JP2016206861A - Information processing device and program - Google Patents

Information processing device and program Download PDF

Info

Publication number
JP2016206861A
JP2016206861A JP2015086339A JP2015086339A JP2016206861A JP 2016206861 A JP2016206861 A JP 2016206861A JP 2015086339 A JP2015086339 A JP 2015086339A JP 2015086339 A JP2015086339 A JP 2015086339A JP 2016206861 A JP2016206861 A JP 2016206861A
Authority
JP
Japan
Prior art keywords
security
setting
setting value
information processing
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015086339A
Other languages
Japanese (ja)
Inventor
創 市原
So Ichihara
創 市原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2015086339A priority Critical patent/JP2016206861A/en
Publication of JP2016206861A publication Critical patent/JP2016206861A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide means for correctly notifying, when it is determined that an information processing device cannot provide a function corresponding to a setting value of a security policy which is determined by a security manager, the security manager of the situation.SOLUTION: An information processing device 100 includes: a function configuration holding unit 305 that holds a security function provision state as function configuration information; a security setting holding unit 303 that holds a security-related setting value; and a security setting management unit 302 that determines whether the security function validated by a security policy is in an available state and, if it is in an unavailable state, notifies a security manager of the situation.SELECTED DRAWING: Figure 3

Description

本発明は、セキュリティ管理者がセキュリティにかかる設定値を一括で更新できる情報処理装置において、設定値更新が実行できない場合の制御、セキュリティ管理者に対する通知方法に関する。   The present invention relates to a control when a setting value cannot be updated and a method for notifying the security administrator in an information processing apparatus in which a security administrator can update setting values related to security collectively.

オフィス等のネットワークに接続するPC(パーソナルコンピュータ)や印刷機能を持つ複合機(デジタル複合機/MFP/Multi Function Peripheral)などの情報処理装置では、オフィス毎に決められた情報セキュリティ管理方針に従って運用されることが望ましい。情報セキュリティ管理方針とは、情報の不正利用や漏洩を防止するための対策方針をまとめたものであり、セキュリティ管理者が決定するものである。   Information processing devices such as PCs (personal computers) connected to networks such as offices and multifunction devices with printing functions (digital multifunction devices / MFPs / Multi Function Peripherals) are operated according to the information security management policy determined for each office. It is desirable. The information security management policy is a summary of countermeasure policies for preventing unauthorized use or leakage of information, and is determined by the security administrator.

情報セキュリティ管理方針に従って情報処理装置を運用することは、情報処理装置を操作する際にユーザ認証を必須とするなど、情報の不正利用や情報漏洩を防ぐために運用に制約を設けることを示している。   Operating an information processing device according to the information security management policy indicates that operation is restricted to prevent unauthorized use of information or information leakage, such as requiring user authentication when operating the information processing device. .

従来技術には、情報処理装置を情報セキュリティ管理方針に従って運用するために、ソフトウェアの設定項目の中でセキュリティに関連する設定項目を纏めて一覧化し、設定値を取得・変更できるようにする技術がある。セキュリティ管理者はこの技術を使用して、情報セキュリティ管理指針に沿ったセキュリティ関連の設定項目群の設定値を決定し情報処理装置に適用するが、その設定値の集合をセキュリティポリシーと呼ぶ。   In the prior art, in order to operate the information processing apparatus according to the information security management policy, there is a technology that collects a list of setting items related to security among the setting items of software, and enables acquisition / change of setting values. is there. The security administrator uses this technique to determine the setting values of the security-related setting items in accordance with the information security management guidelines and apply them to the information processing apparatus. The set of setting values is called a security policy.

さらに、この技術ではセキュリティ管理者がネットワーク経由でリモートアクセスしてセキュリティポリシーを情報処理装置に適用できる機能も持つ。これにより情報漏洩や外部からの不正アクセスを防止するための各種セキュリティ対策を簡易に漏れなく強化する効果が得られる。   In addition, this technology has a function that allows a security administrator to remotely access via a network and apply a security policy to an information processing apparatus. As a result, various security measures for preventing information leakage and unauthorized access from outside can be easily enhanced without omission.

同一オフィスにおいて、ネットワークに接続された複数の情報処理装置を管理する際に、各情報処理装置のセキュリティに関連する設定項目の設定値が個々の情報処理装置によって異なる場合がある。例えば危殆化した暗号アルゴリズムの使用を許可するなど安全性の低い設定値を持つ情報処理装置がセキュリティホールとなりオフィスのネットワーク全体を脅威にさらす等のリスクも想定される。そのため、同一オフィス内の情報処理装置のセキュリティに関連する設定項目には共通のセキュリティポリシーを適用することが管理上重要である。   When managing a plurality of information processing devices connected to a network in the same office, the setting values of setting items related to the security of each information processing device may differ depending on the individual information processing devices. For example, there is a risk that an information processing apparatus having a setting value with low security, such as permitting use of a compromised cryptographic algorithm, becomes a security hole and exposes the entire office network to a threat. For this reason, it is important for management to apply a common security policy to the setting items related to the security of the information processing apparatus in the same office.

セキュリティに関連する設定項目の一部は例えば、暗号アルゴリズムが仕様通りに実装されているかを確認する米国の評価・認証プログラムであるFIPS(Federal Information Processing Standardization)に準拠したアルゴリズムの使用を暗号化処理に強制する設定項目が含まれても良い。あるいはTCG(TrustedComputingGroup:“http:www.trustedcomputinggroup.org”)の規格に準拠したTPM(Trusted Platform Module)を使った鍵管理を強制する設定項目が含まれてもよい。   Some of the setting items related to security are, for example, encryption processing using an algorithm compliant with FIPS (Federal Information Processing Standardization), which is a US evaluation / authentication program for confirming whether the encryption algorithm is implemented as specified. The setting items to be forced may be included. Alternatively, a setting item for forcing key management using a TPM (Trusted Platform Module) compliant with the TCG (Trusted Computing Group: “http: www.trustedcomputinggroup.org”) standard may be included.

TPMとは暗号化鍵を安全に管理することを可能にする耐タンパ性を備えたセキュリティチップである。一般にTPMを備えた機器は共通鍵や鍵ペア、証明書などの機密データをTPMチップ内でTPM鍵を使って暗号化・復号する。機密データを復号するためのTPM鍵はTPMチップから取り出せないため機密データを安全に管理することができる。   The TPM is a security chip having tamper resistance that enables safe management of encryption keys. In general, a device equipped with a TPM encrypts and decrypts confidential data such as a common key, a key pair, and a certificate using a TPM key in the TPM chip. Since the TPM key for decrypting the confidential data cannot be extracted from the TPM chip, the confidential data can be managed safely.

ただし、TPMの搭載は情報処理装置のハードウェア構成に依存するため必ずしもネットワークに繋がる全ての情報処理装置が備えているとは限らない。TPMを備えていない情報処理装置に対しても安全な鍵管理機能を提供する手段としては、TPMの鍵管理機能をネットワーク上のサーバーが備え、同一ネットワーク上の情報処理装置からリモートアクセスしてTPMを利用する形態も存在する。   However, since the installation of the TPM depends on the hardware configuration of the information processing apparatus, not all information processing apparatuses connected to the network are necessarily provided. As a means for providing a secure key management function even to an information processing apparatus not equipped with a TPM, a server on the network has a TPM key management function, and the TPM is remotely accessed from the information processing apparatus on the same network. There are also forms that use.

特許文献1では、ローカルのTPMが利用可能でない場合や利用しないことを選択する場合にローカルTPMの代わりにネットワークを介してTPM管理コンソール及びTPMサーバを利用するための手段を提示している。   Patent Document 1 presents means for using a TPM management console and a TPM server via a network instead of a local TPM when a local TPM is not available or is selected not to be used.

特開2011−258199号公報JP 2011-258199 A

セキュリティ管理者はネットワーク内の情報処理装置のセキュリティを強化し統一的に管理するために、情報処理装置のセキュリティ関連設定項目に適用するセキュリティポリシーに(TPMなどの)セキュリティ機能の使用を強制する項目を含めるかもしれない。しかし現実には一部の情報処理装置はそのセキュリティ機能を備えていないなどの理由から利用できない、設定項目がない場合も考えられるため該当機器については例外として適用を免除する運用を許容する必要がある。   The security administrator enforces the use of security functions (such as TPM) in the security policy applied to the security-related setting items of the information processing device in order to strengthen and uniformly manage the security of the information processing device in the network. May include. However, in reality, some information processing devices cannot be used because they do not have the security function, and there may be no setting items. Therefore, it is necessary to allow operations that exempt the applicable equipment as an exception. is there.

セキュリティポリシーが適用可能かどうかの判断と適用できない場合に適用を免除する例外処理を各情報処理装置が独自に行った場合、意図に反して安全性の低い機器がネットワーク内に存在することをセキュリティ管理者が認識できない可能性がある。そのような状態で情報処理装置を運用することは不正アクセスや情報漏洩のリスクを潜在化し、情報処理装置のセキュリティを一元的に管理することを困難にする。   If each information processing device performs its own exception handling to determine whether a security policy is applicable and exempts it from being applied, it is a security that there is an unsafe device in the network. The administrator may not be able to recognize it. Operating the information processing apparatus in such a state makes the risk of unauthorized access and information leakage latent, making it difficult to centrally manage the security of the information processing apparatus.

また、特許文献1のようにリモートで(TPMなどの)セキュリティ機能を利用できる機能を備えた情報処理装置においても、リモートアクセスするサーバーやネットワーク環境の運用状態によっては一時的に利用できない状態に陥る可能性がある。このような場合も一時的に安全性が低下していることをセキュリティ管理者が認識できなければセキュリティ上のリスクに繋がる恐れがある。   Further, even in an information processing apparatus having a function capable of remotely using a security function (such as TPM) as in Patent Document 1, the information processing apparatus temporarily falls into a state where it cannot be used depending on the operation state of a remotely accessed server or network environment. there is a possibility. Even in such a case, if the security administrator cannot recognize that the safety is temporarily lowered, there is a risk of a security risk.

本発明は、上述のようにセキュリティ管理者が決定したセキュリティポリシーの設定値に対し、情報処理装置が該当する機能を提供できないと判断した場合にセキュリティ管理者にその状況を正しく通知する手段を提供することを目的とする。   The present invention provides means for correctly notifying the security administrator of the situation when it is determined that the information processing apparatus cannot provide the corresponding function for the setting value of the security policy determined by the security administrator as described above. The purpose is to do.

上記の目的を達成するために、本発明の情報処理装置は、TPMやFIPS準拠アルゴリズムの使用といったセキュリティ機能にかかるソフトウェアの設定手段を有する情報処理装置であって、前記セキュリティ機能にかかる設定項目の設定値を不揮発性記憶媒体に保持するセキュリティ設定値保持手段と、セキュリティ管理者にセキュリティポリシーを入力させるセキュリティポリシー入力手段と、前記セキュリティポリシー入力手段によって入力されたセキュリティポリシーの値を受け付けて、セキュリティ関連設定項目の設定値を変更するセキュリティ設定値変更手段と、前記セキュリティ機能にかかる設定項目の設定値を一覧で表示・確認するセキュリティ設定値表示手段と、情報処理装置が備えるセキュリティ機能についての情報を不揮発性記憶媒体に保持するセキュリティ機能構成保持手段と、前記セキュリティ機能にかかる設定項目の設定値に基づいて情報処理装置の動作にセキュリティ機能の使用を強制する手段と、前記セキュリティ機能にかかる設定項目の設定値とセキュリティ機能構成の組み合わせから、設定値をセキュリティポリシーで変更した通りにセキュリティ機能が動作可能であるかを判断する手段とを有し、前記セキュリティ機能にかかる設定項目の設定値を変更した通りにセキュリティ機能を有効化できない状態であると判断した場合に、それを前記セキュリティポリシーを入力したセキュリティ管理者に通知をすることを特徴とする。   In order to achieve the above object, an information processing apparatus of the present invention is an information processing apparatus having software setting means for a security function such as use of a TPM or FIPS compliant algorithm, and the setting items for the security function Security setting value holding means for holding a setting value in a nonvolatile storage medium, security policy input means for allowing a security administrator to input a security policy, and a security policy value input by the security policy input means, Information on security setting value changing means for changing setting values of related setting items, security setting value display means for displaying / checking setting values of setting items related to the security function in a list, and information on security functions provided in the information processing apparatus Security function configuration holding means held in a non-volatile storage medium; means for forcing the use of the security function for the operation of the information processing apparatus based on the setting value of the setting item for the security function; and the setting item for the security function The setting value of the setting item for the security function can be changed from the combination of the setting value of the security function and the security function configuration. When it is determined that the security function cannot be validated as described above, the security administrator who has input the security policy is notified of this.

本発明によれば、セキュリティ管理者が情報処理装置に入力したセキュリティポリシーを情報処理装置が搭載するセキュリティ機能で順守できないことを容易に発見し、ネットワーク全体のセキュリティ上のリスクを早期に認識することを可能にする。   According to the present invention, it is possible to easily find out that a security policy input by a security administrator to an information processing device cannot be observed by a security function installed in the information processing device, and to recognize security risks of the entire network at an early stage. Enable.

本発明の一実施形態に係る情報処理システムを示す図The figure which shows the information processing system which concerns on one Embodiment of this invention. 情報処理装置のハードウェア構成を示す図The figure which shows the hardware constitutions of information processing apparatus 情報処理装置のソフトウェア構成を示す図The figure which shows the software structure of information processing apparatus 情報処理装置の機能構成情報の一例を示す図The figure which shows an example of the function structure information of information processing apparatus 情報処理装置のセキュリティ機能にかかる設定値の一例を示す図The figure which shows an example of the setting value concerning the security function of information processing apparatus 実施例1における「TPMの使用」の設定処理を示すフローチャートThe flowchart which shows the setting process of "use of TPM" in Example 1 実施例2における「TPMの使用」の設定処理を示すフローチャートThe flowchart which shows the setting process of "use of TPM" in Example 2 PCから情報処理装置にアクセスした時のセキュリティポリシー設定画面を示す図The figure which shows the security policy setting screen when accessing the information processing device from PC 実施例1におけるセキュリティポリシー設定状況表示画面を示す図The figure which shows the security policy setting status display screen in Example 1 実施例2におけるTPMサーバーリストの一例を示す図The figure which shows an example of the TPM server list | wrist in Example 2. 実施例2におけるセキュリティポリシー設定状況表示画面を示す図The figure which shows the security policy setting status display screen in Example 2.

以下、本発明を実施するための形態について図面を用いて説明する。   Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings.

情報処理システムは図1で示すようにネットワーク101に接続する情報処理装置100(例えば、MFP等)とネットワーク101に接続するPC102とを備える。PC102はネットワーク101を介して、情報処理装置100との間でデータの送受信を行い、情報処理装置100をリモートアクセスで操作することができる。情報処理装置100が複数台ある場合、PC102はそれぞれの情報処理装置100に個別にアクセスし、操作することが可能である。なお、情報処理装置100は、MFP全体の構成を備えることは必須ではなく、MFPに組み込まれる制御装置として機能するものであってもよい。   As shown in FIG. 1, the information processing system includes an information processing apparatus 100 (for example, an MFP) connected to the network 101 and a PC 102 connected to the network 101. The PC 102 can transmit and receive data to and from the information processing apparatus 100 via the network 101 and can operate the information processing apparatus 100 by remote access. When there are a plurality of information processing apparatuses 100, the PC 102 can individually access and operate each information processing apparatus 100. The information processing apparatus 100 is not necessarily provided with the configuration of the entire MFP, and may function as a control apparatus incorporated in the MFP.

図2を用いて、情報処理装置100のハードウェア構成について説明する。コントロールユニット200は画像入力デバイスであるスキャナ201や画像出力デバイスであるプリンタ202と接続し、一方ではネットワーク101や公衆回線204と接続することで、画像情報やデバイス情報の入出力を行う。   The hardware configuration of the information processing apparatus 100 will be described with reference to FIG. The control unit 200 is connected to a scanner 201 as an image input device and a printer 202 as an image output device. On the other hand, the control unit 200 is connected to the network 101 and the public line 204 to input / output image information and device information.

CPU205は情報処理装置100全体を制御するプロセッサである。RAM206はCPU205が動作するためのシステムワークメモリであり、画像データやユーザ情報やパスワードなどの機密情報を一時記憶するためのメモリでもある。ROM207はブートROMであり、システムのブートプログラムが格納されている。HDD208はハードディスクドライブで、システムソフトウェア、アプリケーション、画像データを格納する。また、実施例における後述のフローチャートを実行するためのプログラムもこのHDD208に格納されている。実施例のフローチャートの各ステップは、CPU205によりHDD208に記憶されたプログラムにより実行されるものである。ただし、このCPU205以外のプロセッサが上記フローチャートの各ステップを実行したり、あるいは、CPU205と他のプロセッサとが協同して上記フローチャートの処理を実行したりしてもよい。   A CPU 205 is a processor that controls the entire information processing apparatus 100. A RAM 206 is a system work memory for the CPU 205 to operate, and is also a memory for temporarily storing confidential information such as image data, user information, and passwords. A ROM 207 is a boot ROM, and stores a system boot program. An HDD 208 is a hard disk drive that stores system software, applications, and image data. A program for executing a flowchart described later in the embodiment is also stored in the HDD 208. Each step of the flowchart of the embodiment is executed by a program stored in the HDD 208 by the CPU 205. However, a processor other than the CPU 205 may execute the steps of the flowchart, or the CPU 205 and another processor may cooperate to execute the processing of the flowchart.

操作部インターフェース209はタッチパネルを有した操作部210とのインターフェース部で、操作部210に表示する画像データを操作部210に対して出力する。また、操作部210から本システム使用者が入力した情報を、CPU205に伝える役割をする。ネットワークインターフェース211はネットワーク101に接続し、情報の入出力を行う。MODEM212は公衆回線204に接続し、情報の入出力を行う。SRAM213は高速動作可能な不揮発性の記録媒体である。RTC214は、リアルタイムクロックであり、コントロールユニット200に電源が入っていない状態でも現在の時刻をカウントし続ける処理を行う。以上のデバイスがシステムバス215上に配置される。   The operation unit interface 209 is an interface unit with the operation unit 210 having a touch panel, and outputs image data to be displayed on the operation unit 210 to the operation unit 210. Also, it serves to transmit information input by the system user from the operation unit 210 to the CPU 205. A network interface 211 is connected to the network 101 and inputs / outputs information. The MODEM 212 is connected to the public line 204 and inputs / outputs information. The SRAM 213 is a non-volatile recording medium that can operate at high speed. The RTC 214 is a real-time clock, and performs a process of continuously counting the current time even when the control unit 200 is not powered. The above devices are arranged on the system bus 215.

Image Bus I/F216はシステムバス215と画像データを高速で転送する画像バス217を接続し、データ構造を変換するバスブリッジである。画像バス217は、PCIバスまたはIEEE1394で構成される。画像バス217上には以下のデバイスが配置される。RIP部218はラスターイメージプロセッサでありPDLコードをビットマップイメージに展開する。デバイスI/F部219は、画像入出力デバイスであるスキャナ201やプリンタ202とコントロールユニット200を接続し、画像データの同期系/非同期系の変換を行う。スキャナ画像処理部220は、入力画像データに対し補正、加工、編集を行う。プリンタ画像処理部221は、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。TPM222はTPM暗号化鍵を利用して機密情報(共通鍵や証明書等)を暗号化・復号する機能を提供する。   The Image Bus I / F 216 is a bus bridge that connects the system bus 215 and an image bus 217 that transfers image data at high speed, and converts the data structure. The image bus 217 is configured by a PCI bus or IEEE1394. The following devices are arranged on the image bus 217. The RIP unit 218 is a raster image processor and develops a PDL code into a bitmap image. A device I / F unit 219 connects the scanner 201 and printer 202, which are image input / output devices, to the control unit 200, and performs synchronous / asynchronous conversion of image data. The scanner image processing unit 220 corrects, processes, and edits input image data. The printer image processing unit 221 performs printer correction, resolution conversion, and the like on the print output image data. The TPM 222 provides a function of encrypting / decrypting confidential information (common key, certificate, etc.) using the TPM encryption key.

図2の上部はPC102の概略構成を示すブロック図である。PC102はPC操作部21、PC表示部22を備え、PC通信部23からネットワークに接続し情報の入出力を行う。   The upper part of FIG. 2 is a block diagram showing a schematic configuration of the PC 102. The PC 102 includes a PC operation unit 21 and a PC display unit 22, and connects to the network from the PC communication unit 23 to input / output information.

図3は情報処理装置100のソフトウェア構成を示すブロック図である。情報処理装置100は、ユーザ・インターフェース部301(以下、UI部と略す)、セキュリティ設定管理部302、セキュリティ設定保持部303、動作機能部304(鍵管理機能部)、機能構成保持部305を備える。   FIG. 3 is a block diagram illustrating a software configuration of the information processing apparatus 100. The information processing apparatus 100 includes a user interface unit 301 (hereinafter abbreviated as a UI unit), a security setting management unit 302, a security setting holding unit 303, an operation function unit 304 (key management function unit), and a functional configuration holding unit 305. .

UI部301は、操作部210を介してユーザからの要求を受け付け、また、操作画面を操作部210に表示する。セキュリティ設定保持部303は、セキュリティに関する各種設定を保持する。動作機能部304は、セキュリティ設定保持部303に保持されたセキュリティ設定に基づいて動作する所定の機能部である。動作機能部304は、本実施例では、TPMなどのハードウェアを使って暗号化鍵を管理する鍵管理機能部として機能する。   The UI unit 301 receives a request from the user via the operation unit 210 and displays an operation screen on the operation unit 210. The security setting holding unit 303 holds various settings related to security. The operation function unit 304 is a predetermined function unit that operates based on the security setting held in the security setting holding unit 303. In this embodiment, the operation function unit 304 functions as a key management function unit that manages encryption keys using hardware such as TPM.

セキュリティ設定管理部302は、UI部301及び動作機能部304との間で情報の送受信を行うことにより、セキュリティ設定動作全体を管理する。また、起動時にハードウェアやシステムソフトウェアと情報の送受信を行うことで情報処理装置100の機能構成を動的に確認し、図4に示すような確認結果を機能構成保持部305に保存することができる。   The security setting management unit 302 manages the entire security setting operation by transmitting and receiving information to and from the UI unit 301 and the operation function unit 304. In addition, the function configuration of the information processing apparatus 100 can be dynamically confirmed by transmitting and receiving information to and from hardware and system software at the time of startup, and the confirmation result as illustrated in FIG. it can.

セキュリティ設定保持部303はセキュリティ関連設定値を記憶している。例えば、セキュリティ設定保持部303は図5で示すようにTPMの使用を強制する設定値や暗号化にFIPS準拠アルゴリズムを使用することを強制する設定値などを保持することができる。セキュリティ関連設定項目はそのままセキュリティポリシーの項目とすることができるが、必ずしも全項目が一致するとは限らない。   The security setting holding unit 303 stores security related setting values. For example, as shown in FIG. 5, the security setting holding unit 303 can hold a setting value forcing the use of the TPM, a setting value forcing the use of the FIPS-compliant algorithm for encryption, and the like. Security-related setting items can be used as security policy items as they are, but all items do not always match.

なお、UI部301、セキュリティ設定管理部302及び動作機能部304の処理は、HDD208に格納されているシステムソフトウェアに基づいて、CPU205によって実行される。また、セキュリティ設定保持部303及び機能構成保持部305は、HDD208に格納される。   Note that the processing of the UI unit 301, the security setting management unit 302, and the operation function unit 304 is executed by the CPU 205 based on the system software stored in the HDD 208. The security setting holding unit 303 and the functional configuration holding unit 305 are stored in the HDD 208.

次にTPMの使用を強制するセキュリティポリシーを適用する処理について図1、図2、図3、図4、図5、図6、図8、及び図9を使用して説明する。図6はTPMの使用を強制するセキュリティポリシーを適用する処理の流れを示すフローチャートである。なお、フローチャートで示す手順はRAM206、ROM207、HDD208、SRAM213のいずれかの記憶手段に記憶され、CPU205により実行される。   Next, processing for applying a security policy forcing the use of the TPM will be described with reference to FIGS. 1, 2, 3, 4, 5, 6, 8, and 9. FIG. 6 is a flowchart showing a flow of processing for applying a security policy forcing use of the TPM. Note that the procedure shown in the flowchart is stored in any of the storage means of the RAM 206, the ROM 207, the HDD 208, and the SRAM 213 and executed by the CPU 205.

セキュリティポリシーを適用する処理はセキュリティ管理者がPC102を使ってセキュリティポリシー設定値を変更し、セキュリティポリシー設定処理の開始指示をセキュリティポリシー設定値と共に情報処理装置100に送信することで開始する。   The process of applying the security policy starts when the security administrator changes the security policy setting value using the PC 102 and transmits a security policy setting process start instruction together with the security policy setting value to the information processing apparatus 100.

まずPC表示部22に図8のセキュリティポリシー設定画面0800を表示する。セキュリティ管理者はPC操作部21を使ってセキュリティポリシー設定画面0800の有効0801や無効0802を選択し、OK0805を押下することでTPM使用を強制するセキュリティポリシー設定値の有効/無効を変更することが可能である。セキュリティポリシー設定値の表示で「有効」は図5に示すセキュリティ関連設定値の「ON」を意味し、「無効」はセキュリティ関連設定値の「OFF」を意味している。   First, the security policy setting screen 0800 of FIG. The security administrator can change the validity / invalidity of the security policy setting value forcing the use of the TPM by selecting valid 0801 or invalid 0802 on the security policy setting screen 0800 using the PC operation unit 21 and pressing OK0805. Is possible. In the display of the security policy setting value, “valid” means “ON” of the security related setting value shown in FIG. 5, and “invalid” means “OFF” of the security related setting value.

またセキュリティ管理者はPC操作部21を使って、セキュリティポリシー設定画面0800の有効0803や無効0804を選択し、OK0805を押下することで暗号化にFIPS準拠アルゴリズムを使用することを強制するセキュリティポリシー設定値の有効/無効を変更することも可能である。   The security administrator uses the PC operation unit 21 to select the security policy setting screen 0800 valid 0803 or invalid 0804, and press OK 0805 to force the use of the FIPS-compliant algorithm for encryption. It is also possible to change the validity / invalidity of the value.

セキュリティポリシー設定画面0800でOK0805を押下するとセキュリティポリシー設定値と共にセキュリティポリシー設定処理の開始指示がPC通信部23からネットワーク101を介して情報処理装置100に通知されステップS601に移行する。   When OK0805 is pressed on the security policy setting screen 0800, a security policy setting start instruction together with the security policy setting value is notified from the PC communication unit 23 to the information processing apparatus 100 via the network 101, and the process proceeds to step S601.

ステップS601において、セキュリティ設定管理部302はPC102から受信したセキュリティポリシー設定値を受け付けステップS602に移行する。   In step S601, the security setting management unit 302 receives the security policy setting value received from the PC 102, and proceeds to step S602.

ステップS602において、セキュリティ設定管理部302はセキュリティ設定保持部303より現状のセキュリティ関連設定値を取得し、ステップS603に移行する。   In step S602, the security setting management unit 302 acquires the current security-related setting value from the security setting holding unit 303, and proceeds to step S603.

ステップS603において、セキュリティ設定管理部302は設定項目「TPMを使用する」がセキュリティ設定保持部303に存在しないと判断した場合は処理を終了する。   In step S <b> 603, if the security setting management unit 302 determines that the setting item “use TPM” does not exist in the security setting holding unit 303, the process ends.

ステップS603において、セキュリティ設定管理部302は設定項目「TPMを使用する」がセキュリティ設定保持部303に存在すると判断した場合はステップS604に移行する。   In step S603, when the security setting management unit 302 determines that the setting item “use TPM” exists in the security setting holding unit 303, the security setting management unit 302 proceeds to step S604.

ステップS604において、セキュリティ設定管理部302はPC102から受信したセキュリティポリシー設定値とセキュリティ設定保持部303で保持するセキュリティ関連設定値を比較して「TPMを使用する」の設定値が同一と判断した場合は処理を終了する。   In step S604, the security setting management unit 302 compares the security policy setting value received from the PC 102 with the security-related setting value held by the security setting holding unit 303 and determines that the setting value of “use TPM” is the same. Ends the process.

ステップS604において、セキュリティ設定管理部302はPC102から受信したセキュリティポリシー設定値が、セキュリティ設定保持部303で保持するセキュリティ関連設定値と異なっていると判断した場合はステップS605に移行する。   If the security setting management unit 302 determines in step S604 that the security policy setting value received from the PC 102 is different from the security-related setting value held in the security setting holding unit 303, the process proceeds to step S605.

ステップS605において、PC102から受信したセキュリティポリシー設定値の中で「TPMを使用する」の値がOFFになっていると判断した場合はステップS606に移行する。   If it is determined in step S605 that the value of “use TPM” is OFF among the security policy setting values received from the PC 102, the process proceeds to step S606.

ステップS606において、セキュリティ設定管理部302はセキュリティ設定保持部303の「TPMを使用する」の設定値をセキュリティポリシー設定値で上書き更新し、ステップS607に移行する。   In step S606, the security setting management unit 302 overwrites and updates the setting value of “use TPM” in the security setting holding unit 303 with the security policy setting value, and proceeds to step S607.

ステップS607において、セキュリティ設定管理部302は鍵管理機能を含む動作機能部304に対し「TPMを使用する」の設定値を変更したことを通知して処理を終了する。   In step S607, the security setting management unit 302 notifies the operation function unit 304 including the key management function that the setting value of “use TPM” has been changed, and ends the process.

ステップS605において、PC102から受信したセキュリティポリシー設定値の中で「TPMを使用する」の設定値がONになっていると判断した場合はステップS608に移行する。   If it is determined in step S605 that the setting value “use TPM” is ON among the security policy setting values received from the PC 102, the process proceeds to step S608.

ステップS608において、セキュリティ設定管理部302は機能構成保持部305から情報処理装置100の機能構成情報を取得し、情報処理装置100がTPMチップ222を搭載しているかを確認する。TPMチップ222を搭載していると判断した場合はステップS606に移行する。   In step S608, the security setting management unit 302 acquires the function configuration information of the information processing apparatus 100 from the function configuration holding unit 305, and confirms whether the information processing apparatus 100 has the TPM chip 222 mounted. If it is determined that the TPM chip 222 is mounted, the process proceeds to step S606.

ステップS608において、セキュリティ設定管理部302が情報処理装置100にTPMチップ222が搭載されていないと判断した場合はステップS609に移行する。   If the security setting management unit 302 determines in step S608 that the TPM chip 222 is not mounted on the information processing apparatus 100, the process proceeds to step S609.

ステップS609において、セキュリティ設定管理部302はPC102にセキュリティ関連設定項目の値を通知して、PC表示部22にセキュリティポリシー設定状況表示画面0900を表示する。ここで設定項目「TPMを使用する」が無効0901であることと、情報処理装置100がTPM非搭載であるため「TPMを使用する」を有効にできない状態であること0903、を表示してセキュリティ管理者に通知する。セキュリティ管理者が通知を確認しOK0904ボタンを押下すると、セキュリティポリシー設定状況表示画面0900を閉じて処理を終了する。   In step S609, the security setting management unit 302 notifies the PC 102 of the value of the security related setting item, and displays the security policy setting status display screen 0900 on the PC display unit 22. Here, the setting item “Use TPM” is displayed as invalid 0901, and since the information processing apparatus 100 is not equipped with TPM, “Use TPM” cannot be enabled 0903, and security is displayed. Notify the administrator. When the security administrator confirms the notification and presses the OK0904 button, the security policy setting status display screen 0900 is closed and the processing is terminated.

なお、本実施例ではセキュリティポリシーの設定項目の例としてTPMの使用を強制する場合を説明したが、その他のセキュリティ関連設定項目であっても設定値が情報処理装置100のセキュリティ機能で順守できないケースであれば、同様に適用することができる。   In this embodiment, the case where the use of the TPM is forced as an example of the setting item of the security policy has been described. However, the setting value cannot be observed by the security function of the information processing apparatus 100 even for other security-related setting items. If so, the same can be applied.

セキュリティポリシーの設定項目で暗号化にFIPS準拠アルゴリズムを使用することを強制する場合、情報処理装置100の機能構成保持部305を参照してFIPS認証モジュールが非搭載の場合は設定値を適用できないことをセキュリティ管理者に通知することができる。   When forcing the use of the FIPS-compliant algorithm for encryption in the setting item of the security policy, the setting value cannot be applied when the FIPS authentication module is not installed with reference to the function configuration holding unit 305 of the information processing apparatus 100 Can be notified to the security administrator.

これにより、セキュリティ管理者は、情報処理装置100に入力したセキュリティポリシーを情報処理装置100が搭載するセキュリティ機能で順守できないことを容易に発見し、ネットワーク全体のセキュリティ上のリスクを早期に認識することを可能にし、セキュリティポリシーを見直したり情報処理装置100の構成を再検討する等の対策を取ることができる。   Thereby, the security administrator can easily find out that the security policy input to the information processing apparatus 100 cannot be observed by the security function installed in the information processing apparatus 100, and recognize the security risk of the entire network at an early stage. And measures such as reviewing the security policy and reconsidering the configuration of the information processing apparatus 100 can be taken.

次に、本発明の実施例2について説明する。実施例1では、セキュリティポリシーの設定項目の「TPMを使用する」を有効にする条件として情報処理装置100にTPMチップ222が搭載されているかを判断した。しかし、前述の背景技術にあるように、情報処理装置100のハードウェアとしてTPMチップ222を備えていなくとも、ネットワークを経由してTPMサーバー103にリモートアクセスしてTPMの鍵管理機能を利用する形態も考えられる。その場合はTPMサーバーの稼働状況やネットワークの稼働状況などの複合的・突発的な要因でTPM利用の可否が変化する可能性があるため、セキュリティポリシーの適用も状況に応じて柔軟に運用する必要がある。   Next, a second embodiment of the present invention will be described. In the first embodiment, it is determined whether or not the TPM chip 222 is mounted on the information processing apparatus 100 as a condition for enabling “use TPM” of the setting item of the security policy. However, as in the background art described above, even if the TPM chip 222 is not provided as the hardware of the information processing apparatus 100, the TPM server 103 is remotely accessed via the network and the TPM key management function is used. Is also possible. In that case, the availability of TPM may change due to complex and sudden factors such as the operating status of the TPM server and the operating status of the network, so the security policy must be flexibly operated according to the status. There is.

実施例2では、TPMチップ222を搭載しておらずTPMサーバー103へリモートアクセスする機能を持つ情報処理装置100に対し、TPMの使用を強制するセキュリティポリシーを適用する処理の流れについて図7、図10、図11を利用して説明する。   In the second embodiment, the flow of processing for applying a security policy forcing the use of the TPM to the information processing apparatus 100 that does not have the TPM chip 222 and has a function of remotely accessing the TPM server 103 will be described with reference to FIGS. 10 and will be described with reference to FIG.

本実施例における図7の処理は、実施例1の図6の処理に対し、ステップS709、ステップS710、S711の処理が追加され、ステップS701、ステップS712の処理が変更される。この追加、変更される処理は、TPMチップ222を備えていない機器がTPMサーバー103にリモートアクセスする場合のTPM利用可否判断に関するものであり、詳細は後述する。   In the process of FIG. 7 in the present embodiment, the processes of steps S709, S710, and S711 are added to the process of FIG. 6 of the first embodiment, and the processes of steps S701 and S712 are changed. The processing to be added or changed relates to determination of whether or not the TPM can be used when a device that does not include the TPM chip 222 remotely accesses the TPM server 103, and will be described in detail later.

本実施例のセキュリティポリシー設定処理は実施例1と同様にセキュリティ管理者がPC102を使ってセキュリティポリシー設定値を変更し、セキュリティポリシー設定処理の開始指示をセキュリティポリシー設定値と共に情報処理装置100に送信することで開始する。PC102における操作手順は実施例1と同等であるため省略する。   In the security policy setting process of the present embodiment, the security administrator changes the security policy setting value using the PC 102 as in the first embodiment, and transmits a security policy setting process start instruction together with the security policy setting value to the information processing apparatus 100. Start by doing. Since the operation procedure in the PC 102 is the same as that in the first embodiment, a description thereof will be omitted.

なお、本実施例ではセキュリティポリシーの適用対象となる機器がTPMサーバー103にリモートアクセスする可能性があるため、情報処理装置100がアクセスできるTPMサーバー103をセキュリティ管理者が予め一覧にした図10のようなTPMサーバーリストをセキュリティポリシー設定処理の開始指示と共に情報処理装置100に送信する。TPMサーバーリストではTPMサーバーアドレスとリモートアクセス許可の値を持つ。TPMサーバーアドレスはTPMサーバー103のIPアドレスやドメインネームなどのネットワーク内のアドレス情報を示す。リモートアクセス許可はセキュリティ管理者がON、OFFを切り替えて情報処理装置100に通知することによって、情報処理装置100からTPMサーバ103へのアクセス許可をコントロールすることを目的とする。またTPMサーバーリストは情報処理装置100がリモートアクセス可能なTPMサーバーを複数列挙することで、TPMサーバーがサービス停止に陥った場合の代替アクセス先を情報処理装置100に提供することも目的としている。   In this embodiment, since there is a possibility that a device to which the security policy is applied may remotely access the TPM server 103, the security administrator lists in advance the TPM server 103 accessible by the information processing apparatus 100 in FIG. Such a TPM server list is transmitted to the information processing apparatus 100 together with a security policy setting process start instruction. The TPM server list has a TPM server address and a remote access permission value. The TPM server address indicates address information in the network such as the IP address and domain name of the TPM server 103. The purpose of the remote access permission is to control access permission from the information processing apparatus 100 to the TPM server 103 by notifying the information processing apparatus 100 by switching the security manager between ON and OFF. The TPM server list is also intended to provide the information processing apparatus 100 with an alternative access destination when the TPM server falls into service stop by listing a plurality of TPM servers that the information processing apparatus 100 can remotely access.

図7で示すフローチャートのステップS702〜S708の処理は、実施例1の図6のフローチャートで説明したステップS602〜S608の処理と同様である。なお、本実施例において、情報処理装置100の構成、セキュリティポリシー設定値の変更を判断する処理など説明しない部分については実施例1と同じである。   The processing in steps S702 to S708 in the flowchart shown in FIG. 7 is the same as the processing in steps S602 to S608 described in the flowchart in FIG. In the present embodiment, parts that are not described, such as the configuration of the information processing apparatus 100 and processing for determining a change in the security policy setting value, are the same as those in the first embodiment.

以下、本実施例2において実施例1から変更になる部分を説明する。   Hereafter, the part which changes in Example 2 from Example 1 is demonstrated.

情報処理装置100において、受け付けたセキュリティポリシーの「TPMを使用する」の設定値がONに変更されており、TPM222を搭載していない場合、セキュリティ設定管理部302はステップS709までの処理を行う。   In the information processing apparatus 100, when the setting value of “Use TPM” in the received security policy is changed to ON and the TPM 222 is not installed, the security setting management unit 302 performs the processing up to step S709.

ステップS709において、セキュリティ設定管理部302はPC102から受け付けたTPMサーバーリストを参照し、リストの上位から順次、リモート許可がONとなっているTPMサーバーを発見し、ステップS710へ移行する。   In step S709, the security setting management unit 302 refers to the TPM server list received from the PC 102, finds TPM servers for which remote permission is ON sequentially from the top of the list, and proceeds to step S710.

ステップS710において、ネットワーク101を経由してステップS709にて発見したTPMサーバーへのリモートアクセスを試みる。リモートアクセスが可能かどうかは、いくつかの条件を満たすかどうかで判断する。例えば、情報処理装置100の繋がるネットワーク101が正常に機能していること、情報処理装置100がネットワーク101を介してTPMサーバー103にリモートアクセスできること、などである。さらに、TPMサーバー103が正常に稼働しており、情報処理装置100へのサービスが提供可能な状態であること、情報処理装置100が認証されていること、などの条件があっても良い。ただし、ここに挙げた条件はTPMサーバーを使った鍵管理の一形態に基づいた例を示しており、判断条件はネットワークの構成やTPMサーバーの機能に応じて異なる。   In step S710, remote access to the TPM server discovered in step S709 via the network 101 is attempted. Whether or not remote access is possible is determined by whether or not several conditions are satisfied. For example, the network 101 connected to the information processing apparatus 100 is functioning normally, and the information processing apparatus 100 can remotely access the TPM server 103 via the network 101. Furthermore, there may be conditions such that the TPM server 103 is operating normally and a service to the information processing apparatus 100 can be provided, and that the information processing apparatus 100 is authenticated. However, the conditions listed here are examples based on one form of key management using the TPM server, and the determination conditions differ depending on the network configuration and the function of the TPM server.

リモートアクセスに成功したことが確認できた場合はステップS706へ移行し、以降の処理は図6のステップS606以降の処理と同等である。ステップS710でTPMサーバー103へのリモートアクセスに失敗した場合はステップS711に移行する。   If it is confirmed that the remote access has been successful, the process proceeds to step S706, and the subsequent processing is the same as the processing after step S606 in FIG. If the remote access to the TPM server 103 fails in step S710, the process proceeds to step S711.

ステップS711において、TPMサーバーリスト上で参照していないTPMサーバーが残っている場合はステップS709に移行し、再びTPMサーバーリストからリモートアクセス可能なTPMサーバーを発見する処理を繰り返す。   In step S711, if there remains a TPM server that is not referred to on the TPM server list, the process proceeds to step S709, and the process of finding a remotely accessible TPM server from the TPM server list is repeated.

ステップS711において、TPMサーバーリストの全てのサーバーが確認済みとなり、参照していないTPMサーバーが残っていない場合はステップS712へ移行する。   If all the servers in the TPM server list have been confirmed in step S711 and there are no unreferenced TPM servers remaining, the process proceeds to step S712.

ステップS712において、セキュリティ設定管理部302はPC102に情報を通知して、PC表示部22にセキュリティポリシー設定状況表示画面1100を表示する。ここで設定項目「TPMを使用する」が無効1101であることと、情報処理装置100がTPMを利用できない状態にあるため「TPMを使用する」を有効にできないこと1103、を表示してセキュリティ管理者に通知する。セキュリティ管理者が通知を確認しOK1104ボタンを押下すると、セキュリティポリシー設定状況表示画面1100を閉じて処理を終了する。   In step S 712, the security setting management unit 302 notifies the PC 102 of information, and displays a security policy setting status display screen 1100 on the PC display unit 22. Here, it is displayed that the setting item “use TPM” is invalid 1101 and “use TPM” cannot be validated 1103 because the information processing apparatus 100 is in a state where the TPM cannot be utilized. The person in charge. When the security administrator confirms the notification and presses the OK 1104 button, the security policy setting status display screen 1100 is closed and the process is terminated.

これにより、セキュリティ管理者は、情報処理装置100に入力したセキュリティポリシーを情報処理装置100が順守するためにTPMサーバー103にリモートアクセスしようとしたときに、なんらかの要因によりアクセスできない状態にあることを容易に発見し、ネットワーク全体のセキュリティ上のリスクを早期に認識することを可能にし、セキュリティポリシーを見直したり、早期にネットワーク101やTPMサーバー103の復旧を検討する等の対策を取ることができる。   This makes it easy for the security administrator to be unable to access the TPM server 103 for some reason when the information processing device 100 tries to access the TPM server 103 in order to comply with the security policy input to the information processing device 100. It is possible to recognize the security risk of the entire network at an early stage, and to take measures such as reviewing the security policy and considering the recovery of the network 101 and the TPM server 103 at an early stage.

301 UI部、302 セキュリティ設定管理部、303 セキュリティ設定保持部、
304 動作機能部、305 機能構成保持部、
0800 セキュリティポリシー設定画面、0801 TPM使用有効設定ボタン、
0802 TPM使用無効設定ボタン、
0803 FIPS準拠アルゴリズム使用有効設定ボタン、
0804 FIPS準拠アルゴリズム使用無効設定ボタン、
0805 セキュリティポリシー設定反映実行ボタン、
0806 セキュリティポリシー設定キャンセルボタン、
0900 セキュリティポリシー設定状況表示画面、0901 TPM使用設定、
0902 FIPS準拠アルゴリズム使用設定、0903 TPM使用有効化不可通知、
0904 セキュリティポリシー設定状況表示確認ボタン、
1100 セキュリティポリシー設定状況表示画面、1101 TPM使用設定、
1102 FIPS準拠アルゴリズム使用設定、1103 TPM使用有効化不可通知、
1104 セキュリティポリシー設定状況表示確認ボタン
301 UI part 302 Security setting management part 303 Security setting holding part
304 operation function unit, 305 function configuration holding unit,
0800 Security policy setting screen, 0801 TPM use enable setting button,
0802 TPM use disable setting button,
0803 FIPS compliant algorithm use enable setting button,
0804 FIPS compliant algorithm use disable setting button,
0805 Security policy setting reflection execution button,
0806 Security policy setting cancel button,
0900 Security policy setting status display screen, 0901 TPM use setting,
0902 FIPS compliant algorithm usage setting, 0903 TPM usage ineffective notification,
0904 Security policy setting status display confirmation button,
1100 Security policy setting status display screen, 1101 TPM use setting,
1102 FIPS compliant algorithm usage setting, 1103 TPM usage not enabled notification,
1104 Security policy setting status display confirmation button

Claims (3)

セキュリティ機能にかかる設定項目を有する情報処理装置であって、
前記セキュリティ機能にかかる設定値の値を保持するセキュリティ設定値保持手段と、
前記情報処理装置が備えるセキュリティ機能についての構成情報を保持する機能構成保持手段と、
前記セキュリティ機能にかかる設定値に基づいて前記情報処理装置を制御する動作機能手段と、
前記セキュリティ機能にかかる設定項目についてセキュリティポリシー設定値を受け付けるセキュリティポリシー受信手段と、
前記セキュリティ設定値保持手段よりセキュリティ機能にかかる設定値を取得するセキュリティ設定値取得手段と、
前記セキュリティポリシー設定値を受け付けたときに、前記セキュリティ機能にかかる設定値と比較し、設定項目が存在し、値が異なるかを判断する手段と、
前記機能構保持手段によって保持された情報を参照し、設定値が有効化しようとしているセキュリティ機能が搭載されているかを判断する手段と、
セキュリティポリシー設定値で、前記セキュリティ設定値保持手段の設定値を更新するセキュリティ設定値更新手段と、
セキュリティポリシー設定値の通りにセキュリティ機能が搭載されていないと判断した場合に、セキュリティ関連設定項目の値と設定値変更不可の警告を、前記セキュリティポリシーを入力したセキュリティ管理者に通知をする通知手段と、
を有することを特徴とする情報処理装置。
An information processing apparatus having setting items related to a security function,
Security setting value holding means for holding a value of a setting value related to the security function;
Functional configuration holding means for holding configuration information about security functions provided in the information processing apparatus;
An operation function means for controlling the information processing apparatus based on a set value for the security function;
Security policy receiving means for receiving a security policy setting value for the setting item relating to the security function;
Security setting value acquisition means for acquiring a setting value related to a security function from the security setting value holding means;
Means for determining whether the setting item exists and the value is different when compared with the setting value for the security function when the security policy setting value is received;
Means for referring to information held by the functional structure holding means and determining whether a security function to which a set value is to be activated is installed;
Security setting value updating means for updating a setting value of the security setting value holding means with a security policy setting value;
Notification means for notifying the security administrator who has entered the security policy of the security-related setting item value and a warning that the setting value cannot be changed when it is determined that the security function is not installed according to the security policy setting value When,
An information processing apparatus comprising:
セキュリティ機能にかかる設定項目を有する情報処理装置であって、
前記セキュリティ機能にかかる設定値の値を保持するセキュリティ設定値保持手段と、
情報処理装置が備えるセキュリティ機能についての構成情報を保持する機能構成保持手段と、
前記セキュリティ機能にかかる設定値に基づいて情報処理装置を制御する動作機能手段と、
前記セキュリティ機能にかかる設定項目についてセキュリティポリシー設定値を受け付けるセキュリティポリシー受信手段と、
前記セキュリティ設定値保持手段よりセキュリティ機能にかかる設定値とリモートアクセス可能なサーバのリストを取得するサーバリスト取得手段と、を有し、
前記セキュリティポリシー設定値を受け付けたときに、前記セキュリティ機能にかかる設定値と比較し、設定項目が存在し、値が異なるかを判断する手段と、
前記機能構成保持手段によって保持された情報を参照し、設定値が有効化しようとしているセキュリティ機能が搭載されているかを判断する手段と、
情報処理装置に搭載されていないセキュリティ機能についてサーバーが提供する機能にリモートアクセスすることで代替可能であるかを判断するリモートアクセス可否判断手段と、
セキュリティポリシー設定値の通りにセキュリティ機能が有効化できない状態にあると判断した場合に、セキュリティ関連設定項目の値と設定値変更不可の警告を前記セキュリティポリシーを入力したセキュリティ管理者に通知をする通知手段と、
を有することを特徴とする情報処理装置。
An information processing apparatus having setting items related to a security function,
Security setting value holding means for holding a value of a setting value related to the security function;
Functional configuration holding means for holding configuration information about security functions provided in the information processing apparatus;
An operation function means for controlling the information processing device based on a set value for the security function;
Security policy receiving means for receiving a security policy setting value for the setting item relating to the security function;
A server list acquisition unit that acquires a set value related to a security function and a list of remotely accessible servers from the security setting value holding unit;
Means for determining whether the setting item exists and the value is different when compared with the setting value for the security function when the security policy setting value is received;
Means for referring to information held by the functional configuration holding means and determining whether a security function to which a set value is to be activated is installed;
A remote access permission determination means for determining whether a security function that is not installed in the information processing apparatus can be replaced by remotely accessing a function provided by the server;
Notification that notifies the security administrator who entered the security policy of the security-related setting item value and the warning that the setting value cannot be changed when it is determined that the security function cannot be enabled according to the security policy setting value Means,
An information processing apparatus comprising:
請求項1又は請求項2に記載の情報処理装置の各手段として機能させるためのプログラム。   The program for functioning as each means of the information processing apparatus of Claim 1 or Claim 2.
JP2015086339A 2015-04-21 2015-04-21 Information processing device and program Pending JP2016206861A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015086339A JP2016206861A (en) 2015-04-21 2015-04-21 Information processing device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015086339A JP2016206861A (en) 2015-04-21 2015-04-21 Information processing device and program

Publications (1)

Publication Number Publication Date
JP2016206861A true JP2016206861A (en) 2016-12-08

Family

ID=57489807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015086339A Pending JP2016206861A (en) 2015-04-21 2015-04-21 Information processing device and program

Country Status (1)

Country Link
JP (1) JP2016206861A (en)

Similar Documents

Publication Publication Date Title
EP3271858B1 (en) Output apparatus, program, output system, and output method
US9306980B2 (en) Image processing apparatus that configures settings of information security policy, method of controlling the same, program, and storage medium
US9088566B2 (en) Information processing system, information processing device, and relay server
EP2107453A1 (en) Approach for processing print data using password control data
JP5921082B2 (en) Image processing apparatus, control method therefor, and program
JP2008021318A (en) Apparatus and method for processing electronic document, and machine-readable medium
US9477194B2 (en) Image forming apparatus capable of limiting range of operation during maintenance, control method therefor, and storage medium
US9300689B2 (en) Apparatus connecting to network, control method for apparatus, and storage medium
JP2014149594A (en) Information processing system and control method of the same, and program
KR20130047493A (en) Image forming apprartus, license server, terminal device, method for installing application, and method for providing application file
US9762615B2 (en) Management apparatus and method for controlling management apparatus
US9372647B2 (en) Image forming apparatus capable of printing image data associated with print right, method of controlling the same, and storage medium
JP2012234439A (en) Image processing apparatus, data management method therefor, and program
JP6338729B2 (en) Image processing apparatus, control method therefor, information processing system, and storage medium
US20140215553A1 (en) Information processing system, control method therefor, image processing apparatus, control method therefor, and storage medium storing control program therefor
US10135869B2 (en) Information processing system, information processing apparatus, and method for controlling information processing system
JP2006350689A (en) Client driver program and computer for controlling image forming apparatus, and method for controlling operation screen for image processing apparatus operation
JP2016206861A (en) Information processing device and program
JP2009053807A (en) Information processor, authentication information management method, and program
JP2005311811A (en) Image forming apparatus or confidentiality communication apparatus
US9838433B2 (en) Information processing apparatus and control method for information processing apparatus
JP4415928B2 (en) Device setting control system and device setting control method
JP2015176501A (en) Information processing program, information processing device, and image processing system
JP2007004550A (en) Printer
US11765302B2 (en) Image forming apparatus equipped with an anti-malware function of a permission-list type, image forming method using the same, and non-transitory computer-readable recording medium on which image forming program for the same is recorded