JP2023085173A - Printer, control method for printer and program - Google Patents

Printer, control method for printer and program Download PDF

Info

Publication number
JP2023085173A
JP2023085173A JP2022081499A JP2022081499A JP2023085173A JP 2023085173 A JP2023085173 A JP 2023085173A JP 2022081499 A JP2022081499 A JP 2022081499A JP 2022081499 A JP2022081499 A JP 2022081499A JP 2023085173 A JP2023085173 A JP 2023085173A
Authority
JP
Japan
Prior art keywords
setting
environment
printing device
usage environment
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022081499A
Other languages
Japanese (ja)
Other versions
JP7409621B2 (en
Inventor
朋博 木村
Tomohiro Kimura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to EP22210885.4A priority Critical patent/EP4195023A1/en
Priority to KR1020220167554A priority patent/KR20230086601A/en
Priority to CN202211559168.7A priority patent/CN116243874A/en
Priority to US18/062,237 priority patent/US12008272B2/en
Publication of JP2023085173A publication Critical patent/JP2023085173A/en
Priority to JP2023208658A priority patent/JP2024039029A/en
Application granted granted Critical
Publication of JP7409621B2 publication Critical patent/JP7409621B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

To provide a printer that allows a user to select a use environment for the printer, thereby setting a security function of the printer to a setting suitable for the selected use environment.SOLUTION: In a printer, a set value group including a plurality of set values corresponding to a plurality of setting items including a security setting item specific to the printer is associated with a first use environment, a set value group including a plurality of set values corresponding to a plurality of setting items not including the security setting item specific to the printer is associated with a second use environment, and each of them is stored. Information indicating a selection result for specifying a use environment for the printer is received. The set value of the printer is changed based on the set value group corresponding to the first use environment or the second use environment specified by the information indicating the selection result.SELECTED DRAWING: Figure 6

Description

本発明は、セキュリティ関連機能の設定を一括して行う印刷装置に関するものである。 The present invention relates to a printing apparatus that collectively sets security-related functions.

一般的に、ネットワークに接続される情報処理装置は、セキュリティ関連機能の設定をユーザ操作に基づき行う設定機能を有している。近年、情報処理装置は、在宅勤務や不特定多数の人で共有する公共スペースといった多様な環境に設置されるようになり、必要とされるセキュリティ設定は複雑化してきている。 In general, an information processing apparatus connected to a network has a setting function for setting security-related functions based on user operations. In recent years, information processing apparatuses have come to be installed in various environments such as telecommuting and public spaces shared by an unspecified number of people, and required security settings have become complicated.

そこで、特許文献1には、ユーザが段階分けされたセキュリティレベルを指定することで、そのセキュリティレベルに応じた、画像形成装置のセキュリティ関連機能の設定を一括して行う技術が開示されている。 In view of this, Japanese Patent Laid-Open No. 2002-100001 discloses a technique of collectively setting security-related functions of an image forming apparatus according to a security level by a user specifying a security level divided into stages.

特開2007-185814号公報JP 2007-185814 A

しかしながら、特許文献1では、画像形成装置の利用環境に適したセキュリティ関連機能の設定を行うことは考慮されていない。そのため、ユーザは、画像形成装置の利用環境に対してどのセキュリティレベルを指定すべきか分からない可能性がある。 However, Japanese Patent Application Laid-Open No. 2002-200000 does not consider setting security-related functions suitable for the usage environment of the image forming apparatus. Therefore, the user may not know which security level should be specified for the usage environment of the image forming apparatus.

本発明の1つの側面としては、印刷装置の利用環境を選択するユーザ操作を受け付けることで、セキュリティ関連機能の設定を、選択された利用環境に適した設定にする情報処理装置を提供することを目的の1つとする。また、本発明の別の側面としては、セキュリティ関連機能の設定の利便性を高めることにある。 One aspect of the present invention is to provide an information processing apparatus that accepts a user operation for selecting a usage environment of a printing apparatus, thereby setting security-related functions to settings suitable for the selected usage environment. One of the purposes. Another aspect of the present invention is to improve the convenience of setting security-related functions.

上記目的の少なくとも1つを達成するために、本発明の1つの側面としての印刷装置は、前記印刷装置特有のセキュリティ設定項目を含む複数の設定項目に対応する複数の設定値を含む設定値群を第一の利用環境に対応付け、前記印刷装置特有のセキュリティ設定項目を含まない複数の設定項目に対応する複数の設定値を含む設定値群を第二の利用環境に対応付け、それぞれ記憶する記憶手段と、前記印刷装置の利用環境を特定するための選択結果を示す情報を受け付ける受付手段と、前記記憶手段に記憶されている、前記選択結果を示す情報により特定される前記第一の利用環境または前記第二の利用環境に対応する設定値群に基づいて、前記印刷装置の設定値を変更する設定変更手段と、を備える。 In order to achieve at least one of the above objects, a printing device according to one aspect of the present invention provides a setting value group including a plurality of setting values corresponding to a plurality of setting items including security setting items unique to the printing device. is associated with a first usage environment, and a setting value group including a plurality of setting values corresponding to a plurality of setting items that do not include security setting items specific to the printing device is associated with a second usage environment and stored respectively. storage means; reception means for receiving information indicating a selection result for specifying a usage environment of the printing apparatus; and the first use specified by the information indicating the selection result stored in the storage means. setting change means for changing the setting values of the printing device based on the setting value group corresponding to the environment or the second usage environment.

本発明の1つの側面によれば、ユーザに印刷装置の利用環境を選択させることで、セキュリティ関連機能の設定を、選択された利用環境に適した設定にする印刷装置を提供できる。また、本発明の別の側面としては、セキュリティ関連機能の設定の利便性を高めることができる。 According to one aspect of the present invention, it is possible to provide a printing device that allows a user to select a usage environment of the printing device, thereby setting security-related functions to settings suitable for the selected usage environment. In addition, as another aspect of the present invention, it is possible to enhance the convenience of setting security-related functions.

情報処理装置の利用環境を例示する図である。It is a figure which illustrates the usage environment of an information processing apparatus. 情報処理装置の利用環境を分類するための条件の一例を示すフローチャートである。4 is a flowchart showing an example of conditions for classifying usage environments of information processing apparatuses; 画像形成装置101のハードウェア構成の一例を示す図である。2 is a diagram illustrating an example of a hardware configuration of an image forming apparatus 101; FIG. 画像形成装置101のソフトウェア構成の一例を示す図である。2 is a diagram illustrating an example of a software configuration of the image forming apparatus 101; FIG. 第1の実施形態において画像形成装置101の操作部320に表示される画面の一例を示す図である。3A and 3B are diagrams showing examples of screens displayed on the operation unit 320 of the image forming apparatus 101 in the first embodiment. FIG. 画像形成装置101が実行するセキュリティ設定の処理の一例を示すフローチャートである。4 is a flowchart illustrating an example of security setting processing executed by the image forming apparatus 101; 画像形成装置101が実行するセキュリティ設定取消の処理の一例を示すフローチャートである。8 is a flowchart illustrating an example of security setting cancellation processing executed by the image forming apparatus 101; 第2の実施形態において画像形成装置101の操作部320に表示される画面の一例を示す図である。8A and 8B are diagrams showing examples of screens displayed on the operation unit 320 of the image forming apparatus 101 in the second embodiment; FIG. 第2の実施形態において画像形成装置101が実行する、画面表示及びセキュリティ設定の処理の一例を示すフローチャートである。10 is a flowchart showing an example of screen display and security setting processing executed by the image forming apparatus 101 in the second embodiment. 第2の実施形態において画像形成装置101が実行する、画面表示及びセキュリティ設定の処理の一例を示すフローチャートである。10 is a flowchart showing an example of screen display and security setting processing executed by the image forming apparatus 101 in the second embodiment.

以下、本発明を実施するための実施形態について図面を用いて説明する。なお、以下の実施の形態は特許請求の範囲に係る発明を限定するものではなく、また、実施の形態で説明されている特徴の組み合わせのすべてが発明の解決手段に必須のものとは限らない。 Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings. In addition, the following embodiments do not limit the invention according to the claims, and not all combinations of features described in the embodiments are essential for the solution of the invention. .

<第1の実施形態>
図1は、本実施形態における情報処理装置の利用環境を例示する構成図である。
<First embodiment>
FIG. 1 is a configuration diagram illustrating the usage environment of an information processing apparatus according to this embodiment.

本実施形態における情報処理装置の一例である画像形成装置101乃至104は、それぞれ異なる利用環境111乃至114に設置されている。図1に例示されている利用環境111乃至114はそれぞれ、社内イントラ環境111、インターネット直結環境112、インターネット禁止環境113、在宅環境114である。 Image forming apparatuses 101 to 104, which are examples of information processing apparatuses according to the present embodiment, are installed in different usage environments 111 to 114, respectively. The usage environments 111 to 114 illustrated in FIG. 1 are an in-house intranet environment 111, an Internet-connected environment 112, an Internet-prohibited environment 113, and a home environment 114, respectively.

社内イントラ環境111は、企業内のLAN(Local Area Network)131を介して、画像形成装置101やPC121が接続された環境である。LAN131とインターネット100との境界には、ファイアウォール141が設置されている。即ち、社内イントラ環境111内の各情報処理装置とインターネット100との通信は、ファイアウォール141によって監視及び保護される。そのため、社内イントラ環境111では、インターネット100からの攻撃者による各情報処理装置へのアクセスなどの脅威が大きく軽減される。 The company intranet environment 111 is an environment in which the image forming apparatus 101 and the PC 121 are connected via a LAN (Local Area Network) 131 in the company. A firewall 141 is installed at the boundary between the LAN 131 and the Internet 100 . That is, the firewall 141 monitors and protects communication between each information processing device in the company intranet environment 111 and the Internet 100 . Therefore, in the corporate intranet environment 111, threats such as access to each information processing device by an attacker from the Internet 100 are greatly reduced.

一方、インターネット直結環境112にはファイアウォールが設置されていない。インターネット直結環境112は、画像形成装置102やPC122がインターネット100に直接接続され、通信を行う環境である。そのため、画像形成装置102やPC122等の情報処理装置は、各情報処理装置内のパーソナルファイアウォール機能の利用等によって、インターネット100からの攻撃者によるアクセス等の脅威に対策が必要となる。 On the other hand, a firewall is not installed in the Internet direct connection environment 112 . The Internet direct connection environment 112 is an environment in which the image forming apparatus 102 and the PC 122 are directly connected to the Internet 100 for communication. Therefore, information processing apparatuses such as the image forming apparatus 102 and the PC 122 need to take measures against threats such as access by attackers from the Internet 100 by using a personal firewall function in each information processing apparatus.

インターネット禁止環境113は、インターネット100等の異なるネットワークと隔離された閉域なネットワーク環境である。画像形成装置103やPC123等の情報処理装置がLAN133を介して接続されている。インターネット禁止環境113では、LAN133上に設置される各情報処理装置間でのみネットワーク通信が可能である。各情報処理装置が、インターネット100上の不特定のユーザからアクセスされることはない。 The Internet prohibited environment 113 is a closed network environment isolated from other networks such as the Internet 100 . Information processing apparatuses such as the image forming apparatus 103 and the PC 123 are connected via a LAN 133 . In the Internet-prohibited environment 113 , network communication is possible only between the information processing devices installed on the LAN 133 . Each information processing device is not accessed by unspecified users on the Internet 100 .

在宅環境114は、家庭内のLAN134を介して、画像形成装置104やPC124が接続された環境である。LAN134はホームルータ144により構成されるプライベートネットワークであるが、社内イントラ環境111のような強固なファイアウォールによるセキュリティ対策は存在しない。そのため、在宅環境114に設置される情報処理装置は、インターネット直結環境112と同様に、各情報処理装置内のパーソナルファイアウォール機能の利用等によって、インターネット100からの攻撃者によるアクセス等の脅威に対策が必要となる。 A home environment 114 is an environment in which the image forming apparatus 104 and the PC 124 are connected via a home LAN 134 . Although the LAN 134 is a private network configured by the home router 144, there is no strong firewall security measure as in the in-house intra-environment 111. FIG. Therefore, the information processing devices installed in the home environment 114 have countermeasures against threats such as access by attackers from the Internet 100 by using a personal firewall function in each information processing device, as in the Internet direct connection environment 112 . necessary.

本実施形態では、利用環境111乃至114に加えて、図示省略の公共スペース環境と高機密管理環境を想定している。以上6つの利用環境の分類について、図2を用いて詳細に説明する。 In this embodiment, in addition to the usage environments 111 to 114, a public space environment and a highly confidential management environment (not shown) are assumed. The above six usage environment classifications will be described in detail with reference to FIG.

本実施形態では、情報処理装置の利用環境を6つに分類し、当該分類毎に適したセキュリティ設定を提供する。図2は、利用環境を分類し定義するにあたり、分類の考え方を示したフローチャートである。なお、以下の利用環境の定義は本発明を限定するものではなく、本実施形態で例示する一部または他の利用環境が定義されてもよい。例えば、会社内に設置されることを想定して、金融や官公庁といった業種ごとに利用環境が分類されてもよい。 In this embodiment, the usage environment of the information processing apparatus is classified into six categories, and appropriate security settings are provided for each category. FIG. 2 is a flow chart showing the concept of classification in classifying and defining usage environments. It should be noted that the definition of the usage environment below does not limit the present invention, and some or other usage environments exemplified in this embodiment may be defined. For example, assuming installation within a company, the usage environment may be classified according to industry such as finance and public offices.

S201は、機密性の高い情報を扱う環境であるか否かという分類である。高機密情報を扱う環境は、セキュリティ対策を最優先する必要のある環境であると言える。以降、本実施形態では、このセキュリティ対策を最優先する必要のある環境を高機密情報管理環境116と定義する。 S201 is a classification as to whether or not the environment handles highly confidential information. It can be said that an environment in which highly confidential information is handled is an environment in which security measures need to be prioritized. Henceforth, in this embodiment, the highly confidential information management environment 116 is defined as the environment in which the highest priority should be given to this security measure.

高機密情報を扱う環境でない場合、利用環境の分類はさらに細分化される。S202は、入室管理された環境であるか否かという分類である。これは、不特定のユーザが情報処理装置に物理的にアクセス可能か否か、即ち、情報処理装置の設置された場所に立ち入るユーザが制限されているか否かに基づいた分類の一例である。よって、物理的にアクセス可能か否かの分類条件は本実施形態の限りではなく、入室管理以外の条件が分類条件となってもよい。また、本実施形態における入室管理とは、カードを用いた入退館システムに限らない。例えば、業務中は組織に属する人間のみが働いており実質的に入室可能な人間が絞り込まれていて、業務時間外は鍵が閉められているような環境も、入室管理された環境に含まれる。 If the environment does not handle highly confidential information, the usage environment classification is further subdivided. S202 is a classification as to whether the environment is an entry-controlled environment. This is an example of classification based on whether or not an unspecified user can physically access the information processing device, that is, whether or not users entering the location where the information processing device is installed are restricted. Therefore, the classification condition as to whether physical access is possible is not limited to this embodiment, and conditions other than room entry management may be the classification condition. Also, the room entry management in this embodiment is not limited to the entry/exit system using cards. For example, an environment in which only people who belong to the organization work during work, and who can enter the room is narrowed down, and the room is locked outside of work hours, is also included in the environment where entry is controlled. .

入室管理がなされていない、即ち、不特定のユーザが情報処理装置に物理的にアクセス可能である場合、利用環境はS205に示す分類条件で細分化される。S205は、不特定のユーザが環境内のネットワークを共有して利用するか否かという分類である。本実施形態では、不特定のユーザが環境内のネットワークを共有して利用する環境を、公共スペース環境115と定義する。また、不特定のユーザが環境内のネットワークを共有することのない環境を、在宅環境114と定義する。なお、本実施形態では、在宅環境114のように不特定のユーザが環境内のネットワークを共有することのない環境、即ち、ユーザを特定できる環境を、プライベートなネットワーク環境と定義する。 If room entry management is not performed, that is, if an unspecified user can physically access the information processing apparatus, the usage environment is subdivided according to the classification conditions shown in S205. S205 is a classification as to whether or not an unspecified user shares and uses the network in the environment. In this embodiment, an environment in which unspecified users share and use a network within the environment is defined as a public space environment 115 . A home environment 114 is defined as an environment in which unspecified users do not share the network within the environment. In this embodiment, an environment such as the home environment 114 in which unspecified users do not share the network in the environment, that is, an environment in which users can be specified is defined as a private network environment.

S202において入室管理がなされていると分類された利用環境は、S203に示す分類条件でさらに細分化される。S203は、環境内の情報処理装置がインターネット等の外部ネットワークに接続されているか否かという分類である。インターネット等の外部ネットワークへの接続がなされていない環境を、インターネット禁止環境113と定義する。なお、入室管理がなされていて、かつ、閉域なネットワークを前提としたインターネット禁止環境113は、プライベートなネットワーク環境である。 The usage environments classified as being subject to room entry management in S202 are further subdivided according to the classification conditions shown in S203. S203 is a classification as to whether or not the information processing apparatus in the environment is connected to an external network such as the Internet. An environment in which there is no connection to an external network such as the Internet is defined as an Internet prohibited environment 113 . Note that the Internet-prohibited environment 113, in which entry is controlled and which is based on the premise of a closed network, is a private network environment.

環境内の情報処理装置がインターネット等の外部ネットワークに接続されている場合、利用環境はS204に示す分類条件でさらに細分化される。S204は、ファイアウォールが設置されているか否かという分類である。ファイアウォールが設置されている環境を、社内イントラ環境111と定義する。また、ファイアウォールが設置されていない環境を、インターネット直結環境112と定義する。なお、環境内のネットワークを利用するユーザをファイアウォールにより制限できる社内イントラ環境111は、プライベートなネットワーク環境である。 If the information processing apparatus in the environment is connected to an external network such as the Internet, the usage environment is further subdivided according to the classification conditions shown in S204. S204 is a classification as to whether or not a firewall is installed. An environment in which a firewall is installed is defined as an in-house intranet environment 111 . An environment in which no firewall is installed is defined as an Internet direct connection environment 112 . The in-house intranet environment 111, in which users using the network within the environment can be restricted by a firewall, is a private network environment.

続いて、上述した6つの利用環境と、当該利用環境ごとに行うべきセキュリティ対策を、表1を用いて説明する。ここでは、セキュリティ対策の例を7つ挙げる。 Next, the above six usage environments and security measures to be taken for each usage environment will be described using Table 1. Here are seven examples of security measures.

Figure 2023085173000002
Figure 2023085173000002

通信経路の暗号化は、ネットワーク上での通信内容を暗号化することで情報漏洩を防ぐセキュリティ対策である。通信経路の暗号化を実現する機能の一例として、TLS(Transport Layer Security)がある。インターネットに接続されている環境においては、第三者による通信内容の盗聴の可能性があるため、通信経路の暗号化を行うことが望ましい。即ち、インターネット禁止環境113を除いては、通信経路の暗号化を行うことが推奨される。 Communication path encryption is a security measure for preventing information leakage by encrypting communication contents on a network. TLS (Transport Layer Security) is an example of a function that implements encryption of communication paths. In an environment connected to the Internet, it is desirable to encrypt the communication path because there is a possibility that the content of communication may be intercepted by a third party. In other words, it is recommended to encrypt the communication path except for the Internet prohibited environment 113 .

レガシープロトコルの無効化は、安全ではないレガシーな通信プロトコルを使用する機能を無効化することにより、なりすまし及び情報漏洩を防ぐセキュリティ対策である。レガシープロトコルの一例としては、WINS(Windows Internet Name Service)がある。通信経路の暗号化と同様にレガシープロトコルの無効化も、インターネット等の外部ネットワークに接続されている環境においては設定することが望ましい。即ち、インターネット禁止環境113を除いては、レガシープロトコルの無効化が推奨される。 Legacy Protocol Disablement is a security measure that prevents spoofing and information leakage by disabling the ability to use insecure legacy communication protocols. An example of a legacy protocol is WINS (Windows Internet Name Service). As with the encryption of communication paths, it is desirable to disable legacy protocols in an environment connected to an external network such as the Internet. In other words, disabling legacy protocols is recommended except for the Internet prohibited environment 113 .

パーソナルファイアウォールは、情報処理装置にインストールして使用するファイアウォールのことである。通常のファイアウォールと同様に、情報処理装置とインターネット等の外部ネットワークとの通信を監視する。ファイアウォールの例として、IPフィルタとポート番号フィルタがある。IPフィルタは、通信パケットの送信先情報や発信元情報を読み取り、事前に設定された通信パケットのみを許可するセキュリティ対策である。これにより、不正なアクセスを防ぎ、情報漏洩を防ぐことができる。ポート番号フィルタは、使用しないポートを閉じておき、ポートからの侵入を防ぐセキュリティ対策である。これにより、大量の負荷をかけて脆弱性を引き起こすサイバー攻撃であるDoS(Denial of Service)を防ぐことができる。外部ネットワークに接続されている環境であり、かつ、ファイアウォールが設置されていない環境においては、情報漏洩やDoSの可能性があるため、パーソナルファイアウォールを有効化することが望ましい。即ち、外部ネットワークに接続されていないインターネット禁止環境113と、ファイアウォールが設置されている社内イントラ環境111を除いては、パーソナルファイアウォールの有効化が推奨される。 A personal firewall is a firewall that is installed and used in an information processing device. Like a normal firewall, it monitors communication between the information processing device and an external network such as the Internet. Examples of firewalls are IP filters and port number filters. An IP filter is a security measure that reads destination information and source information of communication packets and permits only communication packets set in advance. As a result, unauthorized access can be prevented and information leakage can be prevented. A port number filter is a security measure that closes unused ports to prevent intrusion from ports. This makes it possible to prevent DoS (Denial of Service), which is a cyber-attack that causes vulnerabilities by imposing a large amount of load. In an environment where the environment is connected to an external network and where no firewall is installed, there is a possibility of information leakage or DoS, so it is desirable to enable a personal firewall. That is, it is recommended to enable the personal firewall except for the Internet prohibited environment 113 which is not connected to the external network and the in-house intranet environment 111 where the firewall is installed.

認証の安全性強化は、例えばパスワードのキャッシュを禁止したり、パスワードの最小文字数を指定したりすることで、なりすましへの対策を強化することである。隔離されたネットワーク内で接続されるインターネット禁止環境113を除いては、なりすましの可能性があるため、認証の安全性強化をすることが望ましい。 Strengthening the security of authentication means strengthening countermeasures against spoofing by, for example, prohibiting caching of passwords and specifying the minimum password length. Except for the Internet prohibited environment 113 connected within an isolated network, it is desirable to enhance the security of authentication because of the possibility of spoofing.

物理攻撃対策は、物理的に情報が漏洩することを防ぐセキュリティ対策である。画像形成装置101乃至104では、ハードディスク内に、印刷ジョブ等のテンポラリデータが生成される。生成されたテンポラリデータを、ジョブ終了と同時に自動的に完全消去する、完全消去機能が備えられている。画像形成装置101乃至104の物理攻撃対策の一例としては、上記の完全消去機能が挙げられる。この機能が設定されていれば、物理的にハードディスクが抜き取られた場合でも、テンポラリデータを読み取られることはない。入室管理がなされておらず、情報処理装置への物理的なアクセスを制限できない環境である在宅環境114と公共スペース環境115においては、物理攻撃対策を実施することが望ましい。また、情報漏洩のリスクを減らすことが最優先される高機密情報管理環境116においても、物理攻撃対策を実施することが望ましい。 Physical attack countermeasures are security countermeasures that prevent information from being physically leaked. The image forming apparatuses 101 to 104 generate temporary data such as print jobs in their hard disks. A perfect erase function is provided that automatically completely erases the generated temporary data at the same time as the job ends. An example of physical attack countermeasures for the image forming apparatuses 101 to 104 is the complete erasing function described above. If this function is set, even if the hard disk is physically removed, the temporary data will not be read. In the home environment 114 and the public space environment 115, which are environments in which entry management is not performed and physical access to the information processing apparatus cannot be restricted, it is desirable to implement physical attack countermeasures. It is also desirable to implement physical attack countermeasures even in the highly confidential information management environment 116, where reducing the risk of information leakage is given top priority.

ファイル共有機能は、環境内のネットワーク上でファイルを共有する機能である。不特定のユーザが環境内のネットワークを共有する環境においては、情報漏洩を防ぐため、ファイル共有機能を無効化することが望ましい。即ち、特定のユーザが環境内のネットワークを共有するプライベートなネットワーク環境を除いては、ファイル共有機能を無効化することが推奨される。前述したように、本実施形態におけるプライベートなネットワーク環境は、社内イントラ環境111、インターネット禁止環境113、及び、在宅環境114である。よって、これらを除く、インターネット直結環境112、公共スペース環境115、及び、高機密情報管理環境116においては、ファイル共有機能の無効化が推奨される。なお、ファイル共有機能に関する設定の一例としては、SMB(Server Message Block)サーバ設定がある。 The file sharing function is the function of sharing files on the network in the environment. In an environment where unspecified users share a network within the environment, it is desirable to disable the file sharing function in order to prevent information leakage. That is, it is recommended to disable the file sharing function except in private network environments where specific users share networks within the environment. As described above, the private network environments in this embodiment are the in-house intranet environment 111, the Internet prohibited environment 113, and the home environment 114. FIG. Therefore, disabling the file sharing function is recommended in the Internet direct connection environment 112, the public space environment 115, and the highly confidential information management environment 116, excluding these. An example of settings related to the file sharing function is SMB (Server Message Block) server settings.

外部記憶デバイスの無効化とは、例えば、USB(Universal Serial Base)記憶デバイスを外部記憶用デバイスとして情報処理装置で使用できないように設定することである。これにより、情報が外部記憶デバイスに書き出されることを防ぎ、情報漏洩を防ぐことができる。また、USB記憶デバイスを介したコンピュータウイルスへの感染とそれに伴う情報漏洩を防ぐことができる。USB等の外部記憶デバイスによる情報漏洩の脅威は、いずれの利用環境においても共通する。よって、すべての利用環境において無効化されることが望ましい。 Disabling an external storage device means, for example, setting a USB (Universal Serial Base) storage device so that it cannot be used as an external storage device in the information processing apparatus. This prevents the information from being written to the external storage device, thereby preventing information leakage. In addition, computer virus infection via the USB storage device and associated information leakage can be prevented. The threat of information leakage from an external storage device such as a USB is common in any usage environment. Therefore, it is desirable to disable it in all usage environments.

以上で述べたセキュリティ対策に基づいて考えられる、利用環境ごとに推奨される設定項目と設定値とを、表2に示す。設定が推奨されている項目については、「オン」「オフ」「拒否」等のように、推奨される設定値を表記した。後述する図5に示す画面上でユーザが利用環境を選択すると、後述する図6に示す処理により、選択された利用環境の推奨設定値が適用される。 Table 2 shows setting items and setting values that are recommended for each usage environment based on the security measures described above. For items for which settings are recommended, recommended setting values are indicated, such as "on", "off", and "reject". When the user selects a usage environment on the screen shown in FIG. 5, which will be described later, the recommended setting values for the selected usage environment are applied by the processing shown in FIG. 6, which will be described later.

情報処理装置の一例である画像形成装置101乃至104は、セキュリティ機能に関する設定項目やその他の設定項目等、多種多様な設定項目を有しており、当該設定項目に対応する設定値に従って各種制御を実行する。本実施形態における、セキュリティ機能の一括設定の対象項目は、表2に示す22の項目である。 The image forming apparatuses 101 to 104, which are examples of information processing apparatuses, have a wide variety of setting items such as setting items related to security functions and other setting items, and perform various controls according to setting values corresponding to the setting items. Execute. In this embodiment, 22 items shown in Table 2 are subject to the collective setting of security functions.

Figure 2023085173000003
Figure 2023085173000003

LPD、RAW、WSD及びIPPは、クライアントデバイスとプリンタとの間で通信を行うための印刷プロトコルである。IPPは、他のプロトコルと異なり、プロトコル自体がユーザ認証やアクセス制御、及び通信データの暗号化機能を提供しているため、他のプロトコルに比べて安全な印刷プロトコルとなっている。そのため、高いセキュリティを要する高機密情報管理環境において、「IPP印刷の使用」を「オン」とすることが推奨される。また、IPPに比べてセキュリティの弱いLPD、RAW、WSDは、信頼できる環境である社内イントラ環境やインターネット禁止環境を除いて、「オフ」とすることが推奨される。 LPD, RAW, WSD and IPP are printing protocols for communicating between client devices and printers. Unlike other protocols, IPP is a safer printing protocol than other protocols because the protocol itself provides user authentication, access control, and communication data encryption functions. Therefore, it is recommended to set "use IPP printing" to "on" in a highly confidential information management environment that requires high security. In addition, LPD, RAW, and WSD, which have weaker security than IPP, are recommended to be turned "off" except for reliable environments such as in-house intranet environments and Internet-prohibited environments.

SNMPは、ネットワーク上の通信機器を監視、制御するためのプロトコルであり、PCを使ってプリンタの印刷枚数やエラー情報等を確認することができる。SNMPv1は、コミュニティ名と呼ばれる情報で通信範囲を決定するが、コミュニティ名は平文でネットワークに流されるため、情報漏洩のリスクがある。そこで、信頼できる環境である社内イントラ環境や、インターネットに接続しないインターネット禁止環境を除いては、本項目を「オフ」とすることが推奨される。 SNMP is a protocol for monitoring and controlling communication devices on a network, and it is possible to check the number of pages printed by a printer, error information, and the like using a PC. SNMPv1 determines the communication range by information called a community name, but since the community name is sent over the network in plaintext, there is a risk of information leakage. Therefore, it is recommended to set this item to "OFF" except for the in-house intranet environment, which is a reliable environment, and the Internet-prohibited environment that is not connected to the Internet.

専用ポートは、プリンタドライバ等からプリンタの情報を設定・参照するために用いられるポートである。「専用ポートを使用する」という項目を「オフ」とすると、ネットワーク接続でプリンタドライバ等を使用する際に、プリンタの情報を取得できなくなる。インターネット直結環境や、公共スペース環境では、情報漏洩のリスクがあるため、本項目を「オフ」とすることが推奨される。また、高いセキュリティを要する高機密情報管理環境においても、「オフ」とすることが推奨される。 A dedicated port is a port used for setting and referring to printer information from a printer driver or the like. If the item "Use dedicated port" is set to "Off", printer information cannot be obtained when using a printer driver or the like with a network connection. Since there is a risk of information leakage in an environment directly connected to the Internet or in a public space environment, it is recommended to set this item to "OFF". It is also recommended to turn it "OFF" even in highly confidential information management environments that require high security.

中断ジョブの自動削除とは、エラー等により中断された印刷ジョブを自動で削除する機能である。中断された印刷ジョブが時間をおいて再開し、印刷物が印刷されたまま放置されるという状況を防ぎ、情報漏洩のリスクを減らすことができる。この設定は、入室管理のされていない在宅環境や公共スペース環境、高いセキュリティを要する高機密情報管理環境において「オン」とすることが推奨される。 The automatic deletion of interrupted jobs is a function for automatically deleting print jobs that have been interrupted due to an error or the like. It is possible to prevent a situation in which an interrupted print job is restarted after a while and printed matter is left unprinted, thereby reducing the risk of information leakage. It is recommended that this setting be set to "on" in a home environment, a public space environment, or a highly confidential information management environment that requires high security.

送信結果レポートとは、目的の相手先へ正常に送信できたかを確認するためのレポートである。ファクス、Eメール、Iファクスの送信、ファイルサーバやユーザボックスへの保存等の送信結果のレポートを自動的に印刷するか否かを設定する項目である。送信結果レポートを「オフ」とすることで、送信した内容や送信履歴等の情報が含まれるレポートが、プリンタに放置されたままになることを防ぎ、情報漏洩のリスクを減らすことができる。入室管理のされていない在宅環境や公共スペース環境、高いセキュリティを要する高機密情報管理環境において「オフ」とすることが推奨される。 A transmission result report is a report for confirming whether transmission to the intended destination was successful. This is an item for setting whether or not to automatically print a report of transmission results such as facsimile, e-mail, and I-fax transmission, and storage in a file server or user box. By turning off the transmission result report, it is possible to prevent reports containing information such as transmitted contents and transmission history from being left unattended on the printer, thereby reducing the risk of information leakage. It is recommended to turn it off in a home environment, a public space environment, or a highly confidential information management environment that requires high security.

シンプルログインは、操作パネルに表示されるユーザ名を押してログインする方法であり、ユーザ名を入力する手間を省くことのできる方法である。シンプルログインでは、暗証番号を設定することが可能である。本項目では、この暗証番号を必ず使用するか否かを設定することができる。暗証番号を使用しない場合、ユーザは、操作パネル上に表示されるユーザ名を選択するだけで簡単にログインできるが、なりすましの危険がある。本項目を「オン」とすることで、なりすましのリスクを低減することができる。この設定は、入室管理のされていない在宅環境や公共スペース環境、高いセキュリティを要する高機密情報管理環境において「オン」とすることが推奨される。 Simple login is a method of logging in by pressing a user name displayed on the operation panel, and is a method that saves the trouble of entering a user name. With simple login, it is possible to set a password. In this item, it is possible to set whether or not to always use this password. If the password is not used, the user can easily log in by simply selecting the user name displayed on the operation panel, but there is a risk of spoofing. By setting this item to "ON", the risk of spoofing can be reduced. It is recommended that this setting be set to "on" in a home environment, a public space environment, or a highly confidential information management environment that requires high security.

「認証前のジョブ状況を表示」は、ログインサービスを利用していることを前提として、認証前に、ジョブ状況を確認できる画面の表示をするか否かを設定することができる項目である。この項目を「オフ」とすることで、不特定多数の人にジョブ状況を見られることを防ぎ、情報漏洩のリスクを減らすことができる。この設定は、入室管理のされていない在宅環境や公共スペース環境、高いセキュリティを要する高機密情報管理環境において「オフ」とすることが推奨される。 "Display job status before authentication" is an item for setting whether or not to display a screen for confirming the job status before authentication, assuming that the login service is used. By setting this item to "OFF", it is possible to prevent the job status from being seen by an unspecified number of people and reduce the risk of information leakage. It is recommended that this setting be set to "OFF" in a home environment, a public space environment, or a highly confidential information management environment that requires high security.

ジョブ履歴とは印刷ジョブの履歴であり、印刷を指示したユーザのユーザ名や、印刷した文書の文書名等の情報が含まれる。ジョブ履歴の表示をオフとすることで、不特定多数の人に、文書名やそれを印刷したユーザ名等の情報を見られることを防ぎ、情報漏洩のリスクを減らすことができる。この設定は、入室管理のされていない在宅環境や公共スペース環境、高いセキュリティを要する高機密情報管理環境において「オフ」とすることが推奨される。 A job history is a history of print jobs, and includes information such as the user name of the user who instructed printing and the document name of the printed document. By turning off the display of the job history, it is possible to prevent information such as the document name and the name of the user who printed it from being seen by an unspecified number of people, thereby reducing the risk of information leakage. It is recommended that this setting be set to "OFF" in a home environment, a public space environment, or a highly confidential information management environment that requires high security.

監査ログ機能を利用すると、セキュリティのイベントを監査することが可能である。例えば、ユーザ認証のログによって、機器への不正アクセスやその試行がないか、また印刷や文書送信、設定変更などの機器利用時のログによって機器の不正使用がないかを監査することができる。キー操作ログは、ユーザが操作したキー操作のログのことであり、例えばログイン操作時のキー操作ログ等が含まれる。これらのログを保存し、解析することで、プリンタがどのように操作されたかを調査することができる。監査ログやキー操作ログを取得または保存することにより、不正アクセスや不正使用があった際に、ユーザが否認することを防ぐことができる。否認のリスクはどの環境においても存在するため、これらの設定は、6つの環境で共通して推奨される設定である。 Security events can be audited using the audit log function. For example, a user authentication log can be used to check for unauthorized access or attempted access to a device, and a log for printing, document transmission, setting changes, etc. can be used to check for unauthorized use of the device. The key operation log is a log of key operations performed by the user, and includes, for example, a key operation log at the time of login operation. By saving and analyzing these logs, it is possible to investigate how the printer was operated. By acquiring or storing audit logs and key operation logs, it is possible to prevent the user from denying unauthorized access or use. Since the risk of denial exists in any environment, these settings are commonly recommended settings for the six environments.

表2には記載していないが、高いセキュリティを要する高機密情報管理環境において、以下のような設定項目を追加することも可能である。例えば、「Mopriaを使用する」、「AirPrintを使用する」、「リモートUIを使用する」等である。 Although not listed in Table 2, it is possible to add the following setting items in a highly confidential information management environment that requires high security. For example, "use Mopria", "use AirPrint", "use remote UI", and the like.

また、在宅環境においては、次のような項目を追加することも可能である。例えば、PJL(Printer Job Language)やAdmin(Embedded Web Server)のパスワード、SNMPv1/v2、SNMPv3に関する項目である。例えば、在宅環境の一括設定を適用したデバイスからは、PJLやEWSの管理者パスワードを変更できないように制御する。SNMPは、管理者がネットワークを介して印刷装置などの画像形成装置の設定値を取得したり設定したりするためのデバイス管理プロトコルである。SNMPを利用できると画像形成装置の機能の設定値の変更などが自由に行えるため、各設定に必要な権限も管理できる。会社が決めたポリシに従う設定値群が反映された後に、在宅勤務の一般ユーザに設定変更が行われないように、在宅環境ではデバイス管理プロトコルに係る権限などの設定についても変更できないように制御することができる。また、ファームウェアのバージョンの確認や、更新に関する設定項目を追加することも可能である。また、PJLコマンドへのアクセスを制限するか否かを選択する設定項目や、HTTPSへのリダイレクトに関する設定項目を追加することも可能である。 In addition, in the home environment, it is also possible to add the following items. For example, items related to PJL (Printer Job Language), Admin (Embedded Web Server) password, SNMPv1/v2, and SNMPv3. For example, a device to which home environment batch setting is applied is controlled so that the PJL or EWS administrator password cannot be changed. SNMP is a device management protocol for an administrator to acquire or set setting values of an image forming apparatus such as a printing apparatus via a network. If SNMP can be used, setting values for the functions of the image forming apparatus can be changed freely, and authority required for each setting can be managed. In order to prevent general users working from home from changing settings after the group of setting values according to the policy determined by the company has been reflected, control settings such as permissions related to the device management protocol in the home environment so that they cannot be changed. be able to. It is also possible to check the firmware version and add setting items related to updates. It is also possible to add a setting item for selecting whether or not to restrict access to PJL commands, and a setting item for redirecting to HTTPS.

なお、設定値は、各利用環境に適した設定値であれば、表2の値に限られるものではない。例えば、表2においては、社内イントラ環境にはファイアウォールが設置されているため、パーソナルファイアウォールの設定は不要であるとした。しかしながら、オフィスに設置されているファイアウォールと、パーソナルファイアウォールとを併用するケースもあり得る。このような背景から、社内イントラ環境やインターネット禁止環境においても、パーソナルファイアウォールの設定を含む一括設定を行うことも可能である。他の設定項目についても同様である。 Note that the setting values are not limited to the values in Table 2 as long as they are suitable for each use environment. For example, in Table 2, since a firewall is installed in the in-house intranet environment, setting of a personal firewall is unnecessary. However, there may be cases where both a firewall installed in an office and a personal firewall are used. Against this background, it is possible to perform batch settings including personal firewall settings even in an in-house intranet environment or an environment where the Internet is prohibited. The same applies to other setting items.

表2に示す設定項目のうち、TLS設定やパーソナルファイアウォールに関する設定等は、ネットワーク全般に関する設定項目である。一方で、印刷プロトコルに関する項目や、印刷ジョブ履歴の表示等のような印刷装置の機能やデバイス管理に関する項目は、印刷装置特有の設定項目である。 Among the setting items shown in Table 2, the TLS setting, the setting related to the personal firewall, and the like are setting items related to the network in general. On the other hand, items related to the print protocol and items related to the functions and device management of the printing apparatus, such as print job history display, are setting items specific to the printing apparatus.

本実施形態では、上述した環境分類の定義とセキュリティ機能の推奨設定値に基づき、選択された利用環境に適した設定を行う情報処理装置を提供する。以下、具体的に説明する。 This embodiment provides an information processing apparatus that performs settings suitable for a selected usage environment based on the definition of the environment classification and the recommended setting values of the security functions described above. A specific description will be given below.

<画像形成装置101のハードウェア構成>
本実施形態における情報処理装置の一例である画像形成装置101のハードウェア構成について、図3を用いて説明する。なお、図3では画像形成装置101に限って説明をするが、画像形成装置102乃至104、および図示省略の公共スペース環境や高機密情報管理環境に設置される画像形成装置についても、画像形成装置101と同様の構成であるものとする。
<Hardware Configuration of Image Forming Apparatus 101>
The hardware configuration of the image forming apparatus 101, which is an example of the information processing apparatus according to this embodiment, will be described with reference to FIG. Although only the image forming apparatus 101 will be described in FIG. It is assumed that the configuration is similar to that of 101 .

画像形成装置101は、電子データを紙媒体に出力するプリンタ330や、紙媒体を読み取り電子データに変換するスキャナ340を有する。本実施形態では、情報処理装置の一例として複数の機能を有する画像形成装置101を例示しているが、これに限定されるものではない。例えば、単機能のプリンタやスキャナ等の装置であってもよい。また、3Dプリンタや3Dスキャナ等の装置であってもよい。 The image forming apparatus 101 has a printer 330 that outputs electronic data to paper media, and a scanner 340 that reads paper media and converts them into electronic data. Although the image forming apparatus 101 having a plurality of functions is exemplified as an example of the information processing apparatus in this embodiment, the information processing apparatus is not limited to this. For example, it may be a device such as a single-function printer or scanner. Alternatively, a device such as a 3D printer or a 3D scanner may be used.

CPU(Central Processing Unit)311を含む制御部310は、画像形成装置101全体の動作を制御する。ROM(Read Only Memory)312は、CPU311で実行するプログラムを格納するために用いられる。CPU311は、ROM312に記憶された制御プログラムを読み出して、読取制御や送信制御等の画像形成装置101の各種制御を行う。RAM(Random Access Memory)313は、CPU311の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD(Hard Disk Drive)314は、画像データや各種プログラム、及び各種設定情報を記憶する記憶装置である。なお、SSD(Solid State Drive)等の他の記憶装置を備えていてもよい。このように、CPU311、ROM312,RAM313、HDD314等のハードウェアは、いわゆるコンピュータを構成している。 A control unit 310 including a CPU (Central Processing Unit) 311 controls the overall operation of the image forming apparatus 101 . A ROM (Read Only Memory) 312 is used to store programs executed by the CPU 311 . The CPU 311 reads control programs stored in the ROM 312 and performs various controls of the image forming apparatus 101 such as reading control and transmission control. A RAM (Random Access Memory) 313 is used as a main memory of the CPU 311 and a temporary storage area such as a work area. A HDD (Hard Disk Drive) 314 is a storage device that stores image data, various programs, and various setting information. Note that another storage device such as an SSD (Solid State Drive) may be provided. Thus, the hardware such as the CPU 311, ROM 312, RAM 313, HDD 314, etc. constitute a so-called computer.

操作部I/F(インタフェース)315は、操作部320と制御部310を接続する。操作部320には、タッチパネル機能を有する液晶表示部や各種ハードキー等が備えられている。操作部320は、ユーザに情報を表示する表示部や、ユーザの指示を受け付ける受付部として機能する。 An operation unit I/F (interface) 315 connects the operation unit 320 and the control unit 310 . The operation unit 320 includes a liquid crystal display unit having a touch panel function, various hard keys, and the like. The operation unit 320 functions as a display unit that displays information to the user and a reception unit that receives instructions from the user.

プリンタI/F316は、プリンタ330と制御部310とを接続する。プリンタ330で印刷される画像データは、プリンタI/F316を介して制御部310から転送される。入力された画像データは、プリンタ330において記録媒体上へ出力される。スキャナI/F317は、スキャナ340と制御部310とを接続する。スキャナ340は、図示省略の原稿台に載置された原稿を読み取り画像データを生成する。生成された画像データは、スキャナI/F317を介して制御部310に入力される。 Printer I/F 316 connects printer 330 and control unit 310 . Image data to be printed by the printer 330 is transferred from the control unit 310 via the printer I/F 316 . The input image data is output onto a recording medium by the printer 330 . Scanner I/F 317 connects scanner 340 and control unit 310 . The scanner 340 reads a document placed on a document platen (not shown) and generates image data. The generated image data is input to control unit 310 via scanner I/F 317 .

ネットワークI/F318には、ネットワークケーブルが接続され、LAN131上の外部装置と通信を実行することができる。本実施形態では、有線通信を行う通信インタフェースであることを想定しているが、これに限定されるものではない。例えば、無線通信インタフェースであってもよい。なお、画像形成装置101のネットワークI/F318はLAN131と接続されているが、接続されるネットワークは利用環境により異なる。例えば、画像形成装置102はインターネット100に直接接続される。画像形成装置103、104はそれぞれLAN133、134に接続される。 A network cable is connected to the network I/F 318 and can communicate with an external device on the LAN 131 . In this embodiment, it is assumed that the interface is a communication interface that performs wired communication, but it is not limited to this. For example, it may be a wireless communication interface. Note that the network I/F 318 of the image forming apparatus 101 is connected to the LAN 131, but the connected network differs depending on the usage environment. For example, image forming device 102 is directly connected to Internet 100 . Image forming apparatuses 103 and 104 are connected to LANs 133 and 134, respectively.

<画像形成装置101のソフトウェア構成>
続いて、本実施形態における情報処理装置の一例である画像形成装置101のソフトウェア構成について、図4を用いて説明する。図4に示す各部は、CPU311がROM312に格納された各部に対応するプログラムを実行することにより実現される。
<Software Configuration of Image Forming Apparatus 101>
Next, the software configuration of the image forming apparatus 101, which is an example of the information processing apparatus according to this embodiment, will be described with reference to FIG. Each unit shown in FIG. 4 is implemented by the CPU 311 executing a program corresponding to each unit stored in the ROM 312 .

操作制御部410は、操作部320にユーザ向けの画面を表示する。また、ユーザの操作を検知し、検知結果に基づいて画面を切り替えたり表示を更新したりする。 Operation control unit 410 displays a screen for the user on operation unit 320 . It also detects the user's operation, and switches screens or updates the display based on the detection result.

データ記憶部420は、他の制御部からの要求に従い、HDD314へデータを記憶したり、HDD314からデータを読み出したりする。データ記憶部420は、画像形成装置101の動作を決定するための設定情報に加え、セキュリティ機能の設定に関する情報を記憶する。具体的には、推奨設定値データベース421、変更前設定データ422、及び現在の動作設定データ423を記憶する。 Data storage unit 420 stores data in HDD 314 and reads data from HDD 314 in accordance with requests from other control units. The data storage unit 420 stores setting information for determining the operation of the image forming apparatus 101 as well as information related to security function settings. Specifically, a recommended setting value database 421, pre-change setting data 422, and current operation setting data 423 are stored.

推奨設定値データベース421とは、前述した表2に示すようなデータベースのことである。即ち、画像形成装置101の利用環境に適したセキュリティ機能の設定項目と設定値との組み合わせを、複数に区分された利用環境に対応付けたデータベースのことである。ここで、設定項目とは、TLS設定やWINS設定といった項目のことである。設定値は、表2において「オン」「オフ」「拒否」等と示したものである。表2において設定値が空欄となり斜線で示されている設定項目は、推奨設定値をもたないことを表している。即ち、当該設定項目に関する設定値は変更されず、設定変更前の設定値が引き継がれる。本実施形態において、推奨設定値データベース421は、予め画像形成装置101のベンダにより定義され、データ記憶部420に記憶される。 The recommended set value database 421 is a database as shown in Table 2 described above. That is, it is a database in which combinations of security function setting items and setting values suitable for the usage environment of the image forming apparatus 101 are associated with a plurality of divided usage environments. Here, the setting items are items such as TLS setting and WINS setting. The setting values are shown in Table 2 as "on", "off", "reject", and the like. In Table 2, setting items whose setting values are blank and shaded indicate that they do not have recommended setting values. That is, the setting value related to the setting item is not changed, and the setting value before the setting change is inherited. In this embodiment, the recommended setting value database 421 is defined in advance by the vendor of the image forming apparatus 101 and stored in the data storage unit 420 .

変更前設定データ422とは、後述する図5の画面500においてユーザが環境タイプを選択する前に適用されていた、設定項目と設定値との組み合わせのデータである。後述するセキュリティ設定制御部430が一括設定を行った時に、一括設定後の動作設定ではエンドユーザが所望する機能が使えない等の問題が生じた場合に、設定値をリストアするために用いられる。本実施形態においては、画像形成装置101で初めて環境タイプが選択される時、もしくは、後述する取消ボタン502を押下された後に初めて環境タイプが選択される時に、変更前設定データ422は記憶される。即ち、ユーザが連続して環境タイプを選択する場合、変更前設定データ422が更新されることはない。 The pre-change setting data 422 is data of a combination of setting items and setting values applied before the user selects the environment type on the screen 500 of FIG. 5, which will be described later. When the security setting control unit 430, which will be described later, performs collective setting, it is used to restore the setting values in the event that a problem such as the end user's desired function not being available in the operation setting after collective setting occurs. In this embodiment, the pre-change setting data 422 is stored when the environment type is selected for the first time in the image forming apparatus 101, or when the environment type is selected for the first time after pressing a cancel button 502, which will be described later. . That is, when the user continuously selects the environment type, the pre-change setting data 422 is not updated.

現在の動作設定データ423とは、画像形成装置101に現在適用されている、設定項目と設定値との組み合わせのデータである。設定変更の際には、現在の動作設定データ423が書き換えられる。その後、画像形成装置101が再起動されることで、書き換えられた現在の動作設定データ423がプログラムによって読み出され、適用した設定で画像形成装置が動作される。 The current operation setting data 423 is data of combinations of setting items and setting values currently applied to the image forming apparatus 101 . When changing the setting, the current operation setting data 423 is rewritten. After that, when the image forming apparatus 101 is restarted, the rewritten current operation setting data 423 is read by the program, and the image forming apparatus is operated with the applied settings.

セキュリティ設定制御部430は、操作制御部410が検知するユーザからの指示に従い、画像形成装置101のセキュリティ機能の一括設定を行う。具体的な設定制御については、図6、7を用いて後述する。なお、本実施形態における一括設定は、ベンダが定義した典型的なセキュリティ機能の推奨設定値を一括で設定できる機能である。以降、一括設定機能とも呼ぶ。ユーザが編集したセキュリティポリシを適用し、特定のセキュリティ設定項目に対する設定をポリシに合わない設定に変更することを禁止する機能とは性質が異なる。すなわち、管理者等のユーザは、一括設定機能を用いて一括設定を行った場合であっても、実際の利用状況に応じて、図示省略の個別設定変更画面を介して個々の設定項目の設定値を再度別の設定値に変更することができる。 The security setting control unit 430 collectively sets security functions of the image forming apparatus 101 in accordance with user instructions detected by the operation control unit 410 . Specific setting control will be described later with reference to FIGS. Note that the batch setting in this embodiment is a function that can collectively set recommended setting values for typical security functions defined by vendors. Henceforth, it is also called collective setting function. It is different in nature from a function that applies a security policy edited by the user and prohibits changing the setting for a specific security setting item to a setting that does not match the policy. That is, even if a user such as an administrator performs batch setting using the batch setting function, depending on the actual usage situation, individual setting items can be set via an individual setting change screen (not shown). The value can be changed again to another set value.

ウェブUI(User Interface)制御部440は、ネットワークI/F318を介して、PC121のような外部の情報処理装置に表示される設定画面の制御を行う。ユーザは、ウェブUI制御部440が提供するウェブブラウザ上の設定画面を用いて、画像形成装置101の設定を参照及び変更することができる。また、ウェブUI制御部440に、推奨設定値データベース421をインポート及びエクスポートする機能を備えてもよい。この機能を備えることで、ユーザは、PC121上で推奨設定値データベース421に関するデータファイルを作成し編集することが可能となる。また、編集後の推奨設定値データベース421を画像形成装置101に送信し、データ記憶部420に記憶させることができる。なお、ウェブUI制御部440は本実施形態において省略することも可能である。 A web UI (User Interface) control unit 440 controls a setting screen displayed on an external information processing apparatus such as the PC 121 via the network I/F 318 . The user can refer to and change the settings of the image forming apparatus 101 using the setting screen on the web browser provided by the web UI control unit 440 . Also, the web UI control unit 440 may have a function of importing and exporting the recommended setting value database 421 . By providing this function, the user can create and edit data files related to the recommended setting value database 421 on the PC 121 . Also, the edited recommended setting value database 421 can be transmitted to the image forming apparatus 101 and stored in the data storage unit 420 . Note that the web UI control unit 440 can be omitted in this embodiment.

続いて、画像形成装置101の操作部320に表示される設定画面500について、図5を用いて説明する。なお、本実施形態においては画像形成装置101の操作部320に表示される設定画面500を説明するが、これに限定されるものではない。例えば、ウェブUI制御部440を用いて外部の情報処理装置のウェブブラウザに対して設定画面500と同様のウェブページを提供し、当該ウェブページを介して設定操作を行うように構成することもできる。 Next, a setting screen 500 displayed on the operation unit 320 of the image forming apparatus 101 will be described using FIG. Although the setting screen 500 displayed on the operation unit 320 of the image forming apparatus 101 will be described in this embodiment, the present invention is not limited to this. For example, the web UI control unit 440 may be used to provide a web page similar to the setting screen 500 to the web browser of the external information processing apparatus, and the setting operation may be performed via the web page. .

設定画面500は、操作制御部410が操作部320上に表示する画面である。利用環境リストボタン501は、ユーザが利用環境を選択するためのボタンである。ユーザは、設定画面500上で、利用環境リストボタン501から画像形成装置101の利用環境を選択し、実行ボタン503を押下する操作を行う。本実施形態では、ユーザは、図2に示した6つの利用環境の選択肢の中から選択する。画像形成装置101の操作制御部410は、ユーザの操作を検知し、セキュリティ設定制御部430へユーザによる選択結果を示す情報を送信する。セキュリティ設定制御部430は、操作制御部410から受信した、ユーザにより選択された利用環境に適したセキュリティ機能の設定を、一括して行う。 A setting screen 500 is a screen displayed on the operation unit 320 by the operation control unit 410 . A usage environment list button 501 is a button for the user to select a usage environment. The user selects the usage environment of the image forming apparatus 101 from the usage environment list button 501 on the setting screen 500 and presses the execution button 503 . In this embodiment, the user selects one of the six usage environment options shown in FIG. The operation control unit 410 of the image forming apparatus 101 detects the user's operation and transmits information indicating the user's selection result to the security setting control unit 430 . The security setting control unit 430 collectively sets security functions suitable for the usage environment selected by the user and received from the operation control unit 410 .

設定取消ボタン502は、セキュリティ機能の一括設定が行われた後に、ユーザがその一括設定を取り消すためのボタンである。ユーザは、設定取消ボタン502を選択した状態で実行ボタン503を押下する操作を行う。操作制御部410は、ユーザの操作を検知し、セキュリティ設定制御部430へユーザによる設定取消指示を示す情報を送信する。セキュリティ設定制御部430は、設定取消指示を示す情報を受け取ると、セキュリティ機能の一括設定を解除し、元の設定に戻す。ユーザが利用環境の選択を行いセキュリティ機能の一括設定が行われた後に、画像形成装置101の利用に問題が生じる可能性が考えられる。このような場合に、設定取消ボタン502を備えることにより、一括設定前の状態に戻すことができ、問題に即座に対応することができる。 A setting cancel button 502 is a button for the user to cancel the collective setting after the collective setting of the security functions has been performed. The user performs an operation of pressing the execution button 503 while the setting cancel button 502 is selected. The operation control unit 410 detects the user's operation and transmits information indicating the user's setting cancellation instruction to the security setting control unit 430 . When the security setting control unit 430 receives the information indicating the setting cancellation instruction, it cancels the batch setting of the security function and restores the original setting. After the user selects the usage environment and collectively sets the security function, it is conceivable that a problem may arise in using the image forming apparatus 101 . In such a case, by providing the setting cancel button 502, it is possible to return to the state before the collective setting, and to immediately deal with the problem.

続いて、ユーザが画面500上で利用環境を選択してから、セキュリティ機能の一括設定が行われるまでの処理について、図6を用いて説明する。 Next, the process from when the user selects the usage environment on the screen 500 to when the security functions are collectively set will be described with reference to FIG.

図6のフローチャートに示す各動作(ステップ)は、CPU311がROM312またはHDD314に記憶された各制御部を実現するためのプログラムをRAM313に呼び出し、実行することにより実現される。 Each operation (step) shown in the flowchart of FIG. 6 is realized by CPU 311 calling a program for realizing each control unit stored in ROM 312 or HDD 314 to RAM 313 and executing the program.

操作部320上でユーザが利用環境を選択し実行ボタン503を押下したことを操作制御部410が検知すると、図6に示す処理が開始される。 When the operation control unit 410 detects that the user has selected a usage environment and pressed the execution button 503 on the operation unit 320, the processing shown in FIG. 6 is started.

S601において、セキュリティ設定制御部430は、既に別の利用環境が選択され、その利用環境に適したセキュリティ機能の一括設定が適用されている状態であるか否かを判定する。この判定には、データ記憶部420に保存されている変更前設定データ422を用いる。セキュリティ設定制御部430は、変更前設定データ422がデータ記憶部420に保存されている場合には、既に別の利用環境が選択されていると判断する。変更前設定データ422がデータ記憶部420に保存されていない場合には、別の利用環境が選択されていないと判断する。よって、変更前設定データ422が保存されている場合にはS605に進み、保存されていない場合にはS602に進む。 In S<b>601 , the security setting control unit 430 determines whether or not another usage environment has already been selected and the collective setting of security functions suitable for that usage environment has been applied. The pre-change setting data 422 stored in the data storage unit 420 is used for this determination. When pre-change setting data 422 is stored in data storage unit 420, security setting control unit 430 determines that another usage environment has already been selected. If pre-change setting data 422 is not saved in data storage unit 420, it is determined that another usage environment has not been selected. Therefore, if the pre-change setting data 422 is saved, the process proceeds to S605, and if not saved, the process proceeds to S602.

まず、変更前設定データ422が保存されていない場合の処理を説明する。S602において、セキュリティ設定制御部430は、現在適用されているセキュリティ機能の設定項目と設定値の組み合わせを、変更前設定データ422としてデータ記憶部420に保存する。 First, the processing when the pre-change setting data 422 is not saved will be described. In S<b>602 , the security setting control unit 430 saves the combination of the currently applied security function setting items and setting values in the data storage unit 420 as pre-change setting data 422 .

続いて、S603において、セキュリティ設定制御部430はデータ記憶部420から推奨設定データを読み出す。推奨設定データとは、ユーザの選択した利用環境に適したセキュリティ設定項目と設定値との組み合わせである。ユーザの選択した利用環境は、操作制御部410が操作部320上で検知するものであり、セキュリティ設定制御部430は、操作制御部410からその情報を受け取る。セキュリティ設定制御部430は、データ記憶部420に保存されている推奨設定値データベース421から、選択された利用環境に適した推奨設定データを抽出することで、S603の処理を行う。 Subsequently, in S<b>603 , the security setting control unit 430 reads recommended setting data from the data storage unit 420 . The recommended setting data is a combination of security setting items and setting values suitable for the usage environment selected by the user. The usage environment selected by the user is detected by the operation control unit 410 on the operation unit 320 , and the security setting control unit 430 receives the information from the operation control unit 410 . The security setting control unit 430 performs the process of S603 by extracting recommended setting data suitable for the selected usage environment from the recommended setting value database 421 stored in the data storage unit 420 .

S604に進み、セキュリティ設定制御部430は、読み出した推奨設定データを画像形成装置101のセキュリティ機能の設定に適用する。具体的には、セキュリティ設定制御部430は、データ記憶部420に保存されている現在の動作設定データ423を読み出し、推奨設定データを現在の動作設定データ423に上書きする。即ち、あるセキュリティ機能の設定項目に関して、推奨設定データが値をもつ場合は、設定値が推奨設定値に変更される。推奨設定データが値をもたない場合(表2において斜線で示した項目)は、設定値は現在の動作設定データ423の値のまま変更されない。以上の処理により、セキュリティ設定制御部430は、新たに設定するセキュリティ機能の設定項目と設定値との組み合わせを決定する。そして、現在の動作設定データ423を、新たに決定されたデータに書き換える。 In step S<b>604 , the security setting control unit 430 applies the read recommended setting data to the setting of the security function of the image forming apparatus 101 . Specifically, the security setting control unit 430 reads the current operation setting data 423 stored in the data storage unit 420 and overwrites the current operation setting data 423 with the recommended setting data. That is, if the recommended setting data has a value for a setting item of a certain security function, the setting value is changed to the recommended setting value. If the recommended setting data does not have a value (items shaded in Table 2), the setting value remains the current value of the operation setting data 423 without change. Through the above processing, the security setting control unit 430 determines a combination of setting items and setting values for the security function to be newly set. Then, the current operation setting data 423 is rewritten with the newly determined data.

最後に、S609に進み、セキュリティ設定制御部430は画像形成装置101を再起動させる。画像形成装置101が再起動すると、書き換えられた現在の動作設定データ423がプログラムによって読み出され、プログラムが書き換えられた新たな設定で動くようになる。このようにして、適用させた設定を画像形成装置101の動作に反映させる。 Finally, the process advances to step S<b>609 , and the security setting control unit 430 reboots the image forming apparatus 101 . When the image forming apparatus 101 is restarted, the rewritten current operation setting data 423 is read by the program, and the program operates with the new rewritten settings. In this manner, the applied settings are reflected in the operation of the image forming apparatus 101 .

次に、S601において、変更前設定データ422がデータ記憶部420に記憶されていると判定した場合の処理を説明する。S605において、セキュリティ設定制御部430は、データ記憶部420に保存されている変更前設定データ422を読み出す。 Next, processing when it is determined in S601 that the pre-change setting data 422 is stored in the data storage unit 420 will be described. In S<b>605 , the security setting control unit 430 reads the pre-change setting data 422 stored in the data storage unit 420 .

続いて、S606において、セキュリティ設定制御部430は、ユーザにより選択された利用環境に適した推奨設定データを読み出す。S606の処理は、S603と同様である。 Subsequently, in S606, the security setting control unit 430 reads recommended setting data suitable for the usage environment selected by the user. The processing of S606 is the same as that of S603.

S607に進み、セキュリティ設定制御部430は、S605で読み出した変更前設定データ422と、S606で読み出した推奨設定データとを用いて、新たに設定するセキュリティ機能の設定項目と設定値との組み合わせを決定する。セキュリティ設定制御部430は、変更前設定データ422に推奨設定データを上書きすることで、新たに設定するデータを決定する。あるセキュリティ機能の設定項目について、推奨設定データが値をもつ場合は、設定値が推奨設定値に変更される。推奨設定データが値をもたない場合(表2において斜線で示した項目)は、設定値は変更前設定データの値のまま変更されない。以上の処理により、セキュリティ設定制御部430は、新たに設定するセキュリティ機能の設定項目と設定値との組み合わせを決定する。 Proceeding to S607, the security setting control unit 430 uses the pre-change setting data 422 read in S605 and the recommended setting data read in S606 to determine a combination of setting items and setting values for the security function to be newly set. decide. The security setting control unit 430 determines data to be newly set by overwriting the pre-change setting data 422 with the recommended setting data. If the recommended setting data has a value for a setting item of a certain security function, the setting value is changed to the recommended setting value. If the recommended setting data does not have a value (items shaded in Table 2), the setting value remains unchanged from the pre-change setting data. Through the above processing, the security setting control unit 430 determines a combination of setting items and setting values for the security function to be newly set.

S608に進み、セキュリティ設定制御部430は、S607において決定した設定値を画像形成装置101のセキュリティ機能の設定に適用する。具体的には、現在の動作設定データ423を、S607において新たに決定されたデータに書き換える。 Proceeding to step S<b>608 , the security setting control unit 430 applies the setting value determined in step S<b>607 to the setting of the security function of the image forming apparatus 101 . Specifically, the current operation setting data 423 is rewritten with the data newly determined in S607.

