JP2023091498A - サーバ装置及びその制御方法、情報処理装置及びその制御方法、情報処理システム、並びにプログラム - Google Patents
サーバ装置及びその制御方法、情報処理装置及びその制御方法、情報処理システム、並びにプログラム Download PDFInfo
- Publication number
- JP2023091498A JP2023091498A JP2021206271A JP2021206271A JP2023091498A JP 2023091498 A JP2023091498 A JP 2023091498A JP 2021206271 A JP2021206271 A JP 2021206271A JP 2021206271 A JP2021206271 A JP 2021206271A JP 2023091498 A JP2023091498 A JP 2023091498A
- Authority
- JP
- Japan
- Prior art keywords
- setting
- information processing
- security
- mfp
- settings
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32609—Fault detection or counter-measures, e.g. original mis-positioned, shortage of paper
- H04N1/32646—Counter-measures
- H04N1/32651—Indicating or reporting
- H04N1/32662—Indicating or reporting remotely, e.g. to the transmitter from the receiver
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00405—Output means
- H04N1/00408—Display of information to the user, e.g. menus
- H04N1/00413—Display of information to the user, e.g. menus using menus, i.e. presenting the user with a plurality of selectable options
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00501—Tailoring a user interface [UI] to specific requirements
- H04N1/00509—Personalising for a particular user or group of users, e.g. a workgroup or company
- H04N1/00514—Personalising for a particular user or group of users, e.g. a workgroup or company for individual users
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32609—Fault detection or counter-measures, e.g. original mis-positioned, shortage of paper
- H04N1/32646—Counter-measures
- H04N1/32673—Adjusting or controlling an operating mode, e.g. from paper reception to memory reception
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
【課題】情報処理装置におけるセキュリティ関連の設定の見直しの必要性をユーザに適切に認識させることを可能にする。【解決手段】サーバは、MFP(情報処理装置)の設定を示す設定情報を受信する。サーバは、MFPにおける複数の設定項目のうち、セキュリティに関連する特定の複数の設定項目にそれぞれについてのデフォルト設定を取得する。サーバは、受診済みの設定情報に基づいて、特定の複数の設定項目のそれぞれの設定がデフォルト設定から変更されているか否かの検出を行い、特定の複数の設定項目のいずれの設定もデフォルト設定から変更されていないことが検出された場合に、当該検出結果をユーザへ通知する。【選択図】図7
Description
本発明は、サーバ装置及びその制御方法、情報処理装置及びその制御方法、情報処理システム、並びにプログラムに関するものである。
画像形成装置等の情報処理装置(情報機器)では、セキュリティ関連機能の設定が、利用環境(例えば、社内LAN等のオフィス環境、在宅環境、又は公共スペース等)に合わせて適切に行われる必要がある。情報処理装置の出荷時には、例えば、オフィス環境(社内LAN)に適したデフォルト設定が情報処理装置に対して行われる。このため、情報処理装置の利用環境に応じて、セキュリティに関連する設定項目の設定をデフォルト設定から適切に変更することが求められる。
デフォルト設定からの変更に関して、特許文献1には、情報処理装置において、デフォルト値から変更した設定項目を検出し、変更された設定内容を表示する技術が記載されている。これにより、ユーザが所望の設定を行う場合に、デフォルト値から変更された設定内容をユーザが容易に把握できるようにしている。
しかし、情報処理装置を管理するユーザ(管理者)が十分なセキュリティ知識を有していない場合、利用環境ごとにセキュリティ関連の設定を変更する必要があることが認識されていない可能性がある。その場合、セキュリティ関連の設定がデフォルト設定のまま変更されずに情報処理装置が運用される等、セキュリティ関連の設定変更が適切に行われない可能性がある。
そこで、本発明は、情報処理装置におけるセキュリティ関連の設定の見直しの必要性をユーザに適切に認識させることを可能にする技術を提供することを目的としている。
本発明の一態様に係るサーバ装置は、情報処理装置と通信可能なサーバ装置であって、前記情報処理装置の設定を示す設定情報を受信する受信手段と、前記情報処理装置における複数の設定項目のうち、セキュリティに関連する特定の複数の設定項目にそれぞれについてのデフォルト設定を取得する取得手段と、前記設定情報に基づいて、前記特定の複数の設定項目のそれぞれの設定が前記デフォルト設定から変更されているか否かの検出を行う検出手段と、前記検出手段によって前記特定の複数の設定項目のいずれの設定も前記デフォルト設定から変更されていないことが検出された場合に、当該検出結果をユーザへ通知する通知手段と、を備えることを特徴とする。
また、本発明の一態様に係る情報処理装置は、前記情報処理装置の設定を示す設定情報を保持する保持手段と、前記情報処理装置における複数の設定項目のうち、セキュリティに関連する特定の複数の設定項目にそれぞれについてのデフォルト設定を取得する取得手段と、前記設定情報に基づいて、前記特定の複数の設定項目のそれぞれの設定が前記デフォルト設定から変更されているか否かの検出を行う検出手段と、前記検出手段によって前記特定の複数の設定項目のいずれの設定も前記デフォルト設定から変更されていないことが検出された場合に、当該検出結果をユーザへ通知する通知手段と、を備えることを特徴とする。
本発明によれば、情報処理装置におけるセキュリティ関連の設定の見直しの必要性をユーザに適切に認識させることが可能になる。
以下、添付図面を参照して実施形態を詳しく説明する。なお、以下の実施形態は特許請求の範囲に係る発明を限定するものではない。実施形態には複数の特徴が記載されているが、これらの複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。更に、添付図面においては、同一又は同様の構成に同一の参照番号を付し、重複した説明は省略する。
[第1実施形態]
本開示の第1実施形態では、情報処理システムにおいて、クラウドシステム(管理システム)側で、情報機器(情報処理装置)のセキュリティ関連設定の診断処理を行う例について説明する。
本開示の第1実施形態では、情報処理システムにおいて、クラウドシステム(管理システム)側で、情報機器(情報処理装置)のセキュリティ関連設定の診断処理を行う例について説明する。
<ネットワーク構成>
図1は、本開示の実施形態に係るネットワーク構成例を示すブロック図である。図1の例において、MFP(複合機)100及びPC113は、LAN110に接続されており、LAN110を介して通信可能である。LAN110は、有線LANとして構成されるが、無線LANとして構成されてもよい。MFP100は、印刷機能(画像形成機能)、読取機能、及びコピー機能等の、複数の機能を有する画像形成装置(画像処理装置)であり、本実施形態に係る情報処理装置の一例である。本実施形態において、MFP100と、管理システム121を構成するサーバ装置(図2(B)のサーバ250)は、情報処理システムを構成しうる。
図1は、本開示の実施形態に係るネットワーク構成例を示すブロック図である。図1の例において、MFP(複合機)100及びPC113は、LAN110に接続されており、LAN110を介して通信可能である。LAN110は、有線LANとして構成されるが、無線LANとして構成されてもよい。MFP100は、印刷機能(画像形成機能)、読取機能、及びコピー機能等の、複数の機能を有する画像形成装置(画像処理装置)であり、本実施形態に係る情報処理装置の一例である。本実施形態において、MFP100と、管理システム121を構成するサーバ装置(図2(B)のサーバ250)は、情報処理システムを構成しうる。
ゲートウェイ111は、LAN110とインターネット120との間に接続され、LAN110とインターネット120との間で通信を中継する中継装置(ネットワークルータ)として設けられる。管理システム121は、MFP100の状態を遠隔から監視する機能を有する、MFP100の管理用のクラウドシステムである。管理システム121は、インターネット120に接続されている。MFP100は、LAN110、ゲートウェイ111及びインターネット120を介して管理システム121と通信可能である。管理システムは、管理対象のMFP100のセキュリティ関連設定の診断処理を行い、診断結果を示す管理画面400をユーザに提供する機能を有している(詳細は後述する)。また、管理システムは、管理対象のMFP100のプリントやコピーの実績を管理したり、当該実績をグラフ等でサマリ表示する統計画面をユーザに提供したりする機能も有する。また、管理対象のMFP100の消耗品のステータスを確認する消耗品画面をユーザに提供したりする機能も有する。このように、本実施形態の管理システム121は、MFP100等に代表される、管理対象のデバイスの様々な状態を統括的に管理し、当該管理する情報に基づき、ユーザに監視や管理に関わる画面を提供するクラウドシステムである。
<MFP>
図1は更に、MFP100のハードウェア構成例を示している。MFP100は、コントローラ部101と、当該コントローラ部に接続された、操作部102、プリンタ部103、及びスキャナ部104とを備える。コントローラ部101は、操作部102、プリンタ部103及びスキャナ部104を制御して、複合機としての機能を実現する。
図1は更に、MFP100のハードウェア構成例を示している。MFP100は、コントローラ部101と、当該コントローラ部に接続された、操作部102、プリンタ部103、及びスキャナ部104とを備える。コントローラ部101は、操作部102、プリンタ部103及びスキャナ部104を制御して、複合機としての機能を実現する。
操作部102は、ユーザの操作(例えば、MFP100の各種設定のための操作)を受け付ける。操作部102は更に、画面を表示する表示デバイス(表示部)を含み、例えば、ユーザの操作を受け付けるための操作画面を表示可能である。プリンタ部103は、コントローラ部101部から入力された印刷データ(画像データ)に基づいて、シート等の記録材に画像を印刷(出力)する。スキャナ部104は、原稿の画像を読み取って画像データを生成し、生成した画像データをコントローラ部101へ出力する。
図2(A)は、MFP100のコントローラ部101のハードウェア構成例を示すブロック図である。コントローラ部101は、CPU201、DRAM202、I/O(入出力)コントローラ203、ネットワークI/F(インタフェース)204、SATA(Serial Advanced Technology Attachment)I/F205、パネルI/F206、プリンタI/F207、及びスキャナI/F208を備える。コントローラ部101は更に、ネットワークI/F204に接続された有線LANデバイス210、及びSATA I/F205に接続されたフラッシュROM211を備える。
CPU201は、MFP100全体の動作を制御する。CPU201は、バスを介してDRAM202及びI/Oコントローラ203と接続される。DRAM202は、揮発性の記憶媒体であり、CPU201によって実行されるプログラム及びCPU201による処理対象のデータを一時的に格納するための作業メモリとして使用される。CPU201は、フラッシュROM211に格納されているプログラムをDRAM202に展開し、当該展開したプログラムを読み出して実行する。
I/Oコントローラ203は、CPU201からの指示に従って、各種デバイスに対する入出力を行う。I/Oコントローラ203には、ネットワークI/F204、SATA I/F205、パネルI/F206、プリンタI/F207、及びスキャナI/F208が接続される。CPU201は、SATA I/F205を介してフラッシュROM211にアクセスする。フラッシュROM211は、不揮発性の記憶媒体であり、MFP100の機能を実現するための各種プログラムと、ドキュメントデータ及び画像データ等の各種データとを保存するために使用される。
CPU201は、ネットワークI/F204を介して有線LANデバイス210を制御することで、LAN110を介してPC113及び管理システム121等の外部装置との通信を行う。CPU201は、パネルI/F206を介して操作部102の動作を制御する。CPU201は、ユーザ操作を受け付けるための操作画面を操作部102に表示するとともに、操作部102を介してユーザ操作を受け付ける。即ち、操作部102は、ユーザに対して情報を表示する表示部及びユーザ操作を受け付ける受付部として機能する。
CPU201は、プリンタI/F207を介してプリンタ部103の動作を制御し、スキャナI/F208を介してスキャナ部104の動作を制御する。CPU201は、SATA I/F205を介してフラッシュROM211から制御プログラムをDRAM202に展開し、当該展開した制御プログラムを読み出して実行することで、プリンタ部103及びスキャナ部104を利用したコピー機能を実現する。コピー機能を実行する場合、CPU201は、操作部102を介してコピー指示をユーザから受け付けると、原稿の画像を読み取る読取処理をスキャナ部104に実行させる。CPU201は、スキャナ部104から出力された読取画像データをDRAM202に格納し、格納した当該読取画像データに対して、プリンタ部103による出力に適した色変換処理等の画像処理を行う。その後、CPU201は、画像処理後の画像データを、プリンタI/F207を介してプリンタ部103へ転送し、当該画像データに基づいて記録材に画像を印刷する印刷処理をプリンタ部103に実行させる。
本実施形態では、CPU201、DRAM202、及びフラッシュROM211等のハードウェアは、いわゆるコンピュータを構成している。なお、本実施形態では、1つのCPU201が1つのメモリ(DRAM202)に展開したプログラムを用いて後述するフローチャートに示す各処理を実行する場合を例示するが、他の様態で各処理を実行してもよい。例えば、例えば複数のプロセッサ、メモリ、及びストレージを協働させて後述するフローチャートに示す各処理を実行してもよい。
<管理システム>
図2(B)は、管理システム121を構成するサーバ250のハードウェア構成例を示すブロック図である。サーバ250は、CPU251、DRAM252、I/Oコントローラ253、ネットワークI/F254、及びHDD(ハードディスクドライブ)255を備える。サーバ250は、情報処理装置(MFP100)と通信可能なサーバ装置の一例である。
図2(B)は、管理システム121を構成するサーバ250のハードウェア構成例を示すブロック図である。サーバ250は、CPU251、DRAM252、I/Oコントローラ253、ネットワークI/F254、及びHDD(ハードディスクドライブ)255を備える。サーバ250は、情報処理装置(MFP100)と通信可能なサーバ装置の一例である。
CPU251は、サーバ250全体の動作を制御する。CPU251は、バスを介してDRAM252及びI/Oコントローラ253と接続される。DRAM252は、揮発性の記憶媒体であり、CPU251によって実行されるプログラム及びCPU251による処理対象のデータを一時的に格納するための作業メモリとして使用される。CPU251は、HDD255に格納されているプログラムをDRAM252に展開し、当該展開したプログラムを読み出して実行する。
I/Oコントローラ253は、CPU251からの指示に従って、各種デバイスに対する入出力を行う。I/Oコントローラ203にはSATA I/F254が接続されており、SATA I/F254にはHDD255が接続されている。HDD255は、不揮発性の記憶媒体であり、サーバ250の機能を実現するための各種プログラムと、設定データ(設定値)等の各種データとを保存するために使用される。
本実施形態では、CPU251、DRAM252、及びHDD255等のハードウェアは、いわゆるコンピュータを構成している。なお、本実施形態では、1つのCPU251が1つのメモリ(DRAM252)に展開したプログラムを用いて後述するフローチャートに示す各処理を実行する場合を例示するが、他の様態で各処理を実行してもよい。例えば、例えば複数のプロセッサ、メモリ、及びストレージを協働させて後述するフローチャートに示す各処理を実行してもよい。あるいは、複数のサーバコンピュータを用いて各処理を実行してもよい。サーバ250は、コンテナ化又は仮想化技術を用いることで、複数の異なるテナントに対して管理システム121を提供するように構成されてもよい。
<MFPの機能構成>
図3(A)は、MFP100のソフトウェア構成例(機能構成例)を示すブロック図である。図3(A)に示す各ブロックの機能は、フラッシュROM211に格納されたプログラムをCPU201がDRAM202に読み出して実行されることによって実現されうる。
図3(A)は、MFP100のソフトウェア構成例(機能構成例)を示すブロック図である。図3(A)に示す各ブロックの機能は、フラッシュROM211に格納されたプログラムをCPU201がDRAM202に読み出して実行されることによって実現されうる。
操作制御部301は、操作部102にユーザ向けの画面(操作画面)を表示するとともに、操作部102を介したユーザ操作を受け付ける。操作制御部301は、受け付けたユーザ操作に従って、表示画面上のボタン等の表示オブジェクトに関連付けられた処理を実行する。
データ記憶部302は、各機能ユニット(制御部)からの要求に基づいて、フラッシュROM211へのアクセス(データの保存、及び保存したデータの読み出し)を行う。例えば、ユーザが何らかの機器設定を変更したい場合、操作制御部301は、操作部102を介したユーザの入力を受け付け、入力内容に対応する設定値(設定データ)の保存をデータ記憶部302に要求する。データ記憶部302は、操作制御部301からの要求に従って設定値をフラッシュROM211に保存する。
ジョブ制御部303は、各機能ユニット(制御部)からの指示に従って、ジョブの実行を制御する。画像処理部304は、ジョブ制御部303からの指示に従って、処理対象の画像データをその用途に適した形式のデータに加工するための画像処理を行う。印刷制御部305は、ジョブ制御部303からの指示に従って、プリンタI/F207を介して、プリンタ部103による印刷処理を制御する。読取制御部306は、ジョブ制御部303からの指示に従って、スキャナI/F208を介して、スキャナ部104による読取処理を制御する。
ネットワーク制御部307は、データ記憶部302によって保存された設定値(設定データ)に従って、システム起動時又は設定変更の検出時に、IPアドレスの設定等のネットワーク設定を、TCP/IP制御部308に対して行う。TCP/IP制御部308は、各機能ユニット(制御部)からの指示に従って、ネットワークI/F204を介してネットワークパケットの送受信を行う。
設定制御部309は、MFP100におけるセキュリティ関連の設定を制御し、データ記憶部302を介して、MFP100の設定値(設定データ)の保存、参照及び変更を行う。具体的には、設定制御部309は、MFP100の利用環境と、セキュリティ関連の設定項目との対応関係を管理し、当該対応関係に基づいてセキュリティ関連の設定を行いうる。例えば、設定制御部309は、ユーザによって利用環境が指定されたことに応じて、指定された利用環境に対応する設定項目についての設定を一括で行う。例えば、社内LAN、在宅環境、又は公共スペースといった利用環境が指定されうる。
また、設定制御部309は、セキュリティポリシーと、セキュリティ関連の設定項目との対応関係を管理し、当該対応関係に基づいてセキュリティ関連の設定を行いうる。例えば、設定制御部309は、ユーザによってセキュリティポリシーが指定されたことに応じて、指定されたセキュリティポリシーに対応する設定項目についての設定を一括で行う。セキュリティポリシーとして、例えば、弱い暗号を使用しない、平文通信を利用しない、又はゲスト利用の禁止といったポリシーが指定されうる。
更に、設定制御部309は、セキュリティ関連の設定項目のうち、利用環境ごとに変更されるべき設定項目及びそのデフォルト値(デフォルト設定)を管理する。設定制御部309は、そのような設定項目の設定値及びそのデフォルト値を、管理システム通信部310を介して管理システム121へ通知する。
管理システム通信部310は、ネットワーク制御部307を介して、管理システム121(サーバ250)とMFP100との間で情報の送受信を行うための通信を行う。具体的には、管理システム通信部310は、MFP100において設定変更が行われた場合に、変更後の設定値(設定データ)を管理システム121へ通知する。これにより、管理システム121において、MFP100がどのような設定で稼働しているのかを特定することを可能にしている。
また、管理システム通信部310は、管理システム121(サーバ250)からの通知を受信する。例えば、管理システム通信部310は、MFP100に対する設定変更の指示を含む通知を管理システム121から受信した場合、当該指示に従って、データ記憶部302によって保持されている設定値(設定データ)を変更する処理を行う。
このようにして、MFP100の現在の設定情報と、管理システム121(サーバ250)が保持しているMFP100の設定情報とが同期される。これにより、管理システム121(サーバ250)が、MFP100の現在の設定情報を確認し、MFP100の設定を変更することが可能になる。
<管理システム(サーバ)の機能構成>
図3(B)は、管理システム121(サーバ250)のソフトウェア構成例(機能構成例)を示すブロック図である。図3(B)に示す各ブロックの機能は、HDD255に格納されたプログラムをCPU251がDRAM252に読み出して実行されることによって実現されうる。
図3(B)は、管理システム121(サーバ250)のソフトウェア構成例(機能構成例)を示すブロック図である。図3(B)に示す各ブロックの機能は、HDD255に格納されたプログラムをCPU251がDRAM252に読み出して実行されることによって実現されうる。
ブラウザ通信部351は、PC113等の外部装置で動作しているWebブラウザとの通信を行う。例えば、ブラウザ通信部351は、外部装置で動作しているWebブラウザから受信した要求に応じて、Webブラウザ画面の表示用の画像データ(画面データ)を当該Webブラウザへ送信する。また、ブラウザ通信部351は、Webブラウザ画面におけるユーザによる操作内容を示すデータを受信すると、当該操作内容に対応する処理(例えば、Webブラウザ画面において操作された、ボタン等の表示オブジェクトに関連付けられた処理)を行う。
データ記憶部352は、各機能ユニット(制御部)からの要求に基づいて、各種データのHDD255へのアクセス(データの保存、及び保存したデータの読み出し)を行う。例えば、ユーザが何らかの機器設定を変更したい場合、ブラウザ通信部351が、外部装置から変更内容を受信し、受信した変更内容に対応する設定値(設定データ)の保存をデータ記憶部352に要求する。データ記憶部352は、ブラウザ通信部351からの要求に従って設定値をHDD255に保存する。なお、データ記憶部352は、クラウド上の分散リソースに各種データを保存してもよい。
データ記憶部352は、セキュリティ関連の各設定項目に関する属性情報を、HDD255(又はクラウド上の分散リソース)上に保持する。属性情報は、例えば以下の情報を含む。
‐セキュリティポリシーに基づく制御対象の設定項目であるか否かを示す情報。
‐セキュリティ設定マニュアルに基づく制御対象の設定項目であるか否かを示す情報。
‐操作部102を介して選択可能な設定カテゴリに含まれる設定項目であるか否かを示す情報。
‐ネットワーク接続のための必須設定項目であるか否かを示す情報。
‐クラウド接続のための必須設定項目であるか否かを示す情報。
‐設定変更検出のための必須設定項目であるか否かを示す情報。
‐セキュリティポリシーに基づく制御対象の設定項目であるか否かを示す情報。
‐セキュリティ設定マニュアルに基づく制御対象の設定項目であるか否かを示す情報。
‐操作部102を介して選択可能な設定カテゴリに含まれる設定項目であるか否かを示す情報。
‐ネットワーク接続のための必須設定項目であるか否かを示す情報。
‐クラウド接続のための必須設定項目であるか否かを示す情報。
‐設定変更検出のための必須設定項目であるか否かを示す情報。
認証制御部353は、ブラウザ通信部351によって取得された認証情報と、データ記憶部352によって保存されたアカウント情報とを用いて、管理システム121(サーバ250)を利用するユーザの認証を行う。MFP通信部354は、MFP100との間の通信を制御する。
管理情報制御部355は、ブラウザ通信部351を介してPC113等の外部装置において前述の認証によって認証された管理者等のユーザに対して表示する管理情報の内容を生成する処理を行う。例えば、管理情報制御部355は、セキュリティ関連設定がデフォルト設定から変更されていないことを示す情報を表示する場合に、データ記憶部352によって保持されているデータを加工して、当該情報を示す適切な画面データを生成する。
<管理システムの操作画面例>
図4(A)は、PC113上で動作するWebブラウザによって表示される、MFP100の管理用の操作画面の例として、管理画面400を示す。管理画面400は、管理システム121(サーバ250)によって提供される操作画面であり、サーバ250からブラウザ通信部351によって送信された画面データに基づいて、PC113上でWebブラウザによって表示される。本実施形態において、サーバ250は、特定の複数の設定項目のいずれの設定もデフォルト設定から変更されていないことの検出結果を示す操作画面(管理画面400)を、外部装置(PC113)において表示されるよう当該外部装置へ提供する。これにより、サーバ250は当該検出結果をユーザへ通知する。
図4(A)は、PC113上で動作するWebブラウザによって表示される、MFP100の管理用の操作画面の例として、管理画面400を示す。管理画面400は、管理システム121(サーバ250)によって提供される操作画面であり、サーバ250からブラウザ通信部351によって送信された画面データに基づいて、PC113上でWebブラウザによって表示される。本実施形態において、サーバ250は、特定の複数の設定項目のいずれの設定もデフォルト設定から変更されていないことの検出結果を示す操作画面(管理画面400)を、外部装置(PC113)において表示されるよう当該外部装置へ提供する。これにより、サーバ250は当該検出結果をユーザへ通知する。
管理画面400は、管理システム121にログインしたユーザ(管理者)のアカウント情報に関連付けられたMFP100(管理対象のMFP)に関する情報を表示し、MFP100を管理する機能を提供する。本例の管理画面400は、ラベル401、ステータス表示402、リンク403、及びチェックボックス404を含む。
ラベル401は、管理対象のMFP100のセキュリティ設定の見直しが必要である可能性をユーザ(管理者)に通知するための、本実施形態に係るセキュリティ設定診断を示すラベルである。セキュリティ設定診断では、MFP100の利用環境に応じて変更されるべきセキュリティ関連設定がデフォルト設定から変更されているか否かの検出に基づいて、MFP100のセキュリティ関連設定が診断される。
ステータス表示402は、管理対象のMFP100においてセキュリティ関連設定がデフォルト設定から変更されているか否かの検出に基づく、当該MFPのセキュリティ関連設定の診断結果をユーザ(管理者)に通知する。即ち表示402は、ラベル401に対応する診断結果を示している。例えば、ステータス表示402には、上記診断の結果、MFP100のセキュリティ関連設定に問題がない場合には「OK」が表示され、問題がある場合には「NG」が表示される。
リンク403は、管理対象のMFP100に対してセキュリティ対策のために必要となる設定が記載されたWebマニュアル(セキュリティ設定マニュアル)へのリンクである。セキュリティ設定マニュアルには、管理対象のMFP100において、セキュリティ関連設定がデフォルトの設定から変更されていないことが検出された場合(セキュリティ関連設定に問題ありとの診断結果が得られた場合)に行うべき設定が記載される。このように、リンク403は、MFP100の利用環境に合わせてセキュリティに関連する設定を行うための設定マニュアルへのリンクの一例である。
リンク403がユーザ(管理者)によって選択された場合、図4(B)に例示するWeb画面(操作画面410)が、PC113上でWebブラウザによって表示される。なお、管理対象のMFP100の機種に対応するセキュリティ設定マニュアルへのリンクが、リンク403として表示される。このように、管理画面400においてステータス表示402及びリンク403をセットで表示することで、MFP100のセキュリティ対策のために必要となる設定の詳細情報について、ユーザにスムーズに確認を促すことができる。
チェックボックス404は、セキュリティ関連設定がデフォルト設定から変更されているか否かを検出し、必要に応じて警告表示を行う処理の実行が不要である場合に、当該処理の実行を不要にする設定(警告不要設定)を行うために用いられる。このような処理の実行が不要な利用環境にMFP100が設置される場合に、ユーザ(管理者)はチェックボックス404を用いた設定を利用できる。本実施形態において、チェックボックス404は、特定の複数の設定項目のいずれの設定もデフォルト設定から変更されていないことの検出結果の通知を停止することを設定するための表示オブジェクトの一例である。
図4(B)は、PC113上で動作するWebブラウザによって表示される、MFP100のセキュリティ設定用の操作画面の例として、セキュリティ設定マニュアルを示す操作画面410を示す。なお、セキュリティ設定マニュアルは、管理システム121(サーバ250)によって提供されてもよいし、インターネット120上のコンテンツ管理サーバ(図示せず)によって提供されてもよい。
操作画面410は、MFP100の利用環境ごとの推奨設定値のリストを示すWebページへのリンク411~413を含む。リンク411は、MFP100の利用環境が社内LANである場合の、セキュリティ関連の設定項目の推奨設定値のリストを表示するためのリンクである。リンク412は、MFP100の利用環境が在宅環境である場合の、セキュリティ関連の設定項目の推奨設定値のリストを表示するためのリンクである。リンク413は、MFP100の利用環境が公共スペースである場合の、セキュリティ関連の設定項目の推奨設定値のリストを表示するためのリンクである。
<MFPの操作画面例>
図5(A)は、MFP100において操作部102に表示される操作画面の例として、セキュリティ設定用の設定画面500を示す。設定画面500は、MFP100の各種セキュリティ関連設定の確認及び変更を指示するためのメニューとして、ボタン501~503を含む。ボタン501~503は、操作部102を介してユーザ(管理者)が選択可能な、セキュリティ関連の設定カテゴリ(本例では認証設定、暗号設定、及びファイアウォール設定)に対応している。各設定カテゴリには、当該設定カテゴリに関連する設定項目が含まれる。
図5(A)は、MFP100において操作部102に表示される操作画面の例として、セキュリティ設定用の設定画面500を示す。設定画面500は、MFP100の各種セキュリティ関連設定の確認及び変更を指示するためのメニューとして、ボタン501~503を含む。ボタン501~503は、操作部102を介してユーザ(管理者)が選択可能な、セキュリティ関連の設定カテゴリ(本例では認証設定、暗号設定、及びファイアウォール設定)に対応している。各設定カテゴリには、当該設定カテゴリに関連する設定項目が含まれる。
ボタン501は、認証設定の確認及び変更のために設定画面(図示せず)を表示するためのボタンである。認証設定は、例えば、ユーザ認証等の認証処理を適用すべき機能の設定、及び適用すべき認証方式の設定等を含む。ボタン502は、暗号設定の確認及び変更のための設定画面(図示せず)を表示するためのボタンである。暗号設定は、例えば、暗号化処理を適用すべき機能の設定、及び適用すべき暗号方式の設定等を含む。ボタン503は、ファイアウォール設定の確認及び変更のための設定画面(図示せず)を表示するためのボタンである。ファイアウォール設定は、例えば、IPアドレス又はネットワークポートごとに通信を許可又は禁止するための設定等を含む。
図5(B)は、MFP100において操作部102に表示される操作画面の例として、セキュリティポリシーの設定用の設定画面510を示す。設定画面510は、MFP100の各種セキュリティ関連設定の制御用のセキュリティポリシーの設定を指示するためのメニューとして、ボタン511~513を含む。
ボタン511は、MFP100が有する機能のうち、暗号化処理を用いる全機能に対して、暗号化の強度が弱い暗号化方式の選択を禁止するセキュリティポリシーを設定するために用いられる。MFP100は、暗号化処理を用いる多数の機能を有しており、それらの機能のそれぞれに対して個別に暗号化方式を選択できるように構成される。このような構成において、暗号化処理を用いる全機能に対してセキュリティポリシーとして一括して、暗号化の強度が弱い暗号化方式の選択を禁止する設定を行うことで、MFP100の利便性を向上させ、設定漏れを防止することが可能になる。
ボタン512は、MFP100が有する機能のうち、通信処理を用いる全機能に対して、平文での通信を禁止する(即ち、暗号化処理を無効化した通信を禁止する)セキュリティポリシーを設定するために用いられる。また、ボタン513は、MFP100が有する機能のうち、認証処理を適用可能な全機能に対して、ゲストログインを禁止する(即ち、ゲスト利用を禁止する)セキュリティポリシーを設定するために用いられる。
MFP100(設定制御部309)は、設定画面510において設定されたセキュリティポリシーに従って、セキュリティ関連の各設定項目についての設定を行う。
<MFP:設定情報の送信処理>
図6は、MFP100において実行される、当該MFP100の設定情報を管理システム121へ送信する処理の手順の例を示すフローチャートである。図6の各ステップの処理は、設定制御部309による処理であり、フラッシュROM211に格納されたプログラムをCPU201がDRAM202に展開し、当該展開したプログラムを読み出して実行する処理によって実現される。
図6は、MFP100において実行される、当該MFP100の設定情報を管理システム121へ送信する処理の手順の例を示すフローチャートである。図6の各ステップの処理は、設定制御部309による処理であり、フラッシュROM211に格納されたプログラムをCPU201がDRAM202に展開し、当該展開したプログラムを読み出して実行する処理によって実現される。
MFP100(設定制御部309)は、MFP100の設定情報を管理システム121へ送信する所定の送信条件が満たされると、図6の手順による処理を開始する。本実施形態では、所定の送信タイミングに至った場合、又は、データ記憶部302によって保持されている設定値の変更が検出された場合に、送信条件が満たされたと判定される。データ記憶部302によって保持されている設定値が変更されると、当該変更の検出が、データ記憶部302から設定制御部309へ通知される。また、所定の送信タイミングは、例えば、前回の設定情報の送信から所定時間が経過したタイミングであってもよいし、又は1日1回の送信のための定期的なタイミングであってもよい。
S601で、MFP100は、所定の送信タイミングに至ったか否かを判定し、所定の送信タイミングに至った場合にはS602へ処理を進め、それ以外の場合(即ち、何らかの設定値の変更が検出された場合)、S603へ処理を進める。
S602で、MFP100は、データ記憶部302によって保持されている設定値のうち、MFP100におけるセキュリティ関連の全設定項目の設定値を含む設定情報を、管理システム121(サーバ250)へ送信し、図6の手順による処理を終了する。なお、S602及び後述するS604における送信処理では、設定制御部309が、送信対象の設定値を管理システム通信部310に受け渡し、当該設定値を含む設定情報を、管理システム通信部310が管理システム121へ送信する。
本実施形態では、MFP100における送信処理の負荷を軽減するために、S602において、MFP100が有する複数の機能についての設定値のうち、MFP100のセキュリティに関連する可能性のある設定項目の設定値が送信される。なお、セキュリティ関連の設定項目以外の設定項目の設定値も送信されてもよく、例えば、セキュリティ関連の設定項目を含む、MFP100の全ての設定項目の設定値が送信されてもよい。
このように、S602では、MFP100のセキュリティ関連の全ての設定値が、定期的にMFP100へ送信される。これにより、変更された設定値の送信(S603及びS604)が何らかの要因(例えば、通信障害又はMFP100の電源断等)に起因して失敗する場合であっても、MFP100の最新の設定値を管理システム121に定期的に反映させることが可能になる。
一方、S602からS603へ処理を進めた場合、MFP100は、セキュリティ関連の設定項目の設定値について変更が検出されたか否かを判定する(即ち、設定変更が検出された設定項目がセキュリティ関連の設定項目であるか否かを判定する)。MFP100は、設定変更が検出された設定項目がセキュリティ関連の設定項目ではない場合、図6の手順による処理を終了し、設定変更が検出された設定項目がセキュリティ関連の設定項目である場合、S604へ処理を進める。S604で、MFP100は、設定変更が検出された設定項目の設定値を含む設定情報を、管理システム121(サーバ250)へ送信すし、図6の手順による処理を終了する。
S603における判定処理は、例えば、設定変更が検出された設定項目を、予め作成された設定項目のリストと照合することによって行う。このリストは、MFP100における複数の設定項目のうち、セキュリティに少しでも関連がある可能性があるものを広く抽出し、抽出した設定項目をリスト化することによって作成されうる。
本実施形態では、MFP100のセキュリティ設定診断の対象となる設定項目(利用環境ごとに設定変更が必要となるセキュリティ関連の設定項目)の特定(図7のS702)は、管理システム121(サーバ250)において行われる。このため、S603では、管理システム121においてセキュリティ設定診断の対象として使用される可能性がある全ての設定項目が、上記のリストに含められうる。管理システム121においてセキュリティ設定診断の対象の特定処理が、その運用中に変更される可能性を考慮し、診断対象外のセキュリティ関連の設定項目についても、S604における設定値の送信対象としてもよい。これにより、管理システム121の柔軟性を確保することが可能になる。
また、本実施形態では、MFP100における送信処理の負荷を軽減するために、S603において、設定変更が検出された設定項目が、MFP100のセキュリティに関連する可能性がある場合に限り、当該設定項目の設定値が送信される。なお、設定変更が検出された設定項目が、MFP100のセキュリティ関連の設定項目であるか否かによらず設定値の送信を行うよう、MFP100を構成してもよい。その場合、MFP100は、S603の判定処理を行わずにS604の処理を行うように構成される。
このように、図6の処理手順によれば、MFP100は、所定の送信タイミングに、MFP100の設定を示す設定情報をサーバ250へ送信する。MFP100は更に、MFP100の設定の変更の検出に応じて、当該変更が検出された設定項目の設定を示す設定情報をサーバ250へ送信する。これにより、MFP100の現在の設定を示す設定情報を定期的にサーバ250(管理システム121)反映させることが可能になるとともに、変更が検出された設定項目の設定を示す設定情報(差分情報)の送信により、送信処理に負荷を軽減できる。なお、管理システム121(サーバ250)は、MFP100から受信した設定情報を、データ記憶部352によってHDD255(又はクラウド上の分散リソース)上に保持する。
<管理システム:セキュリティ関連設定の診断処理>
図7は、管理システム121(サーバ250)において実行される、MFP100のセキュリティ関連設定を診断する処理の手順の例を示すフローチャートである。本処理手順では、MFP100の利用環境に応じて設定変更が行われる必要がある設定項目について、デフォルト設定からの変更の有無を判定することで、MFP100のセキュリティ関連設定の診断を行う。図7の各ステップの処理は、サーバ250において、HDD255に格納されたプログラムをCPU251がDRAM252に展開し、当該展開したプログラムを読み出して実行する処理によって実現される。
図7は、管理システム121(サーバ250)において実行される、MFP100のセキュリティ関連設定を診断する処理の手順の例を示すフローチャートである。本処理手順では、MFP100の利用環境に応じて設定変更が行われる必要がある設定項目について、デフォルト設定からの変更の有無を判定することで、MFP100のセキュリティ関連設定の診断を行う。図7の各ステップの処理は、サーバ250において、HDD255に格納されたプログラムをCPU251がDRAM252に展開し、当該展開したプログラムを読み出して実行する処理によって実現される。
管理システム121を構成するサーバ250は、MFP100の設定を示す設定情報をMFP100から受信すると、図7の手順による処理を開始する。なお、受信された設定情報は、データ記憶部352によってHDD255(又はクラウド上の分散リソース)上に保持される。変更された設定値を含む設定情報(差分情報)が受信された場合には、データ記憶部352によって保持されている、MFP100に対応する設定情報に対して、受信された差分情報が反映される。
S701で、サーバ250は、変更された設定値を含む設定情報(差分情報)を受信したか否かを判定する。サーバ250は、差分情報を受信した場合には、S702へ処理を進める。一方、サーバ250は、差分情報ではなく、MFP100のセキュリティ関連の全設定項目の設定値を含む設定情報を受信した場合には、S708へ処理を進める。上述のとおり、MFP100は、セキュリティ関連の全設定項目の設定値を含む設定情報を定期的に管理システム121(サーバ250)へ送信する。このように、サーバ250は、定期的に送信される設定情報を受信した場合に、S701からS708へ処理を進める。
S708で、サーバ250は、MFP100から受信した設定情報と、データ記憶部352が保持している、MFP100に対応する設定情報とを比較することで、MFP100のいずれかの設定に変更があるか否かを判定する。サーバ250は、設定変更がない場合には、処理を終了し、設定変更がある場合には、S702へ処理を進める。
S702で、サーバ250は、後述する図8の手順に従って、セキュリティ関連設定の診断において診断対象となる設定項目を特定する特定処理を実行する。S703で、サーバ250は、MFP100から受信済みの設定情報(データ記憶部352によって保持されている設定情報)に基づいて、S702において診断対象として特定された各設定項目についての現在の設定値を取得する。更にS704で、サーバ250は、S702において診断対象として特定された各設定項目についてのデフォルト値を取得する。即ち、サーバ250は、MFP100における複数の設定項目のうち、セキュリティに関連する特定の複数の設定項目にそれぞれについてのデフォルト設定を取得する。
次にS705で、サーバ250は、S702において診断対象として特定された各設定項目について、現在の設定値とデフォルト値とを比較することで、現在の設定値とデフォルト値とが異なる設定項目があるか否かを判定する。即ち、サーバ250は、受信済みの設定情報に基づいて、セキュリティに関連する特定の複数の設定項目(診断対象として特定された設定項目)のそれぞれの設定がデフォルト設定から変更されているか否かの検出を行う。サーバ250は、現在の設定値とデフォルト値とが異なる設定項目がある場合には、S706へ処理を進める。S706で、サーバ250は、セキュリティ関連設定の診断結果(検出結果)として、セキュリティ関連設定に問題がないことを示す診断結果を生成する。サーバ250は、生成した診断結果をデータ記憶部352によって保存し、図7の手順による処理を終了する。
一方、サーバ250は、S705における比較の結果、全ての設定項目について現在の設定値とデフォルト値とが一致した場合には、S705からS707へ処理を進める。S707で、サーバ250は、セキュリティ関連設定の診断結果(検出結果)として、セキュリティ関連設定に問題があることを示す診断結果を生成する。サーバ250は、生成した診断結果をデータ記憶部352によって保存し、図7の手順による処理を終了する。
データ記憶部352によって保存された診断結果は、ユーザへの通知に使用されうる。サーバ250は、S705における検出によって、セキュリティに関連する特定の複数の設定項目(診断対象として特定された設定項目)のいずれの設定もデフォルト設定から変更されていないことが検出された場合に、当該検出結果をユーザへ通知しうる。
例えば、サーバ250は、PC113上で動作するWebブラウザからの表示要求に応じて、MFP100のセキュリティ関連設定の診断結果を含む管理画面400の画面データをPC113へ送信する。これにより、PC113においてWebブラウザによって管理画面400が表示される。MFP100のセキュリティ関連設定の診断結果は、管理画面400においてステータス表示402として表示される。このようにして、PC113を操作するユーザに対してMFP100のセキュリティ関連設定の診断結果が通知される。
このように、図7の手順による処理により、管理画面400においてステータス表示402として表示するための診断結果を生成できる。即ち、MFP100の利用環境に応じて変更される必要があるセキュリティ関連設定がデフォルト設定から変更されているか否かの検出に基づいて、そのような診断結果を生成できる。
<管理システム:診断対象の特定処理(S702)>
図8は、診断対象の特定処理(S702)の手順の例を示すフローチャートである。管理システム121(サーバ250)は、MFPから受信済みの設定情報に含まれる設定項目ごとに、各設定項目を対象として図8の手順による処理を実行する。これにより、セキュリティ関連設定の診断において診断対象となる設定項目(セキュリティに関連する特定の複数の設定項目)を特定する。また、サーバ250は、データ記憶部352によって保持されている、セキュリティ関連の各設定項目に関する属性情報に基づいて、以下で説明するS801~S806の判定処理を行う。
図8は、診断対象の特定処理(S702)の手順の例を示すフローチャートである。管理システム121(サーバ250)は、MFPから受信済みの設定情報に含まれる設定項目ごとに、各設定項目を対象として図8の手順による処理を実行する。これにより、セキュリティ関連設定の診断において診断対象となる設定項目(セキュリティに関連する特定の複数の設定項目)を特定する。また、サーバ250は、データ記憶部352によって保持されている、セキュリティ関連の各設定項目に関する属性情報に基づいて、以下で説明するS801~S806の判定処理を行う。
診断対象として特定される特定の複数の設定項目(対象設定項目)は、S801~S803における判定のために、情報処理装置の利用環境に合わせてデフォルト設定から設定が変更されるべき設定項目として定められている。具体的には、特定の複数の設定項目は、MFP100において設定されるセキュリティポリシーに基づいて設定が制御される設定項目と、MFP100におけるセキュリティに関連する設定用の設定マニュアルに基づいて設定が制御される設定項目と、MFP100においてユーザ操作により選択可能なセキュリティの設定カテゴリに含まれる設定項目と、のうちの1つ以上を含む。
S801で、サーバ250は、対象設定項目が、セキュリティポリシーに基づく制御対象の設定項目(即ち、セキュリティポリシーに従って一括して設定が制御される設定項目)であるか否かを判定する。セキュリティポリシーは、MFP100において操作部102に表示される設定画面510を介して設定されうる。サーバ250は、対象設定項目が、セキュリティポリシーに基づく制御対象の設定項目である場合、S804へ処理を進め、それ以外の場合、S802へ処理を進める。
S802で、サーバ250は、対象設定項目が、セキュリティ設定マニュアルに基づく制御対象の設定項目であるか否かを判定する。セキュリティ設定マニュアルは、操作画面410を介して提供されるものである。セキュリティ設定マニュアルに基づく制御対象の設定項目とは、操作画面410において、MFP100の利用環境に対応するリンク(リンク411~413のいずれか)が選択された場合に表示されるリストに含まれる設定項目に相当する。利用環境に対応するリストに含まれる設定項目については、当該リストに従って設定が制御される。サーバ250は、対象設定項目が、セキュリティ設定マニュアルに基づく制御対象の設定項目である場合、S804へ処理を進め、それ以外の場合、S803へ処理を進める。
S803で、サーバ250は、対象設定項目が、MFP100の操作部102で選択可能な設定カテゴリ(設定画面500において提示される設定カテゴリ)に含まれる設定項目であるか否かを判定する。サーバ250は、対象設定項目が、MFP100の操作部102で選択可能な設定カテゴリに含まれる設定項目である場合、S804へ処理を進め、それ以外の場合、S808へ処理を進める。
S804~S806は、特定の設定項目を診断対象から除外するための処理である。S705における検出のためにデフォルト設定からの設定の変更が必要になる設定項目が、特定の複数の設定項目から除外される。具体的には、ネットワークへの接続のための設定項目と、サーバ250を含むクラウドシステム(管理システム121)への接続のための設定項目と、サーバ250によるS7005における検出のための設定項目と、のうちの1つ以上が、特定の複数の設定項目から除外される。
本手順による処理では、MFP100がネットワーク接続、クラウド接続、又は管理システム121(サーバ250)における診断(設定変更の検出)のために必須となる設定項目を、診断対象から除外する。これは、このような設定項目が診断対象とされた場合、デフォルト設定から変更されていると判定される設定項目が常に生じることになり、適切な診断結果が得られなくなることを防止することを目的としている。
S804で、サーバ250は、対象設定項目が、ネットワーク接続のための必須設定項目であるか否かを判定する。ネットワーク接続のための必須設定項目とは、例えば、IPアドレスの設定である。サーバ250は、対象設定項目が、ネットワーク接続のための必須設定項目である場合、S808へ処理を進め、それ以外の場合、S805へ処理を進める。
本実施形態では、MFP100のセキュリティ関連設定の診断は、MFP100から送信される設定情報に基づいてクラウドシステム(管理システム121)によって行われる。クラウドシステムにおけるセキュリティ関連設定の診断を可能にするために、MFP100においてネットワーク接続のための設定(デフォルト設定からの設定変更)が必須となる。ネットワーク接続のための設定項目が診断対象とされると、デフォルト設定から変更されていると判定される設定項目が常に生じることになり、適切な診断結果が得られない。このため、S804の処理により、ネットワーク接続のための必須設定項目を診断対象から除外する。
S805で、サーバ250は、対象設定項目が、クラウド接続のための必須設定項目であるか否かを判定する。クラウド接続のための必須設定項目とは、例えば、管理システム121のエンドポイントを特定するアドレス情報、又はMFP100とユーザとを関連付けるアカウント情報でありうる。サーバ250は、対象設定項目が、クラウド接続のための必須設定項目である場合、S808へ処理を進め、それ以外の場合、S806へ処理を進める。
本実施形態では、クラウドシステム(管理システム121)におけるセキュリティ関連設定の診断を可能にするために、MFP100において、管理システム通信部310が管理システム121へ情報を通知するための設定が必須となる。このため、S804と同様、S805の処理により、クラウド接続のための必須設定項目を診断対象から除外する。
S806で、サーバ250は、対象設定項目が、MFP100のネットワーク関連設定についての設定変更検出(診断)のための必須設定項目であるか否かを判定する。設定変更検出のための必須設定項目とは、例えば、セキュリティログ機能の有効/無効である。サーバ250は、対象設定項目が、設定変更検出のための必須設定項目である場合、S808へ処理を進め、それ以外の場合、S807へ処理を進める。
本実施形態では、管理システム通信部310が管理システム121(サーバ250)へ設定情報を通知するために、MFP100でセキュリティログ機能が有効化されている必要がある。セキュリティログ機能は、データ記憶部302によって保持されている設定値に変更が生じた場合に、変更対象の設定項目及び変更日時をデータ記憶部302によってログとして記録する機能である。作成されたログは、任意のタイミングにユーザ(管理者)が確認することで、セキュリティの監査等の管理業務に利用されうる。管理システム121への設定情報の通知は、セキュリティログ機能のクラウド拡張版に相当する。このため、このため、S804及びS805と同様、S806の処理により、MFP100のネットワーク関連設定についての設定変更検出のための必須設定項目を診断対象から除外する。
S807で、サーバ250は、対象設定項目を診断対象であると判定し、S702の処理を終了する。一方、S808で、サーバ250は、対象設定項目を診断対象ではないと判定し、S702の処理を終了する。MFPから受信済みの設定情報に含まれる設定項目ごとに、S807又はS808の判定が行われることで、セキュリティ関連設定の診断の対象となる設定項目が特定される。
このように、図8の手順による処理により、MFP100の利用環境に応じて変更される必要があるセキュリティ関連の設定項目を診断対象として特定できる。なお、MFP100及び管理システム121の運用形態等に応じて、S801~S806の処理の一部が省略されてもよい。
<セキュリティ設定診断の例>
このように、本実施形態では、MFP100のセキュリティ関連の特定の設定項目のうちの1つでもデフォルト値から設定値が変更されていれば、MFP100のセキュリティ関連設定に問題ないとの診断結果を生成する。以下では、本実施形態のセキュリティ設定診断及びその診断結果の例について説明する。
このように、本実施形態では、MFP100のセキュリティ関連の特定の設定項目のうちの1つでもデフォルト値から設定値が変更されていれば、MFP100のセキュリティ関連設定に問題ないとの診断結果を生成する。以下では、本実施形態のセキュリティ設定診断及びその診断結果の例について説明する。
本実施形態のMFP等の情報機器(情報処理装置)におけるセキュリティ対策は、情報機器単体のみで万全にすることは難しく、情報機器の利用環境におけるセキュリティ対策と組み合わせて行われる必要がありうる。このようなセキュリティ対策(セキュリティ関連設定)の例として、通信の暗号化に用いられる暗号アルゴリズムのバージョンを例に説明する。
最新バージョンの暗号アルゴリズムは、強固な攻撃耐性を有しているものの、通信相手の情報機器がそのバージョンの暗号アルゴリズムを解釈できなければ利用できない。一般に、産業機器等の、リプレースの間隔が長い情報機器には、最新バージョンの暗号アルゴリズムが搭載されているとは限らない。例えば、最新バージョンの暗号アルゴリズムが搭載された情報機器が、当該バージョンの暗号アルゴリズムが搭載されていない産業機器と通信する場合、使用する暗号アルゴリズムのバージョンを旧バージョンに制限する必要がある。このような場合、旧バージョンの暗号アルゴリズムを使用する場合のセキュリティリスクを軽減(解消)するために、ファイアウォールの設置又は厳密な入室制限といった、情報機器の利用環境におけるセキュリティ対策が追加的に行われる必要がある。
上述の例のように、情報機器において暗号アルゴリズムの使用バージョンを敢えて旧バージョンに制限する設定が行われている場合、ユーザ(管理者)が、セキュリティリスクを考慮して他のセキュリティ対策を行った上でそのような設定を行っていることが想定される。一方で、セキュリティリスクが高い例は、ユーザが、利用環境に関わらず、導入時のデフォルト設定で情報機器のセキュリティに問題が無いと思い込み、セキュリティ関連設定を十分に確認せずに当該情報機器を使用し続けることである。
本実施形態では、このように、セキュリティ関連設定がデフォルト設定のまま情報機器(MFP100)を使用していることを検出したことに従って、セキュリティ関連設定の変更を促すためにユーザに通知を行う。情報機器のセキュリティリスクの確認の結果、セキュリティ関連設定をデフォルト設定から変更せずとも安全性が確保されることが確認された場合、(例えば管理画面400のチェックボックス404を用いて)警告不要設定が行われうる。
以下の表1は、セキュリティ関連の特定の設定項目についての設定パターン及び対応する診断結果の例を示している。表1では、セキュリティ関連の特定の設定項目として、SMB(Server Message Block)の下限バージョン、RUI(Remote User Interface)の有効/無効、及び改ざん検知機能の有効/無効を例示している。
SMBの下限バージョンの設定は、情報機器が使用可能なSMBのバージョンを制限するものである。本例では、デフォルト設定(デフォルト値)でバージョン2.0が下限バージョンとして設定される。例えば、古い情報機器との互換性の確保を目的として、下限バージョンとしてバージョン1.0が設定されうる一方、セキュリティ強度を高めることを目的として、下限バージョンとしてバージョン3.0が設定されうる。
RUI(リモートユーザインタフェース)は、遠隔にある外部装置からWebブラウザを介して情報機器を制御する機能である。本例では、情報機器の利便性の確保を目的として、デフォルト設定(デフォルト値)でRUIは有効化される。例えば、不特定多数の者が利用するネットワークに接続された利用環境では、RUIを利用して情報機器が攻撃されるリスクを低減することを目的としてRUIは無効に設定されうる。
改ざん検知機能は、情報機器の動作時に制御プログラム(制御ソフトウェア)の改ざんの有無を検証する機能である。本例では、改ざん検知機能の有効化に伴う、情報機器の動作性能の低下を防止するため、デフォルト設定(デフォルト値)で改ざん検知機能は無効化される。例えば、制御プログラムの改ざんを目的とした攻撃を受ける可能性がある利用環境では、情報機器の性能低下を許容しつつ、改ざん検知機能を有効にする設定が行われうる。
表1では、上記の設定項目(SMBの下限バージョン、RUI、及び改ざん検知機能)についての設定パターン(パターンA~C)と、各パターンに対して上述の診断を行った場合の診断結果(判定結果)とを例示している。なお、図4に示す管理画面400のステータス表示402と同様、情報機器(MFP100)のセキュリティ関連設定に問題がない場合には「OK」、問題がある場合には「NG」を診断結果として示している。具体的には、上記の設定項目のいずれも設定値がデフォルト値から変更されていなければ、診断結果は「NG」となり、いずれか1つの設定項目でも設定値がデフォルト値から変更されていれば、診断結果は「OK」となる。
パターンAは、上記の全ての設定項目の設定値がデフォルト値のままである例を示す。この場合、管理者が情報機器(MFP100)の利用環境を考慮して適切な設定を検討したのか否かの判別が不可能である。具体的には、RUIを無効にすべきか否か、及び改ざん検知機能を有効にすべきか否かを管理者が判断した結果、パターンAの設定が行われているのであれば問題ない。しかし、多くの場合、セキュリティ関連設定の変更の必要性に気付かずに、セキュリティリスクのある状態で情報機器が運用されている。このため、パターンAのように、情報機器のセキュリティ関連設定がデフォルト設定から変更されていない場合、このような設定に関してユーザ(管理者)への警告が行われることが、セキュリティリスクを解消するために重要である。そこで、パターンAのように、特定のセキュリティ関連設定がデフォルト設定から変更されていない場合、ユーザへの警告を可能にするために、診断結果(判定結果)として「NG」が生成される。
パターンBは、SMBの下限バージョンをバージョン3.0に引き上げ、かつ、改ざん検知機能を有効にする設定が行われた例を示す。パターンBのような設定が行われる場合、情報機器は、セキュリティリスクがある環境で利用されていること、及び管理者がそのようなセキュリティリスクを検討した上で設定を行っていることが想定される。即ち、情報機器のセキュリティリスクの検討を十分に行ってセキュリティ対策を行っていることが想定されることから、診断結果(判定結果)として「OK」が生成されている。なお、RUIは無効化されていないものの、管理者が、セキュリティリスクの検討を行った結果、RUIを有効化することに対してファイアウォールの設置等の追加的なセキュリティ対策を行っていることが想定される。このように、単一の設定項目(本例ではRUI)の設定値がデフォルト値から変更されていないことが適切か否かは判定できないものの、他の設定項目について設定変更がなされていれば、管理者によって適切な設定がされている可能性が高いと判定できる。
パターンCは、SMBの下限バージョンをバージョン1.0に引き下げる設定が行われた例を示す。パターンCのような設定が行われる場合、例えばバージョン1.0のSMBが搭載された旧式のファイルサーバが設置された環境で情報機器が利用されていることが想定される。このような利用環境では、管理者が、情報機器が使用可能なSMBの下限バージョンを意図的に引き下げる一方で、情報機器の利用環境を外部ネットワークから隔離する等の追加的なセキュリティ対策を行っていることが想定される。即ち、情報機器のセキュリティリスクの検討を十分に行ってセキュリティ対策を行っていることが想定されることから、診断結果(判定結果)として「OK」が生成されている。
以上説明したように、本実施形態のサーバ250は、MFP100(情報処理装置)の設定を示す設定情報を受信する。サーバ250は、MFP100における複数の設定項目のうち、セキュリティに関連する特定の複数の設定項目にそれぞれについてのデフォルト設定を取得する。サーバ250は、受診済みの設定情報に基づいて、特定の複数の設定項目のそれぞれの設定がデフォルト設定から変更されているか否かの検出を行う。更に、サーバ250は、特定の複数の設定項目のいずれの設定もデフォルト設定から変更されていないことが検出された場合に、当該検出結果をユーザへ通知する。
これにより、MFP100(情報処理装置)におけるセキュリティ関連の設定がデフォルト設定のまま変更されていないことを、MFP100を管理するユーザに認識させることが可能になる。即ち、MFP100におけるセキュリティ関連の設定の見直しの必要性をユーザに適切に認識させることが可能になる。したがって、MFP100を管理するユーザが、セキュリティに関する十分な知識を有していなくても、MFP100の利用環境に応じてセキュリティ関連の設定を適切に行うことが可能になる。
[第2実施形態]
第2実施形態では、情報処理システムにおいて、エッジデバイスである情報機器(情報処理装置)側で、情報機器のセキュリティ関連設定の診断処理を行う例について説明する。なお、第1実施形態と共通する部分については説明を省略し、第1実施形態と異なる部分について主に説明する。
第2実施形態では、情報処理システムにおいて、エッジデバイスである情報機器(情報処理装置)側で、情報機器のセキュリティ関連設定の診断処理を行う例について説明する。なお、第1実施形態と共通する部分については説明を省略し、第1実施形態と異なる部分について主に説明する。
本実施形態のMFP100において、管理システム通信部310(図3)は、管理システム121に対する、MFP100の設定情報の同期処理を行わなくてもよい。これは、管理システム121側ではなく、MFP100側で設定情報に基づく、セキュリティ関連設定の診断処理が行われるためである。また、本実施形態では、第1実施形態においてサーバ250(管理システム121)のデータ記憶部352が保持していた、セキュリティ関連の各設定項目に関する属性情報は、MFP100のデータ記憶部302によって保持される。これは、MFP100側において属性情報に基づく診断対象の特定処理の実行を可能にするためである。なお、管理システム121のデータ記憶部352は、属性情報を保持していなくてもよい。
<MFPの操作画面例>
図9(A)は、MFP100において操作部102に表示される操作画面の例として、メニュー画面900を示す。メニュー画面900は、MFP100のコピー機能、スキャン機能、及び設定機能にそれぞれ対応するボタン901~903と、ユーザに情報を通知するために使用される情報通知部904とを含む。
図9(A)は、MFP100において操作部102に表示される操作画面の例として、メニュー画面900を示す。メニュー画面900は、MFP100のコピー機能、スキャン機能、及び設定機能にそれぞれ対応するボタン901~903と、ユーザに情報を通知するために使用される情報通知部904とを含む。
設定制御部309は、MFP100のセキュリティ関連設定の診断の結果、セキュリティ関連設定がデフォルト設定から変更されていないことが検出された場合、そのことを示すメッセージ(警告表示)を情報通知部904に表示しうる。当該メッセージは、セキュリティ関連設定がデフォルト設定から変更されていないことをユーザ(管理者)に通知し、当該セキュリティ関連設定の変更のためのユーザ操作を支援するものである。このように、設定制御部309は、セキュリティに関連する特定の複数の設定項目のいずれの設定もデフォルト設定から変更されていないことの検出結果を示すメッセージを含む操作画面(メニュー画面900)を、操作部102に表示する。
設定制御部309は、上記メッセージの表示中に情報通知部904がユーザによってタッチされると、操作部102の表示画面を、図9(B)に示すような設定画面に切り替えうる。このように、設定制御部309は、メニュー画面900におけるユーザ操作に従って、操作部102の表示画面をMFP100の利用環境に合わせてセキュリティに関連する設定を行うための設定画面(設定画面910)に切り替えうる。
なお、メニュー画面900の情報通知部904における上記メッセージの通知は、管理者権限を有するユーザがログインしている場合に限定されてもよい。これにより、管理者権限を有していないユーザが操作部102を操作している際に、セキュリティ関連設定がデフォルト設定のままであることを不用意に通知してしまうことを防止できる。
図9(B)は、MFP100において操作部102に表示される操作画面の例として、セキュリティ設定用の設定画面910を示す。設定画面910は、ボタン911~913、チェックボックス914、及び情報通知部915を含む。ボタン911は、セキュリティ関連の設定項目に対して、MFP100の利用環境が社内LANである場合に適した設定を一括で行うために用いられる。ボタン912は、セキュリティ関連の設定項目に対して、MFP100の利用環境が在宅環境である場合に適した設定を一括で行うために用いられる。ボタン913は、セキュリティ関連の設定項目に対して、MFP100の利用環境が公共スペースである場合に適した設定を一括で行うために用いられる。設定制御部309は、ボタン911~913のいずれかがユーザによってタッチ(選択)されると、選択されたボタンに対応する設定を一括して行う。ボタン911~913は、MFP100の利用環境ごとに、当該利用環境に適した設定を一括で行うことを指示するための表示オブジェクトの一例である。
チェックボックス914は、セキュリティ関連設定がデフォルト設定から変更されているか否かを検出し、必要に応じて警告表示を行う処理の実行が不要である場合に、当該処理の実行を不要にする設定(警告不要設定)を行うために用いられる。ユーザは、警告不要設定を行うことで、そのような警告表示が不要である場合に不必要な通知による煩わしさを回避できる。
情報通知部915は、情報通知部904と同様に、ユーザに情報を通知するために使用される。なお、情報通知部904における通知と同様、管理者権限を有するユーザがログインしている場合に限り、情報通知部915におけるメッセージの通知(警告表示)が行われてもよい。
<MFP:セキュリティ関連設定の診断処理>
図10は、MFP100において実行される、MFP100のセキュリティ関連設定を診断する処理の手順の例を示すフローチャートである。本処理手順では、MFP100の利用環境に応じて設定変更が行われる必要がある設定項目について、デフォルト設定からの変更の有無を判定することで、MFP100のセキュリティ関連設定の診断を行う。図10の各ステップの処理は、設定制御部309による処理であり、フラッシュROM211に格納されたプログラムをCPU201がDRAM202に展開し、当該展開したプログラムを読み出して実行する処理によって実現される。
図10は、MFP100において実行される、MFP100のセキュリティ関連設定を診断する処理の手順の例を示すフローチャートである。本処理手順では、MFP100の利用環境に応じて設定変更が行われる必要がある設定項目について、デフォルト設定からの変更の有無を判定することで、MFP100のセキュリティ関連設定の診断を行う。図10の各ステップの処理は、設定制御部309による処理であり、フラッシュROM211に格納されたプログラムをCPU201がDRAM202に展開し、当該展開したプログラムを読み出して実行する処理によって実現される。
MFP100(設定制御部309)は、データ記憶部302によって保持されている設定値の変更が検出されると、図7の手順による処理を開始する。まずS1001で、MFP100は、後述する図11の手順に従って、セキュリティ関連設定の診断において診断対象となる設定項目を特定する特定処理を実行する。
その後、S1002で、MFP100は、データ記憶部302によって保持されている設定情報に基づいて、S1001において診断対象として特定された各設定項目についての現在の設定値を取得する。更にS1003で、MFP100は、S1001において診断対象として特定された各設定項目についてのデフォルト値を取得する。
次にS1004で、MFP100は、S705と同様、S1001において診断対象として特定された各設定項目について、現在の設定値とデフォルト値とを比較することで、現在の設定値とデフォルト値とが異なる設定項目があるか否かを判定する。MFP100は、現在の設定値とデフォルト値とが異なる設定項目がある場合には、S1005へ処理を進める。S1005で、MFP100は、セキュリティ関連設定の診断結果として、セキュリティ関連設定に問題がないことを示す診断結果を生成する。MFP100は、生成した診断結果をデータ記憶部302によって保存し、図10の手順による処理を終了する。
一方、MFP100は、S1004における比較の結果、全ての設定項目について現在の設定値とデフォルト値とが一致した場合には、S1004からS1006へ処理を進める。S1006で、MFP100は、セキュリティ関連設定の診断結果として、セキュリティ関連設定に問題があることを示す診断結果を生成する。MFP100は、生成した診断結果をデータ記憶部302によって保存し、図10の手順による処理を終了する。
データ記憶部302によって保存された診断結果は、ユーザへの通知に使用されうる。例えば、MFP100は、情報通知部904又は915における通知に、当該診断結果を使用しうる。
このように、図10の手順による処理により、情報通知部904又は915における通知のための診断結果を生成できる。即ち、MFP100の利用環境に応じて変更される必要があるセキュリティ関連設定がデフォルト設定から変更されているか否かの検出に基づいて、そのような診断結果を生成できる。
<MFP:診断対象の特定処理(S1001)>
図11は、診断対象の特定処理(S1001)の手順の例を示すフローチャートである。MFP100は、データ記憶部302によって保持されている設定情報に含まれる設定項目ごとに、各設定項目を対象として図11の手順による処理を実行することで、セキュリティ関連設定の診断において診断対象となる設定項目を特定する。また、MFP100は、データ記憶部302によって保持されている、セキュリティ関連の各設定項目に関する属性情報に基づいて、以下で説明するS1101~S1103の判定処理を行う。
図11は、診断対象の特定処理(S1001)の手順の例を示すフローチャートである。MFP100は、データ記憶部302によって保持されている設定情報に含まれる設定項目ごとに、各設定項目を対象として図11の手順による処理を実行することで、セキュリティ関連設定の診断において診断対象となる設定項目を特定する。また、MFP100は、データ記憶部302によって保持されている、セキュリティ関連の各設定項目に関する属性情報に基づいて、以下で説明するS1101~S1103の判定処理を行う。
S1101で、MFP100は、S801と同様、対象設定項目が、セキュリティポリシーに基づく制御対象の設定項目(即ち、セキュリティポリシーに従って一括して設定が制御される設定項目)であるか否かを判定する。MFP100は、対象設定項目が、セキュリティポリシーに基づく制御対象の設定項目である場合、S1104へ処理を進め、それ以外の場合、S1102へ処理を進める。
S1102で、MFP100は、S802と同様、対象設定項目が、セキュリティ設定マニュアルに基づく制御対象の設定項目であるか否かを判定する。MFP100は、対象設定項目が、セキュリティ設定マニュアルに基づく制御対象の設定項目である場合、S1104へ処理を進め、それ以外の場合、S1103へ処理を進める。
S1103で、MFP100は、S803と同様、対象設定項目が、MFP100の操作部102で選択可能な設定カテゴリ(設定画面500において提示される設定カテゴリ)に含まれる設定項目であるか否かを判定する。MFP100は、対象設定項目が、MFP100の操作部102で選択可能な設定カテゴリに含まれる設定項目である場合、S1104へ処理を進め、それ以外の場合、S1105へ処理を進める。
S1104で、サーバ250は、対象設定項目を診断対象であると判定し、S1001の処理を終了する。一方、S1105で、サーバ250は、対象設定項目を診断対象ではないと判定し、S1001の処理を終了する。このように、データ記憶部302によって保持されている設定情報に含まれる設定項目ごとに、S1104又はS1105の判定が行われることで、セキュリティ関連設定の診断の対象となる設定項目が特定される。
このように、図11の手順による処理により、MFP100の利用環境に応じて変更される必要があるセキュリティ関連の設定項目を診断対象として特定できる。なお、MFP100及び管理システム121の運用形態等に応じて、S1101~S1103の処理の一部が省略されてもよい。
以上説明したように、本実施形態のMFP100は、MFP100の設定を示す設定情報を保持し、MFP100における複数の設定項目のうち、セキュリティに関連する特定の複数の設定項目にそれぞれについてのデフォルト設定を取得する。MFP100は、受診済みの設定情報に基づいて、特定の複数の設定項目のそれぞれの設定がデフォルト設定から変更されているか否かの検出を行う。更に、MFP100は、特定の複数の設定項目のいずれの設定もデフォルト設定から変更されていないことが検出された場合に、当該検出結果をユーザへ通知する。
これにより、MFP100(情報処理装置)におけるセキュリティ関連の設定がデフォルト設定のまま変更されていないことを、MFP100を管理するユーザに認識させることが可能になる。即ち、MFP100におけるセキュリティ関連の設定の見直しの必要性をユーザに適切に認識させることが可能になる。したがって、MFP100を管理するユーザが、セキュリティに関する十分な知識を有していなくても、MFP100の利用環境に応じてセキュリティ関連の設定を適切に行うことが可能になる。
なお、MFP100は更に、上記の検出結果の通知を、ネットワークを介してクラウドシステム(管理システム121)に対して行ってもよい。
[変形例]
図4(A)に例示した管理画面400に対して更に管理対象のMFP(例えばMFP100)が提供するWebUIを用いた設定画面に遷移するリンクを表示するよう構成してもよい。具体的に説明する。サーバ250は、管理対象のMFPを管理する目的で、MFPにアクセスするためのIPアドレスやMFPのホスト名をHDD255等のストレージに記憶している。ブラウザ通信部351は、前述した画面400を表示するためのデータに加えて、当該IPアドレスやホスト名に基づいたWebリンクを表示するためのデータを含む画面データを生成する。この際、サーバ250は、当該Webリンクのリンク先に、「http://管理対象のMFPのIPアドレス」や「http://管理対象のMFPのホスト名」等を指定する。続けて、当該生成した画面をPC113のWebブラウザに送信する。なお、このリンクは、診断結果がNGの場合にのみ含めるように構成することもできる。また、当該Webリンクは現在開いている図4(A)に例示する画面400とは別のタブで開かれるように構成することもできる。PC113でWebリンクを含む画面を閲覧するユーザは、当該Webリンクを選択することで、管理対象のMFPが提供する、装置情報を閲覧したり、装置設定を変更したりするWebページに遷移することができる。
図4(A)に例示した管理画面400に対して更に管理対象のMFP(例えばMFP100)が提供するWebUIを用いた設定画面に遷移するリンクを表示するよう構成してもよい。具体的に説明する。サーバ250は、管理対象のMFPを管理する目的で、MFPにアクセスするためのIPアドレスやMFPのホスト名をHDD255等のストレージに記憶している。ブラウザ通信部351は、前述した画面400を表示するためのデータに加えて、当該IPアドレスやホスト名に基づいたWebリンクを表示するためのデータを含む画面データを生成する。この際、サーバ250は、当該Webリンクのリンク先に、「http://管理対象のMFPのIPアドレス」や「http://管理対象のMFPのホスト名」等を指定する。続けて、当該生成した画面をPC113のWebブラウザに送信する。なお、このリンクは、診断結果がNGの場合にのみ含めるように構成することもできる。また、当該Webリンクは現在開いている図4(A)に例示する画面400とは別のタブで開かれるように構成することもできる。PC113でWebリンクを含む画面を閲覧するユーザは、当該Webリンクを選択することで、管理対象のMFPが提供する、装置情報を閲覧したり、装置設定を変更したりするWebページに遷移することができる。
また、診断結果がNGの場合に、ユーザに対処行動をレコメンドするための通知メッセージを更に表示するよう構成することもできる。例えば、セキュリティに関連するデバイスの設定が実施されていないことを示すメッセージや、セキュリティ設定を実施することを勧めることを示すメッセージを表示するように構成することもできる。この場合、サーバ250は、メッセージに対応するラベルを含む画面データを生成し、Webブラウザに提供すればよい。
なお、上述の実施形態や変形例では、セキュリティ関連の設定がデフォルト設定のまま変更されていない場合における警告や対処行動のレコメンドを表示する場合を例示したが、これに限定されるものではない。デフォルト設定に関連する警告に加えて、更に異なるタイプの警告についても画面400に表示するよう構成することもできる。具体的に説明する。例えば、サーバ250が管理対象のMFPのファームウェアの更新状況を管理している場合を想定する。この場合、サーバ250は、市場に提供されている最新のファームウェアのバージョンも管理する。このサーバ250は、管理対象のMFPに適用されているファームウェアのバージョンと最新のファームウェアのバージョンを比較し、最新のファームウェアが管理対象のMFPに適用されているか否かを判断する。続けて、サーバ250は、最新のファームウェアが管理対象のMFPに適用されていないと判断した場合に、ファームウェアに関する第2の警告を表示するためのデータを更に含む画面データを生成する。なお、第2の警告のラベルとしては、「ファームウェアバージョン診断」等のラベルを表示し、対応する診断結果には「NG」を表示するように画面データを構成すればよい。サーバ250は、最新のファームウェアが管理対象のMFPに適用されていると判断した場合は、「OK」を表示するように画面データを構成すればよい。なお、当該ファームウェアに関する警告を表示する場合において追加情報を表示するよう構成することもできる。例えば、新しいバージョンのファームウェアがあることを示す情報を表示するように構成することができる。
[その他の実施形態]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
発明は上記実施形態に制限されるものではなく、発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、発明の範囲を公にするために請求項を添付する。
100:MFP(情報処理装置)、113:PC、121:管理システム、250:サーバ(サーバ装置)、101:コントローラ部、201:CPU、251:CPU
Claims (23)
- 情報処理装置と通信可能なサーバ装置であって、
前記情報処理装置の設定を示す設定情報を受信する受信手段と、
前記情報処理装置における複数の設定項目のうち、セキュリティに関連する特定の複数の設定項目にそれぞれについてのデフォルト設定を取得する取得手段と、
前記設定情報に基づいて、前記特定の複数の設定項目のそれぞれの設定が前記デフォルト設定から変更されているか否かの検出を行う検出手段と、
前記検出手段によって前記特定の複数の設定項目のいずれの設定も前記デフォルト設定から変更されていないことが検出された場合に、当該検出結果をユーザへ通知する通知手段と、
を備えることを特徴とするサーバ装置。 - 前記特定の複数の設定項目は、前記情報処理装置の利用環境に合わせて前記デフォルト設定から設定が変更されるべき設定項目として定められている
ことを特徴とする請求項1に記載のサーバ装置。 - 前記特定の複数の設定項目は、前記情報処理装置において設定されるセキュリティポリシーに基づいて設定が制御される設定項目と、前記情報処理装置におけるセキュリティに関連する設定用の設定マニュアルに基づいて設定が制御される設定項目と、前記情報処理装置においてユーザ操作により選択可能なセキュリティの設定カテゴリに含まれる設定項目と、のうちの1つ以上を含む
ことを特徴とする請求項1又は2に記載のサーバ装置。 - 前記検出手段による前記検出のために前記デフォルト設定からの設定の変更が必要になる設定項目が、前記特定の複数の設定項目から除外される
ことを特徴とする請求項1乃至3のいずれか1項に記載のサーバ装置。 - ネットワークへの接続のための設定項目と、前記サーバ装置を含むクラウドシステムへの接続のための設定項目と、前記サーバ装置による前記検出のための設定項目と、のうちの1つ以上が、前記特定の複数の設定項目から除外される
ことを特徴とする請求項4に記載のサーバ装置。 - 前記通知手段は、前記検出結果を示す操作画面を、前記サーバ装置と通信可能な外部装置において表示されるよう前記外部装置へ提供することで、前記検出結果をユーザへ通知する
ことを特徴とする請求項1乃至5のいずれか1項に記載のサーバ装置。 - 前記通知手段によって提供される前記操作画面は、前記情報処理装置の利用環境に合わせてセキュリティに関連する設定を行うための設定マニュアルへのリンクを含む
ことを特徴とする請求項6に記載のサーバ装置。 - 前記通知手段によって提供される前記操作画面は、前記検出結果の通知を停止することを設定するための表示オブジェクトを含む
ことを特徴とする請求項6又は7に記載のサーバ装置。 - 請求項1乃至8のいずれか1項に記載のサーバ装置と、
前記サーバ装置と通信可能な情報処理装置と、
を含む情報処理システムであって、
前記情報処理装置は、所定の送信タイミングに、前記情報処理装置の設定を示す設定情報を前記サーバ装置へ送信するとともに、前記情報処理装置の設定の変更の検出に応じて、当該変更が検出された設定項目の設定を示す設定情報を前記サーバ装置へ送信する送信手段を備える
ことを特徴とする情報処理システム。 - 情報処理装置であって、
前記情報処理装置の設定を示す設定情報を保持する保持手段と、
前記情報処理装置における複数の設定項目のうち、セキュリティに関連する特定の複数の設定項目にそれぞれについてのデフォルト設定を取得する取得手段と、
前記設定情報に基づいて、前記特定の複数の設定項目のそれぞれの設定が前記デフォルト設定から変更されているか否かの検出を行う検出手段と、
前記検出手段によって前記特定の複数の設定項目のいずれの設定も前記デフォルト設定から変更されていないことが検出された場合に、当該検出結果をユーザへ通知する通知手段と、
を備えることを特徴とする情報処理装置。 - 前記特定の複数の設定項目は、前記情報処理装置の利用環境に合わせて前記デフォルト設定から設定が変更されるべき設定項目として定められている
ことを特徴とする請求項10に記載の情報処理装置。 - 前記特定の複数の設定項目は、前記情報処理装置において設定されるセキュリティポリシーに基づいて設定が制御される設定項目と、前記情報処理装置におけるセキュリティに関連する設定用の設定マニュアルに基づいて設定が制御される設定項目と、前記情報処理装置においてユーザ操作により選択可能なセキュリティの設定カテゴリに含まれる設定項目と、のうちの1つ以上を含む
ことを特徴とする請求項10又は11に記載の情報処理装置。 - 前記検出手段による前記検出のために前記デフォルト設定からの設定の変更が必要になる設定項目が、前記特定の複数の設定項目から除外される
ことを特徴とする請求項10乃至12のいずれか1項に記載の情報処理装置。 - ネットワークへの接続のための設定項目と、サーバ装置を含むクラウドシステムへの接続のための設定項目と、前記サーバ装置による前記検出のための設定項目と、のうちの1つ以上が、前記特定の複数の設定項目から除外される
ことを特徴とする請求項13に記載の情報処理装置。 - 前記通知手段は、前記検出結果を示すメッセージを含む操作画面を、前記情報処理装置の表示部に表示することで、前記検出結果をユーザへ通知する
ことを特徴とする請求項10乃至14のいずれか1項に記載の情報処理装置。 - 前記通知手段は、管理者権限を有するユーザが前記情報処理装置にログインしている場合に限り、前記操作画面に前記メッセージを表示する
ことを特徴とする請求項15に記載の情報処理装置。 - 前記通知手段は、前記操作画面におけるユーザ操作に従って、前記表示部の表示画面を前記情報処理装置の利用環境に合わせてセキュリティに関連する設定を行うための設定画面に切り替える
ことを特徴とする請求項15又は16に記載の情報処理装置。 - 前記設定画面は、前記情報処理装置の利用環境ごとに、当該利用環境に適した設定を一括で行うことを指示するための表示オブジェクトを含む
ことを特徴とする請求項17に記載の情報処理装置。 - 情報処理装置と通信可能なサーバ装置の制御方法であって、
前記情報処理装置の設定を示す設定情報を受信する受信工程と、
前記情報処理装置における複数の設定項目のうち、セキュリティに関連する特定の複数の設定項目にそれぞれについてのデフォルト設定を取得する取得工程と、
前記設定情報に基づいて、前記特定の複数の設定項目のそれぞれの設定が前記デフォルト設定から変更されているか否かの検出を行う検出工程と、
前記検出工程において前記特定の複数の設定項目のいずれの設定も前記デフォルト設定から変更されていないことが検出された場合に、当該検出結果をユーザへ通知する通知工程と、
を含むことを特徴とするサーバ装置の制御方法。 - 情報処理装置の制御方法であって、
前記情報処理装置の設定を示す設定情報を保持する保持工程と、
前記情報処理装置における複数の設定項目のうち、セキュリティに関連する特定の複数の設定項目にそれぞれについてのデフォルト設定を取得する取得工程と、
前記設定情報に基づいて、前記特定の複数の設定項目のそれぞれの設定が前記デフォルト設定から変更されているか否かの検出を行う検出工程と、
前記検出工程において前記特定の複数の設定項目のいずれの設定も前記デフォルト設定から変更されていないことが検出された場合に、当該検出結果をユーザへ通知する通知工程と、
を含むことを特徴とする情報処理装置の制御方法。 - 請求項1乃至8のいずれか1項に記載のサーバ装置の各手段としてコンピュータを機能させるためのプログラム。
- 請求項10乃至18のいずれか1項に記載の情報処理装置の各手段としてコンピュータを機能させるためのプログラム。
- 前記サーバ装置が通信する前記情報処理装置は印刷装置であり、
前記サーバ装置は、前記検出結果を示す操作画面とは異なる、前記印刷装置の消耗品に関する情報を示す画面を、前記外部装置において表示されるよう前記外部装置に提供することが可能であることを特徴とする請求項6乃至8のいずれか1項に記載のサーバ装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021206271A JP2023091498A (ja) | 2021-12-20 | 2021-12-20 | サーバ装置及びその制御方法、情報処理装置及びその制御方法、情報処理システム、並びにプログラム |
DE102022213461.3A DE102022213461A1 (de) | 2021-12-20 | 2022-12-12 | Servervorrichtung und steuerverfahren dafür, informationsverarbeitungsvorrichtung und steuerverfahren dafür, informationsverarbeitungssystem und programm |
US18/065,679 US20230195893A1 (en) | 2021-12-20 | 2022-12-14 | Server apparatus and control method thereof, information processing apparatus and control method thereof, information processing system, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021206271A JP2023091498A (ja) | 2021-12-20 | 2021-12-20 | サーバ装置及びその制御方法、情報処理装置及びその制御方法、情報処理システム、並びにプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023091498A true JP2023091498A (ja) | 2023-06-30 |
Family
ID=86606655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021206271A Pending JP2023091498A (ja) | 2021-12-20 | 2021-12-20 | サーバ装置及びその制御方法、情報処理装置及びその制御方法、情報処理システム、並びにプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230195893A1 (ja) |
JP (1) | JP2023091498A (ja) |
DE (1) | DE102022213461A1 (ja) |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08278871A (ja) | 1995-04-05 | 1996-10-22 | Canon Inc | 情報処理装置及び方法 |
-
2021
- 2021-12-20 JP JP2021206271A patent/JP2023091498A/ja active Pending
-
2022
- 2022-12-12 DE DE102022213461.3A patent/DE102022213461A1/de active Pending
- 2022-12-14 US US18/065,679 patent/US20230195893A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
DE102022213461A1 (de) | 2023-06-22 |
US20230195893A1 (en) | 2023-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5115608B2 (ja) | プルプリントシステム、印刷ジョブを処理する方法、プルプリントサーバー、およびコンピュータプログラム。 | |
US9075627B2 (en) | Server connected to image forming apparatus and client, client, and method of remotely installing driver of image forming apparatus | |
JP4849962B2 (ja) | 画像処理装置、認証サーバ選択方法及びプログラム | |
JP2010224768A (ja) | 印刷システム、印刷システムの制御方法、プリントサーバマシン、プリントサーバマシンの制御方法、及びコンピュータプログラム | |
JP6117165B2 (ja) | 画像形成装置、画像形成システムおよびジョブ管理プログラム | |
US9207899B2 (en) | Management apparatus, system, and method of controlling the same | |
US20110030029A1 (en) | Remote management and network access control of printing devices within secure networks | |
JP4870494B2 (ja) | 情報処理装置及びプログラム | |
KR20100045867A (ko) | 화상형성장치 및 클라이언트와 연결된 서버, 이를 포함하는화상형성시스템, 및 화상형성장치의 드라이버 원격설치방법 | |
JP4497195B2 (ja) | 情報処理システムおよびデバイス | |
JP2014217996A (ja) | 画像形成システム、画像形成装置、プログラム | |
JP6067648B2 (ja) | プルプリントシステム | |
JP5396847B2 (ja) | 印刷装置及びその制御方法 | |
KR20110036372A (ko) | 화상형성장치와 연결되는 호스트장치 및 호스트장치의 정보 관리방법 | |
US20220342616A1 (en) | Image forming apparatus capable of notifying user of error caused due to zt mode, method of controlling image forming apparatus, and storage medium | |
JP6238659B2 (ja) | 管理システム、監視装置及びそれらの制御方法 | |
JP2017068835A (ja) | 機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム | |
JP2023091498A (ja) | サーバ装置及びその制御方法、情報処理装置及びその制御方法、情報処理システム、並びにプログラム | |
JP2013255149A (ja) | 電子装置、画像処理装置、電子装置の通知方法、及びプログラム | |
JP5862475B2 (ja) | 出力管理装置、出力管理システム、プログラム | |
JP4962595B2 (ja) | 情報処理プログラム、情報処理装置、および情報処理システム | |
JP2005329620A (ja) | 画像形成装置および画像形成装置の制御方法およびプログラムおよび記憶媒体および画像形成システム | |
US10019600B2 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
JP6188664B2 (ja) | 画像形成システム | |
US20230388431A1 (en) | Image processing apparatus and method of controlling image processing apparatus |