JP6184209B2 - 管理装置、制御方法及びプログラム - Google Patents

管理装置、制御方法及びプログラム Download PDF

Info

Publication number
JP6184209B2
JP6184209B2 JP2013143872A JP2013143872A JP6184209B2 JP 6184209 B2 JP6184209 B2 JP 6184209B2 JP 2013143872 A JP2013143872 A JP 2013143872A JP 2013143872 A JP2013143872 A JP 2013143872A JP 6184209 B2 JP6184209 B2 JP 6184209B2
Authority
JP
Japan
Prior art keywords
setting
image forming
forming apparatus
information
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013143872A
Other languages
English (en)
Other versions
JP2015018338A5 (ja
JP2015018338A (ja
Inventor
忠 萩生田
忠 萩生田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013143872A priority Critical patent/JP6184209B2/ja
Priority to US14/316,863 priority patent/US9723024B2/en
Publication of JP2015018338A publication Critical patent/JP2015018338A/ja
Publication of JP2015018338A5 publication Critical patent/JP2015018338A5/ja
Application granted granted Critical
Publication of JP6184209B2 publication Critical patent/JP6184209B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information

Description

本発明は、ネットワークに接続されたネットワークデバイスの設定情報に含まれるセキュリティポリシーの監視技術に関する。
オフィス内のネットワークにネットワークデバイスが接続されたシステムが提案されている。ネットワークデバイスは、例えば、PC(Personal Computer)、サーバ機器、画像形成装置等である。
近年のネットワークデバイスの中には、単純に画像を印刷や送信するだけではなく、画像データを格納し、PCに対してファイルサービス機能を提供するなど、ネットワーク上に存在するその他のサーバ機器と同様の機能を有するものも存在する。
このような背景から、ネットワークデバイスにおいても、ユーザの認証を必須とすることや通信経路の暗号化などセキュリティに関わる情報(以下、セキュリティ情報)を設定できるものが出てきている。
さらに、PC(Personal Computer)やサーバ機器などと同様に、セキュリティポリシーに従う機能(以下、ポリシー設定機能とする)を持つネットワークデバイスも開発されている。ネットワークデバイスのセキュリティポリシーは、ネットワークデバイスの情報のセキュリティに関する基本方針であり、例えば、権限のない者による情報の使用や情報漏洩などを防止するために定義される。
また、ネットワークデバイスのポリシー設定機能とは、セキュリティポリシーに含まれる複数の設定を一元管理する機能である。セキュリティポリシーに含まれる設定には、例えば、ユーザ認証/パスワード設定、通信経路の暗号化に関する設定、ジョブの実行に関する設定、セキュリティ・ログに関する設定等がある。
ポリシー設定機能を持つネットワークデバイスに、予め生成されたセキュリティポリシーの定義ファイルをインポートすることにより、外部からセキュリティポリシーを変更することが可能である。また、定義ファイルをネットワークデバイスからエクスポートすることによって、自デバイスのセキュリティ情報を出力することも可能である。
セキュリティポリシーについては、その設定を適切な状態に維持するように管理することが求められている。このため、サーバが、ネットワークデバイスのセキュリティポリシーに含まれる設定を管理するシステムが提案されている。特許文献1は、定期的に各種機器のセキュリティポリシーを監視し、組織のセキュリティポリシーに矛盾する設定を検出した場合にセキュリティポリシーの設定を訂正するセキュリティ管理システムを開示している。
特開2002−247033号公報
ポリシー設定機能を持つネットワークデバイスでは、ポリシー管理者の特定の認証アカウントによってのみ、セキュリティポリシーに含まれる設定を変更することができ、一般ユーザのユーザアカウントによっては変更することはできない。したがって、ポリシー設定機能を持つネットワークデバイスについては、ポリシー管理者の意図にしたがって、セキュリティポリシーに含まれる設定をサーバが一元管理することができる。
一方、ポリシー設定機能を持たないネットワークデバイスは、一般ユーザのユーザアカウントを用いて、セキュリティポリシーに含まれる、ユーザ認証に関する設定や通信経路の暗号化に関する設定を行うことが可能である。これにより、ポリシー設定機能を持たないネットワークデバイスについては、ポリシー管理者が意図しない設定変更がされてしまうことが考えられる。したがって、ポリシー設定機能を持つネットワークデバイスと、ポリシー設定機能を持たないネットワークデバイスとが混在するネットワーク環境下では、サーバが、ネットワークデバイスのセキュリティポリシーを効率的に管理することができない。
本発明は、ポリシー設定機能を持つネットワークデバイスと、ポリシー設定機能を持たないネットワークデバイスとが混在するネットワーク環境下で、ネットワークデバイスのセキュリティポリシーを効率的に管理する仕組みの提供を目的とする。
本発明の一実施形態の管理装置は、画像形成装置の設定情報に含まれる所定のポリシーに分類される複数の設定値を特定の権限により操作可能とする設定管理機能に対応した画像形成装置と、前記特定の権限がなくとも前記所定のポリシーに分類される複数の設定値を操作可能な画像形成装置と、を含む複数の画像形成装置を管理する管理装置である。前記管理装置は、前記複数の画像形成装置の設定情報を管理する管理手段と、前記複数の画像形成装置から、それぞれの設定情報を受信する受信手段と、前記受信した設定情報に含まれる、前記所定のポリシーに分類される複数の設定値の少なくともいずれかについて、前記管理手段により管理された設定情報に含まれる設定値から変更があるか否かを判定する第1判定手段と、前記第1判定手段により変更があったと判定された設定値の送信元の画像形成装置が、前記設定管理機能に対応した画像形成装置であるか否かを判定する第2判定手段と、前記第2判定手段により前記送信元の画像形成装置が前記設定管理機能に対応した画像形成装置でないと判定された場合には、設定値の変更があったことを警告として出力する出力手段と、を有する。前記出力手段は、前記第2判定手段により前記送信元の画像形成装置が前記設定管理機能に対応した画像形成装置であると判定された場合には、設定値の変更があったことを前記警告には該当しない通知として出力する。
本発明の管理装置によれば、ポリシー設定機能を持つネットワークデバイスと、ポリシー設定機能を持たないネットワークデバイスとが混在するネットワーク環境下で、ネットワークデバイスのセキュリティポリシーを効率的に管理することができる。
本実施形態のデバイス管理システムの構成例を示す図である。 管理サーバのハードウェア構成の一例を示す図である。 デバイス管理システムが有する各デバイスのソフトウェア構成例である。 セキュリティ情報の変化の監視処理の例を説明するフローチャートである。 セキュリティ情報の監視動作を示すシーケンス図である。 セキュリティ情報の変化の監視処理の例を説明するフローチャートである。 設定変更許可時間帯と許可アカウントの登録処理の例を説明する図である。 セキュリティ情報の変化の監視処理の例を説明するフローチャートである。 データベース部に格納されるテーブル一例を示す図である。 ネットワークデバイスが保持する情報が格納されるテーブルである。 セキュリティレベル判定テーブルと、セキュリティレベル判定条件設定画面の一例を示す図である。
以下に、本実施形態について、図面を用いて説明する。本実施形態において、デバイス管理システムが管理対象となるネットワークデバイスは、複写機やプリンターやスキャナなどの画像形成装置である。もちろん、デバイス管理システムが、携帯電話などのモバイル端末、カーナビやオーディオ家電といったネットワークに接続できる任意の機器を管理対象としてもよい。また、本実施形態の管理装置は、設定管理機能に対応した画像形成装置と、当該設定管理機能に対応していない画像形成装置と、を含む複数の画像形成装置を管理する。設定管理機能は、画像形成装置の設定情報に含まれる所定のポリシーに分類される複数の設定値を特定の権限により操作可能とする機能である。設定管理機能を、以下ではポリシー設定機能と記述する。本実施形態では、所定のポリシーは、セキュリティポリシーである。また、セキュリティポリシーに分類される設定値を、以下ではセキュリティ情報と記述する。
セキュリティ情報は、少なくとも下記の複数のパラメータ(設定値)のいずれかを含む。具体的には、セキュリティ情報は、少なくとも、ネットワーク関連設定、ユーザ認証/パスワード設定、ジョブ関連設定、暗号/暗号鍵関連設定、セキュリティ・ログ関連設定、記憶装置関連設定、拡張アプリ関連設定を含む。なお、ジョブ関連設定は、例えば、プリント、FAXに関するジョブの実行に関する設定である。
ネットワーク関連設定は、例えば、ファイルサーバの署名機能、平文による認証禁止に関する設定、ポートのオープン設定、SNMPv1の禁止に関する設定、ファイアーウォールを必須にするかに関する設定、SNTPの設定を必須にするかに関する設定を含む。SNMPは、Simple Network Management Protocolの略称である。
また、ユーザ認証・パスワード設定は、例えば、ゲストアカウントの禁止に関する設定、ロックアウト仕様に関する設定、ログイン期限、パスワードのキャッシュの禁止に関する設定を含む。また、ユーザ認証・パスワード設定は、例えば、パスワードの最大有効日数、初期パスワードの変更の強制に関する設定、パスワードに要求する複雑さに関する設定を含む。
ジョブ関連設定は、例えば、ジョブの印刷にユーザ認証を強制するかに関する設定、規定のアドレス宛てにのみデータ送信可能とする設定、FAX宛先の2度入力の強制に関する設定、FAX転送の禁止に関する設定を含む。
暗号/暗号鍵関連設定は、例えば、暗号危殆化対応に関する設定、ユーザ鍵保存を強固にする設定を含む。セキュリティ・ログ関連設定は、例えば、アクセスログの取得に関する設定を含む。記憶装置関連設定は、例えば、上書き消去の強制に関する設定を含む。拡張アプリ関連設定は、例えば、ポリシー対応していないアプリの許可に関する設定を含む。
ポリシー設定機能に対応したネットワークデバイスについては、上述したセキュリティ情報の一部または全てを、一括して特定の認証アカウント(以下、ポリシー管理者アカウント)で操作、管理することが可能である。一方、ポリシー設定機能に対応していないネットワークデバイスについては、セキュリティ情報を、セキュリティ情報以外の設定値と同様に、管理者アカウントまたは一般ユーザアカウントで、個別に操作することが可能である。ここで、一般ユーザアカウントでも操作可能な設定値を、以下では、ユーザモード設定と記述する。
なお、本実施形態の適用範囲は、ネットワークデバイスのセキュリティ情報の監視に限定されるものではない。一般的なコンピュータをはじめとする各種のネットワーク機器のセキュリティ情報を管理する際にも適用可能である。
(実施例1)
図1は、本実施形態のデバイス管理システムの構成例を示す図である。
図1に示すデバイス管理システムは、管理サーバ110と、クライアントPC150と、複数のネットワークデバイス120,130,140とを有する。管理サーバ110とクライアントPCとネットワークデバイスとは、ローカルエリアネットワーク100を介して通信可能である。
管理サーバ110は、WWWサーバ上で稼働するデバイス管理プログラムにより、複合機能のデバイスのセキュリティ情報を管理するサーバである。ネットワークデバイス120、140は、ポリシー設定機能に対応したデバイスである。例えば、ネットワークデバイス120,140は、ポリシー管理者アカウントの認証処理を経てセキュリティ情報を一括して設定可能である。
ネットワークデバイス130は、ポリシー設定機能には対応していないデバイスである。したがって、ネットワークデバイス130のセキュリティ情報を外部から変更可能であるが、セキュリティ情報は、その他のパラメータと混在しており、一括して設定することができない。
また、セキュリティ情報を変更する際にポリシー管理者アカウントによる認証処理を必要とせず、一般ユーザアカウントで変更可能である。したがって、ネットワークデバイス130がネットワークにおけるセキュリティホールとなる可能性がある。この例では、ネットワークデバイス120乃至140は、画像形成装置であるものとする。
クライアントPC150は、一般的なパーソナルコンピュータであり、本実施例においては、セキュリティポリシー管理者が使用することを想定している。クライアントPC150を使用するセキュリティポリシー管理者は、WEBブラウザプログラムを利用して管理サーバ110を操作し、ネットワークデバイス120乃至140の設定情報やステータスを管理できる。本実施例においては、クライアントPC150は、特に、設定情報の一部であり、セキュリティポリシーに分類されるセキュリティ情報を管理するものとする。
図2は、管理サーバのハードウェア構成の一例を示す図である。なお、管理サーバ110は、一般的なコンピュータである。クライアントPC150は、管理サーバ110と同様のハードウェア構成を持つものとする。
管理サーバ110は、CPU200乃至CD212を備える。CPUは、Central Processing Unitの略称である。CPU200は、管理サーバ110全体を制御する。具体的には、CPU200は、ROM(Read Only Memory)201若しくはハードディスク(HD)210に記憶されたデバイス管理プログラムを実行する。デバイス管理プログラムに関しては後述する。
さらに、CPU200は、システムバス203に接続された各デバイスを総括的に制御する。RAM(Random Access Memory)202は、CPU200の主メモリ、ワークエリア等として機能する。
キーボードコントローラ(KBC)204は、キーボード(KB)208や不図示のポインティングデバイス等からの指示入力を制御する。DISPコントローラ(DISPC)205は、ディスプレイ(DISP)209への表示を制御する。
ディスクコントローラ(DKC)206は、HD210、フロッピー(登録商標)ディスクコントローラ(FD)211、CD−ROMドライブ(CD)212とのアクセスを制御する。
ネットワークインタフェースカード(NIC)207は、LAN(Local Area Network)100を介して、クライアントPC150、或いは、ネットワークデバイス120乃至140との間でデータを送受信する。なお、後述する全ての説明で特に言及しない限り、管理サーバ110に関するハードウェア上の実行の主体は、CPU200である。また、ソフトウェア上の制御の主体は、ハードディスク(HD)210に格納されたデバイス管理プログラムである。また、デバイス管理プログラムはCD−ROMなどの記憶媒体に格納された形で供給されても良く、その場合にはCD−ROMドライブ212などによって記憶媒体からプログラムが読み取られ、HD210にインストールされる。
図3は、デバイス管理システムが有する各デバイスのソフトウェア構成例を示す図である。
管理サーバ110は、デバイス管理プログラム300を備える。本実施例においては、デバイス管理プログラム300は、WWWサーバプログラム301上で動作し、クライアントPC150上のWWWブラウザプログラム350とHTTPプロトコルを利用して通信を行うものとする。
デバイス管理プログラム300とネットワークデバイス120、130、140は、WEBサービスやSNMPプロトコルを利用して、セキュリティ情報をはじめとする各種のパラメータの設定・取得が可能であるものとする。さらに、デバイス管理プログラム300は、SMTPプロトコルを利用して、クライアントPC150に電子メールを送信することが可能であるものとする。SMTPは、Simple Mail Transfer Protocolの略称である。また、デバイス管理プログラム300は、特に断りのない限り、ハードディスク(HD)210に格納され、実行の主体はCPU200である。
以下に、デバイス管理プログラム300によって実現される、管理サーバ110内の処理部について説明する。WWWサーバ301は、管理サーバ110上で稼動するWWWサーバである。
デバイス管理プログラム300は、WWWサーバ301を介してクライアントPC150上で稼働するWEBブラウザプログラム350からのHTMLデータ送信要求を受信する。HTMLデータ送信要求を受信したデバイス管理プログラム300は、HTMLデータを生成するため、ネットワークデバイス120乃至140と、WEBサービスやSNMPプロトコルを利用してパラメータの取得・設定を行う。さらに、デバイス管理プログラム300は、ネットワークデバイス120乃至140から受信したパラメータの設定値を元にHTMLデータを生成し、WWWサーバ301を介して、PC150上で稼働するWEBブラウザプログラム350に送信する。なお、本実施例においては、WWWサーバ301は、セキュリティ情報を、XML形式でネットワークデバイス120乃至140と送受信可能であるものとする。
全体制御部302は、ネットワークデバイス120乃至140と通信して、パラメータの取得、設定を行う。また、全体制御部302は、HTMLデータを生成するためにデバイス探索部303、デバイス監視部304、デバイス管理部305を制御する。
デバイス探索部303は、ネットワークデバイス120乃至140を探索し、必要な情報をデータベース部306に登録する。より詳細には、デバイス探索部303は、SNMP制御部309を制御し、SNMPによるユニキャスト、ブロードキャストなどの方法でネットワーク上のネットワークデバイス120乃至140の探索を行う。なお、管理対象のネットワークデバイスがポリシー設定機能に対応しているかどうかについては、デバイス探索部303による探索処理において判定が行われ、その結果がデータベース部306に保存される。
デバイス監視部304は、SNMP制御部309を介して予め設定された一定周期でSNMPによるポーリングを行って、ネットワークデバイス120乃至140の状態情報を取得し、障害の有無を判定する。
また、デバイス監視部304は、セキュリティ情報御部310を介してネットワークデバイス120、130、140のセキュリティ情報の状態を監視することも可能である。デバイス監視部304が、ネットワークデバイスの障害やセキュリティ情報の変化を検出した場合、デバイス監視部304は、SMTP制御部308を介してクライアントPC150に電子メールで障害やセキュリティ情報の変化を通知することも可能である。
デバイス管理部305は、探索したネットワークデバイス120乃至140と、セキュリティ情報等の各種情報を送受信する。データベース部306には、デバイス探索部303によって探索を実行した結果に関する情報、デバイス監視部304によって監視した監視処理を実行した結果に関する情報、デバイス管理部305がネットワークデバイスと送受信した情報の履歴等が格納される。
例えば、データベース部306には、デバイス探索部303がネットワークデバイスから取得したデバイスのデバイス名、製品名、ファームウェアバージョン、アプリケーションのインストール状況、デバイス監視処理によって取得した状態情報などが格納される。また、データベース部306には、デバイス監視部304により実行される監視処理によって検出された、ネットワークデバイス120乃至140の障害情報や、セキュリティ情報の変更履歴などの情報が格納される。さらに、データベース部306には、デバイス管理部305がネットワークデバイス120乃至140と送受信したセキュリティ情報や、印刷に関する各種の設定情報なども格納される。
WEBサービス制御部307は、デバイス管理部305からの要求を受け、ネットワークデバイス120乃至140との間で、XML形式でセキュリティ情報やその他の設定を送受信する。
SMTP制御部308は、デバイス監視部304がネットワークデバイスの障害を検出した場合や、セキュリティ情報の設定変更を検知した場合に、クライアントPC150に電子メールを送信する。
SNMP制御部309は、デバイス探索部303、デバイス監視部304、デバイス管理部305からの要求を受け、ネットワークデバイス120乃至140とのSNMPのプロトコルによる通信の制御を行う。
セキュリティ情報制御部310は、デバイス管理部305やデバイス監視部304の要求に応じたセキュリティ情報のXMLデータをハンドリングする。TCP/IP制御部311は、WEBサービス制御部307、SMTP制御部308、SNMP制御部309の要求に応じて、TCP/IPプロトコルによる通信制御を行う。
次に、ネットワークデバイスが備える処理部について説明する。SNMPエージェント320、330、340は、それぞれ、ネットワークデバイス120、130、140上で稼働する。
SNMPエージェント320、330、340は、内包するMIB(Management Information Base)の情報を参照し、SNMPマネージャーに相当するデバイス管理プログラム300から送信されたSNMPのリクエストに応答する。
WEBサービス制御モジュール321、331、341は、それぞれ、ネットワークデバイス120、130、140において、セキュリティ情報等の各種情報をXML形式でハンドリングする。
セキュリティポリシー制御モジュール322、342は、ポリシー設定機能を持つネットワークデバイス120、140に設けられる。セキュリティポリシー制御モジュール322、342は、デバイス管理プログラム300からの要求を受信し、それぞれ、ネットワークデバイス120、140のセキュリティ情報を送受信する。
ユーザモード制御モジュール332は、ポリシー設定機能に対応していないネットワークデバイス130に設けられる。ユーザモード制御モジュール332は、デバイス管理プログラム300からの要求を受信し、セキュリティ情報を含む各種情報を送受信する。
次に、クライアントPCが備える処理部について説明する。WEBブラウザプログラム350は、管理サーバ110上で稼働するデバイス管理プログラム300を操作して各種の要求を送信し、その結果生成されるHTMLデータを受信する。
電子メールクライアントプログラム351は、ネットワークデバイスの障害に関する情報やセキュリティ情報の変化をポリシー管理者に通知するための電子メールを、管理サーバ110から受信する。
図9は、管理サーバが備えるデータベース部に格納されるテーブル一例を示す図である。
データベース部306は、監視対象デバイス管理テーブル901、監視条件管理テーブルA,B、セキュリティ情報管理テーブル904を備える。この例では、監視条件管理テーブルAを監視条件管理テーブル902、監視条件管理テーブルBを監視条件管理テーブル903とも記述する。
図9(A)は、監視対象デバイス管理テーブル901を示す。監視対象デバイス管理テーブル901には、監視対象デバイス情報が格納される。監視対象デバイス情報は、デバイス管理プログラム300がデバイス監視部304を介して各種の情報を監視する対象とするデバイスに関する情報である。
監視対象デバイス情報は、例えば、デバイス識別子、デバイス名、IPアドレス、ポリシー設置機能有無、ユーザ名、パスワード、登録日時などを含む。デバイス識別子は、監視対象となるネットワークデバイス120、130、140を一意に識別するための情報である。デバイス名は、ネットワークデバイス120、130、140に割り当てられる名称である。
ポリシー設定機能有無は、ネットワークデバイス120、130、140がポリシー設定機能に対応しているかどうかを判別するための情報である。なお、ポリシー設定機能有無は、デバイス管理プログラム300においてデバイス探索部303を介して、ネットワークデバイス120、130、140を探索する際に取得できるものとする。
ユーザ名と、パスワードは、デバイス管理プログラム300が後述の手順によってセキュリティ情報を監視する際、セキュリティ情報の参照、および復元の際に使用する管理者のアカウント情報である。初回探索日時は、デバイス管理プログラム300がデバイス探索部303を介して、最初にネットワークデバイス120、130、140を探索した日時を示す情報である。
図9(B)は、監視条件管理テーブル902を示す。また、図9(C)は、監視条件管理テーブル903を示す。監視条件管理テーブル902および監視条件管理テーブル903には、監視条件情報が格納される。監視条件情報は、デバイス管理プログラム300のデバイス監視部304において、ネットワークデバイス120、130、140を監視する際の条件に関する情報である。
監視条件管理テーブル902に格納される監視条件情報は、条件識別子、開始日時、実行スケジュール含む。条件識別子とは、登録された監視条件を一意に識別するための情報である。開始日時とは、ネットワークデバイス120、130、140の監視を開始する日時情報である。実行スケジュールは、曜日ごとに登録可能なネットワークデバイス120乃至140の監視予定を規定する日時を示す情報である。
監視条件管理テーブル903に格納される監視条件情報は、条件識別子、セキュリティ情報監視、状態情報監視、通知先メールアドレス、登録日時を含む。セキュリティ情報監視は、ネットワークデバイス120乃至140のセキュリティ情報を監視の対象にするかどうかを示す情報である。状態監視は、ネットワークデバイス120乃至140の状態情報を監視の対象にするかどうかを示す情報である。なお、状態情報については、SNMPプロトコルを利用してネットワークデバイス120乃至140のMIBから取得するものとする。登録日時とは、各々の監視条件を登録した日時を示す情報である。
図9(D)は、セキュリティ情報管理テーブル904を示す。セキュリティ情報管理テーブル904には、セキュリティ比較対象情報が格納される。セキュリティ比較対象情報は、ネットワークデバイス120、130、140から取得されたセキュリティ情報との比較処理の対象となる情報である。この比較処理によって、ネットワークデバイスのセキュリティ情報に変更があったか否かが判定される。
セキュリティ比較対象情報は、デバイス識別子、ポートオープン設定、ファイアーウォール必須、初期バスワード強制変更、バスワード複雑度要求、ゲストアカウント禁止、最終更新日時を含む。ポートオープン設定は、ネットワークデバイス120乃至140でオープンの状態となっている通信ポートの情報である。ファイアーウォール必須は、外部との通信の際にファイアーウォールを必ず起動している必要があるかどうかを示す情報である。
初期パスワード強制変更は、ユーザがネットワークデバイス120乃至140を初めて利用する際にパスワードの初期設定を必ず変更する必要があるモードであるかどうかを示す情報である。パスワード複雑度要求は、パスワードを設定する際に、パスワードを構成する文字の種別や文字数について別途規定された複雑度の条件に適合していることを強制するモードであることを示す情報である。ゲストアカウント禁止は、ネットワークデバイス120乃至140に対してゲストアカウントによる利用を禁止するモードであることを示す情報である。最終更新日時は、セキュリティ情報管理テーブルが更新された日時を示す情報である。
図10は、ネットワークデバイスが保持する情報が格納されるテーブルの一例を示す図である。
図10(A)乃至(C)は、ポリシー設定機能に対応しているネットワークデバイス120、140が保持するテーブルである。また、図10(D)および図10(E)は、ポリシー設定機能に対応していないネットワークデバイス130が保持するテーブルである。
