JP5503276B2 - 情報処理装置及びそのセキュリティ設定方法 - Google Patents

情報処理装置及びそのセキュリティ設定方法 Download PDF

Info

Publication number
JP5503276B2
JP5503276B2 JP2009282225A JP2009282225A JP5503276B2 JP 5503276 B2 JP5503276 B2 JP 5503276B2 JP 2009282225 A JP2009282225 A JP 2009282225A JP 2009282225 A JP2009282225 A JP 2009282225A JP 5503276 B2 JP5503276 B2 JP 5503276B2
Authority
JP
Japan
Prior art keywords
information processing
security level
recording
user
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009282225A
Other languages
English (en)
Other versions
JP2011128662A (ja
JP2011128662A5 (ja
Inventor
政宏 岩舘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2009282225A priority Critical patent/JP5503276B2/ja
Priority to US12/899,066 priority patent/US9536099B2/en
Publication of JP2011128662A publication Critical patent/JP2011128662A/ja
Publication of JP2011128662A5 publication Critical patent/JP2011128662A5/ja
Application granted granted Critical
Publication of JP5503276B2 publication Critical patent/JP5503276B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Description

本発明は、ユーザが複数段階のセキュリティレベルのうちの1つを選択可能である情報処理装置及びそのセキュリティ設定方法に関する。
情報処理装置(例えば、MFP等に組み込まれる)では、情報漏洩、外部からの不正アクセス防止等の各種セキュリティ対策のために、セキュリティに関する各種設定項目を設け、この設定に従って動作を切り替える技術がある。また、セキュリティレベルを設定するだけで、複数のセキュリティ関連の設定項目を一括して設定可能な技術がある(例えば、特許文献1)。
特開2007−128234号公報
しかしながら、セキュリティ関連の設定項目の中には、設定変更によりどのような影響が出るかを判断することが困難な項目もある。例えば、ネットワークポートのON/OFF設定等は、事前に各ポートの使用状況を把握しておかないと影響が判断できない。また、セキュリティレベルを設定するだけで、複数のセキュリティ設定項目を一括して設定可能とした装置では、個々の設定の内容を良く確認せずに一括設定されてしまう可能性がある。この場合、設定変更してしまった後で、利用していたホストやホスト・アプリケーションが使用不可能となる等のように、予期しない事態を招きかねない。
本発明は、上記問題点に鑑みてなされたものであり、セキュリティ設定の変更に起因する影響をユーザが事前に認識した上で変更を行うか否かを選択可能である情報処理装置及びそのセキュリティ設定方法を提供するものである。
上記課題を解決するため、本発明に係る情報処理装置は、
ーザから受け付けた指示に基づいて、複数段階のセキュリティレベルの1つを選択する選択手段と、
前記選択手段により選択された前記セキュリティレベルに従って開いている状態から閉じた状態に変更するべきネットワークポートを監視し、当該ネットワークポートにアクセスした外部装置の識別情報を記録する記録手段と、
前記記録手段が記録した前記識別情報を前記ユーザへ通知する通知手段と、
前記通知手段により通知した後に前記ユーザから受け付けた指示に基づいて、前記セキュリティレベルに従って前記ネットワークポートを閉じた状態に変更する変更手段と、
を備える。
本発明によれば、セキュリティ設定の変更に起因する影響をユーザが事前に認識した上で変更を行うか否かを選択可能にすることができる。
本発明の一実施形態に係る情報処理システムを示す図である。 情報処理装置1のハードウェア構成を示す図である。 情報処理装置1のソフトウェア構成を示す図である。 セキュリティ設定保持部33が保持する設定値の一例を示す図である。 情報処理装置1の処理手順を示す図である。 セキュリティ設定動作時の操作画面の遷移例を示す図である。 セキュリティ設定管理部31の詳細な処理手順を示す図である。 動作機能部32の詳細な処理手順を示す図である。 動作機能部32の事前確認モード時の処理手順を示す図である。 差分情報及びログの一例を示す図である。
以下、図面を参照して本発明の実施形態を詳細に説明する。なお、以下の実施形態は特許請求の範囲を限定するものでなく、また、実施形態で説明される特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
情報処理システムは、図1で示すように、ネットワーク4に接続する情報処理装置1(例えば、MFP等)と、ネットワーク4に接続するホスト2、3(例えば、パーソナルコンピュータ)とを備える。情報処理装置1は、ネットワーク4を介して、ホスト2、3との間でデータの送受信を行い、その結果に基づいて種々の処理(例えば、画像形成処理)を行う。なお、情報処理装置1は、MFP全体の構成を備えることは必須ではなく、MFPに組み込まれる制御装置として機能するものであっても構わない。
[情報処理装置1のハードウェア構成(図2)]
情報処理装置1は、装置全体を制御する制御部10(コントローラ)、原稿画像を読み取るスキャナ13、印刷を行うプリンタ12、及びユーザからの指示入力を受け付け、また、表示出力を行うためのパネル11(提示手段)を備える。
制御部10は、パネルI/F103、FAXモデム104、画像処理部105、HDD106、プリンタI/F107、スキャナI/F108、ネットワークI/F109、CPU101、ROM110、RAM111を備える。
パネルI/F103は、パネル11に接続し、パネル11より入力されたユーザの指示をCPU101に通知したり、CPU101からの指示を受けて、画面情報をパネル11に出力する。
FAXモデム104は、公衆回線に接続する他のファクシミリとの間で、FAXの送受信を行う。スキャナI/F108は、スキャナ13に接続し、スキャナ13で読み取った画像データをHDD106に格納する。
プリンタI/F107は、プリンタ12に接続し、HDD106に格納されている画像データをプリンタ12に出力する。ネットワークI/F109は、ネットワーク4に接続する他の装置との間で、データの送受信を行う。
HDD106は、システムソフトウェア、画像データ、後述のセキュリティ設定保持部33及び後述のログ保持部34を格納する。画像処理部105は、CPU101の指示に基づいて、画像入出力の際に、該画像に対して種々の画像処理を行う。
CPU101は、HDD106に格納されたシステムソフトウェアに従って、制御部10の各部を制御する。ROM110は、ブートROMとして構成され、システムのブートプログラムを格納する。RAM111は、CPU101が動作するためのシステムワークメモリであり、画像データを一時的に格納するための画像メモリでもある。
[情報処理装置1のソフトウェア構成(図3の上段図)]
情報処理装置1は、ユーザ・インターフェース部30(以下、UI部と略す)、セキュリティ設定管理部31、動作機能部32(ネットワーク機能部)、セキュリティ設定保持部33及びログ保持部34を備える。
UI部30は、パネル11を介してユーザからの要求を受け付け、また、操作画面をパネル11に表示する。セキュリティ設定保持部33は、セキュリティに関する各種設定を保持する。動作機能部32は、セキュリティ設定保持部33に保持されたセキュリティ設定に基づいて動作する所定の機能部である。動作機能部32は、本実施例では、ネットワーク4に接続する他の機器(ホスト2、3)との間で通信を行うネットワーク機能部として機能する。
ログ保持部34は、動作機能部32が後述の事前確認モード(第2のモード)で動作した場合に発生した事象をログとして保持する。事前確認モードとは、変更後の設定で動作していたらどのような影響が発生するかを、事前に確認できるようにした動作モードである。これに対して、事前確認を省略し、即座に設定変更を反映するモードを通常モード(第1のモード)とする。セキュリティ設定管理部31は、UI部30及び動作機能部32との間で情報の送受信を行うことにより、セキュリティ設定動作全体を管理する。
セキュリティ設定保持部33は、複数段階のセキュリティレベルに応じた制限情報を、アクセスが想定されるアドレス毎に予め記憶している。例えば、セキュリティ設定保持部33は、図4で示す通り、ネットワークポート501〜503毎に、該ネットワークポートの現在の設定値(ON:開いた状態/OFF:閉じた状態)と、複数段階のセキュリティレベル1〜3に対応する既定値とを保持している。
なお、UI部30、セキュリティ設定管理部31及び動作機能部32の処理は、HDD106に格納されているシステムソフトウェアに基づいて、CPU101によって実行される。また、セキュリティ設定保持部33及びログ保持部34は、HDD106に格納される。
[情報処理装置1の処理手順(図5)]
情報処理装置1は、セキュリティ設定動作時に各機能部間で次のような処理を行う。まず、UI部30が、セキュリティ設定管理部31に、セキュリティレベル設定動作の開始を通知する(S501)。セキュリティ設定管理部31は、セキュリティ設定保持部33が保持する設定値を取得し(S502)、取得した設定値をUI部30に送信する(S503)。
UI部30は、セキュリティ設定の初期画面61(図6参照)をパネル11に表示する。初期画面61でユーザにより「事前確認する」ボタンが押下されると、UI部30は、その旨の信号をセキュリティ設定管理部31に送信する(S504)。そして、セキュリティ設定管理部31は、動作機能部32に事前確認モードの開始を通知する(S505)。
動作機能部32は、事前確認モードでの動作を開始し、この間所定の事象が発生した場合、その内容をログとしてログ保持部34に記録する(S506)。そして、事前確認モード中の画面63(図6参照)で、ユーザにより「事前確認終了」ボタンが押下されると、UI部30は、その旨の信号をセキュリティ設定管理部31に送信する(S507)。そして、セキュリティ設定管理部31は、動作機能部32に事前確認モード終了を通知する(S508)。動作機能部32は、事前確認モードの動作を終了し、次の指示を待機する。
セキュリティ設定管理部31は、ログ保持部34が保持するログを取得して(S509)、UI部30に出力する(S510)。UI部30は、事前確認モードの事前確認結果画面64(図6参照)をパネル11に表示する。
事前確認結果画面64で、ユーザにより「設定する」ボタンが押下されると、UI部30は、その旨の信号をセキュリティ設定管理部31に送信する(S511)。そして、セキュリティ設定管理部31は、セキュリティ設定保持部33が保持する設定値を変更し(S512)、設定変更したことを動作機能部32に通知する(S513)。
最後に、セキュリティ設定管理部31は、ログ保持部34が保持するログを削除して(S514)、セキュリティ設定動作を終了する。動作機能部32は、変更されたセキュリティ設定保持部33が保持する設定値を参照し(S515)、変更後の設定で動作を開始する。
(セキュリティ設定管理部31の詳細な処理手順(図7))
セキュリティ設定管理部31は、UI部30からセキュリティレベル設定処理の開始を示す信号を受信すると(S501)、次のような処理を開始する。まず、セキュリティ設定管理部31は、セキュリティ設定保持部33からセキュリティ設定値を取得し、取得した設定値をUI部30に送信し(S701、S503)、UI部30からの通知を待つ。
そして、セキュリティ設定管理部31は、UI部30からの通知を受けると、その通知が事前確認モードを示すか否かを判定する(S702)。UI部30からの通知が事前確認モードでなく、通常モードを示す場合には、セキュリティ設定管理部31は、セキュリティ設定保持部33が保持する各項目の「現在の設定値」を、変更後のセキュリティレベルの既定値に更新する(S703)。続いて、セキュリティ設定管理部31は、動作機能部32に設定変更したことを通知して(S704)、処理を終了する。
一方、UI部30からの通知が事前確認モードを示す場合には、セキュリティ設定管理部31は、セキュリティ設定保持部33の「現在の設定値」と、変更後のセキュリティレベルの既定値との差分情報を抽出する(S705)。例えば、セキュリティ設定保持部33が、図4で示すようなセキュリティレベルの設定値を「現在の設定値」として保持している場合を想定する。この場合、変更後のセキュリティレベルが2に指定されると、実際にアクセスがあったアドレス(ポート番号501)及び変更後のセキュリティレベル2に対応する制限情報(ON又はOFF)を参照することにより、図10の上段図に示すような差分情報が抽出される。
なお、本実施例では、セキュリティレベルの変更に連動して、各設定項目が変更される例を想定するが、各設定項目を個別に変更した場合も、同様に差分情報を抽出して所望の処理を行うことができる。
セキュリティ設定管理部31は、動作機能部32にこの差分情報を送信すると共に、事前確認モードが開始された旨を通知する(S706、S505)。そして、セキュリティ設定管理部31は、UI部30から事前確認モードが終了した旨の通知を受信したか否かを判定する(S707)。通知を受信していない場合には、セキュリティ設定管理部31は、待機を継続する。通知を受信した場合(S507)には、セキュリティ設定管理部31は、動作機能部32に事前確認モードが終了した旨を通知する(S708、S508)。
次に、セキュリティ設定管理部31は、ログ保持部34が保持するログを取得してUI部30に出力し(S709、S510)、UI部30からの指示を待つ。そして、UI部30からの指示を受信した場合には、セキュリティ設定管理部31は、当該指示が設定する旨を示すか否かを判定する(S710)。すなわち、ユーザが事前確認結果画面64(図6参照)に表示された情報に基づいて、「設定する」ボタンを押下したか否かが判定される。
当該通知が設定する旨を示す場合には、セキュリティ設定管理部31は、S703及びS704と同様に、セキュリティ設定保持部33が保持する設定値を更新し(S711、S512)、動作機能部32に設定変更したことを通知する(S712、S513)。最後に、セキュリティ設定管理部31は、ログ保持部34が保持するログを削除して(S713、S514)、一連の処理を終了する。
(動作機能部32の詳細な処理手順(図8))
動作機能部32は、セキュリティ設定管理部31から動作機能部32に指示が入力されると、次のような処理を開始する。まず、動作機能部32は、セキュリティ設定管理部31から通知された指示が、事前確認モードでの処理を開始すべき旨の指示であるか否かを判定する(S801)。事前確認モードでなく、通常モードでの処理を開始すべき旨の指示である場合には、動作機能部32は、セキュリティ設定保持部33から「現在の設定値」を読み込み、その設定で動作を開始する(S802)。
