IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キヤノン株式会社の特許一覧

特開2024-161800情報処理装置、情報処理方法およびプログラム
<>
  • 特開-情報処理装置、情報処理方法およびプログラム 図1
  • 特開-情報処理装置、情報処理方法およびプログラム 図2
  • 特開-情報処理装置、情報処理方法およびプログラム 図3
  • 特開-情報処理装置、情報処理方法およびプログラム 図4
  • 特開-情報処理装置、情報処理方法およびプログラム 図5
  • 特開-情報処理装置、情報処理方法およびプログラム 図6
  • 特開-情報処理装置、情報処理方法およびプログラム 図7
  • 特開-情報処理装置、情報処理方法およびプログラム 図8
  • 特開-情報処理装置、情報処理方法およびプログラム 図9
  • 特開-情報処理装置、情報処理方法およびプログラム 図10
  • 特開-情報処理装置、情報処理方法およびプログラム 図11
  • 特開-情報処理装置、情報処理方法およびプログラム 図12
  • 特開-情報処理装置、情報処理方法およびプログラム 図13
  • 特開-情報処理装置、情報処理方法およびプログラム 図14
  • 特開-情報処理装置、情報処理方法およびプログラム 図15
  • 特開-情報処理装置、情報処理方法およびプログラム 図16
  • 特開-情報処理装置、情報処理方法およびプログラム 図17
  • 特開-情報処理装置、情報処理方法およびプログラム 図18
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024161800
(43)【公開日】2024-11-20
(54)【発明の名称】情報処理装置、情報処理方法およびプログラム
(51)【国際特許分類】
   H04N 1/00 20060101AFI20241113BHJP
   B41J 29/38 20060101ALI20241113BHJP
【FI】
H04N1/00 838
H04N1/00 E
H04N1/00 002B
B41J29/38 401
B41J29/38 801
【審査請求】未請求
【請求項の数】11
【出願形態】OL
(21)【出願番号】P 2023076840
(22)【出願日】2023-05-08
(71)【出願人】
【識別番号】000001007
【氏名又は名称】キヤノン株式会社
(74)【代理人】
【識別番号】100114775
【弁理士】
【氏名又は名称】高岡 亮一
(74)【代理人】
【識別番号】100121511
【弁理士】
【氏名又は名称】小田 直
(74)【代理人】
【識別番号】100208580
【弁理士】
【氏名又は名称】三好 玲奈
(72)【発明者】
【氏名】佐藤 淳史
【テーマコード(参考)】
2C061
5C062
【Fターム(参考)】
2C061AP01
2C061AP07
2C061HJ08
2C061HN05
2C061HN15
2C061HQ01
5C062AA05
5C062AA13
5C062AA35
5C062AB20
5C062AB22
5C062AB23
5C062AB41
5C062AB42
5C062AC39
5C062AE01
5C062AF01
5C062AF12
5C062AF14
5C062BB02
(57)【要約】
【課題】情報処理装置のネットワーク上の設置環境に応じた適切なセキュリティ設定を行うことができる技術を提供する。
【解決手段】情報処理装置は、監視装置102による監視に従い、第1のネットワーク100および第2のネットワーク103を介して管理サーバ104に稼働情報を送信するために、第2のネットワークを介して監視装置に接続され得る。情報処理装置は、接続され得る第2のネットワークの環境タイプを示す情報を含む、管理サーバへの登録情報を、監視装置から受信し、環境タイプを示す情報に基づき、当該環境タイプに対応するセキュリティ設定を行い、登録情報に基づき、管理サーバに接続を開始するための通信を行う。
【選択図】図12

【特許請求の範囲】
【請求項1】
監視装置による監視に従い、第1のネットワークおよび第2のネットワークを介して管理サーバに稼働情報を送信するために、前記第2のネットワークを介して前記監視装置に接続され得る情報処理装置であって、
前記情報処理装置が接続され得る前記第2のネットワークの環境タイプを示す情報を含む、前記管理サーバへの登録情報を、前記監視装置から受信する受信手段と、
前記環境タイプを示す情報に基づき、当該環境タイプに対応するセキュリティ設定を行う設定手段と、
前記登録情報に基づき、前記管理サーバに接続を開始するための通信を行う通信手段と、を有することを特徴とする情報処理装置。
【請求項2】
前記環境タイプに対応付けられた複数のセキュリティ機能の設定値を含む推奨設定データを記憶する記憶手段をさらに有し、
前記設定手段は、前記推奨設定データに基づき前記セキュリティ設定を行うことを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記推奨設定データは、ネットワークの異なる複数の環境タイプを示す情報を含み、1つの前記環境タイプごとに前記複数のセキュリティ機能の設定値を対応付けるものであることを特徴とする請求項2に記載の情報処理装置。
【請求項4】
ユーザによる前記環境タイプの変更を受け付ける受付手段をさらに有することを特徴とする請求項3に記載の情報処理装置。
【請求項5】
前記受付手段は、前記複数の環境タイプの少なくとも1つへの前記変更を制限することを特徴とする請求項4に記載の情報処理装置。
【請求項6】
ユーザによる前記複数のセキュリティ機能の設定値の変更を受け付ける受付手段をさらに有することを特徴とする請求項3に記載の情報処理装置。
【請求項7】
前記受付手段は、前記複数のセキュリティ機能の設定値の少なくとも1つの前記変更を制限することを特徴とする請求項6に記載の情報処理装置。
【請求項8】
前記登録情報は、前記監視装置を識別する識別情報、および前記管理サーバへの登録に使用される登録コードをさらに含むことを特徴とする請求項1に記載の情報処理装置。
【請求項9】
前記情報処理装置は、プリンタ機能およびスキャナ機能の少なくとも1つの機能を備える画像形成装置であって、
前記稼働情報は、前記少なくとも1つの機能の利用に基づき記録されるデータを含むことを特徴とする請求項1に記載の情報処理装置。
【請求項10】
監視装置による監視に従い、第1のネットワークおよび第2のネットワークを介して管理サーバに稼働情報を送信するために、前記第2のネットワークを介して前記監視装置に接続され得る情報処理装置による情報処理方法であって、
前記情報処理装置が接続され得る前記第2のネットワークの環境タイプを示す情報を含む、前記管理サーバへの登録情報を、前記監視装置から受信する工程と、
前記環境タイプを示す情報に基づき、当該環境タイプに対応するセキュリティ設定を行う設定する工程と、
前記登録情報に基づき、前記管理サーバに接続を開始するための通信を行う工程と、を有することを特徴とする情報処理方法。
【請求項11】
監視装置による監視に従い、第1のネットワークおよび第2のネットワークを介して管理サーバに稼働情報を送信するために、前記第2のネットワークを介して前記監視装置に接続され得る情報処理装置に実行させるプログラムであって、
前記情報処理装置が接続され得る前記第2のネットワークの環境タイプを示す情報を含む、前記管理サーバへの登録情報を、前記監視装置から受信する工程と、
前記環境タイプを示す情報に基づき、当該環境タイプに対応するセキュリティ設定を行う設定する工程と、
前記登録情報に基づき、前記管理サーバに接続を開始するための通信を行う工程と、を前記情報処理装置に実行させるプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、ネットワークに接続され得るデバイスの情報処理技術に関する。
【背景技術】
【0002】
一般的に、ネットワークに接続される情報処理装置は、セキュリティ関連機能の設定をユーザ操作に基づき行う設定機能を有している。近年、情報処理装置は、在宅勤務環境や不特定多数の人で共有する公共スペース環境など、多様な環境に設置されるようになり、必要とされるセキュリティ設定は複雑化してきている。
【0003】
例えば、特許文献1には、ユーザが、段階分けされたセキュリティレベルのうち1つのセキュリティレベルを指定することで、そのセキュリティレベルに応じた、画像形成装置の複数の設定項目の設定を一括して行う技術が開示されている。具体的には、この画像形成装置は、段階分けされたセキュリティレベルと、複数の設定項目の設定値との対応関係を示す情報に基づき、その一括設定を行う。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2007-185814号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
画像形成装置に対してはそのネットワーク上の設置環境に適したセキュリティ機能が設定されることが望ましい。しかしながら、特許文献1の技術では、ユーザは、画像形成装置の設置環境に対してどのセキュリティレベルを指定すべきかの判断が困難である。
【0006】
そこで本開示は、情報処理装置のネットワーク上の設置環境に応じた適切なセキュリティ設定を行うことができる技術を提供する。
【課題を解決するための手段】
【0007】
本開示の一形態に係る情報処理装置は、監視装置による監視に従い、第1のネットワークおよび第2のネットワークを介して管理サーバに稼働情報を送信するために、前記第2のネットワークを介して前記監視装置に接続され得る情報処理装置であって、情報処理装置が接続される前記第2のネットワークの環境タイプを示す情報を含む、前記管理サーバへの登録情報を、前記監視装置から受信する受信手段と、前記環境タイプを示す情報に基づき、当該環境タイプに対応するセキュリティ設定を行う設定手段と、前記登録情報に基づき、前記管理サーバに接続を開始するための通信を行う通信手段と、を有することを特徴とする。
【発明の効果】
【0008】
本開示によれば、情報処理装置のネットワーク上の設置環境に応じた適切なセキュリティ設定を行うことができる。
【図面の簡単な説明】
【0009】
図1】第1実施形態に係る画像形成装置を含む管理システムの構成を示す図である。
図2】管理サーバのハードウェア構成の例を示す図である。
図3】画像形成装置のハードウェア構成の例を示す図である。
図4】(A)は画像形成装置のソフトウェア構成の例を示す図であり、(B)は操作部に表示される環境タイプ設定画面の一例を示す図である。
図5】(A)は管理サーバのソフトウェア構成の例を示す図であり、(B)は監視装置のソフトウェア構成の例を示す図である。
図6】グループ情報管理部が保持するグループ情報の一例を示す図である。
図7】管理サーバのWebアプリケーション画面の一例を示す図である。
図8】Webアプリケーション画面のうちグループ編集画面の一例を示す図である。
図9】監視装置が管理サーバから受信するグループ情報の一例を示す図である。
図10】監視装置によるデバイス登録処理を示すフローチャートである。
図11】画像形成装置が受信するデバイス登録情報の一例を示す図である。
図12】画像形成装置が実行するデバイス接続処理を示すフローチャートである。
図13図12におけるS1202の設置環境設定処理を示すフローチャートである。
図14】管理サーバのデバイス一覧画面の一例を示す図である。
図15】一以上の環境タイプへのユーザによる変更が制限される場合の、画像形成装置が提供する画面の例を示す図である。
図16】管理サーバに通知されるデバイス情報の一例を示す図である。
図17】管理サーバによるデバイス情報検証処理を示すフローチャートである。
図18】管理サーバのWebアプリケーション画面の一例を示す図である。
【発明を実施するための形態】
【0010】
以下、図面を参照しながら、本開示の実施形態を説明する。図において同一の構成または機能を有するものは同一の符号を付し、その繰り返しの説明は省略する。以下の実施形態において示す構成は一例に過ぎず、本開示は、図示された構成に限定されるものではない。
【0011】
[第1実施形態]
図1は、第1実施形態に係る画像形成装置を含む管理システムの構成を示す図である。
【0012】
管理システムは、管理サーバ104、監視装置102、および例えば複数の画像形成装置101(101A、101B)を含む。管理サーバ104はサービスを提供する側に設置され、監視装置102および画像形成装置101は顧客環境に設置される。以下の説明では、顧客を含む概念を「ユーザ」と称する。
【0013】
監視装置102および画像形成装置101Aは、第1のネットワークとしてのWAN(Wide Area Network)100を介して管理サーバ104に接続されている。監視装置102と画像形成装置101Aは、第2のネットワークとしてのLAN(Local Area Network)103を介して接続されている。監視装置102は、WAN100とLAN103との境界に設置され、画像形成装置101Aと管理サーバ104との間の通信を中継するためのプロキシサーバ機能を有する。WAN100として、典型的にはインターネットが用いられる。LAN103として、典型的にはイントラネットが用いられる。
【0014】
画像形成装置101はネットワークデバイスであり、「情報処理装置」として機能する。以下、画像形成装置をデバイスと称する。デバイス101は、例えばプリンタ、スキャナ、あるいは複合機等で構成される。また、デバイス101は、監視装置102の監視に従い、管理サーバ104に稼働情報を送信する。稼働情報とは、デバイス101における、障害の発生や消耗品に関するステータス情報や、カウンタ情報、ログ情報など、プリンタ機能やスキャナ機能の利用に伴い記録される各種データを含むものである。なお、図1に示す例では、監視装置102には1台のデバイス101のみが接続されているが、複数台のデバイスが接続されてもよい。
【0015】
管理サーバ104は、監視装置102および複数のデバイス101を一元的に管理する。管理サーバ104は、監視装置102やデバイス101と通信することにより、後述するように、デバイス101のデバイス情報や上述した稼働情報等を管理する。また管理サーバ104は、デバイス101の登録や設定、また、その変更を受け付けたりもする。管理サーバ104は、1台のコンピュータを含む構成でもよいし、複数のコンピュータを含む構成でもよい。
【0016】
監視装置102は、デバイス101Aを監視および保護する機能を有する。監視装置102は、主な監視機能として、例えば上記のようにデバイス101Aの稼働情報を取得し、管理サーバ104に送信する。このように稼働情報を収集する機能を有する監視装置102は、集約装置とも呼ばれる。
【0017】
デバイス101Aおよび101Bは、それぞれ異なる設置環境110および120、すなわち異なるタイプのネットワークで構成される設置環境に設置されている。図1に例示されている設置環境110、120はそれぞれ、社内イントラ環境、インターネット直結環境である。以下、設置環境110、120をそれぞれ社内イントラ環境110、インターネット直結環境120と言う。
【0018】
社内イントラ環境110は、企業内のLAN(LAN103)を介して、デバイス101が接続された環境である。社内イントラ環境110内のデバイス101Aによる、WAN100に接続された管理サーバ104や不図示の外部装置との通信は、監視装置102によって監視および保護される。そのため、社内イントラ環境110では、WAN100を介した攻撃者によるデバイス101Aへのアクセスなどの脅威が比較的軽減される。
【0019】
一方、インターネット直結環境120には監視装置102が設置されていない。インターネット直結環境120では、デバイス101BがWAN100に直接接続され、通信を行う環境である。そのため、デバイス101Bは、デバイス101B内部のパーソナルファイアウォール機能の利用等によって、WAN100を介した攻撃者によるアクセス等の脅威に対策が必要となる。
【0020】
本実施形態では、デバイス101の設置環境の環境タイプとして、「社内イントラ環境(110)」、「インターネット直結環境(120)」とは別の環境タイプも想定している。例えば、図示省略の「インターネット禁止環境」、「在宅環境」、「公共スペース環境」、「高機密情報管理環境」が想定される。以上6つの環境タイプの1つごとに、デバイス101に設定すべきセキュリティ設定が異なる。例えば、ファイル共有機能は、環境内のネットワーク上でファイルを共有する機能であり、不特定のユーザが環境内のネットワークを共有する環境においては情報漏洩を防ぐため、無効化されることが望ましい。すなわち、特定のユーザが環境内のネットワークを共有するプライベートなネットワーク環境を除いては、ファイル共有機能を無効化することが推奨される。本実施形態では、プライベートなネットワーク環境の環境タイプは、「社内イントラ環境」、「インターネット禁止環境」および「在宅環境」である。よって、これらを除く、「インターネット直結環境」、「公共スペース環境」および「高機密情報管理環境」においては、ファイル共有機能の無効化が推奨される。ファイル共有機能に関する設定の一例としては、SMB(Server Message Block)サーバ設定がある。
【0021】
なお、上記の環境タイプの定義は本開示の範囲を限定するものではなく、本実施形態で例示する一部または他の環境タイプが定義されてもよい。例えば、デバイス101が会社内に設置されることを想定して、金融や官公庁といった業種ごとに環境タイプが分類されてもよい。
【0022】
図2は、管理サーバ104のハードウェア構成の例を示す図である。
CPU201は、ROM202に記憶された制御プログラムを読み出して各種制御処理を実行する。この制御には、後述のフローチャートに示す処理を実現するためのプログラムの実行も含む。
RAM203は、CPU201の主メモリであり、ワークエリア等の一時記憶領域として用いられる。
HDD(Hard Disk Drive)204は、各種データやプログラムを記憶する。
ネットワークI/F(インタフェース)205は、管理サーバ104をネットワークに接続し、ネットワークを介して他の装置との間で各種情報を送受信する。
【0023】
なお、管理サーバ104はUIを持たなくともデバイス101や監視装置102等の他の装置と相互作用(例えば通信)が可能であるため、UIを示していない。しかし、管理サーバ104はキーボードやポインティングデバイス、ディスプレイなどのハードウェアを有していてもよい。
【0024】
監視装置102のハードウェア構成も、管理サーバ104のものと同様であるので、その説明を省略する。
【0025】
図3は、デバイス101のハードウェア構成の例を示す図である。
CPU311を含む制御部310は、デバイス101全体の動作を制御する。
ROM312は、CPU311で実行するプログラムを格納する。
CPU311は、ROM312に記憶された制御プログラムを読み出して、画像の読取制御や画像の送信制御等、各種制御を行う。この制御には、後述のフローチャート(例えば図12、17)に示す処理を実現するためのプログラムの実行も含む。
RAM313は、CPU311の主メモリ、ワークエリア等の一時記憶領域として用いられる。
HDD314は、画像データ、各種プログラム、および各種設定情報を記憶する記憶装置である。
【0026】
操作部I/F315は、操作部320と制御部310を接続する。操作部320は、タッチパネル機能を有する液晶表示部や各種ハードキー等を含む。操作部320は、ユーザに情報を表示する表示部や、ユーザの指示を受け付ける受付部として機能する。
プリンタI/F316は、プリンタ330と制御部310とを接続する。印刷されるべき画像データは、プリンタI/Fを介して制御部310からプリンタ330へ転送され、プリンタ330において記録媒体上へ出力される。
スキャナI/F317は、スキャナ340と制御部310とを接続する。スキャナ340は、図示しない原稿台に載置された原稿を読み取り、画像データを生成する。生成された画像データは、スキャナI/F317を介して制御部310に入力される。
ネットワークI/F318には、不図示のネットワークケーブルが接続され、LAN103上の不図示の外部装置との通信が行われる。本実施形態では、ネットワークI/F318は有線通信を行う通信インタフェースであることを想定しているが、これに限定されるものではなく、無線通信インタフェースであってもよい。なお、デバイス101AのネットワークI/F318はLAN103と接続されているが、接続されるネットワークは設置環境により異なる。例えば、デバイス101BはWAN100に直接接続される。
【0027】
なお、図2、3において、CPU201、311に限らず、FPGA(Field Programmable Gate Array)等のPLD(Programmable Logic Device)が設けられてもよい。あるいは、ASIC(Application Specific Integrated Circuit)が用いられてもよい。また、HDD204、314に限らず、フラッシュメモリ、光記録装置、あるいは光磁気記録装置等、他の記憶装置が用いられてもよい。
【0028】
図4(A)は、デバイス101のソフトウェア構成の例を示す図である。なお、図4(A)に示す各部は、CPU311がROM312に格納された、各部に対応するプログラムを実行することにより実現される。
操作制御部401は、ユーザが操作するための画面を操作部320に表示する。また操作制御部401は、ユーザの操作を検知し、検知結果に基づいて画面を切り替えたり表示を更新したりする。
構成指示管理部411は、管理サーバ104や監視装置102から構成の変更指示を受信して記憶し、その内容に基づき構成制御部412に対して、構成の設定(またはその変更)などを要求する。構成の設定またはその変更とは、デバイス101が、管理サーバ104や監視装置102に接続して通信を開始するために必要な設定(例えば後述するデバイス登録情報に基づく設定やプロキシ情報等の設定)またはそれらの設定の変更を意味する。
構成制御部412は、構成指示管理部411からの指示に従い、デバイス101の構成を設定またはその変更を行う。
【0029】
データ記憶部420は、操作制御部401、構成制御部412、その他の制御部からの要求に従い、HDD314にデータを記憶したり、HDD314からデータを読み出したりする。データ記憶部420は、デバイス101の動作を決定するための設定情報に加え、セキュリティ機能の設定に関する情報を記憶する。具体的には、データ記憶部420は、推奨設定値データベース421および現在の設定データ422を記憶する。
【0030】
推奨設定値データベース421は、上述の環境タイプに対応付けられたセキュリティ機能の設定値を含むデータベースである。具体的には下の表1に示すように、推奨設定値データベース421は、デバイス101の設置環境に適したセキュリティ機能の設定項目とその設定値との組み合わせを、複数の環境タイプに対応付けたデータベースである。
表1の縦欄は複数のセキュリティ機能の設定項目を示す。以下では、「セキュリティ機能の設定項目」を単に「設定項目」という場合もある。例えば「通信経路の暗号化」、「レガシープロトコルの無効化」、「パーソナルファイアウォールの有効化」、「認証の安全性強化」、「物理攻撃対策」、「ファイル共有機能の無効化」、「外部記憶デバイスの無効化」といった7つの設定項目がある。横欄は上述した6つの環境タイプを示す。
【0031】
【表1】
【0032】
設定値は、表1において「オン」と示したものである。設定値としては「オン」の他、表1には示していないが「オフ」もある。表1において設定値が空欄となっている設定項目は、推奨設定値をもたないことを表している。後述する設置環境(環境タイプ)の設定処理(またはその変更処理)において、空欄の設定項目に関する設定値は変更されず、変更前の設定値が引き継がれる。本実施形態では、推奨設定値データベース421は、例えば予めデバイス101のベンダーにより定義され、データ記憶部420に記憶される。表1では、空欄以外の推奨設定値はすべてオンとされているが、オフとされる推奨設定値があってもよい。主にHDD314(またはROM312)、データ記憶部420等は記憶手段として機能する。
【0033】
表1における7つのセキュリティ機能の設定項目は、あくまで一例に過ぎない。例えば、それら7つ以外の1以上の設定項目が、それら7つ設定項目のすくなとも1つに代えられるか、またはそれら7つ設定項目に追加されてもよい。あるいは推奨設定値データベース421が、それら7つのうち6つ以下の設定項目で構成されていてもよい。
【0034】
現在の設定データ422は、デバイス101に現在適用されている環境タイプを示す情報(例えば環境タイプを示すID)、および、各セキュリティ機能の設定項目と設定値との組み合わせを含むデータである。セキュリティ機能の設定処理時には現在の設定データ422が書き換えられる(上書きされる)。その後、例えばデバイス101が再起動されることで、上書きされた現在の設定データ422がプログラムによって読み出され、新たに適用されたセキュリティ設定によりデバイス101が動作する。
【0035】
セキュリティ設定制御部430は、デバイス101が管理サーバ104や監視装置102に対して接続を開始する場合に、環境タイプに対応するセキュリティ機能の設定を一括して行う。ここで、設定を一括して行うとは、環境タイプに対応する複数の設定項目の設定値が一度にデバイス101に適用されることを意味する。また、セキュリティ設定制御部430は、図4(B)を参照して後述するように、操作制御部401から受信した、ユーザにより手動で選択された環境タイプに対応するセキュリティ機能の設定を一括して行う。
また、セキュリティ設定制御部430は、構成指示管理部411を介して構成指示の内容を確認し、セキュリティ機能の各設定項目の変更の可否を判断する。なお、セキュリティ設定制御部430が変更を不可とするケースについては、第2実施形態(ユーザが手動でセキュリティ設定を変更する形態)で説明する。
【0036】
I/F提供部440は、外部のプログラムがデータ記憶部420を参照したり、セキュリティ設定制御部430に処理を指示したりするために必要なAPI(Application Programming Interface)を提供する。
【0037】
図4(B)に示す環境タイプ設定画面450は、操作制御部401が操作部320上に表示する画面である。
環境タイプリストボタン451は、ユーザが環境タイプを選択するためのボタンである。ユーザは、環境タイプ設定画面450上で、環境タイプリストボタン451からデバイス101の設置環境に対応する環境タイプを選択し、実行ボタン452を押下する操作を行う。本実施形態では、ユーザは、上述した6つの環境タイプの選択肢の中から選択することによりセキュリティ設定を行う。このように、ユーザによる手動操作によっても、セキュリティ設定を行うことができる。
操作制御部401は、ユーザの操作を検知し、セキュリティ設定制御部430へユーザによる選択結果を示す情報を送信する。
【0038】
図5(A)は、管理サーバ104のソフトウェア構成の例を示す図である。図5(A)に示す各部は、CPU201がROM202に格納された各部に対応するプログラムを実行することにより実現される。
管理サーバ104は、I/F提供部501、デバイス情報管理部502、グループ情報管理部503を有する。
I/F提供部501は、不図示の外部装置が管理サーバ104を利用するためのAPIを提供し、監視装置102やデバイス101とのデータの送受信を可能とする。またI/F提供部501は、デバイス101のデバイス情報を管理するためのWebアプリケーションを提供する。これにより、例えばユーザが所有する不図示のクライアントPCなどからWebブラウザを用いて管理サーバ104にアクセスされ得る。
デバイス情報管理部502は、デバイス101ごとに、装置の情報、所有者情報、利用するクラウドサービスの情報などを保持する。
グループ情報管理部503は、監視装置102ごとの設定情報や、監視装置102とデバイス101の関連付け情報などを保持する。
【0039】
図5(B)は、監視装置102のソフトウェア構成の例を示す図である。図5(B)に示す各部は、CPU201がROM202に格納された各部に対応するプログラムを実行することにより実現される。
監視装置102は、I/F提供部504、デバイス登録部505を有する。
I/F提供部504は、監視装置102と、外部のデバイス101や管理サーバ104との通信を可能とする。
デバイス登録部505は、管理サーバ104から後述するグループ情報を受信し、それに基づきネットワーク上に管理対象となるデバイス101が存在するかを検出する。また、デバイス登録部505は、検出したデバイス101に対して主に環境タイプ(セキュリティ機能)の設定またはその変更を指示し、管理サーバ104への登録を行う。
【0040】
なお、以下では、環境タイプについてその「変更」も含めて「設定」という。後述するように、既に一度以上、推奨設定値データベース421に基づく設置環境の設定処理が行われた後、システムによる自動かユーザによる手動かを問わず環境タイプを設定することは「変更」である。
【0041】
図6は、グループ情報管理部503が保持するグループ情報の一例を示す図である。
「グループID」は、監視装置102を一意に識別するための文字列である。1つのグループIDに対して1つのネットワーク(LAN)の環境である設置環境が割り当てられる。
「グループ名」は、監視装置102ごとに設定する任意の名称である。
「管理デバイス」は、監視装置102が管理対象とするデバイス101の識別子である。
「環境タイプ」は、表1に示す6つの環境であり、監視装置102が設置されている環境のタイプを示す。
【0042】
図7は、管理サーバ104のWebアプリケーション画面の一例を示す図である。上述したように、ユーザが不図示のPCを利用してこれらWebアプリケーション画面の提供を受けることができる。図7(A)は、管理サーバ104が提供する認証画面の一例を示す。ユーザ名とパスワードを入力してログインすることで、図7(B)に遷移する。
【0043】
図7(B)は、デバイス一覧画面の一例を示す。デバイス101ごとに、「シリアル番号」、「機種」、「ステータス(稼働状況)」、および「所属グループ」等の情報が表示される。デバイス情報やグループ情報は、仮想的な組織である「テナント」ごとに分離して管理される。テナントは、例えばユーザ名として利用されるメールアドレス706のドメイン名ごとに区分される。ユーザがデバイス101の利用を開始する際の初期設定の1つとして、テナントに対してデバイス101を登録する。これにより、ログインしたユーザが所属するテナントに登録されているデバイスのみが図7(B)に表示される。
【0044】
新規登録ボタン701はデバイス101を新規に登録するためのボタンであり、これが押下されると新規登録画面に遷移する。
グループ一覧ボタン702はグループ一覧を表示するためのボタンであり、これが押下されると図7(C)のグループ一覧画面に遷移する。
【0045】
図7(C)は、グループ一覧画面の一例を示す。グループ一覧画面には、主に図6に示したグループ情報が表示される。具体的には、グループ一覧画面では、監視装置102ごとに、「グループID」、「グループ名」、管理対象とするデバイス101の「台数」、および「設置環境」(環境タイプ)の情報が表示される。
【0046】
新規登録ボタン703はグループを新規に登録するためのボタンであり、これが押下されると不図示の新規登録画面に遷移する。
デバイス一覧ボタン704はデバイス一覧を表示するためのボタンであり、これが押下されると図7(B)のデバイス一覧画面に遷移する。
編集ボタン705はグループ情報を編集するためのボタンであり、これが押下されると図8に示すグループ編集画面に遷移する。
【0047】
図8は、管理サーバ104のWebアプリケーション画面の一例を示す図であり、グループ編集画面の例である。ここでは、ユーザは監視装置102の設定を編集することができる。
グループ名801は、ユーザがグループを識別するための任意の名前である。
対象デバイス選択エリア802は、監視装置102が管理対象とするデバイス101をユーザが選択するためのエリアである。ユーザは、ログインしているテナントに登録されているデバイス101から1以上のデバイス101を選択できる。
環境タイプ選択エリア803は、監視装置102が設置されるネットワークの環境タイプをユーザが選択するためのエリアである。環境タイプとして、表1に示す6つの環境タイプのうち1つが選択され得る。
【0048】
なお、図7(A)~(C)、図8に示した各画面において、他の情報が追加で表示されたり、上記各情報項目の一部が表示されなかったりしてもよい。
【0049】
図9は、監視装置102が管理サーバ104から受信するグループ情報の一例を示す図である。監視装置102は、管理サーバ104から所定のタイミングでI/F提供部504を経由してグループ情報を受信し、デバイス登録部505に記憶する。
【0050】
図6における例と同様に、グループ情報は、グループID(groupId)=00001の設定として、グループ名(groupName)、環境タイプ(environmentType)、および3台の対象デバイス101(devices)の情報を含む。
対象デバイス101の情報としては、シリアル番号(serialNumber)、ステータス(status)を含んでいる。ステータス=“active”は、そのデバイス101が管理サーバ104に登録され、正常に稼働していることを示している。ステータス=“unregistered”は、そのデバイス101が管理サーバ104に未登録であることを示している。
【0051】
次に、管理サーバへのデバイス登録処理について説明する。デバイス登録処理とは、監視装置102が、デバイス101(101A)を管理サーバ104に登録するための処理である。図10は、監視装置102によるデバイス登録処理を示すフローチャートである。本フローチャートに示す各動作(ステップ)は、CPU201がROM202またはHDD204に記憶された制御プログラムをRAM203に読み出し、実行することにより実現される。本処理は、定期的に、あるいは管理サーバ104から図9に示すグループ情報を受信した後などに、所定のタイミングで実行される。
【0052】
S1001において、デバイス登録部505は、管理サーバ104から受信したグループ情報を参照して、未登録のデバイス101が存在するかを確認する。未登録のデバイス101が存在する場合はS1002に進み、それが存在しない場合はデバイス登録処理を終了する。
【0053】
S1002において、デバイス登録部505は、ブロードキャスト通信など公知の通信技術を用いて、ネットワーク(ここでは例えばLAN103)上に未登録のデバイス101が接続されているかを探索する。
【0054】
S1003において、デバイス登録部505は、S1002の処理結果として未登録のデバイス101を検出したかどうかを判定する。未登録のデバイス101を検出した場合はS1004に進み、それを検出しなかった場合はデバイス登録処理を終了する。
【0055】
S1004において、デバイス登録部505は、検出したデバイス101に対して、管理サーバ104に登録するためのデバイス登録情報を通知する。デバイス登録情報には、登録に必要な情報およびグループ情報に含まれる環境タイプの情報が含まれる。
【0056】
図11は、監視装置102がデバイス101(101A)に通知するデバイス登録情報の一例を示す図である。図11に示す例は、シリアル番号(serialNumber)=AAA00002のデバイス101に対するデバイス登録情報である。
テナントID(tenantId)は、監視装置102が登録されているテナントの識別子であり、デバイス登録情報を受信したデバイス101が自身を登録する対象のテナントである。
グループID(groupId)は、監視装置102を識別する識別情報(ID)である。
登録コード(registrationCode)は、デバイス101が管理サーバ104に自身を登録する際に使用するキーワードである。
環境タイプ(environmentType)は、デバイス101に設定すべきネットワークの環境タイプを示している。これは、図9に示すグループ情報のうちの環境タイプの情報である。
【0057】
図12は、デバイス101(101A)が登録情報を受信した場合に実行するデバイス接続処理を示すフローチャートである。この処理は、デバイス101Aを管理サーバ104と通信可能に接続するための処理である。本フローチャートに示す各動作(ステップ)は、CPU311がROM312またはHDD314に記憶された、図4(A)に示した各部を実現するためのプログラムをRAM313に読み出し、実行することにより実現される。
【0058】
S1201において、構成指示管理部411は、監視装置102からデバイス登録情報を受信する。このとき、主にCPU311、構成指示管理部411、ネットワークI/F318等は受信手段として機能する。
【0059】
S1202において、主にセキュリティ設定制御部430は、S1201で受信したデバイス登録情報に基づき設置環境(環境タイプ)の設定処理を行う。これは、監視装置102が設置されている設置環境の環境タイプに合わせて、この環境タイプをデバイス101に適用するための処理である。このとき、主にCPU311、構成指示管理部411、セキュリティ設定制御部430等は、環境タイプに対応するセキュリティ設定を行う設定手段として機能する。
【0060】
S1203において、構成指示管理部411は、S1201で受信したデバイス登録情報に基づき管理サーバ104への接続処理を行う。例えば、構成制御部412は、デバイス登録情報に含まれる登録コードを使用して管理サーバ104に接続を開始するための通信を行う。このとき、主にCPU311、構成制御部412、ネットワークI/F318等は通信手段として機能する。
【0061】
図13は、図12のS1202におけるデバイス101の設置環境設定処理を示すフローチャートである。
【0062】
S1301において、セキュリティ設定制御部430は、デフォルトのセキュリティ設定から、既に一度以上、異なる(別の)環境タイプのセキュリティ機能の一括設定が適用されているか否かを判定する。別の環境タイプのセキュリティ機能の一括設定とは、推奨設定値データベース421に基づくセキュリティ機能の設定でもよいし、不図示の他のデータに基づくセキュリティ機能の設定でもよい。S1301では、データ記憶部420に、現在の設定データ422が保存されているか否かを判定基準とする。
【0063】
セキュリティ設定制御部430は、現在の設定データ422がデータ記憶部420に保存されている場合には、既に異なる(別の)環境タイプのセキュリティ設定が適用されていると判断する。セキュリティ設定制御部430は、現在の設定データ422がデータ記憶部420に保存されていない場合には、別の環境タイプのセキュリティ設定は適用されていないと判断する。後者の場合、現時点のセキュリティ設定はデフォルトのままである。現在の設定データ422が保存されている場合にはS1305に進み、保存されていない場合にはS1302に進む。
【0064】
S1302において、セキュリティ設定制御部430は、現在適用されているデフォルトのセキュリティ機能の設定項目と設定値との組み合わせを、現在の設定データ422としてデータ記憶部420に保存する。
【0065】
S1303において、セキュリティ設定制御部430は、データ記憶部420の推奨設定値データベース421から推奨設定データを読み出す。推奨設定データとは、デバイス101が現在接続されようとしているネットワークの環境タイプに対応するセキュリティ機能の各設定値を指す。この場合、セキュリティ設定制御部430は、S1201で監視装置102から受信したデバイス登録情報の「環境タイプ」の情報を参照することで、当該環境タイプに対応する推奨設定データを認識する。
【0066】
S1304において、セキュリティ設定制御部430は、S1302でデータ記憶部420に記憶した現在の設定データ422を読み出す。そして推奨設定データを現在の設定データ422に上書きすることで、新たな設定データ(新たな設定値)を決定する。すなわち、あるセキュリティ機能の設定項目について、推奨設定データが値をもつ場合(「オン」または「オフ」の場合)、現在の設定データ422が推奨設定値に変更される。推奨設定データが値をもたない場合(表1における空欄の場合)は、新たな設定値は現在の設定データ422の値のまま変更されない。
【0067】
以上の処理により、セキュリティ設定制御部430は、新たに設定するセキュリティ機能の設定項目と設定値との組み合わせを決定する。
【0068】
一方、S1305において、セキュリティ設定制御部430は、データ記憶部420に保存されている現在の設定データ422を読み出す。これは、例えば前回保存された推奨設定データに相当する。
【0069】
S1306はS1303と同様の処理であるので、その説明を省略する。
【0070】
S1307において、セキュリティ設定制御部430は、S1305で読み出した現在の(前回の)設定データ422と、S1306で読み出した推奨設定データとを用いて、新たに設定するセキュリティ機能の設定項目と設定値との組み合わせを決定する。セキュリティ設定制御部430は、推奨設定データを現在の設定データ422に上書きすることで、新たに設定するデータを決定する。すなわち、あるセキュリティ機能の設定項目について、推奨設定データが値をもつ場合(「オン」または「オフ」の場合)、現在の設定データ422が推奨設定値に変更される。推奨設定データが値をもたない場合(表1における空欄の場合)は、新たな設定値は現在の設定データ422の値のまま変更されない。
【0071】
以上の処理により、セキュリティ設定制御部430は、新たに設定するセキュリティ機能の設定項目と設定値との組み合わせを決定する。
【0072】
S1308において、セキュリティ設定制御部430は、新しい設定データをデバイス101のセキュリティ設定として適用する。また、セキュリティ設定制御部430は、新しい設定データを現在の設定データ422としてデータ記憶部420に保存する。
【0073】
図14は、図12に示すデバイス接続処理が完了した後の、管理サーバ104のデバイス一覧画面の一例を示す図である。図14において、図7と同様の部分については同一の符号を用いてその説明を省略する。
図14に示す画面は、図7(B)と比較して、シリアル番号「AAA00002」のデバイス101のステータスが「正常」となっていて、接続が完了していることを示している。
【0074】
以上のように本実施形態では、例えば監視装置102が複数のデバイス101を監視する環境で、デバイス101を管理サーバ104に接続して利用を開始する場合に、デバイス101の設置環境に応じた適切なセキュリティ設定を行うことが可能となる。これにより、デバイス101のセキュリティを向上させることができる。特に、プロキシサーバ機能を有する監視装置102を用いて複数のデバイス101を同一のネットワーク環境で利用する場合にメリットがある。デバイス101ごとにセキュリティ設定が異なる場合には、セキュリティホールが発生するおそれがあるため、同一のセキュリティレベルを徹底することが望ましいからである。
【0075】
また、本実施形態ではデバイス101が自動でセキュリティ設定を行うため、ユーザが、図4(B)に示したような環境タイプ設定画面450を利用して手動でセキュリティ設定を選択してセキュリティ設定を行う必要がなくなる。これにより、デバイス101を新たな設置環境で利用を開始する時の利便性が向上する。
【0076】
また、例えば特許文献1の技術では、画像形成装置のネットワーク上の設置環境に適したセキュリティ機能の設定を行うことは考慮されていないため、ユーザは、画像形成装置の設置環境に対してどのセキュリティレベルを適用すべきかの判断が困難である。これに対し、本実施形態ではデバイス101の設置環境に適したレベルのセキュリティ機能が自動的にデバイス101に設定されるため、ユーザはセキュリティレベルを意識する必要もない。
【0077】
[第2実施形態]
次に、第2実施形態について説明する。第2実施形態は、上記第1実施形態で説明したようにデバイス接続処理において環境タイプに対応するセキュリティ設定(自動一括設定)が行われた後に、ユーザが手動で環境タイプを変更するものである。以降の説明において、第1実施形態と同様の部分については省略または簡略化し、異なる点を主に説明する。
【0078】
上述したように、ユーザは図4(B)に示す環境タイプ設定画面450で環境タイプを選択して実行ボタン452を押下することで、手動で環境タイプを変更できる。本実施形態では、主にCPU311、操作制御部401等は、ユーザによる環境タイプの変更を受け付ける受付手段として機能する。
【0079】
本手動による変更処理でも、図13に示す処理が実行される。ユーザが選択した環境タイプは、操作制御部401が操作部320上で検知するものであり、セキュリティ設定制御部430は、操作制御部401からその情報を受け取ることで、本処理が実現される。ここで、図13におけるS1303、S1304、S1306、およびS1307における推奨設定データは、ユーザが選択した環境タイプに対応するセキュリティ設定項目と設定値との組み合わせとなる。セキュリティ設定制御部430は、データ記憶部420に保存されている推奨設定値データベース421から、その選択された環境タイプに対応する推奨設定データを抽出することで、S1303、S1306の処理を行う。
【0080】
本実施形態では、環境タイプ設定画面450において、操作制御部401はデバイス101が受信したデバイス登録情報(図11)に基づき、環境タイプリストボタン451のうち少なくとも1つの環境タイプへのユーザによる変更を制限する。図15は、少なくとも1つの環境タイプへのユーザによる変更が制限される場合の、デバイス101が提供する画面の例を示す図である。この例では、「インターネット禁止タイプ」、「在宅タイプ」への変更が制限(禁止)され、それらの選択領域がグレーアウトしている。例えば第1実施形態において、環境タイプとして、社内イントラ環境に対応するセキュリティ設定がデバイス101Aに適用された。その後ユーザが、デバイス101Aのネットワークの接続先、つまり実際の設置環境を変えないまま、その環境タイプを変更しようとする場合、社内イントラ環境のセキュリティ設定には適さないインターネット禁止タイプおよび在宅タイプへの変更は制限される。変更を制限するかどうかの基準は、予め本システムの設計者により決定されていればよい。あるいは、社内イントラ環境に対応するセキュリティ機能の設定値と比較して、インターネット禁止タイプや在宅タイプでは異なる設定値の数が比較的多いこと(例えば閾値の数以上)もその制限の基準の1つとなり得る。
【0081】
一方、社内イントラ環境に設置されているデバイス101Aであっても、使われ方によっては、「公共スペース環境」に設置されたデバイス101のように、社内のオフィスに訪れたユーザがこのデバイス101Aを利用するケースがあり得る。あるいは、同様に社内イントラ環境に設置されているデバイス101Aであっても、「高機密情報管理環境」に設置された、特定の機密書類を扱う専用デバイスとして利用されるケースもあり得る。これらのケースに対応するため、「公共スペースタイプ」や「高機密情報管理タイプ」への変更は制限されない。
【0082】
なお、社内イントラ環境に設置されているデバイス101であっても、例えば一時的、例外的にモバイルルータを介してWAN100に接続されるケースも想定される。このようなケースでは、ユーザの手動操作により、デバイス101の環境タイプは「インターネット直結タイプ」に変更され、それに対応するセキュリティ設定がデバイス101に適用される。
【0083】
あるいは、上記第1実施形態で説明したようにデバイス接続処理で環境タイプに対応するセキュリティ設定(自動一括設定)行われた後に、ユーザが手動で、当該環境タイプに対応するセキュリティ機能の設定値を個々に変更できるようにしてもよい。すなわち、例えば表1に示した6つのセキュリティ機能の設定値が手動で変更可能とされる。主にCPU311、操作制御部401等は、ユーザによる複数のセキュリティ機能の設定値の変更を受け付ける受付手段として機能する。本実施形態では、操作制御部401は、例えば自動一括設定が行われた後のセキュリティ機能の設定値を操作する画面(不図示)を提供し、ユーザがその画面上で少なくとも1つの設定値を変更する。セキュリティ設定制御部430は、その設定値の設定(変更)内容に応じて、新たなセキュリティ設定をデバイス101に適用する。データ記憶部420は、その新たなセキュリティ設定を現在の設定データ422として記憶する。
【0084】
その場合、セキュリティ設定制御部430は、それらセキュリティ機能の設定値のうち少なくとも1つの設定値の変更を制限(禁止)することもできる。例えば、図15で制限された、「インターネット禁止タイプ」および「在宅タイプ」の2つ以外の環境タイプで共通する設定項目「通信経路の暗号化」についてオンからオフへの変更が不可とされてもよい。これにより、重要なセキュリティ機能ついてのユーザによる変更を防止することができる。
【0085】
以上のように、本実施形態では、ユーザの手動操作によるセキュリティ設定の変更を可能とする一方で、ユーザが変更しようとする内容に比してセキュリティが優先される場合は、その変更を不可する。これにより、デバイス101の高いセキュリティを維持しつつ、ユーザの利便性が向上する。
【0086】
[第3実施形態]
次に、第3実施形態について説明する。図16は、デバイス101が管理サーバ104に通知するデバイス情報の一例を示す図である。デバイス情報は、図13に示す設置環境設定処理の後や、一定間隔など、所定のタイミングで通知される。
【0087】
シリアル番号(serialNumber)は、デバイス101の識別子である。
テナントID(tenantId)およびグループID(groupId)は、デバイス101が所属するテナントおよび監視装置102の識別子であり、図11で受信したデバイス登録情報と同一のものである。
環境タイプ(environmentType)は、デバイス101に設定されている現在の設置環境の環境タイプであり、図16の例では「publicSpace」すなわち公共スペースタイプとなっている。これは、図11に示すデバイス登録情報の環境タイプ「社内イントラ」とは異なっており、例えば第2実施形態で説明したように、ユーザが手動で環境タイプを変更したことを示している。
ステータス(status)は、デバイス101の稼働状況を示していて、「fine」は正常に稼働していることを意味している。
【0088】
図17は、管理サーバ104によるデバイス情報検証処理を示すフローチャートである。本フローチャートに示す各動作(ステップ)は、CPU201がROM202またはHDD204に記憶された各制御部を実現するためのプログラムをRAM203に読み出し、実行することにより実現される。
【0089】
S1701において、デバイス情報管理部502は、デバイス101からデバイス情報を受信する。
【0090】
S1702において、デバイス情報管理部502は、グループ情報管理部503からグループ情報を取得する。
【0091】
S1703において、デバイス情報管理部502は、S1701で受信したデバイス情報と、S1702で取得したグループ情報を比較する。差異がある場合はS1704に進み、差異がない場合は処理を終了する。例えば、図9に示すグループ情報と、図16に示すデバイス情報を比較した場合、シリアル番号「AAA00002」のデバイス101について、環境タイプの設定が異なっていると判定される。
【0092】
S1704において、デバイス情報管理部502は、デバイス情報とグループ情報とに差異があったことをデバイス情報として記録する。
【0093】
図18は、管理サーバ104のWebアプリケーション画面の一例を示す図である。図14と同様の部分については同一の符号を用いてその説明を省略する。
【0094】
図18(A)は、デバイス一覧画面である。図14との差異は、シリアル番号「AAA00002」の画像形成装置のステータスが「注意」となっている点である。これは上記したように、S1704においてシリアル番号「AAA00002」のデバイス情報とグループ情報に差異があることが記録されていることを示している。
詳細ボタン1801が押下されると、図18(B)のデバイス詳細画面に遷移する。
【0095】
図18(B)は、デバイス詳細画面である。この画面は、選択したデバイス101の「機種」や「稼働状況(ステータス)」、「所属グループ」などの情報を表示している。デバイス101の環境タイプが「公共スペース」となっていて、所属グループIDが「00001」のグループ情報の環境タイプと異なるため、ステータス詳細にその説明が表示されている。
【0096】
本実施形態によれば、監視装置102の管理対象であるデバイス101の設定が変更された場合に、それをユーザに通知することにより、設定間違い等による設定の差異を容易に認識することができる。したがって、デバイス101の設置環境におけるセキュリティリスクを回避することができる。
【0097】
[その他の実施形態]
上記各実施形態において、監視装置102は、環境タイプを示す情報をグループ情報として保持するのではなく、監視装置102にすでに管理済みのデバイス101の設定を参照することで、図11に示すデバイス登録情報を決定してもよい。例えば、図9のようにシリアル番号「AAA00001」と「BBB00001」の2台のデバイス101の環境タイプが「社内イントラ」である場合、監視装置102は、デバイス登録情報においても、環境タイプとして「社内イントラ」を指定してもよい。
【0098】
上記各実施形態において、推奨設定値データベース421は、複数のセキュリティ機能の設定項目を有していたが、設定項目は少なくとも1つであってもよい。
【0099】
本実施形態の開示は、以下の構成、方法およびプログラムを含む。
(構成1)
監視装置による監視に従い、第1のネットワークおよび第2のネットワークを介して管理サーバに稼働情報を送信するために、前記第2のネットワークを介して前記監視装置に接続され得る情報処理装置であって、
情報処理装置が接続され得る前記第2のネットワークの環境タイプを示す情報を含む、前記管理サーバへの登録情報を、前記監視装置から受信する受信手段と、
前記環境タイプを示す情報に基づき、当該環境タイプに対応するセキュリティ設定を行う設定手段と、
前記登録情報に基づき、前記管理サーバに接続を開始するための通信を行う通信手段と、を有することを特徴とする情報処理装置。
(構成2)
前記環境タイプに対応付けられた複数のセキュリティ機能の設定値を含む推奨設定データを記憶する記憶手段をさらに有し、
前記設定手段は、前記推奨設定データに基づき前記セキュリティ設定を行うことを特徴とする構成1に記載の情報処理装置。
(構成3)
前記推奨設定データは、ネットワークの異なる複数の環境タイプを示す情報を含み、1つの前記環境タイプごとに前記複数のセキュリティ機能の設定値を対応付けるものであることを特徴とする構成2に記載の情報処理装置。
(構成4)
前記設定手段により前記セキュリティ設定が行われた後、ユーザによる前記環境タイプの変更を受け付ける受付手段をさらに有することを特徴とする構成3に記載の情報処理装置。
(構成5)
前記受付手段は、前記複数の環境タイプの少なくとも1つへの前記変更を制限することを特徴とする構成4に記載の情報処理装置。
(構成6)
前記設定手段により前記セキュリティ設定が行われた後、ユーザによる前記複数のセキュリティ機能の設定値の変更を受け付ける受付手段をさらに有することを特徴とする構成3から5のうちいずれか1項に記載の情報処理装置。
(構成7)
前記受付手段は、前記複数のセキュリティ機能の設定値の少なくとも1つの前記変更を制限することを特徴とする構成6に記載の情報処理装置。
(構成8)
前記登録情報は、前記監視装置を識別する識別情報、および前記管理サーバへの登録に使用される登録コードをさらに含むことを特徴とする構成1から6のうちいずれか1項に記載の情報処理装置。
(構成9)
前記情報処理装置は、プリンタ機能およびスキャナ機能の少なくとも1つの機能を備える画像形成装置であって、
前記稼働情報は、前記少なくとも1つの機能の利用に基づき記録されるデータを含むことを特徴とする構成1から7のうちいずれか1項に記載の情報処理装置。
(方法1)
監視装置による監視に従い、第1のネットワークおよび第2のネットワークを介して管理サーバに稼働情報を送信するために、前記第2のネットワークを介して前記監視装置に接続され得る情報処理装置による情報処理方法であって、
前記情報処理装置が接続され得る前記第2のネットワークの環境タイプを示す情報を含む、前記管理サーバへの登録情報を、前記監視装置から受信する工程と、
前記環境タイプを示す情報に基づき、当該環境タイプに対応するセキュリティ設定を行う設定する工程と、
前記登録情報に基づき、前記管理サーバに接続を開始するための通信を行う工程と、を有することを特徴とする情報処理方法。
(プログラム1)
監視装置による監視に従い、第1のネットワークおよび第2のネットワークを介して管理サーバに稼働情報を送信するために、前記第2のネットワークを介して前記監視装置に接続され得る情報処理装置に実行させるプログラムであって、
前記情報処理装置が接続され得る前記第2のネットワークの環境タイプを示す情報を含む、前記管理サーバへの登録情報を、前記監視装置から受信する工程と、
前記環境タイプを示す情報に基づき、当該環境タイプに対応するセキュリティ設定を行う設定する工程と、
前記登録情報に基づき、前記管理サーバに接続を開始するための通信を行う工程と、を前記情報処理装置に実行させるプログラム。
【0100】
以上、本開示をその好適な実施形態に基づいて詳述してきたが、本開示は上記実施形態に限定されるものではなく、本開示の主旨に基づき種々の変形が可能であり、それらを本開示の範囲から除外するものではない。

図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18