JP2016038635A - 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム - Google Patents
情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム Download PDFInfo
- Publication number
- JP2016038635A JP2016038635A JP2014159841A JP2014159841A JP2016038635A JP 2016038635 A JP2016038635 A JP 2016038635A JP 2014159841 A JP2014159841 A JP 2014159841A JP 2014159841 A JP2014159841 A JP 2014159841A JP 2016038635 A JP2016038635 A JP 2016038635A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- processing apparatus
- setting value
- setting
- security policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Stored Programmes (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
Description
また、特許文献1で提案されている装置の場合、起動時にユーザモード設定がセキュリティ・ポリシーを満たしていても、起動後に、ユーザによりユーザモード設定が変更され、セキュリティ・ポリシーに違反した状態で装置が使用されてしまう可能性があった。
図2に示すように、本実施例の情報処理システムは、複合機101と、PC125と、これらを互いに接続するネットワーク126とを備える。なお、本発明の情報処理システムを構成する機器は、図示例に限定されるものではなく、図示の機器以外に複数の機器がネットワーク126に接続されていてもよい。
102はネットワーク通信部で、ネットワーク126を介して外部機器(例えばPC125)と通信を行うためのものである。103はUI操作部で、複合機101に対する設定を受け付けたり、複合機101の状態を表示したり、ユーザからの操作を可能とする。
すなわち、UI操作部103の操作を起点として、CPU105がRAM106に記憶されたプログラムコードに従ってスキャナエンジン114から画像データを読み込む。読み込んだ画像データは記憶装置107に取り込まれ、必要な画像処理を加えて印刷エンジン108によって出力される。
118はネットワーク通信部で、ネットワーク126を介して外部機器と通信を行うためのものである。119はCPUで、各種制御を実行する。120はRAMで、CPU105が実行するプログラムコードなどの情報を一時的に保存する。122は記憶装置で、プログラムコードやデータを保存する。例えば、記憶装置122は、HDDやSSD等である。CPU119は、記憶装置122に保存されたプログラムコードをRAM120にロードする等して実行することにより、PC125における各種制御を実現する。
123はキーボードやポインティングデバイス等の入力部で、管理者によるPC125への入力を受け付ける。124はディスプレイ等の出力部である。
図3(a)は、PC125におけるセキュリティ・ポリシーの制御に関連する機能の概略構成を示す。また、図3(b)は、複合機101におけるセキュリティ・ポリシーの制御に関連する機能の概略構成を示す。
なお、セキュリティ機能動作部215は実際には、ネットワーク機能や認証機能など複数の機能として定義される。
図4において、300は画面全体で、本設定は「IPP印刷/SSLを使用する」というユーザモード設定項目であることを示している。本ユーザモード設定項目の値は、ONボタン301で選択可能なON状態と、OFFボタン302で選択可能なOFF状態がある。
図4の例では、ONボタン301が押下された状態であるので、ONの設定が行われていることを示している。
図5では、一例として、5つのセキュリティに関係するユーザモード設定項目とその設定値が記載されているが、これに限定されるものではない。
414に記載した「ユーザ認証を使用する」は、複合機101を使用する際に、ユーザ認証を実施する必要があるか否かを設定するユーザモード設定項目である。
図6に示すように、アクセス制御情報格納部214では、図5と同様のユーザモード設定項目410〜415に関して、当該設定項目の値を変更可能かどうかのアクセス制御値1110〜1115を保持している。なお、アクセス制御値が"ON"のユーザモード設定項目は変更不可能に制御され、アクセス制御値が"OFF"のユーザモード設定項目は変更可能に制御される。
図7は、実施例1における、PC125側にあるポリシー生成部201のユーザインタフェース画面を例示する図である。
他のユーザモード設定項目も同様である。
ユーザモード強制データは、強制あるいは緩和対象となるユーザモード設定項目ごとに、その値と、そのアクセス制御値とを羅列したシンプルなリスト構造である。ユーザモード強制データは、文字列をセパレータで区切ったCSV構造でもかまわないし、所定の書式からなるXML構造等でもかまわない。
一方、当該ポリシー設定項目が設定されていると判定した場合(S803でYesの場合)、ポリシー変換部203は、S804に処理を進める。
該指示を受けた、機器設定送信部204は、ポリシー変換部203が作成したユーザモード強制データを所定の通信方法を用いて、複合機101の機器設定受信部213に送信する。なお、通信方法は、HTTPを用いた方法や、一般的なファイルを送信するプロトコルであればどのようなものでもよく、特に限定しない。
図11は、実施例1における、機器設定受信部213の動作を説明するためのフローチャートである。即ち、このフローチャート示す処理は、複合機101のCPU105が記憶装置107に保存されたプログラムコードをRAM106にロードする等して実行することにより実現される。なお、機器設定受信部213は、複合機101の起動とともに起動して動作を開始して本フローチャートの処理を開始し、以降、電源遮断まで動作を継続する。
一方、ユーザモード強制データが送られて来たと判定した場合(S901でYesの場合)、機器設定受信部213は、S902に処理を進める。S902では、機器設定受信部213は、ユーザモード強制データを取得し、S903に処理を進める。
一方、上記S904において、有効な設定値がないと判定した場合(S904でNoの場合)、機器設定受信部213は、そのままS906に処理を進める。
一方、上記S906において、有効なアクセス制限値がないと判定した場合(S906でNoの場合)、機器設定受信部213は、そのままS908に処理を進める。
一方、ユーザモード設定画面に遷移すると判定した場合(S1001でYesの場合)、画面制御部212は、S1002に処理を進める。
図13では、OKボタン1203が押下できない状態で画面が構成されているため、設定が変更できなくなっており、図12でS1009に遷移することがないため、設定変更を行うことができなくなっている。なお、設定変更不可能状態は、このようにOKボタンを押下できなくする方法の他に、設定値を選択できなくすることに等よっても可能であり、設定変更不可能状態の実現はこれらの方法に限定されるものではない。
図15と図9との違いは、ユーザモード設定値に対する強制の設定が、グループ単位で記述されていることである。
「グループA」の場合は、1302のように設定値=ON、1303のようにアクセス制御値="ON"と設定されている。一方、「グループB」の場合は、1304のように設定値="−"、1305のようにアクセス制御値="OFF"と設定されている。このように、実施例2では、ポリシー生成側でグループ毎のポリシー設定を行うことが可能である。
図16は、実施例2における、PC125及び複合機101におけるセキュリティ・ポリシーの制御に関連する機能の概略構成を示すブロック図である。なお、図16では、図3と同一のものには同一の符号を付してある。
S1402では、グループポリシー管理部220は、上記S1401でログインしたユーザのグループ属性を問い合わせる。グループ属性は、ユーザがアカウントを作成したときに定義され、記憶装置107等に格納されているものとする。
しかし、予め、グループポリシー管理部220が、ユーザモード強制データから、各ユーザのグループ属性ごとに、ユーザモード設定項目の設定値、及び、アクセス制御値を取得して記憶装置107に保存しておき、ユーザのログインに応じて、記憶装置107から、ログイン中のユーザに対応する、ユーザモード設定項目の設定値、及び、アクセス制御値を取得し、機器設定格納部211、及び、アクセス制御情報格納部214に格納するように構成してもよい。
また、グループ属性毎に機器設定格納部211、及び、アクセス制御情報格納部214を備える構成であってもよい。この構成の場合、予め、グループポリシー管理部220が、ユーザモード強制データから、各ユーザのグループ属性ごとに、ユーザモード設定項目の設定値、及び、アクセス制御値を取得して、グループ属性ごとの機器設定格納部211、及び、アクセス制御情報格納部214に格納しておく。そして、セキュリティ機能動作部215、及び、画面制御部212が、ログイン中のユーザに対応する、機器設定格納部211、及び、アクセス制御情報格納部214から、ユーザモード設定項目の設定値、及び、アクセス制御値を取得して、動作を制御するように構成してもよい。
図19と図11との差分は、S1604において除外条件がなりたっているかどうかを確認する点である。なお、S1601〜S1603は、図11のS901〜S903と同様の処理であるため、説明は省略する。なお、実施例3では、機器設定受信部213は、S1603において、ユーザモード強制データからユーザモード設定項目の情報を1つ取得すると、S1604に処理を進める。
一方、上記S1604において、除外条件が成り立っていないと判定した場合(S1604でNoの場合)、機器設定受信部213は、S1605に処理を進める。
なお、S1605〜S1609は、図11のS904〜S908と同様の処理であるため、説明は省略する。
従って、セキュリティ・ポリシーに従うように機器の設定変更を強制的に行うことができ、さらに、セキュリティ・ポリシーに従った状態を維持させつつ、該状態を維持した範囲で設定値の変更を可能とする仕組みを提供することができる。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施例を組み合わせた構成も全て本発明に含まれるものである。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施例の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施例及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
125 パーソナルコンピュータ(PC)
201 ポリシー生成部
202 変換ルール格納部
203 ポリシー変換部
204 機器設定送信部
211 機器設定格納部
212 画面制御部
213 機器設定受信部
214 アクセス制御情報格納部
Claims (28)
- セキュリティ・ポリシーを設定するための第1の情報処理装置と、前記第1の情報処理装置で設定されるセキュリティ・ポリシーによる機能制限の対象となる第2の情報処理装置を有する情報処理システムであって、
前記第1の情報処理装置は、
設定されるセキュリティ・ポリシーに基づいて、前記第2の情報処理装置の動作を決定する設定値と、前記第2の情報処理装置において該設定値の変更の禁止を制御するための制御情報とを含む強制データを生成する生成手段を有し、
前記第2の情報処理装置は、
前記第1の情報処理装置で生成された強制データに含まれる前記設定値を前記第2の情報処理装置に設定し、前記強制データに含まれる該設定値の制御情報に基づく該設定値の変更の禁止制御を可能にする適用処理を行う適用手段と、を有する、
ことを特徴とする情報処理システム。 - 前記生成手段は、セキュリティ・ポリシーの設定値を、前記第2の情報処理装置の対応する1以上の設定値に変換することを特徴とする請求項1に記載の情報処理システム。
- 前記生成手段は、セキュリティ・ポリシーの設定値を、前記第2の情報処理装置の機種に応じた変換ルールに基づいて、前記第2の情報処理装置の対応する1以上の設定値に変換することを特徴とする請求項2に記載の情報処理システム。
- 前記第1の情報処理装置は、前記強制データを前記第2の情報処理装置に送信する送信手段を有し、
前記第2の情報処理装置は、前記第1の情報処理装置から送信された前記強制データを受信する受信手段を有することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理システム。 - 前記適用手段は、前記強制データの入力があった場合に、前記適用処理を行うことを特徴とする請求項1乃至4のいずれか1項に記載の情報処理システム。
- 前記生成手段は、前記第2の情報処理装置のユーザのグループ属性ごとのセキュリティ・ポリシーに基づいて、該グループ属性ごとに前記第2の情報処理装置の設定値と該設定値の制御情報とを含む、強制データを生成するものであり、
前記適用手段は、前記強制データに含まれる、ログイン中のユーザのグループ属性に対応する前記設定値と前記制御情報とを適用処理することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理システム。 - 前記第2の情報処理装置は、前記強制データを保存する保存手段を有し、
前記適用手段は、ユーザのログインに応じて、前記適用処理を行うことを特徴とする請求項6に記載の情報処理システム。 - 前記生成手段は、前記第2の情報処理装置の前記設定値と、前記制御情報と、それらの適用を除外するための除外条件とを含む強制データを生成するものであり、
前記適用手段は、前記強制データに含まれる除外条件を満たし場合、該除外条件に対応する設定値及び制御情報については、前記適用処理を行わないことを特徴とする請求項1乃至7のいずれか1項に記載の情報処理システム。 - 前記第2の情報処理装置は、画像形成装置であることを特徴とする請求項1乃至7のいずれか1項に記載の情報処理システム。
- 設定されるセキュリティ・ポリシーに基づいて、該セキュリティ・ポリシーによる機能制限の対象となる第2の情報処理装置の動作を決定する設定値と、前記第2の情報処理装置において該設定値の変更の禁止を制御するための制御情報とを含む強制データを生成する生成手段を有する第1の情報処理装置で設定されたセキュリティ・ポリシーによる機能制限の対象となる第2の情報処理装置であって、
前記第1の情報処理装置で生成された強制データに含まれる前記設定値を前記第2の情報処理装置に設定し、前記強制データに含まれる該設定値の制御情報に基づく該設定値の変更の禁止制御を可能にする適用処理を行う適用手段と、
を有することを特徴とする第2の情報処理装置。 - 前記強制データは、セキュリティ・ポリシーの設定値を、前記第2の情報処理装置の対応する1以上の設定値に変換することにより生成されたものであることを特徴とする請求項10に記載の第2の情報処理装置。
- 前記強制データは、セキュリティ・ポリシーの設定値を、前記第2の情報処理装置の機種に応じた変換ルールに基づいて、前記第2の情報処理装置の対応する1以上の設定値に変換することにより生成されたものであることを特徴とする請求項11に記載の第2の情報処理装置。
- 前記第1の情報処理装置から送信された前記強制データを受信する受信手段を有することを特徴とする請求項10乃至12のいずれか1項に記載の第2の情報処理装置。
- 前記適用手段は、前記強制データの入力があった場合に、前記適用処理を行うことを特徴とする請求項10乃至13のいずれか1項に記載の第2の情報処理装置。
- 前記強制データは、前記第2の情報処理装置のユーザのグループ属性ごとのセキュリティ・ポリシーに基づいて生成された、該グループ属性ごとの前記第2の情報処理装置の設定値と該設定値の制御情報とを含むものであり、
前記適用手段は、前記強制データに含まれる、ログイン中のユーザのグループ属性に対応する前記設定値および前記制御情報を適用処理することを特徴とする請求項10乃至13のいずれか1項に記載の第2の情報処理装置。 - 前記強制データを保存する保存手段を有し、
前記適用手段は、ユーザのログインに応じて、前記保存手段に保存されている強制データを用いて、前記適用処理を行うことを特徴とする請求項15に記載の第2の情報処理装置。 - 前記強制データは、前記第2の情報処理装置の前記設定値と、前記制御情報と、それらの適用を除外するための除外条件とを含むものであり、
前記適用手段は、前記強制データに含まれる除外条件を満たした場合、該除外条件に対応する設定値及び制御情報については、前記適用処理を行わないことを特徴とする請求項10乃至16のいずれか1項に記載の第2の情報処理装置。 - 請求項10に記載の第2の情報処理装置を対象としたセキュリティ・ポリシーを設定するための第1の情報処理装置であって、
設定されるセキュリティ・ポリシーに基づいて、該セキュリティ・ポリシーによる機能制限の対象となる前記第2の情報処理装置の動作を決定する設定値と、前記第2の情報処理装置において該設定値の変更の禁止を制御するための制御情報とを含む強制データを生成する生成手段を有することを特徴とする第1の情報処理装置。 - 前記生成手段は、セキュリティ・ポリシーの設定値を、前記第2の情報処理装置の対応する1以上の設定値に変換することを特徴とする請求項18に記載の第1の情報処理装置。
- 前記生成手段は、セキュリティ・ポリシーの設定値を、前記第2の情報処理装置の機種に応じた変換ルールに基づいて、前記第2の情報処理装置の対応する1以上の設定値に変換することを特徴とする請求項19に記載の第1の情報処理装置。
- 前記強制データを前記第2の情報処理装置に送信する送信手段を有することを特徴とする請求項18乃至20のいずれか1項に記載の第1の情報処理装置。
- 前記生成手段は、前記第2の情報処理装置のユーザのグループ属性ごとのセキュリティ・ポリシーに基づいて、該グループ属性ごとに前記第2の情報処理装置の設定値と該設定値の制御情報とを含む、強制データを生成することを特徴とする請求項18乃至21のいずれか1項に記載の第1の情報処理装置。
- 前記生成手段は、前記第2の情報処理装置の前記設定値と、前記制御情報と、それらの適用を除外するための除外条件とを含む強制データを生成することを特徴とする請求項18乃至22のいずれか1項に記載の第1の情報処理装置。
- セキュリティ・ポリシーを設定するための第1の情報処理装置と、前記第1の情報処理装置で設定されるセキュリティ・ポリシーによる機能制限の対象となる第2の情報処理装置を有する情報処理システムの制御方法であって、
前記第1の情報処理装置が実行する、
設定されるセキュリティ・ポリシーに基づいて、前記第2の情報処理装置の動作を決定する設定値と、前記第2の情報処理装置において該設定値の変更の禁止を制御するための制御情報とを含む強制データを生成する生成ステップを有し、
前記第2の情報処理装置が実行する、
前記第1の情報処理装置で生成された強制データに含まれる前記設定値を前記第2の情報処理装置に設定し、前記強制データに含まれる該設定値の制御情報に基づく該設定値の変更の禁止制御を可能にする適用処理を行う適用ステップと、を有する、
ことを特徴とする情報処理システムの制御方法。 - 設定されるセキュリティ・ポリシーに基づいて、該セキュリティ・ポリシーによる機能制限の対象となる第2の情報処理装置の動作を決定する設定値と、前記第2の情報処理装置において該設定値の変更の禁止を制御するための制御情報とを含む強制データを生成する生成手段を有する第1の情報処理装置で設定されたセキュリティ・ポリシーによる機能制限の対象となる第2の情報処理装置の制御方法であって、
前記第1の情報処理装置で生成された強制データに含まれる前記設定値を前記第2の情報処理装置に設定し、前記強制データに含まれる該設定値の制御情報に基づく該設定値の変更の禁止制御を可能にする適用処理を行う適用ステップを有することを特徴とする第2の情報処理装置の制御方法。 - 請求項25に記載の第2の情報処理装置を対象としたセキュリティ・ポリシーを設定するための第1の情報処理装置の制御方法であって、
設定されるセキュリティ・ポリシーに基づいて、該セキュリティ・ポリシーによる機能制限の対象となる前記第2の情報処理装置の動作を決定する設定値と、前記第2の情報処理装置において該設定値の変更の禁止を制御するための制御情報とを含む強制データを生成する生成ステップを有することを特徴とする第1の情報処理装置の制御方法。 - コンピュータを、請求項10乃至17のいずれか1項に記載の手段として機能させるためのプログラム。
- コンピュータを、請求項18乃至23のいずれか1項に記載の手段として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014159841A JP6579735B2 (ja) | 2014-08-05 | 2014-08-05 | 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム |
US14/816,457 US10135869B2 (en) | 2014-08-05 | 2015-08-03 | Information processing system, information processing apparatus, and method for controlling information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014159841A JP6579735B2 (ja) | 2014-08-05 | 2014-08-05 | 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016038635A true JP2016038635A (ja) | 2016-03-22 |
JP6579735B2 JP6579735B2 (ja) | 2019-09-25 |
Family
ID=55268323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014159841A Active JP6579735B2 (ja) | 2014-08-05 | 2014-08-05 | 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10135869B2 (ja) |
JP (1) | JP6579735B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021047621A (ja) * | 2019-09-18 | 2021-03-25 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
CN114500759A (zh) * | 2020-10-27 | 2022-05-13 | 夏普株式会社 | 图像形成装置、设定方法以及系统 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11212322B2 (en) * | 2018-10-10 | 2021-12-28 | Rockwelll Automation Technologies, Inc. | Automated discovery of security policy from design data |
US12079639B2 (en) * | 2021-04-01 | 2024-09-03 | Motorola Mobility Llc | Automatically changing device property values for a secondary user of a device |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005122474A (ja) * | 2003-10-16 | 2005-05-12 | Fujitsu Ltd | 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置 |
JP2006260085A (ja) * | 2005-03-16 | 2006-09-28 | Ricoh Co Ltd | 利用者認証装置、画像形成装置、利用者認証方法及び利用者認証プログラム |
JP2011138375A (ja) * | 2009-12-28 | 2011-07-14 | Ricoh Co Ltd | 操作抑制システム、画像形成装置、操作抑制情報提供装置、及び操作抑制方法 |
JP2014032595A (ja) * | 2012-08-06 | 2014-02-20 | Canon Inc | 情報処理システム及びその制御方法、並びにプログラム |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7249187B2 (en) * | 2002-11-27 | 2007-07-24 | Symantec Corporation | Enforcement of compliance with network security policies |
US20050021980A1 (en) * | 2003-06-23 | 2005-01-27 | Yoichi Kanai | Access control decision system, access control enforcing system, and security policy |
US7523484B2 (en) * | 2003-09-24 | 2009-04-21 | Infoexpress, Inc. | Systems and methods of controlling network access |
WO2006022006A1 (ja) * | 2004-08-26 | 2006-03-02 | Fujitsu Limited | コンテンツ管理プログラム、方法及び装置 |
JP4622811B2 (ja) * | 2005-11-04 | 2011-02-02 | 株式会社日立製作所 | 電子文書の真正性保証システム |
JP4843325B2 (ja) * | 2006-02-06 | 2011-12-21 | 株式会社リコー | 文書アクセス制御システム |
US20090178110A1 (en) * | 2006-03-03 | 2009-07-09 | Nec Corporation | Communication Control Device, Communication Control System, Communication Control Method, and Communication Control Program |
FR2905543B1 (fr) * | 2006-08-30 | 2009-01-16 | Viaccess Sa | Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur. |
GB0623101D0 (en) * | 2006-11-20 | 2006-12-27 | British Telecomm | Secure network architecture |
JP4419102B2 (ja) * | 2007-09-03 | 2010-02-24 | 富士ゼロックス株式会社 | 情報管理装置、情報管理システム及び情報管理プログラム |
US8185930B2 (en) * | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
JP5387415B2 (ja) * | 2007-12-26 | 2014-01-15 | 日本電気株式会社 | 仮想計算機システム、ポリシ強制システム、ポリシ強制方法及び仮想計算機制御用プログラム |
JP2009230178A (ja) | 2008-03-19 | 2009-10-08 | Panasonic Corp | セキュリティポリシ遵守装置 |
JP5038235B2 (ja) * | 2008-06-06 | 2012-10-03 | 株式会社リコー | 情報処理装置、画像形成装置及びプログラム |
US8387109B2 (en) * | 2008-10-23 | 2013-02-26 | Microsoft Corporation | Access control state determination based on security policy and secondary access control state |
JP5322620B2 (ja) * | 2008-12-18 | 2013-10-23 | 株式会社東芝 | 情報処理装置、プログラム開発システム、プログラム検証方法及びプログラム |
IL205815A0 (en) * | 2009-05-18 | 2010-11-30 | Tufin Software Technologies Ltd | Method and system for management of security rule set |
US8458301B1 (en) * | 2009-10-30 | 2013-06-04 | Bradford Networks, Inc. | Automated configuration of network devices administered by policy enforcement |
WO2011061804A1 (ja) * | 2009-11-19 | 2011-05-26 | 株式会社日立製作所 | コンピュータシステム、管理システム及び記録媒体 |
KR101282190B1 (ko) * | 2009-12-11 | 2013-07-04 | 한국전자통신연구원 | 적응형 보안 정책 기반의 스케일러블 영상 서비스 방법 및 장치 |
US9846790B2 (en) * | 2010-12-17 | 2017-12-19 | Sony Mobile Communications Inc. | Method for changing an operating mode of a mobile device |
US9497220B2 (en) * | 2011-10-17 | 2016-11-15 | Blackberry Limited | Dynamically generating perimeters |
US9083749B1 (en) * | 2012-10-17 | 2015-07-14 | Amazon Technologies, Inc. | Managing multiple security policy representations in a distributed environment |
-
2014
- 2014-08-05 JP JP2014159841A patent/JP6579735B2/ja active Active
-
2015
- 2015-08-03 US US14/816,457 patent/US10135869B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005122474A (ja) * | 2003-10-16 | 2005-05-12 | Fujitsu Ltd | 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置 |
JP2006260085A (ja) * | 2005-03-16 | 2006-09-28 | Ricoh Co Ltd | 利用者認証装置、画像形成装置、利用者認証方法及び利用者認証プログラム |
JP2011138375A (ja) * | 2009-12-28 | 2011-07-14 | Ricoh Co Ltd | 操作抑制システム、画像形成装置、操作抑制情報提供装置、及び操作抑制方法 |
JP2014032595A (ja) * | 2012-08-06 | 2014-02-20 | Canon Inc | 情報処理システム及びその制御方法、並びにプログラム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021047621A (ja) * | 2019-09-18 | 2021-03-25 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
JP7451911B2 (ja) | 2019-09-18 | 2024-03-19 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
CN114500759A (zh) * | 2020-10-27 | 2022-05-13 | 夏普株式会社 | 图像形成装置、设定方法以及系统 |
JP7565188B2 (ja) | 2020-10-27 | 2024-10-10 | シャープ株式会社 | 画像形成装置、設定方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
US20160044062A1 (en) | 2016-02-11 |
US10135869B2 (en) | 2018-11-20 |
JP6579735B2 (ja) | 2019-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10855853B2 (en) | Image processing apparatus, control method thereof, and storage medium for transmission of image data | |
US10754933B2 (en) | Processing apparatus, method for controlling processing apparatus, and non-transitory computer-readable storage medium | |
JP5511463B2 (ja) | 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム | |
US10178134B2 (en) | Management apparatus and method for controlling management apparatus | |
JP6066750B2 (ja) | 画像形成装置及びその制御方法、並びにプログラム | |
CN104517055B (zh) | 能够应用安全策略的图像处理装置及其控制方法 | |
US20230040235A1 (en) | Secure and robust decentralized ledger based data management | |
JP6579735B2 (ja) | 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム | |
WO2013111554A1 (en) | Apparatus connecting to network, control method for apparatus, and storage medium | |
JP7383947B2 (ja) | 情報処理装置および画像処理装置 | |
US20150264088A1 (en) | Image forming apparatus, method of controlling the same, and storage medium storing program | |
JP6468135B2 (ja) | 情報処理装置、プリントシステムおよびプログラム | |
JP6025797B2 (ja) | 画像形成装置、該装置の制御方法、及びプログラム | |
US20180288279A1 (en) | Information management control apparatus, image processing apparatus, and information management control system | |
US9858016B2 (en) | Providing device functionality utilizing authorization tokens | |
US9811300B2 (en) | Device invoked decommission of multifunction peripherals | |
JP5247540B2 (ja) | 情報処理システム及びその制御方法、プログラム | |
JP2006350689A (ja) | 画像形成装置を制御するためのクライアントドライバプログラム及びコンピュータ及び画像処理装置操作用の操作画面の制御方法 | |
JP2014211771A (ja) | 画像処理システム、画像処理装置、制御方法、並びにプログラム | |
JP7454936B2 (ja) | 印刷システム、印刷装置および印刷制御方法 | |
US9380174B2 (en) | Methods and systems for automatically converting a mobile rendering job to a secure rendering job | |
JP2016206861A (ja) | 情報処理装置、およびプログラム | |
JP2007304762A (ja) | 画像ファイル管理装置、プログラム及び方法 | |
JP2015118586A (ja) | 印刷システムとその処理方法及びプログラム | |
JP2008023937A (ja) | 画像形成装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170731 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20170731 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20180306 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180515 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190730 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190827 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6579735 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |