JP2016218611A - 情報処理装置、プログラムおよび情報処理システム - Google Patents
情報処理装置、プログラムおよび情報処理システム Download PDFInfo
- Publication number
- JP2016218611A JP2016218611A JP2015100964A JP2015100964A JP2016218611A JP 2016218611 A JP2016218611 A JP 2016218611A JP 2015100964 A JP2015100964 A JP 2015100964A JP 2015100964 A JP2015100964 A JP 2015100964A JP 2016218611 A JP2016218611 A JP 2016218611A
- Authority
- JP
- Japan
- Prior art keywords
- information
- setting
- policy
- devices
- updated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
【課題】管理する情報機器の利用状況に合わせて、情報機器各々に対する設定情報の更新の反映を判断する情報処理装置、プログラムおよび情報処理システムを提供する。
【解決手段】機器管理サーバ250は、1以上の複合機210を管理し、機器管理サーバの設定項目に対する設定値を含む設定情報の更新を検知する更新検知部272と、複合機各々から、設定項目のうちの少なくとも更新で変更される設定項目に対応した利用情報を取得する利用情報取得部274と、複合機から取得した利用情報に基づいて、更新された設定情報を複合機に対し反映させるか否かを判定するポリシー反映判定部276とを含む。
【選択図】図2
【解決手段】機器管理サーバ250は、1以上の複合機210を管理し、機器管理サーバの設定項目に対する設定値を含む設定情報の更新を検知する更新検知部272と、複合機各々から、設定項目のうちの少なくとも更新で変更される設定項目に対応した利用情報を取得する利用情報取得部274と、複合機から取得した利用情報に基づいて、更新された設定情報を複合機に対し反映させるか否かを判定するポリシー反映判定部276とを含む。
【選択図】図2
Description
本発明は、情報処理装置、プログラムおよび情報処理システムに関する。
近年の情報セキュリティへの関心の高まりに伴い、複合機などの情報機器におけるセキュリティ管理がますます重要となっている。セキュリティには、多種多様な観点があり、機能およびその設定も非常に多岐にわたる。このため、情報機器の管理者は、多数の機能および設定内容を理解する必要があり、管理者への負担が増大している。
上述したような管理者の負担を軽減するべく、情報機器に推奨されるセキュリティポリシーを提供する技術が知られている。この技術では、管理者は、提供元から提供されたセキュリティポリシーの中から所望のものを選択するだけで、多数の設定項目に対する設定を実施することができる。また、情報機器に現在設定されている内容が所定のセキュリティポリシーに従ったものであるかを診断する技術も知られている。
さらに、情報セキュリティ分野では、頻繁に新たな脅威が生まれるという現実があるため、上述したセキュリティポリシーは、常に固定されるものではなく、状況に応じて更新される可能性がある。そこで、セキュリティポリシーを情報機器の外部で管理し、ポリシーに変更が生じた場合に、情報機器に対し自動的に変更を反映させる技術が知られている。その他、管理者に変更を通知し、管理者に手動で設定を行わせる技術も知られている。また、各項目の設定値をサーバ上で保管し、ネットワーク通信を通じて設定を情報機器に反映する技術も知られている。
例えば、特開2013−167983号公報(特許文献1)は、情報制御システムに対して容易にセキュリティを設定することを目的とした技術を開示する。特許文献1の技術では、セキュリティレベルに対応する設定項目および設定値がセキュリティレベルDBから取得されて機種ポリシ情報および共通ポリシ情報が生成され、機種ポリシ情報が装置に配信され、共通ポリシ情報が、情報制御システムを構成する装置全体に配信される。
しかしながら、情報機器に対し変更を強制的に反映させる技術では、セキュリティを強化した結果、管理者が意図していない環境になってしまい、情報機器の利用ができなくなってしまう虞がある。また、ポリシー変更に応じて利用者側の管理者が通知を受けて手動設定する方法では、更新の度に利用者側の管理者に多大な負荷を強いてしまうことになる。
このような背景から、セキュリティポリシー等の設定情報の更新を、管理者に大きな労力を負わせず、管理対象の情報機器の利用状況に合わせて、情報機器各々に対し反映させることができる技術の開発が望まれていた。
本発明は、上記従来技術における不充分な点に鑑みてなされたものであり、本発明は、管理する情報機器の利用状況に合わせて、情報機器各々に対する設定情報の更新の反映を判断することができる、情報処理装置を提供することを目的とする。
本発明では、上記課題を解決するために、下記特徴を有する情報処理装置を提供する。情報処理装置は、1以上の情報機器を管理する情報処理装置であって、上記情報機器の1以上の設定項目に対する設定値を含む設定情報の更新を検知する更新検知手段と、上記1以上の情報機器各々から、上記1以上の設定項目のうちの少なくとも更新で変更される設定項目に対応した利用情報を取得する取得手段と、上記1以上の情報機器から取得した利用情報に基づいて、更新された設定情報を上記1以上の情報機器に対し反映させるか否かを判定する判定手段とを含む。
上記構成により、管理する情報機器の利用状況に合わせて、情報機器各々に対する設定情報の更新の反映を判断することができる。
以下、本実施形態について説明するが、以下に説明する実施形態に限定されるものではない。なお、以下に説明する実施形態では、情報処理装置、および、情報機器と情報処理装置とを含む情報処理システムとして、1以上の複合機110を管理する機器管理サーバ150、および、1以上の複合機110と機器管理サーバ150とを含むセキュリティ管理システム100を一例として説明する。
図1は、本実施形態によるセキュリティ管理システム100を示す概略図である。図1に示すセキュリティ管理システム100は、ローカルネットワーク102を介して相互に接続される、複数の複合機110a〜110dと、機器管理サーバ150とを含み構成される。複合機110および機器管理サーバ150は、ローカルネットワーク102を介して、TCP/IP(Transmission Control Protocol / Internet Protocol)プロトコルスタックなどの通信プロトコルに従って通信可能に構成されている。
ローカルネットワーク102は、有線、無線またはこれらの混合のローカル・エリア・ネットワークを含み構成される。ローカルネットワーク102は、また、ルータを介して、光回線網や移動体通信網などの公衆ネットワーク104と接続されている。
複合機110は、それぞれ、自身の設定として、セキュリティに関連する1以上の設定項目を有しており、設定項目各々に対する設定値を保持している。セキュリティに関連する設定項目としては、特に限定されるものではないが、例えば、ユーザ認証、アクセスログ記録、通信暗号化および記憶領域暗号化に関連する設定項目を挙げることができる。
図1に示す例では、公衆ネットワーク104には、さらに、複合機110a〜110dの提供元(提供元から委託を受けた受託者などを含む。)が運用するデータセンタ190が接続されている。機器管理サーバ150は、ローカルネットワーク102および公衆ネットワーク104を介して、データセンタ190と通信可能に構成される。データセンタ190は、複合機110の設定項目各々に対し推奨される推奨値を含む1以上のセキュリティポリシー(以下、推奨ポリシーと参照する。)を管理する。データセンタ190は、1以上の複合機110a〜110dを管理する機器管理サーバ150に対し、推奨ポリシーを配信し、提供元で推奨ポリシーに更新を行った場合は、さらに、更新された推奨ポリシーを配信する。
機器管理サーバ150は、管理対象の複合機110a〜110dが設置されるローカルネットワーク102上に設置され、ローカルネットワーク102上の1以上の複合機110a〜110dのセキュリティ設定を管理する機能を備える。機器管理サーバ150は、自身の管理範囲における推奨ポリシーを管理しており、データセンタ190上で推奨ポリシーが更新された場合は、自身が管理する複合機110a〜110d各々に対し、更新された推奨ポリシーを反映させる制御を行う。機器管理サーバ150は、これに限定されるものではないが、典型的には、サーバ・コンピュータなどの汎用コンピュータにより構成することができる。
説明する実施形態において、複合機110は、その推奨ポリシーが管理される対象となる情報機器である。これに対して、機器管理サーバ150は、ローカルネットワーク102上において複合機110の推奨ポリシーを管理する情報処理装置である。推奨ポリシーは、設定項目各々に対して、予め設定された設定値を含む設定情報を構成する。
なお、図1には、4つの複合機110a〜110dが例示されているが、推奨ポリシーが管理される情報機器としては、図示された複合機110a〜110dに限定されるものではなく、その数も4つに限定されるものではない。推奨ポリシーが管理される情報機器としては、その他、レーザプリンタなどの画像形成装置、スキャナなどの画像読取装置、ファクシミリなどの画像通信装置、プロジェクタなどの映像投影装置、映像表示装置、サーバ装置、電子会議端末、電子黒板、携帯情報端末、撮像装置、自動販売機、医療機器、電源装置、空調システム、ガスや水道や電気などの計量装置、冷蔵庫や洗濯機といったネットワーク家庭用電化製品など、ネットワークに接続され、セキュリティなどに関連した設定項目を有する如何なる情報機器を挙げることができる。以下、推奨ポリシーが管理される情報機器として、複合機110を用いて説明を続ける。
上述したように、推奨ポリシーは、常に固定というわけではなく、その状況に応じて内容が更新される可能性がある。特にセキュリティに関連する設定項目に関しては、頻繁に新たな脅威が生まれ、セキュリティホールの発見によりこれまで安全であると考えられていた設定が安全とはいえないと判明する事例が多い。また、インターネットの普及により、出荷後に更新するという対応も充分可能となっている。
推奨ポリシーの内容が更新された場合、更新された推奨ポリシーに対して行われた変更を、その推奨ポリシーを利用している複合機110各々に反映させることが望まれる。さらに、ポリシーの変更の際に逐一管理者の手を煩わせることは利便性の低下につながる。一方で、管理者の確認を経ずに更新を強制的に反映すると、何ら対処がされていなければ、管理者の意図しない変更につながり、機器の利用ができなくなってしまう可能性もある。
そこで、本実施形態によるセキュリティ管理システム100では、1以上の複合機110a〜110dを管理する機器管理サーバ150は、推奨ポリシーの更新を検知したことに応答して、複合機110a〜110d各々から、推奨ポリシーの更新に伴って変更される設定項目に対応した利用情報を取得する。利用情報は、設定項目の利用状況を反映する。そして、機器管理サーバ150は、複合機110から取得した利用情報に基づいて、自身が管理する複合機110に対し更新された推奨ポリシーを反映させるか否かを判定する。機器管理サーバ150は、好ましくは、利用実績がなく反映させると判定された場合に、1以上の複合機110a〜110dに対し、更新された推奨ポリシーを反映させる。
上記構成により、管理者に大きな労力を負わせず、管理する複合機110に対する推奨ポリシーの更新を反映させるか否かを、複合機110の利用状況に合わせて判断することが可能となる。複合機110の利用状況が考慮されるため、設定が管理者の意図しない状態となってしまう蓋然性が低減され、これまで使用することができた設定が禁止されることで複合機110の利用ができなくなってしまうといった事態を好適に回避することができる。
以下、図2〜図7を参照しながら、本実施形態によるセキュリティ管理システム100の機能および動作について、より詳細に説明する。図2は、本実施形態によるセキュリティ管理システム100の全体構成200を示す機能ブロック図である。図2には、複合機110上で実現される機能ブロック210および機器管理サーバ150上で実現される機能ブロック250が示されている。
