JP6318698B2 - セキュリティ管理システム、セキュリティ管理方法およびプログラム - Google Patents

セキュリティ管理システム、セキュリティ管理方法およびプログラム Download PDF

Info

Publication number
JP6318698B2
JP6318698B2 JP2014037008A JP2014037008A JP6318698B2 JP 6318698 B2 JP6318698 B2 JP 6318698B2 JP 2014037008 A JP2014037008 A JP 2014037008A JP 2014037008 A JP2014037008 A JP 2014037008A JP 6318698 B2 JP6318698 B2 JP 6318698B2
Authority
JP
Japan
Prior art keywords
security
setting value
client devices
level
security setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014037008A
Other languages
English (en)
Other versions
JP2014219962A (ja
Inventor
西村 勇太郎
勇太郎 西村
藤岡 進
進 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014037008A priority Critical patent/JP6318698B2/ja
Priority to US14/249,422 priority patent/US9648041B2/en
Publication of JP2014219962A publication Critical patent/JP2014219962A/ja
Application granted granted Critical
Publication of JP6318698B2 publication Critical patent/JP6318698B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、セキュリティ管理システム、入力装置、セキュリティ管理方法およびプログラムに関する。
近年、オフィス機器のセキュリティへの関心が高まっており、ネットワークに繋がる様々な機器は、ユーザのセキュリティ要件を満たすために、各種多様なセキュリティ機能を搭載している。例えば、MFP(Multifunction Peripheral)のセキュリティ機能としては、ユーザ認証、データ暗号化、HDD残存データの自動消去、ネットワークプロトコルの開閉、文書アクセス制御などが挙げられる。
一方、機器の種類やメーカが異なれば、機器で扱うセキュリティ資産も異なり、それに伴いセキュリティの設定項目にも違いがある。そこでユーザは、自身(自社)のセキュリティポリシーに基づいて各機器のセキュリティ設定を個別に行う必要がある。その際、機器の管理者は、それらが正しく設定されているかどうかを管理する。機器単体としては、セキュリティポリシーで定義されたセキュリティレベルからユーザが指定することにより、機器内の様々なセキュリティ設定値を一括で設定する技術が知られている(例えば、特許文献1を参照)。
特許文献1では、機器内のセキュリティ設定を簡易にする目的で、ユーザからのセキュリティポリシーを基にしたセキュリティレベルを受け、セキュリティ仕様を保持、管理し、複数のセキュリティポリシーに従って段階的に設定されたセキュリティレベルと、そのセキュリティレベルに対するセキュリティ設定値の対応関係を保持する技術が開示されている。
しかしながら、上記システムでは、機器単体としてセキュリティ設定値を一括で設定できるものであり、ネットワークに接続される複数機種のオフィス機器のセキュリティ設定値を自動で設定することはできない。
また、上記システムでは、例えば、オフィス機器を使用する状況に応じてセキュリティポリシーを変更するようなことは実施しておらず、セキュリティレベルを機器の状態の変化に応じて変更することができない。よって、ネットワークに接続されるいずれかの機器が他の機器の状態の変化に追従して本来設定されるべきセキュリティレベルに自動で設定されず、より低いセキュリティレベルに設定され、ネットワークを通じて機密情報が漏洩することも生じ得る。
上記課題に鑑み、ネットワークに接続される複数機種のオフィス機器のセキュリティ設定値を自動で設定することを目的とする。
上記課題を解決するために、本発明のある観点によれば、ネットワークを介して互いに接続される複数機種のクライアント機器のセキュリティを管理するシステムであって、いずれかのクライアント機器のセキュリティレベルを変更するための情報を受信する受信手段と、前記複数機種のクライアント機器のセキュリティ設定値が定義された定義テーブルに基づき、前記受信したセキュリティレベルを変更するための情報に応じて前記いずれかのクライアント機器のセキュリティ設定値を変更することに伴い、セキュリティ設定値を変更する特定のクライアント機器と前記変更するセキュリティ設定値とを決定する決定手段と、前記変更するセキュリティ設定値を前記決定した特定のクライアント機器に通知する通知手段と、前記複数機種のクライアント機器のセキュリティ設定値を設定テーブルに登録する登録手段と、を有し、前記決定手段は、前記いずれかのクライアント機器のセキュリティ設定値を変更することに伴い、前記定義テーブルで定義されたセキュリティ設定値と前記設定テーブルに登録されたセキュリティ設定値とが異なるクライアント機器を特定し、前記特定されたクライアント機器の変更するセキュリティ設定値を決定する、ことを特徴とするセキュリティ管理システムが提供される。
本発明によれば、ネットワークに接続される複数機種のオフィス機器のセキュリティ設定値を自動で設定することができる。
第1実施形態に係るセキュリティ管理システムの構成図。 第1〜第3実施形態に係るレベル定義テーブル例を示した図。 第1〜第3実施形態に係るレベル定義テーブル(セキュリティポリシー)例を示した図。 第1〜第3実施形態に係る画面例を示した図。 第1〜第3実施形態に係る画面例を示した図。 第1〜第3実施形態に係るオフィス機器に対する使用環境の変化例を示した図。 第1〜第3実施形態に係るセキュリティ設定テーブル例を示した図。 第1実施形態に係るセキュリティ管理処理の全体の流れを示した図。 第1〜第3実施形態に係るセキュリティ設定テーブルの変更例を示した図。 第1実施形態に係るセキュリティ管理処理を示したフローチャート。 第1実施形態の変形例1に係るセキュリティ管理処理の全体の流れを示した図。 変形例1において管理者への送信メールの一例を示した図。 第2実施形態に係るセキュリティ管理システムの構成図。 第2実施形態に係るセキュリティ管理処理の全体の流れを示した図。 第3実施形態に係るセキュリティ管理システムの構成図。 第3実施形態に係るセキュリティ管理処理の全体の流れを示した図。 第1〜第3実施形態に係る画面例を示した図。 第1〜第4実施形態に係る仲介機器のハードウェア構成例を示した図。 一実施形態に係るセキュリティ管理の具体例を説明するための図。 第2実施形態の変形例に係るセキュリティ管理処理の全体の流れを示した図。 セキュリティポリシーが適用できない場合のリモートセンタによる管理を示した図。 セキュリティポリシーが適用できない場合の仲介機器による管理を示した図。 セキュリティポリシーの設定条件が複数存在する場合のセキュリティ管理処理の変形例を示したフローチャート。 レベル定義テーブルの他の例を示した図。 第4実施形態に係るセキュリティ管理システムの構成図。 第4実施形態に係る会議室対応テーブルの例を示した図。 第4実施形態に係るセキュリティ管理処理を示したフローチャート。
以下、本発明の好適な実施形態について添付の図面を参照しながら説明する。なお、本明細書及び図面において、実質的に同一の構成については、同一の符号を付することにより重複した説明を省く。
<第1実施形態>
[システムの全体構成]
まず、本発明の第1実施形態に係るセキュリティ管理システムについて、図1を参照しながら説明する。図1は、第1実施形態に係るセキュリティ管理システムの全体構成図である。第1実施形態に係るセキュリティ管理システム1は、ネットワークを介して複数機種の機器10a、10b、10c、10d、10e(以下、機器10a〜10eを総称してオフィス機器10ともいう。)とリモートセンタ70の機器(以下、単にリモートセンタ70という。)とが接続されたシステムである。セキュリティ管理システム1は、オフィス機器10のセキュリティ設定値を管理する。
複数機種のオフィス機器10とリモートセンタ70との間には仲介機器30が設けられている。リモートセンタ70は、遠隔地に設けられ、オフィス機器10のセキュリティを管理する。
仲介機器30は、ユーザ環境A内にあり、社内ネットワーク20を介して複数機種のオフィス機器10に接続されている。社内ネットワーク20の一例としては、社内LAN(Local Area Network)や社内WAN(Wide Area Network)等が挙げられる。仲介機器30は、インターネット60を介してリモートセンタ70に接続されている。インターネット60は、社外ネットワークの一例である。
仲介機器30は、オフィス機器10の各種設定やオフィス機器10の状態をリモートセンタ70に通知する機能を有している。例えば、仲介機器30は、トナー等のサプライの状態をリモートセンタ70に通知する。その通知を受信したリモートセンタ70は、サプライがエンド状態かどうかを判断し、エンド状態(またはニアエンド状態)であれば、ユーザ側の所望のオフィス機器10にサプライを自動的に搬送する。これにより機器のベンダはユーザに自動でサプライを供給するサービスを提供することができる。
仲介機器30は、状態通知手段31を有する。状態通知手段31は、オフィス機器10のセキュリティ設定をリモートセンタ70に通知する。状態通知手段31は、セキュリティレベルの設定(セキュリティ設定)を変更する必要があるような状態変化を検知し、その旨をリモートセンタ70に通知する。この状態変化は、オフィス機器10に対する使用環境の変化であり、クライアント機器のセキュリティレベルを変更するための情報の一例である。具体例は図6を用いて後述する。なお、状態通知手段31は、クライアント機器のセキュリティレベルを変更するための情報を取得する取得手段の一例である。
複数機種のオフィス機器10は、例えば、MFP10a、MFP10b、プリンタ10c、プロジェクタ10d及びTV会議システム10eを有する。MFP10a、MFP10b、プリンタ10c、プロジェクタ10d及びTV会議システム10eは、ネットワークを介して接続される複数機種のクライアント機器の一例であり、クライアント機器はこれに限られない。オフィス機器10には、同一機種の機器が含まれてもよい。以下では、MFP10aを機器A、MFP10bを機器B、プリンタ10cを機器C、プロジェクタ10dを機器D、TV会議システム10eを機器Eとして区別する。
MFP10a及びMFP10bは、複合機であり、オフィス機器10の一例である。MFP10a及びMFP10bは、セキュリティレベルの設定値を、定期的に、もしくはセキュリティレベルの設定変更時に、仲介機器30に通知する。
プリンタ10cは、オフィス機器10の一例である。プリンタ10cは、セキュリティレベルの設定値を、定期的に、もしくはセキュリティレベルの設定変更時に、仲介機器30に通知する。
プロジェクタ10dは、オフィス機器10の一例である。プロジェクタ10dは、セキュリティレベルの設定値を、定期的に、もしくはセキュリティレベルの設定変更時に、仲介機器30に通知する。
TV会議システム10eは、オフィス機器10の一例である。TV会議システム10eは、セキュリティレベルの設定値を、定期的に、もしくはセキュリティレベルの設定変更時に、仲介機器30に通知する。
社内ネットワーク20には、ユーザ(管理者)が利用する機器の一例としてPC40が接続されている。ユーザの機器は、PC40に限られず、例えばタブレット型端末等、通信機能を有するいずれの機器であってもよい。
PC40は、ポリシー入力手段41、レベル定義テーブル42、登録手段43及びセキュリティ設定テーブル44を有し、ユーザの社内ネットワーク20上のセキュリティ設定を管理する。
