KR20110083543A - 화상 형성 장치, 화상 형성 장치의 설정 방법 및 시큐리티 설정 장치 - Google Patents

화상 형성 장치, 화상 형성 장치의 설정 방법 및 시큐리티 설정 장치 Download PDF

Info

Publication number
KR20110083543A
KR20110083543A KR1020110003162A KR20110003162A KR20110083543A KR 20110083543 A KR20110083543 A KR 20110083543A KR 1020110003162 A KR1020110003162 A KR 1020110003162A KR 20110003162 A KR20110003162 A KR 20110003162A KR 20110083543 A KR20110083543 A KR 20110083543A
Authority
KR
South Korea
Prior art keywords
security
setting
information
administrator
unit
Prior art date
Application number
KR1020110003162A
Other languages
English (en)
Inventor
가즈노부 다까하시
Original Assignee
가부시끼가이샤 도시바
도시바 테크 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시끼가이샤 도시바, 도시바 테크 가부시키가이샤 filed Critical 가부시끼가이샤 도시바
Publication of KR20110083543A publication Critical patent/KR20110083543A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

화상 형성 장치는 데이터베이스와, 취득부와, 리스트 작성부와, 리스트 출력부를 포함한다. 상기 데이터베이스는 보호해야 할 보호 자산, 상기 보호 자산에 대한 협위 및 상기 협위에 대한 시큐리티 대책 방법을 기억한다. 상기 취득부는 관리자가 입력하는 기본 정보를 취득한다. 상기 리스트 작성부는 상기 취득부에 의해 취득한 기본 정보로부터 상정되는 보호 자산에 대한 협위 및 시큐리티 대책 방법을 상기 데이터베이스를 참조하여 리스트 업한다. 상기 리스트 출력부는 상기 리스트 작성부에 의해 리스트 업된 정보를 출력한다.

Description

화상 형성 장치, 화상 형성 장치의 설정 방법 및 시큐리티 설정 장치{IMAGE FORMING APPARATUS, SETTING METHOD OF IMAGE FORMING APPARATUS, AND SECURITY SETTING APPARATUS}
본 발명은 화상 형성 장치, 화상 형성 장치의 설정 방법 및 시큐리티 설정 장치에 관한 것이다.
<관련 출원에 대한 상호 참조>
본 출원은 2010년 1월 12일자로 출원된 미국 가출원 번호 61/294,141호에 기초한 것으로 그 우선권을 주장하며, 그 전체 내용이 본 명세서에 참조로서 원용된다.
종래, 디지털 복합기 등의 화상 형성 장치는, 관리자의 조작에 의해 기체(機體) 설정의 변경이 가능하다. 디지털 복합기는, 관리자의 지시에 따라 시큐리티에 관한 기능을 설정한다. 그러나, 디지털 복합기의 시큐리티에 관련된 설정은, 개개의 설치 환경 등에 따라 다양하다. 이로 인해, 디지털 복합기에서는, 프리셋한 시큐리티 설정을 제공하는 것이 어렵다. 종래의 디지털 복합기는, 시큐리티 설정을 개별적으로 취향대로 만들기 위해, 관리자가 각종 설정 항목에 대하여 개별적으로 설정을 지시할 필요가 있다.
도 1은 화상 형성 시스템의 구성예를 개략적으로 도시하는 도면이다.
도 2는 디지털 복합기의 제어 계통의 구성예를 도시하는 블록이다.
도 3은 시큐리티 설정의 등록 처리의 흐름을 도시하는 흐름도이다.
도 4는 리포트(리스트)의 예이다.
도 5는 시큐리티에 관한 대책 방법의 선택 화면의 표시예이다.
도 6은 시큐리티 설정에 관한 진단 카드(진단 결과)의 표시예이다.
도 7은 기본 정보의 입력 처리의 흐름을 설명하기 위한 흐름도이다.
도 8은 리포트 작성 처리를 설명하기 위한 흐름도이다.
도 9는 MFP의 기본 기능과 보호 자산의 대응 관계를 도시하는 데이터베이스의 예이다.
도 10은 보호 자산과 협위와 대책의 대응 관계를 도시하는 데이터베이스의 예이다.
도 11은 각 대책에 대한 시큐리티 강도의 관계를 도시하는 데이터베이스의 예이다.
도 12는 이용 형태에 대한 표준 설정의 데이터베이스의 예이다.
도 13은 시큐리티에 관련된 설정의 변경에 수반하는 처리의 흐름을 설명하기 위한 흐름도이다.
도 14는 시큐리티 설정 지식 데이터베이스를 갱신한 경우의 처리를 설명하기 위한 흐름도이다.
본 발명의 한 형태에 관한 화상 형성 장치는 데이터베이스와, 취득부와, 리스트 작성부와, 리스트 출력부를 포함한다. 상기 데이터베이스는 보호해야 할 보호 자산, 상기 보호 자산에 대한 협위(脅威) 및 상기 협위에 대한 시큐리티 대책 방법을 기억한다. 상기 취득부는 관리자가 입력하는 기본 정보를 취득한다. 상기 리스트 작성부는 상기 취득부에 의해 취득한 기본 정보로부터 상정되는 보호 자산에 대한 협위 및 시큐리티 대책 방법을 상기 데이터베이스를 참조하여 리스트 업한다. 상기 리스트 출력부는 상기 리스트 작성부에 의해 리스트 업된 정보를 출력한다.
이하, 실시예에 대하여 도면을 참조하면서 상세하게 설명한다.
도 1은 화상 형성 시스템의 구성예를 개략적으로 도시하는 도면이다.
도 1에 도시한 바와 같이, 화상 형성 장치로서의 디지털 복합기(MFP)(1)는, 근거리 네트워크에 접속하는 기능을 갖는다. 도 1에 도시한 구성예에서는, 디지털 복합기(1)는, 근거리 네트워크 내의 서버(2), 유저 단말기(3) 및 관리자 단말기(4)에 라우터(5)를 통하여 접속한다. 디지털 복합기(1)는, 라우터(5)에 접속한 방화벽을 통하여 외부 네트워크에 접속한다. 또한, 디지털 복합기(1)는 전화 회선에 접속하는 기능을 갖는다. 도 1에 도시한 구성예에서는, 디지털 복합기(1)는, 팩스(7) 및 전화기(8) 등을 접속하는 PBX(9)에 접속한다. 디지털 복합기(1)는, PBX(9)를 통하여 전화 교환국에 접속한다.
상기 디지털 복합기(MFP)(1)는 화상 형성 장치(인쇄 장치)로서 기능한다. 상기 디지털 복합기(1)는, 스캐너 기능, 프린터 기능, 복사 기능, 네트워크 통신 기능 및 팩시밀리 통신 기능 등을 갖는다. 디지털 복합기(1)는, 여러 구성의 네트워크에 접속할 수 있다. 디지털 복합기(1)는, 유저의 이용 형태에 따른 여러 설정이 가능하다. 디지털 복합기(1)는, 설정 내용에 따라 특정한 기능을 제한하거나, 데이터의 처리 방식을 선택하거나 한다. 예를 들어, 디바이스마다의 암호화 강도, 덮어쓰기 소거의 설정, 네트워크 포트 차단 등의 시큐리티에 관한 설정은 관리자가 지정한다.
상기 서버(2)는 프로세서, 메모리 및 인터페이스 등을 갖는 서버 컴퓨터이다. 서버(2)는 라우터(5)를 통하여 근거리 네트워크 내의 각 기기와 데이터 통신한다. 서버(2)에서는, 메모리에 기억한 프로그램을 프로세서가 실행함으로써 다양한 처리 기능을 실현한다.
상기 유저 단말기(3)는 유저가 사용하는 단말 장치이다. 유저 단말기(3)는 프로세서, 메모리, 인터페이스, 조작부 및 표시부 등을 구비한다. 유저 단말기(3)는 라우터(5)를 통하여 접속하는 근거리 네트워크 내의 각 기기와 데이터 통신한다. 유저 단말기(3)에서는, 메모리에 기억한 프로그램을 프로세서가 실행함으로써 다양한 처리 기능을 실현한다. 유저 단말기(3)는, 예를 들어, 퍼스널 컴퓨터이다. 또한, 유저 단말기(3)는 디지털 복합기(1)와의 통신이 가능한 휴대형의 단말 장치이어도 된다.
상기 관리자 단말기(4)는 관리자가 사용하는 단말 장치이다. 관리자 단말기(4)는 프로세서, 메모리, 인터페이스, 조작부 및 표시부 등을 구비한다. 관리자 단말기(4)는 라우터(5)를 통하여 근거리 네트워크 내의 각 기기와 데이터 통신한다. 관리자 단말기(4)에서는, 메모리에 기억한 프로그램을 프로세서가 실행함으로써 다양한 처리 기능을 실현한다. 관리자 단말기(4)는 디지털 복합기(1)와의 통신이 가능한 기기이면 된다. 관리자 단말기(4)는, 예를 들어, 퍼스널 컴퓨터 등에 의해 구성된다. 관리자 단말기(4)는 디지털 복합기(1)와의 통신이 가능한 휴대형의 단말 장치이어도 된다.
이어서, 디지털 복합기(1)의 구성을 설명한다.
도 2는 디지털 복합기(1)의 제어 계통의 구성예를 도시하는 블록도이다.
도 2에 도시한 바와 같이, 디지털 복합기(1)는 시스템 제어부(10), 스캐너(11), 프린터(12), 조작 패널(13) 및 표시부(14)를 구비한다. 시스템 제어부(10)는, 디지털 복합기(1) 내의 각 부를 통괄적으로 제어한다. 시스템 제어부(10)는, 스캐너(11), 프린터(12), 조작 패널(13) 및 표시부(14)에 접속한다. 예를 들어, 시스템 제어부(10)는, 조작 패널(13) 혹은 유저 단말기(3)에 입력된 동작 지시에 따라 스캐너(11) 혹은 프린터(12)를 제어한다. 또한, 시스템 제어부(10)는, 시스템 제어부(10)는, 조작 패널(13) 혹은 관리자 단말기(4)에 의해 입력된 설정 정보를 취득한다.
스캐너(11)는 원고면의 화상을 화상 데이터로 변환하는 화상 취득부이다. 예를 들어, 스캐너(11)는 원고면을 광학적으로 주사함으로써 원고면 상의 화상을 컬러 화상 데이터 혹은 모노크롬 화상 데이터로서 판독한다. 스캐너(11)는 주사 기구, 광전 변환부 및 원고 이송 장치(ADF) 등을 구비한다. 프린터(12)는 기록 매체 상에 화상을 형성하는 화상 형성부이다. 예를 들어, 프린터(12)는, 컬러 화상 혹은 모노크롬 화상을 용지 상에 형성한다. 프린터(12)는, 전자 사진 방식, 잉크젯 방식 혹은 열전사 방식 등의 인쇄 방식에 의해 화상 형성을 행하는 것을 적용할 수 있다.
조작 패널(13)은 사용자 인터페이스이다. 조작 패널(13)은, 예를 들어 여러 기종의 조작 키 및 터치 패널 내장의 표시부(14) 등을 구비한다. 조작 패널(13)은, 유저가 조작 지시를 입력하기 위한 조작부 및 유저에 대한 안내 등을 표시하는 표시부로서 기능한다. 예를 들어, 조작 패널(13)은, 처리의 실행을 지시하기 위해서뿐만 아니라, 관리자가 당해 디지털 복합기에 대한 설정에 관한 정보를 입력하기 위해서도 사용된다.
시스템 제어부(10)는 프로세서(CPU)(20), 랜덤 액세스 메모리(RAM)(21), 리드 온리 메모리(ROM)(22), 불휘발성 메모리(23), 화상 처리부(24), 페이지 메모리(25), 하드디스크 드라이브(HDD)(26), 네트워크 인터페이스(NW I/F)(27), 팩스 통신부(28) 및 미디어 인터페이스(I/F)(29) 등을 구비한다.
또한, 시스템 제어부(10)는, 당해 디지털 복합기(1)에 시큐리티 설정 등의 설정을 실시하는 시큐리티 설정 장치로서 기능한다. 단, 당해 디지털 복합기(1)에 시큐리티 설정을 실시하는 시큐리티 설정 장치는, 디지털 복합기(1)에 네트워크 등을 통하여 접속한 서버(2)로 실현해도 된다. 이 경우, 후술하는 시큐리티 설정에 관한 처리는 서버(2)로 실행하도록 하면 된다.
프로세서(20)는, 예를 들어, CPU이다. 프로세서(20)는, ROM(22), 불휘발성 메모리(23) 혹은 HDD(26)에 기억되어 있는 제어 프로그램을 실행함으로써 각종 처리 기능을 실현한다. RAM(21)은 워킹 메모리로서 기능하는 메인 메모리이다. ROM(22)은 디지털 복합기(1)의 동작을 담당하는 제어 프로그램 및 제어 데이터 등을 기억한다. 불휘발성 메모리(23)는 재기입 가능한 불휘발성의 메모리이다. 불휘발성 메모리(23)는 각종 처리 기능을 실현하기 위한 제어 프로그램 및 제어 데이터 등을 기억한다.
불휘발성 메모리(23)는 현재의 디지털 복합기(1)의 기체 설정을 나타내는 정보(기체 설정 정보)를 기억하는 기억 영역(23a)을 갖는다. 기체 설정이란, 디지털 복합기(1)에 대한 기본적인 동작에 관한 설정이다. 기체 설정은, 실행하는 개별 작업(복사, 스캔 혹은 프린트 등)에 대한 설정(처리 설정)과는 상이하다. 기체 설정은, 예를 들어 시큐리티 설정 혹은 동작 제한 등의 디지털 복합기(1)가 실행하는 기능에 관한 설정이다. 또한, 기체 설정 정보는 HDD(26)에 보존해도 된다.
화상 처리부(24)는 스캐너(11)로 판독한 화상 데이터, 혹은 네트워크 경유로 수신한 화상 데이터를 처리한다. 페이지 메모리(25)는 적어도 1페이지분의 화상 데이터를 전개하는 기억 영역을 갖는 메모리이다. HDD(26)는, 데이터 기억용의 대용량의 메모리이다. HDD(26)는, 예를 들어 인쇄 대상으로 하는 화상 데이터를 축적한다.
네트워크 인터페이스(NW I/F)(27)는 라우터(5)를 통하여 근거리 네트워크 내의 각 장치와의 데이터 통신을 행하기 위한 인터페이스이다. 팩스 통신부(28)는 PBX(9)를 통하여 전화 회선을 사용한 팩시밀리 통신을 행하기 위한 인터페이스이다. 미디어 인터페이스(I/F)(29)는, 메모리 장치, 메모리 카드 등의 외부 기억 장치를 직접(로컬) 접속하기 위한 인터페이스이다.
또한, HDD(26)는 다양한 데이터베이스를 갖는다. 예를 들어, HDD(26)는, 유저 정보 데이터베이스(DB)(31), 시큐리티 설정 지식 데이터베이스(DB)(32) 및 용어 데이터베이스(33)를 갖는다. 유저 정보 데이터베이스(31)는, 디지털 복합기(1)의 기본 정보를 포함하는 유저 정보를 기억한다. 디지털 복합기(1)의 기본 정보란, 이용 형태, 시큐리티 강도, 사용하는 기본 기능, 설치 환경 등을 나타내는 정보이다. 시큐리티 설정 지식 데이터베이스(32)는, 시큐리티 설정에 관한 정보를 기억한다. 용어 데이터베이스(33)는, 설정 화면 혹은 안내 화면 등에서 표시하는 기술 용어 등의 의미(해설)를 기억한다. 또한, 이들 데이터베이스에 기억하는 정보는, 불휘발성 메모리(23)에 기억해도 된다.
이어서, 디지털 복합기(1)에 대한 시큐리티 설정을 설명한다.
본 실시예에 있어서, 디지털 복합기(1)는 시큐리티 설정에 따라 동작한다. 시큐리티 설정은, 디지털 복합기(1)의 이용 형태, 필요한 시큐리티 강도, MFP 설치 환경, 사용하는 기능 등의 정보에 따라 설정되어야 할 정보이다. 단, 디지털 복합기(1)에 적용하는 시큐리티 설정은, 상술한 정보에 의해 일의적으로 결정되는 것이 아니다. 디지털 복합기(1)에 적용하는 시큐리티 설정은, 디지털 복합기의 관리 권한을 갖는 관리자가 결정(지정)한다.
도 3은 디지털 복합기(1)에 대한 시큐리티 설정을 등록하는 처리의 흐름을 나타내는 흐름도이다.
우선, 디지털 복합기(1)를 신규로 설정하는 경우(예를 들어, 디지털 복합기(1)를 신설 혹은 이설하는 경우, 이용 형태를 재설정하는 경우, 시큐리티 정책을 재설정하는 경우, 설정 환경을 재설정하는 경우, 혹은 사용하는 기능을 재설정하는 경우), 관리자는 디지털 복합기(1)에 대한 기본 정보를 조작 패널(13) 혹은 관리자 단말기(4)로 입력한다. 기본 정보란, 이용 형태, 시큐리티 강도, MFP의 설치 환경 및 사용하는 MFP의 기본 기능 등을 포함하는 정보이다.
디지털 복합기(1)의 시스템 제어부(10)는 조작 패널(13) 혹은 관리자 단말기(4)로 관리자가 입력한 기본 정보를 취득한다(ACT11). 예를 들어, 디지털 복합기(1)는, 조작 패널(13)에 입력된 인증 정보에 의해 조작자가 관리자인 것을 확인할 수 있는 경우, 조작 패널(13)로 기본 정보를 입력할 수 있도록 해도 된다. 또한, 디지털 복합기(1)는, 관리자 단말기(4)에 입력된 인증 정보에 의해 조작자가 관리자인 것을 확인할 수 있는 경우, 관리자 단말기로 기본 정보를 입력할 수 있도록 해도 된다. 예를 들어, 관리자 단말기(4)는, 웹(web) 브라우저에 의해 디지털 복합기가 제공하는 기본 정보를 입력하기 위한 웹 화면을 표시부에 표시한다. 또한, 기본 정보의 입력 처리의 예에 대해서는, 상세히 후술한다.
조작 패널(13) 혹은 관리자 단말기(4)로 관리자가 입력한 기본 정보를 취득하면, 디지털 복합기(1)의 시스템 제어부(10)는, 취득한 기본 정보를 유저 정보의 일부로서 HDD(26) 내에 설치한 유저 정보 데이터베이스(DB)(31)에 보존한다(ACT12).
관리자가 입력한 기본 정보를 유저 정보의 일부로서 보존하면, 시스템 제어부(10)의 프로세서(20)는 시큐리티 설정에 관한 리포트(리스트)를 작성한다(ACT13). 프로세서(20)는, HDD(26) 내의 시큐리티 설정 지식 데이터베이스(32)를 참조하여, 관리자가 입력한 기본 정보로서의 유저 정보에 대한 시큐리티 설정에 관한 리포트를 작성한다. 리포트는, 예를 들어 디지털 복합기(1)가 취급하는 정보(기본 정보로부터 상정되는 보호 자산)에 대한 협위와, 그들의 협위에 대한 시큐리티 대응 방법을 나타내는 리스트이다. 리포트의 작성 방법의 예에 대해서는, 상세히 후술한다.
관리자가 설정한 유저 정보에 대한 시큐리티 설정에 관한 리포트를 작성하면, 시스템 제어부(10)의 프로세서(20)는, 작성한 리포트를 출력한다(ACT14). 예를 들어, 프로세서(20)는, 작성한 리포트를 관리자가 기본 정보를 입력한 조작 패널(13)의 표시부(14) 혹은 관리자 단말기(4)의 표시부에 표시한다. 작성한 리포트는, 복수의 형식으로 출력할 수 있다. 예를 들어, 프로세서(20)는, 리포트를 조작 패널(13)의 표시부(14)에 표시하거나, 관리자 단말기(4)의 표시부에 표시하거나, 프린터(12)에 의해 종이에 프린트하거나 할 수 있다.
도 4는 작성한 리포트(리스트)의 예이다. 도 4에 도시한 바와 같이, 리포트는, 기본 정보로서의 유저 정보로부터 선출한 보호 자산, 그들 보호 자산의 이용 기능, 각 보호 자산의 이용 기능마다의 협위, 그들의 협위에 대한 대책 방법을 나타낸다. 도 4에 도시하는 리포트의 예는, MFP의 이용 목적(이용 형태)이 「고객 정보를 취급하는 오피스」이며, 시큐리티 강도가 「중간」인 것을 상정한다.
리포트를 작성한 후, 프로세서(20)는, 리포트로 제시하는 보호 자산마다의 각 협위에 대한 대책 방법의 선택(설정)을 재촉한다(ACT15). 프로세서(20)는, 관리자가 선택(설정)한 대책 방법을 설정 정보로서 HDD(26)에 보존한다(ACT16). 예를 들어, 프로세서(20)는, 관리자가 기본 정보를 입력한 조작 패널(13)의 표시부(14) 혹은 관리자 단말기(4)의 표시부에 리포트로 나타낸 각 대책 방법에 대한 선택(설정) 화면을 표시한다.
예를 들어, 도 5는 시큐리티에 관한 대책 방법의 선택 화면의 표시예이다.
도 5에 도시한 선택 화면에서는, 보호 자산 및 이용 기능에 대한 대책 방법에 대응시켜, 권장 설정(권장도)과 설정 상태와 설정 키(41(41a, 41b, …))를 표시한다. 또한, 도 5에 도시한 선택 화면에서는, 설정 종료를 지시하는 설정 종료 키(42) 및 설정 내용에 기초하는 진단 카드(carte)의 표시를 지시하는 진단 카드 표시 키(43)가 있다.
도 5에 도시한 선택 화면에 있어서 관리자가 어느 한 설정 키(41)를 지시하면, 프로세서(20)는, 지시된 설정 키(41)에 대응하는 대책 방법을 설정한다. 예를 들어, 프로세서(20)는, 지시된 설정 키(41)에 대응하는 대책 방법에 관한 설정 화면을 표시한다. 이 경우, 프로세서(20)는 설정 화면에 있어서의 관리자의 지시에 따라 대책 방법을 설정한다.
어느 한 대책 방법을 설정하면, 프로세서(20)는, 도 5에 도시한 바와 같은 선택 화면에 있어서, 설정한 대책 방법에 대응시켜 설정 완료를 나타내는 마크를 표시한다. 또한, 프로세서(20)는, 어느 한 설정 키(41)로 1개의 대책 방법이 설정되면, 다른 협위에 대응하는 동일한 대책 방법에 대해서도 설정 완료인 것을 나타내는 마크를 표시한다. 예를 들어, 도 5에 도시한 예에 있어서, 설정 키(41a)로 RBAC 설정이 설정되면, 프로세서(20)는, 복수의 협위에 대한 대책 방법으로서의 모든 RBAC 설정에 설정 완료를 나타내는 마크를 표시한다.
각 협위에 대한 대책 방법의 선택이 종료되면, 관리자는, 설정 종료 키(42) 혹은 진단 카드 표시 키(43) 중 어느 하나에 의해 설정 종료 혹은 진단 카드의 표시를 지시한다. 관리자가 진단 카드 표시를 지시한 경우(ACT17, "예"), 프로세서(20)는, 설정 완료의 대책을 포함하는 현재의 설정 내용에 의한 시큐리티 설정의 상황을 진단하고, 그 진단 결과로서의 진단 카드(리스트)를 작성한다(ACT18). 진단 카드는, 관리자가 선택한 대책 방법에 의한 시큐리티의 상태를 나타낸다. 예를 들어, 진단 카드는, 관리자가 지정한 대책 방법과 함께, 보호 자산마다의 시큐리티 강도, 혹은 시큐리티 기능마다의 시큐리티 강도를 나타낸다. 또한, 보호 자산마다의 시큐리티 강도 및 시큐리티 기능마다의 시큐리티 강도는, 권장값에 대비하여 나타내도록 해도 된다.
진단 카드에 있어서 보호 자산마다의 시큐리티 강도를 나타내는 경우, 프로세서(20)는, 현재의 시큐리티 설정에 의한 보호 자산마다의 시큐리티 강도를 추출한다. 프로세서(20)는, 추출한 시큐리티 강도를 권장값과 대응시켜 나타내는 진단 카드를 작성한다. 또한, 진단 카드에 있어서 시큐리티 기능마다의 시큐리티 강도를 나타내는 경우, 프로세서(20)는, 현재의 시큐리티 설정에 의한 각 시큐리티 기능마다의 시큐리티 강도를 추출한다. 프로세서(20)는, 각 시큐리티 기능마다의 시큐리티 강도를 권장값과 대응시켜 나타내는 진단 카드를 작성한다.
진단 카드를 작성하면, 프로세서(20)는, 관리자가 조작하는 조작 패널(13)의 표시부(14) 혹은 관리자 단말기(4)의 표시부에 진단 카드를 표시한다(ACT19). 작성한 진단 카드는, 복수의 형식으로 출력할 수 있다. 예를 들어, 프로세서(20)는 진단 카드를 조작 패널(13)의 표시부(14)에 표시하거나, 관리자 단말기(4)의 표시부에 표시하거나 할 뿐 아니라, 프린터(12)에 의해 종이에 프린트해도 된다. 여기에서는, 관리자가 조작하는 조작 패널(13)의 표시부(14) 혹은 관리자 단말기(4)의 표시부에 진단 카드를 표시하는 것으로 한다.
또한, 진단 카드를 작성하는 경우, 프로세서(20)는, 현재의 설정 내용에서는 불필요해진 기능(설정 항목)이 있는지의 여부를 판정한다(ACT20). 불필요해진 기능이 있는 경우(ACT20, "예"), 프로세서(20)는, 불필요해진 기능을 사용 불가로 하는 설정에 관한 동의를 구한다(ACT21). 예를 들어, 프로세서(20)는, 불필요해진 기능을 사용 불가로 하는 자동 설정의 동의를 구하는 안내를 표시한다. 관리자가 불필요해진 기능을 사용 불가로 하는 설정에 동의한 경우(ACT21, "예"), 프로세서(20)는, 불필요해진 기능을 사용 불가로 설정한다(ACT22).
예를 들어, 관리자가 전자 메일의 수신을 불가로 설정한 경우, POP 등의 전자 메일의 수신에 관련된 네트워크의 포트는 불필요해진다. 관리자가 지정한 설정 내용에 의해 불필요해진 네트워크의 포트가 있는 경우, 시스템 제어부(10)의 프로세서(20)는, 관리자에게서의 동의가 얻어지면, 불필요해진 네트워크의 포트를 분리한다. 본 디지털 복합기(1)에서는, 관리자가 지정하는 기본 정보 등에 의해 불필요해진 기능을 관리자에게 안내할 수 있어, 관리자에 의한 확인 후에 자동으로 사용 불가로 설정할 수 있다.
도 6은 시큐리티 설정에 관한 진단 카드의 표시예이다.
도 6에 도시한 진단 카드의 표시예에 있어서, 프로세서(20)는, 도 4에 도시한 바와 같은 리포트에 있어서의 각 대책의 설정 상황을 나타내는 표(51)와, 보호 자산마다의 시큐리티 강도를 나타내는 그래프(52)와, 시큐리티 기능마다의 시큐리티 강도를 나타내는 그래프(53)와, 현재의 시큐리티 설정에 관한 코멘트(54)를 표시한다. 또한, 도 6에 도시한 진단 카드의 표시예에 있어서, 프로세서(20)는, 설정 종료를 지시하는 아이콘으로서의 종료 키(55)와 설정 변경을 지시하는 아이콘으로서 설정 변경 키(56)를 표시한다.
또한, 프로세서(20)는, 보호 자산마다의 시큐리티 강도를 나타내는 그래프(52)에 있어서, 현재의 설정에 의한 보호 자산마다의 시큐리티 강도와 권장값에 대비하여 나타낸다. 또한, 프로세서(20)는, 시큐리티 기능마다의 시큐리티 강도를 나타내는 그래프(53)에 있어서, 현재의 설정에 의한 시큐리티 기능마다의 시큐리티 강도와 권장값에 대비하여 나타낸다. 프로세서(20)는, 보호 자산마다의 시큐리티 강도의 권장값 및 시큐리티 기능마다의 시큐리티 강도의 권장값을 시큐리티 설정 지식 데이터베이스(32)에 기억한 정보에 의해 결정한다. 또한, 시큐리티 설정 지식 데이터베이스(32)의 구성예에 대해서는, 도 9 내지 도 11을 참조하여 후술하는 것으로 한다.
또한, 도 6에 도시한 진단 카드의 표시예에 있어서, 프로세서(20)는, 조작자의 지시에 따라 해설 등이 표시되는 용어를 선택 가능한 상태에서 표시한다. 예를 들어, 도 6에 도시한 표시예에 있어서, 프로세서(20)는, 「HDD 암호화」, 「RSA」, 「덮어쓰기 소거 방식」, 「거트만 방식」, 「디바이스 증명서」, 「자기 서명 증명서」 등의 용어의 표시 부분을 선택 가능한 상태에서 표시한다. 이들 용어의 표시 부분을 조작자가 선택한 경우(ACT23, "예"), 프로세서(20)는, 선택된 용어의 해설을 용어 데이터베이스(33)에 의해 검색한다(ACT24). 프로세서(20)는, 검색 결과에 의해 선택된 용어의 해설(의미)을 표시한다(ACT25).
예를 들어, 프로세서(20)는, 도 6에 도시한 바와 같이 용어의 해설(의미)을 포함하는 용어의 해설란(57)을, 관리자가 선택한 용어의 표시 부분에 대응시켜 진단 카드의 표시 화면 상에 중복 표시한다. 또한, 프로세서(20)는, 용어에 관련된 설정예 등을 표시해도 된다.
또한, 프로세서(20)는, 관리자가 선택한 용어의 해설(의미)을 LAN 상의 서버(2)로부터 검색해도 된다. 또한, 시큐리티 설정을 행하고 있는 경우에도 외부 네트워크와의 접속이 확보되는 상태이면, 프로세서(20)는, 외부 네트워크에 의해 용어의 해설(의미)을 검색하도록 해도 된다.
진단 카드를 표시한 상태에 있어서 설정 변경 키(56)가 지시된 경우(ACT26, "예"), 프로세서(20)는, ACT16으로 되돌아가, 관리자가 입력하는 설정 정보를 HDD(26)에 보존(갱신)한다. 설정 정보를 보존한 후, 프로세서(20)는, 상기 ACT16 이후의 처리를 반복하여 실행 가능하게 한다. 종료 키(55)가 지시된 경우(ACT26, "아니오"), 프로세서(20)는 시큐리티 설정을 종료한다.
상기한 바와 같이, 디지털 복합기는, 이용 형태, 필요한 시큐리티 강도, MFP의 설치 환경, 사용하는 기본 기능 등의 기본 정보가 설정된 경우, 관리자가 설정한 기본 정보로부터 상정되는 보호 자산과 보호 자산으로부터 상정되는 협위와 상정되는 협위에 대한 시큐리티 대책 방법(대책안)을 제시한다. 이에 의해, 관리자는, 설정한 기본 정보로부터 상정되는 협위와, 그들의 협위에 대한 대책안을 용이하게 알 수 있어, 과부족이 없는 시큐리티 설정 내용을 용이하게 지시하는 것이 가능하게 된다.
이어서, 기본 정보의 입력 처리의 예를 설명한다.
도 7은 기본 정보의 입력 처리의 흐름을 설명하기 위한 흐름도이다.
도 7에 도시한 예에서는, 관리자는, 기본 정보로서, 사용하는 MFP의 기본 기능을 나타내는 정보를 입력한다. 디지털 복합기(1)는, 예를 들어 기본 기능으로서, 복사, 스캔, 프린트, 팩시밀리, 파일 보존 및 메일의 송수신 등이 있다. 이들의 기본 기능을 사용할지의 여부를 관리자가 지정한다. 디지털 복합기(1)의 시스템 제어부(10)는, 관리자가 지정한 사용하는 기본 기능을 나타내는 정보를 유저 정보(기본 정보)의 일부로서 설정(보존)한다(ACT31).
관리자는, 기본 정보로서, 설치 환경을 나타내는 정보를 입력한다. 디지털 복합기(1)의 설치 환경이란, 디지털 복합기(1)에 접속을 허가하는 외부 장치 혹은 외부 장치를 접속 가능하게 하는 인터페이스 등이다. 예를 들어, 설치 환경을 나타내는 정보로서는, 팩스 접속의 유무, LAN 또는 WAN 접속의 유무, 외부 기억 장치(메모리 장치, 메모리 카드 등)의 접속의 가부, 외부 기억 장치로부터의 프린트 가부 등을 나타내는 정보가 있다. 이들의 설치 환경을 나타내는 정보를 관리자가 입력한다. 디지털 복합기(1)의 시스템 제어부(10)는, 관리자가 입력한 설치 환경을 나타내는 정보를 유저 정보의 일부로서 설정(보존)한다(ACT32).
또한, LAN 접속 있음을 설정하는 경우(ACT33, "예"), 시스템 제어부(10)는, LAN에 접속되는 기기에 관한 정보도 설치 환경을 나타내는 정보로서 설정한다(ACT34). 즉, 디지털 복합기(1)를 LAN에 접속하는 경우, 관리자는, 당해 LAN과 외부 네트워크 사이에 있어서의 방화벽의 유무, 인증 서버의 유무, 파일 서버의 시큐리티 설정 상황 및 메일 서버의 시큐리티 설정 상황 등도 설치 환경을 나타내는 정보로서 입력한다. 디지털 복합기(1)의 시스템 제어부(10)는, 이들의 관리자가 입력하는 LAN에 접속되는 기기에 관한 정보도 유저 정보의 일부로서 설정(보존)한다(ACT34).
관리자는, 기본 정보로서, 디지털 복합기(1)의 이용 형태를 나타내는 정보를 입력한다. 디지털 복합기(1)의 이용 형태로서는, 예를 들어 군사 이용, 공공관청, 일반 오피스, 고객 정보를 취급하는 오피스, 스탠드얼론 등을 지정할 수 있다. 관리자는, 미리 준비된 상술한 바와 같은 몇개의 카테고리로부터 이용 형태를 선택하는 것을 생각할 수 있다. 단, 기본 정보로서 설정 가능한 이용 형태는, 상술한 예에 한정되는 것이 아니다. 디지털 복합기(1)의 이용 형태는 다양하다. 이용 형태는, 후술하는 데이터베이스에 대응시켜지는 것이면 된다. 관리자는, 디지털 복합기(1)의 이용 형태를 나타내는 정보를 입력한다. 디지털 복합기(1)의 시스템 제어부(10)는, 관리자가 입력한 이용 형태를 나타내는 정보(기본 정보)를 유저 정보의 일부로서 설정(보존)한다(ACT35).
관리자는, 기본 정보로서, 디지털 복합기(1)에 있어서 필요로 하는 시큐리티 강도를 나타내는 정보를 입력한다. 디지털 복합기(1)는, 시큐리티 강도로서, 「최고」, 「고」, 「중」, 「저」 등으로부터 강도의 레벨을 선택적으로 설정해도 된다. 또한, 시큐리티 강도는, 또한 미세하게 설정할 수 있도록 해도 좋고, 수치로 설정할 수 있도록 해도 된다. 관리자는, 디지털 복합기(1)에 있어서 필요로 하는 시큐리티 강도를 나타내는 정보를 입력한다. 디지털 복합기(1)의 시스템 제어부(10)는, 관리자가 입력한 이용 형태를 나타내는 정보를 유저 정보의 일부로서 설정(보존)한다(ACT36).
상기와 같은 기본 정보의 입력 처리에 의해, 디지털 복합기(1)는, 관리자가 입력하는 각종 기본 정보를 유저 정보의 일부로서 보존할 수 있다.
이어서, 관리자가 입력하는 기본 정보로부터 리포트(시큐리티에 관련된 정보의 리스트)를 작성하는 처리의 예를 설명한다.
도 8은 리포트 작성 처리의 예를 설명하기 위한 흐름도이다.
도 9 내지 도 12는 시큐리티 설정 지식 데이터베이스(DB)(32)의 예를 도시하는 도면이다. 도 9는 시큐리티 설정 지식 DB(32)에 있어서의 MFP의 기본 기능과 보호 자산의 대응 관계를 나타내는 데이터베이스(32a)의 예이다. 도 10은 시큐리티 설정 지식 DB(32)에 있어서의 보호 자산과 협위와 대책의 대응 관계를 나타내는 데이터베이스(32b)의 예이다. 도 10에 도시하는 예에서는, 보호 자산, 자산 보관(경유) 장소, 악의 있는 조작자의 레벨, 협위, 발생 확률, 저레벨의 대책, 중간 레벨의 대책 및 고레벨의 대책 등을 대응시켜 기억한다.
예를 들어, 도 10에 도시하는 예에 있어서의 「저레벨의 대책」은, 대응하는 보호 자산 및 협위에 대한, 시큐리티 강도가 저레벨에서의 시큐리티 대책을 나타낸다. 도 10에 도시하는 예에 있어서의 「중간 레벨의 대책」은, 대응하는 보호 자산 및 협위에 대한, 시큐리티 강도가 중간 레벨에서의 시큐리티 대책을 나타낸다. 도 10에 도시하는 예에 있어서의 「고레벨의 대책」은, 대응하는 보호 자산 및 협위에 대한, 시큐리티 강도가 고레벨에서의 시큐리티 대책을 나타낸다. 또한, 도 10에 도시하는 예에 있어서의 「중간 레벨의 대책」은, 「저레벨의 대책」에 부가하여 실행하는 것을 나타내고, 도 10에 도시하는 예에 있어서의 「고레벨의 대책」은, 「중간 레벨의 대책」에 부가하여 실행하는 것을 나타낸다.
예를 들어, 도 10에 도시하는 예에 있어서, 악의의 조작자의 레벨을 저레벨 이하로 한 경우, 화상 데이터의 프린트 출력 혹은 MFP 내 보존에 대한 시큐리티 대책으로서는, 시큐리티 강도가 저레벨이면, 「유저 인증」의 실시와 「조작 로그」의 보존이 있다. 도 10에 도시하는 예에 있어서, 악의의 조작자의 레벨을 저레벨 이하로 한 경우, 화상 데이터의 프린트 출력에 대한 시큐리티 대책으로서는, 시큐리티 강도가 중간 레벨이면, 「RBAC」의 설정을 저레벨의 대책에 부가한다. 도 10에 도시하는 예에 있어서, 악의의 조작자의 레벨을 저레벨 이하로 한 경우, 화상 데이터의 프린트 출력에 대한 시큐리티 대책으로서는, 시큐리티 강도가 고레벨이면, 「화상 데이터를 포함하는 전체 조작 내용」의 보존을 중간 레벨의 대책에 부가한다.
도 11은 시큐리티 설정 지식 DB(32)에 있어서의 각 대책에 대한 강도의 관계를 나타내는 데이터베이스(32c)의 예이다. 도 12는 시큐리티 설정 지식 DB(32)에 있어서의 이용 형태에 대한 표준 설정의 데이터베이스(32d)의 예이다. 도 12에 도시한 예에서는, 이용 형태로서의 「군사 이용」, 「공공관청」, 「고객 정보를 취급하는 오피스」, 「일반 오피스」 등 이용 형태에 대응시켜, 표준의 시큐리티 설정 내용을 기억한다. 예를 들어, 도 12에 도시한 예에서는, 「고객 정보를 취급하는 오피스」에 대응하는 표준의 시큐리티 설정으로서는, RBAC를 설정하는 것과, 조작 로그의 보존을 오프가 아닌 설정으로 하는 것을 기억한다.
즉, 관리자가 입력한 기본 정보를 유저 정보로서 보존한 경우, 프로세서(20)는, 관리자가 설정한 기본 정보(HDD에 보존한 유저 정보)로부터, 사용하는 MFP의 기본 기능을 나타내는 정보를 판독한다(ACT41). 사용하는 MFP의 기본 기능을 나타내는 정보를 판독하면, 프로세서(20)는, 데이터베이스(32a)를 참조하여, 사용하는 MFP의 기본 기능에 대한 보호 자산(보호해야 할 정보 등)과 보호 자산의 이용 기능(보호 자산의 보관 장소 혹은 전송 경로)을 추출한다(ACT42). 보호 자산과 보호 자산의 이용 기능을 추출하면, 프로세서(20)는, 데이터베이스(32b)를 참조하여, 보호 자산의 이용 기능마다의 협위를 추출한다(ACT43).
또한, 관리자가 입력한 기본 정보를 유저 정보로서 보존한 경우, 시스템 제어부(10)의 프로세서(20)는, 보존한 유저 정보로부터 당해 디지털 복합기(1)의 이용 형태를 나타내는 정보를 판독한다(ACT44). MFP의 이용 형태를 나타내는 정보를 판독하면, 프로세서(20)는, 데이터베이스(32d)를 참조하여, 관리자가 설정한 이용 형태에 대한 표준 설정을 판독한다(ACT45). 이용 형태에 대한 표준 설정을 판독하면, 프로세서(20)는, 데이터베이스(32b)를 참조하여, 판독한 표준 설정에 기초하여, 보호 자산의 이용 기능마다의 협위에 대하여 필요한 시큐리티 대책을 선출한다(ACT46).
또한, 프로세서(20)는, 표준 설정으로부터 선출한 대책에 대하여, 관리자가 기본 정보로서 설정한 시큐리티 강도에 따라 선출해야 할 대책을 가감(추가 혹은 삭감)할 필요가 있는지의 여부를 판단한다(ACT47). 관리자가 설정한 시큐리티 강도에 따라 선출하는 대책을 가감한다고 판단한 경우(ACT47, "예"), 프로세서(20)는, 이용 형태에 대한 표준 설정과 시큐리티 강도의 설정값에 기초하여 필요한 대책을 선출한다(ACT48). 예를 들어, 이용 형태에 대한 표준 설정의 시큐리티 강도보다 높은 시큐리티 강도를 관리자가 설정한 경우, 프로세서(20)는, 이용 형태의 표준 설정에 대한 대책 외에, 관리자가 설정한 레벨의 시큐리티 대책을 선출하여, 추가한다.
시큐리티 상의 대책을 선출하면, 프로세서(20)는, 추출한 각 대책에 대하여, 대책별 강도로서, 데이터베이스(32c)에 기억된 대책별 강도의 표준값을 설정한다(ACT49). 또한, 프로세서(20)는, 표준 설정으로서 설정한 대책별 강도를, 관리자가 기본 정보로서 설정한 시큐리티 강도에 따라 변경할 필요가 있는지의 여부를 판단한다(ACT50). 관리자가 설정한 시큐리티 강도에 따라 대책별 강도를 변경한다고 판단한 경우(ACT50, "예"), 프로세서(20)는, 표준 설정으로서 설정한 대책별 강도를 시큐리티 강도의 설정값에 기초하여 변경한다(ACT51). 예를 들어, 표준 설정보다 높은 시큐리티 강도가 설정된 경우, 프로세서(20)는, 대책별 강도를 표준값보다 높게 한다.
프로세서(20)는, 이상과 같은 각 정보를 정리한 리포트(리스트)를 작성한다(ACT52). 리포트(리스트)는, 예를 들어 도 4에 도시한 바와 같은 형식으로 통합된다. 도 4에 도시한 바와 같은 리포트는, 관리자가 설정한 기본 정보(유저 정보)에 대해, 보호 자산과 보호 자산의 이용 기능과 보호 자산의 이용 기능마다의 협위와 각 협위에 대한 대책 방법(대책안)을 나타내는 것이다.
상기한 바와 같이 디지털 복합기(1)는, 관리자가 지정하는 기본 정보를 보존할 뿐만 아니라, 관리자가 지정하는 기본 정보에 기초하는 보호 자산, 보호 자산의 이용 기능마다의 협위 및 각 협위에 대한 대책안을 나타내는 리포트를 제공할 수 있다. 관리자는, 리포트에 의해 표준적으로는 과부족이 없는 시큐리티 설정의 내용을 용이하게 확인할 수 있다.
이어서, 관리자가 설정 정보를 변경한 경우의 처리를 설명한다.
디지털 복합기(1)의 시큐리티에 관련된 설정 정보는, 관리자가 적절히 변경할 수 있다. 디지털 복합기(1)는, 관리자에 의한 설정 정보의 변경에 수반하여 변경해야 할 설정 내용을 제안한다. 예를 들어, 관리자가 기본 정보를 변경한 경우, 디지털 복합기(1)는, 변경에 수반하여 재설정해야 할 설정 항목을 관리자에게 제안한다. 또한, 관리자가 개개의 시큐리티 설정 항목에 대해 설정 내용(처리 내용)을 변경한 경우, 디지털 복합기(1)는, 변경된 설정 내용의 타당성(과부족의 유무)을 판정하고, 그 판정 결과를 관리자에게 제공한다.
도 13은 시큐리티에 관련된 설정의 변경에 수반하는 처리의 흐름을 설명하기 위한 흐름도이다.
시큐리티에 관련된 설정 항목의 설정 내용을 관리자가 변경한 경우, 디지털 복합기(1)의 시스템 제어부(10)는, 변경된 설정 내용을 보존(갱신)한다(ACT61). 설정 정보를 갱신한 경우, 시스템 제어부(10)의 프로세서(20)는, 변경된 설정 내용이 기본 정보(이용 형태, 시큐리티 강도, MFP의 설치 환경 및 사용하는 MFP의 기본 기능)인지의 여부를 판단한다(ACT62).
기본 정보의 변경이라고 판단한 경우(ACT62, "예"), 프로세서(20)는, 기본 정보의 변경에 수반하여 설정 변경이 필요해지는 설정 항목을 리스트 업한다(ACT63). 프로세서(20)는, 설정 변경이 필요해지는 설정 항목을 리스트 업한 정보를 출력한다(ACT64).
예를 들어, 프로세서(20)는, 도 4에 도시하는 리포트와 마찬가지의 포맷으로 설정 변경이 필요하다고 판단한 설정 항목을 나타내는 설정 변경의 안내를 조작 패널(13)의 표시부(14) 혹은 관리자 단말기(4)의 표시부에 표시한다. 또한, 프로세서(20)는, 기본 정보에 변경에 수반하여 설정 변경이 필요해지는 항목의 리스트를 도 6에 도시한 바와 같은 진단 카드에 있어서 표시해도 된다. 예를 들어, 프로세서(20)는, 진단 카드에 있어서 설정 변경이 필요해지는 항목을 강조 표시해도 된다.
또한, 변경된 설정 정보가 기본 정보가 아닌 경우(ACT62, "아니오"), 시스템 제어부(10)의 프로세서(20)는, 변경된 설정 내용이 개별의 시큐리티 설정인지의 여부를 판단한다(ACT65). 변경된 설정 내용이 개별의 시큐리티 설정이라고 판단한 경우(ACT65, "예"), 시스템 제어부(10)의 프로세서(20)는, 변경된 시큐리티 설정의 타당성을 판정한다(ACT66). 시큐리티 설정의 타당성의 판정 결과가 경고해야 할 설정 내용인 경우(ACT67, "예") 프로세서(20)는, 관리자에 대하여 설정 내용을 경고한다(ACT68).
예를 들어, 프로세서(20)는, 시큐리티 설정 지식 데이터베이스(32)에 기억한 정보에 의해 변경된 설정 내용에 대한 시큐리티 강도의 권장값을 결정한다. 프로세서(20)는, 결정한 시큐리티 강도의 권장값과 변경 후의 설정에 의한 시큐리티 강도와 비교함으로써, 변경 후의 설정에 있어서의 과부족을 판정해도 된다.
또한, 프로세서(20)는, 이용 형태 및 처리의 부하에 의해 설정 내용의 과부족을 판정해도 된다. 예를 들어, 일시 파일에 대한 덮어쓰기 소거의 설정으로서, 일반 오피스 이용임에도 불구하고, 관리자가 필요 이상으로 덮어쓰기 횟수가 많은 설정으로 변경한 경우, 프로세서(20)는, 상정되는 성능 다운을 경고한다. 이와 같이, 이용 형태에 가미하여 시큐리티 대책을 위한 처리의 부하가 크다고 판단하는 경우, 프로세서(20)는 용장 설정으로서 경고해도 된다.
또한, 유저의 액세스 제어(RBAC)의 설정으로서, 주소록의 네트워크 경유의 익스포트가 한정된 사용자에게만 허가되어 있음에도 불구하고, 모든 사용자가 주소록의 인쇄가 가능하게 설정되어 있는 경우, 프로세서(20)는, 설정이 부족한 것을 경고한다. 이와 같이, 모두 설정을 변경해야 할 항목이 있는 경우, 프로세서(20)는, 설정의 부족을 경고해도 된다.
또한, 프로세서(20)는, 도 6에 도시한 바와 같은 진단 카드에 있어서, 과부족이 있는 설정 항목을 경고 표시하도록 해도 된다. 예를 들어, 프로세서(20)는, 도 6에 도시한 바와 같은 진단 카드에 있어서, 과부족이 있는 설정 항목을 강조 표시함으로써 경고를 표시하도록 해도 된다.
변경이 필요한 설정 항목의 리스트 혹은 설정의 과부족에 대한 경고에 따라, 관리자가 설정 변경을 입력한 경우(ACT69, "예"), 프로세서(20)는, ACT61로 되돌아가, 상술한 처리를 반복하여 실행한다.
상기한 바와 같이, 디지털 복합기는, 이용 형태, 필요한 시큐리티 강도, MFP의 설치 환경, 사용하는 기본 기능 등의 기본 정보가 변경된 경우, 기본 정보의 변경에 수반하여 변경해야 할 항목의 리스트를 제시한다. 또한, 디지털 복합기는, 개개의 시큐리티 설정의 내용이 변경된 경우, 변경된 설정 내용의 타당성을 판정하여, 변경 내용에 과부족이 있다고 경고한다. 디지털 복합기(1)는, 시큐리티에 관련된 설정 정보의 갱신에 수반한 설정 내용의 변경을 재촉할 수 있다. 또한, 관리자는, 디지털 복합기가 제시하는 정보에 의해 설정 변경해야 할 개소를 빠짐없이, 용이하게 파악할 수 있다.
이어서, 시큐리티 설정 지식 DB(32)를 갱신한 경우의 처리를 설명한다.
디지털 복합기(1)는, 각 보호 자산, 보호 자산에 대한 협위 및 협위에 대한 대책 방법(대책안) 등의 정보를 시큐리티 설정 지식 DB(32)에 기억한다. 시큐리티 설정 지식 DB(32)에 기억해야 할 정보는, 항상 갱신될 가능성이 있다. 디지털 복합기(1)에 대해서는 항상 업계 동향 등에 따라 상정되는 협위 및 대책안 등을 최신 정보로 할 필요가 있다.
예를 들어, 디지털 복합기(1)가 구비하는 신기능이 증가한 경우, 프로세서(20)는 신기능의 추가를 나타내는 갱신 정보를 취득한다. 프로세서(20)는, 기능과 보호 자산의 관계를 나타내는 데이터베이스(32a)에 신기능이 관계된 보호 자산을 추가함으로써 시큐리티 설정 지식 DB(32)를 갱신한다.
또한, 용이하게 입수할 수 있는 신규의 크래킹 툴이 등장한 경우, 지금까지는 악의의 조작자의 레벨이 일정 이상(예를 들어, 고도의 지식 레벨)이 아니면 불가능했던 협위가 누구나 쓸 수 있게 되는 경우가 있을 수 있다. 이러한 용이하게 입수할 수 있는 신규의 크래킹 툴이 등장한 경우, 프로세서(20)는, 갱신해야 되는 정보를 나타내는 갱신 정보를 취득한다. 프로세서(20)는, 보호 자산과 협위와 대책의 관계를 나타내는 데이터베이스(32b)에 있어서, 당해 크래킹 툴에 의해 협위에 노출되는 보호 자산에 대한 악의의 조작자의 레벨 및 발생 확률 등을 갱신한다.
또한, 지금까지 안전하게 되어 있던 암호 방식 혹은 해쉬 강도 등이 원하는 안전성을 유지할 수 없게 된 경우, 프로세서(20)는, 새로운 대책별 강도를 나타내는 정보 혹은 새로운 키 길이를 나타내는 정보 등을 갱신 정보로서 취득한다. 대책별 강도의 갱신 정보를 취득한 경우, 프로세서(20)는, 대책별 강도를 나타내는 데이터베이스(32c)를 갱신한다.
또한, 디지털 복합기(1)는, 네트워크 경유로 취득하는 갱신 정보 혹은 직접 접속하는 외부 기억 장치로부터 취득하는 갱신 정보에 의해 시큐리티 설정 지식 DB(32)를 갱신한다. 시큐리티 설정 지식 DB(32)에 기억하는 정보가 갱신되면, 시큐리티 설정도 갱신해야 하는 경우가 많다. 디지털 복합기(1)는, 시큐리티 설정 지식 DB(32)가 갱신된 경우, 시큐리티 설정에 있어서 갱신해야 할 설정을 관리자에게 제시한다.
도 14는 시큐리티 설정 지식 DB(32)를 갱신한 경우의 처리를 설명한다.
디지털 복합기(1)의 시스템 제어부(10)는, 네트워크 경유 혹은 직접 접속하는 외부 기억 장치로부터 취득하는 갱신 정보에 의해 시큐리티 설정 지식 DB(32)를 갱신한다(ACT71). 시큐리티 설정 지식 DB(32)를 갱신한 경우, 시스템 제어부(10)의 프로세서(20)는, 갱신 후의 시큐리티 설정 지식 DB(32)에 기억한 정보에 대하여, 현재의 시큐리티 설정이 타당한지의 여부를 판단한다(ACT72).
예를 들어, 프로세서(20)는, 현재의 이용 형태, 사용하는 기능 및 시큐리티 강도 등의 현재의 기본 정보와 갱신 후의 시큐리티 설정 지식 DB(32)를 비교하여, 현재의 시큐리티 설정(시큐리티 대책 및 대책 방법별 강도 등)에 과부족이 없는지 체크한다.
프로세서(20)는, ACT72의 판단 결과에 의해 관리자에게 설정의 변경을 재촉해야 할 설정 항목이 있는지의 여부를 판단한다(ACT73). 관리자에게 설정 변경을 재촉해야 할 설정 항목이 발견된 경우(ACT73, "예"), 프로세서(20)는, 소정의 설정에 따라 관리자에 대한 통지 혹은 당해 디지털 복합기의 기능 제한 등을 행한다.
예를 들어, 시큐리티 설정 지식 DB(32)의 갱신에 수반하는 설정 변경의 의뢰를 메일로 통지하는 설정인 경우(ACT74, "예"), 프로세서(20)는, 관리자에 대한 설정 변경을 재촉해야 할 설정 항목을 통지하는 메일(설정 변경을 의뢰하는 메일)을 작성한다. 프로세서(20)는, 작성한 설정 변경을 의뢰하는 메일을 관리자앞으로 송신한다(ACT75). 설정 변경의 의뢰를 메일로 통지하는 설정인 경우, 관리자의 메일 주소는, 미리 HDD(26) 등의 기억부에 기억한다. 또한, 관리자의 메일 주소는, 서버(2) 등에 기억한 어드레스 데이터를 참조하도록 해도 된다.
또한, 시큐리티 설정 지식 DB(32)의 갱신에 수반하는 설정 변경의 의뢰를 팩스로 송신하는 설정인 경우(ACT76, "예"), 프로세서(20)는, 관리자에 대한 설정 변경을 재촉해야 할 설정 항목을 통지하는 문면의 이미지 데이터(설정 변경을 의뢰하는 팩스 데이터)를 작성한다. 프로세서(20)는, 작성한 설정 변경을 의뢰하는 팩스 데이터를 관리자앞으로 팩스 송신한다(ACT77). 설정 변경의 의뢰를 팩스로 송신하는 설정인 경우, 관리자의 팩스 번호는, 미리 HDD(26) 등의 기억부에 기억한다. 또한, 관리자의 팩스 번호는 서버(2) 등에 기억한 어드레스 데이터를 참조하도록 해도 된다.
또한, 디지털 복합기(1)는, 관리자에게 설정 변경을 재촉해야 할 설정 항목이 발견된 경우, 다음에 로그온한 관리자에 대하여 시큐리티 설정 화면 혹은 설정 갱신을 요구하는 안내 화면(갱신 요구 화면)을 표시하도록 해도 된다. 관리자의 다음번 로그인에 따라 시큐리티 설정 화면 혹은 갱신 요구 화면을 표시하는 설정인 경우(ACT78, "예"), 프로세서(20)는, 설정 변경해야 할 설정 항목을 포함하는 시큐리티 설정 화면(갱신 요구 화면)을 생성하고, 생성한 화면을 관리자가 다음번 로그온한 경우에 표시하도록 설정한다(ACT79).
또한, 디지털 복합기(1)는, 관리자에게 설정 변경을 재촉해야 할 설정 항목이 발견된 경우, 설정 변경이 이루어질 때까지 일부의 기능을 이용 정지하도록 해도 된다. 즉, 디지털 복합기(1)는, 설정 변경을 재촉하는 설정 항목에 대하여 소정값 이상의 시큐리티 강도가 확보되어 있지 않은 경우, 당해 설정 항목에 관련된 일부의 기능을 이용 정지 상태로 하도록 설정하는 것이 가능하다.
프로세서(20)는, 관리자에게 설정 변경을 재촉해야 할 설정 항목이 발견된 경우, 당해 설정 항목에 관련된 일부의 기능을 정지할 필요가 있는지의 여부를 판단한다(ACT80). 이 판단에 의해 설정 변경해야 할 설정 항목에 관련된 기능을 정지할 필요가 있다고 판단한 경우(ACT80, "예"), 프로세서(20)는 설정 변경해야 할 설정 항목에 관련된 기능을 정지한다(ACT81).
또한, 디지털 복합기(1)는, 관리자에게 설정 변경을 재촉해야 할 설정 항목이 발견된 경우, 설정 변경이 이루어질 때까지 설정 변경 이외의 모든 기능을 이용 정지하도록 해도 된다. 즉, 디지털 복합기(1)는, 소정값 이상의 시큐리티 강도가 확보되어 있지 않은 상태에서는, 설정 변경 이외의 모든 기능을 정지로 하는 설정이 가능하다. 또한, 디지털 복합기(1)는, 관리자에게 설정 변경을 재촉해야 할 설정 항목이 발견된 경우, 설정 변경을 재촉해야 할 설정 항목이 미리 설정한 설정 항목(예를 들어, 시큐리티 상에서 중요한 설정 항목)이면, 설정 변경 이외의 모든 기능을 정지로 하도록 해도 된다.
프로세서(20)는, 관리자에게 설정 변경을 재촉해야 할 설정 항목이 발견된 경우, 설정 변경 이외의 당해 디지털 복합기의 모든 기능을 정지할 필요가 있는지의 여부를 판단한다(ACT82). 이 판단에 의해 모든 기능을 정지할 필요가 있다고 판단한 경우(ACT82, "예"), 프로세서(20)는, 설정 변경이 이루어질 때까지 당해 디지털 복합기(1)의 모든 기능을 정지한다(ACT83).
상기한 바와 같이 디지털 복합기는, 보호 자산, 보호 자산에 대한 협위 및 대책 방법 등의 시큐리티 관련의 정보를 네트워크 경유 혹은 외부 기억 장치 등을 사용하여 갱신하는 기능을 갖는다. 디지털 복합기(1)는, 갱신 기능에 의해 시큐리티 관련의 정보를 항상 최신의 상태로 한다. 시큐리티 관련의 정보가 갱신된 경우, 디지털 복합기는, 시큐리티 설정을 변경할 필요가 있는지의 여부를 체크한다. 시큐리티 설정을 변경할 필요가 있는 경우, 디지털 복합기는, 시큐리티 설정의 변경을 메일 혹은 팩스로 재촉하거나, 설정 변경이 완료될 때까지 일부 혹은 모든 기능을 이용 정지하거나 한다.
이러한 디지털 복합기에 의하면, 항상 안전한 시큐리티 설정을 유지할 수 있어, 시큐리티 관련의 최신 동향(시큐리티 트렌드)에 따른 자산(정보)의 보호가 가능하게 된다.
소정의 실시예들을 설명하였지만, 이러한 실시예들은 예로 제시되었을 뿐이며, 본 발명의 범위를 한정하려는 것이 아니다. 실제로, 본 명세서에서 설명한 신규한 방법 및 시스템은 다양한 다른 형태로 구체화되어도 된다. 또한, 본 발명의 사상으로부터 벗어나지 않고 본 명세서에서 설명한 방법과 시스템의 형태에 있어서 다양한 생략, 대체, 변경을 행해도 된다. 첨부한 특허청구범위 및 그 등가물은 이러한 형태나 수정을 본 발명의 사상과 범위 내에 포함하려는 것이다.

Claims (28)

  1. 화상 형성 장치로서,
    보호해야 할 보호 자산, 상기 보호 자산에 대한 협위(脅威) 및 상기 협위에 대한 시큐리티 대책 방법을 기억하는 데이터베이스와,
    관리자가 입력하는 기본 정보를 취득하는 취득부와,
    상기 취득부에 의해 취득한 기본 정보로부터 상정되는 보호 자산에 대한 협위 및 시큐리티 대책 방법을 상기 데이터베이스를 참조하여 리스트 업(list up)하는 리스트 작성부와,
    상기 리스트 작성부에 의해 리스트 업된 정보를 출력하는 리스트 출력부
    를 포함하는, 화상 형성 장치.
  2. 제1항에 있어서,
    상기 데이터베이스는 또한 시큐리티 강도에 관한 정보를 기억하고,
    관리자가 선택하는 설정 내용에 의해 실현되는 시큐리티의 설정 상황을 상기 데이터베이스를 참조하여 진단하는 시큐리티 진단부와,
    상기 시큐리티 진단부에 의한 진단 결과를 출력하는 진단 결과 출력부를 더 포함하는, 화상 형성 장치.
  3. 제2항에 있어서,
    상기 시큐리티 진단부는 관리자가 선택한 설정 내용에 의해 실현되는 보호 자산마다의 시큐리티 강도를 진단하고,
    상기 진단 결과 출력부는 관리자가 선택한 설정 내용에 의해 실현되는 보호 자산마다의 시큐리티 강도를 나타내는 정보를 포함하는 진단 결과를 출력하는, 화상 형성 장치.
  4. 제3항에 있어서,
    상기 시큐리티 진단부는 상기 취득부에 의해 취득한 기본 정보에서의 보호 자산마다의 시큐리티 강도의 권장값을 판정하고,
    상기 진단 결과 출력부는 관리자가 선택한 설정 내용에 의해 실현되는 보호 자산마다의 시큐리티 강도와 보호 자산마다의 시큐리티 강도의 권장값을 대응시킨 정보를 포함하는 진단 결과를 출력하는, 화상 형성 장치.
  5. 제2항에 있어서,
    상기 시큐리티 진단부는 관리자가 선택한 설정 내용에 의해 실현되는 시큐리티 대책마다의 시큐리티 강도를 진단하고,
    상기 진단 결과 출력부는 관리자가 선택한 설정 내용에 의해 실현되는 시큐리티 대책마다의 시큐리티 강도를 나타내는 정보를 포함하는 진단 결과를 출력하는, 화상 형성 장치.
  6. 제5항에 있어서,
    상기 시큐리티 진단부는 또한 상기 취득부에 의해 취득한 기본 정보에서의 시큐리티 대책마다의 시큐리티 강도의 권장값을 판정하고,
    상기 진단 결과 출력부는 관리자가 선택한 설정 내용에 의해 실현되는 시큐리티 대책마다의 시큐리티 강도와 시큐리티 대책마다의 시큐리티 강도의 권장값을 대응시킨 정보를 포함하는 진단 결과를 출력하는, 화상 형성 장치.
  7. 제2항에 있어서,
    상기 출력부에 의해 출력한 진단 결과에 포함되는 정보 중 한 개의 정보가 선택된 경우, 선택된 정보에 대한 설명을 검색하는 검색부를 더 포함하고,
    상기 출력부는 상기 검색부에 의해 검색한 선택된 정보에 대한 설명을 출력하는, 화상 형성 장치.
  8. 제1항에 있어서,
    상기 리스트 작성부는, 관리자가 기본 정보를 변경한 경우, 변경 후의 기본 정보로부터 상정되는 보호 자산, 보호 자산에 대한 협위 및 시큐리티 대책 방법을 리스트 업하고,
    상기 리스트 출력부는 상기 리스트 작성부가 리스트 업한 변경 후의 기본 정보에 대응하는 정보를 출력하는, 화상 형성 장치.
  9. 제2항에 있어서,
    상기 시큐리티 진단부는, 관리자가 시큐리티에 관한 설정 항목을 개별적으로 설정 변경한 경우, 변경한 설정 내용의 타당성을 진단하고,
    상기 진단 결과 출력부는 타당하지 않다고 판단한 설정 내용을 나타내는 정보를 출력하는, 화상 형성 장치.
  10. 제2항에 있어서,
    상기 시큐리티 진단부는, 상기 데이터베이스가 갱신된 경우, 갱신 후의 데이터베이스를 사용하여 현재의 설정 내용으로부터 재설정이 필요한 설정 항목을 판단하고,
    상기 진단 결과 출력부는 재설정이 필요하다고 판단한 설정 항목의 리스트를 출력하는, 화상 형성 장치.
  11. 제10항에 있어서,
    상기 진단 결과 출력부는 재설정이 필요하다고 판단한 설정 항목의 리스트를 관리자앞으로 메일 송신하는, 화상 형성 장치.
  12. 제10항에 있어서,
    상기 진단 결과 출력부는, 재설정이 필요하다고 판단한 설정 항목의 리스트를 관리자앞의 팩스 번호로 팩스 송신하는, 화상 형성 장치.
  13. 제10항에 있어서,
    재설정이 필요하다고 판단한 설정 항목에 관련된 기능을 정지하는 제어부를 더 포함하는, 화상 형성 장치.
  14. 제10항에 있어서,
    재설정이 필요하다고 판단한 설정 항목이 있는 경우, 재설정 이외의 상기 화상 형성 장치의 기능을 정지하는 제어부를 더 포함하는, 화상 형성 장치.
  15. 화상 형성 장치의 설정 방법으로서,
    보호해야 할 보호 자산, 상기 보호 자산에 대한 협위 및 상기 협위에 대한 시큐리티 대책 방법을 데이터베이스에 기억하고,
    관리자가 입력하는 기본 정보를 취득하고,
    상기 취득한 기본 정보로부터 상정되는 보호 자산에 대한 협위 및 시큐리티 대책 방법을 상기 데이터베이스를 참조하여 리스트 업하고,
    상기 리스트 업한 정보를 출력하는, 화상 형성 장치의 설정 방법.
  16. 제15항에 있어서,
    상기 데이터베이스는 또한 시큐리티 강도에 관한 정보를 기억하고,
    또한, 관리자가 선택하는 설정 내용에 의해 실현되는 시큐리티의 설정 상황을 상기 데이터베이스를 참조하여 진단하고,
    상기 시큐리티의 설정 상황에 관한 진단 결과를 출력하는, 화상 형성 장치의 설정 방법.
  17. 제16항에 있어서,
    또한, 상기 출력한 진단 결과에 포함되는 정보 중 한 개의 정보가 선택된 경우, 선택된 정보에 대한 설명을 검색하고,
    상기 검색한 선택된 정보에 대한 설명을 출력하는, 화상 형성 장치의 설정 방법.
  18. 제15항에 있어서,
    관리자가 기본 정보를 변경한 경우, 변경 후의 기본 정보로부터 상정되는 보호 자산, 보호 자산에 대한 협위 및 시큐리티 대책 방법을 리스트 업하고,
    리스트 업한 변경 후의 기본 정보에 대응하는 정보를 출력하는, 화상 형성 장치의 설정 방법.
  19. 제16항에 있어서,
    관리자가 시큐리티에 관한 설정 항목을 개별적으로 설정 변경한 경우, 변경한 설정 내용의 타당성을 진단하고,
    변경된 설정 내용이 타당하지 않다고 판단한 경우, 타당하지 않다고 판단한 설정 항목을 나타내는 정보를 출력하는, 화상 형성 장치의 설정 방법.
  20. 제15항에 있어서,
    상기 데이터베이스가 갱신된 경우, 갱신 후의 데이터베이스를 이용하여 현재의 설정 내용으로부터 재설정이 필요한 설정 항목을 판단하고,
    재설정이 필요하다고 판단한 설정 항목의 리스트를 출력하는, 화상 형성 장치의 설정 방법.
  21. 시큐리티 설정 장치로서,
    복수의 시큐리티 강도에 대응시켜, 화상 형성 장치에서의 보호 자산에 대한 협위에 대하여 복수의 시큐리티 대책을 기억하는 스토리지와,
    복수의 시큐리티 강도로부터 관리자에 의해 선택된 시큐리티 강도를 취득하는 취득부와,
    상기 스토리지에 기억된, 상기 취득부에 의해 취득한 시큐리티 강도에 대응하는 상기 시큐리티 대책을 상기 화상 형성 장치에 설정하는 시큐리티 대책 설정부
    를 포함하는, 시큐리티 설정 장치.
  22. 제21항에 있어서,
    상기 스토리지는 저레벨의 시큐리티 강도에 대응하는 시큐리티 대책으로서 유저 인증을 실시하는 것을 기억하는, 시큐리티 설정 장치.
  23. 제21항에 있어서,
    상기 스토리지는 저레벨의 시큐리티 강도에 대응하는 시큐리티 대책으로서 조작 로그를 보존하는 것을 기억하는, 시큐리티 설정 장치.
  24. 제21항에 있어서,
    상기 스토리지는 중간 레벨의 시큐리티 강도에 대응하는 시큐리티 대책으로서 유저의 액세스 제어를 설정하는 것을 기억하는, 시큐리티 설정 장치.
  25. 제21항에 있어서,
    상기 스토리지는 고레벨의 시큐리티 강도에 대응하는 시큐리티 대책으로서 처리 대상의 화상 데이터를 포함하는 전체 조작을 나타내는 정보를 보존하는 것을 기억하는, 시큐리티 설정 장치.
  26. 시큐리티 설정 장치로서,
    복수의 이용 형태에 대응시켜, 화상 형성 장치에서의 보호 자산에 대한 협위에 대하여 복수의 시큐리티 대책의 설정을 기억하는 스토리지와,
    복수의 이용 형태로부터, 관리자에 의해 선택된 이용 형태를 취득하는 취득부와,
    상기 스토리지에 기억된, 상기 취득부에 의해 취득한 이용 형태에 대응하는 상기 시큐리티 대책을 화상 형성 장치에 설정하는 시큐리티 대책 설정부
    를 포함하는, 시큐리티 설정 장치.
  27. 제26항에 있어서,
    상기 스토리지는 고객 정보를 취급하는 이용 형태에 대응하는 시큐리티 대책으로서 RABAC를 설정하는 것을 기억하는, 시큐리티 설정 장치.
  28. 제26항에 있어서,
    상기 스토리지는 고객 정보를 취급하는 이용 형태에 대응하는 시큐리티 대책으로서 조작 로그의 보존을 오프가 아닌 설정으로 하는 것을 기억하는, 시큐리티 설정 장치.
KR1020110003162A 2010-01-12 2011-01-12 화상 형성 장치, 화상 형성 장치의 설정 방법 및 시큐리티 설정 장치 KR20110083543A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US29414110P 2010-01-12 2010-01-12
US61/294,141 2010-01-12

Publications (1)

Publication Number Publication Date
KR20110083543A true KR20110083543A (ko) 2011-07-20

Family

ID=43920778

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110003162A KR20110083543A (ko) 2010-01-12 2011-01-12 화상 형성 장치, 화상 형성 장치의 설정 방법 및 시큐리티 설정 장치

Country Status (5)

Country Link
US (1) US20110173700A1 (ko)
EP (1) EP2348441A3 (ko)
JP (1) JP5597556B2 (ko)
KR (1) KR20110083543A (ko)
CN (1) CN102129445A (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013156757A (ja) * 2012-01-27 2013-08-15 Canon Inc ネットワークに接続する機器、機器の制御方法、及びプログラム
JP6102221B2 (ja) * 2012-11-29 2017-03-29 株式会社リコー セキュリティ管理システム、入力制御機器、セキュリティ管理方法およびプログラム
US9141811B2 (en) * 2013-08-01 2015-09-22 Dropbox, Inc. Coerced encryption on connected devices
JP2015118400A (ja) 2013-12-16 2015-06-25 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP2017054276A (ja) 2015-09-09 2017-03-16 株式会社リコー 機器管理装置、機器管理システム、機器管理方法及びプログラム
JP7512697B2 (ja) 2020-06-12 2024-07-09 ブラザー工業株式会社 プログラム、情報処理装置、及び情報処理システム
JP7409621B2 (ja) * 2021-12-08 2024-01-09 キヤノン株式会社 印刷装置、印刷装置の制御方法及びプログラム
EP4195023A1 (en) 2021-12-08 2023-06-14 Canon Kabushiki Kaisha Printing apparatus, control method of printing apparatus, and storage medium
JP2024100530A (ja) * 2023-01-16 2024-07-26 キヤノン株式会社 管理システム、管理システムの制御方法およびプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5077795A (en) * 1990-09-28 1991-12-31 Xerox Corporation Security system for electronic printing systems
US20020169957A1 (en) * 2001-05-08 2002-11-14 Hale Douglas Lavell GUI administration of discretionary or mandatory security policies
JP4265915B2 (ja) * 2003-01-29 2009-05-20 シャープ株式会社 電子機器ネットワークシステムおよび電子機器ネットワークシステムによるデータ送信先検索方法
US20040221176A1 (en) * 2003-04-29 2004-11-04 Cole Eric B. Methodology, system and computer readable medium for rating computer system vulnerabilities
US20070180490A1 (en) * 2004-05-20 2007-08-02 Renzi Silvio J System and method for policy management
US7920101B2 (en) * 2004-10-08 2011-04-05 Sharp Laboratories Of America, Inc. Methods and systems for imaging device display standardization
JP2008107975A (ja) * 2006-10-24 2008-05-08 Kyocera Mita Corp 画像形成システム
US7895452B2 (en) * 2007-07-05 2011-02-22 Oracle International Corporation Technique for protecting a database from an ongoing threat

Also Published As

Publication number Publication date
CN102129445A (zh) 2011-07-20
JP2011147128A (ja) 2011-07-28
EP2348441A3 (en) 2012-12-26
EP2348441A2 (en) 2011-07-27
JP5597556B2 (ja) 2014-10-01
US20110173700A1 (en) 2011-07-14

Similar Documents

Publication Publication Date Title
US11849093B2 (en) Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
KR20110083543A (ko) 화상 형성 장치, 화상 형성 장치의 설정 방법 및 시큐리티 설정 장치
JP4704010B2 (ja) 画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法
JP3991030B2 (ja) 画像形成装置、動作履歴記憶方法およびコンピュータプログラム
JP4804302B2 (ja) 画像処理装置及びその制御方法並びにその制御方法を実行するプログラムと記憶媒体
US9503598B2 (en) Image forming apparatus, image forming apparatus control method, and storage medium storing program
US8085420B2 (en) Image processing apparatus with hot folder functionality
JP4710966B2 (ja) 画像処理装置、画像処理装置の制御方法、及び画像処理装置の制御プログラム
JP4330545B2 (ja) データ処理装置、誤操作報知方法、プログラム、及び記録媒体
US20060077420A1 (en) Image forming apparatus, image forming system and relaying apparatus
US20130125234A1 (en) Image forming apparatus, image forming apparatus control method, and storage medium storing program
US20060170953A1 (en) Information processing method, information processing system, information processing device and recording medium
JP2007079693A (ja) 画像処理装置
JP2010124248A (ja) 画像処理システム、画像処理方法、画像処理装置及び情報処理装置、並びに画像処理プログラム
JP2019022171A (ja) 通信制御装置及び通信回線システム
KR102063440B1 (ko) Qr 코드가 삽입된 출력물의 출력 방법 및 시스템
JP5357653B2 (ja) ログ情報記憶制御装置、電子機器およびログ情報記憶制御方法
JP2008165577A (ja) 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
JP2009188651A (ja) 画像処理装置と画像処理プログラム
JP2007304906A (ja) 文書出力制御装置
JP5433464B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
US20240012902A1 (en) Image processing apparatus and control method for image processing apparatus
JP2006339779A (ja) 複合機、クライアント端末装置及び情報処理システム
JP4353858B2 (ja) データ処理装置
US20240069820A1 (en) Job processing apparatus and display method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application