図10(A)は、ユーザ管理テーブルの一例を示す。ユーザ管理テーブル1001は、ネットワークデバイス120、140のユーザ情報を管理するテーブルである。ユーザ情報は、例えば、ポリシー管理者、一般ユーザ1、一般ユーザ2、一般ユーザ3を含む。
ポリシー管理者には、セキュリティ情報の参照、および、設定時に必要となる認証情報(ユーザ名、および、パスワード)が格納される。一般ユーザ1、一般ユーザ2、一般ユーザ3には、ネットワークデバイスの利用、ユーザモード設定の参照、および、設定時に必要となる認証情報(ユーザ名およびパスワード)が格納される。なお、ポリシー管理者は、セキュリティ情報を管理するための特別なアカウントであり、一般ユーザと比較して限られた数のアカウントのみしか登録できないものとする。
図10(B)は、セキュリティ情報管理テーブルを示す。セキュリティ情報管理テーブル1002には、ポートオープン設定、ファイアーウォール必須、初期パスワード強制変更、パスワード複雑度要求、ゲストアカウント禁止、最終更新日時などが格納される。ポートオープン設定、初期パスワード強制変更、パスワード複雑度要求、ゲストアカウント禁止は、図9(D)に示すセキュリティ情報管理テーブル904に格納される情報と同様の情報である。最終更新日時には、ネットワークデバイス120、140のセキュリティ情報が更新された日時を示す情報が格納される。なお、セキュリティ情報管理テーブル1002は、ユーザ管理テーブル1001でポリシー管理者として登録されたアカウントによってのみ、参照および設定をすることが可能である。
図10(C)は、ユーザモード設定管理テーブルを示す。ユーザモード設定管理テーブル1003には、ネットワークデバイスにおける一般的な設定情報が格納される。ユーザモード管理テーブル1003で管理する情報は、例えば、給紙方法、ジョブ中断タイムアウト、コピーのカラー自動選択、プリンターレポート出力、アラーム音量、最終更新日時などを含む。給紙方法は、速度優先、プリント面優先などの選択肢から最適な方法を選択するための情報である。ジョブ中断タイムアウトは、ジョブの中断を判定するまでに必要とするタイマ値を分単位で設定するための情報である。
コピーのカラー自動選択は、スキャナで読み込む原稿のカラー/モノクロに応じて自動的にコピー出力のカラー/モノクロを切り替える機能を有効にするかどうかを設定するための情報である。プリンターレポート出力は、ステータスプリント、フォントリストなどの選択肢から出力するレポートのタイプを指定するための情報である。アラーム音量は、ネットワークデバイスにおいて紙詰まりなどの障害が発生した際のアラーム音の音量を設定するための情報である。最終更新日時には、ネットワークデバイス120、140のユーザモード設定が更新された日時を示す情報が格納される。なお、ユーザモード設定管理テーブル1003は、ユーザ管理テーブル1001において一般ユーザとして登録されたすべてのユーザアカウントで参照および設定が可能である。
図10(D)は、ユーザ管理テーブルを示す。ユーザ管理テーブル1011は、ポリシー設定機能に対応していないネットワークデバイス130のユーザ情報を管理する。このユーザ情報には、例えば、一般ユーザ1、一般ユーザ2、一般ユーザ3が含まれる。これらは、ユーザ管理テーブル1001と同様の情報であるが、ポリシー管理者については登録されない。
図10(E)は、ユーザモード管理テーブルを示す。ユーザモード管理テーブル1012には、ポートオープン設定、給紙方法、ジョブ中断タイムアウト、ファイアーウォール必須、コピーのカラー自動選択、プリンターレポート出力、最終更新日時などが格納される。なお、ユーザモード設定管理テーブル1012に格納される情報は、図10(B)のセキュリティ情報管理テーブル1002、図10(C)のユーザモード設定管理テーブルに格納される情報と同様である。
なお、不図示ではあるが、ユーザモード管理テーブル1012では、初期パスワード強制変更、パスワード複雑度要求、ゲストアカウント禁止などの情報も登録されているものとする。また、ユーザモード設定管理テーブル1012は、ユーザ管理テーブル1011において一般ユーザとして登録されたすべてのユーザアカウントで参照および設定が可能である。
以上のように、ポリシー設定機能に対応している複合機能ネットワークデバイス120、140では、セキュリティ情報およびユーザモード設定を、異なるテーブルで管理している。さらに、セキュリティ情報管理テーブル1002に対しては、ユーザ管理テーブル1001においてポリシー管理者として登録したアカウントによってのみ、参照および設定が可能である。
一方、ポリシー設定機能に対応していないネットワークデバイス130の場合、セキュリティ情報は各種の一般的な情報とともにユーザモード管理テーブル1012で管理されている。また、ユーザモード管理テーブル1012に対してはユーザ管理テーブル1011において一般ユーザとして登録されたすべてのアカウントで参照、および、設定が可能である。このことから、ポリシー設定機能に対応しているネットワークデバイス120、140の方が、非対応のネットワークデバイス130よりも、セキュリティ情報の管理についてセキュリティが確保されている。
図4は、デバイス管理プログラムによるネットワークデバイスセキュリティ情報の変化の監視処理の例を説明するフローチャートである。
デバイス管理プログラム300は、SNMP制御部309を介してデバイス探索部303によりn台のデバイスを探索しており、これらのデバイスを監視対象としているものとする。
まず、ステップS400において、デバイス管理プログラム300が、探索したn台のデバイスから設定変化の比較対象とするために、現在のセキュリティ情報の設定を取得する。デバイス管理プログラム300は、取得したセキュリティ情報の設定をデータベース部306に保存する。
次に、ステップS401において、デバイス管理プログラム300が、監視対象のネットワークデバイスのセキュリティ情報を周期的に監視するための監視タイマをセットする。続いて、ステップS402において、デバイス管理プログラム300が、上記ステップS401においてセットしたタイマがタイムアウトしたかを判定する。タイマがタイムアウトした場合には、処理がステップS403に進む。タイマがタイムアウトしていない場合は、処理がステップS402に戻る。
ステップS403では、デバイス管理プログラム300が、管理対象のネットワークデバイスをカウントするためのインデックスiを0に初期化する。そして、ステップS404において、デバイス管理プログラム300が、インデックスiが管理対象のネットワークデバイスの総数であるnより小さいかどうかを判定する。インデックスiがnより小さい場合には、処理がステップS405に進む。インデックスiがnより小さくない場合は、処理がステップS401に戻る。
ステップS405では、デバイス管理プログラム300が、i番目のネットワークデバイスから現在のセキュリティ情報を受信して取得する。セキュリティ情報の送信元であるi番目のネットワークデバイスがポリシー設定機能に対応している場合には、デバイス管理プログラム300は、ネットワークデバイスのセキュリティポリシー制御部322、342に対してセキュリティ情報を要求する。一方、i番目のネットワークデバイスがポリシー設定機能に対応していない場合には、デバイス管理プログラム300は、ネットワークデバイスのユーザモード制御部332に対してセキュリティ情報を要求する。
次に、ステップS406において、デバイス管理プログラム300が、ステップS400で取得したセキュリティ情報と、ステップS405または後述するステップS410において取得したセキュリティ情報とを比較する。
次に、ステップS407において、デバイス管理プログラム300が、ステップS406における比較処理の結果に基づいて、セキュリティ情報が変更されたか否かを判定(第1判定)する。セキュリティ情報が変更された場合には、処理がステップS408に進む。セキュリティ情報が変更されていない場合は、処理がステップS413に進む。
ステップS408では、デバイス管理プログラム300が、データベース部306を参照して、i番目のネットワークデバイスがセキュリティポリシー設定機能に対応しているか否かを判定(第2判定)する。
デバイス管理プログラム300が、i番目のネットワークデバイスがポリシー設定機能に対応していると判定した場合は、処理がステップS409に進む。デバイス管理プログラム300が、i番目のネットワークデバイスがポリシー設定機能に対応していないと判定した場合は、処理がステップS411に進む。
ステップS409では、デバイス管理プログラム300が、セキュリティ情報の変更を「通知」として電子メールでポリシー管理者に通知する。そして、ステップS410において、デバイス管理プログラム300が、変更後のセキュリティ情報を監視処理の次回の比較対象とするため、データベース部306に保存する。
次に、ステップS413において、デバイス管理プログラム300が、ポリシー管理者の操作によりセキュリティポリシーの監視が中止したかを判定する。セキュリティ情報の監視が中止した場合は、処理が終了する。セキュリティ情報の監視が中止していない場合は、処理がステップS414に進む。
ステップS414では、デバイス管理プログラム300が、ネットワークデバイスをカウントするためのインデックスiをインクリメントし、処理がステップS404に戻る。
ステップS411では、デバイス管理プログラム300が、セキュリティ情報の変更を「警告」として電子メールでポリシー管理者に通知する。そして、ステップS412において、デバイス管理プログラム300が、i番目のネットワークデバイスのセキュリティ情報を、上記ステップS400においてデータベース部306に保存した変更前のセキュリティ情報に更新する。そして、処理がステップS413に進む。