最後に、S609に進み、セキュリティ設定制御部430は画像形成装置101を再起動させ、適用させた設定を画像形成装置101の動作に反映させる。 Finally, in step S<b>609 , the security setting control unit 430 restarts the image forming apparatus 101 and reflects the applied settings in the operation of the image forming apparatus 101 .

以上の処理により、ユーザが画像形成装置101の利用環境を選択することで、利用環境に適したセキュリティ機能の一括設定を行う処理を実現することができる。 Through the above processing, the user selects the usage environment of the image forming apparatus 101, thereby realizing the processing of collectively setting security functions suitable for the usage environment.

なお、S607に示した上書きの処理は省略してもよい。その場合は、S605~S608の処理は行わず、S603~S604のみの処理を行う。 Note that the overwriting process shown in S607 may be omitted. In that case, the processing of S605-S608 is not performed, and only the processing of S603-S604 is performed.

続いて、設定取消ボタン502を用いた設定取消の処理について、図7を用いて説明する。図7のフローチャートに示す各動作(ステップ)も図6と同様に、CPU311がROM312またはHDD314に記憶された各制御部を実現するためのプログラムをRAM313に呼び出し、実行することにより実現される。 Next, setting cancellation processing using the setting cancellation button 502 will be described with reference to FIG. Each operation (step) shown in the flowchart of FIG. 7 is realized by the CPU 311 calling the program for realizing each control unit stored in the ROM 312 or HDD 314 to the RAM 313 and executing it, as in FIG.

操作部320上でユーザが設定取消ボタン502を選択し実行ボタン503を押下したことを操作制御部410が検知すると、図7に示す処理が開始される。 When the operation control unit 410 detects that the user has selected the cancel setting button 502 and pressed the execution button 503 on the operation unit 320, the processing shown in FIG. 7 is started.

S701において、セキュリティ設定制御部430は、データ記憶部420に保存されている変更前設定データ422を読み出す。 In S<b>701 , the security setting control unit 430 reads the pre-change setting data 422 stored in the data storage unit 420 .

S702において、セキュリティ設定制御部430は、読み出した変更前設定データ422を画像形成装置101のセキュリティ機能の設定に適用する。 In step S<b>702 , the security setting control unit 430 applies the read pre-change setting data 422 to the setting of the security function of the image forming apparatus 101 .

S703において、セキュリティ設定制御部430は、データ記憶部420に保存されている変更前設定データ422を削除する。 In S<b>703 , the security setting control unit 430 deletes the pre-change setting data 422 stored in the data storage unit 420 .

最後に、S704において、セキュリティ設定制御部430は画像形成装置101を再起動させ、適用させた設定を画像形成装置101の動作に反映させる。 Finally, in step S<b>704 , the security setting control unit 430 restarts the image forming apparatus 101 to reflect the applied settings in the operation of the image forming apparatus 101 .

以上の処理により、ユーザが一括設定取消を選択することで、利用環境に適したセキュリティ機能の一括設定がなされる前の状態に戻すための設定取消の処理を実現することができる。 By the above processing, the user selects collective setting cancellation, thereby realizing the setting cancellation processing for returning to the state before the collective setting of the security function suitable for the usage environment.

以上説明した一連の処理により、ユーザに情報処理装置の利用環境を選択させることで、セキュリティ関連機能の設定を、選択された利用環境に適した設定に一括で設定することができる。また、その設定変更によってユーザが所望する機能が使えない等の問題が生じた場合でも、即時に設定変更を行う前の状態へ戻すことができる。このようにして、セキュリティ機能の設定の利便性を高めることができる。 By allowing the user to select the usage environment of the information processing apparatus through the series of processes described above, it is possible to collectively set the settings of the security-related functions to the settings suitable for the selected usage environment. In addition, even if a problem such as the inability to use a function desired by the user arises due to the setting change, the state before the setting change can be immediately restored. In this way, the convenience of setting the security function can be enhanced.

<第2の実施形態>
第1の実施形態においては、図5の利用環境リストボタン501に示すように、ユーザが環境タイプを選択する構成を例示した。第2の実施形態においては、利用環境を判定するための質問をユーザに表示し、それに対するユーザの回答により判定された利用環境に基づいてセキュリティ機能の一括設定を行う構成を説明する。なお、本実施形態に係る画像形成装置101のハードウェア構成とソフトウェア構成は、第1の実施形態と同様であるため、説明を省略する。
<Second embodiment>
In the first embodiment, as shown in the usage environment list button 501 in FIG. 5, the user selects the environment type. In the second embodiment, a configuration will be described in which a question for judging the usage environment is displayed to the user, and security functions are collectively set based on the usage environment determined by the user's answer to the question. Note that the hardware configuration and software configuration of the image forming apparatus 101 according to the present embodiment are the same as those of the first embodiment, so description thereof will be omitted.

図8を用いて、本実施形態における画面構成を説明する。図8は、画像形成装置101の操作部320に表示される設定画面を例示したものである。なお、本実施形態においては画像形成装置101の操作部320に表示される設定画面を説明するが、これに限定されるものではない。例えば、ウェブUI制御部440を用いて外部の情報処理装置のウェブブラウザに対して設定画面500と同様のウェブページを提供し、当該ウェブページを介して設定操作を行うように構成することもできる。 The screen configuration in this embodiment will be described with reference to FIG. FIG. 8 illustrates a setting screen displayed on the operation unit 320 of the image forming apparatus 101. As shown in FIG. Note that although the setting screen displayed on the operation unit 320 of the image forming apparatus 101 will be described in this embodiment, the present invention is not limited to this. For example, the web UI control unit 440 may be used to provide a web page similar to the setting screen 500 to the web browser of the external information processing apparatus, and the setting operation may be performed via the web page. .

紙面の都合上、図8には、操作部320に表示され得る画面の一例を示している。図8(a)は、インターネット禁止タイプ、もしくは、社内イントラタイプまたはインターネット直結タイプを判定するための質問をユーザに提示する設定画面800を示している。図8(b)は、設定画面800において、ユーザが「はい」を選択した場合に表示される設定画面801を示している。設定画面801は、社内イントラタイプまたはインターネット直結タイプを判定するための質問をユーザに提示する。図8(c)は、設定画面801において、ユーザが「いいえ」を選択した場合に表示される設定画面802を示している。設定画面802は、利用環境の判定の結果、インターネット直結タイプと判定されたことを提示する。また、インターネット直結タイプに適したセキュリティ機能の設定を適用するか否かの質問をユーザに提示する。設定画面802において、ユーザが「はい」を選択すると、インターネット直結タイプに適したセキュリティ機能の設定が適用される。 Due to space limitations, FIG. 8 shows an example of a screen that can be displayed on the operation unit 320. As shown in FIG. FIG. 8(a) shows a setting screen 800 for presenting the user with a question for judging the Internet prohibited type, the in-house intranet type, or the Internet direct connection type. FIG. 8B shows a setting screen 801 displayed when the user selects "yes" on the setting screen 800. FIG. A setting screen 801 presents the user with a question for determining the in-house intranet type or the Internet direct connection type. FIG. 8C shows a setting screen 802 displayed when the user selects "No" on the setting screen 801. FIG. A setting screen 802 presents that the Internet direct connection type has been determined as a result of the usage environment determination. In addition, a question is presented to the user as to whether or not to apply security function settings suitable for the Internet direct connection type. When the user selects "yes" on the setting screen 802, security function settings suitable for the Internet direct connection type are applied.

図8に示す画面の表示と、セキュリティ機能の一括設定に関する処理について、図9、10を用いて説明する。 The display of the screen shown in FIG. 8 and processing related to batch setting of security functions will be described with reference to FIGS.

図9、10に示す各動作(ステップ)は、CPU311がROM312またはHDD314に記憶された各制御部を実現するためのプログラムをRAM313に呼び出し、実行することにより実現される。 Each operation (step) shown in FIGS. 9 and 10 is realized by CPU 311 calling a program for realizing each control unit stored in ROM 312 or HDD 314 to RAM 313 and executing the program.

操作部320上でユーザがセキュリティ機能の設定画面を開いたことを操作制御部410が検知すると、図9に示す処理が開始される。 When the operation control unit 410 detects that the user has opened the security function setting screen on the operation unit 320, the process shown in FIG. 9 is started.

図9および図10に示す処理は、ユーザに対して複数の質問を投げかけることで、ユーザが使っている利用環境を図2で示した定義のいずれに当てはまるかを分類している。そのため、以降、図2における環境分類のステップと対応させて説明する。 The processes shown in FIGS. 9 and 10 classify which of the definitions shown in FIG. 2 applies to the usage environment used by the user by asking a plurality of questions to the user. Therefore, the following description will be made in correspondence with the environment classification step in FIG.

まず、S901において、操作制御部410は、画像形成装置101の利用環境が高機密情報を扱う環境であるか否かをユーザに問う質問を、操作部320に表示する。S901の質問は、図2におけるS201の分類に対応している。質問を表示すると、S902に進む。S901の質問に対するユーザの回答が「はい」であることを操作制御部410が検知すると、後述するAの処理に進む。「いいえ」であることを操作制御部410が検知すると、S903に進む。 First, in step S<b>901 , the operation control unit 410 displays on the operation unit 320 a question asking the user whether the usage environment of the image forming apparatus 101 is an environment in which highly confidential information is handled. The question of S901 corresponds to the classification of S201 in FIG. After displaying the question, the process proceeds to S902. When the operation control unit 410 detects that the user's answer to the question in S901 is "yes", the process proceeds to A, which will be described later. If the operation control unit 410 detects "No", the process proceeds to S903.

S903において、操作制御部410は、画像形成装置101の利用環境が入室管理された環境であるか否かをユーザに問う質問を、操作部320に表示する。S903の質問は、図2におけるS202の分類に対応している。質問を表示すると、S904に進む。S903の質問に対するユーザの回答が「いいえ」であることを操作制御部410が検知すると、S905に進む。「はい」であることを操作制御部410が検知すると、S907に進む。 In step S<b>903 , the operation control unit 410 displays a question on the operation unit 320 asking the user whether or not the usage environment of the image forming apparatus 101 is an environment where entry is controlled. The question of S903 corresponds to the classification of S202 in FIG. After displaying the question, the process proceeds to S904. When the operation control unit 410 detects that the user's answer to the question in S903 is "no", the process proceeds to S905. If the operation control unit 410 detects "Yes", the process proceeds to S907.

S905において、操作制御部410は、画像形成装置101の利用環境が、不特定のユーザがネットワークを共有して利用する環境であるか否かをユーザに問う質問を、操作部320に表示する。S905の質問は、図2におけるS205の分類に対応している。質問を表示すると、S906に進む。S905の質問に対するユーザの回答が「はい」であることを操作制御部410が検知すると、後述するBの処理に進む。「いいえ」であることを操作制御部410が検知すると、後述するCの処理に進む。 In step S<b>905 , the operation control unit 410 displays a question on the operation unit 320 asking the user whether the usage environment of the image forming apparatus 101 is an environment in which unspecified users share the network. The question of S905 corresponds to the classification of S205 in FIG. After displaying the question, the process proceeds to S906. When the operation control unit 410 detects that the user's answer to the question in S905 is "yes", the process proceeds to B, which will be described later. When the operation control unit 410 detects "No", the process proceeds to C described later.

S907において、操作制御部410は、画像形成装置101の利用環境がインターネット接続環境であるか否かをユーザに問う質問を、操作部320に表示する。S907の質問は、図2におけるS203の分類に対応している。質問を表示すると、S908に進む。S907の質問に対するユーザの回答が「いいえ」であることを操作制御部410が検知すると、後述するDの処理に進む。「はい」であることを操作制御部410が検知すると、S909に進む。 In step S<b>907 , the operation control unit 410 displays on the operation unit 320 a question asking the user whether the usage environment of the image forming apparatus 101 is an Internet connection environment. The question of S907 corresponds to the classification of S203 in FIG. After displaying the question, the process proceeds to S908. When the operation control unit 410 detects that the user's answer to the question in S907 is "no", the process proceeds to D, which will be described later. If the operation control unit 410 detects "Yes", the process proceeds to S909.

S909において、操作制御部410は、画像形成装置101の利用環境にファイアウォールが設置されているか否かをユーザに問う質問を、操作部320に表示する。S909の質問は、図2におけるS204の分類に対応している。質問を表示すると、S910に進む。S909の質問に対するユーザの回答が「いいえ」であることを操作制御部410が検知すると、後述するEの処理に進む。「はい」であることを操作制御部410が検知すると、S911に進む。 In step S<b>909 , the operation control unit 410 displays on the operation unit 320 a question asking the user whether a firewall is installed in the usage environment of the image forming apparatus 101 . The question of S909 corresponds to the classification of S204 in FIG. After displaying the question, the process proceeds to S910. When the operation control unit 410 detects that the user's answer to the question in S909 is "no", the process proceeds to E, which will be described later. If the operation control unit 410 detects "Yes", the process proceeds to S911.

S911において、操作制御部410は、画像形成装置101のセキュリティ機能の設定に、社内イントラ環境に適した推奨設定を適用するか否かをユーザに問う質問を、操作部320に表示する。質問を表示すると、S912に進む。S911の質問に対するユーザの回答が「はい」であることを操作制御部410が検知すると、S913に進む。「キャンセル」であることを操作制御部410が検知すると、Fの処理に進み、S901へ戻る。なお、この時、S901に戻るのではなく、図5を表示するような構成にしてもよい。また、詳細なマニュアルの表示を誘導するメッセージやQRコード(登録商標)等を表示する構成でもよい。 In step S<b>911 , the operation control unit 410 displays on the operation unit 320 a question asking the user whether or not to apply the recommended settings suitable for the in-house intranet environment to the security function settings of the image forming apparatus 101 . After displaying the question, the process proceeds to S912. When the operation control unit 410 detects that the user's answer to the question in S911 is "yes", the process proceeds to S913. When the operation control unit 410 detects "cancel", the process proceeds to F and returns to S901. At this time, instead of returning to S901, the configuration may be such that FIG. 5 is displayed. Alternatively, a message or a QR code (registered trademark) may be displayed to guide display of a detailed manual.

S913において、セキュリティ設定制御部430は、画像形成装置101のセキュリティ機能の設定に、社内イントラ環境に適した推奨設定を適用する。なお、推奨設定の適用においては、図6を用いて説明した、第1の実施形態と同様の処理を行う。最後に、S914において、セキュリティ設定制御部430は画像形成装置101を再起動させ、適用させた設定を画像形成装置101の動作に反映させる。 In step S<b>913 , the security setting control unit 430 applies the recommended setting suitable for the in-house intranet environment to the setting of the security function of the image forming apparatus 101 . In applying the recommended settings, the same processing as in the first embodiment described with reference to FIG. 6 is performed. Finally, in step S<b>914 , the security setting control unit 430 restarts the image forming apparatus 101 to reflect the applied settings in the operation of the image forming apparatus 101 .

続いて、図10を用いて、前述した処理A乃至Eについて説明する。 Next, with reference to FIG. 10, the processes A to E described above will be described.

まず、図10(a)を用いて、処理Aを説明する。S1001において、操作制御部410は、画像形成装置101のセキュリティ機能の設定に、高機密情報管理環境に適した推奨設定を適用するか否かをユーザに問う質問を、操作部320に表示する。質問を表示すると、S1002に進む。S1001の質問に対するユーザの回答が「はい」であることを操作制御部410が検知すると、S1003に進む。「キャンセル」であることを操作制御部410が検知すると、Fの処理に進み、S901へ戻る。S1003において、セキュリティ設定制御部430は図6と同様の処理を行い、画像形成装置101のセキュリティ機能の設定に、高機密情報管理環境に適した推奨設定を適用する。最後に、Gの処理へ進み、S914において、セキュリティ設定制御部430は画像形成装置101を再起動する。 First, processing A will be described with reference to FIG. In step S<b>1001 , the operation control unit 410 displays on the operation unit 320 a question asking the user whether or not to apply recommended settings suitable for the highly confidential information management environment to the security function settings of the image forming apparatus 101 . After displaying the question, the process proceeds to S1002. When the operation control unit 410 detects that the user's answer to the question in S1001 is "yes", the process advances to S1003. When the operation control unit 410 detects "cancel", the process proceeds to F and returns to S901. In step S<b>1003 , the security setting control unit 430 performs the same processing as in FIG. 6 and applies recommended settings suitable for the highly confidential information management environment to the security function settings of the image forming apparatus 101 . Finally, the process proceeds to G, and the security setting control unit 430 restarts the image forming apparatus 101 in S914.

処理B乃至Eは、処理Aと同様の処理である。処理Aでは高機密情報管理環境に関する表示や設定を行うが、処理Bでは公共スペース環境、処理Cでは在宅環境、処理Dではインターネット禁止環境、処理Eではインターネット直結環境にそれぞれ置き換えて処理を行う。 Processes B to E are processes similar to process A. FIG. Processing A displays and sets the highly confidential information management environment, processing B replaces the public space environment, processing C replaces the home environment, processing D replaces the Internet prohibited environment, and processing E replaces the Internet directly connected environment.

以上の処理により、ユーザが画像形成装置101の利用環境を判定するための質問に回答することで、利用環境に適したセキュリティ機能の一括設定を行う処理を実現することができる。 Through the above processing, the user answers the question for determining the usage environment of the image forming apparatus 101, thereby realizing the processing of collectively setting the security function suitable for the usage environment.

<変形例>
上述の実施形態では、設定画面の表示や現在の動作設定データの生成を、画像形成装置101、または、画像形成装置101のウェブUI制御部440を用いて外部の情報処理装置のウェブブラウザに対して提供されるウェブページ上で行う場合について説明した。しかしながら、これに限定されるものではない。具体的には、設定画面の表示や現在の動作設定データの生成を、外部の情報処理装置におけるアプリケーション上で行う構成でもよい。
<Modification>
In the above-described embodiments, the display of the setting screen and the generation of the current operation setting data are sent to the image forming apparatus 101 or the web browser of the external information processing apparatus using the web UI control unit 440 of the image forming apparatus 101. The case where it is performed on the web page provided by However, it is not limited to this. Specifically, the display of the setting screen and the generation of current operation setting data may be performed on an application in an external information processing device.

外部のアプリケーションは、図5または図8に示す設定画面を表示し、ユーザ操作を受け付ける操作制御部を備える。また、推奨設定値データベース421、変更前設定データ422、及び現在の動作設定データ423と同様のデータを記憶するデータ記憶部を備える。なお、外部のアプリケーションは、現在の動作設定データ423と同様のデータを画像形成装置101からネットワークを介して取得する。 The external application displays the setting screen shown in FIG. 5 or 8 and has an operation control unit that receives user operations. It also has a data storage unit that stores data similar to the recommended setting value database 421 , pre-change setting data 422 , and current operation setting data 423 . Note that the external application acquires data similar to the current operation setting data 423 from the image forming apparatus 101 via the network.

まず、外部アプリケーションは、外部の情報処理装置に図5または図8に示す設定画面を表示する。ユーザは、外部アプリケーション上で、画像形成装置101の利用環境を選択する。外部アプリケーションは、ユーザの選択した利用環境を示す情報を受け付ける。 First, the external application displays the setting screen shown in FIG. 5 or 8 on the external information processing device. The user selects the usage environment of the image forming apparatus 101 on the external application. The external application receives information indicating the usage environment selected by the user.

外部アプリケーションは、ユーザにより選択された利用環境に適した推奨設定データを、外部アプリケーション内に記憶された推奨設定値データベースから抽出する。図6のS601乃至S608と同様の処理を、外部アプリケーション内で行い、新たな現在の動作設定データを生成する。 The external application extracts recommended setting data suitable for the usage environment selected by the user from the recommended setting value database stored in the external application. The same processing as S601 to S608 in FIG. 6 is performed within the external application to generate new current operation setting data.

外部アプリケーションは、生成した新たな現在の動作設定データに基づき、画像形成装置101に対して動作設定の変更指示を送信する。例えば、SNMP(Simple Network Management Protocol)のSetRequestオペレーションを用いて動作設定の変更指示を送信する。なお、設定変更のために用いる通信プロトコルや設定変更のための指示を行う方式は、SNMPに限定されるものではない。例えば、設定項目と設定値を列挙した設定値をインポートするためのデータファイルを生成し、画像形成装置101に対して送信するように構成することもできる。このデータファイルを受け取った画像形成装置101は、データファイルに基づき自身の設定を変更する。 The external application transmits an operation setting change instruction to the image forming apparatus 101 based on the generated new current operation setting data. For example, an operation setting change instruction is transmitted using a SetRequest operation of SNMP (Simple Network Management Protocol). It should be noted that the communication protocol used for changing settings and the method for giving instructions for changing settings are not limited to SNMP. For example, it is possible to generate a data file for importing setting values that list setting items and setting values, and transmit the data file to the image forming apparatus 101 . The image forming apparatus 101 that receives this data file changes its settings based on the data file.

画像形成装置101は、外部アプリケーションから新たな現在の動作設定データを受け取り、画像形成装置101の設定に適用する。画像形成装置101を再起動させ、適用した設定を画像形成装置101の動作に反映させる。 The image forming apparatus 101 receives new current operation setting data from the external application and applies it to the settings of the image forming apparatus 101 . The image forming apparatus 101 is restarted, and the applied settings are reflected in the operation of the image forming apparatus 101 .

以上の処理により、ユーザは、外部の情報処理装置のアプリケーション上で、画像形成装置101のセキュリティ機能の設定を行うことが可能となる。 Through the above processing, the user can set the security function of the image forming apparatus 101 on the application of the external information processing apparatus.

本変形例では、外部アプリケーションは、現在の動作設定データを画像形成装置101からネットワークを介して取得する。この時、取得した現在の動作設定データに名前を付けて、外部アプリケーションに保存するようにしてもよい。当該名前は、ユーザにより選択された利用環境に基づいて付けられるようにしてもよい。なお、上述の通り、ユーザにより選択された利用環境に基づいて一括設定が行われた後、ユーザは、個々の設定項目の設定値を再度別の設定値に変更することができる。外部アプリケーションの取得した現在の動作設定データが、このように個々の設定値の変更が行われたものである時は、新たな名前を付けて保存するようにしてもよい。このようにして保存された設定データは、画像形成装置101とは異なる画像形成装置に配信することができる。配信された設定データは、各画像形成装置に適用される。 In this modification, the external application acquires current operation setting data from the image forming apparatus 101 via the network. At this time, the acquired current operation setting data may be named and saved in the external application. The name may be given based on the usage environment selected by the user. As described above, after collective setting is performed based on the usage environment selected by the user, the user can again change the setting value of each setting item to another setting value. When the current operation setting data acquired by the external application has individual setting values changed in this way, it may be saved under a new name. The setting data saved in this manner can be distributed to an image forming apparatus different from the image forming apparatus 101 . The distributed setting data is applied to each image forming apparatus.

<その他の実施形態>
本発明は、上述の各実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASICやFPGA)によっても実現可能である。
<Other embodiments>
The present invention supplies a program that implements one or more functions of each of the above-described embodiments to a system or apparatus via a network or a storage medium, and one or more processors in the computer of the system or apparatus reads the program. It can also be realized by executing processing. It can also be realized by a circuit (for example, ASIC or FPGA) that realizes one or more functions.

101 画像形成装置
410 操作制御部
420 データ記憶部
430 セキュリティ設定制御部
101 image forming apparatus 410 operation control section 420 data storage section 430 security setting control section

Claims (19)

印刷装置であって、
印刷装置特有のセキュリティ設定項目を含む複数の設定項目に対応する複数の設定値を含む設定値群を第一の利用環境に対応付け、前記印刷装置特有のセキュリティ設定項目を含まない複数の設定項目に対応する複数の設定値を含む設定値群を第二の利用環境に対応付け、それぞれ記憶する記憶手段と、
前記印刷装置の利用環境を特定するための選択結果を示す情報を受け付ける受付手段と、
前記記憶手段に記憶されている、前記選択結果を示す情報により特定される前記第一の利用環境または前記第二の利用環境に対応する設定値群に基づいて、前記印刷装置の設定値を変更する設定変更手段と、
を備える印刷装置。
A printing device,
A setting value group including a plurality of setting values corresponding to a plurality of setting items including a security setting item specific to the printing device is associated with a first usage environment, and a plurality of setting items not including the security setting item specific to the printing device. a storage means for associating a setting value group including a plurality of setting values corresponding to the second usage environment and storing each of them;
receiving means for receiving information indicating a selection result for specifying the usage environment of the printing device;
changing the setting values of the printing apparatus based on the setting value group corresponding to the first usage environment or the second usage environment specified by the information indicating the selection result stored in the storage means; a setting change means for
a printing device.
前記受付手段は、前記設定変更手段における設定値の変更を取り消す指示を示す情報をさらに受け付けることを特徴とする請求項1に記載の印刷装置。 2. The printing apparatus according to claim 1, wherein said reception means further receives information indicating an instruction to cancel the change of the setting value in said setting change means. 前記記憶手段は、前記設定変更手段における設定値の変更を取り消すための設定値群をさらに記憶し、
前記変更を取り消すための設定値群は、前記設定変更手段において設定値が変更される前に前記印刷装置に設定されていた設定値群であることを特徴とする請求項2に記載の印刷装置。
The storage means further stores a set value group for canceling the change of the set values in the setting change means,
3. The printing apparatus according to claim 2, wherein the setting value group for canceling the change is a setting value group set in the printing apparatus before the setting value is changed by the setting change means. .
前記設定変更手段は、前記受付手段で前記変更を取り消す指示を示す情報を受け付けると、前記記憶手段に記憶された前記変更を取り消すための設定値群に基づき、前記印刷装置の設定値を設定することを特徴とする請求項3に記載の印刷装置。 The setting change means sets the setting values of the printing device based on the set value group for canceling the change stored in the storage means when the receiving means receives information indicating an instruction to cancel the change. 4. The printing apparatus according to claim 3, wherein: 前記印刷装置は、前記第一の利用環境または前記第二の利用環境に対応する設定値群に基づいて、前記印刷装置の設定値が変更された後に、ユーザによる前記印刷装置の個別の設定項目に対応する設定値を変更する指示を示す情報を受け付けることを特徴とする請求項1乃至4のいずれか1項に記載の印刷装置。 After the setting values of the printing device are changed based on the setting value group corresponding to the first usage environment or the second usage environment, the printing device is configured to set individual setting items of the printing device by the user. 5. The printing apparatus according to claim 1, wherein information indicating an instruction to change a setting value corresponding to is received. 前記設定変更手段は、前記印刷装置の設定値を、前記個別の設定項目に対応する設定値を変更する指示を示す情報により指示された設定値に変更することを特徴とする請求項5に記載の印刷装置。 6. The setting change unit according to claim 5, wherein the setting value of the printing apparatus is changed to the setting value indicated by information indicating an instruction to change the setting value corresponding to the individual setting item. printing device. 前記設定変更手段は、前記選択結果を示す情報により特定される前記第一の利用環境または前記第二の利用環境に対応する設定値群と、前記変更を取り消すための設定値群とに基づいて、前記印刷装置の設定値を変更することを特徴とする請求項3乃至6のいずれか1項に記載の印刷装置。 The setting change means is based on a setting value group corresponding to the first usage environment or the second usage environment specified by the information indicating the selection result and a setting value group for canceling the change. 7. The printing apparatus according to any one of claims 3 to 6, wherein the setting values of the printing apparatus are changed. 前記設定変更手段は、前記選択結果を示す情報により特定される前記第一の利用環境または前記第二の利用環境に対応する設定値群を、前記変更を取り消すための設定値群に上書きして、前記印刷装置の設定値を決定することを特徴とする請求項7に記載の印刷装置。 The setting change means overwrites the setting value group for canceling the change with the setting value group corresponding to the first usage environment or the second usage environment specified by the information indicating the selection result. 8. The printing device of claim 7, wherein the printing device settings are determined. 前記選択結果を示す情報は、複数に区分された利用環境の選択肢をユーザが選択することにより受け付けられることを特徴とする請求項1乃至8のいずれか1項に記載の印刷装置。 9. The printing apparatus according to any one of claims 1 to 8, wherein the information indicating the selection result is received when a user selects a plurality of divided usage environment options. 前記選択結果を示す情報は、前記利用環境を判定するための質問への回答をユーザが選択することにより受け付けられることを特徴とする請求項1乃至8のいずれか1項に記載の印刷装置。 9. The printing apparatus according to any one of claims 1 to 8, wherein the information indicating the selection result is received when a user selects an answer to a question for determining the usage environment. 前記利用環境の選択肢は、少なくとも、社内イントラ環境、インターネット直結環境、インターネット禁止環境、在宅環境、公共スペース環境、及び、高機密情報管理環境の6つの選択肢のうち複数の選択肢を含むことを特徴とする請求項9に記載の印刷装置。 The usage environment options include at least a plurality of options out of six options: in-house intranet environment, Internet-connected environment, Internet-prohibited environment, home environment, public space environment, and highly confidential information management environment. 10. The printing device according to claim 9. 前記複数の設定項目に対応する前記複数の設定値を含む設定値群は、複数に区分された前記利用環境ごとに少なくとも一部が異なることを特徴とする請求項1乃至11のいずれか1項に記載の印刷装置。 12. The setting value group including the plurality of setting values corresponding to the plurality of setting items is characterized in that at least part of the set value group differs for each of the plurality of divided usage environments. The printing device according to . 前記受付手段は、前記印刷装置の画面を介してなされたユーザの選択結果を示す情報を受け付けることを特徴とする請求項1乃至12のいずれか1項に記載の印刷装置。 13. The printing apparatus according to any one of claims 1 to 12, wherein said accepting means accepts information indicating a selection result made by a user through a screen of said printing apparatus. 前記印刷装置は、外部の情報処理装置とのネットワーク通信を行うための通信手段を備え、
前記受付手段は、前記外部の情報処理装置で行われたユーザの選択の結果を示す情報を受け付けることを特徴とする請求項1乃至13のいずれか1項に記載の印刷装置。
The printing device comprises communication means for performing network communication with an external information processing device,
14. The printing apparatus according to any one of claims 1 to 13, wherein said accepting means accepts information indicating a result of user's selection made by said external information processing apparatus.
前記記憶手段に、前記第一の利用環境または前記第二の利用環境に対応付けて記憶される設定値群は、前記外部の情報処理装置で作成されて前記印刷装置に送られてきた設定値群であることを特徴とする請求項14に記載の印刷装置。 The set value group stored in the storage means in association with the first usage environment or the second usage environment is set values created by the external information processing device and sent to the printing device. 15. The printing device of claim 14, wherein the printing device is a group. 前記印刷装置特有のセキュリティ設定項目は、印刷ジョブ履歴の表示に関する設定項目及び中断された印刷ジョブの自動削除に関する設定項目の少なくとも1つを含むことを特徴とする請求項1乃至15のいずれか1項に記載の印刷装置。 16. The security setting item peculiar to the printing apparatus includes at least one of a setting item relating to print job history display and a setting item relating to automatic deletion of interrupted print jobs. 10. A printing device according to claim 1. 印刷装置であって、
前記印刷装置の利用環境を特定するための選択結果として、在宅勤務での印刷装置の利用を想定した環境を示す情報を受け付ける受付手段と、
前記選択結果としての前記在宅勤務での印刷装置の利用を想定した環境を示す情報に対応付けられた前記印刷装置のセキュリティ設定項目を含む複数の設定項目に対応する複数の設定値を含む設定値群に基づいて、前記印刷装置の設定値を変更する設定変更手段と、を有し、
前記印刷装置のセキュリティ設定項目には、管理者が利用するデバイス管理プロトコルに係る設定項目と前記印刷装置で利用されるパスワードに係る設定項目とが含まれる。
A printing device,
receiving means for receiving, as a result of selection for specifying the usage environment of the printing device, information indicating an environment assumed for use of the printing device in telecommuting;
A setting value including a plurality of setting values corresponding to a plurality of setting items including a security setting item of the printing device associated with information indicating an environment assumed for use of the printing device in telecommuting as the result of the selection. setting change means for changing setting values of the printing device based on the group;
The security setting items of the printing device include setting items related to the device management protocol used by the administrator and setting items related to the password used in the printing device.
記憶手段を備える印刷装置の制御方法であって、
前記記憶手段は、印刷装置特有のセキュリティ設定項目を含む複数の設定項目に対応する複数の設定値を含む設定値群を第一の利用環境に対応付け、前記印刷装置特有のセキュリティ設定項目を含まない複数の設定項目に対応する複数の設定値を含む設定値群を第二の利用環境に対応付け、それぞれ記憶し、
前記制御方法は、
前記印刷装置の利用環境を特定するための選択結果を示す情報を受け付ける受付工程と、
前記記憶手段に記憶されている、前記選択結果を示す情報により特定される前記第一の利用環境または前記第二の利用環境に対応する設定値群に基づいて、前記印刷装置の設定値を変更する設定変更工程と、
を有する制御方法。
A control method for a printing device comprising storage means,
The storage means associates a setting value group including a plurality of setting values corresponding to a plurality of setting items including security setting items specific to the printing device with a first usage environment, and includes the security setting items specific to the printing device. associates a set value group including a plurality of set values corresponding to a plurality of set items that do not correspond to a second usage environment and stores them respectively;
The control method is
a receiving step of receiving information indicating a selection result for specifying a usage environment of the printing device;
changing the setting values of the printing apparatus based on the setting value group corresponding to the first usage environment or the second usage environment specified by the information indicating the selection result stored in the storage means; a setting change step to
A control method with
請求項18に記載の制御方法をコンピュータに実行させるためのプログラム。 A program for causing a computer to execute the control method according to claim 18.
JP2022081499A 2021-12-08 2022-05-18 Printing device, printing device control method and program Active JP7409621B2 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP22210885.4A EP4195023A1 (en) 2021-12-08 2022-12-01 Printing apparatus, control method of printing apparatus, and storage medium
KR1020220167554A KR20230086601A (en) 2021-12-08 2022-12-05 Printing apparatus, control method of printing apparatus, and storage medium
CN202211559168.7A CN116243874A (en) 2021-12-08 2022-12-06 Printing apparatus, control method of printing apparatus, and storage medium
US18/062,237 US12008272B2 (en) 2021-12-08 2022-12-06 Printing apparatus that receives selection result of use environment of the printing apparatus and further configures settings in association with selected use environment, control method, and non-transitory storage medium
JP2023208658A JP2024039029A (en) 2021-12-08 2023-12-11 Printer, control method for printer and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021199141 2021-12-08
JP2021199141 2021-12-08

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023208658A Division JP2024039029A (en) 2021-12-08 2023-12-11 Printer, control method for printer and program

Publications (2)

Publication Number Publication Date
JP2023085173A true JP2023085173A (en) 2023-06-20
JP7409621B2 JP7409621B2 (en) 2024-01-09

Family

ID=86775714

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022081499A Active JP7409621B2 (en) 2021-12-08 2022-05-18 Printing device, printing device control method and program

Country Status (1)

Country Link
JP (1) JP7409621B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002166631A (en) * 2000-09-21 2002-06-11 Konica Corp Imaging device and controlling method for imaging device
JP2009104592A (en) * 2007-10-05 2009-05-14 Canon Inc Information-processing apparatus, control method, and control program
JP2011147128A (en) * 2010-01-12 2011-07-28 Toshiba Corp Image forming apparatus, method for setting the same, and security setting device
JP2015166914A (en) * 2014-03-03 2015-09-24 株式会社リコー Equipment management system, information processor, equipment management method, and program
JP2018144453A (en) * 2017-03-09 2018-09-20 株式会社リコー Image processing device, image processing method and image processing program
JP2021016136A (en) * 2019-07-16 2021-02-12 シャープ株式会社 Image forming apparatus, set-up system for the same, set-up method, and program
JP2021117619A (en) * 2020-01-23 2021-08-10 株式会社リコー Apparatus, apparatus system, setting method, and program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002166631A (en) * 2000-09-21 2002-06-11 Konica Corp Imaging device and controlling method for imaging device
JP2009104592A (en) * 2007-10-05 2009-05-14 Canon Inc Information-processing apparatus, control method, and control program
JP2011147128A (en) * 2010-01-12 2011-07-28 Toshiba Corp Image forming apparatus, method for setting the same, and security setting device
JP2015166914A (en) * 2014-03-03 2015-09-24 株式会社リコー Equipment management system, information processor, equipment management method, and program
JP2018144453A (en) * 2017-03-09 2018-09-20 株式会社リコー Image processing device, image processing method and image processing program
JP2021016136A (en) * 2019-07-16 2021-02-12 シャープ株式会社 Image forming apparatus, set-up system for the same, set-up method, and program
JP2021117619A (en) * 2020-01-23 2021-08-10 株式会社リコー Apparatus, apparatus system, setting method, and program

Also Published As

Publication number Publication date
JP7409621B2 (en) 2024-01-09

Similar Documents

Publication Publication Date Title
EP4195023A1 (en) Printing apparatus, control method of printing apparatus, and storage medium
JP2007265242A (en) File access control device, password setting device, processing instructing device, and file access control method
US9300689B2 (en) Apparatus connecting to network, control method for apparatus, and storage medium
JP2007325275A (en) System and method for detecting invasion upon image processor
CN101320414A (en) Electronic document information security control system and method thereof
US20240211182A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP5597556B2 (en) Image forming apparatus, image forming apparatus setting method, and security setting apparatus
JP2007334881A (en) Method and system for monitoring unprocessed operation for image processing
JP4814348B2 (en) Image reading apparatus, server apparatus, and system
JP2004289302A (en) User restraint system
TWI573079B (en) Information security management system and method for electronic document
JP2022128245A (en) Printing apparatus, method for controlling printing apparatus, and program
US12015650B2 (en) Information processing apparatus for setting values in use environments, control method of information processing apparatus, and storage medium
JP4640776B2 (en) Information system setting device, information system setting method and program
US10114959B2 (en) Information processing apparatus, information processing method, and information processing system
JP7409621B2 (en) Printing device, printing device control method and program
JP2023084818A (en) Information processing device, method for controlling information processing device, and program
JP2024021674A (en) Information processing apparatus, control method of information processing apparatus and program
Bolívar et al. Modeling cloud computing security scenarios through attack trees
JP2023103955A (en) Information processing apparatus, method for controlling information processing apparatus, and program
JP2023173066A (en) Information processing apparatus, method for controlling information processing apparatus, and program
JP2024067365A (en) Information processing device, method for controlling information processing device, and program
CN116455751A (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP2017097703A (en) Information processing device, information processing method, information processing system and information processing program
JP2024090392A (en) Program, method, and management server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231114

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20231213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231213

R151 Written notification of patent or utility model registration

Ref document number: 7409621

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151