JP2024021674A - 情報処理装置、情報処理装置の制御方法及びプログラム - Google Patents

情報処理装置、情報処理装置の制御方法及びプログラム Download PDF

Info

Publication number
JP2024021674A
JP2024021674A JP2022124676A JP2022124676A JP2024021674A JP 2024021674 A JP2024021674 A JP 2024021674A JP 2022124676 A JP2022124676 A JP 2022124676A JP 2022124676 A JP2022124676 A JP 2022124676A JP 2024021674 A JP2024021674 A JP 2024021674A
Authority
JP
Japan
Prior art keywords
setting
information processing
security policy
security
environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022124676A
Other languages
English (en)
Inventor
朋博 木村
Tomohiro Kimura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2022124676A priority Critical patent/JP2024021674A/ja
Priority to CN202310952992.7A priority patent/CN117527978A/zh
Priority to US18/363,445 priority patent/US20240045977A1/en
Publication of JP2024021674A publication Critical patent/JP2024021674A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00411Display of information to the user, e.g. menus the display also being used for user input, e.g. touch screen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00413Display of information to the user, e.g. menus using menus, i.e. presenting the user with a plurality of selectable options
    • H04N1/00416Multi-level menus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00413Display of information to the user, e.g. menus using menus, i.e. presenting the user with a plurality of selectable options
    • H04N1/00416Multi-level menus
    • H04N1/00419Arrangements for navigating between pages or parts of the menu
    • H04N1/00427Arrangements for navigating between pages or parts of the menu using a menu list
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00474Output means outputting a plurality of functional options, e.g. scan, copy or print

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Computer And Data Communications (AREA)
  • Facsimiles In General (AREA)

Abstract

Figure 2024021674000001
【課題】 情報処理装置に設定されたセキュリティポリシーに応じた設定値を設定するセキュリティポリシー機能と、推奨される設定値の一括設定を行う機能との2つの機能の競合を考慮したセキュリティ関連機能を提供することを目的とする。
【解決手段】 情報処理装置であって、前記情報処理装置に設定されたセキュリティポリシーに対応付けられた第1の設定値群を前記情報処理装置に設定する第1の設定手段と、複数の利用環境の中から選択された1つの利用環境に対応付けられた第2の設定値群を前記情報処理装置に設定する第2の設定手段と、前記セキュリティポリシーが前記情報処理装置に設定されている場合、前記複数の利用環境の中から1つの利用環境が選択されないような制御を行う制御手段と、を有し、前記第1の設定値群と前記第2の設定値群は、同じ設定項目に対応する設定値を含むことを特徴とする。
【選択図】 図8

Description

本発明は、セキュリティ関連機能の設定を一括して行う情報処理装置に関するものである。
組織のセキュリティ方針に従って、情報処理装置にセキュリティポリシーを設定するセキュリティポリシー機能が知られている。セキュリティポリシー機能では、設定されたセキュリティポリシーに応じた設定値が情報処理装置に設定される。セキュリティポリシー機能により設定された設定値は、組織のセキュリティ方針を反映させた設定値であるため、他のユーザは設定された設定値の変更をできないようになっている。特許文献1には、ユーザが情報処理装置に対してセキュリティポリシーの設定を入力することで、セキュリティポリシーに応じた設定を行う技術が開示されている。
また近年、情報処理装置は、在宅勤務や不特定多数の人でネットワーク及び前記ネットワーク上の情報処理装置を共有する公共スペースといった多様な環境に設置されるようになり、必要とされるセキュリティ設定は複雑化してきている。そこで特許文献2には、ユーザがセキュリティレベルを指定することで、そのセキュリティレベルに応じた、画像形成装置のセキュリティ関連機能の設定を一括で行う技術が開示されている。このような機能により、情報処理装置の利用される環境や、その環境で求められるセキュリティレベルにおいて推奨される設定値を、一括して情報処理装置に設定することが可能である。
特開2012-119809号公報 特開2007-185814号公報
しかしながら、特許文献1、2ともに、情報処理装置に設定されたセキュリティポリシーに応じた設定値を設定するセキュリティポリシー機能と、推奨される設定値の一括設定を行う機能との、2つの異なる機能を有する情報処理装置は想定されていない。情報処理装置がこれら2つの機能を有するケースでは、それぞれの機能で設定される設定項目が重複することが考えられ、重複する設定項目に対して、2つの機能のどちらの設定値を設定するかといった競合を考慮する必要が生じる。
本発明は、上述した2つの機能の競合を考慮したセキュリティ関連機能を提供することを目的とする。
上記目的を達成するために、本発明の情報処理装置は、前記情報処理装置に設定されたセキュリティポリシーに対応付けられた第1の設定値群を前記情報処理装置に設定する第1の設定手段と、複数の利用環境の中から選択された1つの利用環境に対応付けられた第2の設定値群を前記情報処理装置に設定する第2の設定手段と、前記セキュリティポリシーが前記情報処理装置に設定されている場合、前記複数の利用環境の中から1つの利用環境が選択されないような制御を行う制御手段と、を有し、前記第1の設定値群と前記第2の設定値群は、同じ設定項目に対応する設定値を含むことを特徴とする。
本発明によれば、情報処理装置に設定されたセキュリティポリシーに応じた設定値を設定するセキュリティポリシー機能と、推奨される設定値の一括設定を行う機能との2つの機能を有する情報処理装置において、当該2つの機能の競合を考慮したセキュリティ関連機能を提供することができる。
情報処理装置の利用環境を例示する図である。 情報処理装置の利用環境を分類するための条件の一例を示すフローチャートである。 画像形成装置101のハードウェア構成の一例を示す図である。 画像形成装置101のソフトウェア構成の一例を示す図である。 第1の実施形態において画像形成装置101の操作部320に表示される画面の一例を示す図である。 第1の実施形態において画像形成装置101のウェブUIに表示される画面の一例を示す図である。 画像形成装置101が実行するセキュリティポリシー設定の処理の一例を示すフローチャートである。 第1の実施形態において画像形成装置101が実行する画面表示の処理の一例を示すフローチャートである。 第1の実施形態において画像形成装置101の操作部320またはウェブUIに表示される画面の一例を示す図である。 第2の実施形態において画像形成装置101が実行する、セキュリティ設定の処理の一例を示すフローチャートである。
以下、本発明を実施するための実施形態について図面を用いて説明する。なお、以下の実施の形態は特許請求の範囲に係る発明を限定するものではなく、また、実施の形態で説明されている特徴の組み合わせのすべてが発明の解決手段に必須のものとは限らない。
<第1の実施形態>
図1は、本実施形態における情報処理装置の利用環境を例示する構成図である。
本実施形態における情報処理装置の一例である画像形成装置101乃至104は、それぞれ異なる利用環境111乃至114に設置されている。図1に例示されている利用環境111乃至114はそれぞれ、図2における社内イントラ環境211、インターネット直結環境212、インターネット禁止環境213、在宅環境214に対応している。
社内イントラ環境211に対応する利用環境111は、企業内のLAN(Local Area Network)131を介して、画像形成装置101やPC121が接続された環境である。LAN131とインターネット100との境界には、ファイアウォール141が設置されている。即ち、社内イントラ環境211内の各情報処理装置とインターネット100との通信は、ファイアウォール141によって監視及び保護される。そのため、社内イントラ環境211では、インターネット100からの攻撃者による各情報処理装置へのアクセスなどの脅威が大きく軽減される。
一方、インターネット直結環境212に対応する利用環境112にはファイアウォールが設置されていない。インターネット直結環境212は、画像形成装置102やPC122がインターネット100に直接接続され、通信を行う環境である。そのため、画像形成装置102やPC122等の情報処理装置は、各情報処理装置内のパーソナルファイアウォール機能の利用等によって、インターネット100からの攻撃者によるアクセス等の脅威に対策が必要となる。
インターネット禁止環境213に対応する利用環境113は、インターネット100等の異なるネットワークと隔離された閉域なネットワーク環境である。画像形成装置103やPC123等の情報処理装置がLAN133を介して接続されている。インターネット禁止環境213では、LAN133上に設置される各情報処理装置間でのみネットワーク通信が可能である。各情報処理装置が、インターネット100上の不特定のユーザからアクセスされることはない。
在宅環境214に対応する利用環境114は、家庭内のLAN134を介して、画像形成装置104やPC124が接続された環境である。LAN134はホームルータ144により構成されるプライベートネットワークであるが、社内イントラ環境211のような強固なファイアウォールによるセキュリティ対策は存在しない。そのため、在宅環境214に設置される情報処理装置は、インターネット直結環境212と同様に、各情報処理装置内のパーソナルファイアウォール機能の利用等によって、インターネット100からの攻撃者によるアクセス等の脅威に対策が必要となる。
本実施形態では、利用環境111乃至114に加えて、図示省略の公共スペース環境と高機密管理環境を想定している。以上6つの利用環境の分類について、図2を用いて詳細に説明する。
本実施形態では、情報処理装置の利用環境を6つに分類し、当該分類毎に適したセキュリティ設定を提供する。図2は、利用環境を分類し定義するにあたり、分類の考え方を示したフローチャートである。なお、以下の利用環境の定義は本発明を限定するものではなく、本実施形態で例示する一部または他の利用環境が定義されてもよい。例えば、会社内に設置されることを想定して、金融や官公庁といった業種ごとに利用環境が分類されてもよい。
S201は、機密性の高い情報を扱う環境であるか否かという分類である。高機密情報を扱う環境は、セキュリティ対策を最優先する必要のある環境であると言える。以降、本実施形態では、このセキュリティ対策を最優先する必要のある環境を高機密情報管理環境216と定義する。
高機密情報を扱う環境でない場合、利用環境の分類はさらに細分化される。S202は、入室管理された環境であるか否かという分類である。これは、不特定のユーザが情報処理装置に物理的にアクセス可能か否か、即ち、情報処理装置の設置された場所に立ち入るユーザが制限されているか否かに基づいた分類の一例である。よって、物理的にアクセス可能か否かの分類条件は本実施形態の限りではなく、入室管理以外の条件が分類条件となってもよい。また、本実施形態における入室管理とは、カードを用いた入退館システムに限らない。例えば、業務中は組織に属する人間のみが働いており実質的に入室可能な人間が絞り込まれていて、業務時間外は鍵が閉められているような環境も、入室管理された環境に含まれる。
入室管理がなされていない、即ち、不特定のユーザが情報処理装置に物理的にアクセス可能である場合、利用環境はS205に示す分類条件で細分化される。S205は、不特定のユーザが環境内のネットワークを共有して利用するか否かという分類である。本実施形態では、不特定のユーザが環境内のネットワークを共有して利用する環境を、公共スペース環境215と定義する。また、不特定のユーザが環境内のネットワークを共有することのない環境を、在宅環境214と定義する。なお、本実施形態では、在宅環境214のように不特定のユーザが環境内のネットワークを共有することのない環境、即ち、ユーザを特定できる環境を、プライベートなネットワーク環境と定義する。
S202において入室管理がなされていると分類された利用環境は、S203に示す分類条件でさらに細分化される。S203は、環境内の情報処理装置がインターネット等の外部ネットワークに接続されているか否かという分類である。インターネット等の外部ネットワークへの接続がなされていない環境を、インターネット禁止環境213と定義する。なお、入室管理がなされていて、かつ、閉域なネットワークを前提としたインターネット禁止環境213は、プライベートなネットワーク環境である。
環境内の情報処理装置がインターネット等の外部ネットワークに接続されている場合、利用環境はS204に示す分類条件でさらに細分化される。S204は、ファイアウォールが設置されているか否かという分類である。ファイアウォールが設置されている環境を、社内イントラ環境211と定義する。また、ファイアウォールが設置されていない環境を、インターネット直結環境212と定義する。なお、環境内のネットワークを利用するユーザをファイアウォールにより制限できる社内イントラ環境211は、プライベートなネットワーク環境である。
続いて、上述した6つの利用環境と、当該利用環境ごとに行うべきセキュリティ対策を、表1を用いて説明する。ここでは、セキュリティ対策の例を7つ挙げる。
Figure 2024021674000002
通信経路の暗号化は、ネットワーク上での通信内容を暗号化することで情報漏洩を防ぐセキュリティ対策である。通信経路の暗号化を実現する機能の一例として、TLS(Transport Layer Security)がある。インターネットに接続されている環境においては、第三者による通信内容の盗聴の可能性があるため、通信経路の暗号化を行うことが望ましい。即ち、インターネット禁止環境213を除いては、通信経路の暗号化を行うことが推奨される。
レガシープロトコルの無効化は、安全ではないレガシーな通信プロトコルを使用する機能を無効化することにより、なりすまし及び情報漏洩を防ぐセキュリティ対策である。レガシープロトコルの一例としては、WINS(Windows Internet Name Service)がある。通信経路の暗号化と同様にレガシープロトコルの無効化も、インターネット等の外部ネットワークに接続されている環境においては設定することが望ましい。即ち、インターネット禁止環境213を除いては、レガシープロトコルの無効化が推奨される。
パーソナルファイアウォールは、情報処理装置にインストールして使用するファイアウォールのことである。通常のファイアウォールと同様に、情報処理装置とインターネット等の外部ネットワークとの通信を監視する。ファイアウォールの例として、IPフィルタとポート番号フィルタがある。IPフィルタは、通信パケットの送信先情報や発信元情報を読み取り、事前に設定された通信パケットのみを許可するセキュリティ対策である。これにより、不正なアクセスを防ぎ、情報漏洩を防ぐことができる。ポート番号フィルタは、使用しないポートを閉じておき、ポートからの侵入を防ぐセキュリティ対策である。これにより、大量の負荷をかけて脆弱性を引き起こすサイバー攻撃であるDoS(Denial of Service)を防ぐことができる。外部ネットワークに接続されている環境であり、かつ、ファイアウォールが設置されていない環境においては、情報漏洩やDoSの可能性があるため、パーソナルファイアウォールを有効化することが望ましい。即ち、外部ネットワークに接続されていないインターネット禁止環境213と、ファイアウォールが設置されている社内イントラ環境211を除いては、パーソナルファイアウォールの有効化が推奨される。
認証の安全性強化は、例えばパスワードのキャッシュを禁止したり、パスワードの最小文字数を指定したりすることで、なりすましへの対策を強化することである。隔離されたネットワーク内で接続されるインターネット禁止環境213を除いては、なりすましの可能性があるため、認証の安全性強化をすることが望ましい。
物理攻撃対策は、物理的に情報が漏洩することを防ぐセキュリティ対策である。画像形成装置101乃至104では、ハードディスク内に、印刷ジョブ等のテンポラリデータが生成される。生成されたテンポラリデータを、ジョブ終了と同時に自動的に完全消去する、完全消去機能が備えられている。画像形成装置101乃至104の物理攻撃対策の一例としては、上記の完全消去機能が挙げられる。この機能が設定されていれば、物理的にハードディスクが抜き取られた場合でも、テンポラリデータを読み取られることはない。入室管理がなされておらず、情報処理装置への物理的なアクセスを制限できない環境である在宅環境214と公共スペース環境215においては、物理攻撃対策を実施することが望ましい。また、情報漏洩のリスクを減らすことが最優先される高機密情報管理環境216においても、物理攻撃対策を実施することが望ましい。
ファイル共有機能は、環境内のネットワーク上でファイルを共有する機能である。不特定のユーザが環境内のネットワークを共有する環境においては、情報漏洩を防ぐため、ファイル共有機能を無効化することが望ましい。即ち、特定のユーザが環境内のネットワークを共有するプライベートなネットワーク環境を除いては、ファイル共有機能を無効化することが推奨される。前述したように、本実施形態におけるプライベートなネットワーク環境は、社内イントラ環境211、インターネット禁止環境213、及び、在宅環境214である。よって、これらを除く、インターネット直結環境212、公共スペース環境215、及び、高機密情報管理環境216においては、ファイル共有機能の無効化が推奨される。なお、ファイル共有機能に関する設定の一例としては、SMB(Server Message Block)サーバ設定がある。
外部記憶デバイスの無効化とは、例えば、USB(Universal Serial Base)記憶デバイスを外部記憶用デバイスとして情報処理装置で使用できないように設定することである。画像形成装置101乃至104において、USB記憶デバイスは、スキャンされたデータの保存先として用いられる。外部記憶デバイスの無効化により、情報が外部記憶デバイスに書き出されることを防ぎ、情報漏洩を防ぐことができる。また、USB記憶デバイスを介したコンピュータウイルスへの感染とそれに伴う情報漏洩を防ぐことができる。USB等の外部記憶デバイスによる情報漏洩の脅威は、いずれの利用環境においても共通する。よって、すべての利用環境において無効化されることが望ましい。
以上で述べたセキュリティ対策に基づいて考えられる、利用環境ごとに推奨される設定項目と設定値とを、表2に示す。設定が推奨されている項目については、「オン」「オフ」「拒否」等のように、推奨される設定値を表記した。後述する図5(b)に示す画面上でユーザが利用環境を選択すると、選択された利用環境の推奨設定値が適用される。
情報処理装置の一例である画像形成装置101乃至104は、セキュリティ機能に関する設定項目やその他の設定項目等、多種多様な設定項目を有しており、当該設定項目に対応する設定値に従って各種制御を実行する。本実施形態における、セキュリティ機能の一括設定の対象項目は、表2に示す22の項目である。
Figure 2024021674000003
LPD、RAW、WSD及びIPPは、クライアントデバイスとプリンタとの間で通信を行うための、印刷に用いるプロトコルである。IPPは、他のプロトコルと異なり、プロトコル自体がユーザ認証やアクセス制御、及び通信データの暗号化機能を提供しているため、他のプロトコルに比べて安全な印刷プロトコルとなっている。そのため、高いセキュリティを要する高機密情報管理環境において、「IPP印刷の使用」を「オン」とすることが推奨される。また、IPPに比べてセキュリティの弱いLPD、RAW、WSDは、信頼できる環境である社内イントラ環境やインターネット禁止環境を除いて、「オフ」とすることが推奨される。
SNMPは、ネットワーク上の通信機器を監視、制御するためのプロトコルであり、PCを使ってプリンタの印刷枚数やエラー情報等を確認することができる。SNMPv1は、コミュニティ名と呼ばれる情報で通信範囲を決定するが、コミュニティ名は平文でネットワークに流されるため、情報漏洩のリスクがある。そこで、信頼できる環境である社内イントラ環境や、インターネットに接続しないインターネット禁止環境を除いては、本項目を「オフ」とすることが推奨される。
専用ポートは、プリンタドライバ等からプリンタの情報を設定・参照するために用いられるポートである。「専用ポートを使用する」という項目を「オフ」とすると、ネットワーク接続でプリンタドライバ等を使用する際に、プリンタの情報を取得できなくなる。インターネット直結環境や、公共スペース環境では、情報漏洩のリスクがあるため、本項目を「オフ」とすることが推奨される。また、高いセキュリティを要する高機密情報管理環境においても、「オフ」とすることが推奨される。
中断ジョブの自動削除とは、エラー等により中断された印刷ジョブを自動で削除する機能である。中断された印刷ジョブが時間をおいて再開し、印刷物が印刷されたまま放置されるという状況を防ぎ、情報漏洩のリスクを減らすことができる。この設定は、入室管理のされていない在宅環境や公共スペース環境、高いセキュリティを要する高機密情報管理環境において「オン」とすることが推奨される。
送信結果レポートとは、目的の相手先へ正常に送信できたかを確認するためのレポートである。ファクス、Eメール、Iファクスの送信、ファイルサーバやユーザボックスへの保存等の送信結果のレポートを自動的に印刷するか否かを設定する項目である。送信結果レポートを「オフ」とすることで、送信した内容や送信履歴等の情報が含まれるレポートが、プリンタに放置されたままになることを防ぎ、情報漏洩のリスクを減らすことができる。入室管理のされていない在宅環境や公共スペース環境、高いセキュリティを要する高機密情報管理環境において「オフ」とすることが推奨される。
シンプルログインは、操作パネルに表示されるユーザ名を押してログインする方法であり、ユーザ名を入力する手間を省くことのできる方法である。シンプルログインでは、暗証番号を設定することが可能である。本項目では、この暗証番号を必ず使用するか否かを設定することができる。暗証番号を使用しない場合、ユーザは、操作パネル上に表示されるユーザ名を選択するだけで簡単にログインできるが、なりすましの危険がある。本項目を「オン」とすることで、なりすましのリスクを低減することができる。この設定は、入室管理のされていない在宅環境や公共スペース環境、高いセキュリティを要する高機密情報管理環境において「オン」とすることが推奨される。
「認証前のジョブ状況を表示」は、ログインサービスを利用していることを前提として、認証前に、ジョブ状況を確認できる画面の表示をするか否かを設定することができる項目である。この項目を「オフ」とすることで、不特定多数の人にジョブ状況を見られることを防ぎ、情報漏洩のリスクを減らすことができる。この設定は、入室管理のされていない在宅環境や公共スペース環境、高いセキュリティを要する高機密情報管理環境において「オフ」とすることが推奨される。
ジョブ履歴とは印刷ジョブの実行の際に記録される履歴であり、印刷を指示したユーザのユーザ名や、印刷した文書の文書名等の情報が含まれる。ジョブ履歴の表示をオフとすることで、不特定多数の人に、文書名やそれを印刷したユーザ名等の情報を見られることを防ぎ、情報漏洩のリスクを減らすことができる。この設定は、入室管理のされていない在宅環境や公共スペース環境、高いセキュリティを要する高機密情報管理環境において「オフ」とすることが推奨される。
監査ログ機能を利用すると、セキュリティのイベントを監査することが可能である。例えば、ユーザ認証のログによって、機器への不正アクセスやその試行がないか、また印刷や文書送信、設定変更などの機器利用時のログによって機器の不正使用がないかを監査することができる。キー操作ログは、ユーザが操作したキー操作のログのことであり、例えばログイン操作時のキー操作ログ等が含まれる。これらのログを保存し、解析することで、プリンタがどのように操作されたかを調査することができる。監査ログやキー操作ログを取得または保存することにより、不正アクセスや不正使用があった際に、ユーザが否認することを防ぐことができる。否認のリスクはどの環境においても存在するため、これらの設定は、6つの環境で共通して推奨される設定である。
表2には記載していないが、高いセキュリティを要する高機密情報管理環境において、以下のような設定項目を追加することも可能である。例えば、「Mopriaを使用する」、「AirPrintを使用する」、「リモートUIを使用する」等である。
また、在宅環境においては、次のような項目を追加することも可能である。例えば、PJL(Printer Job Language)やAdmin(Embedded Web Server)のパスワード、SNMPv1/v2、SNMPv3に関する項目である。例えば、在宅環境の一括設定を適用したデバイスからは、PJLやEWSの管理者パスワードを変更できないように制御する。SNMPは、管理者がネットワークを介して画像形成装置などの画像形成装置の設定値を取得したり設定したりするためのデバイス管理プロトコルである。SNMPを利用できると画像形成装置の機能の設定値の変更などが自由に行えるため、各設定に必要な権限も管理できる。会社が決めたポリシーに従う設定値群が反映された後に、在宅勤務の一般ユーザに設定変更が行われないように、在宅環境ではデバイス管理プロトコルに係る権限などの設定についても変更できないように制御することができる。また、ファームウェアのバージョンの確認や、更新に関する設定項目を追加することも可能である。また、PJLコマンドへのアクセスを制限するか否かを選択する設定項目や、HTTPSへのリダイレクトに関する設定項目を追加することも可能である。
なお、設定値は、各利用環境に適した設定値であれば、表2の値に限られるものではない。例えば、表2においては、社内イントラ環境にはファイアウォールが設置されているため、パーソナルファイアウォールの設定は不要であるとした。しかしながら、オフィスに設置されているファイアウォールと、パーソナルファイアウォールとを併用するケースもあり得る。このような背景から、社内イントラ環境やインターネット禁止環境においても、パーソナルファイアウォールの設定を含む一括設定を行うことも可能である。他の設定項目についても同様である。
表2に示す設定項目のうち、TLS設定やパーソナルファイアウォールに関する設定等は、ネットワーク全般に関する設定項目である。一方で、印刷プロトコルに関する項目や、印刷ジョブ履歴の表示等のような画像形成装置の機能やデバイス管理に関する項目は、画像形成装置特有の設定項目である。
本発明にかかる情報処理装置は、上述した環境分類の定義やセキュリティ機能の推奨設定値を一例として、選択された利用環境に適した推奨設定値の設定を一括して行う機能を有する。当該機能を、一括設定機能と呼ぶ。さらに、本発明にかかる情報処理装置は、組織のセキュリティ方針に従ってセキュリティポリシーを設定し、設定されたセキュリティポリシーに応じた設定値を設定する機能を有する。当該機能をセキュリティポリシー機能と呼ぶ。以下、セキュリティポリシー機能について説明する。
情報処理装置の一例である画像形成装置101乃至104は、セキュリティポリシーに対応するセキュリティ関連設定を有している。本実施形態における、セキュリティポリシーに対応するセキュリティ機能の設定の対象項目の一部を、表3に示す。
Figure 2024021674000004
ユーザは、図6(b)に示す複数のセキュリティポリシーが表示されたセキュリティポリシー設定画面610において、設定するセキュリティポリシーにチェックを入力することでセキュリティポリシーの設定を行うことができる。OKボタン612が押下されると、セキュリティポリシーに応じた設定値が情報処理装置に設定される。セキュリティポリシー機能を用いて、ユーザの属する組織のセキュリティ方針に従った設定値を情報処理装置に設定することができる。
情報処理装置で設定されたセキュリティポリシーは、エクスポートして他の情報処理装置に適用することも可能である。また、他の情報処理装置で設定されたセキュリティポリシーを自装置にインポートし適用することもできる。さらには、デバイス管理ソフトウェアで編集したセキュリティポリシーをインポートし適用することもできる。
本実施形態において、セキュリティポリシーの設定は、情報処理装置の管理者の中でも強い権限を持つ一部の管理者のみが行えるようになっている。一方、一括設定機能の利用は、他の管理者でも可能となっている。
表3は、画像形成装置101で設定できるセキュリティポリシーの一例を示している。1列目は、画面610で表示されるセキュリティポリシーを示している。2列目と3列目にはそれぞれ、1列目のセキュリティポリシーに応じた設定項目と設定値が示されている。例えば、ユーザが「LPDポートを制限する」というセキュリティポリシーを設定した場合、使用する印刷プロトコルを制限することを目的に、「LPD印刷を使用」が「オフ」に設定される。また、例えば、ユーザが「監査ログの記録を強制する」というセキュリティポリシーを設定した場合、「監査ログを取得」、「ジョブ履歴の表示」、「操作ログを取得」及び「プリントジョブのユーザ名をログイン名で表示」が「オン」に設定される。
以上で、選択された利用環境に適した推奨設定値を設定する一括設定機能と、設定されたセキュリティポリシーに対応付けられた設定値を設定するセキュリティポリシー機能について説明した。各機能で設定される設定値に対応する設定項目は、一部共通している。本実施形態においては、セキュリティポリシー機能の設定例である表3の上側に示した14の設定項目が、表2に示した一括設定機能と共通している。即ち、1行目の「TLS設定」~14行目の「ジョブ履歴の表示」は、表2にも含まれる設定項目である。その中で、「IPP印刷を使用」と「ジョブ履歴の表示」以外の設定項目については、設定される設定値が両方の機能で同じになっている。「IPP印刷を使用」という設定項目に対応する設定値は、一括設定機能では「オン」、セキュリティポリシー機能では「オフ」となっている。また、「ジョブ履歴の表示」という設定項目に対応する設定値は、一括設定機能では「オフ」、「セキュリティポリシー機能では「オン」となっている。また、一括設定機能でのみ対象となっている設定項目や、セキュリティポリシー機能でのみ対象となっている設定項目も存在する。例えば、一括設定機能の対象の設定項目として、IPアドレスフィルタに関する設定や、中断ジョブの自動削除、送信結果レポートが含まれていたが、セキュリティポリシー機能では対象の設定項目とはなっていない。また、セキュリティポリシー機能で対象となっている、表3の15行目「操作ログを取得」~24行目「新規宛先の制限」の設定項目は、一括設定機能では対象の設定項目とはなっていない。
なお、表3に示すセキュリティポリシー機能の対象となる設定項目と表2に示す一括設定機能の対象となる設定項目は一例であり、これに限らない。例えば、「操作ログを取得」等、本実施形態においてはセキュリティポリシー機能のみに含まれる設定項目を、一括設定機能にも含むように構成しても良い。
ここで、表3に示す設定項目の中で、表2で説明されていない項目について、詳細を説明する。「操作ログを取得」は、ユーザ操作のログを記録するか否かを設定する項目である。「プリントジョブのユーザ名をログイン名で表示」は、ダイレクト接続で印刷するプリントジョブのユーザ名をログイン名で表示するか否かを設定する項目である。
「有線/無線LAN選択」という設定項目では、有線LANと無線LANとで、使用するインタフェースを選択することができる。設定値として「有線LAN」を選択することで、無線LANの使用を禁止することができる。
「デフォルトパスワード使用時に警告を表示」の設定値を「オン」にすることで、画像形成装置の購入時に設定されているパスワードを使用していると、警告メッセージを表示するように設定することができる。
「ファクスメモリー受信を使用」や「Iファクスメモリー受信を使用」を「オン」にすると、受信した文書をすぐにプリントせずに一旦画像形成装置の格納場所に保存するように設定することができる。
「強制留め置き」では、設定値を「オン」とすることで、PCから文書を印刷するときに、印刷データをすぐには印刷されないようにする設定ができる。当該設定により、印刷された文書を他人に見られたり、間違えて持って行かれたりするリスクを低減できる。
「プリンタドライバから保存時のプリント」では、プリンタドライバからファイルを保存した時に、同時に1部プリントするか否かを設定することができる。当該設定項目で「オフ」に設定すると、プリンタドライバからファイルを保存した時に、同時にプリントされないように設定することができる。
「新規宛先の制限」では、設定値を「オン」とすることで、ファクスやスキャンデータを送信する際に、宛先を文字入力で指定できないように、アドレス帳に登録されている宛先にしか送信できないように設定することができる。設定項目は、ファクス、Eメール、Iファクス、ファイルの4つに分かれており、それぞれの項目で、設定値をオン又はオフに設定することができる。
本実施形態では、上述した環境分類に基づく設定項目と、セキュリティポリシーに基づく設定項目を制御するにあたり設定の競合が起こることを防止する画像形成装置を提供する。
以下、具体的に説明する。
<画像形成装置101のハードウェア構成>
本実施形態における情報処理装置の一例である画像形成装置101のハードウェア構成について、図3を用いて説明する。なお、図3では画像形成装置101に限って説明をするが、画像形成装置102乃至104、および図示省略の公共スペース環境や高機密情報管理環境に設置される画像形成装置についても、画像形成装置101と同様の構成であるものとする。
画像形成装置101は、電子データを紙媒体に出力するプリンタ330や、紙媒体を読み取り電子データに変換するスキャナ340を有する。本実施形態では、情報処理装置の一例として複数の機能を有する画像形成装置101を例示しているが、これに限定されるものではない。例えば、単機能のプリンタやスキャナ、3Dプリンタや3Dスキャナ等の装置であってもよい。また、セキュリティポリシーに従って管理されるPC等の装置であってもよい。
CPU(Central Processing Unit)311を含む制御部310は、画像形成装置101全体の動作を制御する。ROM(Read Only Memory)312は、CPU311で実行するプログラムを格納するために用いられる。CPU311は、ROM312に記憶された制御プログラムを読み出して、読取制御や送信制御等の画像形成装置101の各種制御を行う。RAM(Random Access Memory)313は、CPU311の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD(Hard Disk Drive)314は、画像データや各種プログラム、及び各種設定情報を記憶する記憶装置である。なお、SSD(Solid State Drive)等の他の記憶装置を備えていてもよい。このように、CPU311、ROM312,RAM313、HDD314等のハードウェアは、いわゆるコンピュータを構成している。
操作部I/F(インタフェース)315は、操作部320と制御部310を接続する。操作部320には、タッチパネル機能を有する液晶表示部や各種ハードキー等が備えられている。操作部320は、ユーザに情報を表示する表示部や、ユーザの指示を受け付ける受付部として機能する。
プリンタI/F316は、プリンタ330と制御部310とを接続する。プリンタ330で印刷される画像データは、プリンタI/F316を介して制御部310から転送される。入力された画像データは、プリンタ330において記録媒体上へ出力される。スキャナI/F317は、スキャナ340と制御部310とを接続する。スキャナ340は、図示省略の原稿台に載置された原稿を読み取り画像データを生成する。生成された画像データは、スキャナI/F317を介して制御部310に入力される。
ネットワークI/F318には、ネットワークケーブルが接続され、LAN131上の外部装置と通信を実行することができる。本実施形態では、有線通信を行う通信インタフェースであることを想定しているが、これに限定されるものではない。例えば、無線通信インタフェースであってもよい。なお、画像形成装置101のネットワークI/F318はLAN131と接続されているが、接続されるネットワークは利用環境により異なる。例えば、画像形成装置102はインターネット100に直接接続される。画像形成装置103、104はそれぞれLAN133、134に接続される。
<画像形成装置101のソフトウェア構成>
続いて、本実施形態における情報処理装置の一例である画像形成装置101のソフトウェア構成について、図4を用いて説明する。図4に示す各部は、CPU311がROM312に格納された各部に対応するプログラム400を実行することにより実現される。
操作制御部410は、操作部320にユーザ向けの画面を表示する。また、ユーザの操作を検知し、検知結果に基づいて画面を切り替えたり表示を更新したりする。
データ記憶部420は、他の制御部からの要求に従い、HDD314へデータを記憶したり、HDD314からデータを読み出したりする。データ記憶部420は、画像形成装置101の動作を決定するための設定情報に加え、セキュリティ機能の設定に関する情報を記憶する。具体的には、推奨設定値データベース421、変更前設定データ422、現在の動作設定データ423、及びポリシー設定値データベース424を記憶する。
推奨設定値データベース421とは、前述した表2に示すようなデータベースのことである。即ち、画像形成装置101の利用環境に適したセキュリティ機能の設定項目と設定値との組み合わせを、複数に区分された利用環境に対応付けたデータベースのことである。ここで、設定項目とは、TLS設定やWINS設定といった項目のことである。設定値は、表2において「オン」「オフ」「拒否」等と示したものである。表2において設定値が空欄となり斜線で示されている設定項目は、推奨設定値をもたないことを表している。即ち、当該設定項目に関する設定値は変更されず、設定変更前の設定値が引き継がれる。本実施形態において、推奨設定値データベース421は、予め画像形成装置101のベンダにより定義され、データ記憶部420に記憶される。
変更前設定データ422とは、後述する図5の画面510においてユーザが環境タイプを選択する前に適用されていた設定項目と設定値との組み合わせのデータである。ここで、変更前設定データ422に保存される設定項目は、環境タイプの選択により変更される設定値に対応する設定項目である。即ち、本実施形態において、例えばインターネット禁止環境が選択されるケースで保存される変更前設定データ422の設定項目は、「USB外部記憶デバイスを使用」、「監査ログを取得」、「キー操作ログの保存」の3つである。3つの設定項目に対応する、環境選択前に適用されていた設定値が、変更前設定データ422に保存される。基本的には、後述するセキュリティ設定制御部430が一括設定を行った時に、一括設定後の動作設定ではエンドユーザが所望する機能が使えない等の問題が生じた場合に、設定値をリストアするために用いられる。本実施形態においては、画像形成装置101で初めて環境タイプが選択される時、もしくは、後述する取消ボタン512を押下された後に初めて環境タイプが選択される時に、変更前設定データ422は記憶される。即ち、ユーザが連続して環境タイプを選択する場合、変更前設定データ422が更新されることはない。
ポリシー設定値データベース424とは、セキュリティポリシーに対応付けられたセキュリティ機能の設定項目と設定値の組み合わせたデータベースのことである。表3がその一例である。ポリシー設定値データベース424は、予め画像形成装置101のベンダにより定義され、データ記憶部420に記憶される。
現在の動作設定データ423とは、画像形成装置101に現在適用されている設定値に関するデータである。例えば、セキュリティ機能の設定項目と設定値との組み合わせのデータが含まれる。セキュリティポリシー機能や一括設定機能によりセキュリティ機能の設定値が変更される際や、ユーザが個別に設定値を変更する際には、現在の動作設定データ423が書き換えられる。その後、画像形成装置101が再起動されることで、書き換えられた現在の動作設定データ423がプログラムによって読み出され、適用した設定で画像形成装置が動作される。
また、現在の動作設定データ423には、表3の1列目に示される各セキュリティポリシーが設定されているか否かを示す情報も含まれる。後述する画面610でユーザによりOKボタン612が選択されると、OKボタン612が選択された段階で選択されていたポリシーについては、当該ポリシーが設定されているとして、その旨を示す情報が現在の動作設定データ423に記憶される。選択されていなかったポリシーについては、当該ポリシーが設定されていないとして、その旨を示す情報が現在の動作設定データ423に記憶される。また、セキュリティポリシーを画像形成装置101にインポートして設定する場合も、インポートされたセキュリティポリシーの設定に基づき、各ポリシーが設定されているか否かを示す情報が現在の動作設定データ423に記憶される。
さらに、現在の動作設定データ423には、画像形成装置101の利用環境に関する情報も含まれる。デフォルトでは、当該情報として、利用環境が選択されていないことを示す情報が保存されている。後述する画面510上でユーザにより環境タイプが選択され、実行ボタン511が押下されると情報が上書きされる。利用環境リストボタン511の中から選択されていた環境タイプを示す情報が、画像形成装置101の利用環境を示す情報として現在の動作設定データ423に記憶される。
セキュリティ設定制御部430は、操作制御部410が検知するユーザからの指示に従い、画像形成装置101のセキュリティ機能の設定を行う。画面510において環境タイプが選択され、実行ボタン512が押下された場合には、選択された利用環境に対応付けられた設定値を一括して画像形成装置101に設定する。これを一括設定機能と呼ぶ。また、個別の設定画面(図示省略)から、ユーザが個別にセキュリティ機能の設定を入力することも可能である。セキュリティ設定制御部430は、ユーザにより個別に入力された設定値も、画像形成装置101に設定する。なお、セキュリティポリシー機能によるセキュリティ機能の設定は、後述するセキュリティポリシー設定制御部450が行う。
本実施形態における一括設定機能は、ベンダが定義した典型的なセキュリティ機能の推奨設定値を一括で設定できる機能である。セキュリティポリシー機能は、管理者が編集したセキュリティポリシーを適用し、セキュリティポリシーに対応付けられた設定値を設定する機能である。当該機能では、セキュリティポリシーに基づいて設定された設定値を個別に変更することが禁止される。一方、一括設定機能では、管理者等のユーザは、一括設定機能を用いて一括設定を行った場合であっても、実際の利用状況に応じて、図示省略の個別設定変更画面を介して個々の設定項目の設定値を再度別の設定値に変更することができる。
セキュリティポリシー設定制御部450は、操作制御部410が検知するユーザからの指示に従い、画像形成装置101のセキュリティポリシー設定を行う。画面610において1つ以上のセキュリティポリシーが選択され、OKボタン612が押下された場合には、選択された各セキュリティポリシーに対応付けられた設定値を画像形成装置101に設定する。これをセキュリティポリシー機能と呼ぶ。当該機能は、前述したように、ユーザが編集したセキュリティポリシーを適用し、特定のセキュリティ設定項目に対する設定をポリシーに合わない設定に変更することを禁止する機能である。
ウェブUI(User Interface)制御部440は、ネットワークI/F318を介して、PC121のような外部の情報処理装置に表示される設定画面の制御を行う。ユーザは、ウェブUI制御部440が提供するウェブブラウザ上の設定画面を用いて、図6に例示する手段で画像形成装置101の設定を参照及び変更することができる。
続いて、画像形成装置101の操作部320に表示される設定画面500及び設定画面510について、図5を用いて説明する。なお、ここでは画像形成装置101の操作部320に表示される設定画面500及び設定画面510を説明するが、これに限定されるものではない。例えば、ウェブUI制御部440を用いて外部の情報処理装置のウェブブラウザに対して設定画面500と同様のウェブページを提供し、当該ウェブページを介して設定操作を行うように構成することもできる。例えば、図5(a)に相当する、当該ウェブページ上に表示される画面例を図6(a)に示している。
図5(a)において、設定画面500は、操作制御部410が操作部320上に表示する画面である。おすすめセキュリティ設定メニューボタン501は、ユーザが一括設定を行うための設定画面に遷移するためのボタンである。ユーザは、おすすめセキュリティ設定メニューボタン501を押下することにより、一括設定を実行するための設定画面510を表示することができる。
図5(b)において、設定画面510は、操作制御部410が操作部320上に表示する画面である。利用環境リストボタン511は、ユーザが利用環境を選択するためのボタンである。ユーザは、設定画面510上で、利用環境リストボタン511から画像形成装置101の利用環境を選択し、実行ボタン513を押下する操作を行う。本実施形態では、ユーザは、図2に示した6つの利用環境の選択肢の中から選択する。画像形成装置101の操作制御部410は、ユーザの操作を検知し、セキュリティ設定制御部430へユーザによる選択結果を示す情報を送信する。セキュリティ設定制御部430は、操作制御部410から受信した、ユーザにより選択された利用環境に適したセキュリティ機能の設定を、一括して行う。
設定取消ボタン512は、セキュリティ機能の一括設定が行われた後に、ユーザがその一括設定を取り消すためのボタンである。ユーザは、設定取消ボタン512を選択した状態で実行ボタン513を押下する操作を行う。操作制御部410は、ユーザの操作を検知し、セキュリティ設定制御部430へユーザによる設定取消指示を示す情報を送信する。セキュリティ設定制御部430は、設定取消指示を示す情報を受け取ると、セキュリティ機能の一括設定を解除し、元の設定に戻す。具体的には、データ記憶部420に記憶されている変更前設定データ422を、現在の動作設定データ423の対応する設定項目に対して上書きする。ユーザが利用環境の選択を行いセキュリティ機能の一括設定が行われた後に、画像形成装置101の利用に問題が生じる可能性が考えられる。このような場合に、設定取消ボタン512を備えることにより、一括設定前の状態に戻すことができ、問題に即座に対応することができる。
続いて、ウェブUI制御部440が外部の情報処理装置のウェブブラウザに提供するウェブUIの設定画面600及び設定画面610について、図6を用いて説明する。なお、本実施形態においてはウェブUIの設定画面600及び610について説明するが、これに限定されるものではない。例えば、画像形成装置101の操作部320に表示される設定画面であってもよい。
図6(a)において、設定画面600は、ウェブUI制御部440が外部の情報処理装置のウェブブラウザに提供するウェブUIの画面である。
セキュリティポリシー設定メニューボタン601は、セキュリティポリシーの設定を行うための設定画面610に遷移するためのボタンである。ユーザは、セキュリティポリシー設定メニューボタン601を押下することで、設定画面610を表示し、セキュリティポリシーの設定を行うことができる。設定画面610については、図6(b)を用いて詳細を後述する。
おすすめセキュリティ設定メニューボタン602は、ユーザが一括設定を行うための設定画面610に遷移するためのボタンである。ユーザは、おすすめセキュリティ設定メニューボタン602を押下することにより、一括設定を実行するための設定画面510に相当する設定画面(図示省略)をウェブUI上に表示することができる。
図6(b)において、設定画面610は、ウェブUI制御部440が外部の情報処理装置のウェブブラウザに提供するウェブUIの画面である。セキュリティポリシーリストボタン611は、ユーザが画像形成装置101のセキュリティポリシーを選択するためのボタン群である。ユーザは、設定画面610上で、セキュリティポリシーリストボタン611から画像形成装置101のセキュリティポリシーを選択し、OKボタン612を押下する操作を行う。本実施形態では、ユーザは、表3に示したセキュリティポリシーの設定項目の中から選択する。画像形成装置101の操作制御部410は、ユーザの操作を検知し、セキュリティポリシー設定制御部450へユーザによる選択結果を示す情報を送信する。セキュリティポリシー設定制御部450は、操作制御部410から受信した、ユーザにより選択されたセキュリティポリシーに適したセキュリティ機能の設定を行い、画像形成装置101で使用できる機能を制限する。
続いて、ユーザが画面610上でセキュリティポリシーを選択してから、セキュリティポリシー設定が行われるまでの処理について、図7を用いて説明する。
図7のフローチャートに示す各動作(ステップ)は、CPU311がROM312またはHDD314に記憶された各制御部を実現するためのプログラムをRAM313に呼び出し、実行することにより実現される。
ウェブUI制御部440を介してセキュリティポリシー設定制御部450が設定画面610を外部装置であるPC121のウェブブラウザに提供すると、図7に示す処理が開始される。
S701において、セキュリティポリシー設定制御部450がセキュリティポリシーの設定の命令を受信したか否かの判断を行う。具体的には、まず、PC121が、セキュリティポリシー設定制御部450から提供された設定画面610を、PC121上のウェブブラウザに表示し、ユーザからの操作を受け付ける。ユーザが設定画面610上で操作を行うと、PC121は当該操作を受け付ける。ユーザによりセキュリティポリシーが選択され、OKボタン612が押下されたことをPC121が受け付けると、PC121は、各セキュリティポリシーが選択されたか否かを示す情報を画像形成装置101へ送信する。画像形成装置101は、受信した情報をデータ記憶部420の現在の動作設定データ423に保存する。そして、1つ以上のセキュリティポリシーが選択されていた場合、セキュリティポリシーの設定の命令を受信したと判断する。セキュリティポリシーの設定の命令を受信したと判断した場合にはS702に進み、受信していないと判断した場合にはS701を繰り返すことで受信を待つ。なお、画面610上で設定されるのではなく、他の画像形成装置や、デバイス管理ソフトウェアから配信されたセキュリティポリシーのインポートがされたことにより、セキュリティポリシー設定の命令を受信したと判断しても良い。セキュリティポリシーをインポートした場合も同様に、インポートされたセキュリティポリシーの設定がデータ記憶部420に保存される。
S702においては、セキュリティポリシー設定制御部450は、受信したセキュリティポリシー設定に応じたセキュリティ関連項目の設定を行う。セキュリティポリシー設定制御部450がポリシー設定データベース424に記憶されている設定項目と設定値を現在の動作設定データ423に書き込むことで設定を行う。具体的には、S701でPC121から受信した情報を参照し、選択されたセキュリティポリシーを抽出する。そして、ポリシー設定データベース424を参照し、選択されたセキュリティポリシーに対応付けられた設定項目及び設定値を抽出する。現在の動作設定データ423に保存されている、当該抽出された設定項目に対応する設定値の値を、抽出されたポリシー設定データベースの設定値に変更する。以上により、画面610で選択されたセキュリティポリシーに応じた設定値を画像形成装置101に設定する。また、この設定により使用を制限した機能に対して、ユーザが使用可能な状態に変更できないように表示制御を行う。具体的には、画像形成装置101の操作部320に表示される設定画面及びウェブUIの設定画面上で、選択されたセキュリティポリシーに対応する設定項目の設定値を個別に変更する操作ができないように制御する。なお、セキュリティポリシー設定制御部450が受信したセキュリティポリシー設定がセキュリティポリシーの解除を示す命令であった場合には、以下の制御を行う。画像形成装置101の操作部320に表示される設定画面及びウェブUIの設定画面で、該当するポリシーに対応する設定項目の設定値を個別に変更する操作ができる状態に制御する。
なお、本実施形態においてはウェブUIからの操作を用いて説明したが操作部320上に表示する設定画面を用いた他の実施形態でもあってもよい。
以上の処理により、ユーザが画像形成装置101に対してセキュリティポリシーの設定に応じたセキュリティ関連項目の設定を実施することができる。
