JP2015176487A - 画像形成装置及びその制御方法とプログラム - Google Patents

画像形成装置及びその制御方法とプログラム Download PDF

Info

Publication number
JP2015176487A
JP2015176487A JP2014053986A JP2014053986A JP2015176487A JP 2015176487 A JP2015176487 A JP 2015176487A JP 2014053986 A JP2014053986 A JP 2014053986A JP 2014053986 A JP2014053986 A JP 2014053986A JP 2015176487 A JP2015176487 A JP 2015176487A
Authority
JP
Japan
Prior art keywords
setting
security policy
policy
user mode
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014053986A
Other languages
English (en)
Other versions
JP6333005B2 (ja
Inventor
将太 清水
Shota Shimizu
将太 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014053986A priority Critical patent/JP6333005B2/ja
Priority to US14/638,661 priority patent/US9930068B2/en
Publication of JP2015176487A publication Critical patent/JP2015176487A/ja
Priority to US15/881,442 priority patent/US20180152482A1/en
Application granted granted Critical
Publication of JP6333005B2 publication Critical patent/JP6333005B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

【課題】 複数のセキュリティポリシーが影響を受けるユーザモードがある場合に、複数のセキュリティポリシーがONである状態から一部のセキュリティポリシーをOFFに変更すると、アクセス制御情報に矛盾が生じる。【解決手段】 画像形成装置とその制御方法であって、セキュリティポリシーを有効又は無効にすることを指示する指示手段により、セキュリティポリシーを有効にすることが指示されると、そのセキュリティポリシーに対応する設定項目について、そのセキュリティポリシーを満たすように変更するとともに設定項目の設定値の変更ができないように設定し、セキュリティポリシーを無効にすることが指示されると、そのセキュリティポリシーに対応する設定項目に関連づけられたセキュリティポリシーが無効であることを条件に、設定項目の設定値を変更するように制御する。【選択図】 図2

Description

本発明は、画像形成装置及びその制御方法とプログラムに関する。
オフィス等のネットワークに接続するパーソナルコンピュータ(PC)やサーバ機器(ファイルサーバや認証サーバ等)は、オフィス毎に決められた情報セキュリティポリシーに従って運用されることが望ましい。情報セキュリティポリシーとは、企業全体の情報セキュリティに関する基本方針であり、情報の利用や外部からの侵入、情報漏えいを防止するための方針をまとめたものである。
オフィスのネットワークに接続する機器としては、PCやサーバ機器以外に、複合機やプリンタといった周辺装置がある。近年の複合機では、単純に画像を印刷したり送信するだけではなく、画像データを格納し、PCに対してファイルサービス機能を提供し、ネットワーク上に存在するその他のサーバ機器と同様の役割を果たすようになってきている。従って、安全・安心なオフィス環境を維持するためには、PCやサーバ機器と同様に、複合機においても、情報セキュリティポリシーに従うことが求められることになる。ここでいう情報セキュリティポリシーに従うとは、複合機を操作する際にユーザ認証を必須にする、及び通信経路の暗号化を必須とするなど、オフィス内の複合機の不正使用や情報漏えいを防ぐためにセキュリティ上の運用に制約を設けることである。
情報セキュリティポリシーに従わせるために、PCやサーバ機器ではOSに依存する設定値を配布する方法が取られている。通信経路の暗号化に関するOSに依存する設定値としては、「SSL接続が必要」等があり、どのベンダーのPCであっても統一的に情報セキュリティポリシーに従うよう管理されている。また情報セキュリティポリシーに従った状態を維持するために、管理者によって設定された設定値はユーザが変更ができないようになっているようなシステムもある(例えば、非特許文献1参照)。
一方、複合機はベンダーによって設定可能な項目が異なるため、PCやサーバ機器のように設定値を配信することで、統一的に情報セキュリティポリシーに従わせる方法を取ることができない。そのため、管理者は複合機毎に数多くの動作設定(以下、「ユーザモード」)を熟知した上で、1台ずつ情報セキュリティポリシーに従った状態にする必要があるため、管理者に多大な労力がかかる。例えば、通信経路の暗号化を行うユーザモードの設定値としては、A社の複合機では「SSLを使用する」となり、B社の複合機では「HTTP通信を暗号化する」となっている。そのため、管理者が各社の複合機のユーザモード設定と情報セキュリティポリシーを突き合わせて、1台1台情報セキュリティポリシーに従った状態に設定する作業を行っている。また、正しい設定がなされないと、情報セキュリティポリシーに従わない運用を事実上許容することになり、オフィスのセキュリティを脅かす可能性がある。
そこで、管理者が情報セキュリティポリシーに従った入力をすることで、複数の複合機のユーザモードを生成、配信するシステムが提案されている(例えば特許文献1参照)。これによれば、管理者がPC上の設定画面に表示される質問に対して、情報セキュリティポリシーに従った回答を行う。この回答を受けたシステムは、その回答に基づいて複合機に依存しない設定(以下、「セキュリティポリシーデータ」)を生成し、その生成したセキュリティポリシーデータから配布先の複合機に依存したユーザモードに変換する。このユーザモードを配信することで、異なる複合機であっても、複合機に対する知識なしに情報セキュリティポリシーに従った状態にすることができる。
特開2008−219419号公報
「ステップバイステップ ガイド : Windows Server 2003 のグループ ポリシー機能」、Microsoft、2005年、http://technet.microsoft.com/ja-jp/library/cc973079.aspx
複合機の設定を情報セキュリティポリシーに従ったままの状態で維持するための方法として、セキュリティポリシーデータによって変更されたユーザモードに対してアクセス制御を行うという方法が考えられる。
具体的には個々のユーザモードにアクセス制御情報を持たせ、セキュリティポリシーデータによってユーザモードが設定されたタイミングでアクセス制御情報をONにする。アクセス制御情報がONになったユーザモードは、セキュリティポリシー以外の手段では変更できなくするといったシステムである。
上述したシステムについて具体例を用いて説明する。
図8A(A)は、「サーバ機能では平文認証を禁止する」をONにするセキュリティポリシーデータ801が配られたときに行われる、ユーザモード「ftp印刷を使用」802、「WebdavサーバでSSLを使用」803の設定変更の概念図である。「サーバ機能では平文認証を禁止する」が「ON」になることによって「ftp印刷を使用」の「設定値」が「ON」から「OFF」に変更されたことを示す。また「ftp印刷を使用」の「アクセス制御情報」が「OFF」から「ON」に変更されたことを示す。803についても同様である。また図中の各矢印は、各セキュリティポリシーの設定値がONになることで設定値が特定の値になり、アクセス制御情報の設定値がONになることを示している。また各矢印は、各セキュリティポリシーの設定値がOFFになることで、アクセス制御情のオフの設定値がONになることを示している。
図8A(B)は、「サーバ機能では平文認証を禁止する」をOFFにするセキュリティポリシーデータ804が配られたときに行われる、ユーザモード「ftp印刷を使用」805、「WebdavサーバでSSLを使用」806の設定変更の概念図である。「サーバ機能では平文認証を禁止する」が「OFF」になることによって、「ftp印刷を使用」の「アクセス制御情報」が「ON」から「OFF」に変更されている。806についても同様である。このようにセキュリティポリシーの設定がOFFになると、アクセス制御情報もOFFになるので、ユーザによる自由な設定変更が可能となる。
このようなシステムにおいて、複数のセキュリティポリシーが影響を受けるユーザモードがある場合に、複数のセキュリティポリシーがONである状態から一部のセキュリティポリシーをOFFに変更すると、アクセス制御情報に矛盾が生じるという課題がある。
図8A(C)は、設定値の整合が取れなくなる場合の処理の概念図である。
807は、「サーバ機能では平文認証を禁止する」が「ON」から「OFF」に変更されたことを示す。808は、「SMBもしくはWebdavサーバ機能では署名を必ず検証する」が「ON」のまま設定変更がないことを示す。809は、「サーバ機能では平文認証を禁止する」が「OFF」に変更されたことによってアクセス制御情報が「ON」から「OFF」に変更されたことを示す。また811は、「SMB接続にはSMB署名が必要」がONのままであるので、アクセス制御情報もONのまま変更がないことを示す。更に、810は「サーバ機能では平文認証を禁止する」が「OFF」によって変更されたことによって、アクセス制御情報がON→OFFに変更されたことを示す。
一方、808でアクセス制御情報は「SMBもしくはWebdavサーバ機能では署名を必ず検証する」が「ON」のままであるので、810のアクセス制御情報は、811と同様に「ON」のままにすべきである。しかしながら、図のように、810のアクセス制御情報をOFFにすると、ユーザによって「WebdavサーバでSSLを使用」の設定が変更可能になってしまい、セキュリティポリシーの維持ができなくなるという課題がある。
本発明の目的は、上記従来技術の問題点を解決することにある。
本発明の特徴は、セキュリティポリシーの設定に合わせてユーザモードの設定が変更されることによる、ユーザモードでのセキュリティが維持できなくなるのを防止する技術を提供することにある。
上記目的を達成するために本発明の一態様に係る画像形成装置は以下のような構成を備える。即ち、
セキュリティポリシーを有効又は無効にすることを指示する指示手段と、
前記指示手段により前記セキュリティポリシーを有効にすることが指示されると、前記セキュリティポリシーに対応する設定項目について、前記セキュリティポリシーを満たすように変更するとともに前記設定項目の設定値の変更ができないように設定する設定手段と、
前記指示手段により前記セキュリティポリシーを無効にすることが指示されると、前記セキュリティポリシーに対応する設定項目に関連づけられたセキュリティポリシーが無効であることを条件に、前記設定項目の設定値を変更するように制御する制御手段と、を有することを特徴とする。
本発明によれば、セキュリティポリシーに影響を受けるユーザモードがある場合に、セキュリティポリシーの設定が無効にされた場合でも、セキュリティポリシーに対応する設定項目を矛盾なく設定して、セキュリティを維持できる。
本発明のその他の特徴及び利点は、添付図面を参照とした以下の説明により明らかになるであろう。なお、添付図面においては、同じ若しくは同様の構成には、同じ参照番号を付す。
添付図面は明細書に含まれ、その一部を構成し、本発明の実施の形態を示し、その記述と共に本発明の原理を説明するために用いられる。
本発明の実施形態1に係る情報処理システムを構成する機器のハードウェア構成の概略を示すブロック図。 実施形態1に係る複合機とPCの機能構成を説明するブロック図。 実施形態1に係るPCの入力部に表示される、セキュリティポリシーデータを生成するためのポリシー設定画面の一例を示す図。 実施形態1に係るセキュリティポリシーデータと変換ルールの一例を示す図。 実施形態1に係る複合機がセキュリティポリシーデータを適用する際に実行する処理の流れを示すフローチャート。 実施形態1に係る複合機のユーザモード格納部、ポリシー格納部に格納された各設定値の名称と設定値を表形式で表した模式図。 実施形態1に係る複合機で表示されるユーザモード設定画面の一例を示す図。 従来のセキュリティポリシーによるユーザモード設定変更の概念図。 実施形態に1係るセキュリティポリシーによるユーザモード設定変更の概念図。 実施形態2に係る変換ルールの一例を示す図。 実施形態2に係る複合機のユーザモード格納部、ポリシー格納部に格納された各設定値の名称と設定値を表形式で表した模式図。 実施形態2に係る複合機が、実施形態1の図5A,図5Bのステップの代わりに実行する処理を説明するフローチャート。 実施形態2に係る複合機のポリシー格納部の設定値、ユーザモード格納部の設定値とアクセス制御情報を示す概念図。 実施形態3に係る複合機のユーザモード、セキュリティポリシーの設定値を説明する図。 実施形態3に係る複合機のポリシー格納部の設定値、ユーザモード格納部の設定値とアクセス制御情報を示す概念図。 実施形態4に係る複合機とPCの機能構成を説明するブロック図。 実施形態4に係る複合機が、実施形態1の図5A,図5Bのステップの代わりに実行する処理を説明するフローチャート。 実施形態4に係る複合機が警告情報として記憶するデータをを表形式で表した模式図。 実施形態4に係るPCで表示される警告画面の一例を示す図。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
[実施形態1]
図1は、本発明の実施形態1に係る情報処理システムを構成する機器のハードウェア構成の概略を示すブロック図である。
図1において、本発明の実施形態1に係る情報処理システムは、画像形成装置の一例である複合機101と、情報処理装置の一例であるパーソナルコンピュータ(PC)109と、これらを互いに接続するネットワーク120とを備える。なお、本発明の情報処理システムを構成する機器は、図示の例に限定されるものではなく、図示の機器以外に複数の機器がネットワーク120に接続されていてもよい。また、画像処理装置が複合機以外の機器(例えば、プリンタ、スキャナ、携帯端末等)であってもよい。
まず、複合機101について説明する。
ネットワーク通信部102は、ネットワーク120を介して外部機器(例えばPC109)と通信を行う。UI操作部103は、複合機101に対する設定を受け付けたり、複合機101の状態を表示したり、ユーザからの操作を受け付ける。CPU104は、複合機101の動作を制御したり、またプリントデータの画像処理や各種制御を実行する。RAM105は、CPU104が実行するプログラムコードや、画像データなどの情報を一時的に記憶する。記憶部106は、プログラムコードや画像データ等を記憶する。スキャナエンジン107は、用紙(シート)に印刷された画像を光学的に読み取って、その画像の画像データを生成する。印刷エンジン108は、画像データに従ってシートに画像を印刷する。この印刷エンジン108は、例えば電子写真やインクジェットなどのエンジンである。
上記構成において、複合機101におけるコピー機能は次のように実現される。UI操作部103の操作を起点として、CPU104がRAM105に記憶されたプログラムコードに従ってスキャナエンジン107が原稿を読み取って生成した画像データを入力する。この画像データは記憶部106に取り込まれ、必要な画像処理を加えて印刷エンジン108によってシートに印刷される。
また複合機101におけるスキャンファイルの共有機能は次のように実現される。UI操作部103の操作を起点として、CPU104はRAM105に記憶されたプログラムコードに従ってスキャナエンジン107から画像データを入力する。この画像データは記憶部106に取り込まれ、所定のフォーマット変換が行われた後に、ファイルとして記憶部106に記憶される。こうして記憶されたファイルはネットワーク通信部102に対して、WebDAVやSMBと呼ばれるファイル共有プロトコルを用いてアクセスすることができる。尚、WebDAVは、Web−based Distributed Authoring and Versioningの略称である。また、SMBはServer Message Blockの略称である。