なお、本実施例において、ポリシー管理者に通知する電子メールの種別である「通知」、「警告」は、それぞれ、次のような意味を持つ。「通知」は、デバイス管理プログラムにおいて、ネットワークデバイスを管理する上で障害とならない事象を検出した場合に適用される種別である。一方、「警告」は、文字通りネットワークデバイスを管理する上でセキュリティ上問題となる事象を検出した場合に適用される種別である。
つまり、本実施例におけるポリシー設定機能に対応したネットワークデバイスの場合、セキュリティ情報を変更するには、専用の管理アカウントであるポリシー管理者アカウントの認証処理を実行する必要がある。ポリシー設定機能に対応していないネットワークデバイスでは一般ユーザアカウントでセキュリティ情報の変更が可能である。したがって、ポリシー設定機能に対応したネットワークデバイスのセキュリティ情報が変更された場合には、ポリシー管理者の意図的にセキュリティ情報を変更したと解釈できる。
一方、ポリシー設定機能に対応していないネットワークデバイスのセキュリティ情報が変更された場合、ポリシー管理者が意図しない設定変更の可能性がある。そのため、ステップS409、S410においてセキュリティ情報の変更が「通知」として通知されるのに対して、ステップS4111、S412では設定の変更が「警告」として通知され、変更されたセキュリティ情報が変更前の状態に戻される。
図5は、デバイス管理プログラムによるセキュリティ情報の監視動作を示すシーケンス図である。
図5に示すように、デバイス管理プログラム300は、ポリシー設定機能に対応したネットワークデバイス140とポリシー設定機能に非対応のネットワークデバイス130が混在するネットワーク環境下でセキュリティ情報を監視するものとする。
まず、ステップS500において、図4のステップS401でセットされた、セキュリティ情報を周期的に監視する監視タイマのタイムアウトが発生する。次に、ステップS501において、デバイス管理プログラム300が、ネットワークデバイス130に対してセキュリティ情報を要求する。そして、ステップS502において、上記要求に応じたネットワークデバイス130からデバイス管理プログラム300にセキュリティ情報が通知される。
次に、ステップS503において、デバイス管理プログラム300が、ネットワークデバイス140に対してセキュリティ情報を要求する。そして、ステップS504において、上記要求に応じたネットワークデバイス140からデバイス管理プログラム300にセキュリティ情報が通知される。
次に、ステップS505において、デバイス管理プログラム300が、セキュリティ情報を周期的に監視するための監視タイマをセットする。ステップS505の処理は、図4のステップS401の処理に対応する。
ステップ506では、任意のユーザによって、ネットワークデバイス130のローカルパネルからセキュリティ情報が変更される。なお、ポリシー設定機能に非対応のネットワークデバイス130の場合、セキュリティ情報は、ユーザモードのパラメータの一部として扱われ、一般ユーザに割り当てられるアカウント情報による認証処理を経て設定の変更が可能であるものとする。
次に、ステップS507において、上記ステップS505においてセットされた監視タイマのタイムアウトが発生する。ステップS508において、デバイス管理プログラム300が、ネットワークデバイス130に対してセキュリティ情報を要求する。そして、ステップS509において、ステップネットワークデバイス130からデバイス管理プログラム300に対してセキュリティ情報が通知される。
次に、ステップS510において、デバイス管理プログラム300が、ステップS506において行われたセキュリティ情報の変更を検出する。セキュリティ情報の変更の検出処理は、図4のステップS407における処理と同様である。
次に、ステップS512において、デバイス管理プログラム300が、ポリシー管理者の操作するクライアントPC150に、セキュリティ情報が変更されたことを通知する。ネットワークデバイス130は、ポリシー設定機能に非対応であるため、ポリシー管理者ではないユーザからセキュリティ情報が変更された可能性がある。したがって、デバイス管理プログラム300は、ポリシー管理者にセキュリティ情報の変更を「警告」として通知する。
次に、ステップS512において、デバイス管理プログラム300が、ネットワークデバイス130のセキュリティ情報を、変更前のセキュリティ情報に再設定する。また、ステップS513において、デバイス管理プログラム300が、ネットワークデバイス140に対してセキュリティ情報を要求する。そして、ステップS514において、ネットワークデバイス140からデバイス管理プログラム300に対してセキュリティ情報が通知される。
次に、ステップS515において、デバイス管理プログラム300が、セキュリティ情報を周期的に監視するための監視タイマをセットする。ステップS516では、任意のユーザによって、ネットワークデバイス140のローカルパネルからセキュリティ情報が変更される。なお、ポリシー設定機能に対応しているネットワークデバイス140の場合、セキュリティ情報はセキュリティポリシーとして扱われ、ポリシー管理者のみに割り当てられるアカウント情報による認証処理を経て設定の変更が可能であるものとする。
次に、ステップS517において、ステップS515でセットされた監視タイマのタイムアウトが発生する。続いて、ステップS518において、デバイス管理プログラム300が、ネットワークデバイス130に対してセキュリティ情報を要求する。そして、ステップS519において、ネットワークデバイス130からデバイス管理プログラム300に対してセキュリティ情報が通知される。
また、ステップS520において、デバイス管理プログラム300が、ネットワークデバイス140に対してセキュリティ情報を要求する。そして、ステップS521において、ネットワークデバイス140からデバイス管理プログラム300に対してセキュリティ情報が通知される。
次に、ステップS522において、デバイス管理プログラム300が、ステップS516において行われたセキュリティ情報の変更を検出する。そして、ステップS523において、デバイス管理プログラム300が、クライアントPC150にセキュリティ情報が変更されたことを通知する。なお、ネットワークデバイス140は、ポリシー設定機能に対応しているため、ポリシー管理者によってセキュリティ情報が変更されたと解釈できる。そのため、デバイス管理プログラム300はポリシー管理者にセキュリティ情報の変更を「通知」として通知する。
ステップS524では、デバイス管理プログラム300が、変更後のセキュリティ情報を監視処理における新たな比較対象とするため、データベース部306に保存する。
以上、説明したように、デバイス管理プログラム300は、ネットワークデバイスのセキュリティ情報の変更を検知した場合、ポリシー設定機能に対応したネットワークデバイス140については変更を受け入れるように動作する。ポリシー設定機能に対応していないネットワークデバイス130に対してセキュリティ情報の変更を検知した場合、デバイス管理プログラム300は、管理者に警告し、変更前の状態に戻すように動作する。これによって、一般のユーザがセキュリティ情報を変更可能であるポリシー設定機能に非対応のネットワークデバイス130については、セキュリティ情報の変更を拒否することが可能となる。
一方、特定の管理者のみがセキュリティ情報の変更が可能であるポリシー設定機能に対応したネットワークデバイス140については、セキュリティ情報の変更を許可することが可能となる。これにより、ポリシー設定機能の対応/非対応のデバイスが混在するネットワーク環境を効率的に管理することが可能となる。
(実施例2)
上述した実施例1では、デバイス管理プログラム300が、管理対象のネットワークデバイスがポリシー設定機能に対応しているか否かに応じて、セキュリティ情報の監視処理の制御を変更する。実施例2では、デバイス管理プログラム300が、さらに、管理対象のネットワークデバイスのセキュリティ情報が変更された場合に、変更のレベルに応じてセキュリティ情報の監視処理の制御を変更する。具体的には、デバイス管理プログラム300が、変更後の設定値のレベルを判定し、変更後の設定値のレベルが所定レベル以下であると判定した場合、つまり設定値が低いレベルに変更されたと判定した場合に、設定変更を警告として通知する。
実施例2のデバイス管理システムのシステム構成、ハードウェア構成、ソフトウェア構成、データテーブルの構成については、実施例1の構成と同様のため説明を省略する。
図6は、実施例2におけるデバイス管理プログラムによるセキュリティ情報の変化の監視処理の例を説明するフローチャートである。図6のステップS600乃至S608は、図4のステップS400乃至S408と同様である。また、図6のステップS611,S614,S615,S616は、図4のステップS409,S410,S413,S414と同様である。
実施例2では、i番目のネットワークデバイスのセキュリティ情報が変更され、さらにi番目のネットワークデバイスがポリシー設定機能に非対応であった場合に、処理がステップS609に進む。そして、ステップS609において、デバイス管理プログラム300が、セキュリティレベル判定テーブルを参照して、セキュリティ情報の変更箇所のレベルをチェックし、処理がステップS610に進む。
