JP6102221B2 - セキュリティ管理システム、入力制御機器、セキュリティ管理方法およびプログラム - Google Patents

セキュリティ管理システム、入力制御機器、セキュリティ管理方法およびプログラム Download PDF

Info

Publication number
JP6102221B2
JP6102221B2 JP2012261643A JP2012261643A JP6102221B2 JP 6102221 B2 JP6102221 B2 JP 6102221B2 JP 2012261643 A JP2012261643 A JP 2012261643A JP 2012261643 A JP2012261643 A JP 2012261643A JP 6102221 B2 JP6102221 B2 JP 6102221B2
Authority
JP
Japan
Prior art keywords
security
input
function
security level
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012261643A
Other languages
English (en)
Other versions
JP2014106920A (ja
Inventor
西村 勇太郎
勇太郎 西村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2012261643A priority Critical patent/JP6102221B2/ja
Publication of JP2014106920A publication Critical patent/JP2014106920A/ja
Application granted granted Critical
Publication of JP6102221B2 publication Critical patent/JP6102221B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Description

本発明は、セキュリティ管理システム、入力制御機器、セキュリティ管理方法およびプログラムに関する。
近年、オフィス機器10のセキュリティへの関心が高まっており、ネットワークに繋がる様々な機器は、ユーザの要求するセキュリティ要件を満たすために、各種多様なセキュリティ機能を搭載している。例えば、MFP(Multifunction Peripheral)のセキュリティ機能としては、ユーザ認証、データ暗号化、HDD残存データの自動消去、ネットワークプロトコルの開閉、文書アクセス制御などが挙げられる。
一方、機器の種類やメーカが異なれば、機器で扱うセキュリティ資産も異なり、それに伴いセキュリティの設定項目にも違いがある。そこでユーザは、自身(自社)のセキュリティポリシーに基づいて各機器のセキュリティレベルの設定を個別に行う。その際、機器の管理者は、それらが正しく設定されているかどうかを管理する必要がある。そこで、PCに関しては、ユーザのセキュリティポリシーに合致しているかどうかをインベントリ情報から判断する技術が知られている(例えば、特許文献1を参照)。
特許文献1では、PCのセキュリティ対策状況を一元管理し、管理者がセキュリティポリシーに違反しているかどうかを判断できるようにすることを目的としている。そこで、特許文献1では、クライアントPCのインベントリ情報、IT環境使用状況、操作ログ情報を収集し、それらの情報がサーバコンピュータに送信される。サーバコンピュータは、送信された各情報とセキュリティポリシーを記憶し、送信された各情報がセキュリティポリシーに合致しているかどうかを判定する。また、特許文献1には、その結果を表示し、管理者に通知することが開示されている。
特許文献1等の従来のシステムでは、PCのセキュリティ管理はできる。しかしながら、ネットワークに接続される多機種のオフィス機器10のセキュリティの入力に対して、自動的に入力がセキュリティポリシーに違反しているかを検知することができないという課題を有していた。
上記課題に鑑み、本発明の目的とするところは、ネットワークを介して接続された複数機種のクライアント機器のセキュリティレベルの入力と、該セキュリティレベルの入力が違反かの判定とが可能な、セキュリティ管理システム、入力制御機器、セキュリティ管理方法およびプログラムを提供することにある。
上記課題を解決するために、本発明のある観点によれば、ネットワークを介して接続された複数機種のクライアント機器のセキュリティ管理システムであって、前記複数機種のクライアント機器の少なくともいずれかのクライアント機器の複数の機能の少なくともいずれかの機能について、機能毎にセキュリティレベルを入力する入力手段を含む入力制御機器と、機種毎に複数の機能について機能毎に設定されたセキュリティレベルを保持するセキュリティ設定テーブルに基づき、入力された前記少なくともいずれかの機能のセキュリティレベルを、前記複数機種のクライアント機器から通知された機種識別情報から識別される機種の、対応する機能のセキュリティレベルとして設定することが違反か否かを判定する判定手段と、を有することを特徴とするセキュリティ管理システムが提供される。
本発明によれば、ネットワークを介して接続された複数機種のクライアント機器のセキュリティレベルの入力、及び該セキュリティレベルの入力が違反かの判定を行うことができる。
第1実施形態に係るセキュリティ管理システムの全体構成図。 第1〜第3実施形態に係るレベル定義テーブル例。 第1〜第3実施形態に係るレベル定義テーブル(組合せ)例。 第1〜第3実施形態に係る第1の入力画面を示した図。 第1〜第3実施形態に係る第2の入力画面を示した図。 第1〜第3実施形態に係るセキュリティ設定テーブル例。 第1実施形態に係るセキュリティ管理処理を示したフローチャート。 第1〜第3実施形態に係るセキュリティ設定テーブルと通知されたセキュリティレベルとを示した図。 第1実施形態の変形例1に係るセキュリティ管理処理を示したフローチャート。 第1実施形態の変形例2に係るセキュリティ管理処理を示したフローチャート。 第2実施形態に係るセキュリティ管理システムの全体構成図。 第2実施形態に係るセキュリティ管理処理を示したフローチャート。 第3実施形態に係るセキュリティ管理システムの全体構成図。 第3実施形態に係るセキュリティ管理処理を示したフローチャート。 第3実施形態の変形例1に係るセキュリティ管理処理を示したフローチャート。 第1〜第3実施形態に係るレベル定義テーブル(入力制限)を示した図。 第1〜第3実施形態に係る第1の入力画面(入力制限)を示した図。
以下、本発明の好適な実施形態について添付の図面を参照しながら説明する。なお、本明細書及び図面において、実質的に同一の構成については、同一の符号を付することにより重複した説明を省く。
<第1実施形態>
[システムの全体構成]
まず、本発明の第1実施形態に係るセキュリティ管理システムについて、図1を参照しながら説明する。図1は、第1実施形態に係るセキュリティ管理システムの全体構成図である。第1実施形態に係るセキュリティ管理システム1は、ネットワークを介して複数機種の機器10a〜10e(以下、機器10a〜10eを総称してオフィス機器10ともいう。)とリモートセンタ70とが接続されたシステムである。複数機種のオフィス機器10とリモートセンタ70との間には仲介機器30が設けられている。
仲介機器30は、社内LAN(Local Area Network)や社内WAN(Wide Area Network)等の社内ネットワーク20を介して複数機種のオフィス機器10に接続されている。仲介機器30はまた、インターネット60等の社外ネットワークを介してリモートセンタ70と接続されている。
仲介機器30は、ユーザ環境の社内ネットワーク20に接続されているオフィス機器10の各種設定やオフィス機器10の状態を、リモートセンタ70に通知する機能を有している。例えば、仲介機器30は、トナー等のサプライの状態をリモートセンタ70に通知する。その通知を受信したリモートセンタ70は、サプライがエンド状態かどうかを判断し、エンド状態(またはニアエンド状態)であれば、ユーザ側の所望のオフィス機器10にサプライを自動的に搬送する。これにより機器のベンダはユーザに自動でサプライを供給するサービスを提供することができる。
同様に、仲介機器30は、オフィス機器10のセキュリティ設定をリモートセンタ70に通知する。
リモートセンタ70は、複数のユーザのオフィス機器10に関する情報を一括管理する。リモートセンタ70は、仲介機器30より通知されるユーザのオフィス機器10に関する情報を保持し、その情報に基づきユーザにサービスを提供する。具体的には、リモートセンタ70は、複数機種のオフィス機器10に関する情報を、インターネット60を介して取得し、各オフィス機器10のトラブル対応等、各オフィス機器10の管理に使用する。また、リモートセンタ70は、取得した各オフィス機器10に関する情報を用いて、消耗品等のサプライ供給サービスを行う。
また、リモートセンタ70は、複数機種のオフィス機器10のセキュリティ管理を行う。セキュリティ管理については後程詳しく説明する。リモートセンタ70は、遠隔での制御を行なう遠隔制御側に配置される。リモートセンタ70は、一般にはオフィス機器10やサービスを提供するベンダが保有するインフラ上に存在する。
本実施形態の複数機種のオフィス機器10は、複数機種のクライアント機器の一例である。本実施形態のリモートセンタ70は、複数機種のオフィス機器10を管理するサーバ機器の一例である。リモートセンタ70は、社内ネットワーク20及び社外ネットワーク(たとえばインターネット60)を介して仲介機器30に接続された第1のサーバ機器に相当する。
リモートセンタ70は、判定手段71及び通知手段72を有する。リモートセンタ70は、インターネット60経由でセキュリティ設定テーブル44の情報及び機器のセキュリティレベルの設定を取得する。判定手段71は、セキュリティ設定テーブル44に保持されているセキュリティレベルの設定値と、各オフィス機器10から通知される実際のセキュリティレベルとを比較し、機器の実際に設定されたセキュリティレベルがセキュリティ設定テーブル44のセキュリティポリシーに違反しているかどうかを判定する。
通知手段72は、実際に設定されたセキュリティレベルがセキュリティポリシー違反であると判断された場合、該当オフィス機器10に対して、違反結果を通知する。または、違反結果をユーザ(例えばオフィスの機器管理者)の管理機器に通知する。通知手段72がリモートセンタ70と別体の機器に存在する場合には、違反結果をリモートセンタ70に通知するが、これについては第2実施形態以降で説明する。
社内ネットワーク20には、入力制御機器40が接続されている。入力制御機器40は、ユーザの社内ネットワーク20上のセキュリティレベルの入力及び設定を管理する。つまり、ユーザは、入力制御機器40を用いてユーザの操作に応じて複数機種のオフィス機器10のセキュリティレベルを入力することができる。入力制御機器40の一例としては、社内ネットワーク20に接続されているユーザのPCが挙げられる。入力制御機器40は、入力手段41、レベル定義テーブル42、表示制御手段43、セキュリティ設定テーブル44及び通信手段45を有する。
表示制御手段43は、セキュリティレベルを入力するための入力画面の表示を制御する。表示制御手段43は、ユーザ(例えばオフィスの機器管理者)が社内ネットワーク20内のセキュリティポリシーを入力できる入力画面を提供する。この画面はWEB画面であってもよい。
入力手段41は、表示制御手段43により制御される入力画面からユーザの操作に従いオフィス機器10のセキュリティレベルの入力を受け付ける。ユーザは、入力画面上でインタラクティブに選択する、もしくは一括で選択することで、社内ネットワーク20に接続されるオフィス機器10のセキュリティポリシーを設定することができる。
レベル定義テーブル42は、複数機種について機種ごとに1又は2以上のセキュリティポリシーを定義したテーブルである。セキュリティ設定テーブル44は、レベル定義テーブル42で定義されたセキュリティポリシーから、各オフィス機器10のセキュリティレベルを機能毎に設定したテーブルである。セキュリティ設定テーブル44に設定されたセキュリティレベルは、ユーザ操作に応じて設定されたセキュリティレベルの設定値であり、社内ネットワーク20に接続されている個々のオフィス機器10のあるべきセキュリティレベルの設定値を示している。
通信手段45は、各種情報をリモートセンタ70等の機器に送信したり、他の機器からの情報を受信したりする機能を有する。
複数機種のオフィス機器10は、例えば、MFP10a、MFP10b、プリンタ10c、プロジェクタ10d及びTV会議システム10eを有する。複数機種のオフィス機器10には、2つ以上の異なる機種の機器が含まれる。複数機種のオフィス機器10には、同一機種の機器が含まれてもよい。以下では、MFP10aを機器A、MFP10bを機器B、プリンタ10cを機器C、プロジェクタ10dを機器D、TV会議システム10eを機器Eとして区別する。
MFP10a及びMFP10bは、複合機であり、オフィス機器10の一例である。MFP10a及びMFP10bは、セキュリティレベルの設定値を、定期的に、もしくはセキュリティレベルの設定変更時に、仲介機器30に通知する。
プリンタ10cは、オフィス機器10の一例である。プリンタ10cは、セキュリティレベルの設定値を、定期的に、もしくはセキュリティレベルの設定変更時に、仲介機器30に通知する。