続いて、セキュリティポリシー設定が設定されているか否かを判断し、セキュリティポリシーが適用される場合の競合動作を考慮した一括設定の設定画面の表示の処理を、図8を用いて説明する。
図8のフローチャートに示す各動作(ステップ)は、CPU311がROM312またはHDD314に記憶された各制御部を実現するためのプログラムをRAM313に呼び出し、実行することにより実現される。
画像形成装置101が起動し、操作制御部401が設定画面500を操作部320上に表示する命令、またはウェブUI制御部を介して設定画面600の設定画面を提供する命令を受け取れる状態になると、図8に示す処理が開始される。なお、本実施形態では操作制御部401が設定画面500を操作部320上に表示する命令を受け取る実施形態を例に説明するが、ウェブUI制御部440を介して設定画面600の設定画面を提供する命令を受け取るなどの他の実施形態でもよい。
S801において、操作制御部401は設定画面500を操作部320上に表示する命令を受信したかを判断する。操作制御部401が設定画面500を表示する命令を受け取った場合は、S802に進む。設定画面500を表示する命令は、具体的には、操作部320上に表示されている他の画面(図示省略)上で、設定画面500を表示するためのボタンが押下されることである。当該ボタンが押下されたことを操作制御部401が検知すると、設定画面500を表示する命令を受信したと判断する。なお、ウェブUI制御部440を介してPC121のウェブブラウザ上に設定画面600が表示される形態においては、S801はウェブUI制御部440が行う。まず、PC121が、ウェブブラウザ上に表示されている別の画面(図示省略)上で、設定画面600を表示するためのボタンが押下されたことを検知する。そして、画像形成装置101のウェブUI制御部440は、その旨を示す情報を、設定画面の表示命令として受信する。
S802において、操作制御部401は現在の動作設定データ423から設定情報を読み出し、セキュリティポリシーが設定されているかの判断をする。ここで読み出される設定情報は、現在の動作設定データ423に保存されている、各セキュリティポリシーが設定されているか否かを示す情報である。当該情報に基づいて、1つ以上のセキュリティポリシーが設定されているか否かを判断する。1つ以上のセキュリティポリシーが設定されていると判断される場合、セキュリティポリシーが設定されていると判断する。セキュリティポリシーが1つも設定されていない場合、セキュリティポリシーが設定されていないと判断する。セキュリティポリシーが設定されている場合には、S803に進む。一方、セキュリティポリシーが設定されていない場合には、S804に進む。
S803において、操作制御部401はセキュリティポリシーが設定されているため、一括設定の利用を制限するために、おすすめセキュリティ設定メニューボタン511をユーザが利用できない状態に変更する。ユーザが利用できない状態を実現するため、本実施形態においてはおすすめセキュリティ設定メニューボタン501に対して網掛け処理を行い、ユーザ操作を受け付けない状態にする。即ち、操作制御部401は、S804においてボタン501を灰色に表示した上でボタン501を押下できないようにグレーアウトするための処理を、S803で行う。セキュリティ設定メニューボタン501に対して網掛け処理が終わると、S804に進む。
S804において、操作制御部401は、セキュリティポリシーの設定と一括設定の競合動作を考慮した設定画面を表示する。即ち、操作制御部401は、S802でセキュリティポリシーが設定済みの場合は、ボタン501に対して網掛け処理の施された状態のセキュリティ設定画面を、操作部320上に表示する。画面例は図9(a)で例示する。また、S802でセキュリティポリシーが設定されていなかった場合は、網掛け処理の施されていない設定画面500を操作部320上に表示する。なお、セキュリティポリシーの設定と一括設定の競合動作を考慮した設定画面の構成は、図9(a)に示す構成に限らない。S804において、ボタン501上に表示される「おすすめセキュリティ設定」の文字の色をグレーに薄くしてグレーアウトさせて表示した上で、ボタン501を押下できないように表示してもよい。また、おすすめセキュリティ設定メニューボタン501を表示しない状態の画面を構成する実施形態でもよい。S803では、S804でセキュリティポリシーの設定と一括設定の競合動作を考慮した設定画面を表示するための処理を行うようにすればよい。
以上の処理により、画像形成装置101に対するセキュリティポリシーの設定状況に応じて、セキュリティポリシーの設定と一括設定の競合動作を考慮した設定画面をユーザに対して提示することができる。
続いて、セキュリティポリシーが設定されていた場合の設定画面について図900及び図910を用いて説明する。
図9(a)において、設定画面900は、設定画面500に対してセキュリティポリシーが設定されている場合の競合動作を考慮した場合に表示する設定画面を例示した図である。即ち、図8のS803にておすすめセキュリティ設定メニューボタン511に対して網掛け処理を行った場合に表示される設定画面である。
おすすめセキュリティ設定メニューボタン501を網掛け処理して設定画面510の表示命令が発生しない状態にすることで、優先されるべきセキュリティポリシーの設定がされている場合には、一括設定の機能を利用できない状態にする。
図9(b)において、設定画面910は、設定画面600に対してセキュリティポリシーが設定されている場合の競合動作を考慮した場合に表示する設定画面を例示した図である。
設定画面910では、おすすめセキュリティ設定メニューボタン602が非表示であり、一括設定の設定画面が表示できないように制御されている。
以上説明した一連の処理により、セキュリティ関連項目の設定にあたっても最も優先されるべきセキュリティポリシーの設定が実施される画像形成装置において、セキュリティ関連項目を設定する機能間の競合動作を考慮した設定画面を提示することができる。このようにして、ユーザは複数のセキュリティ関連項目の設定機能の関係性が整理した状態での使用ができる。
<第2の実施形態>
第1の実施形態は、図7のフローにおいてセキュリティポリシーの設定が行われる際には、一括設定による設定がされているか否かの状態は考慮せず、受信したセキュリティポリシー設定に応じた設定値を画像形成装置101に設定する実施形態である。
一方、画像形成装置101に対して既に一括設定による設定が行われた状態からセキュリティポリシーを設定する場合には、以下のような課題がある。1つには、一括設定とセキュリティポリシーに基づく設定の両方で制御するセキュリティ関連項目の設定に対してどちらの制御が優先的に行われているかをユーザが判断できないという側面がある。また、前述したように、セキュリティポリシーを設定できる管理者は、一括設定機能を利用できる管理者より強い権限をもった一部の管理者である。セキュリティポリシーの設定の前に一括設定機能により推奨設定値が設定されているケースを考える。この時、ポリシー設定値データベース424に含まれず推奨設定値データベース421には含まれる設定項目については、他の管理者が一括設定機能を使うことにより、セキュリティポリシー管理者の想定しない設定値が設定されている可能性がある。
そこで本実施形態においては、既に一括設定による設定が行われた状態からセキュリティポリシーを設定する場合までを考慮したセキュリティポリシー設定の処理について図10を用いて説明する。なお、本実施形態に係る画像形成装置101のハードウェア構成とソフトウェア構成及び設定画面の構成は、第1の実施形態と同様であるため、説明を省略する。また、図8に示すフローも、第1の実施形態と同様に行う。図10に示すフローは、第1の実施形態で図7を用いて説明したフローに代えて実施される。
図10のフローチャートに示す各動作(ステップ)は、CPU311がROM312またはHDD314に記憶された各制御部を実現するためのプログラムをRAM313に呼び出し、実行することにより実現される。
ウェブUI制御部440を介してセキュリティポリシー設定制御部450が設定画面610を外部端末のウェブブラウザに提供すると、図10に示す処理が開始される。
S1001において、セキュリティポリシー設定制御部450がセキュリティポリシーの設定の命令を受信したか否かの判断を行う。具体的な処理はS701と同様であるため、説明を省略する。セキュリティポリシーの設定の命令を受信した場合にはS1002に進み、受信していない場合にはS1001を繰り返すことで受信を待つ。
続いて、S1002において、セキュリティポリシー設定制御部450は、一括設定による設定が既に実施されている状態か否かの判断を行う。セキュリティポリシー設定制御部450は、現在の動作設定423から利用環境リストボタン511により選択されている利用環境の設定を読み出し、前記設定が6つのいずれかの利用環境に対応づく場合には一括設定がされていると判断し、S1003に進む。また、利用環境が設定されていない場合には、S1004に進む。
S1003において、セキュリティポリシー設定制御部450は、セキュリティ設定制御部430に一括設定の解除を指示する。一括設定の解除は、セキュリティ設定制御部430が、変更前設定データ422に記憶する設定値のデータを、現在の動作設定データ423の対応する設定値のデータに上書きすることで実施できる。さらに、現在の動作設定データ423に保存されている、画像形成装置101で選択されている利用環境に関する情報についても変更する。具体的には、セキュリティ設定制御部430は、当該情報を画像形成装置101の利用環境が選択されていないことを示す情報に上書きする。セキュリティ設定制御部430による解除の処理が終わると、S1004に進む。
S1004において、一括設定機能によるセキュリティ関連項目の設定がされていない状態で、セキュリティポリシー設定制御部450が受信したセキュリティポリシー設定に応じたセキュリティ関連項目の設定を行う。セキュリティポリシー設定制御部450がポリシー設定データベース424に記憶されている設定項目と設定値を現在の動作設定データ423に書き込むことで設定を行う。具体的な処理はS702と同様であるため、説明を省略する。また、この設定により使用を制限した機能に対して、ユーザが使用可能な状態に変更できないように表示制御を行う。具体的には、画像形成装置101の操作部320に表示される設定画面及びウェブUIの設定画面上で、選択されたセキュリティポリシーに対応する設定項目の設定値を個別に変更する操作ができないように制御する。なお、セキュリティポリシー設定制御部450が受信したセキュリティポリシー設定がセキュリティポリシーの解除を示す命令であった場合には、以下の制御を行う。画像形成装置101の操作部320に表示される設定画面及びウェブUIの設定画面で、該当するポリシーに対応する設定項目の設定値を個別に変更する操作ができる状態に制御する。
なお、第1の実施形態と同様に、本実施形態においてはウェブUIからの操作を用いて説明したが操作部320上に表示する設定画面を用いた他の実施形態でもあってもよい。
以上の処理により、ユーザが画像形成装置101に対して一括設定との競合動作を考慮した上でセキュリティポリシーの設定に応じたセキュリティ関連項目の設定を実施することができる。
以上説明した一連の処理により、画像形成装置101において、利用環境の選択に従って一括設定された推奨設定値の設定を解除してから、セキュリティポリシーの設定を実施することができる。ここで、セキュリティポリシーの設定は、画像形成装置101において、セキュリティ関連項目の設定にあたって最も優先されるべき設定である。これにより、セキュリティ関連項目を設定する機能間でどちらの設定値が優先的に設定されているかといった設定内容を明瞭にすることができる。また、セキュリティポリシーを設定できる管理者が設定を行う前に一括設定機能により設定されていた設定値を解除することで、セキュリティポリシーの管理者が想定していない設定値が設定されている状況を避けることができる。その上で、セキュリティポリシー機能と一括設定機能の競合動作を考慮した設定画面を提示することができる。このようにして、ユーザは複数のセキュリティ関連項目の設定機能の関係性が整理された状態での使用ができる。
101 画像形成装置
400 制御プログラム
410 操作制御部
420 データ記憶部
430 セキュリティ設定制御部
440 セキュリティポリシー設定制御部

Claims (12)

  1. 情報処理装置であって、
    前記情報処理装置に設定されたセキュリティポリシーに対応付けられた第1の設定値群を前記情報処理装置に設定する第1の設定手段と、
    複数の利用環境の中から選択された1つの利用環境に対応付けられた第2の設定値群を前記情報処理装置に設定する第2の設定手段と、
    前記セキュリティポリシーが前記情報処理装置に設定されている場合、前記複数の利用環境の中から1つの利用環境が選択されないような制御を行う制御手段と、
    を有し、
    前記第1の設定値群と前記第2の設定値群は、同じ設定項目に対応する設定値を含むことを特徴とする情報処理装置。
  2. 前記複数の利用環境の中から1つの利用環境の選択を受け付ける画面を表示するために押下されるボタンを表示する表示制御手段を有し、
    前記制御手段は、前記複数の利用環境の中から1つの利用環境が選択されないような制御として、前記ボタンを押下できないように制御することを特徴とする請求項1に記載の情報処理装置。
  3. 前記制御手段は、前記複数の利用環境の中から1つの利用環境が選択されないような制御として、前記ボタンの文字をグレーアウトさせ、前記ボタンを押下できないように制御することを特徴とする請求項2に記載の情報処理装置。
  4. 前記制御手段は、前記複数の利用環境の中から1つの利用環境が選択されないような制御として、前記ボタンを表示しないように制御することを特徴とする請求項2に記載の情報処理装置。
  5. 前記第1の設定手段は、前記複数の利用環境の中から1つの利用環境が選択されている場合、第2の設定値群に対応する設定項目に対して、第2の設定手段による設定がなされる前の設定値を設定してから、前記第1の設定値群を設定することを特徴とする請求項1に記載の情報処理装置。
  6. 前記情報処理装置は、スキャナ及びプリンタの少なくとも1つを備える画像形成装置であることを特徴とする請求項1に記載の情報処理装置。
  7. 前記同じ設定項目は、前記情報処理装置が備えるスキャナ及びプリンタの少なくとも1つに関する設定項目であることを特徴とする請求項6に記載の情報処理装置。
  8. 前記情報処理装置が備えるスキャナ及びプリンタの少なくとも1つに関する設定項目は、ジョブの実行の際に記録される履歴に関する設定項目であることを特徴とする請求項7に記載の情報処理装置。
  9. 前記同じ設定項目は、前記情報処理装置が備えるスキャナに関する設定項目であって、スキャンされたデータの保存先に関する設定項目及びジョブの実行の際に記録される履歴に関する設定項目の少なくとも1つを含むことを特徴とする請求項1に記載の情報処理装置。
  10. 前記同じ設定項目は、前記情報処理装置が備えるプリンタに関する設定項目であって、印刷に用いるプロトコルの制限に関する設定項目及びジョブの実行の際に記録される履歴に関する設定項目の少なくとも1つを含むことを特徴とする請求項1に記載の情報処理装置。
  11. 情報処理装置の制御方法であって、
    前記情報処理装置に設定されたセキュリティポリシーに対応付けられた第1の設定値群を前記情報処理装置に設定する第1の設定工程と、
    複数の利用環境の中から選択された1つの利用環境に対応付けられた第2の設定値群を前記情報処理装置に設定する第2の設定工程と、
    前記セキュリティポリシーが前記情報処理装置に設定されている場合、前記複数の利用環境の中から1つの利用環境が選択されないような制御を行う制御工程と、
    を有し、
    前記第1の設定値群と前記第2の設定値群は、同じ設定項目に対応する設定値を含むことを特徴とする制御方法。
  12. 請求項11に記載の制御方法をコンピュータに実行させるためのプログラム。
JP2022124676A 2022-08-04 2022-08-04 情報処理装置、情報処理装置の制御方法及びプログラム Pending JP2024021674A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2022124676A JP2024021674A (ja) 2022-08-04 2022-08-04 情報処理装置、情報処理装置の制御方法及びプログラム
CN202310952992.7A CN117527978A (zh) 2022-08-04 2023-07-31 信息处理装置、信息处理装置的控制方法和存储介质
US18/363,445 US20240045977A1 (en) 2022-08-04 2023-08-01 Information processing apparatus, control method for information processing apparatus, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022124676A JP2024021674A (ja) 2022-08-04 2022-08-04 情報処理装置、情報処理装置の制御方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2024021674A true JP2024021674A (ja) 2024-02-16

Family

ID=89751979

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022124676A Pending JP2024021674A (ja) 2022-08-04 2022-08-04 情報処理装置、情報処理装置の制御方法及びプログラム

Country Status (3)

Country Link
US (1) US20240045977A1 (ja)
JP (1) JP2024021674A (ja)
CN (1) CN117527978A (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004094736A (ja) * 2002-09-02 2004-03-25 Toshiba Corp 電子機器、通信環境設定方法およびプログラム
JP6223009B2 (ja) * 2013-06-19 2017-11-01 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP6147231B2 (ja) * 2014-07-10 2017-06-14 キヤノン株式会社 システム、画像形成装置、及びその方法
US9449187B2 (en) * 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
JP2022098940A (ja) * 2020-12-22 2022-07-04 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Also Published As

Publication number Publication date
US20240045977A1 (en) 2024-02-08
CN117527978A (zh) 2024-02-06

Similar Documents

Publication Publication Date Title
US12008272B2 (en) Printing apparatus that receives selection result of use environment of the printing apparatus and further configures settings in association with selected use environment, control method, and non-transitory storage medium
US20090217372A1 (en) Preset security levels
US9300689B2 (en) Apparatus connecting to network, control method for apparatus, and storage medium
EP3471390B1 (en) Image forming apparatus capable of executing authentication, method of controlling the same, program for executing the method, and storage medium
JP2007334881A (ja) 未処理の画像処理操作の監視システム及び方法
US20240211182A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
TWI573079B (zh) 電子文件資訊安全控管系統及其方法
US12015650B2 (en) Information processing apparatus for setting values in use environments, control method of information processing apparatus, and storage medium
JP2021005376A (ja) ポリシーベースの画像形成操作を実装するためのシステム及び方法
JP2019022171A (ja) 通信制御装置及び通信回線システム
JP7409621B2 (ja) 印刷装置、印刷装置の制御方法及びプログラム
JP2024021674A (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
CN116248805A (zh) 图像处理设备及其控制方法和存储介质
JP2023103955A (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
JP2023173066A (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
CN116455751A (zh) 信息处理装置、信息处理装置的控制方法和存储介质
JP2021005378A (ja) パブリックドメインにおけるポリシーベースの画像形成操作の方法
JP2024067365A (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
US20240244145A1 (en) Management system, control method of management system, and recording medium
US11947850B2 (en) System, method of controlling system, image processing apparatus, and method of controlling image processing apparatus for performing printing based on successful verification
JP2024090392A (ja) プログラム、方法、及び管理サーバ
Condon et al. How secure are networked office devices?
Von Solms Security Threats and Measures on Multifunctional Devices
Botha et al. Security threats and measures on multifunctional devices
JP2024076740A (ja) システム、画像処理装置およびシステムの制御方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20231213