JP2017138883A - 装置及びその制御方法、並びにプログラム - Google Patents
装置及びその制御方法、並びにプログラム Download PDFInfo
- Publication number
- JP2017138883A JP2017138883A JP2016020729A JP2016020729A JP2017138883A JP 2017138883 A JP2017138883 A JP 2017138883A JP 2016020729 A JP2016020729 A JP 2016020729A JP 2016020729 A JP2016020729 A JP 2016020729A JP 2017138883 A JP2017138883 A JP 2017138883A
- Authority
- JP
- Japan
- Prior art keywords
- policy
- setting
- software
- update
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
Description
ポリシーデータ生成部211は、管理者による入力操作に従って、ポリシーの内容を特定する文字列(ポリシー名)とその適用の有無を示す情報(例えばON/OFFで表す2値データ)で構成されるポリシーデータの生成を行う。前述のとおり、このポリシーデータは個々の機器(ここではMFP100)に依存しない形式のデータである。生成されたポリシーデータは、記憶デバイス113に記憶される。
ユーザモード管理部201は、MFP100内の種々の動作設定(以下、「ユーザモード(Umode)」とも表記する。)の内容を特定する文字列とそれを有効にするかどうかを定める設定値、及びアクセス制御情報(本実施例では上述のフラグ)を記憶デバイス103に保存し、管理する。ユーザモードの内容を特定する文字列とは、例えば前述の図1における「SMTP送信時の証明書確認」、「POP受信時の証明書確認」「WebDAV送信時の証明書確認」などが該当する。 「SMTP送信時の証明書確認」及び「POP受信時の証明書確認」は、スキャンファイルの送信にTLSを用いたSMTPやPOPを使うときに、通信先から送られてきた証明書を検証するか否かを設定する項目である。また、「WebDAV送信時の証明書確認」は、MFP100がスキャンファイルの送信にTLSを用いたWebDAVを使うときに、通信先から送られてきた証明書を検証するか否かを設定する項目である。なお、TLSは“Transport Layer Security”の略称であり、通信を暗号化して行うことで安全な通信を実現するプロトコルの1種である。
まず、ネットワーク環境下にあるMFP100をポリシーに従った状態にするための、PC110における処理について説明する。
1)PC110において、管理者が、MFP100に対するソフトウェアのアップデートを指示。
2)上記指示に応答して、PC110のアップデート指示部213が、MFP101で現在適用中のバージョンとは異なるバージョンのソフトウェアのデータを、ネットワーク通信部116を介してMFP100へ送信。
3)ソフトウェアのデータを受信したMFP100において、アップデート処理部207が、当該受信したデータを用いてアップデートを実行し、再起動する。
本実施例では、ソフトウェアに関する2種類(現在適用中とポリシー設定時)の世代情報を保存し、その差分に応じてポリシー適合処理が必要かどうかを判定する態様について述べた。ソフトウェアの世代情報を用いる代わりに、ソフトウェアの各バージョンに対応する機能の数或いは当該機能に対応するユーザモード(動作設定)の数を保存しておき、その変化を見ることでポリシー適合処理の必要性を判定するようにしてもよい。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (11)
- ネットワークに接続された環境下で、セキュリティポリシーに従って管理される装置であって、
インストールされているソフトウェアの機能に対応する動作設定及び当該動作設定の変更をユーザに許容するかどうかを制御するアクセス制御情報を、前記セキュリティポリシーの内容とその適用の有無を示す情報を含むポリシーデータに従って設定する、ポリシー設定手段と、
前記ソフトウェアのアップデートを行なうアップデート処理手段と、
を備え、
前記アップデート処理手段は、
前記セキュリティポリシーの影響を受ける前記動作設定の追加が前記アップデートの実行に伴って生じた場合に、前記適用の有無を示す情報と当該追加された動作設定に関する前記アクセス制御情報との間に矛盾があるか判定する判定手段をさらに備え、
前記判定手段で矛盾があると判定された場合に、前記ポリシー設定手段による前記設定によって、前記適用の有無を示す情報と前記追加された動作設定に関する前記アクセス制御情報とを整合させる
ことを特徴とする装置。 - 前記判定手段における矛盾があるかどうかの判定は、前記ソフトウェアのバージョンを示す世代情報の、前記アップデートに伴う変化に基づいて行うことを特徴とする請求項1に記載の装置。
- 適用中のソフトウェアの前記世代情報及び前記ポリシー設定手段で前記設定を行なった時点のソフトウェアの前記世代情報を保存する保存手段をさらに備え、
前記判定手段は、前記設定を行なった時点のソフトウェアの前記世代情報と、前記アップデートによって適用中となったソフトウェアの前記世代情報とを比較し、前記設定を行なった時点のソフトウェアの前記世代情報の方が古い場合に、矛盾があると判定することを特徴とする請求項2に記載の装置。 - 前記判定手段における矛盾があるかどうかの判定は、前記ソフトウェアの機能の数の、前記アップデートに伴う変化に基づいて行うことを特徴とする請求項1に記載の装置。
- 適用中のソフトウェアにおける機能の数及び前記ポリシー設定手段で前記設定を行なった時点のソフトウェアにおける機能の数を保存する保存手段をさらに備え、
前記判定手段は、前記設定を行なった時点のソフトウェアにおける機能の数と、前記アップデートによって適用中となったソフトウェアにおける機能の数とを比較し、前記設定を行なった時点のソフトウェアにおける機能の数の方が小さい場合に、矛盾があると判定することを特徴とする請求項4に記載の装置。 - 前記判定手段における矛盾があるかどうかの判定は、前記ソフトウェアの機能に対応する動作設定の数の、前記アップデートに伴う変化に基づいて行うことを特徴とする請求項1に記載の装置。
- 適用中のソフトウェアにおける機能に対応する動作設定の数及び前記ポリシー設定手段で前記設定を行なった時点のソフトウェアにおける機能に対応する動作設定の数を保存する保存手段をさらに備え、
前記判定手段は、前記設定を行なった時点のソフトウェアにおける機能に対応する動作設定の数と、前記アップデートによって適用中となったソフトウェアにおける機能に対応する動作設定の数とを比較し、前記設定を行なった時点のソフトウェアにおける機能に対応する動作設定の数の方が小さい場合に、矛盾があると判定することを特徴とする請求項6に記載の装置。 - 前記アクセス制御情報は、ユーザによる前記変更を許容するか否かを表すフラグであり、
前記アップデート処理手段は、前記判定手段で矛盾があると判定された場合、前記フラグの値を、ユーザによる前記変更を許容しないことを表す値に変更することで整合させる
ことを特徴とする請求項1乃至7のいずれか1項に記載の装置。 - 前記アップデート処理手段におけるアップデート及び前記前記ポリシー設定手段における前記セキュリティポリシーに従った設定は、前記ネットワークで接続された他の装置からの指示に従って実行されることを特徴とする請求項1乃至8のいずれか1項に記載の装置。
- ネットワークに接続された環境下で、セキュリティポリシーに従って統一的に管理される装置の制御方法であって、
前記装置は、
インストールされているソフトウェアの機能に対応する動作設定及び当該動作設定の変更をユーザに許容するかどうかを制御するアクセス制御情報を、前記セキュリティポリシーの内容とその適用の有無を示す情報を含むポリシーデータに従って設定する、ポリシー設定手段と、
前記ソフトウェアのアップデートを行なうアップデート処理手段と、
を備え、
前記セキュリティポリシーの影響を受ける前記動作設定の追加が前記アップデートの実行に伴って生じた場合に、前記適用の有無を示す情報と当該追加された動作設定に関する前記アクセス制御情報との間に矛盾があるか判定するステップと、
前記判定ステップで矛盾があると判定された場合に、前記ポリシー設定手段に前記設定を実行させることで、前記適用の有無を示す情報と前記追加された動作設定に関する前記アクセス制御情報とを整合させるステップと
を含むことを特徴とする制御方法。 - コンピュータを、請求項1乃至9のいずれか1項に記載の装置として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016020729A JP6659150B2 (ja) | 2016-02-05 | 2016-02-05 | 装置及びその制御方法、並びにプログラム |
US15/417,446 US10567435B2 (en) | 2016-02-05 | 2017-01-27 | Apparatus that is managed in accordance with a security policy, control method thereof, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016020729A JP6659150B2 (ja) | 2016-02-05 | 2016-02-05 | 装置及びその制御方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017138883A true JP2017138883A (ja) | 2017-08-10 |
JP6659150B2 JP6659150B2 (ja) | 2020-03-04 |
Family
ID=59498031
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016020729A Active JP6659150B2 (ja) | 2016-02-05 | 2016-02-05 | 装置及びその制御方法、並びにプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10567435B2 (ja) |
JP (1) | JP6659150B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200030448A (ko) * | 2018-09-12 | 2020-03-20 | 캐논 가부시끼가이샤 | 정보 처리장치, 정보 처리장치의 제어방법, 및 기억매체 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6942601B2 (ja) | 2017-10-18 | 2021-09-29 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
US11212322B2 (en) * | 2018-10-10 | 2021-12-28 | Rockwelll Automation Technologies, Inc. | Automated discovery of security policy from design data |
US11562052B2 (en) * | 2020-08-31 | 2023-01-24 | Procore Technologies, Inc. | Computing system and method for verification of access permissions |
JP2024065734A (ja) * | 2022-10-31 | 2024-05-15 | キヤノン株式会社 | 情報処理装置及び情報処理方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5127490B2 (ja) | 2008-02-07 | 2013-01-23 | キヤノン株式会社 | 画像形成装置、画像形成装置の遠隔更新検証方法及びプログラム |
US8443448B2 (en) * | 2009-08-20 | 2013-05-14 | Federal Reserve Bank Of New York | System and method for detection of non-compliant software installation |
JP5843637B2 (ja) * | 2012-02-01 | 2016-01-13 | キヤノン株式会社 | 画像形成装置、画像形成装置の制御方法、及びプログラム |
JP6333005B2 (ja) * | 2014-03-17 | 2018-05-30 | キヤノン株式会社 | 画像形成装置及びその制御方法とプログラム |
-
2016
- 2016-02-05 JP JP2016020729A patent/JP6659150B2/ja active Active
-
2017
- 2017-01-27 US US15/417,446 patent/US10567435B2/en active Active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200030448A (ko) * | 2018-09-12 | 2020-03-20 | 캐논 가부시끼가이샤 | 정보 처리장치, 정보 처리장치의 제어방법, 및 기억매체 |
KR102467636B1 (ko) * | 2018-09-12 | 2022-11-16 | 캐논 가부시끼가이샤 | 정보 처리장치, 정보 처리장치의 제어방법, 및 기억매체 |
US11514169B2 (en) | 2018-09-12 | 2022-11-29 | Canon Kabushiki Kaisha | Information processing apparatus, method of controlling information processing apparatus, and storage medium |
Also Published As
Publication number | Publication date |
---|---|
JP6659150B2 (ja) | 2020-03-04 |
US20170230422A1 (en) | 2017-08-10 |
US10567435B2 (en) | 2020-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5915278B2 (ja) | プログラム、情報処理装置、記憶媒体 | |
JP6659150B2 (ja) | 装置及びその制御方法、並びにプログラム | |
JP6223099B2 (ja) | 画像処理装置、及びその制御方法、並びにプログラム | |
US10178134B2 (en) | Management apparatus and method for controlling management apparatus | |
US9836254B2 (en) | Image forming apparatus, control method therefor, and storage medium storing control program therefor | |
US20180152482A1 (en) | Image forming apparatus, method of controlling the same, and storage medium storing program | |
JP2014032595A (ja) | 情報処理システム及びその制御方法、並びにプログラム | |
JP2016009471A (ja) | 機器導入情報配信装置、機器導入プログラムのデータ構造及び機器導入情報配信プログラム | |
US20110276959A1 (en) | Information processing apparatus, installation system, information processing method, and installation method | |
US8539595B2 (en) | Information processing apparatus, information processing method and program, and storage medium storing the same | |
JP2015049793A (ja) | 画像処理装置認証システム及びその画像処理装置 | |
JP2009015798A (ja) | 情報処理装置、プログラム及びその記録媒体 | |
US10873469B2 (en) | Information processing apparatus and method for controlling information processing apparatus | |
US10560477B2 (en) | Information processing system, control method therefor, image processing apparatus, control method therefor, and storage medium storing control program therefor | |
JP6354383B2 (ja) | 機器導入情報配信装置、機器導入情報配信プログラム及びシステム | |
JP6338729B2 (ja) | 画像処理装置及びその制御方法、情報処理システム、並びに記憶媒体 | |
JP2018007215A (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP5393558B2 (ja) | 画像形成装置 | |
JP2023071252A (ja) | 印刷装置、及び制御方法 | |
JP2021083002A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2013143660A (ja) | 画像処理装置、情報設定システム、プログラム及び記録媒体 | |
JP2016143271A (ja) | 情報処理装置、該装置の制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190129 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191126 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200204 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6659150 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |