JP6662050B2 - 情報処理装置、情報処理システムおよびプログラム - Google Patents

情報処理装置、情報処理システムおよびプログラム Download PDF

Info

Publication number
JP6662050B2
JP6662050B2 JP2016004967A JP2016004967A JP6662050B2 JP 6662050 B2 JP6662050 B2 JP 6662050B2 JP 2016004967 A JP2016004967 A JP 2016004967A JP 2016004967 A JP2016004967 A JP 2016004967A JP 6662050 B2 JP6662050 B2 JP 6662050B2
Authority
JP
Japan
Prior art keywords
information
security level
function
security
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016004967A
Other languages
English (en)
Other versions
JP2017125944A (ja
Inventor
武仁 富田
武仁 富田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2016004967A priority Critical patent/JP6662050B2/ja
Publication of JP2017125944A publication Critical patent/JP2017125944A/ja
Application granted granted Critical
Publication of JP6662050B2 publication Critical patent/JP6662050B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、情報処理装置、情報処理システムおよびプログラムに関する。
多機能複写機(MFP)といったネットワークに接続された機器の制御技術が知られている。例えば、MFPの暗号化通信、MFP/LPのリモート管理など、オフィス機器のセキュリティ管理を安全かつ定期的に行うために遠隔からオフィス機器の設定情報をはじめとする機器固有の情報を収集・分析する技術を挙げることができる。その他、顧客の保有する複数の機器についてのセキュリティ診断レポートを生成・配布する技術も知られている。
上述した管理システムでは、(1)MFPの動作に伴うカウンタ値を収集し、機能ごとの利用量を取得する、(2)暗号化設定がリモートからできる、(3)アドレス帳を持っている(利用者のメールアドレスを保有する)、(4)(パーソナル・コンピュータ、以下PCと略する。)の半自動ドライバ導入、具体的には、利用者がPCで受信したメールのURLをクリックしてから、次々とOKを選択していくと暗号化設定したドライバがPCに導入できるなどの機能が可能とされる。
一方で、本来MFP/LPのセキュリティ機能は、その機能仕様を正しく理解し、脅威分析を行って適切に設定することで初めて有効になるものである。しかし、通常の管理者は、セキュリティや脅威・それに対応するMFP/LPのセキュリティ機能についての知識が十分ではない場合もあった。このため、適切にMFPのセキュリティ設定ができないという問題があった。
また、最適なセキュリティ設定をするためには、管理者の学習・作業負荷が大きいため、実際には豊富に備えたMFP/LPのセキュリティ機能が有効に利用されず、セキュリティリスクが高いままであるという状況になってしまっている。
セキュリティ設定に関し、例えば特許第3942607号明細書(特許文献1)では、設定のし忘れや煩わしさから設定しないことを回避する目的で、複数の参照情報を設けて機密レベルを算出してから暗号化処理を実行する技術が開示されている。
本発明は、利用者および管理者に詳しいセキュリティ知識がなくとも、機器をセキュアで便利な設定にすることを目的とする。
すなわち、本発明によれば、ネットワークを介して接続された複数の機器を管理するための情報処理装置であって、
複数の機器から送付される機器の使用回数を含むログ情報を収集する収集手段と、
前記ログ情報を所定期間にわたり蓄積し、機器の機能ごとに前記所定期間の間の使用回数を解析する解析手段と、
前記所定期間の使用回数が設定した閾値を超えた場合に、該当する前記機能についてのセキュリティレベルの変更を可能とするための情報を生成して表示装置に表示させる表示手段と、
前記表示手段に表示された前記情報への操作に基づき、前記機能に関連するセキュリティレベルを変更するセキュリティレベル変更手段と
を含む情報処理装置が提供される。
利用者および管理者に詳しいセキュリティ知識がなくとも、機器をセキュアで便利な設定にすることが可能となる。
本実施形態の情報処理システム100の概略構成を示した図。 本実施形態の管理サーバ108のハードウェアブロック200を示す図。 機器のハードウェアブロックを、例示的にMFP102を用いて説明した図。 本実施形態の管理サーバ108の機能ブロック400を示す図。 本実施形態で、記録部403が管理するセキュリティ設定を行うための設定テーブル500の例示的な実施形態を示す図。 本実施形態のクラウドサーバ107の機能ブロック600を示す図 管理サーバ108が管理する管理情報700の実施形態を示す図。 本実施形態でクラウドサーバ107が定期的に作成するセキュリティレポート800の実施形態を示す図。 本実施形態においてクラウドサーバ107が実行する処理のフローチャート。 本実施形態でクラウドサーバ107が利用者に配布する通知メール1000の実施形態を示す図。
以下、本発明を実施形態を使用して説明するが、本発明は後述する実施形態に限定されるものではない。図1は、本実施形態の情報処理システム100の概略構成を示した図である。本実施形態の情報処理システム100は、ネットワーク101およびローカルエリア・ネットワーク(LAN)を介して複数の機器102〜105が接続されている。機器102は、例えばMFPとすることができ、機器103は、プリンタとすることができる。また、機器としては、プロジェクタ104およびパーソナル・コンピュータ105、106などを含むことができる。また、ネットワークを介して接続される機器102としては他に、プロジェクタ、会議システム、カメラ(デジタルカメラ、各種産業用カメラなど)、工場設備や医療用機器等であってもよい。
パーソナル・コンピュータ105、106は、MFP102といった機器に対してクラウドサーバ107を介して印刷出力を指令すると共に、パーソナル・コンピュータ105、106自体もクラウドサーバ107にアクセスし、自己が使用するプログラムの供給などのサポートを受ける。
機器102〜104は、自己が取得した画像データまたは外部から取得した画像データを処理し、印刷、投影、および文字通り画像処理などの処理を実行する。さらにネットワーク101には、クラウドサーバ107、管理サーバ108が接続されていて、機器102〜104の利用状態管理およびセキュリティ管理を実行する。クラウドサーバ107は、本実施形態にしたがってセキュリティレベルを設定する。そして、クラウドサーバ107は、機器102〜104から送付された印刷要求、データ要求などの各種要求を受領し、データ要求の発行元に要求されたデータを設定されたセキュリティレベルに従って送付する処理を実行する。
管理サーバ108は、本実施形態においてセキュリティ管理を担当する情報処理装置であり、機器102〜104から定期的なレポートを受領し、レポート内容に応じてクラウドサーバ107が受領するデータ要求に関し、ネットワーク・セキュリティのレベルを変更するための処理を実行する。
クラウドサーバ107と、管理サーバ108とは、インターネットといったネットワーク101または高速LAN109により接続されていて、相互通信が可能とされている。
なお、クラウドサーバ107と、管理サーバ108とはその機能を明確に説明するため分離した構成として記載しているが、該当する機能を提供するアブレード・サーバとして実装し、同一のラックにマウントして実装することもできる。さらに他の実施形態では、単一の情報処理装置上に、クラウドサーバ機能およびセキュリティ管理機能を提供するアプリケーション手段として実装することができる。単一の情報処理装置上のアプリケーション手段として各サーバ機能を実装する場合、ネットワーク109は、内部バスに置き代えることができる。
この際、クラウドサーバ107および管理サーバ108にそれぞれ排他的論理ボリュームを割り当て、処理実行させる構成とすることができ、必ずしも同一のオペレーティング・システム(OS)を使用して実装される必要はない。
図2は、本実施形態の管理サーバ108のハードウェアブロック200を示す。なお、クラウドサーバ107は、機能を除いて、管理サーバと実質同様のハードウェア構成を有しているので、本開示においてその説明を省略する。管理サーバ108は、ワークステーション、サーバ、または汎用コンピュータとして実装することができる。管理サーバ108は、システムバス211により相互接続されたCPU201、RAM202、ROM203およびディスプレイ装置204を含んで構成されている。
ディスプレイ装置204は、管理サーバ108のOSやアプリケーションの状態を管理する機能を提供し、VGA、DVI、HDMI(登録商標)といった適切なプロトコルを使用してビデオ情報を液晶ディスプレイに表示させている。また通信装置205は、ネットワークインタフェース・カード(NIC)を含んで構成されており、イーサネット(登録商標)、FTTHなど光通信のためのプロトコルを使用してLAN、イーサネット(登録商標)を介して、HTTP、FTP、POP、SMTPといった通信プロトコルを使用したデータ転送を可能としている。
システムバス211には、PCI、PCIExpressなどのバスブリッジ206を介してI/Oバス212が接続されている。また、I/Oバス212には、適切なプロトコルを介して、HDDといった記憶装置207、DVDといった光学記録装置208、キーボード、マウスといった入出力装置が接続されていて、管理サーバ108の処理を可能としている。さらに補助的な記憶装置として、EEPROM(登録商標)、EPROM(登録商標)を使用し、USBバス接続可能なUSBデバイス210も接続することができる。
管理サーバ108が使用するCPUとしては、より具体的には、例えば、PENTIUM(登録商標)〜PENTIUM IV(登録商標)、ATOM(登録商標)、CORE2DUO(登録商標)、CORE2QUAD(登録商標)、COREi(登録商標)シリーズなどの他、XEON(登録商標)、PENTIUM(登録商標)互換CPU、POWER PC(登録商標)などを挙げることができるがこれらに限定されるものではない。
使用するオペレーティング・システム(OS)としては、WindowsServer(登録商標)、UNIX(登録商標)、LINUX(登録商標)、CHROME(登録商標)、ANDROID(登録商標)またはそれ以外の適切なOSを挙げることができる。さらに、管理サーバ108は、上述したOS上で動作する、アセンブラ言語、C、C++、Visual C++、VisualBasic、Java(登録商標)、JavaScript(登録商標)、Perl、Rubyなどのプログラミング言語により記述されたアプリケーション・プログラムを格納し、実行することができる。
図3は、機器のハードウェアブロックを、例示的にMFP102を用いて説明した図である。MFP102は、システムバス305により相互接続されたCPU301、RAM302、ROM303および通信装置304を含んで構成されている。システムバス305には、PCI、PCIExpressなどのバスブリッジを介してI/Oバス306が接続されている。
また、I/Oバス306には、適切なプロトコルを介して操作パネル307、HDDといった記憶装置308、スキャナ装置309およびプリント・エンジン310が接続されている。操作パネル307は、液晶ディスプレイを含むタッチパネルを含んで構成することができ、MFP102に対する各種処理を可能としている。記憶装置308は、OS、ドライバ、各種アプリケーションといったソフトウェアを格納し、CPU301の要求に応じて、MFP102のRAM302にプログラムを読み込ませ、各種の処理の実行を可能とする。
スキャナ装置309は、原稿画像を光学的に読み取り、画像データを生成し、適切な記憶装置、例えばRAM302または記憶装置308に格納し、以後の処理において画像データを使用可能とする。プリント・エンジン310は、MFP102が格納する各種データを、電子写真法、インクジェット法、感熱転写法などを使用して受像体上に出力する機能を提供するハードウェア・モジュールである。
MFP102が使用するCPUとしては、より具体的には、例えば、PENTIUM(登録商標)〜PENTIUM IV(登録商標)、ATOM(登録商標)、CORE2DUO(登録商標)、CORE2QUAD(登録商標)、COREi(登録商標)シリーズなどの他、PENTIUM(登録商標)互換CPU、POWER PC(登録商標)、MIPS、その他、特定用途用集積回路(ASIC)などを挙げることができる。
使用するオペレーティング・システム(OS)としては、MacOS(商標)、Windows(登録商標)、UNIX(登録商標)、LINUX(登録商標)、CHROME(登録商標)、ANDROID(登録商標)またはそれ以外の適切なOSを挙げることができるが、これらに限定されるものではない。さらに、MFP102は、上述したOS上で動作する、アセンブラ言語、C、C++、Visual C++、VisualBasic、Java(登録商標)、Perl、Rubyなどのプログラミング言語により記述されたアプリケーション・プログラムを格納し、実行することができる。
図4は、本実施形態の管理サーバ108の機能ブロック400を示す図である。管理サーバ108における各種処理は、管理サーバ108が実装するCPU201が、RAM202や記憶装置207に記憶されている各種プログラムを実行することにより情報処理装置上に実現される機能手段として提供される。機能ブロック400としては、制御部401、レポート生成部402、および記録部403が含まれる。制御部401は、OSにより提供され、管理サーバ108の全体の処理を司る機能を有する。レポート生成部402は、機器102〜104がクラウドサーバ107に対して発行した処理のログ情報をレポートとして生成し、当該レポートをクラウドサーバ107に送付する。
記録部403は、セキュリティレベルを設定するための診断情報の他、管理サーバ108がその処理に必要な、セキュリティ設定プログラムその他、各種情報を記録する。さらに管理サーバ108は、機器管理部404、利用者管理部406およびインタフェース部405を含んでいる。機器管理部404(本実施形態におけるログ情報を収集する手段に相当する)は、機器102〜105のクラウドアクセスを定期的、例えば1回/日に収集し、機器102〜105のクラウドサービスに対するアクセス頻度をそのログ情報として収集する。収集したログ情報は、記録部403に格納され、以後の処理に利用可能とされる。
利用者管理部406は、機器102〜104を使用する利用者の、例えば、利用者ID,パスワード、メールアドレスその他個人情報を管理する。また、利用者管理部406は、クラウドサーバ107によるログ情報の解析の結果、クラウドサービスにアクセスする際にセキュリティレベルを変更する場合、セキュリティレベルを変更するための事前通知を発行する。当該事前通知には、セキュリティレベルを変更するためのアクセス手段が、URL情報として追加される。
インタフェース部405は、インターネットといったネットワークにアクセスするためのネットワーク・インタフェース機能、ユーザ・インタフェース機能、外部装置アクセス機能などを提供する。
図5は、本実施形態で、記録部403が管理するセキュリティ設定を行うための設定テーブル500の例示的な実施形態を示す。設定テーブル500は、例えばネットワーク・プリント、スキャン配信、ウェブ閲覧といった機器102〜104の機能ごとに、セキュリティ設定プログラムを、説明する実施形態では、ハードウェア上のパスとして管理する。さらに、図5に示した設定テーブル500には、他の情報処理装置からのDNSプロトコルによるリンク参照を可能とするように、パス情報が追加されている。たとえばネットワーク・プリントのためのセキュリティ設定プログラムencryptは、http://xxxx.co.jp/driver/encriptとして参照することにより、アクセスが許可された機器102〜106のいずれからでも参照可能となる。
例えば、ネットワーク・プリントをセキュリティ設定する場合には、そのセキュリティ設定プログラムは、ハードウェア上のパスで指定され、このパスで指定されるプログラムが機器102〜106に送付されて、セキュリティ設定がautorunモードで実行することができる。セキュリティ設定の処理は、機能IDで指定されるアプリケーションが使用するポート番号、プロトコルタイプなどにより異ならせることができる。
例えば、ネットワーク・プリントの場合には、情報内容を鍵暗号化により暗号化する、スキャン配信の場合には、情報内容をハッシュ関数を使用してハッシュ値を使用して暗号化する方法、ウェブ閲覧の場合には、通信をSSL/TSLプロトコルへの変更、電子メールの場合には、情報内容の鍵暗号化、電子証明を使用した情報内容の暗号化などを、それぞれ独立して適用することができる。なお、これ以外のセキュリティ処理法であっても、処理のためのオーバーヘッドが大きくならない限り、本発明では使用することができる。また、複数の機能に対して同一のセキュリティ設定を適用することができる。
セキュリティ設定プログラムは、例えば電子証明書などにより、その安全性を保障することができ、機器102〜106側では、本実施形態の管理サーバ108の証明が付されている場合、送付されたセキュリティ設定プログラムを、利用者の許可の下で、実行するように構成することができる。
図5中、インバウンド応答機能は、機器102〜105にネットワークを介して外部からアクセスしてきたアクセス要求に対し、機器102〜105がレスポンスする機能である。例えばMFP102について例示的に言うと、FTPレスポンス、HTTPレスポンスなどを挙げることができる。インバウンド応答機能に対して適用することができるセキュリティ設定は、例えば、ファイアウォール設定などを挙げることができ、ファイアウォール・アプリケーションの送付および自動設定処理を含む。
ファイアウォール設定に際しては、例えばクラウドサーバ107が使用するIPアドレス、ポート番号以外のインバウンドアクセスに関してはこれらを遮断するように設定することができる。さらに他の実施形態では、クラウドサーバ107以外の既存の安全なサイトやISPのIPアドレス以外のインバウンドアクセスを遮断するように、遮断リストを構成することができる。この実施形態の場合、機器102〜105に遮断リストまたはファイアウォール・アプリケーションと共に遮断リストを送付する態様を採用することができる。
その他、機能Aなど、機器102〜104に特有の機能に関し、個別的にセキュリティ設定を行うプログラムを用意し、セキュリティ設定のレベルに応じて機器102〜104にセキュリティ設定プログラムを用意することができる。図5に説明した処理によれば、管理者がセキュリティ機能について熟知していない場合でも、管理者が了承した時点で、自動的に管理サーバ108により機器102〜106のセキュリティ設定を行うことが可能となる。
図6は、本実施形態のクラウドサーバ107の機能ブロック600を示す。クラウドサーバ107は、いわゆるクラウドサービスを提供しており、機器102〜106からのサービス要求に対し、要求された処理を行い、処理結果を機器102〜106に戻す処理を実行する。このため、クラウドサーバ107は、その機能手段として制御部601、セキュリティレベル変更部602およびデータ管理部603を含んでいる。
制御部601は、OSの機能により提供され、クラウドサーバ107の全体の機能を制御する機能を提供する。セキュリティレベル変更部602(本実施形態の(本実施形態におけるログ情報を収集する手段および使用回数を解析する解析手段に相当する。)は、管理サーバ108からのレポートを受領し、所定期間にわたり蓄積し、特定の機能ごとに当該期間における使用回数、アクセス回数などを計算する。そして、所定の設定回数を閾値として設定し、当該閾値を超えたことに応じてセキュリティレベルの変更が必要と判断し、使用状況レポートにセキュリティレベルに関するコメントの追加、および選択ボタンといった選択情報の追加を制御する。
セキュリティレベルの変更としては、具体的に言えば、電子証明書の設定または更新、不使用ポートの閉鎖、ファイアウォールの設定、SSLドメインの設定などを挙げることができる。また、セキュリティレベル変更部602は、所定の期間については、セキュリティ設定本体の他、セキュリティ設定を行っていないアクセスについてもアクセス権限を認め、設定した日時を経過した後は、設定したセキュリティ設定を有するアクセスのみにアクセス権限を認める、タイムスタンプ設定を追加する機能を含む。
当該実施形態によれば、利用者が設定を完了するまでに所定の猶予期間を設けることができ、利用者がクラウドサービスを突然に使用できなくなるという不都合を防止することができる。
データ管理部603は、クラウドサーバ107が使用するデータを蓄積したデータベース(図示せず)に対するアクセスを管理する機能を提供し、例えばデータベース・アプリケーションや、ファイルアクセス機能などを使用して実装することができる。
クラウドサーバ107は、さらにアクセス管理部604、サービス実行部605およびインタフェース部606を備える。アクセス管理部604は、クラウドサーバ107にアクセスするアクセス要求のうち、アクセスを許可するべき利用者からのアクセスをフィルタする機能を提供する機能を提供する。例えば、クラウドサーバ107にアクセスしてきた利用者に対し、認証画面を表示させ、利用者IDおよびパスワードの設定を要求する。利用者からの利用者IDおよびパスワードのペアが登録したペアと一致しない場合には、クラウドサーバ107へのさらなるアクセスを拒否する処理を実行する。
サービス実行部605は、アクセス管理部604によるフィルタリングを通過したアクセス要求を処理する機能処理部であり、いわゆるクラウドサービスを提供する機能処理部である。サービス実行部605は、概ね利用者ドメインごとに排他的論理ボリュームを提供し、当該排他的論理ボリューム内でのみデータアクセス、アプリケーションの利用、データ転送、メール配布などを管理し、ディスプレイ装置といった表示装置に情報を表示させるように実装することができる。
さらに、サービス実行部605(本実施形態における構造化文書を提示させる手段に相当する。)は、本実施形態に従い、特定の利用者集団のクラウドサービス利用頻度を所定期間、例えば1日、一週間、1か月単位で集計し、利用状況レポート(本実施形態における構造化文書に相当する。)として作成し、利用者集団の管理者に提示する処理を実行する。作成される利用状況レポートは、使用頻度に応じたセキュリティレベルの変更を可能とするユーザ・インタフェースを含んで作成される。
インタフェース部606は、インターネットといったネットワークにアクセスするためのネットワーク・インタフェース機能、ユーザ・インタフェース機能、外部装置アクセス機能などを提供する。以上の処理により、クラウドサーバ107は、管理サーバ108の設定に対応したサービスを協働して提供することが可能となる。
図7は、管理サーバ108が管理する管理情報700の実施形態を示す。管理サーバ108は、顧客テーブル710、機器テーブル720および利用者テーブル730を管理することができる。顧客テーブル710は、管理サーバ108が管理を依頼されている利用者に割り当てた利用者IDをリストしたものであり、本実施形態の危機管理における階層構造のトップノードを構成する。例えば自社を管理する場合には、1ノードのみになるが、複数の顧客を管理する場合には、複数のトップノードが規定される。
機器テーブル720は、それぞれの利用者に対応するトップノードの子ノードを定義し、顧客と、顧客が利用する機器の識別値、部門を対応付けて管理することを可能とする。さらに利用者テーブル730は、利用者IDと、利用者ID、メールアドレスとを対応付けて管理しており、機器テーブル720と同様に、トップノードの子ノードを定義する。他の実施形態では、顧客をトップノードとし、利用者テーブルをトップノードの子ノードとし、利用者が利用できる機器をそれぞれの利用者に紐づけて孫ノードとして管理することも可能である。テーブル方式で管理するか、またはXMLなどの構造化ファイルで管理するかについては、特定の用途に応じて適宜選択することができる。
さらに管理サーバ108は、機器情報テーブル740と、サービスを受ける場合のセキュリティ設定プログラムにアクセスする、例えばURLといったネットワークアドレス・テーブル750とを含んでいる。機器情報テーブル740は、いわゆる機器の動作に関するログ情報であり、特定の機器が要求した処理を、固有の機器識別値と、処理識別値と、実行回数を対応付けて登録する。図7に示す実施形態では、ネットプリントが、アクセス回数258回であるが、機能Aは、アクセス回数0回である。
本実施形態では、一定期間、例えば24時間、1週間、1か月、または顧客側で設定した期間などの単位で利用回数を積算し、利用回数に設定した閾値を超えるサービスについては、使用頻度的にみてセキュリティリスクが高いので、これに対してセキュリティレベルを変更する処理を適用する。
管理サーバ108のレポート生成部402は、機器102〜104から定期的に取得する機器情報テーブル740を参照し、レポートを作成する。レポート生成部402は当該レポートを、クラウドサーバ107に送付し、顧客ごとにレポートを処理して、顧客に対してセキュリティ設定をするように促すことを可能とする利用状況レポートの作成を可能とする。この処理は、例えば、クラウドサーバ107の利用状況報告として、クラウドサーバ107が一定期間レポートが蓄積された後に実行され、顧客の管理者の試使用する機器、例えばコンピュータ106の画面上にウェブページとして表示することができる。
さらに、管理サーバ108は、ネットワークアドレス・テーブル750に、セキュリティ設定を行う場合にアクセスするべきネットワーク上のアドレスを、URLとして管理する。当該URLには、図5で示したセキュリティ設定プログラムが格納されており、適宜適切な方法、例えばダウンロードなどにより、各利用者ごとにセキュリティを自動設定させることができる。
図8は、本実施形態でクラウドサーバ107が定期的に作成するセキュリティレポート800の実施形態を示す。図8に示す実施形態では、利用者ごとに、機器識別値、部門、推奨するセキュリティ設定についての通知、その内容および対応方法が表示される。
顧客側の管理者が、ここで、本実施形態における選択情報として機能するOKボタンを選択すると、OKボタンが選択されたとの通知はクラウドサーバ107に送付され、セキュリティ設定プログラムへのアクセス手段を含む通知が作成される。作成された通知は、各利用者へのメール送信などを使用して送付される。一方、戻るボタンを管理者が選択すると、その時点でセキュリティ設定を行うことなく、前のページに表示を切り替える。図9に示す実施形態によれば、顧客側の管理者が、セキュリティ設定を希望する場合には、その機能ごとに適切なセキュリティ設定プログラムを使用して自動的にセキュリティレベルを更新させることが可能となる。
図9は、本実施形態においてクラウドサーバ107が実行する処理のフローチャートを示す。図9の処理は、ステップS900から開始し、ステップS901で、所定機能の利用回数増加分を算出する。ステップS902で算出した利用回数の増加分が所定回数を超えているか否かを判断する。利用回数の増分が、所定回数を超えてない場合(no)、処理をステップS908に分岐させ暗号化などのセキュリティレベルの変更を推奨するコメントその他のユーザ・インタフェースを追加することなく、レポートを作成し顧客に提示し、ステップS907に処理を渡し終了する。
一方、ステップS902で、利用回数の増加分が所定回数を超える場合(yes)、ステップS903でセキュリティレベルを高めることを推奨するレポートを生成して管理者に提示する。ステップS904では、管理者のボタンの選択のアクションを待機し、ステップS905で、管理者が、OKボタンを選択したか否かを判断する。ステップS905で、管理者がOKボタンを選択したと判断した場合(yes)、ステップS906で、MFP/LP側の設定を可能とする処理を遠隔的に開始させる。
当該処理は、所定の期間については、セキュリティ設定本体の他、セキュリティ設定を行っていないアクセスについてもアクセス権限を認め、設定した日時を経過した後は、設定したセキュリティ設定を有するアクセスのみにアクセス権限を認める、タイムスタンプ設定を追加する処理を含む。これと共に、個別の利用者に対して、セキュリティ設定を行うセキュリティ設定プログラムへのアクセス方法を、例えばメールなどによりURL(本実施形態におけるアクセス手段に相当する。)をリンクさせることで通知を行う。
利用者は、当該URLにアクセスし、セキュリティ設定プログラムをダウンロードまたは起動させ、自己のパーソナルコンピュータから対応する機能を利用するためのセキュリティ設定を行うことを可能とする。
図9のクラウドサーバ107の処理は、ステップS906を終了した時点で処理をステップS907に渡し、終了する。以上のクラウドサーバ107の処理によれば、管理サーバ108が収集したログ情報を効率的に使用してクラウドサービスに反映させることができる。
図10は、本実施形態でクラウドサーバ107が利用者に配布する通知メール1000の実施形態を示す。なお、当該通知メールは、本実施形態における通知情報に相当する。なお、通知情報は、メールに限定されることなく、通知のための構造化文書を使用する通知ウェブ画面、通知ポップアップ画面、Java(登録商標)JavaScript(登録商標)、JavaApplet(登録商標)が埋め込まれた通知情報など、ネットワークを介して送付できる情報であって、顧客側の管理者に認識される表示を表示装置上に生成する限り、いかなる情報でも採用することができる。図10に示した通知メールには、セキュリティレベルが管理者により変更されたこと、およびそのためのセキュリティ設定プログラムへのアクセスを可能とするURLが示されている。利用者は、当該URLにアクセスすることで、自動的に例えば暗号化などのセキュリティプログラムをその設定条件と共に入手でき自動実行を行うことが可能となる。
以上説明した本実施形態によれば、利用者および管理者に詳しいセキュリティ知識がなくとも、MFP/LPを安全で便利な設定にすることが可能となる。
これまで本発明を、実施形態をもって説明してきたが、本発明は、実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
100 :情報処理システム
101 :ネットワーク
102 :MFP
103 :プリンタ
104 :プロジェクタ
105 :コンピュータ
106 :コンピュータ
107 :クラウドサーバ
108 :管理サーバ
109 :ネットワーク
200 :ハードウェアブロック
201 :CPU
202 :RAM
203 :ROM
204 :ディスプレイ装置
205 :通信装置
206 :バスブリッジ
207 :記憶装置
208 :光学記録装置
210 :USBデバイス
211 :システムバス
212 :I/Oバス
301 :CPU
302 :RAM
303 :ROM
304 :通信装置
305 :システムバス
306 :I/Oバス
307 :操作パネル
308 :記憶装置
309 :スキャナ装置
310 :エンジン
400 :機能ブロック
401 :制御部
402 :レポート生成部
403 :記録部
404 :機器管理部
405 :インタフェース部
406 :利用者管理部
500 :設定テーブル
600 :機能ブロック
601 :制御部
602 :セキュリティレベル変更部
603 :データ管理部
604 :アクセス管理部
605 :サービス実行部
606 :インタフェース部
700 :管理情報
710 :顧客テーブル
720 :機器テーブル
730 :利用者テーブル
740 :機器情報テーブル
750 :テーブル
900 :セキュリティレポート
1000 :通知メール
特許第3942607号明細書

Claims (9)

  1. ネットワークを介して接続された複数の機器を管理するための情報処理装置であって、
    複数の機器から送付される機器の使用回数を含むログ情報を収集する収集手段と、
    前記ログ情報を所定期間にわたり蓄積し、機器の機能ごとに前記所定期間の間の使用回数を解析する解析手段と、
    前記所定期間の使用回数が設定した閾値を超えた場合に、前記機器の機能と、セキュリティ設定プログラムにアクセスするパスとを対応付けて記憶するテーブルを参照して、該当する前記機能についてのセキュリティレベルの変更を可能とするための情報を生成して表示装置に表示させる表示手段と、
    前記表示装置に表示された前記情報への操作に基づき、前記機能に関連するセキュリティレベルを変更するセキュリティレベル変更手段と
    を含む情報処理装置。
  2. 前記情報が有する、前記セキュリティレベルの変更を選択可能な選択情報に基づき前記セキュリティレベルの変更が選択された場合、前記セキュリティレベルを変更するためのアクセス情報を含んだ通知情報を、前記機器を使用する利用者に送信する送信手段を更に備える、請求項1に記載の情報処理装置。
  3. 前記情報処理装置は、所定の期間については、前記セキュリティレベルの他、セキュリティ設定を行っていないアクセス要求についてもアクセスを認め、設定した日時を経過した後は、設定したセキュリティ設定を有するアクセスのみにアクセス権限を認める、タイムスタンプ設定を追加する手段を含む、請求項1または2に記載の情報処理装置。
  4. 前記セキュリティレベルは、通信の暗号化、情報の鍵暗号化、ハッシュ関数を使用したハッシュ値による暗号化またはファイアウォールの設定を変更することにより変更される、請求項1〜3のいずれか1項に記載の情報処理装置。
  5. ネットワークを介して接続された複数の機器を管理するための情報処理システムであって、
    前記ネットワークに接続された複数の機器と、
    前記ネットワークに接続され、
    前記複数の機器から送付される機器の使用回数を含むログ情報を収集する収集手段と、
    前記ログ情報を所定期間にわたり蓄積し、機器の機能ごとに前記所定期間の間の使用回数を解析する解析手段と、
    前記所定期間の使用回数が設定した閾値を超えた場合に、前記機器の機能と、セキュリティ設定プログラムにアクセスするパスとを対応付けて記憶するテーブルを参照して、該当する前記機能についてのセキュリティレベルの変更を可能とするための情報を生成して表示装置に表示させる表示手段と、
    前記表示装置に表示された前記情報への操作に基づき、前記機能に関連するセキュリティレベルを変更するセキュリティレベル変更手段と
    を備える情報処理装置と
    を含む情報処理システム。
  6. 前記情報が有する、前記セキュリティレベルの変更を選択可能な選択情報に基づき前記セキュリティレベルの変更が選択された場合、前記セキュリティレベルを変更するためのアクセス情報を含んだ通知情報を、前記機器を使用する利用者に送信する送信手段を更に備える、請求項5に記載の情報処理システム。
  7. 前記情報処理システムは、所定の期間については、前記セキュリティレベルの他、セキュリティ設定を行っていないアクセス要求についてもアクセスを認め、設定した日時を経過した後は、設定したセキュリティ設定を有するアクセスのみにアクセス権限を認める、
    タイムスタンプ設定を追加する手段を含む、請求項またはに記載の情報処理システム。
  8. 前記セキュリティレベルは、通信の暗号化、情報の鍵暗号化、ハッシュ関数を使用したハッシュ値による暗号化またはファイアウォールの設定の変更により変更される、請求項〜7のいずれか1項に記載の情報処理システム。
  9. コンピュータを、ネットワークを介して接続された複数の機器を管理するための情報処理装置として機能させるプログラムであって、
    複数の機器から送付される機器の使用回数を含むログ情報を収集する手順と、
    前記ログ情報を所定期間にわたり蓄積し、機器の機能ごとに前記所定期間の間の使用回数を解析する手順と、
    前記所定期間の使用回数が設定した閾値を超えた場合に、前記機器の機能と、セキュリティ設定プログラムにアクセスするパスとを対応付けて記憶するテーブルを参照して、該当する前記機能についてのセキュリティレベルの変更を可能とするための情報を生成して表示装置に表示させる手順と、
    前記表示装置に表示された前記情報への操作に基づき、前記機能に関連するセキュリティレベルを変更する手順と、
    を前記コンピュータに実行させるプログラム。
JP2016004967A 2016-01-14 2016-01-14 情報処理装置、情報処理システムおよびプログラム Expired - Fee Related JP6662050B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016004967A JP6662050B2 (ja) 2016-01-14 2016-01-14 情報処理装置、情報処理システムおよびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016004967A JP6662050B2 (ja) 2016-01-14 2016-01-14 情報処理装置、情報処理システムおよびプログラム

Publications (2)

Publication Number Publication Date
JP2017125944A JP2017125944A (ja) 2017-07-20
JP6662050B2 true JP6662050B2 (ja) 2020-03-11

Family

ID=59365197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016004967A Expired - Fee Related JP6662050B2 (ja) 2016-01-14 2016-01-14 情報処理装置、情報処理システムおよびプログラム

Country Status (1)

Country Link
JP (1) JP6662050B2 (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122408A (ja) * 2005-10-28 2007-05-17 Hitachi Ltd クライアントセキュリティ管理システム
JP2007164661A (ja) * 2005-12-16 2007-06-28 Fuji Xerox Co Ltd ユーザ認証プログラム、ユーザ認証装置、ユーザ認証方法
JP3878975B1 (ja) * 2006-07-18 2007-02-07 クオリティ株式会社 管理サーバおよび管理プログラム
JP4858128B2 (ja) * 2006-12-01 2012-01-18 セイコーエプソン株式会社 出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置
JP5169461B2 (ja) * 2008-05-12 2013-03-27 株式会社リコー セキュリティパラメータ配布装置及びセキュリティパラメータ配布方法
JP5978857B2 (ja) * 2012-08-23 2016-08-24 富士ゼロックス株式会社 情報処理装置及びプログラム
JP6034142B2 (ja) * 2012-11-05 2016-11-30 キヤノンマーケティングジャパン株式会社 情報処理システム、画像形成装置、管理装置と、その制御方法及びプログラム
JP2014137638A (ja) * 2013-01-15 2014-07-28 Brother Ind Ltd 印刷装置

Also Published As

Publication number Publication date
JP2017125944A (ja) 2017-07-20

Similar Documents

Publication Publication Date Title
US8763145B2 (en) Cloud system, license management method for cloud service
US9064105B2 (en) Information processing apparatus, control method therefor, and program
JP6550692B2 (ja) サービス提供システム、ログ情報提供方法及びプログラム
US20160006796A1 (en) Information processing system
US20150029536A1 (en) Service providing system and information gathering method
JP2015046153A (ja) サービス提供システム、データ提供方法及びプログラム
JP6717076B2 (ja) 印刷システム、暗号化キー変更方法、プリンタ、プログラム
JP6459398B2 (ja) 情報処理システム、情報処理装置、アクセス制御方法及びプログラム
JP6372311B2 (ja) 情報処理システム、電子機器、サービス認可方法及びプログラム
US11216423B2 (en) Granular analytics for software license management
WO2017075233A1 (en) Applying rights management policies to protected files
US9762615B2 (en) Management apparatus and method for controlling management apparatus
JP4687718B2 (ja) ライセンス管理装置、ライセンス管理方法、ライセンス管理プログラムおよびライセンス管理システム
JP6662050B2 (ja) 情報処理装置、情報処理システムおよびプログラム
JP2014153807A (ja) 情報処理システム、情報処理装置、認証方法及びプログラム
JP6969185B2 (ja) クライアント端末、情報処理方法およびプログラム
JP2007088945A (ja) 画像関連処理システムおよび画像形成装置の管理方法
JP5500280B2 (ja) 機器、履歴情報記録方法、及びプログラム
JP5177249B2 (ja) 画像関連処理システム、画像関連処理装置、画像関連処理実行方法、およびコンピュータプログラム
US20230153044A1 (en) Compliance determination of image forming apparatuses
JP2018129079A (ja) サービス提供システム、データ提供方法及びプログラム
JP6207340B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP6617456B2 (ja) 情報処理システム、情報処理装置、及びプログラム
JP5201280B2 (ja) 機器、履歴情報記録方法、プログラム、及び履歴情報記録システム
JP6583723B2 (ja) 画像形成装置及びアクセス制御プログラム並びにアクセス制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200127

R151 Written notification of patent or utility model registration

Ref document number: 6662050

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees