JP2016130997A - 情報処理装置、ポリシー管理装置、セキュリティポリシーの管理方法、コンピュータプログラム - Google Patents

情報処理装置、ポリシー管理装置、セキュリティポリシーの管理方法、コンピュータプログラム Download PDF

Info

Publication number
JP2016130997A
JP2016130997A JP2015005582A JP2015005582A JP2016130997A JP 2016130997 A JP2016130997 A JP 2016130997A JP 2015005582 A JP2015005582 A JP 2015005582A JP 2015005582 A JP2015005582 A JP 2015005582A JP 2016130997 A JP2016130997 A JP 2016130997A
Authority
JP
Japan
Prior art keywords
setting
policy
port
information
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015005582A
Other languages
English (en)
Other versions
JP6482284B2 (ja
Inventor
土樋 直基
Naomoto Doi
直基 土樋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2015005582A priority Critical patent/JP6482284B2/ja
Priority to US14/992,877 priority patent/US10091200B2/en
Priority to KR1020160004554A priority patent/KR101983801B1/ko
Publication of JP2016130997A publication Critical patent/JP2016130997A/ja
Application granted granted Critical
Publication of JP6482284B2 publication Critical patent/JP6482284B2/ja
Priority to KR1020190060517A priority patent/KR102125816B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00477Indicating status, e.g. of a job
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00482Output means outputting a plurality of job set-up options, e.g. number of copies, paper size or resolution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】拡張APがインストールされた場合でも、セキュリティポリシーを反映したポートの開閉制御を確実に行うことができるMFPを提供する。【解決手段】拡張APをインストールする際に、その拡張APが使用する固有のポートに関するポート制御情報を解析し、それに基づいて既存のものを含むポリシー設定項目を編集する。そして、編集後のポリシー設定項目を通じて設定入力を受け入れ、設定情報を生成する。この設定情報に従ってFW部207へのフィルタリングルールを適用することにより、拡張APをインストールした場合のセキュリティを維持する。【選択図】図2

Description

本発明は、情報処理システム及びその制御方法、並びにプログラムに関し、特に、ネットワーク環境における機器間のセキュリティ・ポリシー技術に関する。
近年のMFP(Multifunction Peripheral:複合機)には、ネットワークに接続することで、パーソナルコンピュータ(PC)や他のMFPなどに対してファイルサービスを提供する機能が付加されている。つまり、ネットワークに存在するファイルサーバや認証サーバと変わらないサーバ機能を有するようになってきている。一方、オフィスのネットワークに接続するPCやサーバでは、オフィス毎に決められたセキュリティポリシーに従った運用が求められる。セキュリティポリシーとは、組織全体のセキュリティに関する基本方針、セキュリティ対策基準、個別具体的な実施手順などである。そのため、サーバ機能を有するMFPにおいても、セキュリティポリシーに従う運用が求められる。
サーバ機能を有する装置のセキュリティポリシーの一つとして、ネットワークサービス又は通信サービス(以下、「サービス」という)のポート制御がある。サービスには、LPR(Line PRinter daemon protocol)、IPP(Internet Printing Protocol)、FTP(File Transfer Protocol)などがある。ポートは、サービスと外部装置との間の通信データの出入口であり、サービス毎に固有のポート番号が設定される。つまり、ポート番号は、サービスを識別するための識別情報ということができる。例えばLPRは515番、IPPは631番、FTPは21番など、規定のポート番号が予め設定されている。他方、サービスにはプロトコルそのものや実装上の脆弱性が内包されている場合が多い。そのため、脆弱な要素の発現を未然に防ぐため、利用しないサービスで使用するポートは閉じておくようにポート制御されるのが一般的である。また、昨今のMFPの中には、任意のネットワーク通信に対して、宛先アドレス、送り元アドレス、ポート番号、プロトコルといった情報をもとに通信を許可し、あるいは禁止する制御を行うファイヤウォール機能が導入されているものがある。ファイヤウォール機能では、フィルタリングルールの設定画面などを用い、宛先アドレスなどの情報をすべて手動で設定する。
一方、この種のMFPの中には、顧客の様々なニーズに対応するために、既に組み込まれたサービスだけではなく、事後的に導入し、MFPの出荷後にサービスを追加する拡張アプリケーションの仕組みを用意しているものもある。拡張アプリケーションは、事後的にインストールされるアプリケーション(プログラム:以下、アプリケーションを単に「AP」と略す)である。例えば拡張APがサーバ機能を持ち、MFPに予め設定されているポート以外の独自のポートによる印刷サービスを行うようにする場合がある。このように拡張APを事後的にインストールする場合であっても、セキュリティポリシーが維持できる状態が望ましい。
この点に関し、特許文献1には、予めセキュリティレベルを設定した上で、拡張APが事後的にインストールされた場合に、セキュリティレベルに応じた強制ルールを拡張AP側に予め保持できるようにする情報処理装置が開示されている。この情報処理装置によれば、セキュリティレベルに対応した設定値の定義を持っているため、操作者がセキュリティレベルを指定することで、セキュリティ関連の設定値群を設定することができる。
特許4959425号公報
しかしながら、特許文献1に開示された情報処理装置では、設定値が、予め組み込まれたサービスが使用するポートに応じて設定される。そのため、事後的にインストールされる拡張APのためのポートの制御に柔軟に対応することができない。また、ファイヤウォール機能を用いる場合も、任意のポートに対する制御を行うことはできるが、事前に拡張APがどのポートを使用するかを判断することが難しい。そのため、ポートの使用を正しく制限を行うために時間がかかったり、誤ったセキュリティポリシーを設定してしまう問題があった。このような問題は、MFPのみならず、外部装置との間で通信を行うことができる情報処理装置において共通に生じる。
本発明は、このような問題を解決し、APを事後的にインストールする場合においても、セキュリティポリシーに基づくポート制御を確実に行うことができる技術を提供することを主たる課題とする。
本発明は、外部装置との間の通信データの出入口となるポートを使用する際のセキュリティポリシーを設定するためのポリシー設定項目を格納する格納手段と、APをインストールするインストール手段と、インストールされたAPを解析して当該APにより使用され又は使用が制限される前記ポートに関する前記セキュリティポリシーを表すポート制御情報を生成する解析手段と、前記解析手段により生成されたポート制御情報を用いて前記ポリシー設定項目を編集し、編集後のポリシー設定項目を基に前記ポートの開閉制御を行うための設定情報を生成する設定手段と、を有する情報処理装置を提供する。
本発明によれば、APのインストールが行われると、当該APを解析することによりポート制御情報が生成される。このポート制御情報によりセキュリティポリシーに基づくポリシー設定項目が編集され、編集後のポリシー設定項目が表示される。この表示を通じてポートの開閉制御を行うための設定情報が生成される。これにより、APが事後的にインストールされた場合でも、セキュリティポリシーを反映したポートの開閉制御を確実に行うことができる。
第1実施形態に係る情報処理システムのハードウェア構成図。 セキュリティポリシーの制御機能の概略構成図。 拡張APの構造説明図。 拡張AP構成ファイルの例示図。 編集用のUI画面の例示図。 拡張APのインストール時の手順説明図。 ポート情報解析の手順説明図。 拡張APがインストールされる前のUI画面の例示図。 ポリシー制御情報の拡張部分の例示図。 拡張後のポリシー設定項目の表示画面の例示図。 ポリシー設定部が行う全体処理の手順説明図。 強制ルールの例示図。 第2実施形態における情報処理システムの構成図。 ポリシー管理装置が有する制御機能の構成図。 第2実施形態におけるMFPの機能構成図。 インストールされた拡張APから抽出されるポート制御情報の例示図。 拡張AP構成ファイルの例示図。 第2実施形態によるポリシー設定項目の表示画面の例示図。
[第1実施形態]
以下、本発明の第1実施形態を説明する。図1は、第1実施形態に係る情報処理システムのハードウェア構成図である。この情報処理システムは、通信機能を有する情報処理装置の一例となるMFP101と、パーソナルコンピュータ(PC)125と、これらを互いに接続する通信路となるネットワーク126とを備える。以下、図示の例に従って説明するが、情報処理システムの構成装置は、図1の例に限定されるものではなく、より多種多様の装置がネットワーク126に接続されていてもよい。また、情報処理装置は、MFP以外の装置、例えば、プリンタ、スキャナであってもよい。
MFP101は、NW通信部102、UI操作部103、CPU105、RAM106、記憶装置107、印刷エンジン108、スキャナエンジン114を内部バスに接続して構成される。NW通信部102は、ネットワーク126を通じて外部の機器(例えばPC125)とネットワーク(NW)通信を行う。UI操作部103は、MFP101に対する設定を受け付けるためのタッチパネル式の表示画面を備えるユーザインタフェース(User Interface)である。UI操作部103は、また、MFP101の状態を表示したり、操作者からのタッチ操作の受け付けなどが可能である。CPU(Central Processing Unit:以下同じ)105は、プリントデータの画像処理や各種制御を実行する。RAM(Random Access Memory:以下同じ)106は、CPU105が実行するコンピュータプログラムを展開したり、処理中のデータなどを一時的に保存するワークメモリである。記憶装置107は、上記のコンピュータプログラム、処理データその他のデータを保存する。印刷エンジン108は、画像データを実際の用紙媒体に印刷する。印刷には、電子写真技術などの既知の技術が用いられる。スキャナエンジン114は、用紙媒体に印刷された画像を光学的に読み取る。
MFP101はコピー機能を標準搭載する。コピー機能は次のように実現される。すなわち、UI操作部103の操作を契機にCPU105がコンピュータプログラムに従ってスキャナエンジン114から画像データを読み込む。読み込んだ画像データは、記憶装置107に取り込まれ、必要な画像処理を加えて印刷エンジン108から出力される。
次に、PC125について説明する。PC125は、NW通信部118、CPU119、RAM120、記憶装置122、入力部123を内部バスに接続して構成される。NW通信部118は、ネットワーク126を介してMFP101と通信を行う。CPU119は、各種制御を実行する。RAM120は、CPU119が実行するコンピュータプログラムなどの情報を一時的に保存するワークメモリである。記憶装置122は、コンピュータプログラムやデータを保存する。入力部123は、操作者によるPC125への入力を受け付ける。
図2は、MFP101のCPU105が記憶装置107に格納されているコンピュータプログラムを実行することにより、MFP101に形成されるセキュリティポリシーの制御機能の概略構成図である。この制御機能200は、ネットワークを使用するアプリケーションを実行する際のセキュリティポリシーを反映したポートの使用上の制御を行う。ポートとは、上述したとおり、外部装置との間の通信データの出入口となるものである。本明細書では、アプリケーション(アプリケーションプログラム)を「AP」と略称する。制御機能200において、APインストール部201は、APのインストールを行う(インストール手段)。このAPインストール部201は、MFP101の起動と共に動作を開始し、以降、MFP101のシャットダウンまで動作を継続する。第1実施形態では、MFP101に既に組み込まれているAPのほかに、事後的にAPをインストールする場合の例を示す。事後的にインストールするAPを、特に拡張APという。この拡張APは、従来技術で説明したものとは、その構造が多少異なるものである。第1実施形態の拡張APの構造と、APインストール部201の処理手順については後述する。
ポート情報解析部202は、インストールされた拡張APにより使用され又は使用が制限されるポートに関するセキュリティポリシーを表すポート制御情報を生成する。具体的には、後述する拡張AP構成ファイルの記述情報を解析することによりポート制御情報を生成する(解析手段)。このポート情報解析部202は、APインストール部201において拡張APをインストールしたときに呼び出される。ポート情報解析部202の処理手順およびポート制御情報の具体的な内容については後述する。
ポート制御情報格納部203は、ポートを使用する際のセキュリティポリシーを設定するためのポリシー設定画面と、ポート情報解析部202で生成されたポート制御情報とを格納する(格納手段)。ポート制御情報については、MFP101のセキュリティポリシーとして拡張APのインストール前から設定されている基本部分と、拡張APがインストールされたことにより追加(拡張)される拡張部分とを区別して格納する。ポート制御情報の基本部分と拡張部分については後述する。
ポリシー設定部204は、ポリシー設定項目を呼び出し、このポリシー設定項目をポート制御情報を用いて編集する。そして、編集後のポリシー設定項目をUI209の表示画面に表示する。また、表示されたポリシー設定項目に対する設定入力を受け付け、受け付けた設定入力に従ってポートの開閉制御(ポートを開く、又は閉じるための制御)を行うための設定情報を生成する(設定手段)。ポリシー設定部204の処理手順については後述する。
機器設定格納部205は、ポリシー設定部204で設定された設定情報を格納するとともに、この設定情報を、適宜、AP実行部206へ伝達する。なお、設定情報は、拡張APがインストールする度に更新される。
AP実行部206は、MFP101の既存のAPおよび拡張APを実行するために組み込まれる。このAP実行部206は、APインストール部201によって拡張APがインストールされる度に、その実行内容が変わる。FW部207は、設定情報に従ってポートの開閉制御を行うファイヤウォール手段である。具体的には、AP実行部206がネットワーク通信を行う際に、ポートのフィルタリングルールに基づき、内外の通信データの通過を許可し、あるいは禁止する制御を行う。UI209は、UI操作部103の表示画面に対して操作入力用の表示画面であるUI画面を提供する。また、操作者による表示画面へのタッチ操作などを認識する。つまり、UI209は、情報の表示手段および入力手段として機能する。
<拡張AP>
ここで、MFP101にインストールされる拡張APについて詳しく説明する。拡張APは、MFP101に予め組み込まれたコピー、プリント、スキャンといった基本的な機能の他に、事後的に機能を追加(拡張)する目的でインストールされる。インストールされた拡張APは、予めMFP101にインストールされているAPと同様に動作する。拡張APは、例えば図3に示される構造のものである。すなわち、拡張APは、拡張APファイル300として存在する。図3において、拡張APファイル300は、拡張AP実体301および拡張AP構成ファイル302を含む。拡張AP実体301は、プログラミング言語により生成される機能実現体である。拡張AP構成ファイル302は、拡張APの性質、特徴、特性、仕様が表現されたファイルである。具体的には、セキュリティポリシー、プロトコルおよび使用するポートを特定する記述情報が、可読性のあるテキストファイルとして格納される。図4は、本実施形態における拡張AP構成ファイル302の例示図である。
図4における拡張AP構成ファイル302の個々のテキスト行は、以下の内容のものである。「Application Name:ApplicationX」は、当該拡張APの名称が「ApplicationX」であることを示す。「Application Version:1.0.0」は、当該拡張APのバージョンが「1.0.0」であることを示す。「Application ID:1234-5678-90ab-cdef」は、当該拡張APの識別子が「1234-5678-90ab-cdef」であることを示す。この識別子は、複数の拡張APから当該拡張APを識別するために用いられる。「Manufacture:VenderA」は、当該拡張APを作成した作成者あるいは作成会社が「VenderA」であることを示す。「PortID:21000/TCP」と「Port Description: ApplicationX Print Server Port」はセットで用いられる。この記述は、当該拡張APがポートを利用することを宣言する行である。最初の「PortID:」は、利用するポートの識別情報の一例となる仕様(TCPの21000番)を示している。また、「Port Description:」は当該ポートの記述が「ApplicationX Print Server Port」であることを示す。「PortID: 21001/UDP」と「Port Description: ApplicationX Administration Port」は、1つの拡張APが複数のポートを利用することが可能であることを示している。つまり、本実施形態では、複数のポートの定義を行うことが許容する。上記の例では、「PortID」で異なるポートの仕様(UDPの21001番)が記述されている。また、「Port Description:」によりポートの記述が「ApplicationX Administration Port」であることが示されている。これらの記述情報は、上述したとおり、ポリシー制御情報の生成に用いられる。
なお、拡張AP構成ファイル302は、拡張APの作者が所定のフォーマットに従って記載されたものが拡張APの配布時に提供される。拡張APは、所定のアーカイブ形式で格納される場合がある。また、所定の方式でデータ圧縮や暗号化がされる場合がある。
拡張APのインストールの処理は、UI209に表示されるUI画面への操作を通じて行われる。図5は、このUI画面の例示図である。UI画面は、APインストール部201がUI209に表示させるものである。図5において、UI画面501には、MFP101にインストールする拡張AP(拡張APファイル300)を選択するためのファイル選択ボタン502と、選択された拡張APファイル300を表示するテキストボックス503が表示されている。UI画面501には、また、拡張APファイル300のインストール実行を指示する実行ボタン504と、インストール実行を取り消す取り消しボタン505も表示されている。操作者がファイル選択ボタン502を押下した際に候補として表示される拡張APファイル300は、記憶装置107に予め格納されている。但し、MFP101に不図示のUSBインターフェイスによって接続されたUSBストレージなどの外部記憶装置から読みだすファイルでも構わない。あるいはネットワーク上に接続されたファイルサーバから読み出すファイルでも構わない。また、UI209がネットワークを介してPC125に対してブラウザによって閲覧されるWebインターフェイスの方式の場合は、PC125がローカルに持つファイルを送信する形態でも構わない。
<APのインストール>
図6は、APインストール部201が上記の拡張APのインストール時に行う処理の手順説明図である。APインストール部201は、まず、図5に示した実行ボタン504が押下されたかどうかを判断する(S101)、押下されない場合(S101:NO)、S101に戻る。押下された場合は(S101:YES)、テキストボックスに記載されたパスに拡張APファイル300が存在するかどうかを調べる(S102)。存在しない場合(S102:NO)、拡張APファイル300の不存在をUI209に表示して(S103)S101に戻る。拡張APファイル300が存在する場合(S102:YES)、拡張APファイル300を当該パスからダウンロードする(S104)。その後、ダウンロードした拡張APファイル300が動作可能となるように、拡張AP実体301を抽出し、インストールする(S105)。その後、拡張APファイル300から拡張AP構成ファイル302を抽出する(S106)。そして、拡張AP構成ファイル302の内容を確認し(S107)、ポート制御情報が含まれているかどうかを調べる(S108)。含まれている場合(S108:YES)、ポリシー設定部204にポート制御情報を通知する(S109)。
<ポート情報解析>
次に、ポート情報解析部202が実行する処理の内容を詳しく説明する。図7は、ポート情報解析部202が行う処理の手順説明図である。図7を参照すると、ポート情報解析部202は、まず、上述した拡張APファイル300に内包されている拡張AP構成ファイル302を開く(S201)。そして、拡張AP構成ファイル302から1行を取得する(S202)。そして、行の先頭がポート番号、すなわち「PortID:」を含んでいるかどうかを調べる(S203)。含まれていない場合は(S203:NO)S210に移行し、最後の行かどうかを判定する。最後の行であれば処理を終える。最後の行でない場合にはS202に戻る。例えば図4の5行目を調べる場合、「PortID:」を含んでいると判定する(S203:YES)。このときは「PortID:」から「/」の間の数字、本例では「21000」を抽出し、RAM106に形成されたバッファのポート番号の管理項目である「portid」に代入する(S204)。また、「/」以降の文字列であるTCPをプロトコルの管理項目である「protocol」に代入し(S205)、次の1行を取得する(S206)。そして、「Port Description:」以降の文字列、本例では「ApplicationX Print Server Port」をポート説明の管理項目である「portname」に代入する(S207)。そして、バッファの各管理項目の情報をもとにPolicy用のテキスト(Policytext)を構成する(S208)。この例では、「Policytext」として、「ApplicationX Print Server Portを禁止する¥n ポート番号21000¥n」という文字列が構成される。その後、これらの「Policytext」,「protocol」,「portid」の情報をポート制御情報として、まとめてポート制御情報格納部203に保存し(S209)、上述したS210に移行する。
<セキュリティポリシーの設定・適用>
次に、拡張APがインストールされたときのMFP101におけるセキュリティポリシーの設定および適用について説明する。セキュリティポリシーの設定は、ポリシー設定部204が行う。ポリシー設定部204は、上述したように、まず、ポート制御情報格納部203に格納されたポート制御情報を基にポリシー設定項目を編集する。すなわち、上記の基本部分と拡張部分とを合成したポリシー設定項目とし、編集後のポリシー設定項目をUI209の表示画面に表示する。また、表示された編集後のポリシー設定項目に対する設定入力をUI209を通じて受け付け、設定情報を生成する。
ここで、ポート制御情報の基本部分と拡張部分について詳しく説明する。図8は、拡張APがインストールされる前のUI209の表示画面であり、ポリシー制御情報の基本部分がポリシー設定項目として表示されている。基本部分は、HTMLなどのレイアウト表現可能な言語で記述されている。四角の部分はチェックボックスである。操作者にチェックボックスにチェックを付けさせることにより設定入力を受け付ける。これに対して、拡張APがインストールされ、上記のように拡張AP構成ファイル302が解析された結果、ポート制御情報格納部203に格納されることとなった拡張部分のポリシー制御情報を示したのが図9である。図9に示されるように、ポート制御情報の拡張部分は、「Policytext,Protocol,PortID」を含む。ポリシー設定部204は、基本部分に拡張部分を合成してポリシー設定項目を編集する。拡張部分についてもそれぞれチェックボックスを設ける。これもHTMLによる表現で追加が容易である。図10は、編集後のポリシー設定項目の表示画面であり、破線で示された部分1001が拡張部分として追加されている。この表示画面には、「更新する」が記述されたボタン画像も表示される。このボタン画像を、便宜上、更新ボタンと表現する。この更新ボタン1002が押下されることにより、ポリシー設定部204は、操作者によるポリシー設定項目への設定入力の受け付けが済んだことを認識する。
ここで、ポリシー設定部204が行う全体処理の手順説明例を図11に示す。ポリシー設定部204は、UI209からセキュリティポリシーの設定機能(図示省略)が選択された場合に呼び出される。ポリシー設定部204は、まず、ポート制御情報格納部203からポート設定項目とポート制御情報とを取得し(S301)、その中に拡張部分があるかどうかを判定する(S302)。拡張部分がない場合は、拡張APがインストールされていないことになる。この場合(S302:NO)、ポリシー設定部204は、ポート制御情報の基本部分をUI209の表示画面に表示する(S303:図8参照)。S302において拡張部分がある場合(S302:YES)、ポリシー設定部204は、ポート制御情報の拡張部分を取得する(S304)。そして、基本部分と拡張部分のうち、「Policytext」に記載された情報とチェックボックスとを追加したポリシー設定項目をUI209の表示画面に表示する(S305)。チェックボックスが付いたポリシー設定項目を表示することによって、操作者は、所望のポリシー設定項目のチェックボックスにチェックを付けることで設定入力を行う。
なお、UI209の表示画面には、使用可能な全てのポートを一覧表示し、使用するポートだけの設定入力を受け付ける。つまり、把握できない(表示されない)ポートが開かれることがないため、設定の抜けを無くすことができる。これにより、MFP101における全てのポートの使用状況を把握することができる。また、使用が許可されたポート以外は使用禁止させる(閉じる)動作が可能となる。
ポリシー設定部204は、S306において更新ボタン1002が押下されたかどうかを確認する(S306)。押されていない場合には押されるまで待つ(S306:NO)。更新ボタン1002が押下されたときは(S306:YES)、操作者がチェックを付けたポリシー設定項目の設定入力の内容を確定させ、生成情報を生成する。そして、この生成情報を反映したフィルタリングルール(セキュリティルールと呼ばれることもある)の強制適用をFW部207に指示する。強制適用されるフィルタリングルールを「強制ルール」と呼ぶ。強制ルールは、図12に例示されるものである。この強制ルールは、ポリシー設定部204の処理の実行過程でRAM106に静的に保持される。図12において、「セキュリティ・ポリシー項目」の欄は、図10に示したポリシー設定項目において、チェックボックスにチェックが付けられた部分に対応する。「強制する設定項目」の欄はUI209の表示画面に表示される強制ルールの説明(テキスト文)である。「設定値」の欄は、ポートを閉じる(OFF)か、開く(ON)かを表す値である。設定情報という場合、これらの行全体の内容を表す。
ポリシー設定部204は、この設定情報をもとに、まず、基本部分についての強制ルールの適用を行う。すなわち、基本部分のポリシー設定項目の中でチェックが付いている列が関わるポートを全て閉じる(OFF)内容にする(S307)。また、事後的にセキュリティポリシーに反した設定にされないように、閉じたポートについての設定内容の変更を禁止する措置を施す(S308)。その上で、FW部207に全てのポートを閉じるように指示を出す(S309)。次に、拡張部分のポリシー設定項目の中で、チェックが付いているポリシー設定項目に関するポート制御情報を取得する(S310)。そして、チェックが付いている全てのポリシー設定項目のうち、ポート番号であるPortIDを決定する(S311)。その後、FW部207に対して、決定したPortIDに対する使用の許可を指示する(S312)。これにより、許可されたポート以外は使用禁止させる動作が可能となる。
<拡張APの実行>
AP実行部206は、機器設定格納部205から設定情報を受け取り、さらに、APインストール部201から拡張AP実体301を受け取り、拡張APの実行を可能にする。FW部207は、AP実行部206が、例えばNW通信を行う際に通信データを受け取るが、予めポリシー設定部204から受け取ったポートのフィルタリングルールに基づき、通信データの通過を許可するか、禁止するための制御を行う。許可された通信データのみが、NW通信部102を介してネットワーク126へ送出される。
このように、第1実施形態によれば、拡張APのインストールが行われると、当該拡張APが保持する固有の拡張AP構成ファイル302の記述からポート制御情報が抽出される。そして、このポート制御情報に基づいてポリシー設定部204がポリシー設定項目の編集を行う。つまり、基本部分に拡張部分が追加される。MFP101では、編集されたポリシー設定項目による設定入力を受け付け、設定情報を生成するが、許可されたポートだけが開き、許可されていないポートはすべて閉じる状態となる。そのため、拡張APがインストールされた場合でも、セキュリティポリシーを設定する際の利便性を維持した状態で、ポートの使用状況を確実に把握することができる。
第1実施形態では、また、拡張APのインストールにより生成された設定情報をFW部207にも反映する。FW部207によるファイヤウォール機能はIP層でのプロトコルの動作を制限することができる。そのため、全てのポートのうち、許可されたポート以外の使用を確実に禁止することができる。
[第2実施形態]
第1実施形態では、単体のMFP101に対してセキュリティポリシーを設定、適用させる例を説明した。上述したとおり、通信路であるネットワーク126には、様々な機器を接続することができる。複数のMFPをネットワーク126に接続することも勿論可能である。この場合、複数のMFPのセキュリティポリシーについては、その設定を一元管理することが望まれる。第2実施形態では、複数のMFPにおけるセキュリティポリシーの設定を一元管理するセキュリティポリシーの管理方法について説明する。図13は、この管理方法を実施するための情報処理システムの構成図である。図13には、ネットワーク1300に、ポリシー管理装置1301と、それぞれ管理対象となるMFP_A1302、MFP_B1303が接続される例が示されている。ここでは、説明を単純にするためにMFPを2台としているが、1台のみ、あるいは、2台以上のMFPでも同様に管理することができる。
この実施形態によるセキュリティポリシーの管理方法は、大別して、以下の処理ステップを有するものである。
(1)第1ステップ
上記のポリシー設定項目を編集するポリシー管理装置1301とMFP_A1302,MFP_B1303とを通信路で接続する。
(2)第2ステップ
MFP_A1302,MFP_B1303が、それぞれ拡張APをインストールしたときに当該拡張APにより使用され又は使用が制限されるポートに関するセキュリティポリシーを表すポート制御情報を生成する。そして、生成されたポート制御情報をポリシー管理装置1301へ送信する。
(3)第3ステップ
ポリシー管理装置1301が、MFP_A1302,MFP_B1303から受信したポート制御情報を反映したポリシー設定項目を編集する。また、編集後のポリシー設定項目に対する設定入力を受け付ける。これにより設定情報を生成するとともに、生成した設定情報をポート制御情報を取得したMFP_A1302,MFP_B1303に配信する。
上述した管理方法を行う装置の構成について説明する。ポリシー管理装置1301は、通信機能と、セキュリティポリシー設定を生成して配信する制御機能とを備えたコンピュータである。ポリシー管理装置1301もまた、第1実施形態で説明したMFPと同様、CPU、RAMおよびコンピュータプログラムを格納した記憶装置を備えている。CPUがコンピュータプログラムを読み込んで実行することによりポリシー管理装置1301に形成される制御機能の構成例を図14に示す。図14を参照すると、ポリシー管理装置1301の制御機能1400は、対象機器管理部1401、管理対象機器リスト管理部1402、ポート制御情報受信部1403、ポート制御情報格納部1404の機能を有している。また、ポリシー設定部1405、ポリシー配信部1406、NW通信部1407を有している。
対象機器管理部1401は、操作者の指示に基づいて、管理対象となるMFPの登録を行う(登録手段)。また、登録事項の追加、変更、削除などを行う。管理対象機器リスト管理部1402は、登録されたMFPのリストを格納する。ポート制御情報受信部1403は、登録された1台又は複数台のMFPからネットワーク1300を介してポート制御情報を受信する(受信手段)。ポート制御情報格納部1404は、各MFPから受信したポート制御情報を格納する。ポリシー設定部1405は、第1実施形態において用いたUI209のようなUIを通じて操作者に対して上述したポリシー設定項目を提示し、設定入力の受け付けを可能とする。このときの設定項目は、受信したすべてのポート制御情報を反映した編集後のものである。そして、受け付けた設定入力を基に各MFPにおけるポートの開閉制御を行うための制御情報を生成する(設定手段)。ポリシー配信部1406は、生成された設定情報を、ポリシー制御情報を受信したすべてのMFPに対して配信する(配信手段)。NW通信部1407は、ネットワーク1300に実際に通信を行うものであり(通信手段)、第1実施形態のNW通信部102に対応する機能をソフトウエアで実現する。但し、第1実施形態と同様のNW通信部102を用いることも、勿論可能である。
図15は、MFP_A1302,1303の機能構成図である。図示の構成は、いずれも第1実施形態で説明したMFP101とほぼ同一の機能構成となる。図2との対応では、以下のようになる。制御機能1500は制御機能200に対応する。APインストール部1501はAPインストール部201に対応する。ポート情報解析部1502はポート情報解析部202に対応する。ポート制御情報格納部1503はポート制御情報格納部203に対応する。ポリシー設定部1504はポリシー設定部204に対応するが、UIを設けない点、その代わりNW通信部が接続される点で異なる。機器設定格納部1505は機器設定格納部205に対応する。AP実行部1506はAP実行部206に対応する。FW部1507はFW部207に対応する。UI1509はUI209に対応する。NW通信部は、図1のNW通信部102と同様の動作を行う。
第2実施形態におけるMFP_A1302,1303は、それぞれ、ポート制御情報送信部1510を備える。このポート制御情報送信部1510は、ポート制御情報格納部1503に格納されたポート制御情報を、NW通信部(102)を介してポリシー管理装置1301に送信する。また、ポリシー設定部1504は、ポリシー管理装置1301で設定入力された情報を受信し、これを基に設定情報を生成する。そして、この設定情報を機器設定格納部1505およびFW部1507に伝達する。
一例として、MFP_A1302とMFP_B1303に、それぞれ異なる拡張APがインストールされた場合の動作例を説明する。MFP_A1302には、第1実施形態と同様に「ApplicationX」という拡張APがインストールされたとする。他方、MFP_B1303には、異なる「ApplicationY」という拡張APがインストールされたとする。「ApplicationX」のポート制御情報は、図9に示したものと同じである。他方、「ApplicationY」のポート制御情報は、図16のようになる。そのため、拡張AP構成ファイルは、図17のように構成される。
MFP_A1302およびMFP_Bのポート制御情報は、ポート制御情報送信部1510により、ポリシー管理装置1301のポート制御情報受信部1403に送られる。そして、MFP_A1302およびMFP_B1303のポート制御情報が結合されて、ポート制御情報格納部1404に格納される。ポリシー設定部1405の動作は、第1実施形態のポリシー設定部204と同様となる。
図18は、MFP_A1302およびMFP_B1303に拡張APがインストールされたことによって編集され、ポリシー設定部1405に表示されるセキュリティポリシーの設定用UI画面の例示図である。図18において、追加されたポリシー設定項目1801は、MFP_A1302が固有に持つ拡張AP「ApplicationX」が利用するポートにより追加された部分である。ポリシー設定項目1802は、MFP_B1303が固有に持つ拡張AP「ApplicationY」が利用するポートにより追加された部分である。つまり、2つのポリシー設定項目1801,1802が基本部分への拡張部分として結合される。
ここで、図18に示された編集後のポリシー設定項目において、操作者からの設定入力を受け付け、更新ボタン1803が押下されたとする。すると、ポリシー管理装置1301は、MFP_A1302およびMFP_B1303におけるポートの開閉制御を行うための設定情報を生成する。そして、ポリシー配信部1406を介してセキュリティポリシーの設定情報をMFP_A1302,MFP_B1303に配信する。各MFPのポリシー設定部1504は、それぞれ受信した設定情報に応じて機器設定格納部1505およびFW部1507にセキュリティポリシーの設定情報に応じた強制ルールを適用する。つまり、FW部1507のフィルタリングルールの設定情報を変える。これにより、それぞれ拡張APがインストールされたときのセキュリティポリシーを集中管理することができる。
このように、第2実施形態(管理方法)によれば、複数のMFP(1302,1303)においてそれぞれ拡張APがインストールされる場合であっても、設定情報をポリシー管理装置1301で一元管理することができる。また、各MFP(1302,1303)におけるポートの使用に一定の制約を加えることが容易となる。
[変形例]
本発明は、コンピュータプログラムをネットワーク又は可搬性の記憶媒体を介してMFPなどの情報処理装置あるいは、ポリシー管理装置1301に相当する装置に供給する形態でも実施が可能である。この場合、それぞれの装置のCPUがコンピュータプログラムを読出し、実行することになる。また、各実施形態において示した1以上の機能は、当該機能を実現する回路(例えば、ASIC)によっても実現が可能である。

Claims (14)

  1. 外部装置との間の通信データの出入口となるポートを使用する際のセキュリティポリシーを設定するためのポリシー設定項目を格納する格納手段と、
    アプリケーションをインストールするインストール手段と、
    インストールされたアプリケーションを解析して当該アプリケーションにより使用され又は使用が制限される前記ポートに関する前記セキュリティポリシーを表すポート制御情報を生成する解析手段と、
    前記解析手段により生成されたポート制御情報を用いて前記ポリシー設定項目を編集し、編集後のポリシー設定項目を基に前記ポートの開閉制御を行うための設定情報を生成する設定手段と、
    を有する情報処理装置。
  2. 前記アプリケーションは、前記セキュリティポリシー、プロトコルおよび使用する前記ポートを特定する記述情報を格納したアプリケーション構成ファイルを含んでおり、
    前記解析手段は、前記アプリケーション構成ファイルの記述情報を解析することにより前記ポート制御情報を生成する、
    請求項1に記載の情報処理装置。
  3. 前記設定手段は、前記編集後のポリシー設定項目を所定の表示画面に表示するとともに、表示されたポリシー設定項目に対する設定入力を受け付け、受け付けた設定入力に従って前記設定情報を生成する、
    請求項1又は2に記載の情報処理装置。
  4. 前記設定手段は、前記表示画面に使用可能な全てのポートを一覧表示し、使用するポートだけの設定入力を受け付ける、
    請求項3に記載の情報処理装置。
  5. 生成された前記設定情報に従って前記ポートの開閉制御を行うファイヤウォール手段をさらに有する、
    請求項1ないし4のいずれか1項に記載の情報処理装置。
  6. 生成されたポート制御情報を装置内又は通信により接続された装置外に存在する前記設定手段へ通知する通知手段を有する、
    請求項1ないし5のいずれか1項に記載の情報処理装置。
  7. 外部装置との間の通信データの出入口となるポートを使用する際のセキュリティポリシーを設定するためのポリシー設定項目を編集するポリシー管理装置との間で通信を行う通信手段と、
    アプリケーションをインストールするインストール手段と、
    インストールされたアプリケーションを解析して当該アプリケーションにより使用され又は使用が制限される前記ポートに関する前記セキュリティポリシーを表すポート制御情報を生成する解析手段と、
    前記解析手段により生成されたポート制御情報を前記ポリシー管理装置へ送信するとともに、該ポリシー管理装置から受信した編集後のポリシー設定項目を基に前記ポートの開閉制御を行うための設定情報を生成する設定手段と、
    生成された前記設定情報に従って前記ポートの開閉制御を行うファイヤウォール手段と、
    を有する情報処理装置。
  8. 請求項7に記載された情報処理装置と通信を行う通信手段と、
    前記情報処理装置が生成したポート制御情報を受信する受信手段と、
    受信したポート制御情報をもとに前記ポリシー設定項目を編集し、編集後のポリシー設定項目を基に前記情報処理装置における前記ポートの開閉制御を行うための設定情報を生成する設定手段と、
    生成した設定情報を前記情報処理装置に配信する配信手段と、
    を有するポリシー管理装置。
  9. 前記受信手段は、複数の前記情報処理装置の各々から前記ポート制御情報を受信し、
    前記設定手段は、受信したすべての前記ポート制御情報を反映した前記ポリシー設定項目を編集し、編集後のポリシー設定項目への設定入力を受け付け、これにより前記設定情報を生成し、
    前記配信手段は、生成された前記設定情報を、前記ポリシー制御情報を受信したすべての前記情報処理装置に対して配信するように構成されている、
    請求項8に記載のポリシー管理装置。
  10. 前記ポート制御情報を取得し、かつ、前記設定情報を配信する前記情報処理装置を登録する管理手段をさらに有し、
    前記受信手段は、前記管理手段に登録されている情報処理装置からの前記ポート制御情報だけを受信する、
    請求項9に記載のポリシー管理装置。
  11. 前記設定手段は、複数の前記情報処理装置から異なるポート制御情報を受信したときは、これらのポート制御情報を結合することにより前記ポリシー設定項目を編集し、編集後のポリシー設定項目への設定入力を受け付ける、
    請求項9または10に記載のポリシー管理装置。
  12. 外部装置との間の通信データの出入口となるポートを使用する際のセキュリティポリシーを設定するためのポリシー設定項目を編集するポリシー管理装置と1つ以上の情報処理装置とを通信路で接続し、
    前記情報処理装置が、アプリケーションをインストールしたときに当該アプリケーションにより使用され又は使用が制限される前記ポートに関する前記セキュリティポリシーを表すポート制御情報を生成し、生成されたポート制御情報を前記ポリシー管理装置へ送信するステップと、
    前記ポリシー管理装置が、前記情報処理装置から受信したポート制御情報を反映した前記ポリシー設定項目を編集するとともに、編集後のポリシー設定項目に対する設定入力を受け付け、これにより前記設定情報を生成するとともに、生成した前記設定情報を前記ポート制御情報を取得した情報処理装置に対して配信するステップとを有する、
    セキュリティポリシーの管理方法。
  13. 通信機能を有するコンピュータを請求項1ないし7のいずれか1項に記載された情報処理装置として動作させるためのコンピュータプログラム。
  14. 通信機能を有するコンピュータを請求項8ないし11のいずれか1項に記載されたポリシー管理装置として動作させるためのコンピュータプログラム。
JP2015005582A 2015-01-15 2015-01-15 情報処理装置、ポリシー管理装置、セキュリティポリシーの管理方法、コンピュータプログラム Active JP6482284B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2015005582A JP6482284B2 (ja) 2015-01-15 2015-01-15 情報処理装置、ポリシー管理装置、セキュリティポリシーの管理方法、コンピュータプログラム
US14/992,877 US10091200B2 (en) 2015-01-15 2016-01-11 Information processing apparatus, policy management apparatus, security policy management method, and storage medium
KR1020160004554A KR101983801B1 (ko) 2015-01-15 2016-01-14 정보 처리 장치, 정책 관리 장치, 시큐리티 정책의 관리 방법, 및 기억 매체
KR1020190060517A KR102125816B1 (ko) 2015-01-15 2019-05-23 정보 처리 장치, 컴퓨터 프로그램, 정보 처리 장치의 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015005582A JP6482284B2 (ja) 2015-01-15 2015-01-15 情報処理装置、ポリシー管理装置、セキュリティポリシーの管理方法、コンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2016130997A true JP2016130997A (ja) 2016-07-21
JP6482284B2 JP6482284B2 (ja) 2019-03-13

Family

ID=56408681

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015005582A Active JP6482284B2 (ja) 2015-01-15 2015-01-15 情報処理装置、ポリシー管理装置、セキュリティポリシーの管理方法、コンピュータプログラム

Country Status (3)

Country Link
US (1) US10091200B2 (ja)
JP (1) JP6482284B2 (ja)
KR (2) KR101983801B1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6482284B2 (ja) * 2015-01-15 2019-03-13 キヤノン株式会社 情報処理装置、ポリシー管理装置、セキュリティポリシーの管理方法、コンピュータプログラム
CN106714276B (zh) * 2016-12-07 2020-02-07 Oppo广东移动通信有限公司 一种加快无线保真连接速度的方法、装置及用户终端
US11190619B2 (en) * 2019-03-21 2021-11-30 International Business Machines Corporation Generation and application of meta-policies for application deployment environments

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040230639A1 (en) * 2003-05-14 2004-11-18 Microsoft Corporation Method and apparatus for configuring servers
JP2013197601A (ja) * 2012-03-15 2013-09-30 Nec System Technologies Ltd 障害検知装置、障害検知方法、及びプログラム
JP2014149595A (ja) * 2013-01-31 2014-08-21 Canon Inc 情報処理システム及びその制御方法、並びにプログラム
JP2015005218A (ja) * 2013-06-21 2015-01-08 キヤノン株式会社 ネットワーク機器管理装置、ネットワーク機器管理方法、およびネットワーク機器管理方法を実行するプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6947726B2 (en) * 2001-08-03 2005-09-20 The Boeing Company Network security architecture for a mobile network platform
US8028334B2 (en) * 2004-12-14 2011-09-27 International Business Machines Corporation Automated generation of configuration elements of an information technology system
JP4959425B2 (ja) 2007-06-04 2012-06-20 株式会社リコー 情報処理装置、プログラムおよび情報処理方法
US8443433B2 (en) * 2007-06-28 2013-05-14 Microsoft Corporation Determining a merged security policy for a computer system
KR20100126617A (ko) 2009-05-23 2010-12-02 윤성진 프로그램 데이터베이스를 이용한 방화 장치 및 방법
KR101283884B1 (ko) 2011-04-28 2013-08-23 슈어소프트테크주식회사 세이프가드 장치, 방법 및 컴퓨터로 판독가능한 기록매체
JP6482284B2 (ja) * 2015-01-15 2019-03-13 キヤノン株式会社 情報処理装置、ポリシー管理装置、セキュリティポリシーの管理方法、コンピュータプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040230639A1 (en) * 2003-05-14 2004-11-18 Microsoft Corporation Method and apparatus for configuring servers
JP2013197601A (ja) * 2012-03-15 2013-09-30 Nec System Technologies Ltd 障害検知装置、障害検知方法、及びプログラム
JP2014149595A (ja) * 2013-01-31 2014-08-21 Canon Inc 情報処理システム及びその制御方法、並びにプログラム
JP2015005218A (ja) * 2013-06-21 2015-01-08 キヤノン株式会社 ネットワーク機器管理装置、ネットワーク機器管理方法、およびネットワーク機器管理方法を実行するプログラム

Also Published As

Publication number Publication date
KR101983801B1 (ko) 2019-05-30
US10091200B2 (en) 2018-10-02
KR102125816B1 (ko) 2020-06-23
JP6482284B2 (ja) 2019-03-13
US20160212130A1 (en) 2016-07-21
KR20160088246A (ko) 2016-07-25
KR20190059880A (ko) 2019-05-31

Similar Documents

Publication Publication Date Title
US8456653B2 (en) Data processing apparatus for producing print job data whose authority is managed by external server, and image processing apparatus for printing a print job whose authority is managed by external server
JP5915278B2 (ja) プログラム、情報処理装置、記憶媒体
KR100962748B1 (ko) 정보 처리 장치 및 그 제어 방법, 및 정보 처리 시스템
JP2010178077A (ja) アクセス制限ファイル、制限ファイル生成装置
JP2006277446A (ja) デバイスドライバ及びアプリケーションソフトウェアの提供システム
JP6223099B2 (ja) 画像処理装置、及びその制御方法、並びにプログラム
JP6066750B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2007140909A (ja) 画像形成装置、クライアント装置、画像形成システム及び制御方法並びにドライバプログラム
KR102125816B1 (ko) 정보 처리 장치, 컴퓨터 프로그램, 정보 처리 장치의 제어 방법
JP2006164253A (ja) データ処理装置および設定処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体および制御プログラム
JP2006289690A (ja) 画像形成装置および画像形成システム
JP6066751B2 (ja) 情報処理システム及びその制御方法、並びにプログラム
JP6160102B2 (ja) 画像形成出力制御システム、画像形成出力制御装置及び制御プログラム
JP6065523B2 (ja) 画像形成装置、命令実行方法、プログラム、印刷システム
JP2007106095A (ja) 画像形成装置、画像形成方法、画像形成プログラム、及び該プログラムが記録された記録媒体
JP2005352752A (ja) 画像形成装置および情報処理装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP6613940B2 (ja) 情報処理システム、設定方法、情報機器およびプログラム
JP2017094742A (ja) 画像処理装置及びその制御方法、並びにプログラム
JP2006215720A (ja) 画像処理装置及びその制御方法
JP2007052740A (ja) ネットワーク機器の管理方法およびシステム並びにプログラムおよび記憶媒体
JP6311380B2 (ja) 情報処理システム、情報処理装置及び情報処理方法
JP4528222B2 (ja) 印刷システム
JP2010250862A (ja) 画像形成システム
JP2019093684A (ja) 画像処理装置、画像形成装置及びプログラム
JP2017010081A (ja) 情報処理装置およびその制御方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190212

R151 Written notification of patent or utility model registration

Ref document number: 6482284

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151