JP2022070027A - Information processing device - Google Patents
Information processing device Download PDFInfo
- Publication number
- JP2022070027A JP2022070027A JP2020179031A JP2020179031A JP2022070027A JP 2022070027 A JP2022070027 A JP 2022070027A JP 2020179031 A JP2020179031 A JP 2020179031A JP 2020179031 A JP2020179031 A JP 2020179031A JP 2022070027 A JP2022070027 A JP 2022070027A
- Authority
- JP
- Japan
- Prior art keywords
- setting
- change
- machine
- safety
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
Description
本発明は、情報処理装置、及びプログラムに関する。 The present invention relates to an information processing apparatus and a program.
下記特許文献1は、管理対象となる機器に対する機器管理装置であって、稼働・運用開始から一定期間経過後の機器の稼働状況に応じて、設定値の変更率を規定したテーブルを参照し、複数の各機器に対しそれぞれパラメータの設定又は変更を行う危機管理装置を開示している。 The following Patent Document 1 is a device management device for a device to be managed, and refers to a table that defines a change rate of a set value according to the operation status of the device after a certain period of time has elapsed from the start of operation / operation. A crisis management device that sets or changes parameters for each of a plurality of devices is disclosed.
下記特許文献2は、情報処理装置が含まれる環境で発生する事象を評価する評価手段と、当該事象の評価結果に基づいてセキュリティレベルを判断する判断手段と、情報処理装置のセキュリティ設定を判断手段により判断された設定レベルに応じたものへと変更する変更手段と、を含み、実際のセキュリティに対する脅威に応じてセキュリティレベルを変更する情報処理システムを開示している。 The following Patent Document 2 describes an evaluation means for evaluating an event occurring in an environment including an information processing apparatus, a determination means for determining a security level based on the evaluation result of the event, and a determination means for determining the security setting of the information processing apparatus. It discloses an information processing system that changes the security level according to the threat to the actual security, including a change means for changing the setting level as determined by.
本発明の目的は、自機の設定値を、使用状況及び運用環境に応じて変更しない場合に比して、セキュリティを確保しつつ設定値を変更した後、一律で変更後の設定値の下でのみ処理を実行させる場合に比して、設定値の変更を知らないユーザが自機を使用できない可能性を低減させる情報処理装置を提供することである。 An object of the present invention is to change the set value of the own machine while ensuring security, and then uniformly lower the set value after the change, as compared with the case where the set value of the own machine is not changed according to the usage situation and the operating environment. It is an object of the present invention to provide an information processing device that reduces the possibility that a user who does not know the change of a set value cannot use his / her own machine, as compared with the case where the process is executed only by.
請求項1に係る本発明は、
プロセッサを備え、
前記プロセッサは、自機の使用状況及び運用環境の少なくともいずれか一方に応じて自機の安全設定についての設定値を変更するよう制御し、
変更後の安全設定を満たさない処理の試行を受け付けた場合であって、当該処理の試行が前記変更前の安全設定を満たしている場合には、一時的に前記処理を実行するように制御する、情報処理装置である。
The present invention according to claim 1 is
Equipped with a processor
The processor controls to change the setting value for the safety setting of the own machine according to at least one of the usage status and the operating environment of the own machine.
When a process trial that does not satisfy the changed safety setting is accepted and the process trial satisfies the safety setting before the change, control is performed to temporarily execute the process. , An information processing device.
また、請求項2に係る本発明は、前記プロセッサが、変更後の安全設定を満たさない処理の試行を受け付けた場合であって、当該処理の試行が前記変更前の安全設定を満たしている場合に、前記処理の試行を行ったユーザを特定し、当該ユーザによる自機の使用履歴の中に、変更後の安全設定を満たさないものの変更前の安全設定を満たす設定値での処理の実行を行った履歴が存在する場合には、一時的に前記処理の実行を許可する、請求項1記載の情報処理装置である。 Further, the present invention according to claim 2 is a case where the processor accepts a trial of a process that does not satisfy the safety setting after the change, and the trial of the process satisfies the safety setting before the change. In addition, the user who tried the process is specified, and the process is executed with the set value that does not satisfy the changed safety setting but satisfies the changed safety setting in the usage history of the user. The information processing apparatus according to claim 1, which temporarily permits the execution of the process when there is a history of the execution.
また、請求項3に係る本発明は、前記プロセッサが、前記ユーザによる自機の使用履歴の中に、変更後の安全設定を満たさず、且つ変更前の安全設定を満たす設定値での処理の実行を行った履歴が存在しない場合に、管理者に対して通知を行い、前記管理者からの許可があった場合には、一時的に前記処理の実行を許可し、管理者が当該処理の実行を禁止した場合には、前記処理の実行を禁止する、請求項2記載の情報処理装置である。 Further, in the present invention according to claim 3, the processor does not satisfy the safety setting after the change and satisfies the safety setting before the change in the usage history of the own machine by the user. If there is no history of execution, the administrator is notified, and if the administrator gives permission, the execution of the process is temporarily permitted, and the administrator performs the process. The information processing device according to claim 2, which prohibits the execution of the process when the execution is prohibited.
また、請求項4に係る本発明は、前記プロセッサが、変更後の安全設定を満たさない処理の試行を受け付けた場合であって、当該処理の試行が前記変更前の安全設定を満たしている場合に、管理者に対して通知を行い、前記管理者からの許可があった場合には、一時的に前記処理の実行を許可し、管理者が当該処理の実行を禁止した場合には、前記処理の実行を禁止する、請求項1記載の情報処理装置である。 Further, the present invention according to claim 4 is a case where the processor accepts a trial of a process that does not satisfy the safety setting after the change, and the trial of the process satisfies the safety setting before the change. If the administrator permits the execution of the process temporarily, and if the administrator prohibits the execution of the process, the above-mentioned process is temporarily permitted. The information processing device according to claim 1, which prohibits the execution of processing.
また、請求項5に係る本発明は、前記プロセッサが、自機の使用履歴に応じて自機の設定値を変更するよう制御する、請求項1から4いずれかに記載の情報処理装置である。 The information processing device according to claim 5, wherein the processor controls to change the set value of the own machine according to the usage history of the own machine, according to any one of claims 1 to 4. ..
また、請求項6に係る本発明は、前記プロセッサが、自機の暗号化通信プロトコルの使用履歴に応じて自機の設定値を変更するよう制御する、請求項5記載の情報処理装置である。 The present invention according to claim 6 is the information processing apparatus according to claim 5, wherein the processor controls to change the set value of the own machine according to the usage history of the encrypted communication protocol of the own machine. ..
また、請求項7に係る本発明は、前記プロセッサが、前記使用履歴において実際に使用されたと認められる暗号化通信プロトコルよりも安全性が低い暗号化通信プロトコルでの通信を禁止するよう制御する、請求項1から6いずれかに記載の情報処理装置である。 Further, the present invention according to claim 7 controls the processor to prohibit communication with an encrypted communication protocol having a lower security than the encrypted communication protocol actually used in the usage history. The information processing apparatus according to any one of claims 1 to 6.
また、請求項8に係る本発明は、前記プロセッサが、前記使用履歴において実際に使用されたと認められる暗号化通信プロトコル、及びそれよりも安全性が高い暗号化通信プロトコルでの通信のみを許可するよう制御する、請求項1から6記載の情報処理装置である。 Further, the present invention according to claim 8 permits only communication using an encrypted communication protocol recognized as actually used by the processor in the usage history, and an encrypted communication protocol having a higher security than the encrypted communication protocol. The information processing apparatus according to claim 1 to 6, which is controlled in such a manner.
また、請求項9に係る本発明は、前記プロセッサが、前記使用履歴において実際に使用されたと認められる暗号化通信プロトコルよりも安全性が低い暗号化通信プロトコルを使用した通信の試行を受け付けた場合に、警告を通知するよう制御する、請求項7又は8記載の情報処理装置である。 Further, the present invention according to claim 9 is the case where the processor accepts an attempt of communication using an encrypted communication protocol having a lower security than the encrypted communication protocol actually used in the usage history. The information processing apparatus according to claim 7 or 8, which controls the notification of a warning.
また、請求項10に係る本発明は、前記プロセッサが、画像形成を行うデータの取得経路の設定を変更するよう制御する、請求項1から3いずれかに記載の情報処理装置である。
The present invention according to
また、請求項11に係る本発明は、前記プロセッサが、画像形成を行うデータを取得する通信ポートの設定を変更するよう制御する、請求項10記載の情報処理装置である。
The present invention according to claim 11 is the information processing apparatus according to
また、請求項12に係る本発明は、前記プロセッサが、自機の安全性に対する脅威を検出した際に、自機の設定を変更するよう制御する、請求項1から11いずれかに記載の情報処理装置である。 The information according to any one of claims 1 to 11, wherein the present invention according to claim 12 controls the processor to change the setting of the own machine when the processor detects a threat to the safety of the own machine. It is a processing device.
また、請求項13に係る本発明は、前記プロセッサが、自機の安全性に対する脅威を、第三者が発行している脅威情報から取得するよう制御する、請求項12記載の情報処理装置である。 The information processing device according to claim 12, wherein the processor controls to acquire a threat to the safety of the own machine from threat information issued by a third party. be.
また、請求項14に係る本発明は、
情報処理装置を構成するコンピュータに、自機の使用状況及び運用環境の少なくともいずれか一方に応じて自機の安全設定についての設定値を変更するよう制御し、
変更後の安全設定を満たさない処理の試行を受け付けた場合であって、当該処理の試行が前記変更前の安全設定を満たしている場合には、一時的に前記処理を実行するように制御する自機の使用状況に応じて自機の設定値を変更する処理を実行させるプログラムである。
Further, the present invention according to claim 14 is
Control the computers that make up the information processing device to change the setting values for the safety settings of the own machine according to at least one of the usage status and the operating environment of the own machine.
If a process trial that does not satisfy the changed safety setting is accepted and the process trial satisfies the safety setting before the change, control is performed to temporarily execute the process. It is a program that executes the process of changing the set value of the own machine according to the usage status of the own machine.
請求項1に係る本発明によれば、自機の設定値を、使用状況及び運用環境に応じて変更しない場合に比して、セキュリティを確保しつつ設定値を変更した後、一律で変更後の設定値の下でのみ処理を実行させる場合に比して、設定値の変更を知らないユーザが自機を使用できない可能性を低減させる情報処理装置を提供することが可能となる。 According to the first aspect of the present invention, the set value of the own machine is changed uniformly after being changed while ensuring security, as compared with the case where the set value of the own machine is not changed according to the usage situation and the operating environment. It is possible to provide an information processing device that reduces the possibility that a user who does not know the change of the set value cannot use the own machine, as compared with the case where the process is executed only under the set value of.
請求項2に係る本発明によれば、あるユーザから、変更前の安全設定を満たすものの変更後の安全設定を満たしていない処理の試行を受け付けた場合に、当該ユーザによる処理が実行できなくなる不都合を避けることができる。 According to the second aspect of the present invention, when a user accepts a trial of a process that satisfies the safety setting before the change but does not satisfy the safety setting after the change, the process cannot be executed by the user. Can be avoided.
請求項3に係る本発明によれば、あるユーザから、変更前の安全設定を満たすものの、当該ユーザが変更前の安全設定を満たす処理を実行しことがない場合には、管理者の許可のもとに当該処理を実行させることができるようになる。 According to the third aspect of the present invention, if a user satisfies the safety setting before the change but the user does not execute the process satisfying the safety setting before the change, the permission of the administrator is granted. Based on this, the process can be executed.
請求項4に係る本発明によれば、変更前の安全設定を満たすものの、変更後の安全設定を満たしていない処理の試行を受け付けた場合に、管理者の許可のもとに当該処理を実行させることができるようになる。 According to the fourth aspect of the present invention, when a trial of a process that satisfies the safety setting before the change but does not satisfy the safety setting after the change is accepted, the process is executed with the permission of the administrator. You will be able to do it.
請求項5に係る本発明によれば、自機の実際の運用状況に応じた安全設定を反映させることが可能となる According to the fifth aspect of the present invention, it is possible to reflect the safety setting according to the actual operating condition of the own machine.
請求項6に係る本発明によれば、自機が実際に使用した暗号化通信プロトコルに応じた安全設定を反省させることが可能となる。 According to the sixth aspect of the present invention, it is possible to reflect on the security setting according to the encrypted communication protocol actually used by the own machine.
請求項7に係る本発明によれば、自機が実際に使用した暗号化通信プロトコルかそれよりも安全性が高い暗号化通信プロトコルでの通信のみを許可するように安全設定を変更することが可能となる。 According to the present invention according to claim 7, it is possible to change the security setting so as to allow communication only with the encrypted communication protocol actually used by the own machine or the encrypted communication protocol having higher security. It will be possible.
請求項8に係る本発明によれば、自機が実際に使用しなかった安全性の低い暗号化通信プロトコルでの通信を禁止することが可能となる。 According to the eighth aspect of the present invention, it is possible to prohibit communication using a low-security encrypted communication protocol that is not actually used by the own machine.
請求項9に係る本発明によれば、禁止されている暗号化通信プロトコルでの通信を受信したことを管理者やユーザに通知することが可能となる。 According to the ninth aspect of the present invention, it is possible to notify the administrator or the user that the communication by the prohibited encrypted communication protocol has been received.
請求項10に係る本発明によれば、自機の使用状況及び運用環境に応じてデータの取得経路を制限することが可能となる。 According to the tenth aspect of the present invention, it is possible to limit the data acquisition route according to the usage status and the operating environment of the own machine.
請求項11に係る本発明によれば、自機の使用状況及び運用環境に応じて通信ポートを制限することが可能となる。 According to the eleventh aspect of the present invention, it is possible to limit the communication port according to the usage status and the operating environment of the own machine.
請求項12に係る本発明によれば、自機の安全性に対する脅威に応じて安全性の低い安全設定を制限することが可能となる。 According to the twelfth aspect of the present invention, it is possible to limit the safety setting with low safety according to the threat to the safety of the own machine.
請求項13に係る本発明によれば、自機が置かれている運用環境に応じて安全性の低い安全設定を制限することが可能となる。 According to the thirteenth aspect of the present invention, it is possible to limit the safety setting having low safety according to the operating environment in which the own machine is placed.
請求項14に係る本発明によれば、情報処理装置を構成するコンピュータが、自機の設定値を、使用状況及び運用環境に応じて変更しない場合に比して、セキュリティを確保しつつ設定値を変更した後、一律で変更後の設定値の下でのみ処理を実行させる場合に比して、設定値の変更を知らないユーザが自機を使用できない可能性を低減させることが可能となる。 According to the thirteenth aspect of the present invention, as compared with the case where the computer constituting the information processing apparatus does not change the set value of its own device according to the usage situation and the operating environment, the set value while ensuring security. It is possible to reduce the possibility that a user who does not know the change of the set value cannot use the own machine, as compared with the case where the process is uniformly executed only under the set value after the change. ..
画像形成装置100を含む機器設定自動変更システム10を、実施形態として図面を参照して説明する。なお、以下の実施形態は、本発明の情報処理装置として画像形成装置100を例示して説明するためものであり、本発明を以下の実施形態に限定することを意図するものではない。
The device setting
[機器設定自動変更システムの構成]
図1は、本発明の一実施形態における機器設定自動変更システム10を示す全体概念図である。機器設定自動変更システム10は、社内ネットワーク20にそれぞれ接続された画像形成装置100A、100B、100C、及びクライアントPC200を含み、社内ネットワーク20は通信制御装置30を介してインターネット40に接続されている。なお、以下の説明において、画像形成装置100A、100B、100Cは、特に区別しない場合、単に画像形成装置100と呼んで説明するものとする。
[Device setting automatic change system configuration]
FIG. 1 is an overall conceptual diagram showing a device setting
クライアントPC200は、実際には複数台が社内ネットワーク20に接続されるが、本実施形態では説明を簡単にするため一台だけが接続されている場合を説明する。クライアントPC200で作成された文書データ、あるいはインターネット40に接続された図示されていないコンピュータから送信された文書データは、任意の画像形成装置100へ送信され、画像形成される。
A plurality of
本実施形態の機器設定自動変更システム10は、画像形成装置100A、100B、100Cのそれぞれが独立して自機の使用状況及び運用環境の少なくともいずれか一方に応じて自機の安全設定についての設定値を変更するよう自動制御する。なお、本実施形態において「安全設定」とは、画像形成装置100に記憶されている情報や設定値の漏洩や書き換え、あるいは許可されていない者による操作や通信を防止し安全性を高めるために自機に設定される設定のことであり、例えば暗号化通信プロトコルの設定、使用する暗号スイートの設定、プリントモードの設定、通信ポートの設定といった通信関連設定が含まれる。
In the device setting
[画像形成装置の構成]
図2、図3を参照して画像形成装置100の構成について説明する。なお、図2は画像形成装置100のハードウェア構成図であり、図3は画像形成装置100の機能ブロック図である。図2に示すように、画像形成装置100は、CPU101、メモリ102、記憶装置103、画像読取形成ユニット104、ユーザインタフェース105、通信インタフェース106を備え、それぞれ制御用バス107に接続される。
[Structure of image forming apparatus]
The configuration of the
CPU101は、制御用マイクロプロセッサであり、記憶装置103に記憶された制御プログラムに基づいて、画像形成装置100の各部の動作を制御する。
The
メモリ102は、クライアントPC200から受信した文書データやインターネット40を介して他のコンピュータから受信した文書データを一時的に記憶する。
The
記憶装置103は、ハードディスクドライブ(略してHDDという)やソリッド・ステート・ドライブ(略してSDDという)によって構成され、画像形成装置100の各部を制御するための制御プログラム、及び各種設定値が格納される。
The
画像読取形成ユニット104は、読取装置、給紙装置、排紙装置、印刷装置を含み、画像の読み取りを実行したり、読み取った画像、あるいはクライアントPC200、インターネット40経由で他のコンピュータから受信した文書データの画像形成、つまり印刷を実行したりする。
The image reading
ユーザインタフェース105は、表示装置、入力装置を有する。表示装置は、液晶ディスプレイなどで構成され、画像形成装置100を使用する利用者に対して必要なメニュー画面や操作画面を表示する。入力装置は、表示装置上に設けられたタッチパネルや、表示装置とは別途設けられる機械入力式の操作釦であり、利用者が表示装置に表示されたメニュー画面や操作画面を視認しながら必要とする入力操作を行うためのものである。
The
通信インタフェース106は、社内ネットワーク20との通信制御を行うためのものである。
The
また、画像形成装置100は、図3に示すように、記憶装置103に記憶された制御プログラムを実行することにより、画像読取制御部111、設定管理制御部112、セキュリティ制御部113、履歴処理管理部114、通信処理制御部115としての機能を発揮する。さらに、記憶装置103には、設定値格納部116、履歴格納部117が格納される。
Further, as shown in FIG. 3, the
画像読取制御部111は、画像読取形成ユニット104の各部の動作を制御するもので、クライアントPC200、インターネット40経由で接続された他のコンピュータから受信した印刷ジョブ、あるいは自機のユーザインタフェース105の入力装置を利用者が操作することによって入力された指示に応じて、読取装置、給紙装置、排紙装置、印刷装置を動作させ、画像の読取や画像の印刷を記録媒体に行う。なお、本実施形態において、「ジョブ」及び「ジョブ処理」とは、一つの機能を実現するための一連の処理をいい、「印刷ジョブ」とは特に印刷機能を実現するための一連の処理のことである。
The image
設定管理制御部112は、自機の使用状況、及び運用環境の少なくともいずれか一方に応じて自機の安全設定についての設定値の変更が必要か否かを判断し、変更が必要であると判断した場合に、セキュリティ制御部113に設定値の変更を指示する。また、変更後の安全設定を満たさない場合のジョブの試行を受け付けた場合に、一時的にジョブの実行を許可するか否かを判断し、セキュリティ制御部113に設定値の一時的変更を指示する。
The setting
なお、「使用状況」とは、予め定められた期間において、実際に実行されたジョブ処理の際の使用された安全設定の履歴であり、使用された暗号化通信プロトコルの設定値、使用された暗号化スイート、使用されたプリントモード、使用された通信ポートが含まれる。また、「運用環境」とは、自機が置かれた環境下での安全性に対する脅威状況のことであり、自機に対する実際の攻撃といった自機の安全性に対する脅威や、第三者が発行している脆弱性公開情報、セキュリティインシデント情報といった脅威情報から取得される脅威状況を含む。 The "usage status" is a history of security settings used during actual job processing during a predetermined period, and is the set value of the encrypted communication protocol used and used. Includes encryption suite, print mode used, and communication port used. In addition, the "operating environment" is a threat situation to the safety in the environment where the own machine is placed, and it is issued by a third party or a threat to the safety of the own machine such as an actual attack on the own machine. Includes threat status obtained from threat information such as publicly disclosed vulnerability information and security incident information.
セキュリティ制御部113は、設定管理制御部112の指示に基づいて、後述する設定値格納部116に設定されている設定値を確認したり、変更したりする。また、セキュリティ制御部113は、クライアントPCに対して安全設定についての設定値の変更があったことを通知したり、ジョブの受信を許可又は拒否したりする。
The
履歴処理管理部114は、履歴格納部117に記録されている安全設定についての設定値の変更記録や通信履歴の記録を取得する。また、履歴処理管理部114は、セキュリティ制御部113により設定値格納部116の設定値が変更された場合に当該設定値の変更の履歴を記録したり、クライアントPC200、インターネット40を介した他のコンピュータとの通信履歴を履歴格納部117に記録したりする。
The history
通信処理制御部115は、設定値格納部116に格納された安全設定についての設定値で自機がクライアントPC200、インターネット40を介した他のコンピュータとの通信を行うよう制御する。具体的には、設定された安全設定の暗号化プロトコルを使用してデータを送信したり、受信したりするよう通信インタフェース106を制御する。また、セキュリティ制御部113からの通信の許可又は拒否の判断に基づいて当該通信実行したり、遮断したりする。
The communication
設定値格納部116は、自機の各種設定値を記憶しているものである。本実施形態では、特に、安全設定についての設定値を記憶している。特に、以下の説明で詳細に説明されるように、具体的には、SSL/TLSといった暗号化通信プロトコルの設定値を記憶しており、どの暗号化通信プロトコルでの通信が有効あるいは無効であるかが記憶されている。
The set
履歴格納部117は、安全設定についての設定値の変更の履歴、クライアントPC200、インターネット40を介した他のコンピュータとの通信履歴を、コンピュータ毎、ユーザ毎に記憶したものである。
The
[設定値変更処理]
次に、図4~図7を参照して、本実施形態の画像形成装置100における安全設定についての設定値の変更処理の流れについて説明する。なお、以下の説明においては、安全設定についての設定値として、暗号化通信プロトコルの設定値、具体的にはSSL/TLS設定値を例示するものとする。図4は、本実施形態におけるSSL/TLS設定値変更処理の流れを示すフローチャートである。図5は、本実施形態におけるSSL/TLS設定値変更処理のシーケンス図である。図6は、本実施形態におけるSSL/TLS設定値の評価テーブルである。また、図7は、それぞれの画像形成装置100A、100B、100C毎にSSL/TLS設定値変更処理を行った場合の、変更前と変更後の状態を示す図である。
[Setting value change process]
Next, with reference to FIGS. 4 to 7, the flow of the setting value change processing for the safety setting in the
図4のステップS401において、画像形成装置100の設定管理制御部112は、自機における所定の期間、例えば直近3か月間のSSL/TLS通信履歴を取得するように履歴処理制御部114に指示する(図5のステップS401-1に対応)。なお、この期間は管理者が任意に設定できるものであり、3か月間より短く、例えば1か月間であってもよいし、3か月より長く、例えば半年間であってもよい。履歴処理制御部114は、履歴格納部117からSSL/TLS通信履歴を取得する(図5のステップS401-2に対応)。履歴処理制御部114は、取得したSSL/TLS通信履歴を設定管理制御部112に提供する(図5のステップS401-3に対応)。
In step S401 of FIG. 4, the setting
ステップS402において、設定管理制御部112は、図6に示すようなSSL/TLS設定値の評価テーブル(以下、評価テーブルという)を参照し、設定値を評価する、つまり変更予定の設定値候補を決定する。図6では、SSL/TLS通信履歴が、SSL/TLS1.0が「使用履歴なし」、SSL/TLS1.1が「使用履歴あり」である場合、変更予定の設定値候補は、SSL/TLS1.2、SSL/TLS1.3の使用履歴があるかどうかに関わりなく、SSL/TLS1.0は「無効」、SSL/TLS1.1以上は「有効」とされている。また、SSL/TLS通信履歴がSSL/TLS1.0とSSL/TLS1.1は「使用履歴なし」、SSL/TLS1.2が「使用履歴あり」である場合、SSL/TLS1.3の使用履歴があるかどうかに関わりなく、変更予定の設定値候補は、SSL/TLS1.1以下は「無効」、SSL/TLS1.2以上は「有効」とされている。また、また、SSL/TLS通信履歴がSSL/TLS1.2以下は「使用履歴なし」、SSL/TLS1.3が「使用履歴あり」である場合、変更予定の設定値候補は、SSL/TLS1.2以下は「無効」、SSL/TLS1.3は「有効」とされている。
In step S402, the setting
設定管理制御部112は、上記評価テーブルを参照し、変更後の設定値候補を決定する。例えば、直近3か月間のSSL/TLS1.0が「使用履歴なし」、SSL/TLS1.1が「使用履歴あり」である場合、上記評価テーブルから、変更後の設定値候補は、SSL/TLS1.0は「無効」、SSL/TLS1.1以上は「有効」とされる。
The setting
次いで、ステップS403において、設定管理制御部112は、現行のSSL/TLS設定値を、セキュリティ制御部113に取得するよう指示し(図5のステップS403-1に対応)、セキュリティ制御部113は設定値格納部116から現行のSSL/TLS設定値を取得し、設定管理制御部112に通知する(図5のステップS403-2に対応)。
Next, in step S403, the setting
ステップS404において、設定管理制御部112は、上記ステップS402で取得された変更予定の設定値候補と、上記ステップS403において取得した現行のSSL/TLS設定値とを比較する。比較の結果、差分がない場合にはステップS405に進み、設定値は変更せずに処理を終了する。
In step S404, the setting
一方、ステップS404における比較の結果、差分がある場合にはステップS406に進み、上記ステップS402で決定した変更予定の設定値候補のSSL/TLS設定値に設定値を変更するようセキュリティ制御部113に指示する(図5のステップS406-1に対応)。セキュリティ制御部113は、以降の通信処理を、新たな設定値、つまり上記ステップS402で決定した変更予定の設定値候補のSSL/TLS設定値で行うよう通信処理制御部115に指示する(図5のステップS406-2に対応)とともに、設定値格納部116のSSL/TLS設定値を新たな設定値に書き換え、処理を終了する(ステップS406-3に対応)。
On the other hand, if there is a difference as a result of the comparison in step S404, the process proceeds to step S406, and the
図7に示すように、それぞれの画像形成装置100A、100B、100C毎に上記ステップS401~S406の処理がそれぞれ独立して実行され、SSL/TLS設定値が変更される。例えば、図7の画像形成装置100Bは、変更前のSSL/TLS設定値は、SSL/TLS1.0が無効であるのに対し、SSL/TLS1.1~1.3はすべて有効であった。しかし、直近3か月のSSL/TLS1.1の使用履歴がなく、SSL/TLS1.2の使用履歴がある場合、設定変更後のSSL/TLS設定値は、SSL/TLS1.0と1.1が無効、SSL/TLS1.2と1.3が有効に変更されている。
As shown in FIG. 7, the processes of steps S401 to S406 are independently executed for each of the
上記処理は、自機の予め設定された期間のSSL/TLS使用履歴を参照し、当該使用履歴に応じて、使用しない設定、つまり、使用履歴において実際に使用されたと認められる暗号化通信プロトコルの設定値、及びそれよりも安全性が低い暗号化通信プロトコルの使用を制限、又は禁止するように自機の安全設定についての設定値を変更するものである。したがって、上記の例においては、使用履歴に応じて実際に使用されたと認められる暗号化通信プロトコル、及びそれよりも安全性が高い暗号化通信プロトコルを使用したジョブ処理のみが許可されることになる。しかし、本発明では、自機の暗号化通信プロトコルの使用履歴に応じて自機の設定値を変更することに限定されず、例えば実際の攻撃といった自機の安全性に対する脅威を検出した際に自機の設定値を変更するようにしてもよい。例えば、画像形成装置100のセキュリティ制御部113をファイアーフォールとして機能させ、画像形成装置100に対する不正アクセスを検知した場合に、設定管理制御部113が当該不正アクセスに対応して安全設定についての設定値を変更するようにしてもよい。
The above processing refers to the SSL / TLS usage history of the own machine for a preset period, and is set not to be used according to the usage history, that is, an encrypted communication protocol recognized as actually used in the usage history. The setting value and the setting value for the security setting of the own machine are changed so as to limit or prohibit the use of the encrypted communication protocol which is less secure than that. Therefore, in the above example, only job processing using an encrypted communication protocol that is recognized as actually used according to the usage history and an encrypted communication protocol that is more secure than that is permitted. .. However, the present invention is not limited to changing the setting value of the own machine according to the usage history of the encrypted communication protocol of the own machine, and when a threat to the security of the own machine such as an actual attack is detected. You may change the setting value of your own machine. For example, when the
また、自機の安全性に対する脅威は、第三者が発行している脆弱性公開情報、セキュリティインシデント情報といった脅威情報から取得するようにしてもよい。例えば、図8は第三者が発行している脅威情報の一例を示す表である。脅威情報は、ID、脆弱性の内容を示すタイトル、深刻度といった情報を含んでいる。 In addition, the threat to the safety of the own machine may be acquired from threat information such as vulnerability disclosure information and security incident information issued by a third party. For example, FIG. 8 is a table showing an example of threat information issued by a third party. The threat information includes information such as ID, title indicating the content of the vulnerability, and severity.
設定管理制御部112は、こうした脅威情報を取得し、その影響を受ける可能性のある設定値を無効にしたりする。例えば、SSL/TLS1.1に関する脆弱性情報を取得した場合に、SSL/TLS1.1の使用を無効とし、SSL/TLS1.2及びそれよりも安全性の高い暗号化通信プロトコルでの通信を行うように設定値を変更する。あるいは、openjpegに関する脆弱性情報を取得し、openjpegに関する重要な脆弱性情報が発表されている場合には、openjpegソフトウェアライブラリの使用を無効とし、libtiffといった代替のソフトウェアライブラリの使用を有効とするように設定を変更してもよい。
The setting
[設定値変更時の処理]
次に、設定値を変更した際に行う処理について図9を参照して説明する。なお、図9は、設定値を変更した際に行う処理のフローチャートである。ステップS901において、設定管理制御部112は、履歴処理管理部114に対して、自機に対して行われた、あるいは自機が行った、過去の通信履歴を参照するよう指示する。履歴処理管理部114は、履歴格納部117からユーザ毎の過去の通信履歴を取得する。通信履歴を取得する期間は、自機の使用を開始した時点から現時点までの期間であってもよいし、それよりも短い、過去のある時点から現時点までの期間であってもよい。なお、本実施形態では、自機の使用を開始した時点から現時点までの期間の通信履歴を取得するものとする。
[Process when changing setting value]
Next, the process performed when the set value is changed will be described with reference to FIG. Note that FIG. 9 is a flowchart of the process performed when the set value is changed. In step S901, the setting
ステップS902において、設定管理制御部112は、過去の通信履歴に含まれる安全設定についての設定値の中に、つまり過去のSSL/TSL設定値を使用した通信履歴の中に、設定変更後のSSL/TLS設定値を満たさない通信があるか否かを判定する。過去の通信履歴の中に、設定変更後のSSL/TLS設定値を満たさない通信がない場合には、ステップS903に進み特別な処理を実行しない。一方、過去の通信履歴の中に設定変更後のSSL/TLS設定値を満たさない通信がある場合、ステップS904に進む。
In step S902, the setting
ステップS904において、設定管理制御部112は、当該設定変更後のSSL/TLS設定値を満たさないものの、初期設定値を満たす通信を行ったユーザを特定し、SSL/TLS設定値の変更を行ったことを、セキュリティ制御部113が当該ユーザに対して通知する。
In step S904, the setting
[設定値変更後の処理]
次に、SSL/TLS設定値が変更された後に、ジョブ処理の試行を受け付けた場合の動作について、図10を参照して説明する。なお、図10は、ジョブ処理の試行を受け付けた場合の動作を示すフローチャートである。
[Processing after changing the setting value]
Next, the operation when the trial of the job process is accepted after the SSL / TLS setting value is changed will be described with reference to FIG. 10. Note that FIG. 10 is a flowchart showing an operation when a trial of job processing is accepted.
図10のステップS1001において、画像形成装置100の通信処理制御部115は、ジョブ処理の試行を検出し、当該ジョブ処理が使用する暗号化通信プロトコルの設定値、具体的にはSSL/TLS設定値を特定する。ステップS1002において、セキュリティ制御部113は、変更後の安全設定についての設定値を設定値格納部116から取得する。
In step S1001 of FIG. 10, the communication
ステップS1003において、セキュリティ制御部113は、ジョブ処理が使用するSSL/TLS設定値が、現在設定されているSSL/TLS設定値と同等かそれよりも安全性が高いかどうかを判断する。受け付けているSSL/TLS設定値が、現在設定されているSSL/TLS設定値と同等かそれよりも安全性が高い場合、ステップS1004に進み、セキュリティ制御部113は、当該ジョブ処理の受信を許可し、通信処理制御部115は当該ジョブ処理を受信し、画像読取・形成制御部111は、当該受信した印刷ジョブを実行し、処理を終了する。一方、受け付けているジョブ処理のSSL/TLS設定値が、現在設定されているSSL/TLS設定値よりも安全性が低い場合、つまり、変更後の安全設定を満たさないジョブ処理の試行を受け付けた場合、ステップS1005に進む。
In step S1003, the
ステップS1005において、履歴処理管理部114は、自機のSSL/TLS設定値の初期設定値を履歴格納部117から取得する。次いで、ステップS1006において、セキュリティ制御部113は、受け付けているジョブ処理のSSL/TLS設定値が、自機のSSL/TLS初期設定値を満たしているかどうか、つまり受け付けているジョブ処理のSSL/TLS設定値が、自機のSSL/TLS初期設定値に等しいかあるいはそれよりも安全性が高いという条件を満たしているかどうかを判定する。条件を満たしていない場合、ステップS1007に進み、セキュリティ制御部113は、ジョブの実行を拒否して処理を終了する。
In step S1005, the history
ステップS1006において、受け付けているジョブ処理のSSL/TLS設定値が、自機のSSL/TLS初期設定値を満たしていると判定された場合、ステップS1008に進む。 If it is determined in step S1006 that the SSL / TLS set value of the accepted job processing satisfies the SSL / TLS initial setting value of the own machine, the process proceeds to step S1008.
ステップS1008において、履歴処理管理部114は、ジョブを実行しようとするユーザによる通信履歴を履歴格納部117から取得する。次いでステップS1009において、当該ユーザが、自機のSSL/TLS初期設定値に等しいかあるいはそれよりも安全性が高いSSL/TLS設定値でジョブを実行したことがあるか否かを判定する。
In step S1008, the history
当該ユーザが、自機のSSL/TLS初期設定値に等しいかあるいはそれよりも安全性が高いSSL/TLS設定値でジョブを実行したことがある場合、ステップS1010に進み、設定管理制御部112は、現在のSSL/TLS設定値を、ジョブを実行しようとするジョブ処理のSSL/TLS設定値に変更するよう指示し、セキュリティ制御部113は、設定値格納部116に設定されているSSL/TLS設定値を、ジョブを実行しようとするジョブ処理のSSL/TLS設定値まで一時的に変更する。なお、SSL/TLS設定値をSSL/TLS初期設定値まで一時的に変更してもよい。
If the user has executed a job with an SSL / TLS setting value that is equal to or higher than the SSL / TLS initial setting value of the own machine, the process proceeds to step S1010, and the setting
ステップS1011において、通信処理制御部115は当該ジョブ処理を受信し、画像読取・形成制御部111は、当該受信したジョブを実行する。次いで、ステップS1012において、設定管理制御部112は、SSL/TLS設定値を、ジョブを受信する前のSSL/TLS設定値に戻すよう指示し、セキュリティ制御部113は、設定値格納部116に設定されているSSL/TLS設定値を、ジョブを実行する前のSSL/TLS設定値まで変更し、処理を終了する。
In step S1011, the communication
ステップS1009において、当該ユーザが、自機のSSL/TLS初期設定値に等しいかあるいはそれよりも安全性が高いSSL/TLS設定値でジョブを実行したことがないと判定された場合、ステップS1013に進み、セキュリティ制御部113は、管理者又は管理装置に対して、当該ユーザにより現行の安全設定を満たさないジョブの試行が行われていることの通知を行い。管理者又は管理装置に対して当該ユーザによるジョブ処理の実行の許可、あるいは安全設定の設定値を一時的に変更する許可を求める。
If it is determined in step S1009 that the user has never executed the job with the SSL / TLS setting value that is equal to or higher than the SSL / TLS initial setting value of the own machine, step S1013 is performed. Proceeding, the
ステップS1014において、セキュリティ制御部113は、管理者又は管理装置から当該ユーザによるジョブ処理の実行の許可、安全設定の設定値を一時的に変更する許可を受信した場合に、設定管理制御部112は、現在のSSL/TLS設定値を、ジョブを実行しようとするジョブ処理のSSL/TLS設定値に変更するよう指示し、セキュリティ制御部113は、設定値格納部116に設定されているSSL/TLS設定値を、ジョブを実行しようとするジョブ処理のSSL/TLS設定値まで一時的に変更する。なお、SSL/TLS設定値をSSL/TLS初期設定値まで一時的に変更してもよい。なお、ステップS1014において管理者又は管理装置から当該ユーザによるジョブ処理の実行の禁止を受信した場合には、セキュリティ制御部113は当該ジョブ処理の実行を禁止する、つまり拒否する。
In step S1014, when the
ステップS1015において、通信処理制御部115は当該ジョブ処理を受信し、画像読取・形成制御部111は、当該受信したジョブ処理を実行する。次いで、ステップS1016において、設定管理制御部112は、SSL/TLS設定値を、ジョブ処理を受信する前のSSL/TLS設定値に戻すよう指示し、セキュリティ制御部113は、設定値格納部116に設定されているSSL/TLS設定値を、ジョブ処理を実行する前のSSL/TLS設定値まで変更し、処理を終了する。
In step S1015, the communication
上記実施形態では、変更後のSSL/TLS設定値を満たさないジョブ処理を受け付けた場合であっても、SSL/TLS初期設定値を満たしている場合には、ジョブ処理の試行を行ったユーザを特定し、当該ユーザによる自機の使用履歴の中に、変更後のSSL/TLS設定値を満たさないもののSSL/TLS初期設定値を満たす設定値でのジョブ処理の実行を行った履歴が存在する場合に一時的に当該ジョブ処理を実行する例を説明している。しかしながら、初期設定値を満たすかどうか判断せずとも、受け付けたジョブ処理が変更前の安全設定の設定値を満たしているかどうかのみを判断し、当該ユーザによる自機の使用履歴の中に、変更後のSSL/TLS設定値を満たさないものの変更前のSSL/TLS設定値を満たす設定値でのジョブ処理の実行を行った履歴が存在する場合に一時的に当該ジョブ処理を実行するようにしてもよい。 In the above embodiment, even if the job processing that does not satisfy the changed SSL / TLS setting value is accepted, if the SSL / TLS initial setting value is satisfied, the user who tried the job processing is used. In the usage history of the own machine by the specified user, there is a history of executing job processing with the setting value that does not satisfy the changed SSL / TLS setting value but satisfies the SSL / TLS initial setting value. An example of temporarily executing the job processing in the case is described. However, even if it is not determined whether or not the initial setting value is satisfied, only whether or not the received job process satisfies the setting value of the safety setting before the change is determined, and the change is made in the usage history of the user's own machine. If there is a history of executing a job process with a setting value that does not meet the later SSL / TLS setting value but satisfies the previous SSL / TLS setting value, the job process is temporarily executed. May be good.
また、その場合、上記受け付けたジョブ処理が変更前の安全設定の設定値を満たしているものの、当該ユーザによる自機の使用履歴の中に、変更後の変更後のSSL/TLS設定値を満たさず、且つ変更前のSSL/TLS設定値を満たす設定値でのジョブ処理の実行を行った履歴が存在しない場合に、管理者又は管理装置に対して通知を行い、管理者又は管理装置からの許可があった場合には、一時的に当該ジョブ処理の実行を許可し、管理者又は管理から当該ジョブ処理の実行が禁止された場合には、当該ジョブ処理の実行を禁止するようにしてもよい。 Further, in that case, although the received job process satisfies the setting value of the safety setting before the change, the SSL / TLS setting value after the change is satisfied in the usage history of the own machine by the user. If there is no history of executing job processing with the set value that satisfies the SSL / TLS setting value before the change, the administrator or the management device is notified and the administrator or the management device sends a notification. If permission is given, the execution of the job process is temporarily permitted, and if the execution of the job process is prohibited by the administrator or management, the execution of the job process is prohibited. good.
なお、上記の実施形態では、安全設定についての設定値として暗号化通信プロトコルの設定値を変更する場合、特にSSL/TLS設定値を変更する場合を例として説明した。しかしながら、本発明は上記実施形態に限定されない。例えば、図11に示すように、2台の画像形成装置100、つまり画像形成装置100Aと画像形成装置100Bが使用する暗号スイートの設定値を変更するものであってもよい。なお図11は、画像形成装置100Aと画像形成装置100Bが使用する暗号スイートの設定値を変更する概念を示す説明図である。図11の画像形成装置100Aは、6か月間の使用履歴によれば、3DESが使用されていないため、安全設定についての設定値として3DESの使用を「無効」にしている。また、画像形成装置100Bは、6か月間の使用履歴によれば、楕円暗号ECDHE以外は使用していないため、安全設定についての設定値として楕円暗号ECDHE以外の使用を「無効」にしている。
In the above embodiment, the case where the setting value of the encrypted communication protocol is changed as the setting value for the security setting, particularly the case where the SSL / TLS setting value is changed, has been described as an example. However, the present invention is not limited to the above embodiment. For example, as shown in FIG. 11, the setting values of the cipher suites used by the two
図11のように、安全設定についての設定値として暗号スイートの設定値を変更するような場合に、設定値変更後に、変更後の暗号スイートの設定値の安全性を満たさないジョブ処理の試行が行われた場合、当該ジョブ処理の試行をおこなったユーザを特定し、当該ユーザによる自機の使用履歴の中に、変更後の暗号スイートの安全設定を満たさないものの暗号スイートの初期設定値を満たす設定値でのジョブ処理の実行を行った履歴が存在する場合には、暗号スイートの設定を一時的に変更することによりジョブ処理の実行を一時的に許可する。 As shown in FIG. 11, when the cipher suite setting value is changed as the setting value for the security setting, after the setting value is changed, a job processing attempt that does not satisfy the security of the changed cipher suite setting value is performed. If so, the user who tried the job processing is identified, and the cipher suite initial setting value is satisfied although the changed cipher suite security setting is not satisfied in the usage history of the user's own machine. If there is a history of executing job processing with the set value, the execution of job processing is temporarily permitted by temporarily changing the setting of the cipher suite.
また、図12は、プリントモードの設定、つまり画像形成装置100が画像形成を行うデータの取得経路の設定状態の一例を示す表である。例えば、自機がUSB入力を介したデータ入力を6か月間使用しなかった場合に、当該USB入力の設定を無効に変更するようにしてもよい。USB入力の設定を無効に変更した後に、USB入力で印刷処理の試行が行われた場合には、例えば管理者又は管理装置に承認を求め、承認を得た場合にのみ印刷ジョブを受信して実行するようにする。このように、本発明は、画像形成を行うデータの取得経路の設定を変更するものに適用されてもよい。
Further, FIG. 12 is a table showing an example of the setting of the print mode, that is, the setting state of the data acquisition path in which the
さらに、図13は、画像形成装置100の通信ポートの設定の一例を示す図である。図13の通信ポート設定において「起動する」となっているものは、外部に対して当該ポートを公開し、このポートを介してデータの送受信が可能にされることを示している。例えば、初期設定ではPort9100は起動した状態、つまり有効となっているが、Port9100を介したジョブ処理を6か月間使用しなかった場合には、この設定を無効に変更するようにしてもよい。Port9100の設定を無効に変更した後に、Port9100を介したジョブ処理の試行が行われた場合には、管理者又は管理装置に承認を求め、承認を得た場合にのみ印刷ジョブを受信して実行するようにする。このように、本発明は、画像形成を行うデータを取得する通信ポートの設定を変更するものに適用されてもよい。
Further, FIG. 13 is a diagram showing an example of setting the communication port of the
図12、図13のように、安全設定についての設定値としてプリントモードの設定値や通信ポート設定の設定値を変更するような場合に、設定値変更後に、プリントモードの設定値や通信ポート設定の設定値の安全性を満たさないジョブ処理の試行が行われた場合、当該ジョブ処理の試行を行ったユーザを特定し、当該ユーザによる自機の使用履歴の中に、当該ジョブ処理に含まれるプリントモードの設定値や通信ポート設定の設定値でのジョブ処理を実行した履歴が存在する場合には、プリントモードの設定値や通信ポート設定の設定値を一時的に変更することによりジョブ処理の実行を一時的に許可する。 As shown in FIGS. 12 and 13, when the print mode setting value or the communication port setting setting value is changed as the setting value for the safety setting, the print mode setting value or the communication port setting is changed after the setting value is changed. When a job processing attempt that does not satisfy the safety of the set value of is performed, the user who tried the job processing is specified and included in the job processing in the usage history of the own machine by the user. If there is a history of executing job processing with the print mode setting value or communication port setting setting value, the job processing can be performed by temporarily changing the print mode setting value or communication port setting setting value. Temporarily allow execution.
なお、上記実施形態及び上記図11~図13の処理では、安全設定についての設定値を変更した後にジョブ処理の試行があった場合にはユーザ毎に、以前に初期設定値を満たすジョブ処理が行われたことがあるかを確認し、その場合に安全設定についての設定値を一時的に変更した場合を説明していた。しかしながら、本発明は上記の例に限定されない。安全設定についての設定値を変更した後にジョブ処理の試行があった場合に、当該ジョブ処理の安全設定についての設定値が、変更後の安全設定を満たさないものの変更前の安全設定を満たしている場合には、ユーザを特定することなく、管理者又は管理装置に対して通知を行い、当該管理者又は管理装置からの許可があった場合には、安全設定についての設定値を一時的に変更することによって上記ジョブ処理の実行を一時的に許可し、管理者又は管理装置から当該ジョブ処理の実行が禁止された場合には、安全設定についての設定値を変更せず、当該ジョブ処理の実行を禁止、あるいは行わないようにしてもよい。 In addition, in the above-described embodiment and the above-mentioned processes of FIGS. 11 to 13, when a job process is tried after changing the setting value for the safety setting, the job process that previously satisfies the initial setting value is performed for each user. It was confirmed whether it had been done, and in that case, the case where the setting value for the safety setting was temporarily changed was explained. However, the present invention is not limited to the above examples. When a job process is attempted after changing the setting value for the safety setting, the setting value for the safety setting of the job processing does not satisfy the safety setting after the change, but the safety setting before the change is satisfied. In that case, the administrator or the management device is notified without specifying the user, and if the administrator or the management device gives permission, the setting value for the safety setting is temporarily changed. By doing so, the execution of the above job processing is temporarily permitted, and if the execution of the job processing is prohibited by the administrator or the management device, the execution of the job processing is executed without changing the setting value for the safety setting. May be prohibited or not done.
また、単に、安全設定についての設定値を変更した後にジョブ処理の試行があった場合に、当該ジョブ処理の安全設定についての設定値が、変更後の安全設定を満たさない場合には、警告を管理者又は管理装置、あるいはジョブ処理の試行を行ったユーザに対して通知するようにしてもよい。 Also, if there is an attempt to process a job after simply changing the setting value for the safety setting, and if the setting value for the safety setting for the job processing does not meet the changed safety setting, a warning will be issued. The administrator or the management device, or the user who tried the job processing may be notified.
上記実施形態において、「一時的」にジョブ処理を実行する、安全性の設定値を変更するとは、特定の条件を満たすジョブ処理のみの実行を許可すること、あるいは当該ジョブが実行されるときのみ安全性の設定値を変更することをいう。あるいは所定時間のみ安全性の設定値を変更することをいう。 In the above embodiment, the job processing is executed "temporarily" and the safety setting value is changed only when the execution of only the job processing satisfying a specific condition is permitted or the job is executed. It means changing the safety setting value. Alternatively, it means changing the safety setting value only for a predetermined time.
なお、上記各実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU:Central Processing Unit、等)や、専用のプロセッサ(例えばGPU:Graphics Processing Unit、ASIC:Application Specific Integrated Circuit、FPGA:Field Programmable Gate Array、プログラマブル論理デバイス等)を含むものである。 In each of the above embodiments, the processor refers to a processor in a broad sense, and is a general-purpose processor (for example, CPU: Central Processing Unit, etc.) or a dedicated processor (for example, GPU: Graphics Processing Unit, ASIC: Application Specific Integrated). Circuit, FPGA: Field Programmable Gate Array, programmable logic device, etc.).
また上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、必要に応じて変更してもよい。 Further, the operation of the processor in each of the above embodiments may be performed not only by one processor but also by a plurality of processors existing at physically separated positions in cooperation with each other. Further, the order of each operation of the processor is not limited to the order described in each of the above embodiments, and may be changed as necessary.
10 機器設定自動変更システム
20 社内ネットワーク
30 通信制御装置
40 インターネット
100、100A、100B、100C 画像形成装置
101 CPU
102 メモリ
103 記憶装置
104 画像読取形成ユニット
105 ユーザインタフェース
106 通信インタフェース
107 制御バス
111 画像読取形成制御部
112 設定管理制御部
113 セキュリティ制御部
114 履歴処理管理部
115 通信処理制御部
116 設定値格納部
117 履歴格納部
200 クライアントPC
10 Device setting
102
Claims (14)
前記プロセッサは、自機の使用状況及び運用環境の少なくともいずれか一方に応じて自機の安全設定についての設定値を変更するよう制御し、
変更後の安全設定を満たさない処理の試行を受け付けた場合であって、当該処理の試行が前記変更前の安全設定を満たしている場合には、一時的に前記処理を実行するように制御する、情報処理装置。 Equipped with a processor
The processor controls to change the setting value for the safety setting of the own machine according to at least one of the usage status and the operating environment of the own machine.
When a process trial that does not satisfy the changed safety setting is accepted and the process trial satisfies the safety setting before the change, control is performed to temporarily execute the process. , Information processing equipment.
変更後の安全設定を満たさない処理の試行を受け付けた場合であって、当該処理の試行が前記変更前の安全設定を満たしている場合には、一時的に前記処理を実行するように制御する自機の使用状況に応じて自機の設定値を変更する処理を実行させるプログラム。 Control the computers that make up the information processing device to change the setting values for the safety settings of the own machine according to at least one of the usage status and the operating environment of the own machine.
If a process trial that does not satisfy the changed safety setting is accepted and the process trial satisfies the safety setting before the change, control is performed to temporarily execute the process. A program that executes a process to change the setting value of the own machine according to the usage status of the own machine.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020179031A JP2022070027A (en) | 2020-10-26 | 2020-10-26 | Information processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020179031A JP2022070027A (en) | 2020-10-26 | 2020-10-26 | Information processing device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022070027A true JP2022070027A (en) | 2022-05-12 |
Family
ID=81534135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020179031A Pending JP2022070027A (en) | 2020-10-26 | 2020-10-26 | Information processing device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2022070027A (en) |
-
2020
- 2020-10-26 JP JP2020179031A patent/JP2022070027A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4143526B2 (en) | Network device access control method and apparatus, computer program, and computer-readable storage medium | |
EP3792797B1 (en) | Apparatus amd method for configuring access to applications | |
JP5402498B2 (en) | INFORMATION STORAGE DEVICE, INFORMATION STORAGE PROGRAM, RECORDING MEDIUM CONTAINING THE PROGRAM, AND INFORMATION STORAGE METHOD | |
JP4383734B2 (en) | Method for controlling access to network device by user, network device, program, server, and computing device | |
JP5992457B2 (en) | Protecting operating system configuration values | |
JP5429157B2 (en) | Confidential information leakage prevention system and confidential information leakage prevention method | |
JP5719244B2 (en) | Method, program, and computer apparatus for constructing a safely managed virtual machine execution environment | |
KR20150038430A (en) | Allowing varied device access based on different levels of unlocking mechanisms | |
JP5423746B2 (en) | Image processing apparatus, access control method, and program | |
JP2008171389A (en) | Method for domain logon and computer | |
US9244705B1 (en) | Intelligent micro-virtual machine scheduling | |
JP2007237685A (en) | Image forming device, method of maintaining confidentiality of image forming device, program, and storage medium for storing program therein | |
EP2410455A1 (en) | Intelligent attached storage | |
JP4587164B2 (en) | Printing system, printing control method, and program | |
JP6403591B2 (en) | Image forming apparatus, image forming apparatus control method, and program | |
JP4623437B2 (en) | Authentication system, authentication method, and authentication program | |
JP4850159B2 (en) | External device management system | |
JP6025797B2 (en) | Image forming apparatus, method for controlling the apparatus, and program | |
JP2022070027A (en) | Information processing device | |
JP5561017B2 (en) | Image processing apparatus, editing program, and editing system | |
JP2009226727A (en) | Image forming apparatus, image forming system, and image forming program | |
JP2004157874A (en) | Image processing system, image processing method, and image processor | |
JP4314311B2 (en) | Information processing apparatus and information processing system | |
JP2012033086A (en) | Authentication information input device, authentication server, authentication system, authentication information input method, authentication method, and program | |
US9128743B1 (en) | Graphic visualization of a suspended virtual machine |