CN104580139A - 能够重新设置安全策略的图像形成装置及其控制方法 - Google Patents
能够重新设置安全策略的图像形成装置及其控制方法 Download PDFInfo
- Publication number
- CN104580139A CN104580139A CN201410549433.2A CN201410549433A CN104580139A CN 104580139 A CN104580139 A CN 104580139A CN 201410549433 A CN201410549433 A CN 201410549433A CN 104580139 A CN104580139 A CN 104580139A
- Authority
- CN
- China
- Prior art keywords
- security strategy
- image processing
- processing system
- strategy
- access request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Abstract
本发明提供一种能够重新设置安全策略的图像形成装置及其控制方法。该图像形成装置使得即使在设置了被使得不可重新设置的安全策略时,也能够经由网络重新设置安全策略。所述图像形成装置从客户端PC接收访问请求。分析接收到的访问请求,并且在基于分析的结果确定接收到的访问请求是用于决定对被使得不可重新设置的安全策略的改变的请求的情况下,打开与当前正在使用的第一端口不同的第二端口,从而使得能够经由网络重新设置所述安全策略。
Description
技术领域
本发明涉及一种能够重新设置安全策略的图像形成装置及其控制方法、以及存储介质,更具体地,涉及一种用于在网络环境中分发安全策略的技术。
背景技术
期望根据以办公室为单位确定的信息安全策略,来操作连接到例如办公室的网络的个人计算机(PC)以及诸如文件服务器和认证服务器等的服务器装置。信息安全策略是关于整个公司的信息安全的基本策略,其通过编译与信息的使用相关联的策略以及用于防止外部入侵和信息泄露的策略而形成,并且例如由负责安全的管理员来制定。
连接到办公室的网络的装置的示例不仅包括PC及服务器装置,也包括诸如多功能外围设备等的外围装置。近年的一些多功能外围设备被构造为不仅单纯地打印和发送图像,而且在自身内存储图像数据,并向PC提供文件服务功能,从而起到与网络上存在的其他服务器装置相同的作用。此外,近年来,要安装在多功能外围设备中的应用的开发环境向公众开放,由此与PC的情况类似,使用由第三方开发的应用。
为了维持安全可靠的办公室环境,与PC及服务器装置类似,还请求各多功能外围设备也遵守信息安全策略。这里提到的遵守信息安全策略是指例如通过使在操作多功能外围设备时必须要求用户认证,来配设对操作的限制,以防止办公室中的多功能外围设备的非授权使用以及信息泄露。
为了使装置遵守信息安全策略,提出了如下方法:针对PC及服务器装置集中地设置依赖于操作系统(OS)的关于安全性的设置值(下文中,关于安全性的设置值的集合也称为“安全策略”),并且分发设置的安全策略。依赖于OS的关于通信路径的加密的设置值(下文中,各单独的设置值也称为“策略”)的示例包括“许可非SSL连接”,并且,以使由任何厂商提供的PC都遵守信息安全策略的方式来进行统一管理。
在多功能外围设备中,能够与安全性相关地设置的项目依据各多功能外围设备而不同,因此,无法像PC及服务器装置的情况那样,将依赖于OS的设置值直接作为安全策略来分发。为了应对这种情况,提出了如下系统:基于以设备为单位配设的规则来构造各设备的安全设置,使得安全设置遵守安全策略(参照日本特开2008-219419号公报)。此外,还能够通过从分发服务器集中分发,并且从PC的Web浏览器上显示的画面访问多功能外围设备来单独地设置安全策略。
在上述传统技术中,主要使用HTTP协作作为用于设置安全策略的通信协议。因此,如果设置了策略“禁止HTTP连接”,则无法从服务器进行安全策略的分发,并且也无法从Web浏览器单独地设置安全策略。通过向各多功能外围设备配设用于从各多功能外围设备的显示屏上改变安全策略的功能,能够应对上述问题。
然而,也可以预见安全管理员从办公室外部的网络上管理多个设备的情况,并且在这种情况下,难以在所有设备中单独地重新设置安全策略。鉴于这种不便,存在对甚至从远程位置经由网络重新设置安全策略的功能的需求。
发明内容
本发明提供了一种用于安全策略分发的技术,其使得即使在设置了不可重新设置的安全策略时,也能够经由网络来重新设置安全策略。
在本发明的第一方面中,提供了一种图像形成装置,该图像形成装置包括:接收单元,其被构造为从外部接收访问请求;第一分析单元,其被构造为分析由所述接收单元接收到的所述访问请求;以及控制单元,其被构造为在由所述第一分析单元确定所述访问请求是用于决定对被使得不可重新设置的安全策略的改变的请求的情况下,打开与由所述接收单元当前使用的第一端口不同的第二端口。
在本发明的第二方面中,提供了一种图像形成装置,该图像形成装置包括:接收单元,其被构造为从外部接收访问请求;第一分析单元,其被构造为分析由所述接收单元接收到的所述访问请求;以及控制单元,其被构造为在由所述第一分析单元确定所述访问请求是用于决定对被使得不可重新设置的安全策略的改变的请求的情况下,从外部获取可重新设置的安全策略。
在本发明的第三方面中,提供了一种图像形成装置的控制方法,该控制方法包括:接收步骤,从外部接收访问请求;分析步骤,分析在所述接收步骤中接收到的所述访问请求;以及打开步骤,在所述分析步骤确定所述访问请求是用于决定对被使得不可重新设置的安全策略的改变的请求的情况下,打开与在所述接收步骤中当前使用的端口不同的端口。
在本发明的第四方面中,提供了一种图像形成装置的控制方法,该控制方法包括:接收步骤,从外部接收访问请求;分析步骤,分析在所述接收步骤中接收到的所述访问请求;以及获取步骤,在所述分析步骤中确定所述访问请求是用于决定对被使得不可重新设置的安全策略的改变的请求的情况下,从外部获取可重新设置的安全策略。
在本发明的第五方面中,提供了一种非暂时性计算机可读存储介质,其存储用于执行图像形成装置的控制方法的计算机可执行程序,其中,所述控制方法包括:接收步骤,从外部接收访问请求;分析步骤,分析在所述接收步骤中接收到的所述访问请求;以及打开步骤,在所述分析步骤中确定所述访问请求是用于决定对被使得不可重新设置的安全策略的改变的请求的情况下,打开与所述接收步骤中当前使用的端口不同的端口。
在本发明的第六方面中,提供了一种非暂时性计算机可读存储介质,其存储用于执行图像形成装置的控制方法的计算机可执行程序,其中,所述控制方法包括:接收步骤,从外部接收访问请求;分析步骤,分析在所述接收步骤接收到的所述访问请求;以及获取步骤,在所述分析步骤中确定所述访问请求是用于决定对被使得不可重新设置的安全策略的改变的请求的情况下,从外部获取可重新设置的安全策略。
根据本发明,即使当设置了使安全策略的重新设置无效的策略时,也使用预先设置的紧急端口来访问所述图像形成装置。这使得即使当设置了使安全策略的重新设置无效的策略时,也能够经由网络来重新设置包括该策略的安全策略。
通过以下参照附图对示例性实施例的描述,本发明的其他特征将变得清楚。
附图说明
图1是示出安装了根据本发明的第一实施例的图像形成装置的网络环境的示例的图。
图2是图1中出现的图像形成装置的硬件结构的框图。
图3是图像形成装置的软件结构的框图。
图4是当客户端PC访问图像形成装置以改变安全策略的设置时、在客户端PC与图像形成装置之间进行的操作的序列图。
图5是由图像形成装置的HTTP访问控制器进行的HTTP访问控制处理的流程图。
图6是由图像形成装置的安全策略控制器进行的安全策略控制处理的流程图。
图7是示出在登录到图像形成装置之前、客户端PC的Web浏览器上显示的登录画面的示例的图。
图8是示出客户端PC的Web浏览器上显示的设置登记画面的示例的图。
图9是示出客户端PC的Web浏览器上显示的安全策略设置画面的示例的图。
图10是示出图像形成装置的HDD中存储的策略数据库的示例的图。
图11是示出客户端PC的Web浏览器上显示的不能重新设置警告画面的示例的图。
图12是当在不能够重新设置安全策略的情形下客户端PC访问图像形成装置时、在客户端PC与图像形成装置之间进行的操作的序列图。
图13是示出客户端PC的Web浏览器上显示的访问失败画面的示例的图。
图14是当由于不能够重新设置安全策略客户端PC使用紧急端口访问图像形成装置时、在客户端PC与图像形成装置之间进行的操作的序列图。
图15是示出客户端PC的Web浏览器上显示的用于安全策略设置的登录画面的示例的图。
图16是由根据本发明的第二实施例的图像形成装置的安全策略控制器进行的安全策略控制处理的流程图。
图17是当客户端PC在从服务器获取安全策略的模式下访问图像形成装置以设置安全策略时、在客户端PC、图像形成装置及策略服务器之间进行的操作的序列图。
图18是示出客户端PC的Web浏览器上显示的确认画面的示例的图。
具体实施方式
现在,下面将参照示出本发明的实施例的附图,详细地描述本发明。
图1是示出安装了根据本发明的第一实施例的图像形成装置的网络环境的示例的图。
作为根据第一实施例的图像形成装置的示例的图像形成装置101和104、客户端PC 102以及策略服务器103连接到诸如LAN等的网络105,并且都处于可通信的状态。
在所例示的网络环境中,从客户端PC 102的Web浏览器上显示的画面,输入图像形成装置101或104的URL,并且能够从Web浏览器上显示的安全策略设置画面设置安全策略。此外,还能够通过利用策略服务器103,向多个图像形成装置101和104同时分发安全策略。此外,图像形成装置101或104也能够通过访问策略服务器103来获取安全策略。
图2是图1中出现的图像形成装置101的硬件结构的框图。请注意,图像形成装置104具有与图像形成装置101相同的硬件结构。
CPU 201执行软件程序,从而控制图像形成装置101的总体操作。ROM(只读存储器)202存储图像形成装置101的引导程序及固定参数等。RAM(随机存取存储器)203用于在CPU 201控制图像形成装置101时临时存储数据。
HDD(硬盘驱动器)204存储诸如打印数据等的各种数据。网络接口控制器205控制经由网络105的数据的发送和接收。
扫描器接口控制器206是用于控制扫描器211的接口。打印机接口控制器207是用于控制打印机210的接口。
屏控制器208控制操作屏212以显示各种信息并从用户接收指令的输入。
CPU 201、ROM 202、RAM 203、HDD 204、网络接口控制器205、扫描器接口控制器206、打印机接口控制器206及屏控制器208经由总线209相互连接。总线209是用于发送和接收来自CPU 201的控制信号以及上述部件之间的数据信号的系统总线。
图3是图1中出现的图像形成装置101的软件结构的框图。所例示的示例仅示出与安全策略相关联的软件。
HTTP访问控制器301是用于控制HTTP访问的软件程序,并且具有如下所述的功能。
当经由网络接口控制器205从网络上的终端进行HTTP访问时,访问接收功能311接收HTTP数据。访问分析功能312分析接收到的HTTP数据。
在基于由访问分析功能312对接收到的HTTP数据的分析的结果、确定接收到策略改变请求的情况下,策略控制功能313请求安全策略控制器302改变策略。在基于由访问分析功能312对HTTP数据的分析的结果、确定接收到端口改变请求的情况下,端口控制功能314改变端口。
安全策略控制器302是用于控制安全策略的软件程序,并且具有如下所述的功能。
策略接收功能321从包括HTTP访问控制器301的其他程序接收安全策略。策略分析功能322分析接收到的安全策略。策略设置功能323是用于应用接收到的安全策略的功能。
HTTP访问控制器301及安全策略控制器302被存储在ROM 202中,并且当CPU 201控制图像形成装置101时,被CPU 201加载到RAM 203中并执行。此外,策略数据库331被存储在HDD 204中。策略数据库331存储关于由图像形成装置101保持的安全策略的信息。
图4是当客户端PC 102访问图像形成装置101以改变安全策略的设置时、在客户端PC 102与图像形成装置101之间进行的操作的序列图。请注意,由图像形成装置101进行的操作包括响应于访问在HTTP访问控制器301与安全策略控制器302之间进行的操作。
当在客户端PC 102启动Web浏览器并且将图像形成装置101的URL输入到客户端PC 102上显示的Web浏览器的画面上的URL输入框时,客户端PC 102向图像形成装置101发送HTTP访问请求(S4001)。在步骤S4001中发送的HTTP访问请求是用于显示画面的请求,HTTP访问控制器301分析HTTP访问请求并发送响应画面作为响应(S4002)。结果,在客户端PC 102的Web浏览器上显示图7中所示的登录画面700。
当将用户ID和密码输入到登录画面700并且在登录画面700上按下登录按钮时,画面被改变为图8中所示的设置登记画面800。当在设置登记画面800上选择“安全策略设置”时,画面被改变为图9中所示的安全策略设置画面900。虽然在图4中未示出,但是每当画面被改变时,重复执行步骤S4001和S4002。
虽然可以在安全策略设置画面上改变安全策略的各种策略(设置值),但是在本实施例中,将描述设置禁止HTTP访问的策略的情况。当“禁止HTTP访问”901的设置被设置为“有效”、并且在安全策略设置画面900上按下确定(OK)按钮902时,客户端PC 102向图像形成装置101发送策略设置改变请求(S4003)。
HTTP访问控制器301分析从客户端PC 102接收到的HTTP访问请求,并且如果确定该HTTP访问请求是策略设置改变请求,则HTTP访问控制器301向安全策略控制器302发送策略改变通知(S4004)。在图像形成装置101中,使用图10中所示的策略数据库331管理安全策略。
参照图10,策略数据库331存储ID 1001、策略名称1002、不能重新设置(resetting incapability)标志1003及有效/无效标志1004的信息。例如,与ID“01”相关联地,登记了策略信息1005,在该策略信息1005中,策略名称被设置为“禁止HTTP访问”,不能重新设置标志被设置为“不可重新设置(unresettable)”,并且有效/无效标志被设置为“有效”。
ID 1001表示用于识别策略的标识符,并且策略名称1002表示策略的名称。不能重新设置标志1003表示如果该策略有效,则包括该策略的安全策略变得不能够经由网络被重新设置。该信息不是由用户设置,而是由安全策略控制器302预先确定,并被登记在策略数据库331中。当由策略设置功能323设置策略时,有效/无效标志1004被设置为“有效”或“无效”,并且当有效/无效标志1004被设置为“有效”时,设置的策略被应用于图像形成装置101。
返回参照图4,当在步骤S4004中进行策略改变通知时,安全策略控制器302分析策略,并且确定该策略是否为将使安全策略不能够被重新设置的策略。作为分析的结果,如果确定将使安全策略不能够被重新设置,则为了请求用户确认是否即使将变得无法重新设置安全策略也允许改变生效,安全策略控制器302请求HTTP访问控制器301显示不能重新设置警告画面(S4005)。
在从安全策略控制器302接收到用于显示不能重新设置警告画面的请求时,HTTP访问控制器301向请求者发送不能重新设置警告画面,作为对在步骤S4003中接收到的HTTP请求的响应(步骤S4006)。这使得图11中所示的由附图标记1100指示的不能重新设置警告画面被显示在客户端PC 102的Web浏览器上。如上所述,显示大意是安全策略变得不能够通过设置策略来被重新设置的警告,并且当按下确定按钮时,客户端PC 102向HTTP访问控制器301发送策略改变决定请求(S4007)。
在从客户端PC 102接收到策略改变决定请求时,HTTP访问控制器301关闭当前使用的端口,并打开用于紧急情况的端口。改变端口的原因是为了使得在例如使得无法重新设置安全策略的、禁止HTTP访问的策略生效的情况下,能够通过特别的访问方法进行安全策略的重新设置。通常,虽然80端口被用于HTTP访问,但是由于HTTP访问被禁止,所以80端口被关闭。在本实施例中,通过打开用于紧急情况的特别端口号,能够仅继续安全策略设置。作为用于紧急情况的端口,可以在管理员预先知道的前提下打开固定端口,或者可以将端口号通知给登记的管理员的邮件地址。在本实施例中,将假设打开固定端口的前者情况来给出描述。之后,HTTP访问控制器301向安全策略控制器302发送策略改变决定通知(S4008)。当在步骤S4008中通知了策略改变决定时,安全策略控制器302将该策略应用于该装置。
接下来,将参照图5描述图4中的HTTP访问控制器301进行的HTTP访问控制处理。
图5是由HTTP访问控制器301进行的HTTP访问控制处理的流程图。
在HTTP访问控制器301中,访问接收功能311接收HTTP访问请求(步骤S501),并且访问分析功能312分析接收到的HTTP访问请求(步骤S502)。访问分析功能312基于分析结果来确定接下来要进行的处理(步骤S503),并且如果确定接收到的请求是用于显示画面的请求,则HTTP访问控制器301生成响应画面,并将生成的画面作为响应发送给请求者(步骤S504)。如果在步骤S503中确定接收到的请求是策略改变请求,则策略控制功能313请求安全策略控制器302改变策略(步骤S505)。如果在步骤S503中确定接收到的请求是策略改变决定请求,则端口控制功能314关闭当前使用的端口,并打开用于紧急情况的端口(步骤S506)。之后,策略控制功能313向安全策略控制器302通知策略改变决定(步骤S507)。
接下来,将参照图6描述图4中的安全策略控制器302进行的安全策略控制处理。
图6是由安全策略控制器302进行的安全策略控制处理的流程图。
在安全策略控制器302中,策略接收功能321接收策略改变请求(步骤S601),并且策略分析功能322分析接收到的策略改变请求(步骤S602)。策略分析功能322基于分析结果来确定接下来要进行的处理(步骤S603),并且如果确定接收到的请求是策略改变通知,则安全策略控制器302执行如下处理:检查策略数据库331中登记的、接收到的策略的不能重新设置标志1003(步骤S604)。结果,如果不能重新设置标志1003被设置为“可重新设置(resettable)”,则安全策略控制器302使策略设置的改变生效,而不显示上述警告(步骤S607)。另一方面,如果不能重新设置标志1003被设置为“不可重新设置”,则安全策略控制器302请求HTTP访问控制器301显示如下警告:请求用户确认是否即使安全策略变为不可重新设置也可以使改变生效(步骤S605)。此时,虽然在图5中未示出,但是在HTTP访问控制器301中,策略控制功能313接收请求,生成并发送不能重新设置警告画面,作为对在步骤S4003中接收到的HTTP请求的响应。
如果在步骤S603中确定接收到的请求是策略改变决定通知,则策略设置功能323将图10中所示的策略数据库331中的有效/无效标志1004改变为“有效”,并且使策略设置的改变生效(步骤S607)。
接下来,将描述当通过上述安全策略的设置改变来设置HTTP访问的禁止时、在客户端PC 102与图像形成装置101之间进行的访问操作。
图12是当在不能够重新设置安全策略的情形下客户端PC访问图像形成装置时、在客户端PC 102与图像形成装置101之间进行的操作的序列图。
当从客户端PC 102启动Web浏览器并且在URL输入框中输入图像形成装置101的IP地址时,客户端PC 102向图像形成装置101发送HTTP访问请求(S4001)。通常,当通过在Web浏览器上输入IP地址来访问图像形成装置101时,80端口用于HTTP访问。当HTTP访问被禁止时,80端口被关闭,因此HTTP访问控制器301无法接收该HTTP请求。因此,Web浏览器超时,如图13所示,显示具有大意是访问失败的消息的访问失败画面1300(S12001)。
图14是当由于不能够重新设置安全策略、客户端PC 102使用紧急端口访问图像形成装置101时、在客户端PC 102与图像形成装置101之间进行的操作的序列图。
当在客户端PC 102启动Web浏览器并且在URL输入框中输入图像形成装置101的IP地址及紧急端口号时,客户端PC 102向图像形成装置101发送HTTP访问请求(S14001)。例如,在该步骤中,当IP地址是192.168.0.11并且图像形成装置101的紧急端口号是1234时,使用端口号被直接指定的URL http://192.168.0.1:1234来访问图像形成装置101。作为此时显示的画面,当执行正常访问时,显示图7中所示的登录画面700,但是当使用紧急端口来访问图像形成装置101时,图15中所示的用于设置安全策略的登录画面1500被显示,以使用户仅进行安全策略的重新设置(S14002)。当在该画面上输入正确的密码时,画面被改变为图9中所示的安全策略设置画面900。
为了取消安全策略不可重新设置的状态,将策略“禁止HTTP访问”901设置为“无效”,然后按下确定按钮902。结果,客户端PC 102向图像形成装置101发送策略设置改变请求。此时由HTTP访问控制器301及安全策略控制器302进行的处理与在正常状态下执行的相同,并且以相同的方式发送步骤S4003中的策略设置请求和步骤S4004中的策略改变通知。
如上所述,根据本实施例,即使在安全策略变得不可重新设置的情况下,通过访问预先设置的紧急端口,也能够经由网络来重新设置安全策略。
接下来,将对本发明的第二实施例给出描述。
第二实施例与第一实施例的不同之处在于,在安全策略变得不可重新设置的情况下,图像形成装置101被自动改变到从外部服务器获取安全策略的模式。当改变安全策略的设置时执行的处理与图4中的步骤S4001至S4008相同。然而,此时由HTTP访问控制器301和安全策略控制器302进行的操作是不同的,因此将描述不同点。
在第一实施例中,当在图4中的步骤S4007中从客户端PC 102向图像形成装置101发送策略改变决定请求时,HTTP访问控制器301在图5中的步骤S506中关闭当前使用的端口,并打开紧急端口。在第二实施例中,不执行该处理。
图16是由根据第二实施例的图像形成装置101的安全策略控制器302进行的安全策略控制处理的流程图。在所例示的处理中,与图6中相同的步骤由与图6中相同的步骤编号指示,并且省略其描述。
当在图4中的步骤S4008中通知策略改变决定时,如果在图16中的步骤S603中基于由策略分析功能322对接收到的策略改变请求的分析结果、确定接收到的请求是策略改变决定通知,则安全策略控制器302执行如下处理:将模式改变为从服务器获取安全策略的模式(步骤S1601)。与上面针对第一实施例描述的、从客户端PC的Web浏览器等接收安全策略的设置的改变的模式不同,从服务器获取安全策略的模式是定期地请求策略服务器103更新安全策略的模式。
为了应对由于禁止HTTP访问的设置(策略)改变而使安全策略变得不能够被重新设置的问题,在本实施例中,预先在策略服务器103中存储使HTTP访问禁止无效的安全策略。然后,图像形成装置101定期地访问策略服务器103,从而更新设置给图像形成装置101的安全策略。请注意,虽然期望图像形成装置101在预先设置的预定时刻定期地访问策略服务器103,但是这不是限制性的。
顺便提及,在当图像形成装置101访问策略服务器103时、策略服务器103未在运行的情况下,显示图18中所示的安全策略设置确认画面1800。安全策略设置确认画面1800向用户显示如下询问:是否即使在模式被改变为从服务器获取安全策略的模式时,在与策略服务器103的通信无法被确认的情况下,也继续处理。该再警告处理与图4中的步骤S4005至S4007相同。
此外,还可以从操作屏212上改变安全策略的设置。例如,如同在图10中所示的策略数据库331中登记的,在仅针对策略“禁止HTTP访问”将不能重新设置标志1003设置为“不可重新设置”的情况下,能够通过使HTTP访问禁止的策略无效来使得安全策略可重新设置。此时,操作模式不被改变为从服务器获取安全策略的模式,而是被改变为从外部接收设置改变的模式。
图17是当客户端PC 102在从服务器获取安全策略的模式下访问图像形成装置以设置安全策略时、在客户端PC 102、图像形成装置101及策略服务器103之间进行的操作的序列图。
在安全策略变得不可重新设置的情况下,客户端PC 102向策略服务器103发送期望进行安全策略的重新设置的策略文件(步骤S17000)。策略文件被形成为描述安全策略的设置值的文件,在该文件中,这些设置值等同于图10中所示的以策略数据库331的形式写入的设置值。作为策略文件的设置值的ID 1001、策略名称1002及不能重新设置标志1003的值被预先确定,并且无法被改变。能够被改变的是有效/无效标志1004的设置值。例如,当使策略信息1005中的策略“禁止HTTP访问”有效、从而使得安全策略不可重新设置时,能够通过向策略服务器103发送使策略“禁止HTTP访问”无效的策略文件,来取消安全策略不可重新设置的状态。
能够在策略文件中设置用于从策略服务器获取策略文件的时刻等。当在策略文件中图像形成装置101从策略服务器103获取策略文件的时刻被设置为例如00:00AM(午夜)时,接收到该策略文件的图像形成装置101改变访问策略服务器103的时刻。
当到了预先设置的时刻时,安全策略控制器302向HTTP访问控制器301发送策略设置改变请求以更新安全策略(步骤S17001)。
在接收到策略设置改变请求时,HTTP访问控制器301向策略服务器103发送策略获取请求(步骤S17002)。
在从HTTP访问控制器301接收到策略获取请求时,策略服务器103搜索适用于图像形成装置101的策略文件,并将该适用的策略文件分发给图像形成装置101(步骤S17003)。
在从策略服务器103接收到策略文件时,HTTP访问控制器301向安全策略控制器302发送策略设置请求(步骤S17004)。
在从HTTP访问控制器301接收到策略设置请求时,安全策略控制器302使得根据策略文件的设置改变安全策略。
如上所述,根据本实施例,在策略服务器103中预先存储可重新设置的安全策略的策略文件。然后,在针对图像形成装置101设置的安全策略变得无法被重新设置的情况下,图像形成装置101被改变为从服务器获取安全策略的模式。然后,图像形成装置101的安全策略被更新为从策略服务器103获取的可重新设置安全策略。因此,使得能够经由网络重新设置安全策略。
其他实施例
另外,可以通过读出并执行记录在存储介质(例如,非暂时性计算机可读存储介质)上的计算机可执行指令、以执行本发明的上述实施例中的一个或更多个实施例的功能的系统或装置的计算机,来实现本发明的各实施例,并且,可以利用由通过例如读出并执行来自存储介质的计算机可执行指令、以执行上述实施例中的一个或更多个实施例的功能的系统或装置的计算机来执行的方法,来实现本发明的各实施例。计算机可以包括中央处理单元(CPU)、微处理单元(MPU)或其他电路中的一个或更多个,并且可以包括独立的计算机或独立的计算机处理器的网络。计算机可执行指令可以例如从网络或存储介质被提供给计算机。存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储器、光盘(诸如压缩光盘(CD)、数字通用光盘(DVD)或蓝光光盘(BD)TM)、闪存设备、存储卡等中的一个或更多个。
虽然参照示例性实施例对本发明进行了描述,但是应当理解,本发明并不限定于所公开的示例性实施例。所附权利要求的范围应当被赋予最宽的解释,以便涵盖所有这些变型以及等同的结构和功能。
本申请要求2013年10月18日提交的日本专利申请第2013-217689号的优先权,该申请的全部内容通过引用并入本文。
Claims (8)
1.一种图像形成装置,该图像形成装置包括:
接收单元,其被构造为从外部接收访问请求;
第一分析单元,其被构造为分析由所述接收单元接收到的所述访问请求;以及
控制单元,其被构造为在由所述第一分析单元确定所述访问请求是用于决定对被使得不可重新设置的安全策略的改变的请求的情况下,打开与由所述接收单元当前使用的第一端口不同的第二端口。
2.根据权利要求1所述的图像形成装置,其中,所述被使得不可重新设置的安全策略至少包括禁止HTTP访问的策略。
3.根据权利要求1所述的图像形成装置,其中,当所述接收单元使用所述第二端口接收到可重新设置的安全策略时,所述控制单元将变得不能够被重新设置的安全策略改变为可重新设置的安全策略。
4.一种图像形成装置,该图像形成装置包括:
接收单元,其被构造为从外部接收访问请求;
第一分析单元,其被构造为分析由所述接收单元接收到的所述访问请求;以及
控制单元,其被构造为在由所述第一分析单元确定所述访问请求是用于决定对被使得不可重新设置的安全策略的改变的请求的情况下,从外部获取可重新设置的安全策略。
5.根据权利要求4所述的图像形成装置,其中,所述控制单元定期地从存储所述可重新设置的安全策略的服务器获取所述可重新设置的安全策略,并且将所述变得不能够被重新设置的安全策略改变为所述可重新设置的安全策略。
6.根据权利要求1所述的图像形成装置,所述图像形成装置还包括:
第二分析单元,其被构造为在由所述第一分析单元确定所述访问请求是用于改变安全策略的请求的情况下,分析要被改变的安全策略;以及
警告单元,其被构造为在由所述第二分析单元确定所述安全策略要被改变为的安全策略是被使得不可重新设置的安全策略的情况下,向所述访问请求的请求者发送警告。
7.一种图像形成装置的控制方法,该控制方法包括:
接收步骤,从外部接收访问请求;
分析步骤,分析在所述接收步骤中接收到的所述访问请求;以及
打开步骤,在所述分析步骤中确定所述访问请求是用于决定对被使得不可重新设置的安全策略的改变的请求的情况下,打开与在所述接收步骤中当前使用的端口不同的端口。
8.一种图像形成装置的控制方法,该控制方法包括:
接收步骤,从外部接收访问请求;
分析步骤,分析在所述接收步骤中接收到的所述访问请求;以及
获取步骤,在所述分析步骤中确定所述访问请求是用于决定对被使得不可重新设置的安全策略的改变的请求的情况下,从外部获取可重新设置的安全策略。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013-217689 | 2013-10-18 | ||
JP2013217689A JP6207340B2 (ja) | 2013-10-18 | 2013-10-18 | 画像形成装置及びその制御方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104580139A true CN104580139A (zh) | 2015-04-29 |
CN104580139B CN104580139B (zh) | 2018-10-30 |
Family
ID=52825929
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410549433.2A Expired - Fee Related CN104580139B (zh) | 2013-10-18 | 2014-10-16 | 能够重新设置安全策略的图像形成装置及其控制方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20150109629A1 (zh) |
JP (1) | JP6207340B2 (zh) |
CN (1) | CN104580139B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6555218B2 (ja) * | 2016-09-21 | 2019-08-07 | 京セラドキュメントソリューションズ株式会社 | 情報処理システムおよび情報処理方法 |
JP2020154955A (ja) * | 2019-03-22 | 2020-09-24 | 日本電気株式会社 | 情報処理システム、情報処理装置、情報処理方法、及びプログラム |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030233463A1 (en) * | 2002-06-14 | 2003-12-18 | O'connor Neil | Network device operation and control |
US20040179553A1 (en) * | 2001-04-20 | 2004-09-16 | Marcus Wiklund | Method and apparatus for localizing data |
US20060174337A1 (en) * | 2005-02-03 | 2006-08-03 | International Business Machines Corporation | System, method and program product to identify additional firewall rules that may be needed |
CN1842990A (zh) * | 2004-05-05 | 2006-10-04 | 捷讯研究有限公司 | 发送安全消息的系统和方法 |
US20060221938A1 (en) * | 2005-04-01 | 2006-10-05 | Frank Lin | Voice over IP auto-switching/backup for emergency calls |
US20080072309A1 (en) * | 2002-01-31 | 2008-03-20 | Brocade Communications Systems, Inc. | Network security and applications to the fabric environment |
CN101395869A (zh) * | 2006-03-07 | 2009-03-25 | 索福帮Bb股份有限公司 | 对话控制系统、对话控制方法以及移动终端装置 |
US20090303992A1 (en) * | 2008-06-05 | 2009-12-10 | Hiroki Oyama | Communicaton control system and communication control method |
US20110119731A1 (en) * | 2009-11-18 | 2011-05-19 | Canon Kabushiki Kaisha | Information processing apparatus and method of setting security thereof |
US7962567B1 (en) * | 2006-06-27 | 2011-06-14 | Emc Corporation | Systems and methods for disabling an array port for an enterprise |
US20130124852A1 (en) * | 2011-11-11 | 2013-05-16 | Michael T. Kain | File-based application programming interface providing ssh-secured communication |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3806105B2 (ja) * | 2003-08-22 | 2006-08-09 | 株式会社東芝 | 通信装置、通信方法、および通信プログラム |
JP2005250965A (ja) * | 2004-03-05 | 2005-09-15 | Fuji Xerox Co Ltd | 情報処理装置 |
JP2007011700A (ja) * | 2005-06-30 | 2007-01-18 | Brother Ind Ltd | 情報処理装置、通信システム、管理装置、及び、プログラム |
JP2009033540A (ja) * | 2007-07-27 | 2009-02-12 | Canon Inc | 通信装置 |
JP2010253724A (ja) * | 2009-04-22 | 2010-11-11 | Canon Inc | 画像形成装置 |
JP2012118757A (ja) * | 2010-12-01 | 2012-06-21 | Buffalo Inc | ネットワーク機器 |
JP5691607B2 (ja) * | 2011-02-18 | 2015-04-01 | 日本電気株式会社 | 接続防止システム、不正接続検知装置、アクセス管理方法、プログラム |
-
2013
- 2013-10-18 JP JP2013217689A patent/JP6207340B2/ja not_active Expired - Fee Related
-
2014
- 2014-10-10 US US14/511,565 patent/US20150109629A1/en not_active Abandoned
- 2014-10-16 CN CN201410549433.2A patent/CN104580139B/zh not_active Expired - Fee Related
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040179553A1 (en) * | 2001-04-20 | 2004-09-16 | Marcus Wiklund | Method and apparatus for localizing data |
US20080072309A1 (en) * | 2002-01-31 | 2008-03-20 | Brocade Communications Systems, Inc. | Network security and applications to the fabric environment |
US20030233463A1 (en) * | 2002-06-14 | 2003-12-18 | O'connor Neil | Network device operation and control |
CN1842990A (zh) * | 2004-05-05 | 2006-10-04 | 捷讯研究有限公司 | 发送安全消息的系统和方法 |
US20060174337A1 (en) * | 2005-02-03 | 2006-08-03 | International Business Machines Corporation | System, method and program product to identify additional firewall rules that may be needed |
US20060221938A1 (en) * | 2005-04-01 | 2006-10-05 | Frank Lin | Voice over IP auto-switching/backup for emergency calls |
CN101395869A (zh) * | 2006-03-07 | 2009-03-25 | 索福帮Bb股份有限公司 | 对话控制系统、对话控制方法以及移动终端装置 |
US7962567B1 (en) * | 2006-06-27 | 2011-06-14 | Emc Corporation | Systems and methods for disabling an array port for an enterprise |
US20090303992A1 (en) * | 2008-06-05 | 2009-12-10 | Hiroki Oyama | Communicaton control system and communication control method |
US20110119731A1 (en) * | 2009-11-18 | 2011-05-19 | Canon Kabushiki Kaisha | Information processing apparatus and method of setting security thereof |
US20130124852A1 (en) * | 2011-11-11 | 2013-05-16 | Michael T. Kain | File-based application programming interface providing ssh-secured communication |
Also Published As
Publication number | Publication date |
---|---|
JP2015079451A (ja) | 2015-04-23 |
CN104580139B (zh) | 2018-10-30 |
US20150109629A1 (en) | 2015-04-23 |
JP6207340B2 (ja) | 2017-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101621128B1 (ko) | 보안 관점의 분산 시스템 간의 데이터 전송 제어 | |
US8531693B2 (en) | Printer control device providing printer masquerading features and related methods | |
US8799441B2 (en) | Remote computer management when a proxy server is present at the site of a managed computer | |
EP2629199B1 (en) | Information processing system, portable information terminal, information processing device, and non-transitory computer readable recording medium | |
JP6056384B2 (ja) | システム及びサービス提供装置 | |
JP6318698B2 (ja) | セキュリティ管理システム、セキュリティ管理方法およびプログラム | |
WO2018183793A1 (en) | Attribute-controlled malware detection | |
US9398084B2 (en) | Information processing system | |
US20080189781A1 (en) | Remote management of electronic devices | |
JP6881949B2 (ja) | 管理システム、および制御方法 | |
KR102235992B1 (ko) | 정보 처리 시스템, 정보 처리 시스템의 제어방법 및 프로그램 | |
JP2009217820A (ja) | ネットワーク画像形成デバイスをリモート管理するための方法及びリモート画像形成デバイス管理アプリケーションソフトウェアツール | |
JP2011034561A (ja) | セキュアネットワーク内での印刷装置の遠隔管理及びネットワークアクセス制御 | |
JP2016095631A (ja) | 情報診断システム、情報診断装置、情報診断方法およびプログラム | |
US10659331B2 (en) | Network system, device management method, network device, control method thereof, and non-transitory computer-readable medium | |
US10713098B2 (en) | Information processing apparatus and cookie information management method | |
CN104580139A (zh) | 能够重新设置安全策略的图像形成装置及其控制方法 | |
JP2016218611A (ja) | 情報処理装置、プログラムおよび情報処理システム | |
US10498710B2 (en) | System, relay client, control method, and storage medium having password reset for authentication | |
US11934716B2 (en) | Print system and method of controlling print system for acquiring a log of a print apparatus | |
JP6066751B2 (ja) | 情報処理システム及びその制御方法、並びにプログラム | |
JP6237868B2 (ja) | クラウドサービス提供システム及びクラウドサービス提供方法 | |
JP5749239B2 (ja) | 画像形成装置、アップロードプログラム及びアップロードシステム | |
JP6300896B2 (ja) | 画像処理装置及びその制御方法、並びにプログラム | |
US20230388435A1 (en) | Information processing apparatus capable of preventing damage and loss of audit log when attack due to unauthorized access is detected, control method for information processing apparatus, and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20181030 Termination date: 20201016 |