表示する。
図5の〈5〉において、システム管理モジュール(SCS)20は、メモリ(NV−RAM)60から各種情報(設定値、評価軸(重み、条件))を取得して、それらの情報を元にセキュリティ診断を実行する。ここで、このセキュリティ診断の流れについては、図6のフローチャートを参照して説明する。
セキュリティ管理部22は、評価軸に対する評価をセキュリティ得点判断部23に依頼する(ステップS1)。セキュリティ得点判断部23は、メモリ(NV−RAM)60から設定値を取得する(ステップS2。図5の〈5〉)。また、セキュリティ得点判断部23は、メモリ(NV−RAM)60から評価軸(重み、条件)を取得する(ステップS3。図5の〈5〉)。そして、セキュリティ得点判断部23は、取得した設定値及び評価軸(重み、条件)に基づいて、上述した重み付け計算を実施する(ステップS4)。
セキュリティ得点判断部23は、計算の結果、得点以下で最大の点数Pの条件Qを満たしているか否かを判断する(ステップS5)。満たしていないと判断した場合は(ステップS5/NO)、P−1を現在の得点とし(ステップS6)、再びステップS5において判断する。
ステップS5において、セキュリティ得点判断部23は、得点以下で最大の点数Pの条件Qを満たしていると判断した場合(ステップS5/YES)、現在の得点をこの軸の得点としてセキュリティ管理部22へ通知する(ステップS7)。
通知を受けたセキュリティ管理部22は、通知情報構成部25に対して、セキュリティ診断の結果(セキュリティ得点)を示すメールの作成を依頼する(ステップS8)。
依頼を受けた通信情報構成部25は、メール情報(メールで通知すべき情報)を構成する(ステップS9)。
そして、通信情報構成部25は、メール通知モジュール(MIRS,DCS)50に対して、メール情報を送るとともに、そのメール情報を元に生成されるメールを利用者に通知するように依頼する(ステップS10。図5の〈6〉)。メール通知モジュール(MIRS,DCS)50は、受け取ったメール情報を元にセキュリティ診断結果を示すメールを生成する。
図5の〈7〉において、システム管理モジュール(SCS)20では、セキュリティ管理部22が画面情報構成部24に対して、セキュリティ診断終了を示す画面の作成を依頼する。依頼を受けた画面情報構成部24は、画面情報(画面に描画すべき情報)を構成し、それを画面描画モジュール(OCS)40に送る。画面描画モジュール(OCS)40は、受け取った画面情報を元にセキュリティ診断終了を示す画面を描画し、操作パネル6上に表示する。
図5の〈8〉及び〈9〉において、メール通知モジュール(MIRS,DCS)50は、ユーザ(管理者B)及びユーザ(管理者A)に対して、生成したメールをそれぞれ送信する。
以上説明したように、本実施例1によれば、初期設定に対するセキュリティ得点を求め、利用者に通知することで、利用者は初期設定によるセキュリティ強度を知ることができる。
実施例1において、UPの設定項目は4種類の管理者によって分散的に管理されており、ある管理者の設定項目は他の管理者には変更することができない。また、各管理者が管理する項目も多岐に渡るため、統合的なセキュリティ判定のみでは、どの管理者の設定項目がセキュリティ面で安全性が低いのか、もしくは、どのような設定項目がセキュリティ面で安全性が低いのか、を利用者は判断することができない。
そこで、本実施例2では、これらの事柄を判断する為に、複数軸においてセキュリティ面での安全性を判断することで、どの管理者の設定項目がセキュリティ面で安全性が低いのか、もしくは、どのような設定項目がセキュリティ面で安全性が低いのかを明示化し、改善を促すことを目的とする。
本実施例2の構成は、実施例1における図1及び図2に示すものと同じであるので、ここでの説明は省略する。本実施例2では、「トータルセキュリティ」の他に、各管理者毎に管理しているセキュリティ項目の得点を出す「各管理者毎のセキュリティ」(ネットワーク管理者管理項目セキュリティ、ユーザ管理者管理項目セキュリティ、機器管理者管理項目セキュリティ、文書管理者管理項目セキュリティ)を用意する。その他にも「ログインセキュリティ」など、管理者間を跨いだ軸も存在する。各評価軸毎に重み、条件が別途存在する。
本実施例2では、初期設定により、各評価軸毎にセキュリティ診断を実行する/実行しないを選択できる。
トータルセキュリティ・・・全てのセキュリティ項目を対象にする
ログインセキュリティ・・・ユーザ、管理者に関わらず
各管理者のセキュリティ(ネットワーク、ユーザ、機器、文書)・・・各管理者の管理項目のみを対象としたセキュリティ
ログインセキュリティ・・・各種管理者認証、ユーザ認証管理、パスワードポリシーの設定など、ログイン時の認証に関するセキュリティ
図7にネットワーク管理者管理項目セキュリティ軸の得点の算出の例を示す。
トータルセキュリティ・・・全てのセキュリティ項目を対象にする
ログインセキュリティ・・・ユーザ、管理者に関わらず
各管理者のセキュリティ(ネットワーク、ユーザ、機器、文書)・・・各管理者の管理項目のみを対象としたセキュリティ
ログインセキュリティ・・・各種管理者認証、ユーザ認証管理、パスワードポリシーの設定など、ログイン時の認証に関するセキュリティ
図7にネットワーク管理者管理項目セキュリティ軸の得点の算出の例を示す。
本実施例2の全体の処理の流れは図5に示すものと同じであるので、ここでの説明は省略する。本実施例2のセキュリティ診断の流れについて、図8のフローチャートを参照して以下に説明する。
セキュリティ管理部22は、評価軸に対する評価をセキュリティ得点判断部23に依頼する(ステップS11)。セキュリティ得点判断部23は、メモリ(NV−RAM)60から設定値を取得する(ステップS12。図5の〈5〉)。また、セキュリティ得点判断部23は、メモリ(NV−RAM)60から評価軸(重み、条件)を取得する(ステップS13。図5の〈5〉)。そして、セキュリティ得点判断部23は、取得した設定値及び評価軸(重み、条件)に基づいて、上述した重み付け計算を実施する(ステップS14)。
セキュリティ得点判断部23は、計算の結果、得点以下で最大の点数Pの条件Qを満たしているか否かを判断する(ステップS15)。満たしていないと判断した場合は(ステップS15/NO)、P−1を現在の得点とし(ステップS16)、再びステップS15において判断する。
ステップS15において、セキュリティ得点判断部23は、得点以下で最大の点数Pの条件Qを満たしていると判断した場合(ステップS15/YES)、現在の得点をこの軸の得点としてセキュリティ管理部22へ通知する(ステップS17)。
また、セキュリティ得点判断部23は、まだ評価軸があるか否かを判断する(ステップS18)。まだ評価軸があると判断した場合(ステップS18/YES)、ステップS13に戻る。
セキュリティ得点判断部23がもう評価軸はない(ステップS18/NO)と判断した場合、通知を受けたセキュリティ管理部22は、通知情報構成部25に対して、セキュリティ診断の結果(セキュリティ得点)を示すメールの作成を依頼する(ステップS19)。
依頼を受けた通信情報構成部25は、メール情報(メールで通知すべき情報)を構成する(ステップS20)。
そして、通信情報構成部25は、メール通知モジュール(MIRS,DCS)50に対して、メール情報を送るとともに、そのメール情報を元に生成されるメールを利用者に通知するように依頼する(ステップS21。図5の〈6〉)。メール通知モジュール(MIRS,DCS)50は、受け取ったメール情報を元にセキュリティ診断結果を示すメールを生成する。以降の動作は、図5に示した通りである。
以上説明したように、本実施例2によれば、複数の評価軸においてセキュリティ得点を求めることで、利用者はどの点でセキュリティが弱いか、及び、どの管理者の管理項目のセキュリティが弱いか、を知ることができる。
実施例1において、セキュリティ診断の結果はメール(文字列)によって利用者に伝える。しかし、単純にセキュリティの点数をメール中に記載して送信するだけでは利用者にとって、どの設定項目を変更することで能率的にセキュリティの安全性を高めることができるのか、が判断できない。
そこで、本実施例3では、能率的にセキュリティの安全性を高めさせる為のメールでの通知方法を明示する。なお、本実施例3の構成及び動作は、実施例1と同じであるので、ここでの説明は省略する。
本実施例3におけるメールの内容は以下の通りである。メール本文の例は図9に示す。
・各評価軸における得点
・特に獲得点数の低い項目(5−x(現状の設定))×重みが大きい順に複数(例えば3項目)、条件で引っかかった項目を記載して知らせることで具体的に点数を上げる為の注意を促す。
・各管理者の評価軸に関しては、「対象の管理者のみに通知する/全員に通知する」を予め設定することが可能である。
・各評価軸における得点
・特に獲得点数の低い項目(5−x(現状の設定))×重みが大きい順に複数(例えば3項目)、条件で引っかかった項目を記載して知らせることで具体的に点数を上げる為の注意を促す。
・各管理者の評価軸に関しては、「対象の管理者のみに通知する/全員に通知する」を予め設定することが可能である。
以上説明したように、本実施例3によれば、利用者に対して、何故セキュリティ得点が低いかを示す内容を記述したメールを送信することで、利用者がセキュリティ強度を強める為の設定を行うことを促すことができる。
実施例1において、利用者の利用形態によって、ある種類の設定項目はセキュリティに対して安全性を高く持つ必要があり、他の設定項目においてはその必要が無い、といった利用シーンが考えられる。
そこで、本実施例4では、このような利用シーンに対して対応する為、利用者の利用形態にあった各評価軸のセキュリティ点数と各項目の関係をユーザに決定させることを目的とする。
本実施例4の構成は、実施例1における図1及び図2に示すものと同じであるので、ここでの説明は省略する。本実施例4では、総合得点と各軸での得点をメールに記載して登録されている対象者にメールで通知を行う。対象者は各管理者をデフォルトとし、初期設定によって変更することが可能である。
また、本実施例4では、初期設定によって各セキュリティ評価軸中の重みの増減、条件の変更を実施することができる。利用者は変更したい評価軸を選択すると、現在の重み及び条件がパネル上に表示されるので、その中から変更したい設定項目を選択し、重みを変更、または新しい条件の生成、削除を実施することができる。
本実施例4の処理の流れについて、図10のフローチャートを参照して以下に説明する。
セキュリティ管理部22は、評価軸(重み、条件)の変更をセキュリティ得点判断部23に依頼する(ステップS31)。セキュリティ得点判断部23は、メモリ(NV−RAM)60から現在の評価軸(重み、条件)を取得する(ステップS32)。
セキュリティ管理部22は、評価軸を変更するための画面の作成を画面情報構成部24に依頼し、依頼を受けた画面情報構成部24は、画面情報(画面に描画すべき情報)を構成し、それを画面描画モジュール(OCS)40に送り、評価軸を変更するための画面(図11参照)の描画を依頼する(ステップS33)。画面描画モジュール(OCS)40は、受け取った画面情報を元に評価軸を変更するための画面(図11参照)を描画し、操作パネル6上に表示する。
図11に示す画面からユーザが新たな評価軸(重み、条件)を入力すると、システム21は、入力された新たな評価軸(重み、条件)をセキュリティ管理部22に伝える(ステップS34)。
セキュリティ得点判断部23は、セキュリティ管理部22から新たな評価軸(重み、条件)を受け取ると、メモリ(NV−RAM)60から取得した現在の評価軸(重み、条件)を、ユーザ入力による新たな評価軸(重み、条件)に更新してメモリ(NV−RAM)60に記憶させる(ステップS35)。
以上説明したように、本実施例4によれば、利用者にセキュリティ評価軸をカスタマイズさせることで、利用者の利用形態にあったセキュリティ得点を算出することができる。
実施例1において、利用者の利用形態において、更に新たな評価軸を必要とすることが考えられる。
そこで、本実施例5では、利用者に合った新たな軸を利用者自身に作成させることを目的とする。
本実施例5の構成は、実施例1における図1及び図2に示すものと同じであるので、ここでの説明は省略する。本実施例5では、初期設定によって、利用者は新しいセキュリティ評価軸を生成、保存し、セキュリティ診断に使用することができる。
新しいセキュリティ評価軸の生成(作成)手法は次の二種類が存在する。
[1]評価軸の評価項目を全てユーザが選択し、重みを決定する。また、条件も全てユーザが決定する。
[2]既存の評価軸、またはテンプレートとなる評価軸の内容をコピーし、それに対して変更を加えることで新たな評価軸を作成する。既存の評価軸の内容はこれによって変更されることは無い。
テンプレートとなる評価軸・・・基本となる評価項目の組み合わせ、条件が予め登録されている評価軸のテンプレート。複数種類存在する。重みは全て0.5に設定されている。
[1]評価軸の評価項目を全てユーザが選択し、重みを決定する。また、条件も全てユーザが決定する。
[2]既存の評価軸、またはテンプレートとなる評価軸の内容をコピーし、それに対して変更を加えることで新たな評価軸を作成する。既存の評価軸の内容はこれによって変更されることは無い。
テンプレートとなる評価軸・・・基本となる評価項目の組み合わせ、条件が予め登録されている評価軸のテンプレート。複数種類存在する。重みは全て0.5に設定されている。
本実施例4の処理の流れについて、図12のフローチャートを参照して以下に説明する。
セキュリティ管理部22は、新たな評価軸(重み、条件)の作成をセキュリティ得点判断部23に依頼する(ステップS41)。
セキュリティ得点判断部23は、新たな評価軸(重み、条件)の登録が可能か否かを判断する(ステップS42)。判断の結果、登録が不可能な場合(ステップS42/NO)、処理を終了する。
判断の結果、登録が可能な場合(ステップS42/YES)、セキュリティ得点判断部23は、テンプレートとなる評価軸(重み、条件)をNV−RAM60から取得する(ステップS43)。
セキュリティ管理部22は、新たな評価軸を作成するための画面の作成を画面情報構成部24に依頼し、依頼を受けた画面情報構成部24は、画面情報(画面に描画すべき情報)を構成し、それを画面描画モジュール(OCS)40に送り、新たな評価軸を作成するための画面の描画を依頼する(ステップS44)。画面描画モジュール(OCS)40は、受け取った画面情報を元に新たな評価軸を作成するための画面を描画し、操作パネル6上に表示する。
操作パネル6上に表示された上記画面からユーザが新たな評価軸(重み、条件)を入力すると、システム21は、入力された新たな評価軸(重み、条件)をセキュリティ管理部22に伝える(ステップS45)。
セキュリティ得点判断部23は、セキュリティ管理部22から新たな評価軸(重み、条件)を受け取ると、ユーザ入力による新たな評価軸(重み、条件)をメモリ(NV−RAM)60に登録する(ステップS46)。
以上説明したように、本実施例5によれば、利用者にセキュリティ評価軸を新たに生成させることで、利用者の利用形態にあったセキュリティ得点を算出することができる。
実施例1では、利用者の能動的な操作(セキュリティ診断の実行要求)からのみセキュリティ診断を行うものとした。
本実施例6では、利用者の能動的な操作(セキュリティ診断の実行要求)からだけではなく、利用者の設定したセキュリティ得点の閾値よりセキュリティ得点が下回った場合に自動的にメールを送信することを目的とする。
本実施例6の構成は、実施例1における図1及び図2に示すものと同じであるので、ここでの説明は省略する。本実施例6では、利用者は、予め初期設定において、自動メール通知を実施する為の評価軸と閾値となる点数を登録する。
初期設定の各種設定項目の値を変更した場合、自動メール通知の実施が設定された評価軸に対するセキュリティ点数の計算が自動的に行われる。
その結果の点数がもし利用者が閾値として設定した点数を下回った場合、セキュリティ診断実行時と同様のメールを利用者に送信する。
本実施例6の全体の処理の流れは図5に示すものと同じであるので、ここでの説明は省略する。本実施例6の処理の流れについて、図13のフローチャートを参照して以下に説明する。
利用者により予め初期設定において、自動メール通知を実施する為の評価軸と閾値となる点数が登録されると、セキュリティ管理部22は、評価軸に対する評価をセキュリティ得点判断部23に依頼する(ステップS51)。
セキュリティ得点判断部23は、メモリ(NV−RAM)60から設定値を取得する(ステップS52。図5の〈5〉)。また、セキュリティ得点判断部23は、閾値が設定されている評価軸(重み、条件)を取得する(ステップS53。図5の〈5〉)。そして、セキュリティ得点判断部23は、取得した設定値及び評価軸(重み、条件)に基づいて、上述した重み付け計算を実施する(ステップS54)。
セキュリティ得点判断部23は、計算の結果、得点以下で最大の点数Pの条件Qを満たしているか否かを判断する(ステップS55)。満たしていないと判断した場合は(ステップS55/NO)、P−1を現在の得点とし(ステップS56)、再びステップS55において判断する。
ステップS55において、セキュリティ得点判断部23は、得点以下で最大の点数Pの条件Qを満たしていると判断した場合(ステップS55/YES)、算出した現在の得点と、ユーザが設定した閾値とを比較し(ステップS57)、算出した現在の得点が閾値よりも低いか否かを判断する(ステップS58)。比較・判断の結果、算出した現在の得点が閾値よりも高い(ステップS58/NO)、処理を終了する。
ステップS57,S58において、比較・判断の結果、算出した現在の得点が閾値よりも低い(ステップS58/YES)、セキュリティ管理部22は、通知情報構成部25に対して、セキュリティ診断の結果(セキュリティ得点)を示すメールの作成を依頼する(ステップS59)。
依頼を受けた通信情報構成部25は、メール情報(メールで通知すべき情報)を構成する(ステップS60)。
そして、通信情報構成部25は、メール通知モジュール(MIRS,DCS)50に対して、メール情報を送るとともに、そのメール情報を元に生成されるメールを利用者に通知するように依頼する(ステップS61。図5の〈6〉)。メール通知モジュール(MIRS,DCS)50は、受け取ったメール情報を元にセキュリティ診断結果を示すメールを生成する。以降の動作は、図5に示した通りである。
以上説明したように、本実施例6によれば、セキュリティ得点が、利用者により定められた閾値を下回った場合にメールを送信することで、セキュリティ強度が下がった場合に迅速に利用者に伝え、対策を促すことができる。
〔第2の実施形態〕
近年、画像形成装置に対するセキュリティの意識が高まるにつれ、様々なセキュリティ機能設定が行えるようになってきたが、あまりに多くの設定が行えるようになってきたため、それら全ての項目を利用者(ユーザ)が理解して設定、管理することは困難となりつつあり、また、設定に手間がかかりすぎるという問題があったため、セキュリティに関する設定項目をセキュリティポリシーに従い、容易に一括設定できる機能が考案されている。
近年、画像形成装置に対するセキュリティの意識が高まるにつれ、様々なセキュリティ機能設定が行えるようになってきたが、あまりに多くの設定が行えるようになってきたため、それら全ての項目を利用者(ユーザ)が理解して設定、管理することは困難となりつつあり、また、設定に手間がかかりすぎるという問題があったため、セキュリティに関する設定項目をセキュリティポリシーに従い、容易に一括設定できる機能が考案されている。
しかし、セキュリティに関する項目をポリシーに従って一括で設定できるようになると、利用者はセキュリティに関する個々の項目に関して深い知識を持つことなく設定できるので、その後セキュリティに関する設定項目を個々に編集した場合、過去に設定したポリシーを満たさなくなることを認識するのが難しくなるという問題が発生する。本発明の実施形態2では、このような問題を解決する。
本発明の画像形成装置の第2の実施形態として、実施例7〜14について説明する。
本実施例7の画像形成装置のハードウェア構成例は、実施例1で説明した図1と同様であるので、ここでの説明は省略する。
本実施例7の画像形成装置のソフトウェア構成例を図14に示す。
本発明の対象となるモジュールは、操作中の利用者からの要求を受け付けて処理するシステム21、セキュリティに関する設定処理を管理(評価の開始、種類を判断)するセキュリティ管理部22、セキュリティに関する設定仕様を管理(機器が予め持っている評価軸(重み、条件)情報の保持)するセキュリティ仕様保持部27、画面に描画するための画面情報を構成する画面情報構成部24、システムの利用者に通知するための通知情報(メール情報)を構成する通知情報構成部25、利用者により要求される1つまたは複数の設定値変更に対し、既設定値との差異を抽出する設定差異判定部26、を有して構成される。これらをまとめてシステム管理モジュール(SCS)20と呼ぶ。
本実施例7の画像形成装置のソフトウェア構成例を図14に示す。
本発明の対象となるモジュールは、操作中の利用者からの要求を受け付けて処理するシステム21、セキュリティに関する設定処理を管理(評価の開始、種類を判断)するセキュリティ管理部22、セキュリティに関する設定仕様を管理(機器が予め持っている評価軸(重み、条件)情報の保持)するセキュリティ仕様保持部27、画面に描画するための画面情報を構成する画面情報構成部24、システムの利用者に通知するための通知情報(メール情報)を構成する通知情報構成部25、利用者により要求される1つまたは複数の設定値変更に対し、既設定値との差異を抽出する設定差異判定部26、を有して構成される。これらをまとめてシステム管理モジュール(SCS)20と呼ぶ。
また、システム管理モジュール(SCS)20は、外部のモジュールとの通信を行う。外部のモジュールとしては、図14に示すように、利用者の認証を行う認証モジュール(CCS)30、画面情報を元に操作パネル6上への画面描画を行う画面描画モジュール(OCS)40、メール情報を元にメールの作成と送信を行うメール通知モジュール(MIRS,DCS)50、設定値、セキュリティ評価軸(重み、条件)を保存するメモリ(NV−RAM)60が挙げられる。また、図14において、画像形成装置(システム)を利用する利用者(ユーザ)が存在する。
本実施例7の画像形成装置における全体の処理の流れを図15のシーケンス図に示す。図15は、利用者がセキュリティレベル変更要求を出してから、利用者がセキュリティポリシーを満たさなくなる設定変更を要求してポリシーを満たさなくなったことを各管理者にメール通知するまでの、モジュール単位での処理の具体例である。また、図15におけるシステム管理モジュール(SCS)20内部の処理(セキュリティレベル管理処理)の流れを図16のフローチャートに示す。
図15の〈1〉において、利用者が初期設定メニュー中の「ログイン」ボタンを押下することで、システム管理モジュール(SCS)20に対して、ログインが要求される。
図15の〈2〉において、ログインの要求を受けたシステム管理モジュール(SCS)20では、システム21が認証モジュール(CCS)30に対して、利用者認証を依頼する。そして、利用者認証の依頼を受けた認証モジュール(CCS)30は、利用者認証を実行する。
図15の〈3〉において、利用者認証によりログインに成功した利用者は、セキュリティポリシーに従ったセキュリティレベルを選択し、システム管理モジュール(SCS)20に対して、セキュリティ関連設定項目の一括設定を要求する。
ここで、要求を受けたシステム管理モジュール(SCS)20において、設定差異判定部26は、要求を受けたセキュリティレベルに対し、現在の設定値との差異を確認して変更すべき項目があるかどうかを判断する。もし変更すべき項目が無ければ処理を終了する。変更すべき項目があれば、セキュリティ仕様保持部27の情報を用いて、セキュリティレベルに対応した設定値をメモリ60に書き込む。
図15の〈4〉において、利用者は設定項目の変更を、システム管理モジュール(SCS)20に対して要求する。ここで、システム管理モジュール(SCS)20内部の処理(セキュリティレベル管理処理)の流れについては、図16のフローチャートを参照して説明する。
利用者により所定の設定項目変更がシステム21に要求されると(ステップS61)、セキュリティ管理部22は、その設定項目がセキュリティ関連項目かどうかを判断する(ステップS61)。判断の結果、セキュリティ関連項目でなければ(ステップS62/NO)、設定変更を実施する(ステップS67)。
ステップS62の判断の結果、セキュリティ関連項目であれば(ステップS62/YES)、セキュリティ管理部22は、設定差異判定部26及びセキュリティ仕様保持部27と連携し、その設定変更を行った後も先ほど設定したセキュリティレベルのポリシーを満たすかどうかを判定する(ステップS63。図15の〈5〉)。判定の結果、ポリシーを満たす範囲内での設定変更である場合(ステップS63/YES)、設定変更を実施する(ステップS67)。
ステップS62の判定の結果、設定変更によりポリシーを満たさなくなると判断したら(ステップS63/NO)、セキュリティ管理部22は、画面情報構成部24に対して、利用者に対してポリシーを満たさなくなる旨を通知する画面(図17参照)の作成を依頼し、依頼された画面情報構成部24は、その画面を描画するための画面情報を構成して画面描画モジュール(OCS)40に送るとともに、画面情報を元に描画される画面を表示するように依頼する(図15の〈6〉)。画面描画モジュール(OCS)40は、受け取った画面情報を元に図17に示す画面を操作パネル6上に描画する(ステップS64)。これにより、利用者に対して設定変更をするかどうかを促し、その後、利用者からの指示入力を待つ。
設定変更しないという指示を受け付けた場合(ステップS65/NO)、設定変更をせずに処理を終了する。設定変更をするというを受け付けた場合(ステップS65/YES)、セキュリティ管理部22は、通知情報構成部25に対し各管理者にポリシーを満たさなくなったことを通知するためのメールの作成を依頼し(ステップS66)、依頼された通信情報構成部25は、そのメールを生成するためのメール情報を構成してメール通知モジュール(MIRS,DCS)50に送るとともに、メール情報を元に生成されるメールを利用者に通知するように依頼する(図15の〈7〉)。メール通知モジュール(MIRS,DCS)50は、受け取ったメール情報を元に、ポリシーを満たさなくなったことを通知するためのメールを生成し、メール送信を行う。
その後、図15の〈8〉において、システム管理モジュール(SCS)20の設定差異判定部26は、メモリ60に対して設定値の変更を行い(ステップS67)、処理を終了する。
以上説明したように、本実施例7によれば、セキュリティ設定項目を変更することで、過去に一括設定を行った際のポリシーを満たさなくなった場合に、各管理者に対してポリシーを満たさなくなったことを通知することで、セキュリティポリシーを維持管理することが容易になるという効果を奏する。
本実施例8では、上記実施例7における、セキュリティレベルとセキュリティポリシーの関係、及び、各管理者の管理項目とセキュリティレベルによる設定値の関係の具体例についてそれぞれ説明する。
まず、セキュリティポリシーに従って段階分けされたセキュリティレベルの具体例を図18に示す。図18において、レベル0は、特にポリシーは無く、セキュリティ管理をあまり気にしない場合の設定である。レベル1は、複数の管理者に対する権限の保護をポリシーとしており、レベル1に設定することにより管理者の認証が必要となる等の設定が行われる。レベル2は、利用者の特定や、利用範囲の制限をポリシーとしており、レベル2に設定することによってコピーの利用者を制限する機能が働く等の設定が行われる。レベル3は、アドレス帳等の個人情報の漏洩防止をポリシーとしており、レベル3に設定することによってアドレス帳の暗号化をする等の設定が行われる。このように、レベルを高くすると、下位のレベルに加えて新たな項目に対してもセキュリティが守られ、セキュリティの強固さも強くなる。
次に、各管理者の管理項目と、セキュリティレベルによる設定値を示す関係の具体例を図19に示す。このような関係を仕様として管理するのが、図14に示すソフトウェア構成例の中の、セキュリティ仕様保持部27となる。セキュリティ機能設定項目が増減しても、セキュリティ仕様保持部27が管理するこの表(図19)を設計者がメンテナンスすることで、利用者はセキュリティ機能設定項目の詳細を意識することなく、レベルを選択するのみで設定値を一括設定することができる。
以上説明したように、本実施例8によれば、セキュリティ関連設定項目の詳細を意識せずに、セキュリティの考慮しない設定と考慮する設定を利用者が選択して一括設定できる効果を奏する。
また、本実施例8によれば、セキュリティ関連設定項目の詳細を意識せずに、複数の管理者に対する権限の保護ができる設定に一括設定できる効果を奏する。
また、本実施例8によれば、セキュリティ関連設定項目の詳細を意識せずに、利用者の特定や利用範囲を制限することができる設定に一括設定できる効果を奏する。
また、本実施例8によれば、セキュリティ関連設定項目の詳細を意識せずに、アドレス帳などの個人情報の漏洩防止ができる設定に一括設定できる効果を奏する。
また、本実施例8によれば、各セキュリティポリシーに対するセキュリティの強固さを比較できる効果を奏する。
本実施例9では、例えば、図20に示す画面において、セキュリティレベル2が設定されていた場合にセキュリティレベルを3に変更した場合を考える。この場合に変更が必要な項目を図21に示す。
図21において、ユーザ管理者の「アドレス帳暗号化」及び「パスワードポリシー:複雑さ設定」、文書管理者の「文書保護強化」、機器管理者の「実行中ジョブへの認証の実施」の設定が一括設定されることがわかる。ここで、セキュリティレベルを設定する際、利用者は「アドレス帳などの個人情報の漏洩防止」をポリシーとした結果、設定項目「文書保護強化」が「しない」から「する」に変わったことを意識する必要はない。
このようにして、図18に示す「アドレス帳などの個人情報の漏洩防止」をポリシーとしたセキュリティレベル3に設定された状態で、設定項目「文書保護強化」を「しない」に設定変更するとセキュリティレベル3を満たさなくなる。そこで、設定変更によりポリシーを満たさなくなったことを画面表示し、設定変更すると管理者にメール通知を行う。メールの内容は図17に示す通りである。
以上説明したように、本実施例9によれば、各管理者は画像形成装置のそばにいなくてもセキュリティポリシーの維持管理ができる効果を奏する。
以上、本発明の実施形態及び実施例について説明したが、上記記載に限定されるものではなく、その要旨を逸脱しない範囲において種々の変形が可能である。なお、上記各実施例は、可能な範囲において、各々を組み合わせて構成・動作することが可能である。
本発明は、複数のセキュリティに関係する初期設定項目を持つ装置・機器に適用できる。
1 CPU
2 ROM
3 RAM
4 NV−RAM
5 パネル制御部
6 操作パネル
7 エンジン制御部
8 スキャン/プリントエンジン
9 ディスクドライバ
10 記憶装置
11 モデム
12 外部I/F
13 通信制御部
14 データバス
20 システム管理モジュール(SCS)
21 システム
22 セキュリティ管理部
23 セキュリティ得点判断部
24 画面情報構成部
25 通知情報構成部
26 設定差異判定部
27 セキュリティ仕様保持部
30 認証モジュール(CCS)
40 画面描画モジュール(OCS)
50 メール通知モジュール(MIRS,DCS)
60 メモリ(NV−RAM)
2 ROM
3 RAM
4 NV−RAM
5 パネル制御部
6 操作パネル
7 エンジン制御部
8 スキャン/プリントエンジン
9 ディスクドライバ
10 記憶装置
11 モデム
12 外部I/F
13 通信制御部
14 データバス
20 システム管理モジュール(SCS)
21 システム
22 セキュリティ管理部
23 セキュリティ得点判断部
24 画面情報構成部
25 通知情報構成部
26 設定差異判定部
27 セキュリティ仕様保持部
30 認証モジュール(CCS)
40 画面描画モジュール(OCS)
50 メール通知モジュール(MIRS,DCS)
60 メモリ(NV−RAM)
Claims (18)
- 装置に関する複数の設定項目を設定することが可能な画像形成装置であって、
前記各設定項目の設定値及び評価軸に基づいて、セキュリティの強度を数値化する計算を行うセキュリティ得点判断部と、
前記セキュリティ得点判断部による計算の結果得られた得点を利用者に通知する通知部と、
を有することを特徴とする画像形成装置。 - 前記セキュリティ得点判断部は、複数の評価軸に対して、セキュリティの強度を数値化する計算を行うことを特徴とする請求項1記載の画像形成装置。
- 前記通知部は、前記利用者に対して、前記得点が低い理由を示す内容を通知することを特徴とする請求項1又は2記載の画像形成装置。
- 前記セキュリティ得点判断部は、前記利用者からの操作に基づいて、前記各設定項目の評価軸を変更することを特徴とする請求項1から3のいずれか1項に記載の画像形成装置。
- 前記セキュリティ得点判断部は、前記利用者からの操作に基づいて、前記各設定項目の評価軸を新たに作成することを特徴とする請求項1から4のいずれか1項に記載の画像形成装置。
- 前記セキュリティ得点判断部が、前記得点が予め設定された閾値以下になったと判断した場合、前記通知部は、前記利用者に対して、その旨を自動的に通知することを特徴とする請求項1から5のいずれか1項に記載の画像形成装置。
- 前記画像形成装置は、
複数のセキュリティポリシーに従って段階分けされたセキュリティレベルを指定することにより前記複数の設定項目を一括設定可能であり、
利用者によって1つまたは複数の設定項目を変更する要求があった場合に、該設定項目の変更により過去に一括設定を行った際のセキュリティポリシーを満たすか否かを判定するセキュリティ管理部と、
前記セキュリティ管理部による判定の結果、前記設定項目の変更により過去に一括設定を行った際のセキュリティポリシーを満たさなくなる場合は、その旨を表示する表示部と、
を有することを特徴とする請求項1から6のいずれか1項に記載の画像形成装置。 - 前記セキュリティレベルは、前記セキュリティポリシー無しを表現する1つのセキュリティレベル、及び、前記セキュリティポリシー有りを表現する1つまたは複数のセキュリティレベルの中から選択可能であることを特徴とする請求項7記載の画像形成装置。
- 前記セキュリティポリシー有りを表現するセキュリティレベルの1つは、複数の管理者に対する権限の保護をポリシーとするセキュリティレベルであることを特徴とする請求項8記載の画像形成装置。
- 前記セキュリティポリシー有りを表現するセキュリティレベルの1つは、利用者の特定や、利用範囲を制限することをポリシーとするセキュリティレベルであることを特徴とする請求項8記載の画像形成装置。
- 前記セキュリティポリシー有りを表現するセキュリティレベルの1つは、アドレス帳などの個人情報の漏洩防止をポリシーとするセキュリティレベルであることを特徴とする請求項8記載の画像形成装置。
- 前記セキュリティレベルは、レベルが高いほどセキュリティが強固となることを特徴とする請求項8から11のいずれか1項に記載の画像形成装置。
- 前記表示部による表示の後、前記利用者により前記設定項目の変更指示があった場合、前記通知部は、管理者に対して前記セキュリティポリシーを満たさなくなった旨を通知することを特徴とする請求項7から12のいずれか1項に記載の画像形成装置。
- 装置に関する複数の設定項目を設定することが可能な装置のセキュリティ管理方法であって、
前記各設定項目の設定値及び評価軸に基づいて、セキュリティの強度を数値化する計算を行うセキュリティ得点算出ステップと、
前記セキュリティ得点算出ステップにより得られた得点を利用者に通知する第1の通知ステップと、
を有することを特徴とするセキュリティ管理方法。 - 前記得点が予め設定された閾値以下になったか否かを判断する得点判断ステップと、
前記得点判断ステップにより前記得点が予め設定された閾値以下になったと判断された場合、前記利用者に対して、その旨を自動的に通知する第2の通知ステップと、
を有することを特徴とする請求項14記載のセキュリティ管理方法。 - 前記装置は、
複数のセキュリティポリシーに従って段階分けされたセキュリティレベルを指定することにより前記複数の設定項目を一括設定可能であり、
利用者によって1つまたは複数の設定項目を変更する要求があった場合に、該設定項目の変更により過去に一括設定を行った際のセキュリティポリシーを満たすか否かを判定する設定項目変更判定ステップと、
前記設定項目変更判定ステップによる判定の結果、前記設定項目の変更により過去に一括設定を行った際のセキュリティポリシーを満たさなくなる場合は、その旨を表示する表示ステップと、
を有することを特徴とする請求項14又は15記載のセキュリティ管理方法。 - 装置に関する複数の設定項目を設定することが可能な装置に実行させるためのプログラムであって、
前記各設定項目の設定値及び評価軸に基づいて、セキュリティの強度を数値化する計算を行うセキュリティ得点算出処理と、
前記セキュリティ得点算出処理により得られた得点を利用者に通知する第1の通知処理と、
を前記装置に実行させることを特徴とするプログラム。 - 複数のセキュリティポリシーに従って段階分けされたセキュリティレベルを指定することにより前記複数の設定項目を一括設定させる処理と、
利用者によって1つまたは複数の設定項目を変更する要求があった場合に、該設定項目の変更により過去に一括設定を行った際のセキュリティポリシーを満たすか否かを判定する設定項目変更判定処理と、
前記設定項目変更判定処理による判定の結果、前記設定項目の変更により過去に一括設定を行った際のセキュリティポリシーを満たさなくなる場合は、その旨を表示する表示処理と、
を前記装置に実行させることを特徴とする請求項17記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007039994A JP2008205850A (ja) | 2007-02-20 | 2007-02-20 | 画像形成装置、セキュリティ管理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007039994A JP2008205850A (ja) | 2007-02-20 | 2007-02-20 | 画像形成装置、セキュリティ管理方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008205850A true JP2008205850A (ja) | 2008-09-04 |
Family
ID=39782854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007039994A Withdrawn JP2008205850A (ja) | 2007-02-20 | 2007-02-20 | 画像形成装置、セキュリティ管理方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008205850A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010149742A (ja) * | 2008-12-25 | 2010-07-08 | Yupiteru Corp | 電子機器及びプログラム |
JP2010211657A (ja) * | 2009-03-12 | 2010-09-24 | Mitsubishi Electric Information Systems Corp | セキュリティ評価装置及びセキュリティ評価方法及びセキュリティ評価プログラム |
JP2010287118A (ja) * | 2009-06-12 | 2010-12-24 | Nomura Research Institute Ltd | Webサイトセキュリティ情報表示システム |
JP2011098483A (ja) * | 2009-11-05 | 2011-05-19 | Fuji Xerox Co Ltd | 画像形成装置、画像形成システム、処理プログラム |
JP2012238071A (ja) * | 2011-05-10 | 2012-12-06 | Canon Inc | 画像処理装置及びその制御方法、並びにプログラム |
JP2013003737A (ja) * | 2011-06-14 | 2013-01-07 | Olympus Medical Systems Corp | 医療情報記録出力装置 |
JP2013206133A (ja) * | 2012-03-28 | 2013-10-07 | Kyocera Document Solutions Inc | 電子機器、画像形成装置、及びセキュリティーレベル管理プログラム |
JP2014032595A (ja) * | 2012-08-06 | 2014-02-20 | Canon Inc | 情報処理システム及びその制御方法、並びにプログラム |
JP2018202747A (ja) * | 2017-06-05 | 2018-12-27 | 株式会社リコー | 情報処理装置、システム、及び方法 |
-
2007
- 2007-02-20 JP JP2007039994A patent/JP2008205850A/ja not_active Withdrawn
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010149742A (ja) * | 2008-12-25 | 2010-07-08 | Yupiteru Corp | 電子機器及びプログラム |
JP2010211657A (ja) * | 2009-03-12 | 2010-09-24 | Mitsubishi Electric Information Systems Corp | セキュリティ評価装置及びセキュリティ評価方法及びセキュリティ評価プログラム |
JP2010287118A (ja) * | 2009-06-12 | 2010-12-24 | Nomura Research Institute Ltd | Webサイトセキュリティ情報表示システム |
JP2011098483A (ja) * | 2009-11-05 | 2011-05-19 | Fuji Xerox Co Ltd | 画像形成装置、画像形成システム、処理プログラム |
US8743395B2 (en) | 2009-11-05 | 2014-06-03 | Fuji Xerox Co., Ltd. | Image forming apparatus, image forming system, processing method, and computer readable medium |
JP2012238071A (ja) * | 2011-05-10 | 2012-12-06 | Canon Inc | 画像処理装置及びその制御方法、並びにプログラム |
US9258330B2 (en) | 2011-05-10 | 2016-02-09 | Canon Kabushiki Kaisha | Image processing apparatus that operates according to security policies, control method therefor, and storage medium |
US10243995B2 (en) | 2011-05-10 | 2019-03-26 | Canon Kabushiki Kaisha | Image processing apparatus that operates according to security policies, control method therefor, and storage medium |
JP2013003737A (ja) * | 2011-06-14 | 2013-01-07 | Olympus Medical Systems Corp | 医療情報記録出力装置 |
JP2013206133A (ja) * | 2012-03-28 | 2013-10-07 | Kyocera Document Solutions Inc | 電子機器、画像形成装置、及びセキュリティーレベル管理プログラム |
JP2014032595A (ja) * | 2012-08-06 | 2014-02-20 | Canon Inc | 情報処理システム及びその制御方法、並びにプログラム |
JP2018202747A (ja) * | 2017-06-05 | 2018-12-27 | 株式会社リコー | 情報処理装置、システム、及び方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008205850A (ja) | 画像形成装置、セキュリティ管理方法及びプログラム | |
JP4676779B2 (ja) | 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体 | |
CN105045545B (zh) | 网络系统、客户终端及设备服务器的控制方法 | |
US9430637B2 (en) | Service providing system and information gathering method | |
US8917407B2 (en) | Image forming apparatus, image forming system, and image forming method that cause a job execution screen to be displayed on a display of a terminal apparatus | |
US10162577B2 (en) | Image processing apparatus and method and non-transitory computer readable medium | |
US20070236730A1 (en) | Display screen controlling apparatus, an electronic apparatus, a display screen controlling method, and a screen displaying method | |
JP4725666B2 (ja) | 情報機器およびその運用支援方法 | |
JP4914469B2 (ja) | 認証システム、複合機、及び認証サーバ | |
US10282141B2 (en) | Image processing system, image processing device, billing processing method and computer readable recording medium | |
JP2011159193A (ja) | 画像処理装置、サーバ装置、画像処理システム、使用制限方法、プログラムおよび記録媒体 | |
JP2011147128A (ja) | 画像形成装置、画像形成装置の設定方法およびセキュリティ設定装置 | |
CN106484339A (zh) | 图像处理设备及其控制方法 | |
JP4952821B2 (ja) | 画像形成システム、画像形成装置、画像形成方法および画像形成プログラム | |
JP5453145B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
US10114959B2 (en) | Information processing apparatus, information processing method, and information processing system | |
US9304715B2 (en) | Apparatus and method for storing and reusing settings | |
JP2011192119A (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP2011192120A (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
CN104932843B (zh) | 图像形成设备和图像形成方法 | |
JP2018043364A (ja) | 印刷装置、印刷制御方法及びプログラム | |
JP2018032140A (ja) | 情報処理装置及びプログラム | |
JP2010198334A (ja) | 画像処理装置、及び、プログラム | |
JP2017054402A (ja) | 電子機器、設定管理方法、プログラムおよび通信システム | |
JP2009053807A (ja) | 情報処理装置と認証情報管理方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20100511 |