ポリシー入力手段41は、ユーザ(例えばオフィス機器10の管理者)が社内ネットワーク20内のセキュリティポリシーを入力できる画面を提供する。ユーザは、画面上でインタラクティブに選択する、もしくは画面上でインタラクティブに一括で選択することで、社内ネットワーク20に接続されるオフィス機器10のセキュリティポリシーを入力することができる。つまり、ユーザは、PC40に表示された画面を操作することで、複数機種のオフィス機器10のセキュリティレベルを入力することができる。入力された情報は、状態通知手段31を介して、リモートセンタ70bに送信される。
レベル定義テーブル42には、多種のオフィス機器10のセキュリティレベルが定義されている。セキュリティ設定テーブル44は、ユーザ等により設定されたセキュリティ設定値であり、社内ネットワーク20に接続されている各オフィス機器10のセキュリティ設定値を示している。
登録手段43は、複数機種のクライアント機器のセキュリティレベルをセキュリティ設定テーブル44に登録する。例えば、登録手段43は、ポリシー入力手段41によって設定されたセキュリティポリシーを元に、オフィス機器10のセキュリティ設定をセキュリティ設定テーブル44に保持する。なお、登録手段43は、仲介機器30の機能であってもよい。
PC40は、ユーザの操作に応じて、オフィス機器10のセキュリティレベルを変更するための情報を入力する入力装置の一例である。PC40の画面には、レベル定義テーブル42に定義された各機種のオフィス機器10のセキュリティレベルを選択可能に表示した画面(図4参照)又はセキュリティレベルの組合せ(セキュリティポリシー)を選択可能に表示した画面(図5参照)が表示される。ユーザは、その画面からいずれかの機器10のセキュリティレベル又はセキュリティポリシーを選択する。これにより、ユーザは、オフィス機器のセキュリティ設定の変更を容易に入力することができる。
リモートセンタ70は、複数のユーザのオフィス機器10に関する情報を一括管理する。リモートセンタ70は、仲介機器30より通知されるユーザのオフィス機器10に関する情報を保持し、その情報に基づきユーザにサービスを提供する。具体的には、リモートセンタ70は、複数機種のオフィス機器10に関する情報を、インターネット60を介して取得し、各オフィス機器10のトラブル対応等、各オフィス機器10の管理に使用する。また、リモートセンタ70は、取得した各オフィス機器10に関する情報を用いて、消耗品等のサプライ供給サービスを行う。
また、リモートセンタ70は、複数機種のオフィス機器10のセキュリティ管理を行う。リモートセンタ70は、遠隔地で制御を行う遠隔制御側に配置される。リモートセンタ70は、一般にはオフィス機器10やサービスを提供するベンダが保有するインフラ上に存在する。リモートセンタ70は、インターネット60経由でセキュリティ設定テーブル44の情報及び機器のセキュリティレベルの設定を取得する。
リモートセンタ70は、受信手段71、ポリシー決定手段72及び通知手段73を有する。受信手段71は、オフィス機器10のセキュリティレベルを変更するための情報を受信する。具体的には、受信手段71は、オフィス機器10に対する使用環境の変化を特定する情報や、ユーザの操作に対応する入力情報等を受信する。
ポリシー決定手段72は、受信されたセキュリティレベルを変更するための情報を元に、オフィス機器10に対する状態の変化に応じてオフィス機器10内のセキュリティポリシーを決定する。
通知手段73は、オフィス機器10のセキュリティ設定値の変更が必要な場合に、設定変更要求を仲介機器30に通知し、セキュリティ設定値の変更が必要なオフィス機器10への設定変更を要求する。
以上に説明した本実施形態に係るセキュリティ管理システム1において、仲介機器30は、例えば、インターネット60の環境(遠隔機能提供側)と、社内ネットワーク20の環境(ユーザ環境A)とを接続する機能を有するプロキシサーバであってもよい。本実施形態のユーザ環境Aは、リモートセンタ70側がポリシー決定手段72を有するオフィス環境の例である。
[レベル定義テーブル]
次に、本実施形態のレベル定義テーブル42について、図2を参照しながら説明する。図2は、レベル定義テーブル42の一例を示す。本実施形態のレベル定義テーブル42では、複数機種について機種毎にセキュリティポリシーを定義する。セキュリティポリシーとは、機種毎に設定可能な1又は2以上のセキュリティに関する設定値(セキュリティレベル)が定義されたものである。社内ネットワーク20に接続されるオフィス機器10において、ユーザは、定義された1又は2以上のセキュリティレベルからいずれかのセキュリティレベルを選択する。選択されたセキュリティレベルは、セキュリティ設定テーブル44に設定される。ユーザは、各機種について個別にセキュリティレベルを設定することができる。
図2(a)はMFP/プリンタ、図2(b)はプロジェクタ、図2(c)はTV会議システムについて定義されたセキュリティポリシーが示されている。例えば、図2(a)のMFP/プリンタでは、ユーザ認証42b、HDDの自動消去42c、ネットワークの暗号化強度42dの各機能(セキュリティ項目)について個別にセキュリティレベル42aが定義されている。定義されたセキュリティレベル42aによって、MFP/プリンタを使用する際に所望のセキュリティレベルが保持される。
なお、ユーザ認証は、例えばMFPを使用しようとする者が、MFPを使用可能なユーザとして登録されているかを認証する機能である。HDDの自動消去は、HDDに記憶された情報を自動的に消去する機能である。ネットワークの暗号化強度は、ネットワーク上のデータが特定の暗号化強度を有しているかを判定する機能である。
図2(b)のプロジェクタでは、ユーザ認証42b、ネットワークの暗号化強度42dの各機能について個別にセキュリティレベル42aが定義されている。プロジェクタにHDDの自動消去42cの機能はないため、HDDの自動消去42cのセキュリティレベル42aは定義されていない。図2(c)はTV会議システムでは、ユーザ認証42bのみセキュリティレベル42aが定義されている。
レベル定義テーブル42には、図2に示したユーザ認証42b、HDDの自動消去42c、ネットワークの暗号化強度42dの他、ネットワークプロトコルの有効又は無効、ネットワークポートの開閉、文書送信時の宛先利用制限等の機能について定義されてもよい。これらの機能により、各ポートやネットワークプロトコルの有効又は無効、文書を送信できる範囲を設定することができる。
他のオフィス機器10では、別のセキュリティに関する設定値が存在する。これらのセキュリティレベルを定義して、オフィス機器10間のレベルを合わせたものが、図2のレベル定義テーブル42になる。
複数機種のオフィス機器10がネットワークに接続されている環境では、各オフィス機器10のポリシーレベルを合わせないと、ネットワークに接続された最も弱いセキュリティレベルのオフィス機器10にシステム全体のセキュリティレベルが下がってしまう。よって、社内ネットワーク20では、接続されるオフィス機器10のセキュリティポリシーが統一されて設定、運用される必要があるため、このようなレベル定義をしている。例えば、MFP/プリンタのレベル1とプロジェクタのレベル1は、同一レベルになるように、各機器のセキュリティポリシーが定義されている。
ユーザは、個別にオフィス機器10のセキュリティレベルを設定するよりも、一括で設定及び管理したい、という要望がある。そのため、セキュリティポリシーについても簡易に設定するための仕組みを提供することが好ましい。
そこで、図3に示したように、オフィス機器10の種別(機種)に応じて、各セキュリティ設定のレベルをマッピングし、セキュリティポリシーとして定義したリストをレベル定義テーブル42として保持してもよい。ここでは、ポリシーNo.42eがポリシー1からポリシー4までの例を挙げているが、もちろん組み合わせはこの限りではない。
各ポリシーNo.42eに対して、複数機種の機種42f毎にユーザ認証42b、HDD自動消去42c、暗号化強度42dのセキュリティレベル42a1〜42a4が定義されている。
例えば、ポリシー1をユーザが選択した場合は、MFPのユーザ認証はレベル3(ICカード認証)、HDD自動消去はレベル3(あり(逐次消去))、暗号化強度はレベル3(2048bit暗号化)となる。プリンタはMFPと同機種であるため、MFPと同じレベルとなる。同様にプロジェクタのユーザ認証はレベル2(パスワードによる認証)、暗号化強度はレベル3(2048bit暗号化)となる。プロジェクタのユーザ認証はレベル1(なし)となる。
図3では、ポリシーNo.が小さくなる程セキュリティレベルが高く、ポリシーNo.が大きくなる程セキュリティレベルが低いセキュリティ設定となる。例えば、ポリシーNo.「1」はがセキュリティレベルが高く、ポリシーNo.「4」はセキュリティレベルが低い例を示している。なお、以上に示したセキュリティポリシーの定義は、リモートセンタ70側で行われてもよいし、ユーザ環境側で行われてもよい。
[セキュリティレベルの入力]
本実施形態に係るセキュリティ管理システム1では、ユーザが所有するPC40等を用いて対話型でセキュリティポリシーを入力し、これにより、セキュリティポリシー設定の変更ができる。その入力のための対話型(選択)画面を図4に示す。選択画面は、機種毎又は機種の機能毎に入力可能なセキュリティレベルを定義したレベル定義テーブルに対応するセキュリティレベルを入力するための画面である。
図4の一番目に示したMFPセキュリティ選択画面43a1では、ユーザ認証、HDD自動消去、暗号化強度が、レベル3からレベル1まで選択可能に表示されている。ユーザは、画面上の領域B1に示されたレベルボタンのいずれかをクリック又はタッチ等する。これにより、簡単にMFPのユーザ認証のセキュリティレベル、HDD自動消去のセキュリティレベル、暗号化強度のセキュリティレベルを入力することができる。
同様に、図4の二番目、三番目、四番目に示したプリンタセキュリティ選択画面43a2、43a3、43a4でも画面上の領域B2、B3、B4からセキュリティレベルを入力することができる。画面には必要なセキュリティ設定項目だけが表示される。例えばプロジェクタではHDD自動消去が無く、TV会議システムではユーザ認証のレベル2、レベル1のみになる。
ポリシー決定手段72は、状態に応じてポリシーを変更する。そのために、状態とポリシーの結びつけを保持しておく。そのために、図5に示すようなポリシー選択画面43bをユーザに提供し、ユーザがいずれかの状態B5に対してポリシーB6を選択することで、状態B5とポリシーB6の結び付けを設定することができる。
状態の一例としては、図6に示すような例が考えられる。セキュリティの設定値を変えたいユースケースの例として以下の1〜3の場合が想定されるが、これに限定されない。また、これらの状態を示す情報は、オフィス機器10の使用環境の変化を検知し、その機器のセキュリティレベルを変更するために必要な情報である。
1.会議室や実験室等の中の機器を入れ替えた場合
2.ある決められた部屋(エリア)への入室者(在室者)が変更になりオフィス機器を扱う権限が変更になった場合
3.部屋(エリア)の使用者(ユーザ、管理者)がセキュリティ設定を変更したい場合
図6の「No.1」では、オフィス機器10の位置が変更になった場合の例を示している。オフィス機器10の位置が変更になった場合は、機器のセキュリティ設定は、変更後の場所(部屋、エリア)に合わせる必要がある。例えば、社員のみ入室可能なエリアであればセキュリティレベルが低くても良く、社外のお客様も入室可能なエリアであればセキュリティレベルを高くする必要がある。その情報を特定するために、状態通知手段31は、部屋の位置、対象となるオフィス機器10、ポリシーNo.を、オフィス機器10に対する使用環境の変化を特定する情報としてポリシー決定手段72に送信する。
なお、仲介機器30は、オフィス機器10が存在する部屋の位置を以下のような方法によって特定する。ここでは、オフィス機器10として、ユーザが持ち運びできるプロジェクタ10d、TV会議システム10eを例に挙げ、また、部屋として会議室を例に挙げて説明する。
会議室の天井には、Bluetooth(登録商標)モジュールを内蔵した会議室ID発信機が取り付けられている。この会議室の中でBluetoothモジュールを搭載したプロジェクタ10dの電源が入れられると、プロジェクタ10dは天井にある会議室ID発信機とBluetooth規格に従った接続シーケンスを開始する。そして、インクワイアリ手順時に、プロジェクタ10dは会議室ID発信機へLMP_name_req PDU(ID要求信号)を送信する。会議室ID発信機はこのLMP_name_req PDUを受信すると、会議室のIDをLMP_name_res PDUのネーム・フラグメントパラメータにセットしてプロジェクタ10dへ送信する。プロジェクタ10dはこのLMP_name_res PDUを受信すると、会議室のIDを自機の機器IDとともに仲介機器30へ送信する。
TV会議システム10eもBluetoothモジュールを搭載しており、この会議室の中で電源が入れられると、TV会議システム10eは天井にある会議室ID発信機とBluetooth規格に従った接続シーケンスを開始し、上記と同様にして会議室ID発信機から会議室のIDを受信する。そして、TV会議システム10eはこの会議室のIDを自機の機器IDとともに仲介機器30へ送信する。
仲介機器30はオフィス機器10の機器IDとオフィス機器10から通知された会議室のIDとを対応付けて記憶しており、通知された会議室のIDがそれまで記憶していた会議室のIDと異なる場合は、オフィス機器10が以前とは異なる会議室へ移動したと判断する。
図6の「No.2」では、在室者の権限によって、セキュリティポリシーが決定される例、図6の「No.3」では、会議室や実験室の使用者によって、セキュリティポリシーが決定される例を示している。
また、図6の「No.4」および「No.5」では、使用者がセキュリティポリシーを決定するが、ポリシーが選択されなければ、「No.2」または「No.1」の方式を選択する例が示されている。
図6の「No.2」では、入室者を特定するために、入室時の個人認証用ICカードの情報を記録し、入室者とその権限からポリシーを決定することもできる。
この例として、各会議室に個人認証用ICカードから社員IDを読み取るICカード読み取り装置が設置され(入口近辺に設置)、ICカード読み取り装置は読み取った社員IDを仲介装置30へ送信する場合について説明する。この時のシステム構成を図19に示す。
会議室AにはICカード読み取り装置110とオフィス機器10としてMFP10aとプロジェクタ10dが存在し、社員と社外のお客様が会議に参加する。ここで、社員は各人の社員IDが記憶されたICカードを携帯し、社外のお客様はゲスト用に定義されたIDが記憶されたICカードを携帯している。このゲスト用のICカードは受付にて貸与されるようになっている。会議参加者は会議室Aに入室する際に、入口近辺に設置されたICカード読み取り装置110にICカードをかざすと、ICカード読み取り装置110はICカードから社員IDまたはゲスト用のIDを読み取る。そして、ICカード読み取り装置110は読み取った社員IDまたはゲスト用のIDを会議室のIDとともに仲介装置30へ送信する。なお、会議室のIDはICカード読み取り装置110に予め登録されている。
仲介装置30はこれらのデータを受信すると、社員IDおよびゲスト用のIDを会議室のIDとともにリモートセンタ70へ送信する。リモートセンタ70のポリシー決定手段72は、会議室Aには社員と社外のお客様がいると判断し、セキュリティレベルが最も高いポリシーNo.1を選択する。そして、リモートセンタ70の通知手段73は、会議室AのMFP10aについてユーザ認証、HDD自動消去、暗号化強度をセキュリティレベル3とした設定変更要求を仲介装置30へ送信する。
仲介装置30はこのメッセージを会議室AのMFP10aへ転送する。会議室AのMFP10aはこのメッセージを受信すると、ユーザ認証、HDD自動消去、暗号化強度の各設定パラメータを指示されたセキュリティレベルの設定値に変更する。また、リモートセンタ70の通知手段73は、会議室Aのプロジェクタ10dについてユーザ認証をセキュリティレベル2、暗号化強度をセキュリティレベル3とした設定変更要求を仲介装置30へ送信する。仲介装置30はこのメッセージを会議室Aのプロジェクタ10dへ転送する。会議室Aのプロジェクタ10dはこのメッセージを受信すると、ユーザ認証と暗号化強度の各設定パラメータを指示されたセキュリティレベルの設定値に変更する。
会議室BにはICカード読み取り装置110とオフィス機器10としてMFP10a、プロジェクタ10d、TV会議システム10eが存在し、社員のみが会議に参加する。会議参加者は会議室Bに入室する際に、入口近辺に設置されたICカード読み取り装置110にICカードをかざすと、ICカード読み取り装置110はICカードから社員IDを読み取る。そして、ICカード読み取り装置110は読み取った社員IDを会議室のIDとともに仲介装置30へ送信する。なお、会議室のIDはICカード読み取り装置110に予め登録されている。
仲介装置30はこれらのデータを受信すると、社員IDを会議室のIDとともにリモートセンタ70へ送信する。リモートセンタ70のポリシー決定手段72は、会議室Bには社員のみがいると判断し、セキュリティレベルが最も低いポリシーNo.4を選択する。そして、リモートセンタ70の通知手段73は、会議室BのMFP10aについてユーザ認証、HDD自動消去、暗号化強度をセキュリティレベル1とした設定変更要求を仲介装置30へ送信する。仲介装置30はこのメッセージを会議室BのMFP10aへ転送する。会議室BのMFP10aはこのメッセージを受信すると、ユーザ認証、HDD自動消去、暗号化強度の各設定パラメータを指示されたセキュリティレベルの設定値に変更する。また、リモートセンタ70の通知手段73は、会議室Bのプロジェクタ10dについてユーザ認証と暗号化強度をセキュリティレベル1とした設定変更要求を仲介装置30へ送信する。仲介装置30はこのメッセージを会議室Bのプロジェクタ10dへ転送する。会議室Bのプロジェクタ10dはこのメッセージを受信すると、ユーザ認証と暗号化強度の各設定パラメータを指示されたセキュリティレベルの設定値に変更する。さらに、リモートセンタ70の通知手段73は、会議室BのTV会議システム10eについてユーザ認証をセキュリティレベル1とした設定変更要求を仲介装置30へ送信する。仲介装置30はこのメッセージを会議室BのTV会議システム10eへ転送する。会議室BのTV会議システム10eはこのメッセージを受信すると、ユーザ認証の設定パラメータを指示されたセキュリティレベルの設定値に変更する。
なお、リモートセンタ70は派遣社員の社員IDや他社との共同プロジェクトに参加している他社の社員IDも管理しており、会議参加者としてこれらのメンバーがいる場合は、そのセキュリティレベルに応じたセキュリティポリシーNo.を選択する。
以上では、リモートセンタ70がポリシーを決定したが、これに限られず、仲介装置30がポリシーを決定し、決定されたポリシーをリモートセンタ70に通知するようにしてもよい。
[セキュリティ設定テーブル]
次に、セキュリティ設定テーブル44について説明する。図7は、本実施形態に係るセキュリティ設定テーブル44の一例を示す。セキュリティ設定テーブル44は、図2に示したオフィス機器10のセキュリティレベルを定義したレベル定義テーブル42に基づき、各オフィス機器10の機能毎にセキュリティレベルを設定したテーブルである。
図7(a)では、具体的に、社内ネットワーク20に接続されているオフィス機器10(図1の例では機器A〜機器E)のセキュリティレベルが、セキュリティ設定テーブル44に設定されている。同じ種別であるMFP10aとMFP10b、図7(a)の例では機器Aと機器Bとは同じセキュリティレベルの設定になっている必要がある。
また、ユーザは簡易にセキュリティレベルを設定変更することができる。例えば、図7(b)及び図7(c)には、図3のポリシーNo.「1」およびポリシーNo.「2」を選択した場合のセキュリティ設定テーブル44が示されている。
[セキュリティ管理処理]
次に、本実施形態に係るセキュリティ管理システム1の動作について、図8を参照しながら説明する。図8は、第1実施形態に係るセキュリティ管理処理の全体の流れを示した図である。図1に示した、リモートセンタ70でセキュリティポリシーの変更可否を判断するユーザ環境Aでのシステム全体の流れである。なお、管理者PCは、ユーザ(管理者)がシステムを利用又は管理に使用するために用いる情報機器である。
リモートセンタ70は、仲介機器30を介して機器A〜Eにアクセスし、直接、機器A〜Eにアクセスすることはできない。よって、機器A、機器B、機器Cは、社内ネットワーク20を介して自機が持っているセキュリティレベルを仲介機器30に定時通知(例えば毎日の決まった時間)、又は機器のセキュリティレベルの設定が変更されたときに即時通知する(S1,S4,S7)。
仲介機器30は、通知された機器A、機器B、機器Cのセキュリティレベルを、インターネット60を介してリモートセンタ70に通知する(S2,S5,S8)。通常、仲介機器30は、機器A,B,Cから通知されたセキュリティレベルの情報を収集し、収集された情報を一回の送信でリモートセンタ70に送信する。これにより、通信トラフィックの負荷を減らすことができる。機器A、機器B、機器Cから通知される情報には、セキュリティレベル及び各機器の機種を識別するための機種識別情報が含まれても良い。機器A、機器B、機器Cから通知される情報には、各機器を識別するための機器識別情報が含まれても良い。
リモートセンタ70は、機器ごとのセキュリティ設定値を登録する(S3,S6,S9)。
仲介機器30の状態通知手段31は、仲介機器30が接続されているオフィス環境の状態変化をモニタリングしており、図6に例示したような状態の変化があった場合は、その旨とオフィス環境の状態変化を示す情報をリモートセンタ70に通知する(S10)。
リモートセンタ70の受信手段71は、オフィス環境の状態変化を示す情報を受信し、ポリシー決定手段72は、オフィス環境の状態変化を示す情報に基づき、ポリシーの変更を判断し、どの機器に対してセキュリティ設定値を変更するのかを決定する(S11)。通知手段73は、決定結果を仲介機器30に通知し、セキュリティ設定値の変更が必要なオフィス機器10への設定変更を要求する(S12)。
仲介機器30は、設定変更が必要なオフィス機器10に設定変更要求を通知する(S13)。また、セキュリティ設定値が変更されたことを管理者のPCにメールで通知する(S14)。
設定変更の通知は、上記のように管理者宛てにメールで通知しても良いし、オフィス機器の画面(PC画面、MFPのオペレーションパネル)に表示しても良いし、セキュリティログとしていずれかのオフィス機器内のログ情報として記録しても良い。
例えば、状態変化により、ポリシーNo.「2」からポリシーNo.「1」に変更する例について、図9を参照しながら説明する。現在の設定レベル44aは、ポリシーNo.「2」に該当するので、表の左側に示したポリシーNo.「2」の設定レベル44aに機器A〜機器Eの設定レベルが決まっている。これを表の右側に示すように、ポリシーNo.「1」の設定レベル44bに該当するようにセキュリティ設定を変更する。
機器A、機器B、機器Eでは、ポリシーNo.「2」からポリシーNo.「1」に変更しても設定値は変わらないが、機器C、機器Dでは設定値が変更になる。そのため、この表を元に、ポリシー決定手段72は、機器C、機器Dのセキュリティ設定値を変更することを決定し、通知手段73は、決定された機器C、機器Dに対して設定変更要求を出す。
(リモートセンタの動作)
リモートセンタ70が、状態変化を受信してから設定変更要求を通知するまでの処理について、図10のフローチャートを参照して説明する。ここでは、リモートセンタ70が有するポリシー決定手段72を中心にリモートセンタ70の動作について説明する。
受信手段71が、仲介機器30から状態変化の通知を受信すると(S100)、ポリシー決定手段72は、その内容を解釈する。例えば、会議室に設置されているオフィス機器を使用する場合、その会議に参加する人の権限に応じて、セキュリティレベルを変更することが考えられる。その場合、会議参加者に関する情報を受信し、それに応じたポリシーを図3のレベル定義テーブル42に定義されたポリシーの中から決定する(ステップS102)。
次に、ポリシー決定手段72は、決定したポリシーの設定値が、その時点でセキュリティ設定テーブル44に設定されているポリシーの設定値から変更されたかを判定する(S104)。変更がないと判定された場合、何も行わずに本処理を終了する。
一方、決定したポリシーと現在設定されているポリシーが異なる場合、その差分については、機器のセキュリティ設定値を変更する必要がある。そこで、S104にて変更があると判定された場合、ポリシー決定手段72は、セキュリティ設定値の変更が必要かどうかを機器毎にチェックする。例えば、図9のように、現在の設定レベル(ポリシーNo.2)から変更後の設定レベル(ポリシーNo.1)に変更する例では、ポリシー決定手段72は、機器Aから機器Eのそれぞれに対して、セキュリティ設定の変更が必要かどうかをチェックする(S106)。つまり、ポリシー決定手段72は、機器の現在の設定レベルと、変更後の設定レベルの差分をチェックし、差分があった場合(S108でYES)、機器の設定変更値を記憶し(S110)、差分がなければ何も行わずにS112に進む。ポリシー決定手段72は、全ての機器に対してS106〜S112を繰り返し処理し、各機器についてセキュリティ設定の変更の有無をチェックする。最後に、すべての機器をチェックしたと判定された場合(S112)、通知手段73は、記憶したセキュリティ設定の変更値をまとめて設定変更要求の通知として、仲介機器30に送信する(S114)。セキュリティ設定の変更値をまとめて仲介機器30に送信することで、通信の回数を減らすことによりインターネット60上のトラフィックを減らすことができる。
以上に説明したように、本実施形態に係るセキュリティ管理システム1によれば、オフィスのネットワークに接続される多様な機器に対してのセキュリティポリシーを、ユーザが設定できる仕組みを提供する。そして、セキュリティポリシーと各機器のセキュリティ設定の結び付けを記憶し、オフィス機器を使用する状況に応じてどのようなセキュリティポリシーにするべきかを設定しておき、その設定値に従って自動的にセキュリティ設定値を変更することができる。これにより、ネットワークに接続される複数機種のオフィス機器10を使用する環境において、状況に応じてセキュリティポリシーに従ったセキュリティ設定を、一括で自動的に行うことができる。
<第1実施形態の変形例1>
次に、第1実施形態の変形例1に係るセキュリティ管理システム1について、図11を参照しながら説明する。図11は、第1実施形態の変形例1に係るセキュリティ管理処理を示したフローチャートである。
図8に示した第1実施形態の例では、管理者は、機器がセキュリティ設定値を変更した後、つまり事後に機器の設定が変更されたことを知る。これに対して、管理者は、機器がセキュリティ設定値を変更する前にセキュリティ設定値を変更することを知りたいというケースもある。
図11では、仲介機器30が設定変更要求を受信するまでのフロー(S1〜S12)までは図8に示した第1実施形態と同じ処理であるため、説明は省略する。
S12にて、セキュリティ設定値の変更が必要なオフィス機器10への設定変更の要求を通知された仲介機器30は、設定を変更して良いかどうかを管理者に問うため、設定変更承認依頼を管理者のPCにメールで通知する(S21)。そのメールの例を図12に示す。
図12は、図11のフローで、仲介機器30が管理者PCに対して送信するメールの一例である。機器Cのセキュリティ設定をレベル2からレベル3に変更することが通知され、承認ボタンが添付されている。管理者がメールに添付されている承認ボタンを押下することで、管理者PCから仲介機器30に承認したことの通知が送信される(S22)。仲介機器30は、承認通知を受信した後、設定変更が必要な機器に対して設定変更要求を通知する(S23)。
本変形例によれば、管理者がセキュリティ設定の変更を承認後、ネットワークに接続される複数機種のオフィス機器を使用する環境において、状況に応じてセキュリティポリシーに従ったセキュリティ設定を、一括で自動的に行うことができる。
<第2実施形態>
[システムの全体構成]
次に、本発明の第2実施形態に係るセキュリティ管理システムについて、図13を参照しながら説明する。図13は、第2実施形態に係るセキュリティ管理システムの全体構成図である。第2実施形態に係るセキュリティ管理システム1では、ポリシー決定手段が仲介機器30の機能である点で、ポリシー決定手段がリモートセンタ70の機能である第1実施形態と異なる。すなわち、本実施形態のユーザ環境Bは、ポリシーの決定手段をユーザ環境の中にある仲介機器30が有する例である。
具体的には、第2実施形態に係る仲介機器30は、取得手段32、ポリシー決定手段33及び通知手段34を有する。また、第2実施形態に係るリモートセンタ70は、受信手段71及び通知手段73を有する。
本実施形態では、ユーザ環境Bに配置されている仲介機器30の取得手段32が、セキュリティ設定を変更する必要があるような状態変化を検知し、ポリシー決定手段33が、オフィス機器内のセキュリティポリシーを決定する。つまり、ポリシー決定手段33は、取得手段32が取得した情報に基づき、オフィス機器10からセキュリティ設定値を変更する機器を特定し、その特定のクライアント機器のセキュリティレベルを決定する。ポリシー決定手段33の機能は、第1実施形態で説明したポリシー決定手段72の機能と同じである。通知手段34は、セキュリティ設定値を変更する特定の機器に設定変更要求の通知を送るようにリモートセンタ70に通知する。
リモートセンタ70の受信手段71は、仲介機器30からの通知を受信する。通知手段73は、セキュリティ設定値を変更する特定の機器に設定変更要求を通知する。
[セキュリティ管理処理]
次に、第2実施形態に係るセキュリティ管理システム1について、図14を参照しながら説明する。図14は、第2実施形態に係るセキュリティ管理処理を示したフローチャートである。
図14に示したように、仲介機器30は、機器A,B,Cからの定時通知または設定変更時の即時通知(S31,S33,S35)に応じて機器A,B,Cの状態を登録しておく(S32,S34,S36)。また、状態の変化があった場合、仲介機器30の通知手段34は、状態の変化をリモートセンタ70に通知する(S37)。
状態の変化が生じた場合、ポリシー決定手段33は、設定変更可否判断を行い(S38)、設定変更が必要な機器に設定変更要求を送信する(S39)。最後に、ポリシー決定手段33は、管理者PCに設定変更を通知する(S40)。
以上に説明した第2実施形態に係るセキュリティ管理システム1によれば、ネットワークに接続される複数機種のオフィス機器を使用する環境において、状況に応じてセキュリティポリシーに従ったセキュリティ設定を、一括で自動的に行うことができる。更に、本実施形態のセキュリティ管理システム1では、仲介機器30がポリシー決定手段33を有するため、セキュリティ設定値を、インターネット60を介してリモートセンタ70に送信する必要がない。よって、セキュリティ設定値を社外に出したくないユーザにとって利用価値の高い、安全性の高いシステムを提供できる。
<第3実施形態>
[システムの全体構成]
次に、本発明の第3実施形態に係るセキュリティ管理システムについて、図15を参照しながら説明する。図15は、第3実施形態に係るセキュリティ管理システムの全体構成図である。図1に示した第1実施形態に係るセキュリティ管理システム1では、遠隔機能をリモートセンタ70が提供していたが、第3実施形態に係るセキュリティ管理システム1では、遠隔機能のサービスをクラウド上に構築している点で異なる。加えて、本実施形態では、遠隔機能のサービスは、ポリシー設定画面提供手段74の機能も有する。
図6の「No.3」に示すように、使用者(ユーザ、管理者)がポリシーを決定する場合には、使用者は、ユーザ環境に設置されているPC40の画面を通じて入力操作を行う。
[セキュリティ管理処理]
第3実施形態に係るセキュリティ管理システム1の動作を図16に示す。各機器からのセキュリティ設定値の登録までの処理(S1〜S9)は、図8に示したリモートセンタ70が行う処理(S1〜S9)と同じである。
その後、ユーザ(管理者)がセキュリティポリシーを変更しようとした場合、遠隔機能サービスのポリシー決定サービスを利用するために、選択画面をPC40のディスプレイ上に表示してもらうよう、管理者PCは、クラウド上の遠隔機能のサービスに要求する(S41)。
遠隔機能サービスのポリシー設定画面提供手段74は、例えば図17に示すようなポリシー選択画面43cを、PC40のディスプレイ上に表示させる(S42)。ユーザは、ポリシー選択画面からポリシーを選択することで、その旨を遠隔機能サービスに通知する(S43)。遠隔機能サービスのポリシー決定手段72は、その旨を受信し、図10のフローと同じ処理によって、セキュリティポリシーを変更することができる。
以上に説明した第3実施形態に係るセキュリティ管理システム1によれば、複数機種のオフィス機器を使用する環境において、クラウド上の遠隔機能のサービスを利用してセキュリティポリシーに従ったセキュリティ設定を一括で自動的に行うことができる。また、第3実施形態に係るセキュリティ管理システム1によれば、管理者へのポリシー設定画面を簡易に提供することができる。これにより、管理者が意図したセキュリティポリシーに容易に設定を変更することが可能になり、管理者の意図に合致した状態で機器を使用することができる。
以下では、上記各実施形態に係るセキュリティ管理システム1の変形例について説明する。
[セキュリティポリシーの設定が変更できない場合の対応]
オフィス機器10のいずれかが、設定されているユーザ認証のセキュリティポリシーに基づくセキュリティポリシーの設定が変更できない場合の対応について、いくつかの例を挙げて述べる。
(機器の電源オフと再設定変更通知)
図8に示した第1実施形態に係るセキュリティ管理処理では、仲介機器30は、設定変更が必要なオフィス機器10(図8では、機器A、B、Cのうち設定変更が必要な機器)に設定変更要求が通知された(S13)。
これに対して、図20に示したセキュリティ管理処理では、オフィス機器10に設定変更要求を通知する際、オフィス機器10(機器A、B、Cのうち設定変更が必要な機器)の使用者(ユーザ/管理者)に、セキュリティレベルが変更されたことが通知される。
図20を参照しながら具体的に説明する。図20は、図8に示した第1実施形態に係るセキュリティ管理処理の変形例である。図20のステップS1〜S14の処理は、図8の同ステップと同様であるため、ここでは説明を省略する。
本変形例では、ステップS13の設定変更要求が送信される前に機器Aの電源がオフされている。この場合、機器Aは、ステップS13の設定変更要求を受信できない。このため、機器Aは、セキュリティポリシーの設定を変更できない。このとき、仲介機器30は、機器Aの設定変更ができなかったことと、変更すべきセキュリティポリシーの情報を仲介機器30の記憶領域に一時的に記憶しておく(ステップS114)。
その後、機器Aの電源がオンになった場合、定時通知等が機器Aから発信され、仲介機器30を介してリモートセンタ70に通知される(ステップS115、S116)。リモートセンタ70は、機器Aのセキュリティ設定値を登録する(S117)。また、仲介機器30は、記憶領域に記憶していた変更すべきセキュリティポリシーの情報を機器Aに通知する(ステップS118:設定変更通知)。
以上のオフィス機器10の電源がオフになっていたためにセキュリティポリシーが適用できない場合の処理は、上記のように仲介機器30で行ってもよいし、リモートセンタ70で行ってもよい。たとえば、リモートセンタ70で設定変更を行う場合、変更すべきセキュリティポリシーの情報は、リモートセンタ70の記憶領域に一時的に記憶される。機器Aの電源がオンになった場合、定時通知等が、仲介機器30を介してリモートセンタ70に通知される。リモートセンタ70は、記憶領域に記憶していた変更すべきセキュリティポリシーの情報を仲介機器30を介して機器Aに通知する。
(使用者に設定変更を通知)
なお、機器にセキュリティレベルの設定変更通知を送信したときにセキュリティレベルの変更を使用者に通知するようにしてもよい。これにより、使用者はセキュリティレベルの変更状態を知ることができる。使用者にセキュリティレベルの変更を通知する手段の一例としては、オフィス機器10の画面(オペレーションパネル)へ表示することが挙げられる。
具体例としては、「セキュリティが強化されました」、「セキュリティレベルがレベル3に設定されました」等をオフィス機器10の画面に表示してもよい。いずれかのセキュリティ項目のセキュリティレベルが高くなった場合、「セキュリティレベルが高くなりました」と表示してもよい。また、いずれかのセキュリティ項目のセキュリティレベルが低くなった場合、「セキュリティレベルが低くなりました」と表示してもよい。
また、いずれかのセキュリティ項目のセキュリティレベルが高くなった場合、その項目とレベルとを表示してもよい。例えば、「ユーザ認証レベルが、レベル1からレベル2に変更されました」と表示してもよい。
また、複数のセキュリティ項目のセキュリティレベルが変更になった場合、それらの項目とレベルとを表示してもよい。例えば、「ユーザ認証レベルがレベル1からレベル2に変更され、暗号化強度がレベル1からレベル3に変更されました」と表示してもよい。
使用者にセキュリティレベルの変更を知らせる手段の他の例としては、オフィス機器10を振動させる、オフィス機器10から特定の音を出力する、オフィス機器10から特定の光を出力する等が挙げられる。
(ユーザ認証)
例えば、社員証等のICカードが故障している場合、あるオフィス機器10が、設定されているセキュリティポリシーに基づくユーザ認証にかかるセキュリティレベルの設定を変更できないことがある。この場合、本実施形態に係るセキュリティ管理システム1は、パスワードの入力値によってユーザ認証を行うようにしてもよい。また、本実施形態に係るセキュリティ管理システム1は、故障したICカードではユーザ認証を行えないようにしてもよい。
図21及び図22を参照しながら具体的に説明する。図21及び図22は、機器の不具合によりICカード(ICカード認証)が使えなくなった場合のセキュリティ管理処理の一例を示す。図21は、リモートセンタ70側で一括処理する場合、図22は、機器側で処理する場合が示されている。
図21及び図22のステップS1〜S9の処理は、図8の同ステップと同様であるため、ここでは説明を省略する。
ハードウェアの異常等の要因により機器AにてICカードが使用できない状態の場合、図21のセキュリティ管理処理では、機器Aが、状況の変化を通知する(ステップS120)。リモートセンタ70は、これに応じてセキュリティポリシーの設定を変更する(ステップS121)。例えば、リモートセンタ70は、機器A〜Cのすべてに対してICカードに代替する方式(例えばパスワード認証)にセキュリティポリシーを変更してもよい。また、例えば、リモートセンタ70は、ICカードが使用できない機器AのみICカードに代替する方式(例えばパスワード認証)にセキュリティポリシーの設定を変更してもよい。
リモートセンタ70は、設定変更要求を送信する(ステップS122)。仲介機器30は、セキュリティポリシーの設定変更が必要な機器に設定変更要求を送信する(ステップS123)。例えば、機器A〜Cのすべてに対してICカードに代替する方式(例えばパスワード認証)にセキュリティポリシーを変更する場合、仲介機器30は、機器A〜Cに設定変更要求を送信する。機器Aのみに対してICカードに代替する方式にセキュリティポリシーを変更する場合、仲介機器30は、機器Aのみに設定変更要求を送信する。また、仲介機器30は、管理者PCに設定変更を通知する(S124)。
一方、ハードウェアの異常等の要因により機器AにてICカードが使用できない状態の場合、図22のセキュリティ管理処理では、機器Aが、セキュリティポリシーの設定を変更する。変更方法は、例えばパスワード認証にセキュリティポリシーを変更する等がある。このケースでは、機器Aのセキュリティポリシーの設定のみが変更され、機器B,Cのセキュリティポリシーの設定は変更されない。
機器Aは、機器のセキュリティレベルの設定が変更されたことを通知し(S130)、仲介機器30は、これをリモートセンタ70に通知し(ステップS131)、リモートセンタ70は、セキュリティポリシーの設定値を登録する(ステップS132)。また、仲介機器30は、管理者PCに設定変更を通知する(S133)。
(暗号化強度、HDD自動消去等)
次に、オフィス機器10のいずれかが、設定されている暗号化強度、HDD自動消去等のセキュリティポリシーに基づくセキュリティレベルの設定を変更できない場合の対応について述べる。あるオフィス機器10が、暗号化強度、HDD自動消去等のセキュリティレベルの設定を変更できない場合、本実施形態に係るセキュリティ管理システム1は、セキュリティレベルを高いレベルに設定することが好ましい。セキュリティレベルを高いレベルに設定するとは、例えば、セキュリティレベルを最も高いレベルに設定することや、セキュリティレベルを直前の設定レベルより高いレベルに設定することが挙げられる。
[セキュリティポリシーの設定条件が複数存在する場合の対応]
次に、セキュリティポリシーの設定条件が複数存在する場合のセキュリティポリシーの設定変更について、図23を参照しながら説明する。図23は、セキュリティポリシーの設定条件が複数存在する場合のセキュリティ管理処理の変形例を示したフローチャートである。
例えば、ポリシー決定手段72が、セキュリティポリシーの設定条件が複数存在すると判定すると(S200)、使用者がセキュリティポリシーの設定条件を選択したかを判定する(ステップS202)。使用者がセキュリティポリシーの設定条件を選択している場合、ポリシー決定手段72は、使用者が選択したセキュリティポリシーに設定を変更し(ステップS204)、本処理を終了する。
たとえば、図6のセキュリティポリシーNo.4では、セキュリティポリシーの設定条件としてセキュリティポリシーNo.2,3の複数が設定されている場合、使用者がいずれかのセキュリティポリシーを選択していれば、使用者が選択したセキュリティポリシーに設定が変更される。また、図6のセキュリティポリシーNo.5では、セキュリティポリシーの設定条件としてセキュリティポリシーNo.1,3の複数が設定されている場合、使用者がいずれかのセキュリティポリシーを選択していれば、使用者が選択したセキュリティポリシーに設定が変更される。
ステップS202にて、使用者がセキュリティポリシーの設定条件を選択していない場合、ポリシー決定手段72は、セキュリティポリシーの自動変更が設定されているかを判定する(ステップS206)。セキュリティポリシーの自動変更が設定されている場合、ポリシー決定手段72は、自動変更すべきセキュリティポリシーに設定し(ステップS208)、本処理を終了する。
たとえば、図6のセキュリティポリシーNo.4では、使用者によってポリシーが選択されていなければ、セキュリティポリシーNo.2が自動的に設定される。また、図6のセキュリティポリシーNo.5では、使用者によってポリシーが選択されていなければ、セキュリティポリシーNo.1が自動的に設定される。
ステップS206にて、セキュリティポリシーの自動変更が設定されていない場合、ポリシー決定手段72は、複数のセキュリティポリシーの設定条件のうち、セキュリティレベルが高い方のセキュリティポリシーに設定を変更し(ステップS210)、本処理を終了する。
たとえば、図6に示した「状態の例」において、ある同一会議室に「社員」と「社外のお客様」とが入室している場合、セキュリティレベルの高い方にセキュリティポリシーの設定が変更される。例えば、図6においてセキュリティポリシーNo.1が「社外のお客様の入室可」で、セキュリティポリシーNo.2が「社員のみ」の場合、ある同一会議室に「社員」と「社外のお客様」とが入室している場合のセキュリティポリシーは、セキュリティレベルの低いセキュリティポリシーNo.2よりもセキュリティレベルの高いセキュリティポリシーNo.1に設定される。これにより、社員のみがアクセスできる情報には、社外のお客様がアクセスできないようにする。
ただし、上記セキュリティポリシーの設定条件が複数存在する場合の対応は一例であり、これに限らない。例えば、上記例では、使用者が選択したセキュリティポリシーをセキュリティレベルの高低よりも優先して採用したが、これに限られず、セキュリティレベルが高いセキュリティポリシーを、使用者が選択したセキュリティポリシーよりも優先して採用してもよい。
[レベル定義テーブル例]
次に、図2に示したレベル定義テーブル42の他の例について、図24を参照しながら説明する。図24は、レベル定義テーブル42の他の例を示した図である。
レベル定義テーブル42のセキュリティ項目には、ユーザ認証42b、HDDの自動消去42c、ネットワークの暗号化強度42d以外に次のような項目が挙げられる。
(アクセスログ42e/ジョブログ42f)
アクセスログ42eは、ネットワークからオフィス機器10等の機器へのアクセス履歴の記録である。レベル定義テーブル42では、アクセスログの記録の有効又は無効が定義される。
ジョブログ42fは、機器の印刷やスキャン等のジョブ(動作)の記録である。レベル定義テーブル42では、ジョブログの記録の有効又は無効が定義される。
(オートログアウト42g)
オートログアウト42gは、機器を使用しない状態で所定時間が経過した場合に自動で機器がログアウトされる機能である。レベル定義テーブル42では、オートログアウト42gの有効又は無効が定義される。
(メディアスロット42h)
メディアスロット42hは、USBメモリ等の記憶媒体が取り付けられたスロットである。レベル定義テーブル42では、メディアスロットに取り付けられたUSBメモリ等の記憶媒体からの情報の読み取りや書き込みの有効又は無効が定義される。
(ネットワークプロトコル42i)
レベル定義テーブル42では、「ftp」、「http」、「SNMP」等のネットワークプロトコル42iによりネットワークから機器にアクセス可能な権限が定義される。例えば、ネットワークプロトコル42iは、すべてのプロトコルを有効とするセキュリティレベル、一部のプロトコルを有効とするセキュリティレベルに設定可能である。また、「ftp」、「http」、「SNMP」等のネットワークプロトコル42i毎に有効又は無効の設定をすることができる。
(パスワード)
レベル定義テーブル42では、パスワードの不正入力時のロックアウト、パスワードの桁数、パスワードの文字数等が定義される。例えば、パスワードの入力に3回失敗した場合に機器の使用ができないようにするロックアウトや、パスワードを4〜8桁のいずれに設定するかの定義や、パスワードを数字のみ、数字+ローマ字、数字+ローマ字+漢字のいずれに設定するかの定義がされる。
<第4実施形態>
次に、本発明の第4実施形態に係るセキュリティ管理システムについて、図25〜図27を参照しながら説明する。図25は、第4実施形態に係るセキュリティ管理システムの構成図である。図26は、第4実施形態に係るレベル定義テーブルの例を示す。図27は、第4実施形態に係るセキュリティ管理処理を示したフローチャートを示す。
第4実施形態では、セキュリティポリシー管理を機器が分担して実行する場合のセキュリティ管理について説明する。本実施形態におけるセキュリティ管理システム1の構成を図25に示す。(A)はプロジェクタ10dとTV会議システム10eが会議室Aにある場合、(B)はプロジェクタ10dとTV会議システム10eが会議室Bにある場合を示しており、その他の構成は(A)と(B)とで同じである。
会議室ID発信機110はBluetoothモジュールを内蔵しており、会議室の天井に取り付けられている。無線LANアクセスポイント111はIEEE 802.11b/a/g/n規格に従った無線通信と有線LANのイーサネット(登録商標)とを接続するための装置である。仲介機器30は、前述した取得手段32と、セキュリティポリシー(セキュリティレベル)を会議室IDと対応付けて記憶するポリシー記憶手段120と、そのデータをプロジェクタ10dとTV会議システム10eに送信するポリシー通知手段121とを有する。セキュリティ管理者は会議室毎にセキュリティポリシーを決める。会議室IDとポリシーNo.とを対応付けた会議室対応テーブル80は、仲介機器30のポリシー記憶手段120に記憶される。会議室対応テーブル80の一例が図26に示されている。会議室対応テーブル80は、会議室ID80bとポリシーNo.80cとが対応付けられている。会議室対応テーブル80には、会議室名80aが記憶されてもよい。
そして、ポリシー通知手段121はプロジェクタ10dに対しては会議室IDとそれに対応したユーザ認証と暗号化強度のセキュリティレベルを、TV会議システム10eに対しては会議室IDとそれに対応したユーザ認証のセキュリティレベルを送信する。
プロジェクタ10dとTV会議システム10eにはポリシー記憶手段(図示は省略)があり、プロジェクタ10dは仲介機器30から受信した会議室IDとそれに対応したユーザ認証と暗号化強度のセキュリティレベルを、TV会議システム10eは仲介機器30から受信した会議室IDとそれに対応したユーザ認証のセキュリティレベルを不揮発性メモリ(フラッシュROM)に記憶する。また、プロジェクタ10dとTV会議システム10eはBluetoothモジュールを内蔵しており、会議室ID発信機110からBluetooth通信により会議室IDを取得できるようになっている。また、プロジェクタ10dとTV会議システム10eは無線LANモジュールを内蔵しており、無線LANアクセスポイント111とIEEE 802.11b/a/g/n規格に従った無線通信を実行する。
以下では、プロジェクタ10dの動作及びTV会議システム10eの動作を、図27のフローチャートに基づき説明する。まず、プロジェクタ10dは電源が入れられると、図27の処理が開始され、プロジェクタ10dは、無線LANを介して仲介機器30に接続し、仲介機器30に対して会議室対応テーブル80に記憶された会議室とポリシーとの対応データの取得を要求する(ステップS300)。この要求メッセージには、プロジェクタ10dの機器IDが含められる。
仲介機器30はこの要求メッセージを受信すると、この時の時刻をプロジェクタ10dの機器IDと対応付けて不揮発性メモリ(フラッシュROM)に記憶する。そして、仲介機器30は前回この要求メッセージを受信した時刻以降に会議室対応テーブル80が更新されたか否かをチェックする。更新されていない場合には、仲介機器30は更新データが無いことを表す情報を含めた応答を返す。一方、更新データがある場合、または過去にプロジェクタ10dからこの要求メッセージを受信していない場合には、仲介機器30はプロジェクタ10dへ会議室IDとそれに対応したユーザ認証と暗号化強度のセキュリティレベルを送信する。なお、仲介機器30に複数の会議室IDが記憶されている場合は、全ての会議室IDについて、それぞれ対応したユーザ認証と暗号化強度のセキュリティレベルを送信する。プロジェクタ10dは、更新データがあるかを判定する(ステップS302)。プロジェクタ10dは、ユーザ認証と暗号化強度のセキュリティレベルを受信した場合に更新データがあると判定し、これらのデータをポリシー記憶手段120に記憶する(ステップS304)。
同様にして、TV会議システム10eも電源が入れられると、図27の処理が開始され、TV会議システム10eは、無線LANを介して仲介機器30に接続し、仲介機器30に対して会議室対応テーブル80に記憶された会議室とポリシーとの対応データの取得を要求する(ステップS300)。この要求メッセージには、TV会議システム10eの機器IDが含められる。
仲介機器30はこの要求メッセージを受信すると、この時の時刻をTV会議システム10eの機器IDと対応付けて不揮発性メモリ(フラッシュROM)に記憶する。そして、仲介機器30は前回この要求メッセージを受信した時刻以降に会議室対応テーブル80が更新されたか否かをチェックする。更新されていない場合には、仲介機器30は更新データが無いことを表す情報を含めた応答を返す。一方、更新データがある場合、または過去にTV会議システム10eからこの要求メッセージを受信していない場合には、仲介機器30はTV会議システム10eへ会議室IDとそれに対応したユーザ認証のセキュリティレベルを送信する。なお、仲介機器30に複数の会議室IDが記憶されている場合は、全ての会議室IDについて、それぞれ対応したユーザ認証のセキュリティレベルを送信する。TV会議システム10eはユーザ認証のセキュリティレベルを受信した場合はこのデータをポリシー記憶手段120に記憶する(ステップS302、S304)
仲介機器30とプロジェクタ10d、TV会議システム10eは、図26に示す会議室対応テーブル80に基づいたセキュリティレベルを保持している。図26のポリシーNo.は図3に示したセキュリティのレベル定義テーブル42のポリシーNo.と同じである。
会議に参加するユーザがプロジェクタ10dとTV会議システム10eを会議室Aに持ち込むと、プロジェクタ10dとTV会議システム10eはそれぞれ会議室ID発信機110とBluetooth通信を実行し、会議室ID発信機110から会議室ID(=1)を取得する。なお、この時、会議室ID発信機110がBluetoothのマスター端末、プロジェクタ10dとTV会議システム10eがBluetoothのスレーブ端末として動作する。
プロジェクタ10dは、会議室ID発信機110から会議室ID(=1)を受信すると(ステップS306)、フラッシュROMに記憶された会議室対応テーブル80(図26)を参照して、会議室AのポリシーNo.は3であることを認識する(ステップS308)。そして、プロジェクタ10dは、図3に示したセキュリティレベル定義テーブル42を参照して、ユーザ認証と暗号化強度のセキュリティレベルはそれぞれレベル1であると判断する。そして、プロジェクタ10dはこれらのセキュリティレベルに対応したセキュリティ設定を行う(ステップS310)。
TV会議システム10eは会議室ID(=1)を受信すると(ステップS306)、フラッシュROMに記憶された会議室対応テーブル80(図26)を参照して、会議室AのポリシーNo.は3であることを認識する(ステップS308)。そして、図3に示したセキュリティレベル定義テーブル42を参照して、ユーザ認証のセキュリティレベルはレベル1であると判断する。そして、TV会議システム10eはこのセキュリティレベルに対応したセキュリティ設定を行う(ステップS310)。
次に、ユーザがこれらのプロジェクタ10dとTV会議システム10eを会議室Bに持ち込むと、プロジェクタ10dとTV会議システム10eはそれぞれ会議室ID発信機110とBluetooth通信を実行し、会議室ID発信機110から会議室ID(=2)を取得する(ステップS306)。なお、この時、会議室ID発信機110がBluetoothのマスター端末、プロジェクタ10dとTV会議システム10eがBluetoothのスレーブ端末として動作する。
プロジェクタ10dは会議室ID(=2)を受信すると、フラッシュROMに記憶された会議室対応テーブル80(図26)を参照して、会議室BのポリシーNo.は1であることを認識する(ステップS308)。そして、図3に示したセキュリティレベル定義テーブル42を参照して、ユーザ認証のセキュリティレベルはレベル2、暗号化強度のセキュリティレベルはレベル3であると判断する。そして、プロジェクタ10dはこれらのセキュリティレベルに対応したセキュリティ設定を行う(ステップS310)。
TV会議システム10eは会議室ID(=2)を受信すると(ステップS306)、フラッシュROMに記憶された会議室対応テーブル80(図26)を参照して、会議室BのポリシーNo.は1であることを認識する(ステップS308)。そして、図3に示したセキュリティレベル定義テーブル42を参照して、ユーザ認証のセキュリティレベルはレベル1であると判断する。そして、TV会議システム10eはこのセキュリティレベルに対応したセキュリティ設定を行う(ステップS310)。
なお、上記実施形態にかかる会議室対応テーブル80では、会議室を識別する会議室IDとポリシーNo.とを対応付けた対応データが記憶された。しかしながら、会議室対応テーブル80は、一のフロアーをエリアに分離し、会議室の替わりに各エリアとポリシーNo.とを対応付けた対応データが記憶されてもよい。この場合、エリアの変更に応じて本実施形態のセキュリティ設定が実行される。会議室対応テーブル80は、機種毎の機器のセキュリティ設定値が場所に対応付けて定義された定義テーブルの一例である。場所には、会議室のように場所が区切られた領域と、エリア所が区切られていない領域とが含まれる。
(ハードウェア構成例)
最後に、本実施形態に係る仲介機器のハードウェア構成の一例を説明する。図18は、第1〜第4実施形態に係る仲介機器のハードウェア構成例を示した図である。なお、本実施形態に係るオフィス機器10、PC40,リモートセンタ70の機器のハードウェア構成は、仲介機器30のハードウェア構成と基本的な構成は同じであるため、ここでは説明を省略する。
仲介機器30は、入力装置101、表示装置102、外部I/F103、RAM(Random Access Memory)104、ROM(Read Only Memory)105、CPU(Central Processing Unit)106、通信I/F107、及びHDD(Hard Disk Drive)108などを備え、それぞれがバスBで相互に接続されている。
入力装置101は、キーボードやマウスなどを含み、仲介機器30に各操作信号を入力するのに用いられる。表示装置102は、ディスプレイなどを含み、各種の画面を表示する。
通信I/F107は、仲介機器30をネットワーク20やネットワーク60に接続するインタフェースである。これにより、仲介機器30は、通信I/F107を介して、他の機器(「オフィス機器10」や「リモートセンタ70」の機器など)とデータ通信を行うことができる。
HDD108は、プログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、装置全体を制御する基本ソフトウェアであるOS(Operating System)、及びOS上において各種機能を提供するアプリケーションソフトウェアなどがある。また、HDD108は、格納しているプログラムやデータを、所定のファイルシステム及び/又はDB(Data Base)により管理している。
外部I/F103は、外部装置とのインタフェースである。外部装置には、記録媒体103aなどがある。これにより、仲介機器30は、外部I/F103を介して、記録媒体103aの読み取り及び/又は書き込みを行うことができる。記録媒体103aには、フロッピー(商標又は登録商標)ディスク、CD(Compact Disk)、及びDVD(Digital Versatile Disk)、ならびに、SDメモリカード(SD Memory card)やUSBメモリ(Universal Serial Bus memory)などがある。
ROM105は、電源を切っても内部データを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105には、仲介機器30の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM104は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。CPU106は、上記記憶装置(例えば「HDD」や「ROM」など)から、プログラムやデータをRAM上に読み出し、処理を実行することで、仲介機器30の全体の制御や搭載機能を実現する演算装置である。
以上のように、本実施形態に係る仲介機器30は、上記ハードウェア構成により、各種処理サービスを提供することができる。例えば、仲介機器30は、CPU106がROM105内に格納された各種の制御プログラムを実行することにより、仲介機器30の全体の制御を実行する。
上記実施形態の仲介機器30のポリシー決定手段33は、HDD108にインストールされたプログラムがCPU106に実行させる処理により実現される。また、上記実施形態のレベル定義テーブル42及びセキュリティ設定テーブル44は、RAM104、HDD108、又はネットワーク20、60を介して接続される記憶装置に格納され得る。
以上、セキュリティ管理システム、入力装置及びセキュリティ管理方法を実施例により説明したが、本発明は上記実施例に限定されるものではなく、本発明の範囲内で種々の変形及び改良が可能である。また、上記実施形態及び変形例が複数存在する場合、矛盾しない範囲で組み合わせることができる。
なお、上記実施形態及び変形例のシステム構成は一例であり、用途や目的に応じて様々なシステム構成例があることは言うまでもない。
例えば、第1〜第3実施形態に係るレベル定義テーブル42及び会議室対応テーブル80は、機器を使用するユーザ毎に対応付けて定義されていてもよい。この場合、機器を使用するユーザ毎にセキュリティレベルの設定や更新を行うことができる。
1:セキュリティ管理システム、10:オフィス機器、10a、10b:MFP、10c:プリンタ、10d:プロジェクタ、10e:TV会議システム、20:社内ネットワーク、30:仲介機器、31:状態通知手段、32:取得手段、33、72:ポリシー決定手段、34、73:通知手段、40:PC、41:入力手段、42:レベル定義テーブル、43:登録手段、44:セキュリティ設定テーブル、60:インターネット、70:リモートセンタ、71:受信手段、80:会議室対応テーブル、110:会議室ID発信機、111:無線LANアクセスポイント、120:ポリシー記憶手段、121:ポリシー通知手段
特開2007−185814号公報

Claims (11)

  1. ネットワークを介して互いに接続される複数機種のクライアント機器のセキュリティを管理するシステムであって、
    いずれかのクライアント機器のセキュリティレベルを変更するための情報を受信する受信手段と、
    前記複数機種のクライアント機器のセキュリティ設定値が定義された定義テーブルに基づき、前記受信したセキュリティレベルを変更するための情報に応じて前記いずれかのクライアント機器のセキュリティ設定値を変更することに伴い、セキュリティ設定値を変更する特定のクライアント機器と前記変更するセキュリティ設定値とを決定する決定手段と、
    前記変更するセキュリティ設定値を前記決定した特定のクライアント機器に通知する通知手段と、
    前記複数機種のクライアント機器のセキュリティ設定値を設定テーブルに登録する登録手段と、を有し、
    前記決定手段は、前記いずれかのクライアント機器のセキュリティ設定値を変更することに伴い、前記定義テーブルで定義されたセキュリティ設定値と前記設定テーブルに登録されたセキュリティ設定値とが異なるクライアント機器を特定し、前記特定されたクライアント機器の変更するセキュリティ設定値を決定する、
    ことを特徴とするセキュリティ管理システム。
  2. ネットワークを介して互いに接続される複数機種のクライアント機器のセキュリティを管理するシステムであって、
    いずれかのクライアント機器のセキュリティレベルを変更するための情報を取得する取得手段と、
    前記複数機種のクライアント機器のセキュリティ設定値が定義された定義テーブルに基づき、前記取得したセキュリティレベルを変更するための情報に応じて前記いずれかのクライアント機器のセキュリティ設定値を変更することに伴い、セキュリティ設定値を変更する特定のクライアント機器と前記変更するセキュリティ設定値とを決定する決定手段と、
    前記変更するセキュリティ設定値を前記特定のクライアント機器に通知する通知手段と、
    前記複数機種のクライアント機器のセキュリティ設定値を設定テーブルに登録する登録手段と、を有し、
    前記決定手段は、前記いずれかのクライアント機器のセキュリティ設定値を変更することに伴い、前記定義テーブルで定義されたセキュリティ設定値と前記設定テーブルに登録されたセキュリティ設定値とが異なるクライアント機器を特定し、前記特定されたクライアント機器の変更するセキュリティ設定値を決定する、
    ことを特徴とするセキュリティ管理システム。
  3. 前記定義テーブルは、前記複数機種のクライアント機器のセキュリティ設定値が、前記クライアント機器を使用するユーザ毎に対応付けて定義されている、
    ことを特徴とする請求項1又は2に記載のセキュリティ管理システム。
  4. 前記取得手段は、前記定義テーブルに定義された各機種のクライアント機器のセキュリティ設定値を表示した画面、又は前記定義テーブルに定義された複数機種のクライアント機器のセキュリティ設定値を示すセキュリティポリシーを表示した画面、に対するユーザの操作に応じて前記いずれかのクライアント機器のセキュリティレベルを変更するための情報を取得する、
    ことを特徴とする請求項に記載のセキュリティ管理システム。
  5. 前記取得手段は、前記いずれかのクライアント機器が配置される状態の変化に基づき、前記いずれかのクライアント機器のセキュリティレベルを変更するための情報を取得する、
    ことを特徴とする請求項に記載のセキュリティ管理システム。
  6. 前記通知手段は、管理側の機器から承認したことの通知があった場合、前記特定のクライアント機器に前記決定したセキュリティ設定値を通知する、
    ことを特徴とする請求項1〜のいずれか一項に記載のセキュリティ管理システム。
  7. ネットワークを介して互いに接続される複数機種のクライアント機器のセキュリティを管理する方法であって、
    いずれかのクライアント機器のセキュリティレベルを変更するための情報を受信又は取得し、
    前記複数機種のクライアント機器のセキュリティ設定値が定義された定義テーブルに基づき、前記受信又は取得したセキュリティレベルを変更するための情報に応じて前記いずれかのクライアント機器のセキュリティ設定値を変更することに伴い、セキュリティ設定値を変更する特定のクライアント機器と前記変更するセキュリティ設定値とを決定し、
    前記変更するセキュリティ設定値を前記決定した特定のクライアント機器に通知
    前記複数機種のクライアント機器のセキュリティ設定値を設定テーブルに登録し、
    前記いずれかのクライアント機器のセキュリティ設定値を変更することに伴い、前記定義テーブルで定義されたセキュリティ設定値と前記設定テーブルに登録されたセキュリティ設定値とが異なるクライアント機器を特定し、前記特定されたクライアント機器の変更するセキュリティ設定値を決定する、
    処理をコンピュータが実行するセキュリティ管理方法。
  8. ネットワークを介して互いに接続される複数機種のクライアント機器のセキュリティを管理するためのプログラムであって、
    いずれかのクライアント機器のセキュリティレベルを変更するための情報を受信又は取得し、
    前記複数機種のクライアント機器のセキュリティ設定値が定義された定義テーブルに基づき、前記受信又は取得したセキュリティレベルを変更するための情報に応じて前記いずれかのクライアント機器のセキュリティ設定値を変更することに伴い、セキュリティ設定値を変更する特定のクライアント機器と前記変更するセキュリティ設定値とを決定し、
    前記変更するセキュリティ設定値を前記決定した特定のクライアント機器に通知
    前記複数機種のクライアント機器のセキュリティ設定値を設定テーブルに登録し、
    前記いずれかのクライアント機器のセキュリティ設定値を変更することに伴い、前記定義テーブルで定義されたセキュリティ設定値と前記設定テーブルに登録されたセキュリティ設定値とが異なるクライアント機器を特定し、前記特定されたクライアント機器の変更するセキュリティ設定値を決定する、
    処理をコンピュータに実行させるプログラム。
  9. 前記受信手段は、前記いずれかのクライアント機器のセキュリティレベルを変更するための複数の情報を受信し、
    前記決定手段は、ユーザの選択又はセキュリティレベルに基づき、前記受信したセキュリティレベルを変更するための複数の情報のいずれかに応じて前記いずれかのクライアント機器のセキュリティ設定値を変更する、
    ことを特徴とする請求項1に記載のセキュリティ管理システム。
  10. 前記取得手段は、前記いずれかのクライアント機器のセキュリティレベルを変更するための複数の情報を取得し、
    前記決定手段は、ユーザの選択又はセキュリティレベルに基づき、前記取得したセキュリティレベルを変更するための複数の情報のいずれかに応じて前記いずれかのクライアント機器のセキュリティ設定値を変更する、
    ことを特徴とする請求項2、4、5のいずれか一項に記載のセキュリティ管理システム。
  11. 前記複数機種のクライアント機器は、機種毎のクライアント機器のセキュリティ設定値が場所に対応付けて定義された定義テーブルを記憶し、
    前記場所に応じて前記クライアント機器のセキュリティレベルを変更する、
    ことを特徴とする請求項1〜6、9,10のいずれか一項に記載のセキュリティ管理システム。
JP2014037008A 2013-04-10 2014-02-27 セキュリティ管理システム、セキュリティ管理方法およびプログラム Active JP6318698B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014037008A JP6318698B2 (ja) 2013-04-10 2014-02-27 セキュリティ管理システム、セキュリティ管理方法およびプログラム
US14/249,422 US9648041B2 (en) 2013-04-10 2014-04-10 Security management system, input apparatus, security management method, and recording medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013081964 2013-04-10
JP2013081964 2013-04-10
JP2014037008A JP6318698B2 (ja) 2013-04-10 2014-02-27 セキュリティ管理システム、セキュリティ管理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2014219962A JP2014219962A (ja) 2014-11-20
JP6318698B2 true JP6318698B2 (ja) 2018-05-09

Family

ID=51687733

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014037008A Active JP6318698B2 (ja) 2013-04-10 2014-02-27 セキュリティ管理システム、セキュリティ管理方法およびプログラム

Country Status (2)

Country Link
US (1) US9648041B2 (ja)
JP (1) JP6318698B2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6274758B2 (ja) * 2013-06-21 2018-02-07 キヤノン株式会社 ネットワーク機器管理装置、ネットワーク機器管理方法、およびネットワーク機器管理方法を実行するプログラム
JP6398368B2 (ja) * 2014-06-24 2018-10-03 富士ゼロックス株式会社 情報処理装置、情報処理システム及びプログラム
KR101592492B1 (ko) * 2015-06-05 2016-02-18 주식회사비주얼샤워 게임 서비스 제공 장치, 방법, 컴퓨터 프로그램 및 리더기
JP2017076220A (ja) * 2015-10-14 2017-04-20 株式会社リコー 情報管理装置、情報管理システム、及びプログラム
JP6981248B2 (ja) * 2017-12-27 2021-12-15 株式会社リコー 情報提供システム、及びプログラム
JP7152935B2 (ja) * 2018-10-23 2022-10-13 シャープ株式会社 ユーザー認証装置および画像形成装置
JP7383947B2 (ja) * 2019-09-18 2023-11-21 富士フイルムビジネスイノベーション株式会社 情報処理装置および画像処理装置
JP7358897B2 (ja) * 2019-10-09 2023-10-11 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
US11539752B2 (en) * 2020-04-28 2022-12-27 Bank Of America Corporation Selective security regulation for network communication
JP7037623B1 (ja) 2020-12-09 2022-03-16 Kddi株式会社 情報処理装置、情報処理方法及び情報処理システム
EP4195023A1 (en) 2021-12-08 2023-06-14 Canon Kabushiki Kaisha Printing apparatus, control method of printing apparatus, and storage medium
JP2023135959A (ja) * 2022-03-16 2023-09-29 キヤノン株式会社 画像処理装置、画像処理装置の制御方法及びプログラム
CN115080945B (zh) * 2022-07-27 2022-11-08 保利长大工程有限公司 一种施工装置的控制方法及控制系统
JP7282283B1 (ja) * 2022-09-26 2023-05-26 三菱電機株式会社 管理装置、管理システム、管理方法、および、設定方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7591020B2 (en) * 2002-01-18 2009-09-15 Palm, Inc. Location based security modification system and method
US7627893B2 (en) * 2005-10-20 2009-12-01 International Business Machines Corporation Method and system for dynamic adjustment of computer security based on network activity of users
JP2007185814A (ja) 2006-01-11 2007-07-26 Ricoh Co Ltd 画像形成装置
JP4807173B2 (ja) * 2006-07-25 2011-11-02 株式会社日立製作所 セキュリティ管理システムおよびその方法
JP4973178B2 (ja) * 2006-12-21 2012-07-11 大日本印刷株式会社 機器のセキュリティレベル設定変更システム
JP2009060231A (ja) * 2007-08-30 2009-03-19 Mitsubishi Electric Corp セキュリティシステム及び管理装置及び移動端末装置及びプログラム
JP5129559B2 (ja) * 2007-12-20 2013-01-30 株式会社エヌ・ティ・ティ・ドコモ セキュリティ管理システム、セキュリティ管理方法、情報処理端末装置及び認証用装置
WO2009094654A1 (en) * 2008-01-26 2009-07-30 Citrix Systems, Inc. Systems and methods for configuration and fine grain policy driven web content detection and rewrite
CN102822841A (zh) * 2010-03-30 2012-12-12 日本电气株式会社 瘦客户端系统及其访问控制方法和访问控制程序
JP2012194801A (ja) * 2011-03-16 2012-10-11 Hitachi Systems Ltd セキュリティポリシー管理システム及びセキュリティリスク管理装置を備えたセキュリティポリシー管理システム

Also Published As

Publication number Publication date
JP2014219962A (ja) 2014-11-20
US20140310767A1 (en) 2014-10-16
US9648041B2 (en) 2017-05-09

Similar Documents

Publication Publication Date Title
JP6318698B2 (ja) セキュリティ管理システム、セキュリティ管理方法およびプログラム
JP6056384B2 (ja) システム及びサービス提供装置
US8656470B2 (en) Image processing apparatus, access control method, and storage medium
US8531693B2 (en) Printer control device providing printer masquerading features and related methods
US9430637B2 (en) Service providing system and information gathering method
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
US7812984B2 (en) Remote stored print job retrieval
EP3148160B1 (en) Information processing apparatus, information processing method, and program
JP2007241939A (ja) 画像形成装置
JP5326807B2 (ja) 外部認証装置,使用権限情報サーバ,情報処理システム,認証方法,使用権限情報管理方法,プログラム,および記録媒体
JP2016004453A (ja) サービス提供システム、ログ情報提供方法及びプログラム
KR102235992B1 (ko) 정보 처리 시스템, 정보 처리 시스템의 제어방법 및 프로그램
JP2008287614A (ja) 画面出力設定方法、情報処理装置及び情報処理システム
US20150293732A1 (en) Image Forming System, Service Providing Server, Information Processing Terminal, Image Forming Device and Non-Transitory Computer Readable Recording Medium
JP6900839B2 (ja) 機器システム、サーバ、データ処理方法
JP5870597B2 (ja) サーバ装置、印刷制御プログラム、及び印刷制御システム
JP6102221B2 (ja) セキュリティ管理システム、入力制御機器、セキュリティ管理方法およびプログラム
JP2016218611A (ja) 情報処理装置、プログラムおよび情報処理システム
US10114959B2 (en) Information processing apparatus, information processing method, and information processing system
JP6237593B2 (ja) デバイス管理システムおよびデバイス管理プログラム
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
JP2021022124A (ja) ユーザ認証管理装置、それを備えた画像処理装置、ユーザ認証管理方法およびユーザ認証管理プログラム
US9524387B2 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
CN104580139A (zh) 能够重新设置安全策略的图像形成装置及其控制方法
JP4854183B2 (ja) 階層データ管理装置、階層データ管理プログラム、階層データ管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171121

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180306

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180319

R151 Written notification of patent or utility model registration

Ref document number: 6318698

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151