プロジェクタ10dは、オフィス機器10の一例である。プロジェクタ10dは、セキュリティレベルの設定値を、定期的に、もしくはセキュリティレベルの設定変更時に、仲介機器30に通知する。
TV会議システム10eは、オフィス機器10の一例である。TV会議システム10eは、セキュリティレベルの設定値を、定期的に、もしくはセキュリティレベルの設定変更時に、仲介機器30に通知する。
図1のMFP機器10aには、複数機種のオフィス機器10がもつ機能の一例を示す。他のオフィス機器10の機能の図示は省略する。以下では、オフィス機器10がもつ機能の一例として、MFP機器10aの機能を例に挙げて説明するが、オフィス機器10が有する機能はこれに限らない。
MFP機器10aは、制御手段11、蓄積手段12及び通信手段13を有している。制御手段11は、MFP機器10aの全体を制御する。蓄積手段12は、MFP機器10aにより実行された情報のやり取りを記録したアクセスログ(履歴情報)を蓄積する。通信手段13は、アクセスログ要求に応じて、アクセスログをリモートセンタ70に送信する。
本実施形態のセキュリティ管理システム1では、ユーザは、入力制御機器40(ユーザのPC)を用いて複数機種のオフィス機器10のセキュリティレベルを入力する。しかし、本実施形態のセキュリティ管理システム1の構成はこれに限られない。例えば、システム内に入力制御機器40を別途設けることなく(又は入力制御機器40に加えて)、オフィス機器10に入力制御機器40の機能を内蔵するようにしてもよい。図1に示したように、入力制御機器40の機能を「入力制御手段」としてMFP10a内に内蔵してもよい。これにより、ユーザは、MFP10aを用いてMFP10aのセキュリティレベルを入力することができる。
以上に説明した本実施形態に係るセキュリティ管理システム1において、仲介機器30は、例えば、インターネット60の環境(遠隔機能提供側)と、社内ネットワーク20の環境(ユーザ環境A)とを接続する機能を有するプロキシサーバであってもよい。本実施形態では、ユーザ環境Aは判定手段及び通知手段を有さず、リモートセンタ70が判定手段及び通知手段を有するオフィス環境の例である。
[レベル定義テーブル]
次に、本実施形態のレベル定義テーブル42について、図2を参照しながら説明する。図2は、レベル定義テーブル42の一例を示す。本実施形態のレベル定義テーブル42では、複数機種について機種毎にセキュリティポリシーを定義する。セキュリティポリシーとは、機種毎に設定可能な1又は2以上のセキュリティに関する設定値(セキュリティレベル)が定義されたものである。社内ネットワーク20に接続されるオフィス機器10において、ユーザは、定義された1又は2以上のセキュリティレベルからいずれかのセキュリティレベルを選択する。選択されたセキュリティレベルは、セキュリティ設定テーブル44に設定される。ユーザは、各機種について個別にセキュリティレベルを設定することができる。
図2(a)はMFP/プリンタ、図2(b)はプロジェクタ、図2(c)はTV会議システムについてのセキュリティポリシーが定義されている。例えば、図2(a)のMFP/プリンタでは、ユーザ認証42b、HDDの自動消去42c、ネットワークの暗号化強度42dの各機能について個別にセキュリティレベル42aが定義されている。定義されたセキュリティレベル42aによって、MFP/プリンタを使用する際に所望のセキュリティレベルが保持される。
なお、ユーザ認証は、例えばMFPを使用しようとする者が、MFPを使用可能なユーザとして登録されているかを認証する機能である。HDDの自動消去は、HDDに記憶された情報を自動的に消去する機能である。ネットワークの暗号化強度は、ネットワーク上のデータが特定の暗号化強度を有しているかを判定する機能である。
図2(b)のプロジェクタでは、ユーザ認証42b、ネットワークの暗号化強度42dの各機能について個別にセキュリティレベル42aが定義されている。プロジェクタにHDDの自動消去42cの機能はないため、HDDの自動消去42cのセキュリティレベル42aは定義されていない。図2(c)はTV会議システムでは、ユーザ認証42bのみセキュリティレベル42aが定義されている。
レベル定義テーブル42には、図2に示したユーザ認証42b、HDDの自動消去42c、ネットワークの暗号化強度42dの他、ネットワークプロトコルの有効又は無効、ネットワークポートの開閉、文書送信時の宛先利用制限等の機能について定義されてもよい。これらの機能により、各ポートやネットワークプロトコルの有効又は無効、文書を送信できる範囲を設定することができる。
他のオフィス機器10では、別のセキュリティに関する設定値が存在する。これらのセキュリティレベルを定義して、オフィス機器10間のレベルを合わせたものが、図2のレベル定義テーブル42の表になる。
複数機種のオフィス機器10がネットワークに接続されている環境では、各オフィス機器10のポリシーレベルを合わせないと、ネットワークに接続された最も弱いセキュリティレベルのオフィス機器10にシステム全体のセキュリティレベルが下がってしまう。よって、社内ネットワーク20では、接続されるオフィス機器10のセキュリティポリシーが統一されて設定、運用される必要があるため、このようなレベル定義をしている。例えば、MFP/プリンタのレベル1とプロジェクタのレベル1は、同一レベルになるように、各機器のセキュリティポリシーが定義されている。
ユーザは、個別にオフィス機器10のセキュリティレベルを設定するよりも、一括で設定及び管理したい、という要望がある。そのため、セキュリティポリシーについても簡易に設定するための仕組みを提供することが好ましい。
そこで、図3の表のように、オフィス機器10の種別(機種)に応じて、各セキュリティ設定のレベルをマッピングし、セキュリティポリシーとして定義したリストをレベル定義テーブル42として保持してもよい。ここでは、ポリシー番号42eがポリシー1からポリシー4までの例を挙げているが、もちろん組み合わせはこの限りではない。各ポリシー番号42eに対して、複数機種の機種42f毎にユーザ認証42b、HDD自動消去42c、暗号化強度42dのセキュリティレベル42a1〜42a4が定義されている。
例えば、ポリシー1をユーザが選択した場合は、MFPのユーザ認証はレベル3(ICカード認証)、HDD自動消去はレベル3(あり(逐次消去))、暗号化強度はレベル3(2048bit暗号化)となる。プリンタはMFPと同機種であるため、MFPと同じレベルとなる。同様にプロジェクタのユーザ認証はレベル2(パスワードによる認証)、暗号化強度はレベル3(2048bit暗号化)となる。プロジェクタのユーザ認証はレベル1(なし)となる。
以上に示したセキュリティポリシーの定義は、リモートセンタ70側で行われてもよいし、ユーザ環境側で行われてもよい。
[セキュリティレベルの入力]
本実施形態に係るセキュリティ管理システム1では、ユーザPC等の入力制御機器40を用いて対話型でセキュリティポリシーを入力及び設定することができる。その入力画面を図4に示す。以下の画面表示は、表示制御手段43により制御される。入力画面は、機種毎又は機種の機能毎に入力可能なセキュリティレベルを定義したレベル定義テーブルに対応するセキュリティレベルを入力するための画面(第1の入力画面の一例)である。
図4の左上に示したMFPセキュリティ設定画面43a1では、ユーザ認証、HDD自動消去、暗号化強度が、レベル3からレベル1まで選択可能に表示されている。ユーザは、画面上の領域B1に示されたレベルボタンのいずれかをクリック又はタッチ等する。これにより、簡単にMFPのユーザ認証のセキュリティレベル、HDD自動消去のセキュリティレベル、暗号化強度のセキュリティレベルを入力することができる。
同様に、プリンタセキュリティ設定画面143a2、プロジェクタセキュリティ設定画面43a3、TV会議システムセキュリティ設定画面43a4でも同様にセキュリティレベルを画面上の領域B2、B3,B4から入力することができる。画面には必要な設定項目だけ表示される。例えばプロジェクタではHDD自動消去が無く、TV会議システムではユーザ認証のレベル2、レベル1のみになる。
ユーザは簡易にセキュリティポリシーを設定したい。そのため、本実施形態に係るセキュリティ管理システム1では、図5のようにポリシー選択画面(第2の入力画面の一例)をユーザに提供することで、予め定義されているポリシー(セキュリティレベルの組合せ)からいずれかのポリシーを選択することができる。ユーザは、図5の画面上の領域B5からポリシー1〜ポリシー4のいずれかを選択する。例えば、ユーザがポリシー1を選択すると、図3のレベル定義テーブル42の選択されたポリシー1に定義されているセキュリティレベル42a1が一括して入力されたことになる。なお、図5の画面上の領域B5から個別設定を選択すると、例えば図4の入力画面(第1の入力画面)に画面遷移する。ユーザは、これによりセキュリティレベルを機能毎に入力することができる。
[セキュリティ設定テーブル]
次に、セキュリティ設定テーブル44について説明する。図6は、本実施形態に係るセキュリティ設定テーブル44の一例を示す。セキュリティ設定テーブル44は、オフィス機器のセキュリティレベルを定義したレベル定義テーブル42に基づき、各オフィス機器10の機能毎にセキュリティレベルを設定したテーブルである。
図6では、具体的に、社内ネットワーク20に接続されている機器(図4の例では機器A〜機器E)のセキュリティレベルが、セキュリティ設定テーブル44に設定されている。図1に示した同じ種別のMFP(機器Aと機器B)は、同じセキュリティレベルの設定になっている必要がある。
また、ユーザは簡易にセキュリティレベルを設定変更することができる。例えば、図3で定義したポリシー1〜ポリシー4のいずれかを選択することで、その定義に合致したセキュリティ設定テーブル44が定められる。
図6(a)は、図4の第1の入力画面から各機種の機能毎に入力されたセキュリティレベルが、セキュリティ設定テーブル44に設定されている場合の一例である。図6(b)及び図6(c)は、図5の第2の入力画面からポリシー1およびポリシー2を選択した場合のセキュリィ設定テーブル44を図示したものである。
[セキュリティ管理処理]
次に、本実施形態に係るセキュリティ管理システム1の動作について、図7を参照しながら説明する。図7は、第1実施形態に係るセキュリティ管理処理を示したフローチャートである。本実施形態に係るセキュリティ管理システム1では、機器A、機器B、機器Cと仲介機器30とが社内ネットワーク20を介して接続され、仲介機器30とリモートセンタ70とがインターネット60を介して接続されている。なお、管理機器は、ユーザ(管理者)がシステム管理に使用する情報端末である。
リモートセンタ70は仲介機器30にしかアクセスできない。よって、機器A、機器B、機器Cは、社内ネットワーク20を介して自身が持っているセキュリティレベルを仲介機器30に定時通知(例えば毎日の決まった時間)、又は機器のセキュリティレベルの設定が変更されたときに即時通知する(S1,S4,S7)。仲介機器30は、通知された機器A、機器B、機器Cのセキュリティレベル77を、インターネット60を介してリモートセンタ70に通知する(S2,S5,S8)。通常、仲介機器30は、機器A,B,Cから通知されたセキュリティレベルの情報を収集し、収集された情報を一回の送信でリモートセンタ70に送信する。これにより、通信トラフィックの負荷を減らすことができる。機器A、機器B、機器Cから通知される情報には、セキュリティレベル77の他、少なくとも各機器の機種を識別するための機種識別情報が含まれる。機器A、機器B、機器Cから通知される情報には、各機器を識別するための機器識別情報が含まれても良い。NG判定となった機器にその旨を通知する場合に機種識別情報が使用され得る。
リモートセンタ70は、セキュリティ設定テーブル44のセキュリティレベルの設定値と、機器A、機器B、機器Cからの通知によって得られた実際のセキュリティレベルの値とを比較し、違反があるかどうかを判定する。
例えば、図8(a)、図8(b)及び図8(c)の左側の表は図6(a)、図6(b)及び図6(c)に示したセキュリティ設定テーブル44、右側の表は各機器A,B,C,D,Eから実際に通知された各機器のセキュリティレベル77を示す。
判定手段71は、セキュリティ設定テーブル44に設定されたユーザの設定したセキュリティレベルと、機器から通知された実際に設定されているセキュリティレベル77とを比較する。判定手段71は、通知された各機器のセキュリティレベル77がセキュリティ設定テーブル44に設定されたセキュリティレベルと等しいかを判定する。ここでは、図8(a)に示すように、機器Cのプリンタにおいて、セキュリティ設定テーブル44に設定されたHDD自動消去のセキュリティレベルがレベル2であるのに対し、機器Cから通知されたセキュリティレベルはレベル1である。よって、図7において、判定手段71は、機器Cのセキュリティレベルの設定値が違反していると判定する(S9)。なお、機器A,Bについては、セキュリティ設定テーブル44に設定されたセキュリティレベルと、通知されたセキュリティレベル77はすべて一致している。よって、判定手段71は、機器A、Bでのセキュリティレベルの設定値に違反はないと判定する(S3、S6)。
図7の判定がOKの場合(S3,S6)、本処理は終了する。一方、判定がNGの場合(S9)、リモートセンタ70は、違反があった旨を、その内容とともに仲介機器30に通知する(S10)。
NGの通知を受け取った仲介機器30は、違反のあった機器Cに対して違反があった旨を、その内容とともに通知する(S11)。機器Cはその内容を受け、機器Cの操作部やバナー等に、その旨を表示する。例えば、機器Cは、操作部に違反を文字表示したり、操作部近傍のアラームを点滅させたりする。これにより、ユーザに設定変更を促す。
または、NGの通知を受け取った仲介機器30は、S11の機器Cへの通知に替えて、セキュリティレベルの設定に違反があることを警告するための電子メールを管理機器に送信してもよい(S12)。これにより、管理機器のユーザは違反を即座に知ることができる。管理者は、違反の通知に応じて違反に対する処理を適宜行う。例えば、管理者は、この通知を受けると、オペレーションパネルで該当セキュリティレベルを正しい値に設定変更する等の処理を行う(S13)。
以上に説明したように、本実施形態に係るセキュリティ管理システム1によれば、オフィスのネットワークに接続される多様なオフィス機器に対してのセキュリティレベルを、ユーザが入力、設定できる仕組みを提供する。また、本実施形態に係るセキュリティ管理システム1は、セキュリティポリシーと各機器のセキュリティレベルの結び付けを記憶する。セキュリティ管理システム1は、ユーザから入力された各オフィス機器のセキュリティ設定がセキュリティポリシーに違反しているかどうかを、その結び付けを参照することで判定する。これにより、ユーザがセキュリティレベルやポリシーを簡易に入力でき、入力されたセキュリティポリシーがセキュリティポリシーに違反しているオフィス機器を自動的に判定することができる。
[第1実施形態の変形例1]
次に、第1実施形態の変形例1に係るセキュリティ管理システム1の動作について、図9を参照しながら説明する。図9は、第1実施形態の変形例1に係るセキュリティ管理処理を示したフローチャートである。本変形例では機器Cのみ示し、図7で示した機器A、Bの動作は省略する。また、図9に示したS7、S8、S9、S10の動作は、図7に示したS7、S8、S9、S10の動作と同じであるため、ここでは説明を省略する。
第1実施形態の変形例1では、図9に示したように、管理者(ユーザ)は、セキュリティレベルの設定に違反があった旨を電子メール通知(S12)によって知ることができる。管理者は、違反のあった機器の設定を変更するとともに(S13)、仲介機器30にアクセスログの取得要求を出すこともできる(S14)。アクセスログの取得要求(S14)を受け取った仲介機器30は、アクセスログの要求を違反のあった機器Cに通知する(S15)。機器Cは、セキュリティレベルの設定のアクセスログを仲介機器30に送付し(S16)、仲介機器30はアクセスログを管理機器に送信する(S17)。
[第1実施形態の変形例2]
次に、第1実施形態の変形例2に係るセキュリティ管理システム1の動作について、図10を参照しながら説明する。図10は、第1実施形態の変形例2に係るセキュリティ管理処理を示したフローチャートである。本変形例では機器Cのみ示し、図7で示した機器A、Bの動作は省略する。また、図10に示したS7、S8、S9、S10の動作は、図7に示したS7、S8、S9、S10の動作と同じであるため、ここでは説明を省略する。
第1実施形態の変形例2では、図10に示したように、NG通知を受けた仲介機器30は、その電子メール通知を管理者に出す前に、違反のあった機器Cにアクセス要求を送信し(S15)、機器Cからアクセスログを取得する(S16)。仲介機器30は、その後、違反を示した電子メール通知をアクセスログを添付して管理機器に送る(S18)。管理者は、違反のあった機器の設定を変更する(S19)。
管理者は、何故セキュリティレベルの設定が変更されたのか、誰がどのタイミングで変更したのかを知りたい。これに応じて、第1実施形態の変形例1,2によれば、違反のあった機器自身が保存しているアクセスログを管理者に送ることができる。
<第2実施形態>
第1実施形態に係るセキュリティ管理システム1では、判定手段及び通知手段をリモートセンタ70が有するオフィス環境の一例を示した。これに対して、図11に示した第2実施形態に係るセキュリティ管理システム1では、判定手段及び通知手段をユーザ環境Bに存在する仲介機器30が有するオフィス環境の一例を示す。
つまり、第2実施形態に係るセキュリティ管理システム1では、仲介機器30が、判定手段33及び通知手段34を有し、仲介機器30の判定手段33によってセキュリティ違反か否かを判定する。よって、本実施形態のセキュリティ管理システム1では、セキュリティに関する情報をインターネット60を介してリモートセンタ70に送信する必要がない。なお、第2実施形態に係る仲介機器30は、サーバ機器の一例として機能する。
[セキュリティ管理処理]
次に、本実施形態に係るセキュリティ管理システム1の動作について、図12を参照しながら説明する。図12は、第2実施形態に係るセキュリティ管理処理を示したフローチャートである。機器A、機器B、機器Cは、社内ネットワーク20を介して自身が持っているセキュリティレベルを仲介機器30に定時通知又は即時通知する(S21,S23,S25)。仲介機器30の判定手段33は、セキュリティ設定テーブル44のセキュリティレベルの値と、機器A、機器B、機器Cからの通知によって得られた実機器でのセキュリティレベルの設定値とを比較し、違反があるかどうかを判定する(S22,S24,S26)。
判定手段33は、通知された各機器のセキュリティレベル77がセキュリティ設定テーブル44に設定されたセキュリティレベルと等しいかを判定する。ここでは、判定手段33は、機器Cでのセキュリティレベルの設定値が違反していると判定し、機器A,Bについては違反はないと判定する。
判定がOKの場合(S22,S24)、本処理は終了する。一方、判定がNGの場合(S26)、仲介機器30の通知手段34は、違反があった旨を、その内容とともにリモートセンタ70に通知する(S27)。リモートセンタ70で収集された違反の履歴は、後日ユーザへのレポートとして提出するというサービスに利用される等が考えられる。なお、仲介機器30は、NG通知をリモートセンタ70にしてもよいし、しなくてもよい。
仲介機器30は、違反のあった機器Cに対して違反があった旨を、その内容とともに通知する(S28)。または、仲介機器30は、セキュリティレベルの設定に違反があることを警告するための電子メールを管理機器に送信してもよい(S29)。これにより、例えば、管理者は、この通知を受けると、オペレーションパネルで該当セキュリティレベルを正しい値に設定変更する等の処理を行う(S30)。
以上、本実施形態に係るシステムによっても、社内ネットワーク20を介して接続された複数機種のオフィス機器のセキュリティレベルの入力を、該当機種のセキュリティレベルとして設定することが違反かを判定することができる。また、本実施形態のセキュリティ管理システム1では、仲介機器30が違反かどうかの判定を行うため、セキュリティに関する情報を、インターネット60を介してリモートセンタ70に送信する必要がない。よって、セキュリティに関する情報を社外に出したくないユーザにとって利用価値の高いシステムである。
<第3実施形態>
第1実施形態に係るセキュリティ管理システム1では、仲介機器30を介してリモートセンタ70と接続されるオフィス環境の一例を示した。これに対して、図13に示した第3実施形態に係るセキュリティ管理システム1では、ユーザ環境Aに仲介機器30は存在せず、オフィス機器10が直接、リモートセンタ70と接続されるオフィス環境の一例を示す。
この場合、オフィス機器10は直接、リモートセンタ70と通信を行う。本実施形態のリモートセンタ70は、社内ネットワーク20及び社外ネットワーク(例えばインターネット60)を介して複数機種のオフィス機器10に直接接続された第2のサーバ機器に相当する。本実施形態のリモートセンタ70は、サーバ機器の一例である。
[セキュリティ管理処理]
次に、本実施形態に係るセキュリティ管理システム1の動作について、図14を参照しながら説明する。図14は、第3実施形態に係るセキュリティ管理処理を示したフローチャートである。機器A、機器B、機器Cは、自身が持っているセキュリティレベルをリモートセンタ70に定時通知又は即時通知する(S31,S33,S35)。リモートセンタ70の判定手段71は、セキュリティ設定テーブル44のセキュリティレベルの値と、機器A、機器B、機器Cからの通知によって得られた実機器でのセキュリティレベルの設定値とを比較し、違反があるかどうかを判定する(S32,S34,S36)。
判定手段71は、通知された各機器のセキュリティレベル77がセキュリティ設定テーブル44に設定されたセキュリティレベルと等しいかを判定する。ここでは、判定手段71は、機器Cでのセキュリティレベルの設定値が違反していると判定し、機器A,Bについては、違反はないと判定する。
判定がOKの場合(S32,S34)、本処理は終了する。一方、判定がNGの場合(S36)、通知手段72は、違反のあった機器Cに対して違反があった旨を、その内容とともに通知する(S37)。または、通知手段72は、セキュリティレベルの設定に違反があることを警告するための電子メールを管理機器に送信してもよい(S38)。例えば、管理者は、この通知を受けると、オペレーションパネルで該当セキュリティレベルを正しい値に設定変更する等の処理を行う(S39)。
以上に説明したように、本実施形態に係るシステムによっても、社内ネットワーク20を介して接続された複数機種のオフィス機器10のセキュリティレベルの入力を、該当機種のセキュリティレベルとして設定することが違反かを判定することができる。
[第3実施形態の変形例1]
次に、第3実施形態の変形例1に係るセキュリティ管理システム1の動作について、図15を参照しながら説明する。図15は、第3実施形態の変形例1に係るセキュリティ管理処理を示したフローチャートである。本変形例では機器Cのみ示し、機器A、Bの動作は省略する。また、図15に示したS35、S36は前述した動作と同じであるため、ここでは説明を省略する。
第3実施形態の変形例1では、図15に示したように、管理者は、セキュリティレベルの設定に違反があった旨をNG電子メール通知(S38)によって知ることができる。管理者は、違反のあった機器のセキュリティレベルの設定を変更するとともに(S39)、リモートセンタ70にアクセスログの取得要求を出す(S40)。アクセスログの取得要求(S40)を受け取ったリモートセンタ70は、アクセスログの要求を違反のあった機器Cに通知する(S41)。機器Cは、セキュリティレベルの設定のアクセスログをリモートセンタ70に送付し(S42)、リモートセンタ70はアクセスログを管理機器に送信する(S43)。
以上に説明したように、上記各実施形態に係るシステムによれば、社内ネットワーク20を介して接続された複数機種のオフィス機器10のセキュリティレベルの入力を、該当機種のセキュリティレベルとして設定することが違反かを判定することができる。
最後に、セキュリティレベルの入力制限について説明する。図16は、各実施形態で使用したレベル定義テーブル42において入力制限領域を示した一例である。ここでは、図16(a)、図16(b)及び図16(c)のレベル定義テーブル42において、「セキュリティレベル1」に入力制限があるものとする。
これに応じて、各実施形態に係る第1の入力画面にも入力制限を設けることができる。図17では、各実施形態に係る第1の入力画面の入力制限を図示している。このように各設定画面において、入力可能領域B11,B21、B31,B41と入力制限領域(入力不可領域)B12,B22、B32,B42を区別して表示する。例えば、入力できないセキュリティレベルのボタンを網掛けで表示したり、グレーで表示したり、色分けしてもよい。このように入力が制限されるセキュリティレベルが目視で認識可能なように画面に表示することで、ユーザのセキュリティレベルの入力ミスを減らすことができる。
なお、セキュリティレベルの入力制限は、リモートセンタ70からのポリシー入力(指示)に従い、各オフィス機器10に入力制限対象を指示できる。
以上、添付図面を参照しながら本発明のセキュリティ管理システム、入力制御機器及びセキュリティ管理方法の好適な実施形態について詳細に説明したが、本発明の技術的範囲はかかる例に限定されない。本発明の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明のセキュリティ管理システム、入力制御機器及びセキュリティ管理方法の技術的範囲に属する。また、上記実施形態及び変形例は、矛盾しない範囲で組み合わせることができる。
本発明に係るオフィス機器、仲介機器、リモートセンタには、図示しないCPUが内蔵されている。CPUにより実行される各機能を実現するためのプログラムは、図示しないコンピュータに備えられた図示しないROMあるいはHDD等の記憶手段に予め格納されてもよい。前記プログラムは、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録されてもよい。本発明に係るオフィス機器、仲介機器、リモートセンタの機能は、これらのメモリに記録されたプログラムをCPUに実行させることにより実現され得る。さらに、前記プログラムは、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードすることもできる。
なお、上記実施形態及び変形例のシステム構成は一例であり、用途や目的に応じて様々なシステム構成例があることは言うまでもない。
1:セキュリティ管理システム、10:オフィス機器、10a、10b:MFP、10c:プリンタ、10d:プロジェクタ、10e:TV会議システム、11:制御手段、12:蓄積手段、13:通信手段、20:社内ネットワーク、30:仲介機器、40:入力制御機器、41:入力手段、42:レベル定義テーブル、43:表示制御手段、44:セキュリティ設定テーブル、45:通信手段、60:インターネット、70:リモートセンタ、33、71:判定手段、34、72:通知手段
特開2008−304968号公報

Claims (18)

  1. ネットワークを介して接続された複数機種のクライアント機器のセキュリティ管理システムであって、
    前記複数機種のクライアント機器の少なくともいずれかのクライアント機器の複数の機能の少なくともいずれかの機能について、機能毎にセキュリティレベルを入力する入力手段を含む入力制御機器と
    機種毎に複数の機能について機能毎に設定されたセキュリティレベルを保持するセキュリティ設定テーブルに基づき、入力された前記少なくともいずれかの機能のセキュリティレベルを、前記複数機種のクライアント機器から通知された機種識別情報から識別される機種の、対応する機能のセキュリティレベルとして設定することが違反か否かを判定する判定手段と、を有することを特徴とするセキュリティ管理システム。
  2. 前記入力手段は、機種毎に機能毎のセキュリティレベルを定義したレベル定義テーブルに対応する第1の入力画面から各機種の機能毎のセキュリティレベルを入力するか、又は前記レベル定義テーブルにより機能毎に定義されたセキュリティレベルの複数の組合せに対応する第2の入力画面から機能毎のセキュリティレベルの一の組合せを選択することを特徴とする請求項1に記載のセキュリティ管理システム。
  3. 前記判定手段は、前記セキュリティ設定テーブルに保存された、前記機種識別情報から識別される機種の機能毎のセキュリティレベルと、前記入力された機能毎のセキュリティレベルとが少なくともいずれかの機能において一致しない場合、該入力されたセキュリティレベルが違反であると判定することを特徴とする請求項1または2に記載のセキュリティ管理システム。
  4. 前記判定手段は、前記セキュリティ設定テーブルに保存された、前記機種識別情報から識別される機種の機能毎のセキュリティレベルより、前記入力された機能毎のセキュリティレベルが少なくともいずれかの機能において低い場合、該入力されたセキュリティレベルが違反であると判定することを特徴とする請求項1または2に記載のセキュリティ管理システム。
  5. 前記判定手段による判定結果を、前記セキュリティレベルが入力された対象のクライアント機器又は管理機器に通知する通知手段を更に有することを特徴とする請求項1〜4のいずれか一項に記載のセキュリティ管理システム。
  6. 前記通知手段は、電子メールにより前記判定結果を前記管理機器に通知することを特徴とする請求項5に記載のセキュリティ管理システム。
  7. 前記複数機種のクライアント機器は、アクセスログを蓄積する蓄積手段を更に有し、
    前記通知手段は、前記判定結果と前記複数機種のクライアント機器から取得した前記アクセスログとを前記管理機器に通知することを特徴とする請求項5又は6に記載のセキュリティ管理システム。
  8. 前記入力制御機器は、機能毎のセキュリティレベルを入力するための画面の表示を制御する表示制御手段を更に有し、
    前記入力手段は、前記表示制御手段により表示を制御される画面からユーザの操作に従い、前記少なくともいずれかのクライアント機器の少なくともいずれかの機能について、機能毎にセキュリティレベルを入力することを特徴とする請求項1〜7のいずれか一項に記載のセキュリティ管理システム。
  9. 前記入力手段は、機種毎に機能毎のセキュリティレベルを定義したレベル定義テーブルに定義された機能毎のセキュリティレベルのうち、入力が制限される機能のセキュリティレベルの入力を受け付けないことを特徴とする請求項8に記載のセキュリティ管理システム。
  10. 前記表示制御手段は、前記入力が制限される機能のセキュリティレベルが目視で認識可能なように画面の表示を制御することを特徴とする請求項9に記載のセキュリティ管理システム。
  11. 前記複数機種のクライアント機器は、
    前記入力された機種識別情報と機能毎のセキュリティレベルとを、ネットワークに接続されたサーバ機器に送信し、該サーバ機器の前記判定手段による判定結果を前記サーバ機器から受信する通信手段を有することを特徴とする請求項1〜10のいずれか一項に記載のセキュリティ管理システム。
  12. 前記サーバ機器は、社内ネットワークを介して前記複数機種のクライアント機器に接続された仲介機器、社外ネットワークを介して前記仲介機器に接続された第1のサーバ機器、又は社内ネットワーク及び社外ネットワークを介して前記複数機種のクライアント機器に直接接続された第2のサーバ機器のいずれかであることを特徴とする請求項11に記載のセキュリティ管理システム。
  13. ネットワークを介して接続された複数機種のクライアント機器のセキュリティ管理システムにおいて、前記複数機種のクライアント機器の少なくともいずれかのクライアント機器の機能毎のセキュリティレベルの入力を制御する入力制御機器であって、
    機能毎のセキュリティレベルを入力するための入力画面の表示を制御する表示制御手段と、
    前記表示制御手段により表示を制御される入力画面からユーザの操作に従い、前記少なくともいずれかのクライアント機器の少なくともいずれかの機能について、機能毎にセキュリティレベルを入力する入力手段と、を有することを特徴とする入力制御機器。
  14. 前記表示制御手段は、前記入力画面として、機種毎に機能毎のセキュリティレベルを定義したレベル定義テーブルに対応する第1の入力画面、又は前記レベル定義テーブルにより機能毎に定義されたセキュリティレベルの複数の組合せに対応する第2の入力画面を表示し、
    前記入力手段は、前記第1の入力画面から各機種の機能毎のセキュリティレベルを入力するか、前記第2の入力画面から機能毎のセキュリティレベルの一の組み合わせを選択することを特徴とする請求項13に記載の入力制御機器。
  15. 前記表示制御手段は、入力が制限される機能のセキュリティレベルを前記入力画面に目視可能に表示することを特徴とする請求項13又は14に記載の入力制御機器。
  16. 前記入力手段は、前記入力が制限される機能のセキュリティレベルの入力を受け付けないことを特徴とする請求項15に記載の入力制御機器。
  17. ネットワークを介して接続された複数機種のクライアント機器のセキュリティ管理方法であって、
    前記複数機種のクライアント機器の少なくともいずれかのクライアント機器の複数の機能の少なくともいずれかの機能について、機能毎にセキュリティレベルを入力する入力ステップと、
    機種毎に複数の機能について機能毎に設定されたセキュリティレベルを保持するセキュリティ設定テーブルに基づき、入力された前記少なくともいずれかの機能のセキュリティレベルを、前記複数機種のクライアント機器から通知された機種識別情報から識別される機種の、対応する機能のセキュリティレベルとして設定することが違反か否かを判定する判定ステップと、
    を有することを特徴とするセキュリティ管理方法。
  18. ネットワークを介して接続された複数機種のクライアント機器を管理するためにコンピュータにより実行するためのプログラムであって、
    前記複数機種のクライアント機器の少なくともいずれかのクライアント機器の複数の機能の少なくともいずれかの機能について、機能毎にセキュリティレベルを入力する入力処理と、
    機種毎に複数の機能について機能毎に設定されたセキュリティレベルを保持するセキュリティ設定テーブルに基づき、入力された前記少なくともいずれかの機能のセキュリティレベルを、前記複数機種のクライアント機器から通知された機種識別情報から識別される機種の、対応する機能のセキュリティレベルとして設定することが違反か否かを判定する判定処理と、
    をコンピュータにより実行するためのプログラム。
JP2012261643A 2012-11-29 2012-11-29 セキュリティ管理システム、入力制御機器、セキュリティ管理方法およびプログラム Active JP6102221B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012261643A JP6102221B2 (ja) 2012-11-29 2012-11-29 セキュリティ管理システム、入力制御機器、セキュリティ管理方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012261643A JP6102221B2 (ja) 2012-11-29 2012-11-29 セキュリティ管理システム、入力制御機器、セキュリティ管理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2014106920A JP2014106920A (ja) 2014-06-09
JP6102221B2 true JP6102221B2 (ja) 2017-03-29

Family

ID=51028304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012261643A Active JP6102221B2 (ja) 2012-11-29 2012-11-29 セキュリティ管理システム、入力制御機器、セキュリティ管理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP6102221B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6184209B2 (ja) * 2013-07-09 2017-08-23 キヤノン株式会社 管理装置、制御方法及びプログラム
JP6815576B2 (ja) 2018-12-03 2021-01-20 三菱電機株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP7280477B2 (ja) * 2019-01-30 2023-05-24 スター精密株式会社 中継器における通信ログ管理システム、中継器およびホスト装置
KR102482917B1 (ko) * 2020-06-25 2022-12-28 주식회사 넥슨코리아 단말의 보안등급에 기초하여 게임을 제공하는 방법 및 이를 수행하기 위한 장치

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3284540B2 (ja) * 1998-10-26 2002-05-20 日本電気株式会社 情報処理装置のシステム構成情報設定方式
US7503067B2 (en) * 2004-02-02 2009-03-10 Toshiba Corporation Preset security levels
JP2008219419A (ja) * 2007-03-02 2008-09-18 Nec Corp アクセス制御設定支援システム
JP4968021B2 (ja) * 2007-11-29 2012-07-04 ブラザー工業株式会社 通信装置とコンピュータプログラム
JP4895405B2 (ja) * 2009-05-15 2012-03-14 株式会社オプティム 機器のレピュテーションに基づいたセキュリティ管理方法、ネットワーク管理装置、プログラム
US20110173700A1 (en) * 2010-01-12 2011-07-14 Kabushiki Kaisha Toshiba Image forming apparatus, setting method of image forming apparatus and security setting apparatus
US20110185166A1 (en) * 2010-01-28 2011-07-28 Microsoft Corporation Slider Control for Security Grouping and Enforcement
KR20110089650A (ko) * 2010-02-01 2011-08-09 삼성전자주식회사 호스트 장치, 화상형성장치 및 보안설정 관리방법

Also Published As

Publication number Publication date
JP2014106920A (ja) 2014-06-09

Similar Documents

Publication Publication Date Title
JP6318698B2 (ja) セキュリティ管理システム、セキュリティ管理方法およびプログラム
CN102792632B (zh) 自动化证书管理
US8448220B2 (en) Merge rule wizard
US9992227B2 (en) Secure remote maintenance and support system, method, network entity and computer program product
US8335846B2 (en) Authentication system, multifunctional peripheral and authentication server
JP6102221B2 (ja) セキュリティ管理システム、入力制御機器、セキュリティ管理方法およびプログラム
US20040120262A1 (en) Site monitor and method for monitoring site
JP2007241939A (ja) 画像形成装置
EP3139325A1 (en) Image processing system, information processing device, and program
KR20110126913A (ko) 모바일 단말 원격 관제를 위한 시스템 및 그 제어 방법
JP5326807B2 (ja) 外部認証装置,使用権限情報サーバ,情報処理システム,認証方法,使用権限情報管理方法,プログラム,および記録媒体
EP2575032B1 (en) Administrating device
JP6223205B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
KR20110089650A (ko) 호스트 장치, 화상형성장치 및 보안설정 관리방법
EP1857923B1 (en) Setting network data into an operation request accepting apparatus
JP2016095631A (ja) 情報診断システム、情報診断装置、情報診断方法およびプログラム
JP7457270B2 (ja) デバイス管理装置及びプログラム
JP4587164B2 (ja) 印刷システム、印刷制御方法、並びにプログラム
JP2009015585A (ja) 管理装置及びネットワークシステム及びプログラム及び管理方法
JP2021022124A (ja) ユーザ認証管理装置、それを備えた画像処理装置、ユーザ認証管理方法およびユーザ認証管理プログラム
JP2016218611A (ja) 情報処理装置、プログラムおよび情報処理システム
US8200953B1 (en) Method and system to automatically update a configuration scheme
JP5730735B2 (ja) セキュリティ管理システム及び方法並びにプログラム
JP6207340B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2002328843A (ja) 文書管理システム、および記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161025

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170213

R151 Written notification of patent or utility model registration

Ref document number: 6102221

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151