JP2015069620A - 画像処理装置、及びその制御方法、並びにプログラム - Google Patents

画像処理装置、及びその制御方法、並びにプログラム Download PDF

Info

Publication number
JP2015069620A
JP2015069620A JP2013206276A JP2013206276A JP2015069620A JP 2015069620 A JP2015069620 A JP 2015069620A JP 2013206276 A JP2013206276 A JP 2013206276A JP 2013206276 A JP2013206276 A JP 2013206276A JP 2015069620 A JP2015069620 A JP 2015069620A
Authority
JP
Japan
Prior art keywords
security policy
setting value
policy data
version
name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013206276A
Other languages
English (en)
Other versions
JP6223099B2 (ja
Inventor
安川 朱里
Shuri Yasukawa
朱里 安川
土樋 直基
Naomoto Doi
直基 土樋
将太 清水
Shota Shimizu
将太 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013206276A priority Critical patent/JP6223099B2/ja
Priority to US14/496,532 priority patent/US9338326B2/en
Priority to CN201410504892.9A priority patent/CN104517055B/zh
Publication of JP2015069620A publication Critical patent/JP2015069620A/ja
Application granted granted Critical
Publication of JP6223099B2 publication Critical patent/JP6223099B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Abstract

【課題】、情報セキュリティポリシーに従ったセキュリティポリシーデータを適切に適用可能な画像処理装置、及びその制御方法、並びにプログラムを提供する。【解決手段】画像処理装置は、更新セキュリティポリシーデータのバージョンと、現に適用されているセキュリティポリシーデータのバージョンとが異なる場合に、更新セキュリティポリシーデータを適用するか否かを示す予め設定された適用バージョン設定値に従って判別し、更新セキュリティポリシーデータを適用すると判別された場合に、更新セキュリティポリシーデータを適用する。【選択図】図6

Description

本発明は、画像処理装置、及びその制御方法、並びにプログラムに関する。
オフィス等のネットワークに接続するパーソナルコンピュータ(PC)や、ファイルサーバや認証サーバなどのサーバ機器は、オフィス毎に決められた情報セキュリティポリシーに従って運用されることが望ましい。
情報セキュリティポリシーとは、企業全体の情報セキュリティに関する基本方針であり、情報の利用や外部からの侵入、情報漏えいを防止するための方針をまとめたもので、セキュリティを扱う管理者が策定するものである。
オフィスのネットワークに接続する機器としては、PCやサーバ機器以外に、画像処理装置などの周辺装置がある。近年の画像処理装置においては、単純に画像を印刷や送信するだけではなく、画像データを記憶し、PCに対してファイルサービス機能を提供し、ネットワーク上に存在するその他のサーバ機器と同様の役割を果たすようになってきている。
また、近年の画像処理装置はアプリケーション開発環境が公開されており、PCなどと同様にサードパーティーによって開発されたアプリケーションの利用が行われている。
安全で安心なオフィス環境を維持するためには、PCやサーバ機器と同様に、画像処理装置においても、情報セキュリティポリシーに従うことが求められることになる。ここでいう情報セキュリティポリシーに従うとは、画像処理装置を操作する際にユーザ認証を必須とすることなど、オフィス内の画像処理装置の不正使用や情報漏えいを防ぐためにセキュリティ上の運用に制約を設けることを示している。
情報セキュリティポリシーに従わせるために、PCやサーバ機器においては、例えばOSに依存する設定値を配信サーバで一括して設定し、その設定値を各PCやサーバ機器に配信する方法がある。
例えば、通信経路の暗号化に関するOSに依存する設定値としては、「非SSL接続を許可する」などがあり、どのベンダーのPCであっても情報セキュリティポリシーに従うよう統一的管理がされている。
画像処理装置においては、画像処理装置毎にセキュリティに関して設定可能な設定が異なるため、PCやサーバ機器のようにOSに依存する設定値をそのまま配信することはできない。
そのため、機器毎に設けられたルールに基づき機器に情報セキュリティポリシーに従ったセキュリティ設定を行うシステムが提案されている(例えば、特許文献1参照)。
このような情報セキュリティポリシーは日々の運用によって改訂されるため、管理者は情報セキュリティポリシーを更新して、再度PCやサーバ機器に設定する必要がある。
更新した情報セキュリティポリシーの適用例として、各PCやサーバ機器が配信サーバを検索し、更新された情報セキュリティポリシーがあった場合は、その情報セキュリティポリシーを受信して設定するというシステムが提案されている(例えば、特許文献2参照)。
このシステムによれば、管理者が情報セキュリティポリシーを更新した際、容易に各PCやサーバ機器に更新された情報セキュリティポリシーを適用可能となり、管理者の負荷を軽減できる。
特開2008−219419号公報 特開2005−209070号公報
しかしながら、従来の技術は、更新された情報セキュリティポリシーに従った更新セキュリティポリシーデータを各PCやサーバ機器に容易に適用可能となるが、更新セキュリティポリシーデータを適用すべきものか否かを判断することができないという課題がある。
情報セキュリティポリシーは、その設定値が変更されたり、新しい情報セキュリティポリシーが追加されたりすることで更新される。
ここで、後者の場合、追加された更新セキュリティポリシーデータを機器に反映するためには、その更新セキュリティポリシーデータに対応した機器を導入したり、対応するよう機器のバージョンアップを行ったりする必要がある。
そのため、セキュリティポリシーデータの更新と同時に全ての機器をそのポリシーに対応させることは困難である。
従来の技術を用いれば、更新した情報セキュリティポリシーが自動的に機器へ適用されるが、その場合、情報セキュリティポリシーが反映された機器と反映されていない機器とが混在するため、管理者にとってどの機器に情報セキュリティポリシーが反映されたのかの判別が困難となる。
セキュリティポリシーデータの適用では、更新セキュリティポリシーデータを機器に適用することに加えて、同一の情報セキュリティポリシーを機器に統一して適用するということが重要となる。
前述のように画像処理装置の場合は情報セキュリティポリシーをどのように適用させるかは機器に依存するため、セキュリティポリシーデータを適用すべきものかどうかを正しく判断する必要がある。
本発明の目的は、情報セキュリティポリシーに従ったセキュリティポリシーデータを適切に適用可能な画像処理装置、及びその制御方法、並びにプログラムを提供することにある。
上記目的を達成するために、請求項1の画像処理装置は、セキュリティポリシーを適用させるためのセキュリティポリシーのポリシー名称とポリシー名称に対応するセキュリティポリシー設定値とを含むセキュリティポリシーデータが適用されている画像処理装置であって、前記セキュリティポリシーデータを更新するための更新セキュリティポリシーデータを取得する取得手段と、前記取得手段により取得された前記更新セキュリティポリシーデータのバージョンと、現に適用されているセキュリティポリシーデータのバージョンとが異なる場合に、前記更新セキュリティポリシーデータを適用するか否かを示す予め設定された適用バージョン設定値に従って判別する適用バージョン判別手段と、前記適用バージョン判別手段により前記更新セキュリティポリシーデータを適用すると判別された場合に、前記更新セキュリティポリシーデータを適用する適用手段とを備えたことを特徴とする。
本発明によれば、更新セキュリティポリシーデータのバージョンと、現に適用されているセキュリティポリシーデータのバージョンとが異なる場合に、更新セキュリティポリシーデータを適用するか否かを示す予め設定された適用バージョン設定値に従って判別し、更新セキュリティポリシーデータを適用すると判別された場合に、更新セキュリティポリシーデータを適用するので、情報セキュリティポリシーに従ったセキュリティポリシーデータを適切に適用可能となる。
本発明の実施の形態に係る画像処理装置、サーバ、及びPCを含む情報処理システムの概略構成を示す図である。 図1における画像処理装置、及びサーバにおけるソフトウェア構成を示す図である。 図3(A)は、セキュリティポリシーデータの一例を示す図であり、図3(B)(C)は、セキュリティポリシー管理データの一例を示す図であり、図3(D)は、変換ルールファイルの一例を示す図である。 図1における画像処理装置のUI操作部に表示される画面例を示す図である。 図1におけるCPUにより実行される設定処理の手順を示すフローチャートである。 図1におけるCPUにより実行される受信設定処理の手順を示すフローチャートである。 図7(A)は、図1における画像処理装置のUI操作部に表示されるポリシー管理設定画面例を示す図であり、図7(B)(C)(D)は、画像処理装置101に適用されたセキュリティポリシーデータ例を示す図である。 図1におけるCPUにより実行される適用制御設定処理の手順を示すフローチャートである。 図1における画像処理装置101におけるソフトウェア構成にポリシー差分判別部209を加えた構成を示す図である。
以下、本発明の実施の形態について図面を参照しながら詳述する。
図1は、本発明の実施の形態に係る画像処理装置101、サーバ121、及びPC111を含む情報処理システム100の概略構成を示す図である。
図1において、画像処理装置101、サーバ121、及びPC111は、ネットワーク131で接続され、互いに通信可能となっている。なお、図1は情報処理システムの一例を示したものであるので、ネットワークに接続される機器やその台数などは図1に示した構成に限るものではない。
この情報処理システム100における画像処理装置101、PC111、及びサーバ121は情報セキュリティポリシーに従って運用管理される。ここで、情報セキュリティポリシーとは社内規定等の文書で定められる情報セキュリティに関するポリシーを示す。
また、情報セキュリティポリシー(以下、「セキュリティポリシー」という)には各項目が設けられており、これをセキュリティポリシー項目と表現する。それら各セキュリティポリシー項目ごとにセキュリティポリシーに従った設定値(以下、「セキュリティポリシー設定値」という)が定められる。
サーバ121は情報処理システム100で統一されたセキュリティポリシーを管理するために利用され、管理者がサーバ121で設定したセキュリティポリシー設定値がネットワーク131を介して画像処理装置101やPC111に配信される。
また、画像処理装置101で管理者が画像処理装置のセキュリティポリシー項目やその値を個別に設定することも可能である。以下、情報処理システム100を構成する各機器について説明する。
画像処理装置101は、ネットワーク通信部102、UI操作部103、CPU104、RAM105、記憶装置106、スキャナエンジン107、及び印刷エンジン108で構成される。
ネットワーク通信部102はネットワーク131を介してPC111などの外部機器と通信を行う。画像処理装置101の表示部に対応するUI操作部103はユーザの操作による画像処理装置101に対する設定を受け付けたり、画像処理装置101の状態を表示したりする。
CPU104は画像処理装置101全体を制御する。RAM105はCPU104が実行するプログラムコードや、画像データなどの情報を一時的に記憶する。記憶装置106はプログラムコード、画像データ、及びユーザ情報を記憶する。後述するフローチャートに示される処理は、記憶装置106からRAM105に記憶されたプログラムコードによって、CPU104が実行する処理である。
スキャナエンジン107は用紙媒体に印刷された画像を光学的に読み取る。印刷エンジン108は電子写真技術やインクジェット技術などの既知の技術を用いて画像データを用紙媒体に印刷する。
以上説明した画像処理装置101は外部機器から送られてきたデータを受信し、他の機器に転送する受信転送機能を備える。
この受信転送機能では、まずネットワーク131を介してネットワーク通信部102が例えばPC111などの外部機器からデータを受信すると、CPU104はRAM105に記憶されたプログラムコードに従って、画像データを記憶装置106に記憶する。
記憶された画像データは、所定のフォーマット変換が行われた後に、予め指定された転送先の宛先に対して、ネットワーク通信部102から送信される。この画像データの受信や転送には一般的にIFAX、SMB、及びFTPなどのプロトコルが利用される。
さらに、画像処理装置101はユーザ認証機能を備えている。このユーザ認証機能では、ユーザに画像処理装置101の機能を提供する前にUI操作部103でユーザ名とパスワードの入力を要求し、ユーザが利用を許可されたユーザであるか否かを判別する。
また、画像処理装置101は、FTP(File Transfar Protocol)印刷が可能である。このFTP印刷において、画像処理装置101はネットワーク通信部102でFTPを用いて印刷データを受信し、画像処理装置101に予め設定されたFTPのユーザ名とパスワードと、受信した印刷データに設定されたユーザ名とパスワードの比較による認証を行う。そして、画像処理装置101は、それらが一致した場合のみ印刷エンジン108を用いて受信した印刷データを印刷する。
PC111は、ネットワーク通信部112、CPU113、RAM114、入力部115、及び記憶装置116で構成される。
ネットワーク通信部112はネットワーク131を介して画像処理装置101及びサーバ121などの外部機器と通信を行う。CPU113はPC111全体を制御する。RAM114はCPU113が実行するプログラムコードなどの情報を一時的に記憶する。
入力部115は、管理者によるPC111への入力を受け付けたり、アプリケーションの画面など各種情報を表示する。記憶装置116はプログラムコードやデータを記憶する。
サーバ121は、ネットワーク通信部124、CPU122、RAM123、記憶装置125、及び入力部126で構成される。
ネットワーク通信部124はネットワーク131を介してPC111などの外部機器と通信を行う。CPU122はサーバ121全体を制御する。RAM123はCPU122が実行するプログラムコードなどの情報を一時的に記憶する。
記憶装置125はプログラムコードやデータを記憶する。入力部126は管理者によるサーバ121への入力を受け付けるとともに情報を表示する。
図2は、図1における画像処理装置101、及びサーバ121におけるソフトウェア構成を示す図である。
図2(A)は、図1における画像処理装置101におけるソフトウェア構成を示す図である。
図2(A)において、画像処理装置101は、ユーザモード記憶部201、ポリシー記憶部202、変換ルール記憶部203、ポリシー変換部204、ポリシー受信部205、ポリシー生成部206、ポリシー管理部207、及びポリシー設定記憶部208で構成される。
ユーザモード記憶部201は、UI操作部103によって設定された、画像処理装置101の動作に関わる設定項目(以下、「ユーザモード設定項目」という)の名称と値を記憶する。
ユーザモード設定項目の一例として、監査ログの取得や転送設定が挙げられる。監査ログとは、ユーザが画像処理装置101のコピー機能や受信転送機能を利用したり、画像処理装置101に対して各種設定を行ったりした際に、画像処理装置101がその操作内容を監査ログとして記憶装置106に記憶する機能である。そして、監査ログの取得は監査ログ機能を有効にするか否かを設定するユーザモード設定項目である。
また、転送設定とは、前述の受信転送機能において、受信したデータの転送先を設定するためのユーザモード設定項目である。このユーザモード設定項目では、特定の送信元アドレスから受信したデータを、ある転送先に転送するなど、送信元アドレスや受信プロトコルなどの条件に従って、特定の宛先に転送するよう各種設定が可能である。なお、ユーザモード設定項目の名称と値などは記憶装置106に記憶される。
ポリシー記憶部202は、画像処理装置101で生成、そして設定されたセキュリティポリシーデータやネットワーク通信部102を介して外部から送られてきたセキュリティポリシーデータを記憶装置106に記憶する。
このセキュリティポリシーデータは、セキュリティポリシー設定項目のポリシー名称と、それに対応するセキュリティポリシー設定値の組で構成される。また、セキュリティポリシー設定値の例にについては後述する。
変換ルール記憶部203は、セキュリティポリシー設定値と画像処理装置101の現在のユーザモード設定項目の設定値(以下、「ユーザモード設定値」という)とを比較するために必要な情報が示された変換ルールファイルを記憶装置106に記憶する。変換ルールファイルの詳細については後述する。
また、変換ルールファイルは、PC111などの外部機器に記憶されているものを、ネットワーク通信部102で受信してもよい。
ポリシー変換部204は、変換ルール記憶部203に記憶された変換ルールファイルに基づいて、セキュリティポリシー設定値をユーザモード設定値と比較する。比較の結果、セキュリティポリシー設定値を、どのユーザモード設定値に適用するか決定する。
ポリシー受信部205は、ネットワーク通信部102に受信したセキュリティポリシーデータをポリシー記憶部202に記憶させる。ポリシー生成部206は、UI操作部103での管理者から入力に従って、セキュリティポリシーデータを生成する。このように生成されたセキュリティポリシーデータ、またはサーバ121から受信したセキュリティポリシーデータは、セキュリティポリシーデータを更新するための更新セキュリティポリシーデータとなる。
ポリシー管理部207は、セキュリティポリシーデータのバージョン(以下、「ポリシーバージョン」という)と各ポリシーバージョンで設定可能なセキュリティポリシー設定項目をセキュリティポリシー管理データとして管理する。セキュリティポリシー管理データは記憶装置106に記憶される。このセキュリティポリシー管理データの例については後述する。
上記ポリシーバージョンは、画像処理装置101及びサーバ121でセキュリティポリシーデータを管理するために付けられるバージョンである。セキュリティポリシーデータを構成するポリシー項目や各ポリシー項目に対して設定可能な値域が変更された場合にポリシーバージョンが更新される。
画像処理装置101で設定可能なポリシーバージョンは複数あり、セキュリティポリシーに従って、どのポリシーバージョンをセキュリティポリシー設定項目のセキュリティポリシー設定値を設定するかは管理者が選択可能である。
ポリシー設定記憶部208は、画像処理装置101に適用されているポリシーバージョンと異なるポリシーバージョンの設定項目の設定を許可するか否かを示す設定値を記憶装置106に記憶する。
以上説明したソフトウェアの他に、図示していないソフトウェアとして、画像処理装置101は、スキャナエンジン107を制御し、原稿を光学的に読み取って得られた画像データを電子ファイル化して指定の宛先に送信するSendモジュールを備えている。
さらに、画像処理装置101は、PC111や他のデバイスからネットワークを介して受信したPDLコードを解釈して印刷を実行するモジュールなどを備えている。
また、画像データを記憶装置106に蓄積するBOXモジュールや、ネットワーク通信部102によって画像データを受信し、記憶装置106に蓄積する受信モジュールも備えている。
さらに、HTTP又はHTTPSプロトコルによりインターネットまたはイントラネット上の各種Webサイトの情報を読み込んで表示を行うためのWebブラウザモジュールなども備えている。
図2(B)は、図1におけるサーバ121におけるソフトウェア構成を示す図である。
図2(B)において、サーバ121は、ポリシー生成部210、ポリシー送信部211、及びポリシー管理部212で構成される。
ポリシー生成部210は、管理者の入力に従って、セキュリティポリシーデータを生成する。ポリシー送信部211は、ポリシー生成部210によって生成されたセキュリティポリシーデータをネットワーク通信部124からネットワーク131を介して配信する。
ポリシー管理部212は、ポリシーバージョンと各ポリシーバージョンで設定可能なセキュリティポリシー設定項目を管理する。ここで管理される情報はセキュリティポリシー管理データと同じである。
ポリシー管理部212は管理者がポリシー生成部210によってセキュリティポリシーデータを生成する際に、生成するセキュリティポリシーデータのポリシーバージョン及びセキュリティポリシー設定項目を通知する。
図3(A)は、セキュリティポリシーデータの一例を示す図であり、図3(B)(C)は、セキュリティポリシー管理データの一例を示す図であり、図3(D)は、変換ルールファイルの一例を示す図である。
図3(A)において、セキュリティポリシーデータは、ポリシーバージョン、セキュリティポリシー設定項目の名称を示すポリシー名称、及びセキュリティポリシー設定値で構成される。
図3(A)のセキュリティポリシーデータでは、ポリシー名称として「監査ログの取得を行う」、「パスワードの複雑さ」、「受信ジョブの転送を禁止する」が示されている。
このうち、ポリシー名称が「パスワードの複雑さ」というセキュリティポリシー設定項目は、画像処理装置101で設定可能な各パスワードに関して満たすべきパスワードの複雑さを強制するための項目である。例えば、ユーザ認証機能に対するパスワードにも設定可能である。
また、ポリシー名称が「受信ジョブの転送を禁止する」というセキュリティポリシー設定項目は、画像処理装置101が受信したジョブを他の装置に転送することを禁止するか否かを設定するための項目である。
上述したそれぞれのセキュリティポリシー設定項目のセキュリティポリシー設定値として、「有効」、「同じ文字を連続して3回使用しない」、「無効」が設定されている。
図3(B)(C)において、セキュリティポリシー管理データは、ポリシーバージョン、ポリシー名称、及び値域で構成される。このうち、値域は、セキュリティポリシー設定値として設定可能な値の範囲を示す。
図3(B)に示されるセキュリティポリシー管理データのポリシーバージョンは1.0であり、ポリシー名称として「監査ログの取得を行う」、及び「パスワードの複雑さ」の2つがある。
「監査ログの取得を行う」ではセキュリティポリシー設定値として「有効」または「無効」が設定可能であることが示されている。
この「パスワードの複雑さ」ではセキュリティポリシー設定値として「記号を一文字以上含める」、及び「同じ文字を連続して3回使用しない」の少なくとも一方を設定可能であり、設定しない場合はセキュリティポリシー設定項目は無効となる。
図3(C)に示されるセキュリティポリシー管理データのポリシーバージョンは2.0であり、1.0のポリシー名称に加えて「受信ジョブの転送を禁止する」というポリシー名称のセキュリティポリシー設定項目が追加される。「受信ジョブの転送を禁止する」ではセキュリティポリシー設定値として「有効」または「無効」が設定可能であることが示されている。
また、「パスワードの複雑さ」ではセキュリティポリシー設定値として、ポリシーバージョン1.0で設定可能なセキュリティポリシー設定値に加えて、「ユーザ名をパスワードとして使用しない」が設定可能である。
このようにセキュリティポリシー設定項目は画像処理装置の運用環境によって更新され、セキュリティポリシー設定項目が更新された場合はポリシーバージョンも更新される。なお、本実施の形態では、説明を簡単にするために、「監査ログの取得を行う」、「パスワードの複雑さ」、「受信ジョブの転送を禁止する」のセキュリティポリシーが存在する場合のみを説明するが、実際にはより多くのセキュリティポリシーが存在してもよい。
図3(D)において、変換ルールファイルは、ポリシー名称、対応するユーザモード設定項目、及び有効時のユーザモード設定値で構成される。
この有効時のユーザモード設定値とは、セキュリティポリシー設定値が有効の場合に設定されるユーザモード設定値を示している。
ポリシー変換部204は、変換対象となるポリシー名称を、変換ルールファイルで対応するユーザモード設定項目を検索することで、セキュリティポリシー設定値をユーザモード設定値に変換する。上記検索では、ポリシー名称の文字列を比較することで行っているが、ポリシー名称に対応するセキュリティポリシー設定項目をIDなどの数字で管理して、それらの数字を比較することで検索するようにしてもよい。
図の例では、ポリシー名称が「監査ログの取得を行う」であるセキュリティポリシー設定項目が、「監査ログを取得」というユーザモード設定項目に対応していることが示されている。
さらに、セキュリティポリシー設定値が有効時にはユーザモード設定項目である「監査ログを取得」のユーザモード設定値は、ポリシー変換部204により「ON」に変換されることが示されている。
また、ポリシー名称が「パスワードの複雑さポリシー」であるセキュリティポリシー設定項目は、「ユーザ認証パスワードポリシー」と「FTP印刷パスワードポリシー」というユーザモード設定項目に対応していることが示されている。
このように1つのセキュリティポリシー設定項目が2つ以上のユーザモード設定項目に対応していても良い。
この場合、「パスワードの複雑さポリシー」をポリシー変換部204が変換する場合は、「ユーザ認証パスワードポリシー」及び「FTP印刷パスワードポリシー」の両方のユーザモード設定項目を、セキュリティポリシー設定値によって定められた設定に変換する。
なお、ユーザモード設定項目である「FTP印刷パスワードポリシー」とは、予め画像処理装置101に設定するFTP用のパスワードに対して、複雑さを設定するための設定項目である。
また、「ユーザ認証パスワードポリシー」は、UI操作部103を用いてユーザが画像処理装置101の機能を利用する前に実施されるユーザ認証で利用されるパスワードに対する複雑さを設定するための設定項目である。
そして、ポリシー名称が「パスワードの複雑さポリシー」であるセキュリティポリシー設定項目に対応するユーザモード設定項目では、「記号を一文字以上含める」、「同じ文字を連続して3回使用しない」、及び「ユーザ名をパスワードとして使用しない」であるセキュリティポリシー設定値の各々に対応したユーザモード設定値に変換される。
さらに、ポリシー名称が「受信ジョブの転送を禁止する」であるセキュリティポリシー設定項目は、「転送設定」というユーザモード設定項目に対応することが示されている。
ポリシー変換部204の変換例を説明する。例えば、図3(A)のセキュリティポリシーデータにおける「監査ログの取得を行う」は、変換ルールファイルにおける「監査ログの取得を行う」に一致する。
そこで、ポリシー変換部204は、ポリシー名称「監査ログの取得を行う」をユーザモード設定項目の名称「監査ログを取得」に変換する。そして、セキュリティポリシー設定値である「有効」を、ユーザモード設定値を「ON」に変換し、変換されたユーザモード設定値をユーザモード記憶部201に記憶する。
以上説明したセキュリティポリシーデータ、セキュリティポリシー管理データ、及び変換ルールファイルは、表形式になっているが、XMLなどの他の形式であってもよい。
このように、セキュリティポリシー設定値には、ユーザにより設定可能なユーザモード設定値に対応するセキュリティポリシー設定値が含まれる。そして、ユーザモード設定値と、当該ユーザモード設定値に対応するセキュリティポリシー設定値と、ポリシー名称とが対応付けられた変換テーブル(変換ルールファイル)が記憶部(記憶装置106)に記憶されている。ユーザモード設定値に対応するセキュリティポリシー設定値は、変換テーブルを用いてユーザモード設定値に変換されて適用される。
図4は、図1における画像処理装置101のUI操作部103に表示される画面例を示す図である。
図4(A)は、UI操作部103に表示されるポリシー設定画面501の一例を示す図である。
図4(A)において「ポリシーバージョン」は、管理者が設定したいポリシーバージョンをプルダウンメニューで選択できる。選択されたポリシーバージョンに従ってポリシー設定画面501に表示されるセキュリティポリシー設定項目が変化する。図4(A)ではポリシーバージョンは2.0が選択されていることを示している。
また、ポリシー名称「監査ログの取得を行う」では、管理者は「有効」または「無効」を設定可能である。図4(A)では「有効」が設定されていることを示している。
さらに、ポリシー名称「パスワードの複雑さ」では、管理者は「記号を一文字以上含める」、「同じ文字を連続して3回使用しない」、及び「ユーザ名をパスワードとして使用しない」の各々を独立してラジオボタンにより設定可能である。図4(A)では「同じ文字を連続して3回使用しない」が設定されていることを示している。
また、ポリシー名称「受信ジョブの転送を禁止する」では、管理者は「有効」または「無効」を設定可能である。図4(A)では「無効」が設定されていることを示している。
以上の設定を終え、管理者がポリシー設定画面501において、OKボタン506を押下すると、ポリシー生成部206が設定された内容に応じてセキュリティポリシーデータを生成する。
図4(A)のポリシー設定画面501では、まず管理者にポリシーバージョンを選択させ、選択されたポリシーバージョンに従ったポリシー設定項目に対して設定可能となっている。
これとは逆に、設定可能な全てのポリシー設定項目をポリシー設定画面に表示し、管理者が設定したセキュリティポリシー設定項目に応じて、対応するポリシーバージョンを決定する方法でも良い。
例えば、ポリシー設定画面501において、「監査ログの取得を行う」と「パスワードの複雑さ」が「有効」に設定されている。ポリシー管理部207で管理される図3(B)のセキュリティポリシー管理データによれば、この2項目のセキュリティポリシー設定項目のセキュリティポリシー設定値を設定するために必要なポリシーバージョンは1.0であるため、ポリシーバージョンが1.0と決定する。
また、ポリシー設定画面501においてポリシー名称ごとに対応するポリシーバージョンを併記すると管理者がより簡単にバージョン違いによるポリシー項目の差異を確認することが可能となる。
図4(B)は、UI操作部103に表示されるポリシー設定画面1201の一例を示す図である。
このポリシー設定画面1201は、ポリシー名称ごとに対応するポリシーバージョンを併記した場合の画面である。
具体的に、このポリシー設定画面1201では、ポリシー名称「監査ログの取得を行う」に対応するポリシーバージョンが1.0と併記されている。また、ポリシー名称「受信ジョブの転送を禁止する」に対応するポリシーバージョンが2.0と併記されている。
このように、対応するポリシーバージョンを表示することで、管理者が設定したいセキュリティポリシー設定項目のセキュリティポリシー設定値を設定するためにはどのポリシーバージョンを選択すればよいかを容易に識別することが可能となる。
この図4(B)のポリシー設定画面1201においても、管理者がポリシー設定画面501において、OKボタン1206を押下すると、ポリシー生成部206が設定された内容に応じてセキュリティポリシーデータを生成する。
以上説明したポリシー設定画面501,1201は、不図示のユーザ認証画面でユーザ認証機能を用いて管理者を認証した後、ポリシー設定メニューが選択されると表示される。
次に、管理者が画像処理装置101にセキュリティポリシーを設定する方法について説明する。
画像処理装置101にセキュリティポリシー設定値を設定する方法には2つの方法がある。1つは、管理者が画像処理装置101のUI操作部103に表示される画面を用いて設定する方法である。
もう1つは、管理者がサーバ121でセキュリティポリシーデータを生成し、生成されたセキュリティポリシーデータを画像処理装置101に配信する方法である。セキュリティポリシーデータを受信した画像処理装置101は、セキュリティポリシーデータに従ってセキュリティポリシー設定値を設定する。
まず、管理者が画像処理装置101のUI操作部103に表示される画面を用いてセキュリティポリシー設定値を設定する方法について説明する。
図5は、図1におけるCPU104により実行される設定処理の手順を示すフローチャートである。
図5において、画像処理装置101は管理者からの指示により、図4で示したポリシー設定画面をUI操作部103に表示する(ステップS401)。
次いで、ポリシー設定画面501において、OKボタン506の押下をUI操作部103が受け付けると、ポリシー生成部206が、ポリシー設定画面501で設定された内容に応じて、図3(A)で示したセキュリティポリシーデータを生成する(ステップS402)。このステップS402は、セキュリティポリシーデータを更新するための更新セキュリティポリシーデータを取得する取得手段に対応する。
そして、ポリシー生成部206は生成したセキュリティポリシーデータをポリシー記憶部202へ受け渡し、ポリシー記憶部202が受け渡されたセキュリティポリシーデータを記憶装置106に記憶する(ステップS403)。
次いで、ポリシー変換部204は、ポリシー記憶部202により記憶されたセキュリティポリシーデータから、ポリシーバージョン及び1行目のポリシー名称とセキュリティポリシー設定値を取得する(ステップS404)。
取得されたポリシーバージョン及び1行目のポリシー名称とセキュリティポリシー設定値はRAM105に記憶される。
次いで、ポリシー変換部204は、変換ルール記憶部203により記憶された、図3(D)に示した変換ルールファイルを取得して、図3(D)で説明したように、RAM105に記憶されたセキュリティポリシー設定値を変換ルールに基づいてユーザモード設定値に変換する(ステップS405)。
そして、ポリシー変換部204は、変換した値をユーザモード設定項目のユーザモード設定値として設定し(ステップS406)、ユーザモード設定値をユーザモード記憶部201により記憶させることでセキュリティポリシーデータを適用する。このステップS406は、更新セキュリティポリシーデータを適用すると判別された場合に、更新セキュリティポリシーデータを適用する適用手段に対応する。
次いで、ポリシー変換部204は、セキュリティポリシーデータに次の行があるか否か判別する(ステップS407)。例えば、図3(A)で示したセキュリティポリシーデータであれば、ステップS406までに処理対象となったポリシー名称が「パスワードの複雑さポリシー」であれば、次の行として「受信ジョブの転送を禁止する」があることとなる。
ステップS407の判別の結果、セキュリティポリシーデータに次の行がある場合には(ステップS407でYES)、ポリシー変換部204は、セキュリティポリシーデータの次の行のポリシー名称とセキュリティポリシー設定値を取得し(ステップS408)、それをRAM105に記憶して、ステップS405に戻る。
一方、ステップS407の判別の結果、セキュリティポリシーデータに次の行がない場合には(ステップS407でNO)、セキュリティポリシーデータに含まれる全てのポリシー名称とセキュリティポリシー設定値の設定が終了したので、本処理を終了する。
次に、管理者がサーバ121でセキュリティポリシーデータを生成し、生成されたセキュリティポリシーデータを画像処理装置101に配信する方法について説明する。
まず、管理者は画像処理装置101での設定と同様に、サーバ121のポリシー管理部212によって管理されるポリシーバージョンとセキュリティポリシー設定値を設定する。
ここでは、画像処理装置101のUI操作部103に表示された図4(A)に示したポリシー設定画面501と同様の画面が入力部126に表示される。ポリシー設定画面501において、OKボタン506の押下を入力部126が受け付けると、ポリシー生成部210は、ポリシー設定画面501で設定された内容に応じたセキュリティポリシーデータを生成し、記憶装置125に記憶する。生成されるセキュリティポリシーデータは、例えば図3(A)で示したものとなる。
次に、管理者によるセキュリティポリシーデータの配信の指示を受け付けた入力部126は、ポリシー送信部211に配信を指示する。指示を受けたポリシー送信部211は、記憶装置125に記憶されたセキュリティポリシーデータをネットワーク通信部124からネットワーク131を介して、画像処理装置101のネットワーク通信部102に配信する。
このセキュリティポリシーデータは、サーバ121から自動配信されるように構成してもよい。また、配信の際には認証された管理者や特定のコンピュータから送られたことを認証する方法が望ましいが、本実施の形態ではそれらの説明を省略する。
図6は、図1におけるCPU104により実行される受信設定処理の手順を示すフローチャートである。
図6において、ネットワーク通信部102がセキュリティポリシーデータをサーバ121から受信すると、ポリシー受信部205がセキュリティポリシーデータを受信する。そして、受信したセキュリティポリシーデータを解析し、ポリシーバージョンを取得する(ステップS701)。このステップS701は、セキュリティポリシーデータを更新するための更新セキュリティポリシーデータを取得する取得手段に対応する。
次いで、受信したセキュリティポリシーデータのポリシーバージョンが画像処理装置101に適用されているポリシーバージョンと一致するか否か判別する(ステップS702)。
例えば、ポリシー記憶部202により記憶されたポリシーバージョンが2.0であった場合、受信したセキュリティポリシーデータのバージョンが2.0であれば一致と判別し、1.0であれば一致しないと判別する。
ステップS702の判別の結果、ポリシーバージョンが一致すると判別された場合には(ステップS702でYES)、図6のステップS403〜ステップS408の処理を実行して(ステップS704)、本処理を終了する。
一方、ステップS702の判別の結果、ポリシーバージョンが一致しないと判別された場合には(ステップS702でNO)、ポリシー受信部205はセキュリティポリシーデータの適用を許可するか否か判別する(ステップS703)。このステップS703は、取得された更新セキュリティポリシーデータのバージョンと、現に適用されているセキュリティポリシーデータのバージョンとが異なる場合に、更新セキュリティポリシーデータを適用するか否かを示す予め設定された適用バージョン設定値に従って判別する適用バージョン判別手段に対応する。
上述したように、画像処理装置101に適用されているポリシーバージョンと異なるポリシーバージョンの設定項目の設定を許可するか否かを示す適用バージョン設定値がポリシー設定記憶部208により記憶されているので、これを用いてポリシー受信部205は判別する。
ステップS703の判別の結果、適用を許可する場合には(ステップS703でYES)、上記ステップS704に進む。
一方、ステップS703の判別の結果、適用を許可しない場合には(ステップS703でNO)、受信したセキュリティポリシーデータを画像処理装置101に適用せず、サーバ121にエラーを通知し(ステップS710)、本処理を終了する。このように、本実施の形態では、取得したセキュリティポリシーデータを適用しない場合には、サーバ121に適用しなかったことを示すエラーを通知する。
このように、画像処理装置101で管理されるポリシーバージョンと一致する場合のみサーバから配信されるセキュリティポリシーデータを適用することで、画像処理装置101に設定されたポリシーバージョンが誤って変更されることを防止することができる。
また、対応するポリシーバージョンが異なる複数の画像処理装置101をサーバ121で管理する際に、画像処理装置毎に異なるポリシーバージョンが適用されていることを管理者に容易に通知することが可能となる。
次に、配信されたセキュリティポリシーデータの適用を制御する処理について説明する。
図7(A)は、図1における画像処理装置101のUI操作部103に表示されるポリシー管理設定画面例を示す図であり、図7(B)(C)(D)は、画像処理装置101に適用されたセキュリティポリシーデータ例を示す図である。
図7(A)において、ポリシー管理設定画面801では、「バージョン違いのポリシーの適用を許可する」、「変換ルールに存在しないポリシー名称が含まれる場合は適用しない」、及び「バージョンが一致しないポリシー名称が含まれる場合は適用しない」の各項目について設定可能である。これらの各々の項目について、ON、またはOFFで設定可能となっている。
このうち、「バージョン違いのポリシーの適用を許可する」は、上記ステップS703で判別した際に用いられた、画像処理装置101に適用されているポリシーバージョンと異なるポリシーバージョンの設定項目の設定を許可するか否かを示す設定である。
次の「変換ルールに存在しないポリシー名称が含まれる場合は適用しない」は、管理者により設定されたセキュリティポリシーデータ、またはサーバ121から配信されたセキュリティポリシーデータに含まれるポリシー名称のうち、変換ルールファイルに存在しないポリシー名称のセキュリティポリシー設定値を適用しないか否かを示す設定である。
具体的に説明すると、まず図7(B)のセキュリティポリシーデータを、画像処理装置101に適用されているセキュリティポリシーデータとする。そして、図7(C)のセキュリティポリシーデータを、管理者により設定されたセキュリティポリシーデータ、またはサーバ121から配信されたセキュリティポリシーデータとする。さらに、変換ルールファイルを、図3(D)に示したものとする。
このとき、図7(C)のポリシー名称に「残存データの消去を行う」があるが、図3(D)の変換ルールファイルには、そのポリシー名称は存在しない。従って、「変換ルールに存在しないポリシー名称が含まれる場合は適用しない」は、このような存在しないポリシー名称のセキュリティポリシー設定値を設定するか否かの設定するための項目である。
次の「バージョンが一致しないポリシー名称が含まれる場合は適用しない」は、管理者により設定されたセキュリティポリシーデータ、またはサーバ121から配信されたセキュリティポリシーデータに含まれるポリシー名称のうち、画像処理装置101に適用されているポリシーバージョンと一致しないポリシー名称のセキュリティポリシー設定値を適用しないか否かを示す設定である。
具体的に説明すると、図7(C)(D)のポリシー名称に「受信ジョブの転送を禁止する」があり、さらに図3(D)の変換ルールファイルに、そのポリシー名称は存在するが、図7(C)(D)のセキュリティポリシーデータはポリシーバージョン3.0である。
このように、「バージョンが一致しないポリシー名称が含まれる場合は適用しない」は、バージョンが一致しないポリシー名称のセキュリティポリシー設定項目にセキュリティポリシー設定値を設定するか否かの設定するための項目である。
以上説明した3つの項目について、ON、またはOFFを管理者が設定し、OKボタン805を押下すると、設定された設定値をポリシー設定記憶部208が記憶装置106に記憶する。上記「バージョン違いのポリシーの適用を許可する」での設定値は、適用バージョン設定値として記憶され、「変換ルールに存在しないポリシー名称が含まれる場合は適用しない」での設定値は、不存在名称設定値として記憶され、「バージョンが一致しないポリシー名称が含まれる場合は適用しない」は、名称バージョン設定値として記憶される。
このように、本実施の形態では、適用バージョン設定値、不存在名称設定値、及び名称バージョン設定値は、予め定められたユーザにより設定可能である。予め定められたユーザを、本実施の形態では管理者としている。
ここでの設定値を、セキュリティポリシーデータに記憶し、セキュリティポリシー設定項目と共に設定してもよい。また、ネットワーク通信部102で例えばPC111など外部から受信し、ポリシー設定記憶部208により記憶してもよい。
こうして各項目について設定された内容に応じて行われる処理をフローチャートを用いて説明する。
図8は、図1におけるCPU104により実行される適用制御設定処理の手順を示すフローチャートである。
図8において、ステップS901〜ステップS903までは、図6のステップS701〜ステップS703の処理と同じである。また、ステップS904,905は、図5のステップS403,404と同じである。従って、ステップS906から説明する。
ポリシー変換部204は、変換ルール記憶部203により記憶された変換ルールファイルを取得する。そして、RAM105に記憶したセキュリティポリシーデータのポリシー名称が変換ルールに存在するか否か判別する(ステップS906)。ここでの処理内容は、図7で説明したとおりである。
ステップS906の判別の結果、ポリシー名称が変換ルールに存在しない場合には(ステップS906でNO)、セキュリティポリシーデータの適用を許可するか否か判別する(ステップS911)。これは、図7のポリシー管理設定画面801での「変換ルールに存在しないポリシー名称が含まれる場合は適用しない」の不存在名称設定値で判別できる。
具体的には、「変換ルールに存在しないポリシー名称が含まれる場合は適用しない」がONで設定されている場合には、適用を許可しないと判別し、OFFに設定されている場合には、適用を許可すると判別する。
上記ステップS911は、更新セキュリティポリシーデータに含まれるポリシー名称が、変換テーブルに存在しない場合に、更新セキュリティポリシーデータを適用するか否かを示す予め設定された不存在名称設定値に従って判別する不存在名称判別手段に対応する。
ステップS911の判別の結果、適用を許可しない場合には(ステップS911でNO)、受信したセキュリティポリシーデータを画像処理装置101に適用せず、サーバ121にエラーを通知し(ステップS914)、本処理を終了する。このように、存在しないポリシー名称以外の更新セキュリティポリシーデータが適用される。
一方、ステップS911の判別の結果、適用を許可する場合には(ステップS911でYES)、この行を読み飛ばし、ポリシー変換部204は、セキュリティポリシーデータに次の行があるか否か判別する(ステップS910)。
ステップS910の判別の結果、セキュリティポリシーデータに次の行がある場合には(ステップS910でYES)、ポリシー変換部204は、セキュリティポリシーデータの次の行のポリシー名称とセキュリティポリシー設定値を取得し(ステップS913)、それをRAM105に記憶して、ステップS906に戻る。
一方、ステップS910の判別の結果、セキュリティポリシーデータに次の行がない場合には(ステップS910でNO)、セキュリティポリシーデータに含まれる全てのポリシー名称とセキュリティポリシー設定値の設定が終了したので、本処理を終了する。
ステップS906に戻り、ステップS906の判別の結果、ポリシー名称が変換ルールに存在する場合には(ステップS906でYES)、バージョンが一致しないポリシー名称が含まれるか否か判別する(ステップS907)。ここでの処理内容は、図7で説明したとおりである。
ステップS907の判別の結果、バージョンが一致しないポリシー名称が含まれないと判別された場合には(ステップS907でNO)、後述するステップS908に進む。
一方、ステップS907の判別の結果、バージョンが一致しないポリシー名称が含まれると判別された場合には(ステップS907でYES)、セキュリティポリシーデータの適用を許可するか否か判別する(ステップS912)。これは、図7のポリシー管理設定画面801での「バージョンが一致しないポリシー名称が含まれる場合は適用しない」の名称バージョン設定値で判別できる。
具体的には、「バージョンが一致しないポリシー名称が含まれる場合は適用しない」がONで設定されている場合には、適用を許可しないと判別し、OFFに設定されている場合には、適用を許可すると判別する。このステップS912は、更新セキュリティポリシーデータに含まれるポリシー名称が、変換テーブルに存在し、かつ更新セキュリティポリシーデータのバージョンと、現に適用されているセキュリティポリシーデータのバージョンとが異なる場合に、更新セキュリティポリシーデータを適用するか否かを示す予め設定された名称バージョン設定値に従って判別する名称バージョン判別手段に対応する。
ステップS912の判別の結果、適用を許可しない場合には(ステップS912でNO)、受信したセキュリティポリシーデータを画像処理装置101に適用せず、サーバ121にエラーを通知し(ステップS914)、本処理を終了する。
一方、ステップS912の判別の結果、適用を許可する場合には(ステップS912でYES)、ポリシー変換部204は、変換ルール記憶部203により記憶された、図3(D)に示した変換ルールファイルを取得して、図3(D)で説明したように、RAM105に記憶されたセキュリティポリシー設定値を変換ルールに基づいてユーザモード設定値に変換する(ステップS908)。
そして、ポリシー変換部204は、変換した値をユーザモード設定項目のユーザモード設定値として設定し(ステップS909)、ユーザモード設定値をユーザモード記憶部201により記憶させる。
次いで、ポリシー変換部204は、セキュリティポリシーデータに次の行があるか否か判別する(ステップS910)。
ステップS910の判別の結果、セキュリティポリシーデータに次の行がある場合には(ステップS910でYES)、ポリシー変換部204は、セキュリティポリシーデータの次の行のポリシー名称とセキュリティポリシー設定値を取得し(ステップS913)、それをRAM105に記憶して、ステップS906に戻る。
一方、ステップS910の判別の結果、セキュリティポリシーデータに次の行がない場合には(ステップS910でNO)、セキュリティポリシーデータに含まれる全てのポリシー名称とセキュリティポリシー設定値の設定が終了したので、本処理を終了する。
図8の適用制御設定処理によると、管理者がサーバ121から配信されたセキュリティポリシーデータや管理者により設定されたセキュリティポリシーデータを適用するか否かを詳細に設定可能である。そのため、運用環境の変更によりポリシーバージョンが異なる画像処理装置が混在した場合に、誤って意図しないポリシー項目を適用してしまうことを防止できる。
次に、ポリシーバージョンの異なるセキュリティポリシーデータを受信した際に、セキュリティポリシーデータに含まれるポリシー項目の内容を確認することで、適用可能か否かを判別する方法について説明する。
図9は、図1における画像処理装置101におけるソフトウェア構成にポリシー差分判別部209を加えた構成を示す図である。
図9において示される構成は、図2で示した構成に新たにポリシー差分判別部209を加えた構成となっている。
このポリシー差分判別部209は、ポリシーバージョンに従って設定可能なセキュリティポリシー設定項目を確認し、セキュリティポリシーデータの適用が可能であるかを判別する。
具体的にポリシー差分判別部209は、図6のステップS703の適用を許可するか否か判別する。
ステップS703で、ポリシー差分判別部209が受信したセキュリティポリシーデータを確認し、差分となるセキュリティポリシー設定項目が全て「無効」と設定されている場合は、ポリシーバージョンが異なる場合でもセキュリティポリシーデータの適用を許可する。
例えば、画像処理装置101のセキュリティポリシーデータを図7(B)のセキュリティポリシーデータとし、サーバ121から受信したセキュリティポリシーデータを図7(D)のセキュリティポリシーデータとする。
画像処理装置101のセキュリティポリシーデータのポリシーバージョンは1.0であり、受信したセキュリティポリシーデータのポリシーバージョン3.0とは異なる。
ポリシーバージョン3.0と1.0の差分は、「受信ジョブの転送を禁止する」及び「残存データの消去を行う」となっている。
そして、受信したセキュリティポリシーデータにおける、「受信ジョブの転送を禁止する」及び「残存データの消去を行う」のセキュリティポリシー設定値は、いずれも「無効」となっている。
このような場合、ステップS703において、ポリシー差分判別部209はセキュリティポリシーデータの適用を許可する。
一方、受信したセキュリティポリシーデータが図7(C)のセキュリティポリシーデータであれば、差分である「残存データの消去を行う」のセキュリティポリシー設定値が「有効」になっているため、ポリシー差分判別部209はポリシーの適用を許可しない。
このように、本実施の形態では、更新セキュリティポリシーデータのバージョンと、現に適用されているセキュリティポリシーデータのバージョンとが異なる場合に、更新セキュリティポリシーデータに含まれるポリシー名称のうち、現に適用されているセキュリティポリシーデータに含まれないポリシー名称に対応するセキュリティポリシー設定値が、当該ポリシー名称のセキュリティポリシーを適用しないことを示す設定値(無効)のときは、更新セキュリティポリシーデータを適用する。
ポリシー差分判別部209によると、差分となるセキュリティポリシー設定項目のセキュリティポリシー設定値が「無効」の場合にのみセキュリティポリシーデータを適用する。これにより、管理者がバージョンによる違いを意識せず必要なセキュリティポリシーデータが適用可能となる。
以上説明した実施の形態によれば、更新セキュリティポリシーデータのバージョンと、現に適用されているセキュリティポリシーデータのバージョンとが異なる場合に、更新セキュリティポリシーデータを適用するか否かを示す予め設定された適用バージョン設定値に従って判別し(ステップS703)、更新セキュリティポリシーデータを適用すると判別された場合に(ステップS703でYES)、更新セキュリティポリシーデータを適用するので(ステップS406)、情報セキュリティポリシーに従ったセキュリティポリシーデータを適切に適用可能となる。
(他の実施の形態)
本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)をネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムコードを読み出して実行する処理である。この場合、そのプログラム、及び該プログラムを記憶した記憶媒体は本発明を構成することになる。
100 情報処理システム
101 画像処理装置
103 UI操作部
104,113,122 CPU
105,114,123 RAM
106,116,125 記憶装置
111 PC
121 サーバ
203 変換ルール記憶部
204 ポリシー変換部
205 ポリシー受信部
207 ポリシー管理部
208 ポリシー設定記憶部

Claims (21)

  1. セキュリティポリシーを適用させるためのセキュリティポリシーのポリシー名称とポリシー名称に対応するセキュリティポリシー設定値とを含むセキュリティポリシーデータが適用されている画像処理装置であって、
    前記セキュリティポリシーデータを更新するための更新セキュリティポリシーデータを取得する取得手段と、
    前記取得手段により取得された前記更新セキュリティポリシーデータのバージョンと、現に適用されているセキュリティポリシーデータのバージョンとが異なる場合に、前記更新セキュリティポリシーデータを適用するか否かを示す予め設定された適用バージョン設定値に従って判別する適用バージョン判別手段と、
    前記適用バージョン判別手段により前記更新セキュリティポリシーデータを適用すると判別された場合に、前記更新セキュリティポリシーデータを適用する適用手段と
    を備えたことを特徴とする画像処理装置。
  2. 前記セキュリティポリシー設定値には、ユーザにより設定可能なユーザモード設定値に対応するセキュリティポリシー設定値が含まれ、
    前記ユーザモード設定値と、当該ユーザモード設定値に対応するセキュリティポリシー設定値と、前記ポリシー名称とが対応付けられた変換テーブルが記憶部に記憶されており、
    前記ユーザモード設定値に対応するセキュリティポリシー設定値は、前記変換テーブルを用いて前記ユーザモード設定値に変換されて適用されることを特徴とする請求項1記載の画像処理装置。
  3. 前記更新セキュリティポリシーデータに含まれるポリシー名称が、前記変換テーブルに存在しない場合に、前記更新セキュリティポリシーデータを適用するか否かを示す予め設定された不存在名称設定値に従って判別する不存在名称判別手段をさらに備え、
    前記適用手段は、前記不存在名称判別手段により前記更新セキュリティポリシーデータを適用すると判別された場合に、存在しないポリシー名称以外の前記更新セキュリティポリシーデータを適用することを特徴とする請求項2記載の画像処理装置。
  4. 前記更新セキュリティポリシーデータに含まれるポリシー名称が、前記変換テーブルに存在し、かつ前記更新セキュリティポリシーデータのバージョンと、現に適用されているセキュリティポリシーデータのバージョンとが異なる場合に、前記更新セキュリティポリシーデータを適用するか否かを示す予め設定された名称バージョン設定値に従って判別する名称バージョン判別手段をさらに備え、
    前記適用手段は、前記名称バージョン判別手段により前記更新セキュリティポリシーデータを適用すると判別された場合に、前記更新セキュリティポリシーデータを適用することを特徴とする請求項3記載の画像処理装置。
  5. 前記適用バージョン設定値、不存在名称設定値、及び名称バージョン設定値は、予め定められたユーザにより設定可能であることを特徴とする請求項4記載の画像処理装置。
  6. 前記適用手段は、前記更新セキュリティポリシーデータのバージョンと、現に適用されているセキュリティポリシーデータのバージョンとが異なる場合に、前記更新セキュリティポリシーデータに含まれるポリシー名称のうち、現に適用されているセキュリティポリシーデータに含まれないポリシー名称に対応するセキュリティポリシー設定値が、当該ポリシー名称のセキュリティポリシーを適用しないことを示す設定値のときは、前記更新セキュリティポリシーデータを適用することを特徴とする請求項1記載の画像処理装置。
  7. 前記取得手段が、前記セキュリティポリシーデータを配信するサーバから前記セキュリティポリシーデータを取得し、取得したセキュリティポリシーデータを適用しない場合には、前記サーバに適用しなかったことを示すエラーを通知することを特徴とする請求項1乃至請求項6のいずれか1項に記載の画像処理装置。
  8. セキュリティポリシーを適用させるためのセキュリティポリシーのポリシー名称とポリシー名称に対応するセキュリティポリシー設定値とを含むセキュリティポリシーデータが適用されている画像処理装置の制御方法であって、
    前記セキュリティポリシーデータを更新するための更新セキュリティポリシーデータを取得する取得ステップと、
    前記取得ステップにより取得された前記更新セキュリティポリシーデータのバージョンと、現に適用されているセキュリティポリシーデータのバージョンとが異なる場合に、前記更新セキュリティポリシーデータを適用するか否かを示す予め設定された適用バージョン設定値に従って判別する適用バージョン判別ステップと、
    前記適用バージョン判別ステップにより前記更新セキュリティポリシーデータを適用すると判別された場合に、前記更新セキュリティポリシーデータを適用する適用ステップと
    を備えたことを特徴とする制御方法。
  9. 前記セキュリティポリシー設定値には、ユーザにより設定可能なユーザモード設定値に対応するセキュリティポリシー設定値が含まれ、
    前記ユーザモード設定値と、当該ユーザモード設定値に対応するセキュリティポリシー設定値と、前記ポリシー名称とが対応付けられた変換テーブルが記憶部に記憶されており、
    前記ユーザモード設定値に対応するセキュリティポリシー設定値は、前記変換テーブルを用いて前記ユーザモード設定値に変換されて適用されることを特徴とする請求項8記載の制御方法。
  10. 前記更新セキュリティポリシーデータに含まれるポリシー名称が、前記変換テーブルに存在しない場合に、前記更新セキュリティポリシーデータを適用するか否かを示す予め設定された不存在名称設定値に従って判別する不存在名称判別ステップをさらに備え、
    前記適用ステップは、前記不存在名称判別ステップにより前記更新セキュリティポリシーデータを適用すると判別された場合に、存在しないポリシー名称以外の前記更新セキュリティポリシーデータを適用することを特徴とする請求項9記載の制御方法。
  11. 前記更新セキュリティポリシーデータに含まれるポリシー名称が、前記変換テーブルに存在し、かつ前記更新セキュリティポリシーデータのバージョンと、現に適用されているセキュリティポリシーデータのバージョンとが異なる場合に、前記更新セキュリティポリシーデータを適用するか否かを示す予め設定された名称バージョン設定値に従って判別する名称バージョン判別ステップをさらに備え、
    前記適用ステップは、前記名称バージョン判別ステップにより前記更新セキュリティポリシーデータを適用すると判別された場合に、前記更新セキュリティポリシーデータを適用することを特徴とする請求項10記載の制御方法。
  12. 前記適用バージョン設定値、不存在名称設定値、及び名称バージョン設定値は、予め定められたユーザにより設定可能であることを特徴とする請求項11記載の制御方法。
  13. 前記適用ステップは、前記更新セキュリティポリシーデータのバージョンと、現に適用されているセキュリティポリシーデータのバージョンとが異なる場合に、前記更新セキュリティポリシーデータに含まれるポリシー名称のうち、現に適用されているセキュリティポリシーデータに含まれないポリシー名称に対応するセキュリティポリシー設定値が、当該ポリシー名称のセキュリティポリシーを適用しないことを示す設定値のときは、前記更新セキュリティポリシーデータを適用することを特徴とする請求項8記載の制御方法。
  14. 前記取得ステップが、前記セキュリティポリシーデータを配信するサーバから前記セキュリティポリシーデータを取得し、取得したセキュリティポリシーデータを適用しない場合には、前記サーバに適用しなかったことを示すエラーを通知することを特徴とする請求項8乃至請求項13のいずれか1項に記載の制御方法。
  15. セキュリティポリシーを適用させるためのセキュリティポリシーのポリシー名称とポリシー名称に対応するセキュリティポリシー設定値とを含むセキュリティポリシーデータが適用されている画像処理装置の制御方法をコンピュータに実行させるためのプログラムであって、
    前記制御方法は、
    前記セキュリティポリシーデータを更新するための更新セキュリティポリシーデータを取得する取得ステップと、
    前記取得ステップにより取得された前記更新セキュリティポリシーデータのバージョンと、現に適用されているセキュリティポリシーデータのバージョンとが異なる場合に、前記更新セキュリティポリシーデータを適用するか否かを示す予め設定された適用バージョン設定値に従って判別する適用バージョン判別ステップと、
    前記適用バージョン判別ステップにより前記更新セキュリティポリシーデータを適用すると判別された場合に、前記更新セキュリティポリシーデータを適用する適用ステップと
    を備えたことを特徴とするプログラム。
  16. 前記セキュリティポリシー設定値には、ユーザにより設定可能なユーザモード設定値に対応するセキュリティポリシー設定値が含まれ、
    前記ユーザモード設定値と、当該ユーザモード設定値に対応するセキュリティポリシー設定値と、前記ポリシー名称とが対応付けられた変換テーブルが記憶部に記憶されており、
    前記ユーザモード設定値に対応するセキュリティポリシー設定値は、前記変換テーブルを用いて前記ユーザモード設定値に変換されて適用されることを特徴とする請求項15記載のプログラム。
  17. 前記更新セキュリティポリシーデータに含まれるポリシー名称が、前記変換テーブルに存在しない場合に、前記更新セキュリティポリシーデータを適用するか否かを示す予め設定された不存在名称設定値に従って判別する不存在名称判別ステップをさらに備え、
    前記適用ステップは、前記不存在名称判別ステップにより前記更新セキュリティポリシーデータを適用すると判別された場合に、存在しないポリシー名称以外の前記更新セキュリティポリシーデータを適用することを特徴とする請求項16記載のプログラム。
  18. 前記更新セキュリティポリシーデータに含まれるポリシー名称が、前記変換テーブルに存在し、かつ前記更新セキュリティポリシーデータのバージョンと、現に適用されているセキュリティポリシーデータのバージョンとが異なる場合に、前記更新セキュリティポリシーデータを適用するか否かを示す予め設定された名称バージョン設定値に従って判別する名称バージョン判別ステップをさらに備え、
    前記適用ステップは、前記名称バージョン判別ステップにより前記更新セキュリティポリシーデータを適用すると判別された場合に、前記更新セキュリティポリシーデータを適用することを特徴とする請求項17記載のプログラム。
  19. 前記適用バージョン設定値、不存在名称設定値、及び名称バージョン設定値は、予め定められたユーザにより設定可能であることを特徴とする請求項18記載のプログラム。
  20. 前記適用ステップは、前記更新セキュリティポリシーデータのバージョンと、現に適用されているセキュリティポリシーデータのバージョンとが異なる場合に、前記更新セキュリティポリシーデータに含まれるポリシー名称のうち、現に適用されているセキュリティポリシーデータに含まれないポリシー名称に対応するセキュリティポリシー設定値が、当該ポリシー名称のセキュリティポリシーを適用しないことを示す設定値のときは、前記更新セキュリティポリシーデータを適用することを特徴とする請求項15記載のプログラム。
  21. 前記取得ステップが、前記セキュリティポリシーデータを配信するサーバから前記セキュリティポリシーデータを取得し、取得したセキュリティポリシーデータを適用しない場合には、前記サーバに適用しなかったことを示すエラーを通知することを特徴とする請求項15乃至請求項20のいずれか1項に記載のプログラム。
JP2013206276A 2013-10-01 2013-10-01 画像処理装置、及びその制御方法、並びにプログラム Active JP6223099B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013206276A JP6223099B2 (ja) 2013-10-01 2013-10-01 画像処理装置、及びその制御方法、並びにプログラム
US14/496,532 US9338326B2 (en) 2013-10-01 2014-09-25 Image processing apparatus to which security policy is applicable, control method therefor, and storage medium storing control program therefor
CN201410504892.9A CN104517055B (zh) 2013-10-01 2014-09-26 能够应用安全策略的图像处理装置及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013206276A JP6223099B2 (ja) 2013-10-01 2013-10-01 画像処理装置、及びその制御方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2015069620A true JP2015069620A (ja) 2015-04-13
JP6223099B2 JP6223099B2 (ja) 2017-11-01

Family

ID=52739867

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013206276A Active JP6223099B2 (ja) 2013-10-01 2013-10-01 画像処理装置、及びその制御方法、並びにプログラム

Country Status (3)

Country Link
US (1) US9338326B2 (ja)
JP (1) JP6223099B2 (ja)
CN (1) CN104517055B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019036311A (ja) * 2017-08-18 2019-03-07 株式会社東芝 多機能周辺機器のポリシーベースの構成システムおよび多機能周辺機器のポリシー管理方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106485104B (zh) * 2015-08-25 2020-12-01 腾讯科技(深圳)有限公司 终端安全策略的自动修复方法和装置、系统
JP6714337B2 (ja) * 2015-10-16 2020-06-24 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
CN107203574B (zh) * 2016-03-18 2021-01-01 伊姆西Ip控股有限责任公司 数据管理和数据分析的聚合
US10530812B2 (en) * 2016-03-31 2020-01-07 Hyland Software, Inc. Methods and apparatuses for providing configurable security models
US10652283B1 (en) 2017-12-06 2020-05-12 Amazon Technologies, Inc. Deriving system architecture from security group relationships
KR101920613B1 (ko) * 2018-06-01 2018-11-21 주식회사 시큐브 보안정책 및 감사로그 양방향 조회, 대조, 추적 시스템 및 그 방법
JP7183873B2 (ja) * 2019-03-05 2022-12-06 京セラドキュメントソリューションズ株式会社 電子機器及び電子機器の制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010141705A (ja) * 2008-12-12 2010-06-24 Konica Minolta Business Technologies Inc プリンタ複合機、プリンタ複合機の制御方法、及びプリンタ複合機の制御プログラム
WO2011061804A1 (ja) * 2009-11-19 2011-05-26 株式会社日立製作所 コンピュータシステム、管理システム及び記録媒体
US20130063761A1 (en) * 2011-09-12 2013-03-14 Ricoh Company, Ltd. Image processing apparatus and information setting system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6941355B1 (en) * 2000-09-08 2005-09-06 Bbnt Solutions Llc System for selecting and disseminating active policies to peer device and discarding policy that is not being requested
JP2005209070A (ja) 2004-01-26 2005-08-04 Nippon Telegr & Teleph Corp <Ntt> 配信サーバおよびセキュアos端末
JP2007316952A (ja) * 2006-05-25 2007-12-06 Canon Inc 情報処理装置及びその装置におけるデータ管理方法
JP2008219419A (ja) 2007-03-02 2008-09-18 Nec Corp アクセス制御設定支援システム
US8856926B2 (en) * 2008-06-27 2014-10-07 Juniper Networks, Inc. Dynamic policy provisioning within network security devices
JP6124531B2 (ja) * 2012-08-06 2017-05-10 キヤノン株式会社 情報処理システム、画像処理装置及びその制御方法、並びにプログラム
US20140109176A1 (en) * 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010141705A (ja) * 2008-12-12 2010-06-24 Konica Minolta Business Technologies Inc プリンタ複合機、プリンタ複合機の制御方法、及びプリンタ複合機の制御プログラム
WO2011061804A1 (ja) * 2009-11-19 2011-05-26 株式会社日立製作所 コンピュータシステム、管理システム及び記録媒体
US20130063761A1 (en) * 2011-09-12 2013-03-14 Ricoh Company, Ltd. Image processing apparatus and information setting system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019036311A (ja) * 2017-08-18 2019-03-07 株式会社東芝 多機能周辺機器のポリシーベースの構成システムおよび多機能周辺機器のポリシー管理方法
JP7193949B2 (ja) 2017-08-18 2022-12-21 株式会社東芝 多機能周辺機器のポリシーベースの構成システムおよび多機能周辺機器のポリシー管理方法

Also Published As

Publication number Publication date
CN104517055A (zh) 2015-04-15
US9338326B2 (en) 2016-05-10
JP6223099B2 (ja) 2017-11-01
CN104517055B (zh) 2019-01-22
US20150092222A1 (en) 2015-04-02

Similar Documents

Publication Publication Date Title
JP6223099B2 (ja) 画像処理装置、及びその制御方法、並びにプログラム
US9654656B2 (en) Information processing system, information processing apparatus, method of controlling the same, and storage medium
US8456653B2 (en) Data processing apparatus for producing print job data whose authority is managed by external server, and image processing apparatus for printing a print job whose authority is managed by external server
US9164710B2 (en) Service providing system and service providing method
US9131168B2 (en) Multifunction peripheral, multifunction peripheral control system, and multifunction peripheral management method
US9773127B2 (en) Information processing apparatus
JP2013242848A (ja) 情報処理システム、情報処理装置、プログラム及びデータ変換方法
JP6066750B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
US10178134B2 (en) Management apparatus and method for controlling management apparatus
US20080263134A1 (en) Information-processing system, method, computer-readable medium, and computer data signal for controlling provision of information or processing service
JP2016009471A (ja) 機器導入情報配信装置、機器導入プログラムのデータ構造及び機器導入情報配信プログラム
US20180152482A1 (en) Image forming apparatus, method of controlling the same, and storage medium storing program
JP6659150B2 (ja) 装置及びその制御方法、並びにプログラム
JP2010181972A (ja) 画像処理システム、画像処理方法、画像処理装置及び情報処理装置、並びに画像処理プログラム
US8539595B2 (en) Information processing apparatus, information processing method and program, and storage medium storing the same
US20180097944A1 (en) Information processing apparatus
JP2016140044A (ja) 記入フォーム提供装置、画像形成装置及びプログラム
JP5247540B2 (ja) 情報処理システム及びその制御方法、プログラム
JP2014211771A (ja) 画像処理システム、画像処理装置、制御方法、並びにプログラム
JP6354383B2 (ja) 機器導入情報配信装置、機器導入情報配信プログラム及びシステム
US20140289361A1 (en) Communication system, information processing apparatus, and non-transitory computer readable medium
JP6300896B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP2015049732A (ja) 画像処理装置、情報処理システム、及びその制御方法、並びに情報処理装置と画像処理装置のプログラム
JP5648729B2 (ja) 情報処理装置、インストール方法、及びインストールプログラム
JP2023044809A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160930

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170731

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171003

R151 Written notification of patent or utility model registration

Ref document number: 6223099

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151