画像形成装置、画像形成装置の設定方法およびセキュリティ設定装置
【課題】 セキュリティ設定が容易な画像形成装置を提供する。
【解決手段】 画像形成装置は、データベース32と、取得部ACT11と、リスト作成部ACT13と、リスト出力部ACT14と、を有する。前記データベース32は、保護すべき保護資産、前記保護資産に対する脅威、および、前記脅威に対するセキュリティ対策方法を記憶する。前記取得部ACT11は、管理者が入力する基本情報を取得する。前記リスト作成部ACT13は、前記取得部ACT11により取得した基本情報から想定される保護資産に対する脅威、および、セキュリティ対策方法を前記データベース32を参照してリストアップする。前記リスト出力部ACT14は、前記リスト作成部ACT13によりリストアップされた情報を出力する。
【解決手段】 画像形成装置は、データベース32と、取得部ACT11と、リスト作成部ACT13と、リスト出力部ACT14と、を有する。前記データベース32は、保護すべき保護資産、前記保護資産に対する脅威、および、前記脅威に対するセキュリティ対策方法を記憶する。前記取得部ACT11は、管理者が入力する基本情報を取得する。前記リスト作成部ACT13は、前記取得部ACT11により取得した基本情報から想定される保護資産に対する脅威、および、セキュリティ対策方法を前記データベース32を参照してリストアップする。前記リスト出力部ACT14は、前記リスト作成部ACT13によりリストアップされた情報を出力する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、 画像形成装置、画像形成装置の設定方法およびセキュリティ設定装置に関する。
【背景技術】
【0002】
従来、デジタル複合機などの画像形成装置は、管理者の操作により機体設定の変更が可能である。デジタル複合機は、管理者の指示に従ってセキュリティに関する機能を設定する。しかしながら、デジタル複合機のセキュリティに関連する設定は、個々の設置環境などにより多様である。このため、デジタル複合機では、プリセットしたセキュリティ設定を提供するのが難しい。従来のデジタル複合機は、セキュリティ設定を個別にカスタマイズするため、管理者が各種の設定項目について個別に設定を指示する必要がある。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2006−135680号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明は、画像形成装置に対するセキュリティ設定を容易にすることを目的とする。
【課題を解決するための手段】
【0005】
実施形態によれば、画像形成装置は、データベースと、取得部と、リスト作成部と、リスト出力部と、を有する。前記データベースは、保護すべき保護資産、前記保護資産に対する脅威、および、前記脅威に対するセキュリティ対策方法を記憶する。前記取得部は、管理者が入力する基本情報を取得する。前記リスト作成部は、前記取得部により取得した基本情報から想定される保護資産に対する脅威、および、セキュリティ対策方法を前記データベースを参照してリストアップする。前記リスト出力部は、前記リスト作成部によりリストアップされた情報を出力する。
【図面の簡単な説明】
【0006】
【図1】実施形態の画像形成システムの構成例を概略的に示す図である。
【図2】デジタル複合機の制御系統の構成例を示すブロックである。
【図3】セキュリティ設定の登録処理の流れを示すフローチャートである。
【図4】レポート(リスト)の例である。
【図5】セキュリティに関する対策方法の選択画面の表示例である。
【図6】セキュリティ設定に関するカルテ(診断結果)の表示例である。
【図7】基本情報の入力処理の流れを説明するためのフローチャートである。
【図8】レポート作成処理を説明するためのフローチャートである。
【図9】MFPの基本機能と保護資産との対応関係を示すデータベースの例。
【図10】保護資産と脅威と対策との対応関係を示すデータベースの例である。
【図11】各対策に対するセキュリティ強度の関係を示すデータベースの例。
【図12】利用形態に対する標準設定のデータベースの例である。
【図13】セキュリティに関連する設定の変更に伴う処理の流れを説明するためのフローチャートである。
【図14】セキュリティ設定知識データベースを更新した場合の処理について説明するためのフローチャートである。
【発明を実施するための形態】
【0007】
以下、実施の形態について、図面を参照して説明する。
【0008】
図1は、画像形成システムの構成例を概略的に示す図である。
図1に示すように、画像形成装置としてのデジタル複合機(MFP)1は、ローカルエリアネットワークに接続する機能を有する。図1に示す構成例では、デジタル複合機1は、ローカルエリアネットワーク内のサーバ2、ユーザ端末3および管理者端末4にルータ5を介して接続する。デジタル複合機1は、ルータ5に接続したファイアウォールを介して外部ネットワークに接続する。また、デジタル複合機1は、電話回線に接続する機能を有する。図1に示す構成例では、デジタル複合機1は、FAX7および電話機8などを接続するPBX9に接続する。デジタル複合機1は、PBX9を介して電話交換局に接続する。
【0009】
上記デジタル複合機(MFP)1は、画像形成装置(印刷装置)として機能する。上記デジタル複合機1は、スキャナ機能、プリンタ機能、コピー機能、ネットワーク通信機能、およびファクシミリ通信機能などを有する。デジタル複合機1は、様々な構成のネットワークに接続できる。デジタル複合機1は、ユーザの利用形態に応じた様々な設定が可能である。デジタル複合機1は、設定内容に従って特定の機能を制限したり、データの処理方式を選択したりする。たとえば、デバイスごとの暗号化強度、上書き消去の設定、ネットワークポート遮断などのセキュリティに関する設定は、管理者が指定する。
【0010】
上記サーバ2は、プロセッサ、メモリおよびインターフェースなどを有するサーバコンピュータである。サーバ2は、ルータ5を介してローカルエリアネットワーク内の各機器とデータ通信する。サーバ2では、メモリに記憶したプログラムをプロセッサが実行することにより様々な処理機能を実現する。
【0011】
上記ユーザ端末3は、ユーザが使用する端末装置である。ユーザ端末3は、プロセッサ、メモリ、インターフェース、操作部および表示部などを有する。ユーザ端末3は、ルータ5を介して接続するローカルエリアネットワーク内の各機器とデータ通信する。 ユーザ端末3では、メモリに記憶したプログラムをプロセッサが実行することにより様々な処理機能を実現する。ユーザ端末3は、例えば、パーソナルコンピュータである。また、ユーザ端末3は、デジタル複合機1との通信が可能な携帯型の端末装置であっても良い。
【0012】
上記管理者端末4は、管理者が使用する端末装置である。管理者端末4は、プロセッサ、メモリ、インターフェース、操作部および表示部などを有する。管理者端末4は、ルータ5を介してローカルエリアネットワーク内の各機器とデータ通信する。管理者端末4では、メモリに記憶したプログラムをプロセッサが実行することにより様々な処理機能を実現する。管理者端末4は、デジタル複合機1との通信が可能な機器であれば良い。管理者端末4は、例えば、パーソナルコンピュータなどにより構成される。管理者端末4は、デジタル複合機1との通信が可能な携帯型の端末装置であっても良い。
【0013】
次に、デジタル複合機1の構成について説明する。
図2は、デジタル複合機1の制御系統の構成例を示すブロックである。
図2に示すように、デジタル複合機1は、システム制御部10、スキャナ11、プリンタ12、操作パネル13、および表示部14を有する。システム制御部10は、デジタル複合機1内の各部を統括的に制御する。システム制御部10は、スキャナ11、プリンタ12、操作パネル13及び表示部14に接続する。たとえば、システム制御部10は、操作パネル13あるいはユーザ端末3に入力された動作指示に応じてスキャナ11あるいはプリンタ12を制御する。また、システム制御部10は、システム制御部10は、操作パネル13あるいは管理者端末4により入力された設定情報を取得する。
【0014】
スキャナ11は、原稿面の画像を画像データに変換する画像取得部である。たとえば、スキャナ11は、原稿面を光学的に走査することにより原稿面上の画像をカラー画像データあるいはモノクロ画像データとして読み取る。スキャナ11は、走査機構、光電変換部および原稿送り装置(ADF)などを有する。プリンタ12は、記録媒体上に画像を形成する画像形成部である。たとえば、プリンタ12は、カラー画像あるいはモノクロ画像を用紙上に形成する。プリンタ12は、電子写真方式、インクジェット方式あるいは熱転写方式などの印刷方式により画像形成を行うものが適用できる。
【0015】
操作パネル13は、ユーザインターフェースである。操作パネル13は、たとえば、各種の操作キーおよびタッチパネル内蔵の表示部14などを有する。操作パネル13は、ユーザが操作指示を入力するための操作部、および、ユーザに対する案内などを表示する表示部として機能する。たとえば、操作パネル13は、処理の実行を指示するためだけでなく、管理者が当該デジタル複合機に対する設定に関する情報を入力するためにも用いる。
【0016】
システム制御部10は、プロセッサ(CPU)20、ランダムアクセスメモリ(RAM)21、リードオンリーメモリ(ROM)22、不揮発性メモリ23、画像処理部24、ページメモリ25、ハードディスクドライブ(HDD)26、ネットワークインターフェース(NW I/F)27、FAX通信部28およびメディアインターフェース(I/F)29などを有する。
【0017】
なお、システム制御部10は、当該デジタル複合機1にセキュリティ設定などの設定を施すセキュリティ設定装置として機能する。ただし、当該デジタル複合機1にセキュリティ設定を施すセキュリティ設定装置は、デジタル複合機1にネットワークなどを介して接続したサーバ2で実現しても良い。この場合、後述するセキュリティ設定に関する処理は、サーバ2で実行するようにすれば良い。
【0018】
プロセッサ20は、たとえば、CPUである。プロセッサ20は、ROM22、不揮発性メモリ23あるいはHDD26に記憶されている制御プログラムを実行することにより各種の処理機能を実現する。RAM21は、ワーキングメモリとして機能するメインメモリである。ROM22は、デジタル複合機1の動作を司る制御プログラムおよび制御データなどを記憶する。不揮発性メモリ23は、書換え可能な不揮発性のメモリである。不揮発性メモリ23は、各種の処理機能を実現するための制御プログラムおよび制御データなどを記憶する。
【0019】
不揮発性メモリ23は、現在のデジタル複合機1の機体設定を示す情報(機体設定情報)を記憶する記憶領域23aを有する。機体設定とは、デジタル複合機1に対する基本的な動作に関する設定である。機体設定は、実行する個別のジョブ(コピー、スキャンあるいはプリントなど)に対する設定(処理設定)とは異なる。機体設定は、たとえば、セキュリティ設定あるいは動作制限などのデジタル複合機1が実行する機能に関する設定である。なお、機体設定情報は、HDD26に保存しても良い。
【0020】
画像処理部24は、スキャナ11で読取った画像データ、あるいは、ネットワーク経由で受信した画像データを処理する。ページメモリ25は、少なくとも1ページ分の画像データを展開する記憶領域を有するメモリである。HDD26は、データ記憶用の大容量のメモリである。HDD26は、たとえば、印刷対象とする画像データを蓄積する。
【0021】
ネットワークインターフェース(NW I/F)27は、ルータ5を介してローカルエリアネットワーク内の各装置とのデータ通信を行うためのインターフェースである。FAX通信部28は、PBX9を介して電話回線を用いたファクシミリ通信を行うためのインターフェースである。メディアインターフェース(I/F)29は、メモリデバイス、メモリカードなどの外部記憶装置を直接的(ローカル)に接続するためのインターフェースである。
【0022】
また、HDD26は、様々なデータベースを有する。たとえば、HDD26は、ユーザ情報データベース(DB)31、セキュリティ設定知識データベース(DB)32、および用語データベース33を有する。ユーザ情報データベース31は、デジタル複合機1の基本情報を含むユーザ情報を記憶する。デジタル複合機1の基本情報とは、利用形態、セキュリティ強度、使用する基本機能、設置環境などを示す情報である。セキュリティ設定知識データベース32は、セキュリティ設定に関する情報を記憶する。用語データベース33は、設定画面あるいは案内画面などで表示する技術用語などの意味(解説)を記憶する。なお、これらのデータベースに記憶する情報は、不揮発性メモリ23に記憶しても良い。
【0023】
次に、デジタル複合機1に対するセキュリティ設定について説明する。
本実施例において、デジタル複合機1は、セキュリティ設定に従って動作する。セキュリティ設定は、デジタル複合機1の利用形態、必要なセキュリティ強度、MFP設置環境、使用する機能などの情報に応じて設定されるべき情報である。ただし、デジタル複合機1に適用するセキュリティ設定は、上述した情報によって一意に決定されるものではない。デジタル複合機1に適用するセキュリティ設定は、デジタル複合機の管理権限を有する管理者が決定(指定)する。
【0024】
図3は、デジタル複合機1に対するセキュリティ設定を登録する処理の流れを示すフローチャートである。
まず、デジタル複合機1を新規に設定する場合(たとえば、デジタル複合機1を新設あるいは移設する場合、利用形態を設定し直す場合、セキュリティポリシーを設定し直す場合、設定環境を設定し直す場合、あるいは、使用する機能を設定し直す場合)、管理者は、デジタル複合機1に対する基本情報を操作パネル13あるいは管理者端末4で入力する。基本情報とは、利用形態、セキュリティ強度、MFPの設置環境、および、使用するMFPの基本機能などを含む情報である。
【0025】
デジタル複合機1のシステム制御部10は、操作パネル13あるいは管理者端末4で管理者が入力した基本情報を取得する(ACT11)。たとえば、デジタル複合機1は、操作パネル13に入力された認証情報により操作者が管理者であることが確認できた場合、操作パネル13で基本情報を入力できるようにしても良い。また、デジタル複合機1は、管理者端末4に入力された認証情報により操作者が管理者であることが確認できた場合、管理者端末で基本情報を入力できるようにしても良い。たとえば、管理者端末4は、webブラウザによりデジタル複合機が提供する基本情報を入力するためのweb画面を表示部に表示する。なお、基本情報の入力処理の例については、後で詳細に説明する。
【0026】
操作パネル13あるいは管理者端末4で管理者が入力した基本情報を取得すると、デジタル複合機1のシステム制御部10は、取得した基本情報をユーザ情報の一部としてHDD26内に設けたユーザ情報データベース(DB)31に保存する(ACT12)。
【0027】
管理者が入力した基本情報をユーザ情報の一部として保存すると、システム制御部10のプロセッサ20は、セキュリティ設定に関するレポート(リスト)を作成する(ACT13)。プロセッサ20は、HDD26内のセキュリティ設定知識データベース32を参照して、管理者が入力した基本情報としてのユーザ情報に対するセキュリティ設定に関するレポートを作成する。レポートは、たとえば、デジタル複合機1が取り扱う情報(基本情報から想定される保護資産)に対する脅威と、それらの脅威に対するセキュリティ対応方法とを示すリストである。レポートの作成方法の例については、後で詳細に説明する。
【0028】
管理者が設定したユーザ情報に対するセキュリティ設定に関するレポートを作成すると、システム制御部10のプロセッサ20は、作成したレポートを出力する(ACT14)。たとえば、プロセッサ20は、作成したレポートを管理者が基本情報を入力した操作パネル13の表示部14あるいは管理者端末4の表示部に表示する。作成したレポートは、複数の形式で出力できる。たとえば、プロセッサ20は、レポートを操作パネル13の表示部14に表示したり、管理者端末4の表示部に表示したり、プリンタ12により紙にプリントしたりできる。
【0029】
図4は、作成したレポート(リスト)の例である。図4に示すように、レポートは、基本情報としてのユーザ情報から選出した保護資産、それら保護資産の利用機能、各保護資産の利用機能ごとの脅威、それらの脅威に対する対策方法を示す。図4に示すレポートの例は、MFPの利用目的(利用形態)が「顧客情報を取扱うオフィス」であり、セキュリティ強度が「中」であることを想定する。
【0030】
レポートを作成した後、プロセッサ20は、レポートで提示する保護資産ごとの各脅威に対する対策方法の選択(設定)を促す(ACT15)。プロセッサ20は、管理者が選択(設定)した対策方法を設定情報としてHDD26に保存する(ACT16)。たとえば、プロセッサ20は、管理者が基本情報を入力した操作パネル13の表示部14あるいは管理者端末4の表示部にレポートで示した各対策方法に対する選択(設定)画面を表示する。
【0031】
たとえば、図5は、セキュリティに関する対策方法の選択画面の表示例である。
図5に示す選択画面では、保護資産および利用機能に対する対策方法に対応づけて、推奨設定(推奨度)と設定状態と設定キー41(41a、41b、…)とを表示する。また、図5に示す選択画面では、設定終了を指示する設定終了キー42および設定内容に基づくカルテの表示を指示するカルテ表示キー43がある。
【0032】
図5に示す選択画面において管理者が何れかの設定キー41を指示すると、プロセッサ20は、指示された設定キー41に対応する対策方法を設定する。たとえば、プロセッサ20は、指示された設定キー41に対応する対策方法に関する設定画面を表示する。この場合、プロセッサ20は、設定画面における管理者の指示に応じて対策方法を設定する。
【0033】
ある対策方法を設定すると、プロセッサ20は、図5に示すような選択画面において、設定した対策方法に対応づけて設定済みを示すマークを表示する。また、プロセッサ20は、何れかの設定キー41で1つの対策方法が設定されると、他の脅威に対応する同じ対策方法に対しても設定済みであることを示すマークを表示する。たとえば、図5に示す例において、設定キー41aでユーザのアクセス制御としてRBAC(Role Base Access Control)が設定されると、プロセッサ20は、複数の脅威に対する対策方法としての全てのRBAC設定に設定済みを示すマークを表示する。
【0034】
各脅威に対する対策方法の選択が終了とすると、管理者は、設定終了キー42あるいはカルテ表示キー43の何れかにより設定終了あるいはカルテの表示を指示する。管理者がカルテ表示を指示した場合(ACT17、YES)、プロセッサ20は、設定済みの対策を含む現在の設定内容によるセキュリティ設定の状況を診断し、その診断結果としてのカルテ(リスト)を作成する(ACT18)。カルテは、管理者が選択した対策方法によるセキュリティの状態を示す。たとえば、カルテは、管理者が指定した対策方法とともに、保護資産ごとのセキュリティ強度、あるいは、セキュリティ機能ごとのセキュリティ強度を示す。また、保護資産ごとのセキュリティ強度、および、セキュリティ機能ごとのセキュリティ強度は、推奨値と対比して示すようにしても良い。
【0035】
カルテにおいて保護資産ごとのセキュリティ強度を示す場合、プロセッサ20は、現在のセキュリティ設定による保護資産ごとのセキュリティ強度を抽出する。プロセッサ20は、抽出したセキュリティ強度を推奨値と対応づけて示すカルテを作成する。また、カルテにおいてセキュリティ機能ごとのセキュリティ強度を示す場合、プロセッサ20は、現在のセキュリティ設定による各セキュリティ機能ごとのセキュリティ強度を抽出する。プロセッサ20は、各セキュリティ機能ごとのセキュリティ強度を推奨値と対応づけて示すカルテを作成する。
【0036】
カルテを作成すると、プロセッサ20は、管理者が操作する操作パネル13の表示部14あるいは管理者端末4の表示部にカルテを表示する(ACT19)。作成したカルテは、複数の形式で出力できる。たとえば、プロセッサ20は、カルテを、操作パネル13の表示部14に表示したり、管理者端末4の表示部に表示したりするだけでなく、プリンタ12により紙にプリントしても良い。ここでは、管理者が操作する操作パネル13の表示部14あるいは管理者端末4の表示部にカルテを表示するものとする。
【0037】
また、カルテを作成する場合、プロセッサ20は、現在の設定内容では不要となる機能(設定項目)が有るか否かを判定する(ACT20)。不要となる機能がある場合(ACT20、YES)、プロセッサ20は、不要となる機能を使用不可とする設定についての同意を求める(ACT21)。たとえば、プロセッサ20は、不要となる機能を使用不可とする自動設定の同意を求める案内を表示する。管理者が不要となる機能を使用不可とする設定に同意した場合(ACT21、YES)、プロセッサ20は、不要となる機能を使用不可に設定する(ACT22)。
【0038】
たとえば、管理者が電子メールの受信を不可に設定した場合、POPなどの電子メールの受信に関連するネットワークのポートは不要となる。管理者が指定した設定内容により不要となるネットワークのポートがある場合、システム制御部10のプロセッサ20は、管理者からの同意が得られれば、不要となるネットワークのポートを切り離す。本デジタル複合機1では、管理者が指定する基本情報などにより不要となる機能を管理者に案内でき、管理者による確認後に自動的に使用不可に設定することができる。
【0039】
図6は、セキュリティ設定に関するカルテの表示例である。
図6に示すカルテの表示例において、プロセッサ20は、図4に示すようなレポートにおける各対策の設定状況を示す表51と、保護資産ごとのセキュリティ強度を示すグラフ52と、セキュリティ機能ごとのセキュリティ強度を示すグラフ53と、現在のセキュリティ設定に関するコメント54と、を表示する。また、図6に示すカルテの表示例において、プロセッサ20は、設定終了を指示するアイコンとしての終了キー55と設定変更を指示するアイコンとして設定変更キー56とを表示する。
【0040】
また、プロセッサ20は、保護資産ごとのセキュリティ強度を示すグラフ52において、現在の設定による保護資産ごとのセキュリティ強度と推奨値と対比して示す。また、プロセッサ20は、セキュリティ機能ごとのセキュリティ強度を示すグラフ53において、現在の設定によるセキュリティ機能ごとのセキュリティ強度と推奨値と対比して示す。プロセッサ20は、保護資産ごとのセキュリティ強度の推奨値、および、セキュリティ機能ごとのセキュリティ強度の推奨値をセキュリティ設定知識データベース32に記憶した情報により決定する。なお、セキュリティ設定知識データベース32の構成例については、図9〜11を参照して後述するものとする。
【0041】
さらに、図6に示すカルテの表示例において、プロセッサ20は、操作者の指示に応じて解説などが表示される用語を選択可能な状態で表示する。たとえば、図6に示す表示例において、プロセッサ20は、「HDD暗号化」、「RSA」、「上書き消去方式」、「グートマン方式」、「デバイス証明書」、「自己署名証明書」などの用語の表示部分を選択可能な状態で表示する。これらの用語の表示部分を操作者が選択した場合(ACT23、YES)、プロセッサ20は、選択された用語の解説を用語データベース33により検索する(ACT24)。プロセッサ20は、検索結果により選択された用語の解説(意味)を表示する(ACT25)。
【0042】
たとえば、プロセッサ20は、図6に示すように、用語の解説(意味)を含む用語の解説欄57を、管理者が選択した用語の表示部分に対応づけてカルテの表示画面上に重ねて表示する。また、プロセッサ20は、用語に関連する設定例などを表示しても良い。
なお、プロセッサ20は、管理者が選択した用語の解説(意味)をLAN上のサーバ2から検索しても良い。また、セキュリティ設定を行っている場合であっても外部ネットワークとの接続が確保される状態であれば、プロセッサ20は、外部ネットワークにより用語の解説(意味)を検索するようにしても良い。
【0043】
カルテを表示した状態において設定変更キー56が指示された場合(ACT26、YES)、プロセッサ20は、ACT16へ戻り、管理者が入力する設定情報をHDD26に保存(更新)する。設定情報を保存した後、プロセッサ20は、上記ACT16以降の処理を繰り返し実行可能とする。終了キー55が指示された場合(ACT26、NO)、プロセッサ20は、セキュリティ設定を終了する。
【0044】
上記したように、デジタル複合機は、利用形態、必要なセキュリティ強度、MFPの設置環境、使用する基本機能などの基本情報が設定された場合、管理者が設定した基本情報から想定される保護資産と保護資産から想定される脅威と想定される脅威に対するセキュリティ対策方法(対策案)とを提示する。これにより、管理者は、設定した基本情報から想定される脅威と、それらの脅威に対する対策案とを容易に知ることができ、過不足のないセキュリティ設定内容を容易に指示することが可能となる。
【0045】
次に、基本情報の入力処理の例について説明する。
図7は、基本情報の入力処理の流れを説明するためのフローチャートである。
図7に示す例では、管理者は、基本情報として、使用するMFPの基本機能を示す情報入力する。デジタル複合機1は、たとえば、基本機能として、コピー、スキャン、プリント、ファクシミリ、ファイル保存、およびメールの送受信などがある。これらの基本機能を使用するか不使用とするかを管理者が指定する。デジタル複合機1のシステム制御部10は、管理者が指定した使用する基本機能を示す情報をユーザ情報(基本情報)の一部として設定(保存)する(ACT31)。
【0046】
管理者は、基本情報として、設置環境を示す情報を入力する。デジタル複合機1の設置環境とは、デジタル複合機1に接続を許可する外部装置あるいは外部装置を接続可能とするインターフェースなどである。たとえば、設置環境を示す情報としては、FAX接続の有無、LAN又はWAN接続の有無、外部記憶装置(メモリデバイス、メモリカードなど)の接続の可否、外部記憶装置からのプリント可否などを示す情報がある。これらの設置環境を示す情報を管理者が入力する。デジタル複合機1のシステム制御部10は、管理者が入力した設置環境を示す情報をユーザ情報の一部として設定(保存)する(ACT32)。
【0047】
さらに、LAN接続有りを設定する場合(ACT33、YES)、システム制御部10は、LANに接続される機器に関する情報も設置環境を示す情報として設定する(ACT34)。つまり、デジタル複合機1をLANに接続する場合、管理者は、当該LANと外部ネットワークとの間におけるファイアウォールの有無、認証サーバの有無、ファイルサーバのセキュリティ設定状況、およびメールサーバのセキュリティ設定状況なども設置環境を示す情報として入力する。デジタル複合機1のシステム制御部10は、これらの管理者が入力するLANに接続される機器に関する情報もユーザ情報の一部として設定(保存)する(ACT34)。
【0048】
管理者は、基本情報として、デジタル複合機1の利用形態を示す情報を入力する。デジタル複合機1の利用形態としては、たとえば、軍事利用、公官庁、一般オフィス、顧客情報を扱うオフィス、スタンドアロンなどが指定できる。管理者は、予め用意された上述したような幾つかのカテゴリから利用形態を選択することが考えられる。ただし、基本情報として設定可能な利用形態は、上述した例に限定されるものではない。デジタル複合機1の利用形態は、様々である。利用形態は、後述するデータベースに対応づけられるものであれば良い。管理者は、デジタル複合機1の利用形態を示す情報を入力する。デジタル複合機1のシステム制御部10は、管理者が入力した利用形態を示す情報(基本情報)をユーザ情報の一部として設定(保存)する(ACT35)。
【0049】
管理者は、基本情報として、デジタル複合機1において必要とするセキュリティ強度を示す情報を入力する。デジタル複合機1は、セキュリティ強度として、「最高」、「高」、「中」、「低」などから強度のレベルを選択的に設定しても良い。また、セキュリティ強度は、さらに、細かく設定できるようにしても良いし、数値で設定できるようにしても良い。管理者は、デジタル複合機1において必要とするセキュリティ強度を示す情報を入力する。デジタル複合機1のシステム制御部10は、管理者が入力した利用形態を示す情報をユーザ情報の一部として設定(保存)する(ACT36)。
上記のような基本情報の入力処理により、デジタル複合機1は、管理者が入力する各種の基本情報をユーザ情報の一部として保存できる。
【0050】
次に、管理者が入力する基本情報からレポート(セキュリティに関連する情報のリスト)を作成する処理の例について説明する。
図8は、レポート作成処理の例を説明するためのフローチャートである。
図9〜図12は、セキュリティ設定知識データベース(DB)32の例を示す図である。図9は、セキュリティ設定知識DB32におけるMFPの基本機能と保護資産との対応関係を示すデータベース32aの例である。図10は、セキュリティ設定知識DB32における保護資産と脅威と対策との対応関係を示すデータベース32bの例である。図10に示す例では、保護資産、資産保管(経由)場所、悪意ある操作者のレベル、脅威、発生確率、低レベルの対策、中レベルの対策、および、高レベルの対策などを対応づけて記憶する。
【0051】
たとえば、図10に示す例における「低レベルの対策」は、対応する保護資産および脅威に対する、セキュリティ強度が低レベルでのセキュリティ対策を示す。図10に示す例における「中レベルの対策」は、対応する保護資産および脅威に対する、セキュリティ強度が中レベルでのセキュリティ対策を示す。図10に示す例における「高レベルの対策」は、対応する保護資産および脅威に対する、セキュリティ強度が高レベルでのセキュリティ対策を示す。なお、図10に示す例における「中レベルの対策」は、「低レベルの対策」に付加して実行することを示し、図10に示す例における「高レベルの対策」は、「中レベルの対策」に付加して実行することを示す。
【0052】
たとえば、図10に示す例において、悪意の操作者のレベルを低度以下とした場合、画像データのプリント出力或はMFP内保存に対するセキュリティ対策としては、セキュリティ強度が低レベルであれば、「ユーザ認証」の実施と「操作ログ」の保存とがある。図10に示す例において、悪意の操作者のレベルを低度以下とした場合、画像データのプリント出力に対するセキュリティ対策としては、セキュリティ強度が中レベルであれば、「RBAC」の設定を低レベルの対策に付加される。図10に示す例において、悪意の操作者のレベルを低度以下とした場合、画像データのプリント出力に対するセキュリティ対策としては、セキュリティ強度が高レベルであれば、「画像データを含む全操作内容」の保存を中レベルの対策に付加される。
【0053】
図11は、セキュリティ設定知識DB32における各対策に対する強度の関係を示すデータベース32cの例である。図12は、セキュリティ設定知識DB32における利用形態に対する標準設定のデータベース32dの例である。図12に示す例では、利用形態としての「軍事利用」、「公官庁」、「顧客情報を取扱うオフィス」、「一般オフィス」など利用形態に対応づけて、標準のセキュリティ設定内容を記憶する。たとえば、図12に示す例では、「顧客情報を取扱うオフィス」に対応する標準のセキュリティ設定としては、RBACを設定することと、操作ログの保存をオフでない設定にすることとを記憶する。
【0054】
すなわち、管理者が入力した基本情報をユーザ情報として保存した場合、プロセッサ20は、管理者が設定した基本情報(HDDに保存したユーザ情報)から、使用するMFPの基本機能を示す情報を読出す(ACT41)。使用するMFPの基本機能を示す情報を読み出すと、プロセッサ20は、データベース32aを参照して、使用するMFPの基本機能に対する保護資産(保護すべき情報など)と保護資産の利用機能(保護資産の保管場所或は転送経路)とを抽出する(ACT42)。保護資産と保護資産の利用機能とを抽出すると、プロセッサ20は、データベース32bを参照して、保護資産の利用機能ごとの脅威を抽出する(ACT43)。
【0055】
また、管理者が入力した基本情報をユーザ情報として保存した場合、システム制御部10のプロセッサ20は、保存したユーザ情報から当該デジタル複合機1の利用形態を示す情報を読み出す(ACT44)。MFPの利用形態を示す情報を読み出すと、プロセッサ20は、データベース32dを参照して、管理者が設定した利用形態に対する標準設定を読み出す(ACT45)。利用形態に対する標準設定を読み出すと、プロセッサ20は、データベース32bを参照し、読み出した標準設定に基づいて、保護資産の利用機能ごとの脅威に対して必要なセキュリティ対策を選出する(ACT46)。
【0056】
また、プロセッサ20は、標準設定から選出した対策に対して、管理者が基本情報として設定したセキュリティ強度に応じて選出すべき対策を加減(追加或は削減)する必要があるか否かを判断する(ACT47)。管理者が設定したセキュリティ強度に応じて選出する対策を加減すると判断した場合(ACT47、YES)、プロセッサ20は、利用形態に対する標準設定とセキュリティ強度の設定値とに基づいて必要な対策を選出する(ACT48)。たとえば、利用形態に対する標準設定のセキュリティ強度よりも高いセキュリティ強度を管理者が設定した場合、プロセッサ20は、利用形態の標準設定に対する対策に加えて、管理者が設定したレベルのセキュリティ対策を選出し、追加する。
【0057】
セキュリティ上の対策を選出すると、プロセッサ20は、抽出した各対策に対して、対策別の強度として、データベース32cに記憶された対策別の強度の標準値を設定する(ACT49)。また、プロセッサ20は、標準設定として設定した対策別の強度を、管理者が基本情報として設定したセキュリティ強度に応じて変更する必要があるか否かを判断する(ACT50)。管理者が設定したセキュリティ強度に応じて対策別の強度を変更すると判断した場合(ACT50、YES)、プロセッサ20は、標準設定として設定した対策別の強度をセキュリティ強度の設定値に基づいて変更する(ACT51)。たとえば、標準設定よりも高いセキュリティ強度が設定された場合、プロセッサ20は、対策別の強度を標準値よりも高くする。
【0058】
プロセッサ20は、以上のような各情報をまとめたレポート(リスト)を作成する(ACT52)。レポート(リスト)は、例えば、図4に示すような形式でまとめられる。図4に示すようなレポートは、管理者が設定した基本情報(ユーザ情報)について、保護資産と保護資産の利用機能と保護資産の利用機能ごとの脅威と各脅威に対する対策方法(対策案)とを示すものである。
【0059】
上記のように、デジタル複合機1は、管理者が指定する基本情報を保存するだけでなく、管理者が指定する基本情報に基づく保護資産、保護資産の利用機能ごとの脅威、および、各脅威に対する対策案を示すレポートを提供できる。管理者は、レポートにより標準的には過不足のないセキュリティ設定の内容を容易に確認できる。
【0060】
次に、管理者が設定情報を変更した場合の処理について説明する。
デジタル複合機1のセキュリティに関連する設定情報は、管理者が適宜変更できる。デジタル複合機1は、管理者による設定情報の変更に伴って変更すべき設定内容を提案する。たとえば、管理者が基本情報を変更した場合、デジタル複合機1は、変更に伴って設定し直すべき設定項目を管理者に提案する。また、管理者が個々のセキュリティ設定項目について設定内容(処理内容)を変更した場合、デジタル複合機1は、変更された設定内容の妥当性(過不足の有無)を判定し、その判定結果を管理者に提供する。
【0061】
図13は、セキュリティに関連する設定の変更に伴う処理の流れを説明するためのフローチャートである。
セキュリティに関連する設定項目の設定内容を管理者が変更した場合、デジタル複合機1のシステム制御部10は、変更された設定内容を保存(更新)する(ACT61)。設定情報を更新した場合、システム制御部10のプロセッサ20は、変更した設定内容が基本情報(利用形態、セキュリティ強度、MFPの設置環境、および、使用するMFPの基本機能)であるか否かを判断する(ACT62)。
【0062】
基本情報の変更であると判断した場合(ACT62、YES)、プロセッサ20は、基本情報の変更に応じて設定変更が必要となる設定項目をリストアップする(ACT63)。プロセッサ20は、設定変更が必要となる設定項目をリストアップした情報を出力する(ACT64)。
【0063】
たとえば、プロセッサ20は、図4に示すレポートと同様なフォーマットで設定変更が必要と判断した設定項目を示す設定変更の案内を操作パネル13の表示部14あるいは管理者端末4の表示部に表示する。また、プロセッサ20は、基本情報に変更に伴って設定変更が必要となる項目のリストを図6に示すようなカルテにおいて表示しても良い。たとえば、プロセッサ20は、カルテにおいて設定変更が必要となる項目を強調表示しても良い。
【0064】
また、変更した設定情報が基本情報でない場合(ACT62、NO)、システム制御部10のプロセッサ20は、変更した設定内容が個別のセキュリティ設定であるか否かを判断する(ACT65)。変更した設定内容が個別のセキュリティ設定であると判断した場合(ACT65、YES)、システム制御部10のプロセッサ20は、変更されたセキュリティ設定の妥当性を判定する(ACT66)。セキュリティ設定の妥当性の判定結果が警告すべき設定内容である場合(ACT67、YES)プロセッサ20は、管理者に対して設定内容を警告する(ACT68)。
【0065】
たとえば、プロセッサ20は、セキュリティ設定知識データベース32に記憶した情報により変更された設定内容に対するセキュリティ強度の推奨値を決定する。プロセッサ20は、決定したセキュリティ強度の推奨値と変更後の設定によるセキュリティ強度と比較することにより、変更後の設定における過不足を判定しても良い。
【0066】
また、プロセッサ20は、利用形態および処理の負荷により設定内容の過不足を判定しても良い。たとえば、一時ファイルに対する上書き消去の設定として、一般オフィス利用にもかかわらず、管理者が必要以上に上書き回数の多い設定に変更した場合、プロセッサ20は、想定されるパフォーマンスダウンを警告する。このように、利用形態に加味してセキュリティ対策のための処理の負荷が大きいと判断する場合、プロセッサ20は、冗長な設定として警告しても良い。
【0067】
また、ユーザのアクセス制御(RBAC)の設定として、アドレス帳のネットワーク経由のExportが限られた使用者にのみ許可されているにもかかわらず、全ての使用者がアドレス帳の印刷が可能に設定されている場合、プロセッサ20は、設定が不足していることを警告する。このように、共に設定を変更すべき項目がある場合、プロセッサ20は、設定の不足を警告しても良い。
【0068】
また、プロセッサ20は、図6に示すようなカルテにおいて、過不足のある設定項目を警告表示するようにしても良い。たとえば、プロセッサ20は、図6に示すようなカルテにおいて、過不足のある設定項目を強調表示することにより警告を表示するようにしても良い。
変更が必要な設定項目のリストあるいは設定の過不足に対する警告に応じて、管理者が設定変更を入力した場合(ACT69、YES)、プロセッサ20は、ACT61へ戻り、上述した処理を繰り返し実行する。
【0069】
上記したように、デジタル複合機は、利用形態、必要なセキュリティ強度、MFPの設置環境、使用する基本機能などの基本情報が変更された場合、基本情報の変更に伴って変更すべき項目のリストを提示する。また、デジタル複合機は、個々のセキュリティ設定の内容が変更された場合、変更された設定内容の妥当性を判定し、変更内容に過不足があれば警告する。デジタル複合機1は、セキュリティに関連する設定情報の更新に伴った設定内容の変更を促すことができる。また、管理者は、デジタル複合機が提示する情報により設定変更すべき箇所をもれなく、容易に把握できる。
【0070】
次に、セキュリティ設定知識DB32を更新した場合の処理について説明する。
デジタル複合機1は、各保護資産、保護資産に対する脅威、および脅威に対する対策方法(対策案)などの情報をセキュリティ設定知識DB32に記憶する。セキュリティ設定知識DB32に記憶すべき情報は、常に更新される可能性がある。デジタル複合機1に対しては、常に業界動向などに応じて、想定される脅威および対策案などを最新情報にする必要がある。
【0071】
たとえば、デジタル複合機1が具備する新機能が増えた場合、プロセッサ20は、新機能の追加を示す更新情報を取得する。プロセッサ20は、機能と保護資産との関係を示すデータベース32aに新機能が関係する保護資産を追加することによりセキュリティ設定知識DB32を更新する。
【0072】
また、容易に入手できる新規のクラッキングツールが登場した場合、これまでは悪意の操作者のレベルが一定以上(例えば、高度の知識レベル)でなければ不可能だった脅威が誰でも使えるようになることがありうる。このような容易に入手できる新規のクラッキングツールが登場した場合、プロセッサ20は、更新すべきとなった情報を示す更新情報を取得する。プロセッサ20は、保護資産と脅威と対策との関係を示すデータベース32bにおいて、当該クラッキングツールで脅威にさらされる保護資産に対する悪意の操作者のレベルおよび発生確率などを更新する。
【0073】
また、これまで安全とされていた暗号方式あるいはハッシュ強度などが所望の安全性を保てなくなった場合、プロセッサ20は、新たな対策別の強度を示す情報あるいは新たな鍵長を示す情報などを更新情報として取得する。対策別強度の更新情報を取得した場合、プロセッサ20は、対策別の強度を示すデータベース32cを更新する。
【0074】
また、デジタル複合機1は、ネットワーク経由で取得する更新情報あるいは直接的に接続する外部記憶装置から取得する更新情報によりセキュリティ設定知識DB32を更新する。セキュリティ設定知識DB32に記憶する情報が更新されれば、セキュリティ設定も更新すべきであることが多い。デジタル複合機1は、セキュリティ設定知識DB32が更新された場合、セキュリティ設定において更新すべき設定を管理者に提示する。
【0075】
図14は、セキュリティ設定知識DB32を更新した場合の処理について説明する。
デジタル複合機1のシステム制御部10は、ネットワーク経由あるいは直接接続する外部記憶装置から取得する更新情報によりセキュリティ設定知識DB32を更新する(ACT71)。セキュリティ設定知識DB32を更新した場合、システム制御部10のプロセッサ20は、更新後のセキュリティ設定知識DB32に記憶した情報に対して、現在のセキュリティ設定が妥当であるか否かを判断する(ACT72)。
【0076】
たとえば、プロセッサ20は、現在の利用形態、使用する機能およびセキュリティ強度などの現在の基本情報と更新後のセキュリティ設定知識DB32とを比較して、現在のセキュリティ設定(セキュリティ対策および対策方法別強度など)に過不足が無いかチェックする。
【0077】
プロセッサ20は、ACT72の判断結果により管理者に設定の変更を促すべき設定項目があるか否かを判断する(ACT73)。管理者に設定変更を促すべき設定項目が見つかった場合(ACT73、YES)、プロセッサ20は、所定の設定に従って管理者への通知あるいは当該デジタル複合機の機能制限などを行う。
【0078】
たとえば、セキュリティ設定知識DB32の更新に伴う設定変更の依頼をメールで通知する設定である場合(ACT74、YES)、プロセッサ20は、管理者への設定変更を促すべき設定項目を通知するメール(設定変更を依頼するメール)を作成する。プロセッサ20は、作成した設定変更を依頼するメールを管理者宛に送信する(ACT75)。設定変更の依頼をメールで通知する設定である場合、管理者のメールアドレスは、予めHDD26などの記憶部に記憶する。また、管理者のメールアドレスは、サーバ2などに記憶したアドレスデータを参照するようにしても良い。
【0079】
また、セキュリティ設定知識DB32の更新に伴う設定変更の依頼をFAXで送信する設定である場合(ACT76、YES)、プロセッサ20は、管理者への設定変更を促すべき設定項目を通知する文面のイメージデータ(設定変更を依頼するFAXデータ)を作成する。プロセッサ20は、作成した設定変更を依頼するFAXデータを管理者宛にFAX送信する(ACT77)。設定変更の依頼をFAXで送信する設定である場合、管理者のFAX番号は、予めHDD26などの記憶部に記憶する。また、管理者のFAX番号は、サーバ2などに記憶したアドレスデータを参照するようにしても良い。
【0080】
また、デジタル複合機1は、管理者に設定変更を促すべき設定項目が見つかった場合、次にログインした管理者に対してセキュリティ設定画面もしくは設定更新を要求する案内画面(更新要求画面)を表示するようにしても良い。管理者の次回ログインに応じてセキュリティ設定画面もしくは更新要求画面を表示する設定である場合(ACT78、YES)、プロセッサ20は、設定変更すべき設定項目を含むセキュリティ設定画面(更新要求画面)を生成し、生成した画面を管理者が次回ログインした場合に表示するように設定する(ACT79)。
【0081】
また、デジタル複合機1は、管理者に設定変更を促すべき設定項目が見つかった場合、設定変更がなされるまで、一部の機能を利用停止するようにしても良い。つまり、デジタル複合機1は、設定変更を促す設定項目について所定値以上のセキュリティ強度が確保されていない場合、当該設定項目に関連する一部の機能を利用停止状態にするように設定することが可能である。
【0082】
プロセッサ20は、管理者に設定変更を促すべき設定項目が見つかった場合、当該設定項目に関連する一部の機能を停止する必要があるか否かを判断する(ACT80)。この判断により設定変更すべき設定項目に関連する機能を停止する必要があると判断した場合(ACT80、YES)、プロセッサ20は、設定変更すべき設定項目に関連する機能を停止する(ACT81)。
【0083】
また、デジタル複合機1は、管理者に設定変更を促すべき設定項目が見つかった場合、設定変更がなされるまで設定変更以外の全部の機能を利用停止するようにしても良い。つまり、デジタル複合機1は、所定値以上のセキュリティ強度が確保されていない状態では、設定変更以外の一切の機能を停止にする設定が可能である。また、デジタル複合機1は、管理者に設定変更を促すべき設定項目が見つかった場合、設定変更を促すべき設定項目が予め設定した設定項目(たとえば、セキュリティ上で重要な設定項目)であれば、設定変更以外の一切の機能を停止にするようにしても良い。
【0084】
プロセッサ20は、管理者に設定変更を促すべき設定項目が見つかった場合、設定変更以外の当該デジタル複合機の全ての機能を停止する必要があるか否かを判断する(ACT82)。この判断により全ての機能を停止する必要があると判断した場合(ACT82、YES)、プロセッサ20は、設定変更がなされるまで、当該デジタル複合機1の全ての機能を停止する(ACT83)。
【0085】
上記のように、デジタル複合機は、保護資産、保護資産に対する脅威および対策方法などのセキュリティ関連の情報をネットワーク経由あるいは外部記憶装置などを用いて更新する機能を有する。デジタル複合機1は、更新機能によりセキュリティ関連の情報を常に最新の状態とする。セキュリティ関連の情報が更新された場合、デジタル複合機は、セキュリティ設定を変更する必要があるか否かをチェックする。セキュリティ設定を変更する必要がある場合、デジタル複合機は、セキュリティ設定の変更をメールあるいはFAXで促したり、設定変更が完了するまで一部あるいは全部の機能を利用停止したりする。
【0086】
このようなデジタル複合機によれば、常に安全なセキュリティ設定を保つことができ、セキュリティ関連の最新動向(セキュリティトレンド)に応じた資産(情報)の保護が可能になる。
【0087】
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0088】
1…デジタル複合機、10…システム制御部、11…スキャナ、12…プリンタ、13…操作パネル、14…表示部、20…プロセッサ、21…RAM、22…ROM、23…不揮発性メモリ、23a…記憶領域、24…画像処理部、25…ページメモリ、26…ハードディスクドライブ(HDD)、27…ネットワークインターフェース、28…FAX通信部、29…メディアインターフェース、31…ユーザ情報データベース、32…セキュリティ設定知識DB(データベース)、33…用語データベース。
【技術分野】
【0001】
本発明の実施形態は、 画像形成装置、画像形成装置の設定方法およびセキュリティ設定装置に関する。
【背景技術】
【0002】
従来、デジタル複合機などの画像形成装置は、管理者の操作により機体設定の変更が可能である。デジタル複合機は、管理者の指示に従ってセキュリティに関する機能を設定する。しかしながら、デジタル複合機のセキュリティに関連する設定は、個々の設置環境などにより多様である。このため、デジタル複合機では、プリセットしたセキュリティ設定を提供するのが難しい。従来のデジタル複合機は、セキュリティ設定を個別にカスタマイズするため、管理者が各種の設定項目について個別に設定を指示する必要がある。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2006−135680号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明は、画像形成装置に対するセキュリティ設定を容易にすることを目的とする。
【課題を解決するための手段】
【0005】
実施形態によれば、画像形成装置は、データベースと、取得部と、リスト作成部と、リスト出力部と、を有する。前記データベースは、保護すべき保護資産、前記保護資産に対する脅威、および、前記脅威に対するセキュリティ対策方法を記憶する。前記取得部は、管理者が入力する基本情報を取得する。前記リスト作成部は、前記取得部により取得した基本情報から想定される保護資産に対する脅威、および、セキュリティ対策方法を前記データベースを参照してリストアップする。前記リスト出力部は、前記リスト作成部によりリストアップされた情報を出力する。
【図面の簡単な説明】
【0006】
【図1】実施形態の画像形成システムの構成例を概略的に示す図である。
【図2】デジタル複合機の制御系統の構成例を示すブロックである。
【図3】セキュリティ設定の登録処理の流れを示すフローチャートである。
【図4】レポート(リスト)の例である。
【図5】セキュリティに関する対策方法の選択画面の表示例である。
【図6】セキュリティ設定に関するカルテ(診断結果)の表示例である。
【図7】基本情報の入力処理の流れを説明するためのフローチャートである。
【図8】レポート作成処理を説明するためのフローチャートである。
【図9】MFPの基本機能と保護資産との対応関係を示すデータベースの例。
【図10】保護資産と脅威と対策との対応関係を示すデータベースの例である。
【図11】各対策に対するセキュリティ強度の関係を示すデータベースの例。
【図12】利用形態に対する標準設定のデータベースの例である。
【図13】セキュリティに関連する設定の変更に伴う処理の流れを説明するためのフローチャートである。
【図14】セキュリティ設定知識データベースを更新した場合の処理について説明するためのフローチャートである。
【発明を実施するための形態】
【0007】
以下、実施の形態について、図面を参照して説明する。
【0008】
図1は、画像形成システムの構成例を概略的に示す図である。
図1に示すように、画像形成装置としてのデジタル複合機(MFP)1は、ローカルエリアネットワークに接続する機能を有する。図1に示す構成例では、デジタル複合機1は、ローカルエリアネットワーク内のサーバ2、ユーザ端末3および管理者端末4にルータ5を介して接続する。デジタル複合機1は、ルータ5に接続したファイアウォールを介して外部ネットワークに接続する。また、デジタル複合機1は、電話回線に接続する機能を有する。図1に示す構成例では、デジタル複合機1は、FAX7および電話機8などを接続するPBX9に接続する。デジタル複合機1は、PBX9を介して電話交換局に接続する。
【0009】
上記デジタル複合機(MFP)1は、画像形成装置(印刷装置)として機能する。上記デジタル複合機1は、スキャナ機能、プリンタ機能、コピー機能、ネットワーク通信機能、およびファクシミリ通信機能などを有する。デジタル複合機1は、様々な構成のネットワークに接続できる。デジタル複合機1は、ユーザの利用形態に応じた様々な設定が可能である。デジタル複合機1は、設定内容に従って特定の機能を制限したり、データの処理方式を選択したりする。たとえば、デバイスごとの暗号化強度、上書き消去の設定、ネットワークポート遮断などのセキュリティに関する設定は、管理者が指定する。
【0010】
上記サーバ2は、プロセッサ、メモリおよびインターフェースなどを有するサーバコンピュータである。サーバ2は、ルータ5を介してローカルエリアネットワーク内の各機器とデータ通信する。サーバ2では、メモリに記憶したプログラムをプロセッサが実行することにより様々な処理機能を実現する。
【0011】
上記ユーザ端末3は、ユーザが使用する端末装置である。ユーザ端末3は、プロセッサ、メモリ、インターフェース、操作部および表示部などを有する。ユーザ端末3は、ルータ5を介して接続するローカルエリアネットワーク内の各機器とデータ通信する。 ユーザ端末3では、メモリに記憶したプログラムをプロセッサが実行することにより様々な処理機能を実現する。ユーザ端末3は、例えば、パーソナルコンピュータである。また、ユーザ端末3は、デジタル複合機1との通信が可能な携帯型の端末装置であっても良い。
【0012】
上記管理者端末4は、管理者が使用する端末装置である。管理者端末4は、プロセッサ、メモリ、インターフェース、操作部および表示部などを有する。管理者端末4は、ルータ5を介してローカルエリアネットワーク内の各機器とデータ通信する。管理者端末4では、メモリに記憶したプログラムをプロセッサが実行することにより様々な処理機能を実現する。管理者端末4は、デジタル複合機1との通信が可能な機器であれば良い。管理者端末4は、例えば、パーソナルコンピュータなどにより構成される。管理者端末4は、デジタル複合機1との通信が可能な携帯型の端末装置であっても良い。
【0013】
次に、デジタル複合機1の構成について説明する。
図2は、デジタル複合機1の制御系統の構成例を示すブロックである。
図2に示すように、デジタル複合機1は、システム制御部10、スキャナ11、プリンタ12、操作パネル13、および表示部14を有する。システム制御部10は、デジタル複合機1内の各部を統括的に制御する。システム制御部10は、スキャナ11、プリンタ12、操作パネル13及び表示部14に接続する。たとえば、システム制御部10は、操作パネル13あるいはユーザ端末3に入力された動作指示に応じてスキャナ11あるいはプリンタ12を制御する。また、システム制御部10は、システム制御部10は、操作パネル13あるいは管理者端末4により入力された設定情報を取得する。
【0014】
スキャナ11は、原稿面の画像を画像データに変換する画像取得部である。たとえば、スキャナ11は、原稿面を光学的に走査することにより原稿面上の画像をカラー画像データあるいはモノクロ画像データとして読み取る。スキャナ11は、走査機構、光電変換部および原稿送り装置(ADF)などを有する。プリンタ12は、記録媒体上に画像を形成する画像形成部である。たとえば、プリンタ12は、カラー画像あるいはモノクロ画像を用紙上に形成する。プリンタ12は、電子写真方式、インクジェット方式あるいは熱転写方式などの印刷方式により画像形成を行うものが適用できる。
【0015】
操作パネル13は、ユーザインターフェースである。操作パネル13は、たとえば、各種の操作キーおよびタッチパネル内蔵の表示部14などを有する。操作パネル13は、ユーザが操作指示を入力するための操作部、および、ユーザに対する案内などを表示する表示部として機能する。たとえば、操作パネル13は、処理の実行を指示するためだけでなく、管理者が当該デジタル複合機に対する設定に関する情報を入力するためにも用いる。
【0016】
システム制御部10は、プロセッサ(CPU)20、ランダムアクセスメモリ(RAM)21、リードオンリーメモリ(ROM)22、不揮発性メモリ23、画像処理部24、ページメモリ25、ハードディスクドライブ(HDD)26、ネットワークインターフェース(NW I/F)27、FAX通信部28およびメディアインターフェース(I/F)29などを有する。
【0017】
なお、システム制御部10は、当該デジタル複合機1にセキュリティ設定などの設定を施すセキュリティ設定装置として機能する。ただし、当該デジタル複合機1にセキュリティ設定を施すセキュリティ設定装置は、デジタル複合機1にネットワークなどを介して接続したサーバ2で実現しても良い。この場合、後述するセキュリティ設定に関する処理は、サーバ2で実行するようにすれば良い。
【0018】
プロセッサ20は、たとえば、CPUである。プロセッサ20は、ROM22、不揮発性メモリ23あるいはHDD26に記憶されている制御プログラムを実行することにより各種の処理機能を実現する。RAM21は、ワーキングメモリとして機能するメインメモリである。ROM22は、デジタル複合機1の動作を司る制御プログラムおよび制御データなどを記憶する。不揮発性メモリ23は、書換え可能な不揮発性のメモリである。不揮発性メモリ23は、各種の処理機能を実現するための制御プログラムおよび制御データなどを記憶する。
【0019】
不揮発性メモリ23は、現在のデジタル複合機1の機体設定を示す情報(機体設定情報)を記憶する記憶領域23aを有する。機体設定とは、デジタル複合機1に対する基本的な動作に関する設定である。機体設定は、実行する個別のジョブ(コピー、スキャンあるいはプリントなど)に対する設定(処理設定)とは異なる。機体設定は、たとえば、セキュリティ設定あるいは動作制限などのデジタル複合機1が実行する機能に関する設定である。なお、機体設定情報は、HDD26に保存しても良い。
【0020】
画像処理部24は、スキャナ11で読取った画像データ、あるいは、ネットワーク経由で受信した画像データを処理する。ページメモリ25は、少なくとも1ページ分の画像データを展開する記憶領域を有するメモリである。HDD26は、データ記憶用の大容量のメモリである。HDD26は、たとえば、印刷対象とする画像データを蓄積する。
【0021】
ネットワークインターフェース(NW I/F)27は、ルータ5を介してローカルエリアネットワーク内の各装置とのデータ通信を行うためのインターフェースである。FAX通信部28は、PBX9を介して電話回線を用いたファクシミリ通信を行うためのインターフェースである。メディアインターフェース(I/F)29は、メモリデバイス、メモリカードなどの外部記憶装置を直接的(ローカル)に接続するためのインターフェースである。
【0022】
また、HDD26は、様々なデータベースを有する。たとえば、HDD26は、ユーザ情報データベース(DB)31、セキュリティ設定知識データベース(DB)32、および用語データベース33を有する。ユーザ情報データベース31は、デジタル複合機1の基本情報を含むユーザ情報を記憶する。デジタル複合機1の基本情報とは、利用形態、セキュリティ強度、使用する基本機能、設置環境などを示す情報である。セキュリティ設定知識データベース32は、セキュリティ設定に関する情報を記憶する。用語データベース33は、設定画面あるいは案内画面などで表示する技術用語などの意味(解説)を記憶する。なお、これらのデータベースに記憶する情報は、不揮発性メモリ23に記憶しても良い。
【0023】
次に、デジタル複合機1に対するセキュリティ設定について説明する。
本実施例において、デジタル複合機1は、セキュリティ設定に従って動作する。セキュリティ設定は、デジタル複合機1の利用形態、必要なセキュリティ強度、MFP設置環境、使用する機能などの情報に応じて設定されるべき情報である。ただし、デジタル複合機1に適用するセキュリティ設定は、上述した情報によって一意に決定されるものではない。デジタル複合機1に適用するセキュリティ設定は、デジタル複合機の管理権限を有する管理者が決定(指定)する。
【0024】
図3は、デジタル複合機1に対するセキュリティ設定を登録する処理の流れを示すフローチャートである。
まず、デジタル複合機1を新規に設定する場合(たとえば、デジタル複合機1を新設あるいは移設する場合、利用形態を設定し直す場合、セキュリティポリシーを設定し直す場合、設定環境を設定し直す場合、あるいは、使用する機能を設定し直す場合)、管理者は、デジタル複合機1に対する基本情報を操作パネル13あるいは管理者端末4で入力する。基本情報とは、利用形態、セキュリティ強度、MFPの設置環境、および、使用するMFPの基本機能などを含む情報である。
【0025】
デジタル複合機1のシステム制御部10は、操作パネル13あるいは管理者端末4で管理者が入力した基本情報を取得する(ACT11)。たとえば、デジタル複合機1は、操作パネル13に入力された認証情報により操作者が管理者であることが確認できた場合、操作パネル13で基本情報を入力できるようにしても良い。また、デジタル複合機1は、管理者端末4に入力された認証情報により操作者が管理者であることが確認できた場合、管理者端末で基本情報を入力できるようにしても良い。たとえば、管理者端末4は、webブラウザによりデジタル複合機が提供する基本情報を入力するためのweb画面を表示部に表示する。なお、基本情報の入力処理の例については、後で詳細に説明する。
【0026】
操作パネル13あるいは管理者端末4で管理者が入力した基本情報を取得すると、デジタル複合機1のシステム制御部10は、取得した基本情報をユーザ情報の一部としてHDD26内に設けたユーザ情報データベース(DB)31に保存する(ACT12)。
【0027】
管理者が入力した基本情報をユーザ情報の一部として保存すると、システム制御部10のプロセッサ20は、セキュリティ設定に関するレポート(リスト)を作成する(ACT13)。プロセッサ20は、HDD26内のセキュリティ設定知識データベース32を参照して、管理者が入力した基本情報としてのユーザ情報に対するセキュリティ設定に関するレポートを作成する。レポートは、たとえば、デジタル複合機1が取り扱う情報(基本情報から想定される保護資産)に対する脅威と、それらの脅威に対するセキュリティ対応方法とを示すリストである。レポートの作成方法の例については、後で詳細に説明する。
【0028】
管理者が設定したユーザ情報に対するセキュリティ設定に関するレポートを作成すると、システム制御部10のプロセッサ20は、作成したレポートを出力する(ACT14)。たとえば、プロセッサ20は、作成したレポートを管理者が基本情報を入力した操作パネル13の表示部14あるいは管理者端末4の表示部に表示する。作成したレポートは、複数の形式で出力できる。たとえば、プロセッサ20は、レポートを操作パネル13の表示部14に表示したり、管理者端末4の表示部に表示したり、プリンタ12により紙にプリントしたりできる。
【0029】
図4は、作成したレポート(リスト)の例である。図4に示すように、レポートは、基本情報としてのユーザ情報から選出した保護資産、それら保護資産の利用機能、各保護資産の利用機能ごとの脅威、それらの脅威に対する対策方法を示す。図4に示すレポートの例は、MFPの利用目的(利用形態)が「顧客情報を取扱うオフィス」であり、セキュリティ強度が「中」であることを想定する。
【0030】
レポートを作成した後、プロセッサ20は、レポートで提示する保護資産ごとの各脅威に対する対策方法の選択(設定)を促す(ACT15)。プロセッサ20は、管理者が選択(設定)した対策方法を設定情報としてHDD26に保存する(ACT16)。たとえば、プロセッサ20は、管理者が基本情報を入力した操作パネル13の表示部14あるいは管理者端末4の表示部にレポートで示した各対策方法に対する選択(設定)画面を表示する。
【0031】
たとえば、図5は、セキュリティに関する対策方法の選択画面の表示例である。
図5に示す選択画面では、保護資産および利用機能に対する対策方法に対応づけて、推奨設定(推奨度)と設定状態と設定キー41(41a、41b、…)とを表示する。また、図5に示す選択画面では、設定終了を指示する設定終了キー42および設定内容に基づくカルテの表示を指示するカルテ表示キー43がある。
【0032】
図5に示す選択画面において管理者が何れかの設定キー41を指示すると、プロセッサ20は、指示された設定キー41に対応する対策方法を設定する。たとえば、プロセッサ20は、指示された設定キー41に対応する対策方法に関する設定画面を表示する。この場合、プロセッサ20は、設定画面における管理者の指示に応じて対策方法を設定する。
【0033】
ある対策方法を設定すると、プロセッサ20は、図5に示すような選択画面において、設定した対策方法に対応づけて設定済みを示すマークを表示する。また、プロセッサ20は、何れかの設定キー41で1つの対策方法が設定されると、他の脅威に対応する同じ対策方法に対しても設定済みであることを示すマークを表示する。たとえば、図5に示す例において、設定キー41aでユーザのアクセス制御としてRBAC(Role Base Access Control)が設定されると、プロセッサ20は、複数の脅威に対する対策方法としての全てのRBAC設定に設定済みを示すマークを表示する。
【0034】
各脅威に対する対策方法の選択が終了とすると、管理者は、設定終了キー42あるいはカルテ表示キー43の何れかにより設定終了あるいはカルテの表示を指示する。管理者がカルテ表示を指示した場合(ACT17、YES)、プロセッサ20は、設定済みの対策を含む現在の設定内容によるセキュリティ設定の状況を診断し、その診断結果としてのカルテ(リスト)を作成する(ACT18)。カルテは、管理者が選択した対策方法によるセキュリティの状態を示す。たとえば、カルテは、管理者が指定した対策方法とともに、保護資産ごとのセキュリティ強度、あるいは、セキュリティ機能ごとのセキュリティ強度を示す。また、保護資産ごとのセキュリティ強度、および、セキュリティ機能ごとのセキュリティ強度は、推奨値と対比して示すようにしても良い。
【0035】
カルテにおいて保護資産ごとのセキュリティ強度を示す場合、プロセッサ20は、現在のセキュリティ設定による保護資産ごとのセキュリティ強度を抽出する。プロセッサ20は、抽出したセキュリティ強度を推奨値と対応づけて示すカルテを作成する。また、カルテにおいてセキュリティ機能ごとのセキュリティ強度を示す場合、プロセッサ20は、現在のセキュリティ設定による各セキュリティ機能ごとのセキュリティ強度を抽出する。プロセッサ20は、各セキュリティ機能ごとのセキュリティ強度を推奨値と対応づけて示すカルテを作成する。
【0036】
カルテを作成すると、プロセッサ20は、管理者が操作する操作パネル13の表示部14あるいは管理者端末4の表示部にカルテを表示する(ACT19)。作成したカルテは、複数の形式で出力できる。たとえば、プロセッサ20は、カルテを、操作パネル13の表示部14に表示したり、管理者端末4の表示部に表示したりするだけでなく、プリンタ12により紙にプリントしても良い。ここでは、管理者が操作する操作パネル13の表示部14あるいは管理者端末4の表示部にカルテを表示するものとする。
【0037】
また、カルテを作成する場合、プロセッサ20は、現在の設定内容では不要となる機能(設定項目)が有るか否かを判定する(ACT20)。不要となる機能がある場合(ACT20、YES)、プロセッサ20は、不要となる機能を使用不可とする設定についての同意を求める(ACT21)。たとえば、プロセッサ20は、不要となる機能を使用不可とする自動設定の同意を求める案内を表示する。管理者が不要となる機能を使用不可とする設定に同意した場合(ACT21、YES)、プロセッサ20は、不要となる機能を使用不可に設定する(ACT22)。
【0038】
たとえば、管理者が電子メールの受信を不可に設定した場合、POPなどの電子メールの受信に関連するネットワークのポートは不要となる。管理者が指定した設定内容により不要となるネットワークのポートがある場合、システム制御部10のプロセッサ20は、管理者からの同意が得られれば、不要となるネットワークのポートを切り離す。本デジタル複合機1では、管理者が指定する基本情報などにより不要となる機能を管理者に案内でき、管理者による確認後に自動的に使用不可に設定することができる。
【0039】
図6は、セキュリティ設定に関するカルテの表示例である。
図6に示すカルテの表示例において、プロセッサ20は、図4に示すようなレポートにおける各対策の設定状況を示す表51と、保護資産ごとのセキュリティ強度を示すグラフ52と、セキュリティ機能ごとのセキュリティ強度を示すグラフ53と、現在のセキュリティ設定に関するコメント54と、を表示する。また、図6に示すカルテの表示例において、プロセッサ20は、設定終了を指示するアイコンとしての終了キー55と設定変更を指示するアイコンとして設定変更キー56とを表示する。
【0040】
また、プロセッサ20は、保護資産ごとのセキュリティ強度を示すグラフ52において、現在の設定による保護資産ごとのセキュリティ強度と推奨値と対比して示す。また、プロセッサ20は、セキュリティ機能ごとのセキュリティ強度を示すグラフ53において、現在の設定によるセキュリティ機能ごとのセキュリティ強度と推奨値と対比して示す。プロセッサ20は、保護資産ごとのセキュリティ強度の推奨値、および、セキュリティ機能ごとのセキュリティ強度の推奨値をセキュリティ設定知識データベース32に記憶した情報により決定する。なお、セキュリティ設定知識データベース32の構成例については、図9〜11を参照して後述するものとする。
【0041】
さらに、図6に示すカルテの表示例において、プロセッサ20は、操作者の指示に応じて解説などが表示される用語を選択可能な状態で表示する。たとえば、図6に示す表示例において、プロセッサ20は、「HDD暗号化」、「RSA」、「上書き消去方式」、「グートマン方式」、「デバイス証明書」、「自己署名証明書」などの用語の表示部分を選択可能な状態で表示する。これらの用語の表示部分を操作者が選択した場合(ACT23、YES)、プロセッサ20は、選択された用語の解説を用語データベース33により検索する(ACT24)。プロセッサ20は、検索結果により選択された用語の解説(意味)を表示する(ACT25)。
【0042】
たとえば、プロセッサ20は、図6に示すように、用語の解説(意味)を含む用語の解説欄57を、管理者が選択した用語の表示部分に対応づけてカルテの表示画面上に重ねて表示する。また、プロセッサ20は、用語に関連する設定例などを表示しても良い。
なお、プロセッサ20は、管理者が選択した用語の解説(意味)をLAN上のサーバ2から検索しても良い。また、セキュリティ設定を行っている場合であっても外部ネットワークとの接続が確保される状態であれば、プロセッサ20は、外部ネットワークにより用語の解説(意味)を検索するようにしても良い。
【0043】
カルテを表示した状態において設定変更キー56が指示された場合(ACT26、YES)、プロセッサ20は、ACT16へ戻り、管理者が入力する設定情報をHDD26に保存(更新)する。設定情報を保存した後、プロセッサ20は、上記ACT16以降の処理を繰り返し実行可能とする。終了キー55が指示された場合(ACT26、NO)、プロセッサ20は、セキュリティ設定を終了する。
【0044】
上記したように、デジタル複合機は、利用形態、必要なセキュリティ強度、MFPの設置環境、使用する基本機能などの基本情報が設定された場合、管理者が設定した基本情報から想定される保護資産と保護資産から想定される脅威と想定される脅威に対するセキュリティ対策方法(対策案)とを提示する。これにより、管理者は、設定した基本情報から想定される脅威と、それらの脅威に対する対策案とを容易に知ることができ、過不足のないセキュリティ設定内容を容易に指示することが可能となる。
【0045】
次に、基本情報の入力処理の例について説明する。
図7は、基本情報の入力処理の流れを説明するためのフローチャートである。
図7に示す例では、管理者は、基本情報として、使用するMFPの基本機能を示す情報入力する。デジタル複合機1は、たとえば、基本機能として、コピー、スキャン、プリント、ファクシミリ、ファイル保存、およびメールの送受信などがある。これらの基本機能を使用するか不使用とするかを管理者が指定する。デジタル複合機1のシステム制御部10は、管理者が指定した使用する基本機能を示す情報をユーザ情報(基本情報)の一部として設定(保存)する(ACT31)。
【0046】
管理者は、基本情報として、設置環境を示す情報を入力する。デジタル複合機1の設置環境とは、デジタル複合機1に接続を許可する外部装置あるいは外部装置を接続可能とするインターフェースなどである。たとえば、設置環境を示す情報としては、FAX接続の有無、LAN又はWAN接続の有無、外部記憶装置(メモリデバイス、メモリカードなど)の接続の可否、外部記憶装置からのプリント可否などを示す情報がある。これらの設置環境を示す情報を管理者が入力する。デジタル複合機1のシステム制御部10は、管理者が入力した設置環境を示す情報をユーザ情報の一部として設定(保存)する(ACT32)。
【0047】
さらに、LAN接続有りを設定する場合(ACT33、YES)、システム制御部10は、LANに接続される機器に関する情報も設置環境を示す情報として設定する(ACT34)。つまり、デジタル複合機1をLANに接続する場合、管理者は、当該LANと外部ネットワークとの間におけるファイアウォールの有無、認証サーバの有無、ファイルサーバのセキュリティ設定状況、およびメールサーバのセキュリティ設定状況なども設置環境を示す情報として入力する。デジタル複合機1のシステム制御部10は、これらの管理者が入力するLANに接続される機器に関する情報もユーザ情報の一部として設定(保存)する(ACT34)。
【0048】
管理者は、基本情報として、デジタル複合機1の利用形態を示す情報を入力する。デジタル複合機1の利用形態としては、たとえば、軍事利用、公官庁、一般オフィス、顧客情報を扱うオフィス、スタンドアロンなどが指定できる。管理者は、予め用意された上述したような幾つかのカテゴリから利用形態を選択することが考えられる。ただし、基本情報として設定可能な利用形態は、上述した例に限定されるものではない。デジタル複合機1の利用形態は、様々である。利用形態は、後述するデータベースに対応づけられるものであれば良い。管理者は、デジタル複合機1の利用形態を示す情報を入力する。デジタル複合機1のシステム制御部10は、管理者が入力した利用形態を示す情報(基本情報)をユーザ情報の一部として設定(保存)する(ACT35)。
【0049】
管理者は、基本情報として、デジタル複合機1において必要とするセキュリティ強度を示す情報を入力する。デジタル複合機1は、セキュリティ強度として、「最高」、「高」、「中」、「低」などから強度のレベルを選択的に設定しても良い。また、セキュリティ強度は、さらに、細かく設定できるようにしても良いし、数値で設定できるようにしても良い。管理者は、デジタル複合機1において必要とするセキュリティ強度を示す情報を入力する。デジタル複合機1のシステム制御部10は、管理者が入力した利用形態を示す情報をユーザ情報の一部として設定(保存)する(ACT36)。
上記のような基本情報の入力処理により、デジタル複合機1は、管理者が入力する各種の基本情報をユーザ情報の一部として保存できる。
【0050】
次に、管理者が入力する基本情報からレポート(セキュリティに関連する情報のリスト)を作成する処理の例について説明する。
図8は、レポート作成処理の例を説明するためのフローチャートである。
図9〜図12は、セキュリティ設定知識データベース(DB)32の例を示す図である。図9は、セキュリティ設定知識DB32におけるMFPの基本機能と保護資産との対応関係を示すデータベース32aの例である。図10は、セキュリティ設定知識DB32における保護資産と脅威と対策との対応関係を示すデータベース32bの例である。図10に示す例では、保護資産、資産保管(経由)場所、悪意ある操作者のレベル、脅威、発生確率、低レベルの対策、中レベルの対策、および、高レベルの対策などを対応づけて記憶する。
【0051】
たとえば、図10に示す例における「低レベルの対策」は、対応する保護資産および脅威に対する、セキュリティ強度が低レベルでのセキュリティ対策を示す。図10に示す例における「中レベルの対策」は、対応する保護資産および脅威に対する、セキュリティ強度が中レベルでのセキュリティ対策を示す。図10に示す例における「高レベルの対策」は、対応する保護資産および脅威に対する、セキュリティ強度が高レベルでのセキュリティ対策を示す。なお、図10に示す例における「中レベルの対策」は、「低レベルの対策」に付加して実行することを示し、図10に示す例における「高レベルの対策」は、「中レベルの対策」に付加して実行することを示す。
【0052】
たとえば、図10に示す例において、悪意の操作者のレベルを低度以下とした場合、画像データのプリント出力或はMFP内保存に対するセキュリティ対策としては、セキュリティ強度が低レベルであれば、「ユーザ認証」の実施と「操作ログ」の保存とがある。図10に示す例において、悪意の操作者のレベルを低度以下とした場合、画像データのプリント出力に対するセキュリティ対策としては、セキュリティ強度が中レベルであれば、「RBAC」の設定を低レベルの対策に付加される。図10に示す例において、悪意の操作者のレベルを低度以下とした場合、画像データのプリント出力に対するセキュリティ対策としては、セキュリティ強度が高レベルであれば、「画像データを含む全操作内容」の保存を中レベルの対策に付加される。
【0053】
図11は、セキュリティ設定知識DB32における各対策に対する強度の関係を示すデータベース32cの例である。図12は、セキュリティ設定知識DB32における利用形態に対する標準設定のデータベース32dの例である。図12に示す例では、利用形態としての「軍事利用」、「公官庁」、「顧客情報を取扱うオフィス」、「一般オフィス」など利用形態に対応づけて、標準のセキュリティ設定内容を記憶する。たとえば、図12に示す例では、「顧客情報を取扱うオフィス」に対応する標準のセキュリティ設定としては、RBACを設定することと、操作ログの保存をオフでない設定にすることとを記憶する。
【0054】
すなわち、管理者が入力した基本情報をユーザ情報として保存した場合、プロセッサ20は、管理者が設定した基本情報(HDDに保存したユーザ情報)から、使用するMFPの基本機能を示す情報を読出す(ACT41)。使用するMFPの基本機能を示す情報を読み出すと、プロセッサ20は、データベース32aを参照して、使用するMFPの基本機能に対する保護資産(保護すべき情報など)と保護資産の利用機能(保護資産の保管場所或は転送経路)とを抽出する(ACT42)。保護資産と保護資産の利用機能とを抽出すると、プロセッサ20は、データベース32bを参照して、保護資産の利用機能ごとの脅威を抽出する(ACT43)。
【0055】
また、管理者が入力した基本情報をユーザ情報として保存した場合、システム制御部10のプロセッサ20は、保存したユーザ情報から当該デジタル複合機1の利用形態を示す情報を読み出す(ACT44)。MFPの利用形態を示す情報を読み出すと、プロセッサ20は、データベース32dを参照して、管理者が設定した利用形態に対する標準設定を読み出す(ACT45)。利用形態に対する標準設定を読み出すと、プロセッサ20は、データベース32bを参照し、読み出した標準設定に基づいて、保護資産の利用機能ごとの脅威に対して必要なセキュリティ対策を選出する(ACT46)。
【0056】
また、プロセッサ20は、標準設定から選出した対策に対して、管理者が基本情報として設定したセキュリティ強度に応じて選出すべき対策を加減(追加或は削減)する必要があるか否かを判断する(ACT47)。管理者が設定したセキュリティ強度に応じて選出する対策を加減すると判断した場合(ACT47、YES)、プロセッサ20は、利用形態に対する標準設定とセキュリティ強度の設定値とに基づいて必要な対策を選出する(ACT48)。たとえば、利用形態に対する標準設定のセキュリティ強度よりも高いセキュリティ強度を管理者が設定した場合、プロセッサ20は、利用形態の標準設定に対する対策に加えて、管理者が設定したレベルのセキュリティ対策を選出し、追加する。
【0057】
セキュリティ上の対策を選出すると、プロセッサ20は、抽出した各対策に対して、対策別の強度として、データベース32cに記憶された対策別の強度の標準値を設定する(ACT49)。また、プロセッサ20は、標準設定として設定した対策別の強度を、管理者が基本情報として設定したセキュリティ強度に応じて変更する必要があるか否かを判断する(ACT50)。管理者が設定したセキュリティ強度に応じて対策別の強度を変更すると判断した場合(ACT50、YES)、プロセッサ20は、標準設定として設定した対策別の強度をセキュリティ強度の設定値に基づいて変更する(ACT51)。たとえば、標準設定よりも高いセキュリティ強度が設定された場合、プロセッサ20は、対策別の強度を標準値よりも高くする。
【0058】
プロセッサ20は、以上のような各情報をまとめたレポート(リスト)を作成する(ACT52)。レポート(リスト)は、例えば、図4に示すような形式でまとめられる。図4に示すようなレポートは、管理者が設定した基本情報(ユーザ情報)について、保護資産と保護資産の利用機能と保護資産の利用機能ごとの脅威と各脅威に対する対策方法(対策案)とを示すものである。
【0059】
上記のように、デジタル複合機1は、管理者が指定する基本情報を保存するだけでなく、管理者が指定する基本情報に基づく保護資産、保護資産の利用機能ごとの脅威、および、各脅威に対する対策案を示すレポートを提供できる。管理者は、レポートにより標準的には過不足のないセキュリティ設定の内容を容易に確認できる。
【0060】
次に、管理者が設定情報を変更した場合の処理について説明する。
デジタル複合機1のセキュリティに関連する設定情報は、管理者が適宜変更できる。デジタル複合機1は、管理者による設定情報の変更に伴って変更すべき設定内容を提案する。たとえば、管理者が基本情報を変更した場合、デジタル複合機1は、変更に伴って設定し直すべき設定項目を管理者に提案する。また、管理者が個々のセキュリティ設定項目について設定内容(処理内容)を変更した場合、デジタル複合機1は、変更された設定内容の妥当性(過不足の有無)を判定し、その判定結果を管理者に提供する。
【0061】
図13は、セキュリティに関連する設定の変更に伴う処理の流れを説明するためのフローチャートである。
セキュリティに関連する設定項目の設定内容を管理者が変更した場合、デジタル複合機1のシステム制御部10は、変更された設定内容を保存(更新)する(ACT61)。設定情報を更新した場合、システム制御部10のプロセッサ20は、変更した設定内容が基本情報(利用形態、セキュリティ強度、MFPの設置環境、および、使用するMFPの基本機能)であるか否かを判断する(ACT62)。
【0062】
基本情報の変更であると判断した場合(ACT62、YES)、プロセッサ20は、基本情報の変更に応じて設定変更が必要となる設定項目をリストアップする(ACT63)。プロセッサ20は、設定変更が必要となる設定項目をリストアップした情報を出力する(ACT64)。
【0063】
たとえば、プロセッサ20は、図4に示すレポートと同様なフォーマットで設定変更が必要と判断した設定項目を示す設定変更の案内を操作パネル13の表示部14あるいは管理者端末4の表示部に表示する。また、プロセッサ20は、基本情報に変更に伴って設定変更が必要となる項目のリストを図6に示すようなカルテにおいて表示しても良い。たとえば、プロセッサ20は、カルテにおいて設定変更が必要となる項目を強調表示しても良い。
【0064】
また、変更した設定情報が基本情報でない場合(ACT62、NO)、システム制御部10のプロセッサ20は、変更した設定内容が個別のセキュリティ設定であるか否かを判断する(ACT65)。変更した設定内容が個別のセキュリティ設定であると判断した場合(ACT65、YES)、システム制御部10のプロセッサ20は、変更されたセキュリティ設定の妥当性を判定する(ACT66)。セキュリティ設定の妥当性の判定結果が警告すべき設定内容である場合(ACT67、YES)プロセッサ20は、管理者に対して設定内容を警告する(ACT68)。
【0065】
たとえば、プロセッサ20は、セキュリティ設定知識データベース32に記憶した情報により変更された設定内容に対するセキュリティ強度の推奨値を決定する。プロセッサ20は、決定したセキュリティ強度の推奨値と変更後の設定によるセキュリティ強度と比較することにより、変更後の設定における過不足を判定しても良い。
【0066】
また、プロセッサ20は、利用形態および処理の負荷により設定内容の過不足を判定しても良い。たとえば、一時ファイルに対する上書き消去の設定として、一般オフィス利用にもかかわらず、管理者が必要以上に上書き回数の多い設定に変更した場合、プロセッサ20は、想定されるパフォーマンスダウンを警告する。このように、利用形態に加味してセキュリティ対策のための処理の負荷が大きいと判断する場合、プロセッサ20は、冗長な設定として警告しても良い。
【0067】
また、ユーザのアクセス制御(RBAC)の設定として、アドレス帳のネットワーク経由のExportが限られた使用者にのみ許可されているにもかかわらず、全ての使用者がアドレス帳の印刷が可能に設定されている場合、プロセッサ20は、設定が不足していることを警告する。このように、共に設定を変更すべき項目がある場合、プロセッサ20は、設定の不足を警告しても良い。
【0068】
また、プロセッサ20は、図6に示すようなカルテにおいて、過不足のある設定項目を警告表示するようにしても良い。たとえば、プロセッサ20は、図6に示すようなカルテにおいて、過不足のある設定項目を強調表示することにより警告を表示するようにしても良い。
変更が必要な設定項目のリストあるいは設定の過不足に対する警告に応じて、管理者が設定変更を入力した場合(ACT69、YES)、プロセッサ20は、ACT61へ戻り、上述した処理を繰り返し実行する。
【0069】
上記したように、デジタル複合機は、利用形態、必要なセキュリティ強度、MFPの設置環境、使用する基本機能などの基本情報が変更された場合、基本情報の変更に伴って変更すべき項目のリストを提示する。また、デジタル複合機は、個々のセキュリティ設定の内容が変更された場合、変更された設定内容の妥当性を判定し、変更内容に過不足があれば警告する。デジタル複合機1は、セキュリティに関連する設定情報の更新に伴った設定内容の変更を促すことができる。また、管理者は、デジタル複合機が提示する情報により設定変更すべき箇所をもれなく、容易に把握できる。
【0070】
次に、セキュリティ設定知識DB32を更新した場合の処理について説明する。
デジタル複合機1は、各保護資産、保護資産に対する脅威、および脅威に対する対策方法(対策案)などの情報をセキュリティ設定知識DB32に記憶する。セキュリティ設定知識DB32に記憶すべき情報は、常に更新される可能性がある。デジタル複合機1に対しては、常に業界動向などに応じて、想定される脅威および対策案などを最新情報にする必要がある。
【0071】
たとえば、デジタル複合機1が具備する新機能が増えた場合、プロセッサ20は、新機能の追加を示す更新情報を取得する。プロセッサ20は、機能と保護資産との関係を示すデータベース32aに新機能が関係する保護資産を追加することによりセキュリティ設定知識DB32を更新する。
【0072】
また、容易に入手できる新規のクラッキングツールが登場した場合、これまでは悪意の操作者のレベルが一定以上(例えば、高度の知識レベル)でなければ不可能だった脅威が誰でも使えるようになることがありうる。このような容易に入手できる新規のクラッキングツールが登場した場合、プロセッサ20は、更新すべきとなった情報を示す更新情報を取得する。プロセッサ20は、保護資産と脅威と対策との関係を示すデータベース32bにおいて、当該クラッキングツールで脅威にさらされる保護資産に対する悪意の操作者のレベルおよび発生確率などを更新する。
【0073】
また、これまで安全とされていた暗号方式あるいはハッシュ強度などが所望の安全性を保てなくなった場合、プロセッサ20は、新たな対策別の強度を示す情報あるいは新たな鍵長を示す情報などを更新情報として取得する。対策別強度の更新情報を取得した場合、プロセッサ20は、対策別の強度を示すデータベース32cを更新する。
【0074】
また、デジタル複合機1は、ネットワーク経由で取得する更新情報あるいは直接的に接続する外部記憶装置から取得する更新情報によりセキュリティ設定知識DB32を更新する。セキュリティ設定知識DB32に記憶する情報が更新されれば、セキュリティ設定も更新すべきであることが多い。デジタル複合機1は、セキュリティ設定知識DB32が更新された場合、セキュリティ設定において更新すべき設定を管理者に提示する。
【0075】
図14は、セキュリティ設定知識DB32を更新した場合の処理について説明する。
デジタル複合機1のシステム制御部10は、ネットワーク経由あるいは直接接続する外部記憶装置から取得する更新情報によりセキュリティ設定知識DB32を更新する(ACT71)。セキュリティ設定知識DB32を更新した場合、システム制御部10のプロセッサ20は、更新後のセキュリティ設定知識DB32に記憶した情報に対して、現在のセキュリティ設定が妥当であるか否かを判断する(ACT72)。
【0076】
たとえば、プロセッサ20は、現在の利用形態、使用する機能およびセキュリティ強度などの現在の基本情報と更新後のセキュリティ設定知識DB32とを比較して、現在のセキュリティ設定(セキュリティ対策および対策方法別強度など)に過不足が無いかチェックする。
【0077】
プロセッサ20は、ACT72の判断結果により管理者に設定の変更を促すべき設定項目があるか否かを判断する(ACT73)。管理者に設定変更を促すべき設定項目が見つかった場合(ACT73、YES)、プロセッサ20は、所定の設定に従って管理者への通知あるいは当該デジタル複合機の機能制限などを行う。
【0078】
たとえば、セキュリティ設定知識DB32の更新に伴う設定変更の依頼をメールで通知する設定である場合(ACT74、YES)、プロセッサ20は、管理者への設定変更を促すべき設定項目を通知するメール(設定変更を依頼するメール)を作成する。プロセッサ20は、作成した設定変更を依頼するメールを管理者宛に送信する(ACT75)。設定変更の依頼をメールで通知する設定である場合、管理者のメールアドレスは、予めHDD26などの記憶部に記憶する。また、管理者のメールアドレスは、サーバ2などに記憶したアドレスデータを参照するようにしても良い。
【0079】
また、セキュリティ設定知識DB32の更新に伴う設定変更の依頼をFAXで送信する設定である場合(ACT76、YES)、プロセッサ20は、管理者への設定変更を促すべき設定項目を通知する文面のイメージデータ(設定変更を依頼するFAXデータ)を作成する。プロセッサ20は、作成した設定変更を依頼するFAXデータを管理者宛にFAX送信する(ACT77)。設定変更の依頼をFAXで送信する設定である場合、管理者のFAX番号は、予めHDD26などの記憶部に記憶する。また、管理者のFAX番号は、サーバ2などに記憶したアドレスデータを参照するようにしても良い。
【0080】
また、デジタル複合機1は、管理者に設定変更を促すべき設定項目が見つかった場合、次にログインした管理者に対してセキュリティ設定画面もしくは設定更新を要求する案内画面(更新要求画面)を表示するようにしても良い。管理者の次回ログインに応じてセキュリティ設定画面もしくは更新要求画面を表示する設定である場合(ACT78、YES)、プロセッサ20は、設定変更すべき設定項目を含むセキュリティ設定画面(更新要求画面)を生成し、生成した画面を管理者が次回ログインした場合に表示するように設定する(ACT79)。
【0081】
また、デジタル複合機1は、管理者に設定変更を促すべき設定項目が見つかった場合、設定変更がなされるまで、一部の機能を利用停止するようにしても良い。つまり、デジタル複合機1は、設定変更を促す設定項目について所定値以上のセキュリティ強度が確保されていない場合、当該設定項目に関連する一部の機能を利用停止状態にするように設定することが可能である。
【0082】
プロセッサ20は、管理者に設定変更を促すべき設定項目が見つかった場合、当該設定項目に関連する一部の機能を停止する必要があるか否かを判断する(ACT80)。この判断により設定変更すべき設定項目に関連する機能を停止する必要があると判断した場合(ACT80、YES)、プロセッサ20は、設定変更すべき設定項目に関連する機能を停止する(ACT81)。
【0083】
また、デジタル複合機1は、管理者に設定変更を促すべき設定項目が見つかった場合、設定変更がなされるまで設定変更以外の全部の機能を利用停止するようにしても良い。つまり、デジタル複合機1は、所定値以上のセキュリティ強度が確保されていない状態では、設定変更以外の一切の機能を停止にする設定が可能である。また、デジタル複合機1は、管理者に設定変更を促すべき設定項目が見つかった場合、設定変更を促すべき設定項目が予め設定した設定項目(たとえば、セキュリティ上で重要な設定項目)であれば、設定変更以外の一切の機能を停止にするようにしても良い。
【0084】
プロセッサ20は、管理者に設定変更を促すべき設定項目が見つかった場合、設定変更以外の当該デジタル複合機の全ての機能を停止する必要があるか否かを判断する(ACT82)。この判断により全ての機能を停止する必要があると判断した場合(ACT82、YES)、プロセッサ20は、設定変更がなされるまで、当該デジタル複合機1の全ての機能を停止する(ACT83)。
【0085】
上記のように、デジタル複合機は、保護資産、保護資産に対する脅威および対策方法などのセキュリティ関連の情報をネットワーク経由あるいは外部記憶装置などを用いて更新する機能を有する。デジタル複合機1は、更新機能によりセキュリティ関連の情報を常に最新の状態とする。セキュリティ関連の情報が更新された場合、デジタル複合機は、セキュリティ設定を変更する必要があるか否かをチェックする。セキュリティ設定を変更する必要がある場合、デジタル複合機は、セキュリティ設定の変更をメールあるいはFAXで促したり、設定変更が完了するまで一部あるいは全部の機能を利用停止したりする。
【0086】
このようなデジタル複合機によれば、常に安全なセキュリティ設定を保つことができ、セキュリティ関連の最新動向(セキュリティトレンド)に応じた資産(情報)の保護が可能になる。
【0087】
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0088】
1…デジタル複合機、10…システム制御部、11…スキャナ、12…プリンタ、13…操作パネル、14…表示部、20…プロセッサ、21…RAM、22…ROM、23…不揮発性メモリ、23a…記憶領域、24…画像処理部、25…ページメモリ、26…ハードディスクドライブ(HDD)、27…ネットワークインターフェース、28…FAX通信部、29…メディアインターフェース、31…ユーザ情報データベース、32…セキュリティ設定知識DB(データベース)、33…用語データベース。
【特許請求の範囲】
【請求項1】
画像形成装置であって、
保護すべき保護資産、前記保護資産に対する脅威、および、前記脅威に対するセキュリティ対策方法を記憶するデータベースと、
管理者が入力する基本情報を取得する取得部と、
前記取得部により取得した基本情報から想定される保護資産に対する脅威、および、セキュリティ対策方法を前記データベースを参照してリストアップするリスト作成部と、
前記リスト作成部によりリストアップされた情報を出力するリスト出力部と、
を有することを特徴とする画像形成装置。
【請求項2】
前記データベースは、さらに、セキュリティ強度に関する情報を記憶し、
さらに、管理者が選択する設定内容によって実現されるセキュリティの設定状況を前記データベースを参照して診断するセキュリティ診断部と、
前記セキュリティ診断部による診断結果を出力する診断結果出力部と、を有する、
ことを特徴とする前記請求項1に記載の画像形成装置。
【請求項3】
前記セキュリティ診断部は、管理者が選択した設定内容によって実現される保護資産ごとのセキュリティ強度を診断し、
前記診断結果出力部は、管理者が選択した設定内容によって実現される保護資産ごとのセキュリティ強度を示す情報を含む診断結果を出力する、
ことを特徴とする前記請求項2に記載の画像形成装置。
【請求項4】
前記セキュリティ診断部は、前記取得部により取得した基本情報での保護資産ごとのセキュリティ強度の推奨値を判定し、
前記診断結果出力部は、管理者が選択した設定内容によって実現される保護資産ごとのセキュリティ強度と保護資産ごとのセキュリティ強度の推奨値とを対応づけた情報を含む診断結果を出力する、
ことを特徴とする前記請求項3に記載の画像形成装置。
【請求項5】
前記セキュリティ診断部は、管理者が選択した設定内容によって実現されるセキュリティ対策ごとのセキュリティ強度を診断し、
前記診断結果出力部は、管理者が選択した設定内容によって実現されるセキュリティ対策ごとのセキュリティ強度を示す情報を含む診断結果を出力する、
ことを特徴とする前記請求項2に記載の画像形成装置。
【請求項6】
前記セキュリティ診断部は、さらに、前記取得部により取得した基本情報でのセキュリティ対策ごとのセキュリティ強度の推奨値を判定し、
前記診断結果出力部は、管理者が選択した設定内容によって実現されるセキュリティ対策ごとのセキュリティ強度とセキュリティ対策ごとのセキュリティ強度の推奨値とを対応づけた情報を含む診断結果を出力する、
ことを特徴とする前記請求項5に記載の画像形成装置。
【請求項7】
画像形成装置の設定方法であって、
保護すべき保護資産、前記保護資産に対する脅威、および、前記脅威に対するセキュリティ対策方法をデータベースに記憶し、
管理者が入力する基本情報を取得し、
前記取得した基本情報から想定される保護資産に対する脅威、および、セキュリティ対策方法を前記データベースを参照してリストアップし、
前記リストアップした情報を出力する、
ことを特徴とする画像形成装置の設定方法。
【請求項8】
セキュリティ設定装置であって、
複数のセキュリティ強度に対応づけて、画像形成装置における保護資産に対する脅威に対する、複数のセキュリティ対策を記憶するストレージと、
複数のセキュリティ強度から、管理者によって選択されたセキュリティ強度を取得する取得部と、
前記ストレージに記憶された、前記取得部により取得したセキュリティ強度に対応する前記セキュリティ対策を前記画像形成装置に設定するセキュリティ対策設定部と、
を有することを特徴とするセキュリティ設定装置。
【請求項9】
セキュリティ設定装置であって、
複数の利用形態に対応づけて、画像形成装置における保護資産に対する脅威に対する、複数のセキュリティ対策の設定を記憶するストレージと、
複数の利用形態から、管理者によって選択された利用形態を取得する取得部と、
前記ストレージに記憶された、前記取得部により取得した利用形態に対応する前記セキュリティ対策を画像形成装置に設定するセキュリティ対策設定部と、
を有することを特徴とするセキュリティ設定装置。
【請求項1】
画像形成装置であって、
保護すべき保護資産、前記保護資産に対する脅威、および、前記脅威に対するセキュリティ対策方法を記憶するデータベースと、
管理者が入力する基本情報を取得する取得部と、
前記取得部により取得した基本情報から想定される保護資産に対する脅威、および、セキュリティ対策方法を前記データベースを参照してリストアップするリスト作成部と、
前記リスト作成部によりリストアップされた情報を出力するリスト出力部と、
を有することを特徴とする画像形成装置。
【請求項2】
前記データベースは、さらに、セキュリティ強度に関する情報を記憶し、
さらに、管理者が選択する設定内容によって実現されるセキュリティの設定状況を前記データベースを参照して診断するセキュリティ診断部と、
前記セキュリティ診断部による診断結果を出力する診断結果出力部と、を有する、
ことを特徴とする前記請求項1に記載の画像形成装置。
【請求項3】
前記セキュリティ診断部は、管理者が選択した設定内容によって実現される保護資産ごとのセキュリティ強度を診断し、
前記診断結果出力部は、管理者が選択した設定内容によって実現される保護資産ごとのセキュリティ強度を示す情報を含む診断結果を出力する、
ことを特徴とする前記請求項2に記載の画像形成装置。
【請求項4】
前記セキュリティ診断部は、前記取得部により取得した基本情報での保護資産ごとのセキュリティ強度の推奨値を判定し、
前記診断結果出力部は、管理者が選択した設定内容によって実現される保護資産ごとのセキュリティ強度と保護資産ごとのセキュリティ強度の推奨値とを対応づけた情報を含む診断結果を出力する、
ことを特徴とする前記請求項3に記載の画像形成装置。
【請求項5】
前記セキュリティ診断部は、管理者が選択した設定内容によって実現されるセキュリティ対策ごとのセキュリティ強度を診断し、
前記診断結果出力部は、管理者が選択した設定内容によって実現されるセキュリティ対策ごとのセキュリティ強度を示す情報を含む診断結果を出力する、
ことを特徴とする前記請求項2に記載の画像形成装置。
【請求項6】
前記セキュリティ診断部は、さらに、前記取得部により取得した基本情報でのセキュリティ対策ごとのセキュリティ強度の推奨値を判定し、
前記診断結果出力部は、管理者が選択した設定内容によって実現されるセキュリティ対策ごとのセキュリティ強度とセキュリティ対策ごとのセキュリティ強度の推奨値とを対応づけた情報を含む診断結果を出力する、
ことを特徴とする前記請求項5に記載の画像形成装置。
【請求項7】
画像形成装置の設定方法であって、
保護すべき保護資産、前記保護資産に対する脅威、および、前記脅威に対するセキュリティ対策方法をデータベースに記憶し、
管理者が入力する基本情報を取得し、
前記取得した基本情報から想定される保護資産に対する脅威、および、セキュリティ対策方法を前記データベースを参照してリストアップし、
前記リストアップした情報を出力する、
ことを特徴とする画像形成装置の設定方法。
【請求項8】
セキュリティ設定装置であって、
複数のセキュリティ強度に対応づけて、画像形成装置における保護資産に対する脅威に対する、複数のセキュリティ対策を記憶するストレージと、
複数のセキュリティ強度から、管理者によって選択されたセキュリティ強度を取得する取得部と、
前記ストレージに記憶された、前記取得部により取得したセキュリティ強度に対応する前記セキュリティ対策を前記画像形成装置に設定するセキュリティ対策設定部と、
を有することを特徴とするセキュリティ設定装置。
【請求項9】
セキュリティ設定装置であって、
複数の利用形態に対応づけて、画像形成装置における保護資産に対する脅威に対する、複数のセキュリティ対策の設定を記憶するストレージと、
複数の利用形態から、管理者によって選択された利用形態を取得する取得部と、
前記ストレージに記憶された、前記取得部により取得した利用形態に対応する前記セキュリティ対策を画像形成装置に設定するセキュリティ対策設定部と、
を有することを特徴とするセキュリティ設定装置。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【公開番号】特開2011−147128(P2011−147128A)
【公開日】平成23年7月28日(2011.7.28)
【国際特許分類】
【出願番号】特願2011−3139(P2011−3139)
【出願日】平成23年1月11日(2011.1.11)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(000003562)東芝テック株式会社 (5,631)
【Fターム(参考)】
【公開日】平成23年7月28日(2011.7.28)
【国際特許分類】
【出願日】平成23年1月11日(2011.1.11)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(000003562)東芝テック株式会社 (5,631)
【Fターム(参考)】
[ Back to top ]