また、複合機101におけるネットワーク印刷機能は次のように実現される。ネットワーク通信部102に対して、ftpやLPR等の通信プロトコルで他の機器から接続されたことを起点として、CPU104はRAM105に記憶されたプログラムコードに従って印刷データを受信して記憶部106に格納する。印刷データの受信が完了すると、記憶部106に格納された印刷データに必要な画像処理を加え、印刷エンジン108によって印刷する。ftpはfile transfer protocolの略称で、ネットワークを介してファイル転送を行うためのプロトコルである。LPRはLine PRinter daemon protocolの略称でネットワークを介して印刷を行うためのプロトコルである。
次に、PC109について説明する。
ネットワーク通信部110は、ネットワーク120を介して外部機器と通信を行う。CPU111は、PC109の制御や各種制御を実行する。RAM112は、CPU111が実行するプログラムコードなどの情報を一時的に記憶する。入力部113は、管理者によるPC109への入力を受け付ける。この入力部113は、操作手段及び表示手段として機能する。記憶部114は、プログラムコードやデータ等を記憶する。
図2は、実施形態1に係る複合機101とPC109の機能構成を説明するブロック図である。
図2(A)は、複合機101の情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図である。図2(B)は、PC109の情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図である。尚、本実施形態1では、図示の機能がソフトウェアで構成されているものとして説明するが、ハードウェアで構成されていてもよい。
図2(A)において、ユーザモード格納部201は、UI操作部103によって設定された、複合機101の動作に関わる設定項目(以下、ユーザモード)の名称と値、アクセス制御情報を格納する。例えば、「ftp印刷を使用」や「Webdavサーバの通信はSSLを使用する」や「SMB接続にはSMB署名が必要」がユーザモード設定項目の一例である。ここで、「ftp(ファイル転送プロトコル)印刷を使用」とは、複合機101のネットワーク印刷機能の利用の可否を設定する項目である。「Webdavサーバの通信はSSLを使用する」とは、複合機101のスキャンファイルの共有機能をWebDAVで利用する際に、必ずSSLを利用するように設定する項目である。SSLはSecure Sockets Layerの略称であり、通信を暗号化して行うことで安全な通信を実現するプロトコルの1種である。また「SMB接続にはSMB署名が必要」とは、複合機101のスキャンファイルの共有機能をSMBで利用する際に、通信パケットに対して必ずデジタル署名を付与するように設定する項目である。この項目を有効にすることで通信の改ざんを防ぐことができるようになる。尚、ユーザモードの名称や値、アクセス制御情報は記憶部106等に格納される。
ポリシー受信部202は、ネットワーク通信部102が受信したセキュリティポリシーデータをRAM105に一時的に記憶する。ポリシー格納部203は、複合機101のセキュリティポリシーの名称と設定値を記憶部106に格納する。変換ルール格納部204は、セキュリティポリシーデータと複合機101の現在のユーザモードの値とを比較するために必要な情報を規定する変換ルールを記憶部106に格納する。この変換ルールの詳細については後述する。ポリシー変換部205は、変換ルール格納部204に格納された変換ルールに基づいて、セキュリティポリシーデータをユーザモードの設定値、アクセス制御情報を変換して、ユーザモード格納部201に格納された設定値を更新する。画面制御部206は、UI操作部103を制御する。アクセス制御部207は、画面制御部206から問い合わせを受けると、ユーザモードのアクセス制御情報の値を取得する。
図2(B)において、ポリシー生成部210は、管理者によって入力部113を介して入力された内容に従って、セキュリティポリシーデータを生成する。ポリシー送信部211は、ポリシー生成部210によって生成されたセキュリティポリシーデータをネットワーク通信部110、ネットワーク120を介して複合機101に送信する。
次に、本実施形態1に係る情報セキュリティポリシー制御方法における3つの段階について説明する。
第1段階で、管理者がPC109を用いて、複合機101を情報セキュリティポリシー(以下、セキュリティポリシー)に従った状態にするためのセキュリティポリシーデータを生成する。第2段階では、生成したセキュリティポリシーデータをPC109から複合機101に送信して適用することで、複合機101をセキュリティポリシーに従った状態に変更する。最後の第3段階では、複合機101が常にセキュリティポリシーに従った状態でユーザによって利用される。
まず、管理者がPC109を用いて、複合機101をセキュリティポリシーに従った状態にするためのセキュリティポリシーデータを生成する第1段階の処理について説明する。
図3は、実施形態1に係るPC109の入力部113に表示される、セキュリティポリシーデータを生成するためのポリシー設定画面の一例を示す図である。尚、本実施形態1では、説明を簡単にするために、サーバ機能では平文認証を禁止する、SMBもしくはWebdavサーバ機能では署名を必ず検証する、の2つの情報セキュリティポリシーを設定する場合で説明する。実際にはより多くの情報セキュリティポリシーが存在してもよい。また、各情報セキュリティポリシーの値がラジオボタンによって選択される場合で説明するが、テキストフィールドによる入力やチェックボックスによって複数の選択肢から選択が可能な形式であってもよい。
図3に示すポリシー設定画面は、「サーバ機能では平文認証を禁止する」302、「SMBもしくはWebdavサーバ機能では署名を必ず検証する」303という、2つの情報セキュリティポリシーを設定するための設定画面である。「サーバ機能では平文認証を禁止する」302は、複合機101の各種サーバ機能で平文による認証を禁止するか否かを示す情報セキュリティポリシーである。本実施形態1では、「ON」(有効)、「OFF」(無効)のいずれかを選択できる。図示例では、「OFF」が選択されている。
「SMBもしくはWebdavサーバ機能では署名を必ず検証する」303は、複合機101がサーバとなり、クライアントとSMBもしくはWebdav通信でデジタル署名の検証を行わない通信は全て禁止するか否かを示す情報セキュリティポリシーである。本実施形態1では、「ON」、「OFF」のいずれかを選択でき、図示例では、「ON」が選択されている。
管理者は、このポリシー設定画面により各情報セキュリティポリシーの設定を行う。このポリシー設定画面において、入力部113が「OK」ボタン304の押下を受け付けると、ポリシー生成部210は、このポリシー設定画面で設定された内容に応じたセキュリティポリシーデータを生成して記憶部114に記憶する。記憶部114に記憶されたセキュリティポリシーデータをXML形式で表した一例を図4(A)に示す。尚、本実施形態1では、XML形式のセキュリティポリシーデータについて説明するが、他のデータ形式であってもよい。
図4(A)のセキュリティポリシーデータ401で、403は、セキュリティポリシーとして「サーバ機能では平文認証を禁止する」が「OFF」で設定されたことを示す。また404は、セキュリティポリシーとして「SMBもしくはWebdavサーバ機能では署名を必ず検証する」が「ON」で設定されたことを示す。
次に、この生成したセキュリティポリシーデータ401をPC109から複合機101に送信して適用することで、複合機101を情報セキュリティポリシーに従った状態に変更する第2段階の処理について説明する。
管理者によるセキュリティポリシーデータ送信の指示を受け付けた入力部113は、ポリシー送信部211に送信を指示する。指示を受けたポリシー送信部211は、記憶部114に記憶されたセキュリティポリシーデータ401をネットワーク通信部110からネットワーク120を介して、複合機101のネットワーク通信部102に送信する。尚、セキュリティポリシーデータ401は、PC109から自動配信されるように構成してもよい。またセキュリティポリシーデータ401の生成をPC109で行うとしたが、複合機101でセキュリティポリシーデータ401を生成してそのまま適用するようにしてもよい。また或いは、他の複合機内で生成したセキュリティポリシーデータ401を別の複合機に送信するような構成であってもよい。また、管理者もしくは特定のコンピュータから送られたことを認証する方法が望ましいが、本実施形態1ではそれらの説明を省略する。
図5A,図5Bは、実施形態1に係る複合機101がセキュリティポリシーデータ401を適用する際に実行する処理の流れを示すフローチャートである。尚、このフローチャートで示す処理は、特に断りがない限り、記憶部106からRAM105に読み込んだプログラムコードをCPU104が実行することにより達成される。尚、この処理を実行する前に、ネットワーク通信部102がセキュリティポリシーデータ401をPC109から受信すると、ポリシー受信部202はセキュリティポリシーデータ401をRAM105に記憶する。
まずS501でポリシー変換部205は、RAM105に記憶されたセキュリティポリシーデータ401を、セキュリティポリシーの開始タグ402(図4(A))の次の要素である要素403まで読み進める。次にS502に進みポリシー変換部205は、セキュリティポリシーデータ401の要素403から要素名として「サーバ機能では平文認証を禁止する」、設定値として「OFF」を取得し、これを変更対象のセキュリティポリシーとしてRAM105に記憶する。次にポリシー変換部205は、変換ルール格納部204に格納されている図4(B)に示す変換ルール406を取得する。この取得した変換ルール406に、RAM105に記憶した「サーバ機能では平文認証を禁止する」と一致する属性値を持つ要素があるか判定する。
図4(B)に示す変換ルール406は、セキュリティポリシーデータ401の設定値に応じて、複合機101のどのユーザモードの設定値やアクセス制御情報を変更すればよいのか記載したルールである。この変換ルール406を用いることで、機種に依存しない設定値であるセキュリティポリシーデータから機種に依存する設定値であるユーザモードへの変換が可能となる。尚、図4では、変換ルール406は、データ構造をXMLで表記しているが、別の形式であってもよい。
S502で、一致する属性値を持つ要素が変換ルール406にある場合、ポリシー変換部205の処理はS504に遷移する。一方、S502で一致する属性値を持つ要素がない場合はS503に進み、ポリシー変換部205は「サーバ機能では平文認証を禁止する」の変換失敗エラーをRAM105に記憶してS522に遷移する。
図4(B)の例では、S502では変換ルール406の要素407が一致する属性値を持つ要素と判定されてS504に進む。S504でポリシー変換部205は、変換ルール406の現在の読み取り位置を次の要素に移動してS505に進む。S505では要素407の次の要素である要素408に読み取り位置が移動する。S505でポリシー変換部205は、読み取っている要素が「セキュリティポリシー」の終了タグか否かを判定し、終了タグと判定すると、ポリシー変換部205の処理はS503に遷移する。一方、S505で終了タグでないと判定すると、ポリシー変換部205の処理はS506に遷移する。図4(B)の例では、S505でポリシー変換部205によって要素408が終了タグでないと判定されてS506の処理に遷移する。
S506でポリシー変換部205は、いま読み取っている要素が「条件」の開始タグかどうか判定する。ここで開始タグと判定するとポリシー変換部205の処理はS507に遷移するが、開始タグでないと判定すると、ポリシー変換部205の処理はS504に戻る。図4(B)の例では、S506でポリシー変換部205によって要素408が「条件」の開始タグであると判定されてS507の処理に遷移する。S507でポリシー変換部205は、「条件」の開始タグから属性名「設定値」のそれぞれの属性値を読み取り、条件としてRAM105に記憶してS508の処理に遷移する。図4(B)の例では、S507でポリシー変換部205は要素408から「OFF」を読み取り、条件値としてRAM105に記憶してS508の処理に遷移する。S508でポリシー変換部205は、S502で記憶したセキュリティポリシーの設定値が、S507でRAM105に記憶した条件値と一致するか判定する。図4(B)の例では、ポリシー変換部205がS502,S507で記憶した設定値、条件値がそれぞれ「OFF」であるため一致したと判定してS508からS509の処理に遷移する。S509はS504と同等の処理であるため、その説明を省略する。図4(B)の例では、S509で、ポリシー変換部205の読み取り位置が要素409に移動する。
次にS510に進みポリシー変換部205は、変換ルール406の現在の読み取り位置の要素が「変更条件」の開始タグか否かを判定する。S510で変更条件の開始タグであると判定すると、ポリシー変換部205の処理はS511に遷移するが、変更条件の開始タグでないと判定すると、ポリシー変換部205の処理はS514に遷移する。図4(B)の例では、S510で、要素409が変更条件の開始タグであると判定されてS511に遷移する。
S511でポリシー変換部205は、現在の読み取り位置である、「変更条件」の開始タグの属性名「セキュリティポリシー名」、「設定値」の属性値を条件として読み取ってRAM105に記憶し、S512の処理に遷移する。図4(B)の例では、S511でポリシー変換部205が、要素409から「SMBもしくはWebdavサーバ機能では署名を必ず検証する」、「OFF」を読み取り、RAM105に記憶してS512の処理に遷移する。次にS512に進みポリシー変換部205は、ポリシー格納部203から、S511でRAMに記憶した「セキュリティポリシー名」の属性値と一致する名称のセキュリティポリシーの設定値を取得してS513の処理に遷移する。
図6は、実施形態1に係る複合機101のユーザモード格納部、ポリシー格納部に格納された各設定値の名称と設定値を表形式で表した模式図である。
図6(A)は、実施形態1に係る複合機101に設定されているユーザモードとセキュリティポリシーを示す。設定項目602〜604は、ユーザモード格納部201に記憶された各ユーザモードを示し、1列目がユーザモードの名称(設定名)、2列目がユーザモードの設定値(ON/OFF)、3列目がアクセス制御情報(ON/OFF)を示す。また設定項目605,606は、ポリシー格納部203に記憶された各セキュリティポリシーを示し、1列目がセキュリティーポリシーの名称(設定名)、2列目がセキュリティポリシーの設定値(ON/OFF)を示す。
図5Aに戻って、S512ではポリシー変換部205が設定項目606を読み取り、「OFF」をRAM105に記憶してS513の処理に進む。S513でポリシー変換部205は、S511で読み取った「設定値」の属性値と、S512で読み取った複合機101の設定値とが一致するか判定する。ここで一致すると判定したときはポリシー変換部205の処理はS514に遷移するが、一致しないと判定したときは、ポリシー変換部205の処理はS519に遷移する。図4及び図6の例では、S513でポリシー変換部205がS511,S512で読み取った設定値がいずれも「OFF」であるため、一致すると判定してS514に遷移する。
S514でポリシー変換部205は、読み取り位置を次の「ユーザモード」の開始タグに移動する。ポリシー変換部205は「ユーザモード」の開始タグから属性名「ユーザモード名」、「アクセス制御」の属性値をアクセス制御更新情報として取得し、RAM105に記憶し、処理をS515に遷移する。具体的には、S514でポリシー変換部205は、図4(B)の要素410から「WebdavサーバでSSLを使用」、「OFF」を読み取り、RAM105に記憶して処理をS515に遷移する。S515でポリシー変換部205は、アクセス制御更新情報として記憶した「ユーザモード名」の属性値と一致する名称を持つ、ユーザモード格納部201に格納されたユーザモードのアクセス制御情報を「アクセス制御」の属性値で更新する。更新が完了するとポリシー変換部205の処理はS516に遷移する。図4及び図6の例では、S515でポリシー変換部205は、アクセス制御更新情報に基づき、設定項目603の「WebdavサーバでSSLを使用」のアクセス制御情報を「OFF」(変更を許可)に更新してS516の処理に遷移する。
S516でポリシー変換部205は、「ユーザモード」の開始タグの中に「設定値」の属性名があるかどうか判定する。ここで属性名があると判定した場合、ポリシー変換部205の処理はS517に遷移するが、属性名がないと判定した場合はポリシー変換部205の処理はS519に遷移する。図4(B)の例では、S516でポリシー変換部205が要素410に「設定値」の属性名がないためS519に遷移する。
S519でポリシー変換部205は、要素名が「条件」の終了タグ、もしくは要素名が「ユーザモード」、「変更条件」の開始タグまで変換ルール406を読み進めてS520の処理に遷移する。S519でポリシー変換部205の変換ルール406の読み取り位置が要素411となる。S520でポリシー変換部205は、いま読み取っている要素が「条件」の終了タグかどうか判定する。ここで終了タグと判定した場合はポリシー変換部205の処理はS521に遷移するが、終了タグでないと判定した場合はポリシー変換部205の処理はS510に遷移する。図4(B)の例では、S520でポリシー変換部205は、要素411は「条件」の終了タグではないと判定してS510に遷移する。S510に遷移した後の要素411に対するポリシー変換部205の処理は、既に説明済みの要素409に対するS505からS510の処理と同等であるため、その説明を省略する。
こうして要素411に対するS519までの処理が完了するとS520に進み、ポリシー変換部205の読み取り位置は要素412となる。ポリシー変換部205は、S520で、要素412が属性名「条件」の終了タグであると判定してS521の処理に遷移する。S521でポリシー変換部205は、S502でRAM105に記憶したセキュリティポリシーをポリシー格納部203に記憶する。図4(B)の例では、S521で「サーバ機能では平文認証を禁止する」の設定値が「OFF」でポリシー格納部203に記憶される。
図6(B)は、図6(A)に示す設定がなされた状態の複合機101に対して、要素403を読み取ってS521までの処理を終了した時点における、ユーザモード格納部201とポリシー格納部203の設定状態を示す図である。図6(B)では、「WebdavサーバでSSLを使用」のアクセス制御情報が「OFF」に、「サーバ機能では平文認証を禁止する」の設定値が「OFF」に変更されている。
S522でポリシー変換部205は、図4(A)のセキュリティポリシーデータ401の次の要素を読み取り、要素名「セキュリティポリシー」の終了タグかどうか判定する。要素名「セキュリティポリシー」の終了タグの場合、ポリシー変換部205の処理はS524に遷移するが、要素名「セキュリティポリシー」の終了タグでない場合、ポリシー変換部205の処理はS523に遷移する。具体例では、要素403の次は要素404であり、要素名が「SMBもしくはWebdavサーバ機能では署名を必ず検証する」であるため、S522でポリシー変換部205は要素名「セキュリティポリシー」の終了タグではないと判定する。判定後、ポリシー変換部205の処理はS523に遷移する。S523でポリシー変換部205は、要素名、属性名「設定値」の属性値を読み取ってRAM105に記憶し、S502の処理に遷移する。図4(A)の例では、S523でポリシー変換部205が要素404を読み取り、「SMBしくはWebdavサーバ機能では署名を必ず検証する」、「ON」をRAM105に記憶する。要素404を読み取った後のS502〜S515の処理は、要素403を読み取った場合と同等であるため説明を省略する。こうしてS515の処理が終了した時点でポリシー変換部205の変換ルール406の読み取り位置は414である。
S516でポリシー変換部205は、図4(B)の要素414を読み取ると「設定値」の属性名があると判定してS517に遷移する。S517でポリシー変換部205は、「ユーザモード」の開始タグの「ユーザモード名」「設定値」の属性値を設定値更新情報としてRAM105に記憶してS518の処理に遷移する。図4(B)の例では、S517でポリシー変換部205が要素414を読み取り、「WebdavサーバでSSLを使用」、「ON」を設定値更新情報としてRAM105に記憶してS518の処理に遷移する。S518でポリシー変換部205は、設定値更新情報として記憶した「ユーザモード名」の属性値と一致する名称を持つ、ユーザモード格納部201に格納されたユーザモードの設定値を「設定値」の属性値で更新してS519の処理に遷移する。図4(B)の例では、S518でポリシー変換部205は、設定値更新情報に基づき、図6の設定項目603の「WebdavサーバでSSLを使用」の設定値を「ON」で更新してS519の処理に遷移する。以降のS519〜S521の処理は、ポリシー変換部205が要素403を読み取った場合と同等であるため、その説明を省略する。S521の処理終了時点でポリシー変換部205のセキュリティポリシーデータ401の読み取り位置は、図4(A)の要素405である。
S522でポリシー変換部205は、要素405は「セキュリティポリシー」の終了タグであると判定してS524の処理に遷移する。S524でポリシー変換部205は、RAM105に記憶されたエラーがあるか判定する。ここでエラーがあると判定した場合はS525に進んでポリシー変換部205は、UI操作部103にエラーの内容を表示して、この処理を終了する。一方、S524でエラーが無いと判定した場合は、この処理を終了する。
本実施形態1では、S515ではセキュリティポリシーデータ401を変換ルール406に基づいて処理した結果、エラーがRAMに記憶されていないため、処理が終了する。
図6(C)は、図6(A)に示す設定がなされた状態の複合機101に対して、セキュリティポリシーデータ401を設定した後の複合機101のユーザモード格納部201とポリシー格納部203の設定の状態を示す。図6(C)では、「WebdavサーバでSSLを使用」の設定値が「ON」、アクセス制御情報が「ON」に、「SMB接続にはSMB署名が必要」の設定値が「ON」、アクセス制御情報が「ON」に変更されている。更に、「SMBもしくはWebdavサーバ機能では署名を必ず検証する」の設定値が「ON」に変更されている。
最後に第3段階として、ユーザがセキュリティポリシーデータを適用した複合機101を、セキュリティポリシーに違反しない状態で利用する段階の処理について説明する。
UI操作部103が管理者によるユーザモード設定の要求を受けると、画面制御部206が設定画面を表示する。この設定画面を表示する際、画面制御部206はアクセス制御部207に、その要求を受けたユーザモード設定の設定値の変更が可能かどうかを問い合わせる。アクセス制御部207は、この問い合わせを受けると、ユーザモード格納部201から、その要求を受けたユーザモードのアクセス制御情報の値を取得する。ここでアクセス制御情報が「ON」である場合は、アクセス制御部207は画面制御部206に設定変更不可であると通知する。一方、アクセス制御情報が「OFF」のときは、アクセス制御部207は画面制御部206に設定変更が可能であると通知する。画面制御部206はこの通知を基にUI操作部103に表示する画面を制御する。
図7(A)は、ユーザモード格納部201に格納された設定情報が図6(B)の場合のユーザモード設定画面の一例を示す図である。この場合、「ftp印刷を使用」のアクセス制御情報は「OFF」であるので、設定値の変更が可能な画面が表示される。項目702は「ftp印刷を使用」の設定画面を示している。またボタン703は「ON」が選択されていないことを示し、ボタン704は「OFF」が選択されていることを示す。図7(A)に示す状態でOKボタン705が押下されると、画面制御部206はユーザモード格納部の「ftp印刷を使用」の設定値を「OFF」で更新する。
図7(B)は、ユーザモード格納部201に格納された設定情報が図6(A)の場合のユーザモード設定画面の一例を示す図である。この場合、「ftp印刷を使用」のアクセス制御情報は「ON」であるので、設定値の変更が不可能な画面が表示される。ボタン707は、「ON」が選択できないことを示している。
上述したようなアクセス制御を行うことで、セキュリティポリシーに従わない設定を行うことができなくなるため、複合機101をセキュリティポリシーに違反しない状態で使用することができる。
次に本実施形態1において、「サーバ機能では平文認証を禁止する」、「SMBもしくはWebdavサーバ機能では署名を必ず検証する」の両方がONの状態で、どちらかの設定だけをOFFにする場合の処理について説明する。これは実施形態1でなければ、「WebdavサーバでSSLを使用」」のアクセス制御情報に矛盾が生じてしまう場合の処理である。
まず、複合機101のユーザモード格納部201とポリシー格納部203に格納されている設定の状態が図6(D)に示す場合のときに、セキュリティポリシーデータ401の設定を適用する場合の処理について説明する。要素403に対するS501〜S510までの処理は、上述のユーザモード格納部201とポリシー格納部203の設定の状態が図6(A)と同等であるため、その説明を省略する。要素403に対するS510の処理が終了した時点で複合機101のユーザモード格納部201とポリシー格納部203の設定の状態は図6(D)に示すままである。
S511ではポリシー変換部205は、要素409から「SMBもしくはWebdavサーバ機能では署名を必ず検証する」、「OFF」を読み取ってRAM105に記憶してS512の処理に遷移する。S512でポリシー変換部205は、図6(D)の設定項目624を読み取り、「SMBもしくはWebdavサーバ機能では署名を必ず検証する」の設定値「ON」をRAM105に記憶してS513の処理に遷移する。S513でポリシー変換部205は、S511で読み取った設定値が「OFF」、S512で読み取った設定値が「ON」であるため、一致しないと判定してS519の処理に遷移する。この後、実行される要素403に対するS519〜S523の処理や要素404に対するS502〜処理終了までの処理は、上述の処理と同等であるため、説明を省略する。
図6(E)は、セキュリティポリシーデータ401を図6(D)の設定状態にある複合機101に適用した後のユーザモード格納部201とポリシー格納部203の設定の状態を示す。また図8B(A)は、その処理による設定変更の概念図である。図8B(A)において、812は要素409に対するS506の処理によって、「WebdavサーバでSSLを使用」の「アクセス制御情報」が「OFF」に変更されなかったことを示す。
次に複合機101のユーザモード格納部201とポリシー格納部203の設定の状態が図6(D)に示すときに、図4(C)のセキュリティポリシーデータ418の設定を適用する場合の処理について説明する。
セキュリティポリシーデータ418は、「サーバ機能では平文認証を禁止する」に対して設定値「ON」、「SMBもしくはWebdavサーバ機能では署名を必ず検証する」に対して設定値「OFF」を設定した場合のセキュリティポリシーデータを示す。
セキュリティポリシーデータ418の要素419に対するS501〜S522、要素420に対するS502〜S510までの処理は上述の処理と同等であるため、その説明を省略する。要素420に対するS510の処理が終了した時点で複合機101のユーザモード格納部201とポリシー格納部203の設定の状態は図6(D)に示すままである。
S511でポリシー変換部205は、図4(B)の要素413から「サーバ機能では平文認証を禁止する」、「OFF」を読み取り、RAM105に記憶して、S512の処理に遷移する。S512でポリシー変換部205は、図6(D)の設定項目624を読み取り、「ON」をRAM105に記憶してS513の一致判定処理に遷移する。S513でポリシー変換部205は、S511で読み取った設定値が「OFF」、S512で読み取った設定値が「ON」であるため、一致しないと判定してS519の処理に遷移する。要素420に対するS519〜処理終了までの処理は、上述の処理と同等であるため、その説明を省略する。
図6(F)は、セキュリティポリシーデータ418を図6(D)の設定状態にある複合機101に適用した後の、ユーザモード格納部201とポリシー格納部203の設定の状態を示す。また図8B(B)は、その処理による設定変更の概念図である。813は、要素413に対するS506の処理によって、「WebdavサーバでSSLを使用」の「アクセス制御情報」が「OFF」に変更されなかったことを示す。
本実施形態1によれば、図8B(A),(B)に示したように、複数のセキュリティポリシーに影響を受けるユーザモードがあり、いくつかのセキュリティポリシーをONからOFFに変更した場合であっても、アクセス制御情報に矛盾なく設定変更できる。その結果、どのような場合であっても、複合機をセキュリティポリシーが適用されたままの状態で運用することができるようになる。
尚、本実施形態1では、S513で複合機の設定値が特定の値である場合にユーザモードの開始タグの情報を用いて複合機の設定を更新するとして説明したが、他の判定基準で設定を更新する構成であってもよい。例えば、変更条件の設定値として「5以上」と記載しておき、複合機の設定値が5以上の数値である場合に、その複合機の設定を変更するようにしてもよい。
[実施形態2]
上述の実施形態1では、アクセス制御情報を更新する際に所定の条件を満たしているか判定することで、矛盾なく設定を変更する方法について説明した。これに対して実施形態2では、実施形態1と異なる方法でアクセス制御情報を保持して処理することで、矛盾なく設定を変更する方法について説明する。
本発明の実施形態2は、前述の実施形態1と、変換ルール406、ユーザモード格納部201に記憶されたアクセス制御情報、S510〜S515、S519の処理、アクセス制御部207による設定変更可否の判定の仕方が異なる他は全て同一である。そのため同一部分の説明は省略する。
図9は、実施形態2に係る変換ルールの一例を示す図である。
要素901は、実施形態2に係る複合機101の変換ルール格納部204に格納されている変換ルールを示す。この変換ルール901は、要素名が「変更条件」である図4(B)の要素409や要素413がない他は変換ルール406と同一である。
図10は、実施形態2に係る複合機のユーザモード格納部、ポリシー格納部に格納された各設定値の名称と設定値を表形式で表した模式図である。
図10(A)は、複合機101のユーザモード格納部201、ポリシー格納部203に格納された各設定値名称と設定値を表形式で表した模式図である。設定項目1002〜1004は、ユーザモード格納部201に記憶された各ユーザモードを示し、1列目がユーザモードの名称(設定名)、2列目がユーザモードの設定値、3列目がアクセス制御情報を示す。前述の実施形態1では、アクセス制御情報に格納される情報は「ON」又は「OFF」であったが、実施形態2では、アクセス制御情報は数値で表されている。このアクセス制御情報は、影響するセキュリティポリシーがONになる度に1ずつ加算され、また影響するセキュリティポリシーがOFFになる度に1ずつ減算されるものとする。また設定項目1005,1006は、ポリシー格納部203に記憶された各セキュリティポリシーを示し、1列目がセキュリティーポリシーの名称(設定名)、2列目がセキュリティポリシーの設定値を示す。
いま複合機101の設定が図10(A)に示す設定情報の場合、図4(A)のセキュリティポリシーデータ401の設定を適用する場合の処理について説明する。要素401に対するS501〜S509までの処理は、上述の実施形態1の処理と同等であるため、その説明を省略する。
図11(A)は、実施形態2に係る複合機が、実施形態1の図5A,図5BのS510〜S515の代わりに実行する処理を説明するフローチャートである。
S509の処理が終了すると、ポリシー変換部205の処理は、図11のS1101に遷移する。この時点でポリシー変換部205のセキュリティポリシーデータの読み取り位置は図4(A)の要素403、図9の変換ルール901の読み取り位置は要素903である。
S1101でポリシー変換部205は、S502でRAM105に記憶したセキュリティポリシーの名称を用いてポリシー格納部203から設定値を取得しRAM105に記憶してS1102の処理に遷移する。ここでは、S1101でポリシー変換部205は、RAM105に記憶した「サーバ機能では平文認証を禁止する」を用いて、図10(A)の設定項目1005から「ON」を取得する。次にS1102に進みポリシー変換部205は、S502でRAM105に記憶した設定値と、S1101で記憶した設定値とを比較し、変更があるか判定する。ここで変更があると判定した場合は、ポリシー変換部205の処理はS1103に遷移し、変更が無いと判定した場合は、ポリシー変換部205の処理はS516に遷移する。
この実施形態2では、ポリシー変換部205は、S502で記憶した「OFF」と、S1101で記憶した「ON」とを比較するため、S1102で変更があると判定しS1103の処理に遷移する。S1103でポリシー変換部205は、現在の読み取り位置の要素から属性名「ユーザモード名」と属性名「アクセス制御」のそれぞれの属性値を取得する。ここでは、取得した「アクセス制御」の属性値が「ON」の場合、取得した「ユーザモード」の属性値と一致するユーザモード格納部201のアクセス制御情報に対して1を加算する。また取得した「アクセス制御」の属性値が「OFF」の場合、取得した「ユーザモード」の属性値と一致するユーザモード格納部201のアクセス制御情報に対して1を減算する。こうしてアクセス制御情報に対する処理が終わると、ポリシー変換部205の処理は図5BのS516の処理に遷移する。
この実施形態2では、S1103でポリシー変換部205は要素903を読み取り、「WebdavサーバでSSLを使用」、「OFF」を取得する。そして、この取得した情報に基づいてポリシー変換部205は、ユーザモード格納部201の「WebdavサーバでSSLを使用」のアクセス制御情報から1を減算する。この減算処理が終わると、ポリシー変換部205の処理はS516に遷移する。要素403に対するS516の処理は、前述の実施形態1と同等であるため、その説明を省略する。
図11(B)は、実施形態2に係る複合機が、実施形態1の図5BのS519の代わりに実行する処理を説明するフローチャートである。
S1104でポリシー変換部205は、要素名が「条件」の終了タグ、もしくは要素名が「ユーザモード」の開始タグまで変換ルール901を読み進め、S520の処理に遷移する。S1101でポリシー変換部205は、要素903まで読み取っているため、S1104の処理でポリシー変換部205の変換ルール901の読み取り位置は要素904となる。尚、要素403に対するS520〜S522の処理は、前述の実施形態1と同等の処理であるため、その説明を省略する。
図10(B)は、図10(A)の状態の複合機101に対して、要素403を読み取ってS522までの処理を終了した時点での、ユーザモード格納部201とポリシー格納部203の設定の状態を示す。
要素404に対するS502〜S509の処理は、前述の実施形態1と同等であるため、その説明を省略する。この時点でポリシー変換部205の変換ルール901の読み取り位置は、図9の要素906である。
実施形態2では、S1101でポリシー変換部205は、RAM105に記憶した「SMBもしくはWebdavサーバ機能では署名を必ず検証する」を用いて「OFF」を取得する。S1102でポリシー変換部205は、S502で記憶した「ON」とS1101で記憶した「OFF」とを比較して変更があると判定し、S1103の処理に遷移する。S1103でポリシー変換部205は、図9の要素907を読み取り、「WebdavサーバでSSLを使用」、「ON」を取得する。そして、この取得した情報に基づき、ポリシー変換部205は、ユーザモード格納部201の「WebdavサーバでSSLを使用」のアクセス制御情報に1を加算する。この加算処理が終わると、ポリシー変換部205の処理はS516に遷移する。
次に要素404に対するS516〜処理終了までの処理は、前述の処理と同等であるため、その説明を省略する。
図10(C)は、図10(A)に示すように設定された状態の複合機101に対して、セキュリティポリシーデータ401の設定を適用した後のユーザモード格納部201とポリシー格納部203の設定の状態を示す。
図12(A)(B)は、実施形態2に係る複合機101で、単一のセキュリティポリシー設定を変更したときのポリシー格納部203の設定値、ユーザモード格納部201の設定値とアクセス制御情報の変更を示す概念図である。
次に、ユーザがセキュリティポリシーデータを適用した複合機101をセキュリティポリシーに違反しない状態で利用する段階の処理について説明する。
UI操作部103が管理者によるユーザモード設定の要求を受けると、画面制御部206は設定画面を表示する。この設定画面を表示する際に、画面制御部206は、アクセス制御部207に設定要求を受けたユーザモード設定の設定値変更が可能か問い合わせる。アクセス制御部207は、この問い合わせを受けると、ユーザモード格納部201から設定要求を受けたユーザモードのアクセス制御情報の値を取得する。アクセス制御情報が「1」以上である場合、アクセス制御部207は画面制御部206に設定変更が不可であると通知する。アクセス制御情報が「0」である場合、アクセス制御部207は画面制御部206に設定変更が可能であると通知する。画面制御部206は、この受け取った問い合わせ情報を基に、UI操作部103に表示する画面を制御する。
従って、ユーザモード格納部201の状態が図10(C)に示すとき、「ftp印刷を使用」は図7(A)に示すように、「ON」又は「OFF」が選択可能に表示される。またユーザモード格納部201の状態が図10(A)の場合は、図7(B)に示すように「ON」が選択できないように表示される。
次に実施形態2に係る、「サーバ機能では平文認証を禁止する」、「SMBもしくはWebdavサーバ機能では署名を必ず検証する」の両方がONの状態で、どちらかの設定だけをOFFにする場合の処理について説明する。これは、本実施形態2を用いなければ、「WebdavサーバでSSLを使用」のアクセス制御情報に矛盾が生じてしまう場合の処理である。
まず実施形態2に係る複合機101のユーザモード格納部201とポリシー格納部203の設定の状態が図10(D)の場合に、セキュリティポリシーデータ401の設定を適用した場合の設定値の変化について説明する。尚、前述の図5A,図5BのS501〜処理終了までに行われる処理は、上述の処理と同等であるため、その説明を省略する。
図10(E)は、図4(A)のセキュリティポリシーデータ401を図10(D)に示す設定状態にある複合機101に適用した後のユーザモード格納部201とポリシー格納部203の設定の状態を示す。また図12(C)は、その処理による設定変更の概念図である。図12(C)の1201は、図9の要素903に対するS1101の処理によって、「WebdavサーバでSSLを使用」の「アクセス制御情報」が「2」から「1」に変更されたことを示す。
次に、実施形態2に係る複合機101のユーザモード格納部201とポリシー格納部203の設定の状態が図10(D)に示す状態のときに、図4(C)のセキュリティポリシーデータ418の設定を適用した場合の設定値の変化について説明する。尚、図5A,図5BのS501〜処理終了までに行われる処理は、上述した処理と同等であるため、その説明を省略する。
図10(F)は、図4(C)のセキュリティポリシーデータ418を図10(D)の設定状態にある複合機101に適用した後のユーザモード格納部201とポリシー格納部203の設定の状態を示す。また図12(D)は、その処理による設定変更の概念図である。図8B(B)の813は、要素905に対するS1101の処理によって、「WebdavサーバでSSLを使用」の「アクセス制御情報」が「2」から「1」に変更されたことを示す。
本実施形態2によれば、図12(D)に示すように、複数のセキュリティポリシーに影響を受けるユーザモードがあり、いくつかのセキュリティポリシーをONからOFFに変更した場合であっても、アクセス制御情報に矛盾なく設定変更できる。その結果、どのような場合であっても、複合機をセキュリティポリシーが適用されたままの状態で運用することができるようになる。
[実施形態3]
上述の実施形態1,2では、アクセス制御情報を更新する際に所定の条件を満たしているか判定することで、矛盾なく設定変更する方法について述べた。実施形態3では、実施形態1,2と異なる方法でアクセス制御情報を保持して処理を行うことで、矛盾なく設定変更する方法について述べる。
実施形態3は、上述の実施形態2と、ユーザモード格納部201に記憶されたアクセス制御情報、S1103の処理、アクセス制御部207による設定変更可否の判定の仕方が異なる他は全て同一である。そのため同一部分の説明を省略する。
図13は、実施形態3に係る複合機のユーザモード、セキュリティポリシーの設定値を説明する図である。
図13(A)は、実施形態3に係る複合機101のユーザモード格納部201、ポリシー格納部203に格納された設定値名称と設定値を表形式で表した模式図である。設定項目1302〜1304は、ユーザモード格納部201に記憶された各ユーザモードを示し、1列目がユーザモードの名称(設定名)、2列目がユーザモードの設定値、3列目がアクセス制御情報を示す。実施形態3では、アクセス制御情報は影響を受けるセキュリティポリシーごとに「ON」、「OFF」いずれかの値を持つ。
いま実施形態3に係る複合機101の設定が図13(A)に示す状態のときに、図4(A)のセキュリティポリシーデータ401の設定を適用する場合の処理について説明する。要素401に対するS501〜S1102までの処理は、実施形態2で説明した処理と同等であるため、その説明を省略する
図11のS1103でポリシー変換部205は、現在の読み取り位置の要素から属性名「ユーザモード名」と属性名「アクセス制御」のそれぞれの属性値を取得する。そしてポリシー変換部205は、その取得した「ユーザモード名」と一致する名称を持つユーザモード格納部201のアクセス制御情報が更新対象であると判定する。次にポリシー変換部205は、セキュリティポリシーデータの現在の読み取り位置の要素名と一致する名称を持つアクセス制御情報を、図9の変換ルール901から取得した属性値で更新する。アクセス制御情報に対する処理が終わると、ポリシー変換部205の処理は図5AのS508の処理に遷移する。
具体的には、S1103でポリシー変換部205は、要素903を読みとると、「WebdavサーバでSSLを使用」、「OFF」を取得する。その取得した情報に基づき、ポリシー変換部205は、アクセス制御情報が更新対象と判定する。次に要素403から「サーバ機能では平文認証を禁止する」を取得し、一致する名称のアクセス制御情報を「ON」から「OFF」に更新する。
要素403に対するS516〜S522の処理は、実施形態2と同等の処理であるため、その説明を省略する。
図13(B)は、図13(A)に示す設定がなされた状態の複合機101に対して、要素403を読み取って図5BのS522までの処理を終了した時点でのユーザモード格納部201とポリシー格納部203の設定の状態を示す。要素404に対するS502〜S1102の処理は、実施形態1と同等の処理であるため、その説明を省略する。この時点でポリシー変換部205の変換ルール901の読み取り位置は要素906である。
S1103でポリシー変換部205は、要素903を読みとると、「WebdavサーバでSSLを使用」、「OFF」を取得する。取得した情報に基づき、ポリシー変換部205は675のアクセス制御情報が更新対象と判断する。次に要素403から「サーバ機能では平文認証を禁止する」を取得し、一致する名称のアクセス制御情報を「ON」から「OFF」に更新する。
要素404に対するS516〜処理終了までの処理は、上述の処理と同等であるため、その説明を省略する。
図13(C)は、図13(A)に示す設定がなされた状態の複合機101に対して、セキュリティポリシーデータ401の設定を適用した後のユーザモード格納部201とポリシー格納部203の設定の状態を示す。
図14は、実施形態3に係る複合機のポリシー格納部の設定値、ユーザモード格納部の設定値とアクセス制御情報を示す概念図である。
図14(A),(B)は、実施形態3に係る方法で単一のセキュリティポリシー設定を変更したときのポリシー格納部203の設定値、ユーザモード格納部201の設定値とアクセス制御情報の変更を示す概念図である。
次に、ユーザがセキュリティポリシーデータを適用した複合機101をセキュリティポリシーに違反しない状態で利用する段階の処理について説明する。
UI操作部103に管理者によるユーザモード設定の要求を受けると、画面制御部206は設定画面を表示する。この設定画面を表示する際に、画面制御部206はアクセス制御部207に設定要求を受けたユーザモード設定の設定値の変更が可能か否かの問い合わせを行う。アクセス制御部207はこの問い合わせを受けると、ユーザモード格納部201から設定要求を受けたユーザモードのアクセス制御情報の値を取得する。アクセス制御情報が1つでも「ON」である場合は、アクセス制御部207は画面制御部206に設定変更が不可であると通知する。一方、そのユーザモードに対応するアクセス制御情報が全てOFF(無効)である場合は、アクセス制御部207は画面制御部206に設定変更が可能であると通知する。画面制御部206は、この受け取った問い合わせ情報を基に、UI操作部103に表示する画面を制御する。
従って、ユーザモード格納部201の状態が図6(D)のとき、「ftp印刷を使用」は図7(A)のように表示される。またユーザモード格納部201の状態が図10(A)の場合は図7(B)のように表示される。
次に本実施形態3において、「サーバ機能では平文認証を禁止する」、「SMBもしくはWebdavサーバ機能では署名を必ず検証する」の両方がONの状態で、どちらかの設定だけをOFFにする場合の処理について説明する。これは、本実施形態3を用いなければ、「WebdavサーバでSSLを使用」のアクセス制御情報に矛盾が生じてしまう場合の処理である。
まず、複合機101のユーザモード格納部201とポリシー格納部203の設定の状態が図13(D)に示すときに、セキュリティポリシーデータ401の設定を適用した場合の設定値の変化について説明する。尚、図5A,図5BのS501〜処理終了までに行われる処理は上述の処理と同等であるため、その説明を省略する。
図13(E)は、図4(A)のセキュリティポリシーデータ401を図13(D)の設定状態にある複合機101に適用した場合のユーザモード格納部201とポリシー格納部203の設定の状態を示す。また図14(C)は、その処理による設定変更の概念図である。
次に、複合機101のユーザモード格納部201とポリシー格納部203の設定の状態が図13(D)であるときに、図4(C)のセキュリティポリシーデータ418の設定を適用した場合の設定値の変化について説明する。尚、図のS501〜処理終了までに行われる処理は、上述した処理と同等であるため、その説明を省略する。
図13(F)は、セキュリティポリシーデータ418を図13(D)に示す設定状態にある複合機101に適用した後のユーザモード格納部201とポリシー格納部203の設定の状態を示す。また図14(D)は、その処理による設定変更の概念図である。
実施形態3によれば、複数のセキュリティポリシーの影響を受けるユーザモードがあり、いくつかのセキュリティポリシーをONからOFFに変更した場合であっても、アクセス制御情報に矛盾なく設定を変更することができる。その結果、どのような場合であっても、複合機をセキュリティポリシーが適用されたままの状態で運用することができるようになる。
[実施形態4]
上述の実施形態1〜3で説明した処理は、セキュリティポリシーをOFFにする際に有効に働く処理である。セキュリティポリシーをOFFにする理由として、ユーザモードのアクセス制御を解除して設定を変更したいという理由が考えられる。
セキュリティポリシーは、複数のユーザモードを抽象化して簡易に設定するための機能であり、個々のユーザモードを明示しない。そのため、上述の実施形態1〜3に示したような複数のセキュリティポリシーに紐付くユーザモードがあった場合に、どのセキュリティポリシーをOFFにすれば、ユーザモードのアクセス制御が解除されるのか分かりにくいという課題がある。
上述した課題を解決するための実施形態4について述べる。本発明の実施形態4に係る情報処理システムのハードウェア構成は、前述の実施形態1の図1と同一であるため、その説明を省略する。
図15は、実施形態4に係る複合機101とPC109の機能構成を説明するブロック図である。
図15(A)は、実施形態4に係る複合機101における情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図である。図15(B)は、PC109における情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図である。図15における201〜211は、図2と同一であるため、それらの説明を省略する。尚、本実施形態4では、図示の機能がソフトウェアで構成されているものとして説明するが、ハードウェアで構成されていてもよい。
図15(A)において、警告情報送信部1501は、ネットワーク120を介して、後述する処理によってRAM105に記憶したセキュリティポリシー名と設定値、ユーザモード名をPC109に警告情報として送信する。
次に図15(B)のPC109において、警告情報受信部1502は、複合機101からネットワーク120を介して送信された警告情報を受信する。警告画面生成部1503は、複合機101から受信した警告情報に基づき、入力部113に表示する画面を生成する。
いま複合機101の設定が図6(D)に示すような場合に、図4(A)のセキュリティポリシーデータ401の設定を適用した際に「WebadavサーバでSSLを使用」のアクセス制御情報がOFFにならない旨の警告を表示する処理について説明する。尚、セキュリティポリシーの生成処理や、ユーザがセキュリティポリシーデータを適用した複合機101をセキュリティポリシーに違反しない状態で利用する段階の処理は実施形態1と同一であるため説明を省略する。また、セキュリティポリシーを適用する際の処理についても、後述する追加処理以外は前述の実施形態1と同一であるため、その説明を省略する。
図16は、実施形態4に係る複合機が、実施形態1の図5A,図5Bのステップの代わりに実行する処理を説明するフローチャートである。
図16(A)のS1601は、図5AのS513でNoと判定された場合に実行される処理である。S1601でポリシー変換部205は、現在の読み取り位置の要素の属性名「セキュリティポリシー名」の属性値を警告情報のセキュリティポリシー名としてRAM105に記憶する。またポリシー変換部205は、現在の読み取り位置の要素の属性名、「設定値」の属性値を警告情報の設定値としてRAM105に記憶する。最後にポリシー変換部205は、現在の読み取り位置の次の要素の属性名「ユーザモード名」の属性値を警告情報のユーザモード名としてRAM105に記憶し、S519の処理に遷移する。
前述の実施形態1で説明したように、ポリシー変換部205が要素403に対してS513の処理を行うとNOと判定される。このときポリシー変換部205の変換ルール406の読み取り位置は要素409である。そのため、S1601でポリシー変換部205は、警告情報として「SMBもしくはWebdavサーバ機能では署名を必ず検証する」、「OFF」、「WebdavサーバでSSLを使用」をRAM105に記憶する。この後の要素403に対するS508〜S514、要素404に対するS502〜S522でYesと判定されるまでの処理は、前述の実施形態1と同一であるため、その説明を省略する。
図17は、実施形態4に係る複合機101の設定が図6(D)であるときにセキュリティポリシーデータ401の設定を適用した際に警告情報としてRAM105に記憶されるセキュリティポリシー名、設定値、ユーザモード名を表形式で表した模式図である。尚、この警告情報のデータ形式は必ずしも表形式である必要はなく、別のデータ形式であってもよい。
図16(B)のS1602は、図5BのS522でYesと判定された場合に実行される処理である。
S1602でポリシー変換部205は、警告情報としてRAM105に記憶した警告情報のユーザモード名を用いて、ユーザモード格納部201からアクセス制御情報を取得する。次にポリシー変換部205は、その取得したアクセス制御情報が「OFF」になっているか判定する。「OFF」になっていると判定するとポリシー変換部205の処理は、図5BのS523に遷移する。一方、「ON」であると判定した場合は、ポリシー変換部205の処理はS1603に遷移する。
RAM105には警告情報として、「SMBもしくはWebdavサーバ機能では署名を必ず検証する」、「OFF」、「WebdavサーバでSSLを使用」が記憶されている。そのためS1602でポリシー変換部205は、ユーザモード格納部201から「WebdavサーバでSSLを使用」のアクセス制御情報を取得する。この時点でユーザモード格納部201の設定状態は図6(E)に示す情報になっているため、アクセス制御情報として「ON」を取得する。その結果、S1602でポリシー変換部205は「ON」のままであると判定してS1603の処理に遷移する。S1603でポリシー変換部205は、警告情報送信部1501に警告情報の送信を指示する。この送信の指示を受けた警告情報送信部1501は、RAM105に記憶された警告情報をネットワーク通信部102、ネットワーク120を介してPC109に送信し、S523の処理に遷移する。以降の複合機101の処理は、前述の実施形態1と同一であるため、その説明を省略する。
警告情報受信部1502は、ネットワーク120を介して警告情報を受信すると、RAM112に記憶し、警告画面生成部1503に画面生成の通知をする。警告画面生成部1503は、この画面生成の通知を受けると、RAM105に記憶した警告情報に基づいて、入力部113に警告画面を表示する。
図18は、実施形態4に係るPC109で表示される警告画面の一例を示す図である。 本実施形態4によれば、セキュリティポリシーをOFFにした際に、アクセス制御情報がOFFにならないユーザモードと関連するセキュリティポリシーがユーザに対して警告情報として表示されるため、設定が分かりにくいという課題を解決することができる。
尚、本実施形態4では、警告情報をPC109に送り、警告画面を生成して表示するような構成として説明したが、複合機101から警告情報の内容を電子メールで送るような構成であってもよい。
またセキュリティポリシーの設定を反映した後に警告情報を表示するような構成として説明したが、設定を反映する前に警告情報を表示し、ユーザによって警告に同意した旨の入力が入力部113になされた後に、設定を反映するようにしてもよい。その場合は、図5A,図5Bの処理で、ユーザモード格納部201やポリシー格納部203に直ちに設定値を反映するのではなく、RAM105に設定値を一時記憶する処理を行えばよい。またユーザモード格納部201やポリシー格納部203への反映処理は、PC109からユーザによって警告に同意した旨の情報が送られてきたタイミングで行うと良い。
更に、複合機101で警告情報を取得する構成で説明したが、ポリシー送信部211からセキュリティポリシーを送信する前に、警告情報をPC109が生成するような構成であってもよい。その場合、送信前に複合機101から変換ルール、ユーザモード格納部201やポリシー格納部203に格納された設定値をPC109に送信し、PC101が疑似的にセキュリティポリシーの適用処理を行って警告情報を生成すればよい。
(その他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
本発明は上記実施の形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために、以下の請求項を添付する。

Claims (13)

  1. セキュリティポリシーを有効又は無効にすることを指示する指示手段と、
    前記指示手段により前記セキュリティポリシーを有効にすることが指示されると、前記セキュリティポリシーに対応する設定項目について、前記セキュリティポリシーを満たすように変更するとともに前記設定項目の設定値の変更ができないように設定する設定手段と、
    前記指示手段により前記セキュリティポリシーを無効にすることが指示されると、前記セキュリティポリシーに対応する設定項目に関連づけられたセキュリティポリシーが無効であることを条件に、前記設定項目の設定値を変更するように制御する制御手段と、
    を有することを特徴とする画像形成装置。
  2. 前記設定項目の設定値を変更するための変換ルールを格納する格納手段を更に有し、
    前記設定手段及び前記制御手段は、前記格納手段に格納された前記変換ルールに従って前記設定項目の設定値を変更することを特徴とする請求項1に記載の画像形成装置。
  3. 前記指示手段は、外部機器から送信される指示を受け取って指示することを特徴とする請求項1又は2に記載の画像形成装置。
  4. 画像形成装置であって、
    前記画像形成装置の動作を設定する設定値と、当該設定値の変更の可否を制御するアクセス制御情報とを含むユーザモードを記憶する記憶手段と、
    機種に依存しない設定であるセキュリティポリシーを、変換ルールに従って前記ユーザモードに変換する変換手段と、
    前記変換手段によって変換された前記ユーザモードを前記画像形成装置に反映する反映手段と、を有し、
    前記変換ルールは、前記セキュリティポリシーで設定が無効にされた設定項目に関連する前記ユーザモードの設定値とアクセス制御情報の変更条件を規定することを特徴とする画像形成装置。
  5. 前記変換ルールは、前記ユーザモードの設定値がONであれば、前記アクセス制御情報を前記設定値の変更を許可しないように設定することを特徴とする請求項4に記載の画像形成装置。
  6. 前記アクセス制御情報は、関連するセキュリティポリシーの設定が有効になると加算され、前記関連するセキュリティポリシーの設定が無効になると減算される数値とし、当該数値が0よりも大きい場合に前記設定値の変更を許可しないことを特徴とする請求項4又は5に記載の画像形成装置。
  7. 前記数値は、前記セキュリティポリシーの設定の一つに対する前記ユーザモードの数を表していることを特徴とする請求項6に記載の画像形成装置。
  8. 前記アクセス制御情報は、前記ユーザモードにおいて前記セキュリティポリシーの設定ごとに設けられ、前記ユーザモードに対応するアクセス制御情報の全てが前記設定値の変更を許可している場合に、前記設定値の変更が許可されることを特徴とする請求項4乃至7のいずれか1項に記載の画像形成装置。
  9. 前記セキュリティポリシーで設定が無効にされた設定項目に関連する前記ユーザモードの前記アクセス制御情報が変更されないユーザモードを、ユーザに通知する通知手段を更に有することを特徴とする請求項4乃至8のいずれか1項に記載の画像形成装置。
  10. 前記セキュリティポリシーは、情報処理装置から受信したものであることを特徴とする請求項4乃至9のいずれか1項に記載の画像形成装置。
  11. 画像形成装置の制御方法であって、
    セキュリティポリシーを有効又は無効にすることを指示する指示工程と、
    前記指示工程で前記セキュリティポリシーを有効にすることが指示されると、前記セキュリティポリシーに対応する設定項目について、前記セキュリティポリシーを満たすように変更するとともに前記設定項目の設定値の変更ができないように設定する設定工程と、
    前記指示工程で前記セキュリティポリシーを無効にすることが指示されると、前記セキュリティポリシーに対応する設定項目に関連づけられたセキュリティポリシーが無効であることを条件に、前記設定項目の設定値を変更するように制御する制御工程と、
    を有することを特徴とする画像形成装置の制御方法。
  12. 画像形成装置の制御方法であって、
    前記画像形成装置の動作を設定する設定値と、当該設定値の変更の可否を制御するアクセス制御情報とを含むユーザモードを記憶する記憶工程と、
    機種に依存しない設定であるセキュリティポリシーを、変換ルールに従って前記ユーザモードに変換する変換工程と、
    前記変換工程で変換された前記ユーザモードを前記画像形成装置に反映する反映工程と、を有し、
    前記変換ルールは、前記セキュリティポリシーで設定が無効にされた設定項目に関連する前記ユーザモードの設定値とアクセス制御情報の変更条件を規定することを特徴とする画像形成装置の制御方法。
  13. コンピュータを、請求項1乃至10のいずれか1項に記載の画像形成装置として機能させるためのプログラム。
JP2014053986A 2014-03-17 2014-03-17 画像形成装置及びその制御方法とプログラム Active JP6333005B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014053986A JP6333005B2 (ja) 2014-03-17 2014-03-17 画像形成装置及びその制御方法とプログラム
US14/638,661 US9930068B2 (en) 2014-03-17 2015-03-04 Image forming apparatus, method of controlling the same, and storage medium storing program
US15/881,442 US20180152482A1 (en) 2014-03-17 2018-01-26 Image forming apparatus, method of controlling the same, and storage medium storing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014053986A JP6333005B2 (ja) 2014-03-17 2014-03-17 画像形成装置及びその制御方法とプログラム

Publications (2)

Publication Number Publication Date
JP2015176487A true JP2015176487A (ja) 2015-10-05
JP6333005B2 JP6333005B2 (ja) 2018-05-30

Family

ID=54070287

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014053986A Active JP6333005B2 (ja) 2014-03-17 2014-03-17 画像形成装置及びその制御方法とプログラム

Country Status (2)

Country Link
US (2) US9930068B2 (ja)
JP (1) JP6333005B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10728286B2 (en) 2015-10-16 2020-07-28 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and storage medium storing program

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6659150B2 (ja) * 2016-02-05 2020-03-04 キヤノン株式会社 装置及びその制御方法、並びにプログラム
US11212322B2 (en) * 2018-10-10 2021-12-28 Rockwelll Automation Technologies, Inc. Automated discovery of security policy from design data
JP7163798B2 (ja) * 2019-01-30 2022-11-01 株式会社リコー 情報処理装置、制御方法、およびプログラム
US11106813B2 (en) * 2019-09-20 2021-08-31 International Business Machines Corporation Credentials for consent based file access

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004265286A (ja) * 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
JP2010218311A (ja) * 2009-03-17 2010-09-30 Ricoh Co Ltd 情報処理装置、情報処理方法および情報処理プログラム
WO2011061804A1 (ja) * 2009-11-19 2011-05-26 株式会社日立製作所 コンピュータシステム、管理システム及び記録媒体
JP2013156757A (ja) * 2012-01-27 2013-08-15 Canon Inc ネットワークに接続する機器、機器の制御方法、及びプログラム
JP2014032595A (ja) * 2012-08-06 2014-02-20 Canon Inc 情報処理システム及びその制御方法、並びにプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7225460B2 (en) * 2000-05-09 2007-05-29 International Business Machine Corporation Enterprise privacy manager
US20020001307A1 (en) * 2000-05-20 2002-01-03 Equipe Communications Corporation VPI/VCI availability index
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
KR20010088917A (ko) * 2001-07-30 2001-09-29 최종욱 디지털 정보 보안 방법 및 그 시스템
JP4517578B2 (ja) * 2003-03-11 2010-08-04 株式会社日立製作所 ピアツーピア通信装置および通信方法
US20050086197A1 (en) * 2003-09-30 2005-04-21 Toufic Boubez System and method securing web services
US7334161B2 (en) * 2004-04-30 2008-02-19 Arm Limited Breakpoint logic unit, debug logic and breakpoint method for a data processing apparatus
US7546642B2 (en) * 2004-07-09 2009-06-09 Arm Limited Latching processor state information
US8554599B2 (en) * 2005-03-25 2013-10-08 Microsoft Corporation Work item rules for a work item tracking system
US7865704B2 (en) * 2006-03-29 2011-01-04 Freescale Semiconductor, Inc. Selective instruction breakpoint generation based on a count of instruction source events
JP2008015786A (ja) * 2006-07-06 2008-01-24 Hitachi Ltd アクセス制御システム及びアクセス制御サーバ
JP2008219419A (ja) 2007-03-02 2008-09-18 Nec Corp アクセス制御設定支援システム
US20090012823A1 (en) * 2007-06-01 2009-01-08 Unisys Corporation Configuring Office-Specific Security Parameters Using Office Profiles
US9710270B2 (en) * 2010-12-20 2017-07-18 International Business Machines Corporation Exception control method, system, and program
JP5921082B2 (ja) * 2011-05-10 2016-05-24 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004265286A (ja) * 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
JP2010218311A (ja) * 2009-03-17 2010-09-30 Ricoh Co Ltd 情報処理装置、情報処理方法および情報処理プログラム
WO2011061804A1 (ja) * 2009-11-19 2011-05-26 株式会社日立製作所 コンピュータシステム、管理システム及び記録媒体
JP2013156757A (ja) * 2012-01-27 2013-08-15 Canon Inc ネットワークに接続する機器、機器の制御方法、及びプログラム
JP2014032595A (ja) * 2012-08-06 2014-02-20 Canon Inc 情報処理システム及びその制御方法、並びにプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DEREK MELBER AND DAN BALTER, MCSE PREP: SETTING UP, MANAGING, AND TROUBLESHOOTING SECURITY ACCOUNTS AND POLICIES, JPN6018000244, 19 August 2005 (2005-08-19), ISSN: 0003716216 *
横田秀之, CITRIX PRESENTATION SERVER 運用管理ガイド, vol. 初版, JPN6018000245, 8 December 2005 (2005-12-08), pages 248 - 254, ISSN: 0003716217 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10728286B2 (en) 2015-10-16 2020-07-28 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and storage medium storing program
US11533338B2 (en) 2015-10-16 2022-12-20 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and storage medium storing program

Also Published As

Publication number Publication date
US20180152482A1 (en) 2018-05-31
US20150264088A1 (en) 2015-09-17
JP6333005B2 (ja) 2018-05-30
US9930068B2 (en) 2018-03-27

Similar Documents

Publication Publication Date Title
JP6379767B2 (ja) 端末装置、プリンタ、コンピュータプログラム
US20180152482A1 (en) Image forming apparatus, method of controlling the same, and storage medium storing program
JP6223009B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP6124531B2 (ja) 情報処理システム、画像処理装置及びその制御方法、並びにプログラム
JP6223099B2 (ja) 画像処理装置、及びその制御方法、並びにプログラム
JP6066750B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
US10178134B2 (en) Management apparatus and method for controlling management apparatus
JP2016009471A (ja) 機器導入情報配信装置、機器導入プログラムのデータ構造及び機器導入情報配信プログラム
JP6659150B2 (ja) 装置及びその制御方法、並びにプログラム
JP5817412B2 (ja) 画像形成システム、画像形成装置及びプログラム
JP2016038723A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP4455965B2 (ja) 権限情報生成方法、通信装置、プログラム及び記録媒体
JP2009015798A (ja) 情報処理装置、プログラム及びその記録媒体
JP6338729B2 (ja) 画像処理装置及びその制御方法、情報処理システム、並びに記憶媒体
JP2017068835A (ja) 機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム
JP6579735B2 (ja) 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム
JP2014211771A (ja) 画像処理システム、画像処理装置、制御方法、並びにプログラム
JP6354383B2 (ja) 機器導入情報配信装置、機器導入情報配信プログラム及びシステム
US20110035583A1 (en) Authentication apparatus, authentication system, authentication method and computer readable medium
JP6207340B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
US20150106918A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP2005352752A (ja) 画像形成装置および情報処理装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP4358069B2 (ja) 通信装置、通信装置の制御方法、プログラム及び記録媒体
US20230328061A1 (en) Device and storage medium storing computer program
JP2024018397A (ja) 通信装置、通信装置のためのコンピュータプログラム、及び、制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180424

R151 Written notification of patent or utility model registration

Ref document number: 6333005

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151