JP6338729B2 - Image processing apparatus, control method therefor, information processing system, and storage medium - Google Patents
Image processing apparatus, control method therefor, information processing system, and storage medium Download PDFInfo
- Publication number
- JP6338729B2 JP6338729B2 JP2017073792A JP2017073792A JP6338729B2 JP 6338729 B2 JP6338729 B2 JP 6338729B2 JP 2017073792 A JP2017073792 A JP 2017073792A JP 2017073792 A JP2017073792 A JP 2017073792A JP 6338729 B2 JP6338729 B2 JP 6338729B2
- Authority
- JP
- Japan
- Prior art keywords
- security policy
- image processing
- processing apparatus
- setting
- information security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、画像処理装置及びその制御方法、情報処理システム、並びに記憶媒体に関し、特に、ネットワーク環境における機器間の情報セキュリティポリシー技術に関する。 The present invention relates to an image processing apparatus and a control method thereof, an information processing system, and relates to a storage medium, in particular, information security policy technology between devices in a network environment.
オフィス等のネットワークに接続するパーソナルコンピュータ(PC)やサーバ機器(ファイルサーバや認証サーバ等)は、オフィス毎に決められた情報セキュリティポリシーに従って運用されることが望ましい。情報セキュリティポリシーとは、企業全体の情報セキュリティに関する基本方針であり、情報の利用や外部からの侵入、情報漏えいを防止するための方針をまとめたものである。 Personal computers (PCs) and server devices (file servers, authentication servers, etc.) connected to a network such as an office are preferably operated according to an information security policy determined for each office. The information security policy is a basic policy regarding information security of the entire company, and is a summary of policies for preventing the use of information, intrusion from outside, and information leakage.
オフィスのネットワークに接続する機器としては、PCやサーバ機器以外に、複合機やプリンタといった周辺装置がある。近年の複合機においては、単純に画像を印刷や送信するだけではなく、画像データを格納し、PCに対してファイルサービス機能を提供し、ネットワーク上に存在するその他のサーバ機器と同様の役割を果たすようになってきている。 Devices connected to the office network include peripheral devices such as multifunction peripherals and printers in addition to PCs and server devices. In recent multifunction devices, not only simply printing and transmitting images, but also storing image data, providing file service functions to PCs, and playing the same role as other server devices existing on the network Has come to fulfill.
安全・安心なオフィス環境を維持するためには、PCやサーバ機器と同様に、複合機においても、情報セキュリティポリシーに従うことが求められることになる。ここでいう情報セキュリティポリシーに従うとは、複合機を操作する際にユーザ認証を必須とすることや通信経路の暗号化を必須とするなど、オフィス内の複合機の不正使用や情報漏えいを防ぐためにセキュリティ上の運用に制約を設けることを示している。 In order to maintain a safe and secure office environment, it is required to comply with an information security policy in a multi-function device as well as a PC and a server device. To comply with the information security policy here is to prevent unauthorized use of the multifunction device in the office and information leakage, such as requiring user authentication when operating the multifunction device and encryption of the communication path. It shows that there are restrictions on security operations.
情報セキュリティポリシーに従わせるために、PCやサーバ機器においてはOSに依存する設定値を配布する方法が取られている。例えば、通信経路の暗号化に関するOSに依存する設定値としては、「非SSL接続を許可する」などがあり、どのベンダーのPCであっても統一的に情報セキュリティポリシーに従うよう管理されている。 In order to comply with the information security policy, a method of distributing setting values depending on the OS is used in PCs and server devices. For example, setting values depending on the OS relating to encryption of the communication path include “permit non-SSL connection” and the like, and any vendor's PC is uniformly managed in accordance with the information security policy.
一方で複合機はベンダーによって設定可能な項目が異なるため、PCやサーバ機器のように設定値を配信することで、統一的に情報セキュリティポリシーに従わせる方法を取ることができない。そのため、管理者は複合機毎に数多くの動作設定(以下、「ユーザモード」と呼ぶ)を熟知した上で、1台ずつ情報セキュリティポリシーに従った状態にする必要があることから、管理者に多大な労力がかかる。例えば、通信経路の暗号化を行うユーザモードの設定値としては、A社の複合機では「SSLを使用する」となり、B社の複合機では「HTTP通信を暗号化する」となっている。そのため、従来は統一的な情報セキュリティポリシーに従わせることができず、管理者が各社の複合機のユーザモード設定を熟知した上で1台ずつ情報セキュリティポリシーに従った状態に設定する作業を行っている。また、正しい設定がなされないと、情報セキュリティポリシーに従わない運用を事実上許容することになり、オフィスのセキュリティを脅かす可能性がある。 On the other hand, since the items that can be set differ depending on the vendor in the multi-function peripheral, it is not possible to adopt a method of consistently complying with the information security policy by distributing setting values like PCs and server devices. For this reason, the administrator needs to be familiar with the numerous operation settings (hereinafter referred to as “user mode”) for each multifunction device and must be in compliance with the information security policy one by one. It takes a lot of effort. For example, the setting value of the user mode for encrypting the communication path is “Use SSL” in the MFP of company A, and “Encrypt HTTP communication” in the MFP of company B. For this reason, it has been impossible to comply with a uniform information security policy in the past, and the administrator must be familiar with the user mode settings of each company's multifunction peripherals and set the status according to the information security policy one by one. ing. Moreover, if the settings are not set correctly, operations that do not comply with the information security policy are practically allowed, which may threaten the security of the office.
そこで、管理者が情報セキュリティポリシーに従った入力をすることで、複数の複合機のユーザモードを生成、配信するシステムが提案されている(例えば特許文献1参照)。管理者がPC上の設定画面にて表示される質問に対して、情報セキュリティポリシーに従った回答を行う。回答を受けたシステムは、回答に基づいて複合機に依存しない設定(以下、「セキュリティポリシーデータ」と呼ぶ)を生成し、生成したセキュリティポリシーデータから配布先の複合機に依存したユーザモードに変換する。このユーザモードを配信することで、異なる複合機であっても、複合機に対する知識なしに情報セキュリティポリシーに従った状態にするシステムである。 In view of this, a system has been proposed in which an administrator performs input according to an information security policy to generate and distribute user modes of a plurality of multifunction peripherals (see, for example, Patent Document 1). The administrator answers the question displayed on the setting screen on the PC in accordance with the information security policy. The system that receives the response generates a setting that does not depend on the MFP based on the response (hereinafter referred to as “security policy data”), and converts the generated security policy data into a user mode that depends on the MFP at the distribution destination. To do. By distributing this user mode, even a different multi-function device is a system that is in a state according to the information security policy without knowledge of the multi-function device.
情報セキュリティポリシーに従った状態を維持しつつ、ユーザモードの変更を行えるシステムが望ましい場合がある。例えば、通信経路の暗号化を必須とするという情報セキュリティポリシーがあったときに、複合機が「SSLを使用する」、「IPSECを使用する」に対応しており、そのいずれかを有効にすれば情報セキュリティポリシーに従った状態にできるとする。このとき、従来のシステムでは、「IPSECを使用する」を有効にする設定値を配布すると、ユーザは「SSLを使用する」を有効にしたいとしても、変更することができない。変更を行うためには、ユーザが管理者に情報セキュリティポリシーに従ったユーザモードの再配信を要請する必要があり、利便性に欠ける。 A system that can change the user mode while maintaining a state in accordance with the information security policy may be desirable. For example, when there is an information security policy that requires encryption of the communication path, the multifunction device supports "Use SSL" and "Use IPSEC". Suppose that the information security policy can be followed. At this time, in the conventional system, if a setting value for enabling “use IPSEC” is distributed, the user cannot change it even if he wants to make “use SSL” valid. In order to make a change, the user needs to request the administrator to redistribute the user mode in accordance with the information security policy, which is not convenient.
本発明は、上記問題に鑑みて成されたものであり、情報セキュリティポリシーに従った状態を維持しつつ、ユーザモードの変更が可能となる画像処理装置及びその制御方法、情報処理システム、並びに記憶媒体を提供することを目的とする。 The present invention has been made in view of the above problems, while maintaining a state in accordance with information security policies, the image processing apparatus and a control method thereof changes the user mode is enabled, an information processing system, and An object is to provide a storage medium .
上記目的を達成するために、本発明の画像処理装置は、画像処理装置であって、1又は複数の画像処理装置の運用方針である情報セキュリティポリシーを示すセキュリティポリシーデータを受信する受信手段と、前記受信手段で受信したセキュリティポリシーデータが示す前記情報セキュリティポリシーに対応する複数の設定の候補を導出する導出手段と、前記導出手段が導出した前記複数の候補の中から選択された設定に基づき前記画像処理装置を制御する制御手段と、1つの種類の情報セキュリティポリシーに対して、前記画像処理装置の動作に関する設定を複数対応付けて記憶する記憶手段とを備え、前記導出手段は、前記受信手段で受信したセキュリティポリシーデータに記述された1つの種類の情報セキュリティポリシーに基づいて、前記画像処理装置の動作に関する複数の設定を導出することを特徴とする。
In order to achieve the above object, an image processing apparatus of the present invention is an image processing apparatus, receiving means for receiving security policy data indicating an information security policy that is an operation policy of one or a plurality of image processing apparatuses, Deriving means for deriving a plurality of setting candidates corresponding to the information security policy indicated by the security policy data received by the receiving means, and based on the setting selected from the plurality of candidates derived by the deriving means Control means for controlling the image processing apparatus; and storage means for storing a plurality of settings related to the operation of the image processing apparatus in association with one type of information security policy, wherein the derivation means includes the receiving means Based on one type of information security policy described in the security policy data received in A plurality of settings relating to the operation of the image processing apparatus are derived .
本発明によれば、情報セキュリティポリシーに従うように画像処理装置の設定変更を行うことができ、情報セキュリティポリシーに従った状態を維持しながらユーザモードの変更が可能となる。 According to the present invention, it is possible to change the setting of the image processing apparatus so as to comply with the information security policy, and it is possible to change the user mode while maintaining the state according to the information security policy.
以下、本発明の実施の形態を図面を参照して詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[第1の実施形態]
図1は、本発明の第1の実施形態に係る情報処理システムを構成する機器のハードウェア構成の概略を示すブロック図である。
[First Embodiment]
FIG. 1 is a block diagram showing an outline of a hardware configuration of devices constituting the information processing system according to the first embodiment of the present invention.
図1において、本発明の第1の実施形態に係る情報処理システムは、画像処理装置の一例である複合機101と、情報処理装置の一例であるパーソナルコンピュータ(PC)102と、これらを互いに接続するネットワーク126とを備える。なお、本発明の情報処理システムを構成する機器は、図示例に限定されるものではなく、図示の機器以外に複数の機器がネットワーク126に接続されていてもよい。また、画像処理装置が複合機以外の機器(例えば、プリンタ、スキャナ、携帯端末等)であってもよい。
In FIG. 1, an information processing system according to the first embodiment of the present invention includes a
まず、複合機101について説明する。 First, the multifunction peripheral 101 will be described.
102はネットワーク126を介して外部機器(例えばPC125)と通信を行うためのネットワーク通信部である。103は複合機101に対する設定を受け付けたり、複合機101の状態を表示したり、ユーザからの操作を可能とするUI操作部である。105はプリントデータの画像処理や各種制御を実行するCPUである。106はCPU105が実行するプログラムコードや、画像データなどの情報を一時的に保存するRAMである。107はプログラムコードや画像データ等を保存する記憶装置である。108は画像データを実際の用紙媒体に印刷するために、電子写真技術やインクジェット技術などの既知の技術を用いた印刷エンジンである。114は用紙媒体に印刷された画像を光学的に読み取るスキャナエンジンである。
A
上記構成において、複合機101におけるコピー機能は次のように実現される。すなわち、UI操作部103の操作を起点として、CPU105がRAM106に記憶されたプログラムコードに従ってスキャナエンジン114から画像データを読み込む。読み込んだ画像データは記憶装置122に取り込まれ、必要な画像処理を加えて印刷エンジン108によって出力される。
In the above configuration, the copy function in the multi-function peripheral 101 is realized as follows. That is, starting from the operation of the
また、PDF送信機能は次のように実現される。すなわち、UI操作部103の操作を起点として、CPU105はRAM106に記憶されたプログラムコードに従ってスキャナエンジン114から画像データを読み込む。読み込んだ画像データは記憶装置122に取り込まれ、所定のフォーマット変換が行われた後に、指定された宛先に対して、ネットワーク通信部102から送信される。
The PDF transmission function is realized as follows. That is, starting from the operation of the
次に、PC125について説明する。
Next, the
118はネットワーク126を介して外部機器と通信を行うためのネットワーク通信部である。119は各種制御を実行するCPUである。120はCPU105が実行するプログラムコードなどの情報を一時的に保存するRAMである。122はプログラムコードやデータを保存する記憶装置である。123は管理者によるPC125への入力を受け付ける入力部である。入力部123は、操作手段及び表示手段として機能する。
A
図2(a)は、図1の複合機101における情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図である。図2(b)は、図1のPC125における情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図である。なお、本実施形態では、図示の機能がソフトウェアで構成されているものとして説明するが、ハードウェアで構成されていてもよい。
FIG. 2A is a block diagram showing a schematic configuration of functions related to information security policy control in the multifunction peripheral 101 of FIG. FIG. 2B is a block diagram showing a schematic configuration of functions related to information security policy control in the
図2(a)において、104は、UI操作部103によって設定された、複合機101の動作に関わる設定項目(以下、「ユーザモード」と呼ぶ)の名称と値を格納するユーザモード格納部である。例えば「強制デジタル署名付きPDF」や「強制ハッシュ付きPDF」がユーザモード設定項目の一例である。
In FIG. 2A,
「強制デジタル署名付きPDF」とは、次の通りである。すなわち、複合機がPDFファイル生成時に強制的にPDFファイルからハッシュ値を計算し、そのハッシュ値をファイル作成者の秘密鍵で暗号化して得られた電子署名をファイルに付加してファイル作成者が本人であることを検証する機能の設定項目である。 “PDF with compulsory digital signature” is as follows. In other words, the MFP creates a hash value forcibly from the PDF file when generating the PDF file, adds the electronic signature obtained by encrypting the hash value with the file creator's private key to the file, and the file creator This is a setting item for the function to verify the identity.
なお、「強制デジタル署名付きPDF」のユーザモード設定項目を有効にした場合は作成したファイルの改ざんを検知することもできる。また「強制ハッシュ付きPDF」は、PDFファイル生成時に強制的にPDFファイルからハッシュ値を計算し、そのハッシュ値をファイルに付加することでファイルの改ざんを検知可能とする機能の設定項目である。 In addition, when the user mode setting item of “PDF with compulsory digital signature” is enabled, it is possible to detect falsification of the created file. “PDF with compulsory hash” is a setting item of a function that makes it possible to detect falsification of a file by forcibly calculating a hash value from the PDF file when the PDF file is generated and adding the hash value to the file.
また、「ftp」や「SFTP」などもユーザモード設定項目の一例である。「FTP」とはFile Transfer Protocolの略称であり、ネットワークでファイル転送を行うための通信プロトコルである。また、SFTPはSSH File Transfer Protocolの略称であり、ネットワークで暗号通信を用いてファイル転送を行うための通信プロトコルである。「FTP」や「SFTP」のユーザモード設定項目を有効にした場合、記憶装置107に記憶されたファイルをFTPで送信するといった機能を利用することができる。
“Ftp”, “SFTP”, and the like are also examples of user mode setting items. “FTP” is an abbreviation for File Transfer Protocol, and is a communication protocol for performing file transfer over a network. SFTP is an abbreviation for SSH File Transfer Protocol, and is a communication protocol for performing file transfer using encryption communication in a network. When the user mode setting item “FTP” or “SFTP” is validated, a function of transmitting a file stored in the
なお、ユーザモードの名称と値等は記憶装置107等に格納される。110は、ネットワーク通信部102を介して外部から送られてきたセキュリティポリシーデータを記憶装置107等に格納するポリシー格納部である。111は、セキュリティポリシーデータと複合機101の現在のユーザモードの値とを比較するために必要な情報が書かれた変換ルールファイルを記憶装置107等に格納する変換ルール格納部である。変換ルールファイルの詳細については後述する。
Note that the name and value of the user mode are stored in the
112はポリシー変換手段であるところのポリシー変換部であり、変換ルール格納部111に格納された変換ルールファイルに基づいて、セキュリティポリシーデータをユーザモードの値と比較するための中間情報を生成する。115は不揮発記憶装置によって構成され、ポリシー変換部112によって生成された中間情報を格納する中間情報格納部である。
A
109はポリシー判定手段であるところのポリシー検証部であり、中間情報格納部115に格納された中間情報とユーザモード格納部104に格納されたユーザモードの値とを比較し、変換ルールファイルに書かれた条件によって判定を行う。判定を行った結果、条件を満たさない場合、ポリシー検証部109は画面制御を行うための画面制御情報を生成する。116は、ポリシー検証部109によって生成された画面制御情報を格納する画面制御情報格納部である。画面制御情報は、記憶装置107等に格納される。
さらに、ポリシー検証部109は、上記の検証に加えて、複合機101の各アプリケーションの動作制御をも行う。複合機101には、複合機101の送信機能・プリント機能・ファイルサーバ機能等を提供するための各種アプリケーション(機能実行部150)を有している。ポリシー検証部109は、これら各種アプリケーション(機能実行部150)が情報セキュリティポリシーに応じて限定的に動作されるように制御したり、あるいは情報セキュリティポリシーを遵守しないアプリケーションの起動を禁止したりする。
Furthermore, in addition to the above verification, the
なお、図2には図示していないが、複合機101は、スキャナエンジン114を制御し、原稿を光学的に読み取って得られた画像データを電子ファイル化して指定の宛先に送信するSendモジュールを有している。更に、複合機101は、PC125や他のデバイスからネットワークを介して受信したPDLコードを解釈して印刷を実行するモジュールなどを有している。また、画像データを記憶装置107に蓄積するBOXモジュールや、HTTP又はHTTPSプロトコルによりインターネット又はイントラネット上の各種Webサイトの情報を読み込んで表示を行うためのWebブラウザモジュールなども有している。これらアプリケーションは、ポリシー検証部109によってセキュリティポリシーを遵守しているか否かの確認がなされる。そして、セキュリティポリシーを遵守していないアプリケーションであると判定されると、画面制御情報を生成したり、当該アプリケーションの起動を制限したりする。
Although not shown in FIG. 2, the multi-function peripheral 101 controls the
なお、ポリシー検証部109によって制御されるアプリケーションは、複合機101に動的に追加・削除されるアプリケーションも含まれる。例えばキヤノンは複合機101にJava(登録商標)の実行環境を組み込むことにより、組み込みアプリケーションを動的に追加・削除できるMEAP(Multi−functional Embedded Application Platform)(登録商標)を製品化している。このようなJava(登録商標)の実行環境で動作するMEAPのアプリケーションも、機能実行部150による動作制限対象となる。
Note that the applications controlled by the
117はポリシー受信手段であるところのポリシー受信部であり、ネットワーク通信部102に受信したセキュリティポリシーデータをポリシー格納部110に格納する。113は画面制御手段であるところの画面制御部であり、画面制御情報格納部116に格納された画面制御情報を利用して画面制御を行う。
図2(b)において、121はポリシー生成手段であるところのポリシー生成部であり、管理者の入力に従って、セキュリティポリシーデータの生成を行う。124はポリシー送信手段であるところのポリシー送信部であり、ポリシー生成部121によって生成されたセキュリティポリシーデータをネットワーク通信部118からネットワーク126を介して送信する。
In FIG. 2B,
次に、本発明の情報セキュリティポリシー制御方法における3つの段階について説明する。 Next, three steps in the information security policy control method of the present invention will be described.
まず、管理者がPC125を用いて、複合機101を情報セキュリティポリシー(以下、単に「セキュリティポリシー」とも呼ぶ)に従った状態にするためのセキュリティポリシーデータを生成する段階である。
First, the administrator uses the
次に、生成したセキュリティポリシーデータをPC125から複合機101に送信、適用することで、複合機101がセキュリティポリシーに従った状態にあるか判定し、管理者に通知する段階である。
Next, the generated security policy data is transmitted and applied from the
最後に、ユーザがセキュリティポリシーデータを適用した複合機101をセキュリティポリシーに違反しない状態で利用する段階である。
Finally, the user uses the
まず、管理者がPC125を用いて、複合機101をセキュリティポリシーに従った状態にするためのセキュリティポリシーデータを生成する段階の処理について説明する。
First, a description will be given of processing in a stage where the administrator uses the
図3は、PC125の入力部123に表示される、セキュリティポリシーデータを生成するためのポリシー設定画面の一例を示す図である。なお、本実施形態では、説明を簡単にするために、ファイルの改ざん検知、ファイル共有、HDD残存データ削除の3つの情報セキュリティポリシーを設定する場合のみを説明するが、実際にはより多くの情報セキュリティポリシーが存在してもよい。また、各情報セキュリティポリシーの値がラジオボタンによって選択される場合のみを説明するが、テキストフィールドによる入力やチェックボックスによって複数の選択肢から選択が可能な形式であってもよい。
FIG. 3 is a diagram illustrating an example of a policy setting screen for generating security policy data displayed on the
図3において、ポリシー設定画面201は、「ファイルの改ざん検知」202、「ファイルの送信方式」203、「HDD残存データ削除」204という3つの情報セキュリティポリシーを設定するための設定画面である。
In FIG. 3, a
「ファイルの改ざん検知」202は、生成したファイルに改ざん検知が必要か否かを示す情報セキュリティポリシーである。本実施形態では、「もっともセキュリティレベルの高い手段を使う」、「どれか一つを使う」、「セキュリティポリシーなし」の3つから情報セキュリティポリシーを選択できる。図示例では、「どれか一つが有効」が選択されている状態を示す。 “File tampering detection” 202 is an information security policy indicating whether or not tampering detection is necessary for the generated file. In the present embodiment, an information security policy can be selected from three: “use the means with the highest security level”, “use any one”, and “no security policy”. The illustrated example shows a state in which “one of them is valid” is selected.
「ファイルの送信方式」203は、ファイルの送受信を行うときに、暗号化通信を使う必要があるか否かを示す情報セキュリティポリシーである。本実施形態では、「暗号化通信ならOK」、「セキュリティポリシーなし」の2つから情報セキュリティポリシーを選択できる。図示例では、「セキュリティポリシーなし」が選択されている状態を示す。 “File transmission method” 203 is an information security policy indicating whether or not it is necessary to use encrypted communication when file transmission / reception is performed. In the present embodiment, the information security policy can be selected from “OK for encrypted communication” and “no security policy”. In the illustrated example, “no security policy” is selected.
「HDD残存データ削除」204は、複合機101におけるコピー処理等で不揮発記憶装置を一時データ保存領域として使用した場合に、処理完了後に残存するデータを削除するか否かを示す情報セキュリティポリシーである。図示例では、「削除」が選択されている状態を示す。 “HDD remaining data deletion” 204 is an information security policy indicating whether or not data remaining after processing is to be deleted when a non-volatile storage device is used as a temporary data storage area in copy processing or the like in the multifunction peripheral 101. . In the illustrated example, a state where “delete” is selected is shown.
管理者は、ポリシー設定画面201を使って各情報セキュリティポリシーの設定を行う。ポリシー設定画面201において、「OK」ボタン205の押下を入力部123が受け付けると、ポリシー生成部121は、ポリシー設定画面201上で設定された内容に応じたセキュリティポリシーデータを生成し、記憶装置122に保存する。記憶装置122に保存されたセキュリティポリシーデータを表形式で表した一例を図4(a)に示す。なお、本実施形態では、説明を簡単にするために、表形式のセキュリティポリシーデータについて説明するが、XML等のデータ形式であってもよい。なお、図4(a)に示すセキュリティポリシーデータをXML形式で表したセキュリティポリシーデータを図20に示す。
The administrator uses the
セキュリティポリシーデータ301では、1列目が、ポリシー設定画面201上で管理者により設定された情報セキュリティポリシーの名称(ルール)302である。2列目が、ポリシー設定画面201上で管理者によって選択された各情報セキュリティポリシーの値(条件)303となっている。
In the
次に、生成したセキュリティポリシーデータをPC125から複合機101に送信、適用することで、複合機101が情報セキュリティポリシーに従った状態にあるか判定し、管理者に通知する段階の処理について説明する。
Next, a description will be given of a process in which the generated security policy data is transmitted from the
管理者によるセキュリティポリシーデータ送信の指示を受け付けた入力部123は、ポリシー送信部124に送信を指示する。指示を受けたポリシー送信部124は、記憶装置122に保存されたセキュリティポリシーデータをネットワーク通信部118からネットワーク126を介して、複合機101のネットワーク通信部102に送信する。なお、セキュリティポリシーデータは、PC125から自動配信されるように構成してもよい。また、管理者や特定のコンピュータから送られたことを認証する方法が望ましいが、本実施形態ではそれらの説明を省略する。
The
図5は、複合機101にセキュリティポリシーデータを適用する際に実行されるセキュリティポリシー変換処理の流れを示すフローチャートである。なお、本処理は、特に断りがない限り、記憶装置107からRAM106に読み込んだプログラムコードによって、CPU105が実行するものとする。
FIG. 5 is a flowchart showing the flow of security policy conversion processing executed when security policy data is applied to the multifunction peripheral 101. Note that this processing is executed by the
図5において、ステップS401では、ネットワーク通信部102がセキュリティポリシーデータをPC125から受信すると、ポリシー受信部117が該セキュリティポリシーデータをポリシー格納部110に格納する。
In FIG. 5, when the
次に、ステップS402では、ポリシー変換部112は、ポリシー格納部110に格納されたセキュリティポリシーデータから1行目の情報セキュリティポリシーを取得する。そして、情報セキュリティポリシーの名称と情報セキュリティポリシーの値を抽出してRAM106に記憶する。
Next, in step S <b> 402, the
次に、ステップS403では、ポリシー変換部112は、変換ルール格納部111に格納されている変換ルールファイル(図4(b))を取得する。そして、取得した変換ルールファイルのルール部502に書かれた情報セキュリティポリシーの名称と、RAM106に記憶した情報セキュリティポリシーの名称とを比較する。さらに、その比較結果から一致する名称があるか判定する。つまり、ステップS402で抽出した情報セキュリティポリシーの名称が、図4(b)の変換ルールファイルの情報セキュリティポリシーの名称群に含まれるか否かを判定する。変換ルール格納部111に格納されている変換ルールファイルを表形式で表した一例を図4(b)に示す。なお、本実施形態では、表形式の変換ルールファイルについて説明するが、セキュリティポリシーデータと同様に、必ずしも表形式である必要はない。
Next, in step S403, the
図4(b)において、変換ルールファイル501は、ルール部502と条件部503から構成されている。ルール部502の2列目には、セキュリティポリシーデータに記述可能な情報セキュリティポリシーの名称が記述されている。ルール部502の3列目には、情報セキュリティポリシーの名称に対応したユーザモードの名称が記述されている。条件部5033列目には、ユーザモードの設定が情報セキュリティポリシーに従っているか判定するための条件が記述されている。条件部503の3列目には、セキュリティポリシーデータに設定可能な情報セキュリティポリシーの値がそれぞれ記述されている。条件部503の最後の列には、ユーザモードの設定が情報セキュリティポリシーに従っているか判定するための条件が記述されている。
In FIG. 4B, the
本実施形態では、変換ルールファイル501は、予め変換ルール格納部111に格納されているものとして説明するが、セキュリティポリシーデータと同様に、ネットワーク通信部102で外部(例えばPC125)から受信する形態であってもよい。また、変換ルールファイル501は、セキュリティポリシーデータを作成する情報システム部門の管理者とは別の管理者、例えば機器管理者によってネットワーク通信部102に配信され、変換ルール格納部111に格納されるというものであってもよい。
In the present embodiment, the
図4(b)において、ルール部502の2列目の「ファイルの改ざん検知」は、複合機101のユーザモードの中でも、「強制デジタル署名付きPDF」、「強制ハッシュ付きPDF」に対応していることを示している。これは、複合機101がPDFファイル生成時に強制的にPDFファイルのハッシュ値(「強制デジタル署名付きPDF」の場合はハッシュ値を暗号化して得られたデジタル署名)を付加する機能を有しており、これらの値によって、「ファイルの改ざん検知」の情報セキュリティポリシーに従っているか否かが決まることを意味している。
In FIG. 4B, “file tampering detection” in the second column of the
また、ルール部502の2列目における「ファイル送信の送受信方式」は、複合機101のユーザモードの中でも、「ftp」、「SFTP」に対応していることを示している。ftpとはFile Transfer Protocolの略称であり、ネットワークでファイル転送を行うための通信プロトコルである。また、SFTPはSSH File Transfer Protocolの略称であり、ネットワークで暗号通信を用いてファイル転送を行うための通信プロトコルである。これは複合機101が利用できる通信プロトコルとして、FTPやSFTPの利用の可否を選択する機能を有しており、これらの値によって、「ファイル送信の送受信方式」の情報セキュリティポリシーに従っているか否かが決まることを意味している。なお、図4(b)の変換ルールファイル501をXML形式で表したものを図21に示す。
Further, “file transmission / reception method” in the second column of the
図5に戻り、ステップS403にて一致する名称があると判定した場合、ステップS404へ進む。ステップS404では、ポリシー変換部112は、ステップS402にてRAM106に記憶した情報セキュリティポリシーの名称を変換ルールファイル501のルール部502に記述されたユーザモードの名称に変換する。そして、ポリシー変換部112は、管理者によって選択された情報セキュリティポリシーの値と対応付けてRAM106に中間情報として記憶する。
Returning to FIG. 5, if it is determined in step S403 that there is a matching name, the process proceeds to step S404. In step S404, the
例えば、図4(a)のセキュリティポリシーデータ301における「ファイルの改ざん検知」は、図4(b)の変換ルールファイル501におけるルール部502の「ファイルの改ざん検知」と一致する。
For example, “file tampering detection” in the
そこで、ポリシー変換部112は、情報セキュリティポリシーの名称「ファイルの改ざん検知」をユーザモードの名称「強制デジタル署名付きPDF」、「強制ハッシュ付きPDF」に変換する。そして、これらと情報セキュリティポリシーの値「どれか一つ有効」と対応付けて中間情報としてRAM106に記憶する。
Therefore, the
一方、ステップS403の判定結果から一致する名称がないと判定した場合、ポリシー変換部112は、ステップS402にRAM106に記憶した情報セキュリティポリシーの名称をエラー情報としてRAM106に記憶する(ステップS405)。
On the other hand, if it is determined from the determination result in step S403 that there is no matching name, the
ステップS403でNOと判定される場合は例えば以下のような場合である。すなわち、セキュリティポリシーデータ301から取得した名称302が「HDDの残存データ削除」である場合で、かつ、変換ルールファイルのルール部502に記述されている情報セキュリティポリシーの名称群に「HDDの残存データ削除」の項目が含まれていない場合、ステップS403でNOと判定される。
The case where NO is determined in step S403 is, for example, as follows. That is, when the name 302 acquired from the
次に、ステップS406では、ポリシー変換部112は、セキュリティポリシーデータの次の行の情報セキュリティポリシーがあるか判定する。次の行の情報セキュリティポリシーがあると判定した場合、ステップS407へ進む。ステップS407では、ポリシー変換部112は、セキュリティポリシーデータの次の行を取得し、情報セキュリティポリシーの名称と値を抽出してRAM106に記憶し、ステップS403に戻る。ステップS403〜S407の処理は、セキュリティポリシーデータに含まれるすべての情報セキュリティポリシーを読み取るまで行われる。図4(a)に示すセキュリティポリシーデータをすべて読み取った後に、RAM106に記憶された中間情報を表形式で表した一例を図4(c)に示す。
Next, in step S406, the
図4(c)に示す中間情報601では、ユーザモードの名称「強制デジタル署名付きPDF」と「強制ハッシュ付きPDF」が、情報セキュリティポリシーの値「どれか一つ有効」に対応することを示している。また、ユーザモードの名称「ftp」と「SFTP」が、情報セキュリティポリシーの値「セキュリティポリシーなし」に対応することを示している。なお、セキュリティポリシーデータ301における「HDD残存データ削除」は、変換ルールファイル501に名称が存在しないため、ステップS405にてエラー情報としてRAM106(エラー情報格納手段)に記憶される。
The
図5に戻り、ステップS408において、ポリシー変換部112は、セキュリティポリシーデータをすべて読み取ると、RAM106に記憶した中間情報を中間情報格納部115に格納する。
Returning to FIG. 5, when all the security policy data is read, the
図6は、複合機101にセキュリティポリシーデータを適用する際に実行されるセキュリティポリシー適用処理の流れを示すフローチャートである。なお、本処理は、特に断りがない限り、記憶装置107からRAM106に読み込んだプログラムコードによって、CPU105が実行するものとする。
FIG. 6 is a flowchart showing the flow of security policy application processing executed when security policy data is applied to the multifunction peripheral 101. Note that this processing is executed by the
ステップS409にて、ポリシー検証部109は、中間情報格納部115に格納された中間情報をすべて読み取ったか判定する。すべて読み取っていないと判定した場合、ステップS410にてポリシー検証部109は中間情報から、取得していない情報セキュリティポリシーの値を1つと、それに対応するユーザモードの名称を取得し、RAM106に記憶する。図4(c)に示す中間情報601の場合、「どれか一つ有効」と「強制デジタル署名付きPDF」、「強制ハッシュ付きPDF」がRAM106に記憶される。
In step S409, the
次に、ステップS411にて、ポリシー検証部109は、RAM106に記憶したユーザモードの名称を用いて、ユーザモード格納部104から複合機101に設定された現在のユーザモードの値を取得する。複合機101のユーザモード格納部104に格納されているユーザモードの名称と値を表形式で表したものを図7(a)に示す。なお、表中の「ON」はユーザモードの名称によって示される機能が有効であることを示し、「OFF」は無効であることを示す。例えば、ステップS411では、「強制デジタル署名付きPDF」の値として「OFF」、「強制ハッシュ付きPDF」の値として「OFF」を取得し、RAM106に記憶する。
In step S <b> 411, the
ステップS412にて、ポリシー検証部109は、読み取った情報セキュリティポリシーの値を用いて、変換ルール格納部111に格納された変換ルールファイルの条件部503から、対応する条件を取得する。そして、RAM106に記憶した現在のユーザモードの値が条件を満たすか判定する。
In step S412, the
図4(b)に示す条件部503の「もっともセキュリティレベルの高い手段を使う」は、現在のユーザモードの「強制デジタル署名付きPDF」の値が「ON」である場合に、ステップS412で条件を満たすと判定されることを示している。「どれか一つ有効」は、現在のユーザモードの「強制デジタル署名付きPDF」が「ON」もしくは「強制ハッシュ付きPDF」が「ON」である場合に、ステップS412で条件を満たすと判定されることを示している。「セキュリティポリシーなし」は現在のユーザモードの値に関わらず、ステップS412で条件を満たすと判定されることを示している。「暗号化通信ならOK」は現在のユーザモードの「ftp」が「OFF」、「SFTP」が「ON」である場合に条件を満たすと判定することを示している。
“Use the means with the highest security level” in the
ステップS412の判定結果から条件を満たすと判定した場合、ステップS417に進む。一方、条件を満たさないと判定した場合、ポリシー検証部109は、ステップS410でRAM106に記憶した情報とステップS412にて変換ルールから取得した条件の組を画面制御情報としてRAM106に一時的に記憶する(ステップS413)。そして、ステップS417に進む。
If it is determined that the condition is satisfied from the determination result of step S412, the process proceeds to step S417. On the other hand, if it is determined that the condition is not satisfied, the
ステップS417にて、ポリシー検証部109は、ユーザモードの値の確認だけでなく、複合機101の各アプリケーション(機能実行部418)がセキュリティポリシーを遵守しているかの確認も行う。ステップS417でセキュリティポリシーを遵守していると判定した場合(ステップS417でYES)、ステップS409に戻る。一方、ステップS417でセキュリティポリシーを遵守していないと判定した場合(ステップS417でNO)、ステップS418に進む。ステップS418で、ポリシー検証部109は、セキュリティポリシーを遵守していないアプリケーション(機能実行部418)の動作の停止を行う。
In step S417, the
ステップS417とステップ・BR>R418の処理の具体例を説明する。 A specific example of the process of step S417 and step · BR> R418 will be described.
まず、ポリシー検証部109は、複合機101にインストールされている各アプリケーション(機能実行部418)がセキュリティポリシーに関係するアプリケーションであるかを判定する。例えば、「ファイルの改ざん検知」というセキュリティポリシーを適用しようとする場合、複合機にインストールされているアプリケーション(機能実行部418)が、ファイルを扱うアプリケーションであるかを判断する。そして、もし「ファイルの改ざん検知」に関連するアプリケーションである場合には、ポリシー検証部109は、そのアプリケーションが「ファイルの改ざん検知」のセキュリティポリシーを遵守することができるアプリケーションであるかを判定する。
First, the
一方、セキュリティポリシーを遵守することができるアプリケーションである場合はアプリケーションのファイル改ざん検知機能を強制的にONに設定したり、ファイルの改ざん検知を必須とする旨を当該アプリケーションに通知したりしてもよい。 On the other hand, if the application can comply with the security policy, the file falsification detection function of the application may be forcibly set to ON or the application may be notified that falsification detection of the file is required Good.
また、ステップS412の判定の結果、ファイル改ざん検知のセキュリティポリシーを遵守することができないアプリケーションであると判定された場合には、ポリシー検証部109は、セキュリティポリシーを遵守しないアプリケーションの動作を停止する。アプリケーションの動作の停止とは、例えばアプリケーションの起動の停止を意味する。
If it is determined in step S412 that the application cannot comply with the security policy for detecting file tampering, the
なお、複合機101にインストールされているアプリケーション(機能実行部418)が複数ある場合には、当該複数のアプリケーションのうちセキュリティポリシーを遵守しないアプリケーションを特定し、特定したアプリケーションの動作を停止する。 If there are a plurality of applications (function execution unit 418) installed in the multifunction peripheral 101, an application that does not comply with the security policy is identified from the plurality of applications, and the operation of the identified application is stopped.
ステップS409からステップS413の処理は中間情報をすべて読み取るまで行われる。中間情報をすべて読み取ると、ステップS414へ進む。 The processing from step S409 to step S413 is performed until all the intermediate information is read. When all the intermediate information is read, the process proceeds to step S414.
ステップS414では、ポリシー検証部109は、RAM106に記憶された画面制御情報を画面制御情報格納部116に格納する。ステップS414を実行する時点でRAM106に記憶された画面制御情報を表形式で表したものを図7(b)に示す。
In step S414, the
図7(b)において、複合機101の現在の「強制デジタル署名付きPDF」と「強制ハッシュ付きPDF」の両方の値がOFFであるため、「どれか一つ有効」の条件を満たさず、画面制御情報が記憶される。一方、「ftp」、「SFTP」の条件は「セキュリティポリシーなし」であるため、画面制御情報は記憶されない。
In FIG. 7B, since both the values of the current “PDF with compulsory digital signature” and “PDF with compulsory hash” of the
図6のステップS415では、ポリシー検証部109は、図5のステップS405でエラーとしてRAM106に記憶された情報セキュリティポリシーの名称若しくはステップS414にて画面制御情報格納部116に格納された画面制御情報があるか判定する。
In step S415 of FIG. 6, the
情報セキュリティポリシーの名称若しくは画面制御情報があると判定された場合、ステップS416に進む。ステップS416では、ポリシー検証部109は、これらの情報をネットワーク通信部102からネットワーク126を介してPC125に送信する。
If it is determined that there is an information security policy name or screen control information, the process advances to step S416. In step S416, the
PC125は、情報セキュリティポリシーの名称をネットワーク通信部118で受け取ると、複合機101に適用できない情報セキュリティポリシーがあった旨を管理者に通知する。また、PC125は、複合機101から画面制御情報を受け取った場合、PC125のディスプレイに図8(a)のような表示画面を表示し、複合機101が情報セキュリティポリシーに反した状態であることを管理者に通知する。
When the
図8(a)では、「<エラー!>」の項目に、ステップS405でエラーとしてRAM106に記憶された「HDD残存データ削除」を、「注意!」の項目に、画面制御情報から抽出した「強制デジタル署名付きPDF」、「強制ハッシュ付きPDF」を表示する。なお、管理者に通知する方法として、PC125が画面を表示するとしたが、メールで情報を送信する等の方法であってもよい。
In FIG. 8A, “HDD residual data deletion” stored in the
以上より、本実施形態によれば、PC125で作成した情報セキュリティポリシーデータを複合機101に好適に適用させることができる。特に、PC125で情報セキュリティポリシーを作成する情報システム部門の管理者は、複合機101の機能やユーザモードの設定値などを意識せずに上記情報セキュリティポリシーを作成することができる。
As described above, according to the present embodiment, the information security policy data created by the
次に、ユーザがセキュリティポリシーデータを適用した複合機101を情報セキュリティポリシーに違反しない状態で利用する段階の処理について説明する。
Next, processing in a stage where the user uses the
図9は、複合機101の画面制御部113により実行される処理の流れを示すフローチャートである。なお、本処理は、特に断りがない限り、記憶装置107からRAM106に読み込んだプログラムコードによって、CPU105が実行するものとする。なお図9の処理は、図6のフローチャートが実行された後に実行される。
FIG. 9 is a flowchart illustrating a flow of processing executed by the
ステップS1001にて、画面制御部113は、画面制御情報格納部116に格納された画面制御情報が存在するか判定する。画面制御情報が存在すると判定した場合、ステップS1002にて画面制御部113はエラー画面を表示する。画面制御部113が表示するエラー画面の一例を図8(b)に示す。本実施形態では、画面制御部113が図7(b)に示す画面制御情報から、ユーザモードの名称を抽出し、「強制デジタル署名付きPDF」と「強制ハッシュ付きPDF」の設定変更が必要な旨を表示している。ただし、図8(a)の画面と同様に「<エラー!>」の項目として「HDD残存データ削除」のセキュリティポリシーが適用されていない旨を表示してもよい。そして、「HDD残存データ削除」のセキュリティポリシーを遵守するために必要な機能を複合機101に追加する旨を表示してもよい。
In step S1001, the
また、本実施形態では、エラー画面が表示された状態で、ユーザが複合機101で利用可能な機能は、UI操作部103を持用いたユーザモードの設定のみとして説明する。なお、情報セキュリティポリシーに違反したユーザモードに関連しない機能は利用できるように画面制御を行ってもよい。
Further, in the present embodiment, the function that can be used by the user in the multifunction peripheral 101 in the state where the error screen is displayed is described as only the user mode setting using the
図9に戻り、ステップS1003にて、画面制御部113は、ユーザによるUI操作部103の操作によってユーザモード格納部104に格納されたユーザモードの値が変更されたか否かを判定する。設定が変更されないと判定した場合、ステップS1002に戻り、図8(b)のエラー画面を表示する。一方、設定が変更された場合、ステップS1004にて中間情報格納部115に格納された中間情報を利用して、セキュリティポリシーデータの適用を行い、ステップS1001に戻る。なお、ステップS1004の処理は図5のステップS409からステップS416までの処理と同様であるため、それらの説明を省略する。
Returning to FIG. 9, in step S <b> 1003, the
ステップS1001にて画面制御情報が存在しないと判定した場合、画面制御部113は、ステップS1003と同様の判定をする(ステップS1005)。ステップS1005にてユーザモードの値が変更されたと判定した場合、ステップS1004に進む。一方、ステップS1005にてユーザモードの値が変更されていないと判定した場合、画面制御部113は本処理を終了し、再度、図9の処理を開始する。
When it is determined in step S1001 that the screen control information does not exist, the
なお、本実施形態では、管理者がPC125のポリシー生成部121を用いてセキュリティポリシーデータを生成する形態について説明した。しかし、ポリシー生成部121が複合機101内部にあり、管理者がUI操作部103もしくはPC125を用いて複合機101にアクセスし、セキュリティポリシーデータの設定を行う構成であってもよい。
In the present embodiment, a mode has been described in which the administrator generates security policy data using the
上記第1の実施形態によれば、セキュリティポリシーデータを複合機の設定が満たすべき条件に変換し、変換された条件を、現在の複合機の設定が満たしているか否か判定する。そして、複合機の設定が、変換された条件を満たしていないと判定された場合には、複合機の利用を制限して複合機の設定を見直すように通知する。これにより、情報セキュリティポリシーに従うようにユーザモードの設定変更を促し、複合機の情報セキュリティポリシーに従った状態の維持を図ることができる。 According to the first embodiment, the security policy data is converted into a condition that the setting of the multifunction device should satisfy, and it is determined whether or not the converted condition satisfies the current setting of the multifunction device. If it is determined that the setting of the multifunction device does not satisfy the converted condition, the use of the multifunction device is restricted and a notification is given to review the setting of the multifunction device. Accordingly, it is possible to prompt the user mode setting change to comply with the information security policy, and to maintain the state according to the information security policy of the multifunction peripheral.
[第2の実施形態]
次に、本発明の第2の実施形態について説明する。第2の実施形態では、複合機101にてユーザが誤って情報セキュリティポリシーを従った状態から違反した状態に変えてしまうことを防ぐ方法について述べる。なお、ユーザがUI操作部103を用いてユーザモード設定画面を開いたときの処理を除いては、上記第1の実施形態と同様であり、同様の部分については、同一の符号を用いてその説明を省略する。以下に、上記第1の実施の形態と異なる点のみを説明する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described. In the second embodiment, a method for preventing the user from accidentally changing from a state in which the user complies with the information security policy to a state in which the user violated the information security policy will be described. Note that, except for the processing when the user opens the user mode setting screen using the
本実施形態では、第1の実施形態と同じセキュリティポリシーデータが適用された状態の複合機101を使って説明する。
In the present embodiment, a description will be given using the
図10は、ユーザモード設定時の情報セキュリティポリシー違反防止処理の流れを示すフローチャートである。なお、本処理は、特に断りがない限り、記憶装置107からRAM106に読み込んだプログラムコードによって、CPU105が実行するものとする。
FIG. 10 is a flowchart showing the flow of information security policy violation prevention processing when the user mode is set. Note that this processing is executed by the
ステップS1211にて、画面制御部113は、UI操作部103にてユーザからの操作を受け付け、ユーザモード設定画面を表示する。
In step S1211, the
次に、ステップS1212にて、画面制御部113は、中間情報格納部115からユーザモードの名称を取得し、表示された画面が情報セキュリティポリシーに関するユーザモードの設定画面か判定する。この判定結果から情報セキュリティポリシーに関するユーザモードの設定画面ではないと判定した場合、本処理を終了する。一方、情報セキュリティポリシーに関するユーザモードの設定画面であると判定した場合、ステップS1213に進む。
In step S <b> 1212, the
ステップS1213では、画面制御部113は、ユーザモードの設定画面で現在の設定から変更すると、情報セキュリティポリシーに違反する項目があるか判定する。例えば、UI操作部103に表示されたユーザモードの設定画面の一例を図11(a)に示す。図示例では、「強制デジタル署名付きPDF」1101は「ON」、「強制ハッシュ付きPDF」1102は「OFF」に設定されている。なお、「設定反映」ボタン1103は、画面中の選択を複合機101のユーザモード格納部104に格納されているユーザモードの値に反映させるためのボタンである。
In step S1213, the
図11(a)の場合、情報セキュリティポリシーに違反する項目の有無を判定するために、まず、「強制デジタル署名付きPDF」1101がOFFになったと仮定した上で、図6のステップS409〜S413の処理を行う。複合機101では、「強制デジタル署名付きPDF」と「強制ハッシュ付きPDF」のいずれかがONでなければ、情報セキュリティポリシーに違反した状態になってしまう。そのため、「強制デジタル署名付きPDF」1101の「OFF」は、変更すると情報セキュリティポリシーに違反する項目と判定される。同様の処理によって、「強制ハッシュ付きPDF」1102の「ON」は、違反しない項目と判定される。
In the case of FIG. 11A, in order to determine whether or not there is an item that violates the information security policy, first, assuming that “PDF with compulsory digital signature” 1101 is turned OFF, steps S409 to S413 in FIG. Perform the process. The
ステップS1214にて、画面制御部113は、違反する項目については、ユーザ操作により設定変更できないように画面制御する。例えば、図11(a)に示す画面が図11(b)に示す画面に変更される。図示例では、「強制デジタル署名付きPDF」1101の「OFF」ボタン1104は、設定変更できないように変更(斜線部)されている。すなわち、「強制ハッシュ付きPDF」1102は「ON」にできるが、「強制デジタル署名付きPDF」1101は「OFF」にできなくなっている。
In step S <b> 1214, the
ステップS1215にて、画面制御部113は、変更可能な項目が変更されたか判定する。変更可能な項目が変更された場合はステップS1216に進む。例えば、図12(a)に示す画面は、図11(b)に示す画面上で「強制ハッシュ付きPDF」1102が「ON」にされた画面である。
In step S1215,
ステップS1216では、画面制御部113は、UI操作部103にユーザによる設定完了の入力がされたか判定する。入力されなかった場合はステップS1215に戻る一方、入力された場合は、ステップS1217に進む。ステップS1217では、画面制御部113はUI操作部103によって入力された値に基づいて、ユーザモード格納部104の値を更新して本処理を終了する。
In step S <b> 1216, the
本実施形態によれば、情報セキュリティポリシーに反する設定をユーザが入力できなくなるため、誤ったユーザモード設定によって、複合機が情報セキュリティポリシー違反になることを防ぐことができる。 According to the present embodiment, the user cannot input a setting that violates the information security policy. Therefore, it is possible to prevent the MFP from violating the information security policy due to an incorrect user mode setting.
[第3の実施形態]
上記第1の実施形態で説明した機能を有する複合機と当該機能がない複合機が混在するオフィスでは、後者の複合機に対して、手動で情報セキュリティポリシーに従う設定をする必要がある。そこで、本実施形態では、第1の実施形態で説明した機能がない複合機に対しても同一の情報セキュリティポリシーに従う設定を行う方法について述べる。なお、上記第1の実施形態と同様の部分については、同一の符号を用いてその説明を省略する。以下に、上記第1の実施の形態と異なる点のみを説明する。
[Third Embodiment]
In an office in which a multifunction device having the function described in the first embodiment and a multifunction device without the function are mixed, it is necessary to manually set the latter multifunction device in accordance with the information security policy. Therefore, in the present embodiment, a method for performing setting according to the same information security policy for a multi-function device that does not have the function described in the first embodiment will be described. In addition, about the part similar to the said 1st Embodiment, the description is abbreviate | omitted using the same code | symbol. Only differences from the first embodiment will be described below.
図13は、本発明の第3の実施形態における画像処理装置のハードウェア構成の概略を示す図である。 FIG. 13 is a diagram showing an outline of a hardware configuration of an image processing apparatus according to the third embodiment of the present invention.
図13において、1401は上記第1の実施形態で説明した機能がない複合機である。1450は上記第1の実施形態で説明した機能を有する複合機である。1414は管理者がセキュリティポリシーデータの生成、配信や情報セキュリティポリシーに従ったユーザモードの設定の生成・配信を行うPCである。
In FIG. 13,
複合機1450は、複合機101と同様に、ネットワーク通信部102、UI操作部103、CPU105、RAM106、記憶装置107、印刷エンジン108、スキャナエンジン114を備える。複合機1401は、ネットワーク通信部1402、UI操作部1403、CPU1405、RAM1406、記憶装置1407、印刷エンジン1409、スキャナエンジン1408を備える。複合機1401を構成する部分には、便宜上、複合機101と異なる符号が付されているが、ハードウェア構成は略同一である。
Similar to the
PC1414は、ネットワーク通信部1415、CPU1416、RAM1417、記憶装置1422、入力部1430を備える。PC1414を構成する部分には、便宜上、PC125と異なる符号が付されているが、ハードウェア構成は略同一である。
The
図14は、複合機1450における情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図である。 FIG. 14 is a block diagram illustrating a schematic configuration of functions related to information security policy control in the multifunction peripheral 1450.
複合機1450は、図2(a)に示す複合機101に対して、性能応答部1433が追加されたものである。性能応答部1433は、外部の機器からネットワーク126を介してネットワーク通信部1440にセキュリティポリシーデータを受信する機能を有する確認する要求を受け取ると、応答を行う。
A
図15(a)は、複合機1401における情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図であり、図15(b)は、PC1414における情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図である。
FIG. 15A is a block diagram showing a schematic configuration of functions related to information security policy control in the multifunction peripheral 1401, and FIG. 15B is a schematic diagram of functions related to information security policy control in the
図15(a)において、1410はネットワーク126を介して配信されたユーザモードファイルを読み取り、ユーザモード格納部1404に格納されたユーザモードの値の更新を行うユーザモード反映部である。1411はネットワーク126を介してネットワーク通信部1402にユーザモードの設定を取得する要求を受信すると、ユーザモード格納部1404に格納されたユーザモードの名称と値を取得し、要求元に返信するユーザモード応答部である。1412は複合機の種別を示す情報が書かれた複合機種別ファイルを格納する複合機種別格納部である。1413はネットワーク126を介してネットワーク通信部1402に複合機の種別を取得する要求を受信すると、複合機種別格納部1412に格納された複合機種別ファイルを要求元に返信する複合機種別応答部である。
In FIG. 15A,
図15(b)の1423は特定の複合機の変換ルールではなく、ネットワーク126に接続されたすべての複合機の変換ルールが、複合機の種別と組になって格納されている点を除き、第1の実施形態の変換ルール格納部111と同等の変換ルール格納部である。
15B in FIG. 15B is not a conversion rule for a specific multifunction device, but conversion rules for all the multifunction devices connected to the network 126 are stored in pairs with the type of the multifunction device. It is a conversion rule storage unit equivalent to the conversion
1427は情報セキュリティポリシーに従ったユーザモードの値を生成するユーザモード生成部である。1428はネットワーク126を介してネットワーク通信部1415から他の機器と通信を行い、他の機器がセキュリティポリシーデータを受信する機能を有するか確認を行う複合機性能確認部である。
1429はユーザモード生成部によって生成された値とそれに対応するユーザモードの名称を格納するユーザモード格納部である。1431はユーザモード格納部1429に格納されたユーザモードの名称と値を送信するユーザモード送信部である。
なお、ポリシー生成部1418、ポリシー格納部1419、ポリシー変換部1420、ポリシー生成部1421、画面制御部1424、画面制御情報格納部1425、中間情報格納部1426、ポリシー送信部1432は図2(a)と略同一で説明を省略する。また、本実施形態における管理者によるセキュリティポリシーデータの生成は、上記第1の実施形態と同じであるため、それらの説明を省略する。
The
次に、本実施形態における情報セキュリティポリシー配信時の各装置の動作について説明する。 Next, the operation of each device at the time of information security policy distribution in this embodiment will be described.
まず、PC1414では、複合機性能確認部1428が、セキュリティポリシーデータを配信するネットワーク上の複合機に対して、セキュリティポリシーデータの受信が可能か問い合わせを行う。例えば、複合機1450に問い合わせた場合、性能応答部1433がネットワーク通信部102からネットワーク126を介して、ネットワーク通信部1415に可能であると応答する。複合機性能確認部1428は、ネットワーク通信部1415に応答を受けると、複合機1450がセキュリティポリシーデータの受信が可能であると判定する。
First, in the
一方、複合機1401に問い合わせた場合、性能応答部が存在しないため、ネットワーク通信部1415に応答を受信しない。よって、複合機性能確認部1428は、複合機1401がセキュリティポリシーデータの受信が不可能であると判定する。
On the other hand, when the
複合機1450がセキュリティポリシーデータの受信が可能であると判定した場合、PC1414は、セキュリティポリシーデータの配信を行う。複合機1450は、受信したセキュリティポリシーデータの適用を行う。この適用処理について、第1の実施形態で説明した図5、図6に示す処理と同じであるため、それらの説明を省略する。
When the
複合機1401がセキュリティポリシーデータの受信が不可能であると判定した場合、PC1414のユーザモード生成部1427は、複合機1401にネットワーク通信部1415からネットワーク126を介して、現在のユーザモードの値を要求する。
When the
現在のユーザモードの値の要求をネットワーク通信部1402が受信すると、ユーザモード応答部1411は、ユーザモード格納部1404に格納されたユーザモードの名称と値を取得する。ユーザモード応答部1411は、取得したユーザモードの名称と値をネットワーク通信部1402からネットワーク126を介して、PC1414のネットワーク通信部1415に送信する。
When the
ユーザモードの名称と値をネットワーク通信部1415が受信すると、ユーザモード生成部1427は、受信したユーザモードの名称と値をRAM1417に記憶する。複合機1401のユーザモード格納部1404に格納されたユーザモードの名称と値が、図7(a)に示すように、「強制デジタル署名付きPDF」と「強制ハッシュ付きPDF」が「OFF」、「ftp」と「SFTP」が「ON」であるものとして説明する。
When the
PC1414のユーザモード生成部1427は、ネットワーク通信部1415からネットワーク126を介して、複合機1401のネットワーク通信部1402に複合機の種別を要求する。
The user
複合機の種別の要求をネットワーク通信部1402が受けると、複合機種別応答部1413は、複合機種別格納部1412に格納された複合機種別ファイルを、ネットワーク通信部1402からネットワーク126を介して、ネットワーク通信部1415に送信する。
When the
複合機種別ファイルをネットワーク通信部1415が受信すると、PC1414のユーザモード生成部1427は、複合機種別ファイルから複合機の種別を取得し、RAM1417に記憶する。本実施形態では、複合機種別格納部1412に格納された複合機を示す情報が「aaa」であるものとして説明する。よって、RAM1417には「aaa」が記憶される。
When the
図16は、PC1414の変換ルール格納部1423に格納されている複合機種別と変換ルールファイルの組の一例を表形式で表した図である。なお、図示例のように、必ずしも表形式である必要はなく、XML形式などでもよい。図示例では、aaaという機種の複合機の変換ルールファイルと、bbbという機種の複合機の変換ルールファイルが変換ルール格納部1423に格納されている。
FIG. 16 is a diagram showing an example of a combination of a multifunction device type and a conversion rule file stored in the conversion
PC1414のユーザモード生成部1427は、RAM1417に記憶した複合機種別に対応する変換ルールファイルを変換ルール格納部1423から取得し、RAM1417に記憶する。次に、複合機1401では、セキュリティポリシーデータの適用を行う。なお、PC1414で実行され、変換ルールと現在のユーザモードの設定の格納場所がRAM1417である点を除いては、図5のステップS402〜図6のステップS416の処理と同等であるため、それらの説明は省略する。
The user
本実施形態では、セキュリティポリシーデータの適用後、図7(b)に示す画面制御情報が画面制御情報格納部1425に格納される。
In the present embodiment, after the security policy data is applied, the screen control information shown in FIG. 7B is stored in the screen control
次に、セキュリティポリシーデータの適用後に実行されるユーザモード生成部1427の処理を図17を参照して説明する。
Next, the processing of the user
図17は、ユーザモード生成部1427により実行される処理の流れを示すフローチャートである。なお、本処理は、特に断りがない限り、記憶装置1422からRAM1417に読み込んだプログラムコードによって、CPU1416が実行するものとする。
FIG. 17 is a flowchart showing the flow of processing executed by the user
ステップS1501にて、ユーザモード生成部1427は、複合機1401が情報セキュリティポリシーに従っているか否かを画面制御情報格納部1425に画面制御情報が格納されているか否かで判定する。画面制御情報が格納されていないと判定した場合、ユーザモード生成部1427は、複合機1401が情報セキュリティポリシーに従っていると判定して本処理を終了する。一方、画面制御情報が格納されていると判定した場合、複合機1401は、情報セキュリティポリシーに従っていないため、ユーザモードの設定を変更する必要がある。そこで、ステップS1502にて、ユーザモード生成部1427は、画面制御情報格納部1425から画面制御情報を取得する。そして、該画面制御情報からユーザモードの名称を抽出し、RAM1417から取得した名称を用いて、ユーザモードの値を取得し、ユーザモード格納部1429に格納する。さらに、ユーザモード生成部1427は、ユーザモード格納部1429に格納したユーザモードの名称と値に基づいて、ユーザモードの設定画面を生成する(ステップS1502)。生成したユーザモードの設定画面の一例を図12(b)に示す。
In step S1501, the user
ステップS1503にて、ユーザモード生成部1427は、ステップS1502で生成されたユーザモードの設定画面を入力部1430に表示する。
In step S1503, user
次に、管理者に情報セキュリティポリシーを満たすようにユーザモードの設定変更を行わせ、ユーザモード格納部1429に情報セキュリティポリシーに従ったユーザモードの値が保存される。この処理は、図9のステップS1001〜S1005の処理に対して、UI操作部ではなく、入力部1430によって行われるほかはすべて略同一であるため、それらの説明は省略する。管理者によって図11(a)に示す入力がされた場合は、「強制デジタル署名付きPDF」が「ON」、「強制ハッシュ付きPDF」が「OFF」として、ユーザモード格納部1429に格納される。
Next, the administrator is caused to change the user mode setting so as to satisfy the information security policy, and the user mode value according to the information security policy is stored in the user
次に、ユーザモード送信部1431は、ネットワーク通信部1415からネットワーク126を介して、ネットワーク通信部1402に、ユーザモード格納部1429に格納されたユーザモードの値とそれに対応する名称を送信する。
Next, the user
ユーザモードの値と名称をネットワーク通信部1402が受信すると、ユーザモード反映部1410は、ユーザモード格納部1404に格納されたユーザモードの値を、受信したユーザモードの名称と値に更新する。これにより、「強制デジタル署名付きPDF」が「OFF」から「ON」に更新され、「強制ハッシュ付きPDF」が「OFF」のままとなる。
When the
本実施形態によれば、セキュリティポリシーデータを受信できない複合機であっても、情報セキュリティポリシーを守る設定を管理者が選択した上で、情報セキュリティポリシーに従った状態にすることができる。 According to the present embodiment, even in a multi-function peripheral that cannot receive security policy data, the administrator can select a setting that observes the information security policy, and can be in a state that complies with the information security policy.
[第4の実施形態]
複合機では、ライセンスのインストールやオプションの接続などによって、情報セキュリティポリシーに関わるユーザモードが増減する場合がある。増減した名称や値に関しても、情報セキュリティポリシーに従っているか確認する必要がある。そこで、本実施形態では、ユーザモードの名称や設定できる値の範囲の増減があった場合でも、複合機を情報セキュリティポリシーに従った状態に保つ方法について述べる。なお、上記第1の実施形態と同様の部分については、同一の符号を用いてその説明を省略する。以下に、上記第1の実施の形態と異なる点のみを説明する。
[Fourth Embodiment]
In a multi-function peripheral, the user mode related to the information security policy may increase or decrease depending on license installation or connection of options. It is necessary to confirm whether the increased or decreased names and values comply with the information security policy. In view of this, in the present embodiment, a method for maintaining the multifunction peripheral in accordance with the information security policy even when the user mode name or the range of values that can be set is increased or decreased will be described. In addition, about the part similar to the said 1st Embodiment, the description is abbreviate | omitted using the same code | symbol. Only differences from the first embodiment will be described below.
図18は、本発明の第4の実施形態における画像処理装置の情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図である。 FIG. 18 is a block diagram showing a schematic configuration of functions related to information security policy control of the image processing apparatus according to the fourth embodiment of the present invention.
複合機1701は、図2(a)に示す複合機101に対して、ポリシー適用判定部1717と、ユーザモードバックアップ格納部1718が追加されたものである。ポリシー適用判定部1717は、ユーザモードの増減を検知し、情報セキュリティポリシーの適用が必要な状態か判定する。ユーザモードバックアップ格納部1718は、情報セキュリティポリシーが適用されたタイミングのユーザモードの名称と値を格納する。なお、情報セキュリティポリシーを適用するまで処理の流れは第1の実施形態と同様であるため、それらの説明を省略する。
A
情報セキュリティポリシーが適用されると、ポリシー適用判定部1717は、ユーザモードの名称と値をユーザモードバックアップ格納部1718に格納する。
When the information security policy is applied, the policy
図19は、ポリシー適用判定部1717により実行されるセキュリティポリシー判定処理の流れを示すフローチャートである。なお、本処理は、特に断りがない限り、記憶装置からRAMに読み込んだプログラムコードによって、CPUが実行するものとする。
FIG. 19 is a flowchart showing the flow of security policy determination processing executed by the policy
ステップS1801にて、ポリシー適用判定部1717は、複合機1701の起動時にユーザモード格納部104に保存されたユーザモードの名称と値を、ユーザモードバックアップ格納部1718に格納されたユーザモードの名称と値が一致するか判定する。一致すると判定した場合、ユーザモードの増減はなく、情報セキュリティポリシーに従っている状態であるため、本処理を終了する。
In step S1801, the policy
一方、ステップS1801で一致しないと判定した場合、ステップS1802にて、情報セキュリティポリシーの適用が行われる。情報セキュリティポリシーの適用処理については、第1の実施形態で説明した通りであるため、それらの説明を省略する。なお、ステップS1801の処理は、複合機の起動時に行うものとしているが、一定時間ごとに行うものであってもよい。 On the other hand, if it is determined in step S1801 that they do not match, application of the information security policy is performed in step S1802. The information security policy application process is the same as that described in the first embodiment, and a description thereof will be omitted. Note that the processing in step S1801 is performed when the MFP is activated, but may be performed at regular intervals.
本実施形態によれば、ユーザモードの増減が起こったとしても、直ちに情報セキュリティポリシーの適用を行うため、情報セキュリティポリシーに違反した状態で複合機が使われることを防ぐことができる。 According to the present embodiment, even if the user mode increases or decreases, the information security policy is immediately applied, so that it is possible to prevent the multifunction device from being used in a state that violates the information security policy.
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。 The present invention can also be realized by executing the following processing. That is, software (program) that realizes the functions of the above-described embodiments is supplied to a system or apparatus via a network or various storage media, and a computer (or CPU, MPU, or the like) of the system or apparatus reads the program. It is a process to be executed.
101 複合機
109 ポリシー検証部
112 ポリシー変換部
113 画面制御部
117 ポリシー受信部
121ポリシー生成部
124 ポリシー送信部
125 PC
101
Claims (15)
1又は複数の画像処理装置の運用方針である情報セキュリティポリシーを示すセキュリティポリシーデータを受信する受信手段と、
前記受信手段で受信したセキュリティポリシーデータが示す前記情報セキュリティポリシーに対応する複数の設定の候補を導出する導出手段と、
前記導出手段が導出した前記複数の候補の中から選択された設定に基づき前記画像処理装置を制御する制御手段と、
1つの種類の情報セキュリティポリシーに対して、前記画像処理装置の動作に関する設定を複数対応付けて記憶する記憶手段とを備え、
前記導出手段は、前記受信手段で受信したセキュリティポリシーデータに記述された1つの種類の情報セキュリティポリシーに基づいて、前記画像処理装置の動作に関する複数の設定を導出することを特徴とする画像処理装置。 An image processing apparatus,
Receiving means for receiving security policy data indicating an information security policy which is an operation policy of one or a plurality of image processing apparatuses;
Deriving means for deriving a plurality of setting candidates corresponding to the information security policy indicated by the security policy data received by the receiving means;
Control means for controlling the image processing device based on a setting selected from the plurality of candidates derived by the derivation means;
Storage means for storing a plurality of settings relating to the operation of the image processing apparatus in association with one type of information security policy,
The derivation means derives a plurality of settings relating to the operation of the image processing apparatus based on one type of information security policy described in the security policy data received by the receiving means. .
前記受付手段によって、前記情報セキュリティポリシーに対応する設定が前記情報セキュリティポリシーを満たさない状態に変更されることを制限する制限手段と、
を更に備えることを特徴とする請求項1又は2に記載の画像処理装置。 Accepting means for accepting a change in settings relating to the operation of the image processing apparatus;
Restricting means for restricting the setting corresponding to the information security policy from being changed to a state not satisfying the information security policy by the accepting means;
The image processing apparatus according to claim 1 or 2, further comprising a.
1又は複数の画像処理装置の運用方針である情報セキュリティポリシーを示すセキュリティポリシーデータを受信する受信手段と、
前記受信手段で受信したセキュリティポリシーデータが示す前記情報セキュリティポリシーに対応する複数の設定の候補を導出する導出手段と、
前記導出手段が導出した前記複数の候補の中から選択された設定に基づき前記画像処理装置を制御する制御手段とを備え、
前記受信手段で受信したセキュリティポリシーデータに記述された前記情報セキュリティポリシーの種類が通信経路のセキュリティに関連する情報セキュリティポリシーである場合、前記導出手段は、前記画像処理装置の通信経路の暗号化に関する設定の候補を導出することを特徴とする画像処理装置。 An image processing apparatus,
Receiving means for receiving security policy data indicating an information security policy which is an operation policy of one or a plurality of image processing apparatuses;
Deriving means for deriving a plurality of setting candidates corresponding to the information security policy indicated by the security policy data received by the receiving means;
Control means for controlling the image processing device based on a setting selected from the plurality of candidates derived by the derivation means;
If the type of the information security policy described in the security policy data received by the receiving unit is an information security policy related to communication path security, the derivation unit relates to encryption of the communication path of the image processing apparatus. images processor characterized by deriving a candidate set.
前記受付手段によって、前記情報セキュリティポリシーに対応する設定が前記情報セキュリティポリシーを満たさない状態に変更されることを制限する制限手段と、Restricting means for restricting the setting corresponding to the information security policy from being changed to a state not satisfying the information security policy by the accepting means;
を更に備えることを特徴とする請求項4又は5に記載の画像処理装置。The image processing apparatus according to claim 4, further comprising:
1又は複数の画像処理装置の運用方針である情報セキュリティポリシーを示すセキュリティポリシーデータを受信する受信手段と、
前記受信手段で受信したセキュリティポリシーデータが示す前記情報セキュリティポリシーに対応する複数の設定の候補を導出する導出手段と、
前記導出手段が導出した前記複数の候補の中から選択された設定に基づき前記画像処理装置を制御する制御手段とを備え、
前記セキュリティポリシーデータに含まれる少なくとも1つの情報セキュリティポリシーは、ファイルの改ざん検知に関するものであり、前記情報セキュリティポリシーに対応する前記画像処理装置の動作に関する複数の設定の候補は、強制デジタル署名付きPDFの設定、及び、強制ハッシュ付きPDFの設定を含むことを特徴とする画像処理装置。 An image processing apparatus,
Receiving means for receiving security policy data indicating an information security policy which is an operation policy of one or a plurality of image processing apparatuses;
Deriving means for deriving a plurality of setting candidates corresponding to the information security policy indicated by the security policy data received by the receiving means;
Control means for controlling the image processing device based on a setting selected from the plurality of candidates derived by the derivation means;
At least one information security policy included in the security policy data is related to detection of falsification of a file, and a plurality of setting candidates related to the operation of the image processing apparatus corresponding to the information security policy are PDFs with a compulsory digital signature. setting, and, images processor you comprising the set of with compulsory hash PDF.
前記受付手段によって、前記情報セキュリティポリシーに対応する設定が前記情報セキュリティポリシーを満たさない状態に変更されることを制限する制限手段と、Restricting means for restricting the setting corresponding to the information security policy from being changed to a state not satisfying the information security policy by the accepting means;
を更に備えることを特徴とする請求項7又は8に記載の画像処理装置。The image processing apparatus according to claim 7, further comprising:
1又は複数の画像処理装置の運用方針である情報セキュリティポリシーを示すセキュリティポリシーデータを受信する受信手段と、
前記受信手段で受信したセキュリティポリシーデータが示す前記情報セキュリティポリシーに対応する複数の設定の候補を導出する導出手段と、
前記導出手段が導出した前記複数の候補の中から選択された設定に基づき前記画像処理装置を制御する制御手段とを備え、
前記セキュリティポリシーデータに含まれる少なくとも1つの情報セキュリティポリシーは、ファイルの送受信方式に関するものを含み、前記ファイルの送受信方式に対応する前記画像処理装置の動作に関する複数の設定の候補は、FTPの設定、及び、SFTPの設定であることを特徴とする画像処理装置。 An image processing apparatus,
Receiving means for receiving security policy data indicating an information security policy which is an operation policy of one or a plurality of image processing apparatuses;
Deriving means for deriving a plurality of setting candidates corresponding to the information security policy indicated by the security policy data received by the receiving means;
Control means for controlling the image processing device based on a setting selected from the plurality of candidates derived by the derivation means;
The at least one information security policy included in the security policy data includes a file transmission / reception method, and a plurality of setting candidates related to the operation of the image processing apparatus corresponding to the file transmission / reception method include an FTP setting, and, images processor it is a set of SFTP.
前記受付手段によって、前記情報セキュリティポリシーに対応する設定が前記情報セキュリティポリシーを満たさない状態に変更されることを制限する制限手段と、Restricting means for restricting the setting corresponding to the information security policy from being changed to a state not satisfying the information security policy by the accepting means;
を更に備えることを特徴とする請求項10又は11に記載の画像処理装置。The image processing apparatus according to claim 10, further comprising:
前記情報処理装置は、
情報セキュリティポリシーが記述されたセキュリティポリシーデータを生成するポリシー生成手段と、
前記生成されたセキュリティポリシーデータを送信する送信手段と、
を備えることを特徴とする情報処理システム。 An information processing system in which the image processing apparatus according to any one of claims 1 to 12 and the information processing apparatus are connected via a network.
The information processing apparatus includes:
Policy generation means for generating security policy data in which an information security policy is described;
Transmitting means for transmitting the generated security policy data;
An information processing system comprising:
1又は複数の画像処理装置の運用方針である情報セキュリティポリシーを示すセキュリティポリシーデータを受信する受信工程と、
前記受信工程で受信したセキュリティポリシーデータが示す前記情報セキュリティポリシーに対応する複数の設定の候補を導出する導出工程と、
前記導出工程で導出した前記複数の候補の中から選択された設定に基づき前記画像処理装置を制御する制御工程と、
1つの種類の情報セキュリティポリシーに対して、前記画像処理装置の動作に関する設定を複数対応付けて記憶する記憶工程とを備え、
前記導出工程において、前記受信工程で受信したセキュリティポリシーデータに記述された1つの種類の情報セキュリティポリシーに基づいて、前記画像処理装置の動作に関する複数の設定を導出することを特徴とする画像処理装置の制御方法。 A control method for an image processing apparatus, comprising:
A receiving step of receiving security policy data indicating an information security policy that is an operation policy of one or a plurality of image processing apparatuses;
A derivation step of deriving a plurality of setting candidates corresponding to the information security policy indicated by the security policy data received in the reception step;
A control step of controlling the image processing device based on a setting selected from the plurality of candidates derived in the derivation step;
A storage step of storing a plurality of settings related to the operation of the image processing apparatus in association with one type of information security policy,
In the deriving step, a plurality of settings relating to the operation of the image processing device are derived based on one type of information security policy described in the security policy data received in the receiving step. Control method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017073792A JP6338729B2 (en) | 2017-04-03 | 2017-04-03 | Image processing apparatus, control method therefor, information processing system, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017073792A JP6338729B2 (en) | 2017-04-03 | 2017-04-03 | Image processing apparatus, control method therefor, information processing system, and storage medium |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012173941A Division JP6124531B2 (en) | 2012-08-06 | 2012-08-06 | Information processing system, image processing apparatus, control method therefor, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017163557A JP2017163557A (en) | 2017-09-14 |
JP6338729B2 true JP6338729B2 (en) | 2018-06-06 |
Family
ID=59858136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017073792A Active JP6338729B2 (en) | 2017-04-03 | 2017-04-03 | Image processing apparatus, control method therefor, information processing system, and storage medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6338729B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200020176A (en) | 2018-08-16 | 2020-02-26 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | Method for protecting personal information in image forming apparatus |
KR20200092714A (en) | 2019-01-25 | 2020-08-04 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | Image forming apparatus providing distributed rendering service |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4849012B2 (en) * | 2007-06-08 | 2011-12-28 | 富士ゼロックス株式会社 | Printing device, detection system, document creation method and program |
-
2017
- 2017-04-03 JP JP2017073792A patent/JP6338729B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017163557A (en) | 2017-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6124531B2 (en) | Information processing system, image processing apparatus, control method therefor, and program | |
JP6399730B2 (en) | Image forming apparatus and image forming method | |
EP2851828B1 (en) | Information processing apparatus and method of controlling the same | |
JP4957732B2 (en) | Access restriction file, restriction file generation device, file generation device control method, file generation program | |
JP5599557B2 (en) | Information processing apparatus, license determination method, program, and recording medium | |
KR100903921B1 (en) | Information processing apparatus, information processing method, peripheral apparatus, and authority control system | |
US20090241107A1 (en) | License file issuance apparatus, image processing apparatus, license file issuance method, application installation method, and storage medium | |
JP6066750B2 (en) | Image forming apparatus, control method therefor, and program | |
JP5423746B2 (en) | Image processing apparatus, access control method, and program | |
JP2007237685A (en) | Image forming device, method of maintaining confidentiality of image forming device, program, and storage medium for storing program therein | |
US10178134B2 (en) | Management apparatus and method for controlling management apparatus | |
US10185523B2 (en) | Information processing system, information processing apparatus and control method therefor, and program for preventing inconsistency of a setting | |
US20110276959A1 (en) | Information processing apparatus, installation system, information processing method, and installation method | |
JP6183035B2 (en) | Service providing system, service providing method and program | |
JP5272602B2 (en) | Authentication function linkage device, authentication function linkage system, and authentication function linkage program | |
JP5558230B2 (en) | Log information processing apparatus, image forming apparatus, log information processing method, and log information processing program | |
US8353057B2 (en) | Information processing apparatus, control method, and control program | |
JP2006190204A (en) | Availability-regulating system | |
JP6338729B2 (en) | Image processing apparatus, control method therefor, information processing system, and storage medium | |
JP2010074431A (en) | Authentication function linkage equipment using external authentication, authentication function linkage system, and authentication function linkage program | |
JP2007164640A (en) | Device, method, program and system for managing use restriction | |
JP2010211469A (en) | Information processor, information processing method, and program | |
JP5448776B2 (en) | Image forming apparatus, method, and program | |
JP6241111B2 (en) | Service providing system, information processing system, usage restriction method and program | |
JP6066751B2 (en) | Information processing system, control method therefor, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170613 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180130 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180410 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180508 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6338729 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |