IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キヤノン株式会社の特許一覧

特開2023-180344情報処理装置、情報処理装置の制御方法及びプログラム
<>
  • 特開-情報処理装置、情報処理装置の制御方法及びプログラム 図1
  • 特開-情報処理装置、情報処理装置の制御方法及びプログラム 図2
  • 特開-情報処理装置、情報処理装置の制御方法及びプログラム 図3
  • 特開-情報処理装置、情報処理装置の制御方法及びプログラム 図4
  • 特開-情報処理装置、情報処理装置の制御方法及びプログラム 図5
  • 特開-情報処理装置、情報処理装置の制御方法及びプログラム 図6
  • 特開-情報処理装置、情報処理装置の制御方法及びプログラム 図7
  • 特開-情報処理装置、情報処理装置の制御方法及びプログラム 図8
  • 特開-情報処理装置、情報処理装置の制御方法及びプログラム 図9
  • 特開-情報処理装置、情報処理装置の制御方法及びプログラム 図10
  • 特開-情報処理装置、情報処理装置の制御方法及びプログラム 図11
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023180344
(43)【公開日】2023-12-21
(54)【発明の名称】情報処理装置、情報処理装置の制御方法及びプログラム
(51)【国際特許分類】
   H04N 1/00 20060101AFI20231214BHJP
   G06F 21/62 20130101ALI20231214BHJP
   B41J 29/00 20060101ALI20231214BHJP
   B41J 29/38 20060101ALI20231214BHJP
【FI】
H04N1/00 838
G06F21/62
B41J29/00 Z
B41J29/38 401
H04N1/00 127B
【審査請求】未請求
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2022093566
(22)【出願日】2022-06-09
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.WINDOWS
(71)【出願人】
【識別番号】000001007
【氏名又は名称】キヤノン株式会社
(74)【代理人】
【識別番号】100126240
【弁理士】
【氏名又は名称】阿部 琢磨
(74)【代理人】
【識別番号】100223941
【弁理士】
【氏名又は名称】高橋 佳子
(74)【代理人】
【識別番号】100159695
【弁理士】
【氏名又は名称】中辻 七朗
(74)【代理人】
【識別番号】100172476
【弁理士】
【氏名又は名称】冨田 一史
(74)【代理人】
【識別番号】100126974
【弁理士】
【氏名又は名称】大朋 靖尚
(72)【発明者】
【氏名】前田 拓史
【テーマコード(参考)】
2C061
5C062
【Fターム(参考)】
2C061AP01
2C061AP07
2C061CL10
2C061HJ07
2C061HK11
2C061HN04
2C061HN15
5C062AA14
5C062AA35
5C062AB20
5C062AB22
5C062AB23
5C062AB41
5C062AB43
5C062AB44
5C062AC02
5C062AC04
5C062AC05
5C062AC22
5C062AC23
5C062AC38
5C062AC42
5C062AE15
5C062AF02
5C062AF12
5C062AF14
5C062AF15
5C062BB02
5C062BC06
5C062BD09
(57)【要約】
【課題】 利用環境に対応付けられた項目の選択により一括設定が行われることで少なくとも一部の設定値が変更される場合に、当該設定値の変更内容に基づいた通知を行うことを目的とする。
【解決手段】 異なる利用環境に対応付けられた複数の項目の中から1つの項目が選択されることで、情報処理装置の複数の設定項目に対して、該選択された項目に対応する利用環境に対応付けられた設定値群を用いて一括設定を行う設定手段と、前記複数の設定項目に設定されている設定値群のうち少なくとも一部の設定値が前記一括設定により変更される場合、当該設定値の変更内容に基づいた通知を行う通知手段と、を有する。
【選択図】 図7
【特許請求の範囲】
【請求項1】
情報処理装置であって、
異なる利用環境に対応付けられた複数の項目の中から1つの項目が選択されることで、前記情報処理装置の複数の設定項目に対して、該選択された項目に対応する利用環境に対応付けられた設定値群を用いて一括設定を行う設定手段と、
前記複数の設定項目に設定されている設定値群のうち少なくとも一部の設定値が前記一括設定により変更される場合、当該設定値の変更内容に基づいた通知を行う通知手段と、
を有する情報処理装置。
【請求項2】
前記通知は、前記情報処理装置の利用環境に対応付けられた項目の選択による一括設定に基づく前記設定値の変更内容が、セキュリティ対策の緩和される変更内容を含む場合、前記情報処理装置の安全性が保たれる旨の通知を含むことを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記通知は、前記情報処理装置の利用環境に対応付けられた項目の選択による一括設定に基づく前記設定値の変更内容が、セキュリティ対策の強化される変更内容を含む場合、前記情報処理装置の少なくとも一部の機能の利用が制限される旨の通知を含むことを特徴とする請求項1または2に記載の情報処理装置。
【請求項4】
前記通知手段は、さらに、前記設定値の変更内容を通知することを特徴とする請求項1に記載の情報処理装置。
【請求項5】
前記通知手段は、さらに、前記設定値の変更の理由を通知することを特徴とする請求項1に記載の情報処理装置。
【請求項6】
前記一括設定により設定値が変更される設定項目に設定する設定値の選択をユーザから受け付ける受付手段を有し、
前記設定手段は、前記受付手段でユーザから受け付けた設定値の選択に基づき一括設定を行うことを特徴とする請求項1に記載の情報処理装置。
【請求項7】
情報処理装置の制御方法であって、
異なる利用環境に対応付けられた複数の項目の中から1つの項目が選択されることで、前記情報処理装置の複数の設定項目に対して、該選択された項目に対応する利用環境に対応付けられた設定値群を用いて一括設定を行う設定工程と、
前記複数の設定項目に設定されている設定値群のうち少なくとも一部の設定値が前記一括設定により変更される場合、当該設定値の変更内容に基づいた通知を行う通知工程と、
を有する制御方法。
【請求項8】
請求項7に記載の制御方法をコンピュータに実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、複数の設定項目に対する設定を一括して行う情報処理装置に関するものである。
【背景技術】
【0002】
一般的に、情報処理装置は、様々な設定をユーザ操作に基づき行う設定機能を有している。情報処理装置は、在宅勤務や不特定多数の人で共有する公共スペースといった多様な環境に設置されるようになり、必要とされる設定は複雑化してきている。そこで特許文献1には、ユーザが段階分けされたセキュリティレベルを指定することで、そのセキュリティレベルに応じた、画像形成装置のセキュリティ関連機能の設定を一括して行う技術が開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2007-185814号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、ユーザは、セキュリティレベルや利用環境などを選択することによりセキュリティに関連する一括設定が自動で行われることで、情報処理装置の今後の利用についてどのような変更が生じるか分からない可能性がある。例えば、一括設定により一部のセキュリティ対策が緩和されたり、セキュリティ対策の一部が有効とされることにより一部の機能が制限されたりするが、ユーザはそれを認識できていない可能性がある。
【0005】
本発明の目的は、利用環境に対応付けられた項目の選択により一括設定が行われることで少なくとも一部の設定値が変更される場合に、当該設定値の変更内容に基づいた通知を行うことである。
【課題を解決するための手段】
【0006】
上記目的を達成するために、本発明の情報処理装置は、異なる利用環境に対応付けられた複数の項目の中から1つの項目が選択されることで、前記情報処理装置の複数の設定項目に対して、該選択された項目に対応する利用環境に対応付けられた設定値群を用いて一括設定を行う設定手段と、前記複数の設定項目に設定されている設定値群のうち少なくとも一部の設定値が前記一括設定により変更される場合、当該設定値の変更内容に基づいた通知を行う通知手段と、を有する。
【発明の効果】
【0007】
本発明に係る画像処理装置によれば、利用環境に対応付けられた項目の選択により一括設定が行われることで少なくとも一部の設定値が変更される場合に、当該設定値の変更内容に基づいた通知を行うことができる。
【図面の簡単な説明】
【0008】
図1】情報処理装置の利用環境を例示する図である。
図2】情報処理装置の利用環境を分類するための条件の一例を示すフローチャートである。
図3】画像形成装置101のハードウェア構成の一例を示す図である。
図4】画像形成装置101のソフトウェア構成の一例を示す図である。
図5】第1の実施形態において画像形成装置101の操作部320に表示される画面の一例を示す図である。
図6】第1の実施形態において画像形成装置101の操作部320に表示される画面の一例を示す図である。
図7】画像形成装置101が実行する処理の一例を示すフローチャートである。
図8】第2の実施形態において画像形成装置101の操作部320に表示される画面の一例を示す図である。
図9】第2の実施形態において画像形成装置101の操作部320に表示される画面の一例を示す図である。
図10】第3の実施形態において画像形成装置101の操作部320に表示される画面の一例を示す図である。
図11】第3の実施形態において画像形成装置101が実行する処理の一例を示すフローチャートである。
【発明を実施するための形態】
【0009】
以下、本発明を実施するための実施形態について図面を用いて説明する。なお、以下の実施の形態は特許請求の範囲に係る発明を限定するものではなく、また、実施の形態で説明されている特徴の組み合わせのすべてが発明の解決手段に必須のものとは限らない。
【0010】
<第1の実施形態>
図1は、本実施形態における情報処理装置の利用環境を例示する構成図である。
【0011】
本実施形態における情報処理装置の一例である画像形成装置101乃至104は、それぞれ異なる利用環境111乃至114に設置されている。図1に例示されている利用環境111乃至114はそれぞれ、社内イントラ環境111、インターネット直結環境112、インターネット禁止環境113、在宅環境114である。
【0012】
社内イントラ環境111は、企業内のLAN(Local Area Network)131を介して、画像形成装置101やPC121が接続された環境である。LAN131とインターネット100との境界には、ファイアウォール141が設置されている。即ち、社内イントラ環境111内の各情報処理装置とインターネット100との通信は、ファイアウォール141によって監視及び保護される。そのため、社内イントラ環境111では、インターネット100からの攻撃者による各情報処理装置へのアクセスなどの脅威が大きく軽減される。
【0013】
一方、インターネット直結環境112にはファイアウォールが設置されていない。インターネット直結環境112は、画像形成装置102やPC122がインターネット100に直接接続され、通信を行う環境である。そのため、画像形成装置102やPC122等の情報処理装置は、各情報処理装置内のパーソナルファイアウォール機能の利用等によって、インターネット100からの攻撃者によるアクセス等の脅威に対策が必要となる。
【0014】
インターネット禁止環境113は、インターネット100等の異なるネットワークと隔離された閉域なネットワーク環境である。画像形成装置103やPC123等の情報処理装置がLAN133を介して接続されている。インターネット禁止環境113では、LAN133上に設置される各情報処理装置間でのみネットワーク通信が可能である。各情報処理装置が、インターネット100上の不特定のユーザからアクセスされることはない。
【0015】
在宅環境114は、家庭内のLAN134を介して、画像形成装置104やPC124が接続された環境である。LAN134はホームルータ144により構成されるプライベートネットワークであるが、社内イントラ環境111のような強固なファイアウォールによるセキュリティ対策は存在しない。そのため、在宅環境114に設置される情報処理装置は、インターネット直結環境112と同様に、各情報処理装置内のパーソナルファイアウォール機能の利用等によって、インターネット100からの攻撃者によるアクセス等の脅威に対策が必要となる。
【0016】
本実施形態では、利用環境111乃至114に加えて、図示省略の公共スペース環境と高機密管理環境を想定している。以上6つの利用環境の分類について、図2を用いて詳細に説明する。
【0017】
本実施形態では、情報処理装置の利用環境を6つに分類し、当該分類毎に適したセキュリティ設定を提供する。図2は、利用環境を分類し定義するにあたり、分類の考え方を示したフローチャートである。なお、以下の利用環境の定義は本発明を限定するものではなく、本実施形態で例示する一部または他の利用環境が定義されてもよい。例えば、会社内に設置されることを想定して、金融や官公庁といった業種ごとに利用環境が分類されてもよい。
【0018】
S201は、機密性の高い情報を扱う環境であるか否かという分類である。高機密情報を扱う環境は、セキュリティ対策を最優先する必要のある環境であると言える。以降、本実施形態では、このセキュリティ対策を最優先する必要のある環境を高機密情報管理環境116と定義する。
【0019】
高機密情報を扱う環境でない場合、利用環境の分類はさらに細分化される。S202は、入室管理された環境であるか否かという分類である。これは、不特定のユーザが情報処理装置に物理的にアクセス可能か否か、即ち、情報処理装置の設置された場所に立ち入るユーザが制限されているか否かに基づいた分類の一例である。よって、物理的にアクセス可能か否かの分類条件は本実施形態の限りではなく、入室管理以外の条件が分類条件となってもよい。また、本実施形態における入室管理とは、カードを用いた入退館システムに限らない。例えば、業務中は組織に属する人間のみが働いており実質的に入室可能な人間が絞り込まれていて、業務時間外は鍵が閉められているような環境も、入室管理された環境に含まれる。
【0020】
入室管理がなされていない、即ち、不特定のユーザが情報処理装置に物理的にアクセス可能である場合、利用環境はS205に示す分類条件で細分化される。S205は、不特定のユーザが環境内のネットワークを共有して利用するか否かという分類である。本実施形態では、不特定のユーザが環境内のネットワークを共有して利用する環境を、公共スペース環境115と定義する。また、不特定のユーザが環境内のネットワークを共有することのない環境を、在宅環境114と定義する。なお、本実施形態では、在宅環境114のように不特定のユーザが環境内のネットワークを共有することのない環境、即ち、ユーザを特定できる環境を、プライベートなネットワーク環境と定義する。
【0021】
S202において入室管理がなされていると分類された利用環境は、S203に示す分類条件でさらに細分化される。S203は、環境内の情報処理装置がインターネット等の外部ネットワークに接続されているか否かという分類である。インターネット等の外部ネットワークへの接続がなされていない環境を、インターネット禁止環境113と定義する。なお、入室管理がなされていて、かつ、閉域なネットワークを前提としたインターネット禁止環境113は、プライベートなネットワーク環境である。
【0022】
環境内の情報処理装置がインターネット等の外部ネットワークに接続されている場合、利用環境はS204に示す分類条件でさらに細分化される。S204は、ファイアウォールが設置されているか否かという分類である。ファイアウォールが設置されている環境を、社内イントラ環境111と定義する。また、ファイアウォールが設置されていない環境を、インターネット直結環境112と定義する。なお、環境内のネットワークを利用するユーザをファイアウォールにより制限できる社内イントラ環境111は、プライベートなネットワーク環境である。
【0023】
続いて、上述した6つの利用環境と、当該利用環境ごとに行うべきセキュリティ対策を、表1を用いて説明する。ここでは、セキュリティ対策の例を7つ挙げる。
【0024】
【表1】
【0025】
通信経路の暗号化は、ネットワーク上での通信内容を暗号化することで情報漏洩を防ぐセキュリティ対策である。通信経路の暗号化を実現する機能の一例として、TLS(Transport Layer Security)がある。インターネットに接続されている環境においては、第三者による通信内容の盗聴の可能性があるため、通信経路の暗号化を行うことが望ましい。即ち、インターネット禁止環境113を除いては、通信経路の暗号化を行うことが推奨される。
【0026】
レガシープロトコルの無効化は、安全ではないレガシーな通信プロトコルを使用する機能を無効化することにより、なりすまし及び情報漏洩を防ぐセキュリティ対策である。レガシープロトコルの一例としては、WINS(Windows Internet Name Service)がある。通信経路の暗号化と同様にレガシープロトコルの無効化も、インターネット等の外部ネットワークに接続されている環境においては設定することが望ましい。即ち、インターネット禁止環境113を除いては、レガシープロトコルの無効化が推奨される。
【0027】
パーソナルファイアウォールは、情報処理装置にインストールして使用するファイアウォールのことである。通常のファイアウォールと同様に、情報処理装置とインターネット等の外部ネットワークとの通信を監視する。ファイアウォールの例として、IPフィルタとポート番号フィルタがある。IPフィルタは、通信パケットの送信先情報や発信元情報を読み取り、事前に設定された通信パケットのみを許可するセキュリティ対策である。これにより、不正なアクセスを防ぎ、情報漏洩を防ぐことができる。ポート番号フィルタは、使用しないポートを閉じておき、ポートからの侵入を防ぐセキュリティ対策である。これにより、大量の負荷をかけて脆弱性を引き起こすサイバー攻撃であるDoS(Denial of Service)を防ぐことができる。外部ネットワークに接続されている環境であり、かつ、ファイアウォールが設置されていない環境においては、情報漏洩やDoSの可能性があるため、パーソナルファイアウォールを有効化することが望ましい。即ち、外部ネットワークに接続されていないインターネット禁止環境113と、ファイアウォールが設定されている社内イントラ環境111を除いては、パーソナルファイアウォールの有効化が推奨される。
【0028】
認証の安全性強化は、例えばパスワードのキャッシュを禁止したり、パスワードの最小文字数を指定したりすることで、なりすましへの対策を強化することである。隔離されたネットワーク内で接続されるインターネット禁止環境113を除いては、なりすましの可能性があるため、認証の安全性強化をすることが望ましい。
【0029】
物理攻撃対策は、物理的に情報が漏洩することを防ぐセキュリティ対策である。画像形成装置101乃至104では、ハードディスク内に、印刷ジョブ等のテンポラリデータが生成される。生成されたテンポラリデータを、ジョブ終了と同時に自動的に完全消去する、完全消去機能が備えられている。画像形成装置101乃至104の物理攻撃対策の一例としては、上記の完全消去機能が挙げられる。この機能が設定されていれば、物理的にハードディスクが抜き取られた場合でも、テンポラリデータを読み取られることはない。入室管理がなされておらず、情報処理装置への物理的なアクセスを制限できない環境である在宅環境114と公共スペース環境115においては、物理攻撃対策を実施することが望ましい。また、情報漏洩のリスクを減らすことが最優先される高機密情報管理環境116においても、物理攻撃対策を実施することが望ましい。
【0030】
ファイル共有機能は、環境内のネットワーク上でファイルを共有する機能である。不特定のユーザが環境内のネットワークを共有する環境においては、情報漏洩を防ぐため、ファイル共有機能を無効化することが望ましい。即ち、特定のユーザが環境内のネットワークを共有するプライベートなネットワーク環境を除いては、ファイル共有機能を無効化することが推奨される。前述したように、本実施形態におけるプライベートなネットワーク環境は、社内イントラ環境111、インターネット禁止環境113、及び、在宅環境114である。よって、これらを除く、インターネット直結環境112、公共スペース環境115、及び、高機密情報管理環境116においては、ファイル共有機能の無効化が推奨される。なお、ファイル共有機能に関する設定の一例としては、SMB(Server Message Block)サーバ設定がある。
【0031】
外部記憶デバイスの無効化とは、例えば、USB(Universal Serial Base)記憶デバイスを外部記憶用デバイスとして情報処理装置で使用できないように設定することである。これにより、情報が外部記憶デバイスに書き出されることを防ぎ、情報漏洩を防ぐことができる。また、USB記憶デバイスを介したコンピュータウイルスへの感染とそれに伴う情報漏洩を防ぐことができる。USB等の外部記憶デバイスによる情報漏洩の脅威は、いずれの利用環境においても共通する。よって、すべての利用環境において無効化されることが望ましい。
【0032】
以上で述べたセキュリティ対策に基づいて考えられる、利用環境毎に推奨される設定項目と設定値とを、表2に示す。設定が推奨されている項目については、「オン」「オフ」「拒否」等のように、推奨される設定値を表記した。後述する図5に示す画面上でユーザが利用環境を選択すると、後述する図7に示す処理により、選択された利用環境の推奨設定値が適用される。
【0033】
情報処理装置の一例である画像形成装置101乃至104は、セキュリティ機能に関する設定項目やその他の設定項目等、多種多様な設定項目を有しており、当該設定項目に対応する設定値に従って各種制御を実行する。本実施形態における、セキュリティ機能の一括設定の対象項目は、表2に示す22の項目である。
【0034】
【表2】
【0035】
LPD、RAW、WSD及びIPPは、クライアントデバイスとプリンタとの間で通信を行うための印刷プロトコルである。IPPは、他のプロトコルと異なり、プロトコル自体がユーザ認証やアクセス制御、及び通信データの暗号化機能を提供しているため、他のプロトコルに比べて安全な印刷プロトコルとなっている。そのため、高いセキュリティを要する高機密情報管理環境において、「IPP印刷の使用」を「オン」とすることが推奨される。また、IPPに比べてセキュリティの弱いLPD、RAW、WSDは、信頼できる環境である社内イントラ環境やインターネット禁止環境を除いて、「オフ」とすることが推奨される。
【0036】
SNMPは、ネットワーク上の通信機器を監視、制御するためのプロトコルであり、PCを使ってプリンタの印刷枚数やエラー情報等を確認することができる。SNMPv1は、コミュニティ名と呼ばれる情報で通信範囲を決定するが、コミュニティ名は平文でネットワークに流されるため、情報漏洩のリスクがある。そこで、信頼できる環境である社内イントラ環境や、インターネットに接続しないインターネット禁止環境を除いては、本項目を「オフ」とすることが推奨される。
【0037】
専用ポートは、プリンタドライバ等からプリンタの情報を設定・参照するために用いられるポートである。「専用ポートを使用する」という項目を「オフ」とすると、ネットワーク接続でプリンタドライバ等を使用する際に、プリンタの情報を取得できなくなる。インターネット直結環境や、公共スペース環境では、情報漏洩のリスクがあるため、本項目を「オフ」とすることが推奨される。また、高いセキュリティを要する高機密情報管理環境においても、「オフ」とすることが推奨される。
【0038】
中断ジョブの自動削除とは、エラー等により中断された印刷ジョブを自動で削除する機能である。中断された印刷ジョブが時間をおいて再開し、印刷物が印刷されたまま放置されるという状況を防ぎ、情報漏洩のリスクを減らすことができる。この設定は、入室管理のされていない在宅環境や公共スペース環境、高いセキュリティを要する高機密情報管理環境において「オン」とすることが推奨される。
【0039】
送信結果レポートとは、目的の相手先へ正常に送信できたかを確認するためのレポートである。ファクス、Eメール、Iファクスの送信、ファイルサーバやユーザボックスへの保存等の送信結果のレポートを自動的に印刷するか否かを設定する項目である。送信結果レポートを「オフ」とすることで、送信した内容や送信履歴等の情報が含まれるレポートが、プリンタに放置されたままになることを防ぎ、情報漏洩のリスクを減らすことができる。入室管理のされていない在宅環境や公共スペース環境、高いセキュリティを要する高機密情報管理環境において「オフ」とすることが推奨される。
【0040】
シンプルログインは、操作パネルに表示されるユーザ名を押してログインする方法であり、ユーザ名を入力する手間を省くことのできる方法である。シンプルログインでは、暗証番号を設定することが可能である。本項目では、この暗証番号を必ず使用するか否かを設定することができる。暗証番号を使用しない場合、ユーザは、操作パネル上に表示されるユーザ名を選択するだけで簡単にログインできるが、なりすましの危険がある。本項目を「オン」とすることで、なりすましのリスクを低減することができる。この設定は、入室管理のされていない在宅環境や公共スペース環境、高いセキュリティを要する高機密情報管理環境において「オン」とすることが推奨される。
【0041】
「認証前のジョブ状況を表示」は、ログインサービスを利用していることを前提として、認証前に、ジョブ状況を確認できる画面の表示をするか否かを設定することができる項目である。この項目を「オフ」とすることで、不特定多数の人にジョブ状況を見られることを防ぎ、情報漏洩のリスクを減らすことができる。この設定は、入室管理のされていない在宅環境や公共スペース環境、高いセキュリティを要する高機密情報管理環境において「オフ」とすることが推奨される。
【0042】
ジョブ履歴とは印刷ジョブの履歴であり、印刷を指示したユーザのユーザ名や、印刷した文書の文書名等の情報が含まれる。ジョブ履歴の表示をオフとすることで、不特定多数の人に、文書名やそれを印刷したユーザ名等の情報を見られることを防ぎ、情報漏洩のリスクを減らすことができる。この設定は、入室管理のされていない在宅環境や公共スペース環境、高いセキュリティを要する高機密情報管理環境において「オフ」とすることが推奨される。
【0043】
監査ログ機能を利用すると、セキュリティのイベントを監査することが可能である。例えば、ユーザ認証のログによって、機器への不正アクセスやその試行がないか、また印刷や文書送信、設定変更などの機器利用時のログによって機器の不正使用がないかを監査することができる。キー操作ログは、ユーザが操作したキー操作のログのことであり、例えばログイン操作時のキー操作ログ等が含まれる。これらのログを保存し、解析することで、プリンタがどのように操作されたかを調査することができる。監査ログやキー操作ログを取得または保存することにより、不正アクセスや不正使用があった際に、ユーザが否認することを防ぐことができる。否認のリスクはどの環境においても存在するため、これらの設定は、6つの環境で共通して推奨される設定である。
【0044】
表2には記載していないが、高いセキュリティを要する高機密情報管理環境において、以下のような設定項目を追加することも可能である。例えば、「Mopriaを使用する」、「AirPrintを使用する」、「リモートUIを使用する」等である。
【0045】
また、在宅環境においては、次のような項目を追加することも可能である。例えば、PJL(Printer Job Language)やAdmin(Embedded Web Server)のパスワード、SNMPv1/v2、SNMPv3に関する項目である。例えば、在宅環境の一括設定を適用したデバイスからは、PJLやEWSの管理者パスワードを変更できないように制御する。SNMPは、管理者がネットワークを介して印刷装置などの画像形成装置の設定値を取得したり設定したりするためのデバイス管理プロトコルである。SNMPを利用できると画像形成装置の機能の設定値の変更などが自由に行えるため、各設定に必要な権限も管理できる。会社が決めたポリシに従う設定値群が反映された後に、在宅勤務の一般ユーザに設定変更が行われないように、在宅環境ではデバイス管理プロトコルに係る権限などの設定についても変更できないように制御することができる。また、ファームウェアのバージョンの確認や、更新に関する設定項目を追加することも可能である。また、PJLコマンドへのアクセスを制限するか否かを選択する設定項目や、HTTPSへのリダイレクトに関する設定項目を追加することも可能である。
【0046】
なお、設定値は、各利用環境に適した設定値であれば、表2の値に限られるものではない。例えば、表2においては、社内イントラ環境にはファイアウォールが設置されているため、パーソナルファイアウォールの設定は不要であるとした。しかしながら、オフィスに設置されているファイアウォールと、パーソナルファイアウォールとを併用するケースもあり得る。このような背景から、社内イントラ環境やインターネット禁止環境においても、パーソナルファイアウォールの設定を含む一括設定を行うことも可能である。他の設定項目についても同様である。
【0047】
表2に示す設定項目のうち、TLS設定やパーソナルファイアウォールに関する設定等は、ネットワーク全般に関する設定項目である。一方で、印刷プロトコルに関する項目や、印刷ジョブ履歴の表示等のような画像形成装置の機能やデバイス管理に関する項目は、画像形成装置特有の設定項目である。
【0048】
本実施形態では、上述した環境分類の定義とセキュリティ機能の推奨設定値に基づき、選択された利用環境に適した設定を行う情報処理装置を提供する。以下、具体的に説明する。
【0049】
<画像形成装置101のハードウェア構成>
本実施形態における情報処理装置の一例である画像形成装置101のハードウェア構成について、図3を用いて説明する。なお、図3では画像形成装置101に限って説明をするが、画像形成装置102乃至104、および図示省略の公共スペース環境や高機密情報管理環境に設置される画像形成装置についても、画像形成装置101と同様の構成であるものとする。
【0050】
画像形成装置101は、電子データを紙媒体に出力するプリンタ330や、紙媒体を読み取り電子データに変換するスキャナ340を有する。本実施形態では、情報処理装置の一例として複数の機能を有する画像形成装置101を例示しているが、これに限定されるものではない。例えば、単機能のプリンタやスキャナ等の装置であってもよい。また、3Dプリンタや3Dスキャナ等の装置であってもよい。
【0051】
CPU(Central Processing Unit)311を含む制御部310は、画像形成装置101全体の動作を制御する。ROM(Read Only Memory)312は、CPU311で実行するプログラムを格納するために用いられる。CPU311は、ROM312に記憶された制御プログラムを読み出して、読取制御や送信制御等の画像形成装置101の各種制御を行う。RAM(Random Access Memory)313は、CPU311の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD(Hard Disk Drive)314は、画像データや各種プログラム、及び各種設定情報を記憶する記憶装置である。なお、SSD(Solid State Drive)等の他の記憶装置を備えていてもよい。このように、CPU311、ROM312,RAM313、HDD314等のハードウェアは、いわゆるコンピュータを構成している。
【0052】
操作部I/F(インタフェース)315は、操作部320と制御部310を接続する。操作部320には、タッチパネル機能を有する液晶表示部や各種ハードキー等が備えられている。操作部320は、ユーザに情報を表示する表示部や、ユーザの指示を受け付ける受付部として機能する。
【0053】
プリンタI/F316は、プリンタ330と制御部310とを接続する。プリンタ330で印刷される画像データは、プリンタI/Fを介して制御部310から転送される。入力された画像データは、プリンタ330において記録媒体上へ出力される。スキャナI/F317は、スキャナ340と制御部310とを接続する。スキャナ340は、図示省略の原稿台に載置された原稿を読み取り画像データを生成する。生成された画像データは、スキャナI/F317を介して制御部310に入力される。
【0054】
ネットワークI/F318には、ネットワークケーブルが接続され、LAN131上の外部装置と通信を実行することができる。本実施形態では、有線通信を行う通信インタフェースであることを想定しているが、これに限定されるものではない。例えば、無線通信インタフェースであってもよい。なお、画像形成装置101のネットワークI/F318はLAN131と接続されているが、接続されるネットワークは利用環境により異なる。例えば、画像形成装置102はインターネット100に直接接続される。画像形成装置103、104はそれぞれLAN133、134に接続される。
【0055】
<画像形成装置101のソフトウェア構成>
続いて、本実施形態における情報処理装置の一例である画像形成装置101のソフトウェア構成について、図4を用いて説明する。図4に示す各部は、CPU311がROM312に格納された各部に対応するプログラムを実行することにより実現される。
【0056】
操作制御部410は、操作部320にユーザ向けの画面を表示する。また、ユーザの操作を検知し、検知結果に基づいて画面を切り替えたり表示を更新したりする。
【0057】
データ記憶部420は、他の制御部からの要求に従い、HDD314へデータを記憶したり、HDD314からデータを読み出したりする。データ記憶部420は、画像形成装置101の動作を決定するための設定情報に加え、セキュリティ機能の設定に関する情報を記憶する。具体的には、推奨設定値データベース421、リストア用データ422、及び現在の動作設定データ423を記憶する。
【0058】
推奨設定値データベース421とは、前述した表2に示すようなデータベースのことである。即ち、画像形成装置101の利用環境に適したセキュリティ機能の設定項目と設定値との組み合わせを、複数に区分された利用環境に対応付けたデータベースのことである。ここで、設定項目とは、TLS設定やWINS設定といった項目のことである。設定値は、表2において「オン」「オフ」「拒否」等と示したものである。表2において設定値が空欄となり斜線で示されている設定項目は、推奨設定値をもたないことを表している。即ち、当該設定項目に関する設定値は変更されず、設定変更前の設定値が引き継がれる。本実施形態において、推奨設定値データベース421は、予め画像形成装置101のベンダにより定義され、データ記憶部420に記憶される。
【0059】
リストア用データ422とは、後述する図5の画面500においてユーザが環境タイプを選択する前に適用されていた、設定項目と設定値との組み合わせのデータである。本実施形態においては、画像形成装置101で初めて環境タイプが選択される時に、リストア用データ422は記憶される。また、本実施形態では不図示であるが、環境タイプを選択する画面に表示される取消ボタンが押下された後に初めて環境タイプが選択される時に、リストア用データ422が記憶される構成としてもよい。本実施形態においては、ユーザが連続して環境タイプを選択する場合、リストア用データ422が更新されることはない。本実施形態において、リストア用データは、2回目以降に環境タイプを選択することで、画像形成装置101に設定していた環境タイプ変更する時に用いられる。新たに選択された環境タイプに適した推奨設定データをリストア用データ422に上書きすることで、新たに画像形成装置101に適用する設定データを決定する。
【0060】
現在の動作設定データ423とは、画像形成装置101に現在適用されている、設定項目と設定値との組み合わせのデータである。設定変更の際には、現在の動作設定データ423が書き換えられる。その後、画像形成装置101が再起動されることで、書き換えられた現在の動作設定データ423がプログラムによって読み出され、適用した設定で画像形成装置が動作される。
【0061】
セキュリティ設定制御部430は、操作制御部410が検知するユーザからの指示に従い、画像形成装置101のセキュリティ機能の一括設定を行う。具体的な設定制御については、図7を用いて後述する。なお、本実施形態における一括設定は、ベンダが定義した典型的なセキュリティ機能の推奨設定値を一括で設定できる機能である。以降、一括設定機能とも呼ぶ。ユーザが編集したセキュリティポリシを適用し、特定のセキュリティ設定項目に対する設定をポリシに合わない設定に変更することを禁止する機能とは性質が異なる。すなわち、管理者等のユーザは、一括設定機能を用いて一括設定を行った場合であっても、実際の利用状況に応じて、図示省略の個別設定変更画面を介して個々の設定項目の設定値を再度別の設定値に変更することができる。
【0062】
本実施形態においてセキュリティ設定制御部430は、ユーザが後述する画面500上で利用環境を選択すると、選択された利用環境に適した推奨設定データを用いて新たな動作設定データを作成する。具体的には、まず、セキュリティ設定制御部430は、データ記憶部420から現在の動作設定データ423、リストア用データ422及び選択された利用環境に適した推奨設定データを読み出す。画像形成装置101に対して環境選択による一括設定が適用されていない状態で、画面500上で環境タイプが選択された場合、セキュリティ設定制御部430は、現在の動作設定データ423に対して推奨設定データを上書きする。画像形成装置101にすでに環境選択による一括設定が適用されている状態で環境タイプが選択された場合、セキュリティ設定制御部430は、リストア用データ422に対して推奨設定データを上書きする。本実施形態において値を上書きする際、あるセキュリティ機能の設定項目に関して、推奨設定データが値をもつ場合(表2において「オン」「オフ」「拒否」と記載されている項目)は、設定値が推奨設定値に変更される。推奨設定データが値をもたない場合(表2において斜線で示した項目)は、設定値は現在の動作設定データ423またはリストア用データ422の値のまま変更されない。以上の処理により、セキュリティ設定制御部430は、新たに設定するセキュリティ機能の設定項目と設定値との組み合わせを決定する。なお、新たに設定する設定データの決定方法は、上述の方法に限らない。例えば、画像形成装置101に対して環境選択による一括設定が適用されている状態でも、現在の動作設定データ423に対して推奨設定データを上書きするように構成することも可能である。
【0063】
ウェブUI(User Interface)制御部440は、ネットワークI/F318を介して、PC121のような外部の情報処理装置に表示される設定画面の制御を行う。ユーザは、ウェブUI制御部440が提供するウェブブラウザ上の設定画面を用いて、画像形成装置101の設定を参照及び変更することができる。また、ウェブUI制御部440に、推奨設定値データベース421をインポート及びエクスポートする機能を備えてもよい。この機能を備えることで、ユーザは、PC121上で推奨設定値データベース421に関するデータファイルを作成し編集することが可能となる。また、編集後の推奨設定値データベース421を画像形成装置101に送信し、データ記憶部420に記憶させることができる。なお、ウェブUI制御部440は本実施形態において省略することも可能である。
【0064】
続いて、画像形成装置101の操作部320に表示される設定画面ついて、図5を用いて説明する。なお、本実施形態においては画像形成装置101の操作部320に表示される設定画面を説明するが、これに限定されるものではない。例えば、ウェブUI制御部440を用いて外部の情報処理装置のウェブブラウザに対して設定画面と同様のウェブページを提供し、当該ウェブページを介して設定操作を行うように構成することもできる。
【0065】
画面500は、操作制御部410が操作部320上に表示する画面である。利用環境リストボタン501は、ユーザが利用環境を選択するためのボタンである。ユーザは、画面500上で、利用環境リストボタン501から画像形成装置101の利用環境を選択し、実行ボタン502を押下する操作を行う。画面500では、在宅タイプが設定されている画像形成装置101に対して、ユーザが利用環境としてインターネット直結タイプを選択した状態を例示している。画像形成装置101の操作制御部410は、実行ボタン502が押下されたことを検知した場合、セキュリティ設定制御部430にユーザによる利用環境の選択結果を示す情報を送信する。セキュリティ設定制御部430は、ユーザが選択した利用環境の推奨設定を適用する場合に変更される設定値があるかを判定し、環境選択に応じた設定値の変更に対応する画面を表示する。変更される設定値があるかを判定する処理は、図7を用いて後述する。
【0066】
本実施形態においては、設定値の変更により新たな設定値がオフとなり、利用不可となる機能がある場合に表示する画面の例を説明する。設定値が変更されオフとなるような設定項目が存在する場合、図5bに示す画面510を表示する。そうでない場合、図5cに示す画面520を表示する。操作制御部410は、画面510において、キャンセルボタン511を押下するユーザの操作を検知した場合、画面500を表示する。操作制御部410は、画面510において、利用環境のタイプを適用するためのボタン512を押下するユーザの操作を検知すると、セキュリティ設定制御部430へユーザによる選択結果を示す情報を送信する。セキュリティ設定制御部430は、操作制御部410から受信した、ユーザにより選択された利用環境に適したセキュリティ機能の設定を、一括して行う。一括で設定した後、操作制御部410は、図5eに示す画面540を表示する。
【0067】
画面520においても同様に、操作制御部410は、キャンセルボタン521を押下するユーザの操作を検知した場合、画面500を表示する。また、操作制御部410は、利用環境のタイプを適用するためのボタン522を押下するユーザの操作を検知すると、セキュリティ設定制御部430へユーザによる選択結果を示す情報を送信する。セキュリティ設定制御部430は、操作制御部410から受信した、ユーザにより選択された利用環境に適したセキュリティ機能の設定を、一括して行う。一括で設定した後、操作制御部410は、図5eに示す画面540を表示する。画面540は、画像形成装置101の利用環境がインターネット直結タイプに設定されたことを例示している。
【0068】
画面510の説明に戻る。画面510上の通知514は、画面500で選択された環境タイプの適用により、利用不可となる機能があることをユーザに知らせるための通知である。ボタン513は、選択された利用環境への適用により設定値の変更があることをユーザに通知する。操作制御部410は、ボタン513が押下されたことを検知した場合、図5dに示す画面530を表示する。画面530には、環境タイプの適用により変更される設定項目と、変更前の設定値及び変更後の設定値が表示される。即ち、画面530は、環境タイプの適用による設定値の変更内容を通知する画面である。画面530において、ユーザは選択した利用環境の推奨設定を適用することにより利用不可となる設定値を確認することができる。図5dは、画像形成装置101にインターネット直結タイプの推奨設定を適用することにより、「SMBサーバを利用」という設定項目に対する設定値がオンからオフに変更される例を示している。操作制御部410は、ボタン531が押下されたことを検知した場合、画面510を再表示する。
【0069】
このように、本実施形態では、セキュリティ設定の変更に伴い利用不可となる機能の設定がある場合、設定値の変更があることをユーザに通知することができる。従って、ユーザは利用不可となる機能があることを直感的に理解できるようになる。そのため、設定変更を見直したり、利用不可となることを事前に知ったうえで当該機能を使わないよう業務フローを見直したりするなどの対応を行うことができるようになる。
【0070】
なお、図5bで説明した画面に代えて、図6aに示すボタン601を含む画面を表示するように構成してもよい。ボタン601は、ユーザの利用環境の利用環境の選択を支援する機能に遷移するためのボタンである。ボタン601が押下された場合、画像形成装置101は、利用環境を特定し、ユーザにおすすめの利用環境を通知するための図示省略の質問ウィザードを提供する。
【0071】
具体的には、図2で説明した分類区分に沿った質問ウィザードを提供する。例えば画像形成装置101は、最初に高機密情報を取り扱うかどうかをユーザに問い合わせる。取り扱うという問い合わせ結果が得られた場合、おすすめの利用環境タイプが高機密情報管理環境であると判断する。一方、取り扱わないという問い合わせ結果が得られた場合、画像形成装置101は、入室管理されている環境に本機が設置されているかどうかをユーザに問い合わせる。以降、図2の分類に沿って、インターネット接続環境かどうかや、ファイアウォールが設置されているかどうか、不特定多数のユーザがネットワークを共有するかどうかなどの問い合わせを適宜行い、おすすめの利用環境タイプをユーザに通知する。
【0072】
また、図5dの画面に代えて、図6bに示す画面を表示するよう構成してもよい。図6bに示す画面610では、ユーザに設定変更を推奨する理由、即ち、環境タイプの適用により当該設定変更がなされる理由を示す通知611が更に表示される。
【0073】
続いて、ユーザが画面500上で利用環境を選択してから、セキュリティ機能の一括設定が行われるまでの処理について、図7を用いて説明する。図7のフローチャートに示す各動作(ステップ)は、CPU311がROM312またはHDD314に記憶された各制御部を実現するためのプログラムをRAM313に呼び出し、実行することにより実現される。また、処理の主体を明確にしたいケースにおいては、CPU311により実行されるソフトウェアモジュールを主語として説明する。
【0074】
操作部320上に表示される不図示のメニュー画面において、画面500を表示する操作が行われたことを操作制御部410が検知し、操作制御部410が操作部320に画面500を表示すると、図7に示す処理が開始される。
【0075】
S701で、セキュリティ設定制御部430は、現在設定されている利用環境とは別の利用環境が選択されるまで待ち、選択されるとS702に進む。具体的には、操作制御部410は、図5aに例示した画面500を介して、現在設定されている利用環境のタイプとは異なるタイプの選択操作及び実行ボタン502の選択操作を受け付ける。操作制御部410は、当該操作がなされたことを検知すると、別の利用環境が選択されたと判断し、選択結果を示す情報をセキュリティ設定制御部430へ送信する。セキュリティ設定制御部430は、当該情報を受信すると、処理をS702に進める。
【0076】
S702において、セキュリティ設定制御部430は、データ記憶部420に記憶されている現在の動作設定データ423とリストア用データ422を読み出す。また、S701で選択された利用環境と対応付けられて記憶されている推奨設定値を、推奨設定値データベース421から抽出し読み出す。
【0077】
S703において、セキュリティ設定制御部430は、S701で選択した利用環境の適用により変更される設定値が存在するかを判定する。具体的には、まず、セキュリティ設定制御部430は、S701の環境選択により新たに画像形成装置101に設定される設定データを作成する。本フローは、画像形成装置101にすでに環境タイプが適用されている状態で、S701において当該環境タイプと異なる環境タイプが選択されるとS702に進む。よって、セキュリティ設定制御部430は、S702で読み出したリストア用データ422に対して推奨設定データを上書きすることで、新たに設定される設定データを作成する。続いて、セキュリティ設定制御部430は、作成された新たに設定される設定データと、S702で読み出した現在の動作設定データ423とを比較し、値の異なる設定項目があるか否かを判定する。値の異なる設定項目がある場合、セキュリティ設定制御部430は、S701で選択した利用環境の適用により変更される設定値が存在すると判定し、S705に進む。値の異なる設定項目がない場合、S704に進む。
【0078】
S705において操作制御部410は、環境選択に応じた設定値の変更に対応する画面を表示する。本実施形態においては、設定値の変更によりオフとなる設定値が存在する場合に、操作部320上に画面510を表示し、S706へ進む。具体的には、S703にて判定された変更される設定値の変更後の値がオフであるか否かを判定し、オフである場合は画面510を表示する。なお、設定値の変更によりオフとなる設定値が存在しない場合は、S704へ進み、以降は図7のフローの通りに進むよう構成してもよい。S706において操作制御部410は、変更がある設定値の表示が選択されたか否かを判定する。具体的には、操作制御部410は、画面510上のボタン513が押下されたことを検知したか否かによって判定を行う。ボタン513が押下されたことを操作制御部410が検知した場合、S707へ進む。検知しなかった場合、S712へ進む。
【0079】
S707において操作制御部410は、画面530を表示する。S708において操作制御部410は、画面530で戻るボタン531が押下されたか否かを判定する。戻るボタン531が押下されたことを操作制御部410が検知した場合、S705へ戻り画面510を表示する。検知しなかった場合、S708に戻り画面530を表示したままにする。
【0080】
S712で、操作制御部410は、画面520ではいボタン512が選択されたことを検知すると、当該選択結果を示す情報をセキュリティ設定制御部430へ送信し、S714へ進む。はいボタン512が選択されたことを検知しない場合、S713へ進む。S713で操作制御部410は、キャンセルボタン511が選択されたことを検知すると、本フローを終了し画面500を表示する。キャンセルボタン511が選択されたことを検知しない場合、S706に戻る。
【0081】
S714でセキュリティ設定制御部430は、S701でユーザにより選択された利用環境に適した推奨設定データを画像形成装置101に適用する。画像形成装置101に設定する新たな設定データの決定方法は、前述の通りである。S702で読み出したリストア用データ422に対して、S701でユーザにより選択された利用環境に適した推奨設定データを上書きする。そして、現在の動作設定データ423を、新たに決定されたデータに書き換え、画像形成装置101に適用する。なお、新たな設定データの決定方法は、上述の方法に限らない。
【0082】
次に、S703においてセキュリティ設定制御部430が、変更となる設定値が存在しないと判定した場合についてのフローを説明する。S704において、操作制御部410は、操作部320上に画面520を表示し、S709へ進む。S709~S711は、S712~S714と同様の処理である。ただし、S710においてキャンセルボタン521が押下されたことを操作制御部410が検知しなかった場合、フローはS709まで戻る。
【0083】
以上説明した一連の処理により、ユーザに情報処理装置の利用環境を選択させることで、セキュリティ関連機能の設定を、選択された利用環境に適した設定に一括で設定することができる。また、その際に、利用できなくなる機能が存在することを通知することで、ユーザの知らないうちに所望する機能が使えなくなる等といった問題が生じることを防ぐことができる。さらに、オフに変更される設定項目や設定値を表示することで、ユーザはどの機能が使えなくなるのかを知ることができる。このようにして、セキュリティ機能の設定の利便性を高めることができる。
【0084】
<第2の実施形態>
第1の実施形態においては、図5aの設定画面500のように、現在設定されている環境タイプから別の環境タイプに利用環境を変更する場合において、設定値がオフとなることで利用不可となる機能が存在することを通知する例を示した。第2の実施形態においては、S705における第1の実施形態とは別の通知の例を説明する。S705における通知の例は、第1の実施形態を含めて3通りが考えられる。以下、3通りの通知の例を説明する。
【0085】
1つ目は、第1の実施形態の例である。ここで、設定値がオフになることで利用不可となる機能の設定項目は、表2の中から挙げると、「SMBサーバ設定」や「ジョブ履歴を表示」等のことである。これらがオフとなることでSMBサーバやジョブ履歴の機能を利用できなくなる。
【0086】
2つ目は、設定値がオフになるか否かに関わらず、セキュリティ対策が強化され機能が制限される場合に通知する例である。例えば、表2に記載はしていないが、認証の設定項目として「部門IDと暗証番号による認証を禁止する」という項目が考えられる。この項目の設定値がオンの場合、部門IDと暗証番号による認証機能が制限される。また、例えばパスワードの最小文字数が8文字から16文字に変わるというように、文字数が大きくなる場合、パスワード設定機能の利便性が低下し、機能が制限されていると言える。S705では、このように、セキュリティ対策が強化される一方で機能が制限されるような設定値の変更に対応する画面を表示する構成としてもよい。この時、当該画面には、通知514と同様の通知が表示される。即ち、画面500上で選択された利用環境を適用することにより、少なくとも一部の機能の利用が制限される旨を通知する。S703において判定された設定値の変更が、セキュリティ対策が強化され機能が制限されるような変更であるかを判定する方法を以下に説明する。判定のため、データ記憶部420は、設定されることで機能が制限されるような設定値のデータベースを記憶する。例えば、当該データベースの一部を抜粋すると、以下の表のように書ける。
【0087】
【表3】
【0088】
S705においてセキュリティ設定制御部430は、当該データベースを読み出す。そして、S703で判定された変更される設定値の変更後の値と、当該データベースの値を比較する。ある設定項目において、変更後の値が当該データベースの値と一致する場合、環境選択により制限される機能があると判断できる。なお、パスワードの最小文字数については、表3のように記憶された数値と変更後の値を比較するのではなく、変更前の値と変更後の値とで文字数が増加する場合に、機能が制限されると判断してもよい。
【0089】
以上説明した2通りの通知により、ユーザの知らないうちに所望する機能が制限される等といった問題が生じることを防ぎ、セキュリティ機能の設定の利便性を高めることができる。
【0090】
3つ目は、環境タイプの変更に応じて設定値が変更されることで、セキュリティ対策が緩和される例である。このようにセキュリティ対策が緩和される場合に、その旨を通知する構成とする。具体的には、「SMBサーバ設定」がオンになる場合や、「部門IDと暗証番号による認証を禁止する」がオフになる場合である。また、「パスワードの最小文字数」が16文字から8文字に変更されるといったように、文字数が小さくなる場合も、セキュリティ対策が緩和される場合に該当する。セキュリティ対策が緩和される場合にも、前述した機能が制限される場合と同様に、セキュリティ対策が緩和されるような設定値のデータベースを記憶し、判定を行う方法が考えられる。
【0091】
もしくは、以下のような判定方法も考えられる。例えば、インターネット直結タイプを適用している場合、「SMBサーバを利用」の設定値はオフである。その状態から在宅タイプへ適用した場合、リストア用データ422に在宅タイプの推奨設定データが上書きされ、新たな設定データが決定される。表2では、在宅タイプのSMBサーバ設定に関する推奨設定値の欄は斜線で示されている。即ち、当該設定項目についてはリストア用データ422の設定値が維持される。リストア用データ422の値がオンであれば、在宅タイプ適用後の設定値はオンとなる。デフォルトの設定値が、セキュリティ対策の緩和される値である場合には、以下のような判定方法が可能である。環境選択に応じて設定値が変更されデフォルトに戻る場合に、セキュリティ対策が緩和されると判定する。具体的には、S703で判定された変更後の設定値が、リストア用データ422と一致する場合、環境選択によりセキュリティ対策が緩和されると判断できる。なお、デフォルトの設定値がセキュリティ対策の緩和される値であるとは限らないため、デフォルトの設定値に戻ることでセキュリティ対策が強化される場合は、S705の通知を行わないように構成してもよい。
【0092】
3つ目の、セキュリティ対策が緩和される例における画面構成を説明する。なお、本実施形態にかかる画像形成装置101のハードウェア構成とソフトウェア構成は第1の実施形態と同様であるため、説明を省略する。また、処理のフローについても、上述したS705の処理以外は同様であるため、説明を省略する。
【0093】
図8を用いて、本実施形態における画面構成を説明する。設定画面800は、操作制御部410が操作部320上に表示する画面であり、画面500と同様の画面である。設定画面800では、インターネット直結タイプが設定されている画像形成装置101に対して、ユーザが利用環境として在宅タイプを選択した状態を例示している。利用環境リストボタン801は、ユーザが利用環境を選択するためのボタンである。ユーザは、設定画面500上で、利用環境リストボタン501から画像形成装置101の利用環境を選択し、実行ボタン502を押下する操作を行う。設定画面800では、ユーザが利用環境として在宅タイプを選択した状態を例示している。画像形成装置101の操作制御部410は、実行ボタン802が押下されたことを検知した場合、セキュリティ設定制御部430にユーザによる利用環境の選択結果を示す情報を送信する。セキュリティ設定制御部430は、現在画像形成装置101に設定されている現在の動作設定データ423と、ユーザが選択した利用環境の推奨設定を用いて作成される新たな設定データを比較し、セキュリティ対策が緩和される設定値があるかを判定する。
【0094】
本実施形態では、セキュリティ対策が緩和される設定値がある場合、図5bに示す画面510に代えて、画面810を表示する。操作制御部410は、キャンセルボタン811を押下するユーザの操作を検知した場合、設定画面800を表示する。操作制御部410は、画面810において、ボタン812を押下するユーザの操作を検知し、セキュリティ設定制御部430へユーザによる選択結果を示す情報を送信する。セキュリティ設定制御部430は、操作制御部410から受信した、ユーザにより選択された利用環境に適したセキュリティ機能の設定を、一括して行う。通知813は、利用環境の変更により一部のセキュリティ機能が緩和されるが、選択した利用環境が実際の利用環境にあっている場合には、安全性が保たれることを通知するための表示である。ボタン814は、選択された利用環境の推奨設定の適用によりセキュリティ対策が緩和される設定値があることをユーザに表示する。操作制御部410は、ボタン814が押下されたことを検知した場合、図8dに示す画面830を表示する。
【0095】
画面830において、ユーザは選択した利用環境の推奨設定を適用することによりセキュリティ対策が緩和される設定値を確認する。図8dは、画像形成装置101に在宅タイプの推奨設定を適用することにより、SMBサーバに関するセキュリティ対策が緩和される場合の例を示している。なお、図9に示す画面900のように、設定値変更に関する説明を表示してもよい。操作制御部410は、ボタン831が押下されたことを検知した場合、画面810を再表示する。
【0096】
セキュリティ対策が緩和される設定値がない場合、図8cに示す画面820を表示する。操作制御部410は、キャンセルボタン821を押下するユーザの操作を検知した場合、設定画面800を表示する。操作制御部410は、画面820において、ボタン822を押下するユーザの操作を検知し、セキュリティ設定制御部430へユーザによる選択結果を示す情報を送信する。セキュリティ設定制御部430は、操作制御部410から受信した、ユーザにより選択された利用環境に適したセキュリティ機能の設定を、一括して行う。
【0097】
以上説明した、利用環境の変更によりセキュリティ対策が緩和される旨の通知や、緩和される場合でも安全性が保たれる旨の通知等により、ユーザフレンドリーな画面を提供することができる。
【0098】
なお、本実施形態では、S705で画面に表示する通知の例を3通り説明した。これら3通りのうち複数の通知を組み合わせて画面に表示するように構成してもよい。例えば、表2に示すデータベースに基づいてインターネット直結環境から在宅環境へ環境タイプを変更する場合を考える。この時、「SMBサーバ設定」に関しては、リストア用データ422の設定値がオンであれば、オフからオンへと設定値が変更される。これは、セキュリティ対策の緩和される設定変更である。一方、「ジョブ履歴を表示」に関しては、現在の動作設定データ423の設定値がオンであれば、オンからオフへと設定値が変更される。これは、セキュリティ対策の強化される設定変更であり、当該設定変更により機能が制限される。このような環境タイプの変更をする場合は、セキュリティ対策が緩和される通知と機能が制限される通知の両方を表示するように構成することも可能である。
【0099】
<第3の実施形態>
第1の実施形態及び第2の実施形態においては、利用環境の選択に応じた設定値の変更に対応する画面を表示する例を示した。第3の実施形態では、設定値が変更される設定項目に適用する設定値をユーザの指示により決定し、当該ユーザ指示を反映した一括設定を行う構成を説明する。特に、例えば表1のファイル共有機能の無効化の欄に示すように、在宅タイプにおいてはSMBサーバの設定のオン・オフの値はユーザが任意に検討してよい。セキュリティ対策が緩和されるケースにおいて、このようなユーザが任意に設定値を検討して良い項目について、ユーザからの設定値の指示を受け付けて一括設定に反映させることで、ユーザが別途設定画面を開き設定し直す手間を低減できる。なお、本実施形態に係る画像形成装置101のハードウェア構成とソフトウェア構成は、第1の実施形態と同様であるため、説明を省略する。
【0100】
図10を用いて、本実施形態における画面構成を説明する。図10(a)は、第1の実施形態のように設定値がオフになるケースにおいて、画面530に変わり画像形成装置101の操作部320に表示される設定画面を例示したものである。なお、本実施形態においては画像形成装置101の操作部320に表示される設定画面を説明するが、これに限定されるものではない。例えば、ウェブUI制御部440を用いて外部の情報処理装置のウェブブラウザに対して設定画面500と同様のウェブページを提供し、当該ウェブページを介して設定操作を行うように構成することもできる。
【0101】
紙面の都合上、図10には、操作部320に表示され得る画面の一例を示している。図10において、この例ではインターネット直結タイプの推奨設定の適用により、SMBサーバ設定がオフになることを意味する。
【0102】
設定画面1000上の設定値変更ボタン1001において、ユーザによる設定値の回答を受け付ける。操作制御部410はユーザが選択した個々の設定値の値を検知することで、新たな設定データを構成することができる。具体的には、インターネット直結タイプの推奨設定の適用により、「SMBサーバを利用」はオフに設定されるが、設定値変更ボタン1001においてユーザがオンを選択するケースが考えられる。この場合、インターネット直結タイプの推奨設定に対して、「SMBサーバを利用」をオンに上書きし、新たな設定データを構成する。
【0103】
図10(b)は、第2の実施形態のようにセキュリティ対策が緩和される設定項目があるケースにおいて、画面830に代わり操作部320に表示される設定画面を例示したものである。この例では、在宅タイプの適用により、SMBサーバ設定がオンになることを意味する。設定画面1010上の設定値変更ボタン1011において、ユーザによる設定値の指示を受け付ける。操作制御部410はユーザが選択した個々の設定値の値を検知することで、新たな設定データを構成することができる。
【0104】
図10に示す画面の表示と、セキュリティ機能の一括設定に関する処理について、図11を用いて説明する。図11に示す各動作(ステップ)は、CPU311がROM312またはHDD314に記憶された各制御部を実現するためのプログラムをRAM313に呼び出し、実行することにより実現される。
【0105】
図11に示す各ステップは、第1の実施例の図7で説明したS705以降の各ステップに代えて実行される処理の一例である。図7と同様の処理については、図7と同じ符号を用いて図示した。図11は、S707の表示処理の後に、更にS1101とS1102による設定変更処理を行う点、図7のフローチャートと相違する。
【0106】
S707において、セキュリティ設定制御部430は、変更がある設定値を示す画面を表示する。本実施形態では、第1の実施例において表示していた図5dの画面に代えて、図10の画面が表示される。表示が完了すると、セキュリティ設定制御部430は、処理をS1101に進める。
【0107】
S1101において、操作制御部410は図10に例示した画面を介して、推奨設定値からほかの設定値に変更するユーザ操作を受け付けたかどうかを判断する。具体的には、図10の画面を介して戻るボタンに対する操作を検知した場合に、図10の画面を介して設定変更のユーザ操作が行われたかどうかを判断する。設定変更のユーザ操作が行われたと判断すると、処理をS1102に進め、設定変更のユーザ操作が行われていないと判断すると処理をS705に進める。
【0108】
S1102において、セキュリティ設定制御部430は、図10の画面を介してユーザにより変更された設定値を、S702で読み出した推奨設定データに上書きする。処理が完了するとS705に進む。
【0109】
S706、S712及びS713は、第1の実施形態と同様である。S712において環境タイプの適用が選択されると、S1103へ進む。S1103においては、S1102の処理を実行していない場合、第1の実施形態と同様に、セキュリティ設定制御部430は、現在の動作設定データ423またはリストア用データ422に推奨設定データを上書きする。S1102の処理を実行した場合、現在の動作設定データ423またはリストア用データ422に、S1102で変更する設定値の上書きにより作成されたデータを上書きする。このようにして、画像形成装置101に適用する新たな設定データを決定する。そして、決定された新たな設定データを画像形成装置101に適用する。
【0110】
以上の処理により、ユーザが画像形成装置101に利用環境に対する推奨設定データを一括で設定する際に、所定の設定項目についてはユーザが自分で設定値を選択することができる。そして、ユーザの利用状況に適したセキュリティ機能の一括設定を行う処理を実現することができる。
【0111】
<変形例>
上述の実施形態では、図7に示す画面表示や一括設定の処理を、画像形成装置101、または、画像形成装置101のウェブUI制御部440を用いて外部の情報処理装置のウェブブラウザに対して提供されるウェブページ上で行う場合について説明した。しかし、同様の処理を画像形成装置101とは別の情報処理装置で行うように構成してもよい。例えば、セキュリティ設定制御部430を該情報処理装置でインストールして実行できるアプリケーションとして実装する。設定画面の表示や現在の動作設定データの生成を、当該アプリケーション上で行う構成とする。当該アプリケーションが情報処理装置で実行されることで、第1の実施形態において画像形成装置のセキュリティ設定制御部430が行っていた処理を該情報処理装置で実現することができる。具体的には、外部のアプリケーションのセキュリティ設定制御部は以下に説明する処理を行う。
【0112】
まず、S701において外部のアプリケーションは、図5または図8に示す設定画面と同様の画面を提供する。アプリケーションの画面の提供先は、自装置に接続される表示装置や、外部のPCなどで実行されるウェブブラウザとなる。そして、ウェブブラウザは、画面500や画面800上で、現在設定されているタイプとは異なる環境タイプが選択されたことを検知する。アプリケーションは、当該操作が検知されたことを示す情報を受け付けると、S702に進む。
【0113】
S702において、アプリケーションは、アプリケーションに記憶されているデータベースから、現在の動作設定データと推奨設定データを読み出す。そして、アプリケーションは、S703で、オフとなる設定値が存在するかを判定する。なお、アプリケーションに記憶されているデータベースは、第1の実施形態における推奨設定値データベース421やリストア用データ422,及び現在の動作設定データ423と同様のデータである。外部のアプリケーションは、現在の動作設定データ423と同様のデータを画像形成装置101からネットワークを介して取得する。画像形成装置101からの情報の収集には、例えば、SNMP(Simple Network Management Protocol)などのデバイス管理プロトロルが利用される。
【0114】
S703でオフとなる設定値が存在すると判定した場合、S705に進み、アプリケーションは画面510と同様の画面を提供する。S703でオフとなる設定値が存在しないと判定した場合、S704に進み、アプリケーションは画面520と同様の画面を提供する。
【0115】
以降の処理において、ウェブブラウザは、画面510や画面520上でのユーザによる操作を検知する。アプリケーションは、当該操作が検知されたことを示す情報を受け付けたか否かに基づいて、第1の実施形態と同様の処理を進める。S711またはS714において、アプリケーションは、生成した新たな設定データに基づき、画像形成装置101に対して動作設定の変更指示を送信する。例えば、SNMP(Simple Network Management Protocol)のSetRequestオペレーションを用いて動作設定の変更指示を送信する。なお、設定変更のために用いる通信プロトコルや設定変更のための指示を行う方式は、SNMPに限定されるものではない。例えば、設定項目と設定値を列挙した設定値をインポートするためのデータファイルを生成し、画像形成装置101に対して送信するように構成することもできる。このデータファイルを受け取った画像形成装置101は、データファイルに基づき自身の設定を変更する。
【0116】
画像形成装置101は、外部アプリケーションから新たな設定データを受け取り、画像形成装置101の設定に適用する。画像形成装置101を再起動させ、適用した設定を画像形成装置101の動作に反映させる。
【0117】
以上の処理により、ユーザは、外部の情報処理装置のアプリケーション上で、画像形成装置101のセキュリティ機能の設定を行うことが可能となる。
【0118】
<その他の実施形態>
本発明は、上述の各実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASICやFPGA)によっても実現可能である。
【符号の説明】
【0119】
101 画像形成装置
410 操作制御部
420 データ記憶部
430 セキュリティ設定制御部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11