JP2024010968A - 情報処理システム、情報処理装置、及び情報処理システムの制御方法 - Google Patents
情報処理システム、情報処理装置、及び情報処理システムの制御方法 Download PDFInfo
- Publication number
- JP2024010968A JP2024010968A JP2022112600A JP2022112600A JP2024010968A JP 2024010968 A JP2024010968 A JP 2024010968A JP 2022112600 A JP2022112600 A JP 2022112600A JP 2022112600 A JP2022112600 A JP 2022112600A JP 2024010968 A JP2024010968 A JP 2024010968A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- processing device
- security policy
- information
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 175
- 238000000034 method Methods 0.000 title claims abstract description 27
- 230000008859 change Effects 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 79
- 238000012545 processing Methods 0.000 description 64
- 238000004891 communication Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 10
- 230000004048 modification Effects 0.000 description 10
- 238000012986 modification Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 230000004044 response Effects 0.000 description 8
- 238000013500 data storage Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000007639 printing Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1229—Printer resources management or printer maintenance, e.g. device status, power levels
- G06F3/1231—Device related settings, e.g. IP address, Name, Identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
- G06F3/1286—Remote printer device, e.g. being remote from client or server via local network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
- G06F3/1287—Remote printer device, e.g. being remote from client or server via internet
Abstract
【課題】管理対象となる情報処理装置に対して、その時々の状況に応じてセキュリティポリシーをより好適な態様で適用可能とする情報処理システム、情報処理装置及び情報処理システムの制御方法を提供する。
【解決手段】情報処理システムは、管理サーバ120と、MFP100とを含む。管理サーバ120は、MFP100が接続されたネットワークの環境を特定し、特定されたネットワークの環境に対応付けられたセキュリティポリシーを選択したうえで、当該セキュリティポリシーをMFP100に配信する。MFP100は、接続されたネットワークの環境に対応付けられたセキュリティポリシーを管理サーバ120から受信し、当該セキュリティポリシーを適用する。
【選択図】図1
【解決手段】情報処理システムは、管理サーバ120と、MFP100とを含む。管理サーバ120は、MFP100が接続されたネットワークの環境を特定し、特定されたネットワークの環境に対応付けられたセキュリティポリシーを選択したうえで、当該セキュリティポリシーをMFP100に配信する。MFP100は、接続されたネットワークの環境に対応付けられたセキュリティポリシーを管理サーバ120から受信し、当該セキュリティポリシーを適用する。
【選択図】図1
Description
本開示は、情報処理システム、情報処理装置、及び情報処理システムの制御方法に関する。
従来は、企業に設置される情報処理装置は、企業が管理するネットワーク内で運用されており、当該ネットワークの境界において外部の攻撃から保護されていた。一方で、近年では、在宅勤務の適用や、サテライトオフィスやレンタルオフィスの利用等により、オフィス環境も多様化してきおり、情報処理装置が設置される環境も変化してきている。このようなオフィス環境の多様化に伴い、同一の組織の管理下にある情報処理装置間において設置環境の違いが生じ、セキュリティの脅威への対策として、各情報処理装置ごとにセキュリティに関する設定情報を個別に調整するような状況が想定され得る。
また、近年では、セキュリティ規則から構成されるセキュリティポリシーを利用して、対象となる情報処理装置のセキュリティに関する設定情報を管理するための技術が各種検討されている。特許文献1には、管理対象となる情報処理装置に対して、管理のライフサイクルや管理状況に応じてセキュリティポリシーを変更することが可能な管理装置が開示されている。
一方で、オフィス環境の多様化に伴い、管理対象となる情報処理装置が接続されるネットワークの環境が変化するような状況も想定され得る。このように、対象となる情報処理装置が接続されるネットワークの環境が変化した場合には、当該情報処理装置に適用されているセキュリティポリシーが、変化した後のネットワークの環境に適したものであるとは限らない場合がある。
本発明は上記の問題を鑑み、管理対象となる情報処理装置に対して、その時々の状況に応じてセキュリティポリシーをより好適な態様で適用可能とすることを目的とする。
本発明に係る情報処理システムは、第1の情報処理装置と、1以上の第2の情報処理装置と、を含む情報処理システムであって、前記第1の情報処理装置は、前記第2の情報処理装置が接続されたネットワークの環境を特定する特定手段と、前記特定手段により特定された前記ネットワークの環境に対応付けられたセキュリティポリシーを選択する選択手段と、前記選択手段により選択されたセキュリティポリシーを前記第2の情報処理装置に配信する配信手段と、を有し、前記第2の情報処理装置は、接続されたネットワークの環境に対応付けられたセキュリティポリシーを前記第1の情報処理装置から受信する受信手段と、前記受信手段により受信された前記セキュリティポリシーを適用する適用手段と、を有することを特徴とする。
本発明によれば、管理対象となる情報処理装置に対して、その時々の状況に応じてセキュリティポリシーをより好適な態様で適用することが可能となる。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
管理対象となる情報処理装置をセキュリティの脅威から保護するための手段の一例として、当該情報処理装置が接続されたネットワークの環境に適したセキュリティポリシーを当該情報処理装置に適用する方法が挙げられる。
具体的な一例として、対象となる情報処理装置が、ファイアウォール等のネットワーク境界防御が有効なネットワークに接続されている状況下では、第三者が外部から当該情報処理装置にアクセスすることは困難である。そのため、このような場合には、例えば接続性を優先して情報の暗号化が適用されない通信プロトコルが利用されたとしても、リスクを許容できる場合がある。
一方で、公共のスペース等のように不特定多数のユーザが自由にアクセスすることが可能なネットワークは、盗聴等のリスクが高い。そのため、対象となる情報処理装置が、このようなネットワークに接続されている場合には、情報の暗号化が適用されていない通信プロトコルを利用することが好ましくない場合がある。
具体的な一例として、対象となる情報処理装置が、ファイアウォール等のネットワーク境界防御が有効なネットワークに接続されている状況下では、第三者が外部から当該情報処理装置にアクセスすることは困難である。そのため、このような場合には、例えば接続性を優先して情報の暗号化が適用されない通信プロトコルが利用されたとしても、リスクを許容できる場合がある。
一方で、公共のスペース等のように不特定多数のユーザが自由にアクセスすることが可能なネットワークは、盗聴等のリスクが高い。そのため、対象となる情報処理装置が、このようなネットワークに接続されている場合には、情報の暗号化が適用されていない通信プロトコルを利用することが好ましくない場合がある。
特に近年では、オフィス環境の多様化に伴い、管理対象となる情報処理装置が接続されるネットワークの環境が変化するような状況が想定され得るようになってきている。具体的な一例として、対象となる情報処理装置において、適用されるIPアドレスがプライベートアドレスからグローバルアドレスに変更された場合には、当該情報処理装置がインターネットに直接接続されることとなり、不正アクセス等のリスクが向上する。そのため、このような状況下では、対象となる情報処理装置に適用されるセキュリティポリシーを、セキュリティの脅威からの保護をより優先するために、セキュリティ強度をより高く設定するためのセキュリティポリシーに更新することが望ましい場合がある。
以上のような状況を鑑み、本開示では、管理対象となる情報処理装置が接続されたネットワークの環境に適したセキュリティポリシーの選択がなされ、選択された当該セキュリティポリシーが当該情報処理装置に適用される仕組みの一例について説明する。なお、本開示では、便宜上、セキュリティポリシーの適用対象となる情報処理装置として、紙等の記録媒体に対して画像を形成する画像形成装置であるMFP(Multi-Function Peripheral)が適用される場合について説明する。ただし、上記情報処理装置は、必ずしもMFPに限定されず、PC(Personal Computer)やサーバ等のようなMFP以外の他の情報処理装置を適用することも可能である。
<第1の実施形態>
本開示の第1の実施形態に係る情報処理システムの一例について説明する。
まず、図1を参照して、本実施形態に係る情報処理システムの概略的なシステム構成の一例について説明する。
本開示の第1の実施形態に係る情報処理システムの一例について説明する。
まず、図1を参照して、本実施形態に係る情報処理システムの概略的なシステム構成の一例について説明する。
本実施形態に係る情報処理システムにおいて、MFP100と、PC130と、管理サーバ120とは、LAN(Local Area Network)140を介して接続されている。
管理サーバ120は、MFP100及びMFP110を管理対象として、各MFPが接続されたネットワークの環境に関する情報を当該MFPから取得し、各MFPに対してセキュリティポリシーの配信及び更新を行う。
PC130は、MFP100に対して、記録媒体への画像の印刷に係るプリントジョブや、印刷物等の読み取りに係るスキャンジョブの送受信等の処理を実行する。
また、MFP100は、プロキシサーバ150を介してインターネットに接続されており、当該プロキシサーバ150及び当該インターネットを介してPC160や外部サーバ170等のような外部の装置と通信を行う。
MFP110は、インターネットに直接接続されており、当該インターネットを介してPC160や外部サーバ170等のような外部の装置と通信を行う。
管理サーバ120は、MFP100及びMFP110を管理対象として、各MFPが接続されたネットワークの環境に関する情報を当該MFPから取得し、各MFPに対してセキュリティポリシーの配信及び更新を行う。
PC130は、MFP100に対して、記録媒体への画像の印刷に係るプリントジョブや、印刷物等の読み取りに係るスキャンジョブの送受信等の処理を実行する。
また、MFP100は、プロキシサーバ150を介してインターネットに接続されており、当該プロキシサーバ150及び当該インターネットを介してPC160や外部サーバ170等のような外部の装置と通信を行う。
MFP110は、インターネットに直接接続されており、当該インターネットを介してPC160や外部サーバ170等のような外部の装置と通信を行う。
MFP100は、コントローラ部101と、操作部102と、プリンタ部103と、スキャナ部104とを含む。
操作部102は、ユーザからの指示の受け付けや、ユーザへの情報の提示を行う。
プリンタ部103は、入力された電子データに基づき、紙等の記録媒体に対する画像の形成に係る処理(換言すると、印刷処理)を実行する。
スキャナ部104は、印刷物等の光学的な読み取りを行い、当該読み取りの結果を画像信号に変換することで画像データを生成する。これにより、印刷物の読み取り結果が電子データに変換される。
コントローラ部101は、操作部102、プリンタ部103、及びスキャナ部104等のようなMFP100の各構成要素の動作を制御する。コントローラ部101によりMFP100の各構成要素の動作が制御されることで、MFPが提供する各種機能が実現される。
操作部102は、ユーザからの指示の受け付けや、ユーザへの情報の提示を行う。
プリンタ部103は、入力された電子データに基づき、紙等の記録媒体に対する画像の形成に係る処理(換言すると、印刷処理)を実行する。
スキャナ部104は、印刷物等の光学的な読み取りを行い、当該読み取りの結果を画像信号に変換することで画像データを生成する。これにより、印刷物の読み取り結果が電子データに変換される。
コントローラ部101は、操作部102、プリンタ部103、及びスキャナ部104等のようなMFP100の各構成要素の動作を制御する。コントローラ部101によりMFP100の各構成要素の動作が制御されることで、MFPが提供する各種機能が実現される。
PC130は、ユーザがMFP100等を利用するための端末装置の役割を担う。具体的な一例として、PC130は、ユーザからの指示に応じて、MFP100との間でプリンタジョブやスキャンジョブの送受信を行う。
なお、図1に示す例では、管理サーバ120が「第1の情報処理装置」の一例に相当し、MPF100が「第2の情報処理装置」の一例に相当する。
(ハードウェア構成)
図2を参照して、MFP100のハードウェア構成の一例について、特にコントローラ部101の構成に着目して説明する。コントローラ部101は、CPU(Central Processing Unit)201と、DRAM(Dynamic Random Access Memory)202と、I/Oコントローラ203とを含む。また、コントローラ部101は、ネットワークI/F(Interface)204と、SATA(Serial Advanced Technology Attachment)I/F205と、パネルI/F206とを含む。また、コントローラ部101は、プリンタI/F207と、スキャナI/F208と、USB(Universal Serial Bus)I/F209とを含む。
図2を参照して、MFP100のハードウェア構成の一例について、特にコントローラ部101の構成に着目して説明する。コントローラ部101は、CPU(Central Processing Unit)201と、DRAM(Dynamic Random Access Memory)202と、I/Oコントローラ203とを含む。また、コントローラ部101は、ネットワークI/F(Interface)204と、SATA(Serial Advanced Technology Attachment)I/F205と、パネルI/F206とを含む。また、コントローラ部101は、プリンタI/F207と、スキャナI/F208と、USB(Universal Serial Bus)I/F209とを含む。
CPU201は、コントローラ部101内の各種構成要素の動作の制御や、コントローラ部101により提供される機能の実現に係る各種演算処理を実行する。
CPU201とDRAM202とはバスを介して相互にデータを送受信可能に接続される。DRAM202は、CPU201が演算処理を実行する過程において、演算命令を表すプログラムデータや、処理対象のデータ等を一時的に保持するための記憶領域として当該CPU201により使用される。
CPU201とDRAM202とはバスを介して相互にデータを送受信可能に接続される。DRAM202は、CPU201が演算処理を実行する過程において、演算命令を表すプログラムデータや、処理対象のデータ等を一時的に保持するための記憶領域として当該CPU201により使用される。
CPU201とI/Oコントローラ203とはバスを介して相互にデータを送受信可能に接続される。I/Oコントローラ203は、CPU201の指示に従い各種デバイスに対する情報の入出力を行う。
I/Oコントローラ203にはSATAI/F205を介してFlashROM211として例示した記憶装置が接続される。FlashROM211は、例えば、CPU201がMPFの各種機能を実現するためのプログラムや、ドキュメントファイル等のような各種データを保持するための記憶領域として使用される。
I/Oコントローラ203にはネットワークI/F204を介して有線LANデバイス210として例示した通信デバイスが接続される。CPU201は、ネットワークI/F204を介して有線LANデバイス210を制御することで、LAN140を介した他の装置との通信を実現する。なお、ネットワークI/F204に接続される通信装置の種別は、他の装置との通信に利用されるネットワークの種別や適用される通信方式に応じて適宜変更されてもよい。具体的な一例として、所謂無線LANが利用される場合には、当該無線LANにアクセスするための無線LANデバイスがネットワークI/F204に接続されてもよい。
I/Oコントローラ203にはSATAI/F205を介してFlashROM211として例示した記憶装置が接続される。FlashROM211は、例えば、CPU201がMPFの各種機能を実現するためのプログラムや、ドキュメントファイル等のような各種データを保持するための記憶領域として使用される。
I/Oコントローラ203にはネットワークI/F204を介して有線LANデバイス210として例示した通信デバイスが接続される。CPU201は、ネットワークI/F204を介して有線LANデバイス210を制御することで、LAN140を介した他の装置との通信を実現する。なお、ネットワークI/F204に接続される通信装置の種別は、他の装置との通信に利用されるネットワークの種別や適用される通信方式に応じて適宜変更されてもよい。具体的な一例として、所謂無線LANが利用される場合には、当該無線LANにアクセスするための無線LANデバイスがネットワークI/F204に接続されてもよい。
I/Oコントローラ203にはパネルI/F206が接続されている。CPU201は、パネルI/F206を介して操作部102の動作を制御する。これにより、操作部102を介したユーザからの指示の受け付けや、操作部102を介したユーザへの情報の提示が実現される。
I/Oコントローラ203にはプリンタI/F207が接続されている。CPU201は、プリンタI/F207を介してプリンタ部103の動作を制御することで、紙等の記録媒体への画像の形成を実現する。
I/Oコントローラ203にはスキャナI/F208が接続されている。CPU201は、スキャナI/F208を介してスキャナ部104の動作を制御することで、印刷物等の原稿の読み取りを実現する。
I/Oコントローラ203にはUSBI/F209が接続されている。CPU201は、USBI/F209を介して、当該USBI/F209に接続された任意の機器の動作を制御する。
I/Oコントローラ203にはプリンタI/F207が接続されている。CPU201は、プリンタI/F207を介してプリンタ部103の動作を制御することで、紙等の記録媒体への画像の形成を実現する。
I/Oコントローラ203にはスキャナI/F208が接続されている。CPU201は、スキャナI/F208を介してスキャナ部104の動作を制御することで、印刷物等の原稿の読み取りを実現する。
I/Oコントローラ203にはUSBI/F209が接続されている。CPU201は、USBI/F209を介して、当該USBI/F209に接続された任意の機器の動作を制御する。
ここで、各種機能の実現に係る動作の一例について、具体的な例を挙げて説明する。
コピー機能を実現する場合には、CPU201は、SATAI/F205を介してFlashROM211からプログラムを読み出してDRAM202に展開する。そのうえで、CPU201は、DRAM202に展開されたプログラムに従いパネルI/F206を介して操作部102に対するユーザからのコピーに関する指示を受け付ける。
CPU201は、コピーに関する指示を受け付けると、スキャナI/F208を介してスキャナ部104を制御して、当該スキャナ部104から原稿の読み取り結果に応じた画像データを取得し、当該画像データをDRAM202に保持する。
CPU201は、DRAM202に保持された画像データに対して、出力に適した色変換処理等の画像処理を施す。そのうえで、CPU201は、DRAM202に保持された画像データを、プリンタI/F207を介してプリンタ部103に転送し、当該プリンタ部103に印刷を指示する。これにより、プリンタ部103がCPU201から転送された画像データに基づき印刷処理を実行することで、紙等の記録媒体に対して当該画像データが示す画像が形成される。
コピー機能を実現する場合には、CPU201は、SATAI/F205を介してFlashROM211からプログラムを読み出してDRAM202に展開する。そのうえで、CPU201は、DRAM202に展開されたプログラムに従いパネルI/F206を介して操作部102に対するユーザからのコピーに関する指示を受け付ける。
CPU201は、コピーに関する指示を受け付けると、スキャナI/F208を介してスキャナ部104を制御して、当該スキャナ部104から原稿の読み取り結果に応じた画像データを取得し、当該画像データをDRAM202に保持する。
CPU201は、DRAM202に保持された画像データに対して、出力に適した色変換処理等の画像処理を施す。そのうえで、CPU201は、DRAM202に保持された画像データを、プリンタI/F207を介してプリンタ部103に転送し、当該プリンタ部103に印刷を指示する。これにより、プリンタ部103がCPU201から転送された画像データに基づき印刷処理を実行することで、紙等の記録媒体に対して当該画像データが示す画像が形成される。
また、他の一例として、PDL(Page Description Language)印刷が実施される場合には、例えば、PC130からMFP100に対してLAN140を介して印刷指示が行われる。CPU201は、SATAI/F205を介してFlashROM211からプログラムを読み出してDRAM202に展開する。
CPU201は、DRAM202に展開されたプログラムに従い、ネットワークI/F204を介してPC130から送信された印刷指示を検出する。CPU201は、上記印刷指示としてPDL送信指示を検出すると、ネットワークI/F204を介してPC130から印刷データを受信し、SATAI/F205を介してFlashROM211に当該印刷データを格納する。CPU201は、FlashROM211への印刷データの格納が完了すると、FlashROM211に格納された当該印刷データをDRAM202に画像データとして展開する。
CPU201は、DRAM202に展開された画像データに対して、出力に適した色変換処理等の画像処理を施す。そのうえで、CPU201は、DRAM202に保持された画像データを、プリンタI/F207を介してプリンタ部103に転送し、当該プリンタ部103に印刷を指示する。これにより、プリンタ部103がCPU201から転送された画像データに基づき印刷処理を実行することで、紙等の記録媒体に対して当該画像データが示す画像が形成される。
CPU201は、DRAM202に展開されたプログラムに従い、ネットワークI/F204を介してPC130から送信された印刷指示を検出する。CPU201は、上記印刷指示としてPDL送信指示を検出すると、ネットワークI/F204を介してPC130から印刷データを受信し、SATAI/F205を介してFlashROM211に当該印刷データを格納する。CPU201は、FlashROM211への印刷データの格納が完了すると、FlashROM211に格納された当該印刷データをDRAM202に画像データとして展開する。
CPU201は、DRAM202に展開された画像データに対して、出力に適した色変換処理等の画像処理を施す。そのうえで、CPU201は、DRAM202に保持された画像データを、プリンタI/F207を介してプリンタ部103に転送し、当該プリンタ部103に印刷を指示する。これにより、プリンタ部103がCPU201から転送された画像データに基づき印刷処理を実行することで、紙等の記録媒体に対して当該画像データが示す画像が形成される。
(機能構成)
図3を参照して、本実施形態に係るMFP100の機能構成の一例について、特にコントローラ部101の構成に着目して説明する。コントローラ部101は、操作制御部301、データ記憶部302、ジョブ制御部303、画像処理部304、印刷処理部305、及び読み取り処理部306を含む。また、コントローラ部101は、ネットワーク制御部307、TCP/IP制御部308、USB制御部309、及び通信ポート制御部310を含む。また、コントローラ部101は、ネットワーク環境情報収集部320、ネットワーク環境識別部321、ネットワーク環境識別子送信部322、セキュリティポリシー受信部330、セキュリティポリシー設定部331、及びセキュリティ設定管理部332を含む。
図3を参照して、本実施形態に係るMFP100の機能構成の一例について、特にコントローラ部101の構成に着目して説明する。コントローラ部101は、操作制御部301、データ記憶部302、ジョブ制御部303、画像処理部304、印刷処理部305、及び読み取り処理部306を含む。また、コントローラ部101は、ネットワーク制御部307、TCP/IP制御部308、USB制御部309、及び通信ポート制御部310を含む。また、コントローラ部101は、ネットワーク環境情報収集部320、ネットワーク環境識別部321、ネットワーク環境識別子送信部322、セキュリティポリシー受信部330、セキュリティポリシー設定部331、及びセキュリティ設定管理部332を含む。
操作制御部301は、操作部102に画面を表示させることで当該画面を介してユーザに情報を提示する。また、操作制御部301は、操作部102に対するユーザ操作を検知することで、ユーザからの指示を受け付ける。具体的な一例として、操作制御部301は、画面上に表示させたボタン等の画面部品に対するユーザ操作を検知することで、当該画面部品に紐付けられた処理を実行してもよい。
データ記憶部302は、他の制御部からの要求に従い、FlashROM211へのデータの格納や、FlashROM211に格納されたデータの読み出しを行う。具体的な一例として、操作部102がユーザから一部機器の設定の変更に係る指示を受け付けた場合には、操作制御部301が当該ユーザにより入力された内容を認識する。そのうえで、操作制御部301は、データ記憶部302に対して、ユーザにより入力された内容の認識結果に基づく設定値の保持を指示する。この指示を受けて、データ記憶部302は、FlashROM211に上記設定値を格納する。
ジョブ制御部303は、他の制御部からの指示に従い、各種ジョブの実行の制御を行う。
画像処理部304は、ジョブ制御部303からの指示に従い、対象となる画像データに対して各種画像処理を施す。具体的な一例として、画像処理部304は、ジョブ制御部303からの指示に従い、対象となる画像データを用途ごとに適した形式のデータに加工する。
印刷処理部305は、ジョブ制御部303からの指示に従い、プリンタI/F207を介してプリンタ部103を制御して、紙等の記録媒体への画像の形成に係る処理(印刷処理)を実行する。
読み取り処理部306は、ジョブ制御部303からの指示に従い、スキャナI/F208を介してスキャナ部104を制御して、設置された原稿の読み取りに係る処理を実行する。
画像処理部304は、ジョブ制御部303からの指示に従い、対象となる画像データに対して各種画像処理を施す。具体的な一例として、画像処理部304は、ジョブ制御部303からの指示に従い、対象となる画像データを用途ごとに適した形式のデータに加工する。
印刷処理部305は、ジョブ制御部303からの指示に従い、プリンタI/F207を介してプリンタ部103を制御して、紙等の記録媒体への画像の形成に係る処理(印刷処理)を実行する。
読み取り処理部306は、ジョブ制御部303からの指示に従い、スキャナI/F208を介してスキャナ部104を制御して、設置された原稿の読み取りに係る処理を実行する。
ネットワーク制御部307は、データ記憶部302に保持された設定値に従い、システム起動時や、設定変更の指示が受け付けられた場合に、IPアドレス等のようなネットワークを介した通信に関する設定をTCP/IP制御部308に行う。
TCP/IP制御部308は、他の制御部からの指示に従い、ネットワークI/F204を介して、外部装置へのネットワークパケットの送受信に係る処理を実行する。
USB制御部309は、USBI/F209を介して接続された機器の制御を行う。
通信ポート制御部310は、TCP/IP制御部308がパケットの送受信を行う際に使用するポートを制御する。
TCP/IP制御部308は、他の制御部からの指示に従い、ネットワークI/F204を介して、外部装置へのネットワークパケットの送受信に係る処理を実行する。
USB制御部309は、USBI/F209を介して接続された機器の制御を行う。
通信ポート制御部310は、TCP/IP制御部308がパケットの送受信を行う際に使用するポートを制御する。
ネットワーク環境情報収集部320は、運用開始時等のような所定の契機において、データ記憶部302に保持されているMFP100の各種設定情報や、MFP100が接続されたネットワーク内に存在するネットワーク機器から得られる情報を収集する。
MFP100の設定情報としては、例えば、IPアドレスとその種別(グローバルアドレス、プライベートアドレス)、外部装置との通信におけるプロキシサーバの利用の有無、通信に用いられるプロトコル等が挙げられる。もちろん、これらはあくまで一例であり、MFP100のデータ記憶部302に保持されている設定情報のうち、特にMFP100が接続されたネットワークの環境に関する情報であれば、ネットワーク環境情報収集部320による収集の対象となり得る。
ネットワーク機器から得られる情報としては、例えば、MFP100が受信したパケットの送信元のIPアドレスとその種別(グローバルアドレス、プライベートアドレス)及び通信に用いられたポートに関する情報が含まれ得る。また、他の一例として、パケットのTTL(Time to Live)、MFPが送信したARP(Address Resolution Protocol)への応答等に関する情報が含まれてもよい。また、他の一例として、DNS(Domain Name System)サーバからの応答、DHCP(Dynamic Host Configuration Protocol)サーバ等に関する情報が含まれてもよい。
ネットワーク機器から得られる情報としては、例えば、MFP100が受信したパケットの送信元のIPアドレスとその種別(グローバルアドレス、プライベートアドレス)及び通信に用いられたポートに関する情報が含まれ得る。また、他の一例として、パケットのTTL(Time to Live)、MFPが送信したARP(Address Resolution Protocol)への応答等に関する情報が含まれてもよい。また、他の一例として、DNS(Domain Name System)サーバからの応答、DHCP(Dynamic Host Configuration Protocol)サーバ等に関する情報が含まれてもよい。
また、上記に例示した情報以外にも、MFP100が収集可能な情報であれば、ネットワーク環境情報収集部320が収集対象とする情報に含まれ得る。なお、以降では、上記に例示したMFP100の設定情報やネットワーク機器から得られる情報等のように、ネットワーク環境情報収集部320により収集される情報をネットワーク環境情報とも称する。ネットワーク環境情報収集部320により収集されたネットワーク環境情報は、データ記憶部302に格納される。
なお、上記ではネットワーク環境情報収集部320が運用開始時に処理を開始する場合の一例について説明したが、ネットワーク環境情報収集部320が処理を開始する契機を限定するものではない。具体的な一例として、ネットワーク環境情報収集部320は、操作制御部301を介したユーザからの指示が受け付けられた場合に処理を開始してもよい。また、他の一例として、ネットワーク環境情報収集部320は、管理サーバ120等の他の装置からの指示に応じて処理を開始してもよい。
ネットワーク環境識別部321は、ネットワーク環境情報収集部320により収集されたネットワーク環境情報に基づき、MFP100が接続されているネットワークの環境を識別する。具体的な一例として、ネットワーク環境識別部321は、MFP100が接続されているネットワークの環境を、あらかじめ定義されているネットワークの環境の候補のうちのいずれかに分類してもよい。当該候補としては、例えば、SOHO(Small Office/Home Office)、パブリック、及びイントラ等が挙げられる。もちろんこれらの候補はあくまで一例であり、分類先として他の候補が規定されていてもよい。以降では、上述したようにMFP100が接続されているネットワークの環境の、セキュリティの観点からの識別結果(換言すると、セキュリティに関する条件に基づく識別結果)を示す識別情報をネットワーク環境識別子とも称する。
ここで、ネットワークの環境の識別方法の一例について説明する。
例えば、MFP100の設定情報によりプロキシサーバの利用が確認された場合や、プロキシサーバからの通信が検出された場合には、プロキシサーバによるネットワーク境界防御が適用されている。そのため、このような場合には、ネットワーク環境識別部321は、比較的セキュリティの高いネットワークの環境に相当するイントラ環境と識別し、ネットワーク環境識別子としてイントラ環境を示す識別子を設定してもよい。
また、他の一例として、イントラ環境のようにネットワーク境界防御が適用されてはいないが、プライベートネットワークで運用が行われているようなケースも想定され得る。このような場合には、ネットワーク環境識別部321は、SOHO環境と識別し、ネットワーク環境識別子としてSOHO環境を示す識別子を設定してもよい。
また、他の一例として、IPアドレスにグローバルアドレスが設定されている場合や、外部のサーバやクライアントと直接通信が行われている場合等のように、不特定多数のユーザがアクセス可能な環境で運用が行われているようなケースも想定され得る。このような場合には、ネットワーク環境識別部321は、比較的セキュリティの低いネットワークの環境に相当するパブリック環境と識別し、ネットワーク環境識別子としてパブリック環境を示す識別子を設定してもよい。
図1に示す例では、MFP100は、プロキシサーバ150を介して外部と接続されている。そのため、ネットワーク環境識別部321は、MPF100が接続されたネットワークの環境がイントラ環境であると判定することとなる。
例えば、MFP100の設定情報によりプロキシサーバの利用が確認された場合や、プロキシサーバからの通信が検出された場合には、プロキシサーバによるネットワーク境界防御が適用されている。そのため、このような場合には、ネットワーク環境識別部321は、比較的セキュリティの高いネットワークの環境に相当するイントラ環境と識別し、ネットワーク環境識別子としてイントラ環境を示す識別子を設定してもよい。
また、他の一例として、イントラ環境のようにネットワーク境界防御が適用されてはいないが、プライベートネットワークで運用が行われているようなケースも想定され得る。このような場合には、ネットワーク環境識別部321は、SOHO環境と識別し、ネットワーク環境識別子としてSOHO環境を示す識別子を設定してもよい。
また、他の一例として、IPアドレスにグローバルアドレスが設定されている場合や、外部のサーバやクライアントと直接通信が行われている場合等のように、不特定多数のユーザがアクセス可能な環境で運用が行われているようなケースも想定され得る。このような場合には、ネットワーク環境識別部321は、比較的セキュリティの低いネットワークの環境に相当するパブリック環境と識別し、ネットワーク環境識別子としてパブリック環境を示す識別子を設定してもよい。
図1に示す例では、MFP100は、プロキシサーバ150を介して外部と接続されている。そのため、ネットワーク環境識別部321は、MPF100が接続されたネットワークの環境がイントラ環境であると判定することとなる。
なお、上記では、特定の条件を満たすか否かに基づいてネットワークの環境を識別する方法(すなわち、ルールベースの識別方法)の一例について説明したが、必ずしもネットワークの環境を識別する方法を限定するものではない。具体的な一例として、機械学習により構築されたAIを用いて、ネットワークの環境の識別が行われてもよい。この場合には、例えば、ネットワーク環境情報とネットワーク環境識別子との関係性をAIに学習させたうえで、収集されたネットワーク環境情報を当該AIに入力することで、当該AIにネットワークの環境の識別結果を出力させてもよい。
ネットワーク環境識別子送信部322は、ネットワーク環境識別部321によるネットワークの環境の識別結果に応じたネットワーク環境識別子と、MFP100のデバイス情報とを関連付けて、管理サーバ120に送信する。当該デバイス情報としては、例えば、MFP100のデバイスの名称、IPアドレス、及びMACアドレス等のような、当該MFP100の識別に利用可能な情報が適用される。
セキュリティポリシー受信部330は、管理サーバ120から配信されるセキュリティポリシー501を受信する。セキュリティポリシー501は、MFP100に適用されるセキュリティポリシーであり、MFP100のセキュリティに関する設定情報の推奨値や、当該設定情報をカスタマイズ可能な値域(例えば、ユーザが指定可能な設定値の範囲)等の情報が含まれる。
ここで、図5を参照して、上記セキュリティポリシー501の一例について説明する。図5に示す例では、セキュリティポリシー501には、TLS(Transport Layer Security)と、SMB(ServerMessage Block)とについて設定情報が含まれている。
TLSの設定情報については、設定値(推奨値)が「1.3」となっており、値域が「1.2~1.3」となっている。この場合には、TLSの設定情報は、デフォルト値として「1.3」が適用され、ユーザからの指示等に応じて設定値を「1.2~1.3」の範囲内で変更することが可能である。
同様に、SMBの設定情報については、設定値(推奨値)が「3.0」となっており、値域が「2.0~3.0」となっている。
なお、図5に示す例では、TLSとSMBとについて設定情報が含まれている場合の一例について説明したが、必ずしもセキュリティポリシー501に含まれる情報を限定するものではない。すなわち、MFP100のセキュリティに関する設定情報であれば、TLSやSMBの設定情報に限らず、他の設定情報について条件の設定に関するポリシーを示す情報(例えば、設定値(推奨値)や値域等)が含まれていてもよい。
TLSの設定情報については、設定値(推奨値)が「1.3」となっており、値域が「1.2~1.3」となっている。この場合には、TLSの設定情報は、デフォルト値として「1.3」が適用され、ユーザからの指示等に応じて設定値を「1.2~1.3」の範囲内で変更することが可能である。
同様に、SMBの設定情報については、設定値(推奨値)が「3.0」となっており、値域が「2.0~3.0」となっている。
なお、図5に示す例では、TLSとSMBとについて設定情報が含まれている場合の一例について説明したが、必ずしもセキュリティポリシー501に含まれる情報を限定するものではない。すなわち、MFP100のセキュリティに関する設定情報であれば、TLSやSMBの設定情報に限らず、他の設定情報について条件の設定に関するポリシーを示す情報(例えば、設定値(推奨値)や値域等)が含まれていてもよい。
ここで、改めて図3を参照する。
セキュリティポリシー設定部331は、セキュリティポリシー受信部330が受信したセキュリティポリシー501を、MFP100のセキュリティに関する設定情報に反映させる。具体的な一例として、セキュリティポリシー設定部331は、セキュリティポリシー501において一連の設定情報について設定値(推奨値)として規定された値を、MFP100における対応する設定情報の設定値として適用してもよい。
セキュリティポリシー設定部331は、セキュリティポリシー受信部330が受信したセキュリティポリシー501を、MFP100のセキュリティに関する設定情報に反映させる。具体的な一例として、セキュリティポリシー設定部331は、セキュリティポリシー501において一連の設定情報について設定値(推奨値)として規定された値を、MFP100における対応する設定情報の設定値として適用してもよい。
セキュリティ設定管理部332は、セキュリティに関する設定情報の設定値がセキュリティポリシーに反していないかを監視する。
具体的な一例として、図5に示すセキュリティポリシー501が適用される状況下において、TLSの設定情報の設定値が1.0に変更された場合には、変更後の設定値は当該セキュリティポリシー501において規定されている値域を逸脱することとなる。セキュリティ設定管理部332は、このような値域からの設定値の逸脱を検出し、対応する設定情報の変更(例えば、新たに指定された設定値への変更)を制限する。具体的な一例として、セキュリティ設定管理部332は、このような場合に、対応する設定情報の変更を防止してもよい。また、他の一例として、セキュリティ設定管理部332は、管理者による承諾等のような所定の条件を満たす場合に限り対応する設定情報の変更を許容する等のように、一切の変更を防止せずに、条件付きで変更を許容してもよい。
また、セキュリティ設定管理部332は、設定情報の変更がセキュリティポリシーに反することを検知した場合に、当該変更がセキュリティポリシーに反することを示す報知情報(例えば、警告を示す情報)を、所定の出力部を介してユーザに報知してもよい。
また、他の一例として、セキュリティ設定管理部332は、セキュリティポリシーに反する設定情報の更新自体を制限してもよい。具体的な一例として、セキュリティ設定管理部332は、ユーザが指定可能な設定値をセキュリティポリシーに規定された値域内に制限することで、当該ユーザがセキュリティポリシーに反する設定値を指定できないように制御してもよい。また、他の一例として、セキュリティ設定管理部332は、セキュリティに関する設定情報に適用される設定値の一連の選択肢のうち、セキュリティポリシーに反する設定値に対応する選択肢をユーザが選択できないように制御してもよい。
具体的な一例として、図5に示すセキュリティポリシー501が適用される状況下において、TLSの設定情報の設定値が1.0に変更された場合には、変更後の設定値は当該セキュリティポリシー501において規定されている値域を逸脱することとなる。セキュリティ設定管理部332は、このような値域からの設定値の逸脱を検出し、対応する設定情報の変更(例えば、新たに指定された設定値への変更)を制限する。具体的な一例として、セキュリティ設定管理部332は、このような場合に、対応する設定情報の変更を防止してもよい。また、他の一例として、セキュリティ設定管理部332は、管理者による承諾等のような所定の条件を満たす場合に限り対応する設定情報の変更を許容する等のように、一切の変更を防止せずに、条件付きで変更を許容してもよい。
また、セキュリティ設定管理部332は、設定情報の変更がセキュリティポリシーに反することを検知した場合に、当該変更がセキュリティポリシーに反することを示す報知情報(例えば、警告を示す情報)を、所定の出力部を介してユーザに報知してもよい。
また、他の一例として、セキュリティ設定管理部332は、セキュリティポリシーに反する設定情報の更新自体を制限してもよい。具体的な一例として、セキュリティ設定管理部332は、ユーザが指定可能な設定値をセキュリティポリシーに規定された値域内に制限することで、当該ユーザがセキュリティポリシーに反する設定値を指定できないように制御してもよい。また、他の一例として、セキュリティ設定管理部332は、セキュリティに関する設定情報に適用される設定値の一連の選択肢のうち、セキュリティポリシーに反する設定値に対応する選択肢をユーザが選択できないように制御してもよい。
次いで、図4を参照して、本実施形態に係る管理サーバ120の機能構成の一例について説明する。管理サーバ120は、ネットワーク環境識別子取得部401と、ネットワーク環境識別子管理部402とを含む。また、管理サーバ120は、セキュリティポリシー選択部411と、セキュリティポリシー配信部412と、セキュリティポリシー制御部413と、セキュリティポリシー更新部414とを含む。
ネットワーク環境識別子取得部401は、管理サーバ120の管理下にMFPから、当該MFPのデバイス情報と、当該MFPが接続されたネットワークの環境を示すネットワーク環境識別子とを取得する。
ネットワーク環境識別子管理部402は、管理サーバ120の管理下にあるMFPについて、当該MFPが接続されたネットワークの環境を示す情報(例えば、ネットワーク環境識別子)を、MFP-ネットワーク環境対応テーブルに記録することで管理する。
ネットワーク環境識別子管理部402は、管理サーバ120の管理下にあるMFPについて、当該MFPが接続されたネットワークの環境を示す情報(例えば、ネットワーク環境識別子)を、MFP-ネットワーク環境対応テーブルに記録することで管理する。
ここで、図6を参照して、ネットワーク環境識別子管理部402が管理サーバ120の管理下にあるMFPについて、当該MFPが接続されたネットワークの環境を示す情報の管理に利用するMFP-ネットワーク環境対応テーブルの一例について説明する。
MFP-ネットワーク環境対応テーブル601は、ネットワーク環境識別子取得部401により各MFPから取得された、当該MFPのデバイス情報と、当該MFPが接続されたネットワークの環境を示す情報とが記録される。例えば、図6に示す例では、MFP-ネットワーク環境対応テーブル601には、MFPのデバイス情報として、当該MFPのデバイス名と、当該MFPに割り当てられたIPアドレスとが記録されている。また、当該MFP-ネットワーク環境対応テーブル601には、MFPが接続されたネットワークの環境を示す情報として、ネットワーク環境識別子が記録されている。
具体的な一例として、MFP100については、デバイス名として「MFP100」、IPアドレスとして「xxx.xxx.xxx.xxx」、ネットワーク環境識別子として「イントラ」が記録されている。また、他の一例として、MFP110については、デバイス名として「MFP110」、IPアドレスとして「yyy.yyy.yyy.yyy」、ネットワーク環境識別子として「パブリック」が記録されている。
MFP-ネットワーク環境対応テーブル601は、ネットワーク環境識別子取得部401により各MFPから取得された、当該MFPのデバイス情報と、当該MFPが接続されたネットワークの環境を示す情報とが記録される。例えば、図6に示す例では、MFP-ネットワーク環境対応テーブル601には、MFPのデバイス情報として、当該MFPのデバイス名と、当該MFPに割り当てられたIPアドレスとが記録されている。また、当該MFP-ネットワーク環境対応テーブル601には、MFPが接続されたネットワークの環境を示す情報として、ネットワーク環境識別子が記録されている。
具体的な一例として、MFP100については、デバイス名として「MFP100」、IPアドレスとして「xxx.xxx.xxx.xxx」、ネットワーク環境識別子として「イントラ」が記録されている。また、他の一例として、MFP110については、デバイス名として「MFP110」、IPアドレスとして「yyy.yyy.yyy.yyy」、ネットワーク環境識別子として「パブリック」が記録されている。
ここで改めて図4を参照する。
セキュリティポリシー選択部411は、MFP-ネットワーク環境対応テーブル601を参照し、対象となるMFPが接続されたネットワークの環境を示す情報に応じて、当該MFPに配信するセキュリティポリシーを選択する。この際に、選択対象となるセキュリティポリシーの候補は、セキュリティポリシーテーブル502により管理されている。
セキュリティポリシー選択部411は、MFP-ネットワーク環境対応テーブル601を参照し、対象となるMFPが接続されたネットワークの環境を示す情報に応じて、当該MFPに配信するセキュリティポリシーを選択する。この際に、選択対象となるセキュリティポリシーの候補は、セキュリティポリシーテーブル502により管理されている。
ここで、図5を参照して、セキュリティポリシーテーブル502の一例について説明する。セキュリティポリシーテーブル502には、ネットワークの環境を示す情報ごとに、当該環境への適用を想定して規定されたセキュリティポリシーが記録されている。例えば、図5に示すセキュリティポリシーテーブル502では、ネットワーク環境識別子ごとにセキュリティポリシーが記録されている。
例えば、MFP100に対応するネットワーク環境識別子が「イントラ」の場合には、セキュリティポリシー選択部411は、セキュリティポリシーテーブル502から「イントラ」に分類される環境に対応付けられたセキュリティポリシーを選択することとなる。
例えば、MFP100に対応するネットワーク環境識別子が「イントラ」の場合には、セキュリティポリシー選択部411は、セキュリティポリシーテーブル502から「イントラ」に分類される環境に対応付けられたセキュリティポリシーを選択することとなる。
ここで改めて図4を参照する。
セキュリティポリシー配信部412は、セキュリティポリシー選択部411により選択されたセキュリティポリシーを、対象となるMFPに配信する。
セキュリティポリシー制御部413は、セキュリティポリシーテーブル502の変更に係る処理を実行する。例えば、セキュリティポリシー制御部413は、ユーザからの指示に応じて、セキュリティポリシーテーブル502の変更を行ってもよい。
具体的な一例として、セキュリティ強化やユーザビリティの向上を目的として、ユーザ(例えば、管理者)がセキュリティポリシーを変更するような状況が想定され得る。このような場合には、セキュリティポリシー制御部413を介してセキュリティポリシーテーブル502に記録された設定値や値域に修正が加えられることで、セキュリティポリシーが変更される。セキュリティポリシーの変更例としては、イントラ環境に対応するセキュリティポリシーに対してTLSの設定情報に対応する設定値を「1.3」から「1.2」に変更する例が挙げられる。また、他の一例として、イントラ環境に対応するセキュリティポリシーに対してTLSの設定情報に対応する値域を「1.2~1.3」から「1.3」に変更する例が挙げられる。
セキュリティポリシー配信部412は、セキュリティポリシー選択部411により選択されたセキュリティポリシーを、対象となるMFPに配信する。
セキュリティポリシー制御部413は、セキュリティポリシーテーブル502の変更に係る処理を実行する。例えば、セキュリティポリシー制御部413は、ユーザからの指示に応じて、セキュリティポリシーテーブル502の変更を行ってもよい。
具体的な一例として、セキュリティ強化やユーザビリティの向上を目的として、ユーザ(例えば、管理者)がセキュリティポリシーを変更するような状況が想定され得る。このような場合には、セキュリティポリシー制御部413を介してセキュリティポリシーテーブル502に記録された設定値や値域に修正が加えられることで、セキュリティポリシーが変更される。セキュリティポリシーの変更例としては、イントラ環境に対応するセキュリティポリシーに対してTLSの設定情報に対応する設定値を「1.3」から「1.2」に変更する例が挙げられる。また、他の一例として、イントラ環境に対応するセキュリティポリシーに対してTLSの設定情報に対応する値域を「1.2~1.3」から「1.3」に変更する例が挙げられる。
セキュリティポリシー更新部414は、セキュリティポリシー制御部413により変更がなされたセキュリティポリシーを、変更前のセキュリティポリシーが配信されたMFPに配信することで、当該MFPに適用されるセキュリティポリシーを更新する。配信対象となるMFPについては、例えば、変更がなされたセキュリティポリシーに対応付けられたネットワーク環境識別子に基づき特定される。
具体的な一例として、ユーザからの指示に基づきイントラ環境に対応するセキュリティポリシーの変更が行われたものとする。セキュリティポリシー更新部414は、このユーザからの指示に基づくセキュリティポリシーの変更を検知し、MFP-ネットワーク環境対応テーブル601を参照することで、セキュリティポリシーの更新対象となるMFPを特定する。ここでは、イントラ環境に対応するセキュリティポリシーが変更されたため、図6に示す例の場合には、MFP-ネットワーク環境対応テーブル601においてイントラ環境に対応付けられているMFP100がセキュリティポリシーの更新対象として特定される。
セキュリティポリシー更新部414は、変更がなされたセキュリティポリシーを、セキュリティポリシー配信部412を介して対象となるMFPに配信することで、当該MFPに適用されるセキュリティポリシーを更新する。
なお、MFPに配信されたセキュリティポリシーについては、当該MFPが自動で適用してもよいし、当該MFPがユーザからの指示を受けて適用してもよい。
具体的な一例として、ユーザからの指示に基づきイントラ環境に対応するセキュリティポリシーの変更が行われたものとする。セキュリティポリシー更新部414は、このユーザからの指示に基づくセキュリティポリシーの変更を検知し、MFP-ネットワーク環境対応テーブル601を参照することで、セキュリティポリシーの更新対象となるMFPを特定する。ここでは、イントラ環境に対応するセキュリティポリシーが変更されたため、図6に示す例の場合には、MFP-ネットワーク環境対応テーブル601においてイントラ環境に対応付けられているMFP100がセキュリティポリシーの更新対象として特定される。
セキュリティポリシー更新部414は、変更がなされたセキュリティポリシーを、セキュリティポリシー配信部412を介して対象となるMFPに配信することで、当該MFPに適用されるセキュリティポリシーを更新する。
なお、MFPに配信されたセキュリティポリシーについては、当該MFPが自動で適用してもよいし、当該MFPがユーザからの指示を受けて適用してもよい。
(処理)
図7を参照して、本実施形態に係る情報処理システムの処理の一例について、特に、管理サーバ120がMFP100に対して、当該MFP100が接続されたネットワークの環境に適したセキュリティポリシーを配信する場合の処理に着目して説明する。なお、図7(A)は、管理サーバ120の処理の一例を示したフローチャートである。また、図7(B)は、MFP100の処理の一例を示したフローチャートである。
図7を参照して、本実施形態に係る情報処理システムの処理の一例について、特に、管理サーバ120がMFP100に対して、当該MFP100が接続されたネットワークの環境に適したセキュリティポリシーを配信する場合の処理に着目して説明する。なお、図7(A)は、管理サーバ120の処理の一例を示したフローチャートである。また、図7(B)は、MFP100の処理の一例を示したフローチャートである。
まず、図7(A)を参照して、管理サーバ120の処理の一例について説明する。
S701において、ネットワーク環境識別子取得部401は、管理対象となるMFP100から、当該MFP100のデバイス情報と、当該MFP100が接続されたネットワークの環境に対応するネットワーク環境識別子とを取得する。
S702において、ネットワーク環境識別子管理部402は、S701において取得されたMFP100に対応するデバイス情報及びネットワーク環境識別子を、MFP-ネットワーク環境対応テーブル601に記録する。
S701において、ネットワーク環境識別子取得部401は、管理対象となるMFP100から、当該MFP100のデバイス情報と、当該MFP100が接続されたネットワークの環境に対応するネットワーク環境識別子とを取得する。
S702において、ネットワーク環境識別子管理部402は、S701において取得されたMFP100に対応するデバイス情報及びネットワーク環境識別子を、MFP-ネットワーク環境対応テーブル601に記録する。
S703~S706において、セキュリティポリシー選択部411は、MFP-ネットワーク環境対応テーブル601を参照し、セキュリティポリシーテーブル502からMFP100に配信するセキュリティポリシーを選択する。
具体的には、S703において、セキュリティポリシー選択部411は、MFP-ネットワーク環境対応テーブル601を参照して、MFP100に対応付けられたネットワーク環境識別子を確認し、当該確認の結果に応じて以降の処理を切り替える。なお、図7(A)に示す例では、ネットワーク環境識別子として、「SOHO」、「パブリック」、及び「イントラ」のうちのいずれかが設定され得るものとする。
具体的には、S703において、セキュリティポリシー選択部411は、MFP-ネットワーク環境対応テーブル601を参照して、MFP100に対応付けられたネットワーク環境識別子を確認し、当該確認の結果に応じて以降の処理を切り替える。なお、図7(A)に示す例では、ネットワーク環境識別子として、「SOHO」、「パブリック」、及び「イントラ」のうちのいずれかが設定され得るものとする。
セキュリティポリシー選択部411は、S703においてMFP100に対応付けられたネットワーク環境識別子が「SOHO」であることを確認した場合には、処理をS704に進める。S704において、セキュリティポリシー選択部411は、セキュリティポリシーテーブル502から「SOHO」に対応付けられたセキュリティポリシーを選択する。
また、セキュリティポリシー選択部411は、S703においてMFP100に対応付けられたネットワーク環境識別子が「パブリック」であることを確認した場合には、処理をS705に進める。S705において、セキュリティポリシー選択部411は、セキュリティポリシーテーブル502から「パブリック」に対応付けられたセキュリティポリシーを選択する。
また、セキュリティポリシー選択部411は、S703においてMFP100に対応付けられたネットワーク環境識別子が「イントラ」であることを確認した場合には、処理をS706に進める。S706において、セキュリティポリシー選択部411は、セキュリティポリシーテーブル502から「イントラ」に対応付けられたセキュリティポリシーを選択する。
また、セキュリティポリシー選択部411は、S703においてMFP100に対応付けられたネットワーク環境識別子が「パブリック」であることを確認した場合には、処理をS705に進める。S705において、セキュリティポリシー選択部411は、セキュリティポリシーテーブル502から「パブリック」に対応付けられたセキュリティポリシーを選択する。
また、セキュリティポリシー選択部411は、S703においてMFP100に対応付けられたネットワーク環境識別子が「イントラ」であることを確認した場合には、処理をS706に進める。S706において、セキュリティポリシー選択部411は、セキュリティポリシーテーブル502から「イントラ」に対応付けられたセキュリティポリシーを選択する。
S707において、セキュリティポリシー配信部412は、S704、S705、またはS706にて選択されたセキュリティポリシーをMFP100に配信する。
次いで、図7(B)を参照して、MFP100の処理の一例について説明する。
S711において、ネットワーク環境情報収集部320は、MPF100の運用開始後やユーザからの指示を受け付けた場合等の所定の契機において、MPF100が接続されているネットワークを対象としてネットワーク環境情報を収集する。
S712において、ネットワーク環境識別部321は、S711にて収集されたネットワーク環境情報に基づき、MFP100が接続されたネットワークの環境を識別する。
S713において、ネットワーク環境識別子送信部322は、MFP100のデバイス情報と、S712におけるネットワークの環境の識別結果に応じたネットワーク環境識別子とを管理サーバ120に送信する。その後、MPF100は、管理サーバ120からのセキュリティポリシーの配信を待ち受ける。
S711において、ネットワーク環境情報収集部320は、MPF100の運用開始後やユーザからの指示を受け付けた場合等の所定の契機において、MPF100が接続されているネットワークを対象としてネットワーク環境情報を収集する。
S712において、ネットワーク環境識別部321は、S711にて収集されたネットワーク環境情報に基づき、MFP100が接続されたネットワークの環境を識別する。
S713において、ネットワーク環境識別子送信部322は、MFP100のデバイス情報と、S712におけるネットワークの環境の識別結果に応じたネットワーク環境識別子とを管理サーバ120に送信する。その後、MPF100は、管理サーバ120からのセキュリティポリシーの配信を待ち受ける。
管理サーバ120からMFP100にセキュリティポリシーが配信されると、S714において、セキュリティポリシー受信部330は、当該セキュリティポリシーを受信する。
S715において、セキュリティポリシー設定部331は、S714にて受信されたセキュリティポリシーをMPF100に適用する。
S715において、セキュリティポリシー設定部331は、S714にて受信されたセキュリティポリシーをMPF100に適用する。
なお、上記では、MFP100が管理サーバ120へのデバイス情報及びネットワーク環境識別子の送信後に、セキュリティポリシーの配信を待ち受ける場合について説明したが、当該待ち受けに係る処理はバックグラウンドで実行されてもよい。この場合には、MFP100は、管理サーバ120からのセキュリティポリシーの配信をバックグラウンドで待ち受けながら、他の処理を実行してもよい。
以上説明したように、本実施形態に係る情報処理システムでは、MPF100が接続されたネットワークの環境の識別結果に応じて、管理サーバ120から当該MFP100にセキュリティポリシーが配信される。これにより、MFP100が接続されたネットワークの環境により適したセキュリティポリシーを当該MFP100に適用することが可能となる。
(変形例1)
本実施形態に係る情報処理システムの変形例1について説明する。前述した実施形態では、管理サーバ120がMPF100に対して、当該MFP100が接続されたネットワークの環境に適したセキュリティポリシーを配信していた。本変形例では、ユーザからの指示等に応じて管理サーバ120により管理されたセキュリティポリシーが変更された場合に、変更前のセキュリティポリシーが従前に配信されたMFPに対して、変更後のセキュリティポリシーが配信される。
本実施形態に係る情報処理システムの変形例1について説明する。前述した実施形態では、管理サーバ120がMPF100に対して、当該MFP100が接続されたネットワークの環境に適したセキュリティポリシーを配信していた。本変形例では、ユーザからの指示等に応じて管理サーバ120により管理されたセキュリティポリシーが変更された場合に、変更前のセキュリティポリシーが従前に配信されたMFPに対して、変更後のセキュリティポリシーが配信される。
図8を参照して、本変形例に係る管理サーバ120の処理の一例について、特に、セキュリティポリシーが変更された場合の処理に着目して説明する。なお、図8に示す例では、便宜上、ユーザ(例えば、管理者)からの指示に応じてセキュリティポリシーの変更が行われるものとする。
セキュリティポリシー制御部413は、ユーザからセキュリティポリシーの変更に係る指示を受け付けると、S801において、セキュリティポリシーテーブル502内の指定されたセキュリティポリシーを当該指示に応じて変更する。
S802において、セキュリティポリシー更新部414は、MFP-ネットワーク環境対応テーブル601を参照することで、S801にて変更されたセキュリティポリシーに対応するネットワーク環境識別子が対応付けられたMFPを特定する。
S803において、セキュリティポリシー配信部412は、S801にて変更されたセキュリティポリシーを、S802にて特定されたMFPに配信する。
S802において、セキュリティポリシー更新部414は、MFP-ネットワーク環境対応テーブル601を参照することで、S801にて変更されたセキュリティポリシーに対応するネットワーク環境識別子が対応付けられたMFPを特定する。
S803において、セキュリティポリシー配信部412は、S801にて変更されたセキュリティポリシーを、S802にて特定されたMFPに配信する。
以上のような仕組みにより、管理サーバ120が管理されるセキュリティポリシーが変更された場合においても、変更前の当該セキュリティポリシーが適用されているMFPに対して、変更後の当該セキュリティポリシーを適用することが可能となる。
(変形例2)
本実施形態に係る情報処理システムの変形例2について説明する。前述した実施形態では、管理サーバ120により、セキュリティポリシーが適用されていないMFP100に対して、当該MPF100が接続されたネットワークの環境により適したセキュリティポリシーが配信される場合の一例について説明した。本変形例では、セキュリティポリシーが適用済みのMFP100が接続されるネットワークの環境が変化した場合に、管理サーバ120が、変化後のネットワークの環境に適したセキュリティポリシーを選択してMFP100に配信する場合の一例について説明する。
本実施形態に係る情報処理システムの変形例2について説明する。前述した実施形態では、管理サーバ120により、セキュリティポリシーが適用されていないMFP100に対して、当該MPF100が接続されたネットワークの環境により適したセキュリティポリシーが配信される場合の一例について説明した。本変形例では、セキュリティポリシーが適用済みのMFP100が接続されるネットワークの環境が変化した場合に、管理サーバ120が、変化後のネットワークの環境に適したセキュリティポリシーを選択してMFP100に配信する場合の一例について説明する。
具体的な一例として、プロキシサーバを介してインターネットに接続していたMFP100が、セキュリティに関する設定情報の変更に伴い、プロキシサーバを介さずにインターネットに接続する運用に変更されたものとする。この場合には、MFP100のネットワークの環境が、イントラ環境からパブリック環境に変化したこととなる。そのため、MPF100に適用されるセキュリティポリシーについても、イントラ環境を想定したセキュリティポリシーからパブリック環境を想定したセキュリティポリシーに変更することが望ましい。
そこで、MFP100のネットワークの環境が変化した場合におけるセキュリティポリシーの更新に係る処理の一例について説明する。
例えば、ネットワークの環境に関する設定情報が変更された場合や、周囲のネットワーク機器から得られる情報に変化があった場合に、ネットワーク環境識別部321によるMFP100が接続されたネットワークの環境の識別結果が変化する。この場合には、ネットワーク環境識別子送信部322は、変化後のネットワークの環境の識別結果に応じたネットワーク環境識別子を管理サーバ120に送信する。
ネットワーク環境識別子管理部402は、ネットワーク環境識別子取得部401がMFP100から取得したネットワーク環境識別子に基づき、MFP-ネットワーク環境対応テーブル601の更新を行う。また、MFP100が接続されたネットワークの環境に変化があった場合には、セキュリティポリシー配信部412が、変化後のネットワークの環境(換言すると、ネットワーク環境識別子)に対応付けられたセキュリティポリシーを当該MFP100に配信する。
セキュリティポリシー設定部331は、ネットワーク環境識別子取得部401が取得したMFP100のネットワーク環境識別子に基づき、MFP-ネットワーク環境対応テーブル601の更新を行う。また、セキュリティポリシー配信部412は、MFP-ネットワーク環境対応テーブル601の更新に伴いMFP100のネットワークの環境に変化があった場合には、変化後のネットワークの環境により適したセキュリティポリシーをMPF100に配信する。
セキュリティポリシー設定部331は、セキュリティポリシー受信部330が管理サーバ120から変化後のネットワークの環境に対応したセキュリティポリシーを受信すると、当該セキュリティポリシーをMPF100に適用する。
これにより、MFP100が接続されるネットワークの環境が変化した場合においても、変化後のネットワークの環境に適したセキュリティに関する各種設定をMPF100に適用することが可能となる。
例えば、ネットワークの環境に関する設定情報が変更された場合や、周囲のネットワーク機器から得られる情報に変化があった場合に、ネットワーク環境識別部321によるMFP100が接続されたネットワークの環境の識別結果が変化する。この場合には、ネットワーク環境識別子送信部322は、変化後のネットワークの環境の識別結果に応じたネットワーク環境識別子を管理サーバ120に送信する。
ネットワーク環境識別子管理部402は、ネットワーク環境識別子取得部401がMFP100から取得したネットワーク環境識別子に基づき、MFP-ネットワーク環境対応テーブル601の更新を行う。また、MFP100が接続されたネットワークの環境に変化があった場合には、セキュリティポリシー配信部412が、変化後のネットワークの環境(換言すると、ネットワーク環境識別子)に対応付けられたセキュリティポリシーを当該MFP100に配信する。
セキュリティポリシー設定部331は、ネットワーク環境識別子取得部401が取得したMFP100のネットワーク環境識別子に基づき、MFP-ネットワーク環境対応テーブル601の更新を行う。また、セキュリティポリシー配信部412は、MFP-ネットワーク環境対応テーブル601の更新に伴いMFP100のネットワークの環境に変化があった場合には、変化後のネットワークの環境により適したセキュリティポリシーをMPF100に配信する。
セキュリティポリシー設定部331は、セキュリティポリシー受信部330が管理サーバ120から変化後のネットワークの環境に対応したセキュリティポリシーを受信すると、当該セキュリティポリシーをMPF100に適用する。
これにより、MFP100が接続されるネットワークの環境が変化した場合においても、変化後のネットワークの環境に適したセキュリティに関する各種設定をMPF100に適用することが可能となる。
(変形例3)
本実施形態に係る情報処理システムの変形例3について説明する。本変形例では、MFP100は、ユーザからの指示に応じたセキュリティに関する設定情報の変更がセキュリティポリシーに反している場合に、当該設定情報の変更を制限し、当該ユーザに対して報知情報(例えば、警告を示す情報)を報知する。
本実施形態に係る情報処理システムの変形例3について説明する。本変形例では、MFP100は、ユーザからの指示に応じたセキュリティに関する設定情報の変更がセキュリティポリシーに反している場合に、当該設定情報の変更を制限し、当該ユーザに対して報知情報(例えば、警告を示す情報)を報知する。
具体的な一例として、MFP100に対して図5に示すセキュリティポリシー501が適用されているものとする。この場合に、TLSの設定情報に対して設定値を「1.1」に変更する指示が受け付けられた場合には、セキュリティポリシー501においてTLSの設定情報について規定された値域「1.2~1.3」を逸脱するため、セキュリティポリシーに反することとなる。このような場合には、MFP100は、受け付けられたユーザからの指示に基づくTLSの設定情報の変更を防止し、所定の出力部を介してユーザに警告を示す情報を報知してもよい。
ここで、セキュリティポリシーに反する設定情報の変更の制限と報知情報の報知とに係る処理の一例について説明する。
MFP100のセキュリティに関する設定情報の変更に係るユーザからの指示は、例えば、操作制御部301を介して受け付けられる。セキュリティ設定管理部332は、MFP100のセキュリティに関する設定情報の変更を監視し、当該変更がセキュリティポリシーに反する場合に、当該設定情報の変更を制限する(例えば、防止する)。また、この際に、セキュリティ設定管理部332は、ユーザが指示したセキュリティに関する設定情報の変更が、MPF100に適用されているセキュリティポリシーに反することを示す報知情報をユーザに報知してもよい。
MFP100のセキュリティに関する設定情報の変更に係るユーザからの指示は、例えば、操作制御部301を介して受け付けられる。セキュリティ設定管理部332は、MFP100のセキュリティに関する設定情報の変更を監視し、当該変更がセキュリティポリシーに反する場合に、当該設定情報の変更を制限する(例えば、防止する)。また、この際に、セキュリティ設定管理部332は、ユーザが指示したセキュリティに関する設定情報の変更が、MPF100に適用されているセキュリティポリシーに反することを示す報知情報をユーザに報知してもよい。
また、他の一例として、セキュリティ設定管理部332は、セキュリティポリシーに反する設定情報の更新自体を制限してもよい。具体的な一例として、セキュリティ設定管理部332は、ユーザが指定可能な設定値をセキュリティポリシーに規定された値域内に制限することで、当該ユーザがセキュリティポリシーに反する設定値を指定できないように制御してもよい。また、他の一例として、セキュリティ設定管理部332は、ユーザが選択可能な選択肢をセキュリティポリシーの規定に応じて制限することで、当該ユーザがセキュリティポリシーに反する選択肢を選択できないように制限してもよい。
<第2の実施形態>
本開示の第2の実施形態に係る情報処理システムの一例について説明する。なお、本実施形態では、第1の実施形態と実質的に同様の構成要素に対して、当該第1の実施形態と同一の符号を付して説明を行うものとする。また、本実施形態では、第1の実施形態と特に異なる部分に着目して説明を行い、当該第1の実施形態と実質的に同様の部分については、詳細は説明を省略するものとする。
前述した第1の実施形態では、MFP100により収集されたネットワーク環境情報に基づき、当該MPF100が接続されたネットワークの環境の識別が行われていた。これに対して、本実施形態では、管理サーバ120が、MPF100からネットワーク環境情報を取得し、当該ネットワーク環境情報に基づき当該MPF100が接続されたネットワークの環境の識別を行う。
本開示の第2の実施形態に係る情報処理システムの一例について説明する。なお、本実施形態では、第1の実施形態と実質的に同様の構成要素に対して、当該第1の実施形態と同一の符号を付して説明を行うものとする。また、本実施形態では、第1の実施形態と特に異なる部分に着目して説明を行い、当該第1の実施形態と実質的に同様の部分については、詳細は説明を省略するものとする。
前述した第1の実施形態では、MFP100により収集されたネットワーク環境情報に基づき、当該MPF100が接続されたネットワークの環境の識別が行われていた。これに対して、本実施形態では、管理サーバ120が、MPF100からネットワーク環境情報を取得し、当該ネットワーク環境情報に基づき当該MPF100が接続されたネットワークの環境の識別を行う。
(機能構成)
図9を参照して、本実施形態に係る情報処理システムにおけるMFP100及び管理サーバ120の機能構成の一例について説明する。
図9を参照して、本実施形態に係る情報処理システムにおけるMFP100及び管理サーバ120の機能構成の一例について説明する。
本実施形態に係るMPF100のコントローラ部101は、ネットワーク環境識別部321及びネットワーク環境識別子送信部322に替えてネットワーク環境情報送信部901が含まれる点で、第1の実施形態に係るMFP100のコントローラ部101と異なる。
ネットワーク環境情報送信部901は、ネットワーク環境情報収集部320により収集されたMFP100のネットワーク環境情報を管理サーバ120に送信する。
ネットワーク環境情報送信部901は、ネットワーク環境情報収集部320により収集されたMFP100のネットワーク環境情報を管理サーバ120に送信する。
本実施形態に係る管理サーバ120は、ネットワーク環境識別子取得部401に替えてネットワーク環境情報取得部902及びネットワーク環境識別部903が含まれる点で、第1の実施形態に係る管理サーバ120と異なる。
ネットワーク環境情報取得部902は、MPF100からネットワーク環境情報を取得する。
ネットワーク環境識別部903は、ネットワーク環境情報取得部902により取得されたネットワーク環境情報に基づき、MFP100が接続されたネットワークの環境を識別する。
ネットワーク環境情報取得部902は、MPF100からネットワーク環境情報を取得する。
ネットワーク環境識別部903は、ネットワーク環境情報取得部902により取得されたネットワーク環境情報に基づき、MFP100が接続されたネットワークの環境を識別する。
(処理)
図10を参照して、本実施形態に係る情報処理システムの処理の一例について、特に、管理サーバ120がMFP100に対して、当該MFP100が接続されたネットワークの環境に適したセキュリティポリシーを配信する場合の処理に着目して説明する。なお、図10(A)は、管理サーバ120の処理の一例を示したフローチャートである。また、図10(B)は、MFP100の処理の一例を示したフローチャートである。
図10を参照して、本実施形態に係る情報処理システムの処理の一例について、特に、管理サーバ120がMFP100に対して、当該MFP100が接続されたネットワークの環境に適したセキュリティポリシーを配信する場合の処理に着目して説明する。なお、図10(A)は、管理サーバ120の処理の一例を示したフローチャートである。また、図10(B)は、MFP100の処理の一例を示したフローチャートである。
まず、図10(A)を参照して、管理サーバ120の処理の一例について説明する。本実施形態に係る管理サーバ120の処理は、S701の処理に替えてS1001及びS1002の処理が含まれる点で、第1の実施形態に係る管理サーバ120の処理と異なる。
S1001において、ネットワーク環境情報取得部902は、管理対象となるMFP100から、当該MFP100が接続されたネットワークの環境を示すネットワーク環境情報(換言すると、当該MFP100が収集したネットワーク環境情報)を取得する。
S1002において、ネットワーク環境識別部903は、S1001にて取得されたMPF100のネットワーク環境情報に基づき、当該MFP100が接続されたネットワークの環境を識別する。
なお、以降の処理については、図7(A)を参照して説明した例と実質的に同様である。
S1001において、ネットワーク環境情報取得部902は、管理対象となるMFP100から、当該MFP100が接続されたネットワークの環境を示すネットワーク環境情報(換言すると、当該MFP100が収集したネットワーク環境情報)を取得する。
S1002において、ネットワーク環境識別部903は、S1001にて取得されたMPF100のネットワーク環境情報に基づき、当該MFP100が接続されたネットワークの環境を識別する。
なお、以降の処理については、図7(A)を参照して説明した例と実質的に同様である。
次いで、図10(B)を参照して、MPF100の処理の一例について説明する。本実施形態に係るMPF100の処理は、S712及びS713の処理に替えてS1011の処理が含まれる点で、第1の実施形態に係るMPF100の処理と異なる。
S711において、ネットワーク環境情報収集部320は、MPF100の運用開始後やユーザからの指示を受け付けた場合等の所定の契機において、MPF100が接続されているネットワークを対象としてネットワーク環境情報を収集する。
S1011において、ネットワーク環境情報送信部901は、S711にて収集されたネットワーク環境情報を管理サーバ120に送信する。その後、MPF100は、管理サーバ120からのセキュリティポリシーの配信を待ち受ける。
なお、以降の処理については、図7(B)を参照して説明した例と実質的に同様である。
S711において、ネットワーク環境情報収集部320は、MPF100の運用開始後やユーザからの指示を受け付けた場合等の所定の契機において、MPF100が接続されているネットワークを対象としてネットワーク環境情報を収集する。
S1011において、ネットワーク環境情報送信部901は、S711にて収集されたネットワーク環境情報を管理サーバ120に送信する。その後、MPF100は、管理サーバ120からのセキュリティポリシーの配信を待ち受ける。
なお、以降の処理については、図7(B)を参照して説明した例と実質的に同様である。
<その他の実施形態>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
また、本発明をその好適な実施形態に基づいて詳述してきたが、本発明はこれら特定の実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲内において種々の変更が加えられてもよい。
例えば、管理サーバ120に相当する構成が、複数の装置が協働することで実現されてもよい。具体的な一例として、管理サーバ120の一連の機能のうちの一部の機能が、当該管理サーバ120との間で通信が確立された他の装置により実現されてもよい。また、他の一例として、管理サーバ120の一連の機能のうち少なくとも一部の機能の実現に係る処理の負荷が複数の装置に分散されてもよい。また、他の一例として、管理サーバ120の一連の機能のうち少なくとも一部の機能が、所謂ネットワークサービスとして実現されてもよい。
例えば、管理サーバ120に相当する構成が、複数の装置が協働することで実現されてもよい。具体的な一例として、管理サーバ120の一連の機能のうちの一部の機能が、当該管理サーバ120との間で通信が確立された他の装置により実現されてもよい。また、他の一例として、管理サーバ120の一連の機能のうち少なくとも一部の機能の実現に係る処理の負荷が複数の装置に分散されてもよい。また、他の一例として、管理サーバ120の一連の機能のうち少なくとも一部の機能が、所謂ネットワークサービスとして実現されてもよい。
また、本実施形態の開示は、以下のシステム、構成、方法、及びプログラムを含む。
(システム1)第1の情報処理装置と、1以上の第2の情報処理装置と、を含む情報処理システムであって、前記第1の情報処理装置は、前記第2の情報処理装置が接続されたネットワークの環境を特定する特定手段と、前記特定手段により特定された前記ネットワークの環境に対応付けられたセキュリティポリシーを選択する選択手段と、前記選択手段により選択されたセキュリティポリシーを前記第2の情報処理装置に配信する配信手段と、を有し、前記第2の情報処理装置は、接続されたネットワークの環境に対応付けられたセキュリティポリシーを前記第1の情報処理装置から受信する受信手段と、前記受信手段により受信された前記セキュリティポリシーを適用する適用手段と、を有することを特徴とする、情報処理システム。
(システム2)前記第2の情報処理装置は、接続されたネットワークの環境に関するネットワーク環境情報を収集する収集手段と、前記収集手段により収集された前記ネットワーク環境情報に基づき、前記接続されたネットワークの環境を識別する識別手段と、前記識別手段による前記接続されたネットワークの環境の識別結果を示すネットワーク環境識別子を前記第1の情報処理装置に送信する第1の送信手段と、を有し、前記特定手段は、前記第2の情報処理装置から送信されるネットワーク環境識別子に基づき、当該第2の情報処理装置が接続されたネットワークの環境を特定することを特徴とする、システム1に記載の情報処理システム。
(システム3)前記ネットワーク環境識別子は、前記ネットワーク環境情報により示されるセキュリティに関する条件に基づく、前記第2の情報処理装置が接続されたネットワークの環境の識別結果を示す情報である、システム2に記載の情報処理システム。
(システム4)前記ネットワーク環境情報は、前記第2の情報処理装置に保持された設定情報と、前記第2の情報処理装置が接続されているネットワーク内のネットワーク機器から取得されたネットワークの環境を示す識別情報と、を含むことを特徴とする、システム2または3に記載の情報処理システム。
(システム5)前記第2の情報処理装置に配信される前記セキュリティポリシーは、当該第2の情報処理装置が接続されたネットワークの環境において適用されるセキュリティに関する設定情報の推奨値と、当該設定情報をカスタマイズ可能な値域と、を含むことを特徴とする、システム2乃至4のいずれか1項に記載の情報処理システム。
(システム6)前記選択手段は、前記第1の情報処理装置に保持された一連のセキュリティポリシーのうち、前記第2の情報処理装置から送信されるネットワーク環境識別子に対応付けられたセキュリティポリシーを選択することを特徴とする、システム2乃至5のいずれか1項に記載の情報処理システム。
(システム7)前記配信手段は、前記第1の情報処理装置に保持されたセキュリティポリシーが変更された場合に、当該変更の対象となるセキュリティポリシーに対応付けられた前記ネットワーク環境識別子の送信元となる前記第2の情報処理装置に対して、当該変更されたセキュリティポリシーを配信することを特徴とする、システム2乃至6のいずれか1項に記載の情報処理システム。
(システム8)前記選択手段は、前記第2の情報処理装置から送信される前記ネットワーク環境識別子が変更された場合に、変更後のネットワーク環境識別子に基づき特定されるネットワークの環境に対応付けられたセキュリティポリシーを選択することを特徴とする、システム2乃至7のいずれか1項に記載の情報処理システム。
(システム9)前記第2の情報処理装置は、セキュリティに関する設定情報の変更を監視し、前記設定情報の変更が前記セキュリティポリシーに反することを検知した場合に、当該設定情報の変更を制限し、警告を示す情報を報知する管理手段を有することを特徴とする、システム2乃至8のいずれか1項に記載の情報処理システム。
(システム10)前記第2の情報処理装置は、セキュリティに関する設定情報の更新に関する選択肢として、前記セキュリティポリシーに反する更新に対応する選択肢の選択を制限する管理手段を有することを特徴とする、システム2乃至8のいずれか1項に記載の情報処理システム。
(システム11)前記第2の情報処理装置は、接続されたネットワークの環境に関するネットワーク環境情報を収集する収集手段と、前記収集手段により収集された前記ネットワーク環境情報を前記第1の情報処理装置に送信する第2の送信手段と、を有し、前記第1の情報処理装置は、前記第2の情報処理装置から前記ネットワーク環境情報を取得する取得手段を有し、前記特定手段は、前記取得手段により取得された前記ネットワーク環境情報に基づき、前記第2の情報処理装置が接続されたネットワークの環境を識別することで、当該ネットワークの環境を特定することを特徴とする、システム1に記載の情報処理システム。
(システム12)前記第2の情報処理装置は、記録媒体に画像を形成する画像形成装置であることを特徴とする、システム1乃至11のいずれか1項に記載の情報処理システム。
(構成1)
外部装置が接続されたネットワークの環境を特定する特定手段と、前記特定手段により特定された前記ネットワークの環境に対応付けられたセキュリティポリシーを選択する選択手段と、前記選択手段により選択されたセキュリティポリシーを前記外部装置に配信する配信手段と、を有することを特徴とする、情報処理装置。
(方法1)
第1の情報処理装置と、1以上の第2の情報処理装置と、を含む情報処理システムの制御方法であって、前記第1の情報処理装置が、前記第2の情報処理装置が接続されたネットワークの環境を特定する特定ステップと、前記第1の情報処理装置が、前記特定ステップにおいて特定された前記ネットワークの環境に対応付けられたセキュリティポリシーを選択する選択ステップと、前記第1の情報処理装置が、前記選択ステップにおいて選択されたセキュリティポリシーを前記第2の情報処理装置に配信する配信ステップと、前記第2の情報処理装置が、接続されたネットワークの環境に対応付けられたセキュリティポリシーを前記第1の情報処理装置から受信する受信ステップと、前記第2の情報処理装置が、前記受信ステップにおいて受信された前記セキュリティポリシーを適用する適用ステップと、を含むことを特徴とする、情報処理システムの制御方法。
(プログラム1)
コンピュータを、外部装置が接続されたネットワークの環境を特定する特定手段と、前記特定手段により特定された前記ネットワークの環境に対応付けられたセキュリティポリシーを選択する選択手段と、前記選択手段により選択されたセキュリティポリシーを前記外部装置に配信する配信手段と、を有することを特徴とする情報処理装置として機能させるためのプログラム。
(システム1)第1の情報処理装置と、1以上の第2の情報処理装置と、を含む情報処理システムであって、前記第1の情報処理装置は、前記第2の情報処理装置が接続されたネットワークの環境を特定する特定手段と、前記特定手段により特定された前記ネットワークの環境に対応付けられたセキュリティポリシーを選択する選択手段と、前記選択手段により選択されたセキュリティポリシーを前記第2の情報処理装置に配信する配信手段と、を有し、前記第2の情報処理装置は、接続されたネットワークの環境に対応付けられたセキュリティポリシーを前記第1の情報処理装置から受信する受信手段と、前記受信手段により受信された前記セキュリティポリシーを適用する適用手段と、を有することを特徴とする、情報処理システム。
(システム2)前記第2の情報処理装置は、接続されたネットワークの環境に関するネットワーク環境情報を収集する収集手段と、前記収集手段により収集された前記ネットワーク環境情報に基づき、前記接続されたネットワークの環境を識別する識別手段と、前記識別手段による前記接続されたネットワークの環境の識別結果を示すネットワーク環境識別子を前記第1の情報処理装置に送信する第1の送信手段と、を有し、前記特定手段は、前記第2の情報処理装置から送信されるネットワーク環境識別子に基づき、当該第2の情報処理装置が接続されたネットワークの環境を特定することを特徴とする、システム1に記載の情報処理システム。
(システム3)前記ネットワーク環境識別子は、前記ネットワーク環境情報により示されるセキュリティに関する条件に基づく、前記第2の情報処理装置が接続されたネットワークの環境の識別結果を示す情報である、システム2に記載の情報処理システム。
(システム4)前記ネットワーク環境情報は、前記第2の情報処理装置に保持された設定情報と、前記第2の情報処理装置が接続されているネットワーク内のネットワーク機器から取得されたネットワークの環境を示す識別情報と、を含むことを特徴とする、システム2または3に記載の情報処理システム。
(システム5)前記第2の情報処理装置に配信される前記セキュリティポリシーは、当該第2の情報処理装置が接続されたネットワークの環境において適用されるセキュリティに関する設定情報の推奨値と、当該設定情報をカスタマイズ可能な値域と、を含むことを特徴とする、システム2乃至4のいずれか1項に記載の情報処理システム。
(システム6)前記選択手段は、前記第1の情報処理装置に保持された一連のセキュリティポリシーのうち、前記第2の情報処理装置から送信されるネットワーク環境識別子に対応付けられたセキュリティポリシーを選択することを特徴とする、システム2乃至5のいずれか1項に記載の情報処理システム。
(システム7)前記配信手段は、前記第1の情報処理装置に保持されたセキュリティポリシーが変更された場合に、当該変更の対象となるセキュリティポリシーに対応付けられた前記ネットワーク環境識別子の送信元となる前記第2の情報処理装置に対して、当該変更されたセキュリティポリシーを配信することを特徴とする、システム2乃至6のいずれか1項に記載の情報処理システム。
(システム8)前記選択手段は、前記第2の情報処理装置から送信される前記ネットワーク環境識別子が変更された場合に、変更後のネットワーク環境識別子に基づき特定されるネットワークの環境に対応付けられたセキュリティポリシーを選択することを特徴とする、システム2乃至7のいずれか1項に記載の情報処理システム。
(システム9)前記第2の情報処理装置は、セキュリティに関する設定情報の変更を監視し、前記設定情報の変更が前記セキュリティポリシーに反することを検知した場合に、当該設定情報の変更を制限し、警告を示す情報を報知する管理手段を有することを特徴とする、システム2乃至8のいずれか1項に記載の情報処理システム。
(システム10)前記第2の情報処理装置は、セキュリティに関する設定情報の更新に関する選択肢として、前記セキュリティポリシーに反する更新に対応する選択肢の選択を制限する管理手段を有することを特徴とする、システム2乃至8のいずれか1項に記載の情報処理システム。
(システム11)前記第2の情報処理装置は、接続されたネットワークの環境に関するネットワーク環境情報を収集する収集手段と、前記収集手段により収集された前記ネットワーク環境情報を前記第1の情報処理装置に送信する第2の送信手段と、を有し、前記第1の情報処理装置は、前記第2の情報処理装置から前記ネットワーク環境情報を取得する取得手段を有し、前記特定手段は、前記取得手段により取得された前記ネットワーク環境情報に基づき、前記第2の情報処理装置が接続されたネットワークの環境を識別することで、当該ネットワークの環境を特定することを特徴とする、システム1に記載の情報処理システム。
(システム12)前記第2の情報処理装置は、記録媒体に画像を形成する画像形成装置であることを特徴とする、システム1乃至11のいずれか1項に記載の情報処理システム。
(構成1)
外部装置が接続されたネットワークの環境を特定する特定手段と、前記特定手段により特定された前記ネットワークの環境に対応付けられたセキュリティポリシーを選択する選択手段と、前記選択手段により選択されたセキュリティポリシーを前記外部装置に配信する配信手段と、を有することを特徴とする、情報処理装置。
(方法1)
第1の情報処理装置と、1以上の第2の情報処理装置と、を含む情報処理システムの制御方法であって、前記第1の情報処理装置が、前記第2の情報処理装置が接続されたネットワークの環境を特定する特定ステップと、前記第1の情報処理装置が、前記特定ステップにおいて特定された前記ネットワークの環境に対応付けられたセキュリティポリシーを選択する選択ステップと、前記第1の情報処理装置が、前記選択ステップにおいて選択されたセキュリティポリシーを前記第2の情報処理装置に配信する配信ステップと、前記第2の情報処理装置が、接続されたネットワークの環境に対応付けられたセキュリティポリシーを前記第1の情報処理装置から受信する受信ステップと、前記第2の情報処理装置が、前記受信ステップにおいて受信された前記セキュリティポリシーを適用する適用ステップと、を含むことを特徴とする、情報処理システムの制御方法。
(プログラム1)
コンピュータを、外部装置が接続されたネットワークの環境を特定する特定手段と、前記特定手段により特定された前記ネットワークの環境に対応付けられたセキュリティポリシーを選択する選択手段と、前記選択手段により選択されたセキュリティポリシーを前記外部装置に配信する配信手段と、を有することを特徴とする情報処理装置として機能させるためのプログラム。
100 MFP
120 管理サーバ
320 ネットワーク環境情報収集部
321 ネットワーク環境識別部
331 セキュリティポリシー設定部
411 セキュリティポリシー選択部
412 セキュリティポリシー配信部
120 管理サーバ
320 ネットワーク環境情報収集部
321 ネットワーク環境識別部
331 セキュリティポリシー設定部
411 セキュリティポリシー選択部
412 セキュリティポリシー配信部
Claims (15)
- 第1の情報処理装置と、1以上の第2の情報処理装置と、を含む情報処理システムであって、
前記第1の情報処理装置は、
前記第2の情報処理装置が接続されたネットワークの環境を特定する特定手段と、
前記特定手段により特定された前記ネットワークの環境に対応付けられたセキュリティポリシーを選択する選択手段と、
前記選択手段により選択されたセキュリティポリシーを前記第2の情報処理装置に配信する配信手段と、
を有し、
前記第2の情報処理装置は、
接続されたネットワークの環境に対応付けられたセキュリティポリシーを前記第1の情報処理装置から受信する受信手段と、
前記受信手段により受信された前記セキュリティポリシーを適用する適用手段と、
を有することを特徴とする、情報処理システム。 - 前記第2の情報処理装置は、
接続されたネットワークの環境に関するネットワーク環境情報を収集する収集手段と、
前記収集手段により収集された前記ネットワーク環境情報に基づき、前記接続されたネットワークの環境を識別する識別手段と、
前記識別手段による前記接続されたネットワークの環境の識別結果を示すネットワーク環境識別子を前記第1の情報処理装置に送信する第1の送信手段と、
を有し、
前記特定手段は、前記第2の情報処理装置から送信されるネットワーク環境識別子に基づき、当該第2の情報処理装置が接続されたネットワークの環境を特定する
ことを特徴とする、請求項1に記載の情報処理システム。 - 前記ネットワーク環境識別子は、前記ネットワーク環境情報により示されるセキュリティに関する条件に基づく、前記第2の情報処理装置が接続されたネットワークの環境の識別結果を示す情報である、請求項2に記載の情報処理システム。
- 前記ネットワーク環境情報は、前記第2の情報処理装置に保持された設定情報と、前記第2の情報処理装置が接続されているネットワーク内のネットワーク機器から取得されたネットワークの環境を示す識別情報と、を含むことを特徴とする、請求項2に記載の情報処理システム。
- 前記第2の情報処理装置に配信される前記セキュリティポリシーは、当該第2の情報処理装置が接続されたネットワークの環境において適用されるセキュリティに関する設定情報の推奨値と、当該設定情報をカスタマイズ可能な値域と、を含むことを特徴とする、請求項2項に記載の情報処理システム。
- 前記選択手段は、前記第1の情報処理装置に保持された一連のセキュリティポリシーのうち、前記第2の情報処理装置から送信されるネットワーク環境識別子に対応付けられたセキュリティポリシーを選択することを特徴とする、請求項2に記載の情報処理システム。
- 前記配信手段は、前記第1の情報処理装置に保持されたセキュリティポリシーが変更された場合に、当該変更の対象となるセキュリティポリシーに対応付けられた前記ネットワーク環境識別子の送信元となる前記第2の情報処理装置に対して、当該変更されたセキュリティポリシーを配信することを特徴とする、請求項2に記載の情報処理システム。
- 前記選択手段は、前記第2の情報処理装置から送信される前記ネットワーク環境識別子が変更された場合に、変更後のネットワーク環境識別子に基づき特定されるネットワークの環境に対応付けられたセキュリティポリシーを選択することを特徴とする、請求項2に記載の情報処理システム。
- 前記第2の情報処理装置は、
セキュリティに関する設定情報の変更を監視し、前記設定情報の変更が前記セキュリティポリシーに反することを検知した場合に、当該設定情報の変更を制限し、警告を示す情報を報知する管理手段を有する
ことを特徴とする、請求項2に記載の情報処理システム。 - 前記第2の情報処理装置は、
セキュリティに関する設定情報の更新に関する選択肢として、前記セキュリティポリシーに反する更新に対応する選択肢の選択を制限する管理手段を有する
ことを特徴とする、請求項2に記載の情報処理システム。 - 前記第2の情報処理装置は、
接続されたネットワークの環境に関するネットワーク環境情報を収集する収集手段と、
前記収集手段により収集された前記ネットワーク環境情報を前記第1の情報処理装置に送信する第2の送信手段と、
を有し、
前記第1の情報処理装置は、
前記第2の情報処理装置から前記ネットワーク環境情報を取得する取得手段を有し、
前記特定手段は、前記取得手段により取得された前記ネットワーク環境情報に基づき、前記第2の情報処理装置が接続されたネットワークの環境を識別することで、当該ネットワークの環境を特定する
ことを特徴とする、請求項1に記載の情報処理システム。 - 前記第2の情報処理装置は、記録媒体に画像を形成する画像形成装置であることを特徴とする、請求項1に記載の情報処理システム。
- 外部装置が接続されたネットワークの環境を特定する特定手段と、
前記特定手段により特定された前記ネットワークの環境に対応付けられたセキュリティポリシーを選択する選択手段と、
前記選択手段により選択されたセキュリティポリシーを前記外部装置に配信する配信手段と、
を有することを特徴とする、情報処理装置。 - 第1の情報処理装置と、1以上の第2の情報処理装置と、を含む情報処理システムの制御方法であって、
前記第1の情報処理装置が、前記第2の情報処理装置が接続されたネットワークの環境を特定する特定ステップと、
前記第1の情報処理装置が、前記特定ステップにおいて特定された前記ネットワークの環境に対応付けられたセキュリティポリシーを選択する選択ステップと、
前記第1の情報処理装置が、前記選択ステップにおいて選択されたセキュリティポリシーを前記第2の情報処理装置に配信する配信ステップと、
前記第2の情報処理装置が、接続されたネットワークの環境に対応付けられたセキュリティポリシーを前記第1の情報処理装置から受信する受信ステップと、
前記第2の情報処理装置が、前記受信ステップにおいて受信された前記セキュリティポリシーを適用する適用ステップと、
を含むことを特徴とする、情報処理システムの制御方法。 - コンピュータを、
外部装置が接続されたネットワークの環境を特定する特定手段と、
前記特定手段により特定された前記ネットワークの環境に対応付けられたセキュリティポリシーを選択する選択手段と、
前記選択手段により選択されたセキュリティポリシーを前記外部装置に配信する配信手段と、
を有することを特徴とする情報処理装置として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022112600A JP2024010968A (ja) | 2022-07-13 | 2022-07-13 | 情報処理システム、情報処理装置、及び情報処理システムの制御方法 |
US18/350,674 US20240020069A1 (en) | 2022-07-13 | 2023-07-11 | Information processing system, information processing apparatus, and control method for information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022112600A JP2024010968A (ja) | 2022-07-13 | 2022-07-13 | 情報処理システム、情報処理装置、及び情報処理システムの制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024010968A true JP2024010968A (ja) | 2024-01-25 |
Family
ID=89509874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022112600A Pending JP2024010968A (ja) | 2022-07-13 | 2022-07-13 | 情報処理システム、情報処理装置、及び情報処理システムの制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20240020069A1 (ja) |
JP (1) | JP2024010968A (ja) |
-
2022
- 2022-07-13 JP JP2022112600A patent/JP2024010968A/ja active Pending
-
2023
- 2023-07-11 US US18/350,674 patent/US20240020069A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20240020069A1 (en) | 2024-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6123394B2 (ja) | 定義情報作成システム、情報処理装置 | |
JP6184209B2 (ja) | 管理装置、制御方法及びプログラム | |
JP2005085090A (ja) | 遠隔処理装置 | |
JP6102264B2 (ja) | 処理実行システム、情報処理装置、プログラム | |
JP2008015880A (ja) | ネットワークシステム、画像処理装置、およびコンピュータプログラム | |
US7953078B2 (en) | Information processing apparatus, control method for information processing apparatus, and program | |
JP5882855B2 (ja) | ホストデバイスを保護するための方法、システム及びプログラム | |
US8773695B2 (en) | Data communication apparatus and method of controlling the same | |
US11144261B2 (en) | Information processing apparatus with transfer-prohibition control for saved data and non-transitory computer readable medium | |
US20100214587A1 (en) | Job processing apparatus and method | |
US20230179636A1 (en) | Information processing apparatus, method for controlling the same, and storage medium | |
JP2024010968A (ja) | 情報処理システム、情報処理装置、及び情報処理システムの制御方法 | |
JP2017219904A (ja) | ネットワークデバイス及びその制御方法、プログラム | |
JP2023117957A (ja) | 画像処理装置及びその制御方法およびプログラム | |
JP7311989B2 (ja) | 情報処理装置およびその制御方法、並びにプログラム | |
JP2022039045A (ja) | 通信装置、制御方法、プログラム | |
US20230231769A1 (en) | Information processing system, information processing apparatus, server apparatus, control method, and storage medium | |
JP2016179594A (ja) | 画像形成装置及びプログラム | |
US20220200958A1 (en) | Network security configuration of image forming apparatus | |
JP4666986B2 (ja) | 通信方法、通信許可サーバ | |
JP2003345552A (ja) | ネットワーク機器の動作モード制御方法および装置、ネットワーク機器、プログラム、記憶媒体 | |
JP4411957B2 (ja) | 印刷装置及び印刷制御プログラム | |
JP2017126379A (ja) | 定義情報作成システム、情報処理装置 | |
JP2011028319A (ja) | 画像形成装置、画像形成装置利用システム、画像データ生成方法 | |
JP2017191412A (ja) | システムおよびその制御方法 |