一方、事前確認モードでの処理を開始すべき旨の指示である場合には、動作機能部32は、セキュリティ設定管理部31から受信した差分情報に基づいて、事前確認モードで動作を開始する(S803)。動作機能部32は、事前確認モードで処理を実行中に、仮に変更後の設定で動作した場合には挙動が異なる事象が発生するか否かを判定し、発生すると判定した場合には、これをログ保持部34に記録する。なお、このログ記録処理については、図9を用いて後述する。
その後、動作機能部32は、セキュリティ設定管理部31から事前確認モードが終了した旨が通知されたか否かを判定する(S804)。事前確認モードが終了した旨が通知されていない場合には、通知されるまで待機する。一方、事前確認モードが終了した旨が通知されると、動作機能部32は、事前確認モードを終了し、通常モードで動作を開始する(S805)。
次に、動作機能部32の事前確認モードでのログ記録処理を図9を用いて詳細に説明する。動作機能部32は、ネットワーク4に接続する他の機器(ホスト2、3)からアクセスされると、次のような処理を開始する。
動作機能部32は、S803でセキュリティ設定管理部31から受信した差分情報に基づいて、アクセスされたポートが、セキュリティ設定を変更することによりONからOFFになるポートであるか否かを判定する(S911)。すなわち、動作機能部32は、アクセスされたポートがセキュリティレベルの変更後にアクセス制限を受けるか否かを判定する。ONからOFFになるポートである場合には、動作機能部32は、そのアクセスを受け付けるが、設定変更後には受付不可能となるアクセスとして、ログ保持部34にアクセスを行ったホスト情報をログとして記録する。ここでは、例えば、アクセス元であるホスト2、3のネットワーク上のIPアドレス等と関連づけて、設定変更後にアクセス制限を受ける旨を記録する。
一方、ONからOFFになるポートではない場合には、動作機能部32は、OFFからONになるポートであるか否かを判定する(S912)。OFFからONになるポートではない場合には、ポートのON/OFFに変更が生じない(設定差分の無いポートである)ため、動作機能部32は、ログを記録することなく、処理を終了する。一方、動作機能部32は、OFFからONになるポートである場合には、動作機能部32は、アクセスは受け付けないが、設定変更後には受付可能なアクセスとして、ログ保持部34にそのホスト情報をログとして記録する(S914)。
例えば、図10の上段図の差分情報で示す差分がある場合、動作機能部32は、S913において、ポート番号501に対してアクセスしてきたホスト情報をログ保持部34に記録する。また、セキュリティ設定管理部31がログ保持部34に保持されたログを取得し、取得したログをUI部30に出力することにより、UI部30が事前確認モードの事前確認結果画面64を表示することができる(図5のS509、S510参照)。
以上述べた通り、本実施例によれば、セキュリティ設定の変更に起因する影響をユーザが事前に認識した上で変更を行うか否かを選択可能である情報処理装置及びその制御方法を提供することができる。
なお、上記実施例では、セキュリティ設定として、ネットワークポートのON/OFF設定を例に説明したが、設定変更により動作が異なる設定であれば、同様に適用することができる。例えば、設定変更により、パスワード長が所定の文字数(例えば、5文字)に満たない場合には、アクセス不可能となることとする。この場合、同様に情報処理装置1を事前確認モードで動作させれば、パスワード長が5文字に満たなくてもアクセス可能であるが、設定変更後は受付不可能となるアクセスとしてログ保持部34に記録される。なお、ここでは、パスワードは、例えば情報処理装置1にログインするための認証情報として用いられるものとする。これにより、ユーザは、設定変更後に受付不可能となるアクセスを事前に把握し、そのようなアクセスを行っているユーザに注意喚起や改善要求を行う等の必要な対策を取ることができる。
また、上記実施例では、事前確認モードが、ユーザからの終了指示を待って終了するものとしたが、予め定めた時間が経過した後に自動的に終了するようにしてもよい。この場合、セキュリティ設定管理部31は、図7のS707で、UI部30からの「事前確認終了」通知を待つのではなく、予め定めた時間が経過するのを待つようにすればよい。
また、上記実施例では、事前確認モードの動作結果をパネル11に表示するものとしたが、メールで管理者に通知するようにしてもよい。この場合、図3の上段図に示す情報処理装置1のソフトウェア構成にメール通知機能部35を追加し(図3の下段図参照)、図5のS510で、ログをセキュリティ設定管理部31からメール通知機能部35に出力するようにすればよい。
また、上記実施例では、事前確認が終了した後、取得したログをUI部30に出力し、ユーザからのセキュリティ設定の変更を行うか否かの指示に従ってセキュリティ設定の変更を行った。しかし、事前確認の結果ログが記録されなかった場合、ユーザからの指示を待たずにセキュリティ設定の変更を行っても良い。
<他の実施形態>
本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (13)

  1. 情報処理装置であって、
    ーザから受け付けた指示に基づいて、セキュリティレベルの1つを選択する選択手段と、
    前記選択手段により選択された前記セキュリティレベルに従って開いている状態から閉じた状態に変更するべきネットワークポートを監視し、当該ネットワークポートにアクセスした外部装置の識別情報を記録する記録手段と、
    前記記録手段が記録した前記識別情報を前記ユーザへ通知する通知手段と、
    前記通知手段により通知した後に前記ユーザから受け付けた指示に基づいて、前記ネットワークポートを閉じた状態に変更する変更手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記識別情報は、前記外部装置のIPアドレスであることを特徴とする請求項1に記載の情報処理装置。
  3. 前記変更手段は、前記通知手段により通知した後に前記ユーザからセキュリティレベルを変更しない旨の応答を受け付けた場合に、前記ネットワークポートの状態の変更を行わないことを特徴とする、請求項1又は2に記載の情報処理装置。
  4. セキュリティレベルを設定する前に外部装置のアクセスを確認する事前確認モードであるか否か、を判定する判定手段をさらに備え、
    前記事前確認モードでないと前記判定手段により判定された場合、前記変更手段は、前記記録手段による前記識別情報の記録なしに前記セキュリティレベルに従って前記ネットワークポートを閉じた状態に変更することを特徴とする、請求項1に記載の情報処理装置。
  5. 前記情報処理装置のネットワークポートであって、前記セキュリティレベルに従って開いている状態から閉じた状態に変更される前記ネットワークポートのポート番号を抽出する抽出手段をさらに有し、
    前記記録手段は、前記抽出手段によって抽出されたポート番号で特定されるネットワークポートに対するアクセスを記録することを特徴とする、請求項1に記載の情報処理装置。
  6. 前記記録手段は、前記選択手段が前記セキュリティレベルを選択した後に前記記録を開始し、予め定めた時間が経過した場合に当該記録を終了することを特徴とする、請求項1乃至5の何れか1項に記載の情報処理装置。
  7. 前記セキュリティレベルに対応づけて、複数のネットワークポートのうち閉じた状態であるべきネットワークポートを管理する管理手段をさらに有し、
    前記変更手段は、前記選択手段により選択されたセキュリティレベルに対応づけて管理されているネットワークポートを閉じた状態とすることを特徴とする、請求項1乃至6の何れか1項に記載の情報処理装置。
  8. 前記記録手段は、前記選択手段により選択されたセキュリティレベルに対応づけて管理されているネットワークポートのうち、開いている状態のネットワークポートにアクセスした外部装置の識別情報を記録することを特徴とする、請求項7に記載の情報処理装置。
  9. 情報処理装置のセキュリティ設定方法であって、
    ーザから受け付けた指示に基づいて、セキュリティレベルの1つを選択する選択工程と、
    前記選択工程で選択された前記セキュリティレベルに従って開いている状態から閉じた状態に変更するべきネットワークポートを監視し、当該ネットワークポートにアクセスした外部装置の識別情報を記録する記録工程と、
    前記記録工程で記録した前記識別情報を前記ユーザへ通知する通知工程と、
    前記通知工程で通知した後に前記ユーザから受け付けた指示に基づいて、前記ネットワークポートを閉じた状態に変更する変更工程と、
    を備えることを特徴とする情報処理装置のセキュリティ設定方法。
  10. 情報処理装置に、
    ーザから受け付けた指示に基づいて、セキュリティレベルの1つを選択する選択工程と、
    前記選択工程で選択された前記セキュリティレベルに従って開いている状態から閉じた状態に変更するべきネットワークポートを監視し、当該ネットワークポートにアクセスした外部装置の識別情報を記録する記録工程と、
    前記記録工程で記録した前記識別情報を前記ユーザへ通知する通知工程と、
    前記通知工程で通知した後に前記ユーザから受け付けた指示に基づいて、前記ネットワークポートを閉じた状態に変更する変更工程と、
    を実行させることを特徴とするプログラム。
  11. 情報処理装置であって、
    ユーザから受け付けた指示に基づいて、セキュリティレベルの1つを選択する選択手段と、
    変更前のセキュリティレベルに従って拒否された前記情報処理装置へのアクセスであって変更後のセキュリティレベルに従えば許可されるアクセスと、変更前のセキュリティレベルに従って許可された前記情報処理装置へのアクセスであって変更後のセキュリティレベルに従えば拒否されるアクセスとの少なくとも一方を監視し、当該アクセスを行った外部装置の識別情報を記録する記録手段と、
    前記記録手段が記録した前記識別情報を前記ユーザへ通知する通知手段と、
    前記通知手段により通知した後に前記ユーザから受け付けた指示に基づいて、前記選択されたセキュリティレベルへと前記情報処理装置のセキュリティレベルを変更する変更手段と、
    を備えることを特徴とする情報処理装置。
  12. 情報処理装置のセキュリティ設定方法であって、
    ユーザから受け付けた指示に基づいて、セキュリティレベルの1つを選択する選択工程と、
    変更前のセキュリティレベルに従って拒否された前記情報処理装置へのアクセスであって変更後のセキュリティレベルに従えば許可されるアクセスと、変更前のセキュリティレベルに従って許可された前記情報処理装置へのアクセスであって変更後のセキュリティレベルに従えば拒否されるアクセスとの少なくとも一方を監視し、当該アクセスを行った外部装置の識別情報を記録する記録工程と、
    前記記録工程で記録した前記識別情報を前記ユーザへ通知する通知工程と、
    前記通知工程で通知した後に前記ユーザから受け付けた指示に基づいて、前記選択されたセキュリティレベルへと前記情報処理装置のセキュリティレベルを変更する変更工程と、
    を備えることを特徴とする情報処理装置のセキュリティ設定方法。
  13. 情報処理装置に、
    ユーザから受け付けた指示に基づいて、セキュリティレベルの1つを選択する選択工程と、
    変更前のセキュリティレベルに従って拒否された前記情報処理装置へのアクセスであって変更後のセキュリティレベルに従えば許可されるアクセスと、変更前のセキュリティレベルに従って許可された前記情報処理装置へのアクセスであって変更後のセキュリティレベルに従えば拒否されるアクセスとの少なくとも一方を監視し、当該アクセスを行った外部装置の識別情報を記録する記録工程と、
    前記記録工程で記録した前記識別情報を前記ユーザへ通知する通知工程と、
    前記通知工程で通知した後に前記ユーザから受け付けた指示に基づいて、前記選択されたセキュリティレベルへと前記情報処理装置のセキュリティレベルを変更する変更工程と、
    を実行させることを特徴とするプログラム。
JP2009282225A 2009-11-18 2009-12-11 情報処理装置及びそのセキュリティ設定方法 Expired - Fee Related JP5503276B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009282225A JP5503276B2 (ja) 2009-11-18 2009-12-11 情報処理装置及びそのセキュリティ設定方法
US12/899,066 US9536099B2 (en) 2009-11-18 2010-10-06 Information processing apparatus and method of setting security thereof

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009263346 2009-11-18
JP2009263346 2009-11-18
JP2009282225A JP5503276B2 (ja) 2009-11-18 2009-12-11 情報処理装置及びそのセキュリティ設定方法

Publications (3)

Publication Number Publication Date
JP2011128662A JP2011128662A (ja) 2011-06-30
JP2011128662A5 JP2011128662A5 (ja) 2013-01-31
JP5503276B2 true JP5503276B2 (ja) 2014-05-28

Family

ID=44012317

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009282225A Expired - Fee Related JP5503276B2 (ja) 2009-11-18 2009-12-11 情報処理装置及びそのセキュリティ設定方法

Country Status (2)

Country Link
US (1) US9536099B2 (ja)
JP (1) JP5503276B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6351225B2 (ja) * 2013-09-02 2018-07-04 キヤノン株式会社 画像処理装置、情報処理システム、及びその制御方法、並びに情報処理装置と画像処理装置のプログラム
JP6207340B2 (ja) * 2013-10-18 2017-10-04 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP6320073B2 (ja) * 2014-02-19 2018-05-09 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP2022050219A (ja) * 2020-09-17 2022-03-30 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW442728B (en) * 1997-12-02 2001-06-23 Accton Technology Corp Network switch traffic monitoring port
AU3185600A (en) * 1999-02-26 2000-09-14 Accenture Llp A system, method and article of manufacture for an electronic commerce interfaceto the government
US20010044840A1 (en) * 1999-12-13 2001-11-22 Live Networking, Inc. Method and system for real-tme monitoring and administration of computer networks
US7065644B2 (en) * 2001-01-12 2006-06-20 Hewlett-Packard Development Company, L.P. System and method for protecting a security profile of a computer system
US7290283B2 (en) * 2001-01-31 2007-10-30 Lancope, Inc. Network port profiling
US6622220B2 (en) * 2001-03-15 2003-09-16 Hewlett-Packard Development Company, L.P. Security-enhanced network attached storage device
US7257630B2 (en) * 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US20030212779A1 (en) * 2002-04-30 2003-11-13 Boyter Brian A. System and Method for Network Security Scanning
AU2003225232A1 (en) * 2003-04-29 2004-11-26 Threatguard, Inc. System and method for network security scanning
US7437763B2 (en) * 2003-06-05 2008-10-14 Microsoft Corporation In-context security advisor in a computing environment
KR100522138B1 (ko) * 2003-12-31 2005-10-18 주식회사 잉카인터넷 신뢰할 수 있는 프로세스를 허용하는 유연화된 네트워크보안 시스템 및 그 방법
US7503067B2 (en) * 2004-02-02 2009-03-10 Toshiba Corporation Preset security levels
US7761923B2 (en) * 2004-03-01 2010-07-20 Invensys Systems, Inc. Process control methods and apparatus for intrusion detection, protection and network hardening
US20050289645A1 (en) * 2004-06-25 2005-12-29 Kyocera Mita Corporation Image processing device and program
JP4101215B2 (ja) * 2004-08-06 2008-06-18 キヤノン株式会社 セキュリティポリシー設定方法
JP4898168B2 (ja) * 2005-03-18 2012-03-14 キヤノン株式会社 通信システム、通信装置、通信方法、及びプログラム
US7627893B2 (en) * 2005-10-20 2009-12-01 International Business Machines Corporation Method and system for dynamic adjustment of computer security based on network activity of users
JP2007128234A (ja) * 2005-11-02 2007-05-24 Ricoh Co Ltd 画像形成装置、セキュリティ機能の設定方法、セキュリティ機能を設定するコンピュータプログラム及び記録媒体
US8170020B2 (en) * 2005-12-08 2012-05-01 Microsoft Corporation Leveraging active firewalls for network intrusion detection and retardation of attack
JP4758259B2 (ja) * 2006-01-31 2011-08-24 株式会社クラウド・スコープ・テクノロジーズ ネットワーク監視装置及び方法
US20080066167A1 (en) * 2006-09-12 2008-03-13 Andri Michael J Password based access including error allowance
JP2008299376A (ja) * 2007-05-29 2008-12-11 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP2009044230A (ja) * 2007-08-06 2009-02-26 Toshiba Corp 通信装置およびネットワーク接続管理プログラム
US20090165132A1 (en) * 2007-12-21 2009-06-25 Fiberlink Communications Corporation System and method for security agent monitoring and protection
JP4470997B2 (ja) * 2007-12-25 2010-06-02 富士ゼロックス株式会社 セキュリティポリシー切替装置、セキュリティポリシー切替プログラム及びセキュリティポリシー管理システム
US7975106B2 (en) * 2008-05-09 2011-07-05 Samsung Electronics Co., Ltd. Managing device configurations and documents workflow through a portable storage device
KR101642756B1 (ko) * 2009-12-24 2016-07-26 삼성전자주식회사 화상형성장치 및 보안정책 설정 방법
KR20110089650A (ko) * 2010-02-01 2011-08-09 삼성전자주식회사 호스트 장치, 화상형성장치 및 보안설정 관리방법

Also Published As

Publication number Publication date
US9536099B2 (en) 2017-01-03
JP2011128662A (ja) 2011-06-30
US20110119731A1 (en) 2011-05-19

Similar Documents

Publication Publication Date Title
US9246911B2 (en) Authentication apparatus, authentication system, authentication method, and recording medium having authentication program recorded thereon
JP6318698B2 (ja) セキュリティ管理システム、セキュリティ管理方法およびプログラム
JP6436677B2 (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP5503276B2 (ja) 情報処理装置及びそのセキュリティ設定方法
US11671541B2 (en) Image processing apparatus and product, and control method, dynamically changing icon arrangement on menu screens based on document placement on scanner
JP2013172162A (ja) 画像処理装置及びその制御方法、並びにプログラム
JP2010259061A (ja) 画像読取プログラム
US10560590B2 (en) Information processing apparatus equipped with communication functions, control method therefor, and storage medium
US8780376B2 (en) Image processing apparatus and image processing system having a function to cooperatively output document data for which a total limited number of output times is set
JP5206444B2 (ja) ネットワーク制御システム、コンピュータープログラム
JP2012190372A (ja) プリントシステム、プリントサーバ、プリント方法およびプログラム
JP2009272770A (ja) 複合機、複合機の利用制限方法
CN104601857A (zh) 显示装置及显示方法
JP2008234125A (ja) 情報処理装置と情報処理方法とプログラムと記録媒体
JP4704393B2 (ja) 画面再生システム
JP2002297409A (ja) データ通信プログラム、データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体、データ通信装置およびデータ通信方法
JP6827998B2 (ja) 情報処理装置及び情報処理装置の制御方法
US20140327922A1 (en) Apparatus, use limiting method, and storage medium
US20150124285A1 (en) Method and system of managing data of an image forming apparatus
JP2009040010A (ja) ネットワークプリンタ
JP7379436B2 (ja) 画像形成装置
JP6256712B2 (ja) 電子機器、電子機器システムおよびアプリケーションプログラム
JP6825305B2 (ja) 情報処理装置及びプログラム
JP2020149284A (ja) サーバー装置、エラー再現プログラム及びエラー再現システム
US9357086B2 (en) Communication apparatus and method of controlling same, and storage medium

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121211

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121211

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140314

R151 Written notification of patent or utility model registration

Ref document number: 5503276

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees