JP6249006B2 - セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラム - Google Patents

セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラム Download PDF

Info

Publication number
JP6249006B2
JP6249006B2 JP2015203776A JP2015203776A JP6249006B2 JP 6249006 B2 JP6249006 B2 JP 6249006B2 JP 2015203776 A JP2015203776 A JP 2015203776A JP 2015203776 A JP2015203776 A JP 2015203776A JP 6249006 B2 JP6249006 B2 JP 6249006B2
Authority
JP
Japan
Prior art keywords
service providing
providing server
information
security
security information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015203776A
Other languages
English (en)
Other versions
JP2017076277A5 (ja
JP2017076277A (ja
Inventor
潤 白石
潤 白石
敏哉 正崎
敏哉 正崎
亮佑 西村
亮佑 西村
倫子 丸山
倫子 丸山
笑子 羽場
笑子 羽場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2015203776A priority Critical patent/JP6249006B2/ja
Priority to US15/284,944 priority patent/US10484432B2/en
Publication of JP2017076277A publication Critical patent/JP2017076277A/ja
Publication of JP2017076277A5 publication Critical patent/JP2017076277A5/ja
Application granted granted Critical
Publication of JP6249006B2 publication Critical patent/JP6249006B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

この発明は、セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラムに関し、複数の情報処理装置それぞれに記憶されたセキュリティ情報を更新するセキュリティ情報更新システム、その情報処理装置、セキュリティ情報更新システムおよび情報処理装置で実行されるセキュリティ情報更新方法およびセキュリティ情報更新プログラムに関する。
複合機(以下「MFP」という)で代表される画像処理装置は、外部の装置と通信して、互いに連携した処理を実行する場合がある。この場合に、通信する2以上の装置間で互いに通信相手の装置を確認するために、2以上の装置間で予め定められたパスワードが用いられる。さらに、このパスワードは機密性が要求されるため、画像形成装置を管理する管理者により管理されており、定期的または不定期に変更されるのが好ましい。しかしながら、パスワードを変更する場合は、そのパスワードを記憶する複数の画像形成装置のすべてで、それぞれパスワードを変更する必要がある。
このパスワードの変更に関する技術として、特開2012−252624号公報には、利用者情報に基づき、機器利用者を管理する管理サーバと接続され、利用者情報に基づき、利用者の機器利用を制御する情報処理装置は、利用者認証の要求を受け付ける受付手段と、利用者要求を受け付けると、自機が保持している、認証要求した利用者の内部利用者情報の有効期間が超過しているか否かを判定する判定手段と、有効期間を超過していると判定された場合に、管理サーバから、認証要求した利用者の外部利用者情報を取得する取得手段と、取得された外部利用者情報に基づき内部利用者情報を更新する更新手段と、更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段と、を有する情報処理装置が記載されている。
しかしながら、特開2012−252624号公報においては、情報処理装置を使用する利用者は、有効期間が超過する前後で、更新前の利用者情報と、更新後の利用者情報とを使い分けねばならない。この利用者情報の使い分けを誤る場合、具体的には、有効期限が超過する前に更新後の利用者情報を用いる場合、または、有効期限が超過した後に更新前の利用者情報を用いる場合、利用者情報が一致しないことにより情報処理装置により機器利用が許可されない事象(認証失敗)が発生するといった問題がある。さらに、利用者情報の使い分けを誤って機器利用が許可されない事象が所定回数連続する場合には、利用者情報がロックされて、ロックが解除されるまで機器を利用することができなくなってしまう、といった問題がある。
特開2012−252624号公報
この発明は上述した問題点を解決するためになされたもので、この発明の目的の一つは、サービス提供サーバーにおいて認証に失敗する事象が発生するのを防止したセキュリティ情報更新システムを提供することである。
この発明の他の目的は、サービス提供サーバーにおいて認証に失敗する事象が発生するのを防止した情報処理装置を提供することである。
この発明のさらに他の目的は、サービス提供サーバーにおいて認証に失敗する事象が発生するのを防止したセキュリティ情報更新方法を提供することである。
この発明のさらに他の目的は、サービス提供サーバーにおいて認証に失敗する事象が発生するのを防止したセキュリティ情報更新プログラムを提供することである。
上述した目的を達成するためにこの発明のある局面によれば、セキュリティ情報更新システムは、サービス提供サーバーと、複数の情報処理装置と、を含むセキュリティ情報更新システムであって、サービス提供サーバーは、更新日時に更新されるセキュリティ情報と、セキュリティ情報の種類を識別するための識別情報との組を記憶する認証情報記憶手段と、複数の情報処理装置のいずれかから受信される識別情報とセキュリティ情報との組と同一の組が認証情報記憶手段に記憶されていることを条件に、情報処理装置にサービスを提供するサービス提供手段と、を備え、複数の情報処理装置それぞれは、サービス提供サーバーに記憶された識別情報と更新日時とを定めたセキュリティポリシーを取得するポリシー取得手段と、サービス提供サーバーに記憶された識別情報と同一の識別情報に関連付けてセキュリティ情報を記憶するセキュリティ情報記憶手段と、サービス提供サーバーにより提供されるサービスを受ける処理を実行する場合、サービス提供サーバーに記憶された識別情報と同一の識別情報と、その識別情報と関連付けて記憶されているセキュリティ情報との組を、サービス提供サーバーに送信し、サービス提供サーバーによるサービスの提供を受ける処理実行手段と、サービス提供サーバーに記憶された識別情報に対してサービス提供サーバーにおいて更新された後のセキュリティ情報を取得する認証情報取得手段と、サービス提供サーバーに記憶された識別情報に対してセキュリティポリシーにより定められる更新日時以降に、セキュリティ情報記憶手段にサービス提供サーバーに記憶された識別情報と関連付けて記憶されたセキュリティ情報を取得されたセキュリティ情報で更新する更新手段と、サービス提供サーバーに記憶された識別情報に対してセキュリティポリシーにより定められる更新日時以降、更新手段により取得されたセキュリティ情報で更新されるまで、処理実行手段によるサービス提供サーバーによるサービスの提供を受ける処理の実行を禁止する禁止手段と、を備える。
この局面に従えば、複数の情報処理装置それぞれは、サービス提供サーバーに記憶された識別情報に対してセキュリティポリシーにより定められる更新日時以降、サービス提供サーバーに記憶された識別情報と関連付けて記憶されたセキュリティ情報が取得されたセキュリティ情報によって更新されるまで、サービス提供サーバーによるサービスの提供を受ける処理の実行を禁止するので、サービス提供サーバーにおいて認証に失敗する事象が発生するのを防止したセキュリティ情報更新システムを提供することができる。
好ましくは、処理実行手段は、更新日時が経過した後に更新手段によりセキュリティ情報記憶手段に記憶されたセキュリティ情報が更新されることに応じて、禁止手段により実行が禁止されていた処理を実行する。
この局面に従えば、更新日時が経過した後に実行が禁止されていた処理を、セキュリティ情報が更新された後に実行するので、実行を禁止した処理を再度実行させる操作をする必要がない。
好ましくは、複数の情報処理装置それぞれは、さらに、処理実行手段によるサービス提供サーバーによるサービスの提供を受ける処理の実行が禁止手段により禁止されている間、セキュリティ情報が更新されていないことをユーザーに通知する通知手段を備える。
この局面に従えば、サービス提供サーバーによるサービスの提供を受ける処理の実行が禁止されている間、セキュリティ情報が更新されていないことをユーザーに通知するので、ユーザーに、サービスの提供を受ける処理が実行されない原因を通知することができる。
好ましくは、複数の情報処理装置それぞれは、さらに、サービス提供サーバーとの間の通信状態を検出する通信状態検出手段を備え、通知手段は、処理実行手段によるサービス提供サーバーによるサービスの提供を受ける処理の実行が禁止手段により禁止されている間に、通信状態検出手段によりサービス提供サーバーとの間の通信ができないことが検出される場合、サービス提供サーバーと通信できないことを通知する。
この局面に従えば、ユーザーに、サービスの提供を受ける処理が実行されない原因が通信不良であることを通知することができる。
好ましくは、サービス提供サーバーに記憶されたセキュリティ情報を管理する管理サーバーを、さらに備え、管理サーバーは、セキュリティポリシーを記憶するポリシー記憶手段を、備え、ポリシー取得手段は、管理サーバーから管理サーバーに記憶されたセキュリティポリシーを取得する。
この局面に従えば、情報処理装置それぞれが、管理サーバーに記憶されたセキュリティポリシーを取得するので、管理サーバーにおいてセキュリティ情報の更新日時を管理すればよく、セキュリティ情報の管理が容易となる。
好ましくは、管理サーバーは、さらに、サービス提供サーバーに記憶された識別情報に対してセキュリティポリシーにより定められる更新日時を基準に定まる日時に、複数の情報処理装置それぞれに識別情報と、サービス提供サーバーにおいて更新された後の新たなセキュリティ情報を含む更新指示を送信する更新指示送信手段を備え、認証情報取得手段は、管理サーバーから更新指示を受信することに応じて、更新指示に含まれる新たなセキュリティ情報を、更新指示に含まれる識別情報を記憶するサービス提供サーバーにおいて更新された後のセキュリティ情報として取得する。
この局面に従えば、複数の情報処理装置それぞれは、管理サーバーから更新指示を受信することに応じて、更新指示に含まれる新たなセキュリティ情報で、更新指示に含まれる識別情報の種類で特定されるセキュリティ情報を更新するので、複数の情報処理装置それぞれでセキュリティ情報を更新するタイミングのずれを短くすることができる。
好ましくは、認証情報取得手段は、サービス提供サーバーに記憶された識別情報に対してセキュリティポリシーにより定められる更新日時を基準に定まる日時以降に、サービス提供サーバーに記憶された識別情報に対してサービス提供サーバーにおいて更新された後のセキュリティ情報を取得する。
この局面に従えば、更新日時を基準に定まる日時以降に更新された後のセキュリティ情報を取得するので、更新日時より後に更新された後のセキュリティ情報を取得する場合には、取得後直ちにセキュリティ情報を更新することができ、更新日時より前に更新された後のセキュリティ情報を取得する場合には、更新日時にセキュリティ情報を更新することができる。
好ましくは、管理サーバーは、サービス提供サーバーに記憶された識別情報に対してサービス提供サーバーにおいて更新された後の新たなセキュリティ情報を記憶しており、認証情報取得手段は、サービス提供サーバーに記憶された識別情報に対してサービス提供サーバーにおいて更新された後のセキュリティ情報を管理サーバーから取得する。
この局面に従えば、管理サーバーから更新された後のセキュリティ情報を取得するので、更新された後のセキュリティ情報の取得が容易である。
好ましくは、複数の情報処理装置それぞれは、さらに、ユーザーによる操作を受け付ける操作受付手段を備え、認証情報取得手段は、操作受付手段により受け付けられる新たなセキュリティ情報を、サービス提供サーバーに記憶された識別情報に対してサービス提供サーバーにおいて更新された後のセキュリティ情報として取得する。
この局面に従えば、ユーザーが入力するセキュリティ情報を更新された後のセキュリティ情報として取得するので、セキュリティ情報を送信しないようにして、機密性を向上させることができる。
好ましくは、複数の情報処理装置それぞれは、1以上のグループのいずれかに分類され、識別情報は、1以上のグループのいずれかを識別するためのグループ識別情報である。
この局面に従えば、1以上のグループごとに、セキュリティ情報を更新することができる。
好ましくは、複数の情報処理装置それぞれは、1以上のグループのいずれかに分類され、セキュリティ情報の取得に応じて、複数の情報処理装置のうち同一グループ内の他の情報処理装置にセキュリティ情報を送信する。
好ましくは、複数の情報処理装置それぞれは、1以上のグループのいずれかに分類され、セキュリティ情報を更新後、管理サーバーに複数の情報処理装置のうち同一グループの他の情報処理装置の装置識別情報とセキュリティ情報を送信する。
この発明の他の局面によれば、情報処理装置は、予め記憶された識別情報とセキュリティ情報の組と同じ組が受信されることを条件にサービスを提供するサービス提供サーバーと通信可能な情報処理装置であって、サービス提供サーバーに記憶された識別情報と更新日時とを定めたセキュリティポリシーを取得するポリシー取得手段と、サービス提供サーバーに記憶された識別情報と同一の識別情報に関連付けてセキュリティ情報を記憶するセキュリティ情報記憶手段と、サービス提供サーバーにより提供されるサービスを受ける処理を実行する場合、サービス提供サーバーに記憶された識別情報と同一の識別情報と、その識別情報と関連付けて記憶されているセキュリティ情報との組を、サービス提供サーバーに送信し、サービス提供サーバーによるサービスの提供を受ける処理実行手段と、サービス提供サーバーに記憶された識別情報に対してサービス提供サーバーにおいて更新された後のセキュリティ情報を取得する認証情報取得手段と、サービス提供サーバーに記憶された識別情報に対してセキュリティポリシーにより定められる更新日時以降に、セキュリティ情報記憶手段にサービス提供サーバーに記憶された識別情報と関連付けて記憶されたセキュリティ情報を取得されたセキュリティ情報で更新する更新手段と、サービス提供サーバーに記憶された識別情報に対してセキュリティポリシーにより定められる更新日時以降、更新手段により取得されたセキュリティ情報で更新されるまで、処理実行手段によるサービス提供サーバーによるサービスの提供を受ける処理の実行を禁止する禁止手段と、を備える。
この局面に従えば、サービス提供サーバーにおいて認証に失敗する事象が発生するのを防止した情報処理装置を提供することができる。
この発明のさらに他の局面によれば、セキュリティ情報更新方法は、予め記憶された識別情報とセキュリティ情報の組と同じ組が受信されることを条件にサービスを提供するサービス提供サーバーと通信可能な情報処理装置で実行されるセキュリティ情報更新方法であって、情報処理装置は、サービス提供サーバーに記憶された識別情報と同一の識別情報に関連付けてセキュリティ情報を記憶するセキュリティ情報記憶手段を備えており、サービス提供サーバーに記憶された識別情報と更新日時とを定めたセキュリティポリシーを取得するポリシー取得ステップと、サービス提供サーバーにより提供されるサービスを受ける処理を実行する場合、サービス提供サーバーに記憶された識別情報と同一の識別情報と、その識別情報と関連付けて記憶されているセキュリティ情報との組を、サービス提供サーバーに送信し、サービス提供サーバーによるサービスの提供を受ける処理実行ステップと、サービス提供サーバーに記憶された識別情報に対してサービス提供サーバーにおいて更新された後のセキュリティ情報を取得する認証情報取得ステップと、サービス提供サーバーに記憶された識別情報に対してセキュリティポリシーにより定められる更新日時以降に、セキュリティ情報記憶手段にサービス提供サーバーに記憶された識別情報と関連付けて記憶されたセキュリティ情報を取得されたセキュリティ情報で更新する更新ステップと、サービス提供サーバーに記憶された識別情報に対してセキュリティポリシーにより定められる更新日時以降、更新ステップにおいて取得されたセキュリティ情報で更新されるまで、処理実行ステップにおけるサービス提供サーバーによるサービスの提供を受ける処理の実行を禁止する禁止ステップと、を含む。
この局面に従えば、サービス提供サーバーにおいて認証に失敗する事象が発生するのを防止したセキュリティ情報更新方法を提供することができる。
この発明のさらに他の局面によれば、セキュリティ情報更新プログラムは、予め記憶された識別情報とセキュリティ情報の組と同じ組が受信されることを条件にサービスを提供するサービス提供サーバーと通信可能な情報処理装置を制御するコンピューターで実行されるセキュリティ情報更新プログラム方法であって、情報処理装置は、サービス提供サーバーに記憶された識別情報と同一の識別情報に関連付けてセキュリティ情報を記憶するセキュリティ情報記憶手段を備えており、サービス提供サーバーに記憶された識別情報と更新日時とを定めたセキュリティポリシーを取得するポリシー取得ステップと、サービス提供サーバーにより提供されるサービスを受ける処理を実行する場合、サービス提供サーバーに記憶された識別情報と同一の識別情報と、その識別情報と関連付けて記憶されているセキュリティ情報との組を、サービス提供サーバーに送信し、サービス提供サーバーによるサービスの提供を受ける処理実行ステップと、サービス提供サーバーに記憶された識別情報に対してサービス提供サーバーにおいて更新された後のセキュリティ情報を取得する認証情報取得ステップと、サービス提供サーバーに記憶された識別情報に対してセキュリティポリシーにより定められる更新日時以降に、セキュリティ情報記憶手段にサービス提供サーバーに記憶された識別情報と関連付けて記憶されたセキュリティ情報を取得されたセキュリティ情報で更新する更新ステップと、サービス提供サーバーに記憶された識別情報に対してセキュリティポリシーにより定められる更新日時以降、更新ステップにおいて取得されたセキュリティ情報で更新されるまで、処理実行ステップにおけるサービス提供サーバーによるサービスの提供を受ける処理の実行を禁止する禁止ステップと、をコンピューターに実行させる。
この局面に従えば、サービス提供サーバーにおいて認証に失敗する事象が発生するのを防止したセキュリティ情報更新プログラムを提供することができる。
好ましくは、処理実行ステップは、更新日時が経過した後に更新ステップにおいてセキュリティ情報記憶手段に記憶されたセキュリティ情報が更新されることに応じて、禁止ステップにおいて実行が禁止されていた処理を実行するステップを含む。
好ましくは、処理実行ステップにおいて、サービス提供サーバーによるサービスの提供を受ける処理の実行が禁止ステップにおいて禁止されている間、セキュリティ情報が更新されていないことをユーザーに通知する通知ステップを、さらにコンピューターに実行させる。
好ましくは、サービス提供サーバーとの間の通信状態を検出する通信状態検出ステップを、さらに、コンピューターに実行させ、通知ステップは、処理実行ステップにおいてサービス提供サーバーによるサービスの提供を受ける処理の実行が禁止ステップにおいて禁止されている間に、通信状態検出ステップにおいてサービス提供サーバーとの間の通信ができないことが検出される場合、サービス提供サーバーと通信できないことを通知するステップを含む。
好ましくは、ポリシー取得ステップは、サービス提供サーバーに記憶されたセキュリティ情報を管理する管理サーバーから管理サーバーに記憶されたセキュリティポリシーを取得するステップを含む。
好ましくは、管理サーバーは、サービス提供サーバーに記憶された識別情報に対してセキュリティポリシーにより定められる更新日時を基準に定まる日時に、情報処理装置に識別情報と、サービス提供サーバーにおいて更新された後の新たなセキュリティ情報を含む更新指示を送信し、認証情報取得ステップは、管理サーバーから更新指示を受信することに応じて、更新指示に含まれる新たなセキュリティ情報を、更新指示に含まれる識別情報を記憶するサービス提供サーバーにおいて更新された後のセキュリティ情報として取得するステップを含む。
好ましくは、認証情報取得ステップは、サービス提供サーバーに記憶された識別情報に対してセキュリティポリシーにより定められる更新日時を基準に定まる日時以降に、サービス提供サーバーに記憶された識別情報に対してサービス提供サーバーにおいて更新された後のセキュリティ情報を取得するステップを含む。
好ましくは、管理サーバーは、サービス提供サーバーに記憶された識別情報に対してサービス提供サーバーにおいて更新された後の新たなセキュリティ情報を記憶しており、認証情報取得ステップは、サービス提供サーバーに記憶された識別情報に対してサービス提供サーバーにおいて更新された後のセキュリティ情報を管理サーバーから取得するステップを含む。
好ましくは、ユーザーによる操作を受け付ける操作受付ステップを、コンピューターにさらに実行させ、認証情報取得ステップは、操作受付ステップにおいて受け付けられる新たなセキュリティ情報を、サービス提供サーバーに記憶された識別情報に対してサービス提供サーバーにおいて更新された後のセキュリティ情報として取得するステップを含む。
好ましくは、情報処理装置は、1以上のグループのいずれかに分類され、識別情報は、1以上のグループのいずれかを識別するためのグループ識別情報である。
好ましくは、情報処理装置は、1以上のグループのいずれかに分類され、セキュリティ情報の取得に応じて、同一グループ内の他の情報処理装置にセキュリティ情報を送信する。
好ましくは、情報処理装置は、1以上のグループのいずれかに分類され、セキュリティ情報を更新後、管理サーバーに同一グループの他の情報処理装置の装置識別情報とセキュリティ情報を送信する。
本実施の形態におけるセキュリティ情報更新システムの全体概要の一例を示す図である。 本実施の形態におけるMFPのハードウェア構成の概要の一例を示すブロック図である。 本実施の形態における管理サーバーのハードウェア構成の概要の一例を示すブロック図である。 本実施の形態における管理サーバーが備えるCPUの機能の一例をHDDに記憶される情報とともに示すブロック図である。 ポリシーテーブルの一例を示す図である。 本実施の形態におけるMFPが備えるCPUの機能の一例をHDDに記憶される情報とともに示すブロック図である。 管理処理の流れの一例を示すフローチャートである。 セキュリティ情報更新処理の流れの一例を示すフローチャートである。 実行制御処理の流れの一例を示すフローチャートである。 第2の変形例における管理サーバーが備えるCPUの機能の一例をHDDに記憶される情報とともに示すブロック図である。 第2の変形例におけるMFPが備えるCPUの機能の一例をHDDに記憶される情報とともに示すブロック図である。 第2の変形例における管理処理の流れの一例を示すフローチャートである。 第2の変形例におけるセキュリティ情報更新処理の流れの一例を示すフローチャートである。
以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰返さない。
図1は、本実施の形態におけるセキュリティ情報更新システムの全体概要の一例を示す図である。図1を参照して、セキュリティ情報更新システム1は、管理サーバー200と、サービス提供サーバー300,300Aと、複合機であるMFP(Multi Function Peripheral)100,100A〜100Dと、を含む。管理サーバー200、サービス提供サーバー300,300AおよびMFP100,100A〜100Dそれぞれは、ネットワーク3と接続されている。ネットワーク3は、例えば、ローカルエリアネットワーク(LAN)である。このため、管理サーバー200、サービス提供サーバー300,300AおよびMFP100,100A〜100Dは、互いに通信可能である。MFP100,100A〜100Dおよびサービス提供サーバー300,300Aは、情報処理装置の一例である。MFP100,100A〜100Dそれぞれのハードウェア構成および機能は同じである。したがって、ここでは特に言及しない限りMFP100を例に説明する。
なお、ここでは、ネットワーク3をLANとしたが、LANに限らず、インターネット、ワイドエリアネットワーク(WAN)、公衆交換電話網を用いたネットワーク等であってもよい。
サービス提供サーバー300,300Aそれぞれは、所定のサービスを提供するコンピューターである。ここでは、サービス提供サーバー300が、電子メールを送受信するサービスを提供する電子メールサーバーとして機能し、サービス提供サーバー300Aがデータベースを提供するデータベースサーバー(以下「DBサーバー」という)として機能する。なお、サービス提供サーバー300,300Aそれぞれが提供するサービスは、これらに限定するものではなく、他のサービスであってもよい。
サービス提供サーバー300,300Aそれぞれは、セキュリティを強化するために、それにアクセスしてくる装置またはユーザーの認証に成功することを条件にサービスを提供する。具体的には、サービス提供サーバー300,300Aそれぞれは、識別情報とセキュリティ情報との組を予め登録しており、登録された識別情報とセキュリティ情報との組を送信してきた装置にサービスを提供する。サービス提供サーバー300,300Aそれぞれに記憶される識別情報は、例えば、それにアクセスしてくる装置またはユーザーを識別するためのアカウントであり、セキュリティ情報は、パスワードである。ここでは、MFP100,100A〜100Dそれぞれは、サービス提供サーバー300,300Aごとに登録された識別情報とセキュリティ情報との組を記憶している。換言すれば、MFP100,100A〜100Dは、サービス提供サーバー300に登録された識別情報とセキュリティ情報との組と、サービス提供サーバー300Aに登録された識別情報とセキュリティ情報との組と、を記憶する。このため、サービス提供サーバー300に対応し、MFP100,100A〜100Dからなる第1のグループと、サービス提供サーバー300Aに対応し、MFP100,100A〜100Dからなる第2のグループとに、分類される。第1のグループに分類されるMFP100,100A〜100Dそれぞれには、サービス提供サーバー300において登録された識別情報とセキュリティ情報との組が記憶され、第2のグループに分類されるMFP100,100A〜100Dそれぞれには、サービス提供サーバー300Aにおいて登録された識別情報とセキュリティ情報との組が記憶される。第1のグループに対応する識別情報と、第2のグループに対応する識別情報とは異なる。換言すれば、第1のグループに対応する識別情報は第1のグループを識別するためのグループ識別情報であり、第2のグループに対応する識別情報は、第2のグループを識別するためのグループ識別情報である。
例えば、MFP100が、第1のグループに属するサービス提供サーバー300によるサービスの提供を受ける際には、サービス提供サーバー300において登録された識別情報とセキュリティ情報の組を、サービス提供サーバー300に送信する。サービス提供サーバー300においては、MFP100から受信される識別情報とセキュリティ情報との組が登録されていれば認証し、認証に成功することを条件にMFP100にサービスを提供する。また、MFP100が、第2のグループに属するサービス提供サーバー300Aによるサービスの提供を受ける際には、サービス提供サーバー300Aにおいて登録された識別情報とセキュリティ情報の組を、サービス提供サーバー300Aに送信する。サービス提供サーバー300Aにおいては、MFP100から受信される識別情報とセキュリティ情報との組が登録されていれば認証し、認証に成功することを条件にMFP100にサービスを提供する。
第1グループおよび第2グループそれぞれを、複数のグループに分割するようにしてもよい。例えば、第1グループに属するMFP100,100A〜100Dを、MFP100,100Aとからなる第3グループと、MFP100B〜100Dからなる第4グループと、に分割してもよい。この場合における識別情報は、第3グループと第4グループとで異なる。
管理サーバー200は、サービス提供サーバー300,300AおよびMFP100,100A〜100Dそれぞれに記憶されたセキュリティ情報を管理する。具体的には、管理サーバー200は、セキュリティ情報の種類ごとに更新する日時を定めたセキュリティポリシーを定める。セキュリティポリシーは、セキュリティ情報の種類ごとに更新日時を定める。管理サーバーを200操作するユーザーが管理サーバー200にセキュリティ情報の種類ごとの更新日時を入力することによって、セキュリティ情報の種類ごとの更新日時を定めたポリシーテーブルが管理サーバー200に記憶される。
図2は、本実施の形態におけるMFPのハードウェア構成の概要の一例を示すブロック図である。図2を参照して、MFP100は、メイン回路110と、原稿を読み取るための原稿読取部130と、原稿を原稿読取部130に搬送するための自動原稿搬送装置120と、原稿読取部130が原稿を読み取って出力する画像データに基づいて用紙等に画像を形成するための画像形成部140と、画像形成部140に用紙を供給するための給紙部150と、画像が形成された用紙を処理する後処理部155と、ユーザーインターフェースとしての操作パネル160とを含む。
後処理部155は、画像形成部140により画像が形成された1以上の用紙を並び替えて排紙するソート処理、パンチ穴加工するパンチ処理、ステープル針を打ち込むステープル処理を実行する。
メイン回路110は、CPU(Central Processing Unit)111と、通信インターフェース(I/F)部112と、ROM(Read Only Memory)113と、RAM(Random Access Memory)114と、大容量記憶装置としてのハードディスクドライブ(HDD)115と、ファクシミリ部116と、CD−ROM(Compact Disk ROM)118が装着される外部記憶装置117と、を含む。CPU111は、自動原稿搬送装置120、原稿読取部130、画像形成部140、給紙部150、後処理部155および操作パネル160と接続され、MFP100の全体を制御する。
ROM113は、CPU111が実行するプログラム、またはそのプログラムを実行するために必要なデータを記憶する。RAM114は、CPU111がプログラムを実行する際の作業領域として用いられる。また、RAM114は、原稿読取部130から連続的に送られてくる読取データ(画像データ)を一時的に記憶する。
操作パネル160は、MFP100の上面に設けられ、表示部161と操作部163とを含む。表示部161は、液晶表示装置(LCD)、有機ELD(Electro−Luminescence Display)等の表示装置であり、ユーザーに対する指示メニューや取得した画像データに関する情報等を表示する。操作部163は、複数のキーからなるハードキー部167を備え、キーに対応するユーザーの操作による各種の指示、文字、数字などのデータの入力を受け付ける。操作部163は、表示部161上に設けられたタッチパネル165をさらに含む。
ファクシミリ部116は、公衆交換電話網(PSTN)に接続され、ファクシミリの通信手順に従ってファクシミリデータを送受信する。
通信I/F部112は、MFP100をネットワーク3に接続するためのインターフェースである。ここでは、通信I/F部112が、TCP(Transmission Control Protocol)の通信手順でデータを送受信する場合について説明する。なお、ここでは、通信手順の一例としてTCPを例に説明するが、通信I/F部112を介してデータを送受信する通信手順は、TCPに限らず、例えば、UDP(User Datagram Protocol)であってもよい。CPU111は、通信I/F部112を介して、ネットワーク3に接続された装置との間で通信し、データを送受信する。さらに、通信I/F部112は、ネットワーク3がインターネットに接続されている場合には、インターネットに接続されたコンピューターと通信が可能である。
HDD115は、複数の記憶領域を有する。複数の記憶領域のうち少なくとも1つは、共有設定されており、パスワードが設定されている。他のMFP100A〜100D、管理サーバー200、サービス提供サーバー300,300Aそれぞれは、HDD115に設定されたパスワードをMFP100に送信することにより、HDD115の共有設定された記憶領域にアクセス可能である。
外部記憶装置117は、CD−ROM118が装着される。CPU111は、外部記憶装置117を介してCD−ROM118にアクセス可能である。CPU111は、外部記憶装置117に装着されたCD−ROM118に記録されたプログラムをRAM114にロードして実行する。なお、CPU111が実行するプログラムを記憶する媒体としては、CD−ROM118に限られず、光ディスク(MO(Magnetic Optical Disc)/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード、光カード、マスクROM、EPROM(Erasable Programmable ROM)、EEPROM(Electrically EPROM)などの半導体メモリであってもよい。
また、CPU111は、HDD115に記憶されたプログラムをRAM114にロードして実行するようにしてもよい。この場合、ネットワーク3またはインターネットに接続された他のコンピューターが、MFP100のHDD115に記憶されたプログラムを書換える、または、新たなプログラムを追加して書き込むようにしてもよい。さらに、MFP100が、ネットワーク3またはインターネットに接続された他のコンピューターからプログラムをダウンロードして、そのプログラムをHDD115に記憶するようにしてもよい。ここでいうプログラムは、CPU111が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
図3は、本実施の形態における管理サーバーのハードウェア構成の概要の一例を示すブロック図である。図3を参照して、管理サーバー200は、管理サーバー200の全体を制御するためのCPU201と、CPU201が実行するためのプログラムを記憶するROM202と、CPU201の作業領域として使用されるRAM203と、データを不揮発的に記憶するHDD204と、CPU201をネットワーク3に接続する通信部205と、情報を表示する表示部206と、ユーザーの操作の入力を受け付ける操作部207と、外部記憶装置209と、を含む。
外部記憶装置209は、CD−ROM209Aが装着される。CPU201は、外部記憶装置209を介してCD−ROM209Aにアクセス可能である。CPU201は、外部記憶装置209に装着されたCD−ROM209Aに記録されたプログラムをRAM203にロードして実行する。なお、CPU201が実行するプログラムを記憶する媒体としては、CD−ROM209Aに限られず、光ディスク、ICカード、光カード、マスクROM、EPROM、EEPROMなどの半導体メモリであってもよい。
また、CPU201が実行するプログラムは、CD−ROM209Aに記録されたプログラムに限られず、HDD204に記憶されたプログラムをRAM203にロードして実行するようにしてもよい。この場合、ネットワーク3に接続された他のコンピューターが、管理サーバー200のHDD204に記憶されたプログラムを書換える、または、新たなプログラムを追加して書き込むようにしてもよい。さらに、管理サーバー200が、ネットワーク3またはインターネットに接続された他のコンピューターからプログラムをダウンロードして、そのプログラムをHDD204に記憶するようにしてもよい。ここでいうプログラムは、CPU201が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
図4は、本実施の形態における管理サーバーが備えるCPUの機能の一例をHDDに記憶される情報とともに示すブロック図である。図4に示す機能は、管理サーバー200が備えるCPU201が、ROM202、HDD204またはCD−ROM209Aに記憶された管理プログラムを実行することにより、CPU201に形成される機能である。図5を参照して、管理サーバー200が備えるCPU201は、ポリシー送信部251と、更新指示部253と、を含む。HDD115には、ポリシーテーブル291が記憶される。
図5は、ポリシーテーブルの一例を示す図である。図5を参照して、ポリシーテーブルは、2つのセキュリティレコードを含む。セキュリティレコードは、種類の項目と更新日時の項目と、グループ装置の項目を含む。種類の項目は、セキュリティ情報の種類を識別するための識別情報が設定され、更新日時の項目は、セキュリティ情報を更新する日時が設定され、グループ装置の項目は、セキュリティ情報を記憶する装置の装置識別情報が設定される。第1行目のセキュリティレコードは、種類の項目に、識別情報「mail−account−A」が設定され、更新日時の項目に「毎月1日 00:00」が設定され、グループ装置の項目に、MFP100,100A〜100Dそれぞれの装置識別情報が設定される。識別情報「mail−account−A」は、電子メールサーバーであるサービス提供サーバー300に登録されるアカウントである。ここでは、MFP100,100A〜100Dの装置識別情報を、それぞれ「MFP−1」、「MFP−2」、「MFP−3」、「MFP−4」、「MFP−5」としている。
第2行目のセキュリティレコードは、種類の項目に、識別情報「DB−account−B」が設定され、更新日時の項目に「毎月10日 00:00」が設定され、グループ装置の項目に、MFP100,100A〜100Dそれぞれの装置識別情報が設定される。識別情報「DB−account−B」は、DBサーバーであるサービス提供サーバー300Aに登録されるアカウントである。
図4に戻って、ポリシー送信部251は、MFP100,100A〜100Dのいずれかからセキュリティポリシーが要求されると、HDD204に記憶されたポリシーテーブル291を、要求してきた装置に送信する。
更新指示部253は、更新日時を基準に予め定められた日時を経過したセキュリティ情報を記憶する装置に更新指示を送信する。具体的には、更新指示部253は、ポリシーテーブル291を参照して、現在日時が更新日時を基準に定まる日時を経過したポリシーレコードを抽出する。更新日時を基準に定まる日時は、例えば、更新日時よりも予め定められた期間だけ後の日時である。サービス提供サーバー300,300Aそれぞれにおいて、更新日時にセキュリティ情報が更新されるので、更新指示部253は、サービス提供サーバー300に対応するセキュリティ情報の更新日時が経過すると、サービス提供サーバー300から更新後の新たなセキュリティ情報を取得し、サービス提供サーバー300Aに対応するセキュリティ情報の更新日時が経過すると、サービス提供サーバー300Aから更新後の新たなセキュリティ情報を取得する。更新指示部253は、抽出されたポリシーレコードの種類の項目に設定された識別情報と、新たなセキュリティ情報と、を含む更新指示を、グループ装置の項目に設定された装置識別情報で特定される装置の全てに送信する。
例えば、更新指示部253は、ポリシーテーブル291の第1行目のセキュリティレコードを抽出する場合、MFP100,100A〜100Dそれぞれに、識別情報「mail−account−A」と、サービス提供サーバー300から取得された新たなセキュリティ情報との組を含む更新指示を送信する。また、更新指示部253は、ポリシーテーブル291の第2行目のセキュリティレコードを抽出する場合、MFP100,100A〜100Dそれぞれに、識別情報「mail−account−A」と、サービス提供サーバー300Aから取得された新たなセキュリティ情報との組を含む更新指示を送信する。
図6は、本実施の形態におけるMFPが備えるCPUの機能の一例をHDDに記憶される情報とともに示すブロック図である。図6に示す機能は、MFP100が備えるCPU111が、ROM113、HDD115またはCD−ROM118に記憶されたセキュリティ情報更新プログラムを実行することにより、CPU111に形成される機能である。図6を参照して、MFP100が備えるCPU111は、ポリシー取得部51と、更新指示受信部53と、更新部55と、処理実行部57と、禁止部59と、通知部61と、通信状態検出部63と、を含む。
HDD115には、パスワードテーブル91が記憶される。パスワードテーブル91は、識別情報とセキュリティ情報との組を含む。具体的には、サービス提供サーバー300に登録された識別情報とセキュリティ情報との組、サービス提供サーバー300Aに登録された識別情報とセキュリティ情報との組、を、含む。
ポリシー取得部51は、管理サーバー200からセキュリティポリシーを取得する。HDD115に管理サーバー200のネットワークアドレスを記憶しておき、管理サーバー200にセキュリティポリシーを要求する。ポリシー取得部51は、セキュリティポリシーの要求に応じて管理サーバー200が送信するポリシーテーブル291を取得する。ポリシー取得部51は、取得されたポリシーテーブル291を更新部55および禁止部59に出力する。ポリシー取得部51は、予め定められた時にポリシーテーブル291を取得するようにすればよい。予め定められた時は、限定するものではないが、例えば、MFP100に電源が投入された時、または毎日予め定められた時刻等である。
更新指示受信部53は、通信I/F部112を制御して、管理サーバー200から更新指示を受信する。更新指示は、セキュリティ情報の識別情報と新たなセキュリティ情報との組を含む。更新指示受信部53は、更新指示を受信することに応じて、受信された更新指示を更新部55に出力する。
更新部55は、ポリシー取得部51からポリシーテーブル291が入力され、更新指示受信部53から更新指示が入力される。更新指示は、セキュリティ情報の識別情報と新たなセキュリティ情報との組を含む。更新部55は、現在日時がセキュリティ情報に対する更新日時より後であることを条件に、セキュリティ情報を更新する。具体的には、更新部55は、更新指示が入力されることに応じて、ポリシーテーブル291を参照して、更新指示に含まれる識別情報が種類の項目に設定されたポリシーレコードを抽出する。そして、更新部55は、現在日時が、抽出されたポリシーレコードの更新日時の項目に設定された更新日時より後であるならば、更新指示に含まれる識別情報で特定される種類のセキュリティ情報を、更新指示に含まれるセキュリティ情報で更新する。更新部55は、HDD115に記憶されたパスワードテーブル91に記憶されている識別情報とセキュリティ情報との組のうちから、更新指示に含まれる識別情報と同じ識別情報を含む組を特定し、特定した組のセキュリティ情報を、更新指示に含まれる新たなセキュリティ情報で更新する。更新部55は、セキュリティ情報を更新することに応じて、そのセキュリティ情報の識別情報と更新した日時とを含む履歴情報を禁止部59に出力する。
処理実行部57は、ユーザーが操作部163に入力する操作に従って、処理を実行する。また、処理実行部57は、MFP100がパーソナルコンピュータまたはスマートフォン等の携帯情報装置によって遠隔操作される場合には、パーソナルコンピュータまたは携帯情報装置から受信される遠隔操作に従って、処理を実行する。処理実行部57が実行する処理は、パスワードテーブル91に含まれるセキュリティ情報を用いて処理を含む。セキュリティ情報を用いて実行する処理は、サービス提供サーバー300によるサービスの提供を受けるためにサービス提供サーバー300に処理の実行を依頼する処理、サービス提供サーバー300Aによるサービスの提供を受けるためにサービス提供サーバー300Aに処理の実行を依頼する処理を含む。
処理実行部57は、サービス提供サーバー300に処理の実行を依頼する場合、パスワードテーブル91を参照して、サービス提供サーバー300に対応する識別情報のセキュリティ情報を取得する。サービス提供サーバー300は、電子メールサーバーなので、サービス提供サーバー300に対応する識別情報としてアカウント「mail−account−A」、それと組になるセキュリティ情報とを取得する。処理実行部57は、取得されたアカウントとセキュリティ情報とを用いて、サービス提供サーバー300に認証を依頼し、サービス提供サーバー300による認証が成功すると、サービス提供サーバー300に電子メールの送受信を依頼する。
サービス提供サーバー300に依頼する処理の一例は、サービス提供サーバー300に蓄積された電子メールを所定時間間隔で受信する処理、ジョブを実行中にエラーが発生した場合、予め定められた宛先に不具合を通知するための電子メールを送信する処理、ファクシミリの送信件数または受信件数が所定件数に達した場合に予め定められた宛先にファクシミリの送信件数または受信件数が所定件数に達したことを通知するための電子メールを送信する処理、を含む。
また、処理実行部57は、サービス提供サーバー300Aに処理の実行を依頼する場合、パスワードテーブル91を参照して、サービス提供サーバー300Aに対応する識別情報のセキュリティ情報を取得する。サービス提供サーバー300Aは、DBサーバーなので、サービス提供サーバー300Aに対応する識別情報としてアカウント「DB−account−B」とパスワードとの組を取得する。処理実行部57は、取得されたアカウントとパスワードとを用いて、サービス提供サーバー300Aに認証を依頼し、サービス提供サーバー300Aによる認証が成功すると、サービス提供サーバー300Aにデータベースにアクセスする処理の実行を依頼する。
サービス提供サーバー300Aに依頼する処理の一例は、画像形成するプリント処理または原稿を読み取るスキャン処理を実行した結果を示すログデータをデータベースに登録する処理、プリント処理した画像のログをデータベースに登録する処理、を含む。
禁止部59は、ポリシー取得部51からポリシーテーブル291が入力され、更新部55から履歴情報が入力される。禁止部59は、処理実行部57で実行される処理がセキュリティ情報を用いる場合に、そのセキュリティ情報の更新日時を経過してからそのセキュリティ情報が更新されるまでの間、処理実行部57によるセキュリティ情報を用いる処理の実行を禁止する。
具体的には、禁止部59は、処理実行部57によりセキュリティ情報を用いる処理が実行される前に、処理実行部57からその処理に用いるセキュリティ情報の種類を示す識別情報を取得する。禁止部59は、ポリシーテーブル291を参照して、取得された識別情報に対応する更新日時を特定する。具体的には、禁止部59は、処理実行部57から取得された識別情報が種類の項目に設定されたポリシーレコードを抽出し、抽出されたポリシーレコードの更新日時の項目に設定された更新日時を取得する。禁止部59は、現在日時が更新日時よりも後の場合に、処理実行部57から取得された識別情報を含み、かつ、更新日時よりの後の日時を含む履歴情報が更新部55から入力されていれば、その識別情報で特定される種類のセキュリティ情報が更新されたと判断する。禁止部59は、現在日時が更新日時よりも後の場合に、処理実行部57から取得された識別情報を含み、かつ、更新日時よりの後の日時を含む履歴情報が更新部55から入力されていなければ、その識別情報で特定される種類のセキュリティ情報が更新されたと判断する。
禁止部59は、処理実行部57から識別情報を取得した時点で、取得された識別情報で特定される種類のセキュリティ情報が更新されていないと判断する場合、処理実行部57による処理の実行を禁止する。禁止部59は、処理実行部57による処理の実行を禁止した後に、取得された識別情報と更新日時よりの後の日時を含む履歴情報が更新部55から入力されることに応じて、処理実行部57による処理の実行を許可する。禁止部59は、処理実行部57から識別情報を取得した時点で、取得された識別情報で特定される種類のセキュリティ情報が更新されていると判断する場合、処理実行部57による処理の実行を許可する。禁止部59は、処理実行部57による処理の実行を禁止している間、禁止した処理が用いるセキュリティ情報の種類を示す識別情報を含む禁止信号を通知部61および通信状態検出部63に出力する。
処理実行部57は、禁止部59によって処理の実行が禁止される場合、その処理を一時的に保留し、その後、禁止部59により処理の実行が許可されることに応じて、一時保留された処理を実行する。
通信状態検出部63は、禁止部59から禁止信号が入力されている間、通信I/F部112を制御して、ネットワーク3の通信状態を検出する。具体的には、禁止信号に含まれる識別情報で特定される種類のセキュリティ情報を登録する装置を特定し、特定された装置との通信状態を確認する。例えば、禁止信号に含まれる識別情報が、サービス提供サーバー300に登録されたセキュリティ情報の種類を示す場合、サービス提供サーバー300に対するPINGコマンドを実行し、サービス提供サーバー300からの応答がある場合にサービス提供サーバー300と通信可能と判断し、応答がない場合にはサービス提供サーバー300と通信不可能と判断する。通信状態検出部63は、サービス提供サーバー300の通信状態を通知部61に出力する。
通知部61は、禁止部59から禁止信号が入力されている間、処理を実行することができないことをユーザーに通知する。例えば、表示部161に、セキュリティ情報が更新されておらず、処理が保留中であることを示すエラーメッセージを表示する。通知部61は、禁止信号に含まれる識別情報で特定される種類のセキュリティ情報を登録する装置を特定することによって、実行が禁止される処理を特定する。例えば、禁止信号に含まれる識別情報が、サービス提供サーバー300に登録されたセキュリティ情報の種類を示す場合、通知部61は、サービス提供サーバー300が提供するサービスを受ける処理として、電子メールの送受信処理を特定する。通知部61は、通信状態検出部63から入力されるサービス提供サーバー300の通信状態が通信可能であることを示す場合は、サービス提供サーバー300に対応するセキュリティ情報が更新されておらず、特定された電子メールの送受信処理を実行できないことを示すメッセージを、表示部161に表示する。
また、通知部61は、禁止部59によって実行が禁止される処理が電子メールの送受信処理を特定する場合であって、通信状態検出部63から入力されるサービス提供サーバー300の通信状態が通信不可能であることを示す場合、サービス提供サーバー300と通信不可能であることを示すメッセージを、表示部161に表示する。サービス提供サーバー300と通信できない場合には、ネットワーク3の障害等の原因で管理サーバー200から更新指示を受信できない場合があり、更新部55によるセキュリティ情報の更新ができない場合があるからである。
図7は、管理処理の流れの一例を示すフローチャートである。管理処理は、管理サーバー200が備えるCPU201が、ROM202、HDD204またはCD−ROM209Aに記憶された管理プログラムを実行することにより、CPU201により実行される処理である。図7を参照して、管理サーバー200が備えるCPU201は、セキュリティポリシーの要求があったか否かを判断する(ステップS01)。情報処理装置として機能するMFP100,100A〜100Dのいずれかからセキュリティポリシーの要求を受信したならば処理をステップS02に進めるが、そうでなければ処理をステップS03に進める。ステップS02においては、MFP100,100A〜100Dのうちセキュリティポリシーを要求してきた装置に、HDD204に記憶されたポリシーテーブル291を送信し、処理をステップS03に進める。
ステップS03においては、更新日時を経過したセキュリティ情報が存在するか否かを判断する。具体的には、CPU201は、HDD204に記憶されたポリシーテーブル291を参照して、現在日時が更新日時を経過したポリシーレコードを抽出する。次のステップS04においては、更新指示を送信済か否かを判断する。後述するステップS08において記憶される送信履歴を用いて、更新指示を送信済か否かを判断する。送信履歴は、更新指示を送信した場合に記憶され、更新指示を送信した日時と、その更新指示に含まれる識別情報と、を含む。同一の識別情報を含む更新指示と、送信履歴とが対応し、送信履歴に含まれる更新指示が送信された日時が、更新日時より後ならば更新指示を送信済と判断する。更新指示を送信済でなければ処理をステップS05に進め、送信済ならば処理をステップS01に戻す。
ステップS05においては、セキュリティ情報を取得する。ここでは、ポリシーレコードの種類の項目に設定された識別情報で特定される種類のセキュリティ情報を登録する装置からセキュリティ情報を取得する。例えば、ポリシーレコードの種類の項目に設定された識別情報で特定される種類のセキュリティ情報を登録する装置が、サービス提供サーバー300ならばサービス提供サーバー300から更新後の新たなセキュリティ情報を取得し、サービス提供サーバー300Aならばサービス提供サーバー300Aから更新後の新たなセキュリティ情報を取得する。
次のステップS06においては、グループの装置を特定する。ステップS03において抽出されたポリシーレコードのグループ装置の項目に設定された複数の装置識別情報でそれぞれ特定される複数の装置を、グループに属する装置として特定する。そして、グループに属する装置それぞれに、更新指示を送信する(ステップS07)。更新指示は、ステップS01において抽出されたポリシーレコードの種類の項目に設定された識別情報と、ステップS05において取得されたセキュリティ情報と、を含む。
次のステップS08においては、送信履歴を記憶し、処理をステップS01に戻す。送信履歴は、ステップS01において抽出されたポリシーレコードの種類の項目に設定された識別情報と、更新指示が送信された日時とを含む。送信履歴は、ステップS04において、更新指示を送信済か否かを判断する際に用いられ、送信履歴に含まれる更新指示が送信された日時が、更新日時より後ならば更新指示を送信済と判断する。
図8は、セキュリティ情報更新処理の流れの一例を示すフローチャートである。セキュリティ情報更新処理は、MFP100,100A〜100Dそれぞれが備えるCPU111が、ROM113、HDD115またはCD−ROM118に記憶されたセキュリティ情報更新プログラムを実行することにより、CPU111により実行される処理である。図8を参照して、MFP100が備えるCPU111は、管理サーバー200からポリシーテーブルを取得する(ステップS11)。具体的には、管理サーバー200にセキュリティポリシーを要求し、管理サーバー200がセキュリティポリシーの要求に応じて返信するポリシーテーブル291を受信する。
次のステップS12においては、ポリシーテーブル291に含まれる1以上のポリシーレコードのうちから処理対象となるポリシーレコードを選択し、処理をステップS13に進める。ステップS13においては、更新日時を経過しているか否かを判断する。現在日時が選択されたポリシーレコードの更新日時の項目に設定された更新日時より後ならば、更新日時を経過していると判断する。更新日時を経過しているならば処理をステップS14に進めるが、そうでなければ処理をステップS15に進める。ステップS14においては、選択されたポリシーレコードの種類の項目に設定された識別情報に対応する更新フラグを「0」に設定し、処理をステップS15に進める。識別情報に対応する更新フラグは、識別情報に対応するセキュリティ情報の種類ごとに更新日時を経過した後にセキュリティ情報が更新されたか否かを示し、更新日時が経過すると「0」に設定され、更新日時が経過した後にセキュリティ情報が更新されると「1」に設定される。
ステップS15においては、処理対象として選択されていないポリシーレコードが存在するか否かを判断する。未選択のポリシーレコードが存在するならば処理をステップS12に戻し、存在しなければ処理をステップS16に進める。
ステップS16においては、管理サーバー200から更新指示を受信したか否かを判断する。更新指示を受信したならば処理をステップS17に進めるが、そうでなければ処理をステップS12に戻す。ステップS17においては、セキュリティ情報の種類を特定する。更新指示に含まれる識別情報を、セキュリティ情報の種類に特定する。そして、特定された種類と更新指示に含まれるセキュリティ情報とを一時記憶し(ステップS18)、処理をステップS19に進める。
ステップS19においては、更新日時を経過しているか否かを判断する。ステップS11において取得されたポリシーテーブル291を参照して、更新指示に含まれる識別情報で特定されるセキュリティ情報の更新日時を取得し、現在日時が更新日時より後ならば更新日時を経過していると判断する。更新日時を経過するまで待機状態となり(ステップS19でNO)、更新日時を経過したならば処理をステップS20に進める。
ステップS20においては、セキュリティ情報を更新し、処理をステップS12に進める。ステップS18において一時記憶されたセキュリティ情報で、HDD115に記憶されたパスワードテーブル91を更新する。具体的には、HDD115に記憶されているパスワードテーブル91に含まれる識別情報とセキュリティ情報との組のうちから、ステップS18において一時記憶された識別情報と同じ識別情報を含む組を特定し、特定した組のセキュリティ情報を、ステップS18において識別情報とともに一時記憶されたセキュリティ情報で更新する。ステップS21においては、ステップS20において更新されたセキュリティ情報の識別情報に対応する更新フラグを「1」に設定し、処理をステップS12に戻す。
図9は、実行制御処理の流れの一例を示すフローチャートである。実行制御処理は、MFP100,100A〜100Dそれぞれが備えるCPU111が、ROM113、HDD115またはCD−ROM118に記憶された実行制御プログラムを実行することにより、CPU111により実行される処理である。実行制御プログラムは、セキュリティ情報更新プログラムの一部である。図9を参照して、MFP100が備えるCPU111は、処理実行操作を受け付けたか否かを判断する(ステップS31)。処理実行操作は、処理の実行を指示する操作であり、ユーザーが操作部163に入力することにより受け付けられる場合、または、MFP100が外部の装置によって遠隔操作される場合には外部の装置から遠隔操作として受け付けられる場合がある。処理実行操作を受け付けるまで待機状態となり、処理実行操作を受け付けたならば処理をステップS32に進める。
ステップS32においては、処理実行操作で特定される処理がセキュリティ情報を用いる処理か否かを判断する。処理実行操作で特定される処理がセキュリティ情報を用いる処理ならば処理をステップS33に進めるが、そうでなければ処理をステップS35に進める。ステップS35においては、処理実行操作で特定される処理を実行し、処理を終了する。
ステップS33においては、セキュリティ情報の種類を特定する。管理サーバー200から取得されたポリシーテーブル291を参照して、処理実行操作で特定される処理が用いるセキュリティ情報の種類を特定する。例えば、処理実行操作で特定される処理が電子メールを送受信する処理であれば、識別情報「mail−account−A」を特定し、処理実行操作で特定される処理がデータベースにアクセスする処理であれば、識別情報「DB−account−B」を特定する。
次のステップS34においては、ステップS33において特定された種類の識別情報に対応する更新フラグが「1」に設定されているか否かを判断する。更新フラグが「1」に設定されていれば処理をステップS35に進めるが、そうでなければ処理をステップS36に進める。ステップS35においては、ステップS31において受け付けられた処理実行操作で特定される処理を実行し、処理を終了する。
ステップS36においては、処理実行操作で特定される処理を保留し、処理をステップS37に進める。例えば、処理実行操作で特定される処理に対応するジョブを、RAM114に記憶する。ステップS37においては、通信状態を検出する。処理実行操作で特定される処理が電子メールを送受信する処理であれば、電子メールサーバーであるサービス提供サーバー300との間の通信状態を検出し、処理実行操作で特定される処理がデータベースにアクセスする処理であれば、DBサーバーであるサービス提供サーバー300Aとの間の通信状態を検出する。例えば、通信状態を検出する対象の装置に対してPIGコマンドを実行し、装置からの応答があれば通信可能と判断し、装置からの応答がなければ通信不可能と判断する。
次のステップS38においては、通信状態によって処理を分岐させる。通信状態が通信不可能でならば処理をステップS39に進めるが、そうでなければ処理をステップS40に進める。ステップS39においては、通信エラーを通知し、処理をステップS34に戻す。例えば、通信不可能であることを通知するメッセージを表示部161に表示する。ステップS35においては、処理の実行を保留中であることを通知し、処理をステップS34に戻す。セキュリティ情報が更新されていないために処理を実行できないことを通知するメッセージを表示部161に表示する。
以上説明したように、本実施の形態におけるセキュリティ情報更新システム1において、MFP100,100A〜100Dそれぞれは、例えば、サービス提供サーバー300において更新日時に更新されるセキュリティ情報でセキュリティ情報が更新されるまで、サービス提供サーバー300によるサービスの提供を受ける処理の実行を禁止するので、サービス提供サーバー300に更新前のセキュリティ情報を送信しないようにして、サービス提供サーバー300において認証に失敗する事象が発生するのを防止することができる。特に、MFP100,100A〜100Dが、サービス提供サーバー300によるサービスの提供を受けるために同一のアカウントとして識別情報「mail−account−A」を用いる場合に有効である。例えば、MFP100,100A〜100Dのうち1つ、例えばMFP100において、サービス提供サーバー300において更新日時に更新されるセキュリティ情報で更新されていない状態で、サービス提供サーバー300によるサービスの提供を受ける処理の実行を禁止することなく実行する場合、識別情報「mail−account−A」と更新前のセキュリティ情報とをサービス提供サーバー300に送信する。この場合には、サービス提供サーバー300における認証に失敗する。さらに、MFP100において、サービス提供サーバー300における認証に複数回連続して失敗する場合には、サービス提供300は、アカウントである識別情報「mail−account−A」をロックする。アカウントである識別情報「mail−account−A」がロックされる場合、他のMFP100A〜100Dにおいて、セキュリティ情報が更新されている場合であっても、サービス提供サーバー300における認証に失敗してしまう。本実施の形態におけるMFP100,100A〜100Dそれぞれは、例えば、サービス提供サーバー300において更新日時に更新されるセキュリティ情報でセキュリティ情報が更新されるまで、サービス提供サーバー300によるサービスの提供を受ける処理の実行を禁止するので、サービス提供サーバー300においてアカウントがロックされる事象が発生するのを防止することができる。
また、MFP100,100A〜100Dそれぞれは、サービス提供サーバー300によるサービスの提供を受ける処理の実行を禁止している間に、セキュリティ情報が更新されることに応じて、実行を禁止していた処理を実行するので、実行を禁止していた処理を再度実行させる操作をする必要がない。
また、MFP100,100A〜100Dそれぞれは、セキュリティポリシーにより定められる更新日時が経過した後に、更新された後のセキュリティ情報を取得するので、取得後直ちにセキュリティ情報を更新することができる。
また、MFP100,100A〜100Dそれぞれは、例えば、サービス提供サーバー300によるサービスの提供を受ける処理の実行が禁止されている間、セキュリティ情報が更新されていないことをユーザーに通知するので、ユーザーに、サービス提供サーバー300によるサービスの提供を受ける処理が実行されない原因を通知することができる。
また、MFP100,100A〜100Dそれぞれは、例えば、サービス提供サーバー300によるサービスの提供を受ける処理の実行が禁止されている間、サービス提供サーバー300との間の通信ができないことが検出される場合、サービス提供サーバー300と通信できないことを通知するので、ユーザーに、サービス提供サーバー300によるサービスの提供を受ける処理が実行されない原因が通信不良であることを通知することができる。
また、MFP100,100A〜100Dそれぞれは、管理サーバー200からポリシーテーブル291を取得するので、管理サーバー200でポリシーテーブル291を管理すればよく、セキュリティ情報の更新日時の管理を容易にすることができる。
また、管理サーバー200は、例えば、サービス提供サーバー300に記憶された識別情報に対してセキュリティポリシーにより定められる更新日時を基準に定まる日時に、MFP100,100A〜100Dそれぞれに識別情報と、サービス提供サーバーにおいて更新された後の新たなセキュリティ情報を含む更新指示を送信する。MFP100,100A〜100Dそれぞれは、管理サーバー200から更新指示を受信することに応じて、更新指示に含まれる新たなセキュリティ情報で、更新指示に含まれる識別情報の種類で特定されるサービス提供サーバー300に対応するセキュリティ情報を更新する。このため、MFP100,100A〜100Dそれぞれでセキュリティ情報を更新するタイミングのずれを短くすることができる。
また、MFP100,100A〜100Dそれぞれは、1以上のグループのいずれかに分類され、識別情報を1以上のグループのいずれかを識別するためのグループ識別情報とするので、1つの種類のセキュリティ情報を、複数の情報処理装置のすべてが記憶していない場合であっても、そのセキュリティ情報を更新することができる。例えば、サービス提供サーバーに記憶された識別情報「mail−account−A」を、MFP100,100Aで記憶するが、MFP100B〜100Dで記憶しない場合、MFP100,100Aが、グループ識別情報「mail−account−A」のグループに分類される。グループ識別情報「mail−account−A」のグループに分類されたMFP100,100Aで、グループ識別情報「mail−account−A」で特定される種類のセキュリティ情報を更新するが、MFP100B〜100Dでは、グループ識別情報「mail−account−A」で特定される種類のセキュリティ情報を更新しない。
<第1の変形例>
管理サーバー200が、セキュリティ情報を、更新日時より前に取得する場合には、更新日時を経過する前に、更新指示を送信するようにしてもよい。
例えば、管理サーバー200が備えるCPU201が有する更新指示部253が、新たなセキュリティ情報を生成するようにしてもよい。この場合には、更新指示部253は、サービス提供サーバー300に登録されたセキュリティ情報に対応する新たなセキュリティ情報を生成して更新指示を送信し、さらに、更新日時になるとサービス提供サーバー300に、サービス提供サーバー300に登録されたセキュリティ情報を生成されたセキュリティ情報で更新させる。また、更新指示部253は、サービス提供サーバー300Aに登録されたセキュリティ情報に対応する新たなセキュリティ情報を生成して更新指示を送信し、さらに、更新日時になるとサービス提供サーバー300Aに、サービス提供サーバー300Aに登録されたセキュリティ情報を生成されたセキュリティ情報で更新させる。
第1の変形例においては、MFP100,100A〜100Dそれぞれは、セキュリティポリシーにより定められる更新日時より前の日時に、更新された後のセキュリティ情報を取得するので、更新日時にセキュリティ情報を更新することができる。
<第2の変形例>
上述した実施の形態におけるセキュリティ情報更新システム1においては、管理サーバー200が、ポリシーテーブル291を参照して、ポリシーレコードの更新日時の項目に設定された更新日時を経過する場合に、ポリシーレコードのグループ装置の項目に設定された装置のすべてに更新指示を送信するようにした。第2の変形例におけるセキュリティ情報更新システム1においては、管理サーバー200が更新指示を送信しないようにしたものである。
図10は、第2の変形例における管理サーバーが備えるCPUの機能の一例をHDDに記憶される情報とともに示すブロック図である。図10に示す機能が、図4に示す機能と異なる点は、更新指示部253が削除された点である。その他の機能は、図4に示した機能と同じなのでここでは説明を繰り返さない。
図11は、第2の変形例におけるMFPが備えるCPUの機能の一例をHDDに記憶される情報とともに示すブロック図である。図11に示す機能が図6に示した機能と異なる点は、更新指示受信部53が認証情報取得部53Aに変更された点である。その他の機能は、図6に示した機能と同じなので、ここでは説明を繰り返さない。
認証情報取得部53Aは、ポリシー取得部51から入力されるポリシーテーブル291を参照して、更新日時を経過したセキュリティ情報を抽出する。具体的には、認証情報取得部53Aは、ポリシー取得部51から入力されるポリシーテーブルを参照して、現在日時が更新日時を経過したポリシーレコードを抽出し、抽出されたポリシーレコードの種類の項目に設定された識別情報で特定される種類の新たなセキュリティ情報を取得する。
認証情報取得部53Aは、管理サーバー200から識別情報に対応する新たなセキュリティ情報を取得してもよいし、識別情報で特定される種類のセキュリティ情報が登録された装置、ここでは、サービス提供サーバー300,300Aそれぞれから新たなセキュリティ情報を取得するようにしてもよい。また、認証情報取得部53Aは、MFP100を操作するユーザーが、操作部163に入力するセキュリティ情報を取得するようにしてもよい。
認証情報取得部53Aは、新たなセキュリティ情報を取得することに応じて、識別情報と、取得された新たなセキュリティ情報との組を更新部55に出力する。
図12は、第2の変形例における管理処理の流れの一例を示すフローチャートである。図12を参照して、図7に示した管理処理と異なる点は、ステップS03〜ステップS08が削除された点である。その他の処理は、図7に示した処理と同じなので、ここでは説明を繰り返さない。
図13は、第2の変形例におけるセキュリティ情報更新処理の流れの一例を示すフローチャートである。第2の変形例におけるセキュリティ情報更新処理は、MFP100,100A〜100Dそれぞれが備えるCPU111が、ROM113、HDD115またはCD−ROM118に記憶された第2の変形例におけるセキュリティ情報更新プログラムを実行することにより、CPU111により実行される処理である。図13を参照して、ステップS51〜ステップS53は、図8のステップS11〜ステップS13と同じである。すなわち、MFP100が備えるCPU111は、管理サーバー200からポリシーテーブルを取得し(ステップS51)、ポリシーテーブル291に含まれる1以上のポリシーレコードのうちから処理対象となるポリシーレコードを選択し(ステップS52)、更新日時を経過しているか否かを判断する(ステップS53)。現在日時が選択されたポリシーレコードの更新日時の項目に設定された更新日時より後ならば、更新日時を経過していると判断し、処理をステップS54に進めるが、そうでなければ処理をステップS60に進める。
ステップS54においては、更新履歴が記憶されているか否かを判断する。更新履歴は、後述するステップS59において記憶され、セキュリティ情報の識別情報と、更新した日時とを含む。ステップS52において選択されたポリシーレコードの種類の項目に設定された識別情報と同じ識別情報を含む更新履歴であって、その更新履歴に含まれる日時が更新日時よりも後ならば更新履歴が記憶されていると判断する。更新履歴が記憶されているならば処理をステップS60に進めるが、そうでなければ処理をステップS55に進める。
ステップS55においては、ステップS52において選択されたポリシーレコードの種類の項目に設定された識別情報に対応する更新フラグを「0」に設定し、処理をステップS56に進める。ステップS56においては、セキュリティ情報を取得したか否かを判断する。ここでは、セキュリティ情報が登録された装置からセキュリティ情報を取得する場合を例に説明する。例えば、ステップS52において選択されたポリシーレコードの種類の項目に設定された識別情報が「mail−account−A」の場合、その識別情報で特定される種類のセキュリティ情報を登録する装置は、サービス提供サーバー300なので、サービス提供サーバー300からサービス提供サーバー300において更新された後の新たなセキュリティ情報を取得する。また、ステップS52において選択されたポリシーレコードの種類の項目に設定された識別情報が「DB−account−B」の場合、その識別情報で特定される種類のセキュリティ情報を登録する装置は、サービス提供サーバー300Aなので、サービス提供サーバー300Aからサービス提供サーバー300Aにおいて更新された後の新たなセキュリティ情報を取得する。セキュリティ情報を取得するまで待機状態となり(ステップS56でNO)、セキュリティ情報を取得したならば(ステップS56でYES)、処理をステップS57に進める。
ステップS57においては、セキュリティ情報を更新し、処理をステップS58に進める。ステップS56において取得されたセキュリティ情報で、HDD115に記憶されたパスワードテーブル91を更新する。具体的には、HDD115に記憶されているパスワードテーブル91に含まれる識別情報とセキュリティ情報との組のうちから、ステップS52において選択されたポリシーレコードの種類の項目に設定された識別情報と同じ識別情報を含む組を特定し、特定した組のセキュリティ情報を、ステップS56において取得されたセキュリティ情報で更新する。ステップS58においては、ステップS58において更新されたセキュリティ情報の識別情報に対応する更新フラグを「1」に設定し、処理をステップS59に進める。
ステップS59においては、更新履歴を記憶し、処理をステップS60に進める。ここで記憶される更新履歴は、ステップS58において更新されたセキュリティ情報の識別情報と、セキュリティ情報を更新した日時と、を含む。ステップS60においては、次のポリシーレコードを処理対象に設定し、処理をステップS53に戻す。
第2の変形例においては、MFP100が備えるCPU111は、図9に示した実行制御処理を実行する。
第2の変形例においては、MFP100,100A〜100Dそれぞれは、セキュリティポリシーにより定められる更新日時より後の日時に、更新された後のセキュリティ情報を取得する場合は、セキュリティ情報を取得することに応じてセキュリティ情報を更新することができ、セキュリティポリシーにより定められる更新日時より前の日時に更新された後のセキュリティ情報を取得する場合は、更新日時にセキュリティ情報を更新することができる。
また、管理サーバー200が更新された後の新たなセキュリティ情報を記憶する場合、MFP100,100A〜100Dそれぞれは、更新された後のセキュリティ情報を管理サーバー200から取得するので、更新された後のセキュリティ情報の取得が容易である。
また、MFP100,100A〜100Dにおいて、ユーザーが操作部163に入力するセキュリティ情報を更新された後のセキュリティ情報として取得する場合、セキュリティ情報を送受信しないようにして、機密性を向上させることができる。
<第3の変形例>
第2の変形例においては、情報処理装置として機能するMFP100,100A〜100Dそれぞれが、管理サーバー200から取得したポリシーテーブル291に基づいて、セキュリティ情報を取得する。第3の変形例におけるセキュリティ情報更新システム1は、情報処理装置として機能するMFP100,100A〜100Dのいずれかでセキュリティ情報が取得される事象の発生に連動して、セキュリティ情報が更新された装置と同一のグループに属する他の装置において、セキュリティ情報が更新される点で、第2の変形例におけるセキュリティ情報更新システム1と異なる。
管理サーバー200に記憶されたポリシーテーブル291によって、セキュリティ情報の種類ごとにグループに属する複数の装置が定められている。なお、同一グループに属する複数の装置を、ここでは、ポリシーテーブル291によって定めるようにしたが、グループに属する装置は、ポリシーテーブル291に限らない。例えば、情報処理装置として機能するMFP100,100A〜100Dそれぞれが記憶するようにしてもよい。
例えば、MFP100,100A〜100Dのいずれか、例えば、MFP100において、識別情報「mail−account−A」の種類のセキュリティ情報が更新される事象の発生に連動して、MFP100と同一グループに属するMFP100A〜100Dそれぞれにおいて、識別情報「mail−account−A」の種類のセキュリティ情報が更新される。例えば、セキュリティ情報が取得されたMFP100が、同一グループに属する他の装置MFP100A〜100Dそれぞれにセキュリティ情報とその種類を示す識別情報「mail−account−A」とを送信し、MFP100A〜100Dそれぞれが、MFP100から受信されるセキュリティ情報と識別情報「mail−account−A」とを用いて更新する。また、識別情報「mail−account−A」の種類のセキュリティ情報が更新されたMFP100が、管理サーバー200にセキュリティ情報と識別情報「mail−account−A」とを送信し、管理サーバー200がMFP100と同一グループに属する他の装置MFP100A〜100DそれぞれにMFP100から受信されるセキュリティ情報と識別情報「mail−account−A」とを送信するようにしてもよい。
第3の変形例におけるセキュリティ情報更新システム1においては、MFP100,100A〜100Dそれぞれが、セキュリティ情報の種類で特定されるグループに分類される。例えば、識別情報「mail−account−A」の種類のセキュリティ情報を記憶するMFP100,100A〜100Dが同一のグループに分類される。そして、識別情報「mail−account−A」に対応するグループに属するMFP100,100A〜100Dのいずれか、例えば、MFP100において、識別情報「mail−account−A」の種類のセキュリティ情報が更新される事象の発生に連動して、MFP100と同一グループに属するMFP100A〜100Dそれぞれにおいて、セキュリティ情報が更新される。このため、同一グループに属するMFP100,100A〜100Dのいずれかで、セキュリティ情報を入力すればよく、セキュリティ情報を更新するためのユーザーによる作業を簡略にすることができる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
<付記>
(1)前記サービス提供サーバーにより提供されるサービスは、処理の履歴を記憶するサービスである、
(2)前記サービス提供サーバーにより提供されるサービスは、電子メールを送受信するサービスである、
1 セキュリティ情報更新システム、3 ネットワーク、100,100A〜100D MFP、200 管理サーバー、300,300A サービス提供サーバー、110 メイン回路、111 CPU、112 通信I/F部、113 ROM、114 RAM、115 HDD、116 ファクシミリ部、117 外部記憶装置、118 CD−ROM、120 自動原稿搬送装置、130 原稿読取部、140 画像形成部、150 給紙部、155 後処理部、160 操作パネル、161 表示部、163 操作部、165 タッチパネル、167 ハードキー部、201 CPU、202 ROM、203 RAM、204 HDD、205 通信部、206 表示部、207 操作部、209 外部記憶装置、209A CD−ROM、51 ポリシー取得部、53 更新指示受信部、53A 認証情報取得部、55 更新部、57 処理実行部、59 禁止部、61 通知部、63 通信状態検出部、91 パスワードテーブル、251 ポリシー送信部、253 更新指示部、291 ポリシーテーブル。

Claims (26)

  1. サービス提供サーバーと、複数の情報処理装置と、を含むセキュリティ情報更新システムであって、
    前記サービス提供サーバーは、更新日時に更新されるセキュリティ情報と、前記セキュリティ情報の種類を識別するための識別情報との組を記憶する認証情報記憶手段と、
    前記複数の情報処理装置のいずれかから受信される識別情報とセキュリティ情報との組と同一の組が前記認証情報記憶手段に記憶されていることを条件に、前記情報処理装置にサービスを提供するサービス提供手段と、を備え、
    前記複数の情報処理装置それぞれは、
    前記サービス提供サーバーに記憶された前記識別情報と更新日時とを定めたセキュリティポリシーを取得するポリシー取得手段と、
    前記サービス提供サーバーに記憶された前記識別情報と同一の識別情報に関連付けてセキュリティ情報を記憶するセキュリティ情報記憶手段と、
    前記サービス提供サーバーにより提供されるサービスを受ける処理を実行する場合、前記サービス提供サーバーに記憶された前記識別情報と同一の識別情報と、その識別情報と関連付けて記憶されているセキュリティ情報との組を、前記サービス提供サーバーに送信し、前記サービス提供サーバーによるサービスの提供を受ける処理実行手段と、
    前記サービス提供サーバーに記憶された前記識別情報に対して前記サービス提供サーバーにおいて更新された後のセキュリティ情報を取得する認証情報取得手段と、
    前記サービス提供サーバーに記憶された前記識別情報に対して前記セキュリティポリシーにより定められる前記更新日時以降に、前記セキュリティ情報記憶手段に前記サービス提供サーバーに記憶された前記識別情報と関連付けて記憶されたセキュリティ情報を前記取得されたセキュリティ情報で更新する更新手段と、
    前記サービス提供サーバーに記憶された前記識別情報に対して前記セキュリティポリシーにより定められる前記更新日時以降、前記更新手段により前記取得されたセキュリティ情報で更新されるまで、前記処理実行手段による前記サービス提供サーバーによるサービスの提供を受ける処理の実行を禁止する禁止手段と、を備えた、セキュリティ情報更新システム。
  2. 前記処理実行手段は、前記更新日時が経過した後に前記更新手段により前記セキュリティ情報記憶手段に記憶されたセキュリティ情報が更新されることに応じて、前記禁止手段により実行が禁止されていた処理を実行する、請求項1に記載のセキュリティ情報更新システム。
  3. 前記複数の情報処理装置それぞれは、さらに、前記処理実行手段による前記サービス提供サーバーによるサービスの提供を受ける処理の実行が前記禁止手段により禁止されている間、セキュリティ情報が更新されていないことをユーザーに通知する通知手段を備えた、請求項1または2に記載のセキュリティ情報更新システム。
  4. 前記複数の情報処理装置それぞれは、さらに、前記サービス提供サーバーとの間の通信状態を検出する通信状態検出手段を備え、
    前記通知手段は、前記処理実行手段による前記サービス提供サーバーによるサービスの提供を受ける処理の実行が前記禁止手段により禁止されている間に、前記通信状態検出手段により前記サービス提供サーバーとの間の通信ができないことが検出される場合、前記サービス提供サーバーと通信できないことを通知する、請求項に記載のセキュリティ情報更新システム。
  5. 前記サービス提供サーバーに記憶されたセキュリティ情報を管理する管理サーバーを、さらに備え、
    前記管理サーバーは、前記セキュリティポリシーを記憶するポリシー記憶手段を、備え、
    前記ポリシー取得手段は、前記管理サーバーから前記管理サーバーに記憶されたセキュリティポリシーを取得する、請求項1〜4のいずれかに記載のセキュリティ情報更新システム。
  6. 前記管理サーバーは、さらに、前記サービス提供サーバーに記憶された前記識別情報に対して前記セキュリティポリシーにより定められる前記更新日時を基準に定まる日時に、前記複数の情報処理装置それぞれに前記識別情報と、前記サービス提供サーバーにおいて更新された後の新たなセキュリティ情報を含む更新指示を送信する更新指示送信手段を備え、
    前記認証情報取得手段は、前記管理サーバーから前記更新指示を受信することに応じて、前記更新指示に含まれる前記新たなセキュリティ情報を、前記更新指示に含まれる前記識別情報を記憶する前記サービス提供サーバーにおいて更新された後のセキュリティ情報として取得する、請求項5に記載のセキュリティ情報更新システム。
  7. 前記認証情報取得手段は、前記サービス提供サーバーに記憶された前記識別情報に対して前記セキュリティポリシーにより定められる前記更新日時を基準に定まる日時以降に、前記サービス提供サーバーに記憶された前記識別情報に対して前記サービス提供サーバーにおいて更新された後のセキュリティ情報を取得する、請求項5に記載のセキュリティ情報更新システム。
  8. 前記管理サーバーは、前記サービス提供サーバーに記憶された前記識別情報に対して前記サービス提供サーバーにおいて更新された後の新たなセキュリティ情報を記憶しており、
    前記認証情報取得手段は、前記サービス提供サーバーに記憶された前記識別情報に対して前記サービス提供サーバーにおいて更新された後のセキュリティ情報を前記管理サーバーから取得する、請求項7に記載のセキュリティ情報更新システム。
  9. 前記複数の情報処理装置それぞれは、さらに、
    ユーザーによる操作を受け付ける操作受付手段を備え、
    前記認証情報取得手段は、前記操作受付手段により受け付けられる新たなセキュリティ情報を、前記サービス提供サーバーに記憶された前記識別情報に対して前記サービス提供サーバーにおいて更新された後のセキュリティ情報として取得する、請求項7に記載のセキュリティ情報更新システム。
  10. 前記複数の情報処理装置それぞれは、1以上のグループのいずれかに分類され、
    前記識別情報は、前記1以上のグループのいずれかを識別するためのグループ識別情報である、請求項1〜9のいずれかに記載のセキュリティ情報更新システム。
  11. 前記複数の情報処理装置それぞれは、1以上のグループのいずれかに分類され、
    前記セキュリティ情報の取得に応じて、前記複数の情報処理装置のうち同一グループ内の他の情報処理装置に前記セキュリティ情報を送信する、請求項1〜10のいずれかに記載のセキュリティ情報更新システム。
  12. 前記複数の情報処理装置それぞれは、1以上のグループのいずれかに分類され、
    前記セキュリティ情報を更新後、前記管理サーバーに前記複数の情報処理装置のうち同一グループの他の情報処理装置の装置識別情報と前記セキュリティ情報を送信する、請求項1〜10のいずれかに記載のセキュリティ情報更新システム。
  13. 予め記憶された識別情報とセキュリティ情報の組と同じ組が受信されることを条件にサービスを提供するサービス提供サーバーと通信可能な情報処理装置であって、
    前記サービス提供サーバーに記憶された前記識別情報と更新日時とを定めたセキュリティポリシーを取得するポリシー取得手段と、
    前記サービス提供サーバーに記憶された前記識別情報と同一の識別情報に関連付けてセキュリティ情報を記憶するセキュリティ情報記憶手段と、
    前記サービス提供サーバーにより提供されるサービスを受ける処理を実行する場合、前記サービス提供サーバーに記憶された前記識別情報と同一の識別情報と、その識別情報と関連付けて記憶されているセキュリティ情報との組を、前記サービス提供サーバーに送信し、前記サービス提供サーバーによるサービスの提供を受ける処理実行手段と、
    前記サービス提供サーバーに記憶された前記識別情報に対して前記サービス提供サーバーにおいて更新された後のセキュリティ情報を取得する認証情報取得手段と、
    前記サービス提供サーバーに記憶された前記識別情報に対して前記セキュリティポリシーにより定められる前記更新日時以降に、前記セキュリティ情報記憶手段に前記サービス提供サーバーに記憶された前記識別情報と関連付けて記憶されたセキュリティ情報を前記取得されたセキュリティ情報で更新する更新手段と、
    前記サービス提供サーバーに記憶された前記識別情報に対して前記セキュリティポリシーにより定められる前記更新日時以降、前記更新手段により前記取得されたセキュリティ情報で更新されるまで、前記処理実行手段による前記サービス提供サーバーによるサービスの提供を受ける処理の実行を禁止する禁止手段と、を備えた情報処理装置。
  14. 予め記憶された識別情報とセキュリティ情報の組と同じ組が受信されることを条件にサービスを提供するサービス提供サーバーと通信可能な情報処理装置で実行されるセキュリティ情報更新方法であって、
    前記情報処理装置は、前記サービス提供サーバーに記憶された前記識別情報と同一の識別情報に関連付けてセキュリティ情報を記憶するセキュリティ情報記憶手段を備えており、
    前記サービス提供サーバーに記憶された前記識別情報と更新日時とを定めたセキュリティポリシーを取得するポリシー取得ステップと、
    前記サービス提供サーバーにより提供されるサービスを受ける処理を実行する場合、前記サービス提供サーバーに記憶された前記識別情報と同一の識別情報と、その識別情報と関連付けて記憶されているセキュリティ情報との組を、前記サービス提供サーバーに送信し、前記サービス提供サーバーによるサービスの提供を受ける処理実行ステップと、
    前記サービス提供サーバーに記憶された前記識別情報に対して前記サービス提供サーバーにおいて更新された後のセキュリティ情報を取得する認証情報取得ステップと、
    前記サービス提供サーバーに記憶された前記識別情報に対して前記セキュリティポリシーにより定められる前記更新日時以降に、前記セキュリティ情報記憶手段に前記サービス提供サーバーに記憶された前記識別情報と関連付けて記憶されたセキュリティ情報を前記取得されたセキュリティ情報で更新する更新ステップと、
    前記サービス提供サーバーに記憶された前記識別情報に対して前記セキュリティポリシーにより定められる前記更新日時以降、前記更新ステップにおいて前記取得されたセキュリティ情報で更新されるまで、前記処理実行ステップにおける前記サービス提供サーバーによるサービスの提供を受ける処理の実行を禁止する禁止ステップと、を含む、セキュリティ情報更新方法。
  15. 予め記憶された識別情報とセキュリティ情報の組と同じ組が受信されることを条件にサービスを提供するサービス提供サーバーと通信可能な情報処理装置を制御するコンピューターで実行されるセキュリティ情報更新プログラム方法であって、
    前記情報処理装置は、前記サービス提供サーバーに記憶された前記識別情報と同一の識別情報に関連付けてセキュリティ情報を記憶するセキュリティ情報記憶手段を備えており、
    前記サービス提供サーバーに記憶された前記識別情報と更新日時とを定めたセキュリティポリシーを取得するポリシー取得ステップと、
    前記サービス提供サーバーにより提供されるサービスを受ける処理を実行する場合、前記サービス提供サーバーに記憶された前記識別情報と同一の識別情報と、その識別情報と関連付けて記憶されているセキュリティ情報との組を、前記サービス提供サーバーに送信し、前記サービス提供サーバーによるサービスの提供を受ける処理実行ステップと、
    前記サービス提供サーバーに記憶された前記識別情報に対して前記サービス提供サーバーにおいて更新された後のセキュリティ情報を取得する認証情報取得ステップと、
    前記サービス提供サーバーに記憶された前記識別情報に対して前記セキュリティポリシーにより定められる前記更新日時以降に、前記セキュリティ情報記憶手段に前記サービス提供サーバーに記憶された前記識別情報と関連付けて記憶されたセキュリティ情報を前記取得されたセキュリティ情報で更新する更新ステップと、
    前記サービス提供サーバーに記憶された前記識別情報に対して前記セキュリティポリシーにより定められる前記更新日時以降、前記更新ステップにおいて前記取得されたセキュリティ情報で更新されるまで、前記処理実行ステップにおける前記サービス提供サーバーによるサービスの提供を受ける処理の実行を禁止する禁止ステップと、を前記コンピューターに実行させるセキュリティ情報更新プログラム。
  16. 前記処理実行ステップは、前記更新日時が経過した後に前記更新ステップにおいて前記セキュリティ情報記憶手段に記憶されたセキュリティ情報が更新されることに応じて、前記禁止ステップにおいて実行が禁止されていた処理を実行するステップを含む、請求項15に記載のセキュリティ情報更新プログラム。
  17. 前記処理実行ステップにおいて、前記サービス提供サーバーによるサービスの提供を受ける処理の実行が前記禁止ステップにおいて禁止されている間、セキュリティ情報が更新されていないことをユーザーに通知する通知ステップを、さらに前記コンピューターに実行させる、請求項15または16に記載のセキュリティ情報更新プログラム。
  18. 前記サービス提供サーバーとの間の通信状態を検出する通信状態検出ステップを、さらに、前記コンピューターに実行させ、
    前記通知ステップは、前記処理実行ステップにおいて前記サービス提供サーバーによるサービスの提供を受ける処理の実行が前記禁止ステップにおいて禁止されている間に、前記通信状態検出ステップにおいて前記サービス提供サーバーとの間の通信ができないことが検出される場合、前記サービス提供サーバーと通信できないことを通知するステップを含む、請求項17に記載のセキュリティ情報更新プログラム。
  19. 前記ポリシー取得ステップは、前記サービス提供サーバーに記憶されたセキュリティ情報を管理する管理サーバーから前記管理サーバーに記憶されたセキュリティポリシーを取得するステップを含む、請求項1518のいずれかに記載のセキュリティ情報更新プログラム。
  20. 前記管理サーバーは、前記サービス提供サーバーに記憶された前記識別情報に対して前記セキュリティポリシーにより定められる前記更新日時を基準に定まる日時に、前記情報処理装置に前記識別情報と、前記サービス提供サーバーにおいて更新された後の新たなセキュリティ情報を含む更新指示を送信し、
    前記認証情報取得ステップは、前記管理サーバーから前記更新指示を受信することに応じて、前記更新指示に含まれる前記新たなセキュリティ情報を、前記更新指示に含まれる前記識別情報を記憶する前記サービス提供サーバーにおいて更新された後のセキュリティ情報として取得するステップを含む、請求項19に記載のセキュリティ情報更新プログラム。
  21. 前記認証情報取得ステップは、前記サービス提供サーバーに記憶された前記識別情報に対して前記セキュリティポリシーにより定められる前記更新日時を基準に定まる日時以降に、前記サービス提供サーバーに記憶された前記識別情報に対して前記サービス提供サーバーにおいて更新された後のセキュリティ情報を取得するステップを含む、請求項19に記載のセキュリティ情報更新プログラム。
  22. 前記管理サーバーは、前記サービス提供サーバーに記憶された前記識別情報に対して前記サービス提供サーバーにおいて更新された後の新たなセキュリティ情報を記憶しており、
    前記認証情報取得ステップは、前記サービス提供サーバーに記憶された前記識別情報に対して前記サービス提供サーバーにおいて更新された後のセキュリティ情報を前記管理サーバーから取得するステップを含む、請求項21に記載のセキュリティ情報更新プログラム。
  23. ユーザーによる操作を受け付ける操作受付ステップを、前記コンピューターにさらに実行させ、
    前記認証情報取得ステップは、前記操作受付ステップにおいて受け付けられる新たなセキュリティ情報を、前記サービス提供サーバーに記憶された前記識別情報に対して前記サービス提供サーバーにおいて更新された後のセキュリティ情報として取得するステップを含む、請求項21に記載のセキュリティ情報更新プログラム。
  24. 前記情報処理装置は、1以上のグループのいずれかに分類され、
    前記識別情報は、前記1以上のグループのいずれかを識別するためのグループ識別情報である、請求項1523のいずれかに記載のセキュリティ情報更新プログラム。
  25. 前記情報処理装置は、1以上のグループのいずれかに分類され、
    前記セキュリティ情報の取得に応じて、同一グループ内の他の情報処理装置に前記セキュリティ情報を送信する、請求項15〜24のいずれかに記載のセキュリティ情報更新プログラム。
  26. 前記情報処理装置は、1以上のグループのいずれかに分類され、
    前記セキュリティ情報を更新後、前記管理サーバーに同一グループの他の情報処理装置の装置識別情報と前記セキュリティ情報を送信する、請求項15〜24のいずれかに記載のセキュリティ情報更新プログラム。
JP2015203776A 2015-10-15 2015-10-15 セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラム Active JP6249006B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015203776A JP6249006B2 (ja) 2015-10-15 2015-10-15 セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラム
US15/284,944 US10484432B2 (en) 2015-10-15 2016-10-04 Security information update system, information processing device, security information update method, and security information update program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015203776A JP6249006B2 (ja) 2015-10-15 2015-10-15 セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラム

Publications (3)

Publication Number Publication Date
JP2017076277A JP2017076277A (ja) 2017-04-20
JP2017076277A5 JP2017076277A5 (ja) 2017-06-08
JP6249006B2 true JP6249006B2 (ja) 2017-12-20

Family

ID=58524413

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015203776A Active JP6249006B2 (ja) 2015-10-15 2015-10-15 セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラム

Country Status (2)

Country Link
US (1) US10484432B2 (ja)
JP (1) JP6249006B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019087204A (ja) * 2017-11-10 2019-06-06 シャープ株式会社 情報処理装置、情報処理方法および情報処理プログラム
KR102702681B1 (ko) * 2019-02-19 2024-09-05 삼성전자주식회사 전자 장치 및 전자 장치에서의 인증 방법
JP2022131754A (ja) * 2021-02-26 2022-09-07 ブラザー工業株式会社 サーバ及びサーバのためのコンピュータプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060271789A1 (en) 2003-04-10 2006-11-30 Matsushita Electric Industrial Co., Ltd. Password change system
JP2004326763A (ja) 2003-04-10 2004-11-18 Matsushita Electric Ind Co Ltd パスワード変更システム
US8413209B2 (en) 2006-03-27 2013-04-02 Telecom Italia S.P.A. System for enforcing security policies on mobile communications devices
US9426179B2 (en) 2009-03-17 2016-08-23 Sophos Limited Protecting sensitive information from a secure data store
JP5708271B2 (ja) * 2011-06-06 2015-04-30 株式会社リコー 情報処理装置、認証システム、及び認証プログラム
JP5843605B2 (ja) * 2011-06-29 2016-01-13 キヤノン株式会社 印刷制御装置、印刷制御方法、情報処理システム、情報処理装置、情報処理方法およびコンピュータプログラム
JP6048152B2 (ja) * 2013-01-10 2016-12-21 株式会社リコー 認証管理装置、認証システム、認証管理方法およびプログラム
JP6184209B2 (ja) * 2013-07-09 2017-08-23 キヤノン株式会社 管理装置、制御方法及びプログラム
US9430637B2 (en) * 2013-07-26 2016-08-30 Ricoh Company, Ltd. Service providing system and information gathering method
US9607163B2 (en) 2013-12-17 2017-03-28 Canon Kabushiki Kaisha Information processing apparatus, control method, and storage medium storing program
JP6237743B2 (ja) 2015-10-22 2017-11-29 コニカミノルタ株式会社 セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラム

Also Published As

Publication number Publication date
US20170111398A1 (en) 2017-04-20
US10484432B2 (en) 2019-11-19
JP2017076277A (ja) 2017-04-20

Similar Documents

Publication Publication Date Title
JP6102845B2 (ja) 接続制御システム、管理サーバー、接続支援方法および接続支援プログラム
US20140373103A1 (en) Authentication system, control method thereof, service provision device, and storage medium
JP6891570B2 (ja) 電子機器システム、通信方法、端末装置、プログラム
CN108366101B (zh) 信息处理系统、信息处理系统的控制方法和存储介质
JP6900839B2 (ja) 機器システム、サーバ、データ処理方法
JP6249006B2 (ja) セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラム
JP6597202B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP6459270B2 (ja) 情報処理装置及びプログラム
JP5510434B2 (ja) ネットワークシステム、情報処理装置およびその制御方法、ならびにコンピュータープログラム
JP4775147B2 (ja) 画像形成装置、ジョブ管理方法およびジョブ管理プログラム
JP5991143B2 (ja) 情報処理装置、システム及び情報登録方法
JP6237740B2 (ja) セキュリティ情報更新システム、情報処理装置、およびセキュリティ情報更新プログラム
JP2016091279A (ja) アカウント管理プログラム、画像形成装置、および画像形成システム
JP2020184670A (ja) 情報処理装置、情報処理システム及びプログラム
US11188277B2 (en) Printing apparatus that supports a tenant of cloud computing
JP7354745B2 (ja) 情報処理装置、情報処理システム及びプログラム
US20230084993A1 (en) Mobile terminal, control method, and storage medium
JP6237743B2 (ja) セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラム
US20190379661A1 (en) Information processing system and control method therefor
JP2019003509A (ja) 情報処理装置及び情報処理プログラム
JP5226636B2 (ja) セキュリティ維持支援システムおよび情報端末
JP4737220B2 (ja) 画像形成装置、認証方法および認証プログラム
JP2012063863A (ja) 情報処理装置、認証制御方法、及び認証制御プログラム
US11119707B2 (en) Printing apparatus, control method and storage medium to issue certificate signing request (CSR) and register the printing apparatus
US12034891B2 (en) Mediation server mediating between terminal device and communication device

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170418

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20170418

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20170713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170718

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170915

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171106

R150 Certificate of patent or registration of utility model

Ref document number: 6249006

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150