JP2023103955A - 情報処理装置、情報処理装置の制御方法及びプログラム - Google Patents
情報処理装置、情報処理装置の制御方法及びプログラム Download PDFInfo
- Publication number
- JP2023103955A JP2023103955A JP2022163765A JP2022163765A JP2023103955A JP 2023103955 A JP2023103955 A JP 2023103955A JP 2022163765 A JP2022163765 A JP 2022163765A JP 2022163765 A JP2022163765 A JP 2022163765A JP 2023103955 A JP2023103955 A JP 2023103955A
- Authority
- JP
- Japan
- Prior art keywords
- setting
- communication interface
- environment
- information processing
- items
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 73
- 238000000034 method Methods 0.000 title claims description 39
- 238000004891 communication Methods 0.000 claims abstract description 106
- 230000008569 process Effects 0.000 claims description 18
- 238000001914 filtration Methods 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 54
- 238000013500 data storage Methods 0.000 description 20
- 238000007726 management method Methods 0.000 description 10
- 230000008859 change Effects 0.000 description 6
- 238000003825 pressing Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000005728 strengthening Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Images
Landscapes
- Stored Programmes (AREA)
- Facsimiles In General (AREA)
Abstract
【課題】 複数の通信インタフェースを有する情報処理装置において、通信インタフェースに対応する利用環境に適した設定を一括して行う仕組みを提供することを目的とする。
【解決手段】 情報処理装置の設定を行うために用意された複数の設定値を記憶し、第1の通信インタフェースに対応する利用環境として、複数の利用環境に対応付けられた複数の項目の中から1つの項目の選択をユーザから受け付け、第2の通信インタフェースに対応する利用環境として、複数の利用環境に対応付けられた複数の項目の中から1つの項目の選択をユーザから受け付け、前記複数の設定値に含まれ前記第1の通信インタフェースに対応する利用環境として選択された環境に対応する第1の設定値群と、前記複数の設定値に含まれ前記第2の通信インタフェースに対応する利用環境として選択された環境に対応する第2の設定値群とに基づいて設定を行う。
【選択図】 図4
【解決手段】 情報処理装置の設定を行うために用意された複数の設定値を記憶し、第1の通信インタフェースに対応する利用環境として、複数の利用環境に対応付けられた複数の項目の中から1つの項目の選択をユーザから受け付け、第2の通信インタフェースに対応する利用環境として、複数の利用環境に対応付けられた複数の項目の中から1つの項目の選択をユーザから受け付け、前記複数の設定値に含まれ前記第1の通信インタフェースに対応する利用環境として選択された環境に対応する第1の設定値群と、前記複数の設定値に含まれ前記第2の通信インタフェースに対応する利用環境として選択された環境に対応する第2の設定値群とに基づいて設定を行う。
【選択図】 図4
Description
本発明は、ネットワークに接続される情報処理装置に関するものである。
近年、複数の通信インタフェースを有し、一つの機器で複数のLAN(Local Area Network)に接続して利用することのできる情報処理装置が増えてきている。例えばセキュリティ機能に関して、ネットワーク毎に接続するユーザが異なる等の理由から、各通信インタフェースに対して異なる設定を行いたいケースがある。
そこで、特許文献1には、通信インタフェース毎にネットワークフィルタ機能の設定を行う技術が開示されている。
ところで、近年、情報処理装置は、在宅勤務や不特定多数の人で共有する公共スペースといった多様な環境で使用されるようになり、必要とされる設定は複雑化してきている。
本発明の目的は、複数の通信インタフェースを有する情報処理装置において、通信インタフェースに対応する利用環境に適した設定を一括して行う仕組みを提供することにある。
上記目的を達成するために、本発明の情報処理装置は、第1の通信インタフェースと第2の通信インタフェースとを有する情報処理装置であって、前記情報処理装置の設定を行うために用意された複数の設定値を記憶する記憶手段と、前記第1の通信インタフェースに対応する利用環境として、複数の利用環境に対応付けられた複数の項目の中から1つの項目の選択をユーザから受け付ける第1の受付手段と、前記第2の通信インタフェースに対応する利用環境として、前記複数の利用環境に対応付けられた複数の項目の中から1つの項目の選択をユーザから受け付ける第2の受付手段と、前記記憶手段に記憶される前記複数の設定値に含まれ、前記第1の受付手段で選択された項目に対応付けられた利用環境に対応する第1の設定値群と、前記記憶手段に記憶される前記複数の設定値に含まれ、前記第2の受付手段で選択された項目に対応付けられた利用環境に対応する第2の設定値群とに基づいて、前記情報処理装置の設定を行う設定手段と、を有する。
本発明に係る情報処理装置によれば、複数の通信インタフェースを有する情報処理装置において、通信インタフェースに対応する利用環境に適した設定を一括して行うことができる。
以下、本発明を実施するための実施形態について図面を用いて説明する。なお、以下の実施の形態は特許請求の範囲に係る発明を限定するものではなく、また、実施の形態で説明されている特徴の組み合わせのすべてが発明の解決手段に必須のものとは限らない。
<第1の実施形態>
図1は、本実施形態における情報処理システムの一例を示す図である。本実施形態における情報処理装置の一例である画像形成装置101は、2つの有線通信インタフェースを有し、それぞれ異なるネットワークに接続されている。本実施形態では、図1に例示されている利用環境110を社内イントラ環境110、利用環境120をインターネット直結環境120と呼ぶ。また、利用環境110を主回線の利用環境、利用環境120を副回線の利用環境とする。
図1は、本実施形態における情報処理システムの一例を示す図である。本実施形態における情報処理装置の一例である画像形成装置101は、2つの有線通信インタフェースを有し、それぞれ異なるネットワークに接続されている。本実施形態では、図1に例示されている利用環境110を社内イントラ環境110、利用環境120をインターネット直結環境120と呼ぶ。また、利用環境110を主回線の利用環境、利用環境120を副回線の利用環境とする。
社内イントラ環境110は、企業内のLAN(Local Area Network)112を介して、画像形成装置101やPC113が接続された環境である。LAN112とインターネット100との境界には、ファイアウォール114が設置されている。即ち、社内イントラ環境110内の各情報処理装置とインターネット100との通信は、ファイアウォール114によって監視及び保護される。そのため、社内イントラ環境110では、インターネット100からの攻撃者による各情報処理装置へのアクセスなどの脅威が大きく軽減される。
一方、インターネット直結環境120にはファイアウォールが設置されていない。インターネット直結環境120は、画像形成装置101やPC123がLAN122を介してインターネット100に直接接続され、ファイアウォールによって監視及び保護されることなしに通信を行う環境である。そのため、画像形成装置101やPC123等の情報処理装置は、各情報処理装置内のパーソナルファイアウォール機能の利用等によって、インターネット100からの攻撃者によるアクセス等の脅威に対策が必要となる。
本実施形態では、画像形成装置などの情報処理装置が使用される環境を、図1で説明した利用環境110、120、図示省略のインターネット禁止環境、在宅環境、公共スペース環境、及び、高機密情報管理環境といった6つのカテゴリに区分する。そして、主回線または副回線に対して、当該カテゴリに適したセキュリティ機能に関する設定を一括で行う一括設定機能を提供する。
なお、上記のカテゴリの分類は本発明を限定するものではなく、本実施形態で例示する一部または他のカテゴリに区分されてもよい。例えば、会社内に設置されることを想定して、金融や官公庁といった業種ごとに区分されてもよい。また、セキュリティ強度によってレベル分けされたカテゴリに区分されてもよい。
また、情報処理装置は、セキュリティ機能に関する設定項目の他、多種多様な設定項目を有している。本実施形態ではセキュリティ機能に関する設定を一括で行う一括設定機能を提供するが、セキュリティ機能以外の設定を一括で行う一括設定機能を提供してもよい。
以下、図示省略の4つの利用環境に関して説明する。
インターネット禁止環境は、インターネット100等の異なるネットワークと隔離された閉域なネットワーク環境である。インターネット禁止環境において、各情報処理装置はLANを介して接続されており、LAN上に設置される各情報処理装置間でのみネットワーク通信が可能である。各情報処理装置が、インターネット100上の不特定のユーザからアクセスされることはない。
在宅環境は、家庭内のLANを介して、各情報処理装置が接続された環境である。家庭内のLANはホームルータにより構成されるプライベートネットワークであるが、社内イントラ環境110のような強固なファイアウォールによるセキュリティ対策は存在しない。そのため、在宅環境に設置される情報処理装置は、インターネット直結環境120と同様に、各情報処理装置内のパーソナルファイアウォール機能の利用等によって、インターネット100からの攻撃者によるアクセス等の脅威に対策が必要となる。
公共スペース環境は、不特定のユーザが情報処理装置に物理的にアクセス可能であり、かつ、不特定のユーザが環境内のネットワークを共有して利用する環境である。
高機密情報管理環境は、機密性の高い情報を扱う環境である。高機密情報を扱う環境は、セキュリティ対策を最優先する必要のある環境であると言える。
続いて、情報処理装置の利用環境を上述の6つに分類するにあたり、本実施形態における分類の考え方を説明する。
まず、機密性の高い情報を扱う環境を高機密情報管理環境と定義する。機密性の高い情報を扱わない環境をその他の5つの環境とする。
さらに、厳格な入室管理がなされた環境であるか否かという条件で、5つの環境を2つに分類する。社内イントラ環境110、インターネット直結環境120、及び、インターネット禁止環境は、厳格な入室管理がなされた環境であると定義する。在宅環境と公共スペース環境は、厳格な入室管理がなされていない環境であると定義する。
在宅環境と公共スペース環境は、不特定のユーザが環境内のネットワークを共有して利用する環境であるか否かという条件で分類する。不特定のユーザが環境内のネットワークを共有して利用する環境を、公共スペース環境と定義する。不特定のユーザが環境内のネットワークを共有して利用しない環境を、在宅環境と定義する。
社内イントラ環境110、インターネット直結環境120、及び、インターネット禁止環境は、まず、インターネット接続環境であるか否かという条件で分類する。インターネット接続環境でない環境をインターネット禁止環境と定義する。インターネット接続環境のうち、ファイアウォールが設置された環境を社内イントラ環境110、設置されていない環境をインターネット直結環境120と定義する。
続いて、上述した6つのカテゴリと、カテゴリごとに行うべきセキュリティ対策を、表1を用いて説明する。
本実施形態における、セキュリティ機能に関する一括設定の対象項目は、表1に示す7つの項目である。
通信経路の暗号化は、ネットワーク上での通信内容を暗号化することで情報漏洩を防ぐセキュリティ対策である。通信経路の暗号化を実現する機能の一例として、TLS(Transport Layer Security)がある。インターネットに接続されている環境においては、第三者による通信内容の盗聴の可能性があるため、通信経路の暗号化を行うことが望ましい。即ち、インターネット禁止環境を除いては、通信経路の暗号化を行うことが推奨される。
レガシープロトコルの無効化は、安全ではないレガシーな通信プロトコルを使用する機能を無効化することにより、なりすまし及び情報漏洩を防ぐセキュリティ対策である。レガシープロトコルの一例としては、WINS(Windows Internet Name Service)がある。通信経路の暗号化と同様にレガシープロトコルの無効化も、インターネット等の外部ネットワークに接続されている環境においては設定することが望ましい。即ち、インターネット禁止環境を除いては、レガシープロトコルの無効化が推奨される。
パーソナルファイアウォールは、情報処理装置にインストールして使用するファイアウォールのことである。通常のファイアウォールと同様に、情報処理装置とインターネット等の外部ネットワークとの通信を監視する。ファイアウォールの例として、IPフィルタとポート番号フィルタがある。IPフィルタは、通信パケットの送信先情報や発信元情報を読み取り、事前に設定された通信パケットのみを許可するセキュリティ対策である。これにより、不正なアクセスを防ぎ、情報漏洩を防ぐことができる。ポート番号フィルタは、使用しないポートを閉じておき、ポートからの侵入を防ぐセキュリティ対策である。これにより、大量の負荷をかけて脆弱性を引き起こすサイバー攻撃であるDoS(Denial of Service)攻撃を防ぐことができる。外部ネットワークに接続されている環境であり、かつ、ファイアウォールが設置されていない環境においては、情報漏洩やDoS攻撃の可能性があるため、パーソナルファイアウォールを有効化することが望ましい。即ち、外部ネットワークに接続されていないインターネット禁止環境と、ファイアウォールが設置されている社内イントラ環境110を除いては、パーソナルファイアウォールの有効化が推奨される。パーソナルファイアウォールの有効化の一例としては、IPアドレスフィルタのデフォルトポリシーを拒否にすることが挙げられる。また、IPアドレスフィルタの例外アドレスとして画像形成装置が属するネットワークを示すサブネットアドレスを設定することが挙げられる。具体的には、サブネットに対応するアドレス範囲からの通信を許可し、それ以外のアドレス範囲からの通信を拒否するように、フィルタリング条件の設定を行う。
認証の安全性強化は、例えばパスワードのキャッシュを禁止したり、パスワードの最小文字数を指定したりすることで、なりすましへの対策を強化することである。隔離されたネットワーク内で接続されるインターネット禁止環境を除いては、なりすましの可能性があるため、認証の安全性強化をすることが望ましい。
物理攻撃対策は、物理的に情報が漏洩することを防ぐセキュリティ対策である。画像形成装置101では、ハードディスク内に、印刷ジョブ等のテンポラリデータが生成される。生成されたテンポラリデータを、ジョブ終了と同時に自動的に完全消去する、完全消去機能が備えられている。画像形成装置101の物理攻撃対策の一例としては、上記の完全消去機能が挙げられる。この機能が設定されていれば、物理的にハードディスクが抜き取られた場合でも、テンポラリデータを読み取られることはない。本実施形態において、在宅環境と公共スペース環境は厳格な入室管理がなされていない環境であると定義する。厳格な入室管理がなされておらず、情報処理装置への物理的なアクセスを制限できない環境である在宅環境と公共スペース環境においては、物理攻撃対策を実施することが望ましい。また、情報漏洩のリスクを減らすことが最優先される高機密情報管理環境においても、物理攻撃対策を実施することが望ましい。
ファイル共有機能は、環境内のネットワーク上でファイルを共有する機能である。不特定のユーザが環境内のネットワークを共有する環境においては、情報漏洩を防ぐため、ファイル共有機能を無効化することが望ましい。即ち、特定のユーザが環境内のネットワークを共有するプライベートなネットワーク環境を除いては、ファイル共有機能を無効化することが推奨される。本実施形態において、プライベートなネットワーク環境は、社内イントラ環境110、インターネット禁止環境、及び、在宅環境であると定義する。よって、これらを除く、インターネット直結環境120、公共スペース環境、及び、高機密情報管理環境においては、ファイル共有機能の無効化が推奨される。なお、ファイル共有機能に関する設定の一例としては、SMB(Server Message Block)サーバ設定がある。
外部記憶デバイスの無効化とは、例えば、USB(Universal Serial Bus)記憶デバイスを外部記憶用デバイスとして情報処理装置で使用できないように設定することである。これにより、情報が外部記憶デバイスに書き出されることを防ぎ、情報漏洩を防ぐことができる。また、USB記憶デバイスを介したコンピュータウイルスへの感染とそれに伴う情報漏洩を防ぐことができる。USB等の外部記憶デバイスによる情報漏洩の脅威は、いずれの利用環境においても共通する。よって、すべての利用環境において無効化されることが望ましい。
上述した推奨設定値をまとめたものが、表1である。設定が推奨されている項目については「オン」と表記しており、設定が「オン」でも「オフ」でもよい項目については斜線で表記している。
<画像形成装置101のハードウェア構成>
本実施形態における情報処理装置の一例である画像形成装置101のハードウェア構成について、図2を用いて説明する。なお、図2では画像形成装置101に限って説明をするが、図1で図示省略の環境で使用される画像形成装置についても、画像形成装置101と同様の構成であるものとする。
本実施形態における情報処理装置の一例である画像形成装置101のハードウェア構成について、図2を用いて説明する。なお、図2では画像形成装置101に限って説明をするが、図1で図示省略の環境で使用される画像形成装置についても、画像形成装置101と同様の構成であるものとする。
また、前述したように、本実施形態では情報処理装置の一例として画像形成装置101を説明するが、これに限定されるものではない。例えば、スキャナやプリンタなどの単機能のSFP(Single Function Peripheral)であってもよい。また、本実施形態は、3Dプリンタ、スマートフォン、デジタルカメラ、ネットワークカメラ、テレビ等、ネットワークに接続される多種多様な通信デバイス、IoTデバイスに適用することができる。
CPU(Central Processing Unit)201を含む制御部200は、画像形成装置101全体の動作を制御する。ROM(Read Only Memory)202は、CPU201で実行するプログラムを格納するために用いられる。CPU201は、ROM202に記憶された制御プログラムを読み出して、読取制御や送信制御等の画像形成装置101の各種制御を行う。RAM(Random Access Memory)203は、CPU201の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD(Hard Disk Drive)204は、画像データや各種プログラム、及び各種設定情報を記憶する記憶装置である。なお、SSD(Solid State Drive)等の他の記憶装置を備えていてもよい。このように、CPU201、ROM202、RAM203、HDD204等のハードウェアは、いわゆるコンピュータを構成している。
操作部I/F(インタフェース)205は、操作部206と制御部200を接続する。操作部206には、タッチパネル機能を有する液晶表示部や各種ハードキー等が備えられている。操作部206は、ユーザに情報を表示する表示部や、ユーザの指示を受け付ける受付部として機能する。
プリンタI/F207は、プリンタ208と制御部200とを接続する。プリンタ208で印刷される画像データは、プリンタI/F207を介して制御部200から転送される。入力された画像データは、プリンタ208において記録媒体上へ出力される。スキャナI/F209は、スキャナ210と制御部200とを接続する。スキャナ210は、図示省略の原稿台に載置された原稿を読み取り画像データを生成する。生成された画像データは、スキャナI/F209を介して制御部200に入力される。
第1有線通信I/F211及び第2有線通信I/F212にはネットワークケーブルが接続される。第1有線通信I/F211は制御部200とLAN112とを接続する。第1有線通信I/F211はLAN112上の外部装置に画像データや情報を送信したり、LAN112上の外部装置から各種情報を受信したりする。第2有線通信I/F212は制御部200とLAN122とを接続する。第2有線通信I/F212はLAN122上の外部装置に画像データや情報を送信したり、LAN122上の外部装置から各種情報を受信したりする。無線通信I/F213は、制御部200と無線LANとを接続する。無線通信I/F213は、第1有線通信I/F211や第2有線通信I/F212の代わりに利用される。3つのI/Fのうち、いずれか1つが主回線となり、主回線とは別の1つのI/Fが副回線となる。本実施形態では、社内イントラ環境110に対応するLAN112に接続される第1有線通信I/F211が主回線となる。また、インターネット直結環境120に対応するLAN122に接続される第2有線通信I/F212が副回線となる。本実施形態では、第2有線通信I/F212と、無線通信I/F213はいずれか一方のみ使用可能とし、一度に利用できる通信インタフェースを2回線に限定する場合を想定している。無線通信I/Fを使用する場合、無線通信I/Fが副回線となる。
<画像形成装置101のソフトウェア構成>
続いて、本実施形態における情報処理装置の一例である画像形成装置101のソフトウェア構成について、図3を用いて説明する。図3に示す各部は、CPU201がROM202に格納された各部に対応するプログラムを実行することにより実現される。
続いて、本実施形態における情報処理装置の一例である画像形成装置101のソフトウェア構成について、図3を用いて説明する。図3に示す各部は、CPU201がROM202に格納された各部に対応するプログラムを実行することにより実現される。
操作制御部310は、操作部206にユーザ向けの画面を表示する。また、ユーザの操作を検知し、検知結果に基づいて画面を切り替えたり表示を更新したりする。
データ記憶部320は、他の制御部からの要求に従い、HDD204へデータを記憶したり、HDD204からデータを読み出したりする。データ記憶部320は、画像形成装置101の動作を決定するための設定情報に加え、セキュリティ機能の設定に関する情報を記憶する。具体的には、主回線向け推奨設定値データベース321、副回線向け推奨設定値データベース322、カテゴリ優先順位データベース323、及び現在の動作設定データ324を記憶する。
主回線向け推奨設定値データベース321及び副回線向け推奨設定値データベース322は、画像形成装置101の使用される環境に対応するカテゴリごとに、セキュリティ機能の設定項目と設定値とを組み合わせた設定データ群のことである。
主回線向け推奨設定値データベース321について、表2を用いて説明する。表2には、表1で説明した7つの設定項目に関して、より詳細な設定項目と、カテゴリごとの推奨設定データを記載している。
パーソナルファイアウォールに関する設定は、主回線と副回線とで設定が分かれている。そのため、主回線向け推奨設定値データベース321には主回線固有の推奨設定データが記憶される。本実施形態において、パーソナルファイアウォール以外の設定は、主回線と副回線とで共用する設定である。共用する設定とは、主回線と副回線とを利用した処理で共通の設定値が参照される設定のことである。
設定が推奨されている項目については、その推奨設定を記載している。設定が推奨されておらず、設定されてもされなくてもよい項目については斜線で表記している。
なお、副回線向け推奨設定値データベース322は、主回線固有の設定項目及び設定値を副回線固有のものに置き換えたものである。本実施形態においては、表2における主回線向けパーソナルファイアウォールの設定項目及び設定値を副回線向けに置き換えたものである。主回線向け推奨設定値データベース321と同様の形式となるため、表の記載は省略する。
本実施形態では、主回線向け推奨設定値データベース321及び副回線向け推奨設定値データベース322には、設定項目ごとにTrue/Falseのブール値が格納されているものとする。表2において「オン」、「オフ」、「禁止」、「8文字」等の推奨設定が記載されている設定値についてはTrueが格納されており、表2において斜線で表記した設定値についてはFalseが格納されている。また、ブール値がTrueの場合は、表2に記載されている適用すべき推奨設定データも記憶するように構成する。一括設定を行う場合、後述するセキュリティ設定制御部330は、ブール値としてTrueが格納されている設定項目に対して、対応する推奨設定データを用いて設定変更を行う。一方、ブール値としてFalseが格納されている設定項目に対しては、現在の設定値から設定変更を行わないように制御する。なお、当該データの記憶方法及び設定制御方法は一例であり、これに限定されるものではない。
また、本実施形態においては、画像形成装置101の設定を行うために用意された複数の設定値を、主回線向け推奨設定値データベース321と副回線向け推奨設定値データベース322という形で記憶しているが、これに限定されるものではない。例えば、2つのデータベースをまとめて1つのデータベースとして記憶し、設定制御の処理において、必要なデータを抽出して用いるようにしてもよい。
カテゴリ優先順位データベース323は、主回線と副回線とで共用する設定項目の設定値を決定する際に、主回線に対応するカテゴリと副回線に対応するカテゴリのどちらの推奨設定データを優先して適用すべきかを判断するためのデータベースである。カテゴリ優先順位データベース323の一例を表3に示す。
本実施形態においては、カテゴリの優先度を数値で表し、値の大きい方が優先されるべきカテゴリであるとする。セキュリティがより厳しい利用環境をより高い優先度として、カテゴリ優先順位データベース323を定義した。なお、優先順位の記憶方法はこれに限定されるものではなく、例えば、優先順位を数値で表し、値の小さい方が優先されるカテゴリであるように構成してもよい。また、優先度の決定方法もこれに限定されるものではなく、各カテゴリの優先度の値はどのような値でもよい。例えば、主回線向け推奨設定値データベース321と副回線向け推奨設定値データベース322とから、ブール値としてTrueが格納されている設定項目の合計数を計算し優先度としてもよい。さらには、設定項目ごとに重要度を定義した上で、設定項目ごとに重み付けをして、Trueが格納されている設定項目の重み付きの合計数を計算し優先度としてもよい。
図3の説明に戻る。現在の動作設定データ324は、画像形成装置101に現在適用されている、設定項目と設定値とを組み合わせた設定データ群である。設定変更の際には、後述するセキュリティ設定制御部330が現在の動作設定データ324を書き換える。その後、セキュリティ設定制御部330が画像形成装置101を再起動させる。画像形成装置101が再起動すると、プログラムが新しい現在の動作設定データ324を読み出し、画像形成装置101は新たな設定で動作するようになる。
セキュリティ設定制御部330は、操作制御部310が検知するユーザからの指示に従い、画像形成装置101のセキュリティ機能の一括設定を行う。具体的な設定制御については後述する。なお、本実施形態における一括設定は、ベンダが定義した典型的なセキュリティ機能の推奨設定値を一括で設定できる機能である。以降、セキュリティ一括設定機能とも呼ぶ。本実施形態では、表1で説明した7つの設定項目をセキュリティ一括設定機能における設定対象とする。なお、画像形成装置に組織で定められたセキュリティポリシーを適用し、特定のセキュリティ設定項目に対する設定をポリシーに合わない設定に変更することを禁止する機能が知られている。この機能と本実施形態のセキュリティ一括設定機能とは性質が異なる。すなわち、管理者等のユーザは、セキュリティ一括設定機能を用いて一括設定を行った場合であっても、実際の利用状況に応じて、図示省略の個別設定変更画面を介して個々の設定項目の設定値を再度別の設定値に変更することができる。
ウェブUI(User Interface)制御部340は、第1有線通信I/F211、第2有線通信I/F212または無線通信I/F213を介して、PC113やPC123のような外部の情報処理装置に表示される設定画面の制御を行う。ユーザは、ウェブUI制御部340が提供するウェブブラウザ上の設定画面を用いて、画像形成装置101の設定を参照及び変更することができる。また、ウェブUI制御部340に、主回線向け推奨設定値データベース321、副回線向け推奨設定値データベース322またはカテゴリ優先順位データベース323をインポート及びエクスポートする機能を備えてもよい。この機能を備えることで、ユーザは、外部の情報処理装置上で各データベースに関するデータファイルを作成し編集することが可能となる。また、編集後のデータベースを画像形成装置101に送信し、データ記憶部320に記憶させることができる。なお、ウェブUI制御部340は本実施形態において省略することも可能である。
<画像形成装置101の設定画面>
続いて、画像形成装置101の操作部206に表示される設定画面400について、図4を用いて説明する。なお、本実施形態においては画像形成装置101の操作部206に表示される設定画面400を説明するが、これに限定されるものではない。例えば、ウェブUI制御部340を用いて外部の情報処理装置のウェブブラウザに対して設定画面400と同様のウェブページを提供し、当該ウェブページを介して設定操作を行うように構成することもできる。
続いて、画像形成装置101の操作部206に表示される設定画面400について、図4を用いて説明する。なお、本実施形態においては画像形成装置101の操作部206に表示される設定画面400を説明するが、これに限定されるものではない。例えば、ウェブUI制御部340を用いて外部の情報処理装置のウェブブラウザに対して設定画面400と同様のウェブページを提供し、当該ウェブページを介して設定操作を行うように構成することもできる。
設定画面400は、操作制御部310が操作部206上に表示する画面である。図示省略のメニュー画面においてユーザが設定画面400を表示する操作を行うと、操作制御部310が当該操作を検知して設定画面400を表示する。主回線環境リストボックス401は、ユーザが主回線の利用環境を選択するための領域であり、本実施形態においては前述した6つの利用環境が選択肢として表示される。主回線環境リストボックス401において、ユーザは複数の選択肢の中から1つの選択肢のみを選択可能である。副回線環境リストボックス402は、ユーザが副回線の利用環境を選択するための領域であり、主回線環境リストボックス401と同様に6つの利用環境が選択肢として表示される。副回線環境リストボックス402においても、ユーザは複数の選択肢の中から1つの選択肢のみを選択可能である。ユーザは、主回線環境リストボックス401内の選択肢から画像形成装置101の主回線の利用環境を選択する。さらに、副回線環境リストボックス402内の選択肢から画像形成装置101の副回線の利用環境を選択する。そして、実行ボタン403を押下する操作を行う。画像形成装置101の操作制御部310は、ユーザの操作を検知し、セキュリティ設定制御部330へユーザによる選択結果を示す情報を送信する。セキュリティ設定制御部330は、操作制御部310から受信した、ユーザにより選択された利用環境に適したセキュリティ機能の設定を、一括して行う。キャンセルボタン404は、一括設定機能を終了するためのボタンである。キャンセルボタン404を押下すると、図示省略のメニュー画面が表示され、設定画面400の表示を終了する。
なお、本実施形態においては、ユーザが主回線環境リストボックス401及び副回線環境リストボックス402の両方において、主回線及び副回線それぞれの利用環境を選択する構成を説明するが、これに限定されるものではない。設定画面400において、主回線環境リストボックス401または副回線環境リストボックス402のいずれか一方のみにおいて利用環境が選択されている状態でも、実行ボタン403を押下できる構成としてもよい。主回線環境リストボックス401内の利用環境のみが選択された場合には、主回線固有の設定項目及び主回線と副回線とで共用する設定項目についてのみ、選択された利用環境に適したセキュリティ機能の設定を行う。また、副回線環境リストボックス402内の利用環境のみが選択された場合には、副回線固有の設定項目及び主回線と副回線とで共用する設定項目に対してのみ、選択された利用環境に適したセキュリティ機能の設定を行う。主回線環境リストボックス401及び副回線環境リストボックス402の両方において利用環境が選択されている場合には、本実施形態と同様の処理を行う。このようにすることで、主回線及び副回線の少なくとも一方に対しての一括設定を行うことが可能となる。
また、本実施形態の設定画面400は、主回線環境リストボックス401と副回線環境リストボックス402が一つの画面上に表示される構成であるが、これに限定されるものではない。例えば、主回線環境選択画面と副回線環境選択画面の2つの画面に分けて表示する構成でもよい。以下、具体例を説明する。
ユーザが一括設定機能の設定画面を表示する操作を行うと、操作制御部310は当該操作を検知する。そして、操作制御部310は、主回線環境リストボックス、実行ボタン、キャンセルボタン及びスキップボタンを含む主回線環境選択画面を操作部206上に表示する。ユーザが主回線環境リストボックスの中から1つの選択肢を選択し実行ボタンを押下すると、操作制御部310は当該操作を検知する。そして、操作制御部310はセキュリティ設定制御部330へ選択結果を示す情報を送信し、操作部206に副回線環境選択画面を表示する。また、主回線環境選択画面においてユーザがスキップボタンを押下すると、操作制御部310は当該操作を検知して、操作部206に副回線環境選択画面を表示する。副回線環境選択画面は、副回線環境リストボックス、実行ボタン及びキャンセルボタンを含む画面である。ユーザが副回線環境リストボックスの中から1つの選択肢を選択し実行ボタンを押下すると、操作制御部310は当該操作を検知する。そして、操作制御部310はセキュリティ設定制御部330へ選択結果を示す情報を送信する。主回線環境選択画面または副回線環境選択画面が表示されている時に、ユーザがキャンセルボタンを押下すると、操作制御部310は当該操作を検知する。そして、図示省略のメニュー画面を操作部206上に表示し、一括設定機能を終了する。セキュリティ設定制御部330は、操作制御部310から受信した選択結果を示す情報に基づいて、主回線及び副回線の少なくとも一つに対する一括設定を行う。なお、この例では、主回線環境の選択画面において主回線環境の設定操作または設定キャンセル操作を受け付けた後に、主回線環境の選択画面から副回線環境の選択画面に遷移する場合を例示した。しかしながら、これに限定されるものではない。例えば、主回線の動作設定を行う設定画面から主回線の環境を選択できるようにし、副回線の動作設定を行う設定画面から副回線の環境を選択できるように画面を構成することもできる。この場合、ユーザは、図示省略のネットワーク設定画面から、各々の通信I/Fの動作を行う画面に遷移し、所望の通信I/Fに対し環境を関連付けることができる。
また、ユーザは、設定画面400上で主回線と副回線それぞれの利用環境に対応するカテゴリを選択する。しかし、本実施形態におけるカテゴリの分類の定義上、主回線と副回線とで選択するカテゴリの組み合わせの中に不適切なものが存在する。例えば、本実施形態における在宅環境は厳格な入室管理がなされていない環境である一方、インターネット直結環境は厳格な入室管理がなされた環境である。1つの画像形成装置が、入室管理のなされていない場所となされている場所の両方に存在することはできないため、この組み合わせは不適切であると考えられる。他の例としては、社内イントラ環境、在宅環境、および公共スペース環境は同じ場所に存在することはできないため、これら3つの環境のうち2つの環境の組み合わせは3通りあるが、全て不適切であると考えられる。
このような不適切な組み合わせのカテゴリをユーザが選択した時に、その旨を示し選択の見直しを促す警告メッセージを操作部206に表示する表示制御を行う構成とすることもできる。具体的には、不適切な組み合わせのデータをデータ記憶部320に記憶しておく。ユーザが設定画面400上で主回線と副回線それぞれの利用環境に対応するカテゴリを選択すると、操作制御部310は当該操作を検知する。そして、操作制御部310はセキュリティ設定制御部330へ選択結果を示す情報を送信する。セキュリティ設定制御部330は、受信した情報と、データ記憶部320に記憶されている不適切な組み合わせのデータとに基づいて、ユーザの選択した組み合わせが不適切でないかを判定する。不適切である場合には、操作制御部310と協働して、操作部206に警告のメッセージを表示する。
また、ユーザが主回線と副回線のどちらか一方の利用環境をリストボックスから選択すると、もう片方のリストボックスにおいて、上述した不適切な組み合わせにあたる選択肢をユーザに示す表示制御を行う構成とすることもできる。具体的には、各環境について、組み合わせとして不適切な環境がどれであるかを示す情報をデータ記憶部320に記憶しておく。例えば、社内イントラ環境については、在宅環境と公共スペース環境を不適切な環境としてフラグを立てて記憶する。そして、ユーザが主回線の利用環境を選択すると、操作制御部310は、副回線環境リストボックス402において、ユーザが選択した主回線の利用環境との組み合わせが不適切となる利用環境の選択肢をグレーアウトさせる。具体的には、操作制御部310は、主回線環境リストボックス401において1つの環境が選択されたことを検知すると、データ記憶部320に記憶されているフラグを参照し、選択された環境について、組み合わせとして不適切な環境を特定する。操作制御部310は、副回線環境リストボックス402において、特定された不適切な環境をグレーアウトして表示するよう制御を行う。逆に、ユーザが副回線の利用環境を選択した場合にも、同様に、主回線環境リストボックス401において、不適切な利用環境の選択肢をグレーアウトさせる。具体的な処理は、ユーザが主回線の利用環境を選択した場合と同様である。
なお、本実施形態においては、主回線環境と副回線環境とで同じ環境を選ぶことも可能にしているが、同じ環境を選べないように表示することもできる。具体的には、ある環境について、当該環境を、組み合わせとして不適切な環境としてデータ記憶部320に記憶しておけば良い。
また、本実施形態における画像形成装置101の利用環境に対応するカテゴリの決定方法は、カテゴリ自体の選択肢をユーザに選択させる方法であるが、これに限定されるものではない。例えば、カテゴリの分類条件に基づいた質問を表示し、その回答をユーザに選択させる構成としてもよい。以下、カテゴリの分類条件に基づいた質問の例を挙げる。まず、操作制御部310は「高機密情報を扱う環境か否か」という質問を操作部206に表示する。セキュリティ設定制御部330は、当該質問への回答によって、利用環境が高機密情報管理環境か否かを判定する。続いて、操作制御部310は「厳格な入室管理がなされた環境か否か」という質問を操作部206に表示する。セキュリティ設定制御部330は、当該質問への回答が「はい」であれば、利用環境が社内イントラ環境、インターネット直結環境またはインターネット禁止環境であると判定する。当該質問への回答が「いいえ」であれば、利用環境が在宅環境または公共スペース環境であると判定する。入室管理に関する質問への回答が「いいえ」である場合は、操作制御部310は「不特定のユーザがネットワークを共有して利用するか否か」という質問を操作部206に表示する。セキュリティ設定制御部330は、当該質問への回答が「はい」であれば利用環境が公共スペース環境であると判定し、「いいえ」であれば利用環境が在宅環境であると判定する。入室管理に関する質問への回答が「はい」である場合は、操作制御部310は、「インターネットに直接接続される環境であるか否か」という質問を操作部206に表示する。セキュリティ設定制御部330は、当該質問への回答が「はい」であれば、利用環境が社内イントラ環境またはインターネット直結環境であると判定する。当該質問への回答が「いいえ」であれば、利用環境がインターネット禁止環境であると判定する。当該質問への回答が「はい」である場合は、最後に、操作制御部310は「ファイアウォールが設置された環境であるか否か」という質問を操作部206に表示する。セキュリティ設定制御部330は、当該質問への回答が「はい」である場合は利用環境が社内イントラ環境であると判定し、「いいえ」である場合は利用環境がインターネット直結環境であると判定する。
また、以上の説明ではユーザ操作によりカテゴリを選択しているが、これに限定されるものではない。画像形成装置101の利用環境に対応するカテゴリを推定する処理を、画像形成装置101のCPU201が実行し、当該推定結果に基づいた設定を行うように構成することもできる。具体的に説明する。まず、CPU201は、自装置のIPアドレスやゲートウェイアドレス、DHCPサーバアドレス等のネットワークに関する動作設定情報を用いて推定処理を実行する。この推定処理を実行することで、通信I/Fごとに対応する利用環境を推定した推定結果を得る。続けて、CPU201は、推定結果を示す情報をセキュリティ設定制御部330に送信する。最後に、CPU201から推定結果を示す情報を受け付けたセキュリティ設定制御部330は、受信した推定結果に基づいて設定を行う。
<主回線及び副回線に対する一括設定処理>
続いて、主回線及び副回線に対する一括設定処理について、図5を用いて説明する。図5のフローチャートに示す各動作(ステップ)は、CPU201がROM202またはHDD204に記憶された各制御部を実現するためのプログラムをRAM203に呼び出し、実行することにより実現される。
続いて、主回線及び副回線に対する一括設定処理について、図5を用いて説明する。図5のフローチャートに示す各動作(ステップ)は、CPU201がROM202またはHDD204に記憶された各制御部を実現するためのプログラムをRAM203に呼び出し、実行することにより実現される。
操作制御部310が、ユーザによる主回線と副回線それぞれの利用環境の選択操作及び実行ボタン403の押下操作を検知し、セキュリティ設定制御部330へ選択結果を示す情報を送信したことを契機に、図5に示す処理が開始される。
S501において、セキュリティ設定制御部330は、副回線が有効であるか否かを判定する。副回線が有効であるとは、主回線と副回線を同時に併用しているということである。副回線が無効であるとは、一つの通信I/Fのみを使用しているということである。有効である場合はS504に進み、有効でない場合はS502に進む。副回線が有効でない場合は、主回線に対してのみ一括設定を行う。そのため、S502においてセキュリティ設定制御部330は、データ記憶部320に記憶されている主回線向け推奨設定値データベース321から、ユーザにより選択されたカテゴリに対応付けられて記憶されている推奨設定データを読み出す。そして、S503において、当該推奨設定データを主回線に対する設定に適用させる。具体的には、現在の動作設定データ324に当該推奨設定データを書き込む。なお、前述したように、本実施形態では、ブール値としてFalseが格納されている設定項目については設定値を変更せず、Trueが格納されている設定項目の設定値を変更する。
副回線が有効である場合は、主回線向け推奨設定値データベース321及び副回線向け推奨設定値データベース322を用いて、主回線及び副回線それぞれに対する一括設定値を決定する処理を行う。ユーザにより選択された主回線のカテゴリと副回線のカテゴリとから、優先すべきカテゴリを選定し、選定されたカテゴリの推奨設定データを優先して設定するように、設定値を決定する。
S504において、セキュリティ設定制御部330は、データ記憶部320に記憶されているカテゴリ優先順位データベース323を用いて優先すべきカテゴリを選定する。具体的には、主回線の環境として選択されたカテゴリと副回線の環境として選択されたカテゴリのどちらの優先度が高いかを判定する。主回線の環境として選択されたカテゴリの方が副回線の環境として選択されたカテゴリより優先度が高い場合、S505に進む。逆の場合、S510に進む。
S505においてセキュリティ設定制御部330は、データ記憶部320に記憶されている副回線向け推奨設定値データベース322から、ユーザにより選択された副回線のカテゴリに対応付けられて記憶されている推奨設定データを読み出す。続いて、S506においてセキュリティ設定制御部330は、データ記憶部320に記憶されている主回線向け推奨設定値データベース321から、ユーザにより選択された主回線のカテゴリに対応付けられて記憶されている推奨設定データを読み出す。S507およびS508において、S505で読み出された副回線のカテゴリに対応付けられた設定値群とS506で読み出された主回線のカテゴリに対応付けられた設定値群とを用いて、適用すべき推奨設定データを決定する。適用すべき推奨設定データの具体的な決定方法を以下に説明する。表2を用いて前述したように、本実施形態における設定項目には、主回線と副回線とで共用する設定項目、主回線固有の設定項目、及び、副回線固有の設定項目がある。S507では、セキュリティ設定制御部330が、主回線と副回線とで共用する設定に適用する推奨設定データを決定する。具体的には、セキュリティ設定制御部330は、S505で読み出された設定値群である副回線向け推奨設定データにS506で読み出された設定値群である主回線向け推奨設定データを上書きすることで、適用する推奨設定データを決定する。なお、上書きにおいては、前述した現在の動作設定データ324への書き込みと同様に、ブール値としてFalseが格納されている設定項目については設定値を変更せず、Trueが格納されている設定項目の設定値を変更する。続いてS508では、セキュリティ設定制御部330が、回線毎の固有設定に基づいて、適用する推奨設定データを決定する。具体的には、セキュリティ設定制御部330は、S505とS506で読み出された回線毎の推奨設定データのうち回線毎の固有の設定項目と当該設定項目に対応する設定値とを抽出し、抽出したデータを回線毎の固有設定に適用する推奨設定データとする。以上で説明したS505~S508の処理により決定される推奨設定データの具体例を表4に示す。
なお、適用すべき設定データの決定方法は、S505~S508の上書きの処理に限定されるものではない。例えば、主回線と副回線とで共用する設定項目の設定値は、優先度の高いカテゴリの推奨設定データから抽出し、主回線及び副回線固有の設定項目の設定値は、それぞれ選択されたカテゴリの推奨設定データから抽出することで、設定データを決定してもよい。
セキュリティ設定制御部330は、S507及びS508において適用すべき設定データを決定すると、S509に進み決定した設定データを現在の動作設定データ324に書き込む。
S504において、副回線の環境として選択されたカテゴリの方が主回線の環境として選択されたカテゴリより優先度が高いとセキュリティ設定制御部330が判定した場合、S510に進む。S510においてセキュリティ設定制御部330は、データ記憶部320に記憶されている主回線向け推奨設定値データベース321から、ユーザにより選択された主回線のカテゴリに対応付けられて記憶されている推奨設定データを読み出す。続いて、S511においてセキュリティ設定制御部330は、データ記憶部320に記憶されている副回線向け推奨設定値データベース322から、ユーザにより選択された副回線のカテゴリに対応付けられて記憶されている推奨設定データを読み出す。続いて、S512及びS508においてセキュリティ設定制御部330は、S510とS511で読み出された回線毎の推奨設定データを用いて適用すべき推奨設定データを決定する。S512の処理は、S507の処理において主回線と副回線とを置き換えた処理である。即ち、セキュリティ設定制御部330は、主回線と副回線とで共用する設定項目について、S510で読み出された主回線向け推奨設定データにS511で読み出された副回線向け推奨設定データを上書きすることで、適用する推奨設定データを決定する。続いてS508に進み、セキュリティ設定制御部330は、前述したように回線毎の固有設定に基づいて適用する推奨設定データを決定する。具体的には、セキュリティ設定制御部330は、S510とS511で読み出された回線毎の推奨設定データのうち回線毎の固有の設定項目と当該設定項目に対応する設定値とを抽出し、抽出したデータを回線毎の固有設定に適用する推奨設定データとする。そして、S509において、S512及びS508で決定した推奨設定データを現在の動作設定データ324に書き込む。
最後に、S513において、セキュリティ設定制御部330は画像形成装置101を再起動させる。画像形成装置101が再起動すると、書き換えられた現在の動作設定データ324がプログラムによって読み出され、プログラムが書き換えられた新たな設定で動くようになる。このようにして、適用させた設定を画像形成装置101の動作に反映させる。
本実施形態においては、カテゴリ優先順位データベース323に基づいて主回線の環境として選択されたカテゴリと副回線の環境として選択されたカテゴリの優先順位を決定した。そして、優先順位の低いカテゴリに関連付けられた回線の推奨設定データに対して、優先順位の高いカテゴリに関連付けられた回線の推奨設定データを上書きした。このような構成にすることで、優先順位の高いカテゴリに関連付けられた回線の推奨設定データを優先して、現在の動作設定データ324に書き込むことが可能である。例えば、設定項目の一つであるパスワードの最小文字数が8文字の環境と10文字の環境があり、10文字の環境の優先順位が高い場合に、本実施形態の上書きの処理を行うことで、適用する設定データを10文字と決定づけることが可能である。
以上の処理により、主回線と副回線とを有する情報処理装置において、ユーザが回線ごとに対応するカテゴリを選択することで、情報処理装置の設定を一括で行うことができる。
なお、本実施形態においては、主回線と副回線とで共用する設定項目と、主回線及び副回線固有の設定項目との両方を含む推奨設定値データベースを用いて、共用する設定と固有の設定の両方を一括で設定する構成を説明した。しかしながら、これに限定されるものではない。主回線及び副回線固有の設定項目のみを一括で設定する構成や、主回線と副回線とで共用する設定項目のみを一括で設定する構成とすることもできる。なお、本実施形態においては、主回線及び副回線固有の設定項目は、パーソナルファイアウォールに関する設定の1つのみであったが、複数の固有の設定項目があってもよい。
主回線及び副回線固有の設定項目のみを一括で設定する場合は、まず、主回線及び副回線固有の設定項目のみを含む推奨設定値データベースをデータ記憶部320に記憶する。この場合、カテゴリ優先順位データベース323は記憶しなくてもよい。そして、主回線固有の設定項目に対応する推奨設定値を主回線に対する設定に適用し、副回線固有の設定項目に対応する推奨設定値を副回線に対する設定に適用する。
更に、第1の実施形態において、主回線と副回線とで共用する動作設定として説明した動作設定の一部について、回線毎の固有の動作設定として管理するよう構成することも可能である。例えば、プロトコルに関わる動作設定を回線毎に固有の設定項目として設けるよう構成することもできる。より具体的には表2で例示した通信経路の暗号化に関する設定や、レガシープロトコルに関する設定、ファイル共有機能に関する設定を回線毎に固有の動作設定として管理するよう構成してもよい。この場合、情報処理装置は、当該プロトコルに関わる通信が発生する場合に、回線毎になされた固有の動作設定を参照し、当該プロトコルに対する通信制御を行うものとする。例えば、主回線に対応するカテゴリとして、社内イントラタイプが選択され、副回線に対応するカテゴリとしてインターネット直結タイプが選択された場合の一括設定を例に説明する。なお、説明の都合上、情報処理装置の現在の動作設定として、主回線固有のSMBサーバ設定及び副回線固有のSMBサーバ設定の両方がオンに設定されている場合を例に説明する。上述した動作設定がなされている場合に、上述の回線とカテゴリとを組み合わせた一括設定が実行されると、主回線固有のSMBサーバ設定はオンのまま、副回線固有のSMBサーバ設定はオフに設定することができる。この場合、主回線を経由する通信ではファイル共有機能を従来の通り使用でき、副回線を経由する通信では、ファイル共有機能を使用できないようにすることができる。
一方、主回線と副回線とで共用する設定項目のみを一括で設定する場合は、まず、主回線と副回線とで共用する設定項目のみを含む推奨設定値データベースをデータ記憶部320に記憶する。そして、前述したようにカテゴリ優先順位データベース323を用いて適用する設定データを決定し、情報処理装置の設定に適用する。
<変形例1>
上述の実施形態では、画像形成装置などの情報処理装置が使用される環境を、社内イントラ環境、インターネット直結環境、インターネット禁止環境、在宅環境、公共スペース環境、及び、高機密情報管理環境といった6つのカテゴリに区分した。しかしながら、これに限定されるものではない。ユーザからのセキュリティポリシーを基に段階分けされたセキュリティレベルによってカテゴリを区分してもよい。以下、セキュリティレベルによってカテゴリを区分する例を説明する。なお、画像形成装置101のハードウェア構成及びソフトウェア構成は、第1の実施形態と同様であるため、説明を省略する。
上述の実施形態では、画像形成装置などの情報処理装置が使用される環境を、社内イントラ環境、インターネット直結環境、インターネット禁止環境、在宅環境、公共スペース環境、及び、高機密情報管理環境といった6つのカテゴリに区分した。しかしながら、これに限定されるものではない。ユーザからのセキュリティポリシーを基に段階分けされたセキュリティレベルによってカテゴリを区分してもよい。以下、セキュリティレベルによってカテゴリを区分する例を説明する。なお、画像形成装置101のハードウェア構成及びソフトウェア構成は、第1の実施形態と同様であるため、説明を省略する。
例えば、セキュリティポリシーがない場合をレベル0とする。管理者に対する権限の保護をポリシーとする場合をレベル1、利用範囲の制限をポリシーとする場合をレベル2、個人情報の漏洩防止をポリシーとする場合をレベル3とする。このように、セキュリティポリシーによってセキュリティレベルを段階分けする。段階分けされたセキュリティレベルまたはセキュリティレベルに対応するポリシーが本変形例におけるカテゴリとなる。なお、画像形成装置に組織で定められたセキュリティポリシーを適用し、特定のセキュリティ設定項目に対する設定をポリシーに合わない設定に変更することを禁止する機能が知られている。本変形例は、この機能に本発明を適用する例である。第一の実施形態において、管理者等のユーザは一括設定を行った場合であっても、実際の利用状況に応じて図示省略の個別設定変更画面を介して個々の設定項目の設定値を再度別の設定値に変更することができたが、本変形例ではそれはできない構成となっている。そのような構成においても、本発明は適用することが可能である。以下、具体的に説明する。
主回線向け推奨設定値データベース321及び副回線向け推奨設定値データベース322と同様に、カテゴリごとにセキュリティ機能の設定項目と推奨設定値とを組み合わせた設定データ群を、データ記憶部320に記憶する。カテゴリ優先順位データベース323に関しては、セキュリティレベルの数値自体を優先順位とすることで省略してもよい。
操作制御部310は、メニュー画面においてユーザが設定画面を表示する操作を行うと、当該操作を検知して操作部206に設定画面を表示する。設定画面には、段階分けされたセキュリティレベルまたはセキュリティレベルに対応するセキュリティポリシーを選択肢とするリストボックスが、主回線及び副回線それぞれについて表示される。それぞれ、主回線リストボックスまたは副回線リストボックスと呼ぶ。また、図4の実行ボタン403と同様の実行ボタンが表示される。ユーザが主回線リストボックスから主回線に適したセキュリティレベルを選択し、副回線リストボックスから副回線に適したセキュリティレベルを選択して実行ボタンを押下すると、操作制御部310は当該操作を検知する。操作制御部310はセキュリティ設定制御部330へユーザによる選択結果を示す情報を送信する。セキュリティ設定制御部330は、ユーザにより選択されたセキュリティレベルに適したセキュリティ機能の設定を一括して行う。一括設定の処理は、図5に示す処理と同様であるため、説明を省略する。
以上の処理により、主回線と副回線とを有する情報処理装置において、回線ごとにセキュリティポリシーに基づいたセキュリティレベルを指定することで、セキュリティポリシーに応じた一括設定を各回線に対して行うことが可能となる。
<変形例2>
第一の実施形態では、主回線と副回線という2つの回線に対してそれぞれに適した利用環境を選択し、設定を行う構成を説明した。しかしながら、これに限定されるものではない。
第一の実施形態では、主回線と副回線という2つの回線に対してそれぞれに適した利用環境を選択し、設定を行う構成を説明した。しかしながら、これに限定されるものではない。
前述したように、画像形成装置101は、第1有線通信I/F211、第2有線通信I/F212及び無線通信I/F213を有する。このような3つ以上の回線を同時に併用する場合にも、本発明は適用可能である。
例えば、3つの回線を主回線、副回線1、副回線2と呼ぶ。設定画面400において、主回線環境リストボックス、副回線1環境リストボックス、副回線2環境リストボックス、及び実行ボタンを表示する。リストボックスの選択肢は、第一の実施形態と同様である。ユーザが3つのリストボックスにおいてそれぞれに適した利用環境を選択し実行ボタンを押下すると、操作制御部310は当該操作を検知する。操作制御部310は、セキュリティ設定制御部330へユーザによる選択結果を示す情報を送信する。セキュリティ設定制御部330は、操作制御部310から受信した、選択された利用環境に適したセキュリティ機能の設定を行う。
データ記憶部320には、第一の実施形態と同じくカテゴリ優先順位データベース323及び現在の動作設定データ324を記憶する。さらに、主回線向け推奨設定データベース、副回線1向け推奨設定データベース、及び、副回線2向け推奨設定データベースを記憶する。
セキュリティ設定制御の処理は、第一の実施形態において図5を用いて説明した処理に準ずるものである。具体的には、セキュリティ設定制御部330は、副回線1が有効であるか、また、副回線2が有効であるかを判定する。副回線1も副回線2も無効である場合には、S502、S503、及びS513の処理を行う。副回線1が有効であり、副回線2が無効である場合には、第一の実施形態と同等の処理を行う。副回線1も副回線2も有効である場合には、セキュリティ設定制御部330は以下の処理を行う。まず、カテゴリ優先順位データベース323を用いて、主回線、副回線1及び副回線2それぞれの環境として選択された3つのカテゴリの優先順位を判定する。そして、優先順位の最も低いカテゴリに関連付けられた回線の推奨設定データに対して、優先順位の2番目に低いカテゴリに関連付けられた回線の推奨設定データを上書きする。続いて、上書きしたデータに対して、優先順位の最も高いカテゴリに関連付けられた回線の推奨設定データを上書きすることで、適用すべき設定データを決定する。最後に、セキュリティ設定制御部330は決定した設定データを現在の動作設定データ324に書き込み、画像形成装置101を再起動する。
以上の処理により、画像形成装置101が3つの回線を同時に併用する場合にも、3つの回線それぞれに適した環境の推奨設定値を設定することができる。また、これに準ずる処理を行うことにより、4つ以上の回線に対して設定を行うことも可能である。
<第2の実施形態>
第1の実施形態では、主回線と副回線とで共有する設定項目に関して、主回線環境と副回線環境の優先度に基づいて、どちらの推奨設定データを適用するかを自動で判断するとしたが、ユーザが手動で設定することはできなかった。
第1の実施形態では、主回線と副回線とで共有する設定項目に関して、主回線環境と副回線環境の優先度に基づいて、どちらの推奨設定データを適用するかを自動で判断するとしたが、ユーザが手動で設定することはできなかった。
初期設置の際に、主回線と副回線とで共有する設定項目に関して、主回線向け推奨設定データと副回線向け推奨設定データのどちらを設定するか、操作部で選択できるようにする。ユーザは主回線向け推奨設定データと副回線向け推奨設定データのどちらかを設定する。
画像形成装置101の操作部206に表示される設定画面600について、図6を用いて説明する。なお、本実施形態においては画像形成装置101の操作部206に表示される設定画面600を説明するが、これに限定されるものではない。例えば、ウェブUI制御部340を用いて外部の情報処理装置のウェブブラウザに対して設定画面600と同様のウェブページを提供し、当該ウェブページを介して設定操作を行うように構成することもできる。
設定画面600は、操作制御部310が操作部206上に表示する画面である。図示省略のメニュー画面においてユーザが設定画面600を表示する操作を行うと、操作制御部310が当該操作を検知して設定画面600を表示する。主回線601は、ユーザが主回線を優先回線に選択するための領域である。副回線602は、ユーザが副回線を優先回線に選択するための領域である。自動603は主回線と副回線のどちらを優先にするかを第1の実施形態のように自動で判断する。そして、実行ボタン604を押下する操作を行う。画像形成装置101の操作制御部310は、ユーザの操作を検知し、セキュリティ設定制御部330へユーザによる選択結果を示す情報を送信する。セキュリティ設定制御部330は、操作制御部310から受信した、ユーザにより選択された設定を動作に反映する。キャンセルボタン605は、設定を反映させないためのボタンである。キャンセルボタン605を押下すると、図示省略のメニュー画面が表示され、設定画面600の表示を終了する。
続いて、主回線及び副回線に対する一括設定処理について、図7を用いて説明する。図7のフローチャートに示す各動作(ステップ)は、CPU201がROM202またはHDD204に記憶された各制御部を実現するためのプログラムをRAM203に呼び出し、実行することにより実現される。
操作制御部310が、画面400上で、ユーザによる主回線と副回線それぞれの利用環境の選択操作及び実行ボタン403の押下操作を検知し、セキュリティ設定制御部330へ選択結果を示す情報を送信したことを契機に、図7に示す処理が開始される。
S501からS513まで図5と同じである。S701において、セキュリティ設定制御部330は、図6で設定した優先環境設定が主回線であるか否かを判定する。優先環境設定が主回線である場合は、S505に進む。優先環境設定が主回線でない場合は、S702に進む。S702において、セキュリティ設定制御部330は、図6で設定した優先環境設定が副回線であるか否かを判定する。優先環境設定が副回線である場合は、S510に進む。優先環境設定が副回線でない場合は、S504に進む。S504からは図5と同じである。
以上により、主回線と副回線とで共有する設定項目に関して、ユーザが手動でどちらの推奨設定データを適用するかを選択することができる。
<第3の実施形態>
第1の実施形態では、主回線と副回線とで共有する設定項目に関して、主回線環境と副回線環境の優先度に基づいて、どちらの推奨設定データを適用するかを自動で判断するとした。第1の実施形態では、主回線のみ有効状態から後で副回線を有効状態としたとき、変更したくない主回線の設定値まで変更してしまうことがあった。主回線の通信が不可になる可能性がある。
第1の実施形態では、主回線と副回線とで共有する設定項目に関して、主回線環境と副回線環境の優先度に基づいて、どちらの推奨設定データを適用するかを自動で判断するとした。第1の実施形態では、主回線のみ有効状態から後で副回線を有効状態としたとき、変更したくない主回線の設定値まで変更してしまうことがあった。主回線の通信が不可になる可能性がある。
初期設置の際に、主回線のみ設定して後から副回線の設定をするとき、主回線の通信に影響しないように、主回線と副回線とで共用する設定は行わず、副回線固有の設定のみ行う。
主回線及び副回線に対する一括設定処理について、図8を用いて説明する。図8のフローチャートに示す各動作(ステップ)は、CPU201がROM202またはHDD204に記憶された各制御部を実現するためのプログラムをRAM203に呼び出し、実行することにより実現される。
操作制御部310が、画面400上で、ユーザによる主回線と副回線それぞれの利用環境の選択操作及び実行ボタン403の押下操作を検知し、セキュリティ設定制御部330へ選択結果を示す情報を送信したことを契機に、図8に示す処理が開始される。
S501からS503までは図5と同じである。S801において、セキュリティ設定制御部330は、主回線設定済フラグを立てる。S802において、セキュリティ設定制御部330は、主回線設定済フラグが立っているか否かを判定する。主回線設定済フラグが立っている場合は、S803に進む。主回線設定済フラグが立っていない場合は、S504に進む。S803において、セキュリティ設定制御部330は、副回線の固有設定に基づいて、適用すべき推奨設定データを決定し、S509に進む。S803の具体的な処理は、S508における副回線の固有設定の推奨設定データの決定方法と同様である。S505からS513までは図5と同じである。
以上により、主回線のみ有効状態から後で副回線を有効状態としたとき、変更したくない主回線の設定値を変更せずに副回線の固有設定のみを環境に合わせた設定とすることができる。
<第4の実施形態>
第1の実施形態では、主回線と副回線とで共有する設定項目に関して、主回線環境と副回線環境の優先度に基づいて、どちらの推奨設定データを適用するかを自動で判断するとしたが、設定項目ごとに判断することはできなかった。
第1の実施形態では、主回線と副回線とで共有する設定項目に関して、主回線環境と副回線環境の優先度に基づいて、どちらの推奨設定データを適用するかを自動で判断するとしたが、設定項目ごとに判断することはできなかった。
主回線と副回線とで共用する設定項目に設定する設定値の決め方に関して、設定項目ごとに環境の優先順位を決めて、優先順位の高い方を設定する。例えば、TLS設定については、高機密情報管理、公共スペース、在宅、インターネット直結、社内イントラ、インターネット禁止の優先順位とする。それに対し、WINS設定については、高機密情報管理、インターネット直結、公共スペース、インターネット禁止、在宅、社内イントラの優先順位とする。
主回線及び副回線に対する一括設定処理について、図9を用いて説明する。図9のフローチャートに示す各動作(ステップ)は、CPU201がROM202またはHDD204に記憶された各制御部を実現するためのプログラムをRAM203に呼び出し、実行することにより実現される。
操作制御部310が、画面400上で、ユーザによる主回線と副回線それぞれの利用環境の選択操作及び実行ボタン403の押下操作を検知し、セキュリティ設定制御部330へ選択結果を示す情報を送信したことを契機に、図9に示す処理が開始される。
S501からS503まで、S505からS506までは図5と同じである。S504、S507、S510からS512はない。S901において、セキュリティ設定制御部330は、主回線と副回線とで共用する設定項目について、設定項目ごとに事前に定めた優先度の高い環境の方の設定値を、適用する推奨設定データに決定し、S508に進む。
例えば、本実施形態において、主回線環境として社内イントラを、副回線環境としてインターネット禁止環境が選択されたとする。この場合、上述したTLS設定及びWINS設定の優先順位に則ると、TLS設定では社内イントラが優先され、WINS設定ではインターネット禁止が優先される。環境毎の推奨設定値は、第1の実施形態と同様であり、表2の値を用いる。よって、TLS設定はオンとなり、WINS設定は設定値の変更がされない。ここでは、一部の設定項目についてのみ説明したが、同様の方法で、各設定項目の設定値が決定される。
以上により、設定項目ごとに優先度の高い環境の方の設定を適用することができる。
<第5の実施形態>
第1の実施形態では、主回線と副回線とで共有する設定項目に関して、主回線環境と副回線環境の優先度に基づいて、どちらの推奨設定データを適用するかを自動で判断するとしたが、設定項目ごとに判断することはできなかった。そこで、第4の実施形態では、設定項目ごとに環境の優先順位を決めて、優先順位の高い環境の推奨設定データを適用するようにした。
第1の実施形態では、主回線と副回線とで共有する設定項目に関して、主回線環境と副回線環境の優先度に基づいて、どちらの推奨設定データを適用するかを自動で判断するとしたが、設定項目ごとに判断することはできなかった。そこで、第4の実施形態では、設定項目ごとに環境の優先順位を決めて、優先順位の高い環境の推奨設定データを適用するようにした。
本実施形態においては、主回線と副回線とで共用する設定項目に設定する設定値の決め方に関して、設定項目ごとに設定値の優先順位を決めて、優先順位の高い方を設定する。例えば、TLS設定については、オンを優先し、SMBサーバ設定についてはオフを優先する。
主回線及び副回線に対する一括設定処理について、図10を用いて説明する。図10のフローチャートに示す各動作(ステップ)は、CPU201がROM202またはHDD204に記憶された各制御部を実現するためのプログラムをRAM203に呼び出し、実行することにより実現される。
操作制御部310が、画面400上で、ユーザによる主回線と副回線それぞれの利用環境の選択操作及び実行ボタン403の押下操作を検知し、セキュリティ設定制御部330へ選択結果を示す情報を送信したことを契機に、図10に示す処理が開始される。
S501からS503まで、S505からS506までは図5と同じである。S504、S507、S510からS512はない。S1001において、セキュリティ設定制御部330は、主回線と副回線とで共用する設定項目について、設定項目ごとに事前に定めた優先度の高い設定値を、適用する推奨設定データに決定し、S508に進む。
例えば、本実施形態において、主回線環境として社内イントラ環境が、副回線環境としてインターネット直結環境が選択されたとする。環境毎の推奨設定値は、第1の実施形態と同様であり、表2の値を用いる。この場合、TLS設定では社内イントラ環境、インターネット直結環境ともに推奨設定値はオンであるため、オンが適用する設定値として決定される。SMBサーバ設定では社内イントラ環境の推奨設定値はなし、インターネット直結環境の推奨設定値はオフである。上述した優先順位ではオフが優先されるため、オフがSMBサーバ設定に適用される設定値として決定される。ここでは、一部の設定項目についてのみ説明したが、同様の方法で、各設定項目の設定値が決定される。
以上により、設定項目ごとに優先度の高い設定値を適用することができる。
<その他の実施形態>
本発明は、上述の各実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASICやFPGA)によっても実現可能である。
本発明は、上述の各実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASICやFPGA)によっても実現可能である。
101 画像形成装置
310 操作制御部
320 データ記憶部
330 セキュリティ設定制御部
310 操作制御部
320 データ記憶部
330 セキュリティ設定制御部
Claims (15)
- 第1の通信インタフェースと第2の通信インタフェースとを有する情報処理装置であって、
前記情報処理装置の設定を行うために用意された複数の設定値を記憶する記憶手段と、
前記第1の通信インタフェースに対応する利用環境として、複数の利用環境に対応付けられた複数の項目の中から1つの項目の選択をユーザから受け付ける第1の受付手段と、
前記第2の通信インタフェースに対応する利用環境として、前記複数の利用環境に対応付けられた複数の項目の中から1つの項目の選択をユーザから受け付ける第2の受付手段と、
前記記憶手段に記憶される前記複数の設定値に含まれ、前記第1の受付手段で選択された項目に対応付けられた利用環境に対応する第1の設定値群と、前記記憶手段に記憶される前記複数の設定値に含まれ、前記第2の受付手段で選択された項目に対応付けられた利用環境に対応する第2の設定値群とに基づいて、前記情報処理装置の設定を行う設定手段と、
を有する情報処理装置。 - 前記第1の受付手段で前記複数の項目の中から1つの項目が選択されたことに基づいて、前記第2の受付手段では前記複数の項目のうち一部の項目の中から1つの項目が選択されるための表示制御を行う表示制御手段をさらに有する請求項1に記載の情報処理装置。
- 前記表示制御手段は、前記複数の項目のうち前記一部の項目を除いた項目をグレーアウトさせて表示することを特徴とする請求項2に記載の情報処理装置。
- 前記設定手段は、前記第1の通信インタフェースと前記第2の通信インタフェースとを利用した処理で共通の設定値が参照される設定項目に対して、前記第1の設定値群及び前記第2の設定値群の少なくとも1つに基づいて設定を行うことを特徴とする請求項1に記載の情報処理装置。
- 前記記憶手段は、前記複数の利用環境の優先度を示す情報をさらに記憶し、
前記設定手段は、前記第1の通信インタフェースと前記第2の通信インタフェースとを利用した処理で共通の設定値が参照される設定項目に対して、前記第1の受付手段及び前記第2の受付手段で選択された項目に対応付けられた2つの利用環境のうち前記優先度の高い方の利用環境に対応する設定値群に基づいて設定を行うことを特徴とする請求項4に記載の情報処理装置。 - 前記第1の通信インタフェース及び前記第2の通信インタフェースのうち、優先する通信インタフェースの選択をユーザから受け付ける第3の受付手段をさらに有し、
前記設定手段は、前記第1の通信インタフェースと前記第2の通信インタフェースとを利用した処理で共通の設定値が参照される設定項目に対して、前記第3の受付手段で選択された通信インタフェースに対応する利用環境に対応する設定値群に基づいて設定を行うことを特徴とする請求項4に記載の情報処理装置。 - 前記第1の受付手段での選択に基づき前記第1の設定値群が設定されている場合、前記設定手段は、前記第1の通信インタフェースと前記第2の通信インタフェースとを利用した処理で共通の設定値が参照される設定項目に対して、前記第2の設定値群に基づいて設定を行うことを特徴とする請求項4に記載の情報処理装置。
- 前記記憶手段は、前記第1の通信インタフェースと前記第2の通信インタフェースとを利用した処理で共通の設定値が参照される設定項目に対して、設定項目ごとに優先される設定値をさらに記憶し、
前記設定手段は、前記第1の設定値群、前記第2の設定値群、及び、前記設定項目ごとに優先される設定値に基づいて、前記第1の通信インタフェースと前記第2の通信インタフェースとを利用した処理で共通の設定値が参照される設定項目に対して設定を行うことを特徴とする請求項4に記載の情報処理装置。 - 前記第1の通信インタフェースと前記第2の通信インタフェースとを利用した処理で共通の設定値が参照される設定項目は、通信経路の暗号化、レガシープロトコル、認証の安全性、物理攻撃対策、ファイル共有機能、外部記憶デバイスの少なくとも一つに関する設定項目であることを特徴とする請求項4に記載の情報処理装置。
- 前記設定手段は、
前記第1の通信インタフェースが属するネットワークのサブネットに対応する第1のアドレス範囲からの通信を許可し、前記第1のアドレス範囲でないアドレス範囲からの通信を拒否するよう、前記第1の通信インタフェースに関するフィルタリング条件を設定し、
前記第2の通信インタフェースが属するネットワークのサブネットに対応する第2のアドレス範囲からの通信を許可し、前記第2のアドレス範囲でないアドレス範囲からの通信を拒否するよう、前記第2の通信インタフェースに関するフィルタリング条件を設定することを特徴とする請求項1に記載の情報処理装置。 - 前記第1の受付手段及び前記第2の受付手段は、1つの画面上でそれぞれ選択を受け付けることを特徴とする請求項1に記載の情報処理装置。
- 前記第1の受付手段は、第1の画面上で選択を受け付け、
前記第2の受付手段は、第2の画面上で選択を受け付けることを特徴とする請求項1に記載の情報処理装置。 - 前記情報処理装置は、印刷装置であることを特徴とする請求項1に記載の情報処理装置。
- 第1の通信インタフェースと第2の通信インタフェースとを有し、記憶手段を備える情報処理装置の制御方法であって、
前記記憶手段は、前記情報処理装置の設定を行うために用意された複数の設定値を記憶し、
前記制御方法は、
前記第1の通信インタフェースに対応する利用環境として、複数の利用環境に対応付けられた複数の項目の中から1つの項目の選択をユーザから受け付ける第1の受付工程と、
前記第2の通信インタフェースに対応する利用環境として、前記複数の利用環境に対応付けられた複数の項目の中から1つの項目の選択をユーザから受け付ける第2の受付工程と、
前記記憶手段に記憶される前記複数の設定値に含まれ、前記第1の受付工程で選択された項目に対応付けられた利用環境に対応する第1の設定値群と、前記記憶手段に記憶される前記複数の設定値に含まれ、前記第2の受付工程で選択された項目に対応付けられた利用環境に対応する第2の設定値群とに基づいて、前記情報処理装置の設定を行う設定工程と、
を有する制御方法。 - 第1の通信インタフェースと第2の通信インタフェースとを有し、
前記情報処理装置の設定を行うために用意された複数の設定値を記憶する記憶手段を有するコンピュータに、
前記第1の通信インタフェースに対応する利用環境として、複数の利用環境に対応付けられた複数の項目の中から1つの項目の選択をユーザから受け付ける第1の受付手順と、
前記第2の通信インタフェースに対応する利用環境として、前記複数の利用環境に対応付けられた複数の項目の中から1つの項目の選択をユーザから受け付ける第2の受付手順と、
前記記憶手段に記憶される前記複数の設定値に含まれ、前記第1の受付手順で選択された項目に対応付けられた利用環境に対応する第1の設定値群と、前記記憶手段に記憶される前記複数の設定値に含まれ、前記第2の受付手順で選択された項目に対応付けられた利用環境に対応する第2の設定値群とに基づいて、前記情報処理装置の設定を行う設定手順と、
を実行させるためのプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102022214427.9A DE102022214427A1 (de) | 2022-01-14 | 2022-12-28 | Informationsverarbeitungsvorrichtung und steuerverfahren der informationsverarbeitungsvorrichtung |
CN202310025745.2A CN116455751A (zh) | 2022-01-14 | 2023-01-09 | 信息处理装置、信息处理装置的控制方法和存储介质 |
US18/153,215 US12015650B2 (en) | 2022-01-14 | 2023-01-11 | Information processing apparatus for setting values in use environments, control method of information processing apparatus, and storage medium |
GB2300400.5A GB2616943B (en) | 2022-01-14 | 2023-01-11 | Information processing apparatus, and control method of information processing apparatus |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022004123 | 2022-01-14 | ||
JP2022004123 | 2022-01-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023103955A true JP2023103955A (ja) | 2023-07-27 |
Family
ID=87378485
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022163765A Pending JP2023103955A (ja) | 2022-01-14 | 2022-10-12 | 情報処理装置、情報処理装置の制御方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023103955A (ja) |
-
2022
- 2022-10-12 JP JP2022163765A patent/JP2023103955A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7308703B2 (en) | Protection of data accessible by a mobile device | |
KR101229205B1 (ko) | Acl에 기초하는 스위치용 ip | |
US20210136037A1 (en) | Endpoint security domain name server agent | |
US8146137B2 (en) | Dynamic internet address assignment based on user identity and policy compliance | |
US12008272B2 (en) | Printing apparatus that receives selection result of use environment of the printing apparatus and further configures settings in association with selected use environment, control method, and non-transitory storage medium | |
US20240211182A1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
US12015650B2 (en) | Information processing apparatus for setting values in use environments, control method of information processing apparatus, and storage medium | |
CN107305609B (zh) | 用于防止对音频数据的非授权访问的系统和方法 | |
JP2023103955A (ja) | 情報処理装置、情報処理装置の制御方法及びプログラム | |
JP2023084818A (ja) | 情報処理装置、情報処理装置の制御方法及びプログラム | |
JP2020154832A (ja) | 情報処理装置およびその制御方法、並びにプログラム | |
JP7409621B2 (ja) | 印刷装置、印刷装置の制御方法及びプログラム | |
JP2024021674A (ja) | 情報処理装置、情報処理装置の制御方法及びプログラム | |
CN116455751A (zh) | 信息处理装置、信息处理装置的控制方法和存储介质 | |
JP2023173066A (ja) | 情報処理装置、情報処理装置の制御方法及びプログラム | |
JP2024067365A (ja) | 情報処理装置、情報処理装置の制御方法及びプログラム | |
JP2010253724A (ja) | 画像形成装置 | |
JP2024134095A (ja) | 情報処理装置、情報処理装置の制御方法およびプログラム | |
JP2024090392A (ja) | プログラム、方法、及び管理サーバ | |
Von Solms | Security Threats and Measures on Multifunctional Devices | |
Botha et al. | Security threats and measures on multifunctional devices | |
US20240314136A1 (en) | Method for controlling the access of a user to a network, network, and computer program | |
JP2024100530A (ja) | 管理システム、管理システムの制御方法およびプログラム | |
GB2411747A (en) | Remotely checking the functioning of computer security systems | |
JP2024076740A (ja) | システム、画像処理装置およびシステムの制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20231213 |