JP2016018506A - 管理装置、制御方法及びプログラム - Google Patents

管理装置、制御方法及びプログラム Download PDF

Info

Publication number
JP2016018506A
JP2016018506A JP2014142725A JP2014142725A JP2016018506A JP 2016018506 A JP2016018506 A JP 2016018506A JP 2014142725 A JP2014142725 A JP 2014142725A JP 2014142725 A JP2014142725 A JP 2014142725A JP 2016018506 A JP2016018506 A JP 2016018506A
Authority
JP
Japan
Prior art keywords
security policy
password
setting
policy
setting information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014142725A
Other languages
English (en)
Other versions
JP2016018506A5 (ja
JP6147231B2 (ja
Inventor
淳史 佐藤
Junji Sato
淳史 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014142725A priority Critical patent/JP6147231B2/ja
Priority to US14/793,555 priority patent/US9762615B2/en
Publication of JP2016018506A publication Critical patent/JP2016018506A/ja
Publication of JP2016018506A5 publication Critical patent/JP2016018506A5/ja
Application granted granted Critical
Publication of JP6147231B2 publication Critical patent/JP6147231B2/ja
Priority to US15/671,981 priority patent/US10178134B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】セキュリティポリシーが不用意に変更されないよう安全に管理し、ネットワーク上の複数のデバイスに一斉配信してセキュリティポリシーを反映させることが可能となる管理装置、制御方法及びプログラムを提供する。【解決手段】デバイス管理装置が、自身で管理するセキュリティポリシーのデバイスへの反映、または、デバイスでの変更の際に必要となる第1のパスワードを設定し、セキュリティポリシーと、設定された第1のパスワードとを含む配信データを生成し、生成された配信データを、選択されたデバイスに配信する。【選択図】図8

Description

ネットワークを介して、デバイスに対してセキュリティのための設定情報(セキュリティポリシー)を配信する技術に関する。
従来から、ネットワーク上に存在する画像形成装置などのデバイスに対して、設定情報を配信するための技術が存在する。設定情報としては、デバイスを利用するユーザーに係る情報、宛先帳情報、デバイス上で動作するアプリケーションの設定値などが含まれる。例えば、特許文献1では、デバイスのリプレースなどに際して、管理装置がリプレース前のデバイスから取得した設定情報の一部を、リプレース後のデバイスに対して配信する技術の開示がある。
特開2013−243488号公報
近年、各種デバイスに対しても、ネットワーク環境やオフィスの運用に即したセキュリティの指針に従った設定を行うことが求められている。セキュリティの指針に係るような設定は一般的に、セキュリティポリシーなどと呼ばれる。
セキュリティポリシーは、セキュリティを確保するために用いられる設定であり、同組織のデバイス間でセキュリティポリシーに差異があると、セキュリティホールになる恐れがある。したがって、セキュリティポリシーについては、ネットワーク上の全てのデバイスに一斉に配信して、その設定を反映させることがよいと考えられる。
しかしながら、セキュリティポリシーについては、前述した特許文献1で想定している単なる設定ではなく、組織的なセキュリティの指針となるものなので、配信後に各デバイス上で変更できては大きな問題となる。したがって、セキュリティポリシーについては、通常の設定情報とは異なる管理体系をとりつつ、利便性を考慮して、ネットワーク上で配信可能とする仕組みが必要となる。
そこで、本発明は、セキュリティポリシーが不用意に変更されないよう安全に管理し、ネットワーク上の複数のデバイスに一斉配信してセキュリティポリシーを反映することができる仕組みを提供することを目的とする。
上記課題を解決するために、本発明は、ネットワークで通信することができるデバイスを管理する管理装置であって、デバイスのセキュリティに係る設定項目の設定値を示すセキュリティポリシーとして管理する第1の管理手段と、前記管理されたセキュリティポリシーの配信先となるデバイスを選択する選択手段と、セキュリティポリシーのデバイスへの反映、または、セキュリティポリシーのデバイスでの変更の際に必要となる第1のパスワードを設定する設定手段と、前記セキュリティポリシーと、前記設定された第1のパスワードとを含む配信データを生成する生成手段と、前記生成された配信データを、前記選択されたデバイスに配信する配信手段と、を有することを特徴とする。
本発明によれば、セキュリティポリシーが不用意に変更されないよう安全に管理し、ネットワーク上の複数のデバイスに一斉配信してセキュリティポリシーを反映させることが可能となる。
本発明におけるネットワークシステムの構成例を示す図。 管理装置101のハードウェア構成の例について説明した図。 デバイスのハードウェア構成の例について説明する図。 管理装置101のソフトウェアのモジュール構成例について説明した図。 デバイスが提供するセキュリティポリシーの操作画面の一例を示す図。 セキュリティポリシーが反映されたデバイスの操作画面の一例を示す図。 管理装置101が提供するセキュリティポリシーの設定画面の一例を示す図。 管理装置101がデバイスに設定情報を配信する処理を説明するためのフローチャート。 セキュリティポリシーを選択するための画面の一例を示す図。 配信対象となるデバイスを選択するための画面の一例を示す図。 ポリシーパスワードの入力を受け付けるための画面の一例を示す図。 管理装置101がデバイスに配信する設定情報の一例を示す図。 セキュリティポリシーの設定内容の一例を表す図。 管理装置101の設定情報のエクスポート処理を説明するためのフローチャート。 エクスポートに必要な各種情報を入力する画面の一例を示す図。 デバイス102〜104のソフトウェアのモジュール構成例について説明した図。 デバイス102〜104が設定情報を受信する処理を説明するためのフローチャート。 管理装置101が管理するデバイス情報データベース409の内容の例を示す図。 実施例2における管理装置101のデバイスからの設定情報の取得処理を説明するためのフローチャート。 実施例2における管理装置101が取得する設定情報の一例を示す図。 実施例2における設定情報データベース408で管理されるセキュリティポリシーを示す図。 実施例2における管理装置101がデバイスに設定情報を配信する処理を説明するためのフローチャート。 実施例2におけるポリシーパスワードの入力を受け付けるための画面の一例を示す図。
以下、本発明を実施するための最良の形態について図面を用いて説明する。
[実施例1]
図1は、本発明が適用可能なネットワークシステムを示す。このシステムにおいては、ネットワーク上のデバイスを管理する管理装置101が動作している。
102、103、104は、LAN100などのネットワーク上に存在する、管理装置の管理対象となるデバイスである。デバイスの例としては、プリンターや複写機、スキャナー、カメラなどを含む画像形成装置や、スマートフォン、タブレット、などが挙げられる。
図2は、管理装置101のハードウェアの構成例について説明した図である。本発明では、管理装置は、一般的なPC(パーソナルコンピュータ)で実現できる。
ハードディスク(HDD)212には、後述のすべての説明で動作主体となる本実施例に係るデバイス管理ソフトウェアのプログラムが格納される。201はCPUで、後述のすべての説明において、特に断りのない限り、ハードウェア上の実行の主体である。一方、ソフトウェア上の制御の主体は、上述のように、ハードディスク(HDD)212に格納されたデバイス管理ソフトウェア(プログラム)である。即ち、CPU201が、HDD212にコンピュータ読み取り可能に記録されたデバイス管理プログラムを読み出して実行することにより、後述する管理装置101の機能を実現する。202はROMで、BIOSやブートプログラムが格納されている。203はRAMで、CPU201の主メモリー、ワークエリア等として機能する。205はキーボードコントローラ(KBC)で、キーボード(KB)209やポインティングデバイス(PD)210等からの指示入力を制御する。206はディスプレイコントローラ(DSPC)で、ディスプレイ(DSP)211の表示を制御する。207はディスクコントローラ(DKC)で、ハードディスク(HDD)212やCD−ROM(CD)213などの記憶装置へのアクセスを制御するものである。ハードディスク(HDD)212およびCD−ROM(CD)213等には、ブートプログラム、オペレーティングシステム、データベース、デバイス管理プログラムおよびそのデータ等が記憶されている。208はインタフェースコントローラ(IFC)で、LAN(Local Area Network)を介して他のネットワーク機器と情報を送受信する。ネットワークとの接続に関しては、有線/無線を問わない。これらの各構成要素は、システムバス204上に配置される。
また、本実施例においては、OS(オペレーティングシステム)は例えば、マイクロソフト社製のウィンドウズ(登録商標)を想定しているが、これに限るものではない。
図3は、デバイス102、103、104の内部構成について説明する図である。図3は、デバイスの一例としての、印刷機能やスキャン機能、ネットワーク通信機能などを備える画像形成装置を示す。
301は画像形成装置全体の制御を司るCPUである。302はCPU301が実行する印刷処理プログラムやフォントデータを格納するROMである。303はCPU301のワークエリア、受信バッファ、画像描画に使用されるRAMである。304は画像形成装置300の設定値などを記録するハードディスク(HDD)である。305は各種スイッチやボタン、並びに、タッチパネル、メッセージ表示用の液晶表示部で構成される操作パネルである。操作パネル305では、ユーザーが前記画像形成装置の設定値を操作することが可能である。306はネットワークに接続するためのネットワークインタフェースである。307は記録紙に印刷を行うプリンタエンジンである。308は原稿を読み取るためのスキャナーである。309はファクシミリの送受信を行うための通信部である。
図4は、管理装置101上で稼動するデバイス管理ソフトウェア400を実行することで実現されるモジュール構成例について説明した図である。デバイス管理ソフトウェア400は、上述したように、CPU201により、HDD212から読み出され、実行される。
UI制御部401は、デバイスの管理者の操作を受付けるためのグラフィカルユーザインタフェース(GUI)を提供する。GUIは、管理装置101に備え付けられたディスプレイ211に表示されるよう構成される。もしくは、GUIは、HTTP(HyperText Transfer Protocol)を用いて、他のクライアントPCから利用可能なWebアプリケーションとして構成することも可能である。その場合には、管理者は、クライアントPCのウェブブラウザなどで表示されるGUIを介して操作を行うことになる。
デバイス管理部402は、探索部406を介してLAN100に接続されたデバイスを探索する。探索部406によるデバイスの探索は、SLP(Service Location Protocol)や、SNMP(Simple Network Management Protocol)など探索要求パケットを送信することによって実現可能である。また、デバイス管理部402は、探索部406の探索により発見されたデバイスに対して、さらに通信部407を介して、デバイスについての詳細を示すデバイス情報(デバイス名、機種名、シリアルナンバー、能力、状態など)を取得することも可能である。また、デバイス管理部402は、デバイスのアドレス情報(IPアドレス、MACアドレス、GPS情報など)とデバイスから取得したデバイス情報を、デバイス情報データベース409に格納し、管理する。データベースに登録された情報は、UI制御部401を介して、デバイスリストなどの形態で、ユーザーが閲覧することも可能である。
設定情報管理部403は、設定情報取得部404に指示して、通信部407を介してデバイスから設定情報を取得し、設定情報データベース408に格納する。設定情報データベース408に格納された設定情報は、UI制御部401を介して、ユーザーが閲覧することも可能である。また、設定情報管理部403は、設定情報配信部405を介して、設定情報データベース408に格納されている設定情報をデバイスに配信制御することが可能である。なお、デバイス以外の別の管理装置から取得した設定情報や、管理者が手動でデバイス管理部を操作することでファイルによりインポートされた設定情報についても、設定情報データベース408に格納し、管理することが可能である。設定情報配信部405は、通信部407を介して、デバイスに対して設定情報を配信する。
ここで、本発明において、設定情報取得部404、及び設定情報配信部405は、通信部407を介して、HTTP・SOAPを用いたWebサービスにより、デバイスの設定情報の取得、配信を実現する。なお、他の通信プロトコルを用いて、デバイスの設定情報の取得、配信を実現しても良い。
また、設定情報取得部404による設定情報の取得に際しては、予め定められた設定項目の設定値のみを取得するように構成することも可能である。また、UI制御部401を介して、ユーザーが選択した設定項目の設定値を取得するように構成することも可能である。同様に、設定情報配信部405による設定情報の配信に際しても、所定の設定項目やユーザーが選択した設定項目の設定値を配信するように構成することができる。
図5は、デバイスが提供するセキュリティポリシーに関する操作画面の例を示す説明図である。デバイスのセキュリティポリシー設定画面は、デバイスの操作パネル305に表示したり、管理装置101などのPCからWebブラウザーを用いてデバイスのウェブサーバ(不図示)にアクセスして、表示したりすることができる。
図5(a)は、セキュリティポリシーについての確認画面である。図5(a)には、現在のセキュリティポリシーが表示されている。図示されたポリシーバージョンとは、セキュリティポリシーの内容に対応するバージョン情報である。ポリシーバージョンが異なるセキュリティポリシーのそれぞれは、セキュリティポリシーで設定可能な項目が異なる。また、図5(a)では、セキュリティポリシーを変更するためのパスワード入力を促している。本実施例では、このパスワードを「ポリシーパスワード」と呼ぶ。ポリシーパスワードは、デバイスの通常の操作を行うために行われるログイン処理のためのログインパスワードとは異なり、セキュリティポリシーを変更するためだけに用いる専用パスワードである。すなわち、デバイスにログインして操作できるユーザーであっても、ポリシーパスワードを知らない限り、セキュリティポリシーを変更することはできない。
図5(b)は、図5(a)で正しいポリシーパスワードが入力された場合に表示される、セキュリティポリシーについての設定画面の例である。図5(b)では、ポリシーバージョン1.00として定義される各種セキュリティポリシーの項目の設定値を変更することができる。図示される項目に対して、有効化または無効化する入力を行った後に、“OK”ボタンを押下することで、設定値の変更が反映されることになる。
図6は、デバイスの操作パネル305における操作画面の一例を示す図である。
図6で示す操作画面には、図5で示すセキュリティポリシーが反映されている。図5の例では、セキュリティポリシーとしてFAX送信およびUSBインターフェースの使用を禁止している。そのため、図6(a)では、「スキャンしてFAX送信」と「USBメモリー」に係る操作のためのメニューが無効化され、ユーザーが操作できなくなっている。ユーザーが無効になっているメニューを選択した場合、図6(b)のように、セキュリティポリシーによりその機能を実行できない旨のメッセージを表示しても良い。セキュリティポリシーには、FAXや電子メールなどの外部へのデータの送信機能や、USBやパネル部などのインターフェース部分の機能に関する制限のための設定項目が存在する。ほかにも、デバイスの認証機能に関する機能制限などの設定項目があってもよい。
図7は、管理装置101で提供されるセキュリティポリシーについての設定画面の一例を示す図である。
本図は、図5とは異なり、ポリシー名とポリシーバージョンを、更に指定できる。管理装置101では、部門ごとや組織ごとなどを考慮して、複数のセキュリティポリシーを管理することがあるため、各セキュリティポリシーを識別するためにポリシー名を管理する。
セキュリティポリシーは、図7で示す管理装置101の設定画面を用いて新規に作成したり、編集したりすることが可能である。また、図14で後述するエクスポートした設定ファイルを、デバイス管理ソフトウェア400にインポートすることでも、新しいセキュリティポリシーを作成することができる。
図8は、管理装置101がデバイス102〜104に対して設定情報を配信する処理を説明するためのフローチャートである。図8のフローチャートに示す処理は、管理装置101のデバイス管理ソフトウェア400が実行されることで実現される。
S801において、設定情報配信部405は、配信すべきセキュリティポリシーの選択処理を実行する。具体的には、まず、設定情報配信部405は、設定情報管理部403を介して設定情報データベース408からセキュリティポリシーの一覧を取得する。そして、UI制御部401により取得したセキュリティポリシーの一覧を、GUIを用いて表示(図9)させて、ユーザーの選択を受け付ける。
図9は、S801で表示されるセキュリティポリシーを選択するための画面の一例を示す図である。図9で示すセキュリティポリシーの一覧には、例えば、ポリシー名が「パブリックスペース」、「本社部門」の2つのセキュリティポリシーが含まれる。また、各セキュリティポリシーのポリシーバージョンや、最終の更新日時などの情報も表示されている。この画面を介してセキュリティポリシーは一つだけ選択できる。図9の例では、ラジオボタンで「パブリックスペース」のセキュリティポリシーが選択されている。
S802において、設定情報配信部405は、セキュリティポリシーの配信対象となるデバイスの選択処理を実行する。具体的には、まず、設定情報配信部405は設定情報管理部403を介してデバイス情報データベース409からデバイスの一覧を取得する。そして、UI制御部401により取得したデバイスの一覧を、GUIを用いて表示(図10)させて、ユーザーの選択を受け付ける。ユーザーとしては、ネットワークデバイスの保守、資産管理などを担当する管理者や、組織のポリシーを管理するポリシー管理者が想定される。
図10は、S802で表示されるデバイスを選択するための画面の一例を示す図である。図10で示すデバイスの一覧には、デバイス名が「デバイスA」、「デバイスB」、「デバイスC」の3つのデバイスが含まれる。また、この画面では、各デバイスがサポートするポリシーバージョンに加え、デバイスの機種名、設置場所などのデバイス情報も表示されている。セキュリティポリシーの配信対象とするデバイスは1または複数選択することができ、図10の例では、デバイスAとデバイスBが選択されている。
なお、図10で一覧表示するデバイスは、S801で選択したセキュリティポリシーを配信可能なものだけに絞り込んでも良い。配信可能かどうかは、S801で選択したセキュリティポリシーのポリシーバージョンと、デバイス情報データベース409に格納している各デバイスがサポートしているポリシーバージョンとを比較することで判断する。図10の例では、セキュリティポリシーに後方互換性があることを想定しているため、配信対象のセキュリティポリシー「パブリックスペース」のポリシーバージョンV1.00に対して、デバイス一覧にはポリシーバージョンV1.00以降のものを表示している。つまり、ポリシーバージョンV0.50までしかサポートしていないデバイスについてはこの一覧には表示されず、一方で、ポリシーバージョンV1.10をサポートしているデバイスBはこの一覧に含まれ、表示されることになる。
S803において、設定情報配信部405は、S802で選択されたすべてのデバイスに対してセキュリティポリシーを配信したかどうかを確認する。ここで、すべてのデバイスに対してセキュリティポリシーの配信が完了している場合には本配信処理を終了する。また、セキュリティポリシーを配信していないデバイスが存在する場合には、その中から1のデバイスを処理対象のデバイスとしてS804以降の処理を実行する。
S804において、設定情報配信部405は、対象デバイスのポリシーパスワード情報がデバイス情報データベース409に存在するかどうかを、設定情報管理部403を介して確認する。対象デバイスのポリシーパスワードがデータベースに存在する場合にはS805に進み、存在しない場合にはS806に進む。S805において、設定情報配信部405は、設定情報管理部403を介してデバイス情報データベース409から対象デバイスのポリシーパスワード情報を読み出して、取得する。
S806において、設定情報配信部405は、対象デバイスに配信すべきセキュリティポリシーについてのポリシーパスワードの入力を受け付ける。ここでは、図11で示すように、UI制御部401によりGUIを用いて表示させて、ユーザーの入力を受け付ける。図11(a)は、ユーザーによるポリシーパスワードの入力を受け付けるための設定画面であり、S805でポリシーパスワードが取得できた場合には、あらかじめそのポリシーパスワードが入力された状態で表示される。ユーザーは、さらに、ポリシーパスワードを編集することも可能である。
S807において、設定情報配信部405は、S806で受け付けたポリシーパスワードを、該デバイス情報として設定情報管理部403を介してデバイス情報データベース409に格納する。S808において、設定情報配信部405は、S801で選択したセキュリティポリシーと、S805〜S807で設定されたポリシーパスワードとをもとに、配信データとしての設定情報を生成する。S809において、設定情報配信部405は、S808で生成した設定情報を、通信部407を介して対象デバイスに配信する。
なお、図8で示す処理では、配信対象の複数のデバイスについて、1台ずつポリシーパスワードを設定した上で、設定情報を生成して、配信処理が行われていた。しかしながら、S802で選択されたすべてのデバイスに対して、一度にポリシーパスワードを設定した上で、設定情報を生成して、一斉に配信処理を行うことも可能である。具体的には、S806において、図11(b)で示すように、選択された配信対象デバイスの全てに対してポリシーパスワードの入力を受け付ける画面を提供する。
図11(b)では、以前にセキュリティポリシーを配信したことがないデバイスAについては、ポリシーパスワードがデバイス情報データベースに409に格納されていないため、テキストボックスが空欄になっている。一方、デバイスBは、過去にセキュリティポリシーを配信した際のポリシーパスワードがデバイス情報データベースに409に格納されているため、あらかじめテキストボックスにポリシーパスワードが入力された状態になっている。この画面で、複数のデバイスに対するポリシーパスワードが入力されるので、S807〜S809での処理で、当該複数のデバイスに対する設定情報の配信処理が行えるようになる。
なお、図11(b)では、いずれか1つのテキストボックスにポリシーパスワードの入力があった場合に、ほかのデバイスにも同じポリシーパスワードを一括で設定するための指示部をさらに設けてもよい。これにより、簡易に、同じポリシーパスワードを複数のデバイス用に一括で設定できるようになる。
図18は、管理装置101が管理するデバイス情報データベース409に含まれる内容を示す図である。各デバイスの識別情報や、セキュリティポリシーのバージョン情報、ポリシーパスワード情報などが含まれている。
より具体的には、デバイス情報としては、設定情報取得部404が取得した各デバイスのデバイス名やシリアルNo、サポートするポリシーバージョンなどの情報が格納されている。また、デバイスごとのポリシーパスワードを保持する領域も存在する。
前述のS804においては、着目している対象デバイスのポリシーパスワードが、デバイス情報データベース409に存在するかどうかを確認される。また、前述のS807においては、ユーザーが図11で示す画面を貸して入力したポリシーパスワードが、デバイス情報データベース409に格納されることになる。

図12は、S809において、管理装置101がデバイスに配信する設定情報の一例を示す図である。この設定情報は、XMLで記述されている。また、この設定情報は、図9および図10に例示する「パブリックスペース」という名前のセキュリティポリシーを「デバイスA」、「デバイスB」という名前の2台のデバイスに配信する場合の設定情報の例である。
図12(a)は、ポリシー名が「パブリックスペース」であるセキュリティポリシーを用いて生成された「デバイスA」に配信されるべき設定情報の例である。
1201は、セキュリティポリシーの設定を表す要素である。管理装置101でセキュリティポリシーを識別するための識別情報(ID)と、ポリシーバージョン、ポリシー名が属性として含まれている。1202は、ポリシーパスワードを表す要素であり、セキュリティポリシーに係る設定をデバイスAに適用するために必要なパスワードを保持している。1203は、セキュリティポリシーに係る設定を表す要素であり、複数の子要素(Itemタグ)で構成されている。一つのItemタグが一つのポリシー項目に対応していて、各項目を識別するための識別情報(ID)の属性を持っている。“true”、“false”は、各項目に係るポリシーが有効とするかどうかを示す値を意味する。
図12(b)は、ポリシー名が「パブリックスペース」であるセキュリティポリシーを用いて生成された「デバイスB」に配信されるべき設定情報の例である。1204で示すポリシーパスワードを表す要素については、図12(a)と異なる。
図12において、1202と1204は、異なるパスワードが設定されているが、デバイスAとデバイスBに同じポリシーパスワードが設定されている場合は、1202と1204のパスワードも同一のものとなる。
なお、図12に示す設定情報には、セキュリティポリシー以外の設定情報(不図示)を更に含めるようにすることも可能である。例えば、前述のS808において、ユーザーに対して、他の設定情報も配信するか否かを更に問い合わせる。そして、他の設定情報についても配信するとの旨をユーザーが入力した場合に、さらに配信対象として設定情報を追加する画面をUI制御部401によりGUIを用いて表示させる。ここで、追加される設定情報としては、例えば、アドレス帳情報やユーザー情報などといったセキュリティとはあまり関連しないような設定情報が含まれる。なお、この追加の設定情報に関しては、前述のポリシーパスワードによる制限を受けない。つまり、この追加の設定情報をさらにデバイスの操作画面を介して変更しようとしても、デバイスは、前述した図5(a)で示すようなポリシーパスワードの入力を要求しない。
図13は、管理装置101およびデバイス102〜104が保持できるセキュリティポリシーの設定内容の一例を表す図である。
管理装置101では、図9に示すように複数のセキュリティポリシーを管理している。より詳細には、各セキュリティポリシーについて、図13に示すようなセキュリティポリシーの設定内容を管理している。デバイス102〜104においては、このセキュリティポリシーが設定情報として配信され、適用された場合に、それに従って図6に示すような機能制限を行う。図5は、図13で示すセキュリティポリシーの設定内容を持つデバイスのセキュリティポリシーについての設定画面でもある。ここで、図13で“TRUE”との設定値を持つ項目については、対応するポリシーが有効であることを示す。例えば、ポリシー項目ID“I0001”は有効となっているので、デバイスにおいてFAX送信のための機能についてはユーザーの利用が制限される。
なお、管理装置101および各デバイスで表示されるセキュリティポリシーについての設定画面は、サポートするポリシーバージョンによって異なる場合がある。例えば、図12で示す設定情報は、ポリシーバージョンV1.00のセキュリティポリシーが含まれている。そして、ポリシーバージョンV1.00をサポートするデバイスが提供するセキュリティポリシーについての設定画面には、ポリシーバージョンV1.00のセキュリティポリシーに含まれる設定項目のみが表示されることになる。一方で、ポリシーバージョンV1.10などより新しいバージョンをサポートしているデバイスでは、ポリシーバージョンV1.00のセキュリティポリシーが適用された場合でも、設定画面上で表示される設定項目が多くなることがある。これは、セキュリティポリシーのバージョンアップによりセキュリティに関する設定項目が増えたためである。よって、ポリシーバージョンがより新しいバージョンをサポートしているデバイス、それよりも古いバージョンのセキュリティポリシーを適用した場合は合致する項目のみ、設定値が反映されることになる。
図14は、管理装置101がファイルシステム上に設定情報をファイルとしてエクスポートする処理を説明するためのフローチャートを示す。なお、本処理についても、管理装置101でデバイス管理ソフトウェア400を実行することで実現される。
ここで、ファイルとしてエクスポートする設定情報の内容は、図12に示す設定情報と同等のXML形式であるが、ポリシーパスワードやポリシー設定などの機密として扱われるべき情報を含むため、ポリシーパスワードとは異なるパスワードで暗号化する。本実施例においては、このパスワードを暗号化パスワードと呼び、ポリシーパスワードとは区別して扱う。
まず、S1401で、設定情報配信部405は、エクスポートの対象となるセキュリティポリシーの選択処理を実行する。具体的には、まず、設定情報配信部405は、設定情報管理部403を介して設定情報データベース408からセキュリティポリシーの一覧を取得する。そして、UI制御部401により取得したセキュリティポリシーの一覧を、GUIを用いて表示させて、ユーザーの選択を受け付ける。
S1402において、設定情報配信部405は、セキュリティポリシーを適用するためのポリシーパスワードの入力を受け付ける。ここでは、UI制御部401により表示されGUI(図15)を用いて、ユーザーのポリシーパスワードの入力を受け付ける。S1403において、設定情報配信部405は、設定情報を暗号化するための暗号化パスワードの入力を受け付ける。ここでは、前述のGUI((図15))を用いて、さらに、ユーザーの暗号化パスワードの入力を受け付ける。S1404において、設定情報配信部405は、設定情報のファイル出力先であるファイルパスの入力を受け付ける。ここでは、前述のGUI((図15))を用いて、さらに、ユーザーのファイルパスの入力を受け付ける。
S1405において、設定情報配信部405は、S1401及びS1402でのセキュリティポリシー及びポリシーパスワードを用いて、設定情報を生成する。S1406において、設定情報配信部405は、生成した設定情報を暗号化して、S1404で設定したファイルパスに出力することでエクスポートを行う。ここでは、エクスポートされたファイルは、S1403で設定した暗号化パスワードを利用することで復号化されることになる。
図15は、図14のエクスポート処理に必要な各種情報を入力する画面の一例を示す図である。具体的には、ポリシーパスワード、暗号化パスワード、そして出力先のファイルパスの入力を促している。
図16は、デバイス102、103、104のソフトウェアのモジュール構成例について説明した図を示す。ここでは、とくに本発明に関連する設定情報、セキュリティポリシーの管理などに必要となるソフトウェアに関する構成を説明する。
ポリシー管理部1601は、設定情報データベース1605に格納されているセキュリティポリシーの設定に従い、デバイスの各種機能の制限を制御する。
解析部1602は、通信部1604を介して管理装置101から受信した設定情報を解析する。受信した設定情報に含まれるポリシーパスワードが、設定情報データベース1605に格納しているポリシーパスワードと合致するかを判定する。ここで、合致すると判定された場合に限り、解析部1602は、その受信した設定情報に含まれるセキュリティポリシーで、設定情報データベース1605に格納しているセキュリティポリシーの設定を更新する。また、受信した設定情報に含まれるセキュリティポリシー以外の設定についても、解析部1602は、設定情報データベース1605に格納している設定値の更新を行う。ここで、更新の対象となる設定値は、設定情報に含まれるセキュリティポリシー以外の設定であって、既に設定情報データベース1605で格納されているセキュリティポリシーに違反しない範囲の設定のみである。管理装置101から受信した設定情報に含まれるセキュリティポリシー以外の設定であっても、セキュリティポリシーに違反する設定値は、設定情報データベース1605の更新の際に解析部1602により無視され、反映されない。
設定情報管理部1603は、セキュリティポリシーの設定を含む設定情報に係る各種設定値を、設定情報データベース1605に格納したり、読み出したりする。設定情報データベース1605への格納は、解析部1602に従い行われる。
UI制御部1606は、デバイスを操作するためのグラフィカルユーザインタフェース(GUI)を提供する。GUIは、操作パネル305に表示されたり、他のPCのウェブブラウザ上に不図示のウェブサーバを介して表示されたりする。
図17は、デバイス102〜104で、設定情報を受信する際の処理を説明するためのフローチャートを示す。本処理は、デバイスのCPU301が、HDD304に記録された本処理に係るプログラムを読み出して実行することにより実現されるものである。
S1701において、通信部1604は、管理装置101から設定情報を受信する。S1702において、解析部1602は、S1701で受信した設定情報が暗号化されているかどうか確認する。暗号化されていた場合にはS1703に進み、暗号化されていなかった場合にはS1704に進む。
ここで、管理装置101から受信した設定情報が暗号化されているケースとしては、図14で説明した処理で一度、エクスポートされた設定情報が、デバイス102〜104に対して、そのまま配信された場合である。
S1703において、解析部1602は、UI制御部1606により表示されるGUIを介して、復号化のためのパスワード入力を受け付ける。ここで、入力されたパスワードが、設定情報に設定されている暗号化パスワードに一致する場合に限り、解析部1602が管理装置101から受信した設定情報を復号化する。
S1704において、解析部1602は、設定情報に含まれるポリシーパスワードが、設定情報データベース1605に格納しているポリシーパスワードに合致するかどうか判定する。ポリシーパスワードが合致した場合にはS1705に進み、合致しない場合にはS1706に進む。
S1705において、解析部1602は、S1701で受信した設定情報に含まれるセキュリティポリシーに係る設定値を用いて、設定情報データベース1605の更新処理を実行する。具体的には、設定情報管理部1603を介して、設定情報データベース1605に格納しているセキュリティポリシーに係る設定項目の設定値を、受信した設定情報に含まれる同じ項目の設定値で更新する。また、受信した設定情報に含まれるセキュリティポリシーに係る設定項目のうち、設定情報データベース1605で管理されていない設定項目は無視され、反映されない。
S1706において、解析部1602は、S1701で受信した設定情報に含まれるセキュリティポリシー以外の設定項目の設定値についての処理が完了しているか否かを判断する。未処理の場合にはS1707に進み、完了していた場合には本処理を終了する。
S1707において、解析部1602は、S1701で受信した設定情報に含まれるセキュリティポリシー以外の設定項目の設定値の1つを、対象の設定値として読み出して判定を行う。具体的には、その対象の設定値が、設定情報データベース1605に格納されている設定値に従うセキュリティポリシーに違反するかどうかを確認する。例えば、その受信した設定情報に、セキュリティポリシーとしてFAXの送受信が禁止されているにも関わらず、例外通知の通信方法としてFAXを用いることを示す設定値が含まれていた場合には、違反として判定される。セキュリティポリシーに違反する設定値の場合にはS1706に戻る。違反しない場合にはS1708に進み、解析部1602は、設定情報管理部1603を介して、対象の設定値を用いて、設定情報データベース1605を更新する。
ここで、S1707において、解析部1602によりセキュリティポリシーに違反すると判定された設定値は、設定情報データベース1605に反映されない。
本実施例では、管理装置におけるセキュリティポリシーを含む設定情報の配信の指示の際に、デバイスごとにポリシーパスワードを設定している。そして、配信先のデバイスで既に管理しているポリシーパスワードと、配信された設定情報に含まれるパスワードとが合致した場合に限り、デバイスのセキュリティポリシーが更新される。この構成により、各デバイスのセキュリティポリシーが容易に変更されることを防ぎつつ、複数のデバイスに対するセキュリティポリシーを含む設定情報を容易に配信することが可能となる。
[実施例2]
本実施例では、管理装置101が、バックアップとして利用する、または他デバイスへの配信データとして流用するために、特定のデバイスからの設定情報を取得する際の実施例について説明する。この際に、本実施例の管理装置101では、設定情報に含まれるセキュリティポリシーとポリシーパスワードを分離して記憶、管理しておく。そして、セキュリティポリシーの配信する際に、所定の条件を満たした場合には、管理しておいたポリシーパスワードを流用することにより、パスワード入力の手間を省いて、利便性を向上させる。
なお、本実施例では、実施例1と同様の部分については同一の符号を用いて、その詳細な説明を省略する。以下に、実施例1とは異なる点のみを説明する。
図19は、管理装置101が、デバイス102〜104の何れかから設定情報を取得する処理を説明するためのフローチャートである。本処理は、管理装置101でデバイス管理ソフトウェア400が実行されることにより実現される。
S1901において、設定情報取得部404は、デバイスに対して所定の要求を行うことで、設定情報を取得する。ここで、該要求において、必要な設定項目などを指定することで、ユーザーの所望の設定情報を取得することも可能である。
図20は、管理装置101がデバイスから取得する設定情報を示す図である。基本的には、図12に示す設定情報と同等であるが、細かな差異について以下に説明する。
2001は、セキュリティポリシーの設定を表す要素である。デバイスが保持するセキュリティポリシーであるため、図12の1201には存在するIDやポリシー名は2001には存在しない。2002は、ポリシーパスワードを表す要素であり、デバイス側の設定情報データベース1605に格納されているパスワードが設定されている。2003は、セキュリティポリシーの設定内容を表す要素であり、デバイスの現在のセキュリティポリシーに係る各項目の設定値が記述されている。2004は、セキュリティポリシーとは別の、デバイスの各種情報を表す要素である。図20の例では、デバイス名やシリアルNo、機種名などが記述されている。なお、図12と同様に、図20に示す設定情報には、セキュリティポリシーやデバイス情報以外の不図示の各種設定やアドレス帳情報などを含まれていても良い
続いて、S1902において、設定情報管理部403は、取得された設定情報に含まれる設定値を用いて、新規にセキュリティポリシーを作成し、設定情報データベース408に保存する。ここで、作成したセキュリティポリシーのポリシー名は、図9に示すような管理装置101の設定画面において、セキュリティポリシーを一覧表示するために、暫定的に「流用セキュリティポリシー」などと自動的に設定すれば良い。なお、ここで作成されたセキュリティポリシーのファイルには、ポリシーパスワードが設定されない。つまり、ここでは、図20の2002で示すポリシーパスワードを削除した状態のセキュリティポリシーが、「流用セキュリティポリシー」といったポリシー名を用いて管理されることになる。
なお、図20の2001で示すポリシーバージョンが管理装置101で扱えない(管理装置101にとって未知の)ものだった場合は、S1902で作成するセキュリティポリシーのポリシーバージョンは管理装置101が扱えるうちの最新のポリシーバージョンとする。また、図20の2003に記述されているセキュリティポリシーの内容の中で、管理装置101で扱えない設定項目については無視する。逆に、管理装置101が扱える最新のポリシーバージョンに含まれる項目に該当するものが、図20の2003に存在しなかった場合、そのポリシー項目には所定の初期値を設定する。
S1903において、設定情報取得部404は、取得した設定情報にポリシーパスワードが含まれるかどうか判定する。ここで、ポリシーパスワードが含まれる場合にはS1904に進み、含まれない場合には本処理を終了する。
S1904において、設定情報管理部403は、取得された設定情報に含まれるポリシーパスワードを設定情報データベース408に記憶する。なお、本実施例では、図21で示すように、設定情報データベース408においては、S1902で作成したセキュリティポリシー(ポリシーID:P0003)に関連づけて、取得元デバイスの識別情報と当該ポリシーパスワードを管理している。
なお、図21において、ポリシーID:P0001、P0002で示すセキュリティポリシーは、取得元デバイスIDが空欄となっている。これは、これらのセキュリティポリシーがデバイスから取得したものではなく、管理装置101の設定画面にて作成されたものであることを示している。
図22は、管理装置101がデバイス102、103、104に設定情報を配信する処理の流れを示すフローチャートである。図22のフローチャートに示す処理は、管理装置101のデバイス管理ソフトウェア400により実行される。即ち、図22のフローチャートの処理は、CPU201が、HDD212に記録されたプログラムを読み出して実行することにより実現されるものである。図8と同等の処理は、同一の符号を用いることで説明を省略する。
S2201では、図8のS804と同様に、設定情報配信部405は、対象デバイスのポリシーパスワード情報がデバイス情報データベース409に存在するかを判定する。ここで、ポリシーパスワードが存在する場合にはS805に進み、存在しない場合にはS2202に進む。
S2202において、設定情報管理部403は、S801で選択されたセキュリティポリシーに関連付けて、取得時のポリシーパスワードが設定情報データベース408で管理されているか否かを判断する。該当するポリシーパスワードが管理されていた場合にはS2203に進み、管理されていない場合にはS806に進む。
S2203において、設定情報管理部403は、対象デバイスが、S801で選択されたセキュリティポリシーに関連付けて管理されている取得元デバイスと同一であるかどうかを判定する。ここで、同一であった場合にはS2204に進み、同一でない場合にはS806に進む。
S2204において、設定情報管理部403は、S2202で確認した取得時ポリシーパスワードを設定情報データベース408から読み出して、取得する。
図23は、図22の処理を経て、S806でUI制御部401により表示されるポリシーパスワードの入力を受け付ける画面の一例を示す図である。これは、前述の図11(b)で示す画面の変形例である。これは、ユーザーが配信対象のセキュリティポリシーとして、前述の「流用セキュリティポリシー」を選択した場合の例である。ここでは、配信対象のデバイスとして、「デバイスA」、「デバイスB」、「デバイスD」が選択されている。
図23では、デバイスBについては、S805で読み出されたデバイス情報データベースに格納されているポリシーパスワードがあらかじめテキストボックスに入力された状態になっている。デバイスDについては、S2204において読み出された、設定情報データベース408に管理されていた取得時ポリシーパスワードが、あらかじめテキストボックスにポリシーパスワードが入力された状態になっている。
なお、S2203における判定条件は、パスワードを流用することに対する危険性や利便性を考慮したうえで適切な条件に設定すれば良く、本実施例に示す条件に限るものではない。たとえば、配信対象デバイスと取得元デバイスの機種情報が同一であった場合に「Yes」と判定する、という条件が考えられる。また、取得時パスワードが管理されている場合(S2202で「Yes」)に、必ずそのパスワードを利用するといった処理を行うことも可能である。
(他の実施例)
本発明は、上述した実施形態を適宜組み合わせることにより構成された装置あるいはシステムやその方法も含まれるものとする。
ここで、本発明は、上述した実施形態の機能を実現する1以上のソフトウェア(プログラム)を実行する主体となる装置あるいはシステムである。また、その装置あるいはシステムで実行される上述した実施形態を実現するための方法も本発明の一つである。また、そのプログラムは、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給され、そのシステム或いは装置の1以上のコンピュータ(CPUやMPU等)によりそのプログラムが読み出され、実行される。つまり、本発明の一つとして、さらにそのプログラム自体、あるいは該プログラムを格納したコンピュータにより読み取り可能な各種記憶媒体も含むものとする。また、上述した実施形態の機能を実現する回路(例えば、ASIC)によっても、本発明は実現可能である。
100 LAN
101 管理装置
102〜104 デバイス

Claims (10)

  1. ネットワークで通信することができるデバイスを管理する管理装置であって、
    デバイスのセキュリティに係る設定項目の設定値を示すセキュリティポリシーとして管理する第1の管理手段と、
    前記管理されたセキュリティポリシーの配信先となるデバイスを選択する選択手段と、
    セキュリティポリシーのデバイスへの反映、または、セキュリティポリシーのデバイスでの変更の際に必要となる第1のパスワードを設定する設定手段と、
    前記セキュリティポリシーと、前記設定された第1のパスワードとを含む配信データを生成する生成手段と、
    前記生成された配信データを、前記選択されたデバイスに配信する配信手段と、を有することを特徴とする管理装置。
  2. 管理対象となるデバイスのデバイス情報を管理する第2の管理手段を、さらに有し、
    前記設定手段は、前記第2の管理手段で前記選択されたデバイスの第1のパスワードが管理されていた場合には、当該管理されていた第1のパスワードを前記生成手段により生成される配信データに利用すべきパスワードとして設定することを特徴とする請求項1に記載の管理装置。
  3. 前記生成手段は、前記セキュリティポリシーとは異なる設定項目の設定値を含む設定情報をさらに含む配信データを生成し、
    前記生成された配信データが配信された前記デバイスでは、当該デバイスが管理する第1のパスワードと、前記生成された配信データに含まれる第1のパスワードとが合致する場合は、前記生成された配信データに含まれるセキュリティポリシーと、前記設定情報のなかで当該セキュリティポリシーに違反しない設定項目の設定値とが反映され、
    一方、前記生成された配信データが配信された前記デバイスでは、当該デバイスが管理する第1のパスワードと、前記生成された配信データに含まれる第1のパスワードとが合致しない場合は、前記生成された配信データに含まれるセキュリティポリシーを反映することなく、前記設定情報に含まれる設定値が反映されることを特徴とする請求項1または2に記載の管理装置。
  4. デバイスから第1のパスワードが設定されたセキュリティポリシーを取得する取得手段と、
    前記取得されたセキュリティポリシーから前記第1のパスワードを削除する削除手段と、を、さらに有し、
    前記管理手段は、前記第1のパスワードが削除された前記セキュリティポリシーを管理することを特徴とする請求項1乃至3のいずれか1項に記載の管理装置。
  5. 前記管理手段は、前記第1のパスワードが削除された前記セキュリティポリシーと、当該セキュリティポリシーに設定されていた前記第1のパスワードと、を関連付けて管理し、
    前記設定手段は、前記取得されたセキュリティポリシーを用いて配信データを生成する際には、所定の条件を満たす場合に当該セキュリティポリシーに関連付けて管理されていた第1のパスワードを設定することを特徴とする請求項4に記載の管理装置。
  6. 前記第1の管理手段で管理されたセキュリティポリシーを、ファイルとしてエクスポートする際に、第1のパスワードと、暗号化と復号化とに関連する第2のパスワードと、の入力を受付ける受付手段と、
    前記入力された第2のパスワードを用いて復号化できるように、前記セキュリティポリシーと前記入力された第1のパスワードとを含む情報の暗号化を行う暗号化手段と、
    前記暗号化された情報をファイルとしてエクスポートする出力手段と、をさらに有することを特徴とする請求項1乃至5のいずれか1項に記載の管理装置。
  7. デバイスでは、前記セキュリティポリシーに従い、機能の利用の制限が行われることを特徴とする請求項1乃至6のいずれか1項に記載の管理装置。
  8. 前記セキュリティポリシーは、デバイスの送信機能、またはインターフェースの制限に係る設定項目が含まれることを特徴とする請求項1乃至7のいずれか1項に記載の管理装置。
  9. ネットワークで通信することができるデバイスを管理する管理装置の制御方法であって、
    デバイスのセキュリティに係る設定項目の設定値を示すセキュリティポリシーとして管理する第1の管理工程と、
    前記管理されたセキュリティポリシーの配信先となるデバイスを選択する選択工程と、
    セキュリティポリシーのデバイスへの反映、または、セキュリティポリシーのデバイスでの変更の際に必要となる第1のパスワードを設定する設定工程と、
    前記セキュリティポリシーと、前記設定された第1のパスワードとを含む配信データを生成する生成工程と、
    前記生成された配信データを、前記選択されたデバイスに配信する配信工程と、を有することを特徴とする制御方法。
  10. 請求項1乃至8のいずれか1項に記載の手段としてコンピュータを機能させるためのプログラム。
JP2014142725A 2014-07-10 2014-07-10 システム、画像形成装置、及びその方法 Active JP6147231B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014142725A JP6147231B2 (ja) 2014-07-10 2014-07-10 システム、画像形成装置、及びその方法
US14/793,555 US9762615B2 (en) 2014-07-10 2015-07-07 Management apparatus and method for controlling management apparatus
US15/671,981 US10178134B2 (en) 2014-07-10 2017-08-08 Management apparatus and method for controlling management apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014142725A JP6147231B2 (ja) 2014-07-10 2014-07-10 システム、画像形成装置、及びその方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017089645A Division JP6422528B2 (ja) 2017-04-28 2017-04-28 管理装置、制御方法及びプログラム

Publications (3)

Publication Number Publication Date
JP2016018506A true JP2016018506A (ja) 2016-02-01
JP2016018506A5 JP2016018506A5 (ja) 2017-04-20
JP6147231B2 JP6147231B2 (ja) 2017-06-14

Family

ID=55068460

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014142725A Active JP6147231B2 (ja) 2014-07-10 2014-07-10 システム、画像形成装置、及びその方法

Country Status (2)

Country Link
US (2) US9762615B2 (ja)
JP (1) JP6147231B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10276866B2 (en) * 2014-12-17 2019-04-30 Nissan Motor Co., Ltd. Electric device
US11146590B2 (en) * 2018-04-19 2021-10-12 Ncr Corporation Omni-channel end-point security
US11244040B2 (en) * 2019-07-30 2022-02-08 International Business Machines Corporation Enforcement of password uniqueness
JP2021097353A (ja) * 2019-12-18 2021-06-24 キヤノン株式会社 データ送信装置、データ送信装置の制御方法、及びプログラム
CN114697097B (zh) * 2022-03-22 2023-11-17 华能国际电力股份有限公司河北清洁能源分公司 一种网络安全管理设备及网络安全管理办法
JP2024021674A (ja) * 2022-08-04 2024-02-16 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202157B1 (en) * 1997-12-08 2001-03-13 Entrust Technologies Limited Computer network security system and method having unilateral enforceable security policy provision
JP2004094401A (ja) * 2002-08-29 2004-03-25 Ricoh Co Ltd セキュリティポリシー配布システム、セキュリティポリシーに基づき動作する装置、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体
JP2004234331A (ja) * 2003-01-30 2004-08-19 Toshiba Corp 情報処理装置および同装置で使用されるユーザ操作制限方法
JP2006243791A (ja) * 2005-02-28 2006-09-14 Hitachi Software Eng Co Ltd セキュリティポリシー配布システム及び配布方法
US20070143861A1 (en) * 2005-12-16 2007-06-21 Tsutomu Ohishi Image forming apparatus, access control method, access control program and computer readable information recording medium
US20070143824A1 (en) * 2003-12-23 2007-06-21 Majid Shahbazi System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
JP2011217216A (ja) * 2010-04-01 2011-10-27 Seiko Epson Corp 通信システム、通信装置及び通信方法
US20140043144A1 (en) * 2012-08-07 2014-02-13 Kaname KUROKAWA Device management system and device management method
JP2014032595A (ja) * 2012-08-06 2014-02-20 Canon Inc 情報処理システム及びその制御方法、並びにプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004192131A (ja) * 2002-12-09 2004-07-08 Minolta Co Ltd プリンタの機能設定プログラムおよびプリンタの機能設定方法
JP4281660B2 (ja) 2004-09-30 2009-06-17 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置の動作環境設定プログラムおよび動作環境設定方法
JP4595786B2 (ja) * 2005-11-01 2010-12-08 セイコーエプソン株式会社 印刷装置
JP5270947B2 (ja) * 2008-04-01 2013-08-21 キヤノン株式会社 通信システムの制御方法、無線通信装置、基地局、管理装置、プログラムおよび記録媒体
US8875261B2 (en) * 2008-10-22 2014-10-28 International Business Machines Corporation Rules driven multiple passwords
KR101347576B1 (ko) * 2008-10-24 2014-01-03 삼성전자주식회사 화상형성장치 및 화상형성장치의 보안설정 방법
US8769607B1 (en) * 2011-01-26 2014-07-01 Intuit Inc. Systems and methods for evaluating a password policy
JP5975730B2 (ja) 2012-05-18 2016-08-23 キヤノン株式会社 管理システム、管理システムの制御方法、管理装置、及びプログラム

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202157B1 (en) * 1997-12-08 2001-03-13 Entrust Technologies Limited Computer network security system and method having unilateral enforceable security policy provision
JP2004094401A (ja) * 2002-08-29 2004-03-25 Ricoh Co Ltd セキュリティポリシー配布システム、セキュリティポリシーに基づき動作する装置、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体
JP2004234331A (ja) * 2003-01-30 2004-08-19 Toshiba Corp 情報処理装置および同装置で使用されるユーザ操作制限方法
US20070143824A1 (en) * 2003-12-23 2007-06-21 Majid Shahbazi System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
JP2006243791A (ja) * 2005-02-28 2006-09-14 Hitachi Software Eng Co Ltd セキュリティポリシー配布システム及び配布方法
JP2007189668A (ja) * 2005-12-16 2007-07-26 Ricoh Co Ltd 画像形成装置、アクセス制御方法、アクセス制御プログラム及び記録媒体
US20070143861A1 (en) * 2005-12-16 2007-06-21 Tsutomu Ohishi Image forming apparatus, access control method, access control program and computer readable information recording medium
JP2011217216A (ja) * 2010-04-01 2011-10-27 Seiko Epson Corp 通信システム、通信装置及び通信方法
US20120079266A1 (en) * 2010-04-01 2012-03-29 Seiko Epson Corporation Communication system, communication device, and communication method
JP2014032595A (ja) * 2012-08-06 2014-02-20 Canon Inc 情報処理システム及びその制御方法、並びにプログラム
US20150046970A1 (en) * 2012-08-06 2015-02-12 Canon Kabushiki Kaisha Image processing apparatus that configures settings of information security policy, method of controlling the same, program, and storage medium
US20140043144A1 (en) * 2012-08-07 2014-02-13 Kaname KUROKAWA Device management system and device management method
JP2014035593A (ja) * 2012-08-07 2014-02-24 Ricoh Co Ltd 機器管理システム、機器管理装置、機器及びプログラム

Also Published As

Publication number Publication date
US20170339195A1 (en) 2017-11-23
US10178134B2 (en) 2019-01-08
US9762615B2 (en) 2017-09-12
US20160014161A1 (en) 2016-01-14
JP6147231B2 (ja) 2017-06-14

Similar Documents

Publication Publication Date Title
JP6147231B2 (ja) システム、画像形成装置、及びその方法
US9164710B2 (en) Service providing system and service providing method
JP6291826B2 (ja) 情報処理システム及びライセンス管理方法
US9696948B2 (en) Printing system, printing service apparatus, image forming apparatus, control method, and storage medium
JP2010160579A (ja) 印刷システム、印刷サーバ及びその制御方法、プログラム
JP6066750B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2016057697A (ja) 情報処理システム、情報処理装置、及びその制御方法とプログラム
US10291620B2 (en) Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
EP2990986A1 (en) Output system, output apparatus, and output method
JP6597202B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
US20210240424A1 (en) Information processing apparatus, method of controlling the same, and recording medium
JP6422528B2 (ja) 管理装置、制御方法及びプログラム
US10114959B2 (en) Information processing apparatus, information processing method, and information processing system
JP6066751B2 (ja) 情報処理システム及びその制御方法、並びにプログラム
JP2016174229A (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP5247540B2 (ja) 情報処理システム及びその制御方法、プログラム
US9727290B2 (en) Management apparatus and method for setting data values on an information processing apparatus
JP5249477B2 (ja) プリンタ、システム、及びそれらの制御方法、プログラム
JP6300896B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
US9826123B2 (en) Information processing system, information processing method, and recording medium for facilitating association among information items that are related to the same data
JP6819734B2 (ja) 情報処理装置及び利用端末
JP6421843B2 (ja) 情報処理システム、データ変換処理方法及び情報処理システム
JP2023021755A (ja) 情報処理装置、印刷システム及びプログラム
JP6516600B2 (ja) 会計情報処理装置、会計情報処理方法、およびプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170315

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170315

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20170315

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20170316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170516

R151 Written notification of patent or utility model registration

Ref document number: 6147231

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151