JP2024058744A - 情報処理装置、情報処理装置の制御方法及びプログラム - Google Patents
情報処理装置、情報処理装置の制御方法及びプログラム Download PDFInfo
- Publication number
- JP2024058744A JP2024058744A JP2022166026A JP2022166026A JP2024058744A JP 2024058744 A JP2024058744 A JP 2024058744A JP 2022166026 A JP2022166026 A JP 2022166026A JP 2022166026 A JP2022166026 A JP 2022166026A JP 2024058744 A JP2024058744 A JP 2024058744A
- Authority
- JP
- Japan
- Prior art keywords
- setting
- settings
- information processing
- external device
- communication protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 26
- 238000000034 method Methods 0.000 title claims description 50
- 238000004891 communication Methods 0.000 claims abstract description 95
- 238000012545 processing Methods 0.000 claims description 100
- 238000012790 confirmation Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000012546 transfer Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 26
- 230000006870 function Effects 0.000 description 11
- 230000007704 transition Effects 0.000 description 9
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/10—Multimedia information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00209—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
- H04N1/00214—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission
- H04N1/00217—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission only involving computer data transmission protocols, e.g. SMTP, WAP or HTTP
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Facsimiles In General (AREA)
Abstract
【課題】 通信プロトコルのセキュリティに関する設定を適切に行うことを目的とする。【解決手段】 所定の通信プロトコルを用いて外部装置と通信を行うための設定をユーザ操作に基づき行う第1の設定手段と、前記第1の設定手段で前記外部装置と通信を行うための設定がなされた前記所定の通信プロトコルについて、暗号化に関する設定を用いて前記外部装置との通信の試行を行う試行手段と、前記試行手段で通信が確立された設定を用いて、前記所定の通信プロトコルの暗号化に関する設定を自動で行う第2の設定手段と、を有する情報処理装置。【選択図】 図4
Description
本発明は、通信機能を備える情報処理装置における、通信のセキュリティ設定に関するものである。
通信機能を備える情報処理装置において、通信におけるセキュリティを高めるためには、クライアント、サーバ間で適切な設定を行う必要があり、適切な設定が行われていない場合、通信ができなくなってしまう。
情報処理装置の一例であるMFP(Multi Function Peripheral)は、様々な利用環境に設置されることを想定し、通信のセキュリティ設定をセキュリティが低いものから高いものまで柔軟に設定可能な作りになっている。一方で設定項目が多くすべての項目を把握して適切に設定することが難しい。
MFPの通信に関する設定を適切に行うための方法として、ネットワーク接続時点で初期設置状態かどうか判定し、初期設置状態でなければネットワーク接続確認を行い、接続できなかった場合はユーザに再設定させる方法が知られている(特許文献1)。
しかしながら、特許文献1では、ユーザが個別に通信プロトコルの設定を行った後、当該設定された通信プロトコルのセキュリティに関する設定を行うケースについては考慮されていない。このようなケースでは、後から行われたセキュリティに関する設定によって、当該通信プロトコルを用いた通信ができなくなってしまう可能性がある。
上記目的を達成するために、本発明の情報処理装置は、所定の通信プロトコルを用いて外部装置と通信を行うための設定をユーザ操作に基づき行う第1の設定手段と、前記第1の設定手段で前記外部装置と通信を行うための設定がなされた前記所定の通信プロトコルについて、暗号化に関する設定を用いて前記外部装置との通信の試行を行う試行手段と、前記試行手段で通信が確立された設定を用いて、前記所定の通信プロトコルの暗号化に関する設定を自動で行う第2の設定手段と、を有する。
本発明に係る情報処理装置によれば、通信プロトコルのセキュリティに関する設定を適切に行うことができる。
以下、本発明を実施するための形態について図面を用いて説明する。なお、以下の実施の形態は特許請求の範囲に係る発明を限定するものではなく、また、実施の形態で説明されている特徴の組み合わせのすべてが発明の解決手段に必須のものとは限らない。
<第1の実施形態>
本発明に係る第1の実施形態について説明する。
本発明に係る第1の実施形態について説明する。
図1は本実施形態における通信システム及び複合機100のハードウェア構成を説明するブロック図である。複合機100は、本発明における情報処理装置の一例である画像処理装置である。複合機100の他に、通信機能を備える単機能のプリンタやスキャナ、PC等でも良い。
CPU101は複合機100のソフトウェアプログラムを実行し、装置全体の制御を行う。ROM102はリードオンリーメモリで、複合機100の電源を入れると最初にCPU101によって直接読み込まれ、実行されるプログラムであるブートプログラムが保存されている。
RAM103はランダムアクセスメモリで、CPU101が複合機100を制御する際に、プログラムや一時的なデータの格納などに使用される。HDD104はハードディスクでブートプログラムによってRAM103に読み込まれ、CPU101で実行されるプログラムが格納されている。そのほか複合機100の処理に必要なデータの格納に利用される。
スキャナI/F制御部106は、スキャナ111による原稿の読み取り制御を行う。プリンタI/F制御部107は、プリンタ110による印刷処理などを制御する。パネル制御部108は、タッチパネル式の操作パネル114を制御し、各種情報の表示や使用者からの指示入力を制御する。複合機100は、スキャナ111でスキャンされて得られた画像データを含むファイルを、外部装置へメールで送信する機能を有する。複合機100は、操作パネル114を介して、メールの宛先の指示をユーザから受け付ける。当該メールは、後述するメールサーバ120を経由して、ユーザに指示された宛先へ送信される。
バス109はCPU101、ROM102、RAM103、HDD104、ネットワークI/F制御部105、スキャナI/F制御部106、プリンタI/F制御部107、パネル制御部108を相互に接続する。このバス109を介して、CPU101からの制御信号や各装置間のデータ信号が送受信される。
ネットワークI/F105は、アクセスポイント112に無線LAN接続し、アクセスポイント112を介してネットワーク113から外部機器とのデータの送受信を制御する。なお、ネットワーク113へのネットワーク接続は必ずしもアクセスポイント112を介した無線LAN接続である必要はなく、ネットワーク105から有線LAN接続で直接ネットワーク113へ接続してもよい。
メールサーバ120はメール送信用のサーバでネットワーク113を介して他の機器からSMTP(Simple Mail Transfer Protocol)でメールを受信すると、他の受信メールサーバに対して受信したメールを送信する。例えば本システムにおいては、複合機100は、スキャナ111で読み取ったスキャン画像を含むメールを、SMTPを用いて、ネットワークI/F105を介してメールサーバ120へ送信することができる。メールサーバ120は、SMTPで当該メールを受信する。
図2は複合機100及びメールサーバ120のソフトウェア構成を示す図である。複合機100のソフトウェアはすべてCPU101がROM102からプログラムをRAM103に読み込んで実行するものとし、以降ではその説明は省略する。
複合機100の通信制御部204はネットワークI/F105を用いてアクセスポイント112へ無線LAN接続し,ネットワーク113へネットワーク接続を行う。
設定処理部202は複合機100の設定変更処理を行うソフトウェアで、操作パネル114やネットワークI/F105でユーザによる設定変更指示を受けると、HDD104にユーザの入力した設定を記憶する。その他のソフトウェアは設定処理部202を用いてHDD202から設定値を読みだす処理を行う。
メール処理制御部201は操作パネル114でユーザからのメール送信指示を受けると、スキャナI/F制御部106を用いて原稿をスキャンし、画像に変換してRAM103に記憶する。次にメール処理制御部201は通信制御部204を用いてネットワーク113からメールサーバ120へRAM103に記憶した画像をSMTPで送信する。
表示制御部205はパネル制御部108、操作パネル114に各機能の処理に応じた画面を表示する処理を行う。
環境推定部206は通信制御部204が通信する内容やHDD104に記憶された設定内容から利用環境を推定し、設定処理部202と連携して利用環境に適した設定に変更する処理を行う。環境を推定する具体的な方法は、第2の実施形態において説明する。
メールサーバ120の通信制御部212はネットワーク113を介して外部機器とのデータの送受信を行う。メール送信部211はネットワーク113を介してSMTPでメールを受信すると、メールの宛先に従って、他の受信メールサーバへ受信したメールを送信する。
次に本発明に関わる、複合機100の初期設置時の設定について説明する。図3は複合機100の初期設置時に表示されるセットアップウィザード画面の一例である。セットアップウィザードではネットワークの設定やFAXの設定、メール送信の設定など複合機100の基本的な機能を利用するための設定が行われる。画面300は、SMTPでメール送信する際にメール処理制御部201が利用する設定情報を入力するために、操作パネル114に表示制御部205が表示する画面の例である。操作パネル114に表示された画面300上でユーザがSMTPのサーバ名、ポート番号、差出人アドレスを入力しOKボタンを押下すると、表示制御部205はユーザ操作を検知し、入力された情報を設定処理部202へ送信する。設定処理部202は、当該受け付けた情報を、複合機100に適用する設定としてHDD104に記憶する。画面300でキャンセルボタンが押下された場合は、表示制御部205は、当該キャンセルボタンの押下を検知して、操作パネル114の表示を既に入力済みの別の設定画面へ遷移させる。画面300でスキップボタンが押下された場合は、表示制御部205は、当該スキップボタンの押下を検知して、操作パネル114の表示を次の設定画面に遷移させる。
画面300では、複合機100で用いられる通信プロトコルとしてSMTPを有効にするための設定画面を例示した。しかし、SMTPに限らず他の通信プロトコルに関する設定画面を表示しても良い。例えば、無線LANで使用されるネットワーク認証の方式に関する設定画面が表示されても良い。当該設定画面では、無線LANで使用されるネットワーク認証方式を選択することが可能である。認証方式の例としては、WPA2(Wi-Fi Protected Access 2)/WPA―PSK(Pre-Shared Key)、WPA2/WPA-EAP(Extensible Authentication Protocol)等がある。
画面310は複合機100のセキュリティに関わる設定を一括で行うためのセキュリティレベル設定画面の一例である。表1は画面310でユーザによって選択されたセキュリティレベルに応じて複合機100に設定される設定内容の一例である。表1の2~6列目に示す設定値群が、セキュリティレベルに対応付けて管理され、HDD104に記憶されている。表示制御部205は、画面310を介して、セキュリティレベルを選択するユーザ操作を検知すると、選択されたセキュリティレベルを示す情報を設定処理部202へ送信する。設定処理部202は、当該情報を受信し、選択されたセキュリティレベルに対応付けられて管理されている設定値群を、複合機100に適用する設定値としてHDD104に記憶する。なお、本実施形態においては、一括設定を行うためにユーザにセキュリティレベルを選択させる構成を説明したが、セキュリティレベルは、複合機100の利用環境を示す項目の一例である。第2の実施形態においても説明するが、例えば社内イントラ環境や在宅環境といった利用環境の選択肢から1つの環境をユーザに選択させる構成としてもよい。
表1の各列の設定項目について説明する。2列目~4列目は、SMTPの暗号化に関する設定である。TLS(Transport Layer Security)は、通信を暗号化して行う仕組みであり、TLS設定をオンにすると、所定の通信プロトコルを用いた通信において、TLSで暗号化をしてデータの送受信を行うことができる。ここでは、所定の通信プロトコルとしてSMTPが挙げられている。SMTPのTLS設定はメール送信時にSMTPをTLSで暗号化して通信するか否かを設定する項目であり、ONのほうがセキュリティは高い。TLSによる暗号化においては、クライアント(本実施形態における複合機100)がサーバ(本実施形態におけるメールサーバ120)へTLSの接続要求を送信すると、当該要求を受信したサーバがクライアントへサーバ証明書を送信する。クライアントは、受信したサーバ証明書を検証する。表1の3、4列目は、このサーバ証明書に関する設定項目である。TLSの証明書有効期限確認は、TLSで通信する際に相手となるサーバから送られてくるサーバ証明書の有効期限が切れていないか確認し、切れている場合に通信エラーにするかどうかを設定する項目であり、ONのほうがセキュリティは高い。TLSの証明書で利用可能なアルゴリズムの設定は、TLSで送られてきたサーバ証明書のハッシュアルゴリズムとしてどれを許容するか設定する項目である。設定内容としてはSHA(Secure Hash Algorithm)1、SHA256、SHA384のどれを使うか選択することができ、SHA256、SHA384の方がSHA1よりもセキュリティ強度が高い設定となる。
WPA2/WPA-EAPの暗号化方式は、無線LANで使用されるネットワーク認証方式の設定において、WPA2/WPA-EAPが選択された場合に、どの暗号化方式を許容するか設定する項目である。暗号化方式としては、TKIP(Temporal Key Integrity Protocol)とAES(Advanced Encryption Standard)が挙げられる。AESのほうがTKIPよりもセキュリティは高い。
DNS(Domain Name System) over TLSはネットワークを介して通信する際にDNSで名前解決する際にTLSで暗号化するか否か設定する項目である。この設定で自動が選択された場合はDNSのサーバがTLSをサポートする場合はTLSで通信をし、そうでなければ平文で通信を行う。この設定はONのほうがセキュリティは高い。
いずれの設定もセキュリティの高い設定にすることが望ましいが、事前に複合機100、通信先双方で適切に設定しておかないと通信できなくなる問題がある。たとえば、SMTPでTLSを利用する場合、事前準備としてSMTPサーバ(本実施形態におけるメールサーバ120)でTLSをONにする設定を行い、適切なサーバ証明書を設定する必要がある。準備の出来てないサーバに対してTLSで接続しようとすると通信エラーになる。また複合機100側でもSMTPサーバにインストールしたサーバ証明書と対になるCA証明書を事前にインストールしておかないと、証明書の検証が適切に行えず、通信エラーになってしまう。
上述した適切な設定を事前に行っておかないと通信エラーになる問題があり、画面300でSMTPの設定を行ったあとに何もしなければ通信可能だったにも関わらず、画面310でセキュリティレベルを高くしてしまうと通信できなくなってしまう可能性がある。画面300で設定した項目に関して画面310のセキュリティレベル設定を行わないようにすれば課題は解決できるが、今度はセキュリティに関わる設定を個別に行わないといけなくなり、利便性が低下する新たな課題が生まれてしまう。たとえばSMTPのTLS設定をセキュリティレベルによる設定対象外にすると、通信できなくなってしまう接続問題は確実に起こらなくなるが、ユーザが個別に設定する必要が出てきてしまう。
この課題を解決する方法を図4のフローチャートを用いて説明する。
複合機100が電源ONされると、設定処理部202はHDD104にセットアップウィザードによる設定が完了したことを示す情報が記憶されているか判定し、記憶されていない場合にS401の処理を開始する。即ち、S401に示すセットアップウィザードでの設定がまだ行われていない場合に、本フローは開始される。
S401で表示制御部205はセットアップウィザードの各種設定画面を操作パネル114に表示する。操作パネル114で入力された設定内容を設定処理部202はHDD104に記録する。セットアップウィザードでは、FAX機能、用紙の設定、省エネ機能、ネットワーク、メール、セキュリティに関する設定画面がそれぞれ表示される。図3(a)に示す画面300がその一例である。表示制御部205は、画面300を介してユーザ入力を検知し、入力された情報を設定処理部202へ送信する。設定処理部202は、当該受け付けた情報に基づき、複合機100に適用する設定値をHDD114に記録する。
S402にて表示制御部205はセットアップウィザードの設定画面の最終画面としてセキュリティレベルの設定画面310を表示する。表示制御部205は、操作パネル114でユーザからセキュリティレベルの選択を受付ける。ユーザにより選択されたセキュリティレベルを示す情報を設定処理部202へ送信する。設定処理部202は、受信したセキュリティレベルを示す情報に基づいて、選択されたセキュリティレベルに対応付けてHDD104に記憶されている設定値群を用いて設定を変更する。そして、設定処理部202は、変更後の設定値を、複合機100に適用する設定値としてHDD104に記憶する。また、設定処理部202はセットアップウィザードによる設定が完了したという情報をHDD104に記憶する。
S403にて設定処理部202はS401の処理でSMTPの設定がされたか判定を行う。HDD104に記憶されたSMTPの設定が初期値のままであり、SMTPサーバ名等の設定値が記憶されていない場合、SMTP設定がされてないと判定し処理を終了する。HDD104に記憶されたSMTPの設定値が初期値ではなく、SMTPサーバ名等のSMTPを用いた通信に必要な設定がなされている場合、SMTP設定がされたと判定し、S404の処理に遷移する。なお、S401でセットアップウィザードでの設定を行う際にSMTPを用いた通信を有効にするか否かの指示もユーザから受け付け、当該受け付けた指示を示す情報をHDD104に記憶しておき、S403ではそれを参照して判定しても良い。
本発明において、S401でSMTP設定がされてからS404の処理に遷移するまでの間には、SMTPのTLS設定、証明書有効期限確認、利用可能なアルゴリズムに関する設定をユーザが個別で設定する処理は行われない。例えば本実施形態においては、これらの設定が含まれる一括設定をユーザが指示するが、個別に各設定項目の設定値をユーザが指定するわけではない。S404以降では、ユーザはこれらの設定を個別に行わず、複合機100が自動で接続確認および設定を行う。
S404にて設定処理部202はメール処理制御部201に接続確認の指示を行う。メール処理制御部201は指示を受けるとSMTPのTLS設定ON、TLSの証明書有効期限確認ON、TLSの証明書で利用可能なアルゴリズムSHA256/SHA384が設定されるものとして動作し、通信が確立されるか否かの試行を行う。メール処理制御部201は通信制御部204を介してメールサーバ120に対して、上述したTLS設定、証明書有効期限確認、利用可能なアルゴリズムに関する設定を用いて、SMTPで接続確認を行う。接続確認が終わるとメール処理制御部201は設定処理部202に結果を通知する。設定処理部202は接続できたという結果が通知されると、S405の処理に遷移する。そして、SMTPのTLS設定ON、TLSの証明書有効期限確認ON、TLSの証明書で利用可能なアルゴリズムSHA256/SHA384という設定値を、複合機100に適用する設定値としてHDD104に記憶する。
S404にて設定処理部202は接続できなかったという結果が通知されると、S406の処理に遷移する。S406にて設定処理部202はメール処理制御部201に接続確認の指示を行う。メール処理制御部202は指示を受けるとSMTPのTLS設定ON、TLSの証明書有効期限確認OFF、TLSの証明書で利用可能なアルゴリズムSHA256/SHA384が設定されるものとして動作する。ここで用いる暗号化の設定は、S404で用いた設定と少なくとも一部が異なるように用意される。メール処理制御部201は通信制御部204を介してメールサーバ120に対して、上述したS404と異なる設定を用いてSMTPで接続確認の再試行を行う。接続確認が終わるとメール処理制御部201は設定処理部202に結果を通知する。設定処理部202は接続できたという結果が通知されると、S407にてSMTPのTLS設定ON、TLSの証明書有効期限確認OFF、TLSの証明書で利用可能なアルゴリズムSHA256/SHA384でHDD104に設定を記憶する。記憶が終わると設定処理部202はS410の処理に遷移する。
S406にて設定処理部202は接続できなかったという結果が通知されると、S408の処理に遷移する。S408にて設定処理部202はメール処理制御部201に接続確認の指示を行う。メール処理制御部201は指示を受けるとSMTPのTLS設定ON、TLSの証明書有効期限確認OFF、TLSの証明書で利用可能なアルゴリズムSHA1が設定されるもものとして動作する。S404、S406と同様に、メール処理制御部202は通信制御部204を介してメールサーバ120に対してSMTPで接続確認を行う。接続確認が終わるとメール処理制御部201は設定処理部202に結果を通知する。設定処理部202は接続できたという結果が通知されると、S409の処理に遷移する。S409にて設定処理部202はSMTPのTLS設定ON、TLSの証明書有効期限確認OFF、TLSの証明書で利用可能なアルゴリズムSHA1/SHA256/SHA384でHDD104に設定を記憶し、S410の処理に遷移する。S408にて設定処理部202は接続できなかったという結果が通知されると、S415にてHDD104にSMTPのTLS設定OFFで設定を記憶し、S410の処理に遷移する。
S410にて設定処理部202はHDD104に記憶された内容がS402のセキュリティレベルで設定された内容と一致するか判定する。例えばセキュリティレベル高が選択された状態でS407の処理を経てS410の処理が行われた場合、表1の内容と一致しないと判定されS411の処理に遷移する。S411で設定処理部202は操作パネル114に追加設定画面を表示する。図3の画面320は追加設定画面の一例である。S404でTLSに関わるもっともセキュリティの高い設定で接続できなかったため、それを是正するために必要と思われる複合機100の設定として日付設定、CA証明書の更新をガイドしている。また複合機100が通信する先のメールサーバの設定も確認するようにガイドしている。画面320でユーザによってOKボタンが押下されたことを検知すると、設定処理部202はS412にて再設定が指示されたと判定し、S404の処理に遷移する。画面320でユーザによってスキップボタンが押下されたことを検知すると、設定処理部202はS412にて再設定が指示されなかったと判定し、S414にて設定した内容を操作パネル114に表示する。図3の画面330はS407の処理を経てS414の処理を行ったときの表示画面の一例である。S409の処理を経てS414の処理を行った場合は、その内容を表示する。S415の処理を経てS411の処理を行った場合はTLSの設定をOFFに変更した旨を表示する。
別の例を説明する。S402でセキュリティレベル中が選択された状態でS407の処理を経てS410の処理が行われた場合、表1の内容とHDD104に記憶された設定が一致すると判定され、設定処理部202の処理は終了する。
以上、説明した実施形態によればS404~408で接続確認した結果を用いて設定変更を行うため、接続が可能な中で最もセキュリティ強度の高い設定を、ユーザによる個別の設定の指示なしに自動的に行うことができる。
本実施形態ではSMTPでTLSを使う場合に絞って説明を行ったが、そのほかの通信プロトコルでセキュリティに関わる設定がある場合は同様の処理を行うことで、利便性とセキュリティの向上を行うことができる。例えば、S401のセットアップウィザードにて無線LANの設定においてWPA2/WPA-EAPが選択された場合、AESで接続確認して接続できなかった場合はAES/TKIP設定で接続確認する処理を行う。またDNS over TLSの場合は、ON、自動、OFFの順に接続確認を行っていき、接続できた時点の設定を設定処理部202がHDD104に記憶すればよい。
ここまででは、セットアップウィザードでSMTPやWPA2/WPA-EAP、DNS等の設定が有効化された場合に、S404~S408の接続確認を行う説明をした。本発明において、セットアップウィザードでSMTPやWPA2/WPA-EAP、DNS等の設定が有効化されなかった場合には、S404~S408に示すような接続確認は行わない。これにより、設定の有効化されたプロトコルについてのみ、暗号化設定を用いた接続確認及び設定を行い、設定の有効化されていない、暗号化設定の不要なプロトコルについては、接続確認を行わないようにできる。
なお、本実施形態においては、S402に示すように、画面310を介してユーザによるセキュリティレベルの選択を受け付けるステップの後、S404以降の処理を行うフローを説明した。しかし、S402に相当するユーザからの指示なしに、S404以降の処理を行うようなフローとしてもよい。即ち、画面300を介してユーザからSMTPの設定に関する入力を受け付けると、自動でS404以降の接続確認を行い、接続の確立した設定を複合機100に適用するフローとしてもよい。このフローでは、S410~S414の処理は行われない。
もしくは、S402のステップを行ったうえで、S402におけるユーザによる選択に基づいて、S404以降のフローを一部省略するようにしてもよい。具体的には、設定処理部202は、S402においてセキュリティレベル「高」の選択を受け付けると、S403を行った後S404へ進み、以降の処理を行う。一方、設定処理部202は、S402においてセキュリティレベル「中」の選択を受け付けると、S403を行った後S406へ進み、以降の処理を行う。これは、表1に示したセキュリティレベル「中」の設定内容に基づいている。セキュリティレベル「中」では、証明書の有効期限はOFFで構わないため、S404の接続確認をスキップし、S406を行うようにする。また、S402においてセキュリティレベル「低」の選択を受け付けると、S403を行った後S415へ進み、以降の処理を行う。セキュリティレベル「低」では、TLS設定はOFFで構わないためである。このようにすることで、接続確認の回数を減らすことができる。なお、S402で選択されたセキュリティレベルに関わらず、S404から全ての接続確認を行い、接続が確立された設定を複合機100に適用する方法では、接続確認の回数は増えるが、可能な限りセキュリティを強化できるという効果がある。
<第2の実施形態>
本発明に係る第2の実施形態について説明する。
本発明に係る第2の実施形態について説明する。
セキュリティレベルの設定方法に関して、第1の実施形態ではユーザが操作パネル114を用いて選択する方法を記載した。その他の方法として、複合機100が通信する内容や設定内容から利用環境を推定し利用環境に応じた設定を自動的に行う方法が考えられる。
表2は環境推定部206が利用環境を推定する処理を行い、推定結果に応じて設定処理部202が設定する内容の一例である。設定項目は表1と同等であるため説明を省略する。
利用環境として社内イントラネット、インターネット直結、インターネット禁止、在宅、公共スペースの5通りが推定できるものとして説明する。これらの中でインターネット禁止や社内イントラネット、在宅の場合はインターネット上に複合機100が公開されず、悪意ある攻撃者から複合機100に不正アクセスされるなどの攻撃を受ける可能性が低い。そのため必ずしも高いセキュリティ設定は要求されない。一方でインターネット直結や公共スペースの場合は不特定多数に複合機100が公開されるため、高いセキュリティ設定が要求される。これらの利用環境はあくまで例であり、他の利用環境を推定し、設定を行う構成であってもよい。
環境によっては高いセキュリティが求められないため、第1の実施形態の方法でS411やS414の処理を行ったところでユーザにとっては煩わしい表示になるだけで何ら効果がなく利便性が下がるだけである。そこで、本実施形態では、利用環境推定による設定が可能な複合機100において、できるだけユーザの利便性を下げない方法について説明する。
図5は第2の実施形態の処理を説明するフローチャートである。図4と処理が同じ部分については説明を省略する。
S401の処理のあと、環境推定部206はS501にて、HDD104に記憶された設定値と、通信制御部204を介したネットワーク113に対する複数の通信プロトコルでのパケットの送受信とに基づき、利用環境の推定を行う。例えばS401の処理でIPv4アドレスが設定され、そのアドレスがグローバルIPアドレスだった場合、設定処理部202はインターネット直結環境であると判断し、設定処理部202に指示して表2に従った設定をHDD104に記憶する。
また、パケットの送受信に基づいた利用環境の推定においては、トラフィック量、宛先アドレス数、送信元アドレス数、プロトコルの種類数等が用いられる。トラフィック量は、単位時間当たりに送受信された通信パケットの数である。機器がネットワークに接続して受信できるのは、自機宛のユニキャスト通信、宛先を指定しないブロードキャスト、マルチキャストである。ブロードキャストとマルチキャストのトラフィック量は、ネットワーク内に存在する情報機器の数に比例して増えるため、接続するネットワークの規模を推定可能な情報である。より明確にネットワークの規模を特定するために、ユニキャスト通信を除外しても良い。トラフィック量の値の大きさによって、利用環境が、大規模な社内イントラネット、中規模な公共スペース、小規模な在宅の何れである可能性が相対的に高いかを推定できる。例えば、トラフィック量の値が大きいとネットワーク内に存在する情報機器の数が多い大規模な社内イントラネットである可能性が高い。また、トラフィック量の値が小さいと小規模な在宅である可能性が高く、トラフィック量の値が中程度であれば中規模な公共スペースである可能性が高い。
セットアップウィザードによる設定が完了し、利用環境の推定が完了すると、設定処理部202はセットアップウィザードによる設定が完了したという情報をHDD104に記憶して、S403の処理に遷移する。
設定処理部202がS407、S409の処理を行った場合、もしくはS408で接続できなかった場合、S502の処理に遷移する。S502にて設定処理部202はHDD104に記憶された内容がS501の利用環境推定によって設定された内容と一致するか判定する。一致した場合、設定処理部202は処理を終了する。一致しなかった場合、S503に進む。S503で設定処理部202はS501の利用環境を推定した結果がインターネット直結、インターネット禁止、公共スペースのいずれかであるか判定し、いずれかであった場合はS411の処理に遷移する。いずれでも無い場合、S504に進む。設定処理部202はS504にてS501の利用環境を推定した結果が社内イントラかつHDD104に記憶されたSMTPのTLS設定がOFFであるか判定する。OFFである場合、社内イントラであっても最低限の設定としてTLSがONのほうが望ましいと判定して設定処理部202はS411の処理に遷移する。社内イントラかつSMTPのTLS設定がONの場合、もしくは在宅であると利用環境が推定された場合、設定処理部202はこれ以上の設定処理は不要と判定してそのまま処理を終了する。
以上説明した実施形態によれば、ユーザによる利用環境の選択なしに、自動で利用環境を推定したうえで、SMTPのTLS設定を適切に行うことができる。さらには、セキュリティが求められない環境ではユーザに対して操作パネル114で余計な画面を表示しないため、利便性が向上する。
本実施形態では社内イントラネットかつTLS設定OFFもしくは在宅であると推定された場合に画面表示をしないものとして説明したが、この条件判断は別の環境推定結果もしくは設定によって判断してよい。またSMTP、TLSの設定に限るものではなく、ほかの通信プロトコルのセキュリティ設定に対しても適用可能である。
<その他の実施形態>
本発明は、上述の各実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASICやFPGA)によっても実現可能である。
本発明は、上述の各実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASICやFPGA)によっても実現可能である。
100 複合機
201 メール処理制御部
202 設定処理部
205 表示制御部
201 メール処理制御部
202 設定処理部
205 表示制御部
Claims (15)
- 所定の通信プロトコルを用いて外部装置と通信を行うための設定をユーザ操作に基づき行う第1の設定手段と、
前記第1の設定手段で前記外部装置と通信を行うための設定がなされた前記所定の通信プロトコルについて、暗号化に関する設定を用いて前記外部装置との通信の試行を行う試行手段と、
前記試行手段で通信が確立された設定を用いて、前記所定の通信プロトコルの暗号化に関する設定を自動で行う第2の設定手段と、
を有する情報処理装置。 - 前記試行手段は、前記外部装置との通信の試行において通信が確立されない場合、前記暗号化に関する設定であって、当該試行に用いた設定と少なくとも一部が異なる設定を用いて、前記外部装置との通信の再試行を行い、
前記第2の設定手段は、当該試行において前記外部装置との通信が確立されず、当該再試行において前記外部装置との通信が確立される場合、前記少なくとも一部が異なる設定を用いて前記所定の通信プロトコルの暗号化に関する設定を行う、
ことを特徴とする請求項1に記載の情報処理装置。 - 前記試行に用いた設定は、前記再試行に用いた前記少なくとも一部が異なる設定に比べて、セキュリティ強度の高い設定であることを特徴とする請求項2に記載の情報処理装置。
- 前記第2の設定手段は、前記ユーザによる前記所定の通信プロトコルの暗号化に関する設定の指示なしに、前記試行手段で通信が確立された設定を用いて、自動で設定を行うことを特徴とする請求項1に記載の情報処理装置。
- 複数の利用環境に対応付けられた異なる設定値群を記憶する記憶手段と、
当該複数の利用環境から1つの利用環境の選択をユーザから受け付ける受付手段と、
を有し、
前記試行手段で用いられる設定は、前記受付手段で選択された利用環境に対応付けられて記憶されている設定値群に含まれ、
前記試行手段は、前記受付手段で前記選択を受け付けたことに基づいて、前記外部装置との通信を試行する
ことを特徴とする請求項1に記載の情報処理装置。 - 前記再試行で用いられる前記少なくとも一部が異なる設定は、前記受付手段で選択された利用環境に対応付けられて記憶されている設定値群に含まれず、
前記第2の設定手段が前記少なくとも一部が異なる設定を用いて設定を行う場合、当該設定を用いて設定を行う旨をユーザに通知する第2の通知手段、
をさらに有する請求項5に記載の情報処理装置。 - 前記第2の通知手段は、前記受付手段で選択された利用環境が所定の利用環境であったことを条件に、ユーザへの通知を行うことを特徴とする請求項6に記載の情報処理装置。
- 前記試行手段で前記外部装置との通信が確立されなかった場合、前記情報処理装置及び前記外部装置にインストールされている、前記所定の通信プロトコルの暗号化のために用いられる証明書の確認を促す通知を行う第1の通知手段、
をさらに有する請求項1に記載の情報処理装置。 - 前記第1の設定手段で前記外部装置と通信を行うための設定がなされなかった通信プロトコルについては、暗号化に関する設定を用いた前記外部装置との通信の試行が行われないことを特徴とする請求項1に記載の情報処理装置。
- 前記所定の通信プロトコルはSimple Mail Transfer Protocol(SMTP)であることを特徴とする請求項1に記載の情報処理装置。
- 前記所定の設定は、前記所定の通信プロトコルを用いた通信において、Transport Layer Security(TLS)で暗号化をするための設定であることを特徴とする請求項1に記載の情報処理装置。
- 前記情報処理装置は、スキャナ及びプリンタの少なくとも1つを備える画像処理装置であることを特徴とする請求項1に記載の情報処理装置。
- 前記情報処理装置は、スキャナを備え、
前記スキャナでスキャンして得られた画像データの含まれるファイルを、前記所定の通信プロトコルを用いて前記外部装置に送信する送信手段、
を有する請求項1に記載の情報処理装置。 - 情報処理装置の制御方法であって、
所定の通信プロトコルを用いて外部装置と通信を行うための設定をユーザ操作に基づき行う第1の設定工程と、
前記第1の設定工程で前記外部装置と通信を行うための設定がなされた前記所定の通信プロトコルについて、暗号化に関する設定を用いて前記外部装置との通信の試行を行う試行工程と、
前記試行工程で通信が確立された設定を用いて、前記所定の通信プロトコルの暗号化に関する設定を自動で行う第2の設定工程と、
を有する制御方法。 - コンピュータに、
所定の通信プロトコルを用いて外部装置と通信を行うための設定をユーザ操作に基づき行う第1の設定手順と、
前記第1の設定手順で前記外部装置と通信を行うための設定がなされた前記所定の通信プロトコルについて、暗号化に関する設定を用いて前記外部装置との通信の試行を行う試行手順と、
前記試行手順で通信が確立された設定を用いて、前記所定の通信プロトコルの暗号化に関する設定を自動で行う第2の設定手順と、
を実行させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022166026A JP2024058744A (ja) | 2022-10-17 | 2022-10-17 | 情報処理装置、情報処理装置の制御方法及びプログラム |
US18/483,006 US20240129420A1 (en) | 2022-10-17 | 2023-10-09 | Information processing apparatus, control method for information processing apparatus, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022166026A JP2024058744A (ja) | 2022-10-17 | 2022-10-17 | 情報処理装置、情報処理装置の制御方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024058744A true JP2024058744A (ja) | 2024-04-30 |
Family
ID=90625920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022166026A Pending JP2024058744A (ja) | 2022-10-17 | 2022-10-17 | 情報処理装置、情報処理装置の制御方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20240129420A1 (ja) |
JP (1) | JP2024058744A (ja) |
-
2022
- 2022-10-17 JP JP2022166026A patent/JP2024058744A/ja active Pending
-
2023
- 2023-10-09 US US18/483,006 patent/US20240129420A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20240129420A1 (en) | 2024-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101424626B1 (ko) | 화상송신장치 및 화상송신장치에 있어서의 인증 방법 | |
KR101379338B1 (ko) | 화상송신장치 및 화상송신장치의 제어 방법 | |
US8127340B2 (en) | Communication apparatus | |
US9813424B2 (en) | Communication system, server, and client device | |
US8045192B2 (en) | Image data encryption apparatus, image data encryption method and recording medium having computer executable program stored therein | |
JP5120405B2 (ja) | 電子メール通信装置及びコンピュータプログラム | |
JP2012068834A (ja) | 情報処理装置、情報処理装置の制御方法、及びプログラム | |
JP6433147B2 (ja) | 印刷装置、印刷装置の制御方法及びプログラム | |
JP2006251996A (ja) | クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体 | |
JP6686350B2 (ja) | コンピュータプログラム、および、中継装置 | |
JP2024058744A (ja) | 情報処理装置、情報処理装置の制御方法及びプログラム | |
US20190132457A1 (en) | Information processing apparatus equipped with communication functions, control method therefor, and storage medium | |
US20230315356A1 (en) | Communication with additional function provision server through proxy server | |
US10725714B2 (en) | Image processing apparatus, control method, and non-transitory recording medium for controlling display of a selection screen for selection of an alternate mail server upon failure of a primary mail server | |
JP2007087217A (ja) | データ通信装置、データ通信方法、およびデータ通信プログラム | |
JP7005192B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2010146172A (ja) | 情報処理装置及び情報処理システム | |
JP2007208408A (ja) | 画像形成装置及びファイル送信システム | |
JP5591388B2 (ja) | 画像送信装置、画像送信装置の認証方法 | |
US20230017329A1 (en) | Communication apparatus, method of controlling communication apparatus, and storage medium | |
US11646910B2 (en) | Information processing apparatus capable of easily configuring setting on infrastructure to be used and notifying errors according to the setting on infrastructure, control method therefor, and storage medium | |
US20230231769A1 (en) | Information processing system, information processing apparatus, server apparatus, control method, and storage medium | |
JP6859806B2 (ja) | 通信システム、コンピュータプログラム及び端末装置 | |
JP2024060927A (ja) | システム、端末装置、認証方法及び制御プログラム | |
JP2021026049A (ja) | 受信装置、情報処理システム、受信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20231213 |