JP7409621B2 - 印刷装置、印刷装置の制御方法及びプログラム - Google Patents

印刷装置、印刷装置の制御方法及びプログラム Download PDF

Info

Publication number
JP7409621B2
JP7409621B2 JP2022081499A JP2022081499A JP7409621B2 JP 7409621 B2 JP7409621 B2 JP 7409621B2 JP 2022081499 A JP2022081499 A JP 2022081499A JP 2022081499 A JP2022081499 A JP 2022081499A JP 7409621 B2 JP7409621 B2 JP 7409621B2
Authority
JP
Japan
Prior art keywords
setting
environment
printing device
environment type
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022081499A
Other languages
English (en)
Other versions
JP2023085173A (ja
Inventor
朋博 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to EP22210885.4A priority Critical patent/EP4195023A1/en
Priority to KR1020220167554A priority patent/KR20230086601A/ko
Priority to CN202211559168.7A priority patent/CN116243874A/zh
Priority to US18/062,237 priority patent/US12008272B2/en
Publication of JP2023085173A publication Critical patent/JP2023085173A/ja
Priority to JP2023208658A priority patent/JP2024039029A/ja
Application granted granted Critical
Publication of JP7409621B2 publication Critical patent/JP7409621B2/ja
Priority to US18/652,691 priority patent/US20240289063A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、セキュリティ関連機能の設定を一括して行う印刷装置に関するものである。
一般的に、ネットワークに接続される情報処理装置は、セキュリティ関連機能の設定をユーザ操作に基づき行う設定機能を有している。近年、情報処理装置は、在宅勤務や不特定多数の人で共有する公共スペースといった多様な環境に設置されるようになり、必要とされるセキュリティ設定は複雑化してきている。
そこで、特許文献1には、ユーザが段階分けされたセキュリティレベルを指定することで、そのセキュリティレベルに応じた、画像形成装置のセキュリティ関連機能の設定を一括して行う技術が開示されている。
特開2007-185814号公報
しかしながら、特許文献1では、画像形成装置の利用環境に適したセキュリティ関連機能の設定を行うことは考慮されていない。そのため、ユーザは、画像形成装置の利用環境に対してどのセキュリティレベルを指定すべきか分からない可能性がある。
本発明の1つの側面としては、印刷装置の利用環境を選択するユーザ操作を受け付けることで、セキュリティ関連機能の設定を、選択された利用環境に適した設定にする情報処理装置を提供することを目的の1つとする。また、本発明の別の側面としては、セキュリティ関連機能の設定の利便性を高めることにある。
上記目的の少なくとも1つを達成するために、本発明の1つの側面としての印刷装置は、前記印刷装置の利用される環境として複数の環境タイプの中から1つの環境タイプ選択する指示を受け付ける受付手段と、前記印刷装置に、前記指示により指示され環境タイプに対応する、複数の設定項目に対応する設定値群を適用する設定手段と、を有し、前記設定手段は、前記指示により前記印刷装置の利用される環境が第1環境タイプから第2環境タイプに変更されたことに応じて、前記第2環境タイプに対応する、複数の設定項目に対応する第2設定値群を前記印刷装置に適用し、さらに、前記第1環境タイプが選択されたことにより適用された前記第1環境タイプに対応する第1設定値群に対応する複数の設定項目に含まれるが、前記第2設定値群に対応する複数の設定項目には含まれない所定のセキュリティ設定項目については、前記第1設定値群に含まれる当該所定のセキュリティ設定項目に対応する所定の設定値の適用により有効となったセキュリティ対策の一部が解除される設定値を自動で前記印刷装置に適用することを特徴とする
本発明の1つの側面によれば、ユーザに印刷装置の利用環境を選択させることで、セキュリティ関連機能の設定を、選択された利用環境に適した設定にする印刷装置を提供できる。また、本発明の別の側面としては、セキュリティ関連機能の設定の利便性を高めることができる。
情報処理装置の利用環境を例示する図である。 情報処理装置の利用環境を分類するための条件の一例を示すフローチャートである。 画像形成装置101のハードウェア構成の一例を示す図である。 画像形成装置101のソフトウェア構成の一例を示す図である。 第1の実施形態において画像形成装置101の操作部320に表示される画面の一例を示す図である。 画像形成装置101が実行するセキュリティ設定の処理の一例を示すフローチャートである。 画像形成装置101が実行するセキュリティ設定取消の処理の一例を示すフローチャートである。 第2の実施形態において画像形成装置101の操作部320に表示される画面の一例を示す図である。 第2の実施形態において画像形成装置101が実行する、画面表示及びセキュリティ設定の処理の一例を示すフローチャートである。 第2の実施形態において画像形成装置101が実行する、画面表示及びセキュリティ設定の処理の一例を示すフローチャートである。
以下、本発明を実施するための実施形態について図面を用いて説明する。なお、以下の実施の形態は特許請求の範囲に係る発明を限定するものではなく、また、実施の形態で説明されている特徴の組み合わせのすべてが発明の解決手段に必須のものとは限らない。
<第1の実施形態>
図1は、本実施形態における情報処理装置の利用環境を例示する構成図である。
本実施形態における情報処理装置の一例である画像形成装置101乃至104は、それぞれ異なる利用環境111乃至114に設置されている。図1に例示されている利用環境111乃至114はそれぞれ、社内イントラ環境111、インターネット直結環境112、インターネット禁止環境113、在宅環境114である。
社内イントラ環境111は、企業内のLAN(Local Area Network)131を介して、画像形成装置101やPC121が接続された環境である。LAN131とインターネット100との境界には、ファイアウォール141が設置されている。即ち、社内イントラ環境111内の各情報処理装置とインターネット100との通信は、ファイアウォール141によって監視及び保護される。そのため、社内イントラ環境111では、インターネット100からの攻撃者による各情報処理装置へのアクセスなどの脅威が大きく軽減される。
一方、インターネット直結環境112にはファイアウォールが設置されていない。インターネット直結環境112は、画像形成装置102やPC122がインターネット100に直接接続され、通信を行う環境である。そのため、画像形成装置102やPC122等の情報処理装置は、各情報処理装置内のパーソナルファイアウォール機能の利用等によって、インターネット100からの攻撃者によるアクセス等の脅威に対策が必要となる。
インターネット禁止環境113は、インターネット100等の異なるネットワークと隔離された閉域なネットワーク環境である。画像形成装置103やPC123等の情報処理装置がLAN133を介して接続されている。インターネット禁止環境113では、LAN133上に設置される各情報処理装置間でのみネットワーク通信が可能である。各情報処理装置が、インターネット100上の不特定のユーザからアクセスされることはない。
在宅環境114は、家庭内のLAN134を介して、画像形成装置104やPC124が接続された環境である。LAN134はホームルータ144により構成されるプライベートネットワークであるが、社内イントラ環境111のような強固なファイアウォールによるセキュリティ対策は存在しない。そのため、在宅環境114に設置される情報処理装置は、インターネット直結環境112と同様に、各情報処理装置内のパーソナルファイアウォール機能の利用等によって、インターネット100からの攻撃者によるアクセス等の脅威に対策が必要となる。
本実施形態では、利用環境111乃至114に加えて、図示省略の公共スペース環境と高機密管理環境を想定している。以上6つの利用環境の分類について、図2を用いて詳細に説明する。
本実施形態では、情報処理装置の利用環境を6つに分類し、当該分類毎に適したセキュリティ設定を提供する。図2は、利用環境を分類し定義するにあたり、分類の考え方を示したフローチャートである。なお、以下の利用環境の定義は本発明を限定するものではなく、本実施形態で例示する一部または他の利用環境が定義されてもよい。例えば、会社内に設置されることを想定して、金融や官公庁といった業種ごとに利用環境が分類されてもよい。
S201は、機密性の高い情報を扱う環境であるか否かという分類である。高機密情報を扱う環境は、セキュリティ対策を最優先する必要のある環境であると言える。以降、本実施形態では、このセキュリティ対策を最優先する必要のある環境を高機密情報管理環境116と定義する。
高機密情報を扱う環境でない場合、利用環境の分類はさらに細分化される。S202は、入室管理された環境であるか否かという分類である。これは、不特定のユーザが情報処理装置に物理的にアクセス可能か否か、即ち、情報処理装置の設置された場所に立ち入るユーザが制限されているか否かに基づいた分類の一例である。よって、物理的にアクセス可能か否かの分類条件は本実施形態の限りではなく、入室管理以外の条件が分類条件となってもよい。また、本実施形態における入室管理とは、カードを用いた入退館システムに限らない。例えば、業務中は組織に属する人間のみが働いており実質的に入室可能な人間が絞り込まれていて、業務時間外は鍵が閉められているような環境も、入室管理された環境に含まれる。
入室管理がなされていない、即ち、不特定のユーザが情報処理装置に物理的にアクセス可能である場合、利用環境はS205に示す分類条件で細分化される。S205は、不特定のユーザが環境内のネットワークを共有して利用するか否かという分類である。本実施形態では、不特定のユーザが環境内のネットワークを共有して利用する環境を、公共スペース環境115と定義する。また、不特定のユーザが環境内のネットワークを共有することのない環境を、在宅環境114と定義する。なお、本実施形態では、在宅環境114のように不特定のユーザが環境内のネットワークを共有することのない環境、即ち、ユーザを特定できる環境を、プライベートなネットワーク環境と定義する。
S202において入室管理がなされていると分類された利用環境は、S203に示す分類条件でさらに細分化される。S203は、環境内の情報処理装置がインターネット等の外部ネットワークに接続されているか否かという分類である。インターネット等の外部ネットワークへの接続がなされていない環境を、インターネット禁止環境113と定義する。なお、入室管理がなされていて、かつ、閉域なネットワークを前提としたインターネット禁止環境113は、プライベートなネットワーク環境である。
環境内の情報処理装置がインターネット等の外部ネットワークに接続されている場合、利用環境はS204に示す分類条件でさらに細分化される。S204は、ファイアウォールが設置されているか否かという分類である。ファイアウォールが設置されている環境を、社内イントラ環境111と定義する。また、ファイアウォールが設置されていない環境を、インターネット直結環境112と定義する。なお、環境内のネットワークを利用するユーザをファイアウォールにより制限できる社内イントラ環境111は、プライベートなネットワーク環境である。
続いて、上述した6つの利用環境と、当該利用環境ごとに行うべきセキュリティ対策を、表1を用いて説明する。ここでは、セキュリティ対策の例を7つ挙げる。
Figure 0007409621000001
通信経路の暗号化は、ネットワーク上での通信内容を暗号化することで情報漏洩を防ぐセキュリティ対策である。通信経路の暗号化を実現する機能の一例として、TLS(Transport Layer Security)がある。インターネットに接続されている環境においては、第三者による通信内容の盗聴の可能性があるため、通信経路の暗号化を行うことが望ましい。即ち、インターネット禁止環境113を除いては、通信経路の暗号化を行うことが推奨される。
レガシープロトコルの無効化は、安全ではないレガシーな通信プロトコルを使用する機能を無効化することにより、なりすまし及び情報漏洩を防ぐセキュリティ対策である。レガシープロトコルの一例としては、WINS(Windows Internet Name Service)がある。通信経路の暗号化と同様にレガシープロトコルの無効化も、インターネット等の外部ネットワークに接続されている環境においては設定することが望ましい。即ち、インターネット禁止環境113を除いては、レガシープロトコルの無効化が推奨される。
パーソナルファイアウォールは、情報処理装置にインストールして使用するファイアウォールのことである。通常のファイアウォールと同様に、情報処理装置とインターネット等の外部ネットワークとの通信を監視する。ファイアウォールの例として、IPフィルタとポート番号フィルタがある。IPフィルタは、通信パケットの送信先情報や発信元情報を読み取り、事前に設定された通信パケットのみを許可するセキュリティ対策である。これにより、不正なアクセスを防ぎ、情報漏洩を防ぐことができる。ポート番号フィルタは、使用しないポートを閉じておき、ポートからの侵入を防ぐセキュリティ対策である。これにより、大量の負荷をかけて脆弱性を引き起こすサイバー攻撃であるDoS(Denial of Service)を防ぐことができる。外部ネットワークに接続されている環境であり、かつ、ファイアウォールが設置されていない環境においては、情報漏洩やDoSの可能性があるため、パーソナルファイアウォールを有効化することが望ましい。即ち、外部ネットワークに接続されていないインターネット禁止環境113と、ファイアウォールが設置されている社内イントラ環境111を除いては、パーソナルファイアウォールの有効化が推奨される。
認証の安全性強化は、例えばパスワードのキャッシュを禁止したり、パスワードの最小文字数を指定したりすることで、なりすましへの対策を強化することである。隔離されたネットワーク内で接続されるインターネット禁止環境113を除いては、なりすましの可能性があるため、認証の安全性強化をすることが望ましい。
物理攻撃対策は、物理的に情報が漏洩することを防ぐセキュリティ対策である。画像形成装置101乃至104では、ハードディスク内に、印刷ジョブ等のテンポラリデータが生成される。生成されたテンポラリデータを、ジョブ終了と同時に自動的に完全消去する、完全消去機能が備えられている。画像形成装置101乃至104の物理攻撃対策の一例としては、上記の完全消去機能が挙げられる。この機能が設定されていれば、物理的にハードディスクが抜き取られた場合でも、テンポラリデータを読み取られることはない。入室管理がなされておらず、情報処理装置への物理的なアクセスを制限できない環境である在宅環境114と公共スペース環境115においては、物理攻撃対策を実施することが望ましい。また、情報漏洩のリスクを減らすことが最優先される高機密情報管理環境116においても、物理攻撃対策を実施することが望ましい。
ファイル共有機能は、環境内のネットワーク上でファイルを共有する機能である。不特定のユーザが環境内のネットワークを共有する環境においては、情報漏洩を防ぐため、ファイル共有機能を無効化することが望ましい。即ち、特定のユーザが環境内のネットワークを共有するプライベートなネットワーク環境を除いては、ファイル共有機能を無効化することが推奨される。前述したように、本実施形態におけるプライベートなネットワーク環境は、社内イントラ環境111、インターネット禁止環境113、及び、在宅環境114である。よって、これらを除く、インターネット直結環境112、公共スペース環境115、及び、高機密情報管理環境116においては、ファイル共有機能の無効化が推奨される。なお、ファイル共有機能に関する設定の一例としては、SMB(Server Message Block)サーバ設定がある。
外部記憶デバイスの無効化とは、例えば、USB(Universal Serial Base)記憶デバイスを外部記憶用デバイスとして情報処理装置で使用できないように設定することである。これにより、情報が外部記憶デバイスに書き出されることを防ぎ、情報漏洩を防ぐことができる。また、USB記憶デバイスを介したコンピュータウイルスへの感染とそれに伴う情報漏洩を防ぐことができる。USB等の外部記憶デバイスによる情報漏洩の脅威は、いずれの利用環境においても共通する。よって、すべての利用環境において無効化されることが望ましい。
以上で述べたセキュリティ対策に基づいて考えられる、利用環境ごとに推奨される設定項目と設定値とを、表2に示す。設定が推奨されている項目については、「オン」「オフ」「拒否」等のように、推奨される設定値を表記した。後述する図5に示す画面上でユーザが利用環境を選択すると、後述する図6に示す処理により、選択された利用環境の推奨設定値が適用される。
情報処理装置の一例である画像形成装置101乃至104は、セキュリティ機能に関する設定項目やその他の設定項目等、多種多様な設定項目を有しており、当該設定項目に対応する設定値に従って各種制御を実行する。本実施形態における、セキュリティ機能の一括設定の対象項目は、表2に示す22の項目である。
Figure 0007409621000002
LPD、RAW、WSD及びIPPは、クライアントデバイスとプリンタとの間で通信を行うための印刷プロトコルである。IPPは、他のプロトコルと異なり、プロトコル自体がユーザ認証やアクセス制御、及び通信データの暗号化機能を提供しているため、他のプロトコルに比べて安全な印刷プロトコルとなっている。そのため、高いセキュリティを要する高機密情報管理環境において、「IPP印刷の使用」を「オン」とすることが推奨される。また、IPPに比べてセキュリティの弱いLPD、RAW、WSDは、信頼できる環境である社内イントラ環境やインターネット禁止環境を除いて、「オフ」とすることが推奨される。
SNMPは、ネットワーク上の通信機器を監視、制御するためのプロトコルであり、PCを使ってプリンタの印刷枚数やエラー情報等を確認することができる。SNMPv1は、コミュニティ名と呼ばれる情報で通信範囲を決定するが、コミュニティ名は平文でネットワークに流されるため、情報漏洩のリスクがある。そこで、信頼できる環境である社内イントラ環境や、インターネットに接続しないインターネット禁止環境を除いては、本項目を「オフ」とすることが推奨される。
専用ポートは、プリンタドライバ等からプリンタの情報を設定・参照するために用いられるポートである。「専用ポートを使用する」という項目を「オフ」とすると、ネットワーク接続でプリンタドライバ等を使用する際に、プリンタの情報を取得できなくなる。インターネット直結環境や、公共スペース環境では、情報漏洩のリスクがあるため、本項目を「オフ」とすることが推奨される。また、高いセキュリティを要する高機密情報管理環境においても、「オフ」とすることが推奨される。
中断ジョブの自動削除とは、エラー等により中断された印刷ジョブを自動で削除する機能である。中断された印刷ジョブが時間をおいて再開し、印刷物が印刷されたまま放置されるという状況を防ぎ、情報漏洩のリスクを減らすことができる。この設定は、入室管理のされていない在宅環境や公共スペース環境、高いセキュリティを要する高機密情報管理環境において「オン」とすることが推奨される。
送信結果レポートとは、目的の相手先へ正常に送信できたかを確認するためのレポートである。ファクス、Eメール、Iファクスの送信、ファイルサーバやユーザボックスへの保存等の送信結果のレポートを自動的に印刷するか否かを設定する項目である。送信結果レポートを「オフ」とすることで、送信した内容や送信履歴等の情報が含まれるレポートが、プリンタに放置されたままになることを防ぎ、情報漏洩のリスクを減らすことができる。入室管理のされていない在宅環境や公共スペース環境、高いセキュリティを要する高機密情報管理環境において「オフ」とすることが推奨される。
シンプルログインは、操作パネルに表示されるユーザ名を押してログインする方法であり、ユーザ名を入力する手間を省くことのできる方法である。シンプルログインでは、暗証番号を設定することが可能である。本項目では、この暗証番号を必ず使用するか否かを設定することができる。暗証番号を使用しない場合、ユーザは、操作パネル上に表示されるユーザ名を選択するだけで簡単にログインできるが、なりすましの危険がある。本項目を「オン」とすることで、なりすましのリスクを低減することができる。この設定は、入室管理のされていない在宅環境や公共スペース環境、高いセキュリティを要する高機密情報管理環境において「オン」とすることが推奨される。
「認証前のジョブ状況を表示」は、ログインサービスを利用していることを前提として、認証前に、ジョブ状況を確認できる画面の表示をするか否かを設定することができる項目である。この項目を「オフ」とすることで、不特定多数の人にジョブ状況を見られることを防ぎ、情報漏洩のリスクを減らすことができる。この設定は、入室管理のされていない在宅環境や公共スペース環境、高いセキュリティを要する高機密情報管理環境において「オフ」とすることが推奨される。
ジョブ履歴とは印刷ジョブの履歴であり、印刷を指示したユーザのユーザ名や、印刷した文書の文書名等の情報が含まれる。ジョブ履歴の表示をオフとすることで、不特定多数の人に、文書名やそれを印刷したユーザ名等の情報を見られることを防ぎ、情報漏洩のリスクを減らすことができる。この設定は、入室管理のされていない在宅環境や公共スペース環境、高いセキュリティを要する高機密情報管理環境において「オフ」とすることが推奨される。
監査ログ機能を利用すると、セキュリティのイベントを監査することが可能である。例えば、ユーザ認証のログによって、機器への不正アクセスやその試行がないか、また印刷や文書送信、設定変更などの機器利用時のログによって機器の不正使用がないかを監査することができる。キー操作ログは、ユーザが操作したキー操作のログのことであり、例えばログイン操作時のキー操作ログ等が含まれる。これらのログを保存し、解析することで、プリンタがどのように操作されたかを調査することができる。監査ログやキー操作ログを取得または保存することにより、不正アクセスや不正使用があった際に、ユーザが否認することを防ぐことができる。否認のリスクはどの環境においても存在するため、これらの設定は、6つの環境で共通して推奨される設定である。
表2には記載していないが、高いセキュリティを要する高機密情報管理環境において、以下のような設定項目を追加することも可能である。例えば、「Mopriaを使用する」、「AirPrintを使用する」、「リモートUIを使用する」等である。
また、在宅環境においては、次のような項目を追加することも可能である。例えば、PJL(Printer Job Language)やAdmin(Embedded Web Server)のパスワード、SNMPv1/v2、SNMPv3に関する項目である。例えば、在宅環境の一括設定を適用したデバイスからは、PJLやEWSの管理者パスワードを変更できないように制御する。SNMPは、管理者がネットワークを介して印刷装置などの画像形成装置の設定値を取得したり設定したりするためのデバイス管理プロトコルである。SNMPを利用できると画像形成装置の機能の設定値の変更などが自由に行えるため、各設定に必要な権限も管理できる。会社が決めたポリシに従う設定値群が反映された後に、在宅勤務の一般ユーザに設定変更が行われないように、在宅環境ではデバイス管理プロトコルに係る権限などの設定についても変更できないように制御することができる。また、ファームウェアのバージョンの確認や、更新に関する設定項目を追加することも可能である。また、PJLコマンドへのアクセスを制限するか否かを選択する設定項目や、HTTPSへのリダイレクトに関する設定項目を追加することも可能である。
なお、設定値は、各利用環境に適した設定値であれば、表2の値に限られるものではない。例えば、表2においては、社内イントラ環境にはファイアウォールが設置されているため、パーソナルファイアウォールの設定は不要であるとした。しかしながら、オフィスに設置されているファイアウォールと、パーソナルファイアウォールとを併用するケースもあり得る。このような背景から、社内イントラ環境やインターネット禁止環境においても、パーソナルファイアウォールの設定を含む一括設定を行うことも可能である。他の設定項目についても同様である。
表2に示す設定項目のうち、TLS設定やパーソナルファイアウォールに関する設定等は、ネットワーク全般に関する設定項目である。一方で、印刷プロトコルに関する項目や、印刷ジョブ履歴の表示等のような印刷装置の機能やデバイス管理に関する項目は、印刷装置特有の設定項目である。
本実施形態では、上述した環境分類の定義とセキュリティ機能の推奨設定値に基づき、選択された利用環境に適した設定を行う情報処理装置を提供する。以下、具体的に説明する。
<画像形成装置101のハードウェア構成>
本実施形態における情報処理装置の一例である画像形成装置101のハードウェア構成について、図3を用いて説明する。なお、図3では画像形成装置101に限って説明をするが、画像形成装置102乃至104、および図示省略の公共スペース環境や高機密情報管理環境に設置される画像形成装置についても、画像形成装置101と同様の構成であるものとする。
画像形成装置101は、電子データを紙媒体に出力するプリンタ330や、紙媒体を読み取り電子データに変換するスキャナ340を有する。本実施形態では、情報処理装置の一例として複数の機能を有する画像形成装置101を例示しているが、これに限定されるものではない。例えば、単機能のプリンタやスキャナ等の装置であってもよい。また、3Dプリンタや3Dスキャナ等の装置であってもよい。
CPU(Central Processing Unit)311を含む制御部310は、画像形成装置101全体の動作を制御する。ROM(Read Only Memory)312は、CPU311で実行するプログラムを格納するために用いられる。CPU311は、ROM312に記憶された制御プログラムを読み出して、読取制御や送信制御等の画像形成装置101の各種制御を行う。RAM(Random Access Memory)313は、CPU311の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD(Hard Disk Drive)314は、画像データや各種プログラム、及び各種設定情報を記憶する記憶装置である。なお、SSD(Solid State Drive)等の他の記憶装置を備えていてもよい。このように、CPU311、ROM312,RAM313、HDD314等のハードウェアは、いわゆるコンピュータを構成している。
操作部I/F(インタフェース)315は、操作部320と制御部310を接続する。操作部320には、タッチパネル機能を有する液晶表示部や各種ハードキー等が備えられている。操作部320は、ユーザに情報を表示する表示部や、ユーザの指示を受け付ける受付部として機能する。
プリンタI/F316は、プリンタ330と制御部310とを接続する。プリンタ330で印刷される画像データは、プリンタI/F316を介して制御部310から転送される。入力された画像データは、プリンタ330において記録媒体上へ出力される。スキャナI/F317は、スキャナ340と制御部310とを接続する。スキャナ340は、図示省略の原稿台に載置された原稿を読み取り画像データを生成する。生成された画像データは、スキャナI/F317を介して制御部310に入力される。
ネットワークI/F318には、ネットワークケーブルが接続され、LAN131上の外部装置と通信を実行することができる。本実施形態では、有線通信を行う通信インタフェースであることを想定しているが、これに限定されるものではない。例えば、無線通信インタフェースであってもよい。なお、画像形成装置101のネットワークI/F318はLAN131と接続されているが、接続されるネットワークは利用環境により異なる。例えば、画像形成装置102はインターネット100に直接接続される。画像形成装置103、104はそれぞれLAN133、134に接続される。
<画像形成装置101のソフトウェア構成>
続いて、本実施形態における情報処理装置の一例である画像形成装置101のソフトウェア構成について、図4を用いて説明する。図4に示す各部は、CPU311がROM312に格納された各部に対応するプログラムを実行することにより実現される。
操作制御部410は、操作部320にユーザ向けの画面を表示する。また、ユーザの操作を検知し、検知結果に基づいて画面を切り替えたり表示を更新したりする。
データ記憶部420は、他の制御部からの要求に従い、HDD314へデータを記憶したり、HDD314からデータを読み出したりする。データ記憶部420は、画像形成装置101の動作を決定するための設定情報に加え、セキュリティ機能の設定に関する情報を記憶する。具体的には、推奨設定値データベース421、変更前設定データ422、及び現在の動作設定データ423を記憶する。
推奨設定値データベース421とは、前述した表2に示すようなデータベースのことである。即ち、画像形成装置101の利用環境に適したセキュリティ機能の設定項目と設定値との組み合わせを、複数に区分された利用環境に対応付けたデータベースのことである。ここで、設定項目とは、TLS設定やWINS設定といった項目のことである。設定値は、表2において「オン」「オフ」「拒否」等と示したものである。表2において設定値が空欄となり斜線で示されている設定項目は、推奨設定値をもたないことを表している。即ち、当該設定項目に関する設定値は変更されず、設定変更前の設定値が引き継がれる。本実施形態において、推奨設定値データベース421は、予め画像形成装置101のベンダにより定義され、データ記憶部420に記憶される。
変更前設定データ422とは、後述する図5の画面500においてユーザが環境タイプを選択する前に適用されていた、設定項目と設定値との組み合わせのデータである。後述するセキュリティ設定制御部430が一括設定を行った時に、一括設定後の動作設定ではエンドユーザが所望する機能が使えない等の問題が生じた場合に、設定値をリストアするために用いられる。本実施形態においては、画像形成装置101で初めて環境タイプが選択される時、もしくは、後述する取消ボタン502を押下された後に初めて環境タイプが選択される時に、変更前設定データ422は記憶される。即ち、ユーザが連続して環境タイプを選択する場合、変更前設定データ422が更新されることはない。
現在の動作設定データ423とは、画像形成装置101に現在適用されている、設定項目と設定値との組み合わせのデータである。設定変更の際には、現在の動作設定データ423が書き換えられる。その後、画像形成装置101が再起動されることで、書き換えられた現在の動作設定データ423がプログラムによって読み出され、適用した設定で画像形成装置が動作される。
セキュリティ設定制御部430は、操作制御部410が検知するユーザからの指示に従い、画像形成装置101のセキュリティ機能の一括設定を行う。具体的な設定制御については、図6、7を用いて後述する。なお、本実施形態における一括設定は、ベンダが定義した典型的なセキュリティ機能の推奨設定値を一括で設定できる機能である。以降、一括設定機能とも呼ぶ。ユーザが編集したセキュリティポリシを適用し、特定のセキュリティ設定項目に対する設定をポリシに合わない設定に変更することを禁止する機能とは性質が異なる。すなわち、管理者等のユーザは、一括設定機能を用いて一括設定を行った場合であっても、実際の利用状況に応じて、図示省略の個別設定変更画面を介して個々の設定項目の設定値を再度別の設定値に変更することができる。
ウェブUI(User Interface)制御部440は、ネットワークI/F318を介して、PC121のような外部の情報処理装置に表示される設定画面の制御を行う。ユーザは、ウェブUI制御部440が提供するウェブブラウザ上の設定画面を用いて、画像形成装置101の設定を参照及び変更することができる。また、ウェブUI制御部440に、推奨設定値データベース421をインポート及びエクスポートする機能を備えてもよい。この機能を備えることで、ユーザは、PC121上で推奨設定値データベース421に関するデータファイルを作成し編集することが可能となる。また、編集後の推奨設定値データベース421を画像形成装置101に送信し、データ記憶部420に記憶させることができる。なお、ウェブUI制御部440は本実施形態において省略することも可能である。
続いて、画像形成装置101の操作部320に表示される設定画面500について、図5を用いて説明する。なお、本実施形態においては画像形成装置101の操作部320に表示される設定画面500を説明するが、これに限定されるものではない。例えば、ウェブUI制御部440を用いて外部の情報処理装置のウェブブラウザに対して設定画面500と同様のウェブページを提供し、当該ウェブページを介して設定操作を行うように構成することもできる。
設定画面500は、操作制御部410が操作部320上に表示する画面である。利用環境リストボタン501は、ユーザが利用環境を選択するためのボタンである。ユーザは、設定画面500上で、利用環境リストボタン501から画像形成装置101の利用環境を選択し、実行ボタン503を押下する操作を行う。本実施形態では、ユーザは、図2に示した6つの利用環境の選択肢の中から選択する。画像形成装置101の操作制御部410は、ユーザの操作を検知し、セキュリティ設定制御部430へユーザによる選択結果を示す情報を送信する。セキュリティ設定制御部430は、操作制御部410から受信した、ユーザにより選択された利用環境に適したセキュリティ機能の設定を、一括して行う。
設定取消ボタン502は、セキュリティ機能の一括設定が行われた後に、ユーザがその一括設定を取り消すためのボタンである。ユーザは、設定取消ボタン502を選択した状態で実行ボタン503を押下する操作を行う。操作制御部410は、ユーザの操作を検知し、セキュリティ設定制御部430へユーザによる設定取消指示を示す情報を送信する。セキュリティ設定制御部430は、設定取消指示を示す情報を受け取ると、セキュリティ機能の一括設定を解除し、元の設定に戻す。ユーザが利用環境の選択を行いセキュリティ機能の一括設定が行われた後に、画像形成装置101の利用に問題が生じる可能性が考えられる。このような場合に、設定取消ボタン502を備えることにより、一括設定前の状態に戻すことができ、問題に即座に対応することができる。
続いて、ユーザが画面500上で利用環境を選択してから、セキュリティ機能の一括設定が行われるまでの処理について、図6を用いて説明する。
図6のフローチャートに示す各動作(ステップ)は、CPU311がROM312またはHDD314に記憶された各制御部を実現するためのプログラムをRAM313に呼び出し、実行することにより実現される。
操作部320上でユーザが利用環境を選択し実行ボタン503を押下したことを操作制御部410が検知すると、図6に示す処理が開始される。
S601において、セキュリティ設定制御部430は、既に別の利用環境が選択され、その利用環境に適したセキュリティ機能の一括設定が適用されている状態であるか否かを判定する。この判定には、データ記憶部420に保存されている変更前設定データ422を用いる。セキュリティ設定制御部430は、変更前設定データ422がデータ記憶部420に保存されている場合には、既に別の利用環境が選択されていると判断する。変更前設定データ422がデータ記憶部420に保存されていない場合には、別の利用環境が選択されていないと判断する。よって、変更前設定データ422が保存されている場合にはS605に進み、保存されていない場合にはS602に進む。
まず、変更前設定データ422が保存されていない場合の処理を説明する。S602において、セキュリティ設定制御部430は、現在適用されているセキュリティ機能の設定項目と設定値の組み合わせを、変更前設定データ422としてデータ記憶部420に保存する。
続いて、S603において、セキュリティ設定制御部430はデータ記憶部420から推奨設定データを読み出す。推奨設定データとは、ユーザの選択した利用環境に適したセキュリティ設定項目と設定値との組み合わせである。ユーザの選択した利用環境は、操作制御部410が操作部320上で検知するものであり、セキュリティ設定制御部430は、操作制御部410からその情報を受け取る。セキュリティ設定制御部430は、データ記憶部420に保存されている推奨設定値データベース421から、選択された利用環境に適した推奨設定データを抽出することで、S603の処理を行う。
S604に進み、セキュリティ設定制御部430は、読み出した推奨設定データを画像形成装置101のセキュリティ機能の設定に適用する。具体的には、セキュリティ設定制御部430は、データ記憶部420に保存されている現在の動作設定データ423を読み出し、推奨設定データを現在の動作設定データ423に上書きする。即ち、あるセキュリティ機能の設定項目に関して、推奨設定データが値をもつ場合は、設定値が推奨設定値に変更される。推奨設定データが値をもたない場合(表2において斜線で示した項目)は、設定値は現在の動作設定データ423の値のまま変更されない。以上の処理により、セキュリティ設定制御部430は、新たに設定するセキュリティ機能の設定項目と設定値との組み合わせを決定する。そして、現在の動作設定データ423を、新たに決定されたデータに書き換える。
最後に、S609に進み、セキュリティ設定制御部430は画像形成装置101を再起動させる。画像形成装置101が再起動すると、書き換えられた現在の動作設定データ423がプログラムによって読み出され、プログラムが書き換えられた新たな設定で動くようになる。このようにして、適用させた設定を画像形成装置101の動作に反映させる。
次に、S601において、変更前設定データ422がデータ記憶部420に記憶されていると判定した場合の処理を説明する。S605において、セキュリティ設定制御部430は、データ記憶部420に保存されている変更前設定データ422を読み出す。
続いて、S606において、セキュリティ設定制御部430は、ユーザにより選択された利用環境に適した推奨設定データを読み出す。S606の処理は、S603と同様である。
S607に進み、セキュリティ設定制御部430は、S605で読み出した変更前設定データ422と、S606で読み出した推奨設定データとを用いて、新たに設定するセキュリティ機能の設定項目と設定値との組み合わせを決定する。セキュリティ設定制御部430は、変更前設定データ422に推奨設定データを上書きすることで、新たに設定するデータを決定する。あるセキュリティ機能の設定項目について、推奨設定データが値をもつ場合は、設定値が推奨設定値に変更される。推奨設定データが値をもたない場合(表2において斜線で示した項目)は、設定値は変更前設定データの値のまま変更されない。以上の処理により、セキュリティ設定制御部430は、新たに設定するセキュリティ機能の設定項目と設定値との組み合わせを決定する。
S608に進み、セキュリティ設定制御部430は、S607において決定した設定値を画像形成装置101のセキュリティ機能の設定に適用する。具体的には、現在の動作設定データ423を、S607において新たに決定されたデータに書き換える。
最後に、S609に進み、セキュリティ設定制御部430は画像形成装置101を再起動させ、適用させた設定を画像形成装置101の動作に反映させる。
以上の処理により、ユーザが画像形成装置101の利用環境を選択することで、利用環境に適したセキュリティ機能の一括設定を行う処理を実現することができる。
なお、S607に示した上書きの処理は省略してもよい。その場合は、S605~S608の処理は行わず、S603~S604のみの処理を行う。
続いて、設定取消ボタン502を用いた設定取消の処理について、図7を用いて説明する。図7のフローチャートに示す各動作(ステップ)も図6と同様に、CPU311がROM312またはHDD314に記憶された各制御部を実現するためのプログラムをRAM313に呼び出し、実行することにより実現される。
操作部320上でユーザが設定取消ボタン502を選択し実行ボタン503を押下したことを操作制御部410が検知すると、図7に示す処理が開始される。
S701において、セキュリティ設定制御部430は、データ記憶部420に保存されている変更前設定データ422を読み出す。
S702において、セキュリティ設定制御部430は、読み出した変更前設定データ422を画像形成装置101のセキュリティ機能の設定に適用する。
S703において、セキュリティ設定制御部430は、データ記憶部420に保存されている変更前設定データ422を削除する。
最後に、S704において、セキュリティ設定制御部430は画像形成装置101を再起動させ、適用させた設定を画像形成装置101の動作に反映させる。
以上の処理により、ユーザが一括設定取消を選択することで、利用環境に適したセキュリティ機能の一括設定がなされる前の状態に戻すための設定取消の処理を実現することができる。
以上説明した一連の処理により、ユーザに情報処理装置の利用環境を選択させることで、セキュリティ関連機能の設定を、選択された利用環境に適した設定に一括で設定することができる。また、その設定変更によってユーザが所望する機能が使えない等の問題が生じた場合でも、即時に設定変更を行う前の状態へ戻すことができる。このようにして、セキュリティ機能の設定の利便性を高めることができる。
<第2の実施形態>
第1の実施形態においては、図5の利用環境リストボタン501に示すように、ユーザが環境タイプを選択する構成を例示した。第2の実施形態においては、利用環境を判定するための質問をユーザに表示し、それに対するユーザの回答により判定された利用環境に基づいてセキュリティ機能の一括設定を行う構成を説明する。なお、本実施形態に係る画像形成装置101のハードウェア構成とソフトウェア構成は、第1の実施形態と同様であるため、説明を省略する。
図8を用いて、本実施形態における画面構成を説明する。図8は、画像形成装置101の操作部320に表示される設定画面を例示したものである。なお、本実施形態においては画像形成装置101の操作部320に表示される設定画面を説明するが、これに限定されるものではない。例えば、ウェブUI制御部440を用いて外部の情報処理装置のウェブブラウザに対して設定画面500と同様のウェブページを提供し、当該ウェブページを介して設定操作を行うように構成することもできる。
紙面の都合上、図8には、操作部320に表示され得る画面の一例を示している。図8(a)は、インターネット禁止タイプ、もしくは、社内イントラタイプまたはインターネット直結タイプを判定するための質問をユーザに提示する設定画面800を示している。図8(b)は、設定画面800において、ユーザが「はい」を選択した場合に表示される設定画面801を示している。設定画面801は、社内イントラタイプまたはインターネット直結タイプを判定するための質問をユーザに提示する。図8(c)は、設定画面801において、ユーザが「いいえ」を選択した場合に表示される設定画面802を示している。設定画面802は、利用環境の判定の結果、インターネット直結タイプと判定されたことを提示する。また、インターネット直結タイプに適したセキュリティ機能の設定を適用するか否かの質問をユーザに提示する。設定画面802において、ユーザが「はい」を選択すると、インターネット直結タイプに適したセキュリティ機能の設定が適用される。
図8に示す画面の表示と、セキュリティ機能の一括設定に関する処理について、図9、10を用いて説明する。
図9、10に示す各動作(ステップ)は、CPU311がROM312またはHDD314に記憶された各制御部を実現するためのプログラムをRAM313に呼び出し、実行することにより実現される。
操作部320上でユーザがセキュリティ機能の設定画面を開いたことを操作制御部410が検知すると、図9に示す処理が開始される。
図9および図10に示す処理は、ユーザに対して複数の質問を投げかけることで、ユーザが使っている利用環境を図2で示した定義のいずれに当てはまるかを分類している。そのため、以降、図2における環境分類のステップと対応させて説明する。
まず、S901において、操作制御部410は、画像形成装置101の利用環境が高機密情報を扱う環境であるか否かをユーザに問う質問を、操作部320に表示する。S901の質問は、図2におけるS201の分類に対応している。質問を表示すると、S902に進む。S901の質問に対するユーザの回答が「はい」であることを操作制御部410が検知すると、後述するAの処理に進む。「いいえ」であることを操作制御部410が検知すると、S903に進む。
S903において、操作制御部410は、画像形成装置101の利用環境が入室管理された環境であるか否かをユーザに問う質問を、操作部320に表示する。S903の質問は、図2におけるS202の分類に対応している。質問を表示すると、S904に進む。S903の質問に対するユーザの回答が「いいえ」であることを操作制御部410が検知すると、S905に進む。「はい」であることを操作制御部410が検知すると、S907に進む。
S905において、操作制御部410は、画像形成装置101の利用環境が、不特定のユーザがネットワークを共有して利用する環境であるか否かをユーザに問う質問を、操作部320に表示する。S905の質問は、図2におけるS205の分類に対応している。質問を表示すると、S906に進む。S905の質問に対するユーザの回答が「はい」であることを操作制御部410が検知すると、後述するBの処理に進む。「いいえ」であることを操作制御部410が検知すると、後述するCの処理に進む。
S907において、操作制御部410は、画像形成装置101の利用環境がインターネット接続環境であるか否かをユーザに問う質問を、操作部320に表示する。S907の質問は、図2におけるS203の分類に対応している。質問を表示すると、S908に進む。S907の質問に対するユーザの回答が「いいえ」であることを操作制御部410が検知すると、後述するDの処理に進む。「はい」であることを操作制御部410が検知すると、S909に進む。
S909において、操作制御部410は、画像形成装置101の利用環境にファイアウォールが設置されているか否かをユーザに問う質問を、操作部320に表示する。S909の質問は、図2におけるS204の分類に対応している。質問を表示すると、S910に進む。S909の質問に対するユーザの回答が「いいえ」であることを操作制御部410が検知すると、後述するEの処理に進む。「はい」であることを操作制御部410が検知すると、S911に進む。
S911において、操作制御部410は、画像形成装置101のセキュリティ機能の設定に、社内イントラ環境に適した推奨設定を適用するか否かをユーザに問う質問を、操作部320に表示する。質問を表示すると、S912に進む。S911の質問に対するユーザの回答が「はい」であることを操作制御部410が検知すると、S913に進む。「キャンセル」であることを操作制御部410が検知すると、Fの処理に進み、S901へ戻る。なお、この時、S901に戻るのではなく、図5を表示するような構成にしてもよい。また、詳細なマニュアルの表示を誘導するメッセージやQRコード(登録商標)等を表示する構成でもよい。
S913において、セキュリティ設定制御部430は、画像形成装置101のセキュリティ機能の設定に、社内イントラ環境に適した推奨設定を適用する。なお、推奨設定の適用においては、図6を用いて説明した、第1の実施形態と同様の処理を行う。最後に、S914において、セキュリティ設定制御部430は画像形成装置101を再起動させ、適用させた設定を画像形成装置101の動作に反映させる。
続いて、図10を用いて、前述した処理A乃至Eについて説明する。
まず、図10(a)を用いて、処理Aを説明する。S1001において、操作制御部410は、画像形成装置101のセキュリティ機能の設定に、高機密情報管理環境に適した推奨設定を適用するか否かをユーザに問う質問を、操作部320に表示する。質問を表示すると、S1002に進む。S1001の質問に対するユーザの回答が「はい」であることを操作制御部410が検知すると、S1003に進む。「キャンセル」であることを操作制御部410が検知すると、Fの処理に進み、S901へ戻る。S1003において、セキュリティ設定制御部430は図6と同様の処理を行い、画像形成装置101のセキュリティ機能の設定に、高機密情報管理環境に適した推奨設定を適用する。最後に、Gの処理へ進み、S914において、セキュリティ設定制御部430は画像形成装置101を再起動する。
処理B乃至Eは、処理Aと同様の処理である。処理Aでは高機密情報管理環境に関する表示や設定を行うが、処理Bでは公共スペース環境、処理Cでは在宅環境、処理Dではインターネット禁止環境、処理Eではインターネット直結環境にそれぞれ置き換えて処理を行う。
以上の処理により、ユーザが画像形成装置101の利用環境を判定するための質問に回答することで、利用環境に適したセキュリティ機能の一括設定を行う処理を実現することができる。
<変形例>
上述の実施形態では、設定画面の表示や現在の動作設定データの生成を、画像形成装置101、または、画像形成装置101のウェブUI制御部440を用いて外部の情報処理装置のウェブブラウザに対して提供されるウェブページ上で行う場合について説明した。しかしながら、これに限定されるものではない。具体的には、設定画面の表示や現在の動作設定データの生成を、外部の情報処理装置におけるアプリケーション上で行う構成でもよい。
外部のアプリケーションは、図5または図8に示す設定画面を表示し、ユーザ操作を受け付ける操作制御部を備える。また、推奨設定値データベース421、変更前設定データ422、及び現在の動作設定データ423と同様のデータを記憶するデータ記憶部を備える。なお、外部のアプリケーションは、現在の動作設定データ423と同様のデータを画像形成装置101からネットワークを介して取得する。
まず、外部アプリケーションは、外部の情報処理装置に図5または図8に示す設定画面を表示する。ユーザは、外部アプリケーション上で、画像形成装置101の利用環境を選択する。外部アプリケーションは、ユーザの選択した利用環境を示す情報を受け付ける。
外部アプリケーションは、ユーザにより選択された利用環境に適した推奨設定データを、外部アプリケーション内に記憶された推奨設定値データベースから抽出する。図6のS601乃至S608と同様の処理を、外部アプリケーション内で行い、新たな現在の動作設定データを生成する。
外部アプリケーションは、生成した新たな現在の動作設定データに基づき、画像形成装置101に対して動作設定の変更指示を送信する。例えば、SNMP(Simple Network Management Protocol)のSetRequestオペレーションを用いて動作設定の変更指示を送信する。なお、設定変更のために用いる通信プロトコルや設定変更のための指示を行う方式は、SNMPに限定されるものではない。例えば、設定項目と設定値を列挙した設定値をインポートするためのデータファイルを生成し、画像形成装置101に対して送信するように構成することもできる。このデータファイルを受け取った画像形成装置101は、データファイルに基づき自身の設定を変更する。
画像形成装置101は、外部アプリケーションから新たな現在の動作設定データを受け取り、画像形成装置101の設定に適用する。画像形成装置101を再起動させ、適用した設定を画像形成装置101の動作に反映させる。
以上の処理により、ユーザは、外部の情報処理装置のアプリケーション上で、画像形成装置101のセキュリティ機能の設定を行うことが可能となる。
本変形例では、外部アプリケーションは、現在の動作設定データを画像形成装置101からネットワークを介して取得する。この時、取得した現在の動作設定データに名前を付けて、外部アプリケーションに保存するようにしてもよい。当該名前は、ユーザにより選択された利用環境に基づいて付けられるようにしてもよい。なお、上述の通り、ユーザにより選択された利用環境に基づいて一括設定が行われた後、ユーザは、個々の設定項目の設定値を再度別の設定値に変更することができる。外部アプリケーションの取得した現在の動作設定データが、このように個々の設定値の変更が行われたものである時は、新たな名前を付けて保存するようにしてもよい。このようにして保存された設定データは、画像形成装置101とは異なる画像形成装置に配信することができる。配信された設定データは、各画像形成装置に適用される。
<その他の実施形態>
本発明は、上述の各実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASICやFPGA)によっても実現可能である。
101 画像形成装置
410 操作制御部
420 データ記憶部
430 セキュリティ設定制御部

Claims (16)

  1. 印刷装置であって
    記印刷装置の利用される環境として複数の環境タイプの中から1つの環境タイプ選択する指示を受け付ける受付手段と、
    前記印刷装置に、前記指示により指示され環境タイプに対応する、複数の設定項目に対応する設定値群を適用する設定手段と、
    を有し、
    前記設定手段は、前記指示により前記印刷装置の利用される環境が第1環境タイプから第2環境タイプに変更されたことに応じて、
    前記第2環境タイプに対応する、複数の設定項目に対応する第2設定値群を前記印刷装置に適用し、
    さらに、前記第1環境タイプが選択されたことにより適用された前記第1環境タイプに対応する第1設定値群に対応する複数の設定項目に含まれるが、前記第2設定値群に対応する複数の設定項目には含まれない所定のセキュリティ設定項目については、前記第1設定値群に含まれる当該所定のセキュリティ設定項目に対応する所定の設定値の適用により有効となったセキュリティ対策の一部が解除される設定値を自動で前記印刷装置に適用する
    ことを特徴とする印刷装置。
  2. 前記受付手段は、さらに、前記指示により指示された環境タイプに対応する、複数の設定項目に対応する設定値適用を取り消す指示を受け付けることを特徴とする請求項1に記載の印刷装置。
  3. 前記設定手段は、さらに、前記取り消す指示を受け付けたことに基づいて、前記複数の環境タイプの中から1つの環境タイプが選択される前に前記印刷装置に設定されていた設定値群を前記印刷装置に適用することを特徴とする請求項2に記載の印刷装置。
  4. 前記印刷装置は、前記複数の環境タイプの中から1つの環境タイプが選択された後に、ユーザによる前記印刷装置の個別の設定項目に対応する設定値を変更する指示を受け付けることを特徴とする請求項1に記載の印刷装置。
  5. 前記設定手段は、さらに、前記個別の設定項目に対応する設定値を変更する指示により指示された設定値を前記印刷装置適用することを特徴とする請求項に記載の印刷装置。
  6. 前記設定手段は、前記第2設定値群を、前記複数の環境タイプの中から1つの環境タイプが選択される前に前記印刷装置に設定されていた設定値群に上書きして得られた設定値、前記印刷装置に適用することを特徴とする請求項に記載の印刷装置。
  7. 前記受付手段は、前記印刷装置の利用される環境を判定するための質問へのユーザによる回答に基づいて、前記複数の環境タイプの中から1つの環境タイプを選択する指示を受け付けることを特徴とする請求項1に記載の印刷装置。
  8. 前記複数の環境タイプは、少なくとも、社内イントラ環境、インターネット直結環境、インターネット禁止環境、在宅環境、公共スペース環境、及び、高機密情報管理環境の6つの環境タイプのうち複数の環境タイプを含み、
    前記複数の設定項目に対応する設定値群は、前記環境タイプごとに少なくとも一部が異なることを特徴とする請求項に記載の印刷装置。
  9. 前記受付手段は、前記印刷装置の画面を介してなされたユーザによる指示を受け付けることを特徴とする請求項1に記載の印刷装置。
  10. 前記印刷装置は、外部の情報処理装置とのネットワーク通信を行うための通信手段を備え、
    前記受付手段は、前記外部の情報処理装置で行われたユーザによる指示を受け付けることを特徴とする請求項1に記載の印刷装置。
  11. 指示により指示された環境タイプに対応する設定値群は、前記外部の情報処理装置で作成されて前記印刷装置に送られてきた設定値群であることを特徴とする請求項1に記載の印刷装置。
  12. 前記所定のセキュリティ設定項目は、印刷ジョブ履歴の表示に関する設定項目及び中断された印刷ジョブの自動削除に関する設定項目の少なくとも1つを含むことを特徴とする請求項1に記載の印刷装置。
  13. 前記複数の環境タイプには、在宅勤務での印刷装置の利用を想定した環境タイプが含まれ、
    前記在宅勤務での印刷装置の利用を想定した環境タイプに対応する、複数の設定項目に対応する設定値群と、前記複数の環境タイプに含まれる他の環境タイプに対応する、複数の設定項目に対応する設定値群と、を記憶する記憶手段をさらに有し、
    前記設定手段は、前記指示により前記印刷装置の利用される環境として前記在宅勤務での印刷装置の利用を想定した環境タイプが選択されたことに応じて、当該環境タイプに対応する設定値群を前記印刷装置に適用する
    ことを特徴とする請求項1に記載の印刷装置。
  14. 前記複数の環境タイプには、前記印刷装置がインターネットに直接接続される環境タイプが含まれ、
    前記印刷装置がインターネットに直接接続される環境タイプに対応する、複数の設定項目に対応する設定値群と、前記複数の環境タイプに含まれる他の環境タイプに対応する、複数の設定項目に対応する設定値群と、を記憶する記憶手段をさらに有し、
    前記設定手段は、前記指示により前記印刷装置の利用される環境として前記印刷装置がインターネットに直接接続される環境タイプが選択されたことに応じて、当該環境タイプに対応する設定値群を前記印刷装置に適用する
    ことを特徴とする請求項1に記載の印刷装置。
  15. 刷装置の制御方法であって
    記印刷装置の利用される環境として複数の環境タイプの中から1つの環境タイプ選択する指示を受け付ける受付工程と、
    前記印刷装置に、前記指示により指示され環境タイプに対応する、複数の設定項目に対応する設定値群を適用する設定工程と、
    を有し、
    前記設定工程においては、前記指示により前記印刷装置の利用される環境が第1環境タイプから第2環境タイプに変更されたことに応じて、
    前記第2環境タイプに対応する、複数の設定項目に対応する第2設定値群を前記印刷装置に適用し、
    さらに、前記第1環境タイプが選択されたことにより適用された前記第1環境タイプに対応する第1設定値群に対応する複数の設定項目に含まれるが、前記第2設定値群に対応する複数の設定項目には含まれない所定のセキュリティ設定項目については、前記第1設定値群に含まれる当該所定のセキュリティ設定項目に対応する所定の設定値の適用により有効となったセキュリティ対策の一部が解除される設定値を自動で前記印刷装置に適用する
    ことを特徴とする制御方法。
  16. ンピュータを、
    印刷装置の利用される環境として複数の環境タイプの中から1つの環境タイプを選択する指示を受け付ける受付手段と、
    前記印刷装置に、前記指示により指示された環境タイプに対応する、複数の設定項目に対応する設定値群を適用する設定手段、
    として機能させるためのプログラムであって、
    前記設定手段は、前記指示により前記印刷装置の利用される環境が第1環境タイプから第2環境タイプに変更されたことに応じて、
    前記第2環境タイプに対応する、複数の設定項目に対応する第2設定値群を前記印刷装置に適用し、
    さらに、前記第1環境タイプが選択されたことにより適用された前記第1環境タイプに対応する第1設定値群に対応する複数の設定項目に含まれるが、前記第2設定値群に対応する複数の設定項目には含まれない所定のセキュリティ設定項目については、前記第1設定値群に含まれる当該所定のセキュリティ設定項目に対応する所定の設定値の適用により有効となったセキュリティ対策の一部が解除される設定値を自動で前記印刷装置に適用する
    ことを特徴とするプログラム
JP2022081499A 2021-12-08 2022-05-18 印刷装置、印刷装置の制御方法及びプログラム Active JP7409621B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
EP22210885.4A EP4195023A1 (en) 2021-12-08 2022-12-01 Printing apparatus, control method of printing apparatus, and storage medium
KR1020220167554A KR20230086601A (ko) 2021-12-08 2022-12-05 인쇄 장치, 인쇄 장치의 제어 방법, 및 저장 매체
CN202211559168.7A CN116243874A (zh) 2021-12-08 2022-12-06 打印装置、打印装置的控制方法和存储介质
US18/062,237 US12008272B2 (en) 2021-12-08 2022-12-06 Printing apparatus that receives selection result of use environment of the printing apparatus and further configures settings in association with selected use environment, control method, and non-transitory storage medium
JP2023208658A JP2024039029A (ja) 2021-12-08 2023-12-11 印刷装置、印刷装置の制御方法及びプログラム
US18/652,691 US20240289063A1 (en) 2021-12-08 2024-05-01 Printing apparatus, control method of printing apparatus, and storage medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021199141 2021-12-08
JP2021199141 2021-12-08

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023208658A Division JP2024039029A (ja) 2021-12-08 2023-12-11 印刷装置、印刷装置の制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2023085173A JP2023085173A (ja) 2023-06-20
JP7409621B2 true JP7409621B2 (ja) 2024-01-09

Family

ID=86775714

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022081499A Active JP7409621B2 (ja) 2021-12-08 2022-05-18 印刷装置、印刷装置の制御方法及びプログラム

Country Status (1)

Country Link
JP (1) JP7409621B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002166631A (ja) 2000-09-21 2002-06-11 Konica Corp 画像形成装置及び画像形成装置の制御方法
JP2009104592A (ja) 2007-10-05 2009-05-14 Canon Inc 情報処理装置および制御方法および制御プログラム
JP2011147128A (ja) 2010-01-12 2011-07-28 Toshiba Corp 画像形成装置、画像形成装置の設定方法およびセキュリティ設定装置
JP2015166914A (ja) 2014-03-03 2015-09-24 株式会社リコー 機器管理システム、情報処理装置、機器管理方法およびプログラム
JP2018144453A (ja) 2017-03-09 2018-09-20 株式会社リコー 画像処理装置、画像処理方法及び画像処理プログラム
JP2021016136A (ja) 2019-07-16 2021-02-12 シャープ株式会社 画像形成装置、その設定システム、設定方法及びプログラム
JP2021117619A (ja) 2020-01-23 2021-08-10 株式会社リコー 機器、機器システム、設定方法、プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002166631A (ja) 2000-09-21 2002-06-11 Konica Corp 画像形成装置及び画像形成装置の制御方法
JP2009104592A (ja) 2007-10-05 2009-05-14 Canon Inc 情報処理装置および制御方法および制御プログラム
JP2011147128A (ja) 2010-01-12 2011-07-28 Toshiba Corp 画像形成装置、画像形成装置の設定方法およびセキュリティ設定装置
JP2015166914A (ja) 2014-03-03 2015-09-24 株式会社リコー 機器管理システム、情報処理装置、機器管理方法およびプログラム
JP2018144453A (ja) 2017-03-09 2018-09-20 株式会社リコー 画像処理装置、画像処理方法及び画像処理プログラム
JP2021016136A (ja) 2019-07-16 2021-02-12 シャープ株式会社 画像形成装置、その設定システム、設定方法及びプログラム
JP2021117619A (ja) 2020-01-23 2021-08-10 株式会社リコー 機器、機器システム、設定方法、プログラム

Also Published As

Publication number Publication date
JP2023085173A (ja) 2023-06-20

Similar Documents

Publication Publication Date Title
JP2024039029A (ja) 印刷装置、印刷装置の制御方法及びプログラム
US20120167164A1 (en) System, method, and apparatus for encryption key cognition incorporating autonomous security protection
US9300689B2 (en) Apparatus connecting to network, control method for apparatus, and storage medium
CN101320414A (zh) 电子文件信息安全控管系统及其方法
US20240211182A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
US12015650B2 (en) Information processing apparatus for setting values in use environments, control method of information processing apparatus, and storage medium
JP7409621B2 (ja) 印刷装置、印刷装置の制御方法及びプログラム
JP2019022171A (ja) 通信制御装置及び通信回線システム
CN116248805A (zh) 图像处理设备及其控制方法和存储介质
JP2024021674A (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
Bolívar et al. Modeling cloud computing security scenarios through attack trees
JP2024134095A (ja) 情報処理装置、情報処理装置の制御方法およびプログラム
JP2023103955A (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
CN112783452A (zh) 图像形成装置及方法、图像形成系统
JP2023173066A (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
US20240244145A1 (en) Management system, control method of management system, and recording medium
CN116455751A (zh) 信息处理装置、信息处理装置的控制方法和存储介质
JP2024067365A (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
Von Solms Security Threats and Measures on Multifunctional Devices
JP2024090392A (ja) プログラム、方法、及び管理サーバ
Botha et al. Security threats and measures on multifunctional devices
Koropiotis CIS Microsoft Windows Server 2019 compliance
JP2024076740A (ja) システム、画像処理装置およびシステムの制御方法
JP2023073009A (ja) 印刷制御装置、印刷装置、印刷制御装置の制御方法、印刷装置の制御方法、及びプログラム
CN116305250A (zh) 基于数据防泄漏的打印管控方法、装置、电子设备和介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231114

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20231213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231213

R151 Written notification of patent or utility model registration

Ref document number: 7409621

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151