情報処理装置
【課題】情報処理装置が備える各種の機能がセキュリティにどのような影響を与え、さらにセキュリティ機能がどのような制約を与えるのかを簡易に把握することができるようにする。
【解決手段】情報処理装置が備える各種の機能を設定した場合のセキュリティ情報と、制約情報と、各種の機能の項目情報と、を関連付けて情報データベースに予め登録しておき、設定されている各種の機能を実行する前に、その機能を実行した場合のセキュリティ情報、およびその機能を実行した場合の制約情報を、情報データベースを参照して、端末装置側の表示装置や情報処理装置が備える操作パネルに表示させる。
【解決手段】情報処理装置が備える各種の機能を設定した場合のセキュリティ情報と、制約情報と、各種の機能の項目情報と、を関連付けて情報データベースに予め登録しておき、設定されている各種の機能を実行する前に、その機能を実行した場合のセキュリティ情報、およびその機能を実行した場合の制約情報を、情報データベースを参照して、端末装置側の表示装置や情報処理装置が備える操作パネルに表示させる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置に関し、特に各種の機能を設定した場合のセキュリティ状況を示すセキュリティ情報を提供する情報処理装置に関するものである。
【背景技術】
【0002】
情報処理装置、特にネットワークを介した通信により様々な機能を提供するような情報処理装置では、常に扱う情報や機能のセキュリティ確保が求められている。セキュリティ技術は、攻撃者とのイタチごっこのように、脆弱性の発見とその対策とを繰り返している。そのため、機能提供のためのインターフェース変更や、機能の提供形態の変更が繰り返されることになる。その結果、一般的なオフィス環境のように複数の情報処理装置(プリンタ、各種サーバ、クライアントPCなど)から構成されるシステム全体としては、比較的安価な装置は新製品購入(新規技術導入)サイクルが短く、比較的高価な装置は新製品購入(新規技術導入)サイクルが長いなどの理由により、相互に通信する相手との互換性の問題を常に抱えていることになる。そのため、情報処理装置の多くは、比較的安全でない古い技術(機能)と、比較的安全な最新技術(機能)とを両方サポートし選択可能にしている。
【0003】
また、利便性やセキュリティなどは高まるが、高価な装置を必要とするなどの理由によりコストを高める機能が存在する。その対策として、高価な装置を購入できないユーザのためにオプション機能としてサポートするという手法をとるのが一般的である。
【0004】
さらには、セキュリティを高めるための技術(例えば暗号化)をサポートすることによって、情報処理装置やネットワークの負荷(例えばデータの処理時間増大)を高めるという制約が生じてしまう場合がある。その対策として、多くの情報処理装置では、安全性は劣るが負荷の少ない方式を選択可能にしたり、その技術自体を無効にする選択を可能にしたりしている。
【0005】
他には、セキュリティは高まるが、利便性が低下してしまう機能(例えば、機能を利用する度に認証が必要になるなど)についても、そのセキュリティ技術自体の無効を選択できるようにしている情報処理装置も存在する。
【0006】
このように、装置として最もセキュリティが高い状態が、あらゆる面で最も良い状態とは限らないため、システム内の個々の装置は、比較的安全でない状態となる可能性が多々あるという問題点がある。このような場合には、管理者や利用者は、セキュリティ技術の導入によるリスクが何であるかを把握し、システム内のインフラストラクチャ構成や運用面において、そのリスクをフォローすることが必要となる。
【0007】
セキュリティ上の問題点を把握し、当該セキュリティ上の問題点を解決する方法として、機器Aと機器Bとの間にセキュリティ機能を設定させようとする場合に、設定情報を入力し、設定情報が入力されると、機種仕様のチェックと相互接続問題のチェックを行い、機器Aと機器Bに設定情報を設定することができるか否かを判断し、当該判断結果を表示装置に表示する技術が開示されている(特許文献1を参照)。
【0008】
また、ネットワークサーバとネットワーク構成装置の設定情報から機器設定情報データベースを作成し、機器設定情報データベースの情報と、セキュリティ情報データベースの情報からネットワークサーバとネットワーク構成装置にセキュリティ上の弱点があるか否かを判断し、セキュリティ情報の弱点がある場合に、セキュリティ上の弱点への対処策を取得し、ネットワークサーバとネットワーク構成装置上で対称方法を実施して、セキュリティ上の弱点を解消する技術などが開示されている(特許文献2、3参照)。
【0009】
【特許文献1】特開2004−40433号公報
【特許文献2】特開2003−242112号公報
【特許文献3】特開2004−363923号公報
【発明の開示】
【発明が解決しようとする課題】
【0010】
しかしながら、情報処理装置が備える各種の機能がセキュリティにどのような影響を与え、さらにセキュリティ確保のためのセキュリティ機能がどのような制約を与えるのかを把握するには、機能の項目や条件が多岐に及ぶなどの利用により困難であるという問題点があるところ、従来技術ではこの問題点を解決することができないという問題があった。
【0011】
即ち、従来技術は、情報処理装置が備える各種の機能とセキュリティとの相互の影響を考慮していないので、各種の機能がセキュリティにどのような影響を与え、さらにセキュリティ機能がどのような制約を与えるのかを把握するのが困難であった。
【0012】
本発明は、上記に鑑みてなされたものであり、情報処理装置が備える各種の機能がセキュリティにどのような影響を与え、さらにセキュリティ機能がどのような制約を与えるのかを簡易に把握することのできる情報処理装置を提供することを目的とする。
【課題を解決するための手段】
【0013】
上述した課題を解決し、目的を達成するために、本発明は、各種の機能を備え、前記各種の機能を設定した場合のセキュリティ状況を示すセキュリティ情報を提供する情報処理装置において、前記各種の機能と、前記セキュリティ情報と、前記各種の機能を設定した場合の制約状況を示す制約情報とを関連付けて登録する記憶手段を備えたことを特徴とする。
【0014】
また本発明は、前記各種の機能のうち、一または複数の機能を設定する設定手段と、前記設定手段により設定する機能を選択させる選択手段と、前記選択手段により前記機能が選択され、前記選択手段により選択された機能を前記設定手段により設定する際に、当該選択された機能と関連付けられて前記記憶手段に登録されている前記セキュリティ情報および前記制約情報を表示画面に表示させる表示手段と、をさらに備えたことを特徴とする。
【0015】
また本発明は、前記設定手段により設定された前記機能と関連付けられて前記記憶手段に登録されているセキュリティ情報を抽出するセキュリティ情報抽出手段をさらに備え、前記表示手段は、前記セキュリティ情報抽出手段により抽出されたセキュリティ情報と、当該セキュリティ情報と前記記憶手段で関連付けられて登録されている前記機能および前記制約情報と、を表示させることを特徴とする。
【0016】
また本発明は、前記選択手段は、前記表示手段により表示されている前記機能のうち、設定の変更を行う機能をさらに選択させ、前記設定手段は、前記選択手段により選択された機能の設定を変更することを特徴とする。
【0017】
また本発明は、前記記憶手段に登録されている前記機能、前記セキュリティ情報、または前記制約情報を検索する情報検索手段をさらに備え、前記表示手段は、前記情報検索手段により検索された前記機能、前記セキュリティ情報、または前記制約情報と関連付けられて前記記憶手段に登録されている前記機能、前記セキュリティ情報、および前記制約情報を表示させることを特徴とする。
【0018】
また本発明は、前記選択手段は、前記表示手段により表示されている前記機能のうち、設定の変更を行う機能をさらに選択させ、前記設定手段は、前記選択手段により選択された機能の設定を変更することを特徴とする。
【0019】
また本発明は、前記記憶手段は、前記セキュリティ情報のカテゴリを示すカテゴリ情報をさらに関連付けて登録し、前記記憶手段に登録されているカテゴリ情報を参照して、前記記憶手段に登録されているセキュリティ情報を前記カテゴリごとにカウントアップして集計するカテゴリ情報集計手段をさらに備え、前記表示手段は、前記カテゴリ情報集計手段により集計した結果をさらに表示することを特徴とする。
【0020】
また本発明は、前記記憶手段は、前記各種の機能の代替機能を示す代替機能情報をさらに関連付けて登録することを特徴とする。
【0021】
また本発明は、前記各種の機能のうち、一または複数の機能を設定する設定手段と、前記設定手段により設定する機能を選択させる選択手段と、前記選択手段により前記機能が選択され、前記選択手段により選択された機能を前記設定手段により設定する際に、当該選択された機能と関連付けられて前記記憶手段に登録されている前記セキュリティ情報、前記制約情報、および前記代替機能情報を表示画面に表示させる表示手段と、をさらに備えたことを特徴とする。
【0022】
また本発明は、前記設定手段により設定された前記機能と関連付けられて前記記憶手段に登録されている前記セキュリティ情報を抽出するセキュリティ情報抽出手段をさらに備え、前記表示手段は、前記セキュリティ情報抽出手段により抽出されたセキュリティ情報と、当該セキュリティ情報と前記記憶手段で関連付けられて登録されている前記機能、前記制約情報、および前記代替機能情報と、を表示させることを特徴とする。
【0023】
また本発明は、前記選択手段は、前記表示手段により表示されている前記機能のうち、設定の変更を行う機能をさらに選択させ、前記設定手段は、前記選択手段により選択された機能の設定を変更することを特徴とする。
【0024】
また本発明は、前記記憶手段に登録されている前記機能、前記セキュリティ情報、または前記制約情報を検索する情報検索手段をさらに備え、前記表示手段は、前記情報検索手段により検索された前記機能、前記セキュリティ情報、または前記制約情報と関連付けられて前記記憶手段に登録されている前記機能、前記セキュリティ情報、前記制約情報、および前記代替機能情報を表示させることを特徴とする。
【0025】
また本発明は、前記選択手段は、前記表示手段により表示されている前記機能のうち、設定の変更を行う機能をさらに選択させ、前記設定手段は、前記選択手段により選択された機能の設定を変更することを特徴とする。
【発明の効果】
【0026】
本発明の構成によれば、各種の機能と、セキュリティ情報と、制約情報とを関連付けて登録しているので、当該登録されている情報を参照して、各種の機能を設定した場合のセキュリティ情報だけではなく、各種の機能を設定した場合の制約情報についても利用者への提供を可能にするという効果を奏する。
【0027】
また、本発明の構成によれば、設定する機能が選択され、選択された機能を設定する際に、当該選択された機能と関連付けられて登録されているセキュリティ情報および制約情報を表示画面に表示させることができるので、各種の機能を利用する際にセキュリティ状況と制約状況を利用者に提供することができるという効果を奏する。
【0028】
また、本発明の構成によれば、設定されている機能と関連付けられて登録されているセキュリティ情報を抽出し、抽出されたセキュリティ情報と、当該セキュリティ情報と関連付けられて登録されている機能および制約情報を表示画面に表示させるので、リアルタイムのセキュリティ状況を利用者に提供することができるという効果を奏する。
【0029】
また、本発明の構成によれば、表示画面に表示されている機能のうち、設定の変更を行う機能をさらに選択させ、選択された機能の設定を変更するので、セキュリティに影響を与える機能の設定を簡易に変更することができるという効果を奏する。
【0030】
また、本発明の構成によれば、登録されている機能、セキュリティ情報、制約情報を検索し、検索された機能、セキュリティ情報、または制約情報と関連付けられて登録されている機能、セキュリティ情報、および制約情報を表示画面に表示させるので、利用者の関心のある情報を簡易に提供することができるという効果を奏する。
【0031】
また、本発明の構成によれば、表示画面に表示されている機能のうち、設定の変更を行う機能をさらに選択させ、選択された機能の設定を変更するので、利用者の関心のある機能の設定を簡易に変更することができるという効果を奏する。
【0032】
また、本発明の構成によれば、セキュリティ情報のカテゴリを示すカテゴリ情報をさらに関連付けて登録し、登録されているセキュリティ情報をカテゴリごとにカウントアップして集計し、集計した結果を表示画面にさらに表示させるので、影響を及ぼすセキュリティのカテゴリ情報を簡易に提供することができるという効果を奏する。
【0033】
また、本発明の構成によれば、各種の機能の代替機能を示す代替機能情報をさらに関連付けて登録するので、登録されている情報を参照して、セキュリティ情報と制約情報だけではなく、代替機能情報についても利用者への提供を可能にするという効果を奏する。
【0034】
設定する機能が選択され、選択された機能を設定する際に、当該選択された機能と関連付けられて登録されているセキュリティ情報と制約情報だけではなく、代替機能情報についても表示画面に表示させることができるので、各種の機能を利用する際に代替機能情報についても利用者に提供することができるという効果を奏する。
【0035】
また、本発明の構成によれば、設定されている機能と関連付けられて登録されているセキュリティ情報を抽出し、抽出されたセキュリティ情報と、当該セキュリティ情報と関連付けられて登録されている機能、制約情報、および代替機能情報とを表示画面に表示させるので、リアルタイムのセキュリティ状況を利用者に提供することができるという効果を奏する。
【0036】
また、本発明の構成によれば、表示画面に表示されている機能のうち、設定の変更を行う機能をさらに選択させ、選択された機能の設定を変更するので、表示画面に表示されている代替機能情報を参照させた上で、セキュリティに影響を与える機能の設定を簡易に変更することができるという効果を奏する。
【0037】
また、本発明の構成によれば、登録されている機能、セキュリティ情報、制約情報を検索し、検索された機能、セキュリティ情報、または制約情報と関連付けられて登録されている機能、セキュリティ情報、制約情報、および代替機能情報を表示画面に表示させるので、利用者の関心のある情報を代替機能情報と併せて簡易に提供することができるという効果を奏する。
【0038】
また、本発明の構成によれば、表示画面に表示されている機能のうち、設定の変更を行う機能をさらに選択させ、選択された機能の設定を変更するので、表示画面に表示されている代替機能情報を参照させた上で、利用者の関心のある機能の設定を簡易に変更することができるという効果を奏する。
【発明を実施するための最良の形態】
【0039】
以下に添付図面を参照して、本発明にかかる情報処理装置の最良な実施の形態を詳細に説明する。なお、以下に説明する実施の形態により、この発明が限定されるものではない。
【0040】
(第1の実施の形態)
まず、本発明の第1の実施の形態にかかる情報提供システム1について説明する。図1は、第1の実施の形態の情報提供システム1の構成の一例を示す図である。第1の実施の形態の情報提供システム1は、同図に示すように、情報処理装置であるファイアウォール装置100と、利用者(管理者を含む)の端末装置400と、で構成され、ファイアウォール装置100と端末装置400はネットワーク500を介して相互に通信可能に接続されている。なお、ファイアウォール装置100および端末装置400の各数量は同図に示すものに限定されるものではない。
【0041】
図2は、第1の実施の形態のファイアウォール装置100のハードウェア構成の一例を示す図である。第1の実施の形態のファイアウォール装置100は、外部から不正な侵入を防ぐための装置であり、同図に示すように、CPU(Central Processing Unit)11と、記憶装置12と、シリアルポート13と、第1のLANポート14と、第2のLANポート15と、で構成されている。
【0042】
CPU11は、ファイアウォール装置100全体を制御するためのものである。記憶装置12は、各種プログラムや各種データを格納するためのものである。
【0043】
シリアルポート13は、端末装置400とシリアル転送方式により通信を行うためのものである。シリアルポート13を介して端末装置400と通信可能にし、ファイアウォール装置100が備える各種の通信機能の設定をこのシリアル通信にて行っている。
【0044】
第1のLANポート14は、外部ネットワーク(例えばインターネット)との通信を行うためのものである。また、第2のLANポート15は、内部ネットワーク(例えば企業内LAN)との通信を行うためのものである。
【0045】
ファイアウォール装置100の主な機能は、記憶装置に保存されている設定値に基づいて、図3に示すように、外部ネットワークまたは内部ネットワークからの通信パケットの通過の許可/拒否を判定し、通過が許可されたパケットのみを通信可能にすることである。なお、本実施の形態のファイアウォール装置100は、外部ネットワークからの通信パケットのうち、内部ネットワークからの通信パケットにより既に接続が確立しているものは通過の許可をし、通信可能にするものとする。
【0046】
図4は、ファイアウォール装置100のソフトウェア構成の一例を示す図である。ファイアウォール装置100は、同図に示すように、制御部110と、記憶部120と、通信インターフェース部130と、を含んで構成されている。
【0047】
制御部110は、ファイアウォール装置100全体を統括的に制御するためのものであり、具体的には、CPU11によりその機能を発揮することができる。制御部110は、同図に示すように、通信機能設定部112と、セキュリティ情報抽出部114と、情報検索部116と、をさらに含んで構成されている。
【0048】
通信機能設定部112は、ファイアウォール装置100が備える通信機能の設定を行うためのものである。具体的には、ファイアウォール装置100が備える各種の通信機能による通信パケットの通過の“許可”設定または“拒否”設定を行う。
【0049】
セキュリティ情報抽出部114は、通信機能設定部112により“許可”設定されている通信機能がセキュリティに与える影響を示すセキュリティ情報を抽出するためのものである。
【0050】
情報検索部116は、後述する情報データベース122を参照して、所定の文字列情報を検索するためのものである。
【0051】
記憶部120は、ファイアウォール装置100を構成する各部を制御するための各種プログラムや各種データ、各種ファイルなどを格納しており、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、光ディスク、フレキシブルディスク、不揮発性メモリなどによりその機能を発揮することができる。
【0052】
また、記憶部120は、情報データベース122を格納している。情報データベース122は、図5に示すように、通信機能の項目を示す項目情報(ポート番号(例えば「ポート番号80」)、tcp/udp(通信プロトコル)、in/out(外部/内部からの通信))と、通信機能設定部112により各種の通信機能を設定した場合のセキュリティ状況を示すセキュリティ情報と、通信機能設定部112により各種の通信機能を設定した場合に生じる制約状況を示す制約情報とを相互に関連付けて登録しているものである。なお、ポート番号は多数存在するが、説明を簡便にするために、同図では「ポート番号80」に関する情報の一例のみを示している。
【0053】
ここで、情報データベース122に登録されているセキュリティ情報および制約情報について図5を参照して簡単に説明する。外部ネットワークから内部ネットワークへの通信に関し、「ポート番号80」のTCPプロトコルの機能設定を行った場合には、通信内容が漏洩する可能性があり、また内部Webサーバへの攻撃の可能性がある。一方、かかる機能設定を行った場合には、平文通信により外部へのWebサービスが可能になるという制約状況になる。
【0054】
また、内部ネットワークから外部ネットワークへの通信に関し、「ポート番号80」のTCPプロトコルの機能設定を行った場合には、通信内容が漏洩する可能性があり、また外部Webサービスに有害なものが存在する可能性がある。一方、かかる機能設定を行った場合には、平文通信により外部のWebサービスが可能になるという制約状況になる。
【0055】
そこで、情報データベース122には、「ポート番号80」/「tcp」/「in」の項目情報に対応するセキュリティ情報として「通信内容漏洩(対策するにはHTTPS(843)を利用」、「内部Webサーバへの攻撃」が登録され、制約情報として「外部へのWebサービスが可能(平文通信)」が登録されている。また、「ポート番号80」/「tcp」/「out」の項目情報に対応するセキュリティ情報として「通信内容漏洩(対策するにはHTTPS(843)を利用」、「外部Webサービスに有害なものが存在」が登録され、制約情報として「外部のWebサービスを利用可能(平文通信)」が登録されている。
【0056】
なお、ポート番号と使用されるプロトコルの関係は一般的な対応関係で使用されることを前提としている。例えば、「ポート番号80」は「http」、「ポート番号843」は「https」のプロトコルが使用されことを前提として、上記各種の情報が登録されているものとする。また、セキュリティに特に影響を与えないことを示すセキュリティ情報および他の機能の制約がないことを示す制約情報については、“NULL”文字列が登録されている。なお、デフォルトでは、全ての項目情報について“拒否”設定になっているものとする。
【0057】
図6は、第1の実施の形態の端末装置400の構成の一例を示す図である。第1の実施の形態の端末装置400は、同図に示すように、制御部410と、記憶部420と、通信インターフェース部430と、入出力インターフェース部440と、で構成され、端末装置400には入力装置450と表示装置460とが接続されている。
【0058】
制御部410は、端末装置400全体を統括的に制御するためのものであり、例えば、CPU(Central Processing Unit)によりその機能を発揮することができる。
【0059】
記憶部420は、端末装置400の各部を制御するための各種データや各種プログラム、各種ファイルなどを格納しており、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、光ディスク、フレキシブルディスク、不揮発性メモリなどによりその機能を発揮することができる。
【0060】
通信インターフェース部430は、端末装置400とネットワーク500との間の通信を行うためのインターフェースである。即ち、通信インターフェース部430は、ネットワークを介して、ファイアウォール装置100と各種データを送受信する機能を有する。
【0061】
入出力インターフェース部440は、入力装置450および表示装置460を端末装置400に接続するためのインターフェースである。ここで、入力装置450としては、例えばキーボードであり、キーボードを操作して、ファイアウォール装置100で各種の処理を実行させるためのコマンド入力を行うことができる。また、表示装置460としては、CRTディスプレイや液晶ディスプレイなどのモニタを用いることができる。
【0062】
次に、ファイアウォール装置100において各種の処理を実行させるためのコマンドについて図7を参照して説明する。図7は、コマンド定義の一例を示す図である。なお、コマンド定義は、これに限定されるものではなく、任意に定めてもよい。
【0063】
同図に示すtcpinacceptコマンド、tcpoutacceptコマンド、tcpindropコマンド、tcpoutdropコマンド、udpinacceptコマンド、udpoutacceptコマンド、udpindropコマンド、およびudpoutdropコマンドは、通信機能の設定を“許可”、“拒否”するためのものである。即ち、これらのコマンドを入力することにより、通信機能の設定値を変更することができる。
【0064】
図8は、表示装置460に通信機能の設定画面が表示されている状態を示す図である。同図に示す状態において、例えば、端末装置400側で入力装置450を介して、通信機能を示す「ポート番号80」、「tcp」、「in」の項目情報が選択されると、コマンド実行前に、図9に示すように、選択された通信機能に対応するセキュリティ情報および制約情報を端末装置400側の表示装置460に表示し、設定するか否かの再確認(Yes/Noの入力)を行う。「Y」または「y」が入力された場合には選択されている通信機能について通信機能設定部112により設定し、端末装置400側の表示装置460には、図10に示すように、その設定が反映して表示される。
【0065】
図7に戻り、同図に示すdispallコマンドは、「セキュリティに影響を与える全設定に関する情報表示」を実行する。端末装置400側の入力装置450にdispallコマンドが入力された場合、次のように処理が行われる。
【0066】
ファイアウォール装置100は、通信機能設定部112により“許可”設定されている通信機能の項目情報に対応するセキュリティ情報をセキュリティ情報抽出部114で抽出し、セキュリティ情報抽出部114により抽出されたセキュリティ情報を通信インターフェース部130を介して端末装置400へ送信する。そして端末装置400側では、セキュリティ情報をポート番号の小さい順に0〜65535まで表示装置460に表示させる。
【0067】
なお、端末装置400側の表示装置460にはセキュリティ情報のみならず、これに対応する項目情報や制約情報も表示されており、端末装置400側の入力装置450を介して表示装置460に表示されている項目情報を選択することにより、前述した通信機能の設定値の変更を行うことができる。
【0068】
なお、前述の通り、デフォルトである場合には、全て“拒否”設定となっており、この場合は通信が発生しないため、セキュリティへの影響は皆無である。従って、設定値がデフォルトである場合には、セキュリティ情報欄には何も表示されないことになる。
【0069】
dispコマンドは、「項目情報/セキュリティ情報/制約情報を検索して情報表示」を実行する。端末装置400側の入力装置450にdispコマンドが入力された場合、次のように処理が行われる。
【0070】
ファイアウォール装置100は、通信機能設定部122による“許可”設定または“拒否”設定に関係なく、図5に示す情報データベース122に登録されている項目情報、セキュリティ情報、制約情報の文字列情報から、所定の文字列情報をポート番号の小さい順番に情報検索部116で検索し、ヒットした情報を通信インターフェース部130を介して端末装置400へ送信する。そして端末装置400側では、ヒットした情報を表示装置460に表示させる。表示されたポート番号の設定をtcpinacceptなどの通信を許可するコマンドにより設定値を変更することを想定して、ポート番号、tcp/udp、in/outといった通信機能を示す項目情報も表示し、入力装置450を介して項目情報を選択することにより、通信機能の設定値の変更を行うことができる。
【0071】
以上の構成において、第1の実施の形態の情報提供システム1で行われる基本的な処理について図11〜図13を参照して説明する。
【0072】
最初に、第1の実施の形態の情報提供システム1で行われる通信機能の設定値の変更処理について図11を参照して説明する。図11は、第1の実施の形態の情報提供システム1で行われる通信機能の設定値の変更処理の手順を示すフローチャートである。
【0073】
まず、端末装置460側では、通信機能の設定画面(図8参照)を表示させる(ステップSA−1)。ついで、端末装置400側で入力装置450を介して、通信機能の設定値を変更するコマンド(例えばtcpinacceptコマンド)が入力されると(ステップSA−2)、その入力コマンドの情報が通信インターフェース部430を介してファイアウォール装置100側に送信される。
【0074】
ついで、ファイアウォール装置100側では、端末装置400からのコマンド入力から通信機能の項目情報を判別し、図5に示す情報データベース122を参照して、この項目情報に対応するセキュリティ情報および制約情報を通信インターフェース部130を介して端末装置400側へ送信する(ステップSA−3)。
【0075】
ついで、端末装置400側は、ファイアウォール装置100からのセキュリティ情報および制約情報を表示装置460に表示させ(図9参照)、設定するか否かの再確認を行う(ステップSA−4)。
【0076】
端末装置400側の入力装置450を介して装置「Y」または「y」が入力された場合(ステップSA−5:Yes)、ファイアウォール装置100側では、通信機能設定部112により設定値の変更を行う(ステップSA−6)。一方、端末装置400側の入力装置450を介して、「Y」および「y」以外が入力されると処理は終了する。
【0077】
続けて、第1の実施の形態の情報提供システム1で行われるセキュリティ情報の抽出処理について図12を参照して説明する。図12は、第1の実施の形態の情報提供システム1で行われるセキュリティ情報の抽出処理の手順を示すフローチャートである。
【0078】
まず、端末装置400側の入力装置450を介してdispallコマンドが入力されると(ステップSB−1)、そのdispallコマンドの情報が通信インターフェース部430を介してファイアウォール装置100側に送信される。
【0079】
ついで、ファイアウォール装置100は、端末装置400からのdispallコマンドを受け取ると、通信機能設定部112により“許可”設定されている通信機能の項目情報に対応するセキュリティ情報をセキュリティ情報抽出部114で抽出し(ステップSB−2)、抽出したセキュリティ情報を、項目情報と制約情報と共に通信インターフェース部130を介して端末装置400へ送信する。
【0080】
ついで、端末装置400側は、ファイアウォール装置100からのセキュリティ情報を項目情報と制約情報と共に表示装置460に表示させる(ステップSB−3)。続けて端末装置400側の入力装置450を介して通信機能の設定値を変更するコマンドが入力されると、上述した設定値変更処理へ移行される。
【0081】
続けて、第1の実施の形態の情報提供システム1で行われる情報検索処理について図13を参照して説明する。図13は、第1の実施の形態の情報提供システム1で行われる情報検索処理の手順を示すフローチャートである。
【0082】
まず、端末装置400側の入力装置450を介してdispコマンドが入力されると(ステップSC−1)、そのdispコマンドの情報が通信インターフェース部430を介してファイアウォール装置100側に送信される。
【0083】
ついで、ファイアウォール装置100側では、端末装置400からのdispコマンドを受け取ると、情報データベース122(図5参照)から所定の文字列情報を検索し(ステップSC−2)、ヒットした情報を項目情報、セキュリティ情報、制約情報ともに端末装置400側へ送信する。
【0084】
端末装置400側では、ファイアウォール装置100からの情報を、項目情報、セキュリティ情報、制約情報と共に表示装置460に表示させる(ステップSC−3)。続けて端末装置400側の入力装置450を介して通信機能の設定値を変更するコマンドが入力されると、上述した設定値変更処理へ移行される。
【0085】
以上説明したように、第1の実施の形態の情報提供システム1によれば、端末装置400側の入力装置450を介して通信機能の設定値を変更するコマンドが入力されると、そのコマンドの情報がファイアウォール装置100側へ送信され、ファイアウォール装置100側では、そのコマンドの情報から通信機能の項目情報を判別し、情報データベース122を参照して、この判別した項目情報に対応するセキュリティ情報および制約情報を端末装置400側へ送信し、端末装置400側は、ファイアウォール装置100からのセキュリティ情報および制約情報を表示装置460に表示させるので、通信機能の設定値を変更した場合にセキュリティに与える影響および制限状況を設定値の変更を実行する前に把握することができる。
【0086】
また、端末装置400側の入力装置450を介してdispallコマンドが入力されると、そのdispallコマンドの情報がファイアウォール装置100側へ送信され、ファイアウォール装置100側でdispallコマンドの情報から受け取ると、通信機能設定部112により“許可”設定されている通信機能の項目情報に対応するセキュリティ情報をセキュリティ情報抽出部114で抽出し、抽出したセキュリティ情報を、項目情報と制約情報と共に端末装置400へ送信し、端末装置400側では、ファイアウォール装置100からの項目情報、セキュリティ情報、制約情報を表示装置460に表示させるので、リアルタイムのセキュリティ状況を簡易に確認することができる。また、これに続けて、端末装置400側の入力装置450を介して通信機能の設定値を変更するコマンドを入力することができるので、通信機能の設定値の変更を簡易に行うことができると共に、リアルタイムのセキュリティ状況を確認した後にセキュリティ対策をとることで最善なセキュリティ状況をつくることができる。
【0087】
また、端末装置400側の入力装置450を介してdispコマンドが入力されると、そのdispコマンドの情報がファイアウォール装置100側へ送信され、ファイアウォール装置100側でdispコマンドの情報を受け取ると、情報データベース122を参照して所定の文字列情報を情報検索部216で検索し、ヒットした情報を項目情報、セキュリティ情報、制約情報ともに端末装置400側へ送信し、端末装置400側では、ファイアウォール装置100からの項目情報、セキュリティ情報、制約情報を表示装置460に表示させるので、関心のある情報を簡易に入手することができる。また、これに続けて、端末装置400側の入力装置450を介して通信機能の設定値を変更するコマンドを入力することができるので、関心のある通信機能の設定値の変更を簡易に行うことができる。
【0088】
(第2の実施の形態)
次に、本発明の第2の実施の形態にかかる情報提供システム1について説明する。なお、第2の実施の形態の説明においては、上述した第1の実施の形態の説明と重複する説明を省略する場合がある。
【0089】
図14は、第2の実施の形態の情報提供システム1の構成の一例を示す図である。第2の実施の形態の情報提供システム1は、同図に示すように、情報処理装置であるプリンタ装置200と、利用者(管理者を含む)の端末装置400と、で構成され、プリンタ装置200と端末装置400はネットワーク500を介して相互に通信可能に接続されている。
【0090】
図15は、第2の実施の形態のプリンタ装置200のハードウェア構成の一例を示す図である。第2の実施の形態のプリンタ装置200は、同図に示すように、CPU21と、記憶装置22と、LANポート24と、で構成されている。
【0091】
CPU21は、プリンタ装置200全体を制御するためのものである。記憶装置22は、各種プログラムや各種データを格納するためのものであり、Webサーバプログラム23をさらに格納している。Webサーバプログラム23は、端末装置400のウェブブラウザ422(図18参照)からプリンタ装置200の各種の機能を設定できるようにするためのものである。LANポート23は、端末装置400と通信を行うためのものである。
【0092】
図16は、第2の実施の形態のプリンタ装置200のソフトウェア構成の一例を示す図である。第2の実施の形態のプリンタ装置200は、同図に示すように、制御部210と、記憶部220と、通信インターフェース部230と、を含んで構成されている。
【0093】
制御部210は、プリンタ装置200全体を統括的に制御するためのものであり、具体的には、CPU21によりその機能を発揮することができる。制御部210は、同図に示すように、認証判定部212と、機能設定部214と、セキュリティ情報抽出部216と、情報検索部218と、をさらに含んで構成されている。
【0094】
認証判定部212は、管理者用認証情報(管理者用パスワード)の認証を判定するためのものである。即ち、管理者により端末装置400側の入力装置を介して入力された管理者用認証情報(パスワード)と、予め定めた管理者用認証情報とが一致するか否かを判別し、一致する場合は認証成功と判定してログインを認め、一致しない場合は認証失敗と判定する。
【0095】
機能設定部214は、プリンタ装置200が備える各種の機能を記憶部220に設定するためのものであり、同図に示すように、パスワード設定部214aと、オートオフ時間設定部214bと、インターフェース設定部214cと、をさらに含んで構成されている。
【0096】
パスワード設定部214aは、管理者用認証情報の設定を行うためのものである。具体的には、認証判定部212により認証成功と判定された場合に、管理者により端末装置400側の入力装置450を介して入力された新規の管理者用認証情報(管理者用パスワード)を記憶部220に設定する。
【0097】
オートオフ時間設定部214bは、プリンタ装置200が自動的に電源オフになるまでの時間を設定する。具体的には、認証判定部212によりログインを認められた管理者によって端末装置400側の入力装置450を介して入力されたオートオフ時間を記憶部220に設定する。
【0098】
インターフェース設定部214cは、ジェットダイレクト(DIPRINT)の設定およびIPP(Internet Printing Protocol)の設定を行うためのものである。
【0099】
なお、本実施の形態の機能設定部214で設定される機能は上述した機能に限定されるものではなく、プリンタ装置200が備える機能であれば何でもよい。
【0100】
セキュリティ情報抽出部216は、機能設定部214により設定されている機能がセキュリティに与える影響を示すセキュリティ情報を抽出するためのものである。
【0101】
情報検索部218は、後述する情報データベース222を参照して、所定の文字列情報を検索するためのものである。
【0102】
記憶部220は、プリンタ装置200を構成する各部を制御するための各種プログラムやデータ、ファイルなどを格納しており、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、光ディスク、フレキシブルディスク、不揮発性メモリなどによりその機能を発揮することができる。
【0103】
記憶部220には、同図に示すように、Webサーバプログラム23が記録されている。また、記憶部220には、認証判定部212により管理者用認証情報(管理者用パスワード)の認証成否を行うための管理者用認証情報が登録されている。
【0104】
また、記憶部220には、情報データベース222を格納している。情報データベース222には、図17に示すように、プリンタ装置200の機能(認証機能、DIPRINT、IPP、オートオフ機能)の項目を示す項目情報と、機能設定部214により各種の機能を設定した場合のセキュリティ状況を示すセキュリティ情報とが、機能設定部214により各種の機能を設定した場合の制約状況を示す制約情報とが相互に関連付けて登録されているものである。
【0105】
ここで、情報データベース222に登録されているセキュリティ情報について図17を参照して簡単に説明する。インターフェース機能であるDIPRINTの設定値が無効である場合には、セキュリティへの影響はないが、DIPINTの設定値が有効である場合には、セキュリティへの影響として印刷内容が漏洩する可能性がある。そこで、同図に示す情報データベース222には、「DIPRINT/有効」の項目情報に対応するセキュリティ情報として「印刷内容漏洩の可能性」の文字列が登録されている。
【0106】
また、インターフェース機能であるIPPの設定値が有効である場合には、セキュリティへの影響は無いが、IPPの設定が無効である場合には、セキュリティへの影響として印刷データの暗号化ができない。そこで、同図では、「IPP/無効」の項目情報に対応するセキュリティ情報として「印刷データ暗号化不能」の文字列が登録されている。
【0107】
なお、同図に示すセキュリティ関連欄は、その機能がセキュリティ機能であるか否かを判別するためのものであり、セキュリティ情報抽出部216によって後述するセキュリティ情報抽出処理が実行される際に参照されるものである。
【0108】
図18は、第2の実施の形態の端末装置400の構成の一例を示す図である。第2の実施の形態の端末装置400は、基本的に第1の実施の形態の端末装置400の構成と同一であるので、ここでは第1の実施の形態の端末装置400と異なる部分について説明する。
【0109】
第2の実施の形態の記憶部420は、Webブラウザ422をさらに格納している。制御部410は、このWebブラウザ422を記憶部420から読み出し、Webブラウザ422を実行し、表示装置460に各種の画面を表示させる。
【0110】
以上の構成において、第2の実施の形態の情報提供システム1で行われる基本的な処理について図19〜図25−2を参照して説明する。
【0111】
まず、第2の実施の形態の情報提供システム1で行われる管理者用パスワードの設定変更処理について説明する。図19は、第2の実施の形態の情報提供システム1で行われる管理者用パスワードの設定変更処理の手順を示すフローチャートである。
【0112】
まず、端末装置400側の入力装置450を介してWebブラウザ422が起動されると、Webブラウザ422は、表示装置460にパスワード入力画面(図20−1参照)を表示させる(ステップSD−1)。
【0113】
ついで、端末装置400側の入力装置450を介してパスワード入力画面のパスワード入力欄61に管理者用パスワードが入力され、続けて「OK」ボタン62が押下されると(ステップSD−2)、プリンタ装置200側では、認証判定部212により、ステップSD−2で入力された管理者用パスワードと記憶部220に予め登録されている管理者用の認証情報とが一致するか否かを判別して認証の成否を判定する(ステップSD−3)。
【0114】
ステップSD−3での判定結果が認証成功である場合(ステップSD−4:Yes)、端末装置400側のWebブラウザ422は、表示装置460にウェブブラウザ画面(図20−2参照)を表示させる。なお、ステップSD−3での判定結果が認証失敗である場合(ステップSD−4:No)、処理手順はステップSD−1へ移行される。
【0115】
ついで、端末装置400側の入力装置450を介してウェブブラウザ画面上で設定項目として「システム」ボタン63が選択されると、システム設定画面が表示され(図20−3参照)、続けて、「パスワード変更」ボタン64が押下されると、新規パスワード入力画面(図20−4参照)が表示される(ステップSD−5)。
【0116】
ついで、新規パスワード入力欄65および新規パスワード入力(確認)欄66に新規の管理者用パスワードが入力され、「OK」ボタン67が押下され(ステップSD−6)、新規パスワード入力欄65に入力された新規の管理者用パスワードが新規パスワード入力欄(確認)66に入力された新規の管理者用パスワードと一致する場合(ステップSD−7:Yes)は、プリンタ装置200側では、パスワード設定部214aにより、管理者用パスワードの変更設定を行う(ステップSD−8)。一方、一致しない場合(ステップSD−7:No)、ウェブブラウザ画面にはエラー画面(図20−5参照)が表示され(ステップSD−9)、「OK」ボタン68が押下されると、新規パスワード入力画面(図20−4参照)が再表示される(ステップSD−10)。ここで、「キャンセル」ボタン69が押下され場合(ステップSD−11:Yes)、処理は終了する。一方、新規パスワードが再入力される場合(ステップSD−11:No)、処理手順はステップSD−6へ移行される。
【0117】
続けて、第2の実施の形態の情報提供システム1で行われるオートオフ時間設定処理、インターフェース機能設定処理、セキュリティ情報抽出処理、および情報検索処理について図21を参照して続けて説明する。図21は、第2の実施の形態の情報提供システム1で行われるオートオフ時間設定処理、インターフェース機能設定処理、セキュリティ情報抽出処理、および情報検索処理の手順を示すフローチャートである。なお、上述した管理者用パスワードの設定変更処理と重複するステップSD−1〜SD−4の説明は省略する。
【0118】
図22に示すように、ウェブブラウザ画面の「システム」ボタン63が押下されると、システム設定画面が表示される(ステップSD−21)。
【0119】
ついで、端末装置400側で入力装置450を介して「オートオフ時間入力欄69」にオートオフ時間(例えば20分20秒)が入力され、「適用」ボタン70が押下されると(ステップSD−22)、プリンタ装置200側でオートオフ時間設定部214bにより、ステップSD−22で入力されたオートオフ時間が記憶部220に設定される(ステップSD−23)。これにて、オートオフ時間設定処理は終了する。
【0120】
続けて、ウェブブラウザ画面の「インターフェース」ボタン71が押下されると、インターフェース設定画面(図23参照)が表示される(ステップSD−24)。
【0121】
ついで、端末装置400側で入力装置450を介して「インターフェース機能選択欄」72でインターフェース機能が選択され、「適用」ボタン73が押下されると(ステップSD−25)、プリンタ装置200側でインターフェース設定部214cにより、ステップSD−25で選択されたインターフェース機能が設定される(ステップSD−26)。これにて、インターフェース機能設定処理は終了する。
【0122】
続けて、ウェブブラウザ画面の「セキュリティ」ボタン74が押下されると(ステップSD−27)、プリンタ装置200側でセキュリティ情報抽出部216の処理により、機能設定部214により設定されている機能であってセキュリティに関連する機能(図17参照)に対応するセキュリティ情報を項目情報、制約情報と共に抽出する(ステップSD−28)。
【0123】
ついで、端末装置400側の表示装置460にステップSD−28で抽出されたセキュリティ情報を項目情報および制約情報と共に、セキュリティ関連設定状況一覧(図24参照)として表示する(ステップSD−29)。これにて、セキュリティ情報抽出処理は終了する。
【0124】
ここで、インターフェース機能の設定変更を行うために、端末装置400側の入力装置450を介して「項目情報欄」75に表示されているいずれかのインターフェース機能が選択された場合(ステップSD−30:Yes)、処理手順はステップSD−24へ移行され、上述したインターフェース機能設定処理を実行する。
【0125】
設定変更のためのインターフェース機能の選択がされず(ステップSD−30:No)、続けて「キーワード検索」ボタン76が押下されると、ウェブブラウザ画面にキーワード入力画面(図25−1参照)が表示される(ステップSD−31)。
【0126】
ついで、検索する情報の文字列(ここでは「印刷」の文字列)が「キーワード入力欄」77に入力され、「検索実行」ボタン78が押下されると(ステップSD−32)、プリンタ装置200側では、情報検索部218の処理により、情報データベース222(図17参照)を参照して、「印刷」の文字列にかかる情報を検索する(ステップSD−33)。
【0127】
ついで、端末装置400側の表示装置460にステップSD−33で検索してヒットした情報を、項目情報、セキュリティ情報、および制約情報と共に検索結果(図25−2参照)として表示させる(ステップSD−34)。これにて、情報検索処理は終了する。
【0128】
ここで、インターフェース機能の設定変更を行うために、端末装置400側の入力装置450を介して「項目情報欄」79に表示されているいずれかのインターフェース機能が選択された場合(ステップSD−35:Yes)、処理手順はステップSD−24へ移行され、上述したインターフェース機能設定処理を実行する。一方、インターフェース機能の設定変更がされない場合(ステップSD−35:No)、処理は終了する。
【0129】
以上説明したように、第2の実施の形態の情報提供システム1は、端末装置400側の入力装置450を介してウェブブランザ画面上の「セキュリティ」ボタン74が押下されると、プリンタ装置200側では、セキュリティ情報抽出部216により、記憶部220に設定されている機能の項目情報に対応するセキュリティ情報を抽出し、端末装置400側では、プリンタ装置200側で抽出されたセキュリティ情報を、項目情報および制約情報と共にセキュリティ関連設定状況一覧として表示装置460に表示させるので、リアルタイムのセキュリティ情報を簡易に把握することができる。
【0130】
また、これに続けて、端末装置400側の入力装置450を介してセキュリティ関連設定状況一覧の「項目情報欄」75にあるいずれかのインターフェース機能が選択されると、プリンタ装置200側では、インターフェース設定部214cにより設定値の変更が行われるので、インターフェース機能の設定変更を簡易に行えることができると共に、リアルタイムのセキュリティ状況を確認した後にセキュリティ対策をとることで最善なセキュリティ状況をつくることができる。
【0131】
また、端末装置400側の入力装置450を介して、キーワード入力画面上の「キーワード入力欄」77に検索したい情報の文字列が入力され、「検索実行」ボタン78が押下されると、プリンタ装置200側では、端末装置400側で入力された文字列にかかる情報について情報データベース222を参照して情報検索部218で検索し、端末装置400側では、プリンタ装置200側で検索した結果を表示装置460に表示させるので、関心のある情報を簡易に把握することができる。また、これに続けて、端末装置400側で入力装置460を介して設定変更を行うインターフェース機能を選択することにより、プリンタ装置200側でインターフェース設定部214cの処理によりインターフェース機能が設定されるので、関心のある機能の変更を簡易に行うことができる。
【0132】
(第3の実施の形態)
次に、本発明の第3の実施の形態にかかるMFP(Multi Function Peripheral)300について説明する。なお、第3の実施の形態の説明においては、上述した第1〜第2の実施の形態の説明と重複する説明を省略する場合がある。
【0133】
図26は、第3の実施の形態のMFP300のハードウェア構成の一例を示す図である。第3の実施の形態のMFP300は、第3の実施の形態のMFP300は、同図に示すように、CPU31と、記憶装置32と、LANポート33と、操作パネル34と、で構成されている。
【0134】
CPU31は、MFP300全体を制御するためのものである。記憶装置32は、各種プログラムや各種データを格納するためのものである。LANポート33は、端末装置400(図示なし)と通信を行うためのものである。操作パネル34は、タッチパネルにより構成され、その画面上に各種画面を表示し、各種の設定を受け付けるためのものである。
【0135】
なお、第3の実施の形態のMFP300は、ネットワーク経由で印刷データを印刷するプリンタ機能、原稿から読み取ったスキャン画像記憶装置32に保存する画像スキャン機能、および画像スキャン機能により読み取ったスキャン画像を印刷する複写機能を備えている。
【0136】
図27は、第3の実施の形態のMFP300のソフトウェア構成の一例を示す図である。第3の実施の形態のMFP300は、同図に示すように、制御部310と、記憶部320と、通信インターフェース部330と、操作部340と、を含んで構成されている。
【0137】
制御部310は、MFP300全体を統括的に制御するためのものであり、具体的には、CPU31によりその機能を発揮することができる。制御部310は、同図に示すように、認証判定部312と、機能設定部314と、セキュリティ情報抽出部316と、をさらに含んで構成されている。
【0138】
認証判定部312は、管理者用認証情報(管理者用パスワード)の認証を判定するためのものである。即ち、操作パネル34を介して入力された管理者認証情報(管理者用パスワード)と、予め定めた管理者用認証情報とが一致するか否かを判別し、一致する場合は認証成功と判定してログインを認め、一致しない場合は認証失敗と判定する。
【0139】
機能設定部314は、各種機能を設定するためのものであり、同図に示すように、パスワード設定部314aと、暗号化設定部314bと、利用者制限設定部314cと、をさらに含んで構成されている。
【0140】
パスワード設定部314aは、管理者用認証情報の設定を行うためのものである。具体的には、認証判定部312により認証成功と判定された場合に、操作パネル34を介して入力された新規の管理者用認証情報(管理者用パスワード)を記憶部320に設定する。
【0141】
暗号化設定部314bは、画像スキャン機能により原稿を読み取ったスキャン画像を暗号化させて記憶部320に保存する暗号化機能の設定を行うためのものである。
【0142】
利用者制限設定部314cは、利用者が利用できる機能(MFP300が備えるプリンタ機能やスキャン機能、複写機能などの各種機能)の範囲を制限する利用者制限機能を記憶部220に設定するためのものである。
【0143】
なお、本実施の形態の機能設定部314で設定する機能は上述した機能に限定されるものではなく、MFP300が備える機能であれば何でもよい。
【0144】
セキュリティ情報抽出部316は、機能設定部314により設定されている機能がセキュリティに与える影響を示すセキュリティ情報を抽出するためのものである。
【0145】
記憶部320は、MFP300を構成する各部を制御するための各種プログラムやデータ、ファイルなどを格納しており、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、光ディスク、フレキシブルディスク、不揮発性メモリなどによりその機能を発揮することができる。なお、記憶部320には、認証判定部312により管理者用認証情報の認証成否を行うための管理者用認証情報が登録されている。
【0146】
また、記憶部220は、情報データベース322を格納している。第3の実施の形態の情報データベース322には、図28に示すように、MFP300の機能(認証機能、暗号化機能、利用者制限機能)の各項目を示す項目情報と、機能設定部314により各種の機能を設定した場合のセキュリティ状況を示すセキュリティ情報と、機能設定部214により各種の機能を設定した場合の制約状況を示す制約情報とを関連付けて登録している。
【0147】
ここで、第3の実施の形態の情報データベース322に登録されているセキュリティ情報および制約情報について図28を参照して簡単に説明する。MFP300が備える暗号化機能の設定値が有効である場合には、セキュリティへの影響はない。しかし、暗号化機能の設定値が無効である場合には、印刷内容が漏洩する可能性がある。また、その一方で、暗号化機能の設定値が有効である場合には、データの処理時間が増大になるという制約が生じる。そこで、同図に示す情報データベース322には、「暗号化/有効」の項目情報に対応する制約情報として「データ処理時間増加」が登録されており、また「暗号化/無効」の項目情報に対応するセキュリティ情報として「印刷内容漏洩の可能性」が登録されている。
【0148】
なお、同図に示すセキュリティ関連欄には、その機能がセキュリティに関連するものであるか否かを示すために、「関連する」または「関連しない」の文字列が登録されている。なお、このセキュリティ関連欄に登録されている文字列は、後述するセキュリティ情報抽出処理が実行される際に参照されるものである。
【0149】
操作部340は、各種画面を表示し、操作パネル34によりその機能を発揮することができる。
【0150】
以上の構成において、第3の実施の形態のMFP300で行われる基本的な処理について図29−1〜図30〜8を参照して説明する。
【0151】
最初に、第3の実施の形態のMFP300で行われる管理者用パスワードの設定変更処理について説明する。図29−1は、第3の実施の形態のMFP300で行われる管理者用パスワードの設定変更処理の手順を示すフローチャートである。
【0152】
まず、MFP300の管理者によって、操作パネル34の画面(図30−1参照)上に表示されている「システム設定」ボタン80が押下されると(ステップSE−1)、管理者ログイン画面(図30−2参照)および仮想キーボード画面(図30−3参照)を操作パネル34に表示させる(ステップSE−2)。
【0153】
ついで、仮想キーボード画面に表示されているキーボードを介してパスワード入力欄81(図30−3参照)に管理者用パスワードが入力され、続けて「♯」ボタン82が押下されると(ステップSE−3)、認証判定部312の処理により、管理者の認証成否が行われる。認証成功と判定された場合(ステップSE−4:Yes)、システム設定画面(図30−4参照)が操作パネル34上に表示され(ステップSE−5)、認証失敗と判定された場合(ステップSE−4:No)、処理手順はステップSE−2へ移行される。
【0154】
システム設定画面上の「管理者パスワード設定」ボタン83が押下されると(ステップSE−6)、新規パスワード入力画面(図示なし)が表示される(ステップSE−7)。ここで新規の管理者用パスワードが入力されると(ステップSE−8)、新規の管理者用パスワードの入力ミスを防止するために、新規パスワード入力画面(図示なし)が再表示される(ステップSE−9)。新規の管理者用パスワードが再入力され(ステップSE−10)、ステップSE−8で入力された新規の管理者用パスワードとステップSE−10で再入力された新規の管理者用パスワードとが一致する場合(ステップSE−11:Yes)、パスワード設定部214は、新規の管理者用パスワードを記憶部320に設定する(ステップSE−12)。一方、一致しない場合(ステップSE−11:No)、処理手順はステップSE−7へ移行される。
【0155】
続けて、第3の実施の形態のMFP300で行われる暗号化機能設定処理および利用者制限機能設定処理について図29−2を参照して説明する。図29−2は、第3の実施の形態のMFP300で行われる暗号化機能設定処理および利用者制限機能設定処理の手順を示すフローチャートである。なお、暗号化機能の設定値および利用者制限機能の設定値はいずれも「有効」であるものとする。
【0156】
まず、システム設定画面(図30−4参照)上の「保存データ暗号化」ボタン84が押下されると(ステップSF−1)、操作パネル34上に保存データ暗号化設定画面(図30−5参照)を表示し(ステップSF−2)、保存データを暗号化するか否かを選択させる。ここで、「しない」ボタン85が選択され、続けて「設定」ボタン86が押下されると(ステップSF−3)、暗号化設定部314bは、暗号化機能の設定値を「無効」にする設定を行う(ステップSF−4)。
【0157】
また、システム設定画面(図30−4参照)上の「利用者制限」ボタン87が押下されると(ステップSF−5)、操作パネル34上に利用者制限設定画面(図30−6参照)を表示し(ステップSF−6)、利用者制限を設けるか否かを選択させる。ここで「しない」ボタン88が選択され、続けて「設定」ボタン89が押下されると(ステップSF−7)、利用者制限設定部314cは、利用者制限機能の設定値を「無効」にする設定を行う(ステップSF−8)。
【0158】
ついで、ステップSF−4およびステップSF−8で行われた設定値の変更の内容を、システム設定画面(図30−7参照)上の「設定値欄」90に反映させる(ステップSF−9)。
【0159】
続けて、第3の実施の形態のMFP300で行われるセキュリティ情報抽出処理について図29−3を参照して説明する。図29−3は、第3の実施の形態のMFP300で行われるセキュリティ情報抽出処理の手順を示すフローチャートである。
【0160】
まず、システム設定画面(図30−7参照)上の「セキュリティ」ボタン91が押下されると(ステップSG−1)、セキュリティ情報抽出部316は、情報データベース322(図28参照)を参照して、暗号化設定部314bにより設定されている設定値(有効/無効)、および利用者制限設定部314cにより設定されている設定値(有効/無効)に対応するセキュリティ情報を抽出する(ステップSG−2)。なお、抽出したセキュリティ情報に対応する項目情報(項目名と設定値)および制約情報も併せて抽出する。
【0161】
ついで、システム設定画面(図30−8参照)上に、ステップSG−2で抽出されたセキュリティ情報を制約情報と共に表示する(ステップSG−3)。
【0162】
以上説明したように、第3の実施の形態のMFP300は、操作パネル34に表示されているシステム設定画面上の「セキュリティ」ボタン91が押下されると、情報データベース322を参照して、暗号化設定部314bおよび利用者制限設定部314cにより設定されている設定値に対応するセキュリティ情報を項目情報および制約情報と共にセキュリティ情報抽出部316で抽出し、抽出したセキュリティ情報を制約情報と共にシステム設定画面上に表示させるので、リアルタイムのセキュリティ情報を簡易に把握することができる。
【0163】
また、セキュリティ情報および制約情報が表示されているシステム設定画面上の「保存データ暗号化」ボタン84や「利用者制限」ボタン87を押下するだけで暗号化機能の設定を変更できる保存データ暗号化設定画面や利用者制限機能の設定を変更できる利用者制限設定画面に移行させ、暗号化機能の設定値や利用者制限機能の設定値を選択させ、選択された設定値に設定変更をするので、機能の設定変更を簡易に行えることができると共に、リアルタイムのセキュリティ状況を確認した後にセキュリティ対策をとることで最善なセキュリティ状況をつくることができる。
【0164】
(第4の実施の形態)
次に、本発明の第4の実施の形態にかかる情報提供システム1について説明する。なお、第4の実施の形態の説明においては、上述した第1〜第3の実施の形態の説明と重複する説明を省略する場合がある。
【0165】
図31は、第4の実施の形態の情報提供システム1の構成の一例を示す図である。第4の実施の形態の情報提供システム1は、同図に示すように、情報処理装置であるMFPと300と、利用者(管理者を含む)の端末装置400と、で構成され、MFP300と端末装置400はネットワーク500を介して相互に通信可能に接続されている。
【0166】
第4の実施の形態のMFP300の構成について説明する。なお、ここでは、第3の実施の形態のMFP300の構成と異なる部分について説明する。
【0167】
図32は、第4の実施の形態のMFP300のハードウェア構成の一例を示す図である。記憶装置32には、同図に示すように、Webサーバプログラム23が格納されている。Webサーバプログラム23は、端末装置400のウェブブラウザからMFP300の各種の機能を設定できるようにするためのものである。
【0168】
図33は、第4の実施の形態のMFP300のソフトウェア構成の一例を示す図である。制御部310は、同図に示すように、認証判定部312と、機能設定部314と、セキュリティ情報抽出部316に加えて、カテゴリ情報集計部318をさらに含んで構成されている。
【0169】
カテゴリ情報集計部318は、機能設定部314により設定されている各種の機能に対応するセキュリティ情報をカテゴリごと(0〜4)に集計するためのものである。
【0170】
記憶部320には、同図に示すように、Webサーバプログラム23が記録されている。また、情報データベース322が格納されている。
【0171】
図34は、第4の実施の形態の情報データベース322の一例を示す図である。第4の実施の形態の情報データベース322には、同図に示すように、項目情報、セキュリティ関連情報、セキュリティ情報、および制約情報に加えて、カテゴリ情報をさらに関連付けて登録している。なお、カテゴリ情報は、セキュリティ情報の種類を示すものである。
【0172】
図35は、カテゴリデータベース324の一例を示す図である。第4の実施の形態のセキュリティ情報は、5つのカテゴリに分類することができる。同図に示すように、セキュリティに影響を与えないこと(NULL)を示すセキュリティ情報はカテゴリ「0」に含まれる。また、情報漏洩を示すセキュリティ情報はカテゴリ「1」に含まれる。また、未許可利用を示すセキュリティ情報はカテゴリ「2」に含まれる。また、サービス妨害を示すセキュリティ情報はカテゴリ「3」に含まれる。また、上記カテゴリ「0」〜「3」に含まれないその他のセキュリティ情報はカテゴリ「4」に含まれる。
【0173】
第4の実施の形態では、カテゴリデータベース324にセキュリティ情報のカテゴリを予め定義しておき、カテゴリデータベース324を参照して、設定されている機能に対応するセキュリティ情報をカテゴリに分けて情報データベース322のカテゴリ欄に登録する構成としている。
【0174】
即ち、図34に示すように、「パスワード」機能の項目情報に対応するセキュリティ情報は“NULL”であるため、カテゴリデータベース324に従って、カテゴリ情報を「0」としている。また、「暗号化(有効)」機能の項目情報に対応するセキュリティ情報は“NULL”であるため、また「暗号化(無効)」機能の項目情報に対応するセキュリティ情報は「情報漏洩の可能性」であるため、それぞれ、カテゴリデータベース324に従って、カテゴリ情報を「0」、「1」としている。さらに、「利用者制限(有効)」機能の項目情報に対応するセキュリティ情報は“NULL”であるため、また「利用者制限(無効)」機能の項目情報に対応するセキュリティ情報は「不許可利用の可能性」であるため、それぞれ、カテゴリデータベース324に従って、カテゴリ情報を「0」、「2」としている。
【0175】
なお、端末装置400の構成は、第2の実施の形態の端末装置400の構成と同一であるので、端末装置400の構成の説明は省略する。
【0176】
以上の構成において、第4の実施の形態の情報提供システム1で行われるセキュリティ情報抽出処理、およびカテゴリ集計処理について図36を参照して説明する。図36は、第4の実施の形態の情報提供システム1で行われるセキュリティ情報抽出処理、およびカテゴリ集計処理の手順を示すフローチャートである。なお、既に管理者の認証が行われており、端末装置400側の表示装置460には、ウェブブラウザ画面(図37参照)が表示されているものとする。
【0177】
まず、端末装置400側の入力装置450を介して「セキュリティ」ボタン74(図37参照)が押下されると(ステップSH−1)、MFP300側のセキュリティ情報抽出部316は、セキュリティ情報データベース322を参照して、機能設定部314により設定されている機能の項目情報に対応するセキュリティ情報を抽出する(ステップSH−2)。なお、抽出されるセキュリティ情報に対応する項目情報および制約情報も共に抽出する。
【0178】
ついで、MFP300側のカテゴリ情報集計部318は、セキュリティ情報データベース322を参照して、機能設定部314により設定されている機能の項目情報に対応するカテゴリを判別する(ステップSH−3)。
【0179】
ステップSH−3で判別したカテゴリが「1」〜「4」である場合(ステップSH−4:Yes)、判別したカテゴリ毎に1カウントアップする(ステップSH−5)。
【0180】
一方、ステップSH−3で判別したカテゴリが「1」〜「4」でない場合、即ち、カテゴリが「0」である場合(ステップSH−4:No)、処理手順はステップSH−6へ移行される。
【0181】
ステップSH−3でカテゴリが判別されたセキュリティ情報に対応する機能以外に設定されている機能があり、カテゴリの判別処理を継続する場合(ステップSH−6:Yes)、処理手順はステップSH−3へ移行される。一方、ステップSH−3でカテゴリが判別されたセキュリティ情報に対応する機能以外に設定されている機能がない場合(ステップSH−6:No)、カテゴリ情報集計部318は、カテゴリ毎のカウントの結果を集計する(ステップSH−7)。
【0182】
ついで、端末装置400側の表示装置460に表示されているウェブブラウザ画面(図38参照)上に、セキュリティ関連設定状況一覧とセキュリティ状況を表示させる(ステップSH−8)。
【0183】
以上説明したように、第4の実施の形態の情報提供システム1は、端末装置400側の表示装置460に表示されているウェブブラウザ画面上の「セキュリティ」ボタン74が押下されると、MFP300側では、セキュリティ情報抽出部316により、設定されている機能の項目情報に対応するセキュリティ情報を抽出し、端末装置400側の表示装置460に、MFP300側で抽出されたセキュリティ情報を、項目情報および制約情報と共にセキュリティ関連設定状況一覧として表示させるので、リアルタイムのセキュリティ情報を簡易に把握することができる。
【0184】
また、これに続けて、端末装置400側の入力装置450を介して、セキュリティ関連設定状況一覧の項目情報にあるいずれかの機能が選択されると、MFP300側の機能設定部314により設定の変更が行われるので、機能の設定変更を簡易に行えることができると共に、リアルタイムのセキュリティ状況を確認した後にセキュリティ対策をとることで最善なセキュリティ状況をつくることができる。
【0185】
また、MFP300側のカテゴリ情報集計部318は、情報データベース322を参照して、機能設定部314により設定されている機能の項目情報に対応するカテゴリを判別し、判別したカテゴリが「1」〜「4」である場合(セキュリティに影響を与えることを示すカテゴリである場合)、カテゴリ毎に1カウントアップし、カテゴリ毎のカウントの結果を集計し、端末装置400側では、セキュリティ状況を表示装置460に表示させるので、セキュリティに影響を与える機能の数をリアルタイムに把握することができる。
【0186】
(第5の実施の形態)
次に、本発明の第5の実施の形態にかかる情報提供システム1について説明する。なお、第5の実施の形態の説明においては、上述した第1〜第4の実施の形態の説明と重複する説明を省略する場合がある。
【0187】
図39は、第5の実施の形態の情報提供システム1の構成の一例を示す図である。第5の実施の形態の情報提供システム1は、同図に示すように、情報処理装置であるMFPと300と、利用者(管理者を含む)の端末装置400と、メールサーバ装置600と、で構成され、情報提供システム1を構成する各装置はネットワーク500を介して相互に通信可能に接続されている。
【0188】
第5の実施の形態のMFP300の構成について説明する。なお、第5の実施の形態のMFP300のハードウェア構成は、第3の実施の形態のMFP300のハードウェア構成と同一であるため、その説明は省略する。
【0189】
MFP300は、端末装置400からの印刷要求を受け付け、受け付けた印刷要求にかかる通信方式により端末装置400から印刷データを受信し、受信した印刷データを印刷するプリンタ機能を備えている。また、MFP300は、セットされた原稿を読み取り、読み取ったスキャン画像を端末装置300に対して送信する配信機能を備えている。
【0190】
図40は、第5の実施の形態のMFP300のソフトウェア構成の一例を示す図である。第5の実施の形態の機能設定部314は、同図に示すように、印刷機能設定部314dと、配信機能設定部314eと、を含んで構成されている。
【0191】
印刷機能設定部314dは、端末装置400との間の通信方式を設定するためのものである。即ち、端末装置400から平文の印刷データを受信する機能(印刷(平文通信))、または暗号化された印刷データを受信する機能(印刷(暗号通信))を設定する。
【0192】
配信機能設定部314eは、配信機能の設定を行うためのものである。即ち、配信機能設定部314eは、スキャナ機能により読み取った平文のスキャン画像を配信する機能(スキャナ配信(平文通信))、またはスキャナ機能により読み取って暗号化させたスキャン画像を配信する機能(スキャナ配信(暗号通信))を設定する。
【0193】
図39に戻り、メールサーバ装置600は、利用者のメールアドレス情報を有する端末装置40に対して、MFP300からのスキャン画像を配信する。なお、第5の実施の形態の端末装置400の記憶部420には、プリンタドライバ(図示なし)が記録されており、プリンタドライバから印刷データがMFP300に対して送信される構成となっている。
【0194】
なお、第5の実施の形態の制御部310に、第4の実施の形態で説明したカテゴリ情報集計部318を含む構成し、設定されている機能の項目情報に対応するセキュリティ情報のカテゴリを判別し、カテゴリ毎に1カウントアップし、カテゴリ毎にカウントを集計し、集計した結果を表示する構成としてもよい。
【0195】
図41は、第5の実施の形態の情報データベース322の一例を示すものである。第5の実施の形態の情報データベース322には、同図に示すように、機能の項目情報、セキュリティ情報、制約情報に加え、さらに項目情報の機能の代替機能を示す代替機能情報を関連付けて登録されている。
【0196】
MFP300が端末装置400から平文の印刷データを受信し、受信した平分の印刷データを印刷する際には、MFP300と端末装置400との間の通信経路で印刷データを盗まれる恐れがある。そのため、同図に示すように、「印刷(平文通信)」機能の項目情報に対応するセキュリティ情報として「印刷内容漏洩の可能性」の文字列が登録されている。
【0197】
また、端末装置400から暗号化された印刷データを受信し、受信した暗号化された印刷データを印刷する際には、セキュリティ上の問題はないが、データの処理時間が増加する恐れがある。そのため、同図に示すように、「印刷(暗号通信)」機能の項目情報に対応する制約情報として「データ処理時間増加」の文字列が登録されている。
【0198】
また、同図に示すように、「印刷(平分通信)」機能の代替機能情報として「印刷(暗号通信)」の文字列が登録され、「印刷(暗号通信)」機能の代替機能情報として「印刷(平文通信)」の文字列が登録されている。
【0199】
MFP300が、端末装置400に対して、メールサーバ装置600を介して平文のスキャン画像を配信する際には、スキャン画像を盗まれる恐れがある。また、暗号化されたスキャン画像を端末装置400へ配信する際には、セキュリティ上の問題はないが、データの処理時間が増加する恐れがある。そのため、同図に示すように、「スキャン配信(平文通信)」機能の項目情報に対応するセキュリティ情報として「スキャン内容漏洩の可能性」の文字列が登録され、「スキャン配信(暗号通信)」機能の項目情報に対応する制約情報として「データ処理時間増加」の文字列が登録されている。
【0200】
また、同図に示すように、「スキャン配信(平文通信)」機能の代替機能情報として「スキャン配信(暗号通信)」の文字列を登録し、「スキャン配信(暗号通信)」機能の代替機能情報として「スキャン配信(平文通信)」の文字列を登録している。
【0201】
なお、同図に示すセキュリティ情報欄の“NULL”の文字列は、セキュリティへの影響がないことを示すものである。また、同図に示す制約情報欄の“NULL”の文字列は、制約が特にないことを示すものである。
【0202】
以上の構成において、第5の実施の形態の情報提供システム1で行われる印刷処理について図42を参照して説明する。図42は、第5の実施の形態の情報提供システム1で行われる印刷処理の手順を示すフローチャートである。
【0203】
まず、端末装置400側のプリンタドライバからMFP300に対して印刷要求が行われると(ステップSI−1)、MFP300側では、セキュリティ情報抽出部316により、印刷要求にかかる印刷機能(平文通信、暗号通信)に応じて、情報データベース322を参照して、関連する項目情報、セキュリティ情報、制約情報、および代替機能情報を抽出する。さらに、抽出した代替機能情報にかかる機能の項目情報に対応するセキュリティ情報および制約情報を抽出する(ステップSI−2)。
【0204】
ステップSI−2で抽出したセキュリティ情報が“NULL”でない場合(ステップSI−3:No)、端末装置400側では、印刷要求にかかる印刷機能がセキュリティに影響を与えること(例えば「印刷内容漏洩の可能性」)を表示装置460に表示させる(ステップSI−4)。一方、セキュリティ情報が“NULL”である場合(ステップSI−3:Yes)、印刷要求にかかる印刷機能がセキュリティに影響を与えないことを表示装置460に表示させる(ステップSI−5)。
【0205】
ついで、ステップSI−2で抽出した制約情報が“NULL”でない場合(ステップSI−6:No)、端末装置400側では、制約情報を表示装置に表示させる(ステップSI−7)。一方、制約情報が“NULL”である場合(ステップSI−6:Yes)、処理手順はステップSI−8へ移行される。
【0206】
ステップSI−2で抽出した代替機能情報が“NULL”でない場合(ステップSI−8:No)であって、代替機能情報にかかる代替機能の項目情報に対応するセキュリティ情報が“NULL”でない場合(ステップSI−9:No)、端末装置400側では、代替機能がセキュリティに影響を与えること(例えば「印刷内容漏洩の可能性」)を表示装置460に表示させる(ステップSI−10)。
【0207】
また、ステップSI−2で抽出した代替機能情報が“NULL”でない場合(ステップSI−8:No)であって、代替機能情報にかかる代替機能の項目情報に対応するセキュリティ情報が“NULL”である場合(ステップSI−9:Yes)、端末装置400側では、代替機能がセキュリティに影響を与えないことを表示装置460に表示させる(ステップSI−11)。
【0208】
また、ステップSI−2で抽出した代替機能情報が“NULL”である場合(ステップSI−8:Yes)、処理手順はステップSI−14へ移行される。
【0209】
代替機能情報にかかる代替機能の項目情報に対応する制約情報が“NULL”でない場合(ステップSI−12:No)、端末装置400側では、当該制約情報を表示装置460に表示させる(ステップSI−13)。
【0210】
ここまでの処理を実行することにより、端末装置400側の表示装置460には、図43−1や図43−2に示すように、各種の情報が表示され、印刷を実行するか否かを選択させる。
【0211】
ここで、端末装置400側で入力装置450を介して「Y」が入力された場合(ステップSI−14:Yes)、MFP300に対して、印刷データを送信し(ステップSI−15)、MFP300側では端末装置400からの印刷データを印刷する(ステップSI−16)。一方、端末装置400側で入力装置450を介して「N」が入力された場合(ステップSI−14:No)、処理は終了する。
【0212】
次に、第5の実施の形態のMFP300で行われるスキャン画像の配信処理について図44を参照して説明する。図44は、第5の実施の形態のMFP300で行われるスキャン画像の配信処理の手順を示すフローチャートである。
【0213】
まず、原稿がMFP300にセットされ、操作パネル34を介して、スキャン配信の要求を受け付ける(ステップSJ−1)。なお、スキャン配信の操作としては、操作パネル34上の特定のボタン押下など、どのような形式で実現してもよい。
【0214】
ついで、セキュリティ情報抽出部316は、配信要求にかかる配信機能(平文通信、暗号通信)に応じて、情報データベース322を参照して、関連する項目情報、セキュリティ情報、制約情報、および代替機能情報を抽出する。さらに、抽出した代替機能情報にかかる機能の項目情報に対応するセキュリティ情報および制約情報を抽出する(ステップSJ−2)。
【0215】
ステップSJ−2で抽出したセキュリティ情報が“NULL”でない場合(ステップSJ−3:No)、配信要求にかかる配信機能がセキュリティに影響を与えること(例えば「スキャン内容漏洩の可能性」)を操作パネル34に表示する(ステップSJ−4)。一方、セキュリティ情報が“NULL”である場合(ステップSJ−3:Yes)、配信要求にかかる配信機能がセキュリティに影響を与えないことを操作パネル34に表示する(ステップSJ−5)。
【0216】
また、ステップSJ−2で抽出した代替機能情報が“NULL”でない場合(ステップSJ−8:No)であって、代替機能情報にかかる代替機能の項目情報に対応するセキュリティ情報が“NULL”である場合(ステップSJ−9:Yes)、代替機能がセキュリティに影響を与えないことを操作パネル34に表示する(ステップSJ−11)。
【0217】
また、ステップSJ−2で抽出した代替機能情報が“NULL”である場合(ステップSJ−8:Yes)、処理手順はステップSJ−14へ移行される。
【0218】
代替機能情報にかかる代替機能の項目情報に対応する制約情報が“NULL”でない場合(ステップSJ−12:No)、当該制約情報を操作パネル34表示する(ステップSJ−13)。
【0219】
ここまでの処理を実行することにより、操作パネル34には、図45−1や図45−2に示すように、各種の情報が表示され、配信を実行するか否かを選択させる。
【0220】
ここで、操作パネル34上の「Yes」ボタン92が押下され、配信実行の指示がされた場合(ステップSJ−14:Yes)、スキャン画像を端末装置400に対して配信する(ステップSJ−15)。一方、操作パネル34上の「No」ボタン93が押下されると(ステップSJ−14:No)、処理は終了する。
【0221】
以上説明したように、第5の実施の形態の情報提供システム1は、MFP300で印刷要求または配信要求を受け付けると、受け付けた要求にかかる機能の項目情報に対応するセキュリティ情報と、制約情報とを、情報データベース322を参照してセキュリティ情報抽出部316により抽出し、セキュリティ情報抽出部316で抽出したセキュリティ情報および制約情報を端末装置400側の表示装置460やMFP300の操作パネル34に表示するので、印刷データの印刷実行またはスキャン画像の配信実行前に、印刷または配信を実行した場合のセキュリティ状況を簡易に把握することができる。
【0222】
また、情報データベース322には、セキュリティ情報、制約情報に加えて、さらに代替機能情報が関連付けられて登録されており、受け付けた印刷要求または配信要求にかかる機能の項目情報に対応する代替機能情報をさらにセキュリティ情報抽出部316により抽出し、抽出した代替機能情報にかかる機能の項目情報に対応するセキュリティ情報および制約情報もセキュリティ情報抽出部316により抽出し、セキュリティ情報抽出部316により抽出した代替機能情報、代替機能に関するセキュリティ情報、制約情報を端末装置400側の表示装置460やMFP300の操作パネル34に表示するので、印刷データの印刷実行またはスキャン画像の配信実行前に、その状況に適切な機能を把握でき、適切な印刷データの印刷またはスキャン画像の配信を行うことができる。
【図面の簡単な説明】
【0223】
【図1】第1の実施の形態の情報提供システム1の構成の一例を示す図である。
【図2】第1の実施の形態のファイアウォール装置100のハードウェア構成の一例を示す図である。
【図3】ファイアウォール装置100の主な機能を説明するための図である。
【図4】第1の実施の形態のファイアウォール装置100のソフトウェア構成の一例を示す図である。
【図5】第1の実施の形態の情報データベース122の一例を示す図である。
【図6】第1の実施の形態の端末装置400の構成の一例を示す図である。
【図7】コマンド定義の一例を示す図である。
【図8】表示装置460に通信機能の設定画面が表示されている状態を示す図である。
【図9】表示装置460にセキュリティ情報および制約情報が表示されている状態を示す図である。
【図10】表示装置460に通信機能の設定画面が表示されている状態を示す図である。
【図11】第1の実施の形態の情報提供システム1で行われる通信機能の設定値の変更処理の手順を示すフローチャートである。
【図12】第1の実施の形態の情報提供システム1で行われるセキュリティ情報の抽出処理の手順を示すフローチャートである。
【図13】第1の実施の形態の情報提供システム1で行われる情報検索処理の手順を示すフローチャートである。
【図14】第2の実施の形態の情報提供システム1の構成の一例を示す図である。
【図15】第2の実施の形態のプリンタ装置200のハードウェア構成の一例を示す図である。
【図16】第2の実施の形態のプリンタ装置200のソフトウェア構成の一例を示す図である。
【図17】第2の実施の形態の情報データベース222の一例を示す図である。
【図18】第2の実施の形態の端末装置400の構成の一例を示す図である。
【図19】第2の実施の形態の情報提供システム1で行われる管理者用パスワードの設定変更処理の手順を示すフローチャートである。
【図20−1】パスワード入力画面の一例を示す図である。
【図20−2】ウェブブラウザ画面の一例を示す図である。
【図20−3】システム設定画面の一例を示す図である。
【図20−4】新規パスワード入力画面の一例を示す図である。
【図20−5】エラー画面の一例を示す図である。
【図21】第2の実施の形態の情報提供システム1で行われるオートオフ時間設定処理、インターフェース機能設定処理、セキュリティ情報抽出処理、および情報検索処理の手順を示すフローチャートである。
【図22】システム設定画面の一例を示す図である。
【図23】インターフェース設定画面の一例を示す図である。
【図24】セキュリティ関連設定状況一覧の一例を示す図である。
【図25−1】キーワード入力画面の一例を示す図である。
【図25−2】検索結果画面の一例を示す図である。
【図26】第3の実施の形態のMFP300のハードウェア構成の一例を示す図である。
【図27】第3の実施の形態のMFP300のソフトウェア構成の一例を示す図である。
【図28】第3の実施の形態の情報データベース322の一例を示す図である。
【図29−1】第3の実施の形態のMFPで行われる管理者用パスワードの設定変更処理の手順を示すフローチャートである。
【図29−2】第3の実施の形態のMFP300で行われる暗号化機能設定処理および利用者制限機能設定処理の手順を示すフローチャートである。
【図29−3】第3の実施の形態のMFP300で行われるセキュリティ情報抽出処理の手順を示すフローチャートである。
【図30−1】システム設定画面80が表示されている操作パネル34の一例を示す図である。
【図30−2】管理者ログイン画面の一例を示す図である。
【図30−3】仮想キーボード画面の一例を示す図である。
【図30−4】システム設定画面の一例を示す図である。
【図30−5】保存データ暗号化設定画面の一例を示す図である。
【図30−6】利用者制限設定画面の一例を示す図である。
【図30−7】システム設定画面の一例を示す図である。
【図30−8】システム設定画面の一例を示す図である。
【図31】第4の実施の形態の情報提供システム1の構成の一例を示す図である。
【図32】第4の実施の形態のMFP300のハードウェア構成の一例を示す図である。
【図33】第4の実施の形態のMFP300のソフトウェア構成の一例を示す図である。
【図34】第4の実施の形態の情報データベース322の一例を示す図である。
【図35】カテゴリデータベース324の一例を示す図である。
【図36】第4の実施の形態の情報提供システム1で行われるセキュリティ情報抽出処理、およびカテゴリ集計処理の手順を示すフローチャートである。
【図37】ウェブブラウザ画面の一例を示す図である。
【図38】ウェブブラウザ画面の一例を示す図である。
【図39】第5の実施の形態の情報提供システム1の構成の一例を示す図である。
【図40】第5の実施の形態のMFP300のソフトウェア構成の一例を示す図である。
【図41】第5の実施の形態の情報データベース322の一例を示す図である。
【図42】第5の実施の形態の情報提供システム1で行われる印刷処理の手順を示すフローチャートである。
【図43−1】印刷実行前の表示装置460の画面の一例を示す図である。
【図43−2】印刷実行前の表示装置460の画面の一例を示す図である。
【図44】第5の実施の形態のMFP300で行われるスキャン画像の配信処理の手順を示すフローチャートである。
【図45−1】配信実行前の操作パネル34の画面の一例を示す図である。
【図45−2】配信実行前の操作パネル34の画面の一例を示す図である。
【符号の説明】
【0224】
1 情報提供システム
100 ファイウォール装置
122,222,322 情報データベース
200 プリンタ装置
300 MFP
324 カテゴリデータベース
400 端末装置
500 ネットワーク
【技術分野】
【0001】
本発明は、情報処理装置に関し、特に各種の機能を設定した場合のセキュリティ状況を示すセキュリティ情報を提供する情報処理装置に関するものである。
【背景技術】
【0002】
情報処理装置、特にネットワークを介した通信により様々な機能を提供するような情報処理装置では、常に扱う情報や機能のセキュリティ確保が求められている。セキュリティ技術は、攻撃者とのイタチごっこのように、脆弱性の発見とその対策とを繰り返している。そのため、機能提供のためのインターフェース変更や、機能の提供形態の変更が繰り返されることになる。その結果、一般的なオフィス環境のように複数の情報処理装置(プリンタ、各種サーバ、クライアントPCなど)から構成されるシステム全体としては、比較的安価な装置は新製品購入(新規技術導入)サイクルが短く、比較的高価な装置は新製品購入(新規技術導入)サイクルが長いなどの理由により、相互に通信する相手との互換性の問題を常に抱えていることになる。そのため、情報処理装置の多くは、比較的安全でない古い技術(機能)と、比較的安全な最新技術(機能)とを両方サポートし選択可能にしている。
【0003】
また、利便性やセキュリティなどは高まるが、高価な装置を必要とするなどの理由によりコストを高める機能が存在する。その対策として、高価な装置を購入できないユーザのためにオプション機能としてサポートするという手法をとるのが一般的である。
【0004】
さらには、セキュリティを高めるための技術(例えば暗号化)をサポートすることによって、情報処理装置やネットワークの負荷(例えばデータの処理時間増大)を高めるという制約が生じてしまう場合がある。その対策として、多くの情報処理装置では、安全性は劣るが負荷の少ない方式を選択可能にしたり、その技術自体を無効にする選択を可能にしたりしている。
【0005】
他には、セキュリティは高まるが、利便性が低下してしまう機能(例えば、機能を利用する度に認証が必要になるなど)についても、そのセキュリティ技術自体の無効を選択できるようにしている情報処理装置も存在する。
【0006】
このように、装置として最もセキュリティが高い状態が、あらゆる面で最も良い状態とは限らないため、システム内の個々の装置は、比較的安全でない状態となる可能性が多々あるという問題点がある。このような場合には、管理者や利用者は、セキュリティ技術の導入によるリスクが何であるかを把握し、システム内のインフラストラクチャ構成や運用面において、そのリスクをフォローすることが必要となる。
【0007】
セキュリティ上の問題点を把握し、当該セキュリティ上の問題点を解決する方法として、機器Aと機器Bとの間にセキュリティ機能を設定させようとする場合に、設定情報を入力し、設定情報が入力されると、機種仕様のチェックと相互接続問題のチェックを行い、機器Aと機器Bに設定情報を設定することができるか否かを判断し、当該判断結果を表示装置に表示する技術が開示されている(特許文献1を参照)。
【0008】
また、ネットワークサーバとネットワーク構成装置の設定情報から機器設定情報データベースを作成し、機器設定情報データベースの情報と、セキュリティ情報データベースの情報からネットワークサーバとネットワーク構成装置にセキュリティ上の弱点があるか否かを判断し、セキュリティ情報の弱点がある場合に、セキュリティ上の弱点への対処策を取得し、ネットワークサーバとネットワーク構成装置上で対称方法を実施して、セキュリティ上の弱点を解消する技術などが開示されている(特許文献2、3参照)。
【0009】
【特許文献1】特開2004−40433号公報
【特許文献2】特開2003−242112号公報
【特許文献3】特開2004−363923号公報
【発明の開示】
【発明が解決しようとする課題】
【0010】
しかしながら、情報処理装置が備える各種の機能がセキュリティにどのような影響を与え、さらにセキュリティ確保のためのセキュリティ機能がどのような制約を与えるのかを把握するには、機能の項目や条件が多岐に及ぶなどの利用により困難であるという問題点があるところ、従来技術ではこの問題点を解決することができないという問題があった。
【0011】
即ち、従来技術は、情報処理装置が備える各種の機能とセキュリティとの相互の影響を考慮していないので、各種の機能がセキュリティにどのような影響を与え、さらにセキュリティ機能がどのような制約を与えるのかを把握するのが困難であった。
【0012】
本発明は、上記に鑑みてなされたものであり、情報処理装置が備える各種の機能がセキュリティにどのような影響を与え、さらにセキュリティ機能がどのような制約を与えるのかを簡易に把握することのできる情報処理装置を提供することを目的とする。
【課題を解決するための手段】
【0013】
上述した課題を解決し、目的を達成するために、本発明は、各種の機能を備え、前記各種の機能を設定した場合のセキュリティ状況を示すセキュリティ情報を提供する情報処理装置において、前記各種の機能と、前記セキュリティ情報と、前記各種の機能を設定した場合の制約状況を示す制約情報とを関連付けて登録する記憶手段を備えたことを特徴とする。
【0014】
また本発明は、前記各種の機能のうち、一または複数の機能を設定する設定手段と、前記設定手段により設定する機能を選択させる選択手段と、前記選択手段により前記機能が選択され、前記選択手段により選択された機能を前記設定手段により設定する際に、当該選択された機能と関連付けられて前記記憶手段に登録されている前記セキュリティ情報および前記制約情報を表示画面に表示させる表示手段と、をさらに備えたことを特徴とする。
【0015】
また本発明は、前記設定手段により設定された前記機能と関連付けられて前記記憶手段に登録されているセキュリティ情報を抽出するセキュリティ情報抽出手段をさらに備え、前記表示手段は、前記セキュリティ情報抽出手段により抽出されたセキュリティ情報と、当該セキュリティ情報と前記記憶手段で関連付けられて登録されている前記機能および前記制約情報と、を表示させることを特徴とする。
【0016】
また本発明は、前記選択手段は、前記表示手段により表示されている前記機能のうち、設定の変更を行う機能をさらに選択させ、前記設定手段は、前記選択手段により選択された機能の設定を変更することを特徴とする。
【0017】
また本発明は、前記記憶手段に登録されている前記機能、前記セキュリティ情報、または前記制約情報を検索する情報検索手段をさらに備え、前記表示手段は、前記情報検索手段により検索された前記機能、前記セキュリティ情報、または前記制約情報と関連付けられて前記記憶手段に登録されている前記機能、前記セキュリティ情報、および前記制約情報を表示させることを特徴とする。
【0018】
また本発明は、前記選択手段は、前記表示手段により表示されている前記機能のうち、設定の変更を行う機能をさらに選択させ、前記設定手段は、前記選択手段により選択された機能の設定を変更することを特徴とする。
【0019】
また本発明は、前記記憶手段は、前記セキュリティ情報のカテゴリを示すカテゴリ情報をさらに関連付けて登録し、前記記憶手段に登録されているカテゴリ情報を参照して、前記記憶手段に登録されているセキュリティ情報を前記カテゴリごとにカウントアップして集計するカテゴリ情報集計手段をさらに備え、前記表示手段は、前記カテゴリ情報集計手段により集計した結果をさらに表示することを特徴とする。
【0020】
また本発明は、前記記憶手段は、前記各種の機能の代替機能を示す代替機能情報をさらに関連付けて登録することを特徴とする。
【0021】
また本発明は、前記各種の機能のうち、一または複数の機能を設定する設定手段と、前記設定手段により設定する機能を選択させる選択手段と、前記選択手段により前記機能が選択され、前記選択手段により選択された機能を前記設定手段により設定する際に、当該選択された機能と関連付けられて前記記憶手段に登録されている前記セキュリティ情報、前記制約情報、および前記代替機能情報を表示画面に表示させる表示手段と、をさらに備えたことを特徴とする。
【0022】
また本発明は、前記設定手段により設定された前記機能と関連付けられて前記記憶手段に登録されている前記セキュリティ情報を抽出するセキュリティ情報抽出手段をさらに備え、前記表示手段は、前記セキュリティ情報抽出手段により抽出されたセキュリティ情報と、当該セキュリティ情報と前記記憶手段で関連付けられて登録されている前記機能、前記制約情報、および前記代替機能情報と、を表示させることを特徴とする。
【0023】
また本発明は、前記選択手段は、前記表示手段により表示されている前記機能のうち、設定の変更を行う機能をさらに選択させ、前記設定手段は、前記選択手段により選択された機能の設定を変更することを特徴とする。
【0024】
また本発明は、前記記憶手段に登録されている前記機能、前記セキュリティ情報、または前記制約情報を検索する情報検索手段をさらに備え、前記表示手段は、前記情報検索手段により検索された前記機能、前記セキュリティ情報、または前記制約情報と関連付けられて前記記憶手段に登録されている前記機能、前記セキュリティ情報、前記制約情報、および前記代替機能情報を表示させることを特徴とする。
【0025】
また本発明は、前記選択手段は、前記表示手段により表示されている前記機能のうち、設定の変更を行う機能をさらに選択させ、前記設定手段は、前記選択手段により選択された機能の設定を変更することを特徴とする。
【発明の効果】
【0026】
本発明の構成によれば、各種の機能と、セキュリティ情報と、制約情報とを関連付けて登録しているので、当該登録されている情報を参照して、各種の機能を設定した場合のセキュリティ情報だけではなく、各種の機能を設定した場合の制約情報についても利用者への提供を可能にするという効果を奏する。
【0027】
また、本発明の構成によれば、設定する機能が選択され、選択された機能を設定する際に、当該選択された機能と関連付けられて登録されているセキュリティ情報および制約情報を表示画面に表示させることができるので、各種の機能を利用する際にセキュリティ状況と制約状況を利用者に提供することができるという効果を奏する。
【0028】
また、本発明の構成によれば、設定されている機能と関連付けられて登録されているセキュリティ情報を抽出し、抽出されたセキュリティ情報と、当該セキュリティ情報と関連付けられて登録されている機能および制約情報を表示画面に表示させるので、リアルタイムのセキュリティ状況を利用者に提供することができるという効果を奏する。
【0029】
また、本発明の構成によれば、表示画面に表示されている機能のうち、設定の変更を行う機能をさらに選択させ、選択された機能の設定を変更するので、セキュリティに影響を与える機能の設定を簡易に変更することができるという効果を奏する。
【0030】
また、本発明の構成によれば、登録されている機能、セキュリティ情報、制約情報を検索し、検索された機能、セキュリティ情報、または制約情報と関連付けられて登録されている機能、セキュリティ情報、および制約情報を表示画面に表示させるので、利用者の関心のある情報を簡易に提供することができるという効果を奏する。
【0031】
また、本発明の構成によれば、表示画面に表示されている機能のうち、設定の変更を行う機能をさらに選択させ、選択された機能の設定を変更するので、利用者の関心のある機能の設定を簡易に変更することができるという効果を奏する。
【0032】
また、本発明の構成によれば、セキュリティ情報のカテゴリを示すカテゴリ情報をさらに関連付けて登録し、登録されているセキュリティ情報をカテゴリごとにカウントアップして集計し、集計した結果を表示画面にさらに表示させるので、影響を及ぼすセキュリティのカテゴリ情報を簡易に提供することができるという効果を奏する。
【0033】
また、本発明の構成によれば、各種の機能の代替機能を示す代替機能情報をさらに関連付けて登録するので、登録されている情報を参照して、セキュリティ情報と制約情報だけではなく、代替機能情報についても利用者への提供を可能にするという効果を奏する。
【0034】
設定する機能が選択され、選択された機能を設定する際に、当該選択された機能と関連付けられて登録されているセキュリティ情報と制約情報だけではなく、代替機能情報についても表示画面に表示させることができるので、各種の機能を利用する際に代替機能情報についても利用者に提供することができるという効果を奏する。
【0035】
また、本発明の構成によれば、設定されている機能と関連付けられて登録されているセキュリティ情報を抽出し、抽出されたセキュリティ情報と、当該セキュリティ情報と関連付けられて登録されている機能、制約情報、および代替機能情報とを表示画面に表示させるので、リアルタイムのセキュリティ状況を利用者に提供することができるという効果を奏する。
【0036】
また、本発明の構成によれば、表示画面に表示されている機能のうち、設定の変更を行う機能をさらに選択させ、選択された機能の設定を変更するので、表示画面に表示されている代替機能情報を参照させた上で、セキュリティに影響を与える機能の設定を簡易に変更することができるという効果を奏する。
【0037】
また、本発明の構成によれば、登録されている機能、セキュリティ情報、制約情報を検索し、検索された機能、セキュリティ情報、または制約情報と関連付けられて登録されている機能、セキュリティ情報、制約情報、および代替機能情報を表示画面に表示させるので、利用者の関心のある情報を代替機能情報と併せて簡易に提供することができるという効果を奏する。
【0038】
また、本発明の構成によれば、表示画面に表示されている機能のうち、設定の変更を行う機能をさらに選択させ、選択された機能の設定を変更するので、表示画面に表示されている代替機能情報を参照させた上で、利用者の関心のある機能の設定を簡易に変更することができるという効果を奏する。
【発明を実施するための最良の形態】
【0039】
以下に添付図面を参照して、本発明にかかる情報処理装置の最良な実施の形態を詳細に説明する。なお、以下に説明する実施の形態により、この発明が限定されるものではない。
【0040】
(第1の実施の形態)
まず、本発明の第1の実施の形態にかかる情報提供システム1について説明する。図1は、第1の実施の形態の情報提供システム1の構成の一例を示す図である。第1の実施の形態の情報提供システム1は、同図に示すように、情報処理装置であるファイアウォール装置100と、利用者(管理者を含む)の端末装置400と、で構成され、ファイアウォール装置100と端末装置400はネットワーク500を介して相互に通信可能に接続されている。なお、ファイアウォール装置100および端末装置400の各数量は同図に示すものに限定されるものではない。
【0041】
図2は、第1の実施の形態のファイアウォール装置100のハードウェア構成の一例を示す図である。第1の実施の形態のファイアウォール装置100は、外部から不正な侵入を防ぐための装置であり、同図に示すように、CPU(Central Processing Unit)11と、記憶装置12と、シリアルポート13と、第1のLANポート14と、第2のLANポート15と、で構成されている。
【0042】
CPU11は、ファイアウォール装置100全体を制御するためのものである。記憶装置12は、各種プログラムや各種データを格納するためのものである。
【0043】
シリアルポート13は、端末装置400とシリアル転送方式により通信を行うためのものである。シリアルポート13を介して端末装置400と通信可能にし、ファイアウォール装置100が備える各種の通信機能の設定をこのシリアル通信にて行っている。
【0044】
第1のLANポート14は、外部ネットワーク(例えばインターネット)との通信を行うためのものである。また、第2のLANポート15は、内部ネットワーク(例えば企業内LAN)との通信を行うためのものである。
【0045】
ファイアウォール装置100の主な機能は、記憶装置に保存されている設定値に基づいて、図3に示すように、外部ネットワークまたは内部ネットワークからの通信パケットの通過の許可/拒否を判定し、通過が許可されたパケットのみを通信可能にすることである。なお、本実施の形態のファイアウォール装置100は、外部ネットワークからの通信パケットのうち、内部ネットワークからの通信パケットにより既に接続が確立しているものは通過の許可をし、通信可能にするものとする。
【0046】
図4は、ファイアウォール装置100のソフトウェア構成の一例を示す図である。ファイアウォール装置100は、同図に示すように、制御部110と、記憶部120と、通信インターフェース部130と、を含んで構成されている。
【0047】
制御部110は、ファイアウォール装置100全体を統括的に制御するためのものであり、具体的には、CPU11によりその機能を発揮することができる。制御部110は、同図に示すように、通信機能設定部112と、セキュリティ情報抽出部114と、情報検索部116と、をさらに含んで構成されている。
【0048】
通信機能設定部112は、ファイアウォール装置100が備える通信機能の設定を行うためのものである。具体的には、ファイアウォール装置100が備える各種の通信機能による通信パケットの通過の“許可”設定または“拒否”設定を行う。
【0049】
セキュリティ情報抽出部114は、通信機能設定部112により“許可”設定されている通信機能がセキュリティに与える影響を示すセキュリティ情報を抽出するためのものである。
【0050】
情報検索部116は、後述する情報データベース122を参照して、所定の文字列情報を検索するためのものである。
【0051】
記憶部120は、ファイアウォール装置100を構成する各部を制御するための各種プログラムや各種データ、各種ファイルなどを格納しており、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、光ディスク、フレキシブルディスク、不揮発性メモリなどによりその機能を発揮することができる。
【0052】
また、記憶部120は、情報データベース122を格納している。情報データベース122は、図5に示すように、通信機能の項目を示す項目情報(ポート番号(例えば「ポート番号80」)、tcp/udp(通信プロトコル)、in/out(外部/内部からの通信))と、通信機能設定部112により各種の通信機能を設定した場合のセキュリティ状況を示すセキュリティ情報と、通信機能設定部112により各種の通信機能を設定した場合に生じる制約状況を示す制約情報とを相互に関連付けて登録しているものである。なお、ポート番号は多数存在するが、説明を簡便にするために、同図では「ポート番号80」に関する情報の一例のみを示している。
【0053】
ここで、情報データベース122に登録されているセキュリティ情報および制約情報について図5を参照して簡単に説明する。外部ネットワークから内部ネットワークへの通信に関し、「ポート番号80」のTCPプロトコルの機能設定を行った場合には、通信内容が漏洩する可能性があり、また内部Webサーバへの攻撃の可能性がある。一方、かかる機能設定を行った場合には、平文通信により外部へのWebサービスが可能になるという制約状況になる。
【0054】
また、内部ネットワークから外部ネットワークへの通信に関し、「ポート番号80」のTCPプロトコルの機能設定を行った場合には、通信内容が漏洩する可能性があり、また外部Webサービスに有害なものが存在する可能性がある。一方、かかる機能設定を行った場合には、平文通信により外部のWebサービスが可能になるという制約状況になる。
【0055】
そこで、情報データベース122には、「ポート番号80」/「tcp」/「in」の項目情報に対応するセキュリティ情報として「通信内容漏洩(対策するにはHTTPS(843)を利用」、「内部Webサーバへの攻撃」が登録され、制約情報として「外部へのWebサービスが可能(平文通信)」が登録されている。また、「ポート番号80」/「tcp」/「out」の項目情報に対応するセキュリティ情報として「通信内容漏洩(対策するにはHTTPS(843)を利用」、「外部Webサービスに有害なものが存在」が登録され、制約情報として「外部のWebサービスを利用可能(平文通信)」が登録されている。
【0056】
なお、ポート番号と使用されるプロトコルの関係は一般的な対応関係で使用されることを前提としている。例えば、「ポート番号80」は「http」、「ポート番号843」は「https」のプロトコルが使用されことを前提として、上記各種の情報が登録されているものとする。また、セキュリティに特に影響を与えないことを示すセキュリティ情報および他の機能の制約がないことを示す制約情報については、“NULL”文字列が登録されている。なお、デフォルトでは、全ての項目情報について“拒否”設定になっているものとする。
【0057】
図6は、第1の実施の形態の端末装置400の構成の一例を示す図である。第1の実施の形態の端末装置400は、同図に示すように、制御部410と、記憶部420と、通信インターフェース部430と、入出力インターフェース部440と、で構成され、端末装置400には入力装置450と表示装置460とが接続されている。
【0058】
制御部410は、端末装置400全体を統括的に制御するためのものであり、例えば、CPU(Central Processing Unit)によりその機能を発揮することができる。
【0059】
記憶部420は、端末装置400の各部を制御するための各種データや各種プログラム、各種ファイルなどを格納しており、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、光ディスク、フレキシブルディスク、不揮発性メモリなどによりその機能を発揮することができる。
【0060】
通信インターフェース部430は、端末装置400とネットワーク500との間の通信を行うためのインターフェースである。即ち、通信インターフェース部430は、ネットワークを介して、ファイアウォール装置100と各種データを送受信する機能を有する。
【0061】
入出力インターフェース部440は、入力装置450および表示装置460を端末装置400に接続するためのインターフェースである。ここで、入力装置450としては、例えばキーボードであり、キーボードを操作して、ファイアウォール装置100で各種の処理を実行させるためのコマンド入力を行うことができる。また、表示装置460としては、CRTディスプレイや液晶ディスプレイなどのモニタを用いることができる。
【0062】
次に、ファイアウォール装置100において各種の処理を実行させるためのコマンドについて図7を参照して説明する。図7は、コマンド定義の一例を示す図である。なお、コマンド定義は、これに限定されるものではなく、任意に定めてもよい。
【0063】
同図に示すtcpinacceptコマンド、tcpoutacceptコマンド、tcpindropコマンド、tcpoutdropコマンド、udpinacceptコマンド、udpoutacceptコマンド、udpindropコマンド、およびudpoutdropコマンドは、通信機能の設定を“許可”、“拒否”するためのものである。即ち、これらのコマンドを入力することにより、通信機能の設定値を変更することができる。
【0064】
図8は、表示装置460に通信機能の設定画面が表示されている状態を示す図である。同図に示す状態において、例えば、端末装置400側で入力装置450を介して、通信機能を示す「ポート番号80」、「tcp」、「in」の項目情報が選択されると、コマンド実行前に、図9に示すように、選択された通信機能に対応するセキュリティ情報および制約情報を端末装置400側の表示装置460に表示し、設定するか否かの再確認(Yes/Noの入力)を行う。「Y」または「y」が入力された場合には選択されている通信機能について通信機能設定部112により設定し、端末装置400側の表示装置460には、図10に示すように、その設定が反映して表示される。
【0065】
図7に戻り、同図に示すdispallコマンドは、「セキュリティに影響を与える全設定に関する情報表示」を実行する。端末装置400側の入力装置450にdispallコマンドが入力された場合、次のように処理が行われる。
【0066】
ファイアウォール装置100は、通信機能設定部112により“許可”設定されている通信機能の項目情報に対応するセキュリティ情報をセキュリティ情報抽出部114で抽出し、セキュリティ情報抽出部114により抽出されたセキュリティ情報を通信インターフェース部130を介して端末装置400へ送信する。そして端末装置400側では、セキュリティ情報をポート番号の小さい順に0〜65535まで表示装置460に表示させる。
【0067】
なお、端末装置400側の表示装置460にはセキュリティ情報のみならず、これに対応する項目情報や制約情報も表示されており、端末装置400側の入力装置450を介して表示装置460に表示されている項目情報を選択することにより、前述した通信機能の設定値の変更を行うことができる。
【0068】
なお、前述の通り、デフォルトである場合には、全て“拒否”設定となっており、この場合は通信が発生しないため、セキュリティへの影響は皆無である。従って、設定値がデフォルトである場合には、セキュリティ情報欄には何も表示されないことになる。
【0069】
dispコマンドは、「項目情報/セキュリティ情報/制約情報を検索して情報表示」を実行する。端末装置400側の入力装置450にdispコマンドが入力された場合、次のように処理が行われる。
【0070】
ファイアウォール装置100は、通信機能設定部122による“許可”設定または“拒否”設定に関係なく、図5に示す情報データベース122に登録されている項目情報、セキュリティ情報、制約情報の文字列情報から、所定の文字列情報をポート番号の小さい順番に情報検索部116で検索し、ヒットした情報を通信インターフェース部130を介して端末装置400へ送信する。そして端末装置400側では、ヒットした情報を表示装置460に表示させる。表示されたポート番号の設定をtcpinacceptなどの通信を許可するコマンドにより設定値を変更することを想定して、ポート番号、tcp/udp、in/outといった通信機能を示す項目情報も表示し、入力装置450を介して項目情報を選択することにより、通信機能の設定値の変更を行うことができる。
【0071】
以上の構成において、第1の実施の形態の情報提供システム1で行われる基本的な処理について図11〜図13を参照して説明する。
【0072】
最初に、第1の実施の形態の情報提供システム1で行われる通信機能の設定値の変更処理について図11を参照して説明する。図11は、第1の実施の形態の情報提供システム1で行われる通信機能の設定値の変更処理の手順を示すフローチャートである。
【0073】
まず、端末装置460側では、通信機能の設定画面(図8参照)を表示させる(ステップSA−1)。ついで、端末装置400側で入力装置450を介して、通信機能の設定値を変更するコマンド(例えばtcpinacceptコマンド)が入力されると(ステップSA−2)、その入力コマンドの情報が通信インターフェース部430を介してファイアウォール装置100側に送信される。
【0074】
ついで、ファイアウォール装置100側では、端末装置400からのコマンド入力から通信機能の項目情報を判別し、図5に示す情報データベース122を参照して、この項目情報に対応するセキュリティ情報および制約情報を通信インターフェース部130を介して端末装置400側へ送信する(ステップSA−3)。
【0075】
ついで、端末装置400側は、ファイアウォール装置100からのセキュリティ情報および制約情報を表示装置460に表示させ(図9参照)、設定するか否かの再確認を行う(ステップSA−4)。
【0076】
端末装置400側の入力装置450を介して装置「Y」または「y」が入力された場合(ステップSA−5:Yes)、ファイアウォール装置100側では、通信機能設定部112により設定値の変更を行う(ステップSA−6)。一方、端末装置400側の入力装置450を介して、「Y」および「y」以外が入力されると処理は終了する。
【0077】
続けて、第1の実施の形態の情報提供システム1で行われるセキュリティ情報の抽出処理について図12を参照して説明する。図12は、第1の実施の形態の情報提供システム1で行われるセキュリティ情報の抽出処理の手順を示すフローチャートである。
【0078】
まず、端末装置400側の入力装置450を介してdispallコマンドが入力されると(ステップSB−1)、そのdispallコマンドの情報が通信インターフェース部430を介してファイアウォール装置100側に送信される。
【0079】
ついで、ファイアウォール装置100は、端末装置400からのdispallコマンドを受け取ると、通信機能設定部112により“許可”設定されている通信機能の項目情報に対応するセキュリティ情報をセキュリティ情報抽出部114で抽出し(ステップSB−2)、抽出したセキュリティ情報を、項目情報と制約情報と共に通信インターフェース部130を介して端末装置400へ送信する。
【0080】
ついで、端末装置400側は、ファイアウォール装置100からのセキュリティ情報を項目情報と制約情報と共に表示装置460に表示させる(ステップSB−3)。続けて端末装置400側の入力装置450を介して通信機能の設定値を変更するコマンドが入力されると、上述した設定値変更処理へ移行される。
【0081】
続けて、第1の実施の形態の情報提供システム1で行われる情報検索処理について図13を参照して説明する。図13は、第1の実施の形態の情報提供システム1で行われる情報検索処理の手順を示すフローチャートである。
【0082】
まず、端末装置400側の入力装置450を介してdispコマンドが入力されると(ステップSC−1)、そのdispコマンドの情報が通信インターフェース部430を介してファイアウォール装置100側に送信される。
【0083】
ついで、ファイアウォール装置100側では、端末装置400からのdispコマンドを受け取ると、情報データベース122(図5参照)から所定の文字列情報を検索し(ステップSC−2)、ヒットした情報を項目情報、セキュリティ情報、制約情報ともに端末装置400側へ送信する。
【0084】
端末装置400側では、ファイアウォール装置100からの情報を、項目情報、セキュリティ情報、制約情報と共に表示装置460に表示させる(ステップSC−3)。続けて端末装置400側の入力装置450を介して通信機能の設定値を変更するコマンドが入力されると、上述した設定値変更処理へ移行される。
【0085】
以上説明したように、第1の実施の形態の情報提供システム1によれば、端末装置400側の入力装置450を介して通信機能の設定値を変更するコマンドが入力されると、そのコマンドの情報がファイアウォール装置100側へ送信され、ファイアウォール装置100側では、そのコマンドの情報から通信機能の項目情報を判別し、情報データベース122を参照して、この判別した項目情報に対応するセキュリティ情報および制約情報を端末装置400側へ送信し、端末装置400側は、ファイアウォール装置100からのセキュリティ情報および制約情報を表示装置460に表示させるので、通信機能の設定値を変更した場合にセキュリティに与える影響および制限状況を設定値の変更を実行する前に把握することができる。
【0086】
また、端末装置400側の入力装置450を介してdispallコマンドが入力されると、そのdispallコマンドの情報がファイアウォール装置100側へ送信され、ファイアウォール装置100側でdispallコマンドの情報から受け取ると、通信機能設定部112により“許可”設定されている通信機能の項目情報に対応するセキュリティ情報をセキュリティ情報抽出部114で抽出し、抽出したセキュリティ情報を、項目情報と制約情報と共に端末装置400へ送信し、端末装置400側では、ファイアウォール装置100からの項目情報、セキュリティ情報、制約情報を表示装置460に表示させるので、リアルタイムのセキュリティ状況を簡易に確認することができる。また、これに続けて、端末装置400側の入力装置450を介して通信機能の設定値を変更するコマンドを入力することができるので、通信機能の設定値の変更を簡易に行うことができると共に、リアルタイムのセキュリティ状況を確認した後にセキュリティ対策をとることで最善なセキュリティ状況をつくることができる。
【0087】
また、端末装置400側の入力装置450を介してdispコマンドが入力されると、そのdispコマンドの情報がファイアウォール装置100側へ送信され、ファイアウォール装置100側でdispコマンドの情報を受け取ると、情報データベース122を参照して所定の文字列情報を情報検索部216で検索し、ヒットした情報を項目情報、セキュリティ情報、制約情報ともに端末装置400側へ送信し、端末装置400側では、ファイアウォール装置100からの項目情報、セキュリティ情報、制約情報を表示装置460に表示させるので、関心のある情報を簡易に入手することができる。また、これに続けて、端末装置400側の入力装置450を介して通信機能の設定値を変更するコマンドを入力することができるので、関心のある通信機能の設定値の変更を簡易に行うことができる。
【0088】
(第2の実施の形態)
次に、本発明の第2の実施の形態にかかる情報提供システム1について説明する。なお、第2の実施の形態の説明においては、上述した第1の実施の形態の説明と重複する説明を省略する場合がある。
【0089】
図14は、第2の実施の形態の情報提供システム1の構成の一例を示す図である。第2の実施の形態の情報提供システム1は、同図に示すように、情報処理装置であるプリンタ装置200と、利用者(管理者を含む)の端末装置400と、で構成され、プリンタ装置200と端末装置400はネットワーク500を介して相互に通信可能に接続されている。
【0090】
図15は、第2の実施の形態のプリンタ装置200のハードウェア構成の一例を示す図である。第2の実施の形態のプリンタ装置200は、同図に示すように、CPU21と、記憶装置22と、LANポート24と、で構成されている。
【0091】
CPU21は、プリンタ装置200全体を制御するためのものである。記憶装置22は、各種プログラムや各種データを格納するためのものであり、Webサーバプログラム23をさらに格納している。Webサーバプログラム23は、端末装置400のウェブブラウザ422(図18参照)からプリンタ装置200の各種の機能を設定できるようにするためのものである。LANポート23は、端末装置400と通信を行うためのものである。
【0092】
図16は、第2の実施の形態のプリンタ装置200のソフトウェア構成の一例を示す図である。第2の実施の形態のプリンタ装置200は、同図に示すように、制御部210と、記憶部220と、通信インターフェース部230と、を含んで構成されている。
【0093】
制御部210は、プリンタ装置200全体を統括的に制御するためのものであり、具体的には、CPU21によりその機能を発揮することができる。制御部210は、同図に示すように、認証判定部212と、機能設定部214と、セキュリティ情報抽出部216と、情報検索部218と、をさらに含んで構成されている。
【0094】
認証判定部212は、管理者用認証情報(管理者用パスワード)の認証を判定するためのものである。即ち、管理者により端末装置400側の入力装置を介して入力された管理者用認証情報(パスワード)と、予め定めた管理者用認証情報とが一致するか否かを判別し、一致する場合は認証成功と判定してログインを認め、一致しない場合は認証失敗と判定する。
【0095】
機能設定部214は、プリンタ装置200が備える各種の機能を記憶部220に設定するためのものであり、同図に示すように、パスワード設定部214aと、オートオフ時間設定部214bと、インターフェース設定部214cと、をさらに含んで構成されている。
【0096】
パスワード設定部214aは、管理者用認証情報の設定を行うためのものである。具体的には、認証判定部212により認証成功と判定された場合に、管理者により端末装置400側の入力装置450を介して入力された新規の管理者用認証情報(管理者用パスワード)を記憶部220に設定する。
【0097】
オートオフ時間設定部214bは、プリンタ装置200が自動的に電源オフになるまでの時間を設定する。具体的には、認証判定部212によりログインを認められた管理者によって端末装置400側の入力装置450を介して入力されたオートオフ時間を記憶部220に設定する。
【0098】
インターフェース設定部214cは、ジェットダイレクト(DIPRINT)の設定およびIPP(Internet Printing Protocol)の設定を行うためのものである。
【0099】
なお、本実施の形態の機能設定部214で設定される機能は上述した機能に限定されるものではなく、プリンタ装置200が備える機能であれば何でもよい。
【0100】
セキュリティ情報抽出部216は、機能設定部214により設定されている機能がセキュリティに与える影響を示すセキュリティ情報を抽出するためのものである。
【0101】
情報検索部218は、後述する情報データベース222を参照して、所定の文字列情報を検索するためのものである。
【0102】
記憶部220は、プリンタ装置200を構成する各部を制御するための各種プログラムやデータ、ファイルなどを格納しており、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、光ディスク、フレキシブルディスク、不揮発性メモリなどによりその機能を発揮することができる。
【0103】
記憶部220には、同図に示すように、Webサーバプログラム23が記録されている。また、記憶部220には、認証判定部212により管理者用認証情報(管理者用パスワード)の認証成否を行うための管理者用認証情報が登録されている。
【0104】
また、記憶部220には、情報データベース222を格納している。情報データベース222には、図17に示すように、プリンタ装置200の機能(認証機能、DIPRINT、IPP、オートオフ機能)の項目を示す項目情報と、機能設定部214により各種の機能を設定した場合のセキュリティ状況を示すセキュリティ情報とが、機能設定部214により各種の機能を設定した場合の制約状況を示す制約情報とが相互に関連付けて登録されているものである。
【0105】
ここで、情報データベース222に登録されているセキュリティ情報について図17を参照して簡単に説明する。インターフェース機能であるDIPRINTの設定値が無効である場合には、セキュリティへの影響はないが、DIPINTの設定値が有効である場合には、セキュリティへの影響として印刷内容が漏洩する可能性がある。そこで、同図に示す情報データベース222には、「DIPRINT/有効」の項目情報に対応するセキュリティ情報として「印刷内容漏洩の可能性」の文字列が登録されている。
【0106】
また、インターフェース機能であるIPPの設定値が有効である場合には、セキュリティへの影響は無いが、IPPの設定が無効である場合には、セキュリティへの影響として印刷データの暗号化ができない。そこで、同図では、「IPP/無効」の項目情報に対応するセキュリティ情報として「印刷データ暗号化不能」の文字列が登録されている。
【0107】
なお、同図に示すセキュリティ関連欄は、その機能がセキュリティ機能であるか否かを判別するためのものであり、セキュリティ情報抽出部216によって後述するセキュリティ情報抽出処理が実行される際に参照されるものである。
【0108】
図18は、第2の実施の形態の端末装置400の構成の一例を示す図である。第2の実施の形態の端末装置400は、基本的に第1の実施の形態の端末装置400の構成と同一であるので、ここでは第1の実施の形態の端末装置400と異なる部分について説明する。
【0109】
第2の実施の形態の記憶部420は、Webブラウザ422をさらに格納している。制御部410は、このWebブラウザ422を記憶部420から読み出し、Webブラウザ422を実行し、表示装置460に各種の画面を表示させる。
【0110】
以上の構成において、第2の実施の形態の情報提供システム1で行われる基本的な処理について図19〜図25−2を参照して説明する。
【0111】
まず、第2の実施の形態の情報提供システム1で行われる管理者用パスワードの設定変更処理について説明する。図19は、第2の実施の形態の情報提供システム1で行われる管理者用パスワードの設定変更処理の手順を示すフローチャートである。
【0112】
まず、端末装置400側の入力装置450を介してWebブラウザ422が起動されると、Webブラウザ422は、表示装置460にパスワード入力画面(図20−1参照)を表示させる(ステップSD−1)。
【0113】
ついで、端末装置400側の入力装置450を介してパスワード入力画面のパスワード入力欄61に管理者用パスワードが入力され、続けて「OK」ボタン62が押下されると(ステップSD−2)、プリンタ装置200側では、認証判定部212により、ステップSD−2で入力された管理者用パスワードと記憶部220に予め登録されている管理者用の認証情報とが一致するか否かを判別して認証の成否を判定する(ステップSD−3)。
【0114】
ステップSD−3での判定結果が認証成功である場合(ステップSD−4:Yes)、端末装置400側のWebブラウザ422は、表示装置460にウェブブラウザ画面(図20−2参照)を表示させる。なお、ステップSD−3での判定結果が認証失敗である場合(ステップSD−4:No)、処理手順はステップSD−1へ移行される。
【0115】
ついで、端末装置400側の入力装置450を介してウェブブラウザ画面上で設定項目として「システム」ボタン63が選択されると、システム設定画面が表示され(図20−3参照)、続けて、「パスワード変更」ボタン64が押下されると、新規パスワード入力画面(図20−4参照)が表示される(ステップSD−5)。
【0116】
ついで、新規パスワード入力欄65および新規パスワード入力(確認)欄66に新規の管理者用パスワードが入力され、「OK」ボタン67が押下され(ステップSD−6)、新規パスワード入力欄65に入力された新規の管理者用パスワードが新規パスワード入力欄(確認)66に入力された新規の管理者用パスワードと一致する場合(ステップSD−7:Yes)は、プリンタ装置200側では、パスワード設定部214aにより、管理者用パスワードの変更設定を行う(ステップSD−8)。一方、一致しない場合(ステップSD−7:No)、ウェブブラウザ画面にはエラー画面(図20−5参照)が表示され(ステップSD−9)、「OK」ボタン68が押下されると、新規パスワード入力画面(図20−4参照)が再表示される(ステップSD−10)。ここで、「キャンセル」ボタン69が押下され場合(ステップSD−11:Yes)、処理は終了する。一方、新規パスワードが再入力される場合(ステップSD−11:No)、処理手順はステップSD−6へ移行される。
【0117】
続けて、第2の実施の形態の情報提供システム1で行われるオートオフ時間設定処理、インターフェース機能設定処理、セキュリティ情報抽出処理、および情報検索処理について図21を参照して続けて説明する。図21は、第2の実施の形態の情報提供システム1で行われるオートオフ時間設定処理、インターフェース機能設定処理、セキュリティ情報抽出処理、および情報検索処理の手順を示すフローチャートである。なお、上述した管理者用パスワードの設定変更処理と重複するステップSD−1〜SD−4の説明は省略する。
【0118】
図22に示すように、ウェブブラウザ画面の「システム」ボタン63が押下されると、システム設定画面が表示される(ステップSD−21)。
【0119】
ついで、端末装置400側で入力装置450を介して「オートオフ時間入力欄69」にオートオフ時間(例えば20分20秒)が入力され、「適用」ボタン70が押下されると(ステップSD−22)、プリンタ装置200側でオートオフ時間設定部214bにより、ステップSD−22で入力されたオートオフ時間が記憶部220に設定される(ステップSD−23)。これにて、オートオフ時間設定処理は終了する。
【0120】
続けて、ウェブブラウザ画面の「インターフェース」ボタン71が押下されると、インターフェース設定画面(図23参照)が表示される(ステップSD−24)。
【0121】
ついで、端末装置400側で入力装置450を介して「インターフェース機能選択欄」72でインターフェース機能が選択され、「適用」ボタン73が押下されると(ステップSD−25)、プリンタ装置200側でインターフェース設定部214cにより、ステップSD−25で選択されたインターフェース機能が設定される(ステップSD−26)。これにて、インターフェース機能設定処理は終了する。
【0122】
続けて、ウェブブラウザ画面の「セキュリティ」ボタン74が押下されると(ステップSD−27)、プリンタ装置200側でセキュリティ情報抽出部216の処理により、機能設定部214により設定されている機能であってセキュリティに関連する機能(図17参照)に対応するセキュリティ情報を項目情報、制約情報と共に抽出する(ステップSD−28)。
【0123】
ついで、端末装置400側の表示装置460にステップSD−28で抽出されたセキュリティ情報を項目情報および制約情報と共に、セキュリティ関連設定状況一覧(図24参照)として表示する(ステップSD−29)。これにて、セキュリティ情報抽出処理は終了する。
【0124】
ここで、インターフェース機能の設定変更を行うために、端末装置400側の入力装置450を介して「項目情報欄」75に表示されているいずれかのインターフェース機能が選択された場合(ステップSD−30:Yes)、処理手順はステップSD−24へ移行され、上述したインターフェース機能設定処理を実行する。
【0125】
設定変更のためのインターフェース機能の選択がされず(ステップSD−30:No)、続けて「キーワード検索」ボタン76が押下されると、ウェブブラウザ画面にキーワード入力画面(図25−1参照)が表示される(ステップSD−31)。
【0126】
ついで、検索する情報の文字列(ここでは「印刷」の文字列)が「キーワード入力欄」77に入力され、「検索実行」ボタン78が押下されると(ステップSD−32)、プリンタ装置200側では、情報検索部218の処理により、情報データベース222(図17参照)を参照して、「印刷」の文字列にかかる情報を検索する(ステップSD−33)。
【0127】
ついで、端末装置400側の表示装置460にステップSD−33で検索してヒットした情報を、項目情報、セキュリティ情報、および制約情報と共に検索結果(図25−2参照)として表示させる(ステップSD−34)。これにて、情報検索処理は終了する。
【0128】
ここで、インターフェース機能の設定変更を行うために、端末装置400側の入力装置450を介して「項目情報欄」79に表示されているいずれかのインターフェース機能が選択された場合(ステップSD−35:Yes)、処理手順はステップSD−24へ移行され、上述したインターフェース機能設定処理を実行する。一方、インターフェース機能の設定変更がされない場合(ステップSD−35:No)、処理は終了する。
【0129】
以上説明したように、第2の実施の形態の情報提供システム1は、端末装置400側の入力装置450を介してウェブブランザ画面上の「セキュリティ」ボタン74が押下されると、プリンタ装置200側では、セキュリティ情報抽出部216により、記憶部220に設定されている機能の項目情報に対応するセキュリティ情報を抽出し、端末装置400側では、プリンタ装置200側で抽出されたセキュリティ情報を、項目情報および制約情報と共にセキュリティ関連設定状況一覧として表示装置460に表示させるので、リアルタイムのセキュリティ情報を簡易に把握することができる。
【0130】
また、これに続けて、端末装置400側の入力装置450を介してセキュリティ関連設定状況一覧の「項目情報欄」75にあるいずれかのインターフェース機能が選択されると、プリンタ装置200側では、インターフェース設定部214cにより設定値の変更が行われるので、インターフェース機能の設定変更を簡易に行えることができると共に、リアルタイムのセキュリティ状況を確認した後にセキュリティ対策をとることで最善なセキュリティ状況をつくることができる。
【0131】
また、端末装置400側の入力装置450を介して、キーワード入力画面上の「キーワード入力欄」77に検索したい情報の文字列が入力され、「検索実行」ボタン78が押下されると、プリンタ装置200側では、端末装置400側で入力された文字列にかかる情報について情報データベース222を参照して情報検索部218で検索し、端末装置400側では、プリンタ装置200側で検索した結果を表示装置460に表示させるので、関心のある情報を簡易に把握することができる。また、これに続けて、端末装置400側で入力装置460を介して設定変更を行うインターフェース機能を選択することにより、プリンタ装置200側でインターフェース設定部214cの処理によりインターフェース機能が設定されるので、関心のある機能の変更を簡易に行うことができる。
【0132】
(第3の実施の形態)
次に、本発明の第3の実施の形態にかかるMFP(Multi Function Peripheral)300について説明する。なお、第3の実施の形態の説明においては、上述した第1〜第2の実施の形態の説明と重複する説明を省略する場合がある。
【0133】
図26は、第3の実施の形態のMFP300のハードウェア構成の一例を示す図である。第3の実施の形態のMFP300は、第3の実施の形態のMFP300は、同図に示すように、CPU31と、記憶装置32と、LANポート33と、操作パネル34と、で構成されている。
【0134】
CPU31は、MFP300全体を制御するためのものである。記憶装置32は、各種プログラムや各種データを格納するためのものである。LANポート33は、端末装置400(図示なし)と通信を行うためのものである。操作パネル34は、タッチパネルにより構成され、その画面上に各種画面を表示し、各種の設定を受け付けるためのものである。
【0135】
なお、第3の実施の形態のMFP300は、ネットワーク経由で印刷データを印刷するプリンタ機能、原稿から読み取ったスキャン画像記憶装置32に保存する画像スキャン機能、および画像スキャン機能により読み取ったスキャン画像を印刷する複写機能を備えている。
【0136】
図27は、第3の実施の形態のMFP300のソフトウェア構成の一例を示す図である。第3の実施の形態のMFP300は、同図に示すように、制御部310と、記憶部320と、通信インターフェース部330と、操作部340と、を含んで構成されている。
【0137】
制御部310は、MFP300全体を統括的に制御するためのものであり、具体的には、CPU31によりその機能を発揮することができる。制御部310は、同図に示すように、認証判定部312と、機能設定部314と、セキュリティ情報抽出部316と、をさらに含んで構成されている。
【0138】
認証判定部312は、管理者用認証情報(管理者用パスワード)の認証を判定するためのものである。即ち、操作パネル34を介して入力された管理者認証情報(管理者用パスワード)と、予め定めた管理者用認証情報とが一致するか否かを判別し、一致する場合は認証成功と判定してログインを認め、一致しない場合は認証失敗と判定する。
【0139】
機能設定部314は、各種機能を設定するためのものであり、同図に示すように、パスワード設定部314aと、暗号化設定部314bと、利用者制限設定部314cと、をさらに含んで構成されている。
【0140】
パスワード設定部314aは、管理者用認証情報の設定を行うためのものである。具体的には、認証判定部312により認証成功と判定された場合に、操作パネル34を介して入力された新規の管理者用認証情報(管理者用パスワード)を記憶部320に設定する。
【0141】
暗号化設定部314bは、画像スキャン機能により原稿を読み取ったスキャン画像を暗号化させて記憶部320に保存する暗号化機能の設定を行うためのものである。
【0142】
利用者制限設定部314cは、利用者が利用できる機能(MFP300が備えるプリンタ機能やスキャン機能、複写機能などの各種機能)の範囲を制限する利用者制限機能を記憶部220に設定するためのものである。
【0143】
なお、本実施の形態の機能設定部314で設定する機能は上述した機能に限定されるものではなく、MFP300が備える機能であれば何でもよい。
【0144】
セキュリティ情報抽出部316は、機能設定部314により設定されている機能がセキュリティに与える影響を示すセキュリティ情報を抽出するためのものである。
【0145】
記憶部320は、MFP300を構成する各部を制御するための各種プログラムやデータ、ファイルなどを格納しており、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、光ディスク、フレキシブルディスク、不揮発性メモリなどによりその機能を発揮することができる。なお、記憶部320には、認証判定部312により管理者用認証情報の認証成否を行うための管理者用認証情報が登録されている。
【0146】
また、記憶部220は、情報データベース322を格納している。第3の実施の形態の情報データベース322には、図28に示すように、MFP300の機能(認証機能、暗号化機能、利用者制限機能)の各項目を示す項目情報と、機能設定部314により各種の機能を設定した場合のセキュリティ状況を示すセキュリティ情報と、機能設定部214により各種の機能を設定した場合の制約状況を示す制約情報とを関連付けて登録している。
【0147】
ここで、第3の実施の形態の情報データベース322に登録されているセキュリティ情報および制約情報について図28を参照して簡単に説明する。MFP300が備える暗号化機能の設定値が有効である場合には、セキュリティへの影響はない。しかし、暗号化機能の設定値が無効である場合には、印刷内容が漏洩する可能性がある。また、その一方で、暗号化機能の設定値が有効である場合には、データの処理時間が増大になるという制約が生じる。そこで、同図に示す情報データベース322には、「暗号化/有効」の項目情報に対応する制約情報として「データ処理時間増加」が登録されており、また「暗号化/無効」の項目情報に対応するセキュリティ情報として「印刷内容漏洩の可能性」が登録されている。
【0148】
なお、同図に示すセキュリティ関連欄には、その機能がセキュリティに関連するものであるか否かを示すために、「関連する」または「関連しない」の文字列が登録されている。なお、このセキュリティ関連欄に登録されている文字列は、後述するセキュリティ情報抽出処理が実行される際に参照されるものである。
【0149】
操作部340は、各種画面を表示し、操作パネル34によりその機能を発揮することができる。
【0150】
以上の構成において、第3の実施の形態のMFP300で行われる基本的な処理について図29−1〜図30〜8を参照して説明する。
【0151】
最初に、第3の実施の形態のMFP300で行われる管理者用パスワードの設定変更処理について説明する。図29−1は、第3の実施の形態のMFP300で行われる管理者用パスワードの設定変更処理の手順を示すフローチャートである。
【0152】
まず、MFP300の管理者によって、操作パネル34の画面(図30−1参照)上に表示されている「システム設定」ボタン80が押下されると(ステップSE−1)、管理者ログイン画面(図30−2参照)および仮想キーボード画面(図30−3参照)を操作パネル34に表示させる(ステップSE−2)。
【0153】
ついで、仮想キーボード画面に表示されているキーボードを介してパスワード入力欄81(図30−3参照)に管理者用パスワードが入力され、続けて「♯」ボタン82が押下されると(ステップSE−3)、認証判定部312の処理により、管理者の認証成否が行われる。認証成功と判定された場合(ステップSE−4:Yes)、システム設定画面(図30−4参照)が操作パネル34上に表示され(ステップSE−5)、認証失敗と判定された場合(ステップSE−4:No)、処理手順はステップSE−2へ移行される。
【0154】
システム設定画面上の「管理者パスワード設定」ボタン83が押下されると(ステップSE−6)、新規パスワード入力画面(図示なし)が表示される(ステップSE−7)。ここで新規の管理者用パスワードが入力されると(ステップSE−8)、新規の管理者用パスワードの入力ミスを防止するために、新規パスワード入力画面(図示なし)が再表示される(ステップSE−9)。新規の管理者用パスワードが再入力され(ステップSE−10)、ステップSE−8で入力された新規の管理者用パスワードとステップSE−10で再入力された新規の管理者用パスワードとが一致する場合(ステップSE−11:Yes)、パスワード設定部214は、新規の管理者用パスワードを記憶部320に設定する(ステップSE−12)。一方、一致しない場合(ステップSE−11:No)、処理手順はステップSE−7へ移行される。
【0155】
続けて、第3の実施の形態のMFP300で行われる暗号化機能設定処理および利用者制限機能設定処理について図29−2を参照して説明する。図29−2は、第3の実施の形態のMFP300で行われる暗号化機能設定処理および利用者制限機能設定処理の手順を示すフローチャートである。なお、暗号化機能の設定値および利用者制限機能の設定値はいずれも「有効」であるものとする。
【0156】
まず、システム設定画面(図30−4参照)上の「保存データ暗号化」ボタン84が押下されると(ステップSF−1)、操作パネル34上に保存データ暗号化設定画面(図30−5参照)を表示し(ステップSF−2)、保存データを暗号化するか否かを選択させる。ここで、「しない」ボタン85が選択され、続けて「設定」ボタン86が押下されると(ステップSF−3)、暗号化設定部314bは、暗号化機能の設定値を「無効」にする設定を行う(ステップSF−4)。
【0157】
また、システム設定画面(図30−4参照)上の「利用者制限」ボタン87が押下されると(ステップSF−5)、操作パネル34上に利用者制限設定画面(図30−6参照)を表示し(ステップSF−6)、利用者制限を設けるか否かを選択させる。ここで「しない」ボタン88が選択され、続けて「設定」ボタン89が押下されると(ステップSF−7)、利用者制限設定部314cは、利用者制限機能の設定値を「無効」にする設定を行う(ステップSF−8)。
【0158】
ついで、ステップSF−4およびステップSF−8で行われた設定値の変更の内容を、システム設定画面(図30−7参照)上の「設定値欄」90に反映させる(ステップSF−9)。
【0159】
続けて、第3の実施の形態のMFP300で行われるセキュリティ情報抽出処理について図29−3を参照して説明する。図29−3は、第3の実施の形態のMFP300で行われるセキュリティ情報抽出処理の手順を示すフローチャートである。
【0160】
まず、システム設定画面(図30−7参照)上の「セキュリティ」ボタン91が押下されると(ステップSG−1)、セキュリティ情報抽出部316は、情報データベース322(図28参照)を参照して、暗号化設定部314bにより設定されている設定値(有効/無効)、および利用者制限設定部314cにより設定されている設定値(有効/無効)に対応するセキュリティ情報を抽出する(ステップSG−2)。なお、抽出したセキュリティ情報に対応する項目情報(項目名と設定値)および制約情報も併せて抽出する。
【0161】
ついで、システム設定画面(図30−8参照)上に、ステップSG−2で抽出されたセキュリティ情報を制約情報と共に表示する(ステップSG−3)。
【0162】
以上説明したように、第3の実施の形態のMFP300は、操作パネル34に表示されているシステム設定画面上の「セキュリティ」ボタン91が押下されると、情報データベース322を参照して、暗号化設定部314bおよび利用者制限設定部314cにより設定されている設定値に対応するセキュリティ情報を項目情報および制約情報と共にセキュリティ情報抽出部316で抽出し、抽出したセキュリティ情報を制約情報と共にシステム設定画面上に表示させるので、リアルタイムのセキュリティ情報を簡易に把握することができる。
【0163】
また、セキュリティ情報および制約情報が表示されているシステム設定画面上の「保存データ暗号化」ボタン84や「利用者制限」ボタン87を押下するだけで暗号化機能の設定を変更できる保存データ暗号化設定画面や利用者制限機能の設定を変更できる利用者制限設定画面に移行させ、暗号化機能の設定値や利用者制限機能の設定値を選択させ、選択された設定値に設定変更をするので、機能の設定変更を簡易に行えることができると共に、リアルタイムのセキュリティ状況を確認した後にセキュリティ対策をとることで最善なセキュリティ状況をつくることができる。
【0164】
(第4の実施の形態)
次に、本発明の第4の実施の形態にかかる情報提供システム1について説明する。なお、第4の実施の形態の説明においては、上述した第1〜第3の実施の形態の説明と重複する説明を省略する場合がある。
【0165】
図31は、第4の実施の形態の情報提供システム1の構成の一例を示す図である。第4の実施の形態の情報提供システム1は、同図に示すように、情報処理装置であるMFPと300と、利用者(管理者を含む)の端末装置400と、で構成され、MFP300と端末装置400はネットワーク500を介して相互に通信可能に接続されている。
【0166】
第4の実施の形態のMFP300の構成について説明する。なお、ここでは、第3の実施の形態のMFP300の構成と異なる部分について説明する。
【0167】
図32は、第4の実施の形態のMFP300のハードウェア構成の一例を示す図である。記憶装置32には、同図に示すように、Webサーバプログラム23が格納されている。Webサーバプログラム23は、端末装置400のウェブブラウザからMFP300の各種の機能を設定できるようにするためのものである。
【0168】
図33は、第4の実施の形態のMFP300のソフトウェア構成の一例を示す図である。制御部310は、同図に示すように、認証判定部312と、機能設定部314と、セキュリティ情報抽出部316に加えて、カテゴリ情報集計部318をさらに含んで構成されている。
【0169】
カテゴリ情報集計部318は、機能設定部314により設定されている各種の機能に対応するセキュリティ情報をカテゴリごと(0〜4)に集計するためのものである。
【0170】
記憶部320には、同図に示すように、Webサーバプログラム23が記録されている。また、情報データベース322が格納されている。
【0171】
図34は、第4の実施の形態の情報データベース322の一例を示す図である。第4の実施の形態の情報データベース322には、同図に示すように、項目情報、セキュリティ関連情報、セキュリティ情報、および制約情報に加えて、カテゴリ情報をさらに関連付けて登録している。なお、カテゴリ情報は、セキュリティ情報の種類を示すものである。
【0172】
図35は、カテゴリデータベース324の一例を示す図である。第4の実施の形態のセキュリティ情報は、5つのカテゴリに分類することができる。同図に示すように、セキュリティに影響を与えないこと(NULL)を示すセキュリティ情報はカテゴリ「0」に含まれる。また、情報漏洩を示すセキュリティ情報はカテゴリ「1」に含まれる。また、未許可利用を示すセキュリティ情報はカテゴリ「2」に含まれる。また、サービス妨害を示すセキュリティ情報はカテゴリ「3」に含まれる。また、上記カテゴリ「0」〜「3」に含まれないその他のセキュリティ情報はカテゴリ「4」に含まれる。
【0173】
第4の実施の形態では、カテゴリデータベース324にセキュリティ情報のカテゴリを予め定義しておき、カテゴリデータベース324を参照して、設定されている機能に対応するセキュリティ情報をカテゴリに分けて情報データベース322のカテゴリ欄に登録する構成としている。
【0174】
即ち、図34に示すように、「パスワード」機能の項目情報に対応するセキュリティ情報は“NULL”であるため、カテゴリデータベース324に従って、カテゴリ情報を「0」としている。また、「暗号化(有効)」機能の項目情報に対応するセキュリティ情報は“NULL”であるため、また「暗号化(無効)」機能の項目情報に対応するセキュリティ情報は「情報漏洩の可能性」であるため、それぞれ、カテゴリデータベース324に従って、カテゴリ情報を「0」、「1」としている。さらに、「利用者制限(有効)」機能の項目情報に対応するセキュリティ情報は“NULL”であるため、また「利用者制限(無効)」機能の項目情報に対応するセキュリティ情報は「不許可利用の可能性」であるため、それぞれ、カテゴリデータベース324に従って、カテゴリ情報を「0」、「2」としている。
【0175】
なお、端末装置400の構成は、第2の実施の形態の端末装置400の構成と同一であるので、端末装置400の構成の説明は省略する。
【0176】
以上の構成において、第4の実施の形態の情報提供システム1で行われるセキュリティ情報抽出処理、およびカテゴリ集計処理について図36を参照して説明する。図36は、第4の実施の形態の情報提供システム1で行われるセキュリティ情報抽出処理、およびカテゴリ集計処理の手順を示すフローチャートである。なお、既に管理者の認証が行われており、端末装置400側の表示装置460には、ウェブブラウザ画面(図37参照)が表示されているものとする。
【0177】
まず、端末装置400側の入力装置450を介して「セキュリティ」ボタン74(図37参照)が押下されると(ステップSH−1)、MFP300側のセキュリティ情報抽出部316は、セキュリティ情報データベース322を参照して、機能設定部314により設定されている機能の項目情報に対応するセキュリティ情報を抽出する(ステップSH−2)。なお、抽出されるセキュリティ情報に対応する項目情報および制約情報も共に抽出する。
【0178】
ついで、MFP300側のカテゴリ情報集計部318は、セキュリティ情報データベース322を参照して、機能設定部314により設定されている機能の項目情報に対応するカテゴリを判別する(ステップSH−3)。
【0179】
ステップSH−3で判別したカテゴリが「1」〜「4」である場合(ステップSH−4:Yes)、判別したカテゴリ毎に1カウントアップする(ステップSH−5)。
【0180】
一方、ステップSH−3で判別したカテゴリが「1」〜「4」でない場合、即ち、カテゴリが「0」である場合(ステップSH−4:No)、処理手順はステップSH−6へ移行される。
【0181】
ステップSH−3でカテゴリが判別されたセキュリティ情報に対応する機能以外に設定されている機能があり、カテゴリの判別処理を継続する場合(ステップSH−6:Yes)、処理手順はステップSH−3へ移行される。一方、ステップSH−3でカテゴリが判別されたセキュリティ情報に対応する機能以外に設定されている機能がない場合(ステップSH−6:No)、カテゴリ情報集計部318は、カテゴリ毎のカウントの結果を集計する(ステップSH−7)。
【0182】
ついで、端末装置400側の表示装置460に表示されているウェブブラウザ画面(図38参照)上に、セキュリティ関連設定状況一覧とセキュリティ状況を表示させる(ステップSH−8)。
【0183】
以上説明したように、第4の実施の形態の情報提供システム1は、端末装置400側の表示装置460に表示されているウェブブラウザ画面上の「セキュリティ」ボタン74が押下されると、MFP300側では、セキュリティ情報抽出部316により、設定されている機能の項目情報に対応するセキュリティ情報を抽出し、端末装置400側の表示装置460に、MFP300側で抽出されたセキュリティ情報を、項目情報および制約情報と共にセキュリティ関連設定状況一覧として表示させるので、リアルタイムのセキュリティ情報を簡易に把握することができる。
【0184】
また、これに続けて、端末装置400側の入力装置450を介して、セキュリティ関連設定状況一覧の項目情報にあるいずれかの機能が選択されると、MFP300側の機能設定部314により設定の変更が行われるので、機能の設定変更を簡易に行えることができると共に、リアルタイムのセキュリティ状況を確認した後にセキュリティ対策をとることで最善なセキュリティ状況をつくることができる。
【0185】
また、MFP300側のカテゴリ情報集計部318は、情報データベース322を参照して、機能設定部314により設定されている機能の項目情報に対応するカテゴリを判別し、判別したカテゴリが「1」〜「4」である場合(セキュリティに影響を与えることを示すカテゴリである場合)、カテゴリ毎に1カウントアップし、カテゴリ毎のカウントの結果を集計し、端末装置400側では、セキュリティ状況を表示装置460に表示させるので、セキュリティに影響を与える機能の数をリアルタイムに把握することができる。
【0186】
(第5の実施の形態)
次に、本発明の第5の実施の形態にかかる情報提供システム1について説明する。なお、第5の実施の形態の説明においては、上述した第1〜第4の実施の形態の説明と重複する説明を省略する場合がある。
【0187】
図39は、第5の実施の形態の情報提供システム1の構成の一例を示す図である。第5の実施の形態の情報提供システム1は、同図に示すように、情報処理装置であるMFPと300と、利用者(管理者を含む)の端末装置400と、メールサーバ装置600と、で構成され、情報提供システム1を構成する各装置はネットワーク500を介して相互に通信可能に接続されている。
【0188】
第5の実施の形態のMFP300の構成について説明する。なお、第5の実施の形態のMFP300のハードウェア構成は、第3の実施の形態のMFP300のハードウェア構成と同一であるため、その説明は省略する。
【0189】
MFP300は、端末装置400からの印刷要求を受け付け、受け付けた印刷要求にかかる通信方式により端末装置400から印刷データを受信し、受信した印刷データを印刷するプリンタ機能を備えている。また、MFP300は、セットされた原稿を読み取り、読み取ったスキャン画像を端末装置300に対して送信する配信機能を備えている。
【0190】
図40は、第5の実施の形態のMFP300のソフトウェア構成の一例を示す図である。第5の実施の形態の機能設定部314は、同図に示すように、印刷機能設定部314dと、配信機能設定部314eと、を含んで構成されている。
【0191】
印刷機能設定部314dは、端末装置400との間の通信方式を設定するためのものである。即ち、端末装置400から平文の印刷データを受信する機能(印刷(平文通信))、または暗号化された印刷データを受信する機能(印刷(暗号通信))を設定する。
【0192】
配信機能設定部314eは、配信機能の設定を行うためのものである。即ち、配信機能設定部314eは、スキャナ機能により読み取った平文のスキャン画像を配信する機能(スキャナ配信(平文通信))、またはスキャナ機能により読み取って暗号化させたスキャン画像を配信する機能(スキャナ配信(暗号通信))を設定する。
【0193】
図39に戻り、メールサーバ装置600は、利用者のメールアドレス情報を有する端末装置40に対して、MFP300からのスキャン画像を配信する。なお、第5の実施の形態の端末装置400の記憶部420には、プリンタドライバ(図示なし)が記録されており、プリンタドライバから印刷データがMFP300に対して送信される構成となっている。
【0194】
なお、第5の実施の形態の制御部310に、第4の実施の形態で説明したカテゴリ情報集計部318を含む構成し、設定されている機能の項目情報に対応するセキュリティ情報のカテゴリを判別し、カテゴリ毎に1カウントアップし、カテゴリ毎にカウントを集計し、集計した結果を表示する構成としてもよい。
【0195】
図41は、第5の実施の形態の情報データベース322の一例を示すものである。第5の実施の形態の情報データベース322には、同図に示すように、機能の項目情報、セキュリティ情報、制約情報に加え、さらに項目情報の機能の代替機能を示す代替機能情報を関連付けて登録されている。
【0196】
MFP300が端末装置400から平文の印刷データを受信し、受信した平分の印刷データを印刷する際には、MFP300と端末装置400との間の通信経路で印刷データを盗まれる恐れがある。そのため、同図に示すように、「印刷(平文通信)」機能の項目情報に対応するセキュリティ情報として「印刷内容漏洩の可能性」の文字列が登録されている。
【0197】
また、端末装置400から暗号化された印刷データを受信し、受信した暗号化された印刷データを印刷する際には、セキュリティ上の問題はないが、データの処理時間が増加する恐れがある。そのため、同図に示すように、「印刷(暗号通信)」機能の項目情報に対応する制約情報として「データ処理時間増加」の文字列が登録されている。
【0198】
また、同図に示すように、「印刷(平分通信)」機能の代替機能情報として「印刷(暗号通信)」の文字列が登録され、「印刷(暗号通信)」機能の代替機能情報として「印刷(平文通信)」の文字列が登録されている。
【0199】
MFP300が、端末装置400に対して、メールサーバ装置600を介して平文のスキャン画像を配信する際には、スキャン画像を盗まれる恐れがある。また、暗号化されたスキャン画像を端末装置400へ配信する際には、セキュリティ上の問題はないが、データの処理時間が増加する恐れがある。そのため、同図に示すように、「スキャン配信(平文通信)」機能の項目情報に対応するセキュリティ情報として「スキャン内容漏洩の可能性」の文字列が登録され、「スキャン配信(暗号通信)」機能の項目情報に対応する制約情報として「データ処理時間増加」の文字列が登録されている。
【0200】
また、同図に示すように、「スキャン配信(平文通信)」機能の代替機能情報として「スキャン配信(暗号通信)」の文字列を登録し、「スキャン配信(暗号通信)」機能の代替機能情報として「スキャン配信(平文通信)」の文字列を登録している。
【0201】
なお、同図に示すセキュリティ情報欄の“NULL”の文字列は、セキュリティへの影響がないことを示すものである。また、同図に示す制約情報欄の“NULL”の文字列は、制約が特にないことを示すものである。
【0202】
以上の構成において、第5の実施の形態の情報提供システム1で行われる印刷処理について図42を参照して説明する。図42は、第5の実施の形態の情報提供システム1で行われる印刷処理の手順を示すフローチャートである。
【0203】
まず、端末装置400側のプリンタドライバからMFP300に対して印刷要求が行われると(ステップSI−1)、MFP300側では、セキュリティ情報抽出部316により、印刷要求にかかる印刷機能(平文通信、暗号通信)に応じて、情報データベース322を参照して、関連する項目情報、セキュリティ情報、制約情報、および代替機能情報を抽出する。さらに、抽出した代替機能情報にかかる機能の項目情報に対応するセキュリティ情報および制約情報を抽出する(ステップSI−2)。
【0204】
ステップSI−2で抽出したセキュリティ情報が“NULL”でない場合(ステップSI−3:No)、端末装置400側では、印刷要求にかかる印刷機能がセキュリティに影響を与えること(例えば「印刷内容漏洩の可能性」)を表示装置460に表示させる(ステップSI−4)。一方、セキュリティ情報が“NULL”である場合(ステップSI−3:Yes)、印刷要求にかかる印刷機能がセキュリティに影響を与えないことを表示装置460に表示させる(ステップSI−5)。
【0205】
ついで、ステップSI−2で抽出した制約情報が“NULL”でない場合(ステップSI−6:No)、端末装置400側では、制約情報を表示装置に表示させる(ステップSI−7)。一方、制約情報が“NULL”である場合(ステップSI−6:Yes)、処理手順はステップSI−8へ移行される。
【0206】
ステップSI−2で抽出した代替機能情報が“NULL”でない場合(ステップSI−8:No)であって、代替機能情報にかかる代替機能の項目情報に対応するセキュリティ情報が“NULL”でない場合(ステップSI−9:No)、端末装置400側では、代替機能がセキュリティに影響を与えること(例えば「印刷内容漏洩の可能性」)を表示装置460に表示させる(ステップSI−10)。
【0207】
また、ステップSI−2で抽出した代替機能情報が“NULL”でない場合(ステップSI−8:No)であって、代替機能情報にかかる代替機能の項目情報に対応するセキュリティ情報が“NULL”である場合(ステップSI−9:Yes)、端末装置400側では、代替機能がセキュリティに影響を与えないことを表示装置460に表示させる(ステップSI−11)。
【0208】
また、ステップSI−2で抽出した代替機能情報が“NULL”である場合(ステップSI−8:Yes)、処理手順はステップSI−14へ移行される。
【0209】
代替機能情報にかかる代替機能の項目情報に対応する制約情報が“NULL”でない場合(ステップSI−12:No)、端末装置400側では、当該制約情報を表示装置460に表示させる(ステップSI−13)。
【0210】
ここまでの処理を実行することにより、端末装置400側の表示装置460には、図43−1や図43−2に示すように、各種の情報が表示され、印刷を実行するか否かを選択させる。
【0211】
ここで、端末装置400側で入力装置450を介して「Y」が入力された場合(ステップSI−14:Yes)、MFP300に対して、印刷データを送信し(ステップSI−15)、MFP300側では端末装置400からの印刷データを印刷する(ステップSI−16)。一方、端末装置400側で入力装置450を介して「N」が入力された場合(ステップSI−14:No)、処理は終了する。
【0212】
次に、第5の実施の形態のMFP300で行われるスキャン画像の配信処理について図44を参照して説明する。図44は、第5の実施の形態のMFP300で行われるスキャン画像の配信処理の手順を示すフローチャートである。
【0213】
まず、原稿がMFP300にセットされ、操作パネル34を介して、スキャン配信の要求を受け付ける(ステップSJ−1)。なお、スキャン配信の操作としては、操作パネル34上の特定のボタン押下など、どのような形式で実現してもよい。
【0214】
ついで、セキュリティ情報抽出部316は、配信要求にかかる配信機能(平文通信、暗号通信)に応じて、情報データベース322を参照して、関連する項目情報、セキュリティ情報、制約情報、および代替機能情報を抽出する。さらに、抽出した代替機能情報にかかる機能の項目情報に対応するセキュリティ情報および制約情報を抽出する(ステップSJ−2)。
【0215】
ステップSJ−2で抽出したセキュリティ情報が“NULL”でない場合(ステップSJ−3:No)、配信要求にかかる配信機能がセキュリティに影響を与えること(例えば「スキャン内容漏洩の可能性」)を操作パネル34に表示する(ステップSJ−4)。一方、セキュリティ情報が“NULL”である場合(ステップSJ−3:Yes)、配信要求にかかる配信機能がセキュリティに影響を与えないことを操作パネル34に表示する(ステップSJ−5)。
【0216】
また、ステップSJ−2で抽出した代替機能情報が“NULL”でない場合(ステップSJ−8:No)であって、代替機能情報にかかる代替機能の項目情報に対応するセキュリティ情報が“NULL”である場合(ステップSJ−9:Yes)、代替機能がセキュリティに影響を与えないことを操作パネル34に表示する(ステップSJ−11)。
【0217】
また、ステップSJ−2で抽出した代替機能情報が“NULL”である場合(ステップSJ−8:Yes)、処理手順はステップSJ−14へ移行される。
【0218】
代替機能情報にかかる代替機能の項目情報に対応する制約情報が“NULL”でない場合(ステップSJ−12:No)、当該制約情報を操作パネル34表示する(ステップSJ−13)。
【0219】
ここまでの処理を実行することにより、操作パネル34には、図45−1や図45−2に示すように、各種の情報が表示され、配信を実行するか否かを選択させる。
【0220】
ここで、操作パネル34上の「Yes」ボタン92が押下され、配信実行の指示がされた場合(ステップSJ−14:Yes)、スキャン画像を端末装置400に対して配信する(ステップSJ−15)。一方、操作パネル34上の「No」ボタン93が押下されると(ステップSJ−14:No)、処理は終了する。
【0221】
以上説明したように、第5の実施の形態の情報提供システム1は、MFP300で印刷要求または配信要求を受け付けると、受け付けた要求にかかる機能の項目情報に対応するセキュリティ情報と、制約情報とを、情報データベース322を参照してセキュリティ情報抽出部316により抽出し、セキュリティ情報抽出部316で抽出したセキュリティ情報および制約情報を端末装置400側の表示装置460やMFP300の操作パネル34に表示するので、印刷データの印刷実行またはスキャン画像の配信実行前に、印刷または配信を実行した場合のセキュリティ状況を簡易に把握することができる。
【0222】
また、情報データベース322には、セキュリティ情報、制約情報に加えて、さらに代替機能情報が関連付けられて登録されており、受け付けた印刷要求または配信要求にかかる機能の項目情報に対応する代替機能情報をさらにセキュリティ情報抽出部316により抽出し、抽出した代替機能情報にかかる機能の項目情報に対応するセキュリティ情報および制約情報もセキュリティ情報抽出部316により抽出し、セキュリティ情報抽出部316により抽出した代替機能情報、代替機能に関するセキュリティ情報、制約情報を端末装置400側の表示装置460やMFP300の操作パネル34に表示するので、印刷データの印刷実行またはスキャン画像の配信実行前に、その状況に適切な機能を把握でき、適切な印刷データの印刷またはスキャン画像の配信を行うことができる。
【図面の簡単な説明】
【0223】
【図1】第1の実施の形態の情報提供システム1の構成の一例を示す図である。
【図2】第1の実施の形態のファイアウォール装置100のハードウェア構成の一例を示す図である。
【図3】ファイアウォール装置100の主な機能を説明するための図である。
【図4】第1の実施の形態のファイアウォール装置100のソフトウェア構成の一例を示す図である。
【図5】第1の実施の形態の情報データベース122の一例を示す図である。
【図6】第1の実施の形態の端末装置400の構成の一例を示す図である。
【図7】コマンド定義の一例を示す図である。
【図8】表示装置460に通信機能の設定画面が表示されている状態を示す図である。
【図9】表示装置460にセキュリティ情報および制約情報が表示されている状態を示す図である。
【図10】表示装置460に通信機能の設定画面が表示されている状態を示す図である。
【図11】第1の実施の形態の情報提供システム1で行われる通信機能の設定値の変更処理の手順を示すフローチャートである。
【図12】第1の実施の形態の情報提供システム1で行われるセキュリティ情報の抽出処理の手順を示すフローチャートである。
【図13】第1の実施の形態の情報提供システム1で行われる情報検索処理の手順を示すフローチャートである。
【図14】第2の実施の形態の情報提供システム1の構成の一例を示す図である。
【図15】第2の実施の形態のプリンタ装置200のハードウェア構成の一例を示す図である。
【図16】第2の実施の形態のプリンタ装置200のソフトウェア構成の一例を示す図である。
【図17】第2の実施の形態の情報データベース222の一例を示す図である。
【図18】第2の実施の形態の端末装置400の構成の一例を示す図である。
【図19】第2の実施の形態の情報提供システム1で行われる管理者用パスワードの設定変更処理の手順を示すフローチャートである。
【図20−1】パスワード入力画面の一例を示す図である。
【図20−2】ウェブブラウザ画面の一例を示す図である。
【図20−3】システム設定画面の一例を示す図である。
【図20−4】新規パスワード入力画面の一例を示す図である。
【図20−5】エラー画面の一例を示す図である。
【図21】第2の実施の形態の情報提供システム1で行われるオートオフ時間設定処理、インターフェース機能設定処理、セキュリティ情報抽出処理、および情報検索処理の手順を示すフローチャートである。
【図22】システム設定画面の一例を示す図である。
【図23】インターフェース設定画面の一例を示す図である。
【図24】セキュリティ関連設定状況一覧の一例を示す図である。
【図25−1】キーワード入力画面の一例を示す図である。
【図25−2】検索結果画面の一例を示す図である。
【図26】第3の実施の形態のMFP300のハードウェア構成の一例を示す図である。
【図27】第3の実施の形態のMFP300のソフトウェア構成の一例を示す図である。
【図28】第3の実施の形態の情報データベース322の一例を示す図である。
【図29−1】第3の実施の形態のMFPで行われる管理者用パスワードの設定変更処理の手順を示すフローチャートである。
【図29−2】第3の実施の形態のMFP300で行われる暗号化機能設定処理および利用者制限機能設定処理の手順を示すフローチャートである。
【図29−3】第3の実施の形態のMFP300で行われるセキュリティ情報抽出処理の手順を示すフローチャートである。
【図30−1】システム設定画面80が表示されている操作パネル34の一例を示す図である。
【図30−2】管理者ログイン画面の一例を示す図である。
【図30−3】仮想キーボード画面の一例を示す図である。
【図30−4】システム設定画面の一例を示す図である。
【図30−5】保存データ暗号化設定画面の一例を示す図である。
【図30−6】利用者制限設定画面の一例を示す図である。
【図30−7】システム設定画面の一例を示す図である。
【図30−8】システム設定画面の一例を示す図である。
【図31】第4の実施の形態の情報提供システム1の構成の一例を示す図である。
【図32】第4の実施の形態のMFP300のハードウェア構成の一例を示す図である。
【図33】第4の実施の形態のMFP300のソフトウェア構成の一例を示す図である。
【図34】第4の実施の形態の情報データベース322の一例を示す図である。
【図35】カテゴリデータベース324の一例を示す図である。
【図36】第4の実施の形態の情報提供システム1で行われるセキュリティ情報抽出処理、およびカテゴリ集計処理の手順を示すフローチャートである。
【図37】ウェブブラウザ画面の一例を示す図である。
【図38】ウェブブラウザ画面の一例を示す図である。
【図39】第5の実施の形態の情報提供システム1の構成の一例を示す図である。
【図40】第5の実施の形態のMFP300のソフトウェア構成の一例を示す図である。
【図41】第5の実施の形態の情報データベース322の一例を示す図である。
【図42】第5の実施の形態の情報提供システム1で行われる印刷処理の手順を示すフローチャートである。
【図43−1】印刷実行前の表示装置460の画面の一例を示す図である。
【図43−2】印刷実行前の表示装置460の画面の一例を示す図である。
【図44】第5の実施の形態のMFP300で行われるスキャン画像の配信処理の手順を示すフローチャートである。
【図45−1】配信実行前の操作パネル34の画面の一例を示す図である。
【図45−2】配信実行前の操作パネル34の画面の一例を示す図である。
【符号の説明】
【0224】
1 情報提供システム
100 ファイウォール装置
122,222,322 情報データベース
200 プリンタ装置
300 MFP
324 カテゴリデータベース
400 端末装置
500 ネットワーク
【特許請求の範囲】
【請求項1】
各種の機能を備え、前記各種の機能を設定した場合のセキュリティ状況を示すセキュリティ情報を提供する情報処理装置において、
前記各種の機能と、前記セキュリティ情報と、前記各種の機能を設定した場合の制約状況を示す制約情報とを関連付けて登録する記憶手段を備えたことを特徴とする情報処理装置。
【請求項2】
前記各種の機能のうち、一または複数の機能を設定する設定手段と、
前記設定手段により設定する機能を選択させる選択手段と、
前記選択手段により前記機能が選択され、前記選択手段により選択された機能を前記設定手段により設定する際に、当該選択された機能と関連付けられて前記記憶手段に登録されている前記セキュリティ情報および前記制約情報を表示画面に表示させる表示手段と、
をさらに備えたことを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記設定手段により設定された前記機能と関連付けられて前記記憶手段に登録されているセキュリティ情報を抽出するセキュリティ情報抽出手段をさらに備え、
前記表示手段は、前記セキュリティ情報抽出手段により抽出されたセキュリティ情報と、当該セキュリティ情報と前記記憶手段で関連付けられて登録されている前記機能および前記制約情報と、を表示させること
を特徴とする請求項2に記載の情報処理装置。
【請求項4】
前記選択手段は、前記表示手段により表示されている前記機能のうち、設定の変更を行う機能をさらに選択させ、
前記設定手段は、前記選択手段により選択された機能の設定を変更すること
を特徴とする請求項3に記載の情報処理装置。
【請求項5】
前記記憶手段に登録されている前記機能、前記セキュリティ情報、または前記制約情報を検索する情報検索手段をさらに備え、
前記表示手段は、前記情報検索手段により検索された前記機能、前記セキュリティ情報、または前記制約情報と関連付けられて前記記憶手段に登録されている前記機能、前記セキュリティ情報、および前記制約情報を表示させること
を特徴とする請求項2〜請求項4のいずれか一つに記載の情報処理装置。
【請求項6】
前記選択手段は、前記表示手段により表示されている前記機能のうち、設定の変更を行う機能をさらに選択させ、
前記設定手段は、前記選択手段により選択された機能の設定を変更すること
を特徴とする請求項5に記載の情報処理装置。
【請求項7】
前記記憶手段は、前記セキュリティ情報のカテゴリを示すカテゴリ情報をさらに関連付けて登録し、
前記記憶手段に登録されているカテゴリ情報を参照して、前記記憶手段に登録されているセキュリティ情報を前記カテゴリごとにカウントアップして集計するカテゴリ情報集計手段をさらに備え、
前記表示手段は、前記カテゴリ情報集計手段により集計した結果をさらに表示させること
を特徴とする請求項2〜請求項6のいずれか一つに記載の情報処理装置。
【請求項8】
前記記憶手段は、前記各種の機能の代替機能を示す代替機能情報をさらに関連付けて登録することを特徴とする請求項1に記載の情報処理装置。
【請求項9】
前記各種の機能のうち、一または複数の機能を設定する設定手段と、
前記設定手段により設定する機能を選択させる選択手段と、
前記選択手段により前記機能が選択され、前記選択手段により選択された機能を前記設定手段により設定する際に、当該選択された機能と関連付けられて前記記憶手段に登録されている前記セキュリティ情報、前記制約情報、および前記代替機能情報を表示画面に表示させる表示手段と、
をさらに備えたことを特徴とする請求項8に記載の情報処理装置。
【請求項10】
前記設定手段により設定された前記機能と関連付けられて前記記憶手段に登録されている前記セキュリティ情報を抽出するセキュリティ情報抽出手段をさらに備え、
前記表示手段は、前記セキュリティ情報抽出手段により抽出されたセキュリティ情報と、当該セキュリティ情報と前記記憶手段で関連付けられて登録されている前記機能、前記制約情報、および前記代替機能情報と、を表示させること
を特徴とする請求項9に記載の情報処理装置。
【請求項11】
前記選択手段は、前記表示手段により表示されている前記機能のうち、設定の変更を行う機能をさらに選択させ、
前記設定手段は、前記選択手段により選択された機能の設定を変更すること
を特徴とする請求項10に記載の情報処理装置。
【請求項12】
前記記憶手段に登録されている前記機能、前記セキュリティ情報、または前記制約情報を検索する情報検索手段をさらに備え、
前記表示手段は、前記情報検索手段により検索された前記機能、前記セキュリティ情報、または前記制約情報と関連付けられて前記記憶手段に登録されている前記機能、前記セキュリティ情報、前記制約情報、および前記代替機能情報を表示させること
を特徴とする請求項9〜請求項11のいずれか一つに記載の情報処理装置。
【請求項13】
前記選択手段は、前記表示手段により表示されている前記機能のうち、設定の変更を行う機能をさらに選択させ、
前記設定手段は、前記選択手段により選択された機能の設定を変更すること
を特徴とする請求項12に記載の情報処理装置。
【請求項1】
各種の機能を備え、前記各種の機能を設定した場合のセキュリティ状況を示すセキュリティ情報を提供する情報処理装置において、
前記各種の機能と、前記セキュリティ情報と、前記各種の機能を設定した場合の制約状況を示す制約情報とを関連付けて登録する記憶手段を備えたことを特徴とする情報処理装置。
【請求項2】
前記各種の機能のうち、一または複数の機能を設定する設定手段と、
前記設定手段により設定する機能を選択させる選択手段と、
前記選択手段により前記機能が選択され、前記選択手段により選択された機能を前記設定手段により設定する際に、当該選択された機能と関連付けられて前記記憶手段に登録されている前記セキュリティ情報および前記制約情報を表示画面に表示させる表示手段と、
をさらに備えたことを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記設定手段により設定された前記機能と関連付けられて前記記憶手段に登録されているセキュリティ情報を抽出するセキュリティ情報抽出手段をさらに備え、
前記表示手段は、前記セキュリティ情報抽出手段により抽出されたセキュリティ情報と、当該セキュリティ情報と前記記憶手段で関連付けられて登録されている前記機能および前記制約情報と、を表示させること
を特徴とする請求項2に記載の情報処理装置。
【請求項4】
前記選択手段は、前記表示手段により表示されている前記機能のうち、設定の変更を行う機能をさらに選択させ、
前記設定手段は、前記選択手段により選択された機能の設定を変更すること
を特徴とする請求項3に記載の情報処理装置。
【請求項5】
前記記憶手段に登録されている前記機能、前記セキュリティ情報、または前記制約情報を検索する情報検索手段をさらに備え、
前記表示手段は、前記情報検索手段により検索された前記機能、前記セキュリティ情報、または前記制約情報と関連付けられて前記記憶手段に登録されている前記機能、前記セキュリティ情報、および前記制約情報を表示させること
を特徴とする請求項2〜請求項4のいずれか一つに記載の情報処理装置。
【請求項6】
前記選択手段は、前記表示手段により表示されている前記機能のうち、設定の変更を行う機能をさらに選択させ、
前記設定手段は、前記選択手段により選択された機能の設定を変更すること
を特徴とする請求項5に記載の情報処理装置。
【請求項7】
前記記憶手段は、前記セキュリティ情報のカテゴリを示すカテゴリ情報をさらに関連付けて登録し、
前記記憶手段に登録されているカテゴリ情報を参照して、前記記憶手段に登録されているセキュリティ情報を前記カテゴリごとにカウントアップして集計するカテゴリ情報集計手段をさらに備え、
前記表示手段は、前記カテゴリ情報集計手段により集計した結果をさらに表示させること
を特徴とする請求項2〜請求項6のいずれか一つに記載の情報処理装置。
【請求項8】
前記記憶手段は、前記各種の機能の代替機能を示す代替機能情報をさらに関連付けて登録することを特徴とする請求項1に記載の情報処理装置。
【請求項9】
前記各種の機能のうち、一または複数の機能を設定する設定手段と、
前記設定手段により設定する機能を選択させる選択手段と、
前記選択手段により前記機能が選択され、前記選択手段により選択された機能を前記設定手段により設定する際に、当該選択された機能と関連付けられて前記記憶手段に登録されている前記セキュリティ情報、前記制約情報、および前記代替機能情報を表示画面に表示させる表示手段と、
をさらに備えたことを特徴とする請求項8に記載の情報処理装置。
【請求項10】
前記設定手段により設定された前記機能と関連付けられて前記記憶手段に登録されている前記セキュリティ情報を抽出するセキュリティ情報抽出手段をさらに備え、
前記表示手段は、前記セキュリティ情報抽出手段により抽出されたセキュリティ情報と、当該セキュリティ情報と前記記憶手段で関連付けられて登録されている前記機能、前記制約情報、および前記代替機能情報と、を表示させること
を特徴とする請求項9に記載の情報処理装置。
【請求項11】
前記選択手段は、前記表示手段により表示されている前記機能のうち、設定の変更を行う機能をさらに選択させ、
前記設定手段は、前記選択手段により選択された機能の設定を変更すること
を特徴とする請求項10に記載の情報処理装置。
【請求項12】
前記記憶手段に登録されている前記機能、前記セキュリティ情報、または前記制約情報を検索する情報検索手段をさらに備え、
前記表示手段は、前記情報検索手段により検索された前記機能、前記セキュリティ情報、または前記制約情報と関連付けられて前記記憶手段に登録されている前記機能、前記セキュリティ情報、前記制約情報、および前記代替機能情報を表示させること
を特徴とする請求項9〜請求項11のいずれか一つに記載の情報処理装置。
【請求項13】
前記選択手段は、前記表示手段により表示されている前記機能のうち、設定の変更を行う機能をさらに選択させ、
前記設定手段は、前記選択手段により選択された機能の設定を変更すること
を特徴とする請求項12に記載の情報処理装置。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20−1】
【図20−2】
【図20−3】
【図20−4】
【図20−5】
【図21】
【図22】
【図23】
【図24】
【図25−1】
【図25−2】
【図26】
【図27】
【図28】
【図29−1】
【図29−2】
【図29−3】
【図30−1】
【図30−2】
【図30−3】
【図30−4】
【図30−5】
【図30−6】
【図30−7】
【図30−8】
【図31】
【図32】
【図33】
【図34】
【図35】
【図36】
【図37】
【図38】
【図39】
【図40】
【図41】
【図42】
【図43−1】
【図43−2】
【図44】
【図45−1】
【図45−2】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20−1】
【図20−2】
【図20−3】
【図20−4】
【図20−5】
【図21】
【図22】
【図23】
【図24】
【図25−1】
【図25−2】
【図26】
【図27】
【図28】
【図29−1】
【図29−2】
【図29−3】
【図30−1】
【図30−2】
【図30−3】
【図30−4】
【図30−5】
【図30−6】
【図30−7】
【図30−8】
【図31】
【図32】
【図33】
【図34】
【図35】
【図36】
【図37】
【図38】
【図39】
【図40】
【図41】
【図42】
【図43−1】
【図43−2】
【図44】
【図45−1】
【図45−2】
【公開番号】特開2008−71078(P2008−71078A)
【公開日】平成20年3月27日(2008.3.27)
【国際特許分類】
【出願番号】特願2006−248566(P2006−248566)
【出願日】平成18年9月13日(2006.9.13)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
【公開日】平成20年3月27日(2008.3.27)
【国際特許分類】
【出願日】平成18年9月13日(2006.9.13)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
[ Back to top ]