セキュリティレベル判定テーブルには、セキュリティ情報のレベルを判定するための判定条件が予め設定される。判定条件は、例えば、セキュリティレベル判定条件設定画面上での操作にしたがって設定される。
本実施例においては、セキュリティの脆弱性が増加する設定値の変更をレベル「低」とし、逆にセキュリティの脆弱性が減少する変更をレベル「高」とする。したがって、例えば、通信ポートの状態がオープンからクローズに変更された場合、デバイス管理プログラム300は、レベル「高」と判定する。また、例えば、通信経路の暗号化が「有効」から「無効」に変更された場合は、デバイス管理プログラム300は、レベル「低」と判定する。
図11は、セキュリティレベル判定テーブルと、セキュリティレベル判定条件設定画面の一例を示す図である。
図11(A)は、セキュリティレベル判定テーブルを示す。セキュリティレベル判定テーブルは、例えば、ポートオープン設定、ファイアーウォール必須、初期パスワード強制変更、パスワード複雑度要求、ゲストアカウント禁止などを含む。図11(A)に示す例では、また、ポートオープン設定、ファイアーウォール必須、初期パスワード強制変更、パスワード複雑度要求、ゲストアカウント禁止の各項目には、ネットワークデバイスの設定変更検出時にレベル「低」と判定する条件が設定されている。なお、セキュリティレベル判定テーブルに設定される判定条件は、デバイス管理プログラム300にハードコーディングされていてもよいし、セキュリティレベル判定条件設定画面1102において設定されてもよい。
図11(B)は、セキュリティレベル判定条件設定画面を示す。セキュリティレベル判定条件設定画面は、セキュリティレベル判定テーブルに判定条件を手動で設定するための操作画面である。図11(B)に示す例では、ユーザは、ポートオープン設定について、「オープンポート追加時」、「オープンポート追加、および、削除時」、「セキュリティレベルの判定対象外」の選択肢からレベルの判定条件を選択することが可能である。
「オープンポート追加時」は、新たに通信ポートがオープンされた場合にセキュリティ情報の変更レベルを「低」と判定する設定である。「オープンポート追加、および、削除時」は、新たに通信ポートがオープンされた場合または既にオープンされている通信ポートがクローズされた場合に、セキュリティ情報の変更レベルを「低」と判定する設定である。「セキュリティレベルの判定対象外」は、通信ポートが新たにオープンされた場合またはクローズされた場合でも、セキュリティ情報の変更レベルを「高」と判定する設定である。
図6の説明に戻って、ステップS610において、デバイス管理プログラム300が、ステップS609におけるセキュリティ情報のレベルのチェック結果に、レベル「低」に移行する変更を含むかを判定する。デバイス管理プログラム300が、レベル「低」に移行する変更が含まれていないと判定した場合には、処理がステップS611に進む。そして、ステップS611において、デバイス管理プログラム300が、セキュリティ情報が変更されたことを「通知」として電子メールでポリシー管理者に通知する。
デバイス管理プログラム300が、レベル「低」に移行する変更が含まれていると判定した場合には、処理がステップS612に移行する。そして、ステップS613において、デバイス管理プログラム300が、セキュリティ情報が変更されたことを「警告」として電子メールでポリシー管理者に通知し、処理がステップS613に進む。
次に、ステップS613において、デバイス管理プログラム300が、i番目のネットワークデバイスにおいて行われたセキュリティ情報の変更のうち、レベル「低」に変更された設定のみを、変更前のセキュリティ情報の設定に戻す。そして、処理がステップS614に進む。
以上、説明したように、実施例2のデバイス管理プログラム300は、ネットワークデバイスのセキュリティ情報の変更を検知した場合、レベル「高」に移行する変更については、受け入れるように動作する。一方、変更されたセキュリティ情報にレベル「低」に移行する変更を含む場合、デバイス管理プログラム300は、管理者に警告し、レベル「低」に変更された設定のみを変更前の状態に戻すように動作する。これによって、セキュリティの脆弱性が低減される方向の修正のみが可能となり、ネットワークのセキュリティを高いレベルで維持できる。
(実施例3)
実施例3のデバイス管理プログラムは、予め登録された所定の変更許可時間帯になされたセキュリティ情報の変更、予め許可された特定のユーザアカウントでなされたセキュリティ情報の変更についてのみ許可する。上記の所定の変更許可時間帯を、以下では設定変更許可変更時間帯と記述する。設定変更許可変更時間帯は、セキュリティ情報の変更が許可される時間帯である。上記特定のユーザアカウントを、以下では許可アカウントと記述する。許可アカウントは、ポリシー管理機能に非対応のネットワークデバイスに対してもセキュリティ情報の変更が許可される特別なアカウントである。
実施例3のデバイス管理システムのシステム構成、ハードウェア構成、ソフトウェア構成およびデータテーブルの構成については、実施例1の構成と同様のため説明を省略する。
図7は、設定変更許可時間帯と許可アカウントの登録処理の例を説明するフローチャートである。
まず、ステップS700において、デバイス管理プログラム300が、設定変更許可時間帯が登録されているかを判定する。設定変更許可時間帯が登録されていない場合は、処理がステップS702に進む。設定変更許可時間帯が登録されている場合は、処理がステップS701に進む。
ステップS701では、デバイス管理プログラム300が、登録されたセキュリティ情報変更許可時間をデータベース部306に保存する。そして処理がステップS702に進む。
ステップS702では、デバイス管理プログラム300が、許可アカウントが登録されているかを判定する。許可アカウントが登録されていない場合は、処理が終了する。許可アカウントが登録されている場合は、処理がステップS703に進む。そして、ステップS703において、デバイス管理プログラム300が、登録されたアカウント情報をデータベース部306に保存して、処理を終了する。
図8は、実施例3におけるデバイス管理プログラムによるセキュリティ情報の変化の監視処理の例を説明するフローチャートである。図8のステップS800乃至S807は、図4のステップS400乃至S407と同様である。また、図8のステップS811乃至S812は、図4のステップS408乃至S414と同様である。
実施例3では、ステップS808において、デバイス管理プログラム300が、データベース部306に保存されているセキュリティ情報の変更履歴を参照する。セキュリティ情報の変更履歴は、例えば、セキュリティ情報の変更内容、変更時刻、セキュリティ情報を変更したユーザアカウントの情報などを含む。
次に、ステップS809において、デバイス管理プログラム300が、データベース部306に保存されている設定変更許可時間を参照する。この例では、図7のステップS701において設定変更変更許可時間帯が保存されているものとする。
次に、ステップS810において、デバイス管理プログラム300が、ステップS808において参照されたセキュリティ情報の変更履歴に記録されている変更時刻と、ステップS809において参照された設定変更許可時間とを比較する。そして、デバイス管理プログラム300が、セキュリティ情報が設定変更許可時間帯内にされたかを判定する。
セキュリティ情報が設定変更許可時間帯内にされていない場合は、処理がステップS815に進む。セキュリティ情報が設定変更許可時間帯内にされた場合は、処理がステップS811に進む。
ステップS811では、デバイス管理プログラム300が、i番目のネットワークデバイスがセキュリティポリシー設定機能に対応しているかどうかを判定する。i番目のネットワークデバイスがセキュリティポリシー設定機能に対応している場合は、処理がステップS815に進む。i番目のネットワークデバイスがセキュリティポリシー設定機能に対応していない場合は、処理がステップS812に進む。
ステップS812において、デバイス管理プログラム300が、セキュリティ情報変更履歴のユーザアカウント情報が示すユーザアカウントが許可アカウントであるかを判定する。セキュリティ情報変更履歴のユーザアカウント情報が示すユーザアカウントが許可アカウントである場合は、処理がステップS815に進む。そして、ステップS815において、デバイス管理プログラム300が、セキュリティ情報が変更されたことを「通知」として電子メールでポリシー管理者に通知する。
セキュリティ情報変更履歴のユーザアカウント情報が示すユーザアカウントが許可アカウントでない場合は、処理がステップS813に進む。そして、ステップS813において、デバイス管理プログラム300が、セキュリティ情報が変更されたことを「警告」として電子メールでポリシー管理者に通知する。
以上説明した実施例3のデバイス管理プログラム300は、設定変更許可時間帯において行われたセキュリティ情報の変更か否かに応じて、当該変更を許可するかを判断する。これにより、所定の時間帯において行われたセキュリティ情報の変更についてのみ許可することができる。
また、本実施例のデバイス管理プログラム300は、許可アカウントで行われたセキュリティ情報が変更か否かに応じて、当該変更を許可するかを判断する。これにより、ポリシー設定機能に対応していないネットワークデバイスについて、セキュリティ情報の設定を、セキュリティを確保しつつ変更することが可能となる。
(その他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。この場合、そのプログラム、及び該プログラムを記憶した記憶媒体は本発明を構成することになる。

Claims (7)

  1. 画像形成装置の設定情報に含まれる所定のポリシーに分類される複数の設定値を特定の権限により操作可能とする設定管理機能に対応した画像形成装置と、前記特定の権限がなくとも前記所定のポリシーに分類される複数の設定値を操作可能な画像形成装置と、を含む複数の画像形成装置を管理する管理装置であって、
    前記複数の画像形成装置の設定情報を管理する管理手段と、
    前記複数の画像形成装置から、それぞれの設定情報を受信する受信手段と、
    前記受信した設定情報に含まれる、前記所定のポリシーに分類される複数の設定値の少なくともいずれかについて、前記管理手段により管理された設定情報に含まれる設定値から変更があるか否かを判定する第1判定手段と、
    前記第1判定手段により変更があったと判定された設定値の送信元の画像形成装置が、前記設定管理機能に対応した画像形成装置であるか否かを判定する第2判定手段と、
    前記第2判定手段により前記送信元の画像形成装置が前記設定管理機能に対応した画像形成装置でないと判定された場合には、設定値の変更があったことを警告として出力する出力手段と、を有し、
    前記出力手段は、前記第2判定手段により前記送信元の画像形成装置が前記設定管理機能に対応した画像形成装置であると判定された場合には、設定値の変更があったことを前記警告には該当しない通知として出力することを特徴とする管理装置。
  2. 前記第2判定手段により前記送信元の画像形成装置が前記設定管理機能に対応した画像形成装置でないと判定された場合に、
    前記出力手段は、前記第1判定手段により変更があったと判定された設定値のセキュリティレベルに応じて、設定値の変更があったことを警告として出力することを特徴とする請求項1に記載の管理装置。
  3. 前記第2判定手段により前記送信元の画像形成装置が前記設定管理機能に対応した画像形成装置でないと判定された場合に、
    前記出力手段は、前記第1判定手段により変更があったと判定された設定値が、該設定値の変更を許可された特定のユーザアカウントによる操作で変更されていない場合に、設定値の変更があったことを警告として出力することを特徴とする請求項1または請求項2に記載の管理装置。
  4. 前記出力手段による前記警告の対象となった前記第1判定手段により変更があったと判定された設定値を、前記管理手段により管理された設定情報に含まれる設定値に戻す更新手段を、さらに有することを特徴とする請求項1乃至3のいずれか1項に記載の管理装置。
  5. 前記所定のポリシーに分類される複数の設定値は、少なくとも、ネットワーク関連設定に係る設定値、ユーザ認証に係る設定値、パスワードを示す設定値、暗号化関連設定に係る設定値のうちのいずれかを含むことを特徴とする請求項1乃至4のいずれか1項に記載の管理装置。
  6. 画像形成装置の設定情報に含まれる所定のポリシーに分類される複数の設定値を特定の権限により操作可能とする設定管理機能に対応した画像形成装置と、前記特定の権限がなくとも前記所定のポリシーに分類される複数の設定値を操作可能な画像形成装置と、を含む複数の画像形成装置を管理する管理装置の制御方法であって、
    前記複数の画像形成装置の設定情報を管理する管理工程と、
    前記複数の画像形成装置から、それぞれの設定情報を受信する受信工程と、
    前記受信した設定情報に含まれる、前記所定のポリシーに分類される複数の設定値の少なくともいずれかについて、前記管理工程により管理された設定情報に含まれる設定値から変更があるか否かを判定する第1判定工程と、
    前記第1判定工程により変更があったと判定された設定値の送信元の画像形成装置が、前記設定管理機能に対応した画像形成装置であるか否かを判定する第2判定工程と、
    前記第2判定工程により前記送信元の画像形成装置が前記設定管理機能に対応した画像形成装置でないと判定された場合には、設定値の変更があったことを警告として出力する出力工程と、を有し、
    前記出力工程では、前記第2判定工程により前記送信元の画像形成装置が前記設定管理機能に対応した画像形成装置であると判定された場合には、設定値の変更があったことを前記警告には該当しない通知として出力することを特徴とする制御方法。
  7. 請求項1乃至5のいずれか1項に記載の手段としてコンピュータを機能させることを特徴とするプログラム。
JP2013143872A 2013-07-09 2013-07-09 管理装置、制御方法及びプログラム Expired - Fee Related JP6184209B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013143872A JP6184209B2 (ja) 2013-07-09 2013-07-09 管理装置、制御方法及びプログラム
US14/316,863 US9723024B2 (en) 2013-07-09 2014-06-27 Management apparatus, control method thereof, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013143872A JP6184209B2 (ja) 2013-07-09 2013-07-09 管理装置、制御方法及びプログラム

Publications (3)

Publication Number Publication Date
JP2015018338A JP2015018338A (ja) 2015-01-29
JP2015018338A5 JP2015018338A5 (ja) 2016-08-04
JP6184209B2 true JP6184209B2 (ja) 2017-08-23

Family

ID=52278240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013143872A Expired - Fee Related JP6184209B2 (ja) 2013-07-09 2013-07-09 管理装置、制御方法及びプログラム

Country Status (2)

Country Link
US (1) US9723024B2 (ja)
JP (1) JP6184209B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015122006A (ja) * 2013-12-25 2015-07-02 シャープ株式会社 管理装置及び管理システム
JP6363871B2 (ja) * 2014-05-16 2018-07-25 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
US10015329B2 (en) * 2014-05-16 2018-07-03 Ricoh Company, Ltd. Information management apparatus, information management method, and information device
JP6525634B2 (ja) * 2015-02-13 2019-06-05 キヤノン株式会社 監視装置、制御方法、及びプログラム
JP6525776B2 (ja) * 2015-07-08 2019-06-05 キヤノン株式会社 監視装置、監視装置の制御方法、及びプログラム
JP6249006B2 (ja) * 2015-10-15 2017-12-20 コニカミノルタ株式会社 セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラム
JP2017191508A (ja) * 2016-04-14 2017-10-19 富士通株式会社 情報処理装置および接続情報設定プログラム
US10505785B2 (en) * 2016-09-13 2019-12-10 Panasonic Intellectual Property Management Co., Ltd. Terminal monitoring control device for controlling and monitoring a terminal device connected in a network
JP7009736B2 (ja) * 2016-11-30 2022-01-26 株式会社リコー 情報処理装置、制御方法、プログラム、デバイス及び情報処理システム
JP7259213B2 (ja) * 2018-05-28 2023-04-18 ブラザー工業株式会社 サーバのためのコンピュータプログラムとサーバ

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3744361B2 (ja) 2001-02-16 2006-02-08 株式会社日立製作所 セキュリティ管理システム
US7249189B2 (en) * 2003-01-09 2007-07-24 Alcatel Network management programmable configuration management framework
JP2006253845A (ja) * 2005-03-08 2006-09-21 Ricoh Co Ltd 画像処理システム、画像処理装置、設定変更方法、設定変更プログラム、および該プログラムを記録した記録媒体
JP4276672B2 (ja) * 2006-10-03 2009-06-10 シャープ株式会社 画像処理装置
JP4959425B2 (ja) * 2007-06-04 2012-06-20 株式会社リコー 情報処理装置、プログラムおよび情報処理方法
JP4968021B2 (ja) * 2007-11-29 2012-07-04 ブラザー工業株式会社 通信装置とコンピュータプログラム
US8131992B2 (en) * 2009-07-01 2012-03-06 Infoblox Inc. Methods and apparatus for identifying the impact of changes in computer networks
US8856292B2 (en) * 2009-10-27 2014-10-07 Cisco Technology, Inc. Managing command compliance in internetworking devices
US8869272B2 (en) * 2010-08-13 2014-10-21 Mcafee, Inc. System, method, and computer program product for preventing a modification to a domain name system setting
JP2012086448A (ja) * 2010-10-19 2012-05-10 Oki Data Corp 画像形成装置、情報処理装置、当該情報処理装置を実現するプログラム、及び、画像形成システム
US9367705B2 (en) * 2012-10-22 2016-06-14 Blackberry Limited Methods and systems for implementing security policies on a mobile device
US9935909B2 (en) * 2012-11-09 2018-04-03 Blackberry Limited Device, system and method for smart notifications
JP6102221B2 (ja) * 2012-11-29 2017-03-29 株式会社リコー セキュリティ管理システム、入力制御機器、セキュリティ管理方法およびプログラム
US9088541B2 (en) * 2013-05-31 2015-07-21 Catbird Networks, Inc. Systems and methods for dynamic network security control and configuration

Also Published As

Publication number Publication date
US20150020150A1 (en) 2015-01-15
US9723024B2 (en) 2017-08-01
JP2015018338A (ja) 2015-01-29

Similar Documents

Publication Publication Date Title
JP6184209B2 (ja) 管理装置、制御方法及びプログラム
US9866531B2 (en) Traversing firewalls
US8271637B2 (en) Remote computer management when a proxy server is present at the site of a managed computer
US8180876B2 (en) Device manager and device management program
US8825826B2 (en) Primitive functions for use in remote computer management
JP6458485B2 (ja) 画像処理装置、及びプログラム
US20110030029A1 (en) Remote management and network access control of printing devices within secure networks
JP6717076B2 (ja) 印刷システム、暗号化キー変更方法、プリンタ、プログラム
US20180088871A1 (en) Server, control method of server, and network system
US10338865B2 (en) Printing apparatus and control method of printing apparatus
US10615983B2 (en) Printing apparatus, control method of printing apparatus, and network system
US8156329B2 (en) Network device management apparatus and control method thereof
US20240064242A1 (en) Image processing apparatus, control method therefor, and medium
US20230179636A1 (en) Information processing apparatus, method for controlling the same, and storage medium
JP2006085643A (ja) 権限情報生成方法、通信装置、プログラム及び記録媒体
US20140215553A1 (en) Information processing system, control method therefor, image processing apparatus, control method therefor, and storage medium storing control program therefor
JP6207340B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
US10684809B2 (en) Image forming apparatus selectively operable as a gateway, method for supporting access, and non-transitory recording medium storing computer readable program
US8478866B2 (en) Device management apparatus, control method, and storage medium
JP2016179594A (ja) 画像形成装置及びプログラム
JP2024010968A (ja) 情報処理システム、情報処理装置、及び情報処理システムの制御方法
JP2014041446A (ja) 複合機能デバイスの障害を監視するデバイス監視プログラム、デバイス監視装置、および、デバイス監視方法
JP2023180344A (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
JP2016206861A (ja) 情報処理装置、およびプログラム
JP2004363710A (ja) 画像入出力装置及び設定情報入力装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160617

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160617

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170328

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170627

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170725

R151 Written notification of patent or utility model registration

Ref document number: 6184209

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees