JP2022070027A - Information processing device - Google Patents

Information processing device Download PDF

Info

Publication number
JP2022070027A
JP2022070027A JP2020179031A JP2020179031A JP2022070027A JP 2022070027 A JP2022070027 A JP 2022070027A JP 2020179031 A JP2020179031 A JP 2020179031A JP 2020179031 A JP2020179031 A JP 2020179031A JP 2022070027 A JP2022070027 A JP 2022070027A
Authority
JP
Japan
Prior art keywords
setting
change
machine
safety
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020179031A
Other languages
Japanese (ja)
Inventor
文武 山西
Fumitake Yamanishi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Business Innovation Corp filed Critical Fujifilm Business Innovation Corp
Priority to JP2020179031A priority Critical patent/JP2022070027A/en
Publication of JP2022070027A publication Critical patent/JP2022070027A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

To provide an information processing device and a program that reduce the possibility that users who do not know the change of setting values cannot use their own machines, as compared with a case where the setting values of their own machines are not changed according to the usage status and the operating environment, and compared with a case where processing is uniformly executed only under the changed setting values, after the setting values are changed while ensuring security.SOLUTION: In an automatic device setting change system, an image forming device controlled to change setting values for safety setting of an own machine according to at least one of the usage status and the operating environment of the own machine acquires changed setting values (S1002), in response to a detection of the execution of job processing (S1001), and determines whether the job processing satisfies changed setting value conditions (S1003) and satisfies initial setting value conditions (S1006). If the changed setting value conditions and the initial setting value conditions are not satisfied, the image forming device temporarily changes the setting (S1010, S1014) and executes the job processing (S1011, S1015).SELECTED DRAWING: Figure 10

Description

本発明は、情報処理装置、及びプログラムに関する。 The present invention relates to an information processing apparatus and a program.

下記特許文献1は、管理対象となる機器に対する機器管理装置であって、稼働・運用開始から一定期間経過後の機器の稼働状況に応じて、設定値の変更率を規定したテーブルを参照し、複数の各機器に対しそれぞれパラメータの設定又は変更を行う危機管理装置を開示している。 The following Patent Document 1 is a device management device for a device to be managed, and refers to a table that defines a change rate of a set value according to the operation status of the device after a certain period of time has elapsed from the start of operation / operation. A crisis management device that sets or changes parameters for each of a plurality of devices is disclosed.

下記特許文献2は、情報処理装置が含まれる環境で発生する事象を評価する評価手段と、当該事象の評価結果に基づいてセキュリティレベルを判断する判断手段と、情報処理装置のセキュリティ設定を判断手段により判断された設定レベルに応じたものへと変更する変更手段と、を含み、実際のセキュリティに対する脅威に応じてセキュリティレベルを変更する情報処理システムを開示している。 The following Patent Document 2 describes an evaluation means for evaluating an event occurring in an environment including an information processing apparatus, a determination means for determining a security level based on the evaluation result of the event, and a determination means for determining the security setting of the information processing apparatus. It discloses an information processing system that changes the security level according to the threat to the actual security, including a change means for changing the setting level as determined by.

特許第5862011号公報Japanese Patent No. 5862011 特許第6402577号公報Japanese Patent No. 6402577

本発明の目的は、自機の設定値を、使用状況及び運用環境に応じて変更しない場合に比して、セキュリティを確保しつつ設定値を変更した後、一律で変更後の設定値の下でのみ処理を実行させる場合に比して、設定値の変更を知らないユーザが自機を使用できない可能性を低減させる情報処理装置を提供することである。 An object of the present invention is to change the set value of the own machine while ensuring security, and then uniformly lower the set value after the change, as compared with the case where the set value of the own machine is not changed according to the usage situation and the operating environment. It is an object of the present invention to provide an information processing device that reduces the possibility that a user who does not know the change of a set value cannot use his / her own machine, as compared with the case where the process is executed only by.

請求項1に係る本発明は、
プロセッサを備え、
前記プロセッサは、自機の使用状況及び運用環境の少なくともいずれか一方に応じて自機の安全設定についての設定値を変更するよう制御し、
変更後の安全設定を満たさない処理の試行を受け付けた場合であって、当該処理の試行が前記変更前の安全設定を満たしている場合には、一時的に前記処理を実行するように制御する、情報処理装置である。
The present invention according to claim 1 is
Equipped with a processor
The processor controls to change the setting value for the safety setting of the own machine according to at least one of the usage status and the operating environment of the own machine.
When a process trial that does not satisfy the changed safety setting is accepted and the process trial satisfies the safety setting before the change, control is performed to temporarily execute the process. , An information processing device.

また、請求項2に係る本発明は、前記プロセッサが、変更後の安全設定を満たさない処理の試行を受け付けた場合であって、当該処理の試行が前記変更前の安全設定を満たしている場合に、前記処理の試行を行ったユーザを特定し、当該ユーザによる自機の使用履歴の中に、変更後の安全設定を満たさないものの変更前の安全設定を満たす設定値での処理の実行を行った履歴が存在する場合には、一時的に前記処理の実行を許可する、請求項1記載の情報処理装置である。 Further, the present invention according to claim 2 is a case where the processor accepts a trial of a process that does not satisfy the safety setting after the change, and the trial of the process satisfies the safety setting before the change. In addition, the user who tried the process is specified, and the process is executed with the set value that does not satisfy the changed safety setting but satisfies the changed safety setting in the usage history of the user. The information processing apparatus according to claim 1, which temporarily permits the execution of the process when there is a history of the execution.

また、請求項3に係る本発明は、前記プロセッサが、前記ユーザによる自機の使用履歴の中に、変更後の安全設定を満たさず、且つ変更前の安全設定を満たす設定値での処理の実行を行った履歴が存在しない場合に、管理者に対して通知を行い、前記管理者からの許可があった場合には、一時的に前記処理の実行を許可し、管理者が当該処理の実行を禁止した場合には、前記処理の実行を禁止する、請求項2記載の情報処理装置である。 Further, in the present invention according to claim 3, the processor does not satisfy the safety setting after the change and satisfies the safety setting before the change in the usage history of the own machine by the user. If there is no history of execution, the administrator is notified, and if the administrator gives permission, the execution of the process is temporarily permitted, and the administrator performs the process. The information processing device according to claim 2, which prohibits the execution of the process when the execution is prohibited.

また、請求項4に係る本発明は、前記プロセッサが、変更後の安全設定を満たさない処理の試行を受け付けた場合であって、当該処理の試行が前記変更前の安全設定を満たしている場合に、管理者に対して通知を行い、前記管理者からの許可があった場合には、一時的に前記処理の実行を許可し、管理者が当該処理の実行を禁止した場合には、前記処理の実行を禁止する、請求項1記載の情報処理装置である。 Further, the present invention according to claim 4 is a case where the processor accepts a trial of a process that does not satisfy the safety setting after the change, and the trial of the process satisfies the safety setting before the change. If the administrator permits the execution of the process temporarily, and if the administrator prohibits the execution of the process, the above-mentioned process is temporarily permitted. The information processing device according to claim 1, which prohibits the execution of processing.

また、請求項5に係る本発明は、前記プロセッサが、自機の使用履歴に応じて自機の設定値を変更するよう制御する、請求項1から4いずれかに記載の情報処理装置である。 The information processing device according to claim 5, wherein the processor controls to change the set value of the own machine according to the usage history of the own machine, according to any one of claims 1 to 4. ..

また、請求項6に係る本発明は、前記プロセッサが、自機の暗号化通信プロトコルの使用履歴に応じて自機の設定値を変更するよう制御する、請求項5記載の情報処理装置である。 The present invention according to claim 6 is the information processing apparatus according to claim 5, wherein the processor controls to change the set value of the own machine according to the usage history of the encrypted communication protocol of the own machine. ..

また、請求項7に係る本発明は、前記プロセッサが、前記使用履歴において実際に使用されたと認められる暗号化通信プロトコルよりも安全性が低い暗号化通信プロトコルでの通信を禁止するよう制御する、請求項1から6いずれかに記載の情報処理装置である。 Further, the present invention according to claim 7 controls the processor to prohibit communication with an encrypted communication protocol having a lower security than the encrypted communication protocol actually used in the usage history. The information processing apparatus according to any one of claims 1 to 6.

また、請求項8に係る本発明は、前記プロセッサが、前記使用履歴において実際に使用されたと認められる暗号化通信プロトコル、及びそれよりも安全性が高い暗号化通信プロトコルでの通信のみを許可するよう制御する、請求項1から6記載の情報処理装置である。 Further, the present invention according to claim 8 permits only communication using an encrypted communication protocol recognized as actually used by the processor in the usage history, and an encrypted communication protocol having a higher security than the encrypted communication protocol. The information processing apparatus according to claim 1 to 6, which is controlled in such a manner.

また、請求項9に係る本発明は、前記プロセッサが、前記使用履歴において実際に使用されたと認められる暗号化通信プロトコルよりも安全性が低い暗号化通信プロトコルを使用した通信の試行を受け付けた場合に、警告を通知するよう制御する、請求項7又は8記載の情報処理装置である。 Further, the present invention according to claim 9 is the case where the processor accepts an attempt of communication using an encrypted communication protocol having a lower security than the encrypted communication protocol actually used in the usage history. The information processing apparatus according to claim 7 or 8, which controls the notification of a warning.

また、請求項10に係る本発明は、前記プロセッサが、画像形成を行うデータの取得経路の設定を変更するよう制御する、請求項1から3いずれかに記載の情報処理装置である。 The present invention according to claim 10 is the information processing apparatus according to any one of claims 1 to 3, wherein the processor controls to change the setting of the acquisition path of data for image formation.

また、請求項11に係る本発明は、前記プロセッサが、画像形成を行うデータを取得する通信ポートの設定を変更するよう制御する、請求項10記載の情報処理装置である。 The present invention according to claim 11 is the information processing apparatus according to claim 10, wherein the processor controls to change the setting of the communication port for acquiring data for image formation.

また、請求項12に係る本発明は、前記プロセッサが、自機の安全性に対する脅威を検出した際に、自機の設定を変更するよう制御する、請求項1から11いずれかに記載の情報処理装置である。 The information according to any one of claims 1 to 11, wherein the present invention according to claim 12 controls the processor to change the setting of the own machine when the processor detects a threat to the safety of the own machine. It is a processing device.

また、請求項13に係る本発明は、前記プロセッサが、自機の安全性に対する脅威を、第三者が発行している脅威情報から取得するよう制御する、請求項12記載の情報処理装置である。 The information processing device according to claim 12, wherein the processor controls to acquire a threat to the safety of the own machine from threat information issued by a third party. be.

また、請求項14に係る本発明は、
情報処理装置を構成するコンピュータに、自機の使用状況及び運用環境の少なくともいずれか一方に応じて自機の安全設定についての設定値を変更するよう制御し、
変更後の安全設定を満たさない処理の試行を受け付けた場合であって、当該処理の試行が前記変更前の安全設定を満たしている場合には、一時的に前記処理を実行するように制御する自機の使用状況に応じて自機の設定値を変更する処理を実行させるプログラムである。
Further, the present invention according to claim 14 is
Control the computers that make up the information processing device to change the setting values for the safety settings of the own machine according to at least one of the usage status and the operating environment of the own machine.
If a process trial that does not satisfy the changed safety setting is accepted and the process trial satisfies the safety setting before the change, control is performed to temporarily execute the process. It is a program that executes the process of changing the set value of the own machine according to the usage status of the own machine.

請求項1に係る本発明によれば、自機の設定値を、使用状況及び運用環境に応じて変更しない場合に比して、セキュリティを確保しつつ設定値を変更した後、一律で変更後の設定値の下でのみ処理を実行させる場合に比して、設定値の変更を知らないユーザが自機を使用できない可能性を低減させる情報処理装置を提供することが可能となる。 According to the first aspect of the present invention, the set value of the own machine is changed uniformly after being changed while ensuring security, as compared with the case where the set value of the own machine is not changed according to the usage situation and the operating environment. It is possible to provide an information processing device that reduces the possibility that a user who does not know the change of the set value cannot use the own machine, as compared with the case where the process is executed only under the set value of.

請求項2に係る本発明によれば、あるユーザから、変更前の安全設定を満たすものの変更後の安全設定を満たしていない処理の試行を受け付けた場合に、当該ユーザによる処理が実行できなくなる不都合を避けることができる。 According to the second aspect of the present invention, when a user accepts a trial of a process that satisfies the safety setting before the change but does not satisfy the safety setting after the change, the process cannot be executed by the user. Can be avoided.

請求項3に係る本発明によれば、あるユーザから、変更前の安全設定を満たすものの、当該ユーザが変更前の安全設定を満たす処理を実行しことがない場合には、管理者の許可のもとに当該処理を実行させることができるようになる。 According to the third aspect of the present invention, if a user satisfies the safety setting before the change but the user does not execute the process satisfying the safety setting before the change, the permission of the administrator is granted. Based on this, the process can be executed.

請求項4に係る本発明によれば、変更前の安全設定を満たすものの、変更後の安全設定を満たしていない処理の試行を受け付けた場合に、管理者の許可のもとに当該処理を実行させることができるようになる。 According to the fourth aspect of the present invention, when a trial of a process that satisfies the safety setting before the change but does not satisfy the safety setting after the change is accepted, the process is executed with the permission of the administrator. You will be able to do it.

請求項5に係る本発明によれば、自機の実際の運用状況に応じた安全設定を反映させることが可能となる According to the fifth aspect of the present invention, it is possible to reflect the safety setting according to the actual operating condition of the own machine.

請求項6に係る本発明によれば、自機が実際に使用した暗号化通信プロトコルに応じた安全設定を反省させることが可能となる。 According to the sixth aspect of the present invention, it is possible to reflect on the security setting according to the encrypted communication protocol actually used by the own machine.

請求項7に係る本発明によれば、自機が実際に使用した暗号化通信プロトコルかそれよりも安全性が高い暗号化通信プロトコルでの通信のみを許可するように安全設定を変更することが可能となる。 According to the present invention according to claim 7, it is possible to change the security setting so as to allow communication only with the encrypted communication protocol actually used by the own machine or the encrypted communication protocol having higher security. It will be possible.

請求項8に係る本発明によれば、自機が実際に使用しなかった安全性の低い暗号化通信プロトコルでの通信を禁止することが可能となる。 According to the eighth aspect of the present invention, it is possible to prohibit communication using a low-security encrypted communication protocol that is not actually used by the own machine.

請求項9に係る本発明によれば、禁止されている暗号化通信プロトコルでの通信を受信したことを管理者やユーザに通知することが可能となる。 According to the ninth aspect of the present invention, it is possible to notify the administrator or the user that the communication by the prohibited encrypted communication protocol has been received.

請求項10に係る本発明によれば、自機の使用状況及び運用環境に応じてデータの取得経路を制限することが可能となる。 According to the tenth aspect of the present invention, it is possible to limit the data acquisition route according to the usage status and the operating environment of the own machine.

請求項11に係る本発明によれば、自機の使用状況及び運用環境に応じて通信ポートを制限することが可能となる。 According to the eleventh aspect of the present invention, it is possible to limit the communication port according to the usage status and the operating environment of the own machine.

請求項12に係る本発明によれば、自機の安全性に対する脅威に応じて安全性の低い安全設定を制限することが可能となる。 According to the twelfth aspect of the present invention, it is possible to limit the safety setting with low safety according to the threat to the safety of the own machine.

請求項13に係る本発明によれば、自機が置かれている運用環境に応じて安全性の低い安全設定を制限することが可能となる。 According to the thirteenth aspect of the present invention, it is possible to limit the safety setting having low safety according to the operating environment in which the own machine is placed.

請求項14に係る本発明によれば、情報処理装置を構成するコンピュータが、自機の設定値を、使用状況及び運用環境に応じて変更しない場合に比して、セキュリティを確保しつつ設定値を変更した後、一律で変更後の設定値の下でのみ処理を実行させる場合に比して、設定値の変更を知らないユーザが自機を使用できない可能性を低減させることが可能となる。 According to the thirteenth aspect of the present invention, as compared with the case where the computer constituting the information processing apparatus does not change the set value of its own device according to the usage situation and the operating environment, the set value while ensuring security. It is possible to reduce the possibility that a user who does not know the change of the set value cannot use the own machine, as compared with the case where the process is uniformly executed only under the set value after the change. ..

本発明の一実施形態における機器設定自動変更システム10を示す全体概念図である。It is an overall conceptual diagram which shows the device setting automatic change system 10 in one Embodiment of this invention. 本実施形態の画像形成装置100のハードウェア構成図である。It is a hardware block diagram of the image forming apparatus 100 of this embodiment. 本実施形態の画像形成装置100の機能ブロック図である。It is a functional block diagram of the image forming apparatus 100 of this embodiment. 本実施形態におけるSSL/TLS設定値変更処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the SSL / TLS set value change processing in this embodiment. 本実施形態におけるSSL/TLS設定値変更処理のシーケンス図である。It is a sequence diagram of the SSL / TLS set value change processing in this embodiment. 本実施形態におけるSSL/TLS設定値の評価テーブルである。It is an evaluation table of the SSL / TLS set value in this embodiment. それぞれの画像形成装置100A、100B、100C毎にSSL/TLS設定値変更処理を行った場合の、変更前と変更後の状態を示す図である。It is a figure which shows the state before and after the change when the SSL / TLS set value change processing is performed for each image forming apparatus 100A, 100B, 100C. 第三者が発行している脅威情報の一例を示す表である。It is a table showing an example of threat information issued by a third party. 設定値を変更した際に行う処理のフローチャートである。It is a flowchart of the process performed when the set value is changed. ジョブ処理の試行を受け付けた場合の動作を示すフローチャートである。It is a flowchart which shows the operation when the trial of a job process is accepted. 画像形成装置100Aと画像形成装置100Bが使用する暗号スイートの設定値を変更する概念を示す説明図である。It is explanatory drawing which shows the concept of changing the setting value of the cipher suite used by the image forming apparatus 100A and the image forming apparatus 100B. プリントモードの設定、つまり画像形成装置100が画像形成を行うデータの取得経路の設定状態の一例を示す表である。It is a table which shows an example of the setting state of the print mode, that is, the setting state of the acquisition path of the data which image formation | shape performs the image formation apparatus 100. 画像形成装置100の通信ポートの設定の一例を示す図である。It is a figure which shows an example of the setting of the communication port of the image forming apparatus 100.

画像形成装置100を含む機器設定自動変更システム10を、実施形態として図面を参照して説明する。なお、以下の実施形態は、本発明の情報処理装置として画像形成装置100を例示して説明するためものであり、本発明を以下の実施形態に限定することを意図するものではない。 The device setting automatic change system 10 including the image forming apparatus 100 will be described with reference to the drawings as an embodiment. It should be noted that the following embodiments are for exemplifying and explaining the image forming apparatus 100 as the information processing apparatus of the present invention, and are not intended to limit the present invention to the following embodiments.

[機器設定自動変更システムの構成]
図1は、本発明の一実施形態における機器設定自動変更システム10を示す全体概念図である。機器設定自動変更システム10は、社内ネットワーク20にそれぞれ接続された画像形成装置100A、100B、100C、及びクライアントPC200を含み、社内ネットワーク20は通信制御装置30を介してインターネット40に接続されている。なお、以下の説明において、画像形成装置100A、100B、100Cは、特に区別しない場合、単に画像形成装置100と呼んで説明するものとする。
[Device setting automatic change system configuration]
FIG. 1 is an overall conceptual diagram showing a device setting automatic change system 10 according to an embodiment of the present invention. The device setting automatic change system 10 includes image forming devices 100A, 100B, 100C, and a client PC 200 connected to the in-house network 20, respectively, and the in-house network 20 is connected to the Internet 40 via a communication control device 30. In the following description, the image forming apparatus 100A, 100B, and 100C will be simply referred to as an image forming apparatus 100 unless otherwise specified.

クライアントPC200は、実際には複数台が社内ネットワーク20に接続されるが、本実施形態では説明を簡単にするため一台だけが接続されている場合を説明する。クライアントPC200で作成された文書データ、あるいはインターネット40に接続された図示されていないコンピュータから送信された文書データは、任意の画像形成装置100へ送信され、画像形成される。 A plurality of client PCs 200 are actually connected to the in-house network 20, but in the present embodiment, a case where only one client PC 200 is connected will be described for the sake of simplicity. The document data created by the client PC 200 or the document data transmitted from a computer (not shown) connected to the Internet 40 is transmitted to an arbitrary image forming apparatus 100 to form an image.

本実施形態の機器設定自動変更システム10は、画像形成装置100A、100B、100Cのそれぞれが独立して自機の使用状況及び運用環境の少なくともいずれか一方に応じて自機の安全設定についての設定値を変更するよう自動制御する。なお、本実施形態において「安全設定」とは、画像形成装置100に記憶されている情報や設定値の漏洩や書き換え、あるいは許可されていない者による操作や通信を防止し安全性を高めるために自機に設定される設定のことであり、例えば暗号化通信プロトコルの設定、使用する暗号スイートの設定、プリントモードの設定、通信ポートの設定といった通信関連設定が含まれる。 In the device setting automatic change system 10 of the present embodiment, each of the image forming devices 100A, 100B, and 100C independently sets the safety setting of the own machine according to at least one of the usage status and the operating environment of the own machine. Automatically control to change the value. In addition, in this embodiment, "safety setting" is used to prevent leakage or rewriting of information and setting values stored in the image forming apparatus 100, or operation or communication by an unauthorized person to improve safety. It is a setting set in the own machine, and includes communication-related settings such as an encrypted communication protocol setting, a cipher suite setting to be used, a print mode setting, and a communication port setting.

[画像形成装置の構成]
図2、図3を参照して画像形成装置100の構成について説明する。なお、図2は画像形成装置100のハードウェア構成図であり、図3は画像形成装置100の機能ブロック図である。図2に示すように、画像形成装置100は、CPU101、メモリ102、記憶装置103、画像読取形成ユニット104、ユーザインタフェース105、通信インタフェース106を備え、それぞれ制御用バス107に接続される。
[Structure of image forming apparatus]
The configuration of the image forming apparatus 100 will be described with reference to FIGS. 2 and 3. 2 is a hardware configuration diagram of the image forming apparatus 100, and FIG. 3 is a functional block diagram of the image forming apparatus 100. As shown in FIG. 2, the image forming apparatus 100 includes a CPU 101, a memory 102, a storage device 103, an image reading forming unit 104, a user interface 105, and a communication interface 106, each of which is connected to a control bus 107.

CPU101は、制御用マイクロプロセッサであり、記憶装置103に記憶された制御プログラムに基づいて、画像形成装置100の各部の動作を制御する。 The CPU 101 is a control microprocessor, and controls the operation of each part of the image forming apparatus 100 based on the control program stored in the storage apparatus 103.

メモリ102は、クライアントPC200から受信した文書データやインターネット40を介して他のコンピュータから受信した文書データを一時的に記憶する。 The memory 102 temporarily stores the document data received from the client PC 200 and the document data received from another computer via the Internet 40.

記憶装置103は、ハードディスクドライブ(略してHDDという)やソリッド・ステート・ドライブ(略してSDDという)によって構成され、画像形成装置100の各部を制御するための制御プログラム、及び各種設定値が格納される。 The storage device 103 is composed of a hard disk drive (abbreviated as HDD) and a solid state drive (abbreviated as SDD), and stores a control program for controlling each part of the image forming apparatus 100 and various setting values. To.

画像読取形成ユニット104は、読取装置、給紙装置、排紙装置、印刷装置を含み、画像の読み取りを実行したり、読み取った画像、あるいはクライアントPC200、インターネット40経由で他のコンピュータから受信した文書データの画像形成、つまり印刷を実行したりする。 The image reading formation unit 104 includes a reading device, a paper feeding device, a paper ejection device, and a printing device, and performs reading of an image, a read image, or a document received from another computer via a client PC 200 or the Internet 40. Image formation of data, that is, printing is performed.

ユーザインタフェース105は、表示装置、入力装置を有する。表示装置は、液晶ディスプレイなどで構成され、画像形成装置100を使用する利用者に対して必要なメニュー画面や操作画面を表示する。入力装置は、表示装置上に設けられたタッチパネルや、表示装置とは別途設けられる機械入力式の操作釦であり、利用者が表示装置に表示されたメニュー画面や操作画面を視認しながら必要とする入力操作を行うためのものである。 The user interface 105 has a display device and an input device. The display device is composed of a liquid crystal display or the like, and displays a menu screen or an operation screen necessary for a user who uses the image forming device 100. The input device is a touch panel provided on the display device or a machine input type operation button provided separately from the display device, and is required by the user while visually recognizing the menu screen or operation screen displayed on the display device. It is for performing the input operation to be performed.

通信インタフェース106は、社内ネットワーク20との通信制御を行うためのものである。 The communication interface 106 is for controlling communication with the in-house network 20.

また、画像形成装置100は、図3に示すように、記憶装置103に記憶された制御プログラムを実行することにより、画像読取制御部111、設定管理制御部112、セキュリティ制御部113、履歴処理管理部114、通信処理制御部115としての機能を発揮する。さらに、記憶装置103には、設定値格納部116、履歴格納部117が格納される。 Further, as shown in FIG. 3, the image forming apparatus 100 executes an image reading control unit 111, a setting management control unit 112, a security control unit 113, and a history processing management by executing a control program stored in the storage device 103. It exerts a function as a unit 114 and a communication processing control unit 115. Further, the storage device 103 stores the set value storage unit 116 and the history storage unit 117.

画像読取制御部111は、画像読取形成ユニット104の各部の動作を制御するもので、クライアントPC200、インターネット40経由で接続された他のコンピュータから受信した印刷ジョブ、あるいは自機のユーザインタフェース105の入力装置を利用者が操作することによって入力された指示に応じて、読取装置、給紙装置、排紙装置、印刷装置を動作させ、画像の読取や画像の印刷を記録媒体に行う。なお、本実施形態において、「ジョブ」及び「ジョブ処理」とは、一つの機能を実現するための一連の処理をいい、「印刷ジョブ」とは特に印刷機能を実現するための一連の処理のことである。 The image reading control unit 111 controls the operation of each part of the image reading forming unit 104, and is a print job received from a client PC 200, another computer connected via the Internet 40, or an input of the user interface 105 of the own machine. The reading device, the paper feeding device, the paper ejection device, and the printing device are operated according to the instructions input by the user operating the device, and the image is read and the image is printed on the recording medium. In the present embodiment, "job" and "job processing" refer to a series of processes for realizing one function, and "print job" means a series of processes for realizing a printing function in particular. That is.

設定管理制御部112は、自機の使用状況、及び運用環境の少なくともいずれか一方に応じて自機の安全設定についての設定値の変更が必要か否かを判断し、変更が必要であると判断した場合に、セキュリティ制御部113に設定値の変更を指示する。また、変更後の安全設定を満たさない場合のジョブの試行を受け付けた場合に、一時的にジョブの実行を許可するか否かを判断し、セキュリティ制御部113に設定値の一時的変更を指示する。 The setting management control unit 112 determines whether or not it is necessary to change the set value for the safety setting of the own machine according to at least one of the usage status of the own machine and the operating environment, and the change is necessary. If it is determined, the security control unit 113 is instructed to change the set value. In addition, when a job trial that does not meet the changed safety settings is accepted, it is determined whether to temporarily allow job execution, and the security control unit 113 is instructed to temporarily change the set value. do.

なお、「使用状況」とは、予め定められた期間において、実際に実行されたジョブ処理の際の使用された安全設定の履歴であり、使用された暗号化通信プロトコルの設定値、使用された暗号化スイート、使用されたプリントモード、使用された通信ポートが含まれる。また、「運用環境」とは、自機が置かれた環境下での安全性に対する脅威状況のことであり、自機に対する実際の攻撃といった自機の安全性に対する脅威や、第三者が発行している脆弱性公開情報、セキュリティインシデント情報といった脅威情報から取得される脅威状況を含む。 The "usage status" is a history of security settings used during actual job processing during a predetermined period, and is the set value of the encrypted communication protocol used and used. Includes encryption suite, print mode used, and communication port used. In addition, the "operating environment" is a threat situation to the safety in the environment where the own machine is placed, and it is issued by a third party or a threat to the safety of the own machine such as an actual attack on the own machine. Includes threat status obtained from threat information such as publicly disclosed vulnerability information and security incident information.

セキュリティ制御部113は、設定管理制御部112の指示に基づいて、後述する設定値格納部116に設定されている設定値を確認したり、変更したりする。また、セキュリティ制御部113は、クライアントPCに対して安全設定についての設定値の変更があったことを通知したり、ジョブの受信を許可又は拒否したりする。 The security control unit 113 confirms or changes the set value set in the set value storage unit 116, which will be described later, based on the instruction of the setting management control unit 112. Further, the security control unit 113 notifies the client PC that the setting value of the safety setting has been changed, and permits or rejects the reception of the job.

履歴処理管理部114は、履歴格納部117に記録されている安全設定についての設定値の変更記録や通信履歴の記録を取得する。また、履歴処理管理部114は、セキュリティ制御部113により設定値格納部116の設定値が変更された場合に当該設定値の変更の履歴を記録したり、クライアントPC200、インターネット40を介した他のコンピュータとの通信履歴を履歴格納部117に記録したりする。 The history processing management unit 114 acquires the record of change of the set value for the safety setting and the record of the communication history recorded in the history storage unit 117. Further, the history processing management unit 114 may record the history of the change of the set value when the set value of the set value storage unit 116 is changed by the security control unit 113, or may record the history of the change of the set value, or another via the client PC 200 and the Internet 40. The communication history with the computer is recorded in the history storage unit 117.

通信処理制御部115は、設定値格納部116に格納された安全設定についての設定値で自機がクライアントPC200、インターネット40を介した他のコンピュータとの通信を行うよう制御する。具体的には、設定された安全設定の暗号化プロトコルを使用してデータを送信したり、受信したりするよう通信インタフェース106を制御する。また、セキュリティ制御部113からの通信の許可又は拒否の判断に基づいて当該通信実行したり、遮断したりする。 The communication processing control unit 115 controls the own machine to communicate with other computers via the client PC 200 and the Internet 40 by the set value for the safety setting stored in the set value storage unit 116. Specifically, the communication interface 106 is controlled to transmit and receive data using a cryptographic protocol with a set security setting. Further, the communication is executed or blocked based on the determination of permission or denial of communication from the security control unit 113.

設定値格納部116は、自機の各種設定値を記憶しているものである。本実施形態では、特に、安全設定についての設定値を記憶している。特に、以下の説明で詳細に説明されるように、具体的には、SSL/TLSといった暗号化通信プロトコルの設定値を記憶しており、どの暗号化通信プロトコルでの通信が有効あるいは無効であるかが記憶されている。 The set value storage unit 116 stores various set values of the own machine. In this embodiment, in particular, the set value for the safety setting is stored. In particular, as will be described in detail in the following description, specifically, the setting value of the encrypted communication protocol such as SSL / TLS is stored, and the communication in which encrypted communication protocol is valid or invalid. Is remembered.

履歴格納部117は、安全設定についての設定値の変更の履歴、クライアントPC200、インターネット40を介した他のコンピュータとの通信履歴を、コンピュータ毎、ユーザ毎に記憶したものである。 The history storage unit 117 stores the history of changes in the setting values for the safety settings and the communication history with other computers via the client PC 200 and the Internet 40 for each computer and each user.

[設定値変更処理]
次に、図4~図7を参照して、本実施形態の画像形成装置100における安全設定についての設定値の変更処理の流れについて説明する。なお、以下の説明においては、安全設定についての設定値として、暗号化通信プロトコルの設定値、具体的にはSSL/TLS設定値を例示するものとする。図4は、本実施形態におけるSSL/TLS設定値変更処理の流れを示すフローチャートである。図5は、本実施形態におけるSSL/TLS設定値変更処理のシーケンス図である。図6は、本実施形態におけるSSL/TLS設定値の評価テーブルである。また、図7は、それぞれの画像形成装置100A、100B、100C毎にSSL/TLS設定値変更処理を行った場合の、変更前と変更後の状態を示す図である。
[Setting value change process]
Next, with reference to FIGS. 4 to 7, the flow of the setting value change processing for the safety setting in the image forming apparatus 100 of the present embodiment will be described. In the following description, as the setting value for the security setting, the setting value of the encrypted communication protocol, specifically, the SSL / TLS setting value will be exemplified. FIG. 4 is a flowchart showing the flow of the SSL / TLS set value change process in the present embodiment. FIG. 5 is a sequence diagram of the SSL / TLS set value change process in the present embodiment. FIG. 6 is an evaluation table of SSL / TLS set values in this embodiment. Further, FIG. 7 is a diagram showing the states before and after the change when the SSL / TLS set value change process is performed for each of the image forming devices 100A, 100B, and 100C.

図4のステップS401において、画像形成装置100の設定管理制御部112は、自機における所定の期間、例えば直近3か月間のSSL/TLS通信履歴を取得するように履歴処理制御部114に指示する(図5のステップS401-1に対応)。なお、この期間は管理者が任意に設定できるものであり、3か月間より短く、例えば1か月間であってもよいし、3か月より長く、例えば半年間であってもよい。履歴処理制御部114は、履歴格納部117からSSL/TLS通信履歴を取得する(図5のステップS401-2に対応)。履歴処理制御部114は、取得したSSL/TLS通信履歴を設定管理制御部112に提供する(図5のステップS401-3に対応)。 In step S401 of FIG. 4, the setting management control unit 112 of the image forming apparatus 100 instructs the history processing control unit 114 to acquire the SSL / TLS communication history for a predetermined period in the own machine, for example, the last three months. (Corresponding to step S401-1 in FIG. 5). It should be noted that this period can be arbitrarily set by the administrator, and may be shorter than 3 months, for example, 1 month, or longer than 3 months, for example, 6 months. The history processing control unit 114 acquires the SSL / TLS communication history from the history storage unit 117 (corresponding to step S401-2 in FIG. 5). The history processing control unit 114 provides the acquired SSL / TLS communication history to the setting management control unit 112 (corresponding to step S401-3 in FIG. 5).

ステップS402において、設定管理制御部112は、図6に示すようなSSL/TLS設定値の評価テーブル(以下、評価テーブルという)を参照し、設定値を評価する、つまり変更予定の設定値候補を決定する。図6では、SSL/TLS通信履歴が、SSL/TLS1.0が「使用履歴なし」、SSL/TLS1.1が「使用履歴あり」である場合、変更予定の設定値候補は、SSL/TLS1.2、SSL/TLS1.3の使用履歴があるかどうかに関わりなく、SSL/TLS1.0は「無効」、SSL/TLS1.1以上は「有効」とされている。また、SSL/TLS通信履歴がSSL/TLS1.0とSSL/TLS1.1は「使用履歴なし」、SSL/TLS1.2が「使用履歴あり」である場合、SSL/TLS1.3の使用履歴があるかどうかに関わりなく、変更予定の設定値候補は、SSL/TLS1.1以下は「無効」、SSL/TLS1.2以上は「有効」とされている。また、また、SSL/TLS通信履歴がSSL/TLS1.2以下は「使用履歴なし」、SSL/TLS1.3が「使用履歴あり」である場合、変更予定の設定値候補は、SSL/TLS1.2以下は「無効」、SSL/TLS1.3は「有効」とされている。 In step S402, the setting management control unit 112 refers to the evaluation table of the SSL / TLS setting value (hereinafter referred to as the evaluation table) as shown in FIG. 6, evaluates the setting value, that is, selects the setting value candidate to be changed. decide. In FIG. 6, when the SSL / TLS communication history is “no usage history” for SSL / TLS1.0 and “with usage history” for SSL / TLS1.1, the setting value candidates to be changed are SSL / TLS1. 2. Regardless of whether or not there is a usage history of SSL / TLS1.3, SSL / TLS1.0 is "invalid", and SSL / TLS1.1 or higher is "valid". If the SSL / TLS communication history is "no usage history" for SSL / TLS1.0 and SSL / TLS1.1, and "with usage history" for SSL / TLS1.2, the usage history of SSL / TLS1.3 is Regardless of whether or not there is a set value candidate to be changed, SSL / TLS 1.1 or less is "invalid", and SSL / TLS 1.2 or more is "valid". Further, when the SSL / TLS communication history is SSL / TLS 1.2 or less, "no usage history", and when SSL / TLS 1.3 is "with usage history", the setting value candidates to be changed are SSL / TLS1. 2 or less is "invalid", and SSL / TLS 1.3 is "valid".

設定管理制御部112は、上記評価テーブルを参照し、変更後の設定値候補を決定する。例えば、直近3か月間のSSL/TLS1.0が「使用履歴なし」、SSL/TLS1.1が「使用履歴あり」である場合、上記評価テーブルから、変更後の設定値候補は、SSL/TLS1.0は「無効」、SSL/TLS1.1以上は「有効」とされる。 The setting management control unit 112 refers to the evaluation table and determines a set value candidate after the change. For example, when SSL / TLS1.0 is "no usage history" and SSL / TLS1.1 is "with usage history" for the last 3 months, the changed setting value candidate is SSL / TLS1 from the above evaluation table. .0 is "invalid", and SSL / TLS 1.1 or higher is "valid".

次いで、ステップS403において、設定管理制御部112は、現行のSSL/TLS設定値を、セキュリティ制御部113に取得するよう指示し(図5のステップS403-1に対応)、セキュリティ制御部113は設定値格納部116から現行のSSL/TLS設定値を取得し、設定管理制御部112に通知する(図5のステップS403-2に対応)。 Next, in step S403, the setting management control unit 112 instructs the security control unit 113 to acquire the current SSL / TLS setting value (corresponding to step S403-1 in FIG. 5), and the security control unit 113 sets. The current SSL / TLS setting value is acquired from the value storage unit 116 and notified to the setting management control unit 112 (corresponding to step S403-2 in FIG. 5).

ステップS404において、設定管理制御部112は、上記ステップS402で取得された変更予定の設定値候補と、上記ステップS403において取得した現行のSSL/TLS設定値とを比較する。比較の結果、差分がない場合にはステップS405に進み、設定値は変更せずに処理を終了する。 In step S404, the setting management control unit 112 compares the setting value candidate to be changed acquired in step S402 with the current SSL / TLS setting value acquired in step S403. If there is no difference as a result of the comparison, the process proceeds to step S405, and the process ends without changing the set value.

一方、ステップS404における比較の結果、差分がある場合にはステップS406に進み、上記ステップS402で決定した変更予定の設定値候補のSSL/TLS設定値に設定値を変更するようセキュリティ制御部113に指示する(図5のステップS406-1に対応)。セキュリティ制御部113は、以降の通信処理を、新たな設定値、つまり上記ステップS402で決定した変更予定の設定値候補のSSL/TLS設定値で行うよう通信処理制御部115に指示する(図5のステップS406-2に対応)とともに、設定値格納部116のSSL/TLS設定値を新たな設定値に書き換え、処理を終了する(ステップS406-3に対応)。 On the other hand, if there is a difference as a result of the comparison in step S404, the process proceeds to step S406, and the security control unit 113 is requested to change the set value to the SSL / TLS set value of the set value candidate to be changed determined in step S402. Instruct (corresponding to step S406-1 in FIG. 5). The security control unit 113 instructs the communication processing control unit 115 to perform the subsequent communication processing with the new setting value, that is, the SSL / TLS setting value of the setting value candidate to be changed determined in step S402 above (FIG. 5). (Corresponding to step S406-2), the SSL / TLS setting value of the setting value storage unit 116 is rewritten to a new setting value, and the process is terminated (corresponding to step S406-3).

図7に示すように、それぞれの画像形成装置100A、100B、100C毎に上記ステップS401~S406の処理がそれぞれ独立して実行され、SSL/TLS設定値が変更される。例えば、図7の画像形成装置100Bは、変更前のSSL/TLS設定値は、SSL/TLS1.0が無効であるのに対し、SSL/TLS1.1~1.3はすべて有効であった。しかし、直近3か月のSSL/TLS1.1の使用履歴がなく、SSL/TLS1.2の使用履歴がある場合、設定変更後のSSL/TLS設定値は、SSL/TLS1.0と1.1が無効、SSL/TLS1.2と1.3が有効に変更されている。 As shown in FIG. 7, the processes of steps S401 to S406 are independently executed for each of the image forming apparatus 100A, 100B, and 100C, and the SSL / TLS set value is changed. For example, in the image forming apparatus 100B of FIG. 7, the SSL / TLS set values before the change were invalid for SSL / TLS1.0, whereas all of SSL / TLS1.1 to 1.3 were valid. However, if there is no usage history of SSL / TLS1.1 for the last 3 months and there is a usage history of SSL / TLS1.2, the SSL / TLS setting values after the setting change are SSL / TLS1.0 and 1.1. Is disabled, SSL / TLS 1.2 and 1.3 are enabled.

上記処理は、自機の予め設定された期間のSSL/TLS使用履歴を参照し、当該使用履歴に応じて、使用しない設定、つまり、使用履歴において実際に使用されたと認められる暗号化通信プロトコルの設定値、及びそれよりも安全性が低い暗号化通信プロトコルの使用を制限、又は禁止するように自機の安全設定についての設定値を変更するものである。したがって、上記の例においては、使用履歴に応じて実際に使用されたと認められる暗号化通信プロトコル、及びそれよりも安全性が高い暗号化通信プロトコルを使用したジョブ処理のみが許可されることになる。しかし、本発明では、自機の暗号化通信プロトコルの使用履歴に応じて自機の設定値を変更することに限定されず、例えば実際の攻撃といった自機の安全性に対する脅威を検出した際に自機の設定値を変更するようにしてもよい。例えば、画像形成装置100のセキュリティ制御部113をファイアーフォールとして機能させ、画像形成装置100に対する不正アクセスを検知した場合に、設定管理制御部113が当該不正アクセスに対応して安全設定についての設定値を変更するようにしてもよい。 The above processing refers to the SSL / TLS usage history of the own machine for a preset period, and is set not to be used according to the usage history, that is, an encrypted communication protocol recognized as actually used in the usage history. The setting value and the setting value for the security setting of the own machine are changed so as to limit or prohibit the use of the encrypted communication protocol which is less secure than that. Therefore, in the above example, only job processing using an encrypted communication protocol that is recognized as actually used according to the usage history and an encrypted communication protocol that is more secure than that is permitted. .. However, the present invention is not limited to changing the setting value of the own machine according to the usage history of the encrypted communication protocol of the own machine, and when a threat to the security of the own machine such as an actual attack is detected. You may change the setting value of your own machine. For example, when the security control unit 113 of the image forming apparatus 100 functions as a firefall and an unauthorized access to the image forming apparatus 100 is detected, the setting management control unit 113 responds to the unauthorized access and sets a safety setting. May be changed.

また、自機の安全性に対する脅威は、第三者が発行している脆弱性公開情報、セキュリティインシデント情報といった脅威情報から取得するようにしてもよい。例えば、図8は第三者が発行している脅威情報の一例を示す表である。脅威情報は、ID、脆弱性の内容を示すタイトル、深刻度といった情報を含んでいる。 In addition, the threat to the safety of the own machine may be acquired from threat information such as vulnerability disclosure information and security incident information issued by a third party. For example, FIG. 8 is a table showing an example of threat information issued by a third party. The threat information includes information such as ID, title indicating the content of the vulnerability, and severity.

設定管理制御部112は、こうした脅威情報を取得し、その影響を受ける可能性のある設定値を無効にしたりする。例えば、SSL/TLS1.1に関する脆弱性情報を取得した場合に、SSL/TLS1.1の使用を無効とし、SSL/TLS1.2及びそれよりも安全性の高い暗号化通信プロトコルでの通信を行うように設定値を変更する。あるいは、openjpegに関する脆弱性情報を取得し、openjpegに関する重要な脆弱性情報が発表されている場合には、openjpegソフトウェアライブラリの使用を無効とし、libtiffといった代替のソフトウェアライブラリの使用を有効とするように設定を変更してもよい。 The setting management control unit 112 acquires such threat information and invalidates the setting value that may be affected by the threat information. For example, when vulnerability information regarding SSL / TLS1.1 is acquired, the use of SSL / TLS1.1 is invalidated, and communication is performed using SSL / TLS1.2 or a more secure encrypted communication protocol. Change the setting value so that. Alternatively, obtain vulnerability information about openjpeg, and if important vulnerability information about openjpeg is published, disable the use of the openjpeg software library and enable the use of an alternative software library such as libtiff. You may change the settings.

[設定値変更時の処理]
次に、設定値を変更した際に行う処理について図9を参照して説明する。なお、図9は、設定値を変更した際に行う処理のフローチャートである。ステップS901において、設定管理制御部112は、履歴処理管理部114に対して、自機に対して行われた、あるいは自機が行った、過去の通信履歴を参照するよう指示する。履歴処理管理部114は、履歴格納部117からユーザ毎の過去の通信履歴を取得する。通信履歴を取得する期間は、自機の使用を開始した時点から現時点までの期間であってもよいし、それよりも短い、過去のある時点から現時点までの期間であってもよい。なお、本実施形態では、自機の使用を開始した時点から現時点までの期間の通信履歴を取得するものとする。
[Process when changing setting value]
Next, the process performed when the set value is changed will be described with reference to FIG. Note that FIG. 9 is a flowchart of the process performed when the set value is changed. In step S901, the setting management control unit 112 instructs the history processing management unit 114 to refer to the past communication history performed on or performed by the own machine. The history processing management unit 114 acquires the past communication history for each user from the history storage unit 117. The period for acquiring the communication history may be the period from the time when the user starts to use the machine to the present time, or may be a shorter period from a certain point in the past to the present time. In this embodiment, the communication history for the period from the start of use of the own machine to the present time is acquired.

ステップS902において、設定管理制御部112は、過去の通信履歴に含まれる安全設定についての設定値の中に、つまり過去のSSL/TSL設定値を使用した通信履歴の中に、設定変更後のSSL/TLS設定値を満たさない通信があるか否かを判定する。過去の通信履歴の中に、設定変更後のSSL/TLS設定値を満たさない通信がない場合には、ステップS903に進み特別な処理を実行しない。一方、過去の通信履歴の中に設定変更後のSSL/TLS設定値を満たさない通信がある場合、ステップS904に進む。 In step S902, the setting management control unit 112 sets the SSL after the setting change in the setting value for the safety setting included in the past communication history, that is, in the communication history using the past SSL / TSL setting value. / Determines whether or not there is communication that does not satisfy the TLS set value. If there is no communication in the past communication history that does not satisfy the SSL / TLS setting value after the setting change, the process proceeds to step S903 and no special processing is executed. On the other hand, if there is communication in the past communication history that does not satisfy the SSL / TLS set value after the setting change, the process proceeds to step S904.

ステップS904において、設定管理制御部112は、当該設定変更後のSSL/TLS設定値を満たさないものの、初期設定値を満たす通信を行ったユーザを特定し、SSL/TLS設定値の変更を行ったことを、セキュリティ制御部113が当該ユーザに対して通知する。 In step S904, the setting management control unit 112 identifies a user who has performed communication that does not satisfy the SSL / TLS setting value after the setting change but satisfies the initial setting value, and changes the SSL / TLS setting value. The security control unit 113 notifies the user of this.

[設定値変更後の処理]
次に、SSL/TLS設定値が変更された後に、ジョブ処理の試行を受け付けた場合の動作について、図10を参照して説明する。なお、図10は、ジョブ処理の試行を受け付けた場合の動作を示すフローチャートである。
[Processing after changing the setting value]
Next, the operation when the trial of the job process is accepted after the SSL / TLS setting value is changed will be described with reference to FIG. 10. Note that FIG. 10 is a flowchart showing an operation when a trial of job processing is accepted.

図10のステップS1001において、画像形成装置100の通信処理制御部115は、ジョブ処理の試行を検出し、当該ジョブ処理が使用する暗号化通信プロトコルの設定値、具体的にはSSL/TLS設定値を特定する。ステップS1002において、セキュリティ制御部113は、変更後の安全設定についての設定値を設定値格納部116から取得する。 In step S1001 of FIG. 10, the communication processing control unit 115 of the image forming apparatus 100 detects the trial of the job processing, and the setting value of the encrypted communication protocol used by the job processing, specifically, the SSL / TLS setting value. To identify. In step S1002, the security control unit 113 acquires the set value for the changed safety setting from the set value storage unit 116.

ステップS1003において、セキュリティ制御部113は、ジョブ処理が使用するSSL/TLS設定値が、現在設定されているSSL/TLS設定値と同等かそれよりも安全性が高いかどうかを判断する。受け付けているSSL/TLS設定値が、現在設定されているSSL/TLS設定値と同等かそれよりも安全性が高い場合、ステップS1004に進み、セキュリティ制御部113は、当該ジョブ処理の受信を許可し、通信処理制御部115は当該ジョブ処理を受信し、画像読取・形成制御部111は、当該受信した印刷ジョブを実行し、処理を終了する。一方、受け付けているジョブ処理のSSL/TLS設定値が、現在設定されているSSL/TLS設定値よりも安全性が低い場合、つまり、変更後の安全設定を満たさないジョブ処理の試行を受け付けた場合、ステップS1005に進む。 In step S1003, the security control unit 113 determines whether the SSL / TLS set value used by the job process is equal to or higher than the currently set SSL / TLS set value. If the accepted SSL / TLS setting value is equal to or higher than the currently set SSL / TLS setting value, the process proceeds to step S1004, and the security control unit 113 permits reception of the job process. Then, the communication processing control unit 115 receives the job processing, and the image reading / forming control unit 111 executes the received print job and ends the processing. On the other hand, if the SSL / TLS setting value of the accepted job processing is lower in safety than the currently set SSL / TLS setting value, that is, a job processing trial that does not satisfy the changed safety setting is accepted. If so, the process proceeds to step S1005.

ステップS1005において、履歴処理管理部114は、自機のSSL/TLS設定値の初期設定値を履歴格納部117から取得する。次いで、ステップS1006において、セキュリティ制御部113は、受け付けているジョブ処理のSSL/TLS設定値が、自機のSSL/TLS初期設定値を満たしているかどうか、つまり受け付けているジョブ処理のSSL/TLS設定値が、自機のSSL/TLS初期設定値に等しいかあるいはそれよりも安全性が高いという条件を満たしているかどうかを判定する。条件を満たしていない場合、ステップS1007に進み、セキュリティ制御部113は、ジョブの実行を拒否して処理を終了する。 In step S1005, the history processing management unit 114 acquires the initial setting value of the SSL / TLS setting value of the own machine from the history storage unit 117. Next, in step S1006, the security control unit 113 determines whether or not the SSL / TLS setting value of the accepted job process satisfies the SSL / TLS initial setting value of the own machine, that is, the SSL / TLS of the accepted job process. It is determined whether or not the set value satisfies the condition that the set value is equal to or higher than the SSL / TLS initial set value of the own machine. If the condition is not satisfied, the process proceeds to step S1007, and the security control unit 113 refuses to execute the job and ends the process.

ステップS1006において、受け付けているジョブ処理のSSL/TLS設定値が、自機のSSL/TLS初期設定値を満たしていると判定された場合、ステップS1008に進む。 If it is determined in step S1006 that the SSL / TLS set value of the accepted job processing satisfies the SSL / TLS initial setting value of the own machine, the process proceeds to step S1008.

ステップS1008において、履歴処理管理部114は、ジョブを実行しようとするユーザによる通信履歴を履歴格納部117から取得する。次いでステップS1009において、当該ユーザが、自機のSSL/TLS初期設定値に等しいかあるいはそれよりも安全性が高いSSL/TLS設定値でジョブを実行したことがあるか否かを判定する。 In step S1008, the history processing management unit 114 acquires the communication history of the user who intends to execute the job from the history storage unit 117. Next, in step S1009, it is determined whether or not the user has executed the job with the SSL / TLS setting value that is equal to or higher than the SSL / TLS initial setting value of the own machine.

当該ユーザが、自機のSSL/TLS初期設定値に等しいかあるいはそれよりも安全性が高いSSL/TLS設定値でジョブを実行したことがある場合、ステップS1010に進み、設定管理制御部112は、現在のSSL/TLS設定値を、ジョブを実行しようとするジョブ処理のSSL/TLS設定値に変更するよう指示し、セキュリティ制御部113は、設定値格納部116に設定されているSSL/TLS設定値を、ジョブを実行しようとするジョブ処理のSSL/TLS設定値まで一時的に変更する。なお、SSL/TLS設定値をSSL/TLS初期設定値まで一時的に変更してもよい。 If the user has executed a job with an SSL / TLS setting value that is equal to or higher than the SSL / TLS initial setting value of the own machine, the process proceeds to step S1010, and the setting management control unit 112 , The current SSL / TLS setting value is instructed to be changed to the SSL / TLS setting value of the job process to execute the job, and the security control unit 113 instructs the SSL / TLS set value in the setting value storage unit 116. Temporarily change the setting value up to the SSL / TLS setting value of the job process to execute the job. The SSL / TLS setting value may be temporarily changed to the SSL / TLS initial setting value.

ステップS1011において、通信処理制御部115は当該ジョブ処理を受信し、画像読取・形成制御部111は、当該受信したジョブを実行する。次いで、ステップS1012において、設定管理制御部112は、SSL/TLS設定値を、ジョブを受信する前のSSL/TLS設定値に戻すよう指示し、セキュリティ制御部113は、設定値格納部116に設定されているSSL/TLS設定値を、ジョブを実行する前のSSL/TLS設定値まで変更し、処理を終了する。 In step S1011, the communication processing control unit 115 receives the job processing, and the image reading / forming control unit 111 executes the received job. Next, in step S1012, the setting management control unit 112 instructs the SSL / TLS setting value to be returned to the SSL / TLS setting value before receiving the job, and the security control unit 113 sets the setting value storage unit 116. The SSL / TLS setting value that has been set is changed to the SSL / TLS setting value before the job is executed, and the process is terminated.

ステップS1009において、当該ユーザが、自機のSSL/TLS初期設定値に等しいかあるいはそれよりも安全性が高いSSL/TLS設定値でジョブを実行したことがないと判定された場合、ステップS1013に進み、セキュリティ制御部113は、管理者又は管理装置に対して、当該ユーザにより現行の安全設定を満たさないジョブの試行が行われていることの通知を行い。管理者又は管理装置に対して当該ユーザによるジョブ処理の実行の許可、あるいは安全設定の設定値を一時的に変更する許可を求める。 If it is determined in step S1009 that the user has never executed the job with the SSL / TLS setting value that is equal to or higher than the SSL / TLS initial setting value of the own machine, step S1013 is performed. Proceeding, the security control unit 113 notifies the administrator or the management device that the user is trying a job that does not meet the current safety settings. Request permission from the administrator or management device to execute job processing by the user, or to temporarily change the setting value of the safety setting.

ステップS1014において、セキュリティ制御部113は、管理者又は管理装置から当該ユーザによるジョブ処理の実行の許可、安全設定の設定値を一時的に変更する許可を受信した場合に、設定管理制御部112は、現在のSSL/TLS設定値を、ジョブを実行しようとするジョブ処理のSSL/TLS設定値に変更するよう指示し、セキュリティ制御部113は、設定値格納部116に設定されているSSL/TLS設定値を、ジョブを実行しようとするジョブ処理のSSL/TLS設定値まで一時的に変更する。なお、SSL/TLS設定値をSSL/TLS初期設定値まで一時的に変更してもよい。なお、ステップS1014において管理者又は管理装置から当該ユーザによるジョブ処理の実行の禁止を受信した場合には、セキュリティ制御部113は当該ジョブ処理の実行を禁止する、つまり拒否する。 In step S1014, when the security control unit 113 receives from the administrator or the management device permission to execute the job process by the user and permission to temporarily change the setting value of the safety setting, the setting management control unit 112 , The current SSL / TLS setting value is instructed to be changed to the SSL / TLS setting value of the job process to execute the job, and the security control unit 113 instructs the SSL / TLS set value in the setting value storage unit 116. Temporarily change the setting value up to the SSL / TLS setting value of the job process to execute the job. The SSL / TLS setting value may be temporarily changed to the SSL / TLS initial setting value. When the administrator or the management device receives the prohibition of the execution of the job processing by the user in step S1014, the security control unit 113 prohibits the execution of the job processing, that is, rejects the execution.

ステップS1015において、通信処理制御部115は当該ジョブ処理を受信し、画像読取・形成制御部111は、当該受信したジョブ処理を実行する。次いで、ステップS1016において、設定管理制御部112は、SSL/TLS設定値を、ジョブ処理を受信する前のSSL/TLS設定値に戻すよう指示し、セキュリティ制御部113は、設定値格納部116に設定されているSSL/TLS設定値を、ジョブ処理を実行する前のSSL/TLS設定値まで変更し、処理を終了する。 In step S1015, the communication processing control unit 115 receives the job processing, and the image reading / forming control unit 111 executes the received job processing. Next, in step S1016, the setting management control unit 112 instructs the setting value storage unit 116 to return the SSL / TLS setting value to the SSL / TLS setting value before receiving the job process. The set SSL / TLS setting value is changed to the SSL / TLS setting value before the job processing is executed, and the processing is terminated.

上記実施形態では、変更後のSSL/TLS設定値を満たさないジョブ処理を受け付けた場合であっても、SSL/TLS初期設定値を満たしている場合には、ジョブ処理の試行を行ったユーザを特定し、当該ユーザによる自機の使用履歴の中に、変更後のSSL/TLS設定値を満たさないもののSSL/TLS初期設定値を満たす設定値でのジョブ処理の実行を行った履歴が存在する場合に一時的に当該ジョブ処理を実行する例を説明している。しかしながら、初期設定値を満たすかどうか判断せずとも、受け付けたジョブ処理が変更前の安全設定の設定値を満たしているかどうかのみを判断し、当該ユーザによる自機の使用履歴の中に、変更後のSSL/TLS設定値を満たさないものの変更前のSSL/TLS設定値を満たす設定値でのジョブ処理の実行を行った履歴が存在する場合に一時的に当該ジョブ処理を実行するようにしてもよい。 In the above embodiment, even if the job processing that does not satisfy the changed SSL / TLS setting value is accepted, if the SSL / TLS initial setting value is satisfied, the user who tried the job processing is used. In the usage history of the own machine by the specified user, there is a history of executing job processing with the setting value that does not satisfy the changed SSL / TLS setting value but satisfies the SSL / TLS initial setting value. An example of temporarily executing the job processing in the case is described. However, even if it is not determined whether or not the initial setting value is satisfied, only whether or not the received job process satisfies the setting value of the safety setting before the change is determined, and the change is made in the usage history of the user's own machine. If there is a history of executing a job process with a setting value that does not meet the later SSL / TLS setting value but satisfies the previous SSL / TLS setting value, the job process is temporarily executed. May be good.

また、その場合、上記受け付けたジョブ処理が変更前の安全設定の設定値を満たしているものの、当該ユーザによる自機の使用履歴の中に、変更後の変更後のSSL/TLS設定値を満たさず、且つ変更前のSSL/TLS設定値を満たす設定値でのジョブ処理の実行を行った履歴が存在しない場合に、管理者又は管理装置に対して通知を行い、管理者又は管理装置からの許可があった場合には、一時的に当該ジョブ処理の実行を許可し、管理者又は管理から当該ジョブ処理の実行が禁止された場合には、当該ジョブ処理の実行を禁止するようにしてもよい。 Further, in that case, although the received job process satisfies the setting value of the safety setting before the change, the SSL / TLS setting value after the change is satisfied in the usage history of the own machine by the user. If there is no history of executing job processing with the set value that satisfies the SSL / TLS setting value before the change, the administrator or the management device is notified and the administrator or the management device sends a notification. If permission is given, the execution of the job process is temporarily permitted, and if the execution of the job process is prohibited by the administrator or management, the execution of the job process is prohibited. good.

なお、上記の実施形態では、安全設定についての設定値として暗号化通信プロトコルの設定値を変更する場合、特にSSL/TLS設定値を変更する場合を例として説明した。しかしながら、本発明は上記実施形態に限定されない。例えば、図11に示すように、2台の画像形成装置100、つまり画像形成装置100Aと画像形成装置100Bが使用する暗号スイートの設定値を変更するものであってもよい。なお図11は、画像形成装置100Aと画像形成装置100Bが使用する暗号スイートの設定値を変更する概念を示す説明図である。図11の画像形成装置100Aは、6か月間の使用履歴によれば、3DESが使用されていないため、安全設定についての設定値として3DESの使用を「無効」にしている。また、画像形成装置100Bは、6か月間の使用履歴によれば、楕円暗号ECDHE以外は使用していないため、安全設定についての設定値として楕円暗号ECDHE以外の使用を「無効」にしている。 In the above embodiment, the case where the setting value of the encrypted communication protocol is changed as the setting value for the security setting, particularly the case where the SSL / TLS setting value is changed, has been described as an example. However, the present invention is not limited to the above embodiment. For example, as shown in FIG. 11, the setting values of the cipher suites used by the two image forming apparatus 100, that is, the image forming apparatus 100A and the image forming apparatus 100B may be changed. 11 is an explanatory diagram showing a concept of changing the setting value of the cipher suite used by the image forming apparatus 100A and the image forming apparatus 100B. According to the usage history for 6 months, the image forming apparatus 100A of FIG. 11 does not use 3DES, so that the use of 3DES is "invalid" as a setting value for the safety setting. Further, since the image forming apparatus 100B uses only the elliptic curve ECDHE according to the usage history for 6 months, the use other than the elliptic curve ECDHE is "invalid" as a setting value for the safety setting.

図11のように、安全設定についての設定値として暗号スイートの設定値を変更するような場合に、設定値変更後に、変更後の暗号スイートの設定値の安全性を満たさないジョブ処理の試行が行われた場合、当該ジョブ処理の試行をおこなったユーザを特定し、当該ユーザによる自機の使用履歴の中に、変更後の暗号スイートの安全設定を満たさないものの暗号スイートの初期設定値を満たす設定値でのジョブ処理の実行を行った履歴が存在する場合には、暗号スイートの設定を一時的に変更することによりジョブ処理の実行を一時的に許可する。 As shown in FIG. 11, when the cipher suite setting value is changed as the setting value for the security setting, after the setting value is changed, a job processing attempt that does not satisfy the security of the changed cipher suite setting value is performed. If so, the user who tried the job processing is identified, and the cipher suite initial setting value is satisfied although the changed cipher suite security setting is not satisfied in the usage history of the user's own machine. If there is a history of executing job processing with the set value, the execution of job processing is temporarily permitted by temporarily changing the setting of the cipher suite.

また、図12は、プリントモードの設定、つまり画像形成装置100が画像形成を行うデータの取得経路の設定状態の一例を示す表である。例えば、自機がUSB入力を介したデータ入力を6か月間使用しなかった場合に、当該USB入力の設定を無効に変更するようにしてもよい。USB入力の設定を無効に変更した後に、USB入力で印刷処理の試行が行われた場合には、例えば管理者又は管理装置に承認を求め、承認を得た場合にのみ印刷ジョブを受信して実行するようにする。このように、本発明は、画像形成を行うデータの取得経路の設定を変更するものに適用されてもよい。 Further, FIG. 12 is a table showing an example of the setting of the print mode, that is, the setting state of the data acquisition path in which the image forming apparatus 100 forms an image. For example, if the own machine does not use the data input via the USB input for 6 months, the setting of the USB input may be changed to invalid. If a print process is attempted with USB input after changing the USB input setting to invalid, for example, the administrator or management device is requested to approve, and the print job is received only when the approval is obtained. Try to do it. As described above, the present invention may be applied to those that change the setting of the acquisition route of the data for which image formation is performed.

さらに、図13は、画像形成装置100の通信ポートの設定の一例を示す図である。図13の通信ポート設定において「起動する」となっているものは、外部に対して当該ポートを公開し、このポートを介してデータの送受信が可能にされることを示している。例えば、初期設定ではPort9100は起動した状態、つまり有効となっているが、Port9100を介したジョブ処理を6か月間使用しなかった場合には、この設定を無効に変更するようにしてもよい。Port9100の設定を無効に変更した後に、Port9100を介したジョブ処理の試行が行われた場合には、管理者又は管理装置に承認を求め、承認を得た場合にのみ印刷ジョブを受信して実行するようにする。このように、本発明は、画像形成を行うデータを取得する通信ポートの設定を変更するものに適用されてもよい。 Further, FIG. 13 is a diagram showing an example of setting the communication port of the image forming apparatus 100. The communication port setting of FIG. 13 that is "started" indicates that the port is open to the outside and data can be transmitted / received via this port. For example, the Port9100 is in the activated state, that is, enabled by default, but if the job processing via the Port9100 has not been used for 6 months, this setting may be changed to invalid. If a job processing attempt is made via the Port9100 after changing the Port9100 setting to invalid, request approval from the administrator or management device, and receive and execute the print job only when the approval is obtained. To do. As described above, the present invention may be applied to change the setting of the communication port for acquiring the data for forming an image.

図12、図13のように、安全設定についての設定値としてプリントモードの設定値や通信ポート設定の設定値を変更するような場合に、設定値変更後に、プリントモードの設定値や通信ポート設定の設定値の安全性を満たさないジョブ処理の試行が行われた場合、当該ジョブ処理の試行を行ったユーザを特定し、当該ユーザによる自機の使用履歴の中に、当該ジョブ処理に含まれるプリントモードの設定値や通信ポート設定の設定値でのジョブ処理を実行した履歴が存在する場合には、プリントモードの設定値や通信ポート設定の設定値を一時的に変更することによりジョブ処理の実行を一時的に許可する。 As shown in FIGS. 12 and 13, when the print mode setting value or the communication port setting setting value is changed as the setting value for the safety setting, the print mode setting value or the communication port setting is changed after the setting value is changed. When a job processing attempt that does not satisfy the safety of the set value of is performed, the user who tried the job processing is specified and included in the job processing in the usage history of the own machine by the user. If there is a history of executing job processing with the print mode setting value or communication port setting setting value, the job processing can be performed by temporarily changing the print mode setting value or communication port setting setting value. Temporarily allow execution.

なお、上記実施形態及び上記図11~図13の処理では、安全設定についての設定値を変更した後にジョブ処理の試行があった場合にはユーザ毎に、以前に初期設定値を満たすジョブ処理が行われたことがあるかを確認し、その場合に安全設定についての設定値を一時的に変更した場合を説明していた。しかしながら、本発明は上記の例に限定されない。安全設定についての設定値を変更した後にジョブ処理の試行があった場合に、当該ジョブ処理の安全設定についての設定値が、変更後の安全設定を満たさないものの変更前の安全設定を満たしている場合には、ユーザを特定することなく、管理者又は管理装置に対して通知を行い、当該管理者又は管理装置からの許可があった場合には、安全設定についての設定値を一時的に変更することによって上記ジョブ処理の実行を一時的に許可し、管理者又は管理装置から当該ジョブ処理の実行が禁止された場合には、安全設定についての設定値を変更せず、当該ジョブ処理の実行を禁止、あるいは行わないようにしてもよい。 In addition, in the above-described embodiment and the above-mentioned processes of FIGS. 11 to 13, when a job process is tried after changing the setting value for the safety setting, the job process that previously satisfies the initial setting value is performed for each user. It was confirmed whether it had been done, and in that case, the case where the setting value for the safety setting was temporarily changed was explained. However, the present invention is not limited to the above examples. When a job process is attempted after changing the setting value for the safety setting, the setting value for the safety setting of the job processing does not satisfy the safety setting after the change, but the safety setting before the change is satisfied. In that case, the administrator or the management device is notified without specifying the user, and if the administrator or the management device gives permission, the setting value for the safety setting is temporarily changed. By doing so, the execution of the above job processing is temporarily permitted, and if the execution of the job processing is prohibited by the administrator or the management device, the execution of the job processing is executed without changing the setting value for the safety setting. May be prohibited or not done.

また、単に、安全設定についての設定値を変更した後にジョブ処理の試行があった場合に、当該ジョブ処理の安全設定についての設定値が、変更後の安全設定を満たさない場合には、警告を管理者又は管理装置、あるいはジョブ処理の試行を行ったユーザに対して通知するようにしてもよい。 Also, if there is an attempt to process a job after simply changing the setting value for the safety setting, and if the setting value for the safety setting for the job processing does not meet the changed safety setting, a warning will be issued. The administrator or the management device, or the user who tried the job processing may be notified.

上記実施形態において、「一時的」にジョブ処理を実行する、安全性の設定値を変更するとは、特定の条件を満たすジョブ処理のみの実行を許可すること、あるいは当該ジョブが実行されるときのみ安全性の設定値を変更することをいう。あるいは所定時間のみ安全性の設定値を変更することをいう。 In the above embodiment, the job processing is executed "temporarily" and the safety setting value is changed only when the execution of only the job processing satisfying a specific condition is permitted or the job is executed. It means changing the safety setting value. Alternatively, it means changing the safety setting value only for a predetermined time.

なお、上記各実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU:Central Processing Unit、等)や、専用のプロセッサ(例えばGPU:Graphics Processing Unit、ASIC:Application Specific Integrated Circuit、FPGA:Field Programmable Gate Array、プログラマブル論理デバイス等)を含むものである。 In each of the above embodiments, the processor refers to a processor in a broad sense, and is a general-purpose processor (for example, CPU: Central Processing Unit, etc.) or a dedicated processor (for example, GPU: Graphics Processing Unit, ASIC: Application Specific Integrated). Circuit, FPGA: Field Programmable Gate Array, programmable logic device, etc.).

また上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、必要に応じて変更してもよい。 Further, the operation of the processor in each of the above embodiments may be performed not only by one processor but also by a plurality of processors existing at physically separated positions in cooperation with each other. Further, the order of each operation of the processor is not limited to the order described in each of the above embodiments, and may be changed as necessary.

10 機器設定自動変更システム
20 社内ネットワーク
30 通信制御装置
40 インターネット
100、100A、100B、100C 画像形成装置
101 CPU
102 メモリ
103 記憶装置
104 画像読取形成ユニット
105 ユーザインタフェース
106 通信インタフェース
107 制御バス
111 画像読取形成制御部
112 設定管理制御部
113 セキュリティ制御部
114 履歴処理管理部
115 通信処理制御部
116 設定値格納部
117 履歴格納部
200 クライアントPC
10 Device setting automatic change system 20 In-house network 30 Communication control device 40 Internet 100, 100A, 100B, 100C Image forming device 101 CPU
102 Memory 103 Storage device 104 Image reading formation unit 105 User interface 106 Communication interface 107 Control bus 111 Image reading formation control unit 112 Setting management control unit 113 Security control unit 114 History processing management unit 115 Communication processing control unit 116 Setting value storage unit 117 History storage unit 200 Client PC

Claims (14)

プロセッサを備え、
前記プロセッサは、自機の使用状況及び運用環境の少なくともいずれか一方に応じて自機の安全設定についての設定値を変更するよう制御し、
変更後の安全設定を満たさない処理の試行を受け付けた場合であって、当該処理の試行が前記変更前の安全設定を満たしている場合には、一時的に前記処理を実行するように制御する、情報処理装置。
Equipped with a processor
The processor controls to change the setting value for the safety setting of the own machine according to at least one of the usage status and the operating environment of the own machine.
When a process trial that does not satisfy the changed safety setting is accepted and the process trial satisfies the safety setting before the change, control is performed to temporarily execute the process. , Information processing equipment.
前記プロセッサは、変更後の安全設定を満たさない処理の試行を受け付けた場合であって、当該処理の試行が前記変更前の安全設定を満たしている場合に、前記処理の試行を行ったユーザを特定し、当該ユーザによる自機の使用履歴の中に、変更後の安全設定を満たさないものの変更前の安全設定を満たす設定値での処理の実行を行った履歴が存在する場合には、一時的に前記処理の実行を許可する、請求項1記載の情報処理装置。 When the processor accepts a process trial that does not satisfy the changed safety setting, and the process trial satisfies the pre-change safety setting, the user who performed the process trial is selected. If there is a history in the usage history of the user's own machine that is specified and the processing is executed with the setting value that does not satisfy the safety setting after the change but meets the safety setting before the change, it is temporary. The information processing device according to claim 1, wherein the processing is permitted to be executed. 前記プロセッサは、前記ユーザによる自機の使用履歴の中に、変更後の安全設定を満たさず、且つ変更前の安全設定を満たす設定値での処理の実行を行った履歴が存在しない場合に、管理者に対して通知を行い、前記管理者からの許可があった場合には、一時的に前記処理の実行を許可し、管理者が当該処理の実行を禁止した場合には、前記処理の実行を禁止する、請求項2記載の情報処理装置。 When the processor does not have a history of executing processing with a set value that does not satisfy the safety setting after the change and satisfies the safety setting before the change in the usage history of the user's own machine. A notification is given to the administrator, and if the administrator gives permission, the execution of the process is temporarily permitted, and if the administrator prohibits the execution of the process, the process is performed. The information processing device according to claim 2, which prohibits execution. 前記プロセッサは、変更後の安全設定を満たさない処理の試行を受け付けた場合であって、当該処理の試行が前記変更前の安全設定を満たしている場合に、管理者に対して通知を行い、前記管理者からの許可があった場合には、一時的に前記処理の実行を許可し、管理者が当該処理の実行を禁止した場合には、前記処理の実行を禁止する、請求項1記載の情報処理装置。 The processor notifies the administrator when a process attempt that does not satisfy the changed safety setting is accepted and the process trial satisfies the pre-change safety setting. The first aspect of claim 1, wherein the execution of the process is temporarily permitted when the administrator permits the execution of the process, and the execution of the process is prohibited when the administrator prohibits the execution of the process. Information processing device. 前記プロセッサは、自機の使用履歴に応じて自機の設定値を変更するよう制御する、請求項1から4いずれかに記載の情報処理装置。 The information processing device according to any one of claims 1 to 4, wherein the processor controls to change the set value of the own machine according to the usage history of the own machine. 前記プロセッサは、自機の暗号化通信プロトコルの使用履歴に応じて自機の設定値を変更するよう制御する、請求項5記載の情報処理装置。 The information processing device according to claim 5, wherein the processor controls to change the set value of the own machine according to the usage history of the encrypted communication protocol of the own machine. 前記プロセッサは、前記使用履歴において実際に使用されたと認められる暗号化通信プロトコルよりも安全性が低い暗号化通信プロトコルでの通信を禁止するよう制御する、請求項1から6いずれかに記載の情報処理装置。 The information according to any one of claims 1 to 6, wherein the processor controls to prohibit communication with an encrypted communication protocol having a lower security than the encrypted communication protocol actually used in the usage history. Processing device. 前記プロセッサは、前記使用履歴において実際に使用されたと認められる暗号化通信プロトコル、及びそれよりも安全性が高い暗号化通信プロトコルでの通信のみを許可するよう制御する、請求項1から6記載の情報処理装置。 The processor according to claims 1 to 6, wherein the processor is controlled to allow communication only with an encrypted communication protocol recognized as actually used in the usage history and an encrypted communication protocol having a higher security. Information processing device. 前記プロセッサは、前記使用履歴において実際に使用されたと認められる暗号化通信プロトコルよりも安全性が低い暗号化通信プロトコルを使用した通信の試行を受け付けた場合に、警告を通知するよう制御する、請求項7又は8記載の情報処理装置。 The processor controls to notify a warning when a communication attempt using an encrypted communication protocol that is less secure than the encrypted communication protocol recognized as actually used in the usage history is accepted. Item 7. The information processing apparatus according to Item 7. 前記プロセッサは、画像形成を行うデータの取得経路の設定を変更するよう制御する、請求項1から3いずれかに記載の情報処理装置。 The information processing device according to any one of claims 1 to 3, wherein the processor controls to change the setting of an acquisition path of data for image formation. 前記プロセッサは、画像形成を行うデータを取得する通信ポートの設定を変更するよう制御する、請求項10記載の情報処理装置。 The information processing device according to claim 10, wherein the processor controls to change the setting of a communication port for acquiring data for forming an image. 前記プロセッサは、自機の安全性に対する脅威を検出した際に、自機の設定を変更するよう制御する、請求項1から11いずれかに記載の情報処理装置。 The information processing device according to any one of claims 1 to 11, wherein the processor controls to change the setting of the own machine when a threat to the safety of the own machine is detected. 前記プロセッサは、自機の安全性に対する脅威を、第三者が発行している脅威情報から取得するよう制御する、請求項12記載の情報処理装置。 The information processing device according to claim 12, wherein the processor controls to acquire a threat to the safety of the own machine from threat information issued by a third party. 情報処理装置を構成するコンピュータに、自機の使用状況及び運用環境の少なくともいずれか一方に応じて自機の安全設定についての設定値を変更するよう制御し、
変更後の安全設定を満たさない処理の試行を受け付けた場合であって、当該処理の試行が前記変更前の安全設定を満たしている場合には、一時的に前記処理を実行するように制御する自機の使用状況に応じて自機の設定値を変更する処理を実行させるプログラム。
Control the computers that make up the information processing device to change the setting values for the safety settings of the own machine according to at least one of the usage status and the operating environment of the own machine.
If a process trial that does not satisfy the changed safety setting is accepted and the process trial satisfies the safety setting before the change, control is performed to temporarily execute the process. A program that executes a process to change the setting value of the own machine according to the usage status of the own machine.
JP2020179031A 2020-10-26 2020-10-26 Information processing device Pending JP2022070027A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020179031A JP2022070027A (en) 2020-10-26 2020-10-26 Information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020179031A JP2022070027A (en) 2020-10-26 2020-10-26 Information processing device

Publications (1)

Publication Number Publication Date
JP2022070027A true JP2022070027A (en) 2022-05-12

Family

ID=81534135

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020179031A Pending JP2022070027A (en) 2020-10-26 2020-10-26 Information processing device

Country Status (1)

Country Link
JP (1) JP2022070027A (en)

Similar Documents

Publication Publication Date Title
JP4143526B2 (en) Network device access control method and apparatus, computer program, and computer-readable storage medium
EP3792797B1 (en) Apparatus amd method for configuring access to applications
JP5402498B2 (en) INFORMATION STORAGE DEVICE, INFORMATION STORAGE PROGRAM, RECORDING MEDIUM CONTAINING THE PROGRAM, AND INFORMATION STORAGE METHOD
JP4383734B2 (en) Method for controlling access to network device by user, network device, program, server, and computing device
JP5992457B2 (en) Protecting operating system configuration values
JP5429157B2 (en) Confidential information leakage prevention system and confidential information leakage prevention method
JP5719244B2 (en) Method, program, and computer apparatus for constructing a safely managed virtual machine execution environment
KR20150038430A (en) Allowing varied device access based on different levels of unlocking mechanisms
JP5423746B2 (en) Image processing apparatus, access control method, and program
JP2008171389A (en) Method for domain logon and computer
US9244705B1 (en) Intelligent micro-virtual machine scheduling
JP2007237685A (en) Image forming device, method of maintaining confidentiality of image forming device, program, and storage medium for storing program therein
EP2410455A1 (en) Intelligent attached storage
JP4587164B2 (en) Printing system, printing control method, and program
JP6403591B2 (en) Image forming apparatus, image forming apparatus control method, and program
JP4623437B2 (en) Authentication system, authentication method, and authentication program
JP4850159B2 (en) External device management system
JP6025797B2 (en) Image forming apparatus, method for controlling the apparatus, and program
JP2022070027A (en) Information processing device
JP5561017B2 (en) Image processing apparatus, editing program, and editing system
JP2009226727A (en) Image forming apparatus, image forming system, and image forming program
JP2004157874A (en) Image processing system, image processing method, and image processor
JP4314311B2 (en) Information processing apparatus and information processing system
JP2012033086A (en) Authentication information input device, authentication server, authentication system, authentication information input method, authentication method, and program
US9128743B1 (en) Graphic visualization of a suspended virtual machine