JP6237740B2 - セキュリティ情報更新システム、情報処理装置、およびセキュリティ情報更新プログラム - Google Patents

セキュリティ情報更新システム、情報処理装置、およびセキュリティ情報更新プログラム Download PDF

Info

Publication number
JP6237740B2
JP6237740B2 JP2015195798A JP2015195798A JP6237740B2 JP 6237740 B2 JP6237740 B2 JP 6237740B2 JP 2015195798 A JP2015195798 A JP 2015195798A JP 2015195798 A JP2015195798 A JP 2015195798A JP 6237740 B2 JP6237740 B2 JP 6237740B2
Authority
JP
Japan
Prior art keywords
security information
information
security
administrator
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015195798A
Other languages
English (en)
Other versions
JP2017068738A (ja
Inventor
笑子 羽場
笑子 羽場
亮佑 西村
亮佑 西村
敏哉 正崎
敏哉 正崎
倫子 丸山
倫子 丸山
潤 白石
潤 白石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2015195798A priority Critical patent/JP6237740B2/ja
Priority to US15/284,183 priority patent/US10152583B2/en
Publication of JP2017068738A publication Critical patent/JP2017068738A/ja
Application granted granted Critical
Publication of JP6237740B2 publication Critical patent/JP6237740B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00344Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a management, maintenance, service or repair apparatus
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00347Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with another still picture apparatus, e.g. hybrid still picture apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

この発明は、セキュリティ情報更新システム、情報処理装置、およびセキュリティ情報更新プログラムに関し、複数の情報処理装置それぞれに記憶されたセキュリティ情報を管理するセキュリティ情報更新システム、その情報処理装置、およびその情報処理装置で実行されるセキュリティ情報更新プログラムに関する。
複合機(以下「MFP」という)で代表される画像処理装置は、外部の装置と通信して、互いに連携した処理を実行する場合がある。この場合に、通信する2以上の装置間で互いに通信相手の装置を確認するために、2以上の装置間で予め定められたパスワードが用いられる。さらに、このパスワードは機密性が要求されるため、画像形成装置を管理する管理者により管理されており、定期的または不定期に変更されるのが好ましい。しかしながら、パスワードを変更する場合は、そのパスワードを記憶する複数の画像形成装置のすべてで、それぞれパスワードを変更する必要がある。例えば、複数の画像形成装置それぞれを管理するユーザーが同じでない場合には、複数のユーザーそれぞれがパスワードを変更しなければならないが、複数のユーザーのいずれか一人でも欠けると、全ての画像形成装置でパスワードが変更されない。
特開2014−120064号公報には、管理者が、複数の画像読取装置のうち1台に、設定したデフォルトユーザー情報を、別の画像読取装置に送信し、設定する技術が記載されている。しかしながら、特開2014−120064号公報に記載の技術では、パスワードそのものが送受信されるので、パスワードが漏洩する恐れがある。
また、特開2007−142574号公報には、パスワードなどを含む予め記憶した認証情報に基づいて個人の認証を行う認証手段と機能の利用についての利用制限情報に基づいて機能の利用を制限する制限手段とを備えた画像形成装置であって、ネットワークを介して接続された他の画像形成装置からの認証要求に対して、前記認証手段を実行させることが可能であることを特徴とする画像形成装置が記載されている。特開2007−142574号公報に記載の技術では、画像形成装置に登録されていないユーザーが画像形成装置に実行させることのできる処理は、その画像形成装置またはそのユーザーを認証した画像形成装置で利用が制限されていない機能により定まる。このため、複数の画像形成装置のいずれかに設定された利用制限情報で定められた範囲内で、複数の画像形成装置の全てを利用することができる。しかしながら、複数の画像形成装置それぞれにおいて、その画像形成装置で使用が認められていないユーザーにより実行可能とする処理を、複数の画像形成装置のいずれかに登録しなければならず、設定が煩雑になるといった問題がある。
特開2014−120064号公報 特開2007−142574号公報
この発明は上述した問題点を解決するためになされたもので、この発明の目的の一つは、情報処理装置に登録されたユーザーの利用権限を変更することなく、情報処理装置に記憶されたセキュリティ情報が更新される機会を増加することが可能なセキュリティ情報更新システムを提供することである。
この発明の他の目的は、登録されたユーザーの利用権限を変更することなく、セキュリティ情報を更新する機会を増加することが可能な情報処理装置を提供することができる。
この発明のさらに他の目的は、登録されたユーザーの利用権限を変更することなく、セキュリティ情報を更新する機会を増加することが可能なセキュリティ情報更新プログラムを提供することである。
上述した目的を達成するためにこの発明のある局面によれば、セキュリティ情報更新システムは、複数の情報処理装置を含むセキュリティ情報更新システムであって、複数の情報処理装置それぞれは、ユーザーによる操作を受け付ける操作受付手段と、1以上の種類のセキュリティ情報を記憶するセキュリティ情報記憶手段と、当該情報処理装置の管理者を登録する管理者登録手段と、操作受付手段を操作するユーザーが管理者として登録されていることを条件に認証する認証手段と、認証手段により認証されることを条件に、操作受付手段により受け付けられる認証されたユーザーによる操作に従って、記憶された1以上の種類のセキュリティ情報のいずれかを更新する第1の処理、および第1の処理以外の設定を行う第2の処理を実行する処理実行手段と、を備え、処理実行手段は、操作受付手段を操作するユーザーが当該情報処理装置の管理者として登録されていない場合であっても、通信可能な他の情報処理装置において操作受付手段を操作するユーザーが管理者として認証されることを条件に、第1の処理のみを実行可能とする。
この局面に従えば、管理者として登録されていないユーザーが、他の情報処理装置で認証されることを条件に、1以上の種類のセキュリティ情報のいずれかを更新することができるので、情報処理装置に登録されたユーザーの利用権限を変更することなく、情報処理装置に記憶されたセキュリティ情報が更新される機会を増加することが可能なセキュリティ情報更新システムを提供することができる。
好ましくは、処理実行手段は、操作受付手段を操作するユーザーが当該情報処理装置の管理者として登録されている場合は、第1の処理および第2の処理を実行可能な第1の管理画面を表示し、操作受付手段を操作するユーザーが通信可能な他の情報処理装置において管理者として登録されている場合は、第1の処理のみが可能な第2の管理画面を表示する。
この局面に従えば、ユーザーに実行可能な処理を通知することができる。
好ましくは、処理実行手段は、さらに、管理者が登録された通信可能な外部装置において操作受付手段を操作するユーザーが管理者として認証されることを条件に、第1の処理のみを実行可能とする。
この局面に従えば、管理者として登録されていないユーザーは、外部装置に管理者として登録されていれば、1以上の種類のセキュリティ情報のいずれかを更新することができる。
好ましくは、複数の情報処理装置それぞれは、他の情報処理装置を通信先として予め登録している。
この局面に従えば、他の情報処理装置を通信先として予め登録するので、セキュリティを強化することができる。
好ましくは、セキュリティ情報更新システムは、管理サーバーをさらに備え、管理サーバーは、複数の情報処理装置で共通して用いられるセキュリティ情報を適用する対象の種類を識別するための識別情報を定めたセキュリティポリシーを記憶するポリシー記憶手段を、備え、複数の情報処理装置それぞれは、管理サーバーからセキュリティポリシーを取得するポリシー取得手段を、さらに備え、処理実行手段は、第1の処理のうち取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報を更新する処理のみを実行可能とする。
この局面に従えば、管理サーバーにおいて、複数の情報処理装置で更新するセキュリティ情報を管理することができる。
好ましくは、セキュリティポリシーは、識別情報に対応して基準日時をさらに定めており、処理実行手段は、第2の処理のうち取得されたセキュリティポリシーによって定められた基準日時が経過している識別情報で特定される種類のセキュリティ情報のみを更新する処理を実行可能とする。
この局面に従えば、セキュリティポリシーによって定められた基準日時が経過している識別情報で特定される種類のセキュリティ情報のみを更新するので、セキュリティ情報を更新可能な期間を制限することができる。
好ましくは、取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報が操作受付手段によって受け付けられることに応じて、受け付けられたセキュリティ情報を一時記憶する保留手段と、セキュリティ情報が一時記憶されることに応じて、管理サーバーに更新準備の完了を通知する準備完了通知手段と、を備え、管理サーバーは、複数の情報処理装置のすべてから準備完了が通知されることに応じて、複数の情報処理装置に更新を指示する更新指示手段を、さらに備え、処理実行手段は、管理サーバーから更新が指示されることに応じて、取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報を一時記憶されたセキュリティ情報で更新する。
この局面に従えば、受け付けられたセキュリティ情報を一時記憶し、管理サーバーに更新準備の完了を通知し、複数の情報処理装置のすべてから準備完了が通知される管理サーバーによって更新が指示されると、セキュリティ情報を一時記憶されたセキュリティ情報で更新するので、複数の情報処理装置間で、セキュリティ情報を更新するタイミングを一致させることができる。
好ましくは、セキュリティポリシーは、識別情報に対応して識別情報で特定される種類のセキュリティ情報を更新する更新日時をさらに定めており、取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報が更新日時より前に受け付けられることに応じて、受け付けられたセキュリティ情報を一時記憶する保留手段を、さらに備え、処理実行手段は、現在日時が更新日時になることに応じて、取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報を一時記憶されたセキュリティ情報で更新する。
この局面に従えば、セキュリティポリシーによって定められた更新日時より前に受け付けられたセキュリティ情報を一時記憶し、更新日時になることに応じて、セキュリティ情報を一時記憶されたセキュリティ情報で更新するので、同一の種類のセキュリティ情報を記憶する複数の情報処理装置間で、セキュリティ情報を更新するタイミングを一致させることができる。
好ましくは、セキュリティポリシーは、識別情報に対応して更新日時を最後とする準備期間をさらに定めており、保留手段は、取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報が、操作受付手段により準備期間の間に受け付けられる場合に、受け付けられたセキュリティ情報を一時記憶する。
この局面に従えば、セキュリティ情報を受け付け可能な期間を制限するので、誤操作を防止することができる。
好ましくは、処理実行手段は、サービス提供サーバーに、記憶された1以上の種類のセキュリティ情報のうちサービス提供サーバーに対応するセキュリティ情報を送信し、サービス提供サーバーによってセキュリティ情報を用いた認証が成功することを条件にサービス提供サーバーによるサービスの提供を受ける実行依頼処理を、さらに実行する。
この局面に従えば、サービス提供サーバーによるサービスの提供を受ける処理に用いられるセキュリティ情報を更新することができる。
好ましくは、セキュリティ情報として、サービス提供サーバーによって提供されるサービスの種類それぞれに対応するセキュリティ情報が、複数の情報処理装置それぞれで記憶されている。
好ましくは、処理実行手段は、外部から入力されるセキュリティ情報が、記憶された1以上の種類のセキュリティ情報のうち当該処理に対応するセキュリティ情報と同じことを条件に記憶手段にアクセスするアクセス処理を、さらに実行する。
この局面に従えば、記憶手段にアクセスする処理に用いられるセキュリティ情報を更新することができる。
好ましくは、処理実行手段は、複数の情報処理装置のうち他の情報処理装置との間で送受信するデータを、記憶された1以上の種類のセキュリティ情報の対応するセキュリティ情報を用いて符号化する処理または復号する符号化処理を、さらに実行する。
この局面に従えば、他の情報処理装置との間で送受信するデータを符号化または復号する処理に用いられるセキュリティ情報を更新することができる。
この発明の他の局面によれば、情報処理装置は、ユーザーによる操作を受け付ける操作受付手段と、1以上の種類のセキュリティ情報を記憶するセキュリティ情報記憶手段と、管理者を登録する管理者登録手段と、操作受付手段を操作するユーザーが管理者として登録されていることを条件に認証する認証手段と、認証手段によりされることを条件に、操作受付手段により受け付けられる認証されたユーザーによる操作に従って、記憶された1以上の種類のセキュリティ情報のいずれかを更新する第1の処理、および第1の処理以外の設定を行う第2の処理を実行する処理実行手段と、を備え、処理実行手段は、操作受付手段を操作するユーザーが管理者として登録されていない場合であっても、通信可能な他の情報処理装置において操作受付手段を操作するユーザーが管理者として認証されることを条件に、第1の処理のみを実行可能とする。
この局面に従えば、登録されたユーザーの利用権限を変更することなく、セキュリティ情報を更新する機会を増加することが可能な情報処理装置を提供することができる。
好ましくは、処理実行手段は、操作受付手段を操作するユーザーが管理者として登録されている場合は、第1の処理および第2の処理を実行可能な第1の管理画面を表示し、操作受付手段を操作するユーザーが通信可能な他の情報処理装置において管理者として登録されている場合は、第1の処理のみが可能な第2の管理画面を表示する。
好ましくは、処理実行手段は、さらに、管理者が登録された通信可能な外部装置において操作受付手段を操作するユーザーが管理者として認証されることを条件に、第1の処理のみを実行可能とする。
好ましくは、他の情報処理装置を通信先として予め登録する通信先登録手段を、さらに備える。
好ましくは、他の情報処理装置と共通して用いられるセキュリティ情報を適用する対象の種類を識別するための識別情報を定めたセキュリティポリシーを取得するポリシー取得手段を、さらに備え、処理実行手段は、第1の処理のうち取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報を更新する処理のみを実行可能とする。
好ましくは、セキュリティポリシーは、識別情報に対応して基準日時をさらに定めており、処理実行手段は、第1の処理のうち取得されたセキュリティポリシーによって定められた基準日時が経過している識別情報で特定される種類のセキュリティ情報のみを更新する処理を実行可能とする。
好ましくは、取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報が操作受付手段によって受け付けられることに応じて、受け付けられたセキュリティ情報を一時記憶する保留手段と、セキュリティ情報が一時記憶されることに応じて、管理サーバーにセキュリティ情報の種類の識別情報に対応する準備完了通知を送信する準備完了通知手段と、を備え、処理実行手段は、準備完了通知を受信する管理サーバーが準備完了通知に対応する識別情報で特定される種類のセキュリティ情報を記憶する全ての装置から識別情報に対応する準備完了通知を受信することに応じて送信する識別情報に対応する更新指示を管理サーバーから受信することに応じて、記憶された1以上のセキュリティ情報のうち更新指示に対応する識別情報で特定される種類のセキュリティ情報を一時記憶されたセキュリティ情報で更新する。
好ましくは、セキュリティポリシーは、識別情報に対応して識別情報で特定される種類のセキュリティ情報を更新する更新日時をさらに定めており、取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報が更新日時より前に受け付けられることに応じて、受け付けられたセキュリティ情報を一時記憶する保留手段を、さらに備え、処理実行手段は、現在日時が更新日時になることに応じて、取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報を一時記憶されたセキュリティ情報で更新する。
好ましくは、セキュリティポリシーは、識別情報に対応して更新日時を最後とする準備期間をさらに定めており、保留手段は、取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報が、操作受付手段により準備期間の間に受け付けられる場合に、受け付けられたセキュリティ情報を一時記憶する。
好ましくは、処理実行手段は、サービス提供サーバーに、記憶された1以上の種類のセキュリティ情報のうちサービス提供サーバーに対応するセキュリティ情報を送信し、サービス提供サーバーによってセキュリティ情報を用いた認証が成功することを条件にサービス提供サーバーによるサービスの提供を受ける実行依頼処理を、さらに実行する。
好ましくは、セキュリティ情報として、サービス提供サーバーによって提供されるサービスの種類それぞれに対応するセキュリティ情報が、自装置および操作受付手段を操作するユーザーが管理者として登録されている他の情報処理装置で記憶されている。
この発明のさらに他の局面によれば、セキュリティ情報更新プログラムは、情報処理装置を制御するコンピューターで実行されるセキュリティ情報更新プログラムであって、情報処理装置は、ユーザーによる操作を受け付ける操作受付手段と、1以上の種類のセキュリティ情報を記憶するセキュリティ情報記憶手段と、を備え、操作受付手段を操作するユーザーが管理者として登録されていることを条件に認証する認証ステップと、認証ステップにおいて認証されることを条件に、操作受付手段により受け付けられる認証されたユーザーによる操作に従って、記憶された1以上の種類のセキュリティ情報のいずれかを更新する第1の処理、および第1の処理以外の設定を行う第2の処理を実行する処理実行ステップと、をコンピューターに実行させ、処理実行ステップは、操作受付手段を操作するユーザーが管理者として登録されていない場合であっても、通信可能な他の情報処理装置において操作受付手段を操作するユーザーが管理者として認証されることを条件に、第1の処理のみを実行可能するステップを含む。
この局面に従えば、登録されたユーザーの利用権限を変更することなく、セキュリティ情報を更新する機会を増加することが可能なセキュリティ情報更新プログラムを提供することができる。
好ましくは、処理実行ステップは、操作受付手段を操作するユーザーが当該情報処理装置の管理者として登録されている場合は、第1の処理および第2の処理を実行可能な第1の管理画面を表示するステップと、操作受付手段を操作するユーザーが通信可能な他の情報処理装置において管理者として登録されている場合は、第1の処理のみが可能な第2の管理画面を表示するステップと、を含む。
好ましくは、処理実行ステップは、さらに、管理者が登録された通信可能な外部装置において操作受付手段を操作するユーザーが管理者として認証されることを条件に、第1の処理のみを実行可能とするステップを含む。
好ましくは、他の情報処理装置を通信先として予め登録するステップを、をコンピューターにさらに実行させる。
好ましくは、他の情報処理装置と共通して用いられるセキュリティ情報を適用する対象の種類を識別するための識別情報を定めたセキュリティポリシーを取得するポリシー取得ステップを、さらにコンピューターに実行させ、処理実行ステップは、第1の処理のうち取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報を更新する処理のみを実行可能とする。
好ましくは、セキュリティポリシーは、識別情報に対応して基準日時をさらに定めており、処理実行ステップは、第1の処理のうち取得されたセキュリティポリシーによって定められた基準日時が経過している識別情報で特定される種類のセキュリティ情報のみを更新する処理を実行可能とするステップを含む。
好ましくは、処理実行ステップは、サービス提供サーバーに、記憶された1以上の種類のセキュリティ情報のうちサービス提供サーバーに対応するセキュリティ情報を送信し、サービス提供サーバーによってセキュリティ情報を用いた認証が成功することを条件にサービス提供サーバーによるサービスの提供を受ける実行依頼処理を、さらに実行するステップを含む。
好ましくは、セキュリティ情報として、サービス提供サーバーによって提供されるサービスの種類それぞれに対応するセキュリティ情報が、自装置および操作受付手段を操作するユーザーが管理者として登録されている他の情報処理装置で記憶されている。
本実施の形態におけるセキュリティ情報更新システムの全体概要の一例を示す図である。 ポリシーテーブルの一例を示す図である。 本実施の形態におけるMFPのハードウェア構成の概要の一例を示すブロック図である。 本実施の形態における管理サーバーのハードウェア構成の概要の一例を示すブロック図である。 本実施の形態におけるMFPが備えるCPUの機能の一例をHDDに記憶される情報とともに示すブロック図である。 第1管理者ログイン画面の一例を示す図である。 第2管理者用ログイン画面の一例を示す図である。 管理者設定画面の一例を示す図である。 処理制限画面の一例を示す図である。 認証処理の流れの一例を示すフローチャートである。 更新処理の流れの一例を示すフローチャートである。 代理認証処理の流れの一例を示すフローチャートである。 第1の変形例におけるポリシーテーブルの一例を示す図である。 第1の変形例におけるMFPが備えるCPUの機能の一例をHDDに記憶される情報とともに示すブロック図である。 第1の変形例における更新処理の流れの一例を示すフローチャートである。
以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰返さない。
図1は、本実施の形態におけるセキュリティ情報更新システムの全体概要の一例を示す図である。図1を参照して、セキュリティ情報更新システム1は、管理サーバー200と、サービス提供サーバー300,300Aと、複合機であるMFP(Multi Function Peripheral)100,100A〜100Dと、を含む。管理サーバー200、サービス提供サーバー300,300AおよびMFP100,100A〜100Dそれぞれは、ネットワーク3と接続されている。ネットワーク3は、例えば、ローカルエリアネットワーク(LAN)である。このため、管理サーバー200、サービス提供サーバー300,300AおよびMFP100,100A〜100Dは、互いに通信可能である。MFP100,100A〜100Dおよびサービス提供サーバー300,300Aは、情報処理装置の一例である。MFP100,100A〜100Dそれぞれのハードウェア構成および機能は同じである。したがって、ここでは特に言及しない限りMFP100を例に説明する。
なお、ここでは、ネットワーク3をLANとしたが、LANに限らず、インターネット、ワイドエリアネットワーク(WAN)、公衆交換電話網を用いたネットワーク等であってもよい。
サービス提供サーバー300,300Aそれぞれは、情報処理装置の一例であり、所定のサービスを提供するコンピューターである。ここでは、サービス提供サーバー300を、電子メールを送受信するサービスを提供するメールサーバーとして機能し、サービス提供サーバー300Aがデータベースを提供するデータベースサーバー(以下「DBサーバー」という)として機能する。なお、サービス提供サーバー300,300Aそれぞれが提供するサービスは、これらに限定するものではなく、他のサービスであってもよい。
サービス提供サーバー300,300Aそれぞれは、セキュリティを強化するために、それにアクセスしてくる装置またはユーザーの認証に成功することを条件にサービスを提供する。具体的には、サービス提供サーバー300,300Aそれぞれは、識別情報とセキュリティ情報との組を予め登録しており、登録された識別情報とセキュリティ情報との組を送信してきた装置にサービスを提供する。サービス提供サーバー300,300Aそれぞれに記憶される識別情報は、例えば、それにアクセスしてくる装置またはユーザーを識別するためのアカウントであり、セキュリティ情報は、管理者用パスワードである。ここでは、MFP100,100A〜100Dそれぞれは、サービス提供サーバー300,300Aごとに登録された識別情報とセキュリティ情報との組を記憶している。換言すれば、MFP100,100A〜100Dは、サービス提供サーバー300に登録された識別情報とセキュリティ情報との組を記憶し、MFP100,100A〜100Dは、サービス提供サーバー300Aに登録された識別情報とセキュリティ情報との組を記憶する。このため、MFP100,100A〜100Dと、サービス提供サーバー300とからなる第1のグループと、MFP100,100A〜100Dと、サービス提供サーバー300Aとからなる第2のグループとに、分類される。第1のグループに分類されるMFP100,100A〜100Dおよびサービス提供サーバー300それぞれには、同じ識別情報とセキュリティ情報との組が記憶され、第2のグループに分類されるMFP100,100A〜100Dおよびサービス提供サーバー300Aそれぞれには、同じ識別情報とセキュリティ情報との組が記憶される。第1のグループに対応する識別情報と、第2のグループに対応する識別情報とは異なる。
例えば、MFP100が、第1のグループに属するサービス提供サーバー300によるサービスの提供を受ける際には、第1のグループに対応する識別情報とセキュリティ情報の組を、サービス提供サーバー300に送信する。サービス提供サーバー300においては、MFP100から受信される識別情報とセキュリティ情報との組が登録されていれば認証し、認証に成功することを条件にMFP100にサービスを提供する。また、MFP100が、第2のグループに属するサービス提供サーバー300Aによるサービスの提供を受ける際には、第2のグループに対応する識別情報とセキュリティ情報の組を、サービス提供サーバー300Aに送信する。サービス提供サーバー300Aにおいては、MFP100から受信される識別情報とセキュリティ情報との組が登録されていれば認証し、認証に成功することを条件にMFP100にサービスを提供する。
また、MFP100,100A〜100Dは、それぞれが備えるHDDの所定の領域を共有する。この場合に、MFP100,100A〜100Dそれぞれは、セキュリティを強化するために、HDD115(図3参照)の共有設定された領域にアクセスしてくる装置またはユーザーの認証に成功することを条件にその領域へのアクセスを許可する。具体的には、MFP100,100A〜100Dそれぞれは、HDD115にアクセスするためのセキュリティ情報を予め登録しており、登録されたセキュリティ情報を送信してきた装置にHDD115の共有設定された領域へのアクセスを許可する。この場合におけるセキュリティ情報は、管理者用パスワードであり、MFP100,100A〜100Dで同一としている。
また、MFP100,100A〜100Dは、データを送受信する際に、セキュリティを強化するためにデータを符号化して送受信する。MFP100,100A〜100Dそれぞれは、この符号化に用いるパスワードをセキュリティ情報として記憶している。具体的には、MFP100,100A〜100Dそれぞれは、データを送信する際にセキュリティ情報を用いて符号化し、データを受信する際にはセキュリティ情報を用いて復号する。この場合におけるセキュリティ情報は、MFP100,100A〜100Dで同一である。
管理サーバー200は、サービス提供サーバー300,300AおよびMFP100,100A〜100Dそれぞれに記憶されたセキュリティ情報を管理する。具体的には、管理サーバー200は、セキュリティ情報ごとに更新のために基準となる日時を定めたセキュリティポリシーを定める。セキュリティポリシーは、セキュリティ情報ごとに基準日時を定める。具体的には、管理サーバーを操作するユーザーが管理サーバー200にセキュリティ情報ごとの基準日時を入力することによって、セキュリティ情報ごとの基準日時を定めたポリシーテーブルが管理サーバー200に記憶される。
図2は、ポリシーテーブルの一例を示す図である。図2を参照して、ポリシーテーブルは、4つのセキュリティレコードを含む。セキュリティレコードは、種類の項目と基準日時の項目と、を含む。種類の項目は、セキュリティ情報の種類を識別するための識別情報が設定され、基準日時の項目は、セキュリティ情報を更新するために基準となる日時が設定される。第1行目のセキュリティレコードは、種類の項目に、識別情報「メールサーバー」が設定され、基準日時の項目に「毎月1日 00:00」が設定されている。識別情報「メールサーバー」は、電子メールサーバーであるサービス提供サーバー300に登録されるアカウントである。第2行目のセキュリティレコードは、種類の項目に識別情報「DBサーバー」が設定され、基準日時の項目に「毎月1日 00:00」が設定されている。識別情報「DBサーバー」は、DBサーバーであるサービス提供サーバー300Aに登録されるアカウントである。
第3行目のセキュリティレコードは、種類の項目に、識別情報「HDD符号化」が設定され、基準日時の項目に「毎月1日 00:00」が設定されている。識別情報「HDD暗号化」は、HDDにアクセスするためのセキュリティ情報の種類を識別するための情報である。第4行目のセキュリティレコードは、種類の項目に、識別情報「データ符号化」が設定され、基準日時の項目に「毎月1日 00:00」が設定されている。識別情報「データ符号化」は、データを符号化または復号するためのセキュリティ情報の種類を識別するための情報である。
管理サーバー200は、ポリシーテーブルに基づいて、基準日時が経過したセキュリティ情報が存在する場合に、セキュリティ情報の更新を指示するメッセージと、セキュリティ情報の種類を識別するための識別情報と、更新後のセキュリティ情報と、を含む電子メールを、サービス提供サーバー300,300AおよびMFP100,100A〜100Dをそれぞれ管理するユーザー宛てに送信する。
図3は、本実施の形態におけるMFPのハードウェア構成の概要の一例を示すブロック図である。図3を参照して、MFP100は、メイン回路110と、原稿を読み取るための原稿読取部130と、原稿を原稿読取部130に搬送するための自動原稿搬送装置120と、原稿読取部130が原稿を読み取って出力する画像データに基づいて用紙等に画像を形成するための画像形成部140と、画像形成部140に用紙を供給するための給紙部150と、画像が形成された用紙を処理する後処理部155と、ユーザーインターフェースとしての操作パネル160とを含む。
後処理部155は、画像形成部140により画像が形成された1以上の用紙を並び替えて排紙するソート処理、パンチ穴加工するパンチ処理、ステープル針を打ち込むステープル処理を実行する。
メイン回路110は、CPU(Central Processing Unit)111と、通信インターフェース(I/F)部112と、ROM(Read Only Memory)113と、RAM(Random Access Memory)114と、大容量記憶装置としてのハードディスクドライブ(HDD)115と、ファクシミリ部116と、CD−ROM(Compact Disk ROM)118が装着される外部記憶装置117と、を含む。CPU111は、自動原稿搬送装置120、原稿読取部130、画像形成部140、給紙部150、後処理部155および操作パネル160と接続され、MFP100の全体を制御する。
ROM113は、CPU111が実行するプログラム、またはそのプログラムを実行するために必要なデータを記憶する。RAM114は、CPU111がプログラムを実行する際の作業領域として用いられる。また、RAM114は、原稿読取部130から連続的に送られてくる読取データ(画像データ)を一時的に記憶する。
操作パネル160は、MFP100の上面に設けられ、表示部161と操作部163とを含む。表示部161は、液晶表示装置(LCD)、有機ELD(Electro−Luminescence Display)等の表示装置であり、ユーザーに対する指示メニューや取得した画像データに関する情報等を表示する。操作部163は、複数のキーからなるハードキー部167を備え、キーに対応するユーザーの操作による各種の指示、文字、数字などのデータの入力を受け付ける。操作部163は、表示部161上に設けられたタッチパネル165をさらに含む。
ファクシミリ部116は、公衆交換電話網(PSTN)に接続され、ファクシミリの通信手順に従ってファクシミリデータを送受信する。
通信I/F部112は、MFP100をLAN3に接続するためのインターフェースである。ここでは、通信I/F部112が、TCP(Transmission Control Protocol)の通信手順でデータを送受信する場合について説明する。なお、ここでは、通信手順の一例としてTCPを例に説明するが、通信I/F部112を介してデータを送受信する通信手順は、TCPに限らず、例えば、UDP(User Datagram Protocol)であってもよい。CPU111は、通信I/F部112を介して、LAN3に接続された装置との間で通信し、データを送受信する。さらに、通信I/F部112は、LAN3がインターネットに接続されている場合には、インターネットに接続されたコンピューターと通信が可能である。
HDD115は、複数の記憶領域を有する。複数の記憶領域のうち少なくとも1つは、共有設定されており、パスワードが設定されている。他のMFP100A〜100D、管理サーバー200、サービス提供サーバー300,300Aそれぞれは、HDD115に設定されたパスワードをMFP100に送信することにより、HDD115の共有設定された記憶領域にアクセス可能である。
外部記憶装置117は、CD−ROM118が装着される。CPU111は、外部記憶装置117を介してCD−ROM118にアクセス可能である。CPU111は、外部記憶装置117に装着されたCD−ROM118に記録されたプログラムをRAM114にロードして実行する。なお、CPU111が実行するプログラムを記憶する媒体としては、CD−ROM118に限られず、光ディスク(MO(Magnetic Optical Disc)/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード、光カード、マスクROM、EPROM(Erasable Programmable ROM)、EEPROM(Electrically EPROM)などの半導体メモリであってもよい。
また、CPU111は、HDD115に記憶されたプログラムをRAM114にロードして実行するようにしてもよい。この場合、ネットワーク3またはインターネットに接続された他のコンピューターが、MFP100のHDD115に記憶されたプログラムを書換える、または、新たなプログラムを追加して書き込むようにしてもよい。さらに、MFP100が、ネットワーク3またはインターネットに接続された他のコンピューターからプログラムをダウンロードして、そのプログラムをHDD115に記憶するようにしてもよい。ここでいうプログラムは、CPU111が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、符号化されたプログラム等を含む。
図4は、本実施の形態における管理サーバーのハードウェア構成の概要の一例を示すブロック図である。図4を参照して、管理サーバー200は、管理サーバー200の全体を制御するためのCPU201と、CPU201が実行するためのプログラムを記憶するROM202と、CPU201の作業領域として使用されるRAM203と、データを不揮発的に記憶するHDD204と、CPU201をLAN3に接続する通信部205と、情報を表示する表示部206と、ユーザーの操作の入力を受け付ける操作部207と、外部記憶装置209と、を含む。
外部記憶装置209は、CD−ROM209Aが装着される。CPU201は、外部記憶装置209を介してCD−ROM209Aにアクセス可能である。CPU201は、外部記憶装置209に装着されたCD−ROM209Aに記録されたプログラムをRAM203にロードして実行する。なお、CPU201が実行するプログラムを記憶する媒体としては、CD−ROM209Aに限られず、光ディスク、ICカード、光カード、マスクROM、EPROM、EEPROMなどの半導体メモリであってもよい。
また、CPU201が実行するプログラムは、CD−ROM209Aに記録されたプログラムに限られず、HDD204に記憶されたプログラムをRAM203にロードして実行するようにしてもよい。この場合、ネットワーク3またなインターネットに接続された他のコンピューターが、管理サーバー200のHDD204に記憶されたプログラムを書換える、または、新たなプログラムを追加して書き込むようにしてもよい。さらに、管理サーバー200が、ネットワーク3またはインターネットに接続された他のコンピューターからプログラムをダウンロードして、そのプログラムをHDD204に記憶するようにしてもよい。ここでいうプログラムは、CPU201が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、符号化されたプログラム等を含む。
図5は、本実施の形態におけるMFPが備えるCPUの機能の一例をHDDに記憶される情報とともに示すブロック図である。図5に示す機能は、MFP100が備えるCPU111が、ROM113、HDD115またはCD−ROM118に記憶されたセキュリティ情報更新プログラムを実行することにより、CPU111に形成される機能である。図5を参照して、MFP100が備えるCPU111は、ポリシー取得部51と、認証依頼部53と、操作受付部55と、認証部57と、管理者登録部59と、処理実行部61と、を含む。
HDD115には、セキュリティ情報91が記憶される。セキュリティ情報91は、サービス提供サーバー300で認証に用いられるセキュリティ情報、サービス提供サーバー300Aで認証に用いられるセキュリティ情報、HDD115の共有領域にアクセスするためのセキュリティ情報、データを符号化または復号するためのセキュリティ情報を、含む。サービス提供サーバー300で認証に用いられるセキュリティ情報は、サービス提供サーバー300に登録されるアカウントの識別情報で特定される種類に対応し、そのアカウントと組になる。DBサーバーであるサービス提供サーバー300Aで認証に用いられるセキュリティ情報は、DBサーバーであるサービス提供サーバー300Aに登録されるアカウントの識別情報で特定される種類に対応し、そのアカウントと組になる。HDD115の共有領域にアクセスするためのセキュリティ情報は、HDD115にアクセスするためのセキュリティ情報の種類を識別するための識別情報に対応し、その識別情報と組になる。データを符号化または復号するためのセキュリティ情報は、データを符号化または復号するためのセキュリティ情報の種類を識別するための識別情報に対応し、その識別情報と組になる。
ポリシー取得部51は、管理サーバー200からセキュリティポリシーを取得する。HDD115に管理サーバー200のネットワークアドレスを記憶しておき、通信I/F部112を介して管理サーバー200にセキュリティポリシーを要求する。管理サーバー200は、MFP100からセキュリティポリシーが要求されると、MFP100にHDD205に記憶されたポリシーテーブルをMFP100に送信するので、ポリシー取得部51は、通信I/F部112が管理サーバー200の送信するポリシーテーブルを受信すると、そのポリシーテーブルを取得する。ポリシー取得部51は、取得されたポリシーテーブルを認証部57および認証依頼部53に出力する。ポリシー取得部51は、予め定められた時にポリシーテーブルを取得してもよいし、ユーザーがMFP100を操作する時にポリシーテーブルを取得するようにしてもよい。予め定められた時は、限定するものではないが、例えば、MFP100に電源が投入された時、または毎日予め定められた時刻等である。
管理者登録部59は、MFP100を管理するユーザーを管理者として登録する。具体的には、管理者登録部59は、表示部161に管理者登録画面を表示し、MFP100を操作するユーザーが管理者登録画面に従って操作部163に入力する管理者用パスワードを受け付け、管理者用パスワードをHDD115に管理者データ93として記憶する。管理者登録部59は、管理者用パスワードのみを登録し、ユーザーを特定する情報を登録しない。換言すれば、管理者登録部59が登録する管理者は、登録された管理者用パスワードを知っているユーザーである。したがって、管理者用パスワードを複数のユーザーが知っている場合には、管理者用パスワードを知っている複数のユーザーが、管理者登録部59によって管理者として登録されることになる。なお、パスワードに加えてユーザーのユーザーアカウントを登録するようにしてもよい。ユーザーアカウントは、ユーザーを識別するための識別情報である。この場合、管理者登録部59は、MFP100の管理者として、複数のユーザーを登録するようにしてもよい。具体的には、複数のユーザーごとに、そのユーザーがユーザーアカウントと管理者用パスワードとの組を管理者データ93として記憶する。
操作受付部55は、操作部163を制御し、操作部163に入力される操作を認証部57および処理実行部61に出力する。
認証部57は、MFP100を操作するユーザー認証する。具体的には、認証部57は、ポリシー取得部51から入力されるポリシーテーブルを参照して、基準日時を経過しても更新されていないセキュリティ情報が存在するか否かを判断する。認証部57は、基準日時を経過しても更新されていないセキュリティ情報が存在しない場合に、表示部161に第1管理者ログイン画面を表示する。
図6は、第1管理者ログイン画面の一例を示す図である。図6を参照して、第1管理者ログイン画面400は、管理者用パスワードを入力する領域401を含む。
図5に戻って、認証部57は、MFP100の操作部163を操作するユーザーが第1管理者ログイン画面に従って操作部163に入力する管理者用パスワードを受け付け、管理者用パスワードをHDD115に記憶された管理者データ93と比較する。認証部57は、操作部163によって受け付けられた管理者用パスワードと管理者データ93とが同じならば、ユーザーを管理者として登録されていると判断し、ユーザーを認証するが、そうでなければユーザーを管理者として登録されていないと判断し、ユーザーを認証しない。認証部57は、操作部163を操作するユーザーを認証する場合、処理実行部61に管理者を認証したことを示す実行許可を出力する。ここでは、認証部57は、操作部163に入力された管理者用パスワードが管理者データ93と一致する場合に、操作部163を操作するユーザーを認証する。したがって、認証部57は、操作部163を操作するユーザーを特定しない。なお、操作部163を操作するユーザーを特定するために、管理者データ93がユーザーアカウントと管理者用パスワードとの組からなる場合には、操作部163を操作するユーザーのユーザーアカウントとパスワードとを受け付けるようにしてもよい。 また、認証部57は、通信I/F部112が他のMFP100A〜MFP100Dのいずれかから認証依頼を受信する場合、ユーザーを認証する。ここでは、通信I/F部112がMFP100Aから認証依頼を受信する場合を例に説明する。MFP100Aから受信される認証依頼は、MFP100Aを操作するユーザーが、MFP100Aに入力した管理者用パスワードを含む。具体的には、認証部57は、通信I/F部112がMFP100Aから認証依頼を受信すると、認証依頼に含まれる管理者用パスワードをHDD115に記憶された管理者データ93と比較する。認証部57は、認証依頼に含まれる管理者用パスワードと管理者データ93とが同じならば、MFP100Aを操作するユーザーがMFP100の管理者として登録されていると判断し、ユーザーを認証するが、そうでなければMFP100Aを操作するユーザーをMFP100に管理者として登録されていないと判断し、ユーザーを認証しない。認証部57は、通信I/F部112を介して、認証依頼を送信してきたMFP100Aに認証結果を送信する。
認証依頼部53は、MFP100を操作するユーザーを認証する。具体的には、認証依頼部53は、ポリシー取得部51から入力されるポリシーテーブルを参照して、更新日時を経過しても更新されていないセキュリティ情報が存在するか否かを判断する。認証依頼部53は、更新日時を経過しても更新されていないセキュリティ情報が存在する場合に、表示部161に第2管理者用ログイン画面を表示する。
図7は、第2管理者用ログイン画面の一例を示す図である。図7を参照して、第2管理者用ログイン画面410は、ラジオボタン411,412と、MFP100A〜100Dいずれかを識別するための装置識別情報を入力するための領域413と、管理者用パスワードを入力するための領域414と、を含む。ラジオボタン411,412は、排他的に選択可能であり、ラジオボタン411,412のいずれかを指示可能である。ラジオボタン411は、MFP100を操作するユーザーがMFP100の管理者として登録されている場合に指示するためのボタンであり、ラジオボタン411が指示される場合は、領域413は無効となり、領域414が有効となる。領域413が無効の場合、領域413に装置識別情報を入力することができない。
ラジオボタン412は、MFP100を操作するユーザーがMFP100に管理者として登録されていない場合に指示するためのボタンであり、MFP100を操作するユーザーがラジオボタン412を指示すれば、領域413および領域414が有効となる。例えば、MFP100に管理者として登録されていないがMFP100Aの管理者として登録されているユーザーAがMFP100を操作する場合、ラジオボタン412を指示し、領域413にMFP100Aの装置識別情報としてMFP100Aに割り当てられたIP(Internet Protocol)アドレスを入力し、領域414にMFP100Aに登録されている管理者用パスワードを入力することができる。なお、ここでは、MFP100Aの装置識別情報を、IPアドレスとしたが、装置識別情報はこれに限られず、MFP100Aを識別することができれば、例えば、MFP100Aに割り当てられた名称、URL(Uniform Resource Locator)等のネットワークアドレスであってもよい。
図5に戻って、認証依頼部53は、MFP100を操作するユーザーが第2管理者用ログイン画面410に従って操作部163に入力する外部の装置を識別するための装置識別情報と管理者用パスワードとを受け付ける。外部の装置は、MFP100を操作するユーザーが、管理者として登録された装置である。外部の装置は、MFP100を操作するユーザーが管理者として登録された装置であればよく、MFP100、100A〜100Dに加えて、MFP100を操作するユーザーが携帯するスマートフォン等の携帯情報装置、また、MFP100を操作するユーザーが使用するパーソナルコンピューター等を含む。
例えば、MFP100Aに管理者として登録されたユーザーがMFP100を操作する場合を例に説明する。認証依頼部53は、第2管理者用ログイン画面412を表示し、MFP100Aに管理者として登録されたユーザーが第2管理者用ログイン画面412に従って、MFP100Aの装置識別情報とMFP100Aに登録された管理者用パスワードとを入力すると、認証依頼部53は、MFP100Aに入力された管理者用パスワードを含む認証依頼を通信I/F部112を介して送信する。
認証依頼を受信するMFP100Aにおいては、MFP100Aが備えるCPU111が有する認証部57が、認証依頼に含まれる管理者用パスワードを用いてMFP100Aに登録された管理者であるか否かを判断し、認証結果を返信する。認証依頼部53は、通信I/F部112がMFP100Aから受信する認証結果を取得し、認証結果が認証成功を示す場合、処理実行部61に別の装置によって認証されたことを示す実行許可を出力するが、認証結果が認証失敗を示す場合、処理実行部61に実行許可を出力しない。
処理実行部61は、認証部57から実行許可が入力された後に、操作受付部55により操作が受け付けられることに応じて、受け付けられた操作に対応する処理を実行する。具体的には、処理実行部61は、処理の実行指示を受け付けるための管理者設定画面を表示部161に表示し、ユーザーが管理者設定画面に従って操作部163により受け付けられる操作に従って処理を実行する。処理実行部61が認証部57から実行許可が入力された後に実行可能な処理は、HDD115に記憶されたセキュリティ情報91を更新する第1の処理と、第1の処理以外の処理であって各種の処理を実行するために用いられる設定値を設定する第2の処理を含む。処理実行部61は、認証部57から実行許可が入力された後に、操作受付部55により操作が受け付けられる場合、第1の処理または第2の処理を実行する。第1の処理は、セキュリティ情報更新処理ともいう。
第2の処理は、例えば、環境設定処理、ネットワーク設定処理、コピー設定処理、プリンタ設定処理、スキャン設定処理を含む。環境設定処理は、MFP100を使用する環境を決定する設定値を設定する処理である。環境を決定する設定値は、例えば、年月日、表示する言語の種類、省電力モードの移行の有無を含む。ネットワーク設定処理は、通信I/F部112がデータを送受信する通信処理を実行するために用いる設定値を設定する処理である。通信処理を実行するために用いる設定値は、例えば、自装置に割り当てられたIPアドレス、通信方法、暗号化方法等である。コピー設定処理は、原稿を読み取った画像を用紙に形成するこコピー処理を実行するために用いる設定値を設定する処理である。コピー処理を実行するために用いる設定値は、例えば、原稿読取部130で読み取る原稿のサイズを自動で検出するか否かを定める値を含む。プリンタ設定処理は、プリントデータをプリントするプリント処理を実行するために用いる設定値を設定する処理である。プリント処理を実行するために用いる設定値は、例えば、プリントデータを受信するまでのタイムアウト時間、エラー発生時にエラーを通知する画像を印刷するか否かを定める値を含む。スキャン設定処理は、原稿を読み取るスキャン処理を実行するために用いる設定値を設定する処理である。スキャン処理を実行するために用いる設定値は、読み取った画像を送信する先を特定する値を含む。
なお、第2の処理は、第1の処理以外の処理であれば、各種の処理を実行するために用いられる設定値を設定する処理に限定されず、処理実行部61が実行可能な全ての処理を含むようにしてもよい。
処理実行部61は、認証依頼部53から実行許可が入力された後に、操作受付部55により操作が受け付けられる場合、第第1の処理のみを実行する。処理実行部61は、認証依頼部53から実行許可が入力された後であっても第2の処理は実行しない。具体的には、処理実行部61は、第第1の処理の実行のみを受け付けるための処理制限画面を表示部161に表示し、ユーザーが処理制限画面に従って操作部163により受け付けられる操作に従って第第1の処理を実行する。管理者設定画面は、第1の処理および第2の処理を実行可能な画面であり、処理制限画面は、第1の処理のみが可能な画面である。 図8は、管理者設定画面の一例を示す図である。図8を参照して、管理者設定画面430は、環境設定処理で設定される設定値を設定するための環境設定画面の表示を指示するためのボタン431と、セキュリティ情報を設定するためのセキュリティ情報設定画面の表示を指示するためのボタン432と、ネットワーク設定処理で設定される設定値を設定するためのネットワーク設定画面の表示を指示するためのボタン433と、コピー設定処理で設定される設定値を設定するための環境設定画面の表示を指示するためのボタン434と、プリンタ設定処理で設定される設定値を設定するためのプリンタ設定画面の表示を指示するためのボタン435と、スキャン設定処理で設定される設定値を設定するためのスキャン設定画面の表示を指示するためのボタン436と、「ログアウト」が表されたボタン437と、を含む。なお、セキュリティ設定画面は、処理制限画面と同じである。
図9は、処理制限画面の一例を示す図である。図9を参照して、処理制限画面420は、電子メールサーバーであるサービス提供サーバー300に登録されるアカウントで特定される種類のセキュリティ情報の変更を指示するためのボタン421と、DBサーバーであるサービス提供サーバー300Aに登録されるアカウントで特定される種類のセキュリティ情報の変更を指示するためのボタン422と、HDD115の共有領域にアクセスするためのセキュリティ情報の変更を指示するためのボタン423と、データを符号化または復号するためのセキュリティ情報の変更を指示するためのボタン424と、「ログアウト」が表されたボタン425と、を含む。
ボタン421〜424は、対応するセキュリティ情報が基準日時経過後で未更新の場合に有効になり、基準日時経過後に更新済の場合には無効になる。具体的には、ボタン421については、HDD115に記憶されたセキュリティ情報91のうち識別情報「メールサーバー」と組になるセキュリティ情報が、基準日時以降に更新されていなければ有効になり、基準日時経過後に更新済の場合は無効になる。ボタン422については、HDD115に記憶されたセキュリティ情報91のうち識別情報「DBサーバー」と組なるセキュリティ情報が、基準日時以降に更新されていなければ有効になり、基準日時経過後に更新済の場合は無効になる。ボタン423については、HDD115に記憶されたセキュリティ情報91のうち識別情報「HDD暗号化」と組になるセキュリティ情報が、基準日時以降に更新されていなければ有効になり、基準日時経過後に更新済の場合は無効になる。ボタン424については、HDD115に記憶されたセキュリティ情報91のうち識別情報「データ暗号化」と組なるセキュリティ情報が、基準日時以降に更新されていなければ有効になり、基準日時経過後に更新済の場合は無効になる。
図5に戻って、処理実行部61は、処理制限画面420を表示している段階でボタン421が指示されると、識別情報「メールサーバー」と組になるセキュリティ情報を受け付けるためのポップアップ画面を表示し、セキュリティ情報を受け付けると、ポップアップ画面を閉じる。処理実行部61は、処理制限画面420を表示している段階でボタン422が指示されると、識別情報「DBサーバー」と組なるセキュリティ情報を受け付けるためのポップアップ画面を表示し、セキュリティ情報を受け付けると、ポップアップ画面を閉じる。処理実行部61は、処理制限画面420を表示している段階でボタン423が指示されると、識別情報「HDD暗号化」と組なるセキュリティ情報を受け付けるためのポップアップ画面を表示し、セキュリティ情報を受け付けると、ポップアップ画面を閉じる。処理実行部61は、処理制限画面420を表示している段階でボタン424が指示されると、識別情報「データ暗号化」と組なるセキュリティ情報を受け付けるためのポップアップ画面を表示し、セキュリティ情報を受け付けると、ポップアップ画面を閉じる。
処理実行部61は、認証部57または認証依頼部53により認証されたユーザーが操作部163に入力する操作に従って第第1の処理を実行する場合、HDD115に記憶されたセキュリティ情報91を更新する。処理実行部61は、準備完了通知部63と、保留部65と、を含む。保留部65は、第第1の処理を実行する場合に、操作部163がセキュリティ情報を受け付けることに応じて、HDD115に記憶されたセキュリティ情報91を更新することなく、操作部163により受け付けられたセキュリティ情報とそのセキュリティ情報を識別するため識別情報との組をRAM114に一時記憶するとともに、準備完了通知部63に通知指示を出力する。通知指示は、RAM114に一時記憶されたセキュリティ情報の識別情報を含む。
準備完了通知部63は、通知指示が入力されることに応じて、管理サーバー200に準備完了を通知する。具体的には、準備完了通知部63は、通信I/F部112を介して、管理サーバー200に準備完了信号を送信する。準備完了信号は、通知指示に含まれるセキュリティ情報の識別情報を含む。準備完了信号を受信する管理サーバー200は、MFP100,100A〜100Dのすべてから同一の識別情報を含む準備完了信号を受信することに応じて、MFP100,100A〜100Dそれぞれにセキュリティ情報の更新を指示する。具体的には、管理サーバー200は、同一の識別情報を含む準備完了信号をMFP100,100A〜100Dのすべてから受信することに応じて、MFP100,100A〜100Dそれぞれに、準備完了信号に含まれる識別情報を含む更新指示を送信する。
処理実行部61は、通信I/F部112が管理サーバー200から更新指示を受信する場合、更新指示に含まれる識別情報と組になるセキュリティ情報をRAM112から読出し、読み出したセキュリティ情報で、HDD115に記憶されているセキュリティ情報91のうち更新指示に含まれる識別情報と組になるセキュリティ情報を更新する。これにより、MFP100,100A〜100Dで同じタイミングで、セキュリティ情報を更新することができる。
また、管理サーバー200は、サービス提供サーバー300に記憶されるセキュリティ情報の識別情報を含む準備完了信号をMFP100,100A〜100Dのすべてから受信することに応じて、サービス提供サーバー300に更新指示を出力する。更新指示を受信するサービス提供サーバー300は、更新指示を受信することに応じて、セキュリティ情報を更新する。これにより、第1のグループに含まれるサービス提供サーバー300およびMFP100,100A〜100Dの全てで、セキュリティ情報を更新するタイミングを一致させることができる。同様に、管理サーバー200は、サービス提供サーバー300Aに記憶されるセキュリティ情報の識別情報を含む準備完了信号をMFP100,100A〜100Dのすべてから受信することに応じて、サービス提供サーバー300Aに更新指示を出力する。更新指示を受信するサービス提供サーバー300Aは、更新指示を受信することに応じて、セキュリティ情報を更新する。これにより、第2のグループに含まれるサービス提供サーバー300AおよびMFP100,100A〜100Dの全てで、セキュリティ情報を更新するタイミングを一致させることができる。
処理実行部61は、MFP100を操作するユーザーによる操作にしたがって、第1の処理が実行されることにより設定されたセキュリティ情報を用いて実行する実行依頼処理、アクセス処理、符号化処理を、さらに実行する。ここでのユーザーは、MFP100に管理者として登録されたユーザーに係わらず、MFP100を使用するユーザーとして登録されたユーザーである。また、MFP100を使用するユーザーを制限しない場合には、MFP100を使用するユーザーとして登録されたユーザー以外のユーザーを含む。
実行依頼処理は、サービス提供サーバー300,300Aからサービスの提供を受ける処理である。実行依頼処理は、サービス提供サーバー300にアカウントとして登録された識別情報「メールサーバー」と、識別情報「メールサーバー」と組になるセキュリティ情報とを送信し、サービス提供サーバー300によって識別情報「メールサーバー」とセキュリティ情報とを用いた認証が成功することを条件にサービス提供サーバー300によるサービスの提供を受ける処理を含む。このため、処理実行部61は、第1の処理を実行することにより、サービス提供サーバー300によるサービスの提供を受ける処理に用いられるセキュリティ情報を更新する。
また、実行依頼処理は、サービス提供サーバー300Aにアカウントとして登録された識別情報「DBサーバー」と、識別情報「DBサーバー」と組になるセキュリティ情報とを送信し、サービス提供サーバー300Aによって識別情報「DBサーバー」とセキュリティ情報とを用いた認証が成功することを条件にサービス提供サーバー300Aによるサービスの提供を受ける処理を含む。このため、処理実行部61は、第1の処理を実行することにより、サービス提供サーバー300,300Aによるサービスの提供を受ける処理に用いられるセキュリティ情報を更新する。例えば、サービス提供サーバー300が、所定回数以上連続して認証に失敗すると、そのアカウントによるその後の認証を拒絶する場合に有効である。MFP100,100A〜100Dのすくなくとも1つ、例えばMFP100Aでセキュリティ情報の更新が遅れる場合に、そのMFP100Aが更新前のセキュリティ情報をサービス提供サーバー300に所定回数以上送信してしまうと、他のMFP100,100B〜100Dにおいては、セキュリティ情報を更新しているにもかかわらず、サービス提供サーバー300が提供するサービスを受けることができなくなってしまうといった問題がある。MFP100,100A〜100Dとで、サービス提供サーバー300に対応するセキュリティ情報を更新するタイミングを一致させるので、この問題が発生するのを防止することができる。
また、アクセス処理は、例えば、MFP100が、MFP100A〜100Dのいずれかから入力されるセキュリティ情報が、HDD115の共有領域に対して割り当てられたセキュリティ情報と同じことを条件にHDD115の共有領域にアクセスするアクセス処理を含む。このため、MFP100のHDD115の共有領域にアクセスするアクセス処理に用いられるセキュリティ情報を、MFP100,100A〜100Dのすべてで更新することができる。
また、符号化処理は、例えば、MFP100が、MFP100A〜100Dとの間で送受信するデータをセキュリティ情報を用いて符号化または復号する処理を含む。このため、MFP100,100A〜100Dのいずれか2つの間で送受信するデータを符号化または復号する処理に用いられるセキュリティ情報を、MFP100,100A〜100Dのすべてで更新することができる。
図10は、認証処理の流れの一例を示すフローチャートである。認証処理は、セキュリティ情報更新処理の一部であり、MFP100が備えるCPU111が、ROM113、HDD115またはCD−ROM118に記憶されたセキュリティ情報更新プログラムを実行することにより、CPU111により実行される処理である。図10を参照して、CPU111は、管理者ログイン指示を受け付けたか否かを判断する(ステップS01)。例えば、ユーザーが操作部163のタッチパネル165またはハードキー部167が備える複数のハードキーのうち管理者ログイン指示が割り当てられたハードキーを指示する操作を受け付ける場合、管理者ログイン指示を受け付ける。管理者ログイン指示を受け付けるまで待機状態となり、管理者ログイン指示を受け付けたならば処理をステップS02に進める。
ステップS02においては、セキュリティポリシーを取得する。通信I/F部112を制御して、管理サーバー200にセキュリティポリシーを要求し、通信I/F部112が管理サーバー200からポリシーテーブル291を受信すると、ポリシーテーブル291をセキュリティポリシーとして取得する。
次のステップS03においては、基準日時経過後で未更新のセキュリティ情報が存在するか否かを判断する。具体的には、ステップS02において取得されたポリシーテーブル291を参照して、現在日時が基準日時を経過したポリシーレコードを抽出し、抽出されたポリシーレコードの種類の項目に設定された識別情報を決定する。そして、HDD115に記憶されたセキュリティ情報91のうちで、決定された識別情報のセキュリティ情報が基準日時以降に更新されていなければ、そのセキュリティ情報を基準日時経過で未更新のセキュリティ情報と判断し、決定された識別情報のセキュリティ情報が基準日時以降に更新されていれば、そのセキュリティ情報を基準日時経過で更新済のセキュリティ情報と判断する。基準日時経過で未更新のセキュリティ情報が存在するならば、処理をステップS04に進めるが、そうでなければ処理をステップS17に進める。
ステップS04においては、第2管理者用ログイン画面を表示部161に表示し、処理をステップS05に進める。ステップS05においては、操作部163が装置識別情報を受け付けたか否かを判断する。装置識別情報は、他のMFP100A〜100Dを識別するための情報である。装置識別情報を受け付けたならば処理をステップS06に進めるが、そうでなければ処理をステップS17に進める。ステップS06においては、ユーザーが操作部163に入力する認証情報を受け付ける。認証情報は、管理者用パスワードである。そして、ステップS07においては、ステップS05において受け付けられた装置識別情報で特定される装置に認証依頼を送信する。認証依頼は、ステップS06において受け付けられた認証情報、ここでは、管理者用パスワードを含む。ここでは、MFP100Aの装置情報が受け付けられた場合を例に説明する。この場合、CPU111は、通信I/F部112を介して、MFP100Aに認証依頼を送信する。認証依頼を受信するMFP100Aは、認証依頼に含まれる認証情報を用いて認証し、認証結果を返信する。
次のステップS08においては、MFP100Aから受信される認証結果によって処理を分岐させる。認証結果が認証成功を示す場合は処理をステップS09に進めるが、認証結果が認証失敗を示すならば処理をステップS16に進める。ステップS16においては、エラーメッセージを表示部161に表示し、処理をステップS04に戻す。
ステップS09においては、図9に示した処理制限画面を表示部161に表示し、処理をステップS10に進める。ステップS10においては、操作部163が操作を受け付けたか否かを判断する。操作を受け付けるまで待機状態となり、操作を受け付けたならば処理をステップS11に進める。処理制限画面420は、ボタン421〜425を含み、ボタン425または、ボタン421〜424のうち有効に設定されているボタンのいずれかを指示する操作を受け付ける。ボタン421については、HDD115に記憶されたセキュリティ情報91のうち識別情報「メールサーバー」と組になるセキュリティ情報が、基準日時以降に更新されていなければ有効になり、基準日時経過後に更新済の場合は無効になる。ボタン422については、HDD115に記憶されたセキュリティ情報91のうち識別情報「DBサーバー」と組になるセキュリティ情報が、基準日時以降に更新されていなければ有効になり、基準日時経過後に更新済の場合は無効になる。ボタン423については、HDD115に記憶されたセキュリティ情報91のうち識別情報「HDD暗号化」と組になるセキュリティ情報が、基準日時以降に更新されていなければ有効になり、基準日時経過後に更新済の場合は無効になる。ボタン424については、HDD115に記憶されたセキュリティ情報91のうち識別情報「データ暗号化」と組になるセキュリティ情報が、基準日時以降に更新されていなければ有効になり、基準日時経過後に更新済の場合は無効になる。
ステップS11においては、ログアウト指示を受け付けたか否かを判断する。ステップS10において、ボタン425を指示する操作を受け付ける場合は、ログアウト指示を受け付ける。ログアウト指示を受け付けたならば処理を終了するが、そうでなければ処理をステップS12に進める。
ステップS12においては、識別情報を特定する。ステップS10において、ボタン421を指示する操作を受け付ける場合は、識別情報「メールサーバー」を特定し、ボタン422を指示する操作を受け付ける場合は、識別情報「DBサーバー」を特定し、ボタン423を指示する操作を受け付ける場合は、識別情報「HDD暗号化」を特定し、ボタン424を指示する操作を受け付ける場合は、識別情報「データ暗号化」を特定する。
次のステップS13においては、ポップアップ画面を表示し、セキュリティ情報を受け付け、処理をステップS14に進める。ステップS14においては、受け付けられたセキュリティ情報を、ステップS12において特定された識別情報とともにRAM112に一時記憶し、処理をステップS15に進める。ステップS15においては、ステップS12において特定された識別情報を含む更新完了信号を、管理サーバー200に送信し、処理をステップS09に戻す。
一方、ステップS17においては、図6に示した第1管理者ログイン画面を表示部161に表示し、処理をステップS18に進める。ステップS18においては、ユーザーが操作部163に入力する認証情報を受け付ける。認証情報は管理者用パスワードである。そして、ステップS19においては、ステップS16またはステップS05において受け付けられた認証情報で特定されるユーザーが管理者として登録されているか否かを判断する。具体的には、認証情報と同じ管理者用パスワードが、HDD115の管理者データ93として記憶されているならば管理者として登録されていると判断するが、管理者データ93として記憶されていなければ管理者として登録されていないと判断しない。管理者として登録されていると判断するならば処理をステップS20に進めるが、そうでなければ処理をステップS03に戻す。
ステップS20においては、操作部163が操作を受け付けたか否かを判断する。操作を受け付けるまで待機状態となり、操作を受け付けたならば処理をステップS21に進める。ステップS21においては、受け付けられた操作が終了操作か否かを判断する。終了操作ならば処理を終了するが、終了操作でなければ処理をステップS22に進める。ステップS22においては、ステップS20において受け付けられた操作に従って処理を実行し、処理をステップS20に戻す。ここでの処理は、第1の処理と第2の処理とを含む。
図11は、更新処理の流れの一例を示すフローチャートである。更新処理は、セキュリティ情報更新処理の一部であり、MFP100が備えるCPU111が、ROM113、HDD115またはCD−ROM118に記憶されたセキュリティ情報更新プログラムを実行することにより、CPU111により実行される処理である。図11を参照して、CPU111は、管理サーバー200から更新指示を受信したか否かを判断する(ステップS31)。更新指示を受信するまで待機状態となり、更新指示を受信したならば処理をステップS32に進める。ステップS32においては、RAM112に記憶されているセキュリティ情報のうちから更新指示に含まれる識別情報と組になるセキュリティ情報を読み出す。そして、読み出したセキュリティ情報で、更新指示に含まれる識別情報のセキュリティ情報を更新し(ステップS33)、処理を終了する。具体的には、HDD115に記憶されたセキュリティ情報91のうち更新指示に含まれる識別情報と組になるセキュリティ情報を、ステップS32においてRAM112から読み出したセキュリティ情報で書き換える。
図12は、代理認証処理の流れの一例を示すフローチャートである。代理認証処理は、セキュリティ情報更新処理の一部であり、MFP100が備えるCPU111が、ROM113、HDD115またはCD−ROM118に記憶されたセキュリティ情報更新プログラムを実行することにより、CPU111により実行される処理である。図12を参照して、CPU111は、認証依頼を受信したか否かを判断する(ステップS41)。通信I/F部112が外部の装置から認証依頼を受信したか否かを判断する。外部の装置から認証依頼を受信するまで待機状態となり、認証依頼を受信したならば処理をステップS42に進める。ここでは、MFP100Aから認証依頼を受信する場合を例に説明する。
ステップS42においては、受信された認証依頼に含まれる管理者用パスワードと管理者データ93とを用いて認証する。具体的には、認証依頼に含まれる管理者用パスワードと同じ管理者用パスワードがHDD115の管理者データ93として記憶されているならば認証するが、管理者データ93として記憶されていなければ認証しない。次のステップS43においては、認証結果を、ステップS41において受信された認証依頼を送信してきた装置、ここでは、MFP100Aに返信し、処理を終了する。認証結果は、認証に成功する場合には認証成功を示す情報であり、認証に失敗する場合には認証失敗を示す情報である。
以上説明したように、本実施の形態におけるセキュリティ情報更新システム1においては、MFP100,100A〜100Dそれぞれに管理者として登録されたユーザーが、MFP100,100A〜100Dをそれぞれ操作して、セキュリティ情報を更新する第1処理と、第1の処理以外の第2の処理のいずれかを実行させることが可能である。例えば、MFP100に管理者として登録されたユーザーは、管理サーバー200から基準日時の経過した識別情報で特定される種類のセキュリティ情報を更新するメッセージを受け取る場合、MFP100を操作して、セキュリティ情報を更新する第1の処理をMFP100に実行させることができる。
さらに、管理サーバー200は、複数の情報処理装置で共通のセキュリティ情報の種類を識別するための識別情報を定めたポリシーテーブルを記憶しており、MFP100,100A〜100Dそれぞれは、管理サーバー200からポリシーテーブルを取得する。MFP100,100A〜100Dそれぞれは、例えば、MFP100は、MFP100を操作するユーザーが、MFP100に管理者として登録されていないユーザーであっても、外部の装置で管理者として登録されていれば、そのユーザーによる操作に従って、HDD115に記憶されたセキュリティ情報91のうちポリシーテーブルによって定められた基準日時が経過しても更新されていないセキュリティ情報を更新する処理を実行する。例えば、MFP100に管理者として登録されたユーザーは、MFP100Aを操作する場合に、MFP100AでMFP100を指定してMFP100に登録された管理者用パスワードをMFP100Aに入力することにより、MFP100において認証される。この場合、MFP100Aは、MFP100Aに記憶されたセキュリティ情報を更新する第1の処理を実行する。このため、MFP100Aに登録された管理者が、セキュリティ情報の基準日時が経過した後に不在などで、MFP100Aを操作できない場合であっても、外部の装置に管理者として登録されたユーザーが、MFP100Aを操作してセキュリティ情報を更新することができる。このため、セキュリティポリシーで定められた基準日時を経過後、できるだけ早い時に、セキュリティ情報を更新することができる。また、MFP100,100A〜100Dそれぞれに管理者として登録されたユーザーの利用権限を変更することなく、MFP100,100A〜100Dそれぞれに記憶されたセキュリティ情報が更新される機会を増加することができる。 例えば、サービス提供サーバー300に記憶されるセキュリティ情報は、図2に示したセキュリティテーブルによって、基準日時が毎月1日の00:00に定められている。MFP100に管理者として登録されたユーザーが、毎月1日の00:00以降に、MFP100,100A〜100Dそれぞれを操作して、サービス提供サーバー300で更新された後のセキュリティ情報を入力すれば、MFP100,100A〜100DそれぞれのHDD115に記憶されるセキュリティ情報91がサービス提供サーバー300で更新された後のセキュリティ情報で更新される。
また、MFP100,100A〜100Dそれぞれは、セキュリティポリシーによって定められた基準日時が経過している識別情報で特定される種類のセキュリティ情報のみを更新するので、セキュリティ情報を更新可能な期間を制限することができる。
また、MFP100は、MFP100を操作するユーザーがMFP100において管理者として登録されている場合は、第1の処理および第2の処理を実行可能な管理者設定画面を表示し、MFP100を操作するユーザーがMFP100において管理者として登録されていない場合は、第1の処理のみが可能な処理制限画面を表示する。このため、ユーザーに実行可能な処理を通知することができる。
また、外部の装置は、他のMFP100A〜100Dのいずれかであってもよいし、ユーザーが携帯するスマートフォン等の携帯情報装置、また、ユーザーが使用するパーソナルコンピューター等である。このため、MFP100に管理者として登録されていないユーザーは、外部の装置に管理者として登録されていれば、1以上の種類のセキュリティ情報のいずれかを更新することができる。
さらに、管理サーバー200にMFP100,100A〜100Dで共通して用いられるセキュリティ情報を適用する対象の種類を識別するための識別情報を定めたセキュリティポリシーを記憶し、MFP100は、管理サーバー200から取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報を更新する。このため、管理サーバー200において、MFP100,100A〜100Dで更新するセキュリティ情報を管理することができる。
また、MFP100,100A〜100Dそれぞれは、例えば、MFP100に管理者として登録されたユーザーにより入力される識別情報「メールサーバー」と組になるセキュリティ情報を、RAM112に一時記憶し、管理サーバ―200から識別情報「メールサーバー」を含む更新指示が受信されることに応じて、HDD115に記憶されるセキュリティ情報91のうち識別情報「メールサーバー」と組になるセキュリティ情報を、RAM112に一時記憶されている識別情報「メールサーバー」と組になるセキュリティ情報で更新する。このため、MFP100,100A〜100Dで、同一のセキュリティ情報を更新するタイミングを一致させることができる。また、更新指示は、管理サーバー200からサービス提供サーバー300にも送信されるので、サービス提供サーバー300と、MFP100,100A〜100Dとで、同一のセキュリティ情報を更新するタイミングを一致させることができる。
<第1の変形例>
上述したセキュリティ情報更新システム1は、セキュリティポリシーによって定められた基準日時が経過した後に、セキュリティ情報を更新するようにした。第1の変形例におけるセキュリティ情報更新システム1においては、管理サーバー200に記憶されるポリシーテーブルにおいて、更新日時を定めるようにし、更新日時にセキュリティ情報を更新するようにしたものである。以下、上述したセキュリティ情報更新システム1と異なる点を主に説明する。
図13は、第1の変形例におけるポリシーテーブルの一例を示す図である。図13を参照して、第1の変形例におけるポリシーテーブルが、図2に示したセキュリティテーブルと異なる点は、セキュリティレコードが、更新日時の項目が追加された点である。具体的には、セキュリティレコードは、種類の項目と、基準日時の項目と、更新日時の項目と、を含む。基準日時の項目は、セキュリティ情報の更新を開始する日時が設定される。更新日時の項目は、セキュリティ情報を更新する日時が設定される。基準日時は、更新日時より前の日時である。基準日時から更新日時までの期間は、更新日時を最後とする準備期間である。第1行目のセキュリティレコードは、基準日時の項目に「毎月1日 00:00」が設定され、更新日時の項目に「毎月2日 00:00」が設定されている。これは、サービス提供サーバー300に記憶されるセキュリティ情報に対して、更新後のセキュリティ情報を毎月1日の00:00から受け付け、翌日の毎月2日の00:00に更新することを示す。毎月1日の00:00から翌日の毎月2日の00:00までの24時間の期間が準備期間である。
管理サーバー200は、ポリシーテーブルに基づいて、基準日時が経過した識別情報のセキュリティ情報が存在する場合に、その識別情報のセキュリティ情報の更新を指示するメッセージと、更新後のセキュリティ情報と、を含む電子メールを、サービス提供サーバー300,300AおよびMFP100,100A〜100Dをそれぞれ管理するユーザー宛てに。例えば電子メールで送信する。
図14は、第1の変形例におけるMFPが備えるCPUの機能の一例をHDDに記憶される情報とともに示すブロック図である。図14を参照して、図5に示した機能と異なる点は、認証依頼部53、認証部57および処理実行部61が認証依頼部53A、認証部57Aおよび処理実行部61Aに変更された点である。その他の機能は、図5に示した機能と同じなので、ここでは説明を繰り返さない。
認証部57Aは、MFP100を操作するユーザーを認証する。具体的には、認証部57Aは、基準日時を経過しても更新の準備が完了していない識別情報のセキュリティ情報が存在するか否かを判断する。具体的には、ポリシー取得部51から入力されるポリシーテーブルを参照して、現在日時が基準日時を経過したポリシーレコードを抽出し、抽出されたポリシーレコードの種類の項目に設定された識別情報を決定する。決定された識別情報のセキュリティ情報がRAM112に記憶されていれば、その識別情報のセキュリティ情報の更新の準備が完了していると判断するが、決定された識別情報のセキュリティ情報がRAM112に記憶されていなければ、その識別情報のセキュリティ情報の更新の準備が完了していないと判断する。認証部57Aは、基準日時を経過しても更新の準備が完了していない識別情報のセキュリティ情報が存在しない場合は、表示部161に図6に示した第1管理者ログイン画面を表示する。
認証部57Aは、MFP100の操作部163を操作するユーザーが第1管理者ログイン画面に従って操作部163に入力する管理者用パスワードを受け付け、操作部163によって受け付けられた管理者用パスワードと管理者データ93とが同じならば、ユーザーを管理者として登録されていると判断し、認証するが、そうでなければユーザーを認証しない。認証部57Aは、操作部163を操作するユーザーを認証する場合、処理実行部61Aにユーザー認証したことを示す実行許可を出力する。
また、認証部57Aは、他のMFP100A〜MFP100Dのいずれかから認証依頼を受信する場合、ユーザーを認証する。ここでは、MFP100Aから認証依頼を受信する場合を例に説明する。認証部57Aは、MFP100Aから認証依頼を受信すると、認証依頼に含まれる管理者用パスワードと管理者データ93とが同じならば、MFP100Aを操作するユーザーをMFP100に管理者として登録されたユーザーとして認証するが、そうでなければMFP100Aを操作するユーザーをMFP100に管理者として登録されたユーザーとして認証しない。認証部57Aは、認証依頼に基づいて認証する場合、通信I/F部112を介して、認証依頼を送信してきたMFP100Aに認証結果を送信する。
認証依頼部53Aは、MFP100を操作するユーザーを認証する。具体的には、認証依頼部53Aは、ポリシー取得部51から入力されるポリシーテーブルを参照して、基準日時を経過しても更新の準備が完了していないセキュリティ情報が存在するか否かを判断する。認証依頼部53Aは、基準日時を経過しても更新の準備が完了していないセキュリティ情報が存在する場合に、表示部161に図7に示した第2管理者用ログイン画面を表示する。
認証依頼部53Aは、MFP100を操作するユーザーが第2管理者用ログイン画面410に従って操作部163に入力する外部の装置を識別するための装置識別情報と管理者用パスワードとを受け付け、操作部163により受け付けられた装置識別情報で特定される外部の装置に認証依頼を送信する。認証依頼は、操作部163により受け付けられた管理者用パスワードを含む。外部の装置は、MFP100を操作するユーザーが管理者として登録された装置である。外部の装置は、MFP100を操作するユーザーが管理者として登録された装置であればよく、MFP100、100A〜100Dに加えて、MFP100を操作するユーザーが携帯するスマートフォン等の携帯情報装置、また、MFP100を操作するユーザーが使用するパーソナルコンピューター等である。
例えば、認証依頼部53Aは、第2管理者用ログイン画面412を表示し、MFP100Aの装置識別情報を受け付ける場合、通信I/F部112を制御して、MFP100Aに認証依頼を送信する。認証依頼を受信するMFP100Aは、認証依頼に含まれる管理者用パスワードを用いてMFP100Aに登録された管理者であるか否かを判断し、認証結果を返信するので、認証依頼部53Aは、通信I/F部112がMFP100Aから受信する認証結果を取得する。認証依頼部53Aは、認証結果が認証成功を示す場合、処理実行部61Aに別の装置によって認証されたことを示す実行許可を出力するが、認証依頼部53Aは、認証結果が認証失敗を示す場合、処理実行部61Aに実行許可を出力しない。
処理実行部61Aは、認証部57Aから実行許可が入力された後に、操作受付部55から操作が入力されることに応じて、操作に対応する処理を実行する。処理実行部61Aは、認証部57Aから実行許可が入力された後に、操作受付部55により操作が受け付けられる場合、第1の処理または第2の処理を実行する。処理実行部61Aは、認証依頼部53Aから実行許可が入力された後に、操作受付部55により操作が受け付けられる場合、第第1の処理のみを実行する。処理実行部61Aは、認証依頼部53から実行許可が入力された後であっても第2処理は実行しない。具体的には、処理実行部61Aは、図9に示した第1の処理の実行のみを受け付けるための処理制限画面を表示部161に表示し、ユーザーが処理制限画面に従って操作部163によって受付られる操作に従って第1の処理を実行する。
処理実行部61Aは、認証部57Aまたは認証依頼部53Aにより認証されたユーザーが操作部163に入力する操作に従って第第1の処理を実行する場合、処理実行部61Aは、HDD115に記憶されたセキュリティ情報91を更新する。処理実行部61Aは、保留部65Aを含む。保留部65Aは、第第1の処理を実行する場合に、操作部163がセキュリティ情報を受け付けることに応じて、HDD115に記憶されたセキュリティ情報を更新することなく、操作部163により受け付けられたセキュリティ情報をRAM114に一時記憶する。
処理実行部61Aは、ポリシー取得部51におより取得されたセキュリティテーブルを参照して、現在日時が更新日時となった識別情報と組になるセキュリティ情報をRAM112から読出し、読み出したセキュリティ情報で、HDD115に記憶されているセキュリティ情報91のうち現在日時が更新日時となった識別情報のセキュリティ情報を更新する。これにより、MFP100,100A〜100Dで同じタイミングで、セキュリティ情報を更新することができる。
第1の変形例におけるMFP100,100A〜100Dそれぞれにおいては、図10に示した認証処理において、ステップS15を除く処理と、同様の処理が実行される。
図15は、第1の変形例における更新処理の流れの一例を示すフローチャートである。第1の変形例における更新処理は、セキュリティ情報更新処理の一部であり、MFP100が備えるCPU111が、ROM113、HDD115またはCD−ROM118に記憶されたセキュリティ情報更新プログラムを実行することにより、CPU111により実行される処理である。図15を参照して、CPU111は、セキュリティテーブルを参照して、更新日時を経過した識別情報のセキュリティ情報が存在するか否かを判断する(ステップS31A)。更新日時を経過した識別情報のセキュリティ情報が存在するならば処理をステップS32Aに進めるが、そうでなければ処理をステップS31Aに戻す。ステップS32Aにおいては、RAM112に記憶されている識別情報とセキュリティ情報との組のうちから更新日時を経過した識別情報と同じ識別情報と組になるセキュリティ情報を読み出す。そして、HDD115に記憶されているセキュリティ情報91のうち更新日時を経過した識別情報のセキュリティ情報を、ステップS32Aにおいて読み出したセキュリティ情報で更新し(ステップS33A)、処理を終了する。
以上説明したように、第1の変形例におけるセキュリティ情報更新システム1においては、上述した実施の形態におけるセキュリティ情報更新システム1が奏する効果に加えて、以下の効果を奏することができる。MFP100,100A〜100Dのいずれかに管理者として登録されたユーザーは、MFP100,100A〜100Dのいずれかを操作して、セキュリティポリシーで定められた基準日時を経過する識別情報のセキュリティ情報を更新する操作を入力することができる。MFP100,100A〜100Dそれぞれは、MFP100,100A〜100Dのいずれかに管理者として登録されたユーザーによって、セキュリティポリシーで定められた基準日時を経過する識別情報のセキュリティ情報を更新する操作を受け付けると、更新後のセキュリティ情報をRAM112に一時記憶する。そして、MFP100,100A〜100Dそれぞれにおいては、更新後のセキュリティ情報がRAM112に一時記憶された後に、セキュリティポリシーによって定められた更新日時になると、HDD115に記憶されたセキュリティ情報91をRAM112に一時記憶されたセキュリティ情報で更新する。このため、MFP100,100A〜100D間で同一の種類のセキュリティ情報を、セキュリティポリシーによって定められた更新日時に、MFP100,100A〜100Dのすべてで更新することができ、セキュリティ情報を更新するタイミングを一致させることができる。
また、MFP100,100A〜100Dそれぞれにおいては、セキュリティポリシーにより定められた基準日時から更新日時までの準備期間の間に受け付けられるセキュリティ情報を一時記憶するので、セキュリティ情報を受け付け可能な期間を制限し、誤操作を防止することができる。
<第2の変形例>
上述したセキュリティ情報更新システム1は、管理サーバー200により定められるセキュリティポリシーは、セキュリティ情報の種類を示す識別情報と基準日時とを関連付けたポリシーテーブルを含む。第2の変形例におけるセキュリティ情報更新システム1は、セキュリティポリシーに、セキュリティテーブルに加えて、認証を依頼することが可能な外部の装置を定める依頼装置テーブルを、さらに含む。
第2の変形例においては、依頼装置テーブルは、同一の種類のセキュリティ情報を記憶する装置の集合を定める。上述したセキュリティ更新システム1においては、図2に示したセキュリティテーブルで定められる4つの識別情報「メールサーバー」、「DBサーバー」、「HDD暗号化」および「データ暗号化」それぞれに対応するセキュリティ情報を、MFP100,100A〜100Dそれぞれで記憶する。このため、第2の変形例におけるセキュリティポリシーに含まれる依頼装置テーブルは、MFP100,100A〜100Dそれぞれの装置識別情報を含む。
第2の変形例におけるMFP100が備えるCPU111が備える機能は、図5に示した機能と、認証依頼部53を除いて、同じ機能を有する。第2の変形例における認証依頼部53は、MFP100を操作するユーザーを認証する。具体的には、認証依頼部53は、ポリシー取得部51から入力されるポリシーテーブルを参照して、更新日時を経過しても更新されていないセキュリティ情報が存在するか否かを判断する。認証依頼部53は、更新日時を経過しても更新されていないセキュリティ情報が存在する場合に、表示部161に図7に示した第2管理者用ログイン画面を表示する。
認証依頼部53は、MFP100を操作するユーザーが第2管理者用ログイン画面410に従って操作部163に、入力する外部の装置を識別するための装置識別情報と管理者用パスワードとを受け付ける。この際に、認証依頼部53は、管理サーバー200からセキュリティポリシーとして受信される依頼装置テーブルを参照して、操作部163により受け付けられる装置識別情報が、依頼装置テーブルに含まれるMFP100,100A〜100Dそれぞれの装置識別情報のいずれかと一致するか否かを判断する。認証依頼部53は、操作部163により受け付けられる装置識別情報が、依頼装置テーブルに含まれるMFP100,100A〜100Dそれぞれの装置識別情報のいずれかと一致することを条件に、操作部163により受け付けられる装置識別情報で特定される装置に認証依頼を送信する。認証依頼は、操作部163により受け付けられた管理者用パスワードを含む。
例えば、MFP100Aに管理者として登録されたユーザーがMFP100を操作する場合、認証依頼部53は、第2管理者用ログイン画面412を表示し、MFP100Aに管理者として登録されたユーザーが第2管理者用ログイン画面412に従って、操作部163にMFP100Aの装置識別情報とMFP100Aに登録された管理者用パスワードとを入力すると、認証依頼部53は、MFP100Aに入力された管理者用パスワードを含む認証依頼を通信I/F部112を介して送信する。
第2の変形例においては、MFP100は、管理サーバー200からセキュリティポリシーとして依頼装置テーブルを受信するので、認証依頼部53が、認証を依頼する装置を、同一の識別情報のセキュリティ情報を記憶する装置に制限する。ここでは、認証依頼部53が、認証を依頼する装置は、MFP100A〜100Dいずれかである。これにより、セキュリティを強化することができる。
なお、第2の変形例においては、1つのポリシーテーブルに対して、1つの依頼装置テーブルを定めるようにしたが、1つのポリシーテーブルに含まれる複数のポリシーレコードそれぞれに対応して、換言すれば、複数の識別情報それぞれに対応して、依頼装置テーブルを定めるようにしてもよい。これにより、セキュリティ情報の種類ごとに、認証を依頼することが可能な装置が定まるので、セキュリティ情報の種類ごとに、その種類のセキュリティ情報を更新する権限を有するユーザーを制限して、セキュリティを強化することができる。
さらに、依頼装置テーブルは、MFP100,100A〜100Dそれぞれに対して、認証を依頼することが可能な装置を、特定の装置として定めるようにしてもよい。例えば、依頼装置テーブルにおいては、MFP100に対しては、他のMFP100A〜100Dのうち同一の種類のセキュリティ情報を記憶する定められた特定の装置として定める。これにより、セキュリティ情報を更新する権限を有するユーザーをさらに制限することができ、セキュリティを強化することができる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 セキュリティ情報更新システム、3 ネットワーク、100,100A〜100D MFP、200 管理サーバー、300,300A サービス提供サーバー、110 メイン回路、111 CPU、112 通信I/F部、113 ROM、114 RAM、115 HDD、116 ファクシミリ部、117 外部記憶装置、118 CD−ROM、120 自動原稿搬送装置、130 原稿読取部、140 画像形成部、150 給紙部、155 後処理部、160 操作パネル、161 表示部、163 操作部、165 タッチパネル、167 ハードキー部、51 ポリシー取得部、53,53A 認証依頼部、55 操作受付部、57,57A 認証部、59 管理者登録部、61,61A 処理実行部、63 準備完了通知部、65,65A 保留部、91 セキュリティ情報、93 管理者データ、201 CPU、202 ROM、203 RAM、204 HDD、205 通信部、206 表示部、207 操作部、209 外部記憶装置、209A CD−ROM、291 ポリシーテーブル。

Claims (32)

  1. 複数の情報処理装置を含むセキュリティ情報更新システムであって、
    前記複数の情報処理装置それぞれは、ユーザーによる操作を受け付ける操作受付手段と、
    1以上の種類のセキュリティ情報を記憶するセキュリティ情報記憶手段と、
    当該情報処理装置の管理者を登録する管理者登録手段と、
    前記操作受付手段を操作するユーザーが管理者として登録されていることを条件に認証する認証手段と、
    前記認証手段により認証されることを条件に、前記操作受付手段により受け付けられる前記認証されたユーザーによる操作に従って、前記記憶された1以上の種類のセキュリティ情報のいずれかを更新する第1の処理、および前記第1の処理以外の設定を行う第2の処理を実行する処理実行手段と、を備え、
    前記処理実行手段は、前記操作受付手段を操作するユーザーが当該情報処理装置の管理者として登録されていない場合であっても、通信可能な他の情報処理装置において前記操作受付手段を操作するユーザーが管理者として認証されることを条件に、前記第1の処理のみを実行可能とする、セキュリティ情報更新システム。
  2. 前記処理実行手段は、前記操作受付手段を操作するユーザーが当該情報処理装置の管理者として登録されている場合は、前記第1の処理および前記第2の処理を実行可能な第1の管理画面を表示し、前記操作受付手段を操作するユーザーが通信可能な他の情報処理装置において管理者として登録されている場合は、前記第1の処理のみが可能な第2の管理画面を表示する、請求項1に記載のセキュリティ情報更新システム。
  3. 前記処理実行手段は、さらに、管理者が登録された通信可能な外部装置において前記操作受付手段を操作するユーザーが管理者として認証されることを条件に、前記第1の処理のみを実行可能とする、請求項1または2に記載のセキュリティ情報更新システム。
  4. 前記複数の情報処理装置それぞれは、前記他の情報処理装置を通信先として予め登録している、請求項1〜3のいずれかに記載のセキュリティ情報更新システム。
  5. 前記セキュリティ情報更新システムは、管理サーバーをさらに備え、
    前記管理サーバーは、前記複数の情報処理装置で共通して用いられるセキュリティ情報を適用する対象の種類を識別するための識別情報を定めたセキュリティポリシーを記憶するポリシー記憶手段を、備え、
    前記複数の情報処理装置それぞれは、前記管理サーバーから前記セキュリティポリシーを取得するポリシー取得手段を、さらに備え、
    前記処理実行手段は、前記第1の処理のうち前記取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報を更新する処理のみを実行可能とする、請求項1〜4のいずれかに記載のセキュリティ情報更新システム。
  6. 前記セキュリティポリシーは、前記識別情報に対応して基準日時をさらに定めており、
    前記処理実行手段は、前記第1の処理のうち前記取得されたセキュリティポリシーによって定められた前記基準日時が経過している識別情報で特定される種類のセキュリティ情報のみを更新する処理を実行可能とする、請求項5に記載のセキュリティ情報更新システム。
  7. 前記取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報が前記操作受付手段によって受け付けられることに応じて、前記受け付けられたセキュリティ情報を一時記憶する保留手段と、
    前記セキュリティ情報が一時記憶されることに応じて、前記管理サーバーに更新準備の完了を通知する準備完了通知手段と、を備え、
    前記管理サーバーは、前記複数の情報処理装置のすべてから準備完了が通知されることに応じて、前記複数の情報処理装置に更新を指示する更新指示手段を、さらに備え、
    前記処理実行手段は、前記管理サーバーから更新が指示されることに応じて、前記取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報を前記一時記憶されたセキュリティ情報で更新する、請求項6に記載のセキュリティ情報更新システム。
  8. 前記セキュリティポリシーは、前記識別情報に対応して前記識別情報で特定される種類のセキュリティ情報を更新する更新日時をさらに定めており、
    前記取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報が前記更新日時より前に受け付けられることに応じて、前記受け付けられたセキュリティ情報を一時記憶する保留手段を、さらに備え、
    前記処理実行手段は、現在日時が前記更新日時になることに応じて、前記取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報を前記一時記憶されたセキュリティ情報で更新する、請求項5に記載のセキュリティ情報更新システム。
  9. 前記セキュリティポリシーは、前記識別情報に対応して前記更新日時を最後とする準備期間をさらに定めており、
    前記保留手段は、前記取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報が、前記操作受付手段により前記準備期間の間に受け付けられる場合に、前記受け付けられたセキュリティ情報を一時記憶する、請求項8に記載のセキュリティ情報更新システム。
  10. 前記処理実行手段は、サービス提供サーバーに、前記記憶された1以上の種類のセキュリティ情報のうち前記サービス提供サーバーに対応するセキュリティ情報を送信し、前記サービス提供サーバーによって前記セキュリティ情報を用いた認証が成功することを条件に前記サービス提供サーバーによるサービスの提供を受ける実行依頼処理を、さらに実行する、請求項1〜9のいずれかに記載のセキュリティ情報更新システム。
  11. 前記セキュリティ情報として、前記サービス提供サーバーによって提供されるサービスの種類それぞれに対応するセキュリティ情報が、前記複数の情報処理装置それぞれで記憶されている、請求項10に記載のセキュリティ情報更新システム。
  12. 前記処理実行手段は、外部から入力されるセキュリティ情報が、前記記憶された1以上の種類のセキュリティ情報のうち当該処理に対応するセキュリティ情報と同じことを条件に記憶手段にアクセスするアクセス処理を、さらに実行する、請求項1〜11のいずれかに記載のセキュリティ情報更新システム。
  13. 前記処理実行手段は、前記複数の情報処理装置のうち他の情報処理装置との間で送受信するデータを、前記記憶された1以上の種類のセキュリティ情報の対応するセキュリティ情報を用いて符号化する処理または復号する符号化処理を、さらに実行する、請求項1〜12のいずれかに記載のセキュリティ情報更新システム。
  14. ユーザーによる操作を受け付ける操作受付手段と、
    1以上の種類のセキュリティ情報を記憶するセキュリティ情報記憶手段と、
    管理者を登録する管理者登録手段と、
    前記操作受付手段を操作するユーザーが管理者として登録されていることを条件に認証する認証手段と、
    前記認証手段によりされることを条件に、前記操作受付手段により受け付けられる前記認証されたユーザーによる操作に従って、前記記憶された1以上の種類のセキュリティ情報のいずれかを更新する第1の処理、および前記第1の処理以外の設定を行う第2の処理を実行する処理実行手段と、を備え、
    前記処理実行手段は、前記操作受付手段を操作するユーザーが管理者として登録されていない場合であっても、通信可能な他の情報処理装置において前記操作受付手段を操作するユーザーが管理者として認証されることを条件に、前記第1の処理のみを実行可能とする、情報処理装置。
  15. 前記処理実行手段は、前記操作受付手段を操作するユーザーが管理者として登録されている場合は、前記第1の処理および前記第2の処理を実行可能な第1の管理画面を表示し、前記操作受付手段を操作するユーザーが通信可能な他の情報処理装置において管理者として登録されている場合は、前記第1の処理のみが可能な第2の管理画面を表示する、請求項14に記載の情報処理装置。
  16. 前記処理実行手段は、さらに、管理者が登録された通信可能な外部装置において前記操作受付手段を操作するユーザーが管理者として認証されることを条件に、前記第1の処理のみを実行可能とする、請求項14または15に記載の情報処理装置。
  17. 前記他の情報処理装置を通信先として予め登録する通信先登録手段を、さらに備えた、請求項1416のいずれかに記載の情報処理装置。
  18. 前記他の情報処理装置と共通して用いられるセキュリティ情報を適用する対象の種類を識別するための識別情報を定めたセキュリティポリシーを取得するポリシー取得手段を、さらに備え、
    前記処理実行手段は、前記第1の処理のうち前記取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報を更新する処理のみを実行可能とする、請求項1416のいずれかに記載の情報処理装置。
  19. 前記セキュリティポリシーは、前記識別情報に対応して基準日時をさらに定めており、
    前記処理実行手段は、前記第1の処理のうち前記取得されたセキュリティポリシーによって定められた前記基準日時が経過している識別情報で特定される種類のセキュリティ情報のみを更新する処理を実行可能とする、請求項18に記載の情報処理装置。
  20. 前記取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報が前記操作受付手段によって受け付けられることに応じて、前記受け付けられたセキュリティ情報を一時記憶する保留手段と、
    前記セキュリティ情報が一時記憶されることに応じて、管理サーバーに前記セキュリティ情報の種類の識別情報に対応する準備完了通知を送信する準備完了通知手段と、を備え、
    前記処理実行手段は、前記準備完了通知を受信する前記管理サーバーが前記準備完了通知に対応する前記識別情報で特定される種類のセキュリティ情報を記憶する全ての装置から前記識別情報に対応する準備完了通知を受信することに応じて送信する前記識別情報に対応する更新指示を前記管理サーバーから受信することに応じて、前記記憶された1以上のセキュリティ情報のうち前記更新指示に対応する識別情報で特定される種類のセキュリティ情報を前記一時記憶されたセキュリティ情報で更新する、請求項19に記載の情報処理装置。
  21. 前記セキュリティポリシーは、前記識別情報に対応して前記識別情報で特定される種類のセキュリティ情報を更新する更新日時をさらに定めており、
    前記取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報が前記更新日時より前に受け付けられることに応じて、前記受け付けられたセキュリティ情報を一時記憶する保留手段を、さらに備え、
    前記処理実行手段は、現在日時が前記更新日時になることに応じて、前記取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報を前記一時記憶されたセキュリティ情報で更新する、請求項18に記載の情報処理装置。
  22. 前記セキュリティポリシーは、前記識別情報に対応して前記更新日時を最後とする準備期間をさらに定めており、
    前記保留手段は、前記取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報が、前記操作受付手段により前記準備期間の間に受け付けられる場合に、前記受け付けられたセキュリティ情報を一時記憶する、請求項21に記載の情報処理装置。
  23. 前記処理実行手段は、サービス提供サーバーに、前記記憶された1以上の種類のセキュリティ情報のうち前記サービス提供サーバーに対応するセキュリティ情報を送信し、前記サービス提供サーバーによって前記セキュリティ情報を用いた認証が成功することを条件に前記サービス提供サーバーによるサービスの提供を受ける実行依頼処理を、さらに実行する、請求項14〜22のいずれかに記載の情報処理装置。
  24. 前記セキュリティ情報として、前記サービス提供サーバーによって提供されるサービスの種類それぞれに対応するセキュリティ情報が、自装置および前記操作受付手段を操作するユーザーが管理者として登録されている他の情報処理装置で記憶されている、請求項23に記載の情報処理装置。
  25. 情報処理装置を制御するコンピューターで実行されるセキュリティ情報更新プログラムであって、
    前記情報処理装置は、ユーザーによる操作を受け付ける操作受付手段と、
    1以上の種類のセキュリティ情報を記憶するセキュリティ情報記憶手段と、を備え
    記操作受付手段を操作するユーザーが管理者として登録されていることを条件に認証する認証ステップと、
    前記認証ステップにおいて認証されることを条件に、前記操作受付手段により受け付けられる前記認証されたユーザーによる操作に従って、前記記憶された1以上の種類のセキュリティ情報のいずれかを更新する第1の処理、および前記第1の処理以外の設定を行う第2の処理を実行する処理実行ステップと、を前記コンピューターに実行させ、
    前記処理実行ステップは、前記操作受付手段を操作するユーザーが管理者として登録されていない場合であっても、通信可能な他の情報処理装置において前記操作受付手段を操作するユーザーが管理者として認証されることを条件に、前記第1の処理のみを実行可能するステップを含む、セキュリティ情報更新プログラム。
  26. 前記処理実行ステップは、前記操作受付手段を操作するユーザーが当該情報処理装置の管理者として登録されている場合は、前記第1の処理および前記第2の処理を実行可能な第1の管理画面を表示するステップと、
    前記操作受付手段を操作するユーザーが通信可能な他の情報処理装置において管理者として登録されている場合は、前記第1の処理のみが可能な第2の管理画面を表示するステップと、を含む請求項25に記載のセキュリティ情報更新プログラム。
  27. 前記処理実行ステップは、さらに、管理者が登録された通信可能な外部装置において前記操作受付手段を操作するユーザーが管理者として認証されることを条件に、前記第1の処理のみを実行可能とするステップを含む、請求項25または26に記載のセキュリティ情報更新プログラム。
  28. 前記他の情報処理装置を通信先として予め登録するステップを、を前記コンピューターにさらに実行させる、請求項2527のいずれかに記載のセキュリティ情報更新プログラム。
  29. 前記他の情報処理装置と共通して用いられるセキュリティ情報を適用する対象の種類を識別するための識別情報を定めたセキュリティポリシーを取得するポリシー取得ステップを、さらに前記コンピューターに実行させ、
    前記処理実行ステップは、前記第1の処理のうち前記取得されたセキュリティポリシーによって定められた識別情報で特定される種類のセキュリティ情報を更新する処理のみを実行可能とする、請求項2528のいずれかに記載のセキュリティ情報更新プログラム。
  30. 前記セキュリティポリシーは、前記識別情報に対応して基準日時をさらに定めており、
    前記処理実行ステップは、前記第1の処理のうち前記取得されたセキュリティポリシーによって定められた前記基準日時が経過している識別情報で特定される種類のセキュリティ情報のみを更新する処理を実行可能とするステップを含む、請求項29に記載のセキュリティ情報更新プログラム。
  31. 前記処理実行ステップは、サービス提供サーバーに、前記記憶された1以上の種類のセキュリティ情報のうち前記サービス提供サーバーに対応するセキュリティ情報を送信し、前記サービス提供サーバーによって前記セキュリティ情報を用いた認証が成功することを条件に前記サービス提供サーバーによるサービスの提供を受ける実行依頼処理を、さらに実行するステップを含む、請求項25〜30のいずれかに記載のセキュリティ情報更新プログラム。
  32. 前記セキュリティ情報として、前記サービス提供サーバーによって提供されるサービスの種類それぞれに対応するセキュリティ情報が、自装置および前記操作受付手段を操作するユーザーが管理者として登録されている他の情報処理装置で記憶されている、請求項31に記載のセキュリティ情報更新プログラム。
JP2015195798A 2015-10-01 2015-10-01 セキュリティ情報更新システム、情報処理装置、およびセキュリティ情報更新プログラム Active JP6237740B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015195798A JP6237740B2 (ja) 2015-10-01 2015-10-01 セキュリティ情報更新システム、情報処理装置、およびセキュリティ情報更新プログラム
US15/284,183 US10152583B2 (en) 2015-10-01 2016-10-03 Security information update system, information processing apparatus, and non-transitory computer-readable recording medium encoded with security information update program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015195798A JP6237740B2 (ja) 2015-10-01 2015-10-01 セキュリティ情報更新システム、情報処理装置、およびセキュリティ情報更新プログラム

Publications (2)

Publication Number Publication Date
JP2017068738A JP2017068738A (ja) 2017-04-06
JP6237740B2 true JP6237740B2 (ja) 2017-11-29

Family

ID=58446810

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015195798A Active JP6237740B2 (ja) 2015-10-01 2015-10-01 セキュリティ情報更新システム、情報処理装置、およびセキュリティ情報更新プログラム

Country Status (2)

Country Link
US (1) US10152583B2 (ja)
JP (1) JP6237740B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7040051B2 (ja) * 2018-01-26 2022-03-23 セイコーエプソン株式会社 電子機器
JP6700532B1 (ja) * 2018-08-21 2020-05-27 力 松永 利用対象の利用支援システムおよび方法
KR20220159130A (ko) * 2021-05-25 2022-12-02 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 서비스 제공자 장치에 의한 화상 형성 장치의 환경 설정 데이터 제어
JP7655121B2 (ja) * 2021-07-08 2025-04-02 ブラザー工業株式会社 通信装置、通信装置のためのコンピュータプログラム、サーバのためのコンピュータプログラム、及び、サーバ
JP2023176542A (ja) * 2022-05-31 2023-12-13 キヤノン株式会社 ネットワークシステム及び情報提供方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7467212B2 (en) * 2000-12-28 2008-12-16 Intel Corporation Control of access control lists based on social networks
JP4281660B2 (ja) * 2004-09-30 2009-06-17 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置の動作環境設定プログラムおよび動作環境設定方法
JP2007142574A (ja) * 2005-11-15 2007-06-07 Ricoh Co Ltd 画像形成装置および利用制限方法
JP5003749B2 (ja) * 2009-12-16 2012-08-15 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、情報処理方法および情報処理プログラム
JP5736238B2 (ja) * 2011-05-30 2015-06-17 Hoya株式会社 動作保護装置、動作保護ソフトウェア、及び動作保護方法
JP2014120064A (ja) 2012-12-18 2014-06-30 Canon Electronics Inc 情報処理装置、情報処理方法、情報処理システムおよびプログラム
EP2765529B1 (en) * 2013-02-12 2021-11-17 Canon Europa N.V. A method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus
AU2013101046A4 (en) * 2013-05-23 2013-09-19 Nowww.Us Pty Ltd A process for Encrypted Login to a Secure Computer Network, for the Creation of a Session of Encrypted Communications Between Computers and a Device Including a Mobile Phone Logged into a Network, for the Persistence of Encrypted Communications between Communication Devices, and for the Termination of Communications.
US9001370B1 (en) * 2013-11-15 2015-04-07 Ricoh Company, Ltd. Card authentication for OAuth supported cloud services on a multi-function device
JP6068328B2 (ja) * 2013-12-27 2017-01-25 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置および情報処理方法

Also Published As

Publication number Publication date
US10152583B2 (en) 2018-12-11
JP2017068738A (ja) 2017-04-06
US20170098066A1 (en) 2017-04-06

Similar Documents

Publication Publication Date Title
JP6056384B2 (ja) システム及びサービス提供装置
JP6255858B2 (ja) システム及びサービス提供装置
JP7586273B2 (ja) サービス提供システム、ログイン設定方法、情報処理システム
JP4914469B2 (ja) 認証システム、複合機、及び認証サーバ
JP7322619B2 (ja) コンピュータシステム、ログイン画面表示方法、プログラム
US11394844B2 (en) Authentication system, shared terminal, and authentication method
JP6237740B2 (ja) セキュリティ情報更新システム、情報処理装置、およびセキュリティ情報更新プログラム
JP6891570B2 (ja) 電子機器システム、通信方法、端末装置、プログラム
JP6891563B2 (ja) 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム
JP7686826B2 (ja) 情報処理装置、画像形成装置、それらの制御方法
JP2019016834A (ja) 画像形成装置とその制御方法、及びプログラム
JP6249006B2 (ja) セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラム
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
JP5359127B2 (ja) 認証制御装置、認証制御方法、及びプログラム
US12363103B2 (en) Mobile terminal, control method, and storage medium
JP6237743B2 (ja) セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラム
JP5054846B2 (ja) 認証システム
JP6986874B2 (ja) 画像処理装置とその制御方法及びプログラム
JP7718228B2 (ja) 情報処理システム、画像処理装置、情報処理装置、及び、プログラム
JP6535205B2 (ja) 情報処理装置及び画像形成装置
JP4737220B2 (ja) 画像形成装置、認証方法および認証プログラム
JP2021018805A (ja) クラウドシステム、情報処理システム、ユーザ登録方法
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP2006110911A (ja) 印刷システムおよび印刷装置
JP5610051B2 (ja) 認証制御装置、認証制御方法、プログラム、及び記録媒体

Legal Events

Date Code Title Description
A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20170418

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20170711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170915

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171016

R150 Certificate of patent or registration of utility model

Ref document number: 6237740

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150