複合機110上の機能ブロック210は、基本処理部212と、スキャナ部214と、プリント部216と、操作部218と、通信部220と、設定値記憶部222と、利用情報格納部224と、ポリシー処理部230と、ポリシー格納部232とを含み構成される。
基本処理部212は、スキャナ部214、プリント部216、操作部218および通信部220などの複合機としての基本的な機能を含む全体の制御を行う。スキャナ部214は、画像読取ユニットを含み、コピーやスキャナなどの画像処理サービスにおいて画像読取処理を実行する。プリント部216は、画像形成ユニットを含み、コピーやプリントなどの画像処理サービスにおいて画像形成処理を実行する。操作部218は、複合機110の操作者が操作するタッチパネルなどを含み、パネル上でのログイン操作、ジョブ実行指示、ログアウト操作など操作者からの操作入力を受け付けるユーザ・インタフェースを提供する。
通信部220は、ネットワーク・インタフェース・カード(NIC)などを含み、複合機110をローカルネットワーク102へと接続させる。説明する実施形態において、通信部220は、機器管理サーバ150との通信に使用され、更新された推奨ポリシーの受信や各種指示の受信を行い、応答を送信する。
なお、図2には、スキャナ部214、プリント部216および操作部218を備えた複合機110を例示するが、複合機110が備える構成は、特に限定されるものではない。例えば、複合機は、ファクシミリ部など他の機能部を備えていてもよく、上述した機能部の一部を備えなくてもよく、複合機は、特定の用途、製品デザイン等に応じて適切な機能を備えればよい。
設定値記憶部222は、複合機110自身の設定を管理するコンポーネントである。設定値記憶部222は、複合機110のセキュリティに関連する1以上の設定項目各々の設定値を記憶する。設定値記憶部222は、さらに、設定値記憶部222内の設定項目各々の設定値に対する外部入出力のためのインタフェースを提供する。設定値記憶部222に保持される各設定項目の設定値は、基本処理部212により参照されて、ユーザ認証、通信暗号化、記憶領域暗号化などのために使用される。
利用情報格納部224は、上述したセキュリティに関連する1以上の設定項目各々に対応して設けられる利用情報を保持する。利用情報格納部224は、さらに、利用情報格納部224内の設定項目各々に対応した利用情報に対する外部参照のためのインタフェースを提供する。
ポリシー格納部232は、複合機110の出荷時に提供元で予め定義された1以上の推奨ポリシーを保持する。また、推奨ポリシーが更新された場合に、機器管理サーバ150から受信した更新後の推奨ポリシーを保持する。
図3(A)は、本実施形態によるセキュリティ管理システム100で複合機110に対し定義された複数の推奨ポリシーを記述した推奨ポリシーテーブルのデータ構造を例示する図である。図3(A)に示す推奨ポリシーテーブルの各行が、複合機110での各設定項目である。推奨ポリシーテーブルにおける設定項目の列には、各行での設定項目の識別名称が入力されている。
図3(A)に示す例では、ユーザ認証の要否、HDD(Hard Disk Drive)の暗号化の要否、SSL(Secure Sockets Layer)/TLS(Transport Layer Security)バージョン、暗号化方式およびポート設定といった設定項目が挙げられている。SSL/TLSバージョン、暗号化方式およびポート設定に関しては、さらに詳細な設定項目が挙げられている。しかしながら、複合機110の機能および特性に応じて、設定項目数が増減してよく、具体的な設定項目も変化し得る。
図3(A)に示す推奨ポリシーテーブルにおける「ポリシーA」、「ポリシーB」および「ポリシーC」の列は、複合機110に対して定義される複数の推奨ポリシーに対応するものであり、それぞれ別のポリシーを表している。各ポリシー列と設定項目行との交点の値が、その特定の推奨ポリシーにおいてその設定項目に対し、予め設定された推奨値を表す。また、図3(A)に示す具体例では、3つの推奨ポリシーが示されているが、推奨ポリシーの数は、3に限定されるものではなく、より多いまたはより少ない推奨ポリシーが存在する場合もあることは言うまでもない。また、各推奨ポリシーの内容も図示したものに限定されるものではない。
再び図2を参照すると、複合機110上のポリシー処理部230は、上述した機器管理サーバ150と、複合機110の設定値記憶部222との間に介在して、複合機110における推奨ポリシーの管理を行う。ポリシー処理部230は、通信部220が機器管理サーバ150から推奨ポリシーを受信すると、受信した推奨ポリシーをポリシー格納部232に格納する。ポリシー処理部230は、また、管理者により推奨ポリシーの選択が行われると、設定値記憶部222に対し、選択された推奨ポリシーを通知するとともに、選択された推奨ポリシーの内容に基づいて設定を行う。
図4は、本実施形態による複合機110が内部で保持する設定値および利用情報のデータ構造を例示する図である。図4は、特に、管理者が図3(A)に示した複数の推奨ポリシーのうちの1つ「ポリシーB」を選択した場合を例示する。なお、図4に示すデータ構造においては、設定項目および設定値の列の組が設定値記憶部222に保持され、設定項目および利用カウンタ値の列が利用情報格納部224に保持される。しかしながら、以下の説明では、説明の便宜上、設定値記憶部222および利用情報格納部224が図4に示すように統合されて一つのテーブルを構成しているものとして説明を続ける。
図4に示す例では、ポリシー処理部230は、ポリシー格納部232に格納された推奨ポリシーの一覧から、選択された「ポリシーB」で識別される推奨ポリシーの内容を読み出す。そして、この内容に基づいて、設定値記憶部222に対し、設定項目各々の設定が行われる。設定値記憶部222には、図4に示すように、選択された「ポリシーB」に含まれる設定項目各々に対する推奨値が設定され、「ポリシーB」で識別される推奨ポリシーが選択されたことを示す識別情報が記録される。
なお、複合機110に対して適用する推奨ポリシーの選択は、複合機110の操作パネルまたは複合機110の管理用リモートインタフェースにアクセスする管理者端末の表示装置などで表示される推奨ポリシー選択画面を介して行うことができる。あるいは、機器管理サーバ150の管理者操作インタフェースまたは管理者用リモートインタフェースにアクセスする管理者端末の表示装置などで、他の複合機110とともに一元的に適用する推奨ポリシーの選択が行われてもよい。
説明する実施形態では、図4に示すように、利用情報格納部224が格納する利用情報は、取得元の複合機110での対応する設定項目についての利用を計数する利用カウンタ値を含む。基本処理部212は、セキュリティ設定項目が利用される毎に、対応する利用カウンタ値をインクリメントする。
ポリシー処理部230は、さらに、機器管理サーバ150から、更新された推奨ポリシーとともに推奨ポリシーの更新反映の指示を受信した場合は、受信した更新後の推奨ポリシーをポリシー格納部232に格納する。さらに、その更新された推奨ポリシーが選択されている場合は、ポリシー処理部230は、更新された推奨ポリシーの内容に従って、設定値記憶部222に設定を行う。
以下、図2を参照しながら、機器管理サーバ150上の機能ブロック250について説明を続ける。図2に示すように、機器管理サーバ150上の機能ブロック250は、基本処理部252と、通信部254と、管理者操作インタフェース256と、機器管理部258と、管理対象機器情報格納部260と、ポリシー格納部262と、ポリシー更新反映判断部270とを含み構成される。
基本処理部252は、機器管理サーバ150としての全体制御を行う。通信部254は、NICなどを含み、機器管理サーバ150をローカルネットワーク102へと接続させる。説明する実施形態において、通信部254は、複合機110やデータセンタ190との通信に使用され、データセンタ190からの更新された推奨ポリシーの受信、複合機110への更新された推奨ポリシーの配信、推奨ポリシー更新反映の指示の送信などを行うために使用される。
管理者操作インタフェース256は、管理者が操作を行い、管理対象の複合機110のセキュリティ設定の一元管理、ポリシー更新反映の明示的な指示を行うためのユーザ・インタフェースを提供する。管理者操作インタフェース256は、キーボード、マウス、タッチスクリーンなどの入力装置、ディスプレイなどの表示装置を備えることができる。あるいは、管理者操作インタフェース256は、上述した通信部254とともに、管理用のリモートインタフェースを提供することもできる。機器管理部258は、管理対象機器情報格納部260を参照し、管理対象である1以上の複合機110a〜110dのセキュリティ設定の一元管理する機能を提供する。
管理対象機器情報格納部260は、管理対象の複合機110に関する種々の情報を保持する。図5は、本実施形態による管理対象機器情報格納部260に格納される管理対象機器情報のデータ構造を示す図である。図5に示すように、管理対象機器情報は、管理対象の複合機110と通信するための通信設定および選択されている推奨ポリシーを保持する。
ポリシー格納部262は、データセンタ190で管理される1以上の推奨ポリシーを保持する。また、データセンタ190上で推奨ポリシーが更新された場合には、データセンタ190から受信した更新後の推奨ポリシーを保持する。なお、ポリシー格納部262には、図3(A)に示すようなポリシー格納部232と同様のデータが格納される。
ポリシー更新反映判断部270は、データセンタ190上で推奨ポリシーが更新された場合に、それを検知して、自身が管理する複合機110に対し、その更新された推奨ポリシーの変更箇所を反映させるか否かを判断する。ポリシー更新反映判断部270は、反映させると判断した場合は、複合機110各々に対し、更新された推奨ポリシーを配信するとともに、更新された推奨ポリシーの反映を指示する。
ポリシー更新反映判断部270は、より詳細には、ポリシー更新検知部272と、利用情報取得部274と、ポリシー反映判定部276と、更新ポリシー反映部278とを含み構成される。
ポリシー更新検知部272は、データセンタ190上での推奨ポリシーの更新を検知する、本実施形態における更新検知手段を構成する。いずれかの推奨ポリシーに更新があったか否かは、例えば、前回の確認時に記憶しておいた各推奨ポリシーのタイムスタンプまたはバージョンと、今回新たに取得した最新のタイムスタンプまたはバージョンとを比較することにより判定することができる。一致しなければ、更新があったものと判定される。
利用情報取得部274は、自身が管理する複合機110a~110dに対し、少なくとも更新に伴い変更される設定項目を指定して利用情報の取得を要求し、変更される設定項目に対応した利用情報を取得する。利用情報取得部274は、本実施形態において、対応する設定項目についての利用を計数するカウンタ値を取得する取得手段を構成する。なお、本実施形態では、推奨ポリシーの更新を反映することに伴い、これまで利用されていた設定項目の内容が禁止または厳格化されることにより、これまで利用することができた機能が利用できなくなり、管理者の意図しない環境となってしまうことを防ぐことを目的としている。このため、更新にかかる推奨ポリシーを選択していない複合機110からは、その利用情報を取得せずともよく、更新にかかる推奨ポリシーを選択している複合機110のみに取得要求を行ってもよい。
ポリシー反映判定部276は、複合機110から取得した利用情報に基づいて、管理する複合機110に対し、更新された推奨ポリシーを反映させるか否かを判定する、本実施形態における判定手段を構成する。説明する実施形態では、ポリシー反映判定部276は、1以上の複合機110a〜110dから取得した利用カウンタ値がいずれも基準値未満である場合に、変更される設定項目が変更されても影響がないとして、更新された推奨ポリシーを反映させるものと判定する。一方、いずれか1つの複合機110でも、いずれか1つの変更される設定項目でも、その利用カウンタ値が基準値を超えた場合には、更新された推奨ポリシーを反映させるべきではない判定する。
更新ポリシー反映部278は、更新された推奨ポリシーを反映させると判定された場合に、自身が管理する複合機110a〜110dに対し、更新された推奨ポリシーを配信するとともに、その更新を反映させるよう指示する。更新ポリシー反映部278は、本実施形態における更新反映手段を構成する。これを受けて、複合機110上では、ポリシー格納部232に更新後の推奨ポリシーが格納されるとともに、その更新された推奨ポリシーが選択されている場合は、更新された推奨ポリシーの内容に従って、設定値記憶部222に設定が反映される。
なお、更新された推奨ポリシーを反映させるべきではない判定された場合には、ポリシー更新反映判断部270は、予め定義された管理者の宛先に対し、通信部254から、推奨ポリシーの更新を通知することができる。通知は、特に限定されるものではないが、電子メールやインスタントメッセージで行うことができ、電子メールアドレスおよびインスタントメッセンジャーのアカウントが宛先となる。
そして、ポリシー更新反映判断部270は、管理者操作インタフェース256を介して、通知を受けた管理者から、更新された推奨ポリシーを反映させる旨の明示的な指示を受け付けると、これに応答して、自身が管理する複合機110に対し、更新された推奨ポリシーを反映させる。ポリシー更新反映判断部270は、本実施形態における通知手段、受付手段および指示反映手段を構成することができる。
以下、図6に示すフローチャートおよび図3、図4および図7に示すデータ構造を参照しながら、推奨ポリシーの更新に伴う推奨ポリシー更新反映処理および複合機110で管理される設定値の変化について具体的に説明する。
図6は、本実施形態による機器管理サーバ150が実行する推奨ポリシー更新反映処理を示すフローチャートである。図6に示す処理は、例えばポリシー更新を管理するサービスが起動したことに応答して、ステップS100から開始される。例えば、1時間毎、1日毎、毎週、1か月毎などの所定のタイミングでポリシーの更新確認を行うようスケジュールされているものとする。
上述したタイミングが到来すると、ステップS101では、機器管理サーバ150は、ポリシー更新検知部272により、いずれかの推奨ポリシーに更新があったか否かを判定する。前回の確認時に記憶しておいた各推奨ポリシーのタイムスタンプまたはバージョンと、最新のタイムスタンプまたはバージョンとが一致しなければ、更新があったものと判定される。ステップS101で、推奨ポリシーに更新が無かったと判定された場合(NO)は、ステップS101へループさせて、次回スケジュールが到来したタイミングで、再度推奨ポリシーに更新があったか否かの判定を行う。これに対し、ステップS101で、推奨ポリシーに更新が有ったと判定された場合(YES)は、ステップS102へ処理が進められる。
以下、図3(A)に示す推奨ポリシーテーブルから、図3(B)に示す推奨ポリシーテーブルへ変更され、データセンタ190から機器管理サーバ150に配信されたものとして説明を続ける。図3(B)に示すように、更新後の推奨ポリシーテーブルでは、「ポリシーB」の推奨ポリシーが変更されており、「暗号化方式AES(Advanced Encryption Standard)」が「128ビット」から「256ビット」へ、「バージョンSSL3.0」および「ポート23」が「有効」から「無効」へ厳格化されている。このように、セキュリティ設定に関する推奨ポリシーは、脆弱性対策のため、これまで許されてプロトコルや暗号強度が厳格化または禁止されるように変更されることが多い。
再び図6を参照すると、ステップS102では、機器管理サーバ150は、ポリシー更新に伴い変更される設定項目を抽出する。図3に示した例では、「ポリシーB」に関し、「暗号化方式AES」、「バージョンSSL3.0」および「ポート23」の3項目が抽出される。
ステップS103では、機器管理サーバ150は、利用情報取得部274により、複合機110a〜110d各々から、変更される設定項目各々に対応する利用情報(利用カウンタ値)を取得する。ここでは、少なくとも更新にかかる推奨ポリシーを選択している複合機110から利用情報が取得される。
ステップS104〜ステップS107のループは、変更される設定項目毎に、ステップS105およびステップS106の処理が実行される。ステップS105では、機器管理サーバ150は、ポリシー反映判定部276により、当該設定項目に関し、更新にかかる推奨ポリシーを選択している複合機110すべてで利用実績があるか否かを判定する。
ステップS105で、少なくとも1つの複合機110で当該当設定項目に対応する利用カウンタ値が所定閾値(例えば1)以上であり、利用実績があると判定された場合(NO)は、ステップS106へ分岐される。ステップS106では、機器管理サーバ150は、ポリシー反映判定部276により、反映不可フラグを「真(TRUE)」に設定し、ステップS107のループ端へ処理を進める。
一方、ステップS105で、いずれの複合機110でも当該設定項目に対応する利用カウンタ値が所定閾値(例えば1)未満であり、利用実績無しであると判定された場合(YES)は、ステップS107のループ端へ直接処理が進められる。
すべての変更された設定項目に対する処理が終わり、ステップS104〜ステップS107のループを抜けると、ステップS108へ処理が進められる。ステップS108では、機器管理サーバ150は、ポリシー反映判定部276により、反映不可フラグが「真(TRUE)」であるか「偽(FALSE)」であるかに応じて処理を分岐させる。
ステップS106で、反映不可フラグが「偽(FALSE)」であると判定された場合(NO)は、ステップS109へ処理が分岐される。ステップS109では、機器管理サーバ150は、更新ポリシー反映部278により、管理する複合機110a〜110d各々に対し、更新されたポリシーを反映させて、ステップS101へ処理を戻す。
図7は、すべての複合機110a〜110dで図4に示す利用状況であった場合において、図3(B)に示すような推奨ポリシーの更新が発生した場合の、本実施形態による複合機110が内部で保持する更新後の設定値を説明する図である。図4に示例では、今回変更される「ポリシーB」が選択されており、上述した「暗号化方式AES」、「バージョンSSL3.0」および「ポート23」の3項目については、すべて利用カウンタ値が「0」となっている。このため、その取得元の複合機110では、いずれの変更される設定項目についても利用実績が無いと判定される。
ここで、すべての複合機110a〜110dで同様であるとすると、変更される3種の設定項目で全て利用実績がないことになる。このため、機器管理サーバ150は、複合機110a〜110dに対し、推奨ポリシー更新を反映させる。複合機110各々は、変更された推奨ポリシーを選択しているので、更新された推奨ポリシーの内容に従って、図7に示すように、複合機110で管理される設定値にポリシーの更新を反映する。
これに対して、ステップS106で、反映不可フラグが真「TRUE」であると判定された場合(YES)は、ステップS110へ処理を分岐させる。この場合は、推奨ポリシー更新に伴って変更されるいずれかの設定項目が、いずれかの複合機110で利用実績があることを示すので、更新された推奨ポリシーの反映は行わない。更新されたポリシーを反映してしまうと、利用されていた機能が禁止されて機器が使えなくなる可能性があり、管理者が確認して適切な対応とともに変更を反映するべきだからである。その代りに、ステップS110では、機器管理サーバ150は、ポリシーが更新された旨の通知を予め定義された管理者の宛先に行い、ステップS101へ処理を戻す。
以降、管理者が通知を確認した上で、更新ポリシーの反映を行う旨の明示的な指示を機器管理サーバ150に対して行った場合は、その明示的な指示に応答して、各複合機110に対して、更新されたポリシーが反映される。
なお、上述した実施形態のように利用カウンタ値に対する閾値を設けて利用実績の有無を判定する場合、過去に閾値回数以上の利用がある場合、その利用がかなり過去のものであったとしても、利用実績としてカウントされる。そこで、他の実施形態では、図8に示すように、利用カウンタ値に代えて、または、利用カウンタ値とともに、最終利用時の情報を保持することができる。
他の実施形態では、複合機110の基本処理部212は、セキュリティ設定項目が利用される毎に、対応する最終利用日時の欄にその利用時点の時間情報を記録する。そして、ポリシー反映判定部276は、複合機110a〜110dから取得した最終利用日時がいずれも過去基準時間以内に該当しない場合に、つまり、利用実績があったとしても、最後に利用した日時が一定以上過去(例えば1年以上前など)である場合に、その利用実績はないものとみなして、利用実績の判定を行うことができる。一定時間以上前の利用実績であれば、更新を反映させたとしても不具合を招く虞が少ないと考えられるためである。
以下、図9を参照しながら、本実施形態による機器管理サーバ150のハードウェア構成について説明する。図9は、本実施形態による機器管理サーバ150のハードウェア構成を示す図である。本実施形態による機器管理サーバ150は、デスクトップ型のパーソナル・コンピュータ、ワークステーションなどの汎用コンピュータなどとして構成されている。図9に示す機器管理サーバ150は、CPU(Central Processing Unit)12と、CPU12とメモリとの接続を担うノースブリッジ14と、PCIバスやUSBなどのI/Oとの接続を担うサウスブリッジ16とをボード10上に含み構成される。
ノースブリッジ14には、CPU12の作業領域を提供するRAM(Random Access Memory)18と、映像信号を出力するグラフィックボード20とが接続される。グラフィックボード20には、映像出力インタフェースを介してディスプレイ40に接続される。
サウスブリッジ16には、PCI(Peripheral Component Interconnect)22、LANポート24、IEEE(、The Institute of Electrical and Electronics Engineers, Inc.)1394ポート26、USB(Universal Serial Bus)ポート28、HDD(Hard Disk Drive)やSSD(Solid State Drive)などの補助記憶装置30、オーディオ入出力32、シリアルポート34が接続される。補助記憶装置30は、コンピュータ装置を制御するためのOS、上述した機能部を実現するための制御プログラムや各種システム情報等を格納する。LANポート24は、機器管理サーバ150をLANに接続させるインタフェース機器である。
USBポート28には、キーボード42およびマウス44などの入力装置が接続されてもよく、当該機器管理サーバ150の操作者からの各種指示の入力を受け付けるためのユーザ・インタフェースを提供することができる。本実施形態による機器管理サーバ150は、補助記憶装置30から制御プログラムを読み出し、RAM18が提供する作業空間に展開することにより、CPU12の制御の下、上述した各機能部および各処理を実現する。
以上説明したように、上述した本実施形態によれば、管理する情報機器の利用状況に合わせて、情報機器各々に対する設定情報の更新の反映を判断することができる、情報処理装置、プログラムおよび情報処理システムを提供することができる。
なお、上記機能部は、アセンブラ、C、C++、C#、Java(登録商標)などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現でき、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MOなど装置可読な記録媒体に格納して、あるいは電気通信回線を通じて頒布することができる。
これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
10…ボード、12…CPU、14…ノースブリッジ、16…サウスブリッジ、18…RAM、20…グラフィックボード、22…PCI、24…LANポート、26…IEEE1394ポート、26…NV−RAM、28…USBポート、30…補助記憶装置、32…オーディオ入出力、34…シリアルポート、40…ディスプレイ、42…キーボード、44…マウス、100…セキュリティ管理システム、102…ローカルネットワーク、104…公衆ネットワーク、110…複合機、150…機器管理サーバ、190…データセンタ、200…全体構成、210…機能ブロック、212…基本処理部、214…スキャナ部、216…プリント部、218…操作部、220…通信部、222…設定値記憶部、224…利用情報格納部、230…ポリシー処理部、232…ポリシー格納部、250…機能ブロック、252…基本処理部、254…通信部、256…管理者操作インタフェース、258…機器管理部、260…管理対象機器情報格納部、262…ポリシー格納部、270…ポリシー更新反映判断部、272…ポリシー更新検知部、274…利用情報取得部、276…ポリシー反映判定部、278…更新ポリシー反映部
Claims (10)
- 1以上の情報機器を管理する情報処理装置であって、
前記情報機器の1以上の設定項目に対する設定値を含む設定情報の更新を検知する更新検知手段と、
前記1以上の情報機器各々から、前記1以上の設定項目のうちの少なくとも更新で変更される設定項目に対応した利用情報を取得する取得手段と、
前記1以上の情報機器から取得した前記利用情報に基づいて、更新された設定情報を前記1以上の情報機器に対し反映させるか否かを判定する判定手段と
を含む、情報処理装置。 - 前記利用情報は、取得元の情報機器での対応する設定項目についての利用を計数するカウンタ値を含み、前記判定手段は、前記1以上の情報機器から取得した前記カウンタ値がいずれも基準値未満である場合に、前記更新された設定情報を反映させると判定する、請求項1に記載の情報処理装置。
- 前記利用情報は、取得元の情報機器での対応する設定項目についての最終利用時を含み、前記判定手段は、前記1以上の情報機器から取得した前記最終利用時がいずれも過去基準時間以内に該当しない場合に、前記更新された設定情報を反映させると判定する、請求項1または2に記載の情報処理装置。
- 前記判定手段により前記更新された設定情報を反映させると判定された場合に、前記1以上の情報機器に対し、前記更新された設定情報を反映させる更新反映手段
をさらに含む、請求項1〜3のいずれか1項に記載の情報処理装置。 - 前記判定手段により前記更新された設定情報を反映させないと判定された場合に、事前定義された宛先に対し、前記設定情報の更新を通知する通知手段と、
前記更新された設定情報を反映させる旨の指示を受け付ける受付手段と、
前記受付手段が前記指示を受け付けたことに応じて、前記1以上の情報機器に対し、前記更新された設定情報を反映させる指示反映手段と
をさらに含む、請求項1〜4のいずれか1項に記載の情報処理装置。 - 前記設定情報は、前記1以上の情報機器の提供元で管理される、請求項1〜5のいずれか1項に記載の情報処理装置。
- 1以上の情報機器を管理する情報処理装置を実現するためのプログラムであって、コンピュータを、
前記情報機器の1以上の設定項目に対する設定値を含む設定情報の更新を検知する更新検知手段、
前記1以上の情報機器各々から、前記1以上の設定項目のうちの少なくとも更新で変更される設定項目に対応した利用情報を取得する取得手段、および
前記1以上の情報機器から取得した前記利用情報に基づいて、更新された設定情報を前記1以上の情報機器に対し反映させるか否かを判定する判定手段
として機能させるためのプログラム。 - 前記利用情報は、取得元の情報機器での対応する設定項目についての利用を計数するカウンタ値を含み、前記判定手段は、前記1以上の情報機器から取得した前記カウンタ値がいずれも基準値未満である場合に、前記更新された設定情報を反映させると判定する、請求項7に記載のプログラム。
- 前記利用情報は、取得元の情報機器での対応する設定項目についての最終利用時を含み、前記判定手段は、前記1以上の情報機器から取得した前記最終利用時がいずれも過去基準時間以内に該当しない場合に、前記更新された設定情報を反映させると判定する、請求項7または8に記載のプログラム。
- 1以上の情報機器と、前記1以上の情報機器を管理する情報処理装置とを含む情報処理システムであって、前記情報処理装置は、
前記情報機器の1以上の設定項目に対する設定値を含む設定情報の更新を検知する更新検知手段と、
前記1以上の情報機器各々から、前記1以上の設定項目のうちの少なくとも更新で変更される設定項目に対応した利用情報を取得する取得手段と、
前記1以上の情報機器から取得した前記利用情報に基づいて、更新された設定情報を前記1以上の情報機器に対し反映させるか否かを判定する判定手段と
を含み、前記1以上の情報機器各々は、
前記1以上の設定項目各々に対応して利用情報を保持する保持手段と、
前記更新された設定情報を受信する受信手段と、
受信された前記更新された設定情報を自身に反映する反映処理手段と
を含む、情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015100964A JP2016218611A (ja) | 2015-05-18 | 2015-05-18 | 情報処理装置、プログラムおよび情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015100964A JP2016218611A (ja) | 2015-05-18 | 2015-05-18 | 情報処理装置、プログラムおよび情報処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016218611A true JP2016218611A (ja) | 2016-12-22 |
Family
ID=57578543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015100964A Pending JP2016218611A (ja) | 2015-05-18 | 2015-05-18 | 情報処理装置、プログラムおよび情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016218611A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019057188A (ja) * | 2017-09-22 | 2019-04-11 | 沖電気工業株式会社 | 利用者情報管理装置及び利用者情報管理システム |
JP2020120273A (ja) * | 2019-01-24 | 2020-08-06 | Necプラットフォームズ株式会社 | 中継装置、中継方法、及び制御プログラム |
JP2021193598A (ja) * | 2017-06-29 | 2021-12-23 | アマゾン テクノロジーズ インコーポレイテッド | セキュリティポリシーアナライザサービス及び充足可能性エンジン |
US11616800B2 (en) | 2017-06-29 | 2023-03-28 | Amazon Technologies, Inc. | Security policy analyzer service and satisfiability engine |
-
2015
- 2015-05-18 JP JP2015100964A patent/JP2016218611A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021193598A (ja) * | 2017-06-29 | 2021-12-23 | アマゾン テクノロジーズ インコーポレイテッド | セキュリティポリシーアナライザサービス及び充足可能性エンジン |
JP7240785B2 (ja) | 2017-06-29 | 2023-03-16 | アマゾン テクノロジーズ インコーポレイテッド | セキュリティポリシーアナライザサービス及び充足可能性エンジン |
US11616800B2 (en) | 2017-06-29 | 2023-03-28 | Amazon Technologies, Inc. | Security policy analyzer service and satisfiability engine |
JP2019057188A (ja) * | 2017-09-22 | 2019-04-11 | 沖電気工業株式会社 | 利用者情報管理装置及び利用者情報管理システム |
JP2020120273A (ja) * | 2019-01-24 | 2020-08-06 | Necプラットフォームズ株式会社 | 中継装置、中継方法、及び制御プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6318698B2 (ja) | セキュリティ管理システム、セキュリティ管理方法およびプログラム | |
US9430637B2 (en) | Service providing system and information gathering method | |
JP6402577B2 (ja) | 情報処理システム、情報処理装置、設定判断方法およびプログラム | |
JP2016095631A (ja) | 情報診断システム、情報診断装置、情報診断方法およびプログラム | |
US10178134B2 (en) | Management apparatus and method for controlling management apparatus | |
JP2008287614A (ja) | 画面出力設定方法、情報処理装置及び情報処理システム | |
US9836254B2 (en) | Image forming apparatus, control method therefor, and storage medium storing control program therefor | |
JP6900839B2 (ja) | 機器システム、サーバ、データ処理方法 | |
JP2016218611A (ja) | 情報処理装置、プログラムおよび情報処理システム | |
JP2011039945A (ja) | 情報機器およびその運用支援方法 | |
US10609201B2 (en) | Monitoring apparatus and control method | |
EP2690842A1 (en) | Device management apparatus, device management system, and computer-readable storage medium | |
US10114959B2 (en) | Information processing apparatus, information processing method, and information processing system | |
JP6237593B2 (ja) | デバイス管理システムおよびデバイス管理プログラム | |
US10560477B2 (en) | Information processing system, control method therefor, image processing apparatus, control method therefor, and storage medium storing control program therefor | |
JP2016207144A (ja) | 情報処理装置、プログラムおよび認証システム | |
JP2020030626A (ja) | 処理システム、制御システム、中継装置及び通信方法 | |
US9524387B2 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
JP6207340B2 (ja) | 画像形成装置及びその制御方法、並びにプログラム | |
JP2016119037A (ja) | 情報管理装置、情報管理システム、情報管理方法、プログラムおよび情報機器 | |
JP2016177434A (ja) | 情報処理装置、プログラム、情報処理システムおよび情報処理方法 | |
US20240056801A1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
JP6614980B2 (ja) | 情報処理装置及びその制御方法、プログラム | |
JP2020109676A (ja) | プログラム、情報処理装置、及び情報処理システム | |
JP2017192066A (ja) | 情報機器、プログラムおよび通信管理方法 |