CN104517055A - 能够应用安全策略的图像处理装置及其控制方法 - Google Patents

能够应用安全策略的图像处理装置及其控制方法 Download PDF

Info

Publication number
CN104517055A
CN104517055A CN201410504892.9A CN201410504892A CN104517055A CN 104517055 A CN104517055 A CN 104517055A CN 201410504892 A CN201410504892 A CN 201410504892A CN 104517055 A CN104517055 A CN 104517055A
Authority
CN
China
Prior art keywords
policy data
policy
settings
version
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410504892.9A
Other languages
English (en)
Other versions
CN104517055B (zh
Inventor
安川朱里
土樋直基
清水将太
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN104517055A publication Critical patent/CN104517055A/zh
Application granted granted Critical
Publication of CN104517055B publication Critical patent/CN104517055B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Human Computer Interaction (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Processing Or Creating Images (AREA)

Abstract

本发明提供一种能够应用安全策略的图像处理装置及其控制方法。所述图像处理装置能够基于信息安全策略适当地应用安全策略数据。向所述图像处理装置应用安全策略数据,该安全策略数据包含安全策略的策略名称以及与该策略名称相对应的安全策略设置值。获得单元获得用于更新所述安全策略数据的更新安全策略数据。应用版本确定单元在由所述获得单元获得的所述更新安全策略数据的版本不同于实际正应用的安全策略数据的版本时,根据预定的应用版本设置值来确定是否将应用所述更新安全策略数据。应用单元在所述应用版本确定单元确定将应用所述更新安全策略数据时,应用所述更新安全策略数据。

Description

能够应用安全策略的图像处理装置及其控制方法
技术领域
本发明涉及一种能够应用安全策略的图像处理装置、其控制方法以及存储有其控制程序的存储介质。
背景技术
期望能够根据针对办公室确定的信息安全策略,来运用连接到办公室的网络的个人计算机(PC)以及诸如文件服务器及认证服务器等的服务器机器。
信息安全策略是整个公司的信息安全的基本策略,并且是总结了信息的使用的策略、用于防止来自外部的入侵的策略和用于防止信息泄露的策略。信息安全策略是由负责安全的管理员来建立的。
除了PC及服务器设备以外,还可以将诸如图像处理装置等的外围装置连接到办公室网络。近年来的图像处理装置不仅打印或发送图像,而且还存储图像数据,对PC提供文件服务功能,并且日益起到与位于网络上的其他服务器机器相同的作用。
此外,由于像PC的环境一样,近年来图像处理装置的应用开发环境是公开的,因此由第三方开发的应用是可用的。
为了维持安全可靠的办公环境,图像处理装置需要以与PC或服务器机器相同的方式遵循信息安全策略。这里,遵循信息安全策略是指,在图像处理装置的实际使用中建立安全方面的限制,以防止办公室中的图像处理装置的未授权使用和信息泄露。例如,当用户操作图像处理装置时,要求用户认证。
在PC及服务器机器的领域中,存在如下的方法,即由分发服务器集中地设置例如依赖于OS的设置值,并且将这些设置值分发给PC和服务器,以使该PC和服务器机器遵循信息安全策略。
“准许非SSL(安全套接层(Secure Socket Layer))连接”的设置值是依赖于OS的设置值的示例。这样的设置值被系统地管理,以使任何厂商的PC均遵循由该设置值定义的信息安全策略。
在图像处理装置的领域中,由于针对各图像处理装置,关于安全性的可用设置是不同的,因此,不能像PC或服务器机器一样按原样分发依赖于OS的设置值。
因此,提出了如下的系统,该系统基于针对各装置建立的规则,来根据信息安全策略对各个装置设置安全性(例如,参见日本特开(专利公开)2008-219419号公报(JP 2008-219419A))。
由于这样的信息安全策略是通过日常操作来修订的,因此管理员需要更新信息安全策略,并且需要再次对PC或服务器机器设置该信息安全策略。
提出了如下的系统,在该系统中,PC或服务器机器搜索分发服务器,并且在更新的信息安全策略可用时,接收并设置该更新的信息安全策略(例如,参见日本特开(专利公开)2005-209070号公报(JP2005-209070A))。
当设置值被改变或者增加了新的信息安全策略时,信息安全策略被更新。
后一种情况需要引入与新的信息安全策略相对应的设备,或者升级现有设备以进行对应,从而将新的信息安全策略反映到设备。
因此,在策略被更新时,难以同时使所有设备与新的信息安全策略相对应。
当使用传统技术将更新的信息安全策略自动地应用于设备时,信息安全策略被反映到的设备和策略未被反映到的设备相混合,这样,管理员难以确定信息安全策略是否已被反映到各设备。
发明内容
本发明提供了一种能够基于信息安全策略适当地应用安全策略数据的图像处理装置、其控制方法以及存储有其控制程序的存储介质。
相应地,本发明的第一方面提供一种应用安全策略数据的图像处理装置,该安全策略数据包含安全策略的策略名称以及与该策略名称相对应的安全策略设置值,该图像处理装置包括:获得单元,其被构造成获得用于更新所述安全策略数据的更新安全策略数据;应用版本确定单元,其被构造成在由所述获得单元获得的所述更新安全策略数据的版本不同于实际正应用的安全策略数据的版本时,根据预定的应用版本设置值来确定是否将应用所述更新安全策略数据;以及应用单元,其被构造成在所述应用版本确定单元确定将应用所述更新安全策略数据时,应用所述更新安全策略数据。
相应地,本发明的第二方面提供一种应用安全策略数据的图像处理装置的控制方法,该安全策略数据包含安全策略的策略名称以及与该策略名称相对应的安全策略设置值,该控制方法包括:获得步骤,获得用于更新所述安全策略数据的更新安全策略数据;应用版本确定步骤,当在所述获得步骤中获得的所述更新安全策略数据的版本不同于实际正应用的安全策略数据的版本时,根据预定的应用版本设置值来确定是否将应用所述更新安全策略数据;以及应用步骤,当在所述应用版本确定步骤中确定将应用所述更新安全策略数据时,应用所述更新安全策略数据。
相应地,本发明的第三方面提供一种非暂时性计算机可读存储介质,其存储有使计算机执行第二方面的控制方法的控制程序。
根据本发明,当更新安全策略数据不同于实际正应用的安全策略数据的版本时,基于预定的应用版本设置值,来确定是否应用更新安全策略数据。并且,当确定应用更新安全策略数据时,应用更新安全策略数据。因此,能够基于信息安全策略适当地应用安全策略数据。
通过以下参照附图对示例性实施例的描述,本发明其他的特征将变得清楚。
附图说明
图1是示意性地示出包括根据本发明的实施例的图像处理装置、服务器以及PC的信息处理系统的结构的图。
图2A是示意性地示出图1中所示的图像处理装置的软件结构的图。
图2B是示意性地示出图1中所示的服务器的软件结构的图。
图3A是示出在图1中所示的信息处理系统中使用的安全策略数据的示例的图。
图3B及图3C是示出在图1中所示的信息处理系统中使用的安全策略管理数据的示例的图。
图3D是示出在图1中所示的图像处理装置中使用的转换规则文件的示例的图。
图4A及图4B是示出在图1中所示的图像处理装置的UI操作单元上显示的画面示例的图。
图5是示出由图1中所示的图像处理装置的CPU执行的设置处理的过程的流程图。
图6是示出由图1中所示的图像处理装置的CPU执行的接收设置处理的过程的流程图。
图7A是示出在图1中所示的图像处理装置的UI操作单元上显示的策略管理设置画面的示例的图。
图7B、图7C及图7D是示出被应用于图1中的图像处理装置的安全策略数据的示例的图。
图8是示出由图1中所示的图像处理装置的CPU执行的应用控制设置处理的过程的流程图。
图9是示出策略差别判别模块被添加至图1中所示的图像处理装置的软件结构的结构的图。
具体实施方式
在下文中,将参照附图来详细描述根据本发明的实施例。
图1是示意性地示出包括根据本发明的实施例的图像处理装置101、服务器121以及PC 111的信息处理系统100的结构的图。
如图1所示,图像处理装置101、服务器121及PC 111经由网络131连接,并且相互通信。图1示出了信息处理系统的示例。连接到网络的装置的类型及数量不局限于图1中所示的结构。
根据信息安全策略,来操作和管理该信息处理系统100中的图像处理装置101、PC 111及服务器121。这里,信息安全策略是指由诸如公司规定等的文件定义的关于信息安全的策略。
此外,信息安全策略(以下称为“安全策略”)包括表现为安全策略项目的各项目。根据安全策略,针对各安全策略项目来定义设置值(以下称为“安全策略设置值”)。
服务器121用来管理与信息处理系统100统一的安全策略,并且,管理员在服务器121上所设定的安全策略设置值通过网络131,被分发给图像处理装置101及PC 111。
此外,管理员能够在图像处理装置101上,单独设定图像处理装置的安全策略项目及其值。在下文中,将描述构成信息处理系统100的各装置。
图像处理装置101包括网络通信单元102、UI操作单元103、CPU 104、RAM 105、存储单元106、扫描器引擎107及打印引擎108。
网络通信单元102通过网络131与诸如PC 111等的外部设备通信。与图像处理装置101的显示单元相对应的UI操作单元103通过用户的操作来接收图像处理装置101的设置,并且显示图像处理装置101的状态。
CPU 104控制整个图像处理装置101。RAM 105临时存储CPU 104执行的程序代码,以及包括图像数据等的信息。存储单元106存储程序代码、图像数据及用户信息。由CPU 104根据从存储单元106读出至RAM105的程序代码,来执行后述的流程图中所示的处理。
扫描器引擎107光学读取纸介质上打印的图像。打印引擎108利用诸如电子照相术及喷墨技术等的已知技术,来将图像数据打印在纸介质上。
上面描述的图像处理装置101配设有接收传送功能,即接收从外部设备发送的数据,并将该数据发送到其他装置。
通过该接收传送功能,当网络通信单元102通过网络131从诸如PC111等的外部设备接收数据时,CPU 104根据存储在RAM 105中的程序代码,将图像数据存储至存储单元106。
存储的图像数据在进行预定的格式转换之后,被从网络通信单元102发送到预先指定的目的地。诸如IFAX、SMB及FTP等的协议通常被用于图像数据的接收和发送。
此外,图像处理装置101配设有用户认证功能。在提供图像处理装置101的功能之前,该用户认证功能要求用户通过UI操作单元103输入用户名及密码,以确定用户是否被授权使用。
此外,图像处理装置101能够进行FTP(文件传送协议)打印。在该FTP打印中,图像处理装置101利用网络通信单元102使用FTP来接收打印数据,并且通过将在图像处理装置101中已预先针对FTP登记的用户名及密码、与在接收到的打印数据中设置的用户名及密码进行比较,来进行认证处理。然后,图像处理装置101仅在用户名及密码一致时,使用打印引擎108来打印接收到的打印数据。
PC 111包括网络通信单元112、CPU 113、RAM 114、输入单元115及存储单元116。
网络通信单元112通过网络131与诸如图像处理装置101等的外部设备通信。CPU 113控制整个PC 111。RAM 114临时存储CPU 113执行的程序代码。
输入单元115接收管理员向PC 111的输入,并且显示诸如应用画面等的各种信息。存储单元116存储程序代码及数据。
服务器121包括网络通信单元124、CPU 122、RAM 123、存储单元125及输入单元126。
网络通信单元124通过网络131与诸如PC 111等的外部设备通信。CPU 122控制整个服务器121。RAM 123临时存储像CPU 122执行的程序代码等的信息。
存储单元125存储程序代码及数据。输入单元126接收管理员向服务器121的输入,并且显示信息。
图2A是示意性地示出图1中所示的图像处理装置101的软件结构的图。
如图2A所示,图像处理装置101的软件包括用户模式存储模块201、策略存储模块202、转换规则存储模块203、策略转换模块204、策略接收模块205、策略生成模块206、策略管理模块207及策略设置存储模块208。
用户模式存储模块201存储通过UI操作单元103设定的、与图像处理装置101的操作有关的设置项目(以下称为“用户模式设置项目”)的名称及值。
作为用户模式设置项目的示例,给出了监查(audit)日志获取以及传送设置。监查日志是如下的功能,即当用户使用图像处理装置101的复印功能或接收传送功能、或者对图像处理装置101进行各种设置时,图像处理装置101将自身的操作信息作为监查日志,存储至存储单元106。然后,监查日志获取是设置监查日志功能是否生效的用户模式设置项目。
此外,传送设置是如下的用户模式设置项目,该用户模式设置项目用于在上述的接收传送功能中设定接收的数据的传送目的地。该用户模式设置项目使得能够根据诸如源地址及接收协议等的条件,进行用来将数据传送到特定目的地的各种设置。例如,该用户模式设置项目使得能够进行用来将接收的数据从特定源地址传送到特定目的地的设置。应当指出,用户模式设置项目的名称、值等被存储在存储单元106中。
策略存储模块202在存储单元106中,存储由图像处理装置101生成和设置的安全策略数据,以及通过网络通信单元102从外部发送的安全策略数据。
该安全策略数据包括安全策略设置项目的策略名称,以及相应的安全策略设置值。此外,稍后将描述安全策略设置值的示例。
转换规则存储模块203将转换规则文件存储至存储单元106,所述转换规则文件示出将安全策略设置值与图像处理装置101的当前用户模式设置项目的设置值(以下称为“用户模式设置值”)进行比较所需的信息。稍后,将描述转换规则文件的详情。
此外,可以由网络通信单元102接收存储在诸如PC 111等的外部设备中的转换规则文件。
策略转换模块204基于存储在转换规则存储模块203中的转换规则文件,将安全策略设置值与用户模式设置值进行比较。作为比较的结果,确定出应用安全策略设置值的用户模式设置值。
策略接收模块205使策略存储模块202存储由网络通信单元102接收的安全策略数据。策略生成模块206根据管理员通过UI操作单元103所输入的信息,来生成安全策略数据。以这种方式生成的安全策略数据或者从服务器121接收的安全策略数据,成为用于更新安全策略数据的更新安全策略数据。
策略管理模块207将安全策略数据的版本(以下称为“策略版本”)以及在各策略版本中可配置的安全策略设置项目,作为安全策略管理数据来进行管理。安全策略管理数据被存储在存储单元106中。稍后,将描述该安全策略管理数据的示例。
给出上述的策略版本,是为了由图像处理装置101及服务器121来管理安全策略数据。当构成安全策略数据的策略项目被改变时,或者当各策略项目的可设置值域(range)改变时,策略版本被更新。
在图像处理装置101中,存在多个可设置的策略版本。管理员能够根据安全策略来选择策略版本,并且设定由选择的策略版本规定的安全策略设置项目的安全策略设置值。
策略设置存储模块208将如下的设置值存储至存储单元106,所述设置值示出是否准许与应用于图像处理装置101的策略版本不同的策略版本的设置项目的设置。
除了上面描述的软件以外,作为未例示的软件,图像处理装置101还配设有发送(Send)模块,该发送模块将通过控制扫描器引擎107光学读取原稿而获得的图像数据转换为电子文件,并将该电子文件发送到指定的目的地。
此外,图像处理装置101配设有打印模块,该打印模块解释通过网络从PC 111或其他设备接收的PDL代码,并进行打印。
此外,图像处理装置101配设有将图像数据累积在存储单元106中的箱(BOX)模块,以及接收模块,该接收模块通过网络通信单元102接收图像数据,并且将该图像数据累积在存储单元106中。
此外,图像处理装置101配设有Web浏览器模块,该Web浏览器模块用于通过HTTP或HTTPS协议,来读取并显示关于互联网或内联网上的各种Web站点的信息。
图2B是示意性地示出图1中所示的服务器121的软件结构的图。
如图2B所示,服务器121包括策略生成模块210、策略发送模块211及策略管理模块212。
策略生成模块210根据管理员所输入的信息,来生成安全策略数据。策略发送模块211通过网络131,从网络通信单元124分发由策略生成模块210生成的安全策略数据。
策略管理模块212管理策略版本,以及在各策略版本中可设置的安全策略设置项目。这里,被管理的信息与安全策略管理数据相同。
当管理员利用策略生成模块210生成安全策略数据时,策略管理模块212向其他设备,通知要生成的安全策略数据的策略版本及安全策略设置项目。
图3A是示出安全策略数据的示例的图。图3B及图3C是示出安全策略管理数据的示例的图。图3D是示出转换规则文件的示例的图。
如图3A所示,安全策略数据包括策略版本、安全策略项目的策略名称及其安全策略设置值。
图3A中的安全策略数据示出了策略名称“进行监查日志的获取”、“密码复杂性”和“禁止接收到的作业的传送”。
在此之中,策略名称是“密码复杂性”的安全策略设置项目强制规定关于在图像处理装置101中可设置的各密码的、应当被满足的密码复杂性。例如,对于针对用户认证功能的密码,该安全策略设置项目是可设置的。
此外,策略名称是“禁止接收到的作业的传送”的安全策略设置项目是如下的项目,该项目设置是否禁止由图像处理装置101接收到的作业向其他设备的传送。
作为上述各个安全策略设置项目的安全策略设置值,设置了“有效”、“相同字符不连续使用3次”以及“无效”。
如图3B及图3C所示,安全策略管理数据包括策略版本、策略名称及值域。在此之中,值域限定可设置的安全策略设置值。
图3B中所示的安全策略管理数据的策略版本是“1.0”,并且存在两个策略名称“进行监查日志的获取”和“密码复杂性”。
示出了能够设置“有效”或“无效”,作为针对“进行监查日志的获取”的安全策略设置值。
能够设置“包括一个或更多符号”和“相同字符不连续使用3次”中的至少一者,作为针对“密码复杂性”的安全策略设置值。当两值均未被设置时,安全策略设置项目变为无效。
图3C中所示的安全策略管理数据的策略版本是“2.0”,并且向策略版本“1.0”的策略名称,添加了策略名称是“禁止接收到的作业的传送”的安全策略设置项目。示出了能够设置“有效”或“无效”,作为针对“禁止接收到的作业的传送”的安全策略设置值。
此外,除了在策略版本“1.0”中可设置的安全策略设置值以外,还能够设置“不使用用户名作为密码”,作为针对“密码复杂性”的安全策略设置值。
以这种方式,通过图像处理装置的操作环境而更新了安全策略设置项目。当安全策略设置项目更新时,策略版本也被更新。应当指出,在该实施例中,为了简化描述,仅描述了存在安全策略“进行监查日志的获取”、“密码复杂性”和“禁止接收到的作业的传送”的情况。在实际中,可以存在更多的安全策略。
如图3D所示,转换规则文件包括策略名称、相应的用户模式设置项目,以及在有效的情况下的用户模式设置值。
在有效的情况下的用户模式设置值示出了当安全策略设置值有效时设置的用户模式设置值。
策略转换模块204针对作为转换目标的策略名称,在转换规则文件中搜索用户模式设置项目,来将安全策略设置值转换为用户模式设置值。在上述的搜索中,对策略名称的字符串进行比较。另一方面,可以使用诸如ID等的数字,来管理与策略名称相对应的安全策略设置项目,并且可以比较数字来进行搜索。
在图3D中所示的示例中,示出了策略名称是“进行监查日志的获取”的安全策略设置项目对应于用户模式设置项目“获得监查日志”。
示出了当安全策略设置值有效时,由策略转换模块204将用户模式设置项目“获得监查日志”的用户模式设置值切换为“ON”(开启)。
此外,示出了策略名称是“密码复杂性策略”的安全策略设置项目对应于用户模式设置项目“用户认证密码策略”及“FTP打印密码策略”。
以这种方式,一个安全策略设置项目可以对应于两个或更多个用户模式设置项目。
在这种情况下,当策略转换模块204转换“密码复杂性策略”时,“用户认证密码策略”和“FTP打印密码策略”这两个用户模式设置项目,均被转换为由安全策略设置值确定的设置。
应当指出,作为用户模式设置项目的“FTP打印密码策略”是如下的设置项目,该设置项目用于设置预先在图像处理装置101中设置的FTP密码的复杂性。
此外,“用户认证密码策略”是如下的设置项目,该设置项目用于设置在用户通过UI操作单元103使用图像处理装置101的功能之前执行的用户认证中使用的密码的复杂性。
然后,在与策略名称是“密码复杂性策略”的安全策略设置项目相对应的用户模式设置项目中,安全策略设置值“包括一个或更多符号”、“相同字符不连续使用3次”和“不使用用户名作为密码”分别被转换为相应的用户模式设置值。
示出了策略名称是“禁止接收到的作业的传送”的安全策略设置项目对应于用户模式设置项目“传送设置”。
将描述策略转换模块204的转换示例。例如,图3A中的安全策略数据中的“进行监查日志的获取”,与转换规则文件中的“进行监查日志的获取”一致。
因此,策略转换模块204把策略名称“进行监查日志的获取”,转换为用户模式设置项目的名称“获得监查日志”。然后,安全策略设置值“有效”被转换为用户模式设置值“ON”,并且,转换后的用户模式设置值被存储在用户模式存储模块201中。
虽然用表格形式描述了安全策略数据、安全策略管理数据及转换规则文件,但是也可以用诸如XML等的其他形式来描述这些数据和文件。
如上所述,安全策略数据包含与由用户设置的用户模式设置值相对应的安全策略设置值。然后,转换表(转换规则文件)被存储在存储单元106中,在所述转换表中,用户模式设置值、与该用户模式设置值相对应的安全策略设置值以及策略名称相互关联。与用户模式设置值相对应的安全策略设置值在使用转换表被转换为用户模式设置值之后被应用。
图4A及图4B是示出在图1中所示的图像处理装置101的UI操作单元103上显示的画面示例的图。
图4A是示出在UI操作单元103上显示的策略设置画面501的示例的图。
如图4A所示,管理员使用“策略版本”的下拉菜单,来选择所需的策略版本。根据选择的策略版本而在策略设置画面501上显示的安全策略设置项目是变化的。图4A示出选择了策略版本“2.0”。
此外,管理员针对策略名称“进行监查日志的获取”来设置“有效”或“无效”。图4A示出设定了“有效”。
此外,管理员使用单选按钮针对策略名称“密码复杂性”,独立地设置“包括一个或更多符号”、“相同字符不连续使用3次”和“不使用用户名作为密码”。图4A示出设定了“相同字符不连续使用3次”。
此外,管理员针对策略名称“禁止接收到的作业的传送”设置“有效”或“无效”。图4A示出设定了“无效”。
当上述设置完成、并且管理员在策略设置画面501上按下确定(OK)按钮506时,策略生成模块206根据设置内容来生成安全策略数据。
在图4A中所示的策略设置画面501中,首先管理员选择策略版本,根据选择的策略版本的策略设置项目被显示,并且管理员进行设定。
另一方面,可以在策略设置画面上显示所有可设置的策略设置项目,并且可以根据管理员设定的安全策略设置项目,来确定策略版本。
例如,在策略设置画面501中,“密码复杂性”和“进行监查日志的获取”被设置为“有效”。根据由策略管理模块207管理的图3B中所示的安全策略管理数据,由于设定这两个安全策略设置项目的安全策略设置值所需的策略版本是“1.0”,所以策略版本被确定为“1.0”。
此外,如果在策略设置画面501中,针对各策略名称来显示相应的策略版本,则管理员能够更简单地检查由于版本差别而导致的策略项目之间的差别。
图4B是示出在UI操作单元103上显示的策略设置画面1201的示例的图。
在该策略设置画面1201上,与各策略名称相对应的策略版本被一起显示。
具体而言,在该策略设置画面1201中,与策略名称“进行监查日志的获取”相对应的策略版本被显示为“1.0”。此外,与策略名称“禁止接收到的作业的传送”相对应的策略版本被显示为“2.0”。
当显示了相应的策略版本时,管理员容易识别应该选择哪个策略版本,以设定安全策略设置项目的期望安全策略设置值。
同样,在图4B中所示的策略设置画面1201中,当管理员按下确定按钮1206时,策略生成模块206根据设置内容来生成安全策略数据。
在用户认证画面(未示出)上使用用户认证功能对管理员进行了认证之后,当策略设置菜单被选择时,显示上述的策略设置画面501及1201。
接下来,将描述管理员对图像处理装置101设置安全策略的方法。
存在两种对图像处理装置101设置安全策略设置值的方法。在一种方法中,管理员使用在图像处理装置101的UI操作单元103上显示的画面,来进行设定。
在另一方法中,管理员利用服务器121生成安全策略数据,并将生成的安全策略数据分发给图像处理装置101。当接收到安全策略数据时,图像处理装置101根据安全策略数据来设定安全策略设置值。
首先,将描述如下的方法,即管理员使用在图像处理装置101的UI操作单元103上显示的画面,来设定安全策略设置值。
图5是示出由图1中所示的图像处理装置101的CPU 104执行的设置处理的过程的流程图。
如图5所示,图像处理装置101响应于来自管理员的指令,在UI操作单元103上显示图4A中所示的策略设置画面501(步骤S401)。
接下来,当UI操作单元103在策略设置画面501上接收到确定按钮506的按下时,策略生成模块206根据策略设置画面501上设定的内容,生成图3A中所示的安全策略数据(步骤S402)。该步骤S402对应于获得单元,该获得单元获得用于更新安全策略数据的更新安全策略数据。
然后,策略生成模块206将生成的安全策略数据递送至策略存储模块202,并且策略存储模块202将递送的安全策略数据存储至存储单元106(步骤S403)。
接下来,策略转换模块204从存储在策略存储模块202中的安全策略数据中,获得第一行的策略名称和安全策略设置值以及策略版本(步骤S404)。
将获得的第一行的策略名称和安全策略设置值以及策略版本存储在RAM 105中。
接下来,策略转换模块204获得由转换规则存储模块203存储的、图3D中所示的转换规则文件,并且基于转换规则,将存储在RAM 105中的安全策略设置值转换为用户模式设置值(步骤S405)。
然后,策略转换模块204将转换后的值设定为用户模式设置项目的用户模式设置值(步骤S406),并且使用户模式存储模块201存储用户模式设置值并应用安全策略数据。该步骤S406对应于在确定将应用更新安全策略数据时应用更新安全策略数据的应用单元。
接下来,策略转换模块204确定在安全策略数据中是否存在下一行(步骤S407)。例如,当在图3A中所示的安全策略数据的情况下、到步骤S406的处理目标的策略名称是“密码复杂性策略”时,下一行的策略名称将是“禁止接收到的作业的传送”。
作为步骤S407中的确定结果,当在安全策略数据中存在下一行时(步骤S407:是),策略转换模块204获得安全策略数据的下一行的策略名称及安全策略设置值(步骤S408),将该策略名称及安全策略设置值存储至RAM 105,并且使处理返回到步骤S405。
另一方面,作为步骤S407中的确定结果,当在安全策略数据中不存在下一行时(步骤S407:否),因为安全策略数据中包括的全部策略名称及安全策略设置值均已被设置,所以该处理完成。
接下来,将描述如下的方法,即管理员利用服务器121生成安全策略数据,并将生成的安全策略数据分发给图像处理装置101。
首先,如同图像处理装置101中的设置一样,管理员设定由服务器121的策略管理模块212管理的策略版本及安全策略设置值。
在此,在输入单元126上显示如下的策略设置画面,该策略设置画面类似于在图像处理装置101的UI操作单元103上显示的图4A中所示的策略设置画面501。当输入单元126在策略设置画面上接收到确定按钮的按下时,策略生成模块210根据在策略设置画面上设定的内容来生成安全策略数据,并将该安全策略数据存储到存储单元125中。例如,图3A中所示的安全策略数据应被生成。
接下来,当接收到管理员的分发安全策略数据的指令时,输入单元126指示策略发送模块211分发安全策略数据。当接收到指令时,策略发送模块211把存储在存储单元125中的安全策略数据,从网络通信单元124通过网络131分发给图像处理装置101的网络通信单元102。
该安全策略数据可以被从服务器121自动分发。当分发安全策略数据时,优选对管理员以及发送数据的特定计算机进行认证。然而,在该实施例中省略了关于该认证方法的描述。
图6是示出由图1中所示的图像处理装置101的CPU 104执行的接收设置处理的过程的流程图。
如图6所示,当网络通信单元102从服务器121接收安全策略数据时,策略接收模块205接收安全策略数据。然后,策略接收模块205分析接收到的安全策略数据,并获得策略版本(步骤S701)。该步骤S701对应于获得用于更新安全策略数据的更新安全策略数据的获得单元。
接下来,进行如下的确定,即确定接收到的安全策略数据的策略版本是否与被应用于图像处理装置101的策略版本一致(步骤S702)。
例如,存储在策略存储模块202中的策略版本应是“2.0”。在这样的情况下,当接收到的安全策略数据的版本是“2.0”时,确定版本一致。当接收到的安全策略数据的版本是“1.0”时,确定版本不一致。
作为步骤S702中的确定结果,当确定策略版本一致时(步骤S702:是),进行图5中的步骤S403至S408中的处理(步骤S704),并且该处理完成。
另一方面,作为步骤S702中的确定结果,当确定策略版本不一致时(步骤S702:否),策略接收模块205确定是否允许安全策略数据的应用(步骤S703)。步骤S703对应于应用版本确定单元,该应用版本确定单元在获得的更新安全策略数据的版本不同于实际正应用的安全策略数据的版本时,根据预定的应用版本设置值来确定是否将应用更新安全策略数据。
如上所述,由于策略设置存储模块208存储应用版本设置值,该应用版本设置值示出是否准许与被应用于图像处理装置101的策略版本不同的策略版本的设置项目的设置,因此策略接收模块205借助于此进行确定。
作为步骤S703中的确定结果,当准许应用时(步骤S703:是),处理进入到上述的步骤S704。
另一方面,作为步骤S703中的确定结果,当不准许应用时(步骤S703:否),不将接收到的安全策略数据应用于图像处理装置101,向服务器121通知错误(步骤S710),并且该处理完成。由此,在该实施例中,当不应用获得的安全策略数据时,向服务器121通知错误。
如上所述,由于仅当分发的安全策略数据的策略版本与由图像处理装置101管理的策略版本一致时,才应用从服务器分发的安全策略数据,因此,防止了策略版本的错误改变。
此外,当服务器121管理策略版本不同的多个图像处理装置时,容易向管理员通知不同的策略版本被应用于各个图像处理装置。
接下来,将描述控制分发的安全策略数据的应用的处理。
图7A是示出在图1中的图像处理装置101的UI操作单元103上显示的策略管理设置画面的示例的图。图7B、图7C及图7D是示出被应用于图像处理装置101的安全策略数据的示例的图。
在图7A中的策略管理设置画面801中,能够设置项目“准许不同版本的策略的应用”、“当包括转换规则中不存在的策略名称时不应用”和“当包括不同版本的策略名称时不应用”。这些项目各自能够通过ON或OFF(关闭)来进行设置。
在这些之中,当项目“准许不同版本的策略的应用”是ON时,在步骤S703中,准许与被应用于图像处理装置101的策略版本不同的策略版本的设置项目的设置。
在下面的项目“当包括转换规则中不存在的策略名称时不应用”中,示出了是否应用由管理员设定的安全策略数据或者从服务器121分发的安全策略数据中包括的策略名称之中的、在转换规则文件中不存在的策略名称的安全策略设置值。
具体而言,图7B中的安全策略数据应被应用于图像处理装置101。然后,图7C中的安全策略数据应被管理员设定,或者应从服务器121被分发。此外,图3D中的转换规则文件应被使用。
虽然在图7C中存在策略名称“消除残余数据”,但是,在图3D中的转换规则文件中不存在该策略名称。因此,当项目“当包括转换规则中不存在的策略名称时不应用”是ON时,不准许策略名称不存在的安全策略设置值的设置。
在下面的项目“当包括不同版本的策略名称时不应用”中,示出了是否应用由管理员设置的安全策略数据或者从服务器121分发的安全策略数据中包含的策略名称之中的、策略名称与被应用于图像处理装置的策略版本不一致的安全策略设置值。
具体而言,在图7C及图7D中,存在策略名称“禁止接收到的作业的传送”。此外,在图3D中的转换规则文件中,也存在该策略名称。然而,图7C及图7D中的安全策略数据的策略版本是“3.0”。
当项目“当包括不同版本的策略名称时不应用”是ON时,不准许版本不一致的策略名称的安全策略设置项目的安全策略设置值的设置。
当管理员针对上述三个项目设定ON或OFF、并按下确定按钮805时,策略设置存储模块208将设置值存储到存储单元106中。设置值“准许不同版本的策略的应用”被存储为应用版本设置值。设置值“当包括转换规则中不存在的策略名称时不应用”被存储为缺少名称设置值。设置值“当包括不同版本的策略名称时不应用”被存储为名称版本设置值。
如上所述,在该实施例中,预定用户能够设定应用版本设置值、缺少名称设置值以及名称版本设置值。在该实施例中,预定用户是管理员。
设置值可以被存储至安全策略数据,并且可以与安全策略设置项目一起被设定。此外,设置值可以由网络通信单元102从诸如PC 111等的外部设备接收,并且可以被策略设置存储模块208存储。
下面,将使用流程图来描述根据关于各个项目的设置内容而进行的处理。
图8是示出由图1中所示的图像处理装置101执行的应用控制设置处理的过程的流程图。
如图8中所示,步骤S901至S903中的处理与图6中的步骤S701至S703中的处理相同。此外,步骤S904及S905与图5中的步骤S403及S404相同。因此,将描述从步骤S906起的处理。
策略转换模块204获得存储在转换规则存储模块203中的转换规则文件。然后,确定在转换规则中是否存在存储于RAM 105中的安全策略数据的策略名称(步骤S906)。已参照图7A至图7D描述了该处理的内容。
作为步骤S906中的确定结果,当在转换规则中不存在策略名称时(步骤S906:否),确定是否准许安全策略数据的应用(步骤S911)。通过图7A中的策略管理设置画面801中的项目“当包括转换规则中不存在的策略名称时不应用”的缺少名称设置值,来进行上述确定。
当项目“当包括转换规则中不存在的策略名称时不应用”被设置为ON时,不准许应用。当该项目被设置为OFF时,准许应用。
上述的步骤S911对应于缺少名称确定单元,该缺少名称确定单元在转换表中不存在更新安全策略数据中包含的策略名称时,根据预定的缺少名称设置值来确定是否将应用更新安全策略数据。
作为步骤S911中的确定结果,当不准许应用时(步骤S911:否),不对图像处理装置101应用接收到的安全策略数据,向服务器121通知错误(步骤S914),并且该处理完成。因此,应用除策略名称不存在的更新安全策略数据以外的更新安全策略数据。
另一方面,作为步骤S911中的确定结果,当准许应用时(步骤S911:是),跳过当前行,并且策略转换模块204确定在安全策略数据中是否存在下一行(步骤S910)。
作为步骤S910中的确定结果,当在安全策略数据中存在下一行时(步骤S910:是),策略转换模块204获得安全策略数据的下一行的策略名称及安全策略设置值(步骤S913),将该策略名称及安全策略设置值存储至RAM 105,并且使处理返回到步骤S906。
另一方面,作为步骤S910中的确定结果,当在安全策略数据中不存在下一行时(步骤S910:否),因为安全策略数据中包括的全部策略名称及安全策略设置值均已被设置,所以该处理完成。
返回步骤S906,作为步骤S906中的确定结果,当在转换规则中存在策略名称时(步骤S906:是),确定是否包含版本不一致的策略名称(步骤S907)。已参照图7A至图7D描述了该处理的内容。
作为步骤S907中的确定结果,当确定不包含版本不一致的策略名称时(步骤S907:否),处理进入到后述的步骤S908。
另一方面,作为步骤S907中的确定结果,当确定包含版本不一致的策略名称时(步骤S907:是),确定是否准许安全策略数据的应用(步骤S912)。通过图7A中的策略管理设置画面801中的项目“当包括不同版本的策略名称时不应用”的名称版本设置值,来进行上述确定。
当项目“当包括不同版本的策略名称时不应用”被设置为ON时,不准许应用。当该项目被设置为OFF时,准许应用。该步骤S912对应于名称版本确定单元,该名称版本确定单元在转换表中存在更新安全策略数据中包含的策略名称时,并且在更新安全策略数据的版本不同于实际正应用的安全策略数据的版本时,根据预定的名称版本设置值来确定是否将应用更新安全策略数据。
作为步骤S912中的确定结果,当不准许应用时(步骤S912:否),不对图像处理装置101应用接收到的安全策略数据,向服务器121通知错误(步骤S914),并且该处理完成。
另一方面,作为步骤S912中的确定的结果,当准许应用时(步骤S912:是),策略转换模块204获得由转换规则存储模块203存储的、图3D中所示的转换规则文件,并且基于转换规则,将存储在RAM 105中的安全策略设置值转换为用户模式设置值(步骤S908)。
然后,策略转换模块204将转换后的值设定为用户模式设置项目的用户模式设置值(步骤S909),并且使用户模式存储模块201存储用户模式设置值。
接下来,策略转换模块204确定在安全策略数据中是否存在下一行(步骤S910)。
作为步骤S910中的确定结果,当在安全策略数据中存在下一行时(步骤S910:是),策略转换模块204获得下一行的安全策略数据的策略名称及安全策略设置值(步骤S913),将其存储至RAM 105,并且使处理返回到步骤S906。
另一方面,作为步骤S910中的确定的结果,当在安全策略数据中不存在下一行时(步骤S910:否),因为安全策略数据中包括的全部策略名称及安全策略设置值均已被设置,所以该处理完成。
根据图8中的应用控制设置处理,管理员能够详细地设置是否应用从服务器121分发的安全策略数据或由管理员设置的安全策略数据。因此,当由于操作环境的改变而导致策略版本不同的图像处理装置被混合时,防止了无意的策略项目的错误改变。
接下来,将描述如下的方法,即当接收到不同版本的安全策略数据时,通过检查该安全策略数据中包括的策略项目的内容,来确定该安全策略数据是否为可应用的。
图9是示出策略差别判别模块209被添加至图1中所示的图像处理装置101的软件结构的结构的图。
通过将策略差别判别模块209添加至图2中所示的结构,而配置了图9中所示的结构。
该策略差别判别模块209根据策略版本来检查可应用的安全策略设置项目,并且确定安全策略数据是否为可应用的。
具体而言,如同图6中的步骤S703中一样,策略差别判别模块209确定是否准许应用。
在步骤S703中,策略差别判别模块209检查接收到的安全策略数据。并且,当作为差别的所有安全策略设置项目均被设置为“无效”时,即使策略版本是不同的,也准许安全策略数据的应用。
例如,应将图7B中所示的安全策略数据应用于图像处理装置101,并且应从服务器121接收图7D中所示的安全策略数据。
图像处理装置101的安全策略数据的策略版本是“1.0”,并且不同于接收到的安全策略数据的策略版本“3.0”。
策略版本“3.0”与“1.0”之间的差别是“禁止接收到的作业的传送”和“消除残余数据”。
然后,接收到的安全策略数据中的“禁止接收到的作业的传送”和“消除残余数据”两项目的安全策略设置值均是“无效”。
在这样的情况下,在步骤S703中,策略差别判别模块209准许安全策略数据的应用。
另一方面,当接收到图7C中所示的安全策略数据时,作为差别的项目“消除残余数据”的安全策略设置值是“有效”,并且因此,策略差别判别模块209不准许策略的应用。
如上所述,根据该实施例,当更新安全策略数据的版本不同于实际正应用的安全策略数据的版本时,并且当与更新安全策略数据中包含的策略名称之中的、没有包含在实际正应用的安全策略数据中的策略名称相对应的安全策略设置值示出将不应用涉及的策略名称的安全策略(无效)时,应用更新安全策略数据。
根据策略差别判别模块209,仅当作为差别的安全策略设置项目的安全策略设置值是“无效”时,才应用安全策略数据。因此,在管理员意识不到版本差别的同时,必要的安全策略数据被应用。
根据上述的实施例,当更新安全策略数据的版本不同于实际正应用的安全策略数据的版本时,根据预定的应用版本设置值,来确定是否应用更新安全策略数据(步骤S703)。由于当确定应用更新安全策略数据时(步骤S703:是),应用更新安全策略数据(步骤S406),因此,根据信息安全策略来适当地应用安全策略数据成为可能。
其他实施方式
还可以通过读出并执行记录在存储介质(例如,非临时性计算机可读存储介质)上的计算机可执行指令、以执行本发明的上述实施例中的一个或更多实施例的功能的系统或装置的计算机,来实现本发明的各实施例,并且,可以利用由通过例如读出并执行来自存储介质的计算机可执行指令、以执行上述实施例中的一个或更多实施例的功能的系统或装置的计算机来执行的方法,来实现本发明的各实施例。所述计算机可以包括中央处理单元(CPU)、微处理单元(MPU)或其他电路中的一者或更多,并且可以包括独立的计算机或独立的计算机处理器的网络。所述计算机可执行指令可以例如从网络或存储介质被提供给计算机。所述存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储器、光盘(诸如压缩光盘(CD)、数字通用光盘(DVD)或蓝光光盘(BD)TM)、闪存设备、存储卡等中的一者或更多。
虽然参照示例性实施例对本发明进行了描述,但是应当理解,本发明并不限定于所公开的示例性实施例。所附权利要求的范围应当被给予最宽的解释,以便其涵盖所有这类变型以及等同的结构和功能。
本申请要求2013年10月1日提交的日本专利申请第2013-206276号的优先权,在此通过引用将该申请的全部内容并入本申请中。

Claims (14)

1.一种应用安全策略数据的图像处理装置,该安全策略数据包含安全策略的策略名称以及与该策略名称相对应的安全策略设置值,该图像处理装置包括:
获得单元,其被构造成获得用于更新所述安全策略数据的更新安全策略数据;
应用版本确定单元,其被构造成在由所述获得单元获得的所述更新安全策略数据的版本不同于实际正应用的安全策略数据的版本时,根据预定的应用版本设置值来确定是否将应用所述更新安全策略数据;以及
应用单元,其被构造成当所述应用版本确定单元确定将应用所述更新安全策略数据时,应用所述更新安全策略数据。
2.根据权利要求1所述的图像处理装置,该图像处理装置还包括存储单元,
其中,所述安全策略数据包含与由用户设置的用户模式设置值相对应的安全策略设置值,
其中,所述存储单元存储转换表,在该转换表中,所述用户模式设置值、与所述用户模式设置值相对应的安全策略设置值以及所述策略名称相互关联,并且,
其中,在使用所述转换表将与所述用户模式设置值相对应的安全策略设置值转换为所述用户模式设置值之后,应用所述安全策略设置值。
3.根据权利要求2所述的图像处理装置,该图像处理装置还包括:
缺少名称确定单元,其被构造成在所述转换表中不存在所述更新安全策略数据中包含的策略名称时,根据预定的缺少名称设置值来确定是否将应用所述更新安全策略数据,
其中,当所述缺少名称确定单元确定将应用所述更新安全策略数据时,所述应用单元应用除不存在的策略名称以外的所述更新安全策略数据。
4.根据权利要求3所述的图像处理装置,该图像处理装置还包括:
名称版本确定单元,其被构造成在所述转换表中存在所述更新安全策略数据中包含的策略名称时,并且在所述更新安全策略数据的版本不同于实际正应用的安全策略数据的版本时,根据预定的名称版本设置值来确定是否将应用所述更新安全策略数据,
其中,当所述名称版本确定单元确定将应用所述更新安全策略数据时,所述应用单元应用所述更新安全策略数据。
5.根据权利要求4所述的图像处理装置,其中,预定用户能够设定所述应用版本设置值、所述缺少名称设置值以及所述名称版本设置值。
6.根据权利要求1所述的图像处理装置,其中,当所述更新安全策略数据的版本不同于实际正应用的所述安全策略数据的版本时,并且当与所述更新安全策略数据中包含的策略名称当中的、没有包含在实际正应用的所述安全策略数据中的策略名称相对应的安全策略设置值示出将不应用涉及的所述策略名称的所述安全策略时,所述应用单元应用所述更新安全策略数据。
7.根据权利要求1所述的图像处理装置,其中,当不应用由所述获得单元从分发所述安全策略数据的服务器获得的所述安全策略数据时,向所述服务器通知示出不应用的错误。
8.一种应用安全策略数据的图像处理装置的控制方法,该安全策略数据包含安全策略的策略名称以及与该策略名称相对应的安全策略设置值,该控制方法包括:
获得步骤,获得用于更新所述安全策略数据的更新安全策略数据;
应用版本确定步骤,当在所述获得步骤中获得的所述更新安全策略数据的版本不同于实际正应用的安全策略数据的版本时,根据预定的应用版本设置值来确定是否将应用所述更新安全策略数据;以及
应用步骤,当在所述应用版本确定步骤中确定将应用所述更新安全策略数据时,应用所述更新安全策略数据。
9.根据权利要求8所述的控制方法,其中,所述安全策略数据包含与由用户设置的用户模式设置值相对应的安全策略设置值,
其中,在存储单元中存储转换表,在该转换表中,所述用户模式设置值、与所述用户模式设置值相对应的所述安全策略设置值以及所述策略名称相互关联,并且,
其中,在使用所述转换表将与所述用户模式设置值相对应的所述安全策略设置值转换为所述用户模式设置值之后,应用所述安全策略设置值。
10.根据权利要求9所述的控制方法,该控制方法还包括:
缺少名称确定步骤,当在所述转换表中不存在所述更新安全策略数据中包含的策略名称时,根据预定的缺少名称设置值来确定是否将应用所述更新安全策略数据,
其中,当在所述缺少名称确定步骤中确定将应用所述更新安全策略数据时,在所述应用步骤中应用除不存在的策略名称以外的所述更新安全策略数据。
11.根据权利要求10所述的控制方法,该控制方法还包括:
名称版本确定步骤,当在所述转换表中存在所述更新安全策略数据中包含的策略名称时,并且当所述更新安全策略数据的版本不同于实际正应用的所述安全策略数据的版本时,根据预定的名称版本设置值来确定是否将应用所述更新安全策略数据,
其中,当在所述名称版本确定步骤中确定将应用所述更新安全策略数据时,在所述应用步骤中应用所述更新安全策略数据。
12.根据权利要求11所述的控制方法,其中,预定用户能够设定所述应用版本设置值、所述缺少名称设置值以及所述名称版本设置值。
13.根据权利要求8所述的控制方法,其中,当所述更新安全策略数据的版本不同于实际正应用的所述安全策略数据的版本时,并且当与所述更新安全策略数据中包含的策略名称之中的、没有包含实际正应用的所述安全策略数据中的策略名称相对应的安全策略设置值示出将不应用涉及的所述策略名称的所述安全策略时,在所述应用步骤中应用所述更新安全策略数据。
14.根据权利要求8所述的控制方法,其中,当不应用在所述获得步骤中从分发所述安全策略数据的服务器获得的所述安全策略数据时,向所述服务器通知示出不应用的错误。
CN201410504892.9A 2013-10-01 2014-09-26 能够应用安全策略的图像处理装置及其控制方法 Active CN104517055B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013206276A JP6223099B2 (ja) 2013-10-01 2013-10-01 画像処理装置、及びその制御方法、並びにプログラム
JP2013-206276 2013-10-01

Publications (2)

Publication Number Publication Date
CN104517055A true CN104517055A (zh) 2015-04-15
CN104517055B CN104517055B (zh) 2019-01-22

Family

ID=52739867

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410504892.9A Active CN104517055B (zh) 2013-10-01 2014-09-26 能够应用安全策略的图像处理装置及其控制方法

Country Status (3)

Country Link
US (1) US9338326B2 (zh)
JP (1) JP6223099B2 (zh)
CN (1) CN104517055B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106485104A (zh) * 2015-08-25 2017-03-08 腾讯科技(深圳)有限公司 终端安全策略的自动修复方法和装置、系统
US20210279329A1 (en) * 2018-06-01 2021-09-09 Secuve.Co., Ltd. Security policy and audit log two way inquiry, collation, and tracking system and method

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6714337B2 (ja) * 2015-10-16 2020-06-24 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
CN107203574B (zh) * 2016-03-18 2021-01-01 伊姆西Ip控股有限责任公司 数据管理和数据分析的聚合
US10530812B2 (en) * 2016-03-31 2020-01-07 Hyland Software, Inc. Methods and apparatuses for providing configurable security models
US20190057287A1 (en) * 2017-08-18 2019-02-21 Kabushiki Kaisha Toshiba System and method for additive device policy control of multifunction peripherals
US10652283B1 (en) * 2017-12-06 2020-05-12 Amazon Technologies, Inc. Deriving system architecture from security group relationships
JP7183873B2 (ja) * 2019-03-05 2022-12-06 京セラドキュメントソリューションズ株式会社 電子機器及び電子機器の制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101079946A (zh) * 2006-05-25 2007-11-28 佳能株式会社 信息处理装置及该装置中的数据管理方法
CN101616041A (zh) * 2008-06-27 2009-12-30 丛林网络公司 网络安全设备中的动态策略供应
US20130063761A1 (en) * 2011-09-12 2013-03-14 Ricoh Company, Ltd. Image processing apparatus and information setting system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6941355B1 (en) * 2000-09-08 2005-09-06 Bbnt Solutions Llc System for selecting and disseminating active policies to peer device and discarding policy that is not being requested
JP2005209070A (ja) 2004-01-26 2005-08-04 Nippon Telegr & Teleph Corp <Ntt> 配信サーバおよびセキュアos端末
JP2008219419A (ja) 2007-03-02 2008-09-18 Nec Corp アクセス制御設定支援システム
JP4710966B2 (ja) * 2008-12-12 2011-06-29 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像処理装置の制御方法、及び画像処理装置の制御プログラム
US9071614B2 (en) * 2009-11-19 2015-06-30 Hitachi, Ltd. Computer system, management system and recording medium
JP6124531B2 (ja) * 2012-08-06 2017-05-10 キヤノン株式会社 情報処理システム、画像処理装置及びその制御方法、並びにプログラム
US20140109176A1 (en) * 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101079946A (zh) * 2006-05-25 2007-11-28 佳能株式会社 信息处理装置及该装置中的数据管理方法
CN101616041A (zh) * 2008-06-27 2009-12-30 丛林网络公司 网络安全设备中的动态策略供应
US20130063761A1 (en) * 2011-09-12 2013-03-14 Ricoh Company, Ltd. Image processing apparatus and information setting system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106485104A (zh) * 2015-08-25 2017-03-08 腾讯科技(深圳)有限公司 终端安全策略的自动修复方法和装置、系统
US20210279329A1 (en) * 2018-06-01 2021-09-09 Secuve.Co., Ltd. Security policy and audit log two way inquiry, collation, and tracking system and method

Also Published As

Publication number Publication date
CN104517055B (zh) 2019-01-22
US20150092222A1 (en) 2015-04-02
JP6223099B2 (ja) 2017-11-01
US9338326B2 (en) 2016-05-10
JP2015069620A (ja) 2015-04-13

Similar Documents

Publication Publication Date Title
CN104517055A (zh) 能够应用安全策略的图像处理装置及其控制方法
EP2851828B1 (en) Information processing apparatus and method of controlling the same
CN102195961B (zh) 图像形成系统以及图像形成方法
CN102609635B (zh) 信息处理装置及其控制方法
US9164710B2 (en) Service providing system and service providing method
US20120117629A1 (en) Relay apparatus, communication apparatus and relay method
US10673833B2 (en) Information processing system, server device, and method for processing information
JP2005191686A (ja) 画像形成装置、動作履歴記憶方法およびコンピュータプログラム
US20150046970A1 (en) Image processing apparatus that configures settings of information security policy, method of controlling the same, program, and storage medium
US20120096465A1 (en) Image forming apparatus, log management method, and storage medium
US9807262B2 (en) Relaying apparatus communicating with information processing terminal, image processing apparatus, and service-providing apparatus
US10567435B2 (en) Apparatus that is managed in accordance with a security policy, control method thereof, and storage medium
CN104469056A (zh) 信息处理系统、设备和信息处理方法
JP2009303141A (ja) 画像形成装置、画像処理システム、カスタマイズ方法及びコンピュータプログラム
CN105323400A (zh) 功能提供装置、功能提供系统和功能提供方法
JP7347888B1 (ja) プログラム、方法、情報処理装置、システム
CN102483793B (zh) 访问控制系统、装置以及方法
CN110741371B (zh) 信息处理设备、保护处理设备和使用终端
JP5887897B2 (ja) 画像処理装置及び画像処理方法
US20140139887A1 (en) Image forming apparatus, computer-readable non-transitory storage medium with uploading program stored thereon, and uploading system
JP2009020744A (ja) 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム
JP6455178B2 (ja) 情報処理装置及び情報処理プログラム
CN107872595A (zh) 图像处理装置、方法和系统、服务器装置和信息处理方法
JP6962159B2 (ja) サーバー、再現用データ生成方法および再現用データ生成プログラム
US11301185B2 (en) Method for managing log generated in image forming